著录项信息
专利名称 | 文件管理系统及方法 |
申请号 | CN201310744023.9 | 申请日期 | 2013-12-24 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2014-04-30 | 公开/公告号 | CN103761455A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F21/10 | IPC分类号 | G;0;6;F;2;1;/;1;0;;;G;0;6;F;2;1;/;6;2;;;H;0;4;L;2;9;/;0;6查看分类表>
|
申请人 | 英威康科技股份有限公司;林建志 | 申请人地址 | 中国台湾台北市
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 英威康科技股份有限公司,林建志 | 当前权利人 | 英威康科技股份有限公司,林建志 |
发明人 | 林建志;黄科森 |
代理机构 | 北京律诚同业知识产权代理有限公司 | 代理人 | 梁挥;常大军 |
摘要
本发明公开一种文件管理系统及方法,该文件管理系统包含有一认证装置、一管控装置及一监控装置。本发明是由该管控装置的一第一处理器根据一原始文件及一加密文件认证信息,产生一加密文件,并将可解密该加密文件的加密文件认证信息储存在该认证装置中,且进一步设定一文件管控信息,一同储存在该认证装置中,以管控该加密文件的使用情形。该监控装置的一第二处理器来读取该认证装置中的加密文件认证信息及文件管控信息,以使用以及管控该加密文件,同时将一文件使用信息储存在该认证装置与该监控装置中,并进一步回传至该管控装置。
文件管理系统及方法\n技术领域\n[0001] 本发明涉及一种文件管理系统及方法,尤其涉及一种利用加密、文件使用权限以及文件使用记录的方式来管理文件的系统及方法。\n背景技术\n[0002] 随着因特网的发展,电子化数据的传送也越来越方便,通过网络的数据传输方式,便可以直接将数据传送任何与网络有连接的端点,据此,无须将数据通过人力传递的方式,将数据传送至另一端,大幅减少了人力往返的时间,因此,通过网络将数据于不同端点间进行传送,此方式具有高时效性的优点。\n[0003] 此外,亦可将数据通过网络传送至网络硬碟中,随后,便可在任何有网络的地方,将该数据从该网络硬碟中下载并使用。然而,通过网络自网络硬碟将该数据进行下载或将该数据上传至网络硬碟的过程中,若有心人士加以拦截或窃取欲上传或下载的数据,将致使数据违反使用者本意而流出,且当使用者的计算机或是网络硬碟被网络黑客入侵,亦将发生存放在计算机或是网络硬碟中的重要数据被窃取。\n[0004] 一般公司或企业的数据,通过电子化的方式储存于计算机中,而其中相当多的文件是机密文件,若公司计算机遭到黑客入侵,机密文件将被黑客窃取,发生机密数据外泄的情形,若公司机密数据外泄,将对公司造成无可估量与挽救的损失。举例而言,建筑业与电路设计产业的设计图、软件设计产业的程序原始码、文化创意产业的歌曲或广告内容及金融业的个人数据等,以上的文件内容若是发生外泄的情形,对公司或企业的商誉以及形象,乃至于营收将造成极大的影响与损失。\n[0005] 再者,由于电子数据容易复制,也因为网络的便利性,因此,电子数据容易藉由网络传送而外泄。电子数据相较于旧有的纸本数据而言,电子数据可将相当多的数据量储存于一携带方便的储存装置,不如以往的纸本数据,还需要大量人力与物力来搬取移动。且电子数据的读取与复制,可通过网络从远端来修改、读取或复制,也因此容易被窃取及外泄而无所觉,使得无从在第一时间阻止或是进行损害控管。\n[0006] 现有技术是使用一密码将数据加密,当数据拥有者将加密数据传送至一使用者后,需将该密码藉由口头或是其他方式告知使用者,让使用者得以使用该加密数据,以防止未经许可的人员窃取该数据的内容。但使用一般密码加密时,该密码需要自行记住,因此密码通常不宜太过复杂,进而导致该密码容易被破解。且当该加密数据传送至该使用者,该使用者于知晓密码后,便可任意的使用该加密数据,同时可任意的将密码及该加密数据传送至第三方使用者,若发生数据外泄的情形,则不容易厘清责任归属。\n[0007] 进一步而言,该加密数据的拥有者在将该加密数据传出后,若将密码告知使用者,便无法再做后续的控管,即是无法控制该使用者将密码与数据外泄,进而导致数据的流出。\n此外,当该使用者使用该加密数据后,可编辑或修改该加密数据,并任意的散布修改后的数据,造成错误的信息传递。且使用者若将该加密数据于解密后备份于各个不同的主机,第三方使用者便可任意的观看与使用,致使数据的机密性散失。如此一来,若是只准许部分人士观看与使用的机密性数据,便无法使用此种方式来传送给使用者使用,因而无法享受到计算机与因特网蓬勃发展下而产生的便利性。而该加密数据的拥有者将该加密数据交付使用者使用后,不仅无法控管该加密数据的流向,亦无法针对该加密数据进行时效性的控管,无法管控该数据的使用期限。故现有的电子化数据使用方式势必要做进一步的改良。\n发明内容\n[0008] 有鉴于前述现有技术的缺点,本发明的主要目的在于提供一种文件管理系统。该文件管理系统是将需要保密的文件加以保护,只让被授权的使用者使用该文件,且可进一步限制使用者的使用文件次数、文件内容复制或传送的权利,以监控及管控该文件。\n[0009] 为达到上述发明目的,本发明所采用的技术手段是令该文件管理系统包含有:\n[0010] 一认证装置,一具有储存空间的电子装置;\n[0011] 一管控装置,包含有一第一处理器,该处理器根据一原始文件及一加密文件认证信息,产生一加密文件,以及用于设定一文件管控规定,并根据该文件管控规定的设定值,产生一文件管控信息,并将该加密文件认证信息及该文件管控信息储存于该认证装置;\n[0012] 一监控装置,包含有一第二处理器,该处理器读取该认证装置中的加密文件认证信息及文件管控信息,并使用认证装置中储存的加密文件认证信息对加密文件进行认证比对,并于比对结果相同时,根据该认证装置的文件管控信息的文件管控规定,使用该加密文件,而于不同时,禁止使用该加密文件;及\n[0013] 其中该认证装置可选择地电连接至该管控装置或该监控装置。\n[0014] 为达到上述发明目的,本发明尚可采用另一种技术手段,提供一种文件管理方法,其包含有一加密方法及一解密方法;\n[0015] 其中该加密方法包含有以下步骤:\n[0016] 确认文件管控规定;\n[0017] 建立文件管控信息;\n[0018] 根据一原始文件及一加密文件认证信息,产生一加密文件;\n[0019] 确认认证装置是否成功电连接;若是,则执行下一步骤;若否,则重新确认认证装置是否成功电连接;及\n[0020] 储存加密文件认证信息及文件管控信息于认证装置;\n[0021] 其中该解密方法包含有以下步骤:\n[0022] 确认认证装置是否成功电连接;若是,则执行下一步骤;若否,则重新确认认证装置是否成功电连接;\n[0023] 使用认证装置中储存的加密文件认证信息对该加密文件进行认证比对;若比对结果相同,则执行下一步骤;若否,则结束该解密方法;及\n[0024] 根据文件管控规定使用加密文件。\n[0025] 本发明是具有双重防护机制,以保护该加密文件的信息内容。第一重防护机制是根据一原始文件及一加密文件认证信息,产生一加密文件,并将该加密文件认证信息储存于一认证装置中。经过加密后的加密文件,则必须通过储存有该加密文件认证信息的认证装置才能使用,在使用该加密文件时,是根据该认证装置中的加密文件认证信息,判断该加密文件是否能够被解密来使用。换句话说,本发明的第一重防护机制即是针对非经文件拥有者允许或授权的使用者的管控,使其无法使用该加密文件。第二重防护机制设定一文件管控规定,以产生一文件管控信息,并将该文件管控信息储存于该认证装置,于使用该加密文件时,进一步根据储存于该认证装置中的文件管控信息,监控及管控该加密文件的使用情况,以确保加密文件无法被经文件拥有者允许或授权的使用者复制、撷取画面或网络传输的方式窃取该加密文件的内容,避免加密文件内容遭到盗用的情事发生。换句话说,本发明的第二重防护机制即是针对经文件拥有者允许或授权的使用者的管控,使经授权的使用者于使用该加密文件的同时,亦受到文件拥有者的管控,让文件的使用方式是可被文件拥有者所预期的。\n[0026] 通过本发明加密后的加密文件,需要该认证装置才能解密并使用,且于使用该加密文件时,会受到该认证装置中的文件管控信息控管该加密文件的使用情形,藉由此两种防护机制,让该加密文件无法任意的被使用或传播。若使用者未具有该认证装置,则无法使用该加密文件,故该加密文件在传送的过程中,就算文件被有心人士拦截或窃取,有心人士也无法在未具有认证装置的情形下使用文件,进而可确保文件内的数据不会流出。且使用该认证装置来使用该加密文件时,还可进一步监控及管控该加密文件,利用禁止文件复制、限制文件使用时间、限制文件打印次数、使用文件时加上浮水印、打印文件时加上浮水印、禁止使用网络传输文件内容等方式,来进一步确保该加密文件的安全性。在实际使用时,该加密文件可以直接由网络传送给使用者,让使用者得以轻松的获取该加密文件,且无需担心该加密文件是否会因为被窃取而外泄,并通过其他方式,像是邮寄、当面交付的类的方式将该认证装置交给使用者,以确保是该被授权者使用该认证装置来使用该加密文件。且该认证装置中具有文件管控信息,以监控及管控该加密文件的使用状况,无须担心该加密文件被滥用。\n[0027] 以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。\n附图说明\n[0028] 图1本发明较佳实施例的系统架构示意图;\n[0029] 图2本发明较佳实施例的系统方框图;\n[0030] 图3本发明加密方法的流程图;\n[0031] 图4本发明解密方法的流程图。\n[0032] 其中,附图标记\n[0033] 1 管控装置\n[0034] 10 第一处理器 11 身份认证模块\n[0035] 12 文件加密模块 121 原始文件\n[0036] 122 加密文件 13 管控规定设定模块\n[0037] 14 机密等级设定模块 15 操作记录记录模块\n[0038] 16 文件使用信息查询模块 17 第一网络连接模块\n[0039] 2 监控装置\n[0040] 20 第二处理器 21 认证装置驱动模块\n[0041] 22 文件解密模块 221 文件管控规定使用模块\n[0042] 23 文件使用信息记录模块 24 文件管控规定更新模块\n[0043] 25 第二网络连接模块\n[0044] 30 认证装置\n[0045] 40 服务器 41 记忆单元\n[0046] 42 操作信息记录模块\n[0047] 50 网络\n具体实施方式\n[0048] 以下配合附图及本发明的较佳实施例,进一步阐述本发明为达成预定发明目的所采取的技术手段。\n[0049] 请参阅图1所示,本发明为一文件管理系统,并包含有一管控装置1、一监控装置2、一认证装置30及一服务器40。该认证装置30是一具有储存空间的电子装置。该服务器40是具有一储存有一文件管控数据库的记忆单元41。在本较佳实施例中,该管控装置1及该监控装置2可为一笔记型计算机、一台式计算机、平板计算机或智能型手机。该认证装置30可为一USB随身碟、eSATA随身碟、具有无线通讯能力的装置,例如,具有蓝牙功能的手机、具有WiFi功能的手机、具有红外线功能的手机及可辨识身份的识别卡及其读卡机。举例来说,该可辨识身份的识别卡可为自然人身份凭证、员工识别卡或记名悠游卡等。\n[0050] 请参阅图2所示,该管控装置1包含有一第一处理器10,该第一处理器10包含有一身份认证模块11、一文件加密模块12、一管控规定设定模块13及一第一网络连接模块17。在使用时,先将该认证装置30与该管控装置1连接,并于使用完毕后,断开该认证装置30与该管控装置1的连接。在本较佳实施例中,该认证装置与该管控装置或该监控装置的连接方式可为USB接口、SATA接口、eSATA接口、IEEE1394接口、PCMCIA接口、无线通讯接口(如:WiFi、蓝牙、红外线、NFC、ZigBee、Wireless USB)或串行端口接口(如:RS232、RS422、RS485)。\n[0051] 该身份认证模块11用于确认一使用者帐号及密码,并于确认该使用者帐号及密码为正确时,登入该管控装置1,以使用该管控装置1中的各个模块。而于该使用者帐号及密码错误时,禁止登入该管控装置1。\n[0052] 该文件加密模块12是根据一原始文件121及一加密文件认证信息,产生一加密文件122,并将该加密文件认证信息储存于该认证装置30中。在本较佳实施例中,该加密文件认证信息的内容包含有使用该加密文件122所需的解密信息及管控该加密文件122使用时间所需的文件数字指纹(如MD5)。\n[0053] 该管控规定设定模块13用于设定一文件管控规定,并根据该文件管控规定的设定值,产生一文件管控信息,并将该文件管控信息储存于该认证装置30中,以及藉由该第一网络连接模块17通过网络50连接或有线连接传送至该服务器40的文件管控数据库中储存。该文件管控规定用于管控使用者的使用情况。在本较佳实施例中,该文件管控信息的内容包含有文件使用者名称、文件名称、文件管控规定的设定值、原始文件121的备份连接、原始文件121的数字指纹(如MD5)及该笔文件管控信息的建立时间。\n[0054] 在本较佳实施例中,该文件管控规定包含:于该加密文件122使用时,自动添加文字和图像浮水印于显示结果中;于该加密文件122打印时,自动添加文字和图像浮水印于打印结果中;禁止打印该加密文件122;禁止使用画面撷取或录影功能来撷取该加密文件122的内容;禁止复制或更改该加密文件122的内容;禁止通过网络传输解密后存放于记忆体中的文件内容。举例来说,该禁止复制的文件管控规定是禁止使用剪贴簿的剪下、复制和贴上的功能;禁止使用拖曳复制功能;禁止使用另存新文件功能;禁止以虚拟印表机打印输出为文件的方式来复制内容。于该加密文件122使用时添加浮水印系防止有心人士使用任何有拍照录影功能的装置来拍摄显示结果,来窃取加密文件内容。\n[0055] 此外,该文件管控规定还可进一步挑选是否限制该加密文件122的使用次数、该加密文件122的使用期限、每次使用该加密文件122的使用时间、使用该加密文件122的时间加总、该加密文件122的打印次数、该认证装置30每次使用该加密文件122的时间及该认证装置30可使用该加密文件122的总时间。举例来说,当限制文件的使用次数时,一旦次数到达上限,则文件会自动删除。当限制文件的使用期限时,一旦使用期限到达,则文件会自动删除。当限制每次使用文件的时间时,一旦使用时间到达,则文件会自动删除。当限制使用文件的总时间时,一旦文件使用的总时间到达,则文件会自动删除。当限制该认证装置30每次可使用文件的时间时,一旦开始时间到达,则文件自动关闭。当限制该认证装置30可使用文件的总时间时,一旦总时间到达,则该认证装置30便无法再使用任何文件。而当限制文件的打印次数时,一旦打印次数到达上限,则文件会自动删除。在本较佳实施例中,该使用动作是泛指执行一执行文件的执行动作,或开启一般文件的开启动作。\n[0056] 该管控装置1的第一处理器10进一步包含有一机密等级设定模块14、一操作记录记录模块15及一文件使用信息查询模块16。\n[0057] 该机密等级设定模块14是增设一机密等级信息于该加密文件认证信息中,使具有该机密等级信息的加密文件122成为一具有机密等级的加密文件122。在实际使用时,该原始文件121的拥有者欲将加密文件122授权给一般使用者中的某些特定使用者(例如,一个公司所有职员中的部分高阶主管),使用加密文件122,因此,需要设定该机密等级信息,使具符合机密等级的特定使用者,才能使用该机密等级的加密文件122,该加密文件122无法被该不具有该机密等级的一般使用者使用。\n[0058] 该操作记录记录模块15是将使用者操作该管控装置1的操作记录记录下来,并产生一操作信息,藉由该第一网络连接模块17通过网络50连接或有线连接传送至该服务器40的文件管控数据库中储存,让管理者可以藉由该操作记录来稽查各种文件授权行为。在本较佳实施例中,该操作信息的内容系包含有使用者帐号、操作时间、加密文件122是否属于机密等级及该加密文件122接收者的名称。\n[0059] 该文件使用信息查询模块16是查询一文件使用信息,以提供给原始文件121的拥有者追踪该加密文件122的使用状况。该文件使用信息查询模块16是从该服务器40或该认证装置30读取该文件使用信息。在本较佳实施例中,该文件使用信息包含有该加密文件122的名称、每次使用该加密文件122的时间、关闭该加密文件122的时间及该加密文件122的使用次数。\n[0060] 而该监控装置2包含有一第二处理器20,该第二处理器20包含有一认证装置驱动模块21、一文件解密模块22及一文件管控规定使用模块221。当要使用加密文件122时,使用者必须先将该认证装置30与该监控装置2电连接,并于使用者欲停止使用加密文件122时,断开该认证装置30与该监控装置2的电连接。\n[0061] 该认证装置驱动模块21用于驱动该认证装置30,以读取储存于该认证装置30中的加密文件认证信息及文件管控信息。该文件解密模块22用于使用储存于认证装置30的加密文件认证信息对该加密文件122进行认证比对,当比对结果相同时,使用者将可使用加密文件122。该文件管控规定使用模块221是根据该认证装置30中储存的文件管控信息的文件管控规定使用该加密文件122;而当认证比对结果不同时,监控装置2将被禁止使用该加密文件122。该文件管控规定使用模块221是根据该管控装置1设定的文件管控规定来使用并管控该加密文件122。举例来说,该文件管控规定使用模块221是先检查使用期限是否到期,若已经到期,则根据该文件管控规定的设定,将该加密文件122删除或是禁止使用该加密文件\n122,亦或是显示一超出使用期限的提示画面。\n[0062] 此外,当该加密文件122是一具有机密等级的加密文件122时,该文件解密模块22便进一步使用认证装置30中储存的机密等级信息对该加密文件122进行机密信息比对,当比对结果相同时,使用该机密等级的加密文件122;而当机密信息比对结果不同时,禁止使用该机密等级的加密文件122。\n[0063] 此外,该监控装置2的第二处理器20进一步包含有一文件使用信息记录模块23、一文件管控规定更新模块24及一第二网络连接模块25。\n[0064] 该文件使用信息记录模块23是记录该加密文件122的名称、每次使用该加密文件\n122的时间、关闭该加密文件122的时间及该加密文件122的使用次数,以产生该文件使用信息,并藉由该第二网络连接模块25通过网络50将该文件使用信息传送至该服务器40的文件管控数据库储存,及直接将该文件使用信息储存于该认证装置30中。但该监控装置2若在没有连接至网络50的情况下,则只需将该文件使用信息储存于该认证装置30中。如此一来,原始文件121的拥有者便可藉由网络50,读取该文件管控数据库中的文件使用信息,或是藉由回收该认证装置30,以得知该加密文件122的使用情形。进一步而言,该监控装置2是包含有一储存单元(图中未示),而该监控装置2无论有无连接至网络50,皆可进一步将该文件使用信息储存于该监控装置2的储存单元中。换言之,当该监控装置2有接连网络50时,该文件使用信息记录模块23会进行三方记录,若无连网络50时,该文件使用信息记录模块23会进行双方记录,并且等待该监控装置2有接连网络50时将该使用记录传送至该服务器40的文件管控数据库储存。\n[0065] 该文件管控规定更新模块24是藉由该第二网络连接模块25通过网络50连接至该服务器40,并比对该服务器40的文件管控数据库中文件管控信息的文件管控规定与该认证装置30中文件管控信息的文件管控规定是否相同,若不相同,则将该认证装置30中文件管控信息的文件管控规定更新成该服务器40的文件管控数据库中文件管控信息的文件管控规定。\n[0066] 该认证装置30中是可选择地电连接至该管控装置1或该监控装置2,且该认证装置\n30是一可储存电子化数据的电子装置,以储存该加密文件认证信息与该文件管控信息,以及可选择地储存该文件使用信息。\n[0067] 该服务器40电连接至该管控装置1,并包含有一记忆单元41、及一操作信息记录模块42,该记忆单元41储存有该文件管控数据库及原始文件121的备份。该操作信息记录模块\n42是于该管控装置1每一次传送该文件管控信息或监控装置2每一次传送该文件使用信息至该文件管控数据库时,产生一服务器操作信息,并储存于该记忆单元41。在本较佳实施例中,该服务器操作信息包含有传送数据的使用者帐号、时间以及对应的文件名称。\n[0068] 请参阅图3所示,本发明的文件管理方法包含有一加密方法及一解密方法,其中该管控装置1执行该加密方法,该加密方法包含有以下步骤:\n[0069] 确认一文件管控规定(S31);\n[0070] 建立一文件管控信息(S32);\n[0071] 连接至一服务器40(S33);\n[0072] 储存该文件管控信息于该服务器40(S34);\n[0073] 备份一原始文件121于该服务器40(S35);\n[0074] 根据该原始文件121及一加密文件认证信息,产生一加密文件122(S36);\n[0075] 确认一认证装置30是否成功电连接(S37);若是,则执行下一步骤;若否,则重新确该认证装置30是否成功电连接(S37);及\n[0076] 储存该加密文件认证信息及该文件管控信息于该认证装置30(S38)。\n[0077] 请参阅图4所示,该监控装置2执行该解密方法,该解密方法包含有以下步骤:\n[0078] 确认认证装置30是否成功电连接(S40);若是,则执行下一步骤;若否,则重新确认认证装置30是否成功电连接(S40);\n[0079] 使用认证装置30中储存的加密文件认证信息对该加密文件122进行认证比对(S41);若比对结果相同,则执行下一步骤;若否,则结束该解密方法;及[0080] 根据文件管控规定使用加密文件122(S48),并储存文件使用信息于认证装置30(S49)。\n[0081] 该监控装置2进一步包含有一储存单元(图中未示),且当该解密方法于一免安装模式时,进一步包含有以下步骤:\n[0082] 确认是否连接至网络(S42);若否,则根据文件管控规定使用加密文件122(S48),并储存文件使用信息于该认证装置30(S49);若是,则执行下一步骤;\n[0083] 通过网络连接至该服务器40(S43);\n[0084] 检查该文件管控规定是否需要更新(S44);若是,则更新该文件管控规定(S45),并执行下一步骤;若否,则直接执行下一步骤;\n[0085] 根据该文件管控规定使用加密文件122(S46);\n[0086] 储存该文件使用信息于该服务器40及该认证装置30(S47)。\n[0087] 而当该解密方法是于一安装模式时,进一步包含有以下步骤:\n[0088] 确认是否连接至网络(S42);若否,则根据文件管控规定使用加密文件122(S48),并储存文件使用信息于该认证装置30及该储存单元(S49);若是,则执行下一步骤;\n[0089] 通过网络连接至该服务器40(S43);\n[0090] 检查该文件管控规定是否需要更新(S44);若是,则更新该文件管控规定(S45),并执行下一步骤;若否,则直接执行下一步骤;\n[0091] 根据该文件管控规定使用加密文件122(S46);\n[0092] 储存该文件使用信息于该服务器40及该认证装置30及该储存单元(S47)。\n[0093] 举例来说,该免安装模式是指该监控装置2是使用储存于该认证装置30中的各种模块以完成上述的解密方法。而该安装模式是指该监控装置2是使用储存于该储存单元中的各种模块以完成上述的解密方法。\n[0094] 请参阅图1所示,当该原始文件121的拥有者欲利用本发明进行制作加密文件122时,文件拥有者先输入正确的使用者帐号与密码,以登入该管控装置1,并设定原始文件的该文件管控规定,据以产生一文件管控信息,以限制使用者使用加密文件122的使用权限,而后根据该原始文件121及一加密文件认证信息,产生一加密文件122,随后,再将该加密文件认证信息及该文件管控信息储存于该认证装置30中。同时,将该原始文件121备份至该服务器40中。\n[0095] 再者,文件拥有者将该加密文件122利用可携式的媒体储存装置,将该加密文件\n122储存于可携式媒体储存装置,通过可携式媒体储存装置与监控装置2电性连接,监控装置2自可携式媒体储存装置读取该加密文件122,或是通过网络50将该加密文件122传送至该监控装置2。\n[0096] 具体而言,文件拥有者可将该认证装置30通过邮寄或直接当面交付的方式,将加密文件交付给被该原始文件121拥有者所认可的加密文件122使用者,通过该认证装置30电连接至该监控装置2,以驱动并读取储存于该认证装置30中的加密文件认证信息及该文件管控信息,以认证装置30中储存的加密文件认证信息与机密等级信息对该加密文件122进行认证比对,若比对结果相同时,使用者便可使用该加密文件122,反之,当认证比对结果不相同时,使用者便无法据以使用该加密文件122。再者,当使用者使用加密文件122后,该监控装置2会根据该认证装置30中文件管控信息,加以管控该加密文件122。举例来说,禁止使用者复制该加密文件、于打印该加密文件时添加文字和图像的浮水印、限制该加密文件的使用次数、打印次数或使用期限。\n[0097] 本发明亦可藉由将该原始文件121加密后,直接通过网络50传送给使用者,该加密文件必须藉由该认证装置30才可使用,因此,就算该加密文件122在传送的过程中被有心人士拦截或窃取,被拦截或窃取的数据也无法于未具有认证装置30的情形下被使用,以得知该加密文件122中的数据,而该认证装置30则通过其他方式(如邮寄)传送给使用者,以使具有加密文件认证信息的认证装置30与加密文件122分开传送至该使用者,据此,该加密文件\n122与具有加密文件认证信息的认证装置30并不会同时被拦截或窃取,即使窃取或拦截该加密文件122或该认证装置30其一,亦无法获取该加密文件122中的信息。故通过将该加密文件122及该认证装置30分开传送,减低了数据被窃取的可能性。\n[0098] 此外,本发明还藉由该认证装置30中储存的文件管控规定来管控使用者使用该加密文件122的情形,让该加密文件122无法被复制,或是盗印。还可进一步的限制该加密文件\n122的使用期限、使用次数及打印次数。\n[0099] 本发明因采用实体认证装置的使用方式,因此一旦被授权者所持有的认证装置遗失,该被授权者容易便会察觉,使得文件因人为因素而被盗用的机会大大降低。\n[0100] 当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |