CN116663047A - 一种患者健康记录隐私保护的细粒度安全数据分享方法 - Google Patents
一种患者健康记录隐私保护的细粒度安全数据分享方法 Download PDFInfo
- Publication number
- CN116663047A CN116663047A CN202310528900.2A CN202310528900A CN116663047A CN 116663047 A CN116663047 A CN 116663047A CN 202310528900 A CN202310528900 A CN 202310528900A CN 116663047 A CN116663047 A CN 116663047A
- Authority
- CN
- China
- Prior art keywords
- data
- medical
- record
- patient
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 230000036541 health Effects 0.000 title claims abstract description 26
- 208000017667 Chronic Disease Diseases 0.000 claims abstract description 13
- 238000002255 vaccination Methods 0.000 claims abstract description 13
- 238000005516 engineering process Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 26
- 238000013507 mapping Methods 0.000 claims description 24
- 238000012550 audit Methods 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000007726 management method Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 abstract description 22
- 230000000474 nursing effect Effects 0.000 abstract description 11
- 230000000875 corresponding effect Effects 0.000 description 13
- 238000006467 substitution reaction Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 6
- 238000013523 data management Methods 0.000 description 5
- 230000006378 damage Effects 0.000 description 4
- 238000000586 desensitisation Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012954 risk control Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 235000016709 nutrition Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A90/00—Technologies having an indirect contribution to adaptation to climate change
- Y02A90/10—Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明提供了一种患者健康记录隐私保护的细粒度安全数据分享方法,应用于医疗数据共享系统,包括加密终端和解密终端,包括:收集医养结合场景下老年患者的医疗数据,包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录;对医疗及医养结合数据进行脱敏处理,将患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录进行替换或删除,并去除患者的身份信息,将患者的姓名、地址、电话号码转换成匿名标识符;加密终端对脱敏后的数据进行加密处理,得到加密后的数据,进而将加密后的数据与匿名标识符关联,并进行分享,解密终端接收加密后的数据,并进行解密处理;对解密后的数据进行分析,提取患者的医疗数据中的信息,从而降低了医养结合场景下老年患者的隐私数据分享过程中的泄露风险,提高了数据的私密性和安全性。
Description
技术领域
本发明涉及数据分享技术领域,特别是涉及一种患者健康记录隐私保护的细粒度安全数据分享方法。
背景技术
随着大数据、云计算、人工智能等技术的发展,多种行业和领域中的数据存储、数据分享、数据传输的需求不断扩大,相应的,机构和个人也在承受着数据安全漏洞和隐私泄露带来的损失。
例如,在现代医疗系统中,患者的个人信息和医疗数据通常存储在云服务器中,该类数据主要用于远程医疗和科学研究等。但这些敏感数据中也包含大量的用户敏感信息,如私密电子邮件、个人健康记录以及财务信息等,这些敏感信息一经上传至云端,便完全脱离了用户的控制,其安全性受到了极大威胁。
云服务器中的数据可能会遭到外来攻击,导致数据被非法用户窃取或者篡改,并且由于个人利益和商业利益的原因,数据泄露也难以避免,从而引发数据误用、数据滥用、患者对自己的隐私信息认知不当,甚至导致社会信任等方面的巨大风险。
推进医养结合是优化老年健康和养老服务供给的重要举措,是积极应对人口老龄化、增强老年人获得感和满意度的重要途径。信息化和智慧化背景下,老年及其家属对医养结合服务的使用意愿与医养结合机构隐私保护策略有显著密切关联。政府和医养结合机构要想更好地推进医养结合服务,除了为老年人提供人性化、适老化产品外,更要在保护老人隐私权方面做出努力,更好地提升老年患者及家属对智慧医养结合的信任度。
发明内容
本发明实施例的目的在于提供一种患者健康记录隐私保护的细粒度安全数据分享方法,以提高医养结合场景下老年患者的个人隐私数据的安全性。具体技术方案如下:
第一方面,本发明实施例提供了一种医养结合场景下老年患者个人健康记录隐私保护的细粒度安全数据分享方法,所述方法应用于医疗数据共享系统,所述医疗数据共享系统包括加密终端和解密终端,所述方法包括:
收集医养结合场景下老年患者个人健康记录隐私保护的医疗数据,所述医疗数据包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录;
对所述医疗数据进行脱敏处理,包括将所述患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,并去除所述患者的身份信息,包括将所述患者的姓名、地址、电话号码转换成匿名标识符;
所述加密终端对脱敏后的数据进行加密处理,得到加密后的数据;
将所述加密后的数据与所述匿名标识符关联,并进行分享;
所述解密终端接收所述加密后的数据,并进行解密处理;
对解密后的数据进行分析,提取所述患者的医疗数据中的信息。
优选地,所述方法还包括:
基于预设的私密等级将医疗数据分为高、中、低三个级别;
对高级别的数据采用AES-256加密算法进行加密处理,对中级别的数据采用AES-128加密算法进行加密处理,对低级别的数据采用DES加密算法进行加密处理;
对加密后的不同级别的数据设置不同的访问权限,只有被授权的用户才能够访问和使用数据。
优选地,所述对高级别的数据采用AES-256加密算法进行加密处理满足如下数学公式:
C1=AES_Encrypt 1(M1,K1)
其中,AES_Encrypt 1表示AES-256加密算法的加密函数,M1表示高级别的数据对应的明文,K1表示AES-256加密算法的密钥,C1表示高级别的数据加密后的密文;
对中级别的数据采用AES-128加密算法进行加密处理满足如下数学公式:
C2=AES_Encrypt 2(M2,K2)
其中,AES_Encrypt 2表示AES-128加密算法的加密函数,M2表示中级别的数据对应的明文,K2表示AES-128加密算法的密钥,C2表示中级别的数据加密后的密文;
对低级别的数据采用DES加密算法进行加密处理满足如下数学公式:
C3=IP^-1(L16 R16)
其中,IP表示将低级别的数据对应的明文进行初始置换得到的64位二进制数,L16表示将IP进行左右分组及16轮迭代后的左半部分,R16表示将IP进行左右分组及16轮迭代后的右半部分,IP^-1为逆置换函数,C3表示低级别的数据加密后的密文。
优选地,所述将所述加密后的数据与所述匿名标识符关联的步骤,包括:
在所述加密后的数据中,添加一列字段,并在该列字段中存储所述匿名标识符;或,
通过哈希函数对患者身份信息进行匿名化处理,生成匿名标识符,并将患者身份信息和匿名标识符对应关系存储在匿名标识符映射表中,从而将加密后的数据与原始数据关联。
优选地,所述方法还包括:
分享加密后的数据和匿名标识符映射表时,使用加密通道或传输层安全协议(TLS)进行数据传输,将加密后的数据和匿名标识符映射表分享给需要使用数据的人员;
在接收方得到加密后的数据和匿名标识符映射表后,根据匿名标识符映射表将加密后的数据与原始数据进行关联,获取医疗数据中的信息。
优选地,所述方法还包括:
记录数据的访问、使用和共享情况,以及数据的去向,以确保数据的安全性;
当工作人员判断数据不再需要共享时,对数据进行销毁。
优选地,所述记录数据的访问、使用和共享情况,以及数据的去向,具体包括:
根据数据的类型和用途,确定数据追踪的起点、终点,以及数据的传输和处理流程;
确认数据追踪的对象和权限,包括数据访问、使用和共享者,以及数据访问、使用和共享时间;
根据数据的类型和用途,选择数据追踪工具和技术,包括数据追踪软件、日志记录、审计工具;
根据数据的类型和用途,配置数据追踪工具和技术,包括日志格式、事件记录、审计策略;
通过数据追踪工具和技术,实时监测数据的访问、使用和共享情况,包括访问时间、访问者身份、访问方式、数据内容、数据去向;
根据数据追踪工具和技术,记录数据追踪日志和审计报告,包括数据追踪的起点、终点、流程、时间、内容。
优选地,所述方法还包括:
通过数据追踪日志和审计报告,分析和处理数据的访问、使用和共享情况,发现和处理异常情况和安全风险;
定期审查和更新数据追踪系统,确保数据追踪工具和技术的有效性,以保护数据的安全性和隐私性。
第二方面,本发明实施例提供了一种服务器,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面任一所述的方法步骤。
第三方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面任一所述的方法步骤。
本发明实施例有益效果:
本发明实施例提供的方案中,医疗数据共享系统包括加密终端和解密终端,医疗数据共享系统可以收集医养结合场景下老年患者的医疗数据,医疗数据包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录,对医疗数据进行脱敏处理,包括将患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,并去除患者的身份信息,包括将患者的姓名、地址、电话号码转换成匿名标识符;加密终端可以对脱敏后的数据进行加密处理,得到加密后的数据,进而将加密后的数据与匿名标识符关联,并进行分享,解密终端可以接收加密后的数据,并进行解密处理;对解密后的数据进行分析,提取患者的医疗数据中的信息,从而降低了患者的隐私数据分享过程中的泄露风险,提高了数据的私密性和安全性。当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种患者健康记录隐私保护的细粒度安全数据分享方法的流程图;
图2为基于图1所示实施例的一种数据分享方法的流程图;
图3为基于图1所示实施例的一种数据追踪系统的结构示意图;
图4为本发明实施例所提供的一种服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
需要说明的是,本发明中使用的“上”、“下”、“左”、“右”“前”“后”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
为了降低医养结合场景下老年患者个人健康记录的隐私数据分享过程中的泄露风险,提高数据的私密性和安全性,本发明实施例提供了一种医养结合场景下老年患者健康记录隐私保护的细粒度安全数据分享方法、数据追踪系统、服务器、计算机可读存储介质以及计算机程序产品,下面首先对本发明实施例所提供的一种医养结合场景下老年患者健康记录隐私保护的细粒度安全数据分享方法进行介绍。
如图1所示,一种医养结合场景下老年患者个人健康记录隐私保护的细粒度安全数据分享方法,应用于医疗数据共享系统,所述医疗数据共享系统包括加密终端和解密终端,所述方法包括:
S101,收集医养结合场景下老年患者的医疗数据,所述医疗数据包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录。
S102,对所述医疗数据进行脱敏处理,包括将所述患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,并去除所述患者的身份信息,包括将所述患者的姓名、地址、电话号码转换成匿名标识符。
S103,所述加密终端对脱敏后的数据进行加密处理,得到加密后的数据。
S104,将所述加密后的数据与所述匿名标识符关联,并进行分享。
S105,所述解密终端接收所述加密后的数据,并进行解密处理。
S106,对解密后的数据进行分析,提取所述患者的医疗数据中的信息。
可见,本发明实施例提供的方案中,医疗数据共享系统包括加密终端和解密终端,医疗数据共享系统可以收集医养结合场景下老年患者的医疗数据,医疗数据包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录,对医疗数据进行脱敏处理,包括将患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,并去除患者的身份信息,包括将患者的姓名、地址、电话号码转换成匿名标识符;加密终端可以对脱敏后的数据进行加密处理,得到加密后的数据,进而将加密后的数据与匿名标识符关联,并进行分享,解密终端可以接收加密后的数据,并进行解密处理;对解密后的数据进行分析,提取患者的医疗数据中的信息,从而降低了医养结合场景下老年患者的隐私数据分享过程中的泄露风险,提高了数据的私密性和安全性。
为了向医养结合场景下老年患者提供高度的隐私保护,本发明实施例的方案通过脱敏和加密处理,有效地去除了患者的身份信息,保护了患者的隐私和个人信息安全。并通过细粒度的数据分享,从而对医疗数据进行细粒度的处理和分享,避免了对整个数据集的共享,同时也能够提供更精准的医疗数据信息。
可见,采用本发明实施例所提供的方案,由于医疗数据共享系统可以收集医养结合场景下老年患者的医疗数据,包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录,进而将患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,将患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,在保留了患者的医疗信息的基础上极大限度地保护了患者的私人信息。并且在数据分享过程中对脱敏后的数据进行加密处理,并将加密后的数据与所述匿名标识符关联,降低了数据混用的风险。从而接收方可以在接收到加密后的数据,进行解密处理并进行分析,提取到该患者的医疗数据中的信息。
作为本发明实施例的一种实施方式,如图2所示,上述方法还可以包括:
S201,基于预设的私密等级将医疗数据分为高、中、低三个级别。
S202,对高级别的数据采用AES-256加密算法进行加密处理,对中级别的数据采用AES-128加密算法进行加密处理,对低级别的数据采用DES加密算法进行加密处理。
S203,对加密后的不同级别的数据设置不同的访问权限,只有被授权的用户才能够访问和使用数据。
医护人员可以确定医疗数据的各个属性和特征,根据敏感程度和私密性等级制定医疗数据分类标准。从而在将医养结合场景下老年患者的医疗数据分享之前,医护人员可以将医疗数据根据分类标准分为高、中、低三个私密等级,并将其进行标注。根据不同等级的数据敏感性,采用选择不同的加密方法对数据进行加密处理。例如,对于高等级的数据,可以采用更加安全的加密算法,如AES-256等。对中级别的数据采用AES-128加密算法进行加密处理,相应的,对于低等级的数据,可以采用相对较弱的加密算法,如DES等。
以AES-256加密算法为例进行说明:
AES-256算法采用了一种对称密钥的加密方法,其中包含了加密(Encryption)和解密(Decryption)两个过程。加密过程使用明文(Plaintext)和密钥(Key)作为输入,输出密文(Ciphertext)。解密过程则使用密文和密钥作为输入,输出明文。下面是AES-256算法的加密过程:
初始化轮密钥
假设明文为M,密钥为K,加密后的密文为C,则AES-256算法的加密过程可以表示为以下数学公式:
初始化
首先,对密钥进行扩展和处理,生成多轮加密所需的轮密钥,即
W_0,W_1,W_2,...,W_{N_B…(N_R+1)-1}
其中,N_B表示块大小,对于AES-256算法,N_B=4,N_R表示加密轮数,对于AES-256算法,N_R=14。
轮函数
然后,定义一组非线性、高度混沌的置换和代换函数,用于混淆明文和密钥,同时增加算法的安全性。
初始轮
将明文分成N_B个块,然后将每个块和第一个轮密钥进行按位异或运算。这一步操作主要是为了增加算法的混淆性。
多轮加密
从第二轮开始,采用一系列置换和代换函数对加密块进行变换,然后将变换后的结果与对应的轮密钥进行按位异或运算,得到加密结果。
最终轮
最后一轮加密完成后,将得到最终的密文。
综上所述,AES-256算法的加密过程可以用如下数学模型表示:
C=AES_Encrypt(M,K)
其中,AES_Encrypt表示AES-256算法的加密函数,M表示明文,K表示密钥,C表示加密后的密文。
上述过程中,轮密钥序列的生成和作中的列混淆、字节替换、行移位等操作都使用了具有特定数学性质的运算,如有限域上的乘法、置换和移位等操作。这些运算能够保证AES-256算法具有较高的安全性和强度,能够抵抗大多数的密码攻击手段。
DES算法的加密过程可以表示为以下数学公式:
1.密钥生成算法:
将64位密钥按照固定的置换表PC-1进行置换,得到56位的密钥,然后将56位的密钥分成左右两部分C0和D0。之后,对C0和D0进行循环左移,得到16个子密钥Ki(i=1,2,3...16),每个子密钥的长度均为48位。
2.初始置换(IP置换):
将64位明文按照固定的置换表IP进行置换,得到L0和R0两部分,每部分长度为32位。
3.16轮迭代:
(1)将Ri-1作为f函数的输入,输出结果为32位的数据。f函数的输入为32位的数据和48位的子密钥Ki,其中,32位的数据经过固定的扩展置换表E扩展成48位,然后与Ki异或,得到48位的结果。之后,将48位的结果分成8组,每组6位,分别作为8个S盒的输入,得到8组4位的数据。将这8组4位的数据合并起来,得到32位的输出结果。
(2)将L(i-1)与f(R(i-1),Ki)异或,得到Ri。
(3)将R(i-1)作为下一轮的L(i),将Ri作为下一轮的R(i)。
4.末置换(IP^-1置换):
将最后一轮迭代得到的L16和R16交换,然后将它们按照固定的置换表IP^-1进行置换,得到最终的密文。
DES算法与AES算法有许多区别,主要包括以下几个方面:
密钥长度:DES算法的密钥长度为56位,而AES算法的密钥长度可以是128位、192位或256位。
加密轮数:DES算法只有16轮加密,而AES算法的加密轮数则与密钥长度有关,128位密钥需要10轮加密,192位密钥需要12轮加密,256位密钥需要14轮加密。
安全性:由于DES算法密钥长度较短,因此易受到暴力破解攻击,而AES算法密钥长度较长,安全性更高。
加密效率:由于DES算法加密轮数较少,因此加密速度较快,而AES算法加密轮数较多,加密速度相对较慢。
综上所述,虽然DES算法和AES算法都是对称加密算法,但它们的密钥长度、加密轮数、安全性和加密效率等方面都存在较大的区别。
进而根据各个等级的数据特点和安全需求,可以为接收方设置不同的访问权限。例如,对于高等级的数据,可以只授权给有需要的特定人员进行访问和使用,中等级的数据可以授权给更多的人员进行访问和使用,而低等级的数据则可以授权给更广泛的人员进行访问和使用。在实际使用中,也可以建立数据访问控制系统,对不同等级的数据设置不同的权限,确保只有被授权的人员才能够访问和使用相应等级的数据。
可见,在本实施例中,通过上述方法提高数据安全性,即通过将数据按照私密等级分类,并采用不同的加密方法进行加密处理,可以有效地提高数据的安全性,降低数据泄露的风险。由于不同的数据等级被分配给不同的访问权限,这种方式可以更加细化地控制数据的访问;只有经过授权的用户才能够访问和使用数据,这可以防止未经授权的用户获取数据,保护数据的隐私性和完整性;从而做到了精细化的数据访问控制。并且通过将数据按照私密等级分类,并且只授权经过授权的用户才能够访问和使用数据,可以有效地减少数据的滥用,从而提高数据的使用效率和价值,也提高数据使用效率,帮助医疗组织满足数据保护和隐私保护的相关合规要求,提高了合规性。
作为本发明实施例的一种实施方式,上述将加密后的数据与匿名标识符关联的步骤,可以包括:
在加密后的数据中,添加一列字段,并在该列字段中存储匿名标识符;或,
通过哈希函数对患者身份信息进行匿名化处理,生成匿名标识符,并将患者身份信息和匿名标识符对应关系存储在匿名标识符映射表中,从而将加密后的数据与原始数据关联。
例如:可以使用以下数学符号和公式表示上述过程:
在加密后的数据中添加匿名标识符字段:
设加密后的数据为E,匿名标识符为ID,则添加匿名标识符字段后的数据为E',可以表示为:
E'=(c1,c2,...,cn,ID)
其中,c1,c2,...,cn是加密后的原始数据字段,ID是对应的匿名标识符。
哈希函数对患者身份信息进行匿名化处理:
设患者身份信息为P,哈希函数为H,生成的匿名标识符为ID,则匿名化处理可以表示为:
ID=H(P)
其中,H(P)表示对患者身份信息P应用哈希函数H生成的匿名标识符ID。
将患者身份信息和匿名标识符对应关系存储在匿名标识符映射表中:
设患者身份信息为P,对应的匿名标识符为ID,匿名标识符映射表为M,则存储关系可以表示为:
M(P)=ID
其中,M(P)表示患者身份信息P在匿名标识符映射表中对应的匿名标识符ID。
可见,在本实施例中,通过将患者身份信息进行匿名化处理,可以有效地保护患者的隐私和个人信息安全,避免患者信息被泄露和滥用;并提高医疗机构的合规性和法律风险控制能力。通过匿名化处理,还可以消除数据共享中可能存在的隐私泄露风险,使得医疗数据更容易被安全地共享和使用,进一步促进医疗研究和发展。将匿名标识符与加密后的数据进行关联,可以保持数据的完整性和可追溯性,以便在需要时对数据进行监管和审计。
作为本发明实施例的一种实施方式,上述方法还可以包括:
分享加密后的数据和匿名标识符映射表时,使用加密通道或传输层安全协议(TLS)进行数据传输,将加密后的数据和匿名标识符映射表分享给需要使用数据的人员。
在接收方得到加密后的数据和匿名标识符映射表后,根据匿名标识符映射表将加密后的数据与原始数据进行关联,获取医疗数据中的信息。
也即是说,数据分享方可以使用加密通道或TLS协议将加密后的数据和匿名标识符映射表分享给需要使用数据的人员。接收方通过加密通道或TLS协议接收到加密后的数据和匿名标识符映射表。从而接收方可以根据匿名标识符映射表将加密后的数据与原始数据进行关联。接收方解密加密后的数据,获取原始数据中的信息。
假设加密后的数据为D_c,匿名标识符为ID,原始数据为D_o,匿名标识符映射表为M,加密算法为E,解密算法为D,数据传输使用加密通道或TLS。
发送方:
将原始数据D_o进行脱敏处理和加密处理,得到加密后的数据D_c=E(D_o)。
对患者身份信息进行匿名化处理,生成匿名标识符ID,并将ID与原始数据的身份信息对应关系存储在匿名标识符映射表M中。
使用加密通道或TLS,将加密后的数据D_c和匿名标识符映射表M分享给需要使用数据的人员。
接收方:
使用加密通道或TLS,接收到加密后的数据D_c和匿名标识符映射表M。
根据匿名标识符映射表M,将加密后的数据D_c与原始数据D_o进行关联,得到对应的医疗数据信息。
对加密后的数据D_c进行解密,得到原始数据D_o=D(D_c)。
对原始数据D_o进行脱敏处理,以保护患者隐私。
需要注意的是,在数据分享和传输过程中,还可以采取一些额外的措施,如数据备份、访问控制、审计跟踪等,以确保数据的安全性和可追溯性。
作为本发明实施例的一种实施方式,上述方法还可以包括:
记录数据的访问、使用和共享情况,以及数据的去向,以确保数据的安全性。
当工作人员判断数据不再需要共享时,对数据进行销毁。
举例来说,工作人员还可以建立数据追踪系统,建立数据追踪系统的具体流程可以如下:
确定数据追踪系统的需求和目的,制定相应的规章制度和操作流程。
建立数据管理平台,包括数据录入、存储、共享、访问和销毁等功能。
对所有数据进行分类和标识,将数据按照敏感度和重要性分为不同的级别,制定相应的访问权限和保护措施。
记录所有数据的访问、使用和共享情况,并定期审查和更新访问权限。
对所有共享数据进行去向追踪,记录数据的使用情况和去向,并及时更新追踪记录。
当工作人员判断数据不再需要共享时,可以进行销毁操作。销毁操作需要满足相关的法律法规和标准要求,并记录销毁过程和结果。
可见,在本实施例中,工作人员可以建立数据追踪系统,记录数据的访问、使用和共享情况,以及数据的去向;并在判断数据不再需要共享时,对数据进行销毁。工作人员可以定期进行数据安全评估和风险评估,发现问题及时处理并改进系统。建立数据追踪系统并进行数据销毁是数据管理的重要环节,能够有效保障数据的安全性和隐私性。
作为本发明实施例的一种实施方式,上述记录数据的访问、使用和共享情况,以及数据的去向,具体包括:
根据数据的类型和用途,确定数据追踪的起点、终点,以及数据的传输和处理流程;确认数据追踪的对象和权限,包括数据访问、使用和共享者,以及数据访问、使用和共享时间;
根据数据的类型和用途,选择数据追踪工具和技术,包括数据追踪软件、日志记录、审计工具;
根据数据的类型和用途,配置数据追踪工具和技术,包括日志格式、事件记录、审计策略;
通过数据追踪工具和技术,实时监测数据的访问、使用和共享情况,包括访问时间、访问者身份、访问方式、数据内容、数据去向;
根据数据追踪工具和技术,记录数据追踪日志和审计报告,包括数据追踪的起点、终点、流程、时间、内容。
相应的,如图3所示,上述数据追踪系统可以包括:
数据追踪模块301:用于根据数据的类型和用途,确定数据追踪的起点、终点,以及数据的传输和处理流程。
对象和权限确认模块302:用于确认数据追踪的对象和权限,包括数据访问、使用和共享者,以及数据访问、使用和共享时间。
工具和技术选择模块303:用于根据数据的类型和用途,选择数据追踪工具和技术,包括数据追踪软件、日志记录、审计工具。
工具和技术配置模块304:用于根据数据的类型和用途,配置数据追踪工具和技术,包括日志格式、事件记录、审计策略。
监测模块305:用于通过数据追踪工具和技术,实时监测数据的访问、使用和共享情况,包括访问时间、访问者身份、访问方式、数据内容、数据去向。
记录和审计模块306:用于根据数据追踪工具和技术,记录数据追踪日志和审计报告,包括数据追踪的起点、终点、流程、时间、内容。
其中,工具和技术选择模块可以根据数据类型和用途选择适当的数据追踪工具和技术,例如数据追踪软件、日志记录和审计工具。这可以确保数据的完整性和保密性,并且可以检测和记录未经授权的数据访问、使用和共享行为。
工具和技术配置模块可以根据数据类型和用途配置数据追踪工具和技术,例如日志格式、事件记录和审计策略。这样可以确保数据追踪工具和技术在记录和追踪数据访问、使用和共享时可以产生准确和可靠的结果。
在数据分享的过程中,数据追踪模块可以确定数据的起点和终点,并跟踪数据的传输和处理流程。这可以帮助监测数据是否被共享或使用,以及它们的去向,以及确定数据在任何时候是否已经被删除或销毁。
对象和权限确认模块可以确认数据追踪的对象和权限,包括确定数据访问、使用和共享者,以及访问、使用和共享的时间。这样做可以确保数据仅在经过授权的情况下访问、使用和共享,并对任何数据违规行为进行追踪和记录。
进而,监测模块可以使用数据追踪工具和技术实时监测数据的访问、使用和共享情况,包括访问时间、访问者身份、访问方式、数据内容和数据去向等信息。这可以帮助确保数据安全,并且可以快速发现未经授权的数据访问、使用和共享行为。
记录和审计模块可以根据数据追踪工具和技术记录数据追踪日志和审计报告,包括数据追踪的起点、终点、流程、时间和内容等信息。这可以提供一份详尽的记录,用于追踪数据违规行为,并对数据安全进行审计。
作为本发明实施例的一种实施方式,上述方法还可以包括:
通过数据追踪日志和审计报告,分析和处理数据的访问、使用和共享情况,发现和处理异常情况和安全风险;
定期审查和更新数据追踪系统,确保数据追踪工具和技术的有效性,以保护数据的安全性和隐私性。
相应的,上述数据追踪系统还可以包括:
分析模块:用于通过数据追踪日志和审计报告,分析和处理数据的访问、使用和共享情况,发现和处理异常情况和安全风险;
审查和更新模块:用于定期审查和更新数据追踪系统,确保数据追踪工具和技术的有效性,以保护数据的安全性和隐私性。
其中,分析模块可以对数据追踪日志和审计报告进行分析和处理,以发现和处理异常情况和安全风险。具体功能和作用包括:
分析数据追踪日志和审计报告,识别数据访问、使用和共享的模式和趋势;
检测异常行为,如未授权的数据访问、异常的数据使用和共享情况等;
跟踪数据的去向和流向,识别数据的潜在风险和安全威胁;
提供安全咨询和建议,指导数据安全管理和风险控制。
审查和更新模块可以定期审查和更新数据追踪系统,以确保数据追踪工具和技术的有效性,以保护数据的安全性和隐私性。具体功能和作用包括:
审查数据追踪系统的运行状况,检查系统配置和日志记录;
更新数据追踪工具和技术,以应对新的安全威胁和风险;
审查数据访问、使用和共享的策略和规定,检查其与安全标准的一致性;
提供培训和意识教育,增强工作人员的安全意识和风险意识。
可见,本实施例中的数据追踪系统至少具有以下优点:数据安全性和隐私性得到保障:通过记录数据的访问、使用和共享情况,及时发现异常情况和安全风险,对数据的安全性和隐私性得到保障。数据管理和治理更加规范化:通过确定数据追踪的起点、终点,以及数据的传输和处理流程,规范数据的管理和治理,提高数据管理和治理的效率和质量。数据使用和共享更加透明化和可控化:通过确认数据追踪的对象和权限,包括数据访问、使用和共享者,以及数据访问、使用和共享时间,实现对数据使用和共享的透明化和可控化,避免数据的滥用和泄露。数据质量和可信度得到提升:通过实时监测数据的访问、使用和共享情况,及时发现数据的质量问题和异常情况,对数据的质量和可信度得到提升。数据追溯能力得到增强:通过记录数据的追踪日志和审计报告,保留数据的历史记录,实现数据追溯能力的增强,有助于发现数据的潜在问题和价值。
本发明实施例还提供了一种服务器,如图4所示,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信,
存储器403,用于存放计算机程序;
处理器401,用于执行存储器403上所存放的程序时,实现上述任一实施例所述的方法步骤。
上述服务器提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述服务器与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时使得计算机执行上述任一实施例所述的方法步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于服务器、计算机可读存储介质以及计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种患者健康记录隐私保护的细粒度安全数据分享方法,其特征在于,所述方法应用于医疗及医养结合数据共享系统,所述医疗数据共享系统包括加密终端和解密终端,所述方法包括:
收集医疗及医养结合场景下老年患者的医疗数据,所述医疗数据包括病历信息、检查报告、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录;
对所述医疗数据进行脱敏处理,包括将所述患者的病情描述、治疗方案、手术记录、远程会诊记录、慢病管理记录、疫苗接种记录、健康体检记录进行替换或删除,并去除所述患者的身份信息,包括将所述患者的姓名、地址、电话号码转换成匿名标识符;
所述加密终端对脱敏后的数据进行加密处理,得到加密后的数据;
将所述加密后的数据与所述匿名标识符关联,并进行分享;
所述解密终端接收所述加密后的数据,并进行解密处理;
对解密后的数据进行分析,提取所述患者的医疗数据中的信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于预设的私密等级将医疗数据分为高、中、低三个级别;
对高级别的数据采用AES-256加密算法进行加密处理,对中级别的数据采用AES-128加密算法进行加密处理,对低级别的数据采用DES加密算法进行加密处理;
对加密后的不同级别的数据设置不同的访问权限,只有被授权的用户才能够访问和使用数据。
3.根据权利要求2所述的方法,其特征在于,所述对高级别的数据采用AES-256加密算法进行加密处理满足如下数学公式:
C1=AES_Encrypt 1(M1,K1)
其中,AES_Encrypt 1表示AES-256加密算法的加密函数,M1表示高级别的数据对应的明文,K1表示AES-256加密算法的密钥,C1表示高级别的数据加密后的密文;
对中级别的数据采用AES-128加密算法进行加密处理满足如下数学公式:
C2=AES_Encrypt 2(M2,K2)
其中,AES_Encrypt 2表示AES-128加密算法的加密函数,M2表示中级别的数据对应的明文,K2表示AES-128加密算法的密钥,C2表示中级别的数据加密后的密文;
对低级别的数据采用DES加密算法进行加密处理满足如下数学公式:
C3=IP^-1(L16 R16)
其中,IP表示将低级别的数据对应的明文进行初始置换得到的64位二进制数,L16表示将IP进行左右分组及16轮迭代后的左半部分,R16表示将IP进行左右分组及16轮迭代后的右半部分,IP^-1为逆置换函数,C3表示低级别的数据加密后的密文。
4.根据权利要求1所述的方法,其特征在于,所述将所述加密后的数据与所述匿名标识符关联的步骤,包括:
在所述加密后的数据中,添加一列字段,并在该列字段中存储所述匿名标识符;
通过哈希函数对患者身份信息进行匿名化处理,生成匿名标识符,并将患者身份信息和匿名标识符对应关系存储在匿名标识符映射表中,从而将加密后的数据与原始数据关联。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
分享加密后的数据和匿名标识符映射表时,使用加密通道或传输层安全协议进行数据传输,将加密后的数据和匿名标识符映射表分享给需要使用数据的人员;
在接收方得到加密后的数据和匿名标识符映射表后,根据匿名标识符映射表将加密后的数据与原始数据进行关联,获取医疗数据中的信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
记录数据的访问、使用和共享情况,以及数据的去向,以确保数据的安全性;
当工作人员判断数据不再需要共享时,对数据进行销毁。
7.根据权利要求6所述的方法,其特征在于,所述记录数据的访问、使用和共享情况,以及数据的去向,具体包括:
根据数据的类型和用途,确定数据追踪的起点、终点,以及数据的传输和处理流程;确认数据追踪的对象和权限,包括数据访问、使用和共享者,以及数据访问、使用和共享时间;
根据数据的类型和用途,选择数据追踪工具和技术,包括数据追踪软件、日志记录、审计工具;
根据数据的类型和用途,配置数据追踪工具和技术,包括日志格式、事件记录、审计策略;
通过数据追踪工具和技术,实时监测数据的访问、使用和共享情况,包括访问时间、访问者身份、访问方式、数据内容、数据去向;
根据数据追踪工具和技术,记录数据追踪日志和审计报告,包括数据追踪的起点、终点、流程、时间、内容。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
通过数据追踪日志和审计报告,分析和处理数据的访问、使用和共享情况,发现和处理异常情况和安全风险;
定期审查和更新数据追踪系统,确保数据追踪工具和技术的有效性,以保护数据的安全性和隐私性。
9.一种服务器,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-8任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-8任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310528900.2A CN116663047A (zh) | 2023-05-11 | 2023-05-11 | 一种患者健康记录隐私保护的细粒度安全数据分享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310528900.2A CN116663047A (zh) | 2023-05-11 | 2023-05-11 | 一种患者健康记录隐私保护的细粒度安全数据分享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116663047A true CN116663047A (zh) | 2023-08-29 |
Family
ID=87710946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310528900.2A Pending CN116663047A (zh) | 2023-05-11 | 2023-05-11 | 一种患者健康记录隐私保护的细粒度安全数据分享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116663047A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117174233A (zh) * | 2023-11-02 | 2023-12-05 | 山东大数据医疗科技有限公司 | 一种基于健康大数据的管理平台 |
CN117912624A (zh) * | 2024-03-15 | 2024-04-19 | 江西曼荼罗软件有限公司 | 一种电子病历共享方法及系统 |
CN118262852A (zh) * | 2024-04-10 | 2024-06-28 | 江苏瑞康成医疗科技有限公司 | 基于云计算的智能医院数据管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832037A (zh) * | 2020-05-20 | 2020-10-27 | 南京邮电大学 | 一种面向智慧医疗大数据的隐私分级保护方法 |
CN113591135A (zh) * | 2021-09-29 | 2021-11-02 | 清华大学 | 一种用于医疗数据的处理方法及系统 |
CN113591119A (zh) * | 2021-08-09 | 2021-11-02 | 国家工业信息安全发展研究中心 | 跨域标识解析节点数据隐私保护与安全共享方法及系统 |
CN113743955A (zh) * | 2021-08-06 | 2021-12-03 | 广西综合交通大数据研究院 | 基于智能合约的食材溯源数据安全访问控制方法 |
CN114496126A (zh) * | 2022-01-29 | 2022-05-13 | 山东浪潮工业互联网产业股份有限公司 | 一种医疗数据共享方法、设备、存储介质 |
CN115296845A (zh) * | 2022-07-01 | 2022-11-04 | 中国科学院计算技术研究所 | 一种基于属性加密的医疗数据分级访问控制方法及系统 |
-
2023
- 2023-05-11 CN CN202310528900.2A patent/CN116663047A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832037A (zh) * | 2020-05-20 | 2020-10-27 | 南京邮电大学 | 一种面向智慧医疗大数据的隐私分级保护方法 |
CN113743955A (zh) * | 2021-08-06 | 2021-12-03 | 广西综合交通大数据研究院 | 基于智能合约的食材溯源数据安全访问控制方法 |
CN113591119A (zh) * | 2021-08-09 | 2021-11-02 | 国家工业信息安全发展研究中心 | 跨域标识解析节点数据隐私保护与安全共享方法及系统 |
CN113591135A (zh) * | 2021-09-29 | 2021-11-02 | 清华大学 | 一种用于医疗数据的处理方法及系统 |
CN114496126A (zh) * | 2022-01-29 | 2022-05-13 | 山东浪潮工业互联网产业股份有限公司 | 一种医疗数据共享方法、设备、存储介质 |
CN115296845A (zh) * | 2022-07-01 | 2022-11-04 | 中国科学院计算技术研究所 | 一种基于属性加密的医疗数据分级访问控制方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117174233A (zh) * | 2023-11-02 | 2023-12-05 | 山东大数据医疗科技有限公司 | 一种基于健康大数据的管理平台 |
CN117174233B (zh) * | 2023-11-02 | 2024-02-09 | 山东大数据医疗科技有限公司 | 一种基于健康大数据的管理平台 |
CN117912624A (zh) * | 2024-03-15 | 2024-04-19 | 江西曼荼罗软件有限公司 | 一种电子病历共享方法及系统 |
CN118262852A (zh) * | 2024-04-10 | 2024-06-28 | 江苏瑞康成医疗科技有限公司 | 基于云计算的智能医院数据管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6884642B2 (ja) | データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 | |
CN116663047A (zh) | 一种患者健康记录隐私保护的细粒度安全数据分享方法 | |
JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
Miriam et al. | Secured Cyber Security Algorithm for Healthcare System Using Blockchain Technology. | |
Murugeshwari et al. | Data Mining with Privacy Protection Using Precise Elliptical Curve Cryptography. | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
EP3729714A1 (en) | Evaluation of events using a function | |
EP3704617B1 (en) | Privacy-preserving log analysis | |
Wani | Privacy preserving anti-forensic techniques | |
JP6558126B2 (ja) | 情報処理システム及び情報処理方法 | |
Mini et al. | A comprehensive cloud security model with enhanced key management, access control and data anonymization features | |
Sunday et al. | An efficient data protection for cloud storage through encryption | |
Sujan | Securing Distributed Data Mechanism Based On Blockchain Technology | |
Emon et al. | Improving security of the telemedicine system for the rural people of Bangladesh | |
CN113111365B (zh) | 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统 | |
Shaikh et al. | Securing E-healthcare records on cloud using relevant data classification and encryption | |
Azhar et al. | Big Data Security Issues: A Review | |
Arul et al. | Hyperledger blockchain based secure storage of electronic health record system in edge nodes | |
Elnaghy et al. | Studying the Security and Privacy Issues of Big Data in the Saudi Medical Sector. | |
Ray et al. | Preserving healthcare data: from traditional encryption to cognitive deep learning perspective | |
Alrashidi et al. | A Framework and Cryptography Algorithm for Protecting Sensitive Data on Cloud Service Providers | |
Vinitha et al. | A secured event log storage management system in cloud computing | |
Mantoro et al. | Preventing Cyber Crime in Electronic Medical Records Using Encryption Data | |
US10902141B2 (en) | Method, software program product, device, and system for managing data flow from a cloud storage device | |
Abdulrahman et al. | Privacy preservation, sharing and collection of patient records using cryptographic techniques for cross-clinical secondary analytics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230829 |