JP6774084B2 - 文書処理方法及び装置 - Google Patents

文書処理方法及び装置 Download PDF

Info

Publication number
JP6774084B2
JP6774084B2 JP2018534158A JP2018534158A JP6774084B2 JP 6774084 B2 JP6774084 B2 JP 6774084B2 JP 2018534158 A JP2018534158 A JP 2018534158A JP 2018534158 A JP2018534158 A JP 2018534158A JP 6774084 B2 JP6774084 B2 JP 6774084B2
Authority
JP
Japan
Prior art keywords
document
electronic device
target
geographic location
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018534158A
Other languages
English (en)
Other versions
JP2019502208A (ja
Inventor
傳通 黄
傳通 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Office Software Inc
Zhuhai Kingsoft Office Software Co Ltd
Original Assignee
Beijing Kingsoft Office Software Inc
Zhuhai Kingsoft Office Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Office Software Inc, Zhuhai Kingsoft Office Software Co Ltd filed Critical Beijing Kingsoft Office Software Inc
Publication of JP2019502208A publication Critical patent/JP2019502208A/ja
Application granted granted Critical
Publication of JP6774084B2 publication Critical patent/JP6774084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Description

本出願は、中国特許出願第201511034069.7号、2015年12月31日中国国家知識産権局に出願、名称「文書処理方法及び装置」に対する優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本出願は、コンピュータ技術の分野に関し、より詳細には、文書処理方法及び装置に関する。
コンピュータ及びネットワークの発展に伴い、共同オフィスはますます一般的になっている。共同オフィスの分野において、企業には文書の秘密保持に対する強いニーズがあり、したがって、様々な暗号化方法がある。
従来技術において、文書の秘密保持に対する最も一般的な手法は、文書を保護するために動作パスワードを使用することである。ユーザによる文書に対する動作を容易にするために、文書及びパスワードを同時に送信する必要があり、このことは複雑である。更に、パスワード送信は、安全ではない可能性がある(例えばパスワードを紛失することがある)ため、パスワード送信の安全性に対する厳密な要件である必要がある。上記に鑑みて、この手法は不都合である。
本出願の実施形態は、文書処理方法及び装置を提供するものであり、地理的位置に基づく暗号化及び復号を実施することによって、共同オフィス環境における文書処理に安全性及び利便性をもたらす。解決策は以下の通りである。
第1の態様では、本出願の一実施形態は、第1の電子デバイスに適用可能である文書処理方法を提供する。方法は、
文書に対する所定動作を検出したとき、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップと、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップであって、ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、パスワードは、前記第2の電子デバイスが位置する地理的位置に基づき生成する、ステップと、
ターゲット地理的位置がターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、ターゲット地理的位置がターゲットパスワードに一致しない場合、文書に対する所定動作の実施を防止するステップと、
を含む。
好ましくは、所定動作は、文書開封動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する第1の事前設定半径値及び地理的位置であり、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
第1の所定領域を決定するステップであって、第1の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第1の事前設定半径値の半径を有する、ステップと、
ターゲット地理的位置が第1の所定領域内にあるかどうかを決定するステップと、
を含む。
好ましくは、所定動作は、文書編集動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する第2の事前設定半径値及び地理的位置であり、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
第2の所定領域を決定するステップであって、第2の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第2の事前設定半径値の半径を有する、ステップと、
ターゲット地理的位置が第2の所定領域内にあるかどうかを決定するステップと、
を含む。
好ましくは、所定動作は、文書開封動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする第3の所定領域であり、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
ターゲット地理的位置が第3の所定領域内にあるかどうかを決定するステップであって、第3の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、ステップ
を含む。
好ましくは、所定動作は、文書編集動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする第4の所定領域であり、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
ターゲット地理的位置が第4の所定領域内にあるかどうかを決定するステップであって、第4の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、ステップ
を含む。
好ましくは、本出願の実施形態による方法は、文書に対する所定動作の実施を可能にした後、
ターゲットパスワードを暗号化し文書に書き込むときに使用されるパスワードに従って、文書を暗号化する許可を入手するステップであって、ターゲットパスワードは、事前に暗号化され、文書に書き込まれている、ステップと、
文書に対する所定動作のために、地理的位置に基づく暗号化指示を入手するステップ;
第1の電子デバイスが位置する地理的位置に基づき、現在のターゲットパスワードを生成するステップと、
生成した現在のターゲットパスワードにより文書を暗号化し、生成した現在のターゲットパスワードを暗号化し、文書に書き込むステップと、
を更に含む。
好ましくは、本出願の実施形態による方法は、文書に対する所定動作の実施を防止した後、
ターゲット地理的位置が、文書処理を承認している地理的領域にないことを示すプロンプト・メッセージを出力するステップ
を更に含み、文書の処理を防止する。
好ましくは、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップは、
文書に対する所定動作が地理的位置に基づく制限状態にあるように設定されているかどうかを決定し、所定動作が地理的位置に基づく制限状態であるように設定されている場合、第1の電子デバイスが現在位置する地理的位置を決定するステップ
を含む。
第2の態様では、本出願の一実施形態は、第1の電子デバイスに適用可能である文書処理装置を提供する。装置は、
文書に対する所定動作を検出したとき、第1の電子デバイスが現在位置するターゲット地理的位置を入手するように構成した入手モジュールと、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するように構成した決定モジュールであって、ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、パスワードは、第2の電子デバイスが位置する地理的位置に基づき生成する、決定モジュールと、
ターゲット地理的位置がターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、ターゲット地理的位置がターゲットパスワードに一致しない場合、文書に対する所定動作の実施を防止するように構成した判定モジュールと、
を含む。
好ましくは、所定動作は、文書開封動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する第1の事前設定半径値及び地理的位置であり、
決定モジュールは、
第1の所定領域を決定するように構成した第1の領域決定ユニットであって、第1の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第1の事前設定半径値の半径を有する、第1の領域決定ユニットと、
ターゲット地理的位置が第1の所定領域内にあるかどうかを決定するように構成した第1の決定ユニットと、
を含む。
好ましくは、所定動作は、文書編集動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する第2の事前設定半径値及び地理的位置であり、
決定モジュールは、
第2の所定領域を決定するように構成した第2の領域決定ユニットであって、第2の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第2の事前設定半径値の半径を有する、第2の領域決定ユニットと、
ターゲット地理的位置が第2の所定領域内にあるかどうかを決定するように構成した第2の決定ユニットと、
を含む。
好ましくは、所定動作は、文書開封動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする第1の所定領域を含み、
決定モジュールは、
ターゲット地理的位置が第3の所定領域内にあるかどうかを決定するように構成した第3の決定ユニットであって、第3の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、第3の決定ユニット
を含む。
好ましくは、所定動作は、文書編集動作を含み、
ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする第4の所定領域であり、
決定モジュールは、
ターゲット地理的位置が第4の所定領域内にあるかどうかを決定するように構成した第4の決定ユニットであって、第4の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、第4の決定ユニット
を含む。
好ましくは、装置は、
判定モジュールが文書に対する所定動作の実施を可能にした後、ターゲットパスワードを暗号化し文書に書き込むときに使用したパスワードに従って、文書を暗号化する許可を入手するように構成した暗号化許可入手モジュールであって、ターゲットパスワードは、事前に暗号化され、文書に書き込まれている、暗号化許可入手モジュールと、
文書に対する所定動作のために、地理的位置に基づく暗号化指示を入手するように構成した暗号化指示入手モジュールと、
第1の電子デバイスが位置する地理的位置に基づき、現在のターゲットパスワードを生成するように構成したパスワード生成モジュールと、
生成した現在のターゲットパスワードにより文書を暗号化し、生成した現在のターゲットパスワードを暗号化し、文書に書き込むように構成した暗号化モジュールと、
を更に含む。
好ましくは、本出願の実施形態による文書処理装置は、
判定モジュールが文書に対する所定動作の実施を防止した後、ターゲット地理的位置が、文書処理を承認している地理的領域にないことを示すプロンプト・メッセージを出力するように構成した出力モジュール
を更に含み、文書の処理を防止する。
好ましくは、入手モジュールは、
文書に対する所定動作が、地理的位置に基づく制限状態にあるように設定されているかどうかを決定し、所定動作が地理的位置に基づく制限状態であるように設定されている場合、第1の電子デバイスが現在位置する地理的位置を決定するように構成した入手ユニット
を含む。
別の態様では、本開示の一実施形態は、電子デバイスを提供するものであり、電子デバイスは、筐体、プロセッサ、メモリ、回路基板及び電源回路を含み、回路基板は、筐体によって封入された空間の内部に配置し、プロセッサ及びメモリは、回路基板上に配置し、電源回路は、電子デバイスの様々な回路又は要素に電力を供給するように構成し、メモリは、実行可能プログラム・コードを保存するように構成し、プロセッサは、メモリ内に保存した実行可能プログラム・コードを実行し、本出願の実施形態による文書処理方法を実施する。
別の態様では、本開示の一実施形態は、本開示の実施形態による文書処理方法を実施するために実行される実行可能プログラム・コードを提供する。
別の態様では、本開示の一実施形態は、本開示の実施形態による文書処理方法を実施するために実行される実行可能プログラム・コードを保存する記憶媒体を提供する。
本出願は、文書処理方法及び装置を開示する。文書を暗号化するとき、第2の電子デバイスは、文書処理を承認するターゲットパスワードとして、第2の電子デバイスの地理的位置に基づき生成したパスワードを使用する。所定動作を文書に対し実施すべき場合、第1の電子デバイスが現在位置するターゲット地理的位置を入手し、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定し、ターゲット地理的位置がターゲットパスワードに一致することを決定した場合、文書に対する所定動作の実施を可能にする。このようにして、文書を事前に暗号化することに使用したターゲットパスワードに一致する地理的位置において、文書に対する所定動作の実施を可能にする。この時点で復号に成功し、したがって、承認は成功している。この動作は、単純で好都合であり、文書に対する所定動作の実施を承認する利便性を向上させる。ターゲット地理的位置がターゲットパスワードに一致しないことを決定した場合、文書に対する所定動作の実施を防止する。このようにして、文書を事前に暗号化することに使用したターゲットパスワードに一致しない地理的位置において、文書に対する所定動作の実施を防止する。この時点で、複号は失敗し、文書が保護される。この解決策では、地理的位置に基づき文書を暗号化、復号していることがわかり得る。したがって、文書を共有するとき、パスワード及び文書を同時に送信することが不要であり、動作の複雑さを低減させる。更に、この解決策では、パスワードの送信を必要としない。というのは、承認領域内のユーザは、文書へのアクセスが可能である一方で、承認領域外のユーザは、文書へのアクセスが可能ではないためである。このことにより、不確実なパスワードの送信による危険を回避する。したがって、この解決策を用いると、共同オフィス環境における文書処理の安全性及び利便性を保証することができる。
本開示を実施するあらゆる製品又は方法は、上記した利点の全てを有する必要はないことを理解されたい。
本出願の実施形態の技術的解決策及び従来技術をより明確に説明するために、実施形態及び従来技術に必要な図面を以下で簡単に記載する。当然、以下に記載する図面は、本出願のいくつかの実施形態のためにすぎず、当業者は、これらの図面に基づき、独創的な努力を一切伴わずに他の図面を入手することもできる。
本出願の一実施形態による文書処理方法のフローチャートである。 本出願の一実施形態による文書処理方法の別のフローチャートである。 本出願の一実施形態による文書処理方法の別のフローチャートである。 本出願の一実施形態による文書処理方法の別のフローチャートである。 本出願の一実施形態による文書処理装置の一構造の概略図である。 本出願の一実施形態による文書処理装置の別の構造の概略図である。
本出願の実施形態の図面を参照しながら本出願の技術的解決策を詳細に説明する。当然、記載する実施形態は、本出願の実施形態の一部であり、全てではない。本明細書の実施形態に基づき、当業者が独創的な努力を一切伴わずに得た全ての他の実施形態は、本出願の実施形態の保護範囲内にある。
既存の技術的問題を解決するために、本出願の実施形態は、文書処理方法及び装置を提供するものであり、文書処理方法及び装置は、地理的位置に基づく暗号化及び復号を実施することによって、共同オフィス環境における文書処理に安全性及び利便性をもたらすことができる。当然、本出願の実施形態による文書処理方法及び装置は、アクセスを領域に基づき決定する他のシナリオにおいて使用することができる。
本出願の一実施形態による文書処理方法を以下で説明する。
本出願の実施形態による文書処理方法は、第1の電子デバイスに適用されることを留意されたい。実際には、第1の電子デバイスは、スマート・フォン、タブレット・コンピュータ、ラップトップ等とすることができる。これらは妥当なものである。
本出願の実施形態に関与する文書は、電子デバイス内で使用するとき、同じ種類の他の文書に適合する。
本出願の実施形態による文書処理方法は、個別のオフィス・ソフトウェア、又はWPS若しくはOffice用プラグイン等の既存のオフィス・ソフトウェアに対するプラグインとして実施できることは理解され得よう。更に、以下で述べる「第1の電子デバイス」の「第1」及び「第2の電子デバイス」の「第2」は、電子デバイスの限定に使用するものではなく、文書を復号する電子デバイスと、電子デバイスの名前から文書を暗号化する電子デバイスとを区別するものである。更に、文書複号電子デバイス及び文書暗号化電子デバイスは、同じ電子デバイスであっても、同じ電子デバイスではなくてもよい。同じ電子デバイスは、同じ電子デバイス、又は同じ種類の2つの電子デバイスを指すことができる。
図1は、本出願の一実施形態による文書処理方法のフローチャートである。図1に示すように、本出願の一実施形態による文書処理方法は、S101〜S104を含むことができる。
S101は、文書に対する所定動作を検出したとき、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップである。
所定の領域におけるユーザが文書にアクセスすることを承認するために、文書は、地理的位置に基づき、第2の電子デバイスにおいて事前に暗号化することができる。第1の電子デバイスを使用するユーザが文書の処理を希望する場合、文書のための所定動作を開始することができる。文書のための所定動作を検出すると、第1の電子デバイスは、後の復号のために、現在位置するターゲット地理的位置を自動的に入手することができる。所定動作とは、文書開封動作又は文書編集動作とすることができるが、これらに限定されないことは理解され得よう。例えば、所定動作は、文書内容切り取り動作、文書内容のコピー動作、又は文書内容削除動作とすることもできる。
S102は、ターゲット地理的位置が、文書の事前の暗号化に使用したターゲットパスワードと一致するかどうかを決定するステップであり、一致する場合、S103に進み、一致しない場合、S104に進む。
第1の電子デバイスが現在位置するターゲット地理的位置を入手した後、ターゲット地理的位置が、文書の事前の暗号化に使用したターゲットパスワードに一致するかどうかを決定することができ、異なる決定結果に応じて異なる動作を実施する。ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書処理を承認するために使用されるパスワードであり、パスワードは、第2の電子デバイスが位置する地理的位置に基づき生成する。
本出願の実施形態では、第2の電子デバイスが位置する地理的位置とは、第2の電子デバイスが文書を暗号化する地理的位置であることに留意されたい。第2の電子デバイスは、ターゲットパスワードを使用して文書を事前に暗号化する。実際には、暗号化の指示は、文書インターフェース上の動作によって発行することができ、第2の電子デバイスは、暗号化指示の受信後、文書を暗号化する。例えば、第2の電子デバイスを介して文書を暗号化する場合、ユーザは、文書ファイルのメニュー下、ファイル暗号化メニューを選択し、オプション「ファイル開封を制限するLBS(ロケーションベース・サービス)フェンス技術を使用」及び「ファイルの編集を制限するLBSフェンス技術を使用」を有する暗号化タブを表示させ、オプション「ファイル開封を制限するLBS(ロケーションベース・サービス)フェンス技術を使用」及び/又はオプション「ファイルの編集を制限するLBSフェンス技術を使用」にチェックを入れ、文書に対する対応する所定動作のために、地理的位置に基づく暗号化指示を発行する。本実施形態では、ターゲットパスワードは、第2の電子デバイスが文書を暗号化する地理的位置に基づき生成する。実際には、任意の特定の地理的位置を選択し、この地理的位置に基づき、所望のターゲットパスワードを生成できることは理解され得よう。上記任意の特定の地理的位置とは、直接入力する既知の地理的位置であっても、第2の電子デバイス又は他の補助デバイスにより得られる所望の地理的位置であってもよい。
ターゲットパスワードは、このパスワードの生成に基づく地理的位置及び事前設定半径値とすることができる。代替的に、ターゲットパスワードは、パスワードの生成に基づく地理的位置を中心とする特定の領域とすることができ、この特定の領域は、暗号化の間、円形領域として0を超える値に地理的位置の半径を設定することによって定義することができる。
ターゲットパスワードの様々な形態に応じて、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するための様々な特定の工程があることに留意されたい。明らかにする目的で、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定する詳細な実施工程は、後で説明する。
S103は、文書に対し所定動作を実施することを可能にするステップである。
ターゲット地理的位置が文書を事前に暗号化することに使用したターゲットパスワードに一致すると決定された場合、このことは、第1の電子デバイスを使用するユーザが承認アクセス領域内にあることを示し、この時点で、文書に対する所定動作の実施を可能にする。
S104は、文書に対する所定動作の実施を防止するステップである。
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致しないと決定された場合、このことは、第1の電子デバイスを使用するユーザが承認アクセス領域の外側にいることを示し、この時点で、文書に対する所定動作は、文書の安全性のために防止される。
更に、ターゲットパスワードの生成に基づく地理的位置の情報を閲覧することを可能にする。この場合、地理的位置の情報を閲覧した後、ユーザは、ユーザが容易に承認される適切な地理的位置を容易に選択し、文書に対する動作を承認するようにすることができる。
第1の電子デバイスが位置するターゲット地理的位置は、処理すべき文書の地理的位置に相当し、第1の電子デバイスがアクセスしたネットワークの地理的位置にも相当すると言うべきである。同様に、第2の電子デバイスが位置する地理的位置は、処理すべき文書の地理的位置に相当し、第2の電子デバイスがアクセスしたネットワークの地理的位置にも相当すると言うべきである。したがって、第1の電子デバイスが位置するターゲット地理的位置、及び第2の電子デバイスが位置する地理的位置は、既存のGPS測位技術、既存のIP測位技術又は他の測位技術により入手することができる。GPS測位技術は、GPS(全地球測位システム)に基づく測位技術であり、IP測位技術は、IPアドレス(インターネット・プロトコル・アドレス)に基づく測位技術である。
この解決策では、地理的位置に基づき文書を暗号化、復号していることがわかり得る。したがって、文書を共有するとき、パスワード及び文書を同時に送信することが不要であり、動作の複雑さを低減させる。更に、この解決策では、パスワードの送信を必要としない。というのは、承認領域内のユーザは、文書へのアクセスが可能である一方で、承認領域外のユーザは、文書へのアクセスが可能ではないためである。このことにより、不確実なパスワードの送信による危険を回避する。したがって、この解決策を用いると、共同オフィス環境における文書処理の安全性及び利便性を保証することができる。
詳細には、一実装形態では、所定動作が文書開封動作を含むか文書編集動作を含むどうかにかかわらず、ターゲットパスワードは、第2の電子デバイスが位置する事前設定半径値及び地理的位置を含むことができる。
ターゲットパスワードが、第2の電子デバイスが位置する事前設定半径値及び地理的位置であるケースでは、所定動作が文書開封動作を含む場合、図1の実施形態における、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、図2に示すように、
S1021、第1の所定領域を決定するステップであって、第1の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第1の事前設定半径値の半径を有する、ステップと、
S1022、ターゲット地理的位置が、第1の所定領域内にあるかどうかを決定するステップと、
を含むことができ、そうである場合、S103に進み、そうではない場合、S104に進む。
第1の事前設定半径値は、文書を暗号化するときに第2の電子デバイスを介してユーザが指定することができるか、又はシステムがデフォルトにより指定することができる。第1の事前設定半径値をユーザが指定する場合、第2の電子デバイスが文書を暗号化する際に、事前設定半径値を文書に書き込む必要がある。
同様に、ターゲットパスワードが、第2の電子デバイスが位置する事前設定半径値及び地理的位置であるケースでは、所定動作が文書編集動作を含む場合、図1の実施形態における、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップ(S102)は、
第2の所定領域を決定するステップであって、第2の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第2の事前設定半径値の半径を有する、ステップと、
ターゲット地理的位置が第2の所定領域内にあるかどうかを決定し、そうである場合、文書に対する所定動作の実施を可能にし、そうではない場合、文書に対する所定動作の実施を防止するステップと、
を含むことができる。
第2の所定領域の半径は、文書を暗号化するときに第2の電子デバイスを介してユーザが指定することができるか、又はシステムがデフォルトにより指定することができる。半径をユーザが指定する場合、第2の電子デバイスが文書を暗号化するときに、事前設定半径値を文書に書き込む必要がある。
更に、そのような実装形態では、文書開封動作及び文書編集動作のうち1つ、又はこれらの両方を制限することができる。動作のうち1つを制限するか、動作の両方を制限するかどうかにかかわらず、第1の所定領域及び第2の所定領域の大きさは、実際の条件に応じて任意の値に設定することができる。所定領域が同じである場合、2つの大きさの1つのみを保存することができる。例えば、動作の両方を制限する場合、文書の編集を可能にする領域の大きさは、一般に、文書の開封を可能にする領域の大きさよりも小さいものでなければならない。したがって、第2の所定領域の大きさは、第1の所定領域の大きさよりも小さい。例えば、処理すべき文書が重要なものである場合、わずかな領域のみで文書の編集を可能にする一方で、大きな領域で文書の開封のみを可能にし、編集を防止し、第2の所定領域の大きさは、第1の所定領域の大きさよりも小さいものとすることができる。
ターゲットパスワードの上記形態と同様に、ターゲットパスワードは、第2の電子デバイスの決定閾値及び地理的位置に設定することもできることに留意されたい。ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定する特定の実装形態は、単に例示的であり、本出願の実施形態に対する限定として解釈すべきではない。ターゲットパスワードが第2の電子デバイスの決定閾値及び地理的位置であるケースでは、以下の例示的実装形態がもたらされる。
所定動作が文書開封動作である場合、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、以下を含むことができる:
ターゲット地理的位置と、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置との間の距離を計算するステップと、
距離が第1の決定閾値よりも小さいかどうかを決定し、そうである場合、文書に対する所定動作の実施を可能にし、そうではない場合、文書に対する所定動作の実施を防止するステップと、
を含むことができる。
所定動作が文書編集動作である場合、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
ターゲット地理的位置と、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置との間の距離を計算するステップと、
距離が第2の決定閾値よりも小さいかどうかを決定し、そうである場合、文書に対する所定動作の実施を可能にし、そうではない場合、文書に対する所定動作の実施を防止するステップと、
を含むことができる。
同様に、文書開封動作及び文書編集動作のうち1つを制限するケースでは、第1の決定閾値及び第2の決定閾値は、任意の値に設定することができる。文書開封動作及び文書編集動作の両方を制限するケースでは、上記実施形態では、第1の決定閾値は、第2の決定閾値の値を超える値に設定する。したがって、文書の編集は、わずかな領域のみで可能である一方で、大きな領域では文書の開封のみが可能であり、編集動作が防止される。
詳細には、別の実装形態では、所定動作が文書開封動作を含むか文書編集動作を含むどうかにかかわらず、ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする特定の領域とすることができる。
所定動作が文書開封動作を含む場合、ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする第3の所定領域とすることができる。ここで、第3の所定領域は、文書を保存した第2の電子デバイスの第3の事前設定半径及び地理的位置に基づき決定した円形領域、又は他の手段により得た多角形領域等、特定の形状をもつ領域とすることができる。例えば、多角形領域は、第2の電子デバイスが位置する地理的位置の周囲に、多数の基準点を接続することによって定義することができる。この場合、図1の実施形態における、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップ(S102)は、図2に示すように、
S1023、ターゲット地理的位置が第3の所定領域内にあるかどうかを決定するステップであって、第3の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、ステップ
を含むことができ、そうである場合、S103に進み、そうでない場合、S104に進む。
同様に、所定動作が文書編集動作を含む場合、ターゲットパスワードは、第2の電子デバイスが位置する地理的位置を中心とする第4の所定領域とすることができる。ここで、第4の所定領域は、文書を保存した第2の電子デバイスの第4の事前設定半径及び地理的位置に基づき決定した円形領域、又は他の手段により得た多角形領域等、特定の形状をもつ領域とすることができる。例えば、多角形領域は、第2の電子デバイスが位置する地理的位置の周囲に、多数の基準点を接続することによって定義することができる。この場合、図1の実施形態における、ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップ(S102)は、
ターゲット地理的位置が第4の所定領域内にあるかどうかを決定するステップであって、第4の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、ステップ
を含むことができ、そうである場合、文書に対する所定動作の実施を可能にし、そうでない場合、文書に対する所定動作の実施を防止する。
そのような実装形態では、文書開封動作及び文書編集動作のうち1つ、又はこれらの両方を制限できることは理解され得よう。動作のうち1つを制限するか、動作の両方を制限するかどうかにかかわらず、第3の所定領域及び第4の所定領域の大きさは、特定のオフィス要件に応じて任意の値に設定することができる。所定領域が同じである場合、2つの大きさの1つのみを保存することができる。例えば、動作の両方を制限する場合、実際には、文書の編集を可能にする領域の大きさは、一般に、文書の開封を可能にする領域の大きさよりも小さくする必要がある。したがって、第4の所定領域の大きさは、第3の所定領域の大きさよりも小さい。例えば、処理すべき文書が重要なものである場合、わずかな領域のみで文書の編集を可能にする一方で、大きな領域で文書の開封のみを可能にし、編集を防止し、第4の所定領域の大きさは、第3の所定領域の大きさよりも小さいものとすることができる。
既存の技術に対する制限のために、既存の測位技術によって得られる地理的位置があまり正確ではなく、いくつかの誤差があることがある。したがって、パスワード設定の間、厳密な承認条件を必要とする場合、第1の所定領域、第2の所定領域、第3の所定領域及び第4の所定領域の大きさ、第1の決定閾値及び第2の決定閾値は、実際に必要とする値よりも小さい値に設定することができる。それほど厳密な承認条件が必要ではない場合、第1の所定領域、第2の所定領域、第3の所定領域、及び第4の所定領域の大きさ、第1の決定閾値及び第2の決定閾値は、実際に必要な値よりも大きい値に設定することができる。
文書使用に対する利便性を更に向上させるために、一部のユーザが、ターゲットパスワードの暗号化及び複合によるパスワード変更することを承認することができる。図1に示す実施形態と比較して、本出願の一実施形態による文書処理方法は、図4に示すように、以下を更に含むことができる。
S105、暗号化で使用されるパスワードに従って文書を暗号化する許可を入手し、ターゲットパスワードを文書に書き込むステップであって、ターゲットパスワードは、事前に暗号化され、文書に書き込まれている、ステップ。
S106、文書に対する所定動作のために、地理的位置に基づく暗号化指示を入手するステップ。
実際には、暗号化指示は、文書のインターフェース上の動作によって発行することができる。例えば、ユーザは、文書ファイルのメニュー下、ファイル暗号化メニューを選択し、オプション「ファイル開封を制限するLBSフェンス技術を使用」及び「ファイルの編集を制限するLBSフェンス技術を使用」を有する暗号化タブを表示させ、オプション「ファイル開封を制限するLBS(ロケーションベース・サービス)フェンス技術を使用」及び/又はオプション「ファイルの編集を制限するLBSフェンス技術を使用」にチェックを入れ、文書に対する対応する所定動作のために、地理的位置に基づく暗号化指示を発行することができる。
S107、第1の電子デバイスの地理的位置に基づき、現在のターゲットパスワードを生成するステップ。
このステップで生成した現在のターゲットパスワードは、新たなターゲットパスワードとして使用される。
S108、生成した現在のターゲットパスワードにより文書を暗号化し、生成した現在のターゲットパスワードを暗号化し、文書に書き込むステップ。
文書の暗号化が初めてである場合、S106〜S108は、直接実施することができる。
「ファイル開封を制限するLBSフェンス技術を使用」及び「ファイルの編集を制限するLBSフェンス技術を使用」という2つの制限状態の場合、同じターゲットパスワードを同時に設定することができ、同じパスワードを使用してターゲットパスワードを暗号化することができる、又は異なるターゲットパスワードを使用することができ、異なるパスワードをそれぞれ使用してターゲットパスワードを暗号化することができる。
特定の暗号化方法において、文書は、ユーザが、暗号化しターゲットパスワードを文書に書き込むときに使用したパスワードを知らない場合に、このユーザがターゲットパスワードを変更しないようにする機能を有する。更に、共同オフィス領域のユーザの大部分は、一般に、ターゲットパスワードを暗号化し文書に書き込むのに使用したパスワードを知る必要がない。大部分の従業員は、電子デバイスの地理的位置がターゲットパスワードに一致する限り、文書を開封、編集することができる。このようにして、仕事に対する要件の大部分を満たすことができる。したがって、ターゲットパスワードを暗号化し文書に書き込むパスワードを広範囲に拡散することが不要であるため、パスワードの安全性を保証することができる。
ユーザ・エクスペリエンスを更に向上させるために、文書に対する所定動作の実施を防止した後、文書処理方法は、
ターゲット地理的位置が、文書処理を承認する地理的領域にないことを示すプロンプト・メッセージを出力するステップ
を更に含むことができ、文書処理を防止する。
プロンプト・メッセージは、例えば、「電子デバイスのターゲット地理的位置がLBSフェンス内にないため、文書の処理を防止する」又は「電子デバイスのターゲット地理的位置がターゲットパスワードに一致しないため、文書の処理を防止する」又は「電子デバイスの地理的位置が承認領域内にないため、文書処理を防止する」とすることができる。
更に、多くの文書暗号化方法があるため、文書処理の効率を向上させるために、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップは、
文書の所定動作が、地理的位置に基づく制限状態にあるように設定されているかどうかを決定し、そうである場合、第1の電子デバイスが現在位置する地理的位置を決定するステップ
を含むことができる。
文書に対する所定動作が、地理的位置に基づく制限状態にあるように設定されていることを決定した場合にのみ、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップを実施し、次に、次の工程を開始する。例えば、機能「ファイル開封を制限するLBSフェンス技術を使用」が文書に対し設定されていることを決定する、及び/又は機能「ファイルの編集を制限するLBSフェンス技術を使用」が文書に対し設定されていることを決定する。
上記の方法実施形態に対応して、本出願の一実施形態は、文書処理装置を提供する。図5は、本出願の一実施形態による文書処理装置の一構造の概略図である。図5に示すように、本出願は、第1の電子デバイスに適用可能である文書処理装置を提供する。装置は、
文書に対する所定動作を検出した場合、第1の電子デバイスが現在位置するターゲット地理的位置を入手するように構成した入手モジュール51と、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するように構成した決定モジュール52であって、ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、パスワードは、第2の電子デバイスが位置する地理的位置に基づき生成する、決定モジュール52と、
ターゲット地理的位置がターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、ターゲット地理的位置がターゲットパスワードに一致しない場合、文書に対する所定動作の実施を防止するように構成した判定モジュール53と、
を含むことができる。
この解決策では、地理的位置に基づき文書を暗号化、復号していることがわかり得る。したがって、文書を共有するとき、パスワード及び文書を同時に送信することが不要であり、動作の複雑さを低減させる。更に、この解決策では、パスワードの送信を必要としない。というのは、承認領域内のユーザは、文書へのアクセスが可能である一方で、承認領域外のユーザは、文書へのアクセスが可能ではないためである。このことにより、不確実なパスワードの送信による危険を回避する。したがって、この解決策を用いると、共同オフィス環境における文書処理の安全性及び利便性を保証することができる。
一実施形態では、ターゲットパスワードが、第2の電子デバイスが位置する第1の事前設定半径値及び地理的位置であり、所定動作が文書開封動作を含む場合、決定モジュール52は、
文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第1の事前設定半径値の半径を有する第1の所定領域を決定するように構成した第1の領域決定ユニットと、
ターゲット地理的位置が第1の所定領域内にあるかどうかを決定するように構成した第1の決定ユニットと、
を含む。
別の実施形態では、ターゲットパスワードは、第2の電子デバイスが位置する第2の事前設定半径値及び地理的位置であり、所定動作は、文書編集動作を含み、決定モジュール52は、
第2の所定領域を決定するように構成した第2の領域決定ユニットであって、第2の所定領域は、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置を中心とし、第2の事前設定半径値の半径を有する、第2の領域決定ユニットと、
ターゲット地理的位置が第2の所定領域内にあるかどうかを決定するように構成した第2の決定ユニットと、
を含む。
一実施形態では、ターゲットパスワードは、第2の電子デバイスが位置する第1の決定閾値及び地理的位置であり、決定モジュール52は、
ターゲット地理的位置と、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置との間の距離を計算するように構成した第1の計算ユニットと、
距離が第1の決定閾値よりも小さいかどうかを決定するように構成した第1の比較・決定ユニットと、
を含む。
別の実施形態では、ターゲットパスワードは、第2の電子デバイスが位置する第2の決定閾値及び地理的位置であり、決定モジュール52は、
ターゲット地理的位置と、文書を事前に暗号化することに使用した第2の電子デバイスの地理的位置との間の距離を計算するように構成した第2の計算ユニットと、
距離が第2の決定閾値よりも小さいかどうかを決定するように構成した第2の比較・決定ユニットと、
を含む。
別の実施形態では、所定動作が文書開封動作を含み、ターゲットパスワードが、第2の電子デバイスが位置する地理的位置を中心とする第3の所定領域を含む場合、決定モジュール52は、
ターゲット地理的位置が第3の所定領域内にあるかどうかを決定するように構成した第3の決定ユニットであって、第3の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、第3の決定ユニット
を含む。
別の実施形態では、所定動作が文書編集動作を含み、ターゲットパスワードが、第2の電子デバイスが位置する地理的位置を中心とする第4の所定領域を含む場合、決定モジュール52は、
ターゲット地理的位置が第4の所定領域内にあるかどうかを決定するように構成した第4の決定ユニットであって、第4の所定領域は、文書を事前に暗号化することに使用し、第2の電子デバイスが位置する地理的位置を中心とする、第4の決定ユニット
を含む。
更に、図6は、本出願の一実施形態による文書処理装置の別の構造の概略図である。本出願の一実施形態による文書処理装置は、図6に示すように、
判定モジュールが文書に対する所定動作の実施を可能にした後、ターゲットパスワードを暗号化し文書に書き込むときに使用したパスワードに従って、文書を暗号化する許可を入手するように構成した暗号化許可入手モジュール54であって、ターゲットパスワードは、事前に暗号化され、文書に書き込まれている、暗号化許可入手モジュール54と、
文書に対する所定動作のために、地理的位置に基づく暗号化指示を入手するように構成した暗号化指示入手モジュール55と、
第1の電子デバイスが位置する地理的位置に基づき、現在のターゲットパスワードを生成するように構成したパスワード生成モジュール56と、
生成した現在のターゲットパスワードにより文書を暗号化し、生成した現在のターゲットパスワードを暗号化し、文書に書き込むように構成した暗号化モジュール57と、
を更に含む。
上記の構造では、本出願の実施形態による文書処理装置は、
判定モジュールが文書に対する所定動作の実施を防止した後、ターゲット地理的位置が、文書処理を承認している地理的領域にないことを示すプロンプト・メッセージを出力するように構成した出力モジュール
を更に含み、文書の処理を防止する。
更に、入手モジュール51は、文書に対する所定動作が地理的位置に基づく制限状態にあるように設定されているかどうかを決定し、所定動作が地理的位置に基づく制限状態であるように設定されている場合、第1の電子デバイスが現在位置する地理的位置を決定するように構成した入手ユニットを含む。
別の態様では、本開示の一実施形態は、電子デバイスを提供し、電子デバイスは、筐体、プロセッサ、メモリ、回路基板及び電源回路を含み、回路基板は、筐体によって封入された空間の内部に配置し、プロセッサ及びメモリは、回路基板上に配置し、電源回路は、電子デバイスの様々な回路又は要素に電力を供給するように構成し、メモリは、実行可能プログラム・コードを保存するように構成し、プロセッサは、メモリ内に保存した実行可能プログラム・コードを実行し、本出願の実施形態による文書処理方法を実施する。特に、文書処理方法は、
文書に対する所定動作を検出したとき、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップと、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップであって、ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、パスワードは、第2の電子デバイスが位置する地理的位置に基づき生成する、ステップと、
ターゲット地理的位置がターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、ターゲット地理的位置がターゲットパスワードに一致しない場合、文書に対する所定動作の実施を防止するステップと、
を含む。
この解決策では、地理的位置に基づき文書を暗号化、復号していることがわかり得る。したがって、文書を共有するとき、パスワード及び文書を同時に送信することが不要であり、動作の複雑さを低減させる。更に、この解決策では、パスワードの送信を必要としない。というのは、承認領域内のユーザは、文書へのアクセスが可能である一方で、承認領域外のユーザは、文書へのアクセスが可能ではないためである。このことにより、不確実なパスワードの送信による危険を回避する。したがって、この解決策を用いると、共同オフィス環境における文書処理の安全性及び利便性を保証することができる。
別の態様では、本開示の一実施形態は、本開示の実施形態が提供する文書処理方法を実施するために実行される実行可能プログラム・コードを提供し、文書処理方法は、
文書に対する所定動作を検出したとき、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップと、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップであって、ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、パスワードは、第2の電子デバイスが位置する地理的位置に基づき生成する、ステップと、
ターゲット地理的位置がターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、ターゲット地理的位置がターゲットパスワードに一致しない場合、文書に対する所定動作の実施を防止するステップと、
を含むことができる。
この解決策では、地理的位置に基づき文書を暗号化、復号していることがわかり得る。したがって、文書を共有するとき、パスワード及び文書を同時に送信することが不要であり、動作の複雑さを低減させる。更に、この解決策では、パスワードの送信を必要としない。というのは、承認領域内のユーザは、文書へのアクセスが可能である一方で、承認領域外のユーザは、文書へのアクセスが可能ではないためである。このことにより、不確実なパスワードの送信による危険を回避する。したがって、この解決策を用いると、共同オフィス環境における文書処理の安全性及び利便性を保証することができる。
別の態様では、本開示の一実施形態は、本開示の実施形態が提供する文書処理方法を実施するために実行される実行可能プログラム・コードを保存する記憶媒体を提供し、文書処理方法は、
文書に対する所定動作を検出したとき、第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップと、
ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップであって、ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、パスワードは、第2の電子デバイスが位置する地理的位置に基づき生成する、ステップと、
ターゲット地理的位置がターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、ターゲット地理的位置がターゲットパスワードに一致しない場合、文書に対する所定動作の実施を防止するステップと、
を含むことができる。
この解決策では、地理的位置に基づき文書を暗号化、復号していることがわかり得る。したがって、文書を共有するとき、パスワード及び文書を同時に送信することが不要であり、動作の複雑さを低減させる。更に、この解決策では、パスワードの送信を必要としない。というのは、承認領域内のユーザは、文書へのアクセスが可能である一方で、承認領域外のユーザは、文書へのアクセスが可能ではないためである。このことにより、不確実なパスワードの送信による危険を回避する。したがって、この解決策を用いると、共同オフィス環境における文書処理の安全性及び利便性を保証することができる。
「第1」、「第2」等、本明細書の用語の関係は、ある実体又は動作と別の実体又は動作とを区別するために使用するにすぎず、必ずしも、こうした実体又は動作の間の実際の関係若しくは順序を一切必要とする又は暗示するものではないことに留意されたい。更に、用語「含む」、「備える」又はこれらのあらゆる他の変種は、非排他的な包含を含むことを意図し、一連の要素を含む工程、方法、物品又はデバイスは、列挙した要素を含むだけではなく、具体的に列挙していない要素、又はこうした工程、方法、物品又はデバイスに固有の要素も含む。更なる限定を伴わない場合、文章「1つの・・・を備える」又は「1つの・・・を含む」が定義する要素は、こうした要素を含む工程、方法、物品又はデバイス内に他の同一の要素があることを除外するものではない。
本明細書の実施形態の全ては、相互に関連する様式で記載しており、様々な実施形態における同一又は同様の部品は、互いを参照することができる。更に、各実施形態に対する説明は、他の実施形態からの差異に焦点を当てるものである。特に、装置の実施形態は、方法の実施形態と実質的に同様であるため簡単に説明し、関連する内容は、方法の実施形態の説明を参照することができる。
上記方法の実装形態におけるステップの全て又は一部は、プログラムを通して関連ハードウェアに指示することによって実施することができ、プログラムは、ROM/RAM、ディスク、光ディスク等のコンピュータ可読記憶媒体に保存できることを当業者であれば理解され得よう。
上記の実施形態は、単に本出願の好ましい実施形態であり、本出願の保護範囲に対する限定を意図するものではない。本出願の趣旨及び原理内にあるあらゆる修正形態、代替形態、改良形態等は、本出願の保護範囲内に含めるものとする。

Claims (17)

  1. 第1の電子デバイスに適用可能である文書処理方法であって、
    文書に対する所定動作を検出したとき、前記第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップと、
    前記ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップであって、前記ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、前記パスワードは、前記第2の電子デバイスが位置する地理的位置に基づき生成されている、ステップと、
    前記ターゲット地理的位置が前記ターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、前記ターゲット地理的位置が前記ターゲットパスワードに一致しない場合、文書に対する文書開封動作または文書編集動作を含む前記所定動作の実施を防止するステップと、
    を含み、
    前記方法は、文書に対する所定動作の実施を可能にした後、
    前記ターゲットパスワードを暗号化し文書に書き込むときに使用されるパスワードに従って、文書を暗号化する許可を入手するステップであって、前記ターゲットパスワードは、事前に暗号化され、文書に書き込まれているステップと、
    文書に対する所定動作のために、地理的位置に基づく暗号化指示を入手するステップと、
    前記第1の電子デバイスが位置する地理的位置に基づき、現在のターゲットパスワードを生成するステップと、
    前記生成した現在のターゲットパスワードにより文書を暗号化し、前記生成した現在のターゲットパスワードを暗号化し、文書に書き込むステップと、
    を更に含む文書処理方法。
  2. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する第1の事前設定半径値及び地理的位置であり、
    前記ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
    第1の所定領域を決定するステップであって、前記第1の所定領域は、文書を事前に暗号化することに使用した前記第2の電子デバイスの地理的位置を中心とし、前記第1の事前設定半径値の半径を有する、ステップと、
    前記ターゲット地理的位置が前記第1の所定領域内にあるかどうかを決定するステップと、
    を含む、請求項1に記載の方法。
  3. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する第2の事前設定半径値及び地理的位置であり、
    前記ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
    第2の所定領域を決定するステップであって、前記第2の所定領域は、文書を事前に暗号化することに使用した前記第2の電子デバイスの地理的位置を中心とし、前記第2の事前設定半径値の半径を有する、ステップと、
    前記ターゲット地理的位置が前記第2の所定領域内にあるかどうかを決定するステップと、
    を含む、請求項1に記載の方法。
  4. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する地理的位置を中心とする第3の所定領域であり、
    ターゲット地理的位置が文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
    前記ターゲット地理的位置が、前記第3の所定領域内にあるかどうかを決定するステップであって、前記第3の所定領域は、文書を事前に暗号化することに使用し、前記第2の電子デバイスが位置する地理的位置を中心とする、ステップ
    を含む、請求項1に記載の方法。
  5. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する地理的位置を中心とする第4の所定領域であり、
    前記ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するステップは、
    前記ターゲット地理的位置が、前記第4の所定領域内にあるかどうかを決定するステップであって、前記第4の所定領域は、文書を事前に暗号化することに使用し、前記第2の電子デバイスが位置する地理的位置を中心とする、ステップ
    を含む、請求項1に記載の方法。
  6. 前記方法は、文書に対する所定動作の実施を防止した後、
    前記ターゲット地理的位置が、文書処理を承認している地理的領域にないことを示すプロンプト・メッセージを出力するステップ
    を更に含み、文書の処理を防止する、請求項1〜のいずれか一項に記載の方法。
  7. 前記第1の電子デバイスが現在位置するターゲット地理的位置を入手するステップは、
    文書に対する所定動作が、地理的位置に基づく制限状態にあるように設定されているかどうかを決定し、前記所定動作が、前記地理的位置に基づく制限状態にあるように設定されている場合、前記第1の電子デバイスが現在位置する地理的位置を決定するステップ
    を含む、請求項1〜のいずれか一項に記載の方法。
  8. 第1の電子デバイスに適用可能である文書処理装置であって、
    文書に対する所定動作を検出したとき、前記第1の電子デバイスが現在位置するターゲット地理的位置を入手するように構成した入手モジュールと、
    前記ターゲット地理的位置が、文書を事前に暗号化することに使用したターゲットパスワードに一致するかどうかを決定するように構成した決定モジュールであって、前記ターゲットパスワードは、文書を暗号化するために文書を保存した第2の電子デバイスによって使用され、文書に対する処理を承認するために使用されるパスワードであり、前記パスワードは、前記第2の電子デバイスが位置する地理的位置に基づき生成する、決定モジュールと、
    前記ターゲット地理的位置が前記ターゲットパスワードに一致する場合、文書に対する所定動作の実施を可能にし、前記ターゲット地理的位置が前記ターゲットパスワードに一致しない場合、文書に対する文書開封動作または文書編集動作を含む所定動作の実施を防止するように構成した判定モジュールと、
    前記判定モジュールが文書に対する所定動作の実施を可能にした後、ターゲットパスワードを暗号化し文書に書き込むときに使用したパスワードに従って、文書を暗号化する許可を入手するように構成した暗号化許可入手モジュールであって、前記ターゲットパスワードは、事前に暗号化され、文書に書き込まれている、暗号化許可入手モジュールと、
    文書に対する所定動作のために、地理的位置に基づく暗号化指示を入手するように構成した暗号化指示入手モジュールと、
    前記第1の電子デバイスが位置する地理的位置に基づき、現在のターゲットパスワードを生成するように構成したパスワード生成モジュールと、
    前記生成した現在のターゲットパスワードにより文書を暗号化し、前記生成した現在のターゲットパスワードを暗号化し、文書に書き込むように構成した暗号化モジュールと、
    を備える文書処理装置。
  9. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する第1の事前設定半径値及び地理的位置であり、
    前記決定モジュールは、
    第1の所定領域を決定するように構成した第1の領域決定ユニットであって、前記第1の所定領域は、文書を事前に暗号化することに使用した前記第2の電子デバイスの地理的位置を中心とし、前記第1の事前設定半径値の半径を有する、第1の領域決定ユニットと、
    前記ターゲット地理的位置が前記第1の所定領域内にあるかどうかを決定するように構成した第1の決定ユニットと、
    を備える、請求項に記載の装置。
  10. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する第2の事前設定半径値及び地理的位置であり、
    前記決定モジュールは、
    第2の所定領域を決定するように構成した第2の領域決定ユニットであって、前記第2の所定領域は、文書を事前に暗号化することに使用した前記第2の電子デバイスの地理的位置を中心とし、前記第2の事前設定半径値の半径を有する、第2の領域決定ユニットと、
    前記ターゲット地理的位置が前記第2の所定領域内にあるかどうかを決定するように構成した第2の決定ユニットと、
    を備える、請求項に記載の装置。
  11. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する地理的位置を中心とする第3の所定領域を含み、
    前記決定モジュールは、
    前記ターゲット地理的位置が第3の所定領域内にあるかどうかを決定するように構成した第3の決定ユニットであって、前記第3の所定領域は、文書を事前に暗号化することに使用し、前記第2の電子デバイスが位置する地理的位置を中心とする、第3の決定ユニット
    を備える、請求項に記載の装置。
  12. 前記ターゲットパスワードは、前記第2の電子デバイスが位置する地理的位置を中心とする第4の所定領域であり、
    前記決定モジュールは、
    前記ターゲット地理的位置が前記第4の所定領域内にあるかどうかを決定するように構成した第4の決定ユニットであって、前記第4の所定領域は、文書を事前に暗号化することに使用し、前記第2の電子デバイスが位置する地理的位置を中心とする、第4の決定ユニット
    を備える、請求項に記載の装置。
  13. 前記判定モジュールが文書に対する所定動作の実施を防止した後、前記ターゲット地理的位置が、文書処理を承認している地理的領域にないことを示すプロンプト・メッセージを出力するように構成した出力モジュール
    を更に備え、文書の処理を防止する、請求項8〜12のいずれか一項に記載の装置。
  14. 前記入手モジュールは、
    文書に対する所定動作が地理的位置に基づく制限状態にあるように設定されているかどうかを決定し、前記所定動作が前記地理的位置に基づく制限状態であるように設定されている場合、前記第1の電子デバイスが現在位置する地理的位置を決定するように構成した入手ユニット
    を更に備える、請求項8〜12のいずれか一項に記載の装置。
  15. 筐体、プロセッサ、メモリ、回路基板及び電源回路を備える電子デバイスであって、前記回路基板は、前記筐体によって封入された空間の内部に配置し、前記プロセッサ及び前記メモリは、前記回路基板上に配置し、前記電源回路は、前記電子デバイスの様々な回路又は要素に電力を供給するように構成し、前記メモリは、実行可能プログラム・コードを保存するように構成し、前記プロセッサは、前記メモリ内に保存した前記実行可能プログラム・コードを実行し、請求項1〜のいずれか一項に記載の文書処理方法を実施する、電子デバイス。
  16. 請求項1〜のいずれか一項に記載の文書処理方法を実施するために実行される実行可能プログラム・コード。
  17. 請求項1〜のいずれか一項に記載の文書処理方法を実施するために実行される実行可能プログラム・コードを保存する記憶媒体。
JP2018534158A 2015-12-31 2016-10-25 文書処理方法及び装置 Active JP6774084B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201511034069.7 2015-12-31
CN201511034069.7A CN106934295A (zh) 2015-12-31 2015-12-31 一种文档处理方法及装置
PCT/CN2016/103146 WO2017113953A1 (zh) 2015-12-31 2016-10-25 一种文档处理方法及装置

Publications (2)

Publication Number Publication Date
JP2019502208A JP2019502208A (ja) 2019-01-24
JP6774084B2 true JP6774084B2 (ja) 2020-10-21

Family

ID=59224545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534158A Active JP6774084B2 (ja) 2015-12-31 2016-10-25 文書処理方法及び装置

Country Status (5)

Country Link
US (1) US10984114B2 (ja)
JP (1) JP6774084B2 (ja)
KR (1) KR102212202B1 (ja)
CN (1) CN106934295A (ja)
WO (1) WO2017113953A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824737B1 (en) 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
CN109409118B (zh) * 2017-08-17 2020-12-11 中国移动通信有限公司研究院 一种文件保护方法、装置和计算机可读存储介质
CN107526950A (zh) * 2017-09-07 2017-12-29 努比亚技术有限公司 数据加解密方法、移动终端及计算机可读存储介质
CN108337365A (zh) * 2018-01-09 2018-07-27 维沃移动通信有限公司 一种加锁方法、解锁方法及移动终端
CN110659526B (zh) * 2018-06-29 2023-11-24 珠海金山办公软件有限公司 一种文档处理方法、装置及电子设备
CN112115685A (zh) * 2019-06-04 2020-12-22 珠海金山办公软件有限公司 文档中图形位置的保护方法、装置、电子设备及存储介质
CN112036126A (zh) * 2019-06-04 2020-12-04 珠海金山办公软件有限公司 对文档中图形禁止操作的方法、装置、设备及存储介质
CN112035868A (zh) * 2019-06-04 2020-12-04 珠海金山办公软件有限公司 文档中图形旋转角度的保护方法、装置及电子设备
CN112115501A (zh) * 2019-06-04 2020-12-22 珠海金山办公软件有限公司 文档中图形形状的保护方法、装置、电子设备及存储介质
CN113158172B (zh) * 2021-02-26 2022-03-22 山东英信计算机技术有限公司 一种基于芯片的密码获取方法、装置、设备及存储介质
US20220284090A1 (en) * 2021-03-08 2022-09-08 Thinkspan, LLC User authentication in a recall-memory enhancing manner
CN115859246A (zh) * 2023-02-16 2023-03-28 天津联想协同科技有限公司 在线文档权限控制方法、装置、服务器及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JP2001156766A (ja) 1999-11-29 2001-06-08 Murata Mach Ltd 暗号通信方法及び暗号通信システム
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US20030108202A1 (en) 2001-12-12 2003-06-12 Clapper Edward O. Location dependent encryption and/or decryption
JP2005128965A (ja) 2003-10-27 2005-05-19 Sony Corp アクセス権限制御装置
US7512814B2 (en) * 2004-11-09 2009-03-31 Fortiva Inc. Secure and searchable storage system and method
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
CN101901194A (zh) * 2009-08-31 2010-12-01 深圳市朗科科技股份有限公司 可根据地理位置进行功能限制的存储设备及其方法
JP2012099523A (ja) 2010-10-29 2012-05-24 Shin Etsu Chem Co Ltd 異方性希土類焼結磁石及びその製造方法
CN103514413A (zh) * 2012-06-29 2014-01-15 凹凸电子(武汉)有限公司 数字文件读取保护装置、方法以及信息处理设备
CN103107887B (zh) * 2013-01-22 2016-09-21 东莞宇龙通信科技有限公司 一种基于位置信息对文件进行操作控制的方法和装置
US20140280740A1 (en) * 2013-03-12 2014-09-18 General Electric Company Location based equipment documentation access control
JP6167833B2 (ja) 2013-10-10 2017-07-26 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN104767717B (zh) * 2014-01-03 2019-01-29 腾讯科技(深圳)有限公司 身份验证方法及装置
CN103874021B (zh) * 2014-04-02 2018-07-10 银理安金融信息服务(北京)有限公司 安全区域识别方法、识别设备及用户终端
CN107004500B (zh) 2014-12-12 2019-04-09 日立金属株式会社 R-t-b系烧结磁体的制造方法
US10453058B2 (en) * 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
CN104636645B (zh) * 2015-01-27 2018-04-27 腾讯科技(深圳)有限公司 数据访问的控制方法及装置

Also Published As

Publication number Publication date
WO2017113953A1 (zh) 2017-07-06
KR102212202B1 (ko) 2021-02-04
KR20180094063A (ko) 2018-08-22
US10984114B2 (en) 2021-04-20
CN106934295A (zh) 2017-07-07
JP2019502208A (ja) 2019-01-24
US20190012468A1 (en) 2019-01-10

Similar Documents

Publication Publication Date Title
JP6774084B2 (ja) 文書処理方法及び装置
US20200120073A1 (en) File security method and apparatus for same
US9825945B2 (en) Preserving data protection with policy
US9805210B2 (en) Encryption-based data access management
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
EP2973188B1 (en) Secondary device as key for authorizing access to resources
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN104636645B (zh) 数据访问的控制方法及装置
US20130290733A1 (en) Systems and methods for caching security information
US8181028B1 (en) Method for secure system shutdown
US20130290734A1 (en) Systems and methods for caching security information
US11140547B2 (en) Method for securely controlling smart home, and terminal device
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
US10015173B1 (en) Systems and methods for location-aware access to cloud data stores
WO2021228230A1 (zh) 一种基于安全执行环境的数据验证方法及装置
KR20150045790A (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
CN110768990A (zh) 一种数据传输方法、系统、设备及计算机可读存储介质
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
WO2015139571A1 (en) Data protection
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
CN110365654B (zh) 数据传输控制方法、装置、电子设备和存储介质
EP2336942A1 (en) Computer readable medium storing a program for password management and user authentication
JP2011123625A (ja) トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200917

R150 Certificate of patent or registration of utility model

Ref document number: 6774084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250