CN113836586B - 一种文件管理方法、装置、设备以及存储介质 - Google Patents

一种文件管理方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN113836586B
CN113836586B CN202111416645.XA CN202111416645A CN113836586B CN 113836586 B CN113836586 B CN 113836586B CN 202111416645 A CN202111416645 A CN 202111416645A CN 113836586 B CN113836586 B CN 113836586B
Authority
CN
China
Prior art keywords
file
information
processed
user
content information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111416645.XA
Other languages
English (en)
Other versions
CN113836586A (zh
Inventor
游南南
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhizhangyi Technology Co ltd
Original Assignee
Beijing Zhizhangyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhizhangyi Technology Co ltd filed Critical Beijing Zhizhangyi Technology Co ltd
Priority to CN202111416645.XA priority Critical patent/CN113836586B/zh
Publication of CN113836586A publication Critical patent/CN113836586A/zh
Application granted granted Critical
Publication of CN113836586B publication Critical patent/CN113836586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种文件管理方法、装置、设备以及存储介质。该方法包括:响应于用户的文件处理请求,获取待处理文件;其中,所述待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息;根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者;若否,则根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给所述用户。通过本发明实施例提供的技术方案,能够在获取用户对文件的处理请求之后,对经手人信息和文件内容信息进行实时的更新,便于后续追溯文件的经手人信息,从而对文件泄密者具有威慑作用,有效防止文件泄漏,实现了文件的安全管理。

Description

一种文件管理方法、装置、设备以及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种文件管理方法、装置、设备以及存储介质。
背景技术
随着互联网技术的高速发展,人们越来越关注自有知识产权的保护和内部重要文档的安全问题。现有的文档防泄密的通用方法包括加水印、加密和禁止外发等,但这些通用方法在文档泄密时无法追溯到泄密者,对文件的安全管理造成很大影响。
发明内容
本发明提供一种文件管理方法、装置、设备以及存储介质,能够追溯文件的所有经手人信息,有效防止文件泄漏,实现文件的安全管理。
第一方面,本发明实施例提供了一种文件管理方法,该方法包括:
响应于用户的文件处理请求,获取待处理文件;其中,所述待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息;
根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者;
若否,则根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给所述用户。
第二方面,本发明实施例还提供了一种文件管理装置,该装置包括:
获取模块,用于响应于用户的文件处理请求,获取待处理文件;其中,所述待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息;
判断模块,用于根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者;
更新模块,用于若所述用户不是所述待处理文件的历史最后经手者,则根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给所述用户。
第三方面,本发明实施例还提供了一种电子设备,该设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的文件管理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序。其中,该程序被处理器执行时实现如本发明任意实施例所提供的文件管理方法。
本发明实施例提供的技术方案,响应于用户的文件处理请求,获取待处理文件;根据待处理文件的经手人信息,判断所述用户是否为待处理文件的历史最后经手者;若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。通过这样的方式,能够在获取用户对文件的处理请求之后,对经手人信息和文件内容信息进行实时的更新,便于后续追溯文件的全部经手人信息,从而对文件泄密者具有威慑作用,有效防止文件泄漏,实现了文件的安全管理。
附图说明
图1为本发明实施例一提供的一种文件管理方法的流程图;
图2为本发明实施例二提供的一种文件管理方法的流程图;
图3为本发明实施例三提供的一种文件管理方法的流程图;
图4A为本发明实施例四提供的一种文件管理方法的流程图;
图4B为本发明实施例四提供的一种文件内部结构的示意图;
图5A为本发明实施例五提供的一种文件管理方法的流程图;
图5B为本发明实施例五提供的一种回溯泄密流程的示意图;
图6为本发明实施例六提供的一种文件管理装置的结构框图;
图7为本发明实施例七提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种文件管理方法的流程图,本实施例可适用于响应于文件处理请求,对文件进行安全管理的情况,该方法可以由文件管理装置来执行,该装置可以采用软件和/或硬件方式实现,并可集成于具有文件管理功能的电子设备中。如图1所示,本实施例提供的文件管理方法具体包括:
S101、响应于用户的文件处理请求,获取待处理文件。
其中,待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息。
文件处理请求可以包含用户对文件下载、转发、分享或浏览等对文件进行操作处理的请求。待处理文件可以是用户当前需要处理的文件,其可以是富文本文件或图片文件等,所谓富文本文件是指可以包含图片、各种特殊标点和分段等格式的文件。
属性描述区可以包含用于描述文件属性的信息,且属性描述区是对用户不可见的,即属性描述区的信息在用户进行浏览文件等常规处理操作时是不可见的,其不会影响数据展示区可见内容即文件内容信息的正常展示。数据展示区是对用户可见的文件信息区域,可以用于向用户展示文件的文件内容信息。可选的,文件内容信息可以包括文本、图片、各种标点和分段格式等文件的内容信息。
经手人信息是指对文件执行过处理操作的所有人员的信息。经手人信息可以包括每个经手人的ID(Identity document,身份证标识号)号码、姓名和性别等信息,以文本或列表的方式进行存储。
可选的,响应于用户的文件处理请求,可以进一步确认文件处理请求中对应的需要处理的文件,即待处理文件,具体的,可以是获取待处理文件的属性描述区的经手人信息和数据展示区的文件内容信息。
可选的,本实施例的属性描述区和数据展示区的信息需要通过不同的方式进行查看,具体的,常规方式直接打开文件只能获取到数据展示区的文件内容信息,对于属性描述区内的信息需要通过特定的编译方式来读取,例如,可以是利用Hex Editor(十六进制磁盘编辑器)来读取待处理文件的属性描述区的经手人信息。
S102、根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者。
其中,历史最后经手者是指在发送文件请求之前,最后一位对待处理文件执行过处理操作的人员,即最后添加进待处理文件的经手人信息的操作人员。
具体的,可以根据各经手人处理文件的时间顺序,利用查询算法或相关软件的查询功能,从经手人信息中查询最后对待处理文件执行过处理操作的人员的信息,将其作为待处理文件的历史最后经手者。可选的,若经手人信息是按照各经手人处理文件的时间顺序排序之后进行存储的,则可以直接从经手人信息中找到记录在最后的经手人,并将其作为待处理文件的历史最后经手者。
可选的,根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者之前,还可以包括获取用户信息,其中用户信息可以包括用户的ID号码、姓名、性别和处理文件的时间等信息。相应的,根据待处理文件的经手人信息,查询到经手人信息中最后对待处理文件执行过处理操作的人员(即历史最后经手者)的信息后,将历史最后经手者与用户信息进行对比,判断二者是否为同一人,即判断用户是否为待处理文件的历史最后经手者。
S103、若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。
可选的,若判断用户不是待处理文件的历史最后经手者,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,包括:将用户信息添加到经手人信息中,得到更新后的经手人信息;根据用户信息,更新文件内容信息;其中,更新后的文件内容信息中包含用户信息。该用户信息是指发出文件处理请求的用户的ID号码、姓名、性别和处理文件的时间等信息。
具体的,更新待处理文件的经手人信息时,可以根据用户信息中的用户处理文件的时间,按照时间顺序将经手人信息排序,将用户信息添加到经手人信息中,得到更新后的经手人信息。例如,可以直接将用户信息添加到经手人信息列表的尾部或信息文本的末尾。更新文件内容信息时,可以根据用户信息,可以将用户信息中用户姓名和用户处理文件时间等信息的水印打印在文件的数据展示区的中间或页眉页脚的位置,即将用户信息添加到数据展示区的文件内容信息中,更新待处理文件的文件内容信息。也可以仅将用户信息中可以唯一标识用户身份的信息如用户的ID号码以打水印或在页眉页脚添加标注的形式添加到待处理文件数据展示区,更新待处理文件的文件内容信息。
可选的,更新待处理文件的文件内容信息之后,根据用户文件处理请求中对应的处理方式,以相应的形式将更新后的待处理文件反馈给用户,例如,若用户请求下载文件,则更新待处理文件的经手人信息和文件内容信息之后,将更新后的处理文件作为下载文件反馈给用户。
示例性的,本实施例的方案可适用于企业邮箱服务端在用户从自己的企业邮箱里点击下载文件时,对待下载的文件进行安全管理的情况。例如当用户从自己的企业邮箱里点击PDF(Portable Document Format,可携带文档格式)文档下载按键时,即用户触发了文档下载请求,此时邮箱服务端响应于用户的文档下载请求,并不是直接把下载的PDF文档反馈给用户,而是对下载的PDF文档进行相应的处理之后,将处理后的PDF文档反馈给用户,对下载的PDF文档的具体处理过程参见S101-103。其中,当待处理文件为PDF文档时,待处理文件的属性描述区为PDF文档的注释区。
示例性的,本实施例的方案还可适用于企业IM(Instant Messaging,即时通讯)客户端在用户从自己的企业IM应用里点击文件下载时,对待下载的文件进行安全管理的情况。例如当企业用户从自己的企业IM应用里点击PNG(Portable Network Graphics,便携式网络图形)图像下载按键时,即用户触发了图像下载请求,此时企业IM客户端响应于用户的图像下载请求,并不是直接把下载的PNG图像反馈给用户,而是对下载的PNG图像进行相应的处理之后,将处理后的PNG图像反馈给用户,对下载的PNG图像的具体处理过程参见S101-103。其中,当待处理文件为PNG图像时,待处理文件的属性描述区为TEXT文本信息数据块。
本发明实施例提供的技术方案,通过响应于用户的文件处理请求,获取待处理文件;根据待处理文件的经手人信息,判断所述用户是否为待处理文件的历史最后经手者;若否,则将用户信息添加到经手人信息中,得到更新后的经手人信息;根据用户信息,更新文件内容信息,即更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。通过这样的方式,能够在获取用户对文件的处理请求之后,对经手人信息和文件内容信息进行实时的更新,便于后续追溯文件的经手人信息,从而对文件泄密者具有威慑作用,有效防止文件泄漏,实现了文件的安全管理。
可选的,根据用户信息,更新文件内容信息,包括:从待处理文件的属性描述区获取原始展示内容;根据原始展示内容和用户信息,更新文件内容信息。
其中,待处理文件的属性描述区可以包括文件的原始展示内容。所谓原始展示内容是指文件未经处理的最原始版本的文件。例如,可以是创建者创建的未添加用户信息的文件内容。文件的原始展示内容可以直接存储或进行编码之后以编码的形式存储在文件的属性描述区中。
示例性的,从待处理文件的属性描述区获取原始展示内容之后,可以将获取的原始展示内容先拷贝到待处理文件的数据展示区,然后将发送文件处理请求的用户的信息以打水印或添加标注等方式添加到数据展示区的原始展示内容中,此时待处理文件的数据展示区的文件内容信息已更新为包含用户信息和待处理文件的原始展示内容的文件内容信息。即实现了文件内容信息的更新。通过这样的方式,展示给该用户的文件内容信息中只包含该用户一个人的文件内容信息,不包含该待处理文件的历史经手人信息,数据展示区展示的文件内容信息更加清晰不混乱,另外,通过这样的方式该用户也无法在数据展示区获取该待处理文件的历史经手人信息,保障了文件的安全性。
实施例二
图2为本发明实施例二提供的一种文件管理方法的流程图,本实施例在上述实施例的基础上,进一步对“根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者”进行详细解释说明。如图2所示,本实施例提供的文件管理方法具体包括:
S201、响应于用户的文件处理请求,获取待处理文件。
S202、判断待处理文件的属性描述区是否包含文本标识符。若是,则执行S203和S204,若否,则执行S205。
其中,文本标识符是指一段独一无二的字符组合即字符串,用来唯一标识该待处理文件是否曾经被处理过,只要文件被处理过一次,则该文件的属性描述区已经创建了唯一的文本标识符,后续经过相同或不同的经手人处理之后,该文本标识符也都不再发生变化。
需要说明的是,在响应于用户的文件处理请求,获取待处理文件之后,可以通过在待处理文件的属性描述区特定的区域进行搜索查询的方式,判断待处理文件的属性描述区是否包含文本标识符,从而确定待处理文件是否被处理过,便于后续处理。若待处理文件的属性描述区包含文本标识符,则执行S203至S204的操作,若待处理文件的属性描述区不包含文本标识符,则执行S205的操作。
S203、若待处理文件的属性描述区包含文本标识符,则根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者。
可选的,若待处理文件的属性描述区包含文本标识符,表明该待处理文件曾经被处理过,则根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者,具体的实现过程在上述实施例S102已经进行了详细的介绍,此处不再赘述。
S204、若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。
可选的,若用户不是待处理文件的历史最后经手者,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户,具体的实现过程在上述实施例S103已经进行了详细的介绍如,此处不再赘述。
S205、若待处理文件的属性描述区不包含文本标识符,则在待处理文件的属性描述区内添加文本标识符,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。
可选的,若待处理文件的属性描述区不包含文本标识符,即表明该文件在该用户发出文件处理请求之前并未被处理过,因此在待处理文件的属性描述区内添加文本标识符,标记该待处理文件。之后进一步在待处理文件的属性描述区创建经手人信息列表或文档,并将用户的信息添加进创建好的经手人信息列表或文档中,即更新待处理文件的经手人信息。
可选的,若待处理文件的属性描述区不包含文本标识符,还可以在待处理文件的属性描述区内添加原始展示内容,可以将待处理文件数据展示区的文件内容信息直接作为待处理文件的原始展示内容添加至待处理文件的属性描述区,也可以将待处理文件数据展示区的文件内容信息进行编码,以编码后的待处理文件数据展示区的文件内容信息作为文件的原始展示内容添加至待处理文件的属性描述区,将文件的原始展示内容存储在待处理文件的属性描述区的特定区域,根据文件的原始展示内容和用户信息,更新文件内容信息。并将更新后的待处理文件反馈给用户。根据文件的原始展示内容和用户信息更新文件内容
需要说明的是,若属性描述区和数据展示区内还有其他可以表征该文件特征的信息数据时,则对该信息数据也进行相应的更新。
本发明实施例提供的技术方案,通过响应于用户的文件处理请求,获取待处理文件;进一步判断待处理文件的属性描述区是否包含文本标识符,在待处理文件的属性描述区包含文本标识符的情况下,进一步根据待处理文件的经手人信息,判断所述用户是否为待处理文件的历史最后经手者;若否,则将用户信息添加到经手人信息中,得到更新后的经手人信息;在待处理文件的属性描述区不包含文本标识符的情况下,则在待处理文件的属性描述区内添加文本标识符,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。通过这样的方式,可以仅在待处理文件的属性描述区包含文本标识符的情况下判断所述用户是否为待处理文件的历史最后经手者,优化了方案的执行效率,能够更快地更新文件的经手人信息和文件内容信息,实现文件的安全管理。
实施例三
图3为本发明实施例三提供的一种文件管理方法的流程图,本实施例在上述实施例的基础上,进一步在待处理文件的属性描述区还包括文件内容信息的真实加密值时,对“根据用户信息,更新所述待处理文件的所述经手人信息和所述文件内容信息之后”的步骤进行了详细的解释说明。如图3所示,本实施例提供的文件管理方法具体包括:
S301、响应于用户的文件处理请求,获取待处理文件。
S302、根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者。若是,执行S305,若否,执行S303。
S303、若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息。
S304、根据更新后的文件内容信息,更新文件内容信息的真实加密值。
其中,待处理文件的属性描述区还包括:文件内容信息的真实加密值。
可选的,文件内容信息的真实加密值可以是文件内容信息的MD5值,其中MD5值是利用一种被广泛使用的密码散列函数产生出的一个128位(16字节)的散列值,所谓密码散列函数利用MD5信息摘要算法(MD5 Message-Digest Algorithm)得到的。文件内容信息的真实加密值也可以是通过其他的加密算法对文件内容信息进行加密之后获得,本发明对此不做限制。
示例性的,可以利用MD5信息摘要算法或其他加密算法,对更新后的文件内容信息进行加密,得到更新后的文件内容信息的真实加密值,存储于待处理文件的属性描述区,完成更新文件内容信息的真实加密值。
S305、若用户是待处理文件的历史最后经手者,则计算文件内容信息的当前加密值。
其中,当前加密值是指利用MD5信息摘要算法或其他加密算法对待处理文件数据展示区当前的文件内容信息进行加密之后计算获得的。真实加密值是待处理文件每次被处理之后根据数据展示区的文件内容信息生成的加密值,并存储在待处理文件的属性描述区。
示例性的,若判断用户是待处理文件的历史最后经手者,则可以利用MD5信息摘要算法或其他加密算法计算文件内容信息的当前加密值。
S306、判断当前加密值与真实加密值是否一致。若否,执行S307和S308,若是,则结束。
可选的,可以通过匹配算法对当前加密值与真实加密值进行比对,判断当前加密值与真实加密值是否一致,
需要说明的是,通过判断当前加密值与真实加密值是否一致,可以确认该用户有没有在上次处理该待处理文件时,对该待处理文件数据展示区的文件内容信息进行改动,若用户对待处理文件数据展示区的文件内容信息进行了改动,那么待处理文件的当前加密值与真实加密值是不一致的。若用户没有对待处理文件数据展示区的文件内容信息进行改动,那么待处理文件的当前加密值与真实加密值是一致的。
S307、若当前加密值与真实加密值不一致,则根据文件内容信息,更新待处理文件的属性描述区的原始展示内容。
可选的,若当前加密值与真实加密值不一致,表明用户对对待处理文件数据展示区的文件内容信息进行了改动,因此将改动后的文件内容信息进行拷贝,通过直接更新或进行编码之后以编码的形式更新待处理文件的属性描述区的原始展示内容。
S308、根据更新后的原始展示内容和用户信息,更新文件内容信息和文件内容信息的真实加密值。
可选的,将获取的更新后的原始展示内容展示于待处理文件的数据展示区,进一步根据用户信息,在用户信息中选择不同的信息以打水印或添加标注等不同的方式添加到文件内容信息中,实现文件内容信息的更新。根据用户信息,在用户信息中选择不同的信息以打水印或添加标注等不同的方式添加到文件内容信息的具体的实现过程在上述实施例已经进行了详细的介绍,此处不再赘述。
可选的,在根据更新后的原始展示内容和用户信息更新文本内容信息之后,可以利用MD5信息摘要算法或其他常用的加密算法对更新后的文件内容信息进行加密,得到更新后文件内容信息的加密值,根据更新后的文件内容信息的加密值对文件内容信息的真实加密值进行更新,即用更新后的文件内容信息的加密值作为新的文件内容信息的真实加密值,完成文件内容信息的真实加密值的更新。
本发明实施例提供的技术方案,通过响应于用户的文件处理请求,获取待处理文件;根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者;若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,根据更新后的文件内容信息,更新文件内容信息的真实加密值。若是,则计算文件内容信息的当前加密值,进一步判断当前加密值与真实加密值是否一致,在不一致的情况下更新待处理文件的属性描述区的原始展示内容,进一步更新文件内容信息和文件内容信息的真实加密值。通过这样的方式,在用户是否为待处理文件的历史最后经手者两种情况下,给出了不同的执行策略,能够更有效地更新文件的经手人信息和文件内容信息,保障了文件的安全管理。
实施例四
图4A为本发明实施例四提供的一种文件管理方法的流程图,图4B为本发明实施例四提供的一种文件内部结构的示意图,本实施例在上述实施例的基础上,给出了一种根据用户的文件处理请求,对文件进行安全管理的优选实例,
可选的,参见图4B中待处理文件的文件内部结构,待处理文件可以包括属性描述区和数据展示区。待处理文件的属性描述区可以包括文本标识符、经手人信息、原始展示内容以及文件内容信息的真实加密值。待处理文件的数据展示区可以包括文件内容信息。
如图4A-4B所示,本实施例提供的文件管理方法具体包括:
S401、响应于用户的文件处理请求,获取待处理文件。
S402、判断待处理文件的属性描述区是否包含文本标识符。
其中,若判断待处理文件的属性描述区不包含文本标识符,则执行S403。若判断待处理文件的属性描述区包含文本标识符,则执行S404-S410。
S403、在待处理文件的属性描述区内添加文本标识符和原始展示内容,更新待处理文件的经手人信息和文件内容信息,根据更新后的文件内容信息,更新文件内容信息的真实加密值,并将更新后的待处理文件反馈给用户。
S404、根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者。
其中,根据待处理文件的经手人信息,若判断用户是待处理文件的历史最后经手者,则执行S407- S410。若判断用户不是待处理文件的历史最后经手者,则执行S405-S406。
S405、根据用户信息,更新待处理文件的经手人信息和文件内容信息。
S406、根据更新后的文件内容信息,更新文件内容信息的真实加密值,并将更新后的待处理文件反馈给用户。
S407、计算文件内容信息的当前加密值。
S408、判断当前加密值与真实加密值是否一致。
S409、 根据文件内容信息,更新待处理文件的属性描述区的原始展示内容。
S410、根据更新后的原始展示内容和用户信息,更新文件内容信息和文件内容信息的真实加密值。
本发明实施例提供的技术方案,通过响应于用户的文件处理请求,获取待处理文件;根据待处理文件的经手人信息,判断所述用户是否为待处理文件的历史最后经手者;若否,则将用户信息添加到经手人信息中,得到更新后的经手人信息;根据用户信息,更新文件内容信息,即更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。通过这样的方式,能够在获取用户对文件的处理请求之后,对经手人信息和文件内容信息进行实时的更新,便于后续追溯文件的经手人信息,从而对文件泄密者具有威慑作用,有效防止文件泄漏,实现了文件的安全管理。
实施例五
图5A为本发明实施例五提供的一种文件管理方法的流程图,图5B为本发明实施例五提供的一种回溯泄密流程的示意图,本实施例在上述实施例的基础上,进一步对根据文件泄漏追踪请求,确定泄密者的步骤进行了详细的解释说明,如图5A所示,本实施例提供的文件管理方法具体包括:
S501、响应于用户的文件处理请求,获取待处理文件。
S502、根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者。
S503、若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。
S504、响应于文件泄漏追踪请求,获取待追踪的泄漏文件。
其中,文件泄漏追踪请求可以是文件发生泄漏脱离系统掌控时,由相关人员发出的请求。该文件泄漏追踪请求中可以包括泄漏文件或泄漏文件的相关信息,如泄漏文件的截图或照片。
可选的,响应于文件泄漏追踪请求,可以根据文件泄漏追踪请求,在企业内部办公系统的数据库中或在最后经手人的往来文档中,根据可唯一标识该泄漏的文档的ID号和对文件进行操作处理的时间,搜索并查询被泄漏的文档,即泄漏文件,获取待追踪的泄漏文件。若文件泄漏追踪请求中包括待追踪的泄漏文件,即泄漏文件可以直接由相关报案人员主动提供,则可以根据文件泄漏追踪请求直接获取待追踪的泄漏文件。
可选的,如果待追踪的泄漏文件是通过拍照或截图的方式泄漏时,则文件泄漏追踪请求可以包含待追踪的泄漏文件的图像数据,针对这样的情况,响应于文件泄漏追踪请求,获取待追踪的泄漏文件,可以包括:响应于文件泄漏追踪请求,获取泄漏文件的图像数据;根据图像数据,在文件系统中查询图像数据对应的泄漏文件。
其中,参见图5B,泄漏文件的图像数据可以是被泄漏文件的文件内容信息的截图或者照片,该泄漏文件的图像数据可以包含最后一次经手人即历史最后经手者的信息水印。文件系统可以是包含公司所有文件的企业内部的办公室系统。
可选的,响应于文件泄漏追踪请求,利用可唯一标识该泄漏的文档的ID号和对文件进行操作处理的时间,获取泄漏文件的图像数据之后,进一步通过分析算法以及匹配算法,在文件系统中查询图像数据对应的泄漏文件。
S505、根据泄漏文件的文件内容信息和/或经手人信息,确定泄密者。
可选的,响应于文件泄漏追踪请求,获取待追踪的泄漏文件之后,可以直接读取该泄漏文件的属性描述区,获取该泄漏文件属性描述区的经手人信息,即泄密链条,从而确定泄密者。也可以根据泄漏文件的数据展示区的文件内容信息,从文件内容信息内添加的用户信息中确定出泄密者。还可以结合泄漏文件的文件内容信息和泄漏文件属性描述区的经手人信息,确定泄密者。
需要说明的是,参见图5B,该泄漏文件属性描述区的经手人信息,即泄密链条可以包含首次经手人信息、第二次经手人信息以及最后一次经手人信息即历史最后经手者,该首次经手人也就是泄漏文件的发布者,第二次经手人以及其他除首次经手人以及历史最后经手者之外的经手人是泄漏文件的传播者,最后一次经手人即历史最后经手者就是泄漏文件的泄密者。
进一步的,本实施例根据经手人信息,确定泄密者,能够精准的定位到所有的相关泄密者,具体的,不但能够确定出泄漏文件的直接泄密者,还可以从传播者中确定出间接泄密者。例如一个公司包括A部门和B部门,若泄密文件为A部门的内部文件,且其泄漏时数据展示区的文件内容信息中记录的是B部门的员工甲的信息。此时,可以获取该泄密文件的经手人信息,对该泄密文件的传播者进行分析,若员工甲的上一经手人是A部门的员工乙,则可以确定员工乙为泄漏文件的间接泄密者。
本发明实施例提供的技术方案,在获取用户对文件的处理请求之后,对待处理文件的经手人信息和文件内容信息进行实时更新后反馈给用户,在响应于文件泄漏追踪请求,获取待追踪的泄漏文件,根据泄漏文件的文件内容信息和/或经手人信息,精准定位泄密者。本方案可以根据泄漏文件的泄密链条重现泄漏文件的泄漏过程,可视化泄漏文件泄漏过程中的每一个经手者,从而确定泄密者,完成了对泄密者更精确的追溯,实现了文件的安全管理。
实施例六
图6为本发明实施例六提供的一种文件管理装置的结构框图,本发明实施例所提供的一种文件管理装置可执行本发明任一实施例所提供的一种文件管理方法,具备执行方法相应的功能模块和有益效果。
该文件管理装置可以包括获取模块601、判断模块602和更新模块603。
获取模块601,用于响应于用户的文件处理请求,获取待处理文件;其中,所述待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息;
判断模块602,用于根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者;
更新模块603,用于若所述用户不是所述待处理文件的历史最后经手者,则根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给所述用户。
本发明实施例提供的技术方案,响应于用户的文件处理请求,获取待处理文件;根据待处理文件的经手人信息,判断所述用户是否为待处理文件的历史最后经手者;若否,则根据用户信息,更新待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给用户。通过这样的方式,能够在获取用户对文件的处理请求之后,对经手人信息和文件内容信息进行实时的更新,便于后续追溯文件的经手人信息,从而对文件泄密者具有威慑作用,有效防止文件泄漏,实现了文件的安全管理。
进一步的,更新模块603可以包括:
经手人信息更新单元,用于将用户信息添加到经手人信息中,得到更新后的经手人信息;
文件内容信息更新单元,用于根据用户信息,更新文件内容信息;其中,更新后的文件内容信息中包含用户信息。
进一步的,文件内容信息更新单元可以包括:
原始展示内容获取子单元,用于从待处理文件的属性描述区获取原始展示内容;
文件内容信息更新子单元,用于根据原始展示内容和用户信息,更新文件内容信息。
进一步的,判断模块602具体用于:
若待处理文件的属性描述区包含文本标识符,则根据待处理文件的经手人信息,判断用户是否为待处理文件的历史最后经手者。
其中,待处理文件的属性描述区还包括:文件内容信息的真实加密值;
进一步的,上述装置还包括:真实加密值更新模块,用于在根据用户信息,更新待处理文件的所述经手人信息和文件内容信息之后, 根据更新后的文件内容信息,更新文件内容信息的真实加密值。
进一步的,上述装置还包括当前加密值计算模块、原始展示内容更新模块和真实加密值更新模块。
其中,当前加密值计算模块,用于若用户是待处理文件的历史最后经手者,则计算文件内容信息的当前加密值;
原始展示内容更新模块,用于若当前加密值与真实加密值不一致,则根据文件内容信息,更新待处理文件的属性描述区的原始展示内容;
真实加密值更新模块,用于根据更新后的原始展示内容和用户信息,更新文件内容信息和文件内容信息的真实加密值。
进一步的,上述装置还包括待追踪的泄漏文件获取模块和泄密者确定模块。
其中,待追踪的泄漏文件获取模块,用于响应于文件泄漏追踪请求,获取待追踪的泄漏文件;
泄密者确定模块,用于根据泄漏文件的文件内容信息和/或经手人信息,确定泄密者。
进一步的,待追踪的泄漏文件获取模块可以包括:
图像数据获取单元,用于响应于文件泄漏追踪请求,获取泄漏文件的图像数据;
查询单元,用于根据图像数据,在文件系统中查询图像数据对应的泄漏文件。
实施例七
图7为本发明实施例七提供的一种电子设备的结构示意图,图7示出了适于用来实现本发明实施例实施方式的示例性设备的框图。图7显示的设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器(高速缓存32)。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明实施例所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的文件管理方法。
实施例八
本发明实施例八还提供一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时用于执行本发明实施例所提供的文件管理方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种文件管理方法,其特征在于,包括:
响应于用户的文件处理请求,获取待处理文件;其中,所述待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息;所述文件处理请求是指对待处理文件进行下载、转发、分享或浏览的请求;所述经手人信息是指对待处理文件执行过处理操作的所有人员的信息;
根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者;
若否,则根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给所述用户;
响应于文件泄漏追踪请求,获取待追踪的泄漏文件;
根据所述泄漏文件的文件内容信息和经手人信息,确定泄密者;
其中,所述判断所述用户是否为所述待处理文件的历史最后经手者,包括:
将历史最后经手者与用户信息进行对比,判断二者是否为同一人;
其中,所述根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,包括:
将用户信息添加到所述经手人信息中,得到更新后的经手人信息;
根据所述用户信息,更新文件内容信息;其中,更新后的文件内容信息中包含所述用户信息;
其中,所述根据所述用户信息,更新文件内容信息,包括:
从所述待处理文件的属性描述区获取原始展示内容;
根据所述原始展示内容和所述用户信息,更新文件内容信息;
所述待处理文件的属性描述区通过包含或非包含文本标识符来分别表明待处理文件是否曾经被处理过。
2.根据权利要求1所述的方法,其特征在于,所述根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者,包括:
若所述待处理文件的属性描述区包含文本标识符,则根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者。
3.根据权利要求1所述的方法,其特征在于,所述待处理文件的属性描述区还包括:所述文件内容信息的真实加密值;
相应的,根据用户信息,更新所述待处理文件的所述经手人信息和所述文件内容信息之后,还包括:
根据更新后的所述文件内容信息,更新所述文件内容信息的真实加密值。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述用户是所述待处理文件的历史最后经手者,则计算所述文件内容信息的当前加密值;
若所述当前加密值与所述真实加密值不一致,则根据所述文件内容信息,更新所述待处理文件的属性描述区的原始展示内容;
根据更新后的原始展示内容和所述用户信息,更新所述文件内容信息和所述文件内容信息的真实加密值。
5.根据权利要求1所述的方法,其特征在于,所述响应于文件泄漏追踪请求,获取待追踪的泄漏文件,包括:
响应于文件泄漏追踪请求,获取泄漏文件的图像数据;
根据所述图像数据,在文件系统中查询所述图像数据对应的泄漏文件。
6.一种文件管理装置,其特征在于,包括:
获取模块,用于响应于用户的文件处理请求,获取待处理文件;其中,所述待处理文件至少包括:属性描述区的经手人信息和数据展示区的文件内容信息;所述文件处理请求是指对待处理文件进行下载、转发、分享或浏览的请求;所述经手人信息是指对待处理文件执行过处理操作的所有人员的信息;所述待处理文件的属性描述区通过包含或非包含文本标识符来分别表明待处理文件是否曾经被处理过;
判断模块,用于根据所述待处理文件的经手人信息,判断所述用户是否为所述待处理文件的历史最后经手者;
更新模块,用于若所述用户不是所述待处理文件的历史最后经手者,则根据用户信息,更新所述待处理文件的经手人信息和文件内容信息,并将更新后的待处理文件反馈给所述用户;
待追踪的泄漏文件获取模块,用于响应于文件泄漏追踪请求,获取待追踪的泄漏文件;
泄密者确定模块,用于根据泄漏文件的文件内容信息和经手人信息,确定泄密者;
其中,所述判断所述用户是否为所述待处理文件的历史最后经手者,包括:
将历史最后经手者与用户信息进行对比,判断二者是否为同一人;
其中,更新模块包括:
经手人信息更新单元,用于将用户信息添加到经手人信息中,得到更新后的经手人信息;
文件内容信息更新单元,用于根据用户信息,更新文件内容信息;其中,更新后的文件内容信息中包含用户信息;
其中,文件内容信息更新单元可以包括:
原始展示内容获取子单元,用于从待处理文件的属性描述区获取原始展示内容;
文件内容信息更新子单元,用于根据原始展示内容和用户信息,更新文件内容信息。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一项所述的文件管理方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的文件管理方法。
CN202111416645.XA 2021-11-26 2021-11-26 一种文件管理方法、装置、设备以及存储介质 Active CN113836586B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111416645.XA CN113836586B (zh) 2021-11-26 2021-11-26 一种文件管理方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111416645.XA CN113836586B (zh) 2021-11-26 2021-11-26 一种文件管理方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN113836586A CN113836586A (zh) 2021-12-24
CN113836586B true CN113836586B (zh) 2022-11-22

Family

ID=78971451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111416645.XA Active CN113836586B (zh) 2021-11-26 2021-11-26 一种文件管理方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN113836586B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置
CN110941845A (zh) * 2019-12-13 2020-03-31 北京锐安科技有限公司 一种文件获取方法、装置、计算机设备及存储介质
CN110990346A (zh) * 2019-11-28 2020-04-10 中国建设银行股份有限公司 基于区块链的文件数据处理方法、装置、设备及存储介质
CN112182083A (zh) * 2020-09-25 2021-01-05 中国建设银行股份有限公司 文件生成方法、装置、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050080846A1 (en) * 2003-09-27 2005-04-14 Webhound, Inc. Method and system for updating digital content over a network
US9059895B2 (en) * 2009-12-08 2015-06-16 Cisco Technology, Inc. Configurable network management system event processing using simple network management table indices
CN106156345B (zh) * 2016-07-21 2019-11-05 北京源创云网络科技有限公司 项目文件存证方法、存证设备及终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145632A (zh) * 2017-06-28 2019-01-04 北京京东尚科信息技术有限公司 用于生成可追溯文件的方法及装置
CN110990346A (zh) * 2019-11-28 2020-04-10 中国建设银行股份有限公司 基于区块链的文件数据处理方法、装置、设备及存储介质
CN110941845A (zh) * 2019-12-13 2020-03-31 北京锐安科技有限公司 一种文件获取方法、装置、计算机设备及存储介质
CN112182083A (zh) * 2020-09-25 2021-01-05 中国建设银行股份有限公司 文件生成方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113836586A (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
US9792289B2 (en) Systems and methods for file clustering, multi-drive forensic analysis and data protection
US20190123889A1 (en) Document flow tracking using blockchain
US7926102B2 (en) Confidential content search engine method
US9697352B1 (en) Incident response management system and method
JP5735539B2 (ja) ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法
US10482277B2 (en) Security application for data security formatting, tagging and control
US9607038B2 (en) Determining linkage metadata of content of a target document to source documents
CN111638908A (zh) 接口文档生成方法、装置、电子设备及介质
US20060265375A1 (en) Masking object data based on user authorization
US11893136B2 (en) Token-based data security systems and methods with cross-referencing tokens in freeform text within structured document
WO2023016192A1 (zh) 一种防止泄露敏感信息的数据共享开放方法及系统
CN111797351A (zh) 页面数据管理方法、装置、电子设备及介质
US20220129443A1 (en) Document management system and related method
CN115329381A (zh) 基于敏感数据的分析预警方法、装置、计算机设备及介质
CN114626079A (zh) 基于用户权限的文件查看方法、装置、设备及存储介质
JP2009110061A (ja) 版数管理システムおよび版数管理方法
US10110771B2 (en) Managing printed documents in a document processing system
CN113836586B (zh) 一种文件管理方法、装置、设备以及存储介质
JP2011133991A (ja) 機密データ保護システム、機密データ保護方法、機密データ保護プログラム
US8881006B2 (en) Managing digital signatures
US10664501B2 (en) Deriving and interpreting users collective data asset use across analytic software systems
US11537577B2 (en) Method and system for document lineage tracking
CN114925337A (zh) 数据的标注方法、装置和电子设备
CN113627938B (zh) 一种区块链的数据删除方法、装置、设备及存储介质
CN111783119B (zh) 表单数据安全控制方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant