数据加密方法及系统的制作方法

文档序号:9376155阅读:322来源:国知局
数据加密方法及系统的制作方法
【技术领域】
[0001] 本发明涉及数据安全领域,更具体地,涉及一种数据加密方法及系统。
【背景技术】
[0002] 数据蕴藏着丰富的信息和价值。如何运用好数据,发挥数据资产的商业价值,是大 数据时代最核心的挑战。然而,数据安全又是数据价值的基础和核心。
[0003]目前用于数据分析应用的安全方法是先获取源数据,然后进行数据安全处理,最 后输出数据指数。简单的数据安全处理方法采用扩散系数法,即正向回答的百分数加上回 答不变的百分数的一半。这种方法的优点在于简单、便于使用和维护。然而,其缺点在于安 全系数较低,容易被破译。此外,还存在较为复杂的数据安全处理方法,例如,采用矩阵指数 法。矩阵指数是方块矩阵的一种矩阵函数,与指数函数类似。矩阵指数给出了矩阵李代数 与对应的李群之间的关系。尽管矩阵指数法克服了扩散系数法易被破译的问题,然而该方 法的复杂程度较高,不易于进行使用和维护。
[0004] 因此,需要的是一种数据加密方法及系统,能够确保数据的安全性、并易于进行使 用和维护。

【发明内容】

[0005] 为解决现有技术中的至少一个问题而提出本发明。本发明在下文中参考实施例的 示例将更详细的描述,但本发明并不局限于所描述的实施例。
[0006] 本发明针对的是一种数据加密方法,所述方法可以包括:采集源数据;对源数据 进行排序,以便得到排序后的数据集;用多值幂函数对所述数据集进行拟合,计算拟合参数 α2、β2;用双值幂函数对头数据和尾数据进行拟合,计算拟合参数a i、P1,其中所述头数 据是排序后的数据集中的第一个数据,所述尾数据是排序后的数据集中的最后一个数据; 根据计算出的参数值α 2、β2、和β i,修正a i以便使修正后的参数α /的范围在a JP α 2 之间;以及根据所得的四个参数α2、β2、Ci1'和P1,对源数据进行算子变换,得到加密输 出数据。
[0007] 所采集的源数据可以是日志文件、数据仓库和/或线上数据等。
[0008] 所述排序可以包括根据从大到小的顺序进行排序。
[0009] 所述方法还可以包括:如果在对源数据进行排序之后发现尾数据小于1,则对排 序后的数据集进行预处理,以免数值过小,所述预处理包括:
[0010]
[0011] 其中yi是源数据,yN是排序后的数据集中的尾数据。
[0012] 所述方法还包括:在用双值幂函数对头数据和尾数据进行拟合之前,将头数据增 大a倍,其中所述增大倍数a可以是由提供数据的业务方制定的,或可以是根据用户需要而 制定的。 CN 105095774 A 说明书 2/5 页
[0013] 所述修正CI1的步骤可以包? 是排序后的数据集中 的头数据,α /是修正后的参数。
[0014] 所述对源数据进行算子变换的步骤可以包括:
[0015]
[0016] 其中Y1是加密输出数据,y i是源数据,y Ν是排序后的数据集中的尾数据。
[0017] 本发明针对的是一种数据加密系统,所述系统可以包括:采集模块,配置为采集源 数据;以及数据服务模块,包括:整合引擎,配置为接收来自所述采集模块的输入,并对源 数据进行排序,以便得到排序后的数据集;以及加密引擎,配置为用多值幂函数对所述数据 集进行拟合,计算拟合参数α 2、β2;用双值幂函数对头数据和尾数据进行拟合,计算拟合 参数c^、P1,其中所述头数据是排序后的数据集中的第一个数据,所述尾数据是排序后的 数据集中的最后一个数据;根据计算出的参数值α 2、β2、和P1,修正〇1以便使修正后的 参数Q 1'的范围在〇1和α 2之间;以及根据所得的四个参数α 2、β2、Q1'和P1,对源数 据进行算子变换,得到加密输出数据。
[0018] 所述系统还可以包括数据应用模块,配置为接收来自所述数据服务模块的输入, 并包括使用所述加密输出数据的多种应用程序。
[0019] 所采集的源数据可以是日志文件、数据仓库和/或线上数据等。
[0020] 所述排序可以包括根据从大到小的顺序进行排序。
[0021] 所述整合引擎还可以配置为:如果在对源数据进行排序之后发现尾数据小于1, 则对排序后的数据集进行预处理,以免数值过小,所述预处理包括:
[0022]
[0023] 其中yi是源数据,y Ν是排序后的数据集中的尾数据。
[0024] 所述加密引擎还配置为:在用双值幂函数对头数据和尾数据进行拟合之前,将头 数据增大a倍,其中所述增大倍数a可以是由提供数据的业务方制定的,或可以是根据用户 需要而制定的。
[0025] 所述加密引擎可以配置为通过进行如下计算来修正α1: 实 中7:是排序后的数据集中的头数据,α /是修正后的参数。
[0026] 所述加密引擎可以配置为通过进行如下计算来对源数据进行算子变换:
[0027]
[0028] 其中Y1是加密输出数据,y i是源数据,y N是排序后的数据集中的尾数据。
[0029] 所述加密引擎还可以配置为存储要执行的加密算法。
[0030] 所述系统还可以包括配置为存储加密算法的存储器,其中所述加密引擎通过访问 所述存储器来执行加密算法。
【附图说明】
[0031] 结合附图,根据以下详细描述,本发明的特定示例实施例的上述和其它方面、特征 以及优点将更清楚,附图中:
[0032] 图1示出了根据本发明示例实施例的数据加密方法的流程图;以及
[0033] 图2示出了根据本发明示例实施例的数据加密系统的示意框图。
[0034] 尽管本发明支持多种修改和备选形式,但是附图中示意性地示出了本发明的详 情,并将对此进行详细描述。然而,应注意,除了上述具体实施例之外,其它实施例也是有可 能的。同样涵盖落入所附权利要求的精神和范围内的所有修改、等同物和备选实施例。
【具体实施方式】
[0035] 当进行数据分析时,需要对真实数据进行加密以防窃取真实数据,但是仍然需要 了解数据变化趋势等信息以便对数据进行分析汇总。本文提供了一种数据加密方法和系 统,这种数据加密方法和系统可以确保数据的安全性,同时便于使用和维护。
[0036] 通过使用本文所述的数据加密方法和装置,可以对多种数据进行加密,例如,可 以将搜索量加密为搜索指数,将点击量加密为点击指数,将搜索用户量加密为人气指数等 (也可以称作对这些数据进行指数化)。下文以将搜索量加密成搜索指数为例,结合附图描 述本发明的方法。
[0037] 图1示出了根据本发明示例实施例的数据加密方法的流程图。
[0038] 首先,在步骤S101,采集源数据。对于每一个对象(例如,商品),针对选定的获取 天数,得到N个搜索量{yp y2, . . .,yN}。
[0039] 其次,在步骤S102,对所采集的数据进行排序,例如,根据从大到小的顺序对数据 排序,得到排序后的数据集{(l, yi),(2,y2),...,(N,yN)},其中yi与搜索量数据集中第i 个大的数值相对应,即,表示第i个大的搜索量。
[0040] 接着,备选地,在步骤S103,对搜索量y;进行预处理,以免数值过小:
[0041 ;
[0042] 在步骤S104,用多值幂函数y =: Ct2xP2对数据集进行拟合,计算拟合参数α2、 β2。例如,可以使用最小二乘法,来用幂函数对给定数据集{(xi,yi),(χι, y2),. . .,(X1, yN)}进行拟合,得到:
[0043]
[0044]
[0045] 然后,在步骤S105,用双值幂函数y = (IiXh对所述数据集中的头数据和尾数据 进行拟合,得到拟合参数a i、β i。在该步骤中,首先,备选地,可以对将头数据增大a倍,BP, 头数据变为(l,a*yi),而尾数据仍为(N,yN),其中由提供数据的业务方制定增大倍数a,这 样可以提高安全系数,防止泄漏真实数据。增大倍数a可以是例如搜索数量的恒定值,备选 地,也可以是根据用户需求而制定的。接着对这两个数据点进行拟合,得到参数 〇1、β1:
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1