一种追溯文件泄露源头方法和系统与流程

文档序号:33382473发布日期:2023-03-08 06:30阅读:61来源:国知局
一种追溯文件泄露源头方法和系统与流程

1.本技术涉及追溯文件泄露源头技术领域,特别是涉及一种追溯文件泄露源头方法和系统。


背景技术:

2.随着计算机技术和网络技术的不断发展,越来越多的数据资料以电子文件的形式进行使用、保存和传输。然而,电子文件在提供快捷便利的同时,也面临着被非法使用或盗用的威胁。因此,数据的安全性和保护手段越来越为人们重视。
3.尤其是,在关系到国家安全的国企单位内,保密工作日渐严峻,作为涉密人员需要具有较强的保密意识。涉密文件涉及国家利益关乎国家安全,涉密文件的安全管理和泄密责任追溯是影响国家安全的重要领域。
4.我们不仅需要拥有良好的保密意识,不向不相关的人员泄露秘密,重要文件不得向其他人传播。同时,当重要保密文件出现外泄时,现有方案无法快速准确的找到文件泄露源头。


技术实现要素:

5.基于此,针对上述技术问题,提供一种追溯文件泄露源头方法和系统,以解决当重要保密文件出现外泄时,现有方案无法快速准确的找到文件泄露源头的问题。
6.第一方面,一种追溯文件泄露源头方法,所述方法包括:
7.响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
8.响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
9.上述方案中,可选地,所述第一用户的身份信息包括:第一用户的姓名、第一用户的身份证号和第一用户的部门信息。
10.上述方案中,进一步可选地,所述第一用户的隐藏信息还包括:打开第一文件的时间信息。
11.上述方案中,进一步可选地,所述第一文件包括:可打印文件、截图文件和图片文件。
12.上述方案中,进一步可选地,所述第一用户的身份信息格式为json格式文件。
13.第二方面,一种追溯文件泄露源头系统,所述系统包括:
14.生成隐藏信息模块:用于响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
15.识别隐藏信息模块:用于响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
16.第三方面,一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
17.响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
18.响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
19.第四方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
20.响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
21.响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
22.本发明至少具有以下有益效果:
23.本发明基于对现有技术问题的进一步分析和研究,认识到当重要保密文件出现外泄时,现有方案无法快速准确的找到文件泄露源头的问题,本发明通过公司的后台系统在任一员工打开第一涉密文件时,同时生成该员工的隐藏信息,并将所述隐藏信息嵌入第一涉密文件,生成第二涉密文件;其中,所述员工的隐藏信息包括第一用户的身份信息在第二涉密文件出现外泄时,通过公司的后台系统接收所述第涉密二文件,并根据预设规则解析所述第二涉密文件,得到第二涉密文件中的隐藏信息,通过所述第二涉密文件中的隐藏信息得到上述员工的身份信息,从而快速高效的找到文件泄露源头。
附图说明
24.图1为本发明一个实施例提供的追溯文件泄露源头方法流程示意图;
25.图2为本发明一个实施例提供的追溯文件泄露源头方法的追溯流程示意图;
26.图3为一个实施例中计算机设备的内部结构图。
具体实施方式
27.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
28.在一个实施例中,如图1所示,提供了一种追溯文件泄露源头方法,包括以下步骤:
29.响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将
所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
30.在本实施例中,所述第一用户为泄露涉密文件员工,所述第一文件为涉密文件,所述第二文件为添加泄露涉密文件员工身份信息及打开文件时间戳信息后的涉密文件。
31.响应于第二用户的第二输入,接收所述第二文件,并根据预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
32.在本实施例中,所述第二用户为溯源者,可以为部门领导也可以为公司转职溯源员工。在一个实施例中,所述第一用户的身份信息包括:第一用户的姓名、第一用户的身份证号和第一用户的部门信息。
33.在一个实施例中,所述第一用户的隐藏信息还包括:打开第一文件的时间信息。
34.在一个实施例中,所述第一文件包括:可打印文件、截图文件和图片文件。
35.在一个实施例中,所述第一用户的身份信息格式为json格式文件。
36.本实施例中,通过公司的后台系统在任一员工打开第一涉密文件时,同时生成该员工的隐藏信息,并将所述隐藏信息嵌入第一涉密文件,生成第二涉密文件;其中,所述员工的隐藏信息包括第一用户的身份信息在第二涉密文件出现外泄时,通过公司的后台系统接收所述第涉密二文件,并根据预设规则解析所述第二涉密文件,得到第二涉密文件中的隐藏信息,通过所述第二涉密文件中的隐藏信息得到上述员工的身份信息,从而快速高效的找到文件泄露源头。
37.在一个实施例中,如图2所示,提供了一种追溯文件泄露源头方法的追溯流程示意图,人员甲是文件a的责任人,当文件a为打开时就会将隐藏信息嵌入文件a;人员甲将文件给了人员乙,当文件a被人员乙打开之后向人员丙和人员丁传播时,就会将人员乙打开了文件的隐藏信息嵌入到文件a中。这是当工作人员戊发现了文件a被传播出去了,就可以将文件a使用专业溯源工具提取文件a中的隐藏信息。追溯到文件a是从人员甲那里泄露出去的。
38.在一个实施例中,溯源过程可以为:公司员工的终端设备首先安装隐写溯源客户端,并安装隐写溯源服务端。客户端向服务端发送注册请求,服务端记录客户端注册信息。服务端将所有人员信息导出成json格式文件。将json文件和外泄文件使用专业工具提取隐藏信息,进而追溯到外泄文件责任人。
39.应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
40.在一个实施例中,提供了一种追溯文件泄露源头系统,包括以下程序模块:
41.生成隐藏信息模块:用于响应于第一用户的第一输入显示第一文件,同时生成第一用户的隐藏信息,并将所述隐藏信息嵌入第一文件,生成第二文件;其中,所述第一用户的隐藏信息包括第一用户的身份信息;
42.识别隐藏信息模块:用于响应于第二用户的第二输入,接收所述第二文件,并根据
预设规则解析所述第二文件,得到第二文件中的隐藏信息,通过所述第二文件中的隐藏信息得到所述第一用户的身份信息。
43.关于追溯文件泄露源头系统的具体限定可以参见上文中对于追溯文件泄露源头方法的限定,在此不再赘述。上述追溯文件泄露源头系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
44.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入系统。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、运营商网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种追溯文件泄露源头方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入系统可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
45.本领域技术人员可以理解,图3中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
46.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,涉及上述实施例方法中的全部或部分流程。
47.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,涉及上述实施例方法中的全部或部分流程。
48.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-onlymemory,rom)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(random accessmemory,ram)或外部高速缓冲存储器。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(staticrandomaccessmemory,sram)或动态随机存取存储器(dynamicrandomaccessmemory,dram)等。
49.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
50.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护
范围。因此,本技术专利的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1