CN111435384B - 数据安全处理和数据溯源方法、装置及设备 - Google Patents

数据安全处理和数据溯源方法、装置及设备 Download PDF

Info

Publication number
CN111435384B
CN111435384B CN201910030784.5A CN201910030784A CN111435384B CN 111435384 B CN111435384 B CN 111435384B CN 201910030784 A CN201910030784 A CN 201910030784A CN 111435384 B CN111435384 B CN 111435384B
Authority
CN
China
Prior art keywords
carrier object
subject
access
fingerprint information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910030784.5A
Other languages
English (en)
Other versions
CN111435384A (zh
Inventor
刘永亮
王兵
张琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910030784.5A priority Critical patent/CN111435384B/zh
Priority to US16/741,316 priority patent/US20200228347A1/en
Publication of CN111435384A publication Critical patent/CN111435384A/zh
Application granted granted Critical
Publication of CN111435384B publication Critical patent/CN111435384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本申请公开了一种数据安全处理方法,包括:获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。采用上述方法,以解决现有在复杂分布式系统中敏感数据实时风险管控和数据泄露后进行泄露追踪时较繁琐的问题。

Description

数据安全处理和数据溯源方法、装置及设备
技术领域
本申请涉及计算机技术领域,具体涉及一种数据安全处理方法、装置、电子设备和存储设备。本申请同时涉及一种数据溯源方法、装置、电子设备和存储设备。
背景技术
在分布式系统中,数据(载体对象)的流动路径非常复杂,某一访问主体可能会将数据分发给不同的访问主体,并且其自身也会从不同访问主体获取数据。
现有技术下,记录针对敏感数据(需要安全管理的数据)的流动路径时,通常采用的是生成日志的方式。在数据发生泄漏时,由于数据可能会分发给不同的访问主体,由于没有一个日志能完整并且按访问顺序提供载体对象的流动路径,因此针对载体对象的溯源工作就会很繁琐。
发明内容
本申请提供一种数据安全处理方法、装置、电子设备和存储设备,以解决现有在数据泄露后进行泄露追踪时较繁琐的问题。
本申请提供一种数据安全处理方法,包括:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,还包括:
获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
可选的,还包括:若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。
可选的,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
本申请还提供一种数据溯源方法,包括:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
可选的,所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
本申请还提供一种数据安全处理装置,包括:
当前访问主体的主体指纹信息获取单元,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
当前访问主体的主体指纹信息嵌入单元,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
本申请还提供一种存储设备,存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
本申请另外提供一种数据溯源装置,包括:
载体对象获取单元,用于获取载体对象;
访问主体的主体指纹信息提取单元,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
数据泄露者确定单元,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
本申请另外提供电子设备,包括:
处理器;以及
存储器,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行该数据溯源方法的程序后,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
本申请还提供一种存储设备,存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
与现有技术相比,本申请具有以下优点:
本申请提供一种水印嵌入方法、装置、电子设备及存储设备,通过将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,实现了对载体对象的流动路径的完整记录,并实现了对包含敏感信息载体的实时风险感知与管控,解决了现有载体对象的数据泄露后无法进行泄露追溯的问题。
附图说明
图1是本申请第一实施例提供的一种数据安全处理方法的流程图。
图2是本申请第一实施例提供的一种载体对象的流动路径和数据溯源示意图。
图3是本申请第一实施例提供的一种优选实施方式对应的数据安全处理方法的流程图。
图4是本申请第二实施例提供的一种数据溯源方法的流程图。
图5是本申请第三实施例提供的一种数据安全处理装置的示意图。
图6是本申请第四实施例提供的一种电子设备的示意图。
图7是本申请第六实施例提供的一种数据溯源装置的示意图。
图8是本申请第七实施例提供的一种电子设备的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。
本申请第一实施例提供一种数据安全处理方法,以下结合图1、图2、图3进行详细说明。
如图1所示,在步骤S101中,获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径。
所述载体对象,包括:word文档、文本文件、图片、XML、HTML、各类报表、图像文件等。所述载体对象可以存在于分布式系统中,其可以被多个访问主体访问。
所述当前访问主体,指当前要对载体对象进行操作的主体。例如,在分布式系统中,针对一个载体对象,可能存在多个访问主体,当前访问载体对象的访问主体为当前访问主体。所述操作包括:发送、编辑、复制等。例如,如果用户1要将文档A发送给用户2,则用户1为当前访问主体。
所述当前访问主体的主体指纹信息,包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径。例如,可以根据当前访问主体的标识信息确定当前访问主体。
如图1所示,在步骤S102中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
载体对象中嵌入当前访问主体的主体指纹信息后,无论从哪个访问主体获取载体对象,通过进行数据恢复,就能得到该载体对象在此之前的完整流动路径(例如,在分布式系统中的流动路径),从流动路径中能够得到哪些访问主体在什么时间、什么地点对载体对象进行了何种操作,在载体对象被泄露后,可以根据流动路径进行溯源,得到载体对象的数据泄露者的信息。
需要说明的是,如果当前访问主体在当前访问之前已经访问过载体对象,则流动路径中已经包含当前访问主体,在当前访问时,还需要将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中,即对当前访问主体的主体指纹信息进行了重复嵌入。例如,如果在当前访问之前某个载体对象的流动路径为:访问主体1、访问主体2、访问主体3,如果当前访问主体为访问主体2,则载体对象的流动路径变为:访问主体1、访问主体2、访问主体3、访问主体2。将当前访问主体的主体指纹信息进行重复嵌入,在载体对象被泄露后,可以有效避免错误溯源,例如,如果访问主体2的主体指纹信息未进行重复嵌入,如果在访问主体3访问载体对象后,访问主体2对载体对象进行了访问并将载体对象泄露给访问主体4,则会误认为访问主体3对载体对象进行了泄露。
所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
在将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中之前,可以先判断载体对象是否为需要进行安全管理的数据,如果是,再将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中;如果不是,由于载体对象不是敏感数据,则可以不嵌入当前访问主体的主体指纹信息。
所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
例如,如图2所示,如果当前访问主体为访问主体2,访问主体1在访问主体2之前访问过载体对象,则访问主体1为前一次访问主体,可以确定访问主体1的主体指纹信息嵌入到载体对象中的第一位置,然后将当前访问主体2的主体指纹信息以数字水印的方式嵌入到第一位置之后的相邻位置。如果当前访问主体为访问主体3,访问主体2在访问主体3之前访问过载体对象,则访问主体2为前一次访问主体,可以确定访问主体2的主体指纹信息嵌入到载体对象中的第一位置,然后将当前访问主体3的主体指纹信息以数字水印的方式嵌入到第一位置之后的相邻位置。
将当前访问主体的主体指纹信息以数字水印的方式嵌入到前一次访问主体的主体指纹信息之后的相邻位置,可以形成针对载体对象的访问流动路径,而且是按照访问顺序嵌入的访问主体的主体指纹信息,则无论载体对象如何流动,其路径都会完整的保留。同时,还可以将上述载体对象的流动过程生成水印日志,从日志中获取数据泄露和流动规律,利用机器学习等智能算法做出数据泄露预测及分析。保证了在载体对象的数据泄密后可以根据针对载体对象的访问流动路径确定载体对象的数据泄露者。
进一步,为了感知载体对象中的数据安全风险,所述方法还可以包括下述步骤:
获取针对载体对象的安全管理信息,安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
所述安全管理信息,包括:载体对象的标识信息和安全等级信息。还可以包括载体对象的属性信息,所述属性信息包括载体对象的大小、载体对象的文档类型等信息。
当载体对象为非结构化数据时;获取针对载体对象的安全管理信息,可以包括下述步骤:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
所述载体对象的安全等级信息,可以从所述载体对象嵌入的安全管理信息中获取。
在将当前访问主体的主体指纹信息以数字水印的方式嵌入到载体对象中之前,还可以判断
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,再嵌入;若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。当流动的载体对象的安全等级和当前访问主体的访问权限不符合或者对该载体的操作不符合权限时,系统可以立即做出反应,并将当前访问主体的指纹信息和数据安全管理信息一并返回,实现了即时的风险感知。例如,当前访问人员的级别为P5,当前载体对象是个涉密技术文档,那么系统中设置P5级别的人员对这个技术文档只能查看,打印,不能编辑转发。那么如果该当前访问人员操作合法(例如,对文档进行查看、打印操作),则将其指纹信息嵌入文档即可;如果该当前访问人员操作不合法则发出数据安全警告。
图3为提供的一种优选实施方式对应的数据安全处理方法的示意图。如图3所示,在步骤3-1中,通过敏感敏感数据分析模块对非结构化数据(载体对象)进行敏感数据分析,在步骤3-2中,根据敏感数据分析结果,判断数据(载体对象)是否为敏感数据,若是,嵌入数据安全管理信息,然后执行步骤3-3,判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与系统中预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,若是,执行步骤3-4,将当前访问主体指纹信息嵌入该数据中;若否,执行步骤3-5,进行报警并将访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。
为了更清楚的说明本申请第一实施例的方法,下面结合场景给出两个具体的例子。
例1:小张为当前访问主体,从钉盘下载了一个excel文档A(载体对象),在此之前,文档A经过一个敏感数据分析模块,结合业务场景,利用一些策略和规则得到该文档的安全等级,如P0,P1等,或者得到数据的类别,,比如是个人敏感数据或是能直接识别个人身份数据,加上数据属性和数据ID,一并以数字水印的方式嵌入到文档A中,即将文档A的数据安全管理信息嵌入到文档A中。当小张得到文档A后,对文档A进行操作(发送/编辑/复制)时,通过数据管理软件的标注信息恢复模块提取出该文档的安全管理信息(包括安全等级信息),并结合小张的指纹信息(工号,部门以及职级等),判断当前操作是否合法。比如文档A是公司所有员工的薪酬信息表,只有财务部门的人才有权限查看或修改,那么小张作为普通员工,在打开该表的同时,会自动触发数据安全警报,并将小张的主体指纹信息和安全管理信息一并返回给数据中心,安全部人员可以做出立即响应,防止重要数据的泄露。如果该文档只是个技术文档,安全等级为内部公开,那么将小张的指纹信息以数字水印的方式嵌入该文档,即可完成当前操作。
例2:假设文档A是个技术文档,小张得到文档A后,觉得非常有用,于是将它分享给同事小李,那么小李的指纹信息也会以数字水印的方式嵌入到文档A中,并且在小张的信息之后。以此类推,无论该数据经过了多少访问主体的流转,只要能恢复数据中的嵌入水印信息,该数据的流动路径和历史访问数据就一目了然。
本申请第二实施例提供一种数据溯源方法,以下结合图4进行详细说明。
如图4所示,在步骤S401中,获取载体对象。
所述载体对象,包括:word文档、文本文件、图片、XML、HTML、各类报表、图像文件等。本实施中的载体对象为发生数据泄密的载体对象,需要追溯载体对象的流动路径,进而确定载体对象的数据泄露者。所述载体对象为嵌入了访问主体的主体指纹信息的载体对象。
如图4所示,在步骤S402中,从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
如图4所示,在步骤S403中,根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
为了更清楚的说明本申请第二实施例的方法,下面结合场景给出一个具体的例子。
仍沿用本申请第一实施例的例2:接上文,小李从小张那儿获得了文档A,他觉得特别有用,于是私心将该技术文档A通过钉钉发送给了其好友(属于公司外部员工),但该数据是内部资料,不能对外公开,此时可判定发生了数据泄露。此时当从外部获得泄露的文档A时,可以通过数据恢复模块将嵌入文档A中的数据安全管理信息和访问主体信息均提取出来,因为有完整的流动路径记载,可以很快的发现最后的记录主体是小李,即泄露人员是小李。另一种情况是,小李只是对文档A进行编辑完善,则他的操作是符合权限的,不会触发数据泄露警报。
与本申请第一实施例提供的一种数据安全处理方法相对应的,本申请第三实施例还提供了一种数据安全处理装置。
如图5所示,所述数据安全处理装置,包括:
当前访问主体的主体指纹信息获取单元501,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
当前访问主体的主体指纹信息嵌入单元502,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述当前访问主体的主体指纹信息嵌入单元,具体用于:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述装置还包括:
安全管理信息获取单元,用于获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
安全管理信息嵌入单元,用于将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
可选的,所述装置还包括:报警单元,用于所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配时,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。
可选的,所述载体对象为非结构化数据;所述安全管理信息获取单元,具体用于:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
需要说明的是,对于本申请第三实施例提供的数据安全处理装置的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第一实施例提供的一种数据安全处理方法相对应的,本申请第四实施例还提供了一种电子设备。
如图6所示,电子设备包括:
处理器601;以及
存储器602,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;
在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述访问权限信息是否与所述载体对象的安全等级信息匹配;
若匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述电子设备还执行下述步骤:
获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
可选的,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
可选的,所述电子设备还执行下述步骤:若不匹配,进行报警并将所述当前访问主体的主体指纹信息和所述安全管理信息返回给用于防止数据泄露的数据中心。
可选的,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
可选的,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
可选的,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
需要说明的是,对于本申请第四实施例提供的电子设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与上述提供的一种数据安全处理方法相对应的,本申请第五实施例还提供了一种存储设备,存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
需要说明的是,对于本申请第五实施例提供的存储设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第六实施例还提供了一种数据溯源装置。
如图7所示,所述数据溯源装置,包括:
载体对象获取单元701,用于获取载体对象;
访问主体的主体指纹信息提取单元702,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
数据泄露者确定单元703,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
可选的,所述数据泄露者确定单元,具体用于:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
需要说明的是,对于本申请第六实施例提供的数据溯源装置的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第七实施例还提供了一种电子设备。
如图8所示,所述电子设备包括:
处理器801;以及
存储器802,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行该数据溯源方法的程序后,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
可选的,所述根据所述访问主体的主体指纹信息判断所述载体对象的数据泄露者,包括:
根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录;
将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
可选的,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
需要说明的是,对于本申请第七实施例提供的电子设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的一种数据溯源方法相对应的,本申请第八实施例还提供了一种存储设备,存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:
获取载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者。
需要说明的是,对于本申请第八实施例提供的存储设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本发明的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (17)

1.一种数据安全处理方法,其特征在于,包括:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
2.根据权利要求1所述的方法,其特征在于,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
判断所述载体对象是否为需要进行安全管理的数据;若是,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
3.根据权利要求2所述的方法,其特征在于,所述将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:
根据所述当前访问主体的主体指纹信息,获取所述当前访问主体的访问权限信息;
判断所述当前访问主体的权限信息以及对所述载体对象的操作是否与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配;
若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限匹配,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中。
4.根据权利要求3所述的方法,其特征在于,还包括:
获取针对所述载体对象的安全管理信息,所述安全管理信息用于感知所述载体对象中的数据安全风险;
将所述安全管理信息以数字水印的方式嵌入到所述载体对象中。
5.根据权利要求4所述的方法,其特征在于,所述载体对象的安全等级信息,从所述载体对象嵌入的安全管理信息中获取。
6.根据权利要求3所述的方法,其特征在于,还包括:若所述当前访问主体的权限信息以及对所述载体对象的操作与预先设置的所述当前访问主体对当前安全等级的所述载体对象的操作权限不匹配,进行报警并将所述当前访问主体的主体指纹信息和安全管理信息返回给用于防止数据泄露的数据中心。
7.根据权利要求4所述的方法,其特征在于,所述载体对象为非结构化数据;所述获取针对载体对象的安全管理信息,包括:
获得非结构化数据的样本;
从所述非结构化数据的样本中获取非结构化数据的安全管理信息。
8.根据权利要求4所述的方法,其特征在于,所述安全管理信息,包括:载体对象的标识信息和安全等级信息。
9.根据权利要求1所述的方法,其特征在于,所述当前访问主体的主体指纹信息包括:当前访问主体的标识信息,以及当前访问主体访问行为属性信息、当前访问主体的访问时间信息、当前访问主体的地址信息中的至少一种信息。
10.一种数据溯源方法,其特征在于,包括:
获取泄露的载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
11.根据权利要求10所述的方法,其特征在于,所述访问主体的主体指纹信息包括:访问主体的标识信息;以及访问主体的访问行为属性信息、访问主体的访问时间信息或访问主体的地址信息中的至少一种。
12.一种数据安全处理装置,其特征在于,包括:
当前访问主体的主体指纹信息获取单元,用于获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
当前访问主体的主体指纹信息嵌入单元,用于将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储数据安全处理方法的程序,该设备通电并通过所述处理器运行该数据安全处理方法的程序后,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
14.一种存储设备,其特征在于,
存储有数据安全处理方法的程序,该程序被处理器运行,执行下述步骤:
获取针对载体对象的当前访问主体的主体指纹信息,所述当前访问主体的主体指纹信息用于指示所述载体对象的流动路径;
将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述载体对象中,包括:确定针对载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的第一位置;在所述载体对象中,将所述当前访问主体的主体指纹信息以数字水印的方式嵌入到所述第一位置之后的相邻位置,形成按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的访问流动路径,所述访问流动路径用于当所述载体对象泄露时,将泄露的载体对象中的所述访问流动路径中最后一条路径记录对应的访问主体确定为所述载体对象的数据泄露者。
15.一种数据溯源装置,其特征在于,包括:
载体对象获取单元,用于获取泄露的载体对象;
访问主体的主体指纹信息提取单元,用于从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
数据泄露者确定单元,用于根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
16.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储数据溯源方法的程序,该设备通电并通过所述处理器运行数据安全处理方法的程序后,执行下述步骤:
获取泄露的载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
17.一种存储设备,其特征在于,
存储有数据溯源方法的程序,该程序被处理器运行,执行下述步骤:
获取泄露的载体对象;
从所述载体对象中提取出针对所述载体对象的访问主体的主体指纹信息;所述访问主体的主体指纹信息用于指示所述载体对象的流动路径;
根据所述访问主体的主体指纹信息确定所述载体对象的数据泄露者,包括:根据所述访问主体的主体指纹信息,得到所述载体对象的流动路径记录,所述流动路径记录是按照访问所述载体对象的顺序嵌入的访问主体的主体指纹信息的流动路径记录,其中,针对所述载体对象的前一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置与针对所述载体对象的后一次访问主体的主体指纹信息以数字水印的方式被嵌入到所述载体对象中的位置相邻;将所述载体对象的流动路径记录中最后一条路径记录对应的访问主体作为所述载体对象的数据泄露者。
CN201910030784.5A 2019-01-14 2019-01-14 数据安全处理和数据溯源方法、装置及设备 Active CN111435384B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910030784.5A CN111435384B (zh) 2019-01-14 2019-01-14 数据安全处理和数据溯源方法、装置及设备
US16/741,316 US20200228347A1 (en) 2019-01-14 2020-01-13 Data Security Processing and Data Source Tracing Method, Apparatus, and Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910030784.5A CN111435384B (zh) 2019-01-14 2019-01-14 数据安全处理和数据溯源方法、装置及设备

Publications (2)

Publication Number Publication Date
CN111435384A CN111435384A (zh) 2020-07-21
CN111435384B true CN111435384B (zh) 2022-08-19

Family

ID=71516879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910030784.5A Active CN111435384B (zh) 2019-01-14 2019-01-14 数据安全处理和数据溯源方法、装置及设备

Country Status (2)

Country Link
US (1) US20200228347A1 (zh)
CN (1) CN111435384B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022041672A (ja) * 2020-09-01 2022-03-11 富士フイルムビジネスイノベーション株式会社 文書管理装置、文書管理システムおよびプログラム
CN112199731A (zh) * 2020-11-17 2021-01-08 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN112905857A (zh) * 2021-01-30 2021-06-04 北京中安星云软件技术有限公司 一种基于数据特征的数据泄露行为溯源方法及装置
US11494139B1 (en) * 2021-06-04 2022-11-08 Vmware, Inc. Print content auditing during printer redirection in virtual desktop environments
CN114938284A (zh) * 2022-02-21 2022-08-23 杭萧钢构股份有限公司 处理数据泄密事件的方法、装置、电子设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040853A (zh) * 2018-09-04 2018-12-18 国微集团(深圳)有限公司 一种数字流媒体指纹水印保护方法及装置

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346850B2 (en) * 1998-06-12 2008-03-18 Cygnus Systems, Inc. System and method for iconic software environment management
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7197638B1 (en) * 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7287275B2 (en) * 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US6860422B2 (en) * 2002-09-03 2005-03-01 Ricoh Company, Ltd. Method and apparatus for tracking documents in a workflow
DE10307995B4 (de) * 2003-02-25 2008-02-07 Siemens Ag Verfahren zum Signieren von Daten
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
JP2007528017A (ja) * 2003-07-11 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子透かしの埋め込み及び検出
US20060184452A1 (en) * 2003-10-14 2006-08-17 Maccord Mason Pllc, Electronic document management system
WO2007027153A1 (en) * 2005-09-01 2007-03-08 Encentuate Pte Ltd Portable authentication and access control involving multiples identities
CN101119416A (zh) * 2006-08-03 2008-02-06 华为技术有限公司 增值业务网络和实时分析流程轨迹的装置及方法
KR20080107954A (ko) * 2007-06-07 2008-12-11 한국전자통신연구원 문서 보안 장치 및 그 방법
US8656369B2 (en) * 2010-05-24 2014-02-18 International Business Machines Corporation Tracing flow of data in a distributed computing application
SA110310576B1 (ar) * 2010-07-06 2015-08-10 راكان خالد يوسف الخلف جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
CN102541482B (zh) * 2010-12-27 2015-01-21 北大方正集团有限公司 一种文档打印管控与文档溯源追踪的方法和系统
CN102890685B (zh) * 2011-07-21 2015-09-23 阿里巴巴集团控股有限公司 一种信息重定向的方法及设备
US10511732B2 (en) * 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
EP2748721B1 (en) * 2011-08-25 2022-10-05 DocuSign, Inc. Mobile solution for signing and retaining third-party documents
US9619774B2 (en) * 2011-09-01 2017-04-11 International Business Machines Corporation Product tracking system
US8611853B2 (en) * 2011-11-06 2013-12-17 Verizon Patent And Licensing Inc. Systems and methods for facilitating instant commerce by way of a data path
US20140373167A1 (en) * 2012-08-09 2014-12-18 Nippon Telegraph And Telephone Corporation Trace center apparatus and method for enabling contents to be traced
KR101414580B1 (ko) * 2013-01-24 2014-07-16 한남대학교 산학협력단 다중 등급 기반 보안 리눅스 운영 시스템
US9817988B2 (en) * 2013-05-22 2017-11-14 Altirnao, Inc. System and method to provide document management on a public document system
US9565188B2 (en) * 2013-10-17 2017-02-07 Scrypt, Inc System and method for digitally signing documents from a mobile device
CN103841120A (zh) * 2014-03-28 2014-06-04 北京网秦天下科技有限公司 基于数字水印的数据安全管理方法、移动终端和系统
CN105095198B (zh) * 2014-04-16 2018-12-04 阿里巴巴集团控股有限公司 一种访问数据实体的方法及装置
US9521001B2 (en) * 2014-04-28 2016-12-13 Adobe Systems Incorporated Privacy preserving electronic document signature service
CN104462988B (zh) * 2014-12-16 2017-08-11 国家电网公司 基于穿行测试技术的信息安全审计实现方法及系统
US10277608B2 (en) * 2015-08-20 2019-04-30 Guardtime Ip Holdings Limited System and method for verification lineage tracking of data sets
CN105243020B (zh) * 2015-10-30 2018-01-02 国电南瑞科技股份有限公司 一种适用于广域分布式实时数据库的自动化测试方法
US10366129B2 (en) * 2015-12-04 2019-07-30 Bank Of America Corporation Data security threat control monitoring system
CN107241620B (zh) * 2016-03-29 2020-03-24 国家广播电视总局广播电视科学研究院 媒体内容的数字版权管理方法、drm客户端和服务端
US11036833B2 (en) * 2016-07-11 2021-06-15 Ricoh Company, Ltd. Image processing system, information processing method, and non-transitory computer-readable medium
CN106569929A (zh) * 2016-10-26 2017-04-19 珠海许继芝电网自动化有限公司 一种应用于监控系统的实时数据存取方法及系统
US10291409B2 (en) * 2017-02-21 2019-05-14 Adobe Inc. Storing, migrating, and controlling access to electronic documents during electronic document signing processes
US10637669B2 (en) * 2017-02-24 2020-04-28 Guardtime Sa Data and data lineage control, tracking, and verification
CN108665403B (zh) * 2017-03-29 2022-06-24 腾讯科技(深圳)有限公司 数字水印嵌入方法、提取方法、装置及数字水印系统
CN107423629B (zh) * 2017-04-12 2020-10-27 北京溯斐科技有限公司 一种文件信息输出防泄密和溯源追踪的方法和系统
CN107066844B (zh) * 2017-04-12 2020-08-14 北京溯斐科技有限公司 一种纸质文档安全管控与溯源追踪的方法和装置
TWI650673B (zh) * 2017-07-10 2019-02-11 雲想科技股份有限公司 防偽電子簽章方法
US20190050587A1 (en) * 2017-08-08 2019-02-14 Adobe Systems Incorporated Generating electronic agreements with multiple contributors
CN107770191B (zh) * 2017-11-03 2020-08-11 黑龙江工业学院 一种带有安全防护的企业财务管理系统
CN110233739B (zh) * 2017-11-15 2020-12-18 财付通支付科技有限公司 身份管理方法、装置及存储介质
CN108108632A (zh) * 2017-11-30 2018-06-01 中车青岛四方机车车辆股份有限公司 一种多因素文件水印生成提取方法和系统
CN108197437A (zh) * 2017-12-19 2018-06-22 山东浪潮云服务信息科技有限公司 一种数据流通方法及装置
CN108304724A (zh) * 2018-01-25 2018-07-20 中国地质大学(武汉) 文档溯源装置、系统及方法
CN108629164A (zh) * 2018-05-08 2018-10-09 西安华信宇诚信息科技有限责任公司 加密页面的生成方法及加密页面泄露后的追溯方法
TWI661334B (zh) * 2018-05-11 2019-06-01 雲想科技股份有限公司 具有浮水印之電子簽章方法及其裝置
US11886603B2 (en) * 2018-07-16 2024-01-30 The Toronto-Dominion Bank System and method for multi-party electronic signing of electronic documents
CN109033389A (zh) * 2018-07-30 2018-12-18 中国电子科技集团公司第五十四研究所 一种基于知识库的频谱监测数据处理平台
CN109344646B (zh) * 2018-09-11 2019-12-03 杭州飞弛网络科技有限公司 一种陌生人社交的用户隐私信息保护方法与系统
CN111030963B (zh) * 2018-10-09 2021-06-08 华为技术有限公司 文档追踪方法、网关设备及服务器
US11327947B1 (en) * 2021-01-04 2022-05-10 Bank Of America Corporation System for identifying, tagging, and monitoring data flow in a system environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040853A (zh) * 2018-09-04 2018-12-18 国微集团(深圳)有限公司 一种数字流媒体指纹水印保护方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数字水印在数据库安全访问中的应用;杨永锋等;《陇东学院学报》;20130115(第01期);第22-24页 *

Also Published As

Publication number Publication date
US20200228347A1 (en) 2020-07-16
CN111435384A (zh) 2020-07-21

Similar Documents

Publication Publication Date Title
CN111435384B (zh) 数据安全处理和数据溯源方法、装置及设备
CN107239666B (zh) 一种对医疗影像数据进行脱敏处理的方法及系统
CN104778420B (zh) 非结构化数据全生命周期的安全管理视图建立方法
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US11769010B2 (en) Document management workflow for redacted documents
JP2004537080A5 (zh)
RU2759210C1 (ru) Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа
CN113254408B (zh) 一种不可见标记的添加方法、装置、介质及电子设备
CN115329177A (zh) 数据处理方法、设备、存储介质及程序产品
CN116545709A (zh) 敏感数据的溯源方法、装置及设备
CN109583229A (zh) 一种隐私信息溯源取证方法、装置及系统
EP3526695A1 (en) Architecture, method and apparatus for enforcing collection and display of computer file metadata
US11093632B1 (en) Filter for sensitive data
CN112257037A (zh) 一种进程水印方法、系统及电子设备
CN116740794A (zh) 人脸伪造图像鉴别方法、系统、设备及存储介质
CN114708941B (zh) 一种基于健康数据的管理方法及设备
CN109359202B (zh) 基于音频视频记录的电子运维工单自动生成方法及系统
CN105786415A (zh) 一种文件打印的加密方法及装置
Didriksen Forensic analysis of OOXML documents
CN113434588B (zh) 基于移动通信话单的数据挖掘分析方法及装置
KR20140054913A (ko) 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법
US20130198621A1 (en) Document Tracking System and Method
JP2017045106A (ja) 情報処理装置及び情報処理プログラム
KR102561492B1 (ko) 개인적 데이터를 담은 매체의 안전한 저장과 저장된 개인적 데이터의 삭제를 위한 기기 및 방법
CN112988672B (zh) 一种用户数据保护的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant