CN108133138A - 一种泄露的敏感信息溯源方法、装置和系统 - Google Patents

一种泄露的敏感信息溯源方法、装置和系统 Download PDF

Info

Publication number
CN108133138A
CN108133138A CN201711397325.8A CN201711397325A CN108133138A CN 108133138 A CN108133138 A CN 108133138A CN 201711397325 A CN201711397325 A CN 201711397325A CN 108133138 A CN108133138 A CN 108133138A
Authority
CN
China
Prior art keywords
sensitive information
feature parameter
information
leakage
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711397325.8A
Other languages
English (en)
Inventor
郭岩岭
喻波
王志海
秦凯
吴宏毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201711397325.8A priority Critical patent/CN108133138A/zh
Publication of CN108133138A publication Critical patent/CN108133138A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种泄露的敏感信息溯源方法、装置及系统,涉及泄露的敏感信息溯源技术领域。其中,所述方法包括:接收流转后的敏感信息的第二特征参数;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;接收各客户端上报的泄露的敏感信息的第三特征参数;所述第三特征参数包括:敏感信息的身份信息;在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;根据所述传播路径,对所述泄露的敏感信息进行溯源。在本发明实施例中,根据第三特征参数中的敏感信息的身份信息在第二特征参数中查找匹配的敏感信息对应的流转操作信息,得到该泄漏的敏感信息的传播途径,对泄漏的敏感信息进行准确的溯源。

Description

一种泄露的敏感信息溯源方法、装置和系统
技术领域
本发明涉及泄露的敏感信息溯源技术领域,特别是涉及一种泄露的敏感信息溯源方法、装置和系统。
背景技术
近年来,随着用户敏感信息泄漏情况的愈演愈烈,针对泄漏的敏感信息追溯的技术和手段也越来越受到研究人员的关注。
针对泄密后的敏感信息的追溯技术目前比较典型的有以下两种技术:信息流分析方法:通过分析程序中数据传播的合法性以保证信息安全,是防止敏感信息完整性和保密性被破坏的有效手段;污点分析技术:又称作信息流跟踪技术,该技术通过对系统中敏感数据进行标记,继而跟踪标记数据在程序中的传播,以检测系统安全问题。
发明人在研究上述现有技术的过程中发现,上述现有技术方案存在如下缺点:无论是信息流分析方法还是污点分析方法,只能检测出数据是否泄漏,无法对该泄漏数据进行准确的溯源。
发明内容
本发明提供一种泄露的敏感信息溯源的方法、装置和系统,旨在解决针对数据泄密后的追溯技术中不能对该泄漏数据进行准确的溯源的问题。
第一方面,本发明实施例提供了一种泄露的敏感信息溯源方法,应用于服务器端,所述方法包括:
接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
保存所述第二特征参数;
接收各客户端上报的泄露的敏感信息的第三特征参数;
保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
根据所述传播路径,对所述泄露的敏感信息进行溯源。
第二方面,本发明实施例提供了一种泄露的敏感信息溯源方法,应用于客户端,所述方法包括:
监控所述敏感信息是否泄漏;
当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
将所述泄露的敏感信息的第三特征参数上报给服务器;
监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
将所述第二特征参数发送给服务器端。
第三方面,本发明实施例提供了一种泄露的敏感信息溯源装置,应用于服务器端,所述装置包括:
第二特征参数接收模块,用于接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
第二特征参数保存模块,用于保存所述第二特征参数;
第三特征参数接收模块,用于接收各客户端上报的泄露的敏感信息的第三特征参数;
第三特征参数保存模块,用于保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
泄露传播路径获取模块,用于在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
溯源模块,用于根据所述传播路径,对所述泄露的敏感信息进行溯源。
第四方面,本发明实施例提供了一种泄露的敏感信息溯源装置,应用于客户端,所述装置包括:
泄露监控模块,用于监控所述敏感信息是否泄漏;
第三特征参数提取模块,用于当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
第三特征参数上报模块,用于将所述泄露的敏感信息的第三特征参数上报给服务器;
流转监控模块,用于监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
第二特征参数获取模块,用于获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
第二特征参数发送模块,用于将所述第二特征参数发送给服务器端。
第五方面,本发明实施例还提供了一种泄露数据溯源系统,所述系统包括:客户端和服务器;所述客户端,包括:泄露监控模块,第三特征参数提取模块,第三特征参数上报模块,流转监控模块,第二特征参数获取模块,第二特征参数发送模块;
所述泄露监控模块,用于监控所述敏感信息是否泄漏;
所述第三特征参数提取模块,用于当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
所述第三特征参数上报模块,用于将所述泄露的敏感信息的第三特征参数上报给服务器;
所述流转监控模块,用于监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
所述第二特征参数获取模块,用于获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
所述第二特征参数发送模块,用于将所述第二特征参数发送给服务器端;
所述服务器,包括:第二特征参数接收模块,第二特征参数保存模块,第三特征参数接收模块,第三特征参数保存模块,泄露传播路径获取模块,溯源模块;
所述第二特征参数接收模块,用于接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
所述第二特征参数保存模块,用于保存所述第二特征参数;
所述第三特征参数接收模块,用于接收各客户端上报的泄露的敏感信息的第三特征参数;
所述第三特征参数保存模块,用于保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
所述泄露传播路径获取模块,用于在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
所述溯源模块,用于根据所述传播路径,对所述泄露的敏感信息进行溯源。
在本发明实施例中,只要敏感信息经过一次编辑操作等流转,客户端就会将该流转后的敏感信息的第二特征参数发送给服务器,服务器保存该第二特征参数,该第二特征参数中包括了流转操作信息和敏感信息的身份信息,因此,服务器中保存了所有敏感信息的所有流转操作信息;针对泄露的敏感信息,客户端提取泄露的敏感信息的第三特征参数,该第三特征参数也包括了敏感信息的身份信息,客户端将该第三特征参数发送给服务器,服务器根据第三特征参数中的敏感信息的身份信息在第二特征参数中查找匹配的敏感信息对应的流转操作信息,进而根据该流转操作信息得到该泄漏的敏感信息的整个传播途径,进而能够对泄漏的敏感信息进行准确的溯源。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例一中的泄露的敏感信息溯源方法的流程图;
图2示出了本发明实施例二中的泄露的敏感信息溯源方法的流程图;
图3示出了根据本发明实施例三的一种泄露的敏感信息溯源装置的结构框图;
图4示出了根据本发明实施例三的又一种泄露的敏感信息溯源装置的结构框图;
图5示出了根据本发明实施例四的一种泄露的敏感信息溯源装置的结构框图;
图6示出了根据本发明实施例四的又一种泄露的敏感信息溯源装置的结构框图;
图7示出了本发明实施例五的一种泄露的敏感信息溯源系统的结构框图;
图8示出了本发明实施例五的一种泄露数据溯源系统的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
下面从服务器端,介绍本发明实施例提供的泄露的敏感信息溯源方法。
参照图1,示出了本发明实施例一的泄露的敏感信息溯源的方法的流程图,应用于服务器端,具体可以包括如下步骤:
步骤101,接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息。
在本发明实施例中,对用户而言,泄露会给用户带来重大的经济损失或不良影响的数据定义为敏感信息。该敏感信息可以是财务信息、计费信息等,例如针对银行系统,客户的姓名、卡号等信息就是敏感信息。在本发明实施例中,对敏感信息不作具体限定。
在本发明实施例中,敏感信息的载体可以是文档、文件夹等,例如是文档中的具体内容,或是整个文件,或是整个文件夹中的所有文件。在本发明实施例中,对敏感信息的载体不作具体限定。
在本发明实施例中,用户使用客户端的前提可以是通过用户名登录验证,在本发明实施例中,对客户端的用户登录验证不作具体限定。
在本发明实施例中,用户进行用户名登录验证的过程中,客户端会记录该用户的身份信息,后续用户在该客户端上的相应操作,可以以该用户的身份信息进行记录,可以记录该用户身份信息的在该客户端的所有操作,包括在各个应用系统的操作,方便后续分析在各个应用系统的敏感信息泄露。
用户通过客户端的登录验证后,可以根据该用户的相应权限进行相应操作。在本发明实施例中,可以预置各个用户的操作权限,获取了用户的身份信息后,根据该用户的身份信息获取其对应的操作权限,用户可以在其权限范围内执行相应操作,在本发明实施例中对是否设置用户权限,以及用户权限的具体设定都不作具体限定。
在本发明实施例中,预置全部的敏感信息。用户通过客户端的登录验证后,首先客户端扫描该客户端上存在的全部文件,确定该客户端上的全部敏感信息,同时针对每一个敏感信息抽取并记录该敏感信息的第一特征参数,该第一特征参数可以包括:该敏感信息所在的文件名、文件ID、敏感信息关键字、数据特征值、文件特征码,敏感信息快照、扫描时刻等信息,并将上述信息以用户身份信息、客户端机器设别码等为标识,传输给服务器端。服务器端可以以该用户的身份信息、客户端机器设别码、敏感信息关键字、数据特征值等为标识,逐一存储上述敏感信息。在本发明实施例中,对敏感信息的第一特征参数具体包括的内容不作具体限定。
该客户端,监控用户对该客户端上的敏感信息的流转,在本发明实施例中,对敏感信息的流转包括对该敏感信息的编辑操作,对该敏感信息的编辑操作具体可以包括:截屏、拍照、复制、拖拽、打印、另存、编辑、传输、共享、浏览、重命名等。在本发明实施例中,该敏感信息的编辑操作具体包括的内容不作具体限定。在本发明实施例中,上述操作可以是针对文件中的内容,也可以是针对整个文件,或者针对整个文件夹。
在本发明实施例中,可以调用相应的截屏、复制、拖拽、打印、另存、编辑、重命名、浏览等处理函数,进而监控对敏感信息的上述操作,针对传输、共享,可以是在客户端的输出的端口处,例如蓝牙、串口、并口、USB等输出端口处进行的敏感信息传输监控,还可以监控客户端在其上的全部或部分应用程序中对敏感信息的传输、发送,例如将敏感信息上传网盘、邮件发送、QQ发送、微信发送等;针对拍照的监控,可以是设置摄像头,记录用户的操作,进而监控针对敏感信息的拍照操作。在本发明实施例中,对如何监控用户对客户端上的敏感信息的流转操作不作具体限定。
当客户端监控到用户对该客户端上的敏感信息进行流转,则该客户端记录流转后的敏感信息的第二特征参数,该第二特征参数可以包括:流转操作信息、敏感信息的身份信息等。在本发明实施例中,该流转操作信息可以包括:流转操作者身份信息、流转操作后该敏感信息所在的文件信息,该文件信息可以包括文件名、文件特征码。在本发明实施例中,该流转操作者身份信息可以是当前该客户端上的登录用户的身份信息,该流转操作者身份信息还可以包括客户端机器设别码等;该敏感信息的身份信息可以包括:敏感信息的关键字、数据标识符、敏感信息快照中的至少一种,在本发明实施例中,该第二特征参数的流转操作信息中还可以包括该流转执行的时刻以及流转类型,该流转类型可以是上述截屏、拍照、复制、拖拽、打印、另存、编辑、传输、共享、浏览、重命名等中的至少一种。在本发明实施例中,对该敏感信息的身份信息具体包括的内容不作具体限定。客户端将记录的上述流转后的敏感信息的第二特征参数发送给服务器端。
步骤102,保存所述第二特征参数。
服务器端以该流转操作者身份信息、敏感信息关键字、数据特征值等为标识,逐一存储上述流转后的敏感信息的第二特征参数。在本发明实施例中,可以在服务器中预置该第二特征参数的存储空间。在本发明实施例中,对服务器端如何存储流转后的敏感信息的第二特征参数不作具体限定。
在本发明实施例中,服务器端可以将步骤101中的第一特征参数和此处的第二特征参数进行关联存储。例如,首先可以根据第一特征参数中的用户身份信息和第二特征参数中的流转操作者身份信息进行关联存储,可以将用户身份信息和流转操作者身份信息相同的第一特征信息和第二特征参数进行关联存储;进一步的,可以根据第一特征参数中的敏感信息快照中与第二特征参数的敏感信息快照中具有相同内容进行关联存储。在本发明实施例中服务器还可以根据第一特征参数中的客户端机器设别码+用户身份信息和第二特征参数中的流转操作者身份信息进行关联存储;进一步的,可以根据第一特征参数中的敏感信息快照中与第二特征参数的敏感信息快照中具有相同内容进行关联存储。
例如,服务器中存储的第一特征参数中包括这样一条第一特征参数记录,用户身份信息:user111,敏感信息所在的文件名:客户姓名,文件ID:word、敏感信息关键字:姓名,敏感信息快照:图片1,扫描时刻:2017年12月3日13时20分21秒等信息;服务器收到流转后的敏感信息的第二特征参数为,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:编辑,流转执行时刻:2017年12月3日15时16分40秒等信息。服务器还收到流转后的另一敏感信息的第二特征参数为,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:传输,流转执行时刻2017年12月3日16时30分10秒等信息。此种情况下,服务器,首先在已经存储的第一特征参数中查找用户身份信息为user111的记录,找到后,可以比对敏感信息快照的图片1和图片2,若图片1中包括了50个人的姓名,图片2同样包括了50个人的姓名,经过比对图片2中的40个人的姓名中有36个与上述图片1中的36个人的姓名相同,则服务器可以将上述第一特征参数和上述两条第二特征参数进行关联存储。在本发明实施例中,对服务器中第一特征信息和第二特征参数的关联存储不作具体限定。
步骤103,接收各客户端上报的泄露的敏感信息的第三特征参数。
在本发明实施例中,各客户端可以定期或不定期的监控其上的敏感信息是否泄漏。在本发明实施例中,对客户端何时监控其上的敏感信息是否泄露不作具体限定。各客户端可以在其输出的端口处,例如对蓝牙、串口、并口、USB等输出端口进行控制,监控各个客户端通过上述端口泄漏的敏感信息;各个客户端还可以设置监控其上的应用程序对敏感信息的传输、共享、发送,将敏感信息在其上的全部或部分应用程序上的传输、共享、发送视为敏感信息泄露,例如可以将敏感信息上传网盘、邮件发送、QQ发送、微信发送等视为敏感信息泄露。各个客户端还可以监控对该敏感信息的拍照、打印、截屏等,将对敏感信息的拍照、打印、截屏等视为对敏感信息的泄露。在本发明实施例中,对客户端如何监控敏感信息泄露具体不作限定。
例如针对上述步骤102中的例子,服务器收到的流转后的敏感信息的第二特征参数为,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:传输,流转执行时刻2017年12月3日16时30分10秒等信息。由于该流转类型中为对敏感信息的传输,此时,该客户端已经发生了对敏感信息的泄露。
当客户端监控到有敏感信息泄露,则获取该泄露的敏感信息的第三特征参数,该第三特征参数可以包括:该泄露的敏感信息的身份信息,该第三特征参数还可以包括,该客户端监控过程中的发现时刻,及该发现时刻该客户端的用户身份信息,还可以包括该客户端机器设别码等。在本发明实施例中,对该第三特征参数具体包括的内容不作具体限定。各个客户端将监控到的泄露的敏感信息的第三特征参数,以该客户端的用户身份信息、客户端机器设别码等为标识上报给服务器。
步骤104,保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种。
上述服务器保存上述各个客户端上报的泄露的敏感信息的第三特征参数,该第三特征参数可以包括:敏感信息的身份信息,该敏感信息的身份信息可以包括:敏感信息的关键字、数据标识符、敏感信息快照中的至少一种,该第三特征参数还可以包括,该客户端监控过程中的发现时刻,及该发现时刻该客户端的用户身份信息,该第三特征参数还可以包括该客户端机器设别码等。在本发明实施例中,对该第三特征参数具体包括的内容不作具体限定。
例如,客户端上报的泄露的敏感信息的第三特征参数为,敏感信息关键字:姓名,敏感信息快照:图片2,发现时刻:2017年12月3日16时35分10秒,发现时刻该客户端的用户身份信息:user111等信息。则服务器将上述泄露的第三特征参数保存。
步骤105,在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径。
在本发明实施例中,该服务器在已经存储流转后的敏感信息的第二特征参数,而该流转包括对敏感信息的编辑操作,对敏感信息的编辑操作包括了:截屏、拍照、复制、拖拽、打印、另存、编辑、传输、共享、浏览、重命名等。上述编辑操作中的传输可以包括:客户端在其输出的端口处,例如蓝牙、串口、并口、USB等输出端口处进行的敏感信息传输,还包括客户端在其上的全部或部分应用程序中对敏感信息的传输、发送,例如将敏感信息上传网盘、邮件发送、QQ发送、微信发送等。因此,在本发明实施例中,流转后的敏感信息的第二特征参数同时包括了所有的泄露的敏感信息的第三特征参数。因此,服务器中存储的上述第二特征参数中一定存在匹配的泄露的敏感信息的第三特征参数。
根据第三特征信息中包含的敏感信息的身份信息,在第二特征参数中查找匹配的敏感信息。例如,针对上述例子,第三特征参数为,敏感信息关键字:姓名,敏感信息快照:图片2,发现时刻:2017年12月3日16时35分10秒,发现时刻该客户端的用户身份信息:user111等信息,此种情况下,根据该第三特征信息中包含的敏感信息的身份信息,如,敏感信息关键字:姓名,敏感信息快照:图片2,在服务器中存储的第二特征参数中查找对应的敏感信息。对应与步骤102中的例子,查找到,服务器中存储的第二特征参数中一共有两条与其匹配的第二特征参数,第一条第二特征参数为,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:编辑,流转执行时刻:2017年12月3日15时16分40秒等信息。第二条第二特征参数为,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:传输,流转执行时刻2017年12月3日16时30分10秒等信息。当服务器中针对该第三特征信息中包含的敏感信息的身份信息,如,敏感信息关键字:姓名,敏感信息快照:图片2,若在第二特征参数记录中只存在上述两条第二特征参数记录时,可以将上述两条第二特征参数中的流转操作信息,第一条,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,流转类别:编辑,流转执行时刻:2017年12月3日15时16分40秒等信息,以及第二条流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,流转类别:传输,流转执行时刻2017年12月3日16时30分10秒等信息作为该泄露的敏感信息的传播路径。
在本发明实施例中,还可以根据上述步骤102中关联存储,获取与该第二特征参数关联存储的第一特征参数,用户身份信息:user111,敏感信息所在的文件名:客户姓名,文件ID:word、敏感信息关键字:姓名,敏感信息快照:图片1,扫描时刻:2017年12月3日13时20分21秒等信息;将上述第一特征参数,用户身份信息:user111,敏感信息所在的文件名:客户姓名,文件ID:word、敏感信息关键字:姓名,敏感信息快照:图片1,扫描时刻:2017年12月3日13时20分21秒等信息;和上述两条第二特征参数,第一条,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:编辑,流转执行时刻:2017年12月3日15时16分40秒等信息,以及第二条流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,敏感信息关键字:姓名,敏感信息快照:图片2,流转类别:传输,流转执行时刻2017年12月3日16时30分10秒等信息中的流转操作信息,同时作为该泄露的敏感信息的传播路径。在本发明实施例中,对该传播路径具体包括的特征参数不作具体限定。
步骤106,根据所述传播路径,对所述泄露的敏感信息进行溯源。
在本发明实施例中,服务器根据上述传播路径,对该泄露的敏感信息进行溯源。例如针对上述步骤105中的例子,将上述两条第二特征参数中的流转操作信息,第一条,流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,流转类别:编辑,流转执行时刻:2017年12月3日15时16分40秒等信息,以及第二条流转操作者身份信息:user111,流转操作后该敏感信息所在的文件名:客户姓名,文件ID:word,流转类别:传输,流转执行时刻2017年12月3日16时30分10秒等信息作为该泄露的敏感信息的传播路径,此时,可以获知,流转操作者user111在2017年12月3日15时16分40秒对该敏感信息进行了编辑操作,编辑操作后的敏感信息如上述图片2所示;流转操作者user111,在2017年12月3日16时30分10秒对该敏感信息如进行了传输操作,导致该敏感信息泄露,详细、准确的对该泄露的敏感信息进行溯源。
在本发明实施例中,只要敏感信息经过一次编辑操作等流转,客户端就会将该流转后的敏感信息的第二特征参数发送给服务器,服务器保存该第二特征参数,该第二特征参数中包括了流转操作信息和敏感信息的身份信息,因此,服务器中保存了所有敏感信息的所有流转操作信息;针对泄露的敏感信息,客户端提取泄露的敏感信息的第三特征参数,该第三特征参数也包括了敏感信息的身份信息,客户端将该第三特征参数发送给服务器,而流转后的敏感信息的第二特征参数同时包括了所有的泄露的敏感信息的第三特征参数。因此,服务器中存储的上述第二特征参数中一定存在匹配的泄露的敏感信息的第三特征参数;服务器根据第三特征参数中的敏感信息的身份信息在第二特征参数中查找匹配的敏感信息对应的流转操作信息,进而根据该流转操作信息得到该泄漏的敏感信息的整个传播途径,进而能够对泄漏的敏感信息进行准确的溯源。
实施例二
参照图2,示出了本发明实施例二的泄露的敏感信息溯源方法的流程图,应用于客户端,具体可以包括如下步骤:
步骤201,监控所述敏感信息是否泄漏。
在本发明实施例中,各客户端可以定期或不定期的监控其上的敏感信息是否泄漏。在本发明实施例中,对客户端何时监控其上的敏感信息是否泄露不作具体限定。各客户端可以在其输出的端口处,例如对蓝牙、串口、并口、USB等输出端口进行控制,监控各个客户端通过上述端口泄漏的敏感信息;各个客户端还可以设置监控其上的应用程序对敏感信息的传输、发送,将敏感信息在其上的全部或部分应用程序上的传输、共享、发送视为敏感信息泄露,例如可以将敏感信息上传网盘、邮件发送、QQ发送、微信发送等视为敏感信息泄露。各个客户端还可以监控对该敏感信息的拍照、打印、截屏等,将对敏感信息的拍照、打印、截屏等视为对敏感信息的泄露。在本发明实施例中,对客户端如何监控敏感信息泄露具体不作限定。
步骤202,当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息。
步骤203,将所述泄露的敏感信息的第三特征参数上报给服务器。
上述步骤201至步骤203可以参考上述实施例一中步骤103中的记载,此处不再赘述。
步骤204,监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作。
步骤205获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息。
步骤206,将所述第二特征参数发送给服务器端。
上述步骤204至步骤206可以参考上述实施例一中步骤101中的记载,此处不再赘述。
优选的,该方法还可以包括,根据所述第二特征参数,监控所述敏感信息是否进行无害处理,若否,对所述敏感信息进行无害处理。
在本发明实施例中,客户端可以定期或不定期的对其上的敏感信息进行监控,监控其上的敏感信息是否进行了无害处理,如果其上的敏感信息还没有进行无害处理,则对其上的敏感信息进行无害处理。
在本发明实施例中,上述根据所述第二特征参数,监控所述敏感信息是否进行无害处理,若否,对所述敏感信息进行无害处理可以包括如下子步骤:
子步骤S1,从所述服务器获取所述敏感信息的第二特征参数。
在本发明实施例中,客户端可以从服务器中获取该客户端的上的敏感信息的第二特征参数。客户端可以根据其上的使用者身份信息记录或者该客户端的机器识别码,从服务器中获取该客户端上的敏感信息的第二特征参数。该敏感信息的第二特征参数可以包括:流转操作信息、敏感信息的身份信息。在本发明实施例中,对客户端如何从服务器中获取其上的敏感信息的第二特征参数不作具体限定。
子步骤S2,判断所述第二特征参数匹配的敏感信息是否进行了无害处理,若否,对所述敏感信息进行无害处理;所述无害处理包括:删除所述敏感信息、加密所述敏感信息。
客户端根据从服务器侧接收的第二特征参数,在其上查找是否具有匹配的敏感信息,此时可以只判断与该第二特征参数匹配的敏感信息是否进行了无害处理,还可以从服务器中获取与上述第二特征参数具有关联存储关系的第一特征参数,进而在客户端同时判断与该第一特征参数匹配的敏感信息是否进行了无害处理,在本发明实施例中,对客户端具体判断的无害处理的敏感信息不作具体限定。
在本发明实施例中,上述无害处理可以包括:删除该敏感信息,加密该敏感信息,还可以是其它的脱敏操作,例如,禁止打开等,在本发明实施例中,上述删除、加密、禁止打开等,可以是针对该敏感信息所在的文件,或敏感信息所在的文件夹,在本发明实施例中,对无害处理针对的是敏感信息所在的文件还是文件夹等,以及无害处理包括的内容不作具体限定。
在本发明实施例中,可以提前预置各个敏感信息的生命周期,当超过其生命周期,则该条敏感信息需要进行无害处理,可以将超过生命周期的敏感信息定义为需要进行无害处理的敏感信息,还可以通过其它方式定义需要进行无害处理的敏感信息,在本发明实施例中,对需要进行无害处理的敏感信息不作具体限定。
当客户端判断出其上存在没有进行无害处理的敏感信息或需要进行无害处理的敏感信息时,则对所述敏感信息进行无害处理。需要说明的是,在本发明实施例中,客户端上没有进行无害处理的敏感信息也可以是需要进行无害处理的敏感信息。
在本发明实施例中,上述无害处理,也可以是在客户端接收到用户的无害处理操作之后,执行相应的无害处理操作。在本发明实施例中,对上述无害处理是由客户端自动执行还是根据用户的相应操作执行不作具体限定。
在本发明实施例中,客户端对其上还没有进行无害处理的敏感信息进行无害处理,消除后续泄密的隐患。
在本发明实施例中,进行了无害处理的敏感信息通常已经没有泄密的危险性,因此,可以在进行无害处理之后,将服务器中该条敏感信息的相关记录删除,例如删除该敏感信息的各条特征参数,以减小服务器的数据存储压力。在本发明实施例中,对如何在服务器中删除无害处理后的敏感信息的相关记录不作具体限定。
在本发明实施例中,客户端通过监控其上的敏感信息是否流转,流转时获取该敏感信息流转后的第二特征参数,该第二特征参数包括了流转操作信息和敏感信息的身份信息;上述客户端还监控其上的敏感信息是否泄漏,提取该泄露的敏感信息的第三特征参数,上述第二特征参数和第三特征参数都上报给服务器,而上第二特征参数准确反映了对敏感信息的所有流转,后续服务器通过该泄露的敏感信息的第三特征参数在第二特征信息中查找泄漏信息的传播路径,进而能够实现泄漏数据的准确溯源。
实施例三
参照图3所示,本发明实施例提供了一种应用于服务器端的泄露的敏感信息溯源装置300,泄露的敏感信息溯源装置300具体可以包括:
第二特征参数接收模块301,用于接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
第二特征参数保存模块302,用于保存所述第二特征参数;
第三特征参数接收模块303,用于接收各客户端上报的泄露的敏感信息的第三特征参数;
第三特征参数保存模块304,用于保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
泄露传播路径获取模块305,用于在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
溯源模块306,用于根据所述传播路径,对所述泄露的敏感信息进行溯源。
可选地,参照图4所示,在上述图3的基础上,所述泄露传播路径获取模块305,包括:
流转操作信息获取单元3051,用于根据所述第三特征信息包含的敏感信息的身份信息,在所述第二特征参数中查找匹配的敏感信息对应的流转操作信息;
泄露传播路径获取单元3052,用于根据所述流转操作信息,获取所述泄露的敏感信息的传播路径。
本发明实施例提供的装置能够实现图1的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
在本发明实施例中,只要敏感信息经过一次编辑操作等流转,客户端就会将该流转后的敏感信息的第二特征参数发送给服务器,服务器保存该第二特征参数,该第二特征参数中包括了流转操作信息和敏感信息的身份信息,因此,服务器中保存了所有敏感信息的所有流转操作信息;针对泄露的敏感信息,客户端提取泄露的敏感信息的第三特征参数,该第三特征参数也包括了敏感信息的身份信息,客户端将该第三特征参数发送给服务器,而流转后的敏感信息的第二特征参数同时包括了所有的泄露的敏感信息的第三特征参数。因此,服务器中存储的上述第二特征参数中一定存在匹配的泄露的敏感信息的第三特征参数;服务器根据第三特征参数中的敏感信息的身份信息在第二特征参数中查找匹配的敏感信息对应的流转操作信息,进而根据该流转操作信息得到该泄漏的敏感信息的整个传播途径,进而能够对泄漏的敏感信息进行准确的溯源。
实施例四
参照图5所示,本发明实施例提供了一种应用于客户端的泄露的敏感信息溯源装置500,泄露的敏感信息溯源装置500具体可以包括:
泄露监控模块501,用于监控所述敏感信息是否泄漏;
第三特征参数提取模块502,用于当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
第三特征参数上报模块503,用于将所述泄露的敏感信息的第三特征参数上报给服务器;
流转监控模块504,用于监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
第二特征参数获取模块505,用于获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
第二特征参数发送模块506,用于将所述第二特征参数发送给服务器端。
可选地,参照图6所示,在上述图5的基础上,
该装置还可以包括:无害处理模块507,用于根据所述第二特征参数,监控所述敏感信息是否进行无害处理,若否,对所述敏感信息进行无害处理。
所述无害处理模块507,可以包括:
第二特征参数获取单元5071,用于从所述服务器获取所述敏感信息的第二特征参数;
无害处理单元5072,用于判断所述第二特征参数匹配的敏感信息是否进行了无害处理,若否,对所述敏感信息进行无害处理;
所述无害处理包括:删除所述敏感信息、加密所述敏感信息。
本发明实施例提供的装置能够实现图2的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
在本发明实施例中,客户端通过监控其上的敏感信息是否流转,流转时获取该敏感信息流转后的第二特征参数,该第二特征参数包括了流转操作信息和敏感信息的身份信息;上述客户端还监控其上的敏感信息是否泄漏,提取该泄露的敏感信息的第三特征参数,上述第二特征参数和第三特征参数都上报给服务器,而上第二特征参数准确反映了对敏感信息的所有流转,后续服务器通过该泄露的敏感信息的第三特征参数在第二特征信息中查找泄漏信息的传播路径,进而能够实现泄漏数据的准确溯源。
实施例五
参照图7所示,本发明实施例提供了一种泄露的敏感信息溯源系统700,该泄露的敏感信息溯源系统700具体可以包括:客户端701和服务器702;
客户端701包括:泄露监控模块7011,第三特征参数提取模块7012,第三特征参数上报模块7013,流转监控模块7014,第二特征参数获取模块7015,第二特征参数发送模块7016;
所述泄露监控模块7011,用于监控所述敏感信息是否泄漏;
所述第三特征参数提取模块7012,用于当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
所述第三特征参数上报模块7013,用于将所述泄露的敏感信息的第三特征参数上报给服务器;
所述流转监控模块7014,用于监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
所述第二特征参数获取模块7015,用于获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
所述第二特征参数发送模块7016,用于将所述第二特征参数发送给服务器端;
所述服务器702包括:第二特征参数接收模块7021,第二特征参数保存模块7022,第三特征参数接收模块7023,第三特征参数保存模块7024,泄露传播路径获取模块7025,溯源模块7026;
所述第二特征参数接收模块7021,用于接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
所述第二特征参数保存模块7022,用于保存所述第二特征参数;
所述第三特征参数接收模块7023,用于接收各客户端上报的泄露的敏感信息的第三特征参数;
所述第三特征参数保存模块7024,用于保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
所述泄露传播路径获取模块7025,用于在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
所述溯源模块7026,用于根据所述传播路径,对所述泄露的敏感信息进行溯源。
参照图8所示,为本泄露数据溯源系统的硬件结构示意图,各个客户端如客户端8021进行敏感信息流转监控和敏感信息泄露监控,当发生敏感信息流转,获取该敏感信息流转后的第二特征参数,将第二特征参数上报给服务器端;当发生敏感信息泄露,获取该泄露的敏感信息的第三特征参数,将第三特征参数上报给服务器801,服务器801根据第三特征参数身份信息中的敏感信息关键字、数据标识符、敏感信息快照等信息,在第二特征参数中查找匹配的敏感信息的流转操作信息,进而根据该流转操作信息,得到该泄露的敏感信息完整的传播路径,实现该泄露的敏感信息的准确溯源。
本发明实施例提供的系统能够实现图1至图2的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
在本发明实施例中,只要敏感信息经过一次编辑操作等流转,客户端就会将该流转后的敏感信息的第二特征参数发送给服务器,服务器保存该第二特征参数,该第二特征参数中包括了流转操作信息和敏感信息的身份信息,因此,服务器中保存了所有敏感信息的所有流转操作信息;针对泄露的敏感信息,客户端提取泄露的敏感信息的第三特征参数,该第三特征参数也包括了敏感信息的身份信息,客户端将该第三特征参数发送给服务器,而流转后的敏感信息的第二特征参数同时包括了所有的泄露的敏感信息的第三特征参数。因此,服务器中存储的上述第二特征参数中一定存在匹配的泄露的敏感信息的第三特征参数;服务器根据第三特征参数中的敏感信息的身份信息在第二特征参数中查找匹配的敏感信息对应的流转操作信息,进而根据该流转操作信息得到该泄漏的敏感信息的整个传播途径,进而能够对泄漏的敏感信息进行准确的溯源。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种泄露的敏感信息溯源方法,应用于服务器端,其特征在于,所述方法包括:
接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
保存所述第二特征参数;
接收各客户端上报的泄露的敏感信息的第三特征参数;
保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
根据所述传播路径,对所述泄露的敏感信息进行溯源。
2.根据权利要求1所述的方法,其特征在于,所述在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径的步骤包括:
根据所述第三特征信息包含的敏感信息的身份信息,在所述第二特征参数中查找匹配的敏感信息对应的流转操作信息;
根据所述流转操作信息,获取所述泄露的敏感信息的传播路径。
3.根据权利要求1所述的方法,其特征在于,所述流转操作信息包括:操作者身份信息、流转操作后所述敏感信息所在的文件信息;所述文件信息包括:文件名、文件特征码;
所述对所述敏感信息的编辑操作包括:截屏、拍照、复制、拖拽、打印、另存、编辑、传输、共享、浏览、重命名。
4.一种泄露的敏感信息溯源方法,应用于客户端,其特征在于,所述方法包括:
监控所述敏感信息是否泄漏;
当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
将所述泄露的敏感信息的第三特征参数上报给服务器;
监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
将所述第二特征参数发送给服务器端。
5.根据权利要求4所述的方法,其特征在于,还包括:根据所述第二特征参数,监控所述敏感信息是否进行无害处理,若否,对所述敏感信息进行无害处理;
所述根据所述第二特征参数,监控所述敏感信息是否进行无害处理,若否,对所述敏感信息进行无害处理的步骤包括:
从所述服务器获取所述敏感信息的第二特征参数;
判断所述第二特征参数匹配的敏感信息是否进行了无害处理,若否,对所述敏感信息进行无害处理;
所述无害处理包括:删除所述敏感信息、加密所述敏感信息。
6.一种泄露的敏感信息溯源装置,应用于服务器端,其特征在于,所述装置包括:
第二特征参数接收模块,用于接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
第二特征参数保存模块,用于保存所述第二特征参数;
第三特征参数接收模块,用于接收各客户端上报的泄露的敏感信息的第三特征参数;
第三特征参数保存模块,用于保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
泄露传播路径获取模块,用于在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
溯源模块,用于根据所述传播路径,对所述泄露的敏感信息进行溯源。
7.根据权利要求6所述的装置,其特征在于,所述泄露传播路径获取模块,包括:
流转操作信息获取单元,用于根据所述第三特征信息包含的敏感信息的身份信息,在所述第二特征参数中查找匹配的敏感信息对应的流转操作信息;
泄露传播路径获取单元,用于根据所述流转操作信息,获取所述泄露的敏感信息的传播路径。
8.一种泄露的敏感信息溯源装置,应用于客户端,其特征在于,所述装置包括:
泄露监控模块,用于监控所述敏感信息是否泄漏;
第三特征参数提取模块,用于当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
第三特征参数上报模块,用于将所述泄露的敏感信息的第三特征参数上报给服务器;
流转监控模块,用于监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
第二特征参数获取模块,用于获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
第二特征参数发送模块,用于将所述第二特征参数发送给服务器端。
9.根据权利要求8所述的装置,其特征在于,还包括:无害处理模块,用于根据所述第二特征参数,监控所述敏感信息是否进行无害处理,若否,对所述敏感信息进行无害处理;
所述无害处理模块包括:
第二特征参数获取单元,用于从所述服务器获取所述敏感信息的第二特征参数;
无害处理单元,用于判断所述第二特征参数匹配的敏感信息是否进行了无害处理,若否,对所述敏感信息进行无害处理;
所述无害处理包括:删除所述敏感信息、加密所述敏感信息。
10.一种泄露数据溯源系统,其特征在于,所述系统包括:客户端和服务器;
所述客户端包括:泄露监控模块,第三特征参数提取模块,第三特征参数上报模块,流转监控模块,第二特征参数获取模块,第二特征参数发送模块;
所述泄露监控模块,用于监控所述敏感信息是否泄漏;
所述第三特征参数提取模块,用于当出现泄漏的敏感信息,提取所述泄露的敏感信息的第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;
所述第三特征参数上报模块,用于将所述泄露的敏感信息的第三特征参数上报给服务器;
所述流转监控模块,用于监控所述敏感信息是否发生流转;其中,所述流转包括:对所述敏感信息的编辑操作;
所述第二特征参数获取模块,用于获取所述敏感信息流转后的第二特征参数;其中,所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
所述第二特征参数发送模块,用于将所述第二特征参数发送给服务器端;
所述服务器包括:第二特征参数接收模块,第二特征参数保存模块,第三特征参数接收模块,第三特征参数保存模块,泄露传播路径获取模块,溯源模块;
所述第二特征参数接收模块,用于接收各客户端发送的流转后的敏感信息的第二特征参数;其中,所述流转包括:对所述敏感信息的编辑操作;所述第二特征参数包括:流转操作信息、敏感信息的身份信息;
所述第二特征参数保存模块,用于保存所述第二特征参数;
所述第三特征参数接收模块,用于接收各客户端上报的泄露的敏感信息的第三特征参数;
所述第三特征参数保存模块,用于保存所述第三特征参数;其中,所述第三特征参数包括:敏感信息的身份信息;所述敏感信息的身份信息包括:所述敏感信息的关键字、数据标识符、敏感信息快照中的至少一种;
所述泄露传播路径获取模块,用于在所述第二特征参数中查找匹配的所述第三特征参数,获取所述泄露的敏感信息的传播路径;
所述溯源模块,用于根据所述传播路径,对所述泄露的敏感信息进行溯源。
CN201711397325.8A 2017-12-21 2017-12-21 一种泄露的敏感信息溯源方法、装置和系统 Pending CN108133138A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711397325.8A CN108133138A (zh) 2017-12-21 2017-12-21 一种泄露的敏感信息溯源方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711397325.8A CN108133138A (zh) 2017-12-21 2017-12-21 一种泄露的敏感信息溯源方法、装置和系统

Publications (1)

Publication Number Publication Date
CN108133138A true CN108133138A (zh) 2018-06-08

Family

ID=62391299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711397325.8A Pending CN108133138A (zh) 2017-12-21 2017-12-21 一种泄露的敏感信息溯源方法、装置和系统

Country Status (1)

Country Link
CN (1) CN108133138A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110543763A (zh) * 2019-08-27 2019-12-06 北京指掌易科技有限公司 一种基于虚拟安全域对文件进行处理的方法、装置及系统
WO2020083115A1 (zh) * 2018-10-26 2020-04-30 北京金山办公软件股份有限公司 一种文档追踪的方法、装置、计算机存储介质及终端
CN111159703A (zh) * 2019-12-31 2020-05-15 奇安信科技集团股份有限公司 虚拟机数据泄露检测方法及装置
CN112733188A (zh) * 2021-01-13 2021-04-30 航天晨光股份有限公司 一种敏感文件管理方法
CN112905857A (zh) * 2021-01-30 2021-06-04 北京中安星云软件技术有限公司 一种基于数据特征的数据泄露行为溯源方法及装置
CN114938284A (zh) * 2022-02-21 2022-08-23 杭萧钢构股份有限公司 处理数据泄密事件的方法、装置、电子设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197857A (zh) * 2007-12-26 2008-06-11 腾讯科技(深圳)有限公司 一种文件下载方法和装置
CN101594581A (zh) * 2008-05-30 2009-12-02 爱思开电讯投资(中国)有限公司 在网络中传播内容的方法、执行该方法的装置及机器可读介质
US20100250932A1 (en) * 2009-03-24 2010-09-30 Lockheed Martin Corporation Method and apparatus for simulating a workflow and analyzing the behavior of information assurance attributes through a data providence architecture
CN103001856A (zh) * 2012-12-05 2013-03-27 华为软件技术有限公司 一种信息分享方法及系统、即时通讯客户端及服务器
CN103685209A (zh) * 2012-09-26 2014-03-26 中国电信股份有限公司 互联网媒体文件的溯源处理方法与服务器、通信系统
CN104778420A (zh) * 2015-04-24 2015-07-15 广东电网有限责任公司信息中心 非结构化数据全生命周期的安全管理视图建立方法
CN106339389A (zh) * 2015-07-09 2017-01-18 天津市国瑞数码安全系统股份有限公司 一种基于微博网站敏感信息的管控方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197857A (zh) * 2007-12-26 2008-06-11 腾讯科技(深圳)有限公司 一种文件下载方法和装置
CN101594581A (zh) * 2008-05-30 2009-12-02 爱思开电讯投资(中国)有限公司 在网络中传播内容的方法、执行该方法的装置及机器可读介质
US20100250932A1 (en) * 2009-03-24 2010-09-30 Lockheed Martin Corporation Method and apparatus for simulating a workflow and analyzing the behavior of information assurance attributes through a data providence architecture
CN103685209A (zh) * 2012-09-26 2014-03-26 中国电信股份有限公司 互联网媒体文件的溯源处理方法与服务器、通信系统
CN103001856A (zh) * 2012-12-05 2013-03-27 华为软件技术有限公司 一种信息分享方法及系统、即时通讯客户端及服务器
CN104778420A (zh) * 2015-04-24 2015-07-15 广东电网有限责任公司信息中心 非结构化数据全生命周期的安全管理视图建立方法
CN106339389A (zh) * 2015-07-09 2017-01-18 天津市国瑞数码安全系统股份有限公司 一种基于微博网站敏感信息的管控方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020083115A1 (zh) * 2018-10-26 2020-04-30 北京金山办公软件股份有限公司 一种文档追踪的方法、装置、计算机存储介质及终端
CN110543763A (zh) * 2019-08-27 2019-12-06 北京指掌易科技有限公司 一种基于虚拟安全域对文件进行处理的方法、装置及系统
CN111159703A (zh) * 2019-12-31 2020-05-15 奇安信科技集团股份有限公司 虚拟机数据泄露检测方法及装置
CN112733188A (zh) * 2021-01-13 2021-04-30 航天晨光股份有限公司 一种敏感文件管理方法
CN112733188B (zh) * 2021-01-13 2023-09-22 航天晨光股份有限公司 一种敏感文件管理方法
CN112905857A (zh) * 2021-01-30 2021-06-04 北京中安星云软件技术有限公司 一种基于数据特征的数据泄露行为溯源方法及装置
CN114938284A (zh) * 2022-02-21 2022-08-23 杭萧钢构股份有限公司 处理数据泄密事件的方法、装置、电子设备及介质

Similar Documents

Publication Publication Date Title
CN108133138A (zh) 一种泄露的敏感信息溯源方法、装置和系统
Ayers et al. Guidelines on mobile device forensics (draft)
Kumari et al. An insight into digital forensics branches and tools
CN106407820B (zh) 一种通过水印加密防止文件被篡改、泄露的方法及系统
Wazid et al. Hacktivism trends, digital forensic tools and challenges: A survey
CN103544449B (zh) 基于分级控制的文件流转方法及系统
CN105827574A (zh) 一种文件访问系统、方法及装置
Actoriano et al. Forensic Investigation on WhatsApp Web Using Framework Integrated Digital Forensic Investigation Framework Version 2
Shrivastava Approaches of network forensic model for investigation
Ilker et al. Cyber fraud: Detection and analysis of the crypto-ransomware
Al-Mousa et al. Examining Digital Forensic Evidence for Android Applications
Toldinas et al. Suitability of the digital forensic tools for investigation of cyber crime in the internet of things and services
Arafat et al. Technical challenges of cloud forensics and suggested solutions
Narwal et al. A Walkthrough of Digital Forensics and its Tools
CN115484070A (zh) 加密文件的安全检测方法及安全检测装置
Hamad et al. Digital Forensics Tools Used in Cybercrime Investigation-Comparative Analysis
CN106302454A (zh) 敏感数据识别方法及装置
Sulisdyantoro et al. Identification of Whatsapp Digital Evidence on Android Smartphones using The Android Backup APK (Application Package Kit) Downgrade Method
Spalević et al. The importance and the role of forensics of mobile
Jayakrishnan et al. Empirical survey on advances of network forensics in the emerging networks
KR20100115451A (ko) 기업의 정보 유출을 방지하는 보안방법
Moric et al. ENTERPRISE TOOLS FOR DATA FORENSICS.
Manzoor et al. Role of machine learning techniques in digital forensic investigation of botnet attacks
Rosselina et al. Framework design for the retrieval of instant messaging in social media as electronic evidence
Nasrullayev et al. Static and live digital forensics, along with practical examples of tools used for each approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180608