CN103518196A - 管理秘密信息的信息处理设备、方法和程序 - Google Patents

管理秘密信息的信息处理设备、方法和程序 Download PDF

Info

Publication number
CN103518196A
CN103518196A CN201280022454.8A CN201280022454A CN103518196A CN 103518196 A CN103518196 A CN 103518196A CN 201280022454 A CN201280022454 A CN 201280022454A CN 103518196 A CN103518196 A CN 103518196A
Authority
CN
China
Prior art keywords
electronic document
label
data
signal conditioning
conditioning package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280022454.8A
Other languages
English (en)
Other versions
CN103518196B (zh
Inventor
桐山隼人
田中博
古市实裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103518196A publication Critical patent/CN103518196A/zh
Application granted granted Critical
Publication of CN103518196B publication Critical patent/CN103518196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明提供一种信息处理设备、方法和程序,利用这样的信息处理设备、方法和程序,在不通过拷贝目的地电子文档的属性来限制从包括秘密信息的电子文档的复制的情况下,或者当从包括秘密信息的电子文档粘贴拷贝数据时,使得拷贝目的地电子文档的秘密性为适当:将用户指定的内容数据以及指代包括所述内容数据的电子文档的秘密性的标签保存到剪切板;将所述用户指定的所述内容数据粘贴到拷贝目的地电子文档;将包括所述用户指定的所述内容数据的所述电子文档的所述标签临时保存到对所述电子文档的所述标签记录日志的数据表,作为所述拷贝目的地电子文档的标签;以及检查所述拷贝目的地电子文档的所述秘密性,或者验证或者删除临时保存的标签。

Description

管理秘密信息的信息处理设备、方法和程序
技术领域
本发明涉及数据损失防护或DLP,并且更加具体地涉及用于处理当在多个应用之间复制和使用来自电子文档的内容时包括在所拷贝的数据中的保密(confidential)信息的信息处理装置、方法和程序。
背景技术
今天,泄露诸如个人和敏感信息的保密信息是主要的社会问题。公司和公共组织在由人们通过网络能够访问的数据服务器上保存和管理保密信息。通过对包括保密信息的电子文档的各种类型设置访问权利以限制对这些电子文档的访问,从而防止这样的保密信息的泄露。
惯例是通过利用从现有电子文档复制的内容数据来创建新的电子文档。然而,利用包含保密信息的现有电子文档制备新的电子文档,这会导致通过包括在现有文档的上下文数据的复制而泄露保密信息。为了解决这一问题,已经提出了用于防止保密信息泄露的各种技术。
专利文献1公开一种用于通过将具有加密的拷贝的数据存储在剪切板中并且在目标文档处对该拷贝的数据进行解密来防止信息泄露的方法。在这一方法中,在源文档应该受到保护的情况下,如果目标文档也是受保护文档,则将拷贝的数据发送到该目标文档,而如果目标文档是不要求保护的文档,则将哑(dummy)数据发送到该目标文档,从而防止信息泄露。
专利文献2公开一种用于利用具有分隔区域的剪切板保存用于重要文档和普通文档的拷贝的数据、来控制文档拷贝的方法。根据该方法,如果源文档是重要的文档,则将指定的拷贝的数据保存到用于重要文档的剪切板。如果目标文档是重要文档,则将拷贝的数据从用于重要文档的剪切板进行读取和粘贴。如果目标文档是普通文档,则禁止从用于重要文档的剪切板读取拷贝的数据,以防止重要文档的泄露。
专利文献3公开一种当使用应该受到保护的电子文档来创建另一电子文档时控制保存在剪切板中的数据和验证信息的电子文档管理装置。这一电子文档管理装置通过允许将对于受保护的源电子文档的访问权限继承到目标电子文档来防止信息泄露。
【引用列表】
【专利文献】
【专利文献1】JP2010-055371A
【专利文献2】WO2006/103752
【专利文献3】JP2008-123243A
发明内容
【技术问题】
然而,当目标文档不必受到保护或者不重要时,专利文献1和2公开的方法不允许从应该受到保护或者作为重要文档的源文档复制和使用数据,这无法在电子文档创建中提供高度可用性。
利用在专利文献3中描述的电子文档管理装置,对源电子文档的访问权利被原样地继承。因而,即使在拷贝的数据中没有实际地包括保密信息,也将在目标电子文档中设置当拷贝的数据包括保密信息时应该建立的访问权利。
本发明意在解决这些问题,并且其目的在于提供一种信息处理装置、方法和程序,用于在不依赖于目标电子文档的属性来限制从包括保密信息的电子文档的复制的情况下,即使当将拷贝的数据从包括保密信息的电子文档粘贴到目标电子文档时,也能够适当地设置所述目标电子文档的保密性。
【技术方案】
根据本发明提供一种信息处理装置,将由用户指定的内容数据以及指示包括所述内容数据的电子文档的保密性的标签保存在剪切板中;将用户指定的内容数据粘贴到目标电子文档;将用于包括所述内容数据的所述电子文档的所述标签临时保存在存储电子文档标签的数据表中,作为用于所述目标电子文档的标签;检查所述目标电子文档的保密性,并且建立或删除临时保存的标签。这能够在不依赖于目标电子文档的属性来从包括保密信息的电子文档进行复制的情况下,适当地设置目标电子文档的保密性。
本发明能够提供一种用于在不依赖于目标电子文档的属性来限制从包括保密信息的电子文档的复制的情况下,适当地设置目标电子文档的保密性的方法和程序,将用于包括由用户指定的内容数据的电子文档的标签临时保存在存储电子文档标签的数据表中,作为用于所述目标电子文档的标签,并且检查所述目标电子文档的保密性,且建立或删除该临时保存的标签。
附图说明
图1是根据本发明实施方式的信息处理装置的功能方框图;
图2是说明由根据图1中示出的实施方式的信息处理装置执行的处理的实施方式的流程图。
图3是说明由所述实施方式的信息处理装置执行的用于建立潜在的标签的处理的流程图;
图4是说明当接收到访问请求时由根据所述实施方式的信息处理装置执行的用于更新标签信息的处理的流程图;
图5示出了用于由根据图1中示出的实施方式的信息处理装置使用的标签表的实施方式;
图6是根据本发明另一实施方式的信息处理装置的功能方框图;
图7是由根据图6中示出的实施方式的信息处理装置执行的处理的实施方式的流程图;并且
图8示出了用于由根据图6中示出的实施方式的信息处理装置使用的标签表的实施方式。
具体实施方式
下面将参照本发明的实施方式来描述本发明,尽管本发明并不局限于下面描述的实施方式。
图1是根据本发明实施方式的信息处理装置的功能方框图。信息处理装置100是实现能够创建和编辑电子文档的应用信息处理装置,并且可以是包括台式机、笔记本计算机和平板PC的各种类型的计算机,或者例如智能电话、移动电话或PDA的便携式信息终端中的任何一个。
信息处理装置100在操作***的控制下执行本发明的程序,该操作***诸如:包括以下任一项的Windows系列操作***(Windows7(注册商标)、Windows Vista(注册商标)、Windows XP(注册商标)、Windows200x Server(注册商标)和Windows Mobile(注册商标))、Mac操作***(注册商标)、UNIX(注册商标)、LINUX(注册商标)、Android(注册商标)、Google Chrome操作***、TRON和ITRON;本发明的程序以诸如汇编、C、C++、Java(注册商标)、JavaScript(注册商标)、PERL、PHP、RUBY、PYTHON的程序语言编写。
信息处理装置100包括RAM以提供在其中执行本发明的程序的执行空间,以及用于长期存储程序和数据的诸如硬盘设备(HDD)和闪存的存储设备,并且执行本发明的程序以提供随后在信息处理装置100上描述的当前实施方式的功能。可以通过以上面列出的编程语言中的任意一个便携的及其可执行程序来实现当前实施方式的功能部件。可以通过网络以其他信息处理装置可读的形式传输本发明的程序。
信息处理装置100包括应用程序110和130,以及操作***120。
操作***120是负责控制整个信息处理装置100的***程序并且提供在应用程序110和130之间拷贝电子文档的内容数据的功能。信息处理装置100具有共享的存储器区域(以下被称为剪切板)121用于临时保存要被拷贝的内容数据以及用于该数据的标签。响应于来自作为拷贝源的应用程序110的拷贝(或复制)请求,操作***120将包括在正在由应用处理的电子文档中的上下文数据保存到剪贴板121中作为拷贝目标数据(以下被称为“拷贝数据”)122。然后,在从应用程序130或目标程序接收到粘贴请求时,操作***120将剪切板121中的拷贝数据122拷贝到由作为拷贝目标的应用程序130处理的电子文档中。
应用程序110是能够创建和编辑电子文档的内容数据的诸如编辑器的软件程序。应用程序110包括作为由本发明提供的程序的插件模块111、以及由该插件模块管理的标签表114。
插件模块111包括拷贝单元112、标签继承单元113、访问控制单元115以及标签更新单元116。
拷贝单元112通过诸如键盘、鼠标、触敏屏的输入接口来检测由利用应用程序110工作的用户发出的拷贝请求,并且将由用户选择的用于拷贝的上下文数据保存在剪切板121中作为拷贝数据122。
标签继承单元113引用标签表114,在该标签表114中存储有指示由源应用程序110处理的电子文档的保密性的标签,即,在电子文档的上下文数据中是否包括保密信息,并且将被分配给电子文档的所有标签保存在剪切板121中,作为关于拷贝数据122的元信息。下面将参照图5更加详细地描述标签表114。
访问控制单元115控制对可能包含保密信息的电子文档的访问。在检测到对电子文档文件的访问(例如用于打开或打印文件的访问)时,访问控制单元115使用存储在标签表114中的被访问的电子文档的标签,来限制或允许对该电子文档的访问(例如,该文档的读取、写入或输出)。
例如,当在被访问的电子文档中包括保密信息时,访问控制单元115能够限制该电子文档的内容数据的输出。当请求电子文档的读取时,访问控制单元115引用该标签表114并且确定该电子文档中是否包括保密信息。如果在电子文档中包括保密信息,则访问控制单元115进一步引用其中存储有用户识别信息和用户的访问权利(例如,读取、写入、输出等等的权利)以及电子文档的识别信息的验证表(未示出),并且确定是否授权请求访问的用户读取他/她正在请求读取的电子文档。取决于确定的结果,访问控制单元115可以允许或拒绝该文档的读取。
标签更新单元116更新标签,即,存储在标签表114中的标签信息,以及标签生成的时间。标签包括继承被分配给源电子文档的临时标签(以下将其称为“潜在的标签”)以及通过扫描其中被粘贴有拷贝数据的电子文档的内容数据而建立的标签(以下将其称为“建立的标签”)。当前实施方式的潜在的标签和建立的标签包括指示在电子文档中存储敏感信息或个人信息,即保密信息,的标签。其他实施方式可以采用指示各种类型保密信息的标签,例如能够仅对于进一步受限的人可访问的绝密信息、关于未公开的研究结果或产品的信息以及薪资信息。
标签更新单元116引用存储代表保密信息的字符或数字串的数据库(未示出),并且确定包括在电子文档中的内容数据是否匹配数据库中的任何保密信息,以便从而检查电子文档的保密性。根据检查的结果,标签更新单元116更新标签表114中的标签信息。即,如果确定存在保密信息,则标签更新单元116改变对于建立的标签的潜在的标签、或者维持已经建立的所建立标签。如果确定不存在保密信息,则标签更新单元116删除与该电子文档相关联的建立的和潜在的标签。
在当前实施方式中,标签更新单元116在存在访问电子文档的请求时或者周期性地更新标签信息。在其他实施方式中,可以在应用程序110或130保存电子文档时更新标签信息。
类似于应用程序110,应用程序130是能够创建并编辑电子文档的软件程序,并且包括插件模块131和由该插件模块管理的标签表134。
插件模块131包括粘贴单元132、标签继承单元133、访问控制单元135和标签更新单元136。访问控制单元135和标签更新单元136具有与访问控制单元115和标签更新单元116类似的功能,因此省略对它们的进一步描述。
粘贴单元132检测由利用应用程序130工作的用户通过输入接口发出的粘贴请求,并且将保存在剪切板121中的拷贝数据122粘贴到正在由应用程序130处理的电子文档。在当前实施方式中,粘贴单元132能够粘贴用户从保存在剪切板121中的多段拷贝数据122选择和指定的拷贝数据122。
在另一实施方式中,可以在插件模块131中提供用于屏蔽(mask)拷贝数据的过滤单元。与正如上面描述的标签更新单元116,过滤单元可以在粘贴拷贝数据之前检查电子文档的保密性,并且取决于检查的结果来屏蔽包括在拷贝数据中的保密信息。然后,粘贴单元132可以粘贴具有屏蔽的保密数据的拷贝数据。
标签继承单元133从剪切板121去除作为关于被粘贴到由目标应用程序130处理的电子文档中的拷贝数据的元信息的标签123,并且将该标签与该电子文档相关联地保存在标签表134中。标签继承单元133通过将与源文档相关联的标签123临时地存储为目标电子文档的标签,来继承来自源电子文档的标签。将参照图5详细地描述标签表134。
出于描述的目的,尽管在图1所示的实施方式中,将拷贝单元122和标签继承单元123,以及粘贴单元132和标签继承单元133分别实现在分开的插件模块111和131中,但是本发明的信息处理装置100可以在插件模块111和131二者中实现这些功能部件,以使得在应用程序110和130之间可获得双向拷贝和粘贴。
图2是说明由根据图1中示出的实施方式的信息处理装置执行的处理的实施方式的流程图。将参照图2描述由信息处理装置100执行的处理。
图2的处理开始于步骤S200。在步骤S201处,插件模块111和131确定它们是否检测到对用户的指令做出响应而发出的对于应用程序110和130的某种请求。如果没有检测到请求(否),则重复步骤S201以等待请求。如果检测到请求(是),则处理分支到步骤S202。
在步骤S202处,插件模块111和131识别检测到的请求的类型,并且取决于该类型,处理分支到步骤S203,S205或S207。具体地说,如果检测到的请求用于拷贝、粘贴和访问,则插件模块111和131分别将处理分支到步骤S203、S205和S207。
在步骤S203处,拷贝单元112将包括在源电子文件中的用户指定的上下文数据保存在剪切板121中。在步骤S204处,标签继承单元113将被分配给包括该上下文数据的源电子文档的所有标签保存在剪切板121中,并且在步骤S210处,处理结束。
在步骤S205处,粘贴单元132从剪切板121取出拷贝数据,并且将其粘贴到由目标应用程序处理的电子文档。在步骤S206处,标签继承单元133从剪切板121取出对于拷贝数据的标签,并且将它们存储在标签表134中作为潜在的标签。在步骤S210处,处理结束。
在步骤S207处,访问控制单元115、135调用标签更新单元116、136,然后该标签更新单元116、136更新标签表114、134。在步骤S208处,访问控制单元115、135确定是否可以允许请求的处理。如果确定不应该允许请求的处理(否),则处理分支到步骤S210,在这里,处理结束。如果确定允许请求的处理(是),则处理分支到步骤S209。在步骤S209处,应用程序110、130执行请求的处理,并且处理在步骤S210处结束。
由于在拷贝数据的粘贴之前不扫描该拷贝数据,并且通过分离的处理来确定是否存在保密信息,因此当前实施方式可以改善粘贴时的可操作性,这将利用图3进行描述。
图3是说明由当前实施方式的信息处理装置执行的用于建立潜在的标签的处理的流程图。尽管当前实施方式周期性地执行潜在的标签的建立,但是在其他实施方式中,可以当应用程序110和130保存电子文档时进行潜在的标签的建立。下面参照图3描述潜在的标签建立。
图3的处理开始于步骤S300。在步骤S301处,插件模块111、131的标签更新单元116、136引用标签表114、134,并且确定是否存储与由应用程序110、130正在处理的电子文档相关联的任何潜在的标签。如果没有存储潜在的标签(否),则处理分支到步骤S309。如果存储了潜在的标签(是),则处理分支到步骤S302。
在步骤S302处,标签更新单元116、136确定是否要求更新存储在标签表114、134中的标签信息。在当前实施方式中,标签更新单元116、136引用标签表114、134,并且将生成潜在的标签的时间,即,粘贴拷贝数据的时间,与最后更新电子文档的时间进行比较。如果电子文档的更新时间较晚,则确定标签信息的更新是必要的。
如果在步骤S302中确定标签信息的更新是不必要的(否),则处理分支到步骤S309。如果确定标签信息的更新是必要的(是),在处理分支到步骤S303。
在步骤S303处,标签更新单元116、136识别潜在的标签的类型。如果是指示敏感信息的标签,则处理分支到步骤S304。如果是指示个人信息的标签,则处理分支到步骤S307。
在步骤S304处,标签更新单元116、136扫描潜在的标签与其相关联的电子文档,以检查该文档是否实际上包括敏感信息。如果检查表示包括敏感信息(是),则处理分支到步骤S305。在步骤S305处,标签更新单元116、136改变对于建立的标签的潜在的标签,指示在该文档中包括敏感信息。
如果在步骤S304处确定不包括敏感信息(否),则处理分支到步骤S306。在步骤S306处,标签更新单元116、136从标签表114、134删除潜在的标签。
在步骤S307处,标签更新单元116、136扫描该潜在的标签与其相关联的电子文档以检查该文档是否实际上包括个人信息。如果检查表示包括个人信息(是),则处理分支到步骤S308。在步骤S308处,标签更新单元116、136将潜在的标签改变为指示该文档中包括个人信息的建立的标签。
如果在步骤S307处确定不包括个人信息(否),则处理分支到步骤S306。在步骤S306处,标签更新单元116、136从标签表114、134删除潜在的标签。
在步骤S309处,标签更新单元116、136确定是否对分配给由应用程序110、130正在处理的电子文档的所有标签进行了上面描述的处理。如果还没有对所有标签执行处理(否),在处理返回到步骤S303,对所有标签执行处理。如果对所有标签进行了处理(是),则在步骤S310处,处理结束。
图4是说明在接收到访问请求时、由根据当前实施方式的信息处理装置执行的用于更新标签信息的处理的流程图。参照图4,将描述在图2中示出的在步骤S207中执行的标签信息的更新。
图4的处理开始于步骤S400。在步骤S401处,插件模块111、131的标签更新单元116、136确定是否要求更新存储在标签表114、134中的标签信息。
在当前实施方式中,标签更新单元116、136引用标签表114、134,并且将生成向其请求访问的电子文档的标签的时间与最后更新该电子文档的时间进行比较。如果电子文档的更新时间较晚,则确定标签信息的更新是必要的。在其他实施方式中,如果将向其请求访问的电子文档的标签存储在标签表114、134中,则可以确定标签信息的更新是必要的。
如果在步骤S401处确定标签信息的更新不是必要的(否),则处理分支到步骤S409。如果确定标签信息的更新是必要的(是),则处理分支到步骤S402。
在步骤402处,标签更新单元116、136引用标签表114、134,并且识别与向其请求访问的电子文档相关联的标签的类型。如果该标签是指示敏感信息的建立的标签或潜在的标签,则处理分支到步骤S407。
在步骤403处,标签更新单元116、136扫描指示敏感信息的标签与其相关联的电子文档,以检查该文档是否实际地包括敏感信息。如果检查表示不包括敏感信息(否),则处理分支到步骤S404。在步骤S404处,标签更新单元116、136从标签表114、134删除标签。
如果在步骤S403处确定包括敏感信息(是),则处理分支到S405。在步骤S405处,标签更新单元116、136确定指示敏感信息的标签是否是潜在的标签,并且如果不是潜在的标签,则将处理分支到步骤S409。如果该标签是潜在的标签(是),则处理分支到步骤S406。在步骤S406处,标签更新单元116、136将该潜在的标签改变为指示包括敏感信息的建立的标签。
在步骤407处,标签更新单元116、136扫描指示个人信息的标签与其相关联的电子文档,以检查该文档是否实际上包括个人信息。如果确定不包括个人信息(否),则处理分支到步骤S408。在步骤S408处,标签更新单元116、136从该标签表114、134删除标签。
如果在步骤S407处确定包括个人信息(是),则处理分支到步骤S405。在步骤S405处,标签更新单元116、136确定指示个人信息的标签是否是潜在的标签,并且如果不是潜在的标签(否),则将处理分支到步骤S409。如果该标签是潜在的标签(是),则处理分支到步骤S406。在步骤S406处,标签更新单元116、136将潜在的标签改变为指示包括个人信息的建立的标签。
在步骤409处,标签更新单元116、136确定是否对分配给向其请求访问的电子文档的所有标签进行了上面描述的处理。如果没有对所有标签执行该处理(否),则处理返回到对所有标签执行处理的步骤S402。如果对所有标签进行了处理(是),则处理在步骤S410处结束。
由于通过单独的处理执行关于敏感信息和个人信息的确定,因此当前实施方式能够进行低载荷和快速确定。尽管上面的实施方式在一个处理中对敏感信息执行确定,但是在其他实施方式中,可以通过重要程度来对敏感信息进行进一步分类(例如,具有高、中或低保密性的敏感信息),并且可以将代表这样的重要等级的标签与电子文档相关联。
图5示出了用于由根据图1所示的实施方式的信息处理装置使用的标签表的实施方式。下面将参照图5描述标签表510和520。
标签表510是由在源应用程序中实现的插件模块111使用的数据表。在标签表510中,将标签生成的时间513和电子文档更新的时间514彼此相关联地进行存储。
电子文档识别信息511是唯一识别由源应用程序处理的电子文档的信息。标签512指示由电子文档识别信息识别的电子文档的保密性。标签生成的时间513是存储或更新标签的时间。电子文档更新的时间514是用户保存和更新由电子文档识别信息代表的电子文档的时间。
在标签表510中,将作为对于已经通过电子文档的扫描建立的敏感信息的建立的标签的“确定保密”和作为用于还没有建立的个人信息的潜在的标签的“可能PII(个人识别信息)”存储为由电子文档识别信息“doc_2011/06/3”代表的电子文档的标签。即,该标签指示电子文档包括敏感信息,并且已经将可能包括个人信息的拷贝数据从其他电子文档粘贴到该文档中。
标签表520是用于由在目标应用程序中实现的插件模块131使用的数据表。如同标签表510,在标签表520中,将电子文档识别信息521、标签522、标签生成的时间523和电子文档更新的时间524彼此相关联地进行存储。
在标签表520中,存储从标签表510继承的标签。即,标签表520在其中存储有作为敏感信息的潜在的标签的“可能保密”以及作为用于个人信息的“可能PII”,这两种信息原始分别是存储在标签表510中的用于敏感信息的建立的标签“确定保密”和用于个人信息的潜在的标签“可能PII”。
在当前实施方式中,尽管在每一个标签表510和520中存储一条电子文档识别信息,但是在其他实施方式中,可以存储用于多个电子文档的标签信息,并且插件模块111和131可以管理多个电子文档。
图6是根据本发明另一实施方式的信息处理装置的功能方框图。由于当前实施方式的信息处理装置600与上面的信息处理装置100类似,因此下面的描述将主要集中于二者的区别。
如同信息处理装置100,信息处理装置600包括应用程序610、630和操作***620。在当前实施方式中,代替应用程序610和630,插件模块621实现在操作***620中。
插件模块621包括拷贝单元622、标签继承单元623、标签表624、粘贴单元625、访问控制单元626和标签更新单元627。拷贝单元622、访问控制单元626和标签更新单元627分别具有类似于拷贝单元112、访问控制单元115和135以及标签更新单元116和136的功能。
除了粘贴单元132的功能,粘贴单元625还确定是否可以将拷贝数据粘贴到目标应用程序中。粘贴单元625引用指定对于其允许使用由本发明提供的拷贝和粘贴功能的应用程序的诸如定义文档的定义信息,并且确定在该定义信息中是否包括发出粘贴请求的应用的识别信息,从而确定是否可以将拷贝数据粘贴到应用程序。
标签继承单元623将源应用程序的标签继承到目标应用中。在当前实施方式中,当将包括在源电子文档中的用户指定的上下文数据保存在剪切板628中时、或者当将保存在粘贴板628中的拷贝数据粘贴到目标电子文档中时,应用程序610、630将该应用程序的识别信息和由该应用程序处理的电子文档的识别信息发送到插件模块621。
当插件模块621从应用程序610接收到拷贝请求时,标签继承单元623引用标签表624、使用从应用程序610接收的该应用程序的识别信息以及由该应用程序处理的电子文档的识别信息,来提取该电子文档的标签,并且将该标签保存在剪切板628中。
当插件模块621从应用程序630接收粘贴请求时,标签继承单元623取出要被从粘贴板628进行粘贴的拷贝数据的标签,并且使用从目标应用程序630接收的该应用程序的识别信息和由该应用程序处理的电子文档的识别信息,将该标签临时存储在标签表624中,作为该电子文档的标签。
图7是说明由根据图6所示的实施方式的信息处理装置执行的处理的实施方式的流程图。参照图7,将描述由信息处理装置600执行的处理。
图7的处理开始于步骤S700。在步骤S701处,插件模块621确定是否已经检测到响应于用户的指令而发出的、对于应用程序610或630的某一请求。如果没有检测到请求(否),则重复步骤S701以等待请求。如果检测到请求(是),则处理分支到步骤S702。
在步骤S702处,插件模块621识别检测的请求的类型,并且取决于该类型而将处理分支到步骤S703、S705或者S708。具体地说,如果检测的请求用于拷贝、粘贴和访问,则插件模块621分别将处理分支到步骤S703、S705或者S708。
在步骤S703处,拷贝单元622将包括在源电子文档中的用户指定的上下文数据保存在剪切板628中。在步骤S704处,标签继承单元623将分配到包括该上下文数据的源电子文档的所有标签保存在剪切板628中。在步骤S711处,处理结束。
在步骤S705处,粘贴单元625确定对于请求粘贴的应用程序是否允许粘贴。如果对于该应用不允许粘贴(否),则处理分支到步骤S711,其中该处理结束。如果允许粘贴(是),则处理分支到步骤S706。
在步骤S706处,粘贴单元625从剪切板628提取拷贝数据并且将该数据粘贴到由目标应用程序处理的电子文档。在步骤707处,标签继承单元623从剪切板628取出拷贝数据的标签并且将该标签存储在标签表624中作为潜在的标签。在步骤S711处,处理结束。
在步骤708处,访问控制单元626调用标签更新单元627,该标签更新单元627然后更新标签表624。在步骤709处,访问控制单元626确定是否允许请求的处理。如果确定不允许该处理(否),则处理分支到步骤S711,其中该处理结束,如果访问控制单元626确定允许该处理(是),则处理分支到步骤S710。在步骤710处,访问控制单元626允许请求访问的应用执行其请求的处理。在步骤S711处,处理结束。
图8示出了用于由根据图6中示出的实施方式的信息处理装置使用的标签表的实施方式。下面的描述主要参照图8集中于标签表800与标签表510和520的区别。
在标签表800中,将应用识别信息811、电子文档识别信息812、标签类型813、标签生成的时间814和电子文档更新的时间815彼此相关联地进行存储,该应用识别信息811是唯一识别对于其能够使用由本发明提供的拷贝和粘贴功能的应用的信息。
在当前实施方式中,标签继承单元623引用标签表800,并且使用从源或目标应用程序接收的应用识别信息811和电子文档识别信息812来识别相对应的电子文档。标签继承单元623然后取出该源电子文档的标签,并且将它们临时存储为目标电子文档的标签。
标签更新单元627能够确定与从运行的应用程序接收的应用识别信息811相关联的电子文档的保密性,并且建立临时分配给电子文档的潜在的标签。标签更新单元627也能够使用从请求访问的应用程序接收的应用识别信息和电子文档识别信息812,以识别对其请求访问的电子文档,确定该电子文档的保密性,并且更新对于该电子文档的标签信息。
尽管参照其实施方式描述了本发明,但是本发明并不局限于上面的实施方式,并且可以在本领域技术人员能够构思的范围内进行修改,例如这些实施方式的功能元件的改变或删除,以及其他功能元件的添加。这样的实施方式在任何方面都落入本发明的范围,只要他们提供本发明的操作和效果。
【附图标记列表】
100…信息处理装置,110、130…应用程序,111、131…插件模块,112…拷贝单元,132…粘贴单元,113、133…标签继承单元,114、134…标签表,115、135…访问控制单元,116、136…标签更新单元,120…操作***,121…剪切板,122…拷贝数据,123…标签,600…信息处理装置,610、630…应用程序,620…操作***,621…插件模块,622…拷贝单元,623…标签继承单元,624…标签表,625…粘贴单元,626…访问控制单元,627…标签更新单元,628…剪切板

Claims (13)

1.一种能够复制包括在电子文档中的内容数据的信息处理装置,所述装置包括:
拷贝单元,将由用户指定的并且包括在从其拷贝数据的源电子文档中的内容数据保存到剪切板;
第一标签继承单元,将指示所述源电子文档的保密性的标签保存在所述剪切板中;
粘贴单元,将由所述用户指定的所述内容数据粘贴到向其拷贝所述数据的目标电子文档;
第二标签继承单元,将用于包括由所述用户指定的所述内容数据的所述电子文档的标签临时保存在存储用于所述电子文档的标签的数据表中,作为用于所述目标电子文档的标签;以及
标签更新单元,检查所述目标电子文档的保密性并且建立或删除临时保存的标签。
2.根据权利要求1所述信息处理装置,其中,所述信息处理装置周期性地检查所述目标电子文档的保密性并且建立或删除所述临时保存的标签。
3.根据权利要求1所述的信息处理装置,其中,如果所述目标电子文档被保存,则所述信息处理装置周期性地检查所述目标电子文档的保密性并且建立或删除所述临时保存的标签。
4.根据权利要求1所述的信息处理装置,其中,当存在访问所述目标电子文档的请求时,所述信息处理装置更新存储在所述数据表中的用于所述目标电子文档的所述标签。
5.根据权利要求1所述的信息处理装置,其中,所述电子文档中具有保密性的信息是保密信息。
6.一种能够复制包括在电子文档中的内容数据的信息处理装置,所述装置包括:
拷贝单元,将由用户指定的并且包括在从其拷贝数据的源电子文档中的内容数据保存到剪切板;
粘贴单元,将由所述用户指定的所述内容数据粘贴到向其拷贝所述数据的目标电子文档;
标签继承单元,将指示所述源电子文档的保密性的标签保存在所述剪切板中,并且将用于包括由所述用户指定的所述内容数据的所述电子文档的标签临时保存在存储用于所述电子文档的标签的数据表中,作为用于所述目标电子文档的标签;以及
标签更新单元,检查所述目标电子文档的保密性并且建立或删除临时保存的标签。
7.一种由能够复制包括在电子文档中的内容数据的信息处理装置执行的方法,所述方法包括所述信息处理装置执行下面的步骤:
将由用户指定的并且包括在从其拷贝数据的源电子文档中的内容数据、以及指示所述电子文档的保密性的标签保存在剪切板中;
将由所述用户指定的所述内容数据粘贴到向其拷贝所述数据的目标电子文档;
将用于包括由所述用户指定的所述内容数据的所述电子文档的标签临时保存在存储指示所述电子文档的保密性的标签的数据表中,作为用于所述目标电子文档的标签;以及
检查所述目标电子文档的保密性并建立或删除临时保存的标签。
8.根据权利要求7所述的方法,其中,所述方法包括所述信息处理装置周期性地执行建立或删除所述临时保存的标签的步骤。
9.根据权利要求7所述的方法,其中,当保存所述目标电子文档时,所述信息处理装置执行建立或删除所述临时保存的标签的步骤。
10.根据权利要求7所述的方法,进一步包括:当存在对于访问所述目标电子文档的请求时,所述信息处理装置执行更新存储在所述数据表中的用于所述目标电子文档的所述标签的步骤。
11.根据权利要求7所述的方法,其中,所述电子文档中具有保密性的信息是保密信息。
12.一种由一装置可执行的程序,所述程序用于使得一种信息处理装置能够复制包括在电子文档中的内容数据来执行将由所述信息处理装置执行的方法,所述程序使所述信息处理装置执行下面的步骤:
将由用户指定的并且包括在从其拷贝数据的源电子文档中的内容数据、以及指示所述电子文档的保密性的标签保存在剪切板中;
将由所述用户指定的所述内容数据粘贴到向其拷贝所述数据的目标电子文档;
将用于包括由所述用户指定的所述内容数据的所述电子文档的标签临时保存在存储指示所述电子文档的保密性的标签的数据表中,作为用于所述目标电子文档的标签;以及
检查所述目标电子文档的保密性并建立或删除临时保存的标签。
13.一种能够复制包括在电子文档中的内容数据的信息处理装置,其中,将由用户指定并且包括在从其拷贝数据的源电子文档中的内容数据、以及指示所述电子文档的保密性的标签保存在剪切板中;将由所述用户指定的所述内容数据粘贴到向其拷贝数据的目标电子文档;将用于包括由所述用户指定的所述内容数据的所述电子文档的标签临时存储在存储用于所述电子文档的标签的数据表中,作为用于所述目标电子文档的标签;周期性地检查所述目标电子文档的所述保密性并建立或删除临时保存的标签;当存在访问所述目标电子文档的请求时,更新用于存储在所述数据表中的所述目标电子文档的标签;并且所述电子文档中具有保密性的信息是保密信息。
CN201280022454.8A 2011-06-23 2012-04-04 管理秘密信息的信息处理设备和方法 Active CN103518196B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-139676 2011-06-23
JP2011139676 2011-06-23
PCT/JP2012/059180 WO2012176530A1 (ja) 2011-06-23 2012-04-04 秘密情報を管理する情報処理装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
CN103518196A true CN103518196A (zh) 2014-01-15
CN103518196B CN103518196B (zh) 2016-01-20

Family

ID=47422377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280022454.8A Active CN103518196B (zh) 2011-06-23 2012-04-04 管理秘密信息的信息处理设备和方法

Country Status (6)

Country Link
US (1) US9053333B2 (zh)
JP (1) JP5576563B2 (zh)
CN (1) CN103518196B (zh)
DE (1) DE112012002600T5 (zh)
GB (1) GB2506074B (zh)
WO (1) WO2012176530A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5576563B2 (ja) 2011-06-23 2014-08-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報を管理する情報処理装置、方法およびプログラム
US9047463B2 (en) * 2012-06-29 2015-06-02 Sri International Method and system for protecting data flow at a mobile device
CN103514147A (zh) * 2012-06-29 2014-01-15 腾讯科技(深圳)有限公司 复制粘贴网页内容的方法和***
US9075691B2 (en) * 2013-03-14 2015-07-07 Bitvore Corp. Dynamically loaded plugin architecture
CN104182691B (zh) * 2014-08-22 2017-07-21 国家电网公司 数据保密方法及装置
JP2017059173A (ja) * 2015-09-18 2017-03-23 富士ゼロックス株式会社 情報供給装置、操作端末、情報処理システムおよびプログラム
JP6851758B2 (ja) * 2016-09-21 2021-03-31 株式会社日立製作所 ラベル管理支援方法、システム
US11449677B2 (en) 2018-10-18 2022-09-20 International Business Machines Corporation Cognitive hierarchical content distribution
US11138343B2 (en) * 2019-01-18 2021-10-05 International Business Machines Corporation Multiple signatures in metadata for the same data record
CN112698966A (zh) * 2020-12-25 2021-04-23 北京小米移动软件有限公司 剪切板信息读写方法、剪切板信息读写装置及存储介质
US11934546B1 (en) * 2023-11-07 2024-03-19 OpenFin Inc. Secure copy-paste method and system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1286436A (zh) * 1999-08-18 2001-03-07 国际商业机器公司 建立文档指定查看的技术
CN101278283A (zh) * 2005-10-07 2008-10-01 国际商业机器公司 将源链接到复制文本的方法和***
JP2008250412A (ja) * 2007-03-29 2008-10-16 Ntt Data Corp 電子文書管理装置、コンピュータプログラム
CN101313327A (zh) * 2005-02-08 2008-11-26 康坦夹德控股股份有限公司 用于建立未来要创建的数字内容的使用权限的方法和装置
US20100037025A1 (en) * 2008-08-05 2010-02-11 Zheltov Sergey N Method and apparatus for detecting a data access violation
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2768834A (en) 1949-02-24 1956-10-30 Wilson Roland Vehicle construction kit
JP2768834B2 (ja) * 1993-11-15 1998-06-25 ヒューズ・エアクラフト・カンパニー コンピュータシステムにおける入出力動作のアクセスセキュリティを維持する方法およびシステム
US5590266A (en) 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
US5592066A (en) 1995-11-20 1997-01-07 Fan; Eagle Mobile phone recharger
JP2002236679A (ja) 2001-02-09 2002-08-23 Fuji Xerox Co Ltd 文書処理装置
JP2004126909A (ja) 2002-10-02 2004-04-22 Panasonic Communications Co Ltd ファイル管理装置及びファイル削除方法、並びに文書処理装置、記録装置
WO2006103752A1 (ja) 2005-03-30 2006-10-05 Fujitsu Limited 文書のコピーを制御する方法
JP4654963B2 (ja) 2006-04-11 2011-03-23 日本電気株式会社 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体
JP2008123243A (ja) 2006-11-13 2008-05-29 Fuji Xerox Co Ltd 電子文書管理プログラム及び電子文書管理装置
JP5040859B2 (ja) 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法
JP5576563B2 (ja) 2011-06-23 2014-08-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報を管理する情報処理装置、方法およびプログラム
CN102916954B (zh) 2012-10-15 2015-04-01 南京邮电大学 一种基于属性加密的云计算安全访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1286436A (zh) * 1999-08-18 2001-03-07 国际商业机器公司 建立文档指定查看的技术
CN101313327A (zh) * 2005-02-08 2008-11-26 康坦夹德控股股份有限公司 用于建立未来要创建的数字内容的使用权限的方法和装置
CN101278283A (zh) * 2005-10-07 2008-10-01 国际商业机器公司 将源链接到复制文本的方法和***
JP2008250412A (ja) * 2007-03-29 2008-10-16 Ntt Data Corp 電子文書管理装置、コンピュータプログラム
US20100037025A1 (en) * 2008-08-05 2010-02-11 Zheltov Sergey N Method and apparatus for detecting a data access violation
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置

Also Published As

Publication number Publication date
JP5576563B2 (ja) 2014-08-20
JPWO2012176530A1 (ja) 2015-02-23
GB201400050D0 (en) 2014-02-19
CN103518196B (zh) 2016-01-20
WO2012176530A1 (ja) 2012-12-27
US20140130183A1 (en) 2014-05-08
DE112012002600T5 (de) 2014-04-10
GB2506074A (en) 2014-03-19
US9053333B2 (en) 2015-06-09
GB2506074B (en) 2017-02-22

Similar Documents

Publication Publication Date Title
CN103518196B (zh) 管理秘密信息的信息处理设备和方法
US11328081B2 (en) Consent-based data privacy management system
CN110727954B (zh) 数据授权脱敏自动化方法、装置及存储介质
US20220075900A1 (en) Tracing objects across different parties
US10650158B2 (en) System and method for secure file access of derivative works
CN111181975B (zh) 一种账号管理方法、装置、设备及存储介质
CN102959558A (zh) 用于文档策略实施的***和方法
WO2019174124A1 (en) File sharing method based on two-dimensional code, server and terminal device
US9646170B2 (en) Secure endpoint file export in a business environment
US10552642B2 (en) Dynamic data-use restrictions
CN110489994B (zh) 核电站的文件权限管理方法、装置及终端设备
US20180268156A1 (en) Methods and apparatus for containerized secure computing resources
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
CN108108633A (zh) 一种数据文件及其访问方法、装置及设备
US12032662B2 (en) Programmable model-driven license management and enforcement in a multi-tenant system
CN115098877A (zh) 一种文件加解密的方法、装置、电子设备及介质
CN114254346A (zh) 一种数据存储的处理方法、***、设备及介质
US20230274014A1 (en) Management apparatus, control method, computer readable medium, and access control system
CN114706657A (zh) 一种多平台虚拟机管理接口、管理方法、终端及存储介质
US20230222238A1 (en) Management apparatus, control method, computer readable medium, and access control system
CN111597561A (zh) 信息处理***和计算机可读介质
KR102500764B1 (ko) 회원 식별 정보에 기반하여 전자 문서에 대한 공유 설정을 지원하는 전자 문서 공유 서버 및 그 동작 방법
US20230074366A1 (en) Information management device, information management system, information management method, and nontransitory computer-readable medium
CN115935421B (zh) 一种数据产品发布方法、***及存储介质
CN111597576B (zh) 基于Android编译时的assets文件加密方法、及其相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant