CN111435384B - 数据安全处理和数据溯源方法、装置及设备 - Google Patents
数据安全处理和数据溯源方法、装置及设备 Download PDFInfo
- Publication number
- CN111435384B CN111435384B CN201910030784.5A CN201910030784A CN111435384B CN 111435384 B CN111435384 B CN 111435384B CN 201910030784 A CN201910030784 A CN 201910030784A CN 111435384 B CN111435384 B CN 111435384B
- Authority
- CN
- China
- Prior art keywords
- carrier object
- subject
- access
- fingerprint information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000003672 processing method Methods 0.000 claims abstract description 22
- 230000006399 behavior Effects 0.000 claims description 10
- 238000000605 extraction Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 48
- 238000010586 diagram Methods 0.000 description 6
- 238000007405 data analysis Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 235000021018 plums Nutrition 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请公开了一种数据安全处理方法,包括:获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。采用上述方法,以解决现有在复杂分布式系统中敏感数据实时风险管控和数据泄露后进行泄露追踪时较繁琐的问题。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据安全处理方法、装置、电子设备和存储设备。本申请同时涉及一种数据溯源方法、装置、电子设备和存储设备。
背景技术
在分布式系统中,数据(载体对象)的流动路径非常复杂,某一访问主体可能会将数据分发给不同的访问主体,并且其自身也会从不同访问主体获取数据。
现有技术下,记录针对敏感数据(需要安全管理的数据)的流动路径时,通常采用的是生成日志的方式。在数据发生泄漏时,由于数据可能会分发给不同的访问主体,由于没有一个日志能完整并且按访问顺序提供载体对象的流动路径,因此针对载体对象的溯源工作就会很繁琐。
发明内容
本申请提供一种数据安全处理方法、装置、电子设备和存储设备,以解决现有在数据泄露后进行泄露追踪时较繁琐的问题。
本申请提供一种数据安全处理方法,包括:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,还包括:
获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
可选的,还包括:若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。
可选的,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
本申请还提供一种数据溯源方法,包括:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
可选的,所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
本申请还提供一种数据安全处理装置,包括:
当前访问主体的主体指纹信息获取单元,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
当前访问主体的主体指纹信息嵌入单元,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
本申请还提供一种存储设备,存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
本申请另外提供一种数据溯源装置,包括:
载体对象获取单元,用于获取载体对象;
访问主体的主体指纹信息提取单元,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
数据泄露者确定单元,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
本申请另外提供电子设备,包括:
处理器;以及
存储器,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行该数据溯源方法的程序后,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
本申请还提供一种存储设备,存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
与现有技术相比,本申请具有以下优点:
本申请提供一种水印嵌入方法、装置、电子设备及存储设备,通过将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,实现了对载体对象的流动路径的完整记录,并实现了对包含敏感信息载体的实时风险感知与管控,解决了现有载体对象的数据泄露后无法进行泄露追溯的问题。
附图说明
图1是本申请第一实施例提供的一种数据安全处理方法的流程图。
图2是本申请第一实施例提供的一种载体对象的流动路径和数据溯源示意图。
图3是本申请第一实施例提供的一种优选实施方式对应的数据安全处理方法的流程图。
图4是本申请第二实施例提供的一种数据溯源方法的流程图。
图5是本申请第三实施例提供的一种数据安全处理装置的示意图。
图6是本申请第四实施例提供的一种电子设备的示意图。
图7是本申请第六实施例提供的一种数据溯源装置的示意图。
图8是本申请第七实施例提供的一种电子设备的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。
本申请第一实施例提供一种数据安全处理方法,以下结合图1、图2、图3进行详细说明。
如图1所示,在步骤S101中,获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径。
所述载体对象,包括:word文档、文本文件、图片、XML、HTML、各类报表、图像文件等。所述载体对象可以存在于分布式系统中,其可以被多个访问主体访问。
所述当前访问主体,指当前要对载体对象进行操作的主体。例如,在分布式系统中,针对一个载体对象,可能存在多个访问主体,当前访问载体对象的访问主体为当前访问主体。所述操作包括:发送、编辑、复制等。例如,如果用户1要将文档A发送给用户2,则用户1为当前访问主体。
所述当前访问主体的主体指纹信息,包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径。例如,可以根据当前访问主体的标识信息确定当前访问主体。
如图1所示,在步骤S102中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
载体对象中嵌入当前访问主体的主体指纹信息后,无论从哪个访问主体获取载体对象,通过进行数据恢复,就能得到该载体对象在此之前的完整流动路径(例如,在分布式系统中的流动路径),从流动路径中能够得到哪些访问主体在什么时间、什么地点对载体对象进行了何种操作,在载体对象被泄露后,可以根据流动路径进行溯源,得到载体对象的数据泄露者的信息。
需要说明的是,如果当前访问主体在当前访问之前已经访问过载体对象,则流动路径中已经包含当前访问主体,在当前访问时,还需要将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中,即对当前访问主体的主体指纹信息进行了重复嵌入。例如,如果在当前访问之前某个载体对象的流动路径为:访问主体1、访问主体2、访问主体3,如果当前访问主体为访问主体2,则载体对象的流动路径变为:访问主体1、访问主体2、访问主体3、访问主体2。将当前访问主体的主体指纹信息进行重复嵌入,在载体对象被泄露后,可以有效避免错误溯源,例如,如果访问主体2的主体指纹信息未进行重复嵌入,如果在访问主体3访问载体对象后,访问主体2对载体对象进行了访问并将载体对象泄露给访问主体4,则会误认为访问主体3对载体对象进行了泄露。
所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
在将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中之前,可以先判断载体对象是否为需要进行安全管理的数据,如果是,再将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中;如果不是,由于载体对象不是敏感数据,则可以不嵌入当前访问主体的主体指纹信息。
所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
例如,如图2所示,如果当前访问主体为访问主体2,访问主体1在访问主体2之前访问过载体对象,则访问主体1为前一次访问主体,可以确定访问主体1的主体指纹信息嵌入到载体对象中的第一位置,然后将当前访问主体2的主体指纹信息以数字水印的方式嵌入到第一位置之后的相邻位置。如果当前访问主体为访问主体3,访问主体2在访问主体3之前访问过载体对象,则访问主体2为前一次访问主体,可以确定访问主体2的主体指纹信息嵌入到载体对象中的第一位置,然后将当前访问主体3的主体指纹信息以数字水印的方式嵌入到第一位置之后的相邻位置。
将当前访问主体的主体指纹信息以数字水印的方式嵌入到前一次访问主体的主体指纹信息之后的相邻位置,可以形成针对载体对象的访问流动路径,而且是按照访问顺序嵌入的访问主体的主体指纹信息,则无论载体对象如何流动,其路径都会完整的保留。同时,还可以将上述载体对象的流动过程生成水印日志,从日志中获取数据泄露和流动规律,利用机器学习等智能算法做出数据泄露预测及分析。保证了在载体对象的数据泄密后可以根据针对载体对象的访问流动路径确定载体对象的数据泄露者。
进一步,为了感知载体对象中的数据安全风险,所述方法还可以包括下述步骤:
获取针对载体对象的安全管理信息,安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
所述安全管理信息,包括:载体对象的标识信息和安全等级信息。还可以包括载体对象的属性信息,所述属性信息包括载体对象的大小、载体对象的文档类型等信息。
当载体对象为非结构化数据时;获取针对载体对象的安全管理信息,可以包括下述步骤:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
所述载体对象的安全等级信息,可以从所述载体对象嵌入的安全管理信息中获取。
在将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中之前,还可以判断
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,再嵌入;若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。当流动的载体对象的安全等级和当前访问主体的访问权限不符合或者对该载体的操作不符合权限时,系统可以立即做出反应,并将当前访问主体的指纹信息和数据安全管理信息一并返回,实现了即时的风险感知。例如,当前访问人员的级别为P5,当前载体对象是个涉密技术文档,那么系统中设置P5级别的人员对这个技术文档只能查看,打印,不能编辑转发。那么如果该当前访问人员操作合法(例如,对文档进行查看、打印操作),则将其指纹信息嵌入文档即可;如果该当前访问人员操作不合法则发出数据安全警告。
图3为提供的一种优选实施方式对应的数据安全处理方法的示意图。如图3所示,在步骤3-1中,通过敏感敏感数据分析模块对非结构化数据(载体对象)进行敏感数据分析,在步骤3-2中,根据敏感数据分析结果,判断数据(载体对象)是否为敏感数据,若是,嵌入数据安全管理信息,然后执行步骤3-3,判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与系统中预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,若是,执行步骤3-4,将当前访问主体指纹信息嵌入该数据中;若否,执行步骤3-5,进行报警并将访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。
为了更清楚的说明本申请第一实施例的方法,下面结合场景给出两个具体的例子。
例1:小张为当前访问主体,从钉盘下载了一个excel文档A(载体对象),在此之前,文档A经过一个敏感数据分析模块,结合业务场景,利用一些策略和规则得到该文档的安全等级,如P0,P1等,或者得到数据的类别,,比如是个人敏感数据或是能直接识别个人身份数据,加上数据属性和数据ID,一并以数字水印的方式嵌入到文档A中,即将文档A的数据安全管理信息嵌入到文档A中。当小张得到文档A后,对文档A进行操作(发送/编辑/复制)时,通过数据管理软件的标注信息恢复模块提取出该文档的安全管理信息(包括安全等级信息),并结合小张的指纹信息(工号,部门以及职级等),判断当前操作是否合法。比如文档A是公司所有员工的薪酬信息表,只有财务部门的人才有权限查看或修改,那么小张作为普通员工,在打开该表的同时,会自动触发数据安全警报,并将小张的主体指纹信息和安全管理信息一并返回给数据中心,安全部人员可以做出立即响应,防止重要数据的泄露。如果该文档只是个技术文档,安全等级为内部公开,那么将小张的指纹信息以数字水印的方式嵌入该文档,即可完成当前操作。
例2:假设文档A是个技术文档,小张得到文档A后,觉得非常有用,于是将它分享给同事小李,那么小李的指纹信息也会以数字水印的方式嵌入到文档A中,并且在小张的信息之后。以此类推,无论该数据经过了多少访问主体的流转,只要能恢复数据中的嵌入水印信息,该数据的流动路径和历史访问数据就一目了然。
本申请第二实施例提供一种数据溯源方法,以下结合图4进行详细说明。
如图4所示,在步骤S401中,获取载体对象。
所述载体对象,包括:word文档、文本文件、图片、XML、HTML、各类报表、图像文件等。本实施中的载体对象为发生数据泄密的载体对象,需要追溯载体对象的流动路径,进而确定载体对象的数据泄露者。所述载体对象为嵌入了访问主体的主体指纹信息的载体对象。
如图4所示,在步骤S402中,从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
如图4所示,在步骤S403中,根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
为了更清楚的说明本申请第二实施例的方法,下面结合场景给出一个具体的例子。
仍沿用本申请第一实施例的例2:接上文,小李从小张那儿获得了文档A,他觉得特别有用,于是私心将该技术文档A通过钉钉发送给了其好友(属于公司外部员工),但该数据是内部资料,不能对外公开,此时可判定发生了数据泄露。此时当从外部获得泄露的文档A时,可以通过数据恢复模块将嵌入文档A中的数据安全管理信息和访问主体信息均提取出来,因为有完整的流动路径记载,可以很快的发现最后的记录主体是小李,即泄露人员是小李。另一种情况是,小李只是对文档A进行编辑完善,则他的操作是符合权限的,不会触发数据泄露警报。
与本申请第一实施例提供的一种数据安全处理方法相对应的,本申请第三实施例还提供了一种数据安全处理装置。
如图5所示,所述数据安全处理装置,包括:
当前访问主体的主体指纹信息获取单元501,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
当前访问主体的主体指纹信息嵌入单元502,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述装置还包括:
安全管理信息获取单元,用于获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
安全管理信息嵌入单元,用于将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
可选的,所述装置还包括:报警单元,用于所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配时,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。
可选的,所述载体对象为非结构化数据;所述安全管理信息获取单元,具体用于:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
需要说明的是,对于本申请第三实施例提供的数据安全处理装置的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第一实施例提供的一种数据安全处理方法相对应的,本申请第四实施例还提供了一种电子设备。
如图6所示,电子设备包括:
处理器601;以及
存储器602,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述访问权限信息是否与所述载体对象的安全等级信息匹配;
若匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述电子设备还执行下述步骤:
获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
可选的,所述电子设备还执行下述步骤:若不匹配,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。
可选的,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
需要说明的是,对于本申请第四实施例提供的电子设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与上述提供的一种数据安全处理方法相对应的,本申请第五实施例还提供了一种存储设备,存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
需要说明的是,对于本申请第五实施例提供的存储设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第六实施例还提供了一种数据溯源装置。
如图7所示,所述数据溯源装置,包括:
载体对象获取单元701,用于获取载体对象;
访问主体的主体指纹信息提取单元702,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
数据泄露者确定单元703,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
可选的,所述数据泄露者确定单元,具体用于:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
需要说明的是,对于本申请第六实施例提供的数据溯源装置的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第七实施例还提供了一种电子设备。
如图8所示,所述电子设备包括:
处理器801;以及
存储器802,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行该数据溯源方法的程序后,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
可选的,所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
需要说明的是,对于本申请第七实施例提供的电子设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第八实施例还提供了一种存储设备,存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
需要说明的是,对于本申请第八实施例提供的存储设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本发明的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (17)
1.一种数据安全处理方法,其特征在于,包括:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
2.根据权利要求1所述的方法,其特征在于,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
3.根据权利要求2所述的方法,其特征在于,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
4.根据权利要求3所述的方法,其特征在于,还包括:
获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
5.根据权利要求4所述的方法,其特征在于,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
6.根据权利要求3所述的方法,其特征在于,还包括:若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。
7.根据权利要求4所述的方法,其特征在于,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
8.根据权利要求4所述的方法,其特征在于,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
9.根据权利要求1所述的方法,其特征在于,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
10.一种数据溯源方法,其特征在于,包括:
获取泄露的载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
11.根据权利要求10所述的方法,其特征在于,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
12.一种数据安全处理装置,其特征在于,包括:
当前访问主体的主体指纹信息获取单元,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
当前访问主体的主体指纹信息嵌入单元,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
14.一种存储设备,其特征在于,
存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
15.一种数据溯源装置,其特征在于,包括:
载体对象获取单元,用于获取泄露的载体对象;
访问主体的主体指纹信息提取单元,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
数据泄露者确定单元,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
16.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行数据安全处理方法的程序后,执行下述步骤:
获取泄露的载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
17.一种存储设备,其特征在于,
存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:
获取泄露的载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910030784.5A CN111435384B (zh) | 2019-01-14 | 2019-01-14 | 数据安全处理和数据溯源方法、装置及设备 |
US16/741,316 US20200228347A1 (en) | 2019-01-14 | 2020-01-13 | Data Security Processing and Data Source Tracing Method, Apparatus, and Device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910030784.5A CN111435384B (zh) | 2019-01-14 | 2019-01-14 | 数据安全处理和数据溯源方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111435384A CN111435384A (zh) | 2020-07-21 |
CN111435384B true CN111435384B (zh) | 2022-08-19 |
Family
ID=71516879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910030784.5A Active CN111435384B (zh) | 2019-01-14 | 2019-01-14 | 数据安全处理和数据溯源方法、装置及设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20200228347A1 (zh) |
CN (1) | CN111435384B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022041672A (ja) * | 2020-09-01 | 2022-03-11 | 富士フイルムビジネスイノベーション株式会社 | 文書管理装置、文書管理システムおよびプログラム |
CN112199731A (zh) * | 2020-11-17 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
CN112905857A (zh) * | 2021-01-30 | 2021-06-04 | 北京中安星云软件技术有限公司 | 一种基于数据特征的数据泄露行为溯源方法及装置 |
US11494139B1 (en) * | 2021-06-04 | 2022-11-08 | Vmware, Inc. | Print content auditing during printer redirection in virtual desktop environments |
CN114938284A (zh) * | 2022-02-21 | 2022-08-23 | 杭萧钢构股份有限公司 | 处理数据泄密事件的方法、装置、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040853A (zh) * | 2018-09-04 | 2018-12-18 | 国微集团(深圳)有限公司 | 一种数字流媒体指纹水印保护方法及装置 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346850B2 (en) * | 1998-06-12 | 2008-03-18 | Cygnus Systems, Inc. | System and method for iconic software environment management |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US7197638B1 (en) * | 2000-08-21 | 2007-03-27 | Symantec Corporation | Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection |
US7502937B2 (en) * | 2001-04-30 | 2009-03-10 | Digimarc Corporation | Digital watermarking security systems |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7287275B2 (en) * | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US6860422B2 (en) * | 2002-09-03 | 2005-03-01 | Ricoh Company, Ltd. | Method and apparatus for tracking documents in a workflow |
DE10307995B4 (de) * | 2003-02-25 | 2008-02-07 | Siemens Ag | Verfahren zum Signieren von Daten |
US7440574B2 (en) * | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
JP2007528017A (ja) * | 2003-07-11 | 2007-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 電子透かしの埋め込み及び検出 |
US20060184452A1 (en) * | 2003-10-14 | 2006-08-17 | Maccord Mason Pllc, | Electronic document management system |
WO2007027153A1 (en) * | 2005-09-01 | 2007-03-08 | Encentuate Pte Ltd | Portable authentication and access control involving multiples identities |
CN101119416A (zh) * | 2006-08-03 | 2008-02-06 | 华为技术有限公司 | 增值业务网络和实时分析流程轨迹的装置及方法 |
KR20080107954A (ko) * | 2007-06-07 | 2008-12-11 | 한국전자통신연구원 | 문서 보안 장치 및 그 방법 |
US8656369B2 (en) * | 2010-05-24 | 2014-02-18 | International Business Machines Corporation | Tracing flow of data in a distributed computing application |
SA110310576B1 (ar) * | 2010-07-06 | 2015-08-10 | راكان خالد يوسف الخلف | جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد |
CN102541482B (zh) * | 2010-12-27 | 2015-01-21 | 北大方正集团有限公司 | 一种文档打印管控与文档溯源追踪的方法和系统 |
CN102890685B (zh) * | 2011-07-21 | 2015-09-23 | 阿里巴巴集团控股有限公司 | 一种信息重定向的方法及设备 |
US10511732B2 (en) * | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
EP2748721B1 (en) * | 2011-08-25 | 2022-10-05 | DocuSign, Inc. | Mobile solution for signing and retaining third-party documents |
US9619774B2 (en) * | 2011-09-01 | 2017-04-11 | International Business Machines Corporation | Product tracking system |
US8611853B2 (en) * | 2011-11-06 | 2013-12-17 | Verizon Patent And Licensing Inc. | Systems and methods for facilitating instant commerce by way of a data path |
US20140373167A1 (en) * | 2012-08-09 | 2014-12-18 | Nippon Telegraph And Telephone Corporation | Trace center apparatus and method for enabling contents to be traced |
KR101414580B1 (ko) * | 2013-01-24 | 2014-07-16 | 한남대학교 산학협력단 | 다중 등급 기반 보안 리눅스 운영 시스템 |
US9817988B2 (en) * | 2013-05-22 | 2017-11-14 | Altirnao, Inc. | System and method to provide document management on a public document system |
US9565188B2 (en) * | 2013-10-17 | 2017-02-07 | Scrypt, Inc | System and method for digitally signing documents from a mobile device |
CN103841120A (zh) * | 2014-03-28 | 2014-06-04 | 北京网秦天下科技有限公司 | 基于数字水印的数据安全管理方法、移动终端和系统 |
CN105095198B (zh) * | 2014-04-16 | 2018-12-04 | 阿里巴巴集团控股有限公司 | 一种访问数据实体的方法及装置 |
US9521001B2 (en) * | 2014-04-28 | 2016-12-13 | Adobe Systems Incorporated | Privacy preserving electronic document signature service |
CN104462988B (zh) * | 2014-12-16 | 2017-08-11 | 国家电网公司 | 基于穿行测试技术的信息安全审计实现方法及系统 |
US10277608B2 (en) * | 2015-08-20 | 2019-04-30 | Guardtime Ip Holdings Limited | System and method for verification lineage tracking of data sets |
CN105243020B (zh) * | 2015-10-30 | 2018-01-02 | 国电南瑞科技股份有限公司 | 一种适用于广域分布式实时数据库的自动化测试方法 |
US10366129B2 (en) * | 2015-12-04 | 2019-07-30 | Bank Of America Corporation | Data security threat control monitoring system |
CN107241620B (zh) * | 2016-03-29 | 2020-03-24 | 国家广播电视总局广播电视科学研究院 | 媒体内容的数字版权管理方法、drm客户端和服务端 |
US11036833B2 (en) * | 2016-07-11 | 2021-06-15 | Ricoh Company, Ltd. | Image processing system, information processing method, and non-transitory computer-readable medium |
CN106569929A (zh) * | 2016-10-26 | 2017-04-19 | 珠海许继芝电网自动化有限公司 | 一种应用于监控系统的实时数据存取方法及系统 |
US10291409B2 (en) * | 2017-02-21 | 2019-05-14 | Adobe Inc. | Storing, migrating, and controlling access to electronic documents during electronic document signing processes |
US10637669B2 (en) * | 2017-02-24 | 2020-04-28 | Guardtime Sa | Data and data lineage control, tracking, and verification |
CN108665403B (zh) * | 2017-03-29 | 2022-06-24 | 腾讯科技(深圳)有限公司 | 数字水印嵌入方法、提取方法、装置及数字水印系统 |
CN107423629B (zh) * | 2017-04-12 | 2020-10-27 | 北京溯斐科技有限公司 | 一种文件信息输出防泄密和溯源追踪的方法和系统 |
CN107066844B (zh) * | 2017-04-12 | 2020-08-14 | 北京溯斐科技有限公司 | 一种纸质文档安全管控与溯源追踪的方法和装置 |
TWI650673B (zh) * | 2017-07-10 | 2019-02-11 | 雲想科技股份有限公司 | 防偽電子簽章方法 |
US20190050587A1 (en) * | 2017-08-08 | 2019-02-14 | Adobe Systems Incorporated | Generating electronic agreements with multiple contributors |
CN107770191B (zh) * | 2017-11-03 | 2020-08-11 | 黑龙江工业学院 | 一种带有安全防护的企业财务管理系统 |
CN110233739B (zh) * | 2017-11-15 | 2020-12-18 | 财付通支付科技有限公司 | 身份管理方法、装置及存储介质 |
CN108108632A (zh) * | 2017-11-30 | 2018-06-01 | 中车青岛四方机车车辆股份有限公司 | 一种多因素文件水印生成提取方法和系统 |
CN108197437A (zh) * | 2017-12-19 | 2018-06-22 | 山东浪潮云服务信息科技有限公司 | 一种数据流通方法及装置 |
CN108304724A (zh) * | 2018-01-25 | 2018-07-20 | 中国地质大学(武汉) | 文档溯源装置、系统及方法 |
CN108629164A (zh) * | 2018-05-08 | 2018-10-09 | 西安华信宇诚信息科技有限责任公司 | 加密页面的生成方法及加密页面泄露后的追溯方法 |
TWI661334B (zh) * | 2018-05-11 | 2019-06-01 | 雲想科技股份有限公司 | 具有浮水印之電子簽章方法及其裝置 |
US11886603B2 (en) * | 2018-07-16 | 2024-01-30 | The Toronto-Dominion Bank | System and method for multi-party electronic signing of electronic documents |
CN109033389A (zh) * | 2018-07-30 | 2018-12-18 | 中国电子科技集团公司第五十四研究所 | 一种基于知识库的频谱监测数据处理平台 |
CN109344646B (zh) * | 2018-09-11 | 2019-12-03 | 杭州飞弛网络科技有限公司 | 一种陌生人社交的用户隐私信息保护方法与系统 |
CN111030963B (zh) * | 2018-10-09 | 2021-06-08 | 华为技术有限公司 | 文档追踪方法、网关设备及服务器 |
US11327947B1 (en) * | 2021-01-04 | 2022-05-10 | Bank Of America Corporation | System for identifying, tagging, and monitoring data flow in a system environment |
-
2019
- 2019-01-14 CN CN201910030784.5A patent/CN111435384B/zh active Active
-
2020
- 2020-01-13 US US16/741,316 patent/US20200228347A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040853A (zh) * | 2018-09-04 | 2018-12-18 | 国微集团(深圳)有限公司 | 一种数字流媒体指纹水印保护方法及装置 |
Non-Patent Citations (1)
Title |
---|
数字水印在数据库安全访问中的应用;杨永锋等;《陇东学院学报》;20130115(第01期);第22-24页 * |
Also Published As
Publication number | Publication date |
---|---|
US20200228347A1 (en) | 2020-07-16 |
CN111435384A (zh) | 2020-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111435384B (zh) | 数据安全处理和数据溯源方法、装置及设备 | |
CN107239666B (zh) | 一种对医疗影像数据进行脱敏处理的方法及系统 | |
CN104778420B (zh) | 非结构化数据全生命周期的安全管理视图建立方法 | |
DE60029567T2 (de) | Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung | |
US11769010B2 (en) | Document management workflow for redacted documents | |
JP2004537080A5 (zh) | ||
RU2759210C1 (ru) | Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа | |
CN113254408B (zh) | 一种不可见标记的添加方法、装置、介质及电子设备 | |
CN115329177A (zh) | 数据处理方法、设备、存储介质及程序产品 | |
CN116545709A (zh) | 敏感数据的溯源方法、装置及设备 | |
CN109583229A (zh) | 一种隐私信息溯源取证方法、装置及系统 | |
EP3526695A1 (en) | Architecture, method and apparatus for enforcing collection and display of computer file metadata | |
US11093632B1 (en) | Filter for sensitive data | |
CN112257037A (zh) | 一种进程水印方法、系统及电子设备 | |
CN116740794A (zh) | 人脸伪造图像鉴别方法、系统、设备及存储介质 | |
CN114708941B (zh) | 一种基于健康数据的管理方法及设备 | |
CN109359202B (zh) | 基于音频视频记录的电子运维工单自动生成方法及系统 | |
CN105786415A (zh) | 一种文件打印的加密方法及装置 | |
Didriksen | Forensic analysis of OOXML documents | |
CN113434588B (zh) | 基于移动通信话单的数据挖掘分析方法及装置 | |
KR20140054913A (ko) | 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법 | |
US20130198621A1 (en) | Document Tracking System and Method | |
JP2017045106A (ja) | 情報処理装置及び情報処理プログラム | |
KR102561492B1 (ko) | 개인적 데이터를 담은 매체의 안전한 저장과 저장된 개인적 데이터의 삭제를 위한 기기 및 방법 | |
CN112988672B (zh) | 一种用户数据保护的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |