CN112906021B - 一种文档处理方法及装置 - Google Patents

一种文档处理方法及装置 Download PDF

Info

Publication number
CN112906021B
CN112906021B CN202110186946.1A CN202110186946A CN112906021B CN 112906021 B CN112906021 B CN 112906021B CN 202110186946 A CN202110186946 A CN 202110186946A CN 112906021 B CN112906021 B CN 112906021B
Authority
CN
China
Prior art keywords
document
permission data
restriction permission
function restriction
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110186946.1A
Other languages
English (en)
Other versions
CN112906021A (zh
Inventor
孙吉平
李海鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202110186946.1A priority Critical patent/CN112906021B/zh
Publication of CN112906021A publication Critical patent/CN112906021A/zh
Application granted granted Critical
Publication of CN112906021B publication Critical patent/CN112906021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本申请公开了一种文档处理方法及装置,用于减少文档发生二次传播的概率。所述方法包括:获取对文档加密的触发事件;生成所述文档对应的功能限制许可数据;对所述功能限制许可数据进行预设操作;将进行预设操作后的功能限制许可数据存储到所述文档的预设区域;根据第一密钥对所述文档进行加密,其中,所述第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限。采用本申请所提供的方案,可以防止用户通过复制功能对文档内容进行二次传播;其次,能够避免文档被除指定使用者之外的其他用户使用,进一步减少文档发生二次传播的概率。

Description

一种文档处理方法及装置
技术领域
本申请涉及数据安全领域,特别涉及一种文档处理方法及装置。
背景技术
现代化办公过程中,会产出很多的文档,这些文档中有很大一部分包含商业机密、关键技术、关键知识等内容是不希望他人随意传播的,因此,对于人们越来越重视对于文档的保护。目前常见的文档保护方式有三种:1、文档加密,采用文档自带的密码保护方式,通过输入正确的密码来打开文档。2、物理隔离,将文档存储在不联网的设备上,外发文档统一进行审核。3、驱动层加密技术,实现透明加解密。其原理是在计算机系统层注入读写钩子,保证文档“落地即是密文,打开即是明文”,这样即便被拷贝或传输,如果没有服务器分发密钥也无法打开文档。
第一种文档保护方式的弊端在于:仅保证了文档打开的第一步验证,文档打开后,可以有多种方式清除密码,并且,该文档密码也容易被暴力破解。
第二种文档保护方式的弊端在于:发出后的文档是否会进行二次传播,完全不受控制;并且,也无法有效控制内部人员通过外部媒介(如U盘拷贝、网盘刻盘、打印机打印等)对文档进行拷贝和传输。
第三种方式的弊端在于:一旦文档外传,企业将无法对其进行有效的控制,仍然可能被别人打印或复制成明文。
可见,现有的方案中,文档依然存在很大的可能发生二次传播,因此,如何提供一种文档处理方法,以减少文档发生二次传播的概率,是一亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供一种文档处理方法及装置,用于减少文档发生二次传播的概率。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种文档处理方法,用于加密侧,包括:
获取对文档加密的触发事件;
生成所述文档对应的功能限制许可数据;
对所述功能限制许可数据进行预设操作;其中,所述预设操作用于阻碍对所述功能限制许可数据的非法篡改,所述功能限制许可数据用于限定对所述文档的操作范围;
将进行预设操作后的功能限制许可数据存储到所述文档的预设区域;
根据第一密钥对所述文档进行加密,其中,所述第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限。
本申请的有益效果在于:可以生成文档对应的功能限制许可数据,且对所述功能限制许可数据进行阻碍非法篡改的预设操作,当功能限制许可数据用于限制文档的编辑功能时,可以防止用户通过复制功能对文档内容进行二次传播;其次,能够通过第一密钥避免文档的外泄,且与第一密钥关联的使用限制许可数据会指定使用者,从而避免文档被除指定使用者之外的其他用户使用,进一步减少文档发生二次传播的概率。
在一个实施例中,对所述功能限制许可数据进行预设操作,包括:
生成第二密钥;
根据所述第二密钥对所述功能限制许可数据进行加密;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将加密后的功能限制许可数据存储到所述文档的预设区域。
在一个实施例中,对所述功能限制许可数据进行预设操作,包括:
计算功能限制许可数据的哈希值;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将功能限制许可数据和所述哈希值存储到所述文档的预设区域。
在一个实施例中,对所述功能限制许可数据进行预设操作,包括:
获取文档所有者的私钥;
根据文档所有者的私钥对所述功能限制许可数据进行签名;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将签名后的所述功能限制许可数据存储到所述文档的预设区域。
在一个实施例中,对所述功能限制许可数据进行预设操作,包括:
生成第三密钥;
根据所述第三密钥对所述功能限制许可数据进行加密,以得到所述功能限制许可数据对应的密文数据;
根据文档所有者的私钥对所述功能限制许可数据对应的密文数据进行签名;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将签名后的密文数据存储到所述文档的预设区域。
在一个实施例中,还包括:
获取指定的文档使用者的信息;
根据文档标识、文档所有者信息和所述文档使用者的信息生成使用限制许可数据;所述使用限制许可数据用于限制所述文档的使用期限、使用次数和/或使用终端;
向所述指定的文档使用者颁发所述使用限制许可数据;
其中,所述功能限制许可数据用于限制所述文档的以下至少一种功能:
所述文档的打印功能、所述文档的编辑功能、所述文档的导入功能以及所述文档的导出功能。
本申请还提供一种文档处理方法,用于解密侧,包括:
接收加密后的文档;
获取所述文档的第一密钥;其中,所述第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限;
根据所述文档的第一密钥对所述文档进行解密;
从解密后的文档中的预设区域读取所述功能限制许可数据,所述功能限制许可数据用于限定对所述文档的操作范围;
在所述功能限制许可数据所限定的操作范围内执行接收到的对所述文档的操作指令。
在一个实施例中,所述获取所述文档的第一密钥,包括:
接收解密服务器发送的所述文档的第一密钥;
或者
通过使用限制许可数据和预设算法计算所述第一密钥;
在所述功能限制许可数据加密的情况下,所述从解密后的文档中的预设区域读取所述功能限制许可数据,包括:
获取第二密钥;
根据所述第二密钥对所述功能限制许可数据进行解密。
本申请还提供一种文档处理装置,用于加密侧,包括:
第一处理模块,用于获取对文档加密的触发事件;生成所述文档对应的功能限制许可数据;对所述功能限制许可数据进行预设操作;其中,所述预设操作用于阻碍对所述功能限制许可数据的非法篡改,所述功能限制许可数据用于限定对所述文档的操作范围;将进行预设操作后的功能限制许可数据存储到所述文档的预设区域;
第二处理模块,用于根据第一密钥对所述文档进行加密,其中,所述第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限。
在一个实施例中,第一处理模块进一步被配置为:
生成第二密钥;
根据所述第二密钥对所述功能限制许可数据进行加密;
将加密后的功能限制许可数据存储到所述文档的预设区域。
在一个实施例中,第一处理模块进一步被配置为:
计算功能限制许可数据的哈希值;
将功能限制许可数据和所述哈希值存储到所述文档的预设区域。
在一个实施例中,第一处理模块进一步被配置为:
获取文档所有者的私钥;
根据文档所有者的私钥对所述功能限制许可数据进行签名;
将签名后的所述功能限制许可数据存储到所述文档的预设区域。
在一个实施例中,第一处理模块进一步被配置为:
生成第三密钥;
根据所述第三密钥对所述功能限制许可数据进行加密,以得到所述功能限制许可数据对应的密文数据;
根据文档所有者的私钥对所述功能限制许可数据对应的密文数据进行签名;
将签名后的密文数据存储到所述文档的预设区域。
在一个实施例中,所述第二处理模块还被配置为:
获取指定的文档使用者的信息;
根据文档标识、文档所有者信息和所述文档使用者的信息生成使用限制许可数据;所述使用限制许可数据用于限制所述文档的使用期限、使用次数和/或使用终端;
向所述指定的文档使用者颁发所述使用限制许可数据;
其中,所述功能限制许可数据用于限制所述文档的以下至少一种功能:
所述文档的打印功能、所述文档的编辑功能、所述文档的导入功能以及所述文档的导出功能。
本申请还提供一种文档处理装置,用于加密侧,包括:
获取模块,用于获取对文档加密的触发事件;
生成模块,用于生成所述文档对应的功能限制许可数据;
操作模块,用于对所述功能限制许可数据进行预设操作;其中,所述预设操作用于阻碍对所述功能限制许可数据的非法篡改,所述功能限制许可数据用于限定对所述文档的操作范围;
存储模块,用于将进行预设操作后的功能限制许可数据存储到所述文档的预设区域;
加密模块,用于根据第一密钥对所述文档进行加密,其中,所述第一密钥包括文档所有者的标识以及使用限制许可数据的标识,所述使用限制许可数据包含文档使用者信息。
在一个实施例中,操作模块,包括:
生成子模块,用于生成第二密钥;
加密子模块,用于根据所述第二密钥对所述功能限制许可数据进行加密;
存储模块,包括:
第一存储子模块,用于将加密后的功能限制许可数据存储到所述文档的预设区域。
在一个实施例中,操作模块,包括:
计算功能限制许可数据的哈希值;
存储模块,包括:
将功能限制许可数据和所述哈希值存储到所述文档的预设区域。
在一个实施例中,操作模块,包括:
获取文档所有者的私钥;
根据文档所有者的私钥对所述功能限制许可数据进行签名;
存储模块,包括:
将签名后的所述功能限制许可数据存储到所述文档的预设区域。
在一个实施例中,操作模块,包括:
生成第三密钥;
根据所述第三密钥对所述功能限制许可数据进行加密,以得到所述功能限制许可数据对应的密文数据;
根据文档所有者的私钥对所述功能限制许可数据对应的密文数据进行签名;
存储模块,包括:
将签名后的密文数据存储到所述文档的预设区域。
在一个实施例中,还包括:
信息获取模块,用于获取指定的文档使用者的信息;
数据生成模块,用于根据文档标识、文档所有者信息和所述文档使用者的信息生成使用限制许可数据;所述使用限制许可数据用于限制所述文档的使用期限、使用次数和/或使用终端;
颁发模块,用于向所述指定的文档使用者颁发所述使用限制许可数据;
其中,所述功能限制许可数据用于限制所述文档的以下至少一种功能:
所述文档的打印功能、所述文档的编辑功能、所述文档的导入功能以及所述文档的导出功能。
本申请还提供一种文档处理装置,用于解密侧,包括:
接收模块,用于接收加密后的文档;
获取模块,用于获取所述文档的第一密钥;
解密模块,用于根据所述文档的第一密钥对所述文档进行解密;其中,所述第一密钥包括文档所有者的标识以及使用限制许可数据的标识,所述使用限制许可数据包含文档使用者信息;
读取模块,用于从解密后的文档中的预设区域读取所述功能限制许可数据,所述功能限制许可数据用于限定对所述文档的操作范围;
执行模块,用于在所述功能限制许可数据所限定的操作范围内执行接收到的对所述文档的操作指令。
在一个实施例中,所述获取模块,包括:
接收子模块,用于接收解密服务器发送的所述文档的第一密钥;
计算子模块,用于通过使用限制许可数据和预设算法计算所述第一密钥;
读取模块,包括:
获取子模块,用于在所述功能限制许可数据加密的情况下,获取第二密钥;
解密子模块,用于根据所述第二密钥对所述功能限制许可数据进行解密。
附图说明
图1为本申请一实施例中用于加密侧的一种文档处理方法的流程图;
图2为本申请另一实施例中用于加密侧的一种文档处理方法的流程图;
图3为本申请一实施例中用于解密侧的一种文档处理方法的流程图;
图4为本申请一实施例中用于加密侧的一种文档处理装置的框图;
图5为本申请另一实施例中用于加密侧的一种文档处理装置的框图;
图6为本申请一实施例中用于解密侧的一种文档处理装置的框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
图1为本申请实施例的一种文档处理方法的流程图,用于加密侧。在一种实现方式中,该方法可以应用在加密侧终端,由加密侧终端中的软件来执行。该方法包括以下步骤S11-S15:
在步骤S11中,获取对文档加密的触发事件;
在步骤S12中,生成文档对应的功能限制许可数据;
在步骤S13中,对功能限制许可数据进行预设操作;其中,预设操作用于阻碍对功能限制许可数据的非法篡改,功能限制许可数据用于限定对文档的操作范围;
在步骤S14中,将进行预设操作后的功能限制许可数据存储到文档的预设区域;
在步骤S15中,根据第一密钥对文档进行加密,其中,第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,使用限制许可数据用于指示指定的文档使用者对文档的使用权限。
本实施例中,获取对文档加密的触发事件;具体的,该触发事件可以是指将文档发送给其他终端的事件,又或者是文档的存储事件。例如,当用户编辑完一份文档,并将文档存储到本地时,相当于触发文档加密的事件,即本地获取到对文档加密的触发事件;又例如,当将一份具备较高保密级别的文档发送给其他用户时,为了防止其他用户对该文档进行二次传播,也会触发文档加密的事件,即本地获取到对文档加密的触发事件。还例如,当用户点击加密侧终端中的软件界面中的指定控件时,触发对用户选定的某个文档进行加密的触发事件。
生成文档对应的功能限制许可数据;本申请实施例中文档的功能,主要是指便于文档进行二次传播的功能,例如文档的打印功能、文档的编辑功能、文档的导入功能、文档的导出功能等。功能限制许可数据主要用于限制文档的上述功能,即描述某个文档的文档所有者是否允许他人使用上述功能,允许或不允许使用哪些功能。
具体的,在生成文档对应的功能限制许可数据时,可以获取文档信息和/或本地的设备信息;根据文档的信息和/或本地的设备信息生成文档对应的功能限制许可数据。例如,文档信息可以包括文档的类型或文档中所记载的内容,根据文档类型、文档所记载的内容等信息来判断文档的保密级别,保密级别越高,生成的功能限制许可数据所限定的文档的操作范围越小;同理,可以基于设备的信息来判断文档的保密级别,保密级别越高,生成的功能限制许可数据所限定的文档的操作范围越小;当保密级别达到最高时,可以仅保留文档的预览功能,也就是说,当保密级别达到最高时,生成的功能限制许可数据可以将除预览功能之外的其他功能都禁用。
在生成功能限制许可数据之后,对功能限制许可数据进行预设操作;其中,预设操作用于阻碍对功能限制许可数据的非法篡改,功能限制许可数据用于限定对文档的操作范围。示例性地,对功能限制许可数据进行预设操作,具体可通过以下方式实现:
方式一
生成第二密钥;根据第二密钥对功能限制许可数据进行加密。具体的,可以生成一个临时密钥,对以上生成的功能限制许可数据进行加密。该方式是一种事先进行加密的方式,通过加密,防止其他非法用户对功能限制许可进行篡改。
方式二
计算功能限制许可数据的哈希值。具体的,该方式是一种可以通过事后验证来判断功能限制许可数据是否被篡改的方案,具体的,基于计算功能限制许可对应的哈希值之后,一旦功能限制许可数据被篡改,那么,其对应的哈希值就会发生改变,因此,可以将哈希值和功能限制许可数据对应存储,之后在验证功能限制许可数据是否被篡改时,可以基于功能限制许可数据计算一新的哈希值,基于该新的哈希值与对应存储的哈希值进行比对,如果比对一致,说明功能限制许可数据没有被篡改,如果比对不一致,说明功能限制许可数据被篡改。
方式三
获取文档所有者的私钥;根据文档所有者的私钥对功能限制许可数据进行签名。
方式四
生成第三密钥;
根据第三密钥对功能限制许可数据进行加密,以得到功能限制许可数据对应的密文数据;根据文档所有者的私钥对功能限制许可数据或者功能限制许可数据对应的密文数据进行签名。
该方式相当于是一种双重加密的方式,首先通过第三密钥对功能限制许可进行加密,得到加密后的密文之后,在根据所有者的私钥对功能限制许可数据对应的密文数据进行签名。因此,解密方如果想要篡改功能限制许可数据,不仅需要得到第三密钥,还需要通过签名验证才能对功能限制许可数据进行操作,因此,进一步降低了对功能限制许可数据进行篡改的概率,从而进一步提高了对文档进行二次传播的难度。
将进行预设操作后的功能限制许可数据存储到文档的预设区域;具体的,预设区域可以是指文档的用户的自定义区域,例如,Office办公软件对应的文档中就存在一自定义区域,该自定义区域对用户不可见,因此,当文档为Office办公软件的对应文档时,将进行预设操作后的功能限制许可数据存储到文档的该自定义区域。
针对上述四种不同的预设操作方式,将进行预设操作后的功能限制许可数据存储到文档的预设区域的方式也不相同。
具体的,当通过方式一对功能限制许可数据进行预设操作时,将进行预设操作后的功能限制许可数据存储到文档的预设区域的方式为:将加密后的功能限制许可数据存储到文档的预设区域。
当通过方式二对功能限制许可数据进行预设操作时,将进行预设操作后的功能限制许可数据存储到文档的预设区域的方式为:将功能限制许可数据和哈希值存储到文档的预设区域。
当通过方式三对功能限制许可数据进行预设操作时,将进行预设操作后的功能限制许可数据存储到文档的预设区域的方式为:将签名后的功能限制许可数据存储到文档的预设区域。
当通过方式四对功能限制许可数据进行预设操作时,将进行预设操作后的功能限制许可数据存储到文档的预设区域的方式为:将签名后的密文数据存储到文档的预设区域。
需要说明的是,“将签名后的功能限制许可数据存储到文档的预设区域”实质上是指将功能限制许可数据的签名数据及功能限制许可数据对应存储到文档的预设区域。
同理,“将签名后的密文数据存储到文档的预设区域”实质上是指将密文数据(加密后的功能限制许可数据)的签名或者功能限制许可数据的签名,及密文数据对应存储到文档的预设区域。
根据第一密钥对文档进行加密,其中,第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,使用限制许可数据用于指示指定的文档使用者对文档的使用权限。
具体的,在一种实现方式中,加密侧终端可以与文档所有者的控制锁(加密锁中的一种)连接,调用控制锁来生成第一密钥,以及对文档加密。示例性地,控制锁可以根据文档所有者的标识以及使用限制许可数据的标识生成第一密钥,然后根据第一密钥对文档进行加密。由于第一密钥是根据文档所有者的标识以及使用限制许可数据的标识生成的,因此,文档所有者需要给指定的文档使用者颁发使用限制许可数据。示例性地,使用限制许可数据可以包括文档标识、文档所有者的标识、指定的文档使用者的标识、使用限制许可数据的标识,以及使用限制许可的条款,例如文档的使用时间、使用次数等。
文档使用者根据使用限制许可数据以及文档所有者的标识即可进行解密,而文档所有者没有给其他用户颁发使用限制许可数据,因此,其他使用者无法使用文档。即便其他用户非法盗取了文档使用者的使用限制许可数据,然而使用限制许可数据指定的是特定文档使用者对文档的使用权限,因此,其他用户并不具备文档使用者身份,因此,无法满足使用限制许可的要求,也无法使用文档。示例性地,文档所有者可以用指定的文档使用者Z的公钥对颁发给Z的使用限制许可数据加密。由于文档使用者Z的私钥只有Z自己持有,因此只有Z才能使用Z的私钥解密得到使用限制许可数据的明文,其他用户非法即便盗取了使用限制许可数据,也只能盗取到使用限制许可数据的密文,而无法获得使用限制许可数据的明文。采用这样的方式,可以确保使用限制许可数据仅被指定的文档使用者使用,而无法被其他人使用。
本申请的有益效果在于:可以生成文档对应的功能限制许可数据,且对功能限制许可数据进行阻碍非法篡改的预设操作,当功能限制许可数据用于限制文档的编辑功能时,可以防止用户通过复制等功能对文档内容进行二次传播;其次,能够通过第一密钥避免文档的外泄,且与第一密钥关联的使用限制许可数据会指定使用者,从而避免文档被除指定使用者之外的其他用户使用,进一步减少文档发生二次传播的概率。而如果不使用第一密钥对文档进行加密,文档虽然不能被编辑、另存等,但是可以被任意的文档使用者转发。如果不采用功能限制许可数据的方式,虽然文档需要使用第一密钥才能被打开,但是当合法的文档使用者打开文档之后,文档就可以被任意编辑、另存等,难以起到较好地防止文档二次传播的效果。
另外,文档所有者为不同的文档使用者颁发的使用限制许可数据是不同的,相应地使用限制许可数据的标识也是不同的,而第一密钥是利用文档所有者的标识以及使用限制许可数据的标识来生成的,因此针对不同的文档使用者,实际上加密同一个文档所采用的第一密钥也是不同的。通过这样的方式可以进一步提高文档的安全性,进一步减少被破解以及被二次传播的概率。
在一个实施例中,步骤S13可被实施为以下步骤A1-A2:
在步骤A1中,生成第二密钥;
在步骤A2中,根据第二密钥对功能限制许可数据进行加密;
步骤S14可被实施为以下步骤A3:
在步骤A3中,将加密后的功能限制许可数据存储到文档的预设区域。
本实施例中,生成第二密钥;根据第二密钥对功能限制许可数据进行加密。将加密后的功能限制许可数据存储到文档的预设区域。具体的,可以生成一个临时密钥,对以上生成的功能限制许可数据进行加密。该方式是一种事先进行加密的方式,通过加密,防止其他非法用户对预设区域的功能限制许可进行篡改。
在一个实施例中,步骤S13可被实施为以下步骤B1:
在步骤B1中,计算功能限制许可数据的哈希值;
步骤S14可被实施为以下步骤B2:
在步骤B2中,将功能限制许可数据和哈希值存储到文档的预设区域。
本实施例中,公开一种通过事后验证来判断功能限制许可数据是否被篡改的方案,具体的,基于计算功能限制许可对应的哈希值之后,一旦功能限制许可数据被篡改,那么,其对应的哈希值就会发生改变,因此,可以将哈希值和功能限制许可数据对应存储,之后在验证功能限制许可数据是否被篡改时,可以基于功能限制许可数据计算一新的哈希值,基于该新的哈希值与对应存储的哈希值进行比对,如果比对一致,说明功能限制许可数据没有被篡改,如果比对不一致,说明功能限制许可数据被篡改。
在一个实施例中,步骤S13可被实施为以下步骤C1-C2:
在步骤C1中,获取文档所有者的私钥;
在步骤C2中,根据文档所有者的私钥对功能限制许可数据进行签名;
步骤S14可被实施为以下步骤C3:
在步骤C3中,将签名后的功能限制许可数据存储到文档的预设区域。
在一个实施例中,步骤S13可被实施为以下步骤D1-D3:
在步骤D1中,生成第三密钥;
在步骤D2中,根据第三密钥对功能限制许可数据进行加密,以得到功能限制许可数据对应的密文数据;
在步骤D3中,根据文档所有者的私钥对功能限制许可数据对应的密文数据进行签名;
步骤S14可被实施为以下步骤D4:
在步骤D4中,将签名后的密文数据存储到文档的预设区域。
本实施例中,公开的是一种双重加密的方式,首先通过第三密钥对功能限制许可进行加密,得到加密后的密文之后,在根据所有者的私钥对功能限制许可数据对应的密文数据进行签名。因此,解密方如果想要篡改功能限制许可数据,不仅需要得到第三密钥,还需要通过签名验证才能对功能限制许可数据进行操作,因此,进一步降低了对功能限制许可数据进行篡改的概率。
在一个实施例中,方法还可被实施为以下步骤S21-S23:
在步骤S21中,获取指定的文档使用者的信息;
在步骤S22中,根据文档标识、文档所有者信息和文档使用者的信息生成使用限制许可数据;使用限制许可数据用于限制文档的使用期限、使用次数和/或使用终端;
在步骤S23中,向指定的文档使用者颁发使用限制许可数据;
其中,功能限制许可数据用于限制文档的以下至少一种功能:
文档的打印功能、文档的编辑功能、文档的导入功能以及文档的导出功能。
本实施例中,获取指定的文档使用者的信息;例如,使用者的账户信息,使用者的终端标识等。根据文档标识、文档所有者信息和文档使用者的信息生成使用限制许可数据,即该使用限制许可数据需要包含文档标识,便于确定该使用许可数据是哪一份文档对应的使用许可数据,并且使用限制许可数据包含文档所有者信息和文档使用者的信息,从而用于指明该使用限制许可的颁发方和接收方;使用限制许可数据用于限制文档的使用期限、使用次数和/或使用终端;向指定的文档使用者颁发使用限制许可数据。
图3为本申请实施例的一种文档处理方法的流程图,用于解密侧。在一种实现方式中,该方法可以应用在解密侧终端,由解密侧终端中的软件来执行。
应理解,在实际实现的过程中,加密侧的软件与解密侧的软件可以是不同的软件,例如加密侧的软件为文档加密和授权管理系统,包括:文档加密插件和Virbox LM开发者工具包,解密侧的软件为文档加密和授权系统的客户端,包括:文档解密插件和Virbox LM用户工具。加密侧的软件与解密侧的软件也可以是同一个软件,例如集成了实现加密和解密两个方法的软件,本申请对此不作限定。
该方法包括以下步骤S31-S35:
在步骤S31中,接收加密后的文档;
在步骤S32中,获取文档的第一密钥;其中,第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,使用限制许可数据用于指示指定的文档使用者对文档的使用权限;
在步骤S33中,根据文档的第一密钥对文档进行解密;
在步骤S34中,从解密后的文档中的预设区域读取功能限制许可数据,功能限制许可数据用于限定对文档的操作范围;
在步骤S35中,在功能限制许可数据所限定的操作范围内执行接收到的对文档的操作指令。
本实施例中,接收加密后的文档;具体的,该解密侧可以是文档的使用者,用于接收来自加密侧(即文档所有者)的文档;
在接收到来自加密侧的加密后的文档之后,获取文档的第一密钥;其中,第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,使用限制许可数据用于指示指定的文档使用者对文档的使用权限;具体的,该第一密钥可以是解密侧获取接收到的使用限制许可数据中文档所有者信息和文档使用者的信息,然后根据与加密侧预先约定的算法进行计算,得到第一密钥,当然,也可以通过第三方服务平台得到第一密钥,该第三方服务平台用于通过使用限制许可数据中的文档所有者信息和文档使用者的信息,然后根据与加密侧预先约定的算法进行计算,得到第一密钥,根据使用限制许可数据中的文档使用者的信息将第一密钥发送给文档使用者,或者,解密侧可以通过安装文档加密和授权系统的客户端,该文档加密和授权系统的客户端的后台服务器中设置有加密锁,用于存储第一密钥或用于计算第一密钥的信息。文档加密和授权系统的客户端会通过访问加密锁,得到文档的二进制级别的第一密钥(二进制级别的第一密钥为0和1构成的字符串)后对文档进行整体解密。示例性地,服务器可以先验证文档加密和授权系统的客户端的身份,再允许文档加密和授权系统的客户端访问加密锁。
在通过上述三种方式中的一种进行整体解密之后,在功能限制许可数据加密的情况下,文档还无法打开,解密侧还需要解密插件读取文档中的自定义数据区,并通过加密锁中存储的密钥对功能模块进行解密,具体的,获取第二密钥,根据第二密钥对功能限制许可数据进行解密,得到功能限制许可数据,然后加载后的文档将在功能限制许可数据所限定的操作范围内执行接收到的对文档的操作指令。
需要说明的是,如果是对称加密,该实施例中的第一密钥等同于步骤S15中的第一密钥;如果是非对称加密该实施例中的第一密钥与步骤S15中的第一密钥对应,但不相同。
在一个实施例中,上述步骤S32可被实施为以下步骤E1或E2:
在步骤E1中,接收解密服务器发送的文档的第一密钥;
在步骤E2中,通过使用限制许可数据和预设算法计算第一密钥;
上述步骤S34可被实施为以下步骤E3-E4:
在步骤E3中,在功能限制许可数据加密的情况下,获取第二密钥;
在步骤E4中,根据第二密钥对功能限制许可数据进行解密。
本实施例中,可以接收解密服务器发送的文档的第一密钥;具体的,解密服务器可以是第三方服务平台,也可以是设备安装的文档加密和授权系统的客户端的后台服务器:
通过第三方服务平台得到第一密钥的方法如下:
第三方服务平台用于通过使用限制许可数据中的文档标识、文档所有者信息和文档使用者的信息,然后根据与加密侧预先约定的算法进行计算,得到第一密钥,根据文档使用者的信息将第一密钥发送给文档使用者;
通过设备安装的文档加密和授权系统的客户端的后台服务器得到第一密钥的方法如下:
解密侧可以通过安装文档加密和授权系统的客户端,该文档加密和授权系统的客户端的后台服务器中设置有加密锁,用于存储第一密钥或用于计算第一密钥的信息。文档加密和授权系统的客户端会通过访问加密锁,得到文档的二进制级别的第一密钥。
当然,也可以通过使用限制许可数据和预设算法计算第一密钥,具体计算过程与通过第三方服务平台得到第一密钥的过程类似,在此不做赘述。
需要说明的是,本申请中,在加密时,需要使用文档所有者的控制锁,控制锁可以是硬件用户锁、云锁、软锁等。在控制锁内,可以利用文档所有者的ID、针对文档使用者所颁发的使用限制许可ID来生成一个加密密钥。利用该加密密钥,对整个文档进行二进制级别的加密。
而在解密时,可以使用硬件用户锁、云锁、软锁等对整个文档解密。在硬件用户锁、云锁或软锁中可以存储有使用限制许可ID。在解密时,利用该使用限制许可ID、文档所有者的ID,可以生成与加密密钥对应的解密密钥(当采用对称密钥时,加密密钥与解密密钥是一样的)。然后使用解密密钥对整个文档解密。此时文档使用者就可以查看到文档。利用授权管理系统对一个文档加密、为指定用户颁发使用限制许可数据;指定用户利用使用限制许可数据来对文档解密、然后使用该文档。其中,该许可管理平台为Virbox LM开发工具包,Virbox LM开发工具包可以用来对文档进行加密和颁发使用限制许可数据。
现有的驱动层加密技术是在计算机系统层注入读写钩子,保证文档“落地即是密文,打开即是明文”而驱动层一旦出现问题,整个终端都会出问题,例如出现蓝屏等。此时常常需要重装系统。而在应用层,哪怕出现问题,也仅对某个应用软件或者某个文件有影响,不会对整个终端有影响。
从这个角度来看,现有技术中会对驱动层做限制,而本案是在应用层直接做限制,出问题(尤其是影响整个终端的问题)的机会相对较小,因此稳定性更高。不难看出,应用层进行限制的方案要比驱动层做限制稳定性更高,而本申请是通过如Office办公软件这类应用本身提供的功能来实现的,是一种从应用层直接做限制的方案,稳定性非常高。而且授权信息(即使用限制许可数据)是加密存储的,密钥存储在加密锁内,能够保证其安全性。
另外,需要说明的是,本申请的文档所有者或者Virbox LM开发者对发出去的文档,也可以随时吊销其使用授权,导致其文档无法再次使用。例如在virboxLM的云锁方案中,文档所有者可以对此前颁发的许可进行禁用或者删除,从而吊销文档使用者的使用权限。
图4为本申请实施例的一种文档处理装置的框图,用于加密侧,该装置包括以下模块:
第一处理模块41,用于获取对文档加密的触发事件;生成文档对应的功能限制许可数据;对功能限制许可数据进行预设操作;其中,预设操作用于阻碍对功能限制许可数据的非法篡改,功能限制许可数据用于限定对文档的操作范围;将进行预设操作后的功能限制许可数据存储到文档的预设区域;
第二处理模块42,用于根据第一密钥对文档进行加密,其中,第一密钥与文档所有者的标识以及使用限制许可数据的标识关联,使用限制许可数据用于指示指定的文档使用者对文档的使用权限。
在具体执行过程中,第二处理模块42可以是上述实施例中所提及的Virbox LM开发工具包,可以用Virbox LM开发工具包对文档进行加密以及颁发使用限制许可数据。
在一个实施例中,第一处理模块进一步被配置为:
生成第二密钥;
根据第二密钥对功能限制许可数据进行加密;
将加密后的功能限制许可数据存储到文档的预设区域。
在一个实施例中,第一处理模块进一步被配置为:
计算功能限制许可数据的哈希值;
将功能限制许可数据和哈希值存储到文档的预设区域。
在一个实施例中,第一处理模块进一步被配置为:
获取文档所有者的私钥;
根据文档所有者的私钥对功能限制许可数据进行签名;
将签名后的功能限制许可数据存储到文档的预设区域。
在一个实施例中,第一处理模块进一步被配置为:
生成第三密钥;
根据第三密钥对功能限制许可数据进行加密,以得到功能限制许可数据对应的密文数据;
根据文档所有者的私钥对功能限制许可数据对应的密文数据进行签名;
将签名后的密文数据存储到文档的预设区域。
在一个实施例中,第二处理模块还被配置为:
获取指定的文档使用者的信息;
根据文档标识、文档所有者信息和文档使用者的信息生成使用限制许可数据;使用限制许可数据用于限制文档的使用期限、使用次数和/或使用终端;
向指定的文档使用者颁发使用限制许可数据;
其中,功能限制许可数据用于限制文档的以下至少一种功能:
文档的打印功能、文档的编辑功能、文档的导入功能以及文档的导出功能。
图5为本申请实施例的一种文档处理装置的框图,用于加密侧,该装置包括以下模块:
获取模块51,用于获取对文档加密的触发事件;
生成模块52,用于生成文档对应的功能限制许可数据;
操作模块53,用于对功能限制许可数据进行预设操作;其中,预设操作用于阻碍对功能限制许可数据的非法篡改,功能限制许可数据用于限定对文档的操作范围;
存储模块54,用于将进行预设操作后的功能限制许可数据存储到文档的预设区域;
加密模块55,用于根据第一密钥对文档进行加密,其中,第一密钥包括文档所有者的标识以及使用限制许可数据的标识,使用限制许可数据包含文档使用者信息。
在一个实施例中,操作模块,包括:
生成子模块,用于生成第二密钥;
加密子模块,用于根据第二密钥对功能限制许可数据进行加密;
存储模块,包括:
第一存储子模块,用于将加密后的功能限制许可数据存储到文档的预设区域。
在一个实施例中,操作模块,包括:
计算功能限制许可数据的哈希值;
存储模块,包括:
将功能限制许可数据和哈希值存储到文档的预设区域。
在一个实施例中,操作模块,包括:
获取文档所有者的私钥;
根据文档所有者的私钥对功能限制许可数据进行签名;
存储模块,包括:
将签名后的功能限制许可数据存储到文档的预设区域。
在一个实施例中,操作模块,包括:
生成第三密钥;
根据第三密钥对功能限制许可数据进行加密,以得到功能限制许可数据对应的密文数据;
根据文档所有者的私钥对功能限制许可数据对应的密文数据进行签名;
存储模块,包括:
将签名后的密文数据存储到文档的预设区域。
在一个实施例中,还包括:
信息获取模块,用于获取指定的文档使用者的信息;
数据生成模块,用于根据文档标识、文档所有者信息和文档使用者的信息生成使用限制许可数据;使用限制许可数据用于限制文档的使用期限、使用次数和/或使用终端;
颁发模块,用于向指定的文档使用者颁发使用限制许可数据;
其中,功能限制许可数据用于限制文档的以下至少一种功能:
文档的打印功能、文档的编辑功能、文档的导入功能以及文档的导出功能。
图6为本申请实施例的一种文档处理装置的框图,用于解密侧,该装置包括以下模块:
接收模块61,用于接收加密后的文档;
获取模块62,用于获取文档的第一密钥;
解密模块63,用于根据文档的第一密钥对文档进行解密;其中,第一密钥包括文档所有者的标识以及使用限制许可数据的标识,使用限制许可数据包含文档使用者信息;
读取模块64,用于从解密后的文档中的预设区域读取功能限制许可数据,功能限制许可数据用于限定对文档的操作范围;
执行模块65,用于在功能限制许可数据所限定的操作范围内执行接收到的对文档的操作指令。
在一个实施例中,获取模块,包括:
接收子模块,用于接收解密服务器发送的文档的第一密钥;
计算子模块,用于通过使用限制许可数据和预设算法计算第一密钥;
读取模块,包括:
获取子模块,用于在功能限制许可数据加密的情况下,获取第二密钥;
解密子模块,用于根据第二密钥对功能限制许可数据进行解密。
本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logicdevice,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,简称GAL)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
上述可读存储介质可为磁碟、光盘、DVD、USB、只读存储记忆体(ROM)或随机存储记忆体(RAM)等,本申请对具体的存储介质形式不作限定。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (9)

1.一种文档处理方法,用于加密侧,其特征在于,包括:
获取对文档加密的触发事件;
生成所述文档对应的功能限制许可数据;
对所述功能限制许可数据进行预设操作;其中,所述预设操作用于阻碍对所述功能限制许可数据的非法篡改,所述功能限制许可数据用于限定对所述文档的操作范围;
将进行预设操作后的功能限制许可数据存储到所述文档的预设区域;
根据第一密钥对所述文档进行加密,其中,所述第一密钥是根据文档所有者的标识以及使用限制许可数据的标识生成的,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限;其中,
对所述功能限制许可数据进行预设操作,包括:
生成第三密钥;
根据所述第三密钥对所述功能限制许可数据进行加密,以得到所述功能限制许可数据对应的密文数据;
根据文档所有者的私钥对所述功能限制许可数据对应的密文数据进行签名;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将签名后的密文数据存储到所述文档的预设区域。
2.如权利要求1所述的方法,其特征在于,对所述功能限制许可数据进行预设操作,还包括:
生成第二密钥;
根据所述第二密钥对所述功能限制许可数据进行加密;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将加密后的功能限制许可数据存储到所述文档的预设区域。
3.如权利要求1所述的方法,其特征在于,对所述功能限制许可数据进行预设操作,还包括:
计算功能限制许可数据的哈希值;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将功能限制许可数据和所述哈希值存储到所述文档的预设区域。
4.如权利要求1所述的方法,其特征在于,对所述功能限制许可数据进行预设操作,还包括:
获取文档所有者的私钥;
根据文档所有者的私钥对所述功能限制许可数据进行签名;
所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:
将签名后的所述功能限制许可数据存储到所述文档的预设区域。
5.如权利要求1-4任意一项所述的方法,其特征在于,还包括:
获取指定的文档使用者的信息;
根据文档标识、文档所有者信息和所述文档使用者的信息生成使用限制许可数据;所述使用限制许可数据用于限制所述文档的使用期限、使用次数和/或使用终端;
向所述指定的文档使用者颁发所述使用限制许可数据;
其中,所述功能限制许可数据用于限制所述文档的以下至少一种功能:
所述文档的打印功能、所述文档的编辑功能、所述文档的导入功能以及所述文档的导出功能。
6.一种文档处理方法,用于解密侧,其特征在于,包括:
接收加密后的文档;
获取所述文档的第一密钥;其中,所述第一密钥是根据文档所有者的标识以及使用限制许可数据的标识生成的,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限;
根据所述文档的第一密钥对所述文档进行解密;
从解密后的文档中的预设区域读取功能限制许可数据,所述功能限制许可数据用于限定对所述文档的操作范围;
在所述功能限制许可数据所限定的操作范围内执行接收到的对所述文档的操作指令;其中,所述从解密后的文档中的预设区域读取所述功能限制许可数据,包括:
利用文档所有者的私钥验证所述功能限制许可数据对应的密文数据的签名;
获取第三密钥,并利用第三密钥对所述密文数据进行解密得到所述功能限制许可数据。
7.如权利要求6所述的方法,其特征在于,所述获取所述文档的第一密钥,包括:
接收解密服务器发送的所述文档的第一密钥;
或者
通过使用限制许可数据和预设算法计算所述第一密钥;
在所述功能限制许可数据加密的情况下,所述从解密后的文档中的预设区域读取所述功能限制许可数据,包括:
获取第二密钥;
根据所述第二密钥对所述功能限制许可数据进行解密。
8.一种文档处理装置,用于加密侧,其特征在于,包括:
第一处理模块,用于获取对文档加密的触发事件;生成所述文档对应的功能限制许可数据;对所述功能限制许可数据进行预设操作;其中,所述预设操作用于阻碍对所述功能限制许可数据的非法篡改,所述功能限制许可数据用于限定对所述文档的操作范围;将进行预设操作后的功能限制许可数据存储到所述文档的预设区域;其中,对所述功能限制许可数据进行预设操作,包括:生成第三密钥;根据所述第三密钥对所述功能限制许可数据进行加密,以得到所述功能限制许可数据对应的密文数据;根据文档所有者的私钥对所述功能限制许可数据对应的密文数据进行签名;所述将进行预设操作后的功能限制许可数据存储到所述文档的预设区域,包括:将签名后的密文数据存储到所述文档的预设区域;
第二处理模块,用于根据第一密钥对所述文档进行加密,其中,所述第一密钥是根据文档所有者的标识以及使用限制许可数据的标识生成的,所述使用限制许可数据用于指示指定的文档使用者对所述文档的使用权限。
9.一种文档处理装置,用于解密侧,其特征在于,包括:
接收模块,用于接收加密后的文档;
获取模块,用于获取所述文档的第一密钥;
解密模块,用于根据所述文档的第一密钥对所述文档进行解密;其中,所述第一密钥是根据文档所有者的标识以及使用限制许可数据的标识生成的,所述使用限制许可数据包含文档使用者信息;
读取模块,用于从解密后的文档中的预设区域读取功能限制许可数据,所述功能限制许可数据用于限定对所述文档的操作范围;其中,所述从解密后的文档中的预设区域读取所述功能限制许可数据,包括:利用文档所有者的私钥验证所述功能限制许可数据对应的密文数据的签名;获取第三密钥,并利用第三密钥对所述密文数据进行解密得到所述功能限制许可数据;
执行模块,用于在所述功能限制许可数据所限定的操作范围内执行接收到的对所述文档的操作指令。
CN202110186946.1A 2021-02-10 2021-02-10 一种文档处理方法及装置 Active CN112906021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110186946.1A CN112906021B (zh) 2021-02-10 2021-02-10 一种文档处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110186946.1A CN112906021B (zh) 2021-02-10 2021-02-10 一种文档处理方法及装置

Publications (2)

Publication Number Publication Date
CN112906021A CN112906021A (zh) 2021-06-04
CN112906021B true CN112906021B (zh) 2022-02-18

Family

ID=76123696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110186946.1A Active CN112906021B (zh) 2021-02-10 2021-02-10 一种文档处理方法及装置

Country Status (1)

Country Link
CN (1) CN112906021B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016131044A1 (en) * 2015-02-15 2016-08-18 Schmahmann Adin Reicin Systems and methods for secure collaboration with precision access management

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US7359517B1 (en) * 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
US20030217275A1 (en) * 2002-05-06 2003-11-20 Bentley Systems, Inc. Method and system for digital rights management and digital signatures
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
CN101271501B (zh) * 2008-04-30 2011-06-15 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016131044A1 (en) * 2015-02-15 2016-08-18 Schmahmann Adin Reicin Systems and methods for secure collaboration with precision access management

Also Published As

Publication number Publication date
CN112906021A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
US8464354B2 (en) Content cryptographic firewall system
CA2696692C (en) Device and method for a backup of rights objects
US8806200B2 (en) Method and system for securing electronic data
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
CN100495421C (zh) 一种基于usb设备的认证保护方法
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
CN107180195A (zh) 基于安全标签的电子文档全生命周期安全防护方法
CN114175580B (zh) 增强的安全加密和解密系统
CN110837634B (zh) 基于硬件加密机的电子签章方法
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
CN101174941B (zh) 一种移动终端文件离线数字版权保护方法及装置
CN112787996B (zh) 一种密码设备管理方法及系统
KR20090108046A (ko) Ic 태그 시스템
KR20100006309A (ko) 위치 기반 정보 보호 시스템 및 그 방법
EP2709333A1 (en) Method and devices for data leak protection
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
CN112906021B (zh) 一种文档处理方法及装置
KR100420735B1 (ko) 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
CN111523127B (zh) 一种用于密码设备的权限认证方法及系统
CN107483462B (zh) 一种外发u盘的操作权限管理系统及方法
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
JP2005020608A (ja) コンテンツ配信システム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
CN106375093A (zh) 一种基于水印和认证服务器的加密光盘系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.