机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc

上传人:laozhun 文档编号:4026036 上传时间:2023-04-01 格式:DOC 页数:50 大小:809KB
返回 下载 相关 举报
机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc_第1页
第1页 / 共50页
机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc_第2页
第2页 / 共50页
机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc_第3页
第3页 / 共50页
机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc_第4页
第4页 / 共50页
机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc》由会员分享,可在线阅读,更多相关《机电与信息工程学院毕业设计格式PDF文档的权限管理机制.doc(50页珍藏版)》请在三一办公上搜索。

1、摘 要随着信息化的发展,目前许多组织的内部信息均以电子文档的形式保存和分发。而随着网络的发展和电子文档的易获取性,电子文档的保护已成为各个机构的急需解决的问题。随着各种机构对这个问题的关注,各类相关产品也应运而生。像国外的产品Adobe Content Server和国内的产品北大方正Apabi等。电子文档的保护研究已成为目前的热点问题之一。本文针对电子文档的保护问题,着重研究PDF文档的权限管理。本课题通过对三种流行的访问控制机制的分析,吸收它们各自的优点,设计了一种面向数字版权管理(Digital Rights Management,DRM),适应DRM特色的访问控制模型,并对该模型进行了

2、分析和实现 。本文首先介绍了课题的研究背景和国内外现状,描述了DRM的产生及相关技术和模型;然后分析了目前的三种访问控制机制的优缺点,根据PDF文档权限管理的实际需要提出将密级管理和角色机制相结合的访问控制模型DRMRBAC;最后对DRMRBAC模型的实现方法进行了说明,给出了相关的程序代码。本课题的研究为PDF文档保护和访问控制提供了有意义的借鉴作用,并为用户提供了一个安全的电子文档使用环境。关键词:电子文档;访问控制;权限管理;信息安全Rights Management Mechanism of PDF DocumentLIN Ze-binAbstractWith the developm

3、ent of information technology, most of internal information of many organizations are stored and distributed by digital documents. But with the development of network and easy acquirement of digital documents, protection of digital documents has been a ardent problem to be solved by many agencies. D

4、ue to the problem concerned by all kinds of agencies, many related products have been produced, such as foreign Adobe Content Server and domestic Founder Apabi. Research of protection of digital documents has become a focus in recent related researches.Concerned on the problem of protection of digit

5、al documents, the paper focuses on the research of access control of PDF. By analyzing the advantages and disadvantages of three current mechanisms of access control, an access control model for DRM is designed, which adapts the characteristics of DRM. And the model is analyzed and implemented.First

6、ly, research background and status of foreign and civil researches are introduced, and the emergence of DRM and related technologies and models are described. Secondly, by analyzing the advantages and disadvantages of three current mechanisms of access control, the access control model DRMRBAC is pr

7、esented, which combines multi-level management with role-based access control according to the actual needs of access control of PDF. Finally, implementation of DRMRBAC model is discussed and program codes are presented. The research provides a value reference to protection and access control of PDF

8、, and provides users with a safe environment for the use of electronic documents.Key words:Electronic Documents; Access Control; Rights Management; Information Security目 录1. 引言11.1 关于DRM(Digital Rights Management)11.1.1 选题背景11.1.2 选题的意义11.2 国内外现状21.3 研究所包含的内容31.3.1 基于角色的访问控制机制31.3.2 网络环境中系统的兼容性31.3.

9、3 本设计的创新点32. DRM简述42.1 DRM的基本模型(功能模型)42.1.1 传统模型52.1.2 经改进的模型52.1.3 系统组成62.2 基于DRM的安全机制62.2.1 电子文档内容的保护机制72.2.2 电子文档的版权管理机制73. PDF文档与DRM的综合运用83.1 PDF文档标准及特点83.2 PDF文档在网络中的传输方式93.3 基于PDF的DRM模型简述94. 基于角色的访问控制机制124.1 传统访问控制模型描述124.1.1 自主访问控制124.1.2 强制访问控制124.1.3 基于角色的访问控制(RBAC)134.2 DRMRBAC访问控制模型144.2.

10、1 DRMRBAC基本概念与原则144.2.2 访问控制策略164.3权限管理模型174.3.1 用户角色分配174.3.2 角色权限分配194.3.3 访问控制214.4 本设计的特点224.4.1 优点分析224.4.2 缺点与不足235. 模块的设计与实现245.1 模块功能简述245.2 用户认证功能255.3 文档授权策略管理功能295.4 审计管理功能315.5 权限绑定与转移服务提供326. 总结33参考文献34致 谢35附录1:用户管理代码36附录2:角色管理相关代码43PDF文档的权限管理机制姓名:林泽斌 学号:2005394130 班级:网络工程0511. 引言1.1 关于

11、DRM(Digital Rights Management)DRM(Digital Rights Management)指的是数字版权管理,其出现的目的是为了保护数字信息的传播。数字内容包括电子图书、数字音乐、图片、影视产品及软件等。数字版权管理(DRM)作为一种核心的访问控制技术,随着不停的更新,能有效的防止盗版,保护知识产权。敏感的知识产权者使用它对访问控制进行管理,以达到保护自身各种知识产权的目的。数字版权管理技术就是以数字加密技术为基础,结合一系列软硬件技术,实现对数字内容的保护1。DRM技术涉及标识技术、加密和安全技术、存储技术等。DRM系统需用要达到的安全性目标是2:1) 防止攻击

12、者绕过数字版权管理而非法拷贝和使用数字内容。2) 对于攻击者,使破坏DRM系统变得更加困难,需要高昂的成本。3) 将攻击者的突破口的范围减到最小,从而限制其商业目的实现。1.1.1 选题背景本课题的研究来源于佛山市科技发展专项资金项目“基于许可证的通用电子文档版权管理系统”(项目编号:200701002)部分研究成果。随着网络和数字化技术的快速发展,在电子政务网和企业内部网中,很多文件以电子文档的形式进行分发和存储。而传统的以访问控制为主的公文保护技术只能限制非法用户的访问,对于合法用户获取公文后的非法复制和传播造成的敏感信息泄密、盗版和侵权,传统的公文保护技术往往无能为力。根据美国联邦调查局

13、(Federal Bureau of Investigation,FBI),和美国犯罪现场鉴证科(Crime Scene Investigation,CSI)的调查,企业内部信息泄露事件中,70%以上都是内部人员的泄密造成的。70%到80%的安全泄密都来自于内部的合法用户,其中故意泄露的只占不到6%。因而,如何保护电子文档的非法复制、篡改和传播问题是目前我国电子政务和电子商务发展所面临的严峻问题。因此,近年来,针对电子文档保护的数字版权管理技术得到重视。1.1.2 选题的意义本项目的研究成果不仅能够防范非法用户获取电子文档,而且能防止内部用户在未经授权的情况下对电子文档的篡改与传播。为解决电子

14、文档在分发和使用过程中的安全性和可控性提供了一种有效的技术手段和解决方案。比起传统的以访问控制为主的保护技术,更能起到因合法用户获得电子文档后对公文的非法复制与传播等。有效减少了各种机构公文在传输过程中因权限及版权问题造成的各种损失。1.2 国内外现状近年来,电子文档数字版权管理的技术得到重视。而出现了许多以访问控制为主的保护技术,国外的产品有Adobe Content Server、RightsEnforcers、InterTrust DigiBox等,而国内的产品则有亿赛通、铁卷、前沿、天盾、索远、山丽、北大方正的Apabi等。但现有的产品虽然各项防护能力出色,但仍存在一定的缺陷,无法同时

15、满足电子文档保护和版权管理的需要,在防止内部用户访问与离线控制中均差强人意。而对于具有版权保护功能的国内外产品也存在许多问题,如许可证缺乏正式语义,开放性、灵活性、交互性,不支持默认权利描述,缺乏用户隐私保护等能力等问题,无法满足现代电子文档版权保护和版权管理的双重需要。现有产品的简要比较如下:产品加密技术平台文档格式支持的数据库防止内部主动泄密支持离线管理权限控制Windows RM/Windows 2003各种电子数据(尤其是Office 2003应用程序)否是否Authentica128位 RC4WinNT/2K/XPUnix、LinuxPDF、电子邮件、Web内容MS-SQL 2000

16、/是/方正Apabi192位的对称加密算法Win NT4+ SP6或Win2000自有格式ceb, 可转化为此格式的文件包括:DOC、WPS、PDF、EPS、TIFF、Autocad、S2、PS2、PSMS-SQL Server是/前沿AES 128位&X509WinNT/2K/XPOffice2K+、PDF 5.0+、文本、图像、Autocad2K+MS-SQLSybaseOracleMySql否是是亿赛通CDGCobraWinNT/2K/XP、HP-UX、SolarisMS OfficePDFDWGTXTBMPJPGGIFRTFWKSTIFFPNGICODXFDWTXMLCSSDTDBAT

17、JAPCVBSCPPJAVAMSSQL, Oracle SybaseMySql否是是铁卷AESWinNT/2K/XPMS OFFICEPDFDWGDXFDWTWPSPRO-EMicrostationMS-SQLSybaseOracleMySql是是否网航睿锁DES,3DES,AESWinNT/2K/XPMS OFFICE、DWG、WPS、TXT、HTML、AUTOCADMS-SQLSybaseOracleMySql是是是天盾DES,RSAWin2K/XPMS OFFICE、PDF、AUTOCAD、MDT、INVENTOR、PRO/E、UG多种数据库是否否索远不加密,转换为PDFWinNT/2K

18、/XPMS OFFICE、JPG、TIF、DWG、WPS多种数据库否否是山丽未知WinNT/2K/XP所有文件格式多种数据库否是否中软未知WinNT/2K/XP多种数据库是否是守望者2006SEALWinNT/2K/XP所有文件格式多种数据库是是否表1-1 产品功能比较1.3 研究所包含的内容1.3.1 基于角色的访问控制机制本设计主要以基于用户角色的角度、分别从文档制造者、文档服务商及文档用户三个不同的角度展开对访问控制机制的探讨。主要运用在服务器对文档的使用授权及对客户机的判定中,运用模块设计中的数据库(数据库的相关内容将在第5小节中的模块功能设计中逐一说明)中的元组、集合及它们中的各类关

19、联,最终产生一个用户的权限集合,规定用户的使用权限,以此达到服务器对文档使用的有效的访问控制。1.3.2 网络环境中系统的兼容性本项目开发基于Java语言采用Web Service实现,采用MVC模式,遵循J2EE规范。由于本项目最终运用于网络服务中,故采用JSP语言编写网站。有效的业务处理与页面回显的分离,业务处理均采用JAVA语言完成,JAVA语言因其优秀的跨平台特性和对网络服务的特殊便利性,让本系统能很好的适应各类网络环境,及能在各类具有不同操作系统的客户机上得以很好的完成预定的业务需求。在JAVA语言的跨平台特性下,实现了更高的兼容性。1.3.3 本设计的创新点本课题的研究来源于佛山市

20、科技发展专项资金项目“基于许可证的通用电子文档版权管理系统”(项目编号:200701002)部分研究成果,使用了项目组开发的硬件绑定专利技术,使用了专有的许可证权限管理机制。使权限管理实现了到客户机为点的认证管理模式。2. DRM简述2.1 DRM的基本模型(功能模型)DRM的功能模型是用来描述DRM体系结构的一种重要方式,功能模型从DRM整个运作体系及流程展开了一种面向用户的详尽的功能描述及工作流程表达。而其最重要的目的是在于描述DRM系统的需求和需要完成的安全功能。功能模型如图2-1所示:图2-1 DRM功能模型1) 资产创作与获取:如何运用简便统一的方式创作资源,使资源能更方便的进行发布

21、与管理。当中应包含创作者或者提供者的创作版权声明,并能完成以下工作:(1) 版权验证:确保所创作的版权是依托于现有的资源。(2) 版权创建:将版权分配给新的资源,指定新资源的适用范围。(3) 版权工作:通过一系列的处理步骤,使版权得以查看或能继承。2) 资产管理:如何管理资产并使之能够被有效的交易,包含从资产创建者处获得新的资产并将其纳入资产管理的范围。此功能模块还应提供版权元数据和资产内容元数据。并完成以下工作:(1) 资产的存储:使得存储在数据库中的资产各类元数据及内容能被访问/获取。(2) 交易功能:包含从资产购买者(用户)至资产版权创建者完备的支付过程。而传送的资产需经过一些措施以满足

22、许可证的需求。3) 资产使用:如何对已交易成功的资产进行管理,包括对客户机系统平台的支持及对资产的各类约束。并完成以下工作:(1) 许可授权:使用资产的环境及用户在权限认证中所拥有的本地权限。(2) 跟踪管理:按照许可证的权限条件,跟踪用户对资产内容的使用情况。以下将从DRM体系结构模型的角度,运用较为抽象化的模型对DRM的发展进行简要的描述。2.1.1 传统模型图2-2 DRM传统模型如上图所示,传统的DRM系统模型经抽象化后主要由DRM证书服务器和DRM客户端(文档打包器与文档阅读器)组成。其中DRM证书服务器负责对文档的许可证进行数字签名、分发和管理等到,工作于网络服务器。传统模型的工作

23、流程如下:1) 首先用户在客户端创建一份需要保护的文档,并对该文档的权限策略进行相关规定,然后该客户端向DRM服务器发送自身的一个许可证,并用证书服务器对其进行唯一的数字签名认证。将许可证在服务器方进行注册后,服务器返回注册后的许可证给用户,此时用户就可以发布文档了。2) 当客户端有用户申请对文档进行使用时,客户端主动将用户的相关信息发送到DRM服务端进行验证,如果验证通过,则返回一份许可证,其中包含了相关的文档权限控制策略,此时用户就能根据规定的权限对文档进行访问。2.1.2 经改进的模型图2-3 经改进的模型如上图所示,经改进的模型在进行一些抽象处理后,与传统的模型相比增加了在传输过程的加

24、密处理与访问控制策略的深化管理。使得每一个访问策略都是基于角色的,且由统一的服务数据库进行管理与发放,大大节省了存储的空间,并实现了对用户访问文档权限的有效控制。电子文档采用水印等技术进行加密,在传输过程中采用数字信封技术,保障了用户在访问文档过程中的安全措施。2.1.3 系统组成图2-4 系统组成功能结构图经改进的DRM模型仍包含有DRM服务端与DRM客户端。如上图所示,文档服务器(Document Server,DS)和版权服务器(Copyright Server,CS)部署于服务器端,版权控制器(Copyright Controller,CC)则部署在客户端。它们完成的功能如下:1) 文

25、档服务器:部署在服务端,用于对文档的加密封装和提供下载、文档制作人对文档的原始授权设定、嵌入数字水印等,文档内容服务器也包括对文档的分类存储、在线编辑协作、全文检索和文档工作流审批等文档知识管理功能。2) 版权服务器:版权服务器部署在服务端,包括许可证生成器等部件,在收到用户的许可证请求后,版权服务器按照用户权限、许可证的发放历史和原始权限的规定产生使用许可证并经加密后发送到版权控制器。3) 版权控制器:版权控制器部署在客户端,用户通过版权控制器向服务端申请使用许可证,并通过许可证解释器解释许可证的权限并在文档生命周期内控制文档的使用权限。包括安全文档阅读器、数字水印检测器、许可证解释器、权限

26、绑定迁移与操作审计功能。2.2 基于DRM的安全机制无论是政府电子政务网还是企业信息网,像这类归属于内部网的信息网络对信息安全的要求比较高。鉴于这类信息内部网经常用于传输敏感的内部信息,而各种内部网的信息泄漏由很大一部分是由内部人员的有意窃取或无意操作不当造成的,而传统的单靠管理制度或技术手段来减少或避免信息泄漏较难预防这方面带来的各种损失。为此需要一种技术与管理手段相结合的方式,技术手段为相应的管理措施提供强有力的技术支持。在无纸化办公越来越普遍的办公环境中,电子文档成为一种重要的信息传达和资料整理与存储的手段。因此防范电子文档的非法访问、复制、打印和传播成为当下解决信息安全的一个重要话题。

27、DRM技术作为一种有效的管理电子文档非法访问与传播的技术手段,更加受到国内外各类组织的重视,并将DRM技术列入至信息安全的技术范畴。国内外在近期也推出相当多的产品,但产品中大多以普遍适用性为主,没为充分考虑到内部网这一特殊的使用环境所具有的某些特殊需求。例如文档的密级管理与文档的权限追踪、基于文档密级的身份认证和系统的跨平台特性等需求。为了填补这一领域的缺口,本课题旨在研究如何加强文档的密级管理与文档的版权管理。2.2.1 电子文档内容的保护机制电子文档的内容无疑是所有研究课题所围绕的重心,如何有效的防止电子文档的内容被非法窃取、复制和传播是课题的重中之重。基于DRM的电子文档内容保护机制主要

28、包括:1) 将电子文档的格式转换为不可以改写的图片格式,一方面可以运用PDF这一统一的格式;另一方面可以防范非法篡改电子文档的内容。2) 采用MD5加密技术对电子文档内容进行加密,并在内容在添加电子水印,提高电子文档的可靠性。3) 电子文档在传输过程中,运用数字签名技术以防止非法授权的阅读文档。2.2.2 电子文档的版权管理机制面对计算机的普及,网络环境存在着众多不安全因素,仅从电子文档的内容对数字信息进行保护是远远不够的。随着各种加密技术和网络传输方式的发展,对电子文档的版权管理机制也应当发展俱全。本课题研究的重点是如何防范内部合法用户泄漏组织内部作息,故电子文档的版权管理目的是防范合法用户

29、非法传播和复制电子文档。任何用户在使用受保护的电子文档时都应受到如下版权约束:1) 一个合法用户必须在网络服务器中进行注册,包括用户名、口令和硬件标识等。硬件标识指的是用户所使用计算机的硬盘序列号、NIC编号、MAC地址等唯一机器标识。2) 在使用文档时用户需通过一系列结合用户名、口令和硬件标识等认证信息的身份认证过程。由此获得相应的电子文档的使用许可证。3) 用户在通过所有的身份认证后,才依据许可证和密钥对电子文档进行解密,并获得相应的使用权限。4) 用户只能按照自身使用权限获得对电子文档的使用范围,且不能非法修改电子文档。3. PDF文档与DRM的综合运用便携式文件格式(Portable

30、Document Format,PDF)最早是由Adobe公司为了解决跨平台传输和共享文件问题所开发一种电子文件格式。2005年PDF正式成为ISO国际标准,并随着计算机技术的发展和迅速占有了大片的市场,促使了PDF电子文档的普及。为了能更为广泛的运用于电子文档,本课题亦是采用通用的PDF格式进行研究。3.1 PDF文档标准及特点PDF技术凭借其对于跨语言、跨平台、跨软件等方面的处理有卓越的表现,并在实际中的广泛运用,经过长年的改进,PDF电子文档已然成为网络中传输的一种文档标准。考虑到PDF的使用目标,Adobe公司为PDF文档设计了以下标准:31) Adobe图形模型:PDF文档使用Ado

31、be的图形模型呈现文本和图形,和Postscript一样,一个对PDF页面的描述是通过对指定区域的设置颜料将页面画出。PDF文档不同于Postscript,它不是一种可编程的语言,它不包含过程、变量。PDF文档比Postscript具有更高的效率。PDF文档是通过机器码来生成的,所以可以很快的呈现给用户。2) 便携标准:PDF文件是一个二进制文件。对于一些只能处理可打印的ASCII字符和空白字符的代理,它们可能会对PDF文档造成损害。3) 压缩标准:为了减小文件的容量,PDF文档支持一些工业标准的压缩标准:(1) JPEG:压缩色彩和灰度图像。(2) CCITT Group 3,CCITT G

32、roup 4:压缩单色图。(3) LZW:压缩文本、图形和带索引的图像数据。4) 字体独立性标准:PDF文档提供了新的方法,能够使文档独立于创建该文档的字体。一个PDF文档包含一个字体描述符,它描述了每一个在文档中使用到的字体。字体描述符包括字体名字、字符矩阵和类型信息。如果文档中使用到的字体可以在本地计算机中得到,那么就使用该字体描述PDF文档;如果本地计算机中无法得到该字体,将使用多控制字体来模仿缺少字体的权重和宽度,通过这种方法可以维持文档的色彩和格式。符号型的字体会以一种特殊的方式进行处理,符号型的字体不使用标准的ISOLation 1字符集,PDF文档使用实际字符图形配合字体描述符对

33、其进行模仿。5) 随机访问标准:每一个PDF文档包含一张引用表,通过它可以定位并直接访问页面或者其他的重要对象。引用表一般存储在文件上的尾部。使用引用表可以使对任一页面的访问独立于所有的PDF页面。6) 增量更新标准:用户对于多达几十页的PDF文档的修改,不需要每一次都对所有的页面进行重写。PDF允许将修改的部分添加到文档,并保留原始数据的有效性。7) 可扩展性标准:PDF文档被设计成可扩展的,开发者可以向已有的PDF文档格式中添加新的特征,并将其实现。目前在各种机构中,随着电子文档的应用越来越广,对电子文档的保护成为人们热门探讨的话题。而电子文档在国际化程度越来越高的环境中,各种问题亦突显出

34、来。例如文件能否跨平台,在不同的操作系统或环境中文件样式是否会改变,文件在网络中的传输速度。而PDF电子文档成为解决这些问题最有效手段。它具有以下特点:1) 容易生成:PDF电子文档的跨平台和跨软件特性让各种格式的电子文档在不同的操作平台中能轻松的转换成为PDF格式。2) 忠实再现原文:转换为PDF格式的电子文档将被如实的保存所有的样式,而且在放大为800%的情况下仍能做到不失真。3) PDF电子文档能够在任何操作语言的系统中使用其它的语言对它进行编辑,有效解决了国际化中的语言沟通问题。4) 容量小、便于传输:PDF格式是一种压缩文件并支持多种编码方式,使生成的文件容量比其它格式更小,更便于传

35、输。5) 文件审阅功能:任何合法用户均可以利用PDF文档阅读器中提高供的注释工具对文档进行注释,方便用户对文档进行审批。6) 检索功能:用户可以用阅读器中的检索工具,对文档进行相关的文字检索。3.2 PDF文档在网络中的传输方式PDF文档基于其文件容量小的特点,在网络中极易进行传输和共享。在网络进行传输时,PDF电子文档的特点也成为它本身最大的弱点。虽然各种加密机制应运而生,但仍有许多不法分子通过各种手段进行破解,窃取传输过程中的文档信息。本课题运用计算机网络安全技术中的数字信封技术对加密后的PDF文档封装后进行传输,且为了提高应用程序之间数据的安全系数,双方采用安全套接层协议(Secure

36、Sockets Layer,SSL)。由于数字信封技术能保证用户双方的真实性、交互双方的不可抵赖性、传输过程信息的完整性,被广泛运用于商务文件的传输。PDF文档在网络传输中采用这种方式,能有效保证用户的合法性和电子文档内容的信息真实性,配合DRM系统的使用有效产生安全机制。3.3 基于PDF的DRM模型简述图3-1 基于PDF的DRM模型如上图所示,基于PDF的DRM模型是建立在经改进后的DRM模型(图2-3)基础上的,它将两个客户端变成更为统一的支持PDF格式。针对PDF文档的模型工作流程如下:1) PDF文档生成器(1) 首先需要创作PDF格式文档的用户登录DRM证书服务器进行必要的身份验

37、证。(2) 通过身份验证的用户,可以将自身创作的任何非PDF格式的文档运用生成器提供的工具转化为PDF文档,以便统一管理。(3) 文档生成器自运加载加密程序,按照预先设定好的加密流程,对用户创作的文档进行加密处理。(4) 创作用户借由文档生成器对经处后的文档施加访问控制策略。(5) 证书服务器将用户对文档的加密密钥返回至文档生成器,由用户自身留存。(6) 用户将已处理完毕的PDF文档上传至服务器数据库。2) DRM证书服务器(1) 对用户发送过来的服务请求进行核对,包括用户的身份认证和许可证。(2) 根据用户许可证的发放历史和原始权限的规定产生使用许可证。(3) 若以上步骤确定该用户的身份合法

38、,则将加密后的许可证发送至客户端。(4) 同步进行审计功能,按照时间顺序记录加密文档操作。3) PDF文档阅读器(1) 对进行文档操作申请的用户能通过DRM服务器进行身份验证。(2) 通过身份验证的用户向DRM服务器申请使用许可证。(3) 用户获得服务器发回的许可证后,通过许可证解释器解释许可证的权限并在文档生命周期内控制文档的使用权限。(4) PDF文档阅读器在接收到加密的文档后,对数字文档中的水印进行提取、检测和鉴别。(5) 判断当前文档的完整性和相关的版权信息。(6) 按照许可证的设置将数字文档与硬件绑定,并按照服务端设置的绑定策略提供文档的设备间迁移机制。(7) 记录用户对安全文档执行

39、的操作,为事后审计追踪提供依据。以上是从一种较为抽象化的模型描述,本课题研究中按照用户的三种不同角色,对模型进行了较为适应商务运作的角度对模型进行了描述。三种用户角色分别对应了抽象化模型中三个功能模块。文档服务商文档制造者文档用户上传文档下载或在线观看文档图3-2 系统的角色模型如上图所示,文档制者对应于PDF文档生成器,文档服务商则与DRM证书服务器相应,最后的文档用户则是PDF文档阅读器的范畴。站在不同的用户角度,本课题所研究的实现方式如下:1) 文档制造者:(1) 文档制造者可有两种,一种是注册用户,另一种是未注册用户(文档服务器可给注册和未注册用户不同的权限)(2) 文档制造者拥有一个

40、软件客户端(在浏览器下或单独的C/S软件客户端)(3) 文档制造者通过客户端提交自己的文档,并填写权利要求,然后客户端将权利要求生成一张原始许可证连同文档发送到服务端。(4) 如果有用户使用该文档,服务端将使用情况发回给文档制造者以利于文档制造者了解自己提交文档的使用情况和权利保护情况。2) 文档用户的角度:(1) 文档用户暂时只有注册用户一种(以后可增加未注册用户)(2) 文档用户浏览文档服务器上拥有的文档和相关的权利要求,付费方式(3) 文档用户拥有一个软件客户端(在浏览器下或单独的C/S软件客户端)(4) 文档用户通过软件客户端填写需要使用的文档和权限要求并输入自己的账户和密码,客户端提

41、取用户的机器识别码连同文档名、权限要求、账户和密码经加密后形成请求包提交到服务端。(加密方式:软件客户端内部包含服务端的公钥PS,客户端随机产生一个对称密钥K,用K对机器识别码连同文档名和权限要求进行加密,然后用PS加密K。服务端可用自己的私钥解密得到K再解密得到用户的机器识别码、文档名和权限要求)(5) 服务端在验证用户的用户名和密码后,首先保存该请求包,在得到用户可使用证明后(如是免费文档,注册用户可直接得到该证明;如需要用户的一定条件如积分,那么用户必须满足该条件才能得到该证明;如需要用户付费,那么在得到用户付费后用户才能得到该证明)(6) 服务端按照用户的要求生成使用许可证,使用许可证

42、中包括文档的解密密钥。服务端再利用用户账号、机器码生成密钥L用来加密使用许可证并发送到客户端。(7) 文档用户在使用数字内容之前,首先由客户端软件提取机器码和用户账号生成密钥L解密许可证,并查看许可证中用户的权限,如果用户的权限允许该用户操作,则使用许可证中的密钥解密数字内容并执行用户的操作。3) 文档服务商的角度:(1) 将文档和文档制造者的权利要求保存到服务器(2) 接收文档用户提出的文档使用要求和权利要求,并按照文档制造者的权利要求和服务商的规则以及文档用户的类型确定用户使用文档的方式和权限(3) 为文档用户提供文档服务并保证制造者的权利4. 基于角色的访问控制机制4.1 传统访问控制模

43、型描述访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。通过访问控制服务,可以限制对数字资源的访问,防止非法用户的侵入或者因合法用户的不慎操作而造成的破坏。访问控制包括三个要素,即:主体、客体和访问控制策略456。1) 主体(Subject):任何一个能对实体实施一系列主动动作的主动实体。例如在本课题中的客户端或者是用户本身。2) 客体(Object):任何能够接受其他实体访问或操作的被动实体。客体的范围远比主体来得更加的广泛,它可以是确实存在资源与对象,也可是信息、服务甚至是进程。3) 访问

44、控制策略(Rule):主体对客体的一系列操作规则的集合。控制策略直接定义了主体对客体访问的一系列规则集,在规则集中详细定义了主体对客体操作的一系列约束条件。简单来讲就是本课题中研究的一种权限控制策略。4.1.1 自主访问控制自主访问控制模型(DiscretionaryAccess Control Model, DAC Model)是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户78。自主访问控制的实现方式较为简单,只需将用户的身份进行验证与鉴别,然后按照预先定义好的

45、权限列表,按照表中所列及的访问控制策略赋予用户一定的访问权限。而权限列表的制定只能由系统定义的特殊用户或最高级用户组才能进行修改。自主访问控制方式基于其简单的实现方式,而且在控制策略上较为灵活,故被普遍运用于商务运用中。而自主访问控制模型有一个特点是用户可以将自已拥有的访问权限授予其他用户。相对而言,在这种机制下的安全系数是比较低的,无法防止内部人员因故意或无意造成的组织内部信息泄漏。不能保护文档创作者的合法权益及系统本身的数字资源。自主访问控制的另一个特点是授权的主体自主负责对授予权限的另一主体进行权限回收。为了达到对不同主体的访问权限进行限制的目的,自主访问控制模型采用访问控制矩阵和访问控

46、制列表来存放不同主体之前的权限信息。4.1.2 强制访问控制强制访问控制模型(Mandatory Access Control Model,MAC Model)是一种“强加”给被访问客体和主体的,换句话来讲就是被访问的客体(本课题指的是PDF文档)被系统定义了一定的密级,而相应的主体亦只能服从系统所定义的一系列访问规则。客体的密级和主体的可信任级别由系统预先定义。用户不能改变自身的可信任级别和客体的密级,只有系统的管理员才有这个权限。在实施访问控制机制时,系统预先将主体和客体分成不同的密级,如绝密级、机密级、秘密级和普通等。用户登录后,系统首先将主体与客体的密级进行比较,再决定主体是否具有访问客体信息的权限。它的访问控制关系分为上读/下写(保证数据的完整性)和上写/下读(保证数据的机密性),并通过安全标签来实现单向信息的流动。这种访问控制方式主要适合于多层次安全级别的军事应用。主体和客体在分属于不同的安全类别时,都属于一个固定的安全类别SC,SC就构成一个偏序关系(比如TS表示绝密级,就比密级S要高)。当主体S的安全类别为TS,而客体O的安全类别为S时,用偏序关系可以表示为SC(S)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号