WO2009100678A1 - 控制文档库访问安全性的方法、系统及文档库 - Google Patents

控制文档库访问安全性的方法、系统及文档库 Download PDF

Info

Publication number
WO2009100678A1
WO2009100678A1 PCT/CN2009/070404 CN2009070404W WO2009100678A1 WO 2009100678 A1 WO2009100678 A1 WO 2009100678A1 CN 2009070404 W CN2009070404 W CN 2009070404W WO 2009100678 A1 WO2009100678 A1 WO 2009100678A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
document
ciphertext
decryption key
encryption key
Prior art date
Application number
PCT/CN2009/070404
Other languages
English (en)
French (fr)
Inventor
Donglin Wang
Original Assignee
Sursen Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sursen Corp. filed Critical Sursen Corp.
Publication of WO2009100678A1 publication Critical patent/WO2009100678A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to a document library security technology, and in particular, to a method, system and document library for controlling document library access security. Background of the invention
  • a document data security management method and system is disclosed.
  • the above-mentioned invention patent application discloses the following document data security management scheme.
  • Several roles are generated in the document library, each role being uniquely identified by the corresponding role ID. Different roles correspond to different access rights (including read permissions, write permissions, reauthorization permissions, print permissions, and so on, and any combination thereof) for fine-grained security access control on document libraries and objects at various levels in the document library.
  • Roles are mainly used for user classification. Each role corresponds to one or more users, and each user can also correspond to one or more roles. Different roles have different keys, and different keys can be used to perform different operations on the document library, such as logging in document libraries, reading documents, signatures, and so on.
  • the main object of the present invention is to provide a method and system for controlling the security of a document library access, and to realize secure transmission of login information of a character.
  • a method of controlling the security of a document library access including:
  • the encrypted login information is decrypted using a first decryption key provided by the user to obtain the login information, and the first decryption key corresponds to the first encryption key.
  • a system for controlling security of a document library comprising: a sending device and a receiving device; the sending device, configured to use a first encryption key to use a role corresponding to the user according to a corresponding relationship between the user and the role
  • the login information is encrypted, and the encrypted login information is provided to the receiving device;
  • the receiving device is configured to decrypt the encrypted login information by using the first decryption key to obtain login information of the corresponding role, where the first decryption key corresponds to the first encryption key.
  • a document library for controlling document library access security comprising: a sending unit and a receiving unit;
  • the sending unit is configured to encrypt login information of a role corresponding to the user by using a first encryption key according to the corresponding relationship between the user and the role, and provide the encrypted login information to the receiving unit. ;
  • the receiving unit is configured to decrypt the encrypted login information by using a first decryption key provided by the user, to obtain login information of the corresponding role, where the first decryption key corresponds to the first encryption key .
  • the method and system for controlling security of a document library according to the present invention can be seen from the above technical solutions.
  • the correspondence between the user and the role is set.
  • the present invention first encrypts the login information of the corresponding role by using the encryption key of the user, and then the user terminal uses the decryption key corresponding to the encryption key to perform the encrypted login information. Decrypt, get the login information of the corresponding role.
  • the function of the present invention can obtain the corresponding permission.
  • the technical solution of the present invention encrypts the role key by using the user's encryption key when transmitting the role key, ensuring that only legitimate users can correctly.
  • the encrypted login information is decrypted to obtain the role key, which realizes the secure transfer of the role key to the document library visitor, thereby making the document library more secure and reliable.
  • FIG. 1 is a schematic flow chart of a method for controlling access security of a document library according to an embodiment of the present invention
  • FIG. 2 is a schematic structural diagram of a system for controlling security of a document library access according to an embodiment of the present invention
  • FIG. 3 is a schematic structural diagram of a document library with access security control according to an embodiment of the present invention.
  • FIG. 4 is a schematic diagram of a verification process for controlling access security of a document library according to an embodiment of the present invention. Mode for carrying out the invention
  • the invention starts from the needs of practical application, and is based on the existing document data security management scheme. Based on the characteristics of the accessed objects in the document library that need to control security, set the roles and permissions of each role in the document library, and set the correspondence between the user and the role. For the user and role that have the corresponding relationship, the sending device encrypts the login information of the corresponding role by using the encryption key of the user, and provides the encrypted login information to the receiving device. When the user accesses the document library, the receiving device uses the user-provided The decryption key corresponding to the encryption key decrypts the encrypted login information to obtain login information of the corresponding character.
  • the above sending device and receiving device may be set in a document library or may be independent devices.
  • FIG. 1 is a schematic flow chart of a method for controlling access security of a document library according to an embodiment of the present invention. Referring to Figure 1, the method includes the following steps.
  • Step 101 Set the correspondence between the user and the role.
  • the correspondence between the set user and the role may be a many-to-many relationship, that is: one role may correspond to multiple users, and the multiple users can log in to the document library using the same role, and in the document The library has the same permissions; a user can also correspond to multiple roles, indicating that the user can have permissions for multiple roles.
  • the correspondence between the user and the role may also be a one-to-one, one-to-many or many-to-one correspondence.
  • the correspondence between the character and the user is achieved by providing the key of the character to the user.
  • Step 102 Encrypt the login information of the corresponding role by using the encryption key of the user for the user and the role that have the corresponding relationship.
  • the login information of the role of the present invention may include: an ID of the role and/or the role Login key.
  • each role can have one or more keys, and different keys correspond to different access rights, such as: read permissions, write permissions, reauthorization permissions, print permissions, and so on. Therefore, the login information of the role in the step may further include other keys, such as: a signature key, a document encryption key, and the like, and various keys related to the role.
  • the role key may be a symmetric key or a public key system (PKI) key.
  • PKI public key system
  • the encryption key of the user used in this step of encryption may be a symmetric key or one of the asymmetric keys, such as a public key in a PKI key pair.
  • the sending device and the receiving device are functional units disposed in the document library, and the encryption operation described in this step is performed by the document library. If the document library does not have the user's encryption key, the user also needs The encryption key is provided to the document library by the user terminal.
  • the encrypted login information can be directly sent to the receiving device, or embedded in the document library as part of the document library, and the receiving device can obtain the file in the document library when needed.
  • Step 103 The receiving device decrypts the encrypted login information by using a decryption key provided by the user and corresponding to the encryption key, to obtain login information of the corresponding role.
  • the receiving device can decrypt the encrypted login information by using the decryption key corresponding to the encryption key described in step 302. If the public key in the PKI key pair is used in step 302, in this step, the receiving device decrypts the encrypted login information using the private key in the PKI key pair.
  • This step and step 102 ensure that only legitimate users can correctly decrypt the encrypted login.
  • the content of the information ensures the security of the role key transmission.
  • the method for controlling security of a document library sets a correspondence between a user and a role on the basis of an existing document data security management scheme, and, for a user and a role having a corresponding relationship
  • the present invention first encrypts the login information of the corresponding role by the sending device using the encryption key of the user, and then the receiving device decrypts the encrypted login information by using the decryption key provided by the user corresponding to the encryption key. , get the login information of the corresponding role. Since the authorization information of the character can be obtained by obtaining the login information of the character, the technical solution of the present invention realizes the organic combination between the authority of the character and the visitor of the document library.
  • the present invention encrypts the role key by using the user's encryption key when transmitting the role key, thereby ensuring that only the legitimate user can decrypt the encrypted login information and obtain the role key, thereby realizing
  • the secure transfer of the role key to the document library visitors makes the document library system more secure and reliable.
  • the user after decrypting the login information of the corresponding role, the user can use the login information of the role to access the document library through the corresponding user terminal.
  • the accesses may include: login, read, write, sign, encrypt, authenticate, print, and the like.
  • the encrypting is: encrypting the data by the sending device using the user's encryption key; the decrypting is: the receiving device encrypts the decryption key pair corresponding to the encryption key The data is decrypted to obtain the corresponding data.
  • the document library of the present invention may be a document library conforming to the Unstructured Operational Markup Language (UOML) standard.
  • UOML Unstructured Operational Markup Language
  • FIG. 2 is a composition diagram of a system for controlling security of a document library access according to an embodiment of the present invention; Schematic diagram.
  • the system includes: a transmitting device 210 and a receiving device 220.
  • the sending device 210 is configured to encrypt the login information of the corresponding role by using the encryption key of the user according to the corresponding relationship between the set user and the role of the document library, and provide the encrypted login information to the receiving device;
  • the receiving device 220 is configured to decrypt the encrypted login information by using a decryption key corresponding to the encryption key to obtain login information of the corresponding role.
  • the document library 230 may further be included in the system shown in FIG. 2;
  • the receiving device 220 is further configured to log into the document library 230 using the login information to obtain the rights of the corresponding role.
  • the role login information includes: an ID of the role and/or a login key of the role.
  • the encryption key and the decryption key of the user are a pair of public key system PKI key pairs, the encryption key is a public key in the PKI key pair, and the decryption key is the PKI key The private key in the key pair.
  • the encrypted login information can be embedded in the document library 230 as part of the document library.
  • the transmitting device 210 and the receiving device 220 may be disposed in the document library 230 or may be independent devices.
  • FIG. 3 is a schematic diagram showing the structure of a document library with access security control according to an embodiment of the present invention.
  • the document library includes: a transmitting unit 310, a receiving unit 320, and a storage unit.
  • the sending unit 310 is configured to encrypt the login information of the corresponding role by using the encryption key of the user according to the corresponding relationship between the set user and the role of the document library, and provide the encrypted login information to the receiving unit 320. Or saved to the storage unit 330;
  • the receiving unit 320 is configured to decrypt the encrypted login information by using a decryption key provided by the user corresponding to the encryption key, to obtain login information of the corresponding role.
  • the storage unit 330 is configured to store document data and role data.
  • the user A can provide the encryption key of the user B, and the transmission device or the document library encrypts the role registration information corresponding to the user B by using the encryption key and saves it in the document library.
  • User A provides the document library to User B.
  • the user B provides the decryption key, and the receiving device or the document library uses the decryption key to verify the identity of the user B, that is, the decryption key is used to decrypt the role login information corresponding to the user B in the document library, and the login information of the role is obtained.
  • more sophisticated verification measures can be taken to secure access to the document library. The specific application of the technical solution of the present invention will be described below through a specific verification process.
  • FIG. 4 is a schematic diagram of a verification process for controlling access security of a document library according to an embodiment of the present invention.
  • the verification process of this embodiment involves three public-private key pairs and a symmetric key (denoted as: SymKey) for encrypting documents, and the three public-private key pairs are:
  • Document public-private key pairs (denoted as: PubKeyO and PrivKeyO) for signing documents; role public-private key pairs (denoted as: PubKeyl and PrivKeyl) for document library login and authentication; roles required to log in to the document library
  • the login information is verified.
  • the login information is assumed to include: a role ID (denoted as: RolelD) and a private key PrivKeyl in the public-private key pair;
  • the user's public-private key pair (denoted as: PubKey2 and PrivKey2), the public-private key pair is used to ensure the security of the transmission of the role key and to control the reading permission of the recipient.
  • the role key of the present invention may include a private key in the document public-private key pair, a private key in the role public-private key pair, and a symmetric key SymKey; the encryption key and decryption of the user of the present invention;
  • the key is the above public and private key pair of the user.
  • various keys in the document library are mainly used for various rights control, and the rights control includes not only the permission control in the document library login process, but also the read-only, Permission control such as reading and writing, therefore, in practical applications, the role key may not be limited to only the above several keys.
  • the various keys related to the rights control may be provided to the corresponding users in an encrypted manner by using the technical solution of the present invention. Multiple keys may be encrypted and provided to the user at one time, or may be encrypted and provided to the user multiple times. user.
  • the user can provide the user key to the document library, and the document library performs the decryption operation of the character login information, so that the user only needs to provide the user decryption key without performing other operations.
  • the sender shown in the figure represents the document library side
  • the receiver shown represents the user side.
  • Step 1 Perform a Hash digest on the document, and use PrivKeyO to sign the digest result to get the signature result MD.
  • Step 2 Encrypt the document raw data and the signature MD with the symmetric key SymKey to obtain the encrypted data El.
  • Step 3 Encrypt SymKey and PubKeyO with PubKeyl to get the data KeyData, which is saved to the document's role list ( RoleList ).
  • Step 4 Encrypt the document login private key PrivKeyl with the user's public key PubKey2, send the generated ciphertext to the user or save it in the document library, and save PubKey2 to the corresponding role list in the document.
  • the above steps may be performed by a document library, for example, by the transmitting unit 310 or by a separate device.
  • Step 5 After the user receives the ciphertext through the user terminal, the user terminal may decrypt the PrivKey1 and the corresponding role ID ( RolelD ) by using the user's private key PrivKey2; or, when the user accesses the document library, the user terminal will The user's private key PrivKey2 is provided to the document library, and the document library decrypts the ciphertext using the user's private key PrivKey2 to obtain PrivKeyl and the corresponding role ID ( RolelD ).
  • the following is a process of verifying by the document library (specifically, the receiving unit 320 in the document library or other functional units in the document library) or the user terminal after decrypting the RollelD and PrivKeyl, including the following steps.
  • Step 6 Decrypt the KeyData data with PrivKeyl to get SymKey and PubKeyO.
  • Step 7 Decrypt the document data E1 with SymKey to get the original data and signature of the document.
  • Step 8 Decrypt the signature data MD with PubKeyO to get the original summary result HashDataO.
  • Step 9 Use the same Hash algorithm to summarize the document and get HashDatal.
  • Step 10 Compare the two data of HashDataO and HashDatal. If they are the same, the data is not modified and the verification is successful. Otherwise, the data is considered to be changed by the tomb, the error is returned, and the verification fails.
  • obtaining the role login information of the document library does not mean that the documents in the document library can be directly accessed.
  • the document in the document library has been signed with the first key and encrypted using a second key (such as the SymKey in the above embodiment).
  • the first key and the second key are encrypted using the key of the role and stored in the document library as key data (i.e., KeyData in the above embodiment).
  • the user uses the role of the document library to obtain the permission of the corresponding role by decrypting the key data by using the key of the role to obtain the key of the document, thereby accessing the document.
  • documents in the document library may also be protected without being signed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

控制文档库访问安全性的方法、 系统及文档库
技术领域
本发明涉及文档库安全性技术, 特別涉及一种控制文档库访问安全 性的方法、 系统及文档库。 发明背景
在国际公开号为: WO2007/065354 A1 的发明专利申请中, 公开了 一种文档数据安全管理方法和系统。 为了保证文档库系统中诸如文档仓 库、 文档库、 文档、 页等各个层次的对象的安全性, 上述发明专利申请 公开了如下文档数据安全管理方案。 在文档库中生成若干角色, 每一个 角色由相应的角色 ID唯一标识。不同的角色对应于不同的访问权限(包 括读权限、 写权限、 再授权权限、 打印权限等及其任意组合), 用于对 文档库以及文档库中各个层次的对象实现细粒度的安全访问控制。 角色 主要用于用户的分类, 每个角色对应一个或多个用户, 每个用户也可以 对应一个或多个角色。 不同的角色具有不同的密钥, 不同的密钥可以分 別用于对文档库进行不同的操作, 例如登录文档库、 阅读文档、签名等。
在上述文档库中, 需要控制安全性的被访问对象大部分是文档, 而 文档具有多向分发的特点, 也就是说: 可能需要将文档的某一权限授予 文档库的多个访问者, 此时, 需要将与该权限相应的角色 ID和密钥提 供给文档库的访问者, 所述角色 ID和密钥为该角色的登录信息。 在传 送角色的登录信息的过程中, 存在一些安全隐患, 例如: 密钥有可能被 窃听、 墓改等。 对于如何将角色的登录信息安全地提供给文档库的访问 者, 以控制文档库的访问安全性这一问题, 上述专利申请没有提供相应 的技术方案, 因而无法更好地保障文档库的安全性。 发明内容
有鉴于此, 本发明的主要目的在于提供一种控制文档库访问安全性 的方法及系统, 实现角色的登录信息的安全传送。
为达到上述目的, 本发明的技术方案具体是这样实现的:
一种控制文档库访问安全性的方法, 包括:
根据用户与角色之间的对应关系, 使用第一加密密钥对该用户对应 的角色的登录信息进行加密得到加密后的登录信息;
使用用户提供的第一解密密钥对所述加密后的登录信息进行解密, 得到所述登录信息, 所述第一解密密钥与所述第一加密密钥对应。
一种控制文档库访问安全性的系统, 包括: 发送设备和接收设备; 所述发送设备, 用于根据设置的用户与角色的对应关系, 使用第一 加密密钥对所述用户对应的角色的登录信息进行加密, 将所述加密后的 登录信息提供给所述接收设备;
所述接收设备, 用于使用第一解密密钥对加密后的登录信息进行解 密, 得到相应角色的登录信息, 其中, 所述第一解密密钥与所述第一加 密密钥对应。
一种控制文档库访问安全性的文档库, 其特征在于, 包括: 发送单 元和接收单元;
所述发送单元, 用于根据设置的用户与角色的对应关系, 使用第一 加密密钥对所述用户对应的角色的登录信息进行加密, 将所述加密后的 登录信息提供给所述接收单元;
所述接收单元, 用于使用用户提供的第一解密密钥对加密后的登录 信息进行解密, 得到相应角色的登录信息, 其中, 所述第一解密密钥与 所述第一加密密钥对应。
由上述技术方案可见, 本发明的控制文档库访问安全性的方法和系 统在现有文档数据安全管理方案的基 上, 结合文档库中需要进行安全 访问控制的对象的特点, 设置了用户与角色之间的对应关系。 对于存在 对应关系的用户和角色, 本发明首先使用用户的加密密钥对相应角色的 登录信息进行加密, 然后由用户终端使用与所述加密密钥对应的解密密 钥对加密后的登录信息进行解密, 得到相应角色的登录信息。 由于得到 角色的登录信息就能获取到相应的权限, 因此, 本发明所述技术方案实 在传送角色密钥时, 使用用户的加密密钥对角色密钥进行加密, 保证了 只有合法的用户才能正确解密经过加密的登录信息得到角色密钥, 实现 了角色密钥到文档库访问者的安全传递, 从而使得文档库更加安全、 可 靠。 附图简要说明
图 1为本发明实施例的一种控制文档库访问安全性的方法的流程示 意图;
图 2为本发明实施例的一种控制文档库访问安全性的系统的组成结 构示意图;
图 3为本发明实施例的一种带有访问安全性控制的文档库的组成结 构示意图;
图 4为本发明实施例中控制文档库访问安全性的验证流程示意图。 实施本发明的方式
为使本发明的目的、 技术方案及优点更加清楚明白, 以下参照附图 并举实施例, 对本发明作进一步详细说明。
本发明从实际应用的需要出发, 在现有文档数据安全管理方案的基 础上, 结合文档库中需要控制安全性的被访问对象的特点, 在文档库中 设置角色以及各角色的权限, 设置用户与角色之间的对应关系。 对于存 在对应关系的用户和角色, 首先发送设备使用用户的加密密钥对相应角 色的登录信息进行加密, 将加密后的登录信息提供给接收设备, 用户访 问文档库时, 接收设备使用用户提供的与所述加密密钥对应的解密密钥 对加密后的登录信息进行解密, 得到相应角色的登录信息。 上述发送设 备和接受设备可以设置在文档库中, 也可以是独立的设备。
图 1为本发明实施例的一种控制文档库访问安全性的方法的流程示 意图。 参见图 1 , 该方法包括以下步骤。
步骤 101: 设置用户与角色之间的对应关系。
为了执行本步骤, 首先需要按照背景技术所引用的专利申请中所公 开的技术方案在文档库中创建角色, 然后为各个角色分配相应的权限。 用户在登录文档库时, 需要使用该用户对应的角色的登录信息进行身份 认证之后, 才能登录。 所述用户是指文档或文档库的访问者。 用户在通 过用户终端访问文档库时, 必须以相应的角色登录。
本步骤中, 所设置的用户与角色之间的对应关系可以是多对多的关 系, 即: 一个角色可以对应于多个用户, 这多个用户可以使用相同的角 色登录文档库, 并在文档库中拥有相同的权限; 一个用户也可以对应于 多个角色, 表明该用户可以具有多个角色的权限。
当然, 所述用户与角色之间的对应关系也可以是一对一、 一对多或 多对一的对应关系。 在本发明中, 角色与用户之间的对应是通过将角色 的密钥提供给用户来实现的。
步骤 102: 对于存在对应关系的用户和角色, 使用用户的加密密钥 对相应角色的登录信息进行加密。
本发明所述角色的登录信息可以包括: 该角色的 ID和 /或该角色的 登录密钥。 如前所述, 每一个角色可以拥有一个或多个密钥, 不同的密 钥对应于不同的访问权限, 例如: 读权限、 写权限、 再授权权限、 打印 权限等。 因此, 本步骤所述角色的登录信息还可以包括其他密钥, 例如: 签名密钥、 文档加密密钥等与角色相关的各种密钥。 所述角色密钥可以 是对称密钥, 也可以是公开密钥体系 (PKI ) 密钥。
在进行本步骤所述加密时, 可以将该角色的其他密钥也加密进去。 并且, 除了可以对角色的登录信息进行加密之外, 也可以根据实际应用 的需要将其他需要传送给用户的信息也加密进去。
本步骤加密所使用的用户的加密密钥可以是对称密钥, 也可以是非 对称密钥中的其中一个, 例如 PKI密钥对中的公钥。 根据本发明的一种 实施方式, 发送设备和接受设备为设置在文档库中的功能单元, 则本步 骤所述的加密操作由文档库执行, 若文档库没有用户的加密密钥, 用户 还需要通过用户终端将其加密密钥提供给文档库。
本步骤中, 加密后的登录信息可以直接发送给接收设备, 也可以作 为文档库的一部分嵌入到文档库中, 接收设备在需要时, 到文档库中进 行获取。 对于作为文档库的一部分嵌入到文档库的情况, 可以在文档库 中增加一个对象, 该对象用于记录合法用户 ID 以及使用该用户的公钥 进行加密后得到的角色登录信息。
步骤 103: 接收设备使用用户提供的与所述加密密钥对应的解密密 钥对加密后的登录信息进行解密, 得到相应角色的登录信息。
本步骤中, 接收设备可以使用与步骤 302所述加密密钥对应的解密 密钥对加密后的登录信息进行解密。 若步骤 302中使用的是 PKI密钥对 中的公钥, 则本步骤中, 接收设备将使用该 PKI密钥对中的私钥对加密 后的登录信息进行解密。
本步骤和步骤 102保证了只有合法的用户才能正确解密加密的登录 信息的内容, 保证了角色密钥传输的安全性。
至此, 本发明控制文档库访问安全性的方法流程结束。
由上述技术方案可见, 本发明的控制文档库访问安全性的方法在现 有文档数据安全管理方案的基础上, 设置了用户与角色之间的对应关 系, 并且, 对于存在对应关系的用户和角色, 本发明首先由发送设备使 用用户的加密密钥对相应角色的登录信息进行加密, 然后由该接收设备 使用用户提供的与所述加密密钥对应的解密密钥对加密后的登录信息 进行解密, 得到相应角色的登录信息。 由于得到角色的登录信息就能获 取到该角色的权限, 因此, 本发明所述技术方案实现了角色的权限与文 档库访问者之间的有机结合。尤为重要的是,本发明在传送角色密钥时, 使用用户的加密密钥对角色密钥进行了加密, 保证了只有合法的用户才 能解密该加密后的登录信息并得到角色密钥, 从而实现了角色密钥到文 档库访问者的安全传递, 使得文档库系统更加安全、 可靠。
在采用本发明上述技术方案, 解密得到相应角色的登录信息之后, 用户可以使用该角色的登录信息, 通过相应的用户终端访问文档库。 所 述访问可以包括: 登录、 读、 写、 签名、 加密、 身份认证、 打印等等。 者; 相应地, 所述进行加密为: 由发送设备使用用户的加密密钥对数据 进行加密; 所述进行解密为: 由接收设备使用与所述加密密钥对应的解 密密钥对加密后的数据进行解密, 得到相应的数据。
本发明所述文档库可以是符合非结构操作标记语言 (UOML )标准 的文档库。
以上对本发明控制文档库访问安全性的方法进行了详细说明, 下面 对本发明控制文档库访问安全性的系统的具体实施方式进行说明。
图 2为本发明实施例的一种控制文档库访问安全性的系统的组成结 构示意图。 参见图 2, 该系统包括: 发送设备 210和接收设备 220。 所述发送设备 210 用于根据设置的用户与文档库的角色的对应关 系, 使用用户的加密密钥对相应角色的登录信息进行加密, 将所述加密 后的登录信息提供给所述接收设备;
所述接收设备 220用于使用与所述加密密钥对应的解密密钥对加密 后的登录信息进行解密, 得到相应角色的登录信息。
图 2所示系统中可以进一步包括文档库 230;
所述接收设备 220进一步用于使用所述登录信息登录到文档库 230 中, 获得相应角色的权限。
所述角色登录信息包括: 所述角色的 ID和 /或所述角色的登录密钥。 所述用户的加密密钥和解密密钥是一对公开密钥体系 PKI密钥对, 所述加密密钥是所述 PKI密钥对中的公钥,所述解密密钥是所述 PKI密 钥对中的私钥。
所述加密后的登录信息可以作为文档库的一部分嵌入到文档库 230 中。
所述发送设备 210和接收设备 220可以设置在文档库 230中, 也可 以为独立的设备。
图 3为本发明实施例的一种带有访问安全性控制的文档库的组成结 构示意图。 参见图 3 , 该文档库包括: 发送单元 310、 接收单元 320及 存储单元。
所述发送单元 310 用于根据设置的用户与文档库的角色的对应关 系, 使用用户的加密密钥对相应角色的登录信息进行加密, 将所述加密 后的登录信息提供给所述接收单元 320或保存到存储单元 330;
所述接收单元 320用于使用用户提供的与所述加密密钥对应的解密 密钥对所述加密后的登录信息进行解密, 得到相应角色的登录信息。 所述存储单元 330用于存储文档数据和角色数据。
根据本发明的一个实施例, 用户 A可以提供用户 B的加密密钥, 发 送设备或文档库利用该加密密钥对用户 B对应的角色登录信息进行加密 并保存在文档库中。 用户 A将该文档库提供给用户 B。 用户 B提供解密 密钥, 接收设备或文档库则利用该解密密钥验证用户 B的身份, 即利用 该解密密钥对文档库中用户 B对应的角色登录信息进行解密,得到该角 色的登录信息。 此外, 还可以采取更复杂的验证措施以保障文档库的访 问安全性。 下面通过一个具体的验证流程说明本发明技术方案的具体的 应用。
图 4为本发明实施例中控制文档库访问安全性的验证流程示意图。 参见图 4, 首先介绍本验证流程中将涉及的密钥。 本实施例的验证流程 涉及三个公私钥对和一个用于加密文档的对称密钥 (记为: SymKey ), 所述三个公私钥对分別为:
文档公私钥对(记为: PubKeyO和 PrivKeyO ),用于对文档进行签名; 角色公私钥对(记为: PubKeyl和 PrivKeyl ), 用于文档库登录及验 证; 在登录文档库时, 需要使用角色的登录信息进行验证, 本例中, 假 设所述登录信息包括: 角色 ID (记为: RolelD )和该公私钥对中的私钥 PrivKeyl;
用户公私钥对(记为: PubKey2和 PrivKey2 ), 该公私钥对用于保证 角色密钥的传输安全及控制接收方的阅读权限。
对应于本验证流程, 本发明所述角色密钥可以包括上述文档公私钥 对中的私钥、 角色公私钥对中的私钥以及对称密钥 SymKey; 本发明所 述用户的加密密钥和解密密钥即上述用户公私钥对。
如前所述, 文档库中的各种密钥主要用于进行各种权限控制, 所述 权限控制不仅包括文档库登录过程中的权限控制, 还可能包括只读、 可 读写等权限控制, 因此, 在实际应用中, 角色密钥可能不仅仅限于上述 几个密钥。 与权限控制有关的各种密钥均可以采用本发明所述技术方案 以加密的方式提供给相应的用户, 可以将多个密钥一次性加密提供给用 户, 也可以分多次加密、 提供给用户。 当文档库采用图 3所示结构时, 用户可以将用户密钥提供给文档库, 由文档库进行角色登录信息的解密 操作, 这样, 用户仅需提供用户解密密钥而不用进行其他操作就可以获 得角色的权限, 并基于获得的权限访问文档。
现在参见图 4, 本实施例的控制文档库访问安全性的验证流程如下 所述。 图中所示发送方表示文档库侧, 所示接收方表示用户侧。
第 1步: 对文档进行 Hash摘要, 用 PrivKeyO对摘要结果进行签名, 得到签名结果 MD。
第 2步: 用对称密钥 SymKey对文档原始数据和签名 MD加密, 得 到加密数据 El。
第 3步: 用 PubKeyl加密 SymKey和 PubKeyO,得到数据 KeyData, 保存到文档的角色列表( RoleList ) 中。
第 4步: 用用户的公钥 PubKey2加密文档登录私钥 PrivKeyl , 将生 成的密文发送给用户或保存在文档库中, 同时把 PubKey2保存到文档中 对应的角色列表下。
以上步骤可以由文档库完成, 例如, 可以由发送单元 310完成, 也 可以由单独的设备完成。
第 5步: 用户通过用户终端收到密文后, 可以由用户终端使用用户 的私钥 PrivKey2解密,得到 PrivKeyl和对应的角色 ID ( RolelD );或者, 当用户访问文档库时,通过用户终端将用户的私钥 PrivKey2提供给文档 库, 文档库使用用户的私钥 PrivKey2 对上述密文进行解密, 得到 PrivKeyl和对应的角色 ID ( RolelD )。 以下是解密得到 RolelD和 PrivKeyl后, 由文档库(具体地, 可以 是文档库中的接收单元 320或文档库中的其它功能单元)或用户终端进 行验证的过程, 包括下述步骤。
第 6步:用 PrivKeyl解密 KeyData数据,得到 SymKey和 PubKeyO。 第 7步: 用 SymKey解密文档数据 E1 , 得到文档的原始数据和签名
MD。
第 8 步: 用 PubKeyO 解密签名数据 MD , 得到原来的摘要结果 HashDataO。
第 9步: 用同样的 Hash算法, 对文档进行摘要, 得到 HashDatal。 第 10步: 比较 HashDataO和 HashDatal两个数据, 如果相同, 则认 为数据没有被修改, 验证成功; 否则认为数据被墓改, 返回错误, 验证 失败。
以上都验证成功后, 认为登录成功, 文档就可以被打开阅读了。 从上述过程可以看出, 获得了文档库的角色登录信息并不意味着可 以直接访问文档库中的文档。 文档库中的文档是已经利用第一密钥进行 签名, 并使用第二密钥(例如上述实施例中的 SymKey )进行过加密的。 而第一密钥和第二密钥是利用角色的密钥进行加密并作为密钥数据 (即 上述实施例中的 KeyData )保存在文档库中的。 用户利用文档库的角色 登录信息获得相应角色的权限是通过使用角色的密钥对上述密钥数据 进行解密得到文档的密钥, 从而可以访问文档的。
根据本发明的其它实施例, 文档库中的文档也可以不经过签名, 而 档进行保护。
另外,文档库中所有的文档和密钥均是以加密的形式存在的, 这样, 非法用户即使得到文档库的数据也 4艮难破解出其中文档内容。 机程序产品。 该计算机程序产品可以承载于多种存储介质中。 本领域技 术人员应当清楚, 上述实施方式可以是一个计算机程序产品, 包括若干 指令, 用于让一个硬件平台完成以上叙述的方法。 一个基于本发明的设 备可以包括一个上述计算机程序产品以及运行该计算机程序的硬件平 以上所述仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围。 凡在本发明的精神和原则之内所作的任何修改、 等同替换、 改 进等, 均应包含在本发明的保护范围之内。

Claims

权利要求书
1、 一种控制文档库访问安全性的方法, 其特征在于, 包括: 根据用户与角色之间的对应关系, 使用第一加密密钥对该用户对应 的角色的登录信息进行加密得到加密后的登录信息;
使用用户提供的第一解密密钥对所述加密后的登录信息进行解密, 得到所述登录信息, 所述第一解密密钥与所述第一加密密钥对应。
2、 根据权利要求 1所述的方法, 其特征在于,
所述角色的登录信息包括: 第二解密密钥。
3、 根据权利要求 1或 2所述的方法, 其特征在于,
所述第一加密密钥和所述第一解密密钥为一对公开密钥体系 PKI密 钥对, 其中所述第一加密密钥为所述密钥对中的公钥, 所述第一解密密 钥为所述密钥对中的私钥。
4、 根据权利要求 2所述的方法, 其特征在于, 进一步包括: 使用第三加密密钥对文档库中的文档进行加密得到第一密文, 使用 所述第二加密密钥对第三解密密钥加密得到第二密文;
使用第二解密密钥解密所述第二密文得到所述第三解密密钥, 使用 所述第三解密密钥对所述第一密文进行解密得到所述文档;
其中, 所述第二加密密钥与所述第二解密密钥对应, 所述第三解密 密钥与所述第三加密密钥对应。
5、 根据权利要求 4所述的方法, 其特征在于, 进一步包括: 计算所述文档的摘要, 使用第四加密密钥对所述摘要进行加密得到 第三密文,
所述使用第三加密密钥对文档库中的文档进行加密得到第一密文包 括: 使用所述第三加密密钥将所述文档和所述第三密文一同加密得到所 述第一密文;
所述使用所述第二加密密钥对第三解密密钥加密得到第二密文包 括: 使用所述第二加密密钥对第三解密密钥和第四解密密钥一同加密得 到所述第二密文;
解密所述第二密文得到所述第三解密密钥时进一步得到所述第四解 密密钥, 使用所述第三解密密钥对所述第一密文进行解密得到所述文档 时进一步得到所述第三密文;
所述方法进一步包括: 所述用户终端使用所述第四解密密钥解密所 述第三密文得到所述摘要, 计算所述文档的摘要, 比较所述解密得到的 摘要和所述计算得到的摘要, 如果相同, 则判定所述解密得到的文档是 有效的;
其中, 所述第四解密密钥与所述第四加密密钥对应。
6、 根据权利要求 4所述的方法, 其特征在于,
所述第三加密密钥和所述第三解密密钥为对称密钥;
所述第二解密密钥与所述第二加密密钥为一对公开密钥体系 PKI密 钥对, 其中所述第二加密密钥为所述密钥对中的公钥, 所述第二解密密 钥为所述密钥对中的私钥。
7、 根据权利要求 1或 2所述的方法, 其特征在于:
所述进行加密为: 由发送设备使用第一加密密钥对相应角色的登录 信息进行加密;
所述进行解密为: 由接收设备使用所述用户提供的解密密钥对加密 后的登录信息进行解密, 得到相应角色的登录信息。
8、根据权利要求 1或 2所述的方法, 其特征在于, 在使用所述第一 加密密钥对相应角色的登录信息进行加密之后, 进一步包括: 将所述加密后的登录信息作为所述文档库的数据存储在所述文档库 中。
9、 根据权利要求 1或 2所述的方法, 其特征在于:
所述文档库为符合非结构操作标记语言 UOML标准的文档库。
10、 一种控制文档库访问安全性的系统, 其特征在于, 包括: 发送 设备和接收设备;
所述发送设备, 用于根据设置的用户与角色的对应关系, 使用第一 加密密钥对所述用户对应的角色的登录信息进行加密, 将所述加密后的 登录信息提供给所述接收设备;
所述接收设备, 用于使用第一解密密钥对加密后的登录信息进行解 密, 得到相应角色的登录信息, 其中, 所述第一解密密钥与所述第一加 密密钥对应。
11、根据权利要求 10所述的系统, 其特征在于, 所述登录信息包括 第二解密密钥,
所述发送设备进一步用于使用第三加密密钥对文档库中的文档进行 加密得到第一密文, 使用第二加密密钥对第三解密密钥进行加密得到第 二密文;
所述接收设备进一步用于使用所述第二解密密钥解密所述第二密文 得到所述第三解密密钥, 使用所述第三解密密钥对所述第一密文进行解 密得到所述文档;
其中, 所述第二加密密钥与所述第二解密密钥对应, 所述第三解密 密钥与所述第三加密密钥对应。
12、 根据权利要求 11所述的系统, 其特征在于,
所述发送设备进一步用于计算所述文档的摘要, 使用第四加密密钥 对所述摘要进行加密得到第三密文, 使用所述第三加密密钥将所述文档 和所述第三密文一同加密得到所述第一密文,
使用所述第二加密密钥对第三解密密钥和第四解密密钥一同加密得 到所述第二密文;
所述接收设备进一步用于解密所述第二密文得到所述第三解密密钥 和所述第四解密密钥, 解密所述第一密文得到所述文档和所述第三密 文, 使用所述第四解密密钥解密所述第三密文得到所述摘要, 计算所述 文档的摘要, 比较所述解密得到的摘要和所述计算得到的摘要, 如果相 同, 则判定所述解密得到的文档是有效的, 否则判定所述解密得到的文 档是无效的; 其中, 所述第四解密密钥与所述第四加密密钥对应。
13、 一种控制文档库访问安全性的文档库, 其特征在于, 包括: 发 送单元和接收单元;
所述发送单元, 用于根据设置的用户与角色的对应关系, 使用第一 加密密钥对所述用户对应的角色的登录信息进行加密, 将所述加密后的 登录信息提供给所述接收单元;
所述接收单元, 用于使用用户提供的第一解密密钥对加密后的登录 信息进行解密, 得到相应角色的登录信息, 其中, 所述第一解密密钥与 所述第一加密密钥对应。
14、 根据权利要求 13所述的文档库, 其特征在于,
所述登录信息包括第二解密密钥,
所述发送单元进一步用于使用第三加密密钥对文档库中的文档进行 加密得到第一密文, 使用第二加密密钥对第三解密密钥进行加密得到第 二密文;
所述接收单元进一步用于使用所述第二解密密钥解密所述第二密文 得到所述第三解密密钥, 使用所述第三解密密钥对所述第一密文进行解 密得到所述文档; 其中, 所述第二加密密钥与所述第二解密密钥对应, 所述第三解密 密钥与所述第三加密密钥对应。
15、 根据权利要求 14所述的文档库, 其特征在于,
所述发送单元进一步用于计算所述文档的摘要, 使用第四加密密钥 对所述摘要进行加密得到第三密文, 使用所述第三加密密钥将所述文档 和所述第三密文一同加密得到所述第一密文,
使用所述第二加密密钥对第三解密密钥和第四解密密钥一同加密得 到所述第二密文;
所述接收单元进一步用于解密所述第二密文得到所述第三解密密钥 和所述第四解密密钥, 解密所述第一密文得到所述文档和所述第三密 文, 使用所述第四解密密钥解密所述第三密文得到所述摘要, 计算所述 文档的摘要, 比较所述解密得到的摘要和所述计算得到的摘要, 如果相 同, 则判定所述解密得到的文档是有效的, 否则判定所述解密得到的文 档是无效的; 其中, 所述第四解密密钥与所述第四加密密钥对应。
PCT/CN2009/070404 2008-02-15 2009-02-12 控制文档库访问安全性的方法、系统及文档库 WO2009100678A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810057759.8 2008-02-15
CN 200810057759 CN101510238B (zh) 2008-02-15 2008-02-15 一种文档库安全访问方法及系统

Publications (1)

Publication Number Publication Date
WO2009100678A1 true WO2009100678A1 (zh) 2009-08-20

Family

ID=40956665

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/070404 WO2009100678A1 (zh) 2008-02-15 2009-02-12 控制文档库访问安全性的方法、系统及文档库

Country Status (2)

Country Link
CN (1) CN101510238B (zh)
WO (1) WO2009100678A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045326B (zh) * 2009-10-21 2015-04-22 中国移动通信集团公司 文档安全控制方法、装置及系统
CN102148686B (zh) * 2010-02-08 2014-05-28 中山大学 一种基于角色变形的图形密码认证方法
DE102017111939A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法
CN112182522A (zh) * 2019-07-05 2021-01-05 北京地平线机器人技术研发有限公司 访问控制方法和装置
WO2022042746A1 (zh) * 2020-08-31 2022-03-03 北京书生网络技术有限公司 密钥管理方法及装置
CN114124395B (zh) * 2020-08-31 2024-04-12 北京书生网络技术有限公司 密钥管理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
CN1553348A (zh) * 2003-05-28 2004-12-08 联想(北京)有限公司 一种计算机系统登录认证的方法
WO2007065354A1 (fr) * 2005-12-05 2007-06-14 Beijing Sursen Co., Ltd Procede et systeme de gestion de la securite des donnees d'un document

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200059A (ja) * 2006-01-27 2007-08-09 Oki Electric Ind Co Ltd システムログ収集参照方法、システムログ収集参照システム、システムログ収集コンピュータ、システムログ参照コンピュータ、システムログ収集プログラム及びシステムログ参照プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
CN1553348A (zh) * 2003-05-28 2004-12-08 联想(北京)有限公司 一种计算机系统登录认证的方法
WO2007065354A1 (fr) * 2005-12-05 2007-06-14 Beijing Sursen Co., Ltd Procede et systeme de gestion de la securite des donnees d'un document

Also Published As

Publication number Publication date
CN101510238B (zh) 2011-12-28
CN101510238A (zh) 2009-08-19

Similar Documents

Publication Publication Date Title
US11470054B2 (en) Key rotation techniques
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US9424400B1 (en) Digital rights management system transfer of content and distribution
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US8578157B2 (en) System and method for digital rights management with authorized device groups
US9332002B1 (en) Authenticating and authorizing a user by way of a digital certificate
CN101212293B (zh) 一种身份认证方法及系统
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
US20060174110A1 (en) Symmetric key optimizations
US9300639B1 (en) Device coordination
US20140230007A1 (en) Policy enforcement with associated data
CA2899027C (en) Data security service
US20130007467A1 (en) Binding of cryptographic content using unique device characteristics with server heuristics
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
CN1934821A (zh) 装置和便携式存储器之间的认证
WO2009100678A1 (zh) 控制文档库访问安全性的方法、系统及文档库
EP2168301A2 (en) Updating and validating documents secured cryptographically
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP4703668B2 (ja) コンテンツ転送方法
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
Jang-Jaccard et al. Portable key management service for cloud storage
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09709523

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112 (1) EPC (EPO FORM 1205A DATED 25/11/2010)

122 Ep: pct application non-entry in european phase

Ref document number: 09709523

Country of ref document: EP

Kind code of ref document: A1