CN102915424B - 处理电子文档内的规定区域的方法和系统 - Google Patents

处理电子文档内的规定区域的方法和系统 Download PDF

Info

Publication number
CN102915424B
CN102915424B CN201210274531.0A CN201210274531A CN102915424B CN 102915424 B CN102915424 B CN 102915424B CN 201210274531 A CN201210274531 A CN 201210274531A CN 102915424 B CN102915424 B CN 102915424B
Authority
CN
China
Prior art keywords
undecomposable
region
application
content
section object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210274531.0A
Other languages
English (en)
Other versions
CN102915424A (zh
Inventor
S·克尼希
E·梅耶
T·格内希
O·佩瑞克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102915424A publication Critical patent/CN102915424A/zh
Application granted granted Critical
Publication of CN102915424B publication Critical patent/CN102915424B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/117Tagging; Marking up; Designating a block; Setting of attributes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

公开了一种处理电子文档内的规定区域(26)的改进方法。该方法包括把电子源文档(22.1)中的至少一个区域标记成只能够作为整体内容处理的不可分解区域(26);生成不可分解区域(26)的签名数据;把签名数据分配给不可分解区域(26),以创建不可分解区域对象;保存不可分解区域对象;响应包含至少一部分的不可分解区域(26)的增强内容阅读器应用(40,40A)的请求,加密和传送不可分解区域对象,其中增强内容阅读器应用(40,40A)解密不可分解区域对象,并在电子目标文档中处理不可分解区域(26);和响应包含至少一部分的不可分解区域(26)的普通内容阅读器应用的请求,生成和传送不可分解区域(26)的受保护版本,其中普通内容阅读器应用在电子目标文档中输出不可分解区域(26)的受保护版本。

Description

处理电子文档内的规定区域的方法和系统
技术领域
本发明一般涉及电子出版物和/或文档的完整性保护的领域,并且具体地涉及处理电子文档内的规定区域的方法,和处理电子文档内的规定区域的系统。更具体地,本发明涉及处理电子设备内的规定区域的数据处理程序和计算机程序产品。
背景技术
本公开涉及电子出版物和/或文档内的脱离上下文的规定区域的复制保护方法。随着可扩展置标语言(XML)及其全面应用的快速发展,电子文档的完整性保护变得日益紧迫。完整性意味电子文档的组成部分包括其上下文、作者身份的指定和来源的指示。
现有技术中,使用防止用户进行剪切和复制操作的通用和/或专用文档格式(PDF)。在这样的文档中,文档的各个部分的重复使用是不可能的。另一方面,使用允许用户无限制地进行剪切和复制操作的通用和/或专用文档格式(PDF)。在这样的文档中,能够容易地进行信息的窜改和滥用。例如,通过伪装其原创性,可在不同于最初声明的上下文中表达政治家的一部分言论。
在Smetters等的专利申请公开US2008/0288862A1“METHODANDSYSTEMFORIN-DOCUMENTMARKUPINSUPPORTOFINFORMATIONSHARING”中,提供一种使内容分发更容易的方法和系统。在操作中,所述系统允许用户向第一文档中添加标签,其中所述标签指示将对文档的一部分进行的操作。所述系统随后处理该标签,并根据所述标签对文档部分进行所述操作。所述标签能够指定动作、文档的所述部分和对应于所述动作的接收实体中的一个或多个。此外,所述动作可包括关于接收实体对所述文档部分的显示、共享、复制、注释请求和批准请求中的一个或多个。所述文档部分可包括段落、章节和/或特定文本位置。接收实体可用以下至少之一识别:一个或多个用户标识符、一个或多个组标识符、一个或多个电子邮件地址、一个或多个网络地址、和一个或多个路径名。另外,所述操作可包括把内容部分发送给第二个用户。所述系统还响应进行的操作,接收第二文档或文档部分,并根据第二文档或文档部分,修改第一文档。另外,所述系统可接收触发标签的处理的用户命令。可根据一个或多个事件,触发标签的处理。此外,对文档部分进行操作可涉及加密所述文档部分的副本,并把加密的副本发送给接收实体,以及通过用数字签名签署所述副本认证所述文档部分的副本,并把认证的副本发送给接收实体。
上述方法和系统定义用于共享的文档部分,但不确保该共享的部分不会被接收者脱离上下文地提取其各个部分。
发明内容
成为本发明的基础的技术问题是提供一种用于处理电子文档内的规定区域的方法,和用于处理电子文档内的规定区域的系统,所述方法和系统能够确保电子出版物的组成部分的完整性,和解决现有技术的完整性保护的上述缺陷和痛点。
按照本发明,通过提供一种具有权利要求1的特征的处理电子文档内的规定区域的方法,具有权利要求7的特征的处理电子文档内的规定区域的系统,具有权利要求14的特征的处理电子文档内的规定区域的数据处理程序,和具有权利要求15的特征的处理电子文档内的规定区域的计算机程序产品,解决了所述问题。在从属权利要求中提及了本发明的有利实施例。
因而,在本发明的实施例中,处理电子文档内的规定区域的方法包括:把电子源文档中的至少一个区域标记成只能够作为整体内容处理的不可分解区域;生成所述不可分解区域的签名数据;把所述签名数据分配给所述不可分解区域,以创建不可分解区域对象;保存所述不可分解区域对象;响应包含至少一部分的所述不可分解区域的增强内容阅读器应用的请求,加密和传送所述不可分解区域对象,其中所述增强内容阅读器应用解密所述不可分解区域对象,并在电子目标文档中处理所述不可分解区域;和响应包含至少一部分的所述不可分解区域的普通内容阅读器应用的请求,生成和传送所述不可分解区域的受保护版本,其中所述普通内容阅读器应用在电子目标文档中输出所述不可分解区域的所述受保护版本。
在本发明的另外的实施例中,生成所述不可分解区域对象的登记数据,并将所述登记数据保存在对应的认证应用,以登记所述不可分解区域对象,其中登记信息被添加到所述不可分解区域对象中。
在本发明的另外的实施例中,通过生成所述对应的不可分解区域对象的核实数据,并把所述核实数据传送给所述认证应用,来核实不可分解区域对象,所述认证应用比较所述核实数据和所述不可分解区域对象的所述保存的登记数据,并根据所述比较创建核实结果。
在本发明的另外的实施例中,所述不可分解区域的所述签名数据和/或所述登记数据和/或所述核实数据包括不可分解区域对象标识、创建者标识、标记区域编号、标记区域的总数、和计算的校验和中的至少一个。
在本发明的另外的实施例中,开始标记和结束标记被用于把所述电子源文档中的所述至少一个区域标记成不可分解区域。
在本发明的另外的实施例中,包含书目信息、参考信息、链接信息和明文数据中的至少一个的附加信息被添加到所述不可分解区域对象中。
在本发明的另一个实施例中,处理电子文档内的规定区域的系统包括:内容创建者应用,至少一个增强内容提供者应用,和与所述至少一个增强内容提供者应用电子通信的至少一个内容阅读器应用;其中所述内容创建者应用被配置成把电子源文档中的至少一个区域标记成只能够作为整体内容处理的不可分解区域;生成所述不可分解区域的签名数据;把所述签名数据分配给所述不可分解区域,以创建不可分解区域对象;和把所述不可分解区域对象保存在至少一个增强内容提供者应用的内容存储器中;其中所述至少一个内容阅读器应用被配置成从至少一个增强内容提供者应用请求至少一部分的所述不可分解区域;其中在发出请求的内容阅读器应用是增强内容阅读器应用的情况下,所述至少一个增强内容提供者应用加密和传送所述不可分解区域对象,其中所述增强内容阅读器应用解密所述不可分解区域对象并在电子目标文档中处理所述不可分解区域;以及其中在发出请求的内容阅读器应用是普通内容阅读器应用的情况下,所述至少一个增强内容提供者应用生成和传送所述不可分解区域的受保护版本,其中所述普通内容阅读器应用在电子目标文档中输出所述不可分解区域的受保护版本。
在本发明的另外的实施例中,所述内容创建者应用生成所述不可分解区域对象的登记数据并把所述登记数据发送给对应的认证应用,所述对应的认证应用把所述登记数据保存在登记数据库中,以登记所述不可分解区域对象,和把登记信息返回给所述内容创建者应用,所述内容创建者应用把所述登记信息添加到所述不可分解区域对象中。
在本发明的另外的实施例中,所述至少一个增强内容阅读器应用通过生成所述对应的不可分解区域对象的核实数据,并把所述核实数据传送给所述认证应用,来核实不可分解区域对象,所述认证应用比较所述核实数据和所述对应的不可分解区域对象的保存的登记数据,并根据所述比较创建核实结果,以及把所述核实结果返回给所述至少一个增强内容阅读器应用。
在本发明的另外的实施例中,所述内容创建者应用利用不可分解区域对象标识、创建者标识、标记区域编号、标记区域的总数、和计算的校验和中的至少一个,来创建所述签名数据和/或所述登记数据,和/或所述至少一个增强内容阅读器应用利用不可分解区域对象标识、创建者标识、标记区域编号、标记区域的总数、和计算的校验和中的至少一个,来创建所述不可分解区域的核实数据。
在本发明的另外的实施例中,所述内容创建者应用利用开始标记和结束标记,把所述电子源文档中的所述至少一个区域标记成不可分解区域,以及把包含书目信息、参考信息、链接信息和明文数据中的至少一个的附加信息添加到所述不可分解区域对象中。
在本发明的另外的实施例中,在分布式环境中,在内容服务器上实现所述内容创建者应用和所述至少一个增强内容提供者应用,在认证服务器上实现认证机构,以及在用户客户端上实现所述至少一个内容阅读器应用。
在本发明的另外的实施例中,在本地环境中,所述内容创建者应用被实现成增强源应用中的不可分解区域处理装置,和操作系统的剪贴板增强件的一部分,所述至少一个增强内容提供者应用被实现成所述操作系统的剪贴板增强件的一部分,以及所述至少一个内容阅读器应用被实现成所述操作系统的所述剪贴板增强件的一部分,和增强目标应用中的不可分解区域处理装置。
在本发明的另一个实施例中,在数据处理系统中运行的数据处理程序包括当在数据处理系统上运行所述程序时,执行处理电子文档内的规定区域的方法的软件代码部分。
在本发明的另一个实施例中,保存在计算机可用介质上的计算机程序产品包括计算机可读程序装置,当在计算机上运行所述程序时,所述计算机可读程序装置使计算机执行处理电子文档内的规定区域的方法。
本发明的核心思想是规定电子出版物的内容中的区域,以致基础系统按照所述区域保留在其原始上下文的方式,保持所述区域并因此拒绝复制和再用时的伪造。
总而言之,本发明的实施例引入利用标记和/或标签规定的不可分解区域(IDA)。可以实现这些标记和/或标签,以适合可用的任意置标格式,例如,HTML、开放文档格式(odf)或者微软Word(doc)。允许不可分解区域(IDA)的内容创建和/或编辑软件创建包含原作者的指定和来源的指示的签名,并分配给不可分解区域(IDA)。显示在电子出版装置(web浏览器,阅读器)上的内容,并被标记成不可分解区域(IDA)不能脱离其指定上下文地被剪切或复制。另外,引入了改进的操作系统和/或环境剪贴板功能,以实现不可分解区域剪贴板数据的处理。
有利的是,本发明的实施例确保电子出版物的组成部分的完整性,并保持不可分解区域(IDA)的原作者的指定和来源的指示。此外,本发明的实施例允许交换电子出版物的不可分解区域(IDA)的应用之间的安全通信,并通过适当的用户界面揭示不可分解区域(IDA)功能性。另外,不可分解区域(IDA)提供复制功能,识别不可分解区域(IDA)的不同部分之间的上下文关系,以及同时确保复制的不可分解区域(IDA)的完整性。
本质上,传送的不可分解区域(IDA)对象包括:用开始标记和/或标签,和结束标记和/或标签标记的多个规定区域;例如用对象标识(ID)和创建者标识(ID)构成的签名;和诸如书目数据、参考数据之类的附加信息。
在下面的详细书面说明中,本发明的上述以及另外的用途、特征和优点将变得明显。
附图说明
附图中示出了下面详细说明的本发明的优选实施例,附图中:
图1是按照本发明的实施例,处理电子文档内的规定区域的系统的示意方框图;
图2是按照本发明的实施例,在分布式环境内实现的处理电子文档内的规定区域的系统的示意方框图;
图3是按照本发明的实施例,在本地环境内实现的处理电子文档内的规定区域的系统的示意方框图;
图4是按照本发明的实施例,处理电子文档内的规定区域的方法的创建部分的示意流程图;
图5a-5c是按照本发明的实施例,处理电子文档内的规定区域的方法的传送部分的示意流程图;
图6是按照本发明的实施例,处理电子文档内的规定区域的方法的核实部分的示意流程图;
图7是按照本发明的实施例,在第一传送过程内,在图3的本地环境中实现的处理电子文档内的规定区域的系统的示意方框图;
图8是按照本发明的实施例,在第二传送过程内,在图3的本地环境中实现的处理电子文档内的规定区域的系统的示意方框图;
图9是按照本发明的实施例,包含明文数据和不可分解区域(IDA)的第一电子文档的示意图;
图10是按照本发明的实施例,为图9中所示的不可分解区域(IDA)创建的不可分解区域(IDA)对象的示意图;
图11是按照本发明的实施例,具有包含明文数据和不可分解区域(IDA)的用户选择区域的第二电子文档的示意图;
图12是按照本发明的实施例,具有为图11中所示的不可分解区域(IDA)创建的不可分解区域(IDA)对象的图11中所示的第二电子文档的示意图;
图13是按照本发明的实施例,为图11中所示的用户选择区域创建的包括明文数据和不可分解区域(IDA)的结果选择区域的示意图。
具体实施方式
图1示出按照本发明的实施例,处理电子文档内的规定区域的系统;图2示出按照本发明的实施例,在分布式环境内实现的处理电子文档内的规定区域的系统;图3示出按照本发明的实施例,在本地环境内实现的处理电子文档内的规定区域的系统;图4示出按照本发明的实施例,处理电子文档内的规定区域的方法的创建部分;图5a-5c示出按照本发明的实施例,处理电子文档内的规定区域的方法的传送部分;图6示出按照本发明的实施例,处理电子文档内的规定区域的方法的核实部分。
参见图1-3,本发明的所示实施例采用处理电子文档内的规定区域的计算机系统1,所述计算机系统1包含内容创建者应用32,至少一个增强内容提供者应用30、30A,和与所述至少一个增强内容提供者应用30、30A电子通信的至少一个内容阅读器应用40、40A、40A′。
参见图2,在分布式环境1.1中,内容创建者应用32和所述至少一个增强内容提供者应用30是在内容服务器3,例如web服务器上实现的,并提供对电子源文档22.1的访问。所述至少一个内容阅读器应用40,例如web浏览器是在用户客户端7上实现的,并允许通过网络9访问电子源文档22.1,和在电子目标文档22.2上显示和/或处理电子源文档22.1的内容。利用对应的注册数据库5.2,运行认证应用5.1,例如“可信机构”的认证服务器5也连接到相同的网络9。
参见图3,在本地环境1.2中,操作系统12和对应的应用30A、40A必须被增强,以便始终如一地实现不可分解区域(IDA)26的处理。操作系统12可被实现成执行应用的虚拟机或运行时环境。这样的应用30A、40A由不可分解区域(IDA)处理装置32A、42A增强,并且被称为是允许IDA的。操作系统12由不可分解区域(IDA)剪贴板增强件14扩展,IDA剪贴板增强件14包括加密装置14A、解密装置14B和存储装置14C,以处理不可分解区域(IDA)26。另外,IDA剪贴板增强件14被用于默认剪贴板16。在所示实施例中,允许IDA的应用30A、40A和不允许IDA的应用40A'通过操作系统12交互作用。因此,内容创建者应用32被实现成增强源应用30A中的不可分解区域(IDA)处理装置32A,和操作系统12的不可分解区域(IDA)剪贴板增强件14的存储部分14C,所述至少一个增强内容提供者应用30被实现成操作系统12的不可分解区域(IDA)剪贴板增强件14的加密部分14A和存储部分14C,以及所述至少一个增强内容阅读器应用40被实现成操作系统12的不可分解区域(IDA)剪贴板增强件14的解密部分14B和增强目标应用40A的不可分解区域(IDA)处理装置42A。
参见图4,内容创建者应用32被配置成在步骤S100中,把电子源文档22.1中的至少一个区域标记成不可分解区域(IDA)26,其中所述不可分解区域(IDA)26只能作为整个内容被处理。在步骤S110,通过生成不可分解区域(IDA)26的签名数据,并把所述签名数据分配给不可分解区域(IDA)26,来创建不可分解区域(IDA)对象34。在步骤S115,检查是否需要不可分解区域(IDA)对象34的登记。如果需要不可分解区域(IDA)对象34的登记,那么在步骤S120,内容创建者应用132开始登记不可分解区域(IDA)对象34。不可分解区域(IDA)对象34可由利用内容创建者应用32选择和关联的多个规定区域组成。在步骤S120,例如通过把计算的校验和和创建者标识(ID)分配给不可分解区域(IDA)对象34,生成不可分解区域(IDA)对象34的登记数据。在步骤S130,登记数据被加密,并且连同附加信息(比如登记日期和IDA对象标识(ID))一起被发送给认证应用5.1。认证应用5.1在步骤S140,对接收的IDA登记数据解密,以及在步骤S150,登记不可分解区域(IDA)对象34,即,把登记数据保存在登记数据库5.2中。在登记成功之后,在步骤S160,IDA登记信息被加密并被回送给内容创建者应用32。内容创建者应用32在步骤S170,接收和解密IDA登记信息,在步骤S180,用所述登记信息更新相关的不可分解区域(IDA)对象34。在步骤S190,内容创建者应用32把创建并且登记的不可分解区域(IDA)对象34保存在内容存储器3.1中,或者保存在操作系统12的不可分解区域(IDA)剪贴板增强件14的存储部分14C中。如果不需要不可分解区域(IDA)对象34的登记,那么在步骤S190,内容创建者应用32把创建并且未登记的不可分解区域(IDA)对象34保存在内容存储器3.1中,或者保存在操作系统12的不可分解区域(IDA)剪贴板增强件14的存储部分14C中。
参见图1和5a,在步骤S200,用户利用用户界面20,开始选择电子源文档22.1中的区域。电子源文档22.1可包含明文数据25和/或利用内容创建者应用32创建的一个或多个不可分解区域(IDA)26。在所示的实施例中,电子源文档22.1包含明文数据25和一个不可分解区域(IDA)26。电子源文档22.1的用户选择区域24代表用户请求填充到对应的电子目标文档22.2中的区域。在所示实施例中,用户选择区域24包含一个不可分解区域(IDA)26和明文数据25。从而在步骤S210,增强内容阅读器应用40、40A根据用户选择和/或用户请求的区域24,形成请求。在步骤S220,包含电子源文档22.1的选择部分的请求被发送给增强内容提供者应用30、30A。
参见图1和5b,增强内容提供者应用30、30A接收所述请求,以及在步骤S230,检查不可分解区域(IDA)26的数据是否被请求。如果不可分解区域(IDA)26的数据未被请求,那么接收的明文数据25被转发给步骤S300。在步骤S300,组装请求的对象36A。在这种情况下,请求的对象36A只包含明文数据25,从而在步骤S300中,只组装明文数据25,作为请求的对象36A。如果不可分解区域(IDA)的数据被请求,那么所述处理继续进行步骤S240。在步骤S240,对于不可分解区域(IDA)对象34,完成部分请求的不可分解区域(IDA)的数据。在步骤S250,检查另外是否请求了明文数据25。如果未请求明文数据25,那么只有不可分解区域(IDA)对象34被转发给步骤270。如果已经另外请求了明文数据25,那么在步骤S260,对象被分离成不可分解区域(IDA)对象34和明文数据25。随后,明文数据25被转发给步骤S300,以及不可分解区域(IDA)对象34被转发给步骤S270。在步骤S270,检查发出请求的内容阅读器应用40、40A是允许IDA的和/或增强内容阅读器应用40、40A,还是普通内容阅读器应用40A′。如果普通内容阅读器应用40A′在请求所述对象,那么在S280中生成所请求的不可分解区域(IDA)对象34的受保护版本,并转发给步骤S300。这种情况下,请求的对象36A包括受保护的不可分解区域(IDA)对象34B和明文数据25。如果增强内容阅读器应用40、40A在请求所述对象,那么在步骤S290,加密不可分解区域(IDA)对象34,然后把加密的不可分解区域(IDA)对象34A转发给步骤S300。在这种情况下,请求的对象36A包括加密的不可分解区域(IDA)对象34A和明文数据25。在步骤S310,在步骤S300中组装的请求对象36A被发送给发出请求的内容阅读器应用40、40A、40A′。
代替所述顺序,可以在检查步骤S250之后进行完成步骤S240。在这种情况下,首先在步骤S250检查是否另外请求了明文数据25。如果没有请求明文数据25,那么处理继续进行步骤S240。如果已经另外请求了明文数据25,那么在步骤S260,对象被分离成不可分解区域(IDA)数据和明文数据25。随后,明文数据25被转发给步骤S300,以及不可分解区域(IDA)数据被转发给步骤S240。在步骤S240,相对于不可分解区域(IDA)对象34,完成部分请求的不可分解区域(IDA)的数据。随后,不可分解区域(IDA)对象34被转发给步骤S270,等等。
参见图1和5c,在步骤S320,增强内容阅读器应用40、40A接收增强内容提供者应用30、30A发送的请求对象36A,以及在步骤S330,检查是否接收到不可分解区域(IDA)对象34。如果在步骤S330中,接收到不可分解区域(IDA)对象34,那么在步骤S340,加密的不可分解区域(IDA)对象34A被解密,并在步骤S350被输出和/或处理。如果在步骤S320,未接收到不可分解区域(IDA)对象34,那么在步骤S350,输出和/或处理请求对象36A。在步骤S350,增强内容阅读器应用40、40A显示和/或重放包含明文数据25和/或不可分解区域(IDA)26的请求对象36A。另外,增强内容阅读器应用40、40A允许不可分解区域(IDA)对象34的不可分解区域(IDA)26的处理,只要不可分解区域(IDA)26的内容保持不变。
图1和5a-5c只示出了增强内容阅读器应用40、40A。如果普通内容阅读器应用40A′向增强内容提供者应用30、30A请求对象,那么普通内容阅读器应用40A′显示和/或处理请求对象的明文数据25,并且普通内容阅读器应用40A'仅仅输出受保护的不可分解区域(IDA)对象34B。从而,普通内容阅读器应用40A′不能处理受保护的不可分解区域(IDA)对象34B。加密的不可分解区域(IDA)对象34A可被用作受保护的不可分解区域(IDA)对象34B。这种情况下,可以省略图5b中的生成步骤280。
在所述实施例中,只有一个不可分解区域(IDA)26的数据是用户选择和/或用户请求的区域24的一部分。如果选择不止一个不可分解区域(IDA)26的数据,那么对至少部分被选择和/或请求的每个不可分解区域(IDA)26,执行步骤S230-S350。
参见图6,用户利用增强内容阅读器应用40、40A,在步骤S400中选择待核实的不可分解区域(IDA)对象34。在步骤S410,生成不可分解区域(IDA)对象34的核实数据。核实数据例如由计算的校验和和IDA对象标识(ID)组成。在步骤S420,不可分解区域(IDA)对象34的核实数据被加密,并被发送给认证应用5.1。在步骤S430,认证应用5.1接收和解密不可分解区域(IDA)对象34的核实数据。在步骤S440,比较核实数据和不可分解区域(IDA)对象34的对应登记数据。借助核实数据,认证应用5.1能够利用保存的登记数据,检查不可分解区域(IDA)26的完整性,因为指定的不可分解区域(IDA)对象34的登记数据由其对象标识(ID)给出。在核实之后,在步骤S450,包含检查结果、不可分解区域(IDA)对象创建者标识(ID)和附加信息的核实结果数据例如被加密并被回送给增强内容阅读器应用40、40A。在步骤S460,增强内容阅读器应用40、40A接收和解密核实结果数据。在步骤S470,检查和评估核实结果数据。
图7示出按照本发明的实施例,在第一传送过程内,在图3的本地环境中实现的处理电子文档内的规定区域的系统;图8示出按照本发明的实施例,在第二传送过程内,在图3的本地环境中实现的处理电子文档内的规定区域的系统。
参见图7,两个允许IDA的应用30A、40A使用操作系统12中的IDA剪贴板增强件14和默认剪贴板16协同操作。用户剪切或复制源应用30A的源文档22.1的一部分。由于所述部分属于不可分解区域(IDA)26,因此完成缺失的不可分解区域(IDA)内容,以及IDA处理装置32A添加包含例如不可分解区域(IDA)对象标识(ID)、不可分解区域(IDA)对象创建者标识(ID)和附加信息的IDA签名,从而创建对应的不可分解区域(IDA)对象34。不可分解区域(IDA)对象34被保存在IDA剪贴板增强件14的存储部分14C中,并用例如实现成剪贴板层的IDA剪贴板增强件14中的加密部分14A加密。加密的不可分解区域(IDA)对象34A被保存在默认剪贴板16中。为了把不可分解区域(IDA)对象34粘贴到允许IDA的目标应用40A的目标文档22.2中,保存在默认剪贴板16中的加密的不可分解区域(IDA)对象34A被IDA剪贴板增强件14的解密部分14B解密,并移交给允许IDA的目标应用40A,在允许IDA的目标应用40A中,不可分解区域(IDA)对象34被处理和/或插入到目标文档22.2中。
参见图8,允许IDA的应用30A和不允许IDA的应用40A′利用操作系统12中的IDA剪贴板增强件14和默认剪贴板16协同操作。图7中描述了通过IDA剪贴板增强件14,把加密的不可分解区域(IDA)对象34A插入默认剪贴板16中。不过,把加密的不可分解区域(IDA)对象34A粘贴到不允许IDA的目标应用40A′中会导致把不可读的加密的不可分解区域(IDA)对象34A粘贴到目标文档22.2中。从而,在这种情况下,显示加密的不可分解区域(IDA)对象34A,作为受保护的不可分解区域(IDA)对象34B。
图9示出按照本发明的实施例,包含明文数据25和不可分解区域(IDA)26的第一电子源文档22.1;以及图10示出按照本发明的实施例,为图9中所示的不可分解区域(IDA)26创建的不可分解区域(IDA)对象34。
参见图9和10,所示的电子文档22.1包含明文数据25和一个不可分解区域(IDA)26,所述不可分解区域(IDA)26包含由第一组成部分26.3和第二组成部分26.4代表的多个(n个)部分。明文数据25和/或不可分解区域(IDA)26的内容可以是文本、图片、视频、声音和/或其它可选项目。不可分解区域(IDA)对象34的元素是签名数据26.8,源文档22.1的不可分解区域(IDA)26的组成部分26.3、26.4,和附加信息26.5,在所示实施例中,所述签名数据26.8包含不可分解区域(IDA)对象标识符(IDAObjectID)26.1、不可分解区域(IDA)对象创建者标识符(CreatorID)26.2、标记区域编号(PartNumber)和标记区域的总数(TotalParts),所述附加信息26.5包含书目信息、参考信息、链接信息等。不可分解区域(IDA)对象标识符(IDAObjectID)26.1,和不可分解区域(IDA)对象创建者标识符(CreatorID)26.2可以人工分配,或者自动创建,例如以散列值的形式自动创建。不可分解区域(IDA)26的组成部分26.3、26.4均用开始标记26.6和结束标记26.7标记。
图11示出按照本发明的实施例,具有包含明文数据25和不可分解区域(IDA)26的用户选择区域24的第二电子目标文档22.1;图12示出按照本发明的实施例,具有为图11中所示的不可分解区域(IDA)26创建的不可分解区域(IDA)对象34的图11中所示的第二电子文档;和图13示出按照本发明的实施例,为图11中所示的用户选择区域24创建的包括明文数据25和不可分解区域(IDA)26的结果选择区域28。
参见图11-13,图中示出了具有不可分解区域(IDA)26的电子源文档22.1的选择行为。电子源文档22.1包含行1-3、行6-8和行b-d中的明文数据25和一个不可分解区域(IDA)26,所述不可分解区域(IDA)26包含行4和行5中的第一组成部分26.3,和行9和行a中的第二组成部分26.4。用户选择区域24包括行2和行3的明文数据25,和不可分解区域(IDA)26的第一组成部分26.3的行4的数据。用户选择区域24被内部扩展,以完成被用户部分选择的不可分解区域(IDA)26的对应不可分解区域(IDA)对象34。
参见图12,不可分解区域(IDA)对象34包括具有对应的开始标记26.6和结束标记26.7的不可分解区域(IDA)26的所有组成部分26.3、26.4,签名数据26.8和附加信息26.5。最后所得到的选择示于图13中。
参见图13,为用户选择区域24创建的结果选择区域28包括:行2和行3的明文数据25,包含具有行4和行5的第一组成部分26.3和具有行9和行a的第二组成部分26.4的不可分解区域(IDA)26,和附加信息26.5。
本发明的实施例可被实现成纯软件实施例,或者包含硬件元件和软件元件的实施例。在优选实施例中,本发明是用软件实现的,所述软件包括但不限于:固件、驻留软件、微代码等。
此外,本发明可以采取可从计算机可用或计算机可读介质访问的计算机程序产品的形式,所述计算机可用或计算机可读介质提供供计算机或者任何指令执行系统使用,或者结合计算机或任何指令执行系统使用的程序代码。对本说明来说,计算机可用或计算机可读介质可以是能够包含、保存、传递、传播或传送供指令执行系统、设备或装置使用,或者结合指令执行系统、设备或装置使用的程序的任何设备。
所述介质可以是电、磁、光、电磁、红外或半导体系统(或设备或装置)或者传播介质。计算机可读介质的例子包括半导体或固态存储器、磁带、可拆卸的计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬盘和光盘。光盘的当前例子包括光盘-只读存储器(CD-ROM)、光盘-读/写(CD-R/W)和DVD。适合于保存和/或执行程序代码的数据处理系统包括直接或通过系统总线间接耦接到存储元件的至少一个处理器。存储元件可包括在程序代码的实际运行期间采用的本地存储器,大容量存储器,和提供至少一些程序代码的临时存储以便减少在执行期间必须从大容量存储器取回代码的次数的高速缓冲存储器。输入/输出或I/O装置(包括但不限于键盘、显示器、指示装置等)可直接或者通过居间的I/O控制器耦接到系统。
网络适配器也可耦接到系统,从而使数据处理系统通过居间的专用或公共网络,耦接到其它数据处理系统或者远程打印机或存储装置。调制解调器、线缆调制解调器和以太网卡只是目前可用的各种网络适配器中的一些。

Claims (13)

1.一种用于处理电子文档内的规定区域的方法,包括:
把电子源文档(22.1)中的至少一个区域(26.3,26.4)标记成只能够作为整体内容处理的不可分解区域(26),所述不可分解区域(26)与上下文相关联,其中所述不可分解区域在电子出版装置上显示时不能脱离所述上下文地被剪切或复制;
生成所述不可分解区域(26)的签名数据(26.8);
把所述签名数据(26.8)分配给所述不可分解区域(26),以创建不可分解区域对象(34);
保存所述不可分解区域对象(34);
响应包含至少一部分的所述不可分解区域(26)的增强内容阅读器应用(40,40A)的请求,加密和传送所述不可分解区域对象(34),其中所述增强内容阅读器应用(40,40A)解密所述不可分解区域对象(34)并在电子目标文档(22.2)中处理所述不可分解区域(26);和
响应包含至少一部分的所述不可分解区域(26)的普通内容阅读器应用(40A′)的请求,生成和传送所述不可分解区域(26)的受保护版本,其中所述普通内容阅读器应用(40A′)在电子目标文档(22.2)中输出所述不可分解区域(26)的所述受保护版本。
2.按照权利要求1所述的方法,其中,生成所述不可分解区域对象(34)的登记数据并将所述登记数据保存在对应的认证应用(5.1),以登记所述不可分解区域对象(34),以及其中登记信息被添加到所述不可分解区域对象(34)中。
3.按照权利要求2所述的方法,其中,通过生成所述对应的不可分解区域对象(34)的核实数据,并把所述核实数据传送给所述认证应用(5.1),来核实不可分解区域对象(34),所述认证应用(5.1)比较所述核实数据和所述不可分解区域对象(34)的所述保存的登记数据,并根据所述比较创建核实结果。
4.按照权利要求3所述的方法,其中,所述不可分解区域(26)的所述签名数据(26.8)和/或所述登记数据和/或所述核实数据包括不可分解区域对象标识(26.1)、创建者标识(26.2)、标记区域编号(PartNumber)、标记区域的总数(TotalParts)、和计算的校验和中的至少一个。
5.按照权利要求1-3任意之一所述的方法,其中,开始标记(26.6)和结束标记(26.7)被用于把所述电子源文档(22.1)中的所述至少一个区域(26.3,26.4)标记成不可分解区域(26)。
6.按照权利要求1-3任意之一所述的方法,其中,包含书目信息、参考信息、链接信息和明文数据中的至少一个的附加信息(26.5)被添加到所述不可分解区域对象(34)中。
7.一种用于处理电子文档内的规定区域的系统,包括:
内容创建者应用(32),至少一个增强内容提供者应用(30,30A),和与所述至少一个增强内容提供者应用电子通信的至少一个内容阅读器应用(40,40A,40A′);
其中,所述内容创建者应用(32)被配置成把电子源文档(22.1)中的至少一个区域(26.3,26.4)标记成只能够作为整体内容处理的不可分解区域(26),所述不可分解区域(26)与上下文相关联,其中所述不可分解区域在电子出版装置上显示时不能脱离所述上下文地被剪切或复制;
生成所述不可分解区域(26)的签名数据(26.8);
把所述签名数据(26.8)分配给所述不可分解区域(26),以创建不可分解区域对象(34);和
把所述不可分解区域对象(34)保存在至少一个增强内容提供者应用(30)的内容存储器(3.1,14C)中;
其中,所述至少一个内容阅读器应用(40,40A,40A′)被配置成从至少一个增强内容提供者应用(30,30A)请求至少一部分的所述不可分解区域(26);
其中,在所述发出请求的内容阅读器应用(40,40A,40A′)是增强内容阅读器应用(40,40A)的情况下,所述至少一个增强内容提供者应用(30,30A)加密和传送所述不可分解区域对象(34),其中所述增强内容阅读器应用(40,40A)解密所述不可分解区域对象(34)并在电子目标文档(22.2)中处理所述不可分解区域(26);和
其中,在所述发出请求的内容阅读器应用(40,40A,40A′)是普通内容阅读器应用(40A′)的情况下,所述至少一个增强内容提供者应用(30,30A)生成和传送所述不可分解区域(26)的受保护版本,其中所述普通内容阅读器应用(40A′)在电子目标文档(22.2)中输出所述不可分解区域(26)的所述受保护版本。
8.按照权利要求7所述的系统,其中,所述内容创建者应用(32)生成所述不可分解区域对象(34)的登记数据并把所述登记数据发送给对应的认证应用(5.1),所述对应的认证应用(5.1)把所述登记数据保存在登记数据库(5.2)中,以登记所述不可分解区域对象(34),和把登记信息返回给所述内容创建者应用(32),所述内容创建者应用(32)把所述登记信息添加到所述不可分解区域对象(34)中。
9.按照权利要求8所述的系统,其中,所述至少一个增强内容阅读器应用(40,40A)通过生成所述对应的不可分解区域对象(34)的核实数据,并把所述核实数据传送给所述认证应用(5.1),来核实不可分解区域对象(34),所述认证应用(5.1)比较所述核实数据和所述对应的不可分解区域对象(34)的保存的登记数据,并根据所述比较创建核实结果,以及把所述核实结果返回给所述至少一个增强内容阅读器应用(40,40A)。
10.按照前述权利要求9所述的系统,其中,所述内容创建者应用(32)利用不可分解区域对象标识(26.1)、创建者标识(26.2)、标记区域编号(PartNumber)、标记区域的总数(TotalNumber)、和计算的校验和中的至少一个,来创建所述签名数据(26.8)和/或所述登记数据,和/或所述至少一个增强内容阅读器应用(40,40A)利用不可分解区域对象标识(26.1)、创建者标识(26.2)、标记区域编号(PartNumber)、标记区域的总数(TotalNumber)、和计算的校验和中的至少一个,来创建所述不可分解区域(26)的所述核实数据。
11.按照前述权利要求7-9之一所述的系统,其中,所述内容创建者应用(32)利用开始标记(26.6)和结束标记(26.7),把所述电子源文档(22.1)中的所述至少一个区域(26.3,26.4)标记成不可分解区域(26),以及把包含书目信息、参考信息、链接信息和明文数据中的至少一个的附加信息(26.5)添加到所述不可分解区域对象(34)中。
12.按照前述权利要求7-9之一所述的系统,其中,在分布式环境(1.1)中,在内容服务器(3)上实现所述内容创建者应用(32)和所述至少一个增强内容提供者应用(30),在认证服务器(5)上实现所述认证应用(5.1),以及在用户客户端(7)上实现所述至少一个增强内容阅读器应用(40)。
13.按照前述权利要求7-9之一所述的系统,其中,在本地环境(1.2)中,所述内容创建者应用(32)被实现成增强源应用(30A)中的不可分解区域处理装置(32A),和操作系统(12)的剪贴板增强件(14)的一部分(14C),所述至少一个增强内容提供者应用(30,30A)被实现成所述操作系统(12)的所述剪贴板增强件(14)的一部分(14A,14C),以及所述至少一个增强内容阅读器应用(40,40A)被实现成所述操作系统(12)的所述剪贴板增强件(14)的一部分(14B),和增强目标应用(40A)中的不可分解区域处理装置(42A)。
CN201210274531.0A 2011-08-04 2012-08-03 处理电子文档内的规定区域的方法和系统 Expired - Fee Related CN102915424B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11176588.9 2011-08-04
EP11176588 2011-08-04

Publications (2)

Publication Number Publication Date
CN102915424A CN102915424A (zh) 2013-02-06
CN102915424B true CN102915424B (zh) 2016-01-20

Family

ID=46641183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210274531.0A Expired - Fee Related CN102915424B (zh) 2011-08-04 2012-08-03 处理电子文档内的规定区域的方法和系统

Country Status (4)

Country Link
US (1) US8959344B2 (zh)
CN (1) CN102915424B (zh)
DE (1) DE102012212452A1 (zh)
GB (1) GB2494498A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593624A (zh) * 2013-11-26 2014-02-19 中国汽车工业国际合作有限公司 一种展会服务平台加密方法
JP5908046B1 (ja) 2014-10-21 2016-04-26 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数領域を結合して表示する方法、装置及びプログラム。
CN105335643B (zh) * 2015-10-28 2017-10-27 广东欧珀移动通信有限公司 文件的处理方法及处理系统
EP4365763A1 (en) * 2022-11-07 2024-05-08 Nokia Technologies Oy Certified copy paste

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921360B1 (en) * 2003-10-21 2011-04-05 Adobe Systems Incorporated Content-restricted editing

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
EP1374009A2 (en) * 2000-06-29 2004-01-02 Koninklijke Philips Electronics N.V. Multiple encryption of a single document providing multiple level access privileges
AUPR439501A0 (en) 2001-04-12 2001-05-17 Set for Study Pty Ltd. System and method for preventing unauthorised copying of electronic document
US20030028774A1 (en) 2001-08-06 2003-02-06 Meka Anil Kumar Ensuring the integrity of an electronic document
US9256753B2 (en) * 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7346769B2 (en) 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US20070157086A1 (en) 2006-01-05 2007-07-05 Drey Leonard L Time-Controlled Presentation of Content to a Viewer
US20080059803A1 (en) * 2006-09-06 2008-03-06 Zeon Corporation Method for the authentication of printed document
US20080306955A1 (en) * 2007-03-26 2008-12-11 Lehman Brothers Inc. Content management system and method
US8966362B2 (en) * 2007-05-15 2015-02-24 Palo Alto Research Center Incorporated Method and system for in-document markup in support of information sharing
US8838554B2 (en) 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US20090292930A1 (en) 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921360B1 (en) * 2003-10-21 2011-04-05 Adobe Systems Incorporated Content-restricted editing

Also Published As

Publication number Publication date
CN102915424A (zh) 2013-02-06
US20130036306A1 (en) 2013-02-07
GB2494498A (en) 2013-03-13
US8959344B2 (en) 2015-02-17
GB201210886D0 (en) 2012-08-01
DE102012212452A1 (de) 2013-03-07

Similar Documents

Publication Publication Date Title
US9489354B1 (en) Masking content while preserving layout of a webpage
US7512798B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US8966362B2 (en) Method and system for in-document markup in support of information sharing
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US7870198B2 (en) Content rights management for email and documents contents and systems, structures, and methods therefor
US20140032913A1 (en) Methods and apparatus for validating a digital signature
JP2006202340A (ja) 権利管理データ構造を定義し、使用し、処理する技術
KR20080045698A (ko) 디지털 서명 정책을 위한 시스템 및 컴퓨터 판독가능 매체
US20090228450A1 (en) Digital right management client system and method thereof as well as digital right management system
JP2010536107A (ja) データ発信源の追跡及びデータ伝送の制御
EP3161705B1 (en) Composite document referenced resources
CN102915424B (zh) 处理电子文档内的规定区域的方法和系统
CN112417178B (zh) 基于文档模板定义的链上合约处理方法、装置和电子设备
CN115225707A (zh) 资源访问方法及装置
US7818810B2 (en) Control of document content having extraction permissives
US20100031033A1 (en) Apparatus and method of sharing drm agents
US9682590B1 (en) Printed document security
US8493581B2 (en) Electronic document having authentication function
Foltz et al. Simplified key management for digital access control of information objects
US20080301654A1 (en) Program processing apparatus, program processing method and computer readable information recording medium
CN107026841B (zh) 在网络中发布作品的方法和装置
Abramson et al. Evaluating trust assurance in Indy-based identity networks using public ledger data
CN106471510A (zh) 复合文档访问
CN115943606A (zh) 可编辑区块链
KR20180126853A (ko) 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160120

Termination date: 20200803