JP2017507389A - 文書暗号化プロンプト方法および文書暗号化プロンプト・システム - Google Patents
文書暗号化プロンプト方法および文書暗号化プロンプト・システム Download PDFInfo
- Publication number
- JP2017507389A JP2017507389A JP2016543125A JP2016543125A JP2017507389A JP 2017507389 A JP2017507389 A JP 2017507389A JP 2016543125 A JP2016543125 A JP 2016543125A JP 2016543125 A JP2016543125 A JP 2016543125A JP 2017507389 A JP2017507389 A JP 2017507389A
- Authority
- JP
- Japan
- Prior art keywords
- document
- encryption
- user
- option
- prompt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
文書暗号化プロンプト方法および文書暗号化プロンプト・システムが開示される。文書暗号化プロンプト方法は、ターゲット文書のテキスト・コンテンツを検出し、ターゲット文書のテキスト・コンテンツがプリセットされた機密語を含む場合、文書が機密文書であると判断することと、機密文書を暗号化するようにユーザにプロンプトすることとを含む。文書暗号化プロンプト・システムは、検出ユニットおよびプロンプト・ユニットを備える。検出ユニットは、ターゲット文書のテキスト・コンテンツを検出し、ターゲット文書のテキスト・コンテンツがプリセットされた機密語を含む場合、文書が機密文書であると判断するように構成され、プロンプト・ユニットは、機密文書を暗号化するようにユーザにプロンプトするように構成される。本出願によれば、ユーザは、文書を暗号化するか否かを手作業で判断する必要がなく、ユーザは、文書に対し暗号化処理を実行するように適時にプロンプトされることが可能であり、これによって文書のセキュリティが改善する。
Description
本出願は、2013年12月27に中国特許庁に出願された、「Document encryption prompting method and document encryption prompting system」と題する中国特許出願第201310740997.X号の優先権を主張する。この中国特許出願は参照によりその全体が本出願に援用される。
本出願は、包括的には、コンピュータ・アプリケーションの技術分野に関し、より詳細には、文書暗号化プロンプトのための方法およびシステムに関する。
コンピュータ技術の発展に伴い、ペーパーレス・オフィスが主なトレンドとなった。様々なオフィス・ソフトウェアの登場により、人々の勉強および仕事に大きな利便性がもたらされている。近年、マテリアルの大部分が文書の形態でコンピュータに記憶されている。紙の文書と比較して、電子文書は持ち運びが容易であり、修正しやすく、このため広く用いられてきた。
大量の情報が、共同および個別の双方で文書に記憶される。文書の多くは、企業秘密、個人のプライバシ等のような機密情報を伴う。この情報のセキュリティをどのように確保するかが特に重要な問題となっている。
文書暗号化は、情報セキュリティを強化するための様々な方法のあいだで、一般的な方法である。現在のところ、コンピュータにおける文書の暗号化は、ユーザによって手作業で行われている。ユーザは、文書が暗号化される必要があるか否かを判断する必要があり、これは実際の用途においては不都合である。更に、ユーザは、文書を暗号化し忘れる場合があり、これは文書のセキュリティに反する。
上記の問題を解決するために、本出願は、文書暗号化プロンプトのための方法およびシステムを提供して、文書のセキュリティを向上させる。
技術的解決策は以下のとおりである。
文書暗号化プロンプトのための方法であって、ターゲット文書においてテキスト・コンテンツを検出し、ターゲット文書においてテキスト・コンテンツにあらかじめ定められた機密語が含まれる場合、文書が機密文書であると判断し、機密文書を暗号化するようにユーザにプロンプトする、ことを含む方法。
ターゲット文書においてテキスト・コンテンツを検出することは、文書のコンテンツの最初のロードが完了した後、ターゲット文書においてテキスト・コンテンツを検出し、または、文書が編集されているとき、プリセット動作命令を受信した後、ターゲット文書においてテキスト・コンテンツを検出すること、を含む。
プリセット動作命令は、ユーザによって手作業で実行される動作命令であるか、または自動的に実行される動作命令である。
好ましくは、機密文書を暗号化するようにユーザにプロンプトすることは、ユーザに暗号化動作オプションを提供することであり、暗号化動作オプションは、暗号化確認オプションおよび暗号化キャンセル・オプションを含む。
暗号化動作オプションは、一時的に暗号化を行わないためのオプションを更に含み、本方法は、ユーザによる、一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、ユーザによって文書が閉じられる際に、機密文書を暗号化するようにユーザに再びプロンプトすることを更に含む。
暗号化動作オプションは、その時点で暗号化を行わないためのオプションを更に含み、本方法は、ユーザによる、一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、プリセット動作命令が再び受信される際に、機密文書を暗号化するようにユーザに再びプロンプトすることを更に含む。
本出願の実施形態は、文書暗号化プロンプト・システムであって、検出ユニットおよびプロンプト・ユニットを備え、検出ユニットは、ターゲット文書においてテキスト・コンテンツを検出し、ターゲット文書においてテキスト・コンテンツがにあらかじめ定められた機密語が含まれる場合、文書が機密文書であると判断するために用いられ、プロンプト・ユニットは、機密文書を暗号化するようにユーザにプロンプトするために用いられるシステムも提供する。
ターゲット文書においてテキスト・コンテンツを検出する検出ユニットは、文書のコンテンツの最初のロードが完了した後、ターゲット文書においてテキスト・コンテンツを検出するユニット、または、文書が編集されているとき、プリセット動作命令を受信した後、ターゲット文書においてテキスト・コンテンツを検出するユニット、
を特に含む。
を特に含む。
プリセット動作命令は、ユーザによって手作業で実行される動作命令であるか、または自動的に実行される動作命令である。
好ましくは、プロンプト・ユニットは、ユーザに暗号化動作オプションを提供するために特に用いられ、暗号化動作オプションは、暗号化確認オプションおよび暗号化キャンセル・オプションを含む。
プロンプト・ユニットによって提供される暗号化動作オプションは、一時的に暗号化を行わないためのオプションを更に含み、プロンプト・ユニットは、ユーザによる、一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、ユーザによって文書が閉じられる際に、機密文書を暗号化するようにユーザに再びプロンプトするために更に用いられる。
プロンプト・ユニットによって提供される暗号化動作オプションは、一時的に暗号化を行わないためのオプションを更に含み、プロンプト・ユニットは、ユーザによる、一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、プリセット動作命令が次に受信される際に、機密文書を暗号化するようにユーザに再びプロンプトするために更に用いられる。
本出願の実施形態は、アプリケーション・プログラムを記憶するために用いられるストレージ媒体であって、アプリケーション・プログラムは、実行時に、本出願の文書暗号化プロンプトのための方法を実行するために用いられるストレージ媒体も提供する。
本出願の実施形態は、アプリケーション・プログラムであって、動作時に、本出願の文書暗号化プロンプト方法を実行するために用いられるアプリケーション・プログラムを提供する。
本出願の実施形態の技術的解決策において、まず、文書のテキスト・コンテンツを検出し、文書のテキスト・コンテンツに、あらかじめ定められた機密語あが含まれる場合、この文書を暗号化するようにユーザにプロンプトする。ユーザは、文書が暗号化される必要があるか否かを判断する必要がなく、これはユーザにとって好都合である。更に、文書を暗号化するようにユーザにプロンプトすることによって、文書はユーザによってタイムリーに処理されるため、文書のセキュリティが向上する。
本出願の実施形態または従来技術における技術的解決策をより明確に説明するために、本出願の実施形態または従来技術を説明するために用いられる図面について、以下に簡単に説明する。以下の説明のための図面は本出願のいくつかの実施形態のためのものにすぎず、当業者によって、創造的な取組みなしで、これらの図面に基づいて他の図も得ることができることは明らかである。
第1に、本出願の一実施形態によって提供される文書暗号化プロンプトのための方法が説明される。本方法は、ターゲット文書におけるテキスト・コンテンツを検出し、ターゲット文書におけるテキスト・コンテンツに、あらかじめ定められた機密語が含まれる場合、文書が機密文書であると判断することと、機密文書を暗号化するようにユーザにプロンプトすることと、を含む。
本出願の実施形態の技術的解決策において、第1に、文書のテキスト・コンテンツが検出され、文書のテキスト・コンテンツにあらかじめ定められた機密語が含まれる場合、ユーザには、文書を暗号化するようにプロンプトが行われる。ユーザは、文書が暗号化される必要があるか否かを判断する必要がなく、このことはユーザにとって好都合である。更に、文書を暗号化するようにユーザにプロンプトすることによって、文書はユーザによってタイムリーに処理されるため、これによって文書のセキュリティが向上する。
本出願の実施形態における技術的解決策は、本出願の実施形態に関する図面と組み合わせて、明確にかつ完全に説明される。ここで説明される実施形態は、本出願の実施形態の全てではなく、それらの一部にすぎない。当業者によって本出願の実施形態に基づいて創造的な取り組みなしで得られる他の実施形態は、本出願の保護範囲内にあるものとする。
図1は、本出願の一実施形態によって提供される文書暗号化プロンプトのための方法の第1のフローチャートである。本出願の一実施形態によって提供される文書暗号化プロンプトのための方法は、電子文書を対象としたものである。実際には、電子文書は、テキスト情報を中に含むファイル、例えば、ワード・プロセッシング・プログラム、プレゼンテーションプログラム等のようなプログラムによって生成されたファイルを指す。本出願の一実施形態によって提供される方法は、ここでは、ワード・プロセッシング・プログラムによって生成される文書に関して例示される。本明細書におけるワード・プロセッシング・プログラムは単に例示のためのものであり、本出願はこれに限定されないことに留意するべきである。更に、本明細書におけるワード・プロセッシング・プログラムによって生成される文書は、新たに作成された文書であってもよく、既存の文書であってもよい。
ワード・プロセッシング・プログラムによって生成される文書の例として、本出願の一実施形態によって提供される文書暗号化プロンプトのための方法が説明される。本方法は、以下のステップを含む。
S101において、ターゲット文書においてテキスト・コンテンツが検出され、ターゲット文書におけるテキスト・コンテンツにあらかじめ定められた機密語が含まれる場合、文書が機密文書であると判断される。
ユーザによる文書の暗号化は、主に、文書に含まれる情報を保護するためのものである。一方、多数の文書が、共同および個別の双方でコンピュータに記憶され、これらの文書のうちのいくつかは暗号化を必要としない。したがって、全ての文書から、いずれの文書が暗号化される必要があるかを区別する必要がある。本出願の実施形態では、いずれの文書が暗号化される必要があるかは、その文書のテキスト・コンテンツを検出することによって判断される。
本出願の実施形態では、ターゲット文書におけるテキスト・コンテンツは、この文書がロードされた後、またはこの文書が編集されているときに検出することができる。
ターゲット文書が編集されているときのターゲット文書の検出は、プリセット動作が受信された後に行われる。プリセット動作は、ユーザによってアクティブに、または自動的に実行することができる。プリセット動作は、ワード管理プログラム等のプログラムに組み込まれた動作とすることができるが、本出願はこれに限定されないことに留意するべきである。
例えば、プリセット動作が「保存」である事例では、ユーザがワード管理プログラムによって生成された文書を開き、編集を行うとき、ユーザが「保存」動作を実行する場合、文書のテキスト・コンテンツは、この動作が実行された後に検出される。概して、ワード・プロセッシング・プログラムは自動保存機能を有する。この事例では、文書のテキスト・コンテンツの検出は、保存機能が実行される度に開始される。
ターゲット文書においてテキスト・コンテンツを検出する目的は、ターゲット文書におけるテキスト・コンテンツにあらかじめ定められた機密語が含まれるか否かを判断することであり、含まれる場合には、ターゲット文書が機密文書であると判断される。
文書が暗号化される必要があるか否かを判断するための判断基準が必要である。本出願の実施形態では、この判断基準は、ターゲット文書に機密語が含まれるか否かに基づく。ここで言及される機密語とは、プリセットされた機密語、またはユーザによって必要に応じて設定される機密語とすることができ、いつでも変更することができる。
2つ以上の機密語をあらかじめ定めることができ、いくつかの機密語が保有される機密語ライブラリを設定することができることを理解するべきである。ターゲット文書においてテキスト・コンテンツに、機密語ライブラリ内お1つの機密語が含まれる限り、ターゲット文書が機密文書であると判断することができる。これによって、情報のセキュリティが更に確保されるのみでなく、ユーザが機密語ライブラリのコンテンツを必要に応じて変更することが可能になる。このことは、ユーザにとって好都合である。
S102において、ユーザには、機密文書を暗号化するようにプロンプトがおこなわれる。
ターゲット文書が機密文書であると判断された後、ポップアップ・ダイアログ・ボックスによって、機密文書を暗号化するようにユーザにプロンプトをおこなうが可能である。
ユーザと本出願の実施形態によって提供されるダイアログ・ボックスとの間のインタラクションが好ましい方式であるが、本出願はこれに限定されないことに留意するべきである。ターゲット文書が暗号化される必要があるか否かを判断するようにユーザにプロンプトするための他のインタラクション方式を用いてもよい。
上記の方法によって、ユーザはいずれの文書が暗号化される必要があるかを手作業で判断する必要がなく、これによってユーザの動作が簡略化し、ユーザには、暗号化される必要がある文書を暗号化するようにタイムリーにプロンプトされることが可能である、したがって、文書のセキュリティが向上する。
実際には、ユーザは機密語が含まれるターゲット文書を選択的に暗号化する必要がある。この事例では、暗号化プロンプトのための方法の第2のフローチャートが、図2に示すように本出願の一実施形態によって提供される。この方法は以下のステップを含む。
S201において、ターゲット文書においてテキスト・コンテンツが検出され、ターゲット文書におけるテキスト・コンテンツにあらかじめ定められた機密語をが含まれる場合、この文書が機密文書であると判断される。
このステップは、本質的にS101と同じであるため、詳細な説明を省略する。
S202において、ユーザは暗号化動作オプションを与えられる。
上記で説明された暗号化動作オプションは、それぞれ、ユーザが暗号化を確認するオプションおよびユーザが暗号化をキャンセルするオプションである。特に、暗号化を確認するためのポップアップ・ダイアログ・ボックスにおいて、2つのオプションを構成することができる。これらは、図3に示すように、それぞれ、「はい」および「いいえ」である。
ユーザによって「はい」が選択された場合、新たなダイアログ・ボックスがポップアップされ、ユーザが暗号化構成を実行させることが可能になる。暗号化構成は、ターゲット文書のためのパスワードを設定することであってもよく、他の暗号化方法であってもよく、本出願はこれらに限定されない。
ユーザによって「いいえ」が選択された場合、文書編集ページに戻る。これによって、ユーザが文書の操作を継続することが可能になる。
実際の用途においては、ユーザが、最初は編集されている文書が暗号化される必要があるか否か決定していない場合がある。この事例では、図4に示すように、本出願の一実施形態によって、暗号化プロンプトのための方法の第3のフローチャートが提供される。この方法は、以下のステップを含む。
S301において、ターゲット文書においてテキスト・コンテンツが検出され、ターゲット文書におけるテキスト・コンテンツにあらかじめ定められた機密語が含まれる場合、文書は機密文書であると判断される。
このステップは、本質的にS101と同じであるため、詳細な説明を省略する。
S302において、ユーザは暗号化動作オプションを与えられる。
上記で説明された暗号化動作オプションは、それぞれ、ユーザが暗号化を確認するオプション、暗号化を今行わないオプション、およびユーザが暗号化をキャンセルするオプションである。
特に、オプションは、図5に示すように、「今すぐ暗号化」、「一時的に暗号化を行わない」、および「再びリマインドしない」として構成することができる。
ユーザによって「今すぐ暗号化」が選択された場合、ユーザが暗号化構成を実行させることを可能にするためのダイアログ・ボックスがポップアップされる。暗号化構成は、ターゲット文書のためのパスワードを設定することであってもよく、他の暗号化方式であってもよく、本出願はこれらに限定されない。
ユーザによって「一時的に暗号化を行わない」が選択された場合、文書編集ページに戻る。プリセット動作が再び実行された場合、または文書が閉じられた場合、ユーザには、ターゲット文書を暗号化することが再びプロンプトされる。例えば、ユーザによって保存動作が再び実行されるか、またはワード・プロセッシング・プログラムによって保存機能が自動的に実行されるとき、ユーザにはターゲット文書を暗号化することが再びプロンプトされる。
ユーザによって「再びリマインドしない」が選択された場合、文書編集ページに戻り、ユーザにはターゲット文書を暗号化することが再びプロンプトされない。
上記の好ましい方法によって、ユーザは必要に応じてターゲット文書を処理することができ、このため、文書のセキュリティが更に向上する。
本出願の実施形態は、図6に示すように、文書暗号化プロンプトのためのシステムも提供する。システムは、検出ユニット001と、プロンプト・ユニット002とを備える。
検出ユニット001は、ターゲット文書のテキスト・コンテンツを検出するために用いられ、ターゲット文書におけるテキスト・コンテンツにあらかじめ定められた機密語が含まれる場合、この文書が機密文書であると判断される。
特に、検出ユニットがターゲット文書のテキスト・コンテンツを検出することは、文書のコンテンツの最初のロードが完了した後、すなわち、文書が開かれた後、ターゲット文書におけるテキスト・コンテンツを検出すること、または、文書が編集されているとき、プリセット動作命令を受信した後、ターゲット文書におけるテキスト・コンテンツを検出すること、を含む。プリセット動作命令は、ユーザによって手作業で実行される動作命令であるか、または自動的に実行される動作命令である。動作命令は、ワード編集プログラムに組み込まれた動作命令である。プリセットされた動作命令の特殊なコンテンツは本出願によって制限されない。
ターゲット文書におけるテキスト・コンテンツにあらかじめ定められた機密語が含まれていること検出された場合、ターゲット文書は機密文書であると判断される。あらかじめ定められた機密語は、プリセットされた機密語またはユーザによって設定された機密語とすることができる。
プロンプト・ユニット002は、機密文書を暗号化するようにユーザにプロンプトするために用いられる。
特に、プロンプト・ユニットは、ユーザに暗号化動作オプションを提供することができる。このオプションは、暗号化確認オプションおよび暗号化キャンセル・オプションを含むことができる。
ユーザによって暗号化を確認することが選択された場合、暗号化構成を実行するようにユーザにプロンプトする。暗号化構成は、ターゲット文書のためのパスワードの設定であってもよく、他の暗号化方式であってもよく、本出願はこれらに限定されない。
ユーザによって暗号化をキャンセルすることが選択された場合、文書編集ページに戻る。
更に、暗号化動作オプションは、一時的に暗号化を行わないためのオプションを更に含むことができる。
ユーザによって、一時的に暗号化を行わないためのオプションが選択された動作が受信された場合、ユーザによって文書が閉じられるとき、またはプリセット動作命令が再び受信されるときに、機密文書を暗号化するようにユーザに再びプロンプトする。
上記で説明した文書暗号化プロンプト・システムは、まず、文書のテキスト・コンテンツを検出し、文書のテキスト・コンテンツにあらかじめ定められた機密語が含まれる場合、この文書を暗号化するようにユーザにプロンプトする。ユーザは、文書が暗号化される必要があるか否かを判断する必要がなく、これはユーザにとって好都合である。更に、文書を暗号化するようにユーザにプロンプトすることによって、文書はユーザによってタイムリーに処理され、これによって文書のセキュリティが向上する。更に、ユーザには暗号化動作オプションが提供され、これによって、ユーザは、必要に応じて文書を処理することが可能になり、したがって、文書のセキュリティが更に向上する。
デバイスの実施形態は方法の実施形態と実質的に同様であるため、システムの実施形態は簡単に説明され、その関連する内容については方法の実施形態の説明を参照することができる。
本明細書における、「第1の」、「第2の」等のような関係語は、1つのエンティティまたは動作を、別のエンティティまたは動作と区別するためにのみ用いられ、これらのエンティティまたは動作間に、実際の関係または順序が存在することを必ずしも必要とするかまたは暗に意味するものではない。更に、「含む」、「備える」という語またはその任意の変形は、一連の要素を含むプロセス、方法、物品またはデバイスが、列挙された要素のみでなく、詳細に列挙されていない他の要素、またはこれらのプロセス、方法、物品またはデバイスに内在する要素も含むように、非排他的包含をカバーすることが意図されている。更なる限定がされていない場合、「〜を含む(comprise(s) a/an...)」という言い回しによって限定される要素は、列挙された要素を含むプロセス、方法、物品またはデバイス内に更なる同一の要素が存在することを除外しない。
上記の方法の実施態様におけるステップの全てまたは一部を、ROM/RAM、ディスクおよび光ディスク等のようなコンピュータによって読み取り可能なストレージ媒体に記憶することができるプログラムによって命令される関連するハードウェアによって実行することができることを当業者は理解することができる。
本出願の実施形態はストレージ媒体も提供する。ストレージ媒体は、アプリケーション・プログラムを記憶するのに用いられ、アプリケーション・プログラムは、実行されると、本出願の文書暗号化プロンプト方法を実行するために用いられる。
本出願の実施形態は、アプリケーション・プログラムを提供する。アプリケーション・プログラムは、動作時に本出願の文書暗号化プロンプト方法を実行するために用いられる。
上記で説明された実施形態は、本出願の単なる好ましい実施形態であり、本出願の保護範囲を限定することを意図していない。本出願の趣旨および原理内にある任意の変更、代替、改善等は全て、本出願の保護範囲内にある。
Claims (14)
- 文書暗号化プロンプトのための方法であって、
ターゲット文書においてテキスト・コンテンツを検出し、前記ターゲット文書において前記テキスト・コンテンツにあらかじめ定められた機密語が含まれる場合に、前記文書が機密文書であると判断し、
前記機密文書を暗号化するようにユーザにプロンプトする、
ことを特徴とする方法。 - 前記ターゲット文書においてテキスト・コンテンツを検出する際に、
前記文書の前記コンテンツの最初のロードが完了した後、前記ターゲット文書において前記テキスト・コンテンツを検出し、または、
前記文書が編集されているとき、プリセット動作命令を受信した後、前記ターゲット文書において前記テキスト・コンテンツを検出する、
ことを特徴とする請求項1に記載の方法。 - 前記プリセット動作命令は、ユーザによって手作業で実行される動作命令であるか、または自動的に実行される動作命令であることを特徴とする請求項2に記載の方法。
- 前記機密文書を暗号化するようにユーザにプロンプトすることは、前記ユーザに暗号化動作オプションを提供することであり、
前記暗号化動作オプションは、
暗号化確認オプションおよび暗号化キャンセル・オプションを含む、
ことを特徴とする請求項1または請求項2に記載の方法。 - 前記暗号化動作オプションは、
一時的に暗号化を行わないためのオプションを更に含み、
前記方法は、
前記ユーザによる、前記一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、前記ユーザによって前記文書が閉じられる際に、前記機密文書を暗号化するように前記ユーザに再びプロンプトすることを更に含む
ことを特徴とする請求項4に記載の方法。 - 前記暗号化動作オプションは、
一時的に暗号化を行わないためのオプションを更に含み、
前記方法は、
前記ユーザによる、前記一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、前記プリセット動作命令が次に受信される際に、前記機密文書を暗号化するように前記ユーザに再びプロンプトすることを更に含む
ことを特徴とする請求項4に記載の方法。 - 文書暗号化プロンプトのためのシステムであって、
検出ユニットおよびプロンプト・ユニットを備え、
前記検出ユニットは、
ターゲット文書においてテキスト・コンテンツを検出し、前記ターゲット文書において前記テキスト・コンテンツにあらかじめ定められた機密語が含まれる場合に、前記文書が機密文書であると判断するために用いられ、
前記プロンプト・ユニットは、
前記機密文書を暗号化するようにユーザにプロンプトするために用いられる
ことを特徴とするシステム。 - ターゲット文書においてテキスト・コンテンツを検出する前記検出ユニットは、
前記文書の前記コンテンツの最初のロードが完了した後、前記ターゲット文書において前記テキスト・コンテンツを検出するユニット、または、
前記文書が編集されているとき、プリセット動作命令を受信した後、前記ターゲット文書において前記テキスト・コンテンツを検出するユニット、
を特に含むことを特徴とする請求項7に記載のシステム。 - 前記プリセット動作命令は、ユーザによって手作業で実行される動作命令であるか、または自動的に実行される動作命令であることを特徴とする請求項8に記載のシステム。
- 前記プロンプト・ユニットは、
前記ユーザに暗号化動作オプションを提供するために特に用いられ、
前記暗号化動作オプションは、
暗号化確認オプションおよび暗号化キャンセル・オプションを含む、
ことを特徴とする請求項7または請求項8に記載のシステム。 - 前記プロンプト・ユニットによって提供される前記暗号化動作オプションは、
一時的に暗号化を行わないためのオプションを更に含み、
前記プロンプト・ユニットは、
前記ユーザによる、前記一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、前記ユーザによって前記文書が閉じられる際に、前記機密文書を暗号化するように前記ユーザに再びプロンプトするために更に用いられる
ことを特徴とする請求項10に記載のシステム。 - 前記プロンプト・ユニットによって提供される前記暗号化動作オプションは、
一時的に暗号化を行わないためのオプションを更に含み、
前記プロンプト・ユニットは、
前記ユーザによる、前記一時的に暗号化を行わないためのオプションの選択動作が受信される場合に、前記プリセット動作命令が次に受信される際に、前記機密文書を暗号化するように前記ユーザに再びプロンプトするために更に用いられる
ことを特徴とする請求項10に記載のシステム。 - アプリケーション・プログラムを記憶するために用いられるストレージ媒体であって、
前記アプリケーション・プログラムは、
実行時に、請求項1ないし請求項6のいずれか1項による文書暗号化プロンプトのための方法を実行するために用いられることを特徴とするストレージ媒体。 - アプリケーション・プログラムであって、
請求項1ないし請求項6のいずれか1項による文書暗号化プロンプトのための方法を実行するために用いられることを特徴とするアプリケーション・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310740997.XA CN104751064A (zh) | 2013-12-27 | 2013-12-27 | 一种文档加密提示方法及系统 |
CN201310740997.X | 2013-12-27 | ||
PCT/CN2014/092196 WO2015096578A1 (zh) | 2013-12-27 | 2014-11-25 | 一种文档加密提示方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017507389A true JP2017507389A (ja) | 2017-03-16 |
Family
ID=53477507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016543125A Pending JP2017507389A (ja) | 2013-12-27 | 2014-11-25 | 文書暗号化プロンプト方法および文書暗号化プロンプト・システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10587417B2 (ja) |
JP (1) | JP2017507389A (ja) |
CN (1) | CN104751064A (ja) |
WO (1) | WO2015096578A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105205415B (zh) * | 2015-10-28 | 2018-03-02 | 广东欧珀移动通信有限公司 | 文件的处理方法及处理系统 |
CN106156642A (zh) * | 2016-07-28 | 2016-11-23 | 宇龙计算机通信科技(深圳)有限公司 | 数据加密方法及装置 |
CN106446717A (zh) * | 2016-10-14 | 2017-02-22 | 深圳天珑无线科技有限公司 | 一种信息处理方法、装置及终端 |
CN107358120A (zh) * | 2017-07-06 | 2017-11-17 | 珠海市魅族科技有限公司 | 文档编辑方法及装置、终端设备及计算机可读存储介质 |
US10866925B2 (en) | 2018-03-20 | 2020-12-15 | Optum, Inc. | Apparatus and method for improved network data security enforcement and verification |
CN113806797A (zh) * | 2021-08-11 | 2021-12-17 | 珠海金山办公软件有限公司 | 文档标密方法、装置、存储介质及处理器 |
CN115114669B (zh) * | 2022-08-23 | 2023-02-10 | 山东双仁信息技术有限公司 | 一种交互内容脱敏方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001505688A (ja) * | 1996-11-22 | 2001-04-24 | ティ―ネティックス,インコーポレイテッド | 情報システムアクセスおよび取引処理のための音声認識 |
JP2002055961A (ja) * | 2000-08-14 | 2002-02-20 | Matsushita Electric Ind Co Ltd | Icカード装置及びプロキシ装置、並びにカード端末装置 |
JP2005222155A (ja) * | 2004-02-03 | 2005-08-18 | Nec System Technologies Ltd | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム |
JP2008033697A (ja) * | 2006-07-31 | 2008-02-14 | Kyocera Mita Corp | データ送受信装置 |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
JP2011221894A (ja) * | 2010-04-13 | 2011-11-04 | Hitachi Ltd | セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置 |
CN102984128A (zh) * | 2012-11-05 | 2013-03-20 | 中国电力科学研究院 | 一种基于网络的计算机信息保密检测方法 |
CN103442061A (zh) * | 2013-08-28 | 2013-12-11 | 百度在线网络技术(北京)有限公司 | 云端服务器文件的加密方法、装置和云端服务器 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5970451A (en) * | 1998-04-14 | 1999-10-19 | International Business Machines Corporation | Method for correcting frequently misrecognized words or command in speech application |
WO2002046893A1 (en) * | 2000-12-04 | 2002-06-13 | Kent Ridge Digital Labs | A method and apparatus for providing xml document encryption |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
US7200812B2 (en) * | 2003-07-14 | 2007-04-03 | Intel Corporation | Method, apparatus and system for enabling users to selectively greek documents |
US7484107B2 (en) * | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
US7523498B2 (en) * | 2004-05-20 | 2009-04-21 | International Business Machines Corporation | Method and system for monitoring personal computer documents for sensitive data |
US20060075228A1 (en) * | 2004-06-22 | 2006-04-06 | Black Alistair D | Method and apparatus for recognition and real time protection from view of sensitive terms in documents |
US7463861B2 (en) * | 2005-03-07 | 2008-12-09 | Broadcom Corporation | Automatic data encryption and access control based on bluetooth device proximity |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
CN100568251C (zh) * | 2006-03-23 | 2009-12-09 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
CN101071462A (zh) * | 2007-03-30 | 2007-11-14 | 腾讯科技(深圳)有限公司 | 一种对用户输入的信息进行风险提示的系统及方法 |
US7839723B2 (en) * | 2008-02-13 | 2010-11-23 | Research In Motion Limited | Electronic device and method of controlling reminder notifications |
US8737614B1 (en) * | 2008-07-07 | 2014-05-27 | Voltage Security, Inc. | Document imaging system with identity-based encryption |
CN101510878A (zh) | 2009-03-27 | 2009-08-19 | 北京星网锐捷网络技术有限公司 | 一种对等网络监控方法、装置和设备 |
US20120015913A1 (en) * | 2010-07-15 | 2012-01-19 | Delansorne Remi | Formulations of 14-EPI-Analogues of Vitamin D |
CN102340424B (zh) | 2010-07-21 | 2013-12-04 | 中国移动通信集团山东有限公司 | 不良报文的检测方法及不良报文的检测装置 |
US9146726B2 (en) * | 2010-12-16 | 2015-09-29 | Netapp, Inc. | System and method for firmware update for network connected storage subsystem components |
CN102226906A (zh) * | 2011-06-03 | 2011-10-26 | 王秋池 | 一种针对htm/html信息隐藏系统 |
US20130060863A1 (en) * | 2011-09-01 | 2013-03-07 | John D'ERI | Method and System for Filtering Outgoing Email |
CN102591475B (zh) * | 2011-12-29 | 2016-01-13 | 北京百度网讯科技有限公司 | 一种在线编辑器的内容输入方法及系统 |
CN103024035B (zh) * | 2012-12-11 | 2015-04-15 | 上海交通大学 | 基于移动云平台的安全节能的加密搜索方法 |
US9875369B2 (en) * | 2013-01-23 | 2018-01-23 | Evernote Corporation | Automatic protection of partial document content |
CN103139296A (zh) | 2013-01-31 | 2013-06-05 | 中国人民解放军信息工程大学 | 基于xml的安全标记与数据客体的绑定方法 |
US9690565B2 (en) * | 2013-12-19 | 2017-06-27 | Cellco Partnership | Application assisted software update for connected devices without a display |
-
2013
- 2013-12-27 CN CN201310740997.XA patent/CN104751064A/zh active Pending
-
2014
- 2014-11-25 US US15/108,180 patent/US10587417B2/en active Active
- 2014-11-25 WO PCT/CN2014/092196 patent/WO2015096578A1/zh active Application Filing
- 2014-11-25 JP JP2016543125A patent/JP2017507389A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001505688A (ja) * | 1996-11-22 | 2001-04-24 | ティ―ネティックス,インコーポレイテッド | 情報システムアクセスおよび取引処理のための音声認識 |
JP2002055961A (ja) * | 2000-08-14 | 2002-02-20 | Matsushita Electric Ind Co Ltd | Icカード装置及びプロキシ装置、並びにカード端末装置 |
JP2005222155A (ja) * | 2004-02-03 | 2005-08-18 | Nec System Technologies Ltd | 機密文書管理装置、機密文書管理方法および機密文書管理プログラム |
JP2008033697A (ja) * | 2006-07-31 | 2008-02-14 | Kyocera Mita Corp | データ送受信装置 |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
JP2011221894A (ja) * | 2010-04-13 | 2011-11-04 | Hitachi Ltd | セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置 |
CN102984128A (zh) * | 2012-11-05 | 2013-03-20 | 中国电力科学研究院 | 一种基于网络的计算机信息保密检测方法 |
CN103442061A (zh) * | 2013-08-28 | 2013-12-11 | 百度在线网络技术(北京)有限公司 | 云端服务器文件的加密方法、装置和云端服务器 |
Also Published As
Publication number | Publication date |
---|---|
US10587417B2 (en) | 2020-03-10 |
US20160344556A1 (en) | 2016-11-24 |
WO2015096578A1 (zh) | 2015-07-02 |
CN104751064A (zh) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017507389A (ja) | 文書暗号化プロンプト方法および文書暗号化プロンプト・システム | |
US20220247698A1 (en) | Method for transmitting message and electronic device thereof | |
CN102880837A (zh) | 提高移动终端安全性的方法和移动终端 | |
EP2776968B1 (en) | User interface for selection of multiple accounts and connection points | |
JP2019502208A (ja) | 文書処理方法及び装置 | |
WO2016062149A1 (zh) | 基于双系统的数据保存方法及系统 | |
JP6046745B2 (ja) | 無効なエスクロー・キーの検出 | |
WO2015074507A1 (zh) | 在显示界面中选中对象的方法及装置 | |
CN102821094A (zh) | 虚拟桌面中的数据安全处理方法及系统 | |
JP2018522320A5 (ja) | ||
KR101499535B1 (ko) | 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체 | |
CN106550364A (zh) | 一种控制wifi访问权限的方法及终端 | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
US9183507B1 (en) | Context based inference of save location | |
JP2008152519A (ja) | コンピュータ及びその基本ソフトウェア | |
CN107818000B (zh) | 一种页面表格的操作方法及装置 | |
EP3525128B1 (en) | Method and device for realizing supporting function in application | |
KR102076550B1 (ko) | 스프레드시트 편집 장치 및 방법 | |
JP5943045B2 (ja) | 情報処理装置、情報処理方法、及びそのプログラム | |
JP5435642B2 (ja) | ファイル制御プログラム、ファイル制御装置及びファイル制御方法 | |
CN102868690B (zh) | Web服务隔离检测的方法及系统 | |
US10664091B2 (en) | Electronic device condition control | |
GB2544356B (en) | Mobile device and monitoring method adaptable to mobile device | |
CN106326722A (zh) | Bios设置菜单的进入方法 | |
JP2015211383A (ja) | 暗号処理装置、暗号処理システム、および暗号処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171006 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180313 |