CN116796314A - 电子文档文件的管控方法、装置、设备及可读存储介质 - Google Patents
电子文档文件的管控方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN116796314A CN116796314A CN202310844198.0A CN202310844198A CN116796314A CN 116796314 A CN116796314 A CN 116796314A CN 202310844198 A CN202310844198 A CN 202310844198A CN 116796314 A CN116796314 A CN 116796314A
- Authority
- CN
- China
- Prior art keywords
- electronic document
- document file
- metadata
- file
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 16
- 238000010801 machine learning Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 238000012015 optical character recognition Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 239000003814 drug Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Document Processing Apparatus (AREA)
Abstract
本申请属于文档管理技术领域,提供了一种电子文档文件的管控方法、装置、计算机设备及计算机可读存储介质,为了解决传统技术中无法有效保证电子文档文件的安全性的问题,通过在传输电子文档文件的情况下,获取电子文档文件所对应的初始元数据,并获取电子文档文件的传输请求方所对应的用户标识,然后将用户标识写入初始元数据,得到目标元数据,并将目标元数据作为电子文档文件所对应的元数据,能够隐式地监控与追踪电子文档文件的上传或者下载,来有效保证电子文档文件的安全性。
Description
技术领域
本申请涉及文档管理技术领域,尤其涉及一种电子文档文件的管控方法、装置、计算机设备及计算机可读存储介质。
背景技术
随着5G时代的到来,互联网的快速发展,医疗的数字化发展、包含但不限于保险、银行、证券等金融领域的数字化也越来越快,相应的电子文档已经成为不可或缺的一部分,包含但不限于病人的身份信息、医保信息、就诊信息、病例信息、保单信息、投资信息等电子文档文件需要作为安全性较高的文件,如果出现相关信息的泄露,将会给相关人员及相关单位带来不可估量的损失与危害。因此,数字医疗或者金融领域中对于电子文档文件的安全管控已经成为相关单位非常重视的问题,然而对于金融领域或者医疗单位等的电子文档文件,传统技术中一般通过水印、制度等显示方式进行提醒来防止电子文档文件的涉密信息外泄,一旦发生电子文档文件涉密信息的外泄,也无法及时追究相关责任,从而无法有效保证电子文档文件的安全性。
发明内容
本申请提供了一种电子文档文件的管控方法、装置、计算机设备及计算机可读存储介质,能够解决传统技术中无法有效保证电子文档文件安全的技术问题。
第一方面,本申请提供了一种电子文档文件的管控方法,包括:在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据;识别所述电子文档文件的传输请求方所对应的用户标识;将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
第二方面,本申请提供了一种电子文档文件的管控装置,包括:第一获取单元,用于在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据;第一识别单元,用于识别所述电子文档文件的传输请求方所对应的用户标识;第一写入单元,用于将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
第三方面,本申请提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现所述电子文档文件的管控方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行所述电子文档文件的管控方法的步骤。
本申请提供了一种电子文档文件的管控方法、装置、计算机设备及计算机可读存储介质,方法通过在传输电子文档文件的情况下,获取电子文档文件所对应的初始元数据,并获取电子文档文件的传输请求方所对应的用户标识,然后将用户标识写入初始元数据,得到目标元数据,并将目标元数据作为电子文档文件所对应的元数据,由于目标元数据是随着电子文档文件进行上传或者下载的,从而不仅可以通过目标元数据实现对电子文档文件上传或者下载的追踪管控,并且目标元数据不显示在电子文档文件中,从而不影响电子文档文件的源文件内容的正常显示,也不容易被人发现,从而一般用户无法感知用户标识的存在,从而实现隐式地监控与追踪电子文档文件的上传或者下载,来有效保证电子文档文件的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的电子文档文件的管控方法的流程示意图;
图2为本申请实施例提供的电子文档文件的管控方法的上传文件示例示意图;
图3为本申请实施例提供的电子文档文件的管控方法的第一个子流程示意图;
图4为本申请实施例提供的电子文档文件的管控方法的下载文件示例示意图;
图5为本申请实施例提供的电子文档文件的管控装置的示意性框图;
图6为本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
本申请实施例提供了一种电子文档文件的管控方法,所述处理方法可以应用于笔记本电脑、台式机电脑、服务器等计算机设备中,并在包括但不限于数字医疗领域、包含银行、证券、保险等金融领域中进行电子文档管控时采用。
面对传统技术中无法有效保证电子文档文件安全性的技术问题,发明人提出本申请实施例的电子文档文件的管控方法,本申请实施例的核心思想为:在电子文档文件的下载或者上传过程中,获取下载或者上传的用户所所对应的用户信息,并将用户信息写入电子文档文件的元数据,从而隐式地在用户下载或者上传的电子文档文件中添加用户识别标识,能够隐式地监控与追踪电子文档文件的上传或者下载,来有效保证电子文档文件的安全性。
下面结合附图,对本申请的一些实施例作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1为本申请实施例提供的电子文档文件的管控方法的流程示意图。如图1所示,该方法包括但不限于以下步骤S11-S13:
S11、在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据。
解释性地,电子文档文件包括但不限于图片、视频、文本文件等各种类型的文件,电子文档文件的下载与上传,即电子文档文件的传输,电子文档通常以文件的形式进行传输,即电子文档文件,电子文档文件的元数据(Metadata),又称中介数据、中继数据,为描述电子文档文件的数据(data about data),主要是描述电子文档文件属性(property)的信息,用来支持如指示电子文档文件的存储位置、历史数据、资源查找、文件记录等功能,电子文档文件的初始元数据一般在电子文档文件所对应的文件服务接口处产生。
示例性地,在一示例中,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,在上传电子文档文件的过程中,上传电子文档文件到文件服务器,会在文件服务接口处产生相对应的元数据,即电子文档文件的初始元数据,用来描述电子文档文件的相关属性,然后将电子文档文件及其所对应的元数据进行文件存储,由此,在上传电子文档文件的过程中,在文件服务接口处产生电子文档文件相对应的初始元数据后,获取该电子文档文件所对应的初始元数据。在另一示例中,在下载电子文档文件的过程中,从文件存储中获取电子文档文件,并在文件服务接口处产生相对应的初始元数据,然后将电子文档文件及其所对应的初始元数据通过文件服务下载接口传输至电子文档文件的下载请求方,由此,在电子文档文件下载的过程中,在电子文档文件的初始元数据产生后,能够获取电子文档文件所对应的初始元数据。
由此,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,在上传或者下载等传输电子文档文件的过程中,产生相对应的初始元数据,即在文件服务接口处产生的电子文档文件的元数据,在初始元数据产生后,获取电子文档文件所对应的初始元数据。
S12、识别所述电子文档文件的传输请求方所对应的用户标识。
解释性地,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,电子文档文件的上传或者下载,一般由上传或者下载等传输请求方进行电子文档文件的上传请求或者下载请求,传输请求方即由谁请求上传电子文档文件或者请求下载电子文档文件,然后启动电子文档文件的上传或者下载等电子文档文件的传输,由此,电子文档文件的上传或者下载过程中,会携带电子文档文件的上传或者下载所对应的传输请求方的信息,即传输请求方所对应用户的用户信息,用户信息包括用户的用户标识,用户标识包括用户名称、用户编号、用户IP等识别用户的标签,然后根据电子文档文件的上传或者下载的请求方所对应的用户信息,识别并获取电子文档文件的传输请求方所对应的用户标识。
S13、将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
解释性地,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,可以但不限于在初始元数据中设置相对应的用户标识字段,例如在初始元数据的数据首位置、中间位置或者末位置设置用户标识字段,并将用户标识赋值于用户标识字段,从而将用户标识写入初始元数据,得到目标元数据,并将目标元数据作为电子文档文件所对应的元数据,使电子文档文件所对应的目标元数据中包含了识别上传或者下载的请求方所对应的用户标识,从而根据电子文档文件的目标元数据即可识别电子文档文件的上传或者下载的请求用户。示例性地,在数字医疗中,对于电子文档文件中的X光片等JPG、PNG等图片,可以将用户标识存储到图片元数据中。在另一示例中,在保险领域或者数字医疗,对于保单电子文档文件或者病例等电子文档文件,对于电子文档文件中的PDF文件,可以将用户标识写入PDF的签名附件内容等PDF的元数据中。
本申请实施例,通过在传输电子文档文件的情况下,获取电子文档文件所对应的初始元数据,并识别电子文档文件的传输请求方所对应的用户标识,然后将用户标识写入初始元数据,得到目标元数据,并将目标元数据作为电子文档文件所对应的元数据,由于目标元数据是随着电子文档文件进行上传或者下载的,从而不仅可以通过目标元数据实现对电子文档文件上传或者下载的追踪管控,并且目标元数据不显示在电子文档文件中,从而不影响电子文档文件的源文件内容的正常显示,也不容易被人发现,从而一般用户无法感知用户标识的存在,从而实现隐式地监控与追踪电子文档文件的上传或者下载,来有效保证电子文档文件的安全性。
在一实施例中,请参阅图2,图2为本申请实施例提供的电子文档文件的管控方法的上传示例示意图。如图2所示,在该实施例中,在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据,包括:
获取上传的电子文档文件,并将所述电子文档文件上传至文件服务;
基于所述文件服务,产生所述电子文档文件所对应的初始元数据,并从所述文件服务,获取所述初始元数据;
并且,识别所述电子文档文件的传输请求方所对应的用户标识,包括:
对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识。
解释性地,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,获取上传的电子文档文件,并将电子文档文件上传至文件服务;基于文件服务,一般为基于文件服务接口,产生电子文档文件所对应的初始元数据,初始元数据即为原始产生的元数据,初始元数据中的“初始”只是为了区分不同的元数据,并不用于限定元数据,并从文件服务,获取初始元数据,从而在传输电子文档文件的情况下,获取电子文档文件所对应的初始元数据。
进一步地,请参阅图2,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,基于原始的医疗业务应用或者金融业务应用,获取上传的电子文档文件,在此情况下,实施本申请实施例的电子文档文件的管控方法时,本申请实施例的电子文档文件的管控方法的相应部分可以封装成相对应的预设SDK,即预设软件开发工具包,预设SDK包括用户标识写入应用,即预设SDK用于实现将用户标识写入电子文档文件的元数据,从而将本申请实施例的电子文档文件的管控方法的相应部分与原始业务应用各自相互独立,且预设SDK被原始业务应用所引用,从而基于预设软件开发工具包,从文件服务,获取初始元数据,并对电子文档文件进行相应处理,其中,SDK,英文为Software Development Kit,即软件开发工具包,在此情况下,能够实现原始业务应用与本申请实施例的电子文档文件的管控方法所对应的SDK的各自单独的开发,不需要对原始业务应用进行逻辑改动,能够保持原始业务应用的独立性,从而尽可能简化本申请实施例的电子文档文件的管控方法所对应的SDK的接入步骤,减少接入成本,并尽量减少对原始业务应用的正常处理逻辑的影响,同时,本申请实施例的电子文档文件的管控方法所对应的SDK也仅为一个轻量的客户端包,小至可以为不到1KB大小,便于被其它原始业务应用进行引用。
对电子文档文件进行识别,得到电子文档文件的上传请求方所对应的用户标识,从而获取电子文档文件的传输请求方所对应的用户标识。进一步地,请继续参阅图2,基于预设软件开发工具包,即预设SDK对电子文档文件进行识别,在此情况下,能够实现原始业务应用与本申请实施例的电子文档文件的管控方法所对应的SDK的各自单独的开发,不需要对原始业务应用进行逻辑改动,能够保持原始业务应用的独立性,从而尽可能简化本申请实施例的电子文档文件的管控方法所对应的SDK的接入步骤,减少接入成本,并尽量减少对原始业务应用的正常处理逻辑的影响,同时,本申请实施例的电子文档文件的管控方法所对应的SDK也仅为一个轻量的客户端包,小至可以为不到1KB大小,便于被其它原始业务应用进行引用。
本申请实施例,通过获取上传的电子文档文件,并将电子文档文件上传至文件服务,基于文件服务,产生电子文档文件所对应的初始元数据,并从文件服务,获取初始元数据,且对电子文档文件进行识别,得到电子文档文件的上传请求方所对应的用户标识,从而在电子文档文件上传的情形下,自动实现对电子文档文件的用户标识的隐式添加,能够隐式地监控与追踪电子文档文件的上传或者下载,来有效保证电子文档文件的安全性。
在一实施例中,对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识,包括:
基于预设机器学习涉敏识别模型,对不同类型的所述电子文档文件进行OCR识别,得到所述电子文档文件的上传请求方所对应的用户标识。
解释性地,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,基于包括但不限于AI学习的机器学习模型,预先构建进行OCR识别的涉敏识别模型,即预设机器学习涉敏识别模型,预设机器学习涉敏识别模型主要对包括但不限于图片、语音、视频流、文本等不同类型电子文档文件涉及的敏感信息进行OCR识别,敏感信息包括但不限于用户的姓名、身份证号、手机号、住址、IP等用作用户的标识的信息,从而基于预设机器学习涉敏识别模型,对包括但不限于图片、视频、文本文件的电子文档文件进行敏感信息的OCR识别和文本识别,得到电子文档文件的上传请求方所对应的用户标识,其中,OCR(Optical Character Recognition)文字识别是指电子设备(例如扫描仪或数码相机)检查纸上打印的字符,然后用字符识别方法将形状翻译成计算机文字的过程。
本申请实施例,通过基于预设机器学习涉敏识别模型,对电子文档文件进行OCR识别,得到电子文档文件的上传请求方所对应的用户标识,能够方便、高效、准确地实现敏感信息待识别。
在一实施例中,对所述电子文档文件进行识别之前,还包括:
基于预设消息队列,通过异步消息方式,获取所述电子文档文件。
解释性地,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,包括但不限于基于预设软件开发工具包,即预设SDK,对电子文档文件进行识别时,为了避免多个电子文档文件的队列阻塞,可以引入MQ消息组件来将多个电子文档文件所对应的消息进行暂存,并采取基于异步消息方式进行消息消费,获取电子文档文件,即通过通信代理(communication broker)负责接收事件并把它们按照相对应的消息分发规则分发给对应的消息的消费者,以便来消息的消费者来处理消息,常用作通信代理的工具包括Kafka、RabbitMQ和Redis,从而采用异步发消息的机制,实现异步解耦,达到减少对业务系统的影响。其中,MQ消息组件,为基于消息队列(Message Queue)的组件。
在一实施例中,请参阅图3,图3为本申请实施例提供的电子文档文件的管控方法的第一个子流程示意图。如图3所示,在该实施例中,将所述用户标识写入所述初始元数据,得到目标元数据,包括:
S31、对所述用户标识进行加密,得到加密用户标识;
S32、将所述加密用户标识写入所述初始元数据,得到目标元数据。
解释性地,对用户标识进行加密,得到加密用户标识,并将加密用户标识写入初始元数据,得到目标元数据,从而基于加密方式将用户标识写入初始元数据,能够进一步地实现隐式地监控与追踪电子文档文件的上传或者下载,来有效保证电子文档文件的安全性。
在一实施例中,将所述目标元数据作为所述电子文档文件所对应的元数据之后,还包括:
将所述目标元数据上传到文件服务,并替换所述初始元数据。
解释性地,无论是在数字医疗中,对于医疗电子文档文件,或者是在包含但不限于包含银行、证券、保险等金融领域中对于金融电子文档文件,由于文件服务上存储的为电子文档文件所对应的初始元数据,在得到目标元数据后,将目标元数据上传到文件服务,并可以采取但不限于将目标元数据覆盖初始元数据的方式,将目标元数据替换初始元数据,从而以目标元数据作为电子文档文件所对应的元数据进行存储,实现通过目标元数据实现对电子文档文件上传的追踪管控,并通过隐式地监控与追踪电子文档文件的上传,来有效保证电子文档文件的安全性。
在一实施例中,将所述目标元数据作为所述电子文档文件所对应的元数据之后,还包括:
将所述目标元数据写入所述电子文档文件,得到目标电子文档文件,并将所述目标电子文档文件返回请求下载客户端。
解释性地,请参阅图4,图4为本申请实施例提供的电子文档文件的管控方法的下载文件示例示意图。如图4所示,在该实施例中,将目标元数据写入电子文档文件,得到目标电子文档文件,并将目标电子文档文件返回请求下载客户端,从而以目标元数据作为电子文档文件所对应的元数据进行下载至客户端,实现通过目标元数据实现对电子文档文件上传的追踪管控,并通过隐式地监控与追踪电子文档文件的下载,来有效保证电子文档文件的安全性。
需要说明的是,上述各个实施例所述的电子文档文件的管控方法,可以根据需要将不同实施例中包含的技术特征重新进行组合,以获取组合后的实施方案,但都在本申请要求的保护范围之内。
请参阅图5,图5为本申请实施例提供的电子文档文件的管控装置的示意性框图。对应于上述的电子文档文件的管控方法,本申请实施例还提供一种电子文档文件的管控装置。如图5所示,该电子文档文件的管控装置包括用于执行上述的所述电子文档文件的管控方法的单元,该电子文档文件的管控装置可以被配置于计算机设备中。具体地,请参阅图5,所述电子文档文件的管控装置50包括第一获取单元51、第一识别单元52及第一写入单元53。
其中,第一获取单元51,用于在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据;
第一识别单元52,用于识别所述电子文档文件的传输请求方所对应的用户标识;
第一写入单元53,用于将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
在一实施例中,所述第一获取单元51包括:
第一获取子单元,用于获取上传的电子文档文件,并将所述电子文档文件上传至文件服务;
第二获取子单元,用于基于所述文件服务,产生所述电子文档文件所对应的初始元数据,并从所述文件服务,获取所述初始元数据;
并且,所述第一识别单元52,具体用于对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识。
在一实施例中,所述第一识别单元52,具体用于基于预设机器学习涉敏识别模型,对不同类型的所述电子文档文件进行OCR识别,得到所述电子文档文件的上传请求方所对应的用户标识。
在一实施例中,所述电子文档文件的管控装置50还包括:
第二获取单元,用于基于预设消息队列,通过异步消息方式,获取所述电子文档文件。
在一实施例中,所述第一写入单元53包括:
加密子单元,用于对所述用户标识进行加密,得到加密用户标识;
写入子单元,用于将所述加密用户标识写入所述初始元数据,得到目标元数据。
在一实施例中,所述电子文档文件的管控装置50还包括:
替换单元,用于将所述目标元数据上传到文件服务,并替换所述初始元数据。
在一实施例中,所述电子文档文件的管控装置50还包括:
返回单元,用于将所述目标元数据写入所述电子文档文件,得到目标电子文档文件,并将所述目标电子文档文件返回请求下载客户端。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述电子文档文件的管控装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
同时,上述电子文档文件的管控装置中各个单元的划分和连接方式仅用于举例说明,在其他实施例中,可将电子文档文件的管控装置按照需要划分为不同的单元,也可将电子文档文件的管控装置中各单元采取不同的连接顺序和方式,以完成上述电子文档文件的管控装置的全部或部分功能。
上述电子文档文件的管控装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是台式机电脑或者服务器等计算机设备,也可以是其它设备中的组件或者部件。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504,所述存储器也可以为易失性存储介质。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行一种上述电子文档文件的管控方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种上述电子文档文件的管控方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图5所示实施例一致,在此不再赘述。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据;
识别所述电子文档文件的传输请求方所对应的用户标识;
将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
在一实施例中,所述处理器502实现所述在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据时,具体实现以下步骤:
获取上传的电子文档文件,并将所述电子文档文件上传至文件服务;
基于所述文件服务,产生所述电子文档文件所对应的初始元数据,并从所述文件服务,获取所述初始元数据;
并且,所述处理器502实现获取所述电子文档文件的传输请求方所对应的用户标识时,具体实现以下步骤:
对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识。
在一实施例中,所述处理器502实现对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识时,具体实现以下步骤:
基于预设机器学习涉敏识别模型,对不同类型的所述电子文档文件进行OCR识别,得到所述电子文档文件的上传请求方所对应的用户标识。
在一实施例中,所述处理器502实现对所述电子文档文件进行识别之前,还实现如下步骤:
基于预设消息队列,通过异步消息方式,获取所述电子文档文件。
在一实施例中,所述处理器502实现将所述用户标识写入所述初始元数据,得到目标元数据时,具体实现以下步骤:
对所述用户标识进行加密,得到加密用户标识;
将所述加密用户标识写入所述初始元数据,得到目标元数据。
在一实施例中,所述处理器502实现将所述目标元数据作为所述电子文档文件所对应的元数据之后,还实现如下步骤:
将所述目标元数据上传到文件服务,并替换所述初始元数据。
在一实施例中,所述处理器502实现将所述目标元数据作为所述电子文档文件所对应的元数据之后,还实现如下步骤:
将所述目标元数据写入所述电子文档文件,得到目标电子文档文件,并将所述目标电子文档文件返回请求下载客户端。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来完成,该计算机程序可存储于一计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本申请还提供一种计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,也可以为易失性的计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时使处理器执行如下步骤:
一种计算机程序产品,当其在计算机上运行时,使得计算机执行以上各实施例中所描述的所述电子文档文件的管控方法的步骤。
所述计算机可读存储介质可以是前述设备的内部存储单元,例如设备的硬盘或内存。所述计算机可读存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储计算机程序的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种电子文档文件的管控方法,其特征在于,包括:
在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据;
识别所述电子文档文件的传输请求方所对应的用户标识;
将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
2.根据权利要求1所述电子文档文件的管控方法,其特征在于,在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据,包括:
获取上传的电子文档文件,并将所述电子文档文件上传至文件服务;
基于所述文件服务,产生所述电子文档文件所对应的初始元数据,并从所述文件服务,获取所述初始元数据;
并且,识别所述电子文档文件的传输请求方所对应的用户标识,包括:
对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识。
3.根据权利要求2所述电子文档文件的管控方法,其特征在于,对所述电子文档文件进行识别,得到所述电子文档文件的上传请求方所对应的用户标识,包括:
基于预设机器学习涉敏识别模型,对不同类型的所述电子文档文件进行OCR识别,得到所述电子文档文件的上传请求方所对应的用户标识。
4.根据权利要求2所述电子文档文件的管控方法,其特征在于,对所述电子文档文件进行识别之前,还包括:
基于预设消息队列,通过异步消息方式,获取所述电子文档文件。
5.根据权利要求1所述电子文档文件的管控方法,其特征在于,将所述用户标识写入所述初始元数据,得到目标元数据,包括:
对所述用户标识进行加密,得到加密用户标识;
将所述加密用户标识写入所述初始元数据,得到目标元数据。
6.根据权利要求2-5任一项所述电子文档文件的管控方法,其特征在于,将所述目标元数据作为所述电子文档文件所对应的元数据之后,还包括:
将所述目标元数据上传到文件服务,并替换所述初始元数据。
7.根据权利要求1所述电子文档文件的管控方法,其特征在于,将所述目标元数据作为所述电子文档文件所对应的元数据之后,还包括:
将所述目标元数据写入所述电子文档文件,得到目标电子文档文件,并将所述目标电子文档文件返回请求下载客户端。
8.一种电子文档文件的管控装置,其特征在于,包括:
第一获取单元,用于在传输电子文档文件的情况下,获取所述电子文档文件所对应的初始元数据;
第一识别单元,用于识别所述电子文档文件的传输请求方所对应的用户标识;
第一写入单元,用于将所述用户标识写入所述初始元数据,得到目标元数据,并将所述目标元数据作为所述电子文档文件所对应的元数据。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器以及与所述存储器相连的处理器;所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,以执行如权利要求1-7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310844198.0A CN116796314A (zh) | 2023-07-11 | 2023-07-11 | 电子文档文件的管控方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310844198.0A CN116796314A (zh) | 2023-07-11 | 2023-07-11 | 电子文档文件的管控方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116796314A true CN116796314A (zh) | 2023-09-22 |
Family
ID=88042052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310844198.0A Pending CN116796314A (zh) | 2023-07-11 | 2023-07-11 | 电子文档文件的管控方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116796314A (zh) |
-
2023
- 2023-07-11 CN CN202310844198.0A patent/CN116796314A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9356936B2 (en) | Method and apparatus for managing access to electronic content | |
US9336406B2 (en) | Multiprotocol access control list with guaranteed protocol compliance | |
US8863008B2 (en) | Automatic removal of sensitive information from a computer screen | |
US8661502B2 (en) | Determining a sensitivity label of document information in real time | |
US9036180B2 (en) | Apparatus and method for securing confidential information of printed document in cloud computing environment | |
US10127401B2 (en) | Redacting restricted content in files | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
US20140258334A1 (en) | Information processing apparatus, information processing system and information processing method | |
US20060015932A1 (en) | Extendible security token management architecture and secure message handling methods | |
CN116910785A (zh) | 跨不同方来跟踪对象 | |
US20210073369A1 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
US10021050B2 (en) | Secure conversation and document binder | |
US20130024769A1 (en) | Apparatus and method for processing a document | |
US20220067177A1 (en) | System and method for protecting electronic documents containing confidential information from unauthorized access | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
US11017029B2 (en) | Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium | |
JP2012182737A (ja) | 秘密資料流出防止システム、判定装置、秘密資料流出防止方法およびプログラム | |
US20180314837A1 (en) | Secure file wrapper for tiff images | |
US9146704B1 (en) | Document fingerprinting for mobile phones | |
CN114925337B (zh) | 数据的标注方法、装置和电子设备 | |
CN116796314A (zh) | 电子文档文件的管控方法、装置、设备及可读存储介质 | |
US20220405413A1 (en) | Information management system, method of controlling the information management system, and storage medium storing program | |
WO2023107641A1 (en) | Enforcing location-based data privacy rules across networked workloads | |
US8260711B1 (en) | Systems and methods for managing rights of data via dynamic taint analysis | |
CN106575341A (zh) | 复合文档访问 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |