IT202100018851A1 - Process of managing and monitoring digital documents in secure mode - Google Patents

Process of managing and monitoring digital documents in secure mode Download PDF

Info

Publication number
IT202100018851A1
IT202100018851A1 IT102021000018851A IT202100018851A IT202100018851A1 IT 202100018851 A1 IT202100018851 A1 IT 202100018851A1 IT 102021000018851 A IT102021000018851 A IT 102021000018851A IT 202100018851 A IT202100018851 A IT 202100018851A IT 202100018851 A1 IT202100018851 A1 IT 202100018851A1
Authority
IT
Italy
Prior art keywords
document
digital document
end user
user
fact
Prior art date
Application number
IT102021000018851A
Other languages
Italian (it)
Inventor
Salvatore Saeli
Francesco Giuseppe Di
Original Assignee
E Sier S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E Sier S R L filed Critical E Sier S R L
Priority to IT102021000018851A priority Critical patent/IT202100018851A1/en
Publication of IT202100018851A1 publication Critical patent/IT202100018851A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Description

Domanda di brevetto per invenzione avente per titolo ?sistema di protezione per la gestione e il monitoraggio di documenti digitali? Patent application for an invention entitled ?Protection system for managing and monitoring digital documents?

DESCRIZIONE DESCRIPTION

Forma oggetto della presente domanda di brevetto un processo di gestione e monitoraggio in modalit? protetta di documenti in formato digitale. The subject of this patent application is a management and monitoring process in protected documents in digital format.

In particolare, forma oggetto della presente domanda di brevetto un processo di gestione e monitoraggio in modalit? protetta atto a garantire un controllo accurato delle informazioni contenute di detti documenti. In particular, the subject of this patent application is a management and monitoring process in protected to ensure accurate control of the information contained in these documents.

CAMPO DI APPLICAZIONE FIELD OF APPLICATION

Il trovato oggetto della presente domanda di brevetto trova applicazione nel settore della gestione delle informazioni in particolare delle informazioni contenute in documenti in formato digitale. The invention object of the present patent application finds application in the sector of information management, in particular of the information contained in documents in digital format.

In particolare, il trovato oggetto della presente domanda di brevetto trova applicazione in tutta la serie di contesti in cui si renda necessaria la protezione di informazioni contenute in un documento in formato digitale e trasferite per mezzo di documenti digitali distribuiti, indipendentemente da infrastrutture realizzate ad hoc. In particular, the invention object of the present patent application finds application in the whole series of contexts in which it is necessary to protect information contained in a document in digital format and transferred by means of distributed digital documents, independently of infrastructures created ad hoc .

L?ambito privilegiato di applicazione del processo oggetto della presente domanda di brevetto pu? considerarsi il mondo d?impresa, con riferimento particolare a quelle attivit? legate intrinsecamente alla capacit? aziendale di mantenere riservate le informazioni, sia che esse facciano riferimento a procedimenti industriali interni - a titolo esemplificativo ma non limitativo aziende nel settore ingegneristico - sia che vadano ad integrare una collaborazione lavorativa con terzi ? a titolo esemplificativo ma non limitativo societ? di consulenza ed erogatori di servizi - siano quindi riferibili all?attivit? produttiva altrui. The privileged field of application of the process object of this patent application can consider the business world, with particular reference to those activities? intrinsically linked to the ability company to keep the information confidential, whether it refers to internal industrial processes - by way of example but not limited to companies in the engineering sector - or whether it integrates a working collaboration with third parties? by way of example but not limitation company? consultants and service providers - are therefore referable to? productive of others.

E? noto infatti quanto la perdita di informazioni riservate rappresenti un rischio economico elevato all?interno di molteplici attivit? aziendali. Il cosiddetto ?data leak? pu? essere imputato, nel caso di documenti digitali, alla mancanza di diligenza nel processo di condivisione ma pu? altres? riferirsi al fatto volontario di un soggetto mosso dal desiderio di danneggiare l?attivit? aziendale. Non in ultimo il rischio pu? essere attribuito ad una attivit? di infiltrazione illegittima che ponga soggetti non autorizzati in contatto con documenti non protetti contenenti informazioni non destinate alla diffusione (man in the middle). AND? in fact, is it known how much the loss of confidential information represents a high economic risk within multiple activities? corporate. The so-called ?data leak? can? be attributed, in the case of digital documents, to the lack of diligence in the sharing process but can it? otherwise? refer to the voluntary fact of a subject moved by the desire to damage the? activity? corporate. Last but not least, the risk can be attributed to an activity? of illegitimate infiltration that puts unauthorized subjects in contact with unprotected documents containing information not intended for dissemination (man in the middle).

Sebbene ci si sia concentrati sulle realt? d?impresa, l?innovazione potr? vedere campi di applicazione anche in contesti individuali, lavorativi e non, laddove le informazioni siano private e tuttavia necessitino di essere distribuite all?interno di una cerchia limitata di soggetti. Although we have focused on the realities? of? enterprise, the? innovation will be able? see fields of application also in individual contexts, working and otherwise, where the information is private and yet needs to be distributed within a limited circle of subjects.

In particolare il processo oggetto della presente domanda di brevetto si rivolge ad un portafoglio clienti ampio che spazia dal libero professionista al mondo corporate, fino ad arrivare al comparto pubblico. In particular, the process covered by this patent application is aimed at a broad customer portfolio ranging from freelancers to the corporate world, up to the public sector.

A titolo puramente esemplificativo e non esaustivo si riportano di seguito alcuni esempi di applicazione del processo oggetto della presente domanda di brevetto nei settori sopra menzionati: By way of example only and not exhaustively, the following are some examples of application of the process object of this patent application in the sectors mentioned above:

- ambito corporate: scambio di documenti digitali aventi ad oggetto informazioni aziendali, quali progetti ad alto contenuto innovativo (es. procedimenti industriali), dati personali o report contenenti informazioni privilegiate. In particolare pu? essere suggerita come best practice per documenti coperti da NDA o inseriti in MOG 231, nonch? documentazione inserita in pratiche di Patent Box. - corporate environment: exchange of digital documents concerning corporate information, such as highly innovative projects (e.g. industrial processes), personal data or reports containing privileged information. In particular can? be suggested as a best practice for documents covered by NDA or inserted in MOG 231, as well as? documentation included in Patent Box files.

- liberi professionisti/consulenti: scambio di documenti digitali aventi ad oggetto operazioni M&A, indagini, progetti brevettuali, contenziosi particolari ecc.; - freelancers/consultants: exchange of digital documents concerning M&A operations, investigations, patent projects, special disputes, etc.;

- ambito pubblico: scambio di documenti digitali aventi ad oggetto informazioni riservate, come cartelle cliniche nell?ambito sanitario, indagini nell?ambito della difesa/polizia/intelligence, dati personali ed elaborati ad alto contenuto innovativo gestiti dagli istituti universitari ecc. - public sector: exchange of digital documents concerning confidential information, such as medical records in the health sector, investigations in the defense/police/intelligence sector, personal data and processed with highly innovative content managed by university institutes, etc.

STATO DELL?ARTE STATE OF ART

Allo stato dell?arte ? nota una serie di soluzioni tra loro differenti atte a raggiungere l?obiettivo della protezione delle informazioni contenute nei documenti digitali. State of the art ? notes a series of different solutions aimed at achieving the objective of protecting the information contained in digital documents.

Le soluzioni attualmente note possono essere identificate in due macro-categorie di seguito descritte. - Software di Digital Rights Management ovvero realizzazione opportuni sistemi di gestione che richiedono all?utente l?installazione sui ciascun dispositivo di un software aggiuntivo ovvero un software specifico per la visualizzazione nonch? per la gestione dei permessi su un particolare documento. Nei sistemi DRM tradizionali cos? citati, i documenti vengono trattati tramite processo crittografico nonch? mediante l?alterazione del documento finale rispetto al suo stato originario. Pertanto, alla fine del processo il documento non ? pi? fruibile mediante il software con cui ? stato creato in quanto oltre ad essere trattato mediante crittografia - e il che quindi richiede un chiave crittografica per rendere il documento intellegibile - viene associato ad un profilo utente che ne definisce i permessi di accesso (e.g. numero di letture possibili, data di fine validit? del documento, autorizzazione alla stampa, dispositivi autorizzati all?uso del documento). Inoltre, rispetto a quanto detto occorre anche modificare l?estensione del documento di cui ne consegue l?installazione di un applicativo specifico per la visualizzazione. Tale applicativo ? in grado di rendere fruibile il documento tramite l?inserimento di una chiave di licenza ? derivante dal processo crittografico - e di gestire attivamente i permessi sul documento. Currently known solutions can be identified in two macro-categories described below. - Digital Rights Management software or creation of appropriate management systems that require the user to install additional software on each device or specific software for viewing as well as rights? for managing permissions on a particular document. In traditional DRM systems so? mentioned, the documents are treated through a cryptographic process as well as? through the alteration of the final document with respect to its original state. Therefore, at the end of the process the document is not? more usable through the software with which ? was created because in addition to being processed by encryption - and which therefore requires a cryptographic key to make the document intelligible - it is associated with a user profile which defines the access permissions (e.g. number of possible readings, date of end of validity? of the document, authorization to print, devices authorized to use the document). Furthermore, with respect to what has been said, it is also necessary to modify the extension of the document, which results in the installation of a specific application for viewing. This application? able to make the document usable by inserting a license key? deriving from the cryptographic process - and to actively manage the permissions on the document.

Il principale svantaggio dei sistemi succitati consta nel fatto che l?utente finale debba installare sul proprio terminale un applicativo specifico, richiedendo uno sforzo tecnologico non sempre gradito dal fruitore dell?informazione digital. The main disadvantage of the aforementioned systems is that the end user must install a specific application on his terminal, requiring a technological effort that is not always appreciated by the user of digital information.

- Sistemi cloud-based, ovvero sistemi di gestione che non richiedono l?installazione su ciascun dispositivo e che sono resi disponibili in cloud. - Cloud-based systems, i.e. management systems that do not require installation on each device and which are made available in the cloud.

Il principale svantaggio dei sistemi succitati consta nel fatto che per la loro fruizione di renda necessaria una connessione di rete che permetta, attraverso un server remoto, il controllo e la gestione dei permessi sul documento da proteggere, limitandone significativamente l?utilizzo nel caso di assenza di connessione. The main disadvantage of the above systems is that for their use a network connection is required which allows, through a remote server, the control and management of the permissions on the document to be protected, significantly limiting its use in case of absence of connection.

Ulteriori svantaggi delle soluzioni ad oggi note constano nel fatto che i sistemi ad oggi noti manchino di implementazioni di funzione quali, a titolo esemplificativo, le tramite tecnologie di antitampering, inteso come sistema di autodistruzione del contenuto che si attiva nel momento in cui avviene un tentativo di reverse engineering, o l?integrazione con tecnologie di Watermark forense con valenza probatoria, ovvero una filigrana digitale che identifica univocamente il documento con il suo destinatario. Da notare che l?attivazione dell?antitampering non va a distruggere il watermark, che rimane quindi a riprova dell?esistenza del documento e dello scambio. Further disadvantages of the solutions known to date consist in the fact that the systems known to date lack functional implementations such as, for example, anti-tampering technologies, understood as a self-destruction system of the content which is activated when an attempt is made reverse engineering, or integration with forensic watermark technologies with probative value, i.e. a digital watermark that uniquely identifies the document with its recipient. It should be noted that the activation of the anti-tampering does not destroy the watermark, which therefore remains proof of the existence of the document and of the exchange.

Scopo del trovato oggetto della presente domanda di brevetto ? pertanto quello di risolvere gli svantaggi dello stato dell?arte succitati, in particolare realizzando un processo di gestione e monitoraggio in modalit? protetta di documenti digitali, detto processo essendo tale da non richiedere richieda l?installazione di software dedicato sul proprio dispositivo e di cui ? possibile usufruire anche in condizioni di assenza di connessione alla rete. Purpose of the invention object of the present patent application? therefore that of solving the aforementioned disadvantages of the state of the art, in particular by implementing a management and monitoring process in protected digital documents, this process being such as not to require the installation of dedicated software on your device and of which? can also be used in conditions of absence of connection to the network.

Ulteriore scopo del trovato oggetto della presente domanda di brevetto ? quello di realizzare un processo di gestione e monitoraggio in modalit? protetta che integri le funzioni di Antitampering e Watermak forense con valenza probatoria. Another purpose of the invention object of the present patent application? to create a process of management and monitoring in modality? protected that integrates the functions of Antitampering and forensic Watermak with probative value.

In particolare, il processo di gestione e monitoraggio in modalit? protetta oggetto della presente domanda di brevetto consente che il documento digitale generali risulti dotato di tecnologie tali da renderlo protetto e, nel caso, autodistruggersi senza l?ausilio di infrastrutture esterne quali software installati nel dispositivo in cui il documento viene gestito o servizi forniti dalla rete web. In particular, the management and monitoring process in modality? protected object of this patent application allows the general digital document to be equipped with technologies such as to make it protected and, if necessary, self-destruct without the aid of external infrastructures such as software installed in the device in which the document is managed or services provided by the network web.

Secondo il trovato oggetto della presente domanda di brevetto, un soggetto autore-distributore genera un documento per mezzo di un generico dispositivo hardware e sul documento generato vengono trasferiti i diritti per l?utilizzo del documento stesso. According to the invention object of the present patent application, an author-distributor generates a document by means of a generic hardware device and the rights for using the document itself are transferred to the generated document.

In particolare, il trasferimento dei diritti per l?utilizzo del documento, vengono trasferiti per mezzo di un software on premises ovvero, un software installato direttamente sul computer che si occupa di processare i documenti al fine di proteggerli. In particular, the transfer of the rights for the use of the document are transferred by means of on-premises software, i.e. software installed directly on the computer which processes the documents in order to protect them.

Una volta trasferiti i diritti di utilizzo sul documento realizzato, questo pu? essere distribuito e condiviso con i soggetti scelti dall?autore-distributore, in quanto solo gli stessi potranno accedere al contenuto secondo i permessi stabiliti a prior. Once the usage rights have been transferred to the created document, this can be distributed and shared with the subjects chosen by the author-distributor, as only the same will be able to access the content according to the permissions established in advance.

In particolare, i destinatari del documento sono in grado di fruire del documento nel limite prestabilito dai diritti assegnati allo specifico individuo o dispositivo, senza l?installazione di alcun applicativo e senza bisogno di essere collegati alla ret. In particular, the recipients of the document are able to use the document within the limit established by the rights assigned to the specific individual or device, without installing any application and without needing to be connected to the network.

Secondo il trovato oggetto della presente domanda di brevetto, il documento generato conterr? i metadati necessari per la gestione dei permessi di un particolare utente a cui saranno assegnati i relativi permessi e che sar? l?unico autorizzato all?accesso al documento generato. According to the invention object of this patent application, the generated document will contain the metadata necessary for the management of the permissions of a particular user who will be assigned the relative permissions and who will be? the only one authorized to access the generated document.

Inoltre , il documento cos? processato ? in grado di raccogliere dei dati riguardanti la parte ricevente -che sia essa quella autorizzata o non autorizzata all?apertura del documento - attraverso un sistema denominato appunto ?info gathering?. I dati raccolti sono: computername, username, domain, manufacturer motherboard/notebook, model motherboard/notebook, IP address v4, IP address v6, MAC address. Questi dati vengono inviati al Web Server dell?autore del documento e da li raccolti in un data base sempre di sua pertinenza. Secondo il trovato oggetto della presente domanda di brevetto, la riservatezza del documento digitale generato viene quindi implementata tramite la trasformazione materiale del documento stesso, che tuttavia manterr? immutata l?estensione e quindi leggibile dai sistemi gi? in possesso dell?utente finale. Inoltre, la gestione dei diritti di fruizione secondo il processo oggetto della presente domanda di brevetto non sar? poi subordinata alla presenza o meno di una connessione di rete in quanto il documento risulter? gestibile in maniera indipendente dalla connessione alla rete web ed esclusivamente sulla base delle assegnazioni determinate dall?autore-distributore al momento della trasformazione del documento. Furthermore, the document cos? processed ? able to collect data concerning the receiving party - whether it is the one authorized or not authorized to open the document - through a system called ?info gathering?. The collected data are: computername, username, domain, manufacturer motherboard/notebook, model motherboard/notebook, IP address v4, IP address v6, MAC address. These data are sent to the Web Server of the author of the document and collected from them in a database always pertaining to him. According to the invention object of the present patent application, the confidentiality of the generated digital document is therefore implemented through the material transformation of the document itself, which however will keep unchanged? extension and therefore readable by the systems already? owned by the end user. Furthermore, the management of usage rights according to the process covered by this patent application will not be then subject to the presence or absence of a network connection as the document will result? manageable independently from the connection to the web and exclusively on the basis of the assignments determined by the author-distributor at the time of transformation of the document.

Il processo di gestione e monitoraggio in modalit? protetta oggetto della presente domanda di brevetto comprende pertanto le seguenti fasi: The process of management and monitoring in modality? protected object of this patent application therefore includes the following phases:

- Generazione di una filigrana digitale forense e di dati di gestione dei diritti (DRM metadati) relativi a un documento digitale; - Generation of a forensic digital watermark and rights management data (DRM metadata) related to a digital document;

- Incorporamento della filigrana generata e dei metadati DRM, insieme ad un?applicazione software specifica nel documento digitale originario; - Embedding of the generated watermark and DRM metadata, together with a specific software application in the original digital document;

- Implementazione di un sistema che gestisca, tramite l'esecuzione di uno specifico software a Run Time, ovvero tramite un processo di esecuzione delle istruzioni una per una durante la fase di esecuzione del Reader del documento (quando il documento viene aperto), i diritti digitali secondo uno specifico livello di classificazione; - Implementation of a system that manages rights digital according to a specific classification level;

- Implementazione di un Web Service che pu? ricevere dal documento in questione, in fase di visualizzazione (quando il documento viene aperto), alcuni metadati ad uso statistico; inoltre secondo alcune abilitazioni specifici di natura tecnologica e giuridica, tali feedback potrebbero consentire il tracciamento del documento potenziato; - Implementation of a Web Service that can? receive from the document in question, during viewing (when the document is opened), some metadata for statistical use; moreover, according to some specific qualifications of a technological and legal nature, these feedbacks could allow the tracking of the enhanced document;

- Implementazione di un database per l'archiviazione di metadati riguardanti l?utilizzo di documenti digitali potenziati, delle filigrane digitali e dei permessi e diritti associati ad essi. - Implementation of a database for storing metadata regarding the use of enhanced digital documents, digital watermarks and the permissions and rights associated with them.

Si pu? quindi affermare che le tecnologie utilizzate dal processo oggetto della presente domanda di brevetto -Watermark e DRM - siano gi? note e diffuse sul mercato. Tuttavia secondo il trovato oggetto della presente domanda di brevetto: Can you? therefore to affirm that the technologies used by the process object of the present patent application - Watermark and DRM - are already? known and popular on the market. However according to the invention object of the present patent application:

- Il Watermark utilizzato ? stato sviluppato ed implementato con caratteristiche particolari, infatti permette di identificare il documento in questione in maniera univoca, ne garantisce l?integrit? e la non ripudiabilit? dello stesso, anche a livello probatorio; pertanto la componente Watermark pu? essere identificata da questo momento in poi come Watermark Forense e il documento pu? essere utilizzabile ad uso probatorio; - The Watermark used? been developed and implemented with particular characteristics, in fact it allows to identify the document in question in an unambiguous way, guarantees its integrity? and the non-repudiation? of the same, also at probative level; therefore the Watermark component pu? be identified from now on as a Forensic Watermark and the document can? be usable for evidentiary purposes;

- Secondo il processo oggetto della presente domanda di brevetto ? possibile mantenere traccia delle visualizzazioni del documento e dei dati ad esse associati; - According to the process object of this patent application? You can keep track of document views and the data associated with them;

- Gestione del Watermark Forense e del DRM direttamente integrata nell?oggetto stesso, con un approccio Information Centric, (ovvero focalizzato e centrato all?informazione stessa, piuttosto che ai dispositivi in cui risiede l?informazione) garantendo la sicurezza dell?oggetto in maniera intrinseca; - Management of the Forensic Watermark and DRM directly integrated into the object itself, with an Information Centric approach (i.e. focused and centered on the information itself, rather than on the devices in which the information resides) guaranteeing the security of the object in a intrinsic;

- Garantisce la gestione dei permessi sui documenti anche in modalit? off-line, ovvero anche senza nessuna connessione internet attiva; - Guarantees the management of permissions on documents even in mode? off-line, i.e. even without any active internet connection;

- Secondo il processo oggetto della presente domanda di brevetto ? possibile implementare un monitoraggio delle operazioni sul documento; - According to the process object of this patent application? possible to implement a monitoring of the operations on the document;

- Il processo oggetto della presente domanda di brevetto consente l?abilitazione della funzione di autodistruzione del contenuto a seguito di un tentativo di manomissione, salvaguardando il contenuto del documento da utenti mai abilitati alla visualizzazione. - The process object of this patent application allows the self-destruction function of the content to be enabled following an attempted tampering, safeguarding the content of the document from users who have never been enabled to view it.

BREVE DESCRIZIONE DEI DISEGNI BRIEF DESCRIPTION OF THE DRAWINGS

In Fig 1 ? mostrato il diagramma a blocchi che illustra l?architettura del processo che consente la generazione e l?inserimento all?interno di un documento di una serie di metadati realizzati ad hoc, atti all?attribuzione al documento stesso delle propriet? esposte nella parte descrittiva del presente documento, che consentono la gestione dei diritti e la protezione dei dati in esso contenuti, nonch? il monitoraggio delle operazioni su di esso, e in alcuni casi la tracciabilit? attraverso il Watermark Forense. In Fig 1 ? shown the block diagram that illustrates the architecture of the process that allows the generation and insertion within a document of a series of metadata created ad hoc, suitable for the attribution to the document itself of the properties set out in the descriptive part of this document, which allow the management of rights and the protection of the data contained therein, as well as the monitoring of the operations on it, and in some cases the traceability? through Forensic Watermark.

In Fig 2 ? mostrato un esempio di interazione tra, tre diversi documenti aperti ognuno da un diverso dispositivo, e il sistema realizzato. In Fig 2 ? shown an example of interaction between, three different documents each opened from a different device, and the implemented system.

In Fig 3 ? mostrato il diagramma a blocchi che illustra dettagliatamente il modulo software applicativo che esegue la nostra tecnologia contenuta all?interno del documento, una volta aperto dall?utente. In Fig 3 ? shown the block diagram that illustrates in detail the application software module that executes our technology contained within the document, once opened by the user.

In Fig 4 ? mostrato un esempio dei dati raccolti per il monitoraggio delle operazioni sul documento applicato. La Figura 1 descrive un diagramma a blocchi che illustra il processo, oggetto della presente domanda di brevetto, detto processo (100)atto alla generazione di un documento (112) dotato di Watermark Forense e i permessi ? Digital Rights Management RDM necessari per la gestione dei diritti e dei permessi associati al documento stesso. Con riferimento a Fig 1, il processo (100) comprende la prima serie di fasi (101) in cui avviene In Fig 4 ? an example of the data collected for monitoring operations on the applied document is shown. Figure 1 describes a block diagram illustrating the process, subject of the present patent application, said process (100) suitable for generating a document (112) equipped with Forensic Watermark and permissions? Digital Rights Management RDM necessary for the management of rights and permissions associated with the document itself. With reference to Fig 1, the process (100) comprises the first series of phases (101) in which

- la generazione del Watermark Forense (102), - the generation of the Forensic Watermark (102),

- la generazione del profilo utente (103) e - the generation of the user profile (103) e

- l?attribuzione (105)del Watermark Forense e del profilo utente al documento. - the attribution (105) of the Forensic Watermark and of the user profile to the document.

In particolare, nella fase di generazione del Watermark Forense (102) univoco, il watermark forense viene generato in maniera pseudo-casuale attraverso l?utilizzo di tecniche crittografiche note, da associare al documento in modo da identificare in maniera univoca il documento stesso. In particular, in the phase of generating the unique Forensic Watermark (102), the forensic watermark is generated in a pseudo-random way through the use of known cryptographic techniques, to be associated with the document in order to uniquely identify the document itself.

Nella fase di generazione del profilo utente (103) viene quindi creato un profilo contenente i permessi assegnati all?utente per la gestione del documento. In the phase of generation of the user profile (103) a profile is therefore created containing the permissions assigned to the user for managing the document.

I permessi generati in questa seconda fase (103) stabiliscono pertanto le operazioni concesse all?utente finale e l?insieme dei permessi costituisce il profilo utente per uno specifico documento. The permissions generated in this second phase (103) therefore establish the operations granted to the end user and the set of permissions constitutes the user profile for a specific document.

Secondo il trovato oggetto della presente domanda di brevetto, le fasi di generazione del Watermark e dei permessi, utilizzano delle funzioni crittografiche che verranno memorizzate insieme a tutti i metadati, in un database (107) relazionale di tipo SQL. In una prima forma realizzativa preferenziale, ma non vincolante, il database (107)? raggiungibile attraverso la rete locale. In una seconda forma realizzativa preferenziale, ma non vincolante, il database (107)? raggiungibile attraverso la rete Internet. According to the invention object of the present patent application, the phases of generation of the Watermark and of the permits, use cryptographic functions which will be memorized together with all the metadata, in a relational database (107) of the SQL type. In a first preferential but non-binding embodiment, the database (107)? accessible via the local network. In a second preferential but non-binding embodiment, the database (107)? accessible via the Internet.

Indipendentemente dalle forme realizzative preferenziali succitate, il database (107) pu? contenere anche le informazioni aggiuntive relative all?utente finale che apre il documento (112), quali a titolo esemplificativo ma non limitativo informazioni riguardanti il device in uso e il suo indirizzo IP. Regardless of the preferred embodiments mentioned above, the database (107) can? also contain additional information relating to the end user who opens the document (112), such as, by way of example but not limited to, information relating to the device in use and its IP address.

Nella fase di attribuzione (105) del Watermark Forense e del profilo utente al documento (112) si concretizza il trasferimento dei metadati relativi al Watermark e ai permessi al documento (112)in formato digitale. In the attribution phase (105) of the Forensic Watermark and of the user profile to the document (112), the transfer of the metadata relating to the Watermark and the permissions to the document (112) in digital format takes place.

In particolare, in questa fase si concretizza anche il trasferimento al documento di programma applicativo (113) che verr? inoculato all?interno del documento (112), In particolare, Il software applicativo (113) contiene tutte le informazioni necessarie all?esecuzione a run time del codice precedentemente trasferito al documento (112) unitamente ai metadati di sicurezza contenenti il Watermark Forense assegnate al profilo utente. In particular, in this phase the transfer to the application program document (113) which will come inoculated within the document (112), In particular, the application software (113) contains all the information necessary for the run-time execution of the code previously transferred to the document (112) together with the security metadata containing the Forensic Watermark assigned to the user profile.

Il software applicativo (113) consente pertanto l?esecuzione in automatico una volta trasferito il file (112) al device (111) dell?utente/utilizzatore finale. In Figura 3 viene mostrato il funzionamento del software applicativo (113) integrato all?interno del documento (112) applicato. The application software (113) therefore allows automatic execution once the file (112) has been transferred to the device (111) of the user/end user. Figure 3 shows the operation of the application software (113) integrated within the document (112) applied.

All?apertura del documento (112), il programma applicativo inserito nel documento (113) consente l?accertamento che l?utente (114) abbia i permessi necessari per la visualizzazione e gestione del documento (112). Una volta verificato in maniera positiva l?abilitazione da parte dell?utente (114) e del device (111) utilizzato per l?apertura del documento (112), il contenuto di quest?ultimo pu? essere visualizzato (117) ed abilitato a tutte le operazioni consentite da parte dell?utilizzatore. When the document (112) is opened, the application program inserted in the document (113) allows for the verification that the user (114) has the necessary permissions to view and manage the document (112). Once the enabling by the user (114) and the device (111) used to open the document (112) has been positively verified, the content of the latter can be displayed (117) and enabled for all operations permitted by the user.

In questa fase, avviene l?invio (118) al Web Server (109)delle informazioni aggiuntive descritte di seguito, che verranno memorizzate nel Database (107) per eventuali statistiche e/o operazioni di monitoraggio dell?utilizzo del documento (112) stesso. In this phase, the additional information described below is sent (118) to the Web Server (109), which will be stored in the Database (107) for any statistics and/or monitoring operations on the use of the document (112) itself .

Al termine della visualizzazione del contenuto del documento (112), all?atto della chiusura del documento (112) da parte dell?utente (114), il software applicativo (113) verifica (119)ulteriormente i permessi associati e le abilitazioni alla gestione del documento da parte dell?utente (114) e del device (111) di utilizzo. Alla fine delle verifiche di cui sopra il documento (112) verr? chiuso. At the end of the display of the document content (112), when the document (112) is closed by the user (114), the application software (113) further checks (119) the associated permissions and the management authorizations of the document by the user (114) and the device (111) of use. At the end of the above checks, the document (112) will come closed.

Qualora uno dei controlli di cui sopra non andasse a buon fine, in base alla tipologia di controllo non soddisfatto pu? essere avviata una procedura di autodistruzione del contenuto del documento (112), rendendolo di fatto inaccessibile in maniera definitiva il contenuto sia all?utilizzatore che all?autore stesso. In una modalit? realizzativa preferenziale, l?interazione tra le singole fasi (102,103,105) ? realizzata per mezzo di una interfaccia grafica (104). In particolare, per mezzo dell?interfaccia grafica (104) gestire le fasi di creazione del Watermark (102), la fase di generazione dei permessi (103) e la fase di trasferimento (105) dei metadati al documento (112) cos? come la gestione e la visualizzazione dei dati presenti nel database (107). If one of the above checks fails, depending on the type of unsatisfied check, it can? a procedure of self-destruction of the content of the document can be started (112), effectively making the content inaccessible both to the user and to the author himself. In a mode? preferential realization, the interaction between the single phases (102,103,105) ? implemented by means of a graphical interface (104). In particular, by means of the graphical interface (104) manage the phases of creation of the Watermark (102), the phase of generation of the permits (103) and the phase of transfer (105) of the metadata to the document (112) so? such as managing and displaying data in the database (107).

Mediante un opportuno modulo (106) ? possibile mantenere evidenza delle operazioni effettuate e salvare dette informazioni in un file di log. By means of a suitable form (106) ? It is possible to maintain evidence of the operations carried out and save this information in a log file.

Secondo il trovato oggetto della presente domanda di brevetto, un web server (109) interagisce con il software applicativo (113) presente sul documento (112) una volta che il documento (112) stesso ? stato aperto sul device (111) dell?utilizzatore finale in possesso dei relativi permessi. According to the invention object of the present patent application, a web server (109) interacts with the application software (113) present on the document (112) once the document (112) itself ? been opened on the device (111) of the end user in possession of the relative permissions.

Secondo il trovato oggetto della presente domanda di brevetto, i permessi generati nella fase di generazione profilo utente (103) sono espressi attraverso un linguaggio formale ed interpretabile secondo tecnica nota. According to the invention object of the present patent application, the permissions generated in the user profile generation phase (103) are expressed through a formal language which can be interpreted according to the known technique.

A titolo esemplificativo, ma non limitativo, il linguaggio utilizzato ? il linguaggio di marcatura xml, che costituisce il formato ideale per lo scambio di informazioni tra sistemi, oltre ad essere un linguaggio estensibile e auto-descrittivo, indipendente da infrastrutture (cloud, network) e piattaforme. By way of example, but not limited to, the language used ? the xml markup language, which is the ideal format for exchanging information between systems, as well as being an extensible and self-descriptive language, independent of infrastructures (cloud, network) and platforms.

Indipendentemente dalle caratteristiche specifiche di linguaggio noto utilizzato, secondo il trovato oggetto della presente domanda di brevetto, alla apertura del documento (112) per mezzo dell?applicativo (113) avviene lo scambio di informazioni con il Web Server (109). Regardless of the specific characteristics of the known language used, according to the invention which is the subject of this patent application, when the document (112) is opened by means of the application (113), the information is exchanged with the Web Server (109).

Anche in questo modulo sono state utilizzate tecniche crittografiche. Pertanto la creazione della chiave crittografica ? essenziale per la creazione di un profilo utente. Il profilo utente sar? associato ai permessi relativi ad uno specifico file: in particolare l?impostazione di un profilo utente permetter? l?assegnazione di privilegi e limitazioni all?utente finale. Questi saranno applicati esclusivamente al possessore della chiave crittografica, che viene presentata all?utente finale come chiave di licenza di accesso al documento. Cryptographic techniques were also used in this module. Therefore the creation of the cryptographic key ? essential for creating a user profile. The user profile will be associated with the permissions relating to a specific file: in particular, the setting of a user profile will allow? the assignment of privileges and limitations to the end user. These will be applied exclusively to the owner of the cryptographic key, which is presented to the end user as a license key to access the document.

Secondo il trovato oggetto della presente domanda di brevetto, le propriet? e le caratteristiche di sicurezza ? trasferite nella fase di applicazione del watermark e profilo utente (105) ? risultano univoche e relative esclusivamente al documento (112) e potranno essere gestite esclusivamente dall?utilizzatore finale in possesso dei relativi permessi. According to the invention which is the subject of this patent application, the properties What about the security features? transferred in the phase of applying the watermark and user profile (105) ? they are unambiguous and related exclusively to the document (112) and can only be managed by the end user in possession of the relative permits.

In particolare, la gestione dei permessi riguarda la possibilit? o meno di alcune operazioni relative al documento tra cui, a titolo esemplificativo ma non limitativo, la copia dei contenuti, la modifica dei contenuti, il salvataggio in formati differenti, la stampa, i dispositivi su cui il documento viene visualizzato o gli indirizzi IP dei dispositivi su cui il documento viene visualizzato. In particular, the management of the permits regards the possibility? certain document-related operations including, but not limited to, copying content, modifying content, saving in different formats, printing, the devices on which the document is viewed, or the IP addresses of the devices on which the document is viewed.

Inoltre, nella fase di generazione del profilo utente (103) sar? possibile determinare i parametri dei contenuti del documento tra cui, a titolo esemplificativo ma non limitativo, la validit? del documento, un numero massimo di visualizzazioni permesso, un numero massimo di stampe permesse, l?apertura del documento per mezzo di device abilitati, la apertura del documento da device dotati di indirizzi IP abilitati, l?apertura entro una predeterminata data. Furthermore, in the user profile generation phase (103) it will be? Is it possible to determine the parameters of the document contents including, but not limited to, the validity? of the document, a maximum number of views allowed, a maximum number of prints allowed, the opening of the document by means of enabled devices, the opening of the document from devices with enabled IP addresses, the opening within a predetermined date.

Se uno qualsiasi dei permessi di cui sopra non viene soddisfatto, potrebbe essere prevista una procedura di autodistruzione del contenuto, che di fatto lo renderebbe inaccessibile a chiunque. If any of the above permissions are not satisfied, a self-destruction procedure of the content could be foreseen, which would effectively make it inaccessible to anyone.

Con riferimento a Fig 2, mediante il processo (101) oggetto della presente domanda di brevetto ? possibile la generazione del Watermark Forense (102), la generazione del profilo utente (103), l?attribuzione del Watermark Forense e del profilo utente (105) e il software applicativo (113) a una serie di documenti (112A, 112B, 112N) detta serie di documenti (112A, 112B, 112N) essendo aperti ciascuno su un differente device (111A,111B,111N) di una serie di utilizzatori finali (114A, 114B, 114N). With reference to Fig 2, by means of the process (101) object of the present patent application ? possible the generation of the Forensic Watermark (102), the generation of the user profile (103), the attribution of the Forensic Watermark and the user profile (105) and the application software (113) to a series of documents (112A, 112B, 112N ) said series of documents (112A, 112B, 112N) each being opened on a different device (111A, 111B, 111N) of a series of end users (114A, 114B, 114N).

Per mezzo di tecnologie e protocolli di comunicazioni del tipo noti, ovvero per mezzo di qualsiasi tipologia di connessione abilitata dal device (111A,111B,111N) dell?utilizzatore finale (114A, 114B, 114N) ? possibile l?interazione tra il documento (112A, 112B, 112N) e il web server (109). By means of known technologies and communication protocols, or by means of any type of connection enabled by the device (111A,111B,111N) of the end user (114A, 114B, 114N) ? interaction between the document (112A, 112B, 112N) and the web server (109) is possible.

In Figura 4 viene descritto l?invio e la raccolta di informazioni relativi all?utente (114), al documento (112) e al device (111) utilizzato per l?apertura del documento stesso. Nello specifico, dopo l?apertura del documento (112A) e la successiva autenticazione in maniera corretta da parte dell?utente (114A), secondo il trovato oggetto della presente domanda di brevetto il documento (112A)viene aperto in modalit? protetta, avendo settati tutti i parametri di protezione contenenti nell?xml rappresentativo dei permessi digitali. Figure 4 describes the sending and collection of information relating to the user (114), the document (112) and the device (111) used to open the document itself. Specifically, after the opening of the document (112A) and the subsequent authentication in a correct manner by the user (114A), according to the invention object of the present patent application, the document (112A) is opened in the protected, having set all the protection parameters contained in the xml representing the digital permissions.

A questo punto il software applicativo (113A), in esecuzione all?interno del documento(112A) consente l?invio invia al Web Server (109) delle informazioni aggiuntive sull?utente (114A) e sul device (111A) utilizzato per l?apertura del documento (112A). At this point the application software (113A), running inside the document (112A) allows sending to the Web Server (109) additional information on the user (114A) and on the device (111A) used for the? opening of the document (112A).

Il Web Server (109)riceve quindi le informazioni e provvede alla loro gestione e memorizzazione nel Database (107) secondo tecnica nota, compresa la visualizzazione attraverso l?interfaccia grafica (104). The Web Server (109) then receives the information and manages and memorizes it in the Database (107) according to the known technique, including visualization through the graphical interface (104).

Claims (8)

RIVENDICAZIONI 1) Processo di gestione e monitoraggio di documenti digitali in modalit? protetta atto alla generazione di almeno uno documento digitale (112)dotato di watermark forense e relativi permessi DRM necessari per la gestione dei diritti e dei permessi associati al documento (112), detto processo (100) caratterizzato dal fatto di comprendere le operazioni di:1) Process of management and monitoring of digital documents in modality? protected capable of generating at least one digital document (112) equipped with a forensic watermark and related DRM permissions necessary for the management of the rights and permissions associated with the document (112), said process (100) characterized by the fact that it includes the operations of: - generazione di un watermark forense (102),- generation of a forensic watermark (102), - generazione di un profilo utente (103),- generation of a user profile (103), - attribuzione (105) del watermark forense e del profilo utente (103) al documento digitale (112),- attribution (105) of the forensic watermark and user profile (103) to the digital document (112), - trasferimento al documento digitale (112)delle informazioni di una applicazione software (113), -invio del documento digitale (112) al device (111) di un utilizzatore finale (114),- transferring to the digital document (112) the information of a software application (113), - sending the digital document (112) to the device (111) of an end user (114), - verifica delle autorizzazioni dell?utente finale (114) all?apertura del documento digitale (112) per mezzo dell?applicazione software (113).- verification of the end user?s authorizations (114) when opening the digital document (112) by means of the software application (113). 2) Processo come da rivendicazione 1 caratterizzato dal fatto che in caso di verifica positiva delle autorizzazioni all?apertura del documento digitale (112), l?utente finale (114) visualizza il contenuto del documento digitale (112).2) Process according to claim 1 characterized by the fact that in case of positive verification of the authorizations to open the digital document (112), the final user (114) displays the content of the digital document (112). 3) Processo come da rivendicazione 1 caratterizzato dal fatto che in caso di verifica negativa delle autorizzazioni all?apertura del documento digitale (112), il documento digitale (112) viene distrutto e reso inaccessibile per mezzo dell?applicazione software (113).3) Process according to claim 1 characterized by the fact that in case of negative verification of the authorizations to open the digital document (112), the digital document (112) is destroyed and made inaccessible by means of the software application (113). 4) Processo come da rivendicazioni 1,2 caratterizzato dal fatto che la verifica positiva delle autorizzazioni all?apertura del documento digitale (112) da parte dell?utente finale (114)abilita l?utente finale (114) alle operazioni consentite e generale nella generazione del profilo utente (103).4) Process according to claims 1,2 characterized by the fact that the positive verification of the authorizations to open the digital document (112) by the end user (114) enables the end user (114) to carry out the permitted operations and in general user profile generation (103). 5) Processo come da rivendicazioni 1,2,4 caratterizzato dal fatto che all?atto della chiusura del documento (112) da parte dell?utente (114), avviene una ulteriore verifica (119) dei permessi e delle abilitazioni alla gestione del documento (112) per mezzo del software applicativo (113).5) Process as per claims 1,2,4 characterized by the fact that when the document (112) is closed by the user (114), a further check (119) of the permissions and authorizations for managing the document takes place (112) by means of the application software (113). 6) Processo come da rivendicazioni 1,2,4,5 caratterizzato dal fatto che le informazioni relative al device (111) dell?utilizzatore finale (114), le informazioni relative all?utilizzatore finale (114) e ai relativi permessi e abilitazioni vengono trasferiti a un web server (109) per mezzo del software applicativo (113).6) Process according to claims 1,2,4,5 characterized by the fact that the information relating to the device (111) of the end user (114), the information relating to the end user (114) and the relative permits and qualifications are transferred to a web server (109) by means of the application software (113). 7) Processo come da rivendicazioni 1,2,4,5,6 caratterizzato dal fatto che le informazioni relative all?utilizzatore finale (114) e ai relativi permessi e abilitazioni vengono trasferite da un web server (109) a un database (107).7) Process according to claims 1,2,4,5,6 characterized by the fact that the information relating to the end user (114) and the relative permits and qualifications are transferred from a web server (109) to a database (107) . 8) Processo come da rivendicazioni precedenti caratterizzato dal fatto che la generazione di un watermark forense (102), la generazione di un profilo utente (103), l?attribuzione (105) del watermark forense e del profilo utente (103) al documento digitale (112), il trasferimento al documento digitale (112)delle informazioni di una applicazione software (113), l?invio del documento digitale (112) al device (111) di un utilizzatore finale (114), l?esito della la verifica delle autorizzazioni dell?utente finale (114) all?apertura del documento digitale (112) per mezzo dell?applicazione software (113) e la gestione del database (107) avviene per mezzo di una interfaccia grafica (104). 8) Process according to the previous claims characterized by the fact that the generation of a forensic watermark (102), the generation of a user profile (103), the attribution (105) of the forensic watermark and the user profile (103) to the digital document (112), the transfer to the digital document (112) of the information of a software application (113), the sending of the digital document (112) to the device (111) of an end user (114), the outcome of the verification of the end user?s authorizations (114) when opening the digital document (112) by means of the software application (113) and the management of the database (107) takes place by means of a graphical interface (104).
IT102021000018851A 2021-07-16 2021-07-16 Process of managing and monitoring digital documents in secure mode IT202100018851A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102021000018851A IT202100018851A1 (en) 2021-07-16 2021-07-16 Process of managing and monitoring digital documents in secure mode

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000018851A IT202100018851A1 (en) 2021-07-16 2021-07-16 Process of managing and monitoring digital documents in secure mode

Publications (1)

Publication Number Publication Date
IT202100018851A1 true IT202100018851A1 (en) 2023-01-16

Family

ID=78463594

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000018851A IT202100018851A1 (en) 2021-07-16 2021-07-16 Process of managing and monitoring digital documents in secure mode

Country Status (1)

Country Link
IT (1) IT202100018851A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194485A1 (en) * 1998-10-23 2002-12-19 Contentguard Holdings, Inc. Self-protecting documents
US20090119379A1 (en) * 2007-11-05 2009-05-07 Sony Electronics Inc. Rendering of multi-media content to near bit accuracy by contractual obligation
US20170024580A1 (en) * 2014-04-10 2017-01-26 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194485A1 (en) * 1998-10-23 2002-12-19 Contentguard Holdings, Inc. Self-protecting documents
US20090119379A1 (en) * 2007-11-05 2009-05-07 Sony Electronics Inc. Rendering of multi-media content to near bit accuracy by contractual obligation
US20170024580A1 (en) * 2014-04-10 2017-01-26 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Document tracking control", 13 April 2021 (2021-04-13), pages 1 - 16, XP055905002, Retrieved from the Internet <URL:https://web.archive.org/web/20210413201101/https://www.locklizard.com/document_tracking_control/> [retrieved on 20220324] *
SMITHA SUNDARESWARAN ET AL: "Ensuring Distributed Accountability for Data Sharing in the Cloud", IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 9, no. 4, 1 July 2012 (2012-07-01), pages 556 - 568, XP011444083, ISSN: 1545-5971, DOI: 10.1109/TDSC.2012.26 *

Similar Documents

Publication Publication Date Title
TWI778953B (en) A method and system for securing computer software using a distributed hash table and a blockchain
JP6943356B2 (en) Blockchain-based document management method using UTXO-based protocol and document management server using this {METHOD FOR MANAGING DOCUMENT ON BASIS OF BLOCKCHAIN BY USING UTXO-BASED PROTOCOL, AND DOCUMENT MANAGEN
US10348700B2 (en) Verifiable trust for data through wrapper composition
Trèek An integral framework for information systems security management
Hu et al. Guide to attribute based access control (abac) definition and considerations (draft)
Bhargavan et al. An advisor for web services security policies
US8869299B2 (en) Method and system for generating trusted security labels for electronic documents
WO2006115491A1 (en) Process of encryption and operational control of tagged data elements
CA3181478A1 (en) Method, apparatus, and computer-readable medium for confederated rights and hierarchical key management
Aldeco-Pérez et al. Securing provenance-based audits
Hu et al. Attribute considerations for access control systems
IT202100018851A1 (en) Process of managing and monitoring digital documents in secure mode
Faragallah et al. Multilevel security for relational databases
Pohlmann et al. Rights management technologies: A good choice for securing electronic health records?
Verma et al. Applications of Data Security and Blockchain in Smart City Identity Management
Halpin All that is solid melts into air: Towards decentralized cryptographic access control
Simpson et al. Digital Key Management for Access Control of Electronic Records.
Alam et al. A model-driven framework for trusted computing based systems
Ioannidis et al. Securing the Flow: Security and Privacy Tools for Flow-based Programming
Lu et al. Secure and Real Time Traceable Data Sharing in Cloud-Assisted IoT
Kim et al. Application of model checking to axml system’s security: A case study
Sakhamuri et al. An Invasion Detection System in the Cloud That Use Secure Hashing Techniques
Gluch et al. AADL Security Annex [Draft]
De Decker et al. Advanced Applications for e-ID Cards in Flanders
Walsh Authorization and trust in software systems