TW201911076A - 隱私管理系統及其方法 - Google Patents

隱私管理系統及其方法 Download PDF

Info

Publication number
TW201911076A
TW201911076A TW106125703A TW106125703A TW201911076A TW 201911076 A TW201911076 A TW 201911076A TW 106125703 A TW106125703 A TW 106125703A TW 106125703 A TW106125703 A TW 106125703A TW 201911076 A TW201911076 A TW 201911076A
Authority
TW
Taiwan
Prior art keywords
calculation result
privacy
data
history record
execution condition
Prior art date
Application number
TW106125703A
Other languages
English (en)
Other versions
TWI649665B (zh
Inventor
陳俊良
李民祥
Original Assignee
關貿網路股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 關貿網路股份有限公司 filed Critical 關貿網路股份有限公司
Priority to TW106125703A priority Critical patent/TWI649665B/zh
Application granted granted Critical
Publication of TWI649665B publication Critical patent/TWI649665B/zh
Publication of TW201911076A publication Critical patent/TW201911076A/zh

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一種隱私管理系統及其方法,該系統包括使用者介面、複數筆原始資料、歷程紀錄表、演算結果表與演算模組。使用者介面提供具有資料集、隱私名稱、資料範圍與去識別化方式之執行條件,歷程紀錄表關聯於演算結果表,且演算模組查詢歷程紀錄表是否已記錄執行條件。當歷程紀錄表已記錄執行條件時,演算模組自歷程紀錄表中查詢出對應執行條件之關聯鍵,以自演算結果表中查詢出對應關聯鍵之演算結果值。當歷程紀錄表未記錄執行條件時,演算模組將執行條件新增至歷程紀錄表中,以依據執行條件對複數筆原始資料進行演算而產生演算結果值,再將演算結果值與新關聯鍵新增至演算結果表中。

Description

隱私管理系統及其方法
本發明係關於一種隱私管理系統及其方法,特別是指一種具有歷程紀錄表與演算結果表之隱私管理系統及其方法。
隨著對個人資料保護法(個資法)與隱私權之重視,隱私管理愈來愈形重要。然而,在現有技術中,雖已提出許多關於假名化、K匿名(k-anonymity)或遮罩(mask)等方式對隱私資料加以管理,但通常需要不斷重覆地依照使用者所選擇或輸入之執行條件對大量的原始資料進行演算,以致大幅降低對管理系統之管理效能或執行效率。
申言之,在原始資料愈來愈龐大,或者原始資料超過數萬筆、數十萬筆乃至數百萬筆之情況下,若每次皆依照使用者之執行條件重覆地對大量的原始資料進行演算,勢必導致管理系統之管理效能或執行效率日益低落。
因此,如何解決上述習知技術之問題,實已成為本領域技術人員之一大課題。
本發明係提供一種隱私管理系統及其方法,其能提升對隱私資料之管理效能或轉換效率。
本發明之隱私管理系統包括:使用者介面,係提供具有資料集、隱私名稱、資料範圍與去識別化方式之執行條件;複數筆原始資料;歷程紀錄表;演算結果表,係關聯於歷程紀錄表;以及演算模組,係查詢歷程紀錄表是否已記錄有執行條件之資料集、隱私名稱、資料範圍與去識別化方式;其中,當歷程紀錄表已記錄有執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,演算模組自歷程紀錄表中查詢出對應執行條件之關聯鍵,以自演算結果表中查詢出對應關聯鍵之演算結果值;反之,當歷程紀錄表未記錄有執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,演算模組將執行條件之資料集、隱私名稱、資料範圍、去識別化方式與新關聯鍵新增至歷程紀錄表中,以依據執行條件之資料集、隱私名稱、資料範圍與去識別化方式對複數筆原始資料進行演算而產生演算結果值,再將演算結果值與新關聯鍵新增至演算結果表中。
本發明之隱私管理方法包括:提供具有資料集、隱私名稱、資料範圍與去識別化方式之執行條件;查詢歷程紀錄表是否已記錄有執行條件之資料集、隱私名稱、資料範圍與去識別化方式;當歷程紀錄表已記錄有執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,自歷程紀錄表中查詢出對應執行條件之關聯鍵,以自演算結果表中查詢出對應關聯鍵之演算結果值;以及當歷程紀錄表未記 錄有執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,將執行條件之資料集、隱私名稱、資料範圍、去識別化方式與新關聯鍵新增至歷程紀錄表中,以依據執行條件之資料集、隱私名稱、資料範圍與去識別化方式對複數筆原始資料進行演算而產生演算結果值,再將演算結果值與新關聯鍵新增至演算結果表中。
由上可知,本發明之隱私管理系統及其方法中,主要是將歷程紀錄表與演算結果表互相關聯,並查詢歷程紀錄表是否已記錄有使用者介面所提供之執行條件(如資料集、隱私名稱、資料範圍與去識別化方式等)。若是。則自歷程紀錄表中直接查詢出對應執行條件之關聯鍵,以自演算結果表中查詢出對應關聯鍵之演算結果值。若否,則將執行條件新增至歷程紀錄表中,以依據執行條件對複數筆原始資料進行演算而產生演算結果值,再將演算結果值與新關聯鍵新增至演算結果表中。
因此,本發明可針對使用者所提供之執行條件快速地自歷程紀錄表及演算結果表中查詢出有關隱私名稱(隱私資料或敏感資料)之演算結果值,藉此避免在相同的執行條件下,不斷重覆地對複數筆原始資料進行演算以產生演算結果值,從而提升對隱私資料之管理效能或轉換效率。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明。在以下描述內容中將部分闡述本發明之額外特徵及優點,且此等特徵及優點將部分自所述描述內容顯而易見,或可藉由對本發明之 實踐習得。本發明之特徵及優點借助於在申請專利範圍中特別指出的元件及組合來認識到並達到。應理解,前文一般描述與以下詳細描述兩者均僅為例示性及解釋性的,且不欲約束本發明所主張之範圍。
1‧‧‧隱私管理系統
2‧‧‧原始資料
21‧‧‧隱私名稱
3‧‧‧使用者介面
31‧‧‧執行條件
4‧‧‧歷程紀錄表
41‧‧‧去識別化方式
5‧‧‧演算結果表
6‧‧‧演算模組
70‧‧‧演算法
7‧‧‧去識別化方式庫
71‧‧‧假名化方式
72‧‧‧K匿名方式
73‧‧‧遮罩方式
74‧‧‧客製化方式
75‧‧‧安控方式
8‧‧‧輸出模組
9‧‧‧還原模組
S1至S5‧‧‧步驟
第1圖繪示本發明之隱私管理系統的方塊示意圖;第2A圖繪示本發明之原始資料的實施例示意圖;第2B圖繪示本發明之歷程紀錄表與相關聯之演算結果表的示意圖;以及第3圖繪示本發明之隱私管理方法的流程圖。
以下藉由特定的具體實施形態說明本發明之實施方式,熟悉此技術之人士可由本說明書所揭示之內容輕易地了解本發明之其他優點與功效,亦可藉由其他不同的具體實施形態加以施行或應用。
第1圖繪示本發明之隱私管理系統1的方塊示意圖,第2A圖繪示本發明之原始資料2的實施例示意圖,第2B圖繪示本發明之歷程紀錄表4與相關聯之演算結果表5的示意圖。
如第1圖所示,隱私管理系統1可包括複數筆原始資料2、使用者介面3、歷程紀錄表(Meta Table)4、演算結果表(Hit Table)5與演算模組6(如演算程式),亦可進一步包括去識別化方式庫7、輸出模組8與還原模組9。同時,隱私管理系統1可用於由複數個計算儲存裝置(圖未示)所構 成之平行式或分散式計算儲存架構(如Hadoop分散式處理架構)中,且複數個計算儲存裝置可儲存複數筆原始資料2、歷程紀錄表4、演算結果表5及去識別化方式庫7。
使用者介面3可供使用者提供(選擇或輸入)具有資料集(data set)、隱私名稱(隱私資料或敏感資料)、資料範圍與去識別化方式之執行條件31。去識別化方式庫7可儲存一或複數個去識別化方式41之執行程式,去識別化方式41包括演算法70或安控方式75之至少一者,且演算法70可為假名化方式71、K匿名(k-anonymity)方式72、遮罩(mask)方式73或客製化方式74等,其中,客製化方式74可例如對原始資料2之隱私名稱21(如身份證識別碼、地址或日期等)進行客製化或特殊化處理。
如第2A圖所示,原始資料2可包括1萬筆、10萬筆或100萬以上之隱私資料或大數據,並包括一或複數個具有隱私名稱21(如身份證識別碼)之資料集,如第一資料集、第二資料集、第三資料集至第N資料集。隱私名稱21可為姓名、性別、生日、身份證識別碼、電話、地址、日期或數值等,資料範圍可為第1-500筆隱私資料等。但是,本發明並不以此為限。
如第1圖與第2B圖所示,歷程紀錄表4與演算結果表5均可具有相同或相關聯之關聯鍵(linked key),以使歷程紀錄表4與演算結果表5互相關聯。同時,演算模組6可查詢歷程紀錄表4是否已記錄有使用者介面3所提供之執行條件31之資料集、隱私名稱、資料範圍與去識別化方 式41。
當歷程紀錄表4已記錄有使用者介面3所提供之執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41時,演算模組6自歷程紀錄表4中查詢出對應執行條件31之關聯鍵,以自演算結果表5中直接查詢出對應關聯鍵之演算結果值。
舉例而言,在第2B圖中,假設使用者透過第1圖之使用者介面3選擇或輸入執行條件31,且執行條件31之資料集為「第一資料集」,隱私名稱為「身份證識別碼」,資料範圍為「1-500筆」,去識別化方式41之演算法70與安控方式75分別為「第一演算法」及「第一憑證」。同時,歷程紀錄表4已記錄有相同於前述執行條件31之資料集(即第一資料集)、隱私名稱(即身份證識別碼)、資料範圍(即1-500筆)與去識別化方式41(即第一演算法及第一憑證)時,則演算模組6自歷程紀錄表4中查詢出對應執行條件31之關聯鍵(如0x00001),並自演算結果表5中直接查詢出對應關聯鍵(如0x00001)之隱私資料(如隱私名稱21為身份證識別碼之F123456789至F123456123)、演算結果值(如A0000001至A0000500)、序號(如1至500)等。
反之,當歷程紀錄表4未紀錄有使用者介面3所提供之執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41時,演算模組6將執行條件31之資料集、隱私名稱、資料範圍、去識別化方式41與新關聯鍵新增至歷程紀錄表4中,以依據執行條件31之資料集、隱私名稱、資料 範圍與去識別化方式庫7之去識別化方式41之執行程式,對第2A圖之複數筆原始資料2進行演算以產生第2B圖之演算結果值,再將演算結果值與新關聯鍵新增至演算結果表5中。
舉例而言,在第2B圖中,假設使用者透過第1圖之使用者介面3選擇或輸入執行條件31,且執行條件31之資料集為「第一資料集」,隱私名稱為「身份證識別碼」,資料範圍為「1-500筆」,去識別化方式41之演算法70與安控方式75分別為「第二演算法」及「第二憑證」。但是,歷程紀錄表4未記錄有相同於前述執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41時,則演算模組6將執行條件31之資料集(即第一資料集)、隱私名稱(即身份證識別碼)、資料範圍(即1-500筆)、識別化方式41(即第二演算法及第二憑證)與新關聯鍵(如0x00002)新增至歷程紀錄表4中,以依據前述執行條件31之資料集、隱私名稱、資料範圍與去識別化方式庫7之去識別化方式41之執行程式,對第2A圖之複數筆原始資料2進行演算以產生第2B圖之演算結果值(如B0000001至B0000500),再將新關聯鍵(如0x00002)、隱私資料(如隱私名稱21為身份證識別碼之F123456789至F123456123)、演算結果值(如B0000001至B0000500)、序號(如501至1000)等新增至演算結果表5中。
如第1圖與第2B圖所示,隱私管理系統1可包括輸出模組8,且輸出模組8可依據使用者介面3之執行條件31輸出演算結果表5之演算結果值。例如,輸出模組8可 輸出演算結果值「A0000001至A0000500」予使用者裝置或使用者介面3。
隱私管理系統1亦可包括還原模組8,且還原模組8可依據演算結果表5之演算結果值(如A0000001至A0000500其中一部分或全部)、及歷程紀錄表4之去識別化方式41(如第一演算法及第一憑證),還原出與使用者介面3之執行條件31相符合之隱私名稱的部分或全部隱私資料(如演算結果表5之身份證識別碼F123456789、F123456000、…、F123456123其中一部分或全部)。
第3圖繪示本發明之隱私管理方法的流程圖,請一併參閱上述第1圖至第2B圖。
隱私管理方法可用於由複數個計算儲存裝置(圖未示)所構成之平行式或分散式計算儲存架構(如Hadoop分散式處理架構)中,且複數個計算儲存裝置可儲存複數筆原始資料2、歷程紀錄表4、演算結果表5及去識別化方式庫7。
原始資料2可包括1萬筆、10萬筆或100萬以上之隱私資料或大數據,並包括一或複數個具有隱私名稱21(如身份證識別碼)之資料集,如第一資料集、第二資料集、第三資料集至第N資料集。隱私名稱21可為姓名、性別、生日、身份證識別碼、電話、地址、日期或數值等,資料範圍可為第1-500筆隱私資料等。但是,本發明並不以此為限。
歷程紀錄表4與演算結果表5均可具有相同或相關聯之關聯鍵,以使歷程紀錄表4與演算結果表5互相關聯。 去識別化方式庫7可儲存一或複數個去識別化方式41之執行程式,去識別化方式41包括演算法70或安控方式75之至少一者,且演算法70可為假名化方式71、K匿名方式72、遮罩方式73或客製化方式74等。
在第3圖之步驟S1中,由使用者透過使用者介面3提供(選擇或輸入)具有資料集、隱私名稱、資料範圍與去識別化方式41之執行條件31。
在第3圖之步驟S2中,由演算模組6(如演算程式)查詢歷程紀錄表4是否已記錄有使用者介面3所提供之執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41。若是,則進至第3圖之步驟S3;若否,則進至第3圖之步驟S4。
在第3圖之步驟S3中,當歷程紀錄表4已記錄有使用者介面3所提供之執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41時,演算模組6自歷程紀錄表4中查詢出對應執行條件31之關聯鍵,以自演算結果表5中直接查詢出對應關聯鍵之演算結果值。接著,進至第3圖之步驟S5。
舉例而言,在第2B圖中,假設使用者透過第1圖之使用者介面3選擇或輸入執行條件31,且執行條件31之資料集為「第一資料集」,隱私名稱為「身份證識別碼」,資料範圍為「1-500筆」,去識別化方式41之演算法70與安控方式分別為「第一演算法」及「第一憑證」。同時,歷程紀錄表4已記錄有相同於前述執行條件31之資料集(即 第一資料集)、隱私名稱(即身份證識別碼)、資料範圍(即1-500筆)與去識別化方式41(即第一演算法及第一憑證)時,則演算模組6自歷程紀錄表4中查詢出對應執行條件31之關聯鍵(如0x00001),以自演算結果表5中直接查詢出對應關聯鍵(如0x00001)之隱私資料(如隱私名稱21為身份證識別碼之F123456789至F123456123)、演算結果值(如A0000001至A0000500)、序號(如1至500)等。
在第3圖之步驟S4中,當歷程紀錄表4未記錄有使用者介面3所提供之執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41時,演算模組6將執行條件31之資料集、隱私名稱、資料範圍、去識別化方式41與新關聯鍵新增至歷程紀錄表4中,以依據執行條件31之資料集、隱私名稱、資料範圍與去識別化方式庫7之去識別化方式41之執行程式,對第2A圖之複數筆原始資料2進行演算而產生第2B圖之演算結果值,再將演算結果值與新關聯鍵新增至演算結果表5中。
舉例而言,在第2B圖中,假設使用者透過第1圖之使用者介面3選擇或輸入執行條件31,且執行條件31之資料集為「第一資料集」,隱私名稱為「身份證識別碼」,資料範圍為「1-500筆」,去識別化方式41之演算法70與安控方式75分別為「第二演算法」及「第二憑證」。但是,歷程紀錄表4未記錄有相同於前述執行條件31之資料集、隱私名稱、資料範圍與去識別化方式41時,則演算模組6將執行條件31之資料集(即第一資料集)、隱私名稱(即身 份證識別碼)、資料範圍(即1-500筆)、去識別化方式41(即第二演算法及第二憑證)與新關聯鍵(如0x00002)新增至歷程紀錄表4中,以依據前述執行條件31之資料集、隱私名稱、資料範圍與去識別化方式庫7之去識別化方式41之執行程式,對第2A圖之複數筆原始資料2進行演算而產生第2B圖之演算結果值(如B0000001至B0000500),再將新關聯鍵(如0x00002)、隱私資料(如隱私名稱21為身份證識別碼之F123456789至F123456123)、演算結果值(如B0000001至B0000500)、序號(如501至1000)等新增至演算結果表5中。
在第3圖之步驟S5中,由輸出模組8依據使用者介面3之執行條件31輸出演算結果表5之演算結果值。例如,輸出模組8可輸出演算結果值「A0000001至A0000500」予使用者裝置或使用者介面3。
或者,由還原模組8依據演算結果表5之演算結果值(如A0000001至A0000500其中一部分或全部)及歷程紀錄表4之去識別化方式(如第一演算法及第一憑證),還原出與使用者介面3之執行條件31相符合之隱私名稱的一部分或全部隱私資料(如演算結果表5之身份證識別碼F123456789、F123456000、…、F123456123其中一部分或全部)。
由上可知,本發明之隱私管理系統及其方法中,主要是將歷程紀錄表與演算結果表互相關聯,並查詢歷程紀錄表是否已記錄有使用者介面所提供之執行條件(如資料集、 隱私名稱、資料範圍與去識別化方式等)。若是。則自歷程紀錄表中直接查詢出對應執行條件之關聯鍵,以自演算結果表中查詢出對應關聯鍵之演算結果值。若否,則將執行條件新增至歷程紀錄表中,以依據執行條件對複數筆原始資料進行演算而產生演算結果值,再將演算結果值與新關聯鍵新增至演算結果表中。
因此,本發明可針對使用者所提供之執行條件快速地自歷程紀錄表及演算結果表中查詢出有關隱私名稱(隱私資料或敏感資料)之演算結果值,藉此避免在相同的執行條件下,不斷重覆地對複數筆原始資料進行演算以產生演算結果值,從而提升對隱私資料之管理效能或轉換效率。
同時,本發明之隱私管理系統及其方法可用於由複數個計算儲存裝置所構成之平行式或分散式計算儲存架構(如Hadoop分散式處理架構)中,藉此提升對大量原始資料(或隱私資料)、歷程紀錄表、演算結果表與去識別化方式庫之處理速度及整體作業效能。而且,此計算儲存架構可彈性擴展機器設備,亦無須中斷運作,並能確保隱私資料安全無虞。
另外,本發明之隱私管理系統及其方法可依需求動態地增加去識別化方式於去識別化方法庫中,藉此讓使用者能更多元的選擇去識別化方式,並可累積去識別化方式以供後續作業使用。
上述實施形態僅例示性說明本發明之原理、特點及其功效,並非用以限制本發明之可實施範疇,任何熟習此項 技藝之人士均可在不違背本發明之精神及範疇下,對上述實施形態進行修飾與改變。任何運用本發明所揭示內容而完成之等效改變及修飾,均仍應為申請專利範圍所涵蓋。因此,本發明之權利保護範圍,應如申請專利範圍所列。

Claims (10)

  1. 一種隱私管理系統,包括:使用者介面,係提供具有資料集、隱私名稱、資料範圍與去識別化方式之執行條件;複數筆原始資料;歷程紀錄表;演算結果表,係關聯於該歷程紀錄表;以及演算模組,係查詢該歷程紀錄表是否已記錄有該使用者介面所提供之執行條件之資料集、隱私名稱、資料範圍與去識別化方式;其中,當該歷程紀錄表已記錄有該執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,該演算模組自該歷程紀錄表中查詢出對應該執行條件之關聯鍵,以自該演算結果表中查詢出對應該關聯鍵之演算結果值;且其中,當該歷程紀錄表未記錄有該執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,該演算模組將該執行條件之資料集、隱私名稱、資料範圍、識別化方式與新關聯鍵新增至該歷程紀錄表中,以依據該執行條件之資料集、隱私名稱、資料範圍與去識別化方式對該複數筆原始資料進行演算而產生演算結果值,再將該演算結果值與該新關聯鍵新增至該演算結果表中。
  2. 如申請專利範圍第1項所述之隱私管理系統,係用於 由複數個計算儲存裝置所構成之平行式或分散式計算儲存架構中,該複數筆原始資料包括一萬筆以上之隱私資料或大數據,且該複數個計算儲存裝置計算儲存該複數筆原始資料、歷程紀錄表及演算結果表。
  3. 如申請專利範圍第1項所述之隱私管理系統,更包括用以儲存該去識別化方式之執行程式之去識別化方式庫,其中,該去識別化方式包括假名化方式、K匿名方式、遮罩方式、客製化方式與安控方式其中至少一者。
  4. 如申請專利範圍第1項所述之隱私管理系統,更包括輸出模組,係依據該使用者介面之該執行條件輸出該演算結果表之演算結果值。
  5. 如申請專利範圍第1項所述之隱私管理系統,更包括還原模組,係依據該演算結果表之演算結果值及該歷程紀錄表之去識別化方式還原出與該執行條件相符合之隱私名稱之部分或全部隱私資料。
  6. 一種隱私管理方法,包括:提供具有資料集、隱私名稱、資料範圍與去識別化方式之執行條件;查詢歷程紀錄表是否已記錄有該執行條件之資料集、隱私名稱、資料範圍與去識別化方式;當該歷程紀錄表已記錄有該執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,自該歷程紀錄表中查詢出對應該執行條件之關聯鍵,以自該演算結果表中查詢出對應該關聯鍵之演算結果值;以及 當該歷程紀錄表未記錄有該執行條件之資料集、隱私名稱、資料範圍與去識別化方式時,將該執行條件之資料集、隱私名稱、資料範圍、去識別化方式與新關聯鍵新增至該歷程紀錄表中,以依據該執行條件之資料集、隱私名稱、資料範圍與去識別化方式對複數筆原始資料進行演算而產生演算結果值,再將該演算結果值與該新關聯鍵新增至該演算結果表中。
  7. 如申請專利範圍第6項所述之隱私管理方法,係用於由複數個計算儲存裝置所構成之平行式或分散式計算儲存架構中,該複數筆原始資料包括一萬筆以上之隱私資料或大數據,且該複數個計算儲存裝置計算儲存該複數筆原始資料、歷程紀錄表及演算結果表。
  8. 如申請專利範圍第6項所述之隱私管理方法,更包括由去識別化方式庫儲存該去識別化方式之執行程式,其中,該去識別化方式包括假名化方式、K匿名方式、遮罩方式、客製化方式與安控方式其中至少一者。
  9. 如申請專利範圍第6項所述之隱私管理方法,更包括依據該使用者介面之該執行條件輸出該演算結果表之演算結果值。
  10. 如申請專利範圍第6項所述之隱私管理方法,更包括依據該演算結果表之演算結果值及該歷程紀錄表之去識別化方式還原出與該執行條件相符合之該隱私名稱之部分或全部隱私資料。
TW106125703A 2017-07-31 2017-07-31 隱私管理系統及其方法 TWI649665B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW106125703A TWI649665B (zh) 2017-07-31 2017-07-31 隱私管理系統及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106125703A TWI649665B (zh) 2017-07-31 2017-07-31 隱私管理系統及其方法

Publications (2)

Publication Number Publication Date
TWI649665B TWI649665B (zh) 2019-02-01
TW201911076A true TW201911076A (zh) 2019-03-16

Family

ID=66213487

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106125703A TWI649665B (zh) 2017-07-31 2017-07-31 隱私管理系統及其方法

Country Status (1)

Country Link
TW (1) TWI649665B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11641346B2 (en) 2019-12-30 2023-05-02 Industrial Technology Research Institute Data anonymity method and data anonymity system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
TW200607288A (en) * 2004-04-05 2006-02-16 Sony Corp Program, computer, and data processing method
US20070244869A1 (en) * 2006-02-15 2007-10-18 David Gross Method and system of searching

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11641346B2 (en) 2019-12-30 2023-05-02 Industrial Technology Research Institute Data anonymity method and data anonymity system

Also Published As

Publication number Publication date
TWI649665B (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
Chinnasamy et al. HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud
US11777729B2 (en) Secure analytics using term generation and homomorphic encryption
WO2021218167A1 (zh) 数据处理模型生成方法和装置、数据处理方法和装置
CN110689349B (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
US10235335B1 (en) Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US20150039903A1 (en) Masking query data access pattern in encrypted data
JP2017506388A (ja) 要求された情報を削除するための方法およびシステム
EP3961458A1 (en) Blockchain-based service processing methods, apparatuses, devices, and storage media
TW202025032A (zh) 區塊鏈資料處理方法、裝置及系統
CN110391895B (zh) 数据预处理方法、密文数据获取方法、装置和电子设备
JP6971926B2 (ja) 暗号化データベースに関する解析のためのシステムおよびアーキテクチャ
Ramya Devi et al. Triple DES: privacy preserving in big data healthcare
Sarkar et al. Fast and scalable private genotype imputation using machine learning and partially homomorphic encryption
Yang et al. A retrievable data perturbation method used in privacy-preserving in cloud computing
JP2019144723A (ja) 匿名加工装置、情報匿名化方法、およびプログラム
EP3264314B1 (en) System and method for searching over encrypted data
US9361480B2 (en) Anonymization of streaming data
JP2019207281A (ja) 大小判定サーバ、大小判定暗号化システム、及び大小判定方法
Song et al. Design and implementation of HDFS data encryption scheme using ARIA algorithm on Hadoop
CN112069525A (zh) 基于信息的属性生成密钥的加密方法、装置及设备
TWI649665B (zh) 隱私管理系統及其方法
CN111291084A (zh) 样本id对齐方法、装置、设备及存储介质
CN113965314B (zh) 同态加密处理方法及相关设备
CN113434535B (zh) 数据处理方法、通信系统、设备、产品及存储介质
US11646885B2 (en) Safe token storage