CN109949858A - 一种原始文件转化为活化文件方法 - Google Patents
一种原始文件转化为活化文件方法 Download PDFInfo
- Publication number
- CN109949858A CN109949858A CN201910141538.7A CN201910141538A CN109949858A CN 109949858 A CN109949858 A CN 109949858A CN 201910141538 A CN201910141538 A CN 201910141538A CN 109949858 A CN109949858 A CN 109949858A
- Authority
- CN
- China
- Prior art keywords
- information
- activation
- data
- file
- activator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种原始文件转化为活化文件方法。该方法包括:将终端内的原始文件发送至活化器进行活化处理,活化器位于终端内;活化器发送注册信息至活化服务器,活化服务器根据注册信息返回事件ID信息和事件作用数据信息至活化器;活化器创建DNA数据,DNA数据用于表述数据的静态特征;活化器对文件进行加密,将生成的活化文件保存至终端;活化器发送原始文件的Md5摘要信息至活化服务器。本发明实现了活化文件的创建、传播、读取等操作,实现了对活化文件的操作,从而实现数据的智能化控制,提高数据管理水平。
Description
技术领域
本发明涉及数据传播和管理领域,更具体地说,涉及一种原始文件转化为活化文件方法。
背景技术
现代社会是一个网络社会和数据社会,人们的工作和生活中无时无刻在产生数据,如何能更加安全和智能的使用及管理这些数据是亟需解决的问题。
现有数据本身仅为一种数据,尽管采用了不同的编码格式,但其操作和管理都依赖外部操作指令,也就是说现有数据格式自身是没有活性的。因现有数据本身不具有活性,其数据保护也必须依赖于外部保护措施,例如使用密码验证;又例如使用账户密码形式,但这种保护的安全性比较低,一旦密码被破解,数据的传输和使用会不受控制,给用户造成难以挽回的损失。所以现有的数据格式已经不能满足人们的安全需求。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种原始文件转化为活化文件方法。
本发明解决其技术问题所采用的技术方案是:构造一种原始文件转化为活化文件方法,包括:
将终端内的原始文件发送至活化器进行活化处理,所述活化器位于所述终端内;
所述活化器发送注册信息至活化服务器,所述活化服务器根据所述注册信息返回事件ID信息和事件作用数据信息至所述活化器;
所述活化器创建DNA数据,所述DNA数据用于表述数据的静态特征;
所述活化器对文件进行加密,将生成的活化文件保存至所述终端;
所述活化器发送所述原始文件的Md5摘要信息至所述活化服务器。
进一步,本发明所述的原始文件转化为活化文件方法,还包括活化文件传播过程:
通过控制所述活化文件中染色体的持有者参数和前置事件参数实现所述活化文件的传播。
进一步,本发明所述的原始文件转化为活化文件方法,还包括活化文件读取过程:
所述活化器提取所述活化文件的DNA数据;
所述活化器根据所述DNA数据发送读取文件请求至所述活化服务器中的活化服务单元;
所述活化服务单元验证请求者的身份信息;
若身份信息通过验证后匹配请求者的权限;
若所述请求者具有权限则读取所述活化文件。
进一步,本发明所述的原始文件转化为活化文件方法,在所述若身份信息通过验证后匹配请求者的权限之后,所述方法还包括:
所述活化服务单元发送请求授权至所述活化文件的所有者;
若接收到所述活化文件的所有者发送的准予授权信息,则所述请求者具有读取权限;
若接收到所述活化文件的所有者发送的禁止授权信息,则所述请求者不具有读取权限。
进一步,本发明所述的原始文件转化为活化文件方法,所述若所述请求者具有权限则读取所述活化文件包括:
若所述请求者具有权限则读取所述活化文件,并保存本次事件信息至所述活化服务器的数据库。
进一步,本发明所述的原始文件转化为活化文件方法,所述活化文件的活化文件格式包括头部区域、染色体蛋白质区域、细胞体区域,其中,所述头部区域用于表述活化文件的文件属性信息;所述染色体蛋白质区域包括DNA数据和蛋白质数据,所述DNA数据用于表述数据的静态特征,所述蛋白质数据用于表述数据的动态状态;所述细胞体区域为数据正文内容;
所述活化文件格式的头部区域和细胞体区域位于终端中,所述活化文件格式的染色体蛋白质区域位于活化服务器中;所述历史事件数据位于所述活化服务器中。
进一步,本发明所述的原始文件转化为活化文件方法,所述头部区域的文件属性信息包括文件格式标记信息、格式版本号信息、文件ID信息、原始文件Md5摘要值信息、开关标记信息、保留信息、属性个数信息、属性区域长度信息、以及正文区域长度信息。
进一步,本发明所述的原始文件转化为活化文件方法,所述染色体蛋白质区域包括属性编码表值、域名值、域模式值、以及文件当前历史事件ID值,其中所述属性编码表值用于指出属性表正文的字符串编码格式,所述域名值用于指定文件的服务提供者信息,所述域模式值用于提供域的模式,所述文件当前历史事件ID值记录文件的当前历史记录信息;
所述染色体蛋白质区域还包括用于为活化文件格式定义服务规则和地址信息的模式定义数据;所述模式定义数据包括根标签信息、认证配置信息、以及活化服务器信息。
进一步,本发明所述的原始文件转化为活化文件方法,所述DNA数据包括数据ID信息、数字签名信息、数据寿命信息、数据可见性信息、传播数量限制信息、传播深度限制信息、白名单信息、黑名单信息、以及数据所有者信息;
所述蛋白质数据包括数据当前深度信息、数据当前宽度信息、数据当前的存活状态信息。
进一步,本发明所述的原始文件转化为活化文件方法,所述活化文件格式还包括用于记录用户对数据的每一次操作信息的历史事件数据;
所述历史事件数据由生化蛋白反应器产生,所述生化蛋白反应器包括事件ID信息、动作信息、事件发生时间信息、事件作用数据信息、数据当前持有者信息、前置事件信息、数据前置持有者信息。
实施本发明的一种原始文件转化为活化文件方法,具有以下有益效果:该方法包括:将终端内的原始文件发送至活化器进行活化处理,活化器位于终端内;活化器发送注册信息至活化服务器,活化服务器根据注册信息返回事件ID信息和事件作用数据信息至活化器;活化器创建DNA数据,DNA数据用于表述数据的静态特征;活化器对文件进行加密,将生成的活化文件保存至终端;活化器发送原始文件的Md5摘要信息至活化服务器。本发明实现了活化文件的创建、传播、读取等操作,实现了对活化文件的操作,从而实现数据的智能化控制,提高数据管理水平。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是一实施例提供的结构示意图;
图2和图3是一实施例提供的原始文件转化为活化文件方法流程图;
图4是一实施例提供的活化文件传播过程示意图;
图5和图6是一实施例提供的活化文件读取过程流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
实施例
参考图1,本实施例的用于数据智能化的活化文件格式,活化文件格式包括头部区域、染色体蛋白质区域、细胞体区域,其中,头部区域用于表述活化文件的文件属性信息;染色体蛋白质区域包括DNA数据和蛋白质数据,DNA数据用于表述数据的静态特征,蛋白质数据用于表述数据的动态状态;细胞体区域为数据正文内容。活化文件格式的头部区域和细胞体区域位于终端中,活化文件格式的染色体蛋白质区域位于活化服务器中;历史事件数据位于活化服务器中。
进一步,头部区域的文件属性信息包括文件格式标记信息、格式版本号信息、文件ID信息、原始文件Md5摘要值信息、开关标记信息、保留信息、属性个数信息、属性区域长度信息、以及正文区域长度信息。下面通过一实施例进行说明。
表1头部区域结构说明
名称 | 字节数byte | 说明 |
signature | 3 | 文件格式标记信息,例如设置为C1CBC6 |
version | 2 | 格式版本号信息,例如大版本、小版本 |
did | 16 | 文件ID信息,为uuid |
md5 | 16 | 原始文件Md5摘要值信息 |
option | 2 | 开关标记信息 |
reserve | 2 | 保留信息 |
attrCount | 1 | 属性个数信息 |
attrLength | 2 | 属性区域长度信息 |
length | 4 | 正文区域长度信息 |
如表1所示,头部区域的文件属性信息的长度为48字节,其中文件格式标记信息的长度为3字节,格式版本号信息的长度为2字节,文件ID信息的长度为16字节,原始文件Md5摘要值信息的长度为16字节,开关标记信息的长度为2字节,保留信息的长度为2字节,属性个数信息的长度为1字节,属性区域长度信息的长度为2字节,正文区域长度信息的长度为4字节。
进一步,开关标记信息的2个字节的每一位中0表示关,1表示开。如表2所示,第一字节包括是否允许活化服务器保存文件内容信息、是否允许离线阅读信息、以及加密信息。如表3所示,将第二字节设置为空白字节,作为功能扩展预留位置,在使用过程中可根据需要填写参数。
表2第一字节
表3第二字节
7 | |
6 | |
5 | |
4 | |
3 | |
2 | |
1 | |
0 |
进一步,染色体蛋白质区域包括属性编码表值、域名值、域模式值、以及文件当前历史事件ID值,其中属性编码表值用于指出属性表正文的字符串编码格式,域名值用于指定文件的服务提供者信息,域模式值用于提供域的模式,文件当前历史事件ID值记录文件的当前历史记录信息。以下通过实施例进行说明。
例如染色体的第一个值设置为属性编码表值,指出属性表正文的编码格式。例如编码格式为utf8,如表4所示:
表4
16进制值 | asc码 |
0x04 | |
0x75 | u |
0x74 | t |
0x66 | f |
0x38 | 8 |
染色体的第二个值设置为域名值,域名规定了活化文件的服务提供者。例如laibu.com:
表5
16进制值 | asc码 |
0x09 | |
0x6C | l |
0x61 | a |
0x69 | i |
0x62 | b |
0x75 | u |
0x2E | . |
0x63 | c |
0x6F | o |
0x6D | m |
染色体的第三个值设置为域模式值,例如http://schema.laibu.com/kwen/schema。
染色体的第四个值设置为文件当前历史事件ID值,活化文件的生成、传播都是历史事件,每一个历史事件都有一个hid。刚生成的时候这个hid就是文件的did。当所有者发给用户甲后,甲登录系统查看文件后甲所拥有的这个文件就有了一个新的hid。染色体之后为属性表,属性表为key-value结构。Key和value都是值(长度+内容),如表6所示:
表6
Size | Key | Size | Value | … |
Size长度1byte,为key或value的长度,Key:属性名,Value:属性值。属性表如表7所示:
表7
属性名 | 说明 |
castle | 数据所在云堡id。可以没有,则是缺省公堡 |
进一步,本实施例的用于数据智能化的活化文件格式,染色体蛋白质区域还包括用于为活化文件格式定义服务规则和地址信息的模式定义数据,模式定义数据可选用xml格式。模式定义数据包括根标签信息、认证配置信息、以及活化服务器信息。
参考表8,例如根标签信息为kwen根标签,子标签:authentication,属性为:
表8
属性名 | 属性值 | 说明 |
domain | kwen.laibu.com | 域名,定义系统的提供商 |
参考表9,例如模式定义数据的认证配置信息为kwen->authentication认证配置。属性为:
表9
标签名 | 值 | 说明 |
url | https://... | 登录地址 |
type | token|cookie|jwt | 认证类型 |
参考表10,例如模式定义数据的活化服务器信息为kwen->servers服务器信息。属性为:
表10
标签名 | 值 | 说明 |
url | https://... | 获取服务器的地址 |
举例:
<kwen domain="kwen.laibu.com">
<authenticatino type="token"url="http://kwen.laibu.com/login"/>
<servers url="http://config.laibu.com/servers"/>
</kwen>
参考表11,DNA数据包括数据ID信息、数字签名信息、数据寿命信息、数据可见性信息、传播数量限制信息、传播深度限制信息、白名单信息、黑名单信息、以及数据所有者信息。
表11
名称 | 说明 |
DID | 数据ID信息,具有唯一性 |
MD5 | 数字签名信息 |
TimeLimit | 数据寿命信息 |
Visibility | 数据可见性信息:private,protected,public |
WidthLimit | 传播数量限制信息 |
DeepLimit | 传播深度限制信息 |
WhiteList | 白名单信息 |
BlackList | 黑名单信息 |
Owner | 数据所有者信息 |
参考表12,蛋白质数据包括数据当前深度信息、数据当前宽度信息、数据当前的存活状态信息。
表12
名称 | 说明 |
deep | 数据当前深度信息 |
width | 数据当前宽度信息 |
status | 数据当前的存活状态信息:活体,死体,冬眠体 |
进一步,活化文件格式还包括用于记录用户对数据的每一次操作信息的历史事件数据,历史事件数据由生化蛋白反应器产生,生化蛋白反应器包括事件ID信息、动作信息、事件发生时间信息、事件作用数据信息、数据当前持有者信息、前置事件信息、数据前置持有者信息。如表13所示:
表13
本实施例的文件格式使数据具有活性,活化文件本身即具有自己的属性信息,根据这些文件属性信息可实现数据的传播宽度控制、传播广度控制、撤回控制、读取权限控制等,从而实现数据的智能化控制,提高数据管理水平。
实施例
本实施例提供一种数据活化方法,经数据活化方法处理后的文件的格式符合如上述的用于数据智能化的活化文件格式。
实施例
参考图2和图3,上述实施例提供了一种活化文件格式,本实施例中原始文件转化为活化文件方法用于将常规的非活化文件转化为活化文件。具体的,该方法包括下述步骤:
S11、将终端内的原始文件发送至活化器进行活化处理,活化器位于终端内;
S12、活化器发送注册信息至活化服务器,活化服务器根据注册信息返回事件ID信息hid和事件作用数据信息did至活化器;
S13、活化器创建DNA数据,DNA数据用于表述数据的静态特征;
S14、活化器对文件进行加密,将生成的活化文件保存至终端;
S15、活化器发送原始文件的Md5摘要信息至活化服务器。
本实施例的原始文件转化为活化文件方法还包括活化文件传播过程:通过控制活化文件中染色体的持有者参数和前置事件参数实现活化文件的传播。作为选择,本实施例提供的活化文件可通过任何途径传播例如腾讯qq、wechat、copy、email等。
如图4所示,传播的文件为A,此文件属于用户甲,甲将文件发给用户乙。传播步骤为:
S21、甲在活化文件的时候,在活化服务中会生成create事件。得到did和hid,并将之写入文件中。
S22、甲将活化过的文件发给乙。这时活化文件没有任何变化。
S23、乙通过活化器请求阅读文件甲。
S24、请求通过后,活化服务会生成一个新的hid。活化器修改活化文件,将hid改成新的hid,holder改成自己。
参考图5和图6,本实施例的原始文件转化为活化文件方法还包括活化文件读取过程:
S31、活化器提取活化文件的DNA数据;
S32、活化器根据DNA数据发送读取文件请求至活化服务器中的活化服务单元;
S33、活化服务单元验证请求者的身份信息;
S34、若身份信息通过验证后匹配请求者的权限;
S35、若请求者具有权限则读取活化文件。若请求者具有权限则读取活化文件包括:若请求者具有权限则读取活化文件,并保存本次事件信息至活化服务器的数据库。
作为选择,参考图6,在若身份信息通过验证后匹配请求者的权限之后,该方法还包括:
活化服务单元发送请求授权至活化文件的所有者;
若接收到活化文件的所有者发送的准予授权信息,则请求者具有读取权限;
若接收到活化文件的所有者发送的禁止授权信息,则请求者不具有读取权限。
本实施例实现了活化文件的创建、传播、读取等操作,实现了对活化文件的操作,从而实现数据的智能化控制,提高数据管理水平。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。
Claims (10)
1.一种原始文件转化为活化文件方法,其特征在于,包括:
将终端内的原始文件发送至活化器进行活化处理,所述活化器位于所述终端内;
所述活化器发送注册信息至活化服务器,所述活化服务器根据所述注册信息返回事件ID信息和事件作用数据信息至所述活化器;
所述活化器创建DNA数据,所述DNA数据用于表述数据的静态特征;
所述活化器对文件进行加密,将生成的活化文件保存至所述终端;
所述活化器发送所述原始文件的Md5摘要信息至所述活化服务器。
2.根据权利要求1所述的原始文件转化为活化文件方法,其特征在于,还包括活化文件传播过程:
通过控制所述活化文件中染色体的持有者参数和前置事件参数实现所述活化文件的传播。
3.根据权利要求1所述的原始文件转化为活化文件方法,其特征在于,还包括活化文件读取过程:
所述活化器提取所述活化文件的DNA数据;
所述活化器根据所述DNA数据发送读取文件请求至所述活化服务器中的活化服务单元;
所述活化服务单元验证请求者的身份信息;
若身份信息通过验证后匹配请求者的权限;
若所述请求者具有权限则读取所述活化文件。
4.根据权利要求3所述的原始文件转化为活化文件方法,其特征在于,在所述若身份信息通过验证后匹配请求者的权限之后,所述方法还包括:
所述活化服务单元发送请求授权至所述活化文件的所有者;
若接收到所述活化文件的所有者发送的准予授权信息,则所述请求者具有读取权限;
若接收到所述活化文件的所有者发送的禁止授权信息,则所述请求者不具有读取权限。
5.根据权利要求3所述的原始文件转化为活化文件方法,其特征在于,所述若所述请求者具有权限则读取所述活化文件包括:
若所述请求者具有权限则读取所述活化文件,并保存本次事件信息至所述活化服务器的数据库。
6.根据权利要求1所述的原始文件转化为活化文件方法,其特征在于,所述活化文件的活化文件格式包括头部区域、染色体蛋白质区域、细胞体区域,其中,所述头部区域用于表述活化文件的文件属性信息;所述染色体蛋白质区域包括DNA数据和蛋白质数据,所述DNA数据用于表述数据的静态特征,所述蛋白质数据用于表述数据的动态状态;所述细胞体区域为数据正文内容;
所述活化文件格式的头部区域和细胞体区域位于终端中,所述活化文件格式的染色体蛋白质区域位于活化服务器中;所述历史事件数据位于所述活化服务器中。
7.根据权利要求6所述的原始文件转化为活化文件方法,其特征在于,所述头部区域的文件属性信息包括文件格式标记信息、格式版本号信息、文件ID信息、原始文件Md5摘要值信息、开关标记信息、保留信息、属性个数信息、属性区域长度信息、以及正文区域长度信息。
8.根据权利要求6所述的原始文件转化为活化文件方法,其特征在于,所述染色体蛋白质区域包括属性编码表值、域名值、域模式值、以及文件当前历史事件ID值,其中所述属性编码表值用于指出属性表正文的字符串编码格式,所述域名值用于指定文件的服务提供者信息,所述域模式值用于提供域的模式,所述文件当前历史事件ID值记录文件的当前历史记录信息;
所述染色体蛋白质区域还包括用于为活化文件格式定义服务规则和地址信息的模式定义数据;所述模式定义数据包括根标签信息、认证配置信息、以及活化服务器信息。
9.根据权利要求6所述的原始文件转化为活化文件方法,其特征在于,所述DNA数据包括数据ID信息、数字签名信息、数据寿命信息、数据可见性信息、传播数量限制信息、传播深度限制信息、白名单信息、黑名单信息、以及数据所有者信息;
所述蛋白质数据包括数据当前深度信息、数据当前宽度信息、数据当前的存活状态信息。
10.根据权利要求6所述的原始文件转化为活化文件方法,其特征在于,所述活化文件格式还包括用于记录用户对数据的每一次操作信息的历史事件数据;
所述历史事件数据由生化蛋白反应器产生,所述生化蛋白反应器包括事件ID信息、动作信息、事件发生时间信息、事件作用数据信息、数据当前持有者信息、前置事件信息、数据前置持有者信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910141538.7A CN109949858B (zh) | 2019-02-26 | 2019-02-26 | 一种原始文件转化为活化文件方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910141538.7A CN109949858B (zh) | 2019-02-26 | 2019-02-26 | 一种原始文件转化为活化文件方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109949858A true CN109949858A (zh) | 2019-06-28 |
CN109949858B CN109949858B (zh) | 2020-05-19 |
Family
ID=67007707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910141538.7A Active CN109949858B (zh) | 2019-02-26 | 2019-02-26 | 一种原始文件转化为活化文件方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109949858B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226491A (zh) * | 2008-02-01 | 2008-07-23 | 清华大学 | 基于组件的网格中间件互交互方法 |
CN101621650A (zh) * | 2008-07-03 | 2010-01-06 | 索尼株式会社 | 图像数据处理设备和图像数据处理方法 |
CN107800787A (zh) * | 2017-10-23 | 2018-03-13 | 广州百兴网络科技有限公司 | 一种分布式大数据实时交换共享的计算机网络系统 |
CN109165719A (zh) * | 2018-08-16 | 2019-01-08 | 朱小军 | 一种作用于仿生数据细胞体的生化数据蛋白 |
CN109166603A (zh) * | 2018-08-16 | 2019-01-08 | 朱小军 | 一种作用于仿生数据细胞体的数据蛋白 |
CN109194630A (zh) * | 2018-08-16 | 2019-01-11 | 朱小军 | 一种自主架构型仿生数据传输系统 |
CN109347897A (zh) * | 2018-08-16 | 2019-02-15 | 朱小军 | 一种中心架构型仿生数据传输系统 |
-
2019
- 2019-02-26 CN CN201910141538.7A patent/CN109949858B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226491A (zh) * | 2008-02-01 | 2008-07-23 | 清华大学 | 基于组件的网格中间件互交互方法 |
CN101621650A (zh) * | 2008-07-03 | 2010-01-06 | 索尼株式会社 | 图像数据处理设备和图像数据处理方法 |
CN107800787A (zh) * | 2017-10-23 | 2018-03-13 | 广州百兴网络科技有限公司 | 一种分布式大数据实时交换共享的计算机网络系统 |
CN109165719A (zh) * | 2018-08-16 | 2019-01-08 | 朱小军 | 一种作用于仿生数据细胞体的生化数据蛋白 |
CN109166603A (zh) * | 2018-08-16 | 2019-01-08 | 朱小军 | 一种作用于仿生数据细胞体的数据蛋白 |
CN109194630A (zh) * | 2018-08-16 | 2019-01-11 | 朱小军 | 一种自主架构型仿生数据传输系统 |
CN109347897A (zh) * | 2018-08-16 | 2019-02-15 | 朱小军 | 一种中心架构型仿生数据传输系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109949858B (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2475840C2 (ru) | Предоставление цифровых удостоверений | |
US10666684B2 (en) | Security policies with probabilistic actions | |
CN101785243B (zh) | 可传递受限安全令牌 | |
US8677126B2 (en) | Method and system for digital rights management of documents | |
CA2501470C (en) | Method and system for identity recognition | |
US20070150299A1 (en) | Method, system, and apparatus for the management of the electronic files | |
CN106534199B (zh) | 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台 | |
US9699219B2 (en) | Access control using impersonization | |
CN103109298A (zh) | 认证协作系统以及id提供商装置 | |
US20070143835A1 (en) | Security tokens including displayable claims | |
US20070011749A1 (en) | Secure clipboard function | |
US20130346331A1 (en) | Methods and systems for asymmetric exchange of content | |
WO2007008808A2 (en) | Maintaining security for file copy operations | |
JP2005141746A (ja) | 文書制御システムにおけるオフラインアクセス | |
US20130124856A1 (en) | System And Method For A Single Request And Single Response Authentication Protocol | |
JP2008537191A (ja) | デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 | |
CN104038663A (zh) | 分布式扫描系统中的设备管理 | |
Fotiou et al. | Capability-based access control for multi-tenant systems using OAuth 2.0 and Verifiable Credentials | |
Marillonnet et al. | An Efficient User‐Centric Consent Management Design for Multiservices Platforms | |
CN109949858A (zh) | 一种原始文件转化为活化文件方法 | |
CN109949857A (zh) | 用于数据智能化的活化文件格式及数据活化方法 | |
CN106575341A (zh) | 复合文档访问 | |
CN104038656A (zh) | 分布式扫描系统中的元数据支持 | |
US20240171406A1 (en) | Sharing security settings between entities using verifiable credentials | |
CN101601022B (zh) | 数字身份表示的供应 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A Method for Transforming Original Files into Active Files Effective date of registration: 20230509 Granted publication date: 20200519 Pledgee: Hangzhou High-tech Financing Guarantee Co.,Ltd. Pledgor: HANGZHOU LAIBU TECHNOLOGY Co.,Ltd. Registration number: Y2023330000901 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |