CN102341807B - 使用链接中的标识符的访问控制 - Google Patents

使用链接中的标识符的访问控制 Download PDF

Info

Publication number
CN102341807B
CN102341807B CN201080010827.0A CN201080010827A CN102341807B CN 102341807 B CN102341807 B CN 102341807B CN 201080010827 A CN201080010827 A CN 201080010827A CN 102341807 B CN102341807 B CN 102341807B
Authority
CN
China
Prior art keywords
resource
computing equipment
access
information element
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080010827.0A
Other languages
English (en)
Other versions
CN102341807A (zh
Inventor
J·尼斯塔德特
N·奈斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102341807A publication Critical patent/CN102341807A/zh
Application granted granted Critical
Publication of CN102341807B publication Critical patent/CN102341807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了用于访问控制的方法、系统和计算机可读介质。一种特定的方法接收与共享计算资源相关联的资源访问标识符并将该资源访问标识符嵌入在到该共享资源的链接中。到共享资源的链接被插入到信息元素中。访问控制方案与信息元素相关联,以生成受保护的信息元素,并且该受保护的信息元素被发送给目的地计算设备。

Description

使用链接中的标识符的访问控制
背景
在尝试控制对敏感信息的访问时,企业面临众多挑战。例如,挑战可以包括将对特定资源的访问限制在有限的用户组、当用户在企业内的角色改变时撤销用户对资源的访问权以及当企业的安全政策改变时将访问控制改变应用到企业资源。
通常,企业基于按需知密来限制对资源的访问。也就是说,企业通常创建仅将访问权授予需要访问资源的那些用户的安全政策,而同时拒绝不需要访问该资源的用户的访问。访问控制通常涉及为每一资源维护经授权用户的访问列表,且仅允许那些经授权用户访问每一特定资源。在企业的安全政策改变时,访问列表由资源所有者或某些其他经授权方中的任一个更新。通常,资源所有者试图通过在访问列表中列出多于必需的用户来节省时间和金钱,以避免频繁地更新访问列表。然而,这一实践可以在企业中引起安全漏洞。
企业通常具有多组专业人员,例如业务专业人员、管理专业人员和信息技术(IT)专业人员。一般地,企业的访问受控资源由其业务专业人员控制。然而,因为大多数企业认为访问控制是一项技术任务,所以IT专业人员而非业务专业人员通常管理访问受控资源的访问列表。这可以引起业务过程低效,因为一个组知道谁应该拥有访问权但是不能授予访问权,而另一组可以授予访问权但是不知道谁应该拥有访问权。
概述
本发明的公开内容描述通过在到共享资源的链接中嵌入授予对该共享资源的访问权的标识符且然后将该链接转发给一个或多个目的地计算设备来控制对共享资源的访问权。希望对共享计算资源授予访问权的资源所有者或其他方接收与该共享计算资源相关联的资源访问标识符,诸如随机密码令牌。该资源访问标识符被嵌入在到该共享计算资源的链接中,且该链接被输入到诸如电子邮件、即时消息或文件等的信息元素中。将诸如数字权限管理(DRM)简档之类的访问控制方案与该信息元素相关联以生成受保护的信息元素,且该受保护的信息元素被发送给目的地计算设备。
与受保护的信息元素相关联的访问控制方案可以包括被授权访问受保护的信息元素的计算设备的列表。当该列表包括目的地计算设备时,则该目的地计算设备可以使用受保护的信息元素中的链接和资源访问标识符来访问该共享计算资源。目的地计算设备还可以通过将受保护的信息元素转发给其他计算设备来向其他计算设备授予对该共享计算资源的访问权。
提供本概述以便以简化形式介绍下面在详细描述中进一步描述的一些概念。本概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用来限制所要求保护的主题的范围。
附图简述
图1是使用链接中的标识符的访问控制系统的特定的实施方式的框图;
图2是可以被用来执行使用链接中的标识符的访问控制的资源访问标识符的特定的实施方式的框图;
图3是可以在使用链接中的标识符的访问控制中使用的数字权限管理(DRM)简档的特定的实施方式的框图;
图4是使用链接中的标识符的访问控制系统的另一特定实施方式的框图;
图5是使用链接中的标识符的访问控制系统的另一特定实施方式的框图;
图6是使用链接中的标识符的访问控制方法的特定实施方式的流程图;
图7是使用链接中的标识符的访问控制方法的另一特定实施方式的流程图;
图8是在接入网关处实现使用链接中的标识符的访问控制的方法的特定实施方式的流程图;
图9是在接入网关处实现使用链接中的标识符的访问控制的方法的另一特定实施方式的流程图;以及
图10是包括支持如图1-图9中所阐释的各计算机实现方法、计算机程序产品和系统组件的实施方式的计算设备的计算环境的框图。
详细描述
在一种特定的实施方式中,公开一种包括接收与诸如应用程序、服务、数据库或文件等的共享计算资源相关联的资源访问标识符的方法。该方法还包括将资源访问标识符嵌入到共享计算资源的链接并将该链接插入到信息元素中。信息元素的示例包括电子邮件、即时消息和文件。该方法包括将访问控制方案与信息元素相关联以生成受保护的信息元素,并将该受保护的信息元素发送给目的地计算设备。
在另一特定的实施方式中,公开包括第一计算设备和网络接口的系统。第一计算设备被配置为发送对允许对共享资源的访问的资源访问标识符的请求并接收该资源访问标识符。第一计算设备还被配置为将资源访问标识符嵌入到链接中,将该链接插入到信息元素中并将访问控制方案与该信息元素相关联。网络接口可以将该信息元素发送给第二计算设备,该第二计算设备能够验证与该信息元素相关联的访问控制方案允许访问该信息元素。例如,当访问控制方案是数字权限管理(DRM)简档时,第二计算设备可以验证该DRM简档指示第二计算设备是共享资源的所有者或已经被共享资源的所有者授予对共享资源的访问权中的任一种。
在另一特定的实施方式中,公开一种计算机可读介质。该计算机可读介质包括在由接入网关的处理器执行时使得处理器在接入网关处从第一设备接收对密码令牌的请求的指令。所请求的密码令牌允许经由接入网关访问位于文件服务器处的共享资源。计算机可读介质还包括在由处理器执行时使得处理器将密码令牌从接入网关发送给第一设备的指令。计算机可读介质还包括在由处理器执行时使得处理器在接入网关处从第二设备接收使用密码令牌来访问共享资源的尝试的指令。计算机可读介质还包括在由处理器执行时使得处理器促进第二设备经由接入网关访问共享资源的指令。
图1阐释使用链接中的标识符的访问控制的系统100的特定实施方式的框图。系统100包括共享计算资源102和一个或多个计算设备。例如,在图1中所阐述的特定的实施方式中,系统100包括第一计算设备110和第二计算设备130。共享计算资源102可以是文件、应用程序、服务、数据库或任何其他计算资源。共享计算资源102能够由第一计算设备110和第二计算设备130两者访问。在一种特定的实施方式中,共享计算资源102可由第一计算设备110和第二计算设备130经由网络104访问。例如,网络104可以是局域网(LAN)、广域网(WAN)或因特网。在一种特定的实施方式中,共享计算资源102可以位于可以经由网络104访问的文件服务器、应用程序服务器或数据库服务器。
第一计算设备110可以被配置为经由网络接口118将数据(例如,包括被嵌入到链接122中的资源访问标识符124的受保护的信息元素120)发送给第二计算设备130。作为示例而非限制,受保护的信息元素120可以是电子邮件、即时消息或文件。图1的系统100可以提供使用链接(例如,链接122)中的标识符(例如,资源访问标识符124)的访问控制。
第一计算设备110被配置为请求和接收与共享计算资源102相关联的资源访问标识符124。在一种特定的实施方式中,资源访问标识符124与共享计算资源102关联,并被用来访问共享计算资源102。第一计算设备110还可以包括被配置为在第一计算设备110处执行特定功能的各种逻辑模块。例如,第一计算设备110可以包括将资源访问标识符嵌入到链接112中的逻辑、将链接插入到信息元素114中的逻辑以及将访问控制方案与信息元素116相关联的逻辑。在一种特定的实施方式中,将访问控制方案与信息元素116相关联的逻辑可以被配置为将访问控制方案与信息元素相关联以生成受保护的信息元素120。例如,将访问控制方案与信息元素116相关联的逻辑可以请求DRM服务器创建该信息元素的DRM简档。第一计算设备110可以经由网络接口118将受保护的信息元素120发送给第二计算设备130。
受保护的信息元素120包括链接122,并且资源访问标识符124被嵌入到链接122中。在一种特定的实施方式中,受保护的信息元素120可以是电子邮件、即时消息或文件,且访问控制方案可以是数字权限管理(DRM)简档。在另一特定的实施方式中,链接122可以是统一资源定位符(URL),且资源访问标识符124可以是作为URL的参数被嵌入到URL中的随机密码令牌。例如,如果共享计算资源102是带有URL“https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc”的文档且资源访问标识符是随机密码令牌“cvtjofttqmbo”,那么,被插入到受保护的信息元素中的URL可以是“https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RAID=cvtjofttqmbo.”
第二计算设备130可以被配置为在网络接口132处从第一计算设备110接收受保护的信息元素120。第二计算设备130还可以包括被配置为执行特定功能的各种逻辑模块。例如,第二计算设备130可以包括验证访问控制方案允许对信息元素134的访问的逻辑和从链接136提取资源访问标识符的逻辑。第二计算设备130也可以被配置为使用所接收的资源访问标识符124来访问共享计算资源102。
在操作中,第一计算设备110可以选择向第二计算设备130授予对共享计算资源102的访问权。为了这样做,第一计算设备110可以向共享计算资源102请求并从其接收与共享计算资源102相关联的资源访问标识符124。在接收到资源访问标识符124之后,在第一计算设备110处将资源访问标识符嵌入到链接112中的逻辑可以将资源访问标识符124嵌入到链接122中。然后,将链接插入到信息元素114的逻辑可以将链接122(包括其所嵌入的资源访问标识符124)插入到信息元素中。
在一种特定的实施方式中,因为资源访问标识符124可以被用来访问共享资源102,所以拥有资源访问标识符124或包含资源访问标识符124的链接122中的任一个的任何计算设备能够访问共享计算资源102。为了维持对哪些设备可以访问信息元素以提取链接122或资源访问标识符124中的任一个的特定控制,在第一计算设备110处将访问控制方案与信息元素116相关联的逻辑可以将访问控制方案与信息元素相关联以生成受保护的信息元素120。在一种特定的实施方式中,访问控制方案可以包括可以访问受保护的信息元素120的设备列表。例如,访问控制方案可以指定第二计算设备130可以访问受保护的信息元素120。访问控制方案还可以被用来通过阻止受保护的信息元素120的未经授权的收件人访问共享资源102来阻止受保护的信息元素120的未经授权的重分发。然后,第一计算设备110可以经由网络接口118将受保护的信息元素120发送给第二计算设备130。
在接收到受保护的信息元素120之后,在第二计算设备130处,验证访问控制方案允许对信息元素134的访问的逻辑可以验证与受保护的信息元素120相关联的访问控制方案允许对受保护的信息元素120的访问。例如,验证访问控制方案允许对信息元素134的访问的逻辑可以验证第二计算设备130被列在与受保护的信息元素120相关联的访问控制方案中。在第二计算设备130被列在与受保护的信息元素120相关联的访问控制方案中时,从链接136提取资源访问标识符的逻辑可以从受保护的信息元素120中的链接122提取资源访问标识符124。例如,在以上所讨论的实施方式中,从链接136提取资源访问标识符的逻辑可以从URL“https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RAID=cvtjofttqmbo”中提取密码令牌“cvtjofttqmbo”。然后,第二计算设备130可以使用资源访问标识符124来访问共享计算资源102。在一种特定的实施方式中,代替从链接122提取资源访问标识符124,第二计算设备130可以改为简单地经由链接122来访问共享计算资源102,这是因为资源访问标识符124被嵌入在链接122中。例如,第二计算设备可以通过使用整个链接“https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RAID=cvtjofttqmbo”来简单地访问该文档。
应明白,图1的系统100允许拥有对共享计算资源(例如,共享计算资源102)的访问权的计算设备有选择地将对共享计算资源的访问权授予给其他计算设备。还应明白,图1的系统100通过将资源访问标识符嵌入在到资源的链接中简化了资源共享,这消除了共享计算资源维护访问列表的需要。此外,在受保护的信息元素意外地被转发给未经授权的计算设备的情况中,这不产生安全问题,这是因为,由于未经授权的计算设备不在与受保护的信息元素相关联的访问控制方案中,未经授权的计算设备将不能够访问受保护的信息元素。
图2是可以被用来执行使用链接中的标识符的访问控制的资源访问标识符200的特定实施方式的框图。在一种说明性的实施方式中,资源访问标识符200包括图1的资源访问标识符124。
资源访问标识符200可以包括与请求资源访问标识符200的实体相关联的信息。例如,资源访问标识符200可以包括与提出请求的计算设备202相关联的信息、与提出请求的用户204相关联的信息或其任何组合。与提出请求的计算设备202相关联的信息可以包括计算设备网际协议(IP)地址、计算设备名称或能够标识计算设备的任何其他信息。与提出请求的用户204相关联的信息可以包括用户标识符、用户名、用户电子邮件地址或能够标识用户的任何其他信息。
资源访问标识符200还可以包括与在资源访问标识符200被成功地用来访问共享计算资源时授予接收设备的权限有关的信息。例如,资源访问标识符200可以包括读权限信息206、写权限信息208、修改权限信息210或其任何组合。读权限信息206可以包括资源访问标识符200可以被用来读取共享计算资源多少次以及共享计算资源中可被读取的特定部分。写权限信息208可以包括资源访问标识符200可以被用来写入共享计算资源多少次以及共享计算资源中可被写入的特定部分。修改权限信息210可以包括资源访问标识符200可以被用来修改共享计算资源多少次以及共享计算资源中可被修改的特定部分。
资源访问标识符200还可以包括时间戳212。时间戳212可以指示资源访问标识符200何时被请求、资源访问标识符200何时被创建或资源访问标识符200何时被发送给提出请求的计算设备或用户。在一种特定的实施方式中,在资源访问标识符200包括时间戳212的情况下,一旦从该时间戳起已经经过了预定义的时间段,资源访问标识符200可过期。即,一旦从时间戳212起已经经过了预定义的时间段,则不再可用资源访问标识符200来访问共享计算资源。例如,在资源访问标识符200具有时间戳212“2009年1月1日上午八时”且企业安全政策指示资源访问标识符仅在48小时内有效时,那么,资源访问标识符200在2009年1月3日上午八时期满。当企业期望跟踪有效资源访问标识符时,为资源访问标识符设置有效性时间段使得跟踪过程更加容易,这是因为企业仅需要在有效性时间段内跟踪资源访问标识符(例如,在上面的示例中,企业将仅需要在48小时内跟踪资源访问标识符200)。
资源访问标识符200还可以包括签名214。签名214可以阻止对资源访问标识符200的未经授权的修改。例如,在创建资源访问标识符200时,签名214可以是第一签名。如果资源访问标识符200随后被修改,则签名214可以自动地从第一签名改变为不同于第一签名的第二签名。然后,在资源访问标识符200被用来访问共享计算资源时,可以拒绝访问,这是因为资源访问标识符200中的签名214将不匹配第一签名,即,签名214指示自从被创建以来资源访问标识符200被修改过。作为示例而非限制,签名214可以是与资源访问标识符200相关联的散列值或与资源访问标识符200相关联的校验和值。
在操作中,资源访问标识符200可以与特定的共享计算资源相关联,且可以由选择向第二计算设备授予对该特定的共享计算资源的访问权的第一计算设备接收。例如,图1的第一计算设备110可以接收与共享计算资源102相关联的资源访问标识符124。在资源访问标识符200在第一计算设备处被接收之后,它可由第一计算设备嵌入在到该特定的共享计算资源的链接中。例如,图1的第一计算设备110可以将资源访问标识符124嵌入到链接122中。资源访问标识符200还可以被第二计算设备用来访问该特定的共享计算资源。例如,图1的第二计算设备130可以使用资源访问标识符124来访问共享计算资源102。
应明白,资源访问标识符200可以标识请求资源访问标识符200的设备或用户。在提出请求的设备或用户是与资源访问标识符200相关联的共享计算资源的所有者时,资源访问标识符200可以被用来立即标识共享计算资源的所有者,即使是在资源访问标识符200自其创建以来已经从一个计算设备被转发给另一计算设备之后。还应明白,通过包括关于读、写和修改权限的信息,资源访问标识符200可以消除共享计算资源跟踪相似的信息的需要。这减少了在共享计算资源处所需要的数据和处理逻辑的量。还应明白,资源访问标识符200支持诸如期满日期和签名等的安全措施,以便阻止未经授权的修改。
图3是可以在使用链接中的标识符的访问控制中使用的数字权限管理(DRM)简档300的特定实施方式的框图。DRM简档300可以包括关于信息元素302的一个或多个所有者的信息、关于所有者304的一个或多个协作者的信息以及与信息元素306相关联的一个或多个访问限制。例如,DRM简档可以包括与信息元素相关联的访问限制,诸如信息元素是否可以被打印、复制或删除。在一种说明性的实施方式中,由在第一计算设备110处将访问控制方案与图1的信息元素116相关联以生成图1的受保护的信息元素120的逻辑将DRM简档300与信息元素相关联。
关于信息元素302的一个或多个所有者的信息可以包括与创建该信息元素的用户相关联的标识符或与被用来创建该信息元素的计算设备相关联的标识符。在一种说明性的实施方式中,关于信息元素302的一个或多个所有者的信息可以包括指示图1的第一计算设备110是受保护的信息元素120的所有者的信息。
关于一个或多个所有者304的一个或多个协作者的信息可以包括与除了信息元素的所有者之外应该被授予对信息元素的访问权的用户相关联的标识符。在一种说明性的实施方式中,关于一个或多个所有者304的一个或多个协作者的信息可以包括指示图1的第二计算设备130是图1的第一计算设备110的协作者且应被授予对信息元素的访问权的信息。
与信息元素306相关联的访问限制可以包括信息元素的所有者是否可以读、写或修改信息元素以及信息元素的所有者的协作者是否可以读、写或修改信息元素。与信息元素306相关联的访问限制还可以包括信息元素的协作者的最大数量、信息元素可以被转发多少次以及信息元素可以被复制多少次。在一种说明性的实施方式中,与信息元素306相关联的访问限制可以包括指示图1的第一计算设备110可以将受保护的信息元素120传送给第二计算设备130且第二计算设备130不可以转发受保护的信息元素120的信息。
在操作中,DRM简档300可以与特定的信息元素相关联,以生成特定的受保护的信息元素。例如,资源所有者可以将所有者(例如,“Sam”)和所有者组(例如,“销售部门”)的列表以及协作者(例如,“John”)和协作者组(例如,“财务部门”)的列表包括在DRM简档中。一旦DRM简档300被创建,则DRM简档300可以被用来将对特定的受保护的信息元素的访问权限于在关于信息元素302的一个或多个所有者的信息或关于所有者304的一个或多个协作者的信息中的任一种中列出的那些实体。DRM简档300还可以被用来阻止受保护的信息元素在没有授权的情况下被不正确地转发或复制。
应明白,图3的DRM简档300可通过阻止既不是所有者也不是协作者的任何实体访问信息元素来充当信息元素的访问列表。还应明白,在资源访问标识符和DRM简档300两者被嵌入在链接中时,实现了对共享计算资源的持久保护,且用户不能通过简单地从受保护的信息元素提取链接并使用未受保护的信息元素转发该链接来绕过安全。在DRM简档300连同所嵌入的资源访问标识符一起被嵌入在链接中时,共享计算资源的“密钥”(即,所嵌入的资源访问标识符)和应被允许使用该“密钥”的人的列表(即,所嵌入的DRM简档)两者被包括在链接中。在一种特定的实施方式中,DRM简档300是基于来自微软公司的权限管理服务技术的权限管理服务(RMS)简档。
图4是使用链接中的标识符的访问控制的系统400的另一特定实施方式的框图。该系统包括能够将受保护的信息元素420发送给第二计算设备430的第一计算设备410以及能够从第二计算设备430接收受保护的信息元素420的第三计算设备450。该系统还包括在文件服务器404处的可由第一计算设备410、第二计算设备430和第三计算设备450经由接入网关460访问的说明性共享计算资源402。在一种特定的实施方式中,该系统还包括被配置为从接入网关460接收信息的审查引擎470。在一种说明性的实施方式中,第一计算设备410包括图1的第一计算设备110,第二计算设备430包括图1的第二计算设备130,且共享计算资源402包括图1的共享计算资源102。应注意,在图4的特定实施方式中阐释的包括计算设备和一个共享计算资源的特定配置仅作为示例,且系统400可以包括任何数量的计算设备和共享计算资源。
文件服务器404可以被配置为提供经由接入网关460对共享计算资源402的访问权。在一种特定的实施方式中,文件服务器404还可以拒绝不是经由接入网关460进行的访问共享资源402的尝试。在文件服务器404处的共享计算资源402可以包括文件、应用程序、服务、数据库、数据对象或任何其他计算资源。在一种特定的实施方式中,文件服务器404可以由接入网关460经由诸如局域网(LAN)、广域网(WAN)或因特网等网络访问。
第一计算设备410被配置为向访问网关460请求并从其接收与在文件服务器404处的共享计算资源402相关联的资源访问标识符424。第一计算设备410还可以被配置为将所接收的资源访问标识符424嵌入在到共享计算资源402的链接422中并将链接422插入到信息元素(例如,电子邮件、即时消息或文件)中。第一计算设备410还可以被配置为将访问控制方案与信息元素相关联以生成受保护的信息元素420,并将受保护的信息元素420发送给第二计算设备430。在一种说明性的实施方式中,资源访问标识符424包括图2的资源访问标识符200,且访问控制方案包括图3的DRM简档300。
受保护的信息元素420可以包括链接422,且资源访问标识符424可以被嵌入在链接422中。在一种说明性的实施方式中,受保护的信息元素420包括图1的受保护的信息元素120,链接422包括图1的链接122,且资源访问标识符424包括图1的资源访问标识符124。
第二计算设备430和第三计算设备450中的每一可以被配置为验证与受保护的信息元素420相关联的访问控制方案允许对受保护的信息元素420的访问。在一说明性的实施方式中,第二计算设备430验证将第二计算设备430标识为关于受保护的信息元素420的所有者或协作者中的任一个的信息存在于图3的DRM简档300中。在另一说明性的实施方式中,第三计算设备450验证将第三计算设备450标识为关于受保护的信息元素420的所有者或协作者中的任一个的信息存在于图3的DRM简档300中。第二计算设备430和第三计算设备450还可以被配置为使用链接422和资源访问标识符424来请求经由接入网关460来访问在文件服务器402处的共享计算资源402。
接入网关460可以被配置为在资源访问标识符生成逻辑462处生成资源访问标识符424并将所生成的资源访问标识符424传送给第一计算设备410。接入网关460还可以被配置为从诸如第二计算设备430和第三计算设备450等的其他计算设备接收基于链接422和资源访问标识符424的访问请求。接入网关460还可以被配置为促进第二计算设备430和第三计算设备450访问在文件服务器404处的共享计算资源402。例如,在共享计算资源402是文件时,接入网关460验证资源访问标识符424授予对共享计算资源402的访问权、检索共享计算资源402的副本并将共享计算资源402的副本发送给第二计算设备430或第三计算设备450。作为另一示例,在共享计算资源402是应用程序、服务或数据库时,接入网关460验证资源访问标识符424授予对共享计算资源402的访问权并经由接入网关460打开第二计算设备430或第三计算设备450以及文件服务器404之间的网络连接。
在其中访问控制方案包括特定的信息元素的初始经授权的设备列表但不反映对经授权的设备列表的后续变更的一种特定实施方式中,接入网关460还维护访问撤销列表464。访问撤销列表464可以包括即使在计算设备和用户拥有有效的资源访问标识符时也被禁止访问共享计算资源402的计算设备和用户的列表。例如,如果第三计算设备450被列在访问撤销列表464中,则可以拒绝第三计算设备450使用另外的有效的资源访问标识符424来访问共享计算资源402的尝试。在特定的设备或用户在企业内的角色改变时(例如在特定的计算机不再被指派为特定的资源的所有者或者在特定的用户不再在需要访问特定的资源的组中工作时),可以将特定的计算设备或特定的用户添加到访问撤销列表464。作为企业的安全政策改变的结果(例如,一种政策决定在企业财务部门之外的用户不再可以访问薪资记录),也可以将特定的计算设备或特定的用户添加到访问撤销列表。
在一种特定的实施方式中,图4的系统400支持审查以便跟踪资源访问标识符请求以及使用资源访问标识符来访问共享计算资源的尝试。诸如审查引擎470等的审查引擎可以实现审查。在图4的系统400包括审查引擎470时,接入网关460可以被配置为将一个或多个审查消息466发送给审查引擎470。在一种特定的实施方式中,每次向接入网关460请求资源访问标识符以及每次在接入网关460处接收到要访问共享计算资源的尝试时,接入网关460将审查消息466发送给审查引擎470。例如,当第一计算设备410请求资源访问标识符424时、当第二计算设备430尝试访问共享计算资源402时以及当第三计算设备450尝试访问经共享计算资源402时,接入网关460可以将审查消息466发送给审查引擎470。在一种特定的实施方式中,审查引擎470位于接入网关460处,且审查消息466是接入网关460的内部消息。
审查引擎470可以包括审查日志472。在一种特定的实施方式中,基于从接入网关460接收的审查消息466,审查日志472包括资源访问标识符请求473的条目、成功的资源访问尝试474和失败的资源访问尝试475。例如,在第一计算设备410向接入网关460请求资源访问标识符424时可制作资源访问标识符请求473中的条目,而在第二计算设备430和第三计算设备450经由接入网关460访问共享计算资源402时可以制作成功的资源访问尝试474中的条目。在以上所讨论的其中第三计算设备450被列在访问撤销列表464中的示例中,当接入网关460拒绝第三计算设备450访问共享计算资源402的尝试时可以制作失败的资源访问尝试475中的条目。
在操作中,第一计算设备410可以向第二计算设备430授予对文件服务器404处的共享计算资源402的访问权。为了这样做,第一计算设备410可以向接入网关460请求与共享计算资源402相关联的资源访问标识符。响应于从第一计算设备410接收到请求,接入网关460可以使用资源访问标识符生成逻辑462来生成资源访问标识符424,并将资源访问标识符424发送给第一计算设备410。在一种特定的实施方式中,如果第一计算设备410被列在访问撤销列表464中,则接入网关460可以拒绝该请求。通过这样做,接入网关460可以阻止已经撤销其自己对共享资源402的访问权的计算设备向其他计算设备授予对共享计算资源402的访问权。接入网关460还可以将指示第一计算设备410请求资源访问标识符424的一个或多个审查消息466发送给审查引擎470,且审查引擎470可以在审查日志472的资源访问标识符请求473部分中制作相对应的条目。
第一计算设备410可以将所接收的资源访问标识符424嵌入在到共享计算资源402的链接422中、将链接422插入到信息元素中、将访问控制方案与信息元素相关联以生成受保护的信息元素420以及将受保护的信息元素420发送给第二计算设备430。在一种特定的实施方式中,资源访问标识符424是随机密码令牌,链接422是统一资源定位符(URL),且随机密码令牌作为URL的参数而被嵌入在URL中。在另一特定的实施方式中,与受保护的信息元素420相关联的访问控制方案可以是DRM简档,例如图3的DRM简档300。例如,在参考图1讨论的示例中,带有所嵌入的密码令牌的URL(“https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RAID=cvtjofttqmbo”)可以被插入到电子邮件中,该电子邮件可以受到DRM简档保护,且可以发送该电子邮件。在一种特定的实施方式中,如参考图5进一步详细描述的,用DRM简档保护电子邮件可以加密电子邮件。在另一特定的实施方式中,资源访问标识符424可以由第一计算设备410处的协作应用程序请求、接收和嵌入,所述协作应用程序诸如电子邮件应用程序、文字处理应用程序、电子表格应用程序、演示应用程序、web浏览器、文件共享应用程序或多媒体应用程序。
在接收到受保护的信息元素420之后,第二计算设备430可以验证与受保护的信息元素420相关联的访问控制方案允许第二计算设备430访问受保护的信息元素420。例如,如参考图5进一步详细描述的,第二计算设备430可以检测到受保护的信息元素420被加密,并尝试检索解密密钥以解密电子邮件。在访问控制方案允许访问时,第二计算设备430可以使用资源访问标识符424来请求接入网关460提供对共享计算资源402的访问权,而接入网关460可以促进对共享计算资源402的访问。在一种特定的实施方式中,接入网关460在第二计算设备430未被列在访问撤销列表464中时促进对共享计算资源402的访问,而在第二计算设备430被列在访问撤销列表464中时拒绝对共享计算资源402的访问。接入网关460还可以将指示第二计算设备430访问经共享计算资源402是成功还是失败的一个或多个审查消息466发送给审查引擎470,且审查引擎470可以在审查日志472的成功的资源访问尝试474部分或失败的资源访问尝试475部分中的任一个中制作相对应的条目。
第二计算设备430还可以将受保护的信息元素420转发给第三计算设备450。在接收到受保护的信息元素420之后,第三计算设备450可以验证与受保护的信息元素420相关联的访问控制方案允许第三计算设备450访问受保护的信息元素420。在访问控制方案允许访问时,第三计算设备450可以使用资源访问标识符424来向接入网关460请求访问共享计算资源402,且接入网关460促进对共享计算资源402的访问。在一种特定的实施方式中,接入网关460在第三计算设备450未被列在访问撤销列表464中时促进对共享计算资源402的访问,而在第三计算设备450被列在访问撤销列表464中时拒绝对共享计算资源402的访问。接入网关460还可以将指示第三计算设备450访问共享计算资源402是成功还是失败的一个或多个审查消息466发送给审查引擎470,且审查引擎470可以在审查日志472的成功的资源访问尝试474部分或失败的资源访问尝试475部分中的任一个中制作相对应的条目。
应明白,图4的系统400允许在不同的协作者之间转发资源访问标识符。还应明白,图4的系统400允许访问撤销,以使得图4的系统400可以赶上变化的用户角色和组织政策。还应明白,图4的系统400支持审查以便跟踪共享资源多久被访问一次、以什么方式被访问以及被谁访问,这在资源共享过程中提供了透明性和可计量性。此外,图4的系统400允许资源所有者确定哪些其他用户或设备可以访问资源,这得到与维持企业范围的安全政策一致的改善的按需知密过程。
图5是使用链接中的标识符的访问控制的系统500的另一特定实施方式的框图。图5的系统500包括能够将受保护的信息元素520发送给第二计算设备530的第一计算设备510以及能够从第二计算设备530接收受保护的信息元素520的第三计算设备550。该系统还包括数字权限管理(DRM)服务器540,所述DRM服务器540可以从第一计算设备510、第二计算设备530和第三计算设备550中的每一个接收DRM请求并向从第一计算设备510、第二计算设备530和第三计算设备550中的每一个发送DRM响应。在一种说明性的实施方式中,第一计算设备510是图4的第一计算设备410,第二计算设备530是图4的第二计算设备430,而第三计算设备550是图4的第三计算设备450。
第一计算设备510可以通过向DRM服务器540提供受保护的信息元素520的经授权的设备列表并请求DRM服务器创建受保护的信息元素520的包括经授权的设备列表的DRM简档来生成受保护的信息元素520。在一种特定的实施方式中,DRM简档可以包括图3的DRM简档300。受保护的信息元素520可以包括到共享计算资源的链接522以及与共享计算资源相关联的且被嵌入在链接522中的资源访问标识符524。在一种说明性的实施方式中,受保护的信息元素520是图4的受保护的信息元素420,链接522是图4的链接422,而资源访问标识符524是图4的资源访问标识符424。
第二计算设备530和第三计算设备550两者可以被配置为验证与受保护的信息元素520相关联的DRM简档允许访问受保护的信息元素520。在一种说明性的实施方式中,第二计算设备530可以验证将第二计算设备530标识为关于受保护的信息元素520的所有者或协作者中的任一个的信息存在于与受保护的信息元素520相关联的DRM简档中。在另一说明性的实施方式中,第三计算设备550可以验证将第三计算设备550标识为关于受保护的信息元素520的所有者或协作者中的任一个的信息存在于与受保护的信息元素520相关联的DRM简档中。
DRM服务器540可以被配置为接收DRM请求和发送DRM响应。DRM请求可以包括经授权的设备列表、要创建信息元素的DRM简档的请求或要验证特定的计算设备是否被授权访问受保护的信息元素的请求。DRM响应可以包括在DRM服务器540处已经创建了特定信息元素的DRM简档的指示、特定的计算设备是否被授权访问受保护的信息元素以及关于受保护的信息元素的一个或多个访问限制。
在操作中,第一计算设备510可以选择将信息元素与DRM简档相关联以生成受保护的信息元素520。为了这样做,第一计算设备510可以向DRM服务器540发送请求为信息元素创建DRM简档的请求,其中该请求包括被授权访问信息元素的设备的列表。响应于接收到该请求,DRM服务器540可以为信息元素生成DRM简档并向第一计算设备510发送DRM响应,所述DRM响应包括可以被用来加密信息元素以生成受保护的信息元素520的加密密钥。然后,第一计算设备510可以将受保护的信息元素520发送给第二计算设备530。
在接收到受保护的信息元素520之后,第二计算设备530可以确定受保护的信息元素520被加密,且可以将对解密密钥的DRM请求发送给DRM服务器540。DRM服务器540可以从第二计算设备530接收对解密密钥的DRM请求,并确定第二计算设备530是否被列在受保护的信息元素520的DRM简档中。在一种特定的实施方式中,DRM服务器540确定第二计算设备530被授权访问受保护的信息元素520,并将包括解密密钥的DRM响应发送给第二计算设备530。在另一特定的实施方式中,DRM服务器540确定第二计算设备530未被授权访问受保护的信息元素520,并发送指示拒绝访问的DRM响应。
第二计算设备530可以将受保护的信息元素520转发给第三计算设备550。在接收到受保护的信息元素520之后,第三计算设备550可以确定受保护的信息元素520被加密,且可以将对解密密钥的DRM请求发送给DRM服务器540。DRM服务器540可以从第三计算设备550接收对解密密钥的DRM请求,并确定第三计算设备550是否被列在受保护的信息元素520的DRM简档中。在一种特定的实施方式中,DRM服务器540确定第三计算设备550被授权访问受保护的信息元素520,并向第三计算设备550发送包括解密密钥的DRM响应。在另一特定的实施方式中,DRM服务器540确定第三计算设备550未被授权访问受保护的信息元素520,并发送指示拒绝访问的DRM响应。
应明白,图5的系统500将对信息元素的访问控制集中于DRM服务器处,这简化了在计算设备处的逻辑。例如,在使用图5的DRM服务器540时,将访问控制方案与图1的信息元素116相关联的逻辑可以简单地将要求将DRM简档与信息元素相关联的DRM请求发送给DRM服务器540,并从DRM服务器540接收确认已经完成所请求的DRM简档关联的DRM响应。
图6是使用链接中的标识符的访问控制方法600的特定实施方式的流程图。在一种说明性的实施方式中,该方法可以由计算设备执行,所述计算设备诸如图1的第一计算设备110、图4的第一计算设备410或图5的第一计算设备510。方法600包括在602处接收与共享计算资源相关联的资源访问标识符。例如,在图1中,第一计算设备110可以接收与共享计算资源102相关联的资源访问标识符124。方法600还包括在604处将资源访问标识符嵌入在到共享计算资源的链接中,以及在606处将该链接插入到信息元素中。例如,在图1中,第一计算设备110可以将资源访问标识符124嵌入在到共享计算资源102的链接122中并将链接122插入到信息元素中。
方法600还包括在608处将访问控制方案与信息元素相关联以生成受保护的信息元素。例如,在图1中,第一计算设备110可以将访问控制方案与包含带有所嵌入的资源访问标识符124的链接122的信息元素相关联,以生成受保护的信息元素120。方法600还包括在610处将受保护的信息元素发送给目的地计算设备。例如,在图1中,第一计算设备110可以经由网络接口118将受保护的信息元素120发送给第二计算设备130。
应明白,图6的方法600允许使用链接中的标识符的访问控制。还应明白,图6的方法600在不将共享计算资源从一个计算设备传送到另一计算设备的情况下实现访问控制。相反,传送包括到共享计算资源的、带有所嵌入的资源访问标识符的链接的受保护的信息元素。例如,代替传送多个共享文档,可以改为传送包括到共享文档的、带有所嵌入的资源访问标识符的一个或多个链接的电子邮件或即时消息。由于信息元素通常远小于共享资源,这减少了要实现访问控制而在计算设备之间传递的数据的量。
图7是使用链接中的标识符的访问控制方法700的另一特定实施方式的流程图。在一种说明性的实施方式中,该方法可以由计算设备执行,所述计算设备诸如图1的第一计算设备110、图4的第一计算设备410或图5的第一计算设备510。方法700包括在702处接收与共享计算资源相关联的资源访问标识符。例如,在图4处,第一计算设备410可以从接入网关460接收与共享计算资源402相关联的资源访问标识符424。方法700还包括在704处将资源访问标识符作为到共享计算资源的统一资源定位符(URL)的参数而嵌入到该URL中。例如,在图4中,第一计算设备410可以将资源访问标识符424作为链接422的参数而嵌入到链接422中,其中链接422是URL。该方法还包括在706处将URL插入到信息元素(例如,电子邮件、即时消息或文件)中。例如,图4的第一计算设备410可以将URL插入到信息元素中。
方法700还包括在708处将数字权限管理(DRM)简档与信息元素相关联以生成受保护的信息元素。例如,图4的第一计算设备410可以通过请求图5的DRM服务器540为信息元素创建DRM简档来生成图4的受保护的信息元素420。该方法还包括在710处将DRM简档嵌入到URL中。例如,图4的第一计算设备410可以从图5的DRM服务器540接收所创建的DRM简档,且可以将图3的DRM简档300的副本嵌入到URL中。方法700还包括在712处将受保护的信息元素发送给目的地计算设备。例如,在图4中,第一计算设备410可以将受保护的信息元素420发送给第二计算设备430。
应明白,图7的方法700通过将资源访问标识符和DRM简档两者嵌入到URL中来为可以经由URL访问的共享计算资源提供持久的保护。在一种特定的实施方式中,资源访问标识符和DRM简档可以被交织起来并可以作为URL的节点参数而被嵌入到链接中,以使得在不提取DRM简档的情况下不可以从链接提取资源访问标识符,且反之亦然。通过阻止在不提取资源访问标识符和DRM简档中的一个的情况下提取另一个,图7的方法700可以阻止用户通过简单地从链接提取资源访问标识符、将资源访问标识符插入到新的链接中并在未受保护的信息元素中转发该新的链接来绕过安全。
图8是在接入网关处实现使用链接中的标识符的访问控制的方法800的特定实施方式的流程图。在一种说明性的实施方式中,方法800可以由图4的接入网关460执行。方法800包括在802处接收对密码令牌的请求,所述密码令牌允许经由接入网关访问位于文件服务器处的共享资源。该请求由第一设备发送,且在接入网关处被接收。例如,在图4中,接入网关460可以从第一计算设备410接收对资源访问标识符424的请求,其中资源访问标识符424是密码令牌。方法800还包括在804处将密码令牌从接入网关发送到第一设备。例如,在图4中,接入网关460可以将资源访问标识符424(例如,密码令牌)发送给第一计算设备410。方法800还包括在806处在接入网关处从第二计算设备接收要使用密码令牌来访问共享资源的尝试。例如,在图4中,接入网关460可以从第二计算设备430接收访问请求,其中该访问请求是使用作为密码令牌的资源访问标识符424来做出的。方法800还包括在808处促进第二设备经由接入网关来访问共享资源。例如,在图4中,接入网关460可以促进在第二计算设备430和共享资源402之间的经由接入网关460的访问。
应明白,图8的方法800允许接入网关控制对共享资源的访问,这是因为接入网关负责生成用于共享资源的资源访问标识符以及促进对共享资源的访问两者。还应明白,图8的方法800通过将资源访问标识符生成为密码令牌而向资源访问标识符增加了安全性,这是因为密码令牌难以解密。
图9是在接入网关处实现使用链接中的标识符的访问控制的方法900的另一特定实施方式的流程图。在一种说明性的实施方式中,方法900可以在图4的接入网关460处执行。方法900包括在902处接收对密码令牌的请求,所述密码令牌允许经由接入网关访问位于文件服务器处的共享资源。该请求由第一设备处的第一协作应用程序发送,且被接入网关接收。协作应用程序包括但不限于,电子邮件应用程序、文字处理应用程序、电子表格应用程序、演示应用程序、web浏览器,文件共享应用程序和多媒体应用应用程序。例如,在图4中,接入网关460可以从在第一计算设备410处的第一协作应用程序接收对资源访问标识符424的请求。方法900还包括在904处将密码令牌从接入网关发送给第一设备。例如,在图4中,接入网关460可以将资源访问标识符424发送给第一计算设备410。
方法900还包括在906处在接入网关处接收要使用密码令牌来访问共享资源的尝试。该请求由第二设备处的第二协作应用程序发送。例如,在图4中,接入网关460可以从第二计算设备430处的第二协作应用程序接收访问请求,其中该访问请求使用资源访问标识符424。
方法900包括在908处确定第二设备是否被列在访问撤销列表上。在一种特定的实施方式中,访问撤销列表可以包括用户列表、设备列表、企业角色列表或其任何组合。例如,在图4中,接入网关460可以确定第二计算设备430是否被列在访问撤销列表464中。当确定第二设备被列在访问撤销列表上时,方法900进行到914,在那里拒绝要使用密码令牌来访问共享资源的尝试。例如,在图4中,在第二计算设备430被列在访问撤销列表464中时,接入网关460可以拒绝来自第二计算设备430处的第二协作应用程序的访问请求。
在确定第二设备未被列在访问撤销列表上时,方法900前进到910并确定该密码令牌是否包括时间戳。例如,在图4中,在第二计算设备430未被列在访问撤销列表464中时,接入网关460可以确定资源访问标识符424是否包括时间戳,例如图2的时间戳212。在确定密码令牌不包括时间戳时,方法900进行到916,且促进第二设备经由接入网关对共享资源的访问。例如,在图4中,在资源访问标识符424不包括图2的时间戳212时,接入网关460可以促进第二计算设备430经由接入网关460对共享计算资源402的访问。
在确定密码令牌包括时间戳时,方法900前进到912,且包括确定有效性时间段是否已经过去。例如,在图4中,在资源访问标识符424包括图2的时间戳212时,接入网关460可以判断资源访问标识符424是否由于自图2的时间戳212中所指示的时间起已经经过有效性时间段而期满。在确定已经经过有效性时间段时,方法900在914处结束,并拒绝要使用密码令牌来访问共享资源的尝试。例如,如果已经经过有效性时间段,则图4的接入网关460可以拒绝来自第二计算设备430处的第二协作应用程序的访问请求。在确定还没有经过有效性时间段时,方法900在916处通过促进第二设备经由接入网关对共享资源的访问而结束。例如,在图4中,如果还未经过预定义的有效性时间段,则接入网关460可以促进第二计算设备430经由接入网关460对共享计算资源402的访问。
应明白,图9的方法900允许资源所有者通过使用访问撤销列表来撤销先前授予的对共享资源的访问权。还应明白,图9的方法900允许资源访问标识符的自动期满,以使得资源所有者不需要担心“失效的(stale)”资源访问标识符被可能不再是资源所有者的协作者的一方使用。
图10示出包括计算设备1010的计算环境1000的框图,所述计算设备1010可操作用于支持根据本发明的计算机实现方法、计算机程序产品和系统组件的各实施方式。在一种说明性的实施方式中,计算设备1010可以包括接入网关,例如图4的接入网关460。在另一说明性的实施方式中,计算设备1010可以包括图1的计算设备110或130、图4的计算设备410、430或450、或图5的计算设备510、530或550。在另一说明性的实施方式中,计算设备1010可以包括图5的DRM服务器540。例如,计算设备1010可以是台式计算机、膝上型计算机、协作服务器、个人数字助理或移动通信设备。
计算设备1010通常包括至少一个处理器1020和系统存储器1030。取决于接入网关的确切配置和类型,系统存储器1030可以是易失性的(例如随机存取存储器即“RAM”)、非易失性的(例如只读存储器即“ROM”、闪速存储器和即使在不向它们供电时也维持它们存储的数据的类似的存储器设备)或两者的某种组合。系统存储器1030通常包括操作系统1032、一个或多个应用程序平台1034、一个或多个应用程序1036,且可以包括程序数据1038。在一种特定的实施方式中,系统存储器1030可以包括图4的资源访问标识符生成逻辑462和图4的访问撤销列表464。
计算设备1010还可以具有附加的特征或功能。例如,计算设备1010还可以包括可移动的和/或不可移动的附加数据存储设备,例如磁盘、光盘、带和标准尺寸的或小型的闪速存储器卡。这些附加存储在图10中由可移动存储1040和不可移动存储1050示出。计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序组件或其他数据等的信息的任何方法或技术实现的易失性存储和/或非易失性存储和可移动介质和/或不可移动介质。系统存储器1030、可移动存储1040和不可移动存储1050都是计算机存储介质的示例。计算机存储介质包括但不限于,RAM、ROM、电可擦除可编程只读存储器(EEPROM)、闪速存储器或其他存储器技术、紧致盘(CD)、数字多用盘(DVD)或其他光存储、磁带盒、磁带、磁盘存储或其他磁存储设备、或可以被用来存储所需信息且可以由计算设备1010访问的任何其他介质。任何这样的计算机存储介质可以是设备1010的一部分。
计算设备1010还包含一个或多个通信连接1060,所述通信连接1060允许计算设备1010通过有线网络或无线网络与诸如一个或多个客户机计算系统或其他服务器等的其他计算设备1070进行通信。在其中计算设备1010包括接入网关460的一种特定的实施方式中,计算设备1010可以与图4的第一计算设备410、图4的第二计算设备430、图4的第三计算设备450、图4的文件服务器404和图4的审查引擎470进行通信。一个或多个通信连接1060是通信介质的示例。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接等的有线介质和诸如声学、RF、红外和其他无线介质等的无线介质。然而,应明白,并非图10中所示或以另外方式在先前的段落中描述的全部组件或设备是支持在此所描述的实施方式所必需的。
在此描述的各实施方式的阐释旨在提供对各种实施方式的结构的一般理解。这些阐释不旨在充当利用在此描述的结构或方法的装置和系统的所有元素和特征的完整描述。许多其他实施方式对本领域中的技术人员在审阅本公开内容之后是显而易见的。可以利用其他实施方式且从本公开内容导出其他实施方式,以使得可以在不偏离本公开内容的范围的前提下进行结构和逻辑的替换和改变。因此,本公开内容和各附图应被看作是说明性的而非限制性的。
本领域技术人员还应明白,结合在此公开的各实施方式所描述的各种说明性的逻辑框、配置、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清晰地阐释硬件和软件的这一互换性,各种说明性的组件、框、配置、模块、电路或步骤已经被一般地按照它们的功能来描述。这样的功能是被实现为硬件还是软件取决于特定的应用和施加于整个系统的设计约束。对于每一特定的应用,技术人员可以以不同的方式实现所描述的功能,但是这样的实现决定不应被解释成造成偏离本公开内容的范围。
可以直接地用硬件、由处理器执行的软件模块或两者的组合来具体化结合在此公开的各实施方式所描述的方法的步骤。软件模块可以驻留在诸如随机存取存储器(RAM)、闪速存储器、只读存储器(ROM)、寄存器、硬盘、可移动盘、CD-ROM或本领域中已知的任何其他形式的存储介质等的计算机可读介质中。示例性的存储介质被耦合到处理器,以使得处理器可以从存储介质读取信息以及向其写入信息。在备选方案中,存储介质可被集成到处理器,或者处理器和存储介质可以作为离散组件而驻留在接入网关或计算机系统中。
尽管已经在此阐释和描述了具体的实施方式,但应明白,被设计为实现相同的或类似的目的的任何后续安排可以代替所示出的具体的实施方式。本公开内容旨在覆盖各种实施方式的任何和所有后续改编或变更。
以不应被用来解释或限制权利要求书的范围或含义为前提,提供本公开内容的摘要。另外,在前述的详细描述中,出于流线化本公开内容的目的,可以将各种功能部件集中在一起,或者可以在单个实施方式中描述。本公开内容不应被解释成反映所要求保护的实施方式要求比在权利要求中清楚叙述的更多的特征的意图。相反,如下列的权利要求反映的,本发明主题可以涉及少于所公开的实施方式中的任何的全部特征。
提供所公开的实施方式的先前的描述以便允许本领域中的任何技术人员做出或使用所公开的实施方式。对这些实施方式的各种修改对本领域技术人员是显而易见的,且在不偏离本公开内容的范围的前提下可以将在此定义的一般原理应用到其他实施方式。因而,本公开内容不旨在被限于在此示出的实施方式,而是符合与以下权利要求书中定义的原理和新颖特征一致的尽可能宽的范围。

Claims (14)

1.一种用于使用链接中的标识符进行访问控制的方法,包括:
发送对允许访问共享计算资源(102)的资源访问标识符(124)的请求;
在第一计算设备处接收(602)资源访问标识符(124),所述资源访问标识符与共享计算资源(102)相关联,所述共享计算资源可从可以通过接入网关访问的文件服务器检索;
将所述资源访问标识符(124)嵌入(604)在到所述共享计算资源(102)的链接(122)中;
将所述链接(122)插入(606)到信息元素中;
将访问控制方案与所述信息元素相关联(608)以生成受保护的信息元素(120);以及
将所述受保护的信息元素(120)从所述第一计算设备发送(610)给目的地计算设备(130)以使所述目的地计算设备能够使用所述资源访问标识符来访问所述共享计算资源,其中所述第一计算设备不同于所述文件服务器,所述第一计算设备不同于所述目的地计算设备,并且所述目的地计算设备不同于所述文件服务器。
2.如权利要求1所述的方法,其特征在于,所述信息元素包括电子邮件、即时消息或文件。
3.如权利要求1所述的方法,其特征在于,所述资源访问标识符是密码令牌。
4.如权利要求1所述的方法,其特征在于,所述链接是统一资源定位符URL,且所述资源访问标识符作为所述URL的参数而被嵌入在所述URL中。
5.如权利要求1所述的方法,其特征在于,所述资源访问标识符包括与对所述资源访问标识符的请求的发送者相关联的信息,所述信息包括以下各项中的至少一个:与发送对所述资源访问标识符的请求的计算设备相关联的信息以及与发送对所述资源访问标识符的请求的用户相关联的信息。
6.如权利要求1所述的方法,其特征在于,所述资源访问标识符包括关于与所述共享计算资源相关联的的权限的信息,所述权限包括读所述共享计算资源的权限、写所述共享计算资源的权限、修改所述共享计算资源的权限或其任何组合。
7.如权利要求1所述的方法,其特征在于,所述资源访问标识符包括阻止对所述资源访问标识符的修改的签名。
8.如权利要求1所述的方法,其特征在于,与所述信息元素相关联的所述访问控制方案是数字权限管理DRM简档,所述数字权限管理DRM简档包括关于所述共享计算资源的一个或多个所有者的信息、关于所述共享计算资源的所述一个或多个所有者的一个或多个协作者的信息或与所述共享计算资源相关联的一个或多个访问限制。
9.如权利要求8所述的方法,其特征在于,与所述信息元素相关联的所述DRM简档被嵌入在所述链接中。
10.一种用于使用链接中的标识符进行访问控制的系统,包括:
用于发送对允许访问共享计算资源(102)的资源访问标识符(124)的请求的装置;
用于在第一计算设备处接收(602)资源访问标识符(124)的装置,所述资源访问标识符与共享计算资源(102)相关联,所述共享计算资源可从可以通过接入网关访问的文件服务器检索;
用于将所述资源访问标识符(124)嵌入(604)在到所述共享计算资源(102)的链接(122)中的装置;
用于将所述链接(122)插入(606)到信息元素中的装置;
用于将访问控制方案与所述信息元素相关联(608)以生成受保护的信息元素(120)的装置;以及
用于将所述受保护的信息元素(120)从所述第一计算设备发送(610)给目的地计算设备(130)以使所述目的地计算设备能够使用所述资源访问标识符来访问所述共享计算资源的装置,其中所述第一计算设备不同于所述文件服务器,所述第一计算设备不同于所述目的地计算设备,并且所述目的地计算设备不同于所述文件服务器。
11.如权利要求10所述的系统,进一步包括用于从所述第一计算设备接收对所述资源访问标识符的请求、将所述资源访问标识符发送给所述第一计算设备以及促进所述目的地计算设备对所述共享计算资源的访问的装置。
12.如权利要求11所述的系统,进一步包括用于在审查日志中记录资源访问标识符请求和共享计算资源访问信息的装置。
13.如权利要求12所述的系统,其特征在于,
所述用于从所述第一计算设备接收对所述资源访问标识符的请求、将所述资源访问标识符发送给所述第一计算设备以及促进所述目的地计算设备对所述共享计算资源的访问的装置还包括:
用于维护与所述共享计算资源相关联的访问撤销列表的装置;
用于确定标识所述目的地计算设备被列在所述访问撤销列表上的信息的装置;
用于接收所述目的地计算设备要访问所述共享计算资源的尝试的装置;以及
用于拒绝所述目的地计算设备要访问所述共享计算资源的尝试的装置;以及
其中所述用于在审查日志中记录资源访问标识符请求和共享计算资源访问信息的装置还包括用于在审查日志中存储失败的资源访问尝试的装置。
14.如权利要求10所述的系统,其特征在于,所述目的地计算设备还包括用于将所述信息元素转发给文件服务器的装置,与所述信息元素相关联的所述访问控制方案允许在所述文件服务器处访问所述信息元素,且所述文件服务器能够使用所述资源访问标识符来访问所述共享计算资源。
CN201080010827.0A 2009-03-03 2010-02-26 使用链接中的标识符的访问控制 Active CN102341807B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/396,500 US8719582B2 (en) 2009-03-03 2009-03-03 Access control using identifiers in links
US12/396,500 2009-03-03
PCT/US2010/025675 WO2010101788A2 (en) 2009-03-03 2010-02-26 Access control using identifiers in links

Publications (2)

Publication Number Publication Date
CN102341807A CN102341807A (zh) 2012-02-01
CN102341807B true CN102341807B (zh) 2015-05-20

Family

ID=42679285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080010827.0A Active CN102341807B (zh) 2009-03-03 2010-02-26 使用链接中的标识符的访问控制

Country Status (5)

Country Link
US (1) US8719582B2 (zh)
EP (1) EP2404258B1 (zh)
JP (2) JP2012519906A (zh)
CN (1) CN102341807B (zh)
WO (1) WO2010101788A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107025400A (zh) * 2016-01-29 2017-08-08 谷歌公司 装置访问撤销

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270681B2 (en) * 2007-10-02 2016-02-23 Microsoft Technology Licensing, Llc Network access and profile control
WO2010118179A1 (en) * 2009-04-07 2010-10-14 Clearslide, Inc. Mixed content type presentation system
US8526798B2 (en) * 2009-12-23 2013-09-03 Western Digital Technologies, Inc. Portable content container displaying A/V files in response to a command received from a consumer device
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US9418356B2 (en) * 2010-05-07 2016-08-16 Microsoft Technology Licensing, Llc Streamlined collaboration on document
US9129138B1 (en) 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
US9147196B2 (en) * 2010-12-02 2015-09-29 Oncard Marketing, Inc. System and method for delivering a restricted use in-store promotion to a consumer
US9117226B2 (en) 2010-12-02 2015-08-25 Oncard Marketing, Inc. System and method for delivering an authorized in-store promotion to a consumer
US9165285B2 (en) 2010-12-08 2015-10-20 Microsoft Technology Licensing, Llc Shared attachments
US20120203859A1 (en) * 2011-02-04 2012-08-09 Openpeak Inc. System and method for interaction between e-mail/web browser and communication devices
US10552799B2 (en) 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US8682989B2 (en) 2011-04-28 2014-03-25 Microsoft Corporation Making document changes by replying to electronic messages
US9137185B2 (en) 2011-04-28 2015-09-15 Microsoft Technology Licensing, Llc Uploading attachment to shared location and replacing with a link
US11308449B2 (en) * 2011-04-28 2022-04-19 Microsoft Technology Licensing, Llc Storing metadata inside file to reference shared version of file
US10185932B2 (en) 2011-05-06 2019-01-22 Microsoft Technology Licensing, Llc Setting permissions for links forwarded in electronic messages
US8965983B2 (en) 2011-05-06 2015-02-24 Microsoft Technology Licensing, Llc Changes to documents are automatically summarized in electronic messages
CN103620602B (zh) * 2011-06-27 2017-09-19 谷歌公司 对集合中的资源的持久性密钥访问
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
FR2984063A1 (fr) * 2011-12-12 2013-06-14 France Telecom Enrichissement, gestion de contenus multimedia et etablissement d'une communication en fonction de contenus multimedia enrichis
WO2013122869A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
EP2817934A1 (en) * 2012-02-22 2014-12-31 Nokia Solutions and Networks Oy Controlling access
US9092617B2 (en) * 2012-11-08 2015-07-28 Intel Corporation Protecting systems from unauthorized access to system resources using browser independent web page technology
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
CN103248678A (zh) * 2013-04-24 2013-08-14 天脉聚源(北京)传媒科技有限公司 一种数据资源共享方法、服务端和客户端
US9047901B1 (en) 2013-05-28 2015-06-02 Western Digital Technologies, Inc. Disk drive measuring spiral track error by measuring a slope of a spiral track across a disk radius
US9268948B2 (en) 2013-06-24 2016-02-23 Intel Corporation Secure access enforcement proxy
US8640229B1 (en) * 2013-07-17 2014-01-28 Wowza Media Systems, LLC Token-based security for links to media streams
US9047482B2 (en) * 2013-07-17 2015-06-02 Wowza Media Systems, LLC Token-based security for links to media streams
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
US9473478B2 (en) * 2013-09-24 2016-10-18 Alcatel Lucent Residential gateway based policy
US9712603B2 (en) 2013-11-26 2017-07-18 Microsoft Technology Licensing, Llc Remote control of a shared application
US9800516B2 (en) * 2014-03-28 2017-10-24 Change Healthcare Llc Method and apparatus for managing allocation of communication resources
US9053727B1 (en) 2014-06-02 2015-06-09 Western Digital Technologies, Inc. Disk drive opening spiral crossing window based on DC and AC spiral track error
US10057240B2 (en) * 2014-08-25 2018-08-21 Sap Se Single sign-on to web applications from mobile devices
US9948610B2 (en) * 2014-08-29 2018-04-17 Citrix Systems, Inc. Method and apparatus for accessing third-party resources
US9967332B1 (en) * 2015-02-24 2018-05-08 Amazon Technologies, Inc. Peer-to-peer file sharing and collaboration
US9135412B1 (en) 2015-02-24 2015-09-15 Wowza Media Systems, LLC Token-based security for remote resources
US9819665B1 (en) * 2015-06-26 2017-11-14 EMC IP Holding Company LLC Synchronization of access tokens for session continuity across multiple devices
US10257342B2 (en) * 2016-03-31 2019-04-09 Microsoft Technology Licensing, Llc Validating stateful dynamic links in mobile applications
US10635828B2 (en) 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
CN107948126B (zh) * 2016-10-13 2021-09-03 阿里巴巴集团控股有限公司 一种报表查看方法及设备
US10528227B2 (en) * 2017-04-18 2020-01-07 Fuji Xerox Co., Ltd. Systems and methods for linking attachments to chat messages
EP3607485B1 (en) * 2017-05-18 2020-07-29 Google LLC Encrypted search cloud service with cryptographic sharing
US10491584B2 (en) * 2017-05-22 2019-11-26 General Electric Company Role-based resource access control
US10491596B2 (en) * 2017-07-31 2019-11-26 Vmware, Inc. Systems and methods for controlling email access
US10491595B2 (en) 2017-07-31 2019-11-26 Airwatch, Llc Systems and methods for controlling email access
WO2019082818A1 (ja) * 2017-10-27 2019-05-02 日本電信電話株式会社 通信装置、通信システム及び通信プログラム
DE102018208830A1 (de) * 2018-06-05 2019-12-05 Bayerische Motoren Werke Aktiengesellschaft Zugriffssteuerung auf eine Ressource
CN110266683A (zh) * 2019-06-18 2019-09-20 北京阿尔山区块链联盟科技有限公司 数字资产分享方法、装置以及电子设备
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
US11899757B2 (en) * 2019-12-02 2024-02-13 Cox Automotive, Inc. Systems and methods for temporary digital content sharing
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
CN112650954B (zh) * 2020-12-30 2023-09-22 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
JP3941253B2 (ja) * 1998-08-11 2007-07-04 富士ゼロックス株式会社 ハイパーテキスト・システム及びハイパーテキストを扱う方法
US7954144B1 (en) * 2000-01-18 2011-05-31 Novell, Inc. Brokering state information and identity among user agents, origin servers, and proxies
KR20010091080A (ko) * 2000-03-13 2001-10-23 김대기 통신 채널을 통한 유알엘 전송 및 이를 이용한 인터넷접속 방법
US20040148503A1 (en) * 2002-01-25 2004-07-29 David Sidman Apparatus, method, and system for accessing digital rights management information
US7149311B2 (en) * 2001-02-08 2006-12-12 Lucent Technologies Inc. Methods and apparatus for providing networked cryptographic devices resilient to capture
US20020147929A1 (en) * 2001-04-10 2002-10-10 Rose Mark E. Access control for distributed content servers
US7954121B2 (en) * 2001-06-19 2011-05-31 Jlb Ventures Llc Methods and system for controlling access to individual titles
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP2003122615A (ja) * 2001-10-11 2003-04-25 Just Syst Corp ファイル処理方法とこの方法にて利用可能なファイル処理装置
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1485833A4 (en) * 2001-11-20 2005-10-12 Contentguard Holdings Inc EXTENSIBLE RIGHTS EXPRESSION PROCESSING SYSTEM
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
JP2004151783A (ja) * 2002-10-28 2004-05-27 Actis:Kk 電子メール制御プログラム
JP4541691B2 (ja) * 2003-01-08 2010-09-08 株式会社リコー 情報印刷システム
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7680277B2 (en) * 2003-11-12 2010-03-16 Microsoft Corporation Optical media protection methods and apparatuses
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
KR100452088B1 (ko) 2004-06-11 2004-10-13 엔에이치엔(주) 쿠키 정보를 이용한 안전 결제 서비스 제공 방법 및 그시스템
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
KR20060090044A (ko) * 2005-02-04 2006-08-10 (주)엠비즈네트웍스글로벌 유료 멀티미디어 컨텐츠의 전송요청 보안처리장치 및 방법
WO2006112617A1 (en) 2005-03-23 2006-10-26 Sil-Ho Kim Hyper mailing server, transmitting server, hyper mailing system comprising the same, control method thereof, hyper message server and hyper message system
JP4792944B2 (ja) * 2005-11-30 2011-10-12 日本電気株式会社 権限管理システム、トークン検証方法、トークン検証プログラム
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
US8984652B2 (en) * 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
US20080313150A1 (en) * 2006-12-13 2008-12-18 Christopher Penner Centralized Network Data Search, Sharing and Management System
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107025400A (zh) * 2016-01-29 2017-08-08 谷歌公司 装置访问撤销
CN107025400B (zh) * 2016-01-29 2020-03-03 谷歌有限责任公司 装置访问撤销

Also Published As

Publication number Publication date
WO2010101788A3 (en) 2011-01-06
US8719582B2 (en) 2014-05-06
JP2012519906A (ja) 2012-08-30
US20100228989A1 (en) 2010-09-09
JP2015146208A (ja) 2015-08-13
CN102341807A (zh) 2012-02-01
EP2404258B1 (en) 2016-11-23
WO2010101788A2 (en) 2010-09-10
JP5980366B2 (ja) 2016-08-31
EP2404258A4 (en) 2013-05-15
EP2404258A2 (en) 2012-01-11

Similar Documents

Publication Publication Date Title
CN102341807B (zh) 使用链接中的标识符的访问控制
US11349819B2 (en) Method and system for digital rights management of documents
US6314425B1 (en) Apparatus and methods for use of access tokens in an internet document management system
CA2448555C (en) Digital rights management
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
CN102546664A (zh) 用于分布式文件系统的用户与权限管理方法及系统
US20060282881A1 (en) Replicating selected secrets to local domain controllers
AU2021269192A1 (en) Low trust privileged access management
US20040064703A1 (en) Access control technique using cryptographic technology
US8321915B1 (en) Control of access to mass storage system
US8296826B1 (en) Secure transfer of files
EP1198762B1 (en) Apparatus and methods for use of access tokens in an internet document management system
US8527632B2 (en) Secure transfer of data files
Reniers et al. Authenticated and auditable data sharing via smart contract
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
GB2397673A (en) Digital rights management
US11841962B1 (en) Secure document management systems
CN118138274A (zh) 一种基于底层链的联盟链跨链交互方法、装置及系统
Dillema et al. The taste of Pesto
WO2008045038A1 (en) Method and system for digital rights management of documents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150717

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150717

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.