CN102004883A - 电子文件的轨迹跟踪方法 - Google Patents
电子文件的轨迹跟踪方法 Download PDFInfo
- Publication number
- CN102004883A CN102004883A CN201010572027XA CN201010572027A CN102004883A CN 102004883 A CN102004883 A CN 102004883A CN 201010572027X A CN201010572027X A CN 201010572027XA CN 201010572027 A CN201010572027 A CN 201010572027A CN 102004883 A CN102004883 A CN 102004883A
- Authority
- CN
- China
- Prior art keywords
- file
- trace
- client
- server
- tracking method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种电子文件的轨迹跟踪方法,属于信息安全和计算机软件技术领域。本发明方法包括:客户端为用户选定的电子文件设定唯一的标识号,并在电子文件中加入跟踪日志,所述跟踪日志在其生成时记录电子文件所在的原始位置的特征信息,并在所述电子文件被打开时判断当前位置和所述原始位置是否相同,若不同,则记录当前位置的特征信息;所述电子文件经过复制后得到的电子文件具有和原电子文件相同的标识号;所述客户端在所述跟踪日志生成或更新时将其发送至服务器;所述服务器储存来自所述客户端的跟踪日志。本发明可用于国家机关、单位的自动化办公系统,用于保护电子文件的安全。
Description
技术领域
本发明涉及电子文件的安全保护,尤其涉及一种电子文件的轨迹跟踪方法,该方法通过记录敏感电子文件的位置变化信息,回放电子文件的运动轨迹,实现电子文件的安全保护。本发明属于信息安全和计算机软件技术领域。
背景技术
随着国家信息化建设的不断推进,各级国家机关、单位的办公自动化信息系统日益完善,由此而产生的电子文件与日俱增,电子文件已经成为了信息化办公的核心信息资源,是国家信息资源的重要组成部分。
现代办公自动化所产生的商业机密、国家秘密大多存储在电子文件中,由于电子文件数量多、体积小、易拷贝、易传播,因此给电子文件的安全管理带来了严峻的挑战。特别是近几年,以计算机信息系统为主战场的信息战,引发了全球范围内的商业间谍、国家间谍频繁活动,许多记载商业秘密、国家机密的电子文件频繁遭到破坏或失窃,电子文件的安全问题已经引起了国家、企业单位的高度重视。
目前,虽然在电子文件的安全防护技术上有些突破,但是大多技术关注的是文件本体加密、文件传播控制、文件权限管理等方面。在文件全生命周期管理的安全管理中,文件生命开始的标识(如:密级标识等)和文件生命结束后的统一处理(如:统一销毁、轨迹跟踪)的监管技术还处于初级阶段。因此,采用基于电子文件运动轨迹跟踪的保护方法,更有利于采用细粒度的安全策略保护电子文件的安全,具有积极的现实意义。
发明内容
针对目前电子文件运动轨迹跟踪方面的现有技术存在的缺点和问题,本发明的目的在于提供一种新的电子文件轨迹跟踪方法。
本发明的方法包括:
客户端为用户选定的电子文件设定唯一的标识号,并在电子文件中加入跟踪日志,所述跟踪日志在其生成时记录电子文件所在的原始位置的特征信息,并在所述电子文件被打开时判断当前位置和所述原始位置是否相同,若不同,则记录当前位置的特征信息;由此,所述跟踪日志将记录所述电子文件自生成起到每次打开时的各个位置的变化轨迹;
另外,所述电子文件经过复制后得到的电子文件具有和原电子文件相同的标识号;在本发明中,复制操作并不能改变电子文件的标识号,所有源于相同电子文件的子文件共享一个标识号;
另外,所述客户端在所述跟踪日志生成或更新时将其发送至服务器;所述服务器储存来自所述客户端的跟踪日志。
优选地,所述特征信息包括当前时间,客户端标识,和电子文件路径。
优选地,所述跟踪日志还在所述电子文件的储存位置发生变化时记录所述电子文件的新储存位置的特征信息;由此,即使储存位置发生变化的电子文件在位置变化之后不被打开,跟踪日志还是可以记录这一位置变化行为。
优选地,所述服务器可以按照时间和空间顺序排列所有具有相同标识号的跟踪日志,得到所述标识号对应的所有电子文件的族谱,由此对电子文件的流向一目了然。
优选地,所述服务器可以设定删除某一标识号的电子文件的管理策略并将所述管理策略下发至所述服务器,所述服务器根据所述管理策略删除本地所有带有所述标识号的电子文件。
优选地,并非客户端上的所有电子文件均进行轨迹跟踪,而是由用户选择并提交申请,由服务器端的审批人员进行审核,具体来说:用户从所述客户端向所述服务器提交针对普通电子文件的轨迹跟踪申请,所述服务器审核并批准所述请求后,所述客户端对所述服务器审核通过的普通电子文件进行轨迹跟踪。
优选地,所述电子文件由文件头,文件内容和所述跟踪日志组成,所述文件头包括跟踪标记;跟踪标记表示该电子文件的轨迹被跟踪。
优选地,对电子文件进行加密处理以提高其安全性,具体来说:所述文件头还包括文件密级,加密算法,和随机密钥;所述文件内容通过所述加密算法用所述随机密钥进行加密;所述文件头通过所述服务器设定的非对称加密算法用所述客户端的私钥进行加密。
优选地,对电子文件进行访问控制,具体来说:所述文件头还包括访问控制信息,所述访问控制信息包括所述电子文件的生命周期、使用次数和使用范围中的一项或多项;用户请求打开电子文件时,仅当所述访问控制信息涉及的访问控制条件得到满足时,所述客户端接受所述用户的请求。
基于上述描述可知,本发明方法对具有跟踪标记的加密文件记录其移动、拷贝等情况,通过回放追踪电子文件的运动轨迹,实现电子文件的来源追溯与去向追踪,如:文件A在哪些计算机上打开过,经过复制后形成了多个文件A1、A2、A3,复制后的文件拷贝到哪些计算机等。
在本发明的方法中,每个标记后的电子文件都有唯一的标识号。当文件生命周期结束或需要强制销毁时,储存于信息系统中的电子文件或文件副本,不管是储存在哪台计算机上,不管是储存在哪个目录位置,具有同一标识号的电子文件都会统一销毁,确保由同一父文件产生的后代,都可以销毁。
和现有技术相比,本发明的优势在于:
本发明方法采用文件本体日志与服务器日志相结合的审计方法,跟踪电子文件的全生命周期的运动轨迹,提供了涉密电子文件的来源与去向的准确依据,为泄密事件的问责提供了可靠的依据。同时,为涉密电子文件的统一管理、统一查询、统一销毁,提供了可靠的保障。
附图说明
图1表示实施例系统的部署结构示意图;
图2表示普通加密文件和被跟踪的加密文件的结构示意图;
图3表示示例性的电子文件运动轨迹跟踪示意图。
具体实施方式
以下通过具体实施例结合附图详细描述本发明。
本实施例以某单位部署的电子文件安全防护与运动轨迹跟踪系统为例详细说明本发明。该软件系统主要包括三个部件:控制台程序、服务器和客户端,每个部件的部署位置如图1所示。整个软件系统建立在PKI体系上,每个客户端都有一个密钥。系统管理员通过控制台编辑电子文件保护的安全策略,通过服务器分发给每个客户端代理,客户端代理接收服务器下发的安全策略后,实时保护电子文件的安全。需要跟踪的电子文件中加入跟踪日志,当客户端的用户行为触发记录条件时,跟踪日志加以记录并发送至服务器。管理员通过服务器对收集的事件日志进行统一的审计分析,按照时间、空间的顺序进行事件排列,绘制出电子文件生命周期的运动轨迹,查找电子文件的来源和去向。以上三个组件在所述电子文件安全防护与运动轨迹跟踪的系统中所扮演的角色如下:
客户端:根据管理员设定的安全策略,对关键业务进程所产生的文件进行透明加解密;进行电子文件的密级标识和轨迹跟踪标识,生成带有GUID号的可跟踪的电子文件,按照密级访问控制规则,实现基于密级的电子文件安全保护。监控带有跟踪标记电子文件的位置变化信息,记录电子文件的位移运动情况。
服务器:存储客户端的注册信息、系统管理的组织结构、安全策略和事件日志,维护客户端的上、下线状态,实现电子文件密级标识与轨迹跟踪标识的审批流转,提供电子文件运动轨迹跟踪的后台数据归档。它是控制台程序与客户端交互的中间代理。
控制台程序:用于人机交互的界面,管理客户端的安装、注册与卸载,设置电子文件透明加密的安全策略,指定密级标识与轨迹跟踪标识审批的客户端权限,展示电子文件全生命周期内的运动轨迹跟踪示意图,设置带有密级标识和轨迹跟踪标识电子文件的统一销毁策略,实现销毁日志审计分析。
下面说明基于上述系统的电子文件运动轨迹跟踪的方法。
(1)电子文件透明加密。
通过安全策略设置核心业务应用软件进程为透明加密进程,该应用软件所产生的电子文件会自动加密。加密后的电子文件由文件头(FileHead)+文件内容(FileContent)+跟踪日志(FileLog)三部分组成。其中文件头包括正常的文件头部、加密算法、随机密钥(1024位)和安全属性等相关信息,安全属性包括:文件密级、密级标识、跟踪标记、使用范围、访问次数、生命周期等访问控制信息。文件头通过服务器设定的非对称加密算法用客户端的私钥进行加密,保证该文件头只在本域中可被打开。文件内容是通过文件头中指定的加密算法用文件头中的随机密钥进行对称加密后的密文。跟踪日志是一个可扩充的数据块,存储的是文件位置变化的日志信息。加解密过程是通过文件过滤驱动在后台自动实现,对上层用户透明,不改变用户的使用习惯。图2显示了普通的加密文件和被跟踪的加密文件之间的区别。
(2)轨迹跟踪标识设置。
透明加密后的电子文件包含有轨迹跟踪和密级标识两个标记,但是处于未开启状态,该状态的开启需要通过保密管理人员的电子审批。
审批程序如下:申请人通过客户端填写待审批电子文件的相关信息和申请理由,客户端通过HTTPS通信方式将审批请求和电子文件发送到服务器,同时客户端对该电子文件进行MD5签名,取得签名值,并将待审批文件自动备份到计算机中的指定目录。如果保密管理人员在线,则服务器将审批请求信息发送给保密管理人员,经过保密管理员批准同意后,客户端验证待审批的文件是否经过修改,如果没有则将密级标识和轨迹跟踪标识设置为开启状态,并在电子文件尾部的跟踪日志内填写当前时间,客户端标识,电子文件路径,申请人,审批人等文件元数据,并将这些元数据(或者整个跟踪日志)发送至服务器;如果待审批的文件被修改,则后台自动将原先备份的待审批文件复制到原始目录并覆盖修改后的文件,然后生成审批后的电子文件。如果保密管理人员不在线,则申请请求暂存在服务器端,待审批管理人员上线后,自动发送审批请求进行审批。
(3)电子文件位置移动监测。
经过审批的电子文件每次打开时,需要检查电子文件的访问控制属性是否符合安全策略的要求,另外还需要比较电子文件当前的存储位置是否与上次打开的文件位置一致。如果位置发生变化,则将变化后的位置和所处环境的元数据(比如使用者,打开时间,客户端标识等等)写入电子文件尾部的跟踪日志,同时向服务器发送位置变化的日志信息,或者将整个跟踪日志发送至服务器。
(4)电子文件轨迹跟踪。
根据写入电子文件尾部的日志,我们可以追溯到这个文件是什么时候创建,经过了哪些用户,运动到了哪些计算机,可以很清楚的描述出电子的源头文件。但是,这一机制仅针对孤立的电子文件,而不能统计该电子文件产生了多少个拷贝,每个拷贝副本又运动到了哪些地方。通过服务器中统一保存的电子文件运动轨迹信息则可以实现这一点。我们可以根据文件的GUID号,检索出该电子文件产生了多少个副本,每个副本所在位置。可以从正向、逆向两个方向跟踪电子文件的运动轨迹。正向跟踪是指从电子文件跟踪标记标识后,电子文件的去向跟踪,包括:由该文件产生的儿子文件、儿子文件产生的孙子文件,这些文件都归根于该文件的衍生文件,全部需要跟踪他们的去向。逆向跟踪是指回溯该文件的来源,包括该文件的父亲、祖父等等,一直追溯到产生该文件的根。
图3给出了一个示例性的电子文件族谱,也即电子文件的运动轨迹示意图。
(5)电子文件安全销毁。
电子文件在内部信息系统中,经过运动位移后,会产生很多文件副本,由于管理不善很容易造成文件生命周期结束时,部分电子文件的销毁会被遗漏。我们可以在服务器中设置统一销毁的管理策略并下发客户端,从而实现同一GUID号的电子文件的统一销毁。
本实施例以电子文件的密级标识、轨迹跟踪标识为基础,提供了一种建立在公私钥基础上的电子文件安全防护体系,实现了电子文件全生命周期内的运动轨迹跟踪。其优势在于采用透明文件加密技术,通过电子审批方式,内置电子文件的密级标识和轨迹跟踪标识,既增加了基于密级的细粒度电子文件安全防护,又不影响用户的使用习惯。在此基础上,实时监测电子文件的位置变化,采用文件本体日志与服务器日志相结合的审计方法,跟踪电子文件的全生命周期的运动轨迹,提供了涉密电子文件的来源与去向的准确依据,为泄密事件的问责提供了可靠的依据。同时,为涉密电子文件的统一管理、统一查询、统一销毁,提供了可靠的保障。
Claims (9)
1.一种电子文件的轨迹跟踪方法,其特征在于,
客户端为用户选定的电子文件设定唯一的标识号,并在电子文件中加入跟踪日志,所述跟踪日志在其生成时记录电子文件所在的原始位置的特征信息,并在所述电子文件被打开时判断当前位置和所述原始位置是否相同,若不同,则记录当前位置的特征信息;
所述电子文件经过复制后得到的电子文件具有和原电子文件相同的标识号;
所述客户端在所述跟踪日志生成或更新时将其发送至服务器;
所述服务器储存来自所述客户端的跟踪日志。
2.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述特征信息包括当前时间,客户端标识,和电子文件路径。
3.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述跟踪日志在所述电子文件的储存位置发生变化时记录所述电子文件的新储存位置的特征信息。
4.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述服务器按照时间和空间顺序排列所有具有相同标识号的跟踪日志,得到所述标识号对应的所有电子文件的族谱。
5.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述服务器设定删除某一标识号的管理策略并将所述管理策略下发至所述服务器,所述服务器根据所述管理策略删除本地所有带有所述标识号的电子文件。
6.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,用户从所述客户端向所述服务器提交针对普通电子文件的轨迹跟踪申请,所述服务器审核并批准所述请求后,所述客户端对所述服务器审核通过的普通电子文件进行轨迹跟踪。
7.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述电子文件由文件头,文件内容和所述跟踪日志组成,所述文件头包括跟踪标记。
8.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述文件头还包括文件密级,加密算法,和随机密钥;所述文件内容通过所述加密算法用所述随机密钥进行加密;所述文件头通过所述服务器设定的非对称加密算法用所述客户端的私钥进行加密。
9.如权利要求1所述的电子文件的轨迹跟踪方法,其特征在于,所述文件头还包括访问控制信息,所述访问控制信息包括所述电子文件的生命周期、使用次数和使用范围中的一项或多项;用户请求打开电子文件时,仅当所述访问控制信息涉及的访问控制条件得到满足时,所述客户端接受所述用户的请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010572027XA CN102004883B (zh) | 2010-12-03 | 2010-12-03 | 电子文件的轨迹跟踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010572027XA CN102004883B (zh) | 2010-12-03 | 2010-12-03 | 电子文件的轨迹跟踪方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102004883A true CN102004883A (zh) | 2011-04-06 |
CN102004883B CN102004883B (zh) | 2012-06-13 |
Family
ID=43812238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010572027XA Active CN102004883B (zh) | 2010-12-03 | 2010-12-03 | 电子文件的轨迹跟踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102004883B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488915A (zh) * | 2013-09-24 | 2014-01-01 | 无锡德思普科技有限公司 | 一种软硬件相结合的双重密钥加密的资源加密解密方法 |
WO2014067428A1 (zh) * | 2012-10-30 | 2014-05-08 | 国网电力科学研究院 | 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法 |
CN103902917A (zh) * | 2012-12-27 | 2014-07-02 | 北京中船信息科技有限公司 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
CN103973646A (zh) * | 2013-01-31 | 2014-08-06 | 中国电信股份有限公司 | 使用公共云存储服务的方法、客户端装置及系统 |
CN104102692A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 基于日志的电子文档追踪方法 |
CN104298930A (zh) * | 2014-09-16 | 2015-01-21 | 中国科学院信息工程研究所 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及系统 |
CN104461826A (zh) * | 2014-12-05 | 2015-03-25 | 北京奇虎科技有限公司 | 对象流转监控的方法、装置及系统 |
CN105005605A (zh) * | 2015-07-06 | 2015-10-28 | 北京信息控制研究所 | 一种电子文件谱系生成方法 |
CN106407429A (zh) * | 2016-09-27 | 2017-02-15 | 国家电网公司 | 文件追踪方法、装置及系统 |
CN106557479A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 网络环境下的文档流转轨迹追踪方法 |
CN106850564A (zh) * | 2016-12-29 | 2017-06-13 | 北京安天网络安全技术有限公司 | 一种定位文件横向移动路径的方法及系统 |
CN106992998A (zh) * | 2017-05-25 | 2017-07-28 | 深圳市伊特利网络科技有限公司 | 网络链路的安全实现方法及系统 |
WO2017177591A1 (zh) * | 2016-04-14 | 2017-10-19 | 上海牙木通讯技术有限公司 | 一种互联网流量来源去向的分析方法 |
CN108011721A (zh) * | 2017-12-06 | 2018-05-08 | 北京明朝万达科技股份有限公司 | 一种基于文件流转的数据泄漏预警方法及系统 |
CN109726240A (zh) * | 2018-12-26 | 2019-05-07 | 亚信科技(中国)有限公司 | 实时业务轨迹跟踪方法和实时业务轨迹处理方法 |
CN110324416A (zh) * | 2019-06-28 | 2019-10-11 | 百度在线网络技术(北京)有限公司 | 下载路径跟踪方法、装置、服务器、终端及介质 |
CN110493259A (zh) * | 2019-09-12 | 2019-11-22 | 江苏诺安科技有限公司 | 一种保障云端电子数据安全的加解密系统及方法 |
CN110543763A (zh) * | 2019-08-27 | 2019-12-06 | 北京指掌易科技有限公司 | 一种基于虚拟安全域对文件进行处理的方法、装置及系统 |
CN111352760A (zh) * | 2020-02-27 | 2020-06-30 | 深圳市腾讯网域计算机网络有限公司 | 一种数据处理的方法以及相关装置 |
CN111680984A (zh) * | 2020-06-16 | 2020-09-18 | 深圳市慧通关网络科技有限公司 | 用于文件审核的一种快速操作方法 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN116319075A (zh) * | 2023-05-15 | 2023-06-23 | 青岛良谦智能科技有限公司 | 一种基于云计算的保密通信交互系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794255A (zh) * | 2005-12-30 | 2006-06-28 | 邵军利 | 一种跟踪私钥使用的方法 |
CN101867730A (zh) * | 2010-06-09 | 2010-10-20 | 马明 | 一种基于用户轨迹的多媒体合成方法 |
-
2010
- 2010-12-03 CN CN201010572027XA patent/CN102004883B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1794255A (zh) * | 2005-12-30 | 2006-06-28 | 邵军利 | 一种跟踪私钥使用的方法 |
CN101867730A (zh) * | 2010-06-09 | 2010-10-20 | 马明 | 一种基于用户轨迹的多媒体合成方法 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014067428A1 (zh) * | 2012-10-30 | 2014-05-08 | 国网电力科学研究院 | 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法 |
CN103902917B (zh) * | 2012-12-27 | 2017-04-12 | 北京中船信息科技有限公司 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
CN103902917A (zh) * | 2012-12-27 | 2014-07-02 | 北京中船信息科技有限公司 | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 |
CN103973646B (zh) * | 2013-01-31 | 2018-05-11 | 中国电信股份有限公司 | 使用公共云存储服务的方法、客户端装置及系统 |
CN103973646A (zh) * | 2013-01-31 | 2014-08-06 | 中国电信股份有限公司 | 使用公共云存储服务的方法、客户端装置及系统 |
CN103488915B (zh) * | 2013-09-24 | 2015-12-23 | 无锡德思普科技有限公司 | 一种软硬件相结合的双重密钥加密的资源加密解密方法 |
CN103488915A (zh) * | 2013-09-24 | 2014-01-01 | 无锡德思普科技有限公司 | 一种软硬件相结合的双重密钥加密的资源加密解密方法 |
CN104102692A (zh) * | 2014-06-19 | 2014-10-15 | 肖龙旭 | 基于日志的电子文档追踪方法 |
CN104298930A (zh) * | 2014-09-16 | 2015-01-21 | 中国科学院信息工程研究所 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及系统 |
CN104298930B (zh) * | 2014-09-16 | 2018-01-02 | 中国科学院信息工程研究所 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及系统 |
CN104461826A (zh) * | 2014-12-05 | 2015-03-25 | 北京奇虎科技有限公司 | 对象流转监控的方法、装置及系统 |
CN105005605A (zh) * | 2015-07-06 | 2015-10-28 | 北京信息控制研究所 | 一种电子文件谱系生成方法 |
CN106557479A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 网络环境下的文档流转轨迹追踪方法 |
WO2017177591A1 (zh) * | 2016-04-14 | 2017-10-19 | 上海牙木通讯技术有限公司 | 一种互联网流量来源去向的分析方法 |
GB2564057A (en) * | 2016-04-14 | 2019-01-02 | Shanghai Yamu Communication Tech Co Ltd | Method for analyzing source and destination of internet traffic |
RU2702048C1 (ru) * | 2016-04-14 | 2019-10-03 | Шанхай Яму Коммюникейшн Текнолоджи Ко., Лтд | Способ анализа источника и адресата интернет-трафика |
CN106407429A (zh) * | 2016-09-27 | 2017-02-15 | 国家电网公司 | 文件追踪方法、装置及系统 |
CN106850564A (zh) * | 2016-12-29 | 2017-06-13 | 北京安天网络安全技术有限公司 | 一种定位文件横向移动路径的方法及系统 |
CN106992998A (zh) * | 2017-05-25 | 2017-07-28 | 深圳市伊特利网络科技有限公司 | 网络链路的安全实现方法及系统 |
CN108011721A (zh) * | 2017-12-06 | 2018-05-08 | 北京明朝万达科技股份有限公司 | 一种基于文件流转的数据泄漏预警方法及系统 |
CN109726240A (zh) * | 2018-12-26 | 2019-05-07 | 亚信科技(中国)有限公司 | 实时业务轨迹跟踪方法和实时业务轨迹处理方法 |
CN110324416B (zh) * | 2019-06-28 | 2022-07-26 | 百度在线网络技术(北京)有限公司 | 下载路径跟踪方法、装置、服务器、终端及介质 |
CN110324416A (zh) * | 2019-06-28 | 2019-10-11 | 百度在线网络技术(北京)有限公司 | 下载路径跟踪方法、装置、服务器、终端及介质 |
CN110543763A (zh) * | 2019-08-27 | 2019-12-06 | 北京指掌易科技有限公司 | 一种基于虚拟安全域对文件进行处理的方法、装置及系统 |
CN110493259A (zh) * | 2019-09-12 | 2019-11-22 | 江苏诺安科技有限公司 | 一种保障云端电子数据安全的加解密系统及方法 |
CN111352760A (zh) * | 2020-02-27 | 2020-06-30 | 深圳市腾讯网域计算机网络有限公司 | 一种数据处理的方法以及相关装置 |
CN111680984A (zh) * | 2020-06-16 | 2020-09-18 | 深圳市慧通关网络科技有限公司 | 用于文件审核的一种快速操作方法 |
CN111680984B (zh) * | 2020-06-16 | 2023-02-03 | 深圳市慧通关网络科技有限公司 | 用于文件审核的一种快速操作方法 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN116319075A (zh) * | 2023-05-15 | 2023-06-23 | 青岛良谦智能科技有限公司 | 一种基于云计算的保密通信交互系统 |
CN116319075B (zh) * | 2023-05-15 | 2023-08-15 | 青岛良谦智能科技有限公司 | 一种基于云计算的保密通信交互系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102004883B (zh) | 2012-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102004883B (zh) | 电子文件的轨迹跟踪方法 | |
US11063744B2 (en) | Document flow tracking using blockchain | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US11461785B2 (en) | System and method to identify, classify and monetize information as an intangible asset and a production model based thereon | |
Hasan et al. | Preventing history forgery with secure provenance | |
RU2531569C2 (ru) | Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных | |
CN106789964B (zh) | 云资源池数据安全检测方法及系统 | |
CN102833346B (zh) | 基于存储元数据的云敏感数据安全保护系统及方法 | |
US7958087B2 (en) | Systems and methods for cross-system digital asset tag propagation | |
US7669051B2 (en) | Data security system and method with multiple independent levels of security | |
US8037036B2 (en) | Systems and methods for defining digital asset tag attributes | |
Ko et al. | From system-centric to data-centric logging-accountability, trust & security in cloud computing | |
US8560846B2 (en) | Document security system and method | |
US20070113293A1 (en) | Systems and methods for secure sharing of information | |
US20070266032A1 (en) | Systems and Methods for Risk Based Information Management | |
US20070113288A1 (en) | Systems and Methods for Digital Asset Policy Reconciliation | |
US20070130218A1 (en) | Systems and Methods for Roll-Up of Asset Digital Signatures | |
TW201123807A (en) | Verifiable trust for data through wrapper composition | |
WO2008055218A2 (en) | Systems and methods for information organization | |
US20230259640A1 (en) | Data storage systems and methods of an enforceable non-fungible token having linked custodial chain of property transfers prior to minting using a token-based encryption determination process | |
KR20100031248A (ko) | 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체 | |
Catuogno et al. | A trusted versioning file system for passive mobile storage devices | |
Jones et al. | Tracking emigrant data via transient provenance | |
Grillenberger et al. | Teaching data management: key competencies and opportunities | |
JP2000286831A (ja) | 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |