CN102402660A - 获取受保护内容中的明确权限 - Google Patents

获取受保护内容中的明确权限 Download PDF

Info

Publication number
CN102402660A
CN102402660A CN2011103089418A CN201110308941A CN102402660A CN 102402660 A CN102402660 A CN 102402660A CN 2011103089418 A CN2011103089418 A CN 2011103089418A CN 201110308941 A CN201110308941 A CN 201110308941A CN 102402660 A CN102402660 A CN 102402660A
Authority
CN
China
Prior art keywords
authority
protected content
application program
action
tissue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103089418A
Other languages
English (en)
Other versions
CN102402660B (zh
Inventor
T·D·帕特尔
G·科什塔尔
钟昱晖
V·亚尔莫连科
P·M·卡玛特
K·E·卡拉姆菲勒弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102402660A publication Critical patent/CN102402660A/zh
Application granted granted Critical
Publication of CN102402660B publication Critical patent/CN102402660B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用来获取受保护内容中的明确权限的方法、系统和计算机程序产品。本发明的实施例提供了为位于组织(例如企业)边界内外的包括应用程序在内的实体将隐含权限转换为明确的权限的机制。转换可基于由策略管理员所定义的信息保护策略动态地发生,从而将对受保护内容执行任务的明确的访问权限授予实体。

Description

获取受保护内容中的明确权限
技术领域
本发明涉及用来获取受保护内容中的明确权限的方法、系统和计算机程序产品。
背景技术
计算机系统和相关技术影响社会的许多方面。的确,计算机系统处理信息的能力已转变了人们生活和工作的方式。计算机系统现在通常执行在计算机系统出现以前手动执行的许多任务(例如,文字处理、日程安排和会计等)。最近,计算机系统彼此耦合并耦合到其他电子设备以形成计算机系统和其他电子设备可以在其上传输电子数据的有线和无线计算机网络。因此,许多计算任务的执行分布在多个不同的计算机系统和/或多个不同的计算环境上。
在许多计算环境中,权限管理系统(“RMS”)被用于保护信息。信息保护可包括用于每一参与主体的提供过程。提供过程由对主体的认证和标识以及对于他/她的密钥的生成和存储组成。主体的标识和密钥被静态地绑定在一起作为身份证书。身份证书由信息保护授权机构签署,使它防止篡改。身份证书被分发给主体用于公布和消费内容。身份证书通常与策略执行软件相关联。
信息保护可还包括公布受保护的信息。在受保护的信息的创建期间,指定使用策略。使用策略描述一组主体和他们具有的访问权限的类型。使用策略通常包括用于对受保护的信息进行加密的内容密钥。
为了获取对受保护信息的访问权限,接收方的身份证书和受保护信息的使用策略被提交给授权服务器。授权服务器对照使用策略评估身份证书中的标识信息,以确定接收方是否被授权访问该内容、接收方所具有的访问权限的类型以及在什么条件下可以访问。如果接收方被授予任何准许,则发放使用许可证。身份证书内部的密钥被用于对经授权的访问权限和对受保护信息加密的内容密钥进行加密。
使用许可证被绑定于接收方侧的身份许可证中所包含的密钥。对受保护信息进行解密。被授权的访问权限和条件被执行。
对信息保护系统的一个挑战是应用程序能够为各使用场景处理受保护内容的能力,诸如依赖于除用户之外的对内容具有权限的应用程序的使用场景,例如存档、保健、搜索等。在企业中,这是由管理员管理应用程序的隐含权限来促进的。然而,当企业之间协作时,隐含权限的管理变得更困难,因为通常不会存在定义在两个企业之间的信任。
不适当地管理隐含权限会导致特征损伤。例如,受保护信息不能被容易地在两个或更多个组织之间交换,因为管理员可选择拒绝受保护内容。拒绝内容可妨碍终端用户完成他们任务的能力。
不适当地管理的隐含权限还会导致信息公开。例如,典型地当受保护信息的接收方由于另一应用程序拒绝内容而不能查看内容时,接收方请求该内容的非受保护副本。内容的非受保护副本的使用会导致信息公开,无论是意外或有意的。信息公开可对应当被保护的内容的持有者产生重大影响(财务的、受损形象等)。
发明内容
本发明涉及用来获取受保护内容中的明确权限的方法、系统和计算机程序产品。在一些实施例中,受保护内容中的权限被明确地分配给另一组织中的应用程序。制定了用于驻留在组织内的一部分内容的信息保护策略。该信息保护策略将受保护内容中的权限授予另一组织中的实体。确定受保护内容将被传递到组织外部。
至少部分基于所制定的用于该受保护内容的信息保护策略来标识另一组织中的另一应用程序所具有的受保护内容中的隐含的权限。信息保护策略被更新至一更新的信息保护策略以明确地将受保护内容中的权限授予另一应用程序,所明确地授予的权限表示另一应用程序的经标识的隐含权限。受保护内容被发送到另一组织。
在其他实施例中,来自另一组织中的实体的受保护内容被访问。组织应用程序从另一组织接收受保护内容。组织应用程序向另一组织发送对受保护内容的权限的请求。组织应用程序从另一组织接收受保护内容中所明确地授予的权限。所明确地授予的权限被包含在另一组织内的信息保护策略中。所明确地授予的权限代表为另一组织中的组织应用程序标识的隐含权限。另一组织内所标识的隐含权限至少部分基于受保护内容的信息保护策略。受保护内容的信息保护策略被更新以包含所明确地授予的权限。
组织应用程序根据所明确地授予的权限对受保护内容采取一个或多个动作。组织应用程序将受保护内容转发给用户应用程序。用户应用程序向另一组织发送对受保护内容的权限的请求。用户应用程序从另一组织接收受保护内容中所授予的权限。所授予的权限在另一组织内的信息保护策略中被明确地提供给用户应用程序。
提供本发明内容以便以简化的形式介绍将在以下的具体实施方式中进一步描述的一些发明内容。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
在随后的描述中阐述,并且部分地将从本说明书中显而易见,或可以通过本发明的实施来获知。本发明的特征和优点可通过在所附权利要求书中特别指出的工具和组合来实现和获得。本发明的这些和其他特征将通过以下描述和所附权利要求书变得更加显而易见,或可通过对下文中所述的本发明的实践来领会。
附图说明
为了描述可以获得本发明的上文所列举的及其他优点和特征的方式,将通过参考附图中所示的本发明的各具体实施例来呈现上文简要描述的本发明的更具体的描述。可以理解,这些附图仅描述本发明的典型实施例,从而不被认为是对其范围的限制,本发明将通过使用附图用附加特征和细节来描述和说明,在附图中:
图1示出了促进获取并执行受保护内容中的明确权限的示例计算机体系结构。
图2示出了用于获取并执行受保护内容中的明确权限的示例方法的流程图。
具体实施方式
本发明涉及用来获取受保护内容中的明确权限的方法、系统和计算机程序产品。在一些实施例中,受保护内容中的权限被明确地分配给另一组织中的应用程序。制定了用于驻留在组织内的一部分内容的信息保护策略。该信息保护策略将受保护内容中的权限授予另一组织中的实体。确定受保护内容将被传递到组织外部。
至少部分基于所制定的用于该受保护内容的信息保护策略来标识另一组织中的另一其它应用程序所具有的受保护内容中的隐含的权限。信息保护策略被更新至一更新的信息保护策略以明确地将受保护内容中的权限授予另一应用程序,所明确地授予的权限表示另一应用程序的经标识的隐含权限。受保护内容被发送到另一组织。
在其他实施例中,来自另一组织中的实体的受保护内容被访问。组织应用程序从另一组织接收受保护内容。组织应用程序向另一组织发送对受保护内容的权限的请求。组织应用程序从另一组织接收受保护内容中所明确地授予的权限。所明确地授予的权限被包含在另一组织内的信息保护策略中。所明确地授予的权限代表为另一组织中的组织应用程序标识的隐含权限。另一组织内所标识的隐含权限至少部分基于受保护内容的信息保护策略。受保护内容的信息保护策略被更新以包含所明确地授予的权限。
本发明的各实施例可包括或利用专用或通用计算机,该专用或通用计算机包括诸如例如一个或多个处理器和系统存储器等计算机硬件,如以下更详细讨论的。本发明范围内的各实施例还包括用于携带或存储计算机可执行指令和/或数据结构的物理介质和其他计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是计算机存储介质(设备)。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种完全不同的计算机可读介质:计算机存储介质(设备)和传输介质。
计算机存储介质(设备)包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或可用于存储计算机可执行指令或数据结构形式的所需程序代码装置的且可由通用或专用计算机访问的任何其他介质。
“网络”被定义为允许在计算机系统和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链路。当信息通过网络或另一通信连接(硬连线、无线、或硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可包括可用于携带计算机可执行指令或数据结构形式的所需程序代码装置并可由通用或专用计算机访问的网络和/或数据链路。上述的组合也应被包括在计算机可读介质的范围内。
此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码装置可从传输介质自动传输到计算机存储介质(设备)(或反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓存在网络接口模块(例如,“NIC”)内的RAM中,然后最终被传输到计算机系统RAM和/或计算机系统处的较不易失性的计算机存储介质(设备)。因而,应该理解,计算机存储介质(设备)可被包括在还利用(甚至主要利用)传输介质的计算机系统组件中。
计算机可执行指令例如包括,当在处理器处执行时使通用计算机、专用计算机、或专用处理设备执行某一功能或某组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言等中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解的是,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
本领域的技术人员将理解,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可以在其中通过网络链接(或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务的分布式系统环境中实践。在分布式系统环境中,程序模块可位于本地和远程存储器存储设备中。
图1示出了促进获取并执行受保护内容中的明确权限的示例计算机体系结构。参考图1,计算机体系结构100包括用户计算机系统103、用户计算机系统106、组织计算机系统111、策略选择模块113、策略评估模块114、以及组织计算机系统121。所描绘的计算机系统和组件中的每一个可通过诸如例如局域网(“LAN”)、广域网(“WAN”)或甚至因特网等网络(或作为网络的一部分)彼此连接。因此,所描绘的计算机系统中的每一个以及任何其他连接的计算机系统及其组件都可以创建消息相关数据并通过网络交换消息相关数据(例如,网际协议(“IP”)数据报和利用IP数据报的其他更高层协议,诸如传输控制协议(“TCP”)、超文本传输协议(“HTTP”)、简单邮件传输协议(“SMTP”)等)。
如所描绘的,组织的边界193将组织191(例如,一个企业)和组织192(另一企业)彼此分开。组织191和组织192可被分开地控制。由此,组织191的管理员可控制用户计算机系统103、应用程序104、组织计算机系统111、应用程序112、策略选择模块113、以及策略评估模块114。组织192的另一不同管理员可控制用户计算机系统106、应用程序107、组织计算机系统121、以及应用程序122。
组织191中的组件和组织192中的组件之间的信任可少于组织191内的第一组件和第二组件之间的信任,并且少于组织192内的第一组件和第二组件之间的信任。组织191和组织192之间的信任的等级可在组织191和/或组织192内定义。可替换地,信任可在组织191和组织192两者外部的某些其它位置定义。
组织191和组织192之间的信任可以是对称的。也就是说,组织191信任组织192类似于(或者甚至相同)组织192信任组织191。可替换地,组织191和组织192之间的信任可以是非对称的。也就是说,组织191可信任组织192多过组织192信任组织191,反之亦然。在一些实施例中,组织191和组织192之间不存在信任。
有时,组织191中的用户可能想要与组织192中的用户交换受保护内容,反之亦然。
图2示出了用于获取并执行受保护内容中的明确权限的示例方法200的流程图。方法200将参考计算机体系结构100的组件和数据来描述。
方法200包括制定用于驻留在组织内的受保护内容的信息保护策略的动作,该信息保护策略将受保护内容中的权限授予另一组织中的实体(动作201)。例如,用户101可发布受保护内容131并在信息保护策略134中定义对受保护内容131的权限。信息保护策略134可将受保护内容131中的权限142授予应用程序107和/或用户102。
随后,用户101可使用应用程序104将受保护内容131发送给用户102。在从计算机系统103到计算机系统106的途中,受保护内容131可在组织计算机系统111(例如组织191内的出站(outbound)服务器)处被接收。
方法200包括组织内的组织应用程序确定受保护内容将被传递到组织外的动作(动作202)。例如,应用程序112可确定受保护内容131将被传递给组织192中的用户102。方法200包括组织内的组织应用程序调用策略选择模块来请求驻留在另一组织内的另一应用程序所具有的受保护内容中的隐含权限的指示的动作(动作203)。例如,响应于确定受保护内容131将要被传递给组织192,应用程序112可向策略选择模块113发出权限调用132。权限调用132可请求应用程序122所具有的受保护内容131中的隐含权限的指示。
方法200包括策略选择模块从组织内的组织应用程序接收调用的动作,该调用请求驻留在另一组织中的另一应用程序所具有的受保护内容中的的隐含权限的指示(动作204)。例如,响应于确定受保护内容131将要被传递给组织192,策略选择模块113可从应用程序112接收权限调用132。
方法200包括策略选择模块至少部分基于所制定的用于受保护内容的信息保护策略来标识驻留在另一组织中的另一应用程序所具有的受保护内容中的隐含权限的动作(动作205)。例如,响应于确定受保护内容131将要被传递给组织192,策略选择模块113可至少部分基于信息保护策略134来标识应用程序122具有的受保护内容131中的隐含权限133。隐含权限包括基于授予一实体的明确权限而可被暗示为用于另一实体的权限。隐含权限还包括可基于其它信息而推断用于一实体的权限。
例如,策略选择模块113可确定信息保护策略134暗示了应用程序122具有受保护内容131中的权限。也就是说,授予应用程序107/用户102的权限可暗示(至少部分因为应用程序122和应用程序107/用户102之间的关系)应用程序122也具有受保护内容131中的一些权限。例如,授予应用程序107/用户102在受保护内容131中的读/写访问权限的权限可暗示应用程序122至少具有将受保护内容131传输给应用程序107的权限。
在一些实施例中,策略选择模块113包括帮助标识实体的隐含权限的基于启发的引擎。基于启发的引擎可基于组织191和192之间信任的等级、组织191和其它第三方之间信任的等级、以及组织192和其它第三方之间信任的等级来推断权限。信任的等级可在组织级和/或应用程序级被考虑。在一些实施例中,信任的等级可从测量实体间的信任的外部提供者处获取。
当基于启发的引擎标识与共同的第三方实体的更高的信任等级时,基于启发的引擎可推断授予受保护内容中的增加的权限可能是恰当的。例如,如果组织191对指定组织有高信任等级,而该指定组织进而对组织192有高信任等级,则基于启发的引擎可推断将受保护内容131中的增加的权限授予应用程序122是相对安全的。
基于启发的引擎还可基于应用程序107/用户102作为受保护内容的接收方来推断应用程序122的权限。例如,基于启发的引擎可确定应用程序122是组织192的所有传入内容传输通过的保健应用程序(例如,用于归档、恶意软件扫描等)。因此,受保护内容131在其通向应用程序107/用户102的途中将传输通过应用程序122。为了避免应用程序122拒绝受保护内容131,基于启发的引擎可推断授予应用程序122对受保护内容131执行保健操作的权限是相对安全的。
方法200包括策略选择模块将驻留在另一组织中的另一应用程序所具有的受保护内容中的隐含权限的指示发送给组织内的组织应用程序的动作(动作206)。例如,响应于确定受保护内容131将要被传递给组织192,策略选择模块113可将隐含权限133发送给应用程序112。方法200包括组织内的组织应用程序从策略选择模块接收驻留在另一组织中的另一应用程序所具有的受保护内容中的隐含权限的指示的动作(动作207)。例如,响应于确定受保护内容131将要被传递给组织192,应用程序112可从策略选择模块113接收隐含权限133。
方法200包括组织内的组织应用程序更新信息保护策略至更新的信息保护策略,以明确地将受保护内容中的权限授予驻留在另一组织内的另一应用程序的动作,所明确地授予的权限表示另一应用程序的经标识的隐含权限(动作208)。例如,响应于确定受保护内容131将要被传递给组织192,应用程序112可制定并提交策略更新136以更新信息保护策略134,从而将受保护内容131中的明确权限138授予应用程序122。明确权限138可代表隐含权限133。
因此,响应于检测到受保护内容131将要被发送至组织192,信息保护策略134被动态更新以将受保护内容131中的明确权限授予应用程序122。
方法200包括组织内的组织应用程序将受保护内容发送给另一组织的动作(动作209)。例如,应用程序112可将受保护内容131发送给组织计算机系统121。方法200包括驻留在另一组织内的另一应用程序从组织接收受保护内容的动作(动作210)。例如,应用程序122可从组织计算机系统111接收受保护内容131。
方法200包括驻留在另一组织中的另一应用程序向组织中的策略评估模块发送对于受保护内容中的权限的请求的动作(动作211)。例如,应用程序122可向策略评估模块114发送权限请求137。
方法200包括策略评估模块从驻留在另一组织中的另一应用程序接收对于受保护内容中的权限的请求的动作(动作212)。例如,策略评估模块114可从应用程序122接收权限请求137。方法200包括策略评估模块评估更新的信息保护策略以确定受保护内容中被授予另一组织中的另一应用程序的明确权限的动作(动作213)。例如,策略评估模块114可鉴于策略更新136来评估信息保护策略134,以确定应用程序122已被授予受保护内容131中的明确权限138。方法200包括策略评估模块将用于驻留在另一组织中的另一应用程序的受保护内容中所明确地授予的权限发送回驻留在另一组织中的另一应用程序的动作(动作214)。例如,策略评估模块114可将明确权限138发送给应用程序122。
方法200包括驻留在另一组织中的另一应用程序从组织中的策略评估模块接收受保护内容中所明确地授予的权限的动作(动作215)。例如,应用程序122可从策略评估模块114接收明确权限138。方法200包括驻留在另一组织中的另一应用程序根据信息保护策略中被明确地授予驻留在另一组织中的另一应用程序的权限对受保护内容采取一个或多个动作的动作(动作216)。例如,应用程序122可根据明确权限138对受保护内容131采取一个或多个动作(例如,保健活动)。方法200包括驻留在另一组织内的另一应用程序将受保护内容转发给驻留在另一组织中的用户应用程序的动作(动作217)。例如,应用程序122可将受保护内容131转发给应用程序107。
方法200包括驻留在另一组织内的用户应用程序从驻留在另一组织中的另一应用程序接收受保护内容的动作(动作218)。例如,应用程序107可从组织应用程序122接收受保护内容131。方法200包括驻留在另一组织中的用户应用程序向组织中的策略评估发送对于受保护内容的权限的请求的动作(动作219)。例如,应用程序107可向策略评估模块114发送权限请求141。
动作200包括策略评估模块从驻留在另一组织中的用户应用程序接收对于受保护内容中的权限的请求的动作(动作220)。例如,策略评估模块114可从应用程序107接收权限请求141。方法200包括组织中的策略评估模块对信息保护策略中被授予驻留在另一组织中的用户应用程序的权限进行评估的动作(动作221)。例如,策略评估模块114可鉴于策略更新136来评估信息保护策略134,以确定应用程序107已被授予受保护内容131中的权限142。
方法200包括策略评估模块将用于驻留在另一组织中的用户应用程序的受保护内容中所授予的权限发送给驻留在另一组织中的用户应用程序的动作(动作222)。例如,策略评估模块114可将权限142发送给用户应用程序107。
方法200包括驻留在另一组织中的用户应用程序从组织中的策略评估模块接收受保护内容中所授予的权限的动作(动作223)。例如,用户应用程序107可从策略评估模块114接收权限142。方法200包括驻留在另一组织中的用户应用程序根据授予该用户应用程序的权限对受保护内容采取一个或多个动作的动作(动作224)。例如,应用程序107可根据权限142对受保护内容131采取一个或多个动作(例如,将受保护内容131呈现给用户102)。
本发明的实施例也适用于同一组织内的应用程序,当受保护内容中没有为将要访问受保护内容的一个或多个应用程序事先定义明确权限时。
相应的,本发明的实施例提供了为位于组织(例如企业)边界内外的包括应用程序在内的实体将隐含权限转换为明确权限的机制。转换可基于由策略管理员所定义的信息保护策略动态地发生,从而将对受保护内容执行任务的明确的访问权限授予实体。动态转换为诸如组织边界之外的应用程序之类的实体提供了对受保护内容执行任务的明确的访问权限。例如,动态转换可包括为在企业边界之外的另一实体将提供给诸如应用程序之类的实体的隐含权限转换为明确的权限。
动态转换允许策略管理员保留对应用于组织边界内外的实体的信息保护策略的控制。动态转换还使管理员为了授予使应用程序能够在组织边界之外一致工作的权限而提供的配置最小化。
本发明可具体化为其他具体形式而不背离其精神或本质特征。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求书的等效方案的含义和范围内的所有改变被权利要求书的范围所涵盖。

Claims (15)

1.一种位于组织(191)内的网络系统处的方法,所述网络系统包括一个或多个处理器和系统存储器,所述网络系统还包括用户应用程序(104)、组织应用程序(112)、策略选择模块(113)、以及策略评估模块(114),所述方法用于明确地将对于受保护内容(131)的权限授予另一组织(192)中的应用程序,所述方法包括:
制定用于驻留在所述组织(191)内的受保护内容(131)的信息保护策略(134)的动作,所述信息保护策略(134)将所述受保护内容中的权限授予所述另一组织中的实体;
确定所述受保护内容(131)将要被传递给所述另一组织(192)的动作;
响应于确定所述受保护内容(131)将要被传递给所述另一组织(192):
至少部分基于所制定的用于所述受保护内容(131)的信息保护策略(134)来标识所述另一组织中的另一应用程序(122)所具有的所述受保护内容(131)中的隐含的权限(133)的动作;以及
更新(136)所述信息保护策略(134)至一更新的信息保护策略中以明确地将所述受保护内容中的权限(138)授予所述另一应用程序(122)的动作,所明确地授予的权限(138)代表所述另一应用程序(122)的经标识的隐含权限(133);以及
将所述受保护内容(131)传递给所述另一组织(192)的动作。
2.如权利要求1所述的方法,其特征在于,还包括:
从所述另一应用程序(122)接收对于所述受保护内容(131)中的权限(137)的请求的动作;以及
将用于所述另一应用程序的所述受保护内容(131)中所明确授予的权限(138)发送回所述另一应用程序(122)的动作。
3.如权利要求2所述的方法,其特征在于,所述从所述另一应用程序接收要对于所述受保护内容执行一个或多个任务的权限的请求的动作包括从驻留在所述另一组织中的保健应用程序接收请求的动作。
4.如权利要求1所述的方法,其特征在于,所述标识所述另一组织中的另一应用程序所具有的所述受保护内容中的隐含权限的动作包括基于信息保护策略中被明确授予所述另一组织中的用户应用程序的权限来标识所述另一应用程序所具有的所述受保护内容中的隐含权限的动作。
5.如权利要求1所述的方法,其特征在于,所述标识所述另一组织中的另一应用程序所具有的所述受保护内容中的隐含权限的动作包括基于所述组织和所述另一组织之间的信任关系来推断所述另一应用程序所具有的所述受保护内容中的隐含权限的动作。
6.如权利要求1所述的方法,其特征在于,所述标识所述另一组织中的另一应用程序所具有的所述受保护内容中的隐含权限的动作包括基于来自第三方服务提供者的信任关系来推断所述另一应用程序所具有的所述受保护内容中的隐含权限的动作。
7.如权利要求1所述的方法,其特征在于,所述标识所述另一组织中的另一应用程序所具有的所述受保护内容中的隐含权限的动作包括标识所述另一应用程序具有对所述受保护内容执行保健活动的隐含权限的动作。
8.一种位于组织(192)内的网络系统处的方法,所述网络系统包括一个或多个处理器和系统存储器,所述组织包括组织应用程序(122)以及用户应用程序(107),组织(192)连接到另一组织(191),所述组织(192)和所述另一组织(191)由组织边界(193)分开,所述方法用于访问从所述另一组织中的实体发送的受保护内容,所述方法包括:
所述组织应用程序(122)从所述另一组织(191)接收受保护内容(131)的动作;
所述组织应用程序(122)向所述另一组织(191)发送对于所述受保护内容(131)的权限(137)的请求的动作;
所述组织应用程序(121)从所述另一组织(191)接收受保护内容(131)中所明确授予的权限(138)的动作,所明确授予的权限(138)包含在所述另一组织(191)内的信息保护策略(134)中,所明确授予的权限(138)代表为所述另一组织(191)内的组织应用程序(122)标识的隐含权限(133),所述隐含权限(133)是至少部分基于所述受保护内容的信息保护策略(134)在所述另一组织(191)内标识的,所述受保护内容的信息保护策略(134)被更新以包含所明确授予的权限(138);
所述组织应用程序(122)根据所明确授予的权限(138)对所述受保护内容(131)采取一个或多个动作的动作;以及
将所述受保护内容(131)转发给所述用户应用程序(107)的动作。
9.如权利要求8所述的方法,其特征在于,还包括:
所述用户应用程序(107)向所述另一组织(192)发送对于所述受保护内容(131)的权限(141)的请求的动作;
所述用户应用程序(107)从所述另一组织(191)接收所述受保护内容(131)中所授予的权限(142)的动作,所授予的权限(142)在所述信息保护策略(134)中被明确地提供给所述用户应用程序(107);以及
所述用户应用程序(107)根据被明确提供给所述用户应用程序(107)的所授予的权限(142)对所述受保护内容(131)采取一个或多个动作的动作。
10.如权利要求8所述的方法,其特征在于,所述组织应用程序从所述另一组织接收所述受保护内容的动作包括,在将所述受保护内容传递给所述用户应用程序期间,所述组织应用程序作为中间接收方来接收所述受保护内容的动作。
11.如权利要求10所述的方法,其特征在于,所述组织应用程序从所述另一组织接收所述受保护内容中的明确授予的权限的动作包括接收所述明确授予的权限的动作,所述明确授予的权限代表根据所述用户应用程序作为所述受保护内容的目的地而被暗示为用于所述组织应用程序的隐含权限。
12.如权利要求10所述的方法,其特征在于,所述组织应用程序从所述另一组织接收所述受保护内容中的明确授予的权限的动作包括接收所述明确授予的权限的动作,所述明确授予的权限代表基于在信息保护策略中被授予给所述用户应用程序的明确的权限而被暗示用于所述组织应用程序的隐含权限。
13.如权利要求8所述的方法,其特征在于,所述组织应用程序从所述另一组织接收所述受保护内容中的明确授予的权限的动作包括接收所述明确授予的权限的动作,所述明确授予的权限代表基于从第三方服务提供者处接收的信任关系而被推断用于所述组织应用程序的隐含权限。
14.一种在组织中用于动态更新受保护内容中所明确授予的权限的系统,所述系统包括:
一个或更多个处理器;
系统存储器;以及
一个或多个其上存储有计算机可执行指令的计算机存储介质,所述计算机可执行指令表示用户应用程序(104)、组织应用程序(112)、策略选择模块(113)、以及策略评估模块(114),所述用户应用程序、组织应用程序、策略选择模块、以及策略评估模块均在所述组织内运行,其中所述用户应用程序(104)被配置以:
发布受保护内容(131);
发布用于所述内容的信息保护策略(134),所述信息保护策略明确地定义了用于接收应用程序(107)的受保护内容中的权限;以及
将所述受保护内容发送给所述接收应用程序;
其中所述组织应用程序(112)被配置以:
接收要路由至所述接收应用程序(107)的受保护内容(131);
标识所述组织应用程序(112)和所述接收应用程序(107)之间的路径上要接收所述内容(131)的任何中间应用程序(122);
对于每个中间应用程序:
调用所述策略选择模块(113)来请求所述中间应用程序(122)所具有的所述受保护内容(131)中的隐含权限的指示;
从所述策略选择模块(113)接收所述中间应用程序所具有的所述受保护内容(131)中的隐含权限(133)的指示;
更新(136)所述信息保护策略(134)至一更新的信息保护策略以明确地将所述受保护内容中的权限(138)授予所述中间应用程序,所明确地授予的权限(138)代表所述中间应用程序(122)的经标识的隐含权限(133);以及
将所述受保护内容转发给适当的中间应用程序(122);
其中所述策略选择模块(113)被配置以:
对于每个中间应用程序:
从所述组织内的组织应用程序(112)接收调用,所述调用请求对所述中间应用程序(122)所具有的所述受保护内容中的隐含权限的指示;
至少部分基于所制定的用于所述受保护内容的信息保护策略(134)来标识所述中间应用程序所具有的所述受保护内容中的隐含权限(133);
以及
将所述中间应用程序所具有的所述受保护内容中的隐含权限(133)的指示发送给所述组织应用程序;
其中所述策略评估模块(114)被配置以:
从中间应用程序接收对所述受保护内容中的权限(137)的请求;
评估所述更新的信息保护策略(134)以确定所述受保护内容中被授予所述中间应用程序的明确的权限(138);以及
将用于所述中间应用程序的所述受保护内容中所明确授予的权限(138)发送给所述中间应用程序。
15.如权利要求14所述的系统,其特征在于,所述策略选择模块包括基于启发的引擎,所述基于启发的引擎被配置以:从所述受保护内容中被授予所述接收应用程序的明确的权限中暗示用于中间应用程序的权限,基于所述接收应用程序作为所述受保护内容的目的地来暗示用于中间应用程序的权限,从与所述组织相关联的信任关系中推断用于中间应用程序的权限。
CN201110308941.8A 2010-09-29 2011-09-28 获取受保护内容中的明确权限 Active CN102402660B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/893,786 US8505068B2 (en) 2010-09-29 2010-09-29 Deriving express rights in protected content
US12/893,786 2010-09-29

Publications (2)

Publication Number Publication Date
CN102402660A true CN102402660A (zh) 2012-04-04
CN102402660B CN102402660B (zh) 2016-08-03

Family

ID=45872069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110308941.8A Active CN102402660B (zh) 2010-09-29 2011-09-28 获取受保护内容中的明确权限

Country Status (2)

Country Link
US (1) US8505068B2 (zh)
CN (1) CN102402660B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108459911A (zh) * 2012-06-19 2018-08-28 微软技术许可有限责任公司 多租户中间件云服务技术
CN111177710A (zh) * 2019-12-31 2020-05-19 维沃移动通信有限公司 应用授权方法、电子设备及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801694B (zh) * 2011-05-27 2015-07-08 阿尔卡特朗讯公司 基于灰名单实现第三方认证的方法和系统
CN103646218B (zh) * 2013-12-12 2016-09-28 用友网络科技股份有限公司 数据访问权限和行为权限的定义装置和定义方法
US11301569B2 (en) * 2019-03-07 2022-04-12 Lookout, Inc. Quarantine of software based on analysis of updated device data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826752A (zh) * 2003-07-21 2006-08-30 七月系统有限公司 移动环境的应用权限管理
US20080235807A1 (en) * 2003-01-17 2008-09-25 Microsoft Corporation File System Operation and Digital Rights Management (DRM)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US7353402B2 (en) 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US20060048224A1 (en) 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
US7526812B2 (en) 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data
US8321947B2 (en) 2005-12-15 2012-11-27 Emc Corporation Method and system for dynamically generating a watermarked document during a printing or display operation
US8490093B2 (en) 2006-02-03 2013-07-16 Microsoft Corporation Managed control of processes including privilege escalation
US8984652B2 (en) * 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
US8407806B2 (en) 2006-09-29 2013-03-26 Purusharth Agrawal Digital data distribution detection, deterrence and disablement system and method
US7882035B2 (en) 2008-01-25 2011-02-01 Microsoft Corporation Pre-performing operations for accessing protected content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080235807A1 (en) * 2003-01-17 2008-09-25 Microsoft Corporation File System Operation and Digital Rights Management (DRM)
CN1826752A (zh) * 2003-07-21 2006-08-30 七月系统有限公司 移动环境的应用权限管理

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108459911A (zh) * 2012-06-19 2018-08-28 微软技术许可有限责任公司 多租户中间件云服务技术
CN108459911B (zh) * 2012-06-19 2022-08-16 微软技术许可有限责任公司 用于多租户中间件云服务的方法和系统
CN111177710A (zh) * 2019-12-31 2020-05-19 维沃移动通信有限公司 应用授权方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN102402660B (zh) 2016-08-03
US8505068B2 (en) 2013-08-06
US20120079557A1 (en) 2012-03-29

Similar Documents

Publication Publication Date Title
Abid et al. NovidChain: Blockchain‐based privacy‐preserving platform for COVID‐19 test/vaccine certificates
KR101590076B1 (ko) 개인정보 관리 방법
CN102077208B (zh) 向应用程序集发放受保护内容的许可证的方法和系统
Al Omar et al. A transparent and privacy-preserving healthcare platform with novel smart contract for smart cities
US20180019990A1 (en) Dynamic Binding Of Access And Usage Rights To Computer-Based Resources
US20180336554A1 (en) Secure electronic transaction authentication
Win et al. Personal health record systems and their security protection
US8892872B2 (en) Secure redacted document access
US8868905B2 (en) Adaptive document redaction
Ruotsalainen Privacy and security in teleradiology
US20110167263A1 (en) Wireless connections to a wireless access point
CN104838630A (zh) 基于策略的应用程序管理
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
JP5403481B2 (ja) 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
US11870902B2 (en) Authenticating a messaging program session
US12063513B2 (en) Secure trusted service manager provider
CN106688220A (zh) 基于设备声明的对服务的有条件访问
CN102132286A (zh) 使用身份上下文信息,对文档进行数字签名
CN102402660A (zh) 获取受保护内容中的明确权限
CN115299011A (zh) 云环境中的隐私中心数据安全
CN113271289A (zh) 用于资源授权和访问的方法、系统和计算机存储介质
CN110708162A (zh) 资源的获取方法、装置、计算机可读介质及电子设备
Talib et al. Towards new data access control technique based on multi agent system architecture for cloud computing
Vithanwattana et al. Securing future healthcare environments in a post-COVID-19 world: moving from frameworks to prototypes
Zirui et al. A Privacy-Preserved and User Self-Governance Blockchain-Based Framework to Combat COVID-19 Depression in Social Media

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150717

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150717

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant