SALTING TEXT AND FINGERPRINTING IN DATABASE TABLES, TEXT FILES, AND DATA FEEDS

A system and method for salting and fingerprinting database tables, text files, data feeds, and the like, first resorts the data according to a field or fields in the data set. A salting recipe is selected and applied to the sorted data. A fingerprint of the data is captured after sorting and saltin...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: COLEMAN, ARTHUR, LEUNG, TSZ LING CHRISTINA, ZINSMEYER, CHARLES, KRAUS, RAY, ROSE, MARTIN, ANDERSON, MICHAEL, LEBARON, MATT
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A system and method for salting and fingerprinting database tables, text files, data feeds, and the like, first resorts the data according to a field or fields in the data set. A salting recipe is selected and applied to the sorted data. A fingerprint of the data is captured after sorting and salting. The data is then restored to its original order before being sent to a trusted third party. Because the data owner retains information concerning the sorting technique, salting technique, and the fingerprint, the data owner can reconstruct the unsalted file from the salted file, and can determine if a wild file contains data from the data file. The salting is difficult to detect by the bad actor, even if the bad actor is aware that the data has been salted. La présente invention concerne un système et un procédé d'insertion et de caractérisation de tableaux de base de données, de fichiers textes, de flux de données ou autres, en commençant par réorganiser les données sur la base d'un ou plusieurs champs dans l'ensemble de données. Une recette d'insertion est sélectionnée et appliquée aux données organisées. Une caractérisation des données est capturée après la réorganisation et l'insertion. Les données sont ensuite restaurées à leur état d'origine avant d'être envoyées à un tiers de confiance. Dans la mesure où le propriétaire des données conserve les informations concernant la technique de réorganisation, la technique d'insertion et la caractérisation, le propriétaire des données peut reconstruire le fichier non inséré à partir du fichier inséré et peut déterminer si un fichier sauvage contient des données provenant du fichier de données. L'insertion est difficile à détecter par le mauvais acteur, même si le mauvais acteur est conscient du fait que les données ont été insérées.