王黎洲貴州醫(yī)科大學(xué)影像學(xué)院,貴州貴陽 550004
醫(yī)療大健康及大數(shù)據(jù)的應(yīng)用及其隱私保護(hù)分析
王黎洲
貴州醫(yī)科大學(xué)影像學(xué)院,貴州貴陽550004
分析并探討適合我國國情,通過對目前技術(shù)與規(guī)范方面的隱私保護(hù)手段進(jìn)行梳理,有利于醫(yī)療大數(shù)據(jù)進(jìn)行系統(tǒng)的運(yùn)行和管理,并保證信息的安全以及隱私的保護(hù)。醫(yī)療大數(shù)據(jù)的改革同時對傳統(tǒng)就醫(yī)模式也帶來了革命性的改變,更加方便與數(shù)據(jù)的共享、傳播以及挖掘等特性,又因為醫(yī)療行業(yè)的特殊性,人們更加重視隱私保護(hù)。通過對醫(yī)療大數(shù)據(jù)的應(yīng)用以及隱私的規(guī)范,找到適合我國國情的具體方法,并對醫(yī)療大數(shù)據(jù)隱私保護(hù),分析指出大數(shù)據(jù)使用時存在的問題,并提出相應(yīng)的解決對策。
醫(yī)療大數(shù)據(jù);隱私保護(hù);應(yīng)用
[Abstract]Analysis and to explore suitable for China's national conditions,through the combing of the technology and the standard means of privacy protection,in favor of medical data for the operation and management of the system and ensure information security and privacy protection.The medical data of reform at the same time,the traditional medical model also brought revolutionary change,more convenient and data sharing,dissemination andmining and other characteristics,and because of the particularity of the medical industry,people pay more attention to the protection of privacy.Through the medical data and privacy regulations:fan,find suitable for the national conditions of our country concrete methods,and for protecting the privacy of medical data analysis pointed out that big data when using existing problems,and puts forward the corresponding countermeasures.
[Key words]Medical big data;Privacy protection;Application
大數(shù)據(jù)具有更大的利用價值以及商業(yè)價值,通過對大數(shù)據(jù)的研究分析,獲取更加方便的大數(shù)據(jù),企業(yè)同時也會獲得更大的經(jīng)濟(jì)價值和經(jīng)濟(jì)效益[1-2]。隨著大數(shù)據(jù)技術(shù)的進(jìn)步,企業(yè)在個體不能控制或不知情的情況下,對數(shù)據(jù)進(jìn)行收集、存儲并分析甚至利用個人數(shù)據(jù),這種沒有經(jīng)過當(dāng)事人的同意而獲取數(shù)據(jù)的行為,屬于對個人隱私的侵犯[2]。目前人們對隱私的保護(hù)越來越重視,同時也擔(dān)憂個人的隱私在不知情的情況下被泄露出去甚至被利用,目前國外政府及企業(yè)在隱私保護(hù)方面進(jìn)行了一些的探索和實踐。我國也在慢慢探索符合我國國情的醫(yī)療大數(shù)據(jù),以下結(jié)合我國的基本國情,通過對目前技術(shù)與規(guī)范方面的隱私保護(hù)手段進(jìn)行梳理。
大數(shù)據(jù)不但是指數(shù)據(jù)本身有很大的規(guī)模,還包括對數(shù)據(jù)的采集、將數(shù)據(jù)存儲、并對數(shù)據(jù)通過分析能獲得相應(yīng)的數(shù)據(jù)和數(shù)據(jù)衍生價值。該大數(shù)據(jù)模式更具開放性、多樣性,但是該系統(tǒng)下數(shù)據(jù)信息安全和傳統(tǒng)信息安全體系相比差異具有統(tǒng)計學(xué)意義(P<0.05)。
首先對數(shù)據(jù)進(jìn)行采集、采集后的數(shù)據(jù)進(jìn)行初步的處理、將初步處理后的數(shù)據(jù)進(jìn)行分類以及儲存。對相關(guān)數(shù)據(jù)進(jìn)行分析不僅能讓人們獲得有價值的信息,還能通過數(shù)據(jù)對未知進(jìn)行預(yù)測。大數(shù)據(jù)最大的價值不是數(shù)據(jù)本身,而是數(shù)據(jù)通過分析所創(chuàng)造的價值。目前所使用的主流技術(shù)主要有[4-5]:(1)挖掘數(shù)據(jù):即通過一定的方法從大量數(shù)據(jù)中進(jìn)行搜索、從而獲取被隱藏在大數(shù)據(jù)中的有用數(shù)據(jù)并得到價值。同時,大數(shù)據(jù)分析時通過計算機(jī)相關(guān)軟件進(jìn)行統(tǒng)計、處理,可以實現(xiàn)數(shù)據(jù)的檢索、學(xué)習(xí)和專家系統(tǒng)等。(2)信息融合。信息融合在大數(shù)據(jù)中也發(fā)揮了重要的作用,它包括:集成、過濾和替代等,能從一系列數(shù)據(jù)中獲取感興趣的數(shù)據(jù)。通過信息融合一方面能提高數(shù)據(jù)的實際使用效率,另一方面能實現(xiàn)不同系統(tǒng)、數(shù)據(jù)之間的交換[6]。(3)圖像、語音識別。通過計算機(jī)能實現(xiàn)對圖像、語音等特殊形式的數(shù)據(jù)的解碼、匹配,實現(xiàn)不同數(shù)據(jù)的識別。目前,常用的圖像識別方法主要是立足于圖像識別軟件實現(xiàn)。而語音則主要通過音色、頻率、音調(diào)等進(jìn)行區(qū)分,實現(xiàn)匹配。(4)可視化過程??梢暬^程屬于是一種交互式過程,且主要通過視覺方式完成對數(shù)據(jù)的分析。
對于大數(shù)據(jù)的隱私保護(hù)目前主要有的技術(shù)有6種,即:數(shù)據(jù)訪問技術(shù)、數(shù)據(jù)加密技術(shù)、數(shù)據(jù)匿名技術(shù)、數(shù)據(jù)映射技術(shù)、數(shù)據(jù)失真技術(shù)和可逆置換技術(shù)。下面依次介紹:(1)訪問控制技術(shù)。目前主要的訪問控制技術(shù)主要以訪問、控制為主體。具有三個因素依次為用戶、角色以及權(quán)限。數(shù)據(jù)在訪問過程中通過建立相應(yīng)的角色樹并根據(jù)一定的規(guī)則進(jìn)行創(chuàng)建、分配等,能實現(xiàn)對數(shù)據(jù)的管理[7]。(2)數(shù)據(jù)加密。數(shù)據(jù)加密在處理處理中比較重要,它包括數(shù)據(jù)的安全和有效。通過數(shù)據(jù)加密能保證數(shù)據(jù)的安全和有效利用。(3)數(shù)據(jù)匿名技術(shù)。數(shù)據(jù)匿名技術(shù)必須具有較高的通用性,且匿名過程應(yīng)該是一個不可逆過程,保證數(shù)據(jù)的安全、真實。目前,常用的數(shù)據(jù)匿名方式主要有: k-匿名模型,m-invariance等。(4)數(shù)據(jù)映射技術(shù)。數(shù)據(jù)映射技術(shù)主要基于橢圓曲線方式對數(shù)據(jù)的編碼基礎(chǔ)上形成的,通過相應(yīng)的函數(shù)將其映射到橢圓上,從而能保證大數(shù)據(jù)過程中映射的安全、保密。(5)數(shù)據(jù)失真技術(shù)。通過方法進(jìn)行隨機(jī)干擾。該技術(shù)可為特殊的數(shù)據(jù)加密技術(shù),能保證數(shù)據(jù)具備較強(qiáng)的恢復(fù)能力[8-9]。(6)可逆置換技術(shù)。通過可逆的置換算法能實現(xiàn)對數(shù)據(jù)隱私的保護(hù),確保數(shù)據(jù)的真實行。
綜上所述,大數(shù)據(jù)在日常使用中發(fā)揮了重要的作用,它在隱私保護(hù)、安全等方面的研究尚需要進(jìn)一步研究,其相關(guān)技術(shù)、工具還需要進(jìn)一步更新、升級和優(yōu)化。大數(shù)據(jù)相關(guān)科技人員、研發(fā)企業(yè)以及政府部門等互相協(xié)調(diào)下。繼續(xù)優(yōu)化和創(chuàng)新大數(shù)據(jù)的安全技術(shù)、安全服務(wù)等,建立一套與之相適應(yīng)的保障體系。
[1]VM Schonberger,K Cukier.Big data:a revolution that will transform how we live,work and think[J].Boston:Hough ton Mifflin Harcourt,2013.
[2]SMarchal,X Y Jiang,R State,et al.A big data archi-tecture for large scalesecurity monitoring[J].IEEE Interna-tional Congress on Big Data,2014:56-63.
[3]馮登,張敏,李昊,等.大數(shù)據(jù)安全與隱私保護(hù)[J].計算機(jī)學(xué)報,2014,37(1):246-257.
[4]Y Kan,J Xiaohua.Expressive,Efficient,and Revocable Data AccessControlfor Multi Authority Cloud Storage[J]. IEEE Transactions on Parallel and Distributed Systems,2014 (25):1735-1744.
[5]Chandramouli B,Goldstein J,Duan S.Temporal analytics on big data for Web advertising//Proceedings of the 28thIEEE International Conference on Data Engineering(ICDE).Washington DC,USA,2012:90-101.
[6]Guo Si-Jie,Xiong Jin,Wang Wei-Ping,et al.Mastiff:A MapReduce-based system for time-based big data analytics//Proceedings of the 2012 IEEE International Conference on-Cluster Computing(CLUSTER).Beijing,China,2012:72-80.
[7]Scheidegger Luiz,Vo Huy T,Kriiger Jens,et al.Parallellarge data visualization with display walls//Proceedings ofthe 2012 C'onlerence on Visualization andData Analysis(VDA). Burlingame,USA,2012:1-8.
[8]Wang Yao-Guang,Lu Wei-Ming,Wei Bao-Gang.Transactional mufti-row access guarantee in the key-value store// Proceedings oI the 2012 IEEE International Conference on-Cluster Computing(CLUSTER).Beijing,China,2012:572-575.
[9]Li Xian,Dong Xin Luna,Lyons Kenneth,et al.Truth finding on the deep web:Is the problem solved//Proceedings o1 the 39thInternationalConferenceonVeryLargeData Bases(VLDB'2013).Trento,Italy,2013:97-108.
Analysis of the Application of Medical One Health and Big Data and Their Privacy Protection
WANG Li-zhou
Imaging Institute,Guizhou Medical University,Guiyang,Guizhou Province,550004 China
R821.1+3
A
1672-5654(2016)05(a)-0120-03
貴州醫(yī)科大學(xué)基金項目(08080120104)。
王黎洲(1984.4-),男,四川達(dá)州人,碩士,副主任醫(yī)師,主要從事介入放射學(xué),醫(yī)療大數(shù)據(jù)方面的工作。
2016-03-04)