CN107786518A - 一种动态配置文档访问权限的方法 - Google Patents

一种动态配置文档访问权限的方法 Download PDF

Info

Publication number
CN107786518A
CN107786518A CN201610769038.4A CN201610769038A CN107786518A CN 107786518 A CN107786518 A CN 107786518A CN 201610769038 A CN201610769038 A CN 201610769038A CN 107786518 A CN107786518 A CN 107786518A
Authority
CN
China
Prior art keywords
document
user
authority
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610769038.4A
Other languages
English (en)
Other versions
CN107786518B (zh
Inventor
陈鸣剑
李铮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foxit Software Inc
Original Assignee
Foxit Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foxit Software Inc filed Critical Foxit Software Inc
Priority to CN201610769038.4A priority Critical patent/CN107786518B/zh
Priority to PCT/CN2017/000324 priority patent/WO2018040450A1/zh
Publication of CN107786518A publication Critical patent/CN107786518A/zh
Application granted granted Critical
Publication of CN107786518B publication Critical patent/CN107786518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种动态配置文档访问权限的方法,该方法将一文档的加密策略上传至一DRM服务器,加密策略包括授权对象以及授权对象对加密后的文档的访问权限,使用者通过应用程序打开该加密后的文档时,该应用程序首先链接至DRM服务器并将使用者的身份信息上传至DRM服务器,由DRM服务器对使用者的身份信息进行判断,从而决定是否响应该使用者的访问请求。另外,文档拥有者还可将文档的加密策略进行更新,并使用更新后的加密策略对使用者进行访问权限控制。本发明可使得文档拥有者能够动态配置文档的访问权限,从而提高工作效率,降低沟通成本。

Description

一种动态配置文档访问权限的方法
技术领域
本发明涉及文档管理技术领域,具体而言,涉及一种动态配置文档访问权限的方法。
背景技术
随着信息数字化及无纸办公的需求不断提高,政府、企业越来越多地利用计算机来处理一些机密信息,如此一来虽然能够有效的加强交流、方便沟通,但同时也提高了数字化信息非法扩散的风险。由于网络安全事件不断发生,而来至企业内部的网络攻击往往更加危险,其结果通常会导致企业内部敏感数据的大量泄漏,进而给企业造成巨大的经济损失。
政府、企业在办公中经常使用到多种类型的文档、例如word、excel、ppt和PDF,这些格式的文档在一般情况下不受任何权限限制,获得文档的人都能随意的阅读、修改、复制、打印或分发,而这正是导致信息泄密的主要原因。
为了解决信息泄密的问题,目前存在一种对文档权限进行管理的方法,如图1所示为目前对于文档权限进行管理的方法的示意图,为了使文档中的内容不被随意操作和浏览,文档拥有者对文档进行了加密处理,使其成为加密文档,该加密文档中包含了对A部门、B部门和C部门的授权信息,使得A部门的员工A可以浏览该加密文档,B部门的员工B不仅可以浏览该加密文档,还可以打印该加密文档,而C部门的员工C既无法浏览也无法打印该加密文档。另外,文档拥有者还可以将该加密文档上传至文档服务器,使用者既可以直接通过拷贝的方式得到该加密文档,也可以从文档服务器中下载以获得该加密文档。这种对文档权限进行管理的方法虽然能够在一定程度上对文档内容进行保密,但是,文档拥有者需要在对文档进行加密时就定义好所有的授权信息,包括授权对象以及授权对象对文档访问的权限,当需要新增授权对象或者修改授权对象对文档的访问权限时,需要重新生成加密文档并再次分发该加密文档,不仅过程繁琐、效率低,而且授权对象容易泄密文档内容,进而导致无法预知的严重后果。
因此,如何解决无法对文档访问权限进行动态配置的问题,以防止未经授权造成的信息泄密和非法使用,同时使需要得到授权的文档使用者及时得到所需授权,是企业迫切需要解决的问题。
发明内容
本发明提供一种动态配置文档访问权限的方法,以方便文档拥有者对文档的访问权限进行动态管理。
为达到上述目的,本发明提供了一种动态配置文档访问权限的方法,其包括以下步骤:
S1:文档拥有者将自身的身份信息写入一文档A并使用一加密策略T1对文档A进行加密,同时将该加密策略T1上传至一DRM服务器,所述加密策略T1包括授权对象以及授权对象对加密后的文档A的访问权限;
S2:一使用者a通过一应用程序B打开该加密后的文档A时,该应用程序B首先链接至所述DRM服务器并将使用者a的身份信息上传至所述DRM服务器;
S3:所述DRM服务器根据使用者a的身份信息,判断其是否为授权对象以及对加密后的文档A的访问权限,若使用者a为授权对象,则向所述应用程序B返回与使用者a对应的访问权限信息,若使用者a不是授权对象,则向所述应用程序B返回一身份不符信息;
S4:若应用程序B接收到一身份不符信息,则提示使用者a不可访问该文档A,若应用程序B收到与使用者a对应的访问权限信息,则打开文档A并按照与使用者a对应的访问权限信息对使用者a进行访问权限控制;
S5:文档拥有者将所述加密策略T1更新为一加密策略T2;
S6:文档拥有者将所述加密策略T2上传至所述DRM服务器,同时所述DRM服务器中的加密策略T1失效;
S7:使用者a再次通过应用程序B打开该加密后的文档A时,所述DRM服务器根据更新后的加密策略T2对使用者a进行访问权限控制;
S8:若使用者a为授权对象,则在使用者a打开该加密后的文档A期间,应用程序B每隔一设定时间向所述DRM服务器询问一次使用者a的访问权限信息,若使用者a的访问权限信息发生了更新,则应用程序B采用更新后的访问权限信息对使用者a进行访问权限控制。
在本发明的一实施例中,步骤S1中,所述加密策略T1为一个空策略,该空策略未对除了文档拥有者以外的任何对象授予对加密后的文档A的访问权限。
在本发明的一实施例中,文档拥有者将加密后的文档A上传至一文档服务器,使用者由该文档服务器下载加密后的文档。
在本发明的一实施例中,步骤S5中,所述加密策略T2与所述加密策略T1相比,授权对象的数目为增加或减少,或者授权对象的数目未改变而授权对象对加密后的文档A的访问权限改变。
在本发明的一实施例中,对加密后的文档A的访问权限包括以下几种:仅浏览、仅打印、仅编辑、仅拷贝内容、允许生成离线拷贝文档以及设定文档过期时间。
在本发明的一实施例中,步骤S4中,若应用程序B接收到一身份不符信息,则进一步提示使用者a向所述文档拥有者申请权限。
在本发明的一实施例中,使用者a通过统一通信方式向所述文档拥有者申请权限,所述文档拥有者接收使用者a的申请并向使用者a返回一权限申请结果。
在本发明的一实施例中,所述统一通信方式包括语音、邮件、传真和IM即时通信。
在本发明的一实施例中,使用者a通过统一通信方式向所述文档拥有者申请权限时已指出所欲申请的权限类别,若文档拥有者准许该申请,则向所述DRM服务器发送一加密策略更新命令以更新加密策略,若文档拥有者不同意该申请,则向使用者a发送一权限申请拒绝信息。
在本发明的一实施例中,所述权限申请拒绝信息包括权限申请部分拒绝信息和权限申请全部拒绝信息。
本发明提供的动态配置文档访问权限的方法具有以下有益技术效果:
(1)加密策略存储于DRM服务器而不是储存在应用程序客户端或加密后的文档中,文档拥有者可动态配置文档的访问权限,从而提高工作效率,降低沟通成本;
(2)文档拥有者可直接将更新后的加密策略存储于DRM服务器,不必直接操作文档即可对文档的访问权限进行修改;
(3)文档拥有者不必预先对文档的访问权限进行设置,可根据实际使用过程的需要增加、减少或改变使用者对加密后的文档的访问权限。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为目前对于文档权限进行管理的方法的示意图;
图2为本发明提供的动态配置文档访问权限的方法的原理示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图2为本发明提供的动态配置文档访问权限的方法的原理示意图,如图所示,本发明提供的动态配置文档访问权限的方法包括以下步骤:
S1:文档拥有者将自身的身份信息写入一文档A并使用一加密策略T1对文档A进行加密,同时将该加密策略T1上传至一DRM服务器,加密策略T1包括授权对象以及授权对象对加密后的文档A的访问权限;
其中,文档拥有者将自身的身份信息写入文档A是为了便于文档A在任何情况下均能识别文档拥有者的身份,而不受加密策略的约束,文档拥有者使用应用程序B打开文档A的同时将自身的身份信息提供给应用程序B,应用程序B将该身份信息与文档A中存储的身份信息进行比对,若二者一致则直接打开文档A。文档拥有者的身份信息也允许直接上传到DRM服务器。
对加密后的文档A的访问权限可以包括以下几种:仅浏览、仅打印、仅编辑、仅拷贝内容、允许生成离线拷贝文档以及设定文档过期时间,也可以根据文档的实际使用需要设置其他类型的访问权限,本发明不以上述几种权限为限。
文档拥有者还可以将加密后的文档A上传至一文档服务器,使用者由该文档服务器下载加密后的文档,这种情况适用于于企业或集团等多个部门中的多个人同时使用文档A的情况,能够减少文档来回拷贝的不便。
另外,步骤S1中,加密策略T1也可以为一个空策略,该空策略未对除了文档拥有者以外的任何对象授予对加密后的文档A的访问权限,即未对任何使用者进行授权。
S2:一使用者a通过应用程序B打开该加密后的文档A时,该应用程序B首先链接至DRM服务器并将使用者a的身份信息上传至DRM服务器;
S3:DRM服务器根据使用者a的身份信息,判断其是否为授权对象以及对加密后的文档A的访问权限,若使用者a为授权对象,则向应用程序B返回与使用者a对应的访问权限信息,若使用者a不是授权对象,则向应用程序B返回一身份不符信息;
S4:若应用程序B接收到一身份不符信息,则提示使用者a不可访问该文档A,若应用程序B收到与使用者a对应的访问权限信息,则打开文档A并按照与使用者a对应的访问权限信息对使用者a进行访问权限控制;
其中,若应用程序B接收到一身份不符信息,则进一步提示使用者a向文档拥有者申请权限。使用者a可以通过统一通信方式向文档拥有者申请权限,文档拥有者接收使用者a的申请并向使用者a返回一权限申请结果,其中,统一通信方式可以为语音、邮件、传真或IM即时通信。
其中,使用者a通过统一通信方式向文档拥有者申请权限时已指出所欲申请的权限类别,例如,使用者a向文档拥有者申请权限时指出其所欲申请的权限类别为“浏览+打印”,若文档拥有者准许该申请,则向DRM服务器发送一加密策略更新命令以更新加密策略,若文档拥有者不同意该申请,则向使用者a发送一权限申请拒绝信息。
另外,上述权限申请拒绝信息可以包括权限申请部分拒绝信息和权限申请全部拒绝信息,例如,若文档拥有者同意将“浏览”权限授予使用者a而不将“打印”权限授予使用者a,则该权限申请拒绝信息为权限申请部分拒绝信息,若文档拥有者既不同意将“浏览”权限授予使用者a又不同意将“打印”权限授予使用者a,则该权限申请拒绝信息为权限申请全部拒绝信息。
S5:文档拥有者将加密策略T1更新为一加密策略T2;
其中,加密策略T2与加密策略T1相比,授权对象的数目可以为增加也可以为减少,例如,当公司内部某部门有新增员工时,可对新增员工授予相应权限,当该部门员工有人调离时,可收回调离员工的相应权限;或者授权对象的数目未改变而授权对象对加密后的文档A的访问权限改变,例如,将仅有浏览权限的授权对象的权限提升为“浏览+打印”,或者将仅具有浏览权限的授权对象的权限收回,即不再对文档A具有任何访问权限。
S6:文档拥有者将加密策略T2上传至DRM服务器,同时DRM服务器中的加密策略T1失效;
S7:使用者a再次通过应用程序B打开该加密后的文档A时,DRM服务器根据更新后的加密策略T2对使用者a进行访问权限控制;
S8:若使用者a为授权对象,则在使用者a打开该加密后的文档A期间,应用程序B每隔一设定时间向DRM服务器询问一次使用者a的访问权限信息,若使用者a的访问权限信息发生了更新,则应用程序B采用更新后的访问权限信息对使用者a进行访问权限控制。
本发明中提到的“文档”可以为word、ppt、excel、pdf等常用的办公文档,也可以为其他文档,本发明不以此为限。
本发明提供的动态配置文档访问权限的方法具有以下有益技术效果:
(1)加密策略存储于DRM服务器而不是储存在应用程序客户端或加密后的文档中,文档拥有者可动态配置文档的访问权限,从而提高工作效率,降低沟通成本;
(2)文档拥有者可直接将更新后的加密策略存储于DRM服务器,不必直接操作文档即可对文档的访问权限进行修改;
(3)文档拥有者不必预先对文档的访问权限进行设置,可根据实际使用过程的需要增加、减少或改变使用者对加密后的文档的访问权限。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的装置中的模块可以按照实施例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。

Claims (10)

1.一种动态配置文档访问权限的方法,其特征在于,包括以下步骤:
S1:文档拥有者将自身的身份信息写入一文档A并使用一加密策略T1对文档A进行加密,同时将该加密策略T1上传至一DRM服务器,所述加密策略T1包括授权对象以及授权对象对加密后的文档A的访问权限;
S2:一使用者a通过一应用程序B打开该加密后的文档A时,该应用程序B首先链接至所述DRM服务器并将使用者a的身份信息上传至所述DRM服务器;
S3:所述DRM服务器根据使用者a的身份信息,判断其是否为授权对象以及对加密后的文档A的访问权限,若使用者a为授权对象,则向所述应用程序B返回与使用者a对应的访问权限信息,若使用者a不是授权对象,则向所述应用程序B返回一身份不符信息;
S4:若应用程序B接收到一身份不符信息,则提示使用者a不可访问该文档A,若应用程序B收到与使用者a对应的访问权限信息,则打开文档A并按照与使用者a对应的访问权限信息对使用者a进行访问权限控制;
S5:文档拥有者将所述加密策略T1更新为一加密策略T2;
S6:文档拥有者将所述加密策略T2上传至所述DRM服务器,同时所述DRM服务器中的加密策略T1失效;
S7:使用者a再次通过应用程序B打开该加密后的文档A时,所述DRM服务器根据更新后的加密策略T2对使用者a进行访问权限控制;
S8:若使用者a为授权对象,则在使用者a打开该加密后的文档A期间,应用程序B每隔一设定时间向所述DRM服务器询问一次使用者a的访问权限信息,若使用者a的访问权限信息发生了更新,则应用程序B采用更新后的访问权限信息对使用者a进行访问权限控制。
2.根据权利要求1所述的动态配置文档访问权限的方法,其特征在于,步骤S1中,所述加密策略T1为一个空策略,该空策略未对除了文档拥有者以外的任何对象授予对加密后的文档A的访问权限。
3.根据权利要求1所述的动态配置文档访问权限的方法,其特征在于,文档拥有者将加密后的文档A上传至一文档服务器,使用者由该文档服务器下载加密后的文档。
4.根据权利要求1所述的动态配置文档访问权限的方法,其特征在于,步骤S5中,所述加密策略T2与所述加密策略T1相比,授权对象的数目为增加或减少,或者授权对象的数目未改变而授权对象对加密后的文档A的访问权限改变。
5.根据权利要求1所述的动态配置文档访问权限的方法,其特征在于,对加密后的文档A的访问权限包括以下几种:仅浏览、仅打印、仅编辑、仅拷贝内容、允许生成离线拷贝文档以及设定文档过期时间。
6.根据权利要求1所述的动态配置文档访问权限的方法,其特征在于,步骤S4中,若应用程序B接收到一身份不符信息,则进一步提示使用者a向所述文档拥有者申请权限。
7.根据权利要求6所述的动态配置文档访问权限的方法,其特征在于,使用者a通过统一通信方式向所述文档拥有者申请权限,所述文档拥有者接收使用者a的申请并向使用者a返回一权限申请结果。
8.根据权利要求7所述的动态配置文档访问权限的方法,其特征在于,所述统一通信方式包括语音、邮件、传真和IM即时通信。
9.根据权利要求7所述的动态配置文档访问权限的方法,其特征在于,使用者a通过统一通信方式向所述文档拥有者申请权限时已指出所欲申请的权限类别,若文档拥有者准许该申请,则向所述DRM服务器发送一加密策略更新命令以更新加密策略,若文档拥有者不同意该申请,则向使用者a发送一权限申请拒绝信息。
10.根据权利要求9所述的动态配置文档访问权限的方法,其特征在于,所述权限申请拒绝信息包括权限申请部分拒绝信息和权限申请全部拒绝信息。
CN201610769038.4A 2016-08-30 2016-08-30 一种动态配置文档访问权限的方法 Active CN107786518B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610769038.4A CN107786518B (zh) 2016-08-30 2016-08-30 一种动态配置文档访问权限的方法
PCT/CN2017/000324 WO2018040450A1 (zh) 2016-08-30 2017-04-25 一种动态配置文档访问权限的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610769038.4A CN107786518B (zh) 2016-08-30 2016-08-30 一种动态配置文档访问权限的方法

Publications (2)

Publication Number Publication Date
CN107786518A true CN107786518A (zh) 2018-03-09
CN107786518B CN107786518B (zh) 2020-08-04

Family

ID=61299972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610769038.4A Active CN107786518B (zh) 2016-08-30 2016-08-30 一种动态配置文档访问权限的方法

Country Status (2)

Country Link
CN (1) CN107786518B (zh)
WO (1) WO2018040450A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109034410A (zh) * 2018-07-05 2018-12-18 北京城市科学技术研究院 汽车档案管理方法及装置
CN110321717A (zh) * 2018-03-28 2019-10-11 深圳联友科技有限公司 一种文件加密方法和系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220210173A1 (en) * 2020-12-31 2022-06-30 Fortinet, Inc. Contextual zero trust network access (ztna) based on dynamic security posture insights

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003029981A1 (fr) * 2001-09-28 2003-04-10 Sony Corporation Appareil de limitation d'acces, procede de limitation d'acces, programme lisible par ordinateur comprenant un support comportant un programme de limitation d'acces, et programme de limitation d'acces
CN1825826A (zh) * 2006-04-05 2006-08-30 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
CN105825139A (zh) * 2015-01-06 2016-08-03 上海宝信软件股份有限公司 基于商业秘密保护系统的文档在线预览方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
US8689298B2 (en) * 2011-05-31 2014-04-01 Red Hat, Inc. Resource-centric authorization schemes
US9836585B2 (en) * 2013-03-15 2017-12-05 Konica Minolta Laboratory U.S.A., Inc. User centric method and adaptor for digital rights management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003029981A1 (fr) * 2001-09-28 2003-04-10 Sony Corporation Appareil de limitation d'acces, procede de limitation d'acces, programme lisible par ordinateur comprenant un support comportant un programme de limitation d'acces, et programme de limitation d'acces
CN1825826A (zh) * 2006-04-05 2006-08-30 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
CN105825139A (zh) * 2015-01-06 2016-08-03 上海宝信软件股份有限公司 基于商业秘密保护系统的文档在线预览方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321717A (zh) * 2018-03-28 2019-10-11 深圳联友科技有限公司 一种文件加密方法和系统
CN109034410A (zh) * 2018-07-05 2018-12-18 北京城市科学技术研究院 汽车档案管理方法及装置

Also Published As

Publication number Publication date
CN107786518B (zh) 2020-08-04
WO2018040450A1 (zh) 2018-03-08

Similar Documents

Publication Publication Date Title
US11349819B2 (en) Method and system for digital rights management of documents
US8006280B1 (en) Security system for generating keys from access rules in a decentralized manner and methods therefor
US6189101B1 (en) Secure network architecture method and apparatus
US7921450B1 (en) Security system using indirect key generation from access rules and methods therefor
US8863305B2 (en) File-access control apparatus and program
US8719582B2 (en) Access control using identifiers in links
US6976009B2 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
CN100446022C (zh) 一种电子文件安全外发的方法
US20170118214A1 (en) Method and architecture for providing access to secured data from non-secured clients
CN103679050A (zh) 一种企业级电子文档的安全管理方法
CN104281814B (zh) 文件防泄密系统及其工作方法
KR20180066500A (ko) 디지털 직인 서명 처리장치 및 방법
EP2718848A2 (de) Zugriffskontrolle auf in einer cloud gespeicherte daten
CN107786518A (zh) 一种动态配置文档访问权限的方法
CN116090000A (zh) 文件安全管理方法、系统、设备、介质和程序产品
CN102724137A (zh) 一种离线安全使用可信移动存储介质的方法及系统
US7225463B2 (en) Secure network architecture method and apparatus
CN107273725B (zh) 一种针对涉密信息的数据备份方法及系统
US20070198425A1 (en) Method and system for auditing digital rights in a content management system
CN110472423A (zh) 一种核电站文件权限管理方法、装置及设备
CN105208115B (zh) 一种基于网络的文件分离存储与传输管理系统及方法
CN103761455A (zh) 文件管理系统及方法
Han Sharing confidential documents management system for multiuser
JP4902482B2 (ja) 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法
CN116303293A (zh) 一种基于安全文档的文件流转管控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant