CN114417425A - 一种基于OAuth的文档安全预览及溯源方法 - Google Patents

一种基于OAuth的文档安全预览及溯源方法 Download PDF

Info

Publication number
CN114417425A
CN114417425A CN202210310521.1A CN202210310521A CN114417425A CN 114417425 A CN114417425 A CN 114417425A CN 202210310521 A CN202210310521 A CN 202210310521A CN 114417425 A CN114417425 A CN 114417425A
Authority
CN
China
Prior art keywords
document
file
preview
watermark
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210310521.1A
Other languages
English (en)
Other versions
CN114417425B (zh
Inventor
王博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Intelligent & Omnipotent Technology Co ltd
Original Assignee
Chengdu Intelligent & Omnipotent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Intelligent & Omnipotent Technology Co ltd filed Critical Chengdu Intelligent & Omnipotent Technology Co ltd
Priority to CN202210310521.1A priority Critical patent/CN114417425B/zh
Publication of CN114417425A publication Critical patent/CN114417425A/zh
Application granted granted Critical
Publication of CN114417425B publication Critical patent/CN114417425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明提供一种基于OAuth的文档安全预览及溯源方法,涉及信息技术计算领域。本发明采用文档数字水印技术、文档溯源技术、数字签名技术,同时增加OAuth2.0协议的认证授权系统,实现了文档安全预览和文档的溯源,加强了信息的可控性、完善信息安全性。实现了PPP项目进行全生命周期监督管理,实现项目管理的网络化、系统化及公共资源的共享。

Description

一种基于OAuth的文档安全预览及溯源方法
技术领域
本发明涉及信息技术计算领域,尤其涉及一种基于OAuth的文档安全预览及溯源方法。
背景技术
现根据公路发展中心的管理需要,需增加高等级公路PPP项目管理系统,以便对PPP项目进行全生命周期监督管理,实现项目管理的网络化、系统化及公共资源的共享。PPP(Public-Private Partnership),又称PPP模式,即政府和社会资本合作,是公共基础设施中的一种项目运作模式。在该模式下,鼓励私营企业、民营资本与政府进行合作,参与公共基础设施的建设。电子政务是我国信息化最重要的领域之一,而信息安全则是建设电子政务的基础。我国的电子政务划分为内网和外网。其中内网是涉密网,与互联网物理隔离,处理国家各个部门的重要事务,在我国的电子政务中居于核心地位。
数字水印就是这样一个独立于密码技术之外的具有广阔应用前景的信息安全新技术。数字版权保护是数字水印技术最主要的应用方向 ,近年来也有少量研究者开始探索数字水印技术新的应用领域。由美国军方发起、兰德公司出面组织的先进网络防御研究计划中针对内部人员威胁的研究认为,通过数字水印、数字指纹等安全措施,把对重要信息特定的行为同个人联系在一起,可作为预防内部人员犯罪的关键技术措施。国内外也有少数研究人员结合数字指纹和数字水印技术提出了面向企业应用的电子文档管理机制,但这些探索都是零星的,或不够深入。截至目前,对于应用数字水印技术结合传统密码学技术,加强信息的可控性、完善信息安全性的全面系统研究仍然处于起步阶段。
在电子政务内网中,用户和信息都需要添加特定的识别标志,同时要建立两者之间相互作用的绑定关系以实现分级保护、权限控制、信息源追踪、泄密责任判别等安全保密功能,这些特性与网络环境下数字版权的保护具有相似性,可以采用类似的方法来保护涉密网中的重要电子信息的安全。本项目通过数字水印结合数字签名技术实现了信息的安全性、可靠性和完整性。
现有技术的缺陷和不足:1、PPP项目文件数据量多而乱,没有实现文档的电子化管理。2、PPP项目文档共享困乱,容易遭遇篡改或滥用,安全没有保障。3、PPP项目文档共享没有进行严格加密处理,文档被攻击、篡改的可能性比较大。4、PPP项目文档共享没有溯源,不清楚文档的编辑痕迹。文档泄露无从查起。5、文档预览没有时效性,增加文档的传播时间,存在安全问题。
因此,有必要提供一种基于OAuth的文档安全预览及溯源方法来解决上述一或多项技术问题。
发明内容
为解决上述一或多项技术问题,本发明提供的一种基于OAuth的文档安全预览及溯源方法,用于对PPP项目文件进行管理,所述PPP项目文件包括若干文档,通过客户端和PPP项目管理系统来实现对PPP项目文件的安全预览、溯源和管理;所述客户端通过网页/程序/APP形式部署在终端设备上,所述PPP项目管理系统通过服务程序部署在云端服务器上,并通过网络协议与若干客户端建立数据连接;其中,所述PPP项目管理系统包括文件管理系统、数据库系统、权限认证服务系统、文档预览系统、智能溯源分析系统和数字水印模块。
具体的,所述文件管理系统通过minion文件服务进行部署,并对PPP项目文件进行存储、管理和调用操作;所述minion文件服务对文档预览系统和智能溯源分析系统分别进行文档预览记录和文档来源鉴别记录;所述数据库系统通过MySQL关系数据库来存储核心数据;通过Redis的Key-Value数据库来存储一次性且读取频繁的数据;所述权限认证服务系统用于对访问PPP项目管理系统的客户端进行权限认证和数字签名生成;所述文档预览系统用于预览文档生成和预览文档的预览呈现;所述智能溯源分析系统用于文档的溯源分析;所述数字水印模块用于对文档进行水印添加、水印提取和水印检测。
作为更进一步的解决方案,所述PPP项目文件中各文档通过OfficeWord集成包进行部署;所述OfficeWord集成包包括_rels文件夹、word文件夹、docProps文件夹、[Content_Types].xml文件和配置信息文件。
其中,所述_rels文件夹中存储有.rels扩展名文件,并用于描述文档组件之间的关联;所述word文件夹包括document.xml文件,并负责描述文档格式及内容;所述docProps文件夹用于保存文档属性信息,所述文档属性信息包括时间属性和文件所有者;所述[Content_Types].xml文件用于描述文档的内容类型;所述配置信息文件用于描述文档的字体、字号、颜色和脚注配置信息。
作为更进一步的解决方案,所述权限认证服务系统是基于OAuth协议的权限认证服务系统,并通过如下步骤对用户进行授权认证:
S1 用户通过客户端登陆;
S2 验证身份是否合法,若合法,则通过认证服务获取token;若不合法,则登陆失败;
S3 设置拦截器,并通过拦截器拦截判断用户访问资源是否需要授权,不需要授权则直接可以访问,若需要授权,则通过提供token授权获得授权密钥;
S4 若获得授权密钥,则通过用户访问资源的文件服务URL和授权密钥构造数字签名;若未获得授权密钥,则无权访问;
S5 通过数字签名进行资源访问,访问成功。
作为更进一步的解决方案,所述权限认证服务系统通过如下步骤生成请求访问客户端数字签名的签名值:
A1 获取客户端的HTTP请求方式,得到请求参数;
A2 获取客户端的请求API接口方法,得到的URI路径;
A3 将请求的URI路径进行URL编码,得到URL编码序列;
A4 将请求参数进行升序排列,得到参数序列;
A5 将URL编码序列与参数序列进行拼接,得到拼接序列;
A6 通过自选方法构造加密密钥;
A7 使用HMAC-SHA1加密算法对拼接序列进行加密,得到加密序列;其中,加密密钥通过A6进行构造;
A8 对加密序列进行Base64编码,得到客户端数字签名的签名值。
作为更进一步的解决方案,所述客户端数字签名的签名值通过Redis进行缓存,并且各子系统通过向Redis发送签名值获取请求,快速得到签名值。
作为更进一步的解决方案,所述数字水印模块通过如下步骤对客户端请求的原始文档嵌入水印:
B1 向Redis发送签名值获取请求,得到客户端数字签名的签名值;
B2 将签名值设定的水印密钥;
B3 将水印密钥和原始水印信号w加入水印嵌入算法,生成对应的水印;
B4 将水印嵌入到原始文档中,得到含水印文档。
作为更进一步的解决方案,所述数字水印模块通过如下步骤验证文档的完整性与可靠性:
完整性验证:
C1 获取待验证的原始文档和对应的水印密钥;
C2 将原始文档和对应的水印密钥加入数字水印提取算法;
C3 数字水印提取算法通过水印密钥提取原始文档中的水印信息W1;
C4 若能成功提取原始文档中的水印信息W1,则通过完整性验证,若未成功提取原始文档中的水印信息W1,则未通过完整性验证;
可靠性验证:
D1 获取待验证的原始文档、原始水印信号W和对应的水印密钥;
D2 将待验证的原始文档、原始水印信号W和对应的水印密钥加入数字水印检测算法;
D3 数字水印检测算法通过水印密钥提取原始文档中的水印信息W1;
D4 数字水印检测算法比对原始水印信号W中是否含水印信息W1;
D5 若原始水印信号W中含水印信息W1,则通过可靠性验证;若原始水印信号W中未含水印信息W1,则未通过可靠性验证。
作为更进一步的解决方案,所述智能溯源分析系统通过如下步骤对两文档来源进行溯源分析:
E1 将待溯源分析的两文档进行压缩格式转换,得到两文档对应的文档压缩文件;
E2 将各文档压缩文件进行解包处理,得到解包文件,其中,解包文件包括OfficeWord集成包整体架构文件,解包文件通过minion文件服务进行存储;
E3 读取各OfficeWord集成包中负责描述文档格式及内容的document.xml文件;
E4 提取各document.xml文件中的ri码,其中,ri码包括w:sectPr码、w:rsidR码和其余ri码;
E5 比较两文档的w:sectPr码和w:rsidR码;若两文档的w:sectPr码和w:rsidR码存在一致,则视为两文档由同一计算机创建;若未发现一致,则视为两文档来源未确定并执行步骤E7;
E6 运用循环语句对两文档中除w:sectPr码和w:rsidR码外的其余ri码进行循环对比;若存在一致,则说明两文档不仅由同一计算机创建,且来自同一文件;若未发现一致,则说明两文件来自同一计算机,但并非来自同一文件;得到结论并结束溯源分析;
E7 运用循环语句对ri码进行循环比对;若存在一致,则不确定两文档是否来自同一计算机,但来源于同一文件并通过复制操作得到;若未发现一致,则不确定两文档是否来自同一计算机,且两文档并非来自于同一文件;得到结论并结束溯源分析。
作为更进一步的解决方案,所述文档预览系统为基于OAuth认证的文档预览系统,并通过如下步骤实现预览文档生成:
F1 用户登陆客户端并选择需要生成预览的文档;
F2 客户端向文档预览系统发送请求,并将文档操作记录于MySQL关系数据库中;
F3 客户端下载文档,文档预览系统获取用户的签名值,并存储至Redis中;
F4 将需要生成预览的文档进行压缩格式转换,得到原文档压缩文件;
F5 将原文档压缩文件进行解包处理,得到原文档解包文件,其中,原文档解包文件包括原文档document.xml文件,并存储于文件服务器1中;
F6 将空文档进行压缩格式转换,得到空文档压缩文件;
F5 将空文档压缩文件进行解包处理,得到空文档解包文件,其中,空文档解包文件包括空文档document.xml文件,并存储于文件服务器2中;
F6 将原文档解包文件中的原文档document.xml文件替换为空文档document.xml文件,并打包得到预览文档解包;
F7 将预览文档解包进行压缩,进行格式转换,并通过数字水印模块嵌入签名值对应的水印,得到预览文档。
作为更进一步的解决方案,所述文档预览系统通过如下步骤实现对预览文档的预览呈现:
G1 用户登陆客户端并选择需要预览呈现的预览文档;
G2 客户端向文档预览系统发送请求,并将文档预览记录于MySQL关系数据库中;
G3 下载预览文档;
G4 进行签名值对比,若签名有效则执行下一步;若签名无效或过期,则预览文档失败;
G5 通过数字水印提取算法提取数字水印,并验证完整性;
G6 通过数字水印检测算法验证并验证可靠性;
G7 若通过完整性验证和可靠性验证,则执行下一步;若未通过,则预览文档失败;
G8 从文件服务器1下载原文档document.xml文件;
G9 将预览文档中的空文档document.xml文件替换为原文档document.xml文件,得到原预览文件;
G10 通过数字水印模块对原预览文件嵌入签名值对应的水印,水印预览文件;
G11 将水印预览文件进行显示,完成预览呈现。
与相关技术相比较,本发明提供的一种基于OAuth的文档安全预览及溯源方法具有如下有益效果:
1、本发明将PPP项目项目系统流程化,并实现了文档有序电子化预览;
2、本发明对PPP项目进行全生命周期监督管理,实现项目管理的网络化、系统化及公共资源的共享;
3、本发明通过数字水印技术结合数字签名技术实现了PPP项目文档共享,实现了信息的安全性、可靠性和完整;
4、本发明所提供的文档预览系统在文档预览时具有时效性,能保证文档传播的稳定性,保障文档共享安全问题。
附图说明
图1为本发明实施例提供的一种基于OAuth的文档安全预览及溯源方法的较佳系统框图;
图2为本发明实施例提供的权限认证服务系统的较佳身份认证流程示意图;
图3为本发明实施例提供的权限认证服务系统的较佳签名值生成流程示意图;
图4为本发明实施例提供的数字水印模块的较佳水印提取及检测流程示意图;
图5为本发明实施例提供的OfficeWord整体架构示意图;
图6为本发明实施例提供的智能溯源分析系统较佳的流程示意图;
图7为本发明实施例提供的文档预览系统较佳的流程示意图;
图8为本发明实施例提供的一种文件上传流程示意图。
具体实施方式
下面结合附图和实施方式对本发明作进一步说明。
如图1所示,本实施例提供的一种基于OAuth的文档安全预览及溯源方法,用于对PPP项目文件进行管理,所述PPP项目文件包括若干文档,通过客户端和PPP项目管理系统来实现对PPP项目文件的安全预览、溯源和管理;所述客户端通过网页/程序/APP形式部署在终端设备上,所述PPP项目管理系统通过服务程序部署在云端服务器上,并通过网络协议与若干客户端建立数据连接;其中,所述PPP项目管理系统包括文件管理系统、数据库系统、权限认证服务系统、文档预览系统、智能溯源分析系统和数字水印模块。
具体的,所述文件管理系统通过minion文件服务进行部署,并对PPP项目文件进行存储、管理和调用操作;所述minion文件服务对文档预览系统和智能溯源分析系统分别进行文档预览记录和文档来源鉴别记录;所述数据库系统通过MySQL关系数据库来存储核心数据;通过Redis的Key-Value数据库来存储一次性且读取频繁的数据;所述权限认证服务系统用于对访问PPP项目管理系统的客户端进行权限认证和数字签名生成;所述文档预览系统用于预览文档生成和预览文档的预览呈现;所述智能溯源分析系统用于文档的溯源分析;所述数字水印模块用于对文档进行水印添加、水印提取和水印检测。
需要说明的是:如图1所示,本实施例所提供的一种基于OAuth的文档安全预览及溯源方法主要包括文档预览系统、智能溯源分析系统、文件管理系统、权限认证服务系统。其底层主要核心技术采用的文档数字水印技术、文档溯源技术、数字签名技术。PPP项目管理系统主要是文档预览系统应用数字水印技术结合数字签名技术进行预览处理,同时增加OAuth协议的认证授权系统,加强信息的可控性、完善信息安全性。PPP项目管理系统实现了文档安全预览和文档溯源,对PPP项目进行全生命周期监督管理,实现项目管理的网络化、系统化及公共资源的共享,其中:数字文档水印技术是指在不影响数字文档内容的使用价值和欣赏价值的前提下,利用人体视觉系统的掩蔽特性,将与文档内容相关或不相关的一些标记信息(水印)直接嵌入在文档中.它可以用来证明创作者对其作品的所有权,也可以作为鉴定、起诉非法侵权的证据,同时还可以通过对水印的检测和分析来保证数字文档的完整性和可靠性。OfficeWord是Office系列文件中使用最广泛的文件类型,其整体采用ZIP集成压缩格式。解压后,其根目录下会出现“_rels”、“word”、“docProps”三个文件夹和“[Content_Types].xml”文件。其中,[Content_Types].xml文件以字典形式存放该集成包中内置的内容类型;扩展名为“.rels”的文件总是存放在“_rels”文件夹中.根目录与“word”文件夹下均含有“_rels”文件夹,其内包含的“.rels”文件用于描述文档组件之间的关联,以此来减轻用户程序遍历寻找特定内容的负担;“word”文件夹中最重要的就是document。xml文件,存储着文档中的文字内容:“docProps”文件夹负责保存时间属性、文件所有者等属性信息。除上述说明的主要文件(夹)外,集成包中还含有用于描述字体、字号、颜色、脚注等配置信息的文件,如fontTable.xml、foolnotes.xml、settings.xml、styles.xml等。数据库系统采用MySQL关系数据库来存储系统的核心数据,比如用户信息和授权信息等;采用Redis的Key-Value数据库来存储一次性且读取频繁的数据,比如临时的授权码等,以此来降低数据库压力,提高系统的处理速度。文件管理系统采用MinIO存储各种文档文件。MinIO是在GNUAffero通用公共许可证v3.0下发布的高性能对象存储。使用MinIO为机器学习、分析和应用程序数据工作负载构建高性能基础架构。同时对文档预览系统和智能溯源分析系统进行文档预览记录和文档来源鉴别记录,保证了文档的迅即可查。文档预览系统采用了OAuth认证,基于OfficeWord整体架构原理,实现了文档预览系统。文档预览系统应用数字水印技术结合数字签名技术进行预览处理,同时增加OAuth协议的认证授权系统,加强信息的可控性、完善信息安全性。
作为更进一步的解决方案,所述PPP项目文件中各文档通过OfficeWord集成包进行部署;所述OfficeWord集成包包括_rels文件夹、word文件夹、docProps文件夹、[Content_Types].xml文件和配置信息文件。
其中,所述_rels文件夹中存储有.rels扩展名文件,并用于描述文档组件之间的关联;所述word文件夹包括document.xml文件,并负责描述文档格式及内容;所述docProps文件夹用于保存文档属性信息,所述文档属性信息包括时间属性和文件所有者;所述[Content_Types].xml文件用于描述文档的内容类型;所述配置信息文件用于描述文档的字体、字号、颜色和脚注配置信息。
作为更进一步的解决方案,所述权限认证服务系统是基于OAuth协议的权限认证服务系统,并通过如下步骤对用户进行授权认证:
S1 用户通过客户端登陆;
S2 验证身份是否合法,若合法,则通过认证服务获取token;若不合法,则登陆失败;
S3 设置拦截器,并通过拦截器拦截判断用户访问资源是否需要授权,不需要授权则直接可以访问,若需要授权,则通过提供token授权获得授权密钥;
S4 若获得授权密钥,则通过用户访问资源的文件服务URL和授权密钥构造数字签名;若未获得授权密钥,则无权访问;
S5 通过数字签名进行资源访问,访问成功。
需要说明的是:如图2所示,本实施例所提供的基于OAuth协议的权限认证服务系统,该权限认证服务系统具备了高可扩展性和高安全性,并且运行性能良好。同时文档预览系统的具备文档预览必须认证授权的功能。本系统同时采用了对授权码的有效期的设置,保证认证的时间期限已过,文件再也打不开。只能从PPP项目管理系统重新下载。
作为更进一步的解决方案,所述权限认证服务系统通过如下步骤生成请求访问客户端数字签名的签名值:
A1 获取客户端的HTTP请求方式,得到请求参数;
A2 获取客户端的请求API接口方法,得到的URI路径;
A3 将请求的URI路径进行URL编码,得到URL编码序列;
A4 将请求参数进行升序排列,得到参数序列;
A5 将URL编码序列与参数序列进行拼接,得到拼接序列;
A6 通过自选方法构造加密密钥;
A7 使用HMAC-SHA1加密算法对拼接序列进行加密,得到加密序列;其中,加密密钥通过A6进行构造;
A8 对加密序列进行Base64编码,得到客户端数字签名的签名值。
需要说明的是:如图3所示,本实施例所提供的权限认证服务系统采用了HMAC-SHA1的消息认证机制,发出请求前需要客户端的请求字串以及密钥来生成一个签名值,然后将该签名值发给认证授权系统,认证授权系统会对该次请求进行核实。在认证授权系统里,信息的往来请求比较频繁,而且信息的重要性非常高,因此必须得保证到信息的安全性、可靠性和完整性,防止信息在传递过程中被非法攻击和篡改。
在一优选的实际操作例中,其签名值的生成的主要流程如下:
HTTP请求方式:GET。appKey:25bf0981996a0a3bd522bf56efe5236。请求参数:appid=123456,openid=123456,openkey=123456。
第三方应用请求的URI路径: /doc/get_doc。
将请求的URI路径进行URL编码,得到%2Fdoc%2Fget_oc。
将参数按照key进行字典升序排列,结果为:openid、openkey。
将上一步的参数用&连接起,得到:GET%%2Fdoc%2Fget_oc&appid=123456%3D123456%26openid%3D123456%26openkey%3D123456。
在应用的appkey后面加上一个“&”来作为密钥,也即密钥为:228bf094169a40a3bd188ba37ebe8723&使用HMAC-SHA1加密算法对上一步的字串进行加密,之后再将加密的字符串经过Base64编码,得到签名值为:zRXOeH3tIdKAf9fUWUwcvoAjyjs=。
作为更进一步的解决方案,所述客户端数字签名的签名值通过Redis进行缓存,并且各子系统通过向Redis发送签名值获取请求,快速得到签名值。
作为更进一步的解决方案,所述数字水印模块通过如下步骤对客户端请求的原始文档嵌入水印:
B1 向Redis发送签名值获取请求,得到客户端数字签名的签名值;
B2 将签名值设定的水印密钥;
B3 将水印密钥和原始水印信号w加入水印嵌入算法,生成对应的水印;
B4 将水印嵌入到原始文档中,得到含水印文档。
作为更进一步的解决方案,所述数字水印模块通过如下步骤验证文档的完整性与可靠性:
完整性验证:
C1 获取待验证的原始文档和对应的水印密钥;
C2 将原始文档和对应的水印密钥加入数字水印提取算法;
C3 数字水印提取算法通过水印密钥提取原始文档中的水印信息W1;
C4 若能成功提取原始文档中的水印信息W1,则通过完整性验证,若未成功提取原始文档中的水印信息W1,则未通过完整性验证;
可靠性验证:
D1 获取待验证的原始文档、原始水印信号W和对应的水印密钥;
D2 将待验证的原始文档、原始水印信号W和对应的水印密钥加入数字水印检测算法;
D3 数字水印检测算法通过水印密钥提取原始文档中的水印信息W1;
D4 数字水印检测算法比对原始水印信号W中是否含水印信息W1;
D5 若原始水印信号W中含水印信息W1,则通过可靠性验证;若原始水印信号W中未含水印信息W1,则未通过可靠性验证。
需要说明的是:如图4所示的一种数字水印模块中,其应用数字文档水印技术以通过对水印的检测和分析来保证数字文档的完整性和可靠性。用户登录客户端,下载和预览文档获取到的密钥通过数字签名等到签名值,签名值通过Redis缓存,提取方便,通过得到的签名值进行文档水印嵌入算法、水印提取算、水印检测算法。
作为更进一步的解决方案,所述智能溯源分析系统通过如下步骤对两文档来源进行溯源分析:
E1 将待溯源分析的两文档进行压缩格式转换,得到两文档对应的文档压缩文件;
E2 将各文档压缩文件进行解包处理,得到解包文件,其中,解包文件包括OfficeWord集成包整体架构文件,解包文件通过minion文件服务进行存储;
E3 读取各OfficeWord集成包中负责描述文档格式及内容的document.xml文件;
E4 提取各document.xml文件中的ri码,其中,ri码包括w:sectPr码、w:rsidR码和其余ri码;
E5 比较两文档的w:sectPr码和w:rsidR码;若两文档的w:sectPr码和w:rsidR码存在一致,则视为两文档由同一计算机创建;若未发现一致,则视为两文档来源未确定并执行步骤E7;
E6 运用循环语句对两文档中除w:sectPr码和w:rsidR码外的其余ri码进行循环对比;若存在一致,则说明两文档不仅由同一计算机创建,且来自同一文件;若未发现一致,则说明两文件来自同一计算机,但并非来自同一文件;得到结论并结束溯源分析;
E7 运用循环语句对ri码进行循环比对;若存在一致,则不确定两文档是否来自同一计算机,但来源于同一文件并通过复制操作得到;若未发现一致,则不确定两文档是否来自同一计算机,且两文档并非来自于同一文件;得到结论并结束溯源分析。
需要说明的是:如图6所示的智能溯源分析系统。首先将需要比对的文档进行集成包分解处理,之后重点针对word文件夹中document.xml里面的元素进行抽取,基于w:sectPrw:rsidR实现受检文档是否产生至同一计算机的判断,再通过w:rsidRDefauIt、w:rsidP、w:rsidRPr、w:rsidR、w:rsidSect等码值的循环比对.确定文档来源是否相同。基本程序流程如图5所示。为提升溯源判断的可信程度,本系统还将core.xml文件纳入考察范畴,展示其含有的创建时间、修改时间、创建者、最后修改者、修改次数等关键元素,帮助进行辅助分析。对于core.xml文件中的时间问题,智能分析系统已默认将其转换为北京时间(+8hour)予以显示。其中,OfficeWord集成包整体架构如图5所示。
作为更进一步的解决方案,所述文档预览系统为基于OAuth认证的文档预览系统,并通过如下步骤实现预览文档生成:
F1 用户登录客户端并选择需要生成预览的文档;
F2 客户端向文档预览系统发送请求,并将文档操作记录于MySQL关系数据库中;
F3 客户端下载文档,文档预览系统获取用户的签名值,并存储至Redis中;
F4 将需要生成预览的文档进行压缩格式转换,得到原文档压缩文件;
F5 将原文档压缩文件进行解包处理,得到原文档解包文件,其中,原文档解包文件包括原文档document.xml文件,并存储于文件服务器1中;
F6 将空文档进行压缩格式转换,得到空文档压缩文件;
F5 将空文档压缩文件进行解包处理,得到空文档解包文件,其中,空文档解包文件包括空文档document.xml文件,并存储于文件服务器2中;
F6 将原文档解包文件中的原文档document.xml文件替换为空文档document.xml文件,并打包得到预览文档解包;
F7 将预览文档解包进行压缩,进行格式转换,并通过数字水印模块嵌入签名值对应的水印,得到预览文档。
作为更进一步的解决方案,所述文档预览系统通过如下步骤实现对预览文档的预览呈现:
G1 用户登录客户端并选择需要预览呈现的预览文档;
G2 客户端向文档预览系统发送请求,并将文档预览记录于MySQL关系数据库中;
G3 下载预览文档;
G4 进行签名值对比,若签名有效则执行下一步;若签名无效或过期,则预览文档失败;
G5 通过数字水印提取算法提取数字水印,并验证完整性;
G6 通过数字水印检测算法验证并验证可靠性;
G7 若通过完整性验证和可靠性验证,则执行下一步;若未通过,则预览文档失败;
G8 从文件服务器1下载原文档document.xml文件;
G9 将预览文档中的空文档document.xml文件替换为原文档document.xml文件,得到原预览文件;
G10 通过数字水印模块对原预览文件嵌入签名值对应的水印,水印预览文件;
G11 将水印预览文件进行显示,完成预览呈现。
需要说明的是:如图7所示的文档预览系统采用了OAuth认证,基于OfficeWord整体架构原理,实现了文档预览系统。文档预览系统应用数字水印技术结合数字签名技术进行预览处理,同时增加OAuth协议的认证授权系统,加强信息的可控性、完善信息安全性。其中,一具体的实际操作例:
1.用户1登录成功,点击下载,获取得到签名值;
2.用户1点击下载时,系统自动二步操作,替换空的document.Xml和使用签名值添加数字水印。修改sample.docx文档后缀为sample.zip并解压sample.zip,从文件服务器调用预先准备好的空文档的document.xml替换sample.docx的document.xml,然后压缩文件sample.zip、并修改后缀为sample.docx,同时使用签名值添加数字水印,下载sample.docx文档成功;同时记录文档操作记录,同时存入Redis。
3.用户1发给用户2,用户2使用文档预览系统进行预览,系统自动三步操作,包括比对签名值、获取sample.docx的document.xml、检测水印。第一步签名值对比,若验证码无效,则预览文档失败。若签名值有效,同时提醒客户预览有效时间,则进入第二步;第二步数字水印检测,若数字水印检测失败则预览文档失败,则进入第三步;第三步,获取并替换sample.docx的document.xml,加入数字水印,预览成功。
此外,如图8所示,本实施例还提供一种文件上传流程,PPP项目管理流程化项目进度包括识别阶段、准备阶段、采购阶段、执行阶段、移交阶段、完结项目阶段。通过不同阶段上传文档,根据PPP项目的全生命周期发展进展,由项目单位或者PPP项目办,负责创建项目、项目资料上传、项目资料预览、项目资料下载、项目资料删除等功能。其二项目统计可视化,以图形、表格的方式展示项目总数、项目总投资、项目总进度、项目公司总数、合同总数等数据汇总和统计结果。其三文档加水印预览,文档预览系统提供加水印API进行加水印预览。其数据权限为上级可以看下级;发展中心可以看到所有PPP项目公司;项目公司只能看自己上传的,各项目公司不能相互查看,需要查看的就需要通过文档预览系统进行预览。文件上传通过一级审核、二级审核,文件删除需通过一级审核,文件的修改和撤回只能在一级审核没有通过的情况下操作,否则无法操作修改和撤回。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于OAuth的文档安全预览及溯源方法,用于对PPP项目文件进行管理,所述PPP项目文件包括若干文档,其特征在于,通过客户端和PPP项目管理系统来实现对PPP项目文件的安全预览、溯源和管理;所述客户端通过网页/程序/APP形式部署在终端设备上,所述PPP项目管理系统通过服务程序部署在云端服务器上,并通过网络协议与若干客户端建立数据连接;其中,所述PPP项目管理系统包括文件管理系统、数据库系统、权限认证服务系统、文档预览系统、智能溯源分析系统和数字水印模块;
所述文件管理系统通过minion文件服务进行部署,并对PPP项目文件进行存储、管理和调用操作;所述minion文件服务对文档预览系统和智能溯源分析系统分别进行文档预览记录和文档来源鉴别记录;所述数据库系统通过MySQL关系数据库来存储核心数据;通过Redis的Key-Value数据库来存储一次性且读取频繁的数据;所述权限认证服务系统用于对访问PPP项目管理系统的客户端进行权限认证和数字签名生成;所述文档预览系统用于预览文档生成和预览文档的预览呈现;所述智能溯源分析系统用于文档的溯源分析;所述数字水印模块用于对文档进行水印添加、水印提取和水印检测。
2.根据权利要求1所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,其中,所述PPP项目文件中各文档通过OfficeWord集成包进行部署;所述OfficeWord集成包包括_rels文件夹、word文件夹、docProps文件夹、[Content_Types].xml文件和配置信息文件;
其中,所述_rels文件夹中存储有.rels扩展名文件,并用于描述文档组件之间的关联;所述word文件夹包括document.xml文件,并负责描述文档格式及内容;所述docProps文件夹用于保存文档属性信息,所述文档属性信息包括时间属性和文件所有者;所述[Content_Types].xml文件用于描述文档的内容类型;所述配置信息文件用于描述文档的字体、字号、颜色和脚注配置信息。
3.根据权利要求2所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述权限认证服务系统是基于OAuth协议的权限认证服务系统,并通过如下步骤对用户进行授权认证:
S1 用户通过客户端登陆;
S2 验证身份是否合法,若合法,则通过认证服务获取token;若不合法,则登陆失败;
S3 设置拦截器,并通过拦截器拦截判断用户访问资源是否需要授权,不需要授权则直接可以访问,若需要授权,则通过提供token授权获得授权密钥;
S4 若获得授权密钥,则通过用户访问资源的文件服务URL和授权密钥构造数字签名;若未获得授权密钥,则无权访问;
S5 通过数字签名进行资源访问,访问成功。
4.根据权利要求3所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述权限认证服务系统通过如下步骤生成请求访问客户端数字签名的签名值:
A1 获取客户端的HTTP请求方式,得到请求参数;
A2 获取客户端的请求API接口方法,得到的URI路径;
A3 将请求的URI路径进行URL编码,得到URL编码序列;
A4 将请求参数进行升序排列,得到参数序列;
A5 将URL编码序列与参数序列进行拼接,得到拼接序列;
A6 通过自选方法构造加密密钥;
A7 使用HMAC-SHA1加密算法对拼接序列进行加密,得到加密序列;其中,加密密钥通过A6进行构造;
A8 对加密序列进行Base64编码,得到客户端数字签名的签名值。
5.根据权利要求4所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述客户端数字签名的签名值通过Redis进行缓存,并且各子系统通过向Redis发送签名值获取请求,快速得到签名值。
6.根据权利要求5所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述数字水印模块通过如下步骤对客户端请求的原始文档嵌入水印:
B1 向Redis发送签名值获取请求,得到客户端数字签名的签名值;
B2 将签名值设定的水印密钥;
B3 将水印密钥和原始水印信号w加入水印嵌入算法,生成对应的水印;
B4 将水印嵌入到原始文档中,得到含水印文档。
7.根据权利要求6所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述数字水印模块通过如下步骤验证文档的完整性与可靠性:
完整性验证:
C1 获取待验证的原始文档和对应的水印密钥;
C2 将原始文档和对应的水印密钥加入数字水印提取算法;
C3 数字水印提取算法通过水印密钥提取原始文档中的水印信息W1;
C4 若能成功提取原始文档中的水印信息W1,则通过完整性验证,若未成功提取原始文档中的水印信息W1,则未通过完整性验证;
可靠性验证:
D1 获取待验证的原始文档、原始水印信号W和对应的水印密钥;
D2 将待验证的原始文档、原始水印信号W和对应的水印密钥加入数字水印检测算法;
D3 数字水印检测算法通过水印密钥提取原始文档中的水印信息W1;
D4 数字水印检测算法比对原始水印信号W中是否含水印信息W1;
D5 若原始水印信号W中含水印信息W1,则通过可靠性验证;若原始水印信号W中未含水印信息W1,则未通过可靠性验证。
8.根据权利要求7所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述智能溯源分析系统通过如下步骤对两文档来源进行溯源分析:
E1 将待溯源分析的两文档进行压缩格式转换,得到两文档对应的文档压缩文件;
E2 将各文档压缩文件进行解包处理,得到解包文件,其中,解包文件包括OfficeWord集成包整体架构文件,解包文件通过minion文件服务进行存储;
E3 读取各OfficeWord集成包中负责描述文档格式及内容的document.xml文件;
E4 提取各document.xml文件中的ri码,其中,ri码包括w:sectPr码、w:rsidR码和其余ri码;
E5 比较两文档的w:sectPr码和w:rsidR码;若两文档的w:sectPr码和w:rsidR码存在一致,则视为两文档由同一计算机创建;若未发现一致,则视为两文档来源未确定并执行步骤E7;
E6 运用循环语句对两文档中除w:sectPr码和w:rsidR码外的其余ri码进行循环对比;若存在一致,则说明两文档不仅由同一计算机创建,且来自同一文件;若未发现一致,则说明两文件来自同一计算机,但并非来自同一文件;得到结论并结束溯源分析;
E7 运用循环语句对ri码进行循环比对;若存在一致,则不确定两文档是否来自同一计算机,但来源于同一文件并通过复制操作得到;若未发现一致,则不确定两文档是否来自同一计算机,且两文档并非来自于同一文件;得到结论并结束溯源分析。
9.根据权利要求8所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述文档预览系统为基于OAuth认证的文档预览系统,并通过如下步骤实现预览文档生成:
F1 用户登陆客户端并选择需要生成预览的文档;
F2 客户端向文档预览系统发送请求,并将文档操作记录于MySQL关系数据库中;
F3 客户端下载文档,文档预览系统获取用户的签名值,并存储至Redis中;
F4 将需要生成预览的文档进行压缩格式转换,得到原文档压缩文件;
F5 将原文档压缩文件进行解包处理,得到原文档解包文件,其中,原文档解包文件包括原文档document.xml文件,并存储于文件服务器1中;
F6 将空文档进行压缩格式转换,得到空文档压缩文件;
F5 将空文档压缩文件进行解包处理,得到空文档解包文件,其中,空文档解包文件包括空文档document.xml文件,并存储于文件服务器2中;
F6 将原文档解包文件中的原文档document.xml文件替换为空文档document.xml文件,并打包得到预览文档解包;
F7 将预览文档解包进行压缩,进行格式转换,并通过数字水印模块嵌入签名值对应的水印,得到预览文档。
10.根据权利要求9所述的一种基于OAuth的文档安全预览及溯源方法,其特征在于,所述文档预览系统通过如下步骤实现对预览文档的预览呈现:
G1 用户登陆客户端并选择需要预览呈现的预览文档;
G2 客户端向文档预览系统发送请求,并将文档预览记录于MySQL关系数据库中;
G3 下载预览文档;
G4 进行签名值对比,若签名有效则执行下一步;若签名无效或过期,则预览文档失败;
G5 通过数字水印提取算法提取数字水印,并验证完整性;
G6 通过数字水印检测算法验证并验证可靠性;
G7 若通过完整性验证和可靠性验证,则执行下一步;若未通过,则预览文档失败;
G8 从文件服务器1下载原文档document.xml文件;
G9 将预览文档中的空文档document.xml文件替换为原文档document.xml文件,得到原预览文件;
G10 通过数字水印模块对原预览文件嵌入签名值对应的水印,水印预览文件;
G11 将水印预览文件进行显示,完成预览呈现。
CN202210310521.1A 2022-03-28 2022-03-28 一种基于OAuth的文档安全预览及溯源方法 Active CN114417425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210310521.1A CN114417425B (zh) 2022-03-28 2022-03-28 一种基于OAuth的文档安全预览及溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210310521.1A CN114417425B (zh) 2022-03-28 2022-03-28 一种基于OAuth的文档安全预览及溯源方法

Publications (2)

Publication Number Publication Date
CN114417425A true CN114417425A (zh) 2022-04-29
CN114417425B CN114417425B (zh) 2022-06-17

Family

ID=81262836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210310521.1A Active CN114417425B (zh) 2022-03-28 2022-03-28 一种基于OAuth的文档安全预览及溯源方法

Country Status (1)

Country Link
CN (1) CN114417425B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115795417A (zh) * 2023-01-09 2023-03-14 北京亿赛通科技发展有限责任公司 一种ooxml文档的溯源方法、装置、电子设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US20060075241A1 (en) * 2004-09-27 2006-04-06 Frederic Deguillaume Character and vector graphics watermark for structured electronic documents security
CN103530570A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种电子文档安全管理系统及方法
CN106899675A (zh) * 2017-02-28 2017-06-27 福建新和兴信息技术有限公司 一种基于应用程序类型的文件存储方法和系统
CN107506218A (zh) * 2017-09-14 2017-12-22 北京京东尚科信息技术有限公司 一种配置文件的管理方法及管理系统
CN109284262A (zh) * 2018-08-30 2019-01-29 四川曜诚鑫科技有限公司 一种企业电子文档管理服务端及系统
CN109657426A (zh) * 2019-01-30 2019-04-19 贵州大学 一种基于数字签名和数字水印的数据溯源方法
CN110633564A (zh) * 2018-06-25 2019-12-31 北京国双科技有限公司 文件生成方法和装置
CN111008387A (zh) * 2019-11-29 2020-04-14 杭州天谷信息科技有限公司 基于数字签名和文档dna的打印文档防伪溯源系统及方法
CN111327582A (zh) * 2019-08-22 2020-06-23 刘高峰 一种基于OAuth协议的授权方法、装置及系统
CN111917558A (zh) * 2020-08-13 2020-11-10 南开大学 一种基于区块链的视频帧数据双认证与分级加密方法
CN113486309A (zh) * 2021-07-20 2021-10-08 阳光电源股份有限公司 技术文档的处理方法、数字水印服务器及处理系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US20060075241A1 (en) * 2004-09-27 2006-04-06 Frederic Deguillaume Character and vector graphics watermark for structured electronic documents security
CN103530570A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种电子文档安全管理系统及方法
CN106899675A (zh) * 2017-02-28 2017-06-27 福建新和兴信息技术有限公司 一种基于应用程序类型的文件存储方法和系统
CN107506218A (zh) * 2017-09-14 2017-12-22 北京京东尚科信息技术有限公司 一种配置文件的管理方法及管理系统
CN110633564A (zh) * 2018-06-25 2019-12-31 北京国双科技有限公司 文件生成方法和装置
CN109284262A (zh) * 2018-08-30 2019-01-29 四川曜诚鑫科技有限公司 一种企业电子文档管理服务端及系统
CN109657426A (zh) * 2019-01-30 2019-04-19 贵州大学 一种基于数字签名和数字水印的数据溯源方法
CN111327582A (zh) * 2019-08-22 2020-06-23 刘高峰 一种基于OAuth协议的授权方法、装置及系统
CN111008387A (zh) * 2019-11-29 2020-04-14 杭州天谷信息科技有限公司 基于数字签名和文档dna的打印文档防伪溯源系统及方法
CN111917558A (zh) * 2020-08-13 2020-11-10 南开大学 一种基于区块链的视频帧数据双认证与分级加密方法
CN113486309A (zh) * 2021-07-20 2021-10-08 阳光电源股份有限公司 技术文档的处理方法、数字水印服务器及处理系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
罗钊; 麦永浩: "基于RI码计算的Word复制文档鉴别", 《信息安全研究》 *
罗钊; 麦永浩: "基于RI码计算的Word复制文档鉴别", 《信息安全研究》, 5 April 2016 (2016-04-05), pages 324 - 327 *
钱毅; 马林青: "基于三态视角的档案描述标准特征及演进脉络分析", 《档案学通讯 》 *
钱毅; 马林青: "基于三态视角的档案描述标准特征及演进脉络分析", 《档案学通讯 》, 18 September 2021 (2021-09-18), pages 40 - 48 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115795417A (zh) * 2023-01-09 2023-03-14 北京亿赛通科技发展有限责任公司 一种ooxml文档的溯源方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114417425B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
US20220366019A1 (en) Method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
CN109643285B (zh) 加密的用户数据传输及储存
US7707642B1 (en) Document access auditing
CA2716982C (en) Digital signatures on composite resource documents
KR20200011435A (ko) 파라미터화 가능 스마트 계약
CN104935568A (zh) 一种面向云平台接口鉴权签名方法
CN111563243A (zh) 一种基于微信小程序的可信身份认证平台
CN112036995A (zh) 基于区块链的大型企业财务数据管理方法、系统和可读存储介质
CN113348455A (zh) 利用数据控制签名提供数据的认证、不可否认性、受管控的访问和孪生分辨的装置和方法
CN114417425B (zh) 一种基于OAuth的文档安全预览及溯源方法
JP2024512068A (ja) ブロックチェーンで実行されるデータ・アプリケーションにおける改善されたシグネチャ検証方法及びシステム
Nugis Forensic Data Properties of Digital Signature BDOC and ASiC-E Files on Classic Disk Drives
CN118862019A (zh) 用于人工智能生成内容作品的确权方法及系统
CN118013493A (zh) 一种数字化档案安全管理的方法及系统
CN117910011A (zh) 检测单套电子档案文件数据总量完整性的方法、系统及介质
EA047773B1 (ru) Зашифрованный транзит и хранение пользовательских данных
Ping et al. The Research on Control Algorithm of Logistics Data Exchange Based on XML
EA040905B1 (ru) Зашифрованный транзит и хранение пользовательских данных
Tayal et al. Implementing Security on E-Commerce Website

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Document Security Preview and Traceability Method Based on OAuth

Effective date of registration: 20230411

Granted publication date: 20220617

Pledgee: Industrial Bank Limited by Share Ltd. Chengdu branch

Pledgor: CHENGDU INTELLIGENT & OMNIPOTENT TECHNOLOGY CO.,LTD.

Registration number: Y2023510000098

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20220617

Pledgee: Industrial Bank Limited by Share Ltd. Chengdu branch

Pledgor: CHENGDU INTELLIGENT & OMNIPOTENT TECHNOLOGY CO.,LTD.

Registration number: Y2023510000098

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Document Security Preview and Traceability Method Based on OAuth

Granted publication date: 20220617

Pledgee: Industrial Bank Limited by Share Ltd. Chengdu branch

Pledgor: CHENGDU INTELLIGENT & OMNIPOTENT TECHNOLOGY CO.,LTD.

Registration number: Y2024980027117

PE01 Entry into force of the registration of the contract for pledge of patent right