CN115859231A - 数据泄露溯源方法及相关设备 - Google Patents
数据泄露溯源方法及相关设备 Download PDFInfo
- Publication number
- CN115859231A CN115859231A CN202211394129.6A CN202211394129A CN115859231A CN 115859231 A CN115859231 A CN 115859231A CN 202211394129 A CN202211394129 A CN 202211394129A CN 115859231 A CN115859231 A CN 115859231A
- Authority
- CN
- China
- Prior art keywords
- data sample
- watermark
- encrypted data
- leaked
- sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种数据泄露溯源方法及相关设备。所述方法包括:对源数据样本进行加密,得到加密数据样本;获取泄露的加密数据样本;从所述泄露的加密数据样本中读取得到标识信息;将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人。本申请实施例通过对泄露的加密数据样本中读取得到之前插入的与负责人相关联的标识信息,进一步与该泄露的加密数据样本的所有的标识密钥进行匹配,最终确定泄露的加密数据样本的负责人。
Description
技术领域
本申请涉及数据泄露溯源技术领域,尤其涉及一种数据泄露溯源方法及相关设备。
背景技术
数据水印将水印标记嵌入到原始数据中,数据进行分发后能实现泄露数据溯源。但水印文件扩展类型较为单一,适用性较差、不支持识别样本数量配置、命中率计算、水印功能调用算法单一、不支持水印任务配置与审批、不支持用户上传数据字典,自行配置识别规则、水印部署方式较为单一。
发明内容
有鉴于此,本申请的目的在于提出一种数据泄露溯源方法及相关设备。
基于上述目的,本申请提供了一种数据泄露溯源方法,包括:
对源数据样本进行加密,得到加密数据样本;
获取泄露的加密数据样本;
从所述泄露的加密数据样本中读取得到标识信息;
将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的数据样本的负责人。
在一种可能的实现方式中,所述对源数据样本进行加密,得到加密数据样本,包括:
根据所述源数据样本的外发场景和需求生成对应的水印规则;
利用所述水印规则生成的水印对所述源数据样本进行加密,得到加密数据样本。
在一种可能的实现方式中,所述根据所述源数据样本的外发场景和需求生成对应的水印规则,包括:
根据所述源数据样本的外发场景和需求确定对应的负责人;
根据所述对应的负责人生成对应的水印规则。
在一种可能的实现方式中,所述水印规则包括第一水印规则和第二水印规则;所述负责人包括第一负责人和第二负责人;
所述第一水印规则对应所述源数据样本的第一负责人;所述第二水印规则对应所述源数据样本的第二负责人。
在一种可能的实现方式中,所述利用所述水印规则生成的水印对所述源数据样本进行加密,得到加密数据样本,包括:
响应于所述源数据样本经过所述第一负责人,利用所述第一水印规则生成的水印对所述源数据样本进行加密,得到第一加密样本;
响应于所述第一加密样本经过所述第二负责人,利用所述第二水印规则生成的水印对所述第一加密样本进行加密,得到第二加密样本。
在一种可能的实现方式中,所述从所述泄露的加密数据样本中读取得到标识信息,包括:
从所述泄露的加密数据样本中读取得到水印信息;
按照预设的算法将所述水印信息组合,得到所述标识信息。
在一种可能的实现方式中,所述标识密钥包括第一标识密钥和第二标识密钥;
所述第一标识密钥对应所述第一加密样本;所述第二标识密钥对应所述第二加密样本;
其中,所述将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人,包括:
响应于所述标识信息与所述第一标识密钥匹配,确定所述泄露的加密数据样本的负责人为第一负责人;
响应于所述标识信息与所述第二标识密钥匹配,确定所述泄露的加密数据样本的负责人为第一负责人和第二负责人。
基于同一发明构思,本申请实施例还提供了一种数据泄露溯源装置,包括:
加密模块,被配置为对源数据样本进行加密,得到加密数据样本;
获取模块,被配置为获取泄露的加密数据样本;
读取模块,被配置为从所述泄露的加密数据样本中读取得到标识信息;
确定模块,被配置为将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人。
基于同一发明构思,本申请实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任意一项所述的数据泄露溯源方法。
基于同一发明构思,本申请实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任一所述的数据泄露溯源方法。
从上面所述可以看出,本申请提供的数据泄露溯源方法及相关设备,对源数据样本进行加密,得到加密数据样本;获取泄露的加密数据样本;从所述泄露的加密数据样本中读取得到标识信息;将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的数据样本的负责人。本申请实施例通过对源数据样本添加含有责任人标识的水印信息的方式,将两者信息进行绑定,系统随机生成一个唯一不重复的密钥。通过该密钥,将水印任务中的源数据样本与具体的责任人绑定,进一步得以在后续追踪溯源时能够确定具体的责任人,实现数据泄露的溯源。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的数据泄露溯源方法流程图;
图2为本申请实施例的数据水印添加过程示意图;
图3为本申请实施例的数据溯源过程示意图;
图4为本申请实施例的数据泄露溯源装置示意图;
图5为本申请实施例的电子设备结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如背景技术部分所述,相关技术中的数据泄露溯源方法的水印文件扩展类型较为单一,适用性较差、不支持识别样本数量配置、命中率计算、水印功能调用算法单一、不支持水印任务配置与审批、不支持用户上传数据字典,自行配置识别规则、水印部署方式较为单一。
综合上述考虑,本申请提出一种数据泄露溯源方法,对源数据样本进行加密,得到加密数据样本;获取泄露的加密数据样本;从所述泄露的加密数据样本中读取得到标识信息;将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的数据样本的负责人。通过对源数据样本添加含有责任人标识的水印信息的方式,将两者信息进行绑定,系统随机生成一个唯一不重复的密钥。通过该密钥,将水印任务中的源数据样本与具体的责任人绑定,进一步得以在后续追踪溯源时能够确定具体的责任人,实现数据泄露的溯源。
以下,通过具体的实施例来详细说明本申请实施例的技术方案。
参考图1,本申请实施例的数据泄露溯源方法,包括以下步骤:
步骤S101,对源数据样本进行加密,得到加密数据样本;
步骤S102,获取泄露的加密数据样本;
步骤S103,从所述泄露的加密数据样本中读取得到标识信息;
步骤S104,将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的数据样本的负责人。
针对步骤S101,参考图2和图3,图2为本申请实施例的数据水印添加过程示意图,图3为本申请实施例的数据溯源过程示意图。其中包含通用的水印数据模块和水印规则与算法,例如针对姓名、身份证号码、地址等类型特有的水印算法:身份证号码水印后同时保持部分数据特性,如年龄阶段、性别、所在地区等。数据水印通常是不可见的或不可察的,它与原始数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可经历一些不破坏源数据使用价值或商用价值的操作而保存下来。除此以外还能保证数据水印融入前后的关联关系并且可以保证水印之后字段间的运算关系。
之后依据水印规则生成水印模板,进一步生成水印密钥,形成水印任务,之后对于敏感数据数据源(源数据样本)执行水印任务,得到增加水印后的敏感数据,最后可以对该敏感数据进行溯源解密,在溯源解密过程中,从泄露数据中提取出水印信息,例如序号、身份证、姓名和邮箱等,之后将提取出的水印信息与历史分发密钥信息进行密钥比对,实现对数据泄露责任的定位,例如数据申请人、业务部门、数据使用场景等。
在本申请实施例中,首先需要对源数据样本进行加密,得到加密数据样本。具体的,先根据所述源数据样本的外发场景和需求生成对应的水印规则,之后利用所述水印规则生成的水印对所述源数据样本进行加密,得到加密数据样本。
对于上述水印规则的生成步骤,具体的,根据所述源数据样本的外发场景和需求确定对应的负责人,之后根据所述对应的负责人生成对应的水印规则。其中,所述水印规则包括第一水印规则和第二水印规则;所述负责人包括第一负责人和第二负责人,所述第一水印规则对应所述源数据样本的第一负责人,所述第二水印规则对应所述源数据样本的第二负责人。
其中,所述利用所述水印规则生成的水印对所述源数据样本进行加密,得到加密数据样本,包括:
响应于所述源数据样本经过所述第一负责人,利用所述第一水印规则生成的水印对所述源数据样本进行加密,得到第一加密样本;
响应于所述第一加密样本经过所述第二负责人,利用所述第二水印规则生成的水印对所述第一加密样本进行加密,得到第二加密样本。
在本实施例中,从上面所述可以看出,每个负责人均可自定义自己的水印算法,且经过不同的负责人后,源数据样本上附加的水印信息也相应的会改变,因此在获取到被泄露的数据样本后,可以根据上面附加的水印信息来确定该数据样本是在经手了哪几个后被泄露的,精准定位到泄露人。
在本实施例中,输出业务对象及属性调用签名算法,业务逻辑调用杂凑算法,数据安全服务SDK调用数据标识算法,产品内置多种水印算法,可以根据实际外发场景和需要组合成水印规则,并且支持自定义规则进行算法扩展。这些算法和规则全面解决了用户最关心的如水印后数据真伪性校验、能否保持附加水印后数据的关联关系、能否保持添加水印后数据格式的合法性问题。
此外,在本实施例中,用户还可以根据上传的数据字典来配置规则,还可以支持多种水印文件类型,例如:txt、csv、doc、docx、xls、xlsx、ppt、pptx、pdf、bmp、png、jpg、jpeg等,极大的扩展了水印文件支持的类型。
进一步的,我们在对源数据样本加密后,源数据样本会根据实际外发场景和需要进行流通,在流通时如果我们在其他的渠道中发现了自己的数据样本,说明发生了数据泄露,此时我们需要获取被泄露的加密数据样本。
进一步的,所述从所述泄露的加密数据样本中读取得到标识信息,包括:
从所述泄露的加密数据样本中读取得到水印信息;
按照预设的算法将所述水印信息组合,得到所述标识信息。
具体的,所述标识密钥包括第一标识密钥和第二标识密钥;
所述第一标识密钥对应所述第一加密样本;所述第二标识密钥对应所述第二加密样本;
其中,所述将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人,包括:
响应于所述标识信息与所述第一标识密钥匹配,确定所述泄露的加密数据样本的负责人为第一负责人;
响应于所述标识信息与所述第二标识密钥匹配,确定所述泄露的加密数据样本的负责人为第一负责人和第二负责人。
在本实施例中,对溯源任务进行配置、执行,在执行任务过程读取溯源文件里的数据,从获取的数据中提取出水印信息,将提取的所有水印信息通过一定的算法组成完整密钥,再返回将获取的密钥与所有水印任务的密钥对比,分析出泄露人。
在现有技术中一般不支持识别样本数量配置以及命中率的计算,因此在本实施例中,通过上传泄露或篡改的数据样本,从数据中读取到标识信息,将标识信息与数据标识溯源服务中的标识密钥匹配,给出匹配的溯源命中率,通过计算溯源命中率可以使得最终的溯源结果更加准确。
另外,在一些可行的实施例中,支持识别任务、水印任务的审批功能;开启审批后,需审批员进行任务审批,通过审批的任务才能被继续执行,否则需进行调整后重新发起审批。此外,对授权申请里的业务能力进行统一的安全能力配置,并对安全能力配置情况进行多维度统计分析,以此保障采集系统与外部系统交互的安全性,为采集系统交互共享过程的数据安全赋能,用户可自行根据上传的数据字典配置规则。
数据字典是对于数据模型中的数据对象或者项目的描述的集合,这样做有利于程序员和其他需要参考的人。分析一个用户交换的对象系统的第一步就是去辨别每一个对象,以及它与其他对象之间的关系。这个过程称为数据建模,结果产生一个对象关系图。当每个数据对象和项目都给出了一个描述性的名字之后,它的关系再进行描述(或者是成为潜在描述关系的结构中的一部分),然后再描述数据的类型(例如文本还是图像,或者是二进制数值),列出所有可能预先定义的数值,以及提供简单的文字性描述。这个集合被组织成书的形式用来参考,就叫做数据字典。
数据字典最重要的作用是作为分析阶段的工具。任何字典最重要的用途都是供人查询对不了解的条目的解释,在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。换句话说,数据流图上所有的成分的定义和解释的文字集合就是数据字典,而且在数据字典中建立的一组严密一致的定义,很有助于改进分析员和用户的通信。
在另一可行的实施例中,水印溯源系统采取旁路部署,无需改变现有网络结构,也不需要安装客户端软件,只需确保水印溯源系统与数据库之间网络可达,通过WEB方式登录,执行脱敏策略任务的配置和管理操作。系统同时支持分布式部署。
通过上述实施例可以看出,本申请实施例所述的数据泄露溯源方法,通过对源数据样本进行加密,得到加密数据样本,获取泄露的加密数据样本,从所述泄露的加密数据样本中读取得到标识信息,将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的数据样本的负责人。明确采集系统数据外发责任,有效保障采集数据在其他系统侧的外发共享安全,通过关键数据识别、数据标识引擎、数据交互监测等安全模块的共同作用,实现数据外发可溯源、可追责,避免营销部作为数据所有方承担相关责任,还可使得采集系统数据交互防篡改,有效保障采集系统在共享传输过程中数据防篡改,确保采集系统数据对外安全传输,通过数据标识引擎等安全模块的共同作用,实现共享数据防篡改的安全需求,避免因数据遭篡改而影响公司正常经营效益、破坏公司信誉度。进一步有效降低数据遭泄漏、篡改造成的损失,采集系统数据在应用了相关的技术能力后,极大的降低了在交互时遭到泄露、篡改而带来的安全风险,避免数据失控等风险对公司正常运营、用户正常用电造成不利影响;并且在保障数据存储、使用、传输、访问安全的同时,规避了相关的法律风险。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种数据泄露溯源装置。
参考图4,所述数据泄露溯源装置,包括:
加密模块41,被配置为对源数据样本进行加密,得到加密数据样本;
获取模块42,被配置为获取泄露的加密数据样本;
读取模块43,被配置为从所述泄露的加密数据样本中读取得到标识信息;
确定模块44,被配置为将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的数据泄露溯源方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的数据泄露溯源方法。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的数据泄露溯源方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的数据泄露溯源方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的数据泄露溯源方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据泄露溯源方法,其特征在于,包括:
对源数据样本进行加密,得到加密数据样本;
获取泄露的加密数据样本;
从所述泄露的加密数据样本中读取得到标识信息;
将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的数据样本的负责人。
2.根据权利要求1所述的方法,其特征在于,所述对源数据样本进行加密,得到加密数据样本,包括:
根据所述源数据样本的外发场景和需求生成对应的水印规则;
利用所述水印规则生成的水印对所述源数据样本进行加密,得到加密数据样本。
3.根据权利要求2所述的方法,其特征在于,所述根据所述源数据样本的外发场景和需求生成对应的水印规则,包括:
根据所述源数据样本的外发场景和需求确定对应的负责人;
根据所述对应的负责人生成对应的水印规则。
4.根据权利要求3所述的方法,其特征在于,所述水印规则包括第一水印规则和第二水印规则;所述负责人包括第一负责人和第二负责人;
所述第一水印规则对应所述源数据样本的第一负责人;所述第二水印规则对应所述源数据样本的第二负责人。
5.根据权利要求4所述的方法,其特征在于,所述利用所述水印规则生成的水印对所述源数据样本进行加密,得到加密数据样本,包括:
响应于所述源数据样本经过所述第一负责人,利用所述第一水印规则生成的水印对所述源数据样本进行加密,得到第一加密样本;
响应于所述第一加密样本经过所述第二负责人,利用所述第二水印规则生成的水印对所述第一加密样本进行加密,得到第二加密样本。
6.根据权利要求4所述的方法,其特征在于,所述从所述泄露的加密数据样本中读取得到标识信息,包括:
从所述泄露的加密数据样本中读取得到水印信息;
按照预设的算法将所述水印信息组合,得到所述标识信息。
7.根据权利要求5所述的方法,其特征在于,所述标识密钥包括第一标识密钥和第二标识密钥;
所述第一标识密钥对应所述第一加密样本;所述第二标识密钥对应所述第二加密样本;
其中,所述将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人,包括:
响应于所述标识信息与所述第一标识密钥匹配,确定所述泄露的加密数据样本的负责人为第一负责人;
响应于所述标识信息与所述第二标识密钥匹配,确定所述泄露的加密数据样本的负责人为第一负责人和第二负责人。
8.一种数据泄露溯源装置,其特征在于,包括:
加密模块,被配置为对源数据样本进行加密,得到加密数据样本;
获取模块,被配置为获取泄露的加密数据样本;
读取模块,被配置为从所述泄露的加密数据样本中读取得到标识信息;
确定模块,被配置为将所述标识信息与所述泄露的加密数据样本对应的标识密钥进行匹配,确定所述泄露的加密数据样本的负责人。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行权利要求1至7任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211394129.6A CN115859231A (zh) | 2022-11-08 | 2022-11-08 | 数据泄露溯源方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211394129.6A CN115859231A (zh) | 2022-11-08 | 2022-11-08 | 数据泄露溯源方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115859231A true CN115859231A (zh) | 2023-03-28 |
Family
ID=85662791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211394129.6A Pending CN115859231A (zh) | 2022-11-08 | 2022-11-08 | 数据泄露溯源方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115859231A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116881881A (zh) * | 2023-09-07 | 2023-10-13 | 国网思极网安科技(北京)有限公司 | 数据导出方法、装置、电子设备和计算机可读介质 |
CN117290659A (zh) * | 2023-11-24 | 2023-12-26 | 华信咨询设计研究院有限公司 | 一种基于回归分析的数据溯源方法 |
-
2022
- 2022-11-08 CN CN202211394129.6A patent/CN115859231A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116881881A (zh) * | 2023-09-07 | 2023-10-13 | 国网思极网安科技(北京)有限公司 | 数据导出方法、装置、电子设备和计算机可读介质 |
CN116881881B (zh) * | 2023-09-07 | 2023-11-24 | 国网思极网安科技(北京)有限公司 | 数据导出方法、装置、电子设备和计算机可读介质 |
CN117290659A (zh) * | 2023-11-24 | 2023-12-26 | 华信咨询设计研究院有限公司 | 一种基于回归分析的数据溯源方法 |
CN117290659B (zh) * | 2023-11-24 | 2024-04-02 | 华信咨询设计研究院有限公司 | 一种基于回归分析的数据溯源方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7029408B2 (ja) | 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
CN115859231A (zh) | 数据泄露溯源方法及相关设备 | |
US12032554B2 (en) | Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain | |
US11899816B2 (en) | Batch tokenization service | |
US8955143B1 (en) | Use of decoy data in a data store | |
KR101434860B1 (ko) | 해시를 이용한 동적코드의 무결성 검증 방법 | |
CN111737279B (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
US20230106584A1 (en) | Securing User-Entered Text In-Transit | |
CN109858273B (zh) | 产品信息获取方法、装置、计算机设备和存储介质 | |
CN111222181B (zh) | Ai模型的监管方法、系统、服务器及存储介质 | |
CN110474775A (zh) | 一种块链式账本中的用户创建方法、装置及设备 | |
Kim et al. | Mobile forensic reference set (MFReS) and mobile forensic investigation for android devices | |
CN111147248A (zh) | 人脸特征库的加密传输方法、装置、系统和存储介质 | |
CN112783847B (zh) | 数据共享方法及装置 | |
CN112434094B (zh) | 基于加密算法的数据库连接方法、装置及计算机设备 | |
CN108920971A (zh) | 数据加密的方法、校验的方法、加密的装置和校验的装置 | |
CN105354506B (zh) | 隐藏文件的方法和装置 | |
US20190362051A1 (en) | Managing access to a media file | |
CN111092872A (zh) | 一种隐私保护方法、装置及设备 | |
CN115098877A (zh) | 一种文件加解密的方法、装置、电子设备及介质 | |
CN111984631A (zh) | 生产数据迁移方法、装置、计算机设备及存储介质 | |
CN110647766A (zh) | 保证数据仓库文件下载安全性的方法及系统 | |
US11989266B2 (en) | Method for authenticating digital content items with blockchain and writing digital content items data to blockchain | |
CN111222138A (zh) | 算法校验方法、算法确权方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |