CN101305375A - 用于控制电子信息的分发的系统和方法 - Google Patents

用于控制电子信息的分发的系统和方法 Download PDF

Info

Publication number
CN101305375A
CN101305375A CN200680041891.9A CN200680041891A CN101305375A CN 101305375 A CN101305375 A CN 101305375A CN 200680041891 A CN200680041891 A CN 200680041891A CN 101305375 A CN101305375 A CN 101305375A
Authority
CN
China
Prior art keywords
document
recipient
server
user
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200680041891.9A
Other languages
English (en)
Inventor
纳拉扬·拉杰·塞何纳尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAND BOX TECHNOLOGIES Inc
Original Assignee
SAND BOX TECHNOLOGIES Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAND BOX TECHNOLOGIES Inc filed Critical SAND BOX TECHNOLOGIES Inc
Publication of CN101305375A publication Critical patent/CN101305375A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

一种用于管理对电子文档的访问的方法,其中该文档包括依据该方法可执行的代码脚本,只有在满足嵌入该文档的访问策略的情况下并且在通过文档查看器来查看该文档时,该文档才能被接收者查看,该方法包括以下步骤:打开文档以便由接收者通过文档查看器来查看;执行该代码,以便在打开该文档时使得对该文档的选定页的查看变模糊;由查看器与认证服务器进行通信,以便在接收者尝试阅读该文档时对接收者进行认证;以及在接收者接收到认证时通过查看器使得该选定页变清楚。

Description

用于控制电子信息的分发的系统和方法
相关申请的交叉引用
本申请要求2005年9月12日提交的美国临时专利申请序号60/715,571的优先权权益,其公开内容通过引用合并于此。
技术领域
本发明涉及一种用于管理和控制对电子信息和电子文档的访问的系统和方法,以使得只有授权的用户才可以打开受保护的信息和文档。
背景技术
便携式文档格式(PDF)广泛用于数字文档的公布。该格式的优点是这些文档不容易被修改。用户可以以一致的格式来查看和打印以PDF格式制订的文档,而不考虑或者不需要创建该PDF文档的软件。通过使用诸如Adobe Acrobat之类的创作工具,可以对文档进行数字签名或密码保护。
已经开发了随PDF文档一起工作的多种软件工具,例如AdobeSystems的Adobe AcrobatTM阅读器,该阅读器是免费分发的,并且典型地被安装在用于企业和个人环境中的计算机上,并且用于查看PDF文档。
许多行业的企业在其网站上公布PDF文档或者直接向接受者提供这些文档。一旦已经向接受者发布了PDF文档,则发布者具有关于如何使用该文档、谁可以访问该文档、或者何时可以访问该文档的有限控制。此外,发布者不具有管理个人接收者或者获得关于如何使用该文档的信息的能力。
由于接收者可以轻易地与其他人共享密钥,因此密钥保护并不能防止未授权的文档共享,因而密钥保护在某些情况下是受限的。
仍然存在对改进的系统和方法的需求,该系统和方法用于提供授权用户对信息的访问,并且防止未授权用户获得对信息的访问。
因此,存在对减轻至少一些上述问题的系统和方法的需求。
发明内容
本发明致力于提供一种允许创作用户或其它控制方保持对电子信息的访问控制的系统和方法。
此外,本发明致力于提供一种用于方便地向电子文档添加安全特征的方法,以使得发布者对谁可以访问该文档进行控制。此外,该方法为发布者提供了对与发布者的文档的接收者或读者相关的有用信息的收集。
在优选实施例中,这些安全特征包括在读者向发布者提供符合要求的认证之前对文档内容的锁定。锁定可以包括使得文档内容模糊;或者对文档内容进行加密,以使得在接收者提供符合要求的认证之前,文档查看器不能再现该内容(例如用于显示或打印)。该认证可以包括双重认证,例如使用与用户身份相结合的硬件或软件标记。
认证还可以持续有限的时段,或者被发布者完全取消。
本发明的另一方面是一种用于在读者提供个人联系信息之前使得文档内容模糊的方法。例如,可以将这种信息转发至客户关系管理系统,以用于市场活动中。
根据本发明,提供了一种文档分发系统,包括:
a.一个或更多个锁定文档,用于分发给一个或更多个接收者,只有在满足嵌入该锁定文档的安全策略的情况下并且在通过文档查看器来查看该文档时,该文档才能被接收者查看;
b.网络连接的服务器,用于在文档的接收者尝试阅读文档时对该接收者进行认证;以及
c.协议,用于在该服务器认证了该接收者的情况下对该文档进行解锁。
根据本发明的另一实施例,提供了一种用于管理对电子文档的访问的方法,其中该文档包括依据该方法可执行的代码脚本,只有在满足嵌入该文档的访问策略的情况下并且在通过文档查看器来查看该文档时,该文档才能被接收者查看,该方法包括以下步骤:
a.由接收者通过文档查看器打开该文档;
b.运行该代码,以便在打开该文档时使得该文档的选定页变模糊;
c.由观看者与认证服务器进行通信,以便在接收者尝试阅读该文档时对接收者进行认证;以及
d.在接收者认证接受时通过查看器使得该选定页变清楚。
附图说明
通过参照以下考虑附图的描述,可以获得对本发明及其优点的更全面的理解,其中相似的附图标记指示相似的特征,以及在附图中:
图1是根据本发明的实施例的电子信息分发系统的主要组件的框图;
图2是根据本发明的实施例的服务器体系结构的框图;
图3是示出了图2的服务器的逻辑视图的图示;
图4是示出了根据本发明的实施例的编码过程的流程图;
图5是根据本发明的实施例的认证过程的流程图;
图6是根据本发明的实施例的文档查看过程的流程图;
图7是示出了认证过程的梯形图;以及
图8是根据本发明的实施例的CRM应用程序中的认证过程的梯形图。
具体实施方式
重新参照图1,示出了根据本发明的实施例的电子信息分发系统100的具体组件。在文件分发系统方面描述了该优选实施例的系统100,文档分发系统可以分成三个功能组件:创作组件101、查看组件121以及认证服务器119。
为了方便起见,此处描述的实施例是参照采取便携式文档格式(PDF)的文档来描述的,PDF是Adobe Systems开发的一种用于呈现文档的文档格式,这些文档独立于用于创建那些文档的原始应用程序软件、硬件和操作系统。PDF文件可以描述包含以独立于设备和分辨率的格式的文本、图形和图像的任意组合的文档。这些文档可以在长度和复杂度上进行变化,并且具有字体、图形、颜色和图像的丰富应用。除了封装文本和图形之外,PDF文件大多适用于以独立于设备的方式对文档的具体外观进行编码。相反地,诸如HTML之类的标记语言使得去往诸如浏览器之类的呈现设备的诸多显示判定被延迟,并且在不同的计算机上看起来并不相同。
可以获得用于诸多平台的免费文档查看器。作者在创建时可以将代码或脚本包括在可由文档查看器运行的文档中。例如,这些代码和脚本可以对查看、编辑、打印或保存进行限制。假设能够使用嵌入式代码或脚本来创建PDF文件,该嵌入式代码或脚本可以由文档查看器来依次运行或读取,并且接收者在未被授权的情况下不能访问或改变这些脚本或代码。
创作组件101包括:文档创建引擎102,用于通过可由文档查看器运行的访问策略脚本来创建受保护文档116;web接口(未示出),用于发布商108经由他或她的计算机109来访问引擎102;以及网络连接的服务器112,用于运行引擎102并访问存储有受保护文档116的数据库114。引擎112与该服务器的文件I/O进行接口,以输入明文文档104并将该文档与发布商指定的文档设置116相结合,以便以下文将要描述的方式来创建受保护文档110。创作组件101允许创作用户108建立对通常可由查看用户(接收者)124、122访问的某些功能进行阻止的访问策略。例如,作者/发布商108可以拒绝诸如对明文的打印和复制之类的查看用户权限。创作组件还可以建立基于时间或位置的访问策略,例如,可以仅在某个时间间隔期间通过某些计算机来访问文档116。
为了查看而锁定受保护文档,但是经由电子邮件、因特网或者适用于特定分发系统的用户可以获得受保护文档。在本申请的上下文中,术语锁定将意味着其中接收者对于文档的权限将受到限制的任何实例,例如,优选地,查看或打印或复制以及保存到磁盘。锁定的优选形式是稍后将描述的使得内容变模糊或者对内容进行加密。创作组件101还包括密钥库115,用于存储对文档进行加密时的加密密钥。读者计算机122、124可以通过各种传统方式来获得受保护文档116,包括通过因特网电子邮件、通过诸如CD-ROM之类的电子介质、或者通过将文档放置在可用于下载的公共因特网站点上。
认证组件包括认证服务器120和用户身份数据库121,用户身份数据库121用于保存可以使用或将被发布商108授权使用特定的受保护文档116的用户或读者122、124的列表。认证组件能够协调与不同文档读者121的信息交换,以便如同稍后将描述地对受保护文档进行解锁。
查看组件121包括运行文档查看器程序的多个接收者122、124,该文档查看器程序与文档进行交互,以允许对锁定文档110进行解锁。此外,文档查看器程序能够与认证组件119进行通信,以访问认证服务器,以便对文档进行解锁。在优选实施例中,锁定文档是PDF文档,并且文档查看器是Adobe Acrobat Reader。
参照图2,更详细地示出了服务器112的体系结构。该服务器包括第三方集成模块202,例如CRM系统;视窗和/或因特网用户接口204;引擎102,包括SOAP API 206、业务逻辑208、认证模块210(可以在图1所示的单独的认证服务器上实现)、iText PDF库212、以及加密模块214。iText PDF库是允许用户动态地产生PDF文件的库;其API和文档通过引用合并于此,并且可以通过开放源来获得。服务器112还包括数据库层220,用于访问数据,例如:文档元数据;文档说明、文档安全设置以及提供对密钥库115的访问。文件I/O层218实现了文件输入和输出程序,用于读取明文文件并写入受保护文件110以便于存储。由于这些层涉及与服务器进行交互的物理组件,因此在图3中示意性地示出了这些层的逻辑布置。
现在将在下文中描述使用系统100来创建锁定文档的方法。
文档的发布商108从原始文件104开始,该原始文件104包含来自数据库或者发布商选择的其他数据源的数据。文档描述符(标题、副标题、摘要、作者、作者签名等等)被随意地应用。
发布商108还确定安全设置。特别地,这些安全设置包括打印权限、模糊或加密的选择、预先的有效期限、离线时间限制、以及优选的加密算法。
服务器112利用库(例如可通过开放源代码而获得的iText PDF库)来修改原始文件104,并根据发布商所选择的设置产生一连串输出之一。
根据发布商所选择的安全设置,存在四种可能的输出。具体地,该输出是可以被模糊或加密的文档。对于模糊的文档存在两个选项:密码保护或者需要个人联系信息。对于加密的文档存在两个选项:密码保护或者密码和双重硬件认证保护。
在优选实施例中,模糊的锁定文档被创建为包括新的封面以及后续页,该封面具有密码或个人联系信息字段,该后续页从阅读开始被模糊,直至由文档查看器进行解锁。通过放置和按大小排列按钮类型的控制来覆盖每个要模糊的内容页,可以实现模糊。引擎102还将程序代码或脚本嵌入所创建的文档中,稍后由文档查看器执行该程序代码或脚本,以便在用户认证和文档解锁期间与认证服务器120进行通信。
如果选择了加密选项,则引擎102产生密钥,该密钥被存储在密钥库115中,以便将来在解密过程中使用。发布商根据多种熟知的加密算法来选择该选项。文档在被解密(见下文)之前对于接收者而言保持不可用。
参照图4,示出了创建PDF格式的受保护文档的步骤为:如先前所述的,发布商108使用第三方应用程序来创建PDF文档或者可以访问PDF文档。发布商通过其计算机109上的web接口或者视窗应用程序来与受保护的PDF引擎102进行交互。发布商从该接口内部选择存储位置或文件夹,将在该存储位置或文件夹处创建新的受保护PDF文档。发布商指定对于文件的期望许可,例如:i.离线访问(天)-这是读者计算机上的cookie有效的最大连续天数。Cookie允许读者打开文档,而不必进行认证。仅仅在已经对用户进行了认证时才创建cookie。零天意味着读者总是需要进行认证。(-1)天意味着读者可以无限地离线地访问该文件;ii.打印选项,例如,未允许、低分辨率、将保持不受保护的高分辨率页面(作为免费样本等)。将这些用逗号隔开(例如1,3,4,7)、列出其范围(例如1-7)、或者采用混合形式(1,3,4,6-10)。用户输入用于文档的封面信息的信息,该信息包括(但不局限于)标题、副标题和摘要。还可包括以下信息:
i.封面模板
ii.版本(例如1.0.0或10.2.0)
iii.状态(未激活、有效或停用)
iv.将要转换为受保护PDF的PDF文件
一旦输入了全部信息,则发布商指示引擎102使用上述指定的文档设置来处理PDF文档。服务器112下载PDF文档104,创建新的PDF文件,并插入上述指定的封面。将所提供的文档信息填充到封面上的字段中。服务器112将原始PDF文档104的每一页复制到新的PDF文档110中。对于每一页,服务器添加隐藏了该页内容的层,其中并未将该页指定为被除去。服务器将(JavaScript)代码添加到新的PDF文档中。服务器将打印权限应用于该PDF文档(这将通过诸如Acrobat Reader之类的PDF阅读器来兑现),产生随机密码,并将该密码分配为所有者密码(因此不能改变文档设置)。从而完成了受保护PDF文档的创建。
现在参照图5,示出了解码过程的流程图。当读者希望打开上述被模糊或被加密的受保护文档时,需要进行解码。假设用户具有安装在他或她的计算机上的适当的阅读器,并且读者的计算机访问认证服务器119或服务器112。
通常,该过程开始于由存储在受保护文档中的代码的执行而导致的用户认证。如果阅读器的证书已被认证,则解码过程可以直接前进至解密或变清楚过程(见下文)。
如果阅读器的证书还未被认证,或者如果认证已到期,则该过程前进至认证过程。认证具有如下文所述的多个可能的输出。
在需要认证时,阅读器被要求提供证书。证书可以仅包括用户名和密码,或者如果需要的话可以包括硬件密钥或ID,或者可以包括个人联系信息,例如姓名、公司、职位、地址、电话号码和电子邮件地址。
在提供可包括用户密码的证书时,仅将阅读器的用户名传送至认证服务器。该服务器通过以随机产生的数字形式的挑战来进行响应。嵌入文档的代码执行散列,例如基于随机数和阅读器的密码的安全散列算法1(SHA-1),从而使用散列来对该服务器进行响应。将用户名、随机数和散列传送至数据源114,在数据源114处基于该随机数和该数据源所保存的密码来再次执行SHA-1散列。该数据源可以通过以下四个输出之一来进行响应:“是”、“否”、“取消”或“到期”。如果服务器接收到“是”响应,则该服务器依次授权读者的软件使得PDF文档变清楚(见稍后的解密/变清楚过程)。“否”、“取消”或“到期”响应将产生将要被传递给阅读器的适当的消息,并且“否”响应还将要求阅读器重新提交其证书。
阅读器、认证服务器与数据源之间的所有传输是通过因特网使用由配置所定义的安全超文本传输协议(HTTPS)命令POST、GET或简单对象访问协议(SOAP)来进行的。
在认证过程中,自始至终,从未通过因特网传输阅读器的密码或者与服务器共享阅读器的密码。
如果发布商指定了为了安全起见而必须使用加密,则来自服务器的“是”响应将包括将密钥传输给阅读器。
在发布商指定了读者必须提供个人联系信息的情况下,在服务器接收到该信息时,将该信息转发至由数据源所使用的客户数据库。同时,向文档查看器返回用于使得文档变清楚的授权。文档查看器继续记录已读页数以及阅读它们所花费的时间,并且能够将该信息传送回服务器。在该过程中获得的数据变得可用于操作以及与数据源提供者进行共享。
可选地,发布商108b可以指定在使得文档变清楚之前需要验证读者的联系信息。在这种情况下,将用于使得文档变清楚的信息传输至读者所提供的电子邮件地址。
解密和变清楚过程通常可如下所述:
一旦认证了读者的证书,则可以适当地使得文档变清楚或者对文档进行解密。为了使得文档变清楚,通过文档查看器来简单地隐藏模糊的元素。为了对加密的文档进行解密,使用密钥来处理存储器中的文件。该过程未以任何方式被记录或持续。
现在将参照图6详细地描述对受保护PDF文档进行解锁的过程(使用Adobe Acrobat Reader)。
1.用户打开受保护PDF文档,文档查看器执行嵌入的JavaScript代码,该代码确保模糊层可见(即,隐藏内容)。
2.文档查看器检查认证cookie,以查看用户是否已被授权使用该文档。如果cookie存在,则文档查看器检查以确保cookie未到期。如果cookie仍有效,则文档解锁(见下文的步骤13)。
3.向用户呈现封面,用户填写证书。证书可以是:
a.电子邮件地址/密码
b.用户名/密码
c.用户ID/PIN
d.等等(根据客户端的期望)
4.嵌入文档的JavaScript代码使用以下协议之一向服务器112或者认证服务器120发送用户标识符(电子邮件地址、用户名等等):
a.HTTP
b.HTTPS
c.SOAP
5.服务器120对照身份数据库121来检查用户标识符。服务器产生强加密的随机数(使用微软加密API),并将该数发送至受保护PDF文档。
6.受保护PDF文档取得该随机数,并使用诸如MD4、MD5、SHA1或SHA256之类的强散列算法、使用用户的密码作为密钥来产生散列。
7.受保护PDF文档将该散列发送至服务器112。
8.服务器112将用户标识符、随机数和散列码发送至认证机构。
9.该认证机构使用用户的密码作为密钥,基于该随机数来计算服务器侧散列。
10.如果服务器侧散列与受保护PDF文档所计算的散列相匹配,则用户获知了正确的密码。认证机构向服务器112传输成功或失败。
11.如果认证服务器报告了未成功的散列匹配,则用户接收到错误消息。
12.如果认证服务器120报告了成功的散列匹配,则服务器112:
a.检查以查看用户是否已被授权使用该文档。
b.检查以查看该文档是否仍有效(并且尚未停用)。
c.检查以查看是否存在该文档的新版本。
d.如果满足了上述所有条件,则服务器传递用于受保护PDF文档查看器的JavaScript代码,以隐藏使得文件内容变模糊的层。
e.如果存在新版本但当前版本尚未到期,则向用户通知新版本,但是允许用户阅读该文档。
f.创建专门用于该文档的认证cookie,并更新该cookie的时间戳。
13.无论结果如何,服务器都将认证/尝试的认证记入日志,以便于审计。
在图7中更详细地示出了认证过程。
在下文中描述了为了CRM目的而对受保护PDF文档进行解锁的过程(使用Adobe Acrobat Reader)。
1.用户打开受保护PDF文档,并且该文档确保模糊层可见(即,隐藏内容)。
2.该文档检查认证cookie,以查看用户是否已被授权访问该文档。如果该coolie存在,则该文档检查以确保该cookie未到期。如果该cookie仍有效,则该文档解锁。
3.用户填写其联系信息以及任意其他调查问题,例如姓名、职位、公司、电子邮件、职员编号等等。
4.嵌入该文档的JavaScript代码将表格数据发送至服务器112。
5.服务器将该数据添加到数据库,并且一旦发生以下情况则向任何第三方集成通知该线索(lead):
a.检查以查看该文档是否仍可用(并且尚未到期)。
b.检查以查看是否存在该文档的较新版本。
c.如果满足了上述所有条件,则服务器传递用于受保护PDF文档的JavaScript代码,以隐藏使得文件内容变模糊的层。
d.如果存在新版本但当前版本尚未到期,则向用户通知该新版本,但是允许用户阅读该文档。
e.创建专门用于该文档的认证cookie,并更新该cookie的时间戳。
无论结果如何,服务器都将认证/尝试的认证记入日志,以便于审计。
在下文中描述了根据本发明实施例的用于创建加密文档的过程。
1.发布商/作者使用第三方应用程序来创建PDF文档。
2.通过web接口(例如protectedPDF.com)或视窗应用程序与引擎102进行交互。
3.发布商从接口内部选择文件夹,将在该文件夹处创建新文档。
4.发布商指定文档类型。
5.发布商指定将保持不被加密的页面(免费样本等)。这些页面是:
v.以逗号隔开的(例如1,3,4,7)
vi.列出范围的(例如1-7)
vii.以混合形式的(1,3,4,6-10)
6.例如可以包括以下信息:
a.版本(例如1.0.0或10.2.0)
b.状态(未激活、有效或停用)
c.将要被转换为受保护PDF的PDF文件
7.发布商提交所有信息。
8.服务器112下载选择的PDF文件104。
9.服务器112产生强加密的随机数(密钥)。
10.服务器112创建新PDF文件,并将原始PDF文件的每一页复制到该新PDF文件中。对于每一页,服务器找到表示描述该页内容的附录(Postscript)的数据流。服务器使用所产生的密钥、使用诸如AES或3DES之类的加密算法来对该页内容进行加密(其中该页并非步骤5中指定的页)。
11.服务器指定可以使用插件来对该流进行解密,可以下载该插件以在Reader中运行(文档查看器)。
12.完成受保护PDF文件的创建。
在下文中描述了用于对加密文档进行解锁的过程(使用AdobeAcrobat Reader作为文档查看器)。
1.用户打开受保护PDF文档,Adobe Acrobat识别出需要解密插件。
2.该文档检查用户本地机器上的解密密钥。如果找到密钥,则对该文档进行解密并向受保护PDF服务器发送访问日志。否则:
3.对话框要求用户填写其证书。证书可以是:
a.电子邮件地址/密码
b.用户名/密码
c.用户ID/PIN
d.等等(根据客户期望)
4.插件使用以下协议之一来向受保护PDF服务器发送用户标识符(电子邮件地址、用户名等等):
e.HTTP
f.HTTPS
g.SOAP
5.服务器对照身份数据库来检查用户标识符
6.服务器产生强加密的随机数(使用微软加密API),并将该数发送给受保护的PDF文件。
7.插件取得该随机数,并使用诸如MD4、MD5、SHA1或SHA256之类的强散列算法、使用用户的密码作为密钥来产生散列。
8.插件将该散列发送给服务器。
9.服务器112将用户标识符、随机数和散列码发送给认证机构。
10.认证机构基于该随机数、使用用户的密码作为密钥来计算服务器侧散列。
11.如果服务器侧散列与受保护PDF文档所计算的散列相匹配,则用户获知了正确的密码。认证机构向服务器112传送成功或失败。
12.如果认证服务器报告了未成功的散列匹配,则用户接收到错误消息。
13.如果认证服务器报告了成功的散列匹配,则受保护PDF服务器:
h.检查以查看用户是否已被授权对该文档的访问。
i.检查以查看该文档是否仍有效(并且尚未到期)。
j.检查以查看是否存在该文档的新版本。
k.如果满足了上述所有条件,则服务器向插件传递用于该文档的解密密钥和当前策略(例如允许打印等等)。
l.插件根据需要对页进行解密,并且如果允许的话,则启用打印菜单。
m.如果存在新版本但当前版本尚未到期,则向用户通知新版本,但是允许用户阅读该文档。
n.对解密密钥进行加密,并且如果用户可离线访问的话,则将该解密密钥存储在用户的本地机器上。
14.无论结果如何,服务器都将认证/尝试的认证记入日志,以便于审计。
显而易见,利用本发明的方法对文档的保护可以应用于诸多领域。例如,金融机构可以安全地经由其网站从客户端收集个人信息,以用于诸如信用卡应用之类的目的。然而,这些金融机构缺乏用于以安全的方式向客户返回该信息的方法。由于许多信用卡应用缺乏相关数据或者可能完全用于错误的产品,因此金融机构只能拒绝该应用或者通过电话或邮政函件来进行跟踪。这两个选项均使得其潜在客户感到失望,并且导致了滞销。使用受保护PDF文档作为向用户传递信息的方法,这向客户端提供了回顾其文件上的信息、随意纠正该信息、或在客户端和金融机构职员都在观看相同信息时与该职员进行讨论的机会。
公司可以使用受保护PDF文档来确保公司的商业秘密。公司的所有相关职员可以使用这些文档,该职员可以从与因特网相连的任意计算机远程访问该信息。然而,如果该职员离开该公司,则可以阻止对该文档的所有访问,从而保证了有价值的信息的安全。
在相关的示例中,公司还可以将受保护PDF文档用于公司策略和程序。利用所述的技术,公司可以确保职员总是咨询该策略的最新版本,并且所有职员实际上确实阅读了该策略。
通向发布商的CRM的直接链路是该过程的有力应用。示例性用户包括:金融机构,该金融机构向现有客户出售新产品,并且能够准确确定查看文档的人、该文档是否被深入地查看、以及该文档是否被与朋友或家庭共享;或者客户货物零售商,该客户货物零售商在其网站上放置白皮书,收集阅读该白皮书的个人的联系信息,然后能够以电子方式或者直接与他们进行联系,以促销相关产品。
对于本领域的技术人员而言,显而易见的是,根据前述公开内容,在实践本发明时可能进行诸多替换和修改,而不背离本发明的精神或范围。可以通过组合或拆分由各个服务器、各不相同的连接等等所执行的功能来配置系统100。

Claims (10)

1、一种文档分发系统,包括:
a.一个或更多个锁定文档,用于分发给一个或更多个接收者,只有在满足嵌入所述锁定文档的安全策略的情况下并且在通过文档查看器来查看所述锁定文档时,所述锁定文档才能被接收者查看;
b.网络连接的服务器,用于在文档的接收者尝试查看所述文档时对所述接收者进行认证;以及
c.协议,用于在所述服务器认证了所述接收者的情况下对所述文档进行解锁。
2、根据权利要求2所述的系统,其中,所述协议包括所述用户的密码输入,以及在所述认证期间并不通过网络传输所述用户密码,也不与所述服务器共享所述用户密码。
3、根据权利要求1所述的系统,所述文档是PDF文件。
4、一种用于管理对电子文档的访问的方法,其中,所述文档包括所述方法可执行的代码脚本,只有在满足嵌入所述文档的访问策略的情况下并且在通过文档查看器来查看所述文档时,所述文档才能被接收者查看,所述方法包括以下步骤:
a.打开所述文档,以便由所述接收者通过所述文档查看器来查看;
b.执行所述代码,以便在打开所述文档时使得对所述文档的选定页的查看变模糊;
c.由所述查看器与认证服务器进行通信,以便在接收者尝试阅读所述文档时对所述接收者进行认证;以及
d.在所述接收者认证接受时,通过所述查看器使得所述选定页变清楚。
5、根据权利要求4所述的方法,包括:在所述接收者的计算机上设置用于所述文档的cookie。
6、根据权利要求4所述的方法,包括:在所述接收者通过所述查看器打开所述文档时,显示用于输入接收者信息的封面。
7、根据权利要求4所述的方法,包括:在验证所述接收者时,确定所述文档的新版本在所述服务器上是否可用。
8、根据权利要求7所述的方法,包括:提示所述接收者下载所述新版本。
9、一种客户关系管理系统,包括:
a.客户信息数据库;
b.一个或更多个锁定文档,被分发给一个或更多个用户;
c.网络连接的服务器,用于在文档的用户尝试阅读文档时接收与所述用户相关的信息,以及用于在接收到所述信息时对所述文档进行解锁,所述服务器将所述接收的信息转发至所述客户信息数据库。
10、一种创建用于分发给一个或更多个接收者的一个或更多个锁定文档的方法,只有在满足嵌入所述锁定文档的访问策略的情况下并且在通过文档查看器来查看所述锁定文档时,所述文档才能被接收者查看,所述方法包括:
a.通过在所述文档中插入代码,来防止查看所述选定页,所述代码用于定义针对所述文档的选定页的访问策略;以及
c.公布所述文档。
CN200680041891.9A 2005-09-12 2006-09-12 用于控制电子信息的分发的系统和方法 Pending CN101305375A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US71557105P 2005-09-12 2005-09-12
US60/715,571 2005-09-12

Publications (1)

Publication Number Publication Date
CN101305375A true CN101305375A (zh) 2008-11-12

Family

ID=37865283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680041891.9A Pending CN101305375A (zh) 2005-09-12 2006-09-12 用于控制电子信息的分发的系统和方法

Country Status (5)

Country Link
US (1) US20070061889A1 (zh)
EP (1) EP1924944A4 (zh)
JP (1) JP2009508240A (zh)
CN (1) CN101305375A (zh)
WO (1) WO2007030920A2 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872407A (zh) * 2010-06-22 2010-10-27 上海华御信息技术有限公司 外发文档控制系统及方法
CN102831215A (zh) * 2012-08-17 2012-12-19 芯原微电子(北京)有限公司 一种基于嵌入元语言指令的文本处理方法及装置
CN104243745A (zh) * 2013-06-11 2014-12-24 株式会社理光 数据管理系统、数据管理方法和数据管理装置
CN106503581A (zh) * 2016-10-21 2017-03-15 珠海市魅族科技有限公司 一种文档编辑处理方法及装置
CN103548021B (zh) * 2011-05-26 2017-09-29 阿尔卡特朗讯公司 内容发布的控制系统
CN108153746A (zh) * 2016-12-02 2018-06-12 航天星图科技(北京)有限公司 一种提供文档服务的方法
CN108205628A (zh) * 2016-12-20 2018-06-26 珠海金山办公软件有限公司 一种权限申请方法及装置
CN108664813A (zh) * 2018-08-30 2018-10-16 赵崇标 一种基于面部识别技术的贺卡信息管理方法及应用其的管理系统
CN112637635A (zh) * 2020-12-15 2021-04-09 西安万像电子科技有限公司 文件保密方法及系统、计算机可读存储介质及处理器

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AP2005003476A0 (en) 2003-06-05 2005-12-31 Intertrust Tech Corp Interoperable systems and methods for peer-to-peerservice orchestration.
JP5051872B2 (ja) * 2005-09-01 2012-10-17 キヤノン株式会社 表示システム及びその制御方法
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP4956969B2 (ja) * 2005-11-22 2012-06-20 富士ゼロックス株式会社 文書配信装置、プログラム及び文書配信システム
US20070208743A1 (en) * 2006-02-14 2007-09-06 Narayan Sainaney System and Method For Searching Rights Enabled Documents
US7751339B2 (en) 2006-05-19 2010-07-06 Cisco Technology, Inc. Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US20080320001A1 (en) * 2007-06-21 2008-12-25 Sreedhar Gaddam Collaboration System and Method for Use of Same
CN101809581B (zh) 2007-09-24 2014-12-10 苹果公司 电子设备中的嵌入式验证系统
AU2016203896B9 (en) * 2007-09-24 2018-08-09 Apple Inc. Embedded authentication systems in an electronic device
US8677141B2 (en) * 2007-11-23 2014-03-18 Microsoft Corporation Enhanced security and performance of web applications
JP4519899B2 (ja) * 2007-12-05 2010-08-04 キヤノン株式会社 文書のデータを結合する装置、方法およびそのプログラムおよび記憶媒体
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8935365B1 (en) 2008-03-14 2015-01-13 Full Armor Corporation Group policy framework
US20090259525A1 (en) * 2008-04-14 2009-10-15 Harrington Daniel J Internet Probability Sampling
US20090286544A1 (en) 2008-05-13 2009-11-19 At&T Mobility Ii Llc Administration of an access control list to femto cell coverage
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8413261B2 (en) * 2008-05-30 2013-04-02 Red Hat, Inc. Sharing private data publicly and anonymously
EP2475194B1 (en) * 2009-08-31 2018-12-19 China Mobile Communications Corporation Service access method, system and device based on wlan access authentication
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
WO2011082489A1 (en) * 2010-01-06 2011-07-14 Vitrium Systems Inc. Method and system of providing a viewing experience with respect to a document having read-only content
US9116909B2 (en) 2010-12-29 2015-08-25 Amazon Technologies, Inc. Reduced bandwidth data uploading in data systems
US8943023B2 (en) 2010-12-29 2015-01-27 Amazon Technologies, Inc. Receiver-side data deduplication in data systems
EP2659405B1 (en) * 2010-12-29 2021-02-03 Amazon Technologies, Inc. Receiver-side data deduplication in data systems
US20120240243A1 (en) * 2011-03-16 2012-09-20 Yasden - Comercio International E Servicos, Sociedade Unipessoal LDA System, method, and computer program product for creation, transmission, and tracking of electronic document
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8543836B2 (en) * 2011-08-23 2013-09-24 International Business Machines Corporation Lightweight document access control using access control lists in the cloud storage or on the local file system
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
JP6023879B2 (ja) 2012-05-18 2016-11-09 アップル インコーポレイテッド 指紋センサ入力に基づくユーザインタフェースを操作するための機器、方法、及びグラフィカルユーザインタ−フェース
US8892872B2 (en) * 2012-08-07 2014-11-18 Appsense Limited Secure redacted document access
US8868905B2 (en) * 2012-08-07 2014-10-21 Appsense Limited Adaptive document redaction
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9124559B2 (en) 2013-01-23 2015-09-01 International Business Machines Corporation System and method for temporary obfuscation during collaborative communications
US9330066B2 (en) * 2013-06-25 2016-05-03 Konica Minolta Laboratory U.S.A., Inc. Dynamic display method of multi-layered PDF documents
CN103324894B (zh) * 2013-07-11 2016-01-06 广州市尊网商通资讯科技有限公司 一种复合防伪文档生成方法及系统
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP6357760B2 (ja) 2013-11-27 2018-07-18 株式会社リコー 端末装置、プログラム、画面共有方法及び画面共有システム
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US20160182404A1 (en) * 2014-12-22 2016-06-23 Ashutosh Rastogi Controlling access and behavior based on time and location
US20160234267A1 (en) * 2015-02-06 2016-08-11 Adobe Systems Incorporated Sharing digital content using an interactive send service system
JP6561707B2 (ja) * 2015-09-10 2019-08-21 富士通株式会社 データ閲覧制御プログラム、データ閲覧制御方法およびデータ閲覧制御装置
US9558365B1 (en) 2015-12-22 2017-01-31 Kirigami, LLC Systems and methods for creating and sharing protected content
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN107590366B (zh) * 2016-07-06 2019-11-15 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
US9979684B2 (en) 2016-07-13 2018-05-22 At&T Intellectual Property I, L.P. Apparatus and method for managing sharing of content
US20180115512A1 (en) * 2016-10-25 2018-04-26 American Megatrends, Inc. Methods and systems for downloading a file
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
CN112966242A (zh) * 2021-03-29 2021-06-15 成都卫士通信息产业股份有限公司 一种用户名口令认证方法、装置、设备及可读存储介质

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6584568B1 (en) * 1995-07-31 2003-06-24 Pinnacle Technology, Inc. Network provider loop security system and method
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6643696B2 (en) * 1997-03-21 2003-11-04 Owen Davis Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6562076B2 (en) * 1998-08-31 2003-05-13 Xerox Corporation Extending application behavior through active properties attached to a document in a document management system
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
US7305713B1 (en) * 1999-10-14 2007-12-04 Aol Llc Method and system for preventing capture of electronic digital content
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
US7024466B2 (en) * 2000-04-07 2006-04-04 Movielink, Llc Network configured for delivery of content for download to a recipient
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
US7624356B1 (en) * 2000-06-21 2009-11-24 Microsoft Corporation Task-sensitive methods and systems for displaying command sets
US7073199B1 (en) * 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7412605B2 (en) * 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
TW494324B (en) * 2000-09-01 2002-07-11 Neovue Inc Method for controlling the renting period of electronic documents and the system thereof
GB2366969A (en) * 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US7165268B1 (en) * 2000-10-17 2007-01-16 Moore Keith E Digital signatures for tangible medium delivery
US7103915B2 (en) * 2000-11-13 2006-09-05 Digital Doors, Inc. Data security system and method
GB2371888A (en) * 2001-01-31 2002-08-07 Hewlett Packard Co A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
US7313824B1 (en) * 2001-07-13 2007-12-25 Liquid Machines, Inc. Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent
US7133862B2 (en) * 2001-08-13 2006-11-07 Xerox Corporation System with user directed enrichment and import/export control
US20030044009A1 (en) * 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7562397B1 (en) * 2002-02-27 2009-07-14 Mithal Ashish K Method and system for facilitating search, selection, preview, purchase evaluation, offering for sale, distribution, and/or sale of digital content and enhancing the security thereof
US7987501B2 (en) * 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7475242B2 (en) * 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
US6612400B2 (en) * 2002-01-05 2003-09-02 Andres E. Bravo Electronically controlled variable loudness muffler
US7213269B2 (en) * 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
US20030167407A1 (en) * 2002-03-01 2003-09-04 Brett Howard Authenticated file loader
US7356537B2 (en) * 2002-06-06 2008-04-08 Microsoft Corporation Providing contextually sensitive tools and help content in computer-generated documents
US7360210B1 (en) * 2002-07-03 2008-04-15 Sprint Spectrum L.P. Method and system for dynamically varying intermediation functions in a communication path between a content server and a client station
DE10335943A1 (de) * 2002-08-06 2004-06-03 Brainshield Technologies Inc. Vorrichtung zum kopiergeschützten Verteilen elektronischer Dokumente
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
US7188173B2 (en) * 2002-09-30 2007-03-06 Intel Corporation Method and apparatus to enable efficient processing and transmission of network communications
US7089248B1 (en) * 2002-11-04 2006-08-08 Adobe Systems Incorporated Group file delivery including user-defined metadata
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US20050004885A1 (en) * 2003-02-11 2005-01-06 Pandian Suresh S. Document/form processing method and apparatus using active documents and mobilized software
US6964317B2 (en) * 2003-03-14 2005-11-15 Axletech International Ip Holdings, Llc Drive assembly for a high ground clearance vehicle
US20040193910A1 (en) * 2003-03-28 2004-09-30 Samsung Electronics Co., Ltd. Security filter for preventing the display of sensitive information on a video display
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050134894A1 (en) * 2003-10-31 2005-06-23 Information Handling Services Inc. Remote access printing systems and methods
US8285578B2 (en) * 2004-01-21 2012-10-09 Hewlett-Packard Development Company, L.P. Managing information technology (IT) infrastructure of an enterprise using a centralized logistics and management (CLAM) tool
JP4625334B2 (ja) * 2004-02-13 2011-02-02 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
CA2459004A1 (en) * 2004-02-20 2005-08-20 Ibm Canada Limited - Ibm Canada Limitee Method and system to control data acces using security label components
US7379930B2 (en) * 2004-02-25 2008-05-27 Ricoh Company, Ltd. Confidential communications executing multifunctional product
US7836301B2 (en) * 2004-03-10 2010-11-16 Harris Steven M Computer program for securely viewing a file
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
JP4541803B2 (ja) * 2004-08-30 2010-09-08 キヤノン株式会社 文書管理サーバ
JP2006092363A (ja) * 2004-09-24 2006-04-06 Canon Inc 印刷制御プログラム、印刷制御方法、および情報処理装置
US7693815B2 (en) * 2004-10-18 2010-04-06 International Business Machines Corporation Automatic subscriptions to documents based on user navigation behavior
US7526812B2 (en) * 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data
US7530109B2 (en) * 2005-04-15 2009-05-05 Xerox Corporation Systems and methods for generating secure documents from scanned images
US7525996B2 (en) * 2005-06-28 2009-04-28 Adobe Systems Incorporated Intelligent access within a document package
JP4618796B2 (ja) * 2005-08-31 2011-01-26 株式会社リコー 受信文書入出力装置
JP4743691B2 (ja) * 2005-08-31 2011-08-10 株式会社リコー セキュリティ保護機能付き文書入出力装置
US7690045B2 (en) * 2005-09-15 2010-03-30 Microsoft Corporation On-the-fly contents-based access control system
US7818810B2 (en) * 2005-10-07 2010-10-19 International Business Machines Corporation Control of document content having extraction permissives
JP2007122236A (ja) * 2005-10-26 2007-05-17 Konica Minolta Business Technologies Inc 文書管理装置及び文書管理方法
US7934660B2 (en) * 2006-01-05 2011-05-03 Hand Held Products, Inc. Data collection system having reconfigurable data collection terminal
JP4826265B2 (ja) * 2006-01-25 2011-11-30 富士ゼロックス株式会社 セキュリティポリシ付与装置、プログラム及び方法
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
US7865742B2 (en) * 2006-07-12 2011-01-04 Palo Alto Research Center Incorporated Method, apparatus, and program product for enabling access to flexibly redacted content
US9356935B2 (en) * 2006-09-12 2016-05-31 Adobe Systems Incorporated Selective access to portions of digital content
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
JP4305525B2 (ja) * 2007-02-19 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 文書ファイル、文書ファイル生成装置、及び文書利用方法
US20090019553A1 (en) * 2007-07-10 2009-01-15 International Business Machines Corporation Tagging private sections in text, audio, and video media
JP2009042856A (ja) * 2007-08-07 2009-02-26 Fuji Xerox Co Ltd 文書管理装置、文書管理システム及びプログラム
JP5001755B2 (ja) * 2007-08-29 2012-08-15 株式会社リコー データ処理システム及びデータ処理方法
US10133873B2 (en) * 2007-09-09 2018-11-20 International Business Machines Corporation Temporary concealment of a subset of displayed confidential data
JP4845902B2 (ja) * 2008-01-25 2011-12-28 キヤノン株式会社 画像処理装置、画像処理方法、プログラム、および記憶媒体
US9147080B2 (en) * 2008-02-06 2015-09-29 International Business Machines Corporation System and methods for granular access control

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101872407A (zh) * 2010-06-22 2010-10-27 上海华御信息技术有限公司 外发文档控制系统及方法
CN101872407B (zh) * 2010-06-22 2012-04-18 上海华御信息技术有限公司 外发文档控制系统及方法
CN103548021B (zh) * 2011-05-26 2017-09-29 阿尔卡特朗讯公司 内容发布的控制系统
CN102831215A (zh) * 2012-08-17 2012-12-19 芯原微电子(北京)有限公司 一种基于嵌入元语言指令的文本处理方法及装置
CN102831215B (zh) * 2012-08-17 2016-06-08 芯原微电子(北京)有限公司 一种基于嵌入元语言指令的文本处理方法及装置
CN104243745A (zh) * 2013-06-11 2014-12-24 株式会社理光 数据管理系统、数据管理方法和数据管理装置
CN106503581A (zh) * 2016-10-21 2017-03-15 珠海市魅族科技有限公司 一种文档编辑处理方法及装置
CN108153746A (zh) * 2016-12-02 2018-06-12 航天星图科技(北京)有限公司 一种提供文档服务的方法
CN108153746B (zh) * 2016-12-02 2023-11-17 中科星图股份有限公司 一种提供文档服务的方法
CN108205628A (zh) * 2016-12-20 2018-06-26 珠海金山办公软件有限公司 一种权限申请方法及装置
CN108664813A (zh) * 2018-08-30 2018-10-16 赵崇标 一种基于面部识别技术的贺卡信息管理方法及应用其的管理系统
CN112637635A (zh) * 2020-12-15 2021-04-09 西安万像电子科技有限公司 文件保密方法及系统、计算机可读存储介质及处理器

Also Published As

Publication number Publication date
WO2007030920A2 (en) 2007-03-22
EP1924944A4 (en) 2012-11-07
WO2007030920A3 (en) 2007-06-07
US20070061889A1 (en) 2007-03-15
JP2009508240A (ja) 2009-02-26
EP1924944A2 (en) 2008-05-28

Similar Documents

Publication Publication Date Title
CN101305375A (zh) 用于控制电子信息的分发的系统和方法
US7299502B2 (en) System and method for providing customized secure access to shared documents
EP2908261B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
JP3754565B2 (ja) 電子印鑑マーク認証システム
US11100743B1 (en) Blockchain-based election system
US7237114B1 (en) Method and system for signing and authenticating electronic documents
US8826019B2 (en) Centralized authentication system with safe private data storage and method
CN101375284B (zh) 安全数据分析方法和系统
US20170324711A1 (en) Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography
US20170026180A1 (en) Method and database system for secure storage and communication of information
CN1992586B (zh) 电子文档管理系统及方法
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
US9847874B2 (en) Intermediary organization account asset protection via an encoded physical mechanism
CN103959302A (zh) 用于安全分布式存储的系统与方法
CN103297413A (zh) 可分享网络文档保密柜
CN1529856A (zh) 使用电子许可证的国际互联网络第三方认证
US20070208952A1 (en) System And Method For Data Source Authentication And Protection System Using Biometrics For Openly Exchanged Computer Files
WO2007137368A1 (en) Method and system for verification of personal information
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
US20180167202A1 (en) Account asset protection via an encoded physical mechanism
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP2008502045A5 (zh)
JP6994209B1 (ja) 認証システム及び認証方法
JP4489712B2 (ja) 電子フォーム処理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081112