WO2007065354A1 - Procede et systeme de gestion de la securite des donnees d'un document - Google Patents

Procede et systeme de gestion de la securite des donnees d'un document Download PDF

Info

Publication number
WO2007065354A1
WO2007065354A1 PCT/CN2006/003294 CN2006003294W WO2007065354A1 WO 2007065354 A1 WO2007065354 A1 WO 2007065354A1 CN 2006003294 W CN2006003294 W CN 2006003294W WO 2007065354 A1 WO2007065354 A1 WO 2007065354A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
angle
corner
mercury
sheep
Prior art date
Application number
PCT/CN2006/003294
Other languages
English (en)
French (fr)
Inventor
Donglin Wang
Xu Guo
Changwei Liu
Kaihong Zou
Original Assignee
Beijing Sursen Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CNB2005101266836A external-priority patent/CN100547590C/zh
Priority claimed from CN2005101310716A external-priority patent/CN1979511B/zh
Application filed by Beijing Sursen Co., Ltd filed Critical Beijing Sursen Co., Ltd
Priority to JP2008543635A priority Critical patent/JP2009519511A/ja
Priority to CN2006800456535A priority patent/CN101322136B/zh
Priority to EP06828248.2A priority patent/EP1965327A4/en
Publication of WO2007065354A1 publication Critical patent/WO2007065354A1/zh
Priority to US12/133,309 priority patent/US20090320141A1/en
Priority to US13/726,247 priority patent/US20130174268A1/en
Priority to US13/733,856 priority patent/US20130179774A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the software is not a new line and because the introduction of new functions requires the information of the added functions and the new format can only be added when it is revised, so the storage format is fixed.
  • Different requirements under different systems may have different storage requirements. For example, the number of times of magnetic co-finding needs to be considered in order to improve the performance. However, the number of embeddings does not exist compared with those stored in memory. For example, the same software may use different storage formats on different platforms. Therefore, the storage Brigadier General is portable and scalable.
  • Shenwen security management method is unique in that it conforms to the general text model or management system, including
  • Solid and arbitrary which cannot be reduced to, specify and are restricted, arbitrary and.
  • the content management system provides a good identity, but because the system is not integrated in J, it can only be done without management. In use, the security control of the content management system is implemented with the necessary security management. Under normal circumstances, security and control are prone to security.
  • the current security management is usually not an algorithm but also a liter (b c ey qas c e, P) algorithm. Its main encryption and decryption passwords are not the same, and there is no mutual promotion between users, and there is no leakage. Other publicly available information
  • P wood solved and managed is currently commonly used wood.
  • P wood the party communicating can securely provide communication with liters.
  • the commonly used P algorithms are cryptographic algorithms (p c C vesCypogaphy, ECC, RSA algorithms (o Rves, Ad Sam e Ade public and private algorithms, etc.
  • the following are the RSA algorithm and
  • the force is not the algorithm will be the algorithm.
  • the calculation method has not been the study of analysis. Now, it is safe to use EC in both business and government. After the analysis of the password, the system provides higher security than the traditional Tongdong theory.
  • G pab The integer of G [where G pab) is less than that of G is not unique. If k and G are given, then the rule of law is very different, but given and G are unique.
  • the algorithm can be an algorithm, and algorithm refers to reconciliation.
  • the purpose of the AES algorithm is a new government information security algorithm. In the maximum 15 algorithm, the dae algorithm works as the S algorithm.
  • the AES algorithm is a dense generation grouping. It is divided into bit arrays, and each operation is bit-oriented.
  • the R dae algorithm component is the 8x8 b special replacement (that is, the 8 b special 8 bit second, is the local mixing (array row shift, mixing), the first is the sub
  • the grouping of 5 is 128 bits, length is 128/192/2, 10/12/14 of 6-bit phase, the phase scheme needs +1 meson in the dense, and 4 (+) 32 bits. Sub 128 and 192 bit 4 (+) 32 special words are yes. But for sub-256 times, 4 (+) 32-bit words are different.
  • (S) is also a commonly used concept in security information management. It is also a message digest or abstract which is to pass the sheep to information, and to treat any length of special and irreversible features
  • This book proposes the safety management method and system of the prosperity and culture, In order to overcome the above-mentioned security flaws in Wenmu, it has a powerful embedded information security function, which closely integrates information security techniques to provide maximum security.
  • this liter has a plan
  • the angle distribution may include a part or all of the images in the general-purpose model of the force angle distribution.
  • Part or all of the general text model may include texts,,,,,,
  • the angle distribution described in the above solution includes seat software
  • the core can be further included in the way to store it and decrypt it in the secret corner.
  • the core contains it, it can be stored in a stepwise manner.
  • the corners may be included Store the ciphertext.
  • the secret storage includes the secret using the corner to store the ciphertext "
  • the method described in the above scheme may include generating an easy-going and easy-going P to use the P cipher and stored cipher text
  • the above scheme may further include digits in inches or.
  • the figures in the above scheme may include the S of the nuclear kernel, and the S software software will use the S of all corners of the mercury, will
  • the regularization method included in the regularization includes the combination of each result in a predetermined order.
  • the result described in the above may include connecting the original or the original of each attribute of the core, according to a predetermined order, and then connecting the original or effort of the result.
  • the introduction in the above scheme may include linking any item or any combination of the nucleus, and the primitives or sub-nodes, and the sub-junctions, and the sexless finals or exchanges in a predetermined order, and then connecting the results The result of the original or exchange effort.
  • This liter upgrades the prosperity system to conform to the general document model or the line security management including
  • the system described in claim 5 is characterized in that the corner management step allocates part or all of the objects in the general text model to the corner.
  • Part or all of the general text model described in the above seven can include any item or any combination of text,,,,,, group and layout.
  • the beneficial effect of this is that the security management integrates the identity and can be arbitrarily assigned to control or arbitrarily.
  • the system is based on the example of the O interface.
  • the system is a universal wooden platform for the operation functions of each scripture, and the software operation is not connected.
  • Unified instruction unified instruction operation. As long as each software and each system follow the same, different software can be operated with the same system and the same text. The same software can also be operated in different systems and different languages, instead of using separate formats.
  • Mu Jin proposed a general-purpose text model, which needs to be understood by each software model.
  • the connection is based on the model, so that different software can be accessed without operation.
  • the common model is also different for each format, and the same software can interface with different formats.
  • the instructions of the general text model operation and the way of software to the instructions are received.
  • the function of each command is controlled by software.
  • the general model includes the commands of management, security control, etc., which are also composed of multi-components, Hehe, etc.
  • the general model will consist of an upper and lower sequence, operation instructions also included in the connection, and storage and retrieval of a residence file. All information security management and control functions are in place The detailed management, the corresponding operation instructions in the interface.
  • the software no longer directly deals with the format of Hugh, and it is no longer specific software so that the same text can be operated in different software, the same common software and different text.
  • the operation of the system is close to each function and not limited to the sheep will be divided into multiple It can be managed and controlled differently, and it can be operated on the same page of different software (it can be managed and managed in different software). It provides convenience in the form of files, and is also a good way to retain.
  • the system according to this book mainly includes software, interface, system and storage.
  • the software includes any existing management and content management software
  • the software is all rational, and the unoperated operations in accordance with the received instructions are all in accordance with the general model, and the storage format.
  • the connection system instructs the result returned by the interface of the culture and culture. Therefore, since the software can be interfaced with Juyou commands and conforms to the operation of the general text model, different software can be operated in the same place with the same text, and the access can include the upper interface sheep and the lower interface sheep, and the upper interface sheep instructions to the next interface. Yangtong through the interface sheep receiving Instruction, then connect the sheep to the result of the system and then return the system to the system. On the top, the upper sheep can be in the middle and the lower sheep can be in the middle.
  • the unified software interfaces with Juyou's instructions to execute the management operations.
  • each system is commonly used or internal, can also be, internal, tape, or can be stored, as long as each storage capacity. There are a lot of storage in each storage, but the software does not need the rest storage method.
  • the general model is based on the force of the paper.
  • the mercury method is the method that has been popular so far. As long as all the functions of each paper can meet the needs of work and life.
  • Descriptive such as the author, publisher, publishing, SB, etc. is the meta. It is not universal and will not be repeated here. It is mercury-like information, and it is also used internally. The information describes the order and the order of the articles.
  • thumbnail layout is generated by each thumbnail in advance. You can view the specified page of the thumbnail layout.
  • the general text model shown in 2 contains the subordinates of,,,,,,, group, layout, etc.
  • Composed of one or more mediators can consist of any number of subtexts.
  • the general text model can stipulate that referral can only refer to referral, but it can also be allowed to be between multiple. Not a combination of sheep, it puts tightly, especially All indexes can be established without greater convenience.
  • It may be composed of pages or more in a certain order (pre-order). It may or may not be rectangular. It may be of any shape. It can be expressed by or
  • the order is determined by or (upper and lower order).
  • the layout composed of any number of layouts and image groups refers to (Hugh,, Yan, RP), text (including), (straight,, closed, filled with the specified face, etc.), (T, JPEG BJG, etc.), information ( , End, etc.), document, book, embed, connect, connect, rest, etc. Intermediate or multiple layouts can form an intermediary group.
  • An image group can also contain any number of sub-image groups.
  • the near and middle can include information, information, miniature layout
  • ,,,,,,, group of pictures can include digital information. It is best to follow the layout information, and it is easier to occupy the layout. To include, like, and other shared resources.
  • the general text model can be assigned by the angle or & angle. According to the text,,,,,, group of elephants, sheep distribution, whether the sheep are available, whether they are available, whether they are available, whether they are printable, etc.
  • the universal text model is a way of surpassing the past Yangyang documents. Tolerant and safe control, you can rest Chinese text or rectangle instead of the current management system can only go to the file.
  • the description shown in 4 includes, angle,,,, index information, this, number, etc. Sharing means that different texts in may be shared, like, etc.
  • Sharing includes the different ones that may be used together, such as images, seals, etc.
  • the true surface shown in 7 contains the composition of or and any number of images. Including, numbers,.
  • the picture 8 shown includes media or layout, any number of Like group and any number. Including, numbers,.
  • the picture group includes any number of layouts, any number of picture groups and possible numbers.
  • the picture group includes a multi-picture group which is similar to the file format of the resource manager.
  • the layout shown in 9 includes,,, straight,, arc, path,, image, rest,,,, information,,,,,, to connect.
  • the general security model includes the following aspects
  • the angle In the general model where several angles form the fruit of which the angle is usually the angle, the angle is in In this, the angle is the image of the child, which is replaced by the text in the general security model.
  • the system includes whether it is possible, whether it is possible, whether it is possible, whether it is reproducible (so that other corners have some or all of their own), and whether it can be recovered (removing some or all of the other corners) of any combination of the above, not limited in this workshop Any combination of Shangshen can be more recent than near, not printable.
  • the instructions of the horn elephant will return a force angle.
  • the angle angle is usually P.
  • the software needs to be kept well.
  • Hu can also be a mercury order. There is no new corner for any software. You can use a new angle with a new angle to grant a certain.
  • the software uses the identity of a certain angle as the mercury system, that is, the system uses the saved angle password to determine the random number software. When the software returns the system results, it indicates that the software has an angle.
  • Harmony can also be used in the following ways
  • the software of the sum software uses the saved angles, and the result indicates that the software has angles. "Harmony can better ensure the safety. If the corner is the mercury order, the user's mercury order is required.
  • the software can be used as a corner of the mercury, and this software is multi-angle.
  • connection can be determined by the general text model, the general security model, and the commonly used operations, and the instructions for each operation in the general text model.
  • the instructions of the operation of each village in the described universal text model conform to the interface, and each software can accept the instructions of the friends.
  • the interface can be the upper interface sheep according to the pre-formatted command example ⁇ SERT OBJ PAGE PAR T 2.4 .789 PO 3>, the command is connected to the sheep, the lower sheep receives the command or other anti-trust or the next is Sheep provide some
  • Function interface of operation -Intermediate-The function operation instruction can be encapsulated, and the operation can be divided into methods.
  • the layout instructions are included in the interface, it will play a very important role in ensuring the consistency and operability of the layout.
  • Layout instructions the software can directly specify the layout in the specified bit format, that is, the effect expressed in a way, without explaining the layout of each interface, that is to say, the software uses the direct layout for the printed text, and no longer needs the own surface Every page, line, and line of explanation appear on the page.
  • the method of generating layouts by all means moves the consistent software of the layout to the unified software of different strengths, and the same layout effect can provide the same layout effect, which provides a feasible way.
  • the aspect is that the system is a unified wooden platform, and its complete explanation of the various layouts is feasible.
  • the same requirement is that the software is not feasible without saying.
  • the consistency of the printing effect can be better. Yang Wei didn't say that it was required to maintain the software so that it was not feasible and required
  • Huo Tongwen's consistency in the layout of different virtual software it is necessary to move the responsible software to the system and generate the layout from the system. Furthermore, the instructions on the page can specify the interface on the page.
  • the instruction allows to designate a layout composed of a specific residence. You can view the layout effect before or before adding it. If you need it, you can designate a seven-digit generation.
  • Non-binding operating language (O) is available in the middle
  • the upper access sheep generates characters conforming to the O format, and then the lower access characters access the corresponding operation instructions. Under the system command, the access sheep will also generate the characters that conform to the O format. Return to the access sheep to make the software know the operation.
  • S CC SS () indicates that the operation was successful or otherwise lost.
  • GePageBmp is used. 3.26 Op describes the way the layout is fixed, and the sage attribute force "Ge eB pw is used.
  • the sage attribute% Ge de is executed successfully.
  • the O R T contains the meso-de sub-elements of mercury p e under the p s meson image.
  • a sub-element represents the query results.
  • the mbe sub-element represents the number of query results. You can use O-GET to query each query result. (O OCBASE) CSET) (C) (PAGE) (AY R)
  • BJGROUP text TEXT like (O AGE) straight (O BEZER arc (ARC) to (PAT) file (SRCF) background (O BAC CO OR) foreground color (CR) RP (RP), character size (C SZE), Hugh (O TYPEFACE
  • 2.21 GS shapes include c asye (character fan grid), esye, ec (domain total), o (connect), ewd (), e (fill), c aspace (word spacing), espace (line spacing), oe (Character angle), ch t (character tilt direction.
  • the upper O When the software is operating, the upper O generates the corresponding OM command according to the X syntax, and then the O command friends represent the software to command the operation.
  • the operation can be completed with the following command
  • SE T CSET does not indicate intervening, SERT GE "indicates interleaving. The following method is undecided.
  • Command SERT CSET indicates that intervening
  • the method of setting the command format requires that the legal operation of the elephant is complicated.
  • the interface can be called by function, that is, the interface of the upper interface and the lower interface interface does not operate the command system.
  • function that is, the interface of the upper interface and the lower interface interface does not operate the command system.
  • Type m Type bec
  • a de fruit ha de is O R T O Cose (A Eha de A Edb ha de)
  • the number of query results returned in the pRes Co list is returned in p es ORTQ ey (AE ocbase Co Cha s Co d oA E * phRes * pRes Co)
  • Paa bOve de overwrite the original file
  • the front of the horned elephant Less than close.
  • the angle of the former mercury must be related
  • Sg GeDepSg (dex insertion operation command is connected by the upper and lower sheep in the following way.
  • the interface function is not unified pDocBase. Se ocse () You can use the same method to connect different software such as JaVa, C, Deph.
  • the special connection can have cross-platform so that different platforms of upstream software and system can be The same connection is used in a unified manner, especially the software on the platform can be operated on the other platform.
  • the software deployment in the customer is using the CW dows operation system, the system deployment is in each using a large, x operation system, but the software can still operate like the system on the local culture.
  • the special connection can achieve language. It can be seen that the way of using commands is easy to connect to the platform and language, and it is more versatile. Especially with
  • the multi-connection method is listed above, and the interface is not changed according to the similar idea.
  • the interface can add operation instructions to the same ideas as above, or it can also convert operation instructions, especially generalized model operation instructions. Under the circumstance, only the text, the text, and the layout of the operation instructions.
  • the software can be any software that has a compatible access interface, such as O.P software, content management, and resource collection. Any software needed
  • the system can be stored locally, for example, all the media can be stored in the media file, the media file can be used to use the file system function in the operating system, or the page can be used to completely operate the system. .
  • the storage format can be saved in the format, A can be used, and it can be used in the near future. Description language ( (Pos cp, PF, SP, etc. can be used to describe the text, image, image, etc.). As long as the function is connected, any method is possible.
  • the ungeneralized model can be used as the subordinate type, and the phase can be completely established.
  • the operation is added in the village X.
  • the deletion operation deletes the phase operation, the operation operation phase, and the operation takes out the attributes of the phase.
  • New media is the X file of new media
  • the generated inch PK (for example, 512 of R A) will be stored in the corner and will be returned to the software.
  • a certain item is also a child of.
  • the name is not affected by the physical storage method, and it needs to be mediated first, so that the first-class (such as the storage location of the pointer is not effective. The method of the next
  • the depth is first connected with each of the children (i.e. and its mesons) in order, then the result
  • the method of a certain result of the child is the first to the S of the child, then again the value of the S of the child is connected in the order of its individuality, and then Connect the result of S to get the rule. If you need a citation in the sub-village, you can use the same meson method as the above method.
  • the corners can be made of wood, which will not be repeated here.
  • the method of mediating results can be changed to the following scheme, the children and their respective connections are connected in order according to the order, and the results of the connection are obtained.
  • the method of mediating the results can be changed to the following scheme, where the children and their attributes are separated in order to connect the sub-nodes, and then, the connections are not obtained immediately.
  • the method of introducing the results can use any of the following
  • the above-mentioned predetermined order means that each attribute of sub-length, length, length, sub-node, and each attribute can be in any order as long as it is a predetermined order.
  • each of the subtrees can be either depth first or width first.
  • the angle that C has will be given to dense, and the angle can be modified as much as it can.
  • the efficiency of P is low, and the efficiency can also be improved.
  • This plaintext security management system includes horn management sheep, golden channel sheep, and identity. Control sheep yuan and sheep. Sheep Management Sheep It is used to manage at least one mediator, and has functions such as corner, corner, and income.
  • the corner can be stored by at least the only PK and at least one inch unique PK not only in the corner but also by the software.
  • the angle is also caused by Jiewei's and mercury orders, and only the mercury password is stored in the angle. It can be any character or characters as long as different angles are assigned different D.
  • the P algorithm can be in ECC R.
  • the corner is given. If there is no in the general text model, then the angle is in, that is, the angle is the child of the image. This text is replaced by the text in the safety management system.
  • the return of the order of the horn elephant will force the mercury horn to be properly kept by the software as required.
  • the Hu usually P, may also be a mercury order.
  • the safety management system can introduce a special angle. Existence angle Even if there is no angle, mercury can be identified as angle
  • the software is operated with (or multi-angle mercury, row by column to the most. Can be represented by, mercury angle list, etc .. It can safely close the safe channel in the channel sheep.
  • the safe channel sheep should be kept at least for the number used in the safe channel. Can be used frequently Is more efficient.
  • the software can be the same as the multi-angle identity. This software has some corners.
  • Controlling the sheep is the same as controlling, and the horn can only control the script. Even under the control of control, some corners can take other corners, but not others. However, only those angles that have re-entry or retraction can be angled according to the usual re-entry method and not allowed directly.
  • the solid will include the child of the elephant and the referenced ones.
  • the safety management method includes the following steps: 1. In the new article, the horn management sheep will have all the horns, including all elephants,, and then receive.
  • the software provides the mercury order, and the identity sheep compares the mercury stored in the horn to the mercury password provided by the software. If the comparison is more regular, the mercury succeeds, the nickel executes, otherwise the mercury loses
  • the instruction requires P of the horn of the sword to generate the horn management sheep.
  • the P instruction requires the mercury of the horn of the sword.
  • the mercury command of the horn specifies the mercury password of the horn.
  • the mercury decree of the horn can also be generated by the horn management sheep.
  • the horn manages the sheep to store the above-mentioned Qinghe (the said or mercury password) in the mediation angle, and the character ’s power is empty, that is, none of them
  • the horn management sheep adds P to the list of horn R. If P does not contain or, then complete, otherwise.
  • the public ciphertext of the corner where the ciphertext is stored in the corner, is the public ciphertext of the corner (the child of the elephant with the corner), and the ciphertext is stored in the corner list.
  • the ciphertext in the corner list (ciphered and ciphered, cocoa can be included). If the corner is P, then the ciphertext software will go to step 9)
  • the ciphertext generated by the phantom of the control sheep LP is stored in the list of angle R.
  • the efficiency of P is lower, and the efficiency can also be used.
  • All the horns in the list of control horns in the workshop have at least a meso angle, if there is a result, it will be lost, if there is, there will be.
  • the D software returns the result to the control sheep.
  • Sg Ge epSg dex improves work efficiency.
  • the corners are enhanced or modified to store (delete) the corners, instead of having to go to the software to solve each time, or omit some safety measures, or reduce some functions. Any of the above methods are methods of this method.
  • the present management structure provides a safety management system.
  • the corner identity can have a corner in the safety combination of the safety phase, and use different corner identities to control or control.
  • the control can be specified by arbitrary subtree security control but by Angle allocated. In the former security, the specific child is all angular. In security, it is also possible to safely receive the income, and the income can be provided by Jiao. However, it is not possible to control any child but at the same time any child can be summed, but the one in the safety corner can be the one in the sheep list. It can be changed to the same numerical name for each fish.
  • This security management system provides integrated identity and control, control and control.
  • the identity, control, and name are not subject to specific restrictions. All possible security controls can be implemented in the system.
  • the safety techniques described in this manual are examples of angle management, safe passage, angle methods, double angles, regularization techniques, degree management sheep, and Yu Mi's. It can be similar to others without limitation.
  • the paper has a very good system characteristics and provides a wooden solution that does not change.
  • the software only adds new content to the existing content, but does not modify or delete the existing content, so that the introduction can be changed, and different ones can be used on the paper, but neither can modify , Delete existing content.
  • the Hugh method is created by every software in other software and all existing
  • each content can be used without being modified or deleted.
  • the number can be the content of the home, it can be the home and all the content generated before the home. In the future, you may wish to wait for editing, as long as the new content is located in the new one, and the existing ones are still valid when they are not modified, but only the previous content is responsible, not the future content is very suitable for the wooden program that has great requirements. .
  • other existing woods are either not allowed to edit or (not only).
  • the aforementioned wooden scheme does not allow modification of the existing content in the support. Even if it does not consider the compatibility of the paper characteristics and the number needs to be modified, it can only be a layout, that is, a layout image (,,).
  • the plan is to complete the editing of the software.
  • the file is stored in the software's own format, and it contains a complete file of various icons, for example. dO file) is embedded in.
  • the software is newly created, inserting the layout of the newly edited content into the newly created content with its own format and a new content
  • any software can be printed. 2 Any software can add any content without any existing software.
  • any software can be edited in the existing content without considering the existing (no or yes but allowed) premise.
  • connection (routine connection) operation of the software system.
  • the operation system can have the unified instructions of the unified system 1, unified system 2 and unified system 3.
  • the operation conforms to the general document model, such as, save, And, present.
  • different software can be the same or different in the same system, and the same software can be the same or different in the same system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Description

神文 安全管理方法和 統 木領域
本 涉 神文 木, 特別涉及 神文 全管 理方法和 統, 以及 神文 統。 背景
目前 信息可大致分力 和非結 化 。 的 比較 羊 即 介 , 其 木以 代表, 主要是 用數 統 。 而以 和 休力主的非結
則沒有固定數 因此非 化 的 非常的 。
前各 非 化文 軟件已 比較普及 形成了 神文 格 式林立的狀況 比 目前就存在 c「OsO 的 wO「L、 W
中的 Red的 O Ce等。 通常, 介 容管理軟件往往 二三百神文 格式 而且 格式近在不 更新 軟件 未了 巨大的 。 如何 通用性、 數字 容提取、 格式兼容越未 越 並 的 。
何解決 通用性、 數字 容提取、 格式兼容越未越 的 需要解決以下
1) 不通用
基本上 不同用戶只能交換同 軟件 理的 , 交換不同 軟件 理的 , 形成信息 。
2) 接口不統 、 兼容 太高
不同的 軟件 同 文件格式互不兼容 在 中 利用 組件解析 (前提是 提供相 接口 , 己投 到尾的解析 的格式。
3)信息安全較差
目前 的 控制手段羊 主要是 、 令 。 信息 露, 每年造成巨大損失的公司案例 出不究。
4)都是 羊 的 , 乏多 管理手段
今 胸中都有大量 但多 同缺乏有效的組 管 理 而 資源共享很 。 字庫 休文件、 全文數 檢索等。
) 分居的 木不完善
目前 些軟件 Adobe的p oos op, c o o 的wod, 多 少 少已 有房的概念 但 的功能 比較羊 , 管理手段比較 不能 滿足 需求。
6)檢索手段不移
看信息的海量化, 任何 介吳健 未搜索都 得到數量 大的 檢索結果, 全文檢索 木基本解決了 全 的問題, 但 迅速上升 力首要 。 現有 木近沒有很充分地利用全部信息未解決 問 題, 例 文字的字休、 完全可以用未 文字的重要性 但 都在檢索 忽略了。
然各大公司 目前都努力將自己特有的 柏格式
各 也致力于制訂通用的 格式 。 但不管是 有的 格 式( doc) 是 的 格式( P F) 只要是以文 格式 就不可 兔戶生以下問題
a) 效果不統
使用同一 的不同軟件都需要 己 解釋、 生成 格式的 , 造成大量 而且 各 解釋程序不同, 例 有的完善有的 相 羊, 有的支持新版本有的只支持 版本數 同 文 在不同 下 現出不同的版式 甚至 解釋 。
b) 得 新
軟件是不 新的行並 但由于 增 介新功能就需要增 功能的信息 而 只有等到 修訂的時候才能增 新的格式, 因此 把存儲格式固定 木 新的 。
c) 索性能
海量信息 需要增 大量的 信息以提高 索性能 但固定死 的存儲格式唯以增 信息
d) 可移植 和可伸縮性
在不同的 統 下 不同的 需求,可能 有不同的存儲要求。 例 存儲在 上就需要考慮 何 少磁共尋 的次數以提高性能 而在嵌 中數 都相 于存儲在內存中的 就不存在 。 例 , 同 介 的數 軟件在不同平台上就可能 使用不同的存儲 格式。 因此, 存儲 准將 統的可移植 和可伸縮性。
神文 安全管理方法 其特 在于 于 符合通用文 模型的 或 行管理的 統, 包括
劍建 或 的角色
分配
以角 汞所述 或
在 統坊間 或 查已 角 的 。 現有 木中最 、 可交換 最好的 是AdobeAc ob 的P 然而, 然PDF已 全球文 、 交換的事 但也不能 現在不同的軟件 同交換PDF 也就是說, 不能 P F 的 操作 。 而 是Acob 近是 O ce, 都只能 羊
缺乏 多 的管理功能 不 各 操作的功能。 然而 在 信息安全方面 現有 木 存在較多 陷。 Wod和 P F 最 的 , 都是 或者 令 等
安全控制, 沒有提供 統的 份 的控制都是
固的, 不能 化到 的任意 , 指定 和 是受限的, 任意 和 。 內容管理 統 然 提供很好的身份 但由于 理 統是 的 不能 在 J 集成, 不 管理 只能做到 , 而 在 使用 中 就 了內容管理 統的安全控制 以 必要的安全管理。 通常情 況下, 安全和制 是 的 容易出現安全 。
下面介紹現有的 些安全管理 木和概念
目前的安全管理 木通常 非 算法也 公升 休 ( b c ey 仟as c e, P )算法, 其主要 密密 和解密 密 不相同, 而且相互 間不存在 用戶 升其中 介 不 泄漏另 把 。 其他 可以用公 的信息
安全 送到 用戶, 然 由 用戶 己的 行解 。 P 木 解決了 的 和管理 ,是目前常用的 木。使用 P 木, 通信的 方可以安全 份和公升 提供通信的 可 。 目前 常用的 P 算法有 密碼 算法 ( p c C vesCypogaphy, ECC , RSA 算法 ( o Rves, Ad S am e Ade 公私 算法 等。 以下分別 RSA 算法和
算法 以 。
、 RSA算法
pq ( q 不同的很大的原 , p和q必須保密 ) (P 和(q- 得到
介整數e ( e< ( ) ) d e- ok 即 介數字 d, 使得它滿足公式 de od )
C mc( od )
cdmod ), m 明文, c力密文。
2、 密碼 算法 (ECC)
其力另 非 算法 將 于 算法。 核算 法 以未 直是 分析 的研究 。 現在, 在商並和政府的用途 中 統 EC )都 是安全的。 已 的密碼分 析 , 系統相比于 統的 統東說提供了更高的 安全性。
下面 ECC 算法 下
大 上的 同 映射將 般的 方程交換 特別 羊的形式 y2 x3+ 十b 其中 參數 a b 滿足 4a3+27b2 odp
因此 滿足下列方程的所有 (xy, 再 上元 成 文在大 Fp上的 "
Y2 x3+ax+b modp
其中 X,y 于 到p 的大 將 Epab) 考慮 下等式
G[其中 G pab)上的 k 小于 是 G的 )的 整數 不唯 若給定k和G, 則 法法則, 很 但 給定 和G 則 就相 唯了。
就是 統 于的數學 。 把 G (ba e po ), k k< G的 ) 私有 (p v e key) 力公升 (p key) 算法 可以是 的 算法, 算法就是指 和解 同 把 。 AES算法 其目的是 新的 政 府信息安全的 算法。最 多方 15 算法中 dae 算法作力 S 算法。 AES算法是 密的 代分組 。 它把 分成比特陣列, 每 項 操作都是面向比特的。 R dae 算法分力 第 是8x8 b特置換 (即 8 b特 8比特 第二、 是域性混合 (陣列的行移位、 混合) 第 是子
陣列的 比特 或。
5的分組 128比特 長度 128/192/2 6比特 相 的 10/12/14, 相 的 方案 在 密的 中 需要 +1介子 , 需要 4 ( + ) 32比特 。 子 128和 192比特 4 ( + ) 32 特字的 是 的。 但 子 256 特時, 4 ( + ) 32比特字的 是不同的。
另外 ( S )也是安全信息管理方面常用的概念 其也 或消息摘要或 摘要 就是通 把羊向 于信 息, 將任意長度的 特 段 未的、 不可逆特的 ,
的 。 於上 , 任何 AS 算法 戶生 撞
不同的 具有相同的 A4S )是必然的。 S 算法的安全性有 一、 由 S 值不能反推出 二、 具有相同 S 值的不同的 在 上是不可行的 管理 上是存在的。 目 前 5、S 1和S A4256 是比較安全的 S 算法。另一方面, ALS 的 般都比較快 相 羊。 容
本 提出了 神文 安全管理方法和 統以及文 統, 以克服上述文 木中的安全缺陷, 其具有強大的嵌 信息安全 功能,在 緊密結合信息安全技木, 提供最大程度的安全性。
本 明目的, 本 公升了 下 木方案
本 升了 神文 安全管理方法 于 符合通用文 模型的 或 行管理的 統 其包括
劍建所述文 或 的角色
所述角 分配
以角 汞所述 或
在 統 或 時, 查已 汞角 的 。 上述方案中 所述 所述角 分配 可包括 力角 分配 所 述通用文 模型中部分或全部 象的 。 所述通用文 模型中部分或 全部 可包括 文桔 、 、 、 、
、 象組和版面 中任 項或任意組合。
上 方案中 所述 角 分配 包括 座用軟件
要求 角 分配 軟 件已 汞的所有角 象的 的 果 是
的 同 有再 則將 增 到 角 的 中。
上述方案中, 在將 增 到 角 的 , 果 核 包含 , 則可 步包括 以 方式存儲 , 將其解密密 存 角 中。
上述方案中, 在將 增 到 角 的 中之 , 果 核 包含 則可 步 以 方式存儲
將 密密 存 角 中。
上述方案中 將 密密 存 角 中可包括 用角 的 密密 , 存儲密文。
上 方案中 所述將 密密 存 中 包括 用角 的 密密 , 存儲密文"
上述方案中 所述以 方式 可包括 生成隨和 和隨和P 以 使用 P 密密 , 存儲 的密文
。 上述方案可 步包括 吋文 或 中的 數字 。
上述方案中 所述 數字 可包括 吋核 則 化 則 果的 S , 將 S 軟件 軟 件使用已 汞的所有角 的 S ,將
本 升了 則化方法 于 則化 包 括 按預定 順序 中的每 的 則結果 組合 成 的 則結果。
上述 中 所述 介 的 則結果可包括 將核 的子 、 、 各屬性的原 或 按照預定順序連接 未, 再 連 接結果的原 或 作力 的 則結果。
上述方案中 所述 介 的 則 可包括 將核 的子 、 和各 性的原 或 以及子結 、 和各 性 的未度的原 或交換 中任 項或任意組合按照預定順序連接 未, 再 連接結果的原 或交換 作力 的 則結果。
本 公升了 神文 統 于 符合通用文 模型的 或 行安全管理 包括
角 管理羊 于 所述文 或 的角 所述角 分 身份 羊 , 于在角 汞 或 通 角 管理羊 角 的身份
控制羊 , 于在 所述角 管理羊 元和身份 羊 檢查已 汞角 的 。
要求 5 所述的 統, 其特 在于 所述角 管理羊 步 于 角 分配 所述通用文 模型中部分或全部 象的 。 上述 統七 所述通用文 模型中部分或全部 可包括 文桔 、 、 、 、 、 象組和版面 中 任 項或任意組合。
本 近公升了 神文 安全管理 統, 于 行安全 管理, 其包括
角 管理羊 于 所述文 的角 所述角 分配 、 或 象的子 象的
身份 羊 于在角 汞所述文 通 所述角 管理羊 角 的身份
控制羊 , 于在 時 所述角 管理羊元和身份 羊 查已 汞角 的 。 依照本 , 于 和數 的 木 可將 信息安全集成在 理的 , 可以 安全 近能使安全 操作緊密地結合力 休, 而不是可以 的 , 同 有 更多的空間部署安全管理 木 相夫 也 隱藏得更深 更有效地 非法 提高安全可靠 另外 提供 度的安全管理手段 如更多的 , 更小的管理羊 。 本 提出了一介通用文 全模型 通用文 安全模型符合各 軟件 安全的需求 使不 同的 軟件都可以 同 介接 的安全控制。
本 的有益效果是 安全管理 統集成了身份 可以 任意的 指定 控制 也可以 任意
且送神 是 身份 的, 其可以 到任意指定 的 介或者多 & 本 明 統近可以 任意的
而 到具有多重的安全特性 安全管理, 不 。 1 理 統的
2 了依照本 的通用文 模型的組 。 固 3 了 2所示通用文 模型中文 象的組 。
4 了 3所示 中文 象的組 。 5 了 3所示 中文 象的組 。
6 了 5所示 中文 象的組 。
7 了 6所示 中 象的組 。
8 了 7所示 中 象的 銀 。
固 9 了 8所示 中版面 象的組 。
10力以 O 接口 例子的 理 統。
11力本 明文 安全管理方法流程 。 本 的方式
以下結合 及 , 本 步 細說明。 理解 此 描述的 休 于 本 , 不用于限定本 。 解決現有文 軟件存在的通用性較差、 信息提取 、 接 不統 、 兼容 或 太高、可移植 和可伸縮性較差、 分居的 木不完善、 手段羊 等 本 改支了 用戶界 面到 存儲都由 介軟件 完成的現狀, 將 分力 和
統 , 介 同交互的接 近可以 步 介符合 接 的接口 。 統是 各各神文 操作功能的 通用 木平台, 軟件 操作 就 接 未向
統 相 指令, 統 指令 相 操作。 只 要各 軟件和各 統都遵循同 的 , 不同 軟件就可以 同 介 統 同 文 操作 即可 的 操作。 同 同 介 軟件也可以 不同 統 不同文 操作, 而不用分別 神文 格式都 羊 。
另外 木近提出了 介通用文 模型, 模型 各 軟件 所需要 理的 相符合。 接 就是 于 模型 的, 才能 不同的 軟件都可以 接 未 操作。 通 用 模型也這 于各 格式, 同 介 軟件才可以 接 口 未 不同文 格式 操作。 其中 接 了 于 通用文 模型 操作的各 指令 以及 軟件向 統 指 令的方式。 統 各 指令的功能, 以 軟件 。
通用模型 包括由多 組成的 、 和 合 等居 次 接 中也包含 的 管理、 、 安全控制等指 令。 通用模型近包括將 由具有上下順序的 組成, 接 中也包 含 的各 操作指令, 以及 介 某 居所 文件的存儲和 提取。 統近 各 的信息安全管理控制功能 于角 的細 管理, 在接口 中 了相 的操作指令。
依照本 使得 和數 。 軟件不再直 接跟 休的 格式打交道, 也不再 特定 軟件 而使 得同 文 能在不同的 軟件 同通用 同 座 軟件也 不同文 操作, 了 的 操作 理 統近 各多 功能 而不局限在羊 將 分成多 可以 不同居 不同管理和控制, 更 于不同 軟件 同 頁的操作 (可以 成不同 軟件管理和 不同居) 力以 文件方式 提供了 便利, 也是 很好的保留 的方式。
下面 參照 1 1 描述本 安全管理方法及 統 用的 理 統。
1所示, 依照本 的 理 統主要包括 軟件、 接 、 統和存儲 各。
其中的 軟件包括現有的任何 理和 容管理軟件
軟件都 于 理 統的 , 通 符合接 的指令未 操作 操作都是 符合通用 模型的 的, 休存儲格式 。 所述 接 向 統 指令 所述文 統通 接口 向 返回 的結果。 由此可 由于 軟件均可以 接口居友 指令, 符合通用文 模型的 操作 所以不 同的 軟件可以 同 丈 統 同 文 操作 同 座 , 接 可包括上接口羊元和下接 羊 , 上接 口羊 指令至下接 羊 統通 下接口羊 接收 指令, 下接 羊 于將 統的 結果 上接 羊 返 回 統。 在 上, 上接 羊 可 于 居中 下接 羊 可 于 統中。
其中的 統 理 統的 軟件 接 口居友未的 指令執行 休的 理操作。
其中的存儲 各 理 統的存儲 常用的是 或者內 , 也可以是 、 內 、 、 磁帶, 也可以是 的存儲 各, 只要 各 的存儲能力即可。 在存儲 各中存儲有多 , 但 軟件而言 不需要 的 休存儲方式。
由此可 照本 , 使得 和數 未, 不再 特定 軟件 軟件不再直接跟 休的 格式打 交道, 不同的 可以 符合通用文 模型的同 文
使不同 軟件 同具有良好的 操作 。
以下 本 用的 理 統的 休 方式 。
通用文 模型
可參考紙張的特性 所述通用文 模型 是因力以紙張作力 信息的 汞手段是通行至今的 方法 只要 各紙張的所有功 能, 就能滿足 作、 生活等 用的需求。
果把 中的 頁 成 張 , 凡是 到紙上的就 汞下未, 通用文 模型 描述 面上的所有可 容。 現有 木中的 描 述語言 ( POS SC「P )可以描述所有 在紙上的信息 因此 部分 就不再 。 一般說未, 面上的可凡內容最終都可以 文字、 、 像 。
果 中涉 到特定 休或特殊字符的 了 在各 上都能有相同的效果, 就需要在 中嵌 相 。 了提高存儲 資源 共享, 即使在多 使用了同 字符, 也只需要嵌 介 。 像有 也是可能在 出現的 例 每 頁共同的 或 出現的公司 神情況下最好也 共享 像。
然 作力更 先 的信息 理工具, 不能 紙張的特性 近需要增 些增強的數字特性 例 、 、 、微縮版面。
是描述 的 , 例如作者、 出版社、 出版 、 SB 等 就是 的元 。 是並 通用 , 也不在此贅述。 是 似 汞的信息, 也是 內通用 。 信息描述了 篇文章所在 的 和 順序, 者 就可以 信息
下 , 這 近能做到 、 自 特 , 而不用 者再手工指定位置。 微縮版面是事先生成的各 的微縮 者 可以 查看微縮版面 指定 頁。
2是本 的 的通用文 模型。 2所示 通 用文 模型包含 合 、 、 、 、 、 、 象組、 版面 等 居次。
其 合庫由 介或 組成 間的 相 于 下的居次 間的 相 些 可以非常 羊 合和 而不用 本身的數
同往往沒有建立統 (特別是全文 ) 很多 令 的 操作 般都需要 各 的索引 而沒有統 的索引可用。
由一介或多 組成 由 介或多 組成 近可以包含任意數量的子文 。 所說的 相 于目前普通的 介 文件 例 OC ) 通用文 模型可以規定 介 只能 于 介 , 但也可以允許 介 于多 。 不是 的 羊組合 它把 緊密地 , 特別是 統 建立了各 索引 就能 未更大的便利性。
由 頁或存在一定順序 ( 前 順序)的多 組成 的 可以不 而且 也不 定是矩形的 可以是任意形狀 可以 用 或 余 表示
由 或 定順序 ( 上下順序) 多 各 之同 同玻璃板的 。 由任意數量的版面 和 象組組成 版面 是指 ( 休、 、 顏 、 R P ) 、 文字 (包括 ) 、 ( 直 、 、 填充了指定顏 的閉合 、 等) 、 ( T 、 JPEG B J G等) 、 信息 ( 、 結 束、 等) 、 文件、 本、 、 嵌 、 、 接、 休、 等。 介或多 版面 可以組成 介 象組。 象 組也可以包含任意數量的子 象組。
、 、 、 、 都可以 ( 、 最 修改 等 其 可以 需求未 和 或
中近可以包括 信息、 信息、 微縮版面 也可以把微縮版面放 在 或者 居次 、 、 、 、 、 象組都可以 近包括數字 信息最好跟看版面信息走 以 兔 余 也比較容易占版面建立 、 以包括 、 像等共享資源。
通用文 模型近可以 介或 & 角 分配 定 。 以文 、 、 、 、 、 象組、 羊 分配, 羊 是否可 、 是否可 、 是否可 、 是否可打印 等等。
通用文 模型是 介超越以往羊 羊 文件的方式, 中 含 、 集中包含多 , 而 于 中文 容 了 度的 和安全控制, 可以 休 中 文 字或者矩形 而不像現在的 管理 統只能 到文件 。
3至 9 了本 的通用 模型 涉及的各 象的組 示意囤 所述的各 象的組 是 是
、 化的。
全 是由 介或多 象組成 ( 中未 ) 。 3所示, 包括 介或多 、 任意數量 和任意數量的 共享 。
4所示 所述的 包括 、 角 、 、 、 索引信息 、 本 、 數字 、 等。 共享 是指 中的不同文 可能共享的 , 、 像 等。
5所示, 包括 介或 、 任意 量 的 和任意數量的 。 包括
、 數字 、 。 包括多
其 似于資源管理器中的文件 文件 的形式。 6所示, 包括 介或多 、 任意數量的 和任意數量的 共享 。 包括 、 、 信息 、 信息 、 微縮版面 、 數字 、 等。 共享 包括 中的不同 可能共 同使用的 , 如 像 、 印章 等。
7所示 真面 包含 介或 和任意數量的 象組成。 包括 、 數字 、 。
8所示 包括 介或 版面 、 任意數量的 象組和任意數量的 。 包括 、 數字 、 。 象組包括任意數量的版面 、 任意數量的 象組和可 的數字 。 象組包括多 象組 其 似于資 源管理器的文件 的形式。
9所示 版面 包括 、 、 直 、 、 圓弧 、 路徑 、 、 像 、 休 、 、 、 信息 、 、 本 、 、 、 以 接 。
其中 包括任意數量的字符 、 休 、 、 文字顏 操作 、 背景 、 顏 、 填充 、 、 、 接 、 、 、 顏 、 特 、 、 、 透明 和渲染模式
在 休 可以在上 通用文 模型 上 步增強或 化。 果在 化模型中省略了 則 直接由
果在 化模型中省略了 , 則 直接由版面 。
可以理解, 最 化的通用文 模型是 包含 . 和 版面 。 其中版面 包括文字 、 直 和 像 。 完整 了滿足各 安全性的需求 近需要 神通用 安全模型, 而得到 超越現有座 軟件的通用 安全模型 通用 安全模型的 包括 下 方面
1、 角
在 中 若干角 形成角 角 通常是 的子 果 的通用 模型中沒有文 則角 是在 中 的, 即角 是 象的子 此 本通用 安全 模型中所說的 用文 替代。
2、 指定角 的
可以指定任意角 任意 ( 、 、 、 、 、 象組、 版面 等) 的 同 。 果指定了 角 象的 , 則 將 于 象的所有子 。
其中, 統中 的 包括 是否可 、 是否可 、 是否可再 ( 使其他角 有 己的部分或全部 )、 是否可 收回 ( 去掉其他角 的部分或全部 ) 上述 的任 意組合, 本 明中的坊間 不限定上 神 其任意組合 比 近可以 更 , 不可打印等。
3、 使用角 的身份
可以用 角 的身份 各 。 包括 核吋象 的子 以及 引用到的 。
4、 角
角 象的指令將返回一介 作力 角 的依 通常是P 的 , 需要 軟件 善保管 胡也可以 是 汞 令。 任何 軟件都有 沒有任何 的新角 。 可以用具有再 的角 新角 授予 定的 。
5、 角 身份 汞
軟件以某 角 身份 汞 和制, 即 統使用 保存的角 密 決隨和數 軟件, 軟件 返回 統 果 , 則表明 軟件 有 角 的 ( 休 可能
。 和制也可以用以下方式 , 統將 和數 軟件 軟件 返 統 統用保存的角 的 , 果 則表明 軟件 有 角 的 。 " 和制可以更好地保 的 安全性。如果角 的 是 汞 令,則需要用戶 的 汞 令。
另外 軟件近可以同 以 角 身份 汞, 此 軟件 有的 是 多 角 的 。
6. 角
可以 一介特殊的 角 。 存在 角 即使不以任何 角 汞也能以 角 身份 操作。 ,
就 一介 有所有 的 角 。
在 休 中 .可以在上述通用文 安全模型 上 步增 強、 化或合井步驟 都 于本 的 。
接 的 休
接 的統 接 可 通用文 模型、 通用安全模型和 常用的 操作而定 , 于 通用文 模型中各 操作的 指令。 所述的 通用文 模型中各村 操作的指令符合接口 , 各 軟件可以 接 居友 指令。
現在介紹接口 的 方式。 接口 的 可以是上接口羊 按照預先 的 格式生成命令 例 < SERT OBJ PAGE PAR T 2.4 .789 PO 3 > , 將 命令 下 接 羊 , 下接 羊 接收 統 命令的 或其它 反 信 或者 接 的 是下接 羊 提供 些具有
和參數的接 函數 例 "BOO O se tPage O oc*p oc Page", 上接 羊 函數, 操作本身就代表上接口羊 了 指令 或者是上述方法的組合。
9 接口 操作 十操作 的方式 于 和理解, 也 于保持接口 的 定性。例 20神不同 10 操作 可以 2 x 200 指令 也可以 20 和10 , 但 然 方式大大減 了 的 , 而且 在 接
增 介 或 也很 羊。 所述操作 通用文 模型 包 含的 。
例 , 以 7 操作
于 或
于 、
于 列表、 相 屬性和數
插 插 指定 或
刪除 于刪除 象的 介子
于根 在 中找到符合 的 容 既可以是 的信息 也可以是不准 的信息 即模糊 。
如下 、 、 、 、 、 象組、 、 像、 、 路徑 (由 順序 連接 可以是閉合也可以不閉 合的) 、 文件、 本、 、 音頻、 、 角 等。
包括下列 背景 、 的顏 、 填充 、 、 、 ROP、 、 、 顏 、 字符高、 字符 、 特、 透明、 渲 染模式等。
可以理解 在 操作 十操作 方式 接 ,不能 理解力每 介 和每 介 的所有組合都 定 有 的操作指令 些 合是沒有意 的。
近可以用非操作 。操作 的函數方式 接口 - 介 象的 都 - 接□函數 操作指令 可以封裝各 , 把 以 的操作 叉成 的方法。
特別地 果在接口 中 了 版面 的指令 將 保障 版面 致性和 操作性起到非常 的作用。
版面 的指令, 軟件可以直接 指定 的指定 位 格式的版面 , 即以 方式表示的 的 效果, 而不用 行解釋 每 介版面 也就是說 軟件 以直接 得 的版面 于 打印文 , 而不再需要 己 面上每 的每 介版面 、 行解釋 象的 在版面上休現出 。 果 方式的 , 就 兔出現有的軟件解釋的比較全、 比較 有的軟件解釋的不全或不准 , 同 介 在不同軟件出現不 同的 打印效果 了 操作的用戶休 。 由 統統 生成版面 的方式 將 版面 致性的 軟件移 到了 統 而力不同的 軟件 同 丈 都能出現同 的 版面效果提供了可行 路。 方面是因 統是統 的 木平台, 其完整 解釋 理各版面 是可行的,. 而同 的要求 軟件未說就不太可行 另一方面是因力不同 軟件都可以 同 介 統配套使用 就更能 打印效果的 致性了。 羊未說 就是要求 軟件 間保持 致不太可行 而要求
統 間保持 致則是可行的 要求同一介 統保持一致就更
了。 因此 了休 同 文 在不同虛 軟件 的版面 致性, 就 需要把相 責任 軟件特移到 統 而由 統 統 生成版面 是其中 介 羊易行的亦 。 更 步, 版面 的指令近可以指定 面上的 介
用于只 的 介 , 例 比屏幕大 就不需要 整 頁 也只需要 功的 指令 允許指定 特 定居組成的版面 特別是可以指定由特定居以及 居下的所有 組 成的版面 可以很好 于展現 , 即可以查看在添 最 近 前或更 以前的版面效果。 果需要的 近可以 休指定 七位 的生成 不 。
以下是用 操作 十操作 的方式 接口 的 介
在 中 接 都 非結 操作 語言 ( O ) 是用可
語言 (X )描述的 列的命令。 上接 羊 生成符合 O 格 式的字符 將 字符 下接 羊 就將相 的操作指令友 了 統。 統 命令 下接 羊 將 結 果也生成 介符合 O 格式的字符 返 上接 羊 使 軟 件 曉操作 。
所有 都由 O R T表示, 其 下
, S CC SS ( ) 表明操作成功 否則失 。
子元素
ERR O 可 操作失敗 出現 描述了相 的 信息。 其它子元素 休命令 可參考各命令說明。
O 包括
1 O OPE 或 。
1.1
1.1.1 C e e: e 是 否則是 已有文 。
12子元素 1.2. p 往。可以是 , 也可以是 或者 是 指針 或者是 往, 或者是 的 或者其它能 指定 的表示方法。
13返
如果成功 則在 O R T中包含 介 h d 子元素, 汞 2 ( O C OSE
2.1厲 。
22子元素
2.2.1 de 是一介字符 表示的 象的引用指針。 22.2 db a de 字符 表示的 的引用 。 2.3返 返
3 O GET 。
3.1
3.1.1 sage 用途, Ge de ( 指定 ) GeO ( 指定 、 GePageB p ( 版面 中的 介。
3.2子元素
3.21 pa e , age 性力 Ge de 使用。 32.2 os 位置順序 sage 性力 Ge de 使用。
3.23 de 指定 象的 sage屬性力 GeOb 使用。 3.2.4 p e 需要 的 的 , age 性力 GePageB 時 。
3.2. 描述了 真面的 其中可以指定 或 者 的內容 (可以 的 定是 前角 有 問的 ) 也可 以 指定 C 未指定 的大小。 sage
GePageBmp" 使用。 3.26 O p 描述了版面 固的 方式, sage 屬性 力"Ge eB pw 使用。
3.3返
3.3.1 sage屬性% Ge de 執行成功 在 O R T 中包含 介 de子元素 汞p e 下 p s介子 象的 。
3.32 sage屬性力 GeOb" 執行成功 在 O R T中 包含 介 子元素 含有h de 象的數 的x 表示。
3.3.3 sage屬性力 GePageBmp 執行成功 在 p 指定 位置 出版面 。
4 O SET
4.1屬性 。
4.2子元素
4.2.1 a de 象的 。
4.2.2 ob 象的描述。
4.3返 返 。
5 O SERT 插
.1屬性 。
.2子元素
.2.1 pae 。
5.2.2 Xo 象的描述。
5.23 pos 插 位置。
5.3返 果執行成功 則將 參數表示的 ,插 到p e 中 p s介子 , 在 4 R T中包含 de子元素, 表示新插 象的 。
6 O TE 刪除 6.1 。
6.2子元素
62.1 ha de 需要刪除的 象的 。
6.3返回 返回 。
7 RY 查詢
71 。
7.2子元素
7.2.1 a de 需要 的 。
7.2.2 Co d o 查詢 。
73返 果成功 在 O T中包含 介 a de
一 子元素 代表查詢 果的 介 mbe 子元素代表查詢 果的數量, 可以 用 O 一GET 每一介查詢結果。 ( O OCBASE) CSET) ( C) ( PAGE) ( AY R) 象組
BJGROUP 文字 TEXT) 像( O AGE) 直 ( O BEZER 圓弧( ARC) 往 ( PAT ) 文 件 ( SRCF ) 背 景 ( O BAC CO OR ) 前 景 顏 ( C R) R P( R P) 、 字 符 寸 ( C SZE) 、 休 ( O TYPEFACE
以下以部分 方式
O OC
11
1.2子元素 12.1 eadaa
12.2 pagese 各
1.23 此 嵌 字庫
1.2.4 aVga o 信息
12. ead: 信息
1.2.6 m page 微縮版面
1.2.7 Sg e 數字
1.28 o9
1.2.9 Sh eo 共享
2 O PAGE
2.1屬性
2. . eso o 分辨率
2.1.2 Sze 大小 高表示
2.1.3 oao 特角度
2.1.4 o9
2.2子元素
2.21 GS 形狀 包括c asye(字符凡格)、 esye 、 ec (域共 )、 o (接 )、 ewd ( )、 e (填充 )、 c aspace (字間距)、 espace (行間距)、 o e (字 符 特角度)、ch t(字符傾斜方向 。ch wegh( )、 c d ec (字符方向 )、 exd ec 文本方向 )、 s adow 寬度)、 s adowd ect ( 影方向 )、 s adowbodewdh ( 寬度 )、 o ewdh(輪廓寬度) O ebode Wdh( 寬度) ecoo 的顏 、 coo (填充 、 bac coo 背景 、 e coo (文字 顏 、 s adowcoo ( 顏 、 ecoo ( 顏 )、 a x 矩陣 、 c ea (裁減 )
2.2.2 ead a
2.2.3 e se 于 的各
2.2.4 Sg e: 數字
2.2.5 1
3 O 一TEXT
3.1屬性
3.11 cod g 文字 方式
3.2子元素
3.2.1 Tex aa 文字內容
32.2 C Spac g st 非等間距文字的字 列表 3.2.3 Sa Pos 位置
4 O C ARSZE
41屬性
41. d 字符寬度
4.1.2 eg 字符高度
42子元素
5 O 一
5.1厲
5.1.1 eSye
51.2 eCapp 的接
5.2子元素
5.21 S Po 的
5.2.2 E dPo 的
6 O EZER 6.1
6.1. eSye
6.2子元素
62.1 SatPo 的
6.2.2 Co o Po 的第 控制 6.2.3 Co o2 Po : 的第二控制 6.2.4 E Po 的
7 ARC
7.1 ,
71.1 Cock e 的方向
7.2子元素
7.2.1 S a tPPo 的
7.2、2 E dPo 的
7.2.3 Ce e 的
8 O CO OR
8.1
8.1.1 T e 顏 RGB或C 82子元素
RGB模式
8.2.1 Red
82.2 Gee 綠
8.2.3 B e 藍
8.2.4 Ap a 透明度 82.5 C"ya"青 8.26 age a
827 Ye ow 黃
8 .8 Back 黑
以此 可以用同 的方法未描述所有的 O 。 軟 件 操作時 由上 O 依照 X 語法生成相 的 OM 命令 再將 O 命令友 統 即 代表 軟件向 統 了操作指令。
例 , 操作可以用以下命令 完成
Figure imgf000031_0001
</ OP >
建文 操作可以用以下命令 完成
< SERT>
Figure imgf000031_0002
posVa "□
<xob>
之docse/>
</xob>
/ O SERT
需要說明的是 然 是用 的, 但 了 得更 在前面省略了 似<?x Ve so " . e cod " TF8"?>以及 xm sxs nh // .w3.o e20 Sc e a sa cen, 的常規 格式, 只要是熟 X 培法的 者都可以 行 完整。 也可以不用 方式 命令 改用 似Pos c p 那 的 方式 上 下形式
1 n \daa\docba e.sep" /Ope /docse 123.4 6789 / se
同 的思路, 可以 出其它 型的命令 格式 甚至近可 以不用文本方式 而 方式未定 命令 。
除了 + 方式外 也可以用其它方式 命令 。 例 每 介 象的每 介操作都用 介命令 表示 即
SE T CSET 未 表 示 插 介 , SERT GE" 表示插 頁 以 下方式未定 命令 SERT CSET 于指示在 中 介
屬性
子元素
pae
pos 插 位置
返回 如果 行成功 則在 O R T 包含 介 de子元 素 表示新插 的
上述命令就 下格式
< S
一 RT一 OCS T>
Figure imgf000032_0001
</ SERT OCS T>
方法定 命令格式需要 象的 合法操作都羊 命令 比較繁瑣。
此外, 接口 可以用函數調用的方式未 , 即 上接 羊 下接口羊 的接口 的方式未 操作指令 統。 以下 以 C++ 言 例說明 接 非結 化操作接 (
1、 介 返 s c 一Re
OO m bS ccess 操作 否成"功
CS " g 上 %// 果操作不成功 言,& 然 , 象的
cass O Obec
p b c:
e Type
TYPE一 OCBAS
TYPE一 OCSET
TYPE OC TYPE一PAGE
TYP一 AY R
TYPE一TEXT
TYPEC AARSZE 似 以下省略。 Type m Type bec
v a ~ bec
sa c bec C eaeTypeObType) // 指定 相
2、 下 函數 第 介 中的 O 相 , 包括 或 成功則將 返 在p de中 O R T O pe (c a pa BOO bC eae A E p a de)
db a de 中的 a de 果ha de 則 O R T O Cose( A Eha de A Edb ha de)
指定子
O R T Ge a de Aq Pa e Pos Aq E p a de)
所指向的 象的
O R T O Ge bType Aq E a de O Obec Type pType)
所指向的
R T O Ge b( ALq E a de bec p b 版面
O R T O GePageB p Aq Page R CT ec Vod pB f O R T O Se b( Aq E a de O Obec *p b
R T O se A E Pae Pos bec pOb ANq E p a de
刪除
O R T O eee( Aq E a de)
查詢 索結果的數量返回在pRes Co 中 列表 的 返 在p es O R T Q ey( A E ocbase Co Cha s Co d oA E*phRes *pRes Co )
3、 叉各 ,依然以 O一 oc O Tex和 O 一Ch Sze 例說明
cass oc p b c bec
p b c
O ea aa n ea aa
打 d ages
O PPage pPages
do s
O o pFo s
O avga o m avga o
O一Thead m一T ead
Page p Pages
Sg a e m Sg a
haed
O Ob * pS aed O oc
v a O oc(
cass O Tex p b c O Obec {
p b c
e mE cod g{
E CO EASC E CO E GB13000
E CO CO E E cod g E cod g
cha pTex
Po m S
一 a
C aSpace Tex
v a O Te t cass C aSze P b c bec
p b
m一Wd
m一Heg C a S ze
v a O C aSZe) 以下 例說明 1的使用方法。 首先是 建文 操作
Figure imgf000036_0001
TR ocBase 4. 介 新 象的
A se ewOb Aq E Pae Pos bec Type ype) O Re e
AD E a d
b *p ewOb O b C eae ype
P ewOb e
e se ae os p ewOb a de
deeep ewOb
e e. b cces ? a de q 5、 直接 象的函數
b Ge b N E a de) O Re e
bec Type ype
b p b
e Ge bTy eha de ype
e _bS ccess
e
pOb b :Ceae ype)
(P b e" Ge b a de pOb
e.m_bS ccess t
deeepOb
e e pOb 另外 可以用非 + 的函數方式 接 例如 每一介 象的每 操作都 介接口函數 插 的操作 指令就由上接 羊 以下列方式 下接 羊 的接□函數未 統
O se ocse(P ocbase 0
以封裝各 ( ) 把 可以 的操作 叉成 的方法
cass ocBase p b c b p b c
/
b e 建文
a SzP : 全 往
paa bOve de是否覆蓋原文件
* e O DocBase BOO Ceae co s Cha szPah boo bOve de ase
/
。 比 e
p am SzPah: 庫全路徑
* e O DocBase OO Ope (co s Cha *szPa )
/
* b e
p a
* kre vodCose) /
b e 角 列表
a
e O Roe s
* Sa O Ro e s Roe s GeRoe s
/
* b e 存儲
\paa SzPa 存儲 全路程 e vodSave c a szPah 0) /
\b e 插
p a 「os:插 的位置 \e O ocSe
sa O ocSe O ocSe se DocSe m Pos /
* b e 指定索引的
p a dex 列表的索引 e O oc e
sa O ocSe /
_一 ocSe GeDocSe de
/
* b e 文 的
\paa * e 文
/
Ge ocSeCou
/
。 * b e 文 的
\paa de 了 未
\pa a Sz a e
e 元
/
vodSe ame e Co s C a*Sz a e)
/*
* b e 名利 ' \P a 元
e F 長
/
Ge ame e
/
\b e
paTam
e 文
/ co s Cha Ge a e)
/
\b e 文 d未 e 未 Ge en
/
\b e d p
e d co s C a*Ge ) // 函數
O一 ocBaseU
// 函數
v a O oc
一 Base()
cass O Tex b c b p b c
// 函數
O一 e U
// 函數 v. a Tex(
、 、、 、
// 下 本 的
e O一TeXE cod g C ARSET_一ASC
C RS T_一GB 3000
C RSET CO E
// 得文本的
O Tex cod gGeE cod g
本的
vodSeE cod g TexE cod g cod // 得文本的數
co s Cha *GeTex aa
// 得文本的數 未
GeTex aa e
1 文本的數
/
\p amp aa文本數
am e
vod SeTex aa co s Cha *p aa e // 得 , 位置
Po Ge Sa比Po
// , 位置
vodSe SatPo (Po Sa Po // 得字符同 大小
GeC a pac gCo U
// 字符 中指定位置的字符間距
oatGeC a Spac g eX
// 字符間 大小
boo SeC a Spac gCo e
// 字符同
boo1 SeC aSpac g dex,foa C aSpace
// 得 本的外框
O Rec Ge xe Aea
cass O Roe s :p b c O Ob p b c
// 得列表 角 的數目
GeRoeCo
指定索引 得角
O Roe GeRoe dex)
/
ampP v ey
P p ey e 于返 的長度
e 新 的角 O Ro eAddRoe sg edCha pP v ey t p ey e 、
// 函數
O ROe .S
//
V. a ~ O ROe .S
cass Roe p b c b p b c
// 函數
Roe
//
v a Roe // 角
GeRo e (
// 角
/
p a D角 D vod SeRoe (
// 角
co s C a GeRoe ame 川 角
/
p a Sz ame 角 vo SeRoe a e(co s Cha sz ame)
cass O P v s p b c O Ob // 列表 p b c
得指定角 的
RoeP v GeRoeP v O oe pRoe)
// 新建 角 的
O RRoeP v pP vAddRoe()
// 得列表中角 的數目
Ge oeP vCo )
// 索引 , 得角
RoeP v*GeRoeP v dex
n 函數
P V s
// 函數
v a P v
cass O RoeP v p b c b // 于某一介角 的所 有 p b c
// 得角
O RRoe GeRoe)
川 象的 角 象的 前 小于 收 。 前 汞的角 必須有相 的再 或 收
boo SeP vnJO Ob p b P v pP v
得 數量
GeP vCo U
//! 得索引 的 的
b *Ge b( dex)
//! 得索引 的 的
P v*GeP v( dex
// 得 于某 介 象的的
P v*GeP v( b p b
// 函數
O oeP v
函數
v a RoeP v )
cass P v p b c b p b c
e P v pe /各
P V R A //
P VW/ TE //
P V R CE SE //再
PRV BER AVE //收
PRV PR T //打印 其它 限定 是否有相
boo GeP vP vTypep vType)
// 相
vodSeP v(P vTypeP vType boo bP v //
O P v
函數
v a O P v )
cass O Sg s b c O Ob p b c
函數
O S s
// 函數
v a ~ Sg s ) // 添 新的 返回 索引
AddSg ( Sg pSg
// 指定索引 , 得
O Sg Ge Sg ( dex
// 指定索引 刪除錯
vod e Sg dex)
得列表中 的數目 GeSg Co
cass Sg p b c O Ob p b c
函數
O Sg (
// 函數
v a O Sg / 執行 \p amp ep s 依賴的列表
\p a p oe 于 的角
\p a 的 vod Sg Sg ep s p ep s _Ro e pRoe Ob pOb boo
// 得 的依賴列表
O Sg ep s Ge ep s
cass O g ep s p b c O Ob p b c:
// 函數
g ep s )
// 函數
v a g e S // 介依賴
vod se Sg Dep O Sg pSg )
// 得依賴 的數目
Ge epSg Co
// 指定索引 , 得依賴
Sg GeDepSg ( dex 插 的操作指令就由上接 羊 以下列方式 下接 的接口函數未 統 pDocBase. se ocse( ) 可以用同 的方法力 JaVa、 C 、 Deph 等各 言 的 軟件 各 不同的接 。
只要在接 中不含有 特定的操作 統 ( Wm S 、 ACoS SY BA )或特定的硬件平台 ( x86CP S、 POW RPC等)相 的特 接 就可以具有跨平台 使得不同平台上 行的 軟件和 統都可以統一使用同 的接 , 特別是可以 介平台上 的 軟件可以 另一介 平台上 行的 統 相 操作。 例 軟件部署在客戶 使用的是 C W dows操作 統, 統部署在 各 使用的是大型 , x操作 統, 但 軟件依然可以像 用本地文 統 上的 統未 相 操作 果在接 中不含有 特定 言相 的特 則 接 能做到 語言 。 以看出 用命令 的方式容易 平 台 、 言 的接 , 更具有通用性。 特別是用
命令 的 由于目前在各科不同平台、 不同 語言都存在 于 得的 生成解析工具 因此不 接 具有很好的跨平台 和 程德言 也非常 于工程 上接 羊元和下接口 。
以上列 了多 接 的 方法, 按照 似的思路 不 更 的接口 。
接口 可以在上述 的 上 同 的思路增 操作指令, 也可以 化操作指令 特別是通用文 模型 化 操作指令也 相 。 最 化情況下只有文 的 、 的 、 各版面 象的 這 操作指令。
現在, 返 1, 描述 照本 用的 理 統的工作 。
軟件可以是具有符合接 的上接 羊 的任意軟件 例 O .P軟件、 容管理、 資源 集等軟件。 任 座 軟件在需要
操作 依照前述方法將指令 統, 統 指令 完成 休操作 。
統可以 由地存儲、 , 例 可以把 介 的 全部都存儲在 介 文件 可以 介 一介 文件 利用操作 統中的文件 統功能 多 也可以 頁 介 文件 可以完全 操作 統, 在 上 出 決空間 直接 、 行管理。 的存儲格式, 可以用 格式保存, 可以用 A , 近可以用 。 描述語言 ( 面上的文字、 、 固像等 象的方法)可以用 Pos c p, 可以用 P F 可以用 SP 等 描述 言 然也 以 。 , 只要 接 的功能, 任何 方式都是可以的。
例如, 可以用 未 通用文 模型是居次型 的 , 可以完全 建立相 的 。 操作 就在X 村中增 介 刪除操作就刪掉相 操作就 相 的 , 操作就取出相 的屬性 返
軟件, 查詢操作 就 相 。 以下是 的 步 說明
1. X 未 。 也就是說 都建立了一介 的 。有的 屬性比較 羊,其 的 就只有根錯 有的 比較 , 其 的 X 除根錯魚 外近有子 。 休描述方法可以 凡前面 未定 操作 象的 。
2. 新建 介 就新建 介 象的 X 文 件
3. 在 中插 介 ( 文字 ), 就將
的 插 到 ( ) 下。 , 的 都在以文 根錯 的 樹中有 介 的 。
4 刪除 介 , 就刪除 的 , 其下 所有子 也都 刪除。 刪除 是 子結 下而上 的。
. 一介 , 將 的 的
。 果 是用子結 表示的, 則 的子結 。
6. 一介 的 , 的屬 性和子 得 象的屬性。
7. 一介 象的 , 返 的 往。 8 介 ( 真面 )到指定位置 , 就將 的 的 予 都 到 位置 的 ) 下。 果 是 到另 介 , 則需要將 于 引用的 嵌 ) 也 起 。
9. 執行 版面信息指令 先生成一介指定位 格式的 自 , 其 寸和指定 相同 然 指定 的所有版面 凡是 位于指定 (包括只有 部分在核四 內 )的版面 都解釋 在版面上相 休 。 休 然比較 比較 並 但均屬 于現有RP 木 時 就不在此贅述。
10. 在 角 , 生成 吋 PK (例如 512 的 R A ) 將 存儲在角 中 將 返 軟件。
11 軟件 汞 生成 (例 128 ) 相 角 中的公 軟件 軟件 比較 果 則表明 軟件 有 的 成功。 力保險 凡, 可以 次, 次全部 才算 成功。
12. 某 目 也就是 的 的子 。 了 名不受 休物理存儲方式的影 , 需要先做 介 則化, 使得 上等 的 化 (例 存儲位置的 相 指 針的 化 不 有效性。 則化的方法 下
深度 先 以 的子 的各 (即 及其各介子 ) 按照 順序依次 的 則結果 連接
其中, 子 的某 則結果的方法力 先 的 子 的 S , 然 再 次 其各 性的 順序連接在 的子 的 S 值的 ,再 連接結果的 S 得到 的 則 。 果需要 子村中的 引用的 也 起 則可以將 引用的 也作力 的 介子結 未 方法同上。
則化以后,再做 角 的 的 可 現 有 木, 里不再贅述。
在上述 則化 中, 可以把 介 則 果的方法改成 下方案 將 的子 、 及其各 用分隔 按照順 序連接 , 連接的結果的 得到 的 則結果。
可以把 介 則結果的方法改成 下方案 將 的子 、 及其各屬性的 用分隔 按照順序連接 未 再 子結 、 矣 、 各 連接 未 即得到 的 則 。
介 則結果的方法 以 用以下各 中的任意
的某 , 其子 、 、 各 子結 各屬性 的 (可 的) 或 特定 ( A4S 、 ) 按照 順序連接 未 (直接連接或用分隔 )。
上述預定順序的意思是, 子 長度、 長度 各屬性長度、 子結 、 、各屬性可以 任意順序 只要是預定的順序即可。
另外, 在 子樹中各 既可以 深度 先 也可以 寬度 先 。
, 不 出上述方案的各 化方式 的子結 用分隔 按照深度 先的順序連接 再 各 其它 的 則結果連接 未。 只要 核子村中的所有錯 的子結 、 和各 , 按照 的方法排列在 起就 于本 的 。
13. 某 吋 , 最 羊的 方式是 羊 汞各 角 ( 其子 )的 在 各角 以比較 符合 的則允許相 操作 否則 返回。 更好的 方式是 相 未控制 果核角 沒有相 就沒有 的 方式 能力 更強。 休方案
a 的數 (通常 介子 其所 有子 有 吋 的 P , 其中的 密密
b 具有 的角 , 授予其解密密 角 可以用
, 而 。
C 具有 的角 將授予 密密 , 角 可以將修 改 的數 而可以 的數 。
于 P 的 效率較低 提高 效率 也可以 用 未 域 密密 于
密密 于 的 而 得 的 防止只有 的角 在 得 修改 可以用 密密 未 數字 , 每次 有 的角 修改 都重新做 次 而 不 沒有 的角 。
e) 授予某 角 密密 或 密密 時 可以用 角 的公 存儲, 只有 有 角 的 時才能取出 在本 中, 本 的 安全管理 統和方法是 上述 文 統而 的 但本 明同 除了以上提到的 統 外 的任何其他 統。
以下先 細說明本 的 安全管理 統。
本 明文 安全管理 統包括 角 管理羊 、 金 通道 羊 、 身份 . 控制羊元和 羊 。 其 角 管理羊 于管理至少一介 &, 具有角 的 、 各角 的 的 、 收 等功能。 角 可以由至少 介唯 的 和至少一吋唯一的 PK 未 但在角 中只存儲 和 由 軟件 掌握。 角 也 以由 介唯 的 和 汞 令未 , 在角 中只保存 和 的 汞口令。 可以是任意的 或字符 只要不同角 都分配了不同的 D即 。 P 算法可以是ECC R 中的 。
在 了若干角 , 角 是 的予 。 果 的通用文 模型中沒有 , 則角 是在 中 的 即角 是 象的子 此 本文 安全管理 統中所說的 用文 替代。
任何 軟件都有 沒有任何 的新 &。 可以用 具有再 的角 新角 授予 定的 。
角 象的指令返回的 將作力 汞 角 的依 需要由 軟件妥善保管 通常是P 的 胡也可 以是 汞 令。
安全管理 統 可以 一介特殊的 角 。 存 在 角 即使不以任何角 汞也能以 角 身份
操作。 , 建時就 介 有所有 的 角 。
軟件 以 (或多 角 汞、 行一 列操作到最 的 。 可由 、 汞角 列表等 表 示。 合 可以 安全合 通道羊 中的安全 通道 。 安全 通道羊 于保存至少 介 , 于使用 在安全 通道 間 的數 。 可以 非 也可以 常用 的效率更高的 。
身份 羊 于 角 汞時 汞的身份 。 其 身 份 的羊 是角色 角 外 只有 有 角 的 才能 以 角 的身份 。 在 汞 , 若 角 的 P 則身 份 羊 汞角 的 D取出存儲在角 中的角 按 照前 的" 角色的 汞 令 則 份 羊 汞角 的 取出存儲在角 中的 汞 令 比較人 。
軟件可以同 以多 角 身份 汞 此 軟件 有的 是各角 的 。
控制羊 于 同控制 , 角 只能 己的 控制 坊間文 。 甚至可以將 都 于 控 制 的管理 下, 有的角 可以 取其他 的 有的角 不 能。 但只有 有再 或收回 的角 才能按照 常的再 或 收 方式 角 的 而不允許直接 。
其 可以指定任意角 任意 、 、 、 、 、 象組、 版面 等)的 。 果指定了 象的
則 將 于其所有子 。
包括 (指示是否可 )、 ( 是否 可 )、 再 指示是否可再 , 即 使其他角 有 己的 部分或全部 、 收 ( 是否 收回 即 去掉其 他角 的部分或全部 )、 打印 (指示是否可 p 及上述 的任意 合 本 此不作限定。 就
介 有所有 的 角 而使 的 者具有 的所有 。 羊 , 于在 安全管理 統中 的任意指 定的 利用 羊 角 , 可利用公 在 中角 的合法性。
可以用 角 的身份 各 。 固將包括 象 的子 以及 引用到的 。
下面結合上述安全管理 統 一步 細說明本 的 安 全管理方法
11所示 本 安全管理方法包括 下操作步驟 1. 新建 文 ,角 管理羊 將 的 角 的 有所有 包括 所有 象的 、 、 再 和收 。
2. 金 通道 建立 軟件和 統之 的安全 通道,
是否已 合 果是 則完成建立 安全 通道的 否則
b 軟件和 中的一方生成 吋隨和P
c 生成一 P 的 方將
) 生成隨和 胡作力
生成 P 的 方
e) 生成 P 的 方
0
9) 將 角 列表 力缺 角 。
3. 角 汞
a) 軟件提供所要 汞角 的 和 汞的
b) 身份 羊 檢查 中的 角 列表 果核角 已 汞 (包括 角 ), 則 步驟已 完成 否則
C 角 P 身份 羊 取出 在角 中的 角 令 步驟h).
d 身份 羊 生成一段 , 角 的公 e 身份 將 的數 軟件
D 軟件 角 的 行解 , 將 的數
身份 羊
身份 羊 的數 是否 果不 則 汞 失 , 否則執行步驟 )
軟件提供 汞 令, 身份 羊 將角 保存的 汞 令 軟件提供的 汞口令相比較 果比較正 則 汞成 功 鎳執行 否則 汞失
在 的 汞角 列表中增 &。
4. 新角
a 軟件 新角 指令
b) 角 管理羊 生成 介唯 的
C) 指令要求劍 的角 的 P 則角 管理羊 生成 吋 的P 指令要求劍 的角 的 汞 令 則 角 的 汞 令 指令指定的 汞口令 角 的 汞口 令也可以由角 管理羊 生成。
角 管理羊 在 中 介角 在角 中 存儲上述 青和 (所述 或 汞口令), 角色的 力空 即 所有 都不 有任何
e) 和 (所述 或 汞口令)返 軟件。 5. R 的
某 吋 限時 最 羊的 方式是 羊 各角 ( 其子 ) 的 , 在 各角 以比較 符合 的則 許相 操作, 否則 返 。 更好的 方式是 相 , 未控制 , 果核角 沒有相 就沒有 的 方式 能力 更強。
a 軟件 。
b 角 管理羊 汞角 列表中所有角 的 的 , 是否是 P的 同時 有再 。 果 否,則 失 (此 所有角 都 在 起也沒有 所需要的
果是, 則 鎳。
c 角 管理羊 將 的 P增 到角 R的 列表 中。 果 P不包含 或 的 則 完成, 否則 。
控制羊 羊 檢查 是否已 了 的 控 制 。 果否, 則 下步驟
. 生成 和 P 。
。 果 的各 子 中 有已 了 同控制 的 則核子 持不 。
的數 區域 (通常 介子 , 及 其所有子 ), 有 的P 其中的 密密 。
而. P 密密 , 存儲 的密文
v. 中的所有角 凡是 具有 的
是 角 有 的 象的子 ), 的公 密 , 將 的密文存儲到 角 的 中 凡是 具有 的 ( 是 角 有 的 象的子 ) 角 的公 密密 , 將 的密文存儲到 角 的 列表中。
V. 步驟 。
e 前 汞的角 , 各相 的角 。
角 列表中 的 ( 密 密 密密 , 可 可 則包含 ) 的密文 若 角 的 是P 則將 密文 軟件 特步驟9),
具有 的角 , 授予其解密密 , 角 可以用
而 。 具有 的角色 將授予 密密 , 角 可以將修改 的數 而可以
的數 。
9 軟件 角 的 返回 控制羊 。
控制羊 L P的 相虛的 生成 的密文 存儲到角 R的 列表中。
授予某 角 口密密 或 密密 可以用 角 的公
存儲, 只有 有 的 才能取出 。
于P 的 效率較低 提高 效率 也可以用
域 密密 于 , 密 密 于 的 而 得 的 。 防 止只有 的角 在 得 修改 可以用 密密 數字 , 每次 有 的角 修改 都重新做 次 而 不 沒有 的角 。 6. 收 角 R 的 P
a) 軟件 收 。
b 角 管理羊 汞角 列表中的所有角 是否有 的收回 的 果沒有 則收 失 否則 。 C 角 R 的 中去掉 P。
果 包含 或 角 R的 列表中刪除 的相 密密 和 或 密密 。
7.
a 軟件 需要 的操作的指令。
b 控制羊 汞角 列表中所有角 的 是否至少有 介角 有 。 果 則失敗 果有 則 。
C) 是否已 了 的坊間控制 , 果否 則檢查 若 不是的 則再 象的 直到找到 了 坊間控制 的 。
d) 介 有 的角 。
e) 取出 角 列表中保存的 象的解密密 的密文 若 角 的 P 則將 密文 軟件 特步驟 ) 若 角 的 令則由 控制羊 將 密文解 , 特步驟 。
軟件 角 的 密密 , 返回 控制 羊 。
9) 坊間控制羊 密密 象的 。
) 的數 。
) 將 的 返回 軟件。 8.
a 軟件 需要修改 的操作的指令
b 坊間控制羊 角 列表中所有角 的 是否至少有 介角 有 果 則失 , 果有 則 。
c 是否已 了 的 控制 , 果否 則 若 不是的 則再 象的
直到找到了 同控制 的 1.
介 有 的 &。
e 取出 角 列表中保存的 1的 密密 的密文 若 角 的 P 則 送核密文 軟件 步驟 ) 若 角 的 汞口令則由坊間控制羊 將 密文解 步驟9).
0 軟件 角 的 1的 密密 返回 同控制羊 。
密密 的新 果 的各 子 中有已 了 控制 的 則仍然 核子
)。
) 的數 覆蓋 完成 。
9
a) 軟件 的指令。
b) 控制羊 的數 則化。
某 吋 也就是 的 的子 。 了 名不受 休物理存儲方式的影 需要先做 介 則化, 使得 上等 的 化 (例如存儲位置的改 相 指針的 ) 不 有效性 則化的方法 前面 。 c 則化結果的 S 。
將 軟件。
e 汞角 列表中角 PK 的所有角 軟 件使用 角 的 S 即 )。
D 軟件將 結果返 同控制羊 。
9 同控制羊 將 結果保存在 中。
10. 銷登 角
a 軟件 角 的指令。
b 果 汞角 列表中存在 &, 安全 通道羊 將 角 汞角 列表中去掉
11.
a 軟件和 統中的 方 結束 。
b) 安全合 通道羊 停止 切 前 相 的 消除 , 刪除 汞角 列表。
下面是本 明文 安全管理方法的 介 的例子 cass O Ro e s p b c O Ob p b c
得列表中角 的數目
GeRoeCo
指定索引 得角
Roe GeRoe(m dex)
// 角 ampP v ey p r A z
ey e 于 的未
e 新 的角
/
RoeAddRoe sg edCha pP v ey p ey e ) //
O Roe s
//! 函數
v a Roe sn
cass Roe p b c O Ob p b c
// 函數
Roe
// 函數
v a ~ Roe( // 得角
GeRoe
// 角
/
a D角 vod SeRoeD( )
// 得角
co s C a GeRoe ame // 角
/
\paamSz a e 角
/
Vod eRoe a e co s C a sz ame
ca s P v s p b c O Ob // 列表 p b c
得指定角 虛的
O RoeP v*GeRoeP v O RRoe pRo e)
// 新建 角 的
O RRoeP v pP vAddRoe )
得列表中角 的數目
GetRRoeP vCo )
// 索引 得角
O RoeP v GeRoeP v( dex
// 函數
O PP v s
函數
v t a O PP v st)
cass O RRoeP v p b c b // 于某 介角 的所 有 p b c
// 得角
Roe*GeRoe)
// 象的 角 象的 前 , 小于 收 。 前 汞的角 必須有相 的再 或 收回
boo SeP v b *p b P v pP v
得 數量
OePnvCo
// 得索引 的 的
b *Ge b dex)
// 得索引 的 的
P v GeP v dex
得 于某 介 象的的
P v GeP v b p b
// 函數
RoeP v
// 函數
v a ~ RoeP v )
cass P v p b c b p b c
e P vType //各
P V 4 // PRV一W/RTE //
PRV一R CE SE //再
P V一BER AVE //
PRV PR T //打印
其它又 // J 否有
boo GeP vPfvType vType
// 相 又
vodSeP v(P vType vType boo bP v // 函數
O P v )
函數
v a O P v )
cass O Sg s p b c O Ob p b c
// 函數
Sg s()
函數
v a O Sg s ) 的 名 索引
AddSg ( Sg *pSg // 指定 引 , 得
Sg GeSg ( dex)
指定索引 刪除
vod eSg dex)
// 得列表中 的數目
Ge Sg Co
cass Sg p b c O Ob p b c
// 函數
O Sg )
// 函數
v t a Sg ()
p a p ep s 依賴的列表
\p a pRo e 于 的角
p a 的 vod Sg ( Sg ep s p ep s Ro e pRoe_Ob pOb
//
boo Veen )
// 得 的依賴列表 Sg ep Ge ep s
cas Sg Dep s p b c O Ob p b c
函數
Sg Dep S
// 函數
v t a Sg ep s 介依賴
vod se tSg ep( Sg pSg
// 得依賴 的數目
Ge e Sg Co
// 指定索引 得依賴
Sg Ge epSg dex 了提高工作效率, 在 近 以 上述步驟 增強或 化 例 將各角 存在 中 ( 刪除), 而不用每次 都需要 到 軟件 行解 , 或者省略 些安全措施, 或者減少一些 功能。 任何 上述方法 的方法都是本方法的 。
本 的 管理結 提供安全管理 統, 角 身份 在 安全 相 的安全合 中 可以有 角 , 利 用不同的角 身份 , 控制或者 。 控 制 可以 任意的子樹的 指定安全控制的 而 是由 角 分配的。 而在 前的安全 中, 特定的子 的 的 是所有角 的 的 。 在安全 中, 也可以 安全控制的 的 收, 而 的 收都可以由角 未提 供。 而 控制 未 可以 任意的子 而 同時 可以 任意的子 和 , 而 是在 安全 中 角 的 的 的 可以是角 列表羊 中的 角 。 在 的 前 可以 則化 以 各 魚之同的數字 名不相同。
本 了 介 安全管理 統 提供了集成的身份 和制、 控制 和 和制 身份 、 控制、 名不受特定 的限制, 統中所有可能的 都可 以 行安全控制即 、 坊間控制、 。
本 明中所說明的 安全技木 例 于角 的 管理、 安全 通道、 角 的 方式、 重角 、 的 則化技木、 度的 管理羊 、 于 密的 等 都不 這 于本 所述的 理 統 近可以 于其它 本 此不作限定。
在本 用的 理 統中, 了 本文 理 統 很好 紙張的特性 提供了 不改的 木方案。 也就是說, 軟件都只在現有文 容 上添 新的內容, 但不修改、 不刪除 已有的 容, 使 的 介 就 張 , 可以由不同的 用不 同的 在紙上不 , 但雄都不能修改、 刪除已有 容。 休方 法是每 介 軟件在 其它軟件生成的 都在現有
上新增 , 將本軟件新 的 容都 到 居中 不修改和刪除 前面各 的 容。 的每 只由 介 軟件未管理和 , 其他 軟件不能 。 由于現有 就是 于紙張 未 特的, 因此只要 符 紙張的特性就能滿足現有座用的需求, 各 足 的 。
了 每 容在生成 沒有被修改、 刪除 可以利用每一 的數字 。 數字 可以是 本居內容 可以 是 本居以及本居 前生成的所有 的內容 起 。 以后 不妨 得 步的 等編輯, 只要新的內容是位于新建的 沒有 修改 時存在的各 依然是有效的 但 者只 以 前的內容 責, 不 以后的 容 是 介非常符合 需求 的 木方案 具有很大的 。 相比 下 現有的其它 木或者 不允許編輯 或者 ( 是只 不 的 ) 。 前述 木方案不允許修改支 中的已有內容, 即使不考慮 紙張特 性的兼容以及數字 需要修改的 也只能做版面 即 版面 象的 ( 、 、 )都不 其它版面 戶生 。 果用戶需要 中的已有 容 , 希望能像在 未那 的 , 有 介 木方案可以很好 滿足 需求。 方案是 軟件完成 編輯 除了新建 存 前 的 容外, 將 文件 按照 軟件自有的格式存儲, 汞了各 象 同完整 的文件, 例 .dO 文件)嵌 到 中。 下次需要 編輯時, 中取出 文件 使用 文件 。 完成 清除 軟件 管理的那 房 重新生成 的內容, 將新修改的 文件 嵌 到 P。
休方法 下
1. 軟件第 次 新建 , 將新編輯 容 的 版面 插 到新建居中 同 自身格式 份新 的 容
) 。 2在 中新建 介 文件子 , 未嵌 文件 (例如 的方式 休嵌 ) , 汞是 文件 。 3 同 座 軟件再次編輯 的 文件 中取出 的 文件。
4.使用 文件 編輯 容。 由于 文件是 軟件自 身的格式, 可以按照 軟件自身的功能 內容 編輯。
5.再次編輯 , 新編輯 的結果更新 內容 例 全 部清除 金 重新生成的方式) 同 將新修改 的 文件重新嵌 到 中。
6. 此 往 就可以用原有座 軟件按照原有方式 中的 已有 容 。
上 木方案, 以最大程度地 的 操作 。 在座 軟件、 都 用本 明技木 在有足 安全 的前提下 可以 以下功能
1 任何 , 任何 軟件都可以 、 、 打印。 2 任何 , 任何 軟件都可以新添 任何內容 而 不 已有 。
3 任何 , 在不必考慮 已有 (沒有 或者 有 但允許 ) 的前提下 任何 軟件都可以 已有 容 版 面 編輯。
4 任何 , 使用 已有內容的原始 軟件可以 容 常 。
由此可 通 本 明中村 的管理 的管理、 操作、 安 全 都 未 大的便利。
下面, 參照 10 照本 的 操作 統 行 操作的 。在 p, 軟件 統 的接 (例 接 ) 的操作。 統 能 有不同 的不同型 但是 于 說面向的都是同一介接 , 因此都可以 配套 使用。 Re Ce OCR、 生成軟件、 編輯軟件、 半生 、 O Ce 軟件、其他 等 接 指示 統 操 作 統可以有 在 中 統 1、 統 2和 統3 統 的統一 指令 符合 通用文 模型的 操作, 例 、 保存、 並 、 呈現 。 在 本 明中 不同的 軟件 以同 或不同 同一介 統, 同 座 軟件可以同 或不同 不同的 統。
依照本 , 提供更好的安全 可以 &, 度地 角 的 。 其中 是 重的 方面可以 或 的 介細微 , 另 方面可以 非常多的 而不 是 統的 不可 同 。
照本 , 便于 性能, 有更好的可移植 和可伸縮性。
是 的性能 都 以遵循同 的 接 , 使得在不改 接 的情況下可以不 化性能, 移植到不同的平台。
以上 力本 的較佳 而已 不用以限制本 , 凡 在本 的精神和原則 內所作的任何修改。 等同替換和 等, 包含在本 的保 內。

Claims

要求
1、 神文 安全管理方法, 其特 在于, 于 符合通用 模型的 或 行管理的 統 包括
劍建 或 的角色
角 分配
以角 汞 或
在 統 或 查已 汞角 的 。
2、 要求 1 的方法 其特 在于, 建文 或 的 & 包括 座用軟件 統 建文 或 的 角色
以角 汞 或 , 包括 座用軟件
統 汞 或 。
3、 要求 2 的方法 其特 在于 在座 軟件 汞 或 前, 步 軟件 統建立安全 。
4、 要求 3 的方法 其特 在于 所述 軟件 統建立安全 包括
在核 軟件 統中 方生成隨和的包括 和 的P 將
收到 的 方生成 胡作力 收到 的 密的 的 方 PK 中的 得到 。
5. 要求 1 的方法 其特 在于 角 分 配 包括 力角 分配 所述通用 模型 部分或全部 象的 。
6、 要求 5 的方法, 其特 在于, 通用文 模型 中部分或全部 , 、 、 、 、 、 象組和版面 中任 項或任意組合。
7、 要求 5 的方法 其特 在于, 角 分配 包括
座用軟件 要求 角 分配
軟件已 汞的所有角 象的 的 , 果 是 的 同 有再 , 則將
增 到 角 的 P。
8、 要求 7 所述的方法, 其特 在于 在將 增 到 角 的 中 果核 包含 則 步包 括 以 方式存儲 將其解密密 存 角 中。
9、 要求 7 的方法, 其特 在于 在將 增 到 角 的 中 , 果核 包含 則 步包 括 以 方式存儲 將 密密 存 角 中。
10、 要求8 的方法 其特 在于 將 密密 存 角 中 包括 用角 的 密密 存 儲密文。
11、 要求9 的方法, 其特 在于, 將 密密 存 角 中 包括 用角 的 密密 存 儲密文。
12、 要求8 11中任 項 的方法, 其特 在于, 以 方式存儲 , 包括
生成隨和 私密 和隨和P
使用 P 密密 存儲 的密文,
13、 要求1 的方法 其特 在于 方法 步 建文 或 &, 角 有
或 本身 其所有子 象的所有 。
14、 要求5 13中任 項 的方法 其特 在于, 包括 褸杖 、 、 再 和收 中的 項或任 意 的組合。
15、 要求1 的方法 其特 在于 所述
或 的角 包括
座用軟件 求劍 或 象的新角色
統 新角 的角 。
16、 要求 15 的方法 其特 在于 統 新角 的角
生成唯 的角 和角 通 統 新角 的角 , 在 角 中存儲所述角 和 , 再將 角 象的角 和 返回 軟件。
17、 要求 16 的方法 其特 在于 將 新 的角 的 任何 都 。
18、 要求 16 的方法 其特 在于 所述以角 汞 或 包括 軟件提供所要 汞的 的 于
統使用 角 的角 中存儲的 角 身 份
身份 , 則 汞成功。
19、 要求 18 的方法 其特 在于 角 中 存儲的 隨和生成的PK 使用 角 的角 中存儲 的 角 身份 包括 使用 一 座 的方式 角 身份 或者,
角 中存儲的 汞口令 所述使用 角 的角 中 存儲的 角 身份 包括 比較 角 的角 中存 儲的 汞 令 軟件提供的 汞口令是否 致。
20、 要求1 的方法 其特 在于 步包括 收回 角 象的 。
21、 要求 20 的方法 其特 在于 回收角色 象的 包括
座用軟件 收 收 要求收 角 象的
軟件已 汞的所有角 & 具有收 的
角 象的 中刪除 。
22 要求 21 的方法, 其特 在于 角
象的 中刪除 步包括
果核 包含 和 ,則 角 的 中刪除
23、 要求1 的方法 其特 在于 或 或 中的 包括
座用軟件 象的指令, 指令要求
檢查核 軟件已 汞的所有角 象的 果有 至少 介角 具有 則 下步驟
11)檢查核 是否已 了 的坊間控制 , 果未 則 步驟12) 如果 則執行步驟13)
12)檢查核 象的各 中已 了 的 控制 的
13) 介 已 了 的 控制 的 有 的 角 將 角 的 中保存的 象的解密密 的
軟件
14) 軟件使用 角 的 得到 密密
15)使用 的解密密 得到 已 了 的 控制 的 象的 使用 得到 已 了 的 控制 的 象的數 再將 的數 返 軟件。 24、 要求1 的方法, 其特 在于, 用文 或 或 中的 , 包括
座用軟件 修改 象的指令, 指令要求
檢查核 軟件已 汞的所有角 象的 果有 至少 介角 具有 則執行 下步驟
21) 查核 是否已 了 的 控制 , 如果未 則 步驟22) 否則 步驟23)
22) 象的各 已 了 的 控制 的
23) 介 已 了 的 控制 的 有 的 角 將 角 的 中保存的 象的 密密 的密文 軟件
24 軟件使用 角 的 得到 密密
25 )使用 的 密密 得到 已 了 的 控制 的 象的新 , 使用 的新 覆蓋 。
25、 要求1 的方法,其特 在于 方法 步包括 村文 或 中的 數字 。
26、 要求 25 的方法 其特 在于
數字 , 包括
吋咳 則化 則化 果的 S , 將
軟件
軟件使用已 汞的所有角 的 A4S ,將 。
27、 要求 26 的方法 其特 在于, 所述 本身 其各介子 介子
則化, 包括 按預定 順序 核子村中 的每 的 則結果, 合成 象的 則結果。
28、 則化方法, 其特 在于 于 則 , 包括
按預定 順序 中的每 的 則 組合 成 的 則結果。
29、 要求 28 所述的方法 其特 在于, 深度 先或寬度 先。
30、 要求 28 所述的方法 其特 在于, 方法 步包 括 吋村 中引用了其他 的 被引用 作力 引用 的子 則結果。
31、 水 28 的方法, 其特 在于, 一介 的 則結果 包括
將核 的子結 、 、 各 性的原 或 按照預定順序 連接 未 再 連接結果的原 或 作力 的 則 。
32。 要求 31 的方法 其特 在于 介 的 則結果 包括
將核 的子結 、 和各 性的原 或交換 以 子 、 和各 性的 度的原 或交換 中任 項或任意組合按照預定 順序連接 未 再 連接 果的原 或 作力 的 則結果。
33、 要求31或32所述的方法 其特 在于 所述連接力 直接連接或用分隔 連接。
34、 要求31或32 的方法 其特 在于 所述 力 。
35、 神文 統 其特 在于 于 符合通用文 模型的 或 行安全管理 包括
角 管理 于 所述文 或 的角 所述角 分 配
身份 羊 , 于在角 汞 或 通 角 管理羊 角 的身份
控制羊 于在 或 角 管理羊 元和身份 羊 查已 汞角 的 。
36、 要求 35 的 統, 其特 在于, 統 一步包 括
安全 通道羊 于使用 生成的、 由其 軟件掌握 的 建立 軟件 間的安全 。
37 要求 35 的 統 其特 在于 角 管理羊 步 于 收已 角 授予的 。
38、 要求 35 所述的 統 其特 在于 角 管理羊 步 于 角 分配 通用文 模型中部分或全部 象的 。
39、 要求 38 的 統 其特 在于 通用文 模 型中部分或全部 , 包括 文桔 、 、 、 、 、 象組和版面 中任 項或任意組合。
40、 要求 35 的 統 其特 在于, 或 中的 ,
控制羊 步 于 汞的所有角 象 的 果有至少 介角 具有 象的解 密密 密密 象的敬 行解 。
41、 要求 35 的 統, 其特 在于
或 中的 , 所述 控制羊 羊 步 于 查已 汞的 所有角 象的 果有至少 介角 具有
象的 密密 , 使用 密密 密的新 覆蓋 。
42、 要求 35 的 統 其特 在于 所述 同控制 步 于 或 則化 則 果的 A4S , 角 管理羊 中提取已 汞的角 的 , 使用
坊間控制羊 得到的 S 得到 結果。 、 神文 安全管理 統 其特 在于 于 行安全管理,其包括 角 管理羊 , 于 的角 角 分配 、 或 象的子 象的
身份 羊 , 于在角 汞所述文 通 所述角 管理羊 角 的身份
控制羊 于在 角 管理羊元和身份 查已 汞角 的 。
PCT/CN2006/003294 2005-12-05 2006-12-05 Procede et systeme de gestion de la securite des donnees d'un document WO2007065354A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2008543635A JP2009519511A (ja) 2005-12-05 2006-12-05 文書データセキュリティ管理方法及びそのシステム
CN2006800456535A CN101322136B (zh) 2005-12-05 2006-12-05 一种文档数据安全管理方法和系统
EP06828248.2A EP1965327A4 (en) 2005-12-05 2006-12-05 METHOD AND SYSTEM FOR DOCUMENT DATA SECURITY MANAGEMENT
US12/133,309 US20090320141A1 (en) 2005-12-05 2008-06-04 Document data security management method and system therefor
US13/726,247 US20130174268A1 (en) 2005-12-05 2012-12-24 Method and system for document data security management
US13/733,856 US20130179774A1 (en) 2005-12-05 2013-01-03 Method and apparatus for processing document conforming to docbase standard

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200510126683.6 2005-12-05
CNB2005101266836A CN100547590C (zh) 2005-12-05 2005-12-05 文档处理系统
CN2005101310716A CN1979511B (zh) 2005-12-09 2005-12-09 一种文档数据安全管理系统和方法
CN200510131071.6 2005-12-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/133,309 Continuation-In-Part US20090320141A1 (en) 2005-12-05 2008-06-04 Document data security management method and system therefor

Publications (1)

Publication Number Publication Date
WO2007065354A1 true WO2007065354A1 (fr) 2007-06-14

Family

ID=38122483

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2006/003294 WO2007065354A1 (fr) 2005-12-05 2006-12-05 Procede et systeme de gestion de la securite des donnees d'un document

Country Status (4)

Country Link
US (1) US20090320141A1 (zh)
EP (1) EP1965327A4 (zh)
JP (1) JP2009519511A (zh)
WO (1) WO2007065354A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
WO2009100678A1 (zh) * 2008-02-15 2009-08-20 Sursen Corp. 控制文档库访问安全性的方法、系统及文档库
WO2009115003A1 (zh) * 2008-03-18 2009-09-24 北京书生国际信息技术有限公司 文档库系统权限控制方法及装置
CN102122333A (zh) * 2011-03-21 2011-07-13 北京书生国际信息技术有限公司 一种登录文档库系统的方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007065356A1 (fr) * 2005-12-05 2007-06-14 Beijing Sursen Co., Ltd Procede de traitement documentaire
JP5063697B2 (ja) * 2006-09-12 2012-10-31 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブポータル・アプリケーションにコンテンツを動的コンテキスト・センシティブに組み込むためのシステム及び方法
CN101783787A (zh) * 2009-01-16 2010-07-21 北京书生国际信息技术有限公司 客户端/服务器模式的非结构化数据处理系统及方法
CN102447689B (zh) * 2010-09-30 2015-05-20 腾讯科技(深圳)有限公司 一种消息的更新提示方法以及网络客户端
EP2450818B1 (en) 2010-11-08 2019-06-12 ABB Research Ltd. Method for setting up an access level for use of a software system, and computer program products and processor devices therefor
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
KR101963787B1 (ko) * 2012-07-09 2019-03-29 삼성전자주식회사 휴대 단말기의 부가 기능 운용 방법 및 장치
WO2014028039A1 (en) * 2012-08-15 2014-02-20 Hewlett-Packard Development Company, Lp Metadata tree with key rotation information
JP5963313B2 (ja) 2013-12-19 2016-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、方法、及び、プログラム
US20150227472A1 (en) * 2014-02-10 2015-08-13 Kabushiki Kaisha Toshiba Memory system, controller, and method
CN110019994A (zh) 2017-11-13 2019-07-16 阿里巴巴集团控股有限公司 数据加密、解密及查询方法、数据加密解密及查询装置
US11216417B2 (en) * 2019-12-09 2022-01-04 Open Text Holdings, Inc. Systems and methods for scaling beyond maximum number of unique object identifiers in single content repository

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040237035A1 (en) * 2003-05-21 2004-11-25 Cummins Fred A. System and method for electronic document security
CN1558594A (zh) * 2004-01-14 2004-12-29 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法
US20050097077A1 (en) * 2001-03-21 2005-05-05 Microsoft Corporation On-disk file format for a serverless distributed file system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2005A (en) * 1841-03-16 Improvement in the manner of constructing molds for casting butt-hinges
US1504925A (en) * 1923-01-23 1924-08-12 Antonio Paul Drawer
US1488111A (en) * 1923-10-01 1924-03-25 Bartholomew J Goehringer Tension weight for braid carriers
US1558594A (en) * 1924-01-11 1925-10-27 Candee & Company L Testing machine
US1647035A (en) * 1927-01-12 1927-10-25 Albert J Davis Pasteurizing apparatus
US5434962A (en) * 1990-09-07 1995-07-18 Fuji Xerox Co., Ltd. Method and system for automatically generating logical structures of electronic documents
JP3684555B2 (ja) * 1995-04-20 2005-08-17 富士ゼロックス株式会社 文書処理装置
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US6006242A (en) * 1996-04-05 1999-12-21 Bankers Systems, Inc. Apparatus and method for dynamically creating a document
JP2002099528A (ja) * 2000-09-21 2002-04-05 Canon Inc 情報処理装置及びその方法、コンピュータ可読メモリ
US20050086584A1 (en) * 2001-07-09 2005-04-21 Microsoft Corporation XSL transform
US20030055871A1 (en) * 2001-07-31 2003-03-20 Javier Roses Document/poster composition and printing
US20040205656A1 (en) * 2002-01-30 2004-10-14 Benefitnation Document rules data structure and method of document publication therefrom
US7035837B2 (en) * 2002-01-30 2006-04-25 Benefitnation Document component management and publishing system
US20040003248A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation Protection of web pages using digital signatures
JP2004151868A (ja) * 2002-10-29 2004-05-27 Canon Inc 電子バインダ装置
GB2405730A (en) * 2003-09-03 2005-03-09 Business Integrity Ltd Cross-reference generation
US20050216886A1 (en) * 2004-03-12 2005-09-29 Onfolio, Inc. Editing multi-layer documents
US8661332B2 (en) * 2004-04-30 2014-02-25 Microsoft Corporation Method and apparatus for document processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097077A1 (en) * 2001-03-21 2005-05-05 Microsoft Corporation On-disk file format for a serverless distributed file system
US20040237035A1 (en) * 2003-05-21 2004-11-25 Cummins Fred A. System and method for electronic document security
CN1558594A (zh) * 2004-01-14 2004-12-29 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1965327A4 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
WO2009100678A1 (zh) * 2008-02-15 2009-08-20 Sursen Corp. 控制文档库访问安全性的方法、系统及文档库
CN101510238B (zh) * 2008-02-15 2011-12-28 北京书生国际信息技术有限公司 一种文档库安全访问方法及系统
WO2009115003A1 (zh) * 2008-03-18 2009-09-24 北京书生国际信息技术有限公司 文档库系统权限控制方法及装置
CN102122333A (zh) * 2011-03-21 2011-07-13 北京书生国际信息技术有限公司 一种登录文档库系统的方法

Also Published As

Publication number Publication date
JP2009519511A (ja) 2009-05-14
EP1965327A4 (en) 2015-11-11
EP1965327A1 (en) 2008-09-03
US20090320141A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
WO2007065354A1 (fr) Procede et systeme de gestion de la securite des donnees d&#39;un document
WO2007065355A1 (fr) Systeme et procede de traitement hierarchise de documents
CN100547590C (zh) 文档处理系统
CN101599011B (zh) 文档处理系统和方法
CN1979511B (zh) 一种文档数据安全管理系统和方法
US20200117850A1 (en) Creating shared content in a device-independent content editor using a native operating system interface
US8386793B2 (en) Method and apparatus for implementing electronic seal
US8645344B2 (en) Document processing system and method therefor
JP2007104643A (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
CN1979478A (zh) 文档处理系统和文档处理方法
CN113408259B (zh) 一种基于区块链填写文件的方法、系统、装置和存储介质
Tian et al. A transparent middleware for encrypting data in MongoDB
WO2007065356A1 (fr) Procede de traitement documentaire
CN110135993A (zh) Utxo模型适配智能合约账户模型的方法、设备及存储介质
CN108123934A (zh) 一种面向移动端的数据完整性校验方法
CN111260470A (zh) 一种混合区块链架构系统及处理方法
CN105812357A (zh) 一种云计算平台的用户密码管理方法
CN108199834A (zh) 一种智能密钥设备工作的方法及装置
KR100751010B1 (ko) 다종 응용 프로그램으로부터의 문서를 병합 및 편집하여피디에프 문서를 생성하는 방법
CN113468862A (zh) 区块链创建版式文件的方法、装置、电子设备及存储介质
CN100507913C (zh) 一种文档处理方法及系统
CN102495991B (zh) 用word文档进行保密通信的方法
CN1979479B (zh) 文档处理系统和文档处理方法
CN116522352B (zh) 一种用于cad文件的局部加密方法、系统及计算机程序产品
TW202119229A (zh) 能夠安全地存取及刪除資料的資料管理方法及系統

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680045653.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2008543635

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2006828248

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006828248

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2006828248

Country of ref document: EP