[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5480895B2 - コンテンツアクセスに対するワークフローベースの許可 - Google Patents

コンテンツアクセスに対するワークフローベースの許可 Download PDF

Info

Publication number
JP5480895B2
JP5480895B2 JP2011516677A JP2011516677A JP5480895B2 JP 5480895 B2 JP5480895 B2 JP 5480895B2 JP 2011516677 A JP2011516677 A JP 2011516677A JP 2011516677 A JP2011516677 A JP 2011516677A JP 5480895 B2 JP5480895 B2 JP 5480895B2
Authority
JP
Japan
Prior art keywords
workflow
access
content
target recipient
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011516677A
Other languages
English (en)
Other versions
JP2011526392A (ja
Inventor
ユー.マラビアラチッチ ラシュミ
ディー.レイ ケネス
シー.コットリル スコット
デロンバエルダ フレデリック
ジー.バイエル コンラッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011526392A publication Critical patent/JP2011526392A/ja
Application granted granted Critical
Publication of JP5480895B2 publication Critical patent/JP5480895B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本願は、コンテンツアクセスに対するワークフローベースの許可に関する。
1.背景と関連技術
コンピュータシステム及び関連技術は社会の多くの側面に影響を及ぼしている。実際、コンピュータシステムの情報処理能力は我々が生活し且つ仕事をする方法を変えている。現在、コンピュータシステムは、コンピュータシステムの出現前において手動で実行された多くのタスク(例えば、文書処理、スケジューリング、会計等)を一般的に実行する。最近においては、コンピュータシステムは互いに接続され且つ他の電子装置と接続されて、有線及び無線のコンピュータネットワークを形成しており、そのコンピュータネットワーク上で、コンピュータシステム及び他の電子装置は電子コンテンツを転送することができる。従って、多くのコンピュータタスクの性能が、多くの異なるコンピュータシステム及び/又は多くの異なるコンピュータ要素に亘って分散されている。
それにもかかわらず、電子コンテンツは多くのコンピュータシステムに対してアクセス可能であり得るものの、電子コンテンツの制作者は、電子データに対するアクセスを制限したいと希望する場合がある。いくつかの環境において、例えば、パスワード保護、ファイル属性、(例えば、書き込み禁止等)、ファイアウォールの設定等の1または複数のアクセス機構が、電子コンテンツに対するアクセスを制限するのに使用され得る。これら機構は、本質的に同じレベルの電子コンテンツアクセスを、許可されたいかなる者にも提供する。しかしながら、ユーザがファイルにアクセスしできる場合、典型的には、そのユーザがファイルのコンテンツを処理する場合があることに対して、制限が全くない。例えば、ユーザがファイルを読み取ることができる場合には、ユーザは、他者がファイルにアクセスすることができる別の場所にファイルをコピーすることができ、ユーザは、通常、制限なく、ファイルを印刷し、どこかにハードコピーを残すこと等が可能である。
その結果、いくつかの環境において、電子コンテンツの制作者は、それら電子コンテンツに対して、構成可能であり、及び/又は、粒度の細かいアクセス制御を希望する場合がある。これら他の環境において、コンテンツの制作者は、それら電子コンテンツに対するアクセスを制御するのにデジタル権利管理(DRM:Digital Rights Management)を使用する場合がある。DRMは、一般に、コンテンツ制作者によって使用されたアクセス制御技術を含み、電子コンテンツ(又は、そのインスタンス)の用途を制限する。したがって、種々の異なるタイプのDRMが、例えば、画像、映画、ビデオ、音楽、プログラム、マルチメディア、ゲーム、ドキュメント等の種々の異なるタイプの電子コンテンツを保護するために開発されてきた。
DRMの1つのカテゴリであるエンタープライズ権利管理(ERM:Enterprise Rights Management)は、多くの場合、例えば、電子メールのメッセージ、ワープロ文書、及びウェブページ等のドキュメントに対するアクセスを制御するよう使用される。権利管理サービス(RMS)はERMソルーションである。RMSはドキュメントを暗号化するのに使用され、サーバベースのポリシーを介して、指定された者又はグループを除いて、ドキュメントが、特定の環境において特定の条件下において、及び、特定の期間において、解読されることを防止する。印刷、コピー、編集、転送、削除等のドキュメントベースの操作が、個々のドキュメントに対して容認され得るし又は禁止され得る。RMS管理者は、RMSテンプレートを配布する場合がある。そのRMSテンプレートは、これら権利を事前に定義されたポリシーに分類し、その事前に定義されたポリシーは、全体としてコンテンツに利用され得る。
従って、RMS保護コンテンツは、RMS使用可能アプリケーションによって作成され得る。RMS保護コンテンツは、暗号化されており、そして、組み込まれた使用ポリシーを含み得る。その組み込まれた使用ポリシーは、各ユーザ又はグループがコンテンツに対して有するべき権利を定義する。RMSシステムは、単一のユーザ若しくは一群のユーザである信用のあるエンティティに権利を割り当てることによって、動作する。権利は、エンティティ別ベースに基づき、割り当てられる。RMSは、−読み取り、コピー、印刷、転送、編集する許可等−デフォルトでいくつかの権利を定義し、認識し、そして、付加的権利を認識するために拡張され得る(各アプリケーションが明確に実装しなければならないであろう)。
コンテンツを保護するために、ユーザは、コンテンツに適用するべき使用ポリシーを指定する。そして、ユーザは、コンテンツに使用ポリシーを適用せしめるRMS使用可能アプリケーションに、コンテンツ及び使用ポリシーを提出する。(十分な技術的専門知識を有する)ユーザは、自身の使用ポリシーを最初から作成する場合があるものの、通常、ユーザは、使用ポリシーを定義する予め作成された使用ポリシーテンプレートにアクセスする。例えば、ユーザは、使用ポリシーテンプレートをRMSサーバから要求する場合がある。そして、使用ポリシーは、ドキュメントに添付される。ユーザがコンテンツに対するアクセスを要求するとき、使用ポリシーが、ユーザに対するアクセス権を判定するために評価される。
従って、RMS(又は他のDRM機構)の使用は、ビジネスの環境でますます普及しつつあり、企業ネットワーク内にある機密情報又は秘密情報を保護している。例えば、大企業の最高経営責任者は、企業秘密を含むメールを配布したいと希望する場合がある。しかしながら、この情報の秘密保持のために、最高経営責任者は、受取人がこのメッセージに関して取り得る操作を制限したいと希望する場合がある。例えば、最高経営責任者は、経営上層部が秘密情報を読み取り、コピーし、印刷し、保存することを容認したいと希望する場合がある。しかしながら、彼女は、他の従業員に対しては読み取り専用アクセスを制限し、又は、アクセスすることを全く制限しないと希望する場合がある。従って、RMSの使用を介して、最高経営責任者は、保護されたメッセージを見ることを許可されているのは誰なのか、そして、それに関して取り得る操作な何であるのかを特定する場合がある。
しかしながら、多くの組織(例えば、企業)内において、(例えば、テンプレートに含まれる)コンテンツ使用ポリシーは、多くのRMSサーバ上に配付され、広められる。この環境において、組織内の異なる下位組織(例えば、部門、部等)は、コンテンツ使用ポリシーを異なるRMSサーバから通常取得する。このようにコンテンツ使用ポリシーは分散化されてしまうので、コンテンツ使用ポリシーを利用し、かつ、保持する際に、多くの問題が生じる。
少なくとも1つの問題として、コンテンツ使用ポリシーを定義するという困難性がある。例えば、組織は、組織内で発行されたあらゆるコンテンツにも適用することができる全組織的ポリシーを有する場合がある。全組織的ポリシーを利用可能になすために、全組織的ポリシーは、組織内のあらゆるすべてのRMSサーバに出力されなければならない。したがって、管理人は、それぞれのRMSサーバに個別にアクセスし、かつ、RMSサーバにおける全組織的ポリシーを更新することが必要とされる。組織内の多数のRMSサーバに基づいて、RMSサーバに個別にアクセスし、かつ、RMSサーバを更新することは、管理人のリソースの負荷を加え得る。さらに、また、全組織的ポリシーの変更の頻度は、(実際の多数のRMSサーバと独立して)管理人リソース上の歪みを増大せしめ得る。しかしながら、結局、管理人が非常に勤勉である場合であっても、コンテンツに対するアクセスを要求する場合がある各ユーザ及び全てのユーザに対する権利を明確に予測する手法は全くあり得ない。
さらに、組織内の異なる下位組織は、全組織的ポリシーを変更及び/又は補完するように構成された他の特定のポリシーを有する場合がある。それらが、全組織に影響を与えることなく、下位組織(例えば、部門、部等)が自身の特定のポリシーの要件に合致することを認めるので、下位組織のポリシーは有益であり得る。例えば、会計課は、残りの組織には適用されない会計処理特有の要件を有する場合がある。従って、会計課は、会計処理ポリシーを組織の他の部分に強制することなく、会計処理に特有の要件を満たすように会計処理のポリシーを構成する場合がある。
いくつかの環境において、下位組織の作成及び制御は下位組織自体に配付される(例えば、異なる下位組織は自身のRMSサーバを制御する場合がある)。残念ながら、割り当てられたポリシーの作成及びメンテナンスによって、潜在的に不要であり、承認されておらず、準拠していない等のポリシーが作成されてしまうであろう。下位組織が、承認され、準拠したポリシーのみを使用していることを証明するためには、管理者は、(例えば、各下位組織に対する)多数のRMSサーバにアクセスするように要求され得るし、あらゆる組織のポリシーを再検討するように要求され得る。管理者は、承認されておらず、準拠していない等の特定されていない使用ポリシーをいずれか削除する場合がある。したがって、いくつかの環境において、管理者は、コンテンツ使用ポリシーを規制することに関して一部委任されている。従って、他のコンピュータとネットワーク関連する職務を遂行する管理人の使用の可能性は低減される。
いくつかの環境において管理者は、ポリシーの作成及びメンテナンスを許可された者に制限する場合がある。しかしながら、許可された者は、各RMSサーバにアクセスして、組織のポリシー及びあらゆる下位組織の特定のポリシーを作成し且つ維持しなければならない。したがって、いくつかの組織においては、管理職務が下位組織に割り当てられている。そういうものとして、多くの場合、(例えば、コンテンツ使用)ポリシーが矛盾するようになり、又は、指定された受取人に単純に存在しない危険性があり得る。例えば、コンテンツ使用ポリシーが変更される場合には、コンテンツ使用ポリシーを使用してコンテンツが保護された後に、ユーザは、ドキュメントに対する不適切なアクセスを提供され、又は制限され得る。
本発明は、コンテンツアクセスに対するワークフローベースの許可のための方法、システム、及びコンピュータプログラムプロダクトにまで及ぶ。コンピュータシステムは、既存のアクセスポリシーを有するコンテンツを受信する。コンピュータシステムは、受信されたコンテンツのすべての対象受取人のアクセス権が、既存のアクセスポリシーにおいて十分に明示されていないことを判定する。対象受取人のアクセス権が既存のアクセスポリシーにおいて十分に明示されていないことを判定する動作に応答して、コンピュータシステムは、対象受取人のアクセス権を評価するワークフローを始動せしめる。ワークフローは評価を少なくとも部分的に自動化するので、対象ユーザのアクセス権を評価することに関連付けられた人間の介在が低減される。
コンピュータシステムは、始動されたワークフローに、受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を提供する。ワークフローは、受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を受信する。ワークフローは、関連入力に基づいて対象受取人のアクセス権を評価する。評価は、動作に関して定義されたシーケンスで、関連入力を処理して、受信されたコンテンツにおける対象受取人のアクセス権をより完全に明示し、及び/又は、判定する動作を含む。
ワークフローは、コンテンツにおける対象受取人に関するより完全に明示された権利の指示を作成する。ワークフローは、より完全に明示された権利の指示をアプリケーションに返信する。コンピュータシステムはワークフローから指示を受信する。コンピュータシステムは、受信された指示における、より完全に明示された権利に応じて、対象受取人に受信されたコンテンツに対するアクセスを提供する。
本概要は、発明の詳細な説明においてさらに後述する単純化した形態で概念の選択を導くために与えられている。この発明の概要は、特許請求の範囲に記載された発明の重要な特色若しくは本質的な特徴を特定すると意図されていないし、又は、特許請求の範囲に記載された発明の範囲を決定する際の補助手段として使用されることは意図されていない。
発明のさらなる特徴および利点は、詳細な説明で説明され、それに続いて、詳細な説明から部分的に明らかとなり、又はこの発明の実施によって理解されるであろう。本発明の特徴及び利点は、添付された請求の範囲において特に指摘された手段及び組合せによって認識され且つ得られるであろう。本発明のこれら特徴及び他の特徴は、以下の説明及び添付した特許請求の範囲から、より完全に明らかになるだろうし、又は、以下に詳細に説明するように、本発明の実施によって理解され得る。
本発明の上述の利点及び他の利点及び特徴が理解され得るよう説明するために、簡単に上記説明された本発明のより特定の説明が、添付図面に図示された特定の実施形態を参照することによって提供されるだろう。これらの図面は本発明の典型的実施形態のみを示すものであり、本発明の範囲を限定するものとして考慮されるべきものでないことを理解すれば、本発明は、添付図面を使用してさらなる特異性及び詳細と共に、記述され且つ説明されるだろう。
図1は、コンテンツアクセスに対するワークフローベースの許可を容易にする例示的コンピュータアーキテクチャを示す図である。 図2は、コンテンツアクセスに対するワークフローベースの許可の例示的方法のフローを示す図である。
本発明は、コンテンツアクセスに対するワークフローベースの許可のための方法、システム、及びコンピュータプログラムプロダクトにまで及ぶ。コンピュータシステムは、既存のアクセスポリシーを有するコンテンツを受信する。コンピュータシステムは、受信されたコンテンツのすべての対象受取人のアクセス権が、既存のアクセスポリシーにおいて十分に明示されていないことを判定する。対象受取人のアクセス権が既存のアクセスポリシーにおいて十分に明示されていないことを判定する動作に応答して、コンピュータシステムは、対象受取人のアクセス権を評価するワークフローを始動せしめる。ワークフローは評価を少なくとも部分的に自動化するので、対象ユーザのアクセス権を評価することに関連付けられた人間の介在が低減される。
コンピュータシステムは、始動されたワークフローに、受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を提供する。ワークフローは、受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を受信する。ワークフローは、関連入力に基づいて対象受取人のアクセス権を評価する。評価は、動作に関して定義されたシーケンスで、関連入力を処理し、受信されたコンテンツにおける対象受取人のアクセス権をより完全に明示し、及び/又は、判定する動作を含む。
ワークフローは、コンテンツにおける対象受取人に関するより完全に明示された権利の指示を作成する。ワークフローは、より完全に明示された権利の指示をアプリケーションに返信する。コンピュータシステムはワークフローから指示を受信する。コンピュータシステムは、受信された指示における、より完全に明示された権利に応じて、対象受取人に受信されたコンテンツに対するアクセスを提供する。
本発明の実施形態は、以下でさらに詳細に説明するように、コンピュータハードウェアを含む専用若しくは汎用のコンピュータを、含み得るし、又は利用する場合がある。また、本発明の範囲内の実施形態は、コンピュータ実行可能命令及び/若しくはデータ構造を転送し又は記憶する物理的コンピュータ読取可能媒体及び他のコンピュータ読取可能媒体を含む。かかるコンピュータ読取可能媒体は、汎用若しくは専用コンピュータシステムによってアクセスされ得る利用可能な媒体であり得る。コンピュータ実行可能命令を記憶するコンピュータ読取可能媒体は、物理的な記憶媒体である。コンピュータ実行可能命令を転送するコンピュータ読取可能媒体は、伝送媒体である。したがって、限定ではなく、例として、本発明の実施形態は明瞭に全く異なる2種類のコンピュータ読取可能媒体、すなわち、物理的記憶媒体及び伝送媒体を少なくとも含み得る。
物理的記憶媒体は、RAM、ROM、EEPROM、CD−ROM、他の光ディスク記憶装置、磁気ディスク記憶装置、他の磁気記憶装置、又はあらゆる他の媒体を含む。そのあらゆる他の媒体は、コンピュータ実行可能命令又はデータ構造の形態で所望のプログラムコード手段を記憶するのに使用され得るし、そして、汎用若しくは専用コンピュータによってアクセスされ得る。
本説明と以下の特許請求の範囲において、「ネットワーク」とは、コンピュータシステム及び/又はモジュール及び/又は他の電子装置の間の電子データの転送を可能にする1つ以上のデータリンクとして定義される。(有線接続、無線、又は有線接続若しくは無線の組み合わせのいずれかの)ネットワーク又は別の通信接続上に情報がコンピュータに転送されるか又は提供されるとき、コンピュータは接続を伝送路であると適切にみなす。伝送媒体は、ネットワーク及び/又はデータリンクを含み得る。そのネットワーク及び/又はデータリンクは、コンピュータ実行可能命令又はデータ構造の形態で所望のプログラムコード手段を転送するのに使用され得るし、汎用若しくは専用コンピュータによってアクセスされ得る。上述した組み合わせも、コンピュータ可読媒体の範囲内に含まれるべきである。
さらに、様々なコンピュータ構成要素に到達する際に、コンピュータ実行可能命令又はデータ構造の形態のプログラムコード手段は、伝送媒体から物理的記憶媒体へと自動的に転送され得る(又は、逆もまた同様である)ことが理解されるべきである。例えば、ネットワーク若しくはデータリンク上で受信されたコンピュータ実行可能命令又はデータ構造は、ネットワークインターフェースモジュール(例えば、「NIC」)内のRAM内にバッファリングされ得るし、そして、コンピュータシステムのRAM及び/又はコンピュータシステムにおける少数の揮発性物理的記憶媒体に最終的に転送される。したがって、物理的記憶媒体は、伝送媒体をも利用する(又は主に伝送媒体を利用する)コンピュータシステム要素に含まれ得ることが理解されるべきである。
コンピュータ実行可能命令は、汎用コンピュータ、専用コンピュータ、又は専用処理デバイスに特定の機能又は一群の機能を実行せしめる命令及びデータを例えば含む。コンピュータ実行可能命令は、例えば、バイナリ、アセンブリ言語等の中間的フォーマット命令、又はソースコードであってもよい。本発明が構造の機能及び/又は方法論の動作に対して特定の言語によって説明されてきたが、添付した特許請求の範囲において定義された本発明は、上述した特徴又は動作に必ずしも限定されないことが理解されるできである。むしろ、上述した特徴又は動作は特許請求の範囲に係る発明を実装する例示的形態として説明されている。
当業者であれば、本発明は、多くのタイプのコンピュータシステム構成を有するネットワークコンピュータ環境において実施され得ることを十分理解するだろう。その多くのタイプのコンピュータシステム構成とは、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、メッセージプロセッサ、携帯端末、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品若しくはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、携帯電話、PDA、ポケットベル、ルータ、スイッチ等を含む。また、本発明は分散コンピュータ環境においても実施され得る。その分散コンピュータ環境において、(配線接続のデータリンク、無線データリンク、及び、配線接続のデータリンク及び無線データリンクの組み合わせのうちいずれかによって、)リンクされたローカル及びリモートコンピュータシステムは、ネットワークを介して、ともにタスクを実行する。分散システム環境においては、プログラムモジュールはローカル記憶デバイス及びリモートメモリ記憶デバイスの双方に設けられ得る。
図1は、コンテンツアクセスに対するワークフローベースの許可を容易にせしめるコンピュータアーキテクチャ100の実施例を示している。図示されているように、コンピュータアーキテクチャ100は、コンピュータシステム101、コンピュータシステム105、ワークフロー103、及び外部リソース104を含む。図示された要素の各々はお互いにシステムバス上で接続され、及び/又は、ネットワーク上で接続され得る(ネットワークの一部であり得る)。そのネットワークとは、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、及びインターネットである。従って、図示された要素並びに他のすべての接続された要素の各々は、メッセージ関連データを作成し、かつ、メッセージ関連データをネットワーク上で交換する場合がある(例えば、IP(Internet Protocol)データグラムとIPデータグラムを利用する他の高レイヤプロトコル、例えば、TCP(Transmission Control Protocol)、HTTP(Hypertext Transfer Protocol)、SMTP(Simple Mail Transmission Protocol)等)。
コンピュータシステム101は、対象メッセージ受取人に対するメッセージを受信するように構成されている。コンピュータシステム101は、対象受取人131の宛先コンピュータシステム(例えば、ユーザのデスクトップコンピュータ)であり得るし、又は、対象受取人の宛先コンピュータシステムに対して後に転送するコンテンツを記憶するコンピュータシステム(例えば、電子メールサーバ)であり得る。コンピュータシステム101はポリシーモジュール102を含む。ポリシーモジュール102は、受信されたコンテンツに対するプロテクションポリシーを評価して、対象受取人がコンテンツにアクセスすることが許可されているかどうかを判定するように構成される。ポリシーモジュール102は、プロテクションサーバ(例えば、デジタル権利管理サーバ)と情報のやり取りを行い、コンテンツの対象受取人が、コンテンツにアクセスするよう許可されているかどうかを判定する。
プロテクションポリシーが対象受取人の権利を十分明示していないときには、コンピュータシステム101は、対象受取人の権利をより完全に明示するように構成されたワークフロー(例えば、ワークフロー103)を始動する場合がある。
ワークフローとは、種々の要素を順序付けすることによって構成されて、ワークプロセスを生じせしめ得る反復可能なパターンの動作である。情報アクセスに対する許可に適用されるときには、ワークフローは、既存の情報アクセスポリシーを修正し、新たなポリシーを作成し、それを情報に適用し、既存のポリシーを削除し、コンテンツに対するアクセスの許可判定をなす場合がある。例えば、ポリシー要素は、(関連入力を介して表された)状況とワークフローを駆動するビジネスロジックに応じて、追加され、変更され又は削除され得る。ビジネスロジックは、データを外部ソースから取ってくること(例えば、HRデータベースにおけるユーザの任務を有効にすること)、承認を承認者から得ること(例えば、適切な者に通知し、その承認を、各人、一人の者、又はm人のうちのn人から要求すること)、ログエントリーを作成して、それを照合すること、又は、他のワークフローを開始することさえ含み得る。
代替的に、又は、ポリシー要素の修正とともに、ワークフローは、要求側が保護コンテンツに対するアクセスを許可されるかどうかを示す許可判定をも返信する場合がある。許可判定は、例えば、人間の介入又は許可が要求されるときには、非同期的に生じ得る。
ワークフローは、人的事象又はプログラマチックな事象によって明示的に始動され得るし、又は、ワークフローは、情報アクセスシステムが許可判定を要求するときには、自動的に始動され得る。例えば、ワークフローは、保護コンテンツを含むメッセージを受信すること、コンテンツを分類し直すこと、コンテンツを新規な場所に移動すること、コンテンツを他のエンティティと共有すること等によって始動され得る。
ワークフローは、コード化され得るし、又は、データ駆動され得る。コード化されたワークフローは、予め決定されたシーケンスで実行するプログラマチックコードを含む。データ駆動ワークフローは、実行する動作を記述するデータファイルと、受信された入力に基づいたこれら動作のシーケンスとを含む。すなわち、動作は、本質的にはコンポーネント化され、個々の要素の受信された入力及び出力に依存して、ワークフローを介した多くのパスが記述されることを容認する。
要求が作成されたときには、要求は、多数の入力に対するプロテクションポリシーの評価を含み得る。従って、コンピュータシステム101は、関連入力(例えば、ワークフロー入力116)を、コンテンツにおける対象受取人の権利を判定するワークフローに出力する場合がある。関連入力は、要求されているリソース又は情報、要求者の身元、及び、アクセスが生じ得る環境に関する何らかのコンテクスト(マシンの身元、マシンの調子、物理的位置等)を含み得る。コンピュータシステム101は、結果をワークフローから受信し、かつ、結果に示された判定を強要するように構成されている。
コンピュータシステム101がその後の転送のためにコンテンツを記憶する実施形態において、コンピュータシステム105は、対象受取人の宛先コンピュータシステムとして構成され得る。これらの実施形態では、コンピュータシステム101は、コンテンツ、更新されたアクセスポリシー及び許可判定を、コンピュータシステム105に実施のため送信する場合がある。
外部リソース104は、動作を実行するときにワークフローが参照することができる他のリソースを含み得る。外部ソース104は、例えば、データベース、人事、ログファイル及び他のワークフローを含み得る。したがって、いくつかの実施形態では、1つのワークフローは、関連入力を処理する過程において、ポリシーを修正するか又は許可判定をなすときには、別のワークフローを始動せしめ得る。
図2は、コンテンツアクセスに対するワークフローベースの許可のための例示的方法200のフロー図を図示している。方法200を、コンピュータアーキテクチャ100における要素及びデータに関して説明する。
方法200は、コンテンツを受信する動作(動作201)を含み、受信されたコンテンツは、既存のアクセスポリシーを有する。例えば、コンピュータシステム101は、メッセージ111を受信する場合がある。メッセージ111はコンテンツ112と対象受取人の識別子113を含む。対象受取人の識別子113は、例えば、電子メールアドレス、ユーザ名、グループ名等のデータ、コンピュータシステム101を介してコンテンツにアクセスするユーザ、グループ等を特定するいかなるデータであり得る。メッセージ111とは別々に、メッセージ111とともに、又はメッセージ111に含まれて、コンピュータシステム101はプロテクションポリシー114をも受信する。プロテクションポリシー114は、一人以上の者、例えば、コンテンツ112におけるユーザ及び/又はグループの権利を示す場合がある。プロテクションポリシー114は、デジタル権利管理(DRM)システムによって管理され得る。
方法200は、受信されたコンテンツの対象受取人のアクセス権が、既存のアクセスポリシーにおいて十分に明示されていないことを判定する動作(動作202)を含む。例えば、コンピュータシステム101は、コンテンツ112における対象受取人131のアクセス権が、保護ポリシー114において十分に明示されていないことを判定する場合がある。コンピュータシステム101は、対象受取人識別子113がユーザ131に対応することを判定する場合がある。そして、ポリシーモジュール102はプロテクションポリシー114を処理して、保護ポリシー114がコンテンツ112におけるユーザ131の権利をより十分に明示しているかどうかを判定する場合がある。
例えば、対象受取人の権利が、保護ポリシーに含まれないときや、指定された動作を実行する権利がプロテクションポリシーに含まれていない場合等には、プロテクションポリシーにおいて明示された権利は、十分に明示されていないこととなる。対象受取人131がプロテクションポリシー114に含まれていない場合には、例えば、コンテンツ112における対象受取人131の権利は、十分に明示され得ない。同様に、対象受取人131がコンテンツ112を編集するつもりである場合には、コンテンツ112における対象受取人131の権利が、十分に明示され得ないが、保護されたポリシー114は対象受取人131の書き込み許可を示していない。
代替的に、プロテクションポリシーがコンテンツにおける権利を示すときさえ、ポリシーモジュール102は、他の因子が原因で権利が十分に明示されていないことを判定する場合がある。他の因子は、古くなっているプロテクションポリシー114、コンテンツ112に対するアクセスを許可する前に高度な検査を希望するコンテンツ112の事業主、更なるアクセスチェックが実行されるべきであることを決定するポリシーモジュール102内の論理、プロテクションポリシー114を処理することができないポリシーモジュール102等を含み得る。したがって、対象受取人がコンテンツに関して権利を有することをプロテクションポリシーが示す場合には、それでもなお、ポリシーモジュール102は、権利が十分に明示されていない(そして、再評価されて権利によって変更されていることになっている)と判定する場合がある。例えば、恐らく、プロテクションポリシー114は対象受取人にコンテンツ112に対して無制限のアクセスを与える。しかしながら、ポリシーモジュール102は、プロテクションポリシー114を、対象受取人131の権利を十分に明示していないものと見なする場合がある。
いくつかの実施形態においては、ポリシーモジュール102はコンテンツアクセスを許可する能力を欠いており、コンピュータシステムはポリシーモジュールを含んでおらず、又は、コンピュータシステム101は、いくつかの他の理由でコンテンツアクセスのために外部の許可を必要とする。これらの実施形態では、コンピュータシステム101は、あらゆる受信されたプロテクションポリシーがコンテンツにおける対象受取人の権利を十分に明示していないことを判定する場合がある。すなわち、コンピュータシステム101は、コンテンツのアクセスを許可するように構成されていないので、対象受取人の権利が十分に明示されていないことは、受信されたあらゆるプロテクションポリシーにおいて固有である。
方法200は、受信されたコンテンツの対象受取人のアクセス権が、既存のアクセスポリシーにおいて十分に明示されていないことを判定する動作に応答して、対象受取人のアクセス権を評価するワークフローを始動せしめる動作(動作203)を含む。ワークフローは評価を少なくとも部分的に自動化するので、対象ユーザのアクセス権を評価することに関連付けられた人間の介在が抑制される。例えば、コンピュータシステム101は、(コンテンツ112における)対象受取人131の権利が、保護ポリシー114において十分に明示されていないことを判定する動作に応答して、ワークフロー103を始動する場合がある。ワークフロー103は、対象受取人131の権利の評価を少なくとも部分的に自動化して、対象受取人131の権利を判定するのに必要である人間の介在を抑制する場合がある。
方法200は、始動されたワークフローに、受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を提供する動作(動作204)を含む。例えば、コンピュータシステム101は、ワークフロー入力116を、ワークフロー103に提供する場合がある。少なくとも部分的にワークフロー入力116に基づいて、ワークフロー103はコンテンツ112における対象受取人131の権利を評価する場合がある。ワークフロー入力は、例えば、コンテンツ112、対象受取人131の身元、及び、アクセスが生じ得る環境のコンテクスト(例えば、マシンの身元、マシンの調子、物理的位置)等を含み得る。コンテンツ112がコンピュータシステム101でアクセスされることとなっている場合には、コンピュータシステム101は、自身の環境のコンテクストを提供する場合がある。他方では、コンテンツ112がコンピュータシステム105でアクセスされることとなっている場合には、コンピュータシステム101は、コンピュータシステム105の環境のコンテクストを提供する場合がある。
方法200は、受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を受信する動作を含む(動作205)。関連入力は、受信されたコンテンツの対象受取人のアクセス権が、受信されたコンテンツに対する既存のアクセスポリシーにおいて完全に明示されていないことを判定する動作に応答して、コンピュータシステムから送信される。例えば、ワークフロー103は、ワークフロー入力116をコンピュータシステム101から受信する場合がある。ワークフロー入力116は、(コンテンツ112における)対象受取人131のアクセス権が、保護ポリシー114において完全に明示されていないことを判定する動作に応答して、コンピュータシステム101から送信される。
方法200は、関連入力に基づいて対象受取人のアクセス権を評価する動作(動作206)を含む。評価は、動作に関して定義されたシーケンスで、関連入力を処理して、受信されたコンテンツにおける対象受取人のアクセス権をより完全に明示することを含む。コード化されたワークフローに対して、プログラマチックコードは、予め決定されたシーケンスで実行するワークフローを実行して、対象受取人131の権利を評価する場合がある。データ駆動ワークフローに対して、ワークフロー103は、ワークフロー入力に基づいて、動作シーケンスを初期に決定する場合がある。そして、ワークフロー103は、ワークフロー入力116を使用して、決定された動作シーケンスを実行して、対象受取人131の権利を評価する場合がある。例えば、ワークフロー入力116は、ワークフロー103における動作シーケンスによって処理されて、コンテンツ112における対象受取人の権利をより完全に明示する場合がある。より完全に明示された権利は、プロテクションポリシー114におけるポリシーの項目に対する変更、及び/又は、コンテンツ112に対するアクセスを許可/拒否する許可判定を含み得る。
実行中に、ワークフロー103は、外部リソース104を参照する場合がある。例えば、ワークフロー103は承認のために1または複数のエンティティについて質問し、データベースからデータにアクセスし、DRMサーバと接触し、更なるワークフローを始動等する場合がある。
方法200は、コンテンツにおける対象受取人に関するより完全に明示された権利の指示を作成する動作(動作207)を含む。例えば、ワークフロー103は、コンテンツ112における対象受取人131に関するより完全に明示された権利を示すワークフローの応答117を作成する場合がある。ワークフローの応答117は、プロテクションポリシー114におけるポリシーの項目に対する変更、及び/又は、コンテンツ112に対するアクセスを許可/拒否する許可判定を含み得る。
ワークフロー103の構成に依存して、ワークフローの応答117を作成する期間は、変化する場合がある。外部リソース104に対する参照が必要とされないときには、又は、外部リソース104に対する参照がさらなる電子データに制限されるときには、例えば、ワークフロー103はワークフローの応答117を比較的高速に作成する場合がある。他方では、外部リソース104に対する参照が、例えば、管理者の承認等のさらなる人的入力に依存するときには、ワークフローの応答117の作成には時間がかかり得る。
方法200は、より完全に明示された権利の指示をアプリケーションに返信する動作(動作208)を含む。例えば、ワークフロー103はワークフローの応答117をコンピュータシステム101に返信する場合がある。方法200は、ワークフローから指示を受信する動作(動作209)を含み、指示は、コンテンツにおける対象受取人の権利をより完全に明示する。例えば、コンピュータシステム101は、ワークフローの応答117を、ワークフロー103から受信する場合がある。
方法200は、受信された指示におけるより完全に明示された権利に応じて、対象受取人に受信されたコンテンツに対するアクセスを提供する動作(動作210)を含む。例えば、コンピュータシステム101は、ワークフローの応答117におけるより完全に明示された権利に応じて、対象受取人131にコンテンツ112に対するアクセスを提供する場合がある。
いくつかの実施形態においては(ワークフローの応答117がポリシー項目の更新を含むときには)、ワークフローの応答117は、ポリシーモジュール102に転送される。ポリシーモジュール102はワークフローの応答117において示されたポリシー項目の修正を処理して、更新されたアクセスポリシー118を作成する場合がある。更新されたアクセスポリシー118はコンテンツ112における対象受取人131の権利をより完全に表現する場合がある。適切であるときには、そして、ポリシーモジュール102は更新されたアクセスポリシー118を利用して、コンテンツ112に対する対象受取人131のアクセスを許可/拒否する場合がある。
他の実施形態においては、コンピュータシステム101はワークフローの応答117に含まれる許可判定を信頼して、コンテンツ112に対する対象受取人131のアクセスを許可/拒否する場合がある。
更なる実施形態では、(ワークフローの応答117がポリシー項目の更新及び許可判定を含むときには)、コンピュータシステム101は更新されたアクセスポリシー118を作成し、かつ、コンテンツ112に対するアクセスを許可/拒否する含まれた許可を信頼する場合がある。
コンテンツ112がコンピュータシステム101でアクセスされることとなっているときには、コンピュータシステム101は、許可判定を実装して、コンピュータ101におけるコンテンツ112に対する対象受取人131のアクセスを許可/拒否する場合がある。
他方では、コンテンツ112がコンピュータシステム105でアクセスされることとなっているときには、コンピュータシステム101は、適切な情報をコンテンツ112とともに、コンピュータシステム105に転送する場合がある。例えば、コンピュータシステム101は更新されたアクセスポリシー118をコンピュータシステム105に転送する場合がある。コンピュータシステム105におけるポリシーモジュールは更新されたアクセスポリシー118を処理して、コンテンツ112に対するアクセスを許可/拒否する場合がある。代替的に、又は、組み合わせにより、コンピュータシステム101は、許可119をコンピュータシステム105に送信する場合がある。コンピュータシステム105は、(処理され若しくは受信された)許可判定を実装して、コンピュータ105におけるコンテンツ112に対する対象受取人131のアクセスを許可/拒否する場合がある。
いくつかの実施形態においては、コンピュータシステム101は、メッセージ(例えば、電子メール)クライアントによって要求されるまでメッセージを記憶するメッセージ(例えば、電子メール)サーバである。コンピュータシステム105は、メッセージクライアントを含むエンドユーザコンピュータシステムである。したがって、対象受取人131は、メッセージクライアントを使用して、コンピュータシステム101からメッセージにアクセスする場合がある。
コンピュータシステム101は、対象受取人のアクセス権が十分に明示されるまで、保護コンテンツを含むメッセージを保持するように構成され得る。すなわち、保護コンテンツにおいて対象受取人のアクセス権が十分に明示されるまで、コンピュータシステム101は、メッセージの要求に応答して、メッセージクライアントにメッセージを返信しない。例えば、コンピュータシステム101は、ワークフロー103が完了するまでメッセージ111を保持する場合がある。
ワークフロー103が終了し、ポリシー項目の更新及び/又許可が処理される後に、コンピュータシステム101は、メッセージ111を利用可能にせしめ得る。次に、コンピュータシステム105は、メッセージ111を要求する場合がある。要求に応答して、コンピュータシステム101は、メッセージ111と、更新されたアクセスポリシー118と権限119のうちの1つ以上を送信する場合がある。コンピュータシステム101は、プロテクションポリシーを更新する処理を実行し、及び/又は、コンテンツのアクセスを許可し、本質的に削除されない場合には、メッセージクライアントに対する処理負担はかなり低減される。
例えば、更新されたアクセスポリシー118を受信する際に、更新されたアクセスポリシー118は対象受取人131の権利をより完全に明示する場合があるので、コンピュータシステム105は、コンテンツ112における対象受取人131の権利をより容易に判定する場合がある。すなわち、コンピュータシステム105は、保護ポリシー114を更新しなければならないことから解除される。権限119を受信する際には、コンピュータシステム105は、許可119を信頼して、コンテンツ112に対する対象受取人131のアクセスを許可/拒否する場合がある。したがって、コンピュータシステム105は、許可判定を作成しなければならないことから解除される。従って、メッセージクライアントはコンピュータシステム101における処理から利益を得るので、メッセージクライアントは、保護コンテンツに対するアクセスをより効率的に許可し、又は拒否する場合がある。
これは、メッセージが要求される前の特定の期間にメッセージサーバに存在する、例えば、電子メール等のメッセージング環境で特に役に立つ場合がある。電子メールサーバは、保護コンテンツにおけるアクセス権が十分に明示されるまで、電子メッセージの利用を遅延せしめ得る。
さらに、許可判定をなすワークフローを使用することによって、情報へのアクセスは、よりフレキシブルになり得るし、それがライフサイクルを通じて所望の情報のフローに従うことが可能となる。この柔軟性によって、事業の自然な流れを停止せしめる保護に関して心配することなく、組織はそれら情報を保護することが可能となる。
例えば、ワークフローの利用は少なくとも以下のシナリオをも容易にせしめる。1つのシナリオにおいて、作者は、秘密文書を作成し、特定のポリシーを用いてそれを保護し、それを受取人に送信する。受取人と作者はドキュメントに関ししばらく協力する。後に、受取人は、ドキュメントに関する反応を得るために、特定のポリシーに含まれない自身の管理者にドキュメントを送信しようと決める。管理者がコンテンツにアクセスしようとするときに、情報アクセスシステムは、その人が特定のポリシーにおいてアクセスを承諾されないことを判定する場合がある。従って、ワークフローは、状況を解決するのに適用される。
管理者の代わりに、情報アクセスシステムはアクセス要求を作者に送信する場合がある。作者は、(例えば)ドキュメントに関するポリシーを変更し、又はドキュメントを再配布する必要なく、自身のメール受信トレイからのアクセス要求を承認する場合がある。そして、ワークフローは、ポリシー自体を修正して、アクセスが承諾されたことを管理者に知らせることができる。管理者がコンテンツに再度アクセスしようと試みるときに、アクセスはワークフローからの権限に基づいて許可されるであろう。
さらに、情報アクセスシステムは、管理者が送信されていたドキュメントにアクセスすることができずに、(ドキュメントの要求の前の)その時に、アクセスが承諾されるまで最終的配信からのメッセージを任意で保持して、自動的にワークフローを利用したかもしれないことを探知する場合があるだろう。
別のシナリオにおいては、会社Aの作者は、保護された秘密文書を会社Bの外部パートナーに送信しようと試みる。この動作を探知する際に、メッセージシステムは、ドキュメントを承認するために法律書類に最初に送信し、次に、ドキュメントを外部パートナーに送信する前に最終的なサインオフのための管理者に送信するワークフローを開始する場合がある。この処理に沿った各ステップにおいて、情報アクセスシステムはワークフローに基づいてポリシーを修正する。
本発明は、その精神または本質的な特徴より離れることなく、他の形態により具体化される可能性がある。上述した実施形態は、すべての点において単なる実例として考慮されるべきであり、限定するものではないと考慮すべきである。それゆえに、本発明の範囲は前の記述ではなく、添付した請求項に示されるものである。本請求項と同等の意味及び範囲内であるすべての変更は、請求の範囲内に含まれるものとする。

Claims (20)

  1. コンピュータアーキテクチャ(100)において、コンテンツ(112)にアクセスするコンテンツ受取人(131)の権利を判定するためにコンピュータシステム(101)によって実施される方法であって、
    既存のアクセスポリシー(114)を有するコンテンツ(112)を受信する動作と、
    前記受信されたコンテンツ(112)の対象受取人(131)のアクセス権が、前記既存のアクセスポリシー(114)において十分に明示されていないことを判定する動作と、
    前記対象受取人の前記アクセス権が前記既存のアクセスポリシー(114)において十分に明示されていないことを判定することに応答して、前記対象受取人(131)の前記アクセス権を評価するワークフロー(103)を始動する動作であって、前記ワークフロー(103)は前記評価を少なくとも部分的に自動化される動作と、
    前記始動されたワークフロー(103)に、前記受信されたコンテンツ(112)における前記対象受取人(131)のアクセス権を評価する関連入力(116)を提供する動作と、
    前記コンテンツにおける前記対象受取人の前記アクセス権をより完全に明示する指示(117)を、前記ワークフローから受信する動作と、
    前記受信された指示においてより完全に明示されたアクセス権に応じて、前記対象受取人(131)に前記受信されたコンテンツ(112)に対するアクセスを提供する動作と
    を備えたことを特徴とする方法。
  2. 前記対象受取人のアクセス権を評価するワークフローを始動する動作は、前記対象受取人がコンテンツにアクセスすることが知られている場所における前記コンテンツを受信することに応答して、ワークフローを始動する動作を含むことを特徴とする請求項1に記載の方法。
  3. 前記対象受取人のアクセス権を評価するワークフローを始動する動作は、前記受信されたコンテンツにアクセスしようと試みる前記対象受取人に応答して、ワークフローを始動する動作を含むことを特徴とする請求項1に記載の方法。
  4. 前記対象受取人のアクセス権を評価するワークフローを始動する動作は、予め決定されたシーケンスで実行するコードベースのワークフローを始動する動作を含むことを特徴とする請求項1に記載の方法。
  5. 前記対象受取人のアクセス権を評価するワークフローを始動する動作は、前記受信されたコンテンツにアクセスしようと試みる前記対象受取人に関連する環境に基づいて、実行する動作を記述し、かつ、前記記述された動作を実行するシーケンスを記述するデータ駆動ワークフローを始動する動作を含むことを特徴とする請求項1に記載の方法。
  6. 前記始動されたワークフローに関連入力を提供する動作は、前記始動されたワークフローに、保護コンテンツ、前記対象受取人の身元、ドキュメント特定情報、及びアクセスが生じ得る環境のコンテクストの内の1つ以上を提供する動作を含み、前記始動されたワークフローは、種々の異なる特性を入力として受信するように構成されていることを特徴とする請求項1に記載の方法。
  7. 前記ワークフローから指示を受信する動作は、ポリシーの項目が前記既存のポリシーに追加され、前記既存のポリシーから削除され、又は、前記既存のポリシー内で修正されることになっている旨の指示を受信する動作を含むことを特徴とする請求項1に記載の方法。
  8. 前記受信された指示においてより完全に明示されたアクセス権に応じて、前記対象受取人に前記受信されたコンテンツに対するアクセスを提供する動作は、ポリシーの項目を、前記既存のポリシーに追加し、前記既存のポリシーから削除し、又は、前記既存のポリシー内で修正する動作を含むことを特徴とする請求項6に記載の方法。
  9. 前記ワークフローから指示を受信する動作は、許可判定を前記ワークフロー及びコンピュータユーザのうちの少なくとも1つから受信する動作を含むことを特徴とする請求項1に記載の方法。
  10. 前記対象受取人が前記受信されたコンテンツに対するアクセスを提供されていることを前記対象受取人に通知する動作をさらに備えたことを特徴とする請求項1に記載の方法。
  11. 前記対象受取人が前記受信されたコンテンツに対するアクセスを要求していることを探知する動作をさらに備え、
    前記ワークフローを始動する動作は、前記要求に応答して、ワークフローを始動することを含むことを特徴とする請求項1に記載の方法。
  12. 前記指示が前記ワークフローから受信されるまで、保護コンテンツに対するアクセスを防止する動作をさらに備えたことを特徴とする請求項1に記載の方法。
  13. コンピュータアーキテクチャ(100)において、コンテンツ(112)にアクセスするコンテンツ受取人(131)の権利を判定する方法であって、
    受信されたコンテンツ(112)における対象受取人(131)のアクセス権を評価する関連入力(116)を受信するワークフロー(103)の動作であって、前記関連入力(116)は、前記受信されたコンテンツ(112)の前記対象受取人のアクセス権が、前記受信されたコンテンツに対する既存のアクセスポリシー(114)において完全に明示されていないことを判定することに応答して、コンピュータシステム(101)から送信される動作と、
    前記関連入力(116)に基づいて前記対象受取人の前記アクセス権を評価する前記ワークフロー(103)の動作であって、前記評価は、動作に関して定義されたシーケンスで前記関連入力を(116)処理して、前記受信されたコンテンツにおける前記対象受取人のアクセス権をより完全に明示することを含む動作と、
    前記コンテンツにおける前記対象受取人(131)に関する前記より完全に明示されたアクセス権の指示を作成する前記ワークフローの動作と、
    前記より完全に明示されたアクセス権の前記指示を前記コンピュータシステム(101)に返信する前記ワークフローの動作と
    を備えたことを特徴とする方法。
  14. 前記対象受取人のアクセス権を評価するワークフローの動作は、参照データを外部ソースから取ってくる前記ワークフローを含むことを特徴とする請求項13に記載の方法。
  15. 前記対象受取人のアクセス権を評価するワークフローの動作は、1人以上の承認者から許可を要求して前記アクセスポリシーの変更を実装する前記ワークフローを含むことを特徴とする請求項13に記載の方法。
  16. 前記対象受取人のアクセス権を評価するワークフローの動作は、1つ以上の追加ワークフローを開始する前記ワークフローを含むことを特徴とする請求項13に記載の方法。
  17. 前記対象受取人のアクセス権を評価するワークフローの動作は、動作に関して予め決定されたシーケンスで実行するコードベースのワークフローを含むことを特徴とする請求項13に記載の方法。
  18. 前記対象受取人のアクセス権を評価するワークフローの動作は、前記受信されたコンテンツにアクセスしようと試みる前記対象受取人に関連する環境に基づいたシーケンスで、記述された動作を実行するデータ駆動ワークフローを含むことを特徴とする請求項13に記載の方法。
  19. 前記コンテンツにおける前記対象受取人に関する前記より完全に明示されたアクセス権の指示を作成する動作は、アクセスポリシー変更が前記既存のアクセスポリシーにより利用されるべきかどうかを判定する動作を含むことを特徴とする請求項13に記載の方法。
  20. コンピュータシステムであって、
    1または複数のプロセッサと、
    システムメモリと、
    記憶されたコンピュータ実行可能命令を有する1または複数の物理的記憶媒体であって、前記記憶されたコンピュータ実行可能命令は、前記プロセッサのうちの1つにおいて実行されると、前記コンピュータシステムが、
    既存のアクセスポリシーを有するコンテンツを受信し、
    前記受信されたコンテンツの対象受取人のアクセス権が、前記既存のアクセスポリシーにおいて十分に明示されていないことを判定し、
    前記受信されたコンテンツの対象受取人の前記アクセス権が、前記既存のアクセスポリシーにおいて十分に明示されていないことを判定することに応答して、前記対象受取人の前記アクセス権を評価するワークフローを始動することであって、前記ワークフローは前記評価を少なくとも部分的に自動化して、前記対象受取人のアクセス権を評価することに関連付けられた人間の介在が抑制されるようにし、
    前記始動されたワークフローに、前記受信されたコンテンツにおける前記対象受取人のアクセス権を評価する関連入力を提供し、
    前記コンテンツにおける前記対象受取人の前記アクセス権をより完全に明示する指示を、前記ワークフローから受信し、
    前記受信された指示においてより完全に明示されたアクセス権に応じて、前記対象受取人に前記受信されたコンテンツに対するアクセスを提供することであって、プロテクションポリシーにおけるポリシー要素を更新して更新された前記プロテクションポリシーを作成すること及び許可判定に依存することの少なくとも1つを含む、ように構成されている物理的記憶媒体とを備え、
    前記ワークフローは、
    受信されたコンテンツにおける対象受取人のアクセス権を評価する関連入力を受信することであって、前記関連入力は、前記受信されたコンテンツの前記対象受取人のアクセス権が、前記受信されたコンテンツに対する既存のアクセスポリシーにおいて完全に明示されていないことを判定することに応答して、前記コンピュータシステムから送信され、
    前記関連入力に基づいて前記対象受取人の前記アクセス権を評価することであって、前記評価は、動作に関して定義されたシーケンスで前記関連入力を処理して、前記受信されたコンテンツにおける前記対象受取人のアクセス権をより完全に明示することを含み、前記プロテクションポリシーにおけるポリシー項目が更新されるべきであることを示すこと及び前記対象受取人に対して許可判定を作成することの少なくとも1つ以上を含み、
    前記コンテンツにおける前記対象受取人に関する前記より完全に明示されたアクセス権の指示を作成し、
    前記より完全に明示されたアクセス権の前記指示を当該コンピュータシステムに返信すること
    を特徴とするコンピュータシステム。
JP2011516677A 2008-06-27 2009-06-25 コンテンツアクセスに対するワークフローベースの許可 Expired - Fee Related JP5480895B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/163,378 US8646027B2 (en) 2008-06-27 2008-06-27 Workflow based authorization for content access
US12/163,378 2008-06-27
PCT/US2009/048713 WO2009158534A2 (en) 2008-06-27 2009-06-25 Workflow based authorization for content access

Publications (2)

Publication Number Publication Date
JP2011526392A JP2011526392A (ja) 2011-10-06
JP5480895B2 true JP5480895B2 (ja) 2014-04-23

Family

ID=41445310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011516677A Expired - Fee Related JP5480895B2 (ja) 2008-06-27 2009-06-25 コンテンツアクセスに対するワークフローベースの許可

Country Status (5)

Country Link
US (1) US8646027B2 (ja)
EP (1) EP2316094B1 (ja)
JP (1) JP5480895B2 (ja)
CN (1) CN102077207B (ja)
WO (1) WO2009158534A2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292661B2 (en) * 2007-12-20 2016-03-22 Adobe Systems Incorporated System and method for distributing rights-protected content
US8589502B2 (en) * 2008-12-31 2013-11-19 International Business Machines Corporation System and method for allowing access to content
US20110191416A1 (en) * 2010-02-01 2011-08-04 Google, Inc. Content Author Badges
WO2012015988A1 (en) * 2010-07-27 2012-02-02 Globalytica, Llc Collaborative structured analysis system and method
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
US9177074B2 (en) 2011-09-08 2015-11-03 Google Inc. System and method for confirming authorship of documents
US8909708B2 (en) 2011-09-08 2014-12-09 Google Inc. System and method for confirming authorship of documents
US9699043B2 (en) * 2012-05-31 2017-07-04 Netsweeper (Barbados) Inc. Policy service logging using graph structures
US9367542B2 (en) 2013-01-10 2016-06-14 International Business Machines Corporation Facilitating access to resource(s) idenfitied by reference(s) included in electronic communications
US9171174B2 (en) 2013-11-27 2015-10-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted
FR3018125B1 (fr) * 2014-03-02 2017-07-21 Viaccess Sa Procede de fourniture, a un terminal, de contenus multimedias proteges
US9961082B2 (en) * 2016-02-08 2018-05-01 Blackberry Limited Access control for digital data
US10593220B2 (en) 2016-04-21 2020-03-17 Regina Joseph Systems and methods for bias-sensitive crowd-sourced analytics
US10754969B2 (en) * 2016-09-22 2020-08-25 International Business Machines Corporation Method to allow for question and answer system to dynamically return different responses based on roles
US10382440B2 (en) 2016-09-22 2019-08-13 International Business Machines Corporation Method to allow for question and answer system to dynamically return different responses based on roles
US10868814B2 (en) 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69427347T2 (de) * 1994-08-15 2001-10-31 International Business Machines Corp., Armonk Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US20040098594A1 (en) * 2002-11-14 2004-05-20 Fleming Richard Hugh System and method for creating role-based access profiles
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
JP3827690B2 (ja) * 2003-09-05 2006-09-27 松下電器産業株式会社 データ管理装置、データ管理方法及びそのプログラム
JP4602684B2 (ja) * 2004-04-09 2010-12-22 株式会社リコー 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
US7908663B2 (en) * 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration
US7617304B2 (en) * 2004-05-10 2009-11-10 International Business Machines Corporation Method, apparatus, computer program product and web-enabled service providing dynamically adjustable policies
CN100334833C (zh) * 2004-05-25 2007-08-29 联想(北京)有限公司 网络上客户端使用服务端资源的方法
US8799242B2 (en) * 2004-10-08 2014-08-05 Truecontext Corporation Distributed scalable policy based content management
CN101485136A (zh) * 2005-01-20 2009-07-15 艾利普有限公司 用于安全地转换档案的自动方法及系统
EP1720123A1 (en) * 2005-05-03 2006-11-08 Sap Ag Method and system for automated generation of access control policies in cross-organizational workflows
US7774827B2 (en) * 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
JP2007109182A (ja) * 2005-10-17 2007-04-26 Canon Inc ワークフローシステムおよびオブジェクト生成装置
WO2007088510A1 (en) * 2006-01-31 2007-08-09 Koninklijke Philips Electronics N.V. Role-based access control
US20080005194A1 (en) * 2006-05-05 2008-01-03 Lockheed Martin Corporation System and method for immutably cataloging and storing electronic assets in a large scale computer system
US20080163347A1 (en) * 2006-12-28 2008-07-03 Peggy Ann Ratcliff Method to maintain or remove access rights

Also Published As

Publication number Publication date
US8646027B2 (en) 2014-02-04
US20090328156A1 (en) 2009-12-31
EP2316094A4 (en) 2012-04-04
WO2009158534A2 (en) 2009-12-30
CN102077207A (zh) 2011-05-25
JP2011526392A (ja) 2011-10-06
EP2316094A2 (en) 2011-05-04
EP2316094B1 (en) 2017-05-17
WO2009158534A3 (en) 2010-03-25
CN102077207B (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
JP5480895B2 (ja) コンテンツアクセスに対するワークフローベースの許可
US12021859B2 (en) Policies and encryption to protect digital information
US10554635B2 (en) Protecting documents using policies and encryption
CN110352428B (zh) 将安全策略管理权限委托给管理账户
JP4575721B2 (ja) ドキュメント・コンポーネント用セキュリティ・コンテナ
US8141129B2 (en) Centrally accessible policy repository
US10579816B2 (en) Use case driven granular application and browser data loss prevention controls
US20080270802A1 (en) Method and system for protecting personally identifiable information
US20090100109A1 (en) Automatic determination of item replication and associated replication processes
JP2007535029A (ja) 権利管理ポリシーを動的に適用する方法
US9292661B2 (en) System and method for distributing rights-protected content
US20230025808A1 (en) Security and governance policies in electronic signature systems
US11616782B2 (en) Context-aware content object security
US11841962B1 (en) Secure document management systems
WO2021224696A1 (en) Low trust privileged access management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120309

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R150 Certificate of patent or registration of utility model

Ref document number: 5480895

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees