国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      文件管理系統(tǒng)和文件管理系統(tǒng)中的用戶終端的制作方法

      文檔序號:9816411閱讀:512來源:國知局
      文件管理系統(tǒng)和文件管理系統(tǒng)中的用戶終端的制作方法
      【技術(shù)領(lǐng)域】
      [0001]本發(fā)明涉及一種文件管理系統(tǒng)和在文件管理系統(tǒng)中使用的用戶終端。
      【背景技術(shù)】
      [0002]在公司中,生成大量電子文件(下文中,稱為文件),將電子文件存儲在PC(個人計算機)和文件服務(wù)器中,并且進行流通。這些文件包括大量的高度機密信息。例如,電子表格數(shù)據(jù)描述了未發(fā)布產(chǎn)品的價目表,字處理器文件描述了人事資料等,報告文件在發(fā)行之前描述了公共關(guān)系材料,電子郵件描述了關(guān)于與其他公司合作的機密信息的信件,等等。
      [0003]然而,這些文件實際上并未總是被充分管理,從而增加了公司中信息泄漏的風(fēng)險。鑒于此,作為解決這種問題的一種方法,已經(jīng)出現(xiàn)采用文件“自我保護”的機制。這種機制是數(shù)字版權(quán)管理(DRM) ARM最初被促進作為利用小額賬戶對支付內(nèi)容(諸如電影內(nèi)容和音樂內(nèi)容)進行交易的機制,之后被應(yīng)用于公司中的文件管理。
      [0004]在普通DRM中,文件創(chuàng)建者設(shè)置對文件的訪問權(quán)限。然后,文件和訪問權(quán)限信息被共同加密。該操作在下文中被稱為“封裝”。此外,訪問權(quán)限對可以使用文件的人們以及人們可對文件執(zhí)行的操作進行調(diào)控。具體地,例如,對于所有權(quán)限可存在只讀、可編輯/可改變、許可等。
      [0005]當(dāng)用戶使用封裝的文件時,封裝服務(wù)器在驗證用戶的訪問權(quán)限之后釋放封裝,并將釋放了封裝的文件返回給用戶。下文中,該釋放操作被稱為“解封裝”。用戶可根據(jù)用戶擁有的訪問權(quán)限執(zhí)行文件操作。
      [0006]應(yīng)當(dāng)注意到,為了利用上述普通DRM,用戶終端應(yīng)當(dāng)嵌入用于執(zhí)行DRM的DRM功能。如果未嵌入DRM功能,則用戶終端在DRM的管理下不能使用文件。
      [0007]然而,隨著云環(huán)境的最近發(fā)展,即使從不具有DRM功能的終端使用由DRM管理的文件的需求也日益增長。例如,期望建立一種從不具有DRM功能的終端(諸如智能電話、平板PC和公共計算機)實現(xiàn)文件的封裝和解封裝的方法。
      [0008]已經(jīng)考慮了用于解決該問題的各種技術(shù)。例如在PTLl中公開了封裝文件的方法。在該方法中,封裝服務(wù)器響應(yīng)于來自用戶終端的請求而代理執(zhí)行封裝。當(dāng)用戶終端將原始文件和訪問權(quán)限信息作為集合發(fā)送到封裝服務(wù)器時,封裝服務(wù)器產(chǎn)生并返回封裝文件,借此用戶終端可接收封裝文件。雖然PTLl沒有對用戶終端不具有DRM功能的假設(shè),但是通過應(yīng)用該技術(shù),能夠從不具有DRM功能的用戶終端進行封裝。
      [0009 ]而對于解封裝,例如,PTL2公開了一種在不具有DRM功能的終端中使用封裝文件的方法。使用該技術(shù),甚至能夠從不具有DRM功能的終端讀取封裝文件。過程如下:
      [0010]I)首先,用戶將封裝文件和用戶的訪問權(quán)限信息發(fā)送給封裝服務(wù)器。
      [0011]2)封裝服務(wù)器檢查用戶是否具有訪問權(quán)限。
      [0012]3)如果確認(rèn)了訪問權(quán)限,則釋放封裝,并且將內(nèi)部文件轉(zhuǎn)換為用戶可查看的格式。該格式是只讀,不能執(zhí)行諸如復(fù)制、粘貼、打印、改變和圖像捕獲的操作。即使對于具有比讀取更高授權(quán)(諸如編輯)的用戶,該格式也僅允許讀取。應(yīng)當(dāng)注意到,如果未確認(rèn)訪問權(quán)限,則拒絕請求,并且不釋放封裝。
      [0013]如上所述,根據(jù)PTLl和PTL2,即使使用不具有DRM功能的終端,也能夠在DRM下進行文件的封裝以及封裝文件的讀取。
      [0014]此外,PTL3和PTL4也公開了相關(guān)技術(shù)。
      [0015][引用文獻列表]
      [0016][專利文獻]
      [0017][PTL1]日本未審專利申請公開N0.2010-117983
      [0018][PTL2]PCT國際申請公開N0.2013-504136的日語譯文
      [0019][PTL3]PCT國際申請公開N0.2010-505206的日語譯文
      [0020][PTL4]日本未審專利申請公開N0.2008-123049

      【發(fā)明內(nèi)容】

      [0021][技術(shù)問題]
      [0022]然而,這些技術(shù)分別具有問題。
      [0023]PTLl的技術(shù)的問題在于,作為封裝文件的源的原始文件遺留在用戶終端中。如果存在未授權(quán)的訪問,則殘留的原始文件可能導(dǎo)致信息被盜。雖然只要用戶刪除了原始文件就沒有問題,但是存在忽略或忘記刪除的風(fēng)險。
      [0024]此外,PTL2的技術(shù)的問題在于,用戶不能執(zhí)行除了讀取文件之外的操作。在公司中,存在對多個用戶編輯文件并改變文件屬性的多種需要。PTL2的技術(shù)不能解決這些需要。
      [0025]考慮到以上問題而做出本發(fā)明,并且本發(fā)明在于提供一種使用不具有DRM功能的終端實現(xiàn)文件的封裝和解封裝的方法。此外,本發(fā)明還在于提供一種實現(xiàn)除了對解封裝文件的讀取之外的操作的方法,以及提供一種降低信息泄漏風(fēng)險的方法。
      [0026][問題的解決方案]
      [0027]為了解決以上問題,本發(fā)明的文件管理系統(tǒng)具有:包括數(shù)據(jù)存儲裝置的內(nèi)聯(lián)網(wǎng);封裝服務(wù)器,通過對原始文件和原始文件的訪問權(quán)限信息共同進行加密來產(chǎn)生封裝文件;以及用戶終端,能夠訪問內(nèi)聯(lián)網(wǎng)和封裝服務(wù)器,其中,封裝服務(wù)器具有封裝控制裝置,封裝控制裝置從用戶終端接收原始文件和訪問權(quán)限信息,產(chǎn)生封裝文件,并將封裝文件返回給用戶終端,用戶終端具有封裝條件設(shè)置裝置、封裝請求裝置、封裝文件保存裝置和自動文件刪除裝置,其中,封裝條件設(shè)置裝置設(shè)置封裝條件,封裝請求裝置向封裝服務(wù)器請求封裝,封裝文件保存裝置將返回的封裝文件保存在數(shù)據(jù)存儲裝置中,自動文件刪除裝置在封裝文件保存后自動刪除存儲在文件存儲裝置中的原始文件。
      [0028]本發(fā)明的有益效果
      [0029]本發(fā)明的效果在于防止將不具有DRM的終端用作基礎(chǔ)的信息泄漏。這歸因于原始文件的封裝以及原始文件的自動刪除。
      【附圖說明】
      [0030]圖1是示出了本發(fā)明的第二示例性實施例的框圖;
      [0031]圖2是在本發(fā)明的第二示例性實施例中使用的訪問權(quán)限的示例;
      [0032]圖3是在本發(fā)明的第二示例性實施例中使用的認(rèn)證信息的示例;
      [0033]圖4是示出了本發(fā)明的第二示例性實施例的操作的流程圖;
      [0034]圖5A是示出了在本發(fā)明的第二示例性實施例的處理之前的特定示例的框圖;
      [0035]圖5B是示出了在本發(fā)明的第二示例性實施例的處理之后的特定示例的框圖;
      [0036]圖6是示出了本發(fā)明的第三示例性實施例的操作的流程圖;
      [0037]圖7是示出了本發(fā)明的第四示例性實施例的框圖;
      [0038]圖8是示出了本發(fā)明的第四示例性實施例的解封裝請求單元的操作的流程圖;
      [0039]圖9是示出了本發(fā)明的第四示例性實施例的解封裝服務(wù)器的操作的流程圖;
      [0040]圖10是示出了本發(fā)明的第五示例性實施例的框圖;
      [0041]圖11是示出了本發(fā)明的第六示例性實施例的框圖;
      [0042]圖12是示出了本發(fā)明的第六示例性實施例的操作的流程圖;
      [0043]圖13是示出了本發(fā)明的第七示例性實施例的框圖;
      [0044]圖14是示出了本發(fā)明的第八示例性實施例的框圖;
      [0045]圖15是示出了本發(fā)明的第九示例性實施例的框圖;
      [0046]圖16是示出了本發(fā)明的第一示例性實施例的框圖。
      【具體實施方式】
      [0047]以下將參考附圖描述本發(fā)明的示例性實施例的細節(jié)。
      [0048][第一示例性實施例]
      [0049]圖16是示出了本發(fā)明的第一示例性實施例的框圖。文件管理系統(tǒng)具有內(nèi)聯(lián)網(wǎng)100、封裝服務(wù)器300以及能夠訪問內(nèi)聯(lián)網(wǎng)100和封裝服務(wù)器300的用戶終端200。
      [0050]內(nèi)聯(lián)網(wǎng)100具有存儲數(shù)據(jù)的數(shù)據(jù)存儲裝置191。
      [0051]封裝服務(wù)器300具有封裝控制裝置391,封裝控制裝置391通過對原始文件和原始文件的訪問權(quán)限信息共同進行加密來產(chǎn)生封裝文件。封裝控制裝置391從用戶終端200接收原始文件和訪問權(quán)限信息,產(chǎn)生封裝文件,并將產(chǎn)生的封裝文件返回到用戶終端200。這里,訪問權(quán)限信息是調(diào)節(jié)關(guān)于原始文件許可誰以及何種操作的信息。
      [0052]用戶終端200具有設(shè)置封裝條件的封裝條件設(shè)置裝置291以及向封裝服務(wù)器300請求封裝的封裝請求裝置292。封裝條件設(shè)置裝置291設(shè)置將被分配給原始文件的訪問權(quán)限信息。用戶終端200還具有封裝文件保存裝置293,封裝文件保存裝置293將從封裝服務(wù)器300接收的封裝文件存儲在數(shù)據(jù)存儲裝置191中。此外,用戶終端200具有自動原始文件刪除裝置294,其中,在保存了封裝文件之后,自動原始文件刪除裝置294自動刪除存儲在數(shù)據(jù)存儲裝置191中的原始文件。
      [0053]如上所述,根據(jù)第一示例性實施例,可對原始文件進行封裝,并且可使用不具有DRM的終端作為基礎(chǔ)來自動刪除源原始文件。因此,可防止信息泄漏。
      [0054][第二示例性實施例]
      [0055]圖1是示出了第二示例性實施例的文件管理系統(tǒng)的框圖。第二示例性實施例示出了文件管理系統(tǒng)的配置和操作的細節(jié)。
      [0056]內(nèi)聯(lián)網(wǎng)100配備有數(shù)據(jù)存儲單元101和訪問權(quán)限信息存儲單元102。此外,用戶終端200連接到內(nèi)聯(lián)網(wǎng)100。此外,封裝服務(wù)器300位于網(wǎng)絡(luò)(諸如互聯(lián)網(wǎng)或內(nèi)聯(lián)網(wǎng))上。用戶終端200配備有用戶ID存儲單元201、封裝條件設(shè)置單元202、封裝請求單元203、封裝文件保存單元204和自動原始文件刪除單元205。這里,ID是標(biāo)識符的縮寫。封裝服務(wù)器300配備有授權(quán)用戶ID存儲單元301和封裝控制單元302。
      [0057]數(shù)據(jù)存儲單元101是內(nèi)聯(lián)網(wǎng)內(nèi)的存儲器,其存儲原始文件和封裝文件。
      [0058]訪問權(quán)限信息存儲單元102存儲在封裝原始文件時所使用的訪問權(quán)限信息。這里,訪問
      當(dāng)前第1頁1 2 3 4 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1