(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-10-30
(45)【発行日】2023-11-08
(54)【発明の名称】チャンネル群のための複数のオーガナイゼーションによる暗号化キー管理
(51)【国際特許分類】
H04L 9/08 20060101AFI20231031BHJP
【FI】
H04L9/08 B
(21)【出願番号】P 2023513387
(86)(22)【出願日】2021-08-20
(86)【国際出願番号】 US2021046886
(87)【国際公開番号】W WO2022051114
(87)【国際公開日】2022-03-10
【審査請求日】2023-02-24
(32)【優先日】2020-09-01
(33)【優先権主張国・地域又は機関】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】506332063
【氏名又は名称】セールスフォース インコーポレイテッド
(74)【代理人】
【識別番号】110001427
【氏名又は名称】弁理士法人前田特許事務所
(72)【発明者】
【氏名】ドラモンド オードリー
(72)【発明者】
【氏名】デンマー マイケル
(72)【発明者】
【氏名】ヴァサムセティ シュリー
(72)【発明者】
【氏名】クレメンソン エリザベス
【審査官】平井 誠
(56)【参考文献】
【文献】国際公開第2019/236905(WO,A1)
【文献】米国特許出願公開第2018/0048464(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L9/00-40
(57)【特許請求の範囲】
【請求項1】
グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供する方法を、プロセッサによって実行される時に実行するコンピュータにより実行可能な命令を記憶する、1つ以上の非一時的コンピュータ読み取り可能な媒体であって、前記方法は、
前記グループベースコミュニケーションシステム内の前記チャンネルに所属する第1ユーザーから第1メッセージを受信することであって、
前記第1ユーザーは、第1オーガナイゼーションに所属する、
第1メッセージを受信することと、
前記チャンネル内で前記第1メッセージを表示することであって、
前記チャンネルは、グループベースコミュニケーションチャンネルのチャンネルメンバーによって投稿されたコミュニケーションを表示するコミュニケーション環境を提供するグループベースコミュニケーションチャンネルであり、
前記チャンネル内で前記第1メッセージを表示することは、
前記第1オーガナイゼーションの第1暗号化ポリシーに従って、前記第1オーガナイゼーションに固有の第1暗号化キーで前記第1メッセージを暗号化することと、
前記チャンネルに関連付けられたデータ記憶に前記暗号化された第1メッセージを記憶することと、
前記チャンネルに関連付けられた前記データ記憶から、前記暗号化された第1メッセージを取得することと、
前記暗号化された第1メッセージを復号化し、前記グループベースコミュニケーションシステムに関連付けられたグラフィカルユーザーインターフェイス上の前記チャンネル内で前記復号化された第1メッセージを表示することと、
を含む、
第1メッセージを表示することと、
前記グループベースコミュニケーションシステム内の前記チャンネルに所属する第2ユーザーから第2メッセージを受信することであって、
前記第2ユーザーは、前記第1オーガナイゼーションと異なる第2オーガナイゼーションに所属する、
第2メッセージを受信することと、
前記チャンネル内で前記第2メッセージを表示することであって、
前記チャンネル内で前記第2メッセージを表示することは、
前記第2オーガナイゼーションの第2暗号化ポリシーに従って、前記第1暗号化キーと異なる、前記第2オーガナイゼーションに固有の第2暗号化キーで前記第2メッセージを暗号化することと、
前記チャンネルに関連付けられた前記データ記憶に、暗号化された前記第2メッセージを記憶することと、
を含む、
第2メッセージを表示することと、
を含む、媒体。
【請求項2】
前記方法は、
前記第1オーガナイゼーションの管理者からのオーバーライドリクエストを受信することと、
前記オーバーライドリクエストを受信すると、前記第1オーガナイゼーションの前記第1暗号化ポリシーに従って、前記第1暗号化キーで前記第2メッセージを再暗号化することと、
をさらに含む、
請求項1に記載の媒体。
【請求項3】
前記第1暗号化キーは、前記第1オーガナイゼーションの前記第1暗号化ポリシーに従って、新しい暗号化キーで定期的にローテーションがされる、
請求項1に記載の媒体。
【請求項4】
前記第2オーガナイゼーションの前記第2暗号化ポリシーは、暗号化を含まない、
請求項1に記載の媒体。
【請求項5】
前記チャンネル内でシステムが生成したコンテンツは、暗号化されない、
請求項1に記載の媒体。
【請求項6】
前記第1メッセージに対するリアクションは暗号化されない、
請求項1に記載の媒体。
【請求項7】
前記チャンネルは、第3オーガナイゼーションの第3ユーザーを含み、
前記第3ユーザーから受信された第3メッセージは、前記第3オーガナイゼーションの第3暗号化ポリシーに従って第3暗号化キーで暗号化される、
請求項1に記載の媒体。
【請求項8】
グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供する方法であって、前記方法は、
前記グループベースコミュニケーションシステム内の前記チャンネルに所属する第1ユーザーから第1メッセージを受信することであって、
前記第1ユーザーは、第1オーガナイゼーションに所属する、
第1メッセージを受信することと、
前記チャンネル内で前記第1メッセージを表示することであって、
前記チャンネルは、グループベースコミュニケーションチャンネルのチャンネルメンバーによって投稿されたコミュニケーションを表示するコミュニケーション環境を提供するグループベースコミュニケーションチャンネルであり、
前記チャンネル内で前記第1メッセージを表示することは、
前記第1オーガナイゼーションの第1暗号化ポリシーに従って、前記第1オーガナイゼーションに固有の第1暗号化キーで前記第1メッセージを暗号化することと、
前記チャンネルに関連付けられたデータ記憶に前記暗号化された第1メッセージを記憶することと、
前記チャンネルに関連付けられた前記データ記憶から、前記暗号化された第1メッセージを取得することと、
前記暗号化された第1メッセージを復号化し、前記グループベースコミュニケーションシステムに関連付けられたグラフィカルユーザーインターフェイス上の前記チャンネル内で前記復号化された第1メッセージを表示することと、
を含む、
第1メッセージを表示することと、
前記グループベースコミュニケーションシステム内の前記チャンネルに所属する第2ユーザーから第2メッセージを受信することであって、
前記第2ユーザーは、前記第1オーガナイゼーションと異なる第2オーガナイゼーションに所属する、
第2メッセージを受信することと、
前記チャンネル内で前記第2メッセージを表示することであって、
前記チャンネル内で前記第2メッセージを表示することは、
前記第2オーガナイゼーションの第2暗号化ポリシーに従って、前記第1暗号化キーと異なる、前記第2オーガナイゼーションに固有の第2暗号化キーで前記第2メッセージを暗号化することと、
前記チャンネルに関連付けられた前記データ記憶に、暗号化された前記第2メッセージを記憶することと、
を含む、
第2メッセージを表示することと、
を含む、方法。
【請求項9】
前記方法は、
前記第1オーガナイゼーションの管理者からのオーバーライドリクエストを受信することと、
前記オーバーライドリクエストを受信すると、前記第1オーガナイゼーションの前記第1暗号化ポリシーに従って、前記第1暗号化キーで前記第2メッセージを再暗号化することと、
をさらに含む、
請求項8に記載の方法。
【請求項10】
前記第1暗号化キーは、前記第1オーガナイゼーションの前記第1暗号化ポリシーに従って、新しい暗号化キーで定期的にローテーションがされる、
請求項8に記載の方法。
【請求項11】
前記第2オーガナイゼーションの前記第2暗号化ポリシーは、暗号化を含まない、
請求項8に記載の方法。
【請求項12】
前記チャンネル内でシステムが生成したコンテンツは、暗号化されない、
請求項8に記載の方法。
【請求項13】
前記第1メッセージに対するリアクションは暗号化されない、
請求項8に記載の方法。
【請求項14】
前記チャンネルは、第3オーガナイゼーションの第3ユーザーを含み、
前記第3ユーザーから受信された第3メッセージは、前記第3オーガナイゼーションの第3暗号化ポリシーに従って第3暗号化キーで暗号化される、
請求項8に記載の方法。
【請求項15】
グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供するシステムであって、前記システムは、
データ記憶と、
キーサーバーと、
前記グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供する方法を実行するようプログラムされたプロセッサと、
を備え、
前記方法は、
前記グループベースコミュニケーションシステム内の前記チャンネルに所属する第1ユーザーから第1メッセージを受信することであって、
前記第1ユーザーは、第1オーガナイゼーションに所属する、
第1メッセージを受信することと、
前記チャンネル内で前記第1メッセージを表示することであって、
前記チャンネルは、グループベースコミュニケーションチャンネルのチャンネルメンバーによって投稿されたコミュニケーションを表示するコミュニケーション環境を提供するグループベースコミュニケーションチャンネルであり、
前記チャンネル内で前記第1メッセージを表示することは、
前記第1オーガナイゼーションの第1暗号化ポリシーに従って、前記第1オーガナイゼーションに固有の第1暗号化キーで前記第1メッセージを暗号化することと、
前記チャンネルに関連付けられたデータ記憶に前記暗号化された第1メッセージを記憶することと、
前記チャンネルに関連付けられた前記データ記憶から、前記暗号化された第1メッセージを取得することと、
前記暗号化された第1メッセージを復号化し、前記グループベースコミュニケーションシステムに関連付けられたグラフィカルユーザーインターフェイス上の前記チャンネル内で前記復号化された第1メッセージを表示することと、
を含む、
第1メッセージを表示することと、
前記グループベースコミュニケーションシステム内の前記チャンネルに所属する第2ユーザーから第2メッセージを受信することであって、
前記第2ユーザーは、前記第1オーガナイゼーションと異なる第2オーガナイゼーションに所属する、
第2メッセージを受信することと、
前記チャンネル内で前記第2メッセージを表示することであって、
前記チャンネル内で前記第2メッセージを表示することは、
前記第2オーガナイゼーションの第2暗号化ポリシーに従って、前記第1暗号化キーと異なる、前記キーサーバーから受信された、前記第2オーガナイゼーションに固有の第2暗号化キーで前記第2メッセージを暗号化することと、
前記データ記憶に、暗号化された前記第2メッセージを記憶することと、
を含む、
第2メッセージを表示することと、
を含む、システム。
【請求項16】
前記方法は、
前記第1オーガナイゼーションの管理者からのオーバーライドリクエストを受信することと、
前記オーバーライドリクエストを受信すると、前記第1オーガナイゼーションの前記第1暗号化ポリシーに従って、前記第1暗号化キーで前記第2メッセージを再暗号化することと、
をさらに含む、
請求項15に記載のシステム。
【請求項17】
前記第1暗号化キーは、前記第1オーガナイゼーションの前記第1暗号化ポリシーに従って、新しい暗号化キーで定期的にローテーションがされる、
請求項15に記載のシステム。
【請求項18】
前記第2オーガナイゼーションの前記第2暗号化ポリシーは、暗号化を含まない、
請求項15に記載のシステム。
【請求項19】
前記チャンネル内でシステムが生成したコンテンツは、暗号化されず、
前記第1メッセージに対するリアクションは暗号化されない、
請求項15に記載のシステム。
【請求項20】
前記チャンネルは、第3オーガナイゼーションの第3ユーザーを含み、
前記第3ユーザーから受信された第3メッセージは、前記第3オーガナイゼーションの第3暗号化ポリシーに従って第3暗号化キーで暗号化される、
請求項15に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願への相互参照]
本願は、「ENCRYPTION KEY MANAGEMENT FOR CHANNELS WITH MULTIPLE ORGANIZATIONS」と題され2020年9月1日に出願された米国特許出願第17/008,931号の優先権を主張し、その内容の全てがここに参照により援用される。
【0002】
[関連出願]
本願は、「Methods, Apparatuses and Computer Program Products for Managing Organization Connections in a Group-Based Communication System」と題され2020年2月17日に出願された米国仮特許出願第62/977,690号と共通の主題を有する。上記仮特許出願は、その全体がここに参照により援用される。
【0003】
本発明の実施形態は、暗号化キー管理に関する。より具体的には、本発明の実施形態は、複数のオーガナイゼーションを含むグループベースコミュニケーションシステム内のチャンネル群のための暗号化キー管理に関する。
【0004】
オーガナイゼーションによっては、メッセージ及びファイルのような媒体についての特定の暗号化ポリシーを要求する。しかし暗号化キー管理は、そのようなグループベースコミュニケーションシステム内の複数のオーガナイゼーションを含むチャンネル群に限定されている。典型的には、あるオーガナイゼーションがそのチャンネル内での媒体へのアクセスを無効にできないように、2つ以上のオーガナイゼーションを含むチャンネル群については、暗号化キー管理がディセーブルされる。
【0005】
グループベースコミュニケーションシステム内の複数オーガナイゼーションのチャンネルについての他の問題は、オーガナイゼーションがそのチャンネルとの連携を解除され、そのチャンネル内でのデータ及びメッセージを含む、そのチャンネルの連携が解除された読み取り専用のコピーを受け取ることである。チャンネルからの連携が解除されると、連携が解除されたチャンネル内での情報へのアクセスをオーガナイゼーションが無効にするのは困難かもしれない。
【0006】
よって、オーガナイゼーション固有の暗号化キー管理ポリシーに従って、データがチャンネル内で暗号化されることを可能にし、チャンネルとの連携を解除された後であってもオーガナイゼーションのアクセスを無効にすることができる、動的な暗号化キー管理手法を求めるニーズが存在する。
【発明の概要】
【0007】
本発明の実施形態は、グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供するシステム及び方法を提供することによって、上述の課題を解決する。
【0008】
本発明の第1実施形態は、コンピュータにより実行可能な命令を記憶する、1つ以上の非一時的コンピュータ読み取り可能な媒体であって、
前記コンピュータにより実行可能な命令は、プロセッサによって実行される時、暗号化キー管理をグループベースコミュニケーションシステム内のチャンネルに提供する方法を実行する、
1つ以上の非一時的コンピュータ読み取り可能な媒体であって、前記方法は、
前記グループベースコミュニケーションシステムにおいて前記チャンネルに所属している第1ユーザーから第1メッセージを受信することであって、
前記第1ユーザーは、第1オーガナイゼーションに所属している、
第1メッセージを受信することと、
前記チャンネルにおいて前記第1メッセージを表示することであって、
前記チャンネルにおいて前記第1メッセージを表示することは、
前記第1オーガナイゼーションの第1暗号化ポリシーに従って前記第1オーガナイゼーション固有の第1暗号化キーによって前記第1メッセージを暗号化することと、
前記チャンネルに関連付けられたデータ記憶に前記暗号化された第1メッセージを記憶することと、
を含む、
前記第1メッセージを表示することと、
前記グループベースコミュニケーションシステムにおいて前記チャンネルに所属する第2ユーザーから第2メッセージを受信することであって、
前記第2ユーザーは、前記第1オーガナイゼーションとは異なる第2オーガナイゼーションに所属している、
第2メッセージを受信することと、
前記チャンネルにおいて前記第2メッセージを表示することであって、
前記チャンネルにおいて前記第2メッセージを表示することは、
前記第2オーガナイゼーションの第2暗号化ポリシーに従って前記第1暗号化キーとは異なる、前記第2オーガナイゼーション固有の第2暗号化キーによって前記第2メッセージを暗号化することと、
前記チャンネルに関連付けられた前記データ記憶に前記暗号化された第2メッセージを記憶することと、
を含む、
前記第2メッセージを表示することと、
を含む、1つ以上の非一時的コンピュータ読み取り可能な媒体に関する。
【0009】
本発明の第2実施形態は、暗号化キー管理をグループベースコミュニケーションシステム内のチャンネルに提供する方法であって、前記方法は、
前記グループベースコミュニケーションシステムにおいて前記チャンネルに所属している第1ユーザーから第1メッセージを受信することであって、
前記第1ユーザーは、第1オーガナイゼーションに所属している、
第1メッセージを受信することと、
前記チャンネルにおいて前記第1メッセージを表示することであって、
前記チャンネルにおいて前記第1メッセージを表示することは、
前記第1オーガナイゼーションの第1暗号化ポリシーに従って前記第1オーガナイゼーション固有の第1暗号化キーによって前記第1メッセージを暗号化することと、
前記チャンネルに関連付けられたデータ記憶に前記暗号化された第1メッセージを記憶することと、
を含む、
前記第1メッセージを表示することと、
前記グループベースコミュニケーションシステムにおいて前記チャンネルに所属する第2ユーザーから第2メッセージを受信することであって、
前記第2ユーザーは、前記第1オーガナイゼーションとは異なる第2オーガナイゼーションに所属している、
第2メッセージを受信することと、
前記チャンネルにおいて前記第2メッセージを表示することであって、
前記チャンネルにおいて前記第2メッセージを表示することは、
前記第2オーガナイゼーションの第2暗号化ポリシーに従って前記第1暗号化キーとは異なる、前記第2オーガナイゼーション固有の第2暗号化キーによって前記第2メッセージを暗号化することと、
前記チャンネルに関連付けられた前記データ記憶に前記暗号化された第2メッセージを記憶することと、
を含む、
前記第2メッセージを表示することと、
を含む、方法に関する。
【0010】
本発明の第3実施形態は、グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供するシステムであって、前記システムは、
データ記憶と、
キーサーバーと、
前記グループベースコミュニケーションシステム内のチャンネルに暗号化キー管理を提供する方法を実行するようプログラムされたプロセッサと、
を備え、
前記方法は、
前記グループベースコミュニケーションシステムにおいて前記チャンネルに所属している第1ユーザーから第1メッセージを受信することであって、
前記第1ユーザーは、第1オーガナイゼーションに所属している、
第1メッセージを受信することと、
前記チャンネルにおいて前記第1メッセージを表示することであって、
前記チャンネルにおいて前記第1メッセージを表示することは、
前記第1オーガナイゼーションの第1暗号化ポリシーに従って前記第1オーガナイゼーション固有の第1暗号化キーによって前記第1メッセージを暗号化することと、
前記チャンネルに関連付けられたデータ記憶に前記暗号化された第1メッセージを記憶することと、
を含む、
前記第1メッセージを表示することと、
前記グループベースコミュニケーションシステムにおいて前記チャンネルに所属する第2ユーザーから第2メッセージを受信することであって、
前記第2ユーザーは、前記第1オーガナイゼーションとは異なる第2オーガナイゼーションに所属している、
第2メッセージを受信することと、
前記チャンネルにおいて前記第2メッセージを表示することであって、
前記チャンネルにおいて前記第2メッセージを表示することは、
前記第2オーガナイゼーションの第2暗号化ポリシーに従って前記第1暗号化キーとは異なる、前記第2オーガナイゼーション固有の第2暗号化キーによって前記第2メッセージを暗号化することと、
前記チャンネルに関連付けられた前記データ記憶に前記暗号化された第2メッセージを記憶することと、
を含む、
前記第2メッセージを表示することと、
を含む、システムに関する。
【0011】
本発明のさらなる実施形態は、コンテンツの作成者が所属するオーガナイゼーションに従ってグループベースコミュニケーションシステムのチャンネル内でコンテンツを暗号化することに関する。
【0012】
この概要は、詳細な説明において以下でさらに記載される概念のいくつかを簡単なかたちで導入するために提供されている。この概要は、クレームされた主題の主要な特徴や本質的特徴を特定するようには意図されておらず、またクレームされた主題の範囲を限定するために用いられることを意図されてもいない。本発明の他の局面及び優位性は、実施形態の以下の詳細な説明及び添付の図面の図から明らかになろう。
【図面の簡単な説明】
【0013】
本発明の実施形態は、添付の図面の図を参照して詳細に説明される。
【
図1A】
図1Aは、本発明のある実施形態のための例示的ハードウェアプラットフォームを示す。
【
図1B】
図1Bは、本発明の実施形態を実施するシステムの要素を示す例示的な図を示す。
【
図2A】
図2Aは、本発明のある実施形態についてのチャンネルの例示的な暗号化キー管理システムを示す。
【
図2B】
図2Bは、本発明のある実施形態についての切断されたチャンネルの例示的な暗号化キー管理システムを示す。
【
図3】
図3は、本発明のある実施形態についてのチャンネルに暗号化キー管理を提供する方法を示す。
【
図4A】
図4Aは、
図4Bと併せて、本発明のある実施形態についてのチャンネル内でメッセージを表示し暗号化するプロセスの要素の責任フローを示すスイムレーン図を示す。
【
図4B】
図4Bは、
図4Aと併せて、本発明のある実施形態についてのチャンネル内でメッセージを表示し暗号化するプロセスの要素の責任フローを示すスイムレーン図を示す。
【
図5A】
図5Aは、
図5Bと併せて、本発明のある実施形態についてのチャンネルへのアクセスを無効化するプロセスの要素の責任フローを示すスイムレーン図を示す。
【
図5B】
図5Bは、
図5Aと併せて、本発明のある実施形態についてのチャンネルへのアクセスを無効化するプロセスの要素の責任フローを示すスイムレーン図を示す。
【
図6】
図6は、本発明のある実施形態についてのチャンネルを切断するプロセスの要素の責任フローを示すスイムレーン図を示す。
【
図7A】
図7Aは、本発明のある実施形態についてのチャンネル内の暗号化されたメッセージの例示的スクリーンショットである。
【
図7B】
図7Bは、本発明のある実施形態についてのチャンネル内のキー無効化の後のメッセージの例示的スクリーンショットである。
【0014】
図面の図は、本発明を、開示されここで記載されている特定の実施形態に限定するものではない。図面は、必ずしも縮尺が正確ではなく、本発明の原理を明瞭に図示するために強調が逆になされている。
【発明を実施するための形態】
【0015】
以下の詳細な説明は、本発明が実施され得る、具体的な実施形態を図示する添付の図面を参照する。これら実施形態は、当業者が本発明を実施できるのに十分な詳細さで本発明の局面を記載するように意図される。本発明の範囲から逸脱することなく、他の実施形態も利用され得て、変更が加えられてもよい。したがって、以下の詳細な説明は、限定的な意味で解釈されるべきではない。本発明の範囲は、そのような特許請求の範囲が包含すべき均等物群の全範囲とともに、添付の特許請求の範囲によってのみ規定される。
【0016】
本明細書において、「1つの実施形態」、「ある実施形態」、又は「実施形態群」への参照は、参照されている特徴又は特徴群が、当該技術の少なくとも1つの実施形態に含まれることを意味する。この明細書における、「1つの実施形態」、「ある実施形態」、又は「実施形態群」への別個の参照は、その旨の記載がない限り、及び/又は本明細書から当業者に容易に明らかになる場合を除き、必ずしも同一の実施形態を参照するのものではなく、相互に排他的なものでもない。例えば、ある実施形態において記載された特徴、構造、行為等は、他の実施形態群においても含まれ得るが、必ずしも含まれる必要はない。よって、当該技術は、本明細書に記載されている実施形態群の、さまざまな組み合わせ及び/又は統合を含み得る。
【0017】
まず
図1を参照すると、本発明のある実施形態についての、例示的なハードウェアプラットフォームが図示されている。コンピュータ102は、デスクトップコンピュータ、ラップトップコンピュータ、サーバーコンピュータ、スマートフォン又はタブレットのようなモバイルデバイス、又は任意の他のフォームファクタの、汎用又は専用のコンピューティングデバイスであり得る。コンピュータ102とともに図示されているのは、例示を目的とした、いくつかの構成要素である。いくつかの実施形態において、ある構成要素は、異なるように配置されてもよく、又は存在しなくてもよい。追加の構成要素が存在してもよい。コンピュータ102に含まれるのはシステムバス104であり、それによって、コンピュータ102の他の構成要素は、互いに通信し得る。ある実施形態において、複数のバス群が存在してもよいし、又は構成要素が互いに直接に通信してもよい。システムバス104に接続されているのは、中央処理装置(CPU)106である。システムバス104には、1つ以上のランダムアクセスメモリ(RAM)モジュール108も取付がされている。システムバス104には、グラフィックスカード110も取付がされている。いくつかの実施形態において、グラフィックスカード110は、物理的に別個のカードでなくてもよく、マザーボード又は中央処理装置106に統合されてもよい。いくつかの実施形態において、グラフィックスカード110は、別個の画像処理装置(GPU)112を有し、それは、画像処理のために使用されてもよく、又は汎用計算のために使用されてもよい(GPGPU)。グラフィックスカード110上には、GPUメモリ114も存在する。グラフィックスカード110に接続されている(直接的に又は間接的に)のは、ユーザーインタラクションのためのディスプレイ116である。いくつかの実施形態において、ディスプレイは存在しないが、他の実施形態では、それはコンピュータ102に統合されている。同様に、キーボード118及びマウス120のような周辺機器がシステムバス104に接続されている。ディスプレイ116のように、これらの周辺機器は、コンピュータ102に一体化されていてもよいし、又はなくてもよい。システムバス104には、ローカルストレージ122も接続されており、それは、任意の形態のコンピュータ読み取り可能な媒体であってもよく、コンピュータ102の内部に実装されていてもよく、又は外部に取り外し可能に取付がされてもよい。
【0018】
コンピュータ読み取り可能な媒体は、揮発性媒体及び不揮発性媒体の両方を、取り外し可能な媒体及び取り外し不可能な媒体の両方を含み、データベースによって読み取り可能な媒体を想定する。例えば、コンピュータ読み取り可能な媒体は、RAM、ROM、EEPROM、フラッシュメモリ、又は他のメモリ技術である、CD-ROM、デジタルバーサタイルディスク(DVD)、ホログラフィック媒体、又は他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、及び他の磁気ストレージデバイスを含む(ただしこれには限定されない)。これらの技術は、データを一時的に又は永久的に記憶し得る。しかしながら、そうではないと明示的に記載されない限り、「コンピュータ読み取り可能な媒体」という用語は、ラジオ放送、電線を介した電気信号、又は光ファイバーケーブルを介した光パルスのような、物理的ではあるが一時的な信号伝送の形態を含むように解釈されるべきではない。記憶された情報の例は、コンピュータにより使用可能な命令、データ構造、プログラムモジュール、及び他のデータ表現を含む。
【0019】
最後に、ネットワークインターフェイスカード(NIC)124も、システムバス104に取付がされ、コンピュータ102が、ネットワーク126のようなネットワークを通じて通信することを可能にする。NIC124は、イーサネット、ATM、ファイバー、ブルートゥース、又はワイファイ(すなわち、規格のうちのIEEE802.11ファミリー)のような、当該技術分野で既知であるネットワークインターフェイスの任意の形態であってもよい。NIC124は、コンピュータ102を、ローカルネットワーク126に接続し、ローカルネットワーク126は、コンピュータ128のような1つ以上の他のコンピュータ、及びデータ記憶130のようなネットワークストレージも含み得る。一般に、データ記憶130のようなデータ記憶は、情報が記憶され得て、必要に応じてそこから情報が取得され得る、任意のリポジトリであり得る。データ記憶の例は、リレーショナルデータベース又はオブジェクト指向データベース、スプレッドシート、ファイルシステム、フラットファイル、LDAP及びアクティブディレクトリのようなディレクトリサービス、又は電子メールストレージシステムを含む。データ記憶は、複雑なAPI(例えば、構造化照会言語のような)、読み取り、書き込み及びシーク動作のみを提供する単純なAPI、又はそれらの間の任意のレベルの複雑さのAPIを介して、アクセス可能であり得る。いくつかのデータ記憶群は、バックアップ又はバージョン管理のような、そこに記憶されたデータセットについての管理機能をさらに提供し得る。データ記憶群は、コンピュータ128のような単独のコンピュータに対してローカルであってもよく、ローカルネットワーク126のようなローカルネットワーク上でアクセス可能であってもよく、又は、インターネット132を介してリモートでアクセス可能であってもよい。ローカルネットワーク126は、今度は、インターネット132に接続され、これが、ローカルネットワーク126、リモートネットワーク134のような多くのネットワークを接続し、又はコンピュータ136のようなコンピュータ群に直接に取付がされる。いくつかの実施形態において、コンピュータ102は、それ自体が、インターネット132に直接に接続され得る。
【0020】
次に、
図1Bを参照すると、本発明の実施形態を実行するための、例示的なネットワークシステム150が図示されている。ネットワークシステム150は、クライアントデバイス152,クライアントデバイス154、及びクライアントデバイス156のような、任意の個数のクライアントデバイス群を備える。
図1Bにおいて図示されているように、クライアントデバイス152、154、及び156は、ユーザーがグループベースコミュニケーションシステムにアクセスすることを可能にするのに適している、デスクトップコンピュータ、ラップトップコンピュータ、携帯電話、タブレット、又は任意の他のデバイスのうちの任意のものであり得る。ユーザーは、あるクライアントデバイスから他のクライアントデバイスへと、切替もし得て、複数のデバイスを介して、同時に、グループベースコミュニケーションシステムにアクセスし得る。グループベースコミュニケーションシステムは、クライアントデバイスの専用ソフトウェアを介して、又はクライアントデバイスのウェブブラウザを介して、アクセス可能であり得る。いくつかの実施形態において、チャンネル管理者は、任意のクライアントデバイスを介して、管理機能にアクセスすることができる。他の実施形態において、管理機能は、クライアントデバイス群のうちの限定されたサブセットからしか(例えば、クライアントデバイス152を介してしか)アクセスできない。いくつかの例において、このグループベースコミュニケーションシステムは、選ばれたユーザーに利用可能な複数のメッセージングチャンネルを有するチャンネルベースのメッセージプラットフォームである。
【0021】
このシステムは、グループベースコミュニケーションシステムのためのホストとして機能する、グループベースコミュニケーションシステムサーバー158をさらに備える。グループベースコミュニケーションシステムサーバー158は、専用のサーバー、共有されているサーバー、又は、
図1Aに関して上で説明された、コンピューティングデバイスの任意の他の形態であり得る。単一のグループベースコミュニケーションシステムサーバー158が図示されているが、拡張性、冗長性、及び/又はグループベースコミュニケーションシステムの異なるインスタンス間の分離を提供するために、複数の、そのようなグループベースコミュニケーションシステムサーバー群を用いた実施形態も想定される。例えば、グループベースコミュニケーションシステムを使用する、ある特定のオーガナイゼーションは、セキュリティの理由で、自分たちのグループベースコミュニケーションシステムが、競合企業のグループベースコミュニケーションシステムと同じサーバー上でホストされることを望まないかもしれない。グループベースコミュニケーションシステムサーバー158は、ネットワーク160を介して、クライアントデバイス152、154、及び156に、通信可能に結合されている。ネットワーク160は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、バーチャルプライベートネットワーク(VPN)又はインターネットであり得る。広く言えば、システムの、さまざまな構成要素間の通信を提供するための、任意の種類のネットワークが想定される。グループベースコミュニケーションシステムサーバー158は、ウェブベースのクライアントを可能にするウェブサーバー機能と、専用アプリを使用するクライアントを可能にする非ウェブサーバー機能とを提供し得る。代替として、ウェブベースのクライアント及び専用アプリを使用するクライアントの両方が、単一のウェブサーバーを使用してもよく、又は、ウェブサーバーが、専用アプリのサーバーへウェブベースのアクセスを提供するゲートウェイであってもよい。さまざまな種類のクライアントアプリケーション間の通信を可能にするための他の技術も想定される。
【0022】
ここで参照されるグループベースコミュニケーションシステムは、複数のユーザーにコミュニケーションプラットフォームを提供し得ることが理解されるべきである。ここで、それぞれのユーザーは、特定のオーガナイゼーションと関連付けられ得る。オーガナイゼーションは、中小企業、会社、クラブ、共通の関心を持つグループ、又は相互にコミュニケーションすることを希望するユーザーの任意の他のグループであってもよい。グループベースコミュニケーションシステムは、ユーザーの任意の組み合わせに対して、コミュニケーションサービスを提供するように動作可能である。例えば、いくつかの実施形態において、コミュニケーションサービスは、単一のオーガナイゼーションからの複数のユーザーだけでなく、複数のオーガナイゼーションからの複数のユーザーに対しても提供され得る。いくつかの実施形態では、複数のチャンネル群がグループベースコミュニケーションシステム内に存在する。チャンネル内のユーザーが、チャンネル内に表示されているメッセージ及びファイルにアクセスできるように、ユーザーは、それぞれのチャンネルに追加され得る。さらに、チャンネル内のユーザーは、チャンネル内でメッセージを投稿し、ファイルをアップロードすることができる。いくつかの実施形態において、ユーザーは、特定のオーガナイゼーション内の管理者のような管理者によって、特定のチャンネルに追加され得る。代替として、いくつかの実施形態において、ユーザーは、チャンネル内の任意のユーザーによって追加され得る。さらに、いくつかの実施形態において、誰がユーザーを追加できるかのような、チャンネルのパラメータは、チャンネルの作成者によって設定され得る。例えば、特定のオーガナイゼーションによって作成されたチャンネルは、そのオーガナイゼーションのセキュリティポリシーに従ってもよく、そのようなセキュリティポリシーにおいては、あるチャンネルにユーザーを追加できるのは、管理者だけである。
【0023】
グループベースコミュニケーションシステムデータ記憶162は、グループベースコミュニケーションシステムサーバー158に通信可能に接続される。図示されるように、グループベースコミュニケーションシステムデータ記憶162は、グループベースコミュニケーションシステムサーバー158に直接的に接続されている。しかしながら、任意の形態の通信可能な接続(例えば、ネットワークアタッチトストレージ(NAS)、ネットワークファイルシステム(NFS)、又はクラウドベースストレージ)が使用され得る。広く言えば、グループベースコミュニケーションシステムデータ記憶162は、グループベースコミュニケーションシステムサーバー158によって使用される情報の全てを記憶する。例えば、グループベースコミュニケーションシステムデータ記憶162は、それらのチャンネルに関連付けられたメッセージ、特定のチャンネルにアップロードされた、ドキュメント及び画像、チャンネルのメンバーシップ情報、及び/又はユーザー情報の全てを記憶し得る。前述のように、複数のグループベースコミュニケーションシステムサーバー群が、システム150に存在してもよい。そのような実施形態において、それぞれのグループベースコミュニケーションシステムサーバーは、グループベースコミュニケーションシステムデータ記憶162の、それ自身のためのコピーを有し得る。代替として、複数のグループベースコミュニケーションシステムサーバーが、単一の、ネットワークアタッチトグループベースコミュニケーションシステムデータ記憶162を共有してもよい。代替として又は追加として、これらの実施形態群の任意のものにおいて、データは、複数のグループベースコミュニケーションシステムデータ記憶にわたって共有され得る。
【0024】
クライアントデバイス152、154、及び156、及びグループベースコミュニケーションシステムサーバー158のうちの任意のものは、
図1Aについて記載されたCPU106のような、プロセッサを備え得ることが理解されるべきである。プロセッサについてここで記載された機能のうちの任意のものは、これらのデバイス群のうちの任意のものの中にあるプロセッサ群によって実行され得る。いくつかの実施形態において、例えば、グループベースコミュニケーションシステムサーバー158内のプロセッサは、第1機能を実行し得る一方で、クライアントデバイス内のプロセッサは、第2機能を実行し得る。
【0025】
次に
図2Aを参照すると、例示的な、暗号化キー管理システム200が図示されている。いくつかの実施形態において、暗号化キー管理システム200は、グループベースコミュニケーションシステムのチャンネルを介して通信されるデータに対して、暗号化キー管理を提供する。暗号化キー管理システム200は、グループベースコミュニケーションシステムデータ記憶162、暗号化されたデータ記憶202、及びキーサーバー204に通信可能に結合されたグループベースコミュニケーションシステムサーバー158を備える。暗号化されたデータ記憶202は、暗号化されたメッセージのような暗号文を含む、複数の、暗号化されたデータ構造を記憶する。キーサーバー204は、プレーンテキストを暗号文に暗号化するための暗号化キー、及び暗号文をプレーンテキストに復号化するための復号化キーを提供する。いくつかの実施形態において、暗号化されたデータ記憶202及びキーサーバー204のうちの少なくとも1つは、グループベースコミュニケーションシステムデータ記憶162の一部となり得る。代替として、いくつかの実施形態において、グループベースコミュニケーションシステムデータ記憶162、暗号化されたデータ記憶202、及びキーサーバー204のそれぞれは、別個の構成要素である。
【0026】
図示されるように、グループベースコミュニケーションシステムサーバーは、グループベースコミュニケーションシステムのチャンネル206を提供する。いくつかの実施形態において、第1オーガナイゼーション208及び第2オーガナイゼーション216のいずれのユーザーもチャンネル206にアクセスできるように、チャンネル206は、第1オーガナイゼーション208及び第2オーガナイゼーション216の間で共有される。同様に、いくつかの実施形態において、チャンネル206は、複数のユーザー群、複数のオーガナイゼーション群、ゲストユーザー、及び複数のゲストユーザー群の任意の組み合わせの間で共有され得る。チャンネル206は、第1ユーザーデバイス212を介して第1ユーザー210によって、第2ユーザーデバイス220を介して第2ユーザー218によってアクセスされ得る。第1ユーザーデバイス212及び第2ユーザーデバイス220は、
図1Bのユーザーデバイス152、154、及び156のような、ユーザーがグループベースコミュニケーションシステムとインターフェイスするための、任意の適切なユーザーデバイスであり得る。いくつかの実施形態において、第1ユーザーデバイス212及び第2ユーザーデバイス220は、示されているようにラップトップコンピュータである。さらに、いくつかの実施形態において、複数のユーザー群は、それぞれの複数のユーザーデバイス群を介して、チャンネル206にアクセスし得る。いくつかの実施形態では、示されるように、第1ユーザー210は第1オーガナイゼーション208に所属し、第2ユーザー218は第2オーガナイゼーション216に所属する。
【0027】
第1ユーザーデバイス212は、チャンネル206内に第1メッセージ214を生成するために、第1ユーザー210によって操作され得る。前記第1メッセージ214は、キーサーバー204によってグループベースコミュニケーションシステムサーバー158に提供される暗号化キーを使用して、暗号化され得る。暗号化の後、第1メッセージ214は、暗号化されたデータ記憶202内に記憶される。キーサーバー204によって提供される適切な暗号化キーを用いて、第1メッセージ214及びチャンネル206の他のコンテンツは、チャンネル206のユーザーによってアクセスされ得る。ここで、復号化キーは、チャンネル206に関連付けられた暗号文を、チャンネル206内に表示されるメッセージを含むプレーンテキストに復号化するために使用される。
【0028】
同様に、第2ユーザーデバイス220は、第2メッセージ222を生成するために、第2ユーザー218によって操作され得る。前記第2メッセージ222は、キーサーバー204によってグループベースコミュニケーションシステムサーバー158に提供される暗号化キーを使用して、暗号化され得る。暗号化の後、第2メッセージ222は、暗号化されたデータ記憶202内に記憶される。キーサーバー204によって提供される適切な復号化キーを用いて、第1メッセージ214、第2メッセージ222、及びチャンネル206の他のコンテンツは、チャンネル206のユーザーによってアクセスされ得る。ここで、復号化キーは、チャンネル206に関連付けられた暗号文を、チャンネル206内に表示されるメッセージを含むプレーンテキストに復号化するために使用される。
【0029】
いくつかの実施形態では、第1メッセージ214は、第1オーガナイゼーション208の、オーガナイゼーション固有の暗号化ポリシーに従って暗号化され得て、一方で第2メッセージ222は、第2オーガナイゼーション216の、オーガナイゼーション固有の暗号化ポリシーに従って暗号化され得る。ここで、それぞれのオーガナイゼーションは、それぞれのオーガナイゼーションのユーザーから受信したメッセージの暗号化ポリシーを制御する。チャンネル206は、2つのオーガナイゼーションに限定されず、それら自身の暗号化ポリシーを有する、任意の個数のオーガナイゼーション群を含み得ることが理解されるべきである。例えば、チャンネル206は、第3オーガナイゼーションのユーザーから受信したコンテンツをカバーする、それ自身の暗号化ポリシーを持つ第3オーガナイゼーションをさらに含み得る。
【0030】
いくつかの実施形態では、メッセージ、ファイル、及びリアクションを含む、全ての、ユーザーによって生成されたコンテンツは暗号化され得る。他の実施形態では、メッセージだけが暗号化され得る。さらに、いくつかの実施形態では、ユーザー又は管理者は、どのような具体的なコンテンツが暗号化されるべきかを選択し得る。例えば、管理者は、チャンネル206に表示されるメッセージ及びファイルを含むが、リアクションは含まないように、暗号化されるべきコンテンツを選択してもよい。いくつかの実施形態では、リアクションは、暗号化されたメッセージとともに、プレーンテキストとして、暗号化されていない形式で保存されてもよい。代替として、いくつかの実施形態では、チャンネル206が復号化されて、表示される時に、リアクションはもはや見ることができないように、リアクションは、暗号化の後、破棄されてもよい。いくつかの実施形態では、暗号化されるデータは、そのデータを所有するオーガナイゼーションの暗号化ポリシーに基づいて選択される。ここで、暗号化ポリシーは、どのデータが暗号化されるべきか、どの暗号化キーが使用されるべきかだけでなく、いつ暗号化キーがローテーションされるべきか、についても決定する。
【0031】
上述のように、暗号化キーのローテーションは、暗号化ポリシーに従って実行され得る。ここで、暗号化キーのローテーションは、暗号化キーを、新しいキーに置き換えることを指す。暗号化キーのローテーションは、特定のオーガナイゼーションの暗号化ポリシーに基づいて、定期的に実行され得て、いくつかの実施形態では、データを暗号化/復号化するためには新しい暗号化キーだけが使用され得て、かつ古い暗号化キーはもはや有効ではないように、暗号化キーのローテーションは、キーサーバーから受け取った新しい暗号化キーを用いて、暗号化されたデータ記憶202において、データを再暗号化することを含む。データのセキュリティを向上させ、有効な暗号化キーを、盗難され機密データにアクセスするために使用されることから防ぐために、暗号化キーを定期的にローテーションさせることが望ましいだろう。いくつかの実施形態では、当該キーがローテーションされる頻度を最適化することによってセキュリティを強化しつつ、キーの再設定(rekeying)に関連付けられた処理を最小化することが望ましいだろう。したがって、いくつかの実施形態では、例えば、チャンネルの切断、アクセスの無効化、新しいユーザーの追加、又はチャンネル又はグループベースコミュニケーションシステムにおける任意の他の変更のようなトリガーに応答して、キーはローテーションされ得る。
【0032】
いくつかの実施形態では、暗号化されていない、チャンネル206のコンテンツは、中立のコンテンツのような、チャンネルのどのユーザーにも所有されておらず、どのオーガナイゼーションにも所有されていないコンテンツを含む。例えば、中立のコンテンツは、チャンネル名及びユーザーによって追加された通知だけでなく、他のシステムによって生成されたコンテンツも含み得る。いくつかの実施形態では、チャンネル206は、チャンネル206において、一般的なリマインダー及び通知を投稿するスケジューリングボットを含み得る。ここで、スケジューリングボットから受信したコンテンツを暗号化する必要はないかもしれない。代替として、いくつかの実施形態では、システムによって生成されたコンテンツでさえ、暗号化されてもよい。
【0033】
次に
図2Bを参照すると、切断されたチャンネルとともに、例示的な暗号化キー管理システム200が図示されている。いくつかの実施形態では、切断されたチャンネル224は、コンテンツがもはやチャンネルには追加され得ないような、チャンネルの凍結された読み取り専用のコピーであってもよい。例えば、第1オーガナイゼーション208は、第2オーガナイゼーション216を、チャンネル206から切断するように選択し得る。ここで、第1オーガナイゼーション208は、有効なチャンネルへのアクセスを依然として有し得て、一方で第2オーガナイゼーション216は、チャンネル206の切断された(つまり「凍結された」)バージョンへのアクセスしか有しない。いくつかの実施形態では、もし第1オーガナイゼーション208が、チャンネル206への第2オーガナイゼーション216によるアクセスを無効にするなら、第2オーガナイゼーション216が切断されたチャンネル上の暗号化されたデータを見ることができないようにするために、チャンネル206及び切断されたチャンネルの両方は同じ暗号化キーを用いて暗号化され得る。
【0034】
いくつかの実施形態において、オーガナイゼーション又は個人のユーザーが、チャンネル内の、一度に1つのアイテムにアクセスすること又は、コンテンツの一部にアクセスすることを制限し得るように、チャンネル206内のコンテンツへのアクセスの無効化は、きめ細かく処理され得ることが理解されるべきである。例えば、第1オーガナイゼーション208の管理者は、第2オーガナイゼーション216との間のチャンネルにおける、単一のメッセージへのアクセスを無効化するように選択し得る。代替として、いくつかの実施形態では、チャンネル全体へのアクセスの無効化がオーガナイゼーション又はユーザーによる選択に従って実行され得る。さらに、いくつかの実施形態では、オーガナイゼーションは、ユーザーの好みに従って、チャンネル206内のコンテンツの一部又はコンテンツ全体へのアクセスを無効化するように選択し得る。
【0035】
次に、
図2A-2Bの暗号化キー管理システム200のための、例示的なユースケースが記載される。この例示的なケースにおいて、第1オーガナイゼーション208は、第2オーガナイゼーション216とビジネス上の関係にあり、そこで、それぞれのオーガナイゼーションのユーザーは、グループベースコミュニケーションシステムのチャンネル206を介してコミュニケーションをする。例として、第1オーガナイゼーションは、ソフトウェアを作成するテクノロジー企業であり、第2オーガナイゼーションは、第1オーガナイゼーションにアニメーションリソースを提供するアニメーション企業である。第1オーガナイゼーション及び第2オーガナイゼーションは、任意の種類のオーガナイゼーションであってよく、いくつかの実施形態では、前記オーガナイゼーションは、単一の個人から構成されてもよいことが理解されるべきである。この例において、第1オーガナイゼーション208の第1ユーザー210は、チャンネル206において第1メッセージ214を表示することによって、第2オーガナイゼーション216の第2ユーザー218とコミュニケーションをする。第1メッセージ214は、ビジネスに関連する情報、ユーザーの情報、挨拶、添付ファイル等のうちの任意のものを含み得る。
【0036】
例として、第2オーガナイゼーション216は、チャンネル206上のメッセージからビジネス関連の機密情報を盗もうとする、悪意のあるユーザーを含む。したがって、悪意のあるユーザーを知った後、第1オーガナイゼーション208の管理者は、第1オーガナイゼーション208に所属するチャンネル206における全てのメッセージに対するアクセスを無効化することを決定する。したがって、悪意のあるユーザーだけでなく、第2ユーザー218のような、第2オーガナイゼーション216の他のユーザーも、チャンネル206において、第1オーガナイゼーション208からのいかなるメッセージにアクセスすることもできず、閲覧することもできない。よって、第1オーガナイゼーション208の暗号化キーへのアクセスが拒否されているので、悪意のあるユーザーは、チャンネル206から機密情報を盗むことができない。
【0037】
図3は、全体として参照番号300で示される、グループベースコミュニケーションシステムのマルチオーガナイゼーションのチャンネル206に対して、暗号化キー管理を提供するための例示的な方法を図示する。ステップ302において、第1メッセージ214が受信される。いくつかの実施形態では、第1メッセージは、第1ユーザーデバイス212を使用して、第1ユーザー210によって生成される。ステップ304において、第1メッセージ214を受信した後、第1メッセージ214は、チャンネル206に表示される。ステップ306において、第1メッセージ214は、暗号化キーを使用して暗号化される。いくつかの実施形態では、第1メッセージ214は、第1オーガナイゼーションの暗号化キーを使用して、第1オーガナイゼーション208の暗号化ポリシーに従って暗号化される。ステップ308において、暗号化された第1メッセージは記憶される。いくつかの実施形態では、暗号化された第1メッセージは、暗号化されたデータ記憶202上で記憶される。代替として、いくつかの実施形態では、暗号化された第1メッセージは、グループベースコミュニケーションシステムデータ記憶162上に、又は第1オーガナイゼーションに関連付けられたサーバー上に記憶され得る。いくつかの実施形態では、メッセージは、表示される前に、暗号化され記憶されて、表示のために、取得され復号化される。1つのそのような実施形態は、
図4A及び4Bに関して、下で記載される。
【0038】
次に、ステップ310において、第2メッセージ222が受信される。いくつかの実施形態では、第2メッセージ222は、第2ユーザーデバイス220を使用して、第2ユーザー218によって生成される。第2メッセージ222を受信した後、第2メッセージ222は、チャンネル206上に表示される。上述のように、いくつかの実施形態では、メッセージは、表示される前に、暗号化され、記憶される。ステップ312において、第2メッセージ222は、暗号化キーを使用して暗号化される。いくつかの実施形態では、第2メッセージ222は、第2オーガナイゼーションの暗号化キーを使用して、第2オーガナイゼーション216の暗号化ポリシーに従って暗号化される。ここで、それぞれのメッセージの暗号化ポリシーは、コンテンツの作成者が所属するオーガナイゼーションの暗号化ポリシーに基づいて選択される。そのようなポリシーは、ここで、「作成者が認識している暗号化ポリシー(author aware encryption policy)」又は「作成者が認識しているスコープ(author-aware scope)」とよばれる。暗号化ポリシーは、それぞれのオーガナイゼーションの好みに応じて変わり得ることが、理解されるべきである。例えば、第1オーガナイゼーションは、厳格な暗号化キー管理を必要とし得て、そこで、全てのメッセージは機密データを保護するために暗号化され、暗号化キーは頻繁にローテーションされる。しかしながら、例えば、第2オーガナイゼーションは、緩和された暗号化ポリシーを有してもよく、又は暗号化ポリシーを有さなくてもよく、そこでは、いずれのメッセージも暗号化されない。代替として、いくつかの実施形態では、メッセージを投稿した第2ユーザー218は、第2オーガナイゼーション216に所属していても、第2メッセージは、第1オーガナイゼーションの暗号化ポリシーに従って暗号化されてもよい。そのような実施形態では、暗号化ポリシーは、上記の作成者が認識している暗号化ポリシーではなく、チャンネルのオーナーシップ(オーナーであること)に基づいて選択され得る。暗号化の後、暗号化された第2メッセージは、ステップ314において記憶され得る。いくつかの実施形態では、暗号化された第2メッセージは、暗号化されたデータ記憶202において記憶される。しかしながら、暗号化された第2メッセージは、グループベースコミュニケーションシステムデータ記憶162のような、任意の他の適切なメモリ又はストレージ環境において記憶されてもよいことが理解されるべきである。
【0039】
図4A-4B、5A-5B、及び6は、チャンネル206に対して暗号化キー管理を提供するための、複数の例示的なプロセスの、構成要素の責任のフローを図示するスイムレーン図を示す。チャンネル206内でメッセージを表示して暗号化するための、第1の例示的なプロセスが、
図4A-4Bにおいて示され、全体としては参照番号400で示される。第1の例示的なプロセスにおいて、ステップ402において、第1オーガナイゼーション208(又は、第1オーガナイゼーションに関連付けられたユーザー)は、グループベースコミュニケーションシステムのチャンネル206にメッセージを投稿する。ステップ404において、メッセージは、グループベースコミュニケーションシステムサーバー158によって受信され、ステップ406において、グループベースコミュニケーションシステムサーバー158は、キーサーバー204からのキーをリクエストする。いくつかの実施形態では、グループベースコミュニケーションサーバー(又は、グループベースコミュニケーションシステムのための、専用の暗号化サーバー)は、キーがキーサーバー204から再取得される必要がないように、最近使用されたキーをキャッシュし得る。適切なキーがキャッシュされる場合、ステップ406-414はスキップされ得て、適切なキーが、その代わりにキャッシュから取得される。キーサーバー204は、ステップ408においてキーリクエストを受信し、ステップ410において、キーを生成又は取得し、それからステップ412において、生成されたキーに関連付けられたキーデータをグループベースコミュニケーションシステムサーバー158に送信する。ステップ414において、グループベースコミュニケーションシステムサーバー158は、キーデータを受信し、ステップ416において、キーデータを使用してメッセージを暗号化する。メッセージを暗号化した後、ステップ418において、グループベースコミュニケーションシステムサーバー158は、暗号化されたデータ記憶202に記憶リクエストを送信する。ステップ420において、暗号化されたデータ記憶202は、記憶リクエストを受信し、ステップ422において、暗号化されたメッセージを記憶する。
【0040】
ステップ424において、第2オーガナイゼーション216は、グループベースコミュニケーションシステムサーバー158からのメッセージデータをリクエストする。これは、例えば、第2オーガナイゼーションのユーザーが、そのチャンネルにアクセスすることによって、又はチャンネルにおける過去のメッセージにアクセスするためにスクロールすることによって起こり得る。グループベースコミュニケーションシステムサーバー158は、ステップ426において、メッセージリクエストを受信する。メッセージリクエストを受信すると、グループベースコミュニケーションシステムサーバー158は、ステップ428において、暗号化されたデータ記憶202に、暗号化されたメッセージデータのリクエストを送信する。暗号化されたデータ記憶202は、ステップ430において、暗号化されたメッセージデータについてのリクエストを受信し、ステップ432において、暗号化されたメッセージデータを取得する。次に、ステップ434において、暗号化されたデータ記憶202は、グループベースコミュニケーションシステムサーバー158に、暗号化されたメッセージデータを送信する。グループベースコミュニケーションシステムサーバー158は、ステップ436において、暗号化されたメッセージデータを受信し、ステップ438において、暗号化されたメッセージデータに関連付けられた、キースコープ(key scope)を決定する。キースコープを決定した後、グループベースコミュニケーションシステムサーバー158は、ステップ440において、キーサーバー204にキーリクエストを送信する。ステップ442において、キーサーバー204はキーリクエストを受信し、ステップ444においてキーを取得する。
【0041】
次に、ステップ446において、キーサーバー204は、グループベースコミュニケーションシステムサーバー158にキーデータを送信し、ステップ448において、グループベースコミュニケーションシステムサーバー158は、このキーデータを受信する。復号化キーを含むキーデータを受信した後、ステップ450において、グループベースコミュニケーションシステムサーバー158は、キーデータを使用して、暗号化されたメッセージを復号化する。復号化の後、ステップ452において、グループベースコミュニケーションシステムサーバー158は、第2オーガナイゼーション216に、復号化されたメッセージデータを送信する。第2オーガナイゼーション216のユーザーが、チャンネル206内でメッセージを閲覧できるように、第2オーガナイゼーション216は、ステップ454において、メッセージデータを受信し、ステップ456において、メッセージデータを表示する。
【0042】
チャンネル206内でアクセスを無効化するための、第2の例示的なプロセスは、
図5A及び5Bにおいて示され、全体として、参照番号500で示される。ステップ502において、第1オーガナイゼーション208は、グループベースコミュニケーションシステムサーバー158に、無効化リクエストを提出する。いくつかの実施形態では、無効化リクエストは、チャンネル206内の単一のメッセージを無効化するためのものであってもよい。他の実施形態では、無効化リクエストは、チャンネル206内の第1オーガナイゼーション208に所属する全てのメッセージを無効化するためのものであってもよい。いくつかの実施形態では、ユーザー又は管理者は、無効化リクエストのスコープを選択し得る。例えば、ユーザーは、チャンネル206におけるメッセージのある部分又はチャンネル206内の全てのメッセージの無効化をリクエストし得る。
【0043】
ステップ504において、グループベースコミュニケーションシステムサーバー158は、無効化リクエストを受信し、ステップ506において、キーサーバー204からの、キー無効化をリクエストする。ステップ508において、キーサーバー204は、キー無効化リクエストを受信し、ステップ510において、キーアクセスを無効化する。いくつかの実施形態では、キーアクセスの無効化は、第1オーガナイゼーション208及び第2オーガナイゼーション216の任意の組み合わせについて完了され得るだけでなく、チャンネル206内の、複数の追加のオーガナイゼーションのうちの一部についても完了され得る。例えば、チャンネル206が20個のオーガナイゼーションを含む場合、第1オーガナイゼーション208は、10個のオーガナイゼーションに対して、キーアクセスを無効化し得るが、残りの9個のオーガナイゼーションに対しては無効化しないかもしれない。さらに、いくつかの実施形態では、第1オーガナイゼーション208の管理者は、第1オーガナイゼーション208内のユーザーに対して、キーアクセスを無効化することを選択し得る。いくつかの実施形態では、アクセスの無効化は、チャンネル206内の全てのオーガナイゼーションについて、チャンネル206内のコンテンツへのアクセスを無効化する。いくつかの実施形態では、キーの無効化によって、無効化されたキーを用いて暗号化されたメッセージのキーの再設定が行われ(rekeyed)得る(すなわち、今後、メッセージにアクセスするためには新しいキーしか使えないように、復号化され、新しいキーを用いて再暗号化がなされる)。
【0044】
ステップ512において、第2オーガナイゼーション216は、グループベースコミュニケーションシステムサーバー158からのメッセージをリクエストする。例として、ここでの具体的なメッセージは、プロセス400において、第1オーガナイゼーション208から以前に受信されたメッセージであり、そのメッセージへのキーアクセスは無効化されている。ステップ514において、グループベースコミュニケーションシステムサーバー158は、メッセージリクエストを受信し、ステップ516において、暗号化されたデータ記憶202へ、暗号化されたメッセージを求めるリクエストを送信する。ステップ518において、復号化されたデータ記憶は、暗号化されたメッセージを求めるリクエストを受信し、ステップ520において、暗号化されたメッセージデータを取得する。ステップ522において、暗号化されたデータ記憶202は、暗号化されたメッセージデータを、グループベースコミュニケーションシステムサーバー158に送信し、グループベースコミュニケーションシステムサーバー158は、ステップ524において、暗号化されたメッセージデータを受信し、ステップ526において、キースコープを決定する。
【0045】
次に、ステップ528において、グループベースコミュニケーションシステムサーバー158は、キーサーバー204に、決定されたキースコープに基いたキーリクエストを送信する。ステップ530において、キーサーバー204はキーリクエストを受信し、ステップ532において、そのキーリクエストを拒否する。ここで、当該キーは無効化されているので、そのキーリクエストは拒否される。ステップ534において、キーサーバー204は、キー拒否の通知をグループベースコミュニケーションシステムサーバー158に送信し、グループベースコミュニケーションシステムサーバー158は、ステップ536において、キー拒否の通知を受信し、ステップ538において、アクセス拒否の通知を、第2オーガナイゼーション216に送信する。ステップ540において、第2オーガナイゼーション216は、アクセス拒否の通知を受信し、ステップ542において、チャンネル206でアクセス拒否のメッセージを表示する。いくつかの実施形態では、グループベースコミュニケーションサーバーが、代わりに、リクエストしているユーザー又はリクエストしているユーザーのオーガナイゼーションがアクセスを許可されていないことを決定し、ステップ528-536をスキップして、直接に、アクセス拒否の通知を生成する。
【0046】
上述の例示的な状況を続けると、第2オーガナイゼーション216の悪意のあるユーザーは、グループベースコミュニケーションシステムにログインし、チャンネル206を閲覧することをリクエストする。悪意のあるユーザーは、第1オーガナイゼーション208の部外秘のビジネス情報のような機密情報を、第1オーガナイゼーション208のメッセージから抜き取ることを望む。しかしステップ510において、キーアクセスは無効化されたので、メッセージを閲覧するための、悪意のあるユーザーのリクエストは拒否され、悪意のあるユーザーは、第1オーガナイゼーション208のユーザーによって提出されたメッセージのいずれも、閲覧することが許可されないことになる。
【0047】
次に
図6を参照すると、チャンネルを切断(disconnect)するための第3の例示的なプロセスが図示され、全体として、参照番号600で示される。ステップ602において、第1オーガナイゼーション208は、チャンネルの切断をリクエストする。ここで、第1オーガナイゼーション208は、第2オーガナイゼーション216のような、少なくとも1つの他のオーガナイゼーションから、チャンネル206を切断することを選択し得る。例えば、いくつかの実施形態では、チャンネルは、第2オーガナイゼーション216から切断され得るが、一方で、第1オーガナイゼーション208及び第3オーガナイゼーションの間では接続されたままである。ステップ604において、グループベースコミュニケーションシステムサーバー158は、チャンネル206の切断リクエスト受信し、ステップ606において、チャンネル206を切断する。いくつかの実施形態では、チャンネル切断のメッセージによって、切断されたチャンネルについての暗号化されたメッセージはキーの再設定が行われ、又は、複製がされてから、それぞれのオーガナイゼーションに対するキーの再設定が行われ得る。チャンネル206の切断がされると、ステップ608において、グループベースコミュニケーションシステムサーバー158は、チャンネル206の読み取り専用のコピーを第2オーガナイゼーション216に送信し、第2オーガナイゼーション216は、ステップ610において、読み取り専用のコピーを受信する。他の実施形態では、チャンネルにおける新しいメッセージは、新しいキー(切断されたオーガナイゼーションは、そこへのアクセスが許可されていない)を用いて暗号化される必要があるが、古いメッセージは、具体的に無効化されない限り、変更されないままである。このようにして、切断されたオーガナイゼーションは、切断の前にチャンネルに投稿されたメッセージへのアクセスを継続し得るが、切断後に投稿されたメッセージへのアクセスもできないし、新しいメッセージの投稿もできない。
【0048】
いくつかの実施形態では、チャンネルの切断がされると、チャンネルの管理者又はホストは、チャンネルへのアクセスを無効化するように促され得る。よって、切断されたチャンネルの他のオーガナイゼーションは、彼らがチャンネルのコンテンツを閲覧できる読み取り専用のコピーに対するアクセスをまだ許されていることについて、管理者は注意喚起がされることになる。したがって、管理者は、他のオーガナイゼーションが、もはやコンテンツを閲覧することもできないように、アクセスを無効化することも選択し得る。
【0049】
チャンネルが切断された後であっても、チャンネル206内のコンテンツへのアクセスを無効化するために、ステップ610の後に、ステップ502-542が実行されてもよいことが理解されるべきである。例えば、チャンネル206の切断の後、もし、第1オーガナイゼーション208が、チャンネル206内のコンテンツへのアクセスを無効化するなら、切断されたチャンネルの読み取り専用のコピーについては、第2オーガナイゼーション216はアクセスが拒否されるだろう。
【0050】
いくつかの実施形態では、チャンネルは、切断された後に、再接続がされ得ることが理解されるべきである。チャンネル206の再接続プロセスの間、第2オーガナイゼーション216の読み取り専用のコピーは破棄され得て、第2オーガナイゼーション216は、チャンネル206の有効なバージョンを受信する。代替として、再接続すると、第2オーガナイゼーションは関連するキーへのアクセスが許可され得て、よって、切断後に投稿されたメッセージへのアクセス及び新しいメッセージの投稿が許可され得る。さらに別の代替として、再接続によって、再接続後にチャンネルに投稿されたメッセージは、再接続されたオーガナイゼーションがアクセスを許可されている第3のキーを使用して投稿され得る。このようにして、切断されてから再接続されたオーガナイゼーションは、切断の前、及び再接続の後にチャンネルに投稿されたメッセージにアクセスし得るが、オーガナイゼーションが切断されていた間に投稿されたメッセージにはアクセスできない。チャンネルの再接続は、ユーザーによって、又は管理者によってリクエストされ得る。いくつかの実施形態では、チャンネルの切断及び再接続は、データの暗号化及びアクセスの無効化に対しては影響がない。例えば、チャンネルが再接続されるとき、以前に暗号化されたメッセージは暗号化されたままで、以前に無効化されたコンテンツへのアクセスは許可されないことになる。
【0051】
上述の例示的な状況を続けると、悪意のあるユーザーとのいかなるインタラクションをも避けるために、第1オーガナイゼーション208は、第2オーガナイゼーション216とのビジネス関係を終了することを望む。よって、管理者は、第2オーガナイゼーション216を、チャンネル206から切断する。チャンネル206の切断プロセスは、
図6に示されているように、プロセス600に従って実行され得る。したがって、第2オーガナイゼーション216は、切断された、チャンネル224の読み取り専用のコピーを受信し(つまりそうでなければアクセスを許可されていたはずである)、アクセスが無効化されたメッセージについては、依然として閲覧することができないことになる。チャンネル206の切断の後、第1オーガナイゼーション208は、ともに働くための新しいオーガナイゼーションを見つけるかもしれず、それは、第2オーガナイゼーション216が以前に提供していた、必要とされるビジネスのリソースを提供するかもしれない。したがって、第1オーガナイゼーション208は、チャンネル206に新しいオーガナイゼーションを追加することを決定し得て、又は第1オーガナイゼーション208及び新しいオーガナイゼーションの間に、新しいチャンネルを作成し得る。
【0052】
図7Aは、第2ユーザー218から閲覧されるような、チャンネル206の例示的なスクリーンショット700を示し、そこで、第1メッセージ214は、第1オーガナイゼーション208の第1ユーザー210から提出され、その第1メッセージ214は、第2オーガナイゼーション216の第2ユーザー218によって閲覧可能である。ここで、第2ユーザー218の第2ユーザーデバイス220上に表示される前に、メッセージは暗号化されていてもよく、暗号化されたデータ記憶202に記憶されていてもよく、取得され復号化されていてもよい。いくつかの実施形態では、第1メッセージ214は、第1オーガナイゼーション208の暗号化ポリシーに従って暗号化される。例示的なスクリーンショット700は、チャンネル206における、第1ユーザー210からのメッセージを示す。いくつかの実施形態では、メッセージは、第1メッセージ214である。いくつかの実施形態では、第1メッセージ214は、示されているように、ドキュメントを伴い得る。適切な暗号化キーを用いて、第1メッセージ214は閲覧され得て、そのドキュメントも閲覧され得て、ダウンロードされ得る。例示的なスクリーンショット700は、チャンネル206内に表示されているテキストを検索するための、検索機能702をさらに図示する。いくつかの実施形態では、検索機能702は、プレーンテキストについて、検索インデックス内を検索する。いくつかの実施形態では、検索インデックスは、チャンネル206に関連付けられている。
【0053】
図7Bは、アクセス拒否のメッセージが表示されるように、第1オーガナイゼーション208が、チャンネル206内のメッセージへのアクセスを無効化した、チャンネル206の例示的なスクリーンショット704を示す。いくつかの実施形態では、アクセス拒否のメッセージは、「作成者が、このコンテンツへのアクセスを一時停止しています。」と表示され得る。代替として、いくつかの実施形態では、具体的な状況に基づいて、アクセス拒否のメッセージは、「管理者が、このコンテンツへのアクセスを一時停止しています。」又は「オーガナイゼーションが、このコンテンツへのアクセスを一時停止しています。」と表示され得る。アクセス拒否のメッセージ上に表示される具体的なテキストは、変わり得て、いくつかの実施形態では、具体的な状況に基づいて選択され得ることが理解されるべきである。例えば、もし管理者がアクセスを無効化するなら、アクセス拒否のメッセージはこれを反映し得る。代替として、いくつかの実施形態では、アクセスを無効化した特定のユーザーが分からないように、一般的なアクセス拒否のメッセージが表示され得る。いくつかの実施形態では、アクセス拒否のメッセージは、図示されるように、「このメッセージは表示できません。あなたの管理者が、このコンテンツへの全ての人のアクセスを一時停止しています。詳細はこちら。」と表示され得る。いくつかの実施形態では、「詳細はこちら」の文言は、ユーザーを、アクセス拒否のメッセージに関するより多くの情報に導く、クリック可能なリンクを含み得る。例えば、「詳細はこちら」のリンクをクリックすることによって、ユーザーは、チャンネル206内のオーガナイゼーションの管理者によるアクションに基づいて、暗号化ポリシーがメッセージへのアクセスを拒否したことを記載するページに導かれ得る。いくつかの実施形態では、チャンネル206内のファイルへのアクセスも無効化された場合、図示されるように、アクセス拒否のメッセージは「このファイルは表示できません。」とも記載し得る。アクセス拒否のメッセージは、さまざまな適切なメッセージを含み得て、いくつかの実施形態では、そのテキストは、チャンネル206におけるコンテンツの具体的な状況に基づいて選択され得ることが理解されるべきである。
【0054】
検索機能702も、例示的なスクリーンショット704に図示されている。ここで、アクセスが無効化された後には、検索機能702は、無効化されたメッセージからテキストを検索できない場合もある。いくつかの実施形態では、もしアクセスが無効化されたなら、テキストは、検索中、検索インデックスから除外され得る。他の実施形態では、アクセスが無効化されると、テキストは、検索インデックスから、自動的に除去される。
【0055】
いくつかの実施形態では、暗号化キー管理は、暗号化ポリシーに従って、チャンネル206上で実行され、その暗号化ポリシーは、オーガナイゼーションに固有の暗号化ポリシーであり得る。いくつかのそのような実施形態では、暗号化キー管理は、「作成者が認識している(author-aware)」範囲に従って動作し得て、そこで、暗号化キー管理は、作成者、及び作成者が所属するオーガナイゼーションの暗号化ポリシーに従って設定される。したがって、もし第1オーガナイゼーション208のユーザーが、チャンネルにメッセージを提出したら、そのメッセージは、第1オーガナイゼーションのキーを使用して、第1オーガナイゼーション208の暗号化ポリシーに従って暗号化される。
【0056】
代替として、いくつかの実施形態では、暗号化キー管理は、ホストが制御するスコープ(host-control scope)として知られ、以下でそのようによばれる、チャンネルのホスト又はチャンネルの作成者の暗号化ポリシーに従って、チャンネル206上で実行される。そのような実施形態では、どのようなユーザーがコンテンツを提出したかに関わらず、チャンネルのホストの暗号化ポリシーに従って、任意のコンテンツが暗号化される。例えば、もし第1オーガナイゼーション208の第1ユーザー210が、チャンネルのホストであり、チャンネルを作成するなら、第1ユーザー210及び第2ユーザー218によって提出される任意のコンテンツは、第1オーガナイゼーションの暗号化ポリシーに従って暗号化される。ここで、たとえ第2ユーザー218(第2オーガナイゼーション216に所属している)がメッセージを提出したとしても、当該メッセージは、第2オーガナイゼーション216がそれ自身の暗号化ポリシーを有しているとしても、第1オーガナイゼーションの暗号化ポリシーに従って暗号化される。
【0057】
加えて、いくつかの実施形態では、以下でユニークなスコープ(unique scope)とよばれる、チャンネル206に固有であるユニークな識別子を使用して、暗号化キーのスコープは選択され得る。ここで、チャンネルが共有されるときに、ユニークな識別子は生成され得る。さらに、いくつかの実施形態では、現在のチャンネルのスコープ(current-channel scope)が使用され得る。ここで、現在のチャンネルの、現在のチャンネル識別子は、いつキーの再設定をするか、及びどのキーを使用するかのようなキースコープを決定するために使用される。現在のチャンネルのスコープを使用する時、チャンネルの切断がされると、作成者に従って、メッセージは、キーの再設定がされる。
【0058】
いくつかの実施形態では、複数の暗号化キー管理のスコープ群が使用され得ることが理解されるべきである。さらに、いくつかの実施形態では、単一のオーガナイゼーションが、異なるチャンネルでは、異なる暗号化のスコープを使用してもよい。例えば、作成者が認識しているスコープは、第1オーガナイゼーションのいくつかのチャンネル上で使用され得て、上述のホストが制御するスコープは、別のチャンネル上で使用され得て、そこで、全てのコンテンツは、第1オーガナイゼーションの暗号化ポリシーに従って暗号化される。いくつかのそのような実施形態では、全てのコンテンツが、ホストのオーガナイゼーションの暗号化ポリシーに従って暗号化されるように、管理者は、オーバーライドリクエストを提出することによって、ホストが制御するスコープで、チャンネル206上の作成者が認識しているスコープをオーバーライドするように選択し得える。いくつかの実施形態では、このオーバーライド手法は、チャンネルの設定においてパラメータを調整することによって、適用され得る。さらに、いくつかの実施形態では、チャンネルが作成される時、与えられたチャンネルで使用される具体的な暗号化のスコープは、ホストによって選択され、一方で、他の実施形態では、暗号化のスコープは、いつでも調整され得る。例えば、第2ユーザー218が、第2オーガナイゼーションの暗号化キーを用いて暗号化されている第2メッセージ222を既に提出している既存のチャンネルにおいて、第1オーガナイゼーションの管理者は、オーバーライドリクエストを提出し得る。管理者からオーバーライドリクエストを受信すると、そのスコープは、作成者が認識しているスコープから、ホストが制御するスコープに変更され得て、そこで、チャンネル内の他のコンテンツとともに、第2メッセージ222は、第1オーガナイゼーションの暗号化キーを用いて再暗号化される。
【0059】
いくつかの実施形態では、第1ユーザー210及び第2ユーザー218のどちらか一方が、それらのそれぞれのオーガナイゼーションの管理者であってもよいことを理解されたい。例えば、第1ユーザー210は、第1オーガナイゼーション208の管理者であってもよいし、第2ユーザー218は、第2オーガナイゼーション216の管理者であってもよい。代替として、いくつかの実施形態では、第1ユーザー210及び第2ユーザー218のどちらもが管理者ではなく、それぞれのオーガナイゼーションは、それ自身の管理者又は管理者群を有していてもよい。加えて、いくつかの実施形態では、人間の管理者又はユーザーの代わりに行動し得るコンピュータプログラムのような、人間ではない、コンピュータベースの管理者を含むことが望ましいかもしれない。コンピュータプログラムは、管理者に関してここで記載されているアクションのうちの任意のものを実行し得る。例えば、ステップ502において、コンピュータプログラムは、暗号化キーの無効化を、自動的にリクエストし得る(例えば、時間の経過のようなファクターに基づいて)。いくつかの実施形態では、コンピュータプログラムは、悪意のある動作を検出し、この検出に基づいて、アクセスを無効化する。ここで、このコンピュータプログラムは、グループベースコミュニケーションシステムのチャンネル206内の、悪意のあるユーザー及び悪意のある行動を識別するように訓練されている機械学習アルゴリズムを含み、又はそのような機械学習アルゴリズムとインタラクトしてもよい。よって、悪意のあるユーザーが機密データを閲覧できる前に、アクセスが自動的に無効化され得る。
【0060】
本発明は、添付の図面に図示されている実施形態を参照して記載されたが、特許請求の範囲に記載された本発明の範囲から逸脱することなく、ここでは均等物群が採用され得たり、置換が行われたりし得ることに注意されたい。
【0061】
以上、本発明のさまざまな実施形態が記載されてきたが、新規なものとしてクレームされ、特許証によって保護されることが望まれるものは、以下を含む。