TWI502397B - 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 - Google Patents

文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 Download PDF

Info

Publication number
TWI502397B
TWI502397B TW103103452A TW103103452A TWI502397B TW I502397 B TWI502397 B TW I502397B TW 103103452 A TW103103452 A TW 103103452A TW 103103452 A TW103103452 A TW 103103452A TW I502397 B TWI502397 B TW I502397B
Authority
TW
Taiwan
Prior art keywords
information
file
management server
verification
path information
Prior art date
Application number
TW103103452A
Other languages
English (en)
Other versions
TW201502850A (zh
Inventor
Saneyuki Ishii
Original Assignee
Nec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corp filed Critical Nec Corp
Publication of TW201502850A publication Critical patent/TW201502850A/zh
Application granted granted Critical
Publication of TWI502397B publication Critical patent/TWI502397B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

文件授權管理系統、終端裝置、文件授權管理辦法以及計算機 可讀記錄媒體 【相關申請】
本發明係基於以及主張日本專利申請第2013-38669號、有效申請日2013/2/28之優先權,上述申請案所揭露之內容在此引入本文作為參考。
本發明係有關於一種文件授權管理系統、一種終端裝置以及一種文件管理辦法,用以管理文件之使用者權限並加以保護,以及一種計算機可讀記錄媒體,儲存用以分析上述系統、裝置以及辦法之程式。
近年來,由於資訊洩漏所造成之損害逐漸增加,使得用以保護具有機密資訊之文件之資訊權利管理(Information Rights Management,IRM)逐漸受到重視。IRM技術之特色不僅簡單地加密文件,並且根據權限(以下簡稱”權利策略資訊”)分配使用者,上述權限係與用以執行文件之操作有關,例如檢視、列印以及複製(例如,參閱JP 2009-19930A)。
當使用者欲使用分配有權利策略資訊以及利用 IRM技術所加密之文件時(以下簡稱”受保護之文件”),使用者需要透過網路登入管理權利策略資訊之管理伺服器以及進行認證。當認證被許可後,使用者將自管理伺服器取得允許他(或她)之權利策略資訊,並利用上述資訊解密受保護之文件,以及可根據所分配之權利策略資訊之限度使用受保護之文件。由於使用者僅能根據所分配之權利策略資訊之限度使用受保護之文件,IRM技術藉此而抑制資訊之洩漏。
然而,當使用IRM技術時,由於使用者無法登入權 利策略資訊管理伺服器,因此係有受保護之文件無法使用於一離線環境之問題。因此有一種方法使受保護之文件也能使用於一離線環境中。
舉例來說,JP 2007-207171A係揭露一種系統,用 以於一在線環境中取得使用者之權利策略資訊以作為快取資訊,以及將上述資訊儲存在客戶終端。JP 2007-207171A所揭露之系統使得使用者能夠透過使用快取資訊於一離線環境中存取受保護之文件,以解決上述之問題。
一種已知的建立自解密受保護之文件之方法 (URL:http://www.dataclasys.com/dataclasys/offline/index.html:DATA Clasys Distributed Online Options,2010,NESCO,Co.,Ltd)。透過上述方法,權利策略資訊以及受保護之文件可視為位於建立自解密受保護之文件並設置密碼之階段之單一文件。在上述情況下,即使位於離線環境下,知道密碼之使用者仍可使用文件。相反地,即使他(或她)已登入客戶終端,不知 道密碼之使用者於欲使用文件時仍無法使用文件,因而抑制資訊之洩漏。
然而,JP 2007-207171A所揭露之系統係要求使用 者首先於一連線環境中建立一快取。此外,還有一個問題於建立是快取後,仍可於管理伺服器中改變權利策略資訊,但在此情況下上述改變無法反映於快取中,因而導致最後之權利策略資訊為不合適的。
JP 2007-207171A所揭露之系統係於快取建立時才 執行驗證,而並非於使用受保護之文件時。這樣有低安全性之問題,因為任何登入至客戶終端之使用者可存取受保護之文件。
用以建立自解密受保護之文件之方法係揭露於前 述之網站中,而權利策略資訊係設定於建立自解密受保護之文件時。有一問題為權利策略資訊於建立後即無法改變,意味著最後之權利策略資訊並不適用於此方法中。此外,於此方法中,密碼係設定於建立自解密受保護之文件時,並且之後無法更改,意味著在密碼被洩漏或者誤用時將無法進行任何事情。
本發明之一示範目的係為解決前述之問題以及提供一文件授權管理系統、一終端裝置、一文件授權管理方法以及一程式,以於一離線環境中使用受保護之文件時達成最後之權利策略資訊生效以及避免機密資訊之洩漏之目的。
為了達到上述目的,本發明提出一種文件授權管理系統,包括: 一管理伺服器,用以管理一文件之一權利策略使文件被保護,以及根據權利策略發送路徑資訊以使用文件,上述權利策略係定義一使用者授權;一終端裝置,用以根據自管理伺服器所接收之權利策略保護文件,以及當找到使用之文件時,請求管理伺服器發送路徑資訊以使用文件;以及一通訊終端,用以與管理伺服器進行無線通訊,終端裝置,當終端裝置與管理伺服器為離線狀態,且搜尋到使用文件時,即建立驗證使用資訊以請求發送路徑資訊,驗證使用資訊之格式可被通訊終端所支持,以及通訊終端,在接收到驗證使用資訊後,傳輸所接收之驗證使用資訊至管理伺服器,接著管理伺服器確認驗證使用資訊為有效的,並傳輸路徑資訊,以及改變所傳輸之路徑資訊之格式使其可被終端裝置所支持。
為了達到上述之目的,本發明所提出之終端裝置係用以接收自管理伺服器之權利策略之管理,以設定使用者權限文件之權利策略使文件被保護,以及根據所接收到之權利策略保護文件,包括:一受保護之文件之控制單元,用以當終端裝置與管理伺服器為離線狀態,且搜尋到使用文件時,即建立驗證使用資訊以請求管理伺服器發送使用文件所需之路徑資訊,路徑資訊之格式可被通訊終端所支持,以及通訊終端用以與管理伺服器進行無線通訊,受保護之文件之控制單元於通訊終端接收到驗證 使用資訊以及將所接收之驗證使用資訊傳輸至管理伺服器,且管理伺服器確認驗證使用資訊為有效的,並傳輸路徑資訊至通訊終端後,自通訊終端取得路徑資訊,且路徑資訊之格式可被終端裝置所支持。
為了實現上述之目的,本發明提出一種文件授權 管理方法,利用一管理伺服器管理權利策略以保護文件以及根據權利策略發送路徑資訊以使用文件,其中權利策略係定義上述文件之使用者權限。一終端裝置,用以根據權利策略保護文件以及當搜尋到使用文件時,請求管理伺服器發送路徑資訊,其中權利策略係自管理伺服器所接收。一通訊終端,用以與管理伺服器進行無線通訊,其中步驟包括:(a)終端裝置,當終端裝置與管理伺服器為一離線狀態,且搜尋到使用文件時,即建立驗證使用資訊以請求發送路徑資訊,其中驗證使用資訊之格式可被通訊終端所支持;(b)通訊終端,在接收到驗證使用資訊後,傳輸所接收之驗證使用資訊至管理伺服器;以及(c)通訊終端,當管理伺服器確認驗證使用資訊為有效的,並傳輸路徑資訊時,改變所傳輸之路徑資訊之格式使其可被終端裝置所支持。
為了實現上述之目的,本發明提出一種計算機可 讀記錄媒體,儲存用於電腦之程式,其中程式係用以接收自管理伺服器之權利策略之管理,並根據所接收到之權利策略保護文件,其中權利策略係設定使用者權限文件之權利策略使文件被保護,上述程式係包括使電腦執行之指令,步驟包括: (a)當終端裝置與管理伺服器為離線狀態,且搜尋到使用文件時,即建立驗證使用資訊以請求發送路徑資訊,其中驗證使用資訊之格式可被通訊終端所支持,以及通訊終端係用以與管理伺服器進行無線通訊;以及(b)當通訊終端接收到驗證使用資訊後,傳輸所接收之驗證使用資訊至管理伺服器,接著管理伺服器確認驗證使用資訊為有效的,並傳輸路徑資訊至通訊終端,其中路徑資訊之格式使其可被電腦所支持。
本發明於一離線環境中使用受保護之文件時,可達到最後之權利策略資訊生效以及避免機密資訊之洩漏之目的。
1‧‧‧受保護之文件
10‧‧‧終端裝置
11‧‧‧受保護之文件之控制單元
12‧‧‧文件資訊擷取單元
13‧‧‧隨機數字產生單元
14‧‧‧驗證使用資訊產生單元
15‧‧‧權利策略資訊儲存單元
16‧‧‧驗證使用資訊編碼單元
17‧‧‧驗證使用資訊顯示單元
18‧‧‧路徑資訊擷取單元
19‧‧‧路徑資訊解碼單元
20‧‧‧路徑資訊校對單元
21‧‧‧共同金鑰擷取單元
22‧‧‧存取控制單元
30‧‧‧管理伺服器
31‧‧‧權利策略資訊管理資料庫
32‧‧‧驗證使用資訊接收單元
33‧‧‧驗證使用資訊分析單元
34‧‧‧權利策略擷取單元
35‧‧‧使用者資訊請求單元
36‧‧‧使用者資訊接收單元
37‧‧‧存取控制資訊擷取單元
38‧‧‧共同金鑰擷取單元
39‧‧‧路徑資訊產生單元
40‧‧‧路徑資訊加密單元
41‧‧‧路徑資訊傳輸單元
42‧‧‧權利策略資訊編輯單元
50‧‧‧通訊終端
51‧‧‧驗證使用資訊擷取單元
52‧‧‧驗證使用資訊解碼單元
53‧‧‧使用者驗證資訊擷取單元
54‧‧‧驗證使用資訊傳輸單元
55‧‧‧路徑資訊接收單元
56‧‧‧路徑資訊編碼單元
57‧‧‧路徑資訊顯示單元
70‧‧‧使用者管理伺服器
71‧‧‧使用者資訊管理資料庫
100‧‧‧文件授權管理系統
111‧‧‧CPU
112‧‧‧主要記憶體
113‧‧‧儲存裝置
114‧‧‧輸入介面
115‧‧‧顯示控制器
116‧‧‧資料讀取/寫入器
117‧‧‧通訊介面
118‧‧‧輸入裝置
119‧‧‧顯示裝置
120‧‧‧計算機可讀取記錄媒介
121‧‧‧匯流排
A1~A5、S1~S19、S21~S27、S31~S43、S51~S52‧‧‧步驟流程
第1圖係顯示根據本發明一實施例所述之文件授權管理系統之概要配置之方塊圖。
第2圖係顯示根據本發明一實施例所述之文件授權管理系統之特定配置之方塊圖。
第3圖係顯示根據本發明一實施例所述之權利策略資訊之範例。
第4圖係顯示根據本發明一實施例所述之權利策略格式之範例。
第5圖係顯示根據本發明一實施例所述之使用者資訊之範例。
第6圖係顯示根據本發明一實施例所述由終端裝置所執行 之文件保護處理之流程圖。
第7圖係顯示根據本發明一實施例所述受保護之文件之資料配置之範例。
第8圖係顯示根據本發明一實施例所述於離線環境之終端裝置之操作流程圖。
第9圖係顯示根據本發明一實施例所述之通訊終端之操作流程圖。
第10圖係顯示根據本發明一實施例所述之管理伺服器之操作流程圖。
第11圖係顯示根據本發明一實施例所述之使用者管理伺服器之操作流程圖。
第12圖係顯示根據本發明一實施例所述由終端裝置所產生之驗證使用資訊之範例。
第13圖係顯示根據本發明一實施例所產生之完整驗證資訊之範例。
第14圖係顯示根據本發明一實施例所產生之路徑資訊之範例。
第15圖係顯示根據本發明一實施例所述實現終端裝置之電腦之範例之方塊圖。
請配合參閱圖式第1至15圖,以下將針對本發明一實施例所示之文件授權管理系統、終端裝置、文件授權管理方法以及程式進行相關之敘述。
系統架構:
首先,利用第1圖以描述根據本發明一實施例所述之文件授權管理系統之架構。第1圖係顯示根據本發明一實施例所述之文件授權管理系統之概要配置之方塊圖。
如第1圖所示,根據實施例所述之文件授權管理系統100係為用以管理文件之使用者權限使文件受到保護之一種系統,以及主要由作為客戶終端之終端裝置10、管理伺服器30以及通訊終端50所提供。值得注意的是,儘管第1圖之範例僅提到一終端裝置10,但於本實施例中並非用以限制終端裝置1(0之數量。
其中,管理伺服器30係用以管理權利策略以及根據權利策略發送路徑資訊以使用文件,其中權利策略係定義文件之使用者權限。通訊終端50係為一終端裝置,用以與管理伺服器進行無線通訊,以及舉例來說,可為手機、智慧型手機或者桌上型終端。
終端裝置10係根據自管理伺服器30所接收之權利策略保護文件1。此外,當搜尋到文件1之使用,且終端裝置10與管理伺服器30為在線狀態時,終端裝置10發送驗證使用資訊至管理伺服器30,以及請求路徑資訊之發送以使用文件1。管理伺服器30決定自終端裝置10傳送之驗證使用資訊是否為有效的,以及若為有效的,傳送路徑資訊至終端裝置10。
附隨地,當與管理伺服器30為在線狀態時,終端裝置10可直接請求管理伺服器30發送路徑資訊,但是當終端裝置10與管理伺服器30為離線狀態時,無法直接要求路徑資訊之發送。因此,當搜尋到受保護之文件(以下皆稱為”受保護之文 件”)1之使用,且與管理伺服器30為離線狀態時,建立驗證使用資訊以請求路徑資訊之發送,其中驗證使用資訊之格式可被通訊終端50所支持。
在通訊終端50接收到驗證使用資訊之狀況下,將鎖接收到之驗證使用資訊傳輸至管理伺服器30。以及,當管理伺服器30確認驗證使用資訊為有效時,通訊終端50傳輸路徑資訊並將路徑資訊之格式改變為可被終端裝置10所支持。
透過上述方式,於此實施例中,當終端裝置10以及管理伺服器30為離線狀態時,使用受保護之文件1所需之路徑資訊之發送以及傳輸係透過通訊終端50執行。於此實施例中,可於離線環境下致能使用受保護之文件1。並且於接收到請求時,管理伺服器30所發出之訊息係為路徑資訊而非快取資訊,故可應用最後之權利策略資訊,以及,此外,可一併達成避免機密資訊之洩漏之目的。
如第1圖所示,於本實施例中,文件授權管理系統100係包括一使用者管理伺服器70,用以管理使用者資訊。當於管理伺服器30中執行授權過程時,會使用到使用者資訊,將會在後面進行討論。並且,使用者資訊為指定的,每個使用者之名稱、ID、密碼、該使用者所屬之群組之群組名稱等等。
終端裝置10係包括一受保護之文件之控制單元11,用以實現上述之功能。受保護之文件之控制單元11,首先,根據權利策略執行保護,以保護受保護之文件1。並且,當終端裝置10與管理伺服器30為在線狀態,且搜尋到文件之使用時,受保護之文件之控制單元11請求管理伺服器30發送路徑資 訊以使用受保護之文件1。
此外,當終端裝置10與管理伺服器30為離線狀 態,且搜尋到文件之使用時,受保護之文件1之控制單元11建立驗證使用資訊以請求路徑資訊之發送,其中驗證使用資訊之格式係被通訊終端50所支持。
接著,在通訊終端50接收到驗證使用資訊並將驗 證使用資訊傳輸至管理伺服器30,且管理伺服器30確認驗證使用資訊為有效的,並將路徑資訊傳輸至通訊終端50之狀況下,受保護之文件之控制單元11自通訊終端50請求路徑資訊,其中路徑資訊之格式係被終端裝置10所支持。以及,於本實施例中,受保護之文件之控制單元11係由終端裝置10中所安裝之程式所構成。
接下來,將利用第2圖針對根據實施例所述之文件 授權管理系統之配置提出更詳細之敘述。第2圖係顯示根據本發明一實施例所述之文件授權管理系統之特定配置之方塊圖。
終端裝置:如第2圖所示,於終端裝置10中,受保 護之文件之控制單元11包括一文件資訊擷取單元12、隨機數字產生單元13、驗證使用資訊產生單元14、權利策略資訊儲存單元15、驗證使用資訊編碼單元16、驗證使用資訊顯示單元17、路徑資訊擷取單元18、路徑資訊解碼單元19、路徑資訊校對單元20、共同金鑰擷取單元21以及存取控制單元22。
文件資訊擷取單元12係用以自受保護之文件1擷 取確認所需之文件資訊。隨機數字產生單元13用以產生驗證使用資訊中之隨機數字。驗證使用資訊產生單元14用以產生驗證 使用資訊。以及,權利策略儲存單元15用以儲存自管理伺服器30所取得之權利策略模版(請參考第4圖,將於下列提出討論)。驗證使用資訊編碼單元16用以編碼驗證使用資訊。驗證使用資訊顯示單元17用以於終端裝置10之顯示螢幕(未顯示於第1、2圖中)顯示編碼過之驗證使用資訊。
路徑資訊擷取單元18用以於離線環境中由使用者接收路徑資訊之輸入。當編碼過之路徑資訊輸入時,路徑資訊解碼單元19用以解碼所輸入之路徑資訊。路徑資訊校對單元20校對驗證使用資訊中之隨機數字是否符合擷取自路徑資訊中之隨機數字。
共同金鑰擷取單元21用以利用自路徑資訊取得之共同金鑰解密受保護之文件1。存取控制單元22用以根據自路徑資訊取得之權利策略資訊控制受保護之文件1之使用。
通訊終端:如第2圖所示,通訊終端50包括一驗證使用資訊擷取單元51、驗證使用資訊解碼單元52、使用者驗證資訊擷取單元53、驗證使用資訊傳輸單元54、路徑資訊接收單元55、路徑資訊編碼單元56以及路徑資訊顯示單元57。
驗證使用資訊擷取單元51用以接收終端裝置10之螢幕上響應使用者之操作而顯示之驗證使用資訊之輸入。當編碼過之驗證使用資訊輸入時,驗證使資訊解碼單元52用以解碼所輸入之驗證使用資訊。使用者驗證資訊擷取單元53用以擷取使用者之驗證資訊。驗證使資訊傳輸單元54用以傳輸解碼之驗證使用資訊以及使用者之使用者驗證資訊至管理伺服器30。
路徑資訊接收單元55用以接收自管理伺服器30回 傳之路徑資訊。路徑資訊編碼單元56用以編碼所接收之路徑資訊。路徑資訊顯示單元57用以於通訊終端50之顯示單元(未顯示於第1、2圖中)顯示編碼過之路徑資訊。
管理伺服器:如第2圖所示,管理伺服器30包括權 利策略資訊管理資料庫31、驗證使用資訊接收單元32、驗證使用資訊分析單元33、權利策略擷取單元34、使用者資訊請求單元35以及使用者資訊接收單元36。除了上述單元以外,管理伺服器30更包括存取控制資訊擷取單元37、共同金鑰擷取單元38、路徑資訊產生單元39、路徑資訊加密單元40、路徑資訊傳輸單元41以及權利策略資訊編輯單元42。
權利策略資訊管理資料庫31係用以管理接下來所 要討論之權利策略資訊。以及,於下列之敘述中”資料庫”將以”DB”表示。權利策略資訊編輯單元42用以執行處理,例如編輯由權利策略資訊控制資料庫31所管理之權利策略資訊以及建立新的權利策略資訊。
驗證使用資訊接收單元32用以接收自通訊終端50 所傳輸之驗證使用資訊。驗證使資訊分析單元33用以分析所取得之驗證使用資訊,以及將分析結果分配至複數單元。權利策略擷取單元34用以使用自驗證使用資訊所取得之權利策略ID以自權利策略資訊控制資料庫31取得對應於權利策略之最後資訊。
使用者資訊請求單元35用以請求使用者資訊,傳 輸由驗證使用資訊接收單元32所接收之驗證使用者資訊中所包括之使用者驗證資訊至使用者管理伺服器70。使用者資訊接 收單元36用以接收自使用者管理伺服器70所回傳之使用者資訊。
存取控制資訊擷取單元37用以將所接收之使用者 資訊以及所取得之權利策略資訊之存取控制資訊指定至使用者。共同金鑰擷取單元38用以使用自驗證使用資訊所取得之文件加密金鑰(伺服器保護)以取得用以解密文件之共同金鑰,以及將所取得之共同金鑰轉換為文件加密金鑰(客戶保護)。
路徑資訊產生單元39用以利用隨機數字以及自驗 證使用資訊所取得之文件ID、自存取控制資訊擷取單元37取得之存取控制資訊以及自共同金鑰擷取單元38所取得之文件解密金鑰(客戶保護)產生路徑資訊。路徑資訊加密單元40用以使用終端裝置10中受保護之文件之控制單元11之公開金鑰加密所產生之路徑資訊。路徑資訊傳輸單元41用以傳輸加密過之路徑資訊至通訊終端50。
使用者管理伺服器:如第2圖所示,使用者管理伺 服器70係包括使用者資訊管理資料庫71、使用者資訊參考單元72、使用者資訊回傳單元73以及使用者資訊編輯單元74。
使用者資訊管理資料庫71用以儲存以及管理使用 者資訊(請參考第5圖,將於下列提出討論)。使用者資訊參考單元72用以參考使用者資訊管理資料庫71中自管理伺服器30所傳輸之使用者權利資訊,以及確認相應之使用者是否存在。接著,於使用者存在之狀況下,使用者資訊參考單元72用以自使用者資訊管理資料庫71取得有關使用者之使用者資訊(使用者名稱、ID、密碼、所屬之群組之群組名稱等)。
使用者資訊回傳單元73用以將自使用者資訊參考 單元72取得之使用者資訊自接收到請求之單元回傳至管理伺服器30。使用者資訊編輯單元74用以執行處理,例如編輯由使用者資訊管理資料庫71所管理之使用者資訊、新增使用者以及設定新的群組。
值得注意的是,於實施例中,終端裝置10(受保護 之文件之控制單元11)以及管理伺服器30分別具有一對公開金鑰以及私密金鑰以加密驗證使用資訊、路徑資訊以及傳輸於兩者之間之共同金鑰。
權利策略資訊:接下來,將利用第3、4圖描述實 施例中所使用之權利策略資訊。第3圖係顯示實施例中所使用之權利策略資訊之範例。第4圖係顯示實施例中所使用之權利資訊模版之範例。
如前所述,權利策略資訊係儲存於管理伺服器30 之權利策略資訊控制資料庫31中。以及,權利策略資訊係由權利策略資訊編輯單元42所建立,以作為管理伺服器30之管理者之操作輸入之結果,並儲存於權利策略控制資料庫31中。
如第3圖所示,權利策略資訊係由一個或多個權利 策略資訊所構成。每一個權利策略資訊分配一唯一之權利策略ID。以及,允許每個使用者或者每個群組進行更細節之操作,例如全控制、瀏覽、編輯、儲存、列印以及複製,舉例來說,註冊於每個權利策略中。
第4圖係顯示當分配至終端裝置10時,權利策略資 訊被轉換為權利策略模版,以及接著分配至每個終端裝置10中 受保護之文件之控制單元11。分配至終端裝置10之權利策略模版接著被儲存以及管理於受保護之文件之控制單元11之權利策略資訊儲存單元15中。
如第4圖所示,權利策略模版係根據將管理伺服器 之網頁位址(URL)以及管理伺服器公開金鑰(Psv)分配至由權利策略資訊控制資料庫31中所管理之權利策略而建立。值得注意的是,管理伺服器之網頁位址係存取於當管理伺服器30執行驗證時。
使用者資訊:接下來,將利用第5圖描述實施例中 所使用之使用者資訊。第5圖係顯示實施例中所使用之使用者資訊之範例。
如前所述,使用者資訊係儲存於管理伺服器70之 使用者資訊管理資料庫71中。以及,使用者資訊係由使用者資訊編輯單元74所建立,以作為管理伺服器70之管理員之操作輸入之結果,以及接著儲存於使用者資訊管理資料庫71中。如第5圖所示,對於每個使用者而言,使用者資訊係由使用者名稱、使用者ID、密碼、所屬群組之群組名稱等所構成。
系統操作:接下來,將利用圖式描述有關實施例 所述受保護之文件之權限管理系統100之操作。於下列之敘述中,將參閱第1至5圖。以及,於實施例1中,受保護之文件之權限管理系統100係用以執行受保護之文件之權限管理方法。 因此,實施例中受保護之文件之權限管理方法之敘述將被受保護之文件之權限管理系統100操作之敘述所取代。
於實施例中,作為事先之準備,第3圖所示之權利 策略資訊係建立於管理伺服器30中,以及所取得之權利策略將被分配至每個終端裝置10。以及,於使用者管理伺服器70中建立使用者資訊。
文件保護處理:首先,將使用第6圖描述當利用權 利策略模版(請參閱第4圖)進行文件之保護時,終端裝置10中所進行之處理。利用權利策略進行文件之保護包括當存取控制資訊已被分配至文件之狀態下時,控制資訊利用儲存於終端裝置10之權利策略資訊儲存單元15中之權利策略模版之資訊加密文件。
第6圖係顯示根據本發明一實施例所述由終端裝 置所執行之文件保護處理之流程圖。如第6圖所示,首先,受保護之文件之控制單元11產生一共同金鑰(K)(步驟A1),以及利用共同金鑰(K)加密文件(步驟A2)。
接著,受保護之文件之控制單元11自儲存於權利 策略資訊儲存單元15之權利策略模版取得管理伺服器30之公開金鑰資訊(Psv),以及利用公開金鑰資訊(Psv)加密(Psv[K])共同金鑰(K)(步驟A3)。
接著,受保護之文件之控制單元11指派權利策略 模版(權利策略ID、管理伺服器之網頁位址)之資訊至步驟A2所加密之文件(步驟A4)。此外,受保護之文件之控制單元11將加密共同金鑰(Psv[K])指派至加密文件以給步驟A4中所分派之資訊(步驟A5)。值得注意的是,加密共同金鑰係可作為”文件加密金鑰”。
結果係產生如第7圖所示之受保護之文件。第7圖 係顯示根據本發明一實施例所述受保護之文件之資料配置之範例。如第7圖所示,除了權利策略ID、管理伺服器之網頁位址以及加密之共同金鑰(Psv[K])以外,產生者、產生資料以及唯一之文件ID亦被指配至受保護之文件(加密文件)。
於離線環境中終端裝置之操作:接下來,利用再利用受保護之文件第8至11圖描述離線環境中於終端裝置10使用受保護之文件之系統之操作。第8圖係顯示根據本發明一實施例所述於離線環境之終端裝置之操作流程圖。第9圖係顯示根據本發明一實施例所述之通訊終端之操作流程圖。第10圖係顯示根據本發明一實施例所述之管理伺服器之操作流程圖。第11圖係顯示根據本發明一實施例所述之使用者管理伺服器之操作流程圖。
終端裝置之操作:首先,當終端裝置10於離線環 境中,而使用者嘗試於終端裝置10上使用受保護之文件時,受保護之文件之控制單元11將介入並執行下列之處理。如第8圖所示,文件資訊擷取單元12自受保護之文件1取得文件OD、文件加密金鑰(Psv[K])、權限策略ID以及權限策略管理伺服器之網頁位址(步驟S1)。文件資訊擷取單元12傳送所取得之訊號至驗證使用資訊產生單元14,以及亦傳送文件ID至路徑資訊校對單元20。
接下來,文件資訊擷取單元12取得受保護之文件 之控制單元11之公開金鑰(Pcl),以及亦傳送所取得之公開金鑰至驗證使用資訊產生單元14(步驟S2)。
於步驟S2後或與步驟S1以及S2同時進行,隨機數 字產生單元13產生隨機數字,以及傳送所產生之隨機數字至驗證使用資訊產生單元14以及路徑資訊校正單元20(步驟S3)。
接下來,驗證使用資訊產生單元14結合自隨機數 字產生單元13接收之隨機數字以及文件ID、文件加密金鑰(Psv[K])、權利策略ID、管理伺服器之網頁位址以及接收自文件訊號擷取單元12之受保護之文件之控制單元11之公開金鑰(Pcl)(步驟S4)。因此而產生如第12圖所示之驗證使用資訊。驗證使用資訊產生單元14傳送所產生之驗證使用資訊至驗證使用資訊編碼單元16。第12圖係顯示根據本發明一實施例所述由終端裝置所產生之驗證使用資訊之範例。
接下來,驗證使用資訊編碼單元16從儲存於權利 策略資訊儲存單元15中之權利策略模版中設定與驗證使用資訊之權利策略ID具有相同ID之權利策略模版。接著驗證使用資訊編碼單元16取得特定權利策略模版所包括之管理伺服器30之公開金鑰(Psv)(請參閱第4圖)(步驟S5)。
接下來,驗證使用資訊編碼單元16利用公開金鑰 (Psv)以加密除了管理伺服器之網頁位址之外之部分驗證使用資訊(步驟S6)。接著驗證使用資訊編碼單元16利用一方法編碼所有的驗證使用資訊,使螢幕上顯示編碼後之驗證使用者資訊,例如QR碼(註冊商標)或者BASE64(步驟S7)。以及,驗證使用資訊編碼單元16傳送編碼後之驗證使用資訊至驗證使用資訊顯示單元17。
接下來,驗證使用資訊顯示單元17於終端裝置10 之顯示螢幕上顯示藉由驗證使用資訊編碼單元16所編碼之驗 證使用資訊(步驟S8)。藉此將編碼後之驗證使用資訊傳達給使用者。
通訊終端之操作:接下來,當執行步驟S8後,如 第9圖所示,通訊終端50之驗證使用資訊擷取單元51取得目前依照使用者於通訊終端50之操作而顯示於終端裝置10之螢幕上之驗證使資訊之編碼(步驟S21)。
具體地,舉例來說,通訊終端50具有數位相機, 以及於步驟S7,驗證使用資訊將被轉換為二維編碼,例如QR編碼(註冊商標),以及於步驟S8,二微編碼被顯示於終端裝置10之螢幕上。於此狀況下,使用者利用通訊終端50之數位相機擷取編碼之影像驗證使得使用資訊擷取裝置51可藉由分析編碼之影像取得驗證使用資訊之編碼。
於另一範例中,於步驟S7中,可利用BASE64編碼 驗證使用資訊,以及於步驟S8,可顯示特徵序列等。於此狀況下,驗證使用訊號擷取裝置51可於使用者之輸入操作後取得驗證使用資訊之編碼。
接下來,驗證使用資訊解碼單元52解碼步驟S21所 取得之編碼後之驗證使資訊,以及傳送解碼後之驗證使用資訊至驗證使用資訊傳輸單元54(步驟S22)。
接下來,於執行步驟S22後或者與步驟S21以及S22 同時進行,使用者驗證資訊擷取單元53於顯示螢幕顯示資訊以及請求使用者輸入使用者ID以及密碼(步驟S23)。在此狀況下,使用者驗證資訊擷取單元53傳輸輸入使用者ID以及密碼至驗證使用資訊傳輸單元54以作為使用者驗證資訊。
接下來,驗證使用資訊傳輸單元54結合自驗證使 用資訊解碼單元52所接收之驗證使用資訊以及自使用者驗證資訊擷取單元53所接收之使用者驗證資訊(使用者ID、密碼),並產生如第13圖所示之完整驗證資訊。第13圖係顯示根據本發明一實施例所產生之完整驗證資訊之範例。
接著驗證使用資訊傳輸單元54自完整驗證資訊取 得管理伺服器之網頁位址,以及傳輸完整驗證資訊至管理伺服器30(步驟S24)。此時,驗證使用資訊傳輸單元54可利用現有技術(例如SSL)以加密要被傳輸之資訊,進而確保要被傳送之資訊之安全。
管理伺服器之操作:接下來,當執行步驟S24後, 如第10圖所示之管理伺服器30之驗證使用資訊接收單元32接收自通訊終端50發送之完整驗證資訊,並傳送所接收之資訊至驗證使用資訊分析單元33(步驟S31)。
接下來,驗證使用資訊分析單元33利用管理伺服 器30之私密金鑰(Ssv)解密部分由管理伺服器30之公開金鑰(Psv)所加密之完整驗證資訊(於此實施例中,部分並不包括使用者ID、密碼以及管理伺服器之網頁位址)(步驟S32)。
接下來,驗證使用資訊分析單元33傳送解密後之 完整驗證資訊中之受保護之文件之控制單元11之文件加密金鑰(Psv[K])以及公開金鑰(Pcl)至共同金鑰擷取單元38。以及,驗證使用資訊分析單元33傳送解密之完整驗證資訊中之權利策略ID至權利策略擷取單元34,並傳送使用者ID以及密碼至使用者資訊請求單元35。驗證使用資訊分析單元33亦傳送文件ID 以及隨機數字至路徑資訊產生單元39。
執行步驟S32後,共同金鑰擷取單元38取得受保護 之文件之控制單元11之文件加密金鑰(Psv[K])以及公開金鑰(Pcl)(步驟S33)。以及,共同金鑰擷取單元38取得管理伺服器30之私密金鑰(Ssv)(步驟S34)。
接下來,共同金鑰擷取單元38利用管理伺服器30 之私密金鑰(Ssv)解密自驗證使用資訊分析單元33所接收之文件加密金鑰(Psv[K]),並取得一共同金鑰(K)(步驟S35)。
接下來,共同金鑰擷取單元38利用受保護之文件 之共至單元11之加密金鑰(Pcl)加密共同金鑰(K),以及產生文件加密金鑰(Pcl[K])(步驟S36)。接著共同金鑰擷取單元38傳送受保護之文件之控制單元11之文件加密金鑰(Pcl[K])以及公開金鑰(Pcl)至路徑資訊產生單元39。
於執行步驟S32後,權利策略擷取單元34自權利策 略資訊控制資料庫31取得具有與自驗證使用資訊分析單元33接收之權利策略ID相同ID之權利策略,以及傳送所取得之權利策略至存取控制資訊擷取單元37(步驟S37)。
於執行步驟S32後,使用者資訊請求單元35傳輸自 驗證使用資訊分析單元33所接收之使用者ID以及密碼至使用者管理伺服器70,以指定使用者以及群組(步驟S39)。
使用者管理伺服器之操作:於執行步驟S39後,使 用者管理伺服器70執行處理。如第11圖所示,首先,使用者管理伺服器70、使用者資訊參考單元72以及使用者資訊管理資料庫71校對自管理伺服器30傳輸之使用者ID以及密碼。接著使用 者資訊參考單元72確認相應之使用者之存在,以及若使用者存在,擷取所屬之群組(步驟S51)。
接下來,使用者資訊參考單元72傳送指定所擷取 之群組之資訊以及相應之使用者(以下稱為”使用者群組資訊”)至使用者資訊回傳單元73。使用者資訊回傳單元73藉此將使用者群組資訊傳輸至管理伺服器30(步驟S52)。
以第5圖為例,其中使用者ID以及密碼分別為”使 用者A”以及”abcdef”,使用者將為”使用者A”以及所屬之群組將為”群組A”。因此,於步驟S51取得群組A,以及將群組A以及使用者A傳輸至管理伺服器30以作為使用者群組資訊。
管理伺服器之操作:當執行步驟S52後,如第10圖所示,管理伺服器中之使用者資訊接收單元36接收使用者群組資訊(步驟S40)。接著使用者資訊接收單元36傳送自使用者管理伺服器70回傳之使用者群組資訊至存取控制資訊擷取單元37。
存取控制資訊擷取單元37比較自使用者資訊接收單元36接收之使用者群組資訊以及自權利策略擷取單元34接收之權利策略,以及將存取控制資訊指派至相應之使用者(步驟S38)。以及,存取控制資訊擷取單元37將指定存取控制資訊傳送至路徑資訊產生單元39。
於步驟S38,複數存取控制資訊將被指配至使用者。於此狀況下,於實施例中,將應用邏輯和或者邏輯積至存取控制資訊。
以第3、5圖為例,假設權利策略為權利策略A以及 使用者為使用者A。於此狀況下,當使用者A亦屬於群組A時,存取控制資訊將可被使用者A”檢視、編輯、存取、複製”,以及被群組A”檢視、編輯、存取、列印”。當應用邏輯和時,使用者A最終將具有”檢視、編輯、存取、複製、列印”之權利。 另一方面,當應用邏輯積時,使用者A最終將具有”減是、編輯、存取”之權限。
於執行步驟S36以及步驟S38後,路徑資訊產生單 元39結合自驗證使用資訊分析單元33取得之文件ID以及隨機數字、自共同金鑰擷取單元38所取得之文件加密金鑰(Pcl[K]),以及自存取控制資訊擷取單元37所取得之存取控制資訊(步驟S41)。藉此產生第14圖中所示之路徑資訊。接著將所產生之路徑資訊以及自共同金鑰擷取單元38所取得之受保護之文件之控制單元11之公開金鑰(Pcl)傳送至路徑資訊加密單元40。第14圖係顯示根據本發明一實施例所產生之路徑資訊之範例。
接下來,路徑資訊加密單元40利用受保護之文件 之控制單元11之公開金鑰(Pcl)加密路徑資訊,並傳送加密後之路徑資訊至路徑資訊傳輸單元41(步驟S42)。
此後,路徑資訊傳輸單元41將路徑資訊傳輸至通 訊終端50(步驟S43)。此時,路徑資訊傳輸單元41可使用現有技術(例如SSL)以加密要傳輸之路徑資訊,藉此進而確保要傳輸之路徑資訊之安全性。
通訊終端之操作:當執行步驟S43後,如第9圖所 示,於通訊終端50中之路徑資訊接收單元55接收自管理伺服器 30回傳之路徑資訊,以及傳送所回傳之路徑資訊至路徑資訊編碼單元56(步驟S25)。
接下來,路徑資訊編碼單元56以一方法編碼所有 接收之路徑資訊使編碼後之路徑資訊可顯示於螢幕上,例如QR碼(註冊商標)或者BASE64,類似於終端裝置10之驗證使用資訊編碼單元16(步驟S26)。之後,路徑資訊編碼單元56傳送編碼後之路徑資訊至路徑資訊顯示單元57。
接下來,路徑資訊顯示單元57於通訊終端50之顯 示螢幕上顯示由路徑資訊編碼單元56所編碼之路徑資訊(步驟S27)。藉此將編碼後之路徑資訊傳達至使用者。
終端裝置之操作:當執行步驟S27後,如第8圖所 示,終端裝置10之路徑資訊擷取單元18根據使用者於終端裝置10之操作取得目前顯示於通訊終端50螢幕上之路徑資訊(步驟S9)。
特別的是,舉例來說,終端裝置10可包括一數位 相機,以及於步驟S26中,路徑資訊可被轉換為二維編碼,例如QR碼(註冊商標),以及於步驟S27中,二維編碼可被顯示於通訊終端50之螢幕中。於此狀況下,使用者利用終端裝置10之數位相機擷取編碼之影像使得路徑資訊擷取單元18可藉由分析編碼之影像取得路徑資訊之編碼。
於另一範例中,於步驟S26中可使用BASE64編碼 驗證使用資訊,以及於步驟S27可顯示特徵序列等。於此狀況下,路徑資訊擷取單元18可於使用者之輸入操作後取得路徑資訊之編碼。
接下來,路徑資訊解碼單元19解碼藉由路徑資訊 擷取單元18取得之路徑資訊之編碼,以及,此外,利用受保護之文件之控制單元11之私密金鑰(Scl)解密加密之路徑資訊(步驟S10)。接著路徑資訊解碼單元19傳送自路徑資訊取得之文件ID以及隨機數字至路徑資訊校對單元20(步驟S11)。
接下來,路徑資訊校對單元20藉由具有自路徑資 訊解碼單元19接收之文件ID以及隨機數字之驗證使用資訊產生單元14校對於步驟S2中自文件資訊擷取單元12接收之文件ID以及自隨機數字產生單元13接收之隨機數字(步驟S12)。
接著路徑資訊校對單元20根據校對結果決定兩者 之文件ID以及隨機數字是否符合(步驟S13)。在步驟S13之決定結果指示文件ID以及隨機數字並不符合之狀況下,受保護之文件之控制單元11結束處理。反之,在步驟S13之決定結果指示文件ID以及隨機數字為符合之狀況下,路徑資訊校對單元20通知路徑資訊解碼單元19校對結果指示文件ID以及隨機數字為符合。
接下來,當路徑資訊校對單元20通知校對結果指 示文件ID以及隨機數字為符合時,路徑資訊解碼單元19發送文件加密金鑰(Pcl[K])至共同金鑰擷取單元21(步驟S14)。以及,路徑資訊解密單元19發送存取控制資訊至存取控制單元22(步驟S18)。
接下來,共同金鑰擷取單元21利用受保護之文件 之控制單元11之私密金鑰(Scl)解密自路徑資訊解碼單元19接收之文件加密金鑰(Pcl[K]),並取得共同金鑰(K)(步驟S15)。
接下來,共同金鑰擷取單元21利用共同金鑰(K)解 密受保護之文件,以及將受保護之文件傳送至將使用受保護之文件之應用程式(步驟S17)。以及,存取控制單元22根據自路徑資訊解碼單元19接收之存取控制資訊控制使用受保護之文件之應用程式(步驟S19)。於執行步驟S17以及S19後,結束受保護之文件之控制單元11中之處理。
實施例之效果:如前所述,實施例可得到以下之 效果。
於實施例中,透過管理伺服器30之驗證以及自管 理伺服器30所取得之路徑資訊可利用通訊終端50執行(例如手機、智慧型手機或者桌上型終端)。因此,即使終端裝置10位於離線環境中,使用者可於非在線之狀況下於終端裝置10使用受保護之文件。以及,因為路徑資訊係傳輸自自管理伺服器30,可根據最後之權利策略資訊使用受保護之文件。此外,儘管於建立受保護之文件後改變權利策略,改變將仍然有效。
於實施例中,當使用受保護之文件時,傳輸至管 理伺服器30之驗證使用資訊可包括隨機數字,以及此隨機數字可藉由管理伺服器30所回傳之路徑資訊之隨機數字所校對。於此狀況下,可保護重複使用之密碼,藉此進一步地確認以避免資訊之洩漏。
程式:根據實施例所述之程式可致使電腦執行第8 圖所示之步驟S1至S9。根據實施例所述之終端裝置10可藉由安裝於電腦中知此程式實現以及執行。於此狀況下,電腦之中央處理器(CPU)執行之處理可視為受保護之文件之控制單元11之 功能。
在此,利用第15圖描述根據實施例所述藉由執行 程式以實現終端裝置10之電腦。第15圖係顯示根據本發明一實施例所述實現終端裝置之電腦之範例之方塊圖。
如第15圖所示,電腦110係包括CPU 111、主要記 憶體112、儲存裝置113、輸入介面114、顯示控制器115、資料讀取/寫入器116,以及通訊介面117。上述單元係連接至彼此以透過匯流排121致能資料之傳輸。
CPU 111藉由擴充根據實施例所述儲存於主要記 憶體112中之儲存裝置113之程式(編碼)執行複數類型之操作,並以預定之順序執行上述編碼。主要記憶體112通常為揮發性儲存裝置,例如DRAM(動態隨機存取記憶體)。以及,根據實施例所述之程式儲存於計算機可讀取記錄媒介120中。值得注意的是,根據實施例所述之程式可透過連接通訊介面117發佈至網際網路上。
除了硬碟驅動器,儲存裝置113之具體範例係包括 半導體記憶體裝置,例如快閃記憶體。輸入介面114介導(mediate)傳輸於CPU 111以及輸入裝置118(例如鍵盤或滑鼠)之資料。顯示控制器115連接至顯示裝置119,以及控制顯示裝置119之顯示。
資料讀取/寫入器116介導傳輸於CPU 111以及記錄 媒介120之間之資料,以及自記錄媒介120執行程式之讀取以及藉由電腦110將處理之程式結果寫入至記錄媒介120。通訊介面117介導傳輸於CPU 111以及其他電腦之間之資料。
記錄媒介120之具體範例係包括通用半導體記憶 體裝置,例如CF(緊密式快閃(註冊商標))卡或者SD(安全數位)卡,磁性儲存媒介,例如軟碟,以及光學儲存媒介,例如CD-ROM(唯讀記憶光碟)。
上述之實施例可部分或者全部實現於以下之補充說明1至12中,但並不限於以下所揭露之內容。
補充說明1:一種文件權限管理系統包括:一管理伺服器,用以管理定義受保護之文件之使用者權限之權利策略,以及根據權利策略發送路徑資訊以使用文件;一終端裝置,用以根據自管理伺服器所接收之權利策略保護文件,以及當搜尋到文件之使用時,請求管理伺服器發送路徑資訊以使用文件;以及一通訊終端,用以與管理伺服器進行無線通訊。
當搜尋到文件之使用,且通訊終端與管理伺服器為離線狀態時,終端裝置建立驗證使用資訊以請求路徑資訊之發送,路徑資訊之格式係被通訊終端所支持,以及於接收到驗證使用資訊之狀況下,通訊終端傳輸所接收之驗證使用資訊至管理伺服器,以及當管理伺服器確認驗證使用資訊為有效時,傳輸路徑資訊並改變所傳輸之路徑資訊之格式使其被終端裝置所支持。
補充說明2:根據補充說明1所述之文件授權管理系統,為了將驗證使用資訊之格式改變為被通訊終端所支持,終端裝置將驗證使用資訊轉變為編碼,以及將結果編碼顯示於 終端裝置之螢幕上,以及為了將路徑資訊之格式改變為被終端裝置所支持,通訊終端將路徑資訊轉變為編碼,以及將轉變後之路徑資訊顯示於通訊終端之螢幕上。
補充說明3:根據補充說明1或者2所述之文件授權 管理系統,當於離線狀態時,終端裝置新增隨機數字至驗證使用資訊,以及驗證自管理伺服器傳輸至通訊終端之路徑資訊,條件係為所新增之隨機數字符合新增至路徑資訊之隨機數字。
補充說明4:終端裝置用以接收自管理伺服器所管 理之設定受保護之文件之使用者權限之權利策略,以及根據所接收之權利策略保護文件,包括:一保護文件控制單元,當終端裝置與管理伺服器為離線狀態,且搜尋到文件之使用時,建立驗證使用資訊以請求管理伺服器發送使用文件所需之路徑資訊,路徑資訊之格式係被與管理伺服器進行無線通訊之通訊終端所支持,於通訊終端接收到驗證使用資訊之狀況下,受保護之文件之控制單元傳輸所接收之驗證使用資訊至管理伺服器,以及管理伺服器確認驗證使用資訊為有效的,並傳輸路徑資訊至通訊終端,以自通訊終端取得路徑資訊,路徑資訊之格式係被終端裝置所支持。
補充說明5:根據補充說明4所述之終端裝置,為 了改變驗證使用資訊之格式使其被通訊終端所支持,受保護之文件之控制單元將驗證使用資訊轉變為編碼,並於終端裝置之螢幕顯示結果編碼。
補充說明6:根據補充說明4或者5所述之終端裝 置,當終端裝置為離線狀態時,受保護之文件之控制單元新增隨機數字至驗證使用資訊,以及確認自管理伺服器傳輸至通訊終端之路徑資訊,條件係為新增之隨機數字與新增至路徑資訊之隨機數字符合。
補充說明7:一種文件授權管理方法,所使用之管 理伺服器用以管理定義受保護之文件之使用者權限之權利策略以及根據權利策略發送路徑資訊以使用文件、終端裝置用以根據自管理伺服器接收之權利策略保護文件以及當搜尋到文件之使用時請求管理伺服器發送路徑資訊以使用文件,以及通訊終端用以與管理伺服器進行無線通訊,步驟包括:(a)當終端裝置與管理伺服器為離線狀態,且搜尋到文件之使用時,終端裝置建立驗證使用資訊以請求路徑資訊之發送,路徑資訊之格式係被通訊終端所支持;(b)於接收到驗證使用資訊之狀況下,通訊終端傳輸所接收之驗證使用資訊至管理伺服器;以及(c)當管理伺服器確認驗證使用資訊為有效的以及傳輸路徑資訊至通訊終端時,通訊終端改變傳輸之路徑資訊之格式使其被終端裝置所支持。
補充說明8:根據補充說明7所述之文件授權管理 方法,於步驟(a),為了改變驗證使用資訊之格式使其被通訊終端所支持,終端裝置將驗證使用資訊轉變為編碼,以及將結果編碼顯示於終端裝置之螢幕上,以及於步驟(c),為了改變路徑資訊之格式使其被終端 裝置所支持,通訊終端將路徑資訊轉變為編碼,以及將轉變後之路徑資訊顯示於通訊終端之螢幕上。
補充說明9:根據補充說明7或者8所述之文件授權 管理方法更包括步驟(d),於終端裝置新增隨機數字至步驟(a)之驗證使用資訊之狀況下,驗證自管理伺服器傳輸至通訊終端之路徑資訊,條件係為新增之隨機數字與新增至路徑資訊之隨機數字符合。
補充說明10:一種電腦可讀取記錄媒介,用以儲 存電腦之程式,用以自管理定義受保護之文件之使用者權限之權利策略之管理伺服器接收權利策略,以及根據所接收之權利策略保護文件,程式包括用於使電腦執行以下步驟之指令:(a)當電腦與管理伺服器為離線狀態,且搜尋到文件之使用時,建立驗證使用訊以請求路徑資訊之發送,路徑資訊之格式係被與管理伺服器進行無線通訊之通訊終端所支持;以及(b)於通訊終端接收到驗證使用資訊以及將鎖接收到之驗證使用資訊傳輸至管理伺服器,以及管理伺服器任驗證使用資訊為有效的,並傳輸路徑資訊至通訊終端之狀況下,自通訊終端取得路徑資訊,路徑資訊之格式係被電腦所支持。
補充說明11:根據補充說明10所述之電腦可讀取 記錄媒介,於步驟(a),為了將驗證使用資訊之格式改變為被通訊終端所支持,驗證使用資訊被轉變為編碼,以及結果編碼係顯示於終端裝置之螢幕上。
補充說明12:根據補充說明10或11所述之電腦可 讀取記錄媒介,程式包括用以使電腦執行步驟(c)之指令,於步驟(a)中將隨機數字新增至驗證使用資訊之狀況下,驗證自管理伺服器傳輸至通訊終端之路徑資訊,條件係為所新增之隨機數字符合新增至路徑資訊之隨機數字。
如前所述,本發明致能最後之權利策略資訊之應用以及達到於離線環境下使用受保護之文件時避免機密資訊之洩漏之目的。本發明適用於具有機密資訊之系統,例如設計計畫以及客戶資訊,並且需要避免資訊之洩漏所造成之損害。
雖然本發明已具體地顯示以及參照示範實施例進行描述,但本發明並不限於上述實施例中。必須了解的是,所屬技術領域具有通常知識者在不脫離本發明之精神以及所定義之權利要求之範圍之情況下於型式以及細節上作各種變化。
1‧‧‧受保護之文件
10‧‧‧終端裝置
11‧‧‧受保護之文件之控制單元
30‧‧‧管理伺服器
31‧‧‧權利策略訊息管理資料庫
50‧‧‧通訊終端
70‧‧‧使用者管理伺服器
71‧‧‧使用者資訊管理資料庫

Claims (12)

  1. 一種文件授權管理系統,包括:一管理伺服器,用以管理定義受保護之一文件之一使用者權限之一權利策略,以及根據上述權利策略發送路徑資訊以使用上述文件;一終端裝置,用以根據自上述管理伺服器接收之上述權利策略保護上述文件,以及當偵測到上述文件之使用時,請求上述管理伺服器發送上述路徑訊息以使用上述文件;以及一通訊終端,用以與上述管理伺服器進行無線通訊,其中當上述終端裝置與上述管理伺服器於一離線狀態,且搜尋到上述文件之使用時,上述終端裝置建立驗證使用資訊以請求上述路徑資訊之發送,上述路徑資訊之一格式係被上述通訊終端所支持,以及於接收到上述驗證使用資訊之一狀況下,上述通訊終端傳輸接收到之上述驗證使用資訊至上述管理伺服器,以及當上述管理伺服器確認上述驗證使用資訊為有效時,傳輸上述路徑訊息,以及將被傳輸之上述路徑訊息改變為被上述終端裝置所支持之一格式。
  2. 如申請專利範圍第1項所述之文件授權管理系統,其中,為了將上述驗證使用資訊改變為被上述通訊終端所支持之一格式,上述終端裝置將上述驗證使用資訊轉變為一編碼,以及將作為結果之上述編碼顯示於上述終端裝置之一螢幕上,以及 為了將上述路徑資訊改變為被上述終端裝置所支持之一格式,上述通訊終端將上述路徑訊息轉變為一編碼,以及將轉變後之上述路徑訊息顯示於上述通訊終端之一螢幕上。
  3. 如申請專利範圍第1項所述之文件授權管理系統,其中,當於上述離線狀態時,上述終端裝置新增一隨機數字至上述驗證使用資訊,以及確認自上述管理伺服器傳輸至上述通訊終端之上述路徑資訊,確認上述新增之隨機數字與新增至上述路徑資訊之一隨機數字符合。
  4. 一種終端裝置,自用以管理一權利策略之一管理伺服器接收上述權利策略,以及根據所接收之上述權利策略保護一文件,其中上述權利策略用以設定受保護之上述文件之一使用者權限,包括:一受保護之文件之控制單元,用以當上述終端裝置與上述管理伺服器為一離線狀態,且搜尋到上述文件之使用時,建立驗證使用資訊以請求上述管理伺服器發送使用上述文件所需之路徑訊息,上述路徑訊息之一格式係被用以與上述管理伺服器進行無線通訊之一通訊終端所支持,其中,於上述通訊終端接收到上述驗證使用資訊並傳輸接收到之上述驗證使用資訊至上述管理伺服器,以及上述管理伺服器確認上述驗證使用資訊為有效的並傳輸上述路徑資訊至上述通訊終端之狀況下,上述受保護之文件之控制單元自上述通訊終端取得上述路徑資訊,上述路徑資訊之一格式係被上述終端裝置所支持。
  5. 如申請專利範圍第4項所述之終端裝置, 其中,為了將上述驗證使用資訊改變為被上述通訊終端所支持之一格式,上述受保護之文件之控制單元將上述驗證使用資訊轉變為一編碼,以及將作為結果之上述編碼顯示於上述終端裝置之一螢幕上。
  6. 如申請專利範圍第4項或第5項所述之終端裝置,其中,當上述終端裝置位於上述離線狀態時,上述受保護之文件之控制單元新增一隨機數字至上述驗證使用資訊,以及驗證自上述管理伺服器傳輸至上述通訊終端之上述路徑訊息,確認上述新增之隨機數字與新增至上述路徑資訊之一隨機數字符合。
  7. 一種文件授權管理方法,利用一管理伺服器管理一權利策略以保護一文件,以及根據上述權利策略發送路徑資訊以使用上述文件,其中上述權利策略係定義上述文件之一使用者權限,一終端裝置,用以根據上述權利策略保護上述文件,以及當搜尋到上述文件之使用時,請求上述管理伺服器發送上述路徑資訊,其中上述權利策略係自管理伺服器所接收,以及一通訊終端,用以與上述管理伺服器進行無線通訊,其中步驟包括:(a)當終端裝置與管理伺服器為一離線狀態,且搜尋到使用文件時,上述終端裝置即建立驗證使用資訊以請求路徑資訊之發送,上述驗證使用資訊之一格式係被上述通訊終端所支持;(b)於接收到上述驗證使用資訊之狀況下,上述通訊終端傳輸所接收之上述驗證使用資訊至上述管理伺服器;以及 (c)當上述管理伺服器確認上述驗證使用資訊為有效的,並傳輸上述路徑資訊時,通訊終端將被傳輸之上述路徑資訊改變為被上述終端裝置所支持之一格式。
  8. 如申請專利範圍第7項所述之文件授權管理方法,於步驟(a),為了將上述驗證使用資訊改變為被上述通訊終端所支持之一格式,上述終端裝置將上述驗證使用資訊轉變為一編碼,以及將作為結果之上述編碼顯示於上述終端裝置之一螢幕上,以及於步驟(c),為了將上述路徑資訊改變為被上述終端裝置所支持之一格式,上述通訊終端將上述路徑資訊轉變為一編碼,以及將轉變後之上述路徑資訊顯示於上述通訊終端之一螢幕上。
  9. 如申請專利範圍第7項所述之文件授權管理方法,更包括步驟(d),於上述終端裝置新增一隨機數字至步驟(a)之上述驗證使用資訊之狀況下,驗證自上述管理伺服器傳輸至上述通訊終端之路徑資訊,確認上述新增之隨機數字與新增至上述路徑資訊之一隨機數字符合。
  10. 一種電腦可讀記錄媒體,儲存用於一電腦之一程式,上述程式係自用以管理一權利策略之一管理伺服器接收上述權利策略,並根據所接收到之上述權利策略保護一文件,上述權利策略係設定上述文件之一使用者權限文件使上述文件被保護,上述程式係包括使上述電腦執行之指令,步驟包括:(a)當上述電腦與上述管理伺服器為一離線狀態,且搜尋到 文件之使用時,建立驗證使用資訊以請求上述路徑資訊之發送,上述路徑資訊之一格式係被與上述管理伺服器進行無線通訊之一通訊終端所支持;以及(b)於上述通訊終端接收到上述驗證使用資訊並傳輸所接收之上述驗證使用資訊至上述管理伺服器,以及上述管理伺服器確認上述驗證使用資訊為有效的並傳輸上述路徑資訊至上述通訊終端之狀況下,請求自上述通訊終端取得上述路徑資訊,上述路徑資訊之一格式係被上述電腦所支持。
  11. 如申請專利範圍第10項所述之電腦可讀記錄媒體,於步驟(a),為了將上述驗證使用資訊改變為被上述通訊終端所支持之一格式,將上述驗證使用資訊轉變為一編碼,以及將作為結果之上述編碼顯示於上述終端裝置之一螢幕上。
  12. 如申請專利範圍第10項所述之電腦可讀記錄媒體,上述程式包括用以使上述電腦執行上述步驟(c)之指令,於上述步驟(a)中將一隨機數字新增至上述驗證使用資訊之狀況下,驗證自上述管理伺服器傳輸至上述通訊終端之上述路徑資訊,確認上述所新增之隨機數字與新增至上述路徑資訊之一隨機數字符合。
TW103103452A 2013-02-28 2014-01-29 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 TWI502397B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013038669A JP6123353B2 (ja) 2013-02-28 2013-02-28 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
TW201502850A TW201502850A (zh) 2015-01-16
TWI502397B true TWI502397B (zh) 2015-10-01

Family

ID=51389675

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103103452A TWI502397B (zh) 2013-02-28 2014-01-29 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體

Country Status (3)

Country Link
US (1) US20140245375A1 (zh)
JP (1) JP6123353B2 (zh)
TW (1) TWI502397B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI823673B (zh) * 2022-11-11 2023-11-21 國立雲林科技大學 一種密碼加密管理系統

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574380A (zh) * 2016-01-11 2016-05-11 广东欧珀移动通信有限公司 一种终端管理应用权限的方法和装置
CN108334787B (zh) * 2017-01-19 2022-04-01 珠海金山办公软件有限公司 一种安全文档管理系统
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
JP7000961B2 (ja) 2018-03-30 2022-01-19 日本電気株式会社 ファイル操作管理システムおよびファイル操作管理方法
CN110830825A (zh) * 2018-08-10 2020-02-21 武汉斗鱼网络科技有限公司 一种直播间奖励返还方法、存储介质、电子设备及服务器
CN113691519B (zh) * 2021-08-18 2023-09-01 绿能慧充数字技术有限公司 一种云服务统一管理访问权限的离网设备集控方法
CN113496019B (zh) * 2021-09-08 2021-11-30 环球数科集团有限公司 一种兼容在线离线的账号权限控制系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0992873A2 (en) * 1998-10-09 2000-04-12 Kabushiki Kaisha Toshiba Access-right setting system and storage medium
TWI236608B (en) * 2003-07-29 2005-07-21 Taiwan Semiconductor Mfg System and method for document management
TWI275961B (en) * 2005-06-13 2007-03-11 Yen-Chieh Mao Method, system and computer readable recording media for electronic document management
US20070198462A1 (en) * 2006-02-06 2007-08-23 Yusuke Ohta Document access control system, data processing apparatus, program product and method for performing document access control
TW201033826A (en) * 2009-03-06 2010-09-16 Inventec Corp Document content management system and method thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007019770A1 (fr) * 2005-08-12 2007-02-22 Huawei Technologies Co., Ltd. Procede et systeme pour terminal mobile permettant de telecharger des donnees et de partager les donnees parmi des terminaux mobiles
EP2107491A4 (en) * 2007-01-26 2014-08-27 Nec Corp AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM
JP2009169821A (ja) * 2008-01-18 2009-07-30 Hitachi Electronics Service Co Ltd 外部持ち出し機密情報の漏洩防止システム及びプログラム
JP2010211848A (ja) * 2009-03-09 2010-09-24 Tomohito Tanizawa 認証再生システムならびに該システムに用いるプログラムおよび記録媒体
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
JP5318719B2 (ja) * 2009-09-30 2013-10-16 株式会社日立ソリューションズ 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
US20120173311A1 (en) * 2010-12-31 2012-07-05 Nautilus Hyosung Inc. Automatic teller machine for providing service using two-dimensional barcode and method for operating automatic teller machine
JP2012150617A (ja) * 2011-01-18 2012-08-09 Nec Corp 操作情報収集システム、操作情報収集システム制御方法およびその制御用プログラム
US9350733B2 (en) * 2011-11-07 2016-05-24 International Business Machines Corporation Emergency server access for offline users

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0992873A2 (en) * 1998-10-09 2000-04-12 Kabushiki Kaisha Toshiba Access-right setting system and storage medium
TWI236608B (en) * 2003-07-29 2005-07-21 Taiwan Semiconductor Mfg System and method for document management
TWI275961B (en) * 2005-06-13 2007-03-11 Yen-Chieh Mao Method, system and computer readable recording media for electronic document management
US20070198462A1 (en) * 2006-02-06 2007-08-23 Yusuke Ohta Document access control system, data processing apparatus, program product and method for performing document access control
TW201033826A (en) * 2009-03-06 2010-09-16 Inventec Corp Document content management system and method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI823673B (zh) * 2022-11-11 2023-11-21 國立雲林科技大學 一種密碼加密管理系統

Also Published As

Publication number Publication date
TW201502850A (zh) 2015-01-16
JP2014167675A (ja) 2014-09-11
JP6123353B2 (ja) 2017-05-10
US20140245375A1 (en) 2014-08-28

Similar Documents

Publication Publication Date Title
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
US7434048B1 (en) Controlling access to electronic documents
JP6575547B2 (ja) ドキュメント管理システム
US20190319947A1 (en) Access to Data Stored in a cloud
US8452982B2 (en) Methods and systems for migrating content licenses
US8887290B1 (en) Method and system for content protection for a browser based content viewer
US9639708B2 (en) Methods and systems of encrypting file system directories
JP2018157383A (ja) 管理装置及びドキュメント管理システム
CN110955909B (zh) 个人数据保护方法及区块链节点
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
US11010331B2 (en) Document management system
KR102615556B1 (ko) 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
US20210303640A1 (en) Document management system, processing terminal device, and control device
US11418484B2 (en) Document management system
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
TW202042522A (zh) 網路身分資料驗證系統及方法
WO2022186367A1 (ja) データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体
US11575805B2 (en) Information processing apparatus and information processing system to process document involving user authentication
US11178292B2 (en) Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document
JP6819734B2 (ja) 情報処理装置及び利用端末
KR102347733B1 (ko) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
KR20140137076A (ko) 서버의 패스워드 관리장치 및 이에 적용되는 패스워드 관리방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees