CN106295393B - 电子处方操作方法、装置及系统 - Google Patents
电子处方操作方法、装置及系统 Download PDFInfo
- Publication number
- CN106295393B CN106295393B CN201510362427.0A CN201510362427A CN106295393B CN 106295393 B CN106295393 B CN 106295393B CN 201510362427 A CN201510362427 A CN 201510362427A CN 106295393 B CN106295393 B CN 106295393B
- Authority
- CN
- China
- Prior art keywords
- electronic prescription
- request
- management system
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 255
- 230000008569 process Effects 0.000 claims abstract description 62
- 238000012545 processing Methods 0.000 claims abstract description 62
- 238000013475 authorization Methods 0.000 claims abstract description 50
- 238000011017 operating method Methods 0.000 claims abstract description 24
- 230000002452 interceptive effect Effects 0.000 claims abstract description 23
- 238000007726 management method Methods 0.000 claims description 485
- 238000012795 verification Methods 0.000 claims description 89
- 230000004044 response Effects 0.000 claims description 47
- 238000004422 calculation algorithm Methods 0.000 claims description 32
- 230000003993 interaction Effects 0.000 claims description 26
- 230000000977 initiatory effect Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000002457 bidirectional effect Effects 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 10
- 238000011426 transformation method Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 43
- 230000006870 function Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005610 quantum mechanics Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000955 prescription drug Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/197—Version control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/131—Fragmentation of text files, e.g. creating reusable text-blocks; Linking to fragments, e.g. using XInclude; Namespaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H20/00—ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
- G16H20/10—ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Chemical & Material Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Medicinal Chemistry (AREA)
- Electromagnetism (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种电子处方操作方法及装置、以及一种电子处方操作系统。其中,所述电子处方操作方法包括:客户端向电子处方管理系统发送用户的电子处方操作请求;电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;其中,参与处理所述操作请求的交互双方在传输用户隐私数据时,发送方采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。采用上述方法,一方面可以利用量子密钥的特性有效保障用户隐私数据的安全性,另一方面可以实现匿名认证,简化认证授权流程,提高执行效率。
Description
技术领域
本申请涉及电子处方领域,具体涉及一种电子处方操作方法及装置。本申请同时涉及一种用于建立绑定关系的请求方法及装置、一种用于建立绑定关系的方法及装置、一种用于验证绑定关系的方法及装置、一种用于更新共享密钥的请求方法及装置、一种用于转发共享密钥更新请求的方法及装置、一种用于更新共享密钥的方法及装置、一种用于获取电子处方的请求方法及装置、一种用于转发电子处方的方法及装置、一种用于提供电子处方的方法及装置、一种用于授权第三方的请求方法及装置、一种用于授权第三方的电子处方转发方法及装置、一种用于获取授权处方的方法及装置、以及一种电子处方操作系统。
背景技术
云计算及互联网技术的发展为远程医疗创造了条件:医疗机构之间特别是条件比较差、医疗水平比较低的机构有远程向一些专科的或者综合力量比较强的大型医院的专家寻求帮助的需求;患者有借助云计算及互联网技术,凭借医院权威处方到药店购买处方药品,以降低就医成本的需求;此外,落后偏远地区的患者也有向大城市的医疗机构寻求远程医疗服务的需求。
在上述背景下,电子处方管理系统(也称电子处方平台)应运而生,通过电子处方平台用户可以将其在电子处方平台注册的标识与在医院信息系统(医疗机构提供的患者管理系统)注册的患者标识进行绑定,可以获取医院信息系统提供的电子处方,还可以授权第三方查看电子处方等。在上述操作流程中,主要存在用户隐私数据的保护问题、以及电子处方管理系统的认证授权问题。
为了避免用户隐私数据,例如电子处方中包含的用户姓名、证件号码、手机号码等信息,被恶意攻击或窃取,目前通常采用基于经典密钥的加密方式对通过网络传输的电子处方以及其他用户隐私信息进行保护。具体实施中存在以下缺陷:如果采用对称密钥保护,存在密钥分发困难的问题,如果采用公钥加密方式,虽然无需密钥分发过程,但运算速度慢、效率难以满足实用要求;而且上述都属于基于经典密码的隐私保护方式,随着云计算、量子计算等在计算能力方面的飞速提高,都存在被破解的安全隐患。
为了保证操作的安全性,电子处方管理系统需要对参与电子处方操作的各方进行认证授权,出于隐私保护的目的,电子处方管理系统通常不存储用户或者其他参与方的实名信息,其自身是无法进行实名认证的,因此目前电子处方管理系统通常采用求助第三方权威机构进行认证的方式。由于在电子处方操作中电子处方管理系统与各方之间的交互操作比较多,如果电子处方管理系统采用上述方式进行认证,步骤繁琐、效率比较低。
发明内容
本申请实施例提供一种电子处方操作方法和装置,以解决现有技术在隐私数据保护方面以及认证授权方面存在的问题。本申请实施例还提供一种用于建立绑定关系的请求方法及装置、一种用于建立绑定关系的方法及装置、一种用于验证绑定关系的方法及装置、一种用于更新共享密钥的请求方法及装置、一种用于转发共享密钥更新请求的方法及装置、一种用于更新共享密钥的方法及装置、一种用于获取电子处方的请求方法及装置、一种用于转发电子处方的方法及装置、一种用于提供电子处方的方法及装置、一种用于授权第三方的请求方法及装置、一种用于授权第三方的电子处方转发方法及装置、一种用于获取授权处方的方法及装置、以及一种电子处方操作系统。
本申请提供一种电子处方操作方法,包括:
客户端向电子处方管理系统发送用户的电子处方操作请求;
电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;
其中,参与处理所述操作请求的交互双方在传输用户隐私数据时,发送方采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。
可选的,所述用户隐私数据包括以下元素之一或者组合:用户与医院信息系统之间的共享密钥、用户的电子处方、用户与第三方之间的共享密钥。
可选的,所述客户端或者所述医院信息系统在采用共享量子密钥加密待向电子处方管理系统发送的用户隐私数据之前,采用电子处方管理系统无法解密的方式对所述用户隐私数据加密;
所述电子处方管理系统无法解密的方式包括以下方式之一:
采用预设散列算法对所述用户隐私数据加密;
采用电子处方管理系统无法获知相应解密密钥的加密密钥加密。
可选的,当所述电子处方操作请求为绑定关系建立请求时,所述客户端向电子处方管理系统发送用户的电子处方操作请求包括:
所述客户端采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,并向所述电子处方管理系统发送携带所述散列值的绑定关系建立请求;
相应的,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述绑定关系建立请求后,向待建立绑定关系的医院信息系统发送携带所述散列值的绑定验证请求;
所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,并在验证通过后向所述电子处方管理系统发送验证通过应答;
所述电子处方管理系统根据接收的验证通过应答,建立所述用户与所述医院信息系统之间的绑定关系。
可选的,所述客户端向所述电子处方管理系统发送的绑定关系建立请求中,不仅携带所述散列值,还携带所述用户的标识、待建立绑定关系的医院信息系统标识、以及所述用户对应于所述医院信息系统的患者标识;
相应的,所述电子处方管理系统向待建立验证关系的医院信息系统发送携带所述散列值的绑定验证请求,包括:所述电子处方管理系统根据从接收的所述请求中获取的所述医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统;
所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,包括:所述医院信息系统根据接收的患者标识查找预置的、用于验证用户身份的用户隐私数据,采用预设的散列算法计算找到的用户隐私数据的散列值,并判断计算得到的散列值与接收的散列值是否一致,若一致,则判定所述用户通过身份验证;
所述电子处方管理系统建立所述用户与所述医院信息系统之间的绑定关系包括:建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作。
可选的,所述用于验证用户身份的用户隐私数据包括:所述用户与待建立绑定关系的医院信息系统之间的共享密钥。
可选的,所述方法包括:
当所述电子处方管理系统完成所述绑定操作后,向所述客户端返回绑定成功应答。
可选的,所述客户端向所述电子处方管理系统发送的绑定关系建立请求中还携带本地生成的辅助认证信息;
相应的,所述电子处方管理系统向所述医院信息系统转发的绑定验证请求中还携带所述辅助认证信息;
所述医院信息系统在验证通过后向所述电子处方管理系统发送验证通过应答包括:根据从接收的所述请求中获取的辅助认证信息生成对应的变体信息;并采用所述用户与所述医院信息系统之间的预置共享密钥加密所述变体信息;将包含所述加密后变体信息的验证通过应答发送给所述电子处方管理系统;
所述电子处方管理系统向客户端返回绑定成功应答是指,所述电子处方管理系统向所述客户端返回包含所述加密后变体信息的绑定成功应答;
所述方法还包括:
所述客户端从接收到的所述绑定成功应答中获取所述加密后变体信息,采用所述用户与所述医院信息系统之间的预置共享密钥对所述变体信息解密,并判断解密后得到的变体信息与所述本地生成的辅助认证信息的变体信息是否一致;若一致,则确认本次绑定操作成功。
可选的,所述辅助认证信息的变体信息包括:
所述辅助认证信息本身;或者,
采用预设的数学变换方法处理所述辅助认证信息得到的结果。
可选的,当所述电子处方操作请求为共享密钥更新请求时,所述客户端向电子处方管理系统发送用户的电子处方操作请求包括:
所述客户端生成所述用户与待进行共享密钥更新的医院信息系统之间的新共享密钥,采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,并将携带加密后新共享密钥的共享密钥更新请求发送给所述电子处方管理系统;
相应的,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述共享密钥更新请求后,将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统;
所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥。
可选的,所述客户端向所述电子处方管理系统发送的共享密钥更新请求中,不仅携带所述加密后的新共享密钥,还携带所述用户的标识、以及所述医院信息系统的标识;
相应的,所述电子处方管理系统将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统,包括:所述电子处方管理系统根据从接收的所述请求中获取的所述医院信息系统标识,将携带所述加密后的新共享密钥、以及与所述用户标识和所述医院信息系统标识对应的患者标识的共享密钥更新请求,转发给相应的医院信息系统;
所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥,包括:所述医院信息系统采用与所述患者标识对应的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述患者标识对应的新共享密钥,即与所述用户之间的新共享密钥。
可选的,电子处方管理系统将携带所述加密后的新共享密钥、以及与所述用户标识和所述医院信息系统标识对应的患者标识的共享密钥更新请求,转发给相应的医院信息系统,包括:
所述电子处方管理系统根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;
将携带所述加密后的新共享密钥、以及所述患者标识的共享密钥更新请求转发给所述医院信息系统。
可选的,所述客户端采用生成随机数的方式生成所述新共享密钥。
可选的,当所述电子处方操作请求为电子处方获取请求时,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述请求后,将从医院信息系统获取的电子处方发送给所述客户端,其中,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收到的电子处方解密,获取电子处方的原始信息。
可选的,所述用户与提供所述电子处方的医院信息系统之间的共享密钥,是采用如下方式更新的:
在所述客户端与所述电子处方管理系统之间、以及所述电子处方管理系统与所述医院信息系统之间的共享量子密钥保护下,通过所述电子处方管理系统转发的方式进行更新。
可选的,所述客户端向所述电子处方管理系统发送的电子处方获取请求中,携带所述用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;
所述电子处方管理系统将从医院信息系统获取的电子处方发送给所述客户端,包括:所述电子处方管理系统将从所述医院信息系统获取的、与所述用户标识和所述电子处方标识对应的电子处方发送给所述客户端。
可选的,所述电子处方管理系统将从所述医院信息系统获取的、与所述用户标识和所述电子处方标识对应的电子处方发送给所述客户端,包括:
所述电子处方管理系统查找是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述电子处方并发送给所述客户端。
可选的,当所述电子处方管理系统查找是否存储了与所述用户标识和所述电子处方标识对应的电子处方的结果为否时,执行下述操作:
所述电子处方管理系统根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;并根据所述医院信息系统标识,将携带所述患者标识和所述电子处方标识的电子处方获取请求发送给相应的医院信息系统;
所述医院信息系统根据接收的所述请求中携带的患者标识和电子处方标识查找对应的电子处方,采用其与所述用户之间的共享密钥对找到的电子处方加密、并发送给所述电子处方管理系统;
所述电子处方管理系统存储接收到的、与所述用户标识和所述电子处方标识对应的电子处方,并发送给所述客户端。
可选的,当所述电子处方操作请求为第三方授权请求时,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述第三方授权请求后,将授权第三方查看的电子处方发送给所述客户端,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息,并采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带加密后电子处方的电子处方转发请求发送给所述电子处方管理系统;
所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方;
所述第三方采用与所述第一加密密钥对应的解密密钥对接收的电子处方解密,获取电子处方的原始信息。
可选的,所述第三方具有对应解密密钥的第一加密密钥包括:所述第三方的公钥;
相应的,所述与第一加密密钥对应的解密密钥包括:所述第三方的私钥。
可选的,所述客户端向电子处方管理系统发送的所述第三方授权请求中,携带所述用户的标识、所述第三方的标识、以及授权第三方查看的电子处方标识;
相应的,所述电子处方管理系统将授权第三方查看的电子处方发送给所述客户端,包括:所述电子处方管理系统将从提供所述电子处方的医院信息系统获取的、与所述用户标识和所述电子处方标识对应的电子处方,发送给所述客户端;
所述客户端发送给所述电子处方管理系统的电子处方转发请求中,不仅携带所述加密后电子处方,还携带所述第三方标识;
所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方,包括:所述电子处方管理系统根据从接收的信息中获取的所述第三方标识,将接收的电子处方发送给相应的第三方。
可选的,在所述客户端接收所述电子处方管理系统发送的电子处方后,所述客户端还执行下述操作:
生成所述用户与所述第三方之间的新共享密钥,作为下一次处理与所述第三方之间的第三方授权请求时所使用的所述第一加密密钥,并将所述新共享密钥采用与所述电子处方同样的方式加密后一并发送给所述电子处方管理系统;
相应的,所述电子处方管理系统向所述第三方发送的不仅包括所述电子处方,还包括所述新共享密钥;
所述第三方采用与所述第一加密密钥对应的解密密钥对接收的信息解密后,获取的不仅包括电子处方的原始信息,还包括所述新共享密钥,作为下一次解密所述用户的电子处方时所采用的、与第一加密密钥对应的解密密钥。
可选的,参与处理所述操作请求的交互双方之间的数据传输是基于HTTPS连接的,并且交互双方各自所采用的数字证书均为可信任第三方颁发。
可选的,参与处理所述操作请求的交互双方之间在通过量子密钥分发协议协商共享量子密钥之前,执行双向身份认证,并在认证通过后启动所述协商过程。
相应的,本申请还提供一种电子处方操作装置,包括:
操作请求发送单元,用于客户端向电子处方管理系统发送用户的电子处方操作请求;
操作请求处理单元,用于电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;
其中,所述操作请求发送单元和所述操作请求处理单元各自包括量子密钥加解密子单元,用于参与处理所述操作请求的交互双方在传输用户隐私数据时,发送方采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。
可选的,所述操作请求处理单元还用于,所述客户端或者所述医院信息系统在采用共享量子密钥加密待向电子处方管理系统发送的用户隐私数据之前,采用电子处方管理系统无法解密的方式对所述用户隐私数据加密。
可选的,当所述电子处方操作请求为绑定关系建立请求时,所述操作请求发送单元还包括:
绑定建立请求发送子单元,用于所述客户端采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,并向所述电子处方管理系统发送携带所述散列值的绑定关系建立请求;
相应的,所述操作请求处理单元还包括:
绑定验证请求发送子单元,用于所述电子处方管理系统接收所述绑定关系建立请求后,向待建立绑定关系的医院信息系统发送携带所述散列值的绑定验证请求;
绑定关系验证子单元,用于所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,并在验证通过后向所述电子处方管理系统发送验证通过应答;
绑定关系建立子单元,用于所述电子处方管理系统根据接收的验证通过应答,建立所述用户与所述医院信息系统之间的绑定关系。
可选的,当所述电子处方操作请求为共享密钥更新请求时,所述操作请求发送单元还包括:
密钥更新请求发送子单元,用于所述客户端生成所述用户与待进行共享密钥更新的医院信息系统之间的新共享密钥,采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,并将携带加密后新共享密钥的共享密钥更新请求发送给所述电子处方管理系统;
相应的,所述操作请求处理单元还包括:
更新请求转发子单元,用于所述电子处方管理系统接收所述共享密钥更新请求后,将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统;
新密钥解密获取子单元,用于所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥。
可选的,当所述电子处方操作请求为电子处方获取请求时,所述操作请求发送单元还包括:
处方获取请求发送子单元,用于所述客户端向所述电子处方管理系统发送电子处方获取请求;
相应的,所述操作请求处理单元还包括:
电子处方发送子单元,用于所述电子处方管理系统接收所述请求后,将从医院信息系统获取的电子处方发送给所述客户端,其中,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
电子处方解密获取子单元,用于所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收到的电子处方解密,获取电子处方的原始信息。
可选的,当所述电子处方操作请求为第三方授权请求时,所述操作请求发送单元还包括:
第三方授权请求发送子单元,用于所述客户端向所述电子处方管理系统发送第三方授权请求;
相应的,所述操作请求处理单元还包括:
授权处方发送子单元,用于所述电子处方管理系统接收所述第三方授权请求后,将授权第三方查看的电子处方发送给所述客户端,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
授权处方加解密子单元,用于所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息,并采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带加密后电子处方的电子处方转发请求发送给所述电子处方管理系统;
授权处方转发子单元,用于所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方;
授权处方获取子单元,用于所述第三方采用与所述第一加密密钥对应的解密密钥对接收的电子处方解密,获取电子处方的原始信息。
此外,本申请还提供一种用于建立绑定关系的请求方法,所述方法在客户端实施,包括:
采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,所述用户是指发起绑定关系建立请求的用户;
向电子处方管理系统发送绑定关系建立请求,所述请求中携带所述用户的标识、所述散列值、待建立绑定关系的医院信息系统的标识、以及所述用户对应于所述医院信息系统的患者标识,其中,至少所述散列值是采用与所述电子处方管理系统之间的共享量子密钥加密的。
相应的,本申请还提供一种用于建立绑定关系的请求装置,所述装置部署于客户端,包括:
散列值计算单元,用于采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值;
绑定请求加密发送单元,向电子处方管理系统发送绑定关系建立请求,所述请求中携带所述用户的标识、所述散列值、待建立绑定关系的医院信息系统的标识、以及所述用户对应于所述医院信息系统的患者标识,其中,至少所述散列值是采用与所述电子处方管理系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于建立绑定关系的方法,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的绑定关系建立请求;
采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取用户标识、散列值、医院信息系统标识、以及患者标识;
根据获取的医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统,其中至少所述散列值是采用与所述医院信息系统之间的共享量子密钥加密的;
接收所述医院信息系统发送的验证通过应答,并建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作。
相应的,本申请还提供一种用于建立绑定关系的装置,所述装置部署于电子处方管理系统,包括:
绑定建立请求接收单元,用于接收客户端发送的绑定关系建立请求;
绑定建立请求解密单元,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取用户标识、散列值、医院信息系统标识、以及患者标识;
绑定验证请求加密转发单元,用于根据获取的医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统,其中至少所述散列值是采用与所述医院信息系统之间的共享量子密钥加密的;
绑定关系建立单元,用于接收所述医院信息系统发送的验证通过应答,并建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作。
此外,本申请还提供一种用于验证绑定关系的方法,所述方法在医院信息系统中实施,包括:
接收电子处方管理系统发送的绑定验证请求;
采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取散列值、以及患者标识;
根据接收的患者标识查找预置的、用于验证用户身份的用户隐私数据,采用预设的散列算法计算找到的用户隐私数据的散列值,并判断计算得到的散列值与从所述请求中获取的散列值是否一致;
若一致,向所述电子处方管理系统发送验证通过应答。
相应的,本申请还提供一种用于验证绑定关系的装置,所述装置部署于医院信息系统,包括:
绑定验证请求接收单元,用于接收电子处方管理系统发送的绑定验证请求;
绑定验证请求解密单元,用于采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取散列值、以及患者标识;
散列值计算比对单元,用于根据接收的患者标识查找预置的、用于验证用户身份的用户隐私数据,采用预设的散列算法计算找到的用户隐私数据的散列值,并判断计算得到的散列值与从所述请求中获取的散列值是否一致;
验证通过应答单元,用于当所述散列值计算比对单元的输出为是时,向所述电子处方管理系统发送验证通过应答。
此外,本申请还提供一种用于更新共享密钥的请求方法,所述方法在客户端实施,包括:
为待更新共享密钥的用户和医院信息系统生成新共享密钥,并采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密;
向电子处方管理系统发送共享密钥更新请求,所述请求中携带所述用户的标识、所述医院信息系统的标识、以及所述加密后的新共享密钥,其中至少所述加密后的新共享密钥是采用与所述电子处方管理系统之间的共享量子密钥加密的。
相应的,本申请还提供一种用于更新共享密钥的请求装置,所述装置部署于客户端,包括:
新共享密钥生成单元,用于为待更新共享密钥的用户和医院信息系统生成新共享密钥,并采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密;
密钥更新请求加密发送单元,用于向电子处方管理系统发送共享密钥更新请求,所述请求中携带所述用户的标识、所述医院信息系统的标识、以及所述加密后的新共享密钥,其中至少所述加密后的新共享密钥是采用与所述电子处方管理系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于转发共享密钥更新请求的方法,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的共享密钥更新请求;
采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、用户标识、以及医院信息系统标识;
根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;
根据获取的医院信息系统标识,将携带所述新共享密钥的密文、以及所述患者标识的共享密钥更新请求转发给相应的医院信息系统,其中至少所述新共享密钥的密文是采用与所述医院信息系统之间的共享量子密钥加密的。
相应的,本申请还提供一种用于转发共享密钥更新请求的装置,所述装置部署于电子处方管理系统,包括:
密钥更新请求接收单元,用于接收客户端发送的共享密钥更新请求;
密钥更新请求解密单元,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、用户标识、以及医院信息系统标识;
患者标识查找单元,用于根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;
密钥更新请求加密转发单元,用于根据获取的医院信息系统标识,将携带所述新共享密钥的密文、以及所述患者标识的共享密钥更新请求转发给相应的医院信息系统,其中至少所述新共享密钥的密文是采用与所述医院信息系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于更新共享密钥的方法,所述方法在医院信息系统中实施,包括:
接收电子处方管理系统发送的共享密钥更新请求;
采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、以及患者标识;
采用与所述患者标识对应的共享密钥对所述新共享密钥的密文解密,获取与所述患者标识对应的新共享密钥,即与所述患者标识对应用户之间的新共享密钥。
相应的,本申请还提供一种用于更新共享密钥的装置,所述装置部署于医院信息系统,包括:
转发请求接收单元,用于接收电子处方管理系统发送的共享密钥更新请求;
转发请求解密单元,用于采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、以及患者标识;
新密钥获取单元,用于采用与所述患者标识对应的共享密钥对所述新共享密钥的密文解密,获取与所述患者标识对应的新共享密钥,即与所述患者标识对应用户之间的新共享密钥。
此外,本申请还提供一种用于获取电子处方的请求方法,所述方法在客户端实施,包括:
向电子处方管理系统发送电子处方获取请求,所述请求中携带发起所述请求的用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;
接收所述电子处方管理系统发送的电子处方;
采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与所述医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
相应的,本申请还提供一种用于获取电子处方的请求装置,所述装置部署于客户端,包括:
处方获取请求发送单元,用于向电子处方管理系统发送电子处方获取请求,所述请求中携带发起所述请求的用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;
处方信息接收单元,用于接收所述电子处方管理系统发送的电子处方;
原始处方获取单元,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与所述医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
此外,本申请还提供一种用于转发电子处方的方法,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的电子处方获取请求,获取所述请求中携带的用户标识、医院信息系统标识、以及电子处方标识;
判断是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述已存储的电子处方,若否,从医院信息系统获取所述电子处方;
采用与所述客户端之间的共享量子密钥,对所述获取的电子处方加密、并发送给所述客户端;
其中,所述从医院信息系统获取所述电子处方,包括:
根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;并根据所述医院信息系统标识,将携带所述患者标识和所述电子处方标识的电子处方获取请求发送给相应的医院信息系统;
接收所述医院信息系统发送的、与所述用户标识和所述电子处方标识对应的电子处方;
采用与所述医院信息系统之间的共享量子密钥对接收的所述电子处方解密,作为所述从医院信息系统获取的电子处方,并存储所述电子处方。
相应的,本申请还提供一种用于转发电子处方的装置,所述装置部署于电子处方管理系统,包括:
处方获取请求接收单元,用于接收客户端发送的电子处方获取请求,获取所述请求中携带的用户标识、医院信息系统标识、以及电子处方标识;
电子处方获取单元,用于判断是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述已存储的电子处方,若否,从医院信息系统获取所述电子处方;
电子处方加密转发单元,用于采用与所述客户端之间的共享量子密钥,对所述获取的电子处方加密、并发送给所述客户端。
此外,本申请还提供一种用于提供电子处方的方法,所述方法在医院信息系统中实施,包括:
接收电子处方管理系统发送的电子处方获取请求,获取所述请求中携带的患者标识和电子处方标识;
查找与所述患者标识和所述电子处方标识对应的电子处方;
采用与所述患者标识对应的共享密钥对所述电子处方加密,采用与所述电子处方管理系统之间的共享量子密钥对加密后的电子处方再次加密,并发送给所述电子处方管理系统。
相应的,本申请还提供一种用于提供电子处方的装置,所述装置部署于医院信息系统,包括:
转发处方获取请求接收单元,用于接收电子处方管理系统发送的电子处方获取请求,获取所述请求中携带的患者标识和电子处方标识;
电子处方查找单元,用于查找与所述患者标识和所述电子处方标识对应的电子处方;
电子处方加密发送单元,用于采用与所述患者标识对应的共享密钥对所述电子处方加密,采用与所述电子处方管理系统之间的共享量子密钥对加密后的电子处方再次加密,并发送给所述电子处方管理系统。
此外,本申请还提供一种用于授权第三方的请求方法,所述方法在客户端实施,包括:
向电子处方管理系统发送授权第三方请求,所述请求中携带发起所述请求的用户的标识、第三方标识、以及授权第三方查看的电子处方标识;
接收所述电子处方管理系统发送的电子处方;
采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;
采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带所述第三方标识、以及所述电子处方密文的电子处方转发请求发送给所述电子处方管理系统,其中,至少所述电子处方密文是采用与所述电子处方管理系统之间的共享量子密钥加密的。
相应的,本申请还提供一种用于授权第三方的请求装置,所述装置部署于客户端,包括:
授权第三方请求发送单元,用于向电子处方管理系统发送授权第三方请求,所述请求中携带发起所述请求的用户的标识、第三方标识、以及授权第三方查看的电子处方标识;
电子处方接收单元,用于接收所述电子处方管理系统发送的电子处方;
原始处方获取单元,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;
电子处方加密发送单元,用于采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带所述第三方标识、以及所述电子处方密文的电子处方转发请求发送给所述电子处方管理系统,其中,至少所述电子处方密文是采用与所述电子处方管理系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于授权第三方的电子处方转发方法,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的授权第三方请求,获取所述请求中携带的用户标识、第三方标识、以及电子处方标识;
采用与所述客户端之间的共享量子密钥,对与所述用户标识和所述电子处方标识对应的电子处方加密,并发送给所述客户端;
接收客户端发送的电子处方转发请求;
采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取第三方标识、以及电子处方;
采用与所述第三方之间的共享量子密钥对所述电子处方加密,并根据所述第三方标识,将加密后的电子处方发送给相应的第三方。
相应的,本申请还提供一种用于授权第三方的电子处方转发装置,所述装置部署于电子处方管理系统,包括:
授权第三方请求接收单元,用于接收客户端发送的授权第三方请求,获取所述请求中携带的用户标识、第三方标识、以及电子处方标识;
电子处方加密转发单元,用于采用与所述客户端之间的共享量子密钥,对与所述用户标识和所述电子处方标识对应的电子处方加密,并发送给所述客户端;
处方转发请求接收单元,用于接收客户端发送的电子处方转发请求;
处方转发请求解密单元,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取第三方标识、以及电子处方;
电子处方发送第三方单元,用于采用与所述第三方之间的共享量子密钥对所述电子处方加密,并根据所述第三方标识,将加密后的电子处方发送给相应的第三方。
此外,本申请还提供一种用于获取授权处方的方法,所述方法在第三方实施,包括:
接收电子处方管理系统发送的电子处方;
采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用与发起授权操作的客户端所采用的第一加密密钥对应的解密密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
相应的,本申请还提供一种用于获取授权处方的装置,所述装置部署于第三方,包括:
第三方接收电子处方单元,用于接收电子处方管理系统发送的电子处方;
第三方解密电子处方单元,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用与发起授权操作的客户端所采用的第一加密密钥对应的解密密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
此外,本申请还提供一种电子处方操作系统,包括:以下各组中的一组或者任意组合:
根据上述任意一项所述的用于建立绑定关系的请求装置、根据上述任意一项所述的用于建立绑定关系的装置、以及根据上述任意一项所述的用于验证绑定关系的装置;
根据上述任意一项所述的用于更新共享密钥的请求装置、根据上述任意一项所述的用于转发共享密钥更新请求的装置、以及根据上述任意一项所述的用于更新共享密钥的装置;
根据上述任意一项所述的用于获取电子处方的请求装置、根据上述任意一项所述的用于转发电子处方的装置、以及根据上述任意一项所述的用于提供电子处方的装置;
根据上述任意一项所述的用于授权第三方的请求装置、根据上述任意一项所述的用于授权第三方的电子处方转发装置、以及根据上述任意一项所述的用于获取授权处方的装置。
与现有技术相比,本申请具有以下优点:
本申请提供的电子处方操作方法,在客户端、电子处方管理系统、医院信息系统、和/或第三方之间通过交互执行电子处方操作的过程中,交互双方对于用户隐私数据,采用双方预先通过量子密钥分发协议协商获取的共享量子密钥进行保护。采用上述方法,一方面,由于量子密钥作为对称密钥具有良好的加解密执行效率,并且基于量子力学的基本原理保证了密钥分发过程的安全性,同时不存在经典密码可能被破解的安全隐患,因此可以有效保障用户隐私数据的安全性;另一方面,由于共享量子密钥是交互双方通过量子密钥分发协议协商获取的,而只有具有共享量子密钥的双方才能执行正确的加密、解密操作,从而可以起到验证交互双方身份的作用,不仅实现了匿名认证,而且简化认证授权流程,提高执行效率。
附图说明
图1是本申请的一种电子处方操作方法的实施例的流程图;
图2是本申请实施例提供的建立用户与HIS系统的绑定关系的处理流程图;
图3是本申请实施例提供的绑定操作的数据交互示意图;
图4是本申请实施例提供的更新用户与HIS系统之间的共享密钥的处理流程图;
图5是本申请实施例提供的更新共享密钥操作的数据交互示意图;
图6是本申请实施例提供的用户获取电子处方的处理流程图;
图7是本申请实施例提供的获取电子处方操作的数据交互图,其中电子处方管理系统未存储电子处方;
图8是本申请实施例提供的获取电子处方操作的数据交互图,其中电子处方管理系统已存储电子处方;
图9是本申请实施例提供的用户授权第三方查看电子处方的处理流程图;
图10是本申请实施例提供的用户第一次授权第三方查看电子处方的数据交互示意图;
图11是本申请实施例提供的用户后续授权第三方查看电子处方的数据交互示意图;
图12是本申请的一种电子处方操作装置的实施例的示意图;
图13是本申请的一种用于建立绑定关系的请求方法的实施例的流程图;
图14是本申请的一种用于建立绑定关系的请求装置的实施例的示意图;
图15是本申请的一种用于建立绑定关系的方法的实施例的流程图;
图16是本申请的一种用于建立绑定关系的装置的实施例的示意图;
图17是本申请的一种用于验证绑定关系的方法的实施例的流程图;
图18是本申请的一种用于验证绑定关系的装置的实施例的示意图;
图19是本申请的一种用于更新共享密钥的请求方法的实施例的流程图;
图20是本申请的一种用于更新共享密钥的请求装置的实施例的示意图;
图21是本申请的一种用于转发共享密钥更新请求的方法实施例的流程图;
图22是本申请的一种用于转发共享密钥更新请求的装置实施例的示意图;
图23是本申请的一种用于更新共享密钥的方法的实施例的流程图;
图24是本申请的一种用于更新共享密钥的装置的实施例的示意图;
图25是本申请的一种用于获取电子处方的请求方法的实施例的流程图;
图26是本申请的一种用于获取电子处方的请求装置的实施例的示意图;
图27是本申请的一种用于转发电子处方的方法的实施例的流程图;
图28是本申请的一种用于转发电子处方的装置的实施例的示意图;
图29是本申请的一种用于提供电子处方的方法的实施例的流程图;
图30是本申请的一种用于提供电子处方的装置的实施例的示意图;
图31是本申请的一种用于授权第三方的请求方法的实施例的流程图;
图32是本申请的一种用于授权第三方的请求装置的实施例的示意图;
图33是本申请的一种用于授权第三方的电子处方转发方法的实施例的流程图;
图34是本申请的一种用于授权第三方的电子处方转发装置的实施例的示意图;
图35是本申请的一种用于获取授权处方的方法的实施例的流程图;
图36是本申请的一种用于获取授权处方的装置的实施例的示意图;
图37是本申请的一种电子处方操作系统的实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种电子处方操作方法及装置、一种用于建立绑定关系的请求方法及装置、一种用于建立绑定关系的方法及装置、一种用于验证绑定关系的方法及装置、一种用于更新共享密钥的请求方法及装置、一种用于转发共享密钥更新请求的方法及装置、一种用于更新共享密钥的方法及装置、一种用于获取电子处方的请求方法及装置、一种用于转发电子处方的方法及装置、一种用于提供电子处方的方法及装置、一种用于授权第三方的请求方法及装置、一种用于授权第三方的电子处方转发方法及装置、一种用于获取授权处方的方法及装置、以及一种电子处方操作系统,在下面的实施例中逐一进行详细说明。在详细描述实施例之前,先对本技术方案涉及的各实体以及相关背景作简要说明。
本申请的技术方案提供了在共享量子密钥保护下,在客户端、电子处方管理系统、医院信息系统、以及第三方之间执行电子处方操作的方法。其中所述客户端是指根据用户的需求发起电子处方操作请求的一方,是与发起电子处方操作请求的用户一一对应的;所述电子处方管理系统,也即通常所述的电子处方平台(Electronic PrescriptionPlatform,简称EPP),通常用于存储从医院信息系统获取的用户电子处方、并根据客户端的需求向用户或者第三方提供电子处方;所述医院信息系统(Hospital InformationSystem,简称HIS),通常是指运行于医疗机构(例如医院)内部的、用于存储接受医疗保健服务(例如就诊、健康体检)的用户信息的系统,所述用户信息包括用户个人信息、以及与接受医疗保健服务有关的信息,例如:由医生开具的电子处方等;所述第三方通常是指需要通过电子处方平台查看用户电子处方的参与者,例如:药店、医药监管机构等。
用户在医疗机构接受医疗保健服务时,通常在医疗机构进行初始注册,将提供的个人真实信息存储在医疗机构的HIS系统中,相应的,HIS系统可以为所述用户生成一个唯一标识Patient_ID,在本申请中称为患者标识。在初始注册过程中,可以预先设定初始的秘密验证信息,即本申请所述的用户与HIS系统之间的共享密钥,该共享密钥在HIS系统中通常是与Patient_ID对应存储的。完成初始注册后,每次用户在医疗机构接受疗保健服务后,HIS系统通常可以生成相应的电子处方,保存在HIS系统中。
用户可以在电子处方管理系统进行注册,通过注册的用户在电子处方管理系统具有唯一用户标识User_ID以及登录口令,医疗机构的HIS系统、以及第三方也可以在电子处方管理系统进行注册。注册后的用户可以通过客户端登录电子处方管理系统,客户端、HIS系统、以及第三方可以分别与电子处方管理系统通过量子密钥分发协议协商获取共享量子密钥,并利用共享量子密钥对电子处方操作中的隐私数据进行保护。下面对本申请的实施例作详细描述。
请参考图1,其为本申请的一种电子处方操作方法的实施例的流程图,所述方法包括如下步骤:
步骤101、客户端向电子处方管理系统发送用户的电子处方操作请求。
步骤102、电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;其中,参与处理所述操作请求的交互双方在传输用户隐私数据时,采用共享量子密钥进行保护。
在参与处理电子处方操作请求的交互双方之间,对于被传输的用户隐私数据,发送方可以采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。在本实施例中,所述用户隐私数据包括以下元素之一或者组合:用户与医院信息系统之间的共享密钥、用户的电子处方、用户与第三方之间的共享密钥,在其他实施方式中,也可以根据具体需要设定需要保护的用户隐私数据。
本申请的技术方案在传输过程中采用量子密钥对用户隐私数据进行保护,由于量子密钥作为对称密钥具有良好的加解密执行效率,并且基于量子力学的基本原理保证了密钥分发过程的安全性,同时不存在经典密码可能被破解的安全隐患,因此可以有效保障用户隐私数据的安全性。此外,由于共享量子密钥是交互双方通过量子密钥分发协议协商得到的,而只有具有共享量子密钥的双方才能执行正确的加密、解密操作,因此可以起到验证交互双方身份的作用,不仅实现了匿名认证,而且简化认证授权流程,提高执行效率。
进一步地,客户端或者医院信息系统在采用共享量子密钥加密待向电子处方管理系统发送的用户隐私数据之前,可以采用电子处方管理系统无法解密的方式对所述用户隐私数据加密,从而电子处方管理系统在存储或者转发的过程中,也不会获知用户隐私数据,避免用户隐私数据的泄漏。例如,HIS系统经由电子处方管理系统向客户端发送电子处方,HIS系统可以先采用其与用户之间的共享密钥加密所述电子处方,再用其与电子处方管理系统之间的共享量子密钥加密,从而电子处方管理系统接收后,采用相应共享量子密钥解密后获取的仍然是电子处方密文,无法获知电子处方包含的隐私数据,进一步保障了在电子处方操作过程中的用户隐私数据的安全性。
另外,为了进一步保障电子处方操作过程的安全性,参与处理操作请求的交互双方之间的数据传输可以是基于HTTPS连接的,并且交互双方各自所采用的数字证书均为可信任第三方颁发;参与处理所述操作请求的交互双方之间在通过量子密钥分发协议协商共享量子密钥之前,还可以执行双向身份认证(例如,利用预置数字证书的方式),并在认证通过后启动量子密钥协商过程。这部分内容,在后续不再赘述。
在具体实施中,与电子处方相关的操作主要包括以下四种:用户与HIS系统的绑定、用户与HIS系统之间共享密钥的更新、用户获取电子处方、用户授权第三方查看电子处方。在下文中对上述4中具体操作流程作详细说明,在其他实施方式中,与电子处方相关的操作可能不局限于上述4种,也可以包含其他操作,本申请不作具体限定。
需要说明的是,本申请技术方案的核心在于,在交互过程中采用共享量子密钥对用户隐私数据进行保护,在此基础上,对于非隐私数据,可以预先约定是否采用共享量子密钥保护,从而交互双方按照约定执行相应的加解密操作。例如,如果预先约定对于非隐私数据也采用共享量子密钥保护,那么发送方对这两类数据都采用共享量子密钥加密,接收方相应地对这两类数据都采用相应的量子密钥解密;如果预先约定非隐私数据不采用量子密钥保护,那么发送方仅对隐私数据采用共享量子密钥加密,接收方相应地仅对接收的隐私数据采用相应的共享量子密钥解密、非隐私数据无需解密。
为了简化描述,本实施例采用了对用户隐私数据和非隐私数据都用共享量子密钥保护的方式,即:交互双方的发送方准备好待发送的数据后,采用与接收方之间的共享量子密钥加密,接收方接收后先采用相应的共享量子密钥解密,然后再针对获取的信息作进一步的处理。在本实施例列举的4种电子处方操作中这部分操作都是相同的,而且在图3、图5、图7、图8、图10以及图11中都展示出了这部分处理过程,因此在下面的实施例中省略这部分文字描述。
下面对之前列举的4种电子处方操作流程作具体说明。在以下描述中,User_ID代表用户在电子处方管理系统注册后获取的用户标识,Patient_ID代表用户在HIS系统的唯一标识,也称患者标识,B_ID代表第三方标识,P_ID代表由HIS系统提供的电子处方标识,HIS_ID代表医院信息系统标识,KUE代表客户端与电子处方管理系统之间的共享量子密钥,KEH代表电子处方管理系统与HIS系统之间的共享量子密钥,KUH代表客户端与HIS系统之间的共享量子密钥,KUB代表客户端与第三方之间的共享量子密钥,{message}key代表用key对message加密,hash()代表散列函数。
(一)建立用户与HIS系统的绑定关系。
请参考图2,其为本申请实施例提供的建立用户与HIS系统的绑定关系的处理流程图,所述处理流程包括如下步骤:
步骤201、客户端采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,并向所述电子处方管理系统发送携带所述散列值的绑定关系建立请求。
客户端可以接收用户输入的用于验证用户身份的用户隐私数据,也可以在用户登录后从本地存储的用户信息中获取预先设定的、用于验证用户身份的用户隐私数据。所述预设散列算法包括:SHA-1、SHA-2、或者SHA-3算法。
在本实施例中,采用用户与待建立绑定关系的HIS系统之间的共享密钥作为所述用户隐私数据,例如,可以计算hash(KUH)。也可以采用其他变更实施方式,例如,可以计算hash(Patient_ID,KUH,n),即计算Patient_ID、KUH、以及n拼接在一起组成的字符串的散列值。其中,Patient_ID为待建立绑定关系的患者标识,n为客户端生成的用于实现双向认证的辅助认证信息,例如,可以是用户输入的随机数。
客户端向电子处方管理系统发送的绑定关系建立请求中,不仅携带上述计算得到的散列值,还可以携带发起请求的用户标识User_ID、待建立绑定关系的HIS_ID、以及用户在相应HIS系统中的Patient_ID。
优选地,为了实现高效安全的双向验证,客户端向电子处方管理系统发送的绑定关系建立请求中还可以携带客户端本地生成的辅助认证信息n。在本实施例中采用了优选的双向验证过程,在其他实施方式中,也可以不采用双向验证,那么客户端可以不在绑定关系建立请求中携带辅助认证信息n。
步骤202、电子处方管理系统接收所述绑定关系建立请求后,向待建立绑定关系的医院信息系统发送携带所述散列值的绑定验证请求。
电子处方管理系统接收绑定关系建立请求后,可以根据从接收的所述请求中获取的HIS_ID,将携带散列值、Patient_ID、以及辅助认证信息n的绑定验证请求转发给相应的HIS系统。
步骤203、医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,并在验证通过后向所述电子处方管理系统发送验证通过应答。
HIS系统可以根据接收的Patient_ID查找预置的、用于验证用户身份的用户隐私数据,在本实施例中,HIS系统查找与Patient_ID对应存储的共享密钥,即Patient_ID所对应的用户与HIS系统之间的共享密钥KUH。然后采用与客户端同样的方式计算散列值,例如,客户端计算的是hash(KUH),那么HIS系统也计算本地找到的KUH的散列值;如果客户端计算的是hash(Patient_ID,KUH,n),那么HIS系统也相应用本地找到的KUH以及接收到的信息计算相应散列值。最后将计算得到的散列值与接收的散列值进行比对,若一致,则说明用户提供的Patient_ID是有效的、合法的,而且用户知道与Patient_ID对应的共享密钥,因此可以判定所述用户通过身份验证,可以建立所述用户与HIS系统之间的绑定关系。
HIS系统在验证通过后向电子处方管理系统发送验证通过应答。为了进行双向身份验证,HIS系统可以根据接收的辅助认证信息生成对应的变体信息,并采用KUH加密所述变体信息,然后在验证通过应答中一并发送给所述电子处方管理系统。所述辅助认证信息的变体,是指基于所述辅助认证信息生成的信息,例如,可以是所述辅助认证信息本身;或者,是采用预设的数学变换方法处理所述辅助认证信息得到的结果,例如n-1。
步骤204、电子处方管理系统根据接收的验证通过应答,建立所述用户与所述医院信息系统之间的绑定关系。
电子处方管理系统接收验证通过应答后,可以建立User_ID、HIS_ID与Patient_ID之间的映射关系,完成绑定操作。随后可以向客户端返回绑定成功应答。
为了实现双向身份验证,电子处方管理系统向客户端返回绑定成功应答时可以携带从HIS系统接收到的变体信息(采用KUH加密后的变体信息)。客户端接收绑定成功应答后从中提取加密后的变体信息,采用KUH解密,并判断解密后得到的变体信息与本地生成的辅助认证信息的变体信息是否一致,若一致,说明所述HIS系统不仅能够成功地解密还原所述辅助认证信息n,且其生成变体信息的算法与客户端一致,而且采用了只有合法的HIS系统才能够获知的KUH对所述变体信息加密,从而客户端也验证了HIS系统的身份,从而实现了绑定流程中的双向验证。完成上述双向验证过程,客户端可以确认本次绑定操作成功。
请参考图3,其为本申请实施例提供的绑定操作的数据交互示意图。
通过上述描述可以看出,通过绑定过程,电子处方管理系统建立了本系统的用户标识User_ID与HIS系统的患者标识Patient_ID之间的映射关系。在现有技术中完成上述绑定操作,电子处方管理系统需要从客户端和HIS系统获取用户隐私数据,并进行比对,从而实现对用户身份的验证,在该过程中电子处方管理系统需要获取用户隐私数据,而且在隐私数据传输过程中也可能被窃取,从而使用户隐私被暴露。
本技术方案提供的绑定过程,不仅在隐私数据传输过程中受到共享量子密钥的保护,而且客户端还采用了二次加密的方式,即在采用共享量子密钥KUE加密之前,客户端采用散列算法对隐私数据进行了一次加密,电子处方管理系统在转发绑定验证请求的过程中,通过一次解密无法获知用户隐私数据,因此在整个处理过程中用户隐私数据都是安全的,不会发生不必要的泄露。此外,通过回传由共享密钥KUH加密的辅助认证信息的方式,客户端可以确认是待建立绑定关系的合法医院反馈的信息,因此实现了高效的双向认证。
(二)更新用户与HIS系统之间的共享密钥。
用户与医院信息系统之间的共享密钥KUH,通常是用户在医疗机构首次注册时在线下生成的。该共享密钥可以作为HIS系统和用户之间建立绑定关系时双向认证的基础,也可以用来保护电子处方中的隐私数据(这部分请参见关于用户获取电子处方部分的相关说明),因此可以对其进行更新以保证安全性。
客户端和HIS系统可以直接利用量子密钥分发协议协商获取用户与HIS系统间的新共享密钥KUH-new,这种方式需要客户端与每个HIS系统都进行量子密钥协商,会增加开销,本技术方案在客户端和HIS系统均与电子处方管理系统分别共享量子密钥KUE和KEH的基础上,采用基于电子处方管理系统转发的方式实现用户与HIS系统间共享密钥的更新,达到了节省成本的目的。
请参考图4,其为本申请实施例提供的更新用户与HIS系统之间的共享密钥的处理流程图,所述处理流程包括如下步骤:
步骤401、客户端采用用户与医院信息系统当前采用的共享密钥对生成的新共享密钥加密,并将携带加密后新共享密钥的共享密钥更新请求发送给所述电子处方管理系统。
在具体实施时,客户端可以采用生成随机数的方式,生成用户与待进行共享密钥更新的医院信息系统之间的新共享密钥KUH-new,并采用用户与所述医院信息系统目前使用的KUH对KUH-new加密。
客户端向电子处方管理系统发送的共享密钥更新请求中,不仅可以携带采用KUH加密后的新共享密钥KUH-new,还可以携带发起请求的用户标识User_ID、以及待更新共享密钥的HIS系统的标识HIS_ID。
步骤402、电子处方管理系统接收共享密钥更新请求后,将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统。
电子处方管理系统从接收的共享密钥更新请求中获取User_ID、HIS_ID以及加密后的KUH-new后,根据预先建立的用户与医院信息系统之间的绑定关系,查找与User_ID和HIS_ID对应的Patient_ID,然后根据获取的HIS_ID,将携带所述加密后的KUH-new、以及Patient_ID的共享密钥更新请求,转发给相应的HIS系统。
步骤403、所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥。
所述HIS系统从接收的共享密钥更新请求中获取加密后的KUH-new、以及Patient_ID后,查找与Patient_ID对应存储的共享密钥KUH,然后用KUH对接收到的所述加密后的KUH-new解密,获取与所述Patient_ID对应的新共享密钥KUH-new,即其与Patient_ID所对应用户之间的新共享密钥。此后,所述HIS系统可以向电子处方管理系统返回获取新共享密钥的确认应答,电子处方管理系统可以向客户端返回确认应答。
请参考图5,其为本申请实施例提供的共享密钥更新操作的数据交互示意图。
本技术方案提供的共享密钥更新过程,在量子密钥KUE和KEH提供的安全传输保护下,通过电子处方管理系统的转发实现了用户与医院信息系统之间端到端的共享密钥更新过程,在保证隐私数据安全传输的同时降低更新成本,而且解决了对称密钥分发困难的问题,也避免了采用公钥加密方式运算速度难以满足实用要求的问题,为采用对称密钥实现用户隐私数据(例如电子处方)的匿名存储提供便利。
进一步地,由于客户端采用了二次加密的方式,即在采用KUE加密之前,采用用户与HIS系统之间已有的共享密钥对新共享密钥进行加密保护,从而电子处方管理系统在转发的过程中无法获知新共享密钥的信息,避免了用户隐私数据的泄露,保证用户隐私数据的安全性。
(三)用户获取电子处方。
请参考图6,其为本申请实施例提供的用户获取电子处方的处理流程图,所述处理流程包括如下步骤:
步骤601、客户端向电子处方管理系统发送用户的电子处方获取请求。
客户端向电子处方管理系统发送的电子处方获取请求中,可以携带发起请求的用户标识User_ID、提供电子处方的医院信息系统的标识HIS_ID、以及电子处方标识P_ID。
步骤602、电子处方管理系统接收所述请求后,将从医院信息系统获取的电子处方发送给客户端,其中,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的。
电子处方管理系统从接收的电子处方获取请求中,获取User_ID、HIS_ID和P_ID后,可以先验证电子处方获取请求所涉及的用户与医院信息系统之间是否存在绑定关系,即,是否存在与所述User_ID和所述HIS_ID对应的Patient_ID,如果存在说明已经建立了相应的绑定关系,可以执行获取电子处方的操作,否则可以向客户端返回尚未建立绑定关系的应答。
电子处方管理系统查找是否存储了与User_ID和P_ID对应的电子处方,若是,获取所述电子处方并发送给所述客户端。
如果电子处方管理系统尚未存储所述电子处方,执行下述操作:
1)电子处方管理系统根据预先建立的用户与医院信息系统之间的绑定关系,查找与User_ID和HIS_ID对应的Patient_ID,并根据HIS_ID将携带Patient_ID和P_ID的电子处方获取请求发送给相应的HIS系统。
2)HIS系统根据接收的电子处方获取请求中携带的Patient_ID和P_ID查找对应的电子处方,并采用与Patient_ID对应的共享密钥KUH对找到的电子处方加密,然后发送给电子处方管理系统。
3)电子处方管理系统接收HIS系统发送的电子处方后,发送给客户端。电子处方平台还可以存储所述电子处方,并建立User_ID、P_ID与所述电子处方的对应关系,那么下次用户再获取或者授权第三方查看所述电子处方时,电子处方管理系统就可以直接返回已存储的电子处方了。
通过本步骤的上述描述可以看出,电子处方管理系统从医院信息系统获取的电子处方是采用用户与HIS系统之间的共享密钥KUH加密后的电子处方,即电子处方的密文,相应的电子处方管理系统存储的也是电子处方的密文。
进一步地,所述用户与HIS系统之间的共享密钥,可以是在客户端与电子处方管理系统之间、以及电子处方管理系统与医院信息系统之间的共享量子密钥保护下,通过电子处方管理系统转发的方式进行更新的。具体实施时,可以采用本实施例提供的更新用户与HIS系统之间的共享密钥的操作流程,在共享量子密钥KUE和KEH的保护下进行所述共享密钥的更新。
步骤603、客户端采用所述用户与所述医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息。
请参考图7,其为本申请实施例提供的电子处方管理系统未存储电子处方时的获取电子处方操作的数据交互过程,请参考图8,其为本申请实施例提供的电子处方管理系统已存储电子处方时的获取电子处方操作的数据交互过程。
通过上述描述可以看出,电子处方平台从HIS系统获取电子处方并提供给客户端的同时,也可以存储电子处方,以简化下一次提供电子处方的处理流程。由于电子处方中包含用户隐私数据,其不应该被电子处方管理系统相关人员知晓,即使在电子平台管理系统发生信息泄露时也不应该泄露用户隐私数据。
本技术方案提供的获取电子处方的操作过程,在量子密钥KUE和KEH提供的安全传输保护下,通过电子处方管理系统的存储转发实现了用户通过客户端获取电子处方的功能,在保证隐私数据安全传输的同时,由于HIS系统对电子处方采用了二次加密的方式,即在采用KEH加密之前,采用用户与HIS系统之间的共享密钥KUH对电子处方进行加密保护,因此电子处方管理系统获取并存储的是电子处方的密文,其无法获知电子处方中包含的原始信息,实现了电子处方的匿名存储,避免了用户隐私数据的泄露,保证用户隐私数据的安全性。
进一步地,还可以在共享量子密钥KUE和KEH的保护下对用于加密电子处方的共享密钥KUH进行更新,从而在匿名存储电子处方的过程中既避免了对称密钥分发困难的问题,也避免了采用公钥加密方式运算速度难以满足实用要求的问题。
(四)用户授权第三方查看电子处方。
在一些情况下,用户还需要授权其他参与者查看电子处方,如药店、其他医疗机构或医药监管机构等,在本技术方案中,把通过授权才能查看电子处方的其他参与者统称第三方,这些第三方通常也可以在电子处方管理系统进行注册成为电子处方管理系统认可的可信第三方。
通常情况下,用户可以先执行之前描述的获取电子处方的操作,以使电子处方管理系统预先从HIS系统获取将要授权第三方查看的电子处方,并存储所述电子处方。
请参考图9,其为本申请实施例提供的用户授权第三方查看电子处方的处理流程图,所述处理流程包括如下步骤:
步骤901、客户端向电子处方管理系统发送用户的第三方授权请求。
客户端向电子处方管理系统发送的所述第三方授权请求中,可以携带发起请求的用户的标识User_ID、被授权第三方的标识B_ID、以及授权第三方查看的电子处方标识P_ID。
步骤902、电子处方管理系统接收第三方授权请求后,将授权第三方查看的电子处方发送给客户端。
电子处方管理系统从接收的第三方授权请求中获取User_ID、B_ID以及P_ID后,可以先验证该请求所涉及的用户是否有授权第三方查看相应电子处方的权限,即,所述User_ID与所述P_ID是否有对应关系,若有,说明所述电子处方是所述用户自己的电子处方,用户有授权第三方查看的权限,并且该电子处方已经在电子处方管理系统中存储,然后可以将与所述User_ID和所述P_ID对应的电子处方发送给客户端。
需要说明的是,电子处方管理系统存储的所述电子处方是采用所述用户与提供所述电子处方的HIS系统之间的共享密钥加密的。
如果电子处方管理系统尚未存储所述电子处方,即,尚未建立所述User_ID与所述P_ID以及电子处方之间的对应关系,电子处方管理系统可以向客户端返回未找到电子处方的应答,提示客户端先执行获取电子处方的操作,然后再执行授权第三方查看电子处方的操作。
步骤903、客户端采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息,并采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带加密后电子处方的电子处方转发请求发送给电子处方管理系统。
客户端首先采用KUH对接收的电子处方解密,获取电子处方的原始信息,然后采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将电子处方转发请求发送给电子处方管理系统,所述请求中携带用所述第一加密密钥加密后的电子处方,以及所述第三方标识B_ID。所述第一加密密钥可以是所述第三方的公钥KBP,那么所述第三方具有的对应解密密钥即为其私钥KBS,在这种情况下,为了便于客户端执行加密处理,在步骤902中,电子处方管理系统可以将所述第三方的数字证书BCert一并发送给客户端。
采用上述公钥加密方式可以避免电子处方管理系统获知电子处方信息,但是公钥加密方式计算效率低,为了提高计算效率,本实施例还提供一种优选实施方式:在客户端接收电子处方管理系统发送的电子处方后,还生成所述用户与所述第三方之间的新共享密钥,例如采用生成随机数的方式,作为下一次处理与所述第三方之间的第三方授权请求时所使用的所述第一加密密钥,并将所述新共享密钥采用与所述电子处方同样的方式加密后一并发送给电子处方管理系统。
采用上述优选实施方式,用户在第一次授权所述第三方查看电子处方时,客户端采用第三方公钥KBP加密电子处方和新共享密钥KUB,并经由电子处方管理系统转发给所述第三方,从而第三方通过用其私钥KBS解密也获取了KUB;在第二次以及后续每次授权所述第三方查看电子处方时,客户端可以采用用户与所述第三方之间当前采用的共享密钥KUB进行加密,并同时生成新共享密钥KUB-NEW,作为下一次处理与所述第三方之间的第三方授权请求时所使用的共享密钥,即第一加密密钥,相应的,所述第三方采用KUB对电子处方管理系统转发的信息解密,获取KUB-NEW,作为下一次解密所述用户的电子处方所采用的共享密钥,即与所述第一加密密钥对应的解密密钥,从而实现了用户与第三方之间的共享密钥的动态更新。
采用上述方式生成并更新用户与第三方之间的共享密钥,既可以利用对称密钥节省计算成本,同时因为在每次授权过程中更新共享密钥,可以提高共享密钥的安全性。
步骤904、电子处方管理系统将接收的电子处方发送给相应的第三方。
电子处方管理系统从接收的电子处方转发请求中获取所述第三方标识B_ID,并根据B_ID将接收的电子处方发送给相应的第三方。其中,所述电子处方是客户端采用所述第一加密密钥加密的。
如果在步骤903中采用了动态更新共享密钥的优选实施方式,那么在本步骤中电子处方管理系统向所述第三方发送的不仅包括所述电子处方,还包括用户与所述第三方之间的新共享密钥。
步骤905、第三方采用与所述第一加密密钥对应的解密密钥对接收的电子处方解密,获取电子处方的原始信息。
所述与第一加密密钥对应的解密密钥可以是所述第三方的私钥KBS。如果在步骤903中采用了动态更新共享密钥的优选实施方式,所述第三方采用与所述第一加密密钥对应的解密密钥(第一次授权时为KBS,后续为上一次获取的共享密钥)对接收的信息解密后,获取的不仅包括电子处方的原始信息,还包括新的共享密钥KUB-NEW,作为下一次解密所述用户的电子处方时所采用的、与第一加密密钥对应的解密密钥。
请参考图10和图11,其给出了基于上述优选实施方式的数据交互示意图,其中图10为本申请实施例提供的用户第一次授权第三方查看电子处方的数据交互示意图,图11为本申请实施例提供的用户后续授权第三方查看电子处方的数据交互示意图。
本技术方案提供的用户授权第三方查看电子处方的操作过程,在量子密钥KUE和KEB提供的安全传输保护下,通过电子处方管理系统的转发实现了用户授权第三方查看电子处方的功能,在保证用户隐私数据安全传输的同时,由于客户端对电子处方采用了二次加密的方式,即在采用KUE加密之前,采用用户与第三方之间的第一加密密钥对电子处方进行加密保护,因此电子处方管理系统获取并转发的是电子处方的密文,其无法获知电子处方中包含的原始信息,避免了用户隐私数据的泄露,保证用户隐私数据的安全性。
进一步地,由于在每次授权第三方的过程中,可以在共享量子密钥KUE和KEB的保护下,更新用户与第三方之间的共享密钥,作为下一次授权操作中客户端以及第三方采用的对称密钥,从而既可以利用对称密钥节省计算成本,同时可以提高共享密钥的安全性。
在上述的实施例中,提供了一种电子处方操作方法,与之相对应的,本申请还提供一种电子处方操作装置。请参看图12,其为本申请的一种电子处方操作装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种电子处方操作装置,包括:操作请求发送单元1201,用于客户端向电子处方管理系统发送用户的电子处方操作请求;操作请求处理单元1202,用于电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;其中,所述操作请求发送单元和所述操作请求处理单元各自包括量子密钥加解密子单元,用于参与处理所述操作请求的交互双方在传输用户隐私数据时,发送方采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。
可选的,所述操作请求处理单元还用于,所述客户端或者所述医院信息系统在采用共享量子密钥加密待向电子处方管理系统发送的用户隐私数据之前,采用电子处方管理系统无法解密的方式对所述用户隐私数据加密。
可选的,当所述电子处方操作请求为绑定关系建立请求时,所述操作请求发送单元还包括:
绑定建立请求发送子单元,用于所述客户端采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,并向所述电子处方管理系统发送携带所述散列值的绑定关系建立请求;
相应的,所述操作请求处理单元还包括:
绑定验证请求发送子单元,用于所述电子处方管理系统接收所述绑定关系建立请求后,向待建立绑定关系的医院信息系统发送携带所述散列值的绑定验证请求;
绑定关系验证子单元,用于所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,并在验证通过后向所述电子处方管理系统发送验证通过应答;
绑定关系建立子单元,用于所述电子处方管理系统根据接收的验证通过应答,建立所述用户与所述医院信息系统之间的绑定关系。
可选的,当所述电子处方操作请求为共享密钥更新请求时,所述操作请求发送单元还包括:
密钥更新请求发送子单元,用于所述客户端生成所述用户与待进行共享密钥更新的医院信息系统之间的新共享密钥,采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,并将携带加密后新共享密钥的共享密钥更新请求发送给所述电子处方管理系统;
相应的,所述操作请求处理单元还包括:
更新请求转发子单元,用于所述电子处方管理系统接收所述共享密钥更新请求后,将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统;
新密钥解密获取子单元,用于所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥。
可选的,当所述电子处方操作请求为电子处方获取请求时,所述操作请求发送单元还包括:
处方获取请求发送子单元,用于所述客户端向所述电子处方管理系统发送电子处方获取请求;
相应的,所述操作请求处理单元还包括:
电子处方发送子单元,用于所述电子处方管理系统接收所述请求后,将从医院信息系统获取的电子处方发送给所述客户端,其中,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
电子处方解密获取子单元,用于所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收到的电子处方解密,获取电子处方的原始信息。
可选的,当所述电子处方操作请求为第三方授权请求时,所述操作请求发送单元还包括:
第三方授权请求发送子单元,用于所述客户端向所述电子处方管理系统发送第三方授权请求;
相应的,所述操作请求处理单元还包括:
授权处方发送子单元,用于所述电子处方管理系统接收所述第三方授权请求后,将授权第三方查看的电子处方发送给所述客户端,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
授权处方加解密子单元,用于所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息,并采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带加密后电子处方的电子处方转发请求发送给所述电子处方管理系统;
授权处方转发子单元,用于所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方;
授权处方获取子单元,用于所述第三方采用与所述第一加密密钥对应的解密密钥对接收的电子处方解密,获取电子处方的原始信息。
此外,本申请还提供一种用于建立绑定关系的请求方法,所述方法在客户端实施。请参考图13,其为本申请提供的一种用于建立绑定关系的请求方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于建立绑定关系的请求方法包括:
步骤1301、采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,所述用户是指发起绑定关系建立请求的用户。
步骤1302、向电子处方管理系统发送绑定关系建立请求,所述请求中携带所述用户的标识、所述散列值、待建立绑定关系的医院信息系统的标识、以及所述用户对应于所述医院信息系统的患者标识,其中,至少所述散列值是采用与所述电子处方管理系统之间的共享量子密钥加密的。
在上述的实施例中,提供了一种用于建立绑定关系的请求方法,与之相对应的,本申请还提供一种用于建立绑定关系的请求装置。请参看图14,其为本申请的一种用于建立绑定关系的请求装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于建立绑定关系的请求装置,所述装置部署于客户端,包括:散列值计算单元1401,用于采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值;绑定请求加密发送单元1402,向电子处方管理系统发送绑定关系建立请求,所述请求中携带所述用户的标识、所述散列值、待建立绑定关系的医院信息系统的标识、以及所述用户对应于所述医院信息系统的患者标识,其中,至少所述散列值是采用与所述电子处方管理系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于建立绑定关系的方法,所述方法在电子处方管理系统中实施。请参考图15,其为本申请提供的一种用于建立绑定关系的方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于建立绑定关系的方法包括:
步骤1501、接收客户端发送的绑定关系建立请求。
步骤1502、采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取用户标识、散列值、医院信息系统标识、以及患者标识。
步骤1503、根据获取的医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统,其中至少所述散列值是采用与所述医院信息系统之间的共享量子密钥加密的。
步骤1504、接收所述医院信息系统发送的验证通过应答,并建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作。
在上述的实施例中,提供了一种用于建立绑定关系的方法,与之相对应的,本申请还提供一种用于建立绑定关系的装置。请参看图16,其为本申请的一种用于建立绑定关系的装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于建立绑定关系的装置,所述装置部署于电子处方管理系统,包括:绑定建立请求接收单元1601,用于接收客户端发送的绑定关系建立请求;绑定建立请求解密单元1602,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取用户标识、散列值、医院信息系统标识、以及患者标识;绑定验证请求加密转发单元1603,用于根据获取的医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统,其中至少所述散列值是采用与所述医院信息系统之间的共享量子密钥加密的;绑定关系建立单元1604,用于接收所述医院信息系统发送的验证通过应答,并建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作。
此外,本申请还提供一种用于验证绑定关系的方法,所述方法在医院信息系统中实施。请参考图17,其为本申请提供的一种用于验证绑定关系的方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于验证绑定关系的方法包括:
步骤1701、接收电子处方管理系统发送的绑定验证请求。
步骤1702、采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取散列值、以及患者标识。
步骤1703、根据接收的患者标识查找预置的、用于验证用户身份的用户隐私数据,采用预设的散列算法计算找到的用户隐私数据的散列值,并判断计算得到的散列值与从所述请求中获取的散列值是否一致,若一致执行步骤1704。
步骤1704、向所述电子处方管理系统发送验证通过应答。
在上述的实施例中,提供了一种用于验证绑定关系的方法,与之相对应的,本申请还提供一种用于验证绑定关系的装置。请参看图18,其为本申请的一种用于验证绑定关系的装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于验证绑定关系的装置,所述装置部署于医院信息系统,包括:绑定验证请求接收单元1801,用于接收电子处方管理系统发送的绑定验证请求;绑定验证请求解密单元1802,用于采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取散列值、以及患者标识;散列值计算比对单元1803,用于根据接收的患者标识查找预置的、用于验证用户身份的用户隐私数据,采用预设的散列算法计算找到的用户隐私数据的散列值,并判断计算得到的散列值与从所述请求中获取的散列值是否一致;验证通过应答单元1804,用于当所述散列值计算比对单元的输出为是时,向所述电子处方管理系统发送验证通过应答。
此外,本申请还提供一种更新共享密钥的请求方法,所述方法在客户端实施。请参考图19,其为本申请提供的一种用于更新共享密钥的请求方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于更新共享密钥的请求方法包括:
步骤1901、为待更新共享密钥的用户和医院信息系统生成新共享密钥,并采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密。
步骤1902、向电子处方管理系统发送共享密钥更新请求,所述请求中携带所述用户的标识、所述医院信息系统的标识、以及所述加密后的新共享密钥,其中至少所述加密后的新共享密钥是采用与所述电子处方管理系统之间的共享量子密钥加密的。
在上述的实施例中,提供了一种用于更新共享密钥的请求方法,与之相对应的,本申请还提供一种用于更新共享密钥的请求装置。请参看图20,其为本申请的一种用于更新共享密钥的请求装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于更新共享密钥的请求装置,所述装置部署于客户端,包括:新共享密钥生成单元2001,用于为待更新共享密钥的用户和医院信息系统生成新共享密钥,并采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密;密钥更新请求加密发送单元2002,用于向电子处方管理系统发送共享密钥更新请求,所述请求中携带所述用户的标识、所述医院信息系统的标识、以及所述加密后的新共享密钥,其中至少所述加密后的新共享密钥是采用与所述电子处方管理系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于转发共享密钥更新请求的方法,所述方法在电子处方管理系统中实施。请参考图21,其为本申请提供的一种用于转发共享密钥更新请求的方法实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于转发共享密钥更新请求的方法包括:
步骤2101、接收客户端发送的共享密钥更新请求。
步骤2102、采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、用户标识、以及医院信息系统标识。
步骤2103、根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识。
步骤2104、根据获取的医院信息系统标识,将携带所述新共享密钥的密文、以及所述患者标识的共享密钥更新请求转发给相应的医院信息系统,其中至少所述新共享密钥的密文是采用与所述医院信息系统之间的共享量子密钥加密的。
在上述的实施例中,提供了一种用于转发共享密钥更新请求的方法,与之相对应的,本申请还提供一种用于转发共享密钥更新请求的装置。请参看图22,其为本申请的一种用于转发共享密钥更新请求的装置实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于转发共享密钥更新请求的装置,所述装置部署于电子处方管理系统,包括:密钥更新请求接收单元2201,用于接收客户端发送的共享密钥更新请求;密钥更新请求解密单元2202,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、用户标识、以及医院信息系统标识;患者标识查找单元2203,用于根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;密钥更新请求加密转发单元2204,用于根据获取的医院信息系统标识,将携带所述新共享密钥的密文、以及所述患者标识的共享密钥更新请求转发给相应的医院信息系统,其中至少所述新共享密钥的密文是采用与所述医院信息系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于更新共享密钥的方法,所述方法在医院信息系统中实施。请参考图23,其为本申请提供的一种用于更新共享密钥的方法实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于更新共享密钥的方法包括:
步骤2301、接收电子处方管理系统发送的共享密钥更新请求。
步骤2302、采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、以及患者标识。
步骤2303、采用与所述患者标识对应的共享密钥对所述新共享密钥的密文解密,获取与所述患者标识对应的新共享密钥,即与所述患者标识对应用户之间的新共享密钥。
在上述的实施例中,提供了一种用于更新共享密钥的方法,与之相对应的,本申请还提供一种用于更新共享密钥的装置。请参看图24,其为本申请的一种用于更新共享密钥的装置实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于更新共享密钥的装置,所述装置部署于医院信息系统,包括:转发请求接收单元2401,用于接收电子处方管理系统发送的共享密钥更新请求;转发请求解密单元2402,用于采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、以及患者标识;新密钥获取单元2403,用于采用与所述患者标识对应的共享密钥对所述新共享密钥的密文解密,获取与所述患者标识对应的新共享密钥,即与所述患者标识对应用户之间的新共享密钥。
此外,本申请还提供一种用于获取电子处方的请求方法,所述方法在客户端实施。请参考图25,其为本申请提供的一种用于获取电子处方的请求方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于获取电子处方的请求方法包括:
步骤2501、向电子处方管理系统发送电子处方获取请求,所述请求中携带发起所述请求的用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识。
步骤2502、接收所述电子处方管理系统发送的电子处方。
步骤2503、采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与所述医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
在上述的实施例中,提供了一种用于获取电子处方的请求方法,与之相对应的,本申请还提供一种用于获取电子处方的请求装置。请参看图26,其为本申请的一种用于获取电子处方的请求装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于获取电子处方的请求装置,所述装置部署于客户端,包括:处方获取请求发送单元2601,用于向电子处方管理系统发送电子处方获取请求,所述请求中携带发起所述请求的用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;处方信息接收单元2602,用于接收所述电子处方管理系统发送的电子处方;原始处方获取单元2603,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与所述医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
此外,本申请还提供一种用于转发电子处方的方法,所述方法在电子处方管理系统中实施。请参考图27,其为本申请提供的一种用于转发电子处方的方法实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于转发电子处方的方法包括:
步骤2701、接收客户端发送的电子处方获取请求,获取所述请求中携带的用户标识、医院信息系统标识、以及电子处方标识。
步骤2702、判断是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述已存储的电子处方,若否,从医院信息系统获取所述电子处方。
所述从医院信息系统获取所述电子处方,包括以下处理过程:
1)根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;并根据所述医院信息系统标识,将携带所述患者标识和所述电子处方标识的电子处方获取请求发送给相应的医院信息系统;
2)接收所述医院信息系统发送的、与所述用户标识和所述电子处方标识对应的电子处方;
3)采用与所述医院信息系统之间的共享量子密钥对接收的所述电子处方解密,作为所述从医院信息系统获取的电子处方,并存储所述电子处方。
步骤2703、采用与所述客户端之间的共享量子密钥,对所述获取的电子处方加密、并发送给所述客户端。
在上述的实施例中,提供了一种用于转发电子处方的方法,与之相对应的,本申请还提供一种用于转发电子处方的装置。请参看图28,其为本申请的一种用于转发电子处方的装置实施例的示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于转发电子处方的装置,所述装置部署于电子处方管理系统,包括:处方获取请求接收单元2801,用于接收客户端发送的电子处方获取请求,获取所述请求中携带的用户标识、医院信息系统标识、以及电子处方标识;电子处方获取单元2802,用于判断是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述已存储的电子处方,若否,从医院信息系统获取所述电子处方;电子处方加密转发单元2803,用于采用与所述客户端之间的共享量子密钥,对所述获取的电子处方加密、并发送给所述客户端。
此外,本申请还提供一种用于提供电子处方的方法,所述方法在医院信息系统中实施。请参考图29,其为本申请提供的一种用于提供电子处方的方法实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于提供电子处方的方法包括:
步骤2901、接收电子处方管理系统发送的电子处方获取请求,获取所述请求中携带的患者标识和电子处方标识。
步骤2902、查找与所述患者标识和所述电子处方标识对应的电子处方。
步骤2903、采用与所述患者标识对应的共享密钥对所述电子处方加密,采用与所述电子处方管理系统之间的共享量子密钥对加密后的电子处方再次加密,并发送给所述电子处方管理系统。
在上述的实施例中,提供了一种用于提供电子处方的方法,与之相对应的,本申请还提供一种用于提供电子处方的装置。请参看图30,其为本申请的一种用于提供电子处方的装置实施例的示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于提供电子处方的装置,所述装置部署于医院信息系统,包括:转发处方获取请求接收单元3001,用于接收电子处方管理系统发送的电子处方获取请求,获取所述请求中携带的患者标识和电子处方标识;电子处方查找单元3002,用于查找与所述患者标识和所述电子处方标识对应的电子处方;电子处方加密发送单元3003,用于采用与所述患者标识对应的共享密钥对所述电子处方加密,采用与所述电子处方管理系统之间的共享量子密钥对加密后的电子处方再次加密,并发送给所述电子处方管理系统。
此外,本申请还提供一种用于授权第三方的请求方法,所述方法在客户端实施。请参考图31,其为本申请提供的一种用于授权第三方的请求方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于授权第三方的请求方法包括:
步骤3101、向电子处方管理系统发送授权第三方请求,所述请求中携带发起所述请求的用户的标识、第三方标识、以及授权第三方查看的电子处方标识。
步骤3102、接收所述电子处方管理系统发送的电子处方。
步骤3103、采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
步骤3104、采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带所述第三方标识、以及所述电子处方密文的电子处方转发请求发送给所述电子处方管理系统,其中,至少所述电子处方密文是采用与所述电子处方管理系统之间的共享量子密钥加密的。
在上述的实施例中,提供了一种用于授权第三方的请求方法,与之相对应的,本申请还提供一种用于授权第三方的请求装置。请参看图32,其为本申请的一种用于授权第三方的请求装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于授权第三方的请求装置,所述装置部署于客户端,包括:授权第三方请求发送单元3201,用于向电子处方管理系统发送授权第三方请求,所述请求中携带发起所述请求的用户的标识、第三方标识、以及授权第三方查看的电子处方标识;电子处方接收单元3202,用于接收所述电子处方管理系统发送的电子处方;原始处方获取单元3203,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;电子处方加密发送单元3204,用于采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带所述第三方标识、以及所述电子处方密文的电子处方转发请求发送给所述电子处方管理系统,其中,至少所述电子处方密文是采用与所述电子处方管理系统之间的共享量子密钥加密的。
此外,本申请还提供一种用于授权第三方的电子处方转发方法,所述方法在电子处方管理系统中实施。请参考图33,其为本申请提供的一种用于授权第三方的电子处方转发方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于授权第三方的电子处方转发方法包括:
步骤3301、接收客户端发送的授权第三方请求,获取所述请求中携带的用户标识、第三方标识、以及电子处方标识。
步骤3302、采用与所述客户端之间的共享量子密钥,对与所述用户标识和所述电子处方标识对应的电子处方加密,并发送给所述客户端。
步骤3303、接收客户端发送的电子处方转发请求。
步骤3304、采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取第三方标识、以及电子处方。
步骤3305、采用与所述第三方之间的共享量子密钥对所述电子处方加密,并根据所述第三方标识,将加密后的电子处方发送给相应的第三方。
在上述的实施例中,提供了一种用于授权第三方的电子处方转发方法,与之相对应的,本申请还提供一种用于授权第三方的电子处方转发装置。请参看图34,其为本申请的一种用于授权第三方的电子处方转发装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于授权第三方的电子处方转发装置,所述装置部署于电子处方管理系统,包括:授权第三方请求接收单元3401,用于接收客户端发送的授权第三方请求,获取所述请求中携带的用户标识、第三方标识、以及电子处方标识;电子处方加密转发单元3402,用于采用与所述客户端之间的共享量子密钥,对与所述用户标识和所述电子处方标识对应的电子处方加密,并发送给所述客户端;处方转发请求接收单元3403,用于接收客户端发送的电子处方转发请求;处方转发请求解密单元3404,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取第三方标识、以及电子处方;电子处方发送第三方单元3405,用于采用与所述第三方之间的共享量子密钥对所述电子处方加密,并根据所述第三方标识,将加密后的电子处方发送给相应的第三方。
此外,本申请还提供一种用于获取授权处方的方法,所述方法在第三方实施。请参考图35,其为本申请提供的一种用于获取授权处方的方法的实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,下面重点描述不同之处。本申请提供的一种用于获取授权处方的方法包括:
步骤3501、接收电子处方管理系统发送的电子处方。
步骤3502、采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用与发起授权操作的客户端所采用的第一加密密钥对应的解密密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
在上述的实施例中,提供了一种用于获取授权处方的方法,与之相对应的,本申请还提供一种用于获取授权处方的装置。请参看图36,其为本申请的一种用于获取授权处方的装置的实施例示意图。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于获取授权处方的装置,所述装置部署于第三方,包括:第三方接收电子处方单元3601,用于接收电子处方管理系统发送的电子处方;第三方解密电子处方单元3602,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用与发起授权操作的客户端所采用的第一加密密钥对应的解密密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
此外,本申请还提供一种电子处方操作系统,请参考图37,其为本申请提供的一种电子处方操作系统的实施例的示意图。所述系统包括以下4组装置:
1)用于建立绑定关系的请求装置3701、用于建立绑定关系的装置3702、用于验证绑定关系的装置3703;
2)用于更新共享密钥的请求装置3704、用于转发共享密钥更新请求的装置3705、用于更新共享密钥的装置3706;
3)用于获取电子处方的请求装置3707、用于转发电子处方的装置3708、用于提供电子处方的装置3709;
4)用于授权第三方的请求装置3710、用于授权第三方的电子处方转发装置3711、用于获取授权处方的装置3712。
需要说明的是,在本实施例提供的电子处方操作系统中包括了以上4组装置,分别对应于在第一个实施例中描述的建立绑定关系、更新共享密钥、获取电子处方以及授权第三方查看电子处方这4个操作。在其他实施方式中,电子处方操作系统包括的装置可以不同于本实施例,例如,可以根据具体的需要,包括上述4组装置中的某几组,例如:可以仅包括第1组装置和第3组装置,也是可以的。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (52)
1.一种电子处方操作方法,其特征在于,包括:
客户端向电子处方管理系统发送用户的电子处方操作请求;
电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;其中,所述客户端或者所述医院信息系统在采用共享量子密钥加密待向电子处方管理系统发送的用户隐私数据之前,采用电子处方管理系统无法解密的方式对所述用户隐私数据加密;
其中,参与处理所述操作请求的交互双方在传输用户隐私数据时,发送方采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。
2.根据权利要求1所述的电子处方操作方法,其特征在于,所述用户隐私数据包括以下元素之一或者组合:用户与医院信息系统之间的共享密钥、用户的电子处方、用户与第三方之间的共享密钥。
3.根据权利要求1所述的电子处方操作方法,其特征在于,所述电子处方管理系统无法解密的方式包括以下方式之一:
采用预设散列算法对所述用户隐私数据加密;
采用电子处方管理系统无法获知相应解密密钥的加密密钥加密。
4.根据权利要求3所述的电子处方操作方法,其特征在于,当所述电子处方操作请求为绑定关系建立请求时,所述客户端向电子处方管理系统发送用户的电子处方操作请求包括:
所述客户端采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,并向所述电子处方管理系统发送携带所述散列值的绑定关系建立请求;
相应的,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述绑定关系建立请求后,向待建立绑定关系的医院信息系统发送携带所述散列值的绑定验证请求;
所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,并在验证通过后向所述电子处方管理系统发送验证通过应答;
所述电子处方管理系统根据接收的验证通过应答,建立所述用户与所述医院信息系统之间的绑定关系。
5.根据权利要求4所述的电子处方操作方法,其特征在于,所述客户端向所述电子处方管理系统发送的绑定关系建立请求中,不仅携带所述散列值,还携带所述用户的标识、待建立绑定关系的医院信息系统标识、以及所述用户对应于所述医院信息系统的患者标识;
相应的,所述电子处方管理系统向待建立验证关系的医院信息系统发送携带所述散列值的绑定验证请求,包括:所述电子处方管理系统根据从接收的所述请求中获取的所述医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统;
所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,包括:所述医院信息系统根据接收的患者标识查找预置的、用于验证用户身份的用户隐私数据,采用预设的散列算法计算找到的用户隐私数据的散列值,并判断计算得到的散列值与接收的散列值是否一致,若一致,则判定所述用户通过身份验证;
所述电子处方管理系统建立所述用户与所述医院信息系统之间的绑定关系包括:建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作。
6.根据权利要求5所述的电子处方操作方法,其特征在于,所述用于验证用户身份的用户隐私数据包括:所述用户与待建立绑定关系的医院信息系统之间的共享密钥。
7.根据权利要求5所述的电子处方操作方法,其特征在于,包括:
当所述电子处方管理系统完成所述绑定操作后,向所述客户端返回绑定成功应答。
8.根据权利要求7所述的电子处方操作方法,其特征在于,所述客户端向所述电子处方管理系统发送的绑定关系建立请求中还携带本地生成的辅助认证信息;
相应的,所述电子处方管理系统向所述医院信息系统转发的绑定验证请求中还携带所述辅助认证信息;
所述医院信息系统在验证通过后向所述电子处方管理系统发送验证通过应答包括:根据从接收的所述请求中获取的辅助认证信息生成对应的变体信息;并采用所述用户与所述医院信息系统之间的预置共享密钥加密所述变体信息;将包含所述加密后变体信息的验证通过应答发送给所述电子处方管理系统;
所述电子处方管理系统向客户端返回绑定成功应答是指,所述电子处方管理系统向所述客户端返回包含所述加密后变体信息的绑定成功应答;
所述方法还包括:
所述客户端从接收到的所述绑定成功应答中获取所述加密后变体信息,采用所述用户与所述医院信息系统之间的预置共享密钥对所述变体信息解密,并判断解密后得到的变体信息与所述本地生成的辅助认证信息的变体信息是否一致;若一致,则确认本次绑定操作成功。
9.根据权利要求8所述的电子处方操作方法,其特征在于,所述辅助认证信息的变体信息包括:
所述辅助认证信息本身;或者,
采用预设的数学变换方法处理所述辅助认证信息得到的结果。
10.根据权利要求3所述的电子处方操作方法,其特征在于,当所述电子处方操作请求为共享密钥更新请求时,所述客户端向电子处方管理系统发送用户的电子处方操作请求包括:
所述客户端生成所述用户与待进行共享密钥更新的医院信息系统之间的新共享密钥,采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,并将携带加密后新共享密钥的共享密钥更新请求发送给所述电子处方管理系统;
相应的,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述共享密钥更新请求后,将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统;
所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥。
11.根据权利要求10所述的电子处方操作方法,其特征在于,所述客户端向所述电子处方管理系统发送的共享密钥更新请求中,不仅携带所述加密后的新共享密钥,还携带所述用户的标识、以及所述医院信息系统的标识;
相应的,所述电子处方管理系统将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统,包括:所述电子处方管理系统根据从接收的所述请求中获取的所述医院信息系统标识,将携带所述加密后的新共享密钥、以及与所述用户标识和所述医院信息系统标识对应的患者标识的共享密钥更新请求,转发给相应的医院信息系统;
所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥,包括:所述医院信息系统采用与所述患者标识对应的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述患者标识对应的新共享密钥,即与所述用户之间的新共享密钥。
12.根据权利要求11所述的电子处方操作方法,其特征在于,电子处方管理系统将携带所述加密后的新共享密钥、以及与所述用户标识和所述医院信息系统标识对应的患者标识的共享密钥更新请求,转发给相应的医院信息系统,包括:
所述电子处方管理系统根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;
将携带所述加密后的新共享密钥、以及所述患者标识的共享密钥更新请求转发给所述医院信息系统。
13.根据权利要求11所述的电子处方操作方法,其特征在于,所述客户端采用生成随机数的方式生成所述新共享密钥。
14.根据权利要求3所述的电子处方操作方法,其特征在于,当所述电子处方操作请求为电子处方获取请求时,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述请求后,将从医院信息系统获取的电子处方发送给所述客户端,其中,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收到的电子处方解密,获取电子处方的原始信息。
15.根据权利要求14所述的电子处方操作方法,其特征在于,所述用户与提供所述电子处方的医院信息系统之间的共享密钥,是采用如下方式更新的:
在所述客户端与所述电子处方管理系统之间、以及所述电子处方管理系统与所述医院信息系统之间的共享量子密钥保护下,通过所述电子处方管理系统转发的方式进行更新。
16.根据权利要求14所述的电子处方操作方法,其特征在于,所述客户端向所述电子处方管理系统发送的电子处方获取请求中,携带所述用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;
所述电子处方管理系统将从医院信息系统获取的电子处方发送给所述客户端,包括:所述电子处方管理系统将从所述医院信息系统获取的、与所述用户标识和所述电子处方标识对应的电子处方发送给所述客户端。
17.根据权利要求16所述的电子处方操作方法,其特征在于,所述电子处方管理系统将从所述医院信息系统获取的、与所述用户标识和所述电子处方标识对应的电子处方发送给所述客户端,包括:
所述电子处方管理系统查找是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述电子处方并发送给所述客户端。
18.根据权利要求17所述的电子处方操作方法,其特征在于,当所述电子处方管理系统查找是否存储了与所述用户标识和所述电子处方标识对应的电子处方的结果为否时,执行下述操作:
所述电子处方管理系统根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;并根据所述医院信息系统标识,将携带所述患者标识和所述电子处方标识的电子处方获取请求发送给相应的医院信息系统;
所述医院信息系统根据接收的所述请求中携带的患者标识和电子处方标识查找对应的电子处方,采用其与所述用户之间的共享密钥对找到的电子处方加密、并发送给所述电子处方管理系统;
所述电子处方管理系统存储接收到的、与所述用户标识和所述电子处方标识对应的电子处方,并发送给所述客户端。
19.根据权利要求3所述的电子处方操作方法,其特征在于,当所述电子处方操作请求为第三方授权请求时,所述电子处方管理系统通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理,包括:
所述电子处方管理系统接收所述第三方授权请求后,将授权第三方查看的电子处方发送给所述客户端,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息,并采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带加密后电子处方的电子处方转发请求发送给所述电子处方管理系统;
所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方;
所述第三方采用与所述第一加密密钥对应的解密密钥对接收的电子处方解密,获取电子处方的原始信息。
20.根据权利要求19所述的电子处方操作方法,其特征在于,所述第三方具有对应解密密钥的第一加密密钥包括:所述第三方的公钥;
相应的,所述与第一加密密钥对应的解密密钥包括:所述第三方的私钥。
21.根据权利要求19所述的电子处方操作方法,其特征在于, 所述客户端向电子处方管理系统发送的所述第三方授权请求中,携带所述用户的标识、所述第三方的标识、以及授权第三方查看的电子处方标识;
相应的,所述电子处方管理系统将授权第三方查看的电子处方发送给所述客户端,包括:所述电子处方管理系统将从提供所述电子处方的医院信息系统获取的、与所述用户标识和所述电子处方标识对应的电子处方,发送给所述客户端;
所述客户端发送给所述电子处方管理系统的电子处方转发请求中,不仅携带所述加密后电子处方,还携带所述第三方标识;
所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方,包括:所述电子处方管理系统根据从接收的信息中获取的所述第三方标识,将接收的电子处方发送给相应的第三方。
22.根据权利要求21所述的电子处方操作方法,其特征在于,在所述客户端接收所述电子处方管理系统发送的电子处方后,所述客户端还执行下述操作:
生成所述用户与所述第三方之间的新共享密钥,作为下一次处理与所述第三方之间的第三方授权请求时所使用的所述第一加密密钥,并将所述新共享密钥采用与所述电子处方同样的方式加密后一并发送给所述电子处方管理系统;
相应的,所述电子处方管理系统向所述第三方发送的不仅包括所述电子处方,还包括所述新共享密钥;
所述第三方采用与所述第一加密密钥对应的解密密钥对接收的信息解密后,获取的不仅包括电子处方的原始信息,还包括所述新共享密钥,作为下一次解密所述用户的电子处方时所采用的、与第一加密密钥对应的解密密钥。
23.根据权利要求1-22任一项所述的电子处方操作方法,其特征在于,参与处理所述操作请求的交互双方之间的数据传输是基于HTTPS连接的,并且交互双方各自所采用的数字证书均为可信任第三方颁发。
24.根据权利要求1-22任一项所述的电子处方操作方法,其特征在于,参与处理所述操作请求的交互双方之间在通过量子密钥分发协议协商共享量子密钥之前,执行双向身份认证,并在认证通过后启动协商过程。
25.一种电子处方操作装置,其特征在于,包括:
操作请求发送单元,用于客户端向电子处方管理系统发送用户的电子处方操作请求;
操作请求处理单元,用于电子处方管理系统接收所述操作请求后,通过与医院信息系统、客户端和/或第三方之间的交互过程,完成对所述操作请求的处理;所述操作请求处理单元还用于,所述客户端或者所述医院信息系统在采用共享量子密钥加密待向电子处方管理系统发送的用户隐私数据之前,采用电子处方管理系统无法解密的方式对所述用户隐私数据加密;
其中,所述操作请求发送单元和所述操作请求处理单元各自包括量子密钥加解密子单元,用于参与处理所述操作请求的交互双方在传输用户隐私数据时,发送方采用共享量子密钥加密,接收方采用相应的共享量子密钥解密;所述共享量子密钥是所述发送方与所述接收方预先通过量子密钥分发协议协商获取的。
26.根据权利要求25所述的电子处方操作装置,其特征在于,当所述电子处方操作请求为绑定关系建立请求时,所述操作请求发送单元还包括:
绑定建立请求发送子单元,用于所述客户端采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,并向所述电子处方管理系统发送携带所述散列值的绑定关系建立请求;
相应的,所述操作请求处理单元还包括:
绑定验证请求发送子单元,用于所述电子处方管理系统接收所述绑定关系建立请求后,向待建立绑定关系的医院信息系统发送携带所述散列值的绑定验证请求;
绑定关系验证子单元,用于所述医院信息系统根据从接收的所述请求中获取的散列值验证用户身份,并在验证通过后向所述电子处方管理系统发送验证通过应答;
绑定关系建立子单元,用于所述电子处方管理系统根据接收的验证通过应答,建立所述用户与所述医院信息系统之间的绑定关系。
27.根据权利要求25所述的电子处方操作装置,其特征在于,当所述电子处方操作请求为共享密钥更新请求时,所述操作请求发送单元还包括:
密钥更新请求发送子单元,用于所述客户端生成所述用户与待进行共享密钥更新的医院信息系统之间的新共享密钥,采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,并将携带加密后新共享密钥的共享密钥更新请求发送给所述电子处方管理系统;
相应的,所述操作请求处理单元还包括:
更新请求转发子单元,用于所述电子处方管理系统接收所述共享密钥更新请求后,将携带所述加密后的新共享密钥的共享密钥更新请求转发给所述医院信息系统;
新密钥解密获取子单元,用于所述医院信息系统采用其与所述用户当前采用的共享密钥对接收到的所述加密后的新共享密钥解密,获取与所述用户之间的新共享密钥。
28.根据权利要求25所述的电子处方操作装置,其特征在于,当所述电子处方操作请求为电子处方获取请求时,所述操作请求发送单元还包括:
处方获取请求发送子单元,用于所述客户端向所述电子处方管理系统发送电子处方获取请求;
相应的,所述操作请求处理单元还包括:
电子处方发送子单元,用于所述电子处方管理系统接收所述请求后,将从医院信息系统获取的电子处方发送给所述客户端,其中,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
电子处方解密获取子单元,用于所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收到的电子处方解密,获取电子处方的原始信息。
29.根据权利要求25所述的电子处方操作装置,其特征在于,当所述电子处方操作请求为第三方授权请求时,所述操作请求发送单元还包括:
第三方授权请求发送子单元,用于所述客户端向所述电子处方管理系统发送第三方授权请求;
相应的,所述操作请求处理单元还包括:
授权处方发送子单元,用于所述电子处方管理系统接收所述第三方授权请求后,将授权第三方查看的电子处方发送给所述客户端,所述电子处方是采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥加密的;
授权处方加解密子单元,用于所述客户端采用所述用户与所述医院信息系统之间的共享密钥对接收的电子处方解密,获取电子处方的原始信息,并采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带加密后电子处方的电子处方转发请求发送给所述电子处方管理系统;
授权处方转发子单元,用于所述电子处方管理系统将接收的所述加密后电子处方发送给所述第三方;
授权处方获取子单元,用于所述第三方采用与所述第一加密密钥对应的解密密钥对接收的电子处方解密,获取电子处方的原始信息。
30.一种用于建立绑定关系的请求方法,其特征在于,所述方法在客户端实施,包括:
采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值,所述用户是指发起绑定关系建立请求的用户;
向电子处方管理系统发送绑定关系建立请求,所述请求中携带所述用户的标识、所述散列值、待建立绑定关系的医院信息系统的标识、以及所述用户对应于所述医院信息系统的患者标识,其中,至少所述散列值是采用与所述电子处方管理系统之间的共享量子密钥加密的;
其中,通过采用散列算法对用户隐私数据进行加密以及对所述散列值采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发绑定关系建立请求时无法获知所述用户隐私数据。
31.一种用于建立绑定关系的请求装置,其特征在于,所述装置部署于客户端,包括:
散列值计算单元,用于采用预设的散列算法,计算用于验证用户身份的用户隐私数据的散列值;
绑定请求加密发送单元,向电子处方管理系统发送绑定关系建立请求,所述请求中携带所述用户的标识、所述散列值、待建立绑定关系的医院信息系统的标识、以及所述用户对应于所述医院信息系统的患者标识,其中,至少所述散列值是采用与所述电子处方管理系统之间的共享量子密钥加密的;
其中,通过采用散列算法对用户隐私数据进行加密以及对所述散列值采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发绑定关系建立请求时无法获知所述用户隐私数据。
32.一种用于建立绑定关系的方法,其特征在于,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的绑定关系建立请求;
采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取用户标识、散列值、医院信息系统标识、以及患者标识;
根据获取的医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统,其中至少所述散列值是采用与所述医院信息系统之间的共享量子密钥加密的;
接收所述医院信息系统发送的验证通过应答,并建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作;
其中,所述散列值是采用散列算法对用户隐私数据进行加密形成的,通过采用散列算法对用户隐私数据进行加密以及对所述散列值采用与所述医院信息系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发绑定关系建立请求时无法获知所述用户隐私数据。
33.一种用于建立绑定关系的装置,其特征在于,所述装置部署于电子处方管理系统,包括:
绑定建立请求接收单元,用于接收客户端发送的绑定关系建立请求;
绑定建立请求解密单元,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取用户标识、散列值、医院信息系统标识、以及患者标识;
绑定验证请求加密转发单元,用于根据获取的医院信息系统标识,将携带所述散列值、以及所述患者标识的绑定验证请求转发给相应的医院信息系统,其中至少所述散列值是采用与所述医院信息系统之间的共享量子密钥加密的;
绑定关系建立单元,用于接收所述医院信息系统发送的验证通过应答,并建立所述用户标识、所述医院信息系统标识与所述患者标识之间的映射关系,完成绑定操作;
其中,所述散列值是采用散列算法对用户隐私数据进行加密形成的,通过采用散列算法对用户隐私数据进行加密以及对所述散列值采用与所述医院信息系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发绑定关系建立请求时无法获知所述用户隐私数据。
34.一种用于更新共享密钥的请求方法,其特征在于,所述方法在客户端实施,包括:
为待更新共享密钥的用户和医院信息系统生成新共享密钥,并采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,以使电子处方管理系统在转发共享密钥的更新请求时无法获知所述新共享密钥的信息;
向电子处方管理系统发送共享密钥更新请求,所述请求中携带所述用户的标识、所述医院信息系统的标识、以及所述加密后的新共享密钥,其中至少所述加密后的新共享密钥是采用与所述电子处方管理系统之间的共享量子密钥加密的。
35.一种用于更新共享密钥的请求装置,其特征在于,所述装置部署于客户端,包括:
新共享密钥生成单元,用于为待更新共享密钥的用户和医院信息系统生成新共享密钥,并采用所述用户与所述医院信息系统当前采用的共享密钥对所述新共享密钥加密,以使电子处方管理系统在转发共享密钥的更新请求时无法获知所述新共享密钥的信息;
密钥更新请求加密发送单元,用于向电子处方管理系统发送共享密钥更新请求,所述请求中携带所述用户的标识、所述医院信息系统的标识、以及所述加密后的新共享密钥,其中至少所述加密后的新共享密钥是采用与所述电子处方管理系统之间的共享量子密钥加密的。
36.一种用于转发共享密钥更新请求的方法,其特征在于,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的共享密钥更新请求;其中,所述共享密钥更新请求中携带采用用户与医院信息系统之间已有的共享密钥加密保护的新共享密钥,从而所述电子处方管理系统在转发所述共享密钥更新请求时无法获知所述新共享密钥的信息;
采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、用户标识、以及医院信息系统标识;
根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;
根据获取的医院信息系统标识,将携带所述新共享密钥的密文、以及所述患者标识的共享密钥更新请求转发给相应的医院信息系统,其中至少所述新共享密钥的密文是采用与所述医院信息系统之间的共享量子密钥加密的。
37.一种用于转发共享密钥更新请求的装置,其特征在于,所述装置部署于电子处方管理系统,包括:
密钥更新请求接收单元,用于接收客户端发送的共享密钥更新请求;其中,所述共享密钥更新请求中携带采用用户与医院信息系统之间已有的共享密钥加密保护的新共享密钥,从而所述电子处方管理系统在转发所述共享密钥更新请求时无法获知所述新共享密钥的信息;
密钥更新请求解密单元,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、用户标识、以及医院信息系统标识;
患者标识查找单元,用于根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;
密钥更新请求加密转发单元,用于根据获取的医院信息系统标识,将携带所述新共享密钥的密文、以及所述患者标识的共享密钥更新请求转发给相应的医院信息系统,其中至少所述新共享密钥的密文是采用与所述医院信息系统之间的共享量子密钥加密的。
38.一种用于更新共享密钥的方法,其特征在于,所述方法在医院信息系统中实施,包括:
接收电子处方管理系统发送的共享密钥更新请求;其中,所述共享密钥更新请求中携带采用用户与所述医院信息系统之间已有的共享密钥加密保护的新共享密钥,从而所述电子处方管理系统在转发所述共享密钥更新请求时无法获知所述新共享密钥的信息;
采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、以及患者标识;
采用与所述患者标识对应的共享密钥对所述新共享密钥的密文解密,获取与所述患者标识对应的新共享密钥,即与所述患者标识对应用户之间的新共享密钥。
39.一种用于更新共享密钥的装置,其特征在于,所述装置部署于医院信息系统,包括:
转发请求接收单元,用于接收电子处方管理系统发送的共享密钥更新请求;其中,所述共享密钥更新请求中携带采用用户与所述医院信息系统之间已有的共享密钥加密保护的新共享密钥,从而所述电子处方管理系统在转发所述共享密钥更新请求时无法获知所述新共享密钥的信息;
转发请求解密单元,用于采用与所述电子处方管理系统之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取新共享密钥的密文、以及患者标识;
新密钥获取单元,用于采用与所述患者标识对应的共享密钥对所述新共享密钥的密文解密,获取与所述患者标识对应的新共享密钥,即与所述患者标识对应用户之间的新共享密钥。
40.一种用于获取电子处方的请求方法,其特征在于,所述方法在客户端实施,包括:
向电子处方管理系统发送电子处方获取请求,所述请求中携带发起所述请求的用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;
接收所述电子处方管理系统发送的电子处方;其中,所述电子处方采用二次加密的方式进行加密,包括:在采用与所述电子处方管理系统之间的共享量子密钥加密之前,采用用户与所述医院信息系统之间的共享密钥进行加密;
采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与所述医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
41.一种用于获取电子处方的请求装置,其特征在于,所述装置部署于客户端,包括:
处方获取请求发送单元,用于向电子处方管理系统发送电子处方获取请求,所述请求中携带发起所述请求的用户的标识、提供电子处方的医院信息系统的标识、以及电子处方标识;
处方信息接收单元,用于接收所述电子处方管理系统发送的电子处方;其中,所述电子处方采用二次加密的方式进行加密,包括:在采用与所述电子处方管理系统之间的共享量子密钥加密之前,采用用户与所述医院信息系统之间的共享密钥进行加密;
原始处方获取单元,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与所述医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息。
42.一种用于转发电子处方的方法,其特征在于,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的电子处方获取请求,获取所述请求中携带的用户标识、医院信息系统标识、以及电子处方标识;
判断是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述已存储的电子处方,若否,从医院信息系统获取所述电子处方;
采用与所述客户端之间的共享量子密钥,对所述获取的电子处方加密、并发送给所述客户端;其中,在采用与所述客户端之间的共享量子密钥对所述获取的电子处方加密之前,采用用户与所述医院信息系统之间的共享密钥进行加密;
其中,所述从医院信息系统获取所述电子处方,包括:
根据预先建立的用户与医院信息系统之间的绑定关系,查找与所述用户标识和所述医院信息系统标识对应的患者标识;并根据所述医院信息系统标识,将携带所述患者标识和所述电子处方标识的电子处方获取请求发送给相应的医院信息系统;
接收所述医院信息系统发送的、与所述用户标识和所述电子处方标识对应的电子处方;
采用与所述医院信息系统之间的共享量子密钥对接收的所述电子处方解密,作为所述从医院信息系统获取的电子处方,并存储所述电子处方。
43.一种用于转发电子处方的装置,其特征在于,所述装置部署于电子处方管理系统,包括:
处方获取请求接收单元,用于接收客户端发送的电子处方获取请求,获取所述请求中携带的用户标识、医院信息系统标识、以及电子处方标识;
电子处方获取单元,用于判断是否存储了与所述用户标识和所述电子处方标识对应的电子处方,若是,获取所述已存储的电子处方,若否,从医院信息系统获取所述电子处方;
电子处方加密转发单元,用于采用与所述客户端之间的共享量子密钥,对所述获取的电子处方加密、并发送给所述客户端;其中,在采用与所述客户端之间的共享量子密钥对所述获取的电子处方加密之前,采用用户与所述医院信息系统之间的共享密钥进行加密。
44.一种用于提供电子处方的方法,其特征在于,所述方法在医院信息系统中实施,包括:
接收电子处方管理系统发送的电子处方获取请求,获取所述请求中携带的患者标识和电子处方标识;
查找与所述患者标识和所述电子处方标识对应的电子处方;
采用与所述患者标识对应的共享密钥对所述电子处方加密,采用与所述电子处方管理系统之间的共享量子密钥对加密后的电子处方再次加密,并发送给所述电子处方管理系统;
其中,通过采用与所述患者标识对应的之间的共享密钥对电子处方进行加密以及对所述电子处方采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发电子处方的请求时无法获知所述电子处方的原始信息。
45.一种用于提供电子处方的装置,其特征在于,所述装置部署于医院信息系统,包括:
转发处方获取请求接收单元,用于接收电子处方管理系统发送的电子处方获取请求,获取所述请求中携带的患者标识和电子处方标识;
电子处方查找单元,用于查找与所述患者标识和所述电子处方标识对应的电子处方;
电子处方加密发送单元,用于采用与所述患者标识对应的共享密钥对所述电子处方加密,采用与所述电子处方管理系统之间的共享量子密钥对加密后的电子处方再次加密,并发送给所述电子处方管理系统;
其中,通过采用与所述患者标识对应的之间的共享密钥对电子处方进行加密以及对所述电子处方采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发电子处方的请求时无法获知所述电子处方的原始信息。
46.一种用于授权第三方的请求方法,其特征在于,所述方法在客户端实施,包括:
向电子处方管理系统发送授权第三方请求,所述请求中携带发起所述请求的用户的标识、第三方标识、以及授权第三方查看的电子处方标识;
接收所述电子处方管理系统发送的电子处方;
采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;
采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带所述第三方标识、以及所述电子处方密文的电子处方转发请求发送给所述电子处方管理系统,其中,至少所述电子处方密文是采用与所述电子处方管理系统之间的共享量子密钥加密的;
其中,通过采用与所述第三方的第一加密密钥对电子处方的原始信息进行加密以及对所述电子处方采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发授权第三方的请求时无法获知所述电子处方的原始信息。
47.一种用于授权第三方的请求装置,其特征在于,所述装置部署于客户端,包括:
授权第三方请求发送单元,用于向电子处方管理系统发送授权第三方请求,所述请求中携带发起所述请求的用户的标识、第三方标识、以及授权第三方查看的电子处方标识;
电子处方接收单元,用于接收所述电子处方管理系统发送的电子处方;
原始处方获取单元,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用所述用户与提供所述电子处方的医院信息系统之间的共享密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;
电子处方加密发送单元,用于采用所述第三方具有对应解密密钥的第一加密密钥对所述电子处方的原始信息加密,并将携带所述第三方标识、以及所述电子处方密文的电子处方转发请求发送给所述电子处方管理系统,其中,至少所述电子处方密文是采用与所述电子处方管理系统之间的共享量子密钥加密的;
其中,通过采用与所述第三方的第一加密密钥对电子处方的原始信息进行加密以及对所述电子处方采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发授权第三方的请求时无法获知所述电子处方的原始信息。
48.一种用于授权第三方的电子处方转发方法,其特征在于,所述方法在电子处方管理系统中实施,包括:
接收客户端发送的授权第三方请求,获取所述请求中携带的用户标识、第三方标识、以及电子处方标识;
采用与所述客户端之间的共享量子密钥,对与所述用户标识和所述电子处方标识对应的电子处方加密,并发送给所述客户端;
接收客户端发送的电子处方转发请求;
采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取第三方标识、以及电子处方;
采用与所述第三方之间的共享量子密钥对所述电子处方加密,并根据所述第三方标识,将加密后的电子处方发送给相应的第三方;
其中,通过采用所述客户端与所述第三方的第一加密密钥对电子处方的原始信息进行加密以及对所述电子处方采用与所述第三方之间的共享量子密钥加密,以使所述电子处方管理系统在转发授权第三方的请求时无法获知所述电子处方的原始信息。
49.一种用于授权第三方的电子处方转发装置,其特征在于,所述装置部署于电子处方管理系统,包括:
授权第三方请求接收单元,用于接收客户端发送的授权第三方请求,获取所述请求中携带的用户标识、第三方标识、以及电子处方标识;
电子处方加密转发单元,用于采用与所述客户端之间的共享量子密钥,对与所述用户标识和所述电子处方标识对应的电子处方加密,并发送给所述客户端;
处方转发请求接收单元,用于接收客户端发送的电子处方转发请求;
处方转发请求解密单元,用于采用与所述客户端之间的共享量子密钥对所述请求中携带的信息执行相应的解密操作,获取第三方标识、以及电子处方;
电子处方发送第三方单元,用于采用与所述第三方之间的共享量子密钥对所述电子处方加密,并根据所述第三方标识,将加密后的电子处方发送给相应的第三方;
其中,通过采用所述客户端与所述第三方的第一加密密钥对电子处方的原始信息进行加密以及对所述电子处方采用与所述第三方之间的共享量子密钥加密,以使所述电子处方管理系统在转发授权第三方的请求时无法获知所述电子处方的原始信息。
50.一种用于获取授权处方的方法,其特征在于,所述方法在第三方实施,包括:
接收电子处方管理系统发送的电子处方;
采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用与发起授权操作的客户端所采用的第一加密密钥对应的解密密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;
其中,通过采用与所述客户端的第一加密密钥对电子处方的原始信息进行加密以及对所述电子处方采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发授权第三方的请求时无法获知所述电子处方的原始信息。
51.一种用于获取授权处方的装置,其特征在于,所述装置部署于第三方,包括:
第三方接收电子处方单元,用于接收电子处方管理系统发送的电子处方;
第三方解密电子处方单元,用于采用与所述电子处方管理系统之间的共享量子密钥对接收的电子处方解密,并采用与发起授权操作的客户端所采用的第一加密密钥对应的解密密钥对解密后的电子处方再次解密,获取所述电子处方的原始信息;
其中,通过采用与所述客户端的第一加密密钥对电子处方的原始信息进行加密以及对所述电子处方采用与所述电子处方管理系统之间的共享量子密钥加密,以使所述电子处方管理系统在转发授权第三方的请求时无法获知所述电子处方的原始信息。
52.一种电子处方操作系统,其特征在于,包括:以下各组中的一组或者任意组合:
根据权利要求31所述的用于建立绑定关系的请求装置、根据权利要求33所述的用于建立绑定关系的装置;
根据权利要求35所述的用于更新共享密钥的请求装置、根据权利要求37所述的用于转发共享密钥更新请求的装置、根据权利要求39所述的用于更新共享密钥的装置;
根据权利要求41所述的用于获取电子处方的请求装置、根据权利要求43所述的用于转发电子处方的装置、根据权利要求45所述的用于提供电子处方的装置;
根据权利要求47所述的用于授权第三方的请求装置、根据权利要求49所述的用于授权第三方的电子处方转发装置、根据权利要求51所述的用于获取授权处方的装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510362427.0A CN106295393B (zh) | 2015-06-26 | 2015-06-26 | 电子处方操作方法、装置及系统 |
TW104142719A TW201701226A (zh) | 2015-06-26 | 2015-12-18 | 電子處方操作方法、裝置及系統 |
PCT/US2016/039392 WO2016210347A1 (en) | 2015-06-26 | 2016-06-24 | System, method, and apparatus for electronic prescription |
US15/192,156 US20160378949A1 (en) | 2015-06-26 | 2016-06-24 | System, method, and apparatus for electronic prescription |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510362427.0A CN106295393B (zh) | 2015-06-26 | 2015-06-26 | 电子处方操作方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106295393A CN106295393A (zh) | 2017-01-04 |
CN106295393B true CN106295393B (zh) | 2022-02-22 |
Family
ID=57586500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510362427.0A Active CN106295393B (zh) | 2015-06-26 | 2015-06-26 | 电子处方操作方法、装置及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160378949A1 (zh) |
CN (1) | CN106295393B (zh) |
TW (1) | TW201701226A (zh) |
WO (1) | WO2016210347A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302312B (zh) * | 2015-05-13 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 获取电子文件的方法及装置 |
US10263779B2 (en) * | 2015-09-24 | 2019-04-16 | Jonetix Corporation | Secure communications using loop-based authentication flow |
CN108347404B (zh) * | 2017-01-24 | 2021-10-26 | 中国移动通信有限公司研究院 | 一种身份认证方法及装置 |
CN108737323B (zh) * | 2017-04-13 | 2021-06-18 | 山东量子科学技术研究院有限公司 | 一种数字签名方法、装置及系统 |
CN108877882A (zh) * | 2017-05-16 | 2018-11-23 | 北京京东尚科信息技术有限公司 | 电子处方流转处理方法、装置及存储介质和电子设备 |
CN107317681A (zh) * | 2017-08-10 | 2017-11-03 | 国家电网公司 | 一种量子保密通信可信组网认证方法和系统 |
US10891366B1 (en) | 2017-08-18 | 2021-01-12 | Jonetix Corporation | Secure hardware signature and related methods and applications |
CN107896213B (zh) * | 2017-11-16 | 2021-07-20 | 重庆顺利科技有限公司 | 电子处方数据存储方法 |
CN109242591B (zh) * | 2018-07-18 | 2021-04-20 | 中国联合网络通信集团有限公司 | 共享无人机的租用方法、设备及系统 |
TWI708199B (zh) * | 2018-09-14 | 2020-10-21 | 宏達國際電子股份有限公司 | 基於智能合約分享隱私資料的方法及系統 |
CN111385266B (zh) * | 2018-12-29 | 2022-06-17 | 湖南亚信软件有限公司 | 数据共享方法、装置、计算机设备和存储介质 |
US11463430B2 (en) * | 2019-02-01 | 2022-10-04 | Rsa Security Llc | Authentication based on shared secret updates |
CN110224989B (zh) * | 2019-05-10 | 2022-01-28 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置、计算机设备及可读存储介质 |
US20210056496A1 (en) * | 2019-08-21 | 2021-02-25 | David Edward Gajeski | System for facilitating purchase of prescription drugs |
CN110635913B (zh) * | 2019-09-09 | 2022-11-04 | 腾讯科技(深圳)有限公司 | 电子处方的验证方法及装置 |
US11568865B2 (en) | 2019-09-18 | 2023-01-31 | Walgreen Co. | Communication mode selection based upon device context for prescription processes |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
CN111968720A (zh) * | 2020-08-18 | 2020-11-20 | 泽达易盛(天津)科技股份有限公司 | 一种基于双重认证的电子处方系统 |
US11005661B1 (en) | 2020-08-24 | 2021-05-11 | Kpn Innovations, Llc. | Methods and systems for cryptographically secured outputs from telemedicine sessions |
CN112133396B (zh) * | 2020-09-23 | 2023-02-03 | 深圳平安智慧医健科技有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
CN112786143B (zh) * | 2021-01-26 | 2023-04-14 | 易联众信息技术股份有限公司 | 一种电子处方流转服务方法、装置及存储介质和电子设备 |
CN113067699B (zh) * | 2021-03-04 | 2021-12-03 | 深圳科盾量子信息科技有限公司 | 基于量子密钥的数据共享方法、装置和计算机设备 |
US11764958B2 (en) * | 2021-04-06 | 2023-09-19 | Capital One Services, Llc | Systems and methods for dynamically encrypting redirect requests |
CN113973122B (zh) * | 2021-10-14 | 2024-04-30 | 杭州卓健信息科技股份有限公司 | 一种加密解密的通信系统及方法 |
CN114244513B (zh) * | 2021-12-31 | 2024-02-09 | 日晷科技(上海)有限公司 | 密钥协商方法、设备及存储介质 |
CN114095183B (zh) * | 2022-01-23 | 2022-05-03 | 杭州字节信息技术有限公司 | 一种客户端双重认证方法、终端设备及存储介质 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
CN116504365A (zh) * | 2023-06-25 | 2023-07-28 | 安徽影联云享医疗科技有限公司 | 一种医学影像信息共享方法及相关装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475474A (zh) * | 2013-08-28 | 2013-12-25 | 华为技术有限公司 | 一种提供、获取共享的加密数据的方法及身份认证设备 |
CN104348838A (zh) * | 2014-11-18 | 2015-02-11 | 深圳市大成天下信息技术有限公司 | 一种文档管理系统和方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010047281A1 (en) * | 2000-03-06 | 2001-11-29 | Keresman Michael A. | Secure on-line authentication system for processing prescription drug fulfillment |
CN1447558A (zh) * | 2002-03-25 | 2003-10-08 | 深圳市中兴通讯股份有限公司 | 一种实现安全通信的量子加密方法 |
US7536012B1 (en) * | 2003-08-06 | 2009-05-19 | The United States Of America As Represented By The Secretary Of The Army | Entangled quantum communications and quantum imaging |
US20060010007A1 (en) * | 2004-07-09 | 2006-01-12 | Denman John F | Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management |
US20060259330A1 (en) * | 2005-05-10 | 2006-11-16 | Schranz Paul S | Electronic prescription system for internet pharmacies and method threfor |
CN102833246A (zh) * | 2012-08-24 | 2012-12-19 | 南京大学 | 一种社交视频信息安全方法与系统 |
TWI501614B (zh) * | 2012-10-23 | 2015-09-21 | Univ Nat Sun Yat Sen | Symmetric Dynamic Authentication and Key Exchange System and Its |
-
2015
- 2015-06-26 CN CN201510362427.0A patent/CN106295393B/zh active Active
- 2015-12-18 TW TW104142719A patent/TW201701226A/zh unknown
-
2016
- 2016-06-24 US US15/192,156 patent/US20160378949A1/en not_active Abandoned
- 2016-06-24 WO PCT/US2016/039392 patent/WO2016210347A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475474A (zh) * | 2013-08-28 | 2013-12-25 | 华为技术有限公司 | 一种提供、获取共享的加密数据的方法及身份认证设备 |
CN104348838A (zh) * | 2014-11-18 | 2015-02-11 | 深圳市大成天下信息技术有限公司 | 一种文档管理系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2016210347A1 (en) | 2016-12-29 |
CN106295393A (zh) | 2017-01-04 |
US20160378949A1 (en) | 2016-12-29 |
TW201701226A (zh) | 2017-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106295393B (zh) | 电子处方操作方法、装置及系统 | |
CN110086608B (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
WO2016180264A1 (zh) | 获取电子文件的方法及装置 | |
WO2019020051A1 (zh) | 一种安全认证的方法及装置 | |
CN111212084B (zh) | 一种面向边缘计算的属性加密访问控制方法 | |
US11134069B2 (en) | Method for authorizing access and apparatus using the method | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
CN113162752B (zh) | 基于混合同态加密的数据处理方法和装置 | |
CN103763319A (zh) | 一种移动云存储轻量级数据安全共享方法 | |
CN112187798B (zh) | 一种应用于云边数据共享的双向访问控制方法及系统 | |
JP2016502377A (ja) | 安全計算を用いて安全性を提供する方法 | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
CN103973736A (zh) | 一种数据共享的方法及装置 | |
CN109922027B (zh) | 一种可信身份认证方法、终端及存储介质 | |
RU2019117050A (ru) | Управление шифрованием данных посредством множества органов управления | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN115021903A (zh) | 一种基于区块链的电子病历共享方法及系统 | |
CN107248997B (zh) | 多服务器环境下基于智能卡的认证方法 | |
JP2024500526A (ja) | アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品 | |
KR102070248B1 (ko) | 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법 | |
CN116709325B (zh) | 一种基于高速加密算法的移动设备安全认证方法 | |
KR101572598B1 (ko) | Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법 | |
CN107919958B (zh) | 一种数据加密的处理方法、装置及设备 | |
CN116015906A (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
WO2017107642A1 (zh) | 一种安全输入法的文本处理方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1232990 Country of ref document: HK |
|
CB03 | Change of inventor or designer information |
Inventor after: Fu Yingfang Inventor after: Liu Shuanlin Inventor before: Fu Yingfang Inventor before: Liu Shuanlin |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |