CN111523125B - 数据分析系统与数据分析方法 - Google Patents

数据分析系统与数据分析方法 Download PDF

Info

Publication number
CN111523125B
CN111523125B CN202010051971.4A CN202010051971A CN111523125B CN 111523125 B CN111523125 B CN 111523125B CN 202010051971 A CN202010051971 A CN 202010051971A CN 111523125 B CN111523125 B CN 111523125B
Authority
CN
China
Prior art keywords
data
key
host
attribute values
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010051971.4A
Other languages
English (en)
Other versions
CN111523125A (zh
Inventor
林蔚城
陈沛瑜
杨家雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pegatron Corp
Original Assignee
Pegatron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pegatron Corp filed Critical Pegatron Corp
Publication of CN111523125A publication Critical patent/CN111523125A/zh
Application granted granted Critical
Publication of CN111523125B publication Critical patent/CN111523125B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提出一种数据分析系统与数据分析方法。所述数据分析系统包括数据提供主机以及数据分析主机。数据提供主机根据原始数据进行流加密算法以得到第一数据。数据分析主机根据第一数据进行数据分析以得到分析结果。数据提供主机或数据分析主机根据分析结果进行块加密算法以得到第二数据,并且将第二数据发送至外部装置。数据提供主机计算原始数据与第二数据之间的属性值对应关系,并且将属性值对应关系发送至外部装置。

Description

数据分析系统与数据分析方法
技术领域
本发明涉及一种数据分析技术,且特别涉及一种可保障隐私的数据分析系统与数据分析方法。
背景技术
现今许多机构都会拥有使用者的多项数据,当这些机构对于使用者的数据有分析上的需求时,时常会委托专业的数据分析公司来协助进行分析。然而,这样的行为牵涉到隐私权的问题。
举例来说,医院拥有病患的个人数据以及病历等。当特定人士或团体希望得知罹患癌症风险的因素等等的数据时,会向医院请求与癌症相关的统计数据,此时医院便需要将其所拥有的数据提供给分析公司以进行分析。但是,在医院将数据提供给分析公司时,就会产生病患的个资(个人资料)与病历外流的风险。
发明内容
有鉴于此,本发明实施例提供一种数据分析系统与数据分析方法,能够加强数据的安全性并且同时保有数据分析的弹性。
本发明一实施例的数据分析系统包括数据提供主机以及数据分析主机。数据提供主机根据原始数据进行流加密算法以得到第一数据。数据分析主机耦接于数据提供主机,并且根据第一数据进行数据分析以得到分析结果。数据提供主机或数据分析主机根据分析结果进行块加密算法以得到第二数据,并且将第二数据发送至外部装置。数据提供主机计算原始数据与第二数据之间的属性值对应关系,并且将属性值对应关系发送至外部装置。
本发明一实施例的数据分析方法适用于包括数据提供主机以及数据分析主机的数据分析系统,并且包括以下步骤:由数据提供主机根据原始数据进行流加密算法以得到第一数据,并且将第一数据发送至数据分析主机;由数据分析主机根据第一数据进行数据分析以得到分析结果;由数据提供主机或数据分析主机根据分析结果进行块加密算法以得到第二数据,并且将第二数据发送至外部装置;以及由数据提供主机计算原始数据与第二数据之间的属性值对应关系,并且将属性值对应关系发送至外部装置。
本发明另一实施例的数据分析方法适用于数据提供主机,并且包括以下步骤:根据原始数据以及第一密钥进行流加密算法以得到第一数据;将第一数据发送至数据分析主机,以由数据分析主机根据第一数据进行数据分析以得到分析结果;从数据分析主机取得分析结果,并且根据分析结果以及第二密钥进行块加密演算法以得到第二数据;根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系;以及将第二数据以及属性值对应关系发送至外部装置。
本发明又另一实施例的数据分析方法适用于数据提供主机,并且包括以下步骤:根据原始数据以及第一密钥进行流加密算法以得到第一数据;将第一数据以及第二密钥发送至数据分析主机,以由数据分析主机根据第一数据进行数据分析以得到分析结果,并且根据分析结果以及第二密钥进行块加密演算法以得到第二数据;根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系;以及将属性值对应关系发送至外部装置。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合说明书附图作详细说明如下。
附图说明
图1示出本发明一实施例的数据分析系统的示意图。
图2示出本发明一实施例的数据分析方法的流程图。
图3示出本发明第一实施例的数据分析方法的示意图。
图4示出本发明第二实施例的数据分析方法的示意图。
图5示出本发明第三实施例的数据分析方法的示意图。
附图标记说明:
100:数据分析系统
110:数据提供主机
120:数据分析主机
200:外部装置
S201、S203、S204、S205、S206、S207、S208、S209、S211、S213:数据分析方法的步骤
具体实施方式
图1示出本发明一实施例的数据分析系统的示意图。
请参照图1,数据分析系统100包括相互耦接的数据提供主机110以及数据分析主机120。在一些实施例中,数据提供主机110是原始数据的持有者,例如医院、银行等机构的主机,而数据分析主机120是数据的分析者,但本发明不以此为限。
外部装置200例如是数据使用者,其能够直接向数据提供主机110来提出分析后数据或原始数据的请求(例如,购买原始数据或由数据分析主机120分析后的数据)。当数据提供主机110接收到来自外部装置200的分析后数据的请求时,会请求数据分析主机120来协助进行分析。最后,由数据提供主机110或数据分析主机120会将外部装置200所请求的数据提供给外部装置200。必须说明的是,本发明并不在此限定数据的分析方式与项目。
以下将举实施例来说明数据分析系统在进行数据分析时的详细流程。
图2示出本发明一实施例的数据分析方法的流程图。
请参照图2,数据提供主机110会根据原始数据进行流加密(stream cipher)算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203)。
详细来说,原始数据包括对应多个属性的多个属性值,而多个属性中的一或多个为隐私属性,也就是原始数据持有者不希望外流、不愿公开、需保密的属性。因此,数据提供主机110会将对应这些隐私属性的属性值进行流加密算法。由于流加密算法是逐位元来进行加密,因此针对这些隐私属性的属性值进行流加密算法后所得到的第一数据会包括对应于这些隐私属性的多个第一加密属性值。
此外,数据提供主机110会根据原始数据以及第一密钥来进行流加密算法,其中第一密钥可以是根据原始数据中的其中一个属性来产生。然而,本发明并不限于此,所属领域技术人员当可依其需求来任意设定第一密钥。
在本实施例中,数据提供主机100是医院的主机,其所持有的部分原始数据如下表一所示。
表一
时间 患者识别码 诊断编号
2018/09/07 AA 010 2591 5566 55
2018/09/07 BB 029 3842 5566 66
2018/09/08 AA 032 7541 5566 56
2018/09/08 BB 029 2552 5566 65
2018/09/09 CC 010 5592 5566 77
2018/09/09 CC 010 5592 5566 78
在本实施例中,原始数据中包括对应于“时间”、“患者识别码”、“门诊科别”以及“性别”等属性的属性值。以表一来说,在诊断编号中的前三码是“门诊科别”属性,属性值“010”表示精神科;属性值“029”表示外科;属性值“032”表示脑神经科。此外,诊断编号中的第七码是“性别”属性,其中属性值“1”表示男性;属性值“2”表示女性。其他位元的诊断编号用以记录不同的属性,为了说明上的简洁,本文并不在此多加赘述。举例而言,在上述原始数据的属性当中,“门诊科别”以及“性别”例如是属于隐私属性,而“时间”以及“患者识别码”例如是非隐私的属性,但本发明并不在此设限。
在本实施例中,医院并不希望诊断编号中的数据外流,因此将诊断编号中所记录的属性决定为隐私属性。数据提供主机100会将原始数据中的诊断编号来以第一密钥进行流加密算法,且第一密钥是根据“时间”属性来产生的。换句话说,若对应“时间”的属性值相同,则所使用的第一密钥也会相同。举例来说,同一时间“2018/09/07”的诊断编号“0102591 5566 55”以及诊断编号“029 3842 5566 66”会使用相同的第一密钥来进行流加密算法,但时间“2018/09/07”的诊断编号“010 2591 5566 55”与时间“2018/09/08”的诊断编号“032 7541 5566 56”则会使用不同的第一密钥来进行流加密算法。
如此一来,不同时间区间的诊断编号在进行流加密算法时所使用的第一密钥也会不同,能够避免他人在取得了大量的第一数据后使用暴力法将其破解。在其他实施例中,第一密钥也可以是根据其他属性或是随机产生,本发明并不在此设限。换言之,本实施例中数据提供主机110、数据分析主机120以及外部装置200三方当中,只有数据提供主机110拥有第一密钥。
在本实施例中,根据表一的原始数据以及第一密钥来进行流加密算法后所得到的第一数据如表二所示。
表二
时间 患者识别码 流加密后的诊断编号
2018/09/07 AA 140 0739 6872 88
2018/09/07 BB 159 1080 6872 99
2018/09/08 AA 129 2286 0802 91
2018/09/08 BB 116 7297 0802 00
2018/09/09 CC 214 0712 8581 39
2018/09/09 CC 214 0712 8581 30
在本实施例中,第一数据中至少包括对应于“门诊科别”以及“性别”两种属性的第一加密属性值。以时间“2018/09/07”来说,对应于“门诊科别”属性的属性值“010”被使用第一密钥加密为第一加密属性值“140”,对应于“门诊科别”属性的属性值“029”被使用第一密钥加密为第一加密属性值“159”;以时间“2018/09/08”来说,对应于“门诊科别”属性的属性值“032”被使用第一密钥加密为第一加密属性值“129”,对应于“门诊科别”属性的属性值“029”被使用第一密钥加密为第一加密属性值“116”,以此类推。
值得注意的是,由于第一密钥是关联于时间,因此对应于不同时间的相同属性值会被加密成不同的第一加密属性值,从而提高了数据的安全性。此外,基于流加密算法的特性,原始数据与第一数据中相同的数据区段仍然会对应到相同的属性。举例来说,原始数据中诊断编号的前三个码对应隐私属性中的“门诊科别”,而第一数据中加密后的诊断编号的前三个位元也是对应隐私属性中的“门诊科别”。同样地,原始数据中诊断编号的第七码是对应隐私属性中的“性别”,而第一数据中加密后的诊断编号的第七个位元也是对应隐私属性中的“性别”,因此,即使数据分析主机120无法得知第一加密属性值实际代表的意义,也能够针对每一个属性来进行分析,从而在具有高数据安全性的同时保有分析的弹性。
在数据分析主机120接收到第一数据后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205)。
在本实施例中,外部装置200例如是向数据提供主机110购买2018/09/07当天的门诊科别“精神科”的就医人数与性别比例。因此,数据提供主机110例如是请求数据分析主机120协助分析出2018/09/07当天每一个门诊科别的就医人数与性别比例。
在本实施例中,数据分析主机120所得出的分析结果如下表三所示。
表三
门诊科别 人数 性别“9” 性别“0”
140 302 56% 44%
159 72 33% 67%
如表三所示,数据分析主机120会针对第一数据中的多个第一加密属性值进行分析,所得到的分析结果中包括多个第一加密属性值当中的一或多个以及多个统计数据。详细来说,在表三的分析结果当中,第一加密属性值为“140”的门诊科别的就医人数共302人,其中第一加密属性值为“9”的性别的比例为56%,并且第一加密属性值为“0”的性别的比例为44%。另一方面,第一加密属性值为“159”的门诊科别的就医人数共72人,其中第一加密属性值为“9”的性别的比例为33%,并且第一加密属性值为“0”的性别的比例为67%。
对于数据分析主机120来说,在无法得知第一加密属性值所代表的意义之前,表三的分析结果并无法产生实际意义。举例来说,数据分析主机120仅能够得知有某一个门诊科别的就医人数是302人,并且其中两种性别的比例为56:44,但数据分析主机120无法得知上述数据是哪一个门诊科别以及哪一个性别对应到较多的比例。
随后,数据提供主机110或数据分析主机120会根据分析结果进行块加密(blockcipher)算法,以得到第二数据(步骤S207),然后再将第二数据提供给外部装置200(步骤S209)。
详细来说,数据提供主机110或数据分析主机120会根据分析结果以及第二密钥来进行块加密算法。类似于第一密钥,第二密钥也可以是根据原始数据中的其中一个属性(例如,时间)来产生。然而,本发明并不限于此,所属领域技术人员当可依其需求来任意设定第二密钥。
在本实施例中,在对分析结果进行块加密算法时会保留分析结果中的统计数据,并且对分析结果中的第一加密属性值进行块加密算法,以进一步加强安全性。根据表三的分析结果进行块加密算法后所得到的第二数据如下表四所示。
表四
在本实施例中,第二数据包括对应第一加密属性值的多个第二加密属性值以及多个统计数据。详细来说,在分析结果中的统计数据会被保留下来,而对应门诊科别的第一加密属性值“140”被使用第二密钥加密为32位元的第二加密属性值“6f0ffd8d31 f28a3ac667e9770f9972 92”,对应门诊科别的第一加密属性值“159”被使用第二密钥加密为32位元的“35b332d6d1 268c185377 ab452da846 c8”,对应性别的第一加密属性值“9”被使用第二密钥加密为32位元的“2432347c28 3e9f4975f6 cc2d36a33d 3c”,而对应性别的第一加密属性值“0”被使用第二密钥加密为32位元的“bce2fb4685 902c147c37 d7e1be5910 44”。
从上述例子可以看出,基于块加密算法的特性,无论第一数据中的第一加密属性值的位元数,经过块加密得到的第二加密属性值的位元数都相同。因此,相较于流加密算法的逐位元加密,经过块加密的第二数据会被完全打乱变得更难以破解。
特别是,在本实施例中,无论对分析结果执行块加密算法的是数据提供主机110或数据分析主机120,数据提供主机110都拥有第二密钥的明确数据。
接收到第二数据的外部装置200尚无法得到其所请求的数据,也就是门诊科别“精神科”的就医人数与性别比例。因此,数据提供主机110会计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系提供给外部装置200(步骤S213)。详细来说,属性值对应关系中包括第二数据中的第二加密属性值与原始数据中的属性值之间的对应关系及/或第二加密属性值的实际意义。
因此,数据提供主机110会根据外部装置200的请求来计算原始数据与第二数据之间的属性值对应关系,并且将其提供给外部装置200。据此,外部装置200便能够从第二数据以及来自数据提供主机110的属性值对应关系来得到其所需要的数据。
在本实施例中,外部装置200向数据提供主机110购买的数据为门诊科别“精神科”的就医人数与性别比例。因此,数据提供主机110会利用第一密钥来对对应门诊科别的属性值“010”进行流加密算法后,在利用第二密钥进行块加密算法以得到第二加密属性值“6f0ffd8d31 f28a3ac667 e9770f9972 92”;利用第一密钥来对对应性别的属性值“1”进行流加密算法后,在利用第二密钥进行块加密算法以得到第二加密属性值“2432347c283e9f4975f6 cc2d36a33d 3c”,并且利用第一密钥来对对应性别的属性值“2”进行流加密算法后,在利用第二密钥进行块加密算法以得到第二加密属性值“bce2fb4685 902c147c37d7e1be5910 44”,以得到如下表五所示属性值对应关系。
表五
第二加密属性值 实际意义
6f0ffd8d31f28a3ac667e9770f997292 精神科
2432347c283e9f4975f6cc2d36a33d3c
bce2fb4685902c147c37d7e1be591044
在外部装置200取得了属性值对应关系后,便能够根据第二数据以及属性值对应关系得到其所需要的数据。此外,倘若外部装置200需要更多其他的数据,可以再次向数据提供主机110购买。举例来说,若外部装置200向数据提供主机110额外购买了门诊科别“外科”的就医人数与性别比例,则数据提供主机110可以再次根据外部装置的请求来计算原始数据与第二数据之间如下表六所示的属性值对应关系,并将其提供给外部装置200。
表六
第二加密属性值 实际意义
35b332d6d1268c185377ab452da846c8 外科
2432347c283e9f4975f6cc2d36a33d3c
bce2fb4685902c147c37d7e1be591044
根据前述段落所介绍的数据分析方法,数据提供主机110、数据分析主机120与外部装置200三方各自都能够取得所需的数据,并且保有数据本身的隐密性。根据实际的情况,数据提供主机110、数据分析主机120与外部装置200三方之间所交流的信息可能不相同。
以下将举数个实施例来对三方信息交流进行说明。然而,关于对数据进行加密与分析的具体方法等细节已于前述实施例中介绍,故在以下实施例中将不再赘述。
图3示出本发明第一实施例的数据分析方法的示意图。
请同时参照图1、图2与图3,在本实施例中,在数据分析方法的流程里只有数据提供主机110拥有第一密钥以及第二密钥。
首先,数据提供主机110会根据原始数据以及第一密钥进行流加密算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203)。
随后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205),并且将分析结果回传给数据提供主机110(步骤S206)。
接着,数据提供主机110会根据分析结果以及第二密钥进行块加密算法以得到第二数据(步骤S207),然后将第二数据发送至外部装置200(步骤S209)。此外,数据提供主机110还会根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系发送至外部装置200(步骤S213)。
图4示出本发明第二实施例的数据分析方法的示意图。
请同时参照图1、图2与图4,在本实施例中,在数据分析方法的流程里只有数据提供主机110拥有第一密钥,而数据分析主机120会从数据提供主机110取得第二密钥。
首先,数据提供主机110会根据原始数据以及第一密钥进行流加密算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203),以及将第二密钥发送至数据分析主机120(步骤S204)。
随后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205),并且根据分析结果以及第二密钥进行块加密算法以得到第二数据(步骤S207),然后再将第二数据传回数据提供主机110(步骤S208)。
接着,数据提供主机110会将第二数据发送至外部装置200(步骤S209)。此外,数据提供主机110还会根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系发送至外部装置200(步骤S213)。
图5示出本发明第三实施例的数据分析方法的示意图。
请同时参照图1、图2与图5,在本实施例中,在数据分析方法的流程里只有数据提供主机110拥有第一密钥,而数据分析主机120会从数据提供主机110取得第二密钥。此外,数据分析主机120与外部装置200可相互沟通。
首先,数据提供主机110会根据原始数据以及第一密钥进行流加密算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203),以及将第二密钥发送至数据分析主机120(步骤S204)。
随后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205),并且根据分析结果以及第二密钥进行块加密算法以得到第二数据(步骤S207),然后再将第二数据送至外部装置200(步骤S209)。
此外,数据提供主机110会根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系发送至外部装置200(步骤S213)。
综上所述,本发明实施例所提出的数据分析系统与数据分析方法,数据提供主机先将原始数据进行流加密之后再交给数据分析主机进行分析,然后数据提供主机或数据分析主机会对分析结果进行块加密,并且经过块加密的分析结果会被发送至外部装置。此外,数据提供主机还会将属性值对应关系发送给外部装置,使外部装置能够根据其所接收到的分析结果以及属性值对应关系得到外部装置所需要的数据。根据上述方式,可以提升原始数据的隐密性与安全性,并且数据分析主机也能够针对需要分析的项目来进行统计,保有分析时的弹性。
虽然本发明已以实施例公开如上,然其并非用以限定本发明,任何所属技术领域中技术人员,在不脱离本发明的构思和范围内,当可作些许的变动与润饰,故本发明的保护范围当视权利要求所界定者为准。

Claims (17)

1.一种数据分析系统,其特征在于,包括:
一数据提供主机,根据一原始数据进行一流加密算法以得到一第一数据;以及
一数据分析主机,耦接于该数据提供主机,并且根据该第一数据进行一数据分析以得到一分析结果,
其中该数据提供主机或该数据分析主机根据该分析结果进行一块加密算法以得到一第二数据,并且将该第二数据发送至一外部装置,
其中该数据提供主机计算该原始数据与该第二数据之间的一属性值对应关系,并且将该属性值对应关系发送至该外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
2.如权利要求1所述的数据分析系统,其特征在于,该数据提供主机根据该原始数据以及一第一密钥进行该流加密算法,该数据提供主机或该数据分析主机根据该分析结果以及一第二密钥进行该块加密算法,并且该数据提供主机根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的该属性值对应关系。
3.如权利要求2所述的数据分析系统,其特征在于,该数据提供主机更将该第一数据以及该第二密钥发送至该数据分析主机。
4.如权利要求2或3所述的数据分析系统,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
5.如权利要求2所述的数据分析系统,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
6.一种数据分析方法,适用于一数据分析系统,其特征在于,该数据分析系统包括一数据提供主机以及一数据分析主机,所述数据分析方法包括:
由该数据提供主机根据一原始数据进行一流加密算法以得到一第一数据,并且将该第一数据发送至该数据分析主机;
由该数据分析主机根据该第一数据进行一数据分析以得到一分析结果;
由该数据提供主机或该数据分析主机根据该分析结果进行一块加密算法以得到一第二数据,并且将该第二数据发送至一外部装置;以及
由该数据提供主机计算该原始数据与该第二数据之间的一属性值对应关系,并且将该属性值对应关系发送至该外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
7.如权利要求6所述的数据分析方法,其特征在于,该数据提供主机根据该原始数据以及一第一密钥进行该流加密算法,该数据提供主机或该数据分析主机根据该分析结果以及一第二密钥进行该块加密算法,并且该数据提供主机根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的该属性值对应关系。
8.如权利要求7所述的数据分析方法,其特征在于,还包括:
由该数据提供主机将该第二密钥发送至该数据分析主机。
9.如权利要求7或8所述的数据分析方法,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
10.如权利要求7所述的数据分析方法,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
11.一种数据分析方法,适用于一数据提供主机,其特征在于,所述数据分析方法包括:
根据一原始数据以及一第一密钥进行一流加密算法以得到一第一数据;
将该第一数据发送至一数据分析主机,以由该数据分析主机根据该第一数据进行一数据分析以得到一分析结果;
从该数据分析主机取得该分析结果,并且根据该分析结果以及一第二密钥进行一块加密演算法以得到一第二数据;
根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的一属性值对应关系;以及
将该第二数据以及该属性值对应关系发送至一外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
12.如权利要求11所述的数据分析方法,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
13.如权利要求11所述的数据分析方法,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
14.一种数据分析方法,适用于一数据提供主机,其特征在于,所述数据分析方法包括:
根据一原始数据以及一第一密钥进行一流加密算法以得到一第一数据;
将该第一数据以及一第二密钥发送至一数据分析主机,以由该数据分析主机根据该第一数据进行一数据分析以得到一分析结果,并且根据该分析结果以及该第二密钥进行一块加密演算法以得到一第二数据;
根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的一属性值对应关系;以及
将该属性值对应关系发送至一外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
15.如权利要求14所述的数据分析方法,其特征在于,还包括:
从该数据分析主机接收该第二数据;以及
将该第二数据发送至该外部装置。
16.如权利要求14或15所述的数据分析方法,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
17.如权利要求14所述的数据分析方法,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
CN202010051971.4A 2019-02-01 2020-01-17 数据分析系统与数据分析方法 Active CN111523125B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108104116A TW202030671A (zh) 2019-02-01 2019-02-01 資料分析系統與資料分析方法
TW108104116 2019-02-01

Publications (2)

Publication Number Publication Date
CN111523125A CN111523125A (zh) 2020-08-11
CN111523125B true CN111523125B (zh) 2023-09-15

Family

ID=71836823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010051971.4A Active CN111523125B (zh) 2019-02-01 2020-01-17 数据分析系统与数据分析方法

Country Status (3)

Country Link
US (1) US11356246B2 (zh)
CN (1) CN111523125B (zh)
TW (1) TW202030671A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683294B2 (en) * 2019-12-30 2023-06-20 Imperva, Inc. Privacy-preserving learning of web traffic

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103960A1 (ja) * 2014-12-25 2016-06-30 国立大学法人 東京大学 制御装置、解析装置、復号装置および送信装置
CN106973070A (zh) * 2017-05-17 2017-07-21 济南浪潮高新科技投资发展有限公司 一种大数据计算托管服务安全认证系统和方法
CN108282333A (zh) * 2018-03-02 2018-07-13 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2564344C (en) * 2004-05-05 2016-04-12 Ims Health Incorporated Multi-source longitudinal patient-level data encryption process
AU2011289318B2 (en) * 2010-08-11 2016-02-25 Security First Corp. Systems and methods for secure multi-tenant data storage
TW201216664A (en) 2010-10-13 2012-04-16 Univ Nat Taiwan Science Tech Method for verifying identity
JP6048414B2 (ja) * 2011-11-11 2016-12-21 日本電気株式会社 データベース装置と方法及びプログラム
JP2014066831A (ja) * 2012-09-25 2014-04-17 Fujitsu Ltd データ処理プログラム、データ処理装置及びデータ処理システム
US10771247B2 (en) * 2013-03-15 2020-09-08 Commerce Signals, Inc. Key pair platform and system to manage federated trust networks in distributed advertising
US9819650B2 (en) * 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US10333696B2 (en) * 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20150149362A1 (en) * 2015-02-04 2015-05-28 vitaTrackr, Inc. Encryption and Distribution of Health-related Data
CN106162625A (zh) 2015-04-16 2016-11-23 中兴通讯股份有限公司 加密方法、解密方法及其装置
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
CN106790074B (zh) 2016-12-21 2020-08-11 中国传媒大学 一种基于hls协议的细粒度流媒体视频加密、解密方法
CN106961449B (zh) 2017-05-24 2019-12-03 重庆和贯科技有限公司 物联网数据传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103960A1 (ja) * 2014-12-25 2016-06-30 国立大学法人 東京大学 制御装置、解析装置、復号装置および送信装置
CN106973070A (zh) * 2017-05-17 2017-07-21 济南浪潮高新科技投资发展有限公司 一种大数据计算托管服务安全认证系统和方法
CN108282333A (zh) * 2018-03-02 2018-07-13 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法

Also Published As

Publication number Publication date
TW202030671A (zh) 2020-08-16
US11356246B2 (en) 2022-06-07
US20200252200A1 (en) 2020-08-06
CN111523125A (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
KR102403295B1 (ko) 동형적으로 암호화된 데이터의 유효성 확인 및 이에 대한 연산을 수행하기 위한 시스템 및 방법
US9524370B2 (en) Method for privacy-preserving medical risk test
TWI510939B (zh) Gene information memory device, gene information retrieval device, gene information memory program product, gene information retrieval program product, gene information memory method, gene information retrieval method and gene information retrieval system
US10447661B1 (en) System and method for privacy-preserving genomic data analysis
US20160292453A1 (en) Health care information system and method for securely storing and controlling access to health care data
US20160275308A1 (en) Method to manage raw genomic data in a privacy preserving manner in a biobank
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
JP6619401B2 (ja) データ検索システム、データ検索方法およびデータ検索プログラム
JP2001357130A (ja) 診療情報管理システム
CN111723354B (zh) 提供生物数据的方法、加密生物数据的方法以及处理生物数据的方法
JP2015194959A (ja) 情報処理装置、情報処理方法及びプログラム
CN112017761A (zh) 一种电子医学影像中嵌入医疗信息的系统及方法
US11216578B2 (en) Data analysis method and data analysis system
CN111523125B (zh) 数据分析系统与数据分析方法
US10594473B2 (en) Terminal device, database server, and calculation system
WO2016103960A1 (ja) 制御装置、解析装置、復号装置および送信装置
JP2014211607A (ja) 情報処理装置およびその方法
JP4822842B2 (ja) 匿名化識別情報生成システム、及び、プログラム。
JP2015170057A (ja) 秘匿検索装置、秘匿検索方法および秘匿検索プログラム
JP2019036249A (ja) 医療情報管理装置、医療情報管理方法及びプログラム
Majjed et al. Key generation based on facial biometrics
Jabiullah et al. A Playfair Cipher-based Secured Patients’ Information Transaction System
Quantin et al. Epidemiological and statistical secured matching in France
US7814323B2 (en) Program, classification method and system
Dhande et al. Privacy Preserving in K-Anonymization Databases Using AES Technique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant