CN111523125B - 数据分析系统与数据分析方法 - Google Patents
数据分析系统与数据分析方法 Download PDFInfo
- Publication number
- CN111523125B CN111523125B CN202010051971.4A CN202010051971A CN111523125B CN 111523125 B CN111523125 B CN 111523125B CN 202010051971 A CN202010051971 A CN 202010051971A CN 111523125 B CN111523125 B CN 111523125B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- host
- attribute values
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007405 data analysis Methods 0.000 title claims abstract description 137
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004458 analytical method Methods 0.000 claims abstract description 62
- 238000003745 diagnosis Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 206010028980 Neoplasm Diseases 0.000 description 2
- 201000011510 cancer Diseases 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000001356 surgical procedure Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出一种数据分析系统与数据分析方法。所述数据分析系统包括数据提供主机以及数据分析主机。数据提供主机根据原始数据进行流加密算法以得到第一数据。数据分析主机根据第一数据进行数据分析以得到分析结果。数据提供主机或数据分析主机根据分析结果进行块加密算法以得到第二数据,并且将第二数据发送至外部装置。数据提供主机计算原始数据与第二数据之间的属性值对应关系,并且将属性值对应关系发送至外部装置。
Description
技术领域
本发明涉及一种数据分析技术,且特别涉及一种可保障隐私的数据分析系统与数据分析方法。
背景技术
现今许多机构都会拥有使用者的多项数据,当这些机构对于使用者的数据有分析上的需求时,时常会委托专业的数据分析公司来协助进行分析。然而,这样的行为牵涉到隐私权的问题。
举例来说,医院拥有病患的个人数据以及病历等。当特定人士或团体希望得知罹患癌症风险的因素等等的数据时,会向医院请求与癌症相关的统计数据,此时医院便需要将其所拥有的数据提供给分析公司以进行分析。但是,在医院将数据提供给分析公司时,就会产生病患的个资(个人资料)与病历外流的风险。
发明内容
有鉴于此,本发明实施例提供一种数据分析系统与数据分析方法,能够加强数据的安全性并且同时保有数据分析的弹性。
本发明一实施例的数据分析系统包括数据提供主机以及数据分析主机。数据提供主机根据原始数据进行流加密算法以得到第一数据。数据分析主机耦接于数据提供主机,并且根据第一数据进行数据分析以得到分析结果。数据提供主机或数据分析主机根据分析结果进行块加密算法以得到第二数据,并且将第二数据发送至外部装置。数据提供主机计算原始数据与第二数据之间的属性值对应关系,并且将属性值对应关系发送至外部装置。
本发明一实施例的数据分析方法适用于包括数据提供主机以及数据分析主机的数据分析系统,并且包括以下步骤:由数据提供主机根据原始数据进行流加密算法以得到第一数据,并且将第一数据发送至数据分析主机;由数据分析主机根据第一数据进行数据分析以得到分析结果;由数据提供主机或数据分析主机根据分析结果进行块加密算法以得到第二数据,并且将第二数据发送至外部装置;以及由数据提供主机计算原始数据与第二数据之间的属性值对应关系,并且将属性值对应关系发送至外部装置。
本发明另一实施例的数据分析方法适用于数据提供主机,并且包括以下步骤:根据原始数据以及第一密钥进行流加密算法以得到第一数据;将第一数据发送至数据分析主机,以由数据分析主机根据第一数据进行数据分析以得到分析结果;从数据分析主机取得分析结果,并且根据分析结果以及第二密钥进行块加密演算法以得到第二数据;根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系;以及将第二数据以及属性值对应关系发送至外部装置。
本发明又另一实施例的数据分析方法适用于数据提供主机,并且包括以下步骤:根据原始数据以及第一密钥进行流加密算法以得到第一数据;将第一数据以及第二密钥发送至数据分析主机,以由数据分析主机根据第一数据进行数据分析以得到分析结果,并且根据分析结果以及第二密钥进行块加密演算法以得到第二数据;根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系;以及将属性值对应关系发送至外部装置。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合说明书附图作详细说明如下。
附图说明
图1示出本发明一实施例的数据分析系统的示意图。
图2示出本发明一实施例的数据分析方法的流程图。
图3示出本发明第一实施例的数据分析方法的示意图。
图4示出本发明第二实施例的数据分析方法的示意图。
图5示出本发明第三实施例的数据分析方法的示意图。
附图标记说明:
100:数据分析系统
110:数据提供主机
120:数据分析主机
200:外部装置
S201、S203、S204、S205、S206、S207、S208、S209、S211、S213:数据分析方法的步骤
具体实施方式
图1示出本发明一实施例的数据分析系统的示意图。
请参照图1,数据分析系统100包括相互耦接的数据提供主机110以及数据分析主机120。在一些实施例中,数据提供主机110是原始数据的持有者,例如医院、银行等机构的主机,而数据分析主机120是数据的分析者,但本发明不以此为限。
外部装置200例如是数据使用者,其能够直接向数据提供主机110来提出分析后数据或原始数据的请求(例如,购买原始数据或由数据分析主机120分析后的数据)。当数据提供主机110接收到来自外部装置200的分析后数据的请求时,会请求数据分析主机120来协助进行分析。最后,由数据提供主机110或数据分析主机120会将外部装置200所请求的数据提供给外部装置200。必须说明的是,本发明并不在此限定数据的分析方式与项目。
以下将举实施例来说明数据分析系统在进行数据分析时的详细流程。
图2示出本发明一实施例的数据分析方法的流程图。
请参照图2,数据提供主机110会根据原始数据进行流加密(stream cipher)算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203)。
详细来说,原始数据包括对应多个属性的多个属性值,而多个属性中的一或多个为隐私属性,也就是原始数据持有者不希望外流、不愿公开、需保密的属性。因此,数据提供主机110会将对应这些隐私属性的属性值进行流加密算法。由于流加密算法是逐位元来进行加密,因此针对这些隐私属性的属性值进行流加密算法后所得到的第一数据会包括对应于这些隐私属性的多个第一加密属性值。
此外,数据提供主机110会根据原始数据以及第一密钥来进行流加密算法,其中第一密钥可以是根据原始数据中的其中一个属性来产生。然而,本发明并不限于此,所属领域技术人员当可依其需求来任意设定第一密钥。
在本实施例中,数据提供主机100是医院的主机,其所持有的部分原始数据如下表一所示。
表一
时间 | 患者识别码 | 诊断编号 |
2018/09/07 | AA | 010 2591 5566 55 |
2018/09/07 | BB | 029 3842 5566 66 |
2018/09/08 | AA | 032 7541 5566 56 |
2018/09/08 | BB | 029 2552 5566 65 |
2018/09/09 | CC | 010 5592 5566 77 |
2018/09/09 | CC | 010 5592 5566 78 |
在本实施例中,原始数据中包括对应于“时间”、“患者识别码”、“门诊科别”以及“性别”等属性的属性值。以表一来说,在诊断编号中的前三码是“门诊科别”属性,属性值“010”表示精神科;属性值“029”表示外科;属性值“032”表示脑神经科。此外,诊断编号中的第七码是“性别”属性,其中属性值“1”表示男性;属性值“2”表示女性。其他位元的诊断编号用以记录不同的属性,为了说明上的简洁,本文并不在此多加赘述。举例而言,在上述原始数据的属性当中,“门诊科别”以及“性别”例如是属于隐私属性,而“时间”以及“患者识别码”例如是非隐私的属性,但本发明并不在此设限。
在本实施例中,医院并不希望诊断编号中的数据外流,因此将诊断编号中所记录的属性决定为隐私属性。数据提供主机100会将原始数据中的诊断编号来以第一密钥进行流加密算法,且第一密钥是根据“时间”属性来产生的。换句话说,若对应“时间”的属性值相同,则所使用的第一密钥也会相同。举例来说,同一时间“2018/09/07”的诊断编号“0102591 5566 55”以及诊断编号“029 3842 5566 66”会使用相同的第一密钥来进行流加密算法,但时间“2018/09/07”的诊断编号“010 2591 5566 55”与时间“2018/09/08”的诊断编号“032 7541 5566 56”则会使用不同的第一密钥来进行流加密算法。
如此一来,不同时间区间的诊断编号在进行流加密算法时所使用的第一密钥也会不同,能够避免他人在取得了大量的第一数据后使用暴力法将其破解。在其他实施例中,第一密钥也可以是根据其他属性或是随机产生,本发明并不在此设限。换言之,本实施例中数据提供主机110、数据分析主机120以及外部装置200三方当中,只有数据提供主机110拥有第一密钥。
在本实施例中,根据表一的原始数据以及第一密钥来进行流加密算法后所得到的第一数据如表二所示。
表二
时间 | 患者识别码 | 流加密后的诊断编号 |
2018/09/07 | AA | 140 0739 6872 88 |
2018/09/07 | BB | 159 1080 6872 99 |
2018/09/08 | AA | 129 2286 0802 91 |
2018/09/08 | BB | 116 7297 0802 00 |
2018/09/09 | CC | 214 0712 8581 39 |
2018/09/09 | CC | 214 0712 8581 30 |
在本实施例中,第一数据中至少包括对应于“门诊科别”以及“性别”两种属性的第一加密属性值。以时间“2018/09/07”来说,对应于“门诊科别”属性的属性值“010”被使用第一密钥加密为第一加密属性值“140”,对应于“门诊科别”属性的属性值“029”被使用第一密钥加密为第一加密属性值“159”;以时间“2018/09/08”来说,对应于“门诊科别”属性的属性值“032”被使用第一密钥加密为第一加密属性值“129”,对应于“门诊科别”属性的属性值“029”被使用第一密钥加密为第一加密属性值“116”,以此类推。
值得注意的是,由于第一密钥是关联于时间,因此对应于不同时间的相同属性值会被加密成不同的第一加密属性值,从而提高了数据的安全性。此外,基于流加密算法的特性,原始数据与第一数据中相同的数据区段仍然会对应到相同的属性。举例来说,原始数据中诊断编号的前三个码对应隐私属性中的“门诊科别”,而第一数据中加密后的诊断编号的前三个位元也是对应隐私属性中的“门诊科别”。同样地,原始数据中诊断编号的第七码是对应隐私属性中的“性别”,而第一数据中加密后的诊断编号的第七个位元也是对应隐私属性中的“性别”,因此,即使数据分析主机120无法得知第一加密属性值实际代表的意义,也能够针对每一个属性来进行分析,从而在具有高数据安全性的同时保有分析的弹性。
在数据分析主机120接收到第一数据后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205)。
在本实施例中,外部装置200例如是向数据提供主机110购买2018/09/07当天的门诊科别“精神科”的就医人数与性别比例。因此,数据提供主机110例如是请求数据分析主机120协助分析出2018/09/07当天每一个门诊科别的就医人数与性别比例。
在本实施例中,数据分析主机120所得出的分析结果如下表三所示。
表三
门诊科别 | 人数 | 性别“9” | 性别“0” |
140 | 302 | 56% | 44% |
159 | 72 | 33% | 67% |
如表三所示,数据分析主机120会针对第一数据中的多个第一加密属性值进行分析,所得到的分析结果中包括多个第一加密属性值当中的一或多个以及多个统计数据。详细来说,在表三的分析结果当中,第一加密属性值为“140”的门诊科别的就医人数共302人,其中第一加密属性值为“9”的性别的比例为56%,并且第一加密属性值为“0”的性别的比例为44%。另一方面,第一加密属性值为“159”的门诊科别的就医人数共72人,其中第一加密属性值为“9”的性别的比例为33%,并且第一加密属性值为“0”的性别的比例为67%。
对于数据分析主机120来说,在无法得知第一加密属性值所代表的意义之前,表三的分析结果并无法产生实际意义。举例来说,数据分析主机120仅能够得知有某一个门诊科别的就医人数是302人,并且其中两种性别的比例为56:44,但数据分析主机120无法得知上述数据是哪一个门诊科别以及哪一个性别对应到较多的比例。
随后,数据提供主机110或数据分析主机120会根据分析结果进行块加密(blockcipher)算法,以得到第二数据(步骤S207),然后再将第二数据提供给外部装置200(步骤S209)。
详细来说,数据提供主机110或数据分析主机120会根据分析结果以及第二密钥来进行块加密算法。类似于第一密钥,第二密钥也可以是根据原始数据中的其中一个属性(例如,时间)来产生。然而,本发明并不限于此,所属领域技术人员当可依其需求来任意设定第二密钥。
在本实施例中,在对分析结果进行块加密算法时会保留分析结果中的统计数据,并且对分析结果中的第一加密属性值进行块加密算法,以进一步加强安全性。根据表三的分析结果进行块加密算法后所得到的第二数据如下表四所示。
表四
在本实施例中,第二数据包括对应第一加密属性值的多个第二加密属性值以及多个统计数据。详细来说,在分析结果中的统计数据会被保留下来,而对应门诊科别的第一加密属性值“140”被使用第二密钥加密为32位元的第二加密属性值“6f0ffd8d31 f28a3ac667e9770f9972 92”,对应门诊科别的第一加密属性值“159”被使用第二密钥加密为32位元的“35b332d6d1 268c185377 ab452da846 c8”,对应性别的第一加密属性值“9”被使用第二密钥加密为32位元的“2432347c28 3e9f4975f6 cc2d36a33d 3c”,而对应性别的第一加密属性值“0”被使用第二密钥加密为32位元的“bce2fb4685 902c147c37 d7e1be5910 44”。
从上述例子可以看出,基于块加密算法的特性,无论第一数据中的第一加密属性值的位元数,经过块加密得到的第二加密属性值的位元数都相同。因此,相较于流加密算法的逐位元加密,经过块加密的第二数据会被完全打乱变得更难以破解。
特别是,在本实施例中,无论对分析结果执行块加密算法的是数据提供主机110或数据分析主机120,数据提供主机110都拥有第二密钥的明确数据。
接收到第二数据的外部装置200尚无法得到其所请求的数据,也就是门诊科别“精神科”的就医人数与性别比例。因此,数据提供主机110会计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系提供给外部装置200(步骤S213)。详细来说,属性值对应关系中包括第二数据中的第二加密属性值与原始数据中的属性值之间的对应关系及/或第二加密属性值的实际意义。
因此,数据提供主机110会根据外部装置200的请求来计算原始数据与第二数据之间的属性值对应关系,并且将其提供给外部装置200。据此,外部装置200便能够从第二数据以及来自数据提供主机110的属性值对应关系来得到其所需要的数据。
在本实施例中,外部装置200向数据提供主机110购买的数据为门诊科别“精神科”的就医人数与性别比例。因此,数据提供主机110会利用第一密钥来对对应门诊科别的属性值“010”进行流加密算法后,在利用第二密钥进行块加密算法以得到第二加密属性值“6f0ffd8d31 f28a3ac667 e9770f9972 92”;利用第一密钥来对对应性别的属性值“1”进行流加密算法后,在利用第二密钥进行块加密算法以得到第二加密属性值“2432347c283e9f4975f6 cc2d36a33d 3c”,并且利用第一密钥来对对应性别的属性值“2”进行流加密算法后,在利用第二密钥进行块加密算法以得到第二加密属性值“bce2fb4685 902c147c37d7e1be5910 44”,以得到如下表五所示属性值对应关系。
表五
第二加密属性值 | 实际意义 |
6f0ffd8d31f28a3ac667e9770f997292 | 精神科 |
2432347c283e9f4975f6cc2d36a33d3c | 男 |
bce2fb4685902c147c37d7e1be591044 | 女 |
在外部装置200取得了属性值对应关系后,便能够根据第二数据以及属性值对应关系得到其所需要的数据。此外,倘若外部装置200需要更多其他的数据,可以再次向数据提供主机110购买。举例来说,若外部装置200向数据提供主机110额外购买了门诊科别“外科”的就医人数与性别比例,则数据提供主机110可以再次根据外部装置的请求来计算原始数据与第二数据之间如下表六所示的属性值对应关系,并将其提供给外部装置200。
表六
第二加密属性值 | 实际意义 |
35b332d6d1268c185377ab452da846c8 | 外科 |
2432347c283e9f4975f6cc2d36a33d3c | 男 |
bce2fb4685902c147c37d7e1be591044 | 女 |
根据前述段落所介绍的数据分析方法,数据提供主机110、数据分析主机120与外部装置200三方各自都能够取得所需的数据,并且保有数据本身的隐密性。根据实际的情况,数据提供主机110、数据分析主机120与外部装置200三方之间所交流的信息可能不相同。
以下将举数个实施例来对三方信息交流进行说明。然而,关于对数据进行加密与分析的具体方法等细节已于前述实施例中介绍,故在以下实施例中将不再赘述。
图3示出本发明第一实施例的数据分析方法的示意图。
请同时参照图1、图2与图3,在本实施例中,在数据分析方法的流程里只有数据提供主机110拥有第一密钥以及第二密钥。
首先,数据提供主机110会根据原始数据以及第一密钥进行流加密算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203)。
随后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205),并且将分析结果回传给数据提供主机110(步骤S206)。
接着,数据提供主机110会根据分析结果以及第二密钥进行块加密算法以得到第二数据(步骤S207),然后将第二数据发送至外部装置200(步骤S209)。此外,数据提供主机110还会根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系发送至外部装置200(步骤S213)。
图4示出本发明第二实施例的数据分析方法的示意图。
请同时参照图1、图2与图4,在本实施例中,在数据分析方法的流程里只有数据提供主机110拥有第一密钥,而数据分析主机120会从数据提供主机110取得第二密钥。
首先,数据提供主机110会根据原始数据以及第一密钥进行流加密算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203),以及将第二密钥发送至数据分析主机120(步骤S204)。
随后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205),并且根据分析结果以及第二密钥进行块加密算法以得到第二数据(步骤S207),然后再将第二数据传回数据提供主机110(步骤S208)。
接着,数据提供主机110会将第二数据发送至外部装置200(步骤S209)。此外,数据提供主机110还会根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系发送至外部装置200(步骤S213)。
图5示出本发明第三实施例的数据分析方法的示意图。
请同时参照图1、图2与图5,在本实施例中,在数据分析方法的流程里只有数据提供主机110拥有第一密钥,而数据分析主机120会从数据提供主机110取得第二密钥。此外,数据分析主机120与外部装置200可相互沟通。
首先,数据提供主机110会根据原始数据以及第一密钥进行流加密算法以得到第一数据(步骤S201),并且将第一数据发送至数据分析主机120(步骤S203),以及将第二密钥发送至数据分析主机120(步骤S204)。
随后,数据分析主机120会根据第一数据进行数据分析以得到分析结果(步骤S205),并且根据分析结果以及第二密钥进行块加密算法以得到第二数据(步骤S207),然后再将第二数据送至外部装置200(步骤S209)。
此外,数据提供主机110会根据原始数据、第一密钥以及第二密钥计算原始数据与第二数据之间的属性值对应关系(步骤S211),然后将此属性值对应关系发送至外部装置200(步骤S213)。
综上所述,本发明实施例所提出的数据分析系统与数据分析方法,数据提供主机先将原始数据进行流加密之后再交给数据分析主机进行分析,然后数据提供主机或数据分析主机会对分析结果进行块加密,并且经过块加密的分析结果会被发送至外部装置。此外,数据提供主机还会将属性值对应关系发送给外部装置,使外部装置能够根据其所接收到的分析结果以及属性值对应关系得到外部装置所需要的数据。根据上述方式,可以提升原始数据的隐密性与安全性,并且数据分析主机也能够针对需要分析的项目来进行统计,保有分析时的弹性。
虽然本发明已以实施例公开如上,然其并非用以限定本发明,任何所属技术领域中技术人员,在不脱离本发明的构思和范围内,当可作些许的变动与润饰,故本发明的保护范围当视权利要求所界定者为准。
Claims (17)
1.一种数据分析系统,其特征在于,包括:
一数据提供主机,根据一原始数据进行一流加密算法以得到一第一数据;以及
一数据分析主机,耦接于该数据提供主机,并且根据该第一数据进行一数据分析以得到一分析结果,
其中该数据提供主机或该数据分析主机根据该分析结果进行一块加密算法以得到一第二数据,并且将该第二数据发送至一外部装置,
其中该数据提供主机计算该原始数据与该第二数据之间的一属性值对应关系,并且将该属性值对应关系发送至该外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
2.如权利要求1所述的数据分析系统,其特征在于,该数据提供主机根据该原始数据以及一第一密钥进行该流加密算法,该数据提供主机或该数据分析主机根据该分析结果以及一第二密钥进行该块加密算法,并且该数据提供主机根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的该属性值对应关系。
3.如权利要求2所述的数据分析系统,其特征在于,该数据提供主机更将该第一数据以及该第二密钥发送至该数据分析主机。
4.如权利要求2或3所述的数据分析系统,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
5.如权利要求2所述的数据分析系统,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
6.一种数据分析方法,适用于一数据分析系统,其特征在于,该数据分析系统包括一数据提供主机以及一数据分析主机,所述数据分析方法包括:
由该数据提供主机根据一原始数据进行一流加密算法以得到一第一数据,并且将该第一数据发送至该数据分析主机;
由该数据分析主机根据该第一数据进行一数据分析以得到一分析结果;
由该数据提供主机或该数据分析主机根据该分析结果进行一块加密算法以得到一第二数据,并且将该第二数据发送至一外部装置;以及
由该数据提供主机计算该原始数据与该第二数据之间的一属性值对应关系,并且将该属性值对应关系发送至该外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
7.如权利要求6所述的数据分析方法,其特征在于,该数据提供主机根据该原始数据以及一第一密钥进行该流加密算法,该数据提供主机或该数据分析主机根据该分析结果以及一第二密钥进行该块加密算法,并且该数据提供主机根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的该属性值对应关系。
8.如权利要求7所述的数据分析方法,其特征在于,还包括:
由该数据提供主机将该第二密钥发送至该数据分析主机。
9.如权利要求7或8所述的数据分析方法,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
10.如权利要求7所述的数据分析方法,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
11.一种数据分析方法,适用于一数据提供主机,其特征在于,所述数据分析方法包括:
根据一原始数据以及一第一密钥进行一流加密算法以得到一第一数据;
将该第一数据发送至一数据分析主机,以由该数据分析主机根据该第一数据进行一数据分析以得到一分析结果;
从该数据分析主机取得该分析结果,并且根据该分析结果以及一第二密钥进行一块加密演算法以得到一第二数据;
根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的一属性值对应关系;以及
将该第二数据以及该属性值对应关系发送至一外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
12.如权利要求11所述的数据分析方法,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
13.如权利要求11所述的数据分析方法,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
14.一种数据分析方法,适用于一数据提供主机,其特征在于,所述数据分析方法包括:
根据一原始数据以及一第一密钥进行一流加密算法以得到一第一数据;
将该第一数据以及一第二密钥发送至一数据分析主机,以由该数据分析主机根据该第一数据进行一数据分析以得到一分析结果,并且根据该分析结果以及该第二密钥进行一块加密演算法以得到一第二数据;
根据该原始数据、该第一密钥以及该第二密钥计算该原始数据与该第二数据之间的一属性值对应关系;以及
将该属性值对应关系发送至一外部装置,
其中该原始数据包括对应于多个属性的多个属性值,该流加密算法对该原始数据进行逐位元加密,使该原始数据与该第一数据中相同的数据区段对应到相同的所述属性,
其中该第一数据包括对应所述多个属性中的多个隐私属性的多个第一加密属性值,该分析结果包括所述多个第一加密属性值以及多个统计数据,该第二数据包括位元数相同的多个第二加密属性值以及所述多个统计数据,并且该属性值对应关系包括所述多个第二加密属性值与所述多个属性值之间的一对应关系,
其中该第二加密属性值对应于该第一加密属性值。
15.如权利要求14所述的数据分析方法,其特征在于,还包括:
从该数据分析主机接收该第二数据;以及
将该第二数据发送至该外部装置。
16.如权利要求14或15所述的数据分析方法,其特征在于,该第一密钥与该第二密钥的至少其中之一是根据所述多个属性的其中之一来产生。
17.如权利要求14所述的数据分析方法,其特征在于,所述多个第一加密属性值是根据对应所述多个隐私属性的所述多个属性值以及该第一密钥来产生,并且所述多个第二加密属性值是根据该分析结果中的所述多个第一加密属性值以及该第二密钥来产生。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108104116A TW202030671A (zh) | 2019-02-01 | 2019-02-01 | 資料分析系統與資料分析方法 |
TW108104116 | 2019-02-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111523125A CN111523125A (zh) | 2020-08-11 |
CN111523125B true CN111523125B (zh) | 2023-09-15 |
Family
ID=71836823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010051971.4A Active CN111523125B (zh) | 2019-02-01 | 2020-01-17 | 数据分析系统与数据分析方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11356246B2 (zh) |
CN (1) | CN111523125B (zh) |
TW (1) | TW202030671A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11683294B2 (en) * | 2019-12-30 | 2023-06-20 | Imperva, Inc. | Privacy-preserving learning of web traffic |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016103960A1 (ja) * | 2014-12-25 | 2016-06-30 | 国立大学法人 東京大学 | 制御装置、解析装置、復号装置および送信装置 |
CN106973070A (zh) * | 2017-05-17 | 2017-07-21 | 济南浪潮高新科技投资发展有限公司 | 一种大数据计算托管服务安全认证系统和方法 |
CN108282333A (zh) * | 2018-03-02 | 2018-07-13 | 重庆邮电大学 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2564344C (en) * | 2004-05-05 | 2016-04-12 | Ims Health Incorporated | Multi-source longitudinal patient-level data encryption process |
US8656189B2 (en) * | 2010-08-11 | 2014-02-18 | Security First Corp. | Systems and methods for secure multi-tenant data storage |
TW201216664A (en) | 2010-10-13 | 2012-04-16 | Univ Nat Taiwan Science Tech | Method for verifying identity |
JP6048414B2 (ja) * | 2011-11-11 | 2016-12-21 | 日本電気株式会社 | データベース装置と方法及びプログラム |
JP2014066831A (ja) * | 2012-09-25 | 2014-04-17 | Fujitsu Ltd | データ処理プログラム、データ処理装置及びデータ処理システム |
US10771247B2 (en) * | 2013-03-15 | 2020-09-08 | Commerce Signals, Inc. | Key pair platform and system to manage federated trust networks in distributed advertising |
US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US10333696B2 (en) * | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20150149362A1 (en) * | 2015-02-04 | 2015-05-28 | vitaTrackr, Inc. | Encryption and Distribution of Health-related Data |
CN106162625A (zh) | 2015-04-16 | 2016-11-23 | 中兴通讯股份有限公司 | 加密方法、解密方法及其装置 |
TWI554908B (zh) * | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
CN106790074B (zh) | 2016-12-21 | 2020-08-11 | 中国传媒大学 | 一种基于hls协议的细粒度流媒体视频加密、解密方法 |
CN106961449B (zh) | 2017-05-24 | 2019-12-03 | 重庆和贯科技有限公司 | 物联网数据传输方法 |
-
2019
- 2019-02-01 TW TW108104116A patent/TW202030671A/zh unknown
-
2020
- 2020-01-14 US US16/742,801 patent/US11356246B2/en active Active
- 2020-01-17 CN CN202010051971.4A patent/CN111523125B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016103960A1 (ja) * | 2014-12-25 | 2016-06-30 | 国立大学法人 東京大学 | 制御装置、解析装置、復号装置および送信装置 |
CN106973070A (zh) * | 2017-05-17 | 2017-07-21 | 济南浪潮高新科技投资发展有限公司 | 一种大数据计算托管服务安全认证系统和方法 |
CN108282333A (zh) * | 2018-03-02 | 2018-07-13 | 重庆邮电大学 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
Also Published As
Publication number | Publication date |
---|---|
US11356246B2 (en) | 2022-06-07 |
TW202030671A (zh) | 2020-08-16 |
US20200252200A1 (en) | 2020-08-06 |
CN111523125A (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109314641B (zh) | 用于核实同态加密数据并对其执行操作的系统和方法 | |
US9355273B2 (en) | System and method for the protection and de-identification of health care data | |
Chao et al. | A data-hiding technique with authentication, integration, and confidentiality for electronic patient records | |
CN105190636A (zh) | 基因信息存储装置、基因信息检索装置、基因信息存储程序、基因信息检索程序、基因信息存储方法、基因信息检索方法以及基因信息检索系统 | |
KR20140029984A (ko) | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 | |
CN112017761B (zh) | 一种电子医学影像中嵌入医疗信息的系统及方法 | |
WO2019058952A1 (ja) | 医療データ検索システム、医療データ検索方法および医療データ検索プログラム | |
Deng et al. | A digital image encryption algorithm based on chaotic mapping | |
CN115733602A (zh) | 一种用于非平衡隐私集合求交的方法和装置 | |
US9148410B2 (en) | Recording medium storing data processing program, data processing apparatus and data processing system | |
CN112487461B (zh) | 一种数据加密方法 | |
Rajput et al. | -Score-Based Secure Biomedical Model for Effective Skin Lesion Segmentation Over eHealth Cloud | |
CN111523125B (zh) | 数据分析系统与数据分析方法 | |
Cassa et al. | A novel, privacy-preserving cryptographic approach for sharing sequencing data | |
CN108334577B (zh) | 一种安全多方数值型记录匹配方法 | |
CN107092834A (zh) | 一种指纹数据管理方法及终端 | |
TWM569002U (zh) | Medical record sharing system | |
Al-Shargabi et al. | Multi-round encryption for COVID-19 data using the DNA key. | |
CN111881480A (zh) | 隐私数据加密方法、装置、计算机设备及存储介质 | |
US12182309B2 (en) | Method and system for unifying de-identified data from multiple sources | |
Sujan | Securing Distributed Data Mechanism Based On Blockchain Technology | |
JP4822842B2 (ja) | 匿名化識別情報生成システム、及び、プログラム。 | |
Al Siam et al. | Secure Medical Imaging: A DICOM to JPEG 2000 Conversion Algorithm with Integrated Encryption | |
CN116484409B (zh) | 一种基于知识图谱的联盟链区块链管理系统 | |
JP2020109447A (ja) | 秘密情報検索システム、秘密情報検索プログラム、および秘密情報検索方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |