(系统分析与集成专业论文)基于drm的文档安全流转系统的研究与实现.pdf_第1页
(系统分析与集成专业论文)基于drm的文档安全流转系统的研究与实现.pdf_第2页
(系统分析与集成专业论文)基于drm的文档安全流转系统的研究与实现.pdf_第3页
(系统分析与集成专业论文)基于drm的文档安全流转系统的研究与实现.pdf_第4页
(系统分析与集成专业论文)基于drm的文档安全流转系统的研究与实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(系统分析与集成专业论文)基于drm的文档安全流转系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华东师范大学硕士学位论文 基于d r m 的文档安全流转系统的研究与实现 摘要 随着w e b 2 o 时代的到来,信息的流转和共享越来越频繁,企业用户迫切希 望能够通过文档的交换来增加信息流动效率、加强协同工作能力。但电子文档 具有易复制、易修改和易传播的特征,使它在流转中随时面临被窃取、篡改、 非授权访问和非授权分发的威胁,造成电子文档的价值降低甚至丧失,这直接 或间接地制约着文档流转的广泛应用。从目前的系统和文献资料看,现有的保 护模型和技术并不能很好地解决流转文档的保护问题,主要是无法有效地为电 子文档在整个流转过程中提供灵活的保护;其次,现有的文档保护系统常常忽 略与用户当前工作流程的结合,在保护文档的同时也影响了电子文档的正常使 用。因此,如何更好的对流转中的文档实施保护是本文的研究核心。 针对现有电子文档保护系统和研究的不足,本文研究并实现一种基于d r m 的文档安全流转系统,系统利用数字版权保护( d r m ) 技术,紧密结合现有文档 流转的工作流系统,充分考虑文档在流转过程中的安全保护问题,通过利用和 扩展现有访问控制方法,并结合多种系统安全保护技术,实现电子文档的安全 流转。本文首先分析了基于d r m 的各种文档安全保护技术,并对文档在流转过 程中的权限变化进行形式化描述和分析;在此基础上,作者利用现有动态权限 管理技术,提出一种适用于文档流转的访问控制方法。由此作者利用n e t 、j a v a 以及安全w e bs e r v i c e s 等技术实现了在不安全的网络环境下文档的安全分发与 流转系统。 关键词:文档流转,文档安全保护,数字版权保护,权限动态控制 华东师范大学硕士学位论文基于d 麟的文档安全流转系统的研究与实现 a b s t r a c t w i t ht h ea g eo fw e b 2 0 sc o m i n g ,i n f o r m a t i o n se x c h a n g i n ga n ds h a r i n gb e c o m em o r e a n dm o r ef r e q u e n t l y e n t e r p r i s eb s f f l 5e x p e c tt oi m p r o v et h ee f f i c i e n c yo fi n f o r m a t i o nf l o wb yt h e e x c h a n g eo fe l e c t r o n i cd o c u m e n tu r g e n t l y b e c a u s et h ed i g i t a ld o c u m e n t sa r ee a s yt ob ec o p i e d , m o d i f i e da n ds p r e a d , t h e ya r ea l w a y su n d e rt h er i s kt ob ef i l c h e d , j u g g i e d , a c c e s s e dw i t h o u t a u t h o r i z a t i o na n di l l e g a l l yd i s t r i b u t e d , w h i c hh a sh i n d e r e dt h ed e v e l o p m e n to ft h ea p p l i c a t i o n s b a s e do nt h ed i g i u ad o c u m e n t s w es t i l lc a n n o tf i n da l lo u t s t a n d i n gs o l u t i o nb a s e do np r e s e n t m a t e r i a la n dr e f e r e n c e sa l t h o u g hr e m a r k a b l ea c h i e v e m e n t sh a v eb e e nf u l f i l i e di nt h i sf i e l d :觚t t h ed o m i n a n tp a r t i a lp r o t e c t i o ni nm a n ya p p l i c a t i o n sc a n te n s u r es e c u r i t yf o rw h o l el i f e - c y c l e p r o t e c t i o n ;s e c o n d l y , l i t t l ea t t e n t i o ni sp a i dt ot h ec o m b i n a t i o no fd i g i t a ld o c u m e n t sp r o t e c t i o n s y s t e ma n dw o r k l o ws y s t e m t h i sp r e v e n tu s e rf r o mt h en o r m a lu s a g eo ft h ed o c u m e n t s s oh o w t oi m p l e m e n th i s b - q u 狮p r o t e c t i o nf o rd i g i t a ld o c u m e n t si nw o r k f l o wi st h ef o c u so f t h i sp a p e r d u et ot h e s ed e f i c i e n c i e so fc o n v e n t i o n a ld i g i t a ld o c u m e n t sp r o t e c t i o ns y s t e m sa n dc u r r e n t r e s e a l o h ,w ef o c u s e dt od e s i g na n di m p l e m e n tt h ed i g i t a ld o c u m e n t sp r o t e c t i o ns y s t e mb a s e do n d r m t h es y s t e mb a s e so nd r m i g i t a lm 幽m a n a g e m e n t ) s y s t e ma n dh a sc l o s e ri n t e g r a t i o n w i t hw o r k f l o ws y s t e mt os o l v et h ep r o b l e mo ft h ed i g i t a lc o n t e n t sd y n a m i cd g h t si nw o r k f l o w s y s t e m i nt h i sd i s s e r t a t i o n , w ef i r s t l yi n t r o d u c eg e n e r a ld r ms y s t e ma n dt h ed o c u m e n t s p r o t e c t i o nt e c h n o l o g y , a n dt h e na n a l y z et h ec h a n g eo fd o c u m e n t sr i g h ti nw o r k f l o w b a s e do n t h a t , w em a d eg o o du s eo fd y n a m i ca c c e s sc o n t r o lt e c h n o l o g yt op r o t e c tt h ed o c u m e n ti n w o r k f l o w i nt h es y s t e mw eu s e d n e t , j a v e ,a n ds e c u r i t yw e bs e r v i c e st om a k es u r et h ed i 茸t a l d o c u m e n t sc a nb ed i s t r i b u t e da n dc i r c u l a t e di nw o r l c f l o wi ns e c u r i t y k e y w o r d s :d i g i t a ld o c u m e n tf l o w , e l e c t r o n i cd o c u m e n ts e c u r i t yp r o t e c t i o n , d i 百t a lr i g h tp r o t e c t i o n , d y n m i ca c c e s sc o n t r o l 学位论文独创性声明 本人所呈交的学位论文是我在导师的指导下进行的研究工作及取得的 研究成果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个 人已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集 体,均已在文中作了明确说明并表示谢意。 作者签名:壅壅 授权使用声明 本人完全了解华东师范大学有关保留、使用学位论文的规定,学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版。有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅。有权将学 位论j 、的内容编入有关数据库进行检索。有权将学位论文的标题和摘要汇编出 版。畏密的学位论文在解密后适用本规定。 学位论文作者签名:左夕蔓 日期:直兰里旦 娄舶 客形醋 o r i g i n a l i t yn o t i c e i np r e s e n t i n gt h i st h e s i si np a r t i a lf u l f i l l m e n to ft h er e q u i r e m e n t sf o rt h em a s t e r sd e g r e ea t e a s tc h i n an o r m a lu n i v e r s i t y , 1w a r r a n tt h a tt h i st h e s i si so r i g i n a la n da n yo ft h et e c h n i q u e s p r e s e n t e di nt h et h e s i sh a v eb e e nf i g u r e do u tb yh l e a n yo ft h er e f e r e n c e st ot h ec o p y r i g h t , t r a d e m a r k , p a t e n t , s t a t u t o r yr i g h t , o rp r o p r i e t yr i g h to fo t h e r sh a v eb e e ne x p l i c i t l ya c k n o w l e d g e d a n di n c l u d e di nt h er e f e r e n c e ss e c t i o na tt h ee n do ft h i st h e s i s s i g n a t u r e :左左 c o p y r i g h tn o t i c e ih e r e i na g r e et h a tt h el i b r a r yo f e c n us h a l lm a k ei t sc o p i e sf r e e l ya v a i l a b l ef o ri n s p e c t i o n if u r t h e ra g r e et h a te x t e n s i v ec o p y i n go f t h et h e s i si sa l l o w a b l eo n l yf o rs c h o l a r l yp u r p o s e s ,i n p a r t i c u l a r , s t o r i n gt h ec o n t e n to f t h i st h e s i si n t or e l e v a n td a t a b a s e s ,a sw e l la sc o m p i l i n ga n d p u b l i s h i n gt h et i t l ea n da b s t r a c to f t h i st h e s i s ,c o n s i s t e n tw i t h ”f a i ru s e ”a sp r e s c r i b e di nt h e c o p y r i g h tl a wo f t h ep e o p l e sr e p u b l i co f c h i n a s ;驴a 佃代:丝 d a t e :歹刀 华东师范大学硕士学位论文第1 章绪论 第1 章绪论 1 1 文档流转安全保护的研究背景 随着信息化、办公自动化的普及和发展,电子文档、电子表格、电子幻灯 片以及其它电子资源日益成为企业信息的主要保存方式。企业在享受信息化带 来的种种便利的同时,也体验了由信息化发展引起的种种“副作用,其中信息 安全问题绝对首当其冲。电子文档对企业和用户来说是一种无形资产,一旦流 失往往伴随着大量财富的损失。此外,随着w e b 2 0 时代的到来,企业急切希望 通过电子文档共享的方式来实现协同工作,各种w e b 2 0 技术,如r s s a t o m 、 w e b s e r v i c e 、w e b l o g 、w i k i 等等也越来越多的被企业内部所采用,以加强内部 电子文档交流的效率,但与此同时企业对于这些文档的知识产权、敏感商业信 息及商业机密的管理也越来越脆弱 1 。由于企业电子文档的泄漏而导致的版权 问题已经非常严重,企业以及政府开始投入大量人力、物力和财力来保护其知 识产权、重要的财务数据、客户记录和商业秘密等,以避免信息泄漏及由此导 致的其它损失。 日前,法拉利车队解雇了赛车发展主管尼格斯蒂芬( n i g e ls t e p n e y ) ,后 者被怀疑有不法行为,并向劲敌迈凯伦车队泄漏了车队的关键技术信息。随后, 法拉利车队就“泄密门 事件向国际汽联( f i a ) 提起了诉讼。随着官司的发展, 有消息称,如果法拉利因“泄密门”事件无法获得今年的世界冠军,其损失估 价高达千万美元;而现在,f 1 运动的公信度也因此大受影响,斯蒂芬并于0 8 年3 月被开庭审理。可见,在今天所有的商业行为中,旦信息安全稍有差池, 企业的多年努力就极有可能在顷刻间灰飞烟灭。这绝非天方夜谭,因为现在的 企业和团队正生存在数字化时代,各种信息的交互传递弹指间即可完成只 要一个u 盘,任何人都可以在一分钟内拷贝上百兆资料,而这些资料所承载的 价值往往难以估量。从这一角度来看,一分钟损失几千万绝非危言耸听,这样 的事例几乎数不胜数。 现代商业社会中,各行各业都离不开对纸质及电子文档的使用和管理,大 量的电子文档作为承载信息的媒介成为了企业特殊的关键资产,而电子文档的 易传播、易扩散性则决定了其不安全性。前不久给法拉利车队造成巨大损失的 “泄密门刀事件,就是因为尼格斯蒂芬将7 8 0 页内部资料打印后,送给了法 拉利的多年“死敌迈凯伦。另据统计,在2 0 0 6 年全球企业由信息安全问题造 华东师范大学硕士学位论文 第l 章绪论 成的损失中,3 0 4 0 是由电子文档泄露造成的;而在财富杂志上排名前 1 0 0 的企业中,每次由电子文档泄露所造成的平均损失更是高达5 0 0 0 0 美元。 可以这样说,今天企业面对的最大信息安全威胁,已经从外部入侵转为内 部人员使用信息的不可控性上。论语有云:“季孙之忧,不在庙堂,而在萧 墙之内 ,这句话放在当今的企业信息安全领域来看,颇具现实意义。 随着网络技术的发展和普及,人们对网络安全的认识也日益深入。防火墙、 入侵检测v p n 、信息加密、防病毒等安全产品开始广泛应用,这些技术的应用 已经形成比较成熟的产业,但是这些产品有一个共同点:防外不防内这些 安全建设大部分都基于“内部人可信”这一“假说 。这样一来,企业的网络内 部几乎成了不设防地带,泄密事故一旦出现,不仅损失惨重,而且很难追查到 泄密人员。就像法拉利的“泄密门事件一样,以往的很多泄密案例中,基本 都是内部人员、前内部人员( 已离职) 或准内部人员( 合作伙伴、技术维护人 员) 作案,其中相当一部分都是内部人员即将离职前作的案。美国联邦调查局 ( f b i ) 和计算机安全机构( c s l ) 的调查结果显示,企业和政府机构因重要信 息被窃而造成的损失超过病毒感染和黑客攻击所造成的损失,其中8 0 以上的 安全威胁来自内部。中国国家信息安全评测认证中心的调查结果也显示,政府 和企业因信息被窃取所造成的损失超过病毒破坏和黑客攻击,超过8 0 以上的 安全威胁来自泄密和内部人员犯罪。 对于内部人员造成的信息泄漏,目前许多公司采用的方法不治本,为了严 防内部文件被复制外传,企业往往采用监控公司员工的工作所用电脑,或严禁 员工使用非授权的文件拷贝等方式。这些方式虽起到了一定效果,但远不够应 对企业中普遍存在的信息窃取问题。 1 2 研究现状 针对当前日趋严重的文档安全问题,越来越多的公司和研发机构都在寻找 一种安全可靠而又不影响用户使用方便性的文档安全保护方法。当前的文档安 全保护可以分成如下几种方式: 1 ) 基于加、解密方式的文档安全保护方式 加、解密技术是保护信息安全的主要手段之一,是一种主动的安全防御策 略,是大多数现代安全协议的基础。在文档保护系统中,电子文档作为一种共 享资源在网络上进行传输,必然存在被截获的危险,因此要保证电子文档的安 全传输,必须对其进行加密处理。由于加、解密技术比较成熟,可靠性较高, 各种加密技术推动着文档保护的加密技术前进,并由此产生一些基于加、解密 2 华东师范大学硕士学位论文第1 章绪论 技术的文档安全保护方式,如文献 2 通过群加密技术实现了一种在分布式环境 下的文件安全控制,文献 3 4 给出了属性值字串作为公钥加密数据的方法, 以实现文档的安全保护。但是,一旦赋予了用户访问权限,就会对如何处理文 档或将文档发送给谁没有任何限制。这种文档分发很容易使敏感信息扩散到从 未打算让其接收这些信息的人员。 2 ) 基于d r m 技术的文档安全保护方式 数字版权管理技术( d r m ) 的目的是保护数字内容的版权,从技术上保障数 字内容的合理应用,使得最终用户必须在得到授权后才能对数字内容进行相应 操作( 如阅读、打印等) 。所谓合理应用,包含两个方面:一为保证没有权利的 用户无法获取到文档的使用权限,二为保证被授予权利的用户可以获得与自身 权利匹配的使用权。d r m 技术可以应用于电子图书、音乐、影像、图片等的销 售和借阅,也可以应用于电子文档、电子公文等文件的发布和流通。常见的基 于d r m 技术的电子文档格式主要有两大类型: 一种是非固定版式的文件格式,这方面的d r m 产品,常见的有对o f f i c e 文档的保护和对h t m l 格式的保护。例如微软的o f f i c e 2 0 0 3 就带有含d r m 技术 的i r m 服务 7 ,保护对象是w o r d 、e x c e l 、p o w e r p o i n t 文档。然而,由于非固 定版式文件格式的可编辑特性在安全性上往往带来更多的缺陷和风险。同时, 常用的非固定版式文件的浏览器都是相当流行的桌面软件,例如微软的o f f i c e 系列软件和i e 浏览器,这些软件为了支持其他各种各样的应用要求,公布的开 放接口非常多,也带来了很多的安全漏洞和安全隐患。因此,在安全电子文档 产品中,基于固定版式的产品往往占有较大的优势。 另一种类型的电子文档格式是版式文件,版式文件是指版面排版比较规范 的文件。其特点是在任何环境下阅读,其版式都不会变化,而且通常版式文件 的内容都是成型的内容,不再允许更改。常见的支持d r m 应用的版式文件格式 有p d f 、c e b 、w d l 等。 p d f 8 是目前市场上使用较多的版式文件。以p d f 为格式的电子文档d r m 产品中,最为著名的当属美国的a u t h e n t i c a 公司的s e c u r ed o c u m e n t sf o r p d f 系统。此系统的核心采用r c 4 算法进行内容加密,使用p d f 公开的p l u g - i n 技 术进行p d f 文件控制,由p o l i c ys e r v e r 服务器进行授权分配和管理,在英文 版式市场上拥有较高的地位。 在中文版式方面,北大方正的c e b 格式是一个比较突出的版式。c e b 格式 在版式描述方面与p d f 的能力比较一致,而且在立足于d r m 技术的基础上进行 设计,在d r m 体系方面有较好的支持,方正的a a p b i 系列产品在电子图书、电 子文档、电子政务等领域都支持d r m 技术,目前在国内都有较大范围的应用。 3 华东师范大学硕士学位论文第1 章绪论 例如a p a b i 重要文档防扩散系统( a p a b ic e bd r m ) 产品就是针对电子文档的 d r m 产品。c e bd r m 产品以3 d e s 算法为内容加密算法核心,使用自主开发的阅 读器a p a b ir e a d e r 对自主拥有的c e b 版式文件进行使用控制,并由d r ms e r v e r 服务器分配和管理权限。 但是这些产品都有一个很大的缺陷,就是当文档定义了权限以后就无法动 态更改,或者更改权限将花费非常高的成本。并未考虑文档在流转过程中的权 限动态变化的因素。 3 ) 基于e d r m 技术的文档安全保护方式 e d r b l 最初源于d r m ( d i g i t a lr i g h t sm a n a g e m e n t ,数字版权管理) 3 。 d r m 技术产生于上世纪9 0 年代中期,目的是保护数字内容的版权,通过一系列 软硬件服务和技术防止数字内容的非法复制,对用户使用内容的权限进行管理, 保证用户必须得到授权后才能使用数字内容。d r m 技术在媒体、电子出版业中 得到了广泛使用。 随着企业越来越重视数字信息的安全,d r m 系统提供商将d r m 的相关技术 应用于企业环境,同时结合新的企业应用需求,推出了各自的e d r m 系统,如主 流的m i c r o s o f tr m s 7 、a d o b el i f e c y c l e 、a u t h e n t i c aa r m 平台等,此外也 出现了一些新兴的e d r l d 方案,如f a s o o 和i n t e l l i g e n tw a v e 9 。近年来,d r m 到e d r m 的发展是迅速的,这不仅取决于企业对信息保护的迫切需求,更取决于 商业系统的成功应用带来的推动力。多年的e d r m 研究,包括公司的商业性研究, 主要集中于以下几个方面: a 标准的制定:针对e d r m 系统中权限的描述而提出各种权限表示语言标 准,如c o n t e n t g u a r d 公司推出的) 【r 儿 1 0 和国际版权保护组织提出的o d r l 1 1 等,这些标准的确立也为未来系统间的进一步协作提供基础。 b 安全技术的改进:改进和完善e d r m 系统中所采用的各种安全技术,如 数字水印技术、防拷贝技术等,结合企业安全需求,灵活运用相应的改进技术 支持不同应用环境。 c 系统架构的更新:针对原先架构的不足,同时为了适应新的业务需求, 提供商更新其e d r m 系统架构,如a u t h e n t i c a 从最初的p a g e r e c a l l 产品发展到 a r m 平台以支持更多的文档格式 1 2 ;又如美国s t o n yb r o o k 大学提出的d o f s 架构,支持远程存储和访问文档 1 3 。 d 系统的整合:涉及到企业内部数据源的统一管理,研究如何将e d r m 系 统和其他内容管理系统整合,方式有利用) 【m l 或中间件等,如s e a l e d m e d i a 通 过w e b 服务层次,结合j a v a 商业对象框架( b o f ) ,实现e d r m 系统和e m c 公司 的d o c u m e n t u m 平台整合 1 4 。 4 华东师范大学硕士学位论文 第1 章绪论 目前e d r m 的研究趋势主要集中于: a 多平台的系统实现:目前的e d r m 系统部署平台单一,受商业环境中的 桌面系统多为w i n d o w s 的影响,e d r m 的研究多实现在w i n d o w s 平台上,对此未 来的e d r m 系统实现会考虑其他的操作系统平台,比如a u t h e n t i c a 已率先将a r m 平台移植于s o l a r i s 。 b 系统问的互相协作:e d r m 系统目前的发展各自为阵,提供商推出各自 的方案和标准,而现有的x r m l 等权限表示标准对于系统级的互操作是远远不够 的,随着越来越多企业采用e d r m 系统,不同系统间无法“沟通”的问题将更突 出,为此如何使不同e d p d d 系统有效的协作也将是未来的一个研究热点。 c 系统安全的进一步改善:e d r m 系统的关键是如何保证系统中信息流转 各环节的安全,一方面针对截屏、客户端软件“篡改 等难点,目前e d r m 系统 中的对策还不能彻底解决,相关技术的改进仍将继续;另一方面面对日益复杂 的应用环境,典型的e d r k i 系统结构也有其局限,如授权控制策略、内容保护方 式等,有必要从全局考虑来改善系统架构。 综合比较三种文档保护技术如图卜1 ,可以看出,加密技术起步较早,技 术比较成熟,部署简单,应用广泛。其他文档保护技术也都是基于加密技术, 但该技术应用简单,无法满足日益复杂的需求,故而出现了d r m 技术,用于保 护和管理多种媒体文件。但是d r m 需求高,数字内容类型广泛、对数字内容的 分散保护能力弱,导致其至今无法得到广泛应用。根据d r m 中的缺陷,专门用 于企业内部文档保护的e d r m 技术产生了,以对确定的数字内容和确定的范围 内,对数字内容进行保护。 技术眈较加密技术d r m e d r m 应用行业 传统安全保护媒体、娱乐行业、出金融服务、高科技制造、医疗 版保险等 保护内容 适用于任何数字可销售媒体内容企业内部文档等信息内容 内容 身份认证 密码认证用户密码认证利用并集成企业现有认证方 式、如l d a p 、数字证书、智 能卡等 权限控制 不涉及固定模式动态变化 策略管理 不涉及 策略要求灵活策略需体现企业内部管理需 求 审计跟踪 不涉及要求灵活、部分需要要求严格、部分文档需实时监 控 华东师范大学硕士学位论文 第1 章绪论 安全成熟度 非常成熟、部署领域广泛、需求多关注点小,实施难度降低 简单、应用广泛 变,实现难度大 表卜1 文档安全保护技术比较 1 3 本文研究内容 本文从研究和分析现有文档保护系统存在的问题开始,提出并实现一种基 于d r m 的文档安全流转系统,它在借鉴现有文档保护系统的技术基础上,重点 在于利用及扩展d r m 技术,并结合工作流等系统,实现文档在流转过程中的权 限动态控制,如文档权限的动态分发、修改和回收。文章最后通过与工作流系 统的合成来演示本系统在权限动态变化环境下对文档的完全控制。其中使用并 扩展工作流过程定义语言x p d l ,使得数字版权管理系统能够充分利用工作流流 程信息,解决了电子文档权限与工作流系统动态连接问题,从而实现了在不安 全的网络环境下电子文档的安全分发与流转。 本文的研究内容可以归纳为以下几个主要方面: 1 ) 研究基于d r m 技术的文档保护系统结构和其涉及到的安全技术,分析现 有保护模型和保护技术的现状,总结目前电子文档保护技术中存在的不 足: 2 ) 基于对现有电子文档保护的分析,明确文档权限定义问题,引入权限动 态控制方法,分析环境、流程状态等因素对文档权限的影响,并对其进 行描述; 3 ) 研究文档在流转过程中的存储、打包方式,实现文档在流转过程中于不 同环境下的安全控制方式; 4 ) 基于对文档的存储研究,借鉴现有d r m 技术,实现一个系统原型,该系 统与工作流系统结合,证明其在权限可变状态下的安全流转的正确性、 有效性和可行性。 1 4 本文组织结构 本文的组织结构: 第一章绪论 介绍了文档流转安全保护的研究背景和研究现状,从而引出本文的研究内 6 华东师范大学硕士学位论文第1 章绪论 容; 第二章基于d r m 的文档安全保护技术 研究d r m 技术在文档保护中的应用,以及其涉及到各种安全技术,并分析 其存在的缺点和不足; 第三章文档流转中的权限动态管理 本章主要研究文档流转中的权限动态控制管理方法,并对权限在流程中的 变化进行形式化描述和分析; 第四章基于d r m 的文档安全流转系统设计 本章从总体上设计了文档流转系统框架,并对服务器端以服务模块的方式 进行划分和描述,最后进行场景描述,分析其安全的可靠性及可行性; 第五章基于d r m 的文档安全流转系统实现 本章对基于d r m 的文档安全流转系统的细节描述,主要是对其中的关键技 术进行详尽的描述,并给出关键技术的实现细节和效果描述; 第六章总结 对本文进行总结与展望 7 华东师范大学硕士学位论文第2 章基于d r m 的文档安全保护技术 第2 章基于d r m 的文档安全保护技术 数字版权保护( d r m ) 技术已经在行业内得到广泛的关注,并逐渐发展成熟。 最近几年,利用d r m ( d i g i t a lr i g h t sm a n a g e m e n t ) 技术进行文档保护开始成为 趋势,进行d r m 研究的科研人员和实际开发的方案及其相关应用逐渐增多。为 此美国计算机协会每年都举办一次a c md r m 会议“a c mw o r k s h o po nd i g i t a l r i g h t sm a n a g e m e n t ,涉及的研究内容包括多个方面,主要有d r m 系统的体系 结构、d r m 中对数字内容使用的跟踪和审核、数字内容交易的商业模式及其安 全性需求、多媒体数据的加密、身份识别、d r m 系统中的密钥管理、数字权利 的转移问题、数字版权描述等等。还有2 0 0 5 年开始举办的d r m t i c s ( i n t c o n f o n d i g i t a lr i g h t sm a n a g e m e n t :t e c h n o l o g y ,i s s u e s ,c h a l l e n g e s a n d s y s t e m s ) 。另外,许多相关会议还将d r m 列入专题讨论。本章将简要介绍d r m 技术,并讨论它在现有文档安全保护系统中的应用和不足。 2 1 d r m 技术基本原理 d r m 是一种通过一系列软硬件服务和技术保护内容免遭未经授权的使用或 复制的方法,它为内容提供商提供手段来保护数据不被非法复制或使用 1 5 3 。 d r m 技术通过加密数字内容并且在其中附加判断用户是否有权使用内容的规则 来达到保护内容的目的。 d r m 提供商有不同的d r m 实现形式、名称和指定内容使用规则的方法,但 最基本的d r m 处理过程是相同的,图2 - 1 描述了一个d r m 系统的处理过程。 8 华乐师砸大学硕士学位论文第2 苹基于d 烈的文档安生保护技术 图2 - ld i t 2 m 黍缱的处理过程 一个典型的d 删系统包括到个角色:内容生产者、内客存储分发、零售及 服务提供商和内容消费者 1 6 。 首先,内容生产者对数字内容加密打包用以分发,受保护内容被送到相应 的内容分发服务器( 如w e b 服务器和流服务器) 进行在线分发;同时将内容解 密的密钥拉送到零售及服务提供商。零售及服务提供商首先定义使用规则,它 指定了内容如何被使用,例如拷贝许可,捂放次数等。 然后,内容消费者通过某种途径获得数字内容,一般可通过内容分发部分 完成,如果要使用受俣护的内容,必须向零售及服务提供商提出使用申请,零 售及服务提供商,先验征用户身份( 例如让用户出示有效的数字证书) ,再根据 内容的使用规则对该用户账号收费。在用户通过电子商务系统完成支付操作之 后,将许可证书( l i c e n s e ) 发送给消费者,捎费者利用证书中的密钥解密受保 护的内容并根据证书中的使用规则使用内容。 d 蹦技术的核心是许可证书的管理和使用。用户无需购买数字内容,取而 代之的是购买证书来获取访问数字内容的相应权限。证书卧数字化文件形式列 出了数字内容的使用规则。使用规则被定义为一系列限制条件,可以是访问次 数、有效期、分发给其他用户的许可、拷贝许可等,这些规则可结舍起来形成 各种商业模型,如出租、先试后买、使用时支付等。一个d 础系统应具备如下 华东师范大学硕士学位论文 第2 章基于d r m 的文档安全保护技术 功能 1 7 : 1 ) 通过加密等技术保证电子文档的安全性; 2 ) 未经授权,用户不能通过欺骗或解密方式在线或离线查看电子文档内容; 3 ) 授权用户不能将数字内容以未经保护的形式保存或分发; 4 ) 授权用户不能对数字内容进行许可证限制范围之外的操作; 5 ) 授权用户不能将自己的许可证提供给他人使用; 6 ) 实现在线版权保护和下载数字版权保护两种方式; 7 ) 数字内容在流通过程中应该是可计数的; 8 ) 可以控制数字内容的二次传播。 2 2 d r m 技术应用 d r m 系统自从上世纪9 0 年代中期诞生以来,在媒体、电子出版业中得到了 广泛使用,主要面向消费者并应用于对多媒体信息内容( 如视频、音乐、电子 书等) 的版权保护。目前此方面比较成熟的系统:国外有m i c r o s o f tw m r m 、 i n t e r t r u s tr i g h t ss y s t e m 、i b me 姗s 、a d o b ep d fm e r c h a n t 等,国内有方正 a p a b i 、书生s u r e d l 跏等等。 , 目前国际学术界主要从以下几个方面展开研究 1 8 - 2 3 : 1 ) 利用d r m 提供管理、保护和跟踪数字内容的功能,只有合法的用户才可 以使用数字内容。支持对各种形式使用权利的描述、识别、交易、保护、 监控和跟踪。其实质是保护数字内容的安全性。保证数字内容在出版发 行、分发、使用等整个流通过程中的安全性。数字内容的安全性是数字 内容版权保护最基本的要求,主要包括数字内容的机密性、完整性和非 否认性。 2 ) 利用d t i 提供透明易用的体验环境,保护用户的合法权益和隐私。使用 者可以自由选择、购买数字内容,可以在多种设备上使用数字内容,在 合法的范围内,可以不受时间、地点、网络状况的限制使用数字内容, 可以转卖、赠送或者出借购买的数字内容,支持用户变更数字内容使用 设备,支持法律规定的用于保护公众利益的相关权利。 3 ) 权利描述:描述数字内容授权信息。支持不同商业模式下,各种数字内容、 各类使用权利的描述。 4 ) 使用控制:控制数字内容的使用,确保只有授权使用者才可以使用受保护 的数字内容。同时,用户对数字内容只拥有授予的使用权利,根据使用 权利对数字内容进行访问。支持用户对数字内容的合理使用,平衡版权 1 0 华东师范大学硕士学位论立 第2 章基于咖的文档安生保护技术 持有人和公众之间的利益。 5 ) 权利转移:支持数字内容使用权利的转移,可以转移到另外一台设备上, 也可以暂时或永久地转移给其他用户。使得用户可以更换数字内容使用 设备,可以转卖、赠送、出租或者出借数字内容。 6 ) 可信执行:即在不安全的环境中保证程序按照预期的方式执行,程序的执 行是安生可信的。此外,电子商务中的安全交易、电子支付等技术也是 影响d 心发展的重要因素,当前大部分d p , m 系统中,数字内容是经过加 密,封装、添加水印和签名等处理后分发的,可以认为通过加密等处理 的数字内容是安全的。 以数据加密和防拷贝为核心的d 眦技术,是把数字内容进行加密,只有授 权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术 加上硬什绑定技术,防l 了非法拷贝。这种技术能有效地达到版权保护的目的 当前国内外大部分计算机公司和研究机构的d 心技术采用这种方法,针对多个 领域进行保护。 圈2 - 2 d r m 客户蜡一艇叶 d r m ( 数字权强保护) 技术研究和应用主要有三个领域:面向电子图书、面 向流媒体和面向电子文档的d r m 技术等。目前,市场上已经存在众多的d r m 系 统。根据保护的对象,可以分为针对软件的d 叫系统和针对电子书,流媒体等 一般数字内容的d 删系统;根据有无使用特殊的硬件,可以分为基于硬件的d i c l l 系统和纯软件的d i i l l 系统;根据采用的安全技术,可以分为基于密码技术的d 跚 华东师范大学硕士学位论文 第2 章基于d r m 的文档安全保护技术 系统、基于数字水印技术的d r m 系统以及两者结合的d r m 系统。由于数字水印 技术本身的不完善性,基于水印的版权保护系统存在各种问题。现有大部分d r m 系统都是基于密码技术或者密码和数字水印技术两者相结合的技术的实现。 2 3 文档保护系统中的d p d v 技术 d r m 系统的应用非常广泛,并且它源自于对音乐文件的版权保护,但其不 断发展和完善的安全保护技术对公开和半公开流转文档的保护起到了推进作 用。许多文档保护系统直接或者间接的利用d r m 技术,对公司以及个人的文档 进行安全保护。目前比较著名的利用了d r m 技术的文档保护方案有美国的 m i c r o s o f tr m s 、a d o b el i f e c y c l e 、a u t h e n t i c aa r m ,韩国的f a s o o ,日本的 i n t e l l i g e n tw a v e 等,国内目前有方正a p a b i 等也是基于d r m 技术的文档保护 系统。 由于文档安全保护的特殊性,与传统d r m 相比,其具有如下特点: 1 ) 文件格式和支持的应用程序:从音频、视频、或电子书格式转变为o f f i c e 、 p d f 等文档; 2 ) 用户身份验证的方式:文档流转保护基于固定工作流,一般应用于局域 网、企业内部网和专用网络,可以利用多种身份认证方式,如l d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) 标准、双重认证( 智能卡、 令牌) 等; 3 ) 传统d r m 访问权限和策略集复杂,应用难道大,实现要求非常高;而文 档流转保护中保护目标明确,能更专注于实现复杂的方式变更、撤销权 限。 同样文档流转保护也面临着巨大的挑战,如策略定制、内容保护问题中的 防止截屏、限制打印、拷贝、复制粘贴、保存或转发内容等问题,以及定义哪 个用户或小组可以访问保护信息,执行本地加密和身份验证,控制访问权限的 终止和撤回等。 文档安全保护主要利用d r m 技术中的加密技术、签名技术、水印技术、p k i 、 元数据、x m l 等技术的组合运用而形成。 1 ) 加密技术 所谓加密,是对可读明文( p l a i nt e x t 或c l e a rt e x t ) 经过一定的算法变换, 使之在逆变换之前,无法以阅读或其他方式进行使用的过程。目前加密领域主 要有对称加密、公钥加密及单向加密三种方法。 对称加密,是指加密、解密均使用同一密钥。对称加密使用得较早,也比 1 2 华东师范大学硕士学位论文第2 章基于d 碰的文档安全保护技术 较成熟。它可以分为两大类:分组加密( b l o c kc i p h e r ) 与流式加密( s t r e a m c i p h e r ) 。最出名的分组加密算法当属美国a n s i 推荐的d e s 标准。它使用6 4 位分组,密钥长度为5 6 位。分组加密的特点是对内容的改变十分敏感。另一类 是流式加密,一般为对字节流进行逐个运算。流式加密的特点是速度快,而且 支持可变长度密钥。对称加密的强度一般由随机数生成算法的优劣及密钥长度 决定。 对称密码技术的缺点在于:双方必须事先商量好密码,而这通常又不能通 过网络即时进行;否则容易被中间攻击者截获,从而失去密码的作用。同时, 对一个网络团体,互相之间进行保密通信所需的密钥数量呈幂级数增长,n 个 站点的保密网络需n ( n 一1 ) 个密钥,密钥管理十分不便。 非对称加密又称公钥技术,它的特点在于,其加密及解密密钥是不一样的。 密钥有两个,一个是对外公开的,称为公钥( p u b l i c k e y ) ;另一个需要保密, 只有用户自己才知道,称私钥( p r i v a t ek e y ) 。公钥算法几乎都是基于求解一 些数学问题的困难性。如著中的r s a 算法,它是基于求解因式分解的。其他一 些有名的算法如:最早提出的基于求解离散对数的d i f f i e h e l l m a n 算法,近 几年才提出但表现卓越的椭圆曲线算法等。 非对称加密的一个优点是双方通信之前勿需协商。设a 、b 相互通信,他们 都公开自己的公钥。a 用b 的公钥加密数据并发给b ,b 用自己的私钥解密。同 样,b 用a 的公钥加密并发给a ,a 就可用自己的私钥解密。与对称加密不同, 非对称加密的加密密钥是公开的;同时,作为解密密钥的私钥又只有自己才

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论