INFORMATION RIGHTS MANAGEMENT

In certain embodiments, a method for providing information rights management (IRM) includes receiving, from a user having an associated security access profile, a request to access an object. The object has a corresponding IRM wrapper stored with the object both when the object is stored in a docume...

Full description

Saved in:
Bibliographic Details
Main Authors BARTLETT, WENDY S, BROOKS, RANDALL S, STAHL, NOAH Z
Format Patent
LanguageEnglish
French
Published 23.12.2009
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:In certain embodiments, a method for providing information rights management (IRM) includes receiving, from a user having an associated security access profile, a request to access an object. The object has a corresponding IRM wrapper stored with the object both when the object is stored in a document management system (DMS) database and external to the DMS database, the IRM wrapper including an IRM profile and one or more IRM permission sets. The object also has encrypted data. The method further includes determining whether the user is authorized to access the object based on a comparison of the security access profile of the user and the IRM profile of the IRM wrapper corresponding to the object and communicating to the user, in response to a determination that the user is authorized to access the object, a decryption key associated with object. Dans certains modes de réalisation, l'invention concerne un procédé de gestion de droits d'accès à informations (IRM) qui consiste à recevoir d'un utilisateur possédant un profil d'accès de sécurité associé, une demande pour accéder à un objet. Cet objet possède un enveloppeur d'IRM stocké avec l'objet aussi bien quand cet objet est stocké dans une base de données de système de gestion de documents (DSM) qu'à l'extérieur d'une telle base, cet enveloppeur d'IRM comprenant un profil IRM et un ou plusieurs ensembles de permissions d'IRM. Cet objet possède aussi des données cryptées. Le procédé consiste aussi à déterminer si l'utilisateur est autorisé à accéder à l'objet à partir d'une comparaison du profil d'accès de sécurité de cet utilisateur et du profil IRM de l'enveloppeur d'IRM correspondant à cet objet et à communiquer à l'utilisateur, en réponse à une détermination que l'utilisateur est autorisé à accéder à l'objet, une clé de décryptage associée à l'objet.
Bibliography:Application Number: WO2009US47883