CN104504044B - 一种电子文件的智能封装方法及系统 - Google Patents

一种电子文件的智能封装方法及系统 Download PDF

Info

Publication number
CN104504044B
CN104504044B CN201410785197.4A CN201410785197A CN104504044B CN 104504044 B CN104504044 B CN 104504044B CN 201410785197 A CN201410785197 A CN 201410785197A CN 104504044 B CN104504044 B CN 104504044B
Authority
CN
China
Prior art keywords
attribute
file
unit
encapsulation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410785197.4A
Other languages
English (en)
Other versions
CN104504044A (zh
Inventor
管延军
蒋红宇
李文琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Haitai Fangyuan High Technology Co Ltd
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN201410785197.4A priority Critical patent/CN104504044B/zh
Publication of CN104504044A publication Critical patent/CN104504044A/zh
Application granted granted Critical
Publication of CN104504044B publication Critical patent/CN104504044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明所提供的一种电子文件的智能封装方法,包括步骤:A、依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;B、解析前端业务系统发来的数据封装包中的属性,与步骤A中设定电子文件的属性进行自动化匹配;C、将步骤B解析出属性的内容依据步骤A设定的封装规则进行封装;D、对封装后的电子文件进行加密和/或凭证签名处理。对应的,本发明还提供一种实现上述方法的电子文件的智能封装系统,可实现基于不同场景的动态封装规则的动态配置,且对于前端业务系统发来的数据封装包依据预先设定的规则或握手协议进行自动匹配,保证匹配过程的高效,避免因现有技术中无法识别属性而造成的封装停滞。

Description

一种电子文件的智能封装方法及系统
技术领域
本发明涉及信息安全技术领域,特别涉及一种电子文件的智能封装方法及系统。
背景技术
电子文件是指通过计算机磁盘等设备进行存储,与纸质文件相对应,相互关联的通用电子图像文件集合。针对不同的场景,电子文件中的属性往往不同。现有电子文件的封装技术,需事先确定各个场景的属性以及节点形式。在封装过程中,若遇到无法识别的属性则封装无法继续,例如在场景A下,电子文件内容中的属性包括A1、A3、A4,其节点形式为树状节点形式;而在场景B下,电子文件内容中的属性包括A1、A2、A3、A4,其节点形式为树状节点形式。此种技术的缺点在于,封装格式也是固定的,不能动态调整包结构,且遇到无法识别的属性时,无法继续进行封装,从而导致效率较低。
发明内容
有鉴于此,本发明的主要目的在于,提供一种电子文件的智能封装方法及系统,其中所述方法包括步骤:
A、依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
B、解析前端业务系统发来的数据封装包中的属性,与步骤A中设定电子文件的属性进行自动化匹配;
C、将步骤B解析出属性的内容依据步骤A设定的封装规则进行封装;
D、对封装后的电子文件进行加密和/或凭证签名处理。
由上,可实现基于不同场景的动态封装规则的动态配置,且对于前端业务系统发来的数据封装包依据预先设定的规则或握手协议进行自动匹配,保证匹配过程的高效,避免因现有技术中无法识别属性而造成的封装停滞。
可选的,步骤B具体包括:
B1:对前端业务系统发来的数据封装包进行拆包处理;
B2:将步骤A设定的所述属性与拆包处理后的属性进行一一对比,若能匹配,则进入步骤C;否则针对拆包处理后无法匹配的其他属性,进入步骤B3;
B3:采用全文检索引擎解析所述无法匹配的其他属性,将解析出的结果与步骤A设定的所述属性进行关联。
由上,便可依据全文检索引擎技术对无法识别的属性进行识别,保证封装的顺利进行,且可与封装规则中制定的属性相匹配。
可选的,在步骤B2之后还包括步骤:
B2’:判断拆包处理后是否包含对于数据封装包中各属性进行描述的自解码文件,若有,则进一步判断自解码文件中是否含有对于所述无法匹配的其他属性的描述,若有,则依据该描述解析出该属性。
可选的,在步骤B2’之后还包括步骤:
将步骤B2’中所解析出的属性与步骤A设定的所述属性进行关联。
由上,便可依据自解码文件对无法识别的属性进行识别,保证封装的顺利进行,且可与封装规则中制定的属性相匹配。
可选的,在步骤B3之后还包括步骤:依据拆包处理后属性的类型解析数据封装包中的属性。
可选的,所述属性类型包括以下至少其一:文件格式类型、字符串类型和数值类型。
由上,针对全文检索引擎解和自解码文件均无法解析出的属性,还可采用其属性本身的类型进行解析,进一步保证封装的顺利进行。
对应的,本发明提供的一种电子文件的智能封装系统包括:
封装配置单元,用于依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
数据属性解析单元,与所述封装配置单元连接,用于解析前端业务系统发来的数据封装包中的属性,与封装配置单元中设定电子文件的属性相匹配;
封装单元,分别与所述封装配置单元和所述数据属性解析单元连接,用于将数据属性解析单元解析出属性的内容依据封装配置单元设定的封装规则进行封装;
加密单元,与所述封装单元连接,用于将封装后的电子文件进行加密处理;
凭证签名生成单元,与所述封装单元连接,用于将封装后的电子文件进行凭证签名处理。
由上,可实现基于不同场景的动态封装规则的动态配置,且对于前端业务系统发来的数据封装包依据预先设定的规则或握手协议进行自动匹配,保证匹配过程的高效,避免因现有技术中无法识别属性而造成的封装停滞。
附图说明
图1为电子文件的智能封装的系统原理示意图;
图2为电子文件的智能封装方法的流程图。
具体实施方式
为克服现有技术存在的缺陷,本发明提供一种电子文件的智能封装方法及系统。
如图1所示为实现电子文件的智能封装的系统原理示意图,包括封装配置单元11、数据属性解析单元12、封装单元13、加密单元14和凭证签名生成单元15。
其中,封装配置单元11用于依据用户的自定义需求,设定电子文件的封装规则。所述封装规则包括封装数据所需数据的属性、节点形式等基础描述信息。属性包括标题、正文、摘要、大小、作者、创建时间、语言类型、文件格式、开发环境、打开电子文件的工具等等。上述对于属性的描述为标准化属性,针对上述属性,还包括非标准化描述,例如将属性“大小”描述为:“Size”或“数据所占据的存储空间”等等。
节点形式包括树状节点形式和图状节点形式。所述树状节点即包括祖先层(Ancestor)、父节点(Parent node)与子节点(Children node)等,依据层层递进形式访问,多个父节点或多个子节点之间可并行访问。图状节点形式以序号排序,依据序号访问。
数据属性解析单元12分别与封装配置单元11和前端业务系统连接,获取前端业务系统所发送的元数据封装包,对元数据封装包进行解析处理,并与封装配置单元11中所配置的属性进行匹配。
封装单元13分别与封装配置单元11和数据属性解析单元12连接,依据封装配置单元11配置的封装规则以及数据属性解析单元12解析出的属性内容,对电子文件进行封装处理。
加密单元14与封装单元13连接,对所述封装后的电子文件进行加密处理。
凭证签名生成单元15与封装单元13连接,对所述封装后的电子文件进行凭证签名处理。
如图2所示为本发明所提供的电子文件的智能封装方法的流程图,具体包括以下步骤:
步骤S21:设定电子文件的封装规则。
用户通过封装配置单元11针对不同应用场景,匹配该场景所应用到的电子文件的封装规则。例如应用于学校场景时,电子文件的数据的属性包括标题、正文、摘要以及创建时间等;又例如应用于企业场景时,电子文件的数据的属性包括标题、摘要、语言类型、文件格式、开发环境等;节点形式为树状节点形式。以上仅给出了具体场景与属性以及节点的匹配的可行实施例,更多实施例在此不做赘述。
步骤S22:解析前端业务系统发来的数据封装包,并与所述封装规则进行匹配,组成电子文件的数据内容。
具体的,本步骤包括以下子步骤:
步骤S221:对封装数据包进行拆包处理。
前端业务系统发来数据封装包,数据属性解析单元12对所述封装数据包进行拆包处理,以获取封装数据包中描述各类属性的内容。
步骤S222:将解析出的属性与步骤S21中的封装规则所设定的属性相匹配。
举例来说,步骤S21中电子文件封装规则中的属性包括标题、正文、摘要、大小四类。而步骤S221中实际解析出的属性包括标题、正文、摘要、大小、创建时间、语言类型、文件格式七类,则本步骤中,仅能识别出与电子文件封装规则中完全一致的属性。本步骤具体包括:首先取“标题”属性,对应的在步骤S221实际解析出的属性中一一对于查询确认,若在步骤S221实际解析出的属性中可以对应找到标题属性,则确认该属性的内容。其次,依次匹配“正文”、“摘要”、“大小”等属性。当“标题”、“正文”、“摘要”、“大小”四类属性在步骤S221实际解析出的属性中均可匹配出对应的属性内容时,进入步骤S23。
否则,例如,若步骤S21中电子文件封装规则中对于标题属性的描述为“标题”,而S221中拆包处理后对于标题的描述为:“Title”,则本步骤无法识别,进入步骤S223。
步骤S223:依据自解码文件解析数据封装包中的属性。
所述自解码文件是对某一种或某几种属性的解释或描述性文件,通常情况下,自解码文件会随数据封装包一同由前端业务系统发出。本步骤中,针对无法确认的属性,若数据属性解析单元12检测所述自解码文件中含有对该属性的解释或描述,则由数据属性解析单元12验证该解释或描述。
具体来说,数据属性解析单元12中预先存储有与各前端业务自解码文件的握手协议,所述握手协议是指属性解析单元12与各前端业务自解码文件相互承认的对于同一属性的解释或描述。举例:握手协议中自解码文件对于标题的描述为:“Title—文章的标题”,而属性解析单元12对于标题的描述为:“标题”。则属性解析单元12接收到自解码文件对于标题的描述,依据握手协议确认其对应的属性为“标题”,则将确认结果反馈回前端业务,由前端业务依据反馈信息进行确认,若前端业务确认无误,则告知数据属性解析单元12解析正确,进而确认该属性的内容。由此完成未能识别的属性,结束本步骤,进入步骤S23。
反之,若数据属性解析单元12检测所述自解码文件中未含有对步骤S222无法识别出的属性的解释或描述,则进入步骤S224。
步骤S224:依据全文检索引擎解析数据封装包中的属性。
当采用自解码文件无法确认拆包出的属性后,数据属性解析单元12调用全文检索引擎对属性进行再识别。所述全文检索引擎是指计算机索引程序通过扫描文章中的每一个词,依据上下文语义进行分词,对每一个词建立一个索引,指明该词在文章中出现的次数和位置,当用户查询时,检索程序就根据事先建立的索引进行查找,并将查找的结果反馈给用户的检索方式。
本步骤针对前期无法识别的属性,首先将属性对应的内容还原到其所述的全文中,依据属性内容出现在全文中的位置或含义以判断其属性。举例来说,以本说明书标题无法识别为例,将标题内容:“一种电子文件的智能封装方法”还原到全文中,则全文检索引擎依据该文字所出现的位置便可将其属性确定为标题。由此实现基于全文检索引擎对于属性的识别。本实施例所采用全文检索引擎包括任意开源检索引擎,例如Lucene引擎等。
进一步的,数据属性解析单元12还将解析出的结果与属性的标准化描述进行关联,例如:“标题_一种电子文件的智能封装方法”。
依据全文检索引擎,将前述步骤中无法识别的属性依次进行识别,并将识别出的结果与属性的标准化描述进行关联。当还有无法解析的属性时,进入步骤S225,否则结束本步骤,进入步骤S23。
步骤S225:依据属性类型解析数据封装包中的属性。
本实施例中,对于以下类别的属性类型进行预先存储,以便进行属性解析,文件格式类型,例如包括*.doc、*.txt、*.dwg、*.pdf等等;字符串类型,包括字符以及其他符号的组合;数值类型。针对上述内容,直接将其归入到相应的属性中。
步骤S23:对电子文件进行封装处理。
依据步骤S21中设定的封装规则以及步骤22中配置的属性内容对电子文件进行封装处理。
进一步的,对于封装后的各属性或对封装后的封装包整体添加描述信息,其中对于各属性的描述原理与自解码文件相同,封装后的封装包整体描述例如该封装包的封装时间、封装包中所包含的属性集合等等。
步骤S24:对封装后的电子文件进行加密及凭证签名处理。
对于封装包进行加密以及凭证签名处理,其所述的加密或凭证签名过程与现有技术相同,且二者的顺序可以调换,具体过程不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明。总之,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种电子文件的智能封装方法,其特征在于,包括步骤:
A、依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
B、解析前端业务系统发来的数据封装包中的属性,与步骤A中设定电子文件的属性进行自动化匹配;
C、将步骤B解析出属性的内容依据步骤A设定的封装规则进行封装;
D、对封装后的电子文件进行加密和/或凭证签名处理;
步骤B具体包括:
B1:对前端业务系统发来的数据封装包进行拆包处理;
B2:将步骤A设定的所述属性与拆包处理后的属性进行一一对比,若能匹配,则进入步骤C;否则针对拆包处理后无法匹配的其他属性,进入步骤B3;
B3:采用全文检索引擎解析所述无法匹配的其他属性,将解析出的结果与步骤A设定的所述属性进行关联。
2.根据权利要求1所述的方法,其特征在于,在步骤B2之后还包括步骤:
B2’:判断拆包处理后是否包含对于数据封装包中各属性进行描述的自解码文件,若有,则进一步判断自解码文件中是否含有对于所述无法匹配的其他属性的描述,若有,则依据该描述解析出该属性。
3.根据权利要求2所述的方法,其特征在于,在步骤B2’之后还包括步骤:
将步骤B2’中所解析出的属性与步骤A设定的所述属性进行关联。
4.根据权利要求1所述的方法,其特征在于,在步骤B3之后还包括步骤:依据拆包处理后属性的类型解析数据封装包中的属性。
5.根据权利要求4所述的方法,其特征在于,所述属性类型包 括以下至少其一:文件格式类型、字符串类型和数值类型。
6.一种电子文件的智能封装系统,其特征在于,包括:
封装配置单元,用于依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
数据属性解析单元,与所述封装配置单元连接,用于解析前端业务系统发来的数据封装包中的属性,与封装配置单元中设定电子文件的属性相匹配;
包括:对前端业务系统发来的数据封装包进行拆包处理;
将封装配置单元设定的所述属性与拆包处理后的属性进行一一对比,若能匹配,则将数据传输至封装单元;否则针对拆包处理后无法匹配的其他属性,采用全文检索引擎解析所述无法匹配的其他属性,将解析出的结果与封装配置单元设定的所述属性进行关联;
封装单元,分别与所述封装配置单元和所述数据属性解析单元连接,用于将数据属性解析单元解析出属性的内容依据封装配置单元设定的封装规则进行封装;
加密单元,与所述封装单元连接,用于将封装后的电子文件进行加密处理;
凭证签名生成单元,与所述封装单元连接,用于将封装后的电子文件进行凭证签名处理。
CN201410785197.4A 2014-12-16 2014-12-16 一种电子文件的智能封装方法及系统 Active CN104504044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410785197.4A CN104504044B (zh) 2014-12-16 2014-12-16 一种电子文件的智能封装方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410785197.4A CN104504044B (zh) 2014-12-16 2014-12-16 一种电子文件的智能封装方法及系统

Publications (2)

Publication Number Publication Date
CN104504044A CN104504044A (zh) 2015-04-08
CN104504044B true CN104504044B (zh) 2017-12-05

Family

ID=52945442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410785197.4A Active CN104504044B (zh) 2014-12-16 2014-12-16 一种电子文件的智能封装方法及系统

Country Status (1)

Country Link
CN (1) CN104504044B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088874A (zh) * 2018-08-21 2018-12-25 北京睦合达信息技术股份有限公司 一种数据传输方法及设备
CN112464267B (zh) * 2020-12-07 2024-04-02 中国标准化研究院 一种电子文件的封装方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101464879A (zh) * 2008-11-28 2009-06-24 中国地质大学(武汉) 基于规则的动态目录实现方法及系统
CN101997643A (zh) * 2009-08-27 2011-03-30 上海中信信息发展股份有限公司 一种电子文件封装的方法及系统
CN102571720A (zh) * 2010-12-27 2012-07-11 中国移动通信集团辽宁有限公司 一种异构信息内容处理方法及装置
EP2891994A1 (en) * 2013-11-04 2015-07-08 Guangdong Electronics Industry Institute Ltd. Method for achieving automatic synchronization of multisource heterogeneous data resources

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523140B2 (en) * 2004-03-01 2009-04-21 Sandisk Il Ltd. File system that manages files according to content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101464879A (zh) * 2008-11-28 2009-06-24 中国地质大学(武汉) 基于规则的动态目录实现方法及系统
CN101997643A (zh) * 2009-08-27 2011-03-30 上海中信信息发展股份有限公司 一种电子文件封装的方法及系统
CN102571720A (zh) * 2010-12-27 2012-07-11 中国移动通信集团辽宁有限公司 一种异构信息内容处理方法及装置
EP2891994A1 (en) * 2013-11-04 2015-07-08 Guangdong Electronics Industry Institute Ltd. Method for achieving automatic synchronization of multisource heterogeneous data resources

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
国际电子文件元数据封装方法VEO和MES的比较研究;程妍妍;《数字图书馆》;20111231(第10期);第7-11页 *
电子文件封装策略研究;黄玉明;《档案科技》;20101231;第65-67页 *

Also Published As

Publication number Publication date
CN104504044A (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
US10013574B2 (en) Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms
US9094338B2 (en) Attributes of captured objects in a capture system
US9448974B2 (en) Method and apparatus for processing XML for display on a mobile device
US6938204B1 (en) Array-based extensible document storage format
CN1776701B (zh) 定义、使用和操纵权限管理数据结构的技术
US8010689B2 (en) Locational tagging in a capture system
US7788262B1 (en) Method and system for creating context based summary
US8103705B2 (en) System and method for storing text annotations with associated type information in a structured data store
US6675355B1 (en) Redline extensible markup language (XML) schema
US9053085B2 (en) Electronic document source ingestion for natural language processing systems
US8812462B2 (en) User-driven menu generation system with dynamic generation of target files with placeholders for persistent change or temporary security change over cloud computing virtual storage from template files
US8209599B2 (en) Method and system for handling references in markup language documents
WO2006116649A2 (en) Parser for structured document
US20110302167A1 (en) Systems, Methods and Computer Program Products for Processing Accessory Information
US7730088B2 (en) Queriable hierarchical text data
US8180799B1 (en) Dynamically creating tables to store received data
US20140358923A1 (en) Systems And Methods For Automatically Determining Text Classification
CN104504044B (zh) 一种电子文件的智能封装方法及系统
CN106775824A (zh) 一种带有渠道信息的应用文件打包系统及方法
Liu et al. Radar station: Using kg embeddings for semantic table interpretation and entity disambiguation
JP4854542B2 (ja) 文書検索システム及び文書検索方法
Kucuk et al. Application of metadata concepts to discovery of internet resources
Day Preservation metadata
CN1326078C (zh) 包装器的生成方法
CN112487319A (zh) 一种基于dom树路径匹配的文章解析方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers

Applicant after: BEIJING HAITAI FANGYUAN HIGH TECHNOLOGY CO., LTD.

Address before: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers

Applicant before: Beijing Haitai Fangyuan High Technology Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant