CN113990429B - 一种电子病历数据保护方法及装置 - Google Patents
一种电子病历数据保护方法及装置 Download PDFInfo
- Publication number
- CN113990429B CN113990429B CN202111626121.3A CN202111626121A CN113990429B CN 113990429 B CN113990429 B CN 113990429B CN 202111626121 A CN202111626121 A CN 202111626121A CN 113990429 B CN113990429 B CN 113990429B
- Authority
- CN
- China
- Prior art keywords
- data
- medical record
- electronic medical
- encryption key
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H50/00—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
- G16H50/70—ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for mining of medical data, e.g. analysing previous cases of other patients
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Epidemiology (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Databases & Information Systems (AREA)
- Pathology (AREA)
- Storage Device Security (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开了一种电子病历数据保护方法及装置,包括,基于非对称加密策略构建数据加密钥匙;将所述数据加密钥匙添加至样本数据集中进行安全仿真;根据输出的仿真结果进行判断,若符合安全阈值要求,则将所述数据加密钥匙导入电子病历管理系统内进行安全防护。本发明通过特殊的数据处理方法,对数据进行初步防护工作,结合加密钥匙的二重保障,进一步的提高电子病历数据的安全可靠性。
Description
技术领域
本发明涉及数据处理、安全加密的技术领域,尤其涉及一种电子病历数据保护方法及装置。
背景技术
电子病历(EMR,Electronic Medical Record)也叫计算机化的病案系统或称基于计算机的病人记录,它是用电子设备(计算机、健康卡等)保存、管理、传输和重现的数字化的医疗记录,用以取代手写纸张病历,它的内容包括纸张病历的所有信息。
病历是病人在医院诊断治疗全过程的原始记录,它包含有首页、病程记录、检查检验结果、医嘱、手术记录、护理记录等等,电子病历(EMR)不仅指静态病历信息,还包括提供的相关服务,是以电子化方式管理的有关个人终生健康状态和医疗保健行为的信息,涉及病人信息的采集、存储、传输、处理和利用的所有过程信息。
目前,医院的电子病历数据管理系统还不是特别完善,一些病人的隐私信息会被不法之人所获取,以谋取暴利,甚至进行病患信息的篡改,针对医疗系统的数据管理还不是特别成熟,因此,对电子病历数据进行妥善的安全处理,是很有必要的措施。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
为解决上述技术问题,本发明提供如下技术方案:包括,基于非对称加密策略构建数据加密钥匙;将所述数据加密钥匙添加至样本数据集中进行安全仿真;根据输出的仿真结果进行判断,若符合安全阈值要求,则将所述数据加密钥匙导入电子病历管理系统内进行安全防护。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:构建所述数据加密钥匙之前还包括,采集历史电子病历数据并对其进行预处理;对预处理后的所述历史电子病历数据进行时间戳分类;对分类结果进行系统存储,筛选其中部分分类结果以作为所述样本数据集。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:所述样本数据集包括第一层数据集、第二层数据集和第三层数据集;挑选所述分类结果中,年限为五年前的所述历史电子病历数据作为所述第一层数据集;挑选所述分类结果中,年限为两年前的所述历史电子病历数据作为所述第二层数据集;挑选所述分类结果中,年限为近一年内的所述历史电子病历数据作为所述第三层数据集。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:还包括,挑选所述分类结果中三分之二的所述历史电子病历数据进行数据集的整合,已满足运算需求。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:所述数据加密钥匙包括,公钥加密;私钥解密;私钥加签;公钥验签。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:加密、解密包括,通过加密算法和公钥对所述历史电子病历数据进行加密,得到密文;利用解密算法和私钥对所述密文进行解密,得到明文。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:所述仿真包括,将所述数据加密钥匙添加至所述样本数据集中进行加密处理;遍历全局,直至所有数据均完成加密处理,得到加密数据;将所述加密数据以程序压缩包的形式导入Keil软件,进行仿真;输出仿真结果并对其进行加密安全性判断。
作为本发明所述的一种电子病历数据保护方法的一种优选方案,其中:所述判断包括,定义安全阈值区间为[0,1];若0.65≤仿真结果值域≤1,则满足安全阈值要求,所述数据加密钥匙可导入电子病历管理系统内进行安全防护;若0≤仿真结果值域<0.65,则不满足安全阈值要求,对所述数据加密钥匙再次进行训练,直至满足所述安全阈值要求时停止。
作为本发明所述的一种电子病历数据保护装置的一种优选方案,其中:包括存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行上述所述的方法。
作为本发明所述的一种可读存储介质,其中:所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述所述的方法。
本发明的有益效果:本发明通过特殊的数据处理方法,对数据进行初步防护工作,结合加密钥匙的二重保障,进一步的提高电子病历数据的安全可靠性。
附图说明
图1为本发明一个实施例所述的一种电子病历数据保护方法的流程示意图;
图2为本发明一个实施例所述的一种电子病历数据保护方法的加密钥匙处理过程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
实施例1
参照图1,为本发明的一个实施例所提供的一种实施方式,具体包括:
S1:基于非对称加密策略构建数据加密钥匙。其中需要说明的是,构建数据加密钥匙之前还包括:
采集历史电子病历数据并对其进行预处理;
对预处理后的历史电子病历数据进行时间戳分类;
对分类结果进行系统存储,筛选其中部分分类结果以作为样本数据集。
具体的,样本数据集包括:
第一层数据集、第二层数据集和第三层数据集;
挑选分类结果中,年限为五年前的历史电子病历数据作为第一层数据集;
挑选分类结果中,年限为两年前的历史电子病历数据作为第二层数据集;
挑选分类结果中,年限为近一年内的历史电子病历数据作为第三层数据集;
挑选分类结果中三分之二的历史电子病历数据进行数据集的整合,已满足运算需求。
进一步的,预处理包括:
去除历史电子病历数据中的唯一属性;
将历史电子病历数据进行分类,利用同类均值插补策略对分类后的历史电子病历数据进行缺失值的均值插补;
对其进行特征二元化,将数值型的属性转换为布尔值的属性,定义一个阈值作为划分属性值为0和1的分隔点;
结合归一化策略对转化后的历史电子病历数据进行数据标准化处理,输出得到数据集。
再进一步的,利用时间戳分类包括:
利用时间戳协议对数据集中的各个数据时间属性进行验证;
将经过篡改的数据筛选至候选存储空间以待管理员进行检验;
将剩余数据按照时间属性进行划分,得到各个时间段所对应的数据。
本实施例提供的时间戳协议的工作流程如下:
(1)将需要认证的数据M传输给时间戳机构;
(2)数据经过 Hash运算得到 m=Hash(M);
(3)时间戳机构将 m 和收到数据的时间 t 一起进行数字签名;
(4)将生成的时间戳证书 Sign(m,t)返还给用户。
在需要验证时间戳证书时,验证时间戳证书 Sign(m,t)是否为时间戳机构签发的,再验证 m 是否为用户数据经过Hash 运算得到的结果;如果两项验证中有任何一项不通过,就证明用户的数据经过了篡改;如果都通过,则说明用户的数据在时间 t 之后没有进行过任何修改;本实施例通过对数据进行 Hash 运算,保护了用户数据的隐私,同时,也减少了时间戳机构的存储容量,为时间戳机构削减了成本。
通俗的说,时间戳是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据,其主要是为用户提供一份电子证据,以证明用户的某些数据的产生时间,在实际应用上,其使用在包括电子商务、金融活动的各个方面,尤其可以用来支撑公开密钥基础设施的“不可否认”服务。
时间戳服务的本质是将用户的数据和当前准确时间绑定,在此基础上用时间戳系统的数字证书进行签名,凭借时间戳系统在法律上的权威授权地位,产生可用于法律证据的时间戳,用来证明用户数据的产生时间,达到“不可否认”或“抗抵赖”的目标,时间戳系统的组成主要包括三个部分:可信时间源、签名系统和时间戳数据库,具体包括:
(1) 可信时间源就是时间戳系统的时间来源,TSA系统中的所有部件的时间都必须以这个可信时间源为标准,尤其在颁发的时间戳中填写的时间必须严格按照可信时间源填写;而作为可信时间源自身,其或者就是国家权威时间部门发布的时间,或者是用国家权威时间部门认可的硬件和方法获得的时间。
(2) 签名系统负责接收时间戳申请、验证申请合法性以及产生和颁发时间戳,最后将时间戳存储到数据库中,这个过程中,申请消息和颁发时间戳格式、时间戳的产生和颁发都必须符合规范中给出的要求;用户向签名系统发起时间戳申请,签名系统获取用户的文件数据摘要后,再验证申请的合法性,最后将当前时间和文件摘要按一定格式绑定后签名返回,并保存在数据库中。
(3) 时间戳数据库负责保存TSA系统颁发的时间戳,而且必须定期备份,以便用户需要时可以申请从中取得时间戳,对时间戳数据库的存储、备份和检索也要求符合规范中给出的规定。
本实施例还需要再次详细说明的是,数据加密钥匙包括:
公钥加密、私钥解密、私钥加签、公钥验签;
加密、解密包括:
通过加密算法和公钥对历史电子病历数据进行加密,得到密文;
利用解密算法和私钥对密文进行解密,得到明文。
再进一步的,本实施例还需要说明的是,
加密算法随机产生两个不同的质数p和q,计算N=p*q;
输出得到公钥PK=(N,e)私钥SK=(N,d);
加密算法以公钥PK和待加密的消息O作为输入,输出密文CT;
解密算法以私钥SK和密文CT作为输入,输出消息O。
参照图2,本实施例通过TCP协议进行数据加密钥匙的传输,TCP协议即为传输层协议,一种端到端的协议,建立一个虚拟链路用于发送和接收数据,基于重发机制,提供可靠的通信连接,为了方便通信,将报文分割成多个报文段发送;本实施例建立连接协议(三次握手),具体如下:
(1)客户端发送一个带SYN标志的TCP报文到服务器;例如,发出“听得到吗”的消息。
(2)服务端回应客户端的报文同时带ACK(acknowledgement,确认)标志和SYN(synchronize)标志,它表示对刚才客户端SYN报文的回应,同时又标志SYN给客户端,询问客户端是否准备好进行数据通讯;例如,发出“听得到,你能听到我吗”的消息。
(3)客户端必须再次回应服务端一个ACK报文;例如发出“听到了,我们可以说话了”的消息。
优选地,本实施例还需要详细说明的是,三次握手的目的是为了防止已失效的连接请求报文段突然又传送到了服务端,因而产生错误;当出现已失效的连接请求报文段时,client发出的第一个连接请求报文段并没有丢失,而是在某个网络结点长时间的滞留了,以致延误到连接释放以后的某个时间才到达server,本来这是一个早已失效的报文段,但server收到此失效的连接请求报文段后,误认为是client再次发出的一个新的连接请求,于是就向client发出确认报文段,同意建立连接。
优选地是,如果不采用三次握手,那么只要server发出确认,新的连接就建立了,由于现在client并没有发出建立连接的请求,因此不会理睬server的确认,也不会向server发送数据,但server却以为新的运输连接已经建立,并一直等待client发来数据,这样,server的很多资源就白白浪费掉了;采用三次握手可以防止上述现象发生;如若发生上述情况,client不会向server的确认发出确认,server由于收不到确认,就知道client并没有要求建立连接,因此本发明能够防止server端一直等待,避免浪费资源。
S2:将数据加密钥匙添加至样本数据集中进行安全仿真。本步骤需要说明的是,仿真包括:
将数据加密钥匙添加至样本数据集中进行加密处理;
遍历全局,直至所有数据均完成加密处理,得到加密数据;
将加密数据以程序压缩包的形式导入Keil软件,进行仿真;
输出仿真结果并对其进行加密安全性判断。
进一步的,本实施例对采用的加密钥匙的安全可靠性进行了高度的训练,通过仿真分析加密安全性,在满足设置的安全阈值的基础上将其应用至电子病历数据中以进行保护,有效的防止不法之徒对信息的篡改和窃取。
S3:根据输出的仿真结果进行判断,若符合安全阈值要求,则将数据加密钥匙导入电子病历管理系统内进行安全防护。其中还需要说明的是,判断包括:
定义安全阈值区间为[0,1];
若0.65≤仿真结果值域≤1,则满足安全阈值要求,数据加密钥匙可导入电子病历管理系统内进行安全防护;
若0≤仿真结果值域<0.65,则不满足安全阈值要求,对数据加密钥匙再次进行训练,直至满足安全阈值要求时停止。
优选地,本发明通过特殊的数据处理方法,对数据进行初步防护工作,结合加密钥匙的二重保障,进一步的提高电子病历数据的安全可靠性。
本实施例还提供一种电子病历数据保护装置,其包括存储器、处理器以及计算机程序,计算机程序存储在存储器中,处理器运行计算机程序执行用于实现上述的各种实施方式提供的方法。
本实施例还提供一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质,通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质,计算机存储介质可以是通用或专用计算机能够存取的任何可用介质;例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。
当然,可读存储介质也可以是处理器的组成部分,处理器和可读存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中,另外,该ASIC可以位于用户设备中,当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中,可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中,设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (4)
1.一种电子病历数据保护方法,其特征在于:包括,
基于非对称加密策略构建数据加密钥匙;
将所述数据加密钥匙添加至样本数据集中进行安全仿真;
根据输出的仿真结果进行判断,若符合安全阈值要求,则将所述数据加密钥匙导入电子病历管理系统内进行安全防护;
构建所述数据加密钥匙之前还包括,
采集历史电子病历数据并对其进行预处理;
对预处理后的所述历史电子病历数据进行时间戳分类;
对分类结果进行系统存储,筛选其中部分分类结果以作为所述样本数据集;
所述样本数据集包括第一层数据集、第二层数据集和第三层数据集;
挑选所述分类结果中,年限为五年前的所述历史电子病历数据作为所述第一层数据集;
挑选所述分类结果中,年限为两年前的所述历史电子病历数据作为所述第二层数据集;
挑选所述分类结果中,年限为近一年内的所述历史电子病历数据作为所述第三层数据集;
所述仿真包括,
将所述数据加密钥匙添加至所述样本数据集中进行加密处理;
遍历全局,直至所有数据均完成加密处理,得到加密数据;
将所述加密数据以程序压缩包的形式导入Keil软件,进行仿真;
输出仿真结果并对其进行加密安全性判断;
所述判断包括,
定义安全阈值区间为[0,1];
若0.65≤仿真结果值域≤1,则满足安全阈值要求,所述数据加密钥匙可导入电子病历管理系统内进行安全防护;
若0≤仿真结果值域<0.65,则不满足安全阈值要求,对所述数据加密钥匙再次进行训练,直至满足所述安全阈值要求时停止。
2.根据权利要求1所述的一种电子病历数据保护方法,其特征在于:还包括,挑选所述分类结果中三分之二的所述历史电子病历数据进行数据集的整合,以 满足运算需求。
3.根据权利要求2所述的一种电子病历数据保护方法,其特征在于:所述数据加密钥匙包括,
公钥加密;
私钥解密;
私钥加签;
公钥验签。
4.根据权利要求3所述的一种电子病历数据保护方法,其特征在于:加密、解密包括,
通过加密算法和公钥对所述历史电子病历数据进行加密,得到密文;
利用解密算法和私钥对所述密文进行解密,得到明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111626121.3A CN113990429B (zh) | 2021-12-29 | 2021-12-29 | 一种电子病历数据保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111626121.3A CN113990429B (zh) | 2021-12-29 | 2021-12-29 | 一种电子病历数据保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113990429A CN113990429A (zh) | 2022-01-28 |
CN113990429B true CN113990429B (zh) | 2022-03-15 |
Family
ID=79734791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111626121.3A Active CN113990429B (zh) | 2021-12-29 | 2021-12-29 | 一种电子病历数据保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113990429B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019002671A1 (en) * | 2017-06-29 | 2019-01-03 | Nokia Technologies Oy | CONTROL OF ACCESS TO ELECTRONIC DATA RELATING TO HEALTH |
CN111881481A (zh) * | 2020-08-05 | 2020-11-03 | 杭州翔毅科技有限公司 | 基于区块链的医疗数据处理方法、装置、设备及存储介质 |
CN112434336A (zh) * | 2020-11-25 | 2021-03-02 | 深圳前海微众银行股份有限公司 | 基于区块链的电子病历共享方法、装置、系统及存储介质 |
CN112768018A (zh) * | 2020-12-15 | 2021-05-07 | 扬州大学 | 基于集成信用度评估智能合约的电子病历安全共享方法 |
CN113130031A (zh) * | 2021-05-18 | 2021-07-16 | 中南大学湘雅三医院 | 基于pki的院间电子病历交互系统、方法、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043982A (zh) * | 2009-10-13 | 2011-05-04 | 西尼卡那国际咨询(北京)有限公司 | 面向居民个人的电子健康档案系统 |
US10910089B2 (en) * | 2015-03-20 | 2021-02-02 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
CN104811299B (zh) * | 2015-04-03 | 2018-04-10 | 北京邮电大学 | 密钥生成方法和装置 |
CN109326337B (zh) * | 2018-09-06 | 2021-09-03 | 西安电子科技大学 | 基于区块链的电子医疗记录存储和共享的模型及方法 |
CN113395158B (zh) * | 2021-08-18 | 2022-01-18 | 北京中创为南京量子通信技术有限公司 | 一种消息认证密钥生成方法、装置及消息认证系统 |
-
2021
- 2021-12-29 CN CN202111626121.3A patent/CN113990429B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019002671A1 (en) * | 2017-06-29 | 2019-01-03 | Nokia Technologies Oy | CONTROL OF ACCESS TO ELECTRONIC DATA RELATING TO HEALTH |
CN111881481A (zh) * | 2020-08-05 | 2020-11-03 | 杭州翔毅科技有限公司 | 基于区块链的医疗数据处理方法、装置、设备及存储介质 |
CN112434336A (zh) * | 2020-11-25 | 2021-03-02 | 深圳前海微众银行股份有限公司 | 基于区块链的电子病历共享方法、装置、系统及存储介质 |
CN112768018A (zh) * | 2020-12-15 | 2021-05-07 | 扬州大学 | 基于集成信用度评估智能合约的电子病历安全共享方法 |
CN113130031A (zh) * | 2021-05-18 | 2021-07-16 | 中南大学湘雅三医院 | 基于pki的院间电子病历交互系统、方法、设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
Blockchain-Based Secure Storage and Access Scheme For Electronic Medical Records in IPFS;JIN SUN等;《IEEE Acess》;20200324;第59389-59401页 * |
PKI技术在电子病历系统中的应用;陈芝;《福建电脑》;20210712;第37卷(第7期);第100-102页 * |
RSA密钥强度量化与筛选模型的分析与研究;谭文学等;《计算机工程与设计》;20071128;第28卷(第22期);第5371-5373+5377页 * |
基于PKI技术的电子病历系统安全研究;张丽等;《科技视界》;20200125(第03期);第239-240页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113990429A (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742397B2 (en) | Method and system for managing decentralized data access permissions through a blockchain | |
CN103189872B (zh) | 联网环境中的安全和有效内容筛选的方法和装置 | |
CN108206831B (zh) | 电子印章的实现方法和服务器、客户端及可读存储介质 | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
US9298902B2 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
CN110086608A (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
CN111881481B (zh) | 基于区块链的医疗数据处理方法、装置、设备及存储介质 | |
US11588638B2 (en) | Digital notarization using a biometric identification service | |
CN109784870B (zh) | 合同管理方法、装置、计算机设备及计算机可读存储介质 | |
EP3543891B1 (en) | A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
CN110958319B (zh) | 一种基于区块链的侵权存证管理方法及装置 | |
CN112804218A (zh) | 基于区块链的数据处理方法、装置、设备及储存介质 | |
CN107633402B (zh) | 一种用于聚合认证的方法及其系统 | |
US11449584B1 (en) | Generating authenticable digital content | |
CN111914029A (zh) | 基于区块链的医疗数据调用方法、装置、电子设备及介质 | |
WO2020000777A1 (zh) | 基于区块链获取个人征信方法、装置及计算机设备 | |
WO2016129453A1 (ja) | 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム | |
CN115952560A (zh) | 基于原笔迹签名校验电子档案文件真实性的方法、系统、设备及介质 | |
CN111130751A (zh) | 基于区块链的约定信息处理方法、装置、系统及电子设备 | |
WO2016129454A1 (ja) | 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム | |
CN111475778A (zh) | 一种基于区块链的音乐数据处理方法及装置 | |
CN107133517B (zh) | 一种基于内存中数据加密和计算的数据还原方法 | |
CN112163036A (zh) | 区块链信息的构建和查询方法及相关装置 | |
CN112003925A (zh) | 基于区块链的物联网数据存储方法和物联网系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |