CN101411107A - 权限管理政策的动态应用方法 - Google Patents
权限管理政策的动态应用方法 Download PDFInfo
- Publication number
- CN101411107A CN101411107A CNA200480001695XA CN200480001695A CN101411107A CN 101411107 A CN101411107 A CN 101411107A CN A200480001695X A CNA200480001695X A CN A200480001695XA CN 200480001695 A CN200480001695 A CN 200480001695A CN 101411107 A CN101411107 A CN 101411107A
- Authority
- CN
- China
- Prior art keywords
- data slot
- described data
- restriction
- subclass
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000004891 communication Methods 0.000 claims description 12
- 230000002085 persistent effect Effects 0.000 claims description 4
- 230000007613 environmental effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 115
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000002950 deficient Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005496 tempering Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
所揭示的是一种用于通过允许管理员将特定权限管理政策与消息的特定发送者和接收者、与拥有定义用户和用户组的特定公用准则的用户组、与消息的特定属性以及与特定环境属性相关联,来向消息动态地应用权限管理政策的方法。同样揭示的还有一种用于允许管理员在受权限管理保护的消息通过消息传输代理时自动更新它的方法。管理员可在常规的间隔或特别的基础上确定消息传输代理扫描了所储存的消息以确定内容是否过期。如果内容的确已过期,则管理员可采取措施令过期的内容被完全删除、用更新的内容来刷新、或用指示原始内容已过期的墓碑来替换。
Description
技术领域
本发明一般涉及权限管理系统中受保护内容的分发,尤其涉及向一段数据动态地应用权限管理的方法以及更新符合权限管理政策的一段数据的方法。
发明背景
权限管理服务提供了通过限制授权接收者可以对电子内容所采取的行动来保护电子内容的所有权/版权的软件。术语内容指的是以数字格式储存的信息和数据,包括:图片、电影、视频、音乐、程序、多媒体、游戏、文档等等。权限管理服务的几个主要功能是控制许可授权,使得内容仅由授权的中介或确保有许可证的最终用户解锁,以及依照购买条件或许可证或由作者施加的其它条件(例如,准许的副本数量、播放次数、许可证有效的时间间隔或期限、或者可以在内容上执行的行动,如进一步分发、打开或访问、打印等等)来控制内容的使用。权限管理服务的另一功能可以是识别内容的非授权副本的来源以进一步与盗版抗争。
最初,权限管理的概念用于对诸如数字期刊、书籍、照片、教育资料、视频、音乐等在商业上销售的材料的在线盗版进行保护。然而,权限管理的使用已经在商业设置中变得越来越普及,设置以保护商业网络内的专有或机密信息。例如,大企业的CEO可能希望分发包括贸易秘密的电子邮件。然而,由于该信息的机密特性,CEO可能希望限制接收者对于该内容可采取的行动。例如,CEO可能希望允许高级管理阅读、复制、打印和保存机密信息;然而,她可能希望将其他雇员限于只读访问或完全不能访问。因此,通过使用权限管理服务,CEO能够指定谁被授权来查看受保护的内容以及他们可对其采取什么行动。
以上仅示出了商业网络环境中控制内容的重要性的许多示例中的一个。尽管权限管理正变为商业环境中的一种普及工具,然而当前该系统中存在若干缺陷和不足。例如,通常,使用权限管理政策来保护一段电子邮件的责任完全地依赖于发送者。即,如果发送者希望保护电子邮件(例如,通过限制电子邮件消息的转发/保存/打印/复制或设置消息过期的条件来使其机密),他必须选择接收者,然后手动地向电子邮件应用适当的权限管理保护。在某些情况下,保护与模板(默认的或管理员创建的)相关联,在其它情况下,发送者依照特定的准则来保护电子邮件。不幸的是,经验表明,用户为遵守安全政策而经受的磨练越多,用户将遵守的可能性就越小。因此,发送者的雇主可能期望一旦发送者创建了电子邮件消息并启动消息的发送就动态地向该电子邮件消息应用权限管理的能力。
现有权限管理服务的另一缺陷在发送者设置内容过期的日期时出现。内容过期的行为是,当接收者试图打开已过期的文档(或电子邮件)时,该文档为空。在封面下,该内容仍存在,然而它在运行时被编程地移除。给定足够的时间,熟练的黑客能够在它访问过期权限管理保护文件时破解它。此外,存在令低层内容超出期望的过期时间而持久保存的另外的缺陷。例如,企业可能具有应用于特殊类型信息的邮件保留政策(例如,律师事务所可能要求关于特定案件的所有邮件在2年以后清除)。另外,随着带有丰富(并且大的)内容的电子邮件的持续增长,用户比以往任何适合发送更多且更大的电子邮件。这一情况导致电子邮件服务器上的存储膨胀并强迫电子邮件管理员为其用户分配越来越多的盘空间。因此,对确保任何过期的权限保护电子邮件或电子邮件附件在通过诸如电子邮件服务器等邮件传输代理时被删除的方法存在需求。
发明概述
鉴于上述原因,本发明提供了一种通过允许管理员将特定权限管理政策与消息的特定发送者和/或接收者相关联来动态地向消息应用权限管理政策的方法。在一个实施例中,管理员可将特定的权限管理政策与诸如电子邮件分发列表等已建立的用户组相关联。另外,管理员可将特定的权限管理政策与处理特定公共准则的用户组相关联,这些公共准则定义了用户和/或用户组,如华盛顿州雷蒙德市的微软公司的现用目录(Active Directory)服务定义的用户的属性。
另外,本发明提供了一种用于通过允许管理员将特定的权限管理政策与特定的消息属性相关联来动态地向消息应用权限管理政策的方法。在一个实施例中,管理员可基于诸如消息内容、发送和接收方以及消息日期等属性来关联特定的权限管理政策。
本发明的另一方法提供了一种用于通过允许管理员将特定的权限管理政策与特定的环境属性相关联来动态地向消息应用权限管理政策的方法。在一个实施例中,管理员可基于诸如接收者的位置、日时、网络通信量程度、接收者是在线还是离线、以及接收者计算机设备上的特定软件和/或硬件配置等环境属性来关联特定的权限管理政策。
鉴于上述内容,本发明也提供了一种允许管理员在受权限管理保护的消息和/或附加到该消息的受权限管理保护的文档通过消息传输代理时自动更新它们的方法。在一个实施例中,管理员可在传统的间隔或特别的基础上确定消息传输代理扫描了储存的消息以确定内容是否过期。如果内容的确过期,则管理员可采取措施以完全删除过期的内容、用更新的内容刷新、或用指示原始内容已过期的墓碑来替换。
附图简述
尽管所附权利要求书用细节阐明了本发明的特征,然而,本发明连同其目的和优点可以通过结合附图阅读以下详细描述来最好地理解,附图中:
图1是其中可实现本发明的方法的示例性计算机体系结构的示意图;
图2a是示出启用了示例性权限管理的消息通信体系结构的示意图;
图2b是示出启用了示例性权限管理的消息通信体系结构的示意图;
图3是示出启用了权限管理的消息通信体系结构的示意图,它采用了本发明的动态权限管理政策应用方法;
图4是示出本发明的动态权限管理政策应用方法的流程图;
图5是示出使受权限管理保护的消息的内容过期的示例性方法的示意图;
图6是示出用于自动更新受权限管理保护的消息的本发明的方法的示意图;以及
图7是示出用于自动更新受权限管理保护的消息的本发明的方法的示意图。
发明详细描述
在以下描述中,将参考由一个或多个计算机执行的行动和操作的符号表示来描述本发明,除非另外指明。由此,可以理解,这类行动和操作,有时称为计算机执行的,包括计算机的处理单元对以结构化形式表示数据的电信号的操纵。这一操纵变换了数据或在计算机的存储器系统中的位置上维持它,从而以本领域的技术人员都理解的方式重配置或改变了计算机的操作。维持数据的数据结构是存储器的物理位置,具有数据的格式所定义的具体特性。然而,尽管在上述的上下文环境中描述本发明,它并不意味着限制,如本领域的技术人员所理解的,后文所描述的行动和操作的各方面也可以硬件实现。
转向附图,其中,相同的参考标号指相同的元素,本发明被示出为在合适的计算环境中实现。以下描述基于所示出的本发明的实施例,并且不应当被解释为相对于此处未明确描述的替换实施例而限制本发明。
I.示例性环境
参考图1,本发明涉及连接的计算机网络上的网络节点之间的通信。每一网络节点驻留在具有许多不同计算机体系结构之一的计算机中。为描述的目的,图1示出了可用于这些设备的示例性计算机体系结构的示意图。所描绘的体系结构仅是合适的计算环境的一个示例,并非暗示对本发明的使用范围或功能的局限。也不应将计算设备解释为对图1所示的任一组件或其组合具有任何依赖或需求。本发明可以使用众多其它通用或专用计算或通信环境或配置来操作。适合使用本发明的众所周知的计算系统、环境和配置包括但不限于:移动电话、袖珍计算机、个人计算机、服务器、多处理器系统、基于微处理器的系统、小型机、大型机、以及包括任一上述系统或设备的分布式计算环境等等。
在其最基本的配置中,计算装置100通常包括至少一个处理单元102和系统存储器104。系统存储器104可以是易失性(如RAM)、非易失性(如ROM、闪存)或两者的某一组合。这一最基本配置在图1中由虚线106示出。
计算装置100也可包含具有另外特征和功能的存储介质设备108和110。例如,它们可包括另外的存储(可移动和不可移动),包括但不限于,PCMCIA卡、磁盘和光盘、以及磁带。这类另外的存储在图1中由可移动存储108和不可移动存储110示出。计算机存储介质可包括以用于储存如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法和技术实现的易失性和非易失性、可移动和不可移动介质。存储器104、可移动存储108和不可移动存储110都是计算机存储介质的示例。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存期望的信息并可由计算装置访问的任一其它介质。
计算装置100也可包含允许它与其它装置进行通信的通信信道112。通信信道112是通信介质的一个示例。通信介质通常可以在诸如载波或其它传输机制等已调制数据信号中包含计算机可读指令、数据结构、程序模块或其它数据,并包括任一信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、RF、红外和其它无线介质。本发明使用的术语计算机可读介质包括存储介质和通信介质。计算装置100也可具有诸如键盘、鼠标、笔、语音输入组件和触摸输入设备等输入组件114。输出组件116包括屏幕显示器、扬声器、打印机以及用于驱动它们的呈现模块(通常称为“适配器”)。计算装置100具有电源118。所有这些组件在本领域中都是公知的,并且不需要在此详细讨论。
II.权限管理的交互式应用
本发明针对用于动态地对消息应用权限管理政策的方法以及允许管理员动态地更新受权限管理保护的消息的方法。以下本发明的描述被描述为在诸如华盛顿州雷蒙德市的微软公司的Exchange等消息传输代理应用程序中实现。如本领域的普通技术人员可以理解的,在一个实施例中,受保护的消息是电子邮件通信,它应当被理解为包括会议请求、联系人、任务、文档和在Exchange以及其它消息传输代理应用程序中实现的类似数据项目。
参考图2a和2b,表示了一种采用权限管理方案的示例性消息系统体系结构。在权限管理服务中登记并向权限管理服务器200注册的消息发送者100可选择在发送时向消息202应用权限管理保护。通常,发送者100选择消息编辑器的工具栏上的“Protect(保护)”按钮。或者,发送者也可从消息编辑器的菜单中选择“Protect”菜单项目。在选择了保护消息202的适当机制之后,发送者100为消息202选择期望的保护。例如,可以有允许发送者100从保护列表(例如,不要转发、不要保存、不要打印、不要复制和使内容过期)中进行选择以应用于消息202的选项。或者,选择保护选项可提示发送者100从由管理员定义的权限管理模板列表中进行选择。例如,可存在名为“Confidential(机密)”的模板,当发送者100选择该模板以应用于消息202时,它向消息202应用一组预定的保护,如不转发和不打印。
在为消息202选择了适当的保护之后,权限管理客户机应用程序204启动与权限管理服务器200的联系,以获取连同受保护消息202一起发送给消息接收者208的发行许可证206。因此,权限管理客户机应用程序204加密消息202的内容,并向权限管理服务器200作出对发行许可证206的请求。这一请求可包括诸如权限表达式、被加密成权限管理服务器的公钥的内容密钥、以及内容的散列等东西。权限表达式通常指定受保护内容打算供谁使用以及该消息的每一接收者可以做的事情。内容密钥(未示出)是通常由权限管理客户机应用程序204创建的对称密钥,用于加密/解密受保护内容。最后,散列可稍后当内容由消息接收者208接收并打开时用于验证内容未被改变。
权限管理服务器200然后可创建发行许可证206,它可以是由权限管理服务器200签署的已加密信息。该信息可以简单地为权限表达式、内容密钥标识符和/或内容散列的任一组合。因此,当权限管理服务器200稍后接收发行许可证206和对使用许可证210(下文描述)的请求时,可向权限管理服务器200确保它就是创建发行许可证206的那一个。此外,权限管理服务器200可在签发如下文描述的使用许可证210时使用内容密钥标识符在其数据库中查找内容密钥。
之后,权限管理客户机应用程序204接收发行许可证206,该许可证现在可被附加到受保护内容202以发送到消息接收者208。这通常是一次操作,通常在消息发送者100首次发送受保护内容时完成。受保护消息202和发行许可证206可以通过简单地将发行许可证206附加到受保护消息202并将其转发给其消息传输代理212,从消息发送者100发送到消息接收者208。发送者消息传输代理212然后找出适当的接收者消息传输代理212,并将受保护消息202以及发行许可证206转发给接收者消息传输代理212。当接收者208登录到其消息传输代理212时,接收者消息传输代理212将受保护消息202和发行许可证206发送到接收者208。
接收者208可将消息202识别为受保护的,并试图从权限管理服务器200获取使用许可证210。首先,权限管理客户机应用程序204可向权限管理服务器200作出对使用许可证210的请求。通常,对使用许可证210的请求将包括发行许可证206和接收者的用户证书214,权限管理服务器200使用它们来验证接收者208是授权用户。
一旦权限管理服务器200验证了发行许可证206的真实性和接收者208的身份,它可向权限管理客户机应用程序204发送包括先前保存的内容密钥的使用许可证210。内容密钥应当被加密成接收者的私钥(未示出),它可在注册过程中获得。因此,当权限管理客户机应用程序204接收包含已加密的内容密钥的使用许可证210时,它可提供使用许可证210以确保应用程序是可信的来处理经解密的内容。权限管理客户机应用程序204然后可使用私钥来解密内容密钥,并随后使用内容密钥来解密受保护的内容202。权限管理客户机应用程序204然后可向适当的应用程序提供经解密的内容以及发行许可证206和/或使用许可证210中定义的限制,以在受保护内容上施加适当的限制。
III.权限管理政策的动态应用
如上所述,通常使用权限管理政策来保护消息的责任完全依赖于消息发送者。即,如果发送者希望保护消息(例如,通过限制消息的转发/保存/打印/复制或设置消息过期的条件令其机密),则他必须选择接收者,然后手动地向消息应用适当的权限管理保护。不幸的是,经验表明,用户为遵守安全政策而经受的磨难越多,用户将遵守的可能性就越小。因此,发送者的雇主可能期望一旦发送者创建了消息并启动消息的发送时向消息动态地应用权限管理的能力。
转向图3和4,示出了一种用于对消息动态地应用权限管理政策的方法。本发明提供了通过允许管理员将特定权限管理政策与消息的特定发送者和/或接收者相关联而对消息的权限管理动态应用。在一个实施例中,管理员可将特定的权限管理政策与诸如电子邮件分发列表等已建立的用户组相关联。
从步骤400开始,管理员用消息管理工具300创建分发列表。下一步,在步骤402,在创建分发列表时,管理员可选择用于分发列表的属性的选项,以对该分发列表启用权限管理。从此处开始,消息管理工具300允许管理员指定与该分发列表相关联的权限。在步骤404,这些使用权限储存在配置数据库302(由现用目录304中指定的分发列表的GUID引用),并且分发列表在现用目录304中的分发列表对象上被标记为“受权限管理保护”。在步骤406,发送者100发送定址到给定分发列表的消息202,并且消息传输306从现用目录304中检索分发列表成员资格以及成员列表。消息传输306核查“受权限管理保护”标志。由于分发列表是受权限管理保护的,因此在步骤408,消息传输代理212创建对发行许可证206的请求。使用服务器上的权限管理DLL 308,消息传输代理212生成内容密钥并创建对权限管理服务器200的请求。然而,与在请求中指定使用权限相反,消息传输代理212引用分发列表的GUID。接着,在步骤410,权限管理服务器200从消息传输代理212接收请求、查找对应于分发列表GUID的使用权限、并生成发行许可证206。权限管理服务器200然后将内容密钥密封成消息传输代理212私钥,并向消息传输代理212返回发行许可证206。最后,在步骤412,消息传输代理212用内容密钥加密消息202,并将发行许可证206绑定到消息202并将消息202发送给到分发列表。
尽管以上示例示出了基于分发列表为消息动态应用权限管理政策的方法,然而本发明也构想若干替换实施例。在以上示例中,消息管理员可以替代地将特定的权限管理政策与处理特定公共准则的用户组相关联,这些公共准则定义了用户和/或用户组,如由华盛顿州雷蒙德市的微软公司的现用目录服务定义的用户属性。例如,管理员可定义用于这些或可能其它不同用户账户属性的、位于特定建筑物中的或特定组织群组或它们的某种组合的所有发送者和/或接收者的权限管理政策。
本发明构想的替换实施例也提供了用于通过允许管理员将特定权限管理政策与消息的特定属性相关联来向消息动态地应用权限管理政策的方法。在这一实施例中,管理员可基于诸如内容、发送和接收方、以及消息日期等消息属性来关联特定的权限管理。
本发明的另一方法提供了一种用于通过允许管理员将特定的权限管理政策与特定的环境属性相关联来向消息动态地应用权限管理政策的方法。例如,管理员可基于诸如接收者的位置、日时、网络通信量级别、接收者是在线还是离线、以及接收者计算机设备上的特定软件和/或硬件配置等环境属性来关联特定的权限管理政策。
IV.受权限管理保护的消息的自动更新
受权限管理保护的文档的一个特征是在文档上设置过期信息。当作者在文档或电子邮件上设置权限管理保护时,他被给予使内容过期的选项。转向图5,示出了受权限管理保护的消息202的过期。过期的行为是,当过期时,由消息接收者100打开的消息202为空。在封面下,该内容仍存在,但是在运行时它在消息正文500中用对接收者的内容已过期的通知来替代。内容的剥取在编程上由内容过滤代码502实现,它在消息打开之前确定是否满足由消息发送者设置的过期条件。
上述过程由于若干原因并不理想。第一,在一段内容上设置过期日期的要点是向作者确保没有人能够在已过了过期日期之后还能访问内容。对受权限保护的文档给定足够的时间,熟练的黑客能够砸开该文档。其次,许多企业具有应用于特殊类型信息的电子邮件保留政策。例如,律师事务所可要求关于特定案例的所有电子邮件在2年后删除。由此,对于这些政策的所有现有的电子邮件需要在适当的时间从消息传输代理中清除。如果电子邮件的内容没有被完全删除,则权限管理服务器理论上能够破解该内容,导致未被完全删除并仍然可被检索的内容。第三,随着带有丰富(且大的)内容的电子邮件的持续增长,用户比以往任何时候发送更多且更大的电子邮件。结果,电子邮件管理员被强迫为其用户分配越来越多的盘空间。通过允许管理员删除过期权限管理内容(电子邮件和附件)的选项,可缓和这一情况。
参考图6和7,示出了一种用于自动更新受权限管理保护的消息202的方法。该方法确保任何过期的受权限管理保护的消息202或该消息的受权限管理保护的附件在通过消息传输代理212时被删除或更新。从步骤700开始,消息202到达消息存储214。接着,在步骤702,扫描消息202以找出受权限管理保护的消息和/或附件。这可以通过识别内容类或邮件应用编程接口(MAPI)属性来实现。
继续步骤704,对于受权限管理保护的消息202,消息传输代理212预许可消息202。预许可是一种方法,其中,并非需要消息接收者向权限管理服务器提交用户证书并请求使用许可证,而是消息传输代理能够代表消息接收者获取使用许可证。因此,消息接收者可从消息传输代理访问使用许可证并解密受保护的内容,而无需向权限管理服务器请求使用许可证。对于进一步的信息,参考美国专利申请“Pre-licensing of Rights Management Protected Content(受权限管理保护的内容的预许可)”,其发明人为John Gerard Speare等人,代理案卷号13768.4498,于2003年MMM DD提交,该专利申请对于它所描述的所有内容都整体结合于此。
在预许可消息202之后,在步骤706,创建附加的MAPI或替换地为多用途因特网邮件扩展(MIME)属性,它包含经签署的扩展权限标记语言(XrML)数据。XrML是一种基于XML的权限表达式语言(REL)标准。XrML提供了一种用于表达和管理数字内容和服务的权限和政策的公共、对用户简单的手段。它是一种灵活的、可扩展的、以及互操作的标准,它被配备以满足任何组织的需求,而不管行业、平台、格式、媒体类型、商业模型或递送体系结构如何。对于进一步的信息,见http://www.xrml.org,对于其描述的所有内容都整体结合于此。
接着,在步骤708,使用消息管理工具300,消息管理员可配置消息更新应用程序600,以对XML串进行语法分析来确定内容是否过期。消息管理员可调度消息传输代理212在常规的间隔(例如,每天、每小时)或按需执行消息更新应用程序600。或者,消息传输代理212可利用权限管理“许可证阅读器”实用程序(未图示)来对XrML数据进行语法分析,以确定过期信息。接着,在步骤710,扫描过期的内容,以找出字符集,从所有附件和非RFC822报头中剥取。最后在步骤712,可依照原始消息的字符集用已停用的消息(例如,“该消息的受权限管理保护的内容已过期”)来填充消息正文602。
尽管以上示例示出了用于自动更新受权限管理保护的消息,然而本发明也构想若干替换实施例。在上述示例中,消息可替代地被完全清除,与用墓碑作为消息正文的替代保留在消息存储中相反。或者,可用比过期内容更加新的内容来刷新消息正文。
对于进一步的消息,见微软公司的“Microsoft Rights Management Solutions forthe Enterprise:Persistent Policy Expression and Enforcement for Digital Information”,http://www.microsoft.com/windowsserver2003/docs/RMS.doc,2003年6月,该文档对于它所描述的所有内容都整体结合于此。
鉴于可应用本发明的原理的许多可能的实施例,应当认识到,此处相对于附图所描述的实施例仅意味着说明性的,并不应当作为限制本发明的范围。例如,出于性能原因,本发明的方法可以用硬件而非软件来实现。因此,此处描述的本发明构想所有这样的实施例都落入所附权利要求书及其等效技术方案的范围之内。
Claims (39)
1.一种用于向数据片段应用政策限制的方法,其中,所述政策限制被自动应用于所述数据片段,所述方法包括:
定义所述数据片段的潜在用户的一个或多个子集;
为所述潜在用户的子集定义政策限制;
接受所述数据片段;
确定所述数据片段是否由所述潜在用户子集的一个用户使用;以及
如果所述数据片段由所述潜在用户子集的一个用户使用,则向所述数据片段应用所定义的政策限制。
2.如权利要求1所述的方法,其特征在于,所述数据片段是电子邮件(e邮件)通信。
3.如权利要求1所述的方法,其特征在于,所定义的潜在用户的子集是电子邮件分发列表。
4.如权利要求1所述的方法,其特征在于,所定义的潜在用户的子集是基于公共用户账号属性的。
5.如权利要求1所述的方法,其特征在于,所述政策限制包括对向用户发送所述数据片段的限制。
6.如权利要求1所述的方法,其特征在于,所述政策限制包括对将所述数据片段保存在持久存储介质的限制。
7.如权利要求1所述的方法,其特征在于,所述政策限制包括对将所述数据片段输出到硬拷贝格式的限制。
8.如权利要求1所述的方法,其特征在于,所述政策限制包括对产生所述数据片段的拷贝的限制。
9.如权利要求1所述的方法,其特征在于,所述政策限制包括对在所述数据片段的过期条件之后访问所述数据片段的限制。
10.一种包含用于执行在数据片段上应用政策限制的方法的指令的计算机可读介质,其中,所述政策限制被自动应用于所述数据片段,所述方法包括:
定义所述数据片段的潜在用户的一个或多个子集;
为所述潜在用户子集定义政策限制;
接受所述数据片段;
确定所述数据片段是否由所述潜在用户子集的一个用户使用;以及
如果所述数据片段由所述潜在用户子集的一个用户使用,则向所述数据片段应用所定义的政策限制。
11.一种用于在数据片段上应用政策限制的方法,其中,所述政策限制被自动应用于所述数据片段,所述方法包括:
定义所述数据片段的潜在属性的一个或多个子集;
为所述潜在属性子集定义政策限制;
接受所述数据片段;
确定所述数据片段是否拥有所述潜在属性子集的一个属性;以及
如果所述数据片段拥有所述潜在属性子集的一个属性,则向所述数据片段应用所定义的政策限制。
12.如权利要求11所述的方法,其特征在于,所述数据片段是电子邮件通信。
13.如权利要求11所述的方法,其特征在于,所定义的潜在属性子集基于所述数据片段的作者和接收者。
14.如权利要求11所述的方法,其特征在于,所定义的潜在属性的子集基于所述数据片段的内容。
15.如权利要求11所述的方法,其特征在于,所述政策限制包括对向用户发送所述数据片段的限制。
16.如权利要求11所述的方法,其特征在于,所述政策限制包括对将所述数据片段保存在持久存储介质的限制。
17.如权利要求11所述的方法,其特征在于,所述政策限制包括对将所述数据片段输出到硬拷贝格式的限制。
18.如权利要求11所述的方法,其特征在于,所述政策限制包括对产生所述数据片段的拷贝的限制。
19.如权利要求11所述的方法,其特征在于,所述政策限制包括对在所述数据片段的过期条件之后访问所述数据片段的限制。
20.一种包含用于执行在数据片段上应用政策限制的方法的指令的计算机可读介质,其中,所述政策限制被自动应用于所述数据片段,所述方法包括:
定义所述数据片段的潜在属性的一个或多个子集;
为所述潜在属性子集定义政策限制;
接受所述数据片段;
确定所述数据片段是否拥有所述潜在属性子集的一个属性;以及
如果所述数据片段拥有所述潜在属性子集的一个属性,则向所述数据片段应用所定义的政策限制。
21.一种用于在数据片段上应用政策限制的方法,其中,所述政策限制被自动应用于所述数据片段,所述方法包括:
定义所述数据片段的环境的潜在属性的一个或多个子集;
为所述潜在属性子集定义政策限制;
接受所述数据片段;
确定所述数据片段是否拥有所述潜在属性子集的一个属性;以及
如果所述数据片段拥有所述潜在属性子集的一个属性,则向所述数据片段应用所定义的政策限制。
22.如权利要求21所述的方法,其特征在于,所述数据片段是电子邮件通信。
23.如权利要求21所述的方法,其特征在于,所定义的潜在属性子集基于日时。
24.如权利要求21所述的方法,其特征在于,所定义的潜在属性子集基于日期。
25.如权利要求21所述的方法,其特征在于,所定义的潜在属性子集基于网络通信量条件。
26.如权利要求21所述的方法,其特征在于,所定义的潜在属性子集基于当访问所述数据片段时在线的所述数据片段的接收者。
27.如权利要求21所述的方法,其特征在于,所定义的潜在属性子集基于所述数据片段的接收者的系统配置。
28.如权利要求21所述的方法,其特征在于,所述政策限制包括对向用户发送所述数据片段的限制。
29.如权利要求21所述的方法,其特征在于,所述政策限制包括对将所述数据片段保存到持久存储介质的限制。
30.如权利要求21所述的方法,其特征在于,所述政策限制包括将所述数据片段输出到硬拷贝格式的限制。
31.如权利要求21所述的方法,其特征在于,所述政策限制包括对产生所述数据片段的拷贝的限制。
32.如权利要求21所述的方法,其特征在于,所述政策限制包括对在所述数据片段的过期条件之后访问所述数据片段的限制。
33.一种包含用于执行在数据片段上应用政策限制的方法的指令的计算机可读介质,其中,所述政策限制被自动应用于所述数据片段,所述方法包括:
定义所述数据片段的环境的潜在属性的一个或多个子集;
为所述潜在属性子集定义政策限制;
接受所述数据片段;
确定所述数据片段是否拥有所述潜在属性子集的一个属性;以及
如果所述数据片段拥有所述潜在属性子集的一个属性,则向所述数据片段应用所定义的政策限制。
34.一种用于创建要自动应用于数据片段的政策限制的方法,所述方法包括:
定义所述数据片段的潜在用户的一个或多个子集;以及
为所述潜在用户子集定义政策限制。
35.一种包含用于执行创建要自动应用于数据片段的政策限制的方法的指令的计算机可读介质,所述方法包括:
定义所述数据片段的潜在用户的一个或多个子集;以及
为所述潜在用户子集定义政策限制。
36.一种用于创建要自动应用于数据片段的政策限制的方法,所述方法包括:
定义所述数据片段的潜在属性的一个或多个子集;以及
为所述潜在用户子集定义政策限制。
37.一种包含用于执行创建要自动应用于数据片段的政策限制的方法的指令的计算机可读介质,所述方法包括:
定义所述数据片段的潜在属性的一个或多个子集;以及
为所述潜在用户子集定义政策限制。
38.一种用于创建要自动应用于数据片段的政策限制的方法,所述方法包括:
定义所述数据片段的环境的潜在属性的一个或多个子集;
为所述潜在用户子集定义政策限制。
39.一种包含用于执行创建要自动应用于数据片段的政策限制的方法的指令的计算机可读介质,所述方法包括:
定义所述数据片段的环境的潜在属性的一个或多个子集;以及
为所述潜在用户子集定义政策限制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/807,063 US7430754B2 (en) | 2004-03-23 | 2004-03-23 | Method for dynamic application of rights management policy |
US10/807,063 | 2004-03-23 | ||
PCT/US2004/023751 WO2005104415A2 (en) | 2004-03-23 | 2004-07-23 | Method for dynamic application of rights management policy |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101411107A true CN101411107A (zh) | 2009-04-15 |
CN101411107B CN101411107B (zh) | 2016-01-20 |
Family
ID=34991562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480001695.XA Expired - Lifetime CN101411107B (zh) | 2004-03-23 | 2004-07-23 | 权限管理政策的动态应用方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7430754B2 (zh) |
EP (1) | EP1735934B1 (zh) |
JP (2) | JP2007535029A (zh) |
KR (1) | KR101098613B1 (zh) |
CN (1) | CN101411107B (zh) |
WO (1) | WO2005104415A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446258A (zh) * | 2010-10-09 | 2012-05-09 | 金蝶软件(中国)有限公司 | 一种附件权限类型扩展的方法、装置及系统 |
WO2012167746A1 (en) * | 2011-06-10 | 2012-12-13 | Huawei Technologies Co., Ltd. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
CN102855538A (zh) * | 2011-06-17 | 2013-01-02 | 国际商业机器公司 | 在软件即服务平台中用于动态应用适配的方法和系统 |
CN104753771A (zh) * | 2015-04-03 | 2015-07-01 | 魅族科技(中国)有限公司 | 一种邮件处理方法及终端 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3823925B2 (ja) * | 2003-02-05 | 2006-09-20 | ソニー株式会社 | 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US7853665B1 (en) * | 2004-02-18 | 2010-12-14 | Microsoft Corporation | Content targeting with audiences |
US8117595B2 (en) | 2004-03-23 | 2012-02-14 | Microsoft Corporation | Method for updating data in accordance with rights management policy |
WO2005109794A1 (en) * | 2004-05-12 | 2005-11-17 | Bluespace Group Ltd | Enforcing compliance policies in a messaging system |
US8533750B2 (en) | 2005-03-22 | 2013-09-10 | Huawei Technologies Co., Ltd. | Method and access device for generating IP broadband video service bill |
US7565700B2 (en) * | 2005-07-05 | 2009-07-21 | International Business Machines Corporation | Method for tracking the expiration of encrypted content using device relative time intervals |
US8152628B2 (en) | 2005-08-01 | 2012-04-10 | Igt | Methods and devices for authentication and licensing in a gaming network |
US20070026935A1 (en) * | 2005-08-01 | 2007-02-01 | Igt | Methods and devices for managing gaming networks |
US7970743B1 (en) * | 2005-09-15 | 2011-06-28 | Emc Corporation | Retention and disposition of stored content associated with multiple stored objects |
GB2430771A (en) * | 2005-09-30 | 2007-04-04 | Motorola Inc | Content access rights management |
US20070143423A1 (en) * | 2005-12-21 | 2007-06-21 | Oliver Kieselbach | Method and system for allowing a session initiating user to select one or more privacy settings to be applied to an instant messaging session from among multiple possible privacy controls |
US7814063B1 (en) | 2006-03-07 | 2010-10-12 | Emc Corporation | Retention and disposition of components of a complex stored object |
US7594082B1 (en) | 2006-03-07 | 2009-09-22 | Emc Corporation | Resolving retention policy conflicts |
US7818300B1 (en) | 2006-03-07 | 2010-10-19 | Emc Corporation | Consistent retention and disposition of managed content and associated metadata |
US7801862B1 (en) | 2006-09-29 | 2010-09-21 | Emc Corporation | Retention of complex objects |
US8285646B2 (en) | 2007-03-19 | 2012-10-09 | Igt | Centralized licensing services |
US20090177704A1 (en) * | 2008-01-09 | 2009-07-09 | Microsoft Corporation | Retention policy tags for data item expiration |
US8225416B2 (en) * | 2008-06-27 | 2012-07-17 | Bank Of America Corporation | Dynamic entitlement manager |
US8387152B2 (en) * | 2008-06-27 | 2013-02-26 | Microsoft Corporation | Attested content protection |
US8763069B2 (en) * | 2008-06-27 | 2014-06-24 | Bank Of America Corporation | Dynamic entitlement manager |
US8225390B2 (en) * | 2008-06-27 | 2012-07-17 | Microsoft Corporation | Licensing protected content to application sets |
US8316453B2 (en) * | 2008-06-27 | 2012-11-20 | Bank Of America Corporation | Dynamic community generator |
US8620869B2 (en) | 2008-09-25 | 2013-12-31 | Microsoft Corporation | Techniques to manage retention policy tags |
US8341720B2 (en) | 2009-01-09 | 2012-12-25 | Microsoft Corporation | Information protection applied by an intermediary device |
US8978091B2 (en) | 2009-01-20 | 2015-03-10 | Microsoft Technology Licensing, Llc | Protecting content from third party using client-side security protection |
KR20110011797A (ko) | 2009-07-29 | 2011-02-09 | 엘지전자 주식회사 | 이메일 보안 설정 방법 및 장치 |
DE102010011981A1 (de) * | 2010-03-19 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen automatisch generierter Rechte auf Steuerbefehle |
US8584211B1 (en) | 2011-05-18 | 2013-11-12 | Bluespace Software Corporation | Server-based architecture for securely providing multi-domain applications |
US20130117272A1 (en) * | 2011-11-03 | 2013-05-09 | Microsoft Corporation | Systems and methods for handling attributes and intervals of big data |
JP5863689B2 (ja) * | 2013-02-28 | 2016-02-17 | 京セラドキュメントソリューションズ株式会社 | 不正使用防止機能付き共有ライブラリ |
CN103441883B (zh) * | 2013-09-04 | 2016-10-05 | 上海辰锐信息科技公司 | 一种系统用户管理方法 |
US9961030B2 (en) * | 2015-06-24 | 2018-05-01 | Private Giant | Method and system for sender-controlled messaging and content sharing |
US10311042B1 (en) | 2015-08-31 | 2019-06-04 | Commvault Systems, Inc. | Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object |
US10409779B2 (en) | 2016-08-31 | 2019-09-10 | Microsoft Technology Licensing, Llc. | Document sharing via logical tagging |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999005814A2 (en) * | 1997-07-24 | 1999-02-04 | Worldtalk Corporation | E-mail firewall with stored key encryption/decryption |
CN1332881A (zh) * | 1998-08-04 | 2002-01-23 | 机密保护公司 | 用于电子消息保密的系统与方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5764992A (en) | 1995-06-06 | 1998-06-09 | Apple Computer, Inc. | Method and apparatus for automatic software replacement |
WO1998058321A1 (en) * | 1997-06-17 | 1998-12-23 | Purdue Pharma Lp | Self-destructing document and e-mail messaging system |
US6272631B1 (en) | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6584565B1 (en) | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6202207B1 (en) | 1998-01-28 | 2001-03-13 | International Business Machines Corporation | Method and a mechanism for synchronized updating of interoperating software |
GB2333864B (en) | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
US6269382B1 (en) | 1998-08-31 | 2001-07-31 | Microsoft Corporation | Systems and methods for migration and recall of data from local and remote storage |
JP2002016599A (ja) * | 1999-12-02 | 2002-01-18 | Hitachi Ltd | ネットワーク計測制御システムとネットワーク計測制御方法 |
JP2002073495A (ja) * | 2000-08-30 | 2002-03-12 | Nec Corp | 電子メールの送受信方法及び通信端末 |
US6871232B2 (en) * | 2001-03-06 | 2005-03-22 | International Business Machines Corporation | Method and system for third party resource provisioning management |
JP3749129B2 (ja) * | 2001-02-01 | 2006-02-22 | 株式会社東芝 | 電子メールシステム及び電子メール送信制御方法並びに中継装置 |
JP2002305551A (ja) * | 2001-02-05 | 2002-10-18 | Ricoh Co Ltd | メールサーバ装置、電子メール配信システム、方法、プログラム、及び記録媒体 |
US7681032B2 (en) * | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
JP2004532473A (ja) * | 2001-05-10 | 2004-10-21 | アタボック株式会社 | セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更 |
US20020178227A1 (en) * | 2001-05-25 | 2002-11-28 | International Business Machines Corporation | Routing instant messages using configurable, pluggable delivery managers |
JP2003006185A (ja) * | 2001-06-20 | 2003-01-10 | Nec Corp | アクセス管理システムおよびブラウザのプログラム |
JP4160506B2 (ja) * | 2001-09-28 | 2008-10-01 | レヴェル 3 シーディーエヌ インターナショナル インコーポレーテッド. | 構成可能な適応型広域トラフィック制御および管理 |
GB2381153B (en) * | 2001-10-15 | 2004-10-20 | Jacobs Rimell Ltd | Policy server |
JP2003323378A (ja) * | 2002-05-07 | 2003-11-14 | Masakazu Morisato | 電子メールシステム |
US7664822B2 (en) * | 2002-06-10 | 2010-02-16 | Quest Software, Inc. | Systems and methods for authentication of target protocol screen names |
US7716288B2 (en) | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
-
2004
- 2004-03-23 US US10/807,063 patent/US7430754B2/en active Active
- 2004-07-23 KR KR1020057011355A patent/KR101098613B1/ko active IP Right Grant
- 2004-07-23 JP JP2007504934A patent/JP2007535029A/ja active Pending
- 2004-07-23 EP EP04809508.7A patent/EP1735934B1/en not_active Expired - Lifetime
- 2004-07-23 CN CN200480001695.XA patent/CN101411107B/zh not_active Expired - Lifetime
- 2004-07-23 WO PCT/US2004/023751 patent/WO2005104415A2/en not_active Application Discontinuation
-
2011
- 2011-08-03 JP JP2011170266A patent/JP5507506B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999005814A2 (en) * | 1997-07-24 | 1999-02-04 | Worldtalk Corporation | E-mail firewall with stored key encryption/decryption |
CN1332881A (zh) * | 1998-08-04 | 2002-01-23 | 机密保护公司 | 用于电子消息保密的系统与方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446258A (zh) * | 2010-10-09 | 2012-05-09 | 金蝶软件(中国)有限公司 | 一种附件权限类型扩展的方法、装置及系统 |
CN102446258B (zh) * | 2010-10-09 | 2014-07-30 | 金蝶软件(中国)有限公司 | 一种附件权限类型扩展的方法、装置及系统 |
WO2012167746A1 (en) * | 2011-06-10 | 2012-12-13 | Huawei Technologies Co., Ltd. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
US8769705B2 (en) | 2011-06-10 | 2014-07-01 | Futurewei Technologies, Inc. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
CN102855538A (zh) * | 2011-06-17 | 2013-01-02 | 国际商业机器公司 | 在软件即服务平台中用于动态应用适配的方法和系统 |
CN102855538B (zh) * | 2011-06-17 | 2015-09-30 | 国际商业机器公司 | 在软件即服务平台中用于动态应用适配的方法和系统 |
CN104753771A (zh) * | 2015-04-03 | 2015-07-01 | 魅族科技(中国)有限公司 | 一种邮件处理方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
EP1735934A4 (en) | 2012-06-06 |
EP1735934B1 (en) | 2019-03-20 |
WO2005104415A3 (en) | 2008-12-11 |
JP5507506B2 (ja) | 2014-05-28 |
JP2011248921A (ja) | 2011-12-08 |
KR101098613B1 (ko) | 2011-12-23 |
CN101411107B (zh) | 2016-01-20 |
EP1735934A2 (en) | 2006-12-27 |
US7430754B2 (en) | 2008-09-30 |
KR20070015349A (ko) | 2007-02-02 |
JP2007535029A (ja) | 2007-11-29 |
US20050216745A1 (en) | 2005-09-29 |
WO2005104415A2 (en) | 2005-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100478875C (zh) | 依照权限管理政策更新数据的方法和系统 | |
CN101411107B (zh) | 权限管理政策的动态应用方法 | |
US6920564B2 (en) | Methods, systems, computer program products, and data structures for limiting the dissemination of electronic mail | |
US6625734B1 (en) | Controlling and tracking access to disseminated information | |
CA2763148C (en) | Secure workflow and data management facility | |
US11412385B2 (en) | Methods for a secure mobile text message and object sharing application and system | |
US20080301431A1 (en) | Text security method | |
US9292661B2 (en) | System and method for distributing rights-protected content | |
US7215778B2 (en) | Encrypted content recovery | |
US9716693B2 (en) | Digital rights management for emails and attachments | |
JP2008186315A (ja) | データの入出力制御方法 | |
KR20010095620A (ko) | 유언 자동 발송 시스템 및 방법 | |
JP7516798B2 (ja) | ドキュメント管理システム、処理端末装置及び制御装置 | |
CN118445820A (zh) | 文档实例保护框架 | |
JP2007226594A (ja) | メッセージ配信方法、および、メッセージ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150727 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150727 Address after: Washington State Applicant after: MICROSOFT TECHNOLOGY LICENSING, LLC Address before: Washington State Applicant before: Microsoft Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20160120 |