CN109840401A - 针对数据文本的水印嵌入方法 - Google Patents

针对数据文本的水印嵌入方法 Download PDF

Info

Publication number
CN109840401A
CN109840401A CN201811338263.8A CN201811338263A CN109840401A CN 109840401 A CN109840401 A CN 109840401A CN 201811338263 A CN201811338263 A CN 201811338263A CN 109840401 A CN109840401 A CN 109840401A
Authority
CN
China
Prior art keywords
data
watermark
sequence
text
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811338263.8A
Other languages
English (en)
Inventor
熊璐
杨阳
陈舟
黄自力
胡景秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201811338263.8A priority Critical patent/CN109840401A/zh
Publication of CN109840401A publication Critical patent/CN109840401A/zh
Priority to PCT/CN2019/101474 priority patent/WO2020098327A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明涉及一种针对数据文本的水印嵌入方法,包括:对水印信息进行加密以生成水印序列;基于门限秘密共享来分存水印序列,以生成一组水印分存值;确定数据文本中的一个冗余信息字段;以及,针对各水印分存值,分别执行:将该水印分存值转换为二进制序列;利用二进制序列中的每个数据位分别更改关联冗余信息字段的数据列中的相应数据元。该方法可以最低限度地改变主体数据,同时便于数据分发对象高效地提取水印信息。

Description

针对数据文本的水印嵌入方法
技术领域
本发明涉及数字水印技术领域,更具体地说,涉及一种针对数据文本的水印嵌入方法。
背景技术
数字水印是信息溯源及版权保护中常用的手段之一,其主要实现方法为将特定的水印信息,其可以为文字、图像、序列号等,嵌入到原始数据中以实现对该数据的跟踪与溯源。但目前大多数的数字水印技术主要应用于图像及视频等媒体文件中。
由于媒体文件具有大量的冗余信息,因此基于媒体载体的水印技术相对研究较多。而在普通的文本文件中,冗余信息较少,为了不对文本内容产生影响,一般采用行移编码、字移编码等方式进行水印的嵌入,但此类方法并不适用于数据文本类。
现阶段,各平台间的数据文本交互日益频繁,同时,公司内部也存在大量数据交互需求,在此类场景下,数据泄露的可能也随之提升。但数据的流通性使得对数据泄露进行来源追踪较为困难。
发明内容
本发明的目的在于提供一种针对数据文本的水印嵌入方法。
为实现上述目的,本发明提供一种技术方案如下:
一种针对数据文本的水印嵌入方法,包括:a)、对水印信息进行加密以生成水印序列;b)、基于门限秘密共享来分存水印序列,以生成一组水印分存值;c)、确定数据文本中的一个冗余信息字段;以及,针对各水印分存值,分别执行:d)、将该水印分存值转换为二进制序列;e)、利用二进制序列中的每个数据位分别更改关联冗余信息字段的数据列中的相应数据元。
可选地,步骤a)包括:对水印信息进行加密,以得到加密字符串;对加密字符串进行编码转换,以生成水印序列。
可选地,更改关联冗余信息字段的数据列中的相应数据元包括如下项其中之一:利用各数据位分别替换关联冗余信息字段的数据列中的相应数据元的最低有效位;将各数据位分别插入在关联冗余信息字段的数据列的相应数据元的最低有效位的后一位或前一位。
可选地,与同一二进制序列对应的各数据元在关联冗余信息字段的数据列中均匀分布。
可选地,第一二进制序列所对应的第一批多个数据元与不同于第一二进制序列的第二二进制序列所对应的第二批多个数据元在关联冗余信息字段的数据列中交错地分布。
可选地,水印信息对于每个数据分发对象是唯一的。
本发明另外提供一种针对数据文本的水印提取方法,包括:a)、基于水印嵌入规则,从数据文本的各数据元中分别提取相应的所嵌入数据位;其中,水印嵌入规则包括多个子规则;b)、将对应于同一子规则的多个数据元各自的所嵌入数据位分别按顺序组成一个二进制序列;c)、将各二进制序列分别转换为相应的水印分存值;d)、利用多个水印分存值来重组水印序列;以及e)、对水印序列进行解码得到原始的水印信息。
本发明提供的水印嵌入方法,利用冗余信息数据列来嵌入可体现水印分存值的二进制数据位,可以最低限度地改变主体数据,同时,使得这些二进制数据位按照特定规律来分布,这便于数据分发对象高效地提取水印信息,并且有利于确保水印分存值的安全性。另一方面,本发明提供的水印提取方法,便于数据分发对象高效地提取水印信息,同时使得水印提供方能够确定数据泄露的源头。
附图说明
图1是示出本发明第一实施例提供的针对数据文本的水印嵌入方法的流程示意图。
图2是示出本发明第二实施例提供的针对数据文本的水印提取方法的流程示意图。
具体实施方式
在以下描述中提出具体细节,以便提供对本发明的透彻理解。然而,本领域的技术人员将清楚地知道,即使没有这些具体细节也可实施本发明的实施例。在本发明中,可进行具体的数字引用,例如“第一元件”、“第二装置”等。但是,具体数字引用不应当被理解为必须服从于其字面顺序,而是应被理解为“第一元件”与“第二元件”不同。
本发明所提出的具体细节只是示范性的,具体细节可以变化,但仍然落入本发明的精神和范围之内。术语“耦合”定义为表示直接连接到组件或者经由另一个组件而间接连接到组件。
以下通过参照附图来描述适于实现本发明的方法、系统和装置的优选实施例。虽然各实施例是针对元件的单个组合来描述,但是应理解,本发明包括所公开元件的所有可能组合。因此,如果一个实施例包括元件A、B和C,而第二实施例包括元件B和D,则本发明也应被认为包括A、B、C或D的其他剩余组合,即使没有明确公开。
如图1所示,本发明第一实施例提供一种针对数据文本的水印嵌入方法,包括如下步骤S10-S18。
步骤S10、对水印信息进行加密以生成水印序列。
在该步骤中,利用密钥key来加密水印信息,并将水印信息转换为水印序列,以便于后续进行秘密分存操作。
具体来说,首先,对水印信息进行加密处理,得到加密字符串D;接着,对加密字符串进行编码转换,例如,ASCII码、MD5等转换,从而获得水印序列Z。
作为进一步的改进,为了数据的安全性考虑,水印信息对于每个数据分发对象而言都是唯一的。换言之,每个数据分发对象都不可能获得为另一个数据分发对象所生成的水印信息。此外,不同水印信息的生成过程可以是彼此独立的,从而使得对第一数据分发对象的第一水印与对第二数据分发对象的第二水印没有关联。
步骤S12、基于门限秘密共享来分存水印序列,以生成一组水印分存值。
门限秘密共享体制是把一个密码分成若干密码份额,再分发给n个对象,而通过m个或以上的密码份额所构成的子集即可对密码进行重构,其中m<n。
在该步骤中,根据门限秘密共享体制,选取合适的参数(m,n)对水印序列Z进行分存,得到分存值Pi(i=1,2,…,n)。由于水印序列Z被分存,不仅提高水印信息在传输过程中的安全性,而且只要获取指定数量的m个分存值,即可对水印序列进行恢复,无需使用全部的水印分存值,从而提升了水印恢复的效率。此外,上述分存过程也有利于保证水印信息的鲁棒性,即使一部分的水印分存值被丢失或被损坏,仍然可以根据其他部分的水印分存值来再现水印信息。
步骤S14、确定数据文本中的一个冗余信息字段。
在常见的水印嵌入方案中,并未对数据类型进行处理区分,因此难免会出现对重要数据的改动。尤其在文本中包含大量数据的场合(即数据文本,作为示例,数据文本可采用各种格式,例如XLXS,CSV格式等),编码映射虽可作用于数据文本,但现有技术的技术方案大多采用顺序嵌入方式,且无其他任何处理,这种基于编码映射的方案并不能保证水印的鲁棒性,一旦数据有所改动,则会影响单个水印的还原;此外,重复插入同一水印信息,会新增大量的冗余数据。
因此,根据本发明,在该步骤S14中,是将数据中的冗余信息或非关键信息作为水印的嵌入载体,以保证主要数据的有效性。本文所称的“冗余信息字段”或“非关键信息字段”是表示对数据的属性或含义不产生影响或仅具有最低程度影响的字段,而并非单纯表示这些信息是冗余的或不必要的。
为了确定冗余信息字段,首先对数据文本中的各数据列进行遍历检索,来定位对应于冗余信息或非关键信息的数据列,例如,时间、序号、备注等数据列。优选情况下,备注或值为NULL且不影响数据使用的数据列可被选定为冗余信息数据列。此外,在不同的数据应用场合,冗余信息字段可能不同。作为示例,在文本包含大量用户电子交易数据的场合,可以选定“序号”为冗余信息字段;而在文本包含个体用户行为数据的场合,可以选定“身份标识”为冗余信息字段。
在未搜寻到相关数据列时,则可以基于数据文本中的数值型数据进行定位计算,找到合适的水印嵌入位置以供嵌入相应的水印序列。例如,可以根据水印序列分存值与满足其有效位的数值型字段进行Hash计算,从而确定水印序列的合适嵌入位置。
以下,针对各个水印分存值分别执行步骤S16和S18:
步骤S16、将该水印分存值转换为二进制序列。
在该步骤中,对水印分存值Pi(i=1,2,…,n)进行二进制转化,得到二进制序列Qi(其中每个元素为0或1),还可以将Qi按需进行分组。
步骤S18、利用二进制序列中的每个数据位分别更改冗余信息数据列(即,关联冗余信息字段的数据列)中的相应数据元。
在步骤S18中,利用二进制序列Qi的每个数据位来分别更改关联冗余信息字段的数据列中的相应数据元。对相应数据元的更改(以下称为将二进制数据位嵌入数据元)可以按如下两种方式来实现。
1)、利用二进制序列的各数据位分别替换关联冗余信息字段的数据列中的相应数据元的最低有效位。
2)、将各数据位分别插入在关联冗余信息字段的数据列的相应数据元的最低有效位的后一位或前一位。
在本发明中,对数据元进行更改应本着最低限度地改变原始数据这一原则,从而保证主体数据的有效性,同时,使得水印提取或水印还原过程能够以简单的方式来执行。
根据本发明的实施例,针对每个水印分存值均执行步骤S16和S18,最终使得每个水印分存值被拆分成多个二进制数据位,且这些二进制数据位按照特定的规律分布在数据文本的冗余信息数据列中的不同位置(即不同的数据元)处。
根据本发明一些实施例,按照适当的方式确定与同一二进制序列(即对应于同一水印分存值)对应的各个数据元。这些数据元来自于冗余信息数据列且用于嵌入相应的二进制数据位。这些数据元在关联冗余信息字段的数据列中均匀分布。此外,应理解,数据元也可以按非均匀方式来分布。应理解,数据元还可以根据特定应用场合,按照其他规律或非规律的方式分布。
作为示例,对某个水印分存值P1来说,其在步骤S16将被转化为二进制序列Q1,Q1表示为5个数据位q1,q2,q3,q4,q5,它们取值分别为0或1。在关联冗余信息字段的数据列中,q1被嵌入序号为01的数据元,q2被嵌入序号为11的数据元,q3被嵌入序号为21的数据元,q4被嵌入序号为31的数据元,q5被嵌入序号为41的数据元。以此类推。
这种二进制数据位的嵌入方式有利于实现如下技术效果:使得水印的嵌入最低程度地影响主体数据,同时,二进制数据位按照规律的方式分布于关联冗余信息字段的数据列中,这能够便于数据分发对象高效地提取水印信息。
作为进一步的改进,第一二进制序列所对应的第一批多个数据元与不同于第一二进制序列的第二二进制序列所对应的第二批多个数据元在关联冗余信息字段的数据列中交错地分布。
作为示例,第一水印分存值P1被转化为第一二进制序列Q1,其包括5个二进制数据位q11,q12,q13,q14,q15。第二水印分存值P2被转化为第一二进制序列Q2,其包括5个二进制数据位q21,q22,q23,q24,q25。在关联冗余信息字段的数据列中,数据位q11,q12,q13,q14,q15分别被嵌入序号为01,11,21,31,41的数据元,而数据位q21,q22,q23,q24,q25分别被嵌入序号为05,15,25,35,45的数据元。照这样,第一二进制序列的各数据位与第二二进制序列的各数据位被交错地嵌入关联冗余信息字段的数据列中。按这种方式,更加有利于数据分发对象高效提取水印信息,因为可以在同一批数据元中按规律地嵌入对应于多个不同水印分存值的更多个数据位,而同时每个水印分存值更具安全性,因为即使通过连续的解析过程,也无法获得单个水印分存值的相应的二进制数据位,而是同时获取到不同水印分存值的相应的二进制数据位。
以上按照适当顺序描述了水印嵌入方法的实施例,但是应理解,上述各步骤可以被省略、组合或按照不同顺序来执行。例如,可以首先执行步骤S14以确定冗余信息字段,再执行步骤S10-S12-S16-S18。
本发明第二实施例提供一种针对数据文本的水印提取方法,其是上述第一实施例的水印嵌入方式的逆过程,该方法不仅可以在数据分发对象端执行,同样可以由水印提供方执行,该方法包括步骤S20-S28,如图2所示。
步骤S20、基于水印嵌入规则,从数据文本的各数据元中分别提取相应的所嵌入数据位。
在本文中,水印嵌入规则包括多个子规则。其中,每个子规则可以对应于一个特定的水印分存值的嵌入方式。通过多个水印分存值的组合能够恢复水印序列,进而得到原始的水印信息。
当水印提取方法在数据分发对象端执行时,水印嵌入规则可以通过水印提供方和数据分发对象之间的协商过程来制定。当该水印提取方法在水印提供方执行时,通常是为了确定数据泄露的源头(即某个数据分发对象),这时水印嵌入规则可以由水印提供方根据已泄露的数据文本进行查阅而获得。应理解,水印提供方保存有各种水印嵌入规则的副本。
在该步骤中,根据水印嵌入规则,统一地从关联冗余信息字段的数据列中提取所嵌入数据位。这些数据位可能对应于同一水印分存值的二进制数据位,或分别对应于不同的水印分存值的二进制数据位。由于所嵌入数据位是被嵌入关联冗余信息字段的数据列中,它们最小程度地影响主体数据。
步骤S22、将对应于同一子规则的多个数据元各自的所嵌入数据位分别按顺序组成一个二进制序列。
在该步骤中,根据各水印分存值对应的子规则,分别组成相应的二进制序列。
步骤S24、将各二进制序列分别转换为相应的水印分存值。
步骤S26、利用多个水印分存值来重组水印序列。
步骤S28、对水印序列进行解码得到原始的水印信息。
通过以上步骤S24-S28,数据分发对象能够获得原始的水印信息。
为了便于数据分发对象高效提取水印信息,对应于同一子规则的多个数据元可以在关联冗余信息字段的数据列中均匀分布。但是,应理解,根据实际需要,对应于同一子规则的多个数据元也可以按其他特定方式来分布。
优选情况下,出于水印信息提取效率和安全性方面的考量,对应于第一子规则的第一批多个数据元与对应于第二子规则(其不同于第一子规则)的第二批多个数据元在关联冗余信息字段的数据列中呈交错分布。
当以上水印提取方法在水印提供方执行时,水印提供方能够根据已泄露的数据文本进行查阅而获得水印嵌入规则,由于水印嵌入规则对于数据分发对象是唯一的,因此,水印提供方将能够确定是哪一个数据分发对象泄漏了数据。
以下提供上述两种方法的一种具体应用场景。
在业务上,公司A与多个公司有共享数据文本的需求,为了对共享数据文本后续可能出现泄漏的情况进行精准溯源(确定泄漏的源头),则需要对共享数据文本进行水印嵌入操作,这可以按如下步骤执行。
1、对共享数据文本的各项数据类型进行检索便利,确定当前数据的最佳水印嵌入方案,确保水印嵌入过程应最小程度地影响原始数据,并记录当前数据所对应的水印嵌入方案;
2、公司A为所需共享数据文本的公司B分配一个独一无二的水印信息,
并进行记录;
3、使用统一密钥key对水印进行预处理加密操作,并进行分存分组,
将水印拆分为N个不同的二进制序列以保证水印的鲁棒性;
4、将水印信息按照共享数据文本的水印嵌入方案实施水印嵌入操作,以得到分发数据;
5、将已嵌入水印的分发数据文本共享给公司B。
当发现数据泄漏时,公司A获取到已泄露的数据文本后,执行如下步骤:
1、公司A根据获取的已泄露的数据文本查阅对应的水印嵌入方案;
2、根据水印嵌入方法,对数据文本内隐藏的水印信息进行提取;
3、通过获取至少M个二进制序列对加密水印进行恢复操作;
4、使用统一密钥key对加密水印进行解密操作获取原始水印;
最终,公司A可以通过记录的水印分发信息来检索该水印对应的共享对象,确定数据泄露源头。
本领域的技术人员将会理解,结合本文中所公开的方面所描述的各种说明性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
为了表明硬件和软件间的可互换性,各种说明性部件、块、模块、电路和步骤在上文根据其功能性总体地进行了描述。这样的功能性是实现为硬件还是软件将取决于特定应用以及对总体系统所施加的设计限制。技术人员可以针对具体的特定应用、按照变化的方式来实现所描述的功能性。
本发明还提供一种计算机可读存储介质,其上存储有机器可执行指令,这些机器可执行指令在由处理器执行时,实现上述第一实施例提供的水印嵌入方法。
计算机控制设备也包括在本发明的范围内,计算机控制设备包括存储器和处理器,存储器上存储有计算机程序,在处理器执行计算机程序时,上述第一实施例提供的水印嵌入方法可以被实现。
上述说明仅针对于本发明的优选实施例,并不在于限制本发明的保护范围。本领域技术人员可能作出各种变形设计,而不脱离本发明的思想及附随的权利要求。

Claims (12)

1.一种针对数据文本的水印嵌入方法,包括:
a)、对水印信息进行加密以生成水印序列;
b)、基于门限秘密共享来分存所述水印序列,以生成一组水印分存值;
c)、确定所述数据文本中的一个冗余信息字段;以及
针对各所述水印分存值,分别执行:
d)、将该水印分存值转换为二进制序列;
e)、利用所述二进制序列中的每个数据位分别更改关联所述冗余信息字段的数据列中的相应数据元。
2.根据权利要求1所述的方法,其中,步骤a)包括:
对所述水印信息进行加密,以得到加密字符串;
对所述加密字符串进行编码转换,以生成所述水印序列。
3.根据权利要求1所述的方法,其特征在于,更改关联所述冗余信息字段的数据列中的相应数据元包括如下项其中之一:
利用各所述数据位分别替换关联所述冗余信息字段的数据列中的相应数据元的最低有效位;
将各所述数据位分别插入在关联所述冗余信息字段的数据列的相应数据元的最低有效位的后一位或前一位。
4.根据权利要求1所述的方法,其特征在于,与同一二进制序列对应的各所述数据元在关联所述冗余信息字段的数据列中均匀分布。
5.根据权利要求1所述的方法,其特征在于,第一二进制序列所对应的第一批多个数据元与不同于所述第一二进制序列的第二二进制序列所对应的第二批多个数据元在关联所述冗余信息字段的数据列中交错地分布。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述水印信息对于每个数据分发对象是唯一的。
7.一种针对数据文本的水印提取方法,包括:
a)、基于水印嵌入规则,从所述数据文本的各数据元中分别提取相应的所嵌入数据位;其中,所述水印嵌入规则包括多个子规则;
b)、将对应于同一子规则的多个数据元各自的所述所嵌入数据位分别按顺序组成一个二进制序列;
c)、将各所述二进制序列分别转换为相应的所述水印分存值;
d)、利用多个所述水印分存值来重组水印序列;以及
e)、对所述水印序列进行解码得到原始的水印信息。
8.根据权利要求7所述的方法,其特征在于,所述数据元来自于关联所述数据文本的一个冗余信息字段的数据列。
9.根据权利要求7所述的方法,其特征在于,对应于同一子规则的多个所述数据元在关联所述冗余信息字段的数据列中均匀分布。
10.根据权利要求7所述的方法,其特征在于,对应于第一子规则的第一批多个数据元与对应于不同于所述第一子规则的第二子规则的第二批多个数据元在关联所述冗余信息字段的数据列中交错地分布。
11.一种计算机可读存储介质,其上存储有机器可执行指令,其特征在于,所述机器可执行指令在由处理器执行时,将实现权利要求1至6中任一项所述的方法。
12.一种计算机控制设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1-7中任一项所述的方法。
CN201811338263.8A 2018-11-12 2018-11-12 针对数据文本的水印嵌入方法 Pending CN109840401A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811338263.8A CN109840401A (zh) 2018-11-12 2018-11-12 针对数据文本的水印嵌入方法
PCT/CN2019/101474 WO2020098327A1 (zh) 2018-11-12 2019-08-20 针对数据文本的水印嵌入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811338263.8A CN109840401A (zh) 2018-11-12 2018-11-12 针对数据文本的水印嵌入方法

Publications (1)

Publication Number Publication Date
CN109840401A true CN109840401A (zh) 2019-06-04

Family

ID=66883110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811338263.8A Pending CN109840401A (zh) 2018-11-12 2018-11-12 针对数据文本的水印嵌入方法

Country Status (2)

Country Link
CN (1) CN109840401A (zh)
WO (1) WO2020098327A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191414A (zh) * 2019-11-11 2020-05-22 苏州亿歌网络科技有限公司 一种页面水印生成方法、识别方法、装置、设备及存储介质
WO2020098327A1 (zh) * 2018-11-12 2020-05-22 中国银联股份有限公司 针对数据文本的水印嵌入方法
CN113688601A (zh) * 2021-10-26 2021-11-23 北京凯睿数加科技有限公司 基于表单的水印生成方法、装置、电子设备和计算机介质
WO2022083028A1 (en) * 2020-10-22 2022-04-28 Huawei Cloud Computing Technologies Co., Ltd. Method and apparatus for embedding and extracting digital watermarking for numerical data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI788240B (zh) * 2022-03-11 2022-12-21 華邦電子股份有限公司 電子裝置及其資料傳輸方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272327A1 (en) * 2011-04-22 2012-10-25 Samsung Electronics Co., Ltd. Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same
CN103226674A (zh) * 2013-05-23 2013-07-31 湖南大学 一种基于fpga技术的可恢复双重芯核水印认证方法
CN103646195A (zh) * 2013-11-27 2014-03-19 南京师范大学 一种面向版权保护的数据库水印方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9438413B2 (en) * 2010-01-08 2016-09-06 Novell, Inc. Generating and merging keys for grouping and differentiating volumes of files
CN104702814B (zh) * 2014-12-03 2017-10-20 陕西师范大学 基于三重备份的(k,n)有意义图像分存及恢复方法
CN106570356B (zh) * 2016-11-01 2020-01-31 南京理工大学 基于Unicode编码的文本水印嵌入及提取方法
CN109840401A (zh) * 2018-11-12 2019-06-04 中国银联股份有限公司 针对数据文本的水印嵌入方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272327A1 (en) * 2011-04-22 2012-10-25 Samsung Electronics Co., Ltd. Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same
CN103226674A (zh) * 2013-05-23 2013-07-31 湖南大学 一种基于fpga技术的可恢复双重芯核水印认证方法
CN103646195A (zh) * 2013-11-27 2014-03-19 南京师范大学 一种面向版权保护的数据库水印方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020098327A1 (zh) * 2018-11-12 2020-05-22 中国银联股份有限公司 针对数据文本的水印嵌入方法
CN111191414A (zh) * 2019-11-11 2020-05-22 苏州亿歌网络科技有限公司 一种页面水印生成方法、识别方法、装置、设备及存储介质
WO2022083028A1 (en) * 2020-10-22 2022-04-28 Huawei Cloud Computing Technologies Co., Ltd. Method and apparatus for embedding and extracting digital watermarking for numerical data
US11699209B2 (en) 2020-10-22 2023-07-11 Huawei Cloud Computing Technologies Co., Ltd. Method and apparatus for embedding and extracting digital watermarking for numerical data
CN113688601A (zh) * 2021-10-26 2021-11-23 北京凯睿数加科技有限公司 基于表单的水印生成方法、装置、电子设备和计算机介质

Also Published As

Publication number Publication date
WO2020098327A1 (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN109840401A (zh) 针对数据文本的水印嵌入方法
Panah et al. On the properties of non-media digital watermarking: a review of state of the art techniques
CN109409030A (zh) 一种数字版权生成方法及装置
Franco-Contreras et al. Robust lossless watermarking of relational databases based on circular histogram modulation
US20040101142A1 (en) Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
CN101004805A (zh) 数字文档管理系统、数字文档管理方法和管理程序
CN110457873A (zh) 一种水印嵌入与检测方法及装置
CN105512523B (zh) 一种匿名化的数字水印嵌入和提取方法
US20200125699A1 (en) Data Processing, Watermark Embedding and Watermark Extraction
KR102321608B1 (ko) 블록체인을 이용한 최초 저작권자 인증 시스템 및 그 방법
Iftikhar et al. A reversible watermarking technique for social network data sets for enabling data trust in cyber, physical, and social computing
Thabit et al. CSNTSteg: Color spacing normalization text steganography model to improve capacity and invisibility of hidden data
Moyou Metcheka et al. Distributed data hiding in multi-cloud storage environment
Kamran et al. A comprehensive survey of watermarking relational databases research
Chang et al. A blind reversible robust watermarking scheme for relational databases
CN114356919A (zh) 一种结构化数据库的水印嵌入方法、溯源方法及装置
Iftikhar et al. A survey on reversible watermarking techniques for relational databases
Gao et al. High-performance reversible data hiding in encrypted images with adaptive Huffman code
Hu et al. Towards a privacy protection-capable noise fingerprinting for numerically aggregated data
Wang et al. A privacy-preserving cross-media retrieval on encrypted data in cloud computing
Tiwari et al. A novel watermarking scheme for secure relational databases
US11886617B1 (en) Protecting membership and data in a secure multi-party computation and/or communication
CN116702103A (zh) 数据库水印处理方法、数据库水印溯源方法及装置
Du et al. Secure and verifiable keyword search in multiple clouds
Guan et al. A novel coverless text steganographic algorithm based on polynomial encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination