RU2017115038A - Управление доступом на основе данных об истечении срока для действия - Google Patents

Управление доступом на основе данных об истечении срока для действия Download PDF

Info

Publication number
RU2017115038A
RU2017115038A RU2017115038A RU2017115038A RU2017115038A RU 2017115038 A RU2017115038 A RU 2017115038A RU 2017115038 A RU2017115038 A RU 2017115038A RU 2017115038 A RU2017115038 A RU 2017115038A RU 2017115038 A RU2017115038 A RU 2017115038A
Authority
RU
Russia
Prior art keywords
file system
expiration
action
data
system object
Prior art date
Application number
RU2017115038A
Other languages
English (en)
Inventor
Уоррен Лесли КИЗ
Грэм Чарльз ПЛАМБ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2017115038A publication Critical patent/RU2017115038A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Claims (37)

1. Компьютерно-реализуемый способ управления доступом к объекту файловой системы на основе местоположения запрашивающей стороны и данных об истечении срока для действия, соответствующих этому объекту файловой системы, причем компьютерно-реализуемый способ выполняется одним или более процессорами, исполняющими машиноисполняемые команды для компьютерно-реализуемого способа, при этом компьютерно-реализуемый способ содержит этапы, на которых:
связывают данные об истечении срока для действия и данные местоположения с объектом файловой системы так, чтобы данные об истечении срока для действия и данные местоположения и объект файловой системы перемещались или копировались атомарно совместно;
принимают запрос на выполнение действия над объектом файловой системы;
идентифицируют статус местоположения, связанный с запрашивающей стороной, соответствующей упомянутому запросу;
идентифицируют данные об истечении срока, которые соответствуют статусу местоположения и которые связаны с запрашиваемым действием; и
используют идентифицированные данные об истечении срока для определения того, разрешено ли запрашиваемое действие над объектом файловой системы;
при этом если определено, что запрашиваемое действие не разрешено, то способ дополнительно содержит этапы, на которых:
определяют, следует ли автоматически удалить объект файловой системы, на основе записи поля индикатора удаления, связанного с данными об истечении срока для действия; и
если да, то автоматически удаляют объект файловой системы.
2. Компьютерно-реализуемый способ по п.1, в котором этап связывания дня истечения срока для действия и данных местоположения с объектом файловой системы содержит этап, на котором включают день истечения срока для действия и данные местоположения в альтернативный поток данных объекта файловой системы.
3. Компьютерно-реализуемый способ по п.1, в котором этап связывания дня истечения срока для действия и данных местоположения с объектом файловой системы содержит этап, на котором включают день истечения срока для действия и данные местоположения в качестве одного или более свойств объекта файловой системы.
4. Компьютерно-реализуемый способ по п.1, в котором этап использования идентифицированных данных об истечении срока для определения того, разрешено ли запрашиваемое действие, содержит этапы, на которых:
определяют, что статус местоположения запрашивающей стороны является неизвестным;
в ответ на определение того, что статус местоположения запрашивающей стороны является неизвестным, осуществляют доступ к набору правил для истечения сроков по умолчанию для запрашиваемого действия; и
определяют, может ли запрашиваемое действие быть выполнено, на основе этого набора правил по умолчанию.
5. Компьютерно-реализуемый способ по п.1, в котором этап использования идентифицированных данных об истечении срока для определения того, разрешено ли запрашиваемое действие над объектом файловой системы, содержит этапы, на которых:
определяют время истечения срока в идентифицированных данных об истечении срока;
определяют актуальное время для сравнения со временем истечения срока; и
определяют, разрешено ли запрашиваемое действие, на основе сравнения актуального времени со временем истечения срока.
6. Компьютерно-реализуемый способ по п.1, в котором этап использования идентифицированных данных об истечении срока для определения того, разрешено ли запрашиваемое действие над объектом файловой системы, содержит этапы, на которых:
интерпретируют данные об истечении срока в качестве указывающих, что нет никакого истечения срока для запрашиваемого действия; и
разрешают действие на основе отсутствия истечения срока для запрашиваемого действия.
7. Компьютерно-реализуемый способ по п.1, в котором этап использования идентифицированных данных об истечении срока для определения того, разрешено ли запрашиваемое действие над файловой системой, содержит этапы, на которых:
интерпретируют данные об истечении срока в качестве указывающих, что срок для запрашиваемого действия истек, независимо от времени истечения срока; и
отклоняют действие на основе состояния истекшего срока для запрашиваемого действия.
8. Компьютерно-реализуемый способ по п.1, в котором, если определено, что запрашиваемое действие разрешено, то компьютерно-реализуемый способ дополнительно содержит этап, на котором предписывают выполнение запрашиваемого действия над объектом файловой системы.
9. Вычислительная система, содержащая:
один или более процессоров;
один или более машиночитаемых носителей информации, содержащих исполняемые команды, которые при их исполнении одним или более процессорами обеспечивают конфигурирование вычислительной системы архитектурой, содержащей множество объектов файловой системы, управляемых операционной системой вычислительной системы, причем, по меньшей мере, конкретный объект файловой системы из множества объектов файловой системы имеет связанные с ним данные местоположения и данные об истечении срока для действия, которые связаны с этим конкретным объектом файловой системы так, что данные об истечении срока для действия и данные местоположения и упомянутый конкретный объект файловой системы перемещаются или копируются атомарно совместно; и
при этом машиноисполняемые команды, исполняемые одним или более процессорами, дополнительно управляют сконфигурированной архитектурой вычислительной системы для выполнения следующего в ответ на прием запроса на выполнение действия в отношении упомянутого конкретного объекта файловой системы:
идентификация статуса местоположения, связанного с запрашивающей стороной, соответствующей упомянутому запросу;
идентификация данных об истечении срока, которые соответствуют статусу местоположения и которые связаны с запрашиваемым действием; и
использование идентифицированных данных об истечении срока для определения того, разрешено ли запрашиваемое действие над объектом файловой системы;
при этом если определено, что запрашиваемое действие не разрешено, то машиноисполняемые команды дополнительно управляют сконфигурированной архитектурой вычислительной системы для выполнения следующего:
определение того, следует ли автоматически удалить упомянутый объект файловой системы, на основе записи поля индикатора удаления, связанного с данными об истечении срока для действия; и
если да, то автоматическое удаление данного объекта файловой системы.
10. Вычислительная система по п.9, в которой упомянутый конкретный объект файловой системы является файлом.
RU2017115038A 2014-10-30 2015-10-27 Управление доступом на основе данных об истечении срока для действия RU2017115038A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/529,063 2014-10-30
US14/529,063 US10223363B2 (en) 2014-10-30 2014-10-30 Access control based on operation expiry data
PCT/US2015/057435 WO2016069508A1 (en) 2014-10-30 2015-10-27 Access control based on operation expiry data

Publications (1)

Publication Number Publication Date
RU2017115038A true RU2017115038A (ru) 2018-10-29

Family

ID=54541200

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017115038A RU2017115038A (ru) 2014-10-30 2015-10-27 Управление доступом на основе данных об истечении срока для действия

Country Status (8)

Country Link
US (1) US10223363B2 (ru)
EP (1) EP3213248B1 (ru)
JP (1) JP2017537385A (ru)
CN (1) CN107077572B (ru)
BR (1) BR112017005610A2 (ru)
ES (1) ES2691232T3 (ru)
RU (1) RU2017115038A (ru)
WO (1) WO2016069508A1 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805337B2 (en) * 2014-12-19 2020-10-13 The Boeing Company Policy-based network security
US11341256B2 (en) 2019-01-24 2022-05-24 Hewlett Packard Enterprise Development Lp File expiration based on user metadata
CN110795401A (zh) * 2019-10-22 2020-02-14 北京小米移动软件有限公司 清除文件的方法、清除文件的装置及存储介质
CN114817130A (zh) * 2021-01-21 2022-07-29 伊姆西Ip控股有限责任公司 管理文件***的方法、设备和计算机程序产品

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6381602B1 (en) 1999-01-26 2002-04-30 Microsoft Corporation Enforcing access control on resources at a location other than the source location
US6766348B1 (en) 1999-08-03 2004-07-20 Worldcom, Inc. Method and system for load-balanced data exchange in distributed network-based resource allocation
GB0012445D0 (en) 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
US7295556B2 (en) 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
US7805449B1 (en) 2004-10-28 2010-09-28 Stored IQ System, method and apparatus for enterprise policy management
US20080177994A1 (en) 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
KR100501122B1 (ko) 2003-04-11 2005-07-18 에스케이 텔레콤주식회사 Dbm 방식 및 tcp/ip 방식 혼용 위치정보 제공 방법
US7076625B2 (en) * 2003-07-09 2006-07-11 Hitachi Global Storage Technologies Multimedia storage device having digital write-only area
US7590807B2 (en) * 2003-11-03 2009-09-15 Netapp, Inc. System and method for record retention date in a write once read many storage system
US7571322B2 (en) * 2004-08-10 2009-08-04 Microsoft Corporation Enhanced cookie management
US7668830B2 (en) 2004-11-29 2010-02-23 Nokia Corporation Access rights
US8312064B1 (en) 2005-05-11 2012-11-13 Symantec Corporation Method and apparatus for securing documents using a position dependent file system
US7680830B1 (en) * 2005-05-31 2010-03-16 Symantec Operating Corporation System and method for policy-based data lifecycle management
US8935416B2 (en) 2006-04-21 2015-01-13 Fortinet, Inc. Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
GB2448003A (en) * 2007-03-08 2008-10-01 Siemens Ag Controlling information requests in a communications network to prevent congestion
WO2008138008A1 (en) * 2007-05-08 2008-11-13 Riverbed Technology, Inc A hybrid segment-oriented file server and wan accelerator
US20090043881A1 (en) * 2007-08-10 2009-02-12 Strangeloop Networks, Inc. Cache expiry in multiple-server environment
US8613108B1 (en) 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US8280958B2 (en) 2009-07-13 2012-10-02 International Business Machines Corporation List passing in a background file sharing network
US8250628B2 (en) * 2009-08-28 2012-08-21 International Business Machines Corporation Dynamic augmentation, reduction, and/or replacement of security information by evaluating logical expressions
US8850572B2 (en) * 2010-01-15 2014-09-30 Apple Inc. Methods for handling a file associated with a program in a restricted program environment
US20110247074A1 (en) 2010-03-30 2011-10-06 Manring Bradley A C Metadata-based access, security, and compliance control of software generated files
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US8676593B2 (en) 2010-09-23 2014-03-18 International Business Machines Corporation Geographic governance of data over clouds
US8656454B2 (en) 2010-12-01 2014-02-18 Microsoft Corporation Data store including a file location attribute
US20120198570A1 (en) 2011-02-01 2012-08-02 Bank Of America Corporation Geo-Enabled Access Control
US8805956B1 (en) 2011-09-27 2014-08-12 Trend Micro, Inc. Data leakage prevention in cloud-endpoint model
CN102571771B (zh) * 2011-12-23 2014-06-04 华中科技大学 一种云存储***的安全认证方法
US8863297B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
CN103313343B (zh) * 2012-03-13 2018-12-18 百度在线网络技术(北京)有限公司 一种用于实现用户访问控制的方法和设备
US9519647B2 (en) * 2012-04-17 2016-12-13 Sandisk Technologies Llc Data expiry in a non-volatile device
US8949292B2 (en) 2012-06-13 2015-02-03 International Business Machines Corporation Interoperability format translation and transformation between IFC architectural design file and simulation file formats
US8752203B2 (en) * 2012-06-18 2014-06-10 Lars Reinertsen System for managing computer data security through portable data access security tokens
US8826332B2 (en) 2012-12-21 2014-09-02 Ustudio, Inc. Media distribution and management platform
US9351163B2 (en) * 2012-12-26 2016-05-24 Mcafee, Inc. Automatic sanitization of data on a mobile device in a network environment
US9979751B2 (en) 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
WO2015073708A1 (en) * 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US20150347447A1 (en) * 2014-05-27 2015-12-03 Acer Cloud Technology Inc. Method and architecture for synchronizing files
US20160124987A1 (en) 2014-10-30 2016-05-05 Microsoft Corporation Access control based on requestor location
US9424436B2 (en) 2014-10-30 2016-08-23 Microsoft Technology Licensing, Llc Over network operation restriction enforcement

Also Published As

Publication number Publication date
ES2691232T3 (es) 2018-11-26
EP3213248A1 (en) 2017-09-06
WO2016069508A1 (en) 2016-05-06
CN107077572B (zh) 2020-05-29
JP2017537385A (ja) 2017-12-14
CN107077572A (zh) 2017-08-18
BR112017005610A2 (pt) 2017-12-12
US20160124974A1 (en) 2016-05-05
US10223363B2 (en) 2019-03-05
EP3213248B1 (en) 2018-07-25

Similar Documents

Publication Publication Date Title
JP2017518594A5 (ru)
JP2013525932A5 (ru)
JP2014053043A5 (ru)
PH12020550701A1 (en) Asset management method and apparatus, and electronic device
RU2017115038A (ru) Управление доступом на основе данных об истечении срока для действия
JP2019512102A5 (ru)
JP2014530399A5 (ru)
JP2018503154A5 (ru)
WO2016065229A3 (en) Access control for data blocks in a distributed filesystem
JP2012098934A5 (ru)
JP2016535364A5 (ru)
JP2014502396A5 (ru)
JP2015090615A5 (ru)
JP2016510458A5 (ru)
JP2016522476A5 (ru)
RU2013158603A (ru) Способ и устройство для различения связанных со здоровьем состояний пользователя на основании информации о взаимодействии с пользователем
JP2014507713A5 (ru)
JP2017538181A5 (ru)
JP2018504695A5 (ru)
JP2016526225A5 (ru)
JP2015523668A5 (ru)
JP2020013404A5 (ru)
JP2016525734A5 (ru)
PH12018501577A1 (en) Risk control method and device
JP2019505894A5 (ru)

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20181029