CN105095791B - 一种数据安全保护方法及系统 - Google Patents
一种数据安全保护方法及系统 Download PDFInfo
- Publication number
- CN105095791B CN105095791B CN201510491248.7A CN201510491248A CN105095791B CN 105095791 B CN105095791 B CN 105095791B CN 201510491248 A CN201510491248 A CN 201510491248A CN 105095791 B CN105095791 B CN 105095791B
- Authority
- CN
- China
- Prior art keywords
- polar plot
- dot
- data
- sensitive data
- data file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明适用于数据安全领域,提供了一种数据安全保护方法及系统,所述方法包括:当检测用户正在访问敏感数据文件时,随机生成矢量图;将所述矢量图添加于所述敏感数据文件的空白区域,并记录与所述矢量图相对应的审计信息;获取目标文件,当检测所述目标文件中存在所述矢量图时,解密矢量图生成算法,获取所述审计信息。通过在敏感数据文件中添加矢量图,并保存与该矢量图所对应的审计信息,当添加了该数量图的敏感数据文件被非法传播,如打印、拍照后,可根据该矢量图获得对应的审计信息,由于审计信息中包括用户名称,因此可以获知泄密源。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种数据安全保护方法及系统。
背景技术
随着科技的不断进步,信息交流的频率和速度越来越快,对于一些需要保密的数据文件,拥有者非常关心如何防止这些数据文件的传播。
现有技术存在一种打印水印防泄密技术,通常采用打印时附着带有企业标识的水印,这些水印通常都会比较明显而且影响打印效果及阅读,而且水印太过于明显,会提醒泄密者先将水印进行处理后再次传播,从而很难达到通过附着打印水印而追溯原始传播者,控制需要保密的数据文件泄密的问题,使得数据文件拥有者存在因数据文件泄密而造成无法估量的损失。
发明内容
本发明实施例提供一种数据安全保护方法,旨在解决现有技术中追溯原始传播者,控制需要保密的数据文件泄密的问题。
本发明实施例是这样实现的,本发明实施例提供一种数据安全保护方法,其包括:
当检测用户正在访问敏感数据文件时,随机生成矢量图;
将所述矢量图添加于所述敏感数据文件的空白区域,并记录与所述矢量图相对应的审计信息;
获取目标文件,当检测所述目标文件中存在所述矢量图时,解密矢量图生成算法,获取所述审计信息;
所述审计信息包括当前用户名称、当前敏感数据文件及矢量图数据。
本发明实施例还提供一种数据安全保护系统,其包括有:
矢量图生成单元,用于当检测用户正在访问敏感数据文件时,随机生成矢量图;
打印审计单元,用于将所述矢量图添加于所述敏感数据文件的空白区域,并记录与所述矢量图相对应的审计信息;
审计信息获取单元,用于获取目标文件,当检测所述目标文件中存在所述矢量图时,解密矢量图生成算法,获取所述审计信息;
所述审计信息包括当前用户名称、当前敏感数据文件及矢量图数据。
在本发明实施例中,通过在敏感数据文件中添加矢量图,并保存与该矢量图所对应的审计信息,当添加了该数量图的敏感数据文件被非法传播,如打印、拍照后,可根据该矢量图获得对应的审计信息,由于审计信息中包括用户名称,因此可以获知泄密源。
附图说明
图1是本发明实施例提供的一种数据安全保护方法的流程图;
图2本发明实施例提供的打印矢量图流程图;
图3是本发明实施例提供的一种数据安全保护系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例通过在敏感数据文件中添加矢量图,当敏感数据文件被传播后,可以根据该矢量图获得审计信息,追溯文件传播者,提高数据安全保护能力。
图1示出了本发明实施例提供的一种数据安全保护方法,详述如下:
在步骤S101中,检测用户是否正在访问敏感数据文件,当检测结果为是,则进入步骤S102;当检测结果为否,则流程重新开始。
在本发明实施例中,敏感数据文件为需要控制传播、流转的数据文件,可通过例如在数据文件中添加了某些特殊标签,以示保密敏感性。
作为本发明一个实施例,通过HOOK技术,预先定义敏感数据规则,当用户访问数据文件时,通过规则校验判断被访问数据是否为敏感数据。
在本发明实施例中,访问可以为阅读、打印等操作。
在步骤S102中,随机生成矢量图。
在本发明实施例中,通过加密算法生成矢量图。
作为本发明一个实施例,所述矢量图为添加于敏感数据文件空白区域内的圆点。采用圆点的优势在于,足够隐蔽,不容易被发现,可防止泄密者发现后,通过技术手段去除掉水印后再次传播,导致后续无法追溯泄密源的问题。
作为本发明一个优选的实施例,所述圆点为多个。采用多个圆点的方案,即使泄密者发现其中一个或者几个圆点水印,并通过技术手段处理后,只要打印的纸张上还存在其余的圆点水印,都可以追溯到最接近的泄密者。
作为本发明一个优选的实施例,所述圆点的大小为一个像素,该大小的圆点足够隐蔽,不容易被发现,且不会遮挡数据展现,避免对用户视觉造成影响,使得办公和阅读更加顺畅。
在步骤S103中,将所述矢量图添加于敏感数据文件的空白区域,并记录与该矢量图相对应的审计信息。
在本发明实施例中,所述审计信息包括当前用户名称、当前敏感数据文件及矢量图数据。
在本发明实施例中,所述矢量图数据用于还原矢量图及其在敏感数据文件中的位置,可以包括圆点在X轴以及Y轴的坐标比例,圆点所附着的字符以及圆点所附着的字符的前、后若干个字符串。
由于矢量图数据包含了圆点所附着的字符以及圆点所附着的字符的前、后若干个字符串,可以避免只有圆点对应的附着的一个字符时,查询结果可能会有重复,精确度不高的问题。
作为本发明一个优选的实施例,上述字符串的个数为5个。
在本发明实施例中,所述圆点依预设坐标轴添加于对应字符的左下方,可防止圆点与添加在字符正下方的下划线、着重符号,或者标点相重合,影响后续的矢量图检测。
作为本发明一个实施例,在实际应用中,为了防止圆点附着在页眉和页脚的位置,当敏感数据文件为A4纸规格时,在A4纸上添加矢量图的范围为按照A4纸的比例去掉上、下、左、右10%的区域范围内。
在步骤S104中,获取目标文件,并检测目标文件中是否存在矢量图,若检测结果为是,则进入步骤S105,若检测结果为否,则流程结束。
在步骤S105中,解密矢量图生成算法,获取审计信息,以使根据所述审计信息判断泄密源。
在本发明实施例中,通过在敏感数据文件中添加矢量图,并保存与该矢量图所对应的审计信息,当添加了该数量图的敏感数据文件被非法传播,如打印、拍照后,可根据矢量图获得对应的审计信息,由于审计信息中包括用户名称,因此可以获知泄密源。
通过该方法大大加强了业务系统中敏感数据的保护,对于敏感数据的打印动作起到跟踪和监控的效果,并在业务系统流程中引入控制环节,杜绝了敏感数据打印传播方式的随意性,此外,由于水印的存在对于业务员的每一次敏感数据文件操作都具备了威慑性与可跟踪,使数据安全理念深入一线,本发明做到了敏感数据的操作可控,从而提升敏感数据的使用安全,即使敏感数据主动或者被动泄密,只需要找到被泄密对象上的矢量图即可定位首次泄密者,使得敏感数据文件的安全性大大提升。
作为本发明一个实施例,在追溯敏感数据文件源时,根据圆点附着所对应位置以及圆点前后若干个字符串,在系统存储的审计信息中查询到最匹配的结果,借此判断泄密源。
作为本发明一种优选的实施例,所述字符串的数量为5个。
作为本发明一个优选的实施例,通过HOOK技术分析捕获到的敏感数据文件,以像素为单位分析和拼接添加内容,利用windows提供的图形接口GDI在打印的字符下附着圆点水印,圆点水印的数据量与大小随机通过页面配置完成,圆点水印随机打印,在不改变用户习惯的情况下,实现水印添加。
下面结合图2,通过一个具体的打印过程,解释如何在敏感数据文件中添加矢量图,并进行数据安全保护,详述如下:
在步骤S201中,管理员通过WEB界面启用策略;
在步骤S202中,后台程序设置策略给客户端;
在步骤S203中,客户端接受策略;
在步骤S204中,用户执行打印操作;
在步骤S205中,判断是否存在矢量水印策略,若是,则执行步骤S206,若否,则执行步骤S207;
在步骤S206中,得到打印内容,根据算法生成水印并附加,并将水印标识符上传至后台;
在步骤S207,打印。
图3示出了本发明实施例提供的一种数据安全保护系统,为便于说明,仅示出与本发明相关的部分。
本发明实施例提供的数据安全保护系统包括:
矢量图生成单元100,用于当检测用户正在访问敏感数据文件时,随机生成矢量图;
在本发明实施例中,敏感文件为需要控制敏感数据文件传播、流转的人员预先在敏感数据文件中设定的,例如在数据文件中添加了某些特殊标签,以示保密的文件。
作为本发明一个实施例,通过HOOK技术,预先定义敏感数据规则,当用户访问数据文件时,通过规则校验判断被访问数据是否为敏感数据。
在本发明实施例中,访问可以为阅读、打印等操作。
在本发明实施例中,通过加密算法生成矢量图。
作为本发明一个实施例,所述矢量图为添加于敏感数据文件空白区域内的圆点。采用圆点的优势在于,足够隐蔽,不容易被发现,可防止泄密者发现后,通过技术手段去除掉水印后再次传播,导致后续无法追溯泄密源的问题。
作为本发明一个优选的实施例,所述圆点为多个。采用多个圆点的方案,即使泄密者发现其中一个或者几个圆点水印,并通过技术手段处理后,只要打印的纸张上还存在其余的圆点水印,都可以追溯到最接近的泄密者。
作为本发明一个优选的实施例,所述圆点的大小为一个像素,该大小的圆点足够隐蔽,不容易被发现,且不会遮挡数据展现,避免对用户视觉造成影响,使得办公和阅读更加顺畅。
打印审计单元200,用于将所述矢量图添加于敏感数据文件的空白区域,并记录与该矢量图相对应的审计信息。
在本发明实施例中,所述审计信息包括当前用户名称、当前敏感数据文件及矢量图数据。
在本发明实施例中,所述矢量图数据用于还原矢量图及其在敏感数据文件中的位置,可以包括圆点在X轴以及Y轴的坐标比例,圆点所附着的字符以及圆点所附着的字符的前、后若干个字符串。
在本发明实施例中,所述圆点依预设坐标轴添加于对应字符的左下方。
作为本发明一个实施例,在实际应用中,为了防止圆点附着在页眉和页脚的位置,当敏感数据文件为A4纸规格时,在A4纸上添加矢量图的范围为按照A4纸的比例去掉上、下、左、右10%的区域范围内。
审计信息获取单元300,用于当检测所述目标文件中存在所述矢量图时,解密矢量图生成算法,获取审计信息,以使根据所述审计信息判断泄密源。
在本发明实施例中,通过在敏感数据文件中添加矢量图,并保存与该矢量图所对应的审计信息,当添加了该数量图的敏感数据文件被非法传播,如打印、拍照后,可根据该矢量图获得对应的审计信息,由于审计信息中包括用户名称,因此可以获知泄密源。
通过该方法大大加强了业务系统中敏感数据的保护,对于敏感数据的打印动作起到跟踪和监控的效果,并在业务系统流程中引入控制环节,杜绝了敏感数据打印传播方式的随意性,此外,由于水印的存在对于业务员的每一次敏感数据文件操作都具备了威慑性与可跟踪,使数据安全理念深入一线,本发明做到了敏感数据的操作可控,从而提升敏感数据的使用安全,即使敏感数据主动或者被动泄密,只需要找到被泄密对象上的矢量图即可定位首次泄密者,使得敏感数据文件的安全性大大提升。
作为本发明一个实施例,在追溯敏感数据文件源时,根据圆点附着所对应位置以及圆点前后5个字符串,在系统存储的审计信息中查询到最匹配的结果,借此判断泄密源。
作为本发明一个优选的实施例,通过HOOK技术分析捕获到的数据,以像素为单位为分析和拼接打印内容,利用windows提供的图形接口GDI在打印的字符下附着圆点水印,圆点水印的数据量与大小随机通过页面配置完成,圆点水印随机打印。
其中,矢量图中的水印圆点,附着在每个字符的左下方,上传的信息包括圆点的X/Y轴的坐标比例,圆点附着所对应的字符,圆点附着所对应前后5个字符串,矢量图中的水印圆点附着数由页面策略配置,嵌入位置为随机。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种数据安全保护方法,其特征在于,所述方法包括如下步骤:
当检测用户正在访问敏感数据文件时,随机生成矢量图;
将所述矢量图添加于所述敏感数据文件的空白区域,并记录与所述矢量图相对应的审计信息;
获取目标文件,当检测所述目标文件中存在所述矢量图时,解密矢量图生成算法,获取所述审计信息;
所述审计信息包括当前用户名称、当前敏感数据文件及矢量图数据;
其中所述矢量图为将添加于书敏感数据文件空白区域内的圆点。
2.如权利要求1所述的数据安全保护方法,其特征在于,通过HOOK技术,预先定义敏感数据规则,当用户访问数据文件时,通过规则校验判断被访问数据是否为敏感数据。
3.如权利要求1所述的数据安全保护方法,其特征在于,所述圆点为多个。
4.如权利要求1所述的数据安全保护方法,其特征在于,所述圆点的大小为一个像素。
5.如权利要求1所述的数据安全保护方法,其特征在于,所述矢量图数据包括:圆点在X轴以及Y轴的坐标比例,圆点所附着的字符以及圆点所附着的字符的前、后若干个字符串。
6.如权利要求1所述的数据安全保护方法,其特征在于,所述圆点依预设坐标轴添加于对应字符的左下方。
7.如权利要求1所述的数据安全保护方法,其特征在于,当敏感数据文件为A4纸规格时,在A4纸上添加矢量图的范围为按照A4纸的比例去掉上、下、左、右10%的区域范围内。
8.一种数据安全保护系统,其特征在于,所述系统包括:
矢量图生成单元,用于当检测用户正在访问敏感数据文件时,随机生成矢量图;
打印审计单元,用于将所述矢量图添加于所述敏感数据文件的空白区域,并记录与所述矢量图相对应的审计信息;
审计信息获取单元,用于获取目标文件,当检测所述目标文件中存在所述矢量图时,解密矢量图生成算法,获取所述审计信息;
所述审计信息包括当前用户名称、当前敏感数据文件及矢量图数据;
其中所述矢量图为将添加于书敏感数据文件空白区域内的圆点。
9.如权利要求8所述的数据安全保护系统,其特征在于,通过HOOK技术,预先定义敏感数据规则,当用户访问数据文件时,通过规则校验判断被访问数据是否为敏感数据。
10.如权利要求8所述的数据安全保护系统,其特征在于,所述圆点为多个。
11.如权利要求8所述的数据安全保护系统,其特征在于,所述圆点的大小为一个像素。
12.如权利要求8所述的数据安全保护系统,其特征在于,所述矢量图数据包括:圆点在X轴以及Y轴的坐标比例,圆点所附着的字符以及圆点所附着的字符的前、后若干个字符串。
13.如权利要求8所述的数据安全保护系统,其特征在于,所述圆点依预设坐标轴添加于对应字符的左下方。
14.如权利要求8所述的数据安全保护系统,其特征在于,当敏感数据文件为A4纸规格时,在A4纸上添加矢量图的范围为按照A4纸的比例去掉上、下、左、右10%的区域范围内。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810415380.3A CN108563931A (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
CN201510491248.7A CN105095791B (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510491248.7A CN105095791B (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810415380.3A Division CN108563931A (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105095791A CN105095791A (zh) | 2015-11-25 |
CN105095791B true CN105095791B (zh) | 2018-07-03 |
Family
ID=54576190
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810415380.3A Pending CN108563931A (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
CN201510491248.7A Active CN105095791B (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810415380.3A Pending CN108563931A (zh) | 2015-08-12 | 2015-08-12 | 一种数据安全保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN108563931A (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106228083A (zh) * | 2016-07-18 | 2016-12-14 | 刘日初 | 一种文件处理方法、装置、服务器及终端 |
CN106228075A (zh) * | 2016-07-18 | 2016-12-14 | 刘日初 | 一种文件处理方法及装置 |
CN108229180B (zh) * | 2016-12-09 | 2022-02-08 | 阿里巴巴集团控股有限公司 | 截图数据处理方法、装置和电子设备 |
CN108174051B (zh) * | 2017-12-08 | 2019-11-08 | 新华三技术有限公司 | 一种矢量水印编解码方法、装置及电子设备 |
CN108520181B (zh) * | 2018-03-26 | 2022-04-22 | 联想(北京)有限公司 | 数据模型训练方法和装置 |
CN113342288B (zh) * | 2021-06-29 | 2024-03-22 | 北京天空卫士网络安全技术有限公司 | 一种数据防护方法、客户端、服务端和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149835A (zh) * | 2007-10-29 | 2008-03-26 | 中国人民解放军信息工程大学 | 一种基于地图数据栅格化的鲁棒性盲水印嵌入与提取方法 |
CN101308541A (zh) * | 2007-05-16 | 2008-11-19 | 北京中富利泰科技发展有限公司 | 一种在文字笔迹外埋藏计算机数据方法 |
CN102541482A (zh) * | 2010-12-27 | 2012-07-04 | 北大方正集团有限公司 | 一种文档打印管控与文档溯源追踪的方法和系统 |
CN102622560A (zh) * | 2011-01-27 | 2012-08-01 | 昆山玛斯特软件有限公司 | 一种防止电子机密文件经由拍摄或打印方式泄密的方法 |
CN102930634A (zh) * | 2012-10-31 | 2013-02-13 | 浪潮齐鲁软件产业有限公司 | 一种基于云计算和加密二维码的发票验真系统 |
CN103886539A (zh) * | 2014-02-26 | 2014-06-25 | 浙江工业大学 | 圆型图形特征的数字指纹嵌入与检测方法 |
CN104517046A (zh) * | 2014-12-24 | 2015-04-15 | 江苏敏捷科技股份有限公司 | 屏幕显示数据的保护方法 |
CN104794677A (zh) * | 2015-05-05 | 2015-07-22 | 哈尔滨工程大学 | 一种基于空间几何特性的矢量地图水印方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101482887B (zh) * | 2009-02-18 | 2013-01-09 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
CN101894239B (zh) * | 2010-08-12 | 2013-07-10 | 武汉大学 | 基于演化策略的敏感数据审计分发方法及系统 |
CN102143158B (zh) * | 2011-01-13 | 2013-10-09 | 北京邮电大学 | 基于tpm的数据防泄漏方法 |
CN104462995A (zh) * | 2014-11-28 | 2015-03-25 | 福建畅云安鼎信息科技有限公司 | 一种数字化加工安全保护系统 |
-
2015
- 2015-08-12 CN CN201810415380.3A patent/CN108563931A/zh active Pending
- 2015-08-12 CN CN201510491248.7A patent/CN105095791B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308541A (zh) * | 2007-05-16 | 2008-11-19 | 北京中富利泰科技发展有限公司 | 一种在文字笔迹外埋藏计算机数据方法 |
CN101149835A (zh) * | 2007-10-29 | 2008-03-26 | 中国人民解放军信息工程大学 | 一种基于地图数据栅格化的鲁棒性盲水印嵌入与提取方法 |
CN102541482A (zh) * | 2010-12-27 | 2012-07-04 | 北大方正集团有限公司 | 一种文档打印管控与文档溯源追踪的方法和系统 |
CN102622560A (zh) * | 2011-01-27 | 2012-08-01 | 昆山玛斯特软件有限公司 | 一种防止电子机密文件经由拍摄或打印方式泄密的方法 |
CN102930634A (zh) * | 2012-10-31 | 2013-02-13 | 浪潮齐鲁软件产业有限公司 | 一种基于云计算和加密二维码的发票验真系统 |
CN103886539A (zh) * | 2014-02-26 | 2014-06-25 | 浙江工业大学 | 圆型图形特征的数字指纹嵌入与检测方法 |
CN104517046A (zh) * | 2014-12-24 | 2015-04-15 | 江苏敏捷科技股份有限公司 | 屏幕显示数据的保护方法 |
CN104794677A (zh) * | 2015-05-05 | 2015-07-22 | 哈尔滨工程大学 | 一种基于空间几何特性的矢量地图水印方法 |
Non-Patent Citations (3)
Title |
---|
"基于数字水印的可追踪电子文档保护系统研究与实现";周星;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130315(第3期);第I138-109页,第4.2,4.5节 * |
"电信业务支撑网4A建设及应用研究";李汉章;《中国优秀硕士学位论文全文数据库 信息科技辑》;20100915(第9期);第I136-40页,第2、3章 * |
"矢量地理空间数据数字水印算法与攻击性研究";郭思远;《中国优秀硕士学位论文全文数据库 信息科技辑》;20120215(第2期);第A008-72页,第4.3节 * |
Also Published As
Publication number | Publication date |
---|---|
CN105095791A (zh) | 2015-11-25 |
CN108563931A (zh) | 2018-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095791B (zh) | 一种数据安全保护方法及系统 | |
KR100335308B1 (ko) | 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치 | |
US8542823B1 (en) | Partial file encryption | |
JP5269033B2 (ja) | 映像のプライバシーマスキング方法及び装置 | |
Hakak et al. | Preserving content integrity of digital holy Quran: Survey and open challenges | |
KR101378295B1 (ko) | 영상의 프라이버시 마스킹 방법 및 장치 | |
CN105260148B (zh) | 基于电子标签的打印文档鉴真溯源方法及系统 | |
CN107315968A (zh) | 一种数据处理方法及设备 | |
CN102281141B (zh) | 一种文档权限管理方法、装置及系统 | |
Khan et al. | Cyber security using arabic captcha scheme. | |
CN111698237A (zh) | 一种web页面的水印添加方法和系统 | |
US20080005340A1 (en) | Entering confidential information on an untrusted machine | |
US20170316217A1 (en) | Multi-factor authentication based content management | |
US9107065B2 (en) | Secure information transfer via bar codes | |
KR101401028B1 (ko) | 이미지 내 개인 정보 보호 방법 | |
US9332031B1 (en) | Categorizing accounts based on associated images | |
CN106844006A (zh) | 基于虚拟化环境下的数据防护方法及系统 | |
Chen et al. | MobiWear: a plausibly deniable encryption system for wearable mobile devices | |
EP2953046A1 (en) | Apparatus and method for data taint tracking | |
Pilania et al. | Digitization Through SNS: Issues, Challenges, and Recommendations—A Case Study | |
JP2019095872A (ja) | 捜索システム、捜索装置、端末装置、捜索方法、及びプログラム | |
Iacobici et al. | Digital imaging processing and reconstruction for general applications | |
Sharma et al. | Steganography of the keys into an encrypted speech signal using Matlab | |
CN115292747B (zh) | 文件保护方法、装置、电子设备及存储介质 | |
US11757626B1 (en) | Deterministic cryptography deidentification with granular data destruction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 high and new high-tech zone 9 software building 10F in Shenzhen hi tech Zone, Guangdong Applicant after: Shenzhen United soft Polytron Technologies Inc Address before: 518000 high and new high-tech zone 9 software building 10F in Shenzhen hi tech Zone, Guangdong Applicant before: Shenzhen Leagsoft Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |