CN101944168B - 电子文件权限控管系统 - Google Patents
电子文件权限控管系统 Download PDFInfo
- Publication number
- CN101944168B CN101944168B CN2009101578785A CN200910157878A CN101944168B CN 101944168 B CN101944168 B CN 101944168B CN 2009101578785 A CN2009101578785 A CN 2009101578785A CN 200910157878 A CN200910157878 A CN 200910157878A CN 101944168 B CN101944168 B CN 101944168B
- Authority
- CN
- China
- Prior art keywords
- file
- attribute
- authority
- cryptograph files
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种电子文件权限控管系统,其可对电子文件进行加密成为包含自用、共享、列管及外用四种不同文件属性的密文文件,该各文件属性具有不同的文件权限设定,且其控管系统中还具有一管理端来管理整个控管系统。
Description
技术领域
本发明属于一种电子文件权限的控管技术。具体地说,其为关于一种电子文件的权限控管系统,其可对欲加密文件设定多种类型的文件属性与权限细目以方便其使用、分类、及管理。
背景技术
在现今信息数字化的时代,计算机已成为各行各业必备的工具,许多个人私密信息与重要的组织信息大多借由计算机加以处理与储存,其各类文件亦以电子形式制作与流通。然而,计算机与网络的方便亦带来了电子文件管理上的困扰,故意泄漏或不经意接触机密文件的可能性大增,因此计算机信息安全的重要性与日俱增。
数字内容权限管理(Digital Rights Management,DRM)即为导因与此的信息安全机制,用以善加保护机密的电子文件。其为借由计算机程序以软件或硬件的方法限制其数字内容的使用方式。举例而言,限制某份文件不得打印、修改或删除,或限制某段影片只能在某地播放等,将用户分为各种不同的权限等级,都是常见的数字内容权限管理功能。一般机密文件为经由一加密软件,拆解成无法阅读或打开的密文档(cipher text)。若被授权者欲打开或阅读该密文档,其需通过与上述加密程序相应的解密程序来将密文文件还原成原本的明文档内容(plain text)。如数据加密标准(Data Encryption Standard,DES)即为已知一广为应用的加解密法。
现有技术中对于电子文件的加密有多种方式及其细节作法,如一般最基本的加密方式即为要求使用者输入密码进行验证,其解密后的动作仅为打开该加密文件。较为完善进步的加密策略则可包含了通过非密码方式验证使用者,如通过使用者所使用硬件的硬件特征,如信息认证码(Message Authentication Code,MAC)、硬盘序号、网络卡序号、主机板序号、及硬件保护锁(security key)等硬件识别码(hardware ID),来进行认证解密动作。其解密后所赋予使用者的文件权限亦不仅限于可打开该加密文件,还可选择性限定使用者可对该密文档的内容执行的动作,包括修改、剪切、复制、粘贴、存档、另存新文件、打印、屏幕打印(print screen)等编辑与备份功能。其加密文件所能打开的时间及所能阅览的次数等细项亦可通过加密设定加以限定。
同时,在现有的加密技术中,加密动作亦可不须经由权限机关进行主动式加密,管理者可设置一特定的文件目录并制订其对应的权限设定,当使用者进行将文件移入或移出该文件目录的动作时,该文件即完成其加解密步骤,故此一作法可同时对多个文件进行加解密动作。此外,管理者亦可于其控管系统中预设对特定的文件类型进行强制性的加解密。当控管系统架构下的使用者(如一客户端,agent)对该预设特定类型的文件进行存盘或内容变更修改动作时,文件即会于该客户端自动进行加密动作。此加密动作可能不会为使用者察觉,其业界习称为文件透明加解密技术(File Transparent Encryption,FTE)。
据上述所言,本领域的技术人员应可了解电子文件的加密为有关其多项相关细节,举凡所欲加密文件的类型、所采用的加密法或加密规则、所允许的使用者及其权限设定、文件所处的加密层级、触发文件自动加密的动作...等。今依据不同的使用场合与情境,加密文件亦会有其不同的设定与作法。举例言之,于某些场合中,机密文件的权限控管范围不仅限于企业内部相关人员,亦可能需要于企业外部流通、发表。例如,当企业要对客户宣传其新推出、未公开的产品、项目、电路布局或机构设计图时,无可避免地,其机密文件或文件须于该客户端装置处进行打开与发表,其可能是交由业务部门人员携至客户端进行推广或简报。此时,公司的资安管理人员(Management Information System,MIS)就必须对该机密文件加密并开放业务人员得以存取该机密文件的权限。又,某些机密文件有关公司重要信息,如企业的研发结果、营业秘密、财务状况、或客户数据等,这类信息一旦泄漏,将对企业造成无法弥补的损害。故,对于此类文件须实行严格的加密控管机制。但是,针对电子文件的加密,目前业界缺乏一种可对各种文件加密项目,包括加解密的方式与作法、权限设定等,进行分类的系统架构,以方便管理者暨使用者操作应用。
综上所述,如何让企业内部的机密数据可同时方便地于内部与外界流通,且兼具适用各种加密场合的完善权限控管设计与功能,实为目前业界一具实用性的思考方向,是以本发明提出了一种新颖的电子文件的权限控管系统以方便电子文件加密的使用、分类及管理。
发明内容
鉴于上述现有技术中并无对加密文件进行分类管理的缺点,本发明提供了一种新颖的电子文件权限控管系统。其为将电子文件的加密分为包含自用、共享、列管及外用四种不同文件属性,各文件属性具有不同的文件权限设定,本发明的控管系统为通过一管理端与一个以上的客户端的系统架构来执行整个权限控管系统的运作,其中:
于本发明中,自用属性的密文文件仅一该客户端加密起始者可以使用;共享属性的密文文件则分享给多个客户端使用;列管属性的密文文件须由客户端提出申请经管理端审核才可使用;而外用属性的密文文件会由管理端定义其外部使用者,该外用属性密文文件者须通过该外部使用者的验证才得以使用该密文档。
本发明的一目的在于提供一种新颖的电子文件权限控管系统,其为将加密文件分为不同文件属性类型并定义其对应的权限设定与加解密方式。
本发明的另一目的在于提供一种更安全完善的电子文件权限控管,其让企业或公司的机密数据文件可同时方便地于内部与外界流通,且兼具适用各种加密场合的完善权限控管设计与功能,方便电子文件加密的使用、分类及管理。
本发明的思路为建构于管理端-客户端的系统架构上,其中部分的文件属性为通过管理器加密定义其权限予以客户端打开。
关于本发明的优点与精神,可以借由以下的发明实施例详述及所附图得到进一步的了解。
附图说明
图1为根据本发明实施例中一电子文件权限控管系统的方块图;
图2为根据本发明实施例中一电子文件权限控管系统的架构图;
图3为根据本发明实施例中一电子文件权限控管策略的示意图。
主要组件符号说明:
100 电子文件权限控管系统 110 管理端
112 管理接口模块 114 管理端加密/解密模块
130 数据传输接口 150 客户端
152 用户接口模块 154 客户端加密/解密模块
200 管理端 202 管理接口
204 加密目录 206 加密文件
230 通信网络 250 客户端
252 用户接口 301 自用
303 共享 305 列管
307 外用 309 明文文件
311 明文文件
具体实施方式
下列描述为提供本发明特定的施行细节,以使本领域技术人员彻底了解这些实施例的实行方式。然而该领域的技术人员须了解本发明亦可在不具备这些细节的条件下实行。此外,本发明特定实施例细节描述中使用的术语将以最广义的合理方式解释。
首先参照图1,其为本发明实施例中一电子文件权限控管系统的方块图。电子文件权限控管系统100包含一用以执行加密/解密与权限控管的管理端110、一用以接收管理端110所传送的数据并执行加密/解密的客户端150及一用以连接管理端110与客户端150的数据传输接口130,以使管理端110与客户端150之间得以进行数据传输。
管理端110至少包含一管理接口模块112及一管理端加密/解密模块114。管理接口模块112为提供一管理接口,让管理者可直接输入指令,以对电子文件进行加密或解密,或变更客户端150的权限。管理端加密/解密模块14耦合至管理接口模块112,其可依据管理者所输入的指令对电子文件进行加密或解密。
客户端150至少包含一用户接口模块152及一客户端加密/解密模块154。用户接口模块152提供一用户接口,让使用者可直接输入指令,以对电子文件进行加密。使用者亦可借由上述用户接口对管理者发出变更权限的请求。客户端加密/解密模块154耦合至用户接口模块152,其可依据管理者所输入的指令对电子文件进行加密或解密。
参照图2,其为本发明实施例中一电子文件权限控管系统的架构图。本发明的电子文件权限控管系统为建构在一管理端-客户端的体系下,即为一主服务器(Server)对应复数个客户端(Agent)的系统架构。发明中所称的管理端200为一加密动作与权限控管的主控端,其可能为一企业主机,由该企业的管理信息系统(Management Information System,MIS)人员来进行控管,亦或是公司的文管人员或是部门主管对其权责下文件进行列管。该客户端250为可接收管理端200所传送的数据并执行加解密相关动作者,如该企业员工的工作计算机、该企业分部的计算机主机等,或是该企业客户的计算机主机等。如图2所示,本发明的管理端200包含一管理接口202,该管理接口202可为一安装在该管理端200的应用程序,其为装设来让公司的资安人员进行所有关于文件加密及权限设定的操控与管理,包含储存客户端信息、硬件信息、加密信息及权限管理信息,文件权限的设定、修改及发送等,利于本发明执行加解密任务与权限策略的执行。管理端200中还设置有一加密目录204与该管理接口202耦合,其为设置来存放特定类型的加密文件206供以分享至各客户端250,相关细节将于后述实施例中说明。管理端200为可通过一通信网络230与复数个客户端250连接进行数据的传输。该通信网络230可为企业内部的局域网络(Intranet)、或是一般的因特网(Internet),用以传输文件加解密相关的数据,如各客户端250发送给管理端200的文件权限变更要求,或供客户端存取储存于管理端200加密目录204中各类型属性的加密文件。于本实施例中,一管理端200可管理复数个客户端250的文件权限,为简明的原因,本实施例图示中仅示出其中一客户端250的细节描述。客户端250包含一用户接口252,该用户接口252为一安装在该客户端250的应用程序,其为与管理端200兼容的权限控管接口可执行文件加解密相关的功能,如在权限设定允许下将管理端200所加密的文件解密、发出变更文件权限设定的要求、甚或是进行自用文件的加密。
于本发明中,管理端200的管理接口202与客户端250的用户接口252皆可对电子文件进行加解密动作,但两者所能实行的加密策略与所能解密的密文档有所差别,其细节将于后述实施例中说明。本发明实施例中所能使用的加密方式包括非对称式加密以及对称式加密。该非对称式加密可从公开密钥(PublicKey Infrastructure,PKI)、RSA算法(Algorithm)及椭圆曲线密码系统(EllipticCurve Cryptography,ECC)的组合中择一使用;该对称式加密可从Blowfish加密法、数据加密标准(Data Encryption Standard,DES)、三重数据加密标准(TripleDES)、国际数据加密算法(International Data Encryption Algorithm,IDEA)、RC2加密法、RC5加密法、CAST-128加密法的组合中择一使用。加密后的文件后续可于欲使用该文件的使用者端(不论是管理端200还是客户端250)以其所对应的密码方法进行解密。须注意此实施例中关于加密文件的解密亦包含不同的权限细节,其可能包含允许客户端对该加密文件进行各种不同的处理动作,如打开、修改、复制备份或是抓取画面等有关信息安全性的动作。
现在请参照图3,其为根据本发明实施例中一电子文件权限控管策略的示意图。本发明的电子文件权限控管系统为将加密文件分为四种文件属性,包含自用属性301、共享属性303、列管属性305及外用属性307四种文件属性,各属性具有不同的权限大小与文件处理方式,以方便文件控管者将密文文件分类并用于合适的场合。于本实施例中,欲进行加密的明文文件309、311会被加密成图中任一文件属性的加密文件,其加密为通过管理端200来执行并设定其相对应的权限项目。以下将一一详述各文件属性的特征,以使本领域的技术人员理解本发明的文件控管系统。
自用属性301
自用属性301的加密文件仅供以加密者本人使用,其对于文件权限的要求与文件使用期限并无特别限制,如不限制使用者对文件内容进行修改变更、不限制使用者对文件进行备份,仅须使用者通过该文件的加密认证即可行使。因此,自用属性301文件的加密可以通过一客户端250来执行,不仅限于管理端200,其来源文件仅能为明文文件,不得为其它属性的加密文件。自用属性301是立意于让加密者自己使用,加密者(使用者)可自行解密或将加密文件传出至公司内部网域外的离线场合使用,如住所计算机或个人电子移动装置。自用属性301可让使用者加密个人隐私文件,如个人照片、通讯记录、薪资所得报表等,使其不为他人所存取,即便权限控管系统的管理端200亦无法变更其属性或权限设定。使用者可为其自用属性的加密预设文件类型列表,当使用者对特定类型文件进行存盘或内容变更修改动作时,文件即会于该客户端250自动对加密者使用处理的文件进行加密动作。
共享属性303
共享属性303的加密文件为供以多人使用,其为使用者将欲公开于各客户端250流通的文件加密后再开放给客户端250使用。基于多人共享的原则,该共享属性303下还细分包含内部只读、通用只读、内部使用及套用权限模板等四个权限政策来定义允许使用加密文件的使用者及其权限。首先,在内部只读政策下,共享属性303的加密文件为允许企业内部局域网络(Intranet)中的客户端250对该加密文件进行打开阅览的动作,其适合用于加密企业发布给其部门员工的数据文件或是部门员工分享给同事使用的文件,使其不为企业外界所存取。其二,在通用只读政策下,共享属性303的加密文件可让所有具有与管理端200相同权限管理架构(如使用相同的权限控管应用程序)的客户端250进行文件打开阅览的动作,不仅限于该企业内部局域网络中的客户端250。其三,在内部使用政策下,共享属性303的加密文件不仅允许企业内部局域网络中的客户端250对该加密文件进行打开阅览的动作,亦允许其进行文件的修改复制动作,包括进行修改、剪切、复制、粘贴、存档、另存新文件、打印、屏幕打印(print screen)等动作。最后,在套用权限模板的政策下,共享属性303的加密文件为可让使用者自行设定其各权限设定细项,包括所允许认证的使用者、该加密文件的加解密方式与作法等。于本发明中,共享属性303加密的来源可为未加密的明文文件,或已加密的自用属性301与列管属性305加密文件,但要将列管属性305的加密文件(开放权限较小)转变成共享属性303(开放权限较大)须经管理端200的审核同意。除了使用者手动与文件类型自动加密外,对共享属性303的加密而言,其使用者可直接设置一共享属性303加密目录204,经使用者拖放至该加密目录204下的电子文件皆会被自动加密为共享属性303的加密文件。此外,于加密权限设定中亦可对共享属性303文件的有效期限作定义,有效期限后若无客户端250对该文件进行打开或使用,该共享属性文件会自动回收至其发起端,或是直接销毁文件。
列管属性305
列管属性305的文件亦为供以多人使用,其与自用属性301及共享属性303加密文件的不同处在于列管属性305的加密是由管理端200来进行控管,并不允许一般客户端250变更其权限设定。故其多用于加密组织中重要的文件,如企业的研发结果、营业秘密、财务状况或客户资料等,其权限只能套用权限模板,且只有管理者能修改其权限。欲解密或离线使用该加密文件的客户端250须对管理端200提出申请进行审核才可使用列管文件,故该列管属性305文件的控制权在管理者200手上,此为与共享属性303最大不同,比之共享属性303更能防范内部不肖员工泄漏公司机密。在本发明权限控管系统中,管理端200可同共享属性303的作法设置一列管属性305加密目录204,经管理者200拖放至该加密目录204下的电子文件皆会被自动加密为列管属性305的加密文件,客户端250的使用者可通过通信网络230查询管理端200所列管的文件并直接在在线对管理端200提出权限申请,其文件为经管理者200批准后在客户端250解出明文档。与共享属性类似,列管属性的加密亦可对其列管属性文件的有效期限作定义,有效期限后该列管属性文件会自动回收至管理端200,或是直接对文件进行销毁。列管文件由于权限控管较严,其来源文件可为一般的明文文件、加密的自用属性与共享属性文件,但将列管属性305的加密文件属性转变成共享属性303须经管理端200的审核同意。此外,管理端亦会对列管属性文件的打开、存盘、复制、删除、重命名等动作详细记录以达到控管效果。
外用属性307
外用属性307的文件加密为用于加密文件须于企业内部网络(intranet)以外的外界场合中使用,如企业某些产品文件提供给下游厂商输出之用,或是经由企业的业务人员携出以对客户进行产品发表等场合。外用属性307文件加密不同的地方在于其为对外部使用者加以选择定义并赋予其预设的文件权限,此为不同于列管属性305须对管理端200提出申请以及共享属性303的于公司内部网络中使用。外用属性307的文件加密可以防止机密文件携出时遗失或遭到外部使用者任意复制。外部使用者欲进行该加密文件使用时,加密机制会先验证该使用者是否为管理端200所认可的使用者,其可采用多种验证方式,简单地可采用一般认证密钥验证(Golden Key),复杂者可检查其客户端的硬件特征,包含信息认证码(Message Authentication Code,MAC)、硬盘序号、网络卡序号、主机板序号、系统识别码(system ID)及硬件保护锁(security key)等。外用属性307加密的文件来源可为自用301、共享303及列管属性305等机密文件,皆须通过管理端200来进行使用者与权限设定加密,无法像共享属性303与列管属性305等设置特定的加密目录204直接存入后加密,亦无法预设特定的文件类型于该文件存盘后自动加密。外用属性307的加密可限制其阅览时间与次数,以防止有心人士故意外泄。
综上所言,本发明电子文件权限控管系统中各种文件属性为提供改善了使用者对于电子文件在各种场合情境条件下加解密的方便性与控管性。其管理端200与客户端250的架构设置亦有助于实现此一权限控管系统。
本发明并未局限于此处所描述的特定细节特征。在本发明的精神与范畴下,其与先前描述与附图相关的许多不同的发明变更是可被允许的。因此,本发明将由权利要求书来定义涵括其所可能的修改与变更,而非由上面的描述来界定本发明的范畴。
Claims (12)
1.一种电子文件权限控管系统,其特征在于可对电子文件进行加密以成为包含自用、共享、列管及外用四种不同文件属性的密文文件,该各文件属性具有不同的文件权限设定,该权限控管系统包含一管理端与一个以上的客户端,其中:
该管理端至少包含:
一管理接口模块,为提供一管理接口,让管理者可直接输入指令,以对一或多个电子文件进行加密或解密,或变更该客户端的权限;
一管理端加密/解密模块,耦合至该管理接口模块,依据该管理者所输入的该指令对该电子文件进行加密或解密;
该一个以上的客户端至少包含:
一用户接口模块,为提供一用户接口,让使用者可直接输入指令,以对一或多个电子文件进行加密或解密,或对该管理者发出变更权限的请求;
一客户端加密/解密模块,耦合至该用户接口模块,依据该管理者所输入的该指令对该电子文件进行加密或解密;
该自用属性的密文文件仅一该客户端加密起始者可以使用,他人不得修改其权限设定或对该自用属性密文文件进行打开使用;
该共享属性的密文文件为分享给多个该客户端使用,该多个客户端须具备该共享属性密文文件的使用权方可修改其权限设定;
该列管属性的密文文件不允许该客户端自行解密或修改该列管属性密文文件的权限设定,欲使用该列管属性密文文件的该客户端须经由该管理端审核;
该外用属性的密文文件不允许该客户端自行解密或修改其权限设定,该管理端会根据所定义的外部使用者对该外用属性的密文文件进行加密;欲使用该外用属性密文文件者须通过外部使用者的验证才得以使用该外用属性密文文件。
2.如权利要求1所述的电子文件权限控管系统,其特征在于,该权限设定包括允许打开该密文文件,或是对该密文文件的内容进行修改、剪切、复制、粘贴、存档、另存新文件、打印或屏幕打印功能。
3.如权利要求1所述的电子文件权限控管系统,其特征在于,该自用属性加密的来源为明文文件,不得为其它该各文件属性的已加密文件。
4.如权利要求1所述的电子文件权限控管系统,其特征在于,该共享属性中包含通用只读机制、内部只读机制和内部使用机制其中之一或任意组合;于该通用只读机制下与该管理端采用相同权限控管接口的该客户端皆可使用该共享属性的密文文件;于内部只读机制下该管理端内部局域网络架构下的该客户端才可打开阅览该共享属性的密文文件;于内部使用机制下该管理端内部局域网络架构下的该客户端才可使用该共享属性的密文文件。
5.如权利要求1所述的电子文件权限控管系统,其特征在于,还设置有共享文件目录,电子文件如被存盘于该共享文件目录下即会被加密成该共享属性的密文文件;该共享文件目录可具有一预设的权限设定模板;其中该权限设定模板中的权限设定还包括允许打开该密文文件,或是对该密文文件的内容进行修改、剪切、复制、粘贴、存档、另存新文件、打印或屏幕打印功能。
6.如权利要求1所述的电子文件权限控管系统,其特征在于,该客户端对于该列管属性密文文件的使用与操作会受到该管理端记录。
7.如权利要求1所述的电子文件权限控管系统,其特征在于,该管理端设置有列管文件目录,电子文件储存在该列管文件目录下即被加密成列管属性的密文文件;该列管文件目录可具有一预设的权限设定模板;其中该权限设定模板中的权限设定还包括允许打开该密文文件,或是对该密文文件的内容进行修改、剪切、复制、粘贴、存档、另存新文件、打印或屏幕打印功能。
8.如权利要求1所述的电子文件权限控管系统,其特征在于,该外用属性密文文件的该外部使用者的验证内容包含:检查该客户端的硬件特征,包含信息认证码、硬盘序号、网络卡序号、主机板序号、系统识别码或硬件保护锁。
9.如权利要求1所述的电子文件权限控管系统,其特征在于,该电子文件权限控管系统可设定一预设的应用程序列表,其中定义了一个种类以上的文件类型,在一电子文件被存盘成符合该预设应用程序列表中文件类型的文件时该客户端可自动将其加密为该自用、共享或列管属性的密文文件。
10.如权利要求1所述的电子文件权限控管系统,其特征在于,该管理端通过一认证密钥验证使用者是否为管理端所认可的使用者。
11.如权利要求1所述的电子文件权限控管系统,其特征在于,该共享、列管及外用属性的密文文件可于加密时设定其有效期限,该有效期限到期后即对该密文文件自动回收或销毁,或于加密时对其可阅读次数加以限制。
12.如权利要求1所述的电子文件权限控管系统,其特征在于,该加密的方式包括一非对称式加密以及一对称式加密;该非对称式加密从公开密钥、RSA算法及椭圆曲线密码系统的组合中择一使用;该对称式加密从Blowfish加密法、数据加密标准、三重数据加密标准、国际数据加密算法、RC2加密法、RC5加密法和CAST-128加密法的组合中择一使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101578785A CN101944168B (zh) | 2009-07-09 | 2009-07-09 | 电子文件权限控管系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101578785A CN101944168B (zh) | 2009-07-09 | 2009-07-09 | 电子文件权限控管系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101944168A CN101944168A (zh) | 2011-01-12 |
CN101944168B true CN101944168B (zh) | 2013-01-09 |
Family
ID=43436156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101578785A Active CN101944168B (zh) | 2009-07-09 | 2009-07-09 | 电子文件权限控管系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101944168B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075544A (zh) * | 2011-02-18 | 2011-05-25 | 博视联(苏州)信息科技有限公司 | 局域网共享文件加密系统及其加解密方法 |
CN103218576A (zh) * | 2013-04-07 | 2013-07-24 | 福建伊时代信息科技股份有限公司 | 电子文件防拷贝的系统和方法 |
CN103312777B (zh) * | 2013-05-08 | 2016-03-23 | 天脉聚源(北京)传媒科技有限公司 | 一种资源搜索方法和客户端 |
CN103399751A (zh) * | 2013-08-08 | 2013-11-20 | 百度在线网络技术(北京)有限公司 | 文件分享方法、系统和终端 |
TWI629613B (zh) * | 2014-05-01 | 2018-07-11 | 林淑貞 | Restricted reading processing system |
CN104182525B (zh) * | 2014-08-27 | 2017-06-13 | 南京尊耀文化传媒有限公司 | 应用有版权保护功能的多媒体文件和国密算法的电子档案管理装置 |
CN106161428B (zh) * | 2016-06-08 | 2019-07-05 | 电子科技大学 | 一种密文可相等比较的属性加密方法 |
CN106341390B (zh) * | 2016-08-16 | 2019-06-07 | 深圳神盾电子科技有限公司 | 一种信息传播的控制方法及系统 |
CN106650472A (zh) * | 2016-11-25 | 2017-05-10 | 深圳市小满科技有限公司 | 数据处理系统及方法 |
CN108280362A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种权限模板编辑方法及装置 |
CN112055849B (zh) * | 2018-04-19 | 2024-01-16 | 村田机械株式会社 | 排他控制系统以及排他控制方法 |
CN109614812A (zh) * | 2018-09-25 | 2019-04-12 | 北京计算机技术及应用研究所 | 一种安全应用环境下的文件外发管控系统及方法 |
CN109508198B (zh) * | 2018-11-09 | 2022-01-18 | Oppo广东移动通信有限公司 | 应用程序安装方法、装置、存储介质及终端 |
CN111352914A (zh) * | 2018-12-21 | 2020-06-30 | 南京基石数据技术有限责任公司 | 一种具有多种共享功能的数据库使用方法 |
CN110087238B (zh) * | 2019-05-13 | 2022-09-23 | 商洛学院 | 一种移动电子设备信息安全保护系统 |
CN113407434A (zh) * | 2020-03-16 | 2021-09-17 | 腾讯科技(深圳)有限公司 | 调试文件的处理方法、装置 |
CN117216809B (zh) * | 2023-11-09 | 2024-03-08 | 江苏省测绘资料档案馆 | 一种涉密测绘成果离线分发审批授权系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081784A1 (en) * | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for optimized key management with file groups |
WO2007033604A1 (en) * | 2005-09-22 | 2007-03-29 | Shenzhen Netcom Electronics Co., Ltd. | A method of encrypting/decrypting the document and a safety management storage device and system method of its safety management |
US7434048B1 (en) * | 2003-09-09 | 2008-10-07 | Adobe Systems Incorporated | Controlling access to electronic documents |
CN101320414A (zh) * | 2007-06-05 | 2008-12-10 | 精品科技股份有限公司 | 电子文件信息安全控管系统及其方法 |
-
2009
- 2009-07-09 CN CN2009101578785A patent/CN101944168B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081784A1 (en) * | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for optimized key management with file groups |
US7434048B1 (en) * | 2003-09-09 | 2008-10-07 | Adobe Systems Incorporated | Controlling access to electronic documents |
WO2007033604A1 (en) * | 2005-09-22 | 2007-03-29 | Shenzhen Netcom Electronics Co., Ltd. | A method of encrypting/decrypting the document and a safety management storage device and system method of its safety management |
CN101320414A (zh) * | 2007-06-05 | 2008-12-10 | 精品科技股份有限公司 | 电子文件信息安全控管系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101944168A (zh) | 2011-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101944168B (zh) | 电子文件权限控管系统 | |
US11349819B2 (en) | Method and system for digital rights management of documents | |
JP3640338B2 (ja) | 安全な電子データ格納、取出しシステムおよび方法 | |
US9218500B2 (en) | System and method for automatic data protection in a computer network | |
US11212347B2 (en) | Private content storage with public blockchain metadata | |
US20070150299A1 (en) | Method, system, and apparatus for the management of the electronic files | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
TWI493950B (zh) | 條件式電子文件權限控管系統及方法 | |
WO2008088400A1 (en) | Digital information protection system | |
CN103268456A (zh) | 一种文件安全控制方法及装置 | |
CN101848207A (zh) | 一种基于集中控管的防信息泄密系统 | |
CN101320414A (zh) | 电子文件信息安全控管系统及其方法 | |
Shyamambika et al. | Attaining integrity, secured data sharing and removal of misbehaving client in the public cloud using an external agent and secure encryption technique | |
CN112948870A (zh) | 一种基于大数据的电子文档安全管理方法及管理系统 | |
Nugraha et al. | Cybersecurity service level agreements: understanding government data confidentiality requirements | |
TWI381285B (zh) | 電子檔案權限控管系統 | |
CN100525176C (zh) | 一种协同工作环境下信息泄漏防范系统及其实现方法 | |
TW201032084A (en) | System for managing the external access of electronic file and method of the same | |
CN101957895A (zh) | 一种电子档案外部权限控管的系统及其方法 | |
TWM583096U (zh) | 區塊鏈證書與資產存證系統 | |
EP3557469B1 (en) | System, method and computer program for secure data exchange | |
Yasinsac | A Model for Managing System Insiders | |
Garceau et al. | The electronic envelope | |
Buitelaar et al. | Towards requirements for privacy-friendly identity management in eGovernment | |
López | Technologies Supporting Security Requirements in 21 CFRPart 11 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |