一种具备隐私保护能力的时间数据加密处理方法技术

技术编号:14650332 阅读:95 留言:0更新日期:2017-02-16 10:18
本发明专利技术公开了一种具备隐私保护能力的时间数据加密处理方法,所述具备隐私保护能力的时间数据加密处理方法包括:原始数据处理和查询请求处理;所述原始数据处理包括:用户名,使用AES算法加密,加密密钥K1由数据所有者所有;起始时间、结束时间合并后使用AES算法加密,加密密钥K2由数据所有者所有;起始时间、结束时间合并后进行处理,操作所需密钥S,由操作者所有;所述查询请求处理包括:用户将查询请求提交到代理服务器,代理服务器转化查询请求,数据所有者加密,提取用户的所有记录,操作代理对返回的记录,逐条处理。

【技术实现步骤摘要】

本专利技术属于数据保护
,尤其涉及一种具备隐私保护能力的时间数据加密处理方法
技术介绍
目前,对数据库数据的保护,主要通过数据加密实现。常用的加密方式有两种,一种使用AES等对称加密算法对数据进行加密,另一种是用单向Hash函数对数据进行处理。两种方式都存在一定的缺陷,使用AES等对称加密算法对数据加密,在对数据进行查询等处理时,必须对数据解密,这样就使原始明文数据暴露在操作者面前,从而失去了数据加密的意义;使用Hash函数对数据进行处理,即便数据所有者都无法恢复出原始明文信息,造成了原始信息丢失。最后,两者都不支持对加密数据进行直接处理,并返回结果。综上所述,现有对数据库数据的保护方法存在原始数据无法恢复,原始数据容易暴露的问题。
技术实现思路
本专利技术的目的在于提供一种具备隐私保护能力的时间数据加密处理方法,旨在解决现有对数据库数据的保护方法存在原始数据无法恢复,原始数据容易暴露的问题。本专利技术是这样实现的,一种具备隐私保护能力的时间数据加密处理方法能够直接对加密的时间数据进行查询操作并返回处理结果的数据加密及查询处理方法,其在数据处理过程中无需对数据进行解密,并且支持原始明文信息的恢复,不会造成原始信息丢失。具备隐私保护能力的时间数据加密处理方法,所述具备隐私保护能力的时间数据加密处理方法包括:原始数据处理和查询请求处理;所述原始数据处理包括:用户名,使用AES算法加密,加密密钥K1由数据所有者所有;起始时间、结束时间合并后使用AES算法加密,加密密钥K2由数据所有者所有;起始时间、结束时间合并后进行处理,操作所需密钥S,由操作者所有;所述查询请求处理包括:用户将查询请求提交到代理服务器,代理服务器转化查询请求,数据所有者加密,提取用户的所有记录,操作代理对返回的记录,逐条处理。进一步,所述原始数据处理具体包括:第一步,将时间数据按照天进行划分,对每一天的数据进行分别处理;第二步,根据时间数据处理精度,将某一天所有时间点按顺序进行标记;第三步,用128位的随机数种子S,S以SHA-1256算法进行Hash,Hash所得256位数据一分为二,即S11和S12。S11和S12重复上述过程,继续通过SHA-1256进行扩展和分裂;扩展和分裂操作将持续到所产生的二叉树叶子节点能够覆盖所选择精度对应的所有时间点;第四步,将第二步产生的标记,按编号顺序,对应到第三步产生的叶子节点上,或者说每个时间点被转化成了256位的Hash值;第五步,根据叶子节点情况进行合并,合并后转变为上层节点,直到无法合并为止;第六步,合并后的节点进行乱序处理,作为起止时间Node数据存储。进一步,所述查询请求处理具体包括:步骤一,用户将查询请求提交到代理服务器;步骤二,操作代理使用密钥S,将查询中的时间转化为二叉树中的节点;步骤三,操作代理将转化后的查询请求,提交给数据所有者进行处理;步骤四,数据所有者使用密钥K1对用户名进行加密,得到EK1,EK1为用户A,并使用该数据从加密后的数据库中提取用户A的所有记录,即selectinfofromtablewhere用户名=EK1;数据所有者将查询结果返回给操作代理;步骤五,操作代理对返回的记录,进行逐条处理,将起止时间Node中的数据,根据其节点所在层次,进行分裂和扩展,直到全部转化为叶子节点;并使用相同的方法处理转化后的操作请求中的节点。本专利技术的另一目的在于提供一种所述具备隐私保护能力的时间数据加密处理方法的时间数据加密处理系统,所述时间数据加密处理系统包括:用户终端,用于发起查询操作;操作代理模块,与用户终端有线或无线通讯,用于持有数据操作所需的密钥信息S;数据所有者模块,与操作代理模块有线或无线通讯,用于持有将解密加密信息的密钥K。本专利技术的另一目的在于提供一种利用所述具备隐私保护能力的时间数据加密处理方法的数据库数据保护方法。本专利技术提供的具备隐私保护能力的时间数据加密处理方法,能够直接对加密时间数据进行处理,并返回两个时间段是否存在重叠以及重叠程度的判定方法。在数据处理过程中或者结果返回时,无需向操作者暴露原始明文数据。例如:查询某用户在2016-08-0219:00:00-20:00:00是否一直在公司加班?将返回“是”或者“否”的结果,而不会返回该用户抵达公司时间及离开公司的准确时间,避免侵犯用户的隐私。除此之外,本专利技术也支持恢复原始明文数据,避免原始信息丢失。对于攻击者,由于数据库数据全部经过加密处理,其在无法获取密钥K1,K2,S的情况下,无法得到任何信息。本专利技术对于操作代理,其仅有密钥S,只能根据数据库返回的结果进行时间区间是否重叠的判断。其既无法获得用户信息,也无法获得用户登录时间。因此,保证了用户隐私。而相比直接对时间段进行离散化(即转化为时间点),并用随机数简单的替代时间点;其虽然也可使实现时间信息的隐私保护,也支持判断两个时间段是否重叠。但本方法可对加密后的时间节点进行合并存储,能够节约60-70%的存储空间。最后,本方法支持原始信息的恢复,不会造成原始信息丢失。节点可以合并,可以节约;保留了AES加密的时间,在数据所有者需要恢复数据时,亦可较快的恢复原始信息。附图说明图1是本专利技术实施例提供的具备隐私保护能力的时间数据加密处理方法流程图。图2是本专利技术实施例提供的具备隐私保护能力的时间数据加密处理系统结构示意图;图3是本专利技术实施例提供的扩展和分裂操作的原理图;图中:1、用户终端;2、操作代理模块;3、数据所有者模块。具体实施方式为了使本专利技术的目的、技术方案及优点更加清楚明白,以下结合实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。下面结合附图对本专利技术的应用原理作详细的描述。如图1所示,本专利技术实施例提供的具备隐私保护能力的时间数据加密处理方法包括以下步骤:S101:用户名,使用AES算法加密,加密密钥K1由数据所有者所有;起始时间、结束时间合并后使用AES算法加密,加密密钥K2由数据所有者所有;起始时间、结束时间合并后进行处理,操作所需密钥S,由操作者所有;S102:用户将的查询请求提交到代理服务器,操作代理使用密钥S,将查询中的时间转化为二叉树中的节点;操作代理将转化后的查询请求,提交给数据所有者进行处理;数据所有者使用密钥K1对用户名进行加密,得到EK1(用户A),并使用该数据从加密后的数据库中提取用户A的所有记录,即“selectinfofromtablewhere用户名=EK1(用户A)”;数据所有者将查询结果返回给操作代理;S103:操作代理对返回的记录,进行逐条处理。将“起止时间Node”中的数据,根据其节点所在层次,进行分裂和扩展,直到全部转化为叶子节点。并使用相同的方法处理转化后的操作请求中的节点;S104:操作代理比较操作请求中的节点与数据库记录中的节点是否存在相同,存在多少相同,进而可以判断用户是否在该时段进行过登录操作,登录持续时间多长。如图2所示,本专利技术实施例提供的具备隐私保护能力的时间数据加密处理系统包括:用户终端1,用于发起查询操作;操作代理模块2,与用户终端1有线或无线通讯,用于持有数据操作所需的密钥信息S;数据所有者模块3,与操作代理模块2有线或无线通讯,用于持有本文档来自技高网...
一种具备隐私保护能力的时间数据加密处理方法

【技术保护点】
一种具备隐私保护能力的时间数据加密处理方法,其特征在于,所述具备隐私保护能力的时间数据加密处理方法包括:原始数据处理和查询请求处理;所述原始数据处理包括:用户名,使用AES算法加密,加密密钥K1由数据所有者所有;起始时间、结束时间合并后使用AES算法加密,加密密钥K2由数据所有者所有;起始时间、结束时间合并后进行处理,操作所需密钥S,由操作者所有;所述查询请求处理包括:用户将查询请求提交到代理服务器,代理服务器转化查询请求,数据所有者加密,提取用户的所有记录,操作代理对返回的记录,逐条处理。

【技术特征摘要】
1.一种具备隐私保护能力的时间数据加密处理方法,其特征在于,所述具备隐私保护能力的时间数据加密处理方法包括:原始数据处理和查询请求处理;所述原始数据处理包括:用户名,使用AES算法加密,加密密钥K1由数据所有者所有;起始时间、结束时间合并后使用AES算法加密,加密密钥K2由数据所有者所有;起始时间、结束时间合并后进行处理,操作所需密钥S,由操作者所有;所述查询请求处理包括:用户将查询请求提交到代理服务器,代理服务器转化查询请求,数据所有者加密,提取用户的所有记录,操作代理对返回的记录,逐条处理。2.如权利要求1所述的具备隐私保护能力的时间数据加密处理方法,其特征在于,所述原始数据处理具体包括:第一步,将时间数据按照天进行划分,对每一天的数据进行分别处理;第二步,根据时间数据处理精度,将某一天所有时间点按顺序进行标记;第三步,用128位的随机数种子S,S以SHA-1256算法进行Hash,Hash所得256位数据一分为二,即S11和S12;S11和S12重复上述过程,继续通过SHA-1256进行扩展和分裂;扩展和分裂操作将持续到所产生的二叉树叶子节点能够覆盖所选择精度对应的所有时间点;第四步,将第二步产生的标记,按编号顺序,对应到第三步产生的叶子节点上,或者说每个时间点被转化成了256位的Hash值;第五步,根据叶子节点情况进行合并,合并后转变为上层...

【专利技术属性】
技术研发人员:张路桥李飞王娟石磊
申请(专利权)人:成都信息工程大学
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1