JP2009519511A5 - - Google Patents

Download PDF

Info

Publication number
JP2009519511A5
JP2009519511A5 JP2008543635A JP2008543635A JP2009519511A5 JP 2009519511 A5 JP2009519511 A5 JP 2009519511A5 JP 2008543635 A JP2008543635 A JP 2008543635A JP 2008543635 A JP2008543635 A JP 2008543635A JP 2009519511 A5 JP2009519511 A5 JP 2009519511A5
Authority
JP
Japan
Prior art keywords
document
role
unstructured data
based system
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008543635A
Other languages
English (en)
Other versions
JP2009519511A (ja
Filing date
Publication date
Priority claimed from CNB2005101266836A external-priority patent/CN100547590C/zh
Priority claimed from CN2005101310716A external-priority patent/CN1979511B/zh
Application filed filed Critical
Priority claimed from PCT/CN2006/003294 external-priority patent/WO2007065354A1/zh
Publication of JP2009519511A publication Critical patent/JP2009519511A/ja
Publication of JP2009519511A5 publication Critical patent/JP2009519511A5/ja
Pending legal-status Critical Current

Links

Claims (47)

  1. セキュリティ管理方法であって、
    アプリケーションが、所定の指令を文書ベースシステムへ送信することにより、非構造化データへの操作を開始する過程と、
    文書ベースシステムが、前記アプリケーションから送信された所定の指令を受信し、前記所定の指令により指示された前記非構造化データへの操作が許可されるかどうかを検査し、許可される場合、受信された前記所定の指令に従って、前記非構造化データへの操作を実行する過程と、を含み、
    ここで、前記所定の指令は、前記非構造化データの記憶形式と関係ない、
    ことを特徴とする方法。
  2. 前記アプリケーションが、前記非構造化データへの操作を開始する前に、少なくとも1つのロールでログインする過程をさらに含み、
    前記文書ベースシステムが、前記所定の指令により指示された前記非構造化データへの操作が許可されるかどうかを検査する過程は、
    前記アプリケーションのログインロールが前記非構造化データへの操作権限を有するかどうかを前記文書ベースシステムが検査する過程を含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションが、ロール作成を指示する所定の指令を文書ベースシステムへ送信する過程と、
    前記文書ベースシステムが、前記所定の指令に従って、前記ロールを作成する過程と、によってロールを作成する、
    ことを特徴とする請求項2に記載の方法。
  4. デフォルトロールが存在し、
    前記非構造化データへの操作を開始する前に、前記アプリケーションがいかなるロールでもログインしない場合、前記文書ベースシステムは、前記デフォルトロールが前記非構造化データへの操作権限を有するかどうかを検査することによって、前記所定の指令により指示された前記非構造化データへの操作が許可されるかどうかを判断する、
    ことを特徴とする請求項2に記載の方法。
  5. 前記アプリケーションが、前記ロールに目標権限を付与することを指示する所定の指令を、文書ベースシステムへ送信する過程と、
    前記文書ベースシステムが、前記所定の指令に従って、前記ロールに目標権限を付与する過程と、によって前記ロールの権限が付与される、
    ことを特徴とする請求項2に記載の方法。
  6. 前記目標権限は、リード、ライト、権限再付与、及び権限解除のうち1つ又は任意の組合せを含むことを特徴とする請求項5に記載の方法。
  7. 前記アプリケーションの全てのログインロールの有する権限の組合せが目標権限のスーパーセットであり且つ権限再付与の権限を含む場合、前記文書ベースシステムは、前記ロールに目標権限を付与することを特徴とする請求項6に記載の方法。
  8. 前記アプリケーションが、前記ロールの目標権限の解除を指示する所定の指令を、文書ベースシステムへ送信する過程と、
    前記文書ベースシステムが、前記所定の指令に従って、前記ロールの目標権限を解除する過程と、
    をさらに含むことを特徴とする請求項5に記載の方法。
  9. 前記文書ベースシステムが前記ロールの目標権限を解除する過程は、
    前記アプリケーションのログインロールから検索して、権限解除の権限を有することを決定する過程と、
    前記ロールの権限から前記目標権限を削除する過程と、
    を含むことを特徴とする請求項8に記載の方法。
  10. 前記ロールは前記非構造化データに基づいたものであることを特徴とする請求項2〜9のいずれか1項に記載の方法。
  11. 前記ロールの前記目標権限は、前記非構造化データの全部又は一部に対するものであることを特徴とする請求項10に記載の方法。
  12. 汎用文書モデルで前記非構造化データを記述し、前記所定の指令は、汎用文書モデルで前記非構造化データを記述して得られた一部又は全部のオブジェクトに対する操作を記述するものであり、
    ここで、前記汎用文書モデルは、前記非構造化データの記憶形式と関係ない、
    ことを特徴とする請求項1〜9のいずれか1項に記載の方法。
  13. 汎用文書モデルで前記非構造化データを記述し、前記所定の指令は、汎用文書モデルで前記非構造化データを記述して得られた一部又は全部のオブジェクトに対する操作を記述するものであり、
    ここで、前記汎用文書モデルは、前記非構造化データの記憶形式と関係なく、前記汎用文書モデルで前記非構造化データを記述して得られた一部又は全部のオブジェクトは、前記非構造化データの一部又は全部のデータに対応する、
    ことを特徴とする請求項11に記載の方法。
  14. 前記汎用文書モデルが記述するものは、1種類の非構造化データの共通の特徴であることを特徴とする請求項12に記載の方法。
  15. 前記1種類の非構造化データは文書データであり、前記1種類の非構造化データの共通の特徴は文書データの表現可能な情報、及び/又はセキュリティ制御情報、及び/又はデジタル特性情報であることを特徴とする請求項14に記載の方法。
  16. 前記汎用文書モデルはツリー構造であることを特徴とする請求項12に記載の方法。
  17. 前記非構造化データは、表現可能な情報、及び/又はセキュリティ制御情報、及び/又はデジタル特性情報を含むことを特徴とする請求項16に記載の方法。
  18. 前記汎用文書モデルは、文書を表す少なくとも1つのオブジェクトと、ページを表す少なくとも1つのオブジェクトと、レイアウトを記述する少なくとも1つのオブジェクトとを含むことを特徴とする請求項16に記載の方法。
  19. 前記レイアウトを記述するオブジェクトは、テキストを記述するオブジェクト、図形を記述するオブジェクト、及び画像を記述するオブジェクトのいずれか1つ又は複数の組合せを含むことを特徴とする請求項18に記載の方法。
  20. 前記汎用文書モデルは、文書ベースを表すオブジェクトをさらに含み、
    前記文書ベースを表すオブジェクトは、文書を表す1つ又は複数のオブジェクトを含む、
    ことを特徴とする請求項19に記載の方法。
  21. 前記汎用文書モデルは、文書セットを表す1つ又は複数のオブジェクトをさらに含み、
    前記文書ベースを表すオブジェクトは、文書セットを表す1つ又は複数のオブジェクトを含み、前記文書セットを表すオブジェクトは、文書を表す任意数のオブジェクトを含む、
    ことを特徴とする請求項20に記載の方法。
  22. 前記汎用文書モデルは、層を表す1つ又は複数のオブジェクトをさらに含み、
    前記ページを表すオブジェクトは、層を表す1つ又は複数の前後の順序を有するオブジェクトを含み、前記層を表すオブジェクトは、レイアウトを記述する任意数のオブジェクトを含む、
    ことを特徴とする請求項18に記載の方法。
  23. 前記文書を表すオブジェクトは、メタデータを記録する任意数のオブジェクト、ナビゲーションを記録する任意数のオブジェクト、スレッド情報を記録する任意数のオブジェクト、及びサムネイルイメージ情報を記録する任意数のオブジェクトのいずれか1つ又は複数の組合せをさらに含むことを特徴とする請求項18に記載の方法。
  24. 前記汎用文書モデルは、フォント情報を記録する任意数の共有オブジェクトと、画像を記述する任意数の共有オブジェクトとをさらに含むことを特徴とする請求項18に記載の方法。
  25. 前記レイアウトを記述するオブジェクトは、
    状態を設定するオブジェクト、スクリプト情報を記録するオブジェクト、プラグインオブジェクト、組込式オブジェクト、ナビゲーション情報を記録するオブジェクト、ブックマーク情報を記録するオブジェクト、ハイパーリンク情報を記録するオブジェクト、ストリーミングメディア情報を記述するオブジェクト、及び2値化データストリームを記録するオブジェクトのいずれか1つ又は複数の組合せをさらに含む、
    ことを特徴とする請求項18に記載の方法。
  26. 前記汎用文書モデルは、ロールを表すオブジェクトを含み、及び/又は、権限を表すオブジェクトを含むことを特徴とする請求項12に記載の方法。
  27. 前記汎用文書モデルは、ロールを表すオブジェクトをさらに含み、前記ロールを表すオブジェクトは、前記文書ベースを表すオブジェクト又は前記文書を表すオブジェクトのサブオブジェクトであることを特徴とする請求項18〜25のいずれか1項に記載の方法。
  28. 前記一部又は全部のデータを暗号化する過程をさらに含み、
    ここで、前記一部又は全部のデータを書き込む際に、前記一部又は全部のデータを暗号化し、前記一部又は全部のデータを読み取る際に、前記一部又は全部のデータを復号化する、
    ことを特徴とする請求項11又は請求項12に記載の方法。
  29. 前記汎用文書モデルで前記非構造化データを記述して得られた一部又は全部のオブジェクトに対して、リード/ライトのアクセス制御権限を設定する過程と、
    リード/ライトのアクセス制御権限が設定されたオブジェクト又はその各サブオブジェクトへのライト操作を実行する際に、書き込みデータを暗号化し、リード/ライトのアクセス制御権限が設定されたオブジェクト又はその各サブオブジェクトへのリード操作を実行する際に、読み取りデータを復号化する過程と、
    をさらに含むことを特徴とする請求項12に記載の方法。
  30. 前記文書ベースシステムは、あるオブジェクトへのリード又はライト権限をロールに付与する際に、前記あるオブジェクトに対して、リード/ライトのアクセス制御権限が設定されたかどうかを検査し、
    リード/ライトのアクセス制御権限が設定されていない場合、前記あるオブジェクトに対して、リード/ライトのアクセス制御権限を設定する、
    ことを特徴とする請求項29に記載の方法。
  31. 前記汎用文書モデルで前記非構造化データを記述して得られた一部又は全部のオブジェクトは、対応するデジタル署名を有することを特徴とする請求項16に記載の方法。
  32. 前記アプリケーションと前記文書ベースシステムとの間は、セキュリティセッションチャンネルを有し、セキュリティセッションチャンネルを介して所定の指令を送信することを特徴とする請求項1〜9のいずれか1項に記載の方法。
  33. 前記アプリケーションと前記文書ベースシステムとの間のセキュリティセッションチャンネルを確立する方式は、
    前記アプリケーションと前記文書ベースシステムのうち一方が、公開鍵と秘密鍵とを含むランダムの非対称鍵ペアを生成し、その公開鍵を相手に送信し、
    該公開鍵を受信した一方が、セッション鍵としてランダムの対称鍵を生成し、該公開鍵を用いて該セッション鍵を暗号化して相手に返信し、
    返信された暗号化後のセッション鍵を受信した一方が、前記非対称鍵ペアの秘密鍵で復号化して、セッション鍵を得る、
    ことを含むことを特徴とする請求項32に記載の方法。
  34. 文書ベースシステムであって、
    アプリケーションから送信された所定の指令を受信し、ここで、前記所定の指令は、非構造化データへの操作の開始を指示するものであって、且つ前記非構造化データの記憶形式と関係なく、
    前記所定の指令により指示された前記非構造化データへの操作が許可されるかどうかを検査し、許可される場合、受信された前記所定の指令に従って、前記非構造化データへの操作を実行する、
    ことを特徴とする文書ベースシステム。
  35. さらに、前記アプリケーションから送信された、ロール作成を指示する所定の指令を受信し、前記所定の指令に従って、前記ロールを作成する、
    ことを特徴とする請求項34に記載の文書ベースシステム。
  36. さらに、前記アプリケーションから送信された、前記ロールに目標権限を付与することを指示する所定の指令を受信し、前記所定の指令に従って、前記ロールに目標権限を付与する、
    ことを特徴とする請求項35に記載の文書ベースシステム。
  37. さらに、前記アプリケーションから送信された、前記ロールの目標権限の解除を指示する所定の指令を受信し、前記所定の指令に従って、前記ロールの目標権限を解除する、
    ことを特徴とする請求項36に記載の文書ベースシステム。
  38. 前記ロールの前記目標権限は、前記非構造化データの全部又は一部に対するものであることを特徴とする請求項35〜37のいずれか1項に記載の文書ベースシステム。
  39. 汎用文書モデルで前記非構造化データを記述し、前記所定の指令は、汎用文書モデルで前記非構造化データを記述して得られた一部又は全部のオブジェクトに対する操作を記述するものであり、
    ここで、前記汎用文書モデルは、前記非構造化データの記憶形式と関係ない、
    ことを特徴とする請求項38に記載の文書ベースシステム。
  40. 前記汎用文書モデルが記述するものは、1種類の非構造化データの共通の特徴であることを特徴とする請求項39に記載の文書ベースシステム。
  41. 前記1種類の非構造化データは文書データであり、前記1種類の非構造化データの共通の特徴は文書データの表現可能な情報、及び/又はセキュリティ制御情報であることを特徴とする請求項40に記載の文書ベースシステム。
  42. 前記汎用文書モデルはツリー構造であることを特徴とする請求項41に記載の文書ベースシステム。
  43. 前記汎用文書モデルは、文書を表す少なくとも1つのオブジェクトと、ページを表す少なくとも1つのオブジェクトと、レイアウトを記述する少なくとも1つのオブジェクトとを含むことを特徴とする請求項42に記載の文書ベースシステム。
  44. 前記汎用文書モデルは、ロールを表すオブジェクト、及び/又は、権限を表すオブジェクトを含むことを特徴とする請求項42に記載の文書ベースシステム。
  45. 前記汎用文書モデルは、ロールを表すオブジェクトをさらに含み、前記ロールを表すオブジェクトは、前記文書を表すオブジェクトのサブオブジェクトであることを特徴とする請求項43に記載の文書ベースシステム。
  46. 前記アプリケーションとのセキュリティセッションチャンネルを有し、セキュリティセッションチャンネルを介して所定の指令を送信することを特徴とする請求項34〜37のいずれか1項に記載の文書ベースシステム。
  47. セキュリティ管理システムであって、
    請求項34〜46のいずれか1項に記載の文書ベースシステムを含むことを特徴とするセキュリティ管理システム。
JP2008543635A 2005-12-05 2006-12-05 文書データセキュリティ管理方法及びそのシステム Pending JP2009519511A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2005101266836A CN100547590C (zh) 2005-12-05 2005-12-05 文档处理系统
CN2005101310716A CN1979511B (zh) 2005-12-09 2005-12-09 一种文档数据安全管理系统和方法
PCT/CN2006/003294 WO2007065354A1 (fr) 2005-12-05 2006-12-05 Procede et systeme de gestion de la securite des donnees d'un document

Publications (2)

Publication Number Publication Date
JP2009519511A JP2009519511A (ja) 2009-05-14
JP2009519511A5 true JP2009519511A5 (ja) 2010-01-21

Family

ID=38122483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008543635A Pending JP2009519511A (ja) 2005-12-05 2006-12-05 文書データセキュリティ管理方法及びそのシステム

Country Status (4)

Country Link
US (1) US20090320141A1 (ja)
EP (1) EP1965327A4 (ja)
JP (1) JP2009519511A (ja)
WO (1) WO2007065354A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102122333B (zh) * 2011-03-21 2015-01-07 北京书生国际信息技术有限公司 一种登录文档库系统的方法
CN101539922A (zh) * 2008-03-18 2009-09-23 北京书生国际信息技术有限公司 一种文档库系统的权限实现方法
EP1965310A4 (en) * 2005-12-05 2009-02-11 Sursen Corp DOCUMENTARY PROCESSING METHOD
EP2069972A1 (en) 2006-09-12 2009-06-17 International Business Machines Corporation System and method for dynamic context-sensitive integration of content into a web portal application
JP5032245B2 (ja) * 2007-08-29 2012-09-26 株式会社日立製作所 計算機システム及び書類へのアクセス制御方法
CN101510238B (zh) * 2008-02-15 2011-12-28 北京书生国际信息技术有限公司 一种文档库安全访问方法及系统
CN101783787A (zh) * 2009-01-16 2010-07-21 北京书生国际信息技术有限公司 客户端/服务器模式的非结构化数据处理系统及方法
CN102447689B (zh) * 2010-09-30 2015-05-20 腾讯科技(深圳)有限公司 一种消息的更新提示方法以及网络客户端
EP2450818B1 (en) 2010-11-08 2019-06-12 ABB Research Ltd. Method for setting up an access level for use of a software system, and computer program products and processor devices therefor
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
KR101963787B1 (ko) * 2012-07-09 2019-03-29 삼성전자주식회사 휴대 단말기의 부가 기능 운용 방법 및 장치
US11373736B2 (en) 2012-08-15 2022-06-28 Micro Focus Llc Metadata tree with key rotation information
JP5963313B2 (ja) 2013-12-19 2016-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、方法、及び、プログラム
US20150227472A1 (en) * 2014-02-10 2015-08-13 Kabushiki Kaisha Toshiba Memory system, controller, and method
CN110019994A (zh) 2017-11-13 2019-07-16 阿里巴巴集团控股有限公司 数据加密、解密及查询方法、数据加密解密及查询装置
US11216417B2 (en) * 2019-12-09 2022-01-04 Open Text Holdings, Inc. Systems and methods for scaling beyond maximum number of unique object identifiers in single content repository

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2005A (en) * 1841-03-16 Improvement in the manner of constructing molds for casting butt-hinges
US1504925A (en) * 1923-01-23 1924-08-12 Antonio Paul Drawer
US1488111A (en) * 1923-10-01 1924-03-25 Bartholomew J Goehringer Tension weight for braid carriers
US1558594A (en) * 1924-01-11 1925-10-27 Candee & Company L Testing machine
US1647035A (en) * 1927-01-12 1927-10-25 Albert J Davis Pasteurizing apparatus
US5434962A (en) * 1990-09-07 1995-07-18 Fuji Xerox Co., Ltd. Method and system for automatically generating logical structures of electronic documents
JP3684555B2 (ja) * 1995-04-20 2005-08-17 富士ゼロックス株式会社 文書処理装置
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US6006242A (en) * 1996-04-05 1999-12-21 Bankers Systems, Inc. Apparatus and method for dynamically creating a document
JP2002099528A (ja) * 2000-09-21 2002-04-05 Canon Inc 情報処理装置及びその方法、コンピュータ可読メモリ
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US20050086584A1 (en) * 2001-07-09 2005-04-21 Microsoft Corporation XSL transform
US20030055871A1 (en) * 2001-07-31 2003-03-20 Javier Roses Document/poster composition and printing
US7035837B2 (en) * 2002-01-30 2006-04-25 Benefitnation Document component management and publishing system
US20040205656A1 (en) * 2002-01-30 2004-10-14 Benefitnation Document rules data structure and method of document publication therefrom
US20040003248A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation Protection of web pages using digital signatures
JP2004151868A (ja) * 2002-10-29 2004-05-27 Canon Inc 電子バインダ装置
US7562215B2 (en) * 2003-05-21 2009-07-14 Hewlett-Packard Development Company, L.P. System and method for electronic document security
GB2405730A (en) * 2003-09-03 2005-03-09 Business Integrity Ltd Cross-reference generation
CN100337423C (zh) * 2004-01-14 2007-09-12 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法
US20050216886A1 (en) * 2004-03-12 2005-09-29 Onfolio, Inc. Editing multi-layer documents
US8661332B2 (en) * 2004-04-30 2014-02-25 Microsoft Corporation Method and apparatus for document processing

Similar Documents

Publication Publication Date Title
JP2009519511A5 (ja)
US12095742B2 (en) Method and apparatus of DRM systems for protecting enterprise confidentiality
US11636218B2 (en) System and method for securing electronic document execution and authentication
CN101118586B (zh) 数据处理设备和数据处理方法
US9514327B2 (en) Litigation support in cloud-hosted file sharing and collaboration
US11936716B2 (en) System and method for providing a secure network
US20180294957A1 (en) System for Recording Ownership of Digital Works and Providing Backup Copies
CN104145274A (zh) 基于生物测定数据的媒体加密
US9633215B2 (en) Application of differential policies to at least one digital document
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
US20080270807A1 (en) Method for Selective Encryption Within Documents
JP2007072639A (ja) コンテンツ管理サーバ
JP6046745B2 (ja) 無効なエスクロー・キーの検出
JP2007235260A5 (ja)
CN104239820A (zh) 一种安全存储设备
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
JP2007011511A (ja) 情報漏洩防止方法
US20130247228A1 (en) Method, system and server for digital right management
KR101516717B1 (ko) 외부 협업 보안 시스템
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
US9552463B2 (en) Functionality watermarking and management
KR101314372B1 (ko) 보안 sd카드 사용인증 시스템 및 그 구동방법
JP2014524614A (ja) デジタル版権管理の方法、システムおよびサーバ
WO2022072624A1 (en) System and method for providing a secure network
JP2012185594A (ja) コンテンツ提供システム、コンテンツサーバ、コンテンツ提供方法、およびコンピュータプログラム