CN1573641A - 保护电子文档区域的方法与设备 - Google Patents

保护电子文档区域的方法与设备 Download PDF

Info

Publication number
CN1573641A
CN1573641A CNA2004100489279A CN200410048927A CN1573641A CN 1573641 A CN1573641 A CN 1573641A CN A2004100489279 A CNA2004100489279 A CN A2004100489279A CN 200410048927 A CN200410048927 A CN 200410048927A CN 1573641 A CN1573641 A CN 1573641A
Authority
CN
China
Prior art keywords
electronic document
user
document
zone
edit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100489279A
Other languages
English (en)
Inventor
M·萨维基
K·A·纳姆巴
B·M·琼斯
C·H·普拉特里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1573641A publication Critical patent/CN1573641A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

提供一种保护电子文档诸区域的方法与设备。根据该方法,可保护整个电子文档。与被授权自由编辑所选区域的一个或多个用户的身份一起,接收电子文档内一区域的选择。所识别的用户被授权只能自由编辑电子文档内所选的区域。然后从当前用户接收提出的编辑电子文档内某一区域的请求,在响应该请求时判断当前用户是否被授权编辑所述区域。若用户未被授权编辑所述区域,则拒绝该请求。

Description

保护电子文档区域的方法与设备
技术领域
本发明一般涉及文档处理领域,尤其涉及保护电子文档内区域的领域。
发明背景
因特网出现和蓬勃发展的一个结果是,文档处理正从最常见的单一用户执行任务演变为涉及一组人员的共同协作工作。例如可以由一组人员负责编制一个文档,包括经营计划、报告书或电子表格所含的财务信息。但因原先的文档处理一般涉及处理单件文档的单个用户,许多当前的文档产生与处理应用程序,如文字处理器、电子表格与呈现程序等都不包含在电子文档产生与编辑期间允许多个用户协作的有力工具。因此,这些工具极难让许成组的人有效地共同产生和编辑电子文档。
当前的文档处理工具的一种局限性来源于这个事实,即不同的用户常常负责文档的不同部分,但用于产生与处理电子文档的当前应用程序允许编辑只在每文档基础上分配许可。因此用户可能非故意地改变文档中不是他们负责的部分。这些变化可能不被实际上负责被改变的部分的人注意,结果可能导致交付错误的文档。
当前文档处理应用程序的另一个局限性是由这个事实引起的,即不能对能编辑某些表单字段的用户的身份设置限制。例如在文字处理应用程序文档内建立一种让用户请求偿还经营费用的表单(form),存在于该表单内的字段可以用于标识经营费用、要偿还的金额,并且用于管理者批准。然而,当前的文字处理应用程序可让任何用户填写任何表单字段,这些字段并不限于特定的用户,例如用于管理者审批的字段可被任一用户填写,并不只限于管理者。
当前文档处理应用程序的另一局限性来源于这个事实,即无法阻止用户编辑某种暗藏的标记,诸如可扩展的标记语言(“XML”)标签。当今的文档可用XML标签标记以识别文档结构,但若用户有权编辑文档,他们就能自由地编辑XML标签。XML标签实际上只是文档里另一类内容,可以被随便编辑,因而可允许用户由毁坏XML标签描述的文档的特定结构。
相对于这些理由和其它理由作出本发明。
发明内容
一般地说,本发明诸实施例涉及一种保护电子文档内区域的方法与设备。电子文档内的区域可被保护,因而只有被授权的用户才允许编辑这些区域。区域可以小得像一个字符一样或者更小,而且可以包括一般暗藏在最常用视图里的条目,诸如XML标签或格式化代码。区域可能只是XML标签的内容,起初空白。由于内容(起初只是个插入点)未锁定,因而用户仍可在该标签里输入。
按照本发明一个方面,提供一种保护电子文档内一个或多个区域的方法。电子文档包括文字处理文档、电子表格文档、呈现文档、富表单或其它类电子文档。整个文档都可受保护,以限制编辑该文档。例如文档可受保护,因而整个文档是只读的,因而只可对文档加注释,因而只能完成文档内的表单,或者因而整个文档内所做的任何改变都被跟踪与贮存。
整个文档一经保护,就可接受电子文档内某一区域的选择。用户可以提供电子文档内一区域的选择,而该区域可能与单个字符的粒度一样,或根本不是字符,只是个插入点。一旦已选择了一区域,还要接收被授权自由编辑被选择区域的一个或多个用户的身份。例如,尽管已对整个文档应用了保护,仍可将一个用户或一组用户标识为被授权自由编辑所选区域的个人,于是所选的用户或一组用户被授权自由编辑该电子文档被选择的区域。在收到编辑电子文档任一区域的请求时,要作出有关提出请求的用户是否被授权编辑该区域的判断。若未授权该用户编辑该区域,就否定该编辑请求,并向用户显示用户接口任务窗格来提供各种有关文档保护的命令。若授权该用户编辑该区域,则准予请求,并允许编辑。
按照本发明另一个方面,当前用户可以请求识别电子文档内授权其自由编辑的区域。响应于这一请求,可以识别电子文档内授权该用户自由编辑的区域并向该用户显示。同样地,可从用户接收识别电子文档内授权当前用户自由编辑的下一区域的请求。响应于该请求,可找出并向用户显示电子文档内授权其自由编辑的下一区域。
按照本发明又一个方面,提供另一种保护电子文档内区域的方法。根据该方法,在计算机上执行一文字处理应用程序,该程序用于提供管理模式和强制模式。在管理模式中,文字处理应用程序用于接受电子文档内一区域的选择,还用于接收被授权自由编辑所选区域的一个或多个用户的身份。
在强制模式中,文字处理应用程序用于接受编辑电子文档诸区域的请求,并且拒绝未被授权自由编辑所选区域的用户要求编辑电子文档诸区域的请求。这样,可在电子文档内规定只被指定用户自由编辑的诸区域。
按照该方法,文字处理应用程序还用于接受对整个方档所应用的保护方案的选择。在工作于管理模式时识别保护方案。在强制模式中,对文档应用所选的保护方案。保护方案包括:只读地呈现整个文档,允许对整个电子文档自由地作受跟踪的编辑,允许用户只是自由地编辑电子文档所包含的表单字段,或者只允许对电子文档加插注释,或者防止用户观看文档的某些部分。这样,可对整个文档应用保护方案,而且只有在用户已被授权自由编辑电子文档诸区域时才允许编辑。
本发明的其它方面涉及用于保护电子文档诸区域的大纲与数据结构。本发明还可实施为计算机过程、计算系统或某种制造物品,诸如计算机程序制品或计算机可读媒体。计算机程序制品可以是计算机系统可读并对计算机程序指令编码以执行计算机过程的计算机存储媒体,也可以是计算系统可读并对执行计算机过程的计算机程序指令编码的在载波上传播的信号。
参阅下面的详细描述和相关附图,将会明白可以表征本发明的各种特征与优点。
附图简介
图1是一网络图,示出在本发明一实施例中提供的系统所应用的硬件结构;
图2是一计算机结构图,示出本发明一实施例中客户计算机所应用的硬件与软件结构;
图3A-14是屏幕图,示出本发明各实施例中提供的用户界面的各个方面;
图15是一状态图,示出本发明一实施例所应用的强制与管理模式的操作;
图16是一状态图,示出本发明一实施例所应用的管理模式的各个方面;和
图17是一状态图,示出本发明各实施例所应用的强制模式的各个方面。
发明的详细描述
现参照附图描述本发明各实施例中提供的计算机系统所应用的计算机软硬件结构,图中用同样的标号代表同样的元件。尤其是图1和2以及相应的讨论,用于概述可实现本发明诸实施例的一种合适的计算环境。虽然本发明将以结合在个人计算机操作系统上运行的程序模块的程序模块的一般环境中来描述,但是本领域的技术人员将明白,本发明还可结合其它类计算机系统与程序模块来实施。
通常,程序模块包括例行程序、程序、元件、数据结构和其它类执行特定任务或构制特定抽象数据类型的结构。本领域技术人员还应明白,本发明可用其它计算机系统配置来实施,包括手持设备、多处理器系统,基于微处理器或可编程的消费类电子设备、小型计算机,大型计算机等。本发明还可在分布型计算环境中实施,在分布型计算环境中,由通过通信网络链接的远程处理设备执行任务,且程序模块可设置在本机与远程存储设备里。
现参照图1描述本发明诸实施例的示例工作环境。如图1所示,按本发明的各种实施例提供客户计算机2,它包括能执行应用程序的标准台式或个人计算机系统,如在本发明一实施例中包括能执行文字处理应用程序的标准个人计算机。应该明白,虽然本文描述的本发明诸实施例在文字处理应用程序的环境中来讨论,但是本发明可同样适应用于创建与编辑电子文档的其它类应用程序如电子表格应用程序、呈现应用程序、图表编辑程序,以及用于创建与编辑电子文档的任何其它类应用程序。
客户计算机2可把电子文档28存入其本机保持的数据库6,例如在客户计算机2上执行的文字处理应用程序可在保存包含在客户计算机2内的硬盘驱动器上存贮文档8。或者,可将客户计算机2连接到分布型计算网18,诸如局域网(“LAN”)或广域网(“WAN”)。客户计算机2可与通过网络18存有电子文档28的文档服务器计算机10通信,而后者可包括用于保存存有一个或多个电子文档28的数据库26的标准服务器计算机。或者,文档服务器计算机可用于执行文档合作与管理应用程序,诸如微软公司(Redmond Washington)的WINDOWS SHAREPOINT SERVICES应用程序。在任一情况下,客户计算机2都可用于请求和接收来自文档服务器计算机10的文档28。
客户计算机2还可通过网络18连接数字权限管理(DRM)(认证服务24。如本领域技术人员所知,客户计算机2可以用DRM认证服务24验明其用户的身份。如下面将更详细讨论的那样,客户计算机2可利用从DRM认证服务24得到的信息,来判断用户是否被授权编辑电子文档内的特定区域。下面对照图2提供有关客户计算机2的操作与配置的附加细节。
现转到图2,描述本发明各实施例应用的客户计算机2的示例性计算机结构。图2所示的计算机结构示出了常规的台式计算机包括中央处理单元5(CPU)、包括随机存取存储器9(RAM)与只读存储器(ROM)11的系统存储器7,以及将该存储器耦合到CPU5的系统总线12。ROM11中存贮基本输入输出系统,包含帮助信息在计算机内诸单元之间传递的基本例程(如在启动期间)。客户计算机2还包括用来存贮操作系统16、应用程序和其它程序模块的海量存贮设备14,将在下面详述。
海量存贮设备14通过连接至总线12的海量存贮控制器(未示出)连接至CPU5。海量存贮设备14及其相关联的计算机可读媒体为客户计算机2提供非易失存贮。虽然这里包含的计算机可读媒体的描述指海量存贮设备如硬盘或CD-ROM驱动器,但本领域技术人员应明白,计算机可读媒体可以是能被客户计算机2访问的任何可用媒体。
举例说但不作限制,计算机可读媒体包括计算机存贮媒体与通信媒体,前者包括以任何方法或技术构制的易失与非易失、可移动的与不可移动的媒体,用于存贮诸如计算机可读指令、数据结构、程序模块或其它数据等信息。计算机存贮媒体包括但不限于:RAM、ROM、EPROM、闪存存储器或其它固态存储器技术、CD-ROM、数字多用途盘(DVD)或其它光学存储器、盒式磁带、磁带、磁盘存储器或其它磁存贮设备,或者如下所述能存贮所需信息并被客户计算机2或服务器计算机30访问的任何其它媒体。
按照本发明各实施例,客户计算机2可工作于使用通过因特网等网络18与诸如服务器计算机30等远程计算机的逻辑连接的联网环境中,客户计算机2通过连接总线12的网络接口单元20连接到网络18。应该明白,还可利用网络接口单元20连接其它类型的网络和远程计算机系统。客户计算机2还可包括输入/输出控制器22,用于接收和处理来自若干其它设备的输入,包括键盘、鼠标或电子触针(图1未示出)。同样地,输入/输出控制器22可向显示屏、打印机或其它类输出设备提供输出。
如上简单说明的那样,可将许多程序模块与数据文件存入客户计算机2的海量存贮设备14和RAM9,包括适于控制联网个人计算机操作的操作系统16,如微软公司(Redmond,Washington)的WINDOWS XP操作系统。
海量存贮设备14和RAM9还可存贮一个或多个程序模块,尤其是可存贮文字处理应用程序30。如下要详述的,文字处理应用程序30包括产生与编辑文字处理文档的应用程序,还包括保护应用程序30所产生的电子文档8内诸区域的功能。例如按照本发明一实施例,文字处理应用程序30包括微软公司(Redmond,Washington)的MICROSOFT WORD文字处理应用程序。应该明白,本发明诸实施例可应用于来自其它供货商并且在其它操作系统上执行的文字处理应用程序。
海量存贮设备14和RAM9还可存贮电子表格应用程序32、呈现应用程序34和其它类应用程序。如上简要地讨论的,这里描述的本发明各个方面同样应用于这些类型的应用程序,尤其是被用来产生和编辑由一人以上应用的文档的任何程序,都可得益于这里所述的本发明各种特征。
现参照图3A,描述文字处理应用程序30提供的屏幕显示40A诸方面。如图3A所示,屏幕显示40包括控制文字处理应用程序30的操作并与之交互的用户界面,尤其是包括3可在其中用里面显示当前正被编辑的电子文档的文档工作空间42。文档工作空间42里所示的文档可包括一个或多个区域。如本文所述,术语区域可包括像一个独立字符那么小的整个电子文档的任何子集。应该明白,文档工作空间42可以显示文本、图表和电子文档内所含的其它信息。
如图3A所示,屏幕显示40A还包括工具栏44和菜单栏46。如本领域技术人员所知,文字处理应用程序30的用户可利用工具栏44和菜单栏46执行各种编辑功能。按照本发明一实施例,通过菜单栏46可得到的菜单50,包括保护电子文档8内诸区域的菜单项52。如下页详述的那样,当选择一菜单项52令文字处理应用程序30进入管理模式。在管理模式中,用户能保护整个电子文档8,并在电子文档8内选择可被指定用户自由编辑的诸区域。下面将更详细地提供管理模式操作的附加细节。
按照本发明各实施例,文字处理应用程序30还提供一任务窗格48作为向用户显示的初始图形用户界面的部分。用户可利用任务窗格48执行各种功能,包括保护电子文档8内诸区域。如图3B所示,任务窗格48还可提供含各种菜单项的菜单50,包括保护文档8的菜单项52。图3B的菜单项52所提供的功能,与上面参考对图3A描述的一样。通过任务窗格48提供的菜单50,是用户使文字处理应用程序30进入管理模式的另一种简便方式。
一旦用户已选择保护电子文档8的菜单项52,文字处理应用程序30就进入管理模式,其中任务窗格48示出一组与保护电子文档相关的选项。如图4A所示,选项包括编辑限制选项54。选择后,编辑限制选项54让用户指定一种应该应用于整个文档的保护方案,然后识别被授权忽略该保护方案并编辑电子文档内各区域的用户或一组用户。
如图4B所示,当用户已选取了编辑限制选项54时,下拉菜单58和例外选项56变有效。通过下拉菜单58,用户可指定用于整个文档的保护方案。下面结合图11更详细地提供下拉菜单58和保护方案应用的附加细节。
用户一旦已选择编辑限制选项54,例外选项56也就变得有效。通过例外选项56,当前用户就能选择文档内诸区域,然后选择被允许自由编辑诸区域的用户或一组用户。这样,尽管已对整个文档应用了保护方案,但是所选的用户或一组用户仍能编辑所选择的文档区域。
当已选中编辑限制选项54时,用于启动保护强制的按钮60也变得有效。如下详述,选择按钮60后,文字处理应用程序30就进入强制模式,其中实施通过编辑限制选项54而设置的选项,尤其是对整个文档应用通过下拉菜单58选择的保护方案。当用户试图编辑一部分电子文档时,应查阅选项56所提出的例外,判断该用户是否被授权执行所请求的编辑。若用户未被授权执行请求的编辑,应拒绝请求。下面将详述有关强制模式操作的附加细节。
图5示出例外选项56的使用。如图5所示,用户已利用鼠标或键盘选择了文档工作空间42内的区域62。如图5所示,该所选区域包括一个整段。但如上简述,该所选区域可以包括整个文档或整个文档中像单个字符一样小的任何子集。
除了选择电子文档8内一区域外,当前用户还已从例外选项56中选择了一组用户,尤其是已选择了包括每一个用户的小组。这样,尽管以使整个文档成为只读文档的方式选择了下拉菜单58的事实,但是所有用户仍被允许自由地编辑所选的区域62。
应该明白,选用“更多用户”按钮64可对例外清单增添新用户。若选择“更多用户”按钮64,可显示对话框66。通过对话框66,用户能提供被授权编辑所选区域的附加用户的姓名与地址,如像图6所示,对话框66已示出。当前用户已将被授权编辑所选区域62的两个用户的标识为68A-68B输入到对话框中。用户一旦通过选择按钮70而关闭对话框66,就在个人清单74中显示所识别的用户,于是各人的姓名可供选择,由此被授权忽略应用于整个文档的保护方案,自由编辑所选区域。
个人姓名一输入,就对任务窗格48添加个人清单74,如图7所示。个人姓名可从个人清单74中选择,于是授权所选的个人自由编辑所选区域62。另按本发明一实施例,当从个人清单74中选择一个以上个人被授权自由编辑所选区域62时,应把他们作为一组添入组清单72,如像图8所示,已从个人清单74中选择名为John Doe与Jane Foo的人作为被授权编辑区域62,因而将条目76加到组清单72里,将John Doe与Jane Foo识别为被授权编辑所选区域62的个人。通过在从个人清单74中选择一个或多个人员时自动地把条目加到组清单72,用户就不必每次逐一选择要增加的用户。
如图9所示,在管理模式中,用户可用许多选项方便地确定授权特定用户自由编辑的区域,尤其可对个人清单74中的每一条目78访问菜单80。菜单80包括包括菜单项82,用于寻找条目78中所识别的用户可以编辑的下一区域。选择该菜单项后,对允许该用户编辑的下一区域搜索当前正在文档工作空间42内被编辑的电子文档8。若找到了,就加亮下一区域或向当前用户指明,例如可以围绕下一区域画出括号或矩形。
还可通过菜单80访问菜单项84,用于显示允许条目78所识别的用户自由编辑的所有区域。若选择了菜单项84,则可识别出允许用户编辑的区域,加亮后显示给当前用户。这样,可马上容易地识别出允许条目78所识别的用户自由编辑的每个区域。
菜单80还包括菜单项86,用于对条目78所识别的用户取消所有的编辑特权。选择后,菜单项86就取消该用户在目前正在文档工作空间42内编辑的文档8内的所有编辑特权。通过菜单项86的使用,可迅速地取消特定用户的所有编辑特权。
如图10所示,组清单72中所识别的每组独特的用户都与一种特定的色彩相关联。与每组独特的用户相关联的色彩,结合授权该特定组用户自由编辑的区域一同应用和显示,因而如图10所示,含“每个人”的该用户组与第一色彩相关联(图10的阴影线代表色彩),这一色彩用来对电子文档8显示在文档工作空间42内的区域90着色。同样地,包括John Doe和Jane Foo这组用户与第二色彩相关联,利用该色彩对区域92着色。这样,在组清单72内所识别的每组独特的用户将与一独特的色彩相关联,而该色彩对允许成组用户编辑的区域着色。着色让文字处理应用程序30管理模式的用户迅速地在电子文档8内识别出允许各组用户编辑的诸区域。
如图11所示,编辑限制选项54包括下拉菜单58,通过它可识别出应用于文档工作空间42中所示的整个电子文档8的保护方案。具体地说,根据本发明一实施例,下拉菜单58有一菜单项用来识别使整个电子文档8成为只读电子文档的保护方案。这样,通过例外选项56来被授权自由编辑电子文档8内诸区域的用户,就不能改变电子文档8。
下拉菜单58还可识别只允许对整个电子文档添加注释的保护方案。这样,未被授权自由编辑电子文档内诸区域的用户,只能对电子文档8加注释。电子文档内的注释,如文字处理文档,本领域技术人员都知道。
根据本发明另一实施例,下拉菜单58识别一种只允许填充包含在电子文档8内的表单的保护方案。这样,未被授权自由编辑电子文档8内诸区域的用户,只允许填充电子文档8内所含的表单。电子文档内的表单如文字处理文档,本领域技术人员也知道。
根据本发明又一实施例,下拉菜单58可识别允许改变电子文档8但要跟踪每次变化并保存被跟踪变化的保护方案。这样,未被授权编辑电子文档8内诸区域的用户虽可改变该文档,但这些变化都被跟踪。应该明白,可对整个文档应用其它类型的保护方案,本文描述的保护方案仅是举例。
一旦通过识别用户和允许这些用户自由编辑的区域,用户识别了要应用于整个文档的保护方案和对该保护方案指定的例外之后,用户就可选择按钮60开始实施保护。如图12所示,选择按钮60将示出对话框94。对话框94包括选项96用来输入应该应用于电子文档8的口令。一旦应用了口令后,就对该文档实施保护,直至再次输入该口令。
或者根据本发明一实施例,对话框94可包括选项98,用于利用DRM认证服务24认证电子文档8的拥有者。经认证的拥有者能取消文档保护。然而,通过DRM认证服务24不能被识别为该电子文档拥有者的用户,则不能使文档保护失效。应该理解,可用其它类保护方案实施电子文档8的保护。一旦用户已完成了对话框94的输入并选择了按钮100后,文字处理应用程序30就进入强制模式,对电子文档8应用管理模式所规定的编辑限制。
图13示出工作于强制模式中的文字处理应用程序30设置的屏幕显示40N。在该模式中,任务窗格48示出若干有关已应用于电子文档8的保护的选项。具体而言,对当前用户显示的消息102说明该文档受口令保护,且编辑限制已生效。根据插入点110的位置,还对用户动态显示消息104。具体地说,若插入点在当前用户自由编辑的区域内,消息104就指示用户可在该区域内自由编辑。但若插入点110在电子文档8内未授权用户自由编辑的区域内,则消息104将指示不允许该用户在该特定区域内编辑。
根据本发明一实施例,任何窗格48还包括按钮106,按下此按钮,可为用户找到与识别授权当前用户自由编辑的电子文档8内下一区域。这样,用户可迅速地识别电子文档8内被授权编辑的那些位置。按钮108被按下后,应将用户显示电子文档8内授权该用户编辑的每个区域。还可用户提供了复选框109,选择时,为用户加亮每个允许编辑的区域。如图13所示,已为用户加亮了区域90与92作为能被编辑的区域。当前用户不可编辑文档工作空间42内所示的电子文档8的所有其它区域。
任务窗格48内还提供按钮110,按下此钮,可让用户退出强制模式而停止保护电子文档8。若按下按钮110,对用户呈现图14所示的对话框112,于是用户必须输入与在启动保护时的文档相关联的口令。若用户能输入正确的口令,文档将返回不保护状态。或者,若用DRM保护来保护电子文档,则在停止保护之前,当前用户必须被授权为电子文档8的拥有者。
本发明各实施例的逻辑操作被实施为:(1)一系列计算机执行的动作或在计算系统上运行的程序模块,和/或(2)计算系统内互连的机器逻辑电路或电路模块。实施就是根据实施本发明的计算系统性能要求作出选择,因此构成本文所述本发明诸实施例的逻辑操作,指各种操作、构成设备、动作或模块。本领域技术人员将明白,这些操作、构成设备、动作与模块可用软件、固件、专用数字逻辑电路及其任意组合方式来实现而不偏离本发明由所附权项规定的精神与范围。
现参照图15来描述状态图1500,该图针对保护电子文档诸区域示出了文字处理应用程序30的操作。状态机1500以状态1508或1504开始工作。具体地说,用户打开受保护文档时,进入状态1508。从状态1508开始,状态机1500转到状态1510,文字处理应用程序30进入强制模式。
如上所述,在强制模式中,文字处理应用程序用于接收当前用户编辑电子文档一区域的请求,判断该用户是否被授权编辑该区域,并在响应判定当前用户未被授权编辑该特定区域时,拒绝编辑该区域的请求。在强制模式1510中,文字处理应用程序30还接收停止保护电子文档的请求。如上简述,可接着向用户提示输入口令,或被认证为该电子文档的拥有者。若用户被认证为电子文档的拥有者或能提供正确的口令,状态机1500便从状态1510转到1502。
当产生新文档时,状态机1500也可在状态1504开始。产生新文档时,文档不受保护,因而状态机1500转到状态1502。在不受保护的文档编辑状态1502中,可对电子文档自由编辑。若收到保护电子文档的请求,可以显示出上面参照图4A-14描述的任务窗格48,并且文字处理应用程序30可进入管理状态1506。
一旦已指定了准备应用于整个文档的保护方案并已为各种用户识别了任何保护方案的例外,就可接收开始保护电子文档的请求。若收到这种请求,状态机就从状态1506转到1510,实行保护。下面参照图16更详细地描述有关管理模式在状态1506的操作的附加细节。下面参照图17提供有关强制模式在状态1510操作的附加细节。
现参照图16描述状态机1600,图中示出由文字处理应用程序30提供的管理模式的诸附加方面。具体而言,状态机1600在状态1602开始工作。状态1602包括由文字处理应用程序提供的管理模式,并在用户通过参照图3A描述的菜单50请求保护文档时进入。在管理模式中,用户能指定准备用于整个电子文档的保护方案。具体地说,可向用户显示下拉菜单58,指明可应用于整个文档的诸保护方案。这里也可将保护方案描述为可应用于整个文档的基线保护模式。若用户想指定基线保护方案,状态机1600就转到状态1612,显示下拉菜单58。若用户选择一个保护方案,状态机便转到状态1614,存贮该选择。若用户不选择一个保护方案,状态机则转回状态1602。
如上所述,用户还可指定保护方案的例外。为了指定例外,用户在状态1602中首先选择电子文档8内的文本。然后,状态机转到状态1616,用户指定被授权自由编辑所选文本的诸用户或组的身份。从状态1616开始,状态机转到状态1618,作出有关是否已在个人清单74中选择了一个以上的用户的判断。若已选择了一个以上的用户,状态机就从状态1618转到1620,对小组清单72添加一个新的组,包括从个人清单74里选出的个人。这样,每次选自个人清单74超过一个人并被授权自由编辑电子文档8内的某一区域时,将新组添加到组清单72。
若不选择一个以上的用户,状态机就从状态1618转到1622,对所选文本着色。如上所述,一种独特的色彩被指定给小组清单72所含的每组独特的个人,并且该色彩用来对电子文档8内允许用户编辑的诸区域着色。这样,很容易为用户识别允许成组独特的用户自由编辑的区域。状态机1600从状态1622转到1624,保存在状态1616指定的每种例外,状态机再转回状态1602。
如上参照图9所作的的讨论,可对个人清单74内标识的每个人显示菜单80。若选择了菜单80,状态机1600就转到状态1626,于是选择个人菜单项82、84或86以执行各种功能。具体而言,若为了寻找所选用户能编辑的下一区域而选了菜单项82,状态机1600就从状态1626转到1628,为用户找出和识别授权所选用户自由编辑的下一区域。具体而言,该区域可被加亮,或被显示成向用户指明该特定区域。状态机1600从状态1628转回1626。
若从菜单80中选择菜单项84,状态机1600就从状态1626转到1630,找出授权所选用户自由编辑的所有区域,然后这些区域通过加亮或者指明合适的区域来识别。然后状态机1600从状态1630转到1626。
若从菜单80选择菜单项86,状态机1600则从状态1626转到1632,取消对所选的用户或小组指定的所有例外情况,状态机1600再从状态1636转到1626。用户用完菜单80后,取消该菜单,状态机1600从状态1626回到1602。
在状态1602中,用户可以选择按钮60开始实施电子文档保护。若选择了按钮60,状态机1600从状态1602转到1604,从用户接收口令以保护电子文档8。如上所述,为保证保护只能被认证的电子文档8拥有者停止,可以利用DRM认证服务24。
状态机1600从状态1604转到1608,进入强制状态。或在用户打开受保护的文档时,状态机1600从状态1606转到1608。在强制模式中,用户通过提供正确的口令,或把自己认证为电子文档的拥有者,可停止保护电子文档8。此时,状态机1600从状态1608转到1610,这里文档不受保护,可对整个电子文档自由编辑。在不受保护的文档编辑状态1610中,用户可通过菜单50中所示出的菜单项52,再次请求保护该电子文档。此时,状态机1600从状态1610转到1602,再进入管理模式。下面参照图17详述强制模式1608的附加细节。
现在转到图17,将要描述的状态机1700,它示出有关文字处理应用程序30所应用的强制模式的附加细节。如上简述,不受保护的文档可在不受保护的文档编辑状态1718中被自由编辑。在该状态中,也可提出保护电子文档的请求。若提出这一请求,状态机1700就从状态1718转到1720。状态1720是可以接收用户各种保护参数的管理模式。如上所述,具体地说,用户可以指定一种准备应用于整个文档的保护方案,并且识别可被诸用户或组自由编辑的文档区域。根据该管理模式,用户可以请求将保护应用于文档。此时,状态机从状态1720转到1722,接收保护文档的口令,或请求用DRM保护来保护电子文档8。然后,状态机从状态1722转到1702。
状态1702包括文字处理应用程序30提供的强制模式,在该模式中,用户可请求编辑电子文档内某一区域。提出这种请求时,状态机从状态1702转到1704,作出关于是否授权该用户编辑所选的区域的判断。当前用户的身份可通过各种方式判断,如根据本发明各种实施例,识别当前用户身份可以使用“微软视窗”的验证、使用微软公司的PASSPORT技术或通过使用也来自微软公司的ACTIVEDIRECTORY服务器,还可使用通过其它厂商的软件程序验证用户身份的其它方法。若已授权用户在管理模式中编辑,状态机就转到状态1706,允许请求的编辑。状态机再从状态1706转回1702。
根据本发明一实施例,在强制模式时,只显示出当前用户能自由编辑的文档区域。当前用户不能自由编辑的其它文档区域可被显示成方块、不能识别的文本,或用另一种方式完全遮蔽掉包含在电子文档中不可编辑区域里的主要内容。
若用户还未被授权在所选区域中编辑,状态机1700则转到状态1708,禁止编辑请求。若还看不到任务窗格,还可显示任务窗格48。然后,状态机从状态1708转回1702。这样,只允许用户把电子文档8编辑到应用于整个文档的保护方案所允许的范围和电子文档拥有者在管理模式中所指定的范围。
如上参照图13和14所述,任务窗格48在强制模式中向用户提供若干选项,因而用户可通过任务窗格48里显示的选项可请求寻找允许他们自由编辑的下一区域。若用户提出这一请求,状态机1700就从状态1702转到1710,找出当前用户可自由编辑的下一区域,并通过加亮或另一种机理向用户识别。状态机再转回状态1702。
用户还可请求寻找电子文档8内授权其自由编辑的所有区域。此时,状态机1700从状态1702转到1712,找出电子文档8内授权该用户自由编辑的每个区域并向用户识别,然后状态机转回状态1702。
用户还可通过任务窗格48示出的选项停止保护电子文档。此时,状态机1700从状态1702转到1716,接收用户的口令,或试图授权该用户为经认证的文档拥有者。若口令不对或不能认证该用户,状态机就转回状态1702,继续强制模式操作。然而,若口令正确或用户能被认证为文档拥有者,则状态机从状态1716转到状态1718的不受保护的文档编辑模式。
基于上述内容,应意识到,通过提出文档保护请求和口令或DRM保护请求,就能从管理模式进入强制模式。或者,当用户打开先前受保护的文档时,也可在状态1714进入强制模式。状态机1700从状态1714转到1702,进入强制模式。
基于上述内容,应该理解,本发明诸实施例提供用于保护电子文档诸区域的一种方法、系统、设备和计算机可读媒体,上述的说明、实例如数据全面描述了本发明组成部分的制造与使用。由于可在不违背本发明的精神与范围的情况下,可产生许多本发明的实施例,所以本发明存在于后面所附的权项中。

Claims (20)

1、一种保护电子文档内一个或多个区域的方法,其特征在于所述方法包括:
保护整个电子文档;
接受电子文档内一区域的选择;
接收被授权自由编辑所选区域的一个或多个用户的身份;和
授权被识别的用户只自由编辑所选的电子文档区域。
2、如权利要求1所述的方法,其特征在于,保护整个电子文档包括使整个文档为只读。
3、如权利要求1所述的方法,其特征在于,保护整个电子文档包括只允许对整个文档加注释。
4、如权利要求1所述的方法,其特征在于,保护整个电子文档包括只允许填充整个电子文档内所含的表格。
5、如权利要求1所述的方法,其特征在于,保护整个电子文档包括跟踪对整个文档所作的变化。
6、如权利要求2所述的方法,其特征在于,还包括:
接收当前用户编辑电子文档一区域的请求;
判断是否授权当前用户编辑所述区域;和
在响应判定当前用户未被授权编辑所述区域时,拒绝编辑所述区域的请求。
7、如权利要求6所述的方法,其特征在于,还包括在响应当前用户被授权编辑所述区域的判定时,允许编辑所述区域。
8、如权利要求7所述的方法,其中区域包括整个文档的子集,所述子集能小得像单个字符或无字符一样。
9、如权利要求8所述的方法,其特征在于,还包括:
识别电子文档内授权当前用户自由编辑的一个或多个区域;和
加亮所识别的区域。
10、如权利要求9所述的方法,其特征在于,还包括:
从当前用户接收识别电子文档内授权当前用户自由编辑的下一区域的请求;
在响应所述请求时,识别电子文档内授权当前用户自由编辑的下一区域;和
向当前用户识别授权当前用户自由编辑的下一区域。
11、一种在其上存贮了计算机可读指令的计算机可读媒体,其特征在于,所述计算机可读指令被计算机执行时,可令计算机执行如权利要求1的方法。
12、一种能执行如权利要求1所述方法的计算机控制型设备。
13、一种保护电子文档内诸区域的方法,其特征在于,所述方法包括:
在计算机上执行文字处理应用程序,所述文字处理应用程序用于提供管理模式和强制模式,其中
在管理模式中,文字处理应用程序用于接收电子文档内一区域的选择,并接收被授权自由编辑所选区域的一个或多个用户的身份,以及其中
在强制模式中,文字处理应用程序用于接收编辑电子文档诸区域的请求,并拒绝未被授权自由编辑所述区域的用户提出的编辑电子文档诸区域的请求。
14、如权利要求13所述的方法,其特征在于,文字处理应用程序还用于在工作于管理模式时接收要应用于整个电子文档的保护方案的选择,并在工作于强制模式时对所述文档应用所选的保护方案。
15、如权利要求14所述的方法,其特征在于,保护方案包括只读地呈现整个电子文档。
16、如权利要求14所述的方法,其特征在于,保护方案包括允许对整个电子文档自由地作被跟踪的编辑。
17、如权利要求14所述的方法,其特征在于,保护方案包括允许用户只自由地编辑电子文档包含的表单字段。
18、如权利要求14所述的方法,其特征在于,保护方案包括只允许对电子文档插入注释。
19、一种在其上存贮了计算机可读指令的计算机可读媒体,其特征在于,所述计算机可读指令被计算机执行时,可令计算机执行如权利要求13所述的方法。
20、一种能执行如权利要求13所述方法的计算机控制型设备。
CNA2004100489279A 2003-06-11 2004-06-11 保护电子文档区域的方法与设备 Pending CN1573641A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/459,089 2003-06-11
US10/459,089 US9256753B2 (en) 2003-06-11 2003-06-11 Method and apparatus for protecting regions of an electronic document

Publications (1)

Publication Number Publication Date
CN1573641A true CN1573641A (zh) 2005-02-02

Family

ID=34102600

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100489279A Pending CN1573641A (zh) 2003-06-11 2004-06-11 保护电子文档区域的方法与设备

Country Status (5)

Country Link
US (2) US9256753B2 (zh)
EP (1) EP1513075A3 (zh)
JP (2) JP2005004773A (zh)
KR (1) KR20040106233A (zh)
CN (1) CN1573641A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102104704A (zh) * 2009-12-22 2011-06-22 佳能株式会社 打印设备和打印设备控制方法
CN103729389A (zh) * 2012-10-15 2014-04-16 英奇达资讯股份有限公司 网页加注的分享及追踪的方法
CN104268128A (zh) * 2014-09-26 2015-01-07 广州金山移动科技有限公司 一种工作表批量保护方法及装置
CN110659526A (zh) * 2018-06-29 2020-01-07 珠海金山办公软件有限公司 一种文档处理方法、装置及电子设备
CN110807302A (zh) * 2019-11-04 2020-02-18 北京联想协同科技有限公司 文档协同编辑方法及装置、终端和计算机可读存储介质
CN111460760A (zh) * 2019-01-03 2020-07-28 珠海金山办公软件有限公司 一种pdf文档编辑方法及装置
CN112036125A (zh) * 2019-05-17 2020-12-04 腾讯科技(深圳)有限公司 一种文档管理方法、装置及计算机设备
CN113312911A (zh) * 2021-05-26 2021-08-27 上海晏鼠计算机技术股份有限公司 一种基于大纲的自动授权与文段智能创作方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
AU2005257685B2 (en) * 2004-06-24 2010-07-22 Geoffrey David Bird Security for computer software
WO2006008847A1 (ja) * 2004-07-20 2006-01-26 Fujitsu Limited 電子文書管理システム
US9009582B2 (en) * 2004-11-19 2015-04-14 Google Inc. Converting spreadsheet applications to web-based applications
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US20090083617A1 (en) * 2005-05-02 2009-03-26 Masakazu Hironiwa Input form design device and input form design method
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8307119B2 (en) 2006-03-31 2012-11-06 Google Inc. Collaborative online spreadsheet application
GB2442273A (en) * 2006-09-29 2008-04-02 Ibm Mechanism for allowing access to unsecured resources via a security engine using inverted security policies
JP4974783B2 (ja) * 2007-06-26 2012-07-11 キヤノン株式会社 情報処理装置、情報処理方法、記録媒体、プログラム
US10133873B2 (en) * 2007-09-09 2018-11-20 International Business Machines Corporation Temporary concealment of a subset of displayed confidential data
US7941399B2 (en) 2007-11-09 2011-05-10 Microsoft Corporation Collaborative authoring
US8825758B2 (en) 2007-12-14 2014-09-02 Microsoft Corporation Collaborative authoring modes
US20090172558A1 (en) * 2007-12-27 2009-07-02 Fuji Xerox Co., Ltd. System and method for personalized change tracking for collaborative authoring environments
US20090217196A1 (en) * 2008-02-21 2009-08-27 Globalenglish Corporation Web-Based Tool for Collaborative, Social Learning
US8612469B2 (en) 2008-02-21 2013-12-17 Globalenglish Corporation Network-accessible collaborative annotation tool
US8352870B2 (en) 2008-04-28 2013-01-08 Microsoft Corporation Conflict resolution
US8417666B2 (en) * 2008-06-25 2013-04-09 Microsoft Corporation Structured coauthoring
US9170778B2 (en) * 2008-11-18 2015-10-27 Adobe Systems Incorporated Methods and systems for application development
US20100199164A1 (en) * 2009-01-30 2010-08-05 John William Lumley Controlling editing of a portion of a document
US20110010638A1 (en) * 2009-07-10 2011-01-13 Novell, Inc. Presence-enabled inbox
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
CN103098071B (zh) 2010-09-21 2016-11-16 惠普发展公司,有限责任合伙企业 提供对数字文件的差异化访问的方法和设备
CN103109300B (zh) 2010-09-21 2017-06-30 惠普发展公司,有限责任合伙企业 对至少一个数字文件的差异化策略的应用
US9608811B2 (en) 2010-11-18 2017-03-28 Hewlett-Packard Development Company, L.P. Managing access to a secure digital document
US8560846B2 (en) 2011-01-13 2013-10-15 Hewlett-Packard Development Company, L.P. Document security system and method
US8566615B2 (en) 2011-04-28 2013-10-22 Hewlett-Packard Development Company, L.P. Document management system and method
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
US8656181B2 (en) 2011-05-26 2014-02-18 Hewlett-Packard Development Company, L.P. Method and system for business workflow cycle of a composite document
US8984298B2 (en) 2011-07-27 2015-03-17 Hewlett-Packard Development Company, L.P. Managing access to a secure content-part of a PPCD using a key reset point
GB2494498A (en) * 2011-08-04 2013-03-13 Ibm Handling defined areas within an electronic document to preserve integrity and context
US10430388B1 (en) 2011-10-17 2019-10-01 Google Llc Systems and methods for incremental loading of collaboratively generated presentations
US8266245B1 (en) * 2011-10-17 2012-09-11 Google Inc. Systems and methods for incremental loading of collaboratively generated presentations
JP6388756B2 (ja) * 2012-08-08 2018-09-12 ナレッジオンデマンド株式会社 電子マニュアル出力システム及び電子マニュアル出力方法並びに電子マニュアル出力プログラム
US20140095436A1 (en) * 2012-09-28 2014-04-03 Apple Inc. Data management
US10528385B2 (en) 2012-12-13 2020-01-07 Microsoft Technology Licensing, Llc Task completion through inter-application communication
US9313162B2 (en) 2012-12-13 2016-04-12 Microsoft Technology Licensing, Llc Task completion in email using third party app
USD768197S1 (en) * 2015-07-01 2016-10-04 Microsoft Corporation Display screen with icon group and display screen with icon set
USD768655S1 (en) * 2015-07-01 2016-10-11 Microsoft Corporation Display screen with graphical user interface
CN105635289A (zh) * 2015-12-31 2016-06-01 上海摩软通讯技术有限公司 多设备互联操作的系统和方法
US20220270103A1 (en) * 2016-05-20 2022-08-25 Wells Fargo Bank, N.A. System and method for a data protection mode
US11195126B2 (en) 2016-11-06 2021-12-07 Microsoft Technology Licensing, Llc Efficiency enhancements in task management applications
US11354277B2 (en) * 2018-07-06 2022-06-07 Open Text Corporation Systems and methods for hierarchical delegation of authoring control in a distributed electronic content management environment
JP7251236B2 (ja) 2019-03-18 2023-04-04 富士フイルムビジネスイノベーション株式会社 処理制御システム、端末装置管理サーバ及びプログラム
US10810361B1 (en) 2020-02-09 2020-10-20 Bhaskar Mannargudi Venkatraman Role-agnostic interaction management and real time workflow sequence generation from a live document

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0289162A (ja) 1988-09-26 1990-03-29 Sanyo Electric Co Ltd 文書作成装置
DE3939136A1 (de) * 1989-11-27 1991-05-29 Daimler Benz Ag Verfahren zur decodierung von codierten bilddaten
JPH04357551A (ja) 1990-10-10 1992-12-10 Fuji Xerox Co Ltd 文書作成装置
JPH05334289A (ja) 1992-05-29 1993-12-17 Canon Inc 文書処理装置
US5561532A (en) * 1993-03-31 1996-10-01 Canon Kabushiki Kaisha Image reproducing apparatus
US5745910A (en) * 1993-05-10 1998-04-28 Apple Computer, Inc. Frame structure which provides an interface between parts of a compound document
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5675666A (en) * 1995-03-02 1997-10-07 Sony Corportion Image data compression method and apparatus with pre-processing to compensate for the blocky effect
JP3090021B2 (ja) 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
JP2902386B2 (ja) * 1997-10-17 1999-06-07 ケイディディ株式会社 動画像の圧縮符号化装置
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6289458B1 (en) * 1998-09-21 2001-09-11 Microsoft Corporation Per property access control mechanism
EP1037157A1 (en) 1999-03-05 2000-09-20 International Business Machines Corporation Method and system for processing different cell protection modes in an electronic spreadsheet
WO2002001271A1 (en) 2000-06-29 2002-01-03 Koninkl Philips Electronics Nv Multiple encryption of a single document providing multiple level access privileges
AU2001287421A1 (en) * 2000-08-21 2002-03-04 Thoughtslinger Corporation Simultaneous multi-user document editing system
EP1187035A1 (de) 2000-09-07 2002-03-13 Siemens Aktiengesellschaft Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen
JP2003050793A (ja) 2001-08-08 2003-02-21 Matsushita Electric Ind Co Ltd データ編集許否管理装置、データ編集装置、データ編集許否管理方法、データ編集方法、データ編集許否管理プログラム、データ編集プログラム、およびデータ提供装置
US7113999B2 (en) * 2001-08-14 2006-09-26 International Business Machines Corporation Method, computer readable media and apparatus for the selection and rendering of audio files in a networked environment
US7035837B2 (en) * 2002-01-30 2006-04-25 Benefitnation Document component management and publishing system
US20030142128A1 (en) * 2002-01-30 2003-07-31 Benefitnation User interface for a document component management and publishing system
US20030149884A1 (en) * 2002-02-01 2003-08-07 Randolph Hernandez Electronic information content control
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
US6782000B2 (en) * 2002-10-31 2004-08-24 Ciena Corporation Method, system and storage medium for providing a cross connect user interface
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050228752A1 (en) * 2004-04-07 2005-10-13 David Konetski System and method for managing encrypted multimedia content with an information handling system
US20060155595A1 (en) * 2005-01-13 2006-07-13 Microsoft Corporation Method and apparatus of managing supply chain exceptions
US20070156594A1 (en) * 2006-01-03 2007-07-05 Mcgucken Elliot System and method for allowing creators, artsists, and owners to protect and profit from content
US20070255965A1 (en) * 2006-04-15 2007-11-01 Elliot McGucken System and method for content marketplace, DRM marketplace, distribution marketplace, and search engine: the dodge city marketplace and search engine
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
WO2010028071A1 (en) * 2008-09-03 2010-03-11 Owjo Ltd. Systems and methods for a comprehensive integrated and universal content selling and buying platform

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8553283B2 (en) 2009-12-22 2013-10-08 Canon Kabushiki Kaisha Printing apparatus, printing apparatus control method, and storage medium allowing editing to an image formed in a region to be cut off during postprocessing
CN102104704B (zh) * 2009-12-22 2014-03-26 佳能株式会社 打印设备和打印设备控制方法
CN102104704A (zh) * 2009-12-22 2011-06-22 佳能株式会社 打印设备和打印设备控制方法
CN103729389A (zh) * 2012-10-15 2014-04-16 英奇达资讯股份有限公司 网页加注的分享及追踪的方法
CN104268128A (zh) * 2014-09-26 2015-01-07 广州金山移动科技有限公司 一种工作表批量保护方法及装置
CN110659526B (zh) * 2018-06-29 2023-11-24 珠海金山办公软件有限公司 一种文档处理方法、装置及电子设备
CN110659526A (zh) * 2018-06-29 2020-01-07 珠海金山办公软件有限公司 一种文档处理方法、装置及电子设备
CN111460760A (zh) * 2019-01-03 2020-07-28 珠海金山办公软件有限公司 一种pdf文档编辑方法及装置
CN111460760B (zh) * 2019-01-03 2024-04-30 珠海金山办公软件有限公司 一种pdf文档编辑方法及装置
CN112036125A (zh) * 2019-05-17 2020-12-04 腾讯科技(深圳)有限公司 一种文档管理方法、装置及计算机设备
CN112036125B (zh) * 2019-05-17 2022-04-15 腾讯科技(深圳)有限公司 一种文档管理方法、装置及计算机设备
CN110807302A (zh) * 2019-11-04 2020-02-18 北京联想协同科技有限公司 文档协同编辑方法及装置、终端和计算机可读存储介质
CN110807302B (zh) * 2019-11-04 2023-12-19 北京联想协同科技有限公司 文档协同编辑方法及装置、终端和计算机可读存储介质
CN113312911A (zh) * 2021-05-26 2021-08-27 上海晏鼠计算机技术股份有限公司 一种基于大纲的自动授权与文段智能创作方法

Also Published As

Publication number Publication date
US9256753B2 (en) 2016-02-09
US20160119309A1 (en) 2016-04-28
US10528747B2 (en) 2020-01-07
KR20040106233A (ko) 2004-12-17
EP1513075A3 (en) 2007-12-26
US20090150761A1 (en) 2009-06-11
JP2005004773A (ja) 2005-01-06
JP2009245451A (ja) 2009-10-22
EP1513075A2 (en) 2005-03-09

Similar Documents

Publication Publication Date Title
CN1573641A (zh) 保护电子文档区域的方法与设备
JP5373950B2 (ja) 権利割り当て・管理コンピューティング・デバイス
CN100430951C (zh) 向用户/组授予访问控制列表所有权的访问控制系统和方法
CN100399788C (zh) 文档集合处理
US7570744B2 (en) Providing emergency data
US20060277341A1 (en) Architecture for computer-implemented authentication and authorization
US20090300747A1 (en) User-portable device and method of use in a user-centric identity management system
AU2004258511A1 (en) System and method for electronically managing composite documents
WO2007093035A1 (en) System and method for searching rights enabled documents
US20120240194A1 (en) Systems and Methods for Controlling Access to Electronic Data
CN100350342C (zh) 有选择性地允许和禁止网络上访问软件应用的系统及方法
CN112632578B (zh) 业务系统权限控制方法、装置、电子设备及存储介质
US8763158B2 (en) Directory service distributed product activation
WO2019155568A1 (ja) 個人データアプリケーションおよび個人データアプリケーション制御方法
CN1591448A (zh) 数据管理装置、数据管理方法及其程序
US7716716B1 (en) Method and system for architecting enterprise data security
WO2005017685A2 (en) System and method for processing record related information
JP2006293795A (ja) 電子マネー管理システム
Sheppard et al. Protecting privacy with the MPEG-21 IPMP framework
US20160088069A1 (en) Multiple user data entry system and method
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JP2020160639A (ja) 入力情報管理システム
JP2013025495A (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP3767698B2 (ja) メニュー作成方法及びメニュー表示方法、そのための情報処理システム
JP2006338530A (ja) アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20050202