TW202030671A - 資料分析系統與資料分析方法 - Google Patents

資料分析系統與資料分析方法 Download PDF

Info

Publication number
TW202030671A
TW202030671A TW108104116A TW108104116A TW202030671A TW 202030671 A TW202030671 A TW 202030671A TW 108104116 A TW108104116 A TW 108104116A TW 108104116 A TW108104116 A TW 108104116A TW 202030671 A TW202030671 A TW 202030671A
Authority
TW
Taiwan
Prior art keywords
data
key
host
attribute values
analysis
Prior art date
Application number
TW108104116A
Other languages
English (en)
Inventor
林蔚城
陳沛瑜
楊家雄
Original Assignee
和碩聯合科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 和碩聯合科技股份有限公司 filed Critical 和碩聯合科技股份有限公司
Priority to TW108104116A priority Critical patent/TW202030671A/zh
Priority to US16/742,801 priority patent/US11356246B2/en
Priority to CN202010051971.4A priority patent/CN111523125B/zh
Publication of TW202030671A publication Critical patent/TW202030671A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本發明提出一種資料分析系統與資料分析方法。所述資料分析系統包括資料提供主機以及資料分析主機。資料提供主機根據原始資料進行流加密算法以得到第一資料。資料分析主機根據第一資料進行資料分析以得到分析結果。資料提供主機或資料分析主機根據分析結果進行塊加密算法以得到第二資料,並且將第二資料發送至外部裝置。資料提供主機計算原始資料與第二資料之間的屬性值對應關係,並且將屬性值對應關係發送至外部裝置。

Description

資料分析系統與資料分析方法
本發明是有關於一種資料分析技術,且特別是有關於一種可保障隱私的資料分析系統與資料分析方法。
現今許多機構都會擁有使用者的多項資料,當這些機構對於使用者的資料有分析上的需求時,時常會委託專業的資料分析公司來協助進行分析。然而,這樣的行為牽涉到隱私權的問題。
舉例來說,醫院擁有病患的個人資料以及病歷等。當特定人士或團體希望得知罹患癌症風險的因素等等的資料時,會向醫院請求與癌症相關的統計資料,此時醫院便需要將其所擁有的資料提供給分析公司以進行分析。但是,在醫院將資料提供給分析公司時,就會產生病患的個資與病歷外流的風險。
有鑑於此,本發明實施例提供一種資料分析系統與資料分析方法,能夠加強資料的安全性並且同時保有資料分析的彈性。
本發明一實施例的資料分析系統包括資料提供主機以及資料分析主機。資料提供主機根據原始資料進行流加密算法以得到第一資料。資料分析主機耦接於資料提供主機,並且根據第一資料進行資料分析以得到分析結果。資料提供主機或資料分析主機根據分析結果進行塊加密算法以得到第二資料,並且將第二資料發送至外部裝置。資料提供主機計算原始資料與第二資料之間的屬性值對應關係,並且將屬性值對應關係發送至外部裝置。
本發明一實施例的資料分析方法適用於包括資料提供主機以及資料分析主機的資料分析系統,並且包括以下步驟:由資料提供主機根據原始資料進行流加密算法以得到第一資料,並且將第一資料發送至資料分析主機;由資料分析主機根據第一資料進行資料分析以得到分析結果;由資料提供主機或資料分析主機根據分析結果進行塊加密算法以得到第二資料,並且將第二資料發送至外部裝置;以及由資料提供主機計算原始資料與第二資料之間的屬性值對應關係,並且將屬性值對應關係發送至外部裝置。
本發明另一實施例的資料分析方法適用於資料提供主機,並且包括以下步驟:根據原始資料以及第一密鑰進行流加密算法以得到第一資料;將第一資料發送至資料分析主機,以由資料分析主機根據第一資料進行資料分析以得到分析結果;從資料分析主機取得分析結果,並且根據分析結果以及第二密鑰進行塊加密演算法以得到第二資料;根據原始資料、第一密鑰以及第二密鑰計算原始資料與第二資料之間的屬性值對應關係;以及將第二資料以及屬性值對應關係發送至外部裝置。
本發明又另一實施例的資料分析方法適用於資料提供主機,並且包括以下步驟:根據原始資料以及第一密鑰進行流加密算法以得到第一資料;將第一資料以及第二密鑰發送至資料分析主機,以由資料分析主機根據第一資料進行資料分析以得到分析結果,並且根據分析結果以及第二密鑰進行塊加密演算法以得到第二資料;根據原始資料、第一密鑰以及第二密鑰計算原始資料與第二資料之間的屬性值對應關係;以及將屬性值對應關係發送至外部裝置。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1繪示本發明一實施例的資料分析系統的示意圖。
請參照圖1,資料分析系統100包括相互耦接的資料提供主機110以及資料分析主機120。在一些實施例中,資料提供主機110是原始資料的持有者,例如醫院、銀行等機構的主機,而資料分析主機120是資料的分析者,但本發明不以此為限。
外部裝置200例如是資料使用者,其能夠直接向資料提供主機110來提出分析後資料或原始資料的請求(例如,購買原始資料或由資料分析主機120分析後的資料)。當資料提供主機110接收到來自外部裝置200的分析後資料的請求時,會請求資料分析主機120來協助進行分析。最後,由資料提供主機110或資料分析主機120會將外部裝置200所請求的資料提供給外部裝置200。必須說明的是,本發明並不在此限定資料的分析方式與項目。
以下將舉實施例來說明資料分析系統在進行資料分析時的詳細流程。
圖2繪示本發明一實施例的資料分析方法的流程圖。
請參照圖2,資料提供主機110會根據原始資料進行流加密(stream cipher)算法以得到第一資料(步驟S201),並且將第一資料發送至資料分析主機120(步驟S203)。
詳細來說,原始資料包括對應多個屬性的多個屬性值,而多個屬性中的一或多個為隱私屬性,也就是原始資料持有者不希望外流、不願公開、需保密的屬性。因此,資料提供主機110會將對應這些隱私屬性的屬性值進行流加密算法。由於流加密算法是逐位元來進行加密,因此針對這些隱私屬性的屬性值進行流加密算法後所得到的第一資料會包括對應於這些隱私屬性的多個第一加密屬性值。
此外,資料提供主機110會根據原始資料以及第一密鑰來進行流加密算法,其中第一密鑰可以是根據原始資料中的其中一個屬性來產生。然而,本發明並不限於此,所屬領域具備通常知識者當可依其需求來任意設定第一密鑰。
在本實施例中,資料提供主機100是醫院的主機,其所持有的部分原始資料如下表一所示。 表一
時間 患者識別碼 診斷編號
2018/09/07 AA 010 2591 5566 55
2018/09/07 BB 029 3842 5566 66
2018/09/08 AA 032 7541 5566 56
2018/09/08 BB 029 2552 5566 65
2018/09/09 CC 010 5592 5566 77
2018/09/09 CC 010 5592 5566 78
在本實施例中,原始資料中包括對應於「時間」、「患者識別碼」、「門診科別」以及「性別」等屬性的屬性值。以表一來說,在診斷編號中的前三碼是「門診科別」屬性,屬性值「010」表示精神科;屬性值「029」表示外科;屬性值「032」表示腦神經科。此外,診斷編號中的第七碼是「性別」屬性,其中屬性值「1」表示男性;屬性值「2」表示女性。其他位元的診斷編號用以記錄不同的屬性,為了說明上的簡潔,本文並不在此多加贅述。舉例而言,在上述原始資料的屬性當中,「門診科別」以及「性別」例如是屬於隱私屬性,而「時間」以及「患者識別碼」例如是非隱私的屬性,但本發明並不在此設限。
在本實施例中,醫院並不希望診斷編號中的資料外流,因此將診斷編號中所記錄的屬性決定為隱私屬性。資料提供主機100會將原始資料中的診斷編號來以第一密鑰進行流加密算法,且第一密鑰是根據「時間」屬性來產生的。換句話說,若對應「時間」的屬性值相同,則所使用的第一密鑰也會相同。舉例來說,同一時間「2018/09/07」的診斷編號「010 2591 5566 55」以及診斷編號「029 3842 5566 66」會使用相同的第一密鑰來進行流加密算法,但時間「2018/09/07」的診斷編號「010 2591 5566 55」與時間「2018/09/08」的診斷編號「032 7541 5566 56」則會使用不同的第一密鑰來進行流加密算法。
如此一來,不同時間區間的診斷編號在進行流加密算法時所使用的第一密鑰也會不同,能夠避免他人在取得了大量的第一資料後使用暴力法將其破解。在其他實施例中,第一密鑰也可以是根據其他屬性或是隨機產生,本發明並不在此設限。換言之,本實施例中資料提供主機110、資料分析主機120以及外部裝置200三方當中,只有資料提供主機110擁有第一密鑰。
在本實施例中,根據表一的原始資料以及第一密鑰來進行流加密算法後所得到的第一資料如表二所示。 表二
時間 患者識別碼 流加密後的診斷編號
2018/09/07 AA 140 0739 6872 88
2018/09/07 BB 159 1080 6872 99
2018/09/08 AA 129 2286 0802 91
2018/09/08 BB 116 7297 0802 00
2018/09/09 CC 214 0712 8581 39
2018/09/09 CC 214 0712 8581 30
在本實施例中,第一資料中至少包括對應於「門診科別」以及「性別」兩種屬性的第一加密屬性值。以時間「2018/09/07」來說,對應於「門診科別」屬性的屬性值「010」被使用第一密鑰加密為第一加密屬性值「140」,對應於「門診科別」屬性的屬性值「029」被使用第一密鑰加密為第一加密屬性值「159」;以時間「2018/09/08」來說,對應於「門診科別」屬性的屬性值「032」被使用第一密鑰加密為第一加密屬性值「129」,對應於「門診科別」屬性的屬性值「029」被使用第一密鑰加密為第一加密屬性值「116」,以此類推。
值得注意的是,由於第一密鑰是關聯於時間,因此對應於不同時間的相同屬性值會被加密成不同的第一加密屬性值,從而提高了資料的安全性。此外,基於流加密算法的特性,原始資料與第一資料中相同的資料區段仍然會對應到相同的屬性。舉例來說,原始資料中診斷編號的前三個碼對應隱私屬性中的「門診科別」,而第一資料中加密後的診斷編號的前三個位元也是對應隱私屬性中的「門診科別」。同樣地,原始資料中診斷編號的第七碼是對應隱私屬性中的「性別」,而第一資料中加密後的診斷編號的第七個位元也是對應隱私屬性中的「性別」,因此,即使資料分析主機120無法得知第一加密屬性值實際代表的意義,也能夠針對每一個屬性來進行分析,從而在具有高資料安全性的同時保有分析的彈性。
在資料分析主機120接收到第一資料後,資料分析主機120會根據第一資料進行資料分析以得到分析結果(步驟S205)。
在本實施例中,外部裝置200例如是向資料提供主機110購買2018/09/07當天的門診科別「精神科」的就醫人數與性別比例。因此,資料提供主機110例如是請求資料分析主機120協助分析出2018/09/07當天每一個門診科別的就醫人數與性別比例。
在本實施例中,資料分析主機120所得出的分析結果如下表三所示。 表三
門診科別 人數 性別「9」 性別「0」
140 302 56% 44%
159 72 33% 67%
如表三所示,資料分析主機120會針對第一資料中的多個第一加密屬性值進行分析,所得到的分析結果中包括多個第一加密屬性值當中的一或多個以及多個統計數據。詳細來說,在表三的分析結果當中,第一加密屬性值為「140」的門診科別的就醫人數共302人,其中第一加密屬性值為「9」的性別的比例為56%,並且第一加密屬性值為「0」的性別的比例為44%。另一方面,第一加密屬性值為「159」的門診科別的就醫人數共72人,其中第一加密屬性值為「9」的性別的比例為33%,並且第一加密屬性值為「0」的性別的比例為67%。
對於資料分析主機120來說,在無法得知第一加密屬性值所代表的意義之前,表三的分析結果並無法產生實際意義。舉例來說,資料分析主機120僅能夠得知有某一個門診科別的就醫人數是302人,並且其中兩種性別的比例為56:44,但資料分析主機120無法得知上述資料是哪一個門診科別以及哪一個性別對應到較多的比例。
隨後,資料提供主機110或資料分析主機120會根據分析結果進行塊加密(block cipher)算法,以得到第二資料(步驟S207),然後再將第二資料提供給外部裝置200(步驟S209)。
詳細來說,資料提供主機110或資料分析主機120會根據分析結果以及第二密鑰來進行塊加密算法。類似於第一密鑰,第二密鑰也可以是根據原始資料中的其中一個屬性(例如,時間)來產生。然而,本發明並不限於此,所屬領域具備通常知識者當可依其需求來任意設定第二密鑰。
在本實施例中,在對分析結果進行塊加密算法時會保留分析結果中的統計數據,並且對分析結果中的第一加密屬性值進行塊加密算法,以進一步加強安全性。根據表三的分析結果進行塊加密算法後所得到的第二資料如下表四所示。 表四
門診科別 人數 性別「24323 47c283e9f 4975f6cc2        d36a33d3c」 性別「bce2f b4685902c 147c37d7e 1be591044」
6f0ffd8d31f28a3a c667e9770f997292 302 56% 44%
35b332d6d1268c185 377ab452da846c8 72 33% 67%
在本實施例中,第二資料包括對應第一加密屬性值的多個第二加密屬性值以及多個統計數據。詳細來說,在分析結果中的統計數據會被保留下來,而對應門診科別的第一加密屬性值「140」被使用第二密鑰加密為32位元的第二加密屬性值「6f0ffd8d31 f28a3ac667 e9770f9972 92」,對應門診科別的第一加密屬性值「159」被被使用第二密鑰加密為32位元的「35b332d6d1 268c185377 ab452da846 c8」,對應性別的第一加密屬性值「9」被被使用第二密鑰加密為32位元的「2432347c28 3e9f4975f6 cc2d36a33d 3c」,而對應性別的第一加密屬性值「0」被被使用第二密鑰加密為32位元的「bce2fb4685 902c147c37 d7e1be5910 44」。
從上述例子可以看出,基於塊加密算法的特性,無論第一資料中的第一加密屬性值的位元數,經過塊加密得到的第二加密屬性值的位元數都相同。因此,相較於流加密算法的逐位元加密,經過塊加密的第二資料會被完全打亂變得更難以破解。
特別是,在本實施例中,無論對分析結果執行塊加密算法的是資料提供主機110或資料分析主機120,資料提供主機110都擁有第二密鑰的明確資料。
接收到第二資料的外部裝置200尚無法得到其所請求的資料,也就是門診科別「精神科」的就醫人數與性別比例。因此,資料提供主機110會計算原始資料與第二資料之間的屬性值對應關係(步驟S211),然後將此屬性值對應關係提供給外部裝置200(步驟S213)。詳細來說,屬性值對應關係中包括第二資料中的第二加密屬性值與原始資料中的屬性值之間的對應關係及/或第二加密屬性值的實際意義。
因此,資料提供主機110會根據外部裝置200的請求來計算原始資料與第二資料之間的屬性值對應關係,並且將其提供給外部裝置200。據此,外部裝置200便能夠從第二資料以及來自資料提供主機110的屬性值對應關係來得到其所需要的資料。
在本實施例中,外部裝置200向資料提供主機110購買的資料為門診科別「精神科」的就醫人數與性別比例。因此,資料提供主機110會利用第一密鑰來對對應門診科別的屬性值「010」進行流加密算法後,在利用第二密鑰進行塊加密算法以得到第二加密屬性值「6f0ffd8d31 f28a3ac667 e9770f9972 92」;利用第一密鑰來對對應性別的屬性值「1」進行流加密算法後,在利用第二密鑰進行塊加密算法以得到第二加密屬性值「2432347c28 3e9f4975f6 cc2d36a33d 3c」,並且利用第一密鑰來對對應性別的屬性值「2」進行流加密算法後,在利用第二密鑰進行塊加密算法以得到第二加密屬性值「bce2fb4685 902c147c37 d7e1be5910 44」,以得到如下表五所示屬性值對應關係。 表五
第二加密屬性值 實際意義
6f0ffd8d31f28a3ac667e9770f997292 精神科
2432347c283e9f4975f6cc2d36a33d3c
bce2fb4685902c147c37d7e1be591044
在外部裝置200取得了屬性值對應關係後,便能夠根據第二資料以及屬性值對應關係得到其所需要的資料。此外,倘若外部裝置200需要更多其他的資料,可以再次向資料提供主機110購買。舉例來說,若外部裝置200向資料提供主機110額外購買了門診科別「外科」的就醫人數與性別比例,則資料提供主機110可以再次根據外部裝置的請求來計算原始資料與第二資料之間如下表六所示的屬性值對應關係,並將其提供給外部裝置200。 表六
第二加密屬性值 實際意義
35b332d6d1268c185377ab452da846c8 外科
2432347c283e9f4975f6cc2d36a33d3c
bce2fb4685902c147c37d7e1be591044
根據前述段落所介紹的資料分析方法,資料提供主機110、資料分析主機120與外部裝置200三方各自都能夠取得所需的資料,並且保有資料本身的隱密性。根據實際的情況,資料提供主機110、資料分析主機120與外部裝置200三方之間所交流的訊息可能不相同。
以下將舉數個實施例來對三方訊息交流進行說明。然而,關於對資料進行加密與分析的具體方法等細節已於前述實施例中介紹,故在以下實施例中將不再贅述。
圖3繪示本發明第一實施例的資料分析方法的示意圖。
請同時參照圖1、圖2與圖3,在本實施例中,在資料分析方法的流程裡只有資料提供主機110擁有第一密鑰以及第二密鑰。
首先,資料提供主機110會根據原始資料以及第一密鑰進行流加密算法以得到第一資料(步驟S201),並且將第一資料發送至資料分析主機120(步驟S203)。
隨後,資料分析主機120會根據第一資料進行資料分析以得到分析結果(步驟S205),並且將分析結果回傳給資料提供主機110(步驟S206)。
接著,資料提供主機110會根據分析結果以及第二密鑰進行塊加密算法以得到第二資料(步驟S207),然後將第二資料發送至外部裝置200(步驟S209)。此外,資料提供主機110還會根據原始資料、第一密鑰以及第二密鑰計算原始資料與第二資料之間的屬性值對應關係(步驟S211),然後將此屬性值對應關係發送至外部裝置200(步驟S213)。
圖4繪示本發明第二實施例的資料分析方法的示意圖。
請同時參照圖1、圖2與圖4,在本實施例中,在資料分析方法的流程裡只有資料提供主機110擁有第一密鑰,而資料分析主機120會從資料提供主機110取得第二密鑰。
首先,資料提供主機110會根據原始資料以及第一密鑰進行流加密算法以得到第一資料(步驟S201),並且將第一資料發送至資料分析主機120(步驟S203),以及將第二密鑰發送至資料分析主機120(步驟S204)。
隨後,資料分析主機120會根據第一資料進行資料分析以得到分析結果(步驟S205),並且根據分析結果以及第二密鑰進行塊加密算法以得到第二資料(步驟S207),然後再將第二資料傳回資料提供主機110(步驟S208)。
接著,資料提供主機110會將第二資料發送至外部裝置200(步驟S209)。此外,資料提供主機110還會根據原始資料、第一密鑰以及第二密鑰計算原始資料與第二資料之間的屬性值對應關係(步驟S211),然後將此屬性值對應關係發送至外部裝置200(步驟S213)。
圖5繪示本發明第三實施例的資料分析方法的示意圖。
請同時參照圖1、圖2與圖5,在本實施例中,在資料分析方法的流程裡只有資料提供主機110擁有第一密鑰,而資料分析主機120會從資料提供主機110取得第二密鑰。此外,資料分析主機120與外部裝置200可相互溝通。
首先,資料提供主機110會根據原始資料以及第一密鑰進行流加密算法以得到第一資料(步驟S201),並且將第一資料發送至資料分析主機120(步驟S203),以及將第二密鑰發送至資料分析主機120(步驟S204)。
隨後,資料分析主機120會根據第一資料進行資料分析以得到分析結果(步驟S205),並且根據分析結果以及第二密鑰進行塊加密算法以得到第二資料(步驟S207),然後再將第二資料送至外部裝置200(步驟S209)。
此外,資料提供主機110會根據原始資料、第一密鑰以及第二密鑰計算原始資料與第二資料之間的屬性值對應關係(步驟S211),然後將此屬性值對應關係發送至外部裝置200(步驟S213)。
綜上所述,本發明實施例所提出的資料分析系統與資料分析方法,資料提供主機先將原始資料進行流加密之後再交給資料分析主機進行分析,然後資料提供主機或資料分析主機會對分析結果進行塊加密,並且經過塊加密的分析結果會被發送至外部裝置。此外,資料提供主機還會將屬性值對應關係發送給外部裝置,使外部裝置能夠根據其所接收到的分析結果以及屬性值對應關係得到外部裝置所需要的資料。根據上述方式,可以提升原始資料的隱密性與安全性,並且資料分析主機也能夠針對需要分析的項目來進行統計,保有分析時的彈性。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100:資料分析系統 110:資料提供主機 120:資料分析主機 200:外部裝置 S201、S203、S204、S205、S206、S207、S208、S209、S211、S213:資料分析方法的步驟
圖1繪示本發明一實施例的資料分析系統的示意圖。 圖2繪示本發明一實施例的資料分析方法的流程圖。 圖3繪示本發明第一實施例的資料分析方法的示意圖。 圖4繪示本發明第二實施例的資料分析方法的示意圖。 圖5繪示本發明第三實施例的資料分析方法的示意圖。
S201、S203、S205、S207、S209、S211、S213:資料分析方法的步驟

Claims (21)

  1. 一種資料分析系統,包括: 一資料提供主機,根據一原始資料進行一流加密算法以得到一第一資料;以及 一資料分析主機,耦接於該資料提供主機,並且根據該第一資料進行一資料分析以得到一分析結果, 其中該資料提供主機或該資料分析主機根據該分析結果進行一塊加密算法以得到一第二資料,並且將該第二資料發送至一外部裝置, 其中該資料提供主機計算該原始資料與該第二資料之間的一屬性值對應關係,並且將該屬性值對應關係發送至該外部裝置。
  2. 如申請專利範圍第1項所述的資料分析系統,其中該資料提供主機根據該原始資料以及一第一密鑰進行該流加密算法,該資料提供主機或該資料分析主機根據該分析結果以及一第二密鑰進行該塊加密算法,並且該資料提供主機根據該原始資料、該第一密鑰以及該第二密鑰計算該原始資料與該第二資料之間的該屬性值對應關係。
  3. 如申請專利範圍第2項所述的資料分析系統,其中該資料提供主機更將該第一資料以及該第二密鑰發送至該資料分析主機。
  4. 如申請專利範圍第2項或第3項所述的資料分析系統,其中該原始資料包括對應於多個屬性的多個屬性值,並且該第一密鑰與該第二密鑰的至少其中之一是根據該些屬性的其中之一來產生。
  5. 如申請專利範圍第4項所述的資料分析系統,其中該第一資料包括對應該些屬性中的多個隱私屬性的多個第一加密屬性值,該分析結果包括該些第一加密屬性值以及多個統計數據,該第二資料包括多個第二加密屬性值以及該些統計數據,並且該屬性值對應關係包括該些第二加密屬性值與該些屬性值之間的一對應關係。
  6. 如申請專利範圍第5項所述的資料分析系統,其中該些第一加密屬性值是根據對應該些隱私屬性的該些屬性值以及該第一密鑰來產生,並且該些第二加密屬性值是根據該分析結果中的該些第一加密屬性值以及該第二密鑰來產生。
  7. 一種資料分析方法,適用於一資料分析系統,該資料分析系統包括一資料提供主機以及一資料分析主機,所述資料分析方法包括: 由該資料提供主機根據一原始資料進行一流加密算法以得到一第一資料,並且將該第一資料發送至該資料分析主機; 由該資料分析主機根據該第一資料進行一資料分析以得到一分析結果; 由該資料提供主機或該資料分析主機根據該分析結果進行一塊加密算法以得到一第二資料,並且將該第二資料發送至一外部裝置;以及 由該資料提供主機計算該原始資料與該第二資料之間的一屬性值對應關係,並且將該屬性值對應關係發送至該外部裝置。
  8. 如申請專利範圍第6項所述的資料分析方法,其中該資料提供主機根據該原始資料以及一第一密鑰進行該流加密算法,該資料提供主機或該資料分析主機根據該分析結果以及一第二密鑰進行該塊加密算法,並且該資料提供主機根據該原始資料、該第一密鑰以及該第二密鑰計算該原始資料與該第二資料之間的該屬性值對應關係。
  9. 如申請專利範圍第7項所述的資料分析方法,更包括: 由該資料提供主機將該第二密鑰發送至該資料分析主機。
  10. 如申請專利範圍第8項或第9項所述的資料分析方法,其中該原始資料包括對應於多個屬性的多個屬性值,並且該第一密鑰與該第二密鑰的至少其中之一是根據該些屬性的其中之一來產生。
  11. 如申請專利範圍第10項所述的資料分析方法,其中該第一資料包括對應該些屬性中的多個隱私屬性的多個第一加密屬性值,該分析結果包括該些第一加密屬性值以及多個統計數據,該第二資料包括多個第二加密屬性值以及該些統計數據,並且該屬性值對應關係包括該些第二加密屬性值與該些屬性值之間的一對應關係。
  12. 如申請專利範圍第11項所述的資料分析方法,其中該些第一加密屬性值是根據對應該些隱私屬性的該些屬性值以及該第一密鑰來產生,並且該些第二加密屬性值是根據該分析結果中的該些第一加密屬性值以及該第二密鑰來產生。
  13. 一種資料分析方法,適用於一資料提供主機,所述資料分析方法包括: 根據一原始資料以及一第一密鑰進行一流加密算法以得到一第一資料; 將該第一資料發送至一資料分析主機,以由該資料分析主機根據該第一資料進行一資料分析以得到一分析結果; 從該資料分析主機取得該分析結果,並且根據該分析結果以及一第二密鑰進行一塊加密演算法以得到一第二資料; 根據該原始資料、該第一密鑰以及該第二密鑰計算該原始資料與該第二資料之間的一屬性值對應關係;以及 將該第二資料以及該屬性值對應關係發送至一外部裝置。
  14. 如申請專利範圍第13項所述的資料分析方法,其中該原始資料包括對應於多個屬性的多個屬性值,並且該第一密鑰與該第二密鑰的至少其中之一是根據該些屬性的其中之一來產生。
  15. 如申請專利範圍第14項所述的資料分析方法,其中該第一資料包括對應該些屬性中的多個隱私屬性的多個第一加密屬性值,該分析結果包括該些第一加密屬性值以及多個統計數據,該第二資料包括多個第二加密屬性值以及該些統計數據,並且該屬性值對應關係包括該些第二加密屬性值與該些屬性值之間的一對應關係。
  16. 如申請專利範圍第15項所述的資料分析方法,其中該些第一加密屬性值是根據對應該些隱私屬性的該些屬性值以及該第一密鑰來產生,並且該些第二加密屬性值是根據該分析結果中的該些第一加密屬性值以及該第二密鑰來產生。
  17. 一種資料分析方法,適用於一資料提供主機,所述資料分析方法包括: 根據該原始資料以及一第一密鑰進行一流加密算法以得到一第一資料; 將該第一資料以及一第二密鑰發送至一資料分析主機,以由該資料分析主機根據該第一資料進行一資料分析以得到一分析結果,並且根據該分析結果以及該第二密鑰進行一塊加密演算法以得到一第二資料; 根據該原始資料、該第一密鑰以及該第二密鑰計算該原始資料與該第二資料之間的一屬性值對應關係;以及 將該屬性值對應關係發送至一外部裝置。
  18. 如申請專利範圍第17項所述的資料分析方法,更包括: 從該資料分析主機接收該第二資料;以及 將該第二資料發送至該外部裝置。
  19. 如申請專利範圍第17項或第18項所述的資料分析方法,其中該原始資料包括對應於多個屬性的多個屬性值,並且該第一密鑰與該第二密鑰的至少其中之一是根據該些屬性的其中之一來產生。
  20. 如申請專利範圍第19項所述的資料分析方法,其中該第一資料包括對應該些屬性中的多個隱私屬性的多個第一加密屬性值,該分析結果包括該些第一加密屬性值以及多個統計數據,該第二資料包括多個第二加密屬性值以及該些統計數據,並且該屬性值對應關係包括該些第二加密屬性值與該些屬性值之間的一對應關係。
  21. 如申請專利範圍第20項所述的資料分析方法,其中該些第一加密屬性值是根據對應該些隱私屬性的該些屬性值以及該第一密鑰來產生,並且該些第二加密屬性值是根據該分析結果中的該些第一加密屬性值以及該第二密鑰來產生。
TW108104116A 2019-02-01 2019-02-01 資料分析系統與資料分析方法 TW202030671A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW108104116A TW202030671A (zh) 2019-02-01 2019-02-01 資料分析系統與資料分析方法
US16/742,801 US11356246B2 (en) 2019-02-01 2020-01-14 Data analysis system and data analysis method
CN202010051971.4A CN111523125B (zh) 2019-02-01 2020-01-17 数据分析系统与数据分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108104116A TW202030671A (zh) 2019-02-01 2019-02-01 資料分析系統與資料分析方法

Publications (1)

Publication Number Publication Date
TW202030671A true TW202030671A (zh) 2020-08-16

Family

ID=71836823

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108104116A TW202030671A (zh) 2019-02-01 2019-02-01 資料分析系統與資料分析方法

Country Status (3)

Country Link
US (1) US11356246B2 (zh)
CN (1) CN111523125B (zh)
TW (1) TW202030671A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683294B2 (en) * 2019-12-30 2023-06-20 Imperva, Inc. Privacy-preserving learning of web traffic

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2564344C (en) * 2004-05-05 2016-04-12 Ims Health Incorporated Multi-source longitudinal patient-level data encryption process
AU2011289318B2 (en) * 2010-08-11 2016-02-25 Security First Corp. Systems and methods for secure multi-tenant data storage
TW201216664A (en) 2010-10-13 2012-04-16 Univ Nat Taiwan Science Tech Method for verifying identity
WO2013069770A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース装置と方法及びプログラム
JP2014066831A (ja) * 2012-09-25 2014-04-17 Fujitsu Ltd データ処理プログラム、データ処理装置及びデータ処理システム
US10771247B2 (en) * 2013-03-15 2020-09-08 Commerce Signals, Inc. Key pair platform and system to manage federated trust networks in distributed advertising
US9819650B2 (en) * 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
WO2016103960A1 (ja) * 2014-12-25 2016-06-30 国立大学法人 東京大学 制御装置、解析装置、復号装置および送信装置
US10333696B2 (en) * 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20150149362A1 (en) * 2015-02-04 2015-05-28 vitaTrackr, Inc. Encryption and Distribution of Health-related Data
CN106162625A (zh) 2015-04-16 2016-11-23 中兴通讯股份有限公司 加密方法、解密方法及其装置
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
CN106790074B (zh) 2016-12-21 2020-08-11 中国传媒大学 一种基于hls协议的细粒度流媒体视频加密、解密方法
CN106973070A (zh) * 2017-05-17 2017-07-21 济南浪潮高新科技投资发展有限公司 一种大数据计算托管服务安全认证系统和方法
CN106961449B (zh) 2017-05-24 2019-12-03 重庆和贯科技有限公司 物联网数据传输方法
CN108282333B (zh) * 2018-03-02 2020-09-01 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法

Also Published As

Publication number Publication date
CN111523125A (zh) 2020-08-11
CN111523125B (zh) 2023-09-15
US20200252200A1 (en) 2020-08-06
US11356246B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
Kobayashi et al. Providing integrity and authenticity in DICOM images: a novel approach
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
JP4747749B2 (ja) ドキュメント管理システムおよび情報処理装置
JP7023294B2 (ja) 一致コホートの作成およびブロックチェーンを使用した保護データの交換
US20160125141A1 (en) Method for privacy-preserving medical risk test
Dagadu et al. Context-based watermarking cum chaotic encryption for medical images in telemedicine applications
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
US20170091485A1 (en) Method of obfuscating data
JP6619401B2 (ja) データ検索システム、データ検索方法およびデータ検索プログラム
Koppu et al. A fast enhanced secure image chaotic cryptosystem based on hybrid chaotic magic transform
JP2001357130A (ja) 診療情報管理システム
Ajagbe et al. Empirical evaluation of efficient asymmetric encryption algorithms for the protection of electronic medical records (EMR) on web application
KR102245886B1 (ko) 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법
JP2015170057A (ja) 秘匿検索装置、秘匿検索方法および秘匿検索プログラム
TW202030671A (zh) 資料分析系統與資料分析方法
TWM569002U (zh) Medical record sharing system
JP4822842B2 (ja) 匿名化識別情報生成システム、及び、プログラム。
Abouakil et al. Data models for the pseudonymization of DICOM data
Kumar A new encryption and decryption for 3D MRT Images
JP2022102086A (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
CN105893819A (zh) 一种改进型的基于冗余错序排列算法的指纹识别方法与系统
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
Jabiullah et al. A Playfair Cipher-based Secured Patients’ Information Transaction System
Özdel et al. Privacy-preserving Scanpath Comparison for Pervasive Eye Tracking