TW201602833A - 受保護資訊的共同所有權 - Google Patents
受保護資訊的共同所有權 Download PDFInfo
- Publication number
- TW201602833A TW201602833A TW104115435A TW104115435A TW201602833A TW 201602833 A TW201602833 A TW 201602833A TW 104115435 A TW104115435 A TW 104115435A TW 104115435 A TW104115435 A TW 104115435A TW 201602833 A TW201602833 A TW 201602833A
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- file
- access
- organization
- users
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本文揭示用於管理合作文件的系統及方法,合作文件是由屬於兩個不同組織的兩個不同使用者所擁有。使用者首先建立將由兩個使用者所擁有的文件。亦授予兩個使用者對於文件的完全所有權。透過提供對於其組織而言可能為機密的資訊,使用者可對文件有所貢獻。若且當使用者或組織之間的關係變壞時,使用者想確認他們可切斷機密資訊的存取。當具有完全所有權權限的使用者之一決定終止與其他使用者的合作時,該使用者撤銷其他使用者的文件存取權。撤銷的結果是全部使用者不能再看到或存取整個文件。這樣可保護各方的機密資訊。
Description
本發明大致上是關於由來自不同組織的兩位所有者所擁有的合作文件的管理。
個人和公司常常需要共享敏感資訊用於合作,如審核由多方所作的文件、記錄機密音頻、視頻或基於文字的對話。有時,多方一起建立及共同著作受保護的資訊(如會議記錄),所以每一方想要基於彼此之間的信任來控制內容存取的能力,因此,如果有一方誤信他人,該方可以確保他們的受保護資訊無法再由他人存取。
以下呈現本揭示之簡化發明內容,以提供讀者基本的理解。本「發明內容」並非本揭示之延伸概要,且並不識別本發明之關鍵/重要元件或限制本發明之範圍。其唯一目的是以簡化形式呈現本文揭示之一些觀念,作為之後呈現的較詳細描述的前文。
本範例提供用於管理合作文件的系統及方法,合作文件是由屬於兩個不同組織的兩個不同的使用者所擁有。使用者首先建立將由兩個使用者所擁有的文件。亦授予兩個使用者對於文件的完全所有
權。透過提供對於其組織而言可能為機密的資訊,使用者可對文件有所貢獻。若且當使用者或組織之間的關係變壞時,使用者想確認他們可切斷機密資訊的存取。當具有完全所有權權限的使用者之一決定終止與其他使用者的合作時,該使用者撤銷其他使用者的文件存取權。撤銷的結果是全部使用者不能再看到或存取整個文件。這樣可保護各方的機密資訊。
許多附帶特徵將更加容易理解,因為參照視為結合隨附圖式之以下實施方式將更好地理解。
101‧‧‧網路
120‧‧‧合作工作入口網站
121‧‧‧應用程式
125‧‧‧合作文件
130‧‧‧存取控制元件
135‧‧‧權限集合
140‧‧‧文件儲存
150‧‧‧使用者
151‧‧‧網路連接
155‧‧‧組織
160‧‧‧使用者
161‧‧‧網路連接
165‧‧‧組織
210-270‧‧‧步驟方法
310-350‧‧‧步驟方法
400‧‧‧計算裝置
402‧‧‧中央處理單元
404‧‧‧記憶體
406‧‧‧儲存裝置
408‧‧‧輸出裝置
410‧‧‧輸入裝置
412‧‧‧通訊裝置
參照隨附圖式來閱讀以下實施方式,將更加理解本說明,其中:圖1是繪示根據一範例實施例之合作工作環境之方塊圖,其中合作文件可以由個人或組織建立,合作文件包括來自一或更多組織之機密或授權資訊。
圖2是繪示根據一範例實施例之用於實施共同工作文件系統之程序流程圖。
圖3是繪示根據一範例實施例之再次授予存取合作文件的程序流程圖。
圖4是繪示根據一實施例之計算裝置的組件圖。
相同的參考數字是用來表示附圖中相同的元件。
連結附圖提供於下的詳細描述旨在作為本範例的描述,並不旨在表示可建構或利用本實施例的唯一形式。本描述闡述本範例的功能及用於建構及操作本範例的步驟順序。然而,相同或均等的功能及順序可由不同的範例來實現。
當元件被稱為「連接」或「耦合」時,元件可以直接地連接或耦合在一起,或者也可以存在一或更多中間元件。相對地,當元件被稱為「直接連接」或「直接耦合」時,不存在中間元件。
標的可實施為裝置、系統、方法及/或電腦程式產品。因此,一部分或全部標的可以實施於硬體及/或軟體(包括韌體、常駐軟體、微碼、狀態機、閘陣列等)。此外,本標的可以是電腦可使用或電腦可讀取儲存媒體上的電腦程式產品的形式,具有電腦可使用或電腦可讀取程式碼實施於媒體上由指令執行系統使用或連接指令執行系統使用。在本文件的情境中,電腦可使用或電腦可讀取媒體可以是能夠包含、儲存、通訊、傳播、或傳輸程式由指令執行系統、設備、或裝置使用或連接指令執行系統、設備、或裝置使用的任何媒體。
電腦可使用或電腦可讀取媒體可以例如但不限於電子、磁、光、電磁、紅外線或半導體系統、
設備、裝置、或傳播媒體。舉例而言,而非限制,電腦可讀取媒體可以包括電腦儲存媒體和通訊媒體。
電腦儲存媒體包括揮發性和非揮發性、可移除和非可移除媒體,以任何方法或技術實施用於諸如電腦可讀取指令、資料結構、程式模組或其他資料之資訊儲存。電腦儲存媒體包括但不限於RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、DVD或其他光學儲存、磁卡帶、磁帶、磁碟儲存或其他磁性儲存裝置,或可以用來儲存所欲資訊並可以透過指令執行系統存取之任何其他媒體。注意到,電腦可使用或電腦可讀取媒體可以是其上印有程式的紙或其他合適的媒體,因為程式可以透過例如以光學掃描紙或其他合適媒體而電子擷取、然後編譯、解釋、如果必要的話以合適的方式另外處理、然後儲存在電腦記憶體中。
通訊媒體通常實施為電腦可讀取指令、資料結構、程式模組、或諸如載波或其他傳輸機制之經調制資料訊號中的其他資料,且包括任何資訊傳遞媒體。這不同於電腦儲存媒體。「經調制資料訊號」一詞是指具有一或更多特徵經改變或經設定的訊號,該改變或設定是以編碼資訊於訊號中之方式。舉例而非限制,通訊媒體包括諸如有線網路或直接有線連接之有線媒體,及諸如聲學、RF、紅外線和其他無線媒體之無線媒體。任何上述組合也應包括在電腦
可讀取媒體的範圍內,但不包括電腦可讀取儲存媒體。
當標的是實施於電腦可執行指令的一般情境中,實施例可以包括由一或更多系統、電腦或其他裝置執行之程式模組。一般而言,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、組件、資料結構等。通常,在不同的實施例中,程式模組的功能可視需求組合或分散。
隨著諸如Office365和Google Docs之網路合作工作環境和虛擬資料室的出現,與世界各地的其他人的工作能力顯著也增加。個人能即時合作的容易程度和效率進一步使來自不同組織的個人將具有在合作環境中一起工作的機會的可能性。來自不同組織的這些人通常可以在建立合作文件期間共享機密或其他授權資訊的方式來工作。經常會出現的某些情況是合作開發產品、兩方、併購和收購之間的契約談判、共同法律抗辯、產品購買、諮詢協議等。通常組織會有同意書,定義雙方將如何對待對方的機密或授權資訊。這些同意書通常說明對於自一方分享給他方的資訊能做或不能做什麼。很多時候,一旦同意書終止,到期或雙方決定不再繼續合作時,這些同意書還規定雙方必須對於他方的資訊必須做的事。這種類型的同意書或情況最關心的問題是確保對方確實符合該同意書的條款。
下文提供了本討論所基於之簡略化情境。Contoso、Fabricam和Adatum公司想建立市場行銷活動的夥伴關係。他們開線上會議、揭露和分享敏感銷售資訊。他們使用軟體產品記錄會議並將其以共同所有權模式儲存到受保護的視頻檔案。經過數天,他們可以存取受保護的視頻檔案以展開活動,Contoso發現Fabricam和Adatum密謀導致他們嚴重的損失。Contoso決定結束夥伴關係,並撤銷所有三方對視頻檔案的存取權。結果是Contoso、Fabricam、Adatum都不能夠存取受保護的視頻檔案。這種方法保護所有已分享的公司機密資訊和授權資訊。
圖1是繪示合作工作環境的方塊圖,其中合作文件可以由個人或組織建立,合作文件包括來自一或更多組織之機密或授權資訊。根據一範例實施例,圖1的合作文件系統100包括合作工作入口網站120、存取控制元件130、文件儲存140、使用者150和使用者160。
例如,使用者150是與來自不同組織的使用者160作業於合作文件的使用者。使用者150可以透過諸如網際網路或其他網路之網路101以及諸如網路連接151之網路連接與合作工作入口網站互動。網路連接151可以是使用者150可使用以與合作工作入口網站連接的任何類型的網路連接。使用者
150是組織155的成員,提供機密或授權資訊給合作文件125。類似地,使用者160例如是與來自不同組織156的使用者150作業於合作文件的使用者。使用者160可透過諸如網路連接161之網路連接與合作工作入口網站互動。網路連接161可以是使用者160可使用以與合作工作入口網站連接的任何類型的網路連接。使用者160是組織165的成員,提供組織165的機密或授權資訊給合作文件125。
使用者150透過網路連接151與合作工作入口網站120進行互動以存取合作文件125。以同樣的方式,使用者160可透過網路連接161與合作工作入口網站120進行互動以存取合作文件125。
在一些實施例中,使用者150能夠即時與使用者160作業於合作文件125。在一些實施例中,使用者150和160亦可以在不同的時間作業於合作文件。在其他實施例中,在同一時間只有使用者150或160之一者能夠作業於文件上。這種情況通常會出現在合作工作入口網站,其中文件已由一使用者150、160編輯,因此另一使用者無法編輯。在某些情境下,無法編輯文件的使用者仍然可以檢視文件。在某些這些情境中,被鎖在文件外的使用者可能能夠看到即時對文件所作的修改。在某些情境下,被鎖在外的使用者可以修改該文件,但這些修改不會反映在顯示給目前能夠編輯該文件的使用者的文件版本。在
此情境中一旦編輯使用者將文件返回到系統並允許其他人編輯文件125,被鎖在外的使用者對所作的文件修改可整合於原始文件中。為了避免文件的不必要修改或衝突修改,可用以下方式呈現修改給使用者,被鎖在外的使用者可以看到他們的修改是如何影響所編輯的文件。在此情境中這些修改可以透過使用紅線格式來呈現給使用者。然後,被鎖在外的使用者能夠決定他們希望哪些修改合併到文件125。
組織155和165是彼此合作建立合作文件的不同組織。在一實施例中,這些組織155、165是典型上在各種領域與另一者競爭的組織。然而,由於某種原因,這些組織已決定合作建立將包括或可包括與組織155、165之至少一者相關聯的機密或授權資訊的至少一文件。雖然圖1只繪示兩個使用者和兩個組織,本揭示可以任何數量的不同組織以及組織內任何數量的使用者來實現。此外,雖然目前的討論是以不同的組織為中心,組織155和165可以是相同的組織,其中資訊是孤立的或通常不在相同組織的部門之分享。這可能發生在例如軍隊、政府或法律事務所,其中不同的部分可以使用不同的知識且可能不需要定期彼此分享此知識。
在一實施例中,合作工作入口網站120是基於雲端的服務,允許使用者存取諸如合作文件125之文件以建立和編輯文件,如微軟的
Office365和谷歌的Google Docs。然而,合作工作入口網站120可以是任何入口網站,允許使用者遠端存取文件並以合作的方式編輯它們。這也可以包括不基於雲端的系統,其中使用者鎖定文件並於其完成編輯時釋出文件。在一範例情境中,合作文件125是由組織155、165之一者所主管,且存取是透過虛擬專用網路(Virtual Private Network,VPN)或其他方式授予其他組織。
合作工作入口網站120通常設有多個不同的應用程式121或應用程式介面,允許使用者存取合作文件125和編輯文件。在一些實施例中,應用程式允許兩個使用者150和160同時編輯文件並檢視每個作者即時所作的修改。這些應用程式121有時甚至可以允許使用者看到另一使用者目前在文件中的何處具有游標或正在檢視何處。以這種方式,合作工作入口網站120允許使用者150和160有效地與彼此合作。應用程式121可以是任何類型的應用程式。例如,應用程式121可以包括文字處理應用程式、電子表格應用程式、資料庫應用程式、簡報應用程式、電子郵件應用程式、繪圖應用程式、即時訊息應用程式、視頻會議應用程式、記錄應用程式等。
合作文件125是使用者在建立文件時可以合作的任何文件。合作文件125可包括文字處理文件、電子表格文件、簡報文件、電子郵件、繪圖文件、
網站、即時訊息入口網站、視頻記錄、或可以合作的任何其他類型的文件或創造性內容。此外,合作文件125可以是多種不同的文件或不同類型文件的組合。合作文件125包括來自組織155或165之至少一者的機密或授權資訊,額外的存取控制是置於文件125以幫助確保包括於合作文件的資訊分享不超出預期的使用者社群。然而,由於合作文件125是兩個不同的組織之間的共同文件,存取控制的管理和存取控制的改變效果顯著不同於正常存取之控制文件。此存取控制甚至可延伸到擷取會話歷史,其中文件只存在於一使用者的機器,例如聊天歷史。
存取控制元件130是系統100的元件,控制合作文件125的存取。存取控制元件130取得識別為共同所有權文件的每一文件,並將權限集合135加入到文件。權限集合135決定誰可以存取文件以及這些人可以對文件做什麼。有些准許可以包括准許編輯文件、檢視文件、列印文件、分享文件或下載文件。然而,可以加入其他類型的准許至文件。這些准許可以透過存取控制清單或其他方法來表示。存取控制元件130還識別每個使用者所屬的組織。透過這種方式,存取控制元件130可以將內容與個人和組織相關聯。存取控制元件130可使用用於調節和控制資源存取的任何系統來實現,該系統准許使用者被給予對於資源或內容的不同級別的存取、權限以及控制,例如
Active Directory、Microsoft RMS、WatchDox、及Intralinks。
存取控制元件130可以從一或兩個使用者155或165接收有關共同合作文件125的管理的指令。這些指令可以是加入可以存取文件125的額外使用者、可以是文件125的各種用途的權限更改、也可能是對於目前可存取該文件的某些使用者撤銷文件的存取、或者使用者准許的任何其他類型的更改。在一些實施例中,使用者155和165是其各自組織的管理員,擁有管理其各自組織中的使用者存取共同合作文件的能力。然而,在某些情況下,其他使用者可以是指定的管理員,使得即使原有的使用者之一因為某原因變得不可用而可存取控制。這使得每個組織對內按照自己的政策管理文件,而不需擔心其他組織的政策。
存取控制元件130對合作文件125執行重要的功能,當組織155、165之一或更多者決定移除個人或其他組織對文件的存取。由於文件125包含與組織155、165相關的機密資訊,管理移除存取合作文件125的權限是比較麻煩的。在傳統的存取管理中,當更改個人權限使其不再能存取文件時,只有那個人被存取政策的更改影響。在本系統中,當使用者或組織被拒絕存取時,取決於權限設定和共同工作文件,可能發生許多不同的程序。
如果存取撤銷是由組織155針對另一組織165所為,可發生幾種可能動作或回應之一種。首先,當撤銷發生時,撤銷可能會導致兩個組織的所有成員都不能再存取共同合作文件。透過這種方式,包含在文件中的機密或授權資訊可以得到充分的保護。這可能發生在當很難或不可能確定哪一方貢獻資訊給文件125或基於初始設定。該組織所作之撤銷表示正在做的工作不再前進,且不再授權另一方存取兩者的機密資訊。在另一種作法中,應用程式121或存取控制元件130追蹤由每個組織及/或使用者所做的修改及/或貢獻,並將該資訊與該使用者相關聯。然後這些在文件中的修改是以元資料或其他機制標記為作出具體修改的特定組織或使用者的貢獻。當撤銷發生時,存取控制元件130修改文件上的權限,致使由另一方(即撤銷權限之一方)所做的修改及/或貢獻在撤銷方檢視該文件時是編校自該文件。以這種方式,撤銷方仍然能夠存取他們提供的內容,而無需存取由另一方提供的部分。對之,另一方亦將可以存取該文件,但將編校撤銷方的貢獻。在一些實施例中,每一方可能需要積極地識別包含該方的機密或授權資訊的文件部分。在其他實施例,一方仍可能會看到他們的貢獻,而另一方無法看到文件的內容。可追蹤並儲存與更改文件權限之個人相關的資訊供以後審核。
當使用者或組織更改權限時,存取控制元件130可以發送訊息給撤銷其權限的使用者或組織。以這種方式,另一組織被告知撤銷且亦可以採取必要的行動。即使已經發生權限撤銷,其權限被撤銷的一方仍然可以存取文件125的管理,即使他們不能存取文件125的內容。透過這種方式,被撤銷方仍然可以控制誰可以存取該文件。被撤銷方又可以撤銷有權存取文件的任何其他方。此方法可確保在撤銷之後可以再次授予存取的情境中,在另一方沒有亦同意的情況下,撤銷方不能恢復權限。
經撤銷存取權限的文件125可以繼續存在並維持於合作工作入口網站120。文件可能會繼續常駐在文件儲存140,組織可以繼續看到這些文件在那裡,但權限已被撤銷。在一些實施例中,任何一方都可以返回到該文件,並修改文件125的權限。例如,組織可能鬧翻過,現在希望恢復與對方的關係。任何一方都可以返回至權限並更改它們控制的權限,以允許另一方存取文件125。存取控制元件130可以發送訊息至其他組織,指示已授予該權限並驗證另一組織是否也希望允許存取。如果雙方同意允許再次存取,該文件將再次提供給雙方。
文件儲存140是儲存系統或位置,其係合作工作入口網站120之一部分。文件儲存140儲存系統100的全部使用者已建立於合作工作入口網站
120的全部或至少一部分文件。儲存在文件儲存140中的文件識別可以存取或建立文件的各個使用者。在一些實施例中,在文件儲存140中的文件被編碼或以內容密鑰加密。內容密鑰是每個組織的相關聯承租人密鑰的組合。以這種方式,文件儲存140可以幫助確保文件僅可由正確的或預期的使用者存取。在一些配置中,文件儲存將允許使用者看到他們以前可存取,但不再可存取的文件。當在使用者介面呈現文件125給使用者150、160時,文件儲存140可將非可存取文件繪示為該文件與使用者可存取之文件有所區別,例如相對於使用者不可存取的文件,使用不同陰影於使用者可存取的文件,使用不同的圖標來顯示不同級別的存取等。因為文件125是典型地加密,如果文件的撤銷所有者清單是空的,文件儲存140可以只允許存取文件125。使用者可以看到文件,但如果文件的撤銷所有者清單是空的,解鎖文件的密鑰可能僅可由存取控制元件130返回。
在一些配置中,文件儲存140可以由存取控制元件130指示以允許合作文件125被下載或離線存取,也就是不需有主動連線至合作工作入口網站120而可進行存取。在這些情況下,文件儲存140可以放置計時器於合作文件,使得在下載文件時,在文件被鎖定之前,將僅授予存取文件一段時間。這一段時間可以由使用者調整,範圍可以從幾分鐘到幾小
時甚至幾天。下載文件125的使用者在超時之前將必須重新連接到合作工作入口網站,以繼續存取該文件。以這種方式,使用者150和160可以離線存取文件,但文件的共同所有和存取的執行可被控制。如果使用者在該段時間內未能重新連接到入口網站120,文件125將被鎖定而不能存取。在一些實施例中,文件可以在使用者的區域裝置上被刪除或「自我銷毀」。這個資訊可以儲存在權限集合135。
圖2是繪示用於實施圖1的共同合作文件系統100的程序流程圖。建立共同合作文件的流程始於使用者155或165建立文件並將文件識別為共同文件。這是繪示於步驟210。在這個步驟中,使用者可以透過在合作工作入口網站120上之一應用程式來建立文件125。如果這樣做,透過在屬性中指示該文件是共同文件,使用者可以識別該文件為共同文件。當表示為共同文件時,存取控制元件130可以標記該文件為共同文件。然後存取控制元件130可以透過應用程式提示使用者提供應如何處理文件125作為共同文件的資訊。這可以包括提示使用者提供撤銷文件時文件將發生什麼事的指示,例如將所有使用者鎖於文件外、或僅鎖一部分的文件。如果在撤銷權限時僅有文件的一部分被鎖,可呈現使用者文件將如何部分被鎖的選項。使用者可以選擇來自另一方的貢獻將編校自文件,或者使用者可以啟動一項功能,藉此
每個使用者可以指示文件的哪些部分是將自文件編校的機密內容。一旦使用者150完成此程序,他們的選擇被加到文件125的屬性。
一旦文件被建立並指定為共同合作文件125,建立使用者指定在對應組織的使用者為文件的管理員或所有者。這是繪示於步驟220。在其他組織165中的使用者160可以接收到通知,通知已經建立共同合作文件且使用者160已被指定為共同合作文件125的組織165的管理員。這個通知例如可透過入口網站120或透過電子郵件訊息傳給使用者160。然後使用者160可存取文件125並首先呈現類似網際網路的介面,該介面在共同合作文件125的規則建立期間在步驟210呈現給使用者150。然後使用者160的選項被加到該文件的屬性。在一些實施例中,使用者160可在接收到建立文件125的通知時立即存取文件125。在這種情境中,使用者可稍後執行步驟220。還應當指出的是,使用者150和160可以隨時返回權限部分,以修改文件125的權限以更改如何處理機密資訊或加入或刪除額外的使用者或組織至文件。
可視需要多次重複步驟210和220,以加入將合作於文件125的合適使用者和組織。在一些實施例中,建立文件控制的原始使用者150可被加入為將可存取文件的額外使用者和組織。在其他實施例
中,授權使用者150和160的任何一者可加入額外使用者。在一些實施例中,加入超出最初兩個組織的額外使用者需要經過當前可存取該文件的全部組織的同意。
一旦使用者150及/或160已經輸入文件的權限,存取控制元件130將選定的規則和權限施行於文件。這是繪示於步驟230。存取控制元件130可以比較由每個使用者所選擇的權限和規則,並決定施行哪個規則於文件。存取控制元件130檢視每個規則,並且決定規則是相同或不同。如果來自兩個使用者的規則相同,存取控制元件選擇該規則作為施於文件125的規則。如果規則不相同,存取控制元件130決定哪個規則是最嚴格的規則。例如,如果使用者150希望透過編校指定為機密的文件125的部分來使用編校規則,且使用者160想要完全撤銷存取,存取控制元件將決定使用者160的規則較嚴格,因此該規則將施於該文件,而非使用者150所欲之規則。存取控制元件130可以施行使用者150的規則於使用者160,反之亦然。這將允許在撤銷時,使用者150無法看到任何文件,但使用者160可以看到使用者150未編校文件的一部分。
一旦已經在步驟230建立文件125的規則和權限,使用者150和160透過施行於合作工作入口網站120來分享其所欲之資訊而能夠合作於文件
125。這是繪示於步驟240。使用者150和160依如同其使用之任何其他正常文件來編輯及/或建立文件的內容。取決於施行於文件的各種規則,使用者150和160可以有指定文件的一部分為機密的選項。在這種作法中,使用者將僅標記或指示他們認為是機密的文件125的一部分,且該指示將與文件125一起儲存。如果另一使用者要以其資訊在此空間進行編輯並且亦指定對其組織為機密,存取控制元件130可以識別它為對雙方而言為機密。在一些實施例中,如果使用者150標記為機密的資訊由另一使用者160再次輸入於文件其他處,存取控制元件130可將此資訊識別為屬於使用者150並標記它為對使用者150而言為機密。這可透過例如使用文字匹配或將機器學習應用於自然語言以識別相同概念已經再次說明而達成。這樣一來,可以最小化迴避一些特徵的能力。在一些實施例中,使用者150和160不需定指定資訊為機密,存取控制元件130追蹤應用程式中每個使用者的輸入並自動將它標記為機密。經修改的文件版本由對應的應用程式自動儲存或依使用者150、160之一者之指令而週期性地儲存於文件儲存140。與文件125一起儲存的是相關聯的元資料,其描述文件是如何被保護及與該文件相關之權利。
使用者150和160繼續在步驟240執行,直到使用者150或160之一者或組織155或165
之一者決定要終止與另一組織或使用者之合作。在此時,有權更改權限且與組織相關聯的使用者之一希望終止與文件125之權限和存取控制相關聯之控制面板或其他介面的共同合作存取。然後使用者透過介面指示文件125的所有權狀態已經終止。這是繪示於步驟250。應當注意,可以使用用於指示文件存取將被變更的任何方法或作法。在有多於兩個組織(或兩個人)合作的情況下,終止合作的使用者可以終止與任意數量的組織或個人的合作。在某些情況下,可以追蹤並檢視哪個人撤銷文件的存取。在員工的行事方式不符合組織利益的情況下或僅是作為審計線索以知道文件已經如何處理的情況下,這可能是有用的。這可以透過撤銷所有者清單來表示。
一旦撤銷已經輸入,存取控制元件130開始更改文件125的權限的程序,以根據接收到的指令拒絕另一組織存取文件125的至少一部分。這是繪示於步驟260。取決於共同合作的原始設定,存取控制元件130將不同地修改文件的權限。在一實施例中,撤銷存取文件將導致使用者150和160以及組織155和165失去存取整個文件。在另一實施例中,每個使用者將無法存取其他使用者的貢獻。(例如使用者150將看不到使用者160的貢獻,反之亦然)。在又一實施例中,每個使用者150、160只會失去存取文件125中另一使用者識別為機密的一部分。在一些
實施例中,使用者希望在文件上設定不同的限制,存取控制元件130將施用所欲限制和操作於該文件上,使得另一使用者只能存取在撤銷存取後定義為可存取的文件的各部分。
在一些實施例中,撤銷的動作造成訊息或其他指示被發送到非撤銷組織。例如,如果使用者150撤銷存取組織165,使用者160將收到已撤銷文件存取的通知。然後使用者165亦將有機會撤銷存取。這是繪示於步驟265。這樣一來,在不需要另一方認可或同意的情況下,雙方都可以撤銷存取及預防再次取得存取。這也保證機密或授權資訊受到保護。
一旦撤銷存取文件125,文件125從可用的文件清單中消失。這是繪示於步驟270。文件125可以任何方式消失。在一實施例中,該文件在使用者150、160可存取的文件清單中是不可見的。在另一實施例中,被撤銷的文件是以灰色模式顯示,以指示使用者已撤銷該文件的存取。在又一實施例中,文件125可與其他文件被移到使用者150或160不再可存取的另一位置。當然也可以使用缺乏存取的其他指示。
在一些實施例中,撤銷文件存取是不可逆的。在這種情況下,一旦存取已經被終止,沒有恢復的文件的能力。然而,在其他實施例中,撤銷是可逆的。在這些情況下,希望再次授予存取文件125的
使用者識別文件125及存取權限清單及再次授予存取文件。再次授予的程式類似於上述,只是先前可存取的個人或組織可以在顯示螢幕上顯示為已撤銷存取。然而,下面參照圖3所示更詳細說明再次授予的程序。
圖3是繪示根據一範例實施例之再次授予存取合作文件125的程序流程圖。程序始於當使用者150或160之一者撤銷存取合作文件。撤銷存取文件的程序可參照圖1及圖2所討論而發生。這是繪示於步驟310。
接下來,撤銷存取文件125的使用者被加入到撤銷所有者清單。這是繪示於步驟320。撤銷所有者清單是已撤銷存取文件的每一使用者清單。取決於存取控制清單的配置,亦可註記撤銷層級於撤銷所有者清單中。撤銷所有者清單還可以包括與相關於撤銷使用者之組織的關聯性。然後系統100限制合作文件125的存取,使得所有的使用者都無法看到或存取合作文件125的至少一部分。這是繪示於步驟330。
在一段時間後,一撤銷使用者決定他們希望繼續與合作文件的其他使用者合作。然後撤銷使用者提供指示給存取控制元件130表示他們希望再次授予存取已撤銷使用者。這是繪示於步驟335。接下來,自撤銷所有者清單中刪除再次授予存取的使用
者。這個程序不會從撤銷所有者清單中刪除其他使用者。然而,在一些實施例中,管理員可能能夠自撤銷所有者清單刪除出現在撤銷所有者清單與管理者的組織相關聯的全部使用者。這是繪示於步驟340。
然後存取控制元件130決定撤銷所有者清單是否是空的。如果撤銷所有者清單是空的,則再次授予全部使用者無限制存取文件125。這是繪示於步驟350。如果撤銷所有者清單不是空的,存取控制元件130不再次授予無限制存取文件125。在一些實施例中,存取控制元件將通知在撤銷所有者清單中的其他使用者撤銷所有者之一者已決定再次授予存取文件。然後,如果這些其他使用者希望再次授予存取該文件,他們也可以進入並自該清單中刪除他們的目錄。這些使用者也可以只是重複步驟340和350以再次授予存取。
圖4繪示根據一實施例之計算裝置的組件圖。計算裝置400可以用於實施本文描述的一或更多計算裝置、電腦程序、或軟體模組。在一範例中,計算裝置400可以用來處理計算、執行指令、接收和傳送數位訊號。在另一範例中,計算裝置400可以用來處理計算、執行指令、接收和傳送數位訊號、接收和傳送搜尋查詢、及超文字、編譯電腦代碼,如本實施例的系統所要求。此外,計算裝置400可以是分散式計算裝置,其中計算裝置400的組件位於透過網路
或其他形式的連接而相互連接的不同計算裝置。此外,計算裝置400可以是基於雲端的計算裝置。
計算裝置400可以是現在已知或成為已知能夠執行此處描述的步驟及/或功能的任何通用或專用電腦,可以是軟體、硬體、韌體、或其組合。
在其最基本的配置中,計算裝置400通常包括至少一中央處理單元(CPU)402和記憶體404。取決於計算裝置的確切配置和類型,記憶體404可以是揮發性的(例如RAM)、非揮發性的(例如ROM、快閃記憶體等)或是兩者的某種組合。另外,計算裝置400還可具有附加的特徵/功能。例如,計算裝置400可以包括多個CPU。所描述的方法可以透過計算裝置400中的任何處理單元以任何方式執行。例如,所描述的程序可以由多個CPU並行執行。
計算裝置400還可以包括額外儲存裝置(可移除及/或非可移除),包括但不限於磁碟或光碟或磁帶。這種額外儲存裝置是以儲存裝置406繪示於圖4。電腦儲存媒體包括揮發性和非揮發性、可移除和非可移除媒體,以任何方法或技術實施用於諸如電腦可讀取指令、資料結構、程式模組或其他資料之資訊儲存。記憶體404和儲存裝置406皆為電腦儲存媒體的範例。電腦儲存媒體RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、DVD或其他光學儲存、磁卡帶、磁帶、
磁碟儲存或其他磁性儲存裝置,或可以用來儲存所欲資訊並可以透過計算裝置400存取之任何其他媒體。任何這種電腦儲存媒體都可以是計算裝置400的一部分。
計算裝置400還可以包含通訊裝置412,允許裝置與其他裝置通訊。通訊裝置412是一範例通訊媒體。通訊媒體通常包含電腦可讀取指令、資料結構、程式模組或諸如載波或其他傳輸機制之經調制資料訊號中的其他資料,且包括任何資訊傳遞媒體。「經調制資料訊號」一詞是指具有一或更多特徵經改變或經設定的訊號,該改變或設定是以編碼資訊於訊號中之方式。舉例而非限制,通訊媒體包括諸如有線網路或直接有線連接之有線媒體,及諸如聲學、RF、紅外線和其他無線媒體之無線媒體。如本文所用之電腦可讀取媒體一詞包括電腦儲存媒體和通訊媒體。所描述的方法可以任何形式編碼於任何電腦可讀取媒體,如資料、電腦可執行指令等。
計算裝置400還可以具有輸入裝置410,如鍵盤、滑鼠、筆、語音輸入裝置、觸控輸入裝置等。也可包括諸如顯示器、揚聲器、印表機之輸出裝置408。所有這些裝置是習知技術,不需要詳細討論。
本領域技術人員將認識到用於儲存程式指令的儲存裝置可分散於網路。例如遠端電腦可儲存
描述為軟體的範例程序。區域或終端電腦可存取遠端電腦並下載部分或全部的軟體以運行該程式。另外,區域電腦可視需求下載一些軟體,或透過執行在區域終端的一些軟體指令以及在遠端電腦(或電腦網路)的一些軟體指令而分散地處理。本領域技術人員還將認識到,透過使用本領域技術人員知道的習知技術,全部或部分的軟體指令可透過專用電路實施,例如DSP、可程式化邏輯陣列等。
101‧‧‧網路
120‧‧‧合作工作入口網站
121‧‧‧應用程式
125‧‧‧合作文件
130‧‧‧存取控制元件
135‧‧‧權限集合
140‧‧‧文件儲存
150‧‧‧使用者
151‧‧‧網路連接
155‧‧‧組織
160‧‧‧使用者
161‧‧‧網路連接
165‧‧‧組織
Claims (20)
- 一種用於建立及管理一文件的共同所有權的方法,包含以下步驟:在一計算裝置上建立一文件;指示該文件是由一第一組織之至少一第一使用者及一第二組織之至少一第二使用者所擁有;及由該第一使用者及該第二使用者存取該文件,其中該第一使用者及該第二使用者可存取整個文件;其中前述步驟是由至少一處理器所執行。
- 如請求項1所述之方法,其中在一計算裝置上建立一文件之步驟是在一合作工作入口網站上建立該文件。
- 如請求項1所述之方法,其中該指示之步驟進一步包含以下步驟:指定一第一管理者用於該第一組織的文件及一第二管理者用於該第二組織的文件。
- 如請求項3所述之方法,其中該第一管理者及該第二管理者可自目前具有該文件存取權的任何使用者撤銷該文件存取權。
- 如請求項1所述之方法,進一步包含以下步驟:由該第一使用者或該第二使用者編輯該文件。
- 如請求項1所述之方法,進一步包含以 下步驟:指定該文件之至少一部分為包含授權資訊。
- 如請求項1所述之方法,進一步包含以下步驟:由該第二使用者撤銷該第一組織之該第一使用者對該文件的存取權,其中撤銷存取權造成全部使用者被拒絕存取該文件之至少一部分。
- 如請求項7所述之方法,其中該部分包含整個文件。
- 如請求項7所述之方法,進一步包含以下步驟:在撒銷該第一使用者及該第二使用者的存取權之後以一編校格式顯示該文件,其中當顯示給該第二使用者時,該編校格式自該文件編校該第一使用者的授權資訊,當顯示給該第一使用者時,該編校格式自該文件編校該第二使用者的授權資訊。
- 如請求項7所述之方法,進一步包含以下步驟:提醒該第一使用者該第二使用者已撤銷對該文件的存取權;及准許該第一使用者撤銷自該第二使用者對該文件的存取權。
- 如請求項1所述之方法,進一步包含以 下步驟:加入一第三組織之一第三使用者作為該文件之一所有者,其中該第三使用者具有相同能力撤銷該第一使用者及該第二使用者對該文件的存取。
- 一種系統,包含:一第一使用者,與一第一組織相關聯;一第二使用者,與一第二組織相關聯;一合作工作入口網站,配置以允許該第一使用者及一第二使用者存取一合作文件;及一存取控制元件,配置以基於由該第一使用者或該第二使用者設於存取該合作文件之一權限集合,控制存取該合作文件。
- 如請求項12所述之系統,其中該合作工作入口網站進一步包含至少一應用程式,配置以准許該第一使用者及該第二使用者修改該合作文件。
- 如請求項12所述之系統,其中該權限集合可由該第一使用者及該第二使用者修改。
- 如請求項14所述之系統,其中修改該權限集合是由該第二使用者對於該第一使用者存取該合作文件之一撤銷。
- 如請求項15所述之系統,其中該存取控制元件係進一步配置以當該第二使用者為該第 一使用者撤銷存取該合作文件時,拒絕該第一使用者及該第二使用者存取該合作文件。
- 如請求項15所述之系統,其中回應於該第二使用者撤銷對該合作文件之存取,該存取控制元件係進一步配置以編校該合作文件。
- 如請求項14所述之系統,其中該存取控制元件係進一步配置以通知該第一使用者該第二使用者所作之該權限集合之修改及通知該第二使用者該第一使用者所作之該權限集合之修改。
- 如請求項12所述之系統,其中該存取控制元件係進一步配置以准許該第一使用者或該第二使用者下載該合作文件,且其中該權限集合要求存取該合作文件只可有一預定時間區段。
- 一種電腦可讀取儲存媒體,具有電腦可執行指令,當被執行時,致使一電腦執行以下步驟:在一合作工作入口網站識別一合作文件,其係按一第一組織之一第一使用者及一第二不同組織之一第二使用者之共同所有權;決定該第二使用者已經為該第二使用者撤銷存取該合作文件;將該第二使用者加入至該撤銷所有者清單;阻擋該第一使用者及該第二使用者存取該合作文 件之至少一部分內容;自該第二使用者接收指令以為該第一使用者恢復存取該合作文件;自該撤銷所有者清單移除該第二使用者;及當該撤銷所有者清單是空白時,允許全部使用者存取該合作文件。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/316,777 US9609032B2 (en) | 2014-06-26 | 2014-06-26 | Joint ownership of protected information |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201602833A true TW201602833A (zh) | 2016-01-16 |
Family
ID=54930865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104115435A TW201602833A (zh) | 2014-06-26 | 2015-05-14 | 受保護資訊的共同所有權 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9609032B2 (zh) |
TW (1) | TW201602833A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104412257A (zh) | 2012-07-12 | 2015-03-11 | 索尼公司 | 显示控制设备、显示控制方法、程序和通信系统 |
CN105162668B (zh) * | 2015-09-17 | 2018-09-18 | 小米科技有限责任公司 | 连接解除方法及装置 |
US9734137B2 (en) * | 2015-10-26 | 2017-08-15 | Dell Products, L.P. | Secure third-party document editing |
CN108701176B (zh) * | 2016-02-17 | 2022-10-14 | 开利公司 | 系统和凭证数据的授权时间流逝视图 |
US10467198B2 (en) * | 2016-09-15 | 2019-11-05 | Oracle International Corporation | Network partition tolerance in a high available centralized VCS implementation |
US10846470B2 (en) * | 2018-04-19 | 2020-11-24 | Box, Inc. | Calculating and presenting user-specific differences |
US11681869B2 (en) * | 2020-01-15 | 2023-06-20 | International Business Machines Corporation | Methods and systems for managing collaborative editing of content |
EP3913485A1 (en) | 2020-05-20 | 2021-11-24 | Cleverdist SA | Method and computing platform for controlling the sharing of data streams exchanged between multiple organisations |
US11893540B2 (en) * | 2021-09-30 | 2024-02-06 | Microsoft Technology Licensing, Llc | Roster management across organizations |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023677A1 (en) * | 2001-07-25 | 2003-01-30 | Graham Morison Zuill | On-line project collaboration system |
US8176334B2 (en) * | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7818678B2 (en) * | 2002-10-31 | 2010-10-19 | Litera Technology Llc | Collaborative document development and review system |
US7467415B2 (en) | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US8832047B2 (en) * | 2005-07-27 | 2014-09-09 | Adobe Systems Incorporated | Distributed document version control |
WO2007036862A2 (en) | 2005-09-30 | 2007-04-05 | Koninklijke Philips Electronics N.V. | Secure management of content owned by multiple-persons |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
US8515804B2 (en) * | 2008-01-23 | 2013-08-20 | Patrick J. Brennan | System and method for managing partner organizations |
CN103609059B (zh) | 2010-09-20 | 2016-08-17 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US20130254536A1 (en) | 2012-03-22 | 2013-09-26 | Workshare, Ltd. | Secure server side encryption for online file sharing and collaboration |
US20130185252A1 (en) * | 2012-01-17 | 2013-07-18 | Jeffrey J. Palmucci | Document Revision Manager |
EP2817917B1 (en) * | 2012-02-20 | 2018-04-11 | KL Data Security Pty Ltd | Cryptographic method and system |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
US9514327B2 (en) * | 2013-11-14 | 2016-12-06 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
-
2014
- 2014-06-26 US US14/316,777 patent/US9609032B2/en active Active
-
2015
- 2015-05-14 TW TW104115435A patent/TW201602833A/zh unknown
-
2017
- 2017-03-01 US US15/446,179 patent/US9990514B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9990514B2 (en) | 2018-06-05 |
US20150379294A1 (en) | 2015-12-31 |
US9609032B2 (en) | 2017-03-28 |
US20170177900A1 (en) | 2017-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10346937B2 (en) | Litigation support in cloud-hosted file sharing and collaboration | |
US10356095B2 (en) | Email effectivity facilty in a networked secure collaborative exchange environment | |
US10013566B2 (en) | System and method for managing collaboration in a networked secure exchange environment | |
US9990514B2 (en) | Joint ownership of protected information | |
CA2899996C (en) | Customizable secure data exchange environment | |
US9613190B2 (en) | Systems and methods of secure data exchange | |
US11516251B2 (en) | File resharing management | |
US20140304836A1 (en) | Digital rights management through virtual container partitioning | |
US20140245015A1 (en) | Offline file access | |
US20140189483A1 (en) | Spreadsheet viewer facility | |
CA2887211C (en) | Computerized method and system for managing networked secure collaborative exchange environment | |
CA2901630A1 (en) | Computerized method and system for managing networked secure collaborative exchange environment | |
AU2013299720A1 (en) | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |