技术白皮书

电子文档安全入门

文件控制和数字签名保护电子文档

目的

本白皮书对相关的文档安全问题及相关技术进行了概述,并介绍了Adobe 的文档安全解决方案;此外,白皮书还总结了Adobe 是如何实现对文件的控制及数字签名的。

综述

随着企业将越来越多的流程转移到网上,保护这些流程中所有信息的安全性和隐私以及保证其真实性和完整性变得十分重要。由于许多自动化流程必须依靠包含敏感信息的电子文档,因此企业必须合理地对这些文档加以保护。很多信息安全解决方案仅仅是在存储位置或传输的过程中保护电子文档,而不能在电子文档的整个生命周期为其提供保护。当文档被发送给接收人后,文档就失去了保护,因此文档可能被有意或无意地发送给未经授权的接收人,或被未经授权的接收人查看。

更为有效的解决方案是分配一个与文档并行的安全参数来保护文档。要为电子文档提供贯穿其整个生命周期的更有效保护,必须满足六个标准:

1. 机密性

2. 授权

3. 责任性

4. 完整性

5. 真实性

6. 不可否认性

建立这六个文档安全标准基于两项主要技术,即文档控制和数字签名。

Adobe 的安全解决方案提供了文档控制和数字签名服务,可简化保护敏感电子文档和表单的流程。企业可以轻而易举地将Adobe 文档安全解决方案整合到当前的业务流程和企业基础架构中,为各类简单或复杂的流程提供支持。Adobe 的解决方案动态地对网络内部和外部,以及在线和离线的电子文档进行保护,从而对电子文档的整个生命周期进行端对端的保护。

目 录

2 综述

3 介绍

4 如何提供持久的文档安全

5 文档控制

5 机密性-加密技术

6 授权 8 责任性 8 数字签名 8 完整性 9 真实性 9 不可否认性 9 公钥基础设施

10 Adobe 的端对端文档保护安全解决方案 11 Adobe 安全功能小结

12 Adobe Acrobat 和 Adobe Reader 12 Adobe LiveCycle Reader Extensions 12 Adobe LiveCycle Policy Server

13 Adobe LiveCycle Document Security 14 Adobe 文档控制实现小结 15 Adobe 数字签名实现小结 15 与合作方的整合 15 总结

16 附录:Adobe 标准和技术

介绍

随着企业将越来越多的流程转移到网上,保护这些流程中所有信息的安全性和隐私,

以及保证其真实性和完整性就变得十分重要了。由于很多自动化的流程必须依靠包含

了对任务关键的信息及私人和敏感信息的电子文档,因此企业必须为合理地保护这些

文档做出相当大的投资。

企业需要重视电子文档的原因主要有三个:

1、监管要求 - 很多企业直接或间接地受到政府命令和规定的影响,要求为客户隐私

提供保护。其中包括:

? 健康保险流通与责任法案(HIPAA) — 保护与健康相关的数据

? 格雷姆-里奇-比利雷法(GLB Act) — 金融隐私

? 欧盟关于隐私和电子通讯的法令

? 日本和澳大利亚的隐私法案

? California SB 1368 — 隐私通知

? California AB 1950 — 对客户数据的保护

2、投资回报(ROI)-企业可以通过实施电子化业务流程来实现重要的投资回报。自

动化的工作流程允许可能的主顾、客户、合作伙伴和供应者共同参与,使企业能在相当大的程度上节约成本,同时提升客户的满意度和忠诚度。但很多工作流程只有在电子文档得到充分的保护后才能自动化。比如,如何才能确定您收到的银行单据真的是来自于您的银行(真实性),单据在传送过程中未经修改(完整性)以及单据只能被目标接收人浏览(机密性)?

3、信息安全-目前,盗取专有信息的现象越来越频繁,这会对企业产生很大危害,

例如,危及企业的收入、竞争优势和客户关系,造成负面的舆论影响,甚至企业还会由于没有遵守隐私法规而遭到巨额罚款。

很多信息安全解决方案仅仅是在存储位置或传输的过程中保护电子文档,而不能在电子文档的整个生命周期为其提供保护。比如,企业依靠文档管理系统和虚拟专用网(VPN)保护文档。在这样的方式下,文档的安全始终存在问题,因为这些解决方案仅对通讯线路和存储点进行保护,而不能在文档的整个生命周期对文档的实际内容进行保护。当文档被发送给接收人后,文档就失去了保护,因此文档可能会被有意或无意地发送给未经授权的接收人,或被其查看。因此,很多企业不得不将在线和纸质的流程不协调地结合起来,期间为了保证充分的安全性,敏感的文档还是必须打印出来然后人工发送。其结果是在线处理的潜在优势无法得到充分实现。

如何提供持续的文档安全

文档控制+数字签名=持续的文档安全

更为有效的解决方案是分配一个与文档并行的安全参数来保护文档。下面的标准对持续的文档安全做出了定义:

1. 机密性 - 谁可以访问文档?

2. 授权 - 使用者对文档有哪些权限?

3. 责任性 - 接收人对文档做了哪些操作?

4. 完整性 - 您如何获知文档被修改了?

5. 真实性 - 您如何获知文档的真实来源?

6. 不可否认性 - 签字人可以对签署了文档进行否认吗?

提供文档安全的6个关键标准

以下内容概述了提供文档控制和数字签名的主要技术,并介绍了Adobe在其文档安全解决方案中所实施的技术。

保护此文档

取消此文档

查看此文档的审查记录

不允许打印此文档

保护PDF发送

文档安全能够提供安全性、真实性和责任性

上图显示了Adobe LiveCycle? Policy Server和 Adobe? Acrobat?软件的部

分文档控制功能。

文档控制-加密技术

加密是指将信息(纯文本)转换成无法理解的格式(密码文)这一过程,因此是有效管理文档访问的技术。

解密是与加密相反的过程,它将密码文转化成原来的纯文本。

密码术指的是加密和解密这两个过程,现称为密码系统。

流行的加密系统运用了钥匙这个概念。加密钥匙是结合了加密算法从纯文本建立密码文和从密码文还原纯文本的数据。目前,安全专家普遍同意将Kerckhoff原理作为高效加密系统的基础。Kerckhoff原理认为,钥匙是保证整个密码系统安全中唯一需要保密的部分。如果密码系统的坚固程度是建立在攻击者不知道加密算法如何工作上的,那么系统被施以逆向工程和破解只是时间问题。

加密钥匙主要有两类:对称钥匙和不对称钥匙。

对称钥匙

对称钥匙加密术对加密和解密使用相同的钥匙,速度很快,且如果钥匙很大就很难被破解。但由于双方需要具有相同的钥匙才能进行高效的通讯,因而钥匙的发布成了一个问题。现在通用的对称钥匙加密算法有AES、DES、3DES和 RC4。Adobe的产品运用的是AES(128位和256位)和RC(128位),因为二者已经发展成为非常强大的标准了。

不对称钥匙

不对称钥匙(又称为公共钥匙密码术)为加密和解密使用钥匙对。比如,如果第一个钥匙为内容加密码,则钥匙对中的第二个钥匙用来解密码。同样,如果第二个钥匙用来加密,则第一个钥匙必须用来解密。其特点是钥匙对中的一个钥匙被标为公共钥匙,另一个为秘密钥匙。

秘密钥匙由一个特定的人持有,而公共钥匙被自由发布给那些希望与此人通讯的人。当有人要发给秘密钥匙持有者一条机密信息时,他/她可以用自由发布的公共钥匙将消息进行加密,然后把密码文发给前者。由于该人是唯一的秘密钥匙持有者,因而他/她也是唯一能将内容解密的人。常用的不对称算法有RSA、DSA和El Gamal。Adobe

的产品运用的是RSA(512位、1024位和2048位),因为其已经发展成为一个全球的标准。

混合加密

安全系统倾向于使用混合的解决方案,来增加文档加密的安全性和速度。其中的方法之一是,使用不对称钥匙保护对称钥匙,然后用对称钥匙加密信息。此技术帮助解决了对称钥匙加密技术中关于钥匙发布的难题,以及非对称钥匙加密技术的性能问题。Adobe Acrobat运用了混合加密技术,因此单个文档可对多个接收人进行保护,每个人都具备唯一的钥匙对。在此方法下,因为不必为每个人将整个文件加密,所以文件大小并没有增加很多。其实文件是用单个对称钥匙加密的,然后针对该对称钥匙为每个接受者各自的公共钥匙加密。

授权

除了可对谁可打开文档进行管理之外,企业还可通过授权获得额外的保护。授权通过许可和动态文档控制,对某个用户可以对文档做什么或实现什么进行指定。

许可

许可用于受保护的文件,它管理一个用户的动作。许可能够指定是否允许某个访问文档的接收人打印或复制内容、填空、添加评论和批注、插入或删除页、发送文档、离线访问文档以及添加数字签名等。

动态文档控制

动态文档控制在电子文档发布后维护该文档被分配的访问权限和许可。文档的创建人不必手动重新发布文档就可以对已发布的文档做出修改,当前所有的文档不管储存在什么地方都将得到更新。通过使用动态文档控制,企业可在防火墙内外离线或在线管理和监视电子文档以及跨多个文档进行管理和监视。

动态文档控制包括以下功能:

·文档过期和取消-通过过期日期的应用和取消文档的访问权,可对发布后的文档进行控制。比如,创建人将一份已设定为两个星期后过期的文件发送给接收人,当到达过期日期后,接收人将无法访问该文档。此外,如果某个授权的接收人离开了项目或调换了部门,文档的访问权可以被自动取消。

·离线访问管理-企业可以管理授权接收人离线访问文档的时间。在指定的时间之后,接收人将无法再离线浏览文件,而必须上线才能继续访问文档。创建人对已发布文档的访问权和许可所做出的改动,会在接收人重新上线时应用到该文档。

·持续的版本控制-内容和文档管理系统提供了一个高效的版本控制机制,只要文档在系统的范围内即可对其版本进行控制。持续的版本控制扩展了此功能,可在系统外及离线状态对版本进行控制。无论文档存放在哪里,它都允许文档的创建人对文档的使用策略进行改变以及防止过期的版本被访问,并可同时提供最新版本的位置。

打印

内容复制和提取

内容提取实现可访问性

评论

填写表单域

授权是通过许可和动态文档控制实现的。

以上是Adobe Acrobat和Adobe LiveCycle? Policy Server

提供的一些授权选项和动态文档控制层次。

文档审查使企业可以维护有关受保护文档的使用责任性,因此企业可以准确地获取下列信息:

·某位接收人是如何使用文档的;

·每种使用类型的出现频率;

·这些使用是什么时候发生的。

文档的创建人可以根据每个分配的许可(比如允许用户填写一个表单上的空栏、打印、发送和保存副本等)跟踪每个接收人对文档的使用,从而实现了责任性。审查应包括在有关受保护文档的使用方面设立自动通知。比如,当一位客户服务代表发送了一个时间紧急的电子客户结算单,客户需要在上面进行某些操作(如回复或数字签名)。当客户收到了电子文档后,在文档被打开时客户代表就会收到自动通知。如果客户没有打开文档,客户代表会在24小时后收到通知。作为选择,客户关系代表可以利用客户关系管理系统(CRM)的未打开通知功能,发起一个升级的任务或特定的跟踪任务。

数字签名

当企业通过电子化方式发布文档时,通常很重要的是接收者能够进行如下验证:

·内容没有被改变(完整性);

·文档来自真正的发送者(真实性);

·签署了文档的人不能否认签名(不可否认性)。

数字签名对文档的完整性、真实性和不可否认性提供了更高的保证,从而满足了上述的安全要求。

完整性

数字签名使接收人可以对用于单向或双向工作流的电子文档检验其完整性。比如,当一个数字签名应用到一份季度财务报表中去后,接收人可以更加确信文档在发出后没有经过改动。维护完整性的方法包括:

·奇偶校验位或循环冗余检查(CRC)功能-循环冗余检查(CRC)功能对无意的修改(如电线干扰)效果很好,但聪明的攻击者可能会绕过检查;

·单向哈希(Hash)-单向哈希可为任何长度的消息建立一个固定长度的值,称作哈希值或报文摘译。哈希就像一个唯一的指纹。将一个哈希附加到原来的消息后,接收人可以通过重新计算哈希,并和他/她对附加哈希的答案对比,来确定消息是否被改动。常见的哈希算法有MD5、SHA-1和SHA-256。Adobe运用了SHA-1和SHA-256算法,因为两者是被普遍接受的安全标准;

·消息验证代码(MAC)-消息验证代码会阻止攻击者获得原始消息、修改消息再加上新的哈希。在这个情况下,会在消息验证代码上连接一个对称钥匙,然后进行哈希运算(HMAC)。没有钥匙攻击者就无法伪造新的消息。Adobe在合适的地方运用了HMAC。

数字签名检验电子文档的完整性

数字签名通过验证签名者的数字身份保证文档的真实性。比如,一份带有数字签名的季度财务报告允许接收人验证发送者的身份并保证财务信息被发送后没有被改动。

Adobe Acrobat 会跟踪所有先前的签名,从而对整个文档生命周期中的轻易改动进行验证。

数字签名是用不对称钥匙加密技术创建的。要对文档加密,文档的创建人运用的是公共钥匙。由于接收人是唯一拥有秘密钥匙的人,他/她也是唯一可以解密信息的人。数字签名倒转了公共钥匙和秘密钥匙的使用,从而确保文件的真实性。创建人用秘密钥匙对信息的哈希加密,只有公共钥匙才能正确地将哈希解码并检验其是否与文档的新哈希匹配。因为文档的收件人拥有创建人的公共钥匙,他/她可以更加确信签署文档的人就是对原始哈希加密的人。

组成数字签名的流程如下: ·建立在原文件上的哈希(hash ); ·建立数字签名,用秘密钥匙为哈希加密; ·签名包含在文档中。

Adobe Acrobat 支持分布在文件任意位置的多个数字签名以进行正确表示。事实上,Adobe Acrobat 会跟踪所有先前的签名,从而对整个文档生命周期中的轻易改动进行验证。此外,Adobe 还提供经鉴定的签名(即文档中的第一个签名)。有了经鉴定的签名,创建人可以指定哪些改动是完整性目的所允许的。然后Adobe Acrobat 会探测并阻止这些改动。

数字签名可验证签名者的数字身份

不可否认性

不可否认性是指阻止文档的签名者否认签署文档的文档安全服务,对此服务的支持通常是由鉴定和时间戳功能驱动的。

公钥基础设施(PKI )

公钥基础设施(PKI )主要提供一个数字认证,它可以使文档的接收人能够获知某个公共钥匙是否真的属于某人。数字认证将一个人(或实体)绑定到一个公共钥匙。认证权威(CA )发布这些认证,而接收人必须信任发布认证的权威。Adobe 运用的是普遍接受的认证标准X.509。

如果认证过期或者秘密钥匙被泄漏,认证权威将会撤销认证,并将撤销事件记录。作为鉴定数字认证的流程的一部分,接收人可以检查认证的状态。可用以下标准方法检查认证的有效性: ·认证撤销表(CRL ) ·在线认证状态协议(OCSP )

Adobe 同时使用了CRL 和OCSP 。

以下的机制可以构成公钥基础设施(PKI )

: ·公共钥匙加密术标准(PKCS ) - 一套由多个厂商使用的公钥基础设施标准协议。标准包括RSA 加密、基于密码的加密、扩展认证语法和应用于安全多用途的网际邮件扩充协议(S/MIME )的密码消息语法;

Adobe 在持续的文档安全解决方案领域已经有10多年的历史了。

·注册权限 - 用于运行后台检查,检查想要获得认证的人; ·认证库 - 储存数字认证的数据库;

·钥匙更新、恢复和历史 - 钥匙维护和归档的功能;

·交叉验证 - 如果没有一个全球性的PKI (全球性的PKI 可能性很小),此机制允许一个PKI 验证另一个信任的PKI 的用户的认证;

·盖时间戳 - 不可否认性的一个关键组成部分,提供来自信任的第三方的时间戳。

签名合法,由John Smith 签名

从本签名被应用起本文档未经改动。

数字签名在某个时候被引用。

数字签名更好地保证了文档的完整性、真实性和不可否认性,以满足对安全性的要求

Adobe 的端对端文档保护安全解决方案

更为有效的解决方案,是通过分配一个属于文档不可分割的一部分的安全参数来保护文档。这样的方式形成了Adobe 文档安全解决方案的独特优势,后者使企业可以通过持续的保护,高效地管理电子文档的使用。将安全参数应用到一份文档后,企业可以在保护通讯线路和储存位置的基础上,更好地确保电子文档的机密性、真实性和完整性。

Adobe 与主流的安全产品商合作,在持续的文档安全解决方案领域已经有10多年的历史了。自从Adobe Acrobat 于1994年问世以来,Adobe 使公司可以通过将Adobe PDF 文件加密并分配给用户访问许可,从而更理想地对电子文档的使用进行管理。从1999年开始,Adobe Acrobat 4.0向公司提供了将数字签名添加到Adobe PDF 文件的功能,更好地确保了电子文档的真实性、完整

性和不可否认性。

随着企业开始加快在线流程处理,Adobe 的安全解决方案为其提供了文档控制和数字签名服务,这样便大大简化了敏感电子文档和表单的保护程序。由于Adobe 的解决方案是设计用于保护防火墙内外在线和离线的电子文档的,因此企业可以更轻易地扩展电子流程的应用,从而降低共享信息的成本,并提升客户满意度和忠诚度。需要指出的重要一点是,安全性并不是绝对的。安全专家在评价应用于企业的解决方案时,必须恰当地实施降低风险。Adobe 通过提供广泛的支持(从简单确保层次的解决方案,如点击-包裹协议、个人识别码(PIN )和密码等,到那些要求更高确保层次的解决方案,如软件PKI 、用标记进行的两个因素的验证、以及用生物测定学技术进行的三个因素的验证)可帮助减小风险。

Adobe 文档安全提供覆盖电子文档整个生命周期的、持续的端对端的保护,包括使企业中的每个用户可以保护文档的桌面解决方案,以及可将应用和监视企业级文档的流程自动化的基于服务器的解决方案。不管是用电子邮件发送月度报表、制作公共门户网站上的税务表、发送设计文档给合作方查看、批准贷款申请,还是编制财务报表,Adobe 均可帮助企业在进行这些流程时更好地确保电子文档的机密性、真实性、完整性、不可否认性和责任性。

Adobe安全功能小结

Adobe Acrobat

系列* Adobe Reader?

Adobe LiveCycle

Reader Extensions

Adobe LiveCycle

Document Security

Adobe LiveCycle

Policy Server

快速从原生应用程序创建安全文档使用免费、跨平台的

解决方案浏览受保护

的文档并与之交互

轻易地与外部各方分

享受保护的互动式

Adobe PDF文档

将数以千计的文档加

密和电子签名的流程

自动化

动态地应用文档的使

用权,实现在线或离

线,以及网络内外部

的使用管理

·用共享的密码、PKI 和Adobe LiveCycle Policy Server软件加

密/解密文档;

·应用和验证接收人的数字签名;

·建立和验证创建人鉴定的文件;

·管理打印、内容复制、表单填写、数字签名

的使用、过滤阅读者

访问、审查和评价使

用、页面插入、删除

和轮换;

·在Microsoft?Windows?操作系统

上支持Microsoft CryptoAPI (MSCAPI)。·验证收件人的数字签

名;

·验证创建人鉴定的文

件;

·应用收件人的数字签

名?;

·在Microsoft?

Windows?操作系统

上支持Microsoft

CryptoAPI;

·用PKI和Adobe

LiveCycle Policy

Server软件加密/解密

文档。

·激活免费的Adobe

Reader的额外功能,

从而实现离线的表

单填写和数字签名;

·用共享的密码和PKI

加密/解密文档;

·自动添加数字签名;

·自动验证数字签名;

·建立和验证创建人鉴

定的文件;

·支持使用PKCS#11的

硬件安全模块

(HSM)。

·管理打印、内容复制、

表单填写、数字签名

的使用、过滤阅读者

访问、审查和评价使

用、页面插入、删除

和轮换;

·管理在线和离线访

问;

·在发布后改变使用权

限;

·在发布后取消访问

权;

·建立访问的时间控

制;

·审查用户动作;

·利用现有的验证基础

架构(轻量级目录访

问协议(LDAP)/活动

目录)进行文档控

制。

* 包括Acrobat Professional、Adobe Acrobat Standard和Adobe Acrobat Elements,但并非所有的产品都具备全部的安全功能。? 要求文档可以应用Adobe LiveCycle Reader Extensions管理权限。

Adobe Acrobat 和Adobe Reader

Adobe Acrobat 内置了文档控制和数字签名性能,使得用户能够更加轻松的为文档添加各种安全参数。

文档的创建人可以用Adobe Acrobat 软件建立Adobe PDF 文档,并将加密、许可和数字签名应用到PDF 文档。通过Adobe Acrobat 将安全参数分配到电子文档十分地简单而便利,从而大大鼓励了用户对信息进行保密的积极性。

可以用Adobe Reader 浏览受保护的Adobe PDF 文档。Adobe Reader 已经在全球发布了5亿份,为Adobe PDF 文档提供了多平台的访问,使企业可以与防火墙内外的用户在各类客户端计算机上共享安全的文档。Adobe Reader 的用户可以浏览受保护的文档、验证数字签名以及文档的认证。此外,当应用Adobe LiveCycle Reader Extensions 管理权限对文档进行管理后,Adobe Reader 的用户可以对Adobe PDF 文件进行数字签名。

Adobe PDF (便携文档格式)是一种通用的文档表示语言,该语言从1993年起一直用于互联网上的文档交换。RFC 3778提供了关于MIME (多用途的网际邮件扩充协议)媒体类型“application/pdf ”注册的最新信息,其中特别强调了帮助解决安全问题的功能。

Adobe LiveCycle Reader Extensions

Adobe LiveCycle Reader Extensions 使企业可以将自动化业务流程的应用,扩展到网络外部那些使用不同客户端技术的参与者。通过使用Adobe LiveCycle Reader Extensions ,企业可将使用权嵌入到Adobe PDF 文件中,这一使用权将激活Adobe Reader 中的功能。当用户打开一份启用了使用权的Adobe PDF 文档,隐藏的功能将被自动激活。

Adobe Reader 已经在全球发布了

5亿份以上,为Adobe PDF 文档提供了跨平台的访问,使公司可以与防火墙内外的用户在各类客户端计算机上共享受保护的文档。

启用了使用权的Adobe PDF 文档允许Adobe Reader 的用户将文件保存到本地硬盘、填写文件、添加评论和标记、与他人分享文档以及将完成的文档以电子方式提交。此外,Adobe PDF 文件还可以启用权限,允许用户以数字方式签署、认证和验证文档。因此,企业可以轻松地将Adobe Reader 的用户融入到简单和复杂的业务流程中,而这些业务流程为网络外部的用户更好地确保了文档地真实性和机密性。

Adobe LiveCycle Policy Server

Adobe LiveCycle Policy Server 是一种用于解决管理企业级电子文档的访问和使用难题的文档控制解决方案,它为动态、持续和强劲的文档策略管理,提供了独立于平台的解决方案。Adobe LiveCycle Policy Server 软件从三个方面管理文档安全——机密性、授权和不可否认性。

创建 管理 浏览

1.在原生的应用程序中建立文件

2.从原生文件建立Adobe PDF 文件

3.用Adobe LiveCycle Policy Server 添加保护

4.用Adobe Reader 和Adobe Acrobat 验证和授权公共浏览

Adobe LiveCycle Policy Server 为分配和管理访问权限及用户许可提供了解决方案

Adobe LiveCycle Policy Server 的功能如下:

Adobe LiveCycle Policy Server 为动态、持续和强大的文档策略管理提供了一个多平台的解决方案。

? 持续的访问管理 -Adobe LiveCycle Policy Server 提供Adobe Acrobat 具备的所有持续文档控制功能,服务器上建立的安全策略可以包括访问权和用户许可,文档的创建人只要合理地选择储存在服务器上的策略并应用到Adobe PDF 文档就可以了;

? 动态的安全策略管理 -Adobe LiveCycle Policy Server 提供动态的安全策略管理,这样企业就可以在Adobe PDF 文件被发布后管理文档的访问和使用。文档的创建人可以更新存储在服务器上的安全策略,从而修改任何用户许可、添加接收人、终止文档、取消原先的接收人访问权等等。如果文档的接收人处于离线状态,对文档的修改会在接收人再次与Adobe LiveCycle Policy Server 联系时自动应用到文档;

? 独立于网络 - 不管文档是在线还是离线使用,是在网络内部还是外部使用,应用到Adobe PDF 文件的安全策略会一直保持;

? 文档审查 - 文档创建人可以用Adobe LiveCycle Policy Server 的审查功能轻松地监视受保护的Adobe PDF 文档。对于分配到一份文档的每个用户许可,Adobe LiveCycle Policy Server 软件都提供详细的审查记录,以此跟踪每个收件人对文档的操作,以及操作的时间和频率;

? 企业整合 -Adobe LiveCycle Policy Server 可以和当前的用户经营和内容管理技术整合,从而实现成本经济的集中化文档控制管理。它可以访问现有的轻量级目录访问协议(LDAP )和活动目录实现以检查接收人的认证,还可以在内容管理系统中维护分配到一份文档的安全策略(不管文件发布到何处);

? Adobe LiveCycle 系列产品整合 - Adobe LiveCycle Policy Server 软件提供了其它Adobe LiveCycle 服务器产品可以使用的Adobe 文档服务以推动自动化的工作流。企业可以扩展成本经济的自动化商业程序的运用,同时还可更有信心地确保文档得到更有效的保护,以及维护信息隐私的法规要求得到满足;

? 与Adobe Acrobat 和Adobe Reader 整合 - 制作和浏览受保护的文件可以变得简单和便利。创建人可以使用控制键来分配文档控制策略,这个控制键与用流行的应用程序(如Microsoft Word )建立PDF 文件所用的控制键是一样的。接收人可以用Adobe Reader Mac OS 、Microsoft Windows 或Linux?客户端平台访问Adobe LiveCycle Policy Server 控制的PDF 文档。

Adobe LiveCycle Document Security

Adobe LiveCycle Document Security 为服务器环境提供了数字签名和加密功能,使企业可以将更多基于纸张的流程放到网上进行,从而免去了手动打开每个文件,再添加或验证数字签名的必要。利用Adobe LiveCycle Document Security ,企业可以高效地将受保护的文档与现有的核心系统和工作流整合。Adobe LiveCycle Document Security 软件可实现以下流程的自动化:

·以数字方式签署和认证Adobe PDF 文件; ·验证应用到Adobe PDF 文件的数字签名; ·对Adobe PDF 文件加密和解密;

·为附加的安全功能和性能与硬件安全模块整合。

企业可以处理带有来自第三方厂商数字签名的Adobe PDF文档,从而在服务器上批量处理大量的经验证的文档。在处理交易前,Adobe LiveCycle Document Security会打开文档并根据签名的状态进行验证。这个验证包括检查文档是否被修改,以及文档是否确实由签名者批准。由于Adobe LiveCycle Document Security软件能验证任何在网络内部和外部使用的Adobe PDF文档,因此它可以将自动化流程扩展到防火墙之外,让客户、合作伙伴和委托人都参与进来,同时满足企业和政府关于保护电子信息隐私的规定。

对于已经部署了公钥基础设施(PKI)的企业,Adobe LiveCycle Document Security软件提供了加密和解密功能。自动生成的文件可被自动加密进行发布,提交到Adobe LiveCycle Document Security的加密文档可被自动解密。这些功能使企业可以利用现有的对PKI和智能卡的技术投资,来提供增强的文档保护。此外,Adobe LiveCycle Document Security软件是唯一提供运用硬件安全模块(HSM)对Adobe PDF文件批量数字签名功能的解决方案。

Adobe文档控制实现小结

下表总结了Adobe文档控制功能和使用的技术:

Adobe文档控制实现

控制类型 控制机制 技术

对称算法? AES (128位和256位)

? RC4 (128位)

? 3DES

加密

不对称算法 ?

RSA(最高达2048位)

文档许可

(修改和使用)? 不允许修改

? 除了提取页面外的任何修改

? 填写表单域

? 添加评论和注释

? 数字签名

? 插入、删除和轮换页面

? 复制文本、图片和其它内容

? 为视觉残疾的人提供采用屏幕阅读设备的文本访问

? 不允许打印

? 仅允许低分辨率打印(150dpi)? 高分辨率打印

授权

动态文档控制 ?

在文档发布后修改许可

? 终止和取消发布的文档

? 管理离线访问

? 在系统外实施内容管理系统安全

策略

责任性审查 ?

了解接收人如何使用文档

? 了解使用的时间

? 了解使用的频率

Adobe数字签名实现小结

下表总结了Adobe数字签名功能实施中使用的技术:

Adobe文档控制实现

控制类型 控制机制 技术

单向哈希 ?

SHA-1和SHA-256算法

? MD5

完整性

MAC/HMAC ? 对称钥匙支持的HMAC以及SHA-1

数字签名 ?

可以应用到人任何Adobe PDF文档中

? 与主流的数字签名商合作

? PKCS #1、 #7、 #11和#12

? RSA (512、1024和2048位)

? DSA

? 长期数字签名验证支持

? 种子值(实施认证使用规范)

? 可扩展标记语言(XML)签名

? MSCAPI支持

真实性

认证有效性检查? 认证撤销表

? 在线认证状态协议(将来)

? 美国国家标准与技术研究院(NIST)的公共

钥匙互用性检验程序组(PKITS)

? MSCAPI支持

不可否认性支持验证和该时间戳? Adobe 遵循RFC 3161。

与合作方的整合

Adobe已经与全球各大主流的企业进行了广泛的合作,力求提供高效的文档安全环境。不论是要求认证、认证权威、智能卡、硬件安全模块(HSM)的数字签名,还是要求通过LDAP(轻量级目录访问协议)提供商、数据库或整合服务鉴定的动态文档控制,Adobe 与其合作方都可以满足需要安全解决方案的商业需求。如需获取关于Adobe安全合作方的更多信息,敬请访问:https://www.360docs.net/doc/133097289.html,/security。更多信息:

如需获取关于Adobe安全解决方案的更多信息,敬请访问:https://www.360docs.net/doc/133097289.html,/security。

总结

对于众多的企业和政府机构而言,将敏感信息和任务关键信息运用到电子化的流程中是非常重要的。Adobe的安全解决方案运用基于标准的技术进行文档控制和数字签名,从而为增强电子文档和表单的隐私和机密性提供有效的解决方案。

基于一整套全面的基于桌面和基于服务器的解决方案,Adobe提供了一系列方便易用的文档安全功能。这些安全功能鼓励用户将信息保密,帮助企业满足关于以电子方式共享信息的最严格的规定。Adobe的安全解决方案使企业可以用电子化的流程替代基于纸张的业务流程,从而提高运行效率、降低成本,以及改善用户和委托人的满意度,并享受这些所带来的益处。

附录:Adobe标准和技术

AES — 高级加密标准是美国政府机构用来保护敏感但未经分类的材料的一种加密算法。

验证标记(Authentication Token)— 这是一个用来验证对网络服务的访问的小型硬件装置。装置可能采用智能卡的形式,也可能嵌入到一个常用的物品中(如钥匙链)。安全标记通过一种被称为双因素验证的方法实现一层额外的保证。用户拥有一个个人识别码,此识别码授权用户为该设备的所有者;然后该设备显示一个识别用户使用服务的唯一号码,允许该用户登入。每个用户的识别码是频繁变化的,通常是5分钟左右变化一次。

认证权威(CA)— 认证权威是一个网络中发布和管理用于消息加密和数字签名的安全认证和公钥基础设施(PKI)的权威。作为PKI的一部分,认证权威与注册权威(RA)验证数字认证请求者提供的信息。如果注册权威确认了请求者的信息,则认证权威可以颁发认证。

普通应用编程接口(CAPI/MSCAPI) — 普通应用编程接口是一个国际的标准接口,应用程序可以使用这个接口直接和ISDN(综合服务数字网络)设备进行通讯。MSCAPI 是Microsoft对接口的实现。

认证 (X.509) — PKI系统中一个常用的认证格式。

认证策略(CP)/认证惯例声明(CPS)— 认证策略和认证惯例声明解释了认证权威提供认证服务所遵照的惯例,其中包括认证的颁布、管理、撤销和更新。

认证撤销表(CRL)(RFC 3280) — 认证撤销表是将PKI用于维护网罗中对服务器的访问的两种常见的方法之一(OCSP是另一种)。

CSP — 密码服务提供商

联邦信息处理标准(FIPS)— 联邦信息处理标准是一套描述文档处理、提供搜索的标准算法的标准,还提供了在政府机构中应用的其它信息处理标准。

Kerberos — Kerberos是一个计算机网络中验证对服务的请求的安全方法。它让用户从一个验证流程请求一个加密的“ticket”,然后这个ticket可用来向服务器请求某项特定的服务。

轻量级目录访问协议(LDAP)— 轻量级目录访问协议是一个使每个人都能在公共或企业网络查找企业、个人和其它资源(如文件和设备)的软件协议。

MAC/HMAC — MAC通过哈希(hash)为文件提供数字指纹。在这里,一个对称钥匙被连接到消息然后进行哈希运算(HMAC)。攻击者没有钥匙就不能伪造新的信息。MD5 — 一个用于验证数据完整性的算法。它通过从数据输入(可以是任何长度的消息)建立一个128位的报文摘译进行数据完整性验证。报文摘译对数据的唯一性据说与指纹对一个人的唯一性相当。

在线认证状态协议(OCSP)(RFC 2560) — 在线认证状态协议是维护服务器和其它网络资源的安全性的两个常用方式之一(另一个是认证撤销表,CRL)

公共钥匙密码系统标准(PKCS)— 公共钥匙密码系统标准是一套厂商间用来保证在互联网上基于PKI进行信息交换的安全的标准协议。Adobe支持以下标准:PKCS 1 — RSA 密码技术保准

PKCS 7 — 密码消息语法标准

PKCS 11 — 密码标记接口标准

PKCS 12 — 个人信息交换语法标准

注册权威(RA )— 注册权威可验证用户对数字认证的请求,并告诉认证权威如何颁发认证。注册权威是PKI 的一部分。PKI 是一个网络化的系统,它使企业和用户安全地交换信息和货币。

更多信息:

如需获取关于Adobe 安全解决方案的更多信息,请访问: https://www.360docs.net/doc/133097289.html,/security 。

RC4 — 一个共享的钥匙流密码算法,其要求对规格外的共享钥匙进行安全地交换。 RSA — 一个运用由Ron Rivest 、Adi Shamir 和Leonard Adleman 于1977年开发的算法的非对称加密和验证系统。RSA 算法是一个常用的加密和验证算法,被融合在Microsoft 和Netscape 的网络浏览器中。

安全断言标记语言(SAML )— 安全断言标记语言是一个允许用户一次登陆相关联但分开的网站的XML 标准。SAML 是为B2B 和B2C 交易设计的。

安全哈希算法(SHA-1、SHA-256)— 安全哈希算法用于生成称为报文摘译的压缩的消息表示。SHA-1算法在数字签名标准(DSS )中指定要求与数字签名算法(DSA )一起使用,用于要求安全的哈希算法的情况。计算和验证数字签名过程中消息的发送者和目标接收者都使用SHA-1。

智能卡(Smart Card )— 智能卡是一张大小与信用卡相仿并嵌有微型芯片的塑料卡片。它可以加载数据并用于拨打电话、电子现金支付和其它应用,可定期更新以继续使用。

加密套接字协议层(SSL )/传输层安全(TLS )协议 — 加密套接字协议层/传输层安全协议是保证通讯应用程序与其使用者之间保密性的Internet 协议。在服务器和客户端进行通讯时,传输层安全(TLS )保证第三方无法偷听或纂改消息。

时间戳协议(Time-stamp Protocol ) (RFC 3161) — 时间戳服务支持证明某个数据在某个特定的时间已经存在。RFC 3161描述了发送到时间戳权威(TSA )的请求以及返回的响应的格式,还为TSA 操作(关于处理请求以生成响应)提出了一些与安全相关的要求。

Adobe Systems Incorporated 345 Park Avenue,

San Jose, CA 95110-2704 USA https://www.360docs.net/doc/133097289.html,

Adobe 、Adobe 标志、Acrobat 、LiveCycle 和Reader 是Adobe Systems Incorporated 在美国和/或其它国家的注册商标或商标。Mac OS 是苹果电脑公司在美国或其它国家的注册商标。Linux 是Linus Torvalds 公司在美国的注册商标。Microsoft 和Windows 是微软公司在美国和/或其它国家的注册商标或商标。所有其它商标均为其各自相应所有权人的资产。 95004100 11/04

相关主题
相关文档
最新文档