CN111984987A - 一种用于电子病历脱敏及还原的方法、装置、系统和介质 - Google Patents
一种用于电子病历脱敏及还原的方法、装置、系统和介质 Download PDFInfo
- Publication number
- CN111984987A CN111984987A CN202010904500.3A CN202010904500A CN111984987A CN 111984987 A CN111984987 A CN 111984987A CN 202010904500 A CN202010904500 A CN 202010904500A CN 111984987 A CN111984987 A CN 111984987A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- digital
- electronic medical
- medical record
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000000586 desensitisation Methods 0.000 title claims abstract description 53
- 230000009467 reduction Effects 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 53
- 238000012545 processing Methods 0.000 claims description 23
- 230000009466 transformation Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 16
- 230000002441 reversible effect Effects 0.000 claims description 7
- 230000001131 transforming effect Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000011160 research Methods 0.000 description 5
- 238000003745 diagnosis Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种用于电子病历脱敏及还原的方法、装置、系统和介质,其中方法包括:电子病历脱敏和电子病历还原;电子病历脱敏包括:拆分电子病历,生成若干电子病历隐私数字项和电子病历内容项;使用带自身校验的数字加密方法对若干电子病历隐私数字项加密,并与电子病历内容项合并,生成脱敏电子病历;电子病历还原包括:得到并拆分脱敏电子病历,并使用带自身校验的数字解密方法对其中若干待脱密隐私数字项解密,解密后与其中电子病历内容项合并,得到还原电子病历。电子病历可以通过本方法进行脱敏和还原,保护了患者的隐私。本方法脱敏及还原速度快,所占用资源少。所使用的加密与解密方式,能够伪装成MD5加密方法,较难被破解。
Description
技术领域
本发明属于信息安全领域,特别涉及一种用于电子病历脱敏及还原的方法、装置、系统和介质。
背景技术
电子病历应用日益广泛,基于电子病历数据进行的临床研究、医院管理、乃至数据共享利用等二次分析、挖掘和利用逐步深入。电子病历包含了患者的很多隐私信息,因此患者信息在使用前,首先需要对电子病历中隐私信息进行脱敏,当研究或诊断工作需要使用隐私信息时,又需要解密该信息,当应用于诊断疾病的时候,对加密解密的实时性要求也高,医院的信息化系统要求占用资源少,速度快,因此需要一种用于电子病历脱敏及还原的方法。
发明内容
针对上述问题,本发明提出一种用于电子病历脱敏及还原的方法,所述方法包括:电子病历脱敏和电子病历还原;
所述电子病历脱敏包括:
拆分电子病历,生成若干电子病历隐私数字项和电子病历内容项;
使用带自身校验的数字加密方法对若干所述电子病历隐私数字项加密,生成若干加密隐私数字项;
合并若干所述加密隐私数字项和电子病历内容项,生成脱敏电子病历;
所述电子病历还原包括:
得到脱敏电子病历;
拆分脱敏电子病历,生成若干待脱密隐私数字项和电子病历内容项;
使用带自身校验的数字解密方法对若干所述待脱密隐私数字项解密,生成若干还原隐私数字项;
合并若干还原隐私数字项和电子病历内容项,得到还原电子病历。
进一步地,所述使用带自身校验的数字加密方法包括:
预设常数,待加密明文与所述常数运算,得到数字明文;
使用加密算法加密所述数字明文,得到加密数字密文;
预设变换处理规则,变换处理数字明文,得到伪装数字;
预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文和第三加密数字密文;
将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文;
电子病历隐私数字项为所述待加密明文,加密后密文为所述加密隐私数字项。
进一步地,使用带自身校验的数字解密方法包括:
依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;
依照变换处理规则,还原第二密文,得到解密明文;
使用加密算法加密所述解密明文,得到待验证密文;
使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;
比较第一待验证密文和第一加密数字密文,以及比较第三待验证密文和第三加密数字密文;当第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文,校验成功;
当校验成功时,所述解密明文与所述常数逆运算,得到解密后的明文,解密成功;
所述待脱密隐私数字项为所述加密后密文。
进一步地,所述加密算法包括MD5算法和MD5变形算法。
进一步地,当所述加密数字密文位数等于16时,所述常数长度位数小于等于14,所述待加密明文位数小于等于14;
当所述加密数字密文位数等于32时,所述常数长度位数小于等于30,所述待加密明文位数小于等于30。
进一步地,所述运算为可逆运算;
运算后,所述常数位数和数字明文位数相同。
进一步地,所述第二加密数字密文位数与所述伪装数字位数相同。
进一步地,所述变换处理,包括:
替换字符、乱序字符;
所述替换字符指预设替换规则,使用指定字符代替原字符;
所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。
进一步地,所述指定字符包括a、b、c、d、e、f。
本发明还提出一种用于电子病历脱敏及还原的装置,
所述装置包括:
电子病历脱敏模块、电子病历还原模块和加解密模块;
所述加解密模块包括带自身校验的数字加密单元和带自身校验的数字解密单元;
所述加解密模块用于加密和解密;
所述电子病历脱敏模块用于:
拆分电子病历,生成电子病历隐私数字项和电子病历内容项;
使用带自身校验的数字加密单元对所述电子病历隐私数字项加密,生成加密隐私数字项;
合并所述加密隐私数字项和电子病历内容项,生成脱敏电子病历;
所述电子病历还原模块用于:
得到脱敏电子病历;
拆分脱敏电子病历,生成待脱密隐私数字项和电子病历内容项;
使用带自身校验的数字解密单元对待脱密隐私数字项解密,生成还原隐私数字项;
合并还原隐私数字项和电子病历内容项,得到还原电子病历。
进一步地,所述带自身校验的数字加密单元用于:
预设常数,待加密明文与所述常数运算,得到数字明文;
使用加密算法加密所述数字明文,得到加密数字密文;
预设变换处理规则,变换处理数字明文,得到伪装数字;
预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文、第三加密数字密文;
将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文;
所述带自身校验的数字解密单元用于:
依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;
依照变换处理规则,还原第二密文,得到解密明文;
使用加密算法加密所述解密明文,得到待验证密文;
使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;
比较第一待验证密文和第一加密数字密文,以及比较第三待验证密文和第三加密数字密文;当第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文,校验成功;
当校验成功时,所述解密明文减去所述常数,得到解密后的明文。
进一步地,所述加密算法包括MD5算法、MD5变形算法。
进一步地,所述加密数字密文位数等于16,所述常数长度位数小于等于11,所述待加密明文位数小于等于14;
所述加密数字密文位数等于32,所述常数长度位数小于等于30,所述待加密明文位数小于等于30。
进一步地,所述运算为可逆运算;
运算后,所述常数位数和数字明文位数相同。
进一步地,所述第二加密数字密文位数与所述伪装数字位数相同。
进一步地,所述变换处理,包括:
使用替换字符、使用乱序字符;
所述替换字符指预设替换规则,使用指定字符代替原字符;
所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。
进一步地,所述指定字符包括a、b、c、d、e、f。
本发明还提出一种用于电子病历脱敏及还原的系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-9中任一项所述方法的步骤。
本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-9中任一项所述方法的步骤。
本发明提供一种用于电子病历脱敏及还原的方法,电子病历部分内容可以通过本方法进行脱敏,保护了患者的隐私;当研究或诊断工作需要使用隐私信息时,也能够很快的将脱敏后的电子病历还原。本方法脱敏及还原速度快,所占用硬件资源较少,在普通的主机就可以使用,不需要额外增加设备。所使用的加密与解密方式,能够伪装成MD5加密方法,较难被破解。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本发明实施例的一种用于电子病历脱敏及还原的方法流程示意图;
图2示出了根据本发明实施例的一种使用带自身校验的数字加密方法加密流程示意图;
图3示出了根据本发明实施例的一种使用带自身校验的数字解密方法解密流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实施例提出了一种用于电子病历脱敏及还原的方法,用于对电子病历脱敏和还原。所述方法包括:电子病历脱敏和电子病历还原;如图1所示,所述电子病历脱敏包括:拆分电子病历,生成若干电子病历隐私数字项和电子病历内容项;使用带自身校验的数字加密方法对若干所述电子病历隐私数字项加密,生成若干加密隐私数字项;合并若干所述加密隐私数字项和电子病历内容项,生成脱敏电子病历。所述电子病历还原包括:得到脱敏电子病历;拆分脱敏电子病历,生成若干待脱密隐私数字项和电子病历内容项;使用带自身校验的数字解密方法对若干所述待脱密隐私数字项解密,生成若干还原隐私数字项;合并所述若干还原隐私数字项和电子病历内容项,得到还原电子病历。
示例性的,电子病历也叫计算机化的病案系统或称基于计算机的病人记录。它是用电子设备(计算机、健康卡等)保存、管理、传输和重现的数字化的医疗记录,用以取代手写纸张病历。它的内容包括纸张病历的所有信息。能够提供用户访问完整准确的数据、警示、提示和临床决策支持系统的能力。电子病历上记录了若干隐私内容,如生日、身份证号码、家庭地址中部分字段、年龄、电话等,电子病历上还包括如住院号、住院时间等也是数值类数据。本发明可以对这些数据全部或部分进行脱敏,脱敏后的电子病历可以交于其他人员用于研究等工作。而当需要使用这些隐私信息等数值数据时,又可以还原这些数据。
示例性的,电子病历具有一定的格式,便于数据库存储,如包括年龄、电话、身份证、病史、既往史等信息,其中年龄等内容为数字型数据。本发明所使用的方法,能够对这些内容进行脱敏。由于在一所医院中,电子病历所用的系统是统一的,所以这家医院的电子病历格式一定相同。对某一个医院的一个电子病历进行分析,就可以得到哪些数据可以被脱敏,如身份证号、电话等数据,需要分别进行脱敏,即拆分电子病历,生成若干电子病历隐私数字项和电子病历内容项;其中若干电子病历隐私数字项为要脱敏的对象,若干电子病历隐私数字项具体根据实际需要设定,如可以只设定电话和身份证号码等。用此同样的办法可以对整个医院的电子病历进行批量性脱敏。本发明也可以对电子病历中的文字部分进行脱敏并还原,只需要先将文字先转换为Unicode或Ascii码,再对转换后的Unicode或Ascii码进行脱敏即可。如“张三”转换Unicode为“\u5f20\u4e09”,转换Ascii为“张;三;”,由于Unicode或Ascii存在规律性,如Unicode为“\u+十六进制数字”,其中“\u”为Unicode的编码头;只需要对其中数字部分进行脱敏并还原即可。当需要同时对文字内容进行脱敏或还原,则脱敏过程包括:拆分电子病历,生成若干电子病历隐私数字项、若干电子病历隐私文字项和电子病历内容项;使用编码工具对所述若干电子病历隐私文字项进行编码,生成若干隐私文字项编码;拆分所述若干隐私文字项编码,生成若干编码头和若干文字编码数字;使用带自身校验的数字加密方法对若干所述电子病历隐私数字项和若干所述文字编码数字加密,生成若干加密隐私数字项和若干加密文字编码项;合并若干编码头和若干加密文字编码项,生成若干加密文字项;合并若干所述加密隐私数字项、若干所述加密文字项和电子病历内容项,生成脱敏电子病历。
示例性的,使用带自身校验的数字加密方法对若干所述电子病历隐私数字项加密,生成若干加密隐私数字项。合并若干所述加密隐私数字项和电子病历内容项,生成脱敏电子病历。假设使用带自身校验的数字加密方法对电子病历隐私数字项中生日“20200101”和电话“13312345678”加密,生成加密隐私数字项为“abcdabcd”和“aabbccddee”,则合并后脱敏电子病历,在生日栏中为“abcdabcd”,电话栏中为“aabbccddee”,其余部分和未脱敏的电子病历内容相同。假设使用带自身校验的数字加密方法对“5f20”和“4e09”进行加密,生成“abcd”和“dcba”,则脱敏电子病历,在姓名栏中,未脱敏前是“张三”,现在为“\uabcd\udcba”。
示例性的,所述电子病历还原包括:得到脱敏电子病历;拆分脱敏电子病历,生成若干待脱密隐私数字项和电子病历内容项;使用带自身校验的数字解密方法对若干所述待脱密隐私数字项解密,生成若干还原隐私数字项;合并若干还原隐私数字项和电子病历内容项,得到还原电子病历。当收到脱敏电子病历,拆分脱敏电子病历,生成若干待脱密隐私数字项和电子病历内容项,使用带自身校验的数字解密方法对若干所述待脱密隐私数字项解密,生成若干还原隐私数字项。如果电子病历脱敏时,包括对部分文字内容进行脱敏,还需要进行编码转换,将编码转为相应文字,最后合并即生成还原电子病历。
当需要同时对文字内容进行脱敏或还原,则还原过程包括:得到脱敏电子病历;拆分脱敏电子病历,生成若干待脱密隐私数字项和电子病历内容项;使用带自身校验的数字解密方法对若干所述待脱密隐私数字项解密,生成若干还原隐私数字项;若电子病历内容项存在编码头,则先组合编码头和对应的还原隐私数字项,并使用编码工具对其进行文字转换,生成还原隐私文字项;没有编码头对应的还原隐私数字项为剩余还原隐私数字项;合并若干剩余还原隐私数字项、若干还原隐私文字项和电子病历内容项;得到还原电子病历。
具体的,所述使用带自身校验的数字加密方法包括:预设常数,待加密明文与所述常数运算,得到数字明文;使用加密算法加密所述数字明文,得到加密数字密文;预设变换处理规则,变换处理数字明文,得到伪装数字;预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文、第三加密数字密文;将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文,所述电子病历隐私数字项为所述待加密明文,加密后密文为所述加密隐私数字项,如图2所示。
具体的,所述加密算法包括MD5加密算法、MD5变形加密算法。所述加密数字密文位数等于16,所述常数长度位数小于等于14,所述待加密明文位数小于等于14;所述加密数字密文位数等于32,所述常数长度位数小于等于30,所述待加密明文位数小于等于30。所述运算为可逆运算;运算后,所述常数位数和数字明文数位相同。所述第二加密数字密文长度与所述伪装数字长度相同。所述变换处理,包括:使用替换字符、使用乱序字符;所述替换字符指预设替换规则,使用指定字符代替原字符;所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。所述指定字符包括a、b、c、d、e、f。
示例性的,MD5算法又称MD5信息摘要算法(MD5Message-Digest Algorithm),是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hashvalue),用于确保信息传输完整一致。目前使用MD5算法加密后,可以按要求生成16位或32位字符。由于MD5算法在1996年后被证实存在弱点,可以被加以破解。2004年,证实MD5算法无法防止碰撞(collision),因此现在常使用MD5变形算法,MD5变形算法一般是改变初始化所用到的4个常数;或改变填充的方法;或改变Hash变换的处理过程。也可以使用多重MD5加密,如使用MD5加密后,再对加密结果取部分值与明文结合再用MD5进行加密。使用MD5变形算法加密后,同样可以按要求生成16位或32位字符。本发明使用MD5算法进行示例性说明。
一个自然数数位的个数,叫做位数。含有一个数位的数是一位数,含有两个数位的数是两位数,含有三个数位的数是三位数……含有n个数位的数是n位数。如123位数为3;987654321位数为9。本发明中,位数还包括字符串字符位的个数,如字符串a1b2c3d4的位数是8。由于使用MD5算法加密后,可以生成16位或32位字符,所以本发明所要加密的待加密明文位数小于16位或32位。待加密明文需要进行运算得到数字明文,预设运算规则,使待加密明文运算后位数不会减少,即数字明文位数大于等于待加密明文位数。又考虑到依照本发明需要产生第一加密数字密文和第三加密数字密文,所述第一加密数字密文和所述第三加密数字密文位数至少要有1位;且变换处理不会改变其位数。所以当使用MD5算法加密后,生成16位字符时,即加密数字密文位数等于16,待加密明文位数小于等于14;当使用MD5算法加密后,生成32位字符时,即加密数字密文位数等于32,待加密明文位数小于等于30。本发明以加密后生成32位字符进行示例性说明。
在实际加密过程中,会对位数比较小的数进行加密,如12345678,这个数仅有8位。这需要对该数进行变换,使之位数增大。本发明预设常数,所述常数与待加密明文进行运算,得到数字明文。预设运算规则,使得常数位数和得到的数字明文位数相同。所述运算指的是可逆运算,即知道运算方法,知道常数与待加密明文,可以得到数字明文;知道运算方法,知道常数和数字明文,可以得到待加密明文。常数位数和待加密明文位数具有相同原因,所以当使用MD5算法加密后,生成16位字符时,即加密数字密文位数等于16,常数位数小于等于14;当使用MD5算法加密后,生成32位字符时,即加密数字密文位数等于32,常数位数小于等于30。本发明以常数为1000000000000000、待加密明文为12345678、运算方法为加法进行示例性说明。则数字明文为1000000012345678。
使用加密算法加密所述数字明文,得到加密数字密文。使用MD5对1000000012345678进行加密,得到加密数字密文70A4266C16BF673650D84B116C37E7EE。
变换处理,指按照一定规则,对字符串进行一系统变换,生成新的字符串,变换处理包括:替换字符、乱序字符;所述替换字符指预设替换规则,使用指定字符代替原字符;所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。替换字符可以使用各种规则,如用字母a变换第一个1,字母b变换第一个2;可以指定字符替换,如替换小于n的数字,或替换大于n的数字;还可以是只替换小于n的数字,或只替换大于n的数字。由于MD5加密后产生的字符。经过MD5算法处理后,生成的数据只包含数字和a、b、c、d、e、f六种字符,本发明目的是能够伪装成MD5加密方法,所以所述替换字符指预设替换规则,使用指定字符代替原字符,所述指定字符包括a、b、c、d、e、f。变换处理可以只使用替换字符,也可以只使用乱序字符,也可以将替换字符和乱序字符结合使用。只要使用替换字符和乱序字符。本发明以a替换1,b替换2实现替换字符,前四个字符与后四个字符交换实现乱序字符进行示例性说明。数字明文为1000000012345678,变换处理生成的伪装数字为56780000ab34a000。
拆分,指可以组合成一个整体的不同部分,单独被分开的过程。本发明为拆分是字符串的拆分,字符串包括数字。如字符串12345678可以拆分为123和45678;字符串a1b2c3d4可以拆分为a1和b2c3d4等。预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文、第三加密数字密文;其中第二加密数字密文位数与所述伪装数字位数相同。本发明以将32位字符串拆分为11位、16位、5位示例性说明。得到的第一加密数字密文为70A4266C16B、第二加密数字密文为F673650D84B116C3、第三加密数字密文为7E7EE。
加密数字明文和变换处理数字明文顺序不分先后。变换处理数字明文和拆分加密数字密文顺序不分先后。但是加密数字明文需要在拆分加密数字密文之前。
将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文,加密后密文为70A4266C16B56780000ab34a0007E7EE。
通过使用带自身校验的数字加密方法对所述电子病历隐私数字项加密,得到加密隐私数字项,即加密后密文。
使用带自身校验的数字解密方法包括:
依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;依照变换处理规则,还原第二密文,得到解密明文;使用加密算法加密所述解密明文,得到待验证密文;使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;比较第一待验证密文和第一加密数字密文、第三待验证密文和第三加密数字密文;当第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文,校验成功,将解密明文与所述常数逆运算,得到解密后的明文,所述待脱密隐私数字项为所述加密后密文,如图3所示。
示例性的,依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;加密后密文为70A4266C16B56780000ab34a0007E7EE,拆分后第一密文为70A4266C16B、第二密文为56780000ab34a000、第三密文为7E7EE。
依照变换处理规则,还原第二密文,得到解密明文;还原后,解密明文为1000000012345678。
使用加密算法加密所述解密明文,得到待验证密文;加密后得到待验证密文为70A4266C16BF673650D84B116C37E7EE。
使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;拆分后,第一待验证密文为70A4266C16B、第二待验证密文为F673650D84B116C3、第三待验证密文为7E7EE。
比较第一待验证密文和第一加密数字密文,以及比较第三待验证密文和第三加密数字密文;这时第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文。这表示校验成功。如果第一待验证密文不等于第一加密数字密文或者第三待验证密文不等于第三加密数字密文,这表示校验失败,这代表收到的加密后密文出现问题,无法解密。
当校验成功后,将解密明文与所述常数逆运算,得到解密后的明文。解密明文为1000000012345678,常数为1000000000000000,逆运算为减法,所以解密后的明文为12345678。
当得到解密后的明文时,则代表解密成功,脱敏电子病历能够被还原;如果解密不成功,则脱敏电子病历不能够被还原。
本发明的实施例还提出了一种用于电子病历脱敏及还原的装置,所述装置包括电子病历脱敏模块、电子病历还原模块和加解密模块;
所述加解密模块包括带自身校验的数字加密单元和带自身校验的数字解密单元;
所述加解密模块用于加密和解密;
所述电子病历脱敏模块用于:拆分电子病历,生成电子病历隐私数字项和电子病历内容项;使用带自身校验的数字加密单元对所述电子病历隐私数字项加密,生成加密隐私数字项;合并所述加密隐私数字项和电子病历内容项,生成脱敏电子病历;所述电子病历还原模块用于:得到脱敏电子病历;拆分脱敏电子病历,生成待脱密隐私数字项和电子病历内容项;使用带自身校验的数字解密单元对待脱密隐私数字项解密,生成还原隐私数字项;合并还原隐私数字项和电子病历内容项,得到还原电子病历。
所述带自身校验的数字加密单元用于:预设常数,待加密明文与所述常数运算,得到数字明文;使用加密算法加密所述数字明文,得到加密数字密文;预设变换处理规则,变换处理数字明文,得到伪装数字;预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文、第三加密数字密文;将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文。
所述带自身校验的数字解密单元用于:依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;依照变换处理规则,还原第二密文,得到解密明文;使用加密算法加密所述解密明文,得到待验证密文;使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;比较第一待验证密文和第一加密数字密文、第三待验证密文和第三加密数字密文;当第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文,校验成功,将解密明文减去所述常数,得到解密后的明文。
具体的,所述加密算法包括MD5算法、MD5变形算法。所述加密数字密文位数等于16,所述常数长度位数小于等于11,所述待加密明文位数小于等于14;所述加密数字密文位数等于32,所述常数长度位数小于等于30,所述待加密明文位数小于等于30。所述运算为可逆运算;运算后,所述常数位数和数字明文位数相同。所述第二加密数字密文位数与所述伪装数字位数相同。所述变换处理,包括:使用替换字符、使用乱序字符;所述替换字符指预设替换规则,使用指定字符代替原字符;所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。所述指定字符包括a、b、c、d、e、f。
本发明的方法还可以运用到对其他类型文件进行脱敏及还原,如法律文书、个人简历等。对该文件进行拆分,使用本发明中的带自身校验的数字加密方法对其中需要加密部分进行加密,再合并,即完成对该文档的脱敏;对脱敏后的文件拆分,使用本发明中的带自身校验的数字解密方法对其中需要解密部分进行解密,再合并,即完成对该文档的还原。
本发明实施例还提出一种用于电子病历脱敏及还原的系统,所述系统包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述脱敏及还原方法实施例中的步骤,例如图1所示的步骤。或者,所述处理器执行所述计算机程序时实现上述脱敏及还原装置实施例中各模块的功能。
例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述脱敏及还原系统中的执行过程。
所述脱敏及还原系统可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述脱敏及还原系统可包括,但不限于,处理器、存储器。本领域技术人员可以理解,可以包括其他更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述脱敏及还原系统还可以包括输入输出设备、网络接入设备、总线等。
所述处理器可以是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述脱敏及还原系统的控制中心,利用各种接口和线路连接整个脱敏及还原系统的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述脱敏及还原系统的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如加密功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如第一加密数字密文、第二加密数字密文、第三加密数字密文)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述发脱敏及还原系统集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本发明提供一种用于电子病历脱敏及还原的方法,电子病历部分内容可以通过本方法进行脱敏,保护了患者的隐私;当研究或诊断工作需要使用隐私信息时,也能够很快的将脱敏后的电子病历还原。本方法脱敏及还原速度快,所占用硬件资源较少,在普通的主机就可以使用,不需要额外增加设备。所使用的加密与解密方式,能够伪装成MD5加密方法,较难被破解。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (19)
1.一种用于电子病历脱敏及还原的方法,其特征在于,
所述方法包括:电子病历脱敏和电子病历还原;
所述电子病历脱敏包括:
拆分电子病历,生成若干电子病历隐私数字项和电子病历内容项;
使用带自身校验的数字加密方法对若干所述电子病历隐私数字项加密,生成若干加密隐私数字项;
合并若干所述加密隐私数字项和电子病历内容项,生成脱敏电子病历;
所述电子病历还原包括:
得到脱敏电子病历;
拆分脱敏电子病历,生成若干待脱密隐私数字项和电子病历内容项;
使用带自身校验的数字解密方法对若干所述待脱密隐私数字项解密,生成若干还原隐私数字项;
合并若干还原隐私数字项和电子病历内容项,得到还原电子病历。
2.根据权利要求1所述的方法,其特征在于,
所述使用带自身校验的数字加密方法包括:
预设常数,待加密明文与所述常数运算,得到数字明文;
使用加密算法加密所述数字明文,得到加密数字密文;
预设变换处理规则,变换处理数字明文,得到伪装数字;
预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文和第三加密数字密文;
将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文;
电子病历隐私数字项为所述待加密明文,加密后密文为所述加密隐私数字项。
3.根据权利要求2所述的方法,其特征在于,
使用带自身校验的数字解密方法包括:
依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;
依照变换处理规则,还原第二密文,得到解密明文;
使用加密算法加密所述解密明文,得到待验证密文;
使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;
比较第一待验证密文和第一加密数字密文,以及比较第三待验证密文和第三加密数字密文;当第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文,校验成功;
当校验成功时,所述解密明文与所述常数逆运算,得到解密后的明文,解密成功;
所述待脱密隐私数字项为所述加密后密文。
4.根据权利要求2或3所述的方法,其特征在于,
所述加密算法包括MD5算法和MD5变形算法。
5.根据权利要求2或3所述的方法,其特征在于,
当所述加密数字密文位数等于16时,所述常数长度位数小于等于14,所述待加密明文位数小于等于14;
当所述加密数字密文位数等于32时,所述常数长度位数小于等于30,所述待加密明文位数小于等于30。
6.根据权利要求2所述的方法,其特征在于,
所述运算为可逆运算;
运算后,所述常数位数和数字明文位数相同。
7.根据权利要求2所述的方法,其特征在于,
所述第二加密数字密文位数与所述伪装数字位数相同。
8.根据权利要求2或3所述的方法,其特征在于,
所述变换处理,包括:
替换字符、乱序字符;
所述替换字符指预设替换规则,使用指定字符代替原字符;
所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。
9.根据权利要求8所述的方法,其特征在于,
所述指定字符包括a、b、c、d、e、f。
10.一种用于电子病历脱敏及还原的装置,其特征在于,
所述装置包括:
电子病历脱敏模块、电子病历还原模块和加解密模块;
所述加解密模块包括带自身校验的数字加密单元和带自身校验的数字解密单元;
所述加解密模块用于加密和解密;
所述电子病历脱敏模块用于:
拆分电子病历,生成电子病历隐私数字项和电子病历内容项;
使用所述带自身校验的数字加密单元对所述电子病历隐私数字项加密,生成加密隐私数字项;
合并所述加密隐私数字项和电子病历内容项,生成脱敏电子病历;
所述电子病历还原模块用于:
得到脱敏电子病历;
拆分脱敏电子病历,生成待脱密隐私数字项和电子病历内容项;
使用所述带自身校验的数字解密单元对待脱密隐私数字项解密,生成还原隐私数字项;
合并还原隐私数字项和电子病历内容项,得到还原电子病历。
11.根据权利要求10所述的装置,其特征在于,
所述带自身校验的数字加密单元用于:
预设常数,待加密明文与所述常数运算,得到数字明文;
使用加密算法加密所述数字明文,得到加密数字密文;
预设变换处理规则,变换处理数字明文,得到伪装数字;
预设拆分规则,拆分加密数字密文,得到第一加密数字密文、第二加密数字密文、第三加密数字密文;
将第一加密数字密文、伪装数字和第三加密数字密文拼接,得到加密后密文;
所述带自身校验的数字解密单元用于:
依照拆分规则,拆分加密后密文,得到第一密文、第二密文、第三密文;
依照变换处理规则,还原第二密文,得到解密明文;
使用加密算法加密所述解密明文,得到待验证密文;
使用拆分规则,拆分待验证密文,得到第一待验证密文、第二待验证密文、第三待验证密文;
比较第一待验证密文和第一加密数字密文、第三待验证密文和第三加密数字密文;当第一待验证密文等于第一加密数字密文且第三待验证密文等于第三加密数字密文,校验成功;
当校验成功时,所述解密明文减去所述常数,得到解密后的明文。
12.根据权利要求11所述的装置,其特征在于,
所述加密算法包括MD5算法、MD5变形算法。
13.根据权利要求11所述的装置,其特征在于,
所述加密数字密文位数等于16,所述常数长度位数小于等于11,所述待加密明文位数小于等于14;
所述加密数字密文位数等于32,所述常数长度位数小于等于30,所述待加密明文位数小于等于30。
14.根据权利要求11所述的装置,其特征在于,
所述运算为可逆运算;
运算后,所述常数位数和数字明文位数相同。
15.根据权利要求11所述的装置,其特征在于,
所述第二加密数字密文位数与所述伪装数字位数相同。
16.根据权利要求11所述的装置,其特征在于,
所述变换处理,包括:
使用替换字符、使用乱序字符;
所述替换字符指预设替换规则,使用指定字符代替原字符;
所述乱序字符指按预设乱序规则,将原字符串中字符顺序打乱。
17.根据权利要求16所述的装置,其特征在于,
所述指定字符包括a、b、c、d、e、f。
18.一种用于电子病历脱敏及还原的系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-9中任一项所述方法的步骤。
19.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010904500.3A CN111984987B (zh) | 2020-09-01 | 2020-09-01 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010904500.3A CN111984987B (zh) | 2020-09-01 | 2020-09-01 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111984987A true CN111984987A (zh) | 2020-11-24 |
CN111984987B CN111984987B (zh) | 2024-04-02 |
Family
ID=73447211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010904500.3A Active CN111984987B (zh) | 2020-09-01 | 2020-09-01 | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111984987B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591135A (zh) * | 2021-09-29 | 2021-11-02 | 清华大学 | 一种用于医疗数据的处理方法及系统 |
CN113626849A (zh) * | 2021-08-26 | 2021-11-09 | 杭州安恒信息技术股份有限公司 | 一种字符串脱敏方法、装置、设备及存储介质 |
CN113806806A (zh) * | 2021-09-18 | 2021-12-17 | 罗普特科技集团股份有限公司 | 一种用于网页截图的脱敏、还原方法和系统 |
CN115691732A (zh) * | 2022-09-22 | 2023-02-03 | 海南星捷安科技集团股份有限公司 | 一种用于互联网医院的病例管理系统 |
CN117216800A (zh) * | 2023-10-31 | 2023-12-12 | 中国人民解放军总医院 | 面向大批量病历数据的去隐私处理方法及装置 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000112351A (ja) * | 1998-09-30 | 2000-04-21 | Nippon Engineering:Kk | 平文暗号化/復号化方法、平文暗号化/復号化装置、および平文暗号化/復号化アルゴリズムを記録したコンピュータ読み込み可能な記録媒体 |
CN106649587A (zh) * | 2016-11-17 | 2017-05-10 | 国家电网公司 | 一种基于大数据信息系统的高安全性脱敏方法 |
CN108768643A (zh) * | 2018-06-22 | 2018-11-06 | 哈尔滨工业大学 | 一种隐私数据保护方法及系统 |
CN109117672A (zh) * | 2018-08-24 | 2019-01-01 | 青岛大学 | 进行敏感信息隐藏的云存储数据审计方法 |
CN109492412A (zh) * | 2018-10-31 | 2019-03-19 | 上海爱优威软件开发有限公司 | 文件的加密存储方法及系统 |
CN109522746A (zh) * | 2018-11-07 | 2019-03-26 | 平安医疗健康管理股份有限公司 | 一种数据处理方法、电子设备及计算机存储介质 |
CN109522740A (zh) * | 2018-10-16 | 2019-03-26 | 易保互联医疗信息科技(北京)有限公司 | 健康数据的去隐私化处理方法及系统 |
CN109583237A (zh) * | 2018-12-10 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户数据保护方法、服务器及存储介质 |
CN109802948A (zh) * | 2018-12-27 | 2019-05-24 | 石更箭数据科技(上海)有限公司 | 数据处理设备及交易系统 |
CN109830303A (zh) * | 2019-02-01 | 2019-05-31 | 上海众恒信息产业股份有限公司 | 基于互联网一体化医疗平台的临床数据挖掘分析与辅助决策方法 |
CN110096897A (zh) * | 2019-04-15 | 2019-08-06 | 山东三未信安信息科技有限公司 | 数据脱敏方法及装置、数据泄露源头定位方法及装置 |
CN110135193A (zh) * | 2019-05-15 | 2019-08-16 | 广东工业大学 | 一种数据脱敏方法、装置、设备及计算机可读存储介质 |
CN110517788A (zh) * | 2019-08-30 | 2019-11-29 | 山东健康医疗大数据有限公司 | 一种中文电子病历信息抽取的方法 |
CN110955914A (zh) * | 2019-12-02 | 2020-04-03 | 智器云南京信息科技有限公司 | 一种待脱敏数据的处理方法、系统、终端设备和存储介质 |
CN111079178A (zh) * | 2019-12-12 | 2020-04-28 | 中国中医科学院 | 一种可信电子病历脱敏和回溯方法 |
CN111324911A (zh) * | 2020-05-15 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据保护方法、系统及装置 |
-
2020
- 2020-09-01 CN CN202010904500.3A patent/CN111984987B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000112351A (ja) * | 1998-09-30 | 2000-04-21 | Nippon Engineering:Kk | 平文暗号化/復号化方法、平文暗号化/復号化装置、および平文暗号化/復号化アルゴリズムを記録したコンピュータ読み込み可能な記録媒体 |
CN106649587A (zh) * | 2016-11-17 | 2017-05-10 | 国家电网公司 | 一种基于大数据信息系统的高安全性脱敏方法 |
CN108768643A (zh) * | 2018-06-22 | 2018-11-06 | 哈尔滨工业大学 | 一种隐私数据保护方法及系统 |
CN109117672A (zh) * | 2018-08-24 | 2019-01-01 | 青岛大学 | 进行敏感信息隐藏的云存储数据审计方法 |
CN109522740A (zh) * | 2018-10-16 | 2019-03-26 | 易保互联医疗信息科技(北京)有限公司 | 健康数据的去隐私化处理方法及系统 |
CN109492412A (zh) * | 2018-10-31 | 2019-03-19 | 上海爱优威软件开发有限公司 | 文件的加密存储方法及系统 |
CN109522746A (zh) * | 2018-11-07 | 2019-03-26 | 平安医疗健康管理股份有限公司 | 一种数据处理方法、电子设备及计算机存储介质 |
CN109583237A (zh) * | 2018-12-10 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户数据保护方法、服务器及存储介质 |
CN109802948A (zh) * | 2018-12-27 | 2019-05-24 | 石更箭数据科技(上海)有限公司 | 数据处理设备及交易系统 |
CN109830303A (zh) * | 2019-02-01 | 2019-05-31 | 上海众恒信息产业股份有限公司 | 基于互联网一体化医疗平台的临床数据挖掘分析与辅助决策方法 |
CN110096897A (zh) * | 2019-04-15 | 2019-08-06 | 山东三未信安信息科技有限公司 | 数据脱敏方法及装置、数据泄露源头定位方法及装置 |
CN110135193A (zh) * | 2019-05-15 | 2019-08-16 | 广东工业大学 | 一种数据脱敏方法、装置、设备及计算机可读存储介质 |
CN110517788A (zh) * | 2019-08-30 | 2019-11-29 | 山东健康医疗大数据有限公司 | 一种中文电子病历信息抽取的方法 |
CN110955914A (zh) * | 2019-12-02 | 2020-04-03 | 智器云南京信息科技有限公司 | 一种待脱敏数据的处理方法、系统、终端设备和存储介质 |
CN111079178A (zh) * | 2019-12-12 | 2020-04-28 | 中国中医科学院 | 一种可信电子病历脱敏和回溯方法 |
CN111324911A (zh) * | 2020-05-15 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据保护方法、系统及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626849A (zh) * | 2021-08-26 | 2021-11-09 | 杭州安恒信息技术股份有限公司 | 一种字符串脱敏方法、装置、设备及存储介质 |
CN113806806A (zh) * | 2021-09-18 | 2021-12-17 | 罗普特科技集团股份有限公司 | 一种用于网页截图的脱敏、还原方法和系统 |
CN113806806B (zh) * | 2021-09-18 | 2024-02-27 | 罗普特科技集团股份有限公司 | 一种用于网页截图的脱敏、还原方法和系统 |
CN113591135A (zh) * | 2021-09-29 | 2021-11-02 | 清华大学 | 一种用于医疗数据的处理方法及系统 |
CN115691732A (zh) * | 2022-09-22 | 2023-02-03 | 海南星捷安科技集团股份有限公司 | 一种用于互联网医院的病例管理系统 |
CN115691732B (zh) * | 2022-09-22 | 2024-03-26 | 海南星捷安科技集团股份有限公司 | 一种用于互联网医院的病例管理系统 |
CN117216800A (zh) * | 2023-10-31 | 2023-12-12 | 中国人民解放军总医院 | 面向大批量病历数据的去隐私处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111984987B (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111984987B (zh) | 一种用于电子病历脱敏及还原的方法、装置、系统和介质 | |
US9489521B2 (en) | Format preserving encryption methods for data strings with constraints | |
US8949625B2 (en) | Systems for structured encryption using embedded information in data strings | |
WO2021218331A1 (zh) | 离线软件授权方法、装置、设备及存储介质 | |
CN106610995B (zh) | 一种创建密文索引的方法、装置及系统 | |
CN109547201B (zh) | 一种根密钥的加密方法、计算机可读存储介质及终端设备 | |
US10164945B2 (en) | Method, apparatus, and computer-readable medium for masking data | |
US20150172044A1 (en) | Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof | |
US7599492B1 (en) | Fast cryptographic key recovery system and method | |
CN113449338A (zh) | 基于区块链的信息加密存储方法及系统 | |
EP2037392A1 (en) | A system and method of protecting content of an electronic file using a computer | |
JP2001092718A (ja) | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 | |
US11354427B2 (en) | Encrypting/decrypting method for multi-digit number and encrypting/decrypting server | |
CN111984989A (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
CN111881480A (zh) | 隐私数据加密方法、装置、计算机设备及存储介质 | |
CN115292731B (zh) | 文本批阅信息的加密存储方法及相关设备 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN115567212A (zh) | 文件处理方法、装置、计算机设备和计算机可读存储介质 | |
Ahmad et al. | Protection of the texts using Base64 and MD5 | |
US20090077377A1 (en) | System and method of protecting content of an electronic file for sending and receiving | |
CN115941304A (zh) | 数据的加密方法、装置、终端设备和计算机可读存储介质 | |
JP2018061171A (ja) | 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム | |
US10552635B2 (en) | Encoding method, encoding device, decoding method and decoding device | |
US10630470B2 (en) | Zone based key version encoding | |
US20090070580A1 (en) | Portable electronic file protection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |