CN112199731A - 一种数据处理方法、装置及设备 - Google Patents
一种数据处理方法、装置及设备 Download PDFInfo
- Publication number
- CN112199731A CN112199731A CN202011287614.4A CN202011287614A CN112199731A CN 112199731 A CN112199731 A CN 112199731A CN 202011287614 A CN202011287614 A CN 202011287614A CN 112199731 A CN112199731 A CN 112199731A
- Authority
- CN
- China
- Prior art keywords
- data
- watermark
- target
- information
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
本说明书实施例公开了一种数据处理方法、装置及设备,该方法包括:接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种数据处理方法、装置及设备。
背景技术
随着移动互联网的发展和移动终端技术的日新月异,以及小程序等相关业务的不断延伸,终端设备需要获取的相关信息的深度和广度越来越大,尤其是用户的个人隐私数据,从而也就导致了隐私问题频发。目前亟待解决的一个问题是用户的个人隐私数据被泄漏后,如何对隐私数据的泄露进行追溯,从而可以快速寻找到隐私数据的泄漏方和泄漏源头。
目前,存在一些对数据传输进行追溯的技术方案,但是,该技术方案通常需要开发特定的软件,甚至需要特定的硬件部件,以对传输的数据进行额外的数据签名和解析机制,而且,在数据追溯的过程中还会损失较多的设备性能,甚至也会对数据造成一定的损失,显然上述技术方案很难能够普遍适用于终端设备(尤其是移动终端设备)场景,基于此,需要提供一种应用改造更少、通用性更高的隐私数据追溯方案。
发明内容
本说明书实施例的目的是提供一种应用改造更少、通用性更高的隐私数据追溯方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种数据处理方法,所述方法包括:接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据。获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建。当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
本说明书实施例提供的一种数据处理装置,所述装置包括:访问请求模块,接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据。第一水印嵌入模块,获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建。溯源模块,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
本说明书实施例提供的一种数据处理设备,所述数据处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据。获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建。当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
本说明书实施例提供的一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据。获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建。当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种数据处理方法实施例;
图1B为本说明书一种数据处理方法的处理过程示意图;
图2为本说明书一种数据处理系统的结构示意图;
图3为本说明书另一种数据处理方法的处理过程示意图;
图4为本说明书一种数据处理装置实施例;
图5为本说明书一种数据处理设备实施例。
具体实施方式
本说明书实施例提供一种数据处理方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和图1B所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为终端设备,其中,终端设备可以如手机、平板电脑等移动终端设备,还可以如个人计算机等设备。本说明书实施例涉及的系统架构可以如图2所示,其中可以包括终端设备、目标应用所对应的服务端设备和第一设备。如图1A和图1B所示,该方法具体可以包括以下步骤:
在步骤S102中,接收目标应用提交的数据访问请求,该数据访问请求用于请求访问目标数据。
其中,目标应用可以是任意应用程序,例如即时通讯应用、支付应用等,此外,该目标应用还可以是搭载在宿主程序中的小程序等,具体可以根据实际情况设定。目标数据可以是用户需要访问的任意数据,如用户的账户信息、用户的位置信息等,目标数据中除了可以包括隐私数据外,还可以包括其它数据(非隐私数据)等,或者,目标数据中也可以只包括隐私数据等,具体可以根据实际情况设定。
在实施中,随着移动互联网的发展和移动终端技术的日新月异,以及小程序等相关业务的不断延伸,终端设备需要获取的相关信息的深度和广度越来越大,尤其是用户的个人隐私数据,从而也就导致了隐私问题频发。目前亟待解决的一个问题是用户的个人隐私数据被泄漏后,如何对隐私数据的泄露进行追溯,从而可以快速寻找到隐私数据的泄漏方和泄漏源头。
目前,存在一些对数据传输进行追溯的技术方案,但是,该技术方案通常需要开发特定的软件,甚至需要特定的硬件部件,以对传输的数据进行额外的数据签名和解析机制,而且,在数据追溯的过程中还会损失较多的设备性能,甚至也会对数据造成一定的损失,显然上述技术方案很难能够普遍适用于终端设备(尤其是移动终端设备)场景,基于此,需要提供一种应用改造更少、通用性更高的隐私数据追溯方案。本说明书实施例提供一种隐私数据追溯的技术方案,具体可以包括以下内容:
当用户需要处理某项业务时,可以启动相应的应用程序(即目标应用),可以通过目标应用触发该业务的执行,其中,在执行该业务的过程中,可能需要用户的隐私数据,如用户的位置信息、通讯录信息、用户所使用的终端设备相关的设备信息和用户的账户信息等,具体可以根据实际情况设定。此时,目标应用可以生成数据访问请求,并可以通过该数据访问请求以请求访问目标数据,该目标数据中可以包括上述隐私数据,然后,目标应用可以将该数据访问请求提交给终端设备的操作系统平台,终端设备的操作系统平台可以接收目标应用提交的数据访问请求。
需要说明的是,上述目标应用是某应用程序,对于目标应用为搭载在宿主程序中的小程序的情况,该小程序可以生成数据访问请求,以通过该数据访问请求访问目标数据,该小程序可以将该数据访问请求提交给宿主程序,该宿主程序可以向终端设备的操作系统平台请求目标数据,从而终端设备的操作系统平台可以接收目标应用提交的数据访问请求。
在步骤S104中,获取上述数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,该水印信息基于目标应用的标识构建。
其中,隐私数据可以包括多种,例如用户的位置信息、通讯录信息、用户所使用的终端设备相关的设备信息和用户的账户信息等,具体可以根据实际情况设定。信息隐藏的方式可以是将秘密信息或需要隐藏的信息隐藏于可公开的信息中,从而使得仅凭直观的视觉和/或听觉难以察觉其存在的方式,信息隐藏的载体形式可为任何一种数字媒体,如图像、音频、视频或文本等。信息隐藏的方式不但可以隐藏信息的内容,而且还隐藏了该信息的存在。本说明书实施例中的信息隐藏的方式可以是在数字化信息中嵌入标记信息,以达到数据泄露后的追溯的目的。信息隐藏的方式的基本特性可以包括隐蔽性、安全性和可纠错性等,其中,隐蔽性是信息隐藏的方式的基本要求,信息隐藏的方式要求嵌入对象不影响对宿主信息的理解,同时不影响宿主信息的感官效果和使用价值,安全性可以表示隐藏的信息内容应是安全的,同时隐藏信息的具体位置也应是安全的,不会因数据格式的变换而遭到破坏,可纠错性可以为保证隐藏信息的完整性,使其在经过各种操作和变换后仍能恢复。目标应用对应的水印信息可以识别隐私数据的泄露方或提供关于数字内容的其他附加信息,并将相应的信息以视觉和/或听觉不可感知的形式嵌入在数据中,用于确认所有权和跟踪行为等。
在实施中,终端设备的操作系统平台接收到目标应用提交的数据访问请求后,可以获取该数据访问请求对应的目标数据。可以根据实际情况,为隐私数据预先设定多种不同的类型,例如通讯录类、设备类、账户类和位置类等。然后,可以对目标数据的内容进行分析,确定目标数据中是否包括上述类型的隐私数据,如果通过分析,确定目标数据中包含上述任意一种类型的隐私数据或多种不同类型的隐私数据,则为了追溯上述隐私数据被泄露后的泄露方,同时还不影响使用方对目标数据的使用,为此,可以为不同的应用程序设置相应的水印信息,从而可以使得每个应用程序可以对应有水印信息,此外,为了确定隐私数据的泄露方,可以使用每个应用程序的标识构建相应应用程序对应的水印信息,从而目标应用可以对应有水印信息,且该水印信息可以通过目标应用的标识构建,基于上述处理,可以在终端设备的操作系统平台与目标应用之间设置数据水印处理层,通过该数据水印处理层可以采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,具体地,信息隐藏的方式可以包括多种,例如,可以根据实际情况设定字符替换表,如将字符b替换为字符Б,数字3替换为字符з等,该字符替换表中可以包括多个可替换的字符对,例如62个可替换的字符对,或31个可替换的字符对等,具体可以根据实际情况设定。此时,可以根据需要作为水印信息的目标应用的标识,设计对应的需要替换的字符,然后可以基于设计的需要替换的字符对隐私数据中包含的字符进行相应的替换,从而将目标应用对应的水印信息嵌入目标数据中的隐私数据中,最终可以得到载水印数据,由于上述替换前的字符和替换后的字符在读取的过程中几乎不存在差异,而且,上述替换规则无法被外部破解,从而可以实现信息隐藏的效果。
如图2所示,通过上述方式得到载水印数据后,可以将载水印数据提供给目标应用,目标应用可以将获取的载水印数据和相关的业务数据进行融合等处理,并可以将处理后的数据发送给目标应用所对应的服务端设备,服务端设备接收到上述数据后,可以为用户提供相应的业务服务。
需要说明的是,在实际应用中,上述目标应用可以包括多个,相应的,每个目标应用均可以对应有载水印数据,而且,不同的目标应用对应的载水印数据可以不同,基于此,对于一个目标应用,可以通过上述步骤S102~步骤S104的处理,得到该目标应用对应的载水印数据,而对于多个目标应用,可以分别通过上述步骤S102~步骤S104的处理,得到每个目标应用对应的载水印数据,这样,多个不同的目标应用均对应有载水印数据,例如包括100个不同的目标应用,通过上述步骤S102~步骤S104的处理,每个目标应用均对应有载水印数据,即100个载水印数据。此外,对于同一个目标应用,如果该目标应用请求访问的隐私数据或隐私数据的类型不同,也可以基于请求访问的隐私数据或隐私数据的类型的不同,分别设置相应的载水印数据,具体可以根据实际情况,本说明书实施例对此不做限定。
在步骤S106中,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,第一设备与目标应用所对应的服务端设备不同。
其中,第一设备可以是与当前的终端设备不同,此外,也可以与目标应用所对应的服务端设备不同,即第一设备可以是当前的终端设备和目标应用所对应的服务端设备之外的设备。
在实施中,由于隐私数据存在于当前的终端设备,目标应用所对应的服务端设备获取隐私数据是用户允许的情况下进行业务处理中需要的数据,因此,隐私数据存在于当前的终端设备和目标应用所对应的服务端设备中是属于正常或已被授权的,而如果该隐私数据来自于当前的终端设备和目标应用所对应的服务端设备之外的设备(即第一设备),则可以确定该隐私数据被泄露,此时可以对该隐私数据的泄露进行追溯,具体地,如图2所示,当从第一设备获取到载水印数据时,可以提取从第一设备获取到的载水印数据中包含的水印信息,其中,从第一设备获取到的载水印数据可以是上述步骤S102~步骤S104的处理得到的某一个或多个不同目标应用对应的载水印数据,此外,可以通过多种方式从第一设备获取载水印数据,例如,可以基于用户的举报或投诉,从用户的举报或投诉的第一设备中获取载水印数据,或者,可以通过购买的方式从不同的用户侧购买数据,从而可以从第一设备中获取载水印数据,或者,还可以通过网络爬虫从网络中爬取相关数据,从中可以获取载水印数据等,具体可以根据实际情况设定。提取从第一设备获取到的载水印数据中包含的水印信息的处理可以包括多种,基于上述字符替换方式的示例,可以对载水印数据进行分析,确定该载水印数据中包含的替换的字符,可以从该载水印数据中提取上述替换的字符,并可以基于提取的字符确定相应的字符替换规则,可以通过字符替换规则,确定该载水印数据中包含的水印信息。
终端设备可以对该载水印数据中包含的水印信息进行分析,确定该水印信息对应的应用的标识,由于载水印数据中的水印信息是目标应用在获取隐私数据时嵌入的,因此,该水印信息对应的应用的标识即可以认为是隐私数据泄露的源头,可以将该水印信息对应的应用的标识确定为泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,终端设备可以基于该标识查找到安装的应用程序(即某一个或多个目标应用),可以将该目标应用标记为恶意程序或存在风险的应用程序,并且也可以将该目标应用的标识提供给预设的风控系统,以对该目标应用进行风险防控。
其中,对于载水印数据包括多个,目标应用也包括多个的情况,例如,多个载水印数据中可以包括第一载水印数据,第一载水印数据为不同目标应用对应的载水印数据中的任一载水印数据,则上述步骤S106的处理可以包括:当从第一设备获取到第一载水印数据时,提取第一载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露第一载水印数据中包含的隐私数据的应用的标识,其中,第一设备与目标应用所对应的服务端设备不同。
本说明书实施例提供一种数据处理方法,在接收到目标应用提交的数据访问请求时,获取该数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,其中,该水印信息基于目标应用的标识构建,这样,针对隐私数据本身的特性,设计针对性的数据水印嵌入方案,并可以实现以信息隐藏的方式将水印信息嵌入到隐私数据中,这样形成的载水印数据中不会被察觉水印信息的存在,而且不影响原有的隐私数据的内容和数据格式,不影响隐私数据原有的数据传输和使用,并且以信息隐藏的方式将水印信息嵌入到隐私数据中基本不影响数据的精度,数据使用方无需额外的改造应用程序,实现了客户端轻量通用的隐私数据水印方案。此外,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,即可以通过提取水印信息的方式对泄露的隐私数据进行溯源,从而可以快速找到泄漏方和泄漏源头,提高了隐私数据泄露的溯源效率。
实施例二
如图3所示,本说明书实施例提供一种数据处理方法,该方法的执行主体可以为终端设备,其中,终端设备可以如手机、平板电脑等移动终端设备,还可以如个人计算机等设备。本说明书实施例涉及的系统架构可以如图2所示,其中可以包括终端设备、目标应用所对应的服务端设备和第一设备。如图3所示,该方法具体可以包括以下步骤:
在步骤S302中,接收目标应用提交的数据访问请求,该数据访问请求用于请求访问目标数据。
步骤S302的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
上述实施例一中步骤S104的具体处理方式可以多种多样,以下提供一种可选的处理方式,具体可以参见下述步骤S304和步骤S306的处理。
在步骤S304中,获取上述数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则确定目标数据中包含的隐私数据对应的隐私类型。
其中,隐私类型可以包括多种,如用户个人信息类、设备信息类、通讯录类等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,获取上述数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则可以对其中的隐私数据进行分析,确定其中的隐私数据所对应的隐私类型,其中,确定隐私类型的方式可以包括多种,例如,可以通过分类模型或分类算法确定其中的隐私数据所对应的隐私类型,此时,可以通过隐私数据样本对上述分类模型进行训练,得到训练后的分类模型,然后,可以将目标数据中的隐私数据输入到上述训练后的分类模型中,最终可以输出该隐私数据所对应的隐私类型,或者,也可以通过关键词或关键特性的方式确定其中的隐私数据所对应的隐私类型,此时,可以针对不同隐私类型的隐私数据所具备的特性,确定不同隐私类型对应的关键词或关键特性,如身份证号码,其关键特性可以包括18位字符,由0-9和X构成,前M位为xxx,前N位为xxx(其中的M和N分别为正整数,xxx表示具体的信息)等,可以通过上述特性确定用户的身份证号码等,不同的隐私数据可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S306中,选取与目标数据中包含的隐私数据对应的隐私类型相匹配的信息隐藏算法,基于选取的信息隐藏算法对目标应用对应的水印信息和目标数据中的隐私数据进行处理,以将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,该水印信息基于目标应用的标识构建。
其中,信息隐藏算法可以包括多种,该信息隐藏算法可以是能够实现不影响目标数据中的原有的数据内容、数据格式、数据量的大小等,且不需要额外的代码支持,不影响目标数据的原有传播能力的算法。水印信息可以是在载水印数据中视觉不可感知,在实际应用中,该水印信息可以为暗水印或盲水印的信息等,而且,该水印信息经过多层传递或多个设备的传递后仍然能够保留原有的水印信息不变,并且可以被准确还原。
在实施中,可以预先设定多种不同的信息隐藏算法,并可以预先设定不同的信息隐藏算法对应不同的隐私类型,例如,可以构建如下表1所示的信息隐藏算法与隐私类型之间的对应关系。
表1
信息隐藏算法 | 隐私类型 |
算法A | 隐私类型1 |
算法B | 隐私类型2 |
算法C | 隐私类型3 |
当终端设备确定目标数据中包含的隐私数据对应的隐私类型后,可以在如上述表1所示的对应关系中,查找目标数据中包含的隐私数据对应的隐私类型,如果其中包括目标数据中包含的隐私数据对应的隐私类型,则可以从上述对应关系中确定该隐私类型对应的信息隐藏算法。例如,目标数据中包含的隐私数据对应的隐私类型为隐私类型2,则通过上述表1所示的对应关系,可以得到隐私类型2对应的信息隐藏算法为算法B,则可以确定与目标数据中包含的隐私数据对应的隐私类型相匹配的信息隐藏算法为算法B。
终端设备可以基于确定的信息隐藏算法对目标应用对应的水印信息和目标数据中的隐私数据进行处理,上述处理具体可以包括多种实现方式,可以如上述实施例一中所述的示例,即通过字符替换的方式,并采用信息隐藏算法对目标应用对应的水印信息和目标数据中的隐私数据进行处理,以将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据。然后,可以将载水印数据提供给目标应用,具体处理过程可以参见上述相关内容,在此不再赘述。
上述实施例一中步骤S104中如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据的具体处理方式除了可以通过上述方式处理外,还可以包括多种处理方式,以下再提供一种可选的处理方式,具体可以参见下述步骤A2和步骤A4的处理。
在步骤A2中,如果目标数据中包括预设类型的隐私数据,则对目标数据中的隐私数据的数据格式进行分析,确定该隐私数据中的水印嵌入位置。
在实施中,如果目标数据中包括预设类型的隐私数据,则可以先对目标数据或目标数据中的隐私数据进行数据清洗,从而将目标数据或目标数据中的隐私数据中缺失的数据或冗余的数据进行处理,得到清洗后的目标数据或目标数据中的隐私数据。然后,可以对清洗后的隐私数据的数据格式进行分析,确定该隐私数据中的水印嵌入位置,其中,确定该隐私数据中的水印嵌入位置的方式可以包括多种,例如可以通过随机的方式选取该隐私数据中的水印嵌入位置,或者,通过预设的选取规则选取该隐私数据中的水印嵌入位置等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤A4中,基于确定的水印嵌入位置,采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据。
在实施中,可以采用信息隐藏的方式(如上述的信息隐藏算法等)将目标应用对应的水印信息嵌入目标数据中的隐私数据中确定的水印嵌入位置处,最终可以得到载水印数据。
此外,上述步骤A4的具体处理可以多种多样,以下再提供一种可选的处理方式,针对该处理方式,目标应用对应的水印信息可以包括多个,确定的水印嵌入位置可以包括多个,则上述步骤A4的具体处理可以包括以下步骤A42和步骤A44的处理。
在步骤A42中,从多个水印信息中,分别为每个水印嵌入位置选取水印信息。
其中,从多个水印信息中,分别为每个水印嵌入位置选取水印信息可以包括多种处理方式,例如,可以通过随机的不可放回式的选取方式从多个水印信息中,分别为每个水印嵌入位置选取水印信息,或者,可以通过预先设定的选取规则从多个水印信息中,分别为每个水印嵌入位置选取水印信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤A44中,基于为每个水印嵌入位置选取水印信息,采用信息隐藏的方式分别向该隐私数据中的相应水印嵌入位置嵌入水印信息,得到载水印数据。
基于上述步骤S304和步骤S306的处理,以下提供一种具体的示例,可以参见下述内容:
针对用户的隐私数据中的位置信息,当目标应用请求访问用户的位置信息时,可以基于信息获取方(即目标应用)的标识(如应用程序的ID或小程序的AppID等)是生成水印信息,然后,可以将该水印信息隐藏到GPS位置信息中,同时需要保证基本不影响GPS信息的精度,具体实现可以参见下述程序:
def gps_data_encode(longitude,latitude,id):
new_longitude=str(longitude)[8,15]
new_latitude=str(latitude)[8,15]
for i in range(len(new_longitude)):
new_longitude[8+i]=str((int(id[i]+i)%10)
new_latitude[8+i]=str((int(id[i]+i)%7)
return(new_longitude,new_latitude)
其中,longitude和latitude表示GPS信息中的经度和纬度,id为需要作为水印信息插入的目标应用的标识,str(longitude)[8,15]和str(latitude)[8,15]表示提取GPS信息中的经度和纬度中的第8位-第15位,(int(id[i]+i)%10表示取模运算(模10),(int(id[i]+i)%7表示取模运算(模7)。
在步骤S308中,采用信息隐藏的方式,将目标应用对应的水印信息嵌入到目标数据中除上述隐私数据之外的数据中,得到目标水印数据。
上述步骤S308的具体处理过程可以参见上述相关内容,在此不再赘述。
需要说明的是,上述步骤S308的处理可以是在步骤S306之后执行,也可以是在步骤S306之前执行,还可以是与步骤S306同时执行,此外,上述步骤S308的处理可以是在步骤S304之后执行,也可以是在步骤S304之前执行,还可以是与步骤S304同时执行,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S310中,当从第一设备获取到目标水印数据时,提取从第一设备获取到的目标水印数据中包含的水印信息,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息。
上述步骤S310的具体处理过程可以参见上述相关内容,在此不再赘述。
在步骤S312中,如果从第一设备获取到的目标水印数据中包含的水印信息与从第一设备获取到的载水印数据中包含的水印信息相匹配,则基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,第一设备与目标应用所对应的服务端设备不同。
其中,上述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识的具体处理方式可以多种多样,以下提供一种可选的处理方式,具体可以参见下述步骤B2和步骤B4的处理。
在步骤B2中,对提取的水印信息中包含的信息进行还原处理,得到提取的水印信息对应的应用标识。
在步骤B4中,将提取的水印信息对应的应用标识作为泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例提供一种数据处理方法,在接收到目标应用提交的数据访问请求时,获取该数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,其中,该水印信息基于目标应用的标识构建,这样,针对隐私数据本身的特性,设计针对性的数据水印嵌入方案,并可以实现以信息隐藏的方式将水印信息嵌入到隐私数据中,这样形成的载水印数据中不会被察觉水印信息的存在,而且不影响原有的隐私数据的内容和数据格式,不影响隐私数据原有的数据传输和使用,并且以信息隐藏的方式将水印信息嵌入到隐私数据中基本不影响数据的精度,数据使用方无需额外的改造应用程序,实现了客户端轻量通用的隐私数据水印方案。此外,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,即可以通过提取水印信息的方式对泄露的隐私数据进行溯源,从而可以快速找到泄漏方和泄漏源头,提高了隐私数据泄露的溯源效率。
实施例三
以上为本说明书实施例提供的数据处理方法,基于同样的思路,本说明书实施例还提供一种数据处理装置,如图4所示。
该数据处理装置包括:访问请求模块401、第一水印嵌入模块402和溯源模块403,其中:
访问请求模块401,接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
第一水印嵌入模块402,获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
溯源模块403,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
本说明书实施例中,所述溯源模块403,包括:
水印提取单元,对所述提取的水印信息中包含的信息进行还原处理,得到所述提取的水印信息对应的应用标识;
溯源单元,将所述提取的水印信息对应的应用标识作为泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例中,所述第一水印嵌入模块402,包括:
类型确定单元,如果所述目标数据中包括预设类型的隐私数据,则确定所述目标数据中包含的隐私数据对应的隐私类型;
第一水印嵌入单元,选取与所述目标数据中包含的隐私数据对应的隐私类型相匹配的信息隐藏算法,基于选取的信息隐藏算法对所述目标应用对应的水印信息和所述目标数据中的隐私数据进行处理,以将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
本说明书实施例中,所述第一水印嵌入模块402,包括:
嵌入位置确定单元,如果所述目标数据中包括预设类型的隐私数据,则对所述目标数据中的隐私数据的数据格式进行分析,确定所述隐私数据中的水印嵌入位置;
第二水印嵌入单元,基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
本说明书实施例中,所述目标应用对应的水印信息包括多个,确定的水印嵌入位置包括多个,
所述第二水印嵌入单元,从多个所述水印信息中,分别为每个所述水印嵌入位置选取水印信息;基于为每个所述水印嵌入位置选取水印信息,采用信息隐藏的方式分别向所述隐私数据中的相应水印嵌入位置嵌入所述水印信息,得到载水印数据。
本说明书实施例中,所述目标应用包括搭载在宿主程序中的小程序。
本说明书实施例中,所述装置还包括:
第二水印嵌入模块,采用信息隐藏的方式,将所述目标应用对应的水印信息嵌入到所述目标数据中除所述隐私数据之外的数据中,得到目标水印数据;
水印提取模块,当从第一设备获取到目标水印数据时,提取从第一设备获取到的目标水印数据中包含的水印信息;
所述溯源模块403,如果从第一设备获取到的目标水印数据中包含的水印信息与从第一设备获取到的载水印数据中包含的水印信息相匹配,则基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例中,所述水印信息在所述载水印数据中视觉不可感知。
本说明书实施例提供一种数据处理装置,在接收到目标应用提交的数据访问请求时,获取该数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,其中,该水印信息基于目标应用的标识构建,这样,针对隐私数据本身的特性,设计针对性的数据水印嵌入方案,并可以实现以信息隐藏的方式将水印信息嵌入到隐私数据中,这样形成的载水印数据中不会被察觉水印信息的存在,而且不影响原有的隐私数据的内容和数据格式,不影响隐私数据原有的数据传输和使用,并且以信息隐藏的方式将水印信息嵌入到隐私数据中基本不影响数据的精度,数据使用方无需额外的改造应用程序,实现了客户端轻量通用的隐私数据水印方案。此外,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,即可以通过提取水印信息的方式对泄露的隐私数据进行溯源,从而可以快速找到泄漏方和泄漏源头,提高了隐私数据泄露的溯源效率。
实施例四
基于同样的思路,本说明书实施例还提供一种数据处理设备,如图5所示。
所述数据处理设备可以为上述实施例提供的终端设备。
数据处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对数据处理设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在数据处理设备上执行存储器502中的一系列计算机可执行指令。数据处理设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,数据处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对数据处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
本说明书实施例中,所述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,包括:
对所述提取的水印信息中包含的信息进行还原处理,得到所述提取的水印信息对应的应用标识;
将所述提取的水印信息对应的应用标识作为泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例中,所述如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
如果所述目标数据中包括预设类型的隐私数据,则确定所述目标数据中包含的隐私数据对应的隐私类型;
选取与所述目标数据中包含的隐私数据对应的隐私类型相匹配的信息隐藏算法,基于选取的信息隐藏算法对所述目标应用对应的水印信息和所述目标数据中的隐私数据进行处理,以将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
本说明书实施例中,所述如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
如果所述目标数据中包括预设类型的隐私数据,则对所述目标数据中的隐私数据的数据格式进行分析,确定所述隐私数据中的水印嵌入位置;
基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
本说明书实施例中,所述目标应用对应的水印信息包括多个,确定的水印嵌入位置包括多个,
所述基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
从多个所述水印信息中,分别为每个所述水印嵌入位置选取水印信息;
基于为每个所述水印嵌入位置选取水印信息,采用信息隐藏的方式分别向所述隐私数据中的相应水印嵌入位置嵌入所述水印信息,得到载水印数据。
本说明书实施例中,所述目标应用包括搭载在宿主程序中的小程序。
本说明书实施例中,还包括:
采用信息隐藏的方式,将所述目标应用对应的水印信息嵌入到所述目标数据中除所述隐私数据之外的数据中,得到目标水印数据;
当从第一设备获取到目标水印数据时,提取从第一设备获取到的目标水印数据中包含的水印信息;
所述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,包括:
如果从第一设备获取到的目标水印数据中包含的水印信息与从第一设备获取到的载水印数据中包含的水印信息相匹配,则基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例中,所述水印信息在所述载水印数据中视觉不可感知。
本说明书实施例提供一种数据处理设备,在接收到目标应用提交的数据访问请求时,获取该数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,其中,该水印信息基于目标应用的标识构建,这样,针对隐私数据本身的特性,设计针对性的数据水印嵌入方案,并可以实现以信息隐藏的方式将水印信息嵌入到隐私数据中,这样形成的载水印数据中不会被察觉水印信息的存在,而且不影响原有的隐私数据的内容和数据格式,不影响隐私数据原有的数据传输和使用,并且以信息隐藏的方式将水印信息嵌入到隐私数据中基本不影响数据的精度,数据使用方无需额外的改造应用程序,实现了客户端轻量通用的隐私数据水印方案。此外,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,即可以通过提取水印信息的方式对泄露的隐私数据进行溯源,从而可以快速找到泄漏方和泄漏源头,提高了隐私数据泄露的溯源效率。
实施例五
进一步地,基于上述图1至图3所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
本说明书实施例中,所述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,包括:
对所述提取的水印信息中包含的信息进行还原处理,得到所述提取的水印信息对应的应用标识;
将所述提取的水印信息对应的应用标识作为泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例中,所述如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
如果所述目标数据中包括预设类型的隐私数据,则确定所述目标数据中包含的隐私数据对应的隐私类型;
选取与所述目标数据中包含的隐私数据对应的隐私类型相匹配的信息隐藏算法,基于选取的信息隐藏算法对所述目标应用对应的水印信息和所述目标数据中的隐私数据进行处理,以将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
本说明书实施例中,所述如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
如果所述目标数据中包括预设类型的隐私数据,则对所述目标数据中的隐私数据的数据格式进行分析,确定所述隐私数据中的水印嵌入位置;
基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
本说明书实施例中,所述目标应用对应的水印信息包括多个,确定的水印嵌入位置包括多个,
所述基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
从多个所述水印信息中,分别为每个所述水印嵌入位置选取水印信息;
基于为每个所述水印嵌入位置选取水印信息,采用信息隐藏的方式分别向所述隐私数据中的相应水印嵌入位置嵌入所述水印信息,得到载水印数据。
本说明书实施例中,所述目标应用包括搭载在宿主程序中的小程序。
本说明书实施例中,还包括:
采用信息隐藏的方式,将所述目标应用对应的水印信息嵌入到所述目标数据中除所述隐私数据之外的数据中,得到目标水印数据;
当从第一设备获取到目标水印数据时,提取从第一设备获取到的目标水印数据中包含的水印信息;
所述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,包括:
如果从第一设备获取到的目标水印数据中包含的水印信息与从第一设备获取到的载水印数据中包含的水印信息相匹配,则基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
本说明书实施例中,所述水印信息在所述载水印数据中视觉不可感知。
本说明书实施例提供一种存储介质,在接收到目标应用提交的数据访问请求时,获取该数据访问请求对应的目标数据,如果目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将目标应用对应的水印信息嵌入目标数据中的隐私数据中,得到载水印数据,将载水印数据提供给目标应用,其中,该水印信息基于目标应用的标识构建,这样,针对隐私数据本身的特性,设计针对性的数据水印嵌入方案,并可以实现以信息隐藏的方式将水印信息嵌入到隐私数据中,这样形成的载水印数据中不会被察觉水印信息的存在,而且不影响原有的隐私数据的内容和数据格式,不影响隐私数据原有的数据传输和使用,并且以信息隐藏的方式将水印信息嵌入到隐私数据中基本不影响数据的精度,数据使用方无需额外的改造应用程序,实现了客户端轻量通用的隐私数据水印方案。此外,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,即可以通过提取水印信息的方式对泄露的隐私数据进行溯源,从而可以快速找到泄漏方和泄漏源头,提高了隐私数据泄露的溯源效率。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (15)
1.一种数据处理方法,所述方法包括:
接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
2.根据权利要求1所述的方法,所述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,包括:
对所述提取的水印信息中包含的信息进行还原处理,得到所述提取的水印信息对应的应用标识;
将所述提取的水印信息对应的应用标识作为泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
3.根据权利要求2所述的方法,所述如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
如果所述目标数据中包括预设类型的隐私数据,则确定所述目标数据中包含的隐私数据对应的隐私类型;
选取与所述目标数据中包含的隐私数据对应的隐私类型相匹配的信息隐藏算法,基于选取的信息隐藏算法对所述目标应用对应的水印信息和所述目标数据中的隐私数据进行处理,以将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
4.根据权利要求1所述的方法,所述如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
如果所述目标数据中包括预设类型的隐私数据,则对所述目标数据中的隐私数据的数据格式进行分析,确定所述隐私数据中的水印嵌入位置;
基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
5.根据权利要求4所述的方法,所述目标应用对应的水印信息包括多个,确定的水印嵌入位置包括多个,
所述基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,包括:
从多个所述水印信息中,分别为每个所述水印嵌入位置选取水印信息;
基于为每个所述水印嵌入位置选取水印信息,采用信息隐藏的方式分别向所述隐私数据中的相应水印嵌入位置嵌入所述水印信息,得到载水印数据。
6.根据权利要求5所述的方法,所述目标应用包括搭载在宿主程序中的小程序。
7.根据权利要求1所述的方法,所述方法还包括:
采用信息隐藏的方式,将所述目标应用对应的水印信息嵌入到所述目标数据中除所述隐私数据之外的数据中,得到目标水印数据;
当从第一设备获取到目标水印数据时,提取从第一设备获取到的目标水印数据中包含的水印信息;
所述基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,包括:
如果从第一设备获取到的目标水印数据中包含的水印信息与从第一设备获取到的载水印数据中包含的水印信息相匹配,则基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
8.根据权利要求1-7中任一项所述的方法,所述水印信息在所述载水印数据中视觉不可感知。
9.一种数据处理装置,所述装置包括:
访问请求模块,接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
第一水印嵌入模块,获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
溯源模块,当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
10.根据权利要求9所述的装置,所述第一水印嵌入模块,包括:
嵌入位置确定单元,如果所述目标数据中包括预设类型的隐私数据,则对所述目标数据中的隐私数据的数据格式进行分析,确定所述隐私数据中的水印嵌入位置;
第二水印嵌入单元,基于确定的水印嵌入位置,采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据。
11.根据权利要求10所述的装置,所述目标应用对应的水印信息包括多个,确定的水印嵌入位置包括多个,
所述第二水印嵌入单元,从多个所述水印信息中,分别为每个所述水印嵌入位置选取水印信息;基于为每个所述水印嵌入位置选取水印信息,采用信息隐藏的方式分别向所述隐私数据中的相应水印嵌入位置嵌入所述水印信息,得到载水印数据。
12.根据权利要求11所述的装置,所述目标应用包括搭载在宿主程序中的小程序。
13.根据权利要求9所述的装置,所述装置还包括:
第二水印嵌入模块,采用信息隐藏的方式,将所述目标应用对应的水印信息嵌入到所述目标数据中除所述隐私数据之外的数据中,得到目标水印数据;
水印提取模块,当从第一设备获取到目标水印数据时,提取从第一设备获取到的目标水印数据中包含的水印信息;
所述溯源模块,如果从第一设备获取到的目标水印数据中包含的水印信息与从第一设备获取到的载水印数据中包含的水印信息相匹配,则基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识。
14.一种数据处理设备,所述数据处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
15.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收目标应用提交的数据访问请求,所述数据访问请求用于请求访问目标数据;
获取所述目标数据,如果所述目标数据中包括预设类型的隐私数据,则采用信息隐藏的方式将所述目标应用对应的水印信息嵌入所述目标数据中的隐私数据中,得到载水印数据,将所述载水印数据提供给所述目标应用,所述水印信息基于所述目标应用的标识构建;
当从第一设备获取到载水印数据时,提取从第一设备获取到的载水印数据中包含的水印信息,并基于提取的水印信息,确定泄露从第一设备获取到的载水印数据中包含的隐私数据的应用的标识,其中,所述第一设备与所述目标应用所对应的服务端设备不同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011287614.4A CN112199731A (zh) | 2020-11-17 | 2020-11-17 | 一种数据处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011287614.4A CN112199731A (zh) | 2020-11-17 | 2020-11-17 | 一种数据处理方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112199731A true CN112199731A (zh) | 2021-01-08 |
Family
ID=74034335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011287614.4A Pending CN112199731A (zh) | 2020-11-17 | 2020-11-17 | 一种数据处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112199731A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948835A (zh) * | 2021-03-26 | 2021-06-11 | 支付宝(杭州)信息技术有限公司 | 小程序风险检测方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109427031A (zh) * | 2017-08-22 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及设备 |
CN109801205A (zh) * | 2018-12-21 | 2019-05-24 | 苏宁易购集团股份有限公司 | 一种可溯源的隐式水印添加方法及装置 |
CN110688675A (zh) * | 2019-09-25 | 2020-01-14 | 卓尔智联(武汉)研究院有限公司 | 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 |
CN111435384A (zh) * | 2019-01-14 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 数据安全处理和数据溯源方法、装置及设备 |
-
2020
- 2020-11-17 CN CN202011287614.4A patent/CN112199731A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109427031A (zh) * | 2017-08-22 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及设备 |
CN109801205A (zh) * | 2018-12-21 | 2019-05-24 | 苏宁易购集团股份有限公司 | 一种可溯源的隐式水印添加方法及装置 |
CN111435384A (zh) * | 2019-01-14 | 2020-07-21 | 阿里巴巴集团控股有限公司 | 数据安全处理和数据溯源方法、装置及设备 |
CN110688675A (zh) * | 2019-09-25 | 2020-01-14 | 卓尔智联(武汉)研究院有限公司 | 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 |
Non-Patent Citations (6)
Title |
---|
何小东: "《网络安全概论》", 31 August 2014, 清华大学出版社 * |
姚俊萍: "《计算机信息安全与网络技术应用》", 31 March 2018, 吉林美术出版社 * |
张晋壹: "《迭代:社区产品设计和商业模式的七步策略》", 31 August 2020, 中国铁路出版社有限公司 * |
张茹: "《数字内容安全》", 30 September 2017, 北京邮电大学出版社 * |
李伟: "《音频音乐与计算机的交融》", 31 December 2019, 复旦大学出版社 * |
武芳等: "《空间数据库原理》", 31 May 2017, 武汉大学出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948835A (zh) * | 2021-03-26 | 2021-06-11 | 支付宝(杭州)信息技术有限公司 | 小程序风险检测方法和装置 |
CN112948835B (zh) * | 2021-03-26 | 2022-07-19 | 支付宝(杭州)信息技术有限公司 | 小程序风险检测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106899411B (zh) | 一种基于验证码的校验方法及装置 | |
CN107025480B (zh) | 图像生成方法及其设备 | |
CN111400705B (zh) | 一种应用程序的检测方法、装置及设备 | |
CN111881422B (zh) | 基于区块链的图片处理方法及装置 | |
CN108537012B (zh) | 基于变量和代码执行顺序的源代码混淆方法及装置 | |
CN111159697B (zh) | 一种密钥检测方法、装置及电子设备 | |
CN112287376A (zh) | 一种隐私数据的处理方法及装置 | |
CN114356919A (zh) | 一种结构化数据库的水印嵌入方法、溯源方法及装置 | |
CN112837202B (zh) | 基于隐私保护的水印图像的生成、攻击溯源方法及装置 | |
CN104239799A (zh) | 基于行为链的Android应用程序隐私窃取检测方法及系统 | |
CN110232156B (zh) | 基于长文本的信息推荐方法及装置 | |
CN109615423B (zh) | 业务的处理方法及装置 | |
CN112199731A (zh) | 一种数据处理方法、装置及设备 | |
CN111737304B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN113343295A (zh) | 基于隐私保护的图像处理方法、装置、设备和存储介质 | |
CN112256547A (zh) | 数据录制方法及装置 | |
CN110166347B (zh) | 一种信息的分享方法、装置及设备 | |
CN112016067A (zh) | 一种用户身份核验方法及装置 | |
CN111368164B (zh) | 一种爬虫识别模型训练、爬虫识别方法、装置、系统、设备及介质 | |
CN113946260A (zh) | 数据处理方法、装置及设备 | |
CN112364367A (zh) | 一种基于隐私保护的对象处理方法、装置及设备 | |
CN111552706A (zh) | 一种舆情信息的分组方法、装置及设备 | |
CN112039971B (zh) | 数据记录方法及装置、数据存储方法及装置 | |
CN113239851B (zh) | 一种基于隐私保护的隐私图像处理方法、装置及设备 | |
CN112231757B (zh) | 一种针对内嵌应用的隐私保护方法、装置以及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |