TWI499931B - File management system and method - Google Patents
File management system and method Download PDFInfo
- Publication number
- TWI499931B TWI499931B TW102146557A TW102146557A TWI499931B TW I499931 B TWI499931 B TW I499931B TW 102146557 A TW102146557 A TW 102146557A TW 102146557 A TW102146557 A TW 102146557A TW I499931 B TWI499931 B TW I499931B
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- file management
- information
- encrypted
- authentication
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
本發明係一種檔案管理系統及方法,尤指一種利用加密、檔案使用權限以及檔案使用記錄的方式來管理檔案的系統及方法。
隨著網際網路的發展,電子化資料的傳送也越來越方便,透過網路之資料傳輸方式,便可以直接將資料傳送任何與網路有連結之端點,據此,無須將資料透過人力傳遞之方式,將資料傳送至另一端,大幅減少了人力往返的時間,因此,透過網路將資料於不同端點間進行傳送,此方式具有高時效性的優點。
此外,亦可將資料透過網路傳送至網路硬碟中,隨後,便可在任何有網路的地方,將該資料從該網路硬碟中下載並使用。然而,透過網路自網路硬碟將該資料進行下載或將該資料上傳至網路硬碟的過程中,若有心人士加以攔截或竊取欲上傳或下載之資料,將致使資料違反使用者本意而流出,且當使用者的電腦或是網路硬碟被網路駭客入侵,亦將發生存放在電腦或是網路硬碟中的重要資料被竊取。
一般公司或企業的資料,透過電子化的方式儲存於電腦中,而其中相當多的檔案係機密檔案,若公司電腦遭到駭客入侵,機密檔案將被駭客竊取,發生機密資料外洩之情形,若公司機密資料外洩,將對公司造成無可估量與挽救的損失。舉例而言,建築業與電路設計產業的設計圖、軟體設計產業的程式原始碼、文化創意產業的歌曲或廣告內容及金融業的個人資料等,以上的檔案內容若是發生外洩之情形,對公司或企業的商譽以及形象,乃至於營收將造成極大的影響與損失。
再者,由於電子資料容易複製,也因為網路的便利性,因此,電子資料容易藉由網路傳送而外洩。電子資料相較於舊有的紙本資料而言,電子資料可將相當多的資料量儲存於一攜帶方便的儲存裝置,不如以往的紙本資料,還需要大量人力與物力來搬取移動。且電子資料的讀取與複製,可透過網路從遠端來修改、讀取或複製,也因此容易被竊取及外洩而無所覺,使得無從在第一時間阻止或是進行損害控管。
現有技術係使用一密碼將資料加密,當資料擁有者將加密資料傳送至一使用者後,需將該密碼藉由口頭或是其他方式告知使用者,讓使用者得以使用該加密資料,以防止未經許可的人員竊取該資料的內容。但使用一般密碼加密時,該密碼需要自行記住,因此密碼通常不宜太過複雜,進而導致該密碼容易被破解。且當該加密資料傳送至該使用者,該使用者於知曉密碼後,便可任意的使用該加密資料,同時可任意的將密碼及該加密資料傳送至第三方使用者,若發生資料外洩的情形,則不容易釐清責任歸屬。
進一步而言,該加密資料的擁有者在將該加密資料傳出後,若將密碼告知使用者,便無法再做後續的控管,即是無法控制該使用者將密碼與資料外洩,進而導致資料的流出。此外,當該使用者使用該加密資料後,可編輯或修改該加密資料,並任意的散佈修改後的資料,造成錯誤的資訊傳遞。且使用者若將該加密資料於解密後備份於各個不同的主機,第三方使用者便可任意的觀看與使用,致使資料的機密性散失。如此一來,若是只准許部分人士觀看與使用的機密性資料,便無法使用此種方式來傳送給使用者使用,因而無法享受到電腦與網際網路蓬勃發展下而產生的便利性。而該加密資料的擁有者將該加密資料交付使用者使用後,不僅無法控管該加密資料的流向,亦無法針對該加密資料進行時效性的控管,無法管控該資料的使用期限。故現有的電子化資料使用方式勢必要做進一步之改良。
有鑑於前述現有技術的缺點,本發明的主要目的係提供一種檔案管理系統。該檔案管理系統係將需要保密的檔案加以保護,只讓被授權的使用者使用該檔案,且可進一步限制使用者的使用檔案次數、檔案內容複製或傳送的權利,以監控及管控該檔案。
為達到上述發明目的,本發明所採用的技術手段係令該檔案管理系統包含有:一認證裝置,係一具有儲存空間的電子裝置;一管控裝置,係包含有一第一處理器,該處理器係根據一原始檔案及一加密檔案認證資訊,產生一加密檔案,以及用於設定一檔案管控規定,並根據該檔案管控規定的設定值,產生一檔案管控資訊,並將該加密檔案認證資訊及該檔案管控資訊儲存於該認證裝置;一監控裝置,係包含有一第二處理器,該處理器係讀取該認證裝置中的加密檔案認證資訊及檔案管控資訊,並使用認證裝置中儲存的加密檔案認證資訊對加密檔案進行認證比對,並於比對結果相同時,根據該認證裝置的檔案管控資訊的檔案管控規定,使用該加密檔案,而於不同時,禁止使用該加密檔案;及其中該認證裝置係可選擇地電連接至該管控裝置或該監控裝置。
為達到上述發明目的,本發明尚可採用另一種技術手段,係提供一種檔案管理方法,其包含有一加密程序及一解密程序;其中該加密程序係包含有以下步驟:確認檔案管控規定;建立檔案管控資訊;根據一原始檔案及一加密檔案認證資訊,產生一加密檔案;確認認證裝置是否成功電連接;若是,則執行下一步驟;若否,則重新確認認證裝置是否成功電連接;及儲存加密檔案認證資訊及檔案管控資訊於認證裝置;其中該解密程序係包含有以下步驟:確認認證裝置是否成功電連接;若是,則執行下一步驟;若否,則重新確認認證裝置是否成功電連接;使用認證裝置中儲存的加密檔案認證資訊對該加密檔案進行認證比對;若比對結果相同,則執行下一步驟;若否,則結束該解密程序;及根據檔案管控規定使用加密檔案。
本發明係具有雙重防護機制,以保護該加密檔案的資訊內容。第一重防護機制係根據一原始檔案及一加密檔案認證資訊,產生一加密檔案,並將該加密檔案認證資訊儲存於一認證裝置中。經過加密後的加密檔案,則必須透過儲存有該加密檔案認證資訊的認證裝置才能使用,在使用該加密檔案時,係根據該認證裝置中的加密檔案認證資訊,判斷該加密檔案是否能夠被解密來使用。換句話說,本發明的第一重防護機制即是針對非經檔案擁有者允許或授權的使用者的管控,使其無法使用該加密檔案。第二重防護機制係設定一檔案管控規定,以產生一檔案管控資訊,並將該檔案管控資訊儲存於該認證裝置,於使用該加密檔案時,係進一步根據儲存於該認證裝置中的檔案管控資訊,監控及管控該加密檔案的使用情況,以確保加密檔案無法被經檔案擁有者允許或授權的使用者複製、擷取畫面或網路傳輸的方式竊取該加密檔案的內容,避免加密檔案內容遭到盜用之情事發生。換句話說,本發明的第二重防護機制即是針對經檔案擁有者允許或授權的使用者的管控,使經授權的使用者於使用該加密檔案的同時,亦受到檔案擁有者的管控,讓檔案的使用方式是可被檔案擁有者所預期的。
透過本發明加密後的加密檔案,需要該認證裝置才能解密並使用,且於使用該加密檔案時,會受到該認證裝置中的檔案管控資訊控管該加密檔案的使用情形,藉由此兩種防護機制,讓該加密檔案無法任意的被使用或傳播。若使用者未具有該認證裝置,則無法使用該加密檔案,故該加密檔案在傳送的過程中,就算檔案被有心人士攔截或竊取,有心人士也無法在未具有認證裝置之情形下使用檔案,進而可確保檔案內的資料不會流出。且使用該認證裝置來使用該加密檔案時,還可進一步監控及管控該加密檔案,利用禁止檔案複製、限制檔案使用時間、限制檔案列印次數、使用檔案時加上浮水印、列印檔案時加上浮水印、禁止使用網路傳輸檔案內容等方式,來進一步確保該加密檔案的安全性。在實際使用時,該加密檔案可以直接由網路傳送給使用者,讓使用者得以輕鬆的獲取該加密檔案,且無需擔心該加密檔案是否會因為被竊取而外洩,並透過其他方式,像是郵寄、當面交付之類的方式將該認證裝置交給使用者,以確保係該被授權者使用該認證裝置來使用該加密檔案。且該認證裝置中具有檔案管控資訊,以監控及管控該加密檔案的使用狀況,無須擔心該加密檔案被濫用。
以下配合圖式及本發明之較佳實施例,進一步闡述本發明為達成預定發明目的所採取的技術手段。
請參閱圖1所示,本發明係一檔案管理系統,並包含有一管控裝置1、一監控裝置2、一認證裝置30及一伺服器40。該認證裝置30係一具有儲存空間的電子裝置。該伺服器40係具有一儲存有一檔案管控資料庫的記憶單元41。在本較佳實施例中,該管控裝置1及該監控裝置2可為一筆記型電腦、一桌上型電腦、平板電腦或智慧型手機。該認證裝置30可為一USB隨身碟、eSATA隨身碟、具有無線通訊能力之裝置,例如,具有藍芽功能之手機、具有WiFi功能之手機、具有紅外線功能之手機及可辨識身分的識別卡及其讀卡機。舉例來說,該可辨識身分的識別卡可為自然人身分憑證、員工識別卡或記名悠遊卡等。
請參閱圖2所示,該管控裝置1係包含有一第一處理器10,該第一處理器10係包含有一身分認證模組11、一檔案加密模組12、一管控規定設定模組13及一第一網路連線模組17。在使用時,係先將該認證裝置30與該管控裝置1連接,並於使用完畢後,斷開該認證裝置30與該管控裝置1的連接。在本較佳實施例中,該認證裝置與該管控裝置或該監控裝置之連接方式可為USB介面、SATA介面、eSATA介面、IEEE1394介面、PCMCIA介面、無線通訊介面(如:WiFi、藍芽、紅外線、NFC、ZigBee、WirelessUSB)或串列埠介面(如:RS232、RS422、RS485)。
該身分認證模組11係用於確認一使用者帳號及密碼,並於確認該使用者帳號及密碼為正確時,登入該管控裝置1,以使用該管控裝置1中的各個模組。而於該使用者帳號及密碼錯誤時,禁止登入該管控裝置1。
該檔案加密模組12係根據一原始檔案121及一加密檔案認證資訊,產生一加密檔案122,並將該加密檔案認證資訊儲存於該認證裝置30中。在本較佳實施例中,該加密檔案認證資訊的內容係包含有使用該加密檔案122所需的解密資訊及管控該加密檔案122使用時間所需的檔案數位指紋(如MD5)。
該管控規定設定模組13係用於設定一檔案管控規定,並根據該檔案管控規定的設定值,產生一檔案管控資訊,並將該檔案管控資訊儲存於該認證裝置30中,以及藉由該第一網路連線模組17透過網路50連線或有線連線傳送至該伺服器40的檔案管控資料庫中儲存。該檔案管控規定係用於管控使用者的使用情況。在本較佳實施例中,該檔案管控資訊的內容係包含有檔案使用者名稱、檔案名稱、檔案管控規定的設定值、原始檔案121的備份連結、原始檔案121的數位指紋(如MD5)及該筆檔案管控資訊的建立時間。
在本較佳實施例中,該檔案管控規定係包含:於該加密檔案122使用時,自動添加文字和圖像浮水印於顯示結果中;於該加密檔案122列印時,自動添加文字和圖像浮水印於列印結果中;禁止列印該加密檔案122;禁止使用畫面擷取或錄影功能來擷取該加密檔案122之內容;禁止複製或更改該加密檔案122之內容;禁止透過網路傳輸解密後存放於記憶體中的檔案內容。舉例來說,該禁止複製之檔案管控規定係禁止使用剪貼簿的剪下、複製和貼上的功能;禁止使用拖曳複製功能;禁止使用另存新檔功能;禁止以虛擬印表機列印輸出為檔案的方式來複製內容。於該加密檔案122使用時添加浮水印係防止有心人士使用任何有拍照錄影功能的裝置來拍攝顯示結果,來竊取加密檔案內容。
此外,該檔案管控規定還可進一步挑選是否限制該加密檔案122的使用次數、該加密檔案122的使用期限、每次使用該加密檔案122的使用時間、使用該加密檔案122的時間加總、該加密檔案122的列印次數、該認證裝置30每次使用該加密檔案122的時間及該認證裝置30可使用該加密檔案122的總時間。舉例來說,當限制檔案的使用次數時,一旦次數到達上限,則檔案會自動刪除。當限制檔案的使用期限時,一旦使用期限到達,則檔案會自動刪除。當限制每次使用檔案的時間時,一旦使用時間到達,則檔案會自動刪除。當限制使用檔案的總時間時,一旦檔案使用的總時間到達,則檔案會自動刪除。當限制該認證裝置30每次可使用檔案的時間時,一旦開始時間到達,則檔案自動關閉。當限制該認證裝置30可使用檔案的總時間時,一旦總時間到達,則該認證裝置30便無法再使用任何檔案。而當限制檔案的列印次數時,一旦列印次數到達上限,則檔案會自動刪除。在本較佳實施例中,該使用動作係泛指執行一執行檔案的執行動作,或開啟一般檔案的開啟動作。
該管控裝置1之第一處理器10係進一步包含有一機密等級設定模組14、一操作紀錄記錄模組15及一檔案使用資訊查詢模組16。
該機密等級設定模組14係增設一機密等級資訊於該加密檔案認證資訊中,使具有該機密等級資訊的加密檔案122成為一具有機密等級的加密檔案122。在實際使用時,該原始檔案121的擁有者欲將加密檔案122授權給一般使用者中的某些特定使用者(例如,一個公司所有職員中的部分高階主管),使用加密檔案122,因此,需要設定該機密等級資訊,使具符合機密等級的特定使用者,才能使用該機密等級的加密檔案122,該加密檔案122無法被該不具有該機密等級的一般使用者使用。
該操作紀錄記錄模組15係將使用者操作該管控裝置1的操作紀錄記錄下來,並產生一操作資訊,藉由該第一網路連線模組17透過網路50連線或有線連線傳送至該伺服器40的檔案管控資料庫中儲存,讓管理者可以藉由該操作紀錄來稽查各種檔案授權行為。在本較佳實施例中,該操作資訊的內容係包含有使用者帳號、操作時間、加密檔案122是否屬於機密等級及該加密檔案122接收者的名稱。
該檔案使用資訊查詢模組16係查詢一檔案使用資訊,以提供給原始檔案121的擁有者追蹤該加密檔案122的使用狀況。該檔案使用資訊查詢模組16係從該伺服器40或該認證裝置30讀取該檔案使用資訊。在本較佳實施例中,該檔案使用資訊係包含有該加密檔案122的名稱、每次使用該加密檔案122的時間、關閉該加密檔案122的時間及該加密檔案122的使用次數。
而該監控裝置2係包含有一第二處理器20,該第二處理器20係包含有一認證裝置驅動模組21、一檔案解密模組22及一檔案管控規定使用模組221。當要使用加密檔案122時,使用者必須先將該認證裝置30與該監控裝置2電連接,並於使用者欲停止使用加密檔案122時,斷開該認證裝置30與該監控裝置2的電連接。
該認證裝置驅動模組21係用於驅動該認證裝置30,以讀取儲存於該認證裝置30中的加密檔案認證資訊及檔案管控資訊。該檔案解密模組22係用於使用儲存於認證裝置30的加密檔案認證資訊對該加密檔案122進行認證比對,當比對結果相同時,使用者將可使用加密檔案122。該檔案管控規定使用模組221係根據該認證裝置30中儲存的檔案管控資訊的檔案管控規定使用該加密檔案122;而當認證比對結果不同時,監控裝置2將被禁止使用該加密檔案122。該檔案管控規定使用模組221係根據該管控裝置1設定的檔案管控規定來使用並管控該加密檔案122。舉例來說,該檔案管控規定使用模組221係先檢查使用期限是否到期,若已經到期,則根據該檔案管控規定的設定,將該加密檔案122刪除或是禁止使用該加密檔案122,亦或是顯示一超出使用期限的提示畫面。
此外,當該加密檔案122係一具有機密等級的加密檔案122時,該檔案解密模組22便進一步使用認證裝置30中儲存的機密等級資訊對該加密檔案122進行機密資訊比對,當比對結果相同時,使用該機密等級的加密檔案122;而當機密資訊比對結果不同時,禁止使用該機密等級的加密檔案122。
此外,該監控裝置2之第二處理器20係進一步包含有一檔案使用資訊記錄模組23、一檔案管控規定更新模組24及一第二網路連線模組25。
該檔案使用資訊記錄模組23係記錄該加密檔案122的名稱、每次使用該加密檔案122的時間、關閉該加密檔案122的時間及該加密檔案122的使用次數,以產生該檔案使用資訊,並藉由該第二網路連線模組25透過網路50將該檔案使用資訊傳送至該伺服器40的檔案管控資料庫儲存,及直接將該檔案使用資訊儲存於該認證裝置30中。但該監控裝置2若在沒有連線至網路50的情況下,則只需將該檔案使用資訊儲存於該認證裝置30中。如此一來,原始檔案121的擁有者便可藉由網路50,讀取該檔案管控資料庫中的檔案使用資訊,或是藉由回收該認證裝置30,俾得知該加密檔案122的使用情形。進一步而言,該監控裝置2係包含有一儲存單元(圖中未示),而該監控裝置2無論有無連線至網路50,皆可進一步將該檔案使用資訊儲存於該監控裝置2的儲存單元中。換言之,當該監控裝置2有接連網路50時,該檔案使用資訊記錄模組23會進行三方紀錄,若無連網路50時,該檔案使用資訊記錄模組23會進行雙方紀錄,並且等待該監控裝置2有接連網路50時將該使用紀錄傳送至該伺服器40的檔案管控資料庫儲存。
該檔案管控規定更新模組24係藉由該第二網路連線模組25透過網路50連線至該伺服器40,並比對該伺服器40的檔案管控資料庫中檔案管控資訊的檔案管控規定與該認證裝置30中檔案管控資訊的檔案管控規定是否相同,若不相同,則將該認證裝置30中檔案管控資訊的檔案管控規定更新成該伺服器40的檔案管控資料庫中檔案管控資訊的檔案管控規定。
該認證裝置30中係可選擇地電連接至該管控裝置1或該監控裝置2,且該認證裝置30係一可儲存電子化資料的電子裝置,以儲存該加密檔案認證資訊與該檔案管控資訊,以及可選擇地儲存該檔案使用資訊。
該伺服器40係電連接至該管控裝置1,並包含有一記憶單元41、及一操作資訊記錄模組42,該記憶單元41係儲存有該檔案管控資料庫及原始檔案121的備份。該操作資訊記錄模組42係於該管控裝置1每一次傳送該檔案管控資訊或監控裝置2每一次傳送該檔案使用資訊至該檔案管控資料庫時,產生一伺服器操作資訊,並儲存於該記憶單元41。在本較佳實施例中,該伺服器操作資訊係包含有傳送資料的使用者帳號、時間以及對應的檔案名稱。
請參閱圖3所示,本發明的檔案管理方法係包含有一加密程序及一解密程序,其中該管控裝置1係執行該加密程序,該加密程序係包含有以下步驟:確認一檔案管控規定(S31);建立一檔案管控資訊(S32);連線至一伺服器40(S33);儲存該檔案管控資訊於該伺服器40(S34);備份一原始檔案121於該伺服器40(S35);根據該原始檔案121及一加密檔案認證資訊,產生一加密檔案122(S36);確認一認證裝置30是否成功電連接(S37);若是,則執行下一步驟;若否,則重新確該認證裝置30是否成功電連接(S37);及儲存該加密檔案認證資訊及該檔案管控資訊於該認證裝置30(S38)。
請參閱圖4所示,該監控裝置2係執行該解密程序,該解密程序係包含有以下步驟:確認認證裝置30是否成功電連接(S40);若是,則執行下一步驟;若否,則重新確認認證裝置30是否成功電連接(S40);使用認證裝置30中儲存的加密檔案認證資訊對該加密檔案122進行認證比對 (S41);若比對結果相同,則執行下一步驟;若否,則結束該解密程序;及根據檔案管控規定使用加密檔案122(S48),並儲存檔案使用資訊於認證裝置30(S49)。
該監控裝置2係進一步包含有一儲存單元(圖中未示),且當該解密程序於一免安裝模式時,係進一步包含有以下步驟:確認是否連線至網路(S42);若否,則根據檔案管控規定使用加密檔案122(S48),並儲存檔案使用資訊於該認證裝置30(S49);若是,則執行下一步驟;透過網路連線至該伺服器40(S43);檢查該檔案管控規定是否需要更新(S44);若是,則更新該檔案管控規定(S45),並執行下一步驟;若否,則直接執行下一步驟;根據該檔案管控規定使用加密檔案122(S46);儲存該檔案使用資訊於該伺服器40及該認證裝置30(S47)。
而當該解密程序係於一安裝模式時,進一步包含有以下步驟:確認是否連線至網路(S42);若否,則根據檔案管控規定使用加密檔案122(S48),並儲存檔案使用資訊於該認證裝置30及該儲存單元(S49);若是,則執行下一步驟;透過網路連線至該伺服器40(S43);檢查該檔案管控規定是否需要更新(S44);若是,則更新該檔案管控規定(S45),並執行下一步驟;若否,則直接執行下一步驟;根據該檔案管控規定使用加密檔案122(S46);儲存該檔案使用資訊於該伺服器40及該認證裝置30及該儲存單元(S47)。
舉例來說,該免安裝模式係指該監控裝置2係使用儲存於該認證裝置30中之各種模組以完成上述之解密程序。而該安裝模式係指該監控裝置2係使用儲存於該儲存單元中之各種模組以完成上述之解密程序。
請參閱圖1所示,當該原始檔案121的擁有者欲利用本發明進行製作加密檔案122時,檔案擁有者先輸入正確的使用者帳號與密碼,以登入該管控裝置1,並設定原始檔案的該檔案管控規定,據以產生一檔案管控資訊,俾限制使用者使用加密檔案122的使用權限,而後根據該原始檔案121及一加密檔案認證資訊,產生一加密檔案122,隨後,再將該加密檔案認證資訊及該檔案管控資訊儲存於該認證裝置30中。同時,將該原始檔案121備份至該伺服器40中。
再者,檔案擁有者將該加密檔案122利用可攜式的媒體儲存裝置,將該加密檔案122儲存於可攜式媒體儲存裝置,透過可攜式媒體儲存裝置與監控裝置2電性連結,監控裝置2自可攜式媒體儲存裝置讀取該加密檔案122,或是透過網路50將該加密檔案122傳送至該監控裝置2。
具體而言,檔案擁有者可將該認證裝置30透過郵寄或直接當面交付之方式,將加密檔案交付給被該原始檔案121擁有者所認可的加密檔案122使用者,透過該認證裝置30電連接至該監控裝置2,以驅動並讀取儲存於該認證裝置30中的加密檔案認證資訊及該檔案管控資訊,以認證裝置30中儲存的加密檔案認證資訊與機密等級資訊對該加密檔案122進行認證比對,若比對結果相同時,使用者便可使用該加密檔案122,反之,當認證比對結果不相同時,使用者便無法據以使用該加密檔案122。再者,當使用者使用加密檔案122後,該監控裝置2會根據該認證裝置30中檔案管控資訊,加以管控該加密檔案122。舉例來說,禁止使用者複製該加密檔案、於列印該加密檔案時添加文字和圖像的浮水印、限制該加密檔案的使用次數、列印次數或使用期限。
本發明亦可藉由將該原始檔案121加密後,直接透過網路50傳送給使用者,該加密檔案必須藉由該認證裝置30才可使用,因此,就算該加密檔案122在傳送的過程中被有心人士攔截或竊取,被攔截或竊取之資料也無法於未具有認證裝置30之情形下被使用,以得知該加密檔案122中的資料,而該認證裝置30則透過其他方式(如郵寄)傳送給使用者,以使具有加密檔案認證資訊之認證裝置30與加密檔案122分開傳送至該使用者,據此,該加密檔案122與具有加密檔案認證資訊之認證裝置30並不會同時被攔截或竊取,即使竊取或攔截該加密檔案122或該認證裝置30其一,亦無法獲取該加密檔案122中的資訊。故透過將該加密檔案122及該認證裝置30分開傳送,減低了資料被竊取的可能性。
此外,本發明還藉由該認證裝置30中儲存的檔案管控規定來管控使用者使用該加密檔案122的情形,讓該加密檔案122無法被複製,或是盜印。還可進一步的限制該加密檔案122的使用期限、使用次數及列印次數。
本發明因採用實體認證裝置的使用方式,因此一旦被授權者所持有的認證裝置遺失,該被授權者容易便會察覺,使得檔案因人為因素而被盜用的機會大大降低。
以上所述僅是本發明的較佳實施例而已,並非對本發明做任何形式上的限制,雖然本發明以較佳實施例揭露如上,然而並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明技術方案的範圍內,當可利用上述揭示的技術內容做出些許更動或修飾為等同變化的等效實施例,但凡是未脫離本發明技術方案的內容,依據本發明的技術實質對以上實施例作的任何簡單修改、等同變化與修飾,仍屬於本發明技術方案的範圍內。
1...管控裝置
10...第一處理器
11...身分認證模組
12...檔案加密模組
121...原始檔案
122...加密檔案
13...管控規定設定模組
14...機密等級設定模組
15...操作紀錄記錄模組
16...檔案使用資訊查詢模組
17...第一網路連線模組
2...監控裝置
20...第二處理器
21...認證裝置驅動模組
22...檔案解密模組
221...檔案管控規定使用模組
23...檔案使用資訊記錄模組
24...檔案管控規定更新模組
25...第二網路連線模組
30...認證裝置
40...伺服器
41...記憶單元
42...操作資訊記錄模組
50...網路
圖1係本發明較佳實施例的系統架構示意圖。圖2係本發明較佳實施例的系統方塊圖。圖3係本發明加密程序之流程圖。圖4係本發明解密程序之流程圖。
1...管控裝置
121...原始檔案
122...加密檔案
2...監控裝置
30...認證裝置
40...伺服器
50...網路
Claims (24)
- 一種檔案管理系統,係包含有:一認證裝置,係一具有儲存空間的電子裝置;一管控裝置,係包含有一第一處理器,該第一處理器係根據一原始檔案及一加密檔案認證資訊,產生一加密檔案,以及設定一檔案管控規定,並根據該檔案管控規定的一設定值,產生一檔案管控資訊,並將該加密檔案認證資訊及該檔案管控資訊儲存於該認證裝置;一監控裝置,係包含有一第二處理器,該第二處理器係讀取該認證裝置中的加密檔案認證資訊及檔案管控資訊,以及使用認證裝置中儲存的加密檔案認證資訊對該加密檔案進行認證比對,並於比對結果相同時,根據該認證裝置的檔案管控資訊的檔案控管規定,使用該加密檔案,而於不同時,禁止使用該加密檔案;及其中該認證裝置係可選擇地電連接至該管控裝置或該監控裝置;其中該檔案管控規定係包含:於檔案列印時,自動添加浮水印於列印結果中;於檔案使用時,自動添加浮水印於顯示結果中;禁止使用畫面擷取或錄影功能來擷取檔案內容;禁止複製或更改檔案內容;及禁止透過網路傳輸檔案。
- 如請求項1所述之檔案管理系統,其中該管控裝置之第一處理器係包含有:一檔案加密模組,係用於根據該原始檔案及該加密檔案認證資訊,產生該加密檔案,並將該加密檔案認證資訊儲存於該認證裝置; 一管控規定設定模組,係用於設定該檔案管控規定,並根據該檔案管控規定的設定值,產生該檔案管控資訊,並將該檔案管控資訊儲存於該認證裝置。
- 如請求項1或2所述之檔案管理系統,其中該管控裝置之第一處理器係進一步包含有:一身分認證模組,係用於確認一使用者帳號及密碼,並於該使用者帳號及密碼正確時,登入該管控裝置,以使用該管控裝置中的各個模組,而於該使用者帳號及密碼錯誤時,禁止登入該管控裝置。
- 如請求項1或2所述之檔案管理系統,其中該監控裝置之第二處理器係包含有:一認證裝置驅動模組,係用於驅動該認證裝置,以讀取該認證裝置中的加密檔案認證資訊及檔案管控資訊;及一檔案解密模組,係用於使用認證裝置中儲存的加密檔案認證資訊對該加密檔案進行認證比對,於比對結果不同時,禁止使用該加密檔案一檔案管控規定使用模組,係於該檔案解密模組的比對結果為相同時,根據該認證裝置的檔案管控資訊的檔案控管規定,使用該加密檔案。
- 如請求項1或2所述之檔案管理系統,其中該管控裝置之第一處理器係進一步包含有:一機密等級設定模組,係用於增設一機密等級資訊於該加密檔案認證資訊中。
- 如請求項1或2所述之檔案管理系統,係進一步包含有:一伺服器,係包含有一記憶單元,該記憶單元儲存有一檔案管控資料庫。
- 如請求項6所述之檔案管理系統,其中該管控裝置之第一處理器係進一步包含有:一第一網路連線模組,係透過網路連線至該伺服器;及 一操作紀錄記錄模組,係用於產生一操作資訊,並藉由該第一網路連線模組傳送至該伺服器的檔案管控資料庫。
- 如請求項7所述之檔案管理系統,其中該操作資訊係包含有使用者帳號、操作時間及該加密檔案接收者的名稱。
- 如請求項1或2所述之檔案管理系統,其中該監控裝置的第二處理器係進一步包含有:一檔案使用資訊記錄模組,係用於產生一檔案使用資訊,並將該檔案使用資訊儲存於該認證裝置。
- 如請求項9所述之檔案管理系統,其中該監控裝置係進一步包含有一儲存單元,且該第二處理器的檔案使用資訊記錄模組係進一步將該檔案使用資訊儲存於該監控裝置的儲存單元。
- 如請求項6所述之檔案管理系統,其中該監控裝置的第二處理器係進一步包含有:一第二網路連線模組,係透過網路連線至該伺服器;及一檔案使用資訊記錄模組,該檔案使用資訊記錄模組係用於產生一檔案使用資訊,並藉由該第二網路連線模組透過網路連線至該伺服器,將該檔案使用資訊儲存於該伺服器的記憶單元。
- 如請求項9所述之檔案管理系統,其中該檔案使用資訊係包含有該加密檔案的名稱、每次使用該加密檔案的時間、關閉該加密檔案的時間及該加密檔案的使用次數。
- 如請求項9所述之檔案管理系統,其中該管控裝置之第一處理器係進一步包含有:一檔案使用資訊查詢模組,係用於讀取該認證裝置中的檔案使用資訊。
- 如請求項11所述之檔案管理系統,其中該管控裝置之第一處理器係進一步包含有:一檔案使用資訊查詢模組,係用於讀取該伺服器中的檔案使用資訊。
- 如請求項11所述之檔案管理系統,其中該監控裝置之第二處理器係進一步包含有:一檔案管控規定更新模組,係透過網路連線至該伺服器,且係用於比對該伺服器的檔案管控資料庫中檔案管控資訊的檔案管控規定與該認證裝置中檔案管控資訊的檔案管控規定是否相同,若不相同,則將該認證裝置中檔案管控資訊的檔案管控規定更新成該伺服器的檔案管控資料庫中檔案管控資訊的檔案管控規定。
- 如請求項1或2所述之檔案管理系統,其中該檔案管控資訊係包含有檔案使用者名稱、檔案名稱、檔案管控規定的設定值、原始檔案的備份連結、原始檔案的數位指紋及該筆檔案管控資訊的建立時間。
- 如請求項1或2所述之檔案管理系統,該檔案管控規定可進一步包含有:限制檔案的使用次數;限制檔案的使用期限;限制檔案每次的使用時間;限制檔案使用的總時間;限制檔案的列印次數;限制該認證裝置每次使用檔案的時間;及限制該認證裝置使用檔案的總時間。
- 如請求項1所述之檔案管理系統,其中該認證裝置係USB隨身碟、eSATA隨身碟或具有無線通訊能力之裝置。
- 如請求項1所述之檔案管理系統,其中該認證裝置與該管控裝置或該監控裝置之連接方式可為USB介面、SATA介面、eSATA介面、IEEE1394介面、PCMCIA介面、無線通訊介面或串列埠介面。
- 如請求項1所述之檔案管理系統,其中該加密檔案認證資訊係包含有:使用該加密檔案所需的解密資訊及管控該加密檔案使用時間所需的檔案數位指紋。
- 一種檔案管理方法,係包含有一加密程序及一解密程序;其中該加密程序係包含有以下步驟:確認檔案管控規定;建立檔案管控資訊;根據一原始檔案及一加密檔案認證資訊,產生一加密檔案;確認一認證裝置是否成功電連接;若是,則執行下一步驟;若否,則重新確認該認證裝置是否成功電連接;及儲存加密檔案認證資訊及檔案管控資訊於該認證裝置;其中該解密程序係包含有以下步驟:確認該認證裝置是否成功電連接;若是,則執行下一步驟;若否,則重新確認該認證裝置是否成功電連接;使用認證裝置中儲存的加密檔案認證資訊對該加密檔案進行認證比對;若比對結果相同,則執行下一步驟;若否,則結束該解密程序;及根據檔案管控規定使用加密檔案,並儲存檔案使用資訊於該認證裝置;其中該檔案管控規定係包含:於檔案列印時,自動添加浮水印於列印結果中;於檔案使用時,自動添加浮水印於顯示結果中;禁止使用畫面擷取或錄影功能來擷取檔案內容; 禁止複製或更改檔案內容;及禁止透過網路傳輸檔案。
- 如請求項21所述之檔案管理方法,其中該加密程序係進一步包含有以下步驟:連線至一伺服器;儲存檔案管控資訊於該伺服器;及備份原始檔案於該伺服器。
- 如請求項21所述之檔案管理方法,其中該解密程序係進一步包含有以下步驟:確認是否連線至網路;若否,且於一免安裝模式時,則根據檔案管控規定使用加密檔案,並儲存檔案使用資訊於該認證裝置;若是,則執行下一步驟;於該免安裝模式時,透過網路連線至一伺服器;檢查一檔案管控規定是否需要更新;若是,則更新該檔案管控規定,並執行下一步驟;若否,則直接執行下一步驟;根據該檔案管控規定使用加密檔案;及儲存一檔案使用資訊於該伺服器及該認證裝置。
- 如請求項21所述之檔案管理方法,其中該解密程序係進一步包含有以下步驟:確認是否連線至網路;若否,且於一安裝模式時,則根據檔案管控規定使用加密檔案,並儲存檔案使用資訊於該認證裝置及一儲存單元;若是,則執行下一步驟;於該安裝模式時,透過網路連線至一伺服器; 檢查一檔案管控規定是否需要更新;若是,則更新該檔案管控規定,並執行下一步驟;若否,則直接執行下一步驟;根據該檔案管控規定使用加密檔案;及儲存一檔案使用資訊於該伺服器、該認證裝置及該儲存單元。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102146557A TWI499931B (zh) | 2013-12-17 | 2013-12-17 | File management system and method |
US14/556,418 US9471808B2 (en) | 2013-12-17 | 2014-12-01 | File management system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102146557A TWI499931B (zh) | 2013-12-17 | 2013-12-17 | File management system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201415283A TW201415283A (zh) | 2014-04-16 |
TWI499931B true TWI499931B (zh) | 2015-09-11 |
Family
ID=53368831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102146557A TWI499931B (zh) | 2013-12-17 | 2013-12-17 | File management system and method |
Country Status (2)
Country | Link |
---|---|
US (1) | US9471808B2 (zh) |
TW (1) | TWI499931B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
US10068071B2 (en) * | 2015-09-09 | 2018-09-04 | Airwatch Llc | Screen shot marking and identification for device security |
TWI622886B (zh) * | 2016-07-01 | 2018-05-01 | Softnext Tech Corp | Regional data sharing system and method |
US10496610B2 (en) * | 2017-03-07 | 2019-12-03 | Code 42 Software, Inc. | Self destructing portable encrypted data containers |
CN108400966B (zh) * | 2018-01-04 | 2020-08-07 | 中国地质大学(武汉) | 一种基于时效控制的文件访问方法、设备及存储设备 |
CN114844673B (zh) * | 2022-03-25 | 2023-03-24 | 华能信息技术有限公司 | 一种数据安全管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWM272149U (en) * | 2004-11-29 | 2005-08-01 | Network Security Technology Co | Secure file server system |
TWM390620U (en) * | 2010-06-03 | 2010-10-11 | Information Technology Co Ltd | Information security protection system |
US20100322079A1 (en) * | 2009-06-19 | 2010-12-23 | Qualcomm Incorporated | Method and apparatus that facilitates measurement procedures in multicarrier operation |
US20110200224A1 (en) * | 2008-10-14 | 2011-08-18 | Koninklijke Philips Electronics N.V. | Content item identifier |
TW201140369A (en) * | 2009-12-22 | 2011-11-16 | Tani Electronics Corp | Information management system, information management method and apparatus, and encryption method and program |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7614077B2 (en) * | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
US20050204008A1 (en) * | 2004-03-09 | 2005-09-15 | Marc Shinbrood | System and method for controlling the downstream preservation and destruction of electronic mail |
CN101170554B (zh) | 2007-09-04 | 2012-07-04 | 萨摩亚商·繁星科技有限公司 | 资讯安全传递系统 |
JP4342584B2 (ja) * | 2007-10-29 | 2009-10-14 | 株式会社東芝 | ファイルアクセス制御装置及びプログラム |
US8745384B2 (en) * | 2011-08-11 | 2014-06-03 | Cisco Technology, Inc. | Security management in a group based environment |
-
2013
- 2013-12-17 TW TW102146557A patent/TWI499931B/zh active
-
2014
- 2014-12-01 US US14/556,418 patent/US9471808B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWM272149U (en) * | 2004-11-29 | 2005-08-01 | Network Security Technology Co | Secure file server system |
US20110200224A1 (en) * | 2008-10-14 | 2011-08-18 | Koninklijke Philips Electronics N.V. | Content item identifier |
US20100322079A1 (en) * | 2009-06-19 | 2010-12-23 | Qualcomm Incorporated | Method and apparatus that facilitates measurement procedures in multicarrier operation |
TW201140369A (en) * | 2009-12-22 | 2011-11-16 | Tani Electronics Corp | Information management system, information management method and apparatus, and encryption method and program |
TWM390620U (en) * | 2010-06-03 | 2010-10-11 | Information Technology Co Ltd | Information security protection system |
Also Published As
Publication number | Publication date |
---|---|
TW201415283A (zh) | 2014-04-16 |
US20150169896A1 (en) | 2015-06-18 |
US9471808B2 (en) | 2016-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI499931B (zh) | File management system and method | |
CN104662870B (zh) | 数据安全管理系统 | |
JP4629060B2 (ja) | 外部記憶媒体とそれに関連する装置 | |
US20160335445A1 (en) | Owner Controlled Transmitted File Protection and Access Control System and Method | |
US8719956B2 (en) | Method and apparatus for sharing licenses between secure removable media | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
CN101894242B (zh) | 移动电子设备信息安全保护系统及方法 | |
JP4755737B2 (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
KR101318170B1 (ko) | 태블릿장비를 이용한 자료공유시스템 및 그 제어방법 | |
CN103413100A (zh) | 文档安全防范系统 | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
WO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
KR101315482B1 (ko) | 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법 | |
US11010331B2 (en) | Document management system | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
KR20100040074A (ko) | 내부정보 유출 방지 방법 및 서버 | |
TWI381285B (zh) | 電子檔案權限控管系統 | |
CN103761455B (zh) | 文件管理系统及方法 | |
CN105205403A (zh) | 基于文件过滤的管控局域网文件数据的方法、系统 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
CN111737722B (zh) | 内网终端间数据安全摆渡方法及装置 | |
JP4855063B2 (ja) | 画像処理装置及びネットワーク端末装置 | |
US20240346169A1 (en) | System and method for transforming an electronic file into a rights controlled and social document |