CN115795417B - 一种ooxml文档的溯源方法、装置、电子设备及存储介质 - Google Patents
一种ooxml文档的溯源方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115795417B CN115795417B CN202310024021.6A CN202310024021A CN115795417B CN 115795417 B CN115795417 B CN 115795417B CN 202310024021 A CN202310024021 A CN 202310024021A CN 115795417 B CN115795417 B CN 115795417B
- Authority
- CN
- China
- Prior art keywords
- information
- document
- ooxml
- ooxml document
- traceable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种OOXML文档的溯源方法、装置、电子设备及存储介质,涉及计算机安全技术领域。该方法包括可溯源信息的嵌入步骤和可溯源信息的提取步骤,能够在涉密客户端外发保密文档时,自动的在OOXML文档中插入可溯源信息,以便于日后泄露文档的追溯;还能够在非涉密客户端中获取已泄密的OOXML文档,自动提取文档的可溯源信息以进行溯源分析。本发明采用了针对OOXML文档特殊设计的水印插入方式和编码方式,因此不会导致软件系统报错,嵌入有可溯源信息的涉密文档可以像普通文档一样正常使用。
Description
技术领域
本发明涉及计算机安全技术领域,特别涉及一种OOXML文档的溯源方法、装置、电子设备及存储介质。
背景技术
OOXML(Office Open XML)格式是 Microsoft 公司发布的新一代办公软件文档格式标准,是以XML(Extensible Markup Language)为基础、以ZIP格式压缩的电子文件规范。Microsoft公司office2007及其以后office产品均使用该格式标准,支持DOCX文档、PPTX幻灯片文档及XLSX电子表单文档等。OOXML 文档发布以来,它的使用范围和使用频率急速增加,很多企事业单位以及商业公司的重要机密文件资料都是以这种新文本文档格式保存的,并在互联网上进行传播。所有的数据都面临着信息泄密的风险,授权用户由于具备相关的账户信息,可以访问这些重要数据,并通过外设或者网络将数据拷贝离开规定的信息存储位置,有意或无意的泄露出去,因此隐藏和提取带有可溯源信息的水印技术变得尤为具有价值,是数据防护泄漏事后溯源的一种重要手段。
文本是信息交流的一种重要手段,由于它可以承载水印的冗余信息非常有限,并且容易受到攻击,所以对文本水印的研究相对较少。目前来说针对图片或视频的隐水印插入算法比较多、也比较成熟,对于OOXML文档来说,基本没有成熟的隐水印插入方法,能够方便的将水印信息隐藏在OOXML文档中。
发明内容
鉴于现有技术中的上述缺陷或不足,本发明提供了一种OOXML文档的溯源方法、装置、电子设备及存储介质,能够在涉密客户端外发保密文档时,自动的在OOXML文档中插入可溯源信息,以便于日后泄露文档的追溯;还能够在非涉密客户端中获取已泄密的OOXML文档,自动提取文档的可溯源信息以进行溯源分析。
本发明的第一方面,提供了一种OOXML文档的溯源方法,包括如下步骤:
获取涉密客户端发送的待处理的OOXML文档;
对待处理的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
若所述theme1.xml文件的尾部信息未包含编码后的可溯源信息,则制作可溯源信息,并对该可溯源信息先后进行十六进制编码和BASE64编码的加密处理;
将编码处理后的可溯源信息以XML注释的形式插入至theme1.xml文件尾部;
打包还原OOXML文档,将还原后的OOXML文档返回至涉密客户端。
进一步的,还包括:
获取非涉密客户端发送的已泄密的OOXML文档;
对已泄密的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
若所述theme1.xml文件的尾部信息包含编码后的可溯源信息,则从theme1.xml文件的尾部提取编码后的可溯源信息,对所述编码后的可溯源信息进行解码操作,提取该可溯源水印信息;
对所述已泄密的OOXML文档进行溯源分析。
进一步的,还包括:
打包还原已泄密的OOXML文档,将还原后的已泄密的OOXML文档返回至非涉密客户端。
进一步的,还包括:
涉密客户端将打包还原后的OOXML文档发送至非涉密客户端。
本发明的第二方面,提供了一种OOXML文档的溯源装置,包括:
第一接收模块,被配置为获取涉密客户端发送的待处理的OOXML文档;
第一提取模块,被配置为对待处理的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
第一检查模块,被配置为检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
溯源信息制作模块,被配置为若所述theme1.xml文件的尾部信息未包含编码后的可溯源信息,则制作可溯源信息,并对该可溯源信息先后进行十六进制编码和BASE64编码的加密处理;
插入模块,被配置为将编码处理后的可溯源信息以XML注释的形式插入至theme1.xml文件尾部;
第一文件还原模块,被配置为打包还原OOXML文档,将还原后的OOXML文档返回至涉密客户端。
进一步的,还包括:
第二接收模块,被配置为获取非涉密客户端发送的已泄密的OOXML文档;
第二提取模块,被配置为对已泄密的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
第二检查模块,被配置为检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
提取模块,被配置为若所述theme1.xml文件的尾部信息包含编码后的可溯源信息,则从theme1.xml文件的尾部提取编码后的可溯源信息,对所述编码后的可溯源信息进行解码操作,提取可溯源信息;
分析模块,被配置为对所述已泄密的OOXML文档进行溯源分析。
进一步的,还包括:
第二文件还原模块,被配置为打包还原已泄密的OOXML文档,将还原后的已泄密的OOXML文档返回至非涉密客户端。
进一步的,还包括:
发送模块,被配置为通过涉密客户端将打包还原后的OOXML文档发送至非涉密客户端。
本发明的第三方面,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的一种OOXML文档的溯源方法。
本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的一种OOXML文档的溯源方法。
本发明提供的一种OOXML文档的溯源方法、装置、电子设备及存储介质,能够在涉密客户端外发保密文档时,自动的在OOXML文档中插入可溯源信息,以便于日后泄露文档的追溯;还能够在非涉密客户端中获取已泄密的OOXML文档,自动提取文档的可溯源信息以进行溯源分析。由于本发明采用了针对OOXML文档特殊设计的水印插入方式和编码方式,因此不会导致软件系统报错,嵌入有可溯源信息的涉密文档可以像普通文档一样正常使用。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请一个实施例提供的一种OOXML文档的溯源系统的系统结构图;
图2是本申请一个实施例提供的一种OOXML文档的溯源方法的逻辑流程图;
图3是本申请一个实施例提供的一种OOXML文档的溯源方法的溯源信息制作流程图;
图4是本申请一个实施例提供的一种OOXML文档的溯源方法的溯源信息提取流程图;
图5是本申请一个实施例提供的一种OOXML文档的溯源装置的结构示意图;
图6是本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述获取模块,但这些获取模块不应限于这些术语。这些术语仅用来将获取模块彼此区分开。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要注意的是,本发明实施例所描述的“上”、“下”、“左”、“右”等方位词是以附图所示的角度来进行描述的,不应理解为对本发明实施例的限定。此外在上下文中,还需要理解的是,当提到一个元件被形成在另一个元件“上”或“下”时,其不仅能够直接形成在另一个元件“上”或者“下”,也可以通过中间元件间接形成在另一元件“上”或者“下”。
Microsoft公司Office系列产品的畅销,导致OOXML格式文档的用户群体非常庞大,广泛地传播并共享于现有各类通信网络中,同时其他文字处理软件厂商也纷纷兼容OOXML格式标准,其标准已成行业内公认的格式标准。OOXML格式文档格式符合ZIP协议、XML格式的相关规范,因此具备较多的潜在可冗余信息点,这些可冗余信息点为信息隐藏提供了非常宽松条件,本发明将可溯源信息以特定的形式隐藏在这些可冗余信息点中,从而实现可溯源信息的嵌入,并通过读取可冗余信息点中的可溯源信息来对OOXML文档进行溯源。
本发明的可溯源信息指的是嵌入至OOXML格式文档的带有可溯源信息的文字水印或图片水印,用于数据泄露后的反向溯源。
参见图1,A用户是某个涉密机构的员工,其操作涉密客户端将某份涉密文件XXX.doc通过公开信道,例如微信、QQ等,发送给了B用户的非涉密客户端,假设B用户是非涉密机构的第三方人员,此时涉密文件就发生了泄秘事件,有关单位需要拿到B用户收到的文件进行溯源处理,以确定B用户收到的文件是来自何处的涉密文件。
在上述场景中,本发明提供了一种水印插入和提取系统,该系统可以是硬件系统,也可以是软件系统,位于A用户的涉密客户端和B用户的非涉密客户端之间,A用户在通过涉密客户端发送涉密文件时,水印插入和提取系统获取该涉密文件,在其中插入可溯源的文字水印信息,然后将其返回至涉密客户端,涉密客户端再将含有可溯源的水印信息的涉密文件发送至B用户的非涉密客户端,当有关单位确定发生了泄密事件时,水印插入和提取系统从B用户的非涉密客户端中获取泄密文件,检测并提取泄密文件中含有的可溯源信息,并进行溯源分析。
参见图2-3,本实施例提供了一种OOXML文档的溯源方法,包括如下嵌入可溯源信息的步骤:
步骤S101,获取涉密客户端发送的待处理的OOXML文档。
具体的,水印插入和提取系统拦截A用户通过涉密客户端发送的待处理的OOXML文档,为制作可溯源信息做好准备。
步骤S102,对待处理的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件。
具体的,对OOXML文档进行格式解析,提取出theme1.xml文件。theme1.xml文件是OOXML文档中用于标注主题的文件,每个OOXML文档都会有一个theme1.xml主题文件,选取该文件具有非常好的通用性,便于后续的可溯源信息的嵌入。
步骤S103,检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息。
具体的,A用户使用涉密客户端发送的OOXML文档可能是首次发送的新的涉密OOXML文档,也有可能是非首次发送的、已经嵌入过可溯源信息的OOXML文档。因此,水印插入和提取系统首先检查theme1.xml文件的尾部信息是否包含编码的水印信息。之所以检查主题文件的尾部信息,是因为本发明在后续嵌入每个可溯源信息的时候,是嵌入在theme1.xml文件的尾部,因此检查嵌入的可溯源信息的时候也是在尾部检查。至于将可溯源信息嵌入在theme1.xml文件的尾部的原因,在后续步骤中阐述。
步骤S104,若所述theme1.xml文件的尾部信息未包含编码后的可溯源信息,则制作可溯源水印信息,并对该可溯源信息先后进行十六进制编码和BASE64编码的加密处理;
具体的,若theme1.xml文件的尾部信息未包含编码后的水印信息,说明该OOXML文档是未嵌入过可溯源信息的首次发送文档,水印插入和提取系统需要对该OOXML文档嵌入可溯源信息,即制作可溯源水印信息,将其先后进行十六进制编码和BASE64编码的加密处理。其中,本步骤进行十六进制编码是为了方便可以插入不同形式的水印,既可以是文字水印,也可以是图片水印,这些水印都可以16进制编码的形式表示。本步骤进行BASE64编码则是因为有些特殊字符的十六进制编码转义的时候会生成比较特殊的字符,例如“>”,这些特殊字母匹配上XML注释的结束符号,就会导致数据内容被截断,本步骤采用BASE64编码加密处理就可以避免这种问题的出现。
通过如下实例可以更好的理解该步骤:
theme1.xml是一个xml格式文件,而XML在创建注释方面具有与HTML相同的标准,语法如下:<!-- COMMENT GOES HERE -->。
首先,如果有些水印内容包含了字符串“-->”,这样就会造成数据截断,例如水印内容为“Edward-->Secrect”,嵌入到注释中就是<!-- Edward-->Secrect-->,这样解析器就会认为<!-- Edward-->是完整的注释内容,而后面多出来的Secrect-->由于不符合注释规范会引起报错。
其次,如果插入的是十六进制编码的水印图片,例如<!-- 895044EFF-->,由于FF在ASCII中表示文件结束,这种情况会造成Office在解析文档时产生异常。
本发明解决上述问题的办法是使用BASE64编码。假设十六进制编码895044EFF对应一张水印图片的信息,采用BASE64编码后生成ODk1MDQ0RUZG,此时插入后为<!--ODk1MDQ0RUZG-->,这样生成的注释信息在Office解析文件时就不会产生任何异常。同理,对“Edward-->Secrect”进行BASE64编码,生成<!-- RWR3YXJkLS0lM0VTZWNyZWN0-->这样的注释信息,也能成功避免截断产生的报错。
步骤S105,将编码处理后的可溯源信息以XML注释的形式插入至theme1.xml文件尾部。
具体的,本步骤之所以要将编码处理后的可溯源信息插入theme1.xml文件的尾部,是因为例如微软office软件会对文件格式进行检查,如果将编码处理后的可溯源信息插入到theme1.xml文件头部,会导致检查产生异常进而产生软件报错,而插入到尾部,由于office软件已经检查完前面头部信息了,后面的信息会当作冗余信息处理,就不会触发异常。因此,本发明将可溯源信息以特定的形式隐藏在这些可冗余信息点中,就可以实现可溯源信息的嵌入,而不会影响软件的正常使用。
本步骤以XML注释的形式插入的原因是,因为编辑的是XML文件,以XML注释的方式插入theme1.xml文件尾部,能最大限度的利用冗余信息,因为对于绝大多数XML文件解析器来说,注释信息会当作冗余信息处理,不纳入解析范畴,也就不会影响软件的正常使用,软件系统就不会报错。
步骤S106,打包还原OOXML文档,将还原后的OOXML文档返回至涉密客户端。
具体的,在可溯源信息被嵌入至OOXML文档后,水印插入和提取系统会将OOXML文档重新打包还原,将还原后的OOXML文档返回至涉密客户端,涉密客户端再将嵌入有可溯源信息的OOXML文档发送至B用户的非涉密客户端。
需要指出的是,A用户并不会感知到发送的涉密文档已经被嵌入可溯源信息,A用户可能会将该涉密文档发送给其他涉密客户端,也可能发送给其他非涉密客户端,但是无论该涉密文档被发送给谁,都能通过嵌入的可溯源信息追溯到该文档的原始所有人或单位。
进一步的,参见图4,还包括如下提取可溯源信息的步骤:
步骤S107,获取非涉密客户端发送的已泄密的OOXML文档。
具体的,在发现B用户使用或接收到泄密文件后,为了证明
该文档/文件的原始来源,水印插入和提取系统会从B用户的非涉密客户端获取已泄密的OOXML文档。
步骤S108,对已泄密的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件。
该步骤的过程和原理与步骤S102相同,此处不再赘述。
步骤S109,检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息。
该步骤的过程和原理与步骤S103相同,此处不再赘述。
步骤S110,若所述theme1.xml文件的尾部信息包含编码后的可溯源信息,则从theme1.xml文件的尾部提取编码后的可溯源信息,对所述编码后的水印信息进行解码操作,提取可溯源信息。
具体的,该步骤是步骤S104的逆操作,目的在于提取编码前的原始可溯源信息,具体原理和过程不再赘述。
步骤S111,对所述已泄密的OOXML文档进行溯源分析。
综上,本实施例提供的一种OOXML文档的溯源方法,能够在涉密客户端外发保密文档时,自动的在OOXML文档中插入可溯源信息,以便于日后泄露文档的追溯;还能够在非涉密客户端中获取已泄密的OOXML文档,自动提取文档的可溯源信息以进行溯源分析。由于该方法采用了针对OOXML文档特殊设计的水印插入方式和编码方式,因此不会导致软件系统报错,嵌入有可溯源信息的涉密文档可以像普通文档一样正常使用。
参见图5,本发明的另一实施例还提供了一种OOXML文档的溯源装置200,包括第一接收模块201、第一提取模块202、第一检查模块203、溯源信息制作模块204、插入模块205、第一文件还原模块206。该OOXML文档的溯源装置200能够执行上述方法实施例中的溯源方法。
具体的,OOXML文档的溯源装置200包括:
第一接收模块201,被配置为获取涉密客户端发送的待处理的OOXML文档;
第一提取模块202,被配置为对待处理的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
第一检查模块203,被配置为检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
溯源信息制作模块204,被配置为若所述theme1.xml文件的尾部信息未包含编码后的可溯源信息,则制作可溯源信息,并对该可溯源信息进行十六进制编码和BASE64编码的加密处理;
插入模块205,被配置为将编码处理后的可溯源信息以XML注释的形式插入至theme1.xml文件尾部;
第一文件还原模块206,被配置为打包还原OOXML文档,将还原后的OOXML文档返回至涉密客户端。
进一步的,OOXML文档的溯源装置200还包括:
第二接收模块207,被配置为获取非涉密客户端发送的已泄密的OOXML文档;
第二提取模块208,被配置为对已泄密的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
第二检查模块209,被配置为检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
提取模块210,被配置为若所述theme1.xml文件的尾部信息包含编码后的可溯源信息,则从theme1.xml文件的尾部提取编码后的可溯源信息,对所述编码后的可溯源信息进行解码操作,提取该可溯源信息;
分析模块211,被配置为对所述已泄密的OOXML文档进行溯源分析。
需要说明的是,本实施例提供的OOXML文档的溯源装置200对应的可用于执行各方法实施例的技术方案,其实现原理和技术效果与方法类似,此处不再赘述。
参见图6,本发明的另一实施例,提供了一种电子设备的结构示意图。该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器能够实现上述方法实施例中的各个步骤。
下面具体参考图6,其示出了适于用来实现本发明实施例中的电子设备300的结构示意图。本发明实施例中的电子设备300可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)、可穿戴电子设备等等的移动终端以及诸如数字TV、台式计算机、智能家居设备等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理以实现如本发明所述的实施例的方法。在RAM303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
本发明的另一实施例,还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时可实现上述实施例中的一种OOXML文档的溯源方法。
以上描述仅为本发明的较佳实施例。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种OOXML文档的溯源方法,其特征在于,包括如下步骤:
获取涉密客户端发送的待处理的OOXML文档;
对待处理的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
若所述theme1.xml文件的尾部信息未包含编码后的可溯源信息,则制作可溯源信息,并对该可溯源信息先后进行十六进制编码和BASE64编码的加密处理;
将编码处理后的可溯源信息以XML注释的形式插入至theme1.xml文件尾部;
打包还原OOXML文档,将还原后的OOXML文档返回至涉密客户端;
获取非涉密客户端发送的已泄密的OOXML文档;
对已泄密的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
若所述theme1.xml文件的尾部信息包含编码后的可溯源信息,则从theme1.xml文件的尾部提取编码后的可溯源信息,对所述编码后的可溯源信息进行解码操作,提取该可溯源信息;
对所述已泄密的OOXML文档进行溯源分析。
2.根据权利要求1所述的一种OOXML文档的溯源方法,其特征在于,还包括:
打包还原已泄密的OOXML文档,将还原后的已泄密的OOXML文档返回至非涉密客户端。
3.根据权利要求1所述的一种OOXML文档的溯源方法,其特征在于,还包括:
涉密客户端将打包还原后的OOXML文档发送至非涉密客户端。
4.一种OOXML文档的溯源装置,其特征在于,包括:
第一接收模块,被配置为获取涉密客户端发送的待处理的OOXML文档;
第一提取模块,被配置为对待处理的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
第一检查模块,被配置为检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
溯源信息制作模块,被配置为若所述theme1.xml文件的尾部信息未包含编码后的可溯源信息,则制作可溯源信息,并对该可溯源信息先后进行十六进制编码和BASE64编码的加密处理;
插入模块,被配置为将编码处理后的可溯源信息以XML注释的形式插入至theme1.xml文件尾部;
第一文件还原模块,被配置为打包还原OOXML文档,将还原后的OOXML文档返回至涉密客户端;
第二接收模块,被配置为获取非涉密客户端发送的已泄密的OOXML文档;
第二提取模块,被配置为对已泄密的OOXML文档进行格式解析,提取OOXML文档中的theme1.xml文件;
第二检查模块,被配置为检查所述theme1.xml文件的尾部信息是否包含编码的可溯源信息;
提取模块,被配置为若所述theme1.xml文件的尾部信息包含编码后的可溯源信息,则从theme1.xml文件的尾部提取编码后的可溯源信息,对所述编码后的可溯源信息进行解码操作,提取该可溯源信息;
分析模块,被配置为对所述已泄密的OOXML文档进行溯源分析。
5.根据权利要求4所述的一种OOXML文档的溯源装置,其特征在于,还包括:
第二文件还原模块,被配置为打包还原已泄密的OOXML文档,将还原后的已泄密的OOXML文档返回至非涉密客户端。
6.根据权利要求4所述的一种OOXML文档的溯源装置,其特征在于,还包括:
发送模块,被配置为通过涉密客户端将打包还原后的OOXML文档发送至非涉密客户端。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-3任意一项所述的一种OOXML文档的溯源方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-3任意一项所述的一种OOXML文档的溯源方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310024021.6A CN115795417B (zh) | 2023-01-09 | 2023-01-09 | 一种ooxml文档的溯源方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310024021.6A CN115795417B (zh) | 2023-01-09 | 2023-01-09 | 一种ooxml文档的溯源方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115795417A CN115795417A (zh) | 2023-03-14 |
CN115795417B true CN115795417B (zh) | 2023-04-28 |
Family
ID=85428784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310024021.6A Active CN115795417B (zh) | 2023-01-09 | 2023-01-09 | 一种ooxml文档的溯源方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115795417B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11449665B2 (en) * | 2019-03-15 | 2022-09-20 | Accusoft Corporation | Methods and apparatus for supporting the display and editing of OOXML document content using a web browser |
CN110674477A (zh) * | 2019-09-24 | 2020-01-10 | 北京溯斐科技有限公司 | 一种基于电子文件密级标识的文档溯源方法和装置 |
CN114357524B (zh) * | 2022-03-08 | 2022-06-10 | 北京时代亿信科技股份有限公司 | 电子文档的处理方法及装置 |
CN114417425B (zh) * | 2022-03-28 | 2022-06-17 | 成都智达万应科技有限公司 | 一种基于OAuth的文档安全预览及溯源方法 |
CN115048665A (zh) * | 2022-06-28 | 2022-09-13 | 北京龙智数科科技服务有限公司 | 基于Excel文件的信息隐藏方法、装置、设备及存储介质 |
-
2023
- 2023-01-09 CN CN202310024021.6A patent/CN115795417B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115795417A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107070735A (zh) | 异步接口测试的方法、测试终端及系统 | |
CN108777655B (zh) | 一种即时通讯方法及其装置、设备、存储介质 | |
CN110211019A (zh) | 一种图像的水印嵌入与提取方法及相关装置 | |
CN110532808B (zh) | 一种基于电子文档图像对象的电子签章方法 | |
Khadam et al. | Text data security and privacy in the internet of things: threats, challenges, and future directions | |
WO2020233047A1 (zh) | 页面测试的方法及装置 | |
CN110968847A (zh) | 一种文件水印隐藏、解析方法、装置、设备及存储介质 | |
CN115795538B (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
CN115943378A (zh) | 特定于应用程序的网络数据过滤 | |
CN104023332A (zh) | 一种电子终端及其短信加密、解密方法 | |
CN102831570B (zh) | 可在浏览器上定位篡改位置的网页水印生成与认证方法 | |
CN113656825B (zh) | 文本水印嵌入方法、文本篡改检测方法、装置和电子设备 | |
KR102108192B1 (ko) | 워터마크 삽입 방법, 장치 및 시스템 | |
Siburian | Steganography implementation on android smartphone using the LSB (least significant bit) to MP3 and WAV audio | |
CN110069907A (zh) | 基于数字水印的大数据溯源方法及系统 | |
CN110874456A (zh) | 水印嵌入和水印提取方法、装置及数据处理方法 | |
CN115795417B (zh) | 一种ooxml文档的溯源方法、装置、电子设备及存储介质 | |
CN113177193A (zh) | 水印添加方法、校验方法及终端设备 | |
CN109992984B (zh) | 一种基于二维码的文件识别方法及设备 | |
CN112100685A (zh) | 一种检验检测电子报告的加密与防篡改处理方法 | |
CN111461955A (zh) | 一种截图自动增加数字盲水印方法、装置、电子设备和存储介质 | |
CN113177214A (zh) | 图像发布、审核方法、相关装置及计算机程序产品 | |
CN114626968A (zh) | 水印嵌入方法、水印提取方法和装置 | |
CN115048665A (zh) | 基于Excel文件的信息隐藏方法、装置、设备及存储介质 | |
CN113343186A (zh) | Docx文档的隐形水印嵌入方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |