CN101320414A - 电子文件信息安全控管系统及其方法 - Google Patents

电子文件信息安全控管系统及其方法 Download PDF

Info

Publication number
CN101320414A
CN101320414A CN 200710108536 CN200710108536A CN101320414A CN 101320414 A CN101320414 A CN 101320414A CN 200710108536 CN200710108536 CN 200710108536 CN 200710108536 A CN200710108536 A CN 200710108536A CN 101320414 A CN101320414 A CN 101320414A
Authority
CN
China
Prior art keywords
client
file
information security
security control
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200710108536
Other languages
English (en)
Inventor
蔡宜霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fineart Technology Co Ltd
Original Assignee
Fineart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fineart Technology Co Ltd filed Critical Fineart Technology Co Ltd
Priority to CN 200710108536 priority Critical patent/CN101320414A/zh
Publication of CN101320414A publication Critical patent/CN101320414A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明揭露一种电子文件信息安全控管系统及其方法。首先,客户端通过一网络接口联机至一伺服主机。传送账号数据与所述的客户端相关的权限政策至所述的客户端。传送信息至伺服主机以确认一文件档案的权限政策。所述的客户端对一文件文件完成一操作程序后,自动加密所述的文件档。传送所述的文件的记录数据至所述的伺服主机。本发明的电子文件的信息安全控管系统是针对文件本身进行加密成安全档,被授权者可共享机密文件,依权限政策控制使用对象与使用方式,纵使任意人取得安全档,如无权限仍然无法阅读与使用,达成保护机密电子文件的目的。

Description

电子文件信息安全控管系统及其方法
技术领域
本发明是关于数字权利管理(Digital Rights Management,DRM),特别是关于一种电子文件信息安全控管系统及其方法。
背景技术
在现今信息数字化的时代,计算机已成为各行各业必备的工具,许多的个人私密信息与重要的组织信息大多通过计算机加以处理与储存,文件以电子型式制作与流通势所必然,但由于计算机与网络的方便,也带来了电子文件管理上的困扰,故意泄漏或不经意接触机密文件的可能性大增,因此需要一套有效的信息安全机制,以善加保护机密电子文件。
数字内容权利管理(Digital Rights Management,DRM)是通过计算机程序,以软件或硬件的方法,限制其数字内容使用方式的系统通称。举例而言,限制某份文件不得打印、修改或删除,或限制某段影片祗能在某地播放等,这些都是常见数字内容权利管理的功能。数字权利管理无所不在,现代人每天使用的软件如Adobe Acrobat、Microsoft Office、Windows Media Player等,或多或少都具备了部分一点功能。
举例来说,企业中所使用的分布式系统,大多都通过企业内部局域网络(Intranet)加以连结,由复数个使用者端与一个服务器端所构成,彼此间数据的流量相当惊人,所以造成管理不易,然而,近年来为了避免企业内部数据通过因特网外流,提供了一些手段来解决上述的问题,譬如:防火墙、防毒程序的信息安全系统,避免黑客入侵或是企业员工通过因特网以不正行为造成数据外泄。
然而若是当权限充分的使用者将应保密信息外流时,则无法对所有的外流信息进行保护,因此许多高保密性的公司团体及组织都禁止连接外接储存装置,以避免信息外流,但此方式会对使用者造成信息传输上的不便,若是需将信息下载或外传至外部时,则需运用特定方式在特定计算机上进行信息下载与外传,且若是在大量使用者需经此方式进行信息下载与外传时,还会影响工作效率,并增加公司团体及组织整体在信息操作的负担。
发明内容
为解决前述的问题,本发明主要揭露一种电子文件的信息安全控管系统,该系统为一客户端-伺服端(Client-Server)架构,通过一网络接口与复数个客户端通讯,上述电子文件的信息安全控管系统包含:一控制模块,控制、执行电子文件的信息安全的权限功能与程序;一数据库模块,耦合至其控制模块,至少储存其电子文件的信息安全的权限数据;一验证模块,耦合于其控制模块与数据库模块间,以验证所述的客户端权限。
其中,上述数据库模块具有一账号子数据库,储存电子文件信息安全控管系统的使用者数据与其客户端的数据;一权限政策(Policy)子数据库,储存使其用者与客户端的权限信息以及电子文件的权限信息;以及一记录子数据库,储存其客户端与使用者的使用记录数据,与一文件的使用记录数据。
本发明另一目的为揭露一种电子文件的信息安全控管方法,通过一Client-Server架构,通过一网络接口与复数个客户端通讯,上述方法包含:通过所述的网络接口联机至所述的伺服端;验证所述的每一个联机至所述的伺服端的客户端身分;传送权限政策至所述的每一个客户端;通过一安装于所述的客户端的应用程序模块并依照所述的权限政策监控所述的每一个客户端;所述的每一个客户端对一文件文件执行一操作程序;确认所述的操作程序是否符合所述的权限政策;于所述的每一个客户端完成所述的操作程序后,自动加密所述的文件档;以及传送所述的文件的记录数据至所述的伺服端。
本发明的电子文件的信息安全控管系统是针对文件本身进行加密成安全档,被授权者可共享机密文件,依权限政策控制使用对象与使用方式,纵使任意人取得安全档,如无权限仍然无法阅读与使用,达成保护机密电子文件的目的。
再者,若是需将信息下载或外传至外部时,不须于限定特定方式在特定计算机上进行信息下载与外传,只要为本发明的电子文件的信息安全控管系统的客户端,都可任意使用因特网,并无数据外泄之虞,可简化行政的效率。
另外,本发明的电子文件的信息安全控管系统的加密方式为透明式加解密方式,客户端受权限政策控制时,并不会察觉任何不便,且不须再有任何设定。
附图说明
图1为根据本发明的较佳实施例,为本发明的电子文件的信息安全控管系统的架构图。
图2为根据本发明的较佳实施例,为本发明的电子文件的信息安全控管方法的流程图。
附图标号
100        电子文件信息安全控管系统的架构图
110        电子文件信息安全控管系统
120        网络接口
130        客户端
140        数据库模块
142        账号子数据库
144        权限政策子数据库
146        记录子数据库
132        应用程序模块
134        加解密模块
170        验证模块
180        控制模块
步骤S202、S204、S206、S208、S210、S212、S214、S216、S218、S220。
具体实施方式
本发明将配合其较佳实施例与附图详述于下,本发明中所有的较佳实施例仅为例示之用,因此除文中的较佳实施例外,本发明还可广泛地应用在其它实施例中。且本发明并不受限于任何实施例,应以权利要求范围及其同等领域而定。
贯穿本发明说明书中,“较佳实施例”意指描述关于较佳实施例的特殊特征、结构或特性,在本发明中,其较佳实施例数目,至少为一个。因此,本说明书中出现“较佳实施例中”,不限定必须完全参照同一实施例。再者,其特殊特征、结构或特性可使用任何适当方法组合于任一较佳实施例中。
参照图1,该图为根据本发明的较佳实施例的电子文件的信息安全控管系统的架构图100,为一Client-Server架构,通过一网络接120与复数个客户端130通讯。其电子文件的信息安全控管系统伺服端110依照下载至客户端130的权限政策,通过安装于客户端130的应用程序模块150,可对客户端130机密的控管文件档案作透明式自动加解密,对其控管的文件与客户端130行使控管其复制、粘贴、剪切、保存、另存新文件、打印、屏幕打印等复制功能。所谓透明式是指所述的系统于接收到指令后执行,其执行程序或过程通常不使使用者得以利用视觉方式察觉所述的系统的执行状态。
电子文件的信息安全控管系统110通过一网络接120与复数个客户端130作通讯。其网络接口包括广域网络(Wide Area Network,WAN)或局域网络(Local Area Network,LAN)形式的网络接口。
其电子文件的信息安全控管系统110包括一控制模块180,用以主控其电子文件的信息安全控管功能与程序,例如修改、变更、解除数字内容权限;一数据库模块140,用以存取与修改此系统110的数据;以及一验证模块170,用以认证客户端的权限。
数据库模块140包括一账号子数据库142,储存电子文件的信息安全控管系统伺服主机110的使用者数据与客户端130的数据;一权限政策(Policy)子数据库144,储存其使用者与其客户端的权限政策以及电子文件的权限政策;一记录子数据库146,储存客户端130与本系统110使用者的使用记录数据和文件的使用记录数据。
客户端130为一具备网络功能的计算机系统或终端设备,通过网络接口120与电子文件的信息安全控管系统110通讯。且客户端130内部具有一应用程序模块132,通过自电子文件信息安全控管系统110传送的权限政策内容,控管客户端130的文件或程序的权限;以及一加解密模块134,使用透明式加解密方式,执行于其客户端130。
电子文件信息安全控管系统110使用控制模块180设定各个客户端130的权限政策,并通过网络接口120,自权限政策子数据库144传送权限政策至客户端130。客户端130储存电子文件信息安全控管系统110所传送的权限政策,且依照其权限政策,通过应用程序模块132控管,对其控管的文件与客户端130行使控管其复制、粘贴、剪切、保存、另存新文件、打印、屏幕打印等复制功能,并于客户端130,通过加解密模块134,使用透明式加解密功能于电子文件档案或程序。所谓透明式是指所述的系统得以于接收到指令后执行,其执行程序或过程通常不使使用者可以利用视觉方式感知所述的系统的执行状态。
客户端130操作一电子文件或程序时,当程序或文件被启动,应用程序模块132通过储存于客户端130的权限政策,确认客户端130的操作权限是否符合其权限政策。若客户端符合其权限政策,通过加解密模块134执行客户端130的透明式加解密功能,以及通过应用程序模块132作客户端130的权限控管。
具体而言,本系统110利用TCP/UDP与控制模块180以及客户端130通讯。于较佳实施例,本系统110可挂载一效能程序,通过控制模块180直接检阅系统110的处理效能与硬盘空间。如众所了解,本发明的电子文件的信息安全控管系统伺服系统110与客户端130得包含处理器、内存、显示单元、输出入单元以及网络连结功能,此为一般计算机系统所应具备的单元,但为避免模糊焦点故不赘述,此应为了解该项技术的人所应了解。
于较佳实施例中,本电子文件信息安全控管系统110应用于一般企业的文件控管,依照操作电子文件的信息安全控管系统的行为,其使用者可定义为为几种类别:
1.系统管理者,通过控制模块180,负责操控整个电子文件信息安全控管系统110,行使所有电子文件的信息安全控管系统的功能。一般而言,系统管理者为MIS。
2.文件作者,通过应用程序模块132,以其应用程序产生文件。于储存文件时,其文件将被自动强制加密,并依其权限政策子数据库144的政策规定,制定其文件使用权限。
3.文件管理者,制定文件的权限政策与模板,通过控制模块180,能部份执行伺服系统功能。文件管理者本身还可为文件作者。
4.企业员工,此类人员产生的文件不须加密,但依然受权限政策的控管。
5.一般人员,完全不受控管的人员,只能接收到无机密的公开文件。
于较佳实施例,控制模块180可包含一网络(Web)接口的管理接口,由系统管理者或文件管理者操作,负责客户端的账号管理、制定文件政策或范本、批次加密文件、检视客户端与文件的记录等等功能。政策模板为定义文件的基本权限,并套用在群组或是个人。当一个文件产生时,安装在客户端130的应用程序模块132的程序会依储存于客户端130内部的权限政策主动设定其权限,不需文件作者再次指定权限。
客户端130的使用者使用文件应用的软件(例如美商微软(Microsoft)公司所提供的Microsoft Office系列的软件),需通过透明式加解密引擎处理,才能搜得文件系统。其加密方式可为非对称式的加密及对称式的加密,而非对称式的加密可以是公开金钥(PKI)、RSA算法及椭圆曲线密码的其中之一;而对称式的加密可以是Blowfish、Triple DES、DES、IDEA、RC5、CAST-128及RC2的其中之一。于较佳实施例,其加密的算法采用进阶加密标准(Advanced Encryption Standard,AES),且至少为256Bits的加密规格。
参照图2,该图为根据本发明的较佳实施例的的电子文件的信息安全控管方法的流程图。通过一Client-Server架构,电子文件信息安全控管系统通过一网络接口120与复数个客户端130通讯。其网络接口包括广域网络(Wide AreaNetwork,WAN)或局域网络(Local Area Network,LAN)形式的网络接口。
首先,具有应用程序模块132的客户端130通过网络接口120,与本系统的伺服端110联机,并通过账号子数据库142以验证其使用者身份(步骤S202)。
而后电子文件信息安全控管系统110自账号子数据库142取得其客户端的账号数据供验证模块170验证(步骤S204)。更具体而言,电子文件信息安全控管系统110可利用Microsoft所提供的Active Directory或自行建立账号,以验证每个客户端130所登入的使用者身份。
若客户端130的身份验证失败,则客户端130被归类为一般人员,仅能接收无机密的公开文件,并无法读取已加密设定的权限政策所控管的机密文件(步骤206)。于较佳实施例,本系统的加解密的方式为透明式加解密,通过加载于客户端130的文件系统(File System)的透明式加解密引擎对文件进行透明式加解密。客户端130的使用者于文件操作过程只受到权限控管,并无任何察觉变动与不便之处,且不须再有任何设定。
当客户端130通过本系统110的验证程序,通过账号子数据库142与权限政策子数据库144的用户数据,决定客户端的权限,并处理文件权限政策与客户端130的对应关系,传送此客户端130有关的权限政策数据至此客户端130,供应用程序模块132使用,监测此客户端130的权限。(步骤S208)。
于较佳实施例,电子文件信息安全控管系统110通过客户端130的应用程序模块132,对于客户端130的控管权限可包括但不限于:禁止客户端130对文件的内容复制,且需定期清除剪贴板(Clipboard)所储存的内容,并拦截拖曳与放下(Drag and Drop)功能;客户端130须关闭键盘的Print Screen键功能,禁止打印屏幕数据(Print Screen);禁止客户端130使用屏幕撷取(Screen Capture)功能,禁用相关抓图程序;禁止客户端130使用远程监控程序自远程计算机使用屏幕撷取功能,例如VM Wave与VNC等程序;若客户端130所欲操作的文件的权限为只读,将禁止保存与另存新文件功能;对于客户端130使用打印的功能作管理,禁止客户端130一般打印,需通过PrinterHook,以拦截打印动作;支持客户端130离线管理方式;当客户端130与电子文件信息安全控管系统110联机时,电子文件信息安全控管系统110可取得此客户端的权限政策;可对客户端130执行远程部署;电子文件信息安全控管系统110需能检查客户端130的时间期限,以避开客户端130改变时间以规避本系统110的监控;文件档案若可被复制,代表客户端130处于离线状态时,可修改文件档案。
于较佳实施例,当客户端130对一文件执行一操作程序(步骤S210)。例如,客户端130开启任一电子文件档案。则客户端130的应用程序模块132将检测客户端130的操作程序,确认客户端130的操作程序是否符合其权限政策,决定所允许的操作行为(步骤S212)。
经应用程序模块132检测后,若客户端130并无权限对此文件执行操作程序,则其文件的密文档(Ciphertext)无法解密,客户端130无法对其文件执行操作程序(步骤214);若客户端130有权限对此文件进行操作程序,则通过加解密模块134解密其文件的密文档为明文档(Plaintext)(步骤S216)。
客户端130执行操作程序并储存后,加解密模块134将自动于客户端130布署的透明式加解密引擎,强制对修改后的文件自动加密(步骤S218)。最后,客户端130将其文件的信息储存至电子文件信息安全控管系统110的记录子数据库146(步骤S220)。其信息例如文件的身份证明(ID)、Header Key、存盘时间等等。
对熟悉此领域技术的人,本发明虽以较佳实例阐明如上,然而其并非用以限定本发明的精神。在不脱离本发明的精神与范围内所作的修改与类似的配置,均应包含在权利要求范围内,此范围应覆盖所有类似修改与类似结构,且应做最宽广的诠释。
举例而言,本发明提及的控制模块、解密模块或应用程序模块,虽以较佳实例阐明如上,但上述部分组件可能有其它的选择名称。再者,各种相同功能的组件可以相互代替。上述的与其较佳实施例所揭露其它变化与修改,并不违背本发明的范围与精神。

Claims (10)

1.一种电子文件的信息安全控管系统,该系统为一Client-Server架构,通过一网络接口与复数个客户端通讯,所述的电子文件的信息安全控管系统包含:
一控制模块,控制、执行所述的电子文件的信息安全的权限功能与程序;
一数据库模块,耦合至所述的控制模块,至少储存所述的电子文件的信息安全的权限数据;以及
一验证模块,耦合于所述的控制模块与所述的数据库模块间,以验证所述的客户端权限;
其中,所属的数据库模块具有一账号子数据库,储存所述的电子文件的信息安全控管系统的使用者数据与所述的客户端的数据;
一权限政策子数据库,储存所述的使用者与所述的客户端的权限信息以及电子文件的权限信息;以及
一记录子数据库,储存所述的客户端与所述的使用者的使用记录数据与一文件的使用记录数据。
2.如权利要求1所述的电子文件的信息安全控管系统,其中还包括一应用程序模块,安装于所述的客户端,提供所述的客户端应用程序,通过所述的系统的权限政策,控管客户端的权限。
3.如权利要求1所述的电子文件的信息安全控管系统,其中还包括一加解密模块,安装于所述的客户端,通过所述的系统的权限政策,使用透明式加解密方式,执行于所述的客户端。
4.如权利要求1所述的电子文件的信息安全控管系统,其中所述的控制模块可为一网络接口的管理接口,所述的管理接口执行包含客户端的账号管理、制定文件政策或范本、批次加密文件、检视客户端或文件记录功能。
5.如权利要求3所述的电子文件的信息安全控管系统,其中所述的加解密模块的加解密方式可包括公开金钥、RSA算法、椭圆曲线密码、Blowfish、Triple DES、DES、IDEA、RC5、CAST-128、RC2或进阶加密标准。
6.一种电子文件的信息安全控管方法,通过一Client-Server架构,一伺服端通过一网络接口与复数个客户端通讯,所述的方法包含:
通过所述的网络接口联机至所述的伺服端;
验证所述的每一个联机至所述的伺服端的客户端身分;
传送权限政策至所述的每一个客户端;
通过一安装于所述的客户端的应用程序模块并依照所述的权限政策监控所述的每一个客户端;
所述的每一个客户端对一文件文件执行一操作程序;
确认所述的操作程序是否符合所述的权限政策;
于所述的每一个客户端完成所述的操作程序后,自动加密所述的文件档;以及
传送所述的文件的记录数据至所述的伺服端。
7.如权利要求6所述的电子文件的信息安全控管方法,其中所述的于所述的每一个客户端完成所述的操作程序后,自动加密所述的文件档,其加密方式包括一透明式加密方式。
8.如权利要求6所述的电子文件的信息安全控管方法,其中所述的于所述的每一个客户端完成所述的操作程序后,自动加密所述的文件档,其加密的方式包括公开金钥、RSA算法、椭圆曲线密码、Blowfish、Triple DES、DES、IDEA、RC5、CAST-128、RC2或进阶加密标准。
9.如权利要求6所述的电子文件的信息安全控管方法,其中还包含若所述的客户端并无所述的权限政策执行所述的操作程序,则所述的客户端无法解密所述的文件的密文档,所述的客户端无法对所述的文件执行所述的操作程序。
10.如权利要求6所述的电子文件的信息安全控管方法,其中还包含若所述的客户端具有所述的权限政策对所述的文件进行所述的操作程序,则通过所述的加解密模块解密所述的文件的密文档为明文档。
CN 200710108536 2007-06-05 2007-06-05 电子文件信息安全控管系统及其方法 Pending CN101320414A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200710108536 CN101320414A (zh) 2007-06-05 2007-06-05 电子文件信息安全控管系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710108536 CN101320414A (zh) 2007-06-05 2007-06-05 电子文件信息安全控管系统及其方法

Publications (1)

Publication Number Publication Date
CN101320414A true CN101320414A (zh) 2008-12-10

Family

ID=40180458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710108536 Pending CN101320414A (zh) 2007-06-05 2007-06-05 电子文件信息安全控管系统及其方法

Country Status (1)

Country Link
CN (1) CN101320414A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101996288A (zh) * 2009-08-18 2011-03-30 精品科技股份有限公司 资讯安全管理系统
CN102184370A (zh) * 2011-04-11 2011-09-14 西安电子科技大学 基于微过滤驱动模型的文档安全系统
CN102868748A (zh) * 2012-09-19 2013-01-09 无锡华御信息技术有限公司 一种文件安全共享系统及文件安全共享服务器、客户端
CN101944168B (zh) * 2009-07-09 2013-01-09 精品科技股份有限公司 电子文件权限控管系统
CN101957893B (zh) * 2009-07-15 2013-02-20 精品科技股份有限公司 档案使用权限管理系统
CN103281304A (zh) * 2013-04-28 2013-09-04 苏州亿倍信息技术有限公司 一种信息安全的处理方法及系统
CN103366129A (zh) * 2012-03-26 2013-10-23 英顺源(重庆)科技有限公司 基于网络的数据文件控管系统及其数据文件控管方法
CN103716354A (zh) * 2012-10-09 2014-04-09 苏州慧盾信息安全科技有限公司 一种信息系统的安全防护系统和方法
CN106027489A (zh) * 2016-04-28 2016-10-12 腾讯科技(深圳)有限公司 互联网联机的方法、装置及系统
CN108009444A (zh) * 2017-12-15 2018-05-08 广州市齐明软件科技有限公司 全文搜索的权限控制方法、装置与计算机可读存储介质

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101944168B (zh) * 2009-07-09 2013-01-09 精品科技股份有限公司 电子文件权限控管系统
CN101957893B (zh) * 2009-07-15 2013-02-20 精品科技股份有限公司 档案使用权限管理系统
CN101996288A (zh) * 2009-08-18 2011-03-30 精品科技股份有限公司 资讯安全管理系统
CN102184370A (zh) * 2011-04-11 2011-09-14 西安电子科技大学 基于微过滤驱动模型的文档安全系统
CN102184370B (zh) * 2011-04-11 2014-04-30 西安电子科技大学 基于微过滤驱动模型的文档安全系统
CN103366129A (zh) * 2012-03-26 2013-10-23 英顺源(重庆)科技有限公司 基于网络的数据文件控管系统及其数据文件控管方法
CN102868748A (zh) * 2012-09-19 2013-01-09 无锡华御信息技术有限公司 一种文件安全共享系统及文件安全共享服务器、客户端
CN102868748B (zh) * 2012-09-19 2016-03-09 无锡华御信息技术有限公司 一种文件安全共享系统及文件安全共享服务器、客户端
CN103716354A (zh) * 2012-10-09 2014-04-09 苏州慧盾信息安全科技有限公司 一种信息系统的安全防护系统和方法
CN103716354B (zh) * 2012-10-09 2017-02-08 慧盾信息安全科技(苏州)股份有限公司 一种信息系统的安全防护系统和方法
CN103281304A (zh) * 2013-04-28 2013-09-04 苏州亿倍信息技术有限公司 一种信息安全的处理方法及系统
CN106027489A (zh) * 2016-04-28 2016-10-12 腾讯科技(深圳)有限公司 互联网联机的方法、装置及系统
CN106027489B (zh) * 2016-04-28 2019-05-31 腾讯科技(深圳)有限公司 互联网联机的方法、装置及系统
CN108009444A (zh) * 2017-12-15 2018-05-08 广州市齐明软件科技有限公司 全文搜索的权限控制方法、装置与计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN101320414A (zh) 电子文件信息安全控管系统及其方法
US20180176259A1 (en) System and method for automatic data protection in a computer network
EP2513833B1 (en) Verifiable trust for data through wrapper composition
CN101944168B (zh) 电子文件权限控管系统
CN103763313B (zh) 一种文档保护方法和系统
CN101547199B (zh) 电子文档安全保障系统及方法
US20130133026A1 (en) System, method, and apparatus for data, data structure, or encryption cognition incorporating autonomous security protection
US20120151553A1 (en) System, method, and apparatus for data cognition incorporating autonomous security protection
US20140201526A1 (en) System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection
TWI493950B (zh) 條件式電子文件權限控管系統及方法
WO2020180482A1 (en) Systems and methods for data protection
Joshi et al. An integrated knowledge graph to automate cloud data compliance
US8805741B2 (en) Classification-based digital rights management
US20120167164A1 (en) System, method, and apparatus for encryption key cognition incorporating autonomous security protection
Kayem et al. Adaptive cryptographic access control
Herrera Montano et al. Survey of Techniques on Data Leakage Protection and Methods to address the Insider threat
CN109063499A (zh) 一种灵活可配置的电子档案区域授权方法及系统
JP2024039029A (ja) 印刷装置、印刷装置の制御方法及びプログラム
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
TWI381285B (zh) 電子檔案權限控管系統
Neelakrishnan et al. AI-Driven Proactive Cloud Application Data Access Security
Choi et al. A HIPAA security and privacy compliance audit and risk assessment mitigation approach
Rangaraj et al. Protection of mental healthcare documents using sensitivity-based encryption
CN101321062B (zh) 实时式控管信息安全的方法
Hasan et al. Threat model and security analysis of video conferencing systems as a communication paradigm during the COVID-19 pandemic

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20081210