CN110414195A - 一种数据防伪和溯源方法、系统、介质和计算机设备 - Google Patents
一种数据防伪和溯源方法、系统、介质和计算机设备 Download PDFInfo
- Publication number
- CN110414195A CN110414195A CN201910615848.8A CN201910615848A CN110414195A CN 110414195 A CN110414195 A CN 110414195A CN 201910615848 A CN201910615848 A CN 201910615848A CN 110414195 A CN110414195 A CN 110414195A
- Authority
- CN
- China
- Prior art keywords
- data
- watermark
- initial
- initial data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000003780 insertion Methods 0.000 claims abstract description 22
- 230000037431 insertion Effects 0.000 claims abstract description 22
- 238000003860 storage Methods 0.000 claims description 10
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 3
- 238000007639 printing Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
一种数据防伪方法、系统、介质和计算机设备,可以按照各节点自行设置的格式生成水印数据,对原始数据影响小,并实现快速溯源。所述供一种数据防伪方法包括:根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;将生成的水印数据插入原始数据中。采用本申请实施例方案,水印数据与原始数据混淆在一起,隐蔽性好,实现成本极低,对业务影响小。
Description
技术领域
本文涉及数据处理技术,尤指一种数据防伪和溯源方法、系统、存储介质和计算机设备。
背景技术
目前大型企业内部数据的流转非常频繁,使用和加工数据的部门也非常多,数据访问权限甚至下放到了渠道和门店级别。在这样的背景下,如何保护大企业客户的数据安全是一个迫在眉睫的问题。从数据安全延伸出来的需求还包括如何在发生数据泄漏的时候,快速定位数据泄漏源头,为下一步使用法律武器保护客户数据权益提供必要的帮助。
现有有的防伪方案对于敏感数据的保护是通过授权访问和操作记录保存的方式。对于敏感数据的所有操作都是需要授权秘钥和授权机器合一才能访问。同时所有的访问记录包括访问操作行为和访问了哪些数据都会记录并上传服务器。但是该种方案中授权机制控制必须很严格,需要巨大的监督力量保证授权不被滥用,成本高,而且访问记录和操作记录庞大冗杂。还有的防伪方案按照比例生成水印记录,在使用水印数据时,去除水印数据中的水印记录。
发明内容
本申请实施例提供了一种数据防伪方法、系统、介质和计算机设备,可以按照各节点自行设置的格式生成水印数据,对原始数据影响小。本申请实施例还提供了一种基于前述数据防伪方法的数据溯源方法、系统、介质和计算机设备。
本发明实施例提供一种数据防伪方法,所述方法包括:
根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;
将生成的水印数据插入原始数据中。
在一示例性实施例中,所述根据接收到的原始数据以及预先设置的水印填充标准生成水印数据,包括:
接收原始数据,获取接收到的原始数据的类别;
根据所述原始数据的类别选择相应类别的水印填充标准;
根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据。
在一示例性实施例中,所述根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据,包括:
按照选择的水印填充标准生成水印数据中的每一项,所述水印填充标准包括以下之一:随机生成、对于当前项按照预设内容生成、对于当前项按照原始数据中当前项对应数据的中位数生成,对于当前项按照原始数据中当前项对应数据的平均值生成。
在一示例性实施例中,所述将生成的水印数据插入原始数据中,包括:
按照随机步长将生成的水印数据插入原始数据中。
在一示例性实施例中,生成水印数据的数量根据原始数据流经节点总数以及预设的水印数据总量决定。
本发明实施例还提供一种数据防伪系统,包括水印数据生成模块和插入模块,其中:
所述水印生成模块,用于根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;
所述水印插入模块,用于将生成的水印数据插入原始数据中。
本发明实施例还提供一种数据溯源方法,所述方法包括:
收集不同节点生成的水印数据,所述水印数据根据当前节点接收到的原始数据以及所述节点预先设置的水印填充标准生成;
在目标数据中查找所述水印数据,所述目标数据为采用前述数据防伪方法得到的数据;
根据是否查找到所述水印数据判断所述目标数据经过哪些节点。
本发明实施例还提供一种数据溯源系统,包括收集模块、查找模块和判断模块,其中:
所述收集模块,用于收集不同节点生成的水印数据,所述水印数据根据当前节点接收到的原始数据以及所述节点预先设置的水印格式生成;
所述查找模块,用于在目标数据中查找所述水印数据,所述目标数据为采用前述数据防伪方法得到的数据;
所述判断模块,用于根据是否查找到所述水印数据判断所述目标数据经过哪些节点。
本发明实施例还提供一种计算机可读存储介质,存储有程序指令,当该程序指令被执行时可实现上述方法。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法中的步骤。
采用本申请实施例方案,当当前节点接收到原始数据后,根据节点设置的水印填充标准生成水印数据,水印数据与原始数据混淆在一起,隐蔽性好,实现成本极低,对业务影响小,哪怕数据泄漏后被转手多次也不会丢失水印。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的其他优点可通过在说明书、权利要求书以及附图中所描述的方案来实现和获得。
附图说明
附图用来提供对本申请技术方案的理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本发明实施例1防伪处理流程图;
图2为本发明实施例2防伪整体处理流程图;
图3为本发明实施例3防伪系统结构示意图;
图4为本发明实施例4溯源方法流程图;
图5为本发明实施例5溯源系统结构示意图。
具体实施方式
本申请描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本申请所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本申请包括并设想了与本领域普通技术人员已知的特征和元件的组合。本申请已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本申请中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本申请实施例的精神和范围内。
由于安全措施天然的会和业务需要产生冲突。安全措施是防御性的存在,业务需要是增长性的存在。大部分情况下,安全措施只能为业务需要让路。考虑到尽可能的降低对业务的影响,本发明实施例采用一种被动式的数据水印方案来实现,通过反向溯源进行事后追查,尽可能减小数据丢失的损失。
实施例1
如图1所示,本实施例防伪方法包括以下步骤:
步骤11,根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;
数据可能在多个个人、小组、部门或者单位之间流转,可以将数据经过的每个个人、小组、部门或者单位作为一个节点,即对数据进行防伪处理的主体可以是部门或者是组或者是个人。每个节点预先设置水印格式,在接收到原始数据后,采用本实施例方法在原始数据中增加水印数据,以达到防伪和溯源的目的。对于每个节点而言,不论上一节点是否插入过水印数据,本节点接收到的数据即认为原始数据。
生成的水印数据可以是一条,也可以是多条。每个节点生成的水印数据的数量根据水印可能流经的节点总数以及预设的水印数据总量决定。例如,预先设置水印数据总量不超过未添加水印数据的初始数据总量的1%,根据水印可能流经的节点总数,则可以确定每个节点可以添加的水印数据的数量。
在一示例性实施例中,每个节点可以采用以下方式生成水印数据:
步骤11-1,接收原始数据,获取接收到的原始数据的类别;
步骤11-2,根据所述原始数据的类别选择相应类别的水印填充标准;
步骤11-3,根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据。
由于每个节点可能接收到的数据类别不同,因此可以根据其可能接收到的数据类别预设水印填充标准。通常来说每个节点可以获知自己经常处理的数据类别以及每种数据类别中包含的数据项,因此对于每种数据类别中各数据项可以预设水印数据的填充标准。
在一示例性实施例中,上述步骤11-3可以采用以下方式实现:
按照选择的水印填充标准生成水印数据中的每一项,所述水印填充标准包括以下之一:随机生成、对于当前项按照预设内容生成、对于当前项按照原始数据中当前项对应数据的中位数生成,对于当前项按照原始数据中当前项对应数据的平均值生成。
例如:每个需要添加数据水印的节点自行根据自己的业务要求,为数据的每个数据项选择填充什么样的水印。比如数据类别为某护肤品用户购买数据,包括以下数据项:用户ID、用户性别、用户年龄、购买的SKU(单品数量)和购买时间。本实施例节点预先设置的水印填充标准包括:用户ID选择自动生成,用户性别选择填充中位数(例如原始数据中位数为男性就填充男性,中位数为女性就填充女性),用户年龄可以选择填充平均值,购买的SKU选择中位数,或者购买数量也可以设置为1,购买时间设置为预设值(XX年X月X日XX时)。
步骤12,将生成的水印数据插入原始数据中。
可选地,可以采用以下方式插入水印数据:
按照随机步长将生成的水印数据插入原始数据中。如果步骤11中生成多条水印数据,则将该多条水印数据分开随机插入原始数据中。例如可以先取一个随机大素数作为步长,然后生成散列表(即哈希表),依照散列表把水印插入到原始数据里。在其他示例中,也可以直接随机插入水印数据。
在步骤11之后,所述方法还可以包括:将生成的水印数据加密后保存。
通常,设置水印数据占比不超过1%。例如一批数据总量是十万条,每次插入几条至几十条水印就足够保证防伪和追踪的需要了。例如数据可能流经10个部门或20个部门,每个部门增加50条防伪数据,相当于多了1%的数据。在大数据场景下,大部分场景的数据量都在10W以上,千万量级的数据也不罕见,插入的水印数据为总数的万分之一到千分之一不等,因此不会对原始数据产生影响。
另外,通过水印数据填充标准的设置也可以减少对原始数据的影响。在本发明实施例中,水印数据是作为原始数据一部分而永久存在的,所以选择水印数据的填充格式就格外重要,需要尽可能的降低对于整体数据的影响,具体根据数据结构和业务需要进行选择或设定。每个节点根据自己处理数据的不同,预先设置好每类数据的水印填充标准。每份数据导入进来以后,自动进行水印数据的计算和填充。水印数据的内容可以按照平均值、中位数或默认值等多种方式进行设定,在了解数据的基础上,尽可能的使水印数据与原始数据浑然一体,使水印数据不至于对数据整体指标有任何显著影响。
采用本申请实施例方案,当当前节点接收到原始数据后,根据节点设置的水印填充标准生成水印数据,水印数据与原始数据混淆在一起,隐蔽性好,实现成本极低,对业务影响小,哪怕数据泄漏后被转手多次也不会丢失水印。
实施例2
本发明实施例防伪方法即添加数据水印的整体流程如图2所示,包括以下步骤:
步骤21,接收到数据,对所述数据进行防伪处理,即执行实施例1中所述防伪方法,包括生成水印数据和插入水印数据;
针对每一个获取到数据的节点,第一步就需要为这份数据打上本节点的水印。
步骤22,用预设的密钥加密生成的水印数据并保存;
根据节点不同,预设的密钥可以是部门密钥或者是组密钥或者是个人密钥。预设的密钥需要定期更新并进行备份。存储水印数据一方面为是了安全需要,另一方面也可以在溯源时使用。
步骤23,如果有请求方请求数据,则根据请求方的请求,将经过防伪处理的数据即插入水印数据后的原始数据发送给请求方。
请求方的请求可能是消息请求,也可能是非消息类请求。接收到数据的请求方同样执行上述步骤21-22。在接收时添加水印是基于流程完整性的考虑,避免因为某些临时性的紧急追加数据需求而遗漏了水印。
本发明实施例的水印数据处理方法适用于规整后的结构化数据。如果是自然文本,图片,视频等非结构化的且难以结构化的数据,则需要思考别的途径,比如增加的头尾信息,以防止对数据本身造成破坏。如果需要添加水印的数据对于误差非常敏感,甚至于一条异常数据一个异常字段都不能兼容的话,也谨慎使用本发明实施例技术方案。
实施例3
本实施例介绍一种数据防伪系统,如图3所示,包括水印数据生成模块31和水印数据插入模块32,其中:
所述水印数据生成模块31,用于根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;
所述水印数据插入模块32,用于将生成的水印数据插入原始数据中。
在一示例性实施例中,所述水印生成模块31包括获取子模块,填充子模块和生成子模块,其中:
所述获取子模块,用于接收原始数据,获取接收到的原始数据的类别;
所述填充子模块,用于根据所述原始数据的类别选择相应类别的水印填充标准;
所述生成子模块,用于根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据。
在一示例性实施例中,所述生成子模块采用以下方式根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据:
所述生成子模块按照选择的水印填充标准生成水印数据中的每一项,所述水印填充标准包括以下之一:随机生成、对于当前项按照预设内容生成、对于当前项按照原始数据中当前项对应数据的中位数生成,对于当前项按照原始数据中当前项对应数据的平均值生成。
在一示例性实施例中,所述水印数据插入模块32采用以下方式将生成的水印数据插入原始数据中:所述水印数据插入模块32按照随机步长将生成的水印数据插入原始数据中。
在一示例性实施例中,所述系统还可包括发送模块,其用于根据请求方的请求,将插入所述水印数据后的原始数据发送给请求方。
本实施例防伪系统中的其他技术细节及效果参见实施例1和实施例2中描述。
实施例4
本实施例介绍数据溯源方法,数据回溯流程如图4所示,包括以下步骤:
步骤41,收集不同节点生成的水印数据,所述水印数据根据当前节点接收到的原始数据以及所述节点预先设置的水印填充标准生成;
例如可以先收集泄露数据样本,辨识数据类别,再根据数据类别收集可能流经的各节点生成的水印数据。辨识数据类别的目的在于找到泄漏出去的数据应该属于哪些业务流程,可能为哪些部门经手过。这样可以缩小所需的水印数据数量,提升回溯效率。
步骤42,在目标数据中查找所述水印数据;
所述目标数据例如为泄漏数据样本。目标数据也即为采用前述数据防伪方法插入水印数据后得到的数据。
步骤43,根据是否查找到所述水印数据判断所述目标数据经过哪些节点。
在目标数据中全局查找历史水印数据。如果在目标数据中查找到A节点生成的水印数据则可以确定所述目标数据曾经流经A节点。如果最后一个水印数据是A节点生成的,则说明可能是从A节点或者A节点的下游节点泄漏的。
采用本实施例方法可以快速查找到数据流经的最后一个节点,缩小可能泄漏数据的节点范围。
实施例5
本实施例介绍一种数据溯源系统,如图5所示,包括收集模块51、查找模块52和判断模块53,其中:
所述收集模块51,用于收集不同节点生成的水印数据,所述水印数据根据当前节点接收到的原始数据以及所述节点预先设置的水印格式生成;
所述查找模块52,用于在目标数据中查找所述水印数据,所述目标数据为采用前述数据防伪方法插入水印数据后得到的数据;
所述判断模块53,用于根据是否查找到所述水印数据判断所述目标数据经过哪些节点。
本实施例溯源系统中的其他技术细节及效果参见实施例4中描述。
本发明实施例被动的、分布式的数据水印和溯源方案,用较低的成本实现了一种对业务尽可能无影响的,无法被抹除的数据防伪和溯源手段,能够以最小成本进行推广,同时不设置任何中心化的部门和组件,能够避免任何由于单点被突破而导致的整个安全防御系统崩坏。对于任何可能试图盗取内部数据的人来说,其无法从数据文件中去除其他上游部门添加的水印。即使是最坏的情况,也可以通过溯源方法快速的回溯到嫌疑人,从而减少损失,固化证据。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本领域的普通技术人员应当理解,可以对本发明实施例的技术方案进行修改或者等同替换,而不脱离本申请技术方案的精神和范围,均应涵盖在本申请的权利要求范围当中。
例如,水印数据也可以不采用混淆到数据文件中的方式。而是采取添加文件头尾信息的方式。这样可以让水印的泛用性更强,但是同样的,水印会更容易被发现和删改。
Claims (10)
1.一种数据防伪方法,其特征在于,所述方法包括:
根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;
将生成的水印数据插入原始数据中。
2.根据权利要求1所述的数据防伪方法,其特征在于,所述根据接收到的原始数据以及预先设置的水印填充标准生成水印数据,包括:
接收原始数据,获取接收到的原始数据的类别;
根据所述原始数据的类别选择相应类别的水印填充标准;
根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据。
3.根据权利要求2所述的数据防伪方法,其特征在于,所述根据接收到的原始数据的内容以及选择的水印填充标准生成水印数据,包括:
按照选择的水印填充标准生成水印数据中的每一项,所述水印填充标准包括以下之一:随机生成、对于当前项按照预设内容生成、对于当前项按照原始数据中当前项对应数据的中位数生成,对于当前项按照原始数据中当前项对应数据的平均值生成。
4.根据权利要求1或2或3所述的数据防伪方法,其特征在于,所述将生成的水印数据插入原始数据中,包括:
按照随机步长将生成的水印数据插入原始数据中。
5.根据权利要求1或2或3所述的方法,其特征在于,生成水印数据的数量根据原始数据流经节点总数以及预设的水印数据总量决定。
6.一种数据防伪系统,其特征在于,包括水印数据生成模块和插入模块,其中:
所述水印生成模块,用于根据接收到的原始数据以及预先设置的水印填充标准生成水印数据;
所述水印插入模块,用于将生成的水印数据插入原始数据中。
7.一种数据溯源方法,其特征在于,所述方法包括:
收集不同节点生成的水印数据,所述水印数据根据当前节点接收到的原始数据以及所述节点预先设置的水印填充标准生成;
在目标数据中查找所述水印数据,所述目标数据为采用权利要求1数据防伪方法得到的数据;
根据是否查找到所述水印数据判断所述目标数据经过哪些节点。
8.一种数据溯源系统,其特征在于,包括收集模块、查找模块和判断模块,其中:
所述收集模块,用于收集不同节点生成的水印数据,所述水印数据根据当前节点接收到的原始数据以及所述节点预先设置的水印格式生成;
所述查找模块,用于在目标数据中查找所述水印数据,所述目标数据为采用权利要求1数据防伪方法得到的数据;
所述判断模块,用于根据是否查找到所述水印数据判断所述目标数据经过哪些节点。
9.一种计算机可读存储介质,存储有程序指令,当该程序指令被执行时可实现权利要求1-5任一项或权利要求7所述的方法。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5中任一项或权利要求7所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910615848.8A CN110414195A (zh) | 2019-07-09 | 2019-07-09 | 一种数据防伪和溯源方法、系统、介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910615848.8A CN110414195A (zh) | 2019-07-09 | 2019-07-09 | 一种数据防伪和溯源方法、系统、介质和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110414195A true CN110414195A (zh) | 2019-11-05 |
Family
ID=68360778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910615848.8A Pending CN110414195A (zh) | 2019-07-09 | 2019-07-09 | 一种数据防伪和溯源方法、系统、介质和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110414195A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957810A (zh) * | 2009-07-16 | 2011-01-26 | 西安腾惟科技有限公司 | 利用计算机系统在文档中嵌入及检测水印的方法和装置 |
CN103377458A (zh) * | 2012-04-23 | 2013-10-30 | 常熟南师大发展研究院有限公司 | 一种基于字节流的地理空间数据水印方法 |
CN104657637A (zh) * | 2015-01-29 | 2015-05-27 | 深信服网络科技(深圳)有限公司 | 文档信息嵌入、追踪方法和系统及代理服务设备 |
CN107302645A (zh) * | 2017-04-27 | 2017-10-27 | 珠海赛纳打印科技股份有限公司 | 一种图像处理装置及其图像处理方法 |
CN107992726A (zh) * | 2017-11-29 | 2018-05-04 | 北京安华金和科技有限公司 | 一种基于伪行伪列的水印处理和数据溯源方法 |
CN109101791A (zh) * | 2018-09-21 | 2018-12-28 | 北京仁信证科技有限公司 | 基于数据特征的水印参数自动获取方法及系统 |
CN109427029A (zh) * | 2017-08-21 | 2019-03-05 | 苏宁云商集团股份有限公司 | 一种生成水印的方法及装置 |
CN109635525A (zh) * | 2018-12-11 | 2019-04-16 | 上海智臻智能网络科技股份有限公司 | 水印的添加方法、装置、设备及存储介质 |
CN109657426A (zh) * | 2019-01-30 | 2019-04-19 | 贵州大学 | 一种基于数字签名和数字水印的数据溯源方法 |
-
2019
- 2019-07-09 CN CN201910615848.8A patent/CN110414195A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957810A (zh) * | 2009-07-16 | 2011-01-26 | 西安腾惟科技有限公司 | 利用计算机系统在文档中嵌入及检测水印的方法和装置 |
CN103377458A (zh) * | 2012-04-23 | 2013-10-30 | 常熟南师大发展研究院有限公司 | 一种基于字节流的地理空间数据水印方法 |
CN104657637A (zh) * | 2015-01-29 | 2015-05-27 | 深信服网络科技(深圳)有限公司 | 文档信息嵌入、追踪方法和系统及代理服务设备 |
CN107302645A (zh) * | 2017-04-27 | 2017-10-27 | 珠海赛纳打印科技股份有限公司 | 一种图像处理装置及其图像处理方法 |
CN109427029A (zh) * | 2017-08-21 | 2019-03-05 | 苏宁云商集团股份有限公司 | 一种生成水印的方法及装置 |
CN107992726A (zh) * | 2017-11-29 | 2018-05-04 | 北京安华金和科技有限公司 | 一种基于伪行伪列的水印处理和数据溯源方法 |
CN109101791A (zh) * | 2018-09-21 | 2018-12-28 | 北京仁信证科技有限公司 | 基于数据特征的水印参数自动获取方法及系统 |
CN109635525A (zh) * | 2018-12-11 | 2019-04-16 | 上海智臻智能网络科技股份有限公司 | 水印的添加方法、装置、设备及存储介质 |
CN109657426A (zh) * | 2019-01-30 | 2019-04-19 | 贵州大学 | 一种基于数字签名和数字水印的数据溯源方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10749681B2 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
CN104850969B (zh) | 执法仪音视频证据警情联动管理系统 | |
US9268947B1 (en) | Method and system for managing information associated with sensitive information in an enterprise | |
US10346620B2 (en) | Systems and methods for authentication of access based on multi-data source information | |
US20050283621A1 (en) | Control of data linkability | |
CN111931219B (zh) | 数据存储方法及装置、数据查询方法及装置 | |
CN110086817A (zh) | 可靠的用户服务系统和方法 | |
CN109165526B (zh) | 一种大数据安全与隐私保护方法、装置及存储介质 | |
CN108268799B (zh) | 数据查询系统和方法、存储介质、终端 | |
CN109241352A (zh) | 个人档案信息的获取方法及服务器 | |
CN108924137A (zh) | 一种物联网环境下的隐私保护方法和系统 | |
US20230129705A1 (en) | System and method for certified data storage and retrieval | |
CN112597525B (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
JP4594078B2 (ja) | 個人情報管理システムおよび個人情報管理プログラム | |
CN113343299A (zh) | Hive数据库动态脱敏系统及实现方法 | |
Li et al. | PhotoSafer: content-based and context-aware private photo protection for smartphones | |
CN107403107B (zh) | 一种基于多点协作机制的数据安全管理方法及系统 | |
US20190164201A1 (en) | Trustworthy review system and method for legitimizing a review | |
US11921881B2 (en) | Anonymous ranking service | |
CN109815715B (zh) | 一种数据加密方法和相关装置 | |
CN110020134A (zh) | 一种知识服务信息的推送方法、系统、存储介质和处理器 | |
CN110414195A (zh) | 一种数据防伪和溯源方法、系统、介质和计算机设备 | |
US20210012029A1 (en) | Systems and methods of querying a federated database in conformance with jurisdictional privacy restrictions | |
CN112000980B (zh) | 数据处理方法及装置 | |
CN114417397A (zh) | 行为画像的构建方法、装置、存储介质及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |
|
RJ01 | Rejection of invention patent application after publication |