CN113094730B - 一种基于互联网的医疗数据安全管理平台 - Google Patents
一种基于互联网的医疗数据安全管理平台 Download PDFInfo
- Publication number
- CN113094730B CN113094730B CN202110412956.2A CN202110412956A CN113094730B CN 113094730 B CN113094730 B CN 113094730B CN 202110412956 A CN202110412956 A CN 202110412956A CN 113094730 B CN113094730 B CN 113094730B
- Authority
- CN
- China
- Prior art keywords
- data
- unit
- module
- medical
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开了一种基于互联网的医疗数据安全管理平台,属于数据安全技术领域。本发明包括客户端模块、协作模块、数据开放模块、监管模块、CDS模块、安全管理模块、统一接口平台和数据源,所述CDS模块包括权限审核单元、审核结果单元、权限校验单元和数据发送请求单元,医疗机构中流出的医疗数据需在CDS模块中进行校验,确认患者及医疗机构对该数据授权,以及数据范围一致,然后对接到数据开放平台,对未来即将被使用到的医疗数据提前进行审核校验,能在用户调取数据时迅速获取,提高工作效率,设置数据泄露检测子模块,监测调取到医疗数据的药企对该数据的传播路径和次数,对违法行为做出警示提醒。
Description
技术领域
本发明涉及数据安全技术领域,具体为一种基于互联网的医疗数据安全管理平台。
背景技术
随着医疗信息化的日渐发展与进步,目前的医院组织已经建立起了各自的信息管理系统,且为了保障医疗数据的安全,创建了数据安全管理平台,用以保证药企或机构在数据调用的过程中,标准规范,安全保密,患者隐私数据不被轻易泄露。而在整个调用的过程中,审核校验的步骤繁多,并不利于药企或机构及时得到所需数据投入研究和参考验证,且掌握医疗数据的药企有一定泄露数据的可能,为了防止这种情况,亟需一种基于互联网的医疗数据安全管理平台来解决这类问题。
发明内容
本发明的目的在于提供一种基于互联网的医疗数据安全管理平台,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:
一种基于互联网的医疗数据安全管理平台,该平台包括客户端模块、协作模块、数据开放模块、监管模块、CDS模块、安全管理模块、统一接口平台和数据源;
所述客户端模块连接协作模块,所述客户端模块连接安全管理模块,所述协作模块与数据开放模块连接,并共同连接安全管理模块,所述CDS模块连接数据开放模块,所述CDS模块连接统一接口平台,并共同连接安全管理模块,所述统一接口平台连接数据源,所述数据源连接安全管理模块;
所述客户端模块用于让用户通过社交平台向外请求医疗数据和接收医疗数据,所述协作模块用于协助各模块之间的信息传送,所述数据开放模块用于配置医疗数据的传送端口,所述监管模块用于监管数据开放模块内部的数据流通,对医疗数据的交互情况进行备案,所述CDS模块用于明确医疗机构端口的授权,实现医疗数据的流向管理,所述安全管理模块利用医疗机构内部的软件和硬件设施为医疗数据的安全提供保护,所述统一接口平台用于实现医疗数据传输端口的标准化,所述数据源为医疗机构内部的医疗数据包;
所述安全管理模块包括数据应用安全子模块、院内等保安全子模块、互联网数据安全保障子模块和数据存储分配子模块;
所述数据应用安全子模块用于规范医疗数据,对医疗数据进行分类管理,控制有效数据的流向和范围,所述院内等保安全子模块用于对医疗机构内部硬件和软件的安全进行保护,所述互联网数据安全保障子模块用于实现互联网链路上的访问控制和数据加密,所述数据存储分配子模块用于对未来即将被使用到的医疗数据进行提前审核、校验和存储,在用户需要调取医疗数据时迅速获取相应的数据包;
所述协作模块包括发送申请单元、接收审核单元、参数校验单元和数据交换单元,所述数据开放模块包括第一路由分发单元、第二路由分发单元、第三路由分发单元和第四路由分发单元,所述CDS模块包括权限审核单元、审核结果单元、权限校验单元和数据发送请求单元,所述客户端模块包括接受密钥单、请求数据单元和数据接收单元;
当用户向医疗机构内部请求数据时,互联网平台作为中间的第三方,首先由协作模块中的发送申请单元发出申请,然后依次经过第一路由分发单元、权限审核单元、审核结果单元、第二路由分发单元、接受审核单元、接受密钥单元、请求数据单元、参数校验单元、第三路由分发单元、权限校验单元、统一接口平台、数据源、数据发送请求单元、第四路由分发单元、数据交换单元和数据接收单元,最终由用户接收数据;
所述发送申请单元发起数据申请,所述第一路由分发单元分配数据传输逻辑路径,所述权限审核单元审核保存在CDS模块中的数据访问权限,所述审核结果单元公布权限审核结果,所述第二路由分发单元继续分配数据传输路径,所述接受审核单元处理审核结果,所述接受密钥单元由用户生成非对称密钥,PK为公钥,SK为私钥,所述请求数据单元携带公钥PK向协作模块发出数据请求,所述参数校验单元对用户发起的数据传输申请参数进行安全限制,所述第三路由分发单元继续分配数据传输路径,所述权限校验单元由患者对自身数据进行授权,允许他人获取数据,所述统一接口平台对数据进行标准化处理,所述数据源向统一接口平台传输数据,所述数据发送请求单元用于医院通过对称密钥KEY加密数据,以及利用用户发来的公钥PK对密钥KEY进行加密,并将KEY加密的数据以及公钥PK加密的密钥KEY一起发向用户,所述第四路由分发单元分配数据传输路径,所述数据交换单元将数据进行分组交换,所述分组交换是将数据分割成若干长度较短的分组,每个分组包括数据信息和控制信息,在交换机中整体交换,所述数据接收单元是用户在接收数据后通过私钥SK解密出对称密钥KEY,并用KEY解密得出原始数据;
所述用户向医院内部请求数据的过程将各个模块中的单元用途充分发挥,紧密相连,不仅将接口和数据实现了标准化,还合法合理地调用了数据资源,各模块分工合作,保证了数据在存储和传输中的安全问题;
所述数据应用安全子模块包括统一接口单元、数据标准化治理单元、敏感数据分类管理单元、临床数据规范单元、数据使用申请单元和数据校验单元;
所述统一接口单元用于实现接口标准化,以及利用监控达成预警的效果,用手工拖拽的方式配置接口,所述数据标准化治理单元用于引入相关部门发布的医疗及医学数据集标准,对输入数据进行标准化处理,所述敏感数据分类管理单元用于将患者敏感隐私信息在医疗机构内部自动完成脱敏,识别敏感字段,对患者隐私从数据安全、隐私及合规的角度进行分类,所述临床数据规范单元是统一接口平台后续的管道,从医院管理的角度明确医院接口的授权和数据流向,所述数据使用申请单元对传输的医疗数据进行软路由控制和数据内容控制,在数据开放平台上建立基于医药研发项目的数据传输路由表,用以控制数据流向,所述数据校验单元将从医疗机构内流出的数据在CDS模块中进行校验,确认其已经获取患者及医疗机构的授权,且数据范围与已获批的申请单一致;
所述数据应用安全子模块将医疗数据进行标准化治理,利于对数据统一分类管理,为调用查询提供了便捷,对患者数据进行分类管理,将患者敏感数据进行脱敏,保护了患者隐私,又不会令敏感数据失去原本的特征和业务规则,利于基本辨认,所述数据应用安全子模块规范临床数据,对系统接口进行统一,利于医院综合管理,重视使用患者诊疗数据时的申请授权环节,合理合法使用医疗数据资源,使用软路由控制结合数据内容控制的方法,控制了数据的流向,保证数据请求信息与有效的数据只能流向指定的单位,对数据进行共享范围的审核,审核内容主要包含申请数据字段、数据时间范围、数据患者人员、数据申请方和项目信息,确保医疗机构数据流出的最小化原则,配合非对称加密技术,保证数据不会泄露;
所述院内等保安全子模块包括安全等保组件单元和安全防护单元;
所述安全等保组件单元位于院内一体机中,根据安全等级保护基本要求法,实行安全保护等级中的第三级要求,从物理安全、主机安全、网络安全、应用安全和数据安全这五个方面为医疗机构内部的硬件和软件提供安全防护,所述安全防护单元是利用下一代防火墙、Web应用防火墙、EDR、堡垒机、日志审计/ATP检测和UEBA技术对医疗机构内部的硬件和软件整体进行安全防护;
所述院内等保安全子模块利用医疗机构内部硬件和软件整体,保障医疗机构本地数据不被外来人员入侵窃取用于不当用途,提高了整个平台的安全性;
所述互联网数据安全保障子模块包括网络访问端口认证单元和数据流通加密单元;
所述网络访问端口认证单元位于互联网链路上,由数据开放模块进行网络端口的配置和访问认证,医院、药企和个人用户不能对该端口直接访问,且医院与药企、医院与个人用户之间的所有通信都必须通过数据开放平台进行审核并转交,数据开放模块仅接受经过认证的端口的访问,任何主机和应用在介入数据开放平台之前,必须向数据开放模块提交身份申请,提交内容包括本机所属机构名称、代码、本机ip地址、端口号、MAC地址,所述数据流通加密单元是对医院、用户和数据开放模块之间的所有关键医疗数据进行加密,当药企需要申请数据时则生成非对称密钥,向协作平台发起请求时带上公钥PK,经过业务逻辑验证,再将请求转到医院,医院收到请求后向卫健委发起对称密钥请求,卫健委接收请求,然后向医院下发对称密钥KEY,医院通过收到的对称密钥KEY加密数据,并用药企发来的公钥PK加密密钥KEY,并将密钥KEY加密的数据连同公钥PK加密的密钥KEY一起发给药企,药企通过私钥SK解密公钥PK加密的密钥KEY,再用密钥KEY解密得到原始数据;
数据流通加密单元的非对称加密使用RSA算法,因为将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥;
加密时,向将明文变换成0到n-1的一个整数M,设密文为C,加密过程:C=Me(modn);
解密过程:M=Cd(mod n);
p,q销毁,得到公钥{e,n},私钥{d,n};
所述互联网数据安全保障模块用于认证网络访问端口,对每个介入数据开放平台的主机身份进行验证,防止不法分子或不明身份的外来人员获取内部医疗数据,同时加密所有关键数据,维护了患者的隐私,保障了互联网链路上的传输安全,非对称加密算法公钥是公开的,秘钥是自己保存的,它的安全性更高;
作为优选方案,所述数据存储分配子模块包括采集单元、审核单元、存储单元、加密单元、申请单元和传输单元;
所述采集单元用于采集医疗数据,识别用户常用数据,然后收集到单元内部,所述审核单元用于开启数据的访问权限,保存相关访问权限,所述存储单元将数据进行分类存储,便于随时调用,所述加密单元使用非对称加密对数据进行加密,所述申请单元用于接收来自用户的数据申请,并对申请给与批复或拒绝,所述传输单元为数据存储分配模块内部的数据分发路由路径、控制数据范围以及敏感信息,以便安全保密地传输到指定的位置;
作为优选方案,所述传输单元的内部为数据泄露检测子模块,所述数据泄露检测子模块包括访问检测单元、数据服务器、传输标记单元、限额计数单元、流量追踪单元、路径传输模型、异常对照单元、威胁判断单元和警报发起单元,所述访问检测单元与数据服务器连接,并共同连接流量追踪单元,所述路径传输模型与流量追踪单元连接,所述异常对照单元与路径传输单元连接,所述数据服务器连接传输标记单元的一侧,所述限额计数单元连接传输标记单元的另一侧,所述限额计数单元与威胁判断单元相连,前端共同连接异常对照单元,后端共同连接警报发起单元;
所述访问检测单元用于识别数据服务器内部数据包的流量访问情况,所述流量追踪单元用于对医疗数据的流通情况进行追踪记录,所述传输模型将数据包的合法逻辑传输路径记录下来,生成一个传输端口信息表,所述异常对照单元是将数据包在药企机构的传输路径与传输端口信息表进行对比,所述威胁判断单元用于分析传输路径与传输端口信息表之间存在的差异,判断差异路径中的IP地址和主机端口号是否属于外部机构,所述传输标记单元在医院传送给药企的数据包上做标记,标记内容为数据包传输次数的最大限额N,每经历一次传输,所述限额计数单元将标记中的数额扣除一次,直至次数清空,则向医院再次申请限额,由院方进行评估发放,结合限额计数单元和威胁判断单元的分析结果,所述警报发起单元向承担数据包来源的医院进行警示,提醒该数据包所在的药企可能出现非法行为的操作;
所述数据存储分配单元事先将用户可能需要的数据集中进行审核校验,并且加密存储,在有需要的时候及时调用传输,将中间繁琐的步骤提前完成,提高了医院内部办事效率,同时也给药企和机构提供了更多便捷,对药企和机构内部已经得到的数据包进行监控检测,并提供警示功能,避免数据需求方在违反规定的情况下外泄数据;
所述敏感数据分类管理单元内部需建立医疗敏感数据脱敏系统,该系统支持配置敏感数据模板,配置时需上传一批样例医药费数据,使该系统能在将来遇到类似形式的字段时将其自动识别为医药费数据,此外,该系统在面向医疗敏感数据时还能对数据进行自动发现、静态或动态脱敏,按照用户制定的一部分敏感数据或预定义的敏感数据特征,该系统可实现自动识别源数据中的敏感数据;
完成识别后,医疗敏感数据脱敏系统按需对敏感数据进行加密、随机替换、常量替换、掩码、泛化、偏移取整、截断、格式保留、重排、关系映射和标签化,实现漂白、变形和遮盖处理,根据预先设置的脱敏规则进行相应字段的处理和选择,避免敏感信息泄露;
所述敏感数据分类管理单元识别患者信息中的敏感字段,并进行脱敏,同时利用算法保持数据特征、数据一致性等,不仅利于辨认信息类别,还保证了患者信息的安全性,避免患者隐私被外来人员窃取,用于不法用途;
所述医疗敏感数据脱敏系统中的脱敏数据要在保证隐私信息被隐调的基础上保持原有特性,典型数据脱敏需求包括保持数据类型、保持数据格式、保持数据间依存关系、保持数据统计特征、保持数据频率分布和保持数据唯一性;
所述保持数据类型示指脱敏后的数据与原始数据类型一致,数据类型包括但不限于字符串、数字和时间,所述保持数据格式是指脱敏后的数据需要符合原始数据的编码规则和类型,所述保持数据间依存关系不限于数据引用的完整性,还有业务逻辑上的依存关系,所述保持数据统计特征是指脱敏后的数据在业务所需的维度上保持统计总体特征不变,所述保持数据频率分布是指脱敏后的数据在按业务所需划分的各组内保持数量不变,所述保持数据唯一性是指不相同的数据脱敏后不会有同样的数据,相同的数据脱敏后一定相同;
所述数据脱敏特性的保持保证了敏感数据有效合法、格式正确、逻辑完整、数据精确和可完全还原,利于数据传输和可靠识别;
所述安全防护单元内部硬件和软件整体的安全防护有以下六种方式:第一种是实施最小原则开放防火墙ACL策略,第二种是使API接口通过Web应用防火墙进行防护,第三种是对所有主机开启iptables或edr进行微隔离,开启audit进行全审计,第四种是将所有设备、主机的最高权限交由堡垒机通过三权分立的方式进行统管,第五种是在所有业务日志上进行区块链审计,部署APT产品,第六种是禁止文件外传,在网络进出口实行全流量审计,再配合用户行为分析,监测是否存在恶意程序外偷数据、恶意用户外传数据等通过人工绕过安全策略进行的数据安全风险;
所述安全防护单元内部硬件和软件整体的安全防护周到细致,考虑全面,分别从硬件和软件的方面阐述出五种方法对数据安全进行防护,大大增强了医院内部数据的安全性;
作为优选方案,所述采集单元与数据库模块相连,数据在采集过程中依次经过推荐单元和授权审核单元;
所述推荐单元是将数据库中的医疗数据调用次数m按从多到少进行排列,追溯这些被频繁使用过的医疗数据的调用情况,找到曾经有过对应需求的用户,查看这些用户的申请记录,将申请记录中与频繁调用的医疗数据相关联的数据统计提取出来,作为推荐数据整理归纳,所述授权审核单元由患者在线授权,对推荐数据签署知情条例,最后将频繁调用的医疗数据和推荐数据一起集中存储到数据库模块当中,随时可调派给用户使用;
所述采集单元采集用户在未来可能用到的数据,然后对其提前审核授权,存储以待调用,单元内依据用户调用情况进行数据推荐,预测的精准率较高,提高了数据调用的效率。
与现有技术相比,本发明所达到的有益效果是:
通过创建一个基于互联网的医疗数据安全管理平台,保证药企或机构在数据调用的过程中标准规范,安全保密,患者隐私数据不被轻易泄露。对数据统一分类管理,将患者敏感数据进行脱敏,规范临床数据,统一系统接口,对每个介入数据开放平台的主机身份进行验证,防止不法分子或不明身份的外来人员获取内部医疗数据,同时加密所有关键数据,保障了互联网链路上的传输安全,此外,对药企和机构内部已经得到的数据包进行监控检测,并提供警示功能,避免数据需求方在违反规定的情况下外泄数据。
将用户频繁使用的数据加密存储,在有需要的时候及时调用传输,将中间繁琐的审核授权步骤提前完成,提高了医院内部办事效率,同时为药企和机构提供了更多便捷。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明一种基于互联网的医疗数据安全管理平台的结构示意图;
图2是本发明一种基于互联网的医疗数据安全管理平台的安全管理平台功能示意图;
图3是本发明一种基于互联网的医疗数据安全管理平台的数据采集示意图;
图4是本发明一种基于互联网的医疗数据安全管理平台的数据泄露检测子模块示意图;
图5是本发明一种基于互联网的医疗数据安全管理平台的数据加密流程图;
图中:1-药企;2-数安协作平台;3-医院;4-药监局;5-卫健委。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-5,本发明提供技术方案:
如图1所示,一种基于互联网的医疗数据安全管理平台,该平台包括客户端模块、协作模块、数据开放模块、监管模块、CDS模块、安全管理模块、统一接口平台和数据源;
所述客户端模块连接协作模块,所述客户端模块连接安全管理模块,所述协作模块与数据开放模块连接,并共同连接安全管理模块,所述CDS模块连接数据开放模块,所述CDS模块连接统一接口平台,并共同连接安全管理模块,所述统一接口平台连接数据源,所述数据源连接安全管理模块;
所述客户端模块用于让用户通过社交平台向外请求医疗数据和接收医疗数据,所述协作模块用于协助各模块之间的信息传送,所述数据开放模块用于配置医疗数据的传送端口,所述监管模块用于监管数据开放模块内部的数据流通,对医疗数据的交互情况进行备案,所述CDS模块用于明确医疗机构端口的授权,实现医疗数据的流向管理,所述安全管理模块利用医疗机构内部的软件和硬件设施为医疗数据的安全提供保护,所述统一接口平台用于实现医疗数据传输端口的标准化,所述数据源为医疗机构内部的医疗数据包;
所述安全管理模块包括数据应用安全子模块、院内等保安全子模块、互联网数据安全保障子模块和数据存储分配子模块;
所述数据应用安全子模块用于规范医疗数据,对医疗数据进行分类管理,控制有效数据的流向和范围,所述院内等保安全子模块用于对医疗机构内部硬件和软件的安全进行保护,所述互联网数据安全保障子模块用于实现互联网链路上的访问控制和数据加密,所述数据存储分配子模块用于对未来即将被使用到的医疗数据进行提前审核、校验和存储,在用户需要调取医疗数据时迅速获取相应的数据包;
所述协作模块包括发送申请单元、接收审核单元、参数校验单元和数据交换单元,所述数据开放模块包括第一路由分发单元、第二路由分发单元、第三路由分发单元和第四路由分发单元,所述CDS模块包括权限审核单元、审核结果单元、权限校验单元和数据发送请求单元,所述客户端模块包括接受密钥单、请求数据单元和数据接收单元;
当用户向医疗机构内部请求数据时,互联网平台作为中间的第三方,首先由协作模块中的发送申请单元发出申请,然后依次经过第一路由分发单元、权限审核单元、审核结果单元、第二路由分发单元、接受审核单元、接受密钥单元、请求数据单元、参数校验单元、第三路由分发单元、权限校验单元、统一接口平台、数据源、数据发送请求单元、第四路由分发单元、数据交换单元和数据接收单元,最终由用户接收数据;
所述发送申请单元发起数据申请,所述第一路由分发单元分配数据传输逻辑路径,所述权限审核单元审核保存在CDS模块中的数据访问权限,所述审核结果单元公布权限审核结果,所述第二路由分发单元继续分配数据传输路径,所述接受审核单元处理审核结果,所述接受密钥单元由用户生成非对称密钥,PK为公钥,SK为私钥,所述请求数据单元携带公钥PK向协作模块发出数据请求,所述参数校验单元对用户发起的数据传输申请参数进行安全限制,所述第三路由分发单元继续分配数据传输路径,所述权限校验单元由患者对自身数据进行授权,允许他人获取数据,所述统一接口平台对数据进行标准化处理,所述数据源向统一接口平台传输数据,所述数据发送请求单元用于医院通过对称密钥KEY加密数据,以及利用用户发来的公钥PK对密钥KEY进行加密,并将KEY加密的数据以及公钥PK加密的密钥KEY一起发向用户,所述第四路由分发单元分配数据传输路径,所述数据交换单元将数据进行分组交换,所述分组交换是将数据分割成若干长度较短的分组,每个分组包括数据信息和控制信息,在交换机中整体交换,所述数据接收单元是用户在接收数据后通过私钥SK解密出对称密钥KEY,并用KEY解密得出原始数据;
如图2所示,所述数据应用安全子模块包括统一接口单元、数据标准化治理单元、敏感数据分类管理单元、临床数据规范单元、数据使用申请单元和数据校验单元;
所述统一接口单元用于实现接口标准化,以及利用监控达成预警的效果,用手工拖拽的方式配置接口,所述数据标准化治理单元用于引入相关部门发布的医疗及医学数据集标准,对输入数据进行标准化处理,所述敏感数据分类管理单元用于将患者敏感隐私信息在医疗机构内部自动完成脱敏,识别敏感字段,对患者隐私从数据安全、隐私及合规的角度进行分类,所述临床数据规范单元是统一接口平台后续的管道,从医院管理的角度明确医院接口的授权和数据流向,所述数据使用申请单元对传输的医疗数据进行软路由控制和数据内容控制,在数据开放平台上建立基于医药研发项目的数据传输路由表,用以控制数据流向,所述数据校验单元将从医疗机构内流出的数据在CDS模块中进行校验,确认其已经获取患者及医疗机构的授权,且数据范围与已获批的申请单一致;
所述院内等保安全子模块包括安全等保组件单元和安全防护单元;
所述安全等保组件单元位于院内一体机中,根据安全等级保护基本要求法,实行安全保护等级中的第三级要求,从物理安全、主机安全、网络安全、应用安全和数据安全这五个方面为医疗机构内部的硬件和软件提供安全防护,所述安全防护单元是利用下一代防火墙、Web应用防火墙、EDR、堡垒机、日志审计/ATP检测和UEBA技术对医疗机构内部的硬件和软件整体进行安全防护;
所述安全防护单元内部硬件和软件整体的安全防护有以下六种方式:第一种是实施最小原则开放防火墙ACL策略,第二种是使API接口通过Web应用防火墙进行防护,第三种是对所有主机开启iptables或edr进行微隔离,开启audit进行全审计,第四种是将所有设备、主机的最高权限交由堡垒机通过三权分立的方式进行统管,第五种是在所有业务日志上进行区块链审计,部署APT产品,第六种是禁止文件外传,在网络进出口实行全流量审计,再配合用户行为分析,监测是否存在恶意程序外偷数据、恶意用户外传数据等通过人工绕过安全策略进行的数据安全风险;
所述互联网数据安全保障子模块包括网络访问端口认证单元和数据流通加密单元;
所述网络访问端口认证单元位于互联网链路上,由数据开放模块进行网络端口的配置和访问认证,医院、药企和个人用户不能对该端口直接访问,且医院与药企、医院与个人用户之间的所有通信都必须通过数据开放平台进行审核并转交,数据开放模块仅接受经过认证的端口的访问,任何主机和应用在介入数据开放平台之前,必须向数据开放模块提交身份申请,提交内容包括本机所属机构名称、代码、本机ip地址、端口号、MAC地址,所述数据流通加密单元是对医院、用户和数据开放模块之间的所有关键医疗数据进行加密,当药企需要申请数据时则生成非对称密钥,向协作平台发起请求时带上公钥PK,经过业务逻辑验证,再将请求转到医院,医院收到请求后向卫健委发起对称密钥请求,卫健委接收请求,然后向医院下发对称密钥KEY,医院通过收到的对称密钥KEY加密数据,并用药企发来的公钥PK加密密钥KEY,并将密钥KEY加密的数据连同公钥PK加密的密钥KEY一起发给药企,药企通过私钥SK解密公钥PK加密的密钥KEY,再用密钥KEY解密得到原始数据;
数据流通加密单元的非对称加密使用RSA算法,因为将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥;
加密时,向将明文变换成0到n-1的一个整数M,设密文为C,加密过程:C=Me(modn);
解密过程:M=Cd(mod n);
p,q销毁,得到公钥{e,n},私钥{d,n};
所述数据存储分配子模块包括采集单元、审核单元、存储单元、加密单元、申请单元和传输单元;
所述采集单元用于采集医疗数据,识别用户常用数据,然后收集到单元内部,所述审核单元用于开启数据的访问权限,保存相关访问权限,所述存储单元将数据进行分类存储,便于随时调用,所述加密单元使用非对称加密对数据进行加密,所述申请单元用于接收来自用户的数据申请,并对申请给与批复或拒绝,所述传输单元为数据存储分配模块内部的数据分发路由路径、控制数据范围以及敏感信息,以便安全保密地传输到指定的位置;
所述敏感数据分类管理单元内部需建立医疗敏感数据脱敏系统,该系统支持配置敏感数据模板,配置时需上传一批样例医药费数据,使该系统能在将来遇到类似形式的字段时将其自动识别为医药费数据,此外,该系统在面向医疗敏感数据时还能对数据进行自动发现、静态或动态脱敏,按照用户制定的一部分敏感数据或预定义的敏感数据特征,该系统可实现自动识别源数据中的敏感数据;
完成识别后,医疗敏感数据脱敏系统按需对敏感数据进行加密、随机替换、常量替换、掩码、泛化、偏移取整、截断、格式保留、重排、关系映射和标签化,实现漂白、变形和遮盖处理,根据预先设置的脱敏规则进行相应字段的处理和选择,避免敏感信息泄露;
所述医疗敏感数据脱敏系统中的脱敏数据要在保证隐私信息被隐调的基础上保持原有特性,典型数据脱敏需求包括保持数据类型、保持数据格式、保持数据间依存关系、保持数据统计特征、保持数据频率分布和保持数据唯一性;
所述保持数据类型示指脱敏后的数据与原始数据类型一致,数据类型包括但不限于字符串、数字和时间,所述保持数据格式是指脱敏后的数据需要符合原始数据的编码规则和类型,所述保持数据间依存关系不限于数据引用的完整性,还有业务逻辑上的依存关系,所述保持数据统计特征是指脱敏后的数据在业务所需的维度上保持统计总体特征不变,所述保持数据频率分布是指脱敏后的数据在按业务所需划分的各组内保持数量不变,所述保持数据唯一性是指不相同的数据脱敏后不会有同样的数据,相同的数据脱敏后一定相同;
如图3所示,所述采集单元与数据库模块相连,数据在采集过程中依次经过推荐单元和授权审核单元;
所述推荐单元是将数据库中的医疗数据调用次数m按从多到少进行排列,追溯这些被频繁使用过的医疗数据的调用情况,找到曾经有过对应需求的用户,查看这些用户的申请记录,将申请记录中与频繁调用的医疗数据相关联的数据统计提取出来,作为推荐数据整理归纳,所述授权审核单元由患者在线授权,对推荐数据签署知情条例,最后将频繁调用的医疗数据和推荐数据一起集中存储到数据库模块当中,随时可调派给用户使用;
如图4所示,所述传输单元的内部为数据泄露检测子模块,所述数据泄露检测子模块包括访问检测单元、数据服务器、传输标记单元、限额计数单元、流量追踪单元、路径传输模型、异常对照单元、威胁判断单元和警报发起单元,所述访问检测单元与数据服务器连接,并共同连接流量追踪单元,所述路径传输模型与流量追踪单元连接,所述异常对照单元与路径传输单元连接,所述数据服务器连接传输标记单元的一侧,所述限额计数单元连接传输标记单元的另一侧,所述限额计数单元与威胁判断单元相连,前端共同连接异常对照单元,后端共同连接警报发起单元;
所述访问检测单元用于识别数据服务器内部数据包的流量访问情况,所述流量追踪单元用于对医疗数据的流通情况进行追踪记录,所述传输模型将数据包的合法逻辑传输路径记录下来,生成一个传输端口信息表,所述异常对照单元是将数据包在药企机构的传输路径与传输端口信息表进行对比,所述威胁判断单元用于分析传输路径与传输端口信息表之间存在的差异,判断差异路径中的IP地址和主机端口号是否属于外部机构,所述传输标记单元在医院传送给药企的数据包上做标记,标记内容为数据包传输次数的最大限额N,每经历一次传输,所述限额计数单元将标记中的数额扣除一次,直至次数清空,则向医院再次申请限额,由院方进行评估发放,结合限额计数单元和威胁判断单元的分析结果,所述警报发起单元向承担数据包来源的医院进行警示,提醒该数据包所在的药企可能出现非法行为的操作;
如图5所示,所述数据流通加密单元的数据加密流程为:
当药企1需要申请数据时,生成非对称密钥,向数安协作平台2发起请求时带上公钥,经过业务逻辑验证,再将请求转到医院3,医院3向卫健委5下发对称密钥,卫健委5向医院3下发对称密钥,药监局4对数据进行备份,医院3通过收到的对称密钥加密数据,并用药企1发来的公钥加密密钥,并将加密后的信息连同公钥加密的密钥一起发给药企1,药企1通过私钥解密公钥加密的密钥,再用密钥解密得到原始数据。
实施例一:
在医疗数据于医院和药企之间进行传输时,采用软路由和数据内容控制的方式,软路由是在数据开放平台上建立基于医药研发项目的数据传输路由表,记录医院唯一代码、药企唯一代码、医院传输端口信息、药企传输端口信息,以及医院与药企间建立项目的唯一代码;
数据内容控制是在数据协作平台上建立基于医药研发项目的敏感数据管理策略库,根据医药研发项目中涉及的病人敏感信息、药品敏感信息、商务敏感信息、用药副作用敏感信息在策略库中做提前预设,通过内置的敏感数据处理引擎,按照用户制定的一部分敏感数据或预定义的敏感数据特征自动进行敏感数据发现,并根据不同的数据类型与敏感级别,由系统自动进行数据共享范围设置,配置敏感数据访问控制模板,预先将敏感数据的类型和级别与系统访问者进行关联;
实施例二:
数据流通加密单元的数据加密流程:
S1:药企需要医疗数据时,自己生成非对称密钥(PK,SK),PK为公钥,SK为私钥,向数安协作平台发起请求带上公钥PK,经过业务逻辑验证,验证药企是否申请了属于自身的医药研发项目的数据,确认验证成功后,将请求发送到医院;
S2:医院收到请求后,向卫健委发起请求对称加密密钥请求,卫健委向医院下发对称密钥KEY,密钥KEY不通过数安协作平台;
S3:医院通过对称密钥KEY加密数据,并用药企发过来的公钥PK加密KEY,并将加密后的信息,包括KEY加密的数据和公钥PK加密的KEY,一起发送给药企;
S4:收到数据后,药企通过私钥SK解密公钥PK加密的KEY,再用KEY解密得到原始数据;
S5:如果需要追溯数据,则从卫健委中调出当时对称加密的KEY,解密得到原始数据。
数据流通加密单元的数据加密使用RSA算法,因为将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥;
假设在RSA加密体制中两个素数分别是p=7、q=11,随机整数e=13,则n=pq=77;
Φ(n)=(p-1)(q-1)=(3-1)(11-1)=60;
得d=37;
则公钥PK为(n,e)=(77,13),私钥SK为(n,d)=(77,37);
由药企生成非对称密钥(PK,SK)对密钥KEY进行加密,私钥SK由自己保管,保证数据安全。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (9)
1.一种基于互联网的医疗数据安全管理平台,其特征在于:该平台包括客户端模块、协作模块、数据开放模块、监管模块、CDS模块、安全管理模块、统一接口平台和数据源;
所述客户端模块连接协作模块,所述客户端模块连接安全管理模块,所述协作模块与数据开放模块连接,并共同连接安全管理模块,所述CDS模块连接数据开放模块,所述CDS模块连接统一接口平台,并共同连接安全管理模块,所述统一接口平台连接数据源,所述数据源连接安全管理模块;
所述客户端模块用于让用户通过社交平台向外请求医疗数据和接收医疗数据,所述协作模块用于协助各模块之间的信息传送,所述数据开放模块用于配置医疗数据的传送端口,所述监管模块用于监管数据开放模块内部的数据流通,对医疗数据的交互情况进行备案,所述CDS模块用于明确医疗机构端口的授权,实现医疗数据的流向管理,所述安全管理模块利用医疗机构内部的软件和硬件设施为医疗数据的安全提供保护,所述统一接口平台用于实现医疗数据传输端口的标准化,所述数据源为医疗机构内部的医疗数据包;
所述安全管理模块包括数据应用安全子模块、院内等保安全子模块、互联网数据安全保障子模块和数据存储分配子模块;
所述数据应用安全子模块用于规范医疗数据,对医疗数据进行分类管理,控制有效数据的流向和范围,所述院内等保安全子模块用于对医疗机构内部硬件和软件的安全进行保护,所述互联网数据安全保障子模块用于实现互联网链路上的访问控制和数据加密,所述数据存储分配子模块用于对未来即将被使用到的医疗数据进行提前审核、校验和存储,在用户需要调取医疗数据时迅速获取相应的数据包;
所述协作模块包括发送申请单元、接收审核单元、参数校验单元和数据交换单元,所述数据开放模块包括第一路由分发单元、第二路由分发单元、第三路由分发单元和第四路由分发单元,所述CDS模块包括权限审核单元、审核结果单元、权限校验单元和数据发送请求单元,所述客户端模块包括接受密钥单、请求数据单元和数据接收单元;
当用户向医疗机构内部请求数据时,互联网平台作为中间的第三方,首先由协作模块中的发送申请单元发出申请,然后依次经过第一路由分发单元、权限审核单元、审核结果单元、第二路由分发单元、接受审核单元、接受密钥单元、请求数据单元、参数校验单元、第三路由分发单元、权限校验单元、统一接口平台、数据源、数据发送请求单元、第四路由分发单元、数据交换单元和数据接收单元,最终由用户接收数据;
所述发送申请单元发起数据申请,所述第一路由分发单元分配数据传输逻辑路径,所述权限审核单元审核保存在CDS模块中的数据访问权限,所述审核结果单元公布权限审核结果,所述第二路由分发单元继续分配数据传输路径,所述接受审核单元处理审核结果,所述接受密钥单元由用户生成非对称密钥,PK为公钥,SK为私钥,所述请求数据单元携带公钥PK向协作模块发出数据请求,所述参数校验单元对用户发起的数据传输申请参数进行安全限制,所述第三路由分发单元继续分配数据传输路径,所述权限校验单元由患者对自身数据进行授权,允许他人获取数据,所述统一接口平台对数据进行标准化处理,所述数据源向统一接口平台传输数据,所述数据发送请求单元用于医院通过对称密钥KEY加密数据,以及利用用户发来的公钥PK对密钥KEY进行加密,并将KEY加密的数据以及公钥PK加密的密钥KEY一起发向用户,所述第四路由分发单元分配数据传输路径,所述数据交换单元将数据进行分组交换,所述分组交换是将数据分割成若干长度较短的分组,每个分组包括数据信息和控制信息,在交换机中整体交换,所述数据接收单元是用户在接收数据后通过私钥SK解密出对称密钥KEY,并用KEY解密得出原始数据。
2.根据权利要求1所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述数据应用安全子模块包括统一接口单元、数据标准化治理单元、敏感数据分类管理单元、临床数据规范单元、数据使用申请单元和数据校验单元;
所述统一接口单元用于实现接口标准化,以及利用监控达成预警的效果,用手工拖拽的方式配置接口,所述数据标准化治理单元用于引入相关部门发布的医疗及医学数据集标准,对输入数据进行标准化处理,所述敏感数据分类管理单元用于将患者敏感隐私信息在医疗机构内部自动完成脱敏,识别敏感字段,对患者隐私从数据安全、隐私及合规的角度进行分类,所述临床数据规范单元是统一接口平台后续的管道,从医院管理的角度明确医院接口的授权和数据流向,所述数据使用申请单元对传输的医疗数据进行软路由控制和数据内容控制,在数据开放平台上建立基于医药研发项目的数据传输路由表,用以控制数据流向,所述数据校验单元将从医疗机构内流出的数据在CDS模块中进行校验,确认其已经获取患者及医疗机构的授权,且数据范围与已获批的申请单一致。
3.根据权利要求1所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述院内等保安全子模块包括安全等保组件单元和安全防护单元;
所述安全等保组件单元位于院内一体机中,根据安全等级保护基本要求法,实行安全保护等级中的第三级要求,从物理安全、主机安全、网络安全、应用安全和数据安全这五个方面为医疗机构内部的硬件和软件提供安全防护,所述安全防护单元是利用下一代防火墙、Web应用防火墙、EDR、堡垒机、日志审计、ATP检测和UEBA技术对医疗机构内部的硬件和软件整体进行安全防护。
4.根据权利要求1所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述互联网数据安全保障子模块包括网络访问端口认证单元和数据流通加密单元;
所述网络访问端口认证单元位于互联网链路上,由数据开放模块进行网络端口的配置和访问认证,医院、药企和个人用户不能对该端口直接访问,且医院与药企、医院与个人用户之间的所有通信都必须通过数据开放平台进行审核并转交,数据开放模块仅接受经过认证的端口的访问,任何主机和应用在介入数据开放平台之前,必须向数据开放模块提交身份申请,提交内容包括本机所属机构名称、代码、本机ip地址、端口号、MAC地址,所述数据流通加密单元是对医院、用户和数据开放模块之间的所有关键医疗数据进行加密,当药企需要申请数据时则生成非对称密钥,向协作平台发起请求时带上公钥PK,经过业务逻辑验证,再将请求转到医院,医院收到请求后向卫健委发起对称密钥请求,卫健委接收请求,然后向医院下发对称密钥KEY,医院通过收到的对称密钥KEY加密数据,并用药企发来的公钥PK加密密钥KEY,并将密钥KEY加密的数据连同公钥PK加密的密钥KEY一起发给药企,药企通过私钥SK解密公钥PK加密的密钥KEY,再用密钥KEY解密得到原始数据;
数据流通加密单元的非对称加密使用RSA算法,因为将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥;
加密时,向将明文变换成0到n-1的一个整数M,设密文为C,加密过程:C=Me(mod n);
解密过程:M=Cd(mod n);
p,q销毁,得到公钥{e,n},私钥{d,n}。
5.根据权利要求1所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述数据存储分配子模块包括采集单元、审核单元、存储单元、加密单元、申请单元和传输单元;
所述采集单元用于采集医疗数据,识别用户常用数据,然后收集到单元内部,所述审核单元用于开启数据的访问权限,保存相关访问权限,所述存储单元将数据进行分类存储,便于随时调用,所述加密单元使用非对称加密对数据进行加密,所述申请单元用于接收来自用户的数据申请,并对申请给与批复或拒绝,所述传输单元为数据存储分配模块内部的数据分发路由路径、控制数据范围以及敏感信息,以便安全保密地传输到指定的位置;
所述传输单元的内部为数据泄露检测子模块,所述数据泄露检测子模块包括访问检测单元、数据服务器、传输标记单元、限额计数单元、流量追踪单元、路径传输模型、异常对照单元、威胁判断单元和警报发起单元,所述访问检测单元与数据服务器连接,并共同连接流量追踪单元,所述路径传输模型与流量追踪单元连接,所述异常对照单元与路径传输单元连接,所述数据服务器连接传输标记单元的一侧,所述限额计数单元连接传输标记单元的另一侧,所述限额计数单元与威胁判断单元相连,前端共同连接异常对照单元,后端共同连接警报发起单元;
所述访问检测单元用于识别数据服务器内部数据包的流量访问情况,所述流量追踪单元用于对医疗数据的流通情况进行追踪记录,所述传输模型将数据包的合法逻辑传输路径记录下来,生成一个传输端口信息表,所述异常对照单元是将数据包在药企机构的传输路径与传输端口信息表进行对比,所述威胁判断单元用于分析传输路径与传输端口信息表之间存在的差异,判断差异路径中的IP地址和主机端口号是否属于外部机构,所述传输标记单元在医院传送给药企的数据包上做标记,标记内容为数据包传输次数的最大限额N,每经历一次传输,所述限额计数单元将标记中的数额扣除一次,直至次数清空,则向医院再次申请限额,由院方进行评估发放,结合限额计数单元和威胁判断单元的分析结果,所述警报发起单元向承担数据包来源的医院进行警示,提醒该数据包所在的药企可能出现非法行为的操作。
6.根据权利要求2所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述敏感数据分类管理单元内部需建立医疗敏感数据脱敏系统,该系统支持配置敏感数据模板,配置时需上传一批样例医药费数据,使该系统能在将来遇到类似形式的字段时将其自动识别为医药费数据,此外,该系统在面向医疗敏感数据时还能对数据进行自动发现、静态或动态脱敏,按照用户制定的一部分敏感数据或预定义的敏感数据特征,该系统可实现自动识别源数据中的敏感数据;
完成识别后,医疗敏感数据脱敏系统按需对敏感数据进行加密、随机替换、常量替换、掩码、泛化、偏移取整、截断、格式保留、重排、关系映射和标签化,实现漂白、变形和遮盖处理,根据预先设置的脱敏规则进行相应字段的处理和选择,避免敏感信息泄露。
7.根据权利要求6所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述医疗敏感数据脱敏系统中的脱敏数据要在保证隐私信息被隐调的基础上保持原有特性,典型数据脱敏需求包括保持数据类型、保持数据格式、保持数据间依存关系、保持数据统计特征、保持数据频率分布和保持数据唯一性;
所述保持数据类型示指脱敏后的数据与原始数据类型一致,数据类型包括但不限于字符串、数字和时间,所述保持数据格式是指脱敏后的数据需要符合原始数据的编码规则和类型,所述保持数据间依存关系不限于数据引用的完整性,还有业务逻辑上的依存关系,所述保持数据统计特征是指脱敏后的数据在业务所需的维度上保持统计总体特征不变,所述保持数据频率分布是指脱敏后的数据在按业务所需划分的各组内保持数量不变,所述保持数据唯一性是指不相同的数据脱敏后不会有同样的数据,相同的数据脱敏后一定相同。
8.根据权利要求3所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述安全防护单元内部硬件和软件整体的安全防护有以下六种方式:第一种是实施最小原则开放防火墙ACL策略,第二种是使API接口通过Web应用防火墙进行防护,第三种是对所有主机开启iptables或edr进行微隔离,开启audit进行全审计,第四种是将所有设备、主机的最高权限交由堡垒机通过三权分立的方式进行统管,第五种是在所有业务日志上进行区块链审计,部署APT产品,第六种是禁止文件外传,在网络进出口实行全流量审计,再配合用户行为分析,监测是否存在恶意程序外偷数据或恶意用户外传数据通过人工绕过安全策略进行的数据安全风险。
9.根据权利要求5所述的一种基于互联网的医疗数据安全管理平台,其特征在于:所述采集单元与数据库模块相连,数据在采集过程中依次经过推荐单元和授权审核单元;
所述推荐单元是将数据库中的医疗数据调用次数m按从多到少进行排列,追溯这些被频繁使用过的医疗数据的调用情况,找到曾经有过对应需求的用户,查看这些用户的申请记录,将申请记录中与频繁调用的医疗数据相关联的数据统计提取出来,作为推荐数据整理归纳,所述授权审核单元由患者在线授权,对推荐数据签署知情条例,最后将频繁调用的医疗数据和推荐数据一起集中存储到数据库模块当中,随时可调派给用户使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110412956.2A CN113094730B (zh) | 2021-04-16 | 2021-04-16 | 一种基于互联网的医疗数据安全管理平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110412956.2A CN113094730B (zh) | 2021-04-16 | 2021-04-16 | 一种基于互联网的医疗数据安全管理平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113094730A CN113094730A (zh) | 2021-07-09 |
CN113094730B true CN113094730B (zh) | 2022-07-26 |
Family
ID=76678178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110412956.2A Active CN113094730B (zh) | 2021-04-16 | 2021-04-16 | 一种基于互联网的医疗数据安全管理平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113094730B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113539404A (zh) * | 2021-08-09 | 2021-10-22 | 郑州大学第一附属医院 | 跨医院电子病历数据采集方法、系统及存储设备 |
CN114006760B (zh) * | 2021-11-01 | 2023-07-18 | 西安思源学院 | 一种数据库信息安全防控系统 |
CN114430350B (zh) * | 2022-04-01 | 2022-06-24 | 南京智人云信息技术有限公司 | 基于区块链智能合约的网络安全通信系统 |
CN114979281B (zh) * | 2022-07-11 | 2022-11-08 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的数据交互方法 |
CN115188482B (zh) * | 2022-07-12 | 2023-05-19 | 曜立科技(北京)有限公司 | 一种用于追踪胸痛患者的临床诊疗路径生成系统 |
CN116109275A (zh) * | 2023-02-23 | 2023-05-12 | 成都鱼泡科技有限公司 | 一种多数据对账校验方法及系统 |
CN116956978B (zh) * | 2023-05-22 | 2024-06-04 | 杭州彩熊医疗科技有限责任公司 | 一种基于rfid标签技术的生物样本追溯系统 |
CN116936019A (zh) * | 2023-08-07 | 2023-10-24 | 中世康恺科技有限公司 | 一种医疗信息集成平台系统 |
CN117336012A (zh) * | 2023-08-31 | 2024-01-02 | 苏州申浪信息科技有限公司 | 基于互联网大数据的信息泄露检测方法和系统 |
CN117951746A (zh) * | 2024-03-26 | 2024-04-30 | 北京大学第三医院(北京大学第三临床医学院) | 一种用于多模态大语言模型的医疗数据加密系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3451342A1 (en) * | 2018-05-17 | 2019-03-06 | Siemens Healthcare GmbH | Secure delivery of patient's image and consent data |
CN110443048A (zh) * | 2019-07-04 | 2019-11-12 | 广州海颐信息安全技术有限公司 | 数据中心查数系统 |
CN110457928A (zh) * | 2019-08-16 | 2019-11-15 | 重庆华医康道科技有限公司 | 基于区块链的医企协作互联网医院数据安全保障方法 |
CN110993120A (zh) * | 2019-12-03 | 2020-04-10 | 中国医学科学院北京协和医院 | 基于互联网的罕见病医疗数据集成系统 |
CN112115482A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于大数据的用于保护数据的数据安全监控系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775206B2 (en) * | 2012-06-26 | 2014-07-08 | Amit Kulkarni | Healthcare privacy violation detection and investigation system and method |
US10594733B2 (en) * | 2016-04-06 | 2020-03-17 | Rapid7, Inc | System and method for application software security and auditing |
-
2021
- 2021-04-16 CN CN202110412956.2A patent/CN113094730B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3451342A1 (en) * | 2018-05-17 | 2019-03-06 | Siemens Healthcare GmbH | Secure delivery of patient's image and consent data |
CN110443048A (zh) * | 2019-07-04 | 2019-11-12 | 广州海颐信息安全技术有限公司 | 数据中心查数系统 |
CN110457928A (zh) * | 2019-08-16 | 2019-11-15 | 重庆华医康道科技有限公司 | 基于区块链的医企协作互联网医院数据安全保障方法 |
CN110993120A (zh) * | 2019-12-03 | 2020-04-10 | 中国医学科学院北京协和医院 | 基于互联网的罕见病医疗数据集成系统 |
CN112115482A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于大数据的用于保护数据的数据安全监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113094730A (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113094730B (zh) | 一种基于互联网的医疗数据安全管理平台 | |
Kissel | Glossary of key information security terms | |
US5557765A (en) | System and method for data recovery | |
Shirey | RFC 4949: Internet Security Glossary, Version 2 | |
Shirey | Internet security glossary | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
EP0739560B1 (en) | Cryptographic system and method with key escrow feature | |
US7788700B1 (en) | Enterprise security system | |
CN107766724A (zh) | 一种可信计算机平台软件栈功能架构的构建方法 | |
US10523644B2 (en) | System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
CN111884801A (zh) | 联合密钥管理 | |
JPH0695991A (ja) | 分散型マルチレベル・コンピュータ機密保護システムとその方法 | |
WO2021139338A1 (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN109688119A (zh) | 一种云计算中的可匿名追踪性身份认证方法 | |
CN112685776A (zh) | 一种基于区块链及隐私安全计算的隐私数据可信验证方法 | |
EP3785409B1 (en) | Data message sharing | |
Said et al. | A multi-factor authentication-based framework for identity management in cloud applications | |
Reedy et al. | A Secure Framework for Ensuring EHR's Integrity Using Fine-Grained Auditing and CP-ABE | |
Balenson et al. | A new approach to software key escrow encryption | |
CN111651776A (zh) | 访问控制记录存储方法和装置 | |
Mezher et al. | Secure Health Information Exchange (S-HIE) Protocol with Reduced Round-Trip Count | |
Ghafari et al. | SFAMSS: A secure framework for ATM machines via secret sharing | |
CN116305313A (zh) | 一种权限管理系统、方法、装置及电子设备 | |
Kissel | Draft Glossary of Key Information Security Terms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310018 22nd floor, building 1, 199 Yuancheng Road, Xiasha street, Hangzhou Economic and Technological Development Zone, Zhejiang Province Applicant after: Hangzhou Zhuojian Information Technology Co.,Ltd. Address before: 310018 22nd floor, building 1, 199 Yuancheng Road, Xiasha street, Hangzhou Economic and Technological Development Zone, Zhejiang Province Applicant before: HANGZHOU ZHUOJIAN INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |