CN108512844A - 电子档案袋的共享方法 - Google Patents

电子档案袋的共享方法 Download PDF

Info

Publication number
CN108512844A
CN108512844A CN201810270055.2A CN201810270055A CN108512844A CN 108512844 A CN108512844 A CN 108512844A CN 201810270055 A CN201810270055 A CN 201810270055A CN 108512844 A CN108512844 A CN 108512844A
Authority
CN
China
Prior art keywords
information
archives
format
holder
accession
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810270055.2A
Other languages
English (en)
Other versions
CN108512844B (zh
Inventor
何欧翔
蔡燕
颜星
徐雪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan East Hualong Mdt Infotech Ltd
Original Assignee
Hunan East Hualong Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan East Hualong Mdt Infotech Ltd filed Critical Hunan East Hualong Mdt Infotech Ltd
Priority to CN201810270055.2A priority Critical patent/CN108512844B/zh
Publication of CN108512844A publication Critical patent/CN108512844A/zh
Application granted granted Critical
Publication of CN108512844B publication Critical patent/CN108512844B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供了一种电子档案袋的共享方法,该方法包括:获取档案数据和档案持有方信息;选取档案接收方并获取档案接收方信息;将档案数据转换为预设第一格式,将档案持有方信息转换为预设第二格式,将档案接收方信息转换为预设第三格式;基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋;电子档案袋包括档案信息数据区和共享信息数据区;档案信息数据区存储有符合第一格式的档案数据,共享信息数据区存储有符合第二格式的档案持有方信息和符合第三格式的档案接收方信息;共享电子档案袋。本发明实施例能够使多方共享档案数据,使档案数据的传递和使用更为方便。

Description

电子档案袋的共享方法
技术领域
本发明涉及电子档案技术领域,尤其是涉及一种电子档案袋的共享方法。
背景技术
现如今,大部分的纸质档案大多为独份,即便有副本也数量有限,因而在不同个人或单位对纸质档案有需求时,纸质档案的传递会受到时间和地点的限制。诸如,档案持有方为个人,档案接收方为就业机构或存档机构,而且档案接收方通常仅为一家;也即,档案通常仅由唯一的档案接收方独家占有,若其他档案接收方也需要使用档案,则需要对档案进行传递,将档案持有方的档案从当前的档案接收方传递给下一个档案接收方;然而,纸质档案的传递过程因时间和地点的限制较为繁琐不便。
发明内容
有鉴于此,本发明的目的在于提供一种电子档案袋的共享方法,能够使多方共享电子档案,便于档案数据的传递和使用。
第一方面,本发明实施例提供了一种电子档案袋的共享方法,该方法包括:获取档案数据和档案持有方信息;选取档案接收方并获取档案接收方信息;将档案数据转换为预设第一格式,将档案持有方信息转换为预设第二格式,将档案接收方信息转换为预设第三格式;基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋;其中,电子档案袋包括档案信息数据区和共享信息数据区;档案信息数据区存储有符合第一格式的档案数据,共享信息数据区存储有符合第二格式的档案持有方信息和符合第三格式的档案接收方信息;共享电子档案袋。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述将档案数据转换为预设的第一格式的步骤,包括:识别档案数据的文件类型标识;采用随机生成的会话秘钥通过国密对称加密算法加密档案数据,得到档案数据的密文;确定档案数据的文件类型标识和密文共同构成符合预设第一格式的档案数据。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,上述将档案持有方信息转换为预设第二格式的步骤,包括:读取档案持有方信息,从档案持有方信息中提取持有方证书ID、持有方证书数据、持有方身份标识和持有方主体名称;确定持有方证书ID、持有方证书数据、持有方身份标识、持有方主体名称以及预先生成的会话秘钥的密文内容共同构成符合预设第二格式的档案持有方信息。将档案接收方信息转换为预设第三格式的步骤,包括:读取档案接收方信息,从档案接收方信息中提取档案接收方的公钥、接收方证书ID、接收方身份标识和接收方主体名称;接收方证书ID、接收方证书数据、接收方身份标识、接收方主体名称以及预先生成的会话秘钥的密文内容共同构成符合预设第三格式的档案接收方信息。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,上述符合预设第二格式的档案持有方信息中还包括持有方证书ID的长度和持有方主体名称的长度;符合预设第三格式的档案接收方信息中还包括接收方证书ID的长度和接收方主体名称的长度。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,档案接收方的数量为多个;每个档案接收方对应的符合预设第三格式的档案接收方信息均按照编号存储于共享信息数据区;电子档案袋还包括数字签名数据区,数字签名数据区用于存储档案接收方的明文数字签名。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,上述方法还包括:当接收到档案接收方的档案袋解析请求时,从电子档案袋中查找档案接收方对应的符合预设第三格式的档案接收方信息;提取本地预先存储的档案接收方对应的密文私钥文件,通过密文私钥文件对预设第三格式的档案接收方信息中所包含的会话秘钥的密文进行解密,得到会话秘钥;通过对称密码算法和会话秘钥对电子档案袋中的密文数据进行解密,得到档案数据。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,上述电子档案袋还包括数字签名数据区,数字签名数据区用于存储档案接收方的明文数字签名;得到档案数据的步骤,包括:提取数字签名数据区中的明文数字签名;通过预先存储的档案接收方的数字证书验证明文数字签名,判断明文数字签名是否合法;如果合法,从档案信息数据区中提取档案数据的文件类型标识;基于文件类型标识确定档案数据的文件打开方式,以得到档案数据。
第二方面,本发明实施例还提供了一种电子档案袋的共享装置,该装置包括:第一获取模块,用于获取档案数据和档案持有方信息;第二获取模块,用于选取档案接收方并获取档案接收方信息;格式转换模块,用于将档案数据转换为预设第一格式,将档案持有方信息转换为预设第二格式,将档案接收方信息转换为预设第三格式;档案袋生成模块,用于基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋;其中,电子档案袋包括档案信息数据区和共享信息数据区;档案信息数据区存储有符合第一格式的档案数据,共享信息数据区存储有符合第二格式的档案持有方信息和符合第三格式的档案接收方信息;档案袋共享模块,用于共享电子档案袋。
第三方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项的方法的步骤。
第四方面,本发明实施例还提供了一种计算机存储介质,包括计算机存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述第一方面任一项的方法的步骤。
本发明实施例提供了一种电子档案袋的共享方法,能够获取档案数据和档案持有方信息,选取档案接收方并获取档案接收方信息,并将档案数据转换为预设第一格式,档案持有方信息转换为预设第二格式,档案接收方信息转换为预设第三格式,再基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋,进而共享电子档案袋。本发明实施例可以将获取的档案数据生成电子档案袋并供多方共享,较好地方便了档案数据的传递和使用。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种电子档案袋的共享方法的流程图;
图2为本发明实施例提供的一种电子档案袋的数据结构示意图;
图3为本发明实施例提供的一种符合预设第二格式的档案持有方信息的数据结构示意图;
图4为本发明实施例提供的一种符合预设第三格式档案接收方信息的数据结构示意图;
图5为本发明实施例提供的一种电子档案袋的解析流程图;
图6为本发明实施例提供的一种电子档案袋的共享装置的结构框图;
图7为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到纸质档案传递过程因时间和地点的限制较为繁琐不便,本发明实施例提供的一种电子档案袋的共享方法、装置及电子设备,便于多方(诸如,档案持有方、至少一家档案接收方)共享档案数据。为便于理解,以下对本实施例进行详细介绍。
本实施例首先提供了一种电子档案袋的共享方法,参见图1所示的一种电子档案袋的共享方法流程图,该方法包括:
步骤S102,获取档案数据和档案持有方信息。应当注意的是,本实施例中的档案不局限于个人身份档案,档案还可能是某特定机构对于特定人群(诸如机构用户)建立对应的服务档案。比如教育机构给学生建立教学档案;人寿机构给参保人建立健康档案等。获取的档案数据为明文数据,也即为原始未加密的数据。
步骤S104,选取档案接收方并获取档案接收方信息。具体的,档案接收方可以由档案持有方选取。档案接收方的数量不限,可以为一家,也可以为多家。每家档案接收方都对应有档案接收方信息。
步骤S106,将档案数据转换为预设第一格式,将档案持有方信息转换为预设第二格式,将档案接收方信息转换为预设第三格式。具体的,该预设格式可以包括特定的数据组织格式和数据存储加密格式。
步骤S108,基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋。其中,电子档案袋包括档案信息数据区和共享信息数据区,档案信息数据区存储有符合第一格式的档案数据,共享信息数据区存储有符合第二格式的档案持有方信息和符合第三格式的档案接收方信息。电子档案袋可以包括档案数据、档案持有方信息和档案接收方信息等。也即,该电子档案是通过特定的数据格式将档案数据、档案接收方信息和档案持有方信息统一集中,以便于档案数据可供档案持有方以及至少一个档案接收方共享。
步骤S110,共享电子档案袋。该电子档案袋是具有特定数据组成格式和解析方式的加密数据文件。
本发明实施例提供的上述电子档案袋的共享方法,能够获取档案数据和档案持有方信息,选取档案接收方并获取档案接收方信息,并将档案数据转换为预设第一格式,档案持有方信息转换为预设第二格式,档案接收方信息转换为预设第三格式,再基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋,进而共享电子档案袋。本发明实施例可以将获取的档案数据生成电子档案袋并供多方共享,较好地方便了档案数据的传递和使用。
在具体实施时,参照图2所示的一种电子档案袋的数据结构示意图,示意出电子档案袋包括档案信息数据区、共享信息数据区和数字签名数据区,详细介绍如下:
档案信息数据区可以包括:文件类型标识,密文数据的长度和密文。上述步骤S106,其中将档案数据转换为预设的第一格式,可以参照以下步骤执行:
(1)识别档案数据的文件类型标识;文件类型标识是从本质上确定文件的基本类型,例如doc、docx或pdf等。
(2)采用随机生成的会话秘钥通过国密对称加密算法加密档案数据,得到档案数据的密文;该会话密钥可以是由客户端控件或者中间件生成的一段密文字符;具体的,生成会话秘钥的方式在此不进行限制,客户端控件或中间件仅是示例性说明,实际应用中还可采用其它方式生成会话秘钥。。上述密文是用会话密钥对原始数据(明文数据和数据长度)进行加密。
(3)确定档案数据的文件类型标识和密文共同构成符合预设第一格式的档案数据。具体可参见图2中的档案信息数据区的形式,也即符合预设第一格式的档案数据。在实际应用中,还可以进一步确定密文数据的长度,将确定后的文件类型、密文数据和密文数据的长度储存在档案信息数据区,形成预设第一格式的档案数据。
根据图2,档案接收方的数量可以为多个,每个档案接收方对应的符合预设第三格式的档案接收方信息均按照编号存储于共享信息数据区。该共享信息数据区可以包括:加密K块数量、块1~块N和档案持有方信息。例如档案接收方有5个,加密K块数量为6=5+1(档案接收方总数+档案持有方)、然后将5个档案接收方按照块1、块2、块3、块4和块5储存在共享信息数据区内。
根据图2,电子档案袋还包括数字签名数据区,数字签名数据区用于存储档案接收方的明文(原始文件)数字签名、明文数据签名长度和创建时间。根据档案信息数据区、共享信息数据区和数字签名数据区形成efb文件。此文件后缀统一为“.efb”,文件还可以为其他格式,在此不再赘述。
结合图3所示一种符合预设第二格式的档案持有方信息的数据结构示意图,上述步骤S106中将档案持有方信息转换为预设第二格式,具体可以参照以下步骤执行:
(1)读取档案持有方信息,从档案持有方信息中提取持有方证书ID、持有方证书数据、持有方身份标识和持有方主体名称。其中,持有方也即图3中的档案持有方。考虑到档案持有方的持有方证书可能会进行更新,因此持有方ID可能也是会发生变化的。以而持有方身份标识也是持有方唯一的身份标识,表明该持有方的身份信息,因而通常不变。具体的,档案持有方可以为个人或者单位等。
(2)确定持有方证书ID、持有方证书数据、持有方身份标识(也即持有方唯一身份标识)、持有方主体名称以及预先生成的会话秘钥的密文内容共同构成符合预设第二格式的档案持有方信息。如图3所示的档案持有方信息的数据结构示意图,也即符合预设第二格式的档案持有方信息。
在实际应用中,档案持有方信息中还包括持有方证书ID的长度和持有方主体名称的长度(在图3中也进一步示出)。通过证书ID的长度和主体名称的长度可确定对应的数据类型。长度的丈量可以按照指定方式进行,诸如根据字符个数确定长度。
结合图4所示的一种符合预设第三格式的档案接收方信息的数据结构示意图,上述步骤S106中将档案接收方信息转换为预设第三格式,具体可以参照以下步骤执行:
(1)读取档案接收方信息,从档案接收方信息中提取档案接收方的公钥、接收方证书ID、接收方身份标识和接收方主体名称,考虑到档案接收方的接收方证书可能会进行更新,因此接收方ID可能也是会发生变化的。而接收方身份标识也是接收方唯一的身份标识,表明该接收方的身份信息,因而通常不变。具体的,档案接收方可以为个人也可以为单位,接收方可以为多个。
(2)接收方证书ID、接收方证书数据、接收方身份标识、接收方主体名称以及预先生成的会话秘钥的密文内容共同构成符合预设第三格式的档案接收方信息。如图4所示的档案接收方信息的数据结构示意图,也即符合预设第二格式的档案持有方信息。
(3)档案接收方信息中还包括接收方证书ID的长度和接收方主体名称的长度(在图4中也进一步示出)。通过证书ID的长度和主体名称的长度确定对应的数据类型。长度的丈量可以按照指定方式进行,诸如根据字符个数确定长度。
应当注意的是,图2、图3和图4仅为一种示意性说明,在实际应用中,可以灵活增加或减少信息和数据,在此不进行限制。
考虑到电子档案袋在具体应用时,需要进行解析,可以参照图5所示的一种电子档案袋的解析流程图,该流程包括:
步骤S502,当接收到档案接收方的档案袋解析请求时,从电子档案袋中查找档案接收方对应的符合预设第三格式的档案接收方信息。通过接收方唯一身份标识与每个模块中的唯一标识对比,确定对应的K块。此K块为数据加密后的模块。
步骤S504,提取本地预先存储的档案接收方对应的密文私钥文件,通过密文私钥文件对预设第三格式的档案接收方信息中所包含的会话秘钥的密文进行解密,得到会话秘钥;为保证数据的安全,每个接收方的私钥文件都不相同,不同的私钥文件通过对同一密文解密可以得到相同的会话密钥。此会话密钥可以由接收方和持有方共同拥有。
步骤S506,通过对称密码算法和会话秘钥对电子档案袋中的密文数据进行解密。对称加密算法用来对敏感数据等信息进行加密。国密对称算法是国际加密算法的一种,用DES(Data Encryption Standard,数据加密标准)表示。在具体实施时,本实施例可采用国密SM4对称算法实现。
步骤S508,提取数字签名数据区中的明文数字签名。数字签名就是只有信息的持有者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的持有者的持有信息真实性的一个有效证明。
步骤S510,通过预先存储的档案接收方的数字证书验证明文数字签名,判断明文数字签名是否合法。
步骤S512,如果合法,从档案信息数据区中提取档案数据的文件类型标识;该文件类型标识可以为doc、docx、或者pdf等。
步骤S514,基于文件类型标识确定档案数据的文件打开方式,以得到档案数据。通过获取的文件类型标识,使用相对应的软件即可打开档案数据,实现档案数据的共享。
对应于前述电子档案袋的共享方法,本实施例又提供了一种电子档案袋的共享装置,参照图6所示的一种电子档案袋的共享装置的结构框图,该装置包括:
第一获取模块602,用于获取档案数据和档案持有方信息;
第二获取模块604,用于选取档案接收方并获取档案接收方信息;
格式转换模块606,用于将档案数据转换为预设第一格式,将档案持有方信息转换为预设第二格式,将档案接收方信息转换为预设第三格式;
档案袋生成模块608,用于基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋;其中,电子档案袋包括档案信息数据区和共享信息数据区;档案信息数据区存储有符合第一格式的档案数据,共享信息数据区存储有符合第二格式的档案持有方信息和符合第三格式的档案接收方信息;
档案袋共享模块610,用于共享电子档案袋。
本发明实施例提供的上述电子档案袋的共享装置,能够获取档案数据和档案持有方信息,选取档案接收方并获取档案接收方信息,并将档案数据转换为预设第一格式,档案持有方信息转换为预设第二格式,档案接收方信息转换为预设第三格式,再基于符合第一格式的档案数据、符合第二格式的档案持有方信息和符合第三格式的档案接收方信息生成电子档案袋,进而共享电子档案袋。本发明实施例可以将获取的档案数据生成电子档案袋并供多方共享,较好地方便了档案数据的传递和使用。
进一步,本实施例还提供了一种电子设备,包括存储器和处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行所述计算机程序时实现上述电子档案袋的共享的方法的步骤
参见图7,本发明实施例还提供一种电子设备的结构示意图,式出电子设备100,包括:处理器70,存储器71,总线72和通信接口73,处理器70、通信接口73和存储器71通过总线72连接;处理器70用于执行存储器71中存储的可执行模块,例如计算机程序。
其中,存储器71可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口73(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线72可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器71用于存储程序,处理器70在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器70中,或者由处理器70实现。
处理器70可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器70中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器70可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器71,处理器70读取存储器71中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的电子档案袋的共享方法、装置及电子设备的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种电子档案袋的共享方法,其特征在于,所述方法包括:
获取档案数据和档案持有方信息;
选取档案接收方并获取档案接收方信息;
将所述档案数据转换为预设第一格式,将所述档案持有方信息转换为预设第二格式,将所述档案接收方信息转换为预设第三格式;
基于符合所述第一格式的档案数据、符合所述第二格式的档案持有方信息和符合所述第三格式的档案接收方信息生成电子档案袋;其中,所述电子档案袋包括档案信息数据区和共享信息数据区;所述档案信息数据区存储有符合所述第一格式的档案数据,所述共享信息数据区存储有符合所述第二格式的档案持有方信息和符合所述第三格式的档案接收方信息;
共享所述电子档案袋。
2.根据权利要求1所述的方法,其特征在于,所述将所述档案数据转换为预设的第一格式的步骤,包括:
识别所述档案数据的文件类型标识;
采用随机生成的会话秘钥通过国密对称加密算法加密所述档案数据,得到所述档案数据的密文;
确定所述档案数据的文件类型标识和所述密文共同构成符合预设第一格式的档案数据。
3.根据权利要求1所述的方法,其特征在于,
所述将所述档案持有方信息转换为预设第二格式的步骤,包括:
读取所述档案持有方信息,从所述档案持有方信息中提取持有方证书ID、持有方证书数据、持有方身份标识和持有方主体名称;
确定所述持有方证书ID、所述持有方证书数据、所述持有方身份标识、所述持有方主体名称以及预先生成的会话秘钥的密文内容共同构成符合预设第二格式的档案持有方信息。
所述将所述档案接收方信息转换为预设第三格式的步骤,包括:
读取所述档案接收方信息,从所述档案接收方信息中提取档案接收方的公钥、接收方证书ID、接收方身份标识和接收方主体名称;
所述接收方证书ID、所述接收方证书数据、所述接收方身份标识、所述接收方主体名称以及预先生成的所述会话秘钥的密文内容共同构成符合预设第三格式的档案接收方信息。
4.根据权利要求3所述的方法,其特征在于,所述符合预设第二格式的档案持有方信息中还包括所述持有方证书ID的长度和所述持有方主体名称的长度;
所述符合预设第三格式的档案接收方信息中还包括所述接收方证书ID的长度和所述接收方主体名称的长度。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述档案接收方的数量为多个;每个所述档案接收方对应的符合预设第三格式的档案接收方信息均按照编号存储于所述共享信息数据区;
所述电子档案袋还包括数字签名数据区,所述数字签名数据区用于存储档案接收方的明文数字签名。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到档案接收方的档案袋解析请求时,从所述电子档案袋中查找所述档案接收方对应的符合预设第三格式的档案接收方信息;
提取本地预先存储的所述档案接收方对应的密文私钥文件,通过所述密文私钥文件对所述预设第三格式的档案接收方信息中所包含的所述会话秘钥的密文进行解密,得到所述会话秘钥;
通过对称密码算法和所述会话秘钥对所述电子档案袋中的密文数据进行解密,得到档案数据。
7.根据权利要求6所述的方法,其特征在于,所述电子档案袋还包括数字签名数据区,所述数字签名数据区用于存储档案接收方的明文数字签名;所述得到档案数据的步骤,包括:
提取所述数字签名数据区中的明文数字签名;
通过预先存储的档案接收方的数字证书验证所述明文数字签名,判断所述明文数字签名是否合法;
如果合法,从所述档案信息数据区中提取所述档案数据的文件类型标识;
基于所述文件类型标识确定所述档案数据的文件打开方式,以得到所述档案数据。
8.一种电子档案袋的共享装置,其特征在于,所述装置包括:
第一获取模块,用于获取档案数据和档案持有方信息;
第二获取模块,用于选取档案接收方并获取档案接收方信息;
格式转换模块,用于将所述档案数据转换为预设第一格式,将所述档案持有方信息转换为预设第二格式,将所述档案接收方信息转换为预设第三格式;
档案袋生成模块,用于基于符合所述第一格式的档案数据、符合所述第二格式的档案持有方信息和符合所述第三格式的档案接收方信息生成电子档案袋;其中,所述电子档案袋包括档案信息数据区和共享信息数据区;所述档案信息数据区存储有符合所述第一格式的档案数据,所述共享信息数据区存储有符合所述第二格式的档案持有方信息和符合所述第三格式的档案接收方信息;
档案袋共享模块,用于共享所述电子档案袋。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种计算机存储介质,其特征在于,包括所述计算机存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1至7任一项所述的方法的步骤。
CN201810270055.2A 2018-03-28 2018-03-28 电子档案袋的共享方法 Active CN108512844B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810270055.2A CN108512844B (zh) 2018-03-28 2018-03-28 电子档案袋的共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810270055.2A CN108512844B (zh) 2018-03-28 2018-03-28 电子档案袋的共享方法

Publications (2)

Publication Number Publication Date
CN108512844A true CN108512844A (zh) 2018-09-07
CN108512844B CN108512844B (zh) 2020-09-29

Family

ID=63379250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810270055.2A Active CN108512844B (zh) 2018-03-28 2018-03-28 电子档案袋的共享方法

Country Status (1)

Country Link
CN (1) CN108512844B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242258A1 (en) * 2005-04-22 2006-10-26 Nec Corporation File sharing system, file sharing program, management server and client terminal
CN104182525A (zh) * 2014-08-27 2014-12-03 李岩 应用有版权保护功能的多媒体文件和国密算法的电子档案管理装置
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置
CN106815716A (zh) * 2016-12-31 2017-06-09 重庆傲雄在线信息技术有限公司 一种电子档案文件形成方法及系统
CN107330339A (zh) * 2017-06-14 2017-11-07 北京市档案局 一种电子档案身份证的生成方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242258A1 (en) * 2005-04-22 2006-10-26 Nec Corporation File sharing system, file sharing program, management server and client terminal
CN104182525A (zh) * 2014-08-27 2014-12-03 李岩 应用有版权保护功能的多媒体文件和国密算法的电子档案管理装置
CN104320257A (zh) * 2014-10-22 2015-01-28 李名选 电子档案验证方法及装置
CN106815716A (zh) * 2016-12-31 2017-06-09 重庆傲雄在线信息技术有限公司 一种电子档案文件形成方法及系统
CN107330339A (zh) * 2017-06-14 2017-11-07 北京市档案局 一种电子档案身份证的生成方法及装置

Also Published As

Publication number Publication date
CN108512844B (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
JP4999751B2 (ja) データを共有する手法
US11870787B2 (en) Method and apparatus for providing an adaptable security level in an electronic communication
EP2198385B1 (en) System and method for verifying an electronic document
CN110419044A (zh) 信息处理装置和信息处理方法
CN104463001A (zh) 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
EP1320013A3 (en) Method and apparatus for securing electronic data
Alkhudaydi et al. Securing data via cryptography and arabic text steganography
US20140289129A1 (en) Method for secure contactless communication of a smart card and a point of sale terminal
US20070294432A1 (en) Device, method and program for providing matching service
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
KR20210044312A (ko) 문서 인증 및 공개 시스템 및 이의 컴퓨터 기반 방법
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
CN104281272B (zh) 密码输入处理方法及装置
KR20110113205A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
CN104408379B (zh) 一种基于工作流的电子文档多级签名方法
Alkhudaydi et al. Integrating light-weight cryptography with diacritics Arabic text steganography improved for practical security applications
US11070378B1 (en) Signcrypted biometric electronic signature tokens
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
US20090037340A1 (en) Digital certification method and apparatus
JP2005242530A (ja) 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
CN108512844A (zh) 电子档案袋的共享方法
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
JP2011514060A (ja) 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム
JPWO2011058629A1 (ja) 情報管理システム
Karanikolas Digital signature legality in different jurisdictions: legally binding issues

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant