TWI737368B - 機敏資料之分析方法及其系統 - Google Patents
機敏資料之分析方法及其系統 Download PDFInfo
- Publication number
- TWI737368B TWI737368B TW109121904A TW109121904A TWI737368B TW I737368 B TWI737368 B TW I737368B TW 109121904 A TW109121904 A TW 109121904A TW 109121904 A TW109121904 A TW 109121904A TW I737368 B TWI737368 B TW I737368B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- analysis
- cloud host
- cloud
- authorization
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本發明係有關一種機敏資料之分析方法及其系統,其先利用一第一金鑰取得一第一分析授權,而在一雲端主機之一加密雲端空間中在連接一網路的狀況下依據一演算模型進行第一分析,並以第一分析結果驗證演算模型,以在驗證成功時,進行授權之第二分析,使該加密雲端空間在斷網的情況下依據該演算模型對封閉加密之第二資料進行分析,而取得第二分析結果。如此讓雲端技術可用於機敏資料之資料分析。
Description
本發明係有關一種分析系統及其方法,尤其是一種機敏資料之分析方法及其系統,其提供雲端平台可對具有資料完整性、機密性與隱私性的機敏資料進行分析,而提供可靠性較高之分析結果。
一般而言,產業趨勢是各家大型企業在業務發展上會去評估的部分,如此資料分析師需要從各方面的資料進行分析,但是被分析的資料難免會有機敏資料,因此資料分析師會在受限制的地方進行資料分析,資料分析檔案中常常具有許多不同型態或屬性,例如:財經資料分析、製造產量分析、個人所得分析等,資料分析師會採用運算模型進行資料分析,藉此取得該資料有意義的輪廓,舉例來說:每天統計屬性值A出現的次數、每天統計某欄位值大於設定值的次數...等。
再者,近年來,由於網路科技的發達,人們不論是工作、學習、購物或者參加社團等等,常常會將自己的個人資料訊息提供給第二方或第三方,但常因人們的疏忽,不小心對外洩露這些個人資料而危害到了所謂的個資安全問題,因此強調個資防護。為避免個資外洩造成公司團體與人們的權益損失,會讓企業從體系內部建立個資防護機制,如現在的ISO認證等等,以稽核企業內部是否有大量的個人資訊檔案分佈,並為所有個資防護工作奠定基礎。此外,為強化個資安全及保護企業內部機密資料,防止機敏資料外洩成為企業一項重要的資安防護工作。
然而,現今資料分析技術在於利用硬體設備防止機敏資料外洩,因而限制資料分析師與資料提供者因硬體設備的限制,而需受限於硬體設備的所在位置提供資料或進行資料分析,使提供資料或進行資料分析侷限於同一硬體設備位置下,雖然現今雲端運算技術與大數據分析較為發達,但涉及機敏資料的分析仍然無法在雲端運算平台上執行。
基於上述之問題,本發明提供一種機敏資料之分析方法及其系統,其藉由不同金鑰於雲端主機進行分段授權,而讓使用者於雲端上分段進行分析,以利用初步授權之第一分析驗證分析是否完整,再由授權之第二分析獲得正式分析結果。
本發明之主要目的,提供一種機敏資料之分析方法及其系統,其藉由不同程度之授權而控制雲端主機於不同授權分析過程中進行分析,以提升資料安全性,且可應用於機敏資料分析。
本發明揭示了一種機敏資料之分析方法,其用於一雲端主機依據對應之一第一金鑰與一第二金鑰分段授權,以進行不同授權階段之資料分析,該分析方法先將該第一金鑰輸入該雲端主機,以取得一第一分析授權;接續一用戶端裝置依據該第一分析授權將複數個第一資料與一運算模型傳送至該雲端主機之一加密雲端空間,該雲端主機依據該運算模型對該些個第一資料進行一第一分析而取得一第一分析結果;然後,驗證該第一分析結果;當該第一分析結果驗證通過時,將該第二金鑰輸入該雲端主機,以取得一第二分析授權;之後該用戶端裝置依據該第二分析授權將複數個第二資料傳送至該加密雲端空間,該雲端主機依據該運算模型對該些個第二資料進行一第二分析而取得一第二分析結果。藉此,本發明讓該雲端主機於第一金鑰授權的情況下,以進行該第一分析,而驗證分析結果,以避免正式分析時為失敗,而在第二次金鑰授權下使該雲端主機於斷網狀態下進行正式分析階段之第二分析,而提升正式分析的安全性,以供用於機敏資料分析,如此可將雲端運算技術用於機敏資料分析。
本發明提供一實施例,其中於進行第二分析而取得一第二分析結果之步驟後,更進一步將一第三金鑰輸入該雲端主機,以取得一分析輸出授權,接續由該雲端主機依據該分析輸出授權將該第二分析結果輸出成一第二分析資料。
本發明提供一實施例,其中於依據一第三金鑰取得該雲端主機之一分析輸出授權之步驟中,該雲端主機進一步依據該些個第二資料之一提供授權確認該分析輸出授權,以接續執行下一步驟。
本發明提供一實施例,其中於依據該第一金鑰取得該雲端主機之一第一分析授權之步驟前,先由該雲端主機接收一大數據資料庫之複數個初始資料;該雲端主機對該些個初始資料去識別化而產生對應之該些個第二資料;以及該雲端主機依據該些個第二資料之格式隨機取樣而產生對應之該些個第一資料。
本發明另揭示了一種機敏資料之分析系統,其包含至少一加密儲存單元、一雲端主機與一用戶端裝置。連接該至少一加密雲端空間,其中該至少一加密雲端空間儲存複數個第一資料與複數個第二資料;且,該雲端主機依據該第一金鑰提供一第一分析授權至該用戶端裝置,該雲端主機依據該第二金鑰提供一第二分析授權至該用戶端裝置,該用戶端裝置依據該第一分析授權將複數個第一資料與一運算模型傳送至該加密雲端空間,該雲端主機依據一運算模型進行一第一分析而取得一第一分析結果,該用戶端裝置依據該第二分析授權將複數個第二資料傳送至該加密雲端空間,該雲端主機依據該運算模型進行一第二分析而取得一第二分析結果,該雲端主機於執行該第一分析時連接一網路,該雲端主機執行該第二分析時斷開該網路。如此透過分段授權使測試用途之第一分析可進行驗證,因而進一步在驗證完成後進行正式分析之第二分析,以將機敏資料分析用於雲端技術上。
本發明提供另一實施例,其中於該用戶端裝置更上傳一第三金鑰至該雲端主機,該雲端主機依據該第三金鑰提供一分析輸出授權,該雲端主機依據該分析輸出授權將該第二分析結果輸出成一第二分析資料。
本發明提供另一實施例,其中該雲端主機進一步依據該些第二資料之一提供授權確認該分析輸出授權,以將該第二分析結果輸出成該第二分析資料。
本發明提供另一實施例,其中於該用戶端裝置更上傳一第三金鑰至該雲端主機,該雲端主機依據該些第二資料之一提供授權與該第三金鑰提供一分析輸出授權,該雲端主機依據該分析輸出授權將該第二分析結果輸出成一第二分析資料。
本發明提供另一實施例,其中該雲端主機更進一步連接一資料擷取裝置,該資料擷取裝置擷取一大數據資料庫之複數個初始資料至該至少一加密雲端空間,該雲端主機對該些個初始資料去識別化而產生對應之該些個第二資料並儲存於該至少一加密雲端空間,該雲端主機依據該些個第二資料隨機取樣為該些個第一資料並儲存於該至少一加密雲端空間;該雲端主機將該第二分析結果儲存於該至少一加密雲端空間。
為使 貴審查委員對本發明之特徵及所達成之功效有更進一步之瞭解與認識,謹佐以實施例及配合說明,說明如後:
有鑑於習知機敏資料分析未能應用於雲端技術的問題,據此,本發明遂提出一種機敏資料之分析方法及其系統,以解決習知機敏資料分析未能應用於雲端技術的問題。
以下,將進一步說明本發明揭示一種機敏資料之分析方法及其系統所包含之特性、所搭配之結構:
首先,請參閱第一A圖,其為本發明之一實施例之流程圖。如圖所示,本發明之機敏資料之分析方法,其步驟包含:
步驟S100: 將第一金鑰輸入雲端主機,以取得第一分析授權;
步驟S110: 傳送第一資料與運算模型至加密雲端空間中;
步驟S115: 雲端主機依據運算模型對第一資料進行第一分析而取得第一分析結果;
步驟S120: 第一分析結果驗證是否通過;
步驟S130:將第二金鑰輸入雲端主機,以取得第二分析授權;
步驟S140: 傳送第二資料至加密雲端空間;以及
步驟S145: 雲端主機依據運算模型對第二資料進行第二分析而取得第二分析結果。
請一併參閱第二A圖至第二C圖,其為本發明之一實施例之步驟示意圖。本發明之機敏資料之分析系統1,其包含至少一加密儲存單元10與一雲端主機20,雲端主機20連接加密儲存單元10,加密儲存單元10中儲存著複數個第一資料D1與複數個第二資料D2,雲端主機20為設有一加密雲端空間22,且雲端主機20對應一第一金鑰KEY1與一第二金鑰KEY2,本實施例係以單一加密儲存單元10做舉例。此外,雲端主機20更可進一步連接至一資料擷取裝置30,以連接至一大數據資料庫40。
於步驟S100中,使用者經使用一用戶端裝置50連接至雲端主機20,讓雲端主機20接收到來自使用者所輸入之第一金鑰KEY1,因而獲得一第一分析授權A1,因而接續執行步驟S110。於步驟S110中,雲端主機20依據第一分析授權A1將加密儲存單元10中的該些個第一資料D1讀取至加密雲端空間22,因而接續執行步驟S115,讓雲端主機20於加密雲端空間22中依據演算模型M對該些個第一資料D1進行一第一分析A11,因而獲得一第一分析結果R1,其中,雲端主機20於該加密雲端空間22中執行該第一分析A11時連接一網路NET,藉此透過該網路NET進一步設定該演算模型M,且因該演算模型M為對應於人工神經網路演算法(例如: 圖神經網絡(Graph Neural Networks,GNN)、卷積神經網絡(Convolutional Neural Network,CNN)),因此該加密雲端空間22於執行該第一分析A11時即會訓練該演算模型M;接續於步驟S120中,雲端主機20依據該演算模型M所對應之驗證規則驗證該第一分析結果R1,當驗證結果為成功時,接續執行步驟S130,當驗證結果為失敗時,接續執行步驟S115,而接續以修改後的演算模型M重新進行該第一分析A11。於步驟S130中,雲端主機20接收到來自使用者所輸入之第二金鑰KEY2,因而獲得一第二分析授權A2,因而接續執行步驟S140。
接續上述,於步驟S140中,雲端主機20將加密儲存單元10中的該些個第二資料D2讀取至加密雲端空間22,因而讓雲端主機20於加密雲端空間22依據該演算模型M對該些個第二資料D2進行一第二分析A21,因而獲得一第二分析結果R2,其中,該雲端主機20於執行該第二分析A21時斷開該網路NET,該些個第二資料D2為封閉加密資料,也就是該些第二資料D2即使被下載,仍無法直接被讀取並顯示,因此該些第二資料D2為機敏資料的情況下,該雲端主機20於執行該第二分析A21時無法外洩資料,因而提高雲端資料分析時的資料安全性。再者,由於雲端主機20於該第二分析結果R2產生後,更可進一步銷毀該加密雲端空間22,因而讓資料安全性提升。
復參閱第一A圖,本發明之機敏資料之分析方法,其步驟更包含:
步驟S150:將第三金鑰輸入雲端主機,以取得分析輸出授權;以及
步驟S160:雲端主機依據分析輸出授權將第二分析結果輸出成第二分析資料。
於步驟S150中,進一步參閱第二D圖,雲端主機20接收到使用者經用戶端裝置50所輸入之第三金鑰KEY3,藉此讓使用者取得雲端主機20之第三階段的授權,即分析輸出授權A3,因而讓使用者可將步驟S140所產生之第二分析結果R2可允許輸出至雲端主機20外部,此外,雲端主機20更可進一步依據該些第二資料D2之一提供授權AD2確認分析輸出授權A3的合法性,此外,本步驟S150更可直接同時依據該些第二資料D2之一提供授權與該第三金鑰KEY3確認分析輸出授權A3的合法性,以讓雲端主機20可允許使用者將步驟S140所產生之第二分析結果R2可允許輸出至雲端主機20外部。於步驟S160中,進一步參閱第二D圖,雲端主機20會依據分析輸出授權A3,因而提供第二分析結果R2之輸出方式,本實施例係以產生一下載連結L為舉例,以傳送至用戶端裝置50,但本發明並不限於此,更可為一郵件附件,或者是一傳真影像,以供使用者在雲端主機20外部取得第二分析結果R2。
如第一B圖所示,本發明之機敏資料之分析方法之步驟更包含:
步驟S10: 雲端主機接收大數據資料庫之初始資料;
步驟S20:雲端主機對初始資料去識別化而產生對應之第二資料;以及
步驟S30:雲端主機依據第二資料之格式隨機取樣而產生對應之第一資料。
因此,本發明之機敏資料之分析方法於步驟S100之前更進一步包含步驟S10至步驟S30,進一步參閱第二A圖,於步驟S10中,雲端主機20透過一資料擷取裝置30接收大數據資料庫40之複數個初始資料D0並儲存於加密儲存單元10。於步驟S20中,雲端主機20對加密儲存單元10中的該些個初始資料D0進行去識別化,因而產生去除識別資料或個人化資料之第二資料D2並儲存於加密儲存單元10中。於步驟S30中,雲端主機20依據該些個第二資料D2的格式,對第二資料D2隨機取樣,而產生該些個第一資料D1並儲存於加密儲存單元10中。
除了上述依據第二資料D2之格式進行隨機取樣,而產生對應之第一資料之外,更可依據第二資料D2之格式進行資料模擬而生成對應之第一資料請參閱第一C圖,本發明之機敏資料之分析方法之步驟更包含:
步驟S10: 雲端主機接收大數據資料庫之初始資料;
步驟S20:雲端主機對初始資料去識別化而產生對應之第二資料;以及
步驟S35:雲端主機依據第二資料之格式進行模擬而產生對應之第一資料。
步驟S10至步驟S20不再贅述,上一實施例為步驟S20接續執行步驟S30,本實施例為步驟S20接續執行步驟S35,其中,於步驟S35中,雲端主機依據該些個第二資料D2的格式,進行模擬,而生成該些第一資料D1,此時該些第一資料D1即視為模擬資料。
綜上所述,本發明之機敏資料之分析方法及其系統,其利用不同金鑰對一雲端主機進行分段授權,以針對不同加密程度之加密雲端空間進行資料分析,且依據第二資料隨機取樣形成之第一資料,以依據演算模型在測試用之第一分析對第一資料進行分析,進而依據第一分析結果驗證演算模型,在演算模型驗證通過,隨即進行第二資料(即真實資料)之第二分析,因而獲得對應第二資料之第二分析結果,藉此提高真實資料之資料安全性;並可進一步針對資料輸出提供金鑰,進一步保護資料外洩。
故本發明實為一具有新穎性、進步性及可供產業上利用者,應符合我國專利法專利申請要件無疑,爰依法提出發明專利申請,祈 鈞局早日賜准專利,至感為禱。
惟以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍,舉凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。
1:分析系統
10:加密儲存單元
20:雲端主機
22:加密雲端空間
30:資料擷取裝置
40:大數據資料庫
50:用戶端裝置
A1:第一分析授權
A11:第一分析
A2:第二分析授權
A21:第二分析
A3:分析輸出授權
AD2:提供授權
D0:初始資料
D1:第一資料
D2:第二資料
KEY1:第一金鑰
KEY2:第二金鑰
KEY3:第三金鑰
L:下載連結
M:演算模型
NET:網路
R1:第一分析結果
R2:第二分析結果
S10-S30:步驟
S100-S160:步驟
第一A圖至第一B圖:其為本發明之一實施例之流程圖; 以及
第二A圖至第二D圖: 其為本發明之一實施例之步驟示意圖。
S100-S160:步驟
Claims (9)
- 一種機敏資料之分析方法,其應用於一雲端主機依據對應之一第一金鑰與一第二金鑰分段授權,步驟包含:一用戶端裝置將該第一金鑰輸入至該雲端主機,以取得一第一分析授權;該用戶端裝置連接至該雲端主機並將複數個第一資料與一運算模型讀取至該雲端主機之一加密雲端空間中;該雲端主機依據該運算模型對該些個第一資料進行一第一分析而取得一第一分析結果;該雲端主機進行驗證該第一分析結果;當該雲端主機驗證該第一分析結果通過時,該用戶端裝置將該第二金鑰輸入該雲端主機,以取得一第二分析授權;該用戶端裝置將複數個第二資料讀取至該加密雲端空間;以及該雲端主機依據該運算模型對該些個第二資料在該加密雲端空間中進行一第二分析而取得一第二分析結果。
- 如請求項1所述的機敏資料之分析方法,其中於該用戶端裝置依據該運算模型對該些個第二資料在該加密雲端空間中進行一第二分析而取得一第二分析結果之步驟後,更包含:該用戶端裝置將一第三金鑰輸入該雲端主機,以取得一分析輸出授權;以及該雲端主機依據該分析輸出授權將該第二分析結果輸出成一第二分析資料。
- 如請求項2所述的機敏資料之分析方法,其中於該用戶端裝置將一第三金鑰輸入該雲端主機,以取得一分析輸出授權之步驟中,該雲端主機進一步依據該些個第二資料之一提供授權確認該分析輸出授權,以接續執行下一步驟。
- 如請求項1所述的機敏資料之分析方法,其中於將該第一金鑰輸入至該雲端主機之步驟前,更包含:該雲端主機接收一大數據資料庫之複數個初始資料;該雲端主機對該些個初始資料去識別化而產生對應之該些個第二資料;以及該雲端主機依據該些個第二資料之格式進行隨機取樣或模擬而產生對應之該些個第一資料。
- 一種機敏資料之分析系統,其包含:至少一加密儲存單元,儲存複數個第一資料與複數個第二資料;一雲端主機,連接該至少一加密雲端空間;以及一用戶端裝置,連接該雲端主機,分別傳送一第一金鑰與一第二金鑰至該雲端主機,該雲端主機依據該第一金鑰發送一第一分析授權至該用戶端裝置,該雲端主機依據該第二金鑰發送一第二分析授權至該用戶端裝置,該用戶端裝置依據該第一分析授權將複數個第一資料與一運算模型傳送至該加密雲端空間,該雲端主機依據該運算模型對該些個第一資料進行一第一分析而取得一第一分析結果,該用戶端裝置依據該第二分析授權將複數個第二資料傳送至該加密雲端空間,該雲端主機依據該運算模型對該些個第二資料進行一第二分析而取得一第二分析結果,該雲端主機於執行該第一分析時連接一網路,該雲端主機執行該第二分析時斷開該網路,該些個第二資料為封閉加密資料。
- 如請求項5所述的機敏資料之分析系統,其中該用戶端裝置更上傳一第三金鑰至該雲端主機,該雲端主機依據該第三金鑰提供一分析輸出授權,該雲端主機依據該分析輸出授權將該第二分析結果輸出成一第二分析資料。
- 如請求項6所述的機敏資料之分析系統,其中該雲端主機進一步依據該些第二資料之一提供授權將該第二分析結果輸出成該第二分析資料。
- 如請求項5所述的機敏資料之分析系統,其中該用戶端裝置更上傳一第三金鑰至該雲端主機,該雲端主機依據該些第二資料之一提供授權與該第三金鑰提供一分析輸出授權,該雲端主機依據該分析輸出授權將該第二分析結果輸出成一第二分析資料。
- 如請求項5所述的機敏資料之分析系統,其中該雲端主機更進一步連接一資料擷取裝置,該資料擷取裝置擷取一大數據資料庫之複數個初始資料至該加密儲存單元,該雲端主機對該些個初始資料去識別化而產生對應之該些個第二資料並儲存於該加密儲存單元,該雲端主機依據該些個第二資料之格式隨機取樣或模擬為該些個第一資料並儲存於該加密儲存單元;該雲端主機將該第二分析結果儲存於該加密儲存單元。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109121904A TWI737368B (zh) | 2020-06-29 | 2020-06-29 | 機敏資料之分析方法及其系統 |
US17/108,329 US11537739B2 (en) | 2020-06-29 | 2020-12-01 | System and method for analyzing confidential data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109121904A TWI737368B (zh) | 2020-06-29 | 2020-06-29 | 機敏資料之分析方法及其系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI737368B true TWI737368B (zh) | 2021-08-21 |
TW202201256A TW202201256A (zh) | 2022-01-01 |
Family
ID=78283408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109121904A TWI737368B (zh) | 2020-06-29 | 2020-06-29 | 機敏資料之分析方法及其系統 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11537739B2 (zh) |
TW (1) | TWI737368B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842553B (zh) * | 2023-08-28 | 2023-11-14 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102844764A (zh) * | 2010-04-12 | 2012-12-26 | 交互数字专利控股公司 | 启动过程中的阶段性控制释放 |
CN103297413A (zh) * | 2012-01-28 | 2013-09-11 | 查平 | 可分享网络文档保密柜 |
TWI575925B (zh) * | 2015-11-11 | 2017-03-21 | 大宏數創意股份有限公司 | 資料加解密的方法及系統 |
TWI655550B (zh) * | 2018-03-20 | 2019-04-01 | 廣達電腦股份有限公司 | 資料轉發系統 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7926095B1 (en) * | 2007-05-04 | 2011-04-12 | Avaya Inc. | Efficient authentication system for primary and secondary servers |
US8473756B2 (en) * | 2008-01-07 | 2013-06-25 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
CA2760251A1 (en) * | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
WO2011123692A2 (en) * | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
WO2011150346A2 (en) * | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
KR101318985B1 (ko) * | 2011-08-25 | 2013-11-21 | 주식회사 팬택 | 클라우드 컴퓨팅에서의 콘텐츠 보안 장치 및 방법 |
US9891907B2 (en) * | 2014-07-07 | 2018-02-13 | Harman Connected Services, Inc. | Device component status detection and illustration apparatuses, methods, and systems |
US20160147945A1 (en) * | 2014-11-26 | 2016-05-26 | Ims Health Incorporated | System and Method for Providing Secure Check of Patient Records |
US9509689B1 (en) * | 2015-05-12 | 2016-11-29 | Victoria Kien Man Teng | Security for cloud systems and virtualization cloud systems, mobile cloud systems and mobile virtualization cloud systems, and computer clusters and mobile device clusters |
US10600506B2 (en) * | 2015-05-13 | 2020-03-24 | Iqvia Inc. | System and method for creation of persistent patient identification |
GB2545397A (en) * | 2015-12-07 | 2017-06-21 | Fujitsu Ltd | A communications system, user apparatus, content source and method for secure content delivery |
US10454901B2 (en) * | 2016-01-19 | 2019-10-22 | Datavant, Inc. | Systems and methods for enabling data de-identification and anonymous data linkage |
US10762236B2 (en) * | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10810317B2 (en) * | 2017-02-13 | 2020-10-20 | Protegrity Corporation | Sensitive data classification |
US10824751B1 (en) * | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
US11310034B2 (en) * | 2019-05-08 | 2022-04-19 | Citrix Systems, Inc. | Systems and methods for securing offline data |
-
2020
- 2020-06-29 TW TW109121904A patent/TWI737368B/zh active
- 2020-12-01 US US17/108,329 patent/US11537739B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102844764A (zh) * | 2010-04-12 | 2012-12-26 | 交互数字专利控股公司 | 启动过程中的阶段性控制释放 |
CN103297413A (zh) * | 2012-01-28 | 2013-09-11 | 查平 | 可分享网络文档保密柜 |
TWI575925B (zh) * | 2015-11-11 | 2017-03-21 | 大宏數創意股份有限公司 | 資料加解密的方法及系統 |
TWI655550B (zh) * | 2018-03-20 | 2019-04-01 | 廣達電腦股份有限公司 | 資料轉發系統 |
Also Published As
Publication number | Publication date |
---|---|
TW202201256A (zh) | 2022-01-01 |
US20210406393A1 (en) | 2021-12-30 |
US11537739B2 (en) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020177392A1 (zh) | 基于联邦学习的模型参数训练方法、装置、设备及介质 | |
CN110223068B (zh) | 一种基于区块链智能合约的电子证据存证方法 | |
US20150121532A1 (en) | Systems and methods for defending against cyber attacks at the software level | |
CN110149328A (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN104935568A (zh) | 一种面向云平台接口鉴权签名方法 | |
CN100388154C (zh) | 用于具有属性的用户证明签名的方法和系统 | |
Almeida et al. | A machine-checked proof of security for AWS key management service | |
CN108322416A (zh) | 一种安全认证实现方法、装置及系统 | |
Ryoo et al. | The use of security tactics in open source software projects | |
Schlögl et al. | eNNclave: Offline inference with model confidentiality | |
Pereira et al. | Formal analysis of the FIDO 1. x protocol | |
Dadeau et al. | Model‐based mutation testing from security protocols in HLPSL | |
TWI737368B (zh) | 機敏資料之分析方法及其系統 | |
Vasileios Grammatopoulos et al. | A web tool for analyzing FIDO2/WebAuthn Requests and Responses | |
Grammatopoulos et al. | Blind software-assisted conformance and security assessment of FIDO2/WebAuthn implementations. | |
Nugraha et al. | Performance and security comparison of json web tokens (jwt) and platform agnostic security tokens (paseto) on restful apis | |
CN209659342U (zh) | 一种多因子身份与访问管理系统 | |
US11822467B2 (en) | Conducting software testing using dynamically masked data | |
Kusreynada et al. | Android Apps Vulnerability Detection with Static and Dynamic Analysis Approach using MOBSF | |
Verheyden | Effectiveness of threat modelling tools | |
CN106130996A (zh) | 一种网站防攻击验证系统及方法 | |
Asadoorian et al. | Creating and using secure software | |
Kuhn et al. | Formal specification and verification of control software for cryptographic equipment | |
Georg et al. | Aspect-oriented risk driven development of secure applications | |
Zhao et al. | An approach for ensuring the privacy in smart contracts |