CN102959558A - 用于文档策略实施的系统和方法 - Google Patents
用于文档策略实施的系统和方法 Download PDFInfo
- Publication number
- CN102959558A CN102959558A CN2010800679489A CN201080067948A CN102959558A CN 102959558 A CN102959558 A CN 102959558A CN 2010800679489 A CN2010800679489 A CN 2010800679489A CN 201080067948 A CN201080067948 A CN 201080067948A CN 102959558 A CN102959558 A CN 102959558A
- Authority
- CN
- China
- Prior art keywords
- document
- strategy
- group
- policy
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
公开了一种用于文档策略实施的系统和方法。所述方法公开了:扫描文档部分以得到一组策略引出条件206;基于在所述文档部分内找到的策略引出条件206将策略204分配给文档部分;以及实施所述策略204。所述系统公开了一种用操作一组模块的可执行指令编程的计算机,其中,所述模块包括:策略编辑器112和策略守护进程108,以用于实现所述方法。
Description
背景技术
本发明一般地涉及用于文档策略实施的系统和方法。
附图说明
本发明的一些示例在以下图中被描述:
图1是针对其实施了文档策略的系统的一个示例;
图2是一组策略定义的一个示例的数据结构图;
图3是分类签名的一个示例的数据结构图;
图4是针对其实施了文档策略的系统的第二示例;以及
图5是用于文档策略实施的方法的一个示例的流程图。
具体实施方式
电子数据通信是无所不在的。现代商业惯例和商务要求数据以遵守满足客户、内部业务以及法律标准的不同级别的安全的方式被传送。例如,这些标准旨在帮助防止未经授权的阅读和打印文档从安全区域的移除、或信息和附件的未经授权的发电子邮件。
为此目的,通常诸如“秘密”、“机密”、“受限制”、“敏感”等之类的标记或标签根据合同、公司和/或法律政策而被添加到各种文档和数据传输。
然而,确保这样的策略被实现是另一回事。不同水平的员工能力(例如对公司、工作或角色不熟悉;临时替换)能够导致这样的策略被违反。同样地,真正的失误(例如分心、健忘、注意力不集中)或缺少最新的企业、法律或其他策略信息能够导致信息泄漏。
同样地,在其策略旨在保持文件安全的加密文件系统(EFS)中存储的文件在这样的文件被传送(例如拷贝、发电子邮件、保存、打印等)到其他不太安全的系统时,能够危及它们的安全。旨在阻止这样的传输的弹出式菜单“警告”消息通常被忽略了,并且现有的EFS系统通常未被配置成防止这样的传输。
例如,即使EFS文件可以由相关元数据来保护,并且依据文件被存储在加密的驱动器/位置上的事实,当用户存取这样的EFS文件时,该文件也被自动地解密。如果这样的未加密文件然后被以明文保存到未加密的USB存储设备,则文件将比如果某人仅仅已经将它打印出来并且将它搁置在办公室桌子上甚至更易受到不可接受的散播。
对于策略实施的当前方法趋向于依靠用户教育、用户遵守、审计等;然而,这样的解决方法是死板的、一概而论的方法,其未很好地适应其中信息通常一次又一次被变换用途的电子商务和贸易的现代动态世界。
所需要的是一种解决方案,其能够对各种类型的数据存储、传输以及打印环境定制策略实施以确保适用于一组信息的策略被遵循,而不管该信息去哪里或者在哪里结束。需要其中策略与该策略旨在保护的信息“一起传播”的解决方案。
本发明解决和补救了上文所讨论的问题中的多数(如果不是全部)。
本发明采用了用于处理安全、秘密、机密以及其他敏感文档的基于内容的自动策略实施系统。策略的不同集对于以下各项是可能的:打印、编辑、路由、归档等等。策略响应于以下各项是可容易地更新的:新的策略引入;旧的/过时的策略弃用;以及由公司管理部门进行的对各种商务规则和过程的改变。策略在整个文档生命周期被实施,并且因此,被如此管理的此类文档符合设计。
此自动策略实施减轻了各种各样的“最弱链路”安全风险,诸如其中最不熟悉策略的个体可能疏忽地使公司资产冒风险。本发明还帮助阻挠了某些潜伏的内部攻击,因为策略守护进程(daemon)能够自动地实施策略,并且创建能够帮助确定信息泄漏的路线的详尽审计日志(log-audit)。
这样的策略实施能够被用来帮助实现DRM(数字版权管理)规则、防止抄袭以及为其他分析工具提供入站(on-ramp)。
现对本发明的细节进行讨论。
图1是针对其实施了文档策略的系统100的一个示例。图2是一组策略定义202的一个示例的数据结构图200。图3是分类签名302的一个示例的数据结构图300。由于系统100与数据结构200和300的一体化操作,并且为了帮助对本发明的逻辑理解,一起讨论了图1至图3。
在本发明的一个示例实施例中,策略编辑器112和策略储存库110存在于策略服务器105中。策略编辑器112响应手动地从个体或以自动形式从另一程序所接收到的输入113。策略编辑器112被用来创建适用于以下各项的可定制的一组策略定义202:被发送到本地系统104上的应用程序106的一组用户102或103命令;在文档储存库114中存储的一组文档;以及关于从输出接口设备116发送或者接收到的信息。文档储存库114能够具有许多实施例,包括:本地或网络存储、硬盘驱动器、可移动媒体等等。
“文档”在本文中被非常广泛地定义为包括:文本、媒体、视频、音频、文件、其他文档、标记、标签、元素、短语、模式(patterns)、程序、网络数据、分组流、信号传输、记录以及任何类型的数据。
策略定义202的一个示例集在图2的数据结构中被示出。策略定义202被存储在策略服务器105中的策略储存库110中并且包括:一组策略204;一组策略引出条件(terms)(PET)206,其可以是单个条件、复合条件或条件的组合(和/或多个条件的任何组合);一组用户标识符208;一组许可的动作210;一组拒绝的动作212;一组修改动作214;以及一组警报和日志216。
策略204对策略做标记,并且在图2中被标记为0至5。任何数量的策略能够基于本发明的每个例示来创建。
策略引出条件206由策略编辑器112来定义并且能够大体上包括任何一组信息,诸如:分类级别、安全标记、单词、段落、页、符号、短语、模式、数据、标签、日期、徽标、代码、文件、文档,以及能够在文档中找到的诸如此类的。
策略引出条件206的示例包括:机密、受限制、秘密、安全、机密(Confidentiel)(法语)、秘密(Privé)(法语);高安全、中等安全、低安全、级别0、级别1、信用卡号、社会安全号码、客户标识符、形式、模板、工作流引出条件、作者、拥有者、创建日期、修改日期以及版权作品的部分。此外,一组策略引出条件206能够包括:新作品的名称/代号,因此防止了任何与新作品有关的信息被意外地发布;能够检测/防止源代码未经授权的发布的字符的编程语言特定字符串(例如,条件将通过任何Java源代码:import public class static void main (String[] args) 包含以下的策略引出条件206);或抄袭指示文本的任何组块。
连同用户标识符208的策略引出条件206确定了哪些策略204适用于:被发送到应用程序106的命令;文档储存库114中的文档的一个或多个部分;以及从输出接口设备116发送或者接收到的信息。
用户标识符208被分配给诸如用户1 102或用户2 103的任何用户,该用户正在访问应用程序106、检索文档或者将文档存储到文档储存库114、和/或有文档信息接收或者传送到输出接口设备116。“用户”在本文中被大体上定义为不仅包括个体,而且包括具有能够与文档储存库114中的文档交互的计算机化的或其他的技术系统(例如程序和网络服务)。用户标识符208还能够指的是“用户的类”,所述用户已经被分配了特定的“角色”(例如原创作者、编辑、出版、衍生作品生成等等)。
与每个策略相关联的是一组许可的动作210、一组拒绝的动作212、一组修改动作214以及一组警报和日志216。什么动作被许可210、拒绝212以及需要哪些修改214在一个实施例中完全地取决于由策略编辑器112所定义的策略204。在其他实施例中,许可210、拒绝212以及修改214动作可能被要求遵守合同或法律义务。
被针对由用户标识符208所指定的一个用户所许可210的动作以及文档的一个部分304可以或者可以不被许可用于另一用户。同样地,针对一个文档的一个用户的修改动作214对另一用户可以或者可以不是相同的。在分配许可210、拒绝212以及修改214动作方面存在巨大的灵活性。
针对文档的各个部分304的许可210和拒绝212的动作的示例包括用来进行以下各项的用户权限:创建、访问、打开、读取、编辑、拷贝、复制、保存、导出、打印、发电子邮件等。更加复杂的许可210和拒绝212的动作能够包括诸如以下之类的规则:秘密文档在没有在打印机处键入安全代码的情况下不能够被打印;具有高安全级别的文档部分304在保存时必须被加密;敏感文档的明文发电子邮件不被许可;机密文档不能够被发电子邮件到非企业地址;文档的仅五个拷贝能够由用户1 102来打印;考虑了文档的来源、目的地以及其他相关元数据(例如创建者、拥有者、访问日期等)的策略也是可能的;等等。
虽然许可210和拒绝212的动作以更被动、把关角色来操作,但是所述组的修改动作214以更主动、持续的维护角色来操作,确保了特定策略动作甚至遵循了许可210的动作。一些示例包括:某些保护实施动作、强制性的文档加密、到安全打印机的重定向等。
在一个示例中,讨论了所有三种类型的动作210、212以及214,用户102给应用106发送用于在打印机B上打印文档A的命令。策略守护进程108(待在下面更详细地讨论的)检测(例如,监测、捕获、侦听)用户102的打印命令,并且应用适当的策略定义202。在这个示例中,随附的策略定义202能够包括:拒绝该打印命令、禁止文档A的打印(即拒绝的动作212);允许文档A在打印机B上打印(即许可的动作210);或者执行修改动作214使得仅文档A的某些部分304被发送到打印机B,然而其他更安全的部分仅被发送到另一个(安全的)打印机。
警报和日志216能够不仅为用户102和103的利益(例如,提醒该用户文档应决不被带出办公室)而被生成,而且还用来给分析(未示出)提供数据以追踪各个文档信息通过工作流或业务流程的进展。特殊的警报和日志216能够在用户添加“提高”或者“降低”文档的全部或部分304的安全级别的策略引出条件206的情况下生成,或许使得特定文档或其部分不包含超出预定安全级别的条件(另外,新策略是有密切关系的并且被应用),或者使得在没有验证文档的主体中的进一步删除也发生的情况下不删除关键策略引出条件206(例如,诸如当标记“机密”被从文档“页眉”移除时,但该文档仍然包含“机密”信息)。
在系统100内,策略守护进程108检测策略204并且将策略204应用于从用户102和用户103、应用程序106、文档储存库114以及输出接口设备116传送的命令请求和数据。策略守护进程108因此确保了策略服务器105上的策略204被删除、应用以及实施。
虽然图1仅示出了具有应用程序106和策略守护进程108的一个本地系统104,但是在其他实施例中,策略服务器105被耦合到若干个本地系统104,每个本地系统104都具有它们自己的应用程序106和策略守护进程108的实例。这样的多本地系统104实施例的一个示例可能是其中本地系统104是手持设备,诸如移动电话,或者其中之一可以是网络上的膝上型计算机或台式计算机。在这样的分布式实施例中,策略守护进程108将按计划表或者根据需要与策略储存库110同步。
策略守护进程108被编程为以周期性的时间间隔或者响应于文档事件(例如,当应用106命令由具有在文档的当前安全环境外发布信息和/或将信息发布给未被授权的一方的潜力的守护进程108接收到时)异步地,扫描和执行文档内的一组预定结构化和/或非结构化字段的深度内容解析(例如,策略守护进程108看文档里面并且解开文档的内容)以得到策略引出条件206。
换句话说,策略守护进程108在一个示例实施例中侦听应用程序106正在试图做什么(即它进行什么样的系统调用),并且如果应用程序106试图实现策略守护进程108被编程来检测的任何动作,则策略守护进程108捕获(例如截获)该请求并且根据策略定义202来注入新的一组代码(例如应用策略204)。例如,如果应用程序106生成了用来将文档发送到打印机的系统调用,则策略守护进程108捕获“发送请求”并且保持它。然后,策略守护进程108对文档和打印机进行评估,并且取决于评估结果,策略守护进程将文档发送到打印机或者不发送。
策略守护进程108的实施例能够在不需要对用来创建、查看、编辑、打印以及以其他的方式与文档对接的应用程序106的任何修改的情况下被实现。
在某些实施例中,策略守护进程108不必在策略定义202中找到由策略编辑器112所指定的“精确的”策略引出条件206。相反地,“统计语言处理”(SLP)技术(例如,“Damerau-Levenshtein距离”或仅“Levenshtein距离”)被用来应用“模糊匹配”逻辑以搜索策略引出条件206。这样的“模糊匹配”接纳诸如拼错(例如,Private = PriVate = Prvate = Privaty = Pirvate以及其他错误,诸如漏掉字母‘i’、错误的字母:‘e’替换‘y’、交换字母:‘r’和‘i’)。
在一些实施例中,提示深度内容文档扫描和解析的事件通常可以被分类成“文档改变事件”或“文档处理事件”。一些“文档改变事件”能够包括当文档被:创建、编辑、修改时。一些“文档处理事件”能够包括当文档被:打开、拷贝、粘贴、保存、归档、删除、传送、导出、打印、刻录到DVD或者备份时。其他文档生命周期事件也是可能的。在一个实施例中,随着用户编辑文档,文档被近实时地渐进地扫描(即类似于文档“自动保存”功能)。这个实施例具有相对低的计算开销,因为用户通过打字、拷贝、插入等慢慢地修订/编辑文档。
文档事件还能够包括以下各项的检测:新用户请求对文档的访问;新记录被添加到文档;对审计文档的请求;通过策略编辑器112对策略储存库110中的策略定义202的编辑;等等。
因此,当策略编辑器112针对一个或多个文档或其部分来更新策略定义202时,策略守护进程108被自动地触发以执行扫描,使得新的策略定义202被标识和实施。
经扫描的结构化和/或非结构化字段能够包括:文档的全部或部分、文档页眉和/或页脚、文档主体、与文档相关联的元数据、某些页、文档中的幻灯片或表格、以及文档的任何其他部分。
在一个实施例中,策略守护进程108可以被编程为将文档解释为完全整合的整体,并且从而基于在其中找到的策略引出条件206的聚合集将单个用户和动作相关策略204分配给整个文档。例如,如果策略引出条件206“机密”在文档的页眉或页脚中的任何一个中被找到,则策略守护进程108能够被编程为将策略204“0”(针对用户1 102)和“1”(针对用户2 103)分配给整个文档。
然而,在另一实施例中,策略守护进程108可以被编程为将文档解释为具有一组部分304的合成文档,并且从而基于在该合成文档中的每个部分中找到的策略引出条件206将不同策略204分配给文档的不同部分304。“合成文档”在本文中被定义为包括:被再分配成任何大小的部分(即子集或子部分)的文档;以及根据数据源的混合物(例如,一个源是起始模板/样板文件,另一个源是来自用户1 102的数据,另一个源是来自第三方网站的有版权的数据,以及另一个源是来自“机密”报告的数据)所创建的文档。
与合成文档的不同部分304相关联的此组策略204被称作分类签名302,其示例在图3中被示出。分类签名302是一种类型的映象文件,该映象文件标识了策略204中的哪一个适用于合成文档的各个部分304。
在图3中所示出的分类签名302的示例实施例中,策略守护进程108已经将文档解释为包括部分304 “A”至“E”。在执行扫描之后,策略守护进程108已经确定了策略引出条件206 “机密”出现在部分“A”和“C”中。策略守护进程108在策略定义202中查找策略引出条件206“机密”,并且确定策略204“0”应该被应用于用户1 102以及策略204“1”应该被应用于用户2 103。策略守护进程108将这些被标识的策略存储在分类签名302表的策略204列中,接下来存储在“A”和“C”部分304行中。同样地,策略守护进程108响应于在文档中找到的“受限制”和“秘密”策略引出条件206来构建分类签名302表的剩余部分。即使当在文档的部分“E”中没有找到策略引出条件206时,策略定义202仍然指定策略204“3”。
根据通过策略守护进程108进行的文档的后续扫描,如果已经检测到对一个或多个文档部分304中的策略引出条件206的任何改变,则策略守护进程108能够被编程为选择性地生成新的分类签名302或者再确认现有分类签名302的准确性。换句话说,在一些实施例中,应用于文档的分类签名302和策略204保持有效直到该文档被以特定方式访问、修改或者导出为止,或者直到策略编辑器112改变了策略定义202为止。
例如,(首先参考图3)如果在文档的扫描之后,策略守护进程108确定其在文档的部分304“A”中,策略引出条件206“机密”被删除到并且用“受限制”替换,则(现参考图2)策略守护进程108在策略定义202中“查找”策略引出条件206“受限制”并且修改分类签名302(在图3中),使得策略204“2”现在被应用于文档的部分304“A”。因此,策略守护进程108针对策略引出条件206中的任何变化不断地分析文档部分304以确定不同的策略204是否应该被应用于所述部分304。注意的是,这个重新扫描特征的另一示例可能已经有在文档的主体或任何其他部分中寻找到RFID策略引出条件206的策略204。
策略守护进程108的实施例还能够包括:性能偏好实施例和存储偏好实施例。性能偏好实施例在一个示例上下文中是带有慢改变策略的联机文档传递服务。在这个上下文中,文档的内容没改变,因此策略守护进程108针对文档生成并且安全地高速缓存仅一个或几个分类签名302。这通过每次诸如打印或归档之类的特定文档事件被请求时不针对策略引出条件206重新扫描文档来增强性能。当然,对文档的任何编辑上的改变或策略204中的改变将触发新的分类签名302的重新扫描和生成。
在存储偏好实施例中,策略守护进程108响应于更大量文档事件,诸如在检测到具有暴露/泄漏敏感信息的潜力的任何动作时指示文档的重新扫描并且生成新的分类签名302。
注意在一些实施例中,分类签名302未被高速缓存或保存,但是每次检测文档事件被重新计算。
提示策略守护进程108执行文档的扫描的相同的异步文档事件中的许多(如果不是全部)还提示策略守护进程108在整个文档生命周期实施(即应用、实现、执行等)策略204,使得文档本身是符合设计的策略。
提示策略204实施的事件包括当文档被:创建、打开、(递增地或者以其他的方式)编辑、修改、拷贝、粘贴、保存、归档、删除、传送、导出、打印、刻录到DVD、备份、被发送到输出接口设备116或者从输出接口设备116接收时以及文档的生命周期中的其他事件。输出接口设备116可以是能够接收或者传送数据(例如,计算机代码、文本、视频、音频以及所有其他类型的文件)的任何输入或输出设备。一些示例输出接口设备116包括:打印机、存储设备、网络连接、其他计算机等。
提示策略204实施的文档事件还能够包括以下各项的检测:新用户请求对文档的访问、新记录被添加到文档、对审计文档的请求等等。
策略守护进程108然后基于哪个用户102或103正在与文档的哪个部分304对接来应用并且实施策略定义202中的策略204(即许可的动作210、拒绝的动作212、修改动作214以及警报和日志216),如在分类签名302中所指定的。
此外,当策略守护进程108使用分类签名302来根据“用户102或103中的哪个”正在与文档对接而实施不同的策略204时,这在本文中被定义为有差异的访问。例如,如果用户1 102试图将文档从文档储存库114中导出到输出接口设备116(例如以便打印文档、将文档拷贝到存储设备、将文档刻录到CD或DVD等等),则策略守护进程108访问文档的分类签名302并且应用适用于用户1 102的那些策略204。因此,取决于与文档的不同部分304相关联的策略引出条件206,用户1 102可以或者可能不能从文档储存库114中导出整个文档。相反地,用户1 102可能仅被允许导出文档的仅某些部分304。
图4是针对其实施了文档策略的系统400的第二示例。该第二系统400与第一系统100不相同,仅因为策略储存库110和策略编辑器112现位于本地系统104上。这样的实施例在计算能力非常强大的计算机系统中或者在未被网络连接(或者缺少足够的网络带宽)的计算机系统中或许可能具有更大的用途。
图5是用于文档策略实施的方法500的一个示例的流程图。本领域的技术人员将认识到,虽然现在讨论了本发明的方法的一个示例,但是本说明书中的材料还能够被以各种各样的方式进行组合以产生其他示例。接下来所讨论的方法将在由此详细描述的这个和其他部分所提供的上下文内被理解。
方法500通过创建一组策略定义202在块502中开始,其中,策略定义202包括:一组策略204;一组策略引出条件(PET)206;一组用户标识符208;一组许可的动作210;一组拒绝的动作212;一组修改动作214,以及一组警报和日志216。
接下来,在块504中,对文档内的一组预定的结构化和/或非结构化字段进行扫描以得到策略引出条件206。在块506中,基于在文档中的每个部分中找到的策略引出条件206来将策略204分配给文档的各部分。
然后在块508中,已分配的策略204被组合成分类签名302,所述分类签名302标识了策略204中的哪些适用于文档的各个部分304。在块510中,如果已经检测到对一个或多个文档部分304中的策略引出条件206的任何改变,或者如果策略定义202已经由策略编辑器112改变了,则更新分类签名302。
接下来在块512中,响应于文档事件或策略定义202中的改变,应用和实施策略204、许可动作210、拒绝动作212以及修改动作214。然后在块514中,响应于策略204的应用和实施,生成警报和日志216。
如在本文中和在权限要求中所使用的那样,以下单词被定义如下:
“策略”还被创建来解决和/或管理各种各样的资源。例如,策略可以是用来设置计算机、网络协议的一组配置指令或一组应用。策略能够进一步确定用户能够访问什么样的信息资源和他们能够在他们的计算机上安装的应用的种类。
术语“云”是可通过因特网和/或web访问的计算机网络,其随着诸如打印资源之类的虚拟化资源是动态地可伸缩的。云可以是在物理上分布的,但是不要求是这样。不需要用户具有云的基础设施方面的知识或专门技术,所述云依靠因特网来满足用户的计算或打印需求。云给计算机和/或打印设备服务提供了可从web浏览器访问的业务应用,然而软件和数据被存储在云中的服务器上。例如,打印云系统支持用于打印设备服务的基础设施、用于打印设备服务的平台、以及用于打印设备服务的软件。
术语“打印设备”是执行打印、扫描以及拷贝中的一个或多个功能的电子设备。在一个实施例中,打印设备是打印机。然而,打印设备不限于打印机,而是包括其他设备,诸如扫描仪、复印机、带有传真操作的机器、和/或执行打印、扫描、复印以及传真中的两个或更多个功能的多功能设备。
术语“启用web的”打印设备是被访问以通过web打印/复印/扫描文档的打印设备。
术语“万维网”或“web”是通过因特网访问的链接超文本文档的系统。使用web浏览器,用户能够查看包括文本、图像、视频以及其他媒体并且用超链接在这些页面之间导航的web页面。
术语“打印机”不限于只是标准打印机,而是包括执行诸如打印、扫描或复印之类的一个或多个功能的各种其他类型的电子设备。
术语“文件”或“一组文件”指的是文件的任何集合,诸如文件的目录。“文件”能够指的是任何数据对象(例如,文档、位图、图像、音频剪辑、视频剪辑、软件源代码、软件可执行代码等)。“文件”还能够指的是目录(包含其他文件的结构)。
上文所描述的功能和软件指令通常被体现为一组可执行指令,所述可执行指令在用所述可执行指令编程并且由所述可执行指令控制的计算机上实现。这样的指令被加载以用于在(诸如一个或多个CPU)处理器上执行。处理器包括微处理器、微控制器、处理器模块或子系统(包括一个或多个微处理器或微控制器)、或其他控制或计算设备。“处理器”能够指的是单个部件或者指的是多个部件。
在一个示例实施例中,在本文中所讨论的一个或多个块或步骤是自动化的。换句话说,装置、系统以及方法自动地出现。术语“自动化的”或“自动地”(及其类似的变化)意指装置、系统的受控操作,和/或使用计算机和/或机械/电子设备的处理不需要人为干预、观测、努力和/或决定。
在一些示例实施例中,在本文中所图示的方法以及与之相关联的数据和指令被存储在相应的存储设备中,所述存储设备被实现为一个或多个计算机可读或计算机可用的存储媒体或介质。存储媒体包括不同形式的存储器,其包括诸如DRAM或SRAM、可擦除和可编程的只读存储器(EPROM)、电可擦除和可编程的只读存储器(EEPROM)以及快闪存储器之类的半导体存储器设备;诸如固定磁盘、软盘以及可移动磁盘之类的磁盘;包括磁带的其他磁性媒体;以及诸如紧致盘(CD)或数字通用盘(DVD)之类的光学媒体。注意的是,上文所讨论的软件的指令能够被提供在一个计算机可读或计算机可用存储介质上,或者可替换地,能够被提供在分布在可能具有多个节点的大系统中的多个计算机可读或计算机可用存储媒体上。这样的计算机可读或计算机可用存储介质或媒体被认为是物品(或制品)的一部分。物品或制品能够指的是任何制造的单个部件或多个部件。
在前述描述中,陈述了许多细节以提供对本发明的理解。然而,本领域的技术人员应当理解的是,本发明可以在没有这些细节的情况下被实现。虽然已经相对于有限数量的实施例对本发明进行了公开,但是本领域的技术人员应当了解其许多修改及变化。意图是,以下权利要求涵盖如落入本发明的真实精神和范围内的这样的修改和变化。
Claims (15)
1.一种包括包含用于文档策略实施的可执行计算机指令的至少一个计算机可读存储介质的物品,进一步包括:
扫描文档部分以得到一组策略引出条件206;
基于在所述文档部分内找到的策略引出条件206将策略204分配给文档部分;以及
实施所述策略204。
2.根据权利要求1所述的指令:
其中,所述策略引出条件206是来自包括以下各项的组中的一个:分类级别、安全标记、单词、段落、页、形式、模板、编号、符号、短语、模式、数据、标签、日期、徽标、编码、计算机代码、文件、文档、记录、版权作品的一部分、作品名称,并且进一步包括具有以下各项的策略引出条件206:错误、语言变化、字母大小写变化、多个形式以及正则表达式。
3.根据权利要求1所述的指令,其中,扫描包括:
扫描来自包括以下各项的一组文档部分中的一个:结构化字段、非结构化字段、文档页眉、文档页脚、文档主体、文档元数据、以及预定义组的文档页、幻灯片以及部分。
4.根据权利要求1所述的指令
其中,所述策略包括来自包括以下各项的组中的一个:一组许可的动作210;一组拒绝的动作212;一组修改动作214,以及一组警报和日志216。
5.根据权利要求4所述的指令:
其中,所述动作210、212以及214包括来自包括以下各项的组中的一个:用来拷贝、复制、保存、加密、导出、打印以及电子邮件所述文档部分的权限;以及用于实现前述的文档部分权限的规则。
6.根据权利要求1所述的指令,进一步包括:
检测文档事件;以及
响应于所述已检测到的文档事件,执行所述扫描、分配以及实施。
7.根据权利要求6所述的指令:
其中,所述文档事件是来自包括以下各项的组中的一个:文档改变事件;文档处理事件;当所述文档被创建、打开、编辑、修改、拷贝、粘贴、保存、归档、删除、传送、导出、打印、刻录到DVD、备份时;当新的记录被添加到所述文档时;在接收到对所述文档审计的请求时;以及当策略已经被改变时。
8.根据权利要求1所述的指令,其中分配包括:
基于用户标识符208将所述策略204分配给所述文档的一部分;并且
其中,所述用户标识符208标识了来自包括以下各项的组中的一个:用户、用户的类、用户角色、个体、网络服务以及程序。
9.根据权利要求1所述的指令,进一步包括:
将已分配的策略204记录在分类签名302中,从而标识哪些已分配的策略204被应用于所述文档部分304中的每一个。
10.一种用于文档策略实施的系统,包括:
用操作一组模块的可执行指令编程的计算机,其中,所述模块包括:
策略编辑器112,其用于:
生成策略204;以及
将所述策略与一组策略引出条件206相关联;和
策略守护进程108,其用于:
扫描文档部分以得到所述组的策略引出条件206;
基于在所述文档部分内找到的所述策略引出条件206将所述策略204分配给文档部分;以及
实施所述策略204。
11.根据权利要求10所述的系统,进一步包括:
本地系统104,包括所述策略守护进程108的实例;
策略服务器105,包括所述策略编辑器112和用于存储策略的策略储存库110;以及
文档储存库114,其用于存储所述文档部分。
12.根据权利要求11所述的系统,
其中,所述本地系统104是来自包括以下各项的组中的一个:打印机、移动设备以及台式计算机。
13.一种用于文档策略实施的由用可执行指令编程的计算机实现的方法,包括:
扫描文档部分以得到一组策略引出条件206;
基于在所述文档部分内找到的策略引出条件206将策略204分配给文档部分;以及
实施所述策略204。
14.根据权利要求13所述的方法:
其中,所述策略包括来自包括以下各项的组中的一个:一组许可的动作210;一组拒绝的动作212;一组修改动作214,以及一组警报和日志216。
15.根据权利要求13所述的指令,进一步包括:
检测文档事件;以及
响应于所述已检测到的文档事件,执行所述扫描、分配以及实施。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2010/041383 WO2012005730A1 (en) | 2010-07-08 | 2010-07-08 | System and method for document policy enforcement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102959558A true CN102959558A (zh) | 2013-03-06 |
CN102959558B CN102959558B (zh) | 2018-12-14 |
Family
ID=45441467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080067948.9A Expired - Fee Related CN102959558B (zh) | 2010-07-08 | 2010-07-08 | 用于文档策略实施的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8943603B2 (zh) |
EP (1) | EP2591424A4 (zh) |
CN (1) | CN102959558B (zh) |
WO (1) | WO2012005730A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104361294A (zh) * | 2014-10-28 | 2015-02-18 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN106155566A (zh) * | 2015-03-31 | 2016-11-23 | 西门子公司 | 用于存储数据的方法、装置及系统 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013022002A1 (ja) * | 2011-08-10 | 2013-02-14 | みずほ情報総研 株式会社 | 情報管理システム及び情報管理方法 |
US9319417B2 (en) | 2012-06-28 | 2016-04-19 | Fortinet, Inc. | Data leak protection |
AU2013216625A1 (en) * | 2012-08-16 | 2014-03-06 | Berkeley Information Technology Pty Ltd | Streamlined security-level determination of an electronic document and selective release into an information system |
US10152611B2 (en) | 2013-02-08 | 2018-12-11 | Arris Enterprises Llc | Identifying and preventing leaks of sensitive information |
US9305298B2 (en) | 2013-03-22 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for location-based authentication |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US20150026760A1 (en) * | 2013-07-20 | 2015-01-22 | Keith Lipman | System and Method for Policy-Based Confidentiality Management |
GB2517976A (en) * | 2013-09-09 | 2015-03-11 | Ibm | Business rule management system |
TWI510932B (zh) * | 2013-12-27 | 2015-12-01 | Wistron Corp | 塊儲存閘道模組、儲存中介系統、雲端儲存系統、提供對塊儲存的存取的方法、儲存中介方法與內容遞送裝置 |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9245150B2 (en) * | 2014-05-06 | 2016-01-26 | The Boeing Company | Semantically determining a security classification of data |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US9635034B2 (en) * | 2015-01-01 | 2017-04-25 | Bank Of America Corporation | System for authorizing electronic communication of confidential or proprietary data to external entities |
US9807060B2 (en) * | 2015-03-13 | 2017-10-31 | International Business Machines Corporation | Governed routing of enterprise data in hybrid mobile applications |
US9762585B2 (en) | 2015-03-19 | 2017-09-12 | Microsoft Technology Licensing, Llc | Tenant lockbox |
US10931682B2 (en) | 2015-06-30 | 2021-02-23 | Microsoft Technology Licensing, Llc | Privileged identity management |
US10140296B2 (en) * | 2015-11-24 | 2018-11-27 | Bank Of America Corporation | Reversible redaction and tokenization computing system |
US10133639B2 (en) | 2016-02-10 | 2018-11-20 | International Business Machines Corporation | Privacy protection of media files for automatic cloud backup systems |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10069958B1 (en) * | 2017-07-20 | 2018-09-04 | Bank Of America Corporation | Dynamic mobile authorization advancement system |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11861024B1 (en) * | 2018-01-26 | 2024-01-02 | Wells Fargo Bank, N.A. | Systems and methods for data risk assessment |
US10496842B1 (en) * | 2018-07-16 | 2019-12-03 | Didi Research America, Llc | Multi-pronged file anomaly detection based on violation counts |
US10846139B2 (en) | 2018-11-15 | 2020-11-24 | Bank Of America Corporation | Self-purgative electronic resources |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060040975A (ko) * | 2004-11-08 | 2006-05-11 | 삼성전자주식회사 | 문서보안기능을 가지는 화상형성장치 및 그 제어방법 |
CN1925551A (zh) * | 2005-09-02 | 2007-03-07 | 三星电子株式会社 | 图像形成设备及其拷贝限制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100981675B1 (ko) | 2003-12-17 | 2010-09-13 | 삼성전자주식회사 | 보안등급을 자동으로 지정하여 인쇄하는 방법 |
JP2007199909A (ja) * | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | セキュリティポリシ付与装置、プログラム及び方法 |
-
2010
- 2010-07-08 CN CN201080067948.9A patent/CN102959558B/zh not_active Expired - Fee Related
- 2010-07-08 EP EP10854529.4A patent/EP2591424A4/en not_active Ceased
- 2010-07-08 US US13/700,804 patent/US8943603B2/en active Active
- 2010-07-08 WO PCT/US2010/041383 patent/WO2012005730A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060040975A (ko) * | 2004-11-08 | 2006-05-11 | 삼성전자주식회사 | 문서보안기능을 가지는 화상형성장치 및 그 제어방법 |
CN1925551A (zh) * | 2005-09-02 | 2007-03-07 | 三星电子株式会社 | 图像形成设备及其拷贝限制方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104361294A (zh) * | 2014-10-28 | 2015-02-18 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN104361294B (zh) * | 2014-10-28 | 2017-08-25 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN106155566A (zh) * | 2015-03-31 | 2016-11-23 | 西门子公司 | 用于存储数据的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US8943603B2 (en) | 2015-01-27 |
EP2591424A1 (en) | 2013-05-15 |
CN102959558B (zh) | 2018-12-14 |
EP2591424A4 (en) | 2014-12-10 |
WO2012005730A1 (en) | 2012-01-12 |
US20130104190A1 (en) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102959558A (zh) | 用于文档策略实施的系统和方法 | |
US11361104B1 (en) | Method and system for securing data stored in a cloud-based software system | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
US9219752B2 (en) | Data leak prevention systems and methods | |
US20120030187A1 (en) | System, method and apparatus for tracking digital content objects | |
US7809699B2 (en) | Systems and methods for automatically categorizing digital assets | |
US9654510B1 (en) | Match signature recognition for detecting false positive incidents and improving post-incident remediation | |
US8037036B2 (en) | Systems and methods for defining digital asset tag attributes | |
US7958148B2 (en) | Systems and methods for filtering file system input and output | |
US7849328B2 (en) | Systems and methods for secure sharing of information | |
US11372994B2 (en) | Security application for data security formatting, tagging and control | |
US7958087B2 (en) | Systems and methods for cross-system digital asset tag propagation | |
US7757270B2 (en) | Systems and methods for exception handling | |
US7673324B2 (en) | Method and system for tracking an operating performed on an information asset with metadata associated therewith | |
US7792757B2 (en) | Systems and methods for risk based information management | |
US9542563B2 (en) | Accessing protected content for archiving | |
US20070208685A1 (en) | Systems and Methods for Infinite Information Organization | |
US20070113288A1 (en) | Systems and Methods for Digital Asset Policy Reconciliation | |
US20070112784A1 (en) | Systems and Methods for Simplified Information Archival | |
CA3042934A1 (en) | Method and system for managing electronic documents based on sensitivity of information | |
US20070130218A1 (en) | Systems and Methods for Roll-Up of Asset Digital Signatures | |
JP4742010B2 (ja) | 個人情報ファイルの監視システム | |
US20240037255A1 (en) | Method for data protection across sharing platforms | |
JP2015026187A (ja) | 管理システム、管理装置、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181214 |