CN107045614A - 一种文件处理方法及装置 - Google Patents
一种文件处理方法及装置 Download PDFInfo
- Publication number
- CN107045614A CN107045614A CN201710312242.8A CN201710312242A CN107045614A CN 107045614 A CN107045614 A CN 107045614A CN 201710312242 A CN201710312242 A CN 201710312242A CN 107045614 A CN107045614 A CN 107045614A
- Authority
- CN
- China
- Prior art keywords
- file
- information
- geographical location
- space time
- mentioned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明提供了一种文件处理方法及装置,其中,该方法包括在获取到待处理的电子文件后,采集时空信息,所述时空信息中包括在获取到所述待处理的电子文件的时间信息和地理位置信息;根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签。本发明中,结合获取到待处理的电子文件的时间信息和地理位置信息,给待处理的电子文件设置标签,提高了电子文件的证明力。
Description
技术领域
本发明涉及电子信息技术领域,具体而言,涉及一种文件处理方法及装置。
背景技术
随着信息技术的快速发展,现在各种商业合同、工作文件、电子单据、实验数据以及计算机上各种应用系统接收或者产生的文件等均以电子文档的形式进行存储或者传输。
现有技术中,在进行电子文档的存储或者传输时,一般都是在电子文件中加入时间戳,即在电子文件中加入时间和日期,以此作为电子文件未被篡改、伪造以及电子文件的存在性及内容完整性的凭证文档。
但是,现有技术中仅仅使用时间戳作为电子文件的凭证文档,证明力较差。
发明内容
有鉴于此,本发明实施例的目的在于提供一种文件处理方法及装置,以解决现有技术中仅仅使用时间戳作为电子文件的凭证文档,证明力较差的问题。
第一方面,本发明实施例提供了一种文件处理方法,其中,所述方法包括:
在获取到待处理的电子文件后,采集时空信息,所述时空信息中包括在获取到所述待处理的电子文件的时间信息和地理位置信息;
根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签。
结合第一方面,本发明实施例提供了上述第一方面的第一种可能的实现方式,其中,所述根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签,包括:
按照预设的格式对所述时间信息和所述地理位置信息进行格式转换;
将转换后的时间信息和地理位置信息作为标签加在所述待处理的电子文件中。
结合第一方面或者结合第一方面的第一种可能的实现方式,本发明实施例提供了上述第一方面的第二种可能的实现方式,其中,所述根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签之后,还包括:
对所述设置标签后的电子文件进行加密;
将加密后的电子文件进行存储。
结合第一方面的第二种可能的实现方式,本发明实施例提供了上述第一方面的第三种可能的实现方式,其中,所述将加密后的电子文件进行存储之后,还包括:
对所述加密后的电子文件进行解密,得到解密后的电子文件和解密后的时空信息,解密后的所述时空信息包括解密后的所述时间信息及所述地理位置信息;
根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证。
结合第一方面的第三种可能的实现方式,本发明实施例提供了上述第一方面的第四种可能的实现方式,其中,所述将加密后的电子文件进行存储,包括:
建立所述加密后的电子文件和所述时空信息之间的映射关系,并进行存储;
所述根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证,包括:
获取与所述加密后的电子文件具有映射关系的时空信息;
通过将与所述加密后的电子文件具有映射关系的时空信息,与解密后的所述时空信息进行比较,验证所述电子文件的证明力。
结合第一方面的第三种可能的实现方式,本发明实施例提供了上述第一方面的第五种可能的实现方式,其中,所述根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证,包括:
通过将解密后的所述时空信息,与预设的标准时空信息进行比较,来验证所述电子文件的证明力。
第二方面,本发明实施例提供了一种文件处理装置,其中,所述装置包括:
采集模块,用于在获取到待处理的电子文件后,采集时空信息,所述时空信息中包括在获取到所述待处理的电子文件的时间信息和地理位置信息;
设置模块,用于根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签。
结合第二方面,本发明实施例提供了上述第二方面的第一种可能的实现方式,其中,所述设置模块包括:
格式转换单元,用于按照预设的格式对所述时间信息和所述地理位置信息进行格式转换;
添加单元,用于将转换后的时间信息和地理位置信息作为标签加在所述待处理的电子文件中。
结合第二方面或者结合第二方面的第一种可能的实现方式,本发明实施例提供了上述第二方面的第二种可能的实现方式,其中,所述装置还包括:
加密模块,用于对所述设置标签后的电子文件进行加密;
存储模块,用于将加密后的电子文件进行存储。
结合第二方面的第二种可能的实现方式,本发明实施例提供了上述第二方面的第三种可能的实现方式,其中,所述装置还包括:
解密模块,用于对所述加密后的电子文件进行解密,得到解密后的电子文件和解密后的时空信息,解密后的所述时空信息包括解密后的所述时间信息及所述地理位置信息;
验证模块,用于根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证。
在本发明实施例提供的文件处理方法及装置中,结合获取到待处理的电子文件的时间信息和地理位置信息,给待处理的电子文件设置标签,提高了电子文件的证明力。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的文件处理方法的流程图;
图2示出了本发明实施例所提供的文件处理方法中,给电子文件设置标签的流程图;
图3示出了本发明实施例所提供的一种文件处理方法的具体流程图;
图4示出了本发明实施例所提供的文件处理方法中,验证电子文件的证明力的流程图;
图5示出了本发明实施例所提供的文件处理装置的结构示意图;
图6示出了本发明实施例所提供的文件处理装置的另一种结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到现有技术中仅仅使用时间戳作为电子文件未被篡改、伪造及电子文件的存在性、完整性的凭证文档,证明力较差。基于此,本发明实施例提供了一种文件处理方法及装置,下面通过实施例进行描述。
参考图1所示,本发明实施例提供了一种文件处理方法,该方法包括步骤S110-S120,具体如下。
S110,在获取到待处理的电子文件后,采集时空信息,上述时空信息中包括在获取到待处理的电子文件的时间信息和地理位置信息。
上述待处理的电子文件可以是商业合同、实验数据、发明专利、电子单据及学术论文等。
上述时间信息中包括在获取到待处理的电子为文件时的时间,上述地理位置信息中包括在获取到待处理的电子文件时所处的地理位置。
在本发明实施例中,可以从计算机、手机或者平板电脑上的任意一个应用程序来获取待处理的电子文件,也可以从计算机、手机或者平板电脑本地来获取待处理的电子文件,还可以从其他设备,比如说一些实验设备、测试设备、医疗检测设备、医疗诊断设备及可穿戴设备等来获取一些数据,这些数据中携带有该设备的标识,该标识可以是设备的型号、设备的编码等,该数据构成的文件就是上述待处理的电子文件,当上述待处理的电子文件携带有设备标识时,一方面根据上述电子文件对应的设备可以明确出该电子文件的使用者,另一方面,上述电子文件携带的设备的标识,可以用来对电子文件进行验证,进一步提高电子文件的证明力,上述只是举例说明待处理的电子文件可以通过哪些途径获取,但是待处理电子文件的获取途径并不局限于此。
当获取到待处理的电子文件后,则需要采集时空信息,具体的,该时空信息可以通过全球定位系统(Global Positioning System,GPS)或者北斗卫星定位系统来获取。
S120,根据上述时间信息和地理位置信息,给上述待处理的电子文件进行设置标签。
参考图2所示,根据上述采集的时间信息和地理位置信息,给上述待处理的电子文件设置标签,包括步骤S210-S220,具体如下:
S210,按照预设的格式对上述时间信息和上述地理位置信息进行格式转换;
S220,将转换后的时间信息和地理位置信息作为标签加在上述待处理的电子文件中。
由于从GPS或者北斗卫星定位系统采集到的时间信息和地理位置信息的格式与设置标签时所需要使用的时间信息和地理位置信息的标准格式不一致,因此,需要按照预设的格式对上述时间信息和地理位置信息进行格式转换,即需要将采集的时间信息和地理位置信息的格式转换成标准格式。
上述预设的格式指的是在给电子文件设置标签时所需要使用的标准格式,比如说,在该标准格式中可以限定时间信息中对时间描述的字符的长度或者位数,地理位置信息中对地理位置描述的具体方式等。
比如说,从GPS或者北斗卫星定位系统采集到的时间为2017年3月1日,并且在时间信息中则使用2017年3月1日这样的格式对时间进行描述,但是,在根据时间信息在给上述电子文件设置标签时,可能需要使用的时间的描述格式为2017.3.1,这时,就需要按照预设的格式对上述时间信息进行转换;
或者还可以是,采集到的时间为2017年3月1日,且在时间信息中使用2017.3.1这样的格式对时间进行描述,但是,预设的格式为××××.××.××,这时,采集的时间信息中关于时间的描述的字符车长度与预设的格式中关于时间的描述的字符长度不一致,因此,需要将上述采集到的时间信息中对时间的描述的字符长度进行调整,即需要将2017.3.1转换成2017.03.01。
上述除了对时间信息的格式进行转换之外,还需要对地理位置信息的格式进行转换,比如说,从GPS或者北斗卫星定位系统中获取到的地理位置信息可能为××省××县×××路××号,但是,预设的格式中对地理位置的格式要求为××省××市××县×××路××号,这时,需要根据将采集的地理位置信息按照预设的格式进行表达。
当然,上述只是举例说明格式转换,格式转换的具体内容并不局限于此。
在步骤S220中,将转换后的时间信息和地理位置信息作为标签加在上述电子文件中,上述标签的形式可以是备注或者摘要等,即将转换后的时间信息和地理位置信息作为备注或者摘要添加到上述电子文件中。
在本发明实施例中,在将上述标签添加到电子文件中后,则建立了标签和该电子文件之间的对应关系,并且,在本发明实施例中,上述标签的内容既包括时间信息,还包括地理位置信息,提高了电子文件的证明力。
在本发明实施例提供的方法中,当将上述时间信息和地理位置信息作为标签添加在上述待处理的电子文件中后,实质上已经设定了上述时间信息、地理位置信息与上述待处理的电子文件之间的绑定关系,这时,当需要使用上述处理后的电子文件时,可以通过添加在电子文件中的时间信息和地理位置信息对电子文件的证明力进行验证。
另外,在给上述电子文件设置标签后,为了提高电子文件的安全性,还可以对电子文件进行加密,因此,在本发明实施例提供的文件处理方法中,还包括:
对上述设置标签后的电子文件进行加密;将加密后的电子文件进行存储。
在本发明实施例中,上述对设置标签后的电子文件进行加密时,可以采用非对称算法、散列算法、RSA算法及消息-摘要算法等算法,这些加密算法均属于现有加密算法,因此,此处不再对采用上述算法对添加标签后的电子文件进行加密的具体过程进行赘述。
具体的,上述将加密后的电子文件进行存储,包括:
建立上述加密后的电子文件和上述时空信息之间的映射关系,并进行存储。
在本发明实施例中,当对上述加入电子标签后的电子文件进行加密后,一方面将加密后的电子文件以及在加密该电子文件时的时空信息进行存储,另一方面,将加密后的电子文件发送给获取待处理的电子文件的应用系统或者终端。
具体的,参考图3所示,下面将以对从计算机获取的电子文件A进行处理为例,介绍一种具体的处理流程:
S310,从计算机本地获取上述电子文件A,并从GPS或者北斗卫星定位系统采集当前时空信息,当前时空信息指的是在获取电子文件A时的时间信息和地理位置信息;
S320,将上述时间信息和地理位置信息按照预设的格式进行格式转换;
S330,将进行格式转换后得到的时间信息和地理位置信息添加在电子文件A中;
S340,采用加密算法对上述添加有时间信息和地理位置信息的电子文件A进行加密,得到加密后的电子文件A,将加密后的电子文件A记为电子文件B;
S350,建立电子文件B和上述时空信息的映射关系,并存储,另外,将上述电子文件B存储在计算机本地,完成了上述处理过程。
当上述应用系统或者终端需要对加密后的电子文件进行操作时,该操作可以是查看、使用或者重新编辑上述加密后的电子文件,则需要对该加密后的电子文件进行验证,参考图4所示,具体过程包括:
S410,对上述加密后的电子文件进行解密,得到解密后的电子文件和解密后的时空信息,解密后的时空信息包括解密后的时间信息及地理位置信息;
S420,根据解密后的时间信息及上述地理位置信息,对上述电子文件的证明力进行验证。
上述在对加密后的电子文件进行解密时,具体包括如下过程:
当某个应用系统或者终端需要对其存储的加密后的电子文件进行操作时,首先需要发送验证指令,当本发明实施例中的文件处理装置接收到该验证指令后,从上述应用系统或者终端获取该加密后的电子文件;之后,对上述获取的加密后的电子文件进行解密,得到解密后的电子文件。
上述对加密后的电子文件进行解密均是采用现有算法进行的,因此此处不再赘述进行解密的具体过程。
当对上述加密后的电子文件进行解密后,则需要从解密后的电子文件中读取时间信息和地理位置信息,上述读取出的时间信息和地理位置信息就是在对上述待处理的电子文件进行处理时添加在上述电子文件中的时空信息。
具体的,上述步骤S420根据解密后的时间信息和地理位置信息,对电子文件的证明力进行验证,具体包括如下两种情况。
第一种情况:
获取与上述加密后的电子文件具有映射关系的时空信息;通过将与上述加密后的电子文件具有映射关系的时空信息,与解密后的时空信息进行比较,验证上述电子文件的证明力。
其中,上述解密后的时空信息包括时间信息和地理位置信息。
具体的,如果与加密后的电子文件具有映射关系的时空信息与解密后的时空信息一致,则验证通过,这时可以证明该电子文件未被篡改或者仍然是上次操作时存储的电子文件,或者,还可以证明该电子文件在上次操作的时间等,这时,将解密后的电子文件返回获取上述加密后的电子文件的应用系统或者终端,并且允许上述应用系统或者终端对该电子文件进行操作;
如果与加密后的电子文件具有映射关系的时空信息与解密后的时空信息不一致,则验证没通过,这时证明该加密后的电子文件并不是上一次加密后的电子文件或者有人对该电子文件进行过篡改等,这时,会向获取上述解密后的电子文件的应用系统或者终端返回报错提示,提示上述时空信息不一致,说明该电子文件被修改或者篡改过。
第二种情况:
通过将解密后的上述时空信息与预设的标准时空信息进行比较,来验证上述电子文件的证明力。
具体的,上述预设的标准时空信息指的是预先设定的一个时间段以及预先设定的地理位置范围,即只有在上述预设的标准时空信息内对电子文件进行的处理才有效。
因此,在上述过程中,将解密后得到的时空信息与预设的标准时空信息进行比较,如果上述解密后得到的时空信息与预设的标准时空信息不一致,则验证不通过,这时,会进行报错操作,具体的,上述报错操作可以是发送报错提示消息,该提示消息可以是语音提示,也可以是文字消息提示;
当上述解密后得到的时空信息与预设的标准时空信息一致时,则说明该电子文件在有效范围内,则允许对该电子文件进行操作。
本发明实施例提供的文件处理方法,结合获取到待处理的电子文件的时间信息和地理位置信息,给待处理的电子文件设置标签,提高了电子文件的证明力。
参考图5所示,本发明实施例还提供了一种文件处理装置,该文件处理装置可以是芯片,该装置用来执行本发明实施例提供的文件处理方法,该装置包括采集模块510和设置模块520;
上述采集模块510,用于在获取到待处理的电子文件后,采集时空信息,上述时空信息中包括在获取到待处理的电子文件的时间信息和地理位置信息;
上述设置模块520,用于根据上述时间信息和上述地理位置信息,给上述待处理的电子文件设置标签。
参考图6所示,在本发明实施例中,上述设置模块520根据上述时间信息和上述地理位置信息,给上述待处理的电子文件设置标签,是通过格式转换单元521和添加单元522实现的,具体包括:
上述格式转换单元521,用于按照预设的格式对上述时间信息和上述地理位置信息进行格式转换;上述添加单元522,用于将转换后的时间信息和地理位置信息作为标签加在上述待处理的电子文件中。
参考图6所示,本发明实施例提供的文件处理装置还包括加密模块530和存储模块540;
上述加密模块530,用于对上述设置标签后的电子文件进行加密;上述存储模块540,用于将加密后的电子文件进行存储。
当需要对电子文件的证明力进行验证时,则需要对上述加密后的电子文件进行解密以及验证,因此,本发明实施例提供的装置还包括解密模块和验证模块;
上述解密模块,用于对上述加密后的电子文件进行解密,得到解密后的电子文件和解密后的时空信息,解密后的时空信息包括解密后的时间信息及地理位置信息;上述验证模块,用于根据解密后的上述时间信息及地理位置信息,对上述电子文件的证明力进行验证。
其中,上述存储模块540将加密后的电子文件进行存储,是通过存储单元实现的,具体包括:
上述存储单元,用于建立上述加密后的电子文件和上述时空信息之间的映射关系,并进行存储。
这时,验证模块对上述电子文件的证明力进行验证时,是通过获取单元和第一验证单元实现的,具体包括:
上述获取单元,用于获取与上述加密后的电子文件具有映射关系的时空信息;上述第一验证单元,用于通过将与上述加密后的电子文件具有映射关系的时空信息,与解密后的上述时空信息进行比较,验证上述电子文件的证明力。
除此之外,上述验证模块对上述电子文件的证明力进行验证,还可以通过第二验证单元来实现,具体包括:
上述第二验证单元,用于通过将解密后的时空信息,与预设的标准时空信息进行比较,来验证上述电子文件的证明力。
本发明实施例提供的文件处理装置,结合获取到待处理的电子文件的时间信息和地理位置信息,给待处理的电子文件进行设置标签,提高了电子文件的证明力。
本发明实施例所提供的文件处理装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种文件处理方法,其特征在于,所述方法包括:
在获取到待处理的电子文件后,采集时空信息,所述时空信息中包括在获取到所述待处理的电子文件的时间信息和地理位置信息;
根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签。
2.根据权利要求1所述的方法,其特征在于,所述根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签,包括:
按照预设的格式对所述时间信息和所述地理位置信息进行格式转换;
将转换后的时间信息和地理位置信息作为标签加在所述待处理的电子文件中。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签之后,还包括:
对所述设置标签后的电子文件进行加密;
将加密后的电子文件进行存储。
4.根据权利要求3所述的方法,其特征在于,所述将加密后的电子文件进行存储之后,还包括:
对所述加密后的电子文件进行解密,得到解密后的电子文件和解密后的时空信息,解密后的所述时空信息包括解密后的所述时间信息及所述地理位置信息;
根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证。
5.根据权利要求4所述的方法,其特征在于,所述将加密后的电子文件进行存储,包括:
建立所述加密后的电子文件和所述时空信息之间的映射关系,并进行存储;
所述根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证,包括:
获取与所述加密后的电子文件具有映射关系的时空信息;
通过将与所述加密后的电子文件具有映射关系的时空信息,与解密后的所述时空信息进行比较,验证所述电子文件的证明力。
6.根据权利要求4所述的方法,其特征在于,所述根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证,包括:
通过将解密后的所述时空信息,与预设的标准时空信息进行比较,验证所述电子文件的证明力。
7.一种文件处理装置,其特征在于,所述装置包括:
采集模块,用于在获取到待处理的电子文件后,采集时空信息,所述时空信息中包括在获取到所述待处理的电子文件的时间信息和地理位置信息;
设置模块,用于根据所述时间信息和所述地理位置信息,给所述待处理的电子文件设置标签。
8.根据权利要求7所述的装置,其特征在于,所述设置模块包括:
格式转换单元,用于按照预设的格式对所述时间信息和所述地理位置信息进行格式转换;
添加单元,用于将转换后的时间信息和地理位置信息作为标签加在所述待处理的电子文件中。
9.根据权利要求7或8所述的装置,其特征在于,所述装置还包括:
加密模块,用于对所述设置标签后的电子文件进行加密;
存储模块,用于将加密后的电子文件进行存储。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
解密模块,用于对所述加密后的电子文件进行解密,得到解密后的电子文件和解密后的时空信息,解密后的所述时空信息包括解密后的所述时间信息及所述地理位置信息;
验证模块,用于根据解密后的所述时间信息及所述地理位置信息,对所述电子文件的证明力进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710312242.8A CN107045614A (zh) | 2017-05-05 | 2017-05-05 | 一种文件处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710312242.8A CN107045614A (zh) | 2017-05-05 | 2017-05-05 | 一种文件处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107045614A true CN107045614A (zh) | 2017-08-15 |
Family
ID=59546215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710312242.8A Pending CN107045614A (zh) | 2017-05-05 | 2017-05-05 | 一种文件处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107045614A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI676916B (zh) * | 2018-05-07 | 2019-11-11 | 台灣人壽保險股份有限公司 | 電子簽名設備及電子簽名文件產生方法 |
CN111782604A (zh) * | 2020-06-30 | 2020-10-16 | 联想(北京)有限公司 | 一种文件管理方法及电子设备 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080209533A1 (en) * | 2007-02-23 | 2008-08-28 | Tabblo, Inc. | Method and system for online image security |
CN101282222A (zh) * | 2008-05-28 | 2008-10-08 | 胡祥义 | 基于csk的数字签名方法 |
CN101534191A (zh) * | 2008-03-11 | 2009-09-16 | 北京乾坤化物数字技术有限公司 | 一文一密的动态加密方法 |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN102999729A (zh) * | 2011-09-13 | 2013-03-27 | 联想(北京)有限公司 | 文件管理方法及文件管理系统 |
CN103279693A (zh) * | 2013-05-30 | 2013-09-04 | 付弦 | 一种文件加密方法 |
CN103377347A (zh) * | 2012-04-24 | 2013-10-30 | 腾讯科技(深圳)有限公司 | 文件加密、解密方法及装置 |
CN103428204A (zh) * | 2013-07-29 | 2013-12-04 | 杭州华三通信技术有限公司 | 一种可抵御计时攻击的数据安全实现方法及设备 |
CN104539575A (zh) * | 2014-11-17 | 2015-04-22 | 华中科技大学 | 一种基于云存储的智能手机保密追溯方法和系统 |
US20150213286A1 (en) * | 2014-01-29 | 2015-07-30 | Flexera Software Llc | Virtual file-based tamper resistant repository |
CN105847729A (zh) * | 2016-05-20 | 2016-08-10 | 北斗航天软件(北京)有限公司 | 具有证据保全功能的北斗网络摄像机 |
CN106168957A (zh) * | 2016-06-27 | 2016-11-30 | 西南财经大学 | 一种调查问卷录音及定位核查的系统和方法 |
CN106506453A (zh) * | 2016-10-09 | 2017-03-15 | 南京邮电大学 | 基于快速匹配和完整性检测的电力大数据传输方法及系统 |
-
2017
- 2017-05-05 CN CN201710312242.8A patent/CN107045614A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080209533A1 (en) * | 2007-02-23 | 2008-08-28 | Tabblo, Inc. | Method and system for online image security |
CN101534191A (zh) * | 2008-03-11 | 2009-09-16 | 北京乾坤化物数字技术有限公司 | 一文一密的动态加密方法 |
CN101282222A (zh) * | 2008-05-28 | 2008-10-08 | 胡祥义 | 基于csk的数字签名方法 |
CN102999729A (zh) * | 2011-09-13 | 2013-03-27 | 联想(北京)有限公司 | 文件管理方法及文件管理系统 |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN103377347A (zh) * | 2012-04-24 | 2013-10-30 | 腾讯科技(深圳)有限公司 | 文件加密、解密方法及装置 |
CN103279693A (zh) * | 2013-05-30 | 2013-09-04 | 付弦 | 一种文件加密方法 |
CN103428204A (zh) * | 2013-07-29 | 2013-12-04 | 杭州华三通信技术有限公司 | 一种可抵御计时攻击的数据安全实现方法及设备 |
US20150213286A1 (en) * | 2014-01-29 | 2015-07-30 | Flexera Software Llc | Virtual file-based tamper resistant repository |
CN104539575A (zh) * | 2014-11-17 | 2015-04-22 | 华中科技大学 | 一种基于云存储的智能手机保密追溯方法和系统 |
CN105847729A (zh) * | 2016-05-20 | 2016-08-10 | 北斗航天软件(北京)有限公司 | 具有证据保全功能的北斗网络摄像机 |
CN106168957A (zh) * | 2016-06-27 | 2016-11-30 | 西南财经大学 | 一种调查问卷录音及定位核查的系统和方法 |
CN106506453A (zh) * | 2016-10-09 | 2017-03-15 | 南京邮电大学 | 基于快速匹配和完整性检测的电力大数据传输方法及系统 |
Non-Patent Citations (1)
Title |
---|
刘玉堂: "《高等学校档案工作管理》", 30 June 2004, 长春:吉林科学技术出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI676916B (zh) * | 2018-05-07 | 2019-11-11 | 台灣人壽保險股份有限公司 | 電子簽名設備及電子簽名文件產生方法 |
CN111782604A (zh) * | 2020-06-30 | 2020-10-16 | 联想(北京)有限公司 | 一种文件管理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110442652B (zh) | 一种基于区块链的跨链数据处理方法及装置 | |
CN104618107B (zh) | 数字签名方法和系统 | |
CN110245510A (zh) | 用于预测信息的方法和装置 | |
CN109325870A (zh) | 共享隐私数据的方法和系统 | |
CN102831529B (zh) | 一种基于射频的商品信息识别方法及系统 | |
CN110225063A (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
CN109547477A (zh) | 一种数据处理方法及其装置、介质、终端 | |
CN108540459A (zh) | 数据储存方法、装置、系统、电子设备及计算机可读介质 | |
CN103929411B (zh) | 信息显示方法、终端、安全服务器及系统 | |
CN112615753B (zh) | 一种链路异常追踪方法、第一节点、第二节点以及链路 | |
CN107122970A (zh) | 安全认证方法、装置、系统、设备、atm和存储介质 | |
CN107342861A (zh) | 一种数据处理方法、装置及系统 | |
CN105447794A (zh) | 教育资源管理系统 | |
CN104050431A (zh) | 一种rfid芯片的自签名方法及其装置 | |
CN109977635B (zh) | 基于区块链的溯源数据处理方法、装置、设备及介质 | |
CN109257416A (zh) | 一种区块链云服务网络信息管理系统 | |
CN112116008A (zh) | 基于智能决策的目标检测模型的处理方法、及其相关设备 | |
CN107995200A (zh) | 一种基于智能卡的证书签发方法、身份认证方法以及系统 | |
CN108270568A (zh) | 一种移动数字证书装置及其更新方法 | |
CN107045614A (zh) | 一种文件处理方法及装置 | |
CN112990400A (zh) | 基于nfc标签的场景服务方法、装置及系统 | |
CN113961956A (zh) | 标签化网络信息服务生成及应用方法、装置、设备、介质 | |
CN109634934A (zh) | 交换金融数据的方法、装置、计算机设备和存储介质 | |
CN107679406A (zh) | 高精度电子地图的处理方法、装置、设备及计算机可读存储介质 | |
CN108885667A (zh) | 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170815 |