CN101689241A - 电子处方的安全认证 - Google Patents

电子处方的安全认证 Download PDF

Info

Publication number
CN101689241A
CN101689241A CN200880022119A CN200880022119A CN101689241A CN 101689241 A CN101689241 A CN 101689241A CN 200880022119 A CN200880022119 A CN 200880022119A CN 200880022119 A CN200880022119 A CN 200880022119A CN 101689241 A CN101689241 A CN 101689241A
Authority
CN
China
Prior art keywords
pseudonym
participant
transaction
key
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880022119A
Other languages
English (en)
Other versions
CN101689241B (zh
Inventor
王常杰
马缚龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Priority to CN2008800221191A priority Critical patent/CN101689241B/zh
Publication of CN101689241A publication Critical patent/CN101689241A/zh
Application granted granted Critical
Publication of CN101689241B publication Critical patent/CN101689241B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Software Systems (AREA)
  • Medicinal Chemistry (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明提供了一种用于认证电子处方的认证系统,所述系统包括获取单元,其用于获取用于认证的电子处方,所述电子处方包括交易编号、第一假名和使用交易假名的第一参与者的签名,第一假名指示第一参与者在第一隐私管理官员处的登记;生成单元,其用于基于第一假名、交易编号和对应于第一假名并在第一参与者和第二隐私管理官员之间共享的登记密钥来生成交易假名;以及确认单元,用于基于登记密钥和交易假名来验证第一参与者在第二隐私管理官员处的登记以及签名的真实性。由于交易假名依赖于在两个隐私管理官员处的登记以及针对实时处方的交易编号,所以可以很好地保护参与者的隐私以防每个隐私管理官员处的泄密。

Description

电子处方的安全认证
技术领域
本发明涉及应用密码术,特别涉及一种生成用于安全认证的交易假名(pseudonym)的方法。
本发明还涉及一种用于电子处方的安全认证的方法和系统。
此外,本发明涉及一种用于在计算机上实现所述安全认证方法的计算机程序。
背景技术
电子处方系统(E-prescription system)是传统上基于纸质的、将医学处方从临床传递到药房的处理过程的替代物。作为电子处方系统中最重要的问题之一,用于处理电子处方的安全认证已经引起了研究者和产业界的广泛关注和兴趣。
G.Ateniese和B.Medeiros撰写的题为“Anonymous E-prescriptions”(ACM Workshop Privacy in the Electronic Society(WPES02),2002)的现有技术文件公开了一种匿名电子处方系统,其中,医生或者患者使用其身份在隐私管理官员(privacy officer)处进行登录,所述隐私管理官员向医生或者患者发出一个唯一的假名,并且医生或者患者使用其自己的假名基于诊断在电子处方上签名,然后由隐私管理官员对电子处方进行认证。
在该电子处方系统中,假定作为第三方进行工作的隐私管理官员值得完全信任,并且医生或者患者的隐私保护仅仅取决于第三方。然而,这种假设并不总是现实的,这是因为总有可能出现第三方被破坏或者被黑客攻击(hacked),这会导致医生或者患者的隐私受到侵害。
发明内容
本发明的多个目的之一在于提供一种用于认证电子处方的系统,其改善对电子处方签名的参与者的隐私保护。
为此,本发明提供一种用于认证电子处方的认证系统,所述系统包括获取单元,其用于获取用于认证的电子处方,该电子处方包括交易编号、第一假名和使用交易假名的第一参与者的签名,第一假名指明第一参与者在第一隐私管理官员处的登记;生成单元,用于基于第一假名、交易编号和对应于第一假名并在第一参与者和第二隐私管理官员之间共享的登记密钥来生成交易假名;以及验证单元,用于基于登记密钥和交易假名来验证第一参与者在第二隐私管理官员处的登记以及签名的真实性。
在一个实施例中,该验证单元还可通过将由第一参与者签名的所有电子处方链接到第一假名以验证第一参与者的历史纪录。
本发明的另一目在于提供一种用于认证电子处方的方法,其改善对对电子处方签名的参与者的隐私的保护。
为此,本发明提供一种用于认证电子处方的方法,所述方法包括如下步骤:获取用于认证的电子处方,所述电子处方包括交易编号、指示第一参与者在第一隐私管理官员处的登记的第一假名,以及使用交易假名的第一参与者的签名;基于第一假名、交易编号和对应于第一假名并在第一参与者和第二隐私管理官员之间共享的登记密钥来生成交易假名;以及基于登记密钥和交易假名来验证第一参与者的登记和签名的真实性。
在根据本发明的认证方法和系统中,第一参与者使用交易假名来对电子处方签名。由于交易假名基于在第一隐私管理官员处登记的第一假名、在第二隐私管理官员和第一参与者之间共享的登记密钥、以及针对实时处方交易随机生成的交易编号而生成,这使得第一参与者能够针对每个电子处方使用不同的交易假名,并因此在每个认证交易期间保护其隐私防止被两个隐私管理官员泄密。
虽然对于由第一参与者签名的每个电子处方,交易假名是不同的,但是第二隐私管理官员仍然可以基于第一假名和登记密钥之间唯一的映射关系将第一参与者发出和进行签名的全部电子处方链接到第一假名,并因此便于检查第一参与者的历史记录。
本发明的另一目的在于提供一种生成用于安全认证的假名的方法,所述方法改进了在交易期间对参与者的隐私保护。
为此,本发明提供一种生成用于安全认证的交易假名的方法,所述方法包括如下步骤:在第一隐私管理官员处登记参与者,以便可以通过第一假名唯一地定义和确定参与者的身份;在第二隐私管理官员处登记所述参与者,以便于可以通过将第二隐私管理官员和参与者之间共享的登记密钥映射到第一假名来唯一地确定所述参与者的身份;以及基于第一假名、登记密钥和与交易相关的交易编号来生成针对参与者的交易假名。
由于取决于两个隐私管理官员处的登记和交易编号来生成交易假名,所以能够很好地保护参与者的隐私防止被每个隐私管理官员泄漏。
显而易见地,本领域技术人员可在本说明的基础上,对本发明所所描述的认证系统、方法和/或计算机程序产品进行修改和变化。
附图说明
通过结合附图考虑下列详细说明,本发明的上述及其他目的和特征将变得更为明显,在附图中:
图1是示出根据本发明的用于生成交易假名的方法的实施例的流程图;
图2示意性地示出了根据本发明的用于认证电子处方的方法的实施例;
图3是示出根据本发明的认证系统实施例的框图;
图4是示出包括根据本发明的认证系统的电子处方处理系统的框图。
在这些附图中,相同的部分用相同的附图标记标识。
具体实施例
图1是示出根据本发明的用于生成交易假名的方法的实施例的流程图。首先,例如假名用户参与者在第一隐私管理官员(例如,医生管理人员)处登记,以便可通过第一假名唯一地定义和确定参与者的身份(S10),然后参与者在第二隐私管理官员(例如,保险公司)处登记,以便通过将第二隐私管理官员和参与者之间共享的登记密钥映射到第一假名来唯一地确定参与者的身份(S20);然后基于第一假名、登记密钥以及链接到交易的交易编号来生成针对参与者的交易假名(S30)。
在根据本发明的方法处理的步骤S10中,根据下列等式,基于参与者的公共密钥和第一隐私管理官员的隐私密钥生成第一假名:
Y Dr = y Dr x DM mod p - - - [ 1 ]
其中,YDr是第一假名,xDM是第一隐私管理官员的隐私密钥,yDr和xDr分别是参与者的公共密钥和隐私密钥,满足:
y Dr = g x Dr mod p - - - [ 2 ]
其中,p是大质数并且g是q阶的p群的生成元,隐私密钥xDr∈{1,…,q-1},q是满足q/(p-1)的大质数,例如,q可以被p-1整除。如何生成隐私密钥和公共密钥的细节可以参考ElGamal,T的“A Public-keycryptosystem and a signature scheme based on di screte logarithms”,其收录于1985年,SpringerVerlag出版的Advances in Cryptology-CRYPTO’84Proceedings,第10-18页(以后称作参考文献1)。为简单起见,在下文中从等式中省略“mod p”。
因为在安全系统中,公共密钥唯一地链接到如参与者的身份的参与者,所以可以通过第一假名唯一地定义和确定参与者的身份。
第一假名可以公布在电子板上并由第三方访问。
在步骤S20,可以基于登记生成登记密钥或者由参与者为登记而提供登记密钥。登记密钥仅仅在参与者和第二隐私管理官员之间共享,并且登记密钥作为参与者在第二隐私管理官员处的登记的指示而被唯一地映射到第一假名。
在步骤S30,当参与者参与交易时,根据下列等式生成交易假名:
Y ^ DR = ( Y Dr ) k i - - - [ 3 ]
其中,
Figure G2008800221191D00044
是交易假名,ki是交易密钥,ki定义为:
k i = h ( R Dr ⊕ k i - 1 ) , k0=(RDr||YDr)    [4]
其中,
Figure G2008800221191D00046
是交易假名,i是与电子处方相关的交易编号,ki是所定义的交易密钥,RDr是第二隐私管理官员和第一参与者之间共享的登记密钥,其中,h(·)是密码散列函数(cryptographic hash function),k0是登记密钥RDr和第一假名YDr的级联。
当参与者使用交易假名来对交易签名时,可以通过基于第一假名、登记密钥以及与特定交易相关的交易编号来检索交易假名、由第二隐私管理官员认证参与者的身份和真实性。详细而言,第二隐私管理官员可以检索交易编号i和第一假名YDr以根据等式[4]中定义的已知函数计算交易密钥ki,然后根据等式[3]、使用交易密钥ki和第一假名YDr计算交易假名
Figure G2008800221191D00051
在这之后,第二隐私管理官员可以使用交易假名来验证参与者的签名。
因为交易假名基于第一假名、登记密钥和交易编号生成,所以参与者可以针对具体交易使用这个交易假名,并保护隐私以防止从第一和第二隐私管理官员处泄密。特别地,即使参与者为每个交易使用不同的交易假名,第二隐私管理官员也可以将由参与者签名的全部交易都链接到同一个第一假名,以检查参与者的历史记录。
用于生成交易假名的方法在医学电子处方系统中得到了特定应用。在这样的系统中,当发出和认证电子处方时必须涉及几个参与方:处方发起者或者处方撰写者,例如医疗机构、医生、医师或其他卫生保健专业人员、医院等等,为简单起见而将他们称为第一参与者或医生;医生管理机构,其作为管理机构组织以证明医生发出这种电子处方的资格,并被称为第一隐私管理官员或者医生管理者;处方药物接收者或者患者,为简单起见被称为第二参与者或者患者;确认电子处方的保险商、保险方等,为简单起见将他们称为第二隐私管理官员。可选地,还可能涉及处方药物供应者,例如药房等,其被称为药房,它们为电子处方配药并且如果适用,从保险商或者患者处收取相应的应付款。
患者或许已经与保险商签订了有关某种健康计划的协议,并且期望发送给患者的电子处方与患者的健康计划相匹配。根据其功能定义该处理中所涉及的所有方,以便容易理解各方的角色并且不限制其物理意义。例如,医生管理者和保险商掌握医生和/或患者的隐私信息,所述医生管理者和保险商分别被称为第一隐私管理官员和第二隐私管理官员。
图2示意性地示出了根据本发明的用于认证电子处方的方法的实施例。
在根据本发明的处理的步骤S105中,医生首先向医生管理者发送登记消息,该登记消息指示医生的身份、公共密钥和已知医生隐私密钥的证据。可选地,该登记消息包括医生的专业证书。
从医生到医生管理者的登记消息可表示为:
Dr->DM:PDM(IDDr,证明,yDr), V 1 = SK [ ( x Dr ) : y Dr = g x Dr ] ( m DM ) Msg [ 1 ]
其中,Dr表示医生,DM表示医生管理者,IDDr是医生的身份,而yDr是医生的公共密钥,证明表示与医生有关的、涉及专业能力的信息。
V1是由医生基于医生的隐私密钥xDr和来自医生管理者的查证消息mDM而生成的签名。 y Dr = g x Dr 表示医生的公共密钥和作为秘密由医生保持的隐私密钥之间的关系。V1根据签名函数SK[·]生成,并且是在零知识(zero-knowledge)情况下已知医生的隐私密钥的证据。在许多现有技术文献中已经详细论述了签名的生成和验证,例如,在参考文献1中。
在从医生到医生管理者的登记消息中,PDM指利用医生管理者的公共密钥对登记消息加密,并且可以取决于何时医生从医生管理者获得询问消息、以一条或两条消息将签名V1发送给医生管理者。例如,医生可以在登记之前从医生管理者的公共电子板中获取询问消息,然后医生可以在一条消息中发送信息单元和签名。医生也可以在尝试登记并且从医生管理者接收询问消息之后在附加消息中发送签名。
一旦医生管理者接收了签名,医生管理者就可以使用医生的公共密钥yDr、询问消息mDM和签名V1来验证医生的真实身份,例如,登记者是否知道医生的隐私密钥xDr。可以在参考文献1中找到验证细节。
当验证通过时,医生管理者可以进一步检查医生的证书,并且根据等式[1],例如 Y Dr = y Dr x DM , 基于医生的公共密钥和医生管理者的隐私密钥为医生生成假名YDr(第一个假名),其中,xDM是医生管理者的隐私密钥。
医生管理者在其数据库中存储医生的身份、公共密钥和医生的第一假名,并以混合(shuffled)方式将第一假名和医生管理者的公共密钥公布在其公共电子板上。公开可以表示为:
DM - > PB DM : Y Dr = y Dr x DM , y DM Msg [ 2 ]
其中,YDr是医生的第一假名,且yDM是医生管理者的公共密钥,满足:
y DM = g x DM - - - [ 5 ]
医生查询医生管理者的公共电子板,以检查是否存在满足下列等式的假名:
Y Dr = y DM x Dr - - - [ 6 ]
如果存在这样的假名,则医生管理者将从公共电子板下载YDr并且将其作为第一假名。可选地,医生管理者可以向医生发送公布通知。
在步骤S110,医生向保险商发送登记消息,所述登记消息包括医生的第一假名、公共密钥和已知医生隐私密钥的证据,并且可选地包括由医生随机生成的登记密钥。从医生到保险商的登记可以表示为:
Dr - > I : P I ( Y Dr , R Dr ) , V 2 = SK [ ( x Dr ) : Y Dr = ( y DM ) x Dr ] ( m I ) Msg . [ 3 ]
其中,I表示保险商,PI意指利用保险商的公共密钥对消息进行加密,RDr是医生随机生成的登记密钥。V2是基于医生的隐私密钥xDr、医生的第一假名YDr以及来自保险商的询问消息mI的医生签名,而 Y Dr = ( y DM ) x Dr 表示医生的第一假名YDr、医生管理者的公共密钥yDM和医生的隐私密钥xDr之间的关系。V2通过使用签名函数SK[·]生成,并且是在零知识情况下已知医生的隐私密钥xDr的证据。
在从医生到保险商的登记消息中,如果在登记之前已经得知来自保险商的询问消息,则可以一条消息同时发送信息单元PI和签名V2,否则,医生可以两条消息发送信息单元和签名。
一旦保险商接收到签名,保险商就可以利用医生的第一假名YDr、医生管理者的公共密钥yDM、询问消息mDM和签名V1来到验证登记者是否知道医生的隐私密钥xDr
当验证结果为肯定时,保险商将检查医生的第一假名YDr是否存在于医生管理者的电子公告板上,例如,医生是否已在医生管理者处登记了。如果是这样,则保险商在保险商的数据库中还原医生的第一假名YDr和登记密钥RDr。这里,医生的登记密钥RDr是由医生和保险商共享的秘密。可选地,RDr还可以由保险商生成并且在医生和保险商之间共享。
在步骤S120中,患者可以类似利用步骤S105所述的处理在保险商处登记。从患者到保险商的登记消息可表示为:
P->I:PI(IDP,健康计划,yP), V 3 = SK [ ( x p ) : y p = g x p ] ( m I ) Msg . [ 4 ]
其中,P表示患者,PI指对消息加密,IDP是患者身份信息,健康计划是诸如健康计划或赔偿方案的与患者和保险商之间的协议相关的可选信息单元。这里,xp、yp和mI分别是患者的隐私密钥、公共密钥和来自保险商的询问消息。签名V3的生成和验证类被认为类似于上述内容。
一旦保险商接收到来自于患者的登记并且验证患者的假名,则保险商将为患者生成假名(第二假名)YP,在保险商的数据库中还原与患者健康计划相链接的、医生的身份IDP和公共密钥yp。保险商以混合方式在其公告电子板上公布患者的假名以及保险商的公共密钥yI。这种公开可以表示为:
I - > PB I : Y P = y P x I , y I Msg . [ 5 ]
用这种方法,患者可以经过验证是否在该板上存在一个满足下列等式的假名YP而容易地获得假名,该等式为:
Y P = ( y I ) x P - - - [ 7 ]
任选地,保险商可以直接将假名YP发送给患者。然后患者在他的诸如智能卡或USB盘之类的本地存储器中存储假名YP,并且在访问医生看病、同意处方和为处方配药时将假名用作交易密钥。
在步骤S122中,当患者访问医生时,患者通过签名将他的/她的假名YP提供给医生,以作为交易密钥以及已知患者隐私密钥xP的证明,其可以表示为:
P - > Dr : Y P , V 4 = SK [ ( x P ) : Y P = ( y I ) x P ] ( TH | | m Dr ) Msg . [ 6 ]
其中,,mDr是来自医生的询问消息,并且TH是交易头部,其包括但不限于:交易ID、开始日和到期日、保险和健康计划标识符。(TH||mDr)是交易头部和来自医生的询问消息的级联。
医生首先检查在保险商的电子公布板中是否存在假名YP。然后验证该签名以确保患者已经在保险商处登记了特定的健康计划。签名的生成和验证与上述方式相同。在诊断以后,医生为患者准备电子处方。
在步骤S124中,为了对电子处方签名,根据等式[3]和[4]、基于第一假名YDr、与保险商共享的登记密钥RDr和交易密钥ki为医生生成交易假名
Figure G2008800221191D00091
电子处方包含一组信息{电子处方,Ve,V5,V6},其可以表示如下:
Figure G2008800221191D00092
V 5 = SK [ ( x Dr ) : Y ^ Dr = ( g x DM · k i ) x Dr ] ( TH , ep , Y P ) - - - [ 9 ]
Ve=PI(YDr,i,TH,ep,YP)          [10]
V 6 = SK [ ( x P ) : Y P = ( y I ) x P ] ( ep , TH ) - - - [ 11 ]
这里,ep是电子处方便笺簿,其包括处方ID和医药说明。TH是交易头部,其包括但不限于:交易ID、开始日和到期日、保险和健康计划标识符。
V5是医生签名,用于证明由谁发出电子处方,而Ve是专门针对保险商生成以便将发出带有第一假名的不同电子处方的匿名医生链接到同一个医生。V6是患者签名,用于证明为谁发出电子处方并且由谁同意了该电子处方。Ve是利用保险商的公共密钥加密的、用于认证的消息。
在步骤S126中,由医生或患者将电子处方转发到药房。在实际情况中,因为药房是为处方配药和收取应付款的实体,所以电子处方很可能被发送给药房。
在步骤S130中,为了确认电子处方,药房将认证请求消息连同电子处方和交易头部TH0一起发送到保险商。发送给保险商的原始消息可表示为:
Ph->I:{V5,V6,Ve}    Msg.[7]
最好在药房将电子处方解密之后,再将消息发送给保险商。
在步骤S140中,一旦保险商接收到电子处方,保险商根据对医生和患者登记的验证来认证电子处方。首先,保险商可以从电子处方中检索医生的第一假名YDr和交易编号i。此外,根据等式[4],保险商可以根据交易编号i和登记密钥RDr计算出交易密钥ki。利用登记密钥RDr和第一假名YDr之间唯一的映射关系,保险商可以根据等式[3]计算医生的交易假名
在计算出医生的交易假名
Figure G2008800221191D00096
之后,保险商可以根据上述方法、使用它来验证签名V5,并因此确认医生的合法性。如果验证通过,则保险商相信处方是由合法登记的医生所发出的。
类似地,保险商还可以使用患者的假名来验证患者的签名V6并因此确认患者的授权。如果验证通过,则保险商相信处方是针对登记的患者发出的。
当医生和患者的验证通过之后,保险商将检查处方和患者健康计划之间的一致性以及医生的历史记录。
这种方法使得医生能够使用不同的交易假名来准备每个电子处方,然而,总保持相同的第一假名用于生成每个交易假名。因此,保险商可以将由同一医生准备的全部处方链接到相同的第一假名,并因此可以检查医生的历史记录而无需知道医生的真实身份。
在验证和检查之后,保险商将向药房发送认证确认,其包括签名V7,并且任选地包括对电子处方的付款承诺。这个签名V7可以表示为:
I->Ph:电子付款, V 7 = S I ( ep , Y P , Y ^ Dr , TH ) Msg . [ 8 ]
基于来自保险商的认证确认,药房将为处方配药并且稍后从保险商收取应付款。
当然,根据电子处方系统的不同付款方案,还可以由患者或医生将电子处方发送给保险商。在这种情况下,认证过程本质上仍然是相同的。
由于患者利用他/她的假名对电子处方签名,因此患者可以相对药房保持其隐私。此外,因为相同的假名用于针对该患者发出的全部电子处方中,所以药房仍然可以将针对该患者发出的全部电子处方链接到相同的患者假名,并因此提供一种可能的方法来检查由不同医生所开处方中的任何药物冲突。
由于医生用于对处方签名的交易假名依赖于医生的第一假名、登记密钥和由医生发出的每个电子处方都不同的处理密钥而生成,因此医生可以相对于药房、医生管理者和保险商保持其隐私。
应当注意,为了认证,可以将电子处方直接发送到保险商。在这种情况下,电子处方的内容与药房发送的电子处方内容实质上保持相同。
应当注意,尽管医生和患者得到良好保护,但是医生或患者的匿名性在某些条件(诸如欺诈调查)下可以取消。这可以通过所负责法官、保险商和医生管理者之间的协调,而在本发明中轻易地实现。
例如,为了调查发出有争议的电子处方的医生,法官向保险商提交带有医生签名V5和Ve的调查请求。保险人可以利用RDr和i证明YDr
Figure G2008800221191D00111
的对应,然后医生管理者可以证明第一假名YDr和医生的公共密钥yDr之间的对应。医生管理者可以从其数据库中揭示医生的真实身份而不会泄露医生管理者的隐私密钥。
本发明提供的、用于认证电子处方的上述方法可以由软件或硬件,或者由软硬件结合的方式实现。
图3是示出根据本发明的认证系统200的实施例的框图。认证系统200包括:
获取单元230,其用于获取用于认证的电子处方,所述电子处方包括交易编号、第一假名和使用交易假名的第一参与者的签名,其中,第一假名指示第一参与者在第一隐私管理官员处的登记;
生成单元240,其用于基于第一假名、交易编号和对应于第一假名并在第一参与者和第二隐私管理官员之间共享的登记密钥来生成交易假名;以及
确认单元250,其用于基于登记密钥和交易假名验证第一参与者在第二隐私管理官员处的登记以及签名的真实性。
认证系统200中的确认单元250被进一步布置成通过将由第一参与者签名的全部电子处方链接到第一假名来检查第一参与者的历史记录。
任选地,认证系统200还包括第一登记单元210,用于在第二隐私管理官员处登记第一参与者,以便通过将第一参与者和第二隐私管理官员之间共享的登记密钥映射到第一假名来唯一确定第一参与者的身份。
第一登记单元可以包括:接收单元,其用于从第一参与者接收登记消息,所述登记消息包括指示在第一隐私管理官员处的登记的第一假名以及已知第一参与者的隐私密钥的证据;验证单元,其用于通过检查在第一隐私管理官员处是否存在第一假名来验证第一参与者在第一隐私管理官员处的登记;以及映射单元,其将第一假名映射到第一参与者和第二隐私管理官员之间共享的登记密钥。
此外,系统200包括第二登记单元220,其用于在第二隐私管理官员处登记第二参与者,以便可通过第二假名唯一地确定第二参与者的身份。
有利地,电子处方还包括第二假名和使用第二假名的第二参与者签名,而确认单元250被进一步布置为基于第二假名来验证第二参与者的登记和签名,以及通过将由第二参与者签名的全部电子处方链接到第二假名来检查第二参与者的历史记录。
任选地,认证系统200还包括:存储器260,其用于存储登记信息以及与所登记的患者相关的历史信息;电子公告板270,其用于公布第二假名以及参与者和隐私管理官员的公共密钥;以及总线265,其用于连接认证系统中的全部单元。
图4是示出包括根据本发明的认证系统200的处方处理系统100的实施例的框图。处方系统100还包括医生管理者方(第一隐私管理官员方)10,其经由服务器12或以其他方式保持在因特网或其他类似的通信网络20上的出现;保险商方(第二隐私管理官员方)30,其经由服务器32保持在通信网络30上的出现;医生方(处方发起者方)40,其使用具有适当输入设备的计算机42接入通信网络;以及患者方(处方接收者)50,其使用计算机或智能卡52接入通信网络20;以及可选的药房方(处方药物供应者)60,其经由计算机62等保持在通信网络上的出现。有利地,保险商方30管理认证系统200,并且最有可能地,认证系统200是保险商方30的一部分。
当然,系统100优选管理多个类似情况的医生40、患者50和药房60。然而,为了简单起见,在说明书中,在图4中仅示出每种参与者的一个。此外,虽然此处参考因特网20进行了描述,但是本领域技术人员就应当理解,也可以采用其他通信网络、局域或广域计算机网络、蜂窝网络、硬布线网络等也可以作为在参与者之间传递数据和/或信息的装置。类似地,根据给定网络的情况,各种终端或其他期望的接口硬件可选地替换计算机和服务器。另外,尽管未在本文所述的每个实例中明确提出,但是应当理解,通过可选地利用已知加密技术对在因特网20上中继或或以其他方式传输的任何或全部通信进行加密,可以进一步提高系统100的安全性。
应当注意,上述实施例是示意性的而非对本发明进行限制,并且本领域的技术人员能够在不脱离所附权利要求范围的情况下设计出可替代实施例。在权利要求中,任何置于括号中的附图标记将不构成对权利要求的限制。词语“包括”不排除权利要求中未列出的单元或者步骤的出现。单元之前的冠词“一”或“一个”不排除出现多个这种单元。本发明可以借助于包括若干个分离单元的硬件实现,也可以借助于适当编程的计算机实现。在列举出若干个单元的系统权利要求中,这些单元中的一些可以包含在硬件或软件的一个或相同部件中。词语“第一”、“第二”和“第三”等的使用不指示任何次序。应该将这些词语解释为名称。

Claims (19)

1、一种用于认证电子处方的系统,所述系统包括:
获取单元,其用于获取用于认证的电子处方,所述电子处方包括交易编号、第一假名和使用交易假名的第一参与者的签名,所述第一假名指示所述第一参与者在第一隐私管理官员处的登记;
生成单元,其用于基于所述第一假名、所述交易编号和对应于所述第一假名并在所述第一参与者和第二隐私管理官员之间共享的登记密钥来生成所述交易假名;以及
确认单元,其用于基于所述登记密钥和所述交易假名来验证所述第一参与者在所述第二隐私管理官员处的登记以及所述签名的真实性。
2、如权利要求1所述的系统,其中,所述生成单元被布置为根据下列等式生成所述交易假名:
Y ^ DR = ( Y Dr ) k i , k i = h ( R Dr ⊕ k i - 1 ) , k0=(RDr||YDr)
其中,是所述交易假名,i是与所述电子处方相关的交易编号,ki是所定义的交易密钥,而RDr是所述第二隐私管理官员和所述第一参与者之间共享的所述登记密钥,其中,h(·)是密码散列函数,k0是所述登记密钥RDr和所述第一假名YDr的级联。
3、如权利要求1所述的系统,其中,所述确认单元还被布置为通过将所述第一参与者签名的全部电子处方链接到所述第一假名来检查所述第一参与者的历史记录。
4、.如权利要求1所述的系统,还包括第一登记单元,所述第一登记单元用于在所述第二隐私管理官员处登记所述第一参与者,以便通过将所述第一参与者和所述第二隐私管理官员之间共享的所述登记密钥映射到所述第一假名来唯一地确定所述第一参与者的身份。
5、如权利要求4所述的系统,其中,所述第一登记单元包括:
接收单元,其用于从所述第一参与者接收登记消息,所述登记消息包括指示在所述第一隐私管理官员处的登记的所述第一假名和已知所述第一参与者的隐私密钥的证据;
验证单元,其用于通过检查在所述第一隐私管理官员处所述第一假名的存在来验证所述第一参与者在所述第一隐私管理官员处的登记;以及
映射单元,其用于将所述第一假名映射到在所述第一参与者和所述第二隐私管理官员之间共享的所述登记密钥。
6、如权利要求1所述的系统,还包括第二登记单元,所述第二登记单元用于在所述第二隐私管理官员处登记第二参与者,以便可以由第二假名唯一地确定所述第二参与者的身份。
7、如权利要求6所述的系统,其中,所述电子处方还包括第二假名和使用所述第二假名的第二参与者的签名,并且所述确认单元还被布置为:基于所述第二假名来验证所述第二参与者在所述第二隐私管理官员处的登记以及所述签名的真实性,以及通过将由所述第二参与者签名的全部电子处方链接到所述第二假名来检查所述第二参与者的历史记录。
8、如权利要求1所述的系统,其中,所述第一参与者、第二参与者、第一隐私管理官员和第二隐私管理官员分别是医生方、患者方、医生管理者方和保险商方。
9、一种用于认证电子处方的方法,所述方法包括如下步骤:
获取用于认证的电子处方,所述电子处方包括交易编号、指示第一参与者在第一隐私管理官员处的登记的第一假名,以及使用交易假名的所述第一参与者的签名;
基于所述第一假名、所述交易编号和对应于所述第一假名并在所述第一参与者和第二隐私管理官员之间共享的登记密钥来生成所述交易假名;以及
基于所述登记密钥和所述交易假名来验证所述第一参与者的所述登记和签名的真实性。
10、如权利要求9所述的方法,其中,根据下列等式生成所述交易假名:
Y ^ DR = ( Y Dr ) k i , k i = h ( R Dr ⊕ k i - 1 ) , k0=(RDr||YDr)
其中,
Figure A2008800221190004C3
是所述交易假名,i是与所述电子处方相关的交易编号,ki是所定义的交易密钥,而RDr是在所述第二隐私管理官员和所述第一参与者之间共享的所述登记密钥,其中,h(·)是密码散列函数,k0是所述登记密钥RDr和所述第一假名YDr的级联。
11、如权利要求9所述的方法,还包括如下步骤:通过将由所述第一参与者签名的全部电子处方链接到所述第一假名来检查所述第一参与者的历史记录。
12、如权利要求9所述的方法,还包括如下步骤:在所述第二隐私管理官员处登记所述第一参与者,以便通过将所述第一参与者和所述第二隐私管理官员之间共享的所述登记密钥映射到所述第一假名来唯一地确定所述第一参与者的身份。
13、如权利要求9所述的方法,还包括如下步骤:在所述第二隐私管理官员处登记所述第二参与者,以便可以通过第二假名唯一地确定所述第二参与者的身份。
14、如权利要求13所述的方法,其中,所述电子处方还包括所述第二假名和使用所述第二假名的第二参与者的签名,并且所述方法还包括如下步骤:基于所述第二假名来验证所述第二参与者的登记和签名,并且通过将所述第二参与者签名的全部电子处方链接到所述第二假名,来检查所述第二参与者的历史记录。
15、如权利要求9所述的方法,其中,所述第一参与者、第二参与者、第一隐私管理官员和第二隐私管理官员分别是医生方、患者方、医生管理者方和保险商方。
16、一种要由计算机装置加载的计算机程序产品,包括用于认证电子处方的指令,所述计算机装置包括处理单元和存储器,所述计算机程序产品在被加载之后,令所述处理单元提供能够执行下列任务:
获取用于认证的电子处方,所述电子处方至少包括交易编号、第一假名和使用交易假名的第一参与者的签名,所述第一假名指示所述第一参与者在第一隐私管理官员处的登记;
基于所述第一假名、所述交易编号和对应于所述第一假名并在所述第一参与者和第二隐私管理官员之间共享的登记密钥来生成所述交易假名;以及
基于所述登记密钥和所述交易假名来验证所述第一参与者的所述登记和签名的真实性。
17、一种生成用于安全认证的交易假名的方法,所述方法包括如下步骤:
在第一隐私管理官员处登记参与者,以便可通过第一假名唯一地定义和确定所述参与者的身份;
在第二隐私管理官员处登记所述参与者,以便可通过将所述第二隐私管理官员和所述参与者之间共享的登记密钥映射到所述第一假名来唯一地确定所述参与者的身份;以及
基于所述第一假名、所述登记密钥和与交易相关的交易编号来生成用于所述参与者的交易假名。
18、如权利要求18所述的方法,其中,根据下列等式生成所述第一假名:
Y Dr = y Dr x DM , y Dr = g x Dr mod p
其中,YDr是所述第一假名,xDM是所述第一隐私管理官员的隐私密钥,yDr和xDr分别是所述参与者的公共密钥和隐私密钥,p是大质数并且g是g阶的p群的生成元,所述隐私密钥xDr∈{1,…,g-1},g是满足g/(p-1)的大质数。
19、如权利要求18所述的方法,其中,根据下列等式生成所述交易假名:
Y ^ DR = ( Y Dr ) k i , k i = h ( R Dr ⊕ k i - 1 ) , k0=(RDr||YDr)
其中,
Figure A2008800221190006C3
是所述交易假名,i是与所述电子处方相关的交易编号,ki是所定义的交易密钥,RDr是所述第二隐私管理官员和所述第一参与者之间共享的所述登记密钥,其中,h(·)是密码散列函数,而k0是所述登记密钥RDr和所述第一假名YDr的级联。
CN2008800221191A 2007-06-27 2008-06-26 电子处方的安全认证 Expired - Fee Related CN101689241B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008800221191A CN101689241B (zh) 2007-06-27 2008-06-26 电子处方的安全认证

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200710109502.8 2007-06-27
CN200710109502 2007-06-27
CN2008800221191A CN101689241B (zh) 2007-06-27 2008-06-26 电子处方的安全认证
PCT/IB2008/052569 WO2009001317A1 (en) 2007-06-27 2008-06-26 Secure authentication of electronic prescriptions

Publications (2)

Publication Number Publication Date
CN101689241A true CN101689241A (zh) 2010-03-31
CN101689241B CN101689241B (zh) 2013-06-26

Family

ID=39876292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800221191A Expired - Fee Related CN101689241B (zh) 2007-06-27 2008-06-26 电子处方的安全认证

Country Status (3)

Country Link
US (1) US20100169218A1 (zh)
CN (1) CN101689241B (zh)
WO (1) WO2009001317A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238192A (zh) * 2010-07-27 2011-11-09 微软公司 匿名保健和记录系统
CN105005956A (zh) * 2015-07-18 2015-10-28 深圳市前海安测信息技术有限公司 基于网络医院的药品统一配送方法和网络医院平台
CN105184526A (zh) * 2015-07-18 2015-12-23 深圳市前海安测信息技术有限公司 O2o模式下的电子处方处理方法和网络医院平台系统
CN106302312A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN108959873A (zh) * 2018-07-27 2018-12-07 石家庄铁道大学 远程医疗系统认证方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10643003B2 (en) * 2003-09-25 2020-05-05 Ateb, Inc. System and method for maintaining privacy of data used at a signature capture device
SG11201606489WA (en) * 2014-02-07 2016-09-29 Praxify Technologies Inc Zero-type system and method for capturing medical records and providing prescriptions
CN105528552A (zh) * 2014-09-29 2016-04-27 北京壹人壹本信息科技有限公司 一种记事工具的实现方法及装置
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
CN111684760B (zh) * 2017-10-22 2024-03-08 Lg 电子株式会社 用于管理数字证书的密码方法和系统
US11049599B2 (en) 2018-06-08 2021-06-29 International Business Machines Corporation Zero knowledge multi-party prescription management and drug interaction prevention system
US11862314B2 (en) * 2018-10-30 2024-01-02 Cambia Health Solutions, Inc. Methods and systems for patient control of an electronic prescription
US11862313B2 (en) 2019-06-10 2024-01-02 International Business Machines Corporation Decentralized prescription refills
KR20210087710A (ko) * 2020-01-03 2021-07-13 삼성전자주식회사 운송 장치, 통신 시스템 및 이를 이용한 통신 방법
US11005661B1 (en) 2020-08-24 2021-05-11 Kpn Innovations, Llc. Methods and systems for cryptographically secured outputs from telemedicine sessions
CN111783145A (zh) * 2020-09-04 2020-10-16 城云科技(中国)有限公司 一种基于城市道路管理的远程监管平台
US20220385475A1 (en) * 2021-05-31 2022-12-01 Microsoft Technology Licensing, Llc Endorsement claim in a verfifiable credential
DE102022116219A1 (de) * 2022-06-29 2024-01-04 St. Jude Medical, Cardiology Division, Inc. Kandidatenscreening für eine Zieltherapie

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1145479A3 (en) * 1998-06-30 2001-12-05 Privada, Inc. Bi-directional, anonymous electronic transactions
MXPA04010737A (es) * 2002-04-28 2005-10-18 Paycool Int Ltd Sistema para habilitar a un operador de telecomunicaciones proporcionar servicios de transacciones financieras y metodos para implementar tales transacciones.
EP1636680B1 (en) * 2003-06-10 2016-04-13 Mastercard International, Inc. Systems and methods for conducting secure payment transactions using a formatted data structure
US8891812B2 (en) * 2006-11-09 2014-11-18 Pitney Bowes Inc. Secure prescription computer for generating prescriptions that can be authenticated and verified

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ATENIESE等: "Anonymous E-Prescriptions", 《PROC. ACM WORKSHOP PRIVACY IN THE ELECTRONIC SOCIETY(WPSE02)》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238192A (zh) * 2010-07-27 2011-11-09 微软公司 匿名保健和记录系统
CN106302312A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN105005956A (zh) * 2015-07-18 2015-10-28 深圳市前海安测信息技术有限公司 基于网络医院的药品统一配送方法和网络医院平台
CN105184526A (zh) * 2015-07-18 2015-12-23 深圳市前海安测信息技术有限公司 O2o模式下的电子处方处理方法和网络医院平台系统
CN108959873A (zh) * 2018-07-27 2018-12-07 石家庄铁道大学 远程医疗系统认证方法

Also Published As

Publication number Publication date
US20100169218A1 (en) 2010-07-01
CN101689241B (zh) 2013-06-26
WO2009001317A1 (en) 2008-12-31

Similar Documents

Publication Publication Date Title
CN101689241A (zh) 电子处方的安全认证
CN111448565B (zh) 基于去中心化标识的数据授权
Turkanović et al. EduCTX: A blockchain-based higher education credit platform
US9419951B1 (en) System and method for secure three-party communications
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
Yang et al. A smart-card-enabled privacy preserving e-prescription system
US20120029938A1 (en) Anonymous Healthcare and Records System
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
Das et al. A secure blockchain-enabled vehicle identity management framework for intelligent transportation systems
CN113347008B (zh) 一种加法同态加密的贷款信息存储方法
Ateniese et al. Anonymous e-prescriptions
Hsiao et al. A secure integrated medical information system
CN118210801A (zh) 一种基于区块链的电子病历数据共享方法及系统
CN113688430A (zh) 基于区块链的数据访问授权方法、装置、设备及存储介质
EP1205888A2 (en) Certificate issuing method, system and computer readable storage medium
Mundy et al. Security issues in the electronic transmission of prescriptions
Ibrahim et al. An abstract architecture design for medical information exchange
Xu et al. Patients’ privacy protection against insurance companies in eHealth systems
Ferrer-Roca et al. Quality labels for e-health
Chase et al. An anonymous health care system
KR20240092449A (ko) VP(Verifiable Credential)에 포함되는 제3자 의견정보의 강제 태깅 방법
De Medeiros New cryptographic primitives with applications to information privacy and corporate confidentiality
Gardiyawasam Pussewalage Attribute Based Cryptographic Enforcements for Security and Privacy in E-health Environments
CN117437066A (zh) 保险理赔业务处理方法、电子设备和存储介质
Biddle Report: The Role of Certification Authorities in Consumer Transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130626

Termination date: 20180626