CN112464267B - 一种电子文件的封装方法 - Google Patents

一种电子文件的封装方法 Download PDF

Info

Publication number
CN112464267B
CN112464267B CN202011438529.3A CN202011438529A CN112464267B CN 112464267 B CN112464267 B CN 112464267B CN 202011438529 A CN202011438529 A CN 202011438529A CN 112464267 B CN112464267 B CN 112464267B
Authority
CN
China
Prior art keywords
package
file
electronic
packaging
electronic file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011438529.3A
Other languages
English (en)
Other versions
CN112464267A (zh
Inventor
章建方
孙广芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China National Institute of Standardization
Original Assignee
China National Institute of Standardization
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China National Institute of Standardization filed Critical China National Institute of Standardization
Priority to CN202011438529.3A priority Critical patent/CN112464267B/zh
Publication of CN112464267A publication Critical patent/CN112464267A/zh
Application granted granted Critical
Publication of CN112464267B publication Critical patent/CN112464267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种电子文件的封装方法,包括生成端生成用于电子签名的电子文件,发送签名信息至用户端,从验证数据库中获取对该用户的电子证书,根据该电子证书进行对用户的身份进行验证,用户端接收所述生成端提交的电子文件封装包并对其进行验证,并根据封装规则对其进行二次打包、数字签名验证数字,形成加密型电子文件封装包并存储,所述电子文件的封装包应按照层级结构进行封装。本发明能够保证电子文件与其元数据以合理的业务逻辑封装在一个数据包中,保证封装包的完整性、可靠性、可用性和安全性,保证各类组织机构的安全运行。

Description

一种电子文件的封装方法
技术领域
本发明涉及电子文件处理技术领域,具体地说是一种电子文件的封装方法。
背景技术
为了规范电子文件的封装,为电子文件提供统一的封装格式,保证电子文件及其元数据的完整合一性,实现电子文件的自包含、自描述和自证明,做到封装文件格式和计算机的软硬件无关,有利于电子文件长期保存和交换,人们提出了一系列的电子文件的封装方法。
其中,电子文件封装包通常分为两类:即封装包和加密型封装包,由“签名对象->封装方式->封装包格式”等信息来决定。另外每一种类型的封装包,根据所封装的电子文件的不同聚合层次、文件实体之间的跳转或链接关系以及封装方式等的不同,,可由“签名对象->文件实体->聚合层次->文件关联关系”等属性来决定。
发明内容
本发明要解决的技术问题是克服电子文件现有封装业务逻辑关系描述的缺陷,提供一种电子文件的封装方法,有效解决背景技术中的问题。
一种电子文件的封装方法,包括以下步骤:
A生成端生成用于电子签名的电子文件,发送签名信息至用户端,根据相应的一次封装规则将在电子文件流转过程中记录的元数据进行打包、数字签名以及签名锁定,形成包括电子文件实体、电子文件元数据、封装包描述信息等的电子文件封装包;
B从验证数据库中获取对该用户的电子证书,根据该电子证书进行对用户的身份进行验证,用户身份验证通过后,生成该电子文件的摘要;
C用户端接收所述生成端提交的电子文件封装包并对其进行验证,根据存档要求对所述电子文件封装包进行加密,并根据封装规则对其进行二次打包、数字签名验证数字,形成加密型电子文件封装包并存储,所述电子文件的封装包应按照层级结构进行封装。
进一步地,所述生成端将流转的元数据和封装包描述信息转化为XML文件格式,连同相关联的电子文件一起;根据相应的一次封装规则将所述数据文件进行打包、数字签名以及签名锁定,形成包括原始创建的和修改的电子文件封装包,存放在某一存储位置,并在封装包同步记录该存储位置。
进一步地,封装包包含原始创建封装包以及随后的若干次修改封装包信息,同时封装包清晰地包含了电子文件之间的相关关系。
进一步地,在验证数据库中获取对该用户的电子证书,根据所述电子证书进行对用户的身份进行验证,用户身份验证通过后,生成该电子文件的摘要。
进一步地,所述加密方法包括对所述电子文件封装包根据签名算法和摘要对象等将所述电子文件和加密时间等变换成定长的字符串或比特串。
进一步地,所述的数字签名验证方法包括以下步骤:
a收集所有签名控件的锁定域信息;
b对收集到的锁定域信息进行数据清理操作;
c对进行数据清理操作后的锁定域信息进行计算摘要操作;
d对所述计算摘要操作后得到所对应的数据进行数据合并运算操作,生成数据;
e对所得到的数据按照用户在进行数字签名时所使用的算法进行数字签名验证操作后输出验证结果。
进一步地,所述层级结构为件、卷、类、宗的分类封装结构进行。
进一步地,所述形成封装包时的一次封装规则包括:将元数据生成XML文件并打包,形成基本不包含文件数据的封装包结构;将电子文件实体和元数据文件按照所述的封装结构和封装方法以一定的业务逻辑封装在一个数据包中,并以base64编码打包;对签名对象进行电子签名及签名锁定。
有益效果
本发明中提供的一个或多个技术方案,至少具有如下技术效果或者优点:
本发明能够保证电子文件与其元数据以合理的业务逻辑封装在一个数据包中,保证封装包的完整性、可靠性、可用性和安全性,保证各类组织机构的安全运行。
附图说明
图1是实施例1的一种电子文件的封装方法的流程图。
图2是实施例中的电子文件封装层级的示例图。
具体实施方式
为了进一步了解本发明的技术特征,下面结合具体实施例对本发明进行详细地阐述。实施例只对本发明具有示例性的作用,而不具有任何限制性的作用,本领域的技术人员在本发明的基础上做出的任何非实质性的加密,都应属于本发明的保护范围。
实施例1
参见图1,一种电子文件的封装方法,包括以下步骤:
A生成端生成用于电子签名的电子文件,发送签名信息至用户端,根据相应的一次封装规则将在电子文件流转过程中记录的元数据进行打包、数字签名以及签名锁定,形成包括电子文件实体、电子文件元数据、封装包描述信息等的电子文件封装包;
B从验证数据库中获取对该用户的电子证书,根据该电子证书进行对用户的身份进行验证,用户身份验证通过后,生成该电子文件的摘要;
C用户端接收所述生成端提交的电子文件封装包并对其进行验证,根据存档要求对所述电子文件封装包进行加密,并根据封装规则对其进行二次打包、数字签名验证数字,形成加密型电子文件封装包并存储,所述电子文件的封装包应按照层级结构进行封装。
描述电子签名的信息:电子签名标识符、签名规则、签名时间、签名者、签名值、摘要值、数字证书、公钥。
发送方
机关、团体、企事业单位和其他组织在处理公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图像、音频、视频等不同形式的信息记录。如网站通常是以HTML格式显示的文件。将网页转化为OFD等版式格式的电子文件。将电子文件及其元数据等内容按指定结构进行打包形成结构化单元。
发送方先确定要签名的内容,然后用规定的Hash算法为要签名的内容计算出其独有的摘要,接着,发送方用私钥将摘要转变为数字签名。这个数字签名对这份信息和发送方的私钥而言是独一无二的。
接收方数据电文的接收方通过参照原文用同一Hash算法计算出新的摘要,再用发送方的公钥解开数字签名得出摘要,核对这两者是否一致。如果相同,就表明签名是真实的,原文没有被改动过。
签名及其锁定,可以分为以下六步进行:
抽取签名对象部分的字符串,抽取时空白字符必须被删除。空白字符包括tab(0x0009)、回车(0x000D)、换行(0x000A)和空格(0x0020);
采用Unicode字符集转换字符串,抽取字符串的索引;
用户将USBKEY插入电脑,提交用户账号、字符串索引,调用USB的加密接口JNI进行加密;
从USBKEY获取电子证书;
将加密结果和证书转Base64,然后打包到电子文件包文件的签名对象中。
对加密结果进行签名,连同签名证书打包到电子文件包文件的签名锁定对象中。
在另一实施例子中,所述生成端将流转的元数据转化为XML文件格式,并连同相关的电子文件一起存放到一个固定工作目录;根据相应的一次封装规则将所述固定工作目录下的数据文件进行打包、数字签名以及签名锁定,形成电子文件封装包。
在另一实施例子中,在验证数据库中获取对该用户的电子证书,根据所述电子证书进行对用户的身份进行验证,用户身份验证通过后,生成该电子文件的摘要。
在另一实施例子中,所述加密方法包括对所述电子文件封装包根据摘要算法将所述电子文件和加密时间变换成定长的字符串或比特串
作为一实施例,参见图2,图2为网页电子文件封装包的拓扑图,由拓扑图得知,所述电子文件封装包的封装过程包括:
将元数据打包,形成基本不包含文件数据的封装包结构;
将文件内容以base64编码打包;
对签名对象进行电子签名及签名锁定。
在封装操作界面,使所述封装操作界面输出封装电子文件的封装指令的装置;建立电子文件封装包引擎,根据所述封装操作界面输出的封装指令,所述电子文件封装包引擎构造实体对象并从数据源获取元数据,将元数据装配到所述实体对象,形成电子文件封装包并输出的装置;
封装包创建信息包括:封装包创建人员、封装包创建部门、封装包创建时间、封装文件件数、封装文件格式、封装包名称、封装包标识符、封装文件起始时间、封装文件截止时间、封装包主题词、封装包内容摘要、封装文件语种、封装包存储位置等。
封装包加密信息包括:封装包加密时间、封装包加密原因、封装包加密人、封装包加密机构、封装包加密事项等封装方式信息包括:按时间周期封装、按专题内容封装、组合方式封装。
封装包格式信息包括:封装包类型(值为原始封装包、加密封装包)、封装包扩展名、封装包版本、封装包大小。
封装包中网页电子文件的相互关系主要包括:聚合关系:网页电子文件按照一定的业务逻辑关系所聚合封装的层次关系;文件之间跳转关系:封装包中网页电子文件相互之间的链接关系;文件与外部链接关系:封装包中网页电子文件与该封装包外部的文件、或与其他封装包之间的关系。
网页电子文件聚合层次信息包括:卷名、卷编号、类名、类编号、宗名、宗编号、子卷名、子卷编号、子类名、子类编号。
同一封装包中,文件之间的跳转关系描述信息:跳转文件名、文件标识、跳转关系名、路径地址、跳转动作。
同一宗文件中,不同封装包的文件之间的相互跳转关系的描述信息:跳转封装包名称、跳转封装包标识符、跳转文件名、文件标识、跳转关系名、路径地址、跳转动作。
封装包结构元素的描述方法采用表1所示的属性进行描述。
表1描述封装包结构元素的属性
建立电子文件封装引擎的实体对象组件,使其建立电子文件封装结构的实体对象集合,提供加密、访问电子文件下相关数据的接口的装置;建立电子文件封装引擎的元数据接口组件,使其从数据源获取元数据,并将元数据装配到所述实体对象中,形成电子文件封装包的装置;
建立电子文件封装引擎的电子文件封装包解析器,使其解析形成的电子文件封装包,输出相应的电子文件的装置;将所述电子文件封装引擎输出的电子文件封装包放入所述数据库存储的装置;建立WEB服务器,将提供的所述封装操作界面发布至网络用户终端,为用户终端提供电子文件封装Web服务的装置。
网站网页电子文件封装是将若干网页电子文件与其元数据等内容按照本规范的封装结构和封装方法以一定的业务逻辑封装在一个数据包中,以维护网页电子文件与其元数据的完整性,保障两者之间的可靠联系,实现网页电子文件业务管理的目的和要求。
在另一个实施例子中,图2给出了实施例中的网页电子文件封装层级的示例,网页电子文件封装包中可以封装有多个网页,同一网页电子文件还可以包含不同格式的计算机文件(如HTML格式和OFD格式)。
网页电子文件应按照件、卷、类、宗的层级结构进行封装。
——件:一个网页电子文件,通常由一个HTML网页转化为OFD等格式文件而来。
——卷:按照一定的主题等内容特征和外部特征编立的,具有密切联系的若干文件的组合体。卷可以再分为若干子卷。卷可以按照主题(或专题)、时间周期等分类。
——类:全宗文件的分类方法,如按照专题或主题对网页电子文件分类、按照时间周期对网页电子文件分类。类可以再分为若干子类。
——宗:某一机构独立域名网站的所有网页电子文件所组成的一个有机整体。
本发明通过所述实施案例和对比例来描述本发明的详细操作流程,但本发明并不限于所述详细流程,所述的具体实施方式仅仅是示意性的,而不是限制性的,所属技术领域的技术人员应该明白,对本发明的任何改进,对本发明产品具体封装方式的选择等,均落在本发明的保护范围和公开范围之内。虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (7)

1.一种电子文件的封装方法,其特征在于,包括以下步骤:
A生成端生成用于电子签名的电子文件,发送签名信息至用户端,根据相应的一次封装规则将在电子文件流转过程中记录的元数据进行打包、数字签名以及签名锁定,形成包括电子文件实体、电子文件元数据、封装包描述信息的电子文件封装包;
B从验证数据库中获取对该用户的电子证书,根据该电子证书进行对用户的身份进行验证,用户身份验证通过后,生成该电子文件的摘要;
C用户端接收所述生成端提交的电子文件封装包并对其进行验证,根据存档要求对所述电子文件封装包进行加密,并根据封装规则对其进行二次打包、数字签名验证,形成加密型电子文件封装包并存储,所述电子文件的封装包按照层级结构进行封装;
所述电子文件封装包的封装过程包括:
将元数据打包,形成不包含文件数据的封装包结构;
将文件内容以base64编码打包;
对签名对象进行电子签名及签名锁定;
在封装操作界面,使所述封装操作界面输出封装电子文件的封装指令的装置;建立电子文件封装包引擎,根据所述封装操作界面输出的封装指令,所述电子文件封装包引擎构造实体对象并从数据源获取元数据,将元数据装配到所述实体对象,形成电子文件封装包并输出的装置;
封装包创建信息包括:封装包创建人员、封装包创建部门、封装包创建时间、封装文件件数、封装文件格式、封装包名称、封装包标识符、封装文件起始时间、封装文件截止时间、封装包主题词、封装包内容摘要、封装文件语种、封装包存储位置;
封装包加密信息包括:封装包加密时间、封装包加密原因、封装包加密人、封装包加密机构、封装包加密事项;封装方式信息包括:按时间周期封装、按专题内容封装、组合方式封装;
封装包格式信息包括:封装包类型、封装包扩展名、封装包版本、封装包大小;
封装包中网页电子文件的相互关系包括:聚合关系:网页电子文件按照一定的业务逻辑关系所聚合封装的层次关系;文件之间跳转关系:封装包中网页电子文件相互之间的链接关系;文件与外部链接关系:封装包中网页电子文件与该封装包外部的文件、或与其他封装包之间的关系;
网页电子文件聚合层次信息包括:卷名、卷编号、类名、类编号、宗名、宗编号、子卷名、子卷编号、子类名、子类编号;
同一封装包中,文件之间的跳转关系描述信息:跳转文件名、文件标识、跳转关系名、路径地址、跳转动作;
同一宗文件中,不同封装包的文件之间的相互跳转关系的描述信息:跳转封装包名称、跳转封装包标识符、跳转文件名、文件标识、跳转关系名、路径地址、跳转动作。
2.如权利要求1所述的电子文件的封装方法,其特征在于,所述生成端将流转的元数据和封装包描述信息转化为XML文件格式,连同相关联的电子文件一起;根据相应的一次封装规则将数据文件进行打包、数字签名以及签名锁定,形成包括原始创建的和修改的电子文件封装包,存放在某一存储位置,并在封装包同步记录该存储位置。
3.如权利要求1所述的电子文件的封装方法,其特征在于,封装包包含原始创建封装包以及随后的若干次修改封装包信息,同时封装包包含了电子文件之间的相关关系。
4.如权利要求1所述的电子文件的封装方法,其特征在于,所述加密方法包括对所述电子文件封装包根据签名算法和摘要对象将所述电子文件和加密时间变换成定长的字符串或比特串。
5.如权利要求1所述的电子文件的封装方法,其特征在于,所述的数字签名验证方法包括以下步骤:
a收集所有签名控件的锁定域信息;
b对收集到的锁定域信息进行数据清理操作;
c对进行数据清理操作后的锁定域信息进行计算摘要操作;
d对所述计算摘要操作后得到所对应的数据进行数据合并运算操作,生成数据;
e对所得到的数据按照用户在进行数字签名时所使用的算法进行数字签名验证操作后输出验证结果。
6.如权利要求1所述的电子文件的封装方法,其特征在于,所述层级结构为件、卷、类、宗的分类封装结构。
7.如权利要求1或2所述的电子文件的封装方法,其特征在于,所述形成封装包时的一次封装规则包括:将元数据生成XML文件并打包,形成不包含文件数据的封装包结构;将电子文件实体和元数据文件按照所述的封装结构和封装方法以业务逻辑封装在一个数据包中,并以base64编码打包;对签名对象进行电子签名及签名锁定。
CN202011438529.3A 2020-12-07 2020-12-07 一种电子文件的封装方法 Active CN112464267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011438529.3A CN112464267B (zh) 2020-12-07 2020-12-07 一种电子文件的封装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011438529.3A CN112464267B (zh) 2020-12-07 2020-12-07 一种电子文件的封装方法

Publications (2)

Publication Number Publication Date
CN112464267A CN112464267A (zh) 2021-03-09
CN112464267B true CN112464267B (zh) 2024-04-02

Family

ID=74800601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011438529.3A Active CN112464267B (zh) 2020-12-07 2020-12-07 一种电子文件的封装方法

Country Status (1)

Country Link
CN (1) CN112464267B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
CN1694399A (zh) * 2005-05-18 2005-11-09 上海龙方信息技术有限公司 数字签名锁定域的方法
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
CN101997864A (zh) * 2009-08-27 2011-03-30 上海中信信息发展股份有限公司 一种实现电子文件封装的系统架构及构建方法
CN101997643A (zh) * 2009-08-27 2011-03-30 上海中信信息发展股份有限公司 一种电子文件封装的方法及系统
CN102024002A (zh) * 2009-09-10 2011-04-20 上海中信信息发展股份有限公司 一种电子文件归档的安全存储方法及系统
CN102201040A (zh) * 2010-03-22 2011-09-28 北京大学 一种对电子文件进行处理的方法、系统和装置
CN103269272A (zh) * 2013-05-22 2013-08-28 河海大学 一种基于短期证书的密钥封装方法
CN104504044A (zh) * 2014-12-16 2015-04-08 北京海泰方圆科技有限公司 一种电子文件的智能封装方法及系统
CN108846088A (zh) * 2018-06-12 2018-11-20 四川物联亿达科技有限公司 一种基于数字档案系统的数字档案封装方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
CN101311950B (zh) * 2007-05-25 2012-01-18 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745327B1 (en) * 1998-05-20 2004-06-01 John H. Messing Electronic certificate signature program
CN1694399A (zh) * 2005-05-18 2005-11-09 上海龙方信息技术有限公司 数字签名锁定域的方法
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
CN101997864A (zh) * 2009-08-27 2011-03-30 上海中信信息发展股份有限公司 一种实现电子文件封装的系统架构及构建方法
CN101997643A (zh) * 2009-08-27 2011-03-30 上海中信信息发展股份有限公司 一种电子文件封装的方法及系统
CN102024002A (zh) * 2009-09-10 2011-04-20 上海中信信息发展股份有限公司 一种电子文件归档的安全存储方法及系统
CN102201040A (zh) * 2010-03-22 2011-09-28 北京大学 一种对电子文件进行处理的方法、系统和装置
CN103269272A (zh) * 2013-05-22 2013-08-28 河海大学 一种基于短期证书的密钥封装方法
CN104504044A (zh) * 2014-12-16 2015-04-08 北京海泰方圆科技有限公司 一种电子文件的智能封装方法及系统
CN108846088A (zh) * 2018-06-12 2018-11-20 四川物联亿达科技有限公司 一种基于数字档案系统的数字档案封装方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"CPSec manager: Secure content protection management technology with time and space constraint for E-document";Yan Xi-xi等;2011 CECNet;1140-1145 *
国家市场监督管理总局,国家标准化管理委员会.GB/T 42146-2022 政府网站网页电子文件封装要求.中国标准出版社,2022,全文. *
数据元在电子政务标准体系中的概念与实践;魏宏, 章建方;信息技术与标准化(第05期);15-17 *

Also Published As

Publication number Publication date
CN112464267A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
US9002976B2 (en) System, apparatus and method for encryption and decryption of data transmitted over a network
CN100547590C (zh) 文档处理系统
US5982893A (en) System and method for processing transaction messages
US6205549B1 (en) Encapsulation of public key cryptography standard number 7 into a secured document
US8078880B2 (en) Portable personal identity information
CN1979478B (zh) 文档处理系统和文档处理方法
WO2001095125A1 (en) Processing electronic documents with embedded digital signatures
WO2005076514A1 (en) Method and system for document transmission
WO2011080745A2 (en) System, apparatus and method for encryption and decryption of data transmitted over a network
US20160283600A1 (en) Methods and systems for generating probabilistically searchable messages
Wen et al. Two Zero-Watermark methods for XML documents
CN101997643B (zh) 一种电子文件封装的方法及系统
US20120204036A1 (en) Encryption Scheme
CN112464267B (zh) 一种电子文件的封装方法
US6714950B1 (en) Methods for reproducing and recreating original data
CN115879157A (zh) 数据安全搜索方法及其装置、设备、介质、产品
CN100507913C (zh) 一种文档处理方法及系统
US20210176068A1 (en) Apparatus, computer program and method
CN1979479B (zh) 文档处理系统和文档处理方法
US11671243B2 (en) Apparatus, computer program and method
CN117592124A (zh) 低开销抗泄漏与伪造的存证方法、装置、设备和存储介质
CN117632855A (zh) 一种基于四包结构的单套制电子档案归档系统、方法、设备及存储介质
Richards XML security
GB2584298A (en) Data verification
Reagle RFC2807: XML Signature Requirements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant