CN109409031B - 一种pdf文档隐私泄露防御方法及系统 - Google Patents

一种pdf文档隐私泄露防御方法及系统 Download PDF

Info

Publication number
CN109409031B
CN109409031B CN201811228937.9A CN201811228937A CN109409031B CN 109409031 B CN109409031 B CN 109409031B CN 201811228937 A CN201811228937 A CN 201811228937A CN 109409031 B CN109409031 B CN 109409031B
Authority
CN
China
Prior art keywords
document
metadata
pdf
content
file path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811228937.9A
Other languages
English (en)
Other versions
CN109409031A (zh
Inventor
冯云
刘宝旭
崔翔
刘潮歌
刘奇旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201811228937.9A priority Critical patent/CN109409031B/zh
Publication of CN109409031A publication Critical patent/CN109409031A/zh
Application granted granted Critical
Publication of CN109409031B publication Critical patent/CN109409031B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明提供一种PDF文档隐私泄露防御方法,其包括以下步骤:提取PDF文档的元数据,并通过元数据检查是否具有密码保护;若该文档没有密码保护,则检查是否具有文件复制保护;若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;将上述元数据中的可能含有隐私信息的成分和上述文件路径呈现给用户;根据用户的选择将文档中会泄露隐私信息的成分擦除,生成一不含隐私信息且不破坏原本结构和内容的PDF文档。本发明还提供一种PDF文档隐私泄露防御系统,其包括文档敏感成分提取模块、文档敏感成分展示模块和文档隐私信息擦除模块。

Description

一种PDF文档隐私泄露防御方法及系统
技术领域
本发明涉及计算机网络安全领域,具体而言,涉及一种针对PDF文档隐私泄露问题的防御方法及系统。
背景技术
PDF(Portable Document Format)是由Adobe公司推出的一种通用的文档格式,可以将格式丰富的文字、图像、表格、链接等信息集成在一个文件中,并且可以在各种设备和操作系统上稳定地呈现内容。得益于PDF文档的灵活性和稳定性,它被广泛应用于信息传递、知识交换、资料存档等多个场景,也成为了政府、商业、教育等领域部门对内对外信息交流的常用媒介。
PDF文档承载着大量的数据和信息,除了正文内容之外,还有作者留在其中的姓名、所属单位、联系方式等个人信息。由于人们经常在互联网上传播PDF文档,这些文档可能会被人们无意识地存储在了互联网的某个角落里,从而能够被无关的人下载,个人信息随之传播,造成隐私泄露。以上所述信息是文档作者有意留下的,除此之外,还存在着人们无意识留下的敏感信息。人们普遍认为PDF文档结构严谨、性能稳定,相比Microsoft Office文档安全性更高。实际上,由于PDF特殊而复杂的结构,一些敏感信息可能会在作者进行文档编辑等操作的时候遗留下来。
其中一种众所周知的敏感信息是元数据。元数据是用于从多个方面描述数据的数据。文档、图片、可执行程序等文件都含有元数据。对于文档来说,元数据可以存储文档的创建时间、修改时间、作者名称、语言、公司、生成工具等信息。PDF文档的结构中有一个专门的对象用于储存元数据。由于这些信息是人们无意识留下而又与作者的真实身份相关,因此将其认为是敏感信息。尽管有元数据的提取和擦除工具,但是很少有人有意识去使用它们来保护隐私。
目前针对PDF文档的研究主要集中在两个方面,更高效的PDF内容提取和恶意PDF文档的检测,而涉及PDF文档隐私泄露防御的研究没有得到足够的关注。在全球信息互通、大数据技术广泛应用的时代,从PDF文档中泄露的信息很可能与从其他来源泄露的信息结合起来,被不法分子加以利用,造成更严重的隐私泄露,危害用户的信息安全。就以往的研究而言,仍然存在可能的隐私泄露途径没有被发现,尤其是还没有一个成型易用的系统让普通用户来发现并防止PDF文档的隐私泄露问题。
发明内容
针对上述问题,本发明提出了一种PDF文档隐私泄露防御方法及系统。该方法能够帮助用户方便地检查PDF文档中是否存在隐私泄露风险,如果存在,则帮助用户进行隐私擦除,以防御隐私泄露。
为达上述目的,本发明采取的具体技术方案是:
一种PDF文档隐私泄露防御方法,包括以下步骤:
提取PDF文档的元数据,并通过元数据检查是否具有密码保护;
若该文档没有密码保护,则检查是否具有文件复制保护;
若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;
过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;
将上述元数据中的可能含有隐私信息的敏感成分和上述文件路径呈现给用户;
根据用户的选择将文档中会泄露隐私信息的成分擦除,生成一不含隐私信息且不破坏原本结构和内容的PDF文档。
进一步地,调用Exiftool工具的API进行元数据提取。
进一步地,若提取的元数据中包含“Encryption”键名,则该文档具有密码保护。
进一步地,根据对象流内容是否能够正常解压缩来判定所述文档是否具有文件复制保护,步骤包括:
识别PDF文档结构中的对象流标识“ObjStm”,提取完整的对象流内容;
利用上述标识对应的对象所标注的压缩方法进行对象流内容解压缩,得到可读的原始内容,识别并提取出其中的可选描述;
若该文档具有文件复制保护,则对象流内容无法被解压缩,对象流中的原始内容无法被正常读取,进而无法提取可选描述。
进一步地,根据文件路径的文本特征,通过正则匹配从可选描述中提取文件路径。
进一步地,呈现给用户的方式为直观可视化,其中对于元数据,明确标注每一条的类型、内容,并将所有高风险数据类型进行高亮处理。
进一步地,擦除方式包括仅擦除元数据、仅擦除可选描述、仅擦除文件路径型可选描述、仅擦除文件路径型可选描述的一部分、全部擦除;
进一步地,对于元数据的擦除,调用可用公开工具进行擦除,如Exiftool。
进一步地,对于可选描述的擦除,若全部擦除,则用相同长度的无意义字符串替换全部的可选描述字符串;若仅擦除文件路径型可选描述,则通过正则匹配识别出可选描述中的文件路径,使用相同长度的无意义字符串替换文件路径字符串;若仅擦除文件路径型可选描述的一部分,则使用与该部分长度相同的无意义字符串进行替换;替换完内容的对象流使用原本的压缩方式进行压缩操作,并插入回其原本在文档结构中的位置。
一种PDF文档隐私泄露防御系统,包括:
一文档敏感成分提取模块,用于提取PDF文档中存在隐私泄露风险的成分,包括元数据和可选描述中的文件路径;
一文档敏感成分展示模块,用于将提取出的敏感成分直观地展示给用户;
一文档隐私信息擦除模块,用于将文档中的隐私敏感成分擦除,并生成一份不含隐私信息且不破坏原本结构和内容的PDF文档返还给用户。
本发明方法基于首次发现的PDF文档中一直被忽视的敏感信息泄露途径,将PDF文档中的敏感信息提取出来,弥补了当前PDF文档隐私泄露防御方法的空缺。设计了一个可用的系统以便普通用户方便地检查PDF文档的隐私泄露风险情况,并可选择地对隐私信息进行有效擦除。
附图说明
图1是实施例中的PDF文档隐私泄露防御系统的结构图。
图2是实施例中的PDF文档隐私泄露防御系统建立和部署总括示意图。
图3是实施例中的PDF文档隐私泄露防御方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的目的、特征和优点能够更加明显易懂,下面结合附图和事例对本发明中技术核心作进一步详细的说明。
本实施例结合本发明提出的PDF文档隐私泄露防御方法及系统详细说明如下:
本系统的构成如图1所示,分为3个模块:文档敏感成分提取模块、文档敏感成分展示模块、文档隐私信息擦除模块。对各模块具体说明如下:
1、文档敏感成分提取模块,提取PDF文档中可能泄露隐私的敏感成分,即元数据和可选描述。
将二者认为是敏感信息的原因是,它们都是作者无意识地遗留在文档结构中且与作者真实身份相关的。就元数据而言,可从PDF中提取出的种类数量超过30个,包括作者名称、创建时间、修改时间、文档生成工具、公司、语言、文档ID等。作者名称一般默认是操作系统账户名称,通常可能由作者的真实姓名、外文姓名、常用昵称、出生日期、惯用词汇等信息单独或组合生成,且存在较大的复用可能性,即作者的操作系统账户名称很可能同样使用在其他的平台账户中。作者的名称信息一旦泄露,就有可能成为与其他来源泄露的隐私信息的一个交汇点。元数据中的公司信息将泄露作者所工作的单位和所从事的行业,语言信息则会泄露作者的国籍。
为了给残疾人士提供PDF文档内容获取的功能,Adobe公司设计了辅助支持功能,具体包含以下几种类型:语言、可选描述、替代描述、缩略语。其中可选描述是为图像、表格等无法自然转换成文本的元素提供文本描述。结构化的可选描述以压缩的形式储存在PDF文档的对象流中。当用户向Word文档中通过复制的方式插入图片,并将该Word文档转换为PDF文档时,图片的原始存储路径将会被储存为该张图片的可选描述。图片的原始存储路径可能是网络链接或文件路径,而文件路径存在着泄露用户隐私信息的风险,如系统账户名、社交软件账号、从事行业。因此对于从PDF文档中提取出的可选描述,再通过正则匹配的方式对文件路径进行提取。
2、文档敏感成分展示模块,将提取出的敏感成分以直观的方式呈现给用户。
对于元数据,明确标注每一条的类型、内容,并将所有高风险数据类型进行高亮处理,如姓名、公司等。对于文件路径,由于一篇文档内的文件路径数量往往不多,用户可以仅通过肉眼方便地识别其中是否含有隐私信息。
3、文档隐私信息擦除模块,提供可选的隐私信息擦除功能,若用户选择擦除隐私信息,则系统对文档进行敏感元数据和可选描述的擦除,再将干净的文档返回给用户,供用户下载。
用户可以选择仅擦除元数据、仅擦除可选描述、仅擦除文件路径型可选描述、仅擦除文件路径型可选描述的一部分、全部擦除或不做任何操作。若需擦除元数据,则调用公开的工具,如Exiftool,进行元数据擦除。对于可选描述的擦除,用户可以选择全部擦除、仅擦除文件路径或仅擦除某条文件路径的某部分。若用户选择全部擦除,则用相同长度的无意义字符串替换全部的可选描述字符串;若用户选择仅擦除文件路径型可选描述,则通过正则匹配识别出可选描述中的文件路径,同样使用相同长度的无意义字符串替换文件路径字符串;若用户选择仅擦除某条文件路径型可选描述的一部分,则使用与该部分长度相同的无意义字符串进行替换。系统使用相同长度的无意义字符串进行替换而非直接删除的目的是,保证PDF文档结构完整,内容不被破坏,新生成的文档依然可正常阅读内容。替换完内容的对象流使用原本的压缩方式进行压缩操作,并插入回其原本在文档结构中的位置。
图2所示为本系统的建立和部署总括示意图,包括以下步骤:
步骤100:提取PDF文档中的元数据,并检测文档是否具有密码保护,对已具有密码保护的文档直接判定为不含隐私泄露风险。具体地,系统调用公开的工具Exiftool所提供的API进行元数据的提取。同时,检查该文档是否具有文档密码保护,即需要正确的密码才能打开文件浏览内容的保护措施。若提取的元数据中包含“Encryption”键名,则该文档具有密码保护,无法提取任何敏感内容,包括有效元数据和可选描述,从而认为该文档不具有隐私泄露风险。此处的有效元数据指的是作者名称、公司名称等更为敏感的内容,而不包括文件创建时间、修改时间等内容。
步骤200:若文档不具有密码保护,则提取PDF文档中的可选描述,根据对象流内容是否能够正常解压缩来判定文档是否具有文件复制保护。文件复制保护即文档可以打开并浏览,但文本内容不可复制的保护措施。具体地,识别PDF文档结构中的对象流标识“ObjStm”,提取完整的流内容,利用该对象所标注的压缩方法进行对象流内容解压缩,得到可读的原始内容,识别并提取出其中的可选描述。可选描述的存储结构为跟在“Alt”字符串之后并包裹在圆括号或尖括号中间,具有明显的文本特征,因此采用正则匹配的方式进行提取。若该文档具有文件复制保护,则对象流内容无法被解压缩,对象流中的原始内容无法被正常读取,进而无法提取可选描述。对已具有文件复制保护的文档仅处理元数据,否则将对元数据和可选描述都进行进一步处理。
步骤300:文件路径具有明显的文本特征,如Windows系统的文件路径由盘符、冒号、斜杠和目录层级组成,Linux和Mac OS系统由斜杠和目录层级组成。根据此特点通过正则匹配的方法,将文件路径从可选描述中筛选出来。
步骤400:将提取出的敏感元数据和文件路径以直观友好的方式展示给用户,让用户方便地确认系统所提取出的内容是否对于自己的真实身份敏感,掌握文档的隐私泄露风险情况。
步骤500:根据用户需求和选择,将有泄露隐私风险的元数据和可选描述从文档中擦除,将安全的文档返还给用户。
图3所示为利用本系统防御PDF文档隐私泄露流程示意图,具体流程如下:
步骤110:利用目前最成熟的元数据提取工具——Exiftool的公开API提取PDF文档的元数据,检测用户提交的PDF文档是否已加密,若已具有密码保护则直接告知用户本系统认为文档不含隐私泄露风险,否则继续下一步处理。
步骤210:读取PDF文档的对象流并按标定方法进行解压缩,若无法正常解压缩,则文档具有文件复制保护,后续不再对可选描述进行提取,否则解压缩获得对象流内容,并通过正则匹配提取其中的可选描述。
步骤310:根据文件路径具有的特征,利用正则匹配方法从可选描述中筛选出文件路径。
步骤410:将提取出的敏感元数据和文件路径以直观友好的方式展示给用户,让用户方便地确认系统所提取出的内容是否对于自己的真实身份敏感,掌握文档的隐私泄露风险情况。对于元数据,明确标注每一条的类型、内容,并将高风险数据类型进行高亮处理,如姓名、公司等,以提醒用户。对于文件路径,由于一篇文档内的文件路径数量往往不多,用户可以轻易地仅通过肉眼识别其中是否含有隐私信息。
步骤510:若用户有擦除文档隐私痕迹的需求,则选择页面上所展示的不同敏感内容以向系统提交响应的请求。用户可以选择仅擦除元数据、仅擦除可选描述、仅擦除文件路径型可选描述、仅擦除文件路径型可选描述的一部分、全部擦除或不做任何操作。
步骤520:根据用户提交的请求,将相应的敏感内容从文档中擦除,同时保证不破坏原文档的结构和内容,将安全的文档返还给用户。
最后所应说明的是,以上实施案例仅用以说明本发明的技术方案而非限制,尽管使用事例对本发明进行了详细说明,本领域的普通技术人员应当理解,可对本发明的技术方案进行修改或者等价替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种PDF文档隐私泄露防御方法,包括以下步骤:
提取PDF文档的元数据,并通过元数据检查是否具有密码保护;
若该文档没有密码保护,则检查是否具有文件复制保护;
根据对象流内容是否能够正常解压缩来判定文档是否具有文件复制保护,若对象流内容无法被正常解压缩,则对象流中的原始内容无法被读取,进而无法提取可选描述;
若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;
过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;
将上述元数据中的可能含有隐私信息的敏感成分和上述文件路径呈现给用户;
将文档中会泄露隐私信息的成分擦除,生成一不含隐私信息且不破坏原本结构和内容的PDF文档。
2.如权利要求1所述的方法,其特征在于,调用Exiftool工具的API进行元数据提取。
3.如权利要求1所述的方法,其特征在于,若提取的元数据中包含“Encryption”键名,则该文档具有密码保护。
4.如权利要求1所述的方法,其特征在于,提取可选描述的步骤包括:
识别PDF文档结构中的对象流标识“ObjStm”,提取完整的对象流内容;
利用上述标识对应的对象所标注的压缩方法进行对象流内容解压缩,得到可读的原始内容,识别并提取出其中的可选描述。
5.如权利要求1所述的方法,其特征在于,根据文件路径的文本特征,通过正则匹配从可选描述中提取文件路径。
6.如权利要求1所述的方法,其特征在于,呈现给用户的方式为直观可视化,其中对于元数据,明确标注每一条的类型和内容,并将所有高风险数据类型进行高亮处理。
7.如权利要求1所述的方法,其特征在于,擦除方式包括仅擦除元数据、仅擦除可选描述、仅擦除文件路径型可选描述、仅擦除文件路径型可选描述的一部分或全部擦除。
8.如权利要求7所述的方法,其特征在于,对于元数据的擦除,调用可用公开工具进行擦除,该类公开工具包括Exiftool。
9.如权利要求7所述的方法,其特征在于,对于可选描述的擦除,若全部擦除,则用相同长度的无意义字符串替换全部的可选描述字符串;若仅擦除文件路径型可选描述,则通过正则匹配识别出可选描述中的文件路径,使用相同长度的无意义字符串替换文件路径字符串;若仅擦除文件路径型可选描述的一部分,则使用与该部分长度相同的无意义字符串进行替换;替换完内容的对象流使用原本的压缩方式进行压缩操作,并插入回其原本在文档结构中的位置。
10.一种PDF文档隐私泄露防御系统,包括:
一文档敏感成分提取模块,用于提取PDF文档的元数据,并通过元数据检查是否具有密码保护;若该文档没有密码保护,则检查是否具有文件复制保护;根据对象流内容是否能够正常解压缩来判定文档是否具有文件复制保护,若对象流内容无法被正常解压缩,则对象流中的原始内容无法被读取,进而无法提取可选描述;若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;
一文档敏感成分展示模块,用于将上述元数据中的可能含有隐私信息的敏感成分和上述文件路径呈现给用户;
一文档隐私信息擦除模块,用于将文档中的隐私信息擦除,并生成一份不含隐私信息且不破坏原本结构和内容的PDF文档返还给用户。
CN201811228937.9A 2018-10-22 2018-10-22 一种pdf文档隐私泄露防御方法及系统 Active CN109409031B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811228937.9A CN109409031B (zh) 2018-10-22 2018-10-22 一种pdf文档隐私泄露防御方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811228937.9A CN109409031B (zh) 2018-10-22 2018-10-22 一种pdf文档隐私泄露防御方法及系统

Publications (2)

Publication Number Publication Date
CN109409031A CN109409031A (zh) 2019-03-01
CN109409031B true CN109409031B (zh) 2021-11-09

Family

ID=65468166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811228937.9A Active CN109409031B (zh) 2018-10-22 2018-10-22 一种pdf文档隐私泄露防御方法及系统

Country Status (1)

Country Link
CN (1) CN109409031B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113065154B (zh) * 2021-03-19 2023-12-29 深信服科技股份有限公司 一种文档检测方法、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651057A (zh) * 2011-02-27 2012-08-29 孙星明 一种基于ooxml的电子文档数字取证方法及其装置
CN107239713A (zh) * 2017-05-17 2017-10-10 李晓妮 一种敏感内容数据信息防护方法和系统
CN107533613A (zh) * 2015-06-26 2018-01-02 惠普发展公司有限责任合伙企业 可移植文档格式文件自定义字段
WO2018004524A1 (en) * 2016-06-28 2018-01-04 Hewlett-Packard Development Company, L.P. Hiding sensitive data
CN107944299A (zh) * 2017-12-29 2018-04-20 西安电子科技大学 一种隐私信息的处理方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177142B2 (en) * 2011-10-14 2015-11-03 Trustwave Holdings, Inc. Identification of electronic documents that are likely to contain embedded malware
US9519776B2 (en) * 2013-08-06 2016-12-13 Duquesne University Of The Holy Spirit Computer security system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651057A (zh) * 2011-02-27 2012-08-29 孙星明 一种基于ooxml的电子文档数字取证方法及其装置
CN107533613A (zh) * 2015-06-26 2018-01-02 惠普发展公司有限责任合伙企业 可移植文档格式文件自定义字段
WO2018004524A1 (en) * 2016-06-28 2018-01-04 Hewlett-Packard Development Company, L.P. Hiding sensitive data
CN107239713A (zh) * 2017-05-17 2017-10-10 李晓妮 一种敏感内容数据信息防护方法和系统
CN107944299A (zh) * 2017-12-29 2018-04-20 西安电子科技大学 一种隐私信息的处理方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
如何清除PDF里的元数据和机密信息;程丫o丫o;《https://www.sohu.com/a/116399823_198697》;20161018;全文 *

Also Published As

Publication number Publication date
CN109409031A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
US7913167B2 (en) Selective document redaction
CN109582861B (zh) 一种数据隐私信息检测系统
Morrissey et al. iOS Forensic Analysis: for iPhone, iPad, and iPod touch
US9104659B2 (en) Systems and methods for providing content aware document analysis and modification
US7950064B2 (en) System and method for controlling comments in a collaborative document
CN107239713B (zh) 一种敏感内容数据信息防护方法和系统
KR101473452B1 (ko) 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
EP1995681A1 (en) Authenticity assurance system for spreadsheet data
JP4742010B2 (ja) 個人情報ファイルの監視システム
CN104615917A (zh) 一种伪装图片的方法、查看图片的方法、系统和终端
US20090135444A1 (en) Method to protect sensitive data fields stored in electronic documents
KR20100031248A (ko) 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
US20220123935A1 (en) Masking sensitive information in a document
Garfinkel Leaking Sensitive Information in Complex Document Files--and How to Prevent It
JP2014013474A (ja) ログ監査システム
CN109409031B (zh) 一种pdf文档隐私泄露防御方法及系统
JP2006293671A (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
CN105630855A (zh) 文件共享方法、文件共享系统和终端
JP4281561B2 (ja) 文書公開方法
JP2011081030A (ja) 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム
CN105354506B (zh) 隐藏文件的方法和装置
JP2011133991A (ja) 機密データ保護システム、機密データ保護方法、機密データ保護プログラム
WO2016188079A1 (zh) 终端设备的数据存储方法及终端设备
Salama et al. Metadata based forensic analysis of digital information in the web
Sergeev et al. Overview on hiding data in microsoft office documents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant