CN105095774B - 数据加密方法及系统 - Google Patents

数据加密方法及系统 Download PDF

Info

Publication number
CN105095774B
CN105095774B CN201510324492.4A CN201510324492A CN105095774B CN 105095774 B CN105095774 B CN 105095774B CN 201510324492 A CN201510324492 A CN 201510324492A CN 105095774 B CN105095774 B CN 105095774B
Authority
CN
China
Prior art keywords
msub
mrow
data
msup
mfrac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510324492.4A
Other languages
English (en)
Other versions
CN105095774A (zh
Inventor
白贤锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201510324492.4A priority Critical patent/CN105095774B/zh
Publication of CN105095774A publication Critical patent/CN105095774A/zh
Application granted granted Critical
Publication of CN105095774B publication Critical patent/CN105095774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

提供了一种数据加密方法,所述方法包括:采集源数据;对源数据进行排序,以便得到排序后的数据集;用多值幂函数对所述数据集进行拟合,计算拟合参数α2、β2;用双值幂函数对头数据和尾数据进行拟合,计算拟合参数α1、β1,其中所述头数据是排序后的数据集中的第一个数据,所述尾数据是排序后的数据集中的最后一个数据;根据计算出的参数值α2、β2、和β1,修正α1以便使修正后的参数α1’的范围在α1和α2之间;以及根据所得的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据。

Description

数据加密方法及系统
技术领域
本发明涉及数据安全领域,更具体地,涉及一种数据加密方法及系统。
背景技术
数据蕴藏着丰富的信息和价值。如何运用好数据,发挥数据资产的商业价值,是大数据时代最核心的挑战。然而,数据安全又是数据价值的基础和核心。
目前用于数据分析应用的安全方法是先获取源数据,然后进行数据安全处理,最后输出数据指数。简单的数据安全处理方法采用扩散系数法,即正向回答的百分数加上回答不变的百分数的一半。这种方法的优点在于简单、便于使用和维护。然而,其缺点在于安全系数较低,容易被破译。此外,还存在较为复杂的数据安全处理方法,例如,采用矩阵指数法。矩阵指数是方块矩阵的一种矩阵函数,与指数函数类似。矩阵指数给出了矩阵李代数与对应的李群之间的关系。尽管矩阵指数法克服了扩散系数法易被破译的问题,然而该方法的复杂程度较高,不易于进行使用和维护。
因此,需要的是一种数据加密方法及系统,能够确保数据的安全性、并易于进行使用和维护。
发明内容
为解决现有技术中的至少一个问题而提出本发明。本发明在下文中参考实施例的示例将更详细的描述,但本发明并不局限于所描述的实施例。
本发明针对的是一种数据加密方法,所述方法可以包括:采集源数据;对源数据进行排序,以便得到排序后的数据集;用第一幂函数对所述数据集进行拟合,计算拟合参数α2、β2;用第二幂函数对头数据和尾数据进行拟合,计算拟合参数α1、β1,其中所述头数据是排序后的数据集中的第一个数据,所述尾数据是排序后的数据集中的最后一个数据;根据计算出的参数值α2、β2、和β1,修正α1以便使修正后的参数α1’的范围在α1和α2之间;以及根据所得的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据。
所采集的源数据可以是日志文件、数据仓库和/或线上数据等。
所述排序可以包括根据从大到小的顺序进行排序。
所述方法还可以包括:如果在对源数据进行排序之后发现尾数据小于1,则对排序后的数据集进行预处理,以免数值过小,所述预处理包括:
其中yi是源数据,yN是排序后的数据集中的尾数据。
所述方法还包括:在用第二幂函数对头数据和尾数据进行拟合之前,将头数据增大a倍,其中所述增大倍数a可以是由提供数据的业务方制定的,或可以是根据用户需要而制定的。
所述修正α1的步骤可以包括:其中y1是排序后的数据集中的头数据,α1’是修正后的参数。
所述对源数据进行算子变换的步骤可以包括:
其中Yi是加密输出数据,yi是源数据,yN是排序后的数据集中的尾数据。
本发明针对的是一种数据加密系统,所述系统可以包括:采集模块,配置为采集源数据;以及数据服务模块,包括:整合引擎,配置为接收来自所述采集模块的输入,并对源数据进行排序,以便得到排序后的数据集;以及加密引擎,配置为用第一幂函数对所述数据集进行拟合,计算拟合参数α2、β2;用第二幂函数对头数据和尾数据进行拟合,计算拟合参数α1、β1,其中所述头数据是排序后的数据集中的第一个数据,所述尾数据是排序后的数据集中的最后一个数据;根据计算出的参数值α2、β2、和β1,修正α1以便使修正后的参数α1’的范围在α1和α2之间;以及根据所得的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据。
所述系统还可以包括数据应用模块,配置为接收来自所述数据服务模块的输入,并包括使用所述加密输出数据的多种应用程序。
所采集的源数据可以是日志文件、数据仓库和/或线上数据等。
所述排序可以包括根据从大到小的顺序进行排序。
所述整合引擎还可以配置为:如果在对源数据进行排序之后发现尾数据小于1,则对排序后的数据集进行预处理,以免数值过小,所述预处理包括:
其中yi是源数据,yN是排序后的数据集中的尾数据。
所述加密引擎还配置为:在用第二幂函数对头数据和尾数据进行拟合之前,将头数据增大a倍,其中所述增大倍数a可以是由提供数据的业务方制定的,或可以是根据用户需要而制定的。
所述加密引擎可以配置为通过进行如下计算来修正α1其中y1是排序后的数据集中的头数据,α1’是修正后的参数。
所述加密引擎可以配置为通过进行如下计算来对源数据进行算子变换:
其中Yi是加密输出数据,yi是源数据,yN是排序后的数据集中的尾数据。
所述加密引擎还可以配置为存储要执行的加密算法。
所述系统还可以包括配置为存储加密算法的存储器,其中所述加密引擎通过访问所述存储器来执行加密算法。
附图说明
结合附图,根据以下详细描述,本发明的特定示例实施例的上述和其它方面、特征以及优点将更清楚,附图中:
图1示出了根据本发明示例实施例的数据加密方法的流程图;以及
图2示出了根据本发明示例实施例的数据加密系统的示意框图。
尽管本发明支持多种修改和备选形式,但是附图中示意性地示出了本发明的详情,并将对此进行详细描述。然而,应注意,除了上述具体实施例之外,其它实施例也是有可能的。同样涵盖落入所附权利要求的精神和范围内的所有修改、等同物和备选实施例。
具体实施方式
当进行数据分析时,需要对真实数据进行加密以防窃取真实数据,但是仍然需要了解数据变化趋势等信息以便对数据进行分析汇总。本文提供了一种数据加密方法和系统,这种数据加密方法和系统可以确保数据的安全性,同时便于使用和维护。
通过使用本文所述的数据加密方法和装置,可以对多种数据进行加密,例如,可以将搜索量加密为搜索指数,将点击量加密为点击指数,将搜索用户量加密为人气指数等(也可以称作对这些数据进行指数化)。下文以将搜索量加密成搜索指数为例,结合附图描述本发明的方法。
图1示出了根据本发明示例实施例的数据加密方法的流程图。
首先,在步骤S101,采集源数据。对于每一个对象(例如,商品),针对选定的获取天数,得到N个搜索量{y1,y2,...,yN}。
其次,在步骤S102,对所采集的数据进行排序,例如,根据从大到小的顺序对数据排序,得到排序后的数据集{x,y|(1,y1),(2,y2),...,(N,yN)},其中yi与搜索量数据集中第i个大的数值相对应,即,表示第i个大的搜索量。
接着,备选地,在步骤S103,对搜索量yi进行预处理,以免数值过小:
在步骤S104,用第一幂函数对数据集进行拟合,计算拟合参数α2、β2。例如,可以使用最小二乘法,来用幂函数对给定数据集{(x1,y1),(x2,y2),...,(xN,yN)}进行拟合,得到:
然后,在步骤S105,用第二幂函数对所述数据集中的头数据和尾数据进行拟合,得到拟合参数α1、β1。在该步骤中,首先,备选地,可以对将头数据增大a倍,即,头数据变为(1,a·y1),而尾数据仍为(N,yN),其中由提供数据的业务方制定增大倍数a,这样可以提高安全系数,防止泄漏真实数据。增大倍数a可以是例如搜索数量的恒定值,备选地,也可以是根据用户需求而制定的。接着对这两个数据点进行拟合,得到参数α1、β1
在步骤S106,根据所得参数值α2、β2、和β1,对α1进行修正,得到修正后的参数α1’:
这样,可以确保修正参数α1′在α1和α2之间,避免由于α1或α2过大或过小而造成过于庞大和复杂的计算。在修正过程中,可以通过改变业务方制定的参数a,来调节α1′与α1和α2之间的关系。
在步骤S107,根据得到的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据,其中:
这样,得到了变换算子,对在步骤S101得到的N个搜索量{y1,y2,...,yN}进行指数化,从而便于随后进行数据分析和数据应用,保护了源数据的安全性。
图2示出了根据本发明示例实施例的数据加密系统的示意框图。
如图所示,根据本发明示例实施例的数据加密系统100包括:采集模块110、数据服务模块120以及数据应用模块130。
采集模块110用于采集源数据并将所采集的源数据输入给整合引擎120,其中所采集的源数据可以是日志文件、数据仓库、线上数据等。
数据服务模块120是数据安全系统100的数据加密处理核心模块,包括整合引擎121和加密引擎122。整合引擎121被用于在将源数据输入到加密引擎之前对源数据进行排序去重整合处理,并当在对源数据进行排序之后发现尾数据小于1,则对排序后的数据集进行预处理,以免出现计算无穷大。加密引擎122存储并执行加密算法以便确保数据的安全性。具体地,加密引擎122配置为用第一幂函数对所述数据集进行拟合,计算拟合参数α2、β2;将所述数据集中的头数据增大a倍,并用第二幂函数对头数据和尾数据进行拟合,计算拟合参数α1、β1,其中所述头数据是排序后的数据集中的第一个数据,所述尾数据是排序后的数据集中的最后一个数据;根据计算出的参数值α2、β2、和β1,修正α1以便使修正后的参数α1’的范围在α1和α2之间;以及根据所得的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据。简言之,数据服务模块120接收从采集模块110采集的源数据,并通过整合引擎121和加密引擎122的处理向数据应用模块130输出加密输出数据。
数据应用模块130接收来自数据服务模块120的输入,并包括多种应用程序,以便将加密后的数据用于例如决策支持、业务分析、分析报告、创收系统的多个方面。
因此,本发明提供了一种数据加密方法和系统。根据本发明示例实施例的数据加密方法和系统可以确保数据的安全性,同时便于进行使用和维护。
尽管以特定顺序示出并描述了本文方法的操作,然而可以改变每个方法的操作的顺序,使得可以以相反顺序执行特定操作或使得可以至少部分地与其它操作同时来执行特定操作。其它实施例中,可以以间歇和/或交替的方式来实现不同操作的指令或子操作。此外,所述方法可以省略上述实施例中的一个或多个步骤,或包含一个或多个附加步骤,而仍实现与上述实施例相同的效果。
以上已经结合本发明的优选实施例示出了本发明,但是本领域的技术人员将会理解,在不脱离本发明的精神和范围的情况下,可以对本发明进行各种修改、替换和改变。因此,本发明不应由上述实施例来限定,而应由所附权利要求及其等价物来限定。

Claims (13)

1.一种数据加密方法,所述方法包括:
采集源数据yi,其中i=1,2,...,N;
对源数据进行排序,以便得到排序后的数据集{x,y|(1,y1),(2,y2),...,(N,yN)};
用第一幂函数对所述数据集{x,y|(1,y1),(2,y2),...,(N,yN)}进行拟合,计算拟合参数α2、β2
用第二幂函数对数据集的头数据单元(1,y1)和尾数据单元(N,yN)进行拟合,计算拟合参数α1、β1
根据计算出的参数值α2、β2和β1,修正α1以便得到修正后的参数α1’:
以及
根据所得的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据:
<mrow> <msub> <mi>Y</mi> <mi>i</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>i</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> <mo>+</mo> <mn>1</mn> </mrow> </mtd> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>N</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> <mo>&lt;</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>i</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> </mrow> </mtd> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>N</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> <mo>&amp;GreaterEqual;</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>
其中Yi是针对源数据yi的加密输出数据。
2.根据权利要求1所述的方法,其中所采集的源数据是日志文件、数据仓库和/或线上数据。
3.根据权利要求1所述的方法,其中所述排序包括根据从大到小的顺序进行排序。
4.根据权利要求1所述的方法,其中所述方法还包括:如果在对源数据进行排序之后发现数据yN小于1,则对排序后的数据集进行预处理,以免数值过小,所述预处理包括:
<mrow> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>+</mo> <mn>1</mn> </mrow> </mtd> <mtd> <mrow> <msub> <mi>y</mi> <mi>N</mi> </msub> <mo>&lt;</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <msub> <mi>y</mi> <mi>i</mi> </msub> </mtd> <mtd> <mrow> <msub> <mi>y</mi> <mi>N</mi> </msub> <mo>&amp;GreaterEqual;</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>.</mo> </mrow>
5.根据权利要求1所述的方法,其中所述方法还包括:在用第二幂函数对头数据单元和尾数据单元进行拟合之前,将头数据单元中的数据y1增大a倍,其中a是由提供数据的业务方制定的,或是根据用户需要而制定的。
6.一种数据加密系统,所述系统包括:
采集模块,配置为采集源数据yi,其中i=1,2,...,N;以及
数据服务模块,包括:
整合引擎,配置为接收来自所述采集模块的输入,并对源数据进行排序,以便得到排序后的数据集{x,y|(1,y1),(2,y2),...,(N,yN)};以及
加密引擎,配置为:用第一幂函数对所述数据集{x,y|(1,y1),(2,y2),...,(N,yN)}进行拟合,计算拟合参数α2、β2;用第二幂函数对头数据单元(1,y1)和尾数据单元(N,yN)进行拟合,计算拟合参数α1、β1;根据计算出的参数值α2、β2和β1,修正α1以便得到修正后的参数α1’:以及根据所得的四个参数α2、β2、α1’和β1,对源数据进行算子变换,得到加密输出数据:
<mrow> <msub> <mi>Y</mi> <mi>i</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>i</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> <mo>+</mo> <mn>1</mn> </mrow> </mtd> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>N</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> <mo>&lt;</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>i</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> </mrow> </mtd> <mtd> <mrow> <msup> <msub> <mi>&amp;alpha;</mi> <mn>1</mn> </msub> <mo>,</mo> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>e</mi> <mrow> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mfrac> <msub> <mi>y</mi> <mi>N</mi> </msub> <msub> <mi>&amp;alpha;</mi> <mn>2</mn> </msub> </mfrac> <mo>)</mo> </mrow> <mfrac> <msub> <mi>&amp;beta;</mi> <mn>1</mn> </msub> <msub> <mi>&amp;beta;</mi> <mn>2</mn> </msub> </mfrac> </mrow> </msup> <mo>&amp;GreaterEqual;</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> </mrow>
其中Yi是针对源数据yi的加密输出数据。
7.根据权利要求6所述的系统,其中所述系统还包括数据应用模块,配置为接收来自所述数据服务模块的输入,并包括使用所述加密输出数据的多种应用程序。
8.根据权利要求6所述的系统,其中所采集的源数据是日志文件、数据仓库和/或线上数据。
9.根据权利要求6所述的系统,其中所述排序包括根据从大到小的顺序进行排序。
10.根据权利要求6所述的系统,其中所述整合引擎还配置为:如果在对源数据进行排序之后发现数据yN小于1,则对排序后的数据集进行预处理,以免数值过小,所述预处理包括:
<mrow> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>+</mo> <mn>1</mn> </mrow> </mtd> <mtd> <mrow> <msub> <mi>y</mi> <mi>N</mi> </msub> <mo>&lt;</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <msub> <mi>y</mi> <mi>i</mi> </msub> </mtd> <mtd> <mrow> <msub> <mi>y</mi> <mi>N</mi> </msub> <mo>&amp;GreaterEqual;</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>.</mo> </mrow>
11.根据权利要求6所述的系统,其中所述加密引擎还配置为:在用第二幂函数对头数据单元和尾数据单元进行拟合之前,将头数据单元中的数据y1增大a倍,其中a是由提供数据的业务方制定的,或是根据用户需要而制定的。
12.根据权利要求6所述的系统,其中所述加密引擎还配置为存储要执行的加密算法。
13.根据权利要求6所述的系统,其中所述系统还包括配置为存储加密算法的存储器,其中所述加密引擎通过访问所述存储器来执行加密算法。
CN201510324492.4A 2015-06-12 2015-06-12 数据加密方法及系统 Active CN105095774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510324492.4A CN105095774B (zh) 2015-06-12 2015-06-12 数据加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510324492.4A CN105095774B (zh) 2015-06-12 2015-06-12 数据加密方法及系统

Publications (2)

Publication Number Publication Date
CN105095774A CN105095774A (zh) 2015-11-25
CN105095774B true CN105095774B (zh) 2018-03-23

Family

ID=54576177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510324492.4A Active CN105095774B (zh) 2015-06-12 2015-06-12 数据加密方法及系统

Country Status (1)

Country Link
CN (1) CN105095774B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108570411A (zh) * 2018-05-02 2018-09-25 阜阳师范学院 一种胚胎植入前的基因学评估系统
CN108611427A (zh) * 2018-05-02 2018-10-02 阜阳师范学院 一种山羊Mvostaion基因敲除载体的构建系统
CN109223060A (zh) * 2018-08-23 2019-01-18 荆门市第二人民医院 一种外科手术中辅助装置的控制系统及控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638290A (zh) * 2012-03-15 2012-08-15 北京邮电大学 一种基于信道测量的多径信号分量提取方法及装置
CN102650982A (zh) * 2012-03-28 2012-08-29 中国航空工业集团公司北京长城计量测试技术研究所 一种基于fpga的lm算法实现方法
CN103563325A (zh) * 2011-01-27 2014-02-05 安全第一公司 用于保护数据的系统和方法
CN104077536A (zh) * 2014-06-19 2014-10-01 南京师范大学 基于径向基函数的gis矢量数据可逆脱密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2516308A (en) * 2013-07-19 2015-01-21 Ibm Hiding sensitive data in plain text environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103563325A (zh) * 2011-01-27 2014-02-05 安全第一公司 用于保护数据的系统和方法
CN102638290A (zh) * 2012-03-15 2012-08-15 北京邮电大学 一种基于信道测量的多径信号分量提取方法及装置
CN102650982A (zh) * 2012-03-28 2012-08-29 中国航空工业集团公司北京长城计量测试技术研究所 一种基于fpga的lm算法实现方法
CN104077536A (zh) * 2014-06-19 2014-10-01 南京师范大学 基于径向基函数的gis矢量数据可逆脱密方法

Also Published As

Publication number Publication date
CN105095774A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN108701198B (zh) 安全控制系统和方法
US9720943B2 (en) Columnar table data protection
US10541983B1 (en) Secure storage and searching of information maintained on search systems
US10515077B2 (en) Execution optimization of database statements involving encrypted data
Zheng et al. Opaque: An oblivious and encrypted distributed analytics platform
Jung et al. Accounttrade: Accountable protocols for big data trading against dishonest consumers
US10282448B2 (en) System and method for searching a symmetrically encrypted database for conjunctive keywords
US11232216B1 (en) Systems and methods for generation of secure indexes for cryptographically-secure queries
CN101587479B (zh) 面向数据库管理系统内核的数据加解密系统及其方法
US20070079140A1 (en) Data migration
CN105095774B (zh) 数据加密方法及系统
CN105897406B (zh) 一种明密文等长的aes加解密的装置
CN101436208A (zh) 一种密文数据库隐私保护查询方法
US20100262836A1 (en) Privacy and confidentiality preserving mapping repository for mapping reuse
US20150033018A1 (en) System for determining whether character string has been accepted by automaton
CN103294958A (zh) 面向类Linux系统的内核级虚拟聚合并行加密方法
CN102855448A (zh) 一种字段级数据库加密装置
CN106202945A (zh) 一种高安全性的医患信息管理系统
CN108038128A (zh) 一种加密文件的检索方法、系统、终端设备及存储介质
CN107609410A (zh) 基于HOOK的Android系统数据保护方法、终端设备及存储介质
CN104992124A (zh) 一种用于云存储环境的文档安全存取方法
Yuan et al. Towards a privacy preserving cohort discovery framework for clinical research networks
CN106446697A (zh) 隐私数据的保存方法及装置
KR100936937B1 (ko) 버킷내 부분 순서 보존을 통한 데이터베이스 처리 방법
CN109801688A (zh) 区域医疗电子病历安全协同整合系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant