没有合适的资源?快使用搜索试试~ 我知道了~
Journal of King Saud University沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.com印度医疗保健服务Pradeep DeshmukhRajarshi Shahu College of Engineering,Thathawade,Pune 33,印度接收日期:2015年3月17日;修订日期:2016年1月10日;接受日期:2016年1月13日2016年3月29日在线发布摘要数据或记录共享的方便性迫使大多数医生采用EHR(电子健康记录)来保存患者的记录。它还方便了医疗保健生态系统的其他利益相关者,如护士,专家和患者。由于应用程序的低成本和可扩展性,云正在成为大多数EHR的基础设施,但不包括数据的隐私。在本文中,我们提出了一个框架,存储健康档案和访问他们的病人和医生授权的密钥控制方案。我们在这里考虑的场景是农村和城市的医疗保健中心,因此更适合印度的医疗保健服务。该方案通过引入传输数据加密方案与存储数据加密方案之间的隔离,具有双重数据安全性。实验结果表明,该系统具有对病人数量和健康档案中元素数量进行缩放的能力。©2016沙特国王大学.制作和主办:Elsevier B.V.这是一篇开放获取的文章,CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍为了提高患者护理的安全性、质量和效率并降低医疗保健提供成本,EMR(电子病历)和EHR电子健康记录对医疗保健数字化的宏伟愿景至关重要。EHR的主要目的是提供记录在案的护理记录,以支持患者从相同或其他临床医生或护理提供者处接受的当前和未来护理此EHR提供了通信手段,沙特国王大学负责同行审查患者和临床医生。为了使电子病历充分发挥其潜力,以高质量和可承受的成本彻底改变医疗保健服务,电子病历的互操作性是一项基本的使能技术。本文提出了一种适合印度这样人口大国的电子病历系统的设计和访问控制管理方法提出了基于隐私同态的隐私保护机制。我们在这里考虑的场景是农村和城市的医疗保健中心,因此更适合印度的医疗保健服务。我们在云环境下进行了实验,发现该系统适合印度健康管理系统的可扩展性和灵活性要求该方案通过引入传输数据加密方案与存储数据加密方案之间的隔离,具有双重数据安全性http://dx.doi.org/10.1016/j.jksuci.2016.01.0021319-1578© 2016沙特国王大学。制作和主办:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier关键词云计算;电子病历;加密;解密;云安全;健康记录282P. Deshmukh2. 文献调查Szolovits et. al. 在1994年引入了以病人为中心的健康记录的概念,将其存储在基于网络的系统中。对于共享和认证,Hu等人(2010年)提出了使用公钥基础设施( PKI ) 来 维 护 健 康 记 录 的 机 密 性 。 Yu 和Chekhanovskiy(2007)也提出了类似的工作。为了提供EHR的安全性和隐私性,Lee和Lee(2008)讨论了加密密钥管理。特别地,在Benaloh等人(2009)中使用了基于云的分层的基于身份的加密和隐私保护EHR系统。Takabi等人已经考虑了实时性能和安全级别之间的权衡。(2010)基于云的EHR系统。信任是用户主要关心的问题之一。(2010),并且它要求安全机制的复杂性处于最低限度,使得用户使用该系统将不困难。Li等人(2010年)研究了各种漏洞。为了分析第三方云的风险,Popovic和Hocenski(2010)讨论了云服务提供商(CSP)在云工程期间面临的挑战、安全问题和要求。Xiao和Xiao在2013年的Xiao and Xiao中确定了云计算的一些关键问题。讨论了在云环境下实现数 据 共 享 的 隐 私 性 和 安 全 性 要 求Chen and Zhao(2012).Zhou et al.(2010)提供了一项调查,重点是隐私法应如何考虑云计算,以及如何防止云中个人数据的安全和隐私泄露Wang et al.(2011)探讨了影响云计算中信息安全管理的因素。为了了解云中信息安全的动态,它解释了企业的必要安全需求。在企业中,通过试点测试隐私/安全合规性,Wang(2011)进行了软件即服务(SaaS)的隐私和安全合规性研究。为了确定云计算的用户体验,Oza等人(2010)对许多用户进行了调查,发现信任以及如何在不同的云服务提供商之间进行选择是所有用户的主要问题。Sarathy 和 Muralidhar ( 2006 年 ) 在 许 多 不 同 的 组 织(如企业和政府机构)中审查了互联网对数据共享的影响,包括记录匹配、数据传播和查询限制。 数据由他们进行分类,以便安全和有用地共享的数据。它还提供了一个框架。Butler(2007)描述了互联网上的数据共享问题,其中允许通过共享信息来推断用户的详细信息。这是有帮助的,因为它提高了组织对他们选择与公众共享的数据的隐私问题的认识,并且其用户的机密性得不到保证。从银行业的角度来看,Mitchley(2006)描述了数据共享的好处,并强调了仍然影响它的隐私Feldman等人(2012年)从专业发展、公共卫生、特别是教育的角度讨论了数据共享的重要益处Geoghegan(2012)讨论了通过云有效保护和共享信息的组织列表。许多不同的访问控制模型和Sahafizadeh和Parsa(2010年)调查了这些方案的有效性评价。在现有的安全方法中,大多数都是从数据层面考虑安全性,而没有将数据网络和数据存储分开考虑。这给了两个黑客两个地方,其中包括EHR的安全和隐私数据可以被黑客攻击。为了克服这个问题,我们考虑了双重加密系统,分别用于数据通信和数据存储。这样做,即使在所有数据被黑客攻击,而数据在通信信道中,盗窃3. 方法基于传统设备的EHR的安全性问题基于云的EMR不会遇到这个问题,因为数据存储在远程服务器上,而不是直接存储在设备上。更低的成本和防止数据盗窃的安全性使得医生和EHR供应商从桌面EHR迁移到基于云的EHR。基于云的EHR将在连接所有医疗保健中心的各种EHR方面发挥重要作用,并将消除当前系统的缺点。3.1. 印度情景和EHR印度大众对EHR的需求是不可避免的。各国公民参与健康记录导致该国的包容性医疗保健系统。印度的不同地区或邦使用不同的语言因此,EHR从一种语言转换为另一种语言是非常有可能在一个电子设备上点击。由于大量的订阅基础,语言翻译器API在基于云的EHR系统中使用也变得更便宜。扫盲是鼓励使用EHR系统的一个问题。然而,印度的识字率却在逐年增长,这从印度独立以来几十年的人口普查记录中可以 看 出 从 1951 年 到 2011 年 , 识 字 率 从 20% 上 升 到80%。这一趋势清楚地表明,在这十年内(到2021年),印度的识字率将达到100%,为所有印度公民使用EHR创造积极的环境。高识字率将促使大多数人熟悉移动终端和计算机。此外,与其他发展中国家相比,印度大部分人口都说英语。这也为EHR在印度医疗保健系统中的适用性提供了额外的优势。3.2. EHR系统架构这里考虑了集成医疗保健系统的模板之一,以给出EHR的示例,其中密码学可以用于保护存储在云中的数据的访问EHR网络的层次结构和云连接的拟议架构如图1所示。在这种情况下,包括了代表印度一个地区人口的各种保健服务要素同样的电子健康记录可以在大多数地区复制,EHR中的云安全283图1印度云环境下拟议的EHR访问网络。是或有很少的修改。因此,这里考虑的例子是印度整体医疗保健服务单位的一个很好的指标。一般而言,保健服务分为城市保健服务中心和农村保健服务中心。与城市卫生服务相比,农村卫生服务将非常基本,不那么先进。从医生和设备的角度来看,在农村地区的大部分地区,将无法获得专业保健服务的治疗。医生的区别是基于他们隶属于政府医疗保健中心或私人诊所。无论是来自农村还是城市的私人执业医生都可以归入私人医生的单一类别农村卫生保健单位和私人医生直接连接到云EHR。市卫生服务中心将拥有自己的服务器,因此,来自市卫生中心的任何云EHR成员都将通过医疗服务器访问云数据。拥有医疗服务器的需求是,城市卫生院通常会有为了避免这种负担,城市医疗保健中心的访问控制可以使用专用服务器隔离。与层次成员实体相关联的多级访问管理可以成为实现医疗服务器密钥管理的一种途径。因此,来自城市卫生保健成员的大多数请求将在服务器级别,并且只有在确认请求肯定后,它才会被转发到云EHR。城市卫生保健中心一般附属于医疗机构。因此,市卫生保健中心将拥有自己的病历服务器。这个病历服务器的使用非常复杂,因为有不同类型的利益相关者参与其中。在写入和读取数据时,基本的原语集,即加密和解密,如图所示。 二、3.2.1. 配对患者选择授权一个医生在任何时间访问他/她在云上的医疗记录。这是通过将两者的秘密密钥配对到密钥访问管理方案中来完成的。预计在患者登记时完成。配对是静态的,并存储在密钥访问管理表1中。3.2.2. 断言每当患者想要访问任何医生以访问健康记录历史时,患者在登录到用户帐户后主动这样做。断言是动态的,在它被引发之后,它在记录条目或预定义的时间之后被停用。(1) 此操作可将当前患者记录写入云。病人记录严格由授权的医生输入。在这次行动中,284P. Deshmukh图2(左)治疗后健康记录写操作,PK为公钥;(右)治疗后健康记录历史读操作,SK为私钥/私钥。表1密钥访问管理。患者位置农村医生,RN城市医生,CN私人医生,Pn写记录读取历史写记录读取历史写记录读取历史城市注册(Sk,断言)(Sk,断言)配对配对(Sk,断言)(Sk,断言)配对配对城市注册(Sk,断言)(Sk,断言)(Sk,断言)(Sk,断言)医生必须有权为该特定患者撰写病历。利用与患者患者可以随时查看过去的健康记录。但是,只有当患者执行断言或医生与该患者配对时,医生才能访问此记录。(2) 此操作类似于第一个数据访问操作。然而,医师Cn必须经由市健康护理中心的医疗记录系统服务器来该医疗记录服务器管理任何医生Cn的写入和读取操作。由医生Cn写入的记录也可以由其他医生读取,如密钥访问管理所允许的,具体地通过配对或断言。(3) 该数据访问操作允许农村从业者Rn使用患者密钥在云上写入患者记录。然而,乡村从业者Rn仅在他/她已经与患者配对时才可以访问如果没有,患者必须提出主张。3.3. 跨权限访问隐私机制当患者和医生没有配对并且情况要求医生访问该患者的健康史时,需要患者提出断言。甚至可以由患者的家庭成员或伴侣提出断言如果病人不能这样做。在其他地方,通常情况下,政府要对公民进行健康调查、统计和分析。在这种情况下,政府授权的成员Gn可以发送高层查询并且在服务器处触发相应的查询。 这将通过仅允许政府机构Gn访问数据挖掘或统计API而不是通过仅允许访问用户还有另一种方法可以让政府当局进行调查或分析医疗保健系统的统计数据用于理解数据的基于范围的查询 可 以 用 隐 私 保 护 算 法 来 处 理 。 基 于 隐 私 同 态(PH)的安全查询处理方法受到Huet al.(2011)和Domingo-Ferrer(2002)的鼓励。Domingo-Ferrer描述了PH,并提出了一个在操作集下可证明安全的隐私同态,即,模加法、减法和乘法。因此,它以其支持的操作命名为ASM-PH。3.4. 写记录操作当在存在于云上的EHR上写入健康记录时,在患者和医生的用于写记录操作的握手信号和数据访问时序图如图3a所示。一旦由于配对或断言而发生患者和医生的成功验证,云过程就生成公钥和私钥的集合,并将公钥发送然后,他输入健康记录,该记录由设备进程加密,并将加密的记录发送到云端。接下来,云使用私钥解密数据并再次重新加密密钥只有云知道的数据。然后,它将数据与头信息和记录键一起存储。EHR中的云安全285(a)记录-写入时序图(b)记录-读取时序图图3时序图a)记录-写入周期和b)记录-读取周期。3.5. 读记录操作读记录操作用握手信号和数据时序流程在图1中示出。 3 B. 一旦通过配对或断言成功验证了患者和医生的授权,医生将云进程访问与患者ID和记录信息范围相这些记录首先被解密,然后生成公钥和私钥对,使得私钥与医师密钥匹配。然后,使用新生成的公钥对记录进行加密。这包括使用不同的私钥和公钥集对传输的消息和存储的消息进行加密。该方案确保了存储数据的更好安全性,即使传输的消息暴露给入侵者,云上存储的消息也是安全的。由于云中的加密消息暴露于传输,因此一组密钥消息可以用于多个云存储消息。这增加了可用于加密的密钥的数量,从而导致用户数量的增加,隐私保护方法。基于文本的加密用于网络和存储的健康记录。可以使用各种加密方案,如AES(高级加密方案),基于ID的加密,基于属性的加密或基于谓词的加密;尽管我们在这里使用Elgamal算法进行文本加密。每个算法都将以其方式进行安全分析。类似地,Elgamal算法具有取决于参数、密钥生成基础设施和实现类型的安全分析。特定加密算法的适用性取决于特定EHR系统的要求然而,EHR系统的主要在这些类型的加密方案中,公钥/私钥生成器起着关键作用。4.2. 性能分析任何患者的记录都由各种信息元素组成记录存储在数据库和字段中,在安全的EHR系统中处理的消息4.实验结果与讨论表2不同元素数记录读写周期的时间性能记录中的元素数授权通常通过使用密钥管理来完成24681020使用访问控制模式,该模式在表1. 加密方法的安全性分析时间(ms)202225304048测量时间性能的计算复杂度在这里讨论。4.1.安全分析表3客户端节点读取记录数的时间性能。记录数量在本节中,我们将研究建议访问的安全性1510100200800控制机制。 建议的EHR系统使用文本-时间(秒)0.60.280.524.311.548.5的加密方案和基于数字运算的286P. Deshmukh时间(ms)记录中的元素数与时间(ms)50记录数与时间(ms)50404030302010205 10 1520记录中的元素00 100 200 300 400 500记录编号(a) 记录中的元素数与时间(ms)(b)记录数与时间(ms)图4性能图:a)时间与元素数量,b)时间与记录数量表是从真实的诊所文件项目,如主诉,症状,处方,实验室测量的健康参数以及患者信息决定的。对记录中不同数量的元素重复实验,并记录记录写入和读取记录周期的相应时间。总的来说,数据首先被写入云,并且通过从云访问它们来在客户端设备上读取相同的数据表2中示出了在该实验中针对元件数目获得的定时性能。我们还实验了一些记录,从健康史和时间上进行了同样的分析。表3中显示了不同数量记录的结果。表2显示了云环境下EHR记录中不同数量元素的访问时间性能,图2绘制了该性能。凌晨4可以看出,所提出的方案对于健康记录中的元素的数量是可缩放的包括加密和解密在内的访问记录的时间由于记录中累积的元素大小不同,线性斜率也会发生变化。不同记录数的访问时间性能如表3所示,并绘制在图3中。 4b. 随着记录数量的增加,访问它的时间线性增加。已经观察到,所提出的健康记录安全方案对于大量健康记录是可扩展的。5. 结论由于应用程序的低成本和可扩展性,云正在成为大多数EHR的基础设施然而,重要的是将数据存储在具有高度安全性的云中,这样患者的隐私就不会受到损害。在本文中,我们提出了一个框架,存储的健康档案和访问他们的病人和医生授权的密钥控制方案。我们在这里考虑的场景是农村和城市的医疗保健中心,因此更适合印度的医疗保健服务。该方案通过引入传输数据加密方案与存储数据加密方案之间的隔离,具有双重数据安全性实验结果表明,该方法具有病人数和健康记录元素数的可伸缩性,适用于大规模人群。引用Benaloh , Josh , Chase, Melissa , Horvitz , Eric , Lauter ,Kristin,2009. 患者控制加密:确保电子病历的隐私。2009年ACM云计算安全研讨会论文集。ACM,pp. 103-114Butler , Declan , 2007. 数 据 共 享 威 胁 隐 私 。 Nat. News 449(7163),644-645.Chen,Deyan,Zhao,Hong,2012.云计算中的数据安全和隐私保 护 问 题 。 In : 2012 International Conference onComputerScience and Electronics Engineering(ICCSEE),vol. 1. IEEE,pp. 647- 651Domingo-Ferrer,Josep,2002.一个可证安全的加乘隐私同态。第五届信息安全国际会议论文集。Feldman , Lindsay , Patel , Deesha , Ortmann , Leonard ,Robinson,Kara,Popovic,Tanja,2012.面向未来的教育:数据共享的另一个重要好处。 Lancet 379(9829),1877-1878。Geoghegan,S.,2012.最新的数据共享和安全云计算。法律秩序24- 26胡建坤陈小华,侯,丁伟,2010.一个混合公钥基础设施解决方案(HPKI),用于HIPAA隐私/安全法规。Comput.Stand. Interfaces 32(5),274-280.Hu,Haibo,Xu,Jianliang,Ren,Chushi,Choi,Byron,2011. 通过隐私同态处理不可信数据云上的隐私查询。2011年IEEE第27届国际数据工程会议(ICDE),第107页。 601- 612李伟斌,李建鼎,2008年。一种针对HIPAA隐私/安全法规的密钥 管 理 解 决 方 案 。IEEETrans. Inf. Technol. Biomed. 12(1),34-41。李焕忠、梁宝辉、杨建民、陈祥俊,2010年。基于云的安全漏洞评估分析。2010年IEEE第七届电子商务工程国际会议(ICEBE)。IEEE,pp. 490-494.Mitchley,M.,2006.数据共享:进展与否。信用管理,10-11Oza,Nilay,Karppinen,Kaarina,Savola,Reijo,2010.云中的用户体验和安全性-芬兰云联盟的实证研究。2010年IEEE第二届云计算技术与科学国际会议(CloudCom)。 IEEE,pp.621- 628Popovic,Kresimir,Hocenski,Zeljko,2010.云计算安全问题和挑战。见:MIPRO,2010年,第33届国际公约会议记录。IEEE,pp. 344- 349时间(ms)EHR中的云安全287Sahafizadeh,Ebrahim,Parsa,Saeed,2010.访问控制模型综述。2010年第二届未来计算机与通信国际会议(ICFCC)1.一、IEEE,pp. V1- 1Sarathy,Rathindra,Muralidhar,Krishnamurty,2006.安全和有用的数据共享。德西斯Support Syst.42(1),204-220.沈志东,李,李,严,费,小平,吴,2010.基于可信计算平台的云计算系统。In:2010International Conference onIntelligentComputationTechnologyandAutomation(ICICTA),vol. 1. IEEE,pp. 942- 945Szolovits,Peter,Doyle,Jon,Long,William J.,Kohane,Isaac,Pauker,Stephen G.,1994.守护天使:以患者为中心的健康信息系统。麻省理工学院计算机科学实验室。Takabi,Hassan,Joshi,James B. D.,Ahn,Gail-Joon,2010.云 计 算 环 境 中 的 安 全 和 隐 私 挑 战 。 IEEE 安 全 Priv. 8(6),24-31.Wang,Yu-Hui,2011. SAAS隐私和安全合规性在持续使用SAAS中的作用。2011年第七届国际网络计算和高级信息管理会议(NCM),pp。 303-306作者:Wang Jen-Sheng,Liu,Che-hung,Lin,Grace T.R.,2011. 如 何 管 理 云 计 算 中 的 信 息 安 全 。 2011 年IEEEInternationalConferenceonSystems , Man , andCybernetics(SMC)IEEE,pp. 1405-1410。Xiao,Zhifeng,Xiao,Yang,2013.云计算中的安全和隐私。Commun. 监视器Tuesday,IEEE 15(2),843-859.Yu,W.D.,Chekhanovskiy,Mark A.,2007年一个使用DRM和PMR的电子健康记录内容保护系统。2007年第九届电子卫生网络、应用和服务国际会议。IEEE,pp. 11比18Zhou , Minqi , Zhang , Rong , Xie , Wei , Qian , Weining ,Zhou,Aoying,2010.云计算中的安全和隐私:调查。2010年第六届语义知识与网格国际会议(SKG)。IEEE,pp. 105-112
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功