CN104504044B - 一种电子文件的智能封装方法及系统 - Google Patents
一种电子文件的智能封装方法及系统 Download PDFInfo
- Publication number
- CN104504044B CN104504044B CN201410785197.4A CN201410785197A CN104504044B CN 104504044 B CN104504044 B CN 104504044B CN 201410785197 A CN201410785197 A CN 201410785197A CN 104504044 B CN104504044 B CN 104504044B
- Authority
- CN
- China
- Prior art keywords
- attribute
- file
- unit
- encapsulation
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明所提供的一种电子文件的智能封装方法,包括步骤:A、依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;B、解析前端业务系统发来的数据封装包中的属性,与步骤A中设定电子文件的属性进行自动化匹配;C、将步骤B解析出属性的内容依据步骤A设定的封装规则进行封装;D、对封装后的电子文件进行加密和/或凭证签名处理。对应的,本发明还提供一种实现上述方法的电子文件的智能封装系统,可实现基于不同场景的动态封装规则的动态配置,且对于前端业务系统发来的数据封装包依据预先设定的规则或握手协议进行自动匹配,保证匹配过程的高效,避免因现有技术中无法识别属性而造成的封装停滞。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种电子文件的智能封装方法及系统。
背景技术
电子文件是指通过计算机磁盘等设备进行存储,与纸质文件相对应,相互关联的通用电子图像文件集合。针对不同的场景,电子文件中的属性往往不同。现有电子文件的封装技术,需事先确定各个场景的属性以及节点形式。在封装过程中,若遇到无法识别的属性则封装无法继续,例如在场景A下,电子文件内容中的属性包括A1、A3、A4,其节点形式为树状节点形式;而在场景B下,电子文件内容中的属性包括A1、A2、A3、A4,其节点形式为树状节点形式。此种技术的缺点在于,封装格式也是固定的,不能动态调整包结构,且遇到无法识别的属性时,无法继续进行封装,从而导致效率较低。
发明内容
有鉴于此,本发明的主要目的在于,提供一种电子文件的智能封装方法及系统,其中所述方法包括步骤:
A、依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
B、解析前端业务系统发来的数据封装包中的属性,与步骤A中设定电子文件的属性进行自动化匹配;
C、将步骤B解析出属性的内容依据步骤A设定的封装规则进行封装;
D、对封装后的电子文件进行加密和/或凭证签名处理。
由上,可实现基于不同场景的动态封装规则的动态配置,且对于前端业务系统发来的数据封装包依据预先设定的规则或握手协议进行自动匹配,保证匹配过程的高效,避免因现有技术中无法识别属性而造成的封装停滞。
可选的,步骤B具体包括:
B1:对前端业务系统发来的数据封装包进行拆包处理;
B2:将步骤A设定的所述属性与拆包处理后的属性进行一一对比,若能匹配,则进入步骤C;否则针对拆包处理后无法匹配的其他属性,进入步骤B3;
B3:采用全文检索引擎解析所述无法匹配的其他属性,将解析出的结果与步骤A设定的所述属性进行关联。
由上,便可依据全文检索引擎技术对无法识别的属性进行识别,保证封装的顺利进行,且可与封装规则中制定的属性相匹配。
可选的,在步骤B2之后还包括步骤:
B2’:判断拆包处理后是否包含对于数据封装包中各属性进行描述的自解码文件,若有,则进一步判断自解码文件中是否含有对于所述无法匹配的其他属性的描述,若有,则依据该描述解析出该属性。
可选的,在步骤B2’之后还包括步骤:
将步骤B2’中所解析出的属性与步骤A设定的所述属性进行关联。
由上,便可依据自解码文件对无法识别的属性进行识别,保证封装的顺利进行,且可与封装规则中制定的属性相匹配。
可选的,在步骤B3之后还包括步骤:依据拆包处理后属性的类型解析数据封装包中的属性。
可选的,所述属性类型包括以下至少其一:文件格式类型、字符串类型和数值类型。
由上,针对全文检索引擎解和自解码文件均无法解析出的属性,还可采用其属性本身的类型进行解析,进一步保证封装的顺利进行。
对应的,本发明提供的一种电子文件的智能封装系统包括:
封装配置单元,用于依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
数据属性解析单元,与所述封装配置单元连接,用于解析前端业务系统发来的数据封装包中的属性,与封装配置单元中设定电子文件的属性相匹配;
封装单元,分别与所述封装配置单元和所述数据属性解析单元连接,用于将数据属性解析单元解析出属性的内容依据封装配置单元设定的封装规则进行封装;
加密单元,与所述封装单元连接,用于将封装后的电子文件进行加密处理;
凭证签名生成单元,与所述封装单元连接,用于将封装后的电子文件进行凭证签名处理。
由上,可实现基于不同场景的动态封装规则的动态配置,且对于前端业务系统发来的数据封装包依据预先设定的规则或握手协议进行自动匹配,保证匹配过程的高效,避免因现有技术中无法识别属性而造成的封装停滞。
附图说明
图1为电子文件的智能封装的系统原理示意图;
图2为电子文件的智能封装方法的流程图。
具体实施方式
为克服现有技术存在的缺陷,本发明提供一种电子文件的智能封装方法及系统。
如图1所示为实现电子文件的智能封装的系统原理示意图,包括封装配置单元11、数据属性解析单元12、封装单元13、加密单元14和凭证签名生成单元15。
其中,封装配置单元11用于依据用户的自定义需求,设定电子文件的封装规则。所述封装规则包括封装数据所需数据的属性、节点形式等基础描述信息。属性包括标题、正文、摘要、大小、作者、创建时间、语言类型、文件格式、开发环境、打开电子文件的工具等等。上述对于属性的描述为标准化属性,针对上述属性,还包括非标准化描述,例如将属性“大小”描述为:“Size”或“数据所占据的存储空间”等等。
节点形式包括树状节点形式和图状节点形式。所述树状节点即包括祖先层(Ancestor)、父节点(Parent node)与子节点(Children node)等,依据层层递进形式访问,多个父节点或多个子节点之间可并行访问。图状节点形式以序号排序,依据序号访问。
数据属性解析单元12分别与封装配置单元11和前端业务系统连接,获取前端业务系统所发送的元数据封装包,对元数据封装包进行解析处理,并与封装配置单元11中所配置的属性进行匹配。
封装单元13分别与封装配置单元11和数据属性解析单元12连接,依据封装配置单元11配置的封装规则以及数据属性解析单元12解析出的属性内容,对电子文件进行封装处理。
加密单元14与封装单元13连接,对所述封装后的电子文件进行加密处理。
凭证签名生成单元15与封装单元13连接,对所述封装后的电子文件进行凭证签名处理。
如图2所示为本发明所提供的电子文件的智能封装方法的流程图,具体包括以下步骤:
步骤S21:设定电子文件的封装规则。
用户通过封装配置单元11针对不同应用场景,匹配该场景所应用到的电子文件的封装规则。例如应用于学校场景时,电子文件的数据的属性包括标题、正文、摘要以及创建时间等;又例如应用于企业场景时,电子文件的数据的属性包括标题、摘要、语言类型、文件格式、开发环境等;节点形式为树状节点形式。以上仅给出了具体场景与属性以及节点的匹配的可行实施例,更多实施例在此不做赘述。
步骤S22:解析前端业务系统发来的数据封装包,并与所述封装规则进行匹配,组成电子文件的数据内容。
具体的,本步骤包括以下子步骤:
步骤S221:对封装数据包进行拆包处理。
前端业务系统发来数据封装包,数据属性解析单元12对所述封装数据包进行拆包处理,以获取封装数据包中描述各类属性的内容。
步骤S222:将解析出的属性与步骤S21中的封装规则所设定的属性相匹配。
举例来说,步骤S21中电子文件封装规则中的属性包括标题、正文、摘要、大小四类。而步骤S221中实际解析出的属性包括标题、正文、摘要、大小、创建时间、语言类型、文件格式七类,则本步骤中,仅能识别出与电子文件封装规则中完全一致的属性。本步骤具体包括:首先取“标题”属性,对应的在步骤S221实际解析出的属性中一一对于查询确认,若在步骤S221实际解析出的属性中可以对应找到标题属性,则确认该属性的内容。其次,依次匹配“正文”、“摘要”、“大小”等属性。当“标题”、“正文”、“摘要”、“大小”四类属性在步骤S221实际解析出的属性中均可匹配出对应的属性内容时,进入步骤S23。
否则,例如,若步骤S21中电子文件封装规则中对于标题属性的描述为“标题”,而S221中拆包处理后对于标题的描述为:“Title”,则本步骤无法识别,进入步骤S223。
步骤S223:依据自解码文件解析数据封装包中的属性。
所述自解码文件是对某一种或某几种属性的解释或描述性文件,通常情况下,自解码文件会随数据封装包一同由前端业务系统发出。本步骤中,针对无法确认的属性,若数据属性解析单元12检测所述自解码文件中含有对该属性的解释或描述,则由数据属性解析单元12验证该解释或描述。
具体来说,数据属性解析单元12中预先存储有与各前端业务自解码文件的握手协议,所述握手协议是指属性解析单元12与各前端业务自解码文件相互承认的对于同一属性的解释或描述。举例:握手协议中自解码文件对于标题的描述为:“Title—文章的标题”,而属性解析单元12对于标题的描述为:“标题”。则属性解析单元12接收到自解码文件对于标题的描述,依据握手协议确认其对应的属性为“标题”,则将确认结果反馈回前端业务,由前端业务依据反馈信息进行确认,若前端业务确认无误,则告知数据属性解析单元12解析正确,进而确认该属性的内容。由此完成未能识别的属性,结束本步骤,进入步骤S23。
反之,若数据属性解析单元12检测所述自解码文件中未含有对步骤S222无法识别出的属性的解释或描述,则进入步骤S224。
步骤S224:依据全文检索引擎解析数据封装包中的属性。
当采用自解码文件无法确认拆包出的属性后,数据属性解析单元12调用全文检索引擎对属性进行再识别。所述全文检索引擎是指计算机索引程序通过扫描文章中的每一个词,依据上下文语义进行分词,对每一个词建立一个索引,指明该词在文章中出现的次数和位置,当用户查询时,检索程序就根据事先建立的索引进行查找,并将查找的结果反馈给用户的检索方式。
本步骤针对前期无法识别的属性,首先将属性对应的内容还原到其所述的全文中,依据属性内容出现在全文中的位置或含义以判断其属性。举例来说,以本说明书标题无法识别为例,将标题内容:“一种电子文件的智能封装方法”还原到全文中,则全文检索引擎依据该文字所出现的位置便可将其属性确定为标题。由此实现基于全文检索引擎对于属性的识别。本实施例所采用全文检索引擎包括任意开源检索引擎,例如Lucene引擎等。
进一步的,数据属性解析单元12还将解析出的结果与属性的标准化描述进行关联,例如:“标题_一种电子文件的智能封装方法”。
依据全文检索引擎,将前述步骤中无法识别的属性依次进行识别,并将识别出的结果与属性的标准化描述进行关联。当还有无法解析的属性时,进入步骤S225,否则结束本步骤,进入步骤S23。
步骤S225:依据属性类型解析数据封装包中的属性。
本实施例中,对于以下类别的属性类型进行预先存储,以便进行属性解析,文件格式类型,例如包括*.doc、*.txt、*.dwg、*.pdf等等;字符串类型,包括字符以及其他符号的组合;数值类型。针对上述内容,直接将其归入到相应的属性中。
步骤S23:对电子文件进行封装处理。
依据步骤S21中设定的封装规则以及步骤22中配置的属性内容对电子文件进行封装处理。
进一步的,对于封装后的各属性或对封装后的封装包整体添加描述信息,其中对于各属性的描述原理与自解码文件相同,封装后的封装包整体描述例如该封装包的封装时间、封装包中所包含的属性集合等等。
步骤S24:对封装后的电子文件进行加密及凭证签名处理。
对于封装包进行加密以及凭证签名处理,其所述的加密或凭证签名过程与现有技术相同,且二者的顺序可以调换,具体过程不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明。总之,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种电子文件的智能封装方法,其特征在于,包括步骤:
A、依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
B、解析前端业务系统发来的数据封装包中的属性,与步骤A中设定电子文件的属性进行自动化匹配;
C、将步骤B解析出属性的内容依据步骤A设定的封装规则进行封装;
D、对封装后的电子文件进行加密和/或凭证签名处理;
步骤B具体包括:
B1:对前端业务系统发来的数据封装包进行拆包处理;
B2:将步骤A设定的所述属性与拆包处理后的属性进行一一对比,若能匹配,则进入步骤C;否则针对拆包处理后无法匹配的其他属性,进入步骤B3;
B3:采用全文检索引擎解析所述无法匹配的其他属性,将解析出的结果与步骤A设定的所述属性进行关联。
2.根据权利要求1所述的方法,其特征在于,在步骤B2之后还包括步骤:
B2’:判断拆包处理后是否包含对于数据封装包中各属性进行描述的自解码文件,若有,则进一步判断自解码文件中是否含有对于所述无法匹配的其他属性的描述,若有,则依据该描述解析出该属性。
3.根据权利要求2所述的方法,其特征在于,在步骤B2’之后还包括步骤:
将步骤B2’中所解析出的属性与步骤A设定的所述属性进行关联。
4.根据权利要求1所述的方法,其特征在于,在步骤B3之后还包括步骤:依据拆包处理后属性的类型解析数据封装包中的属性。
5.根据权利要求4所述的方法,其特征在于,所述属性类型包 括以下至少其一:文件格式类型、字符串类型和数值类型。
6.一种电子文件的智能封装系统,其特征在于,包括:
封装配置单元,用于依据不同应用场景,设定电子文件的节点形式和至少一类属性,以形成不同封装规则;
数据属性解析单元,与所述封装配置单元连接,用于解析前端业务系统发来的数据封装包中的属性,与封装配置单元中设定电子文件的属性相匹配;
包括:对前端业务系统发来的数据封装包进行拆包处理;
将封装配置单元设定的所述属性与拆包处理后的属性进行一一对比,若能匹配,则将数据传输至封装单元;否则针对拆包处理后无法匹配的其他属性,采用全文检索引擎解析所述无法匹配的其他属性,将解析出的结果与封装配置单元设定的所述属性进行关联;
封装单元,分别与所述封装配置单元和所述数据属性解析单元连接,用于将数据属性解析单元解析出属性的内容依据封装配置单元设定的封装规则进行封装;
加密单元,与所述封装单元连接,用于将封装后的电子文件进行加密处理;
凭证签名生成单元,与所述封装单元连接,用于将封装后的电子文件进行凭证签名处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410785197.4A CN104504044B (zh) | 2014-12-16 | 2014-12-16 | 一种电子文件的智能封装方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410785197.4A CN104504044B (zh) | 2014-12-16 | 2014-12-16 | 一种电子文件的智能封装方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104504044A CN104504044A (zh) | 2015-04-08 |
CN104504044B true CN104504044B (zh) | 2017-12-05 |
Family
ID=52945442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410785197.4A Active CN104504044B (zh) | 2014-12-16 | 2014-12-16 | 一种电子文件的智能封装方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104504044B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088874A (zh) * | 2018-08-21 | 2018-12-25 | 北京睦合达信息技术股份有限公司 | 一种数据传输方法及设备 |
CN112464267B (zh) * | 2020-12-07 | 2024-04-02 | 中国标准化研究院 | 一种电子文件的封装方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101464879A (zh) * | 2008-11-28 | 2009-06-24 | 中国地质大学(武汉) | 基于规则的动态目录实现方法及系统 |
CN101997643A (zh) * | 2009-08-27 | 2011-03-30 | 上海中信信息发展股份有限公司 | 一种电子文件封装的方法及系统 |
CN102571720A (zh) * | 2010-12-27 | 2012-07-11 | 中国移动通信集团辽宁有限公司 | 一种异构信息内容处理方法及装置 |
EP2891994A1 (en) * | 2013-11-04 | 2015-07-08 | Guangdong Electronics Industry Institute Ltd. | Method for achieving automatic synchronization of multisource heterogeneous data resources |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523140B2 (en) * | 2004-03-01 | 2009-04-21 | Sandisk Il Ltd. | File system that manages files according to content |
-
2014
- 2014-12-16 CN CN201410785197.4A patent/CN104504044B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101464879A (zh) * | 2008-11-28 | 2009-06-24 | 中国地质大学(武汉) | 基于规则的动态目录实现方法及系统 |
CN101997643A (zh) * | 2009-08-27 | 2011-03-30 | 上海中信信息发展股份有限公司 | 一种电子文件封装的方法及系统 |
CN102571720A (zh) * | 2010-12-27 | 2012-07-11 | 中国移动通信集团辽宁有限公司 | 一种异构信息内容处理方法及装置 |
EP2891994A1 (en) * | 2013-11-04 | 2015-07-08 | Guangdong Electronics Industry Institute Ltd. | Method for achieving automatic synchronization of multisource heterogeneous data resources |
Non-Patent Citations (2)
Title |
---|
国际电子文件元数据封装方法VEO和MES的比较研究;程妍妍;《数字图书馆》;20111231(第10期);第7-11页 * |
电子文件封装策略研究;黄玉明;《档案科技》;20101231;第65-67页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104504044A (zh) | 2015-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10013574B2 (en) | Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms | |
US9094338B2 (en) | Attributes of captured objects in a capture system | |
US9448974B2 (en) | Method and apparatus for processing XML for display on a mobile device | |
US6938204B1 (en) | Array-based extensible document storage format | |
CN1776701B (zh) | 定义、使用和操纵权限管理数据结构的技术 | |
US8010689B2 (en) | Locational tagging in a capture system | |
US7788262B1 (en) | Method and system for creating context based summary | |
US8103705B2 (en) | System and method for storing text annotations with associated type information in a structured data store | |
US6675355B1 (en) | Redline extensible markup language (XML) schema | |
US9053085B2 (en) | Electronic document source ingestion for natural language processing systems | |
US8812462B2 (en) | User-driven menu generation system with dynamic generation of target files with placeholders for persistent change or temporary security change over cloud computing virtual storage from template files | |
US8209599B2 (en) | Method and system for handling references in markup language documents | |
WO2006116649A2 (en) | Parser for structured document | |
US20110302167A1 (en) | Systems, Methods and Computer Program Products for Processing Accessory Information | |
US7730088B2 (en) | Queriable hierarchical text data | |
US8180799B1 (en) | Dynamically creating tables to store received data | |
US20140358923A1 (en) | Systems And Methods For Automatically Determining Text Classification | |
CN104504044B (zh) | 一种电子文件的智能封装方法及系统 | |
CN106775824A (zh) | 一种带有渠道信息的应用文件打包系统及方法 | |
Liu et al. | Radar station: Using kg embeddings for semantic table interpretation and entity disambiguation | |
JP4854542B2 (ja) | 文書検索システム及び文書検索方法 | |
Kucuk et al. | Application of metadata concepts to discovery of internet resources | |
Day | Preservation metadata | |
CN1326078C (zh) | 包装器的生成方法 | |
CN112487319A (zh) | 一种基于dom树路径匹配的文章解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers Applicant after: BEIJING HAITAI FANGYUAN HIGH TECHNOLOGY CO., LTD. Address before: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers Applicant before: Beijing Haitai Fangyuan High Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |