Система IRM (Information Rights Management) для защиты конфиденциальной информации работает следующим образом: 1. Ответственный сотрудник создаёт новый документ, подлежащий защите. 2. Документ автоматически зашифровывается. 3. К документу привязывают одну из типовых политик. 4. Сервер авторизации IRM занимается раздачей ключей (назначением прав доступа). 5. Чтобы получить доступ к данным, пользователю необходимо аутентифицироваться в системе. 6. Программный агент обращается к серверу от имени пользователя и получает ключ или расшифрованные данные. 7. Клиентское ПО демонстрирует пользователю защищённый документ, но не позволяет выполнять запрещённые действия. Разрешения могут быть установлены как для каждого отдельного документа, так и для целого класса документов — с помощью централизованных политик. Кроме того, IRM-системы не только ограничивают доступ к защищаемым документам, но также выполняют аудит действий пользователей.