專利名稱:用于內(nèi)容訪問的基于流水線的授權(quán)的制作方法
用于內(nèi)容訪問的基于流水線的授權(quán)背景1.背景和相關(guān)技術(shù)計算機(jī)系統(tǒng)和相關(guān)技術(shù)影響社會的許多方面。的確,計算機(jī)系統(tǒng)處理信息的能力 已轉(zhuǎn)變了人們生活和工作的方式。計算機(jī)系統(tǒng)現(xiàn)在通常執(zhí)行在計算機(jī)系統(tǒng)出現(xiàn)以前手動執(zhí) 行的許多任務(wù)(例如,文字處理、日程安排和賬目結(jié)算等)。最近,計算機(jī)系統(tǒng)已彼此耦合并 耦合到其它電子設(shè)備以形成計算機(jī)系統(tǒng)和其它電子設(shè)備可以在其上傳輸電子內(nèi)容的有線 和無線計算機(jī)網(wǎng)絡(luò)。因此,許多計算任務(wù)的執(zhí)行被分布在多個不同的計算機(jī)系統(tǒng)和/或多 個不同的計算組件上。不過,雖然電子內(nèi)容對于許多計算機(jī)系統(tǒng)來說都是可訪問的,但電子內(nèi)容的創(chuàng)作 者可能希望對所述電子數(shù)據(jù)的訪問進(jìn)行限制。在某些環(huán)境中,一種或多種訪問機(jī)制,例如密 碼保護(hù)、設(shè)定文件屬性(如只讀等)、防火墻等等,都可以被用于限制對電子內(nèi)容的訪問。這 些機(jī)制實質(zhì)上為被授權(quán)的任意人員提供了相同的電子內(nèi)容訪問級別。然而,如果一個用戶 能夠訪問一個文件,通常也不會對該用戶能夠?qū)υ撐募膬?nèi)容如何處理進(jìn)行限制。例如,如 果一個用戶能夠讀取文件,則該用戶可以將該文件復(fù)制到其他用戶能夠訪問的另一位置, 用戶可以打印該文件并將其遺留在某處等等,這些通常都不會被限制。因此,在某些環(huán)境中,電子內(nèi)容的創(chuàng)作者可能希望為他們的電子內(nèi)容提供更多可 配置的和/或更細(xì)粒度的訪問控制。在這些其他環(huán)境中,內(nèi)容創(chuàng)作者可以使用數(shù)字權(quán)限管 理(DRM)來控制對他們的電子內(nèi)容的訪問。DRM通常包括由內(nèi)容創(chuàng)作者用于限制對電子內(nèi) 容(或其實例)的利用的訪問控制技術(shù)。這樣,已經(jīng)開發(fā)了各種不同類型的DRM用于保護(hù) 各種不同類型的電子內(nèi)容,例如,圖片、電影、視頻、音樂、程序、多媒體、游戲、文檔等。一種類別的DRM,企業(yè)權(quán)限管理(ERM)經(jīng)常被用于控制對例如電子郵件消息、文字 處理文檔和網(wǎng)頁等文檔的訪問。權(quán)限管理服務(wù)(冊幻是一種ERM解決方案。RMS可以被用 于加密文檔,并且通過基于服務(wù)器的策略來保護(hù)文檔在除特定人或組、在某些環(huán)境、在某些 條件下或在某段時間周期之外不被解密。對于單獨的文檔,可以允許或不允許基于文檔的 操作,例如打印、復(fù)制、編輯、轉(zhuǎn)發(fā)和刪除。RMS管理員可以部署RMS模板以將這些權(quán)限一起 組織成預(yù)定策略,所述預(yù)定策略可被一起應(yīng)用到內(nèi)容。因此,RMS保護(hù)的內(nèi)容可以由啟用RMS的應(yīng)用程序來創(chuàng)建。RMS保護(hù)的內(nèi)容被加密 并可包含嵌入的使用策略,該使用策略定義了每個用戶或組對于內(nèi)容具有的權(quán)限。一種RMS 系統(tǒng)通過將權(quán)限分配給可信實體來工作,這些可信實體是單個用戶或用戶組。以逐個實體 基礎(chǔ)來分配權(quán)限。RMS定義并識別多個默認(rèn)權(quán)限,例如對讀取、復(fù)制、打印、保存、轉(zhuǎn)發(fā)和編輯 的許可,并可擴(kuò)展為識別附加權(quán)限(每個應(yīng)用程序?qū)⒈仨氾@示地實現(xiàn))。為了保護(hù)內(nèi)容,用戶指定要被應(yīng)用到內(nèi)容的使用策略。用戶隨后將內(nèi)容和使用策 略提交給啟用RMS的應(yīng)用程序,啟用RMS的應(yīng)用程序?qū)⒃撌褂貌呗詰?yīng)用到內(nèi)容。雖然用戶 (具有足夠的技術(shù)知識)可以從無到有地來創(chuàng)建他們自己的使用策略,用戶更通常地是訪 問預(yù)先創(chuàng)建的定義使用策略的策略模板。例如,用戶可以從RMS服務(wù)器請求使用策略模板。 使用策略隨后被附加給文檔。當(dāng)用戶請求對內(nèi)容的訪問時,評估使用策略以確定該用戶的訪問權(quán)限。因此,對RMS (或其他DRM機(jī)制)的使用在商業(yè)設(shè)置以保護(hù)商業(yè)網(wǎng)絡(luò)中專有或機(jī)密 信息的領(lǐng)域中正變得日益流行。例如,一個大型公司的CEO可能希望分發(fā)包含商業(yè)機(jī)密的 電子郵件。然而,由于該信息的機(jī)密性質(zhì),該CEO可能希望限制接收者針對該消息可以采取 的行動。例如,CEO可能希望對該機(jī)密信息的讀取、復(fù)制、打印和保存進(jìn)行高級別的管理,然 而,她可能希望限制其他雇員為只讀訪問或根本不能訪問。因此,通過使用RMS,CE0可以指 定誰被授權(quán)查看受保護(hù)的消息,并且他們針對其可采取什么行動。然而,在許多組織(例如商業(yè))中,內(nèi)容使用策略(例如包括在模板中)被分布并 散布到許多RMS服務(wù)器上。在這種環(huán)境中,在一個組織中的不同的子組織(例如分部、部門 等)通常從不同的RMS服務(wù)器獲得內(nèi)容使用策略。這種內(nèi)容使用策略的分布性質(zhì)導(dǎo)致在應(yīng) 用和維護(hù)內(nèi)容使用策略時的許多問題。至少一個問題為在定義所述內(nèi)容使用策略時的困難。例如,一個組織可以具有可 應(yīng)用到該組織內(nèi)公布的任意內(nèi)容的組織范圍的策略。為了使得組織范圍的策略可用,所述 組織范圍的策略必須被推廣到該組織中的任何RMS服務(wù)器。這樣,就要求管理員單獨訪問 每個RMS服務(wù)器并更新該RMS服務(wù)器處的組織范圍的策略?;诮M織中RMS服務(wù)器的數(shù)目, 單獨訪問并更新RMS服務(wù)器會使得管理員資源緊張。而且,對組織范圍的策略的頻繁改變 也會增加管理員資源的緊張度。然而,最終,即使管理員很努力工作,還是沒有辦法來準(zhǔn)確 預(yù)測每個可能請求訪問內(nèi)容的用戶的權(quán)限。而且,一個組織中不同的予組織可以具有配置用于改變和/或補(bǔ)充組織范圍的策 略的其他特定策略。子組織策略可能是有益的,因為他們允許子組織(分部、部門等)在不 影響整個組織的情況下滿足他們特定的策略需求。例如,會計部門可以具有會計特定需求, 而所述需求不適用于組織的其他部門。因此,會計部門可以配置會計策略以滿足會計特定 需求,而不需要將該會計策略強(qiáng)加于組織的其他部門。在一些環(huán)境中,子組織的創(chuàng)建和控制被分布到這些子組織本身以外(例如不同的 子組織可以控制他們自身的RMS服務(wù)器)。不幸地是,策略的分布創(chuàng)建和維護(hù)會導(dǎo)致潛在地 不期望的、未經(jīng)同意的、不兼容的等策略的創(chuàng)建。為了驗證子組織僅使用經(jīng)同意的、兼容的 策略,可能要求管理員訪問許多RMS服務(wù)器(例如對于每個子組織)并查看任意的組織策 略。所述管理員可以移除所識別的任何未經(jīng)同意的、不兼容的等使用策略。這樣,在一些環(huán) 境中,管理員被部分指派為管控內(nèi)容使用策略。因此,降低了管理員執(zhí)行其他計算機(jī)和網(wǎng)絡(luò) 相關(guān)任務(wù)的可利用率。在一些環(huán)境中,管理員可以將策略的創(chuàng)建和維護(hù)限制到授權(quán)人員。然而,該授權(quán)人 員仍然必須訪問每個RMS服務(wù)器以創(chuàng)建和維護(hù)組織策略以及任何子組織特定策略。這樣, 在一些組織中,管理任務(wù)可以跨子組織被分布。這樣,總是存在這樣一些機(jī)會,(例如內(nèi)容 使用)策略會變得不一致或?qū)τ谥付ǖ慕邮照卟淮嬖?。例如,如果在?nèi)容已經(jīng)使用內(nèi)容使 用策略被保護(hù)之后改變該內(nèi)容使用策略,用戶可能被給予或被限制成對所述文檔的不合適 的訪問。簡要概述本發(fā)明涉及用于基于工作流的內(nèi)容訪問授權(quán)的方法、系統(tǒng)和計算機(jī)程序產(chǎn)品。計 算機(jī)系統(tǒng)接收具有現(xiàn)存訪問策略的內(nèi)容。所述計算機(jī)系統(tǒng)確定所接收內(nèi)容的任意預(yù)期接收者的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問策略中。響應(yīng)于確定所述預(yù)期接收者的訪問權(quán)限 沒有被充分表示在現(xiàn)存訪問策略中,所述計算機(jī)系統(tǒng)觸發(fā)一工作流以評估所述預(yù)期接收者 的訪問權(quán)限。所述工作流至少部分地自動進(jìn)行所述評估以便減少與評估所述預(yù)期用戶的訪 問權(quán)限相關(guān)聯(lián)的人為干預(yù)。所述計算機(jī)系統(tǒng)為所觸發(fā)的工作流提供了用于評估在所接收內(nèi)容中所述預(yù)期接 收者的訪問權(quán)限的相關(guān)輸入。所述工作流接收用于評估在所接收內(nèi)容中預(yù)期接收者的訪問 權(quán)限的相關(guān)輸入。所述工作流根據(jù)所述相關(guān)輸入評估所述預(yù)期接收者的訪問權(quán)限。評估包 括以定義的行動順序處理所述相關(guān)輸入以更充分地表示和/或確定所接收內(nèi)容中該預(yù)期 接收者的訪問權(quán)限。所述工作流形成所述內(nèi)容中該預(yù)期接收者的被更充分地表示的權(quán)限的指示。所述 工作流將被更充分地表示的權(quán)限的指示返回給應(yīng)用程序。所述計算機(jī)系統(tǒng)從工作流接收所 述指示。所述計算機(jī)系統(tǒng)根據(jù)所接收的指示中的所述被更充分地表示的權(quán)限為所述預(yù)期的 接收者提供對所接收內(nèi)容的訪問。提供本發(fā)明內(nèi)容是為了以精簡的形式介紹將在以下具體實施方式
中進(jìn)一步描述 的一些概念。本概述并非旨在標(biāo)識所要求保護(hù)的主題的關(guān)鍵特征或必要特征,也不旨在用 于幫助確定所要求保護(hù)的主題的范圍。本發(fā)明的附加特征和優(yōu)點將在以下描述中敘述,且其一部分根據(jù)本說明書將是顯 而易見的,或可通過對本發(fā)明的實踐來獲知。本發(fā)明的特征和優(yōu)點可通過在所附權(quán)利要求 書中特別指出的工具和組合來實現(xiàn)和獲得。本發(fā)明的這些和其他特征將通過以下描述和所 附權(quán)利要求書變得更加顯而易見,或可通過對下文中所述的本發(fā)明的實踐來領(lǐng)會。附圖簡述為了描述可獲得本發(fā)明的上述和其它優(yōu)點和特征的方式,將通過引用附圖中示出 的本發(fā)明的具體實施例來呈現(xiàn)以上簡要描述的本發(fā)明的更具體描述??梢岳斫猓@些附圖 只描繪了本發(fā)明的各典型實施例,并且因此不被認(rèn)為是對其范圍的限制,將通過使用附圖 并利用附加特征和細(xì)節(jié)來描述和解釋本發(fā)明,在附圖中
圖1示出了便于基于工作流的內(nèi)容訪問授權(quán)的示例計算機(jī)體系結(jié)構(gòu)的視圖。圖2示出基于工作流的內(nèi)容訪問的授權(quán)的示例方法的流程圖。詳細(xì)描述本發(fā)明涉及用于基于工作流的內(nèi)容訪問授權(quán)的方法、系統(tǒng)和計算機(jī)程序產(chǎn)品。計 算機(jī)系統(tǒng)接收具有現(xiàn)存訪問策略的內(nèi)容。所述計算機(jī)系統(tǒng)確定所接收內(nèi)容的任意預(yù)期接收 者的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問策略中。響應(yīng)于確定所述預(yù)期接收者的訪問權(quán)限 沒有被充分表示在現(xiàn)存訪問策略中,所述計算機(jī)系統(tǒng)觸發(fā)一工作流以評估所述預(yù)期接收者 的訪問權(quán)限。所述工作流至少部分地自動進(jìn)行所述評估以便減少與評估所述預(yù)期用戶的訪 問權(quán)限相關(guān)聯(lián)的人為干預(yù)。所述計算機(jī)系統(tǒng)為所觸發(fā)的工作流提供了用于評估在所接收內(nèi)容中所述預(yù)期接 收者的訪問權(quán)限的相關(guān)輸入。所述工作流接收用于評估在所接收內(nèi)容中預(yù)期接收者的訪問 權(quán)限的相關(guān)輸入。所述工作流根據(jù)所述相關(guān)輸入評估所述預(yù)期接收者的訪問權(quán)限。評估包 括以定義的行動順序處理所述相關(guān)輸入以更充分地表示和/或確定所接收內(nèi)容中該預(yù)期 接收者的訪問權(quán)限。
所述工作流形成所述內(nèi)容中該預(yù)期接收者的被更充分地表示的權(quán)限的指示。所述 工作流將被更充分地表示的權(quán)限的指示返回給應(yīng)用程序。所述計算機(jī)系統(tǒng)從工作流接收所 述指示。所述計算機(jī)系統(tǒng)根據(jù)所接收的指示中的所述被更充分地表示的權(quán)限為所述預(yù)期的 接收者提供對所接收內(nèi)容的訪問。本發(fā)明的各實施例可以包括或利用包含計算機(jī)硬件的專用或通用計算機(jī),這將在 下文中更詳細(xì)地討論。本發(fā)明范圍內(nèi)的各實施例還包括用于承載或存儲計算機(jī)可執(zhí)行指令 和/或數(shù)據(jù)結(jié)構(gòu)的物理和其他計算機(jī)可讀介質(zhì)。這樣的計算機(jī)可讀介質(zhì)可以是可由通用或 專用計算機(jī)系統(tǒng)訪問的任何可用介質(zhì)。存儲計算機(jī)可執(zhí)行指令的計算機(jī)可讀介質(zhì)是物理 存儲介質(zhì)。承載計算機(jī)可執(zhí)行指令的計算機(jī)可讀介質(zhì)是傳輸介質(zhì)。由此,作為示例而非限 制,本發(fā)明的各實施例可包括至少兩種完全不同的計算機(jī)可讀介質(zhì)物理存儲介質(zhì)和傳輸 介質(zhì)。物理存儲介質(zhì)包括RAM、ROM、EEPROM、CD-ROM或其他光盤存儲、磁盤存儲或其他磁 存儲設(shè)備、或可用于存儲計算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)形式的所需程序代碼裝置且可由通 用或?qū)S糜嬎銠C(jī)訪問的任何其他介質(zhì)。對于本說明書和所附權(quán)利要求書,“網(wǎng)絡(luò)”被定義為允許在計算機(jī)系統(tǒng)和/或模塊 和/或其他電子設(shè)備之間傳輸電子數(shù)據(jù)的一個或多個數(shù)據(jù)鏈路。當(dāng)信息通過網(wǎng)絡(luò)或另一通 信連接(硬連線、無線、或硬連線或無線的組合)傳輸或提供給計算機(jī)時,該計算機(jī)將該連 接適當(dāng)?shù)匾暈閭鬏斀橘|(zhì)。傳輸介質(zhì)可包括可用于攜帶計算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)形式的 所需程序代碼裝置并可由通用或?qū)S糜嬎銠C(jī)訪問的網(wǎng)絡(luò)和/或數(shù)據(jù)鏈路。上面各項的組合 也應(yīng)該包括在計算機(jī)可讀介質(zhì)的范圍內(nèi)。此外,應(yīng)當(dāng)理解,在到達(dá)各種計算機(jī)系統(tǒng)組件之后,計算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu) 形式的程序代碼裝置可從傳輸介質(zhì)自動轉(zhuǎn)移到物理存儲介質(zhì)(或者相反)。例如,通過網(wǎng) 絡(luò)或數(shù)據(jù)鏈路接收到的計算機(jī)可執(zhí)行指令或數(shù)據(jù)結(jié)構(gòu)可被緩存在網(wǎng)絡(luò)接口模塊(例如, “NIC”)內(nèi)的RAM中,然后最終被傳送到計算機(jī)系統(tǒng)RAM和/或計算機(jī)系統(tǒng)處的較不易失的 物理存儲介質(zhì)。由此,應(yīng)當(dāng)理解,物理存儲介質(zhì)可被包括在同樣(或甚至主要)利用傳輸介 質(zhì)的計算機(jī)系統(tǒng)組件中。計算機(jī)可執(zhí)行指令包括例如使通用計算機(jī)、專用計算機(jī)或?qū)S锰幚碓O(shè)備執(zhí)行某一 功能或一組功能的指令和數(shù)據(jù)。計算機(jī)可執(zhí)行指令可以是例如二進(jìn)制代碼、諸如匯編語言 等中間格式指令、或甚至源代碼。盡管用結(jié)構(gòu)特征和/或方法動作專用的語言描述了本主 題,但可以理解的是,所附權(quán)利要求書中定義的主題不必限于上述特征或動作。相反,上述 特征和動作是作為實現(xiàn)權(quán)利要求的示例形式而公開的。本領(lǐng)域的技術(shù)人員將理解,本發(fā)明可以在具有許多類型的計算機(jī)系統(tǒng)配置的網(wǎng)絡(luò) 計算環(huán)境中實踐,這些計算機(jī)系統(tǒng)配置包括個人計算機(jī)、臺式計算機(jī)、膝上型計算機(jī)、消息 處理器、手持式設(shè)備、多處理器系統(tǒng)、基于微處理器的或可編程消費(fèi)電子設(shè)備、網(wǎng)絡(luò)PC、小型 計算機(jī)、大型計算機(jī)、移動電話、PDA、尋呼機(jī)、路由器、交換機(jī)等等。本發(fā)明也可以在其中通 過網(wǎng)絡(luò)鏈接(或者通過硬連線數(shù)據(jù)鏈路、無線數(shù)據(jù)鏈路,或者通過硬連線和無線數(shù)據(jù)鏈路 的組合)的本地和遠(yuǎn)程計算機(jī)系統(tǒng)兩者都執(zhí)行任務(wù)的分布式系統(tǒng)環(huán)境中實踐。在分布式系 統(tǒng)環(huán)境中,程序模塊可以位于本地和遠(yuǎn)程存儲器存儲設(shè)備中。圖1示出了便于基于工作流的內(nèi)容訪問授權(quán)的示例計算機(jī)體系結(jié)構(gòu)100。如所述,計算機(jī)體系結(jié)構(gòu)100包括計算機(jī)系統(tǒng)101、計算機(jī)系統(tǒng)105、工作流103以及外部資源 104。所描繪的組件中的每一個可通過系統(tǒng)總線和/或諸如例如局域網(wǎng)(“LAN”)、廣域網(wǎng) (“WAN”)或甚至因特網(wǎng)等網(wǎng)絡(luò)(或作為網(wǎng)絡(luò)的一部分)彼此連接。因此,所描繪的組件中 的每一個以及任何其他連接的組件都可以創(chuàng)建消息相關(guān)數(shù)據(jù)并通過網(wǎng)絡(luò)交換消息相關(guān)數(shù) 據(jù)(例如,網(wǎng)際協(xié)議(“IP”)數(shù)據(jù)報和利用IP數(shù)據(jù)報的其他更高層協(xié)議,諸如傳輸控制協(xié) 議(“TCP”)、超文本傳輸協(xié)議(“HTTP”)、簡單郵件傳輸協(xié)議(“SMTP”)等)。計算機(jī)系統(tǒng)101被配置用于接收給預(yù)期消息接收者的消息。計算機(jī)系統(tǒng)101可以 是預(yù)期接收者的目的計算機(jī)系統(tǒng)(例如用戶桌面計算機(jī))或可以是存儲內(nèi)容以便后續(xù)傳送 給預(yù)期接收者的目的計算機(jī)系統(tǒng)的計算機(jī)系統(tǒng)(例如電子郵件服務(wù)器)。計算機(jī)系統(tǒng)101 包括策略模塊102。策略模塊102被配置用于評估用于所接收內(nèi)容的保護(hù)策略以確定預(yù)期 接收者是否被授權(quán)訪問該消息。策略模塊102可以與保護(hù)服務(wù)器(例如數(shù)字權(quán)限管理服務(wù) 器)交互以確定內(nèi)容的預(yù)期接收者是否被授權(quán)訪問所述內(nèi)容。
當(dāng)保護(hù)策略沒有充分表示預(yù)期接收者的權(quán)限時,計算機(jī)系統(tǒng)101可以觸發(fā)工作流 (例如工作流103),所述工作流103被配置為更充分地表示預(yù)期接收者的權(quán)限。工作流是一種可重復(fù)的活動模式,通過排序各種元素以形成一工作過程來構(gòu)建。 當(dāng)被應(yīng)用到對信息訪問的授權(quán)時,工作流可以修改現(xiàn)存信息訪問策略、創(chuàng)建新的策略并將 其應(yīng)用于信息、移除現(xiàn)存策略以及為對內(nèi)容的訪問做出授權(quán)決策。例如,可以根據(jù)某一情況 (通過相關(guān)輸入來表示)和驅(qū)動所述工作流的商業(yè)邏輯來添加、改變或移除策略元素。商業(yè) 邏輯可以包括從外部源(例如驗證在HR數(shù)據(jù)庫中用戶的角色)取回數(shù)據(jù)、從贊同者處獲得 授權(quán)(例如通知適合的人并請求他們的同意,從m個人中的每個人、某個人或η個人),創(chuàng)建 日志記錄并對其驗證或甚至啟動其他工作流。或者,或結(jié)合策略元素修改,工作流還可以返回指示請求者是否被允許訪問受保 護(hù)內(nèi)容的授權(quán)決策。授權(quán)決策可以異步發(fā)生,例如,當(dāng)要求人為干預(yù)或授權(quán)時。工作流可以由人或程序性事件來明示地觸發(fā),或者它可以在信息訪問系統(tǒng)請求授 權(quán)決策時被隱含地觸發(fā)。例如,可以通過接收包含受保護(hù)內(nèi)容的消息、重新分類內(nèi)容、將內(nèi) 容移動到新位置、與其他實體共享內(nèi)容等來觸發(fā)工作流。工作流可以是編碼的或數(shù)據(jù)驅(qū)動的。編碼的工作流包括以預(yù)定順序執(zhí)行的程序性 代碼。數(shù)據(jù)驅(qū)動的工作流包括描述基于所接收的輸入要執(zhí)行的行動和這些行動的順序的數(shù) 據(jù)文件。就是說,所述行動實質(zhì)上被組件化以允許基于所接收的輸入和各個組件的輸出來 描述通過所述工作流的許多路徑。當(dāng)做出請求時,所述請求可以包括保護(hù)策略相對于許多輸入的評估。因此,計算機(jī) 系統(tǒng)101可以提交相關(guān)輸入(例如工作流輸入116)給工作流以確定內(nèi)容中的預(yù)期接收者 的權(quán)限。相關(guān)輸入可以包括所請求的資源或信息、請求者的身份以及一些有關(guān)發(fā)生訪問的 環(huán)境的上下文(機(jī)器身份、機(jī)器健康狀態(tài)、物理位置等)。計算機(jī)系統(tǒng)101被配置為從工作 流接收結(jié)果并實施所述結(jié)果中指示的決策。在計算機(jī)系統(tǒng)101存儲用于后續(xù)傳送的內(nèi)容的實施例中,計算機(jī)系統(tǒng)105可被配 置作為預(yù)期接收者的目的計算機(jī)系統(tǒng)。在這些實施例中,計算機(jī)系統(tǒng)101可以發(fā)送內(nèi)容、更 新的訪問策略以及授權(quán)決策給計算機(jī)系統(tǒng)105以實施。外部資源104包括當(dāng)執(zhí)行行動時工作流可以引用的其他資源。外部資源104可包括,例如數(shù)據(jù)庫、人員、日志文件和其他工作流。這樣,在一些實施例中,在處理相關(guān)輸入的 過程中,當(dāng)修改策略或做出授權(quán)決策時,一個工作流可以觸發(fā)另一工作流。圖2示出基于工作流的內(nèi)容訪問授權(quán)的示例方法200的流程圖。方法200將參考 計算機(jī)體系結(jié)構(gòu)100中的組件和數(shù)據(jù)來描述。
方法200包括接收內(nèi)容的動作,所接收的內(nèi)容具有現(xiàn)存訪問策略(動作201)。例 如,計算機(jī)系統(tǒng)101可以接收消息111。消息111包含內(nèi)容112以及預(yù)期接收者標(biāo)識符113。 預(yù)期接收者標(biāo)識符113可以是標(biāo)識通過計算機(jī)系統(tǒng)101訪問內(nèi)容的用戶、組等的任意數(shù)據(jù), 例如電子郵件地址、用戶名、組名等。計算機(jī)系統(tǒng)101還接收保護(hù)策略114,所述保護(hù)策略 114被單獨地、與消息111 一起或包含在消息111中被接收。保護(hù)策略114可以指示一個或 多個主要內(nèi)容的權(quán)限,例如內(nèi)容112中的用戶和/或組。保護(hù)策略114可以由數(shù)字權(quán)限管 理(DRM)系統(tǒng)進(jìn)行管理。方法200包括確定所接收內(nèi)容的預(yù)期接收者的訪問權(quán)限沒有充分表示在現(xiàn)存訪 問策略中的動作(動作202)。例如,計算機(jī)系統(tǒng)101可以確定內(nèi)容112中預(yù)期接收者131 的訪問權(quán)限沒有充分表示在保護(hù)策略114中。計算機(jī)系統(tǒng)101可以確定預(yù)期接收者標(biāo)識符 113對應(yīng)于用戶131。策略模塊102隨后可以處理保護(hù)策略114以確定保護(hù)策略114是否 充分表示內(nèi)容112中用戶131的權(quán)限。例如在當(dāng)預(yù)期接收者的權(quán)限沒有包括在保護(hù)策略中時、如果執(zhí)行特定操作的權(quán)限 沒有被包括在保護(hù)策略中時等情況下,保護(hù)策略中表示的權(quán)限是沒有被充分表示的。例如, 如果預(yù)期接收者131沒有被包括在保護(hù)策略114中,則內(nèi)容112中預(yù)期接收者131的權(quán)限 沒有被充分表示。類似地,如果預(yù)期接收者131打算編輯內(nèi)容112,但保護(hù)策略114沒有指 示對預(yù)期接收者131的寫允許,則內(nèi)容112中預(yù)期接收者131的權(quán)限沒有被充分表示?;蛘?,即使當(dāng)保護(hù)策略指示內(nèi)容中的權(quán)限,策略模塊102也可以由于其他因素來 確定所述權(quán)限沒有被充分表示。其他因素可包括保護(hù)策略114是舊的、內(nèi)容112的商業(yè)所 有者期望在允許對內(nèi)容112訪問之前增強(qiáng)詳細(xì)審查、策略模塊102中的邏輯指示要執(zhí)行進(jìn) 一步的訪問檢查、策略模塊102不能處理保護(hù)策略114等。這樣,如果保護(hù)策略指示預(yù)期接 收者具有相對于內(nèi)容的權(quán)限,策略模塊102仍然可以確定所述權(quán)限沒有被充分表示(并且 要被重新評估并修改權(quán)限)。例如,可能是保護(hù)策略114授權(quán)預(yù)期接收者131對內(nèi)容112的 不受限訪問。然而,策略模塊102可以把保護(hù)策略114看作預(yù)期接收者131的沒有充分表 示的權(quán)限。在一些實施例中,策略模塊102缺少授權(quán)內(nèi)容訪問的能力,計算機(jī)系統(tǒng)不包括策 略模塊或計算機(jī)系統(tǒng)101出于一些其他原因要求外部的內(nèi)容訪問授權(quán)。在一些實施例中, 計算機(jī)系統(tǒng)101隱含地確定任意所接收的保護(hù)策略沒有充分表示內(nèi)容中預(yù)期接收者的權(quán) 限。就是說,由于計算機(jī)系統(tǒng)101沒有被配置為授權(quán)內(nèi)容訪問,在任意所接收的保護(hù)策略中 本來就沒有充分表示預(yù)期接收者權(quán)限。方法200包括響應(yīng)于確定預(yù)期接收者的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問策 略中而觸發(fā)工作流以評估預(yù)期接收者的訪問權(quán)限的動作,所述工作流至少部分自動執(zhí)行所 述評估以便減少與評估所述預(yù)期接收者訪問權(quán)限相關(guān)聯(lián)的人為干預(yù)(動作203)。例如,計 算機(jī)系統(tǒng)101響應(yīng)于確定(內(nèi)容112中)預(yù)期接收者131的權(quán)限沒有充分表示在保護(hù)策略 114中來觸發(fā)工作流103。工作流103可至少部分自動執(zhí)行對預(yù)期接收者131的權(quán)限的評估以便減少確定所述預(yù)期接收者131的權(quán)限所需的人為干預(yù)。方法200包括向被觸發(fā)的工作流提供用于評估在所接收內(nèi)容中所述預(yù)期接收者 的訪問權(quán)限的相關(guān)輸入的動作(動作204)。例如,計算機(jī)系統(tǒng)101能夠向工作流103提供 工作流輸入116。至少部分基于工作流輸入116,工作流103可以評估內(nèi)容112中的預(yù)期接 收者131的權(quán)限。工作流輸入可以包括,例如內(nèi)容112、預(yù)期接收者131的身份、發(fā)生訪問的 環(huán)境的上下文(例如機(jī)器身份、機(jī)器健康狀態(tài)、物理位置)等。如果要在計算機(jī)系統(tǒng)101處 訪問內(nèi)容112,計算機(jī)系統(tǒng)· 101可以提供其自己的環(huán)境上下文。另一方面,如果要在計算 機(jī)系統(tǒng)105處訪問內(nèi)容112,計算機(jī)系統(tǒng)101可以提供計算機(jī)系統(tǒng)105的環(huán)境上下文。方法200包括接收用于評估在所接收內(nèi)容中預(yù)期接收者的訪問權(quán)限的相關(guān)輸入, 所述相關(guān)輸入是由所述計算機(jī)系統(tǒng)響應(yīng)于確定在所接收內(nèi)容中預(yù)期接收者的訪問權(quán)限沒 有充分表示在用于所接收內(nèi)容的現(xiàn)存訪問策略中而被發(fā)送的(動作205)。例如,工作流103 可以從計算機(jī)系統(tǒng)101接收工作流輸入116。計算機(jī)系統(tǒng)101響應(yīng)于確定(內(nèi)容112中) 預(yù)期接收者131的訪問權(quán)限沒有充分表示在保護(hù)策略114中而發(fā)送工作流輸入116。方法200包括基于所述相關(guān)輸入評估預(yù)期接收者的訪問權(quán)限的動作,所述評估包 括以定義的動作順序處理所述相關(guān)輸入以更充分地表示所接收的內(nèi)容中預(yù)期接收者的訪 問權(quán)限(動作206)。對于編碼的工作流, 程序性代碼可以預(yù)定順序處理工作流輸入來評估 預(yù)期接收者131的權(quán)限。對于數(shù)據(jù)驅(qū)動的工作流,工作流103可基于工作流輸入初始確定 動作順序。工作流103可隨后使用所述工作流輸入116執(zhí)行所確定的動作順序以評估預(yù)期 接收者131的權(quán)限。例如,工作流輸入116可以由工作流103中的一系列動作來處理以更 充分表示內(nèi)容112中預(yù)期接收者131的權(quán)限。被更充分地表示的權(quán)限可以包括對保護(hù)策略 114中策略項的改變和/或允許/拒絕對內(nèi)容112的訪問的授權(quán)決策。在執(zhí)行期間,工作流103可以參考外部資源104。例如,工作流103可以查詢一個 或多個實體以尋求同意,從數(shù)據(jù)庫中訪問數(shù)據(jù)、聯(lián)系DRM服務(wù)器、觸發(fā)更多工作流等。方法200包括形成內(nèi)容中的預(yù)期接收者的被更充分地表示的權(quán)限的指示的動作 (動作207)。例如,工作流可以形成指示內(nèi)容112中預(yù)期接收者131的被更充分地表示的 權(quán)限的工作流響應(yīng)117。工作流響應(yīng)117可以包括對保護(hù)策略114中策略項的改變和/或 允許/拒絕對內(nèi)容112的訪問的授權(quán)決策。形成工作流響應(yīng)117的時間周期可以根據(jù)工作流103的配置而改變。例如,當(dāng)不 需要參考外部資源104或當(dāng)參考外部資源104被限制于進(jìn)一步的電子數(shù)據(jù)時,工作流103 可以相對快速地生成工作流響應(yīng)117。另一方面,當(dāng)參考外部資源104依賴于進(jìn)一步的人為 輸入時,例如,管理員的贊成,工作流響應(yīng)117的生成可以變得更長。方法200包括將所述被更充分地表示的權(quán)限的指示返回給應(yīng)用程序的動作(動 作208)。例如,工作流103可以將工作流響應(yīng)117返回給計算機(jī)系統(tǒng)101。方法200包括 從所述工作流接收指示,所述指示更充分地表示了在所述內(nèi)容中預(yù)期接收者的權(quán)限(動作 209)。例如,計算機(jī)系統(tǒng)101能夠從工作流103接收工作流響應(yīng)117。方法200包括根據(jù)所接收的指示中的所述被更充分地表示的權(quán)限為所述預(yù)期接 收者提供對所接收內(nèi)容的訪問(動作210)。例如,計算機(jī)系統(tǒng)101可以根據(jù)工作流響應(yīng)117 中被更充分地表示的權(quán)限為所述預(yù)期接收者131提供對內(nèi)容112的訪問。在一些實施例中(當(dāng)工作流響應(yīng)117包括策略項更新時),將工作流117轉(zhuǎn)發(fā)到策略模塊102。策略模塊102可以處理在工作流響應(yīng)117中所指示的策略項修改以生成經(jīng) 更新的訪問策略118。經(jīng)更新的訪問策略118可以更充分地表示內(nèi)容112中的預(yù)期接收者 131的權(quán)限。當(dāng)適合時,策略模塊102可以隨后使用經(jīng)更新的訪問策略118來允許/拒絕對 內(nèi)容112的預(yù)期接收者131的訪問。在其他 實施例中,計算機(jī)系統(tǒng)101依靠工作流響應(yīng)117中所包含的授權(quán)決策來允 許/拒絕對內(nèi)容112的預(yù)期接收者131的訪問。在進(jìn)一步的實施例中(當(dāng)工作流響應(yīng)117包括策略項更新和授權(quán)決策時),計算機(jī) 系統(tǒng)101可以既生成經(jīng)更新的訪問策略118又依靠所包含的授權(quán)來允許/拒絕對內(nèi)容112 的訪問。當(dāng)在計算機(jī)系統(tǒng)101處訪問內(nèi)容112時,計算機(jī)系統(tǒng)101可以實現(xiàn)授權(quán)決策來允 許/拒絕在計算機(jī)系統(tǒng)101處對內(nèi)容112的預(yù)期接收者131的訪問。另一方面,如果要在計算機(jī)系統(tǒng)105處訪問內(nèi)容112,計算機(jī)系統(tǒng)101將適合的信 息隨內(nèi)容112 —起轉(zhuǎn)發(fā)給計算機(jī)系統(tǒng)105。例如,計算機(jī)系統(tǒng)101可以向計算機(jī)系統(tǒng)105轉(zhuǎn) 發(fā)經(jīng)更新的訪問策略118。在計算機(jī)系統(tǒng)105處的策略模塊可以處理經(jīng)更新的訪問策略118 以允許/拒絕對內(nèi)容112的訪問?;蛘呋蛲ㄟ^結(jié)合,計算機(jī)系統(tǒng)101可以發(fā)送授權(quán)119給 計算機(jī)系統(tǒng)105。計算機(jī)系統(tǒng)105可以實現(xiàn)(經(jīng)處理的或所接收的)授權(quán)處理以允許/拒 絕在計算機(jī)系統(tǒng)105處對內(nèi)容112的預(yù)期接收者131的訪問。在一些實施例中,計算機(jī)系統(tǒng)101是消息(例如電子郵件)服務(wù)器,它存儲消息直 到消息(例如電子郵件)客戶機(jī)請求所述消息。計算機(jī)系統(tǒng)105是包括消息客戶機(jī)的終端 用戶計算機(jī)系統(tǒng)。這樣,預(yù)期接收者131可以使用所述消息客戶機(jī)來訪問來自計算機(jī)系統(tǒng) 101的消息。計算機(jī)系統(tǒng)101可以被配置為保留含有受保護(hù)內(nèi)容的消息直到預(yù)期接收者的訪 問權(quán)限被充分地表示。就是說,計算機(jī)系統(tǒng)101不會響應(yīng)于對消息的請求將消息返回給消 息客戶機(jī),直到受保護(hù)內(nèi)容中的預(yù)期接收者的權(quán)限被充分表示。例如,計算機(jī)系統(tǒng)101可以 保留消息111,直到工作流103完成。在工作流103完成并且策略項更新和/或授權(quán)被處理之后,計算機(jī)系統(tǒng)101可以 使得消息111可用。計算機(jī)系統(tǒng)105可以隨后請求消息111。響應(yīng)于所述請求,計算機(jī)系 統(tǒng)101可以發(fā)送消息111和一個或多個經(jīng)更新的訪問策略118和授權(quán)119。由于計算機(jī)系 統(tǒng)101執(zhí)行更新保護(hù)策略和/或授權(quán)內(nèi)容訪問的處理,即使不能實質(zhì)性消除在消息客戶機(jī) 上的處理負(fù)擔(dān),也能顯著地減少這些處理負(fù)擔(dān)。例如,當(dāng)接收到經(jīng)更新的訪問策略118時,計算機(jī)系統(tǒng)105可以更加容易地確定在 內(nèi)容112中預(yù)期接收者131的權(quán)限,因為,經(jīng)更新的訪問策略118更充分地表示了預(yù)期接收 者131的權(quán)限。就是說,減輕了計算機(jī)系統(tǒng)105必須更新保護(hù)策略114的要求。接收到授 權(quán)119時,計算機(jī)系統(tǒng)105可以依靠授權(quán)119來允許/拒絕對內(nèi)容112的預(yù)期接收者131 的訪問。這樣,減輕了計算機(jī)系統(tǒng)105必須做出完全授權(quán)決策的要求。因此,消息客戶機(jī)從 在計算機(jī)系統(tǒng)101處執(zhí)行處理中獲得了好處,使得所述消息客戶機(jī)能夠更充分地允許/拒 絕對受保護(hù)內(nèi)容的訪問。這在消息通信環(huán)境中特別有用,例如電子郵件,在這些環(huán)境中,在被請求之前,消 息會在消息服務(wù)器上駐留一定時間。電子郵件服務(wù)器可以延遲電子消息的可用性,直到受保護(hù)內(nèi)容中的訪問權(quán)限被充分表示。而且,通過使用工作流來做出授權(quán)決策,對信息的訪問可以變得更加靈活,使得其 能夠在其生命周期中遵循所期望的信息流程。這種靈活性允許組織保護(hù)他們的信息,而不 需要擔(dān)心所述保護(hù)會阻斷商業(yè)的自然流程。例如,工作流的使用還便利于至少下述方面。在一個方面,創(chuàng)作者創(chuàng)建機(jī)密文檔, 并用特定策略來保護(hù)它,并將其發(fā)送給接收者。接收者和創(chuàng)作者可以一起合作該文檔一段 時間。隨后 ,接收者決定將該文檔發(fā)送給其管理者以獲得對該文檔的反饋,該管理者并沒有 被包括在所述特定策略中。當(dāng)該管理者試圖訪問所述內(nèi)容時,信息訪問系統(tǒng)可以確定在所 述特定策略中他/她沒有被授權(quán)訪問。因此,應(yīng)用一個工作流以解決該情況。所述信息訪問系統(tǒng)可以代表管理者向創(chuàng)作者發(fā)送訪問請求。創(chuàng)作者可以同意來自 (例如)他的電子郵件收件箱的所述訪問請求,而不需要修改文檔上的策略或重新分發(fā)該 文檔。工作流隨后可以修改策略本身并通知管理者所述訪問被授權(quán)。當(dāng)該管理者嘗試再次 訪問該文檔時,基于來自所述工作流的授權(quán),將授權(quán)該訪問。而且,所述信息訪問系統(tǒng)可以檢測到該管理者將不能訪問其發(fā)送的所述文檔并且 此時它可以自動應(yīng)用該工作流(在文檔請求之前),可選地,保留所述信息不進(jìn)行最終傳 遞,直到訪問被授權(quán)。在另一方面,公司A中的創(chuàng)作者試圖將受保護(hù)的機(jī)密文檔向外發(fā)送到公司B的外 部合作者。當(dāng)檢測到這種行為時,消息通信系統(tǒng)可以啟動工作流,該工作流在將所述文檔發(fā) 送給該外部合作者之前,首先把該文檔發(fā)送到合法文檔以獲得同意,并隨后發(fā)送給管理者 以獲得最終簽字。在該處理的每個步驟中,信息訪問系統(tǒng)基于所述工作流相應(yīng)地修改所述 策略。本發(fā)明可具體化為其它具體形式而不背離其精神或本質(zhì)特征。所描述的實施例在 各個方面都只作為說明性的,而不是限制性的。因此,本發(fā)明的范圍由所附權(quán)利要求書而不 是由前面的描述指出。在權(quán)利要求的等效方案內(nèi)的含義和范圍內(nèi)的所有更改都將包括在它 們的范圍內(nèi)。
權(quán)利要求
1.在計算機(jī)體系結(jié)構(gòu)(100)中的一種用于確定對訪問內(nèi)容(112)的內(nèi)容接收者(131) 的權(quán)限的方法,所述方法包括接收內(nèi)容(112)的動作,所接收的內(nèi)容(112)具有現(xiàn)存的訪問策略(114);確定所接收的內(nèi)容(11 的預(yù)期接收者(131)的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問 策略(114)中的動作;響應(yīng)于確定預(yù)期接收者的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問策略(114)中而觸發(fā) 工作流(103)以評估預(yù)期接收者(131)的訪問權(quán)限的動作,所述工作流(103)至少部分自 動執(zhí)行所述評估以便減少與評估預(yù)期接收者訪問權(quán)限相關(guān)聯(lián)的人為干預(yù);為所觸發(fā)的工作流(10 提供用于評估在所接收的內(nèi)容(11 中所述預(yù)期接收者 (131)的訪問權(quán)限的相關(guān)輸入(116)的動作;從所述工作流接收指示(117)的動作,所述指示更充分地表示了在所述內(nèi)容中預(yù)期接 收者的權(quán)限;根據(jù)所接收的指示中的所述被更充分地表示的權(quán)限(117)為所述預(yù)期接收者(131)提 供對所接收的內(nèi)容(112)的訪問的動作。
2.如權(quán)利要求1所述的方法,其特征在于,所述觸發(fā)工作流以評估預(yù)期接收者(131)的 訪問權(quán)限的動作包括響應(yīng)于在所述預(yù)期接收者所知的用于訪問內(nèi)容的位置處接收所述內(nèi) 容來觸發(fā)工作流的動作。
3.如權(quán)利要求1所述的方法,其特征在于,所述觸發(fā)工作流以評估預(yù)期接收者的訪問 權(quán)限的動作包括響應(yīng)于所述預(yù)期接收者試圖訪問所接收的內(nèi)容來觸發(fā)工作流的動作。
4.如權(quán)利要求1所述的方法,其特征在于,所述觸發(fā)工作流以評估預(yù)期接收者的訪問 權(quán)限的動作包括觸發(fā)以預(yù)定順序執(zhí)行的基于代碼的工作流的動作。
5.如權(quán)利要求1所述的方法,其特征在于,所述觸發(fā)工作流以評估預(yù)期接收者的訪問 權(quán)限的動作包括觸發(fā)數(shù)據(jù)驅(qū)動的工作流的動作,所述數(shù)據(jù)驅(qū)動的工作流描述要執(zhí)行的行 動以及基于與試圖訪問所接收的內(nèi)容的預(yù)期接收者相關(guān)的環(huán)境來執(zhí)行所描述的行動的順 序。
6.如權(quán)利要求1所述的方法,其特征在于,所述為所觸發(fā)的工作流提供相關(guān)輸入的動 作包括為所觸發(fā)的工作流提供受保護(hù)內(nèi)容、所述預(yù)期接收者的身份、文檔特定信息以及發(fā) 生訪問的環(huán)境的上下文中的一個或多個的動作,所觸發(fā)的工作流被配置為接收各種不同的 屬性作為輸入。?
7.如權(quán)利要求1所述的方法,其特征在于,從所述工作流接收指示的動作包括接收策 略項要被加入現(xiàn)存策略、從現(xiàn)存策略中移除或在現(xiàn)存策略中修改的指示的動作。
8.如權(quán)利要求6所述的方法,其特征在于,根據(jù)所接收的指示中的所述被更充分地表 示的權(quán)限為所述預(yù)期的接收者提供對所接收的內(nèi)容的訪問的動作包括將策略項加入現(xiàn)存 策略、從現(xiàn)存策略中移除策略項或在現(xiàn)存策略中修改策略項的動作。
9.如權(quán)利要求1所述的方法,其特征在于,所述從工作流接收指示的動作包括從所述 工作流和計算機(jī)用戶中的至少一個接收授權(quán)決策的動作。
10.如權(quán)利要求1所述的方法,其特征在于,還包括通知所述預(yù)期接收者他們已經(jīng)被授權(quán)訪問所接收的內(nèi)容的動作。
11.如權(quán)利要求1所述的方法,其特征在于,還包括檢測所述預(yù)期接收者正請求對所接收的內(nèi)容的訪問的動作;以及其中觸發(fā)工作流的動作包括響應(yīng)于檢測到所述請求觸發(fā)工作流。
12.如權(quán)利要求1所述的方法,其特征在于,還包括阻止對所述受保護(hù)內(nèi)容的訪問,直到從所述工作流接收到所述指示。
13.在計算機(jī)體系結(jié)構(gòu)(100)中的一種用于確定對訪問內(nèi)容(112)的內(nèi)容接收者 (131)的權(quán)限的方法,所述方法包括工作流(130)接收用于評估在所接收的內(nèi)容(112)中預(yù)期接收者(131)的訪問權(quán)限的 相關(guān)輸入(116)的動作,所述相關(guān)輸入(116)是響應(yīng)于確定在所接收的內(nèi)容(11 中預(yù)期 接收者的訪問權(quán)限沒有充分表示在用于所接收的內(nèi)容的現(xiàn)存訪問策略(114)中而從計算 機(jī)系統(tǒng)(101)發(fā)送的;所述工作流(103)基于所述相關(guān)輸入(116)評估預(yù)期接收者的訪問權(quán)限的動作,所述 評估包括以定義的行動順序處理所述相關(guān)輸入(116)以更充分地表示所接收的內(nèi)容中預(yù) 期接收者的權(quán)限;所述工作流形成所述內(nèi)容中預(yù)期接收者的被更充分表示的權(quán)限的指示(117)的動作;以及所述工作流將被更充分地表示的權(quán)限的指示(117)返回給應(yīng)用程序的動作。
14.如權(quán)利要求13所述的方法,其特征在于,所述工作流評估預(yù)期接收者的訪問權(quán)限 的動作包括所述工作流從外部數(shù)據(jù)源檢索參考數(shù)據(jù)。
15.如權(quán)利要求13所述的方法,其特征在于,所述工作流評估預(yù)期接收者的訪問權(quán)限 的動作包括所述工作流從一個或多個贊同人處請求授權(quán)以實現(xiàn)訪問策略改變。
16.如權(quán)利要求13所述的方法,其特征在于,所述工作流評估預(yù)期接收者的訪問權(quán)限 的動作包括所述工作流啟動一個或多個附加工作流。
17.如權(quán)利要求13所述的方法,其特征在于,所述工作流評估預(yù)期接收者的訪問權(quán)限 的動作包括基于編碼的工作流執(zhí)行預(yù)定的動作序列。
18.如權(quán)利要求13所述的方法,其特征在于,所述工作流評估預(yù)期接收者的訪問權(quán)限 的動作包括數(shù)據(jù)驅(qū)動的工作流以一順序執(zhí)行所描述的行動,其中所述順序基于與試圖訪 問所接收的內(nèi)容的預(yù)期接收者相關(guān)的環(huán)境。
19.如權(quán)利要求13所述的方法,其特征在于,形成所述內(nèi)容中預(yù)期接收者的被更充分 表示的權(quán)限的指示的動作包括確定要應(yīng)用到現(xiàn)存訪問策略的訪問策略改變的動作。
20.一種計算機(jī)系統(tǒng),所述計算機(jī)系統(tǒng)包括一個或多個處理器;系統(tǒng)存儲器;一種或多種其上存儲有計算機(jī)可執(zhí)行指令的物理存儲介質(zhì),所述計算機(jī)可執(zhí)行指令在 所述處理器之一處執(zhí)行時使得所述計算機(jī)系統(tǒng)接收內(nèi)容,所接收的內(nèi)容具有現(xiàn)存訪問策略;確定所接收的內(nèi)容的預(yù)期接收者的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問策略中;響應(yīng)于確定預(yù)期接收者的訪問權(quán)限沒有被充分表示在現(xiàn)存訪問策略中而觸發(fā)工作流 以評估預(yù)期接收者訪問權(quán)限,所述工作流至少部分自動執(zhí)行所述評估以便減少與評估預(yù)期 接收者訪問權(quán)限相關(guān)聯(lián)的人為干預(yù);為所觸發(fā)的工作流提供用于評估在所接收的內(nèi)容中所述預(yù)期接收者的訪問權(quán)限的相 關(guān)輸入;從所述工作流接收指示,所述指示更充分地表示了在所述內(nèi)容中預(yù)期接收者的權(quán)限; 根據(jù)所接收的指示中的所述被更充分地表示的權(quán)限為所述預(yù)期的接收者提供對所接 收內(nèi)容的訪問,這包括以下的一個或多個更新所述保護(hù)策略中的策略元素以生成經(jīng)更新 的保護(hù)策略以及依靠授權(quán)決策;以及 其中所述工作流被配置成接收用于評估在所接收的內(nèi)容中預(yù)期接收者的訪問權(quán)限的相關(guān)輸入,所述相關(guān)輸入是 響應(yīng)于確定在所接收的內(nèi)容中預(yù)期接收者的訪問權(quán)限沒有被充分表示在用于所接收的內(nèi) 容的現(xiàn)存訪問策略中而由所述計算機(jī)系統(tǒng)發(fā)送的;基于所述相關(guān)輸入評估預(yù)期接收者的訪問權(quán)限,評估包括以定義的行動順序處理所述 相關(guān)輸入以更充分地表示所接收的內(nèi)容中預(yù)期接收者的訪問權(quán)限、這包括以下的一個或多 個指示所述保護(hù)策略中的策略項要被更新以及生成對所述預(yù)期接收者的授權(quán)決策; 形成所述內(nèi)容中預(yù)期接收者的被更充分地表示的權(quán)限的指示;以及 將被更充分地表示的權(quán)限的指示返回給應(yīng)用程序。
全文摘要
本發(fā)明涉及用于基于工作流的內(nèi)容訪問授權(quán)的方法、系統(tǒng)和計算機(jī)程序產(chǎn)品。當(dāng)保護(hù)策略沒有充分表示受保護(hù)內(nèi)容中預(yù)期接收者的權(quán)限時,可觸發(fā)一工作流。工作流處理相關(guān)輸入以更充分地表示受保護(hù)內(nèi)容中預(yù)期接收者的權(quán)限。工作流可以提供策略項更新以及針對該受保護(hù)內(nèi)容的授權(quán)決策。通過使用工作流來做出授權(quán)決策,對信息的訪問可以變得更加靈活,使得其能夠在其生命周期中遵循所期望的信息流程。這種靈活性允許組織保護(hù)他們的信息,而不需要擔(dān)心所述保護(hù)會阻斷商業(yè)的自然流程。
文檔編號G06F21/00GK102077207SQ200980124798
公開日2011年5月25日 申請日期2009年6月25日 優(yōu)先權(quán)日2008年6月27日
發(fā)明者C·G·拜爾, F·德隆巴爾德, K·D·雷, R·U·馬拉維拉希奇, S·C·科特里爾 申請人:微軟公司