CN116305013A - 溯源信息的电子文件添加方法、装置、电子设备及介质 - Google Patents

溯源信息的电子文件添加方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN116305013A
CN116305013A CN202211093357.XA CN202211093357A CN116305013A CN 116305013 A CN116305013 A CN 116305013A CN 202211093357 A CN202211093357 A CN 202211093357A CN 116305013 A CN116305013 A CN 116305013A
Authority
CN
China
Prior art keywords
file
information
sensitive
target
traceability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211093357.XA
Other languages
English (en)
Inventor
范泽轩
王倩丽
汪顺利
李明慧
王筱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shangfei Intelligent Technology Co ltd
Original Assignee
Shanghai Aircraft Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Aircraft Manufacturing Co Ltd filed Critical Shanghai Aircraft Manufacturing Co Ltd
Priority to CN202211093357.XA priority Critical patent/CN116305013A/zh
Publication of CN116305013A publication Critical patent/CN116305013A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种溯源信息的电子文件添加方法、装置、电子设备及介质。该方法包括:获取待发送至目标接收方的原始敏感文件;获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和GUID码进行关联存储;将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。本发明实施例,解决了由于接收方泄露保密文件而导致溯源困难的问题,实现了对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失。

Description

溯源信息的电子文件添加方法、装置、电子设备及介质
技术领域
本发明实施例涉及计算机数据处理技术,尤其涉及一种溯源信息的电子文件添加方法、装置、电子设备及介质。
背景技术
随着《数据安全法》的发布,现代企业越来越重视自身数据的保密性,隐私性,但由于和其他单位合作时,难免会进行保密数据的分享和发送。传统的保密方式为通过签署保密协议和在电子材料上进行水印结合的方式保证进行保护。
发明人在发明的过程中,发现现有技术存在的缺陷为:当企业将相同的电子文件发送给多个其他企业时,若其中某个合作对象将电子文件泄露至互联网,则会导致溯源困难,并且由于无法及时预知文件泄露时间,随着时间的推移可能对企业造成相当大的损失。
发明内容
本发明实施例提供一种溯源信息的电子文件添加方法、装置、电子设备及介质,以实现对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失。
第一方面,本发明实施例提供了一种溯源信息的电子文件添加方法,由电子文件打标系统执行,其中,包括:
获取待发送至目标接收方的原始敏感文件;
获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;
随机生成GUID(Globally Unique Identifier,全球唯一标识)码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;
将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
第二方面,本发明实施例提供了一种溯源信息的电子文件添加方法,由电子文件溯源系统执行,其中,包括:
获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;
将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;
在溯源数据库中,与所述目标敏感文件匹配的至少一个目标全球唯一标识GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;
在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密公钥对加密标签信息进行解密,得到溯源描述信息。
第三方面,本发明实施例还提供了一种溯源信息的电子文件添加装置,由电子文件打标系统执行,该溯源信息的电子文件添加装置包括:
原始敏感文件获取模块,用于获取待发送至目标接收方的原始敏感文件;
标签信息确定模块,用于获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;
关联存储模块,用于随机生成全球唯一标识GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;
目标敏感文件发送模块,用于将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
第四方面,本发明实施例还提供了一种溯源信息的电子文件添加装置,由电子文件溯源系统执行,该溯源信息的电子文件添加装置包括:
泄露文件信息获取模块,用于获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;
目标敏感文件获取模块,用于将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;
目标GUID码查找模块,用于在溯源数据库中,与所述目标敏感文件匹配的至少一个目标全球唯一标识GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;
溯源描述信息确定模块,用于在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
第五方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如本发明任意实施例所述的溯源信息的电子文件添加方法。
第六方面,本发明实施例还提供了一种包含计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如本发明任意实施例所述的溯源信息的电子文件添加方法。
本发明实施例所提供的技术方案,通过获取待发送至目标接收方的原始敏感文件;获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和GUID码进行关联存储;将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。本发明实施例,解决了由于接收方泄露保密文件而导致溯源困难的问题,实现了对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失。
附图说明
图1为本发明实施例一提供的一种溯源信息的电子文件添加方法的流程图;
图2为本发明实施例二提供的另一种溯源信息的电子文件添加方法的流程图;
图3是本发明实施例三提供的一种溯源信息的电子文件添加装置的结构示意图;
图4是本发明实施例四提供的另一种溯源信息的电子文件添加装置的结构示意图;
图5是本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种溯源信息的电子文件添加方法的流程图。本实施例可适用于对原始敏感文件进行标签信息添加的情况。本实施例的方法可以由溯源信息的电子文件添加装置执行,该装置可以通过软件和/或硬件的方式实现,该装置可配置于服务器或终端设备等计算机设备中,由电子文件打标系统执行。
相应的,该方法具体包括如下步骤:
S110、获取待发送至目标接收方的原始敏感文件。
其中,原始敏感文件可以是发送方需要发送给接收方的敏感文件。
在本实施例中,发送方需要将原始敏感文件发送至目标接收方,为了避免原始敏感文件泄露,而且不能够确定泄露方的信息,需要将原始敏感文件发送至电子文件打标系统中。电子文件打标系统进行原始敏感文件的获取,并进行相应的处理之后,发送至目标接收方。
S120、获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息。
其中,溯源描述信息可以是对接收方信息、经办人信息或者时间戳信息进行描述的信息。标签信息可以是对溯源描述信息进行加密处理之后,得到相应的关于标签的信息。
可选的,所述溯源描述信息包括:时间戳信息、接收方信息和经办人信息。
其中,时间戳信息可以是描述接收方接收到敏感文件的时间信息。接收方信息可以是描述接收方的具体信息。经办人信息可以是描述接收方对应的公司中责任人的信息。
在本实施例中,电子文件打标系统需要获取目标接收方匹配的溯源描述信息,具体的,溯源描述信息可以包含有时间戳信息、接收方信息和经办人信息等描述信息。进一步的,电子文件打标系统需要获取发送方对应的加密公钥,通过使用加密公钥对溯源描述信息进行加密处理。经过加密处理之后,可以得到溯源描述信息对应的标签信息。
S130、随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储。
其中,GUID码可以是一种由算法生成的二进制长度为128位的数字标识符。GUID码主要用于在拥有多个节点、多台计算机的网络或系统中。在理想情况下,任何计算机和计算机集群都不会生成两个相同的GUID码。GUID码的总数达到了2128个,所以随机生成两个相同GUID码的可能性非常小,但并不为0。所以,用于生成GUID码的算法通常都加入了非随机的参数(如时间),以保证这种重复的情况不会发生。
溯源数据库可以是位于电子文件打标系统中的数据库,能够对许多敏感文件进行存储。
在本实施例中,针对每一个原始敏感文件中的每个文件信息都生成唯一的GUID码,并将生成的GUID码添加至标签信息的前部,由于原始敏感文件中的文件信息与GUID码是一一对应的,因此将GUID码和原始敏感文件中的文件信息进行关联存储,也即通过GUID码能够在溯源数据库中找到唯一的原始敏感文件中的文件信息,可以保证能够快速准确地通过GUID码进行原始敏感文件中的文件信息的确定。
S140、将随机插入标签信息后的目标敏感文件发送至目标接收方。
其中,标签信息用于在原始敏感信息泄露时进行溯源。
其中,目标敏感文件可以是将标签信息随机插入原始敏感文件之后,得到的敏感文件。
在本实施例中,通过将标签信息随机插入原始敏感文件,将目标敏感文件发送至目标接收方,当目标接收方将目标敏感文件泄露之后,能够通过标签信息来进一步地确定出接收方的相关描述信息。
可选的,在将随机插入标签信息后的目标敏感文件发送至目标接收方之前,还包括:将所述原始敏感文件转换为二进制码敏感文件;所述将随机插入标签信息后的目标敏感文件发送至目标接收方,包括:将标签信息随机插入所述二进制码敏感文件,得到目标敏感文件;将所述目标敏感文件发送至目标接收方。
其中,二进制码敏感文件可以是将原始敏感文件通过二进制转换得到相应的敏感文件。
在本实施例中,电子文件打标系统将原始敏感文件转换成二进制码敏感文件之后,需要将标签信息随机插入在二进制码敏感文件,这样可以增加了敏感文件的保密性。在得到目标敏感文件之后,将其发送至目标接收方。当目标接收方接收到目标敏感文件之后,并不能确定标签信息位置所在,避免了接收方对标签信息的篡改,也增加了溯源的成功率。
本发明实施例所提供的技术方案,通过获取待发送至目标接收方的原始敏感文件;获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和GUID码进行关联存储;将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。解决了由于接收方泄露保密文件而导致溯源困难的问题,实现了对保密文件标签信息的添加,以及对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失。
实施例二
图2为本发明实施例二提供的另一种溯源信息的电子文件添加方法的流程图。本实施例可适用于没有更改GUID码的保密文件泄露而进行溯源的情况。本实施例的方法可以由溯源信息的电子文件添加装置执行,该装置可以通过软件和/或硬件的方式实现,该装置可配置于服务器或终端设备等计算机设备中,由电子文件溯源系统执行。
相应的,该方法具体包括如下步骤:
S210、获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息。
其中,泄露敏感文件可以是通过在电子文件溯源系统中,通过搜索探针对敏感关键词的搜索,得到的敏感文件。泄露文件信息可以是在泄露敏感文件中确定出对应的泄露文件的相关信息。
可选的,获取泄露敏感文件,包括:按照预先设置的周期,采用所述电子文件溯源系统所关联的搜索探针,通过敏感关键词进行搜索,获取泄露敏感文件。
其中,搜索探针可以是能够周期性进行敏感关键词搜索的探针,将搜索探针配置于电子文件溯源系统中。
在本实施例中,假设在电子文件溯源系统中,预先设置的周期为T,每当到周期时间,搜索探针对敏感关键词的搜索,得到相应的泄露敏感文件,并可以得到泄露敏感文件对应的泄露文件信息。
S220、将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件。
其中,目标敏感文件可以是在溯源数据库中的各敏感文件的文件信息中,找到的与泄露文件信息相匹配的文件。
可选的,将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件,包括:分别将所述泄露文件信息与各所述敏感文件的文件信息进行匹配,得到比对符合度值;判断所述比对符合度值是否大于预设的比对符合度阈值,若是,则获取与泄露文件信息匹配的目标敏感文件;若否,将与泄露文件信息对应的所述比对符合度值和敏感关键词进行存储。
其中,比对符合度值可以是根据泄露文件信息与各敏感文件的文件信息进行比对,得到的重复或者可能相似的程度值。
在本实施例中,如果比对符合度值大于预设的比对符合度阈值,则将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行哈希值比对。
由于当文件信息输入发生一点变化,文件信息对应的哈希值可能发生很大的变化。比如说,基于SHA-256的在线哈希计算,若输入“win10加密”,则结果为“d63c66b732165f84ff069d25fbbc65e4b84fc8b9593f7460f78e9b3b1e2f842b”。若输入“win1加密”,通过在线哈希计算,可以计算出的结果为:“c028fc7f7d9cafd1651ffe4ed6598b36641091aae833e8819d6ebc001020f35b”。通过泄露文件信息与溯源数据库中的各敏感文件的文件信息进行哈希值比对,可以进一步地确定出目标敏感文件。
在本实施例中的另一个可选的实施方式,如果比对符合度值不大于预设的比对符合度阈值,可以将与泄露文件信息对应的比对符合度值、所搜索的敏感关键词、以及哈希值进行联合存储。
具体的,比对符合度阈值可以是用来描述相似程度的阈值,当比对符合度值大于比对符合度阈值时,说明泄露文件信息与敏感文件中的文件信息相似度很高,很有可能是通过接收方进行泄露的目标敏感文件。当比对符合度值不大于比对符合度阈值时,说明该泄露文件信息不是泄露的敏感文件,将与泄露文件信息对应的比对符合度值和敏感关键词进行存储。
进一步的,继续获取下一个泄露敏感文件,并与溯源数据库中的敏感文件的文件信息进行匹配,从而确定目标敏感文件。
这样设置的好处在于:通过将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,得到相应的比对符合度值,接着与比对符合度阈值进行比较,得到相应的目标敏感文件,从而使得确定目标敏感文件更加准确,提高了目标敏感文件的效率。
S230、在溯源数据库中,与所述目标敏感文件匹配的至少一个目标GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找。
在本实施例中,目标敏感文件中可以包括一个或者多个文件信息,因此每个文件信息可以对应唯一的目标GUID码。进一步的,根据目标敏感文件中的目标GUID码,在泄露敏感文件中进行查找,得到相应的查找结果。
S240、在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
其中,加密标签信息可以是通过加密的方式来描述标签信息,需要通过发送方的加密私钥才能够进行解密。
续前例的,当在泄露敏感文件中查找到目标GUID码,由于目标GUID码作为标签头添加于标签信息中,因此在目标GUID码对应的查找位置在泄露敏感文件中获取加密标签信息。
进一步的,当获取到加密标签信息之后,需要获取预设的加密私钥,对加密标签信息进行解密,从而解密成功之后,可以得到相应的溯源描述信息,其中溯源描述信息可以包含有时间戳信息、接收方信息和经办人信息。
本发明实施例所提供的技术方案,通过获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;在溯源数据库中,与所述目标敏感文件匹配的至少一个目标GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。解决了由于接收方泄露保密文件而导致溯源困难的问题,实现了对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失,提高了对保密文件溯源的效率和成功率,也节省了发送方溯源的成本。
实施例三
图3是本发明实施例三提供的一种溯源信息的电子文件添加装置的结构示意图,本实施例所提供的一种溯源信息的电子文件添加装置可以通过软件和/或硬件来实现,可配置于服务器或者终端设备中来实现本发明实施例中的一种溯源信息的电子文件添加方法,由电子文件打标系统执行。如图3所示,该装置具体可包括:原始敏感文件获取模块310、标签信息确定模块320、关联存储模块330和目标敏感文件发送模块340。
其中,原始敏感文件获取模块310,用于获取待发送至目标接收方的原始敏感文件;
标签信息确定模块320,用于获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;
关联存储模块330,用于随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;
目标敏感文件发送模块340,用于将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
本发明实施例所提供的技术方案,通过获取待发送至目标接收方的原始敏感文件;获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和GUID码进行关联存储;将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。本发明实施例,解决了由于接收方泄露保密文件而导致溯源困难的问题,实现了对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失。
在上述各实施例的基础上,所述溯源描述信息可以具体用于:时间戳信息、接收方信息和经办人信息。
在上述各实施例的基础上,还包括,二进制码敏感文件确定模块,可以具体用于,在将随机插入标签信息后的目标敏感文件发送至目标接收方之前,将所述原始敏感文件转换为二进制码敏感文件。
在上述各实施例的基础上,目标敏感文件发送模块340,可以具体用于:将标签信息随机插入所述二进制码敏感文件,得到目标敏感文件;将所述目标敏感文件发送至目标接收方。
上述溯源信息的电子文件添加装置可执行本发明任意实施例所提供的溯源信息的电子文件添加方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四提供的另一种溯源信息的电子文件添加装置的结构示意图,本实施例所提供的一种溯源信息的电子文件添加装置可以通过软件和/或硬件来实现,可配置于服务器或者终端设备中来实现本发明实施例中的一种溯源信息的电子文件添加方法,由电子文件溯源系统执行。如图4所示,该装置具体可包括:泄露文件信息获取模块410、目标敏感文件获取模块420、目标GUID码查找模块430和溯源描述信息确定模块440。
其中,泄露文件信息获取模块410,用于获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;
目标敏感文件获取模块420,用于将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;
目标GUID码查找模块430,用于在溯源数据库中,与所述目标敏感文件匹配的至少一个目标GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;
溯源描述信息确定模块440,用于在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
本发明实施例所提供的技术方案,通过获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;在溯源数据库中,与所述目标敏感文件匹配的至少一个目标GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。解决了由于接收方泄露保密文件而导致溯源困难的问题,实现了对保密文件自动溯源的功能,减少了发送方由于保密文件泄露而导致的财产损失,提高了对保密文件溯源的效率和成功率,也节省了发送方溯源的成本。
在上述各实施例的基础上,泄露文件信息获取模块410,可以具体用于,按照预先设置的周期,采用所述电子文件溯源系统所关联的搜索探针,通过敏感关键词进行搜索,获取泄露敏感文件。
在上述各实施例的基础上,目标敏感文件获取模块420,可以具体用于,分别将所述泄露文件信息与各所述敏感文件的文件信息进行匹配,得到比对符合度值;判断所述比对符合度值是否大于预设的比对符合度阈值,若是,则获取与泄露文件信息匹配的目标敏感文件;若否,将与泄露文件信息对应的所述比对符合度值和敏感关键词进行存储。
上述溯源信息的电子文件添加装置可执行本发明任意实施例所提供的溯源信息的电子文件添加方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5是本发明实施例五提供的一种电子设备的结构图。如图5所示,该设备包括处理器510、存储器520、输入装置530和输出装置540;设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的溯源信息的电子文件添加方法对应的程序指令/模块(例如,原始敏感文件获取模块310、标签信息确定模块320、关联存储模块330和目标敏感文件发送模块340)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的溯源信息的电子文件添加方法,该方法包括:获取待发送至目标接收方的原始敏感文件;获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
或者如本发明实施例中的溯源信息的电子文件添加方法对应的程序指令/模块(例如,泄露文件信息获取模块410、目标敏感文件获取模块420、目标GUID码查找模块430和溯源描述信息确定模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的溯源信息的电子文件添加方法,该方法包括:获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;在溯源数据库中,与所述目标敏感文件匹配的至少一个目标GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种包含计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种溯源信息的电子文件添加方法,该方法包括:获取待发送至目标接收方的原始敏感文件;获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;随机生成GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
或者该方法包括:获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;在溯源数据库中,与所述目标敏感文件匹配的至少一个目标GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
当然,本发明实施例所提供的一种包含计算机可读存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的溯源信息的电子文件添加方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述溯源信息的电子文件添加装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种溯源信息的电子文件添加方法,由电子文件打标系统执行,其特征在于,包括:
获取待发送至目标接收方的原始敏感文件;
获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;
随机生成全球唯一标识GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;
将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
2.根据权利要求1所述的方法,其特征在于,所述溯源描述信息包括:时间戳信息、接收方信息和经办人信息。
3.根据权利要求1或2所述的方法,其特征在于,在将随机插入标签信息后的目标敏感文件发送至目标接收方之前,还包括:
将所述原始敏感文件转换为二进制码敏感文件;
所述将随机插入标签信息后的目标敏感文件发送至目标接收方,包括:
将标签信息随机插入所述二进制码敏感文件,得到目标敏感文件;
将所述目标敏感文件发送至目标接收方。
4.一种溯源信息的电子文件添加方法,由电子文件溯源系统执行,其特征在于,包括:
获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;
将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;
在溯源数据库中,与所述目标敏感文件匹配的至少一个目标全球唯一标识GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;
在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
5.根据权利要求4所述的方法,其特征在于,获取泄露敏感文件,包括:
按照预先设置的周期,采用所述电子文件溯源系统所关联的搜索探针,通过敏感关键词进行搜索,获取泄露敏感文件。
6.根据权利要求4所述的方法,其特征在于,将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件,包括:
分别将所述泄露文件信息与各所述敏感文件的文件信息进行匹配,得到比对符合度值;
判断所述比对符合度值是否大于预设的比对符合度阈值,若是,则获取与泄露文件信息匹配的目标敏感文件;
若否,将与泄露文件信息对应的所述比对符合度值和敏感关键词进行存储。
7.一种溯源信息的电子文件添加装置,由电子文件打标系统执行,其特征在于,包括:
原始敏感文件获取模块,用于获取待发送至目标接收方的原始敏感文件;
标签信息确定模块,用于获取目标接收方匹配的溯源描述信息,并使用预设的加密公钥对溯源描述信息进行加密处理,得到标签信息;
关联存储模块,用于随机生成全球唯一标识GUID码作为标签头添加于标签信息的前部,并在溯源数据库中将原始敏感文件的文件信息和所述GUID码进行关联存储;
目标敏感文件发送模块,用于将随机插入标签信息后的目标敏感文件发送至目标接收方,其中,标签信息用于在原始敏感信息泄露时进行溯源。
8.一种溯源信息的电子文件添加装置,由电子文件溯源系统执行,其特征在于,包括:
泄露文件信息获取模块,用于获取泄露敏感文件,并获取与泄露敏感文件匹配的泄露文件信息;
目标敏感文件获取模块,用于将泄露文件信息与溯源数据库中的各敏感文件的文件信息进行匹配,获取与泄露文件信息匹配的目标敏感文件;
目标GUID码查找模块,用于在溯源数据库中,与所述目标敏感文件匹配的至少一个目标全球唯一标识GUID码,并在泄露敏感文件中对至少一个目标GUID码进行查找;
溯源描述信息确定模块,用于在查找到目标GUID码时,根据查找位置在泄露敏感文件中获取加密标签信息,并使用预设的加密秘钥对加密标签信息进行解密,得到溯源描述信息。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-3中任一项所述的溯源信息的电子文件添加方法,或者实现如权利要求4-6中任一项所述的溯源信息的电子文件添加方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-3中任一项所述的溯源信息的电子文件添加方法,或者实现如权利要求4-6中任一项所述的溯源信息的电子文件添加方法。
CN202211093357.XA 2022-09-08 2022-09-08 溯源信息的电子文件添加方法、装置、电子设备及介质 Pending CN116305013A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211093357.XA CN116305013A (zh) 2022-09-08 2022-09-08 溯源信息的电子文件添加方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211093357.XA CN116305013A (zh) 2022-09-08 2022-09-08 溯源信息的电子文件添加方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN116305013A true CN116305013A (zh) 2023-06-23

Family

ID=86834641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211093357.XA Pending CN116305013A (zh) 2022-09-08 2022-09-08 溯源信息的电子文件添加方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN116305013A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116755727A (zh) * 2023-08-21 2023-09-15 湖南博匠信息科技有限公司 一种嵌入式设备固件智能升级方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116755727A (zh) * 2023-08-21 2023-09-15 湖南博匠信息科技有限公司 一种嵌入式设备固件智能升级方法及系统
CN116755727B (zh) * 2023-08-21 2023-11-03 湖南博匠信息科技有限公司 一种嵌入式设备固件智能升级方法及系统

Similar Documents

Publication Publication Date Title
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
CN109146481B (zh) 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统
CN107801165B (zh) 业务短信推送方法、装置、计算机设备和存储介质
CN107592202B (zh) 应用签名方法、装置、系统、计算设备及存储介质
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
EP3598714A1 (en) Method, device, and system for encrypting secret key
US20200213331A1 (en) Data service system
CN112182630B (zh) 一种对称可搜索加密方法、装置、设备及介质
US20060101271A1 (en) Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
CN113347143B (zh) 一种身份验证方法、装置、设备及存储介质
CN111177769A (zh) 一种隐私数据保护的名单查询方法及相关的名单查询系统
CN115905238A (zh) 隐匿查询方法、装置、电子设备和存储介质
CN116305013A (zh) 溯源信息的电子文件添加方法、装置、电子设备及介质
CN110213202A (zh) 标识加密匹配方法和装置、标识处理方法和装置
CN110213232B (zh) 一种指纹特征和密钥双重验证方法和装置
CN116633416A (zh) 一种物联网卫星通信终端的数据传输方法
CN113569259B (zh) 一种数据共享方法、系统、设备及计算机可读存储介质
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
Kim et al. Single tag sharing scheme for multiple-object RFID applications
CN112395633B (zh) 保护隐私的多方联合进行数据统计的方法和装置
CN115766270A (zh) 文件解密方法、加密方法、密钥管理方法、装置及设备
CN112738061B (zh) 信息处理方法、装置、管理平台、电子设备及存储介质
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
CN113761229A (zh) 一种加密邮件的搜索方法、搜索系统及相关组件
CN113783847B (zh) 消息交互方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240624

Address after: 201203 Shanghai Pudong New Area China (Shanghai) Pilot Free Trade Zone 366 Shangke Road, Lane 55 Chuanhe Road, 3rd, 4th, 5th, and 6th floors

Applicant after: Shangfei Intelligent Technology Co.,Ltd.

Country or region after: China

Address before: 919 Shangfei Road, Pudong New Area, Shanghai, 201324

Applicant before: SHANGHAI AIRCRAFT MANUFACTURING Co.,Ltd.

Country or region before: China

TA01 Transfer of patent application right