CN111884795B - 一种医疗信息数据脱敏保密、还原的方法及*** - Google Patents

一种医疗信息数据脱敏保密、还原的方法及*** Download PDF

Info

Publication number
CN111884795B
CN111884795B CN202010706541.1A CN202010706541A CN111884795B CN 111884795 B CN111884795 B CN 111884795B CN 202010706541 A CN202010706541 A CN 202010706541A CN 111884795 B CN111884795 B CN 111884795B
Authority
CN
China
Prior art keywords
data
desensitization
key
codebook
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010706541.1A
Other languages
English (en)
Other versions
CN111884795A (zh
Inventor
文建全
邹驰华
王先知
吴翊
唐起华
黄刊迪
甘慧兵
茅青
梁绪冬
张君玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Trasen Technology Co ltd
Original Assignee
Hunan Trasen Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Trasen Technology Co ltd filed Critical Hunan Trasen Technology Co ltd
Priority to CN202010706541.1A priority Critical patent/CN111884795B/zh
Publication of CN111884795A publication Critical patent/CN111884795A/zh
Application granted granted Critical
Publication of CN111884795B publication Critical patent/CN111884795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种医疗信息数据脱敏保密、还原的方法,包括如下步骤:步骤一、生成密钥k;步骤二、将密钥k与源数据p进行不可逆脱敏,得到脱敏数据p2;步骤三、将密钥k与源数据p进行可逆脱敏,得到加密数据c;步骤四、建立密码本D;密码本D的键为p2,值为c;密钥k和密码本D分给两个部门保管,脱敏数据p2处于数据查询平台;步骤五、查询源数据时,把p2作为查询依据,在密码本D中查询p2对应的加密数据c,再用密钥k对加密数据c解密即得到源数据p。本发明使得查询源数据时需要经过两重验证,才能将脱敏数据还原为源数据,大大提供高了数据的安全性。

Description

一种医疗信息数据脱敏保密、还原的方法及***
技术领域:
本发明属信息安全领域,具体涉及一种医疗信息数据脱敏保密、还原的方法及***。
背景技术:
在医院和其他平台合作过程中,***会传送大量数据,数据在传送过程中,总是因为外部与内部数据窃取、敏感数据被直接拷贝导致个人信息严重泄露等问题。为了防止第三方人员将脱敏数据进行恶意还原利用个人用户信息进行医疗诈骗等恶意行为,提供一个双重验证的脱敏还原***,将单因素解密转换为多因素的解密,增加了还原的难度,通过将密码本和密钥进行物理隔离、分别保管,可以有效的减弱可逆脱敏数据被恶意还原的风险。让非授权人员即使获得密码本或密钥中其中一个,也无法对敏感数据进行还原,保证核心数据的保密性,提高统一医疗数据平台的敏感数据和个人用户数据的防护能力,提升统一医疗信息共享交换平台整体的安全等级,满足合规性要求。
名词解释:
AES:一种对称的分组加密技术,使用128位分组加密数据。
HMAC:密钥相关的哈希运算消息认证码(Hash-based Message AuthenticationCode)的缩写,由H.Krawezyk,M.Bellare,R.Canetti于1996年提出的一种基于Hash函数和密钥进行消息认证的方法。
发明内容:
本发明的目的在于提供一种医疗信息数据脱敏保密、还原的方法及***。本发明对医院产生的源数据库进行脱敏,生成3个部分包括脱敏数据、密钥、密码文本,将密钥和密码本分给两个部门保管,将脱敏数据送至其他数据平台。当其他平台需要源数据时需要经过两重验证,才能将脱敏数据还原为源数据,大大提供高了数据的安全性。
为达到上述目的,本发明的技术方案是:
一种医疗信息数据脱敏保密、还原的方法,包括如下步骤:
步骤一、生成密钥k;
步骤二、将密钥k与源数据p进行不可逆脱敏,得到脱敏数据p2;
步骤三、将密钥k与源数据p进行可逆脱敏,得到加密数据c;
步骤四、建立密码本D;密码本D的键为p2,值为c;密钥k和密码本D分给至少两个授权终端分别保管,脱敏数据p2处于数据查询平台;步骤五、查询源数据时,把p2作为查询依据,在密码本D中查询p2对应的加密数据c,再用密钥k对加密数据c解密即得到源数据p。
进一步的改进,所述步骤二中,不可逆脱敏的方法为HMAC法。
进一步的改进,所述可逆脱敏的方法为对称加密方法。
进一步的改进,所述对称加密方法为AES法。
进一步的改进,所述授权终端为医院内部不同部门,例如主治病室的主任和医院信息中心的专管员,解密时申请数据解密还原人,可通过数据查询平台,向主治病室的主任和医院信息中心的专管员以邮件或OA流程模式发送解密申请,同时获得授权终端分别授权同意后,在后台进行数据还原解密。
一种医疗信息数据脱敏保密、还原的***,包括用于存储源数据p的源数据模块、用于生成密钥k的密钥模块、脱敏处理模块、用于存储密码本D的密码本模块、用于存储脱敏数据p2的脱敏数据模块;所述脱敏处理模块包括将源数据p与密钥k进行不可逆脱敏处理的脱敏模块、将源数据p与密钥k进行可逆脱敏生成加密数据c的可逆脱敏模块和将加密数据c与脱敏数据p2根据源数据p一一对应生成密码本D的密码本生成模块;密码本D的键为p2,值为c
所述***还包括用于输入脱敏数据p2进行数据查询的输入查询模块;以及根据脱敏数据p2、密码本D和密钥k进行解密的脱敏还原模块
本发明的优点:
本发明对医院产生的源数据库进行脱敏,生成3个部分包括脱敏数据、密钥、密码文本,将密钥和密码本分给两个部门保管,将脱敏数据送至其他数据平台。当其他平台需要源数据时需要经过两重验证,才能将脱敏数据还原为源数据,大大提供高了数据的安全性。
附图说明:
图1为本发明的整体流程示意图;
图2为本发明的脱敏处理模块数据处理图;
图3为本发明的脱敏还原模块数据处理图。
具体实施方式:
为使本发明的上述目的、特征和优点能够更加明显易懂,下面将结合附图对本发明实施例中的技术方案进行清楚、完整地描述。下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
实施例1
本发明步骤如图1所示:
1.生成一个密钥k。
2.对源数据p进行不可逆脱敏,计算hmac(p2,k)得到脱敏数据p2。
3.计算AES(p,k)得到c保存在“密码本”(另一个数据库)D,键为p2,值为c。
4.当需要查询源数据,把p2作为查询依据,在查询D中查询对应的可逆数据c(查询结果),再用密钥k解密为源数据p。
本发明利用hmac的不可逆性,与AES的可逆性,实现脱敏数据、密码本、密钥的三者分离。
1.当外部人员仅掌握:脱敏数据+密钥,他无法对数据进行还原。
2.当外部人员掌握:脱敏数据+密码本,他依旧无法对数据进行还原。
3.当外部人员掌握:密码本+密钥,他可以对密码本的值进行还原,但由于键的不可逆性,它无法将源数据与脱敏数据对应起来。
本发明对医院产生的源数据库进行脱敏,生成3个部分包括脱敏数据、密钥、密码文本,将密钥和密码本分给两个部门保管,将脱敏数据送至其他数据平台。当其他平台需要源数据时需要经过两重验证,才能将脱敏数据还原为源数据。
上述实施例仅仅是本发明的一个具体实施方式,并不作为本发明的限定,任何对其进行的简单改进和替换均在本发明的保护范围内。

Claims (6)

1.一种医疗信息数据脱敏保密、还原的方法,其特征在于,包括如下步骤:
步骤一、生成密钥k;
步骤二、将密钥k与源数据p进行不可逆脱敏,得到脱敏数据p2;
步骤三、将密钥k与源数据p进行可逆脱敏,得到加密数据c;
步骤四、建立密码本D;密码本D的键为p2, 值为c;密钥k和密码本D分别发给至少两个授权终端保管,脱敏数据p2处于数据查询平台;
步骤五、查询源数据时,把p2作为查询依据,在密码本D中查询p2对应的加密数据c,再用密钥k对加密数据c解密即得到源数据p。
2.如权利要求1所述的医疗信息数据脱敏保密、还原的方法,其特征在于,所述步骤二中,不可逆脱敏的方法为HMAC法。
3.如权利要求1所述的医疗信息数据脱敏保密、还原的方法,其特征在于,所述可逆脱敏的方法为对称加密方法。
4.如权利要求3所述的医疗信息数据脱敏保密、还原的方法,其特征在于,所述对称加密方法为AES法。
5.如权利要求3所述的医疗信息数据脱敏保密、还原的方法,其特征在于,所述授权终端分别为医院内部不同部门。
6.一种医疗信息数据脱敏保密、还原的***,其特征在于,包括用于存储源数据p的源数据模块、用于生成密钥k的密钥模块、脱敏处理模块、用于存储密码本D的密码本模块、用于存储脱敏数据p2的脱敏数据模块;
所述脱敏处理模块包括将源数据p与密钥k进行不可逆脱敏处理得到脱敏数据p2的脱敏模块、将源数据p与密钥k进行可逆脱敏生成加密数据c的可逆脱敏模块和将加密数据c与脱敏数据p2根据源数据p一一对应生成密码本D的密码本生成模块;密码本D的键为p2, 值为c;
所述***还包括用于输入脱敏数据p2进行数据查询的输入查询模块以及根据脱敏数据p2、密码本D和密钥k进行解密的脱敏还原模块;查询源数据时,把p2作为查询依据,在密码本D中查询p2对应的加密数据c,再用密钥k对加密数据c解密即得到源数据p;密钥k和密码本D分别发给至少两个授权终端保管。
CN202010706541.1A 2020-07-21 2020-07-21 一种医疗信息数据脱敏保密、还原的方法及*** Active CN111884795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010706541.1A CN111884795B (zh) 2020-07-21 2020-07-21 一种医疗信息数据脱敏保密、还原的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010706541.1A CN111884795B (zh) 2020-07-21 2020-07-21 一种医疗信息数据脱敏保密、还原的方法及***

Publications (2)

Publication Number Publication Date
CN111884795A CN111884795A (zh) 2020-11-03
CN111884795B true CN111884795B (zh) 2022-09-13

Family

ID=73155109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010706541.1A Active CN111884795B (zh) 2020-07-21 2020-07-21 一种医疗信息数据脱敏保密、还原的方法及***

Country Status (1)

Country Link
CN (1) CN111884795B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211148A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
CN108021822A (zh) * 2017-11-30 2018-05-11 广州天鹏计算机科技有限公司 数据的脱敏方法和***
CN109698839A (zh) * 2019-02-21 2019-04-30 湖南智远数通科技股份有限公司 一种基于非对称算法的脱敏数据比对方法及装置
CN110391906A (zh) * 2019-07-25 2019-10-29 深圳壹账通智能科技有限公司 基于区块链的数据处理方法、电子装置及可读存储介质
CN110430203A (zh) * 2019-08-12 2019-11-08 徐州恒佳电子科技有限公司 一种面向敏感数据的改进型安全json传输方法
CN110502908A (zh) * 2019-07-30 2019-11-26 广东分利宝金服科技有限公司 基于移动端的本地数据加密的方法
CN111079162A (zh) * 2019-12-13 2020-04-28 山东众阳健康科技集团有限公司 一种基于区块链的数据加密方法、解密方法及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211148A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体
CN108021822A (zh) * 2017-11-30 2018-05-11 广州天鹏计算机科技有限公司 数据的脱敏方法和***
CN109698839A (zh) * 2019-02-21 2019-04-30 湖南智远数通科技股份有限公司 一种基于非对称算法的脱敏数据比对方法及装置
CN110391906A (zh) * 2019-07-25 2019-10-29 深圳壹账通智能科技有限公司 基于区块链的数据处理方法、电子装置及可读存储介质
CN110502908A (zh) * 2019-07-30 2019-11-26 广东分利宝金服科技有限公司 基于移动端的本地数据加密的方法
CN110430203A (zh) * 2019-08-12 2019-11-08 徐州恒佳电子科技有限公司 一种面向敏感数据的改进型安全json传输方法
CN111079162A (zh) * 2019-12-13 2020-04-28 山东众阳健康科技集团有限公司 一种基于区块链的数据加密方法、解密方法及***

Also Published As

Publication number Publication date
CN111884795A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN100487715C (zh) 一种数据安全存储***和装置及方法
CN100499452C (zh) 一种用于安全发送授权数据的装置和方法
JP4253543B2 (ja) ハードウェアプロテクトキー及びその再発行方法
US5966448A (en) Cryptographic communication system
JP2539164B2 (ja) 商用デ―タ・マスキング
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现***及方法
CN102904712A (zh) 信息加密方法
US11979500B2 (en) Data format-preserving encryption, tokenization, and access control for vaultless systems and methods
CN101730886B (zh) 安全性存储***及其使用方法
CN103607273B (zh) 一种基于时间期限控制的数据文件加解密方法
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
CN112865965B (zh) 一种基于量子密钥的列车业务数据处理方法及***
JPH0244389A (ja) Icカード機器
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
CA2186699C (en) Encryption system for mixed-trust environments
CN111884795B (zh) 一种医疗信息数据脱敏保密、还原的方法及***
CN100561913C (zh) 一种访问密码设备的方法
CN102270182B (zh) 基于同步用户和主机认证的加密可移动存储设备
JPH04247737A (ja) 暗号化装置
CN1131992A (zh) 软件保护***
JPH0231290A (ja) Icカード装置
Mao et al. Development of authentication protocols: Some misconceptions and a new approach
CN110855622B (zh) 一种分布式***敏感数据传输保护方法及装置
KR20230050464A (ko) 알려진 사용자 사이의 보안 통신
CN102647428A (zh) 一种基于通信网络的托管控制加解密***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant