CN100337423C - 一种电子文档的保密、认证、权限管理与扩散控制的处理方法 - Google Patents
一种电子文档的保密、认证、权限管理与扩散控制的处理方法 Download PDFInfo
- Publication number
- CN100337423C CN100337423C CNB2004100135132A CN200410013513A CN100337423C CN 100337423 C CN100337423 C CN 100337423C CN B2004100135132 A CNB2004100135132 A CN B2004100135132A CN 200410013513 A CN200410013513 A CN 200410013513A CN 100337423 C CN100337423 C CN 100337423C
- Authority
- CN
- China
- Prior art keywords
- document
- authentication information
- recipient
- authentication
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开一种对电子文档的保密、认证、权限管理与扩散控制的处理方法。在文档(1)关闭时,依据算法(2)计算并产生认证信息(3)的内容,用对称密钥加密文档形成加密电子文档,然后使用发送者的私钥和第一接收者公钥分别加密认证信息,形成第一认证信息密文和第二认证信息密文,同时使用第一接收者公钥加密对称密钥生成第一加密的对称密钥。用发送者公钥解密第一认证信息密文得到第一还原认证信息,用第一接收者私钥解密第二认证信息密文得到第二还原认证信息,判断是否一致,是就对第一加密的对称密钥解密,获得对文档的操作权利。应用本发明的方法可以实现个人或组织的电子文档安全管理,从而最大限度的提高使用、交换和分发电子文档时的安全性。
Description
技术领域
本发明涉及一种对电子文档的保密、认证、权限管理与扩散控制的处理方法。
背景技术
现有的文档编辑软件一般都集成有文档安全功能,但是它们所提供的保护从强度和功能上都远远不能满足用户的需要。从保护强度来说,现有编辑软件的密码保护功能根本达不到实际需求的保护效果。在Internet上面很容易获得针对各种编辑软件的破解工具,比如PasswarePassword Recovery Kit可以破解多个软件如Word,Acrobat等的密码保护。另一方面,现有编辑软件并不提供用户自定义加密算法的功能,这也使得用户对它提供的安全功能难以置信。从安全功能上来说,现有的编辑软件安全功能单一,并不能提供完整的安全保护功能。用户如果需要获得较强的保密性,只能借助于使用另外的文件加密软件;如果需要认证文档传递双方身份的真实性,则需要借助现有邮件系统所提供的认证功能;如果需要根据文档的使用历史纪录追究文档使用者的责任,则因为现有编辑软件在用户打开文档后,拥有对文档的所有操作权限,也可以修改和删除历史纪录,而无法信任历史纪录的内容。所以,现有文档编辑软件的安全管理存在许多问题需要解决。首先:一旦文档的接收者在获得密钥并且打开文档之后,他就获得了文档的完全使用权,他可以任意处置文档,将具有保密需求的文档任意扩散,或者解除文档的密码保护。所以,文档的发送者不能保证他所发送的文档只在他所期望的范围内传播。其次:文档交换过程中时常有假冒和欺骗的事件发生,利用现有的文档编辑软件,文档的发送者和接收者不能互相保证对方身份的真实性,同时,文档的接收者也不能验证文档内容的完整性。另外,现有文档编辑软件不能强制记录文档使用的历史记录,一旦发生纠纷或需要追究与文档使用相关的责任时,不能够获得一个可以信任的文档使用历史记录用以证明相关事实。总之,在现有电子文档编辑软件安全功能的支持下,用户不能像对待原有传统的纸介质文档一样来对待电子文档。不能确认电子文档的可信性,不能约束使用者对电子文档的操作行为,不能保证文档的保密性和正确使用。
发明内容
为了克服现有技术的文档安全功能所提供的保护不能满足用户需要的缺陷,提供一种电子文档的保密、认证、权限管理与扩散控制的处理方法,以满足下述需求从而达到发明目的:(1)文档在传输和保存中的保密性。(2)在多个用户之间交换文档时,发送者和接收者双方都需要能够确认对方身份的真实性。以防止第三方的蓄意欺骗和假冒。(3)文档的接收者需要确认文档的真实性和完整性,以发现和防止文档的被非法篡改。(4)由文档的发送者决定文档使用者的使用权限,文档的扩散范围。并且,文档的接收者只能依权限使用文档,从而限定文档的扩散范围,并保证只能被合理的使用。(5)在文档起草、校审或传阅过程中记录文档的历史,以防止出现纠纷时的抵赖行为。本发明通过下述方案实现:一种电子文档的保密、认证、权限管理与扩散控制的处理方法,首先,在文档的发送者一方,在文档1关闭时,依据算法2计算产生认证信息3的内容,并产生加密文档数据所使用的对称密钥算法的对称密钥4,用对称密钥4加密文档1形成加密电子文档19,然后使用发送者的私钥5和第一接收者的公钥6分别加密认证信息3,形成第一认证信息密文A和第二认证信息密文A′,同时使用第一接收者的公钥6加密对称密钥4生成第一加密的对称密钥7;第二步,在文档的接收者一方,因为只有正确的接收者,才有发送者的公钥8和第一接收者的私钥9,用发送者的公钥8解密第一认证信息密文A,得到第一还原认证信息10,用第一接收者私钥9解密第二认证信息密文A′,得到第二还原认证信息11,判断第一还原认证信息10和第二还原认证信息11是否一致,否,就终止打开文档,是,就启动接收者私钥12,对第一加密的对称密钥7解密,得到对称密钥13后解密加密电子文档19,得到明文文档14,获得对文档的操作权利。
本发明使用公开密钥算法保护认证信息的内容,以防止非法用户盗用合法用户权限,同时实现文档的发送者和接收者双方的真实性认证和接收者对文档完整性认证。本发明的思想主要来源于组合加密,即使用公开密钥算法保护真实性、完整性认证信息,权限认证信息,权限标志等内容,当然也可以保护对称密钥算法的密钥。使用对称密钥算法来实现文档的内容的保密性。本发明通过对电子文档的数据内容进行特定的加密、附加认证信息的方法,使得在通过某种途径传输该电子文档时,接收者必须具有相对应的程序、设备和密钥,对该电子文档进行解密之后,才能使用该文档,并且在解密的同时验证了文档的真实性和完整性。同时,通过附加的认证信息和特定的程序,使得接收者只能依照发送者对接收者的权限的设置使用该电子文档,从而实现权限管理和文档扩散范围的控制。另外,认证信息中也包含文档使用的历史纪录信息。将完整的电子文档安全功能与电子文档编辑软件的常规功能整合到一起。文档使用者必须依照安全功能的规范操作电子文档。从而规范了使用者的操作行为,杜绝因为大意和不良习惯而导致机要涉密文档泄密的可能。
应用本发明的方法可以实现个人或组织的电子文档安全管理,从而最大限度的提高个人或组织使用、交换和分发电子文档时的安全性。本发明的主要优点和特点如下所述:
(1)规范保密操作:使用本发明的方法并不改变用户操作电子文档编辑软件的习惯,但是,本发明的方法处理的电子文档在关闭后和打开前都是经过加密的,并且在操作文档时由于权限设置的限制,用户也不能随意的将涉密文档置于容易泄密的境地。所以说本发明的方法最大限度的规范了用户的操作行为,使得用户不能因为习惯或疏忽而导致文档各种无意泄密。
(2)电子印章(手写电子签名)与文档内容的一致性与不可分割性:电子文档的定稿(就象传统的红头文件)内容的数字签名信息不可见地保留到电子印章(手写电子签名)图片中,使得文档内容与电子印章(手写电子签名)保持一致性与不可分割性,这样电子文档的内容或电子印章(手写电子签名)图片两者之一被篡改,都视为非法文档。
(3)保密性:本发明的方法可以保证传输和保存时的保密性。
(4)文档发送者和接收者双方身份的真实性:多个用户之间交换文档时,发送者和接收者双方都能够利用本发明的方法确认对方身份的真实性。即能够保证发送的文档只有正确的接收者能够打开,接收的文档只有的确是由所声明的发送者发送的。能够鉴别第三方发送的假冒的文档。
(5)文档的真实性和完整性:文档的接收者可以利用本发明的方法确认文档的真实性和完整性。即文档的确是由所声明的发送者发送的,并且文档的内容真实可靠,没有被篡改过。可以鉴别被非法的篡改过的文档。
(6)文档的扩散范围控制:本发明的方法可以实现由文档产生者决定的文档扩散范围控制。许多文档都有扩散范围控制的要求,应用本发明的方法,只有在扩散范围之内的合法用户才可以解密并使用文档,但是一个合法的用户并不能随意的将该文档的全部或部分内容打印或复制给别的范围之外的用户。
(7)文档生成与使用历史记录:可以记录文档创建、修改和定稿的历史以防止抵赖。历史信息可以包括:使用者信息、使用时间、对文档的操作内容等等。
附图说明
图1是本发明的方法的示意图,图2是实施方式二的示意图,图3是实施方式三的示意图,图4是实施方式四的示意图,图5是实施方式五的示意图,图6是实施方式八的示意图,图7至图9是实施方式九的示意图。
具体实施方式
具体实施方式一:下面结合图1具体说明本实施方式。在说明本实施方式前希望通过下面的一些名词解释能够准确的涵盖本发明所涉及相关领域和应用范围。
(1)宿主程序:本发明所提出的功能和方法可以作为一个已有编辑软件的插件或组件发挥作用,也可以通过对已有编辑软件加壳的方式实现,还可以将这些功能和方法集成在一个全新的编辑软件中,这样的编辑软件在本说明书中统称为宿主程序。这样的宿主程序举例可以是Office组件、WPS、Protel、AutoCAD、Photoshop、Acrobat等等。
(2)电子文档:本发明的功能和方法所操作的对象,即宿主程序所操作的对象在本说明书中统称为电子文档,简称文档。电子文档的举例可以是Office组件的Word文档和电子表格等、Protel的电路图、AutoCAD的设计图、Photoshop编辑的图片对象等等。
(3)认证信息:在本发明中,将为了实现真实性完整性认证、权限管理、扩散范围控制等各种功能,而由软件自动生成或由用户设定标志信息统称为认证信息。该认证信息通过嵌入在文档内容中,或附着在文件数据上的方式与文档文件一起传输。
(4)发送者:文档传输的发起者,也可能是任何形式的文档的使用者。文档的发起者可以在已有的对文档的操作权限的限制下设定文档接收者的范围、使用权限。
(5)接收者:文档的接收者只能拥有文档发送者所设定的文档使用权限。文档接收者、发送者与文档的创建者、使用者不是一个概念。对于同一篇文档,文档的接收者也可以在权限允许的情况下成为下一个文档接收者相对应的发送者。
本实施方式方法的核心内容分为两个步骤。首先,在文档的发送者一方,在文档1关闭时,依据算法2计算产生认证信息3的内容,并产生加密文档数据所使用的对称密钥算法的对称密钥4,用对称密钥4加密文档1形成加密电子文档19,然后使用发送者的私钥5和第一接收者的公钥6分别加密认证信息3,形成第一认证信息密文A和第二认证信息密文A′,同时使用第一接收者的公钥6加密对称密钥4生成第一加密的对称密钥7;第二步,在文档的接收者一方,因为只有正确的接收者,才有发送者的公钥8和第一接收者的私钥9,用发送者的公钥8解密第一认证信息密文A,得到第一还原认证信息10,用第一接收者私钥9解密第二认证信息密文A′,得到第二还原认证信息11,判断第一还原认证信息10和第二还原认证信息11是否一致,否,就终止打开文档,是,就启动接收者私钥12,对第一加密的对称密钥7解密,得到对称密钥13后解密加密电子文档19,得到明文文档14,获得对文档的操作权利。
1)算法2是这样实现的,在文档发送者一方加密文档之前计算整个文档内容的散列值,并将该散列值作为认证信息内容保护起来,随文档一起传输,应用此算法可以实现文档内容真实性完整性认证,在文档接收者一方,解密认证信息,读取文档内容的散列值,并与重新计算文档内容的散列值进行比较,如果一样,则验证了文档内容的真实性与完整性。
在每一个用户安装本方法软件时,安装程序将为该用户分配唯一的公钥私钥对,私钥只有该用户能够使用,而公钥可以使用软件提供的工具方便地与别人交换。该公钥私钥对用于权限认证和真实性、完整性的认证中。在需要更高安全级别的文档交换时,该公钥私钥对也可以用于交换文件加密的对称密钥。在发送者保存文件时,使用发送者的私钥加密文档内容的散列值、发送者姓名、发送时间以及发送者设置的接收者的权限标志等内容,使用接收者的公钥加密相同的内容(当然也可以加密不同的内容,但必须保证足够的用于真实性、完整性认证和权限认证的信息)。相应的在接收者打开文件时,使用发送者的公钥和接收者的私钥分别解密相应部分,并且验证解密内容的正确性和验证散列值,如果验证无误,则可以同时实现权限认证和真实性、完整性认证。因为,发送者和接收者各自的私钥的保密性保证了私钥加密的内容不可能被伪造,公钥加密的内容不可能被别人解密,同时保证了文档内容的散列值不可能被人替换。而文档内容的散列值的正确性保证了文档内容的完整性。
1)文档文件的主体使用对称密钥加密算法。对称密钥算法的密钥可以在程序定型时设定,但是要使用妥善的方法保护起来,不能轻易的被人得到。也可以根据用户的需要,在每一次文档交换时由用户使用程序提供的密钥生成模块生成,并且用文档接收者的公钥加密,随文档一起交换。只有在验证用户的合法身份和文档的真实性完整性之后,用户获得了对文档的使用权限,才能够读取对称密钥并开始启动文档文件的解密过程。
具体实施方式二:下面结合图2具体说明本实施方式。本实施方式与实施方式一的不同点是,将文档内容的散列值作为认证信息,制作成水印信息嵌入到文档的内容本身之中。具体过程是,首先在文档发送者一方,在加密文档之前,计算整个文档内容的散列值,并执行水印嵌入程序将该散列值和别的认证信息内容嵌入到文档内容之中。然后在文档接收者一方解密文档之时,执行水印提取程序获得文档内容的散列值,并与重新计算的文档内容的散列值进行比较,如果一样,则验证了文档内容的真实性与完整性。如果将该散列值嵌入到电子签名图片或数字印章之中,则能够保证文档内容与印章或签名的一一对应性,从而保证印章或签名的可信性。另外应用任何一种水印信息的嵌入形式都是隐藏认证信息的手段,从而使得认证信息的内容得到更安全的保护而不易被修改和利用。作为一个可选的方案,认证信息也可以作为水印信息嵌入到文档内容本身中,这样,认证信息的内容可以得到更为妥善的保护。对于文档安全保护,可以应用的水印技术主要有文本水印和图像水印。文本水印将水印信息不可见的嵌入到文档的文本信息之中;图像水印将水印信息不可见的嵌入到文档的图片信息中(比如签名图片、数字印章等等)。
作为一个图像水印的例子,此处讲解一个最典型的容易实现的数字水印算法——最低有效位算法(LSB)。LSB是一种典型的空间域信息隐藏算法。它使用特定的密钥通过m序列发生器产生随机信号,然后按一定的规则排列成二维水印信息,并逐一插入到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和听觉上很难察觉。在本方法中,水印信息可以由认证信息密文取代。LSB算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用LSB算法了。不过,作为一种大数据量的信息隐藏方法,LSB在隐蔽通信中仍占据着相当重要的地位。虽然LSB算法鲁棒性较差,但是也足以在应用本方法的文档安全保护系统中采用。因为,在本方法中,嵌入水印的图片最终也要被加密,而且只在文档打开时由应用程序自动检测和验证水印信息。现在数字水印算法已经是五花八门,无论使用何种水印算法,都不会影响到本文档保护方法的特有流程。也就是说,在应用本文档保护方法的系统中,可以根据需要,任意选择合适的算法,或者在系统提供多种水印算法以供用户选择,从而提供更高的安全性。
具体实施方式三:下面结合图3具体说明本实施方式。本实施方式与实施方式一的不同点是,利用前面所述的对认证信息的操作的方法,通过扩展认证信息的内容,可以实现更多的文档安全功能。在认证信息中加入权限管理和扩散范围控制内容,其具体过程是:在文档发送者一方,发送者在关闭文档之前设定文档接收者的使用权限控制字和扩散范围控制字,使用权限控制字和扩散范围控制字作为认证信息的一部分被认证信息处理程序保护起来。在文档接收者一方,程序在解密认证信息之后,获得使用权限控制字和扩散范围控制字,并依据该控制字的内容设定电子文档编辑软件功能界面,阻断宿主程序对文档的相应编辑、处理功能,从而使文档接收者只能依据发送者设定的权限和扩散范围使用该文档。其它步骤与实施方式一相同。
具体实施方式四:下面结合图4具体说明本实施方式。本实施方式与实施方式一的不同点是,在认证信息中加入文档使用历史记录内容,在每一次使用结束关闭文档时,更新文档使用历史记录的内容。历史记录的内容可以包括文档的使用者、使用时间、对文档的修改记录、文档属性修改记录等等。在程序中设置专门的菜单可让有权限的用户验证这些历史记录的内容,但任何用户都不可以修改这些内容。
具体实施方式五:下面结合图5具体说明本实施方式。本实施方式与实施方式一的不同点是,在认证信息中加入文档使用次数和交换次数计数标志,从而限制用户使用文档的次数或使用文档的用户的个数。文档使用次数和交换次数计数标志:文档发送者设定文档使用和交换次数,并在每次使用或交换文档时减少计数,一旦计数值为零,则禁止打开文档。从而限制用户使用文档的次数或使用文档的用户的个数。这是实现文档扩散控制的另一种方法。其它步骤与实施方式一相同。
具体实施方式六:本实施方式与实施方式一的不同点是,在关闭文档前,对所有认证信息的内容再进一步计算其散列值,将该值附加到文档中,在打开文档时重新计算认证信息的散列值并与附加在文档中的散列值对比,从而验证认证信息内容的真实性和完整性。
具体实施方式七:作为进一步提高安全性的可选方案,可以应用下列方法。第一:使用专用的硬件设备如PCI卡、USB或并口的解密外设保存用户的私钥,对称密钥和执行解密程序。使关键密钥的使用与现有的操作系统无关,从而极大程度的提高对本应用方案的安全产品的分析和攻击的难度。第二:通过专门的方法提高用户鉴别的安全性。例如,使用虹膜、指纹等生物识别设备来实现用户身份鉴别;或者绑定用户口令、用户专有的解密外设和计算机三者,只有这三者一一对应且都验证无误时才能够启动相应的文档安全管理程序。在每一个用户安装使用本方法的软件时,安装程序将绑定用户信息和用户密钥、软件和计算机,从而确保本机上本软件的功能不能被别人盗用。用户密钥保证用户对密钥狗的使用权,将用户信息、密钥狗序列号和计算机硬件信息(如:硬盘序列号、网卡的序列号、BIOS中主板的序列号等等)进行特定的计算后保存到密钥狗中,并且在每一次启动本软件时或在软件运行过程中检查这些信息的一致性。当然对于一般的安全需求也可以将这些信息以某种妥善的方式保存在计算机中而不使用密钥狗。为了减轻用户的负担,不必让用户记住繁琐冗长各种密钥,因此密钥的保护和打开软件时对用户身份的确认至关重要。由于真正用于加密的密钥都是由程序自动调用的,只要获得了对软件的使用权,就可以利用该软件完成一些欺骗。在本软件中,可以使用生物信息(如指纹、虹膜等)、物理密钥(如加密狗、IC卡等)来确保用户身份的真实性。另一方面,因为不需要用户输入加密使用的密钥,所以不可避免的要在程序的某个位置保存这些密钥数据,为了避免被人获取这些加密使用的密钥而使软件失去作用,必须要妥善的保存这些密钥。在本软件中,可以使用一些传统的软件保护方法,比如,将这些密钥数据加密、置乱或者分离,而使用一种只有自己知道的方法去读取;或者将读取密钥和加解密过程分开,从而增加对软件进行分析的难度。也可以使用专用的设备保存这些密钥数据,比如利用加密狗难于分析的优点,将密码数据保存在加密狗中。
具体实施方式八:下面结合图6具体说明本实施方式。本实施方式与实施方式一的不同点是,在关闭文档时用第一接收者公钥6、第二接收者公钥6′和第三接收者公钥6″对认证信息3加密,形成第二认证信息密文A′、第三认证信息密文A″和第四认证信息密文A,用第一接收者公钥6、第二接收者公钥6′和第三接收者公钥6″分别对对称密钥4加密,形成第一加密的对称密钥7、第二加密的对称密钥7′和第三加密的对称密钥7″,在打开文档时,持有与第一接收者公钥6、第二接收者公钥6′和第三接收者公钥6″相对应的第一接收者私钥9、第二接收者私钥9′和第三接收者私钥9″中任一一个接收者私钥的都能打开文档。
如此设置,通过在文档数据上附加多个认证信息密文对的方法可以在一个发送者和多个接收者之间实现本发明的功能。
具体实施方式九:下面结合图7至图9具体说明本实施方式。综合前述的所有内容,可见本发明的方法可以实现本机的电子文档操作安全、任意两个用户之间的文档安全交换、组织内分层次的多用户文档安全管理。并且可以跟踪和控制一篇文档的产生、使用的全过程,记录相关历史信息,控制用户对文档的修改、传播等等。在此基础上,本发明提出一种普适的办公文档安全管理模型,并应用本发明的方法提出相应的安全管理方案。
组织中的行政命令、政策法规、红头文件等文档,从起草、校审到定稿的整个生存期的监控与管理可以应用本发明实现。一篇文档从起草到定稿,中间所有对文档的修改和修改者姓名以及修改时间等等都需要记录;文档在定稿之前需要保密,需要严格控制文档的扩散范围;草稿在各个用户之间传递时需要确认文档交换双方身份的真实性,文档内容的完整性。在最终定稿之后,可能需要保证文档只读属性,或者需要对任何文档的使用者都能够验证文档内容的完整性和电子印章和手写签名的可信性。上述所有功能都可应用本发明的方法实现,其具体流程见图7所示。通过设置认证信息的内容,可以实现文档生成及使用过程的安全控制。依照一个组织的结构,处于不同位置上的人可能对一篇文档具有不同的操作权限。通过合理设置分级权限标志,可以实现对一个组织中文档的分级管理。组织中向上呈递或用于归档的文档,与下行定稿文档一样需要保证文档在传递中的保密性、真实性和完整性。但是,向上呈递或用户归档的文档在定稿之后不能简单的将使用权限设置为只读,因为他们可能需要进一步被用来从中拷贝或提取内容。所以可以将这种定稿文档的使用权限设置为可以复制和提取但不能改变或删改文档内容。
Claims (8)
1、一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征在于首先,在文档的发送者一方,在文档(1)关闭时,依据算法(2)计算产生认证信息(3)的内容,并产生加密文档数据所使用的对称密钥算法的对称密钥(4),用对称密钥(4)加密文档(1)形成加密电子文档(19),然后使用发送者的私钥(5)和第一接收者的公钥(6)分别加密认证信息(3),形成第一认证信息密文(A)和第二认证信息密文(A′),同时使用第一接收者的公钥(6)加密对称密钥(4)生成第一加密的对称密钥(7);第二步,在文档的接收者一方,因为只有正确的接收者,才有发送者的公钥(8)和第一接收者的私钥(9),用发送者的公钥(8)解密第一认证信息密文(A),得到第一还原认证信息(10),用第一接收者私钥(9)解密第二认证信息密文(A′),得到第二还原认证信息(11),判断第一还原认证信息(10)和第二还原认证信息(11)是否一致,否,就终止打开文档,是,就启动接收者私钥(12),对第一加密的对称密钥(7)解密,得到对称密钥(13)后解密加密电子文档(19),得到明文文档(14),获得对文档的操作权利。
2、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是算法(2)是这样实现的,在文档发送者一方加密文档之前计算整个文档内容的散列值,并将该散列值作为认证信息内容保护起来,随文档一起传输。
3、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是将文档内容的散列值作为认证信息,制作成水印信息嵌入到文档的内容本身之中。
4、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是在认证信息中加入权限管理和扩散范围控制内容,其具体过程是:在文档发送者一方,发送者在关闭文档之前设定文档接收者的使用权限控制字和扩散范围控制字,使用权限控制字和扩散范围控制字作为认证信息的一部分被认证信息处理程序保护起来,在文档接收者一方,程序在解密认证信息之后,获得使用权限控制字和扩散范围控制字,并依据该控制字的内容设定电子文档编辑软件功能界面,阻断宿主程序对文档的相应编辑、处理。
5、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是在认证信息中加入文档使用次数和交换次数计数标志,从而限制用户使用文档的次数或使用文档的用户的个数,文档使用次数和交换次数计数标志:文档发送者设定文档使用和交换次数,并在每次使用或交换文档时减少计数,一旦计数值为零,则禁止打开文档。
6、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是在关闭文档前,对所有认证信息的内容再进一步计算其散列值,将该值附加到文档中,在打开文档时重新计算认证信息的散列值并与附加在文档中的散列值对比,从而验证认证信息内容的真实性和完整性。
7、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是第一:使用PCI卡、USB或并口的解密外设保存用户的私钥、对称密钥和执行解密程序,使关键密钥的使用与现有的操作系统无关;第二:通过以下的方法提高用户鉴别的安全性:使用生物识别设备来实现用户身份鉴别;绑定用户口令、用户专有的解密外设和计算机三者,只有这三者一一对应且都验证无误时才能够启动相应的文档安全管理程序。
8、根据权利要求1所述的一种电子文档的保密、认证、权限管理与扩散控制的处理方法,其特征是在关闭文档时用第一接收者公钥(6)、第二接收者公钥(6′)和第三接收者公钥(6″)对认证信息(3)加密,形成第二认证信息密文(A′)、第三认证信息密文(A″)和第四认证信息密文(A″’),用第一接收者公钥(6)、第二接收者公钥(6′)和第三接收者公钥(6″)分别对对称密钥(4)加密,形成第一加密的对称密钥(7)、第二加密的对称密钥(7′)和第三加密的对称密钥(7″),在打开文档时,持有与第一接收者公钥(6)、第二接收者公钥(6′)和第三接收者公钥(6″)相对应的第一接收者私钥(9)、第二接收者私钥(9′)和第三接收者私钥(9″)中任一一个接收者私钥的都能打开文档。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100135132A CN100337423C (zh) | 2004-01-14 | 2004-01-14 | 一种电子文档的保密、认证、权限管理与扩散控制的处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100135132A CN100337423C (zh) | 2004-01-14 | 2004-01-14 | 一种电子文档的保密、认证、权限管理与扩散控制的处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1558594A CN1558594A (zh) | 2004-12-29 |
CN100337423C true CN100337423C (zh) | 2007-09-12 |
Family
ID=34351062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100135132A Expired - Fee Related CN100337423C (zh) | 2004-01-14 | 2004-01-14 | 一种电子文档的保密、认证、权限管理与扩散控制的处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100337423C (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4718921B2 (ja) * | 2005-07-14 | 2011-07-06 | 株式会社東芝 | 紙葉類処理装置における処理プログラムの改ざん防止方法と紙葉類処理装置と紙葉類処理システムにおける処理プログラムの改ざん防止方法と紙葉類処理システム |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
JP5530101B2 (ja) | 2005-12-05 | 2014-06-25 | サーセン コーポレイション | 文書処理システム及びその方法 |
EP1965309A4 (en) | 2005-12-05 | 2009-04-01 | Sursen Corp | SYSTEM AND METHOD FOR HIERARCHISTIC PROCESSING OF DOCUMENTS |
EP1965327A4 (en) * | 2005-12-05 | 2015-11-11 | Sursen Corp | METHOD AND SYSTEM FOR DOCUMENT DATA SECURITY MANAGEMENT |
CN100576792C (zh) * | 2006-04-14 | 2009-12-30 | 中国软件与技术服务股份有限公司 | 文件加密共享的方法 |
CN101226573B (zh) * | 2007-01-16 | 2011-01-12 | 北京书生国际信息技术有限公司 | 一种控制电子文档的访问权限的方法 |
CN101459505B (zh) * | 2007-12-14 | 2011-09-14 | 华为技术有限公司 | 生成用户私钥的方法、系统及用户设备、密钥生成中心 |
CN101938481A (zh) * | 2010-09-06 | 2011-01-05 | 华南理工大学 | 基于数字证书的文件加密和分发方法 |
US10366631B2 (en) * | 2013-10-08 | 2019-07-30 | Nec Corporation | System, method, apparatus, and control methods for ciphertext comparison |
CN104393992B (zh) * | 2014-10-20 | 2019-01-04 | 贵阳朗玛信息技术股份有限公司 | 应用程序包的验证方法及装置 |
CN106375093A (zh) * | 2016-08-31 | 2017-02-01 | 芜湖市振华戎科智能科技有限公司 | 一种基于水印和认证服务器的加密光盘系统 |
CN106534079A (zh) * | 2016-10-19 | 2017-03-22 | 华迪计算机集团有限公司 | 一种用于数据文件安全处理的方法及系统 |
CN106682520A (zh) * | 2016-11-17 | 2017-05-17 | 精硕科技(北京)股份有限公司 | 数据交易方法及数据交易系统 |
CN109508518A (zh) * | 2017-09-15 | 2019-03-22 | 北京握奇智能科技有限公司 | 一种文件处理方法、系统以及文件解密设备 |
CN108241517B (zh) * | 2018-02-23 | 2021-02-02 | 武汉斗鱼网络科技有限公司 | 一种软件升级方法、客户端及电子设备 |
WO2020051833A1 (zh) * | 2018-09-13 | 2020-03-19 | 华为技术有限公司 | 信息处理方法、终端设备及网络系统 |
CN112153072B (zh) * | 2020-09-30 | 2023-05-26 | 重庆电子工程职业学院 | 计算机网络信息安全控制装置 |
CN113407961A (zh) * | 2021-06-16 | 2021-09-17 | 中国工商银行股份有限公司 | 数据防泄密方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1239378A (zh) * | 1998-01-27 | 1999-12-22 | 佳能株式会社 | 电子水印方法、信息分发系统、图象编档装置和存储介质 |
WO2000035144A1 (en) * | 1998-12-08 | 2000-06-15 | Irdeto Access B.V. | Device for generating a descrambling signal |
CN1397869A (zh) * | 2001-07-16 | 2003-02-19 | 卓信科技有限公司 | 文件的电子签名 |
-
2004
- 2004-01-14 CN CNB2004100135132A patent/CN100337423C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1239378A (zh) * | 1998-01-27 | 1999-12-22 | 佳能株式会社 | 电子水印方法、信息分发系统、图象编档装置和存储介质 |
WO2000035144A1 (en) * | 1998-12-08 | 2000-06-15 | Irdeto Access B.V. | Device for generating a descrambling signal |
CN1397869A (zh) * | 2001-07-16 | 2003-02-19 | 卓信科技有限公司 | 文件的电子签名 |
Non-Patent Citations (1)
Title |
---|
利用数字水印技术实现数据库的版权何护 牛夏牧,赵亮,黄文军,张慧,电子学报,第31卷第12期 2003 * |
Also Published As
Publication number | Publication date |
---|---|
CN1558594A (zh) | 2004-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100337423C (zh) | 一种电子文档的保密、认证、权限管理与扩散控制的处理方法 | |
Schneier | Cryptographic design vulnerabilities | |
US6028938A (en) | Secure electronic forms permitting layout revision | |
US7581105B2 (en) | Electronic signing apparatus and methods | |
US8078878B2 (en) | Securing documents with electronic signatures | |
US6745327B1 (en) | Electronic certificate signature program | |
Schneier | Security pitfalls in cryptography | |
CN109614776B (zh) | 一种基于数字水印技术的数据溯源方法及系统 | |
CN108664797A (zh) | 一种针对pdf文档进行标密和校验的方法及装置 | |
CN113987581A (zh) | 一种智慧安防社区平台数据安全防护与查看溯源的方法 | |
CN117592108A (zh) | 接口数据脱敏处理方法和装置 | |
EP1704667B1 (en) | Electronic signing apparatus and methods | |
Noninska et al. | Organization of technological structures for personal data protection | |
KR100420735B1 (ko) | 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법 | |
Jueneman et al. | Biometrics and digital signatures in electronic commerce | |
CN1570962A (zh) | 基于图形码子母印章族信息关联机制的软证件防伪方法 | |
CN112989377A (zh) | 一种对加密文档进行权限处理的方法以及系统 | |
Bharvada | Electronic Signatures, Biometrics and PKI in the UK | |
CN102724043B (zh) | 对数字版权保护的单一用户授权方法 | |
WO2001035253A1 (en) | Legal-based or fiduciary-based data management process | |
ZHANG | Cryptographic Techniques in Digital Media Security: Current Practices and Future Directions. | |
CN114726655B (zh) | 一种基于数字证书身份认证的字符集加密方法 | |
CN112906021B (zh) | 一种文档处理方法及装置 | |
Frank | Cryptographic Algorithms in Secure Text Steganography | |
Kesa | Steganography a data hiding technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070912 Termination date: 20120114 |