CN101485136A - 用于安全地转换档案的自动方法及*** - Google Patents
用于安全地转换档案的自动方法及*** Download PDFInfo
- Publication number
- CN101485136A CN101485136A CNA2006800025638A CN200680002563A CN101485136A CN 101485136 A CN101485136 A CN 101485136A CN A2006800025638 A CNA2006800025638 A CN A2006800025638A CN 200680002563 A CN200680002563 A CN 200680002563A CN 101485136 A CN101485136 A CN 101485136A
- Authority
- CN
- China
- Prior art keywords
- archives
- recipient
- safely
- transferring files
- automated process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000004590 computer program Methods 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims description 32
- 230000009471 action Effects 0.000 claims description 15
- 230000000694 effects Effects 0.000 claims description 5
- 238000007639 printing Methods 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 16
- 238000012795 verification Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000007689 inspection Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000002950 deficient Effects 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 101000911390 Homo sapiens Coagulation factor VIII Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 102000057593 human F8 Human genes 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
- 229940047431 recombinate Drugs 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种用于安全地转换档案的自动方法、***及其计算机程序对象,其在网络中,将一档案由发送者传送至一个或更多接收者时,能够自动地来达到档案的安全性与转换;该具有档案的发送者将档案呈送至一接收位置。接着,保护该受呈送的档案。由此,该受保护档案能通过该网络而送发至该接收者。
Description
技术领域
本发明涉及一种应用在计算机网络领域中的自动方法、***及计算机程序对象;特别指一种在通过互联网络之下,用于安全地保护及转换档案的自动方法、***及计算机程序对象。
背景技术
一般来说,计算机网络(network)包含数据处理装置(data processingdevice)。例如:个人计算机、笔记本电脑、扫描仪、移动电话,以及其它固定或移动装置。就地理区域位置来说,该计算机网络能被限制区域或通用性、有线或无线。例如:局域网络(Local Area Network,LAN)、都会网络(Metropolitan Area Network,MAN)或全局域网络(WideArea Network,WAN)等诸如的互联网络。该计算机网络的主要功能之一在于:使用者能经由一数据处理装置或一资料执行于另一数据处理装置下,以进行资料的存取。此外,该计算机网络提供该些档案能在所述的数据处理装置之间来进行转换的机制。
如今,在计算机网络中,档案于所述的数据处理装置之间的转换或传输上有重大的成长。所述的档案也能够通过电子邮件、档案转换器、互联网络下载或其它类似的方法进行转换或传输功能。许多档案包括有重要资料,诸如:私人财产、机密文件、或其它必须通过合法信托从未授权存取中得到保障的资料。因此,随着档案转换上的成长,所述的档案的机密性及安全性的保障需求也随之提升,当所述的档案在所述的数据处理装置之间进行传输,以及所述的档案储存于所述的数据处理装置的状况时,都必须受到安全性的保障需求。这些需求因应在不安全因素的驱使下而生,诸如:在特定性网络、开放性网络及公开存取的数据处理装置。
在传统用于保护档案的方法中,利用将档案存放于安全性的资料贮存器中,例如:在档案管理***的数据库中,(1)、通过虚拟私有网络(Virtual Private Network,VPNs)的使用以保护档案,使得档案于网络中的数据处理装置之间进行转换;(2)、利用防火墙(firewalls)的使用,来保护信赖的内部网络,以免于被不信赖的外部使用者进行存取;以及(3)、通过在数据处理装置上的加密档案***的使用,以保护储存于数据处理装置、公司企业或数字权利管理***的档案。
此外,该虚拟私有网络(VPNs)延伸出一私有通讯网路,以允许远程数据处理装置及使用者进行安全性大于开放性网络的通讯。例如:在互联网络中,利用端对端(end-to-end)的加密。在使用虚拟私有网络(VPNs)时,只有经由授权的使用者能被允许去存取开放性网络的资料转换。此存取提供了使用者的基本识别码及密码。假若涉及到人身安全性(physical security)及行政管理安全性(administrative security)时,该虚拟私有网络(VPNs)保护该资料的转换。进一步地,当在开放性及私有性的通讯网路中传输资料时,该虚拟私有网络(VPNs)可保护该资料。
该防火墙可用来当作一边界保护装置(Border Protection Device,BPD)或袖珍型过滤器(packet filter),为一过滤该传送于开放性网络(public network)与私有通讯网路(private communication network)之间的档案资料的程序或硬件装置。换言之,该防火墙围绕该资料而建立一边界,以防止被安全策略所禁止的通讯。因此,该虚拟私有网络(VPNs)及防火墙围绕于资料以建立一边界来达到保护作用,却无法保护位于边界内的资料。如此,该虚拟私有网络(VPNs)及防火墙在保护该跨越私有网络的资料的保护效果上,大过于位于私有网络内的资料的保护效果。一旦当该资料传达到其目的地之后,该虚拟私有网络(VPNs)及防火墙便不再提供任何相关该资料的安全或保护的功能。
上述的这种保护资料的问题在于:当资料位于该虚拟私有网络(VPNs)外部时,其可被各种的加密技术所完成、实现。在所述的加密技术中,该资料可通过仅有授权方能译码该加密资料方式来加以编码。而所述的各种的加密技术将会造成该资料难以处理,使得非授权方无法进行该资料的存取动作。因此,该资料被保护以防止任何非授权方的使用。
然而,所述的加密技术对于管理者而言是困难的。由于额外的技术需要用来使资料被保护,特别是去验证该编码数据的完整性及信赖度。再者,现今加密技术中,使用方必须去决定是否额外的保护特征需被并入至该数据。另外,使用者也必须决定是否该资料的容量大小能通过压缩技术而减少。假若是,该使用者必须在传输前将资料做压缩。再者,使用者也必须决定是否有一个或更多的接收者能接收该资料。
如此,该加密技术需要在大量操作的介入下才能执行。另外,一旦信赖的使用者存取该资料时,该加密技术并无法保护该资料的使用状况,并且也无法防止该信赖者将该资料进行复制或重组(re-distributing)后,以传输至其它非授权者使用。再者,在所述的加密技术中,难以确保该策略管理与该资料分配是否能确实地被执行。在诸多的案件中发现,其并无法有效地顺心地操作此技术。
有鉴于上述的讨论,有必要提出一种方法及***的需求,用以提供资料在存取时的安全性,即使在受授权者于接收资料后仍存在此安全功能。进一步地,提出一种方法及***的需求,用以提供能自动地安全及转换资料的流程。进一步地,提出一种方法及***的需求,用以使在不须要任何人介入之下来执行该方法。进一步地,提出一种方法及***的需求,用以允许使用者修改资料的存取权,即使资料被转换之后仍可进行。进一步地,提出一种方法及***的需求,使得被授权者无论在何时来存取资料时,皆能有效地追踪该资料的使用情况。进一步地,提出一种方法及***的需求,用以提供管理者能方便管理之。
于是,本发明人有感上述缺陷的可改善,且依据多年来从事此方面的相关经验,悉心观察且研究之,并配合学理的运用,而提出一种设计合理且有效改善上述缺陷的本发明。
发明内容
本发明的主要目的在于提供一种用于自动地安全及转换一档案的方法、***及计算机程序对象,其用于网络中将档案由一发送者安全地转换至一个或多个以上的接收者。
本发明的另外目的在于提供一种用于自动地安全及转换一档案的方法、***及计算机程序对象,于网络中无须经由任何人的涉入下,用以进行档案的保护及转换。
本发明的另外目的在于提供一种用于自动地安全及转换一档案的方法、***及计算机程序对象,于网络中用以追踪该受保护档案的每一存取动作。
本发明的另外目的在于提供一种用于自动地安全及转换一档案的方法、***及计算机程序对象,于网络中以允许发送者能够动态地修改接收者的存取权利,即使该受保护档案转换至该接收者时,也得以受到安全保护。
本发明的另外目的在于提供在网络中,对于该受保护档案进行可转换性的控制。
于本发明的各种实施例中,有关用于自动地安全及转换档案的方法、***及计算机程序对象,以使档案在网络中,由一发送者传到一个或多个的接收者。
本发明中,该用于自动地安全及转换档案的***具有:一发送者、一呈送***、一监视***、一安全***、一发送***、一安全行政***、一权限管理***、一检视***,以及一个或多个接收者。该安全***具有一压缩***及一加密***。该权限管理***具有一认证***、一策略管理***及一追踪及报告***。
本发明中,该用于自动地安全及转换档案的方法包含有:在网络中,由发送者将档案转换至接收者。进一步地,该方法提供在网络的档案,可进行自动的呈送、压缩、加密、发送及追踪。该接收者及档案的存取权可由发送者选择,或者可被一***管理者所预定。
首先,该呈送***可呈递档案至一接收位置。该档案可利用标准***(standard system)及网络工具,进而被呈送至该接收位置,或者,档案可被扫描为一档案,以放置于该接收位置。位于接收位置的档案通过监视***而被监视。该监视***发送该档案至该安全***。然后档案可选择性地被压缩***压缩。其中,可依照档案的基本形式及该档案的压缩程度,将档案选择性地压缩。接下来,该受压缩的档案可利用加密技术而被安全保护。该加密技术利用该加密***来达到。进一步地,该安全行政***可指派适当的存取权到每一接收者。该存取权利能持续不断地控制该接收者所接收的受保护档案的存取动作。
然后,该受保护档案可通过发送***而自动地发送至该接收者。进一步地,该认证***可认证该接收者。每一个受认证的接收者将该受保护档案进行解密及解压缩的动作。该受认证的接收者通过该检视***来检视该受保护档案。进一步地,该通过存取权利,使该受认证的接收者检视该受保护档案。从该接收者接收的受保护档案的每一存取,可通过该追踪及报告***以进行追踪。
为了能更进一步了解本发明为达成预定目的所采取的技术、手段及功效,请参阅以下有关本发明的详细说明与附图,相信本发明的目的、特征与特点,当可由此得一深入且具体的了解,然而所附图式仅提供参考与说明用,并非用来对本发明加以限制。
附图说明
图1为典型的网络传输的方块图,其中本发明的各种实施例皆可应用于该网络;
图2为本发明一实施例的方块图,其说明在网络中,该用于安全地转换由一发送者发送一档案至一个或多个接收者的***;
图3为本发明一实施例的流程图,其说明在网络中,该用于安全地转换由一发送者发送一档案至一个或多个接收者的必要步骤的流程;
图4为本发明另一实施例的方块图,其说明在网络中,该用于安全地转换由一发送者发送一档案至一个或多个接收者的***;
图5A及图5B为本发明一实施例的流程图,其说明在网络中,该用于安全地转换由一发送者发送一档案至一个或多个接收者的详细步骤的流程;
图6为本发明一实施例的流程图,其说明该用于监视该被呈送的档案的监视***;
图7为本发明一实施例的流程图,其说明一种用于自动地修改一个或多个接收者的存取权的方法;
图8为本发明一实施例的流程图,其说明在网络中,一种用于接收一受保护档案的方法;
图9为本发明一实施例的列表,为关于该***的状态及受保护档案的存取动作的典型事件。
图中符号说明
100 计算机网络(network)
102 发送者(sending user)
104 接收者(receiving user)
200 ***(system)
202 呈送***(system for submitting)
204 安全***(system for securing)
206 发送***(system for sending)
208 压缩***(system for compressing)
210 加密***(system for encrypting)
400 ***(system)
402 监视***(system for monitoring)
404 安全行政***(system for securing administration)
406 权限管理***(system for rights management)
408 认证***(system for authentication)
410 策略管理***(system for policy management)
412 追踪及报告***(system for tracking and reporting)
414 检视***(system for viewing)
902、904 专栏(column)
具体实施方式
本发明涉及有关于在网络中,用于安全地保护及转换由发送者至一个或多个接放者的方法、***及计算机程序对象的各种实施例,将于以下一一介绍。以说明如何通过发送者以呈送档案至接收者的流程。其中受呈送的档案可通过以加密钥匙为主的加密方式,来达到安全地呈送。由此,可应用一策略于该受保护档案中,该策略为一预定的策略或为一无效的策略。该受保护的档案被发送至该接收者。此外,该方法还包含可追踪该发送至该接收者的受保护档案的存取动作。
请参阅图1至图9所示,为本发明实施例的详细说明及附图介绍。
如图1所示,为典型的网络100的方块图,本发明的各种实施例可应用于该网络100中。该网络100具有一发送者102及一个或多个接收者104,本发明的实施例中,该发送者102及接收者104可为计算机程序。该发送者102可提供一档案至该接收者104。该档案可为一文件文件(document)、一影像文件(image)、一文字文件(text file)、一计算机程序(computer program)、一电影档(movie clip)或一音效文件(audio clip)。该档案可通过该网络100传送,以从该发送者102自动地转换至该接收者104。
该网络100可为互联网络(Internet)、内部网络(intranet)、外部网络(extranet)、有线(wired)或无线(wireless)网络,其根据该发送者102及接收者104的位置来决定。该用于自动地保护及转换档案的方法将于以下图标及描述详细说明。
如图2所示,为本发明一实施例的方块图,其说明在该网络100中,该用于安全地转换由发送者102发送一档案至接收者104的***。该***200包含有:发送者102、一呈送***202、一安全***204、一发送***206,以及一个或多个接收者104。该安全***204具有一压缩***208及一加密***210。
该呈送***202可呈送该发送者102所持有的档案至一接收位置。接下来,该安全***204用于保护该受呈送的档案。通过加密***210以加密该受呈送的档案,使得受呈送的档案利用加密而得到安全保护。在本发明的实施例中,该受呈送档案在被加密之前,能事先地被该压缩***208所压缩。于保护该档案之后,该发送***206可发送该受保护档案至所述的接收者104。该***200于图4中详细叙述。
如图3所示,为本发明的一实施例的流程图,其说明在该网络100中,该用于安全地转换一档案,以由该发送者102至该接收者104的必要步骤的流程。在该流程中,该发送者102提供一档案至该接收者104。在步骤302中,该档案被呈送至一接收位置,在本发明中,该接收位置可为一接收数据夹。该接收资料夹包括有多种的档案。其中档案通过该呈送***202来进行呈送。该档案可通过一扫描仪(scanner)、档案转换器(file transfer)、简讯(messaging)、电子邮件(e-mail)、服务器讯息区块(Server Message Block,SMB)、网络档案***(Network File System,NFS)、超文件传输协议(Hyper Text Transport Protocol,HTTP)及复制的方式来进行呈送。在步骤304中,该被呈送的档案能通过以加密钥匙为主的安全***204而被保护。接着,在步骤306中,该受保护的档案通过该发送***206而发送到该接收者104中。其中该受保护档案通过档案转换器(file transfer)、简讯(messaging)、电子邮件(e-mail)、服务器讯息区块(Server Message Block,SMB)、网络档案***(Network FileSystem,NFS)、超文件传输协议(Hyper Text Transport Protocol,HTTP)、复制及实体媒体(physical media)而被发送至该接收者104。
如图4所示,为本发明用于安全地转换档案的自动***另一实施例的方块图。其说明在该网络100中,该用于安全地转换由该发送者102发送一档案至该接收者104的***。该***400包含有:一发送者102、一呈送***202、一监视***402、一安全***204、一发送***206、一安全行政***404、一权限管理***406、一检视***414及接收者104。
该安全***204具有一压缩***208及一加密***210。该权限管理***406具有一认证***408、一策略管理***410及一追踪及报告***412。
该发送者102持有可发送到接收者104的档案。在安全地保护及转换该档案之前,该***400可被该监视***402的管理功能(administrative function)所设定。该管理功能可定义出一个或多个接收位置。在本发明的实施例中,该接收数据夹被当作该接收位置。该监视***402的管理功能可以撷取一列表(a list of)的接收者104及一列表来自该策略管理***410的存取权。该列表的存取权具有用于检视、修改、打印、复制档案及档案向前(forward)的权利。进一步地,该管理功能可用于配置所述的接收者104及预定策略至各个接收位置。
由此,该呈送***202可呈送该档案至一接收位置。本发明的实施例中,该接收位置为一预定位置。该档案可通过一扫描仪(scanner)、档案转换器(file transfer)、简讯(messaging)、电子邮件(e-mail)、服务器讯息区块(Server Message Block,SMB)、网络档案***(Network FileSystem,NFS)、超文件传输协议(Hyper Text Transport Protocol,HTTP)及复制等方式被呈送出去。假若该档案系通过该扫描仪(scanner)来进行呈送动作时,该呈送***202在呈送档案之前会先存取该扫描仪。该扫描仪系通过该呈送***202而被存取,以配置到该接收位置上。该呈送***202可查核该扫描仪是否能产生一诠释数据文件(metadata file),该诠释数据文件包含有策略无效性(policy override)。假若该扫描仪能产生该诠释资料,则该呈送***202可上载(upload)需要产生该诠释资料的定义至该扫描仪。接着,该呈送***202可接受来自该发送者102的档案。其中该呈送至接收位置的档案可以为一影像格式(image format)、一Adobe可携式文件格式(Portable Document Format,PDF)或任何其它格式的档案。
根据本发明的实施例,该扫描仪可包括有平板式扫描仪(flatbedscanner)、双面式扫描仪(double-sided scanner)、多功能***装置(MultiFunction Peripherals,MFPs)、手持式扫描仪(handheld scanner),以及能将档案转换成影像格式的计算机程序。该双面式扫描仪能用来扫描活页纸(loose sheet ofpaper)。该平板式扫描器具有一平坦表面,用以放置该档案来进行扫描,以使该订装的档案(bound files)能被该平板式扫描仪所扫描。该多功能***装置具有打印、扫描、传真及影印等多种功能。该位于接收位置的档案可被该监视***402监视。
再者,该监视***402可请求/调用(invoke)该安全***204,其中,该安全***204利用呈送档案与预定策略而被请求/调用。该用于档案的接收位置的预定策略被该管理功能(administrative function)所定义。本发明的实施例中,该预定的策略被发送者102所无效(overridden),该无效的策略被视为“诠释数据文件”而呈送至该监视***402。根据本发明的实施例,该诠释数据文件为一可扩展标示语言(Extensible MarkupLanguage,XML)的诠释数据文件。该可扩展标示语言(XML)的诠释数据文件储存该档案的诠释资料,并且其具有关于该档案程序处理的指令。该些指令包括一列表的接收者104及一列表关于该接收者104的存取权。
再者,该监视***402等待该诠释数据文件以直到一暂停(timeout)发生为止。该暂停为一预定时间间隔(interval of time)。假若该监视***402于该暂停之前就接收该诠释数据文件时,则该监视***402可通过呈送一带有诠释数据文件的档案,以请求/调用该安全***204。该监视***402于图6中详细说明。
此后,该受请求/调用的安全***204保护由监视***402所接收的档案。当保护该档案时,该压缩***208可自动地判断该档案的种类及该档案的压缩程度。基于该信息,该压缩***208利用各种压缩技术以压缩该档案。所述的压缩技术为该安全***204的一连串探索式编码(heuristics encoded)。该连串的探索式编码可针对每一种类的档案决定出一适合的压缩技术。假若该档案为一GIF(Graphic Interchange Format)计算机图形档案、TIFF(Tagged Image File Format)标签影像档案格式、Portable Network Graphics(PNG)便携式网络图像格式的向量影像(vector image)或其它类似的格式时,则该压缩***208能利用如美国专利6,748,116所揭露的受让专利“AZV压缩技术”,或通过其它适合的压缩技术,以压缩该档案。
再者,该安全***204可产生一用以加密该档案的加密钥匙,在本发明的实施例中,该加密钥匙为一具有256位(bits)大小的高级加密标准(Advanced Encryption Standard,AES)钥匙,亦即为一AES256钥匙。该AES高级加密标准为一对称的加密标准,亦即:可应用在加密与解密的相同钥匙。该钥匙的大小关系该档案可及时地被加密的位数。该档案则可被以加密钥匙为主的加密***210所加密。该档案可通过各种的加密技术来而被加密。举例来说,该加密技术可包含有AES高级加密标准、资料加密标准(Data Encryption Standard,DES)、SSF08、SSF33等等。
于加密该档案中后,该安全行政***404判断是否该预定策略被该发送者102所无效。假若该预定策略未被该发送者102所无效时,则该安全行政***404将应用该预定策略到该受加密档案上。然而,假若该预定策略被该发送者102所无效时,则该安全行政***404将应用该无效的策略(overridden policy)到该受加密档案上。
一旦该策略被应用,该安全***204可产生一用于受加密档案的辨识码(identity)。该用于受加密档案的辨识码为独一无二(unique)的辨识码。由此,该独一无二的辨识码及所应用的策略被储存于该策略管理***410中。同时,该通过安全***204所产生的加密钥匙被注册于该策略管理***410中。
进一步地,该安全行政***404可判断一列表的接收者104及一用于发送该受保护档案至该列表的接收者104的方法。其中该发送受保护的档案的方法可为:档案转换器(file transfer)、简讯(messaging)、电子邮件(e-mail)、服务器讯息区块(Server Message Block,SMB)、网络档案***(Network File System,NFS)、超文件传输协议(Hyper Text TransportProtocol,HTTP)、复制及实体媒体(physical media)。该安全行政***404以该应用策略为主,来加以判断该列表的接收者104及及用于发送该受保护档案至该列表的接收者104的方法。
假若该安全行政***404判断该列表的接收者104未于该认证***408注册,并且该接收者设有一电子地址时,则该安全行政***404系注册该接收者104于该认证***408中。使得每一使用者将会被视为该接收者104并且自动地记录于认证***408中。再者,该安全行政***404会传送该接收者104的资料至该发送***206。此后,该认证***408可通知该接收者104其使用者帐户(user account)。通过该认证***408使用该接收者104的电子地址,以通知该接收者104。
接着,该安全***204发送该受保护的档案至该发送***206。该发送***206可发送该受保护的档案至该列表的接收者104。本发明的实施例中,该发送***206可利用电子邮件来发送该受保护的档案。本发明的实施例中,该发送***206可利用一档案转换程序来发送该受保护的档案。本发明的实施例中,该发送***206从该受保护档案被该接收者104撷取的地方,经由HTTP来发送该受保护档案至一网站(website)。根据本发明的实施例,该发送***206利用信息中介软件(messaging middleware software),以发送该受保护的档案,该信息中介软件允许应用构件(application component)来创造、发送、接收及读取该信息,例如:Java讯息服务(JMS)或IBM WebSphere MQ等信息中介软件。根据本发明的实施例,该发送***206可发送该受保护的档案至一记录装置(recording device),该记录装置用以储存该受保护的档案于单写多读装置(Write Once Read Many,WORM)或可携带式记忆装置上。
该接收者104接收由该发送***206所发送的受保护的档案。之后,该接收者104请求/调用检视***414以存取该受保护的档案。该接收者104可通过该档案转换程序、从网站、利用信息中介软件、从共享目录(shared directory)或从实体媒体的方式,来存取该受保护的档案。该检视***414认证该列表的接收者104,以对照于该认证***408。假若该接收者104为一受认证的接收者104,则该检视***414可撷取该加密钥匙及来自该策略管理***410的应用策略。在通过以该档案的唯一辨识码之下,以撷取该加密钥匙及应用策略。然后,该检视***414可通过该加密钥匙为前提之下,来解密及解压缩该受保护的档案。再者,该列表的接收者104可利用其存取权下,来检视档案。其中该接收者104的存取权系被该应用策略所定义。
进一步地,该追踪及报告***412可追踪由该接收者104所存取的受保护档案的每一存取状况,同时该追踪及报告***412也可记录相关该***200的配置状况及接收者104对于受保护档案的存取状况。该事件被记录于一数据库中。再者,该追踪及报告***412可利用特定的程序与技术,来辨识并防止该数据库被不当的窜改动作。关于由追踪及报告***412所记录的事件,则于图8及图9中详细说明。
请参阅图5A及图5B所示,为本发明一实施例的流程图,其说明在网络100中,该用于安全地转换由一发送者102发送档案至接收者104的详细步骤的流程。在步骤502中,该档案通过该呈送***202而被呈递至一接收位置。在步骤504中,该压缩***208查核该档案是否应该被压缩。假若该档案应该被压缩时,则在步骤506中,通过该压缩***208以压缩该档案。
在步骤508中,该加密钥匙可通过该安全***204而产生。在步骤510中,该档案可通过该加密***210而被加密。其中通过安全***204所产生的加密钥匙的方式,而使该档案被加密。在步骤512中,该安全行政***404可查核该策略是否无效。
假若该策略被该发送者102所无效时,则在步骤514中,该无效的策略应用于该受加密档案中,其中通过该安全行政***404,而使该无效策略用于该受加密的档案中。在步骤516中,该无效的策略被储存于该策略管理***410中。之后,该安全行政***404可利用该无效的策略来判断一列表的接收者104。在步骤518中,该安全行政***404可查核是否该列表的接收者104未于该认证***408进行注册。假若有发现未注册的接收者104的存在时,则在步骤520中,该接收者104将被注册于该认证***408中。在步骤521中,该认证***408将通知该接收者104。
然而,在步骤512中,若该策略未被该发送者102所无效时,则控制该程序至步骤522。在步骤522中,通过该安全行政***404以使该预定策略被应用。
在步骤524中,有关该受保护的档案的唯一辨识码被储存于该策略管理***410中。在步骤526中,该加密钥匙被注册在该策略管理***410。在步骤528中,该受保护的档案通过该发送***206而发送至该接收者104中。在步骤530中,通过该追踪及报告***412的追踪,以追踪被该接收者104接收的受保护档案的存取动作。
请参阅图6所示,为本发明一实施例的流程图,其说明该用于监视该被呈送的档案的监视***402。在步骤602中,当一档案呈送至该监视***402中,在步骤604中,该监视***402可查核是否该无效的策略能被准许在该档案上。假若该无效的策略被准许在该档案时,则在步骤606中,该监视***402将等待该诠释数据文件(metadata file),其中该诠释数据文件具有该无效策略。在步骤608中,该监视***402可查核是否发生暂停。假若暂停未发生时,则该监视***402于步骤606中等待诠释数据文件。假若暂停发生时,则在步骤610中,该监视***402查核是否该诠释数据已被接收。若该诠释数据已被接收时,则在步骤612中,通过呈送该具有诠释数据文件的档案,以请求/调用该安全***204。若该诠释数据未被接收时,则在步骤614中,通过呈送该具有预定策略的档案,以请求/调用该安全***204。
如图7所示,为本发明一实施例的流程图,其说明一种用于自动修改该接收者104的存取权的方法。在步骤702中,该受保护的档案可被该发送者102所选取。在步骤704中,该策略管理***410可查核该受保护的档案的通用存取权(global access right)是否被更新。该通用存取权(global access right)为用于所有接收者104的存取权。该用于受保护档案的通用存取权通过该发送者102而被更新。若该通用存取权被更新时,则在步骤706中,修改该列表的该受保护档案的通用存取权。该列表的通用存取权可呈现在该策略管理***410中。假若该通用存取权未被更新时,则在步骤708中,该策略管理***410可查核该接收者104的存取权是否被加入或被删除。若是该接收者104的存取权被加入或被删除时,则在步骤710中,通过该策略管理***410来更新该对应的接收者104。接着,在步骤712中,该策略管理***410将被更新。
请参阅图8所示,为本发明一实施例的流程图,其说明在网络100中,一种用于接收一受保护档案的方法。在步骤802中,该接收者104接收该受保护的档案。在步骤804中,该认证***408可认证该接收者104。接着,在步骤806中,每一个被认证过的接收者104可接收加密钥匙。其中,该加密钥匙从该策略管理***410被接收。在步骤808中,可通过该加密钥匙来解密该受保护档案。在步骤810中,该解密的档案被解压缩,当该解密的档案为一解压缩档案时,可通过该检视***414来检视该档案。在步骤812中,该事件被记录。该些相关受保护案档的存取的事件被接收者104所接收。其中,该些事件被该追踪及报告***412所记录。每一个被记录的事件包含:一事件辨识码(event identifier)、一用于发送者102的辨识码(identifier)、该受保护档案、网络100的地址,以及其它可用于分析及审查该***200安全性的资料。各种的事件将于图9中详细说明。
请参阅图9所示,为本发明一实施例的列表,其为关于***200配置与受保护档案的存取的的典型事件。该些事件包括:在专栏902中的行政事件(administrative event)与专栏904中的动作事件。该行政及动作事件被储存于一数据库中,用于审查(auditing)、讨论(forensics)及报告等目的。该行政事件包括有:接收者104的增加、删除及修改等编辑功能;以及该***200的策略、配置与***200的行政工作。而该动作事件是有关于该接收者104对于受保护档案的存取、策略执行,以及当受保护档案于受保护时的策略改变。
在专栏902的一典型的行政事件为:接收者104增加功能中的“增加一接收者104”。同样地,在专栏904的一典型的动作事件为:影像档案检视的“检视档案”。本发明的实施例中,该发送者102能设定一用于受保护档案的到期日及时间,也就是说:在到期日的原则下,对该接收者104而言,该受保护档案仅于一限制时间内有效。
在本发明的另一实施例中,该发送者102也能设定一用于受保护档案的有效日期或时间,也就是说:对接收者104而言,该受保护的档案于特定日期或时间内有效。
本发明的实施例中,该发送者102也能根据不同的接收者104而设定出不同的到期日,该接收者104能暂时地储存该加密钥匙与检视该受保护的档案。
本发明所描述的***或其任何构件,可具体地表现于一计算机***的形式中。一个计算机***的典型范例包括有:一通用计算机(general-purpose computer)、一设计计算机程序用的微处理器(programmed microprocessor)、一微控制器(micro-controller)、一***整合电路元件(peripheral integrated circuit element)、其它装置或能够用于执行本发明的方法来达到上述步骤的装置排列、配置。
该计算机***包含有:一计算机、一输入装置、一显示单元及互联网络。其中该计算机包含:一微处理器,该微处理器连接于一通讯端口(communication bus)。该计算机也包含一内存,该内存可包括有:随机存取内存(Random Access Memory,RAM)及只读存储器(Read OnlyMemory,ROM)。此外,该计算机***更包括:储存装置,其可为一硬盘机(hard disk drive,HDD)或一可卸式储存装置(removable storagedevice),诸如软盘机(floppy disk drive,FDD)、光驱(optical disk drive)及其它相关装置。该储存装置也可是其它用于下载计算机程序的相关手段,或者其它用于键入该计算机***的指令。
该计算机***可用于执行一指令组,该指令组储存于一个或更多储存构件,用以处理该输入资料。该储存构件也能保存该资料或其它信息。该储存构件也可为一信息来源(information source)或由该处理机构提供的实体存储元件(physical memory element)。
其中,该指令组具有各种可用于指示该处理机构而执行特定工作,如本发明的方法中的步骤。此外,该组令组亦可为一软件程序(softwareprogram),该软件可为各种形式,例如:***软件或或应用软件。进一步地,该软件也可为分散程序的集合形式、一具有大型程序的程序模块,或者一程序模块的一部分。该软件也可以具有对象导向程序(object-oriented programming)的模块程序。该通过处理机构的输入资料的执行,也可用于响应使用者的指令、或响应先前处理的结果、或响应一由另一处理机构的需求。
该用于加密及压缩的***200及软件可通过标准操作***(standardoperating system,OS)的使用,以能够在任何的作业平台上被执行。其中该操作***诸如:Microsoft Windows、Linux、UNIX variations、SunSolaris及Apple Mac OS X。此外,不论于操作***或作业平台为何,通过任何适合应用程序的使用,使该受保护的档案能够在任何的计算机***中被检视。该***200可使用的数据库为Apache Derby、IBM DB2、Microsoft SQL Server、Oracle、MySQL、Postagre及其它的数据库。
在本发明的各种实施例中,关于在网络中能自动地保护及转换由一发送者至一个或更多接收者,以能达到自动地呈送、监视、保护及发送档案至接收者。
在本发明的各种实施例中,其用以促进在网络中档案存取的安全性。通过权限管理***来达到该档案的安全存取。该权限管理***具有一认证***、一策略管理***,以及一追踪及报告***。该认证***可认证一接收者。该策略管理***可管理应用在档案的策略与存取权。该指派至接收者的存取权也可在任何时间,通过发送者或***管理者而被更新。而该接收者也具有可修改其持有的存取权的权利。
在本发明的各种实施例中,其用以促进该档案发送至接收者的追踪功能。通过追踪及报告***,不论网络的档案位置为何,该追踪及报告***可追踪每一档案的存取。该追踪的事件可为一报告,该报告可作为一档案存取证明。
在本发明的各种实施例中,其用以促进一敏感性、机密性信息的存取控制,该信息为发送至该接收者的信息。因此,即使该档案被一可信赖的接收者所接收时,该档案依然保有其安全保护性。
在本发明的各种实施例中,其用以保护该接收者以对抗各种病毒。当接收者存取该档案时,通过在不须执行任何设于档案的可执行码下来达成。再者,该接收者能立即地发送该档案至一新接收者。一旦档案被放置在一目录或一位于监视***的接收资料夹中,该档案将能自动地受到保护。
但是,以上所述,仅为本发明最佳之一的具体实施例的详细说明与附图,本发明的特征并不局限于此,并非用以限制本发明,本发明的所有保护范围应以权利要求书的范围为准,凡合于本发明权利要求书范围的精神与其类似变化的实施例,皆应包含于本发明的范畴中,任何本领域技术人员在本发明的领域内,可轻易思及的变化或修饰皆可涵盖在本发明的专利范围内。
Claims (30)
1.一种用于安全地转换档案的自动方法,在网络中将一档案由一发送者安全地转换到至少一个接收者,其特征在于,该自动方法包含下列步骤:
(a)、呈送该档案至一接收位置,其中该档案为该发送者所持有;
(b)、保护该档案;以及
(c)、将该受保护的档案发送到至少一接收者。
2.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,该档案为一文件、一影像、一文字文件、一计算机程序、一电影档及一音效文件的其中至少一种。
3.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,更包含以下步骤:监视该被呈送的档案。
4.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,在该受保护的档案步骤中,具有以下步骤:压缩该档案。
5.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,于该受保护的档案中,具有以下步骤:
(a)、将该档案进行加密;以及
(b)、应用一策略于该受加密档案上。
6.如权利要求5所述的用于安全地转换档案的自动方法,其特征在于,在加密该档案的步骤中,具有下列步骤:
产生一加密钥匙,该加密钥匙用于将该档案进行加密。
7.如权利要求5所述的用于安全地转换档案的自动方法,其特征在于,该策略为一预定策略。
8.如权利要求7所述的用于安全地转换档案的自动方法,其特征在于,该预定策略被该发送者所无效。
9.如权利要求8所述的用于安全地转换档案的自动方法,其特征在于,更包含以下步骤:储存该无效的策略。
10.如权利要求8所述的用于安全地转换档案的自动方法,其特征在于,更包含以下步骤:注册一新接收者至该至少一接收者。
11.如权利要求8所述的用于安全地转换档案的自动方法,其特征在于,更包含下列步骤:以诠释数据文件的格式来呈送该无效策略。
12.如权利要求11所述的用于安全地转换档案的自动方法,其特征在于,该诠释数据文件为一可扩展标示语言的诠释数据文件。
13.如权利要求5所述的用于安全地转换档案的自动方法,其特征在于,在应用该策略的步骤中,具有下列步骤:指派存取权到该至少一接收者。
14.如权利要求13所述的用于安全地转换档案的自动方法,其特征在于,该存取权选自一群组,该群组具有:检视该档案的权利、修改该档案的权利、打印该档案的权利、复制该档案的权利、以及档案向前的权利。
15.如权利要求13所述的用于安全地转换档案的自动方法,其特征在于,该被指派到该至少一接收者的存取权,被该发送者进行更新。
16.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,更包含下列步骤:当该受保护的档案被该至少一接收者所存取时,追踪该受保护档案的存取动作。
17.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,更包含下列步骤:当该受保护的档案被该至少一接收者所存取时,记录其相关事件,其中该事件为有关于该受保护档案的存取。
18.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,更包含下列步骤:
(a)、储存该档案的一辨识码,该辨识码为该档案的唯一辨识码;以及
(b)、注册一加密钥匙,该加密钥匙用于加密该档案。
19.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,更包含有下列步骤:
(a)、接收该档案,其中该档案被至少一接收者所接收的档案;
(b)、认证该至少一接收者;以及
(c)、检视该档案,通过存取权来使该受认证的接收者检视该档案,该存取权系被指派至该受认证的接收者。
20.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,在呈送该档案的步骤中,通过扫描仪、档案转换器、简讯、电子邮件、服务器讯息区块、网络档案***、超文件传输协议及复制的其中至少一种来执行。
21.如权利要求1所述的用于安全地转换档案的自动方法,其特征在于,在该发送该档案的步骤中,通过档案转换器、简讯、电子邮件、服务器讯息区块、网络档案***、超文件传输协议、复制及实体媒体的其中至少一种来执行。
22.一种用于安全地转换档案的自动***,其用于网络中,将一档案由一发送者安全地转换到至少一个接收者,其特征在于,该自动***包括有:
(a)、用于呈送该档案至一接收位置的手段,其中该档案为该发送者所持有;
(b)、用于保护该档案的手段;以及
(c)、用于发送该受保护档案至该接收者的手段。
23.如权利要求22所述的用于安全地转换档案的自动***,其特征在于,更包括有:用于监视该被呈送档案的手段。
24.如权利要求22所述的用于安全地转换文件案的自动***,其特征在于,该用于保护该档案的手段中,其具有用于压缩该档案的手段。
25.如权利要求22所述的用于安全地转换档案的自动***,其特征在于,更包括有:用于管理策略的手段,该策略应用在该档案。
26.如权利要求22所述的用于安全地转换档案的自动***,其特征在于,该用于保护该档案的手段具有:
(a)、用于加密该档案的手段;及
(a)、用于应用一策略在该被加密档案的手段。
27.如权利要求22所述的用于安全地转换档案的自动***,其特征在于,更包括有:用于追踪及报告事件的手段,该事件为关于该受保护档案的存取,该受保护的档案被该接收者存取。
28.如权利要求22所述的用于安全地转换档案的自动***,其特征在于,更包括有:用于认证该至少一接收者的手段。
29.如权利要求22所述的用于安全地转换档案的自动***,其特征在于,更包括有:检视该档案的手段,该档案被该至少一接收者检视。
30.一种用于安全地自动转换档案的计算机程序对象,其用于网络中,将一档案由一发送者安全地转换到至少一个接收者,该计算机程序对象包括一计算机可读取媒体,其特征在于,该计算机可读取媒体包括有:
(a)、至少一用于呈送该档案至一接收位置的指令,该档案为该发送者所持有;
(b)、至少一用于压缩该档案的指令;
(c)、至少一用于储存该档案的一辨识码的指令,该辨识码为该档案的唯一辨识码;
(d)、至少一用于产生一加密钥匙的指令,该加密钥匙用于加密该档案;
(e)、至少一加密该档案的指令;
(f)、至少一用于注册该加密钥匙的指令;
(g)、至少一将一策略应用在该受加密档案的指令;
(h)、至少一用于发送该受保护档案到至少一接收者的指令;
(i)、至少一用于认证该至少一接收者的指令;
(j)、至少一用于检视该受保护档案的指令,该受保护档案由一受认证的接收者的存取权所检视,该存取权被指派至该受认证的接收者;
(k)、至少一用于追踪该受保护档案存取动作的指令,该受保护档案通过该至少一接收者所存取;以及
(l)、至少一用于记录事件的指令,该事件为关于该受保护档案的存取,该受保护档案被该至少一接收者所存取。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64550405P | 2005-01-20 | 2005-01-20 | |
US60/645,504 | 2005-01-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101485136A true CN101485136A (zh) | 2009-07-15 |
Family
ID=36692842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800025638A Pending CN101485136A (zh) | 2005-01-20 | 2006-01-19 | 用于安全地转换档案的自动方法及*** |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080016239A1 (zh) |
EP (1) | EP1842315A4 (zh) |
CN (1) | CN101485136A (zh) |
WO (1) | WO2006078769A2 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8646027B2 (en) * | 2008-06-27 | 2014-02-04 | Microsoft Corporation | Workflow based authorization for content access |
US9043276B2 (en) * | 2008-10-03 | 2015-05-26 | Microsoft Technology Licensing, Llc | Packaging and bulk transfer of files and metadata for synchronization |
JP4710966B2 (ja) * | 2008-12-12 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム |
US9602477B1 (en) * | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
US10868855B2 (en) | 2019-04-01 | 2020-12-15 | Citrix Systems, Inc. | File containerization and management |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771355A (en) * | 1995-12-21 | 1998-06-23 | Intel Corporation | Transmitting electronic mail by either reference or value at file-replication points to minimize costs |
US6185684B1 (en) * | 1998-08-28 | 2001-02-06 | Adobe Systems, Inc. | Secured document access control using recipient lists |
JP4095226B2 (ja) * | 1999-03-02 | 2008-06-04 | キヤノン株式会社 | 情報処理装置及びシステム及びそれらの方法 |
US6356937B1 (en) * | 1999-07-06 | 2002-03-12 | David Montville | Interoperable full-featured web-based and client-side e-mail system |
AU2001247213A1 (en) * | 2000-02-22 | 2001-09-03 | Visualgold.Com, Inc. | Secure distributing services network system and method thereof |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US7308477B1 (en) * | 2001-01-10 | 2007-12-11 | Cisco Technology, Inc. | Unified messaging system configured for transport of encrypted messages |
US20020107806A1 (en) * | 2001-02-02 | 2002-08-08 | Akio Higashi | Content usage management system and content usage management method |
US7334267B2 (en) * | 2001-02-28 | 2008-02-19 | Hall Aluminum Llc | Email viewing security |
US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US20030014496A1 (en) * | 2001-06-27 | 2003-01-16 | Spencer Donald J. | Closed-loop delivery system |
US7062650B2 (en) * | 2001-09-28 | 2006-06-13 | Intel Corporation | System and method for verifying integrity of system with multiple components |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
US7546360B2 (en) * | 2002-06-06 | 2009-06-09 | Cadence Design Systems, Inc. | Isolated working chamber associated with a secure inter-company collaboration environment |
US7523310B2 (en) * | 2002-06-28 | 2009-04-21 | Microsoft Corporation | Domain-based trust models for rights management of content |
US20040125402A1 (en) * | 2002-09-13 | 2004-07-01 | Yoichi Kanai | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
US7367060B2 (en) * | 2002-12-11 | 2008-04-29 | Ravi Someshwar | Methods and apparatus for secure document printing |
DE10319531A1 (de) * | 2003-04-30 | 2004-11-25 | Siemens Ag | Verfahren und Vorrichtung zur Übermittlung von Nutzdaten mit Nutzungsrechten |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7562216B2 (en) * | 2004-06-28 | 2009-07-14 | Symantec Operating Corporation | System and method for applying a file system security model to a query system |
-
2006
- 2006-01-19 CN CNA2006800025638A patent/CN101485136A/zh active Pending
- 2006-01-19 EP EP06718835A patent/EP1842315A4/en not_active Withdrawn
- 2006-01-19 WO PCT/US2006/001824 patent/WO2006078769A2/en active Application Filing
-
2007
- 2007-07-19 US US11/879,815 patent/US20080016239A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2006078769A3 (en) | 2007-11-22 |
WO2006078769A2 (en) | 2006-07-27 |
EP1842315A4 (en) | 2010-12-29 |
EP1842315A2 (en) | 2007-10-10 |
US20080016239A1 (en) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895125B2 (en) | Method and system for forensic data tracking | |
US12021859B2 (en) | Policies and encryption to protect digital information | |
US11057355B2 (en) | Protecting documents using policies and encryption | |
US8924724B2 (en) | Document encryption and decryption | |
US9542563B2 (en) | Accessing protected content for archiving | |
KR100653512B1 (ko) | 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법 | |
GB2371888A (en) | A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network | |
JP2008048167A (ja) | 情報処理装置、情報処理システム、及び制御プログラム | |
JP2006313535A (ja) | データ保管装置、データ保管方法及びそのプログラム | |
CN102138145B (zh) | 以密码控制对文档的访问 | |
CN101485136A (zh) | 用于安全地转换档案的自动方法及*** | |
US9355226B2 (en) | Digital rights management system implemented on a scanner | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
JP6708239B2 (ja) | ドキュメント管理システム | |
JP3809495B1 (ja) | ソフトウエア管理システム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2008198094A (ja) | 電子承認システムおよび当該システムを用いた電子承認方法 | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP2005275112A (ja) | 暗号化/復号化システム | |
KR102448531B1 (ko) | 전자 문서의 암복호화 시스템 | |
JP6733791B2 (ja) | 管理装置及び処理装置 | |
JP2006099491A (ja) | 情報処理システム,管理サーバおよび管理サーバ用プログラム | |
JP4306466B2 (ja) | 情報処理装置 | |
JP2004295643A (ja) | ファイル転送システム、ファイルのアップロード方法及びファイルのダウンロード方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090715 |