CN113632087A - 用于文件存储系统的基于认证状态的许可模型 - Google Patents

用于文件存储系统的基于认证状态的许可模型 Download PDF

Info

Publication number
CN113632087A
CN113632087A CN202080022381.7A CN202080022381A CN113632087A CN 113632087 A CN113632087 A CN 113632087A CN 202080022381 A CN202080022381 A CN 202080022381A CN 113632087 A CN113632087 A CN 113632087A
Authority
CN
China
Prior art keywords
request
vault
data
access
authentication protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080022381.7A
Other languages
English (en)
Inventor
J·拉托雷
K·A·陈
G·K·卡克玆卡
D·S·佩马拉朱
R·C·特纳
G·P·扬
J·A·巴雷托
D·斯佩克托尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN113632087A publication Critical patent/CN113632087A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/134Distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • G06F16/1767Concurrency control, e.g. optimistic or pessimistic approaches
    • G06F16/1774Locking methods, e.g. locking methods for file systems allowing shared and concurrent access to files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种系统控制对存储在基于云的存储服务中的数据的访问。接收用于访问存储在所述基于云的存储服务处的数据的第一请求,所述数据与用户账户相关联。基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证。接收针对存储在与增强型认证协议相关联的区域中的文件的第二请求。执行所述增强型认证协议以对所述第二请求进行认证。响应于对所述第二请求进行认证,向临时强认证状态授予许可。所述许可用于访问存储在与所述增强型认证协议相关联的所述区域中的所述文件。响应于对所述第二请求进行认证的失败,拒绝对所述文件的访问,同时允许对存储在与所述用户账户相关联的其他区域中的文件的访问。

Description

用于文件存储系统的基于认证状态的许可模型
背景技术
分布式存储系统(例如,云存储系统)通常使用连接到互联网和/或其他类型网络的服务器计算机和存储设备来存储计算机数据和软件应用。设备可以经由网络浏览器或专用分布式存储应用连接到服务器,例如,以检索数据、上传数据和/或运行软件应用。这种布置可以有利于具有有限存储的计算设备,例如移动计算设备,其可能受益于服务器的大存储容量和更高的性能。这种布置还可以有益于一般地提供集中位置以用于存储可以由多个设备访问的用户的数据,而不管它们的位置如何。
分布式存储已经成为一种随手可用的互联网服务(例如,OneDrive、Dropbox、Google Docs和Amazon Cloud Drive存储服务)。分布式存储使用户能够将文件上传到服务器并将那些文件分发到允许访问集中存储的数据集的基于安全许可系统的多个设备。具体而言,可以在用户的计算机上创建文件,可以将该文件上传到服务器,并且服务器具有用户提供的关于将该文件发送到哪里或如何访问该文件的指令。
近年来,对这种基于云的计算服务的使用已经大大增加。另外,用户创建和存储的数据量已经大大增加。虽然这些数据中的大部分数据可能不包括敏感或机密信息,但用户通常在他们存储的数据中的至少一些数据中包含个人信息。此类数据可以包括银行对账单、账户信息、社会安全号码和其他个人信息。
鉴于用户通常存储在其数据文件中的数据总量,确保用户可以安全地访问此类个人信息可能具有挑战性。此外,对他们的所有数据应用特殊的安全措施,或者对每个敏感数据文件单独应用这样的措施是很麻烦的。这可能导致一些效率低下,这是因为安全特征必须应用于不需要或不期望高级别的安全过程的数据,或者用户必须反复遵守此类过程。在许多应用中,例如Word、Excel、OneNote、Pages、Numbers、Google Docs和Google Sheets,每个应用可以有它们自己的数据文件接口,并且对敏感文档的安全措施的实施可能需要每个应用实现安全机制。然而,应用可能不会以一致的方式应用安全特征。这可能会导致一些问题,这是因为应用可能无法以有效的方式实现安全特征。此外,用户可能需要学习各种安全实施方式并与之交互。此类限制可能导致一些效率低下和不太理想的用户体验。
发明内容
本公开内容的至少一些实施例涉及在分布式存储系统中提供安全区域。在一些实施例中,安全区域可以被称为保管库(vault),其可以是需要附加的认证措施(例如,两步验证)以访问内容或者甚至查看保管库的特殊文件夹。万一用户的设备或账户遭到破坏,则此文件夹向文件和文档提供附加安全层。在一些实施例中,可以更普遍地为一类动作或活动而不是与安全存储区域绑定的活动提供附加安全层,其中保管库可以是此类活动的一种类型。应当理解,虽然本文中描述的示例实施方式是指保管库,但所公开的原理可以应用于与附加安全层绑定的动作或活动。
当使用基于角色的访问控制时,角色通常与给定用户而不是该用户的瞬时认证状态相关联。在个人云文件系统中,在认证完成后,通常通过提供用户名和密码,将对文件和文件夹的访问权限授予安全主体(用户或组)。在本公开内容的一方面,可以向临时强认证状态而不是安全主体授予许可。本公开内容提供了一种仅在使用诸如强认证之类的特定类型的认证时基于临时强认证状态向文件夹或文件授予许可的方式。在一个实施例中,除非首先执行强认证,否则具有常规认证的用户将不能查看保管库中的文件并访问此类文件。在一个实施例中,可以基于临时强认证状态向与整个文件系统绑定但不一定与特定文件夹/文件绑定的动作集授予许可。可能需要临时强认证状态以便允许用户执行指定的动作,例如不可逆的或以其他方式可能具有重大影响的动作。
本文公开的技术提供了对现有系统的一些改进。例如,当文件被存储在诸如Google Drive、iCloud或OneDrive之类的远程存储服务中时,可以提供安全区域,该安全区域可以用于选择性地将文件存储在其中,而无需对用户的所有文件或个别地选择文件应用附加的安全机制。本文公开的技术进一步改进了用户与计算机的交互,同时提供了针对处理资源、网络资源和存储器资源的改进。例如,用户不再需要手动对个体文件应用安全措施或打开单独的安全账户来存储敏感文件,从而导致用户不得不管理多个存储服务和账户。如本文所公开的,提供安全区域的更简化的方式可以使得无意输入的减少,并且基于此可以提高其他效率。
提供本发明内容以便以简化的形式对下面在具体实施方式中进一步描述的构思的选择进行介绍。本发明内容并不旨在标识要求保护的发明主题的关键或重要特征,也不旨在用于协助确定要求保护的发明主题的范围。例如,术语“技术”可以指代上述上下文以及整个文档所允许的系统、方法、计算机可读指令、模块、算法、硬件逻辑和/或操作。
附图说明
参考附图描述了具体实施方式。在附图中,附图标记的最左边的位标识该附图标记首次出现的附图。相同的附图标记在不同的附图中指示相似或相同的项目。对多个项目中的个体项目的引用可以使用具有字母序列中的字母的附图标记来指代每个个体项目。对项目的一般引用可以使用没有字母序列的特定附图标记。
图1是用于在存储网络中提供安全区域的系统的框图。
图2是示出用于在存储网络中提供安全区域的系统中的进一步细节的框图。
图3图示了示出存储网络中的安全区域的示例用户界面。
图4是示出用于在存储网络中提供安全区域的例程的方面的流程图。
图5是示出用于在存储网络中提供安全区域的例程的方面的流程图。
图6是示出用于在存储网络中提供安全区域的例程的方面的流程图。
图7是示出用于在存储网络中提供安全区域的例程的方面的流程图。
图8是示出用于在存储网络中提供安全区域的例程的方面的流程图。
图9是示出能够实现本文中呈现的方法和技术的方面的计算系统的说明性计算机硬件和软件架构的计算机架构图。
图10是示出能够实现本文中呈现的方法和技术的方面的分布式计算环境的图。
图11是示出用于能够实现本文中呈现的方法和技术的方面的计算设备的计算设备架构的计算机架构图。
具体实施方式
许多用户在他们存储的数据当中存储和访问敏感文档。此类敏感文档可以包括护照、社会保险号码和其他身份信息,以及诸如银行对账单和账号之类的财务信息。用户不仅希望保护此类敏感信息并防止信息落入不法分子之手,而且通常希望此类信息难以被无意修改或删除。
现有的替代方案需要对敏感文档使用附加的密码保护,这可能不与用户的个人云集成。访问权限通常授予特定用户,并经由简单的用户名和密码或其他单因素认证方案进行认证。用户名和密码通常存储在本地并由设备记住。在用户设置好电脑以进行访问之后,整个个人云就可以访问了。个人云中没有需要附加认证的更敏感文档的位置。在各种实施例中,为基于个人云的存储服务提供一种机制以提供安全区域来存储更敏感的文档和文件。这样的区域可能需要用户通过附加的认证措施,例如双因素认证(TFA)或多因素认证(MFA)或更一般的增强型认证协议,以访问安全区域。在用户名/密码组合或用户访问其基于云的存储服务所需要提供的其他简单认证之上和之外,可能还需要此类附加的认证措施。类似地,用户无法识别需要强认证的动作或活动。
当使用基于角色的访问控制时,角色通常与给定用户而不是该用户的瞬时认证状态相关联。在个人云文件系统中,在认证完成后,通常通过提供用户名和密码,将对文件和文件夹的访问权限授予安全主体(用户或组)。在本公开内容的一方面,可以向临时强认证状态而不是安全主体授予许可。本公开内容提供了一种仅在使用诸如强认证之类的特定类型的认证时基于临时强认证状态向文件夹或文件授予许可的方式。在一个实施例中,除非首先执行强认证,否则具有常规认证的用户将不能查看保管库中的文件并访问此类文件。在一个实施例中,可以基于临时强认证状态向与整个文件系统绑定但不一定与特定文件夹/文件绑定的动作集授予许可。作为示例,更改整个文件系统的配额可能是这样一种动作,其中更改配额可以与一组操作<查看、创建和修改>绑定。另一个示例可以是清空回收站。可能需要临时强认证状态以便允许用户执行指定的动作,例如不可逆的或以其他方式可能具有重大影响的动作。
在另一方面,本公开内容提供了一种创建个人云文件系统的安全部分的方式,该部分需要附加的安全性来访问,例如强认证。在一些实施例中,需要双因素认证(TFA)或多因素认证(MFA)来访问个人云文件系统中的额外的安全文件夹。安全部分可以被称为保管库。提供强认证以获得对该安全部分的访问权限的行为可以被称为解锁保管库。应当理解,虽然可能提及“该保管库”或“一个保管库”,但可能存在与用户的存储相关联的多个保管库。
安全部分可以是用户的文件结构的任何部分。因此,保管库可以是文件夹或卷。可以在保管库中创建文件夹,可以将文件和文件夹移动到保管库中,并且可以将现有文件夹转换为保管库。也可以使用保管库来对其他类型的数据结构进行保护。例如,元数据数据库存储系统可以作为保管库而被保护。其他类型的数据和文件管理接口可以被配置为与保管库对接。在一些实施例中,保管库可以由保管库存储服务管理,该保管库存储服务可以提供允许各种应用与保管库交互的服务。
在一些实施例中,除非应用正在使用某种形式的本地加密,否则可能需要应用确保所保管的项目不被高速缓存在用户设备的本地存储上。如果应用需要提供保管库项目的离线访问或高速缓存,则项目及其相关联元数据可以使用加密来被存储,并且可以通过强认证和/或生物特征认证来被保护。对于跟踪最近使用的项目的应用,除非基于当前的保管库锁定状态过滤了最近使用的列表,否则保管库项目可能不会出现在该列表中,从而在保管库被锁定时排除保管库项目。另一个示例可以是包含保管库项目数据的搜索索引,这些数据在被锁定时可以类似地排除保管库项目。
在一些实施例中,可以不允许保管库中的项目被共享。例如,针对所保管的项目的命令列表可以排除“共享”。对于根保管库文件夹,“下载”和“复制”也可以被排除。如果所共享的项目被移入保管库中,则共享功能可以从那些项目中移除。对于保管库中的项目,共享命令(创建共享链接、发送共享邀请、添加许可)可能会失败。为了共享项目,用户可能需要将它们移出保管库。
在一些实施例中,可以在将保管库项目移出保管库或删除之前提供警告。如果保管库项目被删除,则可以将其放入回收站。已删除的保管库项目当在回收站中时可以保留其保管库方面。当在保管库被锁定的同时枚举回收站中的项目时,可以从结果中排除保管库项目。在一些实施例中,即使保管库被解锁,也可以从搜索结果中排除保管库项目。
可以存储在保管库中的数据量或对象和文件的数量可以基于与用户的服务协定或用户是否已经订阅了保管库存储服务而受到限制。
在一个实施例中,对保管库的访问可以是有时间限制的。在预定时间之后,保管库可以被自动锁定,需要再次认证才能打开。如果保管库在指定的时间量内未锁定且未使用,则保管库可以被自动锁定。这可以被称为保管库自动锁定。时间量可以是可变的。在一个实施例中,可以实施20分钟的时间段。
在一些实施例中,可以提供能够长期解锁保管库的保管库令牌。长期解锁可以允许访问保管库更长的一段时间,例如90天。在一些实施例中,长期解锁可以跨多个会话使用。例如,应用可以使用多因素认证来实现短期解锁,例如20分钟,并基于附加授权方法,例如使用本地生物识别,来实现延长。保管库令牌可以在解锁时间段之后被更新。
在各种实施例中,保管库许可可以是每个设备或每个特定端点的。即使没有多因素认证独立性,也可以提供设备独立性。例如,当保管库被解锁时,只有发起解锁的设备才能访问保管库。客户端访问可以特定于客户端和会话。不同的客户端或具有不同会话的同一客户端可能需要被单独地认证。
在访问存储在保管库中的文件之前,可能需要应用来解锁保管库。在一个实施例中,可以实现需要强认证令牌的解锁API,应用可以在调用解锁API之前获得该令牌。在成功解锁之后,应用可以收到有效期更长的保管库令牌,或者当前会话可以在自动锁定时间段期间是解锁的。在解锁操作之后,应用可以丢弃强认证令牌。应用可以通过使用相同的会话(例如,会话ID可以是常规认证令牌的一部分)或通过提供保管库令牌来访问保管库。
可以通过指定认证策略来触发MFA。可以配置授权,使得用户账户的全部内容不必选择使用MFA。相反,可以为特定场景请求MFA。
当针对保管库中的项目请求任何操作时,可以触发授权过程。所指派的角色可以基于存储上下文信息而获得,并且项目可以被包括在访问控制列表(ACL)中。所需要的角色可以基于与对项目的操作相关联的角色定义配置而获得,例如会话所有者。可以将所指派的角色与所需要的角色进行比较,并且基于结果,可以授予或拒绝访问权限。如果访问权限被拒绝,则可以向客户端提供错误。
如果保管库将被解锁,则可以访问解锁页面并且可以传递保管库的资源ID。资源ID可以是存储服务中的项目的唯一标识符。在一个实施例中,来自票据的会话ID可以用作会话ID。在另一个实施例中,可以使用包括用户标识符(例如,PUTD)和另一个值的散列。在一个实施例中,可以使用用户最后通过输入密码而登录的时间。可以访问解锁页面并且可以发起MFA过程。
在一些实施例中,保管库内部的项目可以具有保管库方面。该方面可以指示特定于保管库的信息,例如项目是否在保管库中,保管库是否被锁定,或者到期时间。
一旦被解锁,应用可以将保管库视为单个文件系统的一部分,而不必实施其自己的保护方案。客户端应用可以通过接收关于库中的变化的信息并在设备上本地同步文件来枚举文件。例如,保管库可以是在不同的端点上已经创建的,并且可能需要同步。否则,保管库可能已经在该端点上创建。在任何一种情况下,默认初始状态都是锁定的。
保管库可以延长到移动和文件同步客户端。文件同步客户端可以被配置为:维持与保管库的内容同步的任何内容的安全性,包括维持对本地存储的内容的安全访问。同步或移动客户端可以将保管库令牌作为所有后续调用的新报头来进行传递,否则它们可能无法访问保管库。如果保管库令牌与项目的ACL匹配,则访问权限可以被授予。
在一些实施例中,当在移动设备上发起保管库访问时,移动设备可以能够基于其自己的认证方法来维持对保管库的访问权限,从而允许使用移动设备方法来代替服务侧认证要求,例如使用可用于对用户进行认证的生物特征输入。基于使用这些方法的持续认证,移动设备可以继续同步保管库内容。
每个端点(例如,网站、移动客户端和同步客户端)可以能够自动提供保管库(即触发保管库特殊文件夹的创建)。在一个实施例中,可以使用XML文件来控制设置。可以在运行时读取和解析文件以检索文件中定义的设置。角色定义可以基于角色来定义对每种方法和属性的访问权限。会话所有者可以是在保管库文件夹被解锁时所指派和授予的一个角色。创建保管库子项目可能需要会话所有者角色。在一个实施例中,存储在保管库中的项目可以按层级布置,并且子项目可以从其父辈继承策略和行为。层级中定义了子辈可以继承的策略和行为的项目可以被称为组件。
当用户单击保管库时,可以调用客户端侧逻辑,从而打开嵌入式浏览器窗口,该窗口被配置为提示用户执行强认证,例如MFA。移动客户端可以在维持服务器访问的同时支持特定于客户端的锁定/解锁。同步客户端可以依赖于服务器侧的锁定/解锁。锁定保管库可以使得在进行后续调用以识别更改时删除与保管库相关联的文件。
在一些实施例中,保管库存储服务可以放宽将数据添加到保管库的要求,但是需要更高程度的认证以查看、编辑、移动或删除保管库中的数据。
在以下示例中,访问保管库所需要的附加认证措施是多因素认证(MFA),但是应当理解,可以实施其他认证措施。在一个实施例中,当用户使用MFA成功登录时,可以发布访问令牌并将其与当前会话相关联。在一个实施例中,令牌可以与用户的ID和分区的ID相关联。当前会话ID可以被添加到访问控制列表(ACL)。然后对保管库的访问权限可用,并且可以向用户指派角色。该角色可以部分用于访问保管库内容。在一些实施例中,对保管库的访问可以经由可用的设备ID而与特定设备上的会话绑定。
如果应用在保管库解锁之后选择使用包括会话ID的常规令牌进行访问,则这样的访问可以是短期解锁。保管库可以在锁定超时之后锁定该会话,并且应用可以定期延长解锁时间以继续访问保管库。如果应用没有针对锁定超时执行任何保管库操作,则会话解锁可能会过期,并且可能需要新的解锁。如果用户注销然后重新登录,则可以创建新会话并且可能需要新的解锁。
在一些实施例中,保管库可以被实现为可以配置有角色定义和保管库文件夹根的特殊文件夹。保管库的角色定义配置可以包括保管库文件夹根作为顶层保管库文件夹的角色定义。可以使用预先配置的模板来创建保管库,在该模板中抽象了创建的细节。
当前公开内容描述了主要向临时认证的会话授予许可。通过授予许可,保管库存储服务还可以维护当前打开了保管库的人员的记录。保管库存储服务还可以通过基于自动锁定超时或其他因素锁定保管库来撤销访问权限。通过维护锁定控制,保管库存储服务可以通过不依赖于用户遵守安全实践来实施一致的安全级别。保管库存储服务可以通过撤销许可,例如通过控制ACL,来维持锁定控制。在一些实施例中,对保管库的访问权限的撤销可以使得从设备中删除所保管的文档的任何本地保存的副本。
基于从原始会话的继承,可以允许对所保管的文档发起的动作,从而允许从原始会话中分离出附加会话。例如,最初可以执行MFA以认证会话,并且可以启动进一步的配置以提供更加定制的访问级别。例如,可以针对不同的上下文生成与次级策略相关联的次级或子令牌。次级或子令牌可以部分基于第一令牌的状态。在一些实施例中,附加会话可以是脱离的。附加会话可以与原始会话相关联,其中原始会话可以某种方式影响派生会话。例如,可以通过刷新原始会话的生命周期来更新次级会话的会话生命周期。因此,次级或子令牌策略可以与原始令牌相脱离或派生自原始令牌,并且次级或子令牌的生命周期可以与原始令牌相脱离或绑定。
在一些实施例中,文件恢复功能可以用于将保管库恢复到先前的时间点。如果用户有保管库,则访问文件恢复功能可能需要解锁保管库。与文件恢复功能相关的API可能需要保管库被解锁。
在一些实施例中,虽然文件恢复功能可以撤消与保管库中的项目相关的动作,但是文件恢复功能可以不撤消保管库本身的创建或删除(禁用)。在一个实施例中,在文件恢复期间,创建和删除保管库根文件夹可以被视为不可逆的。
当如本文所描述的向使用MFA的用户授予有时间限制的许可时,即使用户正在编辑文档,也可能达到会话时间限制。如果在文档可以被保存并且应用被关闭之前文档变成锁定的,则可能会出现意外结果或失败。另外,一些应用可能未被配置为与保管库功能交互,并且可能无法处理突然无法访问保管库中的文件。
在一些实施例中,如果确定用户打开了保管库文件并且正在活跃地编辑该文件,则可以推迟自动锁定。在一些实施例中,可以做出关于何时锁定保管库的基于启发法的决定。该决定还可以基于多个因素,例如用户活动的级别和类型、自TFA以来的时间长度,等等。通过经由强认证提供在有限时间期间可访问的区域,用户可以在该时间限制期间继续访问保管库中的文件,而无需对每个操作进行认证。
在本公开内容的另一个方面,可以出于编辑指定文档的目的向会话授予许可,以确保即使在临时保管库许可到期之后用户也可以完成对文档的编辑。这样,虽然原始用户会话可能会超时,但用于编辑文档的会话不会。在一些实施例中,可以向应用通知:保管库被锁定并且存储在保管库中的打开文档应当准备好关闭。因此,应用可以自己努力延长令牌。如果任何保管库项目正在使用中,则应用可以自动延长保管库解锁。当保管库解锁即将因不活动而到期时,应用还可以警告用户,并提供延长保管库解锁的选项。该应用还可以提供手动锁定保管库并因此撤销现有保管库解锁的选项。
延长的或更长寿命的令牌允许针对具有不同安全级别的情况定制用户动作和体验。一旦执行了MFA并授予了保管库访问权限,保管库就可以被配置为:授予具有不同安全级别的进一步授权,例如启动浏览器会话、启动针对文件的编辑会话、解锁移动设备等。条目可以被包括在保管库ACL中以允许这些次级动作。
在一些实施例中,可以仅出于编辑指定文档的目的来授权新会话。尽管保管库可能会超时并锁定原始会话,但用于编辑文档的会话可能不会受到影响。授予的许可可以被限定为正在被编辑的文档。在一些实施例中,当库被解锁时,会话可以仅被授予对指定文件或文档的访问权限。
在一些实施例中,保管库存储服务可以实现被配置为与保管库机制交互的操作环境与未被配置为与保管库机制交互的操作环境之间的兼容性。操作环境可以代表未被配置为与保管库交互的传统应用而获得令牌。操作环境可以代理保管库令牌延长和管理,尽管传统应用没有被专门配置为处理与保管库的交互。
随着时间的推移,云文件系统的一些部分可以实现不同的功能。然而,较旧的应用可能无法与新功能交互,甚至在云文件系统更新后停止工作。例如,在特定文件夹具有特殊功能或约束的云文件系统中,例如本文中公开的具有特殊MFA要求的保管库,一些现有应用可能表现不正确,无法读取文件夹或文件,或随着具有新功能的特殊文件夹被引入而完全停止工作。另外,此类应用可能会错误地处理保管库中的信息并带来安全风险。典型的解决方案需要客户端和服务器就基于版本级别和接口定义的特定功能达成一致。这将要求客户端和服务器事先就版本级别和功能达成一致。
在本公开内容的另一方面,可能需要应用添加特殊报头以便被提供对保管库的访问权限。可能不允许不提供该报头的应用访问保管库。提供特殊报头的应用可能还需要提供强认证令牌以在访问任何保管库内容之前解锁保管库。可以向账户管理服务请求强认证令牌,并经由应用编程接口(API)将其传递给保管库存储服务。在一些实施例中,这对于每个解锁请求可能是必需的,即使用户已经利用双因素认证登录。例如,应用可以将API请求中的选择加入报头传递给保管库存储服务以指示知晓保管库,并且应用可以在保管库被解锁之前被提供与保管库有关的信息,例如对其在文件系统中的位置的指示。如果调用应用未提供选择加入报头,则即使提供了授权令牌,也可以对应用隐藏保管库。提供选择报头的应用可以被称为保管库知晓应用。以这种方式,较旧的应用可以继续保持功能不变,而新的部分被隐藏,因此不需要来自应用的动作。
在一个实施例中,支持保管库的应用可以包括具有与保管库相关的每个请求的“优选”请求报头。例如,优选:包括-特征=保管库(Prefer:Include-Feature=vault)。不包括该报头的应用可能看不到所保管的文件夹或其下的任何项目。
替代实施方式可以利用文件系统中的隐藏标志或系统标志来解决该问题。然而,此类方法可能揭示关于隐藏对象的存在的信息。所描述的实施例允许在每个应用的基础上进行定制,而不必存储每个应用的状态信息或以其他方式存储每个设备上的状态或每个设备级别的定制,这需要大量的存储语义。所描述的实施例还允许基于调用的上下文的灵活性。所描述的实施例还允许在不跟踪版本级别的情况下确认兼容性。
在特定文件夹具有特殊功能或限制(例如具有如本文所述的特殊MFA要求的保管库)的基于云的文件系统中,保管库在其被解锁时可用,而在其被锁定时不可用。当保管库被锁定时,保管库内的文件夹和文件可能看起来消失了。本地文件可视化系统必须确定是否从本地文件系统中移除,或者以其他方式在由于保管库锁定而隐藏的文件或由于实际删除而不再出现的文件之间进行区分。
在本公开内容的另一方面,锁定在保管库中并且当前没有活动和授权会话的文件和文件夹可以被显示为被文件系统锁定而不是删除被锁定的项目。在一些实施例中,锁定区域内的项目列表可以以其他方式不可见,因此不允许暴露此类项目的存在。在一些场景中,这可能是期望的以便提供为锁定项目提供状态所需的最少信息,而不暴露与项目有关的特定信息。
在一个实施例中,碑石(tombstone)可以用于识别所保管和锁定的项目。许多客户端为软删除和硬删除的项目提供支持碑石。碑石向客户端指示该项目应当被显示为已删除和/或应当被隐藏。为了向保管库知晓客户端指示必须从磁盘中删除项目而不是将其移动到回收站,“锁定”属性可以被包括在碑石中。保管库知晓客户端可以使用该属性来确定应当在本地删除文件。附加属性对于传统客户端可能是完全透明的。
通过使用碑石向客户端指示该项目在该客户端上不再可见并且应当被删除,可以向未被配置为与保管库交互的客户端通知锁定的项目不再可用。客户端可以基于该信息来确定要采取哪些本地动作。这可以允许未被配置为与所保管的项目交互的应用实现适合或以其他方式与所保管的项目的锁定一致的动作。因此,当保管库被锁定时,客户端可以在本地删除所保管的项目。
可以实现至少两种类型的授权。完全信任的第一方授权可以由同步客户端和移动客户端使用。委托授权可以用于获得无需同意的访问令牌。为了访问存储在云中的用户的保管库,MFA必须成功。为了对保管库中的文件执行任何创建、读取、更新和删除操作,客户端必须具有已在超时时段内被MFA的活动授权。
图1图示了使用户能够创建和访问保管库的系统100。在一个说明性示例中,系统100包括至少两个计算设备:客户端计算设备106以及操作远程存储服务110(本文中也被称为“远程服务110”)和保管库存储服务136(本文中也被称为“保管库服务136”)的服务器计算机。系统100还可以包括用于使计算设备能够进行通信的一个或多个网络108。提供该示例是出于说明性目的,并且不应被解释为限制性的。可以理解,系统100可以包括任意数量的计算机,包括对存储在客户端计算机处的单个文件同时进行编辑的多个客户端计算机以及促进远程存储服务110的一个或多个服务器计算机。
远程服务110和保管库存储服务136的形式可以是个人计算机、服务器群、大型计算机系统,或者具有用于处理、协调、收集、存储和/或在一个或多个计算设备之间传送数据的组件的任何其他计算系统。此类服务的示例包括由OneDrive、Dropbox、微软、亚马逊、苹果、谷歌等提供的存储服务。
服务110还可以包括一个或多个存储单元151,本文中也被称为“远程存储151”。远程存储151可以包括定义了多个目录位置的存储结构。例如,远程存储151可以包括具有多个文件夹(例如,位置(A至G))的目录结构。文件夹可以具有层级,如图1所示,并且每个文件夹可以存储一个或多个文件和/或文件夹。
客户端计算设备106可以具有任何合适的形式,例如电话、膝上型计算机、桌面式计算机、平板电脑等。客户端计算设备106可以包括生产力应用141、同步应用142、客户端模块143和本地存储150。客户端模块143可以提供用于执行本文中公开的操作的方面的功能,其可以与保管库存储服务136配合。
生产力应用141提供用于使用户能够编辑保管库文件120的内容131的功能。例如,生产力应用141可以包括编辑文档内的文本和图像的文字处理应用。在其他示例中,生产力应用141可以包括电子表格应用、演示应用、绘图应用,或者用于编辑保管库文件120的内容131的任何其他合适的应用。保管库文件的内容可以包括文本数据、图像数据、视频数据、标记语言,或者可以定义想法、对象、描述、图像、偏好等的任何其他格式的数据。在一些配置中,生产力应用141可以显示图形用户界面,该界面显示用于显示保管库文件120的内容131的创作窗格191。
同步应用142对存储在客户端计算设备106上的文件和文件夹进行管理,并且将文件和文件夹与远程存储服务110同步。同步应用142管理客户端计算设备106的命名空间的各方面。为了说明的目的,对文件的拓扑命名空间修改包括对文件名的修改和/或对文件位置的修改。文件可以从起始位置移动到目标位置。对文件进行重命名和/或将文件移动到目标位置在本文中也被称为对文件的命名空间拓扑的修改。同步应用142可以维护针对存储在客户端计算设备106上的文件的数据库。数据库可以包括多个文件属性,包括文件名和目录位置,其可以用于协调与服务110的文件同步。
保管库存储服务136和同步应用142可以相互通信以协调所保管的文件的状态。例如,保管库存储服务136可以锁定文件。在文件被锁定的同时,保管库存储服务136可以防止同步应用142看到该文件或对该文件施加任何更改。生产力应用141还可以向保管库存储服务136发送请求以访问保管库文件121,该保管库文件121可以具有本地副本120。同步应用142还可以提供关于所保管的文件的信息,例如指示在其上进行编辑的计算机的机器标识符,以及指示文件上次与保管库存储服务136同步的时间的其他数据。这样的信息可以使生产力应用141能够与保管库存储服务136配合。
本地存储150可以包括定义了多个文件位置的结构。例如,本地存储150可以包括具有多个文件夹(A至D)的目录结构。文件夹可以具有层级,如图1所示,并且每个文件夹可以用于存储一个或多个文件。出于说明的目的,本地存储150包括五(5)个有效文件夹(A至D)和两个保管的文件夹(F至G)。创建所保管的文件的过程可以从一请求开始。该请求可以标识要在其处创建所保管的文件的期望目录位置。可以以多种方式来标识该位置,例如,可以通过文件目录的路径、地址、命名空间、或指示目录结构内的位置的任何其他合适的数据来标识该位置。在一个说明性示例中,该位置可以包括OneDrive命名空间。出于说明的目的,该请求中提供的位置在本文中也被称为“所请求的位置”。
参照图2,图2示出了另一个示例系统200,包括客户端设备226以及被配置为维护云数据库204中的文件的副本的文件托管平台202。客户端设备226可以具有文件I/O管理器。例如,当在客户端设备226的本地驱动器228(例如,SATA型固态硬盘驱动器和/或任何其他合适的驱动器类型)上对个体文件或文件夹220的被移动的文件或文件夹220(M)执行操作时,系统200可以使文件托管平台202在云数据库204内定位文件或文件夹220的内容数据222,这取决于文件夹相对于同步根的位置。因此,如图所示,存储在云数据库204处的被移动的文件或文件夹220(M)的实例可以与内容数据222同步。示例文件托管平台202包括但不限于DROPBOX、BOX、GOOGLE DRIVE、MEGA、PCLOUD、SUGARSYNC、AMAZON DRIVE和/或MICROSOFTONEDRIVE。
在一些实施例中,文件托管平台202可以包括用于存储与云数据库204内的一个或多个文件或文件夹220相关联的数据的目录结构206。如本文中所使用的,术语“目录结构”通常可以指文件系统可以利用其来使文件显示给用户的任何方案。示例目录结构包括但不限于电子文件夹结构。在图2的具体实施例中,目录结构206可以包括一个或多个文件夹208,一个或多个文件或文件夹220存储在这些文件夹中。如本文中所使用的,术语“文件夹”可以指在分层文件系统编目结构中定义的目录,并且可以包括对一个或多个文件220和/或其他文件夹220中的个体文件的引用。目录结构还可以包括包含文件222的保管库文件夹209。如进一步说明的,文件220和所保管的文件222的本地对应物可以在本地驱动器228和文件托管平台202处的目录结构206内同步脱水(dehydrated)。
如本文中所使用的,术语“同步”可以用作描述性术语以指示特定存储位置(例如,云数据库204、本地驱动器228等)处的文件或文件夹220的实例使其相应的内容数据222也存储在特定的存储位置。例如,在图示示例中,存储在云数据库204中的文件或文件夹220的实例可以被描述为同步的文件或文件夹,如果其内容数据也存储在云数据库204内的话。
在一些实施例中,客户端设备226可以包括用户应用228,该用户应用228根据目录结构206提供对一个或多个文件220的访问。例如,用户应用228可以使客户端设备226显示文件浏览器图形用户界面(GUI),其使用户能够在目录结构206中导航。作为更具体但非限制性的示例,用户应用228可以使客户端设备显示文件夹208中的个体文件夹的图形文件夹表示,并且还可以显示图形文件夹表示内的文件图标以使用户能够查看文件的状态,以及在一些实施例中,打开、移动、删除或复制文件夹208内包含的文件。
在一些实施例中,用户应用228可以与操作系统(OS)220的一个或多个组件进行通信,以便显示文件浏览器GUI和/或用于促进选择数据的生成,该选择数据指示文件或文件夹220以及目录结构206内要将文件或文件夹220复制或移动到的目目标路径。OS 220可以是用于管理计算机硬件和/或软件资源以及用于向用户应用228和/或其他应用(未示出)提供服务的任何合适的系统软件。示例OS 220可以包括但不限于MICROSOFT WINDOWS的各种版本(例如,WINDOWS 8.2或20、WINDOWS EMBEDDED STANDARD 7等)和/或macOS的各种版本(例如,macOS HIGH SIERRA等)。
在一些示例中,用户应用228可以与OS 220的文件管理器224通信。示例文件管理器包括但不限于MICROSOFT WINDOWS的FILE EXPLORER组件和/或由苹果公司开发的MACINTOSH操作系统族的FINDER组件。在一些示例中,用户应用228可以与OS 220的文件操作应用编程接口(API)222通信。文件操作API 222可以包括使客户端设备226从指定文件或文件夹读取数据的数据读取功能,以及使客户端设备226将数据写入指定目标路径的数据写入功能的抽象。示例用户应用228包括但不限于专门配置为与文件托管平台202通信的桌面客户端应用(例如,由DROPBOX开发的DROPBOX APP桌面应用、由BOX开发的BOX DRIVE桌面应用,和/或ONEDRIVE桌面客户端)。因此,可以理解,在各种实施方式中,用户应用228可以被配置为:维护目录结构206的本地实例,并且使用户能够浏览目录结构206的本地实例,而无需与文件托管平台202持续通信。
在一些实施方式中,客户端设备226可以包括同步引擎226,用于将位于客户端设备226处的目录结构206的本地实例与位于云数据库204的目录结构206的云实例进行同步。示例同步引擎226包括但不限于由DROPBOX开发的SYNCHRONIZATION API、由GOOGLE开发的BACKUP AND SYNCHRONIZATION,以及ONEDRIVE同步引擎。因此,可以理解同步引擎226可以是OS 220的本机组件,或者可以是下载并安装到与OS 220分离的客户端设备226上的附加组件。
如进一步所示,客户端设备226包括中央处理单元(“CPU”)230,其经由总线(未示出)连接到各种组件,例如本地驱动器228、存储器232、输入/输出(I/O)控制器234和/或网络接口236。可以理解的是:本文中描述的系统组件(例如,用户应用228、OS 220和/或同步引擎226)当被加载到CPU 230中并被执行时,可以将CPU 230和整个客户端设备226从通用计算系统变换成定制为促进本文中呈现的功能的专用计算系统。CPU 230可以由任何数量的晶体管或其他分立电路元件构成,其可以单独地或共同地呈现任何数量的状态。更具体地,响应于包含在本文中公开的软件模块内的可执行指令,CPU 230可以充当有限状态机。这些计算机可执行指令可以通过指定CPU 230如何在状态之间转换来变换CPU 230,从而变换构成CPU 230的晶体管或其他分立硬件元件。
本地驱动器228及相关联的计算机可读介质为客户端设备226提供非易失性存储。尽管本文中包含的对计算机可读介质的描述提及了诸如固态驱动器和/或硬盘的大容量存储设备,但本领域技术人员应当理解的是:计算机可读介质可以是可以由诸如系统200之类的计算架构访问的任何可用计算机存储介质或通信介质。通信介质包括计算机可读指令、数据结构、程序模块和/或诸如载波波形之类的调制数据信号或其他传输机制中的其他数据,并且包括任何传递介质。术语“调制数据信号”意指使其特性中的一个或多个特性以对信号中的信息进行编码的方式改变或设置的信号。通过举例而非限制的方式,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声音、RF、红外线和其他无线介质之类的无线介质。上述各项中任意项的组合也被包括在计算机可读介质的范围之内。
通过举例而非限制的方式,计算机存储介质可以包括用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的,以任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。例如,计算机存储介质包括但不限于:RAM、ROM、EPROM、EEPROM、闪存或其他固态-存储器技术、CD-ROM、数字多功能盘(“DVD”)、HD-DVD、BLU-RAY或其他光学存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或者可以用于存储所需的信息且可以由客户端设备226访问的任何其他介质。出于权利要求的目的,短语“计算机存储介质”、“计算机可读存储介质”及其变体本身不包括波、信号和/或其他瞬态和/或无形通信介质。
I/O控制器234可以接收和处理来自多个其他设备的输入,这些设备包括键盘、鼠标或电子笔(图2中未示出)。类似地,I/O控制器234可以向显示屏(例如,以显示本文所述的文件浏览器GUI)、打印机或其他类型的输出设备(也未在图2中示出)提供输出。网络接口236可以使客户端设备226能够连接到一个或多个网络224,例如局域网(LAN)、广域网(WAN)、无线局域网(WLAN),或者用于在客户端设备226和文件托管平台202之间传递信息的任何其他合适的网络。
参照图3,图示了示例文件浏览器GUI 300,其可以与用户应用338相关联地显示在客户端设备336处,以使用户能够输入针对目录结构306内的文件或文件夹操作的命令。在图示示例中,用户正在执行拖放手势以将文件330从文件夹308移动到保管库309。基于拖放手势,用户应用338生成指示文件330以及目录结构306内要将第一文件330移动到的目标路径的选择数据。如进一步图示的,客户端设备336可以基于选择数据生成移动指令206,并且最终可以根据本文中描述的技术将移动指令306的至少一些方面发送到文件托管平台302。
在一些实施例中,文件浏览器GUI 300可以被配置为以图形方式指示文件330的状态。在图示示例中,文件浏览器GUI 300以图形方式表示文件夹308内的文件。文件浏览器GUI 300还以图形方式表示保管库309,如锁定图标所指示的。因此,用户可以从锁定图标得知文件夹309是保管库。在各种实施方式中,用户可以能够指定将哪些文件夹转换为保管库。
现在转向图4,下文示出并描述了用于控制对存储在基于云的存储服务中的数据的访问的例程400的方面。应当理解,本文所公开的方法的操作不以任何特定顺序来呈现,并且以替代的顺序来执行一些或全部操作是可能的并且是被考虑的。为了便于描述和说明,已经按演示顺序呈现了操作。在不脱离所附权利要求的范围的情况下,可以添加、省略和/或同时执行这些操作。
还应当理解,所示出的方法可以在任何时间结束并且不需要整体执行。方法的一些或全部操作和/或基本等效的操作可以通过执行包括在计算机存储介质上包括的计算机可读指令来执行,如下文所定义的。在说明书和权利要求书中使用的术语“计算机可读指令”及其变体在本文中被广泛使用以包括例程、应用、应用模块、程序模块、程序、组件、数据结构、算法等。可以在各种系统配置上实现计算机可读指令,包括单处理器或多处理器系统、小型计算机、大型计算机、个人计算机、手持计算设备、基于微处理器的可编程消费电子产品、其组合等。
因此,应当理解,本文所述的逻辑操作被实现为(1)在计算系统上运行的计算机实现的动作或程序模块的序列和/或(2)计算系统内的互连的机器逻辑电路或电路模块。该实现是取决于计算系统的性能和其他要求的选择问题。因此,本文中描述的逻辑操作被不同地称为状态、操作、结构设备、动作或模块。这些操作、结构设备、动作和模块可以用软件、固件、专用数字逻辑及其任意组合来实现。
例如,例程400的操作在本文中被描述为至少部分由运行本文公开的特征的模块实现,并且可以是动态链接库(DLL)、静态链接库、由应用编程接口(API)产生的功能、编译程序、解释程序、脚本或任何其他可执行指令集。数据可以被存储在一个或多个存储器组件中的数据结构中。可以通过寻址对数据结构的链接或引用来从数据结构中检索数据。
尽管以下说明涉及附图的组件,但是可以理解,例程400的操作也可以以许多其他方式实现。例如,例程400可以至少部分由另一远程计算机或本地电路的处理器来实现。另外,例程400的一个或多个操作可以替代地或附加地至少部分由单独工作或与其他软件模块结合工作的芯片组来实现。在下文描述的示例中,计算系统的一个或多个模块可以接收和/或处理本文中公开的数据。适合于提供在本文中公开的技术的任何服务、电路或应用都可以在本文中描述的操作中使用。
参考图4,例程400开始于操作401,在操作401处,在基于云的存储服务处接收用于访问存储在基于云的存储服务处的数据的第一请求。在一个实施例中,数据与用户账户相关联。
接下来,在操作403处,基于与用户账户相关联的用户名和密码来认证第一请求。
操作405示出了在基于云的存储服务处接收针对存储在与增强型认证协议相关联的区域中的文件的第二请求。
接下来,在操作407处,执行增强型认证协议以对第二请求进行认证。
在操作409处,响应于对第二请求进行认证,向临时强认证状态授予访问存储在与增强型认证协议相关联的区域中的文件的许可。
在操作411处,响应于对第二请求进行认证的失败,对存储在与增强型认证协议相关联的区域中的文件的访问被拒绝,同时对存储在与用户账户相关联的其他区域中的文件的访问被允许。
现在转向图5,下文示出并描述了用于控制对存储在基于云的存储服务中的数据的访问的例程500的方面。参考图5,例程500开始于操作501,操作501示出了在基于云的存储服务处存储与用户账户相关联的数据。
接下来,操作503示出了在基于云的存储服务处接收用于使该数据的一部分与增强型认证协议相关联的第一请求。
操作505示出了响应于第一请求,使该数据的一部分需要增强型认证协议才能访问。
接下来,操作507示出了在基于云的存储服务处接收针对存储在该数据中的与增强型认证协议相关联的一部分中的文件的第二请求。
操作509示出了基于增强型认证协议来对第二请求进行认证。
操作511示出了响应于对第二请求进行认证,授予访问存储在该数据中的与增强型认证协议相关联的一部分中的文件的许可。
操作513示出了响应于对第二请求进行认证的失败,拒绝对存储在该数据中的与增强型认证协议相关联的一部分中的文件的访问,同时基于根据与用户账户相关联的简单或基本认证机制的认证允许对存储在与用户账户相关联的其他区域中的文件的访问。
现在转向图6,下文示出并描述了用于控制对存储在基于云的存储服务中的数据的访问的例程600的方面。参考图6,例程600开始于操作601,在操作601处,与用户账户相关联的数据被存储在基于云的存储服务处。
接下来,在操作603处,该数据的一部分与增强型认证协议相关联。
操作605示出了在基于云的存储服务处接收使应用访问与增强型认证协议相关联的数据的请求。
接下来,在操作607处,基于增强型认证协议来对该请求进行认证。
在操作609处,响应于对该请求进行认证,向应用授予访问与增强型认证协议相关联的数据的许可。在一个实施例中,许可是有时间限制的。
在操作611处,确定已经达到时间限制。
操作613示出了响应于确定已经达到时间限制,确定应用正在编辑与增强型认证协议相关联的数据。
操作615示出了在应用正在编辑数据的同时,临时延长应用访问数据的许可。
现在转向图7,下文示出并描述了用于控制对存储在基于云的存储服务中的数据的访问的例程700的方面。参考图7,例程700开始于操作701,在操作701处,与用户账户相关联的数据被存储在基于云的存储服务处。
接下来,在操作703处,该数据的一部分与增强型认证协议相关联。
操作705示出了在基于云的存储服务处接收使应用访问与增强型认证协议相关联的数据的请求。在一个实施例中,该请求包括关于应用被设计为利用增强型认证协议与数据进行交互的指示。
接下来,在操作707处,基于该指示,基于增强型认证协议来对该请求进行认证。
在操作709处,响应于对该请求进行认证,当该请求包括关于应用被设计为利用增强型认证协议与数据进行交互的指示时,向应用提供对与增强型认证协议相关联的数据的可见性。
操作711示出了当请求不包括关于应用被设计为利用增强型认证协议与数据进行交互的指示时,隐藏对该数据中的利用增强型认证协议的一部分的可见性。
现在转向图8,下文示出并描述了用于促进对存储在基于云的存储服务中的数据的访问的例程800的方面。参考图8,例程800开始于操作801,在操作801处,与用户账户相关联的数据被存储在基于云的存储服务处。
接下来,在操作803处,该数据的一部分与增强型认证协议相关联。
操作805示出了在基于云的存储服务处接收使应用接收与增强型认证协议相关联的数据的请求。
接下来,在操作807处,响应于该请求,基于增强型认证协议来对请求进行认证。
在操作809处,响应于对该请求进行认证,向应用授予接收与增强型认证协议相关联的数据的许可。
操作811示出了响应于对与增强型认证协议相关联的数据的锁定,向应用发送关于数据不可用的指示。
图9示出了能够执行本文中描述的程序组件的计算机(例如计算设备109(图1))的示例计算机架构900的附加细节。因此,图9所示的计算机架构900图示了用于服务器计算机、移动电话、PDA、智能电话、台式计算机、上网本计算机、平板计算机和/或膝上型计算机的架构。计算机架构900可以用于执行本文呈现的软件组件的任何方面。
图9所示的计算机架构900包括中央处理单元902(“CPU”)、包括随机存取存储器909(“RAM”)和只读存储器(“ROM”)908的系统存储器904、以及将存储器904耦合至CPU 902的系统总线910。包含有助于在计算机架构900内的元件之间传输信息(如在启动期间)的基本例程的基本输入/输出系统被存储在ROM 908中。计算机架构900还包括用于存储操作系统907、其他数据、以及诸如生产力应用141和同步应用142之类的一个或多个应用程序的大容量存储设备912。
大容量存储设备912通过连接到总线910的大容量存储控制器(未示出)连接到CPU902。大容量存储设备912及其相关联的计算机可读介质为计算机架构900提供非易失性存储。尽管本文中包含的计算机可读介质的描述提及了诸如固态驱动器、硬盘或CD-ROM驱动器之类的大容量存储设备,但本领域技术人员应当理解的是:计算机可读介质可以是可以由计算机架构900访问的任何可用计算机存储介质或通信介质。
通信介质包括计算机可读指令、数据结构、程序模块或诸如载波波形之类的调制数据信号或其他传输机制中的其他数据,并且包括任何传递介质。术语“调制数据信号”意指使其特性中的一个或多个特性以对信号中的信息进行编码的方式改变或设置的信号。通过举例而非限制的方式,通信介质包括诸如有线网络或直接线连接的有线介质,以及诸如声音、RF、红外线和其他无线介质的无线介质。上述各项中任意项的组合也应当被包括在计算机可读介质的范围之内。
通过举例而非限制的方式,计算机存储介质可以包括用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的,以任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。例如,计算机介质包括但不限于:RAM、ROM、EPROM、EEPROM、闪存或其他固态-存储器技术、CD-ROM、数字多功能盘(“DVD”)、HD-DVD、BLU-RAY或其他光学存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或者可以用于存储所需的信息且可以由计算机架构900访问的任何其他介质。出于权利要求的目的,短语“计算机存储介质”、“计算机可读存储介质”及其变体本身不包括波、信号和/或其他瞬态和/或无形通信介质。
根据各种配置,计算机架构900可以使用通过网络959和/或另一个网络(未示出)到远程计算机的逻辑连接而在联网环境中进行操作。计算机架构900可以通过连接到总线910的网络接口单元914而连接到网络959。应当理解的是:网络接口单元914也可以用于连接其他类型的网络和远程计算机系统。计算机架构900还可以包括用于接收和处理来自包括键盘、鼠标或电子笔(图9中未示出)的多个其他设备的输入的输入/输出控制器919。类似地,输入/输出控制器919可以向显示屏、打印机或其他类型的输出设备(图9中也未示出)提供输出。
应当理解的是:本文中描述的软件组件当被加载到CPU 902中并被执行时,将CPU902和整个计算机架构900从通用计算系统变换成定制为促进本文中呈现的功能的专用计算系统。CPU 902可以由任何数量的晶体管或其他分立电路元件构成,其可以单独地或共同地呈现任何数量的状态。更具体地,响应于包含在本文中公开的软件模块内的可执行指令,CPU 902可以充当有限状态机。这些计算机可执行指令可以通过指定CPU 902如何在状态之间转换来变换CPU 902,从而变换构成CPU 902的晶体管或其他分立硬件元件。
对本文中呈现的软件模块进行编码还可以转换本文中呈现的计算机可读介质的物理结构。物理结构的具体信息可依赖于本说明书的不同实施方式中的各种因素。这些因素的示例可以包括但不限于:用于实现计算机可读介质的技术、计算机可读介质被表征为主存储还是辅助存储等。例如,如果计算机可读介质被实现为基于半导体的存储器,则可以通过变换半导体存储器的物理状态来将本文中公开的软件编码在计算机可读介质上。例如,软件可以转换构成半导体存储器的晶体管、电容器或其他分立电路元件的状态。软件还可以转换这些组件的物理状态,以便在其上存储数据。
作为另一个示例,本文中公开的计算机可读介质可以使用磁或光技术来实现。在这样的实施方式中,当在其中编码软件时,本文中呈现的软件可以转换磁或光介质的物理状态。这些转换可以包括改变给定磁介质内特定位置的磁特性。这些转换还可以包括改变给定光学介质内的特定位置的物理特征或特性,以改变那些位置的光学特性。物理介质的其他转换是可能的,而不脱离本说明书的范围和精神,提供前述示例仅为了促进该讨论。
鉴于上述描述,应当理解,在计算机架构900中发生许多类型的物理转换,以便存储和执行本文中呈现的软件组件。还应当理解的是:计算机架构900可以包括其他类型的计算设备,包括手持式计算机、嵌入式计算机系统、个人数字助理以及本领域技术人员已知的其他类型的计算设备。还考虑计算机架构900可能不包括图9所示的所有组件,可以包括图9中未明确示出的其他组件,或者可以使用与图9所示架构完全不同的架构。
图10描绘了能够执行本文中描述的软件组件的说明性分布式计算环境1000。因此,图10中所示的分布式计算环境1000可以用于执行本文中呈现的软件组件的任何方面。例如,分布式计算环境1000可以用于执行本文中描述的软件组件的方面。
根据各种实施方式,分布式计算环境1000包括在网络1004上运行、与网络1004通信或作为网络1004的一部分的计算环境1002。网络1004可以是或者可以包括上文参考图9描述的网络959。网络1004还可以包括各种接入网。一个或多个客户端设备1006A-1006N(下文被统称为和/或一般被称为“客户端1006”,在本文中也被称为计算设备106)可以经由网络1004和/或其他连接(图10中未示出)与计算环境1002通信。在一个图示配置中,客户端1006包括计算设备1006A,例如膝上型计算机、桌面式计算机或其他计算设备;板式或平板计算设备(“平板计算设备”)1006B;移动计算设备1006C,例如移动电话、智能电话或其他移动计算设备;服务器计算机1006D;和/或其他设备1006N。应当理解,任何数量的客户端1006都可以与计算环境1002通信。本文中参考图9和10示出和描述了用于客户端1006的两个示例计算架构。应当理解,图示的客户端1006和本文中示出和描述的计算架构是说明性的,并且不应当被解释为以任何方式是限制性的。
在图示配置中,计算环境1002包括应用服务器1008、数据存储1010和一个或多个网络接口1012。根据各种实施方式,应用服务器1008的功能可以由作为网络1004的一部分或与网络503通信的一个或多个服务器计算机提供。应用服务器1008可以托管各种服务、虚拟机、门户和/或其他资源。在图示配置中,应用服务器1008托管用于托管应用或其他功能的一个或多个虚拟机1014。根据各种实施方式,虚拟机1014托管用于在远程同步期间实现对文件拓扑改变的应用内支持的一个或多个应用和/或软件模块。应当理解,该配置是说明性的,并且不应当被解释为以任何方式进行限制。应用服务器1008还托管或提供对一个或多个门户、链接页面、网站和/或其他信息(“门户网站”)1016的访问。
根据各种实施方式,应用服务器1008还包括一个或多个邮箱服务1018和一个或多个消息传递服务1020。邮箱服务1018可以包括电子邮件(“email”)服务。邮箱服务1018还可以包括各种个人信息管理(“PIM”)和呈现服务,包括但不限于日历服务、联系人管理服务、协作服务和/或其他服务。消息传递服务1020可以包括但不限于即时消息传递服务、聊天服务、论坛服务和/或其他通信服务。
应用服务器1008还可以包括一个或多个社交网络服务1022。社交网络服务1022可以包括各种社交网络服务,包括但不限于:用于共享或发布状态更新、即时消息、链接、照片、视频和/或其他信息的服务;用于对文章、产品、博客或其他资源进行评论或显示对其的兴趣的服务;和/或其他服务。在一些配置中,社交网络服务1022由FACEBOOK社交网络服务、LINKEDIN专业网络服务、MYSPACE社交网络服务、FOURSQUARE地理网络服务、YAMMER办公室同事网络服务等提供,或者包括ACEBOOK社交网络服务、LINKEDIN专业网络服务、MYSPACE社交网络服务、FOURSQUARE地理网络服务、YAMMER办公室同事网络服务。在其他配置中,社交网络服务1022由其他服务、站点和/或提供商提供,这些供应商可能或可能不被明确地称为社交网络提供商。例如,一些网站允许用户在各种活动和/或上下文(例如阅读发布的文章、评论商品或服务、发布、协作、游戏等)期间经由电子邮件、聊天服务和/或其他方式彼此进行交互。此类服务的示例包括但不限于来自华盛顿州雷德蒙德市的微软公司的WINDOWSLIVE服务和XBOX LIVE服务。其他服务是可能的并且被考虑。
社交网络服务1022还可以包括评论、博客和/或微博服务。这样的服务的示例包括但不限于YELP评论服务、KUDZU评论服务、OFFICETALK企业微博服务、TWITTER消息传递服务、GOOGLE BUZZ服务和/或其他服务。应当理解,上述服务列表并非是穷举的,并且为了简洁起见,本文未提及许多附加和/或替代的社交网络服务1022。因此,上述配置是说明性的,并且不应当被解释为以任何方式受到限制。根据各种实施方式,社交网络服务1022可以托管一个或多个应用和/或软件模块,以用于提供在本文中描述的功能,例如在远程同步期间启用对文件拓扑改变的应用内支持。例如,应用服务器1008中的任何一个可以传送或促进本文中描述的功能和特征。例如,在电话或任何其他客户端1006上运行的社交网络应用、邮件客户端、消息传递客户端或浏览器可以与网络服务1022通信,并且促进上文针对图10描述的功能,即使部分的。本文中描述的任何设备或服务都可以用作补充数据的资源,包括电子邮件服务器、存储服务器等。
如图10所示,应用服务器1008还可以托管其他服务、应用、门户和/或其他资源(“其他资源”)1024。其他资源1024可以包括但不限于文档共享、渲染或任何其他功能。因此可以理解,计算环境1002可以提供本文中公开的构思和技术与各种邮箱、消息传递、社交网络和/或其他服务或资源的集成。
如上所述,计算环境1002可以包括数据存储1010。根据各种实施方式,数据存储1010的功能由在网络1004上操作或与网络503通信的一个或多个数据库提供。数据存储1010的功能还可以由被配置为托管用于计算环境1002的数据的一个或多个服务器计算机提供。数据存储1010可以包括、托管或提供一个或多个真实或虚拟数据存储库1026A-1026N(下文被统称为和/或一般被称为“数据存储库1026”)。数据存储库1026被配置为托管由应用服务器105使用或创建的数据和/或其他数据。尽管未在图10中示出,但数据存储库1026还可以托管或存储网页文档、word文档、演示文档、数据结构、由推荐引擎执行的算法和/或由任意应用程序或另一模块使用的其他数据。数据存储库1026的方面可以与用于存储文件的服务相关联。
计算环境1002可以与网络接口1012通信或被网络接口1012访问。网络接口1012可以包括用于支持两个或更多个计算设备(包括但不限于计算设备和服务器)之间的通信的各种类型的网络硬件和软件。应当理解,网络接口1012还可以用于连接到其他类型的网络和/或计算机系统。
应当理解,本文中描述的分布式计算环境1000可以利用可以被配置为执行本文中公开的软件组件的任何方面的任何数量的虚拟计算资源和/或其他分布式计算功能来提供本文中描述的软件单元的任何方面。根据本文中公开的构思和技术的各种实施方式,分布式计算环境1000将本文中描述的软件功能作为服务提供给计算设备。应当理解,计算设备可以包括真实机器或虚拟机,包括但不限于服务器计算机、网络服务器、个人计算机、移动计算设备、智能电话和/或其他设备。因此,本文公开的构思和技术的各种配置使得被配置为访问分布式计算环境1000的任何设备都能够利用本文描述的功能来提供本文公开的技术等等。在一个具体示例中,如上文所总结的,本文描述的技术可以至少部分由与图10的应用服务器1008结合工作的网络浏览器应用来实现。
现在转向图11,能够执行本文描述的用于在远程同步期间实现对文件的拓扑改变的应用内支持的各种软件组件的计算设备的说明性计算设备架构1100。计算设备架构1100适用于部分由于形状因子、无线连接和/或电池供电操作而促进移动计算的计算设备。在一些配置中,计算设备包括但不限于移动电话、平板设备、板式设备、便携式视频游戏设备等。计算设备架构1100适用于图1、图2、图9、图10中所示的计算设备中的任何一个。此外,计算设备架构1100的各方面可以适用于传统桌面式计算机、便携式计算机(例如,电话、膝上型计算机、笔记本电脑、超便携式计算机和上网本)、服务器计算机和其他计算机系统,如本文所描述的。例如,下文中公开的单点触摸和多点触摸方面可以应用于利用触摸屏或某种其他触摸使能设备(例如触摸使能的跟踪板或触摸使能的鼠标)的桌面式计算机。
图11中示出的计算设备架构1100包括处理器1102、存储器组件1104、网络连接组件1106、传感器组件11011、输入/输出组件1110和功率组件1112。在所示配置中,处理器1102与存储器组件1104、网络连接组件1106、传感器组件11011,输入/输出(“I/O”)组件1110和功率组件1112通信。尽管在图11中图示的个体组件之间没有示出连接,但组件可以进行交互以执行设备功能。在一些配置中,组件被布置为经由一个或多个总线(未示出)进行通信。
处理器1102包括中央处理单元(“CPU”),其被配置为处理数据、执行一个或多个应用程序的计算机可执行指令,以及与计算设备架构1100的其他组件通信,以便执行本文描述的各种功能。处理器1102可以用于执行本文中呈现的软件组件的各个方面,并且特别是,至少部分地利用触摸使能输入的方面。
在一些配置中,处理器1102包括图形处理单元(“GPU”),其被配置为加速由CPU执行的操作,这些操作包括但不限于通过执行通用科学和/或工程计算应用,以及(诸如高分辨率视频(例如,720P、10110P以及更高分辨率)之类的图形密集型计算应用、视频游戏、三维(“3D”)建模应用等来执行的操作。在一些配置中,处理器1102被配置为与离散GPU(未示出)通信。在任何情况下,CPU和GPU可以根据协处理CPU/GPU计算模型来配置,其中,应用的顺序部分在CPU上执行并且计算密集部分由GPU加速。
在一些配置中,处理器1102是或者被包括在片上系统(“SoC”)以及下文描述的一个或多个其他组件中。例如,SoC可以包括处理器1102、GPU、网络连接组件1106中的一个或多个网络连接组件、以及传感器组件11011中的一个或多个传感器组件。在一些配置中,处理器1102部分地利用层叠封装(“PoP”)集成电路封装技术来制造。处理器1102可以是单核或多核处理器。
处理器1102可以根据ARM架构创建,该架构可从英国剑桥的ARM HOLDINGS获得许可。替代地,处理器1102可以根据x116架构来创建,例如可以从加利福尼亚州山景城的英特尔公司和其他公司获得。在一些配置中,处理器1102是可从加利福尼亚州圣地亚哥的QUALCOMM获得的SNAPDRAGON SoC、可从加利福尼亚州圣克拉拉的NVIDIA获得的TEGRA SoC、可从韩国首尔的SAMSUNG获得的HUMMINGBIRD SoC、可从德克萨斯州达拉斯的TEXASINSTRUMENTS获得的开放多媒体应用平台(“OMAP”)SoC、上述任何SoC的定制版本、或专有SoC。
存储器组件1104包括随机存取存储器(“RAM”)1114、只读存储器(“ROM”)1116、集成存储存储器(“集成存储”)11111以及可移动存储存储器(“可移动存储”)1120。在一些配置中,RAM 1114或其一部分、ROM 1116或其一部分,和/或RAM 1114和ROM 1116的某种组合被集成在处理器1102中。在一些配置中,ROM 1116被配置为存储固件、操作系统或其一部分(例如,操作系统内核),和/或引导加载程序以便从集成存储11111和/或可移动存储1120加载操作系统内核。
集成存储11111可以包括固态存储器、硬盘或固态存储器和硬盘的组合。集成存储11111可以焊接或以其他方式连接到逻辑板,处理器1102和本文中描述的其他组件也可以连接在逻辑板上。这样,集成存储11111被集成在计算设备中。集成存储11111被配置为存储操作系统或其部分、应用程序、数据和本文中描述的其他软件组件。
可移动存储1120可以包括固态存储器、硬盘或固态存储器和硬盘的组合。在一些配置中,提供可移除存储1120来代替集成存储11111。在其他配置中,可移动存储1120被提供为附加的可选存储。在一些配置中,可移动存储1120在逻辑上与集成存储11111组合,使得总可用存储作为总组合存储容量可用。在一些配置中,向用户显示集成存储11111和可移动存储1120的总组合容量,而不是集成存储11111和可移动存储1120的单独存储容量。
可移动存储器1120被配置为被插入到可移动存储存储器插槽(未示出)或其他机构中,通过该可移动存储存储器插槽或该机构,可移动存储1120被插入并固定,以促进可移动存储1120通过其可与计算设备的诸如处理器1102之类的其他组件通信的连接。可移动存储1120可以体现为各种存储卡格式,包括但不限于PC卡、压缩闪存卡、记忆棒、安全数字(“SD”)、miniSD、microSD、通用集成电路卡(“UICC”)(例如,用户识别模块(“SIM”)或通用SIM(“USFM”))、专有格式等等。
可以理解的是,存储器组件1104中的一个或多个组件可以存储操作系统。根据各种配置,操作系统包括但不限于:来自华盛顿州雷德蒙市的微软公司的WINDOWS MOBILEOS、来自微软公司的WINDOWS PHONE OS、来自微软公司的WINDOWS、来自加利福尼亚州帕洛阿尔托市的惠普公司的PALM WEBOS、来自加拿大安大略省滑铁卢市的捷讯移动科技有限公司(Research In Motion Limited)的黑莓操作系统、来自加利福尼亚州库比蒂诺市的苹果公司的IOS操作系统,以及来自加利福尼亚州山景城的谷歌公司的安卓操作系统。其他操作系统被考虑。
网络连接组件1106包括无线广域网组件(“WWAN组件”)1122、无线局域网组件(“WLAN组件”)1124和无线个域网组件(“WPAN组件”)1126。网络连接组件1106促进去往和来自网络1156或另一网络(其可以是WWAN、WLAN或WPAN)的通信。尽管仅示出了网络1156,但是网络连接组件1106可以促进与多个网络(包括图6的网络656)的同时通信。例如,网络连接组件1106可以促进经由WWAN、WLAN或WPAN中的一个或多个与多个网络的同时通信。
网络1156可以是或者可以包括WWAN,例如利用一种或多种移动电信技术的移动电信网络,以经由WWAN组件1122利用计算设备架构1100向计算设备提供语音和/或数据服务。移动电信技术可以包括但不限于全球移动通信系统(“GSM”)、码分多址(“CDMA”)ONE、CDMA7000、通用移动电信系统(“UMTS”)、长期演进(“LTE”)和微波接入全球互通(“WiMAX”)。此外,网络1156可以利用各种信道接入方法(上述标准可以使用或可以不使用这些信道接入方法),包括但不限于时分多址(“TDMA”)、频分多址(“FDMA”)、CDMA、宽带CDMA(“W-CDMA”)、正交频分复用(“OFDM”)、空分多址(“SDMA”)等。可以使用下列各项来提供数据通信:通用分组无线服务(“GPRS”)、全球演进的增强数据速率(“EDGE”)、包括高速下行链路分组接入(“HSPA”)的高速分组接入(“HSDPA”)协议族、增强型上行链路(“EUL”)或以其他方式被称为高速上行链路分组接入(“HSUPA”)、演进型HSPA(“HSPA+”)、LTE以及各种其他当前和未来的无线数据接入标准。网络1156可以被配置为:利用上述技术的任何组合来提供语音和/或数据通信。网络1156可以被配置为或适于根据下一代技术来提供语音和/或数据通信。
在一些配置中,WWAN组件1122被配置为向网络1156提供双模多模连接。例如,WWAN组件1122可以被配置为:提供到网络1156的连接,其中,网络1156经由GSM和UMTS技术或者经由技术的某种其他组合来提供服务。替代地,可以利用多个WWAN组件1122来执行这样的功能,和/或提供附加的功能以支持其他不兼容的技术(即,不能由单个WWAN组件所支持)。WWAN组件1122可以促进与多个网络(例如,UMTS网络和LTE网络)的类似连接。
网络1156可以是根据一个或多个电气和电子工程师协会(“IEEE”)1102.11标准操作的WLAN,例如IEEE 1102.11a、1102.11b、1102.11g、1102.11n和/或未来的1102.11标准(在本文中被统称为WI-FI)。草案1102.11标准也被考虑。在一些配置中,利用一个或多个无线WI-FI接入点来实现WLAN。在一些配置中,无线WI-FI接入点中的一个或多个接入点是具有到充当WI-FI热点的WWAN的连接的另一个计算设备。WLAN组件1124被配置为经由WI-FI接入点连接到网络1156。可以经由各种加密技术来保护这种连接,这些加密技术包括但不限于WI-FI保护访问(“WPA”)、WPA2、有线等效保密(“WEP”)等。
网络1156可以是根据红外数据协会(“IrDA”)、蓝牙、无线通用串行总线(“USB”)、Z-Wave、ZIGBEE或某种其他短距离无线技术操作的WPAN。在一些配置中,WPAN组件1126被配置为:促进经由WPAN与诸如外围设备、计算机或其他计算设备之类的其他设备的通信。
传感器组件11011包括磁力计11211、环境光传感器1130、接近度传感器1132、加速计1134、陀螺仪1136和全球定位系统传感器(“GPS传感器”)11311。考虑其他传感器,例如但不限于温度传感器或冲击检测传感器,也可以并入计算设备架构1100中。
磁力计11211被配置为测量磁场的强度和方向。在一些配置中,磁力计11211向存储在存储器组件1104中的一个存储器组件内的罗盘应用程序提供测量值,以便向用户提供包括基本方向北、南、东和西的参考系中的准确方向。可以向包括罗盘组件的导航应用程序提供类似的测量。由磁力计11211获得的测量值的其他用途被考虑。
环境光传感器1130被配置为测量环境光。在一些配置中,环境光传感器1130向存储在存储器组件1104中的一个存储器组件内的应用程序提供测量值,以便自动调节(在下文中描述的)显示器的亮度以补偿低光和高光环境。由环境光传感器1130获得的测量值的其他用途被考虑。
接近度传感器1132被配置为:在没有直接接触的情况下检测计算设备附近的对象或物体的存在。在一些配置中,接近度传感器1132检测用户身体(例如,用户的面部)的存在,并将该信息提供给存储在存储器组件1104中的一个存储器组件内的应用程序,该应用程序利用接近度信息来启用或禁用计算设备的某项功能。例如,电话应用程序可以响应于接收到接近度信息而自动禁用(在下文中描述的)触摸屏,从而使得用户的面部在呼叫期间不会无意中结束呼叫或启用/禁用电话应用程序内的其他功能。由接近度传感器1132检测的接近度的其他用途被考虑。
加速计1134被配置为测量正确的加速度。在一些配置中,来自加速计1134的输出被应用程序用作输入机制以控制应用程序的一些功能。例如,应用程序可以是视频游戏,其中角色、其一部分或对象响应于经由加速度计1134接收的输入被移动或以其他方式被操纵。在一些配置中,将来自加速计1134的输出提供给应用程序,用于在横向和纵向模式之间进行切换、计算坐标加速度或检测跌倒。加速度计1134的其他用途被考虑。
陀螺仪1136被配置为测量和保持方向。在一些配置中,来自陀螺仪1136的输出被应用程序用作输入机制以控制应用程序的一些功能。例如,陀螺仪1136可以用于准确识别视频游戏应用或某种其他应用的3D环境内的移动。在一些配置中,应用程序利用来自陀螺仪1136和加速计1134的输出来增强对应用程序的某项功能的控制。陀螺仪1136的其他用途被考虑。
GPS传感器11311被配置为从GPS卫星接收信号以用于计算位置。由GPS传感器11311计算的位置可以由需要或受益于位置信息的任何应用程序使用。例如,由GPS传感器11311计算的位置可以与导航应用程序一起使用,以提供从该位置到目的地的方向或从目的地到该位置的方向。此外,GPS传感器11311可以用于向诸如E911之类的基于外部位置的服务提供位置信息。GPS传感器11311可以利用网络连接组件1106中的一个或多个来获得经由WI-FI、WIMAX和/或蜂窝三角测量技术生成的位置信息,以帮助GPS传感器11311获得定位。GPS传感器11311还可以用于辅助GPS(“A-GPS”)系统中。GPS传感器11311还可以与诸如处理器1102之类的其他组件一起操作以生成计算设备1100的定位数据。
I/O组件1110包括显示器1140、触摸屏1142、数据I/O接口组件(“数据I/O”)1144、音频I/O接口组件(“音频I/O”)1146、视频I/O接口组件(“视频I/O”)11411和摄像头1150。在一些配置中,对显示器1140和触摸屏1142进行了组合。在一些配置中,对数据I/O组件1144、音频I/O组件1146和视频I/O组件11411中的两个或更多个进行了组合。I/O组件1110可以包括被配置为支持下文描述的各种接口的分立处理器,或者可以包括内置于处理器1102的处理功能。
显示器1140是被配置为以视觉形式呈现信息的输出设备。具体而言,显示器1140可以呈现图形用户界面(“GUI”)元素、文本、图像、视频、通知、虚拟按钮、虚拟键盘、消息传递数据、互联网内容、设备状态、时间、日期、日历数据、偏好、地图信息、位置信息以及能够以视觉形式呈现的任何其他信息。在一些配置中,显示器1140是利用任何有源或无源矩阵技术和任何背光技术(如果使用的话)的液晶显示器(“LCD”)。在一些配置中,显示器1140是有机发光二极管(“OLED”)显示器。其他显示器类型被考虑。
触摸屏1142,其在本文中也被称为“触摸使能的屏幕”,是被配置为检测触摸的存在和位置的输入设备。触摸屏1142可以是电阻式触摸屏、电容式触摸屏、表面声波触摸屏、红外触摸屏、光学成像触摸屏、色散信号触摸屏、声学脉冲识别触摸屏,或者可以利用任何其他触摸屏技术。在一些配置中,触摸屏1142被结合在显示器1140的顶部作为透明层,以使用户能够使用一个或多个触摸来与在显示器1140上呈现的对象或其他信息进行交互。在其他配置中,触摸屏1142是结合在不包括显示器1140的计算设备的表面上的触摸板。例如,计算设备可以具有结合在显示器1140顶部的触摸屏和与显示器1140相对的表面上的触摸板。
在一些配置中,触摸屏1142是单点触摸触摸屏。在其他配置中,触摸屏1142是多点触摸触摸屏。在一些配置中,触摸屏1142被配置为检测离散触摸、单点触摸手势和/或多点触摸手势。为方便起见,这些在本文中被统称为手势。现在将描述几个手势。应当理解,这些手势是说明性的,并不旨在限制所附权利要求的范围。此外,所描述的手势、附加手势和/或替代手势可以在软件中实现以便与触摸屏1142一起使用。因此,开发人员可以创建特定于特定应用程序的手势。
在一些配置中,触摸屏1142支持轻击手势,其中用户在显示器1140上呈现的项目上轻击触摸屏1142一次。轻击手势可以出于各种原因使用,包括但不限于打开或启动用户轻击的任何内容。在一些配置中,触摸屏1142支持双击手势,其中用户在显示器1140上呈现的项目上轻击触摸屏1142两次。双击手势可以出于各种原因使用,包括但不限于分阶段放大或缩小。在一些配置中,触摸屏1142支持轻击并保持手势,其中用户轻击触摸屏1142并至少保持接触持续预定义的时间。轻击并保持手势可以出于各种原因使用,包括但不限于打开特定于上下文的菜单。
在一些配置中,触摸屏1142支持平移手势,其中用户将手指置于触摸屏1142上并在触摸屏1142上移动手指的同时保持与触摸屏1142的接触。平移手势可以出于各种原因使用,包括但不限于以受控速率移动屏幕、图像或菜单。多个手指平移手势也被考虑。在一些配置中,触摸屏1142支持轻弹手势,其中用户在用户想要屏幕移动的方向上滑动手指。轻弹手势可以出于各种原因使用,包括但不限于水平或垂直滚动通过菜单或页面。在一些配置中,触摸屏1142支持捏合及伸展手势,其中用户利用两个手指(例如,拇指和食指)在触摸屏1142上进行捏合动作或者将两个手指移动分开。可以出于各种原因使用捏合及伸展手势,包括但不限于逐渐地放大或缩小网站、地图或图片。
尽管已经参考使用一个或多个手指来执行上述手势描述了这些手势,但是诸如脚趾之类的其他附体或诸如手写笔之类的物体可以用于与触摸屏1142进行交互。因此,上述手势应当被理解为是说明性的,不应当被解释为以任何方式进行限制。
数据I/O接口组件1144被配置为便于向计算设备输入数据以及从计算设备输出数据。在一些配置中,数据I/O接口组件1144包括连接器,该连接器被配置为在计算设备和计算机系统之间提供有线连接,例如,用于同步操作的目的。连接器可以是专有连接器或标准化连接器,例如USB、微型USB、迷你USB等等。在一些配置中,连接器是用于将计算设备与另一设备对接的对接连接器,所述另一设备例如扩展坞、音频设备(例如,数字音乐播放器)或视频设备。
音频I/O接口组件1146被配置为向计算设备提供音频输入和/或输出功能。在一些配置中,音频I/O接口组件1146包括被配置为收集音频信号的麦克风。在一些配置中,音频I/O接口组件1146包括耳机插孔,其被配置为提供针对耳机或其他外部扬声器的连接。在一些配置中,音频I/O接口组件1146包括用于输出音频信号的扬声器。在一些配置中,音频I/O接口组件1146包括光学音频电缆输出。
视频I/O接口组件11411被配置为向计算设备提供视频输入和/或输出功能。在一些配置中,视频I/O接口组件11411包括视频连接器,其被配置为从另一设备(例如,诸如DVD或BLURAY播放器之类的视频媒体播放器)接收视频作为输入,或者将视频作为输出发送到另一设备(例如,监视器、电视机或某个其他外部显示器)。在一些配置中,视频I/O接口组件11411包括用于输入/输出视频内容的高清晰度多媒体接口(“HDMI”)、迷你HDMI、微型HDMI、显示端口或专有连接器。在一些配置中,视频I/O接口组件11411或其部分与音频I/O接口组件1146或其部分组合。
摄像头1150可以被配置为捕捉静止图像和/或视频。摄像头1150可以利用电荷耦合器件(“CCD”)或互补金属氧化物半导体(“CMOS”)图像传感器来捕捉图像。在一些配置中,摄像头1150包括闪光灯以帮助在低光线环境下拍摄照片。摄像头1150的设置可以被实现为硬件或软件按钮。
尽管未示出,但一个或多个硬件按钮也可以被包括在计算设备架构1100中。硬件按钮可以用于控制计算设备的一些操作方面。硬件按钮可以是专用按钮或多用途按钮。硬件按钮可以是机械的或基于传感器的。
图示的功率组件1112包括一个或多个电池1152,其可以连接到电池量表1154。电池1152可以是可充电的或一次性的。可再充电电池类型包括但不限于锂聚合物、锂离子、镍镉和镍金属氢化物。电池1152中的每个电池可以由一个或多个单元制成。
电池量表1154可以被配置为测量电池参数,例如电流、电压和温度。在一些配置中,电池量表1154被配置为测量电池的放电速率、温度、年龄和其他因素的影响,以预测在一定百分比误差内的剩余寿命。在一些配置中,电池量表1154向应用程序提供测量值,该应用程序被配置为利用测量值向用户呈现有用的功率管理数据。功率管理数据可以包括下列各项中的一项或多项:所使用的电池百分比、电池剩余百分比、电池状况、剩余时间、剩余容量(例如,以瓦时为单位)、电流消耗和电压。
功率组件1112还可以包括功率连接器,其可以与前述I/O组件1110中的一个或多个进行组合。功率组件1112可以经由I/O组件与外部功率系统或充电设备对接。
最后,虽然已经以特定于结构特征和/或方法动作的语言对各种配置进行了描述,但应当理解的是:所附表示中定义的发明主题并不一定受限于上述具体特征或动作。而是,具体的特征和动作是作为实现要求保护的发明主题的示例形式而公开的。
示例条款
本文呈现的公开内容可以鉴于以下条款加以考虑。
示例条款A,一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处接收用于访问存储在所述基于云的存储服务处的数据的请求,所述数据与用户账户相关联;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
在所述基于云的存储服务处接收针对被存储在与增强型认证协议相关联的区域中的文件的第二请求;
执行所述增强型认证协议来对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予访问存储在与所述增强型认证协议相关联的所述区域中的所述文件的许可;以及
响应于对所述第二请求进行认证的失败,拒绝对存储在与所述增强型认证协议相关联的所述区域中的所述文件的访问,同时允许对存储在与所述用户账户相关联的其他区域中的文件的访问。
示例条款B,根据示例条款A所述的方法,其中,所述许可是基于使用访问控制列表(ACL)来授予对所述认证状态的访问权限的。
示例条款C,根据示例条款B所述的方法,其中,所述ACL在预定时间之后自动到期。
示例条款D,根据示例条款A至C中任一项条款所述的方法,其中,所述许可未被授予给安全主体。
示例条款E,根据示例条款A至D中任一项条款所述的方法,还包括:当增强型认证协议尚未被执行时,隐藏对与所述增强型认证协议相关联的所述区域的可见性。
示例条款F,根据示例条款A至D中任一项条款所述的方法,其中,所述临时强认证状态与到期时间相关联。
示例条款G,根据示例条款A至F中任一项条款所述的方法,其中,所述文件是经由文件系统访问的。
虽然上文针对一种方法描述了示例条款A至G,但是在本公开内容的上下文中应当理解:示例条款A至G的主题可以附加地或替代地被实现为系统、计算设备,或者经由计算机可读存储介质实现。
示例条款H,一种用于控制在基于云的存储服务中执行的操作的系统,所述系统包括:
一个或多个数据处理单元;
计算机可读介质,其上编码有用于使所述一个或多个数据处理单元执行包括下列各项的操作的计算机可执行指令:
接收用于对与用户账户相关联的数据执行操作的第一请求;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
接收针对与增强型认证协议相关联的操作的第二请求;
执行所述增强型认证协议以对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予对与所述用户账户相关联的所述数据执行与增强型认证协议相关联的所述操作的许可;以及
响应于对所述第二请求进行认证的失败,拒绝用于执行与所述增强型认证协议相关联的所述操作的所述请求,同时允许执行不与所述增强型认证协议相关联的操作。
示例条款I,根据示例条款H所述的系统,其中,所述许可是基于使用访问控制列表(ACL)来授予对所述认证状态的访问权限的。
示例条款J,根据示例条款H或示例条款I所述的系统,其中,所述ACL在预定时间之后自动到期。
示例条款K,根据示例条款H至示例条款J所述的系统,其中,所述许可未被授予给安全主体。
示例条款L,根据示例条款H至示例条款K所述的系统,还包括:当所述增强型认证协议尚未被执行时,隐藏对与所述用户账户相关联的所述数据的可见性。
示例条款M,根据示例条款H至示例条款L所述的系统,其中,所述临时强认证状态与到期时间相关联。
示例条款N,根据示例条款H至示例条款M所述的计算设备,其中,所述数据是经由文件系统访问的。
虽然上文针对一种系统描述了示例条款H至N,但是在本公开内容的上下文中应当理解:示例条款H至N的主题可以附加地或替代地由方法、计算设备实现,或者经由计算机可读存储介质实现。
示例条款O,一种计算设备,其包括:
一个或多个数据处理单元;以及
计算机可读介质,其上编码有用于使所述一个或多个数据处理单元执行包括下列各项的操作的计算机可执行指令:
接收用于对与用户账户相关联的数据执行操作的第一请求;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
接收针对与增强型认证协议相关联的操作的第二请求;
执行所述增强型认证协议以对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予对与所述用户账户相关联的所述数据执行与所述增强型认证协议相关联的所述操作的许可;以及
响应于对所述第二请求进行认证的失败,拒绝用于执行与所述增强型认证协议相关联的所述操作的所述请求,同时允许执行不与所述增强型认证协议相关联的操作。
示例条款P,根据权利要求15所述的计算设备,还包括:当增强型认证协议不属于示例条款O时,隐藏对与所述增强型认证协议相关联的所述操作的可见性,其中,所述许可是基于使用访问控制列表(ACL)来授予对所述认证状态的访问权限的。
示例条款Q,根据权利要求15所述的计算设备,还包括:当增强型认证协议不属于示例条款O或P时,隐藏对与所述增强型认证协议相关联的所述操作的可见性,其中,所述ACL在预定时间后自动过期。
示例条款R,根据权利要求15所述的计算设备,还包括:当增强型认证协议不属于示例条款O至示例条款Q时,隐藏对与所述增强型认证协议相关联的所述操作的可见性,其中,所述许可未被授予给安全主体。
示例条款S,根据权利要求15所述的计算设备,还包括:当增强型认证协议不属于示例条款O至示例条款R时,隐藏对与所述增强型认证协议相关联的所述操作的可见性,还包括:当增强型认证协议尚未被执行时,隐藏对与所述增强型认证协议相关联的所述操作的可见性。
示例条款T,根据权利要求15所述的计算设备,还包括:当增强型认证协议不属于示例条款O至示例条款S时,隐藏对与所述增强型认证协议相关联的所述操作的可见性,其中,所述临时强认证状态与到期时间相关联。
虽然上文针对权利要求15的计算设备描述了示例条款P至T,还包括:当增强型认证协议还没有时,隐藏对与所述增强型认证协议相关联的所述操作的可见性,但是在本公开内容的上下文中应当理解,示例条款P至T的主题可以附加地或替代地被实现为方法、设备或系统。
示例条款U,一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处接收用于访问存储在所述基于云的存储服务处的数据的第一请求,所述数据与用户账户相关联;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
在所述基于云的存储服务处接收针对存储在与增强型认证协议相关联的区域中的文件的第二请求;
执行所述增强型认证协议以对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予访问存储在与所述增强型认证协议相关联的所述区域中的所述文件的许可;以及
响应于对所述第二请求进行认证的失败,拒绝对存储在与所述增强型认证协议相关联的所述区域中的所述文件的访问,同时允许对存储在与所述用户账户相关联的其他区域中的文件的访问。
示例条款V,根据示例条款U所述的方法,其中,所述许可基于使用访问控制列表(ACL)来授予对所述认证状态的访问权限。
示例条款W,根据示例条款U或示例条款V所述的方法,其中,在预定时间之后,所述ACL自动到期。
示例条款X,一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处接收用于访问存储在所述基于云的存储服务处的数据的第一请求,所述数据与用户账户相关联;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
在所述基于云的存储服务处接收针对存储在与增强型认证协议相关联的区域中的文件的第二请求;
执行所述增强型认证协议以对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予访问存储在与所述增强型认证协议相关联的所述区域中的所述文件的许可;以及
响应于对所述第二请求进行认证的失败,拒绝对存储在与所述增强型认证协议相关联的所述区域中的所述文件的访问,同时允许对存储在与所述用户账户相关联的其他区域中的文件的访问。
虽然上文针对一种方法描述了示例条款U至X,但是在本公开内容的上下文中应当理解,示例条款U至X的主题可以附加地或替代地被实现为系统、计算设备或经由计算机可读存储介质来实现。
示例条款Y,一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处存储与用户账户相关联的数据;
将所述数据的一部分与增强型认证协议相关联;
在所述基于云的存储服务处接收使应用访问与所述增强型认证协议相关联的数据的第一请求;
基于所述增强型认证协议来对所述第一请求进行认证;
响应于对所述第一请求进行认证,向所述应用授予访问与所述增强型认证协议相关联的搜索数据的许可,其中,所述许可是有时间限制的;
确定所述应用正在编辑与所述增强型认证协议相关联的所述数据;以及
在所述应用正在编辑所述数据的同时,临时延长所述应用访问所述数据的所述许可。
示例条款Z,根据示例条款Y所述的方法,其中,延长所述许可包括:生成与从与所述第一请求相关联的原始令牌导出的次级策略相关联的子令牌。
示例条款AA,根据示例条款Y或示例条款Z所述的方法,其中,所述子令牌策略与所述原始令牌相脱离。
示例条款BB,根据示例条款Y至AA中任一项条款所述的方法,其中,所述子令牌策略是从所述原始令牌导出的。
示例条款CC,根据示例条款Y至BB中任一项条款所述的方法,其中,所述子令牌策略的生命周期与所述原始令牌相脱离。
示例条款DD,根据示例条款Y至CC中任一项条款所述的方法,其中,所述子令牌策略的生命周期与所述原始令牌绑定。
虽然上文针对一种方法描述了示例条款Y至DD,但是在本公开内容的上下文中应当理解,示例条款Y至DD的主题可以附加地或替代地被实现为系统、计算设备或经由计算机可读存储介质来实现。
示例条款EE,一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处存储与用户账户相关联的数据;
在所述基于云的存储服务处接收使所述数据的一部分与增强型认证协议相关联的第一请求;
响应于所述第一请求,使所述数据的所述一部分需要所述增强型认证协议才能访问;
在所述基于云的存储服务处接收针对存储在与所述增强型认证协议相关联的所述区域中的文件的第二请求;
基于所述增强型认证协议来对所述第二请求进行认证;
响应于对所述第二请求进行认证,授予访问存储在与所述增强型认证协议相关联的所述区域中的所述文件的许可;以及
响应于对所述第二请求进行认证的失败,拒绝对存储在与所述增强型认证协议相关联的所述区域中的所述文件的访问,同时基于根据与所述用户账户相关联的单因素认证机制的认证而允许对存储在与所述用户账户相关联的其他区域中的文件的访问。
虽然上文针对一种方法描述了示例条款EE,但是在本公开内容的上下文中应当理解,示例条款EE的主题可以附加地或替代地被实现为系统、计算设备或经由计算机可读存储介质来实现。
示例条款FF,一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处存储与用户账户相关联的数据;
将所述数据的一部分与增强型认证协议相关联;
在所述基于云的存储服务处接收对应用访问与增强型认证协议相关联的数据的请求,所述请求包括关于所述应用被配置为利用所述增强型认证协议与数据进行交互的指示;
基于所述指示,基于所述增强型认证协议来对所述请求进行认证;
响应于对所述第一请求进行认证,向所述应用授予访问与所述增强型认证协议相关联的所述数据的许可,以及;
响应于接收到不包括关于所述应用被配置为利用所述增强型认证协议与数据进行交互的指示的请求,隐藏对所述数据中的利用所述增强型认证协议的所述一部分的可见性。
虽然上文针对一种方法描述了示例条款FF,但是在本公开内容的上下文中应当理解,示例条款FF的主题可以附加地或替代地被实现为系统、计算设备或经由计算机可读存储介质来实现。

Claims (15)

1.一种用于控制对存储在基于云的存储服务中的数据的访问的方法,所述方法包括:
在所述基于云的存储服务处接收用于访问存储在所述基于云的存储服务处的数据的第一请求,所述数据与用户账户相关联;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
在所述基于云的存储服务处接收针对被存储在与增强型认证协议相关联的区域中的文件的第二请求;
执行所述增强型认证协议来对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予访问存储在与所述增强型认证协议相关联的所述区域中的所述文件的许可;以及
响应于对所述第二请求进行认证的失败,拒绝对存储在与所述增强型认证协议相关联的所述区域中的所述文件的访问,同时允许对存储在与所述用户账户相关联的其他区域中的文件的访问。
2.根据权利要求1所述的方法,其中,所述许可是基于使用访问控制列表(ACL)来授予对所述认证状态的访问权限的。
3.根据权利要求2所述的方法,其中,所述ACL在预定时间之后自动到期。
4.根据权利要求1所述的方法,其中,所述许可未被授予给安全主体。
5.根据权利要求1所述的方法,还包括:当增强型认证协议尚未被执行时,隐藏对与所述增强型认证协议相关联的所述区域的可见性。
6.根据权利要求1所述的方法,其中,所述临时强认证状态与到期时间相关联。
7.根据权利要求1所述的方法,其中,所述文件是经由文件系统访问的。
8.一种用于控制在基于云的存储服务中执行的操作的系统,所述系统包括:
一个或多个数据处理单元;以及
计算机可读介质,其上编码有用于使所述一个或多个数据处理单元执行包括下列各项的操作的计算机可执行指令:
接收用于对与用户账户相关联的数据执行操作的第一请求;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
接收针对与增强型认证协议相关联的操作的第二请求;
执行所述增强型认证协议以对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予对与所述用户账户相关联的所述数据执行与增强型认证协议相关联的所述操作的许可;以及
响应于对所述第二请求进行认证的失败,拒绝用于执行与所述增强型认证协议相关联的所述操作的所述请求,同时允许执行不与所述增强型认证协议相关联的操作。
9.根据权利要求8所述的系统,其中,所述许可是基于使用访问控制列表(ACL)来授予对所述认证状态的访问权限的。
10.根据权利要求9所述的系统,其中,所述ACL在预定时间之后自动到期。
11.根据权利要求8所述的系统,其中,所述许可未被授予给安全主体。
12.根据权利要求8所述的系统,还包括:当所述增强型认证协议尚未被执行时,隐藏对与所述用户账户相关联的所述数据的可见性。
13.根据权利要求8所述的系统,其中,所述临时强认证状态与到期时间相关联。
14.根据权利要求8所述的系统,其中,所述数据是经由文件系统访问的。
15.一种计算设备,包括:
一个或多个数据处理单元;以及
计算机可读介质,其上编码有用于使所述一个或多个数据处理单元执行包括下列各项的操作的计算机可执行指令:
接收用于对与用户账户相关联的数据执行操作的第一请求;
基于与所述用户账户相关联的用户名和密码来对所述第一请求进行认证;
接收针对与增强型认证协议相关联的操作的第二请求;
执行所述增强型认证协议以对所述第二请求进行认证;
响应于对所述第二请求进行认证,向临时强认证状态授予对与所述用户账户相关联的所述数据执行与所述增强型认证协议相关联的所述操作的许可;以及
响应于对所述第二请求进行认证的失败,拒绝用于执行与所述增强型认证协议相关联的所述操作的所述请求,同时允许执行不与所述增强型认证协议相关联的操作。
CN202080022381.7A 2019-03-21 2020-03-13 用于文件存储系统的基于认证状态的许可模型 Pending CN113632087A (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201962821703P 2019-03-21 2019-03-21
US201962821781P 2019-03-21 2019-03-21
US201962821826P 2019-03-21 2019-03-21
US201962821739P 2019-03-21 2019-03-21
US62/821,826 2019-03-21
US62/821,739 2019-03-21
US62/821,703 2019-03-21
US62/821,781 2019-03-21
US16/428,801 2019-05-31
US16/428,801 US11392711B2 (en) 2019-03-21 2019-05-31 Authentication state-based permission model for a file storage system
PCT/US2020/022514 WO2020190670A1 (en) 2019-03-21 2020-03-13 Authentication state-based permission model for a file storage system

Publications (1)

Publication Number Publication Date
CN113632087A true CN113632087A (zh) 2021-11-09

Family

ID=72513760

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202080022076.8A Active CN113632086B (zh) 2019-03-21 2020-03-13 在文件存储系统中使用基于安全临时会话的许可模型进行编辑
CN202080022126.2A Active CN113632433B (zh) 2019-03-21 2020-03-13 基于客户端指示来隐藏文件存储系统的安全区域
CN202080022381.7A Pending CN113632087A (zh) 2019-03-21 2020-03-13 用于文件存储系统的基于认证状态的许可模型

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN202080022076.8A Active CN113632086B (zh) 2019-03-21 2020-03-13 在文件存储系统中使用基于安全临时会话的许可模型进行编辑
CN202080022126.2A Active CN113632433B (zh) 2019-03-21 2020-03-13 基于客户端指示来隐藏文件存储系统的安全区域

Country Status (4)

Country Link
US (4) US11443052B2 (zh)
EP (3) EP3942767A1 (zh)
CN (3) CN113632086B (zh)
WO (4) WO2020190670A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999237B2 (en) * 2017-04-10 2021-05-04 Facebook, Inc. Systems and methods for sharing content
US11443052B2 (en) 2019-03-21 2022-09-13 Microsoft Technology Licensing, Llc Secure area in a file storage system
US11418497B2 (en) * 2019-03-21 2022-08-16 Microsoft Technology Licensing, Llc Synchronization in a file storage system using authentication-state-based permissions
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens
US11429734B2 (en) * 2019-07-22 2022-08-30 Microsoft Technology Licensing, Llc Protection of sensitive data fields in webpages
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access
TWI784219B (zh) * 2019-12-12 2022-11-21 宏碁股份有限公司 電子裝置與其資料傳輸方法
US20230267222A1 (en) * 2022-02-18 2023-08-24 Equisolve Inc. System and method for managing material non-public information for financial industry
US11831706B1 (en) 2023-01-10 2023-11-28 Dell Products L.P. System and method for distributed management of storage systems based on intent
US11907230B1 (en) 2023-01-10 2024-02-20 Dell Products L.P. System and method for distributed management of hardware based on intent
US11929891B1 (en) 2023-01-10 2024-03-12 Dell Products L.P. System and method for distributed management of hardware through relationship management
US11770456B1 (en) * 2023-01-10 2023-09-26 Dell Products L.P. System and method for distributed management of storage systems based on subscription changes

Family Cites Families (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960194A (en) 1995-09-11 1999-09-28 International Business Machines Corporation Method for generating a multi-tiered index for partitioned data
US6446225B1 (en) 1998-04-23 2002-09-03 Microsoft Corporation Server system with scalable session timeout mechanism
US6356941B1 (en) 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US6691232B1 (en) 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US8024661B2 (en) 2001-10-18 2011-09-20 Autodesk, Inc. Collaboration framework
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US6757699B2 (en) 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
GB2368224B (en) * 2000-10-17 2004-08-25 Hewlett Packard Co Content provider entity for communication session
CA2450834C (en) 2001-06-18 2013-08-13 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
WO2004090722A1 (en) * 2003-04-11 2004-10-21 Star Softcomm Pte Ltd Data isolation system and method
WO2005015867A1 (en) * 2003-08-12 2005-02-17 Research In Motion Limited System and method of accessing keys for secure messaging
US8572391B2 (en) 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US7263717B1 (en) 2003-12-17 2007-08-28 Sprint Communications Company L.P. Integrated security framework and privacy database scheme
KR100548429B1 (ko) * 2004-04-14 2006-02-02 엘지전자 주식회사 이동통신 단말기 메시지의 호환을 위한 시스템 및 방법
US8059664B2 (en) 2004-07-30 2011-11-15 Brocade Communications Systems, Inc. Multifabric global header
US7581112B2 (en) 2004-12-30 2009-08-25 Ebay, Inc. Identifying fraudulent activities and the perpetrators thereof
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
JP4680068B2 (ja) * 2006-01-05 2011-05-11 富士通株式会社 通信制御方法、ネットワーク及びネットワーク機器
US7937458B2 (en) 2006-02-14 2011-05-03 Nanamura Roberto N On-demand software service system and method
US8024211B1 (en) * 2006-03-31 2011-09-20 Amazon Technologies, Inc. Automatically generating assessments of qualification relevance and qualification issuer credibility
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US7818395B2 (en) 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US7953710B2 (en) 2006-06-23 2011-05-31 Microsoft Corporation Multi-master database synchronization without loss of convergence
US8266681B2 (en) 2006-08-29 2012-09-11 Ca, Inc. System and method for automatic network logon over a wireless network
US7984500B1 (en) 2006-10-05 2011-07-19 Amazon Technologies, Inc. Detecting fraudulent activity by analysis of information requests
US8117648B2 (en) 2008-02-08 2012-02-14 Intersections, Inc. Secure information storage and delivery system and method
CN104902113B (zh) 2008-04-02 2018-10-19 特维里奥公司 处理电话会话的系统和方法
US20100011036A1 (en) 2008-07-09 2010-01-14 The Go Daddy Group, Inc. Document storage access on a per-approval basis
US8244799B1 (en) 2008-07-21 2012-08-14 Aol Inc. Client application fingerprinting based on analysis of client requests
US8239395B2 (en) 2008-12-26 2012-08-07 Sandisk Il Ltd. Storage device presenting to hosts only files compatible with a defined host capability
US8631486B1 (en) * 2009-03-31 2014-01-14 Emc Corporation Adaptive identity classification
EP2433243A4 (en) * 2009-05-20 2013-12-18 Redcliff Investments L L C SECURE WORKFLOW AND DATA MANAGEMENT APPLICATION
US8856869B1 (en) 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
JP5434322B2 (ja) 2009-07-10 2014-03-05 富士ゼロックス株式会社 処理決定装置、画像処理装置、処理決定システム、及びプログラム
US20110184998A1 (en) 2010-01-22 2011-07-28 Palahnuk Samuel L Universally accessible encrypted internet file system for wired and wireless computing devices supplanting synchronization, backup and email file attachment
EP2553905B1 (en) * 2010-03-31 2018-05-09 Security First Corp. Systems and methods for securing data in motion
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8813190B2 (en) * 2011-05-18 2014-08-19 International Business Machines Corporation Resource upload
US9003544B2 (en) * 2011-07-26 2015-04-07 Kaspersky Lab Zao Efficient securing of data on mobile devices
US11194462B2 (en) 2011-08-03 2021-12-07 Avaya Inc. Exclusion of selected data from access by collaborators
US9037511B2 (en) 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
JP5850382B2 (ja) * 2011-12-28 2016-02-03 インテル・コーポレーション ウェブ認証を用いるクライアントプラットフォームの信頼のルート
CN104040543B (zh) 2012-01-11 2018-01-19 英特尔公司 基于文件库和云的文档公正服务
US20130254840A1 (en) 2012-03-26 2013-09-26 International Business Machines Corporation Providing multiple authentications to authenticate users with respect to a system and file systems offerred through the system
US8788819B2 (en) 2012-04-27 2014-07-22 Yahoo! Inc. System and method for a cloud-based electronic communication vault
US20140019555A1 (en) 2012-07-12 2014-01-16 Jian Cai Systems and methods for a service based social network using tagging technology
US9467500B2 (en) * 2012-08-09 2016-10-11 Rockwell Automation Technologies, Inc. Remote industrial monitoring using a cloud infrastructure
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US9251114B1 (en) 2012-10-12 2016-02-02 Egnyte, Inc. Systems and methods for facilitating access to private files using a cloud storage system
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US9197618B2 (en) * 2012-12-31 2015-11-24 Here Global B.V. Method and apparatus for location-based authorization to access online user groups
US9098687B2 (en) 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US10038726B2 (en) * 2013-06-12 2018-07-31 Visa International Service Association Data sensitivity based authentication and authorization
US9047480B2 (en) 2013-08-01 2015-06-02 Bitglass, Inc. Secure application access system
CN104424444B (zh) 2013-09-06 2019-04-23 中兴通讯股份有限公司 隐藏文件夹处理方法、装置及终端
US9454541B2 (en) * 2013-09-24 2016-09-27 Cyberlink Corp. Systems and methods for storing compressed data in cloud storage
US20150120924A1 (en) * 2013-10-29 2015-04-30 Palo Alto Research Center Incorporated Software-defined named-data networking
US9876859B1 (en) 2013-12-12 2018-01-23 EMC IP Holding Company LLC Client session timeout with automatic refresh
US9697061B1 (en) 2013-12-18 2017-07-04 Amazon Technologies, Inc. Parameter delegation for encapsulated services
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9444824B1 (en) 2014-02-28 2016-09-13 Intuit Inc. Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
US20150317630A1 (en) 2014-04-30 2015-11-05 MasterCard Incorporated International Method and system for authentication token generation
US9805056B2 (en) 2014-06-24 2017-10-31 Panzura, Inc. Synchronizing file updates between two cloud controllers of a distributed filesystem
US9734643B2 (en) * 2014-07-10 2017-08-15 Bank Of America Corporation Accessing secure areas based on identification via personal device
US20160065908A1 (en) 2014-08-29 2016-03-03 Coban Technologies, Inc. Portable camera apparatus and system for integrated surveillance system devices
US9225527B1 (en) 2014-08-29 2015-12-29 Coban Technologies, Inc. Hidden plug-in storage drive for data integrity
US9998446B2 (en) * 2014-08-29 2018-06-12 Box, Inc. Accessing a cloud-based service platform using enterprise application authentication
US9363267B2 (en) 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
US9807073B1 (en) 2014-09-29 2017-10-31 Amazon Technologies, Inc. Access to documents in a document management and collaboration system
US10592108B2 (en) * 2014-09-30 2020-03-17 Anthony Tan Secured storage system with temporary external assignable memory
US9973475B2 (en) * 2014-10-22 2018-05-15 Protegrity Corporation Data computation in a multi-domain cloud environment
US10860604B1 (en) 2014-12-10 2020-12-08 Amazon Technologies, Inc. Scalable tracking for database udpates according to a secondary index
US9641630B2 (en) 2014-12-15 2017-05-02 International Business Machines Corporation Location-enforced data management in complex multi-region computing
US10404701B2 (en) 2015-01-21 2019-09-03 Onion ID Inc. Context-based possession-less access of secure information
US9600680B2 (en) 2015-02-23 2017-03-21 International Business Machines Corporation Unmasking of confidential content
US20160261708A1 (en) 2015-03-06 2016-09-08 Microsoft Technology Licensing, Llc Ongoing management of shaped online reputation
US9251372B1 (en) 2015-03-20 2016-02-02 Yahoo! Inc. Secure service for receiving sensitive information through nested iFrames
US10049227B1 (en) * 2015-03-27 2018-08-14 State Farm Mutual Automobile Insurance Company Data field masking and logging system and method
US9509689B1 (en) 2015-05-12 2016-11-29 Victoria Kien Man Teng Security for cloud systems and virtualization cloud systems, mobile cloud systems and mobile virtualization cloud systems, and computer clusters and mobile device clusters
US10268449B1 (en) 2015-06-25 2019-04-23 EMC IP Holding Company LLC Natural order in API calls
US10200359B1 (en) 2015-06-30 2019-02-05 Symantec Corporation Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
JP6023858B1 (ja) 2015-08-17 2016-11-09 日本電信電話株式会社 計算システム、計算装置、その方法、およびプログラム
US20170078168A1 (en) * 2015-09-15 2017-03-16 Eunomic, Inc. Micro-Segmenting Networked Device Controller
US20170104756A1 (en) 2015-10-13 2017-04-13 Secupi Security Solutions Ltd Detection, protection and transparent encryption/tokenization/masking/redaction/blocking of sensitive data and transactions in web and enterprise applications
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US9609025B1 (en) 2015-11-24 2017-03-28 International Business Machines Corporation Protection of sensitive data from unauthorized access
US9674201B1 (en) 2015-12-29 2017-06-06 Imperva, Inc. Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets
US9916465B1 (en) 2015-12-29 2018-03-13 Palantir Technologies Inc. Systems and methods for automatic and customizable data minimization of electronic data stores
US10178125B2 (en) 2016-05-03 2019-01-08 Salesforce.Com, Inc. Stateless prevention of login-based cross-site request forgery
CN105812391A (zh) * 2016-05-16 2016-07-27 广州鼎鼎信息科技有限公司 一种安全的云存储系统
US10104129B1 (en) 2016-06-15 2018-10-16 Prysm, Inc. Confidentiality-based file hosting
US10645548B2 (en) 2016-06-19 2020-05-05 Data.World, Inc. Computerized tool implementation of layered data files to discover, form, or analyze dataset interrelations of networked collaborative datasets
US10846389B2 (en) * 2016-07-22 2020-11-24 Aetna Inc. Incorporating risk-based decision in standard authentication and authorization systems
US10417182B2 (en) 2016-08-19 2019-09-17 Charles Nicholls System, method and apparatus for data management with rules on containers for collections of data
US10996897B2 (en) 2016-08-25 2021-05-04 Microsoft Technology Licensing, Llc Storage virtualization for directories
US10498852B2 (en) 2016-09-19 2019-12-03 Ebay Inc. Prediction-based caching system
US10417202B2 (en) 2016-12-21 2019-09-17 Hewlett Packard Enterprise Development Lp Storage system deduplication
US10362025B2 (en) 2017-03-07 2019-07-23 International Business Machines Corporation Securely sharing confidential information in a document
US20180285591A1 (en) 2017-03-29 2018-10-04 Ca, Inc. Document redaction with data isolation
US20180314821A1 (en) 2017-04-26 2018-11-01 Microsoft Technology Licensing, Llc Transferring Containers
US11507534B2 (en) 2017-05-11 2022-11-22 Microsoft Technology Licensing, Llc Metadata storage for placeholders in a storage virtualization system
US20190050600A1 (en) * 2017-08-11 2019-02-14 Ca, Inc. Masking display of sensitive information
US11151283B2 (en) * 2017-09-15 2021-10-19 Sap Se Secure data analysis in multitenant applications
US10831878B2 (en) 2018-01-26 2020-11-10 Bank Of America Corporation Preventing unauthorized access to secure information systems using dynamic, multi-device authentication
US11442836B2 (en) * 2018-02-23 2022-09-13 Dynatrace Llc Method and system for real-time correlation of disparate sources of topological information to create a unified topological model of a distributed information system
US11057393B2 (en) * 2018-03-02 2021-07-06 Cloudentity, Inc. Microservice architecture for identity and access management
WO2019171237A1 (en) 2018-03-05 2019-09-12 Tensera Networks Ltd. Application preloading in the presence of user actions
US10333707B1 (en) 2018-05-23 2019-06-25 Fmr Llc Systems and methods for user authentication
CN108881218B (zh) * 2018-06-14 2021-07-06 超越科技股份有限公司 一种基于云存储管理平台的数据安全增强方法及系统
US11775638B2 (en) * 2018-06-27 2023-10-03 International Business Machines Corporation Identification and extraction of key forensics indicators of compromise using subject-specific filesystem views
US11100251B2 (en) 2018-08-28 2021-08-24 International Business Machines Corporation Cleaning sensitive data from a diagnostic-ready clean copy
US10963454B2 (en) 2018-09-24 2021-03-30 Salesforce.Com, Inc. System and method for bulk removal of records in a database
CA3121865A1 (en) 2018-12-04 2020-06-11 Citrix Systems, Inc. Real time digital content concealment
US11386214B2 (en) 2018-12-13 2022-07-12 Sap Se Web application execution with secure element extension
US11030297B2 (en) * 2019-01-04 2021-06-08 Comcast Cable Communications, Llc Systems and methods for device and user authorization
US20200227164A1 (en) 2019-01-10 2020-07-16 International Business Machines Corporation Entity condition analysis based on preloaded data
US11218454B2 (en) 2019-02-05 2022-01-04 Cisco Technology, Inc. Facilitating user privacy in communications involving semantic-bearing IPv6 addresses
US20200267282A1 (en) 2019-02-15 2020-08-20 Kyocera Document Solutions Inc. Methods and system for managing confidential documents over a plurality of devices
US11443052B2 (en) 2019-03-21 2022-09-13 Microsoft Technology Licensing, Llc Secure area in a file storage system
US11418497B2 (en) 2019-03-21 2022-08-16 Microsoft Technology Licensing, Llc Synchronization in a file storage system using authentication-state-based permissions
US11323480B2 (en) 2019-05-07 2022-05-03 Cisco Technology, Inc. Policy enforcement and introspection on an authentication system
US10992735B2 (en) 2019-07-22 2021-04-27 Bank Of America Corporation System for generating event-based linkages between distributed resources for tailored data access
US11100010B2 (en) 2019-09-26 2021-08-24 Arm Limited Apparatus and method for handling memory access requests
US11303644B2 (en) * 2019-10-10 2022-04-12 Palantir Technologies Inc. Systems and method for authenticating users of a data processing platform from multiple identity providers

Also Published As

Publication number Publication date
WO2020190670A1 (en) 2020-09-24
US20200304516A1 (en) 2020-09-24
US20200302075A1 (en) 2020-09-24
US11443052B2 (en) 2022-09-13
WO2020190668A1 (en) 2020-09-24
US11494505B2 (en) 2022-11-08
US11392711B2 (en) 2022-07-19
CN113632433A (zh) 2021-11-09
US11132457B2 (en) 2021-09-28
CN113632086A (zh) 2021-11-09
US20200304487A1 (en) 2020-09-24
EP3942767A1 (en) 2022-01-26
US20200304511A1 (en) 2020-09-24
CN113632086B (zh) 2024-06-11
WO2020190663A1 (en) 2020-09-24
CN113632433B (zh) 2023-07-21
EP3942448A1 (en) 2022-01-26
WO2020190661A1 (en) 2020-09-24
EP3942447A1 (en) 2022-01-26

Similar Documents

Publication Publication Date Title
CN113632433B (zh) 基于客户端指示来隐藏文件存储系统的安全区域
US11418497B2 (en) Synchronization in a file storage system using authentication-state-based permissions
US20160142387A1 (en) Storage for encrypted data with enhanced security
US10922388B2 (en) Session control for client-side applications in proxy solutions
US20200287915A1 (en) Automated generation and deployment of honey tokens in provisioned resources on a remote computer resource platform
US11159568B2 (en) Account management using account activity usage restrictions
EP3759615B1 (en) In-application support for topological changes to files during remote synchronization
EP4272416A1 (en) Interim connections for providing secure communication of content between devices
US11539828B2 (en) User interface process flow for posting content on a display device
US20230161848A1 (en) Manipulation of a persistent display of shared content

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination