一种xbrl可信数据存储方法和可信数据存储系统的制作方法

文档序号:6434826阅读:182来源:国知局
专利名称:一种xbrl可信数据存储方法和可信数据存储系统的制作方法
技术领域
本发明涉及企业数据如会计报表等的可信存储处理方法,特别涉及一种利用 XBRL(extensible Business Reporting Language,可扩展商业报告语言)进行企业数据存储的方法和系统。
背景技术
XBRL是一个基于XML (可扩展标记语言,extensible Markup Language)的专门用来编制企业财务报告、在网络环境下披露企业信息、提高信息利用能力的标准化语言。XBRL 提供了一个以多样化的格式公布、可靠获取和自动化交流公司财务报告的标准化方法,但同时XBRL编码的信息可靠性和完整性存在着多方面的威胁,如分类标准是否恰当使用、会计科目和数据是否能准确映射到对应标记、所有的数据是否能确保都已经添加过标记。此外,像其他XML中未保护的数据一样,XBRL文档易受到非法攻击,任何人都可容易的创建与篡改XBRL实例文档。因XBRL是基于XML的,导致XBRL本身没有考虑信息的质量,也没有考虑信息是否可靠,而信息的质量和可靠性对财务报告来说是非常重要的。XBRL文档信息的可靠性主要依赖于产生该文档的过程可靠性,在该信息上实施的安全策略性质、程度以及信息在网络上传输过程中所实施的保证安全性的措施等。不安全性主要表现为使用的分类标准是错误的或者非权威的,所使用的标签是不统一的,而且 XBRL文档也很容易被非法用户访问和修改。这些安全隐患有的需要进行人为控制,有的需要采用相应的技术进行安全确保。XBRL文档的安全性包括信息的真实性、完整性和机密性等,一份真实的财务报告需要由财务审计人员进行审计。而XBRL技术并没有对信息进行保护,任何人都可以修改, 这样一篇没有通过审计的报告就可以显示为已经通过审计,故不能保证信息的真实性。此外,XBRL文档需要通过网络进行传输,XBRL文档需要考虑存储文档的安全和传输文档的安全。XBRL是基于XML技术的,XBRL文档需要以Web服务形式进行传输,所以XBRL文档存在着XML文档的安全需求,也存在着Web服务的安全需求。XBRL在财务报告发布和分析处理上优势是非常明显的,但也存在许多不足和缺陷,如分类标准设定尚未完全标准化、网络安全问题、数据存储问题、企业对XBRL的认识有待加强、相应软件不足、技术门槛较高和地方行业保护主义阻力等。XBRL对财务报告质量衡量标准的影响包括以下方面1.对相关性的影响1)对企业而言,从简单存储到发挥会计信息的更大作用。由于XBRL传输的是更为基础的元数据,从而大大减少传输量,大大提高会计信息的供需及时性;也方便进行不同时期,不同会计准则制度下会计报表信息的可转换比较;另外,由于XBRL可标记的特性使得数据存储、搜索和挖掘变得容易,从而更容易找出“规律”,为未来决策做出可靠的推断,具有预测价值。2)对事务所及审计人员而言,从简单鉴证到价值增值。XBRL技术的支持使数据的可靠性大大提升,在保证了可靠性的前提下,事务所及审计人员也可以从原来简单鉴证,企业所作分录是否公允及从合法的不增值环节中脱离出来,把精力和有限的资源投入到提升企业价值的增值环节中去,即通常意义上的非审计业务。3)对报表使用者而言,从被动接收到互动定制。XBRL设置了供需双方的信息反馈沟通途径,从而提高会计信息的反馈价值。而且XBRL的可扩展性,使得XBRL面对新生事物可以更快的进行局部改制和添加定义,是使反馈意见更好得到回复的重要保证;另外,在 XBRL统一规范的原数据流上,通过调整输出格式,报告使用者能够获取其所需,可互动定制。2.对可靠性的影响1)XBRL可解决传统的财务信息供应模式下由于“管理层犯罪”和输入错误对数据可靠性的影响。在以XBRL为基础编写及发布财务报告模式下,经济业务在发生后便通过计算机自动及时传送给信息中心并对外公布,可防止公司任意在后期操纵和篡改会计数据, 从而解决了“管理层犯罪“。由于数据不再是重复输入,从而减少了输入错误。^XBRL进行网上发布可以加快发布速度,这在很大程度上缩减企业报告的产生时间,使实时监控和连续审计成为可能。因为XBRL只讲述了数据“是什么“,而不对其进行处理,因此依据底层的原数据的重新组合,将财务报表数据存储、传递和再利用。3)以XBRL为基础编写及发布的财务报告便于各方监督验证信息的真实性。明细信息、非财务信息的存在和XBRL的“下钻”功能,使用户可以对财务报告数据进行追溯、复核和验证。常见的XBRL数据质量问题综上所述,XBRL实例文档的数据质量主要由原始数据源的数据质量和实例文档对 XBRL技术规范的遵守程度来决定的。实例文档的主体是业务相关的数据,这些数据的数据质量可能存在以下问题1)数据缺失丢失某些必要的数据项,比如基金简称、资产净值为NULL,这可能是由于数据采集时值不确定、误操作或者采用了缺省值等原因导致的。2)数据冗余与冲突相同的元素出现多次引用相同的上下文,也就是数据发生重复,如果数据的值不相同就出现了冲突。这些都会导致实例文档应用时出现无法确定数据的问题。3)数据关系错误实例文档中的业务数据可能违背某些必须遵守的业务关系,比如财务报告中有 “资产=负债+所有者权益”的规则,实例文档中的数据可能由于某些原因不满足该要求。另外,实例文档的技术框架是由XBRL规范来决定的,所以在技术上必须遵守XBRL 的相关规则,可能包括XBRL2. UFRIS1. 0,Formula 1. 0、Dimensionl. 0等,具体要看制作的实例文档所采用的分类标准以及配套的技术指引的情况,如果实例文档还带有自定义扩展分类标准,则还需要遵守FRTA的规则。

发明内容
本发明的目的是为了提高XBRL实例文档的质量,从业务和技术两方面着手,提供一种XBRL可信数据存储方法和可信数据存储系统,以保证数据的正确性和完整性。本发明为了完成其发明目的所采用的技术方案是一种XBRL可信数据存储方法,在进行数据存储和传输时采用以下至少一种安全方式采用防火墙、传输层安全协议、面向消息的通信协议提供最基础的安全保护;采用可扩展访问控制标记语言和安全断言标记语言来提供访问控制;采用签名来实现身份认证;对文档进行加密来确保文档的机密性;采用WSSA、加密、签名来实现以TOB服务形式发布XBRL文档所需要的安全性;确保文档可靠性采用如下文档校验方式采用XML规则校验;采用XBRL2. 1规则校验;采用FRTA1. 0规则校验;采用FRISi. 0规则校验;按下列步骤对文档数据进行清洗 步骤一针对技术规范设置验证程序进行验证;步骤二通过计算机比对工具进行内容审核;步骤三解析实例提取数据存储到数据库;步骤四通过数据库,进一步进行钩稽检查;步骤五如果清洗通过则撰写清洗报告,向报送方发出所述的清洗报告;否则转向步骤"‘ ο进一步的,上述的一种XBRL可信数据存储方法中所述的可扩展访问控制标记语言是一种允许管理员定义访问控制需求,以便获取所需的应用资源的策略语言;所述的安全断言标记语言是基于XBRL实现TOB服务安全产品之间互操作的安全访问控制框架体系和协议,通过授权规定数据库中的信息实现访问控制。进一步的,上述的一种XBRL可信数据存储方法中所述的XML规则校验的内容包括对元素标签的封闭性、对名称空间的声明方式和XML版本声明。进一步的,上述的一种XBRL可信数据存储方法中所述的XBRL2. 1规则校验包括文档结构方面的校验、元素的定义方面的校验、元素属性的使用规则校验、数据类型的规则校验和元素和元组重复的判断规则校验。本发明还提供了一种XBRL可信数据存储系统,其技术方案为一种XBRL可信数据存储系统,包括XBRL安全存储传输系统、XBRL文档数据校验器、XBRL文档清洗工具;所述的XBRL安全存储传输系统包括基础安全模块、访问控制模块、签名模块、加密模块和消息安全模块中的至少一个模块;所述的XBRL文档数据校验器包括输入接口、分类模型、操作模型、XBRL验证处理服务模块、输出接口和XBRL调度服务模块;所述的输入接口包括输入总线;所述的操作模型与所述的输入接口相连,包括依次连接的XBRL解析模块、XBRL加载模块和XBRL重组模块;所述的分类模型与所述的操作模型相连,包括依次连接的定义链接库、计算链接库、展示链接库、标签链接库和引用链接库;所述的XBRL验证处理服务模块经过所述的输入接口与所述的操作模型相连,包括维度规范处理器、公式规范处理器、XBRL规范处理器和XML规范处理器;所述的输出接口包括输出总线;所述的XBRL调度服务模块分别与输入接口、分类模型、操作模型、XBRL验证处理服务模块、输出接口相连所述的XBRL文档清洗工具包括实例文档与WORD比对模块、WORD与WORD比对模块、实例文档验证模块和实例文档入库模块。进一步的,上述的一种XBRL可信数据存储系统中所述的基础安全模块包括防火墙模块、传输层安全协议模块和面向消息的通信协议模块。进一步的,上述的一种XBRL可信数据存储系统中所述的访问控制模块包括可扩展访问控制标记语言模块和安全断言标记语言模块;更进一步的,上述的一种XBRL可信数据存储系统中所述的可扩展访问控制标记语言模块是一种允许管理员定义访问控制需求,以便获取所需的应用资源的策略语言模块;所述的安全断言标记语言模块是基于XBRL实现TOB服务安全产品之间互操作的安全访问控制框架体系和协议,通过授权规定数据库中的信息实现访问控制的模块。进一步的,上述的一种XBRL可信数据存储系统中所述的签名模块包括指纹验证系统。本发明的XBRL可信数据存储方法和系统的安全存储传输功能建立在传统的安全策略基础上,结合各种技术的优势,弥补了各种缺陷。WEB服务安全架构的引入,解决了异构系统、异构平台之间信息的交换问题,同时解决了原来的安全技术、工具不能被继续使用的问题,这与XBRL在异构系统间进行信息交换的目标相一致。此外,架构中XML加密及XML 签名技术的使用确保了文档的发送方和接收方身份认证问题以及敏感数据的保密问题,从而解决了信息的完整性、有效性、真实性和不可抵赖性问题。系统在应用这些安全策略的同时使用防火墙、SSL/TLS等当前常用的一些安全手段,既巩固了安全性又可以利用原有的资源。系统主要存在以下优点完整性本系统主要采用XML签名和XML加密来保证信息的完整性。通过对XML 签名进行验证来确保信息没有被恶意破坏。为了保证XML签名不被修改,因此在传输的过程中需要将XML签名进行加密。通过对加密传输的XML签名进行验证可以保证信息的完整性。授权本系统主要采用安全断言标记语言SAML进行,它保证了互操作性,这样就保证了在一组信任伙伴之间安全地交换信息,而且不需要修改安全配置。同时SAML还提供单一注册和授权机制正好满足了 XBRL服务与其他服务的同时使用,这样用户就可以一次性地输入验证信息,在多个信任域间进行验证。这样既实现了用户的授权又节省了用户的时间。机密性本系统主要采用授权和XML加密技术实现机密性。并非所有的财务信息都需要进行加密,而且一个财务报告的数据量很大,因此不可能加密整个财务报告,采用XML加密技术可以只加密需要加密的部分,这样就可以很好的满足机密性要求。不可抵赖性本系统中采用数字签名来实现不可抵赖性。在交易双方进行交易前必须通过第三方的权威机构进行身份验证,并且在交易的内容中进行签名,这样发送方就不能否认曾经发送过的文件。联合信任本系统中采用消息安全模型、SAML和XACML技术创建联合信任。认证采用数字证书来验证交易的双方是他们所声明的。选择性加密本系统采用XML加密来加密指定的数据部分。XML加密既可以采用对称密钥的方式也可以采用非对称密钥的方式,这可以根据具体情况决定。端到端的安全本系统可以实现端到端的安全,因此,即便是从源点到目的点间有多个中间站点也不会解密经过加密的信息,从而保证了信息在多个端点间进行传输的安全性。多方担保本系统采用了 XARL技术和XML签名技术。对同一份XBRL文档可以有多个审计师进行审计,他们对各自审计的部分进行签名,而且互不干扰。异构平台的安全性本系统应用了 WSSA,WSSA的主要目的就是实现异构平台的安全,不同的WEB服务可以采用不同的技术策略,当时他们之间仍然可以进行通信而互不影响。XBRL可信数据存储系统的XBRL文档校验和数据清洗功能通过业务和技术上的保证,提高了 XBRL文档的质量,保证了 )(BRL数据的正确性和完整性。


附图1是本发明实施例结构方框图。附图2是本发明的校验器的结构图。
具体实施例方式本实施例中,数据存储系统包括三个部分分别是XBRL安全存储传输系统、XBRL 文档数据校验器、XBRL文档清洗工具。如图1所示,下面分别对这三个模块进行进一步的说明。XBRL可信数据存储系统的安全存储传输功能主要包含五个模块,分别为基础安全模块、访问控制模块、签名模块、加密模块和消息安全模块,在具体应用中可以根据实际情况选择所需要的模块进行实现,而每个模块实现方式也可以根据具体情况进行选择。基础安全模块主要采用传统的安全技术,比如防火墙、SSL/TLS(传输层安全协议)、S-HTTP(面向消息的通信协议)等技术来提供最基础的安全保护。访问控制模块主要采用可扩展访问控制标记语言(XACML)和安全断言标记语言 (SAML)来提供访问控制。可扩展访问控制标记语言是一种策略语言,允许管理员定义访问控制需求,以便获取所需的应用资源;安全断言标记语言是基于XBRL实现TOB服务安全产品之间互操作的安全访问控制框架体系和协议,通过授权规定数据库中的信息实现访问控制。签名模块主要采用签名来实现认证等安全性,它先对签名的内容进行规范化后再签名。通过对签名的验证就可以判断文档是否被修改过,从而保证文档的完整性,并且实现
8认证和不可抵赖性。加密模块主要采用加密技术来确保文档的机密性,加密可以采用对称密匙加密, 也可以采用非对称密匙加密,而且可以进行选择性加密。消息安全模块主要采用利用TOB服务相关的安全标准和架构,如WSSA、加密、签名等来实现以WEB服务形式发布XBRL文档所需要的安全性。XBRL可信数据存储系统的安全存储功能通过以上五个模块来提供XBRL文档的访问控制以及WEB服务形式发布XBRL文档所需要的安全性,同时满足了 XBRL文档本身对完整性、机密性、认证和不可抵赖性等安全性的要求。本实施例中一个重要的部分是XBRL文档数据校验XBRL可信数据存储系统的XBRL文档校验功能通过系统自动进行,校验的依据是 XBRL标准、FRTA、发行XBRL分类标准以及行业相应的规范。XBRL校验器符合XBRL2. 1规范、FRTA1. 0规范、Dimension规范等技术规范,可以适用根据他们生成的分类标准和实例文档。XBRL文档依据所挖掘到的DTS信息进行验证,大致归纳为以下主要验证内容事实数据自身的校验;事实数据内在关系的校验;数据的校验这里指的是通过校验器工具对XBRL实例文档进行的自动校验,校验可以由实例文档制作系统提供,供XBRL制作人员在制作实例文档过程中执行,及时检查纠错。也应该由实例文档的报送接收系统提供,用以过滤掉错误的实例文档。实例文档的校验有对实例文档本身是否合规的检查,也有对实例文档中表述的实体数据的检查,一般来说,主要包含以下几个方面XML规则校验从语法结构上讲,XBRL实例文档是一个XML文件,因此,它必须遵守XML的相关规则。比如,元素标签的封闭性、名称空间的声明方式、XML版本声明等等。XBRL2. 1 规则校验XBRL2. 1是XBRL的基础规范,详细规定了分类标准和实例文档必须遵守的规则。 从实例文档校验的角度来看这些规则包括文档结构方面的,比如根元素必须是“XBRL”,至少包含一个“khemaRef ”作为“XBRL”的子元素,并且必须在顺序上排在其他类型元素的前面。包括元素的定义方面的,比如,上下文的定义中必须明确指定ID属性,period和entity 子元素的值等。此外,还包括元素属性的使用规则、不同数据类型的不同规则、元素和元组重复的判断规则等等。FRIS 1.0 规则校验FRIS 1. 0是在XBRL2. 1的基础上,针对实例文档特别提出的一些要求和限制,用以保证实例文档的质量,提高实例文档的可复用性。该套规则按照要求的程度进行了分类, 有必须遵守的,比如“实例文档中禁止包含结构等价的上下文定义”;有应该遵守的,比如 “实例文档中应该使用推荐的默认的名称空间前缀”;有可以遵守的,比如“实例文档可以包含XML注释,但不应该假定实例文档使用者一定使用它们”。Formula 1. 0 规则校验该规则是XBRL2. 1的可选的扩展组件,它补充了 XBRL2. 1规范中计算链接库的不足,可以提供各种复杂关系的约定。包括普通过滤器规范、概念过滤器规范、时期过滤器规范、实体过滤器规范、单位过滤器规范、值过滤器规范、维度过滤器规范、元组过滤器规范、 片断与场景过滤器规范等等。如果实例文档对应的分类标准中采用了 formula,实例文档的校验应该包含对i^rmula中所定义个规则的检查。如果formula的业务规则制定得很详细,那么一个实例文档中报告主体业务数据质量的检查可能很大一部分主要依赖于它。FRTA 1.0 规则校验FRTA1. 0是针对财务报告分类标准制作上提出的一整套相对完整的约束,较为严格,甚至部分规则已经是针对值的合理性所作出的定义。FRTA本身并不是一个强制规则,但在XBRL项目的具体应用中,分类标准的编制人员为了提高分类标准的准确性,一般会去主动遵守这样的规则。因此,在实例文档中存在自定义元素的情况下建议对自定义的分类标准进行FRTA规则的校验。自定义规则的校验如果分类标准本身提供的规则并不能够完全满足业务检查的需要,在开发软件工具时可以提供一些扩展的校验规则。自定义规则的校验,一般由制作系统提供,这些规则不适用于接收系统面对整个市场进行公开验证。数据校验工具校验器校验器是根据前述的校验规则制作出来的用于对实例文档进行自动化检查的通用的软件工具。可以用以检查实例文档中存在的问题,提高制作效率,降低出错概率。还可以应用于实例文档的接收者和使用者,在收集和使用实例文档前对其进行必要的校验,确保收集和使用的数据正确完整,避免因为实例文档本身错误导致的后续应用上的问题。XBRL分类标准由一个XML模式文件及在该模式文件内部包含的或由该模式文件直接引用的全部链接库组成。根据W3C的XML 1.0规格书之规范,XML文件必须形式完整 (Well-formed)。由于XBRL分类标准具有财务会计领域的特殊性,且XBRL规格本身远较一般XML规格来的复杂,无法使用通用的XML软件进行验证,须要专用的XBRL分类标准验证器来完成该项任务。XBRL分类标准验证器作为XBRL处理器(processor)的核心应用, 实现对XBRL文件的语法、语义及应用逻辑的验证,同时验证分类标准是否符合XML 1. 0、 XBRL2. UFRTA 1. 0、DIM 1. 0,Formula 1. 0技术规范,支持自定义校验规则解析、自动加载。XBRL分类标准验证器是一套基于JAVA语言实现的XBRL工具软件,并对XML处理技术进行整合与汇集,通过应用模型与基础框架的分离,满足平台灵活性、可扩展性及接口服务多样性的需求,支持自由选择分类标准进行匹配校验。图2所示为XBRL分类标准验证器的技术实现架构图如图所示,被校验的文件包括import file (输入文件)、Xlink href、模式文件、 链接库文件和其它入口文件从本验证器的输入接口进入,在操作模型中,结合XBRL验证处理服务的4个处理器维度1. 0规范处理器、公式1. 0规范处理器、XBRL2. 1规范处理器和 XML1. 0规范处理器,通过XBRL解析、加载和重组生成模式文件,经过五大链接库即定义、 计算、展示、标签和引用链接库生成基础分类文件,在XBRL调度服务下通过输出总线输出验证信息、异常信息和报告等结果。校验器中XML、XBRL2. 1、FRIS 1. 0的规则属于国际通用遵循的必选规则,只要进行实例文档校验就必须进行相应规则进行检查。FRTA 1. 0, Formula 1.0和自定义规则可以根据实际情况来决定是否进行这些规则的检查校验的结果可以用Word文件来保存。对于校验结果,该工具会给出校验结论,同时提供每个规则的详细描述,如果有错误,则给出发生错误的具体元素的详细信息,上下文定义错误的提示、定义错误的提示和计算关系错误的提示。本实施例另一个重要的部分是进行)(BRL文档数据清洗XBRL可信数据存储系统的XBRL数据清洗功能是对上报的XBRL文档进行一系列的整理、校验,避免把差错的数据在信息披露网站上对外公布,也可以提高监管机构监管应用中的数据准确性。XBRL数据清洗的工作本身不对虚假数据作出判断。如果虚假数据能够满足清洗规则,则视作正常数据。XBRL文档内容原则上应与原文相一致,除非明显差错一般不轻易修改。而且,实例文档数据相当部分存在一定的关系。如前后一致性,总分量一致,前后期一致等。列出改变关系作为清洗标准,有助于提高清洗质量。XBRL数据清洗包括自动清洗和手动清洗。实例文档的数据经过校验以后,还会不会可能有错,答案是必然的。比如,计算机可以根据设定的校验规则进行数据的自动检查,但却无法保证文本内容的准确性。因此如果校验程序只检查出了一部分数据的错误,那么文本部分的检查就交给清洗程序了。清洗是指对报送上来的实例文档进行进一步严格检查、内容核对、排错清理、存储入库的过程。下面是本实施例中实用项目清洗的一般步骤、流程步骤一设置更严格的验证程序进行验证(不仅针对技术规范,另外需要加上更详细的业务规则校验);步骤二通过计算机比对工具进行内容审核;步骤三解析实例提取数据存储到数据库(ORACLE等)(程序自动实现);步骤四通过数据库,进一步进行钩稽检查等(可通过查询语句进行排错,找出一些疑问数据);步骤五撰写清洗报告(包括每一份实例文档的清洗报告和阶段性清洗任务总结, 对错误类型进行统计汇报);步骤六向报送方发出清洗报告;步骤七对于清洗未通过的实例文档组织重新报送,进行再清洗;步骤八归整数据库数据、实例文档进行交付,进行清洗总结汇报。数据清洗工具实例文档清洗工具实质上是一种半智能的工具,因为还需要有人工的参与。工具的主要目的是将肉眼看不懂或至少看起来吃力的实例文档还原成普通业务格式报告,有利于由人工结合部分自动比对程序进行核对,核对准确的实例文档则由入库程序写入数据库。本实施例中清洗工具主要由以下一些模块构成 实例文档与WORD比对模块——自动比对 可以把实例文档中报送的数据提取出来在WORD中检查,可以发现部分漏报多报, 但由于同值的元素科目过多,因此导致结果并不十分准确;
WORD与WORD比对模块——自动比对该模块的前提是需要将实例文档还原转换成WORD,可以利用WORD本身具有的不同版本比对功能或者其他第三方WORD比对工具进行比对,但还原成WORD的过程比较复杂, 比如表格的类型就有多种,虽然与值的比对无关,但为了能够复原更接近于原文,需要很完整地进行各种复杂类型的归纳,另需要事先用XML的方式进行模板配置才行。实例文档验证模块——自动验证在清洗过程中的验证模块是可有可无的,如果有,则是更严格的验证程序,它不以验证拒绝通过为目的,而是为了找出一些异常数据,比如不符合一般规律的数据。比如基金净值在formula业务规则中,它的值约定在0-100或者理论上只能> 0,而到清洗模块的验证时,可将它的值根据我们平常的经验判断值调至0-20,那么如果有基金报送的值是21, 那么接收端通过的实例文档,在清洗时就会有疑问提示。实例文档入库模块——自动入库经过验证、比对的实例文档,则应当进入清洗库,提供接口供下游应用系统读取, 如有必要,则进入关系型数据库的存储,存储的过程就是将实例文档中的数据抽取出来存入关系型数据库的过程,只要表结构设置合理,入库过程基本上是很顺利的。抽取的逻辑判别主要是元素的上下文和元素替代组别类型等,当然维度实例文档数据入库时,可选择同时写多个字段,也可选择先存维度数据,事后再由其他程序进行数据分拆,这个取决于关系型数据库表的设计方式。当数据验证入库时可进行及时消息提示,辅助进一步检查哪些元素未提取到,哪些入库失败,可以帮助找出实例文档中的错误。入库时应当可批量进行。
权利要求
1.一种XBRL可信数据存储方法,其特征在于在进行数据存储和传输时采用以下至少一种安全方式采用防火墙、传输层安全协议、面向消息的通信协议以提供最基础的安全保护;采用可扩展访问控制标记语言(XACML)和安全断言标记语言(SAML)来提供访问控制;采用签名来实现身份认证; 对文档进行加密来确保文档的机密性;采用WSSA、加密、签名来实现以TOB服务形式发布XBRL文档所需要的安全性;确保文档可靠性采用如下文档校验方式采用XML规则校验;采用XBRL2. 1规则校验;采用FRTA1. 0规则校验;采用FRISi. 0规则校验;按下列步骤对文档数据进行清洗步骤一针对技术规范设置验证程序进行验证;步骤二通过计算机比对工具进行内容审核;步骤三解析实例提取数据存储到数据库;步骤四通过数据库,进一步进行钩稽检查;步骤五如果清洗通过则撰写清洗报告,向报送方发出所述的清洗报告;否则转向步骤ο
2.根据权利要求1所述的一种XBRL可信数据存储方法,其特征在于所述的可扩展访问控制标记语言是一种允许管理员定义访问控制需求,以便获取所需的应用资源的策略语言;所述的安全断言标记语言是基于XBRL实现TOB服务安全产品之间互操作的安全访问控制框架体系和协议,通过授权规定数据库中的信息实现访问控制。
3.根据权利要求1所述的一种XBRL可信数据存储方法,其特征在于所述的XML规则校验的内容包括对元素标签的封闭性、对名称空间的声明方式和XML版本声明。
4.根据权利要求1所述的一种XBRL可信数据存储方法,其特征在于所述的XBRL2.1 规则校验包括文档结构方面的校验、元素的定义方面的校验、元素属性的使用规则校验、数据类型的规则校验和元素和元组重复的判断规则校验。
5.一种XBRL可信数据存储系统,其特征在于包括XBRL安全存储传输系统、XBRL文档数据校验器、XBRL文档清洗工具;所述的XBRL安全存储传输系统包括基础安全模块、访问控制模块、签名模块、加密模块和消息安全模块中的至少一个模块;所述的XBRL文档数据校验器包括输入接口、分类模型、操作模型、XBRL验证处理服务模块、输出接口和XBRL调度服务模块; 所述的输入接口包括输入总线;所述的操作模型与所述的输入接口相连,包括依次连接的XBRL解析模块、XBRL加载模块和XBRL重组模块;所述的分类模型与所述的操作模型相连,包括依次连接的定义链接库、计算链接库、展示链接库、标签链接库和引用链接库;所述的XBRL验证处理服务模块经过所述的输入接口与所述的操作模型相连,包括维度规范处理器、公式规范处理器、XBRL规范处理器和XML规范处理器;所述的输出接口包括输出总线;XBRL调度服务模块分别与输入接口、分类模型、操作模型、XBRL验证处理服务模块、输出接口相连;所述的XBRL文档清洗工具包括实例文档与WORD比对模块、WORD与WORD比对模块、实例文档验证模块和实例文档入库模块。
6.根据权利要求5所述的一种XBRL可信数据存储系统,其特征在于所述的基础安全模块包括防火墙模块、传输层安全协议模块和面向消息的通信协议模块。
7.根据权利要求5所述的一种XBRL可信数据存储系统,其特征在于所述的访问控制模块包括可扩展访问控制标记语言模块和安全断言标记语言模块;
8.根据权利要求7所述的一种XBRL可信数据存储系统,其特征在于所述的可扩展访问控制标记语言模块是一种允许管理员定义访问控制需求,以便获取所需的应用资源的策略语言模块;所述的安全断言标记语言模块是基于XBRL实现TOB服务安全产品之间互操作的安全访问控制框架体系和协议,通过授权规定数据库中的信息实现访问控制的模块。
9.根据权利要求5所述的一种XBRL可信数据存储系统,其特征在于所述的签名模块包括指纹验证系统。
全文摘要
本发明公开了一种XBRL可信数据存储方法和可信数据存储系统,该系统包括XBRL安全存储传输系统、XBRL文档数据校验器、XBRL文档清洗工具。该方法包括三个方面分别是在进行数据存储和传输时采用至少一种安全方式;为确保文档可靠性采用文档校验方式;并对文档进行清洗。本发明的XBRL可信数据存储方法和系统的安全存储传输功能建立在传统的安全策略基础上,结合各种技术的优势,弥补了各种缺陷。WEB服务安全架构的引入,解决了异构系统、异构平台之间信息的交换问题,同时解决了原来的安全技术、工具不能被继续使用的问题,这与XBRL在异构系统间进行信息交换的目标相一致。
文档编号G06F17/30GK102355461SQ201110300928
公开日2012年2月15日 申请日期2011年9月29日 优先权日2011年9月29日
发明者张昊, 李军学, 段鑫, 殷进春, 王彦桂, 王琳 申请人:广州中浩控制技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1