CN110688675B - 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 - Google Patents

基于隐私保护的数据泄露溯源装置、方法及可读存储介质 Download PDF

Info

Publication number
CN110688675B
CN110688675B CN201910913135.XA CN201910913135A CN110688675B CN 110688675 B CN110688675 B CN 110688675B CN 201910913135 A CN201910913135 A CN 201910913135A CN 110688675 B CN110688675 B CN 110688675B
Authority
CN
China
Prior art keywords
fingerprint
marked
database
watermark
tuple
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910913135.XA
Other languages
English (en)
Other versions
CN110688675A (zh
Inventor
吴良顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Original Assignee
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuo Erzhi Lian Wuhan Research Institute Co Ltd filed Critical Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority to CN201910913135.XA priority Critical patent/CN110688675B/zh
Publication of CN110688675A publication Critical patent/CN110688675A/zh
Application granted granted Critical
Publication of CN110688675B publication Critical patent/CN110688675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于隐私保护的数据泄露溯源方法、装置及计算机可读存储介质,所述方法包括:创建数据库密钥,并基于密钥及被委托方的标识信息生成与被委托方对应的水印指纹;基于密钥、数据库的元组总数及主键确定数据库的待标记元组;基于密钥、数据库的属性总数及主键确定待标记元组的标记属性;基于密钥、数据库可用于标记属性的最低有效位及主键确定该标记属性的待标记位的位置;基于密钥、水印指纹的指纹长度及数据库的主键确定目标指纹位;根据目标指纹位生成水印信息;对待标记元组中具有该标记属性的待标记位嵌入该水印信息,以将添加有水印的数据库分享给被委托方。本发明通过嵌入水印使得当数据库发生泄露时,可以确定数据库泄露的源头。

Description

基于隐私保护的数据泄露溯源装置、方法及可读存储介质
技术领域
本发明涉及数据库技术领域,尤其涉及一种基于隐私保护的数据泄露溯源装置、方法及计算机可读存储介质。
背景技术
现有企业一般具有各种用途的数据库,企业数据库作为一家企业的核心机密,一般都不可泄露。比如企业的仓储数据库存储有货物数量、入库出库日流水记录等信息。当仓储数据库需交给多个科技公司进行数据建模和分析时,可能会发生数据泄露。例如给A公司根据物流路线拓扑图分析优化仓储地点布局,给B公司用于分析仓库入库流水线设计,给C公司用于预测不同季节的仓储量灵活安排仓库库存和工作人员配比。在这个过程中,如果被委托公司将仓储数据库的信息泄露,导致信息被竞争对手分析利用,将对企业发展产生不利影响。当发生数据泄露时,企业如何找到数据泄露的源头,确定泄露责任是急需解决的问题。
发明内容
有鉴于此,有必要提供一种基于隐私保护的数据泄露溯源装置、方法及计算机可读存储介质,通过嵌入水印使得当发生数据库泄露时,确定数据库泄露的源头。
本发明一实施方式提供一种基于隐私保护的数据泄露溯源方法,包括:
创建预设数据库的加密密钥,并基于所述加密密钥及被委托方的标识信息生成与所述被委托方对应的水印指纹,其中所述水印指纹包括多个指纹位;
基于所述加密密钥、所述预设数据库的元组总数及所述预设数据库的主键确定在所述预设数据库中进行水印标记的待标记元组;
基于所述加密密钥、所述预设数据库的属性总数及所述预设数据库的主键确定所述待标记元组的标记属性;
基于所述加密密钥、所述预设数据库可用于标记属性的最低有效位及所述预设数据库的主键确定所述待标记元组中具有所述标记属性的待标记位的位置;
基于所述加密密钥、所述被委托方的水印指纹的指纹长度及所述预设数据库的主键从多个所述指纹位中选定一目标指纹位;
根据所述目标指纹位生成水印信息;及
对所述待标记元组中具有所述标记属性的待标记位嵌入所述水印信息,以将所述预设数据库变更为第一数据库并分享给所述被委托方。
优选地,所述被委托方的水印指纹由以下算式计算得到:F=H(K|M),其中F为所述被委托方的水印指纹,K为所述加密密钥,H()为哈希函数,“|”为预设拼接函数,M为所述被委托方的标识信息,若所述水印指纹的指纹长度为L,则F=(f1,f2,…,fL),fL为水印指纹F的第L位指纹位。
优选地,所述待标记元组通过以下方式确定:对于所述预设数据库的每个元组r,若S1(K,r,P)modγ=0,则确定该元组r为所述待标记元组,其中Sn为预设伪随机序列生成器生成的随机序列的第n项,P为所述预设数据库的主键,γ为所述预设数据库的元组总数。
优选地,所述待标记元组的标记属性通过以下方式确定:对于确定为所述待标记元组的元组r,通过算式i=S2(K,r,P)mod v计算得到i,所述标记属性为Ai,其中v为所述预设数据库的属性总数;所述标记属性的待标记位的位置通过以下方式确定:通过算式j=S3(K,r,P)modξ计算得到j,则对所述标记属性的待标记位进行标记为标记所述标记属性的第j位,其中ξ为所述预设数据库可用于标记属性的最低有效位。
优选地,所述基于所述目标指纹位生成水印信息的步骤包括:
基于预设掩码规则生成所述待标记元组的掩码位;及
基于所述目标指纹位及所述掩码位生成所述水印信息;
其中,所述目标指纹位通过以下算式确定:g=S5(K,r,P)mod L,所述目标指纹位fg为所述水印指纹F的第g位指纹位;所述预设掩码规则为:计算S4(K,r,P)的值,若该值为偶数,则确定所述掩码位x=0,否则,确定所述掩码位x=1。
优选地,所述基于所述目标指纹指数及所述掩码位生成所述水印信息的步骤包括:
计算所述目标指纹位与所述掩码位的异或值,并将计算得到的异或值作为所述水印信息。
优选地,所述方法还包括:
判断利用所述被委托方的水印指纹从盗版数据库中每一检测位置提取到的水印信息是否均与从所述第一数据库对应检测位置提取到的水印信息相同;及
若相同,则判定所述盗版数据库经由所述被委托方泄露出去。
优选地,所述方法还包括:
基于所述预设数据库的数据有效位及所述预设数据库的属性中的字段的最大数据位确定所述预设数据库可用于标记属性的最低有效位。
本发明一实施方式提供一种基于隐私保护的数据泄露溯源装置,所述装置包括处理器及存储器,所述存储器上存储有若干计算机程序,所述处理器用于执行存储器中存储的计算机程序时实现上述基于隐私保护的数据泄露溯源方法的步骤。
本发明一实施方式还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,多条所述指令可被一个或者多个处理器执行,以实现上述的基于隐私保护的数据泄露溯源方法的步骤。
与现有技术相比,上述基于隐私保护的数据泄露溯源装置、方法及计算机可读存储介质,可以实现当数据库持有方将数据库共享给其他用户时,实现对数据库的某一元组的某一属性值的特定位进行水印的嵌入,使得当发生数据库泄密时,可以通过比对水印找到泄露的源头,以确定泄露责任。
附图说明
图1是本发明一实施方式的数据泄露溯源装置的功能模块图。
图2是本发明一实施方式的数据泄露溯源程序的功能模块图。
图3是本发明一实施方式的数据泄露溯源方法的流程图。
主要元件符号说明
存储器 10
处理器 20
数据泄露溯源程序 30
创建模块 101
第一确定模块 102
第二确定模块 103
第三确定模块 104
第四确定模块 105
生成模块 106
嵌入模块 107
数据泄露溯源装置 100
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
进一步需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
请参阅图1,为本发明数据泄露溯源装置较佳实施例的示意图。
数据泄露溯源装置100可以包括存储器10、处理器20以及存储在所述存储器10中并可在所述处理器20上运行的数据泄露溯源程序30。所述处理器20执行所述数据泄露溯源程序30时实现数据泄露溯源方法实施例中的步骤,例如图3所示的步骤S300~S312。或者,所述处理器20执行所述数据泄露溯源程序30时实现图3中各模块的功能,例如模块101~107。
所述数据泄露溯源程序30可以被分割成一个或多个模块,所述一个或者多个模块被存储在所述存储器10中,并由所述处理器20执行,以完成本发明。所述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述数据泄露溯源程序30在所述数据泄露溯源装置100中的执行过程。例如,所述数据泄露溯源程序30可以被分割成图2中的创建模块101、第一确定模块102、第二确定模块103、第三确定模块104、第四确定模块105、生成模块106及嵌入模块107。各模块具体功能参见下图2中各模块的功能。
本领域技术人员可以理解,所述示意图仅是数据泄露溯源装置100的示例,并不构成对数据泄露溯源装置100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述数据泄露溯源装置100还可以包括通信模块、总线等。
所称处理器20可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器20也可以是任何常规的处理器等,所述处理器20可以利用各种接口和总线连接数据泄露溯源装置100的各个部分。
所述存储器10可用于存储所述数据泄露溯源程序30和/或模块,所述处理器20通过运行或执行存储在所述存储器10内的计算机程序和/或模块,以及调用存储在存储器10内的数据,实现所述数据泄露溯源装置100的各种功能。所述存储器10可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
图2为本发明数据泄露溯源程序较佳实施例的功能模块图。
参阅图2所示,数据泄露溯源程序30可以包括创建模块101、第一确定模块102、第二确定模块103、第三确定模块104、第四确定模块105、生成模块106及嵌入模块107。在一实施方式中,上述模块可以为存储于所述存储器10中且可被所述处理器20调用执行的可程序化软件指令。可以理解的是,在其他实施方式中,上述模块也可为固化于所述处理器20中的程序指令或固件(firmware)。
创建模块101用于创建预设数据库的加密密钥,并基于所述加密密钥及被委托方的标识信息生成与所述被委托方对应的水印指纹。
在一实施方式中,所述预设数据库优选包含有隐私数据或机密数据,不宜泄露。比如,所述预设数据库为企业的仓储数据库,所述仓储数据库存储有货物名称、货物编号、货物数量、货物的制造商信息、仓库信息、仓库工作人员信息、入库流水记录信息、出库流水记录信息等。在本发明的其他实施方式中,所述预设数据库还可以是存储有其他需要保密的数据的数据库。
在一实施方式中,所述加密密钥可以基于现有加密算法生成,在此不再限定,所述加密密钥由所述预设数据库的持有方持有。所述被委托方的标识信息可以是一组字符串,可以由所述预设数据库的持有方预先为所述被委托方分配一序列号来作为所述标识信息。比如,所述预设数据库的持有方为科技公司A1,所述预设数据库为仓储数据库,科技公司A1将所述仓储数据库交给科技公司B1进行数据分析,以通过科技公司B1分析得到仓库入库流水线设计,科技公司B1的标识信息为:“73ki392hfyw7d62”。在本发明的其他实施方式中,所述被委托方的标识信息还可以是被为委托自身对外公开的具有身份标识的信息,比如营业执照号、纳税识别号等。
所述创建模块101可以基于所述加密密钥及所述被委托方的标识信息生成所述水印指纹。具体地,所述创建模块101可以将所述加密密钥和被委托方的标识信息进行连接与哈希运算得到所述水印指纹。所述水印指纹可以通过以上算式得到:F=H(K|M),其中F为所述被委托方的水印指纹,K为所述加密密钥,H()为哈希函数,“|”为预设拼接函数,M为所述被委托方的标识信息。所述预设拼接函数可以根据实际使用需求进行选定。所述水印指纹可以包括多个指纹位,若所述水印指纹的指纹长度为L,则所述水印指纹还可以被表示为:F=(f1,f2,…,fL),其中fL为水印指纹F的第L位指纹位。
在一实施方式中,所述水印指纹优选为二进制序列。所述水印指纹的指纹长度优选满足以下关系式:L>=Log N,其中N为被委托方的员工人数。
第一确定模块102用于基于所述加密密钥、所述预设数据库的元组总数及所述预设数据库的主键确定在所述预设数据库中进行水印标记的待标记元组。
在一实施方式中,元组表示所述预设数据库的一行,属性表示所述预设数据库的一列,所述数据泄露溯源装置100可实现对元组的某一属性值的特定位进行水印的嵌入。可以理解的,所述预设数据库可以包含有多个元组,在进行水印嵌入时一般不会对所有元组进行水印嵌入,所述第一确定模块102可以基于所述加密密钥、所述预设数据库的元组总数及所述预设数据库的主键确定在所述预设数据库中需进行水印标记的待标记元组。
在一实施方式中,对于每个元组r,若S1(K,r,P)modγ=0,则确定该元组r为所述待标记元组。其中S为伪随机序列生成器,S1为该伪随机序列生成器生成的随机序列的第1项,P为所述预设数据库的主键,γ为所述预设数据库的元组总数。对于伪随机序列生成器S,S(K,r,P)表示以K、r、P为种子的随机序列。根据伪随机数生成算法可知,对于固定的种子K、r、P,其每次产生的随机序列是确定的。在本发明的其他实施方式中,第一确定模块102也不可以不根据以K、r、P为种子的随机序列的第1项来确定待标记元组,可以约定以K、r、P为种子的随机序列的其他项来确定待标记元组,比如以随机序列的第6项来确定待标记元组,此时,若S6(K,r,P)modγ=0,则确定该元组r为所述待标记元组。
第二确定模块103用于基于所述加密密钥、所述预设数据库的属性总数及所述预设数据库的主键确定所述待标记元组的标记属性。
在一实施方式中,当确定待标记元组后,对于每一待标记元组,其可对应多个属性。假设v为所述预设数据库的属性总数,则每一待标记元组对可对应v个属性。由于所述数据泄露溯源装置100优选是对元组的某一特定属性值的特定位进行水印的嵌入,该特定属性值可以基于所述加密密钥、所述预设数据库的属性总数及所述预设数据库的主键来确定。
在一实施方式中,所述待标记元组的标记属性可以通过以下方式确定:对于确定为所述待标记元组的元组r,通过算式i=S2(K,r,P)mod v计算得到i,则所述标记属性为Ai,其中v为所述预设数据库的属性总数,Ai为所述待标记元组的第i列。举例而言,对于待标记元组r1,通过算式i=S2(K,r1,P)mod v计算得到i等于5,则所述标记属性为待标记元组r1的第5列。在本发明的其他实施方式中,第二确定模块103也可以不根据随机序列的第2项来确定待标记元组的标记属性,同样可以约定以K、r、P为种子的随机序列的其他项来确定待标记元组,比如以随机序列的第7项来确定待标记元组,此时,i=S7(K,r,P)mod v。
第三确定模块104用于基于所述加密密钥、所述预设数据库可用于标记属性的最低有效位及所述预设数据库的主键确定所述待标记元组中具有所述标记属性的待标记位的位置。
在一实施方式中,当所述待标记元组的标记属性被确定后,还进一步确定所述标记属性的待标记位的位置,进而可以增强水印嵌入的隐秘性。具体地,第三确定模块104可以基于所述加密密钥、所述预设数据库可用于标记属性的最低有效位及所述预设数据库的主键确定所述标记属性的待标记位的位置。
在一实施方式中,所述标记属性的待标记位的位置可以通过以下方式确定:对于确定为所述待标记元组的元组r,通过算式j=S3(K,r,P)modξ计算得到j,则所述标记属性的第j位为所述标记属性的待标记位,其中ξ为所述预设数据库可用于标记属性的最低有效位。举例而言,对于待标记元组r2,通过算式j=S3(K,r2,P)modξ计算得到j等于10,则所述标记属性的待标记位为所述标记属性的第10位。在本发明的其他实施方式中,第三确定模块104也可以不根据随机序列的第3项来确定所述待标记位的位置,同样可以约定以K、r、P为种子的随机序列的其他项来确定待标记元组,比如以随机序列的第8项来确定待标记元组,此时,j=S8(K,r,P)modξ。
在一实施方式中,第三确定模块104还可以基于所述预设数据库的数据有效位及所述预设数据库的属性中的字段的最大数据位确定所述预设数据库可用于标记属性的最低有效位ξ。举例而言,属性“货物数量”最大值为10,所述预设数据库的数据有效位为7位,即所述预设数据库的最大数据数量为27=128,由于23<10<24,则预设数据库的4位数据有效位可以用来记录“货物数量”,剩余3位可以用来标记属性,即最低有效位ξ=3。
在一实施方式中,通过上述第一至第三确定模块102~104实现确定水印标记的具体标记位置,再通过下述的第四确定模块105及生成模块106得到水印标记的水印信息。
第四确定模块105用于基于所述加密密钥、所述被委托方的水印指纹的指纹长度及所述预设数据库的主键从多个所述指纹位中选定一目标指纹位。
在一实施方式中,所述水印指纹包括L个指纹位f1,f2,…,fL,第四确定模块105可以基于所述加密密钥、所述被委托方的水印指纹的指纹长度及所述预设数据库的主键从多个所述指纹位中选定一目标指纹位。所述目标指纹位可以通过以下算式确定:g=S5(K,r,P)mod L,所述目标指纹位fg为所述水印指纹F的第g位指纹位。举例而言,对于待标记元组r2,通过算式g=S5(K,r,P)mod L计算得到g等于5,则所述目标指纹位水印指纹的第5位指纹位f5。在本发明的其他实施方式中,第四确定模块105也可以不根据随机序列的第5项来确定所述目标指纹位,同样可以约定以K、r、P为种子的随机序列的其他项来确定所述目标指纹位,比如以随机序列的第10项来确定所述目标指纹位,此时,g=S10(K,r,P)mod L。
生成模块106用于根据所述目标指纹位生成水印信息。
在一实施方式中,当确定了所述目标指纹位后,所述生成模块106可以根据所述目标指纹位生成水印信息。比如所述生成模块106可以将所述目标指纹位代入预设公式进行运算,或者代入预设随机算法进行运算,并将运算得到的值作为所述水印信息。
在一实施方式中,所述生成模块106还用于基于预设掩码规则生成所述待标记元组的掩码位,再基于所述目标指纹位及所述掩码位生成所述水印信息。所述预设掩码规则可以是:对于当前待标记元组r,计算S4(K,r,P)的值,若该值为偶数,则确定该待标记元组r对应的掩码位x=0,否则,确定对应的掩码位x=1。在本发明的其他实施方式中,所述预设掩码规则还可以不根据随机序列的第4项来确定所述掩码位,同样可以约定以K、r、P为种子的随机序列的其他项来确定所述目标指纹位,比如以随机序列的第9或12项等来确定所述掩码位,此时当前待标记元组r,计算S9(K,r,P)的值,若该值为偶数,则确定该待标记元组r对应的掩码位x=0,否则,确定对应的掩码位x=1,或者计算S12(K,r,P)的值,若该值为偶数,则确定该待标记元组r对应的掩码位x=0,否则,确定对应的掩码位x=1。
在一实施方式中,所述生成模块106优选计算所述目标指纹位与所述掩码位的异或值,并将计算得到的异或值作为所述水印信息。可以理解的,所述生成模块106也可以对所述目标指纹位与所述掩码位进行其他类型的运算,并将运算值作为所述水印信息。
嵌入模块107用于对所述待标记元组中具有所述标记属性的待标记位嵌入所述水印信息,以将所述预设数据库变更为第一数据库并分享给所述被委托方。
在一实施方式中,通过第一至第三确定模块102~104可以实现确定每一待标记元组的水印标记的具体标记位置,通过第四确定模块105及生成模块106可以得到每一水印标记的水印信息,当确定好待标记元组的水印信息及水印的具体标记位置后,嵌入模块107可进行水印嵌入操作。具体地,对于每一待标记元组,嵌入模块107对该待标记元组中具有所述标记属性的待标记位嵌入对应的水印信息。当每一待标记元组完成水印嵌入后,所述预设数据库变更为包含有多个水印信息的第一数据库,该第一数据库可以由数据持有方分享给所述被委托方,以进行数据分析。
可以理解的,由于水印指纹是基于基于所述加密密钥及每一被委托方的唯一标识信息生成,数据持有方分享给每一被委托方的数据库包含有不同的水印,进而可以实现候选泄露溯源。
当添加有水印的预设数据库发生泄密,比如被暴露在互联网上、或者卖给竞争对手。所述数据库持有方可以通过以下方式实现泄露溯源检测:a).利用所述加密密钥K及每一被委托方(假设包括A、B、C、D四个公司)的标识信息,得到4个水印指纹F1(对应A公司)、F2(对应B公司)、F3(对应C公司)、F4(对应D公司);b).依次检测每个水印指纹,对于添加有水印的数据库的每个元组,利用前述水印嵌入过程确定每一水印标记位置得到一个Ai[j],并可得到该Ai[j]的水印信息,判断和当前盗版数据库的A’i[j]中的水印信息是否相等,如果相等则验证通过。如果所有待标记元组均验证通过,则确定该指纹为泄密方的水印指纹,如果是从D公司泄露的,则D公司的水印指纹F4会被验证通过,即可以确定泄露的数据库是D公司经手泄露的,泄露溯源完成,D公司将会被数据库持有方委托人追究责任。
图3为本发明一实施方式中数据泄露溯源方法的流程图。根据不同的需求,所述流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S300,创建预设数据库的加密密钥,并基于所述加密密钥及被委托方的标识信息生成与所述被委托方对应的水印指纹,其中所述水印指纹包括多个指纹位。
步骤S302,基于所述加密密钥、所述预设数据库的元组总数及所述预设数据库的主键确定在所述预设数据库中进行水印标记的待标记元组。
步骤S304,基于所述加密密钥、所述预设数据库的属性总数及所述预设数据库的主键确定所述待标记元组的标记属性。
步骤S306,基于所述加密密钥、所述预设数据库可用于标记属性的最低有效位及所述预设数据库的主键确定所述待标记元组中具有所述标记属性的待标记位的位置。
步骤S308,基于所述加密密钥、所述被委托方的水印指纹的指纹长度及所述预设数据库的主键从多个所述指纹位中选定一目标指纹位。
步骤S310,根据所述目标指纹位生成水印信息。
步骤S312,对所述待标记元组中具有所述标记属性的待标记位嵌入所述水印信息,以将所述预设数据库变更为第一数据库并分享给所述被委托方。
上述基于隐私保护的数据泄露溯源装置、方法及计算机可读存储介质,可以实现当数据库持有方将数据库共享给其他用户时,实现对数据库的某一元组的某一属性值的特定位进行水印的嵌入,使得当发生数据库泄密时,可以通过比对水印找到泄露的源头,以确定泄露责任。
对本领域的技术人员来说,可以根据本发明的发明方案和发明构思结合生产的实际需要做出其他相应的改变或调整,而这些改变和调整都应属于本发明所公开的范围。

Claims (10)

1.一种基于隐私保护的数据泄露溯源方法,其特征在于,所述方法包括:
创建预设数据库的加密密钥,并基于所述加密密钥及被委托方的标识信息生成与所述被委托方对应的水印指纹,其中所述水印指纹包括多个指纹位;
基于所述加密密钥、所述预设数据库的元组总数及所述预设数据库的主键确定在所述预设数据库中进行水印标记的待标记元组;
基于所述加密密钥、所述预设数据库的属性总数及所述预设数据库的主键确定所述待标记元组的标记属性;
基于所述加密密钥、所述预设数据库可用于标记属性的最低有效位及所述预设数据库的主键确定所述待标记元组中具有所述标记属性的待标记位的位置;
基于所述加密密钥、所述被委托方的水印指纹的指纹长度及所述预设数据库的主键从多个所述指纹位中选定一目标指纹位;
根据所述目标指纹位生成水印信息;及
对所述待标记元组中具有所述标记属性的待标记位嵌入所述水印信息,以将所述预设数据库变更为第一数据库并分享给所述被委托方。
2.如权利要求1所述的方法,其特征在于,所述被委托方的水印指纹由以下算式计算得到:F=H(K|M),其中F为所述被委托方的水印指纹,K为所述加密密钥,H()为哈希函数,“|”为预设拼接函数,M为所述被委托方的标识信息,若所述水印指纹的指纹长度为L,则F=(f1,f2,…,fL),fL为水印指纹F的第L位指纹位。
3.如权利要求2所述的方法,其特征在于,所述待标记元组通过以下方式确定:对于所述预设数据库的每个元组r,若S1(K,r,P)modγ=0,则确定该元组r为所述待标记元组,其中Sn为预设伪随机序列生成器生成的随机序列的第n项,P为所述预设数据库的主键,γ为所述预设数据库的元组总数。
4.如权利要求3所述的方法,其特征在于,所述待标记元组的标记属性通过以下方式确定:对于确定为所述待标记元组的元组r,通过算式i=S2(K,r,P)mod v计算得到i,所述标记属性为Ai,其中v为所述预设数据库的属性总数;所述标记属性的待标记位的位置通过以下方式确定:通过算式j=S3(K,r,P)modξ计算得到j,则对所述标记属性的待标记位进行标记为标记所述标记属性的第j位,其中ξ为所述预设数据库可用于标记属性的最低有效位。
5.如权利要求3所述的方法,其特征在于,所述根据所述目标指纹位生成水印信息的步骤包括:
基于预设掩码规则生成所述待标记元组的掩码位;及
基于所述目标指纹位及所述掩码位生成所述水印信息;
其中,所述目标指纹位通过以下算式确定:g=S5(K,r,P)mod L,所述目标指纹位为所述水印指纹F的第g位指纹位;所述预设掩码规则为:计算S4(K,r,P)的值,若该值为偶数,则确定所述掩码位x=0,否则,确定所述掩码位x=1。
6.如权利要求5所述的方法,其特征在于,所述基于所述目标指纹位及所述掩码位生成所述水印信息的步骤包括:
计算所述目标指纹位与所述掩码位的异或值,并将计算得到的异或值作为所述水印信息。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
判断利用所述被委托方的水印指纹从盗版数据库中每一检测位置提取到的水印信息是否均与从所述第一数据库对应检测位置提取到的水印信息相同;及
若相同,则判定所述盗版数据库经由所述被委托方泄露出去。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述预设数据库的数据有效位及所述预设数据库的属性中的字段的最大数据位确定所述预设数据库可用于标记属性的最低有效位。
9.一种基于隐私保护的数据泄露溯源装置,所述装置包括处理器及存储器,所述存储器上存储有若干计算机程序,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-8任一项所述的基于隐私保护的数据泄露溯源方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,多条所述指令可被一个或者多个处理器执行,以实现如权利要求1-8任一项所述的基于隐私保护的数据泄露溯源方法的步骤。
CN201910913135.XA 2019-09-25 2019-09-25 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 Active CN110688675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910913135.XA CN110688675B (zh) 2019-09-25 2019-09-25 基于隐私保护的数据泄露溯源装置、方法及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910913135.XA CN110688675B (zh) 2019-09-25 2019-09-25 基于隐私保护的数据泄露溯源装置、方法及可读存储介质

Publications (2)

Publication Number Publication Date
CN110688675A CN110688675A (zh) 2020-01-14
CN110688675B true CN110688675B (zh) 2021-07-13

Family

ID=69110303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910913135.XA Active CN110688675B (zh) 2019-09-25 2019-09-25 基于隐私保护的数据泄露溯源装置、方法及可读存储介质

Country Status (1)

Country Link
CN (1) CN110688675B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199731A (zh) * 2020-11-17 2021-01-08 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN112597456A (zh) * 2020-12-30 2021-04-02 绿盟科技集团股份有限公司 数据库的水印添加与验证方法及装置
CN113297592B (zh) * 2021-05-10 2023-02-07 复旦大学 一种面向关系数据库的水印溯源方法、装置及存储介质
CN113434871B (zh) * 2021-07-15 2023-03-14 支付宝(杭州)信息技术有限公司 一种信息泄露的检测方法、装置及设备
CN113536247B (zh) * 2021-07-21 2023-09-19 中数通信息有限公司 一种可溯源信息的具有md5特征手机号码隐式数据水印方法
CN116305294B (zh) * 2023-05-18 2023-09-05 成方金融科技有限公司 数据泄露溯源方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109785217A (zh) * 2018-12-25 2019-05-21 湖南大学 基于fpga技术的差错控制芯核水印方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1278264C (zh) * 2003-12-26 2006-10-04 中国人民解放军总参谋部第六十一研究所 一种水印关系数据库管理的方法
US8868520B1 (en) * 2012-03-01 2014-10-21 Netapp, Inc. System and method for removing overlapping ranges from a flat sorted data structure
CN104715168B (zh) * 2015-02-13 2018-10-09 陈佳阳 一种基于数字指纹的文件安全管控和溯源的方法及系统
CN104700346A (zh) * 2015-03-01 2015-06-10 江西科技学院 一种基于极角扩展的可逆盲数据库水印算法
CN107992726B (zh) * 2017-11-29 2021-04-30 北京安华金和科技有限公司 一种基于伪行伪列的水印处理和数据溯源方法
CN108614961B (zh) * 2017-12-21 2020-09-04 神龙汽车有限公司 一种数据库数字水印嵌入和保护方法
CN110232263B (zh) * 2019-05-24 2020-07-14 杭州世平信息科技有限公司 一种对关系型数据进行溯源的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109785217A (zh) * 2018-12-25 2019-05-21 湖南大学 基于fpga技术的差错控制芯核水印方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alishya Ann Philip 等.Fingerprint Encryption and Dual Watermarking to Verify the Security Issues In Teleradiology.《 2018 3rd International Conference on Communication and Electronics Systems (ICCES)》.2018, *

Also Published As

Publication number Publication date
CN110688675A (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
CN110688675B (zh) 基于隐私保护的数据泄露溯源装置、方法及可读存储介质
Myles et al. Software watermarking through register allocation: Implementation, analysis, and attacks
US20110214188A1 (en) Software watermarking techniques
US20060179075A1 (en) Method and system for obfuscating data structures by deterministic natural data substitution
CN108363929B (zh) 一种存储设备信息消除报告生成和防篡改系统及方法
CN114356919A (zh) 一种结构化数据库的水印嵌入方法、溯源方法及装置
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
CN115859231A (zh) 数据泄露溯源方法及相关设备
CN114386058A (zh) 一种模型文件加密与解密方法及装置
CN107533614B (zh) 用于存储数据的装置和存储介质
Wang et al. RST invariant fragile watermarking for 2D vector map authentication
WO2019138542A1 (ja) 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム
Yellamma et al. Probability of data leakage in cloud computing
CN109064379B (zh) 一种数字水印的标注方法及检验方法和装置
CN111832043B (zh) 数据加密处理方法、装置、计算机设备和存储介质
JP3651777B2 (ja) 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体
CN109558341A (zh) 计算机内存数据保护方法和计算机
Iqbal et al. Self-constructing fragile watermark algorithm for. relational database integrity proof
CN114298882A (zh) Cad数据的水印的嵌入方法、追溯方法以及电子设备
Yuan et al. Verify a valid message in single tuple: A watermarking technique for relational database
KR20230041036A (ko) 사용자 필적 데이터의 관리 방법, 장치, 시스템 및 저장 매체
Aiswarya et al. Application of secret sharing scheme in software watermarking
CN110866858B (zh) 水印嵌入和查询数据提供方法、装置和数据处理方法
US20240070266A1 (en) Securing a neural network runtime engine
US11816756B1 (en) Anti-leak digital document marking system and method using distributed ledger

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant