XrML - zawartość pod kontrolą

Technologie zarządzania uprawnieniami wymuszają określone z góry reguły czy polityki, zaprojektowane do ochrony i kontroli zawartości elektronicznej. Mogą one wpływać na różne, istotne operacje na zawartości - od prostego przeglądania i drukowania, do edycji i współdzielenia.

Technologie zarządzania uprawnieniami wymuszają określone z góry reguły czy polityki, zaprojektowane do ochrony i kontroli zawartości elektronicznej. Mogą one wpływać na różne, istotne operacje na zawartości - od prostego przeglądania i drukowania, do edycji i współdzielenia.

Własne formaty zarządzania uprawnieniami cyfrowymi utrudniają wzajemne udostępnianie zawartości. Wiele firm potrzebuje zarządzania uprawnieniami do rozwiązywania problemów zgodności z regulacjami prawnymi i wyciekiem informacji. Właściwe zarządzanie uprawnieniami musi być zdolne do ochrony zawartości w jej własnym formacie i współdzielenia tej informacji w ramach przedsiębiorstwa.

Extensible Rights Markup Language (XrML) jest językiem opartym na XML, określającym uprawnienia i warunki korzystania z zawartości elektronicznej. XrML ma stać się jeszcze w tym półroczu standardem ISO jako MPEG-21 Right Expression Language i jest przedmiotem standaryzacji w OASIS. Niektórzy dostawcy już teraz włączają XrML do produktów zarządzania zawartością.

XrML pozwala oprogramowaniu egzekwującemu uprawnienia wyznaczać reguły dostępu i użytkowania zawartości elektronicznej w formie licencji. Licencja XrML określa, kto może uzyskać dostęp do zawartości i jak jest ona chroniona i dystrybuowana. Kontroluje też szczegółowe uprawnienia użytkowania, takie jak autoryzowane drukowanie i czasowe pozwolenia na wykonywanie poszczególnych operacji.

XrML - zawartość pod kontrolą

XrML

Kiedy autor chroni swoją zawartość, istniejącą w formie dokumentów Word, danych arkuszy kalkulacyjnych czy raportów webowych dostarczanych przez przeglądarkę lub pocztą elektroniczną, to jest ona zazwyczaj szyfrowana w celu zabezpieczenia przed nieautoryzowanym dostępem lub manipulowaniem. W takim szyfrowaniu zawarta jest licencja lub odniesienie do licencji na serwerze. Gdy użytkownik próbuje otworzyć taki dokument, aplikacja otrzymuje licencje z korporacyjnego serwera licencji, sprawdza upoważnienie użytkownika i egzekwuje uprawnienia zdefiniowane dla tego użytkownika.

Każde oprogramowanie egzekwujące uprawnienia, które obsługuje standard XrML, może w konsekwencji administrować licencjami XrML. Co więcej, XrML pozwala użytkownikom projektować własne uprawnienia na specyficzne potrzeby.

Standardowy język uprawnień pozwala na ciągłą ochronę zawartości przemieszczanej pomiędzy aplikacjami przy użyciu mechanizmów "wytnij-kopiuj-wklej". XrML zapewnia dostęp do zawartości na podstawie referencji licencyjnych wydawanych dla użytkowników, określających ich tożsamość i role. Kiedy pracownik zostaje zatrudniony lub opuszcza firmę, dostęp do zawartości powinien być zapewniany lub odwoływany automatycznie - używając XrML do bezpośredniej komunikacji z odpowiednim systemem.

Istnieje kilka sposobów łączenia uprawnień z zawartością. Niektóre implementacje XrML mogą zagnieżdżać uprawnienia czy licencje w samej zawartości. Jest to metoda odpowiednia dla zawartości statycznej, do której uprawnienia nie ulegają zmianie. Zawartość dynamiczna powinna mieć odnośnik, który kieruje aplikacje do serwera polityk w celu uzyskania aktualnych reguł. Odnośnik ten pozwala na zmianę uprawnień użytkownika bez konieczności zmiany zawartości.

Obecnie specyfikacji XrML brakuje metod śledzenia i audytu operacji użytkowników na chronionej zawartości. Najwcześniejsza wersja XrML, zaprojektowana pod kątem publikacji zwartości, po prostu gwarantuje dostęp lub zakazuje go. W miarę jak XrML stanie się bardziej popularna w środowiskach korporacyjnych, nowa wersja języka powinna uwzględnić taki rodzaj audytu.

XrML jest dobrym początkiem powszechnej struktury reprezentacji i wyrażania uprawnień. Pozostało jednak jeszcze wiele do zrobienia w kwestii zdefiniowania, m.in. jak uprawnienia mają być przekazywane pomiędzy serwerami polityk, aktualną zawartością i heterogenicznymi aplikacjami.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200