CN113449334A - 处理设备、处理方法和可读存储介质 - Google Patents

处理设备、处理方法和可读存储介质 Download PDF

Info

Publication number
CN113449334A
CN113449334A CN202110211097.0A CN202110211097A CN113449334A CN 113449334 A CN113449334 A CN 113449334A CN 202110211097 A CN202110211097 A CN 202110211097A CN 113449334 A CN113449334 A CN 113449334A
Authority
CN
China
Prior art keywords
recipient
file
portions
processor
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110211097.0A
Other languages
English (en)
Inventor
乔纳森·C·李
菲利普·L·蔡尔兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN113449334A publication Critical patent/CN113449334A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • G06T19/006Mixed reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers

Abstract

公开了一种处理设备、处理方法和可读存储介质。设备包括:处理器;以及存储器,该存储器存储能够由处理器执行的代码。该代码能够由处理器执行以进行下述操作:将旨在针对接收者的文件划分成多个部分。该代码能够由处理器执行以进行下述操作:将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。该代码能够由处理器执行以进行下述操作:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的文件的多个部分进行组合。

Description

处理设备、处理方法和可读存储介质
技术领域
本文公开的主题涉及文件管理,并且更具体地涉及安全地分发和查看文件。
背景技术
某些文件/文档可能需要安全地发送,使得所述文件/文档不会被公开看到,不会被截获,以及/或者不会被未被授权查看所述文件/文档的用户盗用。
发明内容
公开了一种用于安全的文件分发的设备、方法、系统和程序产品。在一个实施方式中,设备包括:处理器;以及存储器,该存储器存储能够由处理器执行的代码。在某些实施方式中,该代码能够由处理器执行以进行下述操作:将旨在针对接收者的文件划分成多个部分。在一个实施方式中,该代码能够由处理器执行以进行下述操作:将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。在一些实施方式中,该代码能够由处理器执行以进行下述操作:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的文件的多个部分进行组合。
在一个实施方式中,一种用于安全的文件分发的方法包括:由处理器将旨在针对接收者的文件划分成多个部分。在另外的实施方式中,该方法包括:将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。在某些实施方式中,该方法包括:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的文件的多个部分进行组合。
在一个实施方式中,一种用于安全的文件分发的计算机程序产品包括计算机可读存储介质,该计算机可读存储介质在其中包含有程序指令。在某些实施方式中,该程序指令能够由处理器执行以进行下述操作:使该处理器将旨在针对接收者的文件划分成多个部分。在一些实施方式中,该程序指令能够由处理器执行以进行下述操作:使该处理器将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。在另外的实施方式中,该程序指令能够由处理器执行以进行下述操作:使该处理器响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的文件的多个部分进行组合。
附图说明
将通过参照附图中示出的具体实施方式来呈现对上面简要描述的实施方式的更具体的描述。要理解的是,这些附图仅描绘了一些实施方式并且因此不应被认为是对范围的限制,将通过使用附图以附加的特征和细节来描述和说明实施方式,在附图中:
图1是示出用于安全的文件分发的系统的一个实施方式的示意性框图;
图2是示出用于安全的文件分发的设备的一个实施方式的示意性框图;
图3是示出用于安全的文件分发的另一设备的一个实施方式的示意性框图;
图4是示出安全的文件分发的一个示例实施方式的示意性框图;
图5是示出用于安全的文件分发的方法的一个实施方式的示意性流程图;以及
图6是示出用于安全的文件分发的另一方法的一个实施方式的示意性流程图。
具体实施方式
如本领域技术人员将会理解的,实施方式的各方面可以被实施为系统、方法或程序产品。因此,实施方式可以采用完全硬件实施方式、完全软件实施方式(包括固件、驻留软件、微代码等)的形式或者结合了在本文中通常可以全部称为“电路”、“模块”或“系统”的软件方面和硬件方面的实施方式的形式。此外,实施方式可以采用在存储下文中称为代码的机器可读代码、计算机可读代码和/或程序代码的一个或更多个计算机可读存储装置中实现的程序产品的形式。存储装置可以为有形的、非暂态的和/或非传输的。存储装置可以不包含信号。在特定实施方式中,存储装置仅采用用于访问代码的信号。
在本说明书中描述的功能性单元中的许多功能性单元已经被标记为模块,以更具体地强调许多功能性单元的实现方式独立性。例如,可以将模块实现为包括定制VLSI电路或门阵列、成品半导体例如逻辑芯片、晶体管或其他分立部件的硬件电路。模块也可以以可编程硬件装置例如现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置等来实施。
模块还可以以用于由各种类型的处理器执行的代码和/或软件来实施。例如,所标识的代码模块可以包括例如可以被组织为对象、过程或功能的可执行代码的一个或更多个物理块或逻辑块。然而,标识模块的可执行部分不需要物理地定位在一起,而是可以包括存储在不同位置的不同的指令,当这些不同的指令被逻辑地结合到一起时,构成模块并且实现针对该模块的规定目的。
实际上,代码的模块可以为单个指令或许多指令,并且甚至可以被分布在若干不同的代码段上、分布在不同的程序之中以及跨若干存储器装置进行分布。类似地,在本文中操作数据可以在模块内被标识和说明,并且可以以任何适当形式实施并被组织在任何适当类型的数据结构内。操作数据可以被收集为单个数据集,或者可以分布到不同位置上,包括分布到不同计算机可读存储装置上。在模块或模块的一部分以软件实施的情况下,软件部分被存储在一个或更多个计算机可读存储装置上。
可以利用一个或更多个计算机可读介质的任何组合。计算机可读介质可以为计算机可读存储介质。计算机可读存储介质可以为存储代码的存储装置。存储装置可以为例如但不限于电子的、磁的、光学的、电磁的、红外的、全息的、微机械的或半导体的系统、设备或装置或前述的任何合适组合。
存储装置的更多具体示例(非穷尽清单)可以包括下述:具有一个或更多个导线的电气连接件、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、便携式光盘只读存储器(CD-ROM)、光学存储装置、磁存储装置或前述的任何合适组合。在本文献的上下文中,计算机可读存储介质可以为任何有形介质,该有形介质可以包含或存储供指令执行系统、设备或装置使用或者与指令执行系统、设备或装置结合使用的程序。
可以以一种或更多种编程语言的任何组合来编写用于执行针对实施方式的操作的代码,所述编程语言包括面向对象编程语言例如Python、Ruby、Java、Smalltalk、C++等以及传统过程性编程语言例如“C”编程语言等以及/或者机器语言例如汇编语言。代码可以全部在用户的计算机上执行,部分地在用户的计算机上执行,作为独立软件包执行,部分地在用户的计算机上执行并且部分地在远程计算机上执行,或者全部在远程计算机或服务器上执行。在全部在远程计算机或服务器上执行的情况下,远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型的网络连接至用户的计算机,或者可以进行到外部计算机的连接(例如通过使用因特网服务提供商的因特网)。
贯穿本说明书对“一个实施方式”、“实施方式”或类似语言的提及意指结合实施方式描述的特定的特征、结构或特性包括在至少一个实施方式中。因此,除非另有明确说明,否则贯穿本说明书的短语“在一个实施方式中”、“在实施方式中”以及类似语言的出现可以但未必全部指的是同一实施方式,而是意指“一个或更多个但并非全部实施方式”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变型意指“包括但不限于”。除非另有明确说明,否则所列举的项的列表并不暗示着这些项中的任何项或全部项是互相排斥的。除非另有明确说明,否则术语“一个”、“一种”以及“该”也指“一个或更多个”。
此外,所描述的实施方式的特征、结构或特性可以以任何合适方式进行组合。在下述描述中,提供了许多具体细节,例如编程、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施方式的透彻理解。然而,相关领域技术人员将认识到,实施方式可以在没有一个或更多个具体细节的情况下实践,或者利用其他方法、部件、材料等来实践。在其他实例中,没有示出或详细描述已知的结构、材料或操作,以避免使实施方式的各方面变得模糊。
下面参照根据实施方式的方法、设备、系统以及程序产品的示意性流程图和/或示意性框图来描述实施方式的各方面。将理解,示意性流程图和/或示意性框图中的每个框以及示意性流程图和/或示意性框图中的框的组合可以由代码实施。可以将该代码提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生机器指令,使得经由计算机或其他可编程数据处理设备的处理器执行的指令创建用于实施在示意性流程图和/或示意性框图的一个或更多个框中指定的功能/动作的手段。
还可以将代码存储在存储装置中,该代码可以引导计算机、其他可编程数据处理设备或其他装置以特定方式起作用,使得存储在存储装置中的指令产生包括实施在示意性流程图和/或示意性框图的一个或更多个框中指定的功能/动作的指令的制品。
还可以将代码加载到计算机、其他可编程数据处理设备或其他装置上,以使在计算机、其他可编程设备或其他装置上执行一系列操作步骤来产生计算机实施的处理,使得在计算机或其他可编程设备上执行的代码提供用于实施在流程图和/或框图的一个或更多个框中指定的功能/动作的处理。
图中的示意性流程图和/或示意性框图示出了根据各种实施方式的设备、系统、方法和程序产品的可能实现方式的架构、功能和操作。在这方面,示意性流程图和/或示意性框图中的每个框可以表示模块、段或部分代码,所述模块、段或部分代码包括用于实施指定逻辑功能的代码的一个或更多个可执行指令。
还应当注意,在一些替选实现方式中,框中所注明的功能可以不按图中所注明的顺序发生。例如,根据所涉及的功能,顺序示出的两个框实际上可以基本上同时执行,或者框有时可以以相反顺序执行。可以构思出在功能、逻辑或效果上与所示图中的一个或更多个框或其一部分等同的其他步骤和方法。
虽然可以在流程图和/或框图中采用各种箭头类型和线类型,但是它们被理解为不限制相应实施方式的范围。实际上,一些箭头或其他连接符可以用于仅指示所描绘的实施方式的逻辑流。例如,箭头可以指示所描绘的实施方式的所列举步骤之间的未指定持续时间的等待时段或监视时段。还要注意,框图和/或流程图中的每个框以及框图和/或流程图中的框的组合可以由执行指定功能或动作的基于专用硬件的系统或专用硬件和代码的组合来实施。
对每个图中的元件的描述可以参考在先前的图中的元件。在包括相似元件的替选实施方式的所有图中,相似的附图标记指代相似的元件。
在一个实施方式中,设备包括处理器和存储器,该存储器存储可以由处理器执行的代码。在某些实施方式中,该代码可以由处理器执行以进行下述操作:将旨在针对接收者的文件划分成多个部分。在一个实施方式中,该代码可以由处理器执行以进行下述操作:将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。在一些实施方式中,该代码可以由处理器执行以进行下述操作:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的该文件的多个部分进行组合。
在一个实施方式中,代码可以由处理器执行以进行下述操作:在提供对经组合的文件的访问之前,在用于查看经组合的文件的接收者的电子装置上对该接收者进行认证。在某些实施方式中,该代码可以由处理器执行以进行下述操作:在对针对该接收者的该文件的多个部分进行组合之前对下述进行验证:在与所述多个部分中的每个部分相关联的接收者的电子装置中的每个电子装置处,对该接收者成功地进行了认证。
在一个实施方式中,代码可以由处理器执行以进行下述操作:在一段时间之后删除经组合的文件,所述一段时段响应于接收者首次查看该文件而触发。在某些实施方式中,该代码可以由处理器执行以进行下述操作:响应于文件的多个部分中的一部分被访问以组合该文件,来删除所述一部分。在一些实施方式中,该代码可以由处理器执行以进行下述操作:确定用于访问所述多个部分以组合文件的预定义顺序,使得所述多个部分中的一个部分不可访问,直到已经以预定义顺序访问了所述多个部分中的先前部分为止。
在一个实施方式中,代码可以由处理器执行以进行下述操作:响应于所述多个部分中的一个部分被访问以组合该文件,来开启用于使所述多个部分中的一个或更多个部分到期的定时器。在某些实施方式中,该代码可以由处理器执行以进行下述操作:随机地选择与所述多个部分相关联的接收者的电子装置;以及将所述多个部分中的每个部分与随机选择的接收者的电子装置中的不同电子装置随机地进行关联。
在一个实施方式中,代码可以由处理器执行以进行下述操作:响应于接收者使用凭证对接收者的电子装置中每个电子装置进行解锁以及登录到验证了接收者的身份的电子装置上的应用中的一个或更多个,来在该电子装置中上对该接收者进行认证。在各种实施方式中,该代码可以由处理器执行以进行下述操作:在接收者的电子装置中的不与文件的多个部分中的一部分相关联的电子装置上,组合该文件并且使该文件可用。
在一个实施方式中,代码可以由处理器执行以进行下述操作:将经组合的文件存储在接收者的电子装置中的用于查看文件的电子装置的易失性存储器中。在一些实施方式中,该代码可以由处理器执行以进行下述操作:将多个部分存储在远离接收者的电子装置的一个或更多个装置上以及存储在与所述部分相关联的接收者的电子装置上。
在一个实施方式中,用于查看组合的文件的接收者的电子装置包括执行混合现实环境的头戴式显示器,该混合现实环境包括虚拟现实环境和增强现实环境中的一个或更多个。在一些实施方式中,该代码可以由处理器执行以进行下述操作:使用从接收者的眼睛捕获的生物信息,来对佩戴头戴式显示器的接收者进行认证。
在一个实施方式中,一种用于安全的文件分发的方法包括由处理器将旨在针对接收者的文件划分成多个部分。在另外的实施方式中,该方法包括将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。在某些实施方式中,该方法包括:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的该文件中多个部分进行组合。
在一个实施方式中,该方法包括:在提供对经组合的文件的访问之前,在用于查看经组合的文件的接收者的电子装置上对该接收者进行认证。在一些实施方式中,该方法包括:在对针对该接收者的该文件的多个部分进行组合之前对下述进行验证:在与所述多个部分中的每个部分相关联的接收者的电子装置中的每个电子装置处,对该接收者成功地进行了认证。
在一个实施方式中,该方法包括:在一段时间之后删除经组合的文件,所述一段时间响应于接收者首次查看文件而触发。在一些实施方式中,该方法包括:响应于文件的多个部分中的一部分被访问以组合文件,来删除所述一部分。
在一个实施方式中,一种用于安全的文件分发的计算机程序产品包括计算机可读存储介质,该计算机可读存储介质在其中包含有程序指令。在某些实施方式中,程序指令可以由处理器执行以进行下述操作:使该处理器将旨在针对接收者的文件划分成多个部分。在一些实施方式中,程序指令可以由处理器执行以进行下述操作:使该处理器将多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。在另外的实施方式中,程序指令可以由处理器执行以进行下述操作:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的该文件的多个部分进行组合。
图1示出用于安全的文件分发的系统100的一个实施方式的示意性框图。在一个实施方式中,系统100包括一个或更多个信息处理装置102、一个或更多个文件管理设备104、一个或更多个数据网络106以及一个或更多个服务器108。在某些实施方式中,即使图1中描绘了特定数目的信息处理装置102、文件管理设备104、数据网络106和服务器108,根据本公开内容,本领域技术人员也将认识到,在系统100中可以包括任意数目的信息处理装置102、文件管理设备104、数据网络106和服务器108。
在一个实施方式中,系统100包括一个或更多个信息处理装置102。信息处理装置102可以实施为下述中的一个或更多个:台式计算机、膝上型计算机、平板计算机、智能电话、智能扬声器(例如,Amazon
Figure BDA0002952345320000081
Google
Figure BDA0002952345320000082
Apple
Figure BDA0002952345320000083
)、物联网装置、安全系统、机顶盒、游戏控制台、智能电视、智能手表、健身环或其他可穿戴活动追踪装置、光学头戴式显示器(例如,虚拟现实耳机、智能眼镜等)、高分辨率多媒体接口(“HDMI”)或其他电子显示器加密狗(dongle)、个人数字助理、数字摄像装置、视频摄像装置或者另外的计算装置,所述另外的计算装置包括处理器(例如,中央处理单元(“CPU”)、处理器内核、现场可编程门阵列(“FPGA”)或其他可编程逻辑、专用集成电路(“ASIC”)、控制器、微控制器和/或另外的半导体集成电路装置)、易失性存储器和/或非易失性存储介质、显示器、到显示器的连接等。
在一个实施方式中,文件管理设备104被配置成通过下述方式安全地分发或发送文件:将旨在针对接收者的文件划分成多个部分;将所述多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联;以及响应于在接收者的电子装置中的与该文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的该文件的多个部分进行组合。文件管理设备104——包括其各种子模块——可以被定位在系统100中的一个或更多个信息处理装置102上、一个或更多个服务器108上、一个或更多个网络装置上等。下面参照图2和图3更详细地描述文件管理设备104。
在各种实施方式中,文件管理设备104可以实施为诸如智能装置、网络装置、物联网装置、计算装置的信息处理装置102的一部分,或者可以实施为硬件设备,该硬件设备可以安装或部署在信息处理装置102上、服务器108上、用户的移动装置上、显示器上或者数据网络106上的其他位置上。在某些实施方式中,文件管理设备104可以包括诸如安全硬件加密狗或其他硬件设备装置(例如机顶盒、网络设备等)的硬件装置,该硬件装置:通过有线连接(例如,通用串行总线(“USB”)连接)或无线连接(例如,
Figure BDA0002952345320000091
Wi-Fi、近场通信(“NFC”)等)附接至诸如膝上型计算机、服务器108、平板计算机、智能电话、安全系统、网络路由器或网络交换机等的装置;附接至电子显示装置(例如,使用HDMI端口、DisplayPort端口、迷你DisplayPort端口、VGA端口、DVI端口等的电视机或监视器);等。文件管理设备104的硬件设备可以包括电力接口、有线网络接口和/或无线网络接口、附接至显示器的图形接口、以及/或者如下所述的半导体集成电路装置,该半导体集成电路装置被配置成执行本文中关于文件管理设备104描述的功能。
在这样的实施方式中,文件管理设备104可以包括半导体集成电路装置(例如,一个或更多个芯片、管芯或其他分立逻辑硬件)等,例如现场可编程门阵列(“FPGA”)或其他可编程逻辑、用于FPGA或其他可编程逻辑的固件、用于在微控制器上执行的微代码、专用集成电路(“ASIC”)、处理器、处理器内核等。在一个实施方式中,文件管理设备104可以被安装在具有一个或更多个电线或连接件(例如,到易失性存储器、非易失性存储介质、网络接口、外围装置、图形/显示接口等)的印刷电路板上。硬件设备可以包括:被配置成发送和接收数据(例如,与印刷电路板的一个或更多个电线等进行通信)的一个或更多个引脚、焊盘或其他电连接件;以及被配置成执行文件管理设备104的各种功能的一个或更多个硬件电路和/或其他电路。
在某些实施方式中,文件管理设备104的半导体集成电路装置或其他硬件设备包括以及/或者通信地耦接至一个或更多个易失性存储介质,该易失性存储介质可以包括但不限于随机存取存储器(“RAM”)、动态RAM(“DRAM”)、高速缓冲存储器等。在一个实施方式中,文件管理设备104的半导体集成电路装置或其他硬件设备包括以及/或者通信地耦接至一个或更多个非易失性存储介质,所述一个或更多个非易失性存储介质可以包括但不限于:NAND闪速存储器、NOR闪速存储器、纳米随机存取存储器(纳米RAM或“NRAM”)、基于纳米晶体线的存储器、基于硅氧化物的亚10纳米工艺存储器、石墨烯存储器、硅-氧化物-氮化物-氧化硅-硅(“SONOS”)、电阻式RAM(“RRAM”)、可编程金属化单元(“PMC”)、导电桥接RAM(“CBRAM”)、磁电阻式RAM(“MRAM”)、动态RAM(“DRAM”)、相变RAM(“PRAM”或“PCM”)、磁存储介质(例如,硬盘,磁带)、光存储介质等。
在一个实施方式中,数据网络106包括传输数字通信的数字通信网络。数据网络106可以包括:无线网络,例如无线蜂窝网络;局域无线网络,例如Wi-Fi网络、
Figure BDA0002952345320000101
网络、近场通信(“NFC”)网络、ad hoc网络等)。数据网络106可以包括广域网(“WAN”)、存储区域网络(“SAN”)、局域网(LAN)(例如,家庭网络)、光纤网络、互联网或其他数字通信网络。数据网络106可以包括两个或更多个网络。数据网络106可以包括一个或更多个服务器、路由器、交换机和/或其他联网设备。数据网络106还可以包括一个或更多个计算机可读存储介质,例如硬盘驱动器、光驱动器、非易失性存储器、RAM等。
无线连接可以为移动电话网络。无线连接还可以采用基于电气和电子工程师协会(“IEEE”)802.11标准中的任何一个标准的Wi-Fi网络。可替选地,无线连接可以为
Figure BDA0002952345320000102
连接。另外,无线连接可以采用包括由国际标准化组织(“ISO”)、国际电工技术委员会(“IEC”)、美国测试与
Figure BDA0002952345320000103
Figure BDA0002952345320000104
DASH7TM联盟和EPCGlobalTM建立的RFID标准的射频识别(“RFID”)通信。
可替选地,无线连接可以采用基于IEEE 802标准的
Figure BDA0002952345320000105
连接。在一个实施方式中,无线连接采用如由Sigma
Figure BDA0002952345320000106
设计的
Figure BDA0002952345320000107
连接。可替选地,无线连接可以采用由加拿大科克伦(Cochrane)的
Figure BDA0002952345320000108
Innovations公司限定的
Figure BDA0002952345320000109
和/或
Figure BDA00029523453200001010
连接。
无线连接可以为包括至少符合由
Figure BDA00029523453200001011
限定的红外物理层规范(“IrPHY”)的连接的红外连接。可替选地,无线连接可以为蜂窝电话网络通信。所有标准和/或连接类型包括截至本申请的申请日期的标准和/或连接类型的最新版本和修订版本。
在一个实施方式中,一个或更多个服务器108可以实施为刀片式服务器、主机服务器、塔式服务器、机架式服务器等。一个或更多个服务器108可以被配置成作为邮件服务器、web服务器、应用服务器、FTP服务器、媒体服务器、数据服务器、web服务器、文件服务器、虚拟服务器等。一个或更多个服务器108可以通过数据网络106通信地耦合(例如,联网)至一个或更多个信息处理设装置102,并且一个或更多个服务器108可以将文件和内容托管、存储、流化等至不同的装置,所述文件和内容为例如文档、视频、音乐、播客、图像、游戏、网页、增强现实环境和/或虚拟现实环境等。
图2是示出用于安全的文件分发的设备200的一个实施方式的示意性框图。在一个实施方式中,设备200包括文件管理设备104的实例。在一个实施方式中,文件管理设备104包括文件划分模块202、关联模块204和组合模块206中的一个或更多个,其将在下面更详细地描述。
在一个实施方式中,文件划分模块202被配置成将旨在针对接收者的文件划分成多个部分。在一个实施方式中,文件可以为文档、图像、PDF文件、音乐文件、视频文件、网页和/或其他数字文件。可以将文件上载至存储位置,该文件可以在该存储位置被其他接收者下载或访问。该文件可以作为对于发送至接收者的电子消息——例如电子邮件、即时消息、社交媒体消息、推送通知、文本消息等——的附件发送。在这样的实施方式中,文件划分模块202可以在电子消息被发送至接收者之前截获或处理文件。
如下面更详细描述的,代替将完整的原始文件作为单个文件发送至接收者(或允许接收者将完整的原始文件作为单个文件下载),将文件的各部分发送至属于接收者的不同装置,使得完整的文件不会作为单个文件发送。然后,接收者需要访问他/她的装置中的每个装置以访问文件的各部分,使得可以根据各部分对文件进行重新组合。以这样的方式,文件可以通过数据网络安全地发送,这是因为即使一部分被截获或盗用,在没有访问文件的其他部分的情况下,无法查看完整的文件。
文件划分模块202可以将文件划分成多个不同的部分、段、片段等。例如,文件划分模块202可以使用下述将文件划分成不同部分:按位模式(例如,每隔一位或每隔两位等);针对文本文件的字模式(例如,每隔一个字或每隔两个字等);针对图像文件的像素模式(例如,每隔一个像素或每隔两个像素等)等。在某些实施方式中,文件划分模块202使用完全随机模式以用于划分文件。
在一个实施方式中,文件划分模块202对从原始文件划分的数据进行复制,使得该原始文件不受文件的划分的影响。换句话说,原始文件保持其原始状态,并且原始文件的数据被划分并复制到数据的不同部分中。各部分可以包括用于对各部分进行重新组合以得出原始文件的信息或元数据。元数据可以包括:用于对各部分进行重新组合的顺序;文件中的位置(例如,针对文件的位图中的位置、针对像素的位置、文件中的字/句子的位置等),其用于根据多个部分对文件进行重新组合。
在一个实施方式中,关联模块204被配置成将文件的多个部分中的每个部分与接收者的电子装置中的不同电子装置进行关联。例如,接收者可以具有智能电话、平板计算机、台式计算机、膝上型计算机和智能手表,并且关联模块204可以将多个部分中的每个部分分配给接收者的装置中的每个装置。关联模块204可以通过下述来分配文件的一部分或者将文件的该部分与装置进行关联:将该部分发送至该装置以存储在该装置上的安全位置或者以加密格式存储,直到该部分被访问。在这样的实施方式中,关联模块204可以在将所述部分发送至装置之前对所述部分进行加密。在某些实施方式中,可以使用不同的安全措施、方法等(例如,针对文件的每个部分使用不同的加密方案)来存储和/或发送所述部分。
在某些实施方式中,接收者登记或以其他方式列出他/她想要使用的装置作为用于与文件的一部分进行关联的装置。在这样的实施方式中,关联模块204可以对所登记的装置中的每个装置进行审核,以确定每个装置的规格,例如,每个装置的认证方法、在该装置上可用的应用、该装置被使用/访问的频率等。关联模块204可以参考或检查接收者的所登记的装置,以确定接收者已经登记了多少装置、用户已经登记了哪些装置、用于选择用于存储文件的各部分的接收者的装置的优先级顺序等。
在一个实施方式中,关联模块204随机地选择与多个部分相关联的接收者的电子装置,并且将多个部分中的每个部分与随机选择的接收者的电子装置中的不同电子装置进行关联。例如,关联模块204可以从接收者的所登记的装置的列表中随机地选择均可以存储或访问文件的一部分的装置。在某些实施方式中,接收者装置是基于对装置的认证方法来选择的,例如,认证方法可能需要用户名/密码组合、认证方法可能需要生物信息等,使得需要不同的认证方法来查看文件。在这样的实施方式中,期望的认证方法可以基于文件的敏感水平来选择,例如,针对“机密”文件,可以优选更具限制性的认证方法。
在一些实施方式中,关联模块204将多个部分分别存储在接收者的装置外部的一个或更多个安全的远程位置处。在这样的实施方式中,每个部分在逻辑上与接收者的装置相关联并且只能使用所关联的接收者的装置来访问。例如,每个部分可以被加密或以其他方式安全地存储,例如,使用与该部分相关联的接收者的装置的标识符来存储,使得该部分仅对与该部分相关联或者分配给该部分的接收者的装置可用,而不是将所述部分直接存储在接收者的装置上。
在某些实施方式中,所述部分直接存储在接收者的装置上的安全位置中,例如,在该装置的存储装置的可信平台模块部分中、加密驱动器上、加密文件夹中等,并且所述部分可以以加密形式存储。以这样的方式,接收者可能需要登录或以其他方式提供凭证,以在该部分可以被访问之前利用该装置认证该接收者是该装置的真实或实际的所有者/用户。
在一个实施方式中,文件划分模块202基于将与文件的部分进行关联的接收者的装置的数目来确定要生成的所述部分的数目。例如,在将文件划分成该文件的各个部分之前,文件划分模块202可以查询关联模块204,以基于接收者以及该接收者已经登记的要与该文件的各部分进行关联的装置的数目,来确定多少个接收者的装置将与该文件的各部分进行关联。
在一个实施方式中,组合模块206被配置成:响应于在接收者的电子装置中的与文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的该文件的多个部分进行组合。例如,如果文件划分模块202将文件划分成两个不同的部分,并且关联模块204将第一部分与接收者的智能电话进行关联并且将第二部分与接收者的智能手表进行关联,则组合模块206可以响应于接收者认证或者登录智能手机和智能手表(例如,可以经由无线连接例如Wi-Fi、
Figure BDA0002952345320000131
NFC等接收该部分),来从接收者的智能手机访问第一部分并且从接收者的智能手表访问第二部分。
在一个实施方式中,组合模块206在接收者的电子装置中的未与文件的多个部分中的一部分相关联的电子装置上,组合该文件并且使该文件可用。例如,代替在与该文件的所述部分相关联的接收者的智能电话和智能手表上使经组合的文件可用,组合模块206可以在接收者可以预先指定的该接收者的膝上型计算机或台式计算机、智能电视、平板计算机等上使该文件可用。
在一个实施方式中,组合模块206检查针对各部分的元数据,以确定用于访问多个部分以组合文件的预定义顺序。例如,元数据可以指定与接收者的智能电话相关联的部分应当在与接收者的智能手表相关联的部分之前访问。在某些实施方式中,多个部分中的一部分不可访问,直到已经以预定义顺序访问了多个部分中的先前部分为止。因此,在先前的示例中,与接收者的智能手表相关联的部分可以不可访问,直到已经访问了与接收者的智能电话相关联的部分为止。因此,在这样的实施方式中,当按照顺序对一部分进行访问时,组合模块206设置或者发送标志、位等,以指示该部分已经被访问,然后,组合模块206解锁接下来的部分以用于访问。
在一个实施方式中,组合模块206在接收者的装置上对文件进行组合并且在接收者查看该文件的同时将经组合的文件存储在易失性存储器中,使得经组合的文件不会持久地存储在该接收者的装置上。在一些实施方式中,组合模块206可以以加密格式存储经组合的文件,以及/或者将该经组合的文件存储在接收者的装置的安全存储区域中,例如在加密的存储装置驱动器或存储装置卷上。
在各种实施方式中,用于查看经组合的文件的接收者的电子装置包括执行混合现实环境的头戴式显示器,该混合现实环境包括虚拟现实环境和增强现实环境中的一个或更多个。在这样的实施方式中,组合模块206可以将经组合的文件呈现为在虚拟现实环境和/或增强现实环境中的三维对象或其他图形对象,并且组合模块206可以呈现动画,以视觉地示出根据各个不同部分对该文件进行的组合。
在某些实施方式中,组合模块206根据文件的各部分对该文件进行组合并且存储该文件,而不允许接收者对该文件进行屏幕截图、制作该文件的复本、改变该文件的存储位置、转发该文件的复本、永久保存该文件等。在这样的实施方式中,组合模块206可以提供用于查看文件的简单的文件查看器,而无需提供用于操纵该文件的附加特征、功能等。在一个实施方式中,组合模块206向发送者通知接收者已经查看/访问了经组合的文件。
图3是示出用于安全的文件分发的另一设备300的一个实施方式的示意性框图。在一个实施方式中,设备300包括文件管理设备104的实例。在某些实施方式中,文件管理设备104包括文件划分模块202、关联模块204和组合模块206,所述模块可以与上面参照图2描述的文件划分模块202、关联模块204和组合模块206基本上类似。在另外的实施方式中,文件管理设备104包括认证模块302和删除模块304中的一个或更多个,所述模块将在下面更详细地描述。
在一个实施方式中,认证模块302被配置成:在提供对经组合的文件的访问之前,在用于查看经组合的文件的接收者的电子装置上对该接收者进行认证。认证模块302可以接收该接收者成功登录到该装置的确认,可以接收用于对该用户进行认证的凭证等(例如,用户名/密码、生物数据(例如,视网膜扫描、指纹读取器、脉冲读取等),等)。
在另外的实施方式中,认证模块302在对针对该接收者的文件中多个部分进行组合之前对下述进行验证:在与所述多个部分中的每个部分相关联的接收者的电子装置中的每个电子装置处,对该接收者成功进行了认证。可以响应于下述对接收者进行认证:该接收者使用凭证来解锁电子装置、登录到验证了接收者的身份的电子装置上的应用、登录到用于查看文件的应用等。认证模块302例如:可以在接收者已经登录到与文件的一部分相关联的装置中的每个装置时接收确认消息;可以在接收者登录到与文件的一部分相关联的装置时检查设置的标志。在某些实施方式中,认证模块302可以对接收者同时登录到具有文件的相关部分的装置中的每个装置同时查看经组合的文件进行验证。
在其中查看装置为头戴式显示器的实施方式中,认证模块302使用生物信息对佩戴头戴式显示器的接收者进行认证,所述生物信息是使用头戴式显示器上的各种传感器捕获的。例如,认证模块302可以基于眼睛/视网膜信息、面部结构/识别/特征信息、呼吸/气味信息等对用户进行认证。
在一个实施方式中,删除模块304被配置成在一段时间之后删除经组合的文件。例如,删除模块304可以在一周、一天、一小时、三十分钟、三十秒等之后对经组合的文件进行移除、删除、标记删除、标记为已删除、覆写、从易失性存储装置中移除等。时间量可以由向接收者发送文件或者使该文件对该接收者可用的用户来配置。在一个实施方式中,其中定时器被设置的时间段响应于接收者首次查看经组合的文件而触发或激活。
在一个实施方式中,删除模块304被配置成:响应于文件的多个部分中的一部分被访问以用于对该文件进行组合,来删除所述一部分。例如,当从用户的智能电话或者从与用户的智能电话相关联的远程位置访问一部分时,对该部分进行删除、移除、标记删除、标记为已删除、覆写等,使得该部分不再可访问。
在一个实施方式中,删除模块304响应于多个部分中的一部分被访问以组合文件,来开启用于使所述多个部分中的一个或更多个部分到期的定时器。例如,当访问用于对单个文件进行组合的一部分时,可以开启定时器,该定时器指示接收者在各部分到期并被删除之前必须访问文件的其他部分以组合完整文件还有多少时间。换句话说,一旦在一部分关联的装置上访问了该部分,则接收者在删除模块304删除那些部分之前具有一定的时间量来访问其他装置上的其余部分。
图4描绘了用于安全的文件分发的系统400的示例。在一个实施方式中,系统400包括原始文档402,例如简历、财务电子表格、机密幻灯片演示等。用户可以将原始文档402发送给预期的接收者。文件管理设备104可以在文档402被递送至接收者之前对文档402进行处理。
特别地,文件划分模块202可以将文件划分成多个不同部分404a至404b(统称为404)。关联模块204可以将每个部分404与接收者的装置406a至406b(统称为406)进行关联。如上所述,关联模块204可以将所述部分404中的每个部分发送并存储在它们各自的关联装置406上,或者可以在将所述部分404与装置406在逻辑上进行关联,同时将所述部分存储在不同位置中,例如安全远程存储位置或云存储位置中。
组合模块206可以:响应于在接收者的装置406a至406b中的具有原始文档的关联部分404的每个装置处对该接收者进行认证,来在另一接收者的装置408中的一个装置上将所述部分404组合为经组合的文档410。以这样的方式,原始文档可以被安全地分成几部分地发送给接收者,使得如果一部分被截获或以其他方式被盗用也不会危及整个文档,这是因为需要其他部分来对原始文档进行重新组合。此外,通过将所述部分与接收者的装置进行关联,仅当例如通过下述方式在接收者的装置处对该接收者进行了认证时所述部分对于该接收者才可用:解锁该装置、登录应用或网页、使用认证器应用或双因素认证等。
图5是示出用于安全的文件分发的方法500的一个实施方式的示意性流程图。在一个实施方式中,方法500开始并将旨在针对接收者的文件划分502成多个部分。在另外的实施方式中,方法500将所述多个部分中的每个部分与接收者的电子装置中的不同的电子装置进行关联504。
在某些实施方式中,方法500响应于在接收者的电子装置中的与该文件的多个部分中的一部分相关联的每个电子装置上对该接收者进行认证,来对针对该接收者的该文件的多个部分进行组合506,并且方法500结束。在一个实施方式中,文件划分模块202、关联模块204和组合模块206执行方法500的各个步骤。
图6是示出用于安全的文件分发的另一方法600的一个实施方式的示意性流程图。在一个实施方式中,方法600开始并将旨在针对接收者的文件划分602成多个部分。在另外的实施方式中,方法600从预定义列表中例如随机地或者以一些顺序选择604接收者的装置以与多个部分中的每个部分进行关联。
在各个实施方式中,方法600将多个部分中的每个部分与所选择的接收者装置进行关联606。在一些实施方式中,方法600将文件的多个部分中的每个部分与所选择的接收者装置中的不同装置进行关联608。在另外的实施方式中,如果方法600确定610尚未利用与文件的一部分相关联的装置中的每个装置对接收者进行认证,则方法600继续检查用户的认证。
另外,在一个实施方式中,方法600从相关联的接收者装置中的每个接收者装置以及/或者从远程/云位置对文件的每个部分进行检索612,并使用接收到的部分对文件进行组合614。在某些实施方式中,如果方法600确定616尚未利用用于查看经组合的文件的装置对接收者进行认证,则方法600继续检查接收者的认证。
另外,在一个实施方式中,如果已经利用查看装置例如通过解锁查看装置、通过提供凭证以登录到该设备或在该装置上执行的应用等对接收者进行了认证,则方法600在该查看装置上呈现618经组合的文件。在另外的实施方式中,方法600在一段时间之后删除620该文件的各部分和/或经组合的文件,并且方法600结束。在一个实施方式中,文件划分模块202、关联模块204、组合模块206、认证模块302和删除模块304执行方法600的各个步骤。
实施方式可以以其他具体形式来实践。所描述的实施方式在所有方面仅被认为是说明性的而不是限制性的。因此,本发明的范围由所附权利要求书而不是由前面的描述指示。落入权利要求书的等同含义和等同范围内的所有变化被包含在权利要求书的范围内。

Claims (20)

1.一种处理设备,包括:
处理器;以及
存储器,所述存储器存储代码,所述代码能够由所述处理器执行以进行下述操作:
将旨在针对接收者的文件划分成多个部分;
将所述多个部分中的每个部分与所述接收者的电子装置中的不同电子装置进行关联;以及
响应于在所述接收者的电子装置中的与所述文件的所述多个部分中的一部分相关联的每个电子装置上对所述接收者进行认证,来对针对所述接收者的所述文件的所述多个部分进行组合。
2.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:在提供对经组合的文件的访问之前,在用于查看所述经组合的文件的所述接收者的电子装置上对所述接收者进行认证。
3.根据权利要求2所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:在对针对所述接收者的所述文件的所述多个部分进行组合之前对下述进行验证:在与所述多个部分中的每个部分相关联的所述接收者的电子装置中的每个电子装置处,对所述接收者成功地进行了认证。
4.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:在一段时间之后删除经组合的文件,所述一段时段响应于所述接收者首次查看所述文件而触发。
5.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:响应于所述文件的所述多个部分中的一部分被访问以组合所述文件,来删除所述一部分。
6.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:确定用于访问所述多个部分以组合所述文件的预定义顺序,使得所述多个部分中的一个部分不可访问,直到已经以所述预定义顺序访问了所述多个部分中的先前部分为止。
7.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:响应于所述多个部分中的一个部分被访问以组合所述文件,来开启用于使所述多个部分中的一个或更多个部分到期的定时器。
8.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:随机地选择与所述多个部分相关联的所述接收者的电子装置;以及将所述多个部分中的每个部分与随机选择的接收者的电子装置中的不同电子装置随机地进行关联。
9.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:响应于所述接收者使用凭证对所述接收者的电子装置中的每个电子装置进行解锁以及登录到验证了所述接收者的身份的所述电子装置上的应用中的一个或更多个,来在所述电子装置上对所述接收者进行认证。
10.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:在所述接收者的电子装置中的不与所述文件的所述多个部分中的一部分相关联的电子装置上,组合所述文件并且使所述文件可用。
11.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:将经组合的文件存储在所述接收者的电子装置中的用于查看所述文件的电子装置的易失性存储器中。
12.根据权利要求1所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:将所述多个部分存储在远离所述接收者的电子装置的一个或更多个装置上或者存储在与所述多个部分相关联的所述接收者的电子装置上。
13.根据权利要求1所述的处理设备,其中,用于查看经组合的文件的所述接收者的电子装置包括执行混合现实环境的头戴式显示器,所述混合现实环境包括虚拟现实环境和增强现实环境中的一个或更多个。
14.根据权利要求13所述的处理设备,其中,所述代码能够由所述处理器执行以进行下述操作:使用从所述接收者的眼睛捕获的生物信息,来对佩戴所述头戴式显示器的所述接收者进行认证。
15.一种处理方法,包括:
由处理器将旨在针对接收者的文件划分成多个部分;
将所述多个部分中的每个部分与所述接收者的电子装置中的不同电子装置进行关联;以及
响应于在所述接收者的电子装置中的与所述文件的所述多个部分中的一部分相关联的每个电子装置上对所述接收者进行认证,来对针对所述接收者的所述文件的所述多个部分进行组合。
16.根据权利要求15所述的处理方法,还包括:在提供对经组合的文件的访问之前,在用于查看所述经组合的文件的所述接收者的电子装置上对所述接收者进行认证。
17.根据权利要求16所述的处理方法,还包括:在对针对所述接收者的所述文件的所述多个部分进行组合之前对下述进行验证:在与所述多个部分中的每个部分相关联的所述接收者的电子装置中的每个电子装置处,对所述接收者成功地进行了认证。
18.根据权利要求15所述的处理方法,还包括:在一段时间之后删除经组合的文件,所述一段时段响应于所述接收者首次查看所述文件而触发。
19.根据权利要求14所述的处理方法,还包括:响应于所述文件的所述多个部分中的一部分被访问以组合所述文件,来删除所述一部分。
20.一种计算机可读存储介质,所述计算机可读存储介质中包含有程序指令,所述程序指令能够由处理器执行以使所述处理器执行下述操作:
将旨在针对接收者的文件划分成多个部分;
将所述多个部分中的每个部分与所述接收者的电子装置中的不同电子装置进行关联;以及
响应于在所述接收者的电子装置中的与所述文件的所述多个部分中的一部分相关联的每个电子装置上对所述接收者进行认证,来对针对所述接收者的所述文件的所述多个部分进行组合。
CN202110211097.0A 2020-03-27 2021-02-25 处理设备、处理方法和可读存储介质 Pending CN113449334A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/832,126 US11762960B2 (en) 2020-03-27 2020-03-27 Secure file distribution
US16/832,126 2020-03-27

Publications (1)

Publication Number Publication Date
CN113449334A true CN113449334A (zh) 2021-09-28

Family

ID=74285310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110211097.0A Pending CN113449334A (zh) 2020-03-27 2021-02-25 处理设备、处理方法和可读存储介质

Country Status (3)

Country Link
US (1) US11762960B2 (zh)
EP (1) EP3886395A1 (zh)
CN (1) CN113449334A (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004681A1 (en) 1998-07-16 2000-01-27 Francis Lambert Method for secure data transmission and storage
KR101160224B1 (ko) * 2010-04-26 2012-06-26 팬터로그인터액티브 주식회사 증강 현실 제공 장치 및 방법
US9679491B2 (en) * 2013-05-24 2017-06-13 Qualcomm Incorporated Signaling device for teaching learning devices
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
KR102065958B1 (ko) * 2017-11-13 2020-02-11 유한회사 이노릭스 파일 전송 방법 및 이를 수행하는 시스템
WO2019213021A1 (en) * 2018-05-04 2019-11-07 Google Llc Audio packet loss concealment

Also Published As

Publication number Publication date
US11762960B2 (en) 2023-09-19
EP3886395A1 (en) 2021-09-29
US20210303659A1 (en) 2021-09-30

Similar Documents

Publication Publication Date Title
US11489801B2 (en) Systems and methods for controlling email access
US9450921B2 (en) Systems and methods for controlling email access
US9202076B1 (en) Systems and methods for sharing data stored on secure third-party storage platforms
US20150244684A1 (en) Data security management system
US20220038276A1 (en) Default Password Removal
US9276887B2 (en) Systems and methods for managing security certificates through email
US11329817B2 (en) Protecting data using controlled corruption in computer networks
CN109076054B (zh) 用于管理单点登录应用程序的加密密钥的系统和方法
US9749299B1 (en) Systems and methods for image-based encryption of cloud data
US10880283B1 (en) Techniques for remote access to a computing resource service provider
CN107707518B (zh) 用于基于事务的消息安全性的设备及方法
US11777724B2 (en) Data fragmentation and reconstruction
US11050719B2 (en) Systems and methods for controlling email access
US20150347365A1 (en) System and method for distributing censored and encrypted versions of a document
US11762960B2 (en) Secure file distribution
US20230367898A1 (en) System and method for data privacy control
US20230367899A1 (en) System and method for data privacy control
TWI683231B (zh) 機敏資料分散式儲存系統及其方法
WO2023052845A2 (en) Protecting data using controlled corruption in computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination