科技產業報訂閱
event
 

【健保署長李伯璋專訪】強化健保資料庫安全性 破解須面對32位元金鑰與多重人員驗證(之二)

健保署鼓勵醫療院所將病歷與各種醫療資訊上傳,逐漸統整成全國性的統一資訊庫。一般醫院都將資料儲存在本地端,也就是醫院內,而健保署的大數據(Big Data)資料庫則儲存在健保署中央,與另外的備源業務單位。針對現在雲端收集、儲存、運算、分析技術日新月異的年代,衛生福利部中央健康保險署署長李伯璋表示,現在健保署積極地維護資料、確保資料隱私不外洩。

衛生福利部中央健康保險署署長李伯璋分析,健保署資安做得很勤也很縝密,希望能夠讓台灣智慧醫療人工智慧穩健發展。符世旻攝

健保資料庫如何形成 上萬家醫院不同防火牆閘門把關

健保資料庫,是由眾多去識別化的資料組合而成。醫院不定期以天、月為基準上傳資料到健保署,無論是申報資料或是病歷資料,都有嚴謹的稽核程序,資料進入健保署的第一件事:寫進健保以Oracle系統為底層架構的資料庫。

衛生福利部中央健康保險署主任秘書葉逢明說,3萬家醫院傳輸到健保署的資料,相連結的每一道防火牆閘門都有不同的機制。資料一進到健保署的資料庫,就會產生一串資料金鑰,再經過Oracle本身的一道加密程式儲存在機房。而這一串身分證資料、就診資料,都存在長達32位元的密碼中。

每個人的健保卡當中也有不同的金鑰,健保卡能夠產出5種金鑰,健保署人員要擷取資料時,也需要5個人輸入不同的金鑰,才能產出健保卡的金鑰,也可看出健保署在資訊安全上的下的功夫。另外,若資料要剔除,也會透過多層的解密機制解除資料。

衛生福利部中央健康保險署主任秘書葉逢明仔細分析,在位元轉換與資料加密、隱私防護上,健保資料庫有極高的安全性和應用價值與倫理規範。蔡騰輝攝

而在讓不同學術研究團隊申請使用上,健保資料第一步要先轉成32位元,再進到Sybase資料庫當中轉成22位元,才能夠提供外界使用。這樣的健保資料庫從健保開辦的第4年就開始了,從資料庫DW Sybase Database到資料倉儲的核心資料庫,就已有2次加密。

葉逢明補充說道,個資法第一條就提到,匿名化還要有產業利用價值,並促進個人資料之合理利用。同時表示歐洲的GDPR聚焦假名化的問題,因為假名化才有可能回溯,並且提到若是真的是純匿名化,資料沒有辦法歸戶使用、應用價值將大幅下降。確保隱私安全的關鍵就在於,連結身分與病歷之間的關聯性要靠金鑰來把關,當然,罕見疾病會從健保開放資料庫中剔除,會先以資料類型分類,如果病例數在1,000筆以下,先剔除不要開放。

健保署儘量做到極盡善良管理人義務責任,讓外界沒辦法掌握金鑰,就無法進行逆向工程,自然能夠保護資料隱私問題。目前資料儲存在內部資料庫,而以備不時之需,備源則儲存在健保署中區業務組。

衛生福利部中央健康保險署資訊組組長黃明輝與破百位資訊安全人員團隊,共同從4大面向來維護資訊安全。蔡騰輝攝

健保署的A+的資安等級

衛生福利部中央健康保險署資訊組組長黃明輝向DIGITIMES電子時報表示,包括醫療影像在內的的諸多醫療大數據,都有24小時的監控機制,並且在環境面、防疫面、資料面、應用面,都有不同的專責內容。

在環境面上,健保署本身入口有分網際網路與VPN,再加上多重防毒防護牆,縱深很長,資料進到內部之後,在主機端也有主機防火牆,醫療與承保的系統之間也都有不同防火牆隔離。黃明輝比喻,就像是航空母艦的隔艙一樣,有效與確實隔離外網跟內網、內部與外部使用的權限也都有區隔。

在防疫面上,也有紅白隊的演練,預先試想若有惡意攻擊,團隊該怎麼防範與因應。而資料面上,從醫療院所端,資料就開始加密,提升承保、醫療資料庫的安全。儲存系統上,不同主機應用也有不同加密金鑰,開放給院所查詢內容的金鑰也不同、給專案申請人的加密金鑰也不同。

在應用面上,醫療院所需要「三卡認證」,包括醫師卡、醫院卡、健保卡,才能夠使用、確認身分。目前健保署資訊組本部78位專業人員,整體約莫有155位專業人員分布在6個分區,同時與委外廠商合作,協同提升資訊安全。

衛生福利部中央健康保險署健保資料庫。符世旻攝

蔡騰輝

DIGITIMES電子時報智慧醫療主編蔡騰輝Mark Tsai
專注研究智慧醫療產品技術服務導入場域時,所遇到的困難癥結與如何克服要點。
精通中英德語,熱愛挑戰與Swing Dance。
Facebook:DIGITIMES智慧醫療

作者更多專欄

  •     按讚加入DIGITIMES智慧醫療粉絲團