CN117272333A - 关系型数据库水印嵌入、溯源方法 - Google Patents
关系型数据库水印嵌入、溯源方法 Download PDFInfo
- Publication number
- CN117272333A CN117272333A CN202211341354.3A CN202211341354A CN117272333A CN 117272333 A CN117272333 A CN 117272333A CN 202211341354 A CN202211341354 A CN 202211341354A CN 117272333 A CN117272333 A CN 117272333A
- Authority
- CN
- China
- Prior art keywords
- watermark
- field
- information
- fields
- watermark information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000005070 sampling Methods 0.000 claims abstract description 16
- 239000012634 fragment Substances 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 15
- 230000001010 compromised effect Effects 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 3
- 239000000758 substrate Substances 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000000586 desensitisation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明涉及一种关系型数据库水印嵌入、溯源方法,所述水印嵌入方法包括接收明文水印信息、关系型数据库连接信息及表名,连接数据库,获取数据库表字段定义并识别所述表字段定义的字符字段,抽样获取出数据值,识别字段类别;识别出非关键字段作为水印可嵌入字段,将需要添加的明文水印信息加密成密文信息,将密文信息拆分成N份,再分别将N份水印信息转码为不可见的字符串,将获得的N份不可见字符串,分别追加到N个可嵌入水印的字段值后面,完成水印嵌入。本发明可自动识别数据库表中可嵌入水印的字段,自动完成水印以不可见字符方式嵌入,只需传入明文水印信息和连接数据库的信息、表名,即可完成水印添加,具有非常强的通用性和可操作性。
Description
技术领域
本发明属于数据库安全技术领域,具体涉及一种关系型数据库水印嵌入、溯源方法。
背景技术
随着数据作为生产要素的重要性凸显,数据安全的地位不断提升,尤其随着《数据安全法》的正式颁布,数据安全在国家安全体系中的重要地位得到了进一步明确。发展数字经济、加快培育发展数据要素市场,必须把保障数据安全放在突出位置。保障数据安全方法有多种,数据加密、数据脱敏、数据沙箱等技术手段都能有效提供数据安全保障;但对于数据分发与共享这类场景,有时需要提供明文数据,不能利用已有数据加密、脱敏,甚至数据沙箱技术,或者加密脱敏数据也需要禁止随意外流,这些场景如何保障数据被泄漏后能进行溯源取证,而数据水印提供了一种较好的解决方法;关系型数据作为最常见的数据类型之一,如何通过数据水印进行确权和溯源,是迫切需要研究的课题。
相关技术中,现有不少常用关系型数据库水印嵌入方法,包括伪行、伪列、更改字段数据内容等;伪行需要新增一行记录,影响数据记录总数;伪列需要新增列,较为明显;因此,伪行、伪列这两种方案虽然很简单易操作,但都很容易被发现,从而水印信息易被破坏,失去溯源追责功能。更改字段数据内容,如果只是简单的嵌入水印信息会很容易发现内容变化了,而且表字段众多,字段嵌入水印时需要人工根据具体表具体字段情况确定哪些字段可以嵌入水印,每个表都需要单独逐字段判断、操作,比较麻烦,操作性和通用性较弱。
发明内容
有鉴于此,本发明的目的在于克服现有技术的不足,提供一种关系型数据库水印嵌入、溯源方法,以解决现有技术中字段嵌入水印时操作比较麻烦的问题。
为实现以上目的,本发明采用如下技术方案:一种关系型数据库水印嵌入、溯源方法,包括:
接收明文水印信息、关系型数据库连接信息及表名;
根据所述关系型数据库连接信息及表名连接数据库,获取数据库表字段定义并识别所述表字段定义的字符字段;
对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别;
依据识别出的字段类别,判断是否为关键字段,识别出其中的非关键字段作为水印可嵌入字段;
将需要添加的明文水印信息通过国密算法加密成密文信息;
根据水印可嵌入字段的总数量N,将密文信息拆分成N份,再分别将N份水印信息转码为不可见的字符串;其中,不可见的字符串为零宽度字符串;
将获得的N份不可见字符串,分别追加到N个可嵌入水印的字段值后面,完成水印嵌入;
将加密水印信息上传区块链平台保存。
进一步的,所述明文水印信息,包括标识数据所属权限或数据当前责任人的明文信息;
所述关系型数据库连接信息,包括连接关系型数据库使用的连接地址、用户、密码等必须信息;
所述表名,包括需要增加水印信息的表的英文名称。
进一步的,所述连接数据库,获取数据库表字段定义,并识别所述表字段定义的字符字段,包括:
连接到关系型数据库,
根据需要添加水印的表名,获取数据库表对应的表字段及字段类型定义;
从获取的数据库表字段及字段类型定义中选择所有字符类型的字段。
进一步的,所述对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别,包括:
查询选择的所有字符类型的字段的字段值,并在每个字段抽样一条非空数据值;
建立并初始化定义识别规则库;其中,所述识别规则库包含数据类别、识别规则;数据类别包括作为主键或用于数据条件查询或关联查询的字段类别;识别规则是识别所述数据类别的算法定义;
利用所述识别规则库,识别抽样获取出的所述非空数据值,判定所属的字段类别。
进一步的,所述判断是否为关键字段,包括:
通过识别规则识别出的字段为可能的关键字段,不可以作为水印可嵌入字段,其他剩余字段作为可嵌入水印字段。
进一步的,所述将加密水印信息上传区块链平台保存,包括:
将完整加密水印信息上传到区块链平台保存留痕,保证数据的真实不可篡改,并作为泄密溯源的依据。
本申请实施例提供一种关系型数据库水印溯源方法,包括:
获取泄漏后需要溯源的数据内容,从所述数据内容中提取出包含的不可见字符串;
将提取出来的多个所述不可见字符串转化成加密字符串;
将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度;
解密获取到的所述水印信息,获得明文水印信息,确定相应版权信息或泄密用户信息,结合所述匹配度,确定最终可信度;完成溯源。
进一步的,所述从所述数据内容中提取出包含的不可见字符串,包括:
从泄密的数据内容中,提取出含有的零宽度字符串,可能存在多个这样的字符串;
其中,所述提取为从数据内容中匹配零宽度字符串的特定字符标识,匹配上则是零宽度字符串,截取出作为水印内容,同一字段内容中获取的连续零宽度字符串作为一个整体形成一个水印片段;如果待提取内容中含多个字段内容,则可能提取出多份水印片段。
进一步的,所述将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度,包括:
利用区块链平台保存的完整加密水印信息作为依据,将提取出来的多份水印片段与之比对,获取出一份匹配度最高的区块链上保存的加密水印信息;其中,所述匹配度最高,是指包含的本次提取出来的水印片段最多;并依据区块链上保存的加密水印信息的字符长度,和能匹配上的提取出来的加密水印片段的字符长度计算出匹配度。
进一步的,所述解密获取到的所述水印信息,获得明文水印信息,包括:
利用国密SM4对称加密算法解密密文,获得明文水印信息。
本申请实施例提供一种计算机设备,包括:存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述任一项水印嵌入方法的步骤或任一项溯源方法的步骤。
本申请实施例还提供一种计算机存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述任一项水印嵌入方法的步骤或任一项溯源方法的步骤。
本发明采用以上技术方案,能够达到的有益效果包括:
本发明提供一种关系型数据库水印嵌入、溯源方法,通过该方法可自动识别数据库表中可嵌入水印的字段,并自动完成水印以不可见字符方式嵌入。通过本方法只需传入明文水印信息和连接数据库的信息、表名,即可自动完成水印添加,具有非常强的通用性和可操作性;并且是以不可见字符,拆分成多个片段分别嵌入多个字段,具有不易被发现,不易被破坏的特性,即使局部被破坏也不影响溯源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明关系型数据库水印嵌入方法的步骤示意图;
图2为本发明关系型数据库水印溯源方法的步骤示意图;
图3为本发明关系型数据库水印嵌入方法涉及的硬件运行环境的计算机设备的结构示意图;
图4为本发明关系型数据库水印溯源方法涉及的硬件运行环境的计算机设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
下面结合附图介绍本申请实施例中提供的一个具体的关系型数据库水印嵌入、溯源方法。
如图1所示,本申请实施例中提供的关系型数据库水印嵌入、溯源方法,包括:
S101,接收明文水印信息、关系型数据库连接信息及表名;
其中,明文水印信息、关系型数据库连接信息及表名可以通过用户输入的方式得到,明文水印信息,包括标识数据所属权限或数据当前责任人的明文信息;关系型数据库连接信息,包括连接关系型数据库使用的连接地址、用户、密码等必须信息;表名,包括需要增加水印信息的表的英文名称。
S102,根据所述关系型数据库连接信息及表名连接数据库,获取数据库表字段定义并识别所述表字段定义的字符字段;
一些实施例中,所述连接数据库,获取数据库表字段定义,并识别所述表字段定义的字符字段,包括:
连接到关系型数据库,
根据需要添加水印的表名,获取数据库表对应的表字段及字段类型定义;
从获取的数据库表字段及字段类型定义中选择所有字符类型的字段。
其中,数据库表对应的表字段及字段类型定义,如:字段1:WM_SOURCE,类型定义:varchar(32);字段2:RULE_VALUE,类型定义:int。识别其中的字符类型字段,是指从获取的数据库表字段定义中选择所有字符类型的字段,如选择字段1:WM_SOURCE,类型定义:varchar(32);不选择字段2:RULE_VALUE,类型定义:int。
S103,对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别;
一些实施例中,所述对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别,包括:
查询选择的所有字符类型的字段的字段值,并在每个字段抽样一条非空数据值;
建立并初始化定义识别规则库;其中,所述识别规则库包含数据类别、识别规则;数据类别包括作为主键或用于数据条件查询或关联查询的字段类别;识别规则是识别所述数据类别的算法定义;
利用所述识别规则库,识别抽样获取出的所述非空数据值,判定所属的字段类别。
需要说明的是,数据类别包括常用于作为主键或用于数据条件查询或关联查询的大部分字段类别,比如:身份证号码、电话号码、姓名、银行卡号等;识别规则是识别上述数据类别的算法定义,比如身份证号码的判定算法,电话号码的判定算法等。初始化定义好常用识别规则库;利用识别规则库,识别上述抽样获取出的数据值,判定所属字段具体类别,即是否是身份证号码等类别。所述识别规则是本方案实现的关键,因此应包含绝大多数常用类别及判断算法。
S104,依据识别出的字段类别,判断是否为关键字段,识别出其中的非关键字段作为水印可嵌入字段;
在步骤S103中通过识别规则识别出的字段为可能的关键字段,不可以作为水印可嵌入字段,其他剩余字段作为可嵌入水印字段。例如身份证号码字段不能作为水印嵌入字段,工作经历字段可以作为水印嵌入字段。
S105,将需要添加的明文水印信息通过国密算法加密成密文信息;
本申请中采用的国密算法,是指国密SM4对称加密算法。
S106,根据水印可嵌入字段的总数量N,将密文信息拆分成N份,再分别将N份水印信息转码为不可见的字符串;其中,不可见的字符串为零宽度字符串;
具体的,水印可嵌入字段的总数量N,是指上述可以作为水印嵌入字段的数量,假设是N。所述不可见的字符串,是指零宽度字符串。
S107,将获得的N份不可见字符串,分别追加到N个可嵌入水印的字段值后面,完成水印嵌入;
S108,将加密水印信息上传区块链平台保存。
具体的,将加密水印信息上传区块链平台,是指将完整加密水印信息上传到区块链平台保存留痕,保证数据的真实不可篡改,并作为泄密溯源的依据。
本申请提供的关系型数据库水印嵌入方法,通过该方法可自动识别数据库表中可嵌入水印的字段,并自动将加密水印信息以不可见字符拆分为多份,嵌入表字段,达到在数据库表字段中增加水印的目的;并且可将加密水印信息上传区块链平台,保证信息的可信性和不可篡改;当增加数据水印的数据泄漏后,可通过泄漏的信息,从中提取出多个水印信息片段,并结合区块链上保存的完整加密信息,组合确定出完整加密水印信息;通过解密完整水印信息,获取数据所属权限或信息泄漏责任人,从而为定责、追责提供有力依据。
如图2所示,本申请实施例提供一种关系型数据库水印溯源方法,包括:
S201,获取泄漏后需要溯源的数据内容,从所述数据内容中提取出包含的不可见字符串;
S202,将提取出来的多个所述不可见字符串转化成加密字符串;
S203,将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度;
S204,解密获取到的所述水印信息,获得明文水印信息,确定相应版权信息或泄密用户信息,结合所述匹配度,确定最终可信度;完成溯源。
一些实施例中,从内容中提取出包含的不可见字符串内容,是指从泄密的数据内容中,提取出含有的零宽度字符串,可能存在多个这样的字符串。所述提取,是指从内容中匹配零宽度字符串的特定字符标识,匹配上则是零宽度字符串,截取出作为水印内容。同一字段内容中获取的连续零宽度字符串作为一个整体形成一个水印片段;如果待提取内容中含多个字段内容,则可能提取出多份水印片段。所述多份水印片段,可能是一次完整水印拆分成的N份或N份中的部分。
一些实施例中,将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到最大的匹配水印信息和匹配度,是指利用区块链平台保存的完整加密水印信息作为依据,将提取出来的多份水印片段与之比对,获取出一份匹配度最高的区块链上保存的加密水印信息,所述匹配度最高,是指包含的本次提取出来的水印片段最多;并依据区块链上保存的加密水印信息的字符长度,和能匹配上的提取出来的加密水印片段的字符长度计算出匹配度,如区块链平台保存的完整加密水印信息字符长度为100,匹配上的提取出来的加密水印片段的字符长度90,则匹配度90%。匹配度越高,表示越可信,水印信息被破坏的可能性越小。匹配度最高100%,表示完全可信的水印溯源。
一些实施例中,所述解密获取到的所述水印信息,获得明文水印信息,包括:
利用国密SM4对称加密算法解密密文,获得明文水印信息。
可以理解的是,本申请中利用算法转化成加密字符串,是指将零宽度字符串转码为加密字符串,即步骤S106的逆向过程。
本申请提供的技术方案因为将水印信息拆分成了多段不可见字符串增加到多个非关键字符串类型字段里,所以既不易被发现也不影响数据作为条件查询、关联,即不影响数据使用;并且本方案具有一定鲁棒性,列顺序调整或者删除一定水印字段列,不影响水印溯源。
本申请提供一种计算机设备,包括:存储器和处理器,还可以包括网络接口,所述存储器存储有计算机程序,存储器可以包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。该计算机设备存储有操作系统,存储器是计算机可读介质的示例。所述计算机程序被所述处理器执行时,使得所述处理器执行关系型数据库水印嵌入方法或关系型数据库水印溯源方法,图3或图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的关系型数据库水印嵌入方法可以实现为一种计算机程序的形式,计算机程序可在如图3所示的计算机设备上运行。
一些实施例中,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:接收明文水印信息、关系型数据库连接信息及表名;根据所述关系型数据库连接信息及表名连接数据库,获取数据库表字段定义并识别所述表字段定义的字符字段;对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别;依据识别出的字段类别,判断是否为关键字段,识别出其中的非关键字段作为水印可嵌入字段;将需要添加的明文水印信息通过国密算法加密成密文信息;根据水印可嵌入字段的总数量,将密文信息拆分成N份,再分别将N份水印信息转码为不可见的字符串;其中,不可见的字符串为零宽度字符串;将获得的N份不可见字符串,分别追加到N个可嵌入水印的字段值后面,完成水印嵌入;将加密水印信息上传区块链平台保存。
在一个实施例中,本申请提供的关系型数据库水印溯源方法可以实现为一种计算机程序的形式,计算机程序可在如图4所示的计算机设备上运行。
一些实施例中,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:获取泄漏后需要溯源的数据内容,从所述数据内容中提取出包含的不可见字符串;将提取出来的多个所述不可见字符串转化成加密字符串;将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度;解密获取到的所述水印信息,获得明文水印信息,确定相应版权信息或泄密用户信息,结合所述匹配度,确定最终可信度;完成溯源。
本申请还提供一种计算机存储介质,计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光光盘(DVD)或其他光学存储、磁盒式磁带存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
一些实施例中,本发明还提出了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,接收明文水印信息、关系型数据库连接信息及表名;根据所述关系型数据库连接信息及表名连接数据库,获取数据库表字段定义并识别所述表字段定义的字符字段;对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别;依据识别出的字段类别,判断是否为关键字段,识别出其中的非关键字段作为水印可嵌入字段;将需要添加的明文水印信息通过国密算法加密成密文信息;根据水印可嵌入字段的总数量,将密文信息拆分成N份,再分别将N份水印信息转码为不可见的字符串;其中,不可见的字符串为零宽度字符串;将获得的N份不可见字符串,分别追加到N个可嵌入水印的字段值后面,完成水印嵌入;将加密水印信息上传区块链平台保存。
一些实施例中,本发明还提出了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:获取泄漏后需要溯源的数据内容,从所述数据内容中提取出包含的不可见字符串;将提取出来的多个所述不可见字符串转化成加密字符串;将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度;解密获取到的所述水印信息,获得明文水印信息,确定相应版权信息或泄密用户信息,结合所述匹配度,确定最终可信度;完成溯源。
综上所述,本发明提供一种关系型数据库水印嵌入、溯源方法,本申请可自动识别数据库表中可嵌入水印的字段,并自动完成水印以不可见字符方式嵌入,只需传入明文水印信息和连接数据库的信息、表名,即可自动完成水印添加,具有非常强的通用性和可操作性。
可以理解的是,上述提供的方法实施例与上述的装置实施例对应,相应的具体内容可以相互参考,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令方法的制造品,该指令方法实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种关系型数据库水印嵌入方法,其特征在于,包括:
接收明文水印信息、关系型数据库连接信息及表名;
根据所述关系型数据库连接信息及表名连接数据库,获取数据库表字段定义并识别所述表字段定义的字符字段;
对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别;
依据识别出的字段类别,判断是否为关键字段,识别出其中的非关键字段作为水印可嵌入字段;
将需要添加的明文水印信息通过国密算法加密成密文信息;
根据水印可嵌入字段的总数量N,将密文信息拆分成N份,再分别将N份水印信息转码为不可见的字符串;其中,不可见的字符串为零宽度字符串;
将获得的N份不可见字符串,分别追加到N个可嵌入水印的字段值后面,完成水印嵌入;
将加密水印信息上传区块链平台保存。
2.根据权利要求1所述的方法,其特征在于,
所述明文水印信息,包括标识数据所属权限或数据当前责任人的明文信息;
所述关系型数据库连接信息,包括连接关系型数据库使用的连接地址、用户、密码等必须信息;
所述表名,包括需要增加水印信息的表的英文名称。
3.根据权利要求1或2所述的方法,其特征在于,所述连接数据库,获取数据库表字段定义,并识别所述表字段定义的字符字段,包括:
连接到关系型数据库,
根据需要添加水印的表名,获取数据库表对应的表字段及字段类型定义;
从获取的数据库表字段及字段类型定义中选择所有字符类型的字段。
4.根据权利要求3所述的方法,其特征在于,所述对识别出来的字符字段,抽样获取出数据值,逐个依据识别规则,识别字段类别,包括:
查询选择的所有字符类型的字段的字段值,并在每个字段抽样一条非空数据值;
建立并初始化定义识别规则库;其中,所述识别规则库包含数据类别、识别规则;数据类别包括作为主键或用于数据条件查询或关联查询的字段类别;识别规则是识别所述数据类别的算法定义;
利用所述识别规则库,识别抽样获取出的所述非空数据值,判定所属的字段类别。
5.根据权利要求1所述的方法,其特征在于,所述判断是否为关键字段,包括:
通过识别规则识别出的字段为可能的关键字段,不可以作为水印可嵌入字段,其他剩余字段作为可嵌入水印字段。
6.根据权利要求1所述的方法,其特征在于,所述将加密水印信息上传区块链平台保存,包括:
将完整加密水印信息上传到区块链平台保存留痕,保证数据的真实不可篡改,并作为泄密溯源的依据。
7.一种关系型数据库水印溯源方法,其特征在于,包括:
获取泄漏后需要溯源的数据内容,从所述数据内容中提取出包含的不可见字符串;
将提取出来的多个所述不可见字符串转化成加密字符串;
将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度;
解密获取到的所述水印信息,获得明文水印信息,确定相应版权信息或泄密用户信息,结合所述匹配度,确定最终可信度;完成溯源。
8.根据权利要求7所述的方法,其特征在于,所述从所述数据内容中提取出包含的不可见字符串,包括:
从泄密的数据内容中,提取出含有的零宽度字符串,可能存在多个这样的字符串;
其中,所述提取为从数据内容中匹配零宽度字符串的特定字符标识,匹配上则是零宽度字符串,截取出作为水印内容,同一字段内容中获取的连续零宽度字符串作为一个整体形成一个水印片段;如果待提取内容中含多个字段内容,则可能提取出多份水印片段。
9.根据权利要求8所述的方法,其特征在于,所述将每个加密字符串和区块链上保存的完整加密水印信息比对,获取到符合匹配预设值的水印信息和匹配度,包括:
利用区块链平台保存的完整加密水印信息作为依据,将提取出来的多份水印片段与之比对,获取出一份匹配度最高的区块链上保存的加密水印信息;其中,所述匹配度最高,是指包含的本次提取出来的水印片段最多;并依据区块链上保存的加密水印信息的字符长度,和能匹配上的提取出来的加密水印片段的字符长度计算出匹配度。
10.根据权利要求7所述的方法,其特征在于,所述解密获取到的所述水印信息,获得明文水印信息,包括:
利用国密SM4对称加密算法解密密文,获得明文水印信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211341354.3A CN117272333B (zh) | 2022-10-28 | 2022-10-28 | 关系型数据库水印嵌入、溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211341354.3A CN117272333B (zh) | 2022-10-28 | 2022-10-28 | 关系型数据库水印嵌入、溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117272333A true CN117272333A (zh) | 2023-12-22 |
CN117272333B CN117272333B (zh) | 2024-05-24 |
Family
ID=89205106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211341354.3A Active CN117272333B (zh) | 2022-10-28 | 2022-10-28 | 关系型数据库水印嵌入、溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117272333B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646195A (zh) * | 2013-11-27 | 2014-03-19 | 南京师范大学 | 一种面向版权保护的数据库水印方法 |
CN107423632A (zh) * | 2017-04-20 | 2017-12-01 | 北京同余科技有限公司 | 可定制的敏感数据脱敏方法和系统 |
CN107609052A (zh) * | 2017-08-23 | 2018-01-19 | 中国科学院软件研究所 | 一种基于语义三角的领域知识图谱的生成方法及装置 |
CN110347723A (zh) * | 2019-07-12 | 2019-10-18 | 税友软件集团股份有限公司 | 一种数据查询方法、系统及电子设备和存储介质 |
CN110457873A (zh) * | 2018-05-08 | 2019-11-15 | 中移(苏州)软件技术有限公司 | 一种水印嵌入与检测方法及装置 |
US20200244440A1 (en) * | 2019-07-18 | 2020-07-30 | Alibaba Group Holding Limited | Blockchain-based data evidence storage method and apparatus |
CN114356919A (zh) * | 2021-12-23 | 2022-04-15 | 绿盟科技集团股份有限公司 | 一种结构化数据库的水印嵌入方法、溯源方法及装置 |
CN114648435A (zh) * | 2020-12-17 | 2022-06-21 | 中移(苏州)软件技术有限公司 | 一种检测文本中水印的方法、装置、设备及存储介质 |
-
2022
- 2022-10-28 CN CN202211341354.3A patent/CN117272333B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646195A (zh) * | 2013-11-27 | 2014-03-19 | 南京师范大学 | 一种面向版权保护的数据库水印方法 |
CN107423632A (zh) * | 2017-04-20 | 2017-12-01 | 北京同余科技有限公司 | 可定制的敏感数据脱敏方法和系统 |
CN107609052A (zh) * | 2017-08-23 | 2018-01-19 | 中国科学院软件研究所 | 一种基于语义三角的领域知识图谱的生成方法及装置 |
CN110457873A (zh) * | 2018-05-08 | 2019-11-15 | 中移(苏州)软件技术有限公司 | 一种水印嵌入与检测方法及装置 |
CN110347723A (zh) * | 2019-07-12 | 2019-10-18 | 税友软件集团股份有限公司 | 一种数据查询方法、系统及电子设备和存储介质 |
US20200244440A1 (en) * | 2019-07-18 | 2020-07-30 | Alibaba Group Holding Limited | Blockchain-based data evidence storage method and apparatus |
CN114648435A (zh) * | 2020-12-17 | 2022-06-21 | 中移(苏州)软件技术有限公司 | 一种检测文本中水印的方法、装置、设备及存储介质 |
CN114356919A (zh) * | 2021-12-23 | 2022-04-15 | 绿盟科技集团股份有限公司 | 一种结构化数据库的水印嵌入方法、溯源方法及装置 |
Non-Patent Citations (1)
Title |
---|
薛媛媛;: "一种利用数据库字段有效位数实现的数字水印技术", 青海大学学报(自然科学版), no. 01, 20 February 2014 (2014-02-20) * |
Also Published As
Publication number | Publication date |
---|---|
CN117272333B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9779264B2 (en) | Method, server and computer program for security management in database | |
CN107992727B (zh) | 一种基于原有数据变形实现的水印处理和数据溯源方法 | |
US9646176B2 (en) | Method for encrypting database | |
CN110688675B (zh) | 基于隐私保护的数据泄露溯源装置、方法及可读存储介质 | |
US20100070518A1 (en) | Method for protecting private information and computer-readable recording medium storing program for executing the same | |
CN109740316B (zh) | 一种动态水印嵌入、验证方法及系统和动态水印处理系统 | |
CN111666540B (zh) | 一种基于区块链与数字签名的版权存证确权方法 | |
Kamran et al. | A comprehensive survey of watermarking relational databases research | |
US20060161777A1 (en) | Watermark embedding and detection | |
CN111241576B (zh) | 一种用于数据库分发保护的零水印方法 | |
CN115795415A (zh) | 一种基于区块链数字水印的数字文物存证与侵权追溯方法及系统 | |
CN117272333B (zh) | 关系型数据库水印嵌入、溯源方法 | |
Chang et al. | A reversible database watermark scheme for textual and numerical datasets | |
CN116702103A (zh) | 数据库水印处理方法、数据库水印溯源方法及装置 | |
CN116432222A (zh) | 一种数据安全标识提取方法、系统、设备及介质 | |
CN110751481A (zh) | 一种数字资产确权方法及装置 | |
Lohegaon | A robust, distortion minimization fingerprinting technique for relational database | |
Waheeb Yaqub et al. | Distortion-free watermarking scheme for compressed data in columnar database | |
Chang et al. | A blind robust reversible watermark scheme for textual relational databases with virtual primary key | |
Mohanpurkar et al. | Applying watermarking for copyright protection, traitor identification and joint ownership: A review | |
Mohanpurkar et al. | A fingerprinting technique for numeric relational databases with distortion minimization | |
US11699209B2 (en) | Method and apparatus for embedding and extracting digital watermarking for numerical data | |
CN114298882A (zh) | Cad数据的水印的嵌入方法、追溯方法以及电子设备 | |
CN110866858B (zh) | 水印嵌入和查询数据提供方法、装置和数据处理方法 | |
CN117909943B (zh) | 一种基于多节点的水印溯源处理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |