2010-11-21 5 views
4

ネットワークドライブに存在するPDFの追加コピーを保存しないようにする必要があります。現在、私たちはフォーマットが許す限りPDFを「制限」しています。つまり、コピー/貼り付け、編集、および印刷を防ぐことができます。しかし、クライアントは、PDFを開くと誰も追加のPDFを作成できないようにする必要があります。Adob​​e PDFの「名前を付けて保存」を防止する

ネイティブPDFを使用すると、ブラウザでリンクをクリックして「名前を付けて保存...」をデスクトップに常に置くことができるため、これは不可能です。また、Acrobat Readerの中で「名前を付けて保存...」をクリックすることができます。これをオフにする方法はありません。また、Acrobat Viewerをハッキングしても、他のサードパーティーのビューアでPDFを表示して再保存する可能性は常にあります。

心に来る最初の選択肢のカップルがあります:

  1. は、ファイルへのアクセスをロックダウンするためにDRMプロバイダを使用する - これは、費用に

  2. オプションではありませんファイルをTIFFに変換し、「秘密」キーで暗号化して「.abc」ファイルとして提供するWebサービスを作成します。クライアントのネットワークの内部でのみ実行される ".abc"ファイル用の特別なビューアを作成し、このファイルを開き、それを復号化します。カスタムビューアがなければ、ファイルを見ることはできません。彼らはそれらのコピーを作成することができますが、ビューアが個々のマシンにロックされている場合や、企業ネットワーク内で実行されなければならない場合(例えば、起動前にWebサービスからの秘密鍵をチェックする場合)できる。

  3. 基本的には上記と同じことを行いますが、実際にはファイルをPCに保存しないで、ブラウザに表示します。

もっと簡単な方法はありますか?目標は、従業員が簡単にコピーを作成したり、これらのコピーを競合他社、友人、またはこれらの機密ファイルにアクセスすべきではない他の人々に電子メールで送信するのを防ぐためだけに、100%の爆弾防止セキュリティを持つことではありません。

+5

彼らは敏感、彼らは価値が転写や携帯電話のカメラで撮影するだろうとしている場合。 – ceejayoz

+0

あなたの質問への答えではありませんが、依然としてオプション:ユーザー/所有者パスワード対応のPDFを一意のパスワードで配布することができます。これは重複漏れの原因を見つけるのに役立ちます。 – khachik

+5

DRMは騒がれず、決して可能ではありません。コンピュータはこのようには動作しません。 – rook

答えて

3

あなたが言いましたが、実装するにはコストがかかりすぎないという唯一のオプションがカスタムリーダーです。

リーダーアプリケーションには、秘密情報(キーなど)が格納されてはいけません。プライベートWebサービスを介してキーとイメージの両方のデータにアクセスすることで、内部でのみ使用できるようにする必要があります。あなたはすでにそれを指摘しています。

ファイルを保存する必要もありません。単に鍵とデータをメモリにロードし、画像の復号化を行い、次にそれを見ることができます。

「難しい」部分は、実際にデータを変換する部分です。残りは、ほとんどの場合、かなり基本的なものです。

ここで注意しなければならないのは、ユーザーが画面を印刷して画像を保存することはまだ簡単なことです。

究極的には、文書を表示しても保存しないようにする本当に安全な方法は、物理的または一般的なネットワークアクセスを持つシステム上の文書を完全に表示させないことです。

+0

あなたの質問へのコメントに記載されているように、写真を撮ることも物事を回避する可能性があります。私の推測*は、おそらくあなたが懸念事項としてあなたの必要条件を満たす必要があるよりも少し離れているかもしれませんが、当然ながら心に留めておくべきことです。 –

2

さて、まだ印刷画面で情報を取得できないのですか?そして最後に、ユーザーはいつでも手で書き換えることができます。セキュリティは実際にはバーを上げるだけであり、情報を盗むには面倒でも時間がかかります。

私は、方法2は非常に精巧で、多くの時間を消費しますが、画面の印刷にはまだ脆弱だと言います。私は既存のコードをたくさん再利用して同様のレベルのセキュリティを得ることができる3番の番にするでしょう。

1

あなたの制約のために完全に安全な方法はありません。データが十分に価値がある場合、人々は方法を見つけるでしょう。最も原始的なのは、手動でコピーすることです。上のステップは、各ページの写真(携帯電話)を撮ることです。上のステップは印刷画面です。上の手順は、すべてのページを保存する印刷画面マクロです上記のステップをフォルダからメモリに読み込みます。

あなたの目標が単なる「十分に良い」セキュリティ(理解できますが、ほとんどのユーザーはそうすることはできませんが、理解することはできません)が「顧客読者」になります。それはフラッシュや銀色で行うことができます。それはスタンドアロンのWinFormアプリケーションを介して行うこともできます。

pdfを表示するためのライブラリがあります。 pdfファイルを暗号化レイヤーで単純に "ラップ"し、ユニークな拡張子(pdx)を与え、 "カスタムプレーヤー"にpdfを復号化して表示させることができます。 pdfライブラリを実装している場合、どのオプションが利用可能かを正確に制御できます。また、次の印刷画面に攻撃ベクトルを移動するだけで、印刷画面をより難しくするテクニックも検討する必要があります。

-1

スクリプトまたはグループポリシーを使用してPrint Screenキーを無効にすることができます。

例はcopied out below from hereです。

Windowsのシェルスクリプト

# =============================================================================# 
#* THIS CODE AND INFORMATION IS PROVIDED "AS IS" WITHOUT WARRANTY OF   *# 
#* ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED   *# 
#* TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND/OR FITNESS FOR A   *# 
#* PARTICULAR PURPOSE.              *# 
# =============================================================================# 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout] 
"Scancode Map"=hex:00,00,00,00,00,00,00,00,04,00,00,00,2a,e0,37,e0,00,00,37,e0,00,00,54,00,00,00,00,00 
# ****************************************************************************** 
# The sample scripts are not supported under any Microsoft 
# standard support program or service. The sample scripts 
# are provided AS IS without warranty of any kind. Microsoft 
# further disclaims all implied warranties including, without 
# limitation, any implied warranties of merchantability or of 
# fitness for a particular purpose. The entire risk arising out 
# of the use or performance of the sample scripts and documentation 
# remains with you. In no event shall Microsoft, its authors, or 
# anyone else involved in the creation, production, or delivery of 
# the scripts be liable for any damages whatsoever (including, without 
# limitation, damages for loss of business profits, business 
# interruption, loss of business information, or other pecuniary loss) 
# arising out of the use of or inability to use the sample scripts or 
# documentation, even if Microsoft has been advised of the possibility 
# of such damages. 
# ****************************************************************************** 
関連する問題