Various systems and methods for determining whether or not access to protected data assets is permitted or continued are disclosed. For example, a method includes receiving a request to access a protected data asset from a first user device, and determining whether access to the protected data asset is permitted, wherein the determination includes evaluating one or more criteria associated with the first user device, and the criteria include a first policy. First information associated with constraints; and access to protected data assets is permitted in response to determining access to protected data assets to be licensed.
【技术实现步骤摘要】
【国外来华专利技术】使用动态网络属性的数字资产保护策略相关申请本申请根据美国法典§119(e)的第35章来要求以下各项的国内权益:于2016年2月15日提交的题为“DynamicLocationTrackingforDigitalAssetPolicy”的序列号为62/295,492美国临时专利申请;于2016年2月15日提交的题为“DataAnalyticsasaPolicyInformationPoint”的序列号为62/295,485的美国临时专利申请;于2016年2月15日提交的题为“MethodtoEnableRichPolicyEnforcementonStatelessClients”的序列号为62/295,487的美国临时专利申请;于2016年2月16日提交的题为“DigitalAssetProtectionPolicyUsingDynamicNetworkAttributes”的序列号为62,295,495的美国临时专利申请;以及于2016年12月21日提交的题为“DigitalAssetProtectionPolicyUsingDynamicNetworkAttributes”的序列号为15/387,123的美国专利申请。出于所有目的,上述临时和非临时专利申请中的每一个均通过引用整体并入本文,并且好像在本文完全和充分阐述一样。
技术介绍
鉴于最近引人注目的安全漏洞的数目,对企业数字数据资产的保护变得越来越重要。作为一些非限制性示例,数字数据资产(或简称“数据资产”)包括诸如文档、电子表格、数字图像、源代码、和其他形式的数字数据之类的数据。当前的认证和数据保护方案 ...
【技术保护点】
1.一种方法,包括:接收访问受保护数据资产的请求,其中所述请求是从第一用户设备接收的;确定是否许可对所述受保护数据资产的访问,其中所述确定包括评估与所述第一用户设备相关联的一个或多个准则,并且所述准则包括与第一策略约束相关联的第一信息;以及响应于确定要许可对所述受保护数据资产的访问而许可对所述受保护数据资产的访问。
【技术特征摘要】
【国外来华专利技术】2016.02.15 US 62/295,492;2016.02.15 US 62/295,485;1.一种方法,包括:接收访问受保护数据资产的请求,其中所述请求是从第一用户设备接收的;确定是否许可对所述受保护数据资产的访问,其中所述确定包括评估与所述第一用户设备相关联的一个或多个准则,并且所述准则包括与第一策略约束相关联的第一信息;以及响应于确定要许可对所述受保护数据资产的访问而许可对所述受保护数据资产的访问。2.根据权利要求1所述的方法,其中,所述第一策略约束包括第一位置信息,并且所述第一位置信息指示所述第一用户设备的地理位置。3.根据权利要求2所述的方法,其中,所述准则还包括与第二策略约束相关的第二信息,所述第二策略约束包括第一用户组信息,并且所述第一用户组信息指示与所述第一用户设备的用户相关联的用户组。4.根据权利要求1至3中任一项所述的方法,其中,所述受保护数据资产被加密,并且所述提供访问包括提供针对所述受保护数据资产的解密信息。5.根据权利要求1至4中任一项所述的方法,其中,对所述受保护数据资产的所述访问限于所述第一用户设备。6.根据权利要求1至5中任一项所述的方法,其中,所述访问限于预定时间段。7.根据权利要求1至6中任一项所述的方法,还包括:在许可访问之后,从所述第一用户设备接收更新的位置信息,其中所述更新的位置信息指示所述第一用户设备的地理位置已经改变,以及使用所述更新的位置信息来确定是否撤销对所述受保护数据资产的访问。8.一种系统,包括:微处理器;以及非暂态计算机可读存储介质,包括可由所述微处理器执行的计算机指令,其中所述计算机指令被配置为执行包括以下步骤的方法:接收访问受保护数据资产的请求,其中所述请求是从第一用户设备接收的;确定是否许可对所述受保护数据资产的访问,其中所述确定包括评估与所述第一用户设备相关联的一个或多个准则,并且所述准则包括与第一策略约束相关联的第一信息;以及响应于确定要许可对所述受保护数据资产的访问而许可对所述受保护数据资产的访问。9.根据权利要求8所述的系统,其中,所述第一策略约束包括第一位置信息,并且所述第一位置信息指示所述第一用户设备的地理位置。10.根据权利要求9所述的系统,其中,所述准则还包括与第二策略约束相关联的第二信息,所述第二策略约束包括第一用户组信息,并且所述第一用户组信息指示与所述第一用户设备的用户相关联的用户组。11.根据权利要求8至10中任一项所述的系统,其中,所述受保护数据资产被加密,并且所述提供访问包括提供针对所述受保护数据资产的解密信息。12.根据权利...
【专利技术属性】
技术研发人员:保罗·昆恩,迈克尔·E·利曼,迈克·米兰诺,戴维·D·沃德,詹姆斯·古伊查德,列奥尼德·桑德勒,摩希·克拉夫奇克,埃莱娜·里法尔,达林·米勒,
申请(专利权)人:思科技术公司,
类型:发明
国别省市:美国,US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。