TWI552015B - 用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體 - Google Patents
用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體 Download PDFInfo
- Publication number
- TWI552015B TWI552015B TW104118622A TW104118622A TWI552015B TW I552015 B TWI552015 B TW I552015B TW 104118622 A TW104118622 A TW 104118622A TW 104118622 A TW104118622 A TW 104118622A TW I552015 B TWI552015 B TW I552015B
- Authority
- TW
- Taiwan
- Prior art keywords
- reference resource
- resource location
- participant
- editing
- file
- Prior art date
Links
- 239000002131 composite material Substances 0.000 title claims description 89
- 238000000034 method Methods 0.000 title claims description 28
- 238000012795 verification Methods 0.000 claims description 8
- 238000012797 qualification Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 2
- 230000015654 memory Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 150000001875 compounds Chemical class 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本發明係有關於複合文件參照資源技術。
數位文件的建立、散布、及交換相較於列印之文件,不論是為了效率或者環境保護的目的,已經逐漸成為常見地可接受的選項。可被建立、散布、或其他交換之數位文件的例子舉例來說包括:電子文字處理文件、電子試算表、電子簡報、電子圖式、可攜式文件格式(PDF)檔案、及網頁如HTML、CSS或其他網頁格式檔案。數位文件的檔案大小範圍可以從小到數個位元組到大到數個兆位元組(terabytes,TB)或更多。
很多的數位文件已經成為多個以不同檔案格式建立之分離部件的一混合或一複合。不同部件可透過各種串列化機制如一Java的jar案卷(jar-archive)或一HP的DLF檔案予以組合在一起。複合文件的一個例子是一種包括了如JPEG檔案之產品圖像、如一MOV檔案之一行銷視訊剪輯片段、如一PPT檔案之一PowerPoint簡報、及如一XLS檔案之一財務細目試算表的商務提案文件。複合文件可透過專用軟體而向一使用者呈現
為一單一可編輯、可瀏覽、可搜尋、可核准、或可用的文件。
依據本發明之一實施例,係特地提出一種存取一複合文件的方法,所述方法包含:在一電腦系統上接收具有至少一參照資源位置之一複合文件;解密該參照資源位置;決定該參照資源位置是否要求加載;及決定該參照資源位置是否可編輯,其中,(i)如果該參照資源位置要求加載,自該參照資源位置提取該參照資源並解密該參照資源,以及(ii)如果該參照資源位置可編輯,編輯該參照資源位置。
102‧‧‧數位文件
104a-n‧‧‧內容部件
106‧‧‧編製環境
108‧‧‧複合文件
110a-n‧‧‧保全內容部件/內容部件
112‧‧‧金鑰映像表
114‧‧‧項表
116‧‧‧簽章
118a-n‧‧‧參照位置(伺服器)/URI(位置)
120a-n‧‧‧參與者(裝置)
202、502‧‧‧處理器
204‧‧‧記憶體
206‧‧‧輸入裝置
208‧‧‧輸入/輸出介面
210、222‧‧‧使用者介面模組
212‧‧‧文件串列化模組
214‧‧‧加密模組
216‧‧‧簽署模組
218‧‧‧金鑰產生模組
220‧‧‧保全內容管理器
224‧‧‧文件讀/寫模組
226‧‧‧加密/解密模組
228‧‧‧文件提供模組
230‧‧‧金鑰存取模組
232‧‧‧簽章/驗證模組
302-322、402-426‧‧‧方塊
500‧‧‧計算裝置
504‧‧‧顯示裝置/顯示器
506‧‧‧網路介面
508‧‧‧電腦可讀媒體
510‧‧‧匯流排
512‧‧‧作業系統
514‧‧‧網路應用程式
516‧‧‧存取管理應用程式
圖1是根據本揭露一範例的一數位文件工作流程之一簡化方塊圖;圖2是一數位文件系統的一簡化方塊圖,該系統包括一編製環境、一保全內容管理器、及參照資源或內容部件;圖3是根據本揭露一範例儲存給一複合文件之內容部件之方法的一流程圖;圖4是根據本揭露一範例存取一複合文件之內容部件之方法的一流程圖;及圖5是根據本揭露一範例的一計算裝置的一示意代表,該計算裝置可被用來作為實現或執行圖3及圖4中所描繪的至少一流程的平台。
在一範例中,揭露了一複合文件、一編作環境、一保全內容管理器、及存取具有多個參照位置之一複合文件的一或多保全內容部件之方法,上述參照位置也就是參照資源。
更具體而言,在一些範例中,本文所揭露之多個系統及方法一般而言是使一複合文件能被建立、存取、加載、及/或編輯,並且該複合文件之一或多內容部件是被儲存於參照位置中而非嵌入於該複合文件。舉例來說,一複合文件可包含如一統一資源標識符(URI)、統一資源定位符(URL)、檔案路徑、或其他指向該複合文件外部也就是並非嵌入於該複合文件之資料的指標之一個或多個參照位置。在一些範例中,除了參照資源,該複合文件的其他內容部件也可被嵌入於該複合文件。在其他範例中,一內容部件可以既被儲存為參照資源又被嵌入。在這種情況中,最新版本的內容部件在被一參與者存取時可被使用。
如本揭露通篇所使用的,一複合文件可包含「含有已被加密及簽署來實質上防止未授權存取該等內容部件的多個內容部件」之一數位文件。該等內容部件可包含各種可個別地定址及存取的、分離檔案型式或可定址檔案片段型式的部件。例如,該等單位可包括多個個別的檔案、檔案群組、或者例如包括HTML標籤、XML節點及元件、文字處理頁面、試算表儲存格、簡報投影片、含有圖式之電子物件、含有視訊能力之電子物件...等等,及/或不同類型檔案部件之組合的檔案片段。在一些範例中,一複合文
件可為一資料夾、容器(container)、群組、或其他資料結構。
在一範例中,一複合文件可為公開地發布,例如在一公開位置或在一公開伺服器,或具有公開的存取等級。舉例而言,一複合文件可在一公開伺服器上但並非可公開地存取,或者可為相反的情況。在另一範例中,一複合文件可例如為企業內部私有使用或內部使用,及/或在混合的工作流程中(組織間或組織內)使用。
在一複合文件內如一URI之參照位置可消除冗餘的下載及上傳、縮減總訊務量並改善一複合文件沿一工作流程之傳播。參照位置也可因一特定工作流程參與者(或單純的「參與者」或「使用者」)不具有讀取存取權、或是在一參與者不具有足以存取一內容部件之一裝置,諸如不能存取如多媒體檔案之一特定檔案類型之一裝置的情況下,限制內容部件之不必要的下載。參照位置也可提供對一複合文件之一些元件也就是目錄的立即存取功能,而緊接著、或於稍後,例如有需要時或有要求時,下載其他內容部件。參照位置也可容許在工作流程參與者間編輯內容部件而不需作例如嵌入內容部件的交換。在政策許可供一特定工作流程參與者存取某個版本的情況下,例如給一員工或開發者之一測試版文件,參照位置也可容許版本管理或版本相依之存取,而一穩定版本則被一終端使用者存取。
在一範例中,不論是一特定參與者或特定複合
文件之各種屬性,都可用來決定一參照位置是否在存取該複合文件後立即被下載,或是例如只當一參與者要求存取該特定內容部件時才下載。這樣的屬性例如可有關於:一加載偏好(如「延遲加載」或「急切加載」);一參與者是否具有讀及/或寫存取權;裝置資格,如一參與者之裝置是否能夠下載儲存於一參照位置之一特定內容部件;及/或頻寬資格,如一參與者之網路連接是否能夠下載一儲存於一參照位置之一特定內容部件。
圖1是根據本揭露一範例的一數位文件工作流程之一簡化方塊圖。理應了解,圖1所描繪的圖是代表一個一般性的圖例,且其他組件也可被加入,或者已存在之組件可在不偏離該數位文件工作流程100的整體範圍下被移除、修改、或重新安排。
該數位文件工作流程100在一範例中包括一數位文件102、一編製環境106、一複合文件108、參與者120a-n,及參照位置118a-n。參照位置118a-n被描繪為URI,但如前述可為URI、檔案路徑、或其他指向亦即並非嵌入於該複合文件內的資料之該複合文件外部之資料的指標。
複合文件108被描繪為含有示例之多個保全內容部件110a-n及在一金鑰映像表112中示例之多個加密之金鑰映像項(entry)。如本文所使用的,「保全」一詞是意圖表示該等內容部件110a-n及在該金鑰映像表112中之該等金鑰映像項是被加密或被簽署的。
該金鑰映像表112可包含用於例如每個內容部件之每個資源的一或多個列。舉例來說,金鑰映像表112可包括用於被嵌入、被參照、及被嵌入及/或參照的一內容部件的多個列。一類型欄位可用於金鑰映像表112中來定義是否一特定列是有關於被嵌入或被參照的一內容部件,而權限可指示用於一特定內容部件之讀、寫、或修改存取等級。權限或存取控制可被表達於金鑰映像表112中。金鑰映像表112可包括諸如一使用者ID(識別碼)、一部件ID、一類型、一簽名驗證金鑰、一解密金鑰、一加密金鑰、及/或一簽名金鑰之欄位。
在各種範例中,金鑰映像表112可代表多種權限如:容許具有唯讀存取權之參與者讀一URI並擷取一內容部件;容許對一URI具有讀/寫存取之參與者修改一URI來將一內容部件放入一新位置;容許僅對一內容部件具有讀/寫存取之參與者修改一內容部件但非一URI;容許僅對一URI具有讀/寫存取之參與者修改一URI但非一內容部件;容許對一URI具有讀/寫存取之參與者匯出一參照資源;或容許對一URI具有讀/寫存取之參與者轉換一參照資源為一嵌入內容部件。
內容部件104a-n在一範例中可代表在數位文件102中可個別地定址或分離的元件。舉例來說,內容部件104a-n可為行、段落、文字框、儲存格、列、直行、圖形、或其他物件如可填文字欄位或簽名框。該內容部件104a-n也可被延伸至位元組等級,舉例來說,做為相同檔
案的不同元件。做為另一範例,該內容部件104a-n可包含來自多個數位文件之部件的邏輯堆積。
每個內容部件104a-n可被儲存在數位文件102內或在諸如一電腦、伺服器、網頁伺服器、儲存裝置、雲端服務、或其他該數位文件外部之裝置或服務上。
在一範例中,編製環境106可封裝、加密、及簽署數位文件102之該等內容部件104a-n,使得除非參與者120a-n具有適當的金鑰來存取該保全內容部件110a-n(為分布的型式),否則參與者120a-n不能存取該合成保全內容部件110a-n(為主檔的型式)。更具體地說,編製環境106可產生或導出所需的加密及簽章金鑰來加密及簽署該內容部件104a-n而變為保全內容部件110a-n。此外,在一範例中,參與者120a-n可被要求使用不同組的金鑰來讀及/或寫該複合文件108。
另外,編製環境106可建立或產生參照位置如URI給儲存在或即將儲存在該複合文件108外部而非嵌入之內容部件110a-n。編製環境106也可容許建立或編輯關聯於用於一內容部件之一特定參照位置的屬性,如加載屬性,並可嵌入此等屬性至該複合文件108。諸如是否立即顯示一內容部件之加載屬性可被例如儲存在該複合文件中或儲存在該複合文件外部。
例如像是URI 118a-n之一URI的參照位置可被儲存在內容部件110a-n中,或在關聯於內容部件110a-n之一表內或在其他儲存機構內,其可例如使用一指標來解析。
舉例來說,一內容部件110a-n表可包含一部件ID、一部件名稱、一參照位置像是一URI(或者若非一參照資源,則是該嵌入資料)、及至少一簽章。
在一範例中,複合文件108也可包含示例之多個在一金鑰映像表112內的加密金鑰映像項。參與者120a-n對保全內容部件110a-n之包括讀/寫權限的存取權,可透過在用於該等參與者之金鑰映像表112中的個別的金鑰映像項中所含有的各種金鑰組之分配來控制。更特定的說,該等項之一子集可以被包含在一複合文件內之諸金鑰映像項中,而每一參與者對應有至少一金鑰映像項。
儲存在項表114及簽章116中的資料可包含解密、加密、驗證、或其他鑑認(authenticate)複合文件108之保全內容部件所需的額外資訊。如上所述,該等各種保全內容部件可透過各種串列化機制如一Java的jar案卷(jar-archive)、一HP的DLF檔案、或其他檔案類型來被組合在一起。
參與者120a-n可代表參與者120a-n接收或初始化存取一複合文件108所用的計算裝置。當得到足夠的存取權,參與者120a-n也可查看、編輯、複製、列印、及/或確認一複合文件108之接收。該計算裝置例如可包含個人電腦、桌上型電腦、膝上型電腦、平板電腦、個人數位助理、行動電話、智慧型電話、零售銷售點、工作站、遊戲裝置、科學儀器、及消費者電子裝置。
複合文件108例如可藉由電子郵件、一共享伺服
器、直接檔案傳輸、可移除儲存媒體、或雲端服務等來提供給參與者120a-n以及在他們之間提供。參照位置如URI 118a-n可被複合文件108直接地存取,或也可經由例如以下更詳細討論之圖2的保全內容管理器220的一保全內容管理器來存取。
圖2是根據本揭露一範例的一數位文件系統的一簡化方塊圖,該系統包括一編製環境、一保全內容管理器、及參照內容部件。
理應了解,圖2中描繪之方塊圖代表一般性的圖例,且其他組件也可被加入,或者已存在之組件可在不悖離圖2之系統所示範圍的情況下被移除、修改、或重新安排。
如圖2所示,編製環境106,如上所討論,在一範例中可包括一使用者介面模組210、一文件串列化模組212、一加密模組214、一簽署模組216、及一金鑰產生模組218。除了一編製環境的其他操作,包括本文所討論者以外,該等模組可支援一使用者介面、串列化一複合文件的內容部件為一複合文件、加密多個內容部件或一整個複合文件、簽署多個內容部件或一整個複合文件、及產生用於一複合文件的多個金鑰。
在一範例中,保全內容管理器220容許參與者120a-n存取一複合文件108的保全內容部件。舉例來說,保全內容部件管理器220可包含或包括用以存取一複合文件108之一前端軟體工具或圖形化使用者介面(GUI)。
在一範例中,保全內容管理器220透過參與者120a-n的工作流程接收一複合文件108。將可了解的是保全內容管理器220可被設置於該工作流程中該等參與者120a-n之任一者間,也可在多個參與者120a-n間。
也將可了解的是,在一範例中,保全內容管理器220在一工作流程中可超過一次地接收複合文件108,參與者120a-n也是同樣的情況。然而,與參與者120a-n相比,該保全內容管理器220不需讀或編輯該複合文件108之該保全內容部件110a-n。
保全內容管理器220可鑑認一參與者;設立給一參與者之一對應信任公鑰;當作一文件保全及安全檢查點;在該工作流程的不同時點備份該複合文件108;在該工作流程的不同時點時間戳記該複合文件108;掃描該複合文件108專供該保全內容管理器220存取的一部件來決定該複合文件108是否符合保全遵循規則;以及進行編製環境106、參與者120a-n、及參照位置伺服器118a-n之間的其他功能。
在一範例中,保全內容管理器220也可存取或讀有關於位置參照是否能被建立、或者一旦被建立是否能被存取或加載的屬性。在各種範例中,不同的屬性可被指派給每個參與者120a-n、不同組的參與者、或所有工作流程的參與者。屬性可藉由「或」/「及」運算子來加以結合,或者可預設為「及」運算子。保全內容管理器220也可存取金鑰映像表112來決定一特定參與者或內容部件的讀/寫存
取或權限等級。
保全內容管理器220在一範例中可包括一使用者介面模組222、一文件之讀/寫模組224、一加密/解密模組226、一文件提供模組228、一金鑰存取模組230、及一簽章/驗證模組232。除了一保全內容管理器的其他操作,包括本文所討論者之外,該等模組可支援一使用者介面、在「編輯、加密及解密內容部件或一整個複合文件」後讀取及寫入或重寫一複合文件的內容部件至一複合文件、提供或呈現內容部件或一整個複合文件、存取在一複合文件中使用的金鑰、及/或簽署或驗證。
參照位置伺服器118a-n在一範例中可包括任何在複合文件108中所參照的內容部件。舉例而言,參照位置伺服器118a可為一網頁伺服器、共享儲存空間、共享服務、或供儲存一文件之線上雲端儲存空間,而參照位置伺服器118b可為儲存一電影檔之一媒體伺服器。在一範例中,參照位置伺服器118c可儲存Flash檔案格式的內容,其可以或不可在一特定參與者裝置上播放,如以下更細節的討論。將可了解的是,參照位置伺服器118a-n可包含磁碟儲存系統或陣列,或其他作為資料伺服器的儲存空間。
該編製環境106、保全內容管理器220及參照位置伺服器118a-n可藉由一個別的處理器或多個處理器202實現及/或執行,其可被耦合至一或多個記憶體204、輸入裝置206及輸入/輸出介面208。因此,舉例來說,編製環境106可包含一含有一處理器202之計算裝置的一整合及/
或附加式硬體裝置。另一個範例是,該保全內容管理器220可包含一電腦可讀儲存裝置,其上儲存有用於每個模組222-232之機器可讀指令,並由可耦合至一記憶體204之一處理器202執行。
在一範例中,參照位置伺服器118a-n可包含一硬碟或固態硬碟、或依電性或非依電性記憶體像是動態隨機存取記憶體(DRAM)、電氣可抹除可規劃唯讀記憶體(EEPROM)、磁阻式隨機存取記憶體(MRAM)、相變隨機存取記憶體(PCRAM)、憶阻器、及快閃記憶體等等。
該編製環境106、保全內容管理器220及參照位置伺服器118a-n可彼此直接地、或透過輸入/輸出介面如介面208、透過使用符記(token)或金鑰、或其他數位通訊手段來通訊。
圖3是根據本揭露一範例儲存給一複合文件之內容部件之方法的一流程圖。
在一範例中,在方塊302中,例如內容部件104a-n之一新的內容部件由例如編製環境106所建立或匯入。在方塊304中,新的金鑰由例如保全內容管理器220所建立給該內容部件。在方塊306中,該內容部件由例如保全內容管理器220使用例如一部件特定金鑰所加密及簽署。
在方塊308中,做出是否充分的資訊已被接收,以便來決定用於該新的內容部件的一較佳儲存位置的決定。在一範例中,保全內容管理器220可將內容部件儲存
在該複合文件108內,其方式例如是嵌入該內容部件至該複合文件108、或者保全內容管理器220可例如以外部的方式儲存該內容部件在一伺服器或其他位置上,並只在該複合文件108內儲存該資源之一參照位置。方塊308的決定可以是基於複合文件108或有關任何工作流程參與者120a-n之屬性的已知屬性。
在方塊310中,若沒有充分的資訊可用來決定在哪裡儲存一新內容部件,該儲存可被中止,例如,保全內容管理器220可本地儲存該內容部件在一暫時位置。在這樣的情況中,流程可當有充足的資訊可用來決定在哪裡儲存一新內容部件時回到方塊308。
在方塊312中,若有充分的資訊可用來決定在哪裡儲存一新內容部件,流程可前往內容部件被儲存在複合文件108外部之方塊314,或往內容部件被嵌入於複合文件108內之方塊322。
在方塊314,對於被儲存在複合文件108外部的內容部件,例如在參照位置伺服器118a-n上的內容部件,一URI位置被決定。在一範例中,一位置可基於像是可被「要求存取一特定內容部件之所有工作流程參與者」存取的位置這樣的屬性所決定。舉例來說,對於被判定為位於歐洲各地之工作流程參與者來說,「儲存一內容部件在倫敦是一個適合的位置」可被判定。在另一範例中,只需在一商業組織內被存取的內容部件可位在一內部URI。
在方塊316,該被決定之位置的URI被加密及簽
署。舉例來說,該URI可為一特定網站的統一資源定位符,包括一前綴、一網站名稱、及一頂級網域、及/或具有或不具有變數的一檔案路徑,變數例如為在一字串內的一使用者名稱、密碼、或唯一識別符等等。在一範例中,內容部件110a-n的表於是在方塊318被以一部件ID、一部件名稱、該URI、及至少一簽章如URI簽章及部件簽章來更新。在方塊320中,該加密內容部件於是被儲存在該參照位置如在URI位置118a-n。在一些範例中,該內容部件可不被加密,例如當一特定內容部件非為機密時。
在方塊322中,對於嵌入至複合文件108的內容部件,該內容部件是與給該內容部件的一簽章一起被嵌入。在一範例中,內容部件110a-n的表是以一部件ID、一部件名稱、該嵌入資料、及至少一簽章來更新。
圖4是根據本揭露一範例存取一複合文件之內容部件之方法的一流程圖。在方塊402中,一複合文件108是被例如保全內容管理器220在例如來自一工作流程參與者的要求後接收及存取。
在方塊404中,關於該複合文件108之真實性是否可被驗證的決定被做出。真實性之驗證例如可基於一簽章或其他驗證手段。若該真實性不能被驗證,保全內容管理器可能不會企圖打開複合文件108,並且在方塊406中一錯誤訊息或其他指示可被顯示或傳送至一工作流程參與者。在一些範例中,真實性之驗證可能不被要求。在這樣的範例中,一參與者可被提示來指定是否該參與者希望打
開未被鑑認的複合文件。
在方塊408中,若該複合文件108的真實性能被驗證,則處理流程即基於一內容部件是參照或嵌入而對複合文件108中每個內容部件繼續進行。將可了解的是,對於含有超過一個內容部件的複合文件來說,圖4的元件可以循環進行。
在方塊410,在一範例中,對於每個是被參照資源之內容部件,例如儲存在複合文件108外部之內容部件,做出該工作流程參與者是否能存取該內容部件之決定,例如該URI是否能被提供給「在參與者之金鑰映像檔案內的一工作流程參與者」的對應內容部件金鑰所解密。若該URI不能被解密,該流程回到方塊408。
若該URI能被解密,流程繼續往方塊412,決定出關聯於該URI的該內容部件是否立即要被顯示或傳送至該工作流程參與者。若關聯於該URI的該內容部件非為立即被顯示,例如若該工作流程參與者將於較晚的時間存取關聯於該URI的內容部件,則流程回到方塊408。在一些範例中,預設值可針對一特定裝置來設定。例如,一參與者之行動裝置可被設定為預設不立即顯示任何內容部件,或不立即顯示某些如多媒體剪輯的檔案類型。
一參照內容部件是否要立即被顯示的決定可基於像是複合文件或工作流程參與者屬性如細節的讀/寫/存取權限、存取頻寬、或裝置設定或能力這樣的屬性。換句話說,在一範例中保全內容管理器220只下載對一特定參
與者120a-n而言必要的參照位置內容部件。這樣的屬性可在一些範例中被視為「延遲加載」及/或「急切加載」來例如最佳化頻寬使用及效率。此效率在行動環境中及/或當一複合文件含有文字及重度使用多媒體時可能特別關鍵。
舉例來說,當有嵌入或參照資源,可決定出一工作流程參與者之裝置是否被組態來接收、處理、顯示、執行、或「播放」一特定內容部件。根據一範例,若該內容部件是一Flash電影,該保全內容管理器220可決定該參與者裝置120a-n是否能夠播放Flash電影。若否,該參照可不被存取、下載、或加載。
如果關聯於一URI之該內容部件將被立即播放,該內容部件在方塊414自該URI被擷取或提取並在方塊416被顯示。在一些範例中,該內容部件在被提取後被解密。將可了解的是,該URI本身可為一參照位置、反射器機制、自動重新導向、或其他轉介機制,使得該URI位置提取來自其他資源的內容並將該擷取的內容傳回至該保全內容管理器220。
在方塊422,一參與者之金鑰映像表被檢查來決定一參與者對該內容部件、該URI、或兩者是否具有寫存取。若是,在方塊424中一參與者可編輯該內容部件、該URI、或兩者。在一範例中,具有對URI之寫存取的一參與者可例如使用以上討論之建立一參照資源的方法轉換一嵌入之內容部件為一參照資源。在另一範例中,具有寫存取的一參與者可藉由刪除一URI並相應地嵌入內容部件來
轉換一參照資源為一嵌入內容部件。在又一範例中,具有對URI之寫存取的一參與者可修改一URI為一新的參照資源位置、移動該內容部件至該新的參照資源位置。在該參與者不具有寫存取的情況下,流程可前往方塊426。
在方塊418,在一範例中,對每個是嵌入資源的內容部件,例如儲存在複合文件108內部的內容部件,決定出該工作流程參與者是否具有對該內容部件之存取權,例如該內容部件是否能用該工作流程參與者的金鑰解密。若該內容部件不能被解密,該流程回到方塊408。
若該內容部件能被解密,流程繼續方塊420,決定出該內容部件是否要立即被顯示或傳送至該工作流程參與者。若該內容部件並非要立即被顯示,例如若該工作流程參與者將在較晚的時間存取該內容部件,流程回到方塊408。如果該內容部件要立即被顯示,該內容部件在方塊416被顯示。
如上,一嵌入內容部件是否要立即被顯示的決定,可根據一屬性,像複合文件或工作流程參與者的屬性。換言之,在一範例中保全內容管理器220只開啟對一特定參與者120a-n是必要的參照位置內容部件。類似地,如上,若一參與者具有寫存取,流程可前往方塊422以便編輯。
圖5是根據本揭露範例的一計算裝置的一示意代表,該計算裝置可被用來作為實現或執行圖3及圖4中所描繪的至少一流程的平台。
圖中所述一些或全部的操作可為包含在任何期望的電腦可讀儲存媒體中的一公用程式、程式、或子程式。另外,該等運行可藉機器可讀指令實施。舉例來說,他們可以來源碼、目的碼、可執行碼、或其他格式中的機器可讀指令存在。以上任一可在包括儲存裝置之電腦可讀儲存媒體上實施。
電腦可讀儲存媒體的範例包括傳統電腦系統隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可規劃唯讀記憶體(EPROM)、電氣可抹除可規劃唯讀記憶體(EEPROM)、及磁或光學碟或帶。前述的具體範例包括在唯讀光碟上或透過網際網路下載之程式的散布。因此可被了解的是任何能執行上述功能之電子裝置可進行上列功能。
計算裝置500可代表一包含編製環境106、保全內容管理器222、及/或參照位置伺服器118a-n的計算裝置。該裝置500可包括如一中央處理單元之一處理器502;如一監視器或其他數位顯示器之一顯示裝置504;如一區域網路(LAN)卡、一無線802.11x LAN卡、一第三代(3G)或第四代(4G)行動廣域網路(WAN)或全球互通微波存取(WiMax)WAN卡之一網路介面506;及一電腦可讀媒體508。每個這些組件可被可運行地耦接至一匯流排510。舉例來說,該匯流排510可為一延伸工業標準架構(EISA)、一週邊構件互連(PCI)、一通用串列匯流排(USB)、一火線(FireWire)、一新匯流排(NuBus)、或一處理器直接插槽
(PDS)。
該電腦可讀媒體508可為任何適合的參與提供指令至該(等)處理器502供執行的媒體。舉例來說,該電腦可讀媒體508可為如光碟或磁碟之非依電性媒體,或如記憶體之依電性媒體。傳輸媒體也能採用聲、光、或射頻波的形式。該電腦可讀媒體508也可儲存其他機器可讀指令。
該電腦可讀媒體508也可儲存如微軟視窗、麥金塔作業系統、UNIX作業系統、或Linux作業系統之一作業系統512;網路應用程式514;及如保全內容管理器220之一存取管理應用程式516。該作業系統512可為多使用者、多處理、多任務、即時及類似者。該作業系統512也可進行基本任務,例如辨識來自如一鍵盤或一鍵板之輸入裝置的輸入;發送輸出至顯示器504;記錄媒體508上的檔案及目錄;控制週邊裝置如磁碟機、印表機、或影像捕獲裝置;及管理匯流排510上的訊務。該網路應用程式514可包括各種供設立及維護網路連接的組件,如供實現包括傳輸控制/網際網路協定(TCP/IP)、超文字傳送協定(HTTP)、乙太網路(Ethernet)、通用串列匯流排(USB)、及火線(FireWire)之通訊協定的機器可讀指令。
該編製環境106、保全內容管理器220、及/或參照位置伺服器110a-n提供各種供管理保全內容存取之機器可讀指令,如上所述。在某些範例中,進行之一些或全部流程可被整合進該作業系統512。在某些範例中,該流程可至少被部分實現於數位電子電路、電腦硬體、機器可讀
指令(如韌體及/或軟體),或其任何組合。
本文所描述及圖示者為本揭露及其一些變化之各種範例。本文使用之術語、描述及圖式僅是以示例方式為之且非意指為限制。在本揭露之精神及範圍內有許多變化的可能性,其中本揭露意指被以下之請求項及其等效範圍所定義,當中所有術語除非另有指明,是意指為其最寬廣合理的意涵。
402-426‧‧‧方塊
Claims (19)
- 一種存取複合文件的方法,該方法包含:在一電腦系統上接收具有至少一參照資源位置之一複合文件;解密該參照資源位置;決定該參照資源位置是否要求加載;及決定該參照資源位置是否可編輯,其中,(i)在該參照資源位置要求加載的情況下,自該參照資源位置提取參照資源並解密該參照資源,以及(ii)在該參照資源位置可編輯的情況下,編輯該參照資源位置。
- 如請求項1之方法,其中,決定該參照資源位置是否可編輯,包含讀取一金鑰映像表來決定參與者的寫入權限。
- 如請求項1之方法,其中,編輯該參照資源位置包含修改一統一資源標識符。
- 如請求項1之方法,其中,編輯該參照資源位置包含修改一檔案路徑。
- 如請求項1之方法,其中,編輯該參照資源位置包含移動該參照資源位置。
- 如請求項1之方法,其中,編輯該參照資源位置包含刪除該參照資源位置及嵌入該參照資源至該複合文件中。
- 如請求項1之方法,其中,決定該參照資源位置是否要 求加載,包含決定參與者裝置資格。
- 如請求項1之方法,其中,決定該參照資源位置是否要求加載,包含決定參與者頻寬資格。
- 如請求項1之方法,其中,該參照資源之真實性是使用來自用於該參照資源之一參與者金鑰映像表的一簽章驗證金鑰來驗證。
- 一種電腦系統,其包含:一編製模組,用以定義在一複合文件中的一參照資源位置及針對該參照資源位置的編輯權限;一內容模組,用以自一工作流程參與者接收至少一存取該複合文件之要求,解密該參照資源位置,決定該參照資源位置是否要求加載,並決定該參照資源位置是否可編輯;一通訊模組,用以自一參照資源位置提取一參照資源;一編輯模組,用以編輯一參照資源位置;及一處理器,用以實現該編製模組、該內容模組、該通訊模組、及該編輯模組。
- 如請求項10之系統,其中,決定該參照資源位置是否可編輯,包含讀取一金鑰映像表來決定該參與者的權限。
- 如請求項10之系統,其中,編輯該參照資源位置包含修改一統一資源標識符。
- 如請求項10之系統,其中,編輯該參照資源位置包含修改一檔案路徑。
- 如請求項10之系統,其中,編輯該參照資源位置包含移動該參照資源位置。
- 如請求項10之系統,其中,編輯該參照資源位置包含刪除該參照資源位置及嵌入該參照資源至該複合文件中。
- 如請求項10之系統,其中,決定該參照資源位置是否要求加載包含決定參與者裝置資格。
- 如請求項10之系統,其中,決定該參照資源位置是否要求加載包含決定參與者頻寬資格。
- 如請求項10之系統,其中,該參照資源之真實性是使用來自用於該參照資源之一參與者金鑰映像表的一簽章驗證金鑰來驗證。
- 一種非暫態電腦可讀儲存媒體,其上嵌入一電腦程式,該電腦程式用以管理對一複合文件的一保全內容部件的存取,該電腦程式包含用以進行下列動作的一組指令:在一電腦系統上接收具有至少一參照資源位置之該複合文件;解密該參照資源位置;決定該參照資源位置是否要求加載;及決定該參照資源位置是否可編輯,其中,(i)當該參照資源位置要求加載時,自該參照資源位置提取參照資源並解密該參照資源,以及(ii)當該參照資源位置可編輯時,編輯該參照資源位置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/044955 WO2016003431A1 (en) | 2014-06-30 | 2014-06-30 | Composite document referenced resources |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201617948A TW201617948A (zh) | 2016-05-16 |
TWI552015B true TWI552015B (zh) | 2016-10-01 |
Family
ID=55019781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104118622A TWI552015B (zh) | 2014-06-30 | 2015-06-09 | 用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10205597B2 (zh) |
EP (1) | EP3161705B1 (zh) |
CN (1) | CN106462671B (zh) |
TW (1) | TWI552015B (zh) |
WO (1) | WO2016003431A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160212069A1 (en) * | 2015-01-21 | 2016-07-21 | Qualcomm Incorporated | Cooperative management of client device cache memory in an http session |
US11314880B2 (en) * | 2016-10-31 | 2022-04-26 | Red Hat, Inc. | Decoupling container image layers to preserve privacy |
CN107122433B (zh) * | 2017-04-18 | 2020-07-24 | 广州视源电子科技股份有限公司 | 一种复合文档的合并方法及实现该方法的系统 |
US10756898B2 (en) * | 2017-06-12 | 2020-08-25 | Rebel AI LLC | Content delivery verification |
US10929352B2 (en) * | 2018-05-29 | 2021-02-23 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
CN112989773B (zh) * | 2019-12-13 | 2024-02-20 | 北京庖丁科技有限公司 | 用于同步更新数据的方法、装置、设备和计算机可读介质 |
TWI736074B (zh) * | 2019-12-20 | 2021-08-11 | 瑞昱半導體股份有限公司 | 周邊裝置及其驗證更新方法 |
US11983288B1 (en) * | 2021-11-05 | 2024-05-14 | Secure Computing, Llc | Operating system enhancements to prevent surreptitious access to user data files |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006113A (ja) * | 2001-06-20 | 2003-01-10 | Fuji Xerox Co Ltd | 文書配信サーバ及び方法 |
KR20080005785A (ko) * | 2006-07-10 | 2008-01-15 | 주식회사 한글과 컴퓨터 | 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템 |
TW200816009A (en) * | 2006-06-30 | 2008-04-01 | Ibm | Authoring system, software, and method for creating contents |
CN101689238A (zh) * | 2007-07-06 | 2010-03-31 | 富士通株式会社 | 文件管理系统、装置、程序以及记录有该程序的计算机可读取的记录介质 |
US20110035811A1 (en) * | 2009-08-07 | 2011-02-10 | Robert Thomas Owen Rees | Providing an access mechanism associated with a document part to determine an action to take if content of the document part is inaccessible |
TW201131401A (en) * | 2009-09-25 | 2011-09-16 | Ibm | Managing application state information by means of a uniform resource identifier (URI) |
US20120185701A1 (en) * | 2011-01-13 | 2012-07-19 | Helen Balinsky | Document security system and method |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154840A (en) | 1998-05-01 | 2000-11-28 | Northern Telecom Limited | System and method for transferring encrypted sections of documents across a computer network |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
CA2424713C (en) | 2000-08-21 | 2007-12-04 | Thoughtslinger Corporation | Simultaneous multi-user document editing system |
US6973445B2 (en) | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US7441116B2 (en) * | 2002-12-30 | 2008-10-21 | International Business Machines Corporation | Secure resource distribution through encrypted pointers |
US7716288B2 (en) | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US8132261B1 (en) | 2003-12-12 | 2012-03-06 | Oracle International Corporation | Distributed dynamic security capabilities with access controls |
US8074215B2 (en) | 2006-04-14 | 2011-12-06 | Sap Ag | XML-based control and customization of application programs |
US20070250495A1 (en) * | 2006-04-25 | 2007-10-25 | Eran Belinsky | Method and System For Accessing Referenced Information |
US20080005024A1 (en) * | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
US8086946B2 (en) | 2006-09-05 | 2011-12-27 | Adobe Systems Incorporated | Methods and apparatus for optimizing responsiveness of portable documents |
CN101944087B (zh) * | 2009-07-08 | 2013-03-27 | 方正国际软件(北京)有限公司 | 复合文档生成装置和方法 |
CA2716982C (en) * | 2010-10-06 | 2016-07-19 | Ibm Canada Limited - Ibm Canada Limitee | Digital signatures on composite resource documents |
US10963584B2 (en) * | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
CN102611732A (zh) | 2011-11-25 | 2012-07-25 | 无锡华御信息技术有限公司 | 一种基于b/s架构的加密文档外发控制系统及方法 |
CN102629307B (zh) * | 2012-03-02 | 2016-04-13 | 北京绿色森林信息技术有限公司 | 一种互联网在线鉴阅文档防盗载系统及其方法 |
US8370529B1 (en) * | 2012-07-10 | 2013-02-05 | Robert Hansen | Trusted zone protection |
-
2014
- 2014-06-30 US US15/308,324 patent/US10205597B2/en not_active Expired - Fee Related
- 2014-06-30 WO PCT/US2014/044955 patent/WO2016003431A1/en active Application Filing
- 2014-06-30 EP EP14896681.5A patent/EP3161705B1/en active Active
- 2014-06-30 CN CN201480080052.2A patent/CN106462671B/zh not_active Expired - Fee Related
-
2015
- 2015-06-09 TW TW104118622A patent/TWI552015B/zh not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006113A (ja) * | 2001-06-20 | 2003-01-10 | Fuji Xerox Co Ltd | 文書配信サーバ及び方法 |
TW200816009A (en) * | 2006-06-30 | 2008-04-01 | Ibm | Authoring system, software, and method for creating contents |
KR20080005785A (ko) * | 2006-07-10 | 2008-01-15 | 주식회사 한글과 컴퓨터 | 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템 |
CN101689238A (zh) * | 2007-07-06 | 2010-03-31 | 富士通株式会社 | 文件管理系统、装置、程序以及记录有该程序的计算机可读取的记录介质 |
US20110035811A1 (en) * | 2009-08-07 | 2011-02-10 | Robert Thomas Owen Rees | Providing an access mechanism associated with a document part to determine an action to take if content of the document part is inaccessible |
TW201131401A (en) * | 2009-09-25 | 2011-09-16 | Ibm | Managing application state information by means of a uniform resource identifier (URI) |
US20120185701A1 (en) * | 2011-01-13 | 2012-07-19 | Helen Balinsky | Document security system and method |
Also Published As
Publication number | Publication date |
---|---|
TW201617948A (zh) | 2016-05-16 |
EP3161705B1 (en) | 2020-03-04 |
CN106462671B (zh) | 2019-07-02 |
CN106462671A (zh) | 2017-02-22 |
US10205597B2 (en) | 2019-02-12 |
EP3161705A4 (en) | 2017-11-22 |
WO2016003431A1 (en) | 2016-01-07 |
US20170104599A1 (en) | 2017-04-13 |
EP3161705A1 (en) | 2017-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI552015B (zh) | 用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體 | |
US11936716B2 (en) | System and method for providing a secure network | |
US9491150B2 (en) | Document-authorized access to a shared workspace | |
JP4602769B2 (ja) | 文書セットのコンテンツ空間のナビゲーション | |
US8595488B2 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
JP2022509104A (ja) | ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法 | |
US20140019498A1 (en) | System, method and computer readable medium for file management | |
US8359473B1 (en) | System and method for digital rights management using digital signatures | |
US20140289516A1 (en) | Portable digital vault and lending of same | |
JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
US20120260096A1 (en) | Method and system for monitoring a secure document | |
US8793503B2 (en) | Managing sequential access to secure content using an encrypted wrap | |
JP5179319B2 (ja) | 電子文書管理装置および電子文書管理方法 | |
US20120278631A1 (en) | Document management system and method | |
CN113468599A (zh) | 文件存证方法、装置、系统、设备和存储介质 | |
KR20150064822A (ko) | 전자문서 관리 시스템 | |
US20050060544A1 (en) | System and method for digital content management and controlling copyright protection | |
Chandersekaran et al. | Assured content delivery in the enterprise | |
CN106575341B (zh) | 复合文档访问 | |
JP6755539B2 (ja) | ネットワークに著作物を公開するための方法および装置 | |
KR101516717B1 (ko) | 외부 협업 보안 시스템 | |
US11507686B2 (en) | System and method for encrypting electronic documents containing confidential information | |
Willard et al. | Data transfer project: from theory to practice | |
Zhao et al. | An ethereum-based image copyright authentication scheme | |
US10229276B2 (en) | Method and apparatus for document author control of digital rights management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |