新四季網

使用連結中的標識符的訪問控制的製作方法

2023-05-22 10:00:01

專利名稱:使用連結中的標識符的訪問控制的製作方法
使用連結中的標識符的訪問控制背景在嘗試控制對敏感信息的訪問時,企業面臨眾多挑戰。例如,挑戰可以包括將對特定資源的訪問限制在有限的用戶組、當用戶在企業內的角色改變時撤銷用戶對資源的訪問權以及當企業的安全政策改變時將訪問控制改變應用到企業資源。通常,企業基於按需知密來限制對資源的訪問。也就是說,企業通常創建僅將訪問權授予需要訪問資源的那些用戶的安全政策,而同時拒絕不需要訪問該資源的用戶的訪問。訪問控制通常涉及為每一資源維護經授權用戶的訪問列表,且僅允許那些經授權用戶訪問每一特定資源。在企業的安全政策改變時,訪問列表由資源所有者或某些其他經授權方中的任一個更新。通常,資源所有者試圖通過在訪問列表中列出多於必需的用戶來節省時間和金錢,以避免頻繁地更新訪問列表。然而,這一實踐可以在企業中引起安全漏洞。企業通常具有多組專業人員,例如業務專業人員、管理專業人員和信息技術(IT) 專業人員。一般地,企業的訪問受控資源由其業務專業人員控制。然而,因為大多數企業認為訪問控制是一項技術任務,所以IT專業人員而非業務專業人員通常管理訪問受控資源的訪問列表。這可以引起業務過程低效,因為一個組知道誰應該擁有訪問權但是不能授予訪問權,而另一組可以授予訪問權但是不知道誰應該擁有訪問權。概述本發明的公開內容描述通過在到共享資源的連結中嵌入授予對該共享資源的訪問權的標識符且然後將該連結轉發給一個或多個目的地計算設備來控制對共享資源的訪問權。希望對共享計算資源授予訪問權的資源所有者或其他方接收與該共享計算資源相關聯的資源訪問標識符,諸如隨機密碼令牌。該資源訪問標識符被嵌入在到該共享計算資源的連結中,且該連結被輸入到諸如電子郵件、即時消息或文件等的信息元素中。將諸如數字權限管理(DRM)簡檔之類的訪問控制方案與該信息元素相關聯以生成受保護的信息元素, 且該受保護的信息元素被發送給目的地計算設備。與受保護的信息元素相關聯的訪問控制方案可以包括被授權訪問受保護的信息元素的計算設備的列表。當該列表包括目的地計算設備時,則該目的地計算設備可以使用受保護的信息元素中的連結和資源訪問標識符來訪問該共享計算資源。目的地計算設備還可以通過將受保護的信息元素轉發給其他計算設備來向其他計算設備授予對該共享計算資源的訪問權。提供本概述以便以簡化形式介紹下面在詳細描述中進一步描述的一些概念。本概述不旨在標識所要求保護的主題的關鍵特徵或必要特徵,也不旨在用來限制所要求保護的主題的範圍。附圖簡述

圖1是使用連結中的標識符的訪問控制系統的特定的實施方式的框圖;圖2是可以被用來執行使用連結中的標識符的訪問控制的資源訪問標識符的特定的實施方式的框圖;圖3是可以在使用連結中的標識符的訪問控制中使用的數字權限管理(DRM)簡檔的特定的實施方式的框圖;圖4是使用連結中的標識符的訪問控制系統的另一特定實施方式的框圖;圖5是使用連結中的標識符的訪問控制系統的另一特定實施方式的框圖;圖6是使用連結中的標識符的訪問控制方法的特定實施方式的流程圖;圖7是使用連結中的標識符的訪問控制方法的另一特定實施方式的流程圖;圖8是在接入網關處實現使用連結中的標識符的訪問控制的方法的特定實施方式的流程圖;圖9是在接入網關處實現使用連結中的標識符的訪問控制的方法的另一特定實施方式的流程圖;以及圖10是包括支持如圖1-圖9中所闡釋的各計算機實現方法、電腦程式產品和系統組件的實施方式的計算設備的計算環境的框圖。詳細描述在一種特定的實施方式中,公開一種包括接收與諸如應用程式、服務、資料庫或文件等的共享計算資源相關聯的資源訪問標識符的方法。該方法還包括將資源訪問標識符嵌入到共享計算資源的連結並將該連結插入到信息元素中。信息元素的示例包括電子郵件、 即時消息和文件。該方法包括將訪問控制方案與信息元素相關聯以生成受保護的信息元素,並將該受保護的信息元素髮送給目的地計算設備。在另一特定的實施方式中,公開包括第一計算設備和網絡接口的系統。第一計算設備被配置為發送對允許對共享資源的訪問的資源訪問標識符的請求並接收該資源訪問標識符。第一計算設備還被配置為將資源訪問標識符嵌入到連結中,將該連結插入到信息元素中並將訪問控制方案與該信息元素相關聯。網絡接口可以將該信息元素髮送給第二計算設備,該第二計算設備能夠驗證與該信息元素相關聯的訪問控制方案允許訪問該信息元素。例如,當訪問控制方案是數字權限管理(DRM)簡檔時,第二計算設備可以驗證該DRM簡檔指示第二計算設備是共享資源的所有者或已經被共享資源的所有者授予對共享資源的訪問權中的任一種。在另一特定的實施方式中,公開一種計算機可讀介質。該計算機可讀介質包括在由接入網關的處理器執行時使得處理器在接入網關處從第一設備接收對密碼令牌的請求的指令。所請求的密碼令牌允許經由接入網關訪問位於文件伺服器處的共享資源。計算機可讀介質還包括在由處理器執行時使得處理器將密碼令牌從接入網關發送給第一設備的指令。計算機可讀介質還包括在由處理器執行時使得處理器在接入網關處從第二設備接收使用密碼令牌來訪問共享資源的嘗試的指令。計算機可讀介質還包括在由處理器執行時使得處理器促進第二設備經由接入網關訪問共享資源的指令。圖1闡釋使用連結中的標識符的訪問控制的系統100的特定實施方式的框圖。系統100包括共享計算資源102和一個或多個計算設備。例如,在圖1中所闡述的特定的實施方式中,系統100包括第一計算設備110和第二計算設備130。共享計算資源102可以是文件、應用程式、服務、資料庫或任何其他計算資源。共享計算資源102能夠由第一計算設備110和第二計算設備130兩者訪問。在一種特定的實施方式中,共享計算資源102可由第一計算設備110和第二計算設備130經由網絡104訪問。例如,網絡104可以是區域網 (LAN)、廣域網(WAN)或網際網路。在一種特定的實施方式中,共享計算資源102可以位於可以經由網絡104訪問的文件伺服器、應用程式伺服器或資料庫伺服器。第一計算設備110可以被配置為經由網絡接口 118將數據(例如,包括被嵌入到連結122中的資源訪問標識符124的受保護的信息元素120)發送給第二計算設備130。作為示例而非限制,受保護的信息元素120可以是電子郵件、即時消息或文件。圖1的系統 100可以提供使用連結(例如,連結122)中的標識符(例如,資源訪問標識符124)的訪問控制。第一計算設備110被配置為請求和接收與共享計算資源102相關聯的資源訪問標識符124。在一種特定的實施方式中,資源訪問標識符IM與共享計算資源102關聯,並被用來訪問共享計算資源102。第一計算設備110還可以包括被配置為在第一計算設備110 處執行特定功能的各種邏輯模塊。例如,第一計算設備110可以包括將資源訪問標識符嵌入到連結112中的邏輯、將連結插入到信息元素114中的邏輯以及將訪問控制方案與信息元素116相關聯的邏輯。在一種特定的實施方式中,將訪問控制方案與信息元素116相關聯的邏輯可以被配置為將訪問控制方案與信息元素相關聯以生成受保護的信息元素120。 例如,將訪問控制方案與信息元素116相關聯的邏輯可以請求DRM伺服器創建該信息元素的DRM簡檔。第一計算設備110可以經由網絡接口 118將受保護的信息元素120發送給第二計算設備130。受保護的信息元素120包括連結122,並且資源訪問標識符IM被嵌入到連結 122中。在一種特定的實施方式中,受保護的信息元素120可以是電子郵件、即時消息或文件,且訪問控制方案可以是數字權限管理(DRM)簡檔。在另一特定的實施方式中, 連結122可以是統一資源定位符(URL),且資源訪問標識符IM可以是作為URL的參數被嵌入到URL中的隨機密碼令牌。例如,如果共享計算資源102是帶有URL "https:// fileserver. enterprise, com/viewfile. action ? filename = businessplan.doc,,的文檔且資源訪問標識符是隨機密碼令牌「cvtjofttqmbo」,那麼,被插入到受保護的信息元素中的 URL 可以是「https://fileserver. enterprise, com/viewfile. action ? filename = businessplan. doc&RAID = cvtjofttqmbo.,,第二計算設備130可以被配置為在網絡接口 132處從第一計算設備110接收受保護的信息元素120。第二計算設備130還可以包括被配置為執行特定功能的各種邏輯模塊。 例如,第二計算設備130可以包括驗證訪問控制方案允許對信息元素134的訪問的邏輯和從連結136提取資源訪問標識符的邏輯。第二計算設備130也可以被配置為使用所接收的資源訪問標識符1 來訪問共享計算資源102。在操作中,第一計算設備110可以選擇向第二計算設備130授予對共享計算資源 102的訪問權。為了這樣做,第一計算設備110可以向共享計算資源102請求並從其接收與共享計算資源102相關聯的資源訪問標識符124。在接收到資源訪問標識符IM之後,在第一計算設備110處將資源訪問標識符嵌入到連結112中的邏輯可以將資源訪問標識符IM 嵌入到連結122中。然後,將連結插入到信息元素114的邏輯可以將連結122(包括其所嵌入的資源訪問標識符124)插入到信息元素中。在一種特定的實施方式中,因為資源訪問標識符1 可以被用來訪問共享資源 102,所以擁有資源訪問標識符IM或包含資源訪問標識符IM的連結122中的任一個的任何計算設備能夠訪問共享計算資源102。為了維持對哪些設備可以訪問信息元素以提取連結122或資源訪問標識符124中的任一個的特定控制,在第一計算設備110處將訪問控制方案與信息元素116相關聯的邏輯可以將訪問控制方案與信息元素相關聯以生成受保護的信息元素120。在一種特定的實施方式中,訪問控制方案可以包括可以訪問受保護的信息元素120的設備列表。例如,訪問控制方案可以指定第二計算設備130可以訪問受保護的信息元素120。訪問控制方案還可以被用來通過阻止受保護的信息元素120的未經授權的收件人訪問共享資源102來阻止受保護的信息元素120的未經授權的重分發。然後,第一計算設備110可以經由網絡接口 118將受保護的信息元素120發送給第二計算設備130。在接收到受保護的信息元素120之後,在第二計算設備130處,驗證訪問控制方案允許對信息元素134的訪問的邏輯可以驗證與受保護的信息元素120相關聯的訪問控制方案允許對受保護的信息元素120的訪問。例如,驗證訪問控制方案允許對信息元素134的訪問的邏輯可以驗證第二計算設備130被列在與受保護的信息元素120相關聯的訪問控制方案中。在第二計算設備130被列在與受保護的信息元素120相關聯的訪問控制方案中時, 從連結136提取資源訪問標識符的邏輯可以從受保護的信息元素120中的連結122提取資源訪問標識符124。例如,在以上所討論的實施方式中,從連結136提取資源訪問標識符的邏輯可以從 URL「https://fileserver. enterprise, com/viewfile. action ? filename = businessplan. doc&RAID = cvtjofttqmbo」中提取密碼令牌「cvtjofttqmbo」。然後,第二計算設備130可以使用資源訪問標識符IM來訪問共享計算資源102。在一種特定的實施方式中,代替從連結122提取資源訪問標識符124,第二計算設備130可以改為簡單地經由連結122來訪問共享計算資源102,這是因為資源訪問標識符IM被嵌入在連結122中。例如, 第二計算設備可以通過使用整個連結「https://fileserver. enterprise, com/viewfile. action ? filename = businessplan. doc&RAID = cvt jofttqmbo」 來簡單地訪問該文檔。應明白,圖1的系統100允許擁有對共享計算資源(例如,共享計算資源102)的訪問權的計算設備有選擇地將對共享計算資源的訪問權授予給其他計算設備。還應明白, 圖1的系統100通過將資源訪問標識符嵌入在到資源的連結中簡化了資源共享,這消除了共享計算資源維護訪問列表的需要。此外,在受保護的信息元素意外地被轉發給未經授權的計算設備的情況中,這不產生安全問題,這是因為,由於未經授權的計算設備不在與受保護的信息元素相關聯的訪問控制方案中,未經授權的計算設備將不能夠訪問受保護的信息元素。圖2是可以被用來執行使用連結中的標識符的訪問控制的資源訪問標識符200的特定實施方式的框圖。在一種說明性的實施方式中,資源訪問標識符200包括圖1的資源訪問標識符124。資源訪問標識符200可以包括與請求資源訪問標識符200的實體相關聯的信息。 例如,資源訪問標識符200可以包括與提出請求的計算設備202相關聯的信息、與提出請求的用戶204相關聯的信息或其任何組合。與提出請求的計算設備202相關聯的信息可以包括計算設備網際協議(IP)地址、計算設備名稱或能夠標識計算設備的任何其他信息。與提出請求的用戶204相關聯的信息可以包括用戶標識符、用戶名、用戶電子郵件地址或能夠標識用戶的任何其他信息。資源訪問標識符200還可以包括與在資源訪問標識符200被成功地用來訪問共享計算資源時授予接收設備的權限有關的信息。例如,資源訪問標識符200可以包括讀權限信息206、寫權限信息208、修改權限信息210或其任何組合。讀權限信息206可以包括資源訪問標識符200可以被用來讀取共享計算資源多少次以及共享計算資源中可被讀取的特定部分。寫權限信息208可以包括資源訪問標識符200可以被用來寫入共享計算資源多少次以及共享計算資源中可被寫入的特定部分。修改權限信息210可以包括資源訪問標識符200可以被用來修改共享計算資源多少次以及共享計算資源中可被修改的特定部分。資源訪問標識符200還可以包括時間戳212。時間戳212可以指示資源訪問標識符200何時被請求、資源訪問標識符200何時被創建或資源訪問標識符200何時被發送給提出請求的計算設備或用戶。在一種特定的實施方式中,在資源訪問標識符200包括時間戳212的情況下,一旦從該時間戳起已經經過了預定義的時間段,資源訪問標識符200可過期。即,一旦從時間戳212起已經經過了預定義的時間段,則不再可用資源訪問標識符200 來訪問共享計算資源。例如,在資源訪問標識符200具有時間戳212 「2009年1月1日上午八時」且企業安全政策指示資源訪問標識符僅在48小時內有效時,那麼,資源訪問標識符 200在2009年1月3日上午八時期滿。當企業期望跟蹤有效資源訪問標識符時,為資源訪問標識符設置有效性時間段使得跟蹤過程更加容易,這是因為企業僅需要在有效性時間段內跟蹤資源訪問標識符(例如,在上面的示例中,企業將僅需要在48小時內跟蹤資源訪問標識符200)。資源訪問標識符200還可以包括籤名214。籤名214可以阻止對資源訪問標識符 200的未經授權的修改。例如,在創建資源訪問標識符200時,籤名214可以是第一籤名。 如果資源訪問標識符200隨後被修改,則籤名214可以自動地從第一籤名改變為不同於第一籤名的第二籤名。然後,在資源訪問標識符200被用來訪問共享計算資源時,可以拒絕訪問,這是因為資源訪問標識符200中的籤名214將不匹配第一籤名,S卩,籤名214指示自從被創建以來資源訪問標識符200被修改過。作為示例而非限制,籤名214可以是與資源訪問標識符200相關聯的散列值或與資源訪問標識符200相關聯的校驗和值。在操作中,資源訪問標識符200可以與特定的共享計算資源相關聯,且可以由選擇向第二計算設備授予對該特定的共享計算資源的訪問權的第一計算設備接收。例如,圖1 的第一計算設備110可以接收與共享計算資源102相關聯的資源訪問標識符124。在資源訪問標識符200在第一計算設備處被接收之後,它可由第一計算設備嵌入在到該特定的共享計算資源的連結中。例如,圖1的第一計算設備110可以將資源訪問標識符IM嵌入到連結122中。資源訪問標識符200還可以被第二計算設備用來訪問該特定的共享計算資源。 例如,圖1的第二計算設備130可以使用資源訪問標識符IM來訪問共享計算資源102。應明白,資源訪問標識符200可以標識請求資源訪問標識符200的設備或用戶。 在提出請求的設備或用戶是與資源訪問標識符200相關聯的共享計算資源的所有者時,資源訪問標識符200可以被用來立即標識共享計算資源的所有者,即使是在資源訪問標識符 200自其創建以來已經從一個計算設備被轉發給另一計算設備之後。還應明白,通過包括關於讀、寫和修改權限的信息,資源訪問標識符200可以消除共享計算資源跟蹤相似的信息的需要。這減少了在共享計算資源處所需要的數據和處理邏輯的量。還應明白,資源訪問標識符200支持諸如期滿日期和籤名等的安全措施,以便阻止未經授權的修改。圖3是可以在使用連結中的標識符的訪問控制中使用的數字權限管理(DRM)簡檔 300的特定實施方式的框圖。DRM簡檔300可以包括關於信息元素302的一個或多個所有者的信息、關於所有者304的一個或多個協作者的信息以及與信息元素306相關聯的一個或多個訪問限制。例如,DRM簡檔可以包括與信息元素相關聯的訪問限制,諸如信息元素是否可以被列印、複製或刪除。在一種說明性的實施方式中,由在第一計算設備110處將訪問控制方案與圖1的信息元素116相關聯以生成圖1的受保護的信息元素120的邏輯將DRM 簡檔300與信息元素相關聯。關於信息元素302的一個或多個所有者的信息可以包括與創建該信息元素的用戶相關聯的標識符或與被用來創建該信息元素的計算設備相關聯的標識符。在一種說明性的實施方式中,關於信息元素302的一個或多個所有者的信息可以包括指示圖1的第一計算設備110是受保護的信息元素120的所有者的信息。關於一個或多個所有者304的一個或多個協作者的信息可以包括與除了信息元素的所有者之外應該被授予對信息元素的訪問權的用戶相關聯的標識符。在一種說明性的實施方式中,關於一個或多個所有者304的一個或多個協作者的信息可以包括指示圖1的第二計算設備130是圖1的第一計算設備110的協作者且應被授予對信息元素的訪問權的
fn息ο與信息元素306相關聯的訪問限制可以包括信息元素的所有者是否可以讀、寫或修改信息元素以及信息元素的所有者的協作者是否可以讀、寫或修改信息元素。與信息元素306相關聯的訪問限制還可以包括信息元素的協作者的最大數量、信息元素可以被轉發多少次以及信息元素可以被複製多少次。在一種說明性的實施方式中,與信息元素306相關聯的訪問限制可以包括指示圖1的第一計算設備110可以將受保護的信息元素120傳送給第二計算設備130且第二計算設備130不可以轉發受保護的信息元素120的信息。在操作中,DRM簡檔300可以與特定的信息元素相關聯,以生成特定的受保護的信息元素。例如,資源所有者可以將所有者(例如,「Sam」)和所有者組(例如,「銷售部門」) 的列表以及協作者(例如,「John」)和協作者組(例如,「財務部門」)的列表包括在DRM簡檔中。一旦DRM簡檔300被創建,則DRM簡檔300可以被用來將對特定的受保護的信息元素的訪問權限於在關於信息元素302的一個或多個所有者的信息或關於所有者304的一個或多個協作者的信息中的任一種中列出的那些實體。DRM簡檔300還可以被用來阻止受保護的信息元素在沒有授權的情況下被不正確地轉發或複製。應明白,圖3的DRM簡檔300可通過阻止既不是所有者也不是協作者的任何實體訪問信息元素來充當信息元素的訪問列表。還應明白,在資源訪問標識符和DRM簡檔300 兩者被嵌入在連結中時,實現了對共享計算資源的持久保護,且用戶不能通過簡單地從受保護的信息元素提取連結並使用未受保護的信息元素轉發該連結來繞過安全。在DRM簡檔 300連同所嵌入的資源訪問標識符一起被嵌入在連結中時,共享計算資源的「密鑰」(即,所嵌入的資源訪問標識符)和應被允許使用該「密鑰」的人的列表(即,所嵌入的DRM簡檔) 兩者被包括在連結中。在一種特定的實施方式中,DRM簡檔300是基於來自微軟公司的權限管理服務技術的權限管理服務(RMS)簡檔。圖4是使用連結中的標識符的訪問控制的系統400的另一特定實施方式的框圖。 該系統包括能夠將受保護的信息元素420發送給第二計算設備430的第一計算設備410以及能夠從第二計算設備430接收受保護的信息元素420的第三計算設備450。該系統還包括在文件伺服器404處的可由第一計算設備410、第二計算設備430和第三計算設備450經
9由接入網關460訪問的說明性共享計算資源402。在一種特定的實施方式中,該系統還包括被配置為從接入網關460接收信息的審查引擎470。在一種說明性的實施方式中,第一計算設備410包括圖1的第一計算設備110,第二計算設備430包括圖1的第二計算設備130, 且共享計算資源402包括圖1的共享計算資源102。應注意,在圖4的特定實施方式中闡釋的包括計算設備和一個共享計算資源的特定配置僅作為示例,且系統400可以包括任何數量的計算設備和共享計算資源。文件伺服器404可以被配置為提供經由接入網關460對共享計算資源402的訪問權。在一種特定的實施方式中,文件伺服器404還可以拒絕不是經由接入網關460進行的訪問共享資源402的嘗試。在文件伺服器404處的共享計算資源402可以包括文件、應用程式、服務、資料庫、數據對象或任何其他計算資源。在一種特定的實施方式中,文件伺服器 404可以由接入網關460經由諸如區域網(LAN)、廣域網(WAN)或網際網路等網絡訪問。第一計算設備410被配置為向訪問網關460請求並從其接收與在文件伺服器404 處的共享計算資源402相關聯的資源訪問標識符424。第一計算設備410還可以被配置為將所接收的資源訪問標識符4M嵌入在到共享計算資源402的連結422中並將連結422插入到信息元素(例如,電子郵件、即時消息或文件)中。第一計算設備410還可以被配置為將訪問控制方案與信息元素相關聯以生成受保護的信息元素420,並將受保護的信息元素 420發送給第二計算設備430。在一種說明性的實施方式中,資源訪問標識符4M包括圖2 的資源訪問標識符200,且訪問控制方案包括圖3的DRM簡檔300。受保護的信息元素420可以包括連結422,且資源訪問標識符似4可以被嵌入在連結422中。在一種說明性的實施方式中,受保護的信息元素420包括圖1的受保護的信息元素120,連結422包括圖1的連結122,且資源訪問標識符4M包括圖1的資源訪問標識符 124。第二計算設備430和第三計算設備450中的每一可以被配置為驗證與受保護的信息元素420相關聯的訪問控制方案允許對受保護的信息元素420的訪問。在一說明性的實施方式中,第二計算設備430驗證將第二計算設備430標識為關於受保護的信息元素420 的所有者或協作者中的任一個的信息存在於圖3的DRM簡檔300中。在另一說明性的實施方式中,第三計算設備450驗證將第三計算設備450標識為關於受保護的信息元素420的所有者或協作者中的任一個的信息存在於圖3的DRM簡檔300中。第二計算設備430和第三計算設備450還可以被配置為使用連結422和資源訪問標識符似4來請求經由接入網關 460來訪問在文件伺服器402處的共享計算資源402。接入網關460可以被配置為在資源訪問標識符生成邏輯462處生成資源訪問標識符似4並將所生成的資源訪問標識符似4傳送給第一計算設備410。接入網關460還可以被配置為從諸如第二計算設備430和第三計算設備450等的其他計算設備接收基於連結 422和資源訪問標識符424的訪問請求。接入網關460還可以被配置為促進第二計算設備 430和第三計算設備450訪問在文件伺服器404處的共享計算資源402。例如,在共享計算資源402是文件時,接入網關460驗證資源訪問標識符似4授予對共享計算資源402的訪問權、檢索共享計算資源402的副本並將共享計算資源402的副本發送給第二計算設備430 或第三計算設備450。作為另一示例,在共享計算資源402是應用程式、服務或資料庫時, 接入網關460驗證資源訪問標識符似4授予對共享計算資源402的訪問權並經由接入網關460打開第二計算設備430或第三計算設備450以及文件伺服器404之間的網絡連接。在其中訪問控制方案包括特定的信息元素的初始經授權的設備列表但不反映對經授權的設備列表的後續變更的一種特定實施方式中,接入網關460還維護訪問撤銷列表 464。訪問撤銷列表464可以包括即使在計算設備和用戶擁有有效的資源訪問標識符時也被禁止訪問共享計算資源402的計算設備和用戶的列表。例如,如果第三計算設備450被列在訪問撤銷列表464中,則可以拒絕第三計算設備450使用另外的有效的資源訪問標識符似4來訪問共享計算資源402的嘗試。在特定的設備或用戶在企業內的角色改變時(例如在特定的計算機不再被指派為特定的資源的所有者或者在特定的用戶不再在需要訪問特定的資源的組中工作時),可以將特定的計算設備或特定的用戶添加到訪問撤銷列表464。 作為企業的安全政策改變的結果(例如,一種政策決定在企業財務部門之外的用戶不再可以訪問薪資記錄),也可以將特定的計算設備或特定的用戶添加到訪問撤銷列表。在一種特定的實施方式中,圖4的系統400支持審查以便跟蹤資源訪問標識符請求以及使用資源訪問標識符來訪問共享計算資源的嘗試。諸如審查引擎470等的審查引擎可以實現審查。在圖4的系統400包括審查引擎470時,接入網關460可以被配置為將一個或多個審查消息466發送給審查引擎470。在一種特定的實施方式中,每次向接入網關460 請求資源訪問標識符以及每次在接入網關460處接收到要訪問共享計算資源的嘗試時,接入網關460將審查消息466發送給審查引擎470。例如,當第一計算設備410請求資源訪問標識符似4時、當第二計算設備430嘗試訪問共享計算資源402時以及當第三計算設備450 嘗試訪問經共享計算資源402時,接入網關460可以將審查消息466發送給審查引擎470。 在一種特定的實施方式中,審查引擎470位於接入網關460處,且審查消息466是接入網關 460的內部消息。審查引擎470可以包括審查日誌472。在一種特定的實施方式中,基於從接入網關460接收的審查消息466,審查日誌472包括資源訪問標識符請求473的條目、成功的資源訪問嘗試474和失敗的資源訪問嘗試475。例如,在第一計算設備410向接入網關460請求資源訪問標識符4M時可製作資源訪問標識符請求473中的條目,而在第二計算設備430 和第三計算設備450經由接入網關460訪問共享計算資源402時可以製作成功的資源訪問嘗試474中的條目。在以上所討論的其中第三計算設備450被列在訪問撤銷列表464中的示例中,當接入網關460拒絕第三計算設備450訪問共享計算資源402的嘗試時可以製作失敗的資源訪問嘗試475中的條目。在操作中,第一計算設備410可以向第二計算設備430授予對文件伺服器404處的共享計算資源402的訪問權。為了這樣做,第一計算設備410可以向接入網關460請求與共享計算資源402相關聯的資源訪問標識符。響應於從第一計算設備410接收到請求, 接入網關460可以使用資源訪問標識符生成邏輯462來生成資源訪問標識符424,並將資源訪問標識符4M發送給第一計算設備410。在一種特定的實施方式中,如果第一計算設備 410被列在訪問撤銷列表464中,則接入網關460可以拒絕該請求。通過這樣做,接入網關 460可以阻止已經撤銷其自己對共享資源402的訪問權的計算設備向其他計算設備授予對共享計算資源402的訪問權。接入網關460還可以將指示第一計算設備410請求資源訪問標識符似4的一個或多個審查消息466發送給審查引擎470,且審查引擎470可以在審查日誌472的資源訪問標識符請求473部分中製作相對應的條目。
第一計算設備410可以將所接收的資源訪問標識符4M嵌入在到共享計算資源 402的連結422中、將連結422插入到信息元素中、將訪問控制方案與信息元素相關聯以生成受保護的信息元素420以及將受保護的信息元素420發送給第二計算設備430。在一種特定的實施方式中,資源訪問標識符4M是隨機密碼令牌,連結422是統一資源定位符(URL), 且隨機密碼令牌作為URL的參數而被嵌入在URL中。在另一特定的實施方式中,與受保護的信息元素420相關聯的訪問控制方案可以是DRM簡檔,例如圖3的DRM簡檔300。例如,在參考圖1討論的示例中,帶有所嵌入的密碼令牌的URL( "https://fileserver. enterprise, com/viewfile. action ? filename = businessplan. doc&RAID = cvtjofttqmbo")可以被插入到電子郵件中,該電子郵件可以受到DRM簡檔保護,且可以發送該電子郵件。在一種特定的實施方式中,如參考圖5進一步詳細描述的,用DRM簡檔保護電子郵件可以加密電子郵件。在另一特定的實施方式中,資源訪問標識符4M可以由第一計算設備410處的協作應用程式請求、接收和嵌入,所述協作應用程式諸如電子郵件應用程式、文字處理應用程式、 電子表格應用程式、演示應用程式、web瀏覽器、文件共享應用程式或多媒體應用程式。在接收到受保護的信息元素420之後,第二計算設備430可以驗證與受保護的信息元素420相關聯的訪問控制方案允許第二計算設備430訪問受保護的信息元素420。例如,如參考圖5進一步詳細描述的,第二計算設備430可以檢測到受保護的信息元素420被加密,並嘗試檢索解密密鑰以解密電子郵件。在訪問控制方案允許訪問時,第二計算設備 430可以使用資源訪問標識符4M來請求接入網關460提供對共享計算資源402的訪問權, 而接入網關460可以促進對共享計算資源402的訪問。在一種特定的實施方式中,接入網關460在第二計算設備430未被列在訪問撤銷列表464中時促進對共享計算資源402的訪問,而在第二計算設備430被列在訪問撤銷列表464中時拒絕對共享計算資源402的訪問。 接入網關460還可以將指示第二計算設備430訪問經共享計算資源402是成功還是失敗的一個或多個審查消息466發送給審查引擎470,且審查引擎470可以在審查日誌472的成
功的資源訪問嘗試474部分或失敗的資源訪問嘗試475部分中的任一個中製作相對應的條目。第二計算設備430還可以將受保護的信息元素420轉發給第三計算設備450。在接收到受保護的信息元素420之後,第三計算設備450可以驗證與受保護的信息元素420 相關聯的訪問控制方案允許第三計算設備450訪問受保護的信息元素420。在訪問控制方案允許訪問時,第三計算設備450可以使用資源訪問標識符似4來向接入網關460請求訪問共享計算資源402,且接入網關460促進對共享計算資源402的訪問。在一種特定的實施方式中,接入網關460在第三計算設備450未被列在訪問撤銷列表464中時促進對共享計算資源402的訪問,而在第三計算設備450被列在訪問撤銷列表464中時拒絕對共享計算資源402的訪問。接入網關460還可以將指示第三計算設備450訪問共享計算資源402是成功還是失敗的一個或多個審查消息466發送給審查引擎470,且審查引擎470可以在審查日誌472的成功的資源訪問嘗試474部分或失敗的資源訪問嘗試475部分中的任一個中製作相對應的條目。應明白,圖4的系統400允許在不同的協作者之間轉發資源訪問標識符。還應明白,圖4的系統400允許訪問撤銷,以使得圖4的系統400可以趕上變化的用戶角色和組織政策。還應明白,圖4的系統400支持審查以便跟蹤共享資源多久被訪問一次、以什麼方式
12被訪問以及被誰訪問,這在資源共享過程中提供了透明性和可計量性。此外,圖4的系統 400允許資源所有者確定哪些其他用戶或設備可以訪問資源,這得到與維持企業範圍的安全政策一致的改善的按需知密過程。圖5是使用連結中的標識符的訪問控制的系統500的另一特定實施方式的框圖。 圖5的系統500包括能夠將受保護的信息元素520發送給第二計算設備530的第一計算設備510以及能夠從第二計算設備530接收受保護的信息元素520的第三計算設備550。該系統還包括數字權限管理(DRM)伺服器M0,所述DRM伺服器540可以從第一計算設備510、 第二計算設備530和第三計算設備550中的每一個接收DRM請求並向從第一計算設備510、 第二計算設備530和第三計算設備550中的每一個發送DRM響應。在一種說明性的實施方式中,第一計算設備510是圖4的第一計算設備410,第二計算設備530是圖4的第二計算設備430,而第三計算設備550是圖4的第三計算設備450。第一計算設備510可以通過向DRM伺服器540提供受保護的信息元素520的經授權的設備列表並請求DRM伺服器創建受保護的信息元素520的包括經授權的設備列表的 DRM簡檔來生成受保護的信息元素520。在一種特定的實施方式中,DRM簡檔可以包括圖3 的DRM簡檔300。受保護的信息元素520可以包括到共享計算資源的連結522以及與共享計算資源相關聯的且被嵌入在連結522中的資源訪問標識符524。在一種說明性的實施方式中,受保護的信息元素520是圖4的受保護的信息元素420,連結522是圖4的連結422, 而資源訪問標識符5M是圖4的資源訪問標識符424。第二計算設備530和第三計算設備550兩者可以被配置為驗證與受保護的信息元素520相關聯的DRM簡檔允許訪問受保護的信息元素520。在一種說明性的實施方式中,第二計算設備530可以驗證將第二計算設備530標識為關於受保護的信息元素520的所有者或協作者中的任一個的信息存在於與受保護的信息元素520相關聯的DRM簡檔中。在另一說明性的實施方式中,第三計算設備550可以驗證將第三計算設備550標識為關於受保護的信息元素520的所有者或協作者中的任一個的信息存在於與受保護的信息元素520相關聯的DRM簡檔中。DRM伺服器540可以被配置為接收DRM請求和發送DRM響應。DRM請求可以包括經授權的設備列表、要創建信息元素的DRM簡檔的請求或要驗證特定的計算設備是否被授權訪問受保護的信息元素的請求。DRM響應可以包括在DRM伺服器540處已經創建了特定信息元素的DRM簡檔的指示、特定的計算設備是否被授權訪問受保護的信息元素以及關於受保護的信息元素的一個或多個訪問限制。在操作中,第一計算設備510可以選擇將信息元素與DRM簡檔相關聯以生成受保護的信息元素520。為了這樣做,第一計算設備510可以向DRM伺服器540發送請求為信息元素創建DRM簡檔的請求,其中該請求包括被授權訪問信息元素的設備的列表。響應於接收到該請求,DRM伺服器540可以為信息元素生成DRM簡檔並向第一計算設備510發送DRM 響應,所述DRM響應包括可以被用來加密信息元素以生成受保護的信息元素520的加密密鑰。然後,第一計算設備510可以將受保護的信息元素520發送給第二計算設備530。在接收到受保護的信息元素520之後,第二計算設備530可以確定受保護的信息元素520被加密,且可以將對解密密鑰的DRM請求發送給DRM伺服器MO。DRM伺服器540 可以從第二計算設備530接收對解密密鑰的DRM請求,並確定第二計算設備530是否被列在受保護的信息元素520的DRM簡檔中。在一種特定的實施方式中,DRM伺服器540確定第二計算設備530被授權訪問受保護的信息元素520,並將包括解密密鑰的DRM響應發送給第二計算設備530。在另一特定的實施方式中,DRM伺服器540確定第二計算設備530未被授權訪問受保護的信息元素520,並發送指示拒絕訪問的DRM響應。第二計算設備530可以將受保護的信息元素520轉發給第三計算設備550。在接收到受保護的信息元素520之後,第三計算設備550可以確定受保護的信息元素520被加密,且可以將對解密密鑰的DRM請求發送給DRM伺服器MO。DRM伺服器540可以從第三計算設備550接收對解密密鑰的DRM請求,並確定第三計算設備550是否被列在受保護的信息元素520的DRM簡檔中。在一種特定的實施方式中,DRM伺服器540確定第三計算設備 550被授權訪問受保護的信息元素520,並向第三計算設備550發送包括解密密鑰的DRM響應。在另一特定的實施方式中,DRM伺服器540確定第三計算設備550未被授權訪問受保護的信息元素520,並發送指示拒絕訪問的DRM響應。應明白,圖5的系統500將對信息元素的訪問控制集中於DRM伺服器處,這簡化了在計算設備處的邏輯。例如,在使用圖5的DRM伺服器540時,將訪問控制方案與圖1的信息元素116相關聯的邏輯可以簡單地將要求將DRM簡檔與信息元素相關聯的DRM請求發送給DRM伺服器M0,並從DRM伺服器540接收確認已經完成所請求的DRM簡檔關聯的DRM響應。圖6是使用連結中的標識符的訪問控制方法600的特定實施方式的流程圖。在一種說明性的實施方式中,該方法可以由計算設備執行,所述計算設備諸如圖1的第一計算設備110、圖4的第一計算設備410或圖5的第一計算設備510。方法600包括在602處接收與共享計算資源相關聯的資源訪問標識符。例如,在圖1中,第一計算設備110可以接收與共享計算資源102相關聯的資源訪問標識符124。方法600還包括在604處將資源訪問標識符嵌入在到共享計算資源的連結中,以及在606處將該連結插入到信息元素中。例如, 在圖1中,第一計算設備110可以將資源訪問標識符IM嵌入在到共享計算資源102的連結122中並將連結122插入到信息元素中。方法600還包括在608處將訪問控制方案與信息元素相關聯以生成受保護的信息元素。例如,在圖1中,第一計算設備110可以將訪問控制方案與包含帶有所嵌入的資源訪問標識符124的連結122的信息元素相關聯,以生成受保護的信息元素120。方法600還包括在610處將受保護的信息元素髮送給目的地計算設備。例如,在圖1中,第一計算設備 110可以經由網絡接口 118將受保護的信息元素120發送給第二計算設備130。應明白,圖6的方法600允許使用連結中的標識符的訪問控制。還應明白,圖6的方法600在不將共享計算資源從一個計算設備傳送到另一計算設備的情況下實現訪問控制。相反,傳送包括到共享計算資源的、帶有所嵌入的資源訪問標識符的連結的受保護的信息元素。例如,代替傳送多個共享文檔,可以改為傳送包括到共享文檔的、帶有所嵌入的資源訪問標識符的一個或多個連結的電子郵件或即時消息。由於信息元素通常遠小於共享資源,這減少了要實現訪問控制而在計算設備之間傳遞的數據的量。圖7是使用連結中的標識符的訪問控制方法700的另一特定實施方式的流程圖。 在一種說明性的實施方式中,該方法可以由計算設備執行,所述計算設備諸如圖1的第一計算設備110、圖4的第一計算設備410或圖5的第一計算設備510。方法700包括在702處接收與共享計算資源相關聯的資源訪問標識符。例如,在圖4處,第一計算設備410可以從接入網關460接收與共享計算資源402相關聯的資源訪問標識符424。方法700還包括在704處將資源訪問標識符作為到共享計算資源的統一資源定位符(URL)的參數而嵌入到該URL中。例如,在圖4中,第一計算設備410可以將資源訪問標識符4M作為連結422的參數而嵌入到連結422中,其中連結422是URL。該方法還包括在706處將URL插入到信息元素(例如,電子郵件、即時消息或文件)中。例如,圖4的第一計算設備410可以將URL 插入到信息元素中。方法700還包括在708處將數字權限管理(DRM)簡檔與信息元素相關聯以生成受保護的信息元素。例如,圖4的第一計算設備410可以通過請求圖5的DRM伺服器540為信息元素創建DRM簡檔來生成圖4的受保護的信息元素420。該方法還包括在710處將DRM 簡檔嵌入到URL中。例如,圖4的第一計算設備410可以從圖5的DRM伺服器540接收所創建的DRM簡檔,且可以將圖3的DRM簡檔300的副本嵌入到URL中。方法700還包括在 712處將受保護的信息元素髮送給目的地計算設備。例如,在圖4中,第一計算設備410可以將受保護的信息元素420發送給第二計算設備430。應明白,圖7的方法700通過將資源訪問標識符和DRM簡檔兩者嵌入到URL中來為可以經由URL訪問的共享計算資源提供持久的保護。在一種特定的實施方式中,資源訪問標識符和DRM簡檔可以被交織起來並可以作為URL的節點參數而被嵌入到連結中,以使得在不提取DRM簡檔的情況下不可以從連結提取資源訪問標識符,且反之亦然。通過阻止在不提取資源訪問標識符和DRM簡檔中的一個的情況下提取另一個,圖7的方法700可以阻止用戶通過簡單地從連結提取資源訪問標識符、將資源訪問標識符插入到新的連結中並在未受保護的信息元素中轉發該新的連結來繞過安全。圖8是在接入網關處實現使用連結中的標識符的訪問控制的方法800的特定實施方式的流程圖。在一種說明性的實施方式中,方法800可以由圖4的接入網關460執行。 方法800包括在802處接收對密碼令牌的請求,所述密碼令牌允許經由接入網關訪問位於文件伺服器處的共享資源。該請求由第一設備發送,且在接入網關處被接收。例如,在圖4 中,接入網關460可以從第一計算設備410接收對資源訪問標識符4M的請求,其中資源訪問標識符似4是密碼令牌。方法800還包括在804處將密碼令牌從接入網關發送到第一設備。例如,在圖4中,接入網關460可以將資源訪問標識符424(例如,密碼令牌)發送給第一計算設備410。方法800還包括在806處在接入網關處從第二計算設備接收要使用密碼令牌來訪問共享資源的嘗試。例如,在圖4中,接入網關460可以從第二計算設備430接收訪問請求,其中該訪問請求是使用作為密碼令牌的資源訪問標識符4M來做出的。方法 800還包括在808處促進第二設備經由接入網關來訪問共享資源。例如,在圖4中,接入網關460可以促進在第二計算設備430和共享資源402之間的經由接入網關460的訪問。應明白,圖8的方法800允許接入網關控制對共享資源的訪問,這是因為接入網關負責生成用於共享資源的資源訪問標識符以及促進對共享資源的訪問兩者。還應明白,圖8 的方法800通過將資源訪問標識符生成為密碼令牌而向資源訪問標識符增加了安全性,這是因為密碼令牌難以解密。圖9是在接入網關處實現使用連結中的標識符的訪問控制的方法900的另一特定實施方式的流程圖。在一種說明性的實施方式中,方法900可以在圖4的接入網關460處執行。方法900包括在902處接收對密碼令牌的請求,所述密碼令牌允許經由接入網關訪問位於文件伺服器處的共享資源。該請求由第一設備處的第一協作應用程式發送,且被接入網關接收。協作應用程式包括但不限於,電子郵件應用程式、文字處理應用程式、電子表格應用程式、演示應用程式、web瀏覽器,文件共享應用程式和多媒體應用應用程式。例如, 在圖4中,接入網關460可以從在第一計算設備410處的第一協作應用程式接收對資源訪問標識符424的請求。方法900還包括在904處將密碼令牌從接入網關發送給第一設備。 例如,在圖4中,接入網關460可以將資源訪問標識符4M發送給第一計算設備410。方法900還包括在906處在接入網關處接收要使用密碼令牌來訪問共享資源的嘗試。該請求由第二設備處的第二協作應用程式發送。例如,在圖4中,接入網關460可以從第二計算設備430處的第二協作應用程式接收訪問請求,其中該訪問請求使用資源訪問標識符似4。方法900包括在908處確定第二設備是否被列在訪問撤銷列表上。在一種特定的實施方式中,訪問撤銷列表可以包括用戶列表、設備列表、企業角色列表或其任何組合。例如,在圖4中,接入網關460可以確定第二計算設備430是否被列在訪問撤銷列表464中。 當確定第二設備被列在訪問撤銷列表上時,方法900進行到914,在那裡拒絕要使用密碼令牌來訪問共享資源的嘗試。例如,在圖4中,在第二計算設備430被列在訪問撤銷列表464 中時,接入網關460可以拒絕來自第二計算設備430處的第二協作應用程式的訪問請求。在確定第二設備未被列在訪問撤銷列表上時,方法900前進到910並確定該密碼令牌是否包括時間戳。例如,在圖4中,在第二計算設備430未被列在訪問撤銷列表464中時,接入網關460可以確定資源訪問標識符4 是否包括時間戳,例如圖2的時間戳212。 在確定密碼令牌不包括時間戳時,方法900進行到916,且促進第二設備經由接入網關對共享資源的訪問。例如,在圖4中,在資源訪問標識符4M不包括圖2的時間戳212時,接入網關460可以促進第二計算設備430經由接入網關460對共享計算資源402的訪問。在確定密碼令牌包括時間戳時,方法900前進到912,且包括確定有效性時間段是否已經過去。例如,在圖4中,在資源訪問標識符似4包括圖2的時間戳212時,接入網關 460可以判斷資源訪問標識符似4是否由於自圖2的時間戳212中所指示的時間起已經經過有效性時間段而期滿。在確定已經經過有效性時間段時,方法900在914處結束,並拒絕要使用密碼令牌來訪問共享資源的嘗試。例如,如果已經經過有效性時間段,則圖4的接入網關460可以拒絕來自第二計算設備430處的第二協作應用程式的訪問請求。在確定還沒有經過有效性時間段時,方法900在916處通過促進第二設備經由接入網關對共享資源的訪問而結束。例如,在圖4中,如果還未經過預定義的有效性時間段,則接入網關460可以促進第二計算設備430經由接入網關460對共享計算資源402的訪問。應明白,圖9的方法900允許資源所有者通過使用訪問撤銷列表來撤銷先前授予的對共享資源的訪問權。還應明白,圖9的方法900允許資源訪問標識符的自動期滿,以使得資源所有者不需要擔心「失效的(stale) 」資源訪問標識符被可能不再是資源所有者的協作者的一方使用。圖10示出包括計算設備1010的計算環境1000的框圖,所述計算設備1010可操作用於支持根據本發明的計算機實現方法、電腦程式產品和系統組件的各實施方式。在一種說明性的實施方式中,計算設備1010可以包括接入網關,例如圖4的接入網關460。在另一說明性的實施方式中,計算設備1010可以包括圖1的計算設備110或130、圖4的計算設備410、430或450、或圖5的計算設備510、530或550。在另一說明性的實施方式中,計算設備1010可以包括圖5的DRM伺服器M0。例如,計算設備1010可以是臺式計算機、膝上型計算機、協作伺服器、個人數字助理或移動通信設備。計算設備1010通常包括至少一個處理器1020和系統存儲器1030。取決於接入網關的確切配置和類型,系統存儲器1030可以是易失性的(例如隨機存取存儲器即「RAM」)、 非易失性的(例如只讀存儲器即「ROM」、閃速存儲器和即使在不向它們供電時也維持它們存儲的數據的類似的存儲器設備)或兩者的某種組合。系統存儲器1030通常包括作業系統1032、一個或多個應用程式平臺1034、一個或多個應用程式1036,且可以包括程序數據 1038。在一種特定的實施方式中,系統存儲器1030可以包括圖4的資源訪問標識符生成邏輯462和圖4的訪問撤銷列表464。計算設備1010還可以具有附加的特徵或功能。例如,計算設備1010還可以包括可移動的和/或不可移動的附加數據存儲設備,例如磁碟、光碟、帶和標準尺寸的或小型的閃速存儲器卡。這些附加存儲在圖10中由可移動存儲1040和不可移動存儲1050示出。計算機存儲介質可以包括以用於存儲諸如計算機可讀指令、數據結構、程序組件或其他數據等的信息的任何方法或技術實現的易失性存儲和/或非易失性存儲和可移動介質和/或不可移動介質。系統存儲器1030、可移動存儲1040和不可移動存儲1050都是計算機存儲介質的示例。計算機存儲介質包括但不限於,RAM、ROM、電可擦除可編程只讀存儲器(EEPROM)、 閃速存儲器或其他存儲器技術、緊緻盤(CD)、數字多用盤(DVD)或其他光存儲、磁帶盒、磁帶、磁碟存儲或其他磁存儲設備、或可以被用來存儲所需信息且可以由計算設備1010訪問的任何其他介質。任何這樣的計算機存儲介質可以是設備1010的一部分。計算設備1010還包含一個或多個通信連接1060,所述通信連接1060允許計算設備1010通過有線網絡或無線網絡與諸如一個或多個客戶機計算系統或其他伺服器等的其他計算設備1070進行通信。在其中計算設備1010包括接入網關460的一種特定的實施方式中,計算設備1010可以與圖4的第一計算設備410、圖4的第二計算設備430、圖4的第三計算設備450、圖4的文件伺服器404和圖4的審查引擎470進行通信。一個或多個通信連接1060是通信介質的示例。作為示例而非限制,通信介質可以包括諸如有線網絡或直接有線連接等的有線介質和諸如聲學、RF、紅外和其他無線介質等的無線介質。然而,應明白, 並非圖10中所示或以另外方式在先前的段落中描述的全部組件或設備是支持在此所描述的實施方式所必需的。在此描述的各實施方式的闡釋旨在提供對各種實施方式的結構的一般理解。這些闡釋不旨在充當利用在此描述的結構或方法的裝置和系統的所有元素和特徵的完整描述。 許多其他實施方式對本領域中的技術人員在審閱本公開內容之後是顯而易見的。可以利用其他實施方式且從本公開內容導出其他實施方式,以使得可以在不偏離本公開內容的範圍的前提下進行結構和邏輯的替換和改變。因此,本公開內容和各附圖應被看作是說明性的而非限制性的。本領域技術人員還應明白,結合在此公開的各實施方式所描述的各種說明性的邏輯框、配置、模塊、電路和算法步驟可以被實現為電子硬體、計算機軟體或兩者的組合。為了清晰地闡釋硬體和軟體的這一互換性,各種說明性的組件、框、配置、模塊、電路或步驟已經被一般地按照它們的功能來描述。這樣的功能是被實現為硬體還是軟體取決於特定的應用和施加於整個系統的設計約束。對於每一特定的應用,技術人員可以以不同的方式實現所描述的功能,但是這樣的實現決定不應被解釋成造成偏離本公開內容的範圍。可以直接地用硬體、由處理器執行的軟體模塊或兩者的組合來具體化結合在此公開的各實施方式所描述的方法的步驟。軟體模塊可以駐留在諸如隨機存取存儲器(RAM)、閃速存儲器、只讀存儲器(ROM)、寄存器、硬碟、可移動盤、⑶-ROM或本領域中已知的任何其他形式的存儲介質等的計算機可讀介質中。示例性的存儲介質被耦合到處理器,以使得處理器可以從存儲介質讀取信息以及向其寫入信息。在備選方案中,存儲介質可被集成到處理器,或者處理器和存儲介質可以作為離散組件而駐留在接入網關或計算機系統中。儘管已經在此闡釋和描述了具體的實施方式,但應明白,被設計為實現相同的或類似的目的的任何後續安排可以代替所示出的具體的實施方式。本公開內容旨在覆蓋各種實施方式的任何和所有後續改編或變更。以不應被用來解釋或限制權利要求書的範圍或含義為前提,提供本公開內容的摘要。另外,在前述的詳細描述中,出於流線化本公開內容的目的,可以將各種功能部件集中在一起,或者可以在單個實施方式中描述。本公開內容不應被解釋成反映所要求保護的實施方式要求比在權利要求中清楚敘述的更多的特徵的意圖。相反,如下列的權利要求反映的,本發明主題可以涉及少於所公開的實施方式中的任何的全部特徵。提供所公開的實施方式的先前的描述以便允許本領域中的任何技術人員做出或使用所公開的實施方式。對這些實施方式的各種修改對本領域技術人員是顯而易見的,且在不偏離本公開內容的範圍的前提下可以將在此定義的一般原理應用到其他實施方式。因而,本公開內容不旨在被限於在此示出的實施方式,而是符合與以下權利要求書中定義的原理和新穎特徵一致的儘可能寬的範圍。
權利要求
1.一種方法,包括接收(60 資源訪問標識符(IM),所述資源訪問標識符與共享計算資源(10 相關聯;將所述資源訪問標識符(124)嵌入(604)在到所述共享計算資源(102)的連結(122)中;將所述連結(12 插入(606)到信息元素中;將訪問控制方案與所述信息元素相關聯(608)以生成受保護的信息元素(120);以及將所述受保護的信息元素(120)發送(610)給目的地計算設備(130)。
2.如權利要求1所述的方法,其特徵在於,所述信息元素包括電子郵件、即時消息或文件。
3.如權利要求1所述的方法,其特徵在於,所述資源訪問標識符是密碼令牌。
4.如權利要求1所述的方法,其特徵在於,所述連結是統一資源定位符(URL),且所述資源訪問標識符作為所述URL的參數而被嵌入在所述URL中。
5.如權利要求1所述的方法,其特徵在於,所述資源訪問標識符包括與對所述資源訪問標識符的請求的發送者相關聯的信息,所述信息包括以下各項中的至少一個與發送對所述資源訪問標識符的請求的計算設備相關聯的信息以及與發送對所述資源訪問標識符的請求的用戶相關聯的信息。
6.如權利要求1所述的方法,其特徵在於,所述資源訪問標識符包括關於與所述共享計算資源相關聯的的權限的信息,所述權限包括讀所述共享計算資源的權限、寫所述共享計算資源的權限、修改所述共享計算資源的權限或其任何組合。
7.如權利要求1所述的方法,其特徵在於,所述資源訪問標識符包括阻止對所述資源訪問標識符的修改的籤名。
8.如權利要求1所述的方法,其特徵在於,與所述信息元素相關聯的所述訪問控制方案是數字權限管理(DRM)簡檔,所述數字權限管理(DRM)簡檔包括關於所述共享計算資源的一個或多個所有者的信息、關於所述共享計算資源的所述一個或多個所有者的一個或多個協作者的信息或與所述共享計算資源相關聯的一個或多個訪問限制。
9.如權利要求8所述的方法,其特徵在於,與所述信息元素相關聯的所述DRM簡檔被嵌入在所述連結中。
10.如權利要求1所述的方法,其特徵在於,所述共享計算資源可從可以通過接入網關訪問的文件伺服器檢索。
11.一種系統,包括第一計算設備(110),所述第一計算設備(110)被配置為發送對允許訪問共享資源(10 的資源訪問標識符(124)的請求;接收所述資源訪問標識符(124);將所述資源訪問標識符(124)嵌入到連結(12 中;將所述連結(12 插入到信息元素中;將訪問控制方案與所述信息元素相關聯;以及網絡接口(118),所述網絡接口(118)將所述信息元素髮送給第二計算設備(130),所述第二計算設備(130)能夠驗證與所述信息元素相關聯的所述訪問控制方案允許對所述信息元素的訪問。
12.如權利要求11所述的系統,進一步包括接入網關,所述接入網關能夠從所述第一計算設備接收對所述資源訪問標識符的請求、將所述資源訪問標識符發送給所述第一計算設備以及促進所述第二計算設備對所述共享資源的訪問。
13.如權利要求12所述的系統,進一步包括審查引擎,所述審查引擎能夠在審查日誌中記錄資源訪問標識符請求和共享資源訪問信息。
14.如權利要求13所述的系統,其特徵在於, 所述接入網關還能夠維護與所述共享資源相關聯的訪問撤銷列表;確定標識所述第二計算設備被列在所述訪問撤銷列表上的信息;接收所述第二計算設備要訪問所述共享資源的嘗試;以及拒絕所述第二計算設備要訪問所述共享資源的嘗試;以及其中所述審查引擎還能夠在審查日誌中存儲失敗的資源訪問嘗試。
15.如權利要求11所述的系統,其特徵在於,所述第二計算設備還能夠將所述信息元素轉發給第三計算設備,與所述信息元素相關聯的所述訪問控制方案允許在所述第三計算設備處訪問所述信息元素,且所述第三計算設備能夠使用所述資源訪問標識符來訪問所述共享資源。
全文摘要
公開了用於訪問控制的方法、系統和計算機可讀介質。一種特定的方法接收與共享計算資源相關聯的資源訪問標識符並將該資源訪問標識符嵌入在到該共享資源的連結中。到共享資源的連結被插入到信息元素中。訪問控制方案與信息元素相關聯,以生成受保護的信息元素,並且該受保護的信息元素被發送給目的地計算設備。
文檔編號G06F9/50GK102341807SQ201080010827
公開日2012年2月1日 申請日期2010年2月26日 優先權日2009年3月3日
發明者J·尼斯塔德特, N·奈斯 申請人:微軟公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀