CN108345771A - 数据处理的方法、数据认证的方法及对应装置和设备 - Google Patents

数据处理的方法、数据认证的方法及对应装置和设备 Download PDF

Info

Publication number
CN108345771A
CN108345771A CN201710061131.4A CN201710061131A CN108345771A CN 108345771 A CN108345771 A CN 108345771A CN 201710061131 A CN201710061131 A CN 201710061131A CN 108345771 A CN108345771 A CN 108345771A
Authority
CN
China
Prior art keywords
data
user
characteristic
group
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710061131.4A
Other languages
English (en)
Other versions
CN108345771B (zh
Inventor
陶伟成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710061131.4A priority Critical patent/CN108345771B/zh
Publication of CN108345771A publication Critical patent/CN108345771A/zh
Application granted granted Critical
Publication of CN108345771B publication Critical patent/CN108345771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据处理的方法、数据认证的方法及对应装置和设备,其中数据处理的方法包括:获取用户的特征数据;依据预设的规则,从待分发数据中确定N组数据,所述N为预设的正整数;将所述用户的特征数据写入待分发数据中的所述N组数据;将所述待分发数据分发给所述用户。本发明提供的方式使得在待分发数据中插入的用户的特征数据被分别写入了N组数据,用户需要准确定位到所有的N组数据,并逐一进行篡改才能够抹灭用户特征数据,提高了用户篡改特征数据的难度。一旦数据被非法传播,就能够依据待分发数据中插入的特征数据确定对应的用户,实现数据源的追溯,提高了数据分发过程中的安全性。

Description

数据处理的方法、数据认证的方法及对应装置和设备
【技术领域】
本发明涉及计算机应用技术领域,特别涉及一种数据处理的方法、数据认证的方法及对应装置和设备。
【背景技术】
随着业务的发展,企业的各种数据呈几何级数增长。这些数据蕴含着巨大的财富,那么数据的安全问题也就随之而言,且伴随着数据的产生、分发、挖掘到销毁各个阶段。尤其是数据分发阶段,如果没有良好的安全方案,一旦分发出去会对企业造成无法估量的损失。目前数据分发的安全方案主要包括两种:
一种是预先对数据进行加密的方案。即双方协商好密钥,采用密钥将数据进行加密后分发给合法用户。但合法用户利用密钥对数据进行解密后,仍可以将其继续分发给非法用户。
另一种是在数据分发前对数据进行签名、添加水印、电子印章等处理,若数据分发后出现非法传播后,可以通过从数据中提取签名、水印和电子印章等来追溯数据来源。但现有的签名、添加水印和电子印章等方式用户是可以感知的,数据被分发至合法用户后,合法用户可以通过去除签名、水印或电子印章等方式对数据进行篡改,然后进行传播。
如图1中所示,上述两种方式在数据分发过程中的安全性仍然较低。
【发明内容】
有鉴于此,本发明提供了一种数据处理的方法、数据认证的方法及对应装置和设备,以便于追溯非法传播的数据源,提高数据分发过程中的安全性。
具体技术方案如下:
本发明提供了一种数据处理的方法,该方法包括:
获取用户的特征数据;
依据预设的规则,从待分发数据中确定N组数据,所述N为预设的正整数;
将所述用户的特征数据分别写入所述N组数据中的每一组;
将所述待分发数据分发给所述用户。
本发明还提供了一种数据认证的方法,该方法包括:
依据预设的规则,从待认证数据中确定N组数据,所述N为预设的正整数;
从所述N组数据中获取用户的特征数据;
依据获取的特征数据确定对应的用户。
本发明还提供了一种数据处理的装置,该装置包括:
特征获取单元,用于获取用户的特征数据;
数据确定单元,用于依据预设的规则,从待分发数据中确定N组数据,所述N为预设的正整数;
特征写入单元,用于将所述用户的特征数据分别写入待分发数据中的所述N组数据中的每一组;
数据分发单元,用于将所述特征写入单元处理后的待分发数据分发给所述用户。
本发明还提供了一种数据认证的装置,该装置包括:
数据确定单元,用于依据预设的规则,从待认证数据中确定N组数据,所述N为预设的正整数;
特征获取单元,用于从所述N组数据中获取用户的特征数据;
用户确定单元,用于依据获取的特征数据确定对应的用户。
本发明还提供了一种设备,包括
存储器,包括一个或者多个程序;
一个或者多个处理器,耦合到所述存储器,执行所述一个或者多个程序,以实现上述方法中执行的操作。
本发明还提供了一种计算机存储介质,所述计算机存储介质被编码有计算机程序,所述程序在被一个或多个计算机执行时,使得所述一个或多个计算机执行上述方法中执行的操作。
由以上技术方案可以看出,本发明提供的方式使得在待分发数据中插入的用户的特征数据被分别写入了N组数据,用户需要准确定位到所有的N组数据,并逐一进行篡改才能够抹灭用户特征数据,提高了用户篡改特征数据的难度。一旦数据被非法传播,就能够依据待分发数据中插入的特征数据确定对应的用户,实现数据源的追溯,提高了数据分发过程中的安全性。
【附图说明】
图1为现有技术的数据分发过程示意图;
图2为本发明实施例提供的数据处理的主要方法流程图;
图3为本发明实施例提供的数据处理的优选方法流程图;
图4为本发明实施例提供的数据认证的主要方法流程图;
图5为本发明实施例提供的数据认证装置的结构图;
图6为本发明实施例提供的数据认证装置的结构图;
图7为本发明实施例提供的设备结构图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
本发明提供的安全方案主要包括两部分内容,一部分是在数据分发之前对数据进行处理;另一部分是在数据分发和传播后,对数据进行数据源追溯的数据认证处理。下面分别结合实施例对这两部分进行详述。
图2为本发明实施例提供的数据处理的主要方法流程图,如图2中所示,该方法可以包括以下步骤:
在201中,获取合法用户的特征数据。
在本发明实施例中,以数据传播过程中的合法用户为例进行描述,所谓合法用户可以是待分发数据被授权的用户,例如通过与数据提供者订立合同、购买或其他合法方式取得该待分发数据获取权限的用户。当然对于其他类型的用户可以也采用本发明提供的方式写入特征数据后,用以追溯数据的非法传播源。
本步骤中,可以将合法用户的名称、logo(标识)、机构代码等等作为合法用户的特征数据,形式可以是图片数据、文本数据等等。或者,也可以采用分别为各合法用户分配唯一数字序列的方式,例如针对各合法用户分别生成n位的二进制数据串,每个n位的二进制数据串唯一标识一个合法用户,n为正整数。
若采用合法用户的名称、logo、机构代码等作为合法用户的特征数据,则可以对合法用户的特征数据进行二值化处理,得到n位的二进制特征数据。另外,为了加强安全性,可以在对合法用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据。这种实现方式可以如图3中所示的步骤301~303实现。
在301中,对合法用户的特征数据进行二值化处理。
例如,将合法用户的logo图片数据进行二值化处理,得到一串n位的二进制数据。
在302中,利用预设的密钥生成n位加密因子。
在本发明实施例中,可以预置一个密钥,该密钥并不对外公开,包括合法用户也不会获知该密钥。可以将该密钥作为一个种子密钥生成n位加密因子,生成方式可以采用诸如迭代的方式。在此举一个例子:
首先设置z0为预设的密钥key,然后,从z0开始执行迭代处理,直至得到zn-1。迭代处理是利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1为加密因子。其中迭代规则可以多种多样,在此本发明提供一种迭代规则的实现方式:
zi-1=μzi(1-zi) (1)
其中,μ为预设的参数,例如取0<key<1,3.6≤μ≤4时,可以保证各加密因子的取值是非常随机的。
在303中,将n位加密因子与步骤301得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。
其中按位逻辑处理可以是诸如异或处理,也可以是其他逻辑处理方式。以异或处理为例,最后得到的n位二进制特征数据T2为:
T2=F|U2 (2)
其中F={zn,zn-1,…,zi,…,z0},即n位加密因子,U2为对合法用户的特征数据进行二值化处理得到的n位二进制数据。
至此,就可以得到n位二进制的合法用户的特征数据。
继续参见图2,在202中,依据预设的规则,从待分发数据中确定N组数据,N为正整数。
在本发明实施例中,从待分发数据中确定N组数据时,需要依据一定的规则,该规则的目的是保证数据分发之前对数据处理所选择的N组数据与后续数据源追溯时数据认证所选择的N组数据一致。也就是说,这里采用的是什么规则,在后续数据认证过程中也需要采用一致的规则,这样才能够提取出合法用户的特征数据。
作为一种优选的实施方式,上述原则还可以用于保证确定的这N组数据所能引起的最大变化程度小于感知能力阈值。也就是说,这N组数据发生变化后,对于待分发数据整体而言,人类是无法感知的。
所谓感知能力指的是人脑通过其感受器所接收到的刺激的物理信息,例如对光、色、声、味、力、冷、热、痛等等。感受器即感觉器官对刺激有最低阈值,即最小能感受到的刺激。本发明实施例中涉及的感知能力阈值就是指能够对人类感觉器官产生刺激的最低阈值。
在本发明实施例中,依据预设规则确定出的N组数据,其所能引起的最大变化程度仍小于感知能力阈值,也就是说,其所能引起的最大数据变化,人类也无法感知。举个例子,对于图像数据而言,从中确定出的这N组数据所能引起的图像发生的最大变化,无法通过人眼感知到。再举个例子,对于音频数据而言,从中确定出的这N组数据所能引起的音频发生的最大变化,无法通过人耳感知到。对于不同数据类型,均存在对应的感知能力阈值,该感知能力阈值已在现有技术中通过试验获知,相对应的,上述N组数据中的N的取值,根据不同数据类型可以取通过经验值、试验值或生物、医学等领域的研究值。包括N组数据中各组数据的长度值也可以根据不同数据类型取经验值、试验值或生物、医学等领域的研究值,具体将在后续实施例中详述。
具体地,可以如图3中所示的步骤304~306实现。
在304中,依据预设的规则,从待分发数据中确定M条数据,M为正整数。
首先对待分发数据进行排序,排序的依据可以是保存待分发数据的数据库中各条数据对应的主键,也可以采用其他依据进行排序。
然后依据预设的规则确定出M条数据,例如确定预设排次的M条数据。为了提高安全性,可以以预设的密钥作为随机种子,生成M个随机数,将生成的随机数作为排次确定对应的M条数据。本发明对随机数的生成方式并不加以限定,任意依据随机种子生成随机数的方式都可以采用。
举个例子,假设生成的随机数为:2、5、9、15、……,那么可以确定待分发数据中排次为2、5、9、15……的数据。
在305中,分别从确定的各条数据中选择m位数据,该m位数据所能引起的最大变化程度小于感知能力阈值。
举个例子,对于图片类型的待分发数据而言,每个像素点的灰度值范围在0~255之间,通常对于人类而言,灰度值变化8个单位以内通常是无法感知的,那么就可以选择像素点灰度值(二进制数据)的后3位(bit),即从确定的M条数据中,选择每条数据的后3位。
在306中,由选择的M*m位数据构成N组数据。
由于后续会将n位二进制的特征数据插入待分发数据中确定的每一组数据中,因此作为一种优选的实施方式,M*m=N*n。即将选择的M*m位数据依次分成N组,每组包含n位。
继续参见图2。在203中,将合法用户的特征数据分别写入待分发数据中的上述N组数据中的每一组。
由于上述过程中得到的合法用户的特征数据是n位的二进制数据,确定出的N组数据中每一组数据也包含n位,因此本步骤中的处理方式可以是将得到的n位二进制特征数据分别对应替换每一组数据中的各位,直至N组数据都替换完毕。具体实现方式可以如图3中步骤307所示,即将n位二进制特征数据中的第j位替换步骤306确定出的第i组数据中的第j位,j依次从第1位至第n位,i依次取第1组至第N组,即直至对N组都替换完毕。
例如,得到的合法用户的特征数据为:
X7X6X5X4X3X2X1X0
待分发数据中确定出的其中一组数据为:
Y7Y6Y5Y4Y3Y2Y1Y0
那么将合法用户的特征数据写入待分发数据的该组数据后,该组数据变为:
X7X6X5X4X3X2X1X0
即确定出的N组数据中,每一组都替换为X7X6X5X4X3X2X1X0
除了将各位特征数据直接对应替换每一组数据中的各位之外,还可以对各位特征数据进行一定的逻辑处理后再替换每一组数据中的各位。但需要保证这一逻辑处理能够使得在后续认证过程中能够还原得到原始的n位二进制特征数据。例如,可以将得到的n位二进制特征数据分别与1进行异或后,将得到的各位分别对应替换待处理数据中确定出的每一组数据中的各位。例如,某位二进制特征数据为X,那么与1进行异或后得到Y,即Y=X|1。后续在认证过程中,通过将Y与1进行异或,就能够还原得到X。
需要说明的是,这N组数据是分散在待分发数据的很多位置的,对于用户而言,不管是合法用户还是非法用户都无法获知被写入特征数据的这些组数据的位置在哪里,并且也无法直接感知,因此保证了分发后的数据中包含的特征数据无法被去除。
继续参见图2。在204中,将待分发数据分发给合法用户。
在本步骤中,待分发数据写入哪个合法用户的特征数据,就将该待分发数据分发给哪个合法用户。本发明实施例中涉及的合法用户指的是具备待分发数据使用权限的用户,但该用户不能对待分发数据进行继续传播。
例如,若某待分发数据的合法用户为用户1、用户2和用户3,那么将待分发数据写入用户1的特征数据后分发给用户1,将待分发数据写入用户2的特征数据后分发给用户2,将待分发数据写入用户3的特征数据后分发给用户3。
数据分发给合法用户后,若合法用户将数据进行非法传播,则可以将非法传播的数据执行数据认证处理,从而确定是哪个合法用户进行非法传播的,即进行非法传播的数据源追溯。图4为本发明实施例提供的数据认证的主要方法流程图,如图4中所示,该方法可以包括如下步骤:
在401中,依据预设的规则,从待认证数据中确定N组数据,N为正整数。
本步骤确定N组数据的方式与上述方法实施例中202所述的确定方式一致,例如可以具体采用图3中步骤304~306所示的方式。在此不再赘述。
在402中,从N组数据中获取合法用户的特征数据。
本步骤中获取合法用户的特征数据的方式是与在数据分发之前数据处理过程中将合法用户的特征数据写入N组数据中的方式相对应的。若在数据分发之前数据处理过程中,是将n位二进制特征数据分别对应替换每一组数据中的各位,那么在本步骤中可以分别从N组数据的各组数据中,读取各位数据,得到N个n位二进制特征数据。
若在数据分发之前数据处理过程中,是将n位二进制特征数据分别与1进行异或后,将得到的各位对应替换每一组数据中的各位,那么在本步骤中可以分别从N组数据的各组数据中,读取各位数据,将各位数据分别与1进行异或后,得到N个n位二进制特征数据。
在403中,依据获取的特征数据确定对应的合法用户。
在本步骤中,可以首先针对各合法用户,分别确定合法用户的特征数据;然后将步骤402获取的特征数据与各合法用户的特征数据进行匹配,确定匹配出的合法用户。
其中,确定合法用户的特征数据时,可以采用与图2所示实施例中步骤201中所述的方式确定合法用户的特征数据,也可以在图2所示实施例中获取合法用户的特征数据后,将获取的合法用户的特征数据进行存储,在本实施例的本步骤中,直接获取存储的合法用户的特征数据。
例如,在图2所示实施例中通过对合法用户的名称、logo、机构代码等特征数据进行二值化、加密等处理后,获取到合法用户的n位二进制特征数据。在本实施例的步骤403中可以采用相同的方式对合法用户的名称、logo、机构代码等特征数据进行二值化、加密等处理,获取到合法用户的n位二进制特征数据。
或者,在图2所示实施例中通过对合法用户的名称、logo、机构代码等特征数据进行二值化、加密等处理后,获取到合法用户的n位二进制特征数据,对各合法用户的n位二进制特征数据进行存储。在本实施例的步骤403中,直接获取存储的各合法用户的n位二进制特征数据。
由于在步骤402中得到的是N个n位二进制特征数据,若N的取值为1,即只有一组n位二进制特征数据,那么将该组n位二进制特征数据与各合法用户的n位二进制特征数据进行匹配,匹配得到的合法用户就是特征数据对应的合法用户,即非法传播的数据源。
若N的取值大于1,即步骤402中得到的是多组n位二进制特征数据,则分别将各组n位二进制特征数据与各合法用户的n位二进制特征数据进行匹配。理想状态下,各组n位二进制特征数据匹配出的合法用户应该是相同的。但由于在特征数据写入待处理数据时可能会存在处理瑕疵,或者在数据传播过程也可能会造成数据缺损,因此在数据分发之前选择N组数据写入合法用户的特征数据就是为了进行容错处理。因此,在本步骤中,可能出现各组n位二进制特征数据中有的组匹配不到合法用户,那么只要存在一组n位二进制特征数据匹配到合法用户,则可以将该合法用户确定为匹配的用户,即非法传播的数据源。
一旦发现某数据被进行非法传播,则可以将该非法传播的数据作为待认证数据,按照上述数据认证方式从待认证数据中提取合法用户的特征信息,从而是哪个合法用户非法传播了该数据。
需要说明的是,上述方法实施例的执行主体可以分别为数据处理装置和数据认证装置,该装置可以位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(Software Development Kit,SDK)等功能单元,或者,还可以位于服务器端,本发明实施例对此不进行特别限定。
下面结合实施例对本发明提供的装置进行详述。图5为本发明实施例提供的数据处理装置的结构图,如图5所示,该装置可以包括:特征获取单元01、数据确定单元02、特征写入单元03和数据分发单元04,各组成单元的主要功能如下:
特征获取单元01负责获取用户的特征数据。在本发明实施例中,可以将用户的名称、logo(标识)、机构代码等等作为用户的特征数据,形式可以是图片数据、文本数据等等。或者,也可以采用分别为各用户分配唯一数字序列的方式,例如针对各用户分别生成n位的二进制数据串,每个n位的二进制数据串唯一标识一个用户,n为正整数。
若采用用户的名称、logo、机构代码等作为用户的特征数据,则可以对用户的特征数据进行二值化处理,得到n位的二进制特征数据。另外,为了加强安全性,可以在对用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据。
其中,特征获取单元01在利用预设的密钥对二值化处理后得到的特征数据进行加密时,可以利用预设的密钥生成n位加密因子;将n位加密因子与对用户的特征数据进行二值化处理后得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。其中的按位逻辑处理可以包括按位异或等方式。
特征获取单元01在利用预设的密钥生成n位加密因子时,可以采用迭代的方式,具体可以包括:设置第1位加密因子为预设的密钥;从第1位加密因子开始执行迭代处理,直至得到第n位加密因子,迭代处理包括:利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1位加密因子。其中预设的迭代规则可以采用诸如方法实施例中公式(1)所示的方式。
数据确定单元02负责依据预设的规则,从待分发数据中确定N组数据,N为预设的正整数。
具体地,数据确定单元02可以依据预设的规则,从待分发数据中确定M条数据,M为正整数;分别从确定的各条数据中选择m位数据;由选择的M*m位数据构成N组数据。
其中,数据确定单元02在依据预设的规则,从待分发数据中确定M条数据时,可以首先对待分发数据进行排序,排序的依据可以是保存待分发数据的数据库中各条数据对应的主键,也可以采用其他依据进行排序。然后以预设的密钥作为随机种子,生成M个随机数;将生成的随机数作为排次确定对应的M条数据。本发明对随机数的生成方式并不加以限定,任意依据随机种子生成随机数的方式都可以采用。
作为一种优选的实施方式,上述数据确定单元02确定出的m位数据所能引起的最大变化程度小于感知能力阈值,从而使得从待分发数据中确定出的N组数据所能引起的最大变化程度小于感知能力阈值。
特征写入单元03负责将用户的特征数据分别写入待分发数据中的N组数据中的每一组。
具体地,数据确定单元02确定出的N组数据中每一组数据也包含n位,因此,特征写入单元03可以针对N组数据,将得到的n位二进制特征数据分别对应替换每一组数据中的各位;或者,针对N组数据,将得到的n位二进制特征数据分别与1进行异或后,将得到的各位分别对应替换每一组数据中的各位。
数据分发单元04负责将特征写入单元03处理后的待分发数据分发给用户。待分发数据写入哪个用户的特征数据,就将该待分发数据分发给哪个用户。本发明实施例中涉及的用户指的是具备待分发数据使用权限的用户,但该用户不能对待分发数据进行继续传播。
图6为本发明实施例提供的数据认证装置的结构图,如图6所示,该装置可以包括:数据确定单元11、特征获取单元12和用户确定单元13。各组成单元的主要功能如下:
数据确定单元11负责依据预设的规则,从待认证数据中确定N组数据,N为预设的正整数。
其中数据确定单元11确定N组数据的方式与图5所示实施例中数据确定单元02确定N组数据的方式一致。即依据预设的规则,从待分发数据中确定M条数据,M为正整数;分别从确定的各条数据中选择m位数据,m为正整数;由选择的M*m位数据构成N组数据。
其中,数据确定单元11在依据预设的规则,从待分发数据中确定M条数据时,可以首先对待分发数据进行排序;然后以预设的密钥作为随机种子,生成M个随机数;将生成的随机数作为排次确定对应的M条数据。
特征获取单元12负责从N组数据中获取用户的特征数据。特征获取单元12获取用户的特征数据的方式与图5所示实施例中特征写入单元03写入用户的特征数据的方法相对应。
具体地,若图5所示实施例中特征写入单元03是将n位二进制特征数据分别对应替换每一组数据中的各位,则本实施例中特征获取单元12可以分别从N组数据的各组数据中,读取各位数据,得到N个n位二进制特征数据,n为预设的正整数。
若图5所示实施例中特征写入单元03是将n位二进制特征数据分别与1进行异或后,将得到的各位对应替换每一组数据中的各位,则本实施例中特征获取单元12可以分别从N组数据的各组数据中,读取各位数据,将各位数据分别与1进行异或后,得到N个n位二进制特征数据。
用户确定单元13负责依据获取的特征数据确定对应的用户。
具体地,用户确定单元13可以针对各用户,分别确定用户的特征数据;然后将获取的特征数据与各用户的特征数据进行匹配;确定匹配出的用户。
其中,用户确定单元13在确定用户的特征数据时,可以采用如图5所示实施例中特征获取单元01所采用的方式。具体地,用户确定单元13可以对用户的特征数据进行二值化处理,得到n位二进制特征数据;或者,对用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据;n为正整数。
其中,用户确定单元13在利用预设的密钥对二值化处理后得到的特征数据进行加密时,可以利用预设的密钥生成n位加密因子;将n位加密因子与对用户的特征数据进行二值化处理后得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。其中的按位逻辑处理可以包括按位异或等。
用户确定单元13在利用预设的密钥生成n位加密因子时,可以采用迭代的方式。具体包括:设置第1位加密因子为预设的密钥;从第1位加密因子开始执行迭代处理,直至得到第n位加密因子,迭代处理包括:利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1位加密因子。
本发明实施例提供的上述方法和装置可以以设置并运行于设备中的计算机程序体现。该设备可以包括一个或多个处理器,还包括存储器和一个或多个程序,如图7中所示。其中该一个或多个程序存储于存储器中,被上述一个或多个处理器执行以实现本发明上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个处理器执行的方法流程,可以包括:
获取用户的特征数据;
依据预设的规则,从待分发数据中确定N组数据,N为预设的正整数;
将用户的特征数据分别写入待分发数据中的N组数据中的每一组;
将待分发数据分发给用户。
再例如,被上述一个或多个处理器执行的方法流程,可以包括:
依据预设的规则,从待认证数据中确定N组数据,N为预设的正整数;
从N组数据中获取用户的特征数据;
依据获取的特征数据确定对应的用户。
在此列举几个应用场景:
应用场景一、
视频资源诸如电视剧、电影等在发行之前,可以采用本发明图2所示实施例的数据处理方式,在电视剧、电影等视频资源中插入购买该视频资源版权的电视台、网络平台等合法用户的特征数据(例如合法用户的logo),然后再将插入合法用户的特征数据的视频资源对应分发给合法用户,这些合法用户仅具有在本电视台或本网络平台播放该视频资源的权限。其中在插入特征数据时,可以选择诸如10组数据,将特征数据分别插入10组数据的每一组。各组数据为像素点灰度数据的后3bit,以保证像素点灰度值的变化在8以内,从而在视觉上不会被察觉。
一旦发现上述视频资源被非法传播,例如该视频资源用于其他电视台或网络平台等播放,则可以采用本发明图4所示实施例的数据认证方式,对非法传播的视频资源进行合法用户的特征数据的提取,只要从10组数据中任一组提取出用户特征信息,就能够确定出非法传播该视频资源的合法用户,实现数据源追溯,以便追究其法律责任。
应用场景二、
音频资源诸如歌曲、音乐等在发行之前,可以采用本发明图2所示实施例的数据处理方式,在音频资源中插入购买该音频资源版权的电台、网络平台等合法用户的特征数据(例如合法用户的logo),然后再将插入合法用户的特征数据的音频资源对应分发给合法用户,这些合法用户仅具有在本电台或本网络平台播放该视频资源的权限。其中在插入特征数据时,可以选择诸如10组数据,将特征数据分别插入10组数据的每一组。各组数据为采样点频率数据的后2bit,以保证采样点的频率变化在4以内,从而在听觉上不会被察觉。
一旦发现上述音频资源被非法传播,例如该音频资源用于其他电台或网络平台等播放,则可以采用本发明图4所示实施例的数据认证方式,对非法传播的音频资源进行合法用户的特征数据的提取,只要从10组数据中任一组提取出用户特征信息,就能够确定出非法传播该音频资源的合法用户,实现数据源追溯,以便追究其法律责任。
由以上描述可以看出,本发明提供的方法、装置和设备可以具备以下优点:
1)本发明提供的方式使得在待分发数据中插入的用户的特征数据被分别写入了N组数据,用户需要准确定位到所有的N组数据,并逐一进行篡改才能够抹灭用户特征数据,提高了用户篡改特征数据的难度。一旦数据被非法传播,就能够依据待分发数据中插入的特征数据确定对应的用户,实现数据源的追溯,提高了数据分发过程中的安全性。
2)另外,本发明还能够将待分发数据插入用户的特征数据后,不会被用户察觉,用户无法感知待分发数据的变化以及特征数据的插入位置,也就无法对特征数据进行篡改,更进一步提高了数据分发过程中的安全性。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法、装置和设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (40)

1.一种数据处理的方法,其特征在于,该方法包括:
获取用户的特征数据;
依据预设的规则,从待分发数据中确定N组数据,所述N为预设的正整数;
将所述用户的特征数据分别写入所述N组数据中的每一组;
将所述待分发数据分发给所述用户。
2.根据权利要求1所述的方法,其特征在于,所述用户的特征数据包括:
所述用户的名称、标志、机构代码、为所述用户分配的唯一数字序列中的一个或至少两个的组合。
3.根据权利要求1所述的方法,其特征在于,所述获取用户的特征数据包括:
对用户的特征数据进行二值化处理,得到n位二进制特征数据;或者,
对用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据;
所述n为预设的正整数。
4.根据权利要求3所述的方法,其特征在于,利用预设的密钥对二值化处理后得到的特征数据进行加密包括:
利用预设的密钥生成n位加密因子;
将所述n位加密因子与对用户的特征数据进行二值化处理后得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。
5.根据权利要求4所述的方法,其特征在于,所述按位逻辑处理包括:按位异或。
6.根据权利要求4所述的方法,其特征在于,所述利用预设的密钥生成n位加密因子包括:
设置第1位加密因子为预设的密钥;
从第1位加密因子开始执行迭代处理,直至得到第n位加密因子,所述迭代处理包括:利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1位加密因子。
7.根据权利要求1所述的方法,其特征在于,所述依据预设的规则,从待分发数据中确定N组数据包括:
依据预设的规则,从待分发数据中确定M条数据,M为预设的正整数;
分别从确定的各条数据中选择m位数据,m为预设的正整数;
由选择的M*m位数据构成N组数据。
8.根据权利要求7所述的方法,其特征在于,所述依据预设的规则,从待分发数据中确定M条数据包括:
对待分发数据进行排序;
以预设的密钥作为随机种子,生成M个随机数;
将生成的随机数作为排次确定对应的M条数据。
9.根据权利要求3所述的方法,其特征在于,将所述用户的特征数据分别写入所述N组数据中的每一组包括:
针对所述N组数据,将得到的所述n位二进制特征数据分别对应替换每一组数据中的各位;或者,
针对所述N组数据,将得到的所述n位二进制特征数据分别与1进行异或后,将得到的各位分别对应替换每一组数据中的各位。
10.一种数据认证的方法,其特征在于,该方法包括:
依据预设的规则,从待认证数据中确定N组数据,所述N为预设的正整数;
从所述N组数据中获取用户的特征数据;
依据获取的特征数据确定对应的用户。
11.根据权利要求10所述的方法,其特征在于,所述依据预设的规则,从待认证数据中确定N组数据包括:
依据预设的规则,从待分发数据中确定M条数据,M为预设的正整数;
分别从确定的各条数据中选择m位数据,m为预设的正整数;
由选择的M*m位数据构成N组数据。
12.根据权利要求11所述的方法,其特征在于,所述依据预设的规则,从待分发数据中确定M条数据包括:
对待分发数据进行排序;
以预设的密钥作为随机种子,生成M个随机数;
将生成的随机数作为排次确定对应的M条数据。
13.根据权利要求10所述的方法,其特征在于,从所述N组数据中获取用户的特征数据包括:
分别从所述N组数据的各组数据中,读取各位数据,得到N个n位二进制特征数据,所述n位正整数;或者,
分别从所述N组数据的各组数据中,读取各位数据,将各位数据分别与1进行异或后,得到N个n位二进制特征数据。
14.根据权利要求10所述的方法,其特征在于,所述依据获取的特征数据确定对应的用户包括:
针对各用户,分别确定用户的特征数据;
将所述获取的特征数据与各用户的特征数据进行匹配;
确定匹配出的用户。
15.根据权利要求14所述的方法,其特征在于,所述确定用户的特征数据包括:
对用户的特征数据进行二值化处理,得到n位二进制特征数据;或者,
对用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据;
所述n为正整数。
16.根据权利要求15所述的方法,其特征在于,利用预设的密钥对二值化处理后得到的特征数据进行加密包括:
利用预设的密钥生成n位加密因子;
将所述n位加密因子与对用户的特征数据进行二值化处理后得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。
17.根据权利要求16所述的方法,其特征在于,所述按位逻辑处理包括:按位异或。
18.根据权利要求16所述的方法,其特征在于,所述利用预设的密钥生成n位加密因子包括:
设置第1位加密因子为预设的密钥;
从第1位加密因子开始执行迭代处理,直至得到第n位加密因子,所述迭代处理包括:利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1位加密因子。
19.一种数据处理的装置,其特征在于,该装置包括:
特征获取单元,用于获取用户的特征数据;
数据确定单元,用于依据预设的规则,从待分发数据中确定N组数据,所述N为预设的正整数;
特征写入单元,用于将所述用户的特征数据分别写入待分发数据中的所述N组数据中的每一组;
数据分发单元,用于将所述特征写入单元处理后的待分发数据分发给所述用户。
20.根据权利要求19所述的装置,其特征在于,所述用户的特征数据包括:
所述用户的名称、标志、机构代码、为所述用户分配的唯一数字序列中的一个或至少两个的组合。
21.根据权利要求19所述的装置,其特征在于,所述特征获取单元,具体用于:
对用户的特征数据进行二值化处理,得到n位二进制特征数据;或者,
对用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据;
所述n为预设的正整数。
22.根据权利要求21所述的装置,其特征在于,所述特征获取单元在利用预设的密钥对二值化处理后得到的特征数据进行加密时,具体执行:
利用预设的密钥生成n位加密因子;
将所述n位加密因子与对用户的特征数据进行二值化处理后得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。
23.根据权利要求22所述的装置,其特征在于,所述按位逻辑处理包括:按位异或。
24.根据权利要求22所述的装置,其特征在于,所述特征获取单元在利用预设的密钥生成n位加密因子时,具体执行:
设置第1位加密因子为预设的密钥;
从第1位加密因子开始执行迭代处理,直至得到第n位加密因子,所述迭代处理包括:利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1位加密因子。
25.根据权利要求19所述的装置,其特征在于,所述数据确定单元,具体用于:
依据预设的规则,从待分发数据中确定M条数据,M为预设的正整数;
分别从确定的各条数据中选择m位数据,m为预设的正整数;
由选择的M*m位数据构成N组数据。
26.根据权利要求25所述的装置,其特征在于,所述数据确定单元在依据预设的规则,从待分发数据中确定M条数据时,具体执行:
对待分发数据进行排序;
以预设的密钥作为随机种子,生成M个随机数;
将生成的随机数作为排次确定对应的M条数据。
27.根据权利要求21所述的装置,其特征在于,所述特征写入单元,具体用于:
针对所述N组数据,将得到的所述n位二进制特征数据分别对应替换每一组数据中的各位;或者,
针对所述N组数据,将得到的所述n位二进制特征数据分别与1进行异或后,将得到的各位分别对应替换每一组数据中的各位。
28.一种数据认证的装置,其特征在于,该装置包括:
数据确定单元,用于依据预设的规则,从待认证数据中确定N组数据,所述N为预设的正整数;
特征获取单元,用于从所述N组数据中获取用户的特征数据;
用户确定单元,用于依据获取的特征数据确定对应的用户。
29.根据权利要求28所述的装置,其特征在于,所述数据确定单元,具体用于:
依据预设的规则,从待分发数据中确定M条数据,M为预设的正整数;
分别从确定的各条数据中选择m位数据,m为预设的正整数;
由选择的M*m位数据构成N组数据。
30.根据权利要求28所述的装置,其特征在于,所述数据确定单元在依据预设的规则,从待分发数据中确定M条数据时,具体执行:
对待分发数据进行排序;
以预设的密钥作为随机种子,生成M个随机数;
将生成的随机数作为排次确定对应的M条数据。
31.根据权利要求28所述的装置,其特征在于,所述特征获取单元,具体用于:
分别从所述N组数据的各组数据中,读取各位数据,得到N个n位二进制特征数据,所述n位正整数;或者,
分别从所述N组数据的各组数据中,读取各位数据,将各位数据分别与1进行异或后,得到N个n位二进制特征数据。
32.根据权利要求28所述的装置,其特征在于,所述用户确定单元,具体用于:
针对各用户,分别确定用户的特征数据;
将所述获取的特征数据与各用户的特征数据进行匹配;
确定匹配出的用户。
33.根据权利要求32所述的装置,其特征在于,所述用户确定单元在确定用户的特征数据时,具体执行:
对用户的特征数据进行二值化处理,得到n位二进制特征数据;或者,
对用户的特征数据进行二值化处理后,利用预设的密钥对二值化处理后得到的特征数据进行加密,得到n位二进制特征数据;
所述n为正整数。
34.根据权利要求33所述的装置,其特征在于,所述用户确定单元在利用预设的密钥对二值化处理后得到的特征数据进行加密时,具体执行:
利用预设的密钥生成n位加密因子;
将所述n位加密因子与对用户的特征数据进行二值化处理后得到的二进制特征数据进行按位逻辑处理,得到n位二进制特征数据。
35.根据权利要求34所述的装置,其特征在于,所述按位逻辑处理包括:按位异或。
36.根据权利要求34所述的装置,其特征在于,所述用户确定单元在利用预设的密钥生成n位加密因子时,具体执行:
设置第1位加密因子为预设的密钥;
从第1位加密因子开始执行迭代处理,直至得到第n位加密因子,所述迭代处理包括:利用预设的迭代规则对第i位加密因子进行迭代处理,得到第i+1位加密因子。
37.一种设备,包括
存储器,包括一个或者多个程序;
一个或者多个处理器,耦合到所述存储器,执行所述一个或者多个程序,以实现如权利要求1至9任一权项所述方法中执行的操作。
38.一种设备,包括
存储器,包括一个或者多个程序;
一个或者多个处理器,耦合到所述存储器,执行所述一个或者多个程序,以实现如权利要求10至18任一权项所述方法中执行的操作。
39.一种计算机存储介质,所述计算机存储介质被编码有计算机程序,所述程序在被一个或多个计算机执行时,使得所述一个或多个计算机执行如权利要求1至9任一权项所述方法中执行的操作。
40.一种计算机存储介质,所述计算机存储介质被编码有计算机程序,所述程序在被一个或多个计算机执行时,使得所述一个或多个计算机执行如权利要求10至18任一权项所述方法中执行的操作。
CN201710061131.4A 2017-01-25 2017-01-25 数据处理的方法、数据认证的方法及对应装置和设备 Active CN108345771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710061131.4A CN108345771B (zh) 2017-01-25 2017-01-25 数据处理的方法、数据认证的方法及对应装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710061131.4A CN108345771B (zh) 2017-01-25 2017-01-25 数据处理的方法、数据认证的方法及对应装置和设备

Publications (2)

Publication Number Publication Date
CN108345771A true CN108345771A (zh) 2018-07-31
CN108345771B CN108345771B (zh) 2021-11-23

Family

ID=62963273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710061131.4A Active CN108345771B (zh) 2017-01-25 2017-01-25 数据处理的方法、数据认证的方法及对应装置和设备

Country Status (1)

Country Link
CN (1) CN108345771B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004785A1 (en) * 1992-12-15 2002-01-10 Jonathan Schull Method for selling, protecting, and redistributing digital goods
CN1633631A (zh) * 2001-12-27 2005-06-29 皇家飞利浦电子股份有限公司 控制数字版权材料分发的系统和方法
US20160191242A1 (en) * 2011-08-17 2016-06-30 International Business Machines Corporation Storage and retrieval of dispersed storage network access information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004785A1 (en) * 1992-12-15 2002-01-10 Jonathan Schull Method for selling, protecting, and redistributing digital goods
CN1633631A (zh) * 2001-12-27 2005-06-29 皇家飞利浦电子股份有限公司 控制数字版权材料分发的系统和方法
US20160191242A1 (en) * 2011-08-17 2016-06-30 International Business Machines Corporation Storage and retrieval of dispersed storage network access information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韦月琼: ""一种分组的信息隐藏算法"", 《广西科学院学报》 *

Also Published As

Publication number Publication date
CN108345771B (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
Dhawan et al. Analysis of various data security techniques of steganography: A survey
Hakak et al. Preserving content integrity of digital holy Quran: Survey and open challenges
Alkhudaydi et al. Securing data via cryptography and arabic text steganography
Bharti et al. A novel approach for audio steganography by processing of amplitudes and signs of secret audio separately
Dhar et al. Advances in audio watermarking based on singular value decomposition
CN106022011A (zh) 基于图像的保密信息传播方法、装置和系统
CN104168117B (zh) 一种语音数字签名方法
KR102321608B1 (ko) 블록체인을 이용한 최초 저작권자 인증 시스템 및 그 방법
CN111553443B (zh) 裁判文书处理模型的训练方法、训练装置和电子设备
CN112260818A (zh) 侧信道曲线的增强方法、侧信道攻击方法及装置
Alkhudaydi et al. Integrating light-weight cryptography with diacritics Arabic text steganography improved for practical security applications
Gürfidan et al. Blockchain-based music wallet for copyright protection in audio files
US20110225634A1 (en) CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Data Generation Methods and Related Data Management Systems and Computer Program Products Thereof
Kaur et al. High embedding capacity and robust audio watermarking for secure transmission using tamper detection
CN104462872B (zh) 终端、服务器和数字内容授权方法
CN108345771A (zh) 数据处理的方法、数据认证的方法及对应装置和设备
Hughes et al. Deepfaked online content is highly effective in manipulating people’s attitudes and intentions
Sharma et al. Audio steganography using ZDT: encryption using indexed based chaotic sequence
Kaushik et al. Unleashing the Art of Digital Forensics
Abdul Security of medical images over insecure communication channels using zero-steganography
Gutub Emerging Arabic Text Watermarking Utilizing Combinations of Different Diacritics
Menendez-Ortiz et al. Self-recovery scheme for audio restoration using auditory masking
Patel Robust and Secured Digital Audio Watermarking: Using a DWT-SVD-DSSS Hybrid Approach
Juvela et al. Collaborative watermarking for adversarial speech synthesis
Hossain et al. A new forgery image dataset and its subjective evaluation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant