CN106302312A - 获取电子文件的方法及装置 - Google Patents

获取电子文件的方法及装置 Download PDF

Info

Publication number
CN106302312A
CN106302312A CN201510243756.3A CN201510243756A CN106302312A CN 106302312 A CN106302312 A CN 106302312A CN 201510243756 A CN201510243756 A CN 201510243756A CN 106302312 A CN106302312 A CN 106302312A
Authority
CN
China
Prior art keywords
mark
file
user
encryption key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510243756.3A
Other languages
English (en)
Other versions
CN106302312B (zh
Inventor
张甲
李凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510243756.3A priority Critical patent/CN106302312B/zh
Priority to PCT/CN2016/081068 priority patent/WO2016180264A1/zh
Priority to EP16792114.7A priority patent/EP3297244B1/en
Priority to US15/570,817 priority patent/US10715503B2/en
Publication of CN106302312A publication Critical patent/CN106302312A/zh
Application granted granted Critical
Publication of CN106302312B publication Critical patent/CN106302312B/zh
Priority to US16/895,502 priority patent/US11165757B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

本申请提供一种获取电子文件的方法及装置,该获取电子文件的方法包括:根据终端设备的用户在登录平台服务器时的登录信息和提供电子文件的信息提供服务器对应的第一标识生成第一加密密钥;向平台服务器发送用于获取电子文件的第一请求消息;接收平台服务器根据登录信息和第一请求消息返回的通过第二加密密钥加密的电子文件;根据第一加密密钥生成第一解密密钥,通过第一解密密钥对经过第二加密密钥加密后的电子文件进行解密,得到解密后的电子文件。本发明的技术方案可以使电子文件中涉及到用户的隐私信息不会被平台服务器泄密,由于终端设备不需要与信息提供服务器进行密钥交换即可以获得解密密钥,方便终端设备的用户使用。

Description

获取电子文件的方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种获取电子文件的方法及装置。
背景技术
为了确保民众用药安全、有效,药房在销售处方药时需要购买方提供医生开具的纸质处方作为购买凭证。随着互联网在各行业的普及,基于互联网的电子处方也得到电商平台的大力推广,电子处方相对于纸质处方,具有格式规范、内容全面清晰、便于医患查询历史记录等优点,是规模推广处方药在线销售的基础。为了方便用户以及药店使用电子处方,需要在互联网基础上建立电子处方平台(Electronic Prescription Platform,简称为EPP),从而方便各方查阅和使用处方。由于电子处方包含很多用户隐私信息,例如,患者的姓名、证件号码、手机号码、生日、社保卡号、所患疾病及医生所开具的药品等,由于通过互联网可以随时、随地获取,因此患者的隐私信息容易被恶意攻击和窃取,电子处方中涉及到患者的隐私信息需要更完备的保护手段。
发明内容
有鉴于此,本申请提供一种新的技术方案,可以解决现有技术中对电子文件上涉及到的用户的隐私信息的保护不够完备的技术问题。
为实现上述目的,本申请提供技术方案如下:
根据本发明的第一方面,提出了一种获取电子文件的方法,应用在终端设备上,包括:
根据所述终端设备的用户在登录平台服务器时的登录信息和提供所述电子文件的信息提供服务器对应的第一标识生成第一加密密钥,所述信息提供服务器用于为所述终端设备提供所述电子文件;
向所述平台服务器发送用于获取所述电子文件的第一请求消息,所述第一请求消息中携带有所述第一标识和所述电子文件的第二标识;
接收所述平台服务器根据所述登录信息和所述第一请求消息返回的通过第二加密密钥加密的所述电子文件,所述第二加密密钥由所述第一加密密钥、所述第一标识和所述第二标识生成;
根据所述第一加密密钥生成第一解密密钥,通过所述第一解密密钥对经过所述第二加密密钥加密后的所述电子文件进行解密,得到解密后的所述电子文件。
根据本发明的第二方面,提出了一种获取电子文件的方法,应用在终端设备上,包括:
向平台服务器发送获取电子文件的第二请求消息,所述第二请求消息中携带有提供所述电子文件的信息提供服务器对应的第一标识、所述电子文件的第二标识以及第三方用户的第三标识;
在所述平台服务器确认所述第三标识具有查阅所述电子文件的权限并且所述第一标识与所述登录信息中所包括的用户登录名具有绑定关系后,接收所述平台服务器返回的所述第三方用户的数字证书;
从所述数字证书中获取所述第三方用户的公钥;
根据所述第一加密密钥、所述第一标识和所述第二标识通过哈希运算生成所述第二加密密钥;
通过所述第三方用户的公钥对所述第二加密密钥进行加密,将所述第一标识、所述第二标识以及加密后的所述第二加密密钥发送至所述平台服务器。
根据本发明的第三方面,提出了一种获取电子文件的方法,应用在平台服务器上,包括:
接收来自终端设备的用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和所述电子文件对应的第二标识;
通过所述终端设备的用户在所述平台服务器的登录信息和所述第一标识确定所述用户在所述信息提供服务器的用户注册名;
将所述第一标识、所述第二标识和所述用户注册名进行数字签名后发送至所述信息提供服务器;
接收所述信息提供服务器通过第二加密密钥加密后的电子文件,所述第二加密密钥由第一加密密钥和所述第一标识生成,所述第一加密密钥根据所述终端设备的用户登录所述平台服务器的登录信息和所述第一标识生成;
将通过所述第二加密密钥加密的所述电子文件发送至终端设备。
根据本发明的第四方面,提出了一种获取电子文件的方法,应用在信息提供服务器上,包括:
接收来自平台服务器的用于获取电子文件的第三请求消息,所述第三请求消息中携带有所述信息提供服务器对应的第一标识、所述电子文件的第二标识;
根据所述第二标识查找所述电子文件;
根据所述第一标识、所述第二标识、第一加密密钥生成用于加密所述电子文件的第二加密密钥,所述第一加密密钥由所述终端设备在所述平台服务器的登录信息和所述第一标识生成;
将所述第一标识、所述第二标识和经过所述第二加密密钥加密后的所述电子文件发送至所述平台服务器。
根据本发明的第五方面,提出了一种获取电子文件的装置,应用在终端设备上,包括:
第一生成模块,用于根据所述终端设备的用户在登录平台服务器时的登录信息和提供所述电子文件的信息提供服务器对应的第一标识生成第一加密密钥,所述信息提供服务器用于为所述终端设备提供所述电子文件;
第一发送模块,用于向所述平台服务器发送用于获取所述电子文件的第一请求消息,所述第一请求消息中携带有所述第一标识和所述电子文件的第二标识;
第一接收模块,用于接收所述平台服务器根据所述登录信息和所述第一发送模块发送的第一请求消息返回的通过第二加密密钥加密的所述电子文件,所述第二加密密钥由所述第一加密密钥、所述第一标识和所述第二标识生成;
第一解密模块,用于根据所述第一生成模块生成的所述第一加密密钥生成第一解密密钥,通过所述第一解密密钥对所述第一接收模块接收到的经过所述第二加密密钥加密后的所述电子文件进行解密,得到解密后的所述电子文件。
根据本发明的第六方面,提出了一种获取电子文件的装置,应用在平台服务器上,包括:
第七接收模块,用于接收来自终端设备的用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和所述电子文件对应的第二标识;
第三确定模块,用于通过所述终端设备的用户在所述平台服务器的登录信息和所述第七接收模块接收到的所述第一请求消息中携带的所述第一标识确定所述用户在所述信息提供服务器的用户注册名;
第七发送模块,用于将所述第一标识、所述第二标识和所述用户注册名进行数字签名后发送至所述信息提供服务器;
第八接收模块,用于接收所述信息提供服务器通过第二加密密钥加密后的电子文件,所述第二加密密钥由第一加密密钥和所述第七接收模块接收到的所述第一请求消息中携带的所述第一标识生成,所述第一加密密钥根据所述终端设备的用户登录所述平台服务器的登录信息和所述第一标识生成;
第八发送模块,用于将所述第八接收模块接收到的通过所述第二加密密钥加密的所述电子文件发送至终端设备。
根据本发明的第七方面,提出了一种获取电子文件的装置,应用在信息提供服务器上,包括:
第十六接收模块,用于接收来自平台服务器的用于获取电子文件的第三请求消息,所述第三请求消息中携带有所述信息提供服务器对应的第一标识、所述电子文件的第二标识;
查找模块,用于根据所述第十六接收模块接收到的所述第二标识查找所述电子文件;
第二生成模块,用于根据所述第十六接收模块接收到的所述第一标识、所述第二标识、第一加密密钥生成用于加密所述电子文件的第二加密密钥,所述第一加密密钥由所述终端设备在所述平台服务器的登录信息和所述第一标识生成;
第十七发送模块,用于将所述第一标识、所述第二标识和经过所述第二生成模块生成的所述第二加密密钥加密后的所述电子文件发送至所述平台服务器。
由以上技术方案可见,本发明实施例通过第二加密密钥加密终端设备所请求的电子文件,由于第二加密密钥由第一加密密钥、第一标识和第二标识生成,因此终端设备可以根据第一加密密钥生成与第二加密密钥相对应的第一解密密钥,通过第一解密密钥对经过第二加密密钥加密的电子文件进行解密,得到解密后的电子文件,从而可以使从信息提供服务器获取到的电子文件中涉及到用户的隐私信息不会被平台服务器泄密,由于信息提供服务器对电子文件进行加密所采用的第二加密密钥由第一加密密钥、第一标识和第二标识生成,因此终端设备不需要与信息提供服务器进行密钥交换即可以获得解密密钥,方便终端设备的用户使用。
附图说明
图1是根据一示例性实施例一示出的获取电子文件的方法的流程图;
图2是根据一示例性实施例二示出的获取电子文件的方法的流程示意图;
图3是根据一示例性实施例三示出的获取电子文件的方法的流程示意图;
图4是根据一示例性实施例四示出的获取电子文件的方法的流程示意图;
图5A是根据又一示例性实施例一示出的获取电子文件的方法的流程图;
图5B是根据又一示例性实施例一示出的获取电子文件的方法所适用的系统结构图;
图5C是根据又一示例性实施例一示出的平台服务器如何存储用户的登录信息的系流程示意图图;
图6是根据又一示例性实施例二示出的获取电子文件的方法的流程图;
图7是根据又一示例性实施例三示出的获取电子文件的方法的流程图;
图8是根据又一示例性实施例四示出的获取电子文件的方法的流程图;
图9是根据另一示例性实施例一示出的获取电子文件的方法的流程图;
图10是根据另一示例性实施例二示出的获取电子文件的方法的流程图;
图11是根据另一示例性实施例三示出的获取电子文件的方法的流程图;
图12是根据一示例性实施例示出的获取电子文件的方法的场景图之一;
图13是根据一示例性实施例示出的获取电子文件的方法的场景图之二;
图14是根据一示例性实施例示出的获取电子文件的方法的场景图之三;
图15示出了根据本发明的一示例性实施例的终端设备的结构示意图;
图16示出了根据本发明的一示例性实施例的平台服务器的结构示意图;
图17示出了根据本发明的一示例性实施例的信息提供服务器的结构示意图;
图18是根据一示例性实施例一示出的获取电子文件的装置的结构示意图;
图19是根据一示例性实施例二示出的获取电子文件的装置的结构示意图;
图20是根据又一示例性实施例一示出的获取电子文件的装置的结构示意图;
图21是根据又一示例性实施例二示出的获取电子文件的装置的结构示意图;
图22是根据另一示例性实施例一示出的获取电子文件的装置的结构示意图;
图23是根据另一示例性实施例二示出的获取电子文件的装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在本发明实施例中,通过第二加密密钥加密终端设备所请求的电子文件,由于第二加密密钥由第一加密密钥、第一标识和第二标识生成,因此终端设备可以根据第一加密密钥生成与第二加密密钥相对应的第一解密密钥,通过第一解密密钥对经过第二加密密钥加密的电子文件进行解密,得到解密后的电子文件,从而可以使从信息提供服务器获取到的电子文件中涉及到用户的隐私信息不会被平台服务器泄密,由于信息提供服务器对电子文件进行加密所采用的第二加密密钥由第一加密密钥、第一标识和第二标识生成,因此终端设备不需要与信息提供服务器进行密钥交换即可以获得解密密钥,方便终端设备的用户使用。
为对本申请进行进一步说明,提供下列实施例:
请参考图1,为根据一示例性实施例一示出的获取电子文件的方法的流程图,本实施例可以应用在终端设备上,包括如下步骤:
步骤101,根据终端设备的用户在登录平台服务器时的登录信息和提供电子文件的信息提供服务器对应的第一标识生成第一加密密钥,信息提供服务器用于为终端设备提供电子文件。
步骤102,向平台服务器发送用于获取电子文件的第一请求消息,第一请求消息中携带有第一标识和电子文件的第二标识。
步骤103,接收平台服务器根据登录信息和第一请求消息返回的通过第二加密密钥加密的电子文件,第二加密密钥由第一加密密钥、第一标识和第二标识生成。
步骤104,根据第一加密密钥生成第一解密密钥,通过第一解密密钥对经过第二加密密钥加密后的电子文件进行解密,得到解密后的电子文件。
在上述步骤101中,终端设备可以根据用户登录平台服务器的登录信息和提供电子文件的信息提供服务器对应的第一标识生成第一加密密钥,该第一加密密钥可以视为种子密钥(Seed),与信息提供服务器共享该种子密钥,由于第一加密密钥可以通过登录信息和第一标识生成,因此终端设备不需要保存该种子密钥,从而可以提高被种子密钥加密的电子文件的安全性和用户体验。在一实施例中,种子密钥可以通过哈希运算的方式得到,即,Seed=Hash(HIS_ID,Username,Password),其中,HIS_ID为第一标识,Username为登录信息中的用户登录名,Password为登录信息中的登录密码。在一实施例中,平台服务器可以作为连接终端设备与信息提供服务器的网络平台,可以由电商平台提供,不同的终端设备与不同的信息提供服务器可以通过平台服务器进行电子文件的传输。在一实施例中,电子文件可以为电子处方,信息提供服务器可以为位于医院侧的医院信息系统(Hospital InformationSystem,简称为HIS),平台服务器可以为位于网络侧的电子处方平台(Electronic Prescription Platform,简称为EPP),在另一实施例中,电子文件还可以为终端设备侧的用户的社保文件,信息提供服务器可以为社保中心侧的社保服务系统,平台服务器可以为位于网络侧的社保信息平台,在再一实施例中,电子文件还可以为终端设备侧的用户的住房公积金账单,信息提供服务器可以为住房公积金管理中心侧的公积金服务系统,平台服务器可以为位于网络侧的公积金信息平台,由此可知,本申请不对电子文件的具体内容进行限制,只要是需要通过本申请进行加密保护的电子文件均为本申请中的电子文件。
在上述步骤102中,本实施例以电子文件具体为电子处方为例进行示例性说明,在一实施例中,第一请求消息中可以携带有第一标识,此时第一标识为终端设备的用户在HIS对应的医院代码HIS_ID,第二标识为电子处方的处方号P_ID。
在上述步骤103中,EPP在接收到第一请求消息后,EPP验证登录信息中的用户登录名是否与第一标识的绑定关系,如果确定第一标识与用户登录名具有绑定关系,则向HIS获取第二标识对应的电子处方。
在上述步骤104中,终端设备可以根据第一加密密钥生成相应的解密密钥,通过解密密钥对经过第二加密密钥加密后的电子处方的隐私信息进行解密,此外,还可以通过解密后的隐私信息验证电子处方的合法性。
本实施例中,通过第二加密密钥加密终端设备所请求的电子文件,由于第二加密密钥由第一加密密钥、第一标识和第二标识生成,因此终端设备可以根据第一加密密钥生成与第二加密密钥相对应的第一解密密钥,通过第一解密密钥对经过第二加密密钥加密的电子文件进行解密,得到解密后的电子文件,从而可以使从信息提供服务器获取到的电子文件中涉及到用户的隐私信息不会被平台服务器泄密,由于信息提供服务器对电子文件进行加密所采用的第二加密密钥由第一加密密钥、第一标识和第二标识生成,因此终端设备不需要与信息提供服务器进行密钥交换即可以获得解密密钥,方便终端设备的用户使用。
请参考图2,为根据一示例性实施例二示出的获取电子文件的方法的流程图,包括如下步骤:
步骤201,对登录信息进行哈希运算,得到哈希运算后的登录信息。
步骤202,将哈希运算后的登录信息发送至平台服务器。
步骤203,接收平台服务器根据哈希运算后的登录信息返回的第一确认消息。
步骤204,对登录信息所包括的用户登录名、登录密码和提供电子文件的信息提供服务器对应的第一标识进行哈希运算,生成第一加密密钥。
步骤205,将第一加密密钥、第一标识、第二标识进行哈希运算,得到哈希值。
步骤206,向平台服务器发送用于获取电子文件的第一请求消息,第一请求消息中携带有第一标识、电子文件的第二标识和哈希值,以供平台服务器将哈希值转发给信息提供服务器后根据哈希值验证第一请求消息的合法性。
步骤207,接收平台服务器根据登录信息和第一请求消息返回的通过第二加密密钥加密的电子文件,第二加密密钥由第一加密密钥、第一标识和第二标识生成。
步骤208,根据第一加密密钥生成第一解密密钥,通过第一解密密钥对经过第二加密密钥加密后的电子文件进行解密,得到解密后的电子文件。
步骤209,在得到解密后的电子文件之后,对电子文件中的用户信息进行合法性验证。
步骤201-步骤203中,在一实施例中,登录信息所包括的用户登录名(也可称为用户标识)可以为用户的手机号,终端设备可以对手机号进行哈希运算,从而在通过哈希运算后的用户登录名登录平台服务器时,平台服务器并不能获取到终端设备的用户的真实的登录信息,从而防止窃听者窃取终端设备的用户的登录信息以及平台服务器泄露终端设备的用户的登录信息。
步骤204的描述可以参考上述步骤101的描述,在此不再详述。
在步骤205中,通过将第一标识HIS_ID、第二标识P_ID和第一加密密钥进行哈希运算消息认证码(Hash-based Message Authentication Code,简称为HMAC)的哈希运算,从而得哈希值HMAC,由此可以使HIS对第一请求消息的合法性进行验证。
步骤206-步骤208的描述可以参考上述步骤102-步骤104的描述,在此不再详述。
在步骤209中,在得到解密后的电子文件之后,对电子文件中的用户信息进行合法性验证,从而避免终端设备得到与终端设备的用户不相关的电子文件。
本实施例具有上述实施例的有益技术效果的基础上,通过对登录信息进行哈希运算后登录平台服务器,可以使平台服务器不能获取到真实终端设备的用户的真实的登录信息,防止窃听者窃取终端设备的用户的登录信息以及平台服务器泄露终端设备的用户的登录信息;通过对第一标识、第二标识和第一加密密钥进行哈希运算,得到哈希值,从而可以使信息提供服务器验证此次接收到的第一请求消息的合法性。
请参考图3,为根据一示例性实施例三示出的获取电子文件的方法的流程示意图,在上述图1或图2所示实施例的基础上,本实施例以用户登录名需要绑定信息提供服务器以及在获取电子处方的过程中的授权与认证为例进行示例性说明,在终端设备的用户已经在平台服务器注册,并有其相应的用户登录名以及,终端设备的用户也已经在可信第三方(Trusted Third Party,简称为TTP)平台注册,并且,终端设备的用户已经在平台服务器登录,如图3所示,包括如下步骤:
步骤301,接收平台服务器验证第一标识与登录信息中的用户登录名之间的绑定关系后返回的第二确认消息,如果第二确认消息表示第一标识和用户登录名不存在绑定关系,执行步骤302,如果第二确认消息表示第一标识和用户登录名具有绑定关系,接收平台服务器根据第一请求消息返回的通过第二加密密钥加密的电子文件,处理流程可参见上述实施例,本实施例对此不再详述。
步骤302,根据第一标识、用户登录名和登录密码生成第一加密密钥。
步骤303,根据第一标识确定信息提供服务器的数字证书对应的数字信封。
步骤304,通过数字信封将第一加密密钥和用户登录名在信息提供服务器对应的卡标识加密后发送至平台服务器。
步骤305,在平台服务器向终端设备返回第三方认证通知时,向可信第三方平台发送登录信息所包括的用户登录名对应的用户信息。
步骤306,在可信第三方平台对用户信息进行验证后,接收来自可信第三方平台的数字签名,数字签名由可信第三方平台通过可信第三方平台的私钥对时间戳、用户信息的哈希值进行签名得到。
步骤307,将可信第三方平台的数字签名的认证结果发送平台服务器。
步骤308,在平台服务器验证认证结果的合法性后,接收平台服务器根据认证结果返回的用户信息和第一加密密钥的哈希值、第一标识和用户登录名绑定成功的通知消息。
步骤309,根据用户信息和第一加密密钥确定用户信息和第一加密密钥的哈希值的真实性,以确认第一标识和登录信息所包括的用户登录名绑定成功,流程结束。
在步骤301-步骤303中,接收平台服务器验证第一标识与登录信息中的用户登录名之间的绑定关系后返回的第二确认消息,如果第二确认消息表示第一标识和用户登录名不存在绑定关系,终端设备的用户可以基于信息提供服务器对应的第一标识、登录信息的用户登录名和登录密码生成第一加密密钥,终端设备可以基于第一标识向平台服务器请求绑定对应的信息提供服务器的第一标识,并将生成的第一加密密钥以及用户在信息提供服务器对应的卡标识(Card_ID)等信息提供服务器需要的信息通过信息提供服务器提供的数字证书生成的数字信封加密后发给信息提供服务器。
在步骤304中,在一实施例中,如果信息提供服务器为医院信息服务器,则卡标识可以为用户在该医院信息服务器的医疗卡的身份标识(例如,医疗卡的卡号),如果信息提供服务器为社保信息服务器,则卡标识可以为用户在社保信息服务器的社保卡的身份标识(例如,社保卡的卡号),如果信息提供服务器为公积金信息服务器,则卡标识可以为用户在公积金信息服务器的银行卡的身份标识(例如,公积金的银行卡号)。
在步骤305中,终端设备可以基于可信第三方超文本传输安全协议(Hypertext Transfer Protocol Secure,简称为HTTPS)连接,向TTP平台提供用户登录名、登录密码,以及期望验证的用户的个人信息,在一实施例中,电子文件为电子处方时,文件信息可以为患者的身份信息(Patient_Info)。
在步骤306和步骤307中,TTP平台验证用户信息后,终端设备接收TTP平台的时间戳、用户实名信息的哈希值以及用户信息的数字签名,终端设备将TTP的验证结果发送给平台服务器。
在步骤308中,在一实施例中,平台服务器可以建立用户登录名与第一标识之间的绑定关系,并保存该绑定关系,此外,平台服务器还可以进一步建立用户登录名与该用户登录名对应的用户在信息提供服务器上的用户注册名之间的绑定关系,在用户通过用户登录名登录到平台服务器后,能够确定该用户登录名在第一标识的信息提供服务器对应的用户注册名。在一实施例中,通过平台服务器向终端设备返回的电子文件的文件信息(在电子文件为电子处方的情形下,该文件信息为病例信息)与第一加密密钥的哈希值,电子文件的第二标识以及绑定成功信息转发至终端设备,终端设备通过第一加密密钥、文件信息计算哈希值的真实性,从而确认绑定成功。
本实施例中,通过将保存了用户真实信息的TTP平台作为基础对终端设备的用户的身份进行认证,由于TTP平台只向终端设备返回认证结果,终端设备再将认证结果发送给平台服务器,因此平台服务器并不能获取到用户的真实信息,用户的认证过程对于平台服务器而言仍是匿名的;此外,在TTP平台对用户的真实信息进行认证之后,可以在终端设备与信息提供服务器之间共享第一加密密钥,从而简化了终端设备在此后需要获取电子文件时TTP平台介入的复杂性,而且由于终端设备与信息提供服务器通过共享第一加密秘密,而该第一加密密钥基于用户登录平台服务器的登录信息和第一标识生成,不需要要在终端设备上保存该第一加密密钥,提高了电子文件的安全性,由于不需要用户手动通过第一加密密钥对加密后的电子文件进行解密,提高了用户体验。
请参考图4,为根据一示例性实施例四示出的获取电子文件的方法的流程示意图,在上述图1、图2或图3所示实施例的基础上,本实施例以非用户登录名从平台服务器获取电子文件时,通过用户登录名的授权下其他参与者查看电子文件(例如,在电子文件为电子处方时,其他参与者例如为药店、其他医生等),由于其他参与者需要为平台服务器注册的并能够认可的可信第三方,因此其他参与者需要具有数字证书,例如,药房需要从EPP获取电子处方时,由此,本实施例以第三方用户(例如,药房)获取电子文件为例进行示例性说明。如图4所示,包括如下步骤:
步骤401,向平台服务器发送获取电子文件的第二请求消息,第二请求消息中携带有第一标识、第二标识以及第三方用户的第三标识。
步骤402,在平台服务器确认第三标识具有查阅电子文件的权限并且第一标识与登录信息中所包括的用户登录名具有绑定关系后,接收平台服务器返回的第三方用户的数字证书。
步骤403,从数字证书中获取第三方用户的公钥。
步骤404,根据第一加密密钥、第一标识和第二标识通过哈希运算生成第二加密密钥。
步骤405,通过第三方用户的公钥对第二加密密钥进行加密,将第一标识、第二标识以及加密后的第二加密密钥发送至平台服务器。
步骤406,在平台服务器根据第二标识查找到电子文件后,接收平台服务器返回的确认第三方授权完成的通知消息。
在步骤401中,终端设备的用户通过其用户登录名登录平台服务器,其登录方式可以参考上述步骤201-步骤203的描述,在此不再详述。与上述步骤201-步骤203不同的是,该第二请求消息中携带有第三方用户的第三标识,平台服务器在对第二请求消息解析后得到第三标识,平台服务器可以通过该第三标识确定该用户登录名需要授权给第三方用户获取该用户登录名对应的电子文件。
在步骤402中,平台服务器通过确认第三方用户是否具有电子文件的查看权限,以及确定该用户登录名与信息提供服务器之间是否具有绑定关系,在确定第三方用户具有电子文件的查看权限以及用户登录名与信息提供服务器具有绑定关系后,向终端设备的用户返回第三方用户的数字证书(B_Cert)。
在步骤403和步骤404中,通过第三方用户的数字证书中确定第三方用户的公钥,并根据第三方用户的公钥生成数字信封,加密处方对应的第二加密密钥KP(本领域技术人员可以理解的是,本实施例可以通过对称加密的方式实现对电子文件的加解密,因此加密密钥与解密密钥相同),并将第一标识、第二标识,第三方用户的数字证书等一并发送给平台服务器;在一实施例中,终端设备可以通过上述步骤101的描述生成第一加密密钥,基于第一标识、第二标识、第一加密密钥生成电子文件对应的第二加密密钥。
在步骤405和步骤406中,平台服务器可以根据第二标识等信息查找电子文件,并将电子文件和第二加密密钥利用第三方用户的公钥进行加密,将加密后的电子文件和加密密钥发送给第三方用户对应的终端设备,并向终端设备的登陆用户名发送授权已完成的通知消息,第三方用户在通过与其公钥相对应的私钥解密获得第二加密密钥KP,进而利用第二加密密钥KP解密电子文件,最终可以通过解密后的电子文件验证电子文件的合法性。
本实施例中,用户登录名在发送第二请求消息时,通过将第二请求消息中携带第三方用户的第三标识,从而可以使平台服务器利用第三方用户的数字信封将电子文件以及电子文件的第二加密密钥共享给第三方用户,由于不需要第三方用户重新获取密钥的流程,因此整个过程中平台服务器并没有获得任何的关于电子文件的隐私信息,而且第三方用户也仅具有第二标识的电子文件,因此第三方用户通过该电子文件并不能推断出其他用户登录名在平台服务器上的其它电子文件的密钥进而获得更多的电子文件,因此充分确保了在获取电子文件的过程中的安全性。
请参考图5A,为根据又一示例性实施例一示出的获取电子文件的方法的流程图,本实施例可以应用在平台服务器上,包括如下步骤:
步骤501,接收来自终端设备的用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和电子文件对应的第二标识。
步骤502,通过终端设备的用户在平台服务器的登录信息和第一标识确定用户在信息提供服务器的用户注册名。
步骤503,将第一标识、第二标识和用户注册名进行数字签名后发送至信息提供服务器。
步骤504,接收信息提供服务器通过第二加密密钥加密后的电子文件,第二加密密钥由第一加密密钥和第一标识生成,第一加密密钥根据终端设备的用户登录平台服务器的登录信息和第一标识生成。
步骤505,将经过第二加密密钥加密的电子文件发送至终端设备。
在上述步骤501中,关于电子文件的相关描述请参考上述图1所示实施例,本实施例不再详述。本实施例以电子文件具体为电子处方为例进行示例性说明,在一实施例中,第一请求消息中可以携带有第一标识,此时第一标识为终端设备的用户在HIS对应的医院代码HIS_ID,第二标识为电子处方的处方号P_ID。
在上述步骤502中,在一实施例中,平台服务器可以建立用户登录名与第一标识之间的绑定关系,并保存该绑定关系;在另一实施例中,平台服务器还可以进一步建立登录信息中的用户登录名与该用户登录名对应的用户在信息提供服务器上的用户注册名之间的绑定关系,在用户通过用户登录名登录到平台服务器后,能够确定该用户登录名在第一标识的信息提供服务器对应的用户注册名。
在上述步骤504和步骤505中,信息提供服务器可以对数字签名的合法性进行验证,在验证通过后,根据第二标识查找到电子文件,确定电子文件中需要加密的内容,例如,电子文件为电子处方时,可以去电子处方中涉及到患者的相关隐私信息通过第二加密密钥加密。在一实施例中,信息提供服务器对电子文件进行加密时所采用的第二加密密钥,可以根据信息提供服务器与不同的用户注册名之间约定的第一加密密钥和第一标识通过哈希运算后生成。
本实施例中,通过第二加密密钥对电子文件加密后,平台服务器并不能获取到电子文件的真实内容,由此任何一份电子文件由信息提供服务器发送至平台服务器时,由于电子文件以及相关标识均已通过第二加密密钥进行加密,由于平台服务器没有第二加密密钥,因此平台服务器不能泄露电子文件的相关隐私,而且第二加密密钥由用户在平台服务器的登录信息和第一标识生成,因此用户不需要与信息提供服务器进行第二加密密钥的交换即可以获得第二加密密钥,方便用户使用。
请参见图5B,为根据又一示例性实施例一示出的获取电子文件的方法所适用的系统结构图,如图5B所示,作为一个示例性场景,用户在平台服务器51上的用户登录名为手机号“138”,信息提供服务器52的第一标识为“309医院”,在信息提供服务器53的用户注册名为张三,通过平台服务器51将138与309医院对应的用户注册名“张三”进行绑定;当张三需要查找其在309医院的第二标识为“123”的电子处方时,通过终端设备53采用“138”的用户登录名和相应的登录密码登录到平台服务器51,向平台服务器51发送第一请求消息,平台服务器51在接收到第一请求消息时,通过138确定对应的医院为309,进而将309、123、张三进行数字签名后发送至309医院对应的信息提供服务器52,信息提供服务器52通过上述信息确定第二标识为123的电子处方。平台服务器51接收信息提供服务器52通过第二加密密钥加密后的电子文件,将经过第二加密密钥加密的电子文件发送至终端设备53。
请参见图5C,是根据又一示例性实施例一示出的平台服务器如何存储用户的登录信息的系流程示意图图,当终端设备的用户需要在平台服务器注册时,平台服务器是如何存储用户的登录信息的,如图5C所示,包括如下步骤:
步骤511,对登录信息中的用户登录名进行第一次哈希运算,得到第一次哈希运算后的登录信息。
步骤512,将第一次哈希运算后的登录信息通过固定密钥进行第二次哈希运算。
步骤513,存储经过第二次哈希运算后的登录信息。
上述步骤511-步骤513中,在一实施例中,可以采用手机号作为用户注册名,用户在平台服务器中的用户登录名以能够标识用户身份为原则,因此平台服务器仅需要保存用户的手机号以及登录口令。根据HIPAA要求,手机号属于个人的标识信息,因此本实施例需要采取数据脱敏处理后进行保存。
在一实施例中,可以对用户登录名进行哈希运算,然后与一个平台服务器保存的固定密钥再进行一次哈希运算,即Hash(Hash(User_Phone),Seed_EPP),对于用户的登录密码,可以采用“登录密码+固定密钥+Salt”再进行哈希的方式进行保存,即Hash(User_Passwd,Seed_EPP,Salt),其中,Salt为一个随机数。
由此,平台服务器所存储的用户信息与用户登录名相关的信息可以表示为表1。
表1
通过对用户的登录信息进行上述处理后,可以确保攻击者无法对用户的登录信息进行推测,由于在进行哈希运算时加入了随机变量Salt,即使攻击者获取了平台服务器存储的用户的登录信息,由于攻击者无法获得固定密钥Seed_EPP,因此攻击者并不能通过哈希运算反推登录信息中的用户登录名,而由于固定密钥为通过平台服务器侧随机产生的一个随机变量,并且数据长度较小,因此本实施例通过引入固定密钥Seed_EPP可以为用户在平台服务器上存储的登录信息增加了一层保护。
请参考图6,为根据又一示例性实施例二示出的获取电子文件的方法的流程图;
步骤601,接收来自终端设备经过哈希运算后的登录信息。
步骤602,对登录信息进行合法性验证后,向终端设备发送第一确认消息。
步骤603,接收来自终端设备的用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和电子文件对应的第二标识、哈希值,该哈希值由第一加密密钥、第一标识、电子文件对应的第二标识进行哈希运算得到。
步骤604,通过终端设备的用户在平台服务器的登录信息和第一标识确定用户在信息提供服务器的用户注册名。
步骤605,将第一标识、第二标识、用户注册名、哈希值进行数字签名后发送至信息提供服务器。
步骤606,接收信息提供服务器通过第二加密密钥加密后的电子文件,第二加密密钥由第一加密密钥和第一标识生成,第一加密密钥根据终端设备的用户登录平台服务器的登录信息和第一标识生成。
步骤607,将通过第二加密密钥加密的电子文件发送至终端设备。
在步骤601-步骤602中,在一实施例中,登录信息所包括的用户登录名(也可称为用户标识)可以为用户的手机号,终端设备可以对手机号进行哈希运算,从而在用户通过哈希运算后的用户登录名登录平台服务器时,平台服务器并不能获取到真实终端设备的用户的真实的登录信息,从而防止窃听者窃取终端设备的用户的登录信息以及平台服务器泄露终端设备的用户的登录信息。
步骤603-步骤607的描述请参考上述图5A所示实施例,在此不再详述。
本实施例在具有上述实施例的有益技术效果的基础上,由于登录信息进是终端设备已经进行了哈希运算,因此平台服务器不能获取到终端设备的用户的真实的登录信息,从而防止窃听者窃取终端设备的用户的登录信息以及平台服务器泄露终端设备的用户的登录信息;通过哈希值,从而可以使信息提供服务器验证此次第一请求消息的合法性。
请参考图7,为根据又一示例性实施例三示出的获取电子文件的方法的流程图;在上述图5A或图6所示实施例的基础上,本实施例以用户登录名需要绑定信息提供服务器以及在获取电子处方的过程中的授权与认证为例进行示例性说明,在终端设备的用户已经在平台服务器注册,并有其相应的用户登录名以及,终端设备的用户也已经在TTP平台注册,并且,终端设备的用户已经在平台服务器登录,如图7所示,包括如下步骤:
步骤701,根据第一请求消息验证第一标识与登录信息中所包括的用户登录名之间的绑定关系。
步骤702,向终端设备返回第二确认消息,如果第二确认消息表示第一标识和用户登录名具有绑定关系,可以通过上述实施例执行获取电子文件的步骤,本实施例在此不再详述,如果第二确认消息表示第一标识和用户登录名不存在绑定关系,执行步骤703。
步骤703,如果第二确认消息表示第一标识和用户登录名不存在绑定关系,接收来自终端设备的数字信封,数字信封中包含有第一加密密钥和用户登录名在信息提供服务器对应的卡标识,数字信封为终端设备根据信息提供服务器的数字证书生成的。
步骤704,对数字信封进行验证后,向终端设备返回第三方认证通知。
步骤705,接收终端设备根据第三方认证通知在可信第三方平台得到的数字签名,可信第三方平台的数字签名由可信第三方平台通过可信第三方平台的私钥对时间戳、用户信息的哈希值进行签名得到。
步骤706,对可信第三方平台的数字签名进行合法性验证。
步骤707,在可信第三方平台的数字签名的验证通过后,将通过数字信封加密的第一加密密钥和卡标识发送至信息提供服务器。
步骤708,接收信息提供服务器返回的用户登录名在信息提供服务区注册的用户注册名和第一加密密钥的哈希值以及第一标识。
步骤709,建立用户注册名与用户登录名之间的绑定关系。
步骤710,将用户登录名和第一加密密钥的哈希值、第一标识和绑定成功的确认消息发送至终端设备,终端设备用于根据第一加密密钥、用户登录名验证哈希值的真实性。
本实施例中,通过TTP平台二次认证了用户的真实性,进而由信息提供服务器对用户登录名对应的真实用户和已经注册在信息提供服务器中的用户注册名进行对比,避免了恶意用户盗用合法用户的信息与信息提供服务器进行绑定;由于在整个绑定过程中平台服务器并未读取到任何关于用户的真实信息,因此平台服务器仅作为一个代理通道协助终端设备的用户与信息提供服务器之间进行绑定,从而有效地实现了用户的隐私保护;此外,由于信息提供服务器与终端设备用户共享的第一加密密钥,因此可以为之后进行获取电子文件的二次认证提供帮助,减少后续操作的复杂性。此外,在TTP进行认证时,由于TTP加入了时间戳,因此可以避免恶意用户监听到该认证信息后,在其他需要二次认证的场景下(例如,终端设备的用户需要重置其在平台服务器的登录密码)对合法用户进行攻击。
请参考图8,为根据又一示例性实施例四示出的获取电子文件的方法的流程图;在上述图5A、图6或图7所示实施例的基础上,本实施例以非用户登录名从平台服务器获取电子文件时,通过用户登录名的授权下其他参与者查看电子文件(例如,在电子文件为电子处方时,其他参与者例如为药店、其他医生等),由于其他参与者需要为平台服务器注册的并能够认可的可信第三方,因此其他参与者需要具有数字证书,例如,药房需要从EPP获取电子处方时,由此,本实施例以第三方用户(例如,药房)获取电子文件为例进行示例性说明,如图8所示,包括如下步骤:
步骤801,接收来自终端设备的用于获取电子文件的第二请求消息,第二请求消息中携带有第一标识、第二标识以及第三方用户的第三标识。
步骤802,确认第三标识是否具有查阅电子文件的权限并且第一标识与用户登录名是否具有绑定关系,在确认第三标识具有查阅电子文件的权限并且第一标识与用户登录名具有绑定关系后,执行步骤803。
步骤803,向终端设备返回第三方用户的数字证书。
步骤804,接收来自终端设备的第一标识、用户登录名以及加密后的第二加密密钥,第二加密密钥根据第一加密密钥、第一标识和用户登录名通过哈希运算生成并通过第三方用户的数字证书中的公钥加密。
步骤805,根据第二标识确定电子文件。
步骤806,将电子文件和第三方用户的公钥加密的第二加密密钥发送给第三方用户,第三方用户的终端根据第三方用户的私钥解密经过第三方用户的公钥加密后的第二加密密钥,得到第二加密密钥,根据第二加密密钥解密电子文件中的隐私信息。
在步骤801中,终端设备的用户通过其用户登录名登录平台服务器,其登录方式可以参考上述步骤601-步骤603的描述,在此不再详述。与上述步骤601-步骤603不同的是,该第二请求消息中携带有第三方用户的第三标识,平台服务器在对第二请求消息解析后得到第三标识,平台服务器可以通过该第三标识确定该用户登录名需要授权给第三方用户获取该用户登录名对应的电子文件。
在步骤802和步骤803中,平台服务器通过确认第三方用户是否具有电子文件的查看权限,以及确定该用户登录名与信息提供服务器之间是否具有绑定关系,在确定第三方用户具有电子文件的查看权限以及用户登录名与信息提供服务器具有绑定关系后,向终端设备的用户返回第三方用户的数字证书(B_Cert)。
在步骤804中,通过第三方用户的数字证书中确定第三方用户的公钥,并根据第三方用户的公钥生成数字信封,加密处方对应的第二加密密钥KP(本领域技术人员可以理解的是,本实施例可以通过对称加密的方式实现对电子文件的加解密,因此加密密钥与解密密钥相同),并将第一标识、第二标识,第三方用户的数字证书等一并发送给平台服务器;在一实施例中,终端设备可以通过上述步骤101的描述生成第一加密密钥,基于第一标识、第二标识、第一加密密钥生成电子文件对应的第二加密密钥。
在步骤805和步骤806中,在一实施例中,平台服务器可以将第二标识等信息发送至信息提供服务器,信息提供服务器根据第二标识查找电子文件,并将电子文件和第二加密密钥利用第三方用户的公钥进行加密后返回给平台服务器,平台服务器将加密后的电子文件和第二加密密钥发送给第三方用户对应的终端,并告向终端设备的登陆用户名发送授权已完成的通知消息,第三方用户在通过与其公钥相对应的私钥解密获得第二加密密钥KP,进而利用第二加密密钥KP解密电子文件,最终可以通过解密后的电子文件验证电子文件的合法性。
在本实施例中,通过从第二请求消息中解析出第三方用户的第三标识,从而可以使平台服务器利用第三方用户的数字信封将电子文件以及电子文件的第二加密密钥共享给第三方用户,由于不需要第三方用户重新获取密钥的流程,因此整个过程中平台服务器并没有获得任何的关于电子文件的隐私信息,而且第三方用户也仅具有第二标识的电子文件,因此第三方用户通过该电子文件并不能推断出其他用户登录名在平台服务器上的其它电子文件的密钥进而获得更多的电子文件,因此充分确保了在获取电子文件的过程中的安全性。
请参见图9,为根据另一示例性实施例一示出的获取电子文件的方法的流程图,可应用在信息提供服务器上,包括如下步骤:
步骤901,接收来自平台服务器的用于获取电子文件的第三请求消息,第三请求消息中携带有信息提供服务器对应的第一标识、电子文件的第二标识。
步骤902,根据第二标识查找电子文件。
步骤903,根据第一标识、第二标识、第一加密密钥生成用于加密电子文件的第二加密密钥,第一加密密钥由终端设备在平台服务器的登录信息和所述第一标识生成。
步骤904,将第一标识、第二标识和经过第二加密密钥加密后的电子文件发送至平台服务器。
在上述步骤901中,关于电子文件的相关描述请参考上述图1所示实施例,本实施例不再详述。本实施例以电子文件具体为电子处方为例进行示例性说明,在一实施例中,第三请求消息中可以携带有第一标识,此时第一标识为终端设备的用户在HIS对应的医院代码HIS_ID,第二标识为电子处方的处方号P_ID。
在上述步骤903中,在一实施例中,在信息提供服务器对电子文件进行加密时,可以根据信息提供服务器与不同的用户注册名之间约定的第一加密密钥和第一标识通过哈希运算后生成第二加密密钥。
本实施例中,通过第二加密密钥对电子文件加密后,平台服务器并不能获取到电子文件的真实内容,由此任何一份电子文件由信息提供服务器发送至平台服务器时,由于电子文件以及相关标识均已通过第二加密密钥进行加密,由于平台服务器没有第二加密密钥,因此平台服务器不能泄露电子文件的相关隐私,而且第二加密密钥由用户的用户在平台服务器的登录信息和第一标识生成,因此用户不需要与信息提供服务器进行第二加密密钥的交换即可以获得第二加密密钥,因此方便用户使用。
请参见图10,为根据另一示例性实施例二示出的获取电子文件的方法的流程图,在上述图9所示实施例的基础上,以如何对第三请求消息的合法性进行验证以及如何生成第二加密密钥为例进行示例性说明,如图10所述,包括如下步骤:
步骤1001,接收平台服务器转发的来自终端设备的哈希值,哈希值由第一加密密钥、第一标识、电子文件对应的第二标识进行哈希运算得到。
步骤1002,通过哈希值对第三请求消息进行合法性验证。
步骤1003,在第三请求消息的合法性验证通过后,确定终端设备的用户在信息提供服务器上是否存储有多个电子文件,如果存储一个电子文件,执行步骤1004,如果存储两个以上的电子文件,执行步骤1005。
步骤1004,如果存储一个电子文件,根据第一加密密钥、第一标识、第二标识生成电子文件对应的第二加密密钥。
步骤1005,如果存储两个以上的电子文件,根据第一加密密钥、第一标识、第二标识以及相邻的电子文件对应的第二解密密钥顺次生成两个以上的电子文件各自对应的第二加密密钥。
在上述步骤1001和步骤1002中,通过对第三请求消息进行合法性验证,从而可以防止窃听者通过非法的第三请求消息窃取终端设备的用户的电子文件,确保电子文件的安全性。
在上述步骤1003-步骤1005中,以电子文件为电子处方为例进行示例性说明,由于电子处方需要在用户、医生、药店等多个角色之间流转,因此需要同一个用户的每一份电子处方均采用不同的密钥加密,从而避免因其中一个角色获取用户的一份电子处方的加密密钥之后还可以解密用户的其它电子处方。而且在有些场景下,用户会从平台服务器批量下载电子处方进行查阅,在此情形下,如果对每个电子处方采用同一个加密密钥都要进行解密,运算量较大,考虑到移动终端的计算能力,本实施例可以在批量进行电子处方解密时有效降低获取解密密钥的复杂度。具体方法如下:
在信息提供服务器对电子文件的数据进行加密时,针对同一个患者用户,其第一份电子处方的第二加密密钥记为KP1,KP1由第一加密密钥Seed和第一标识HIS_ID哈希生成,即:
KP1=Hash(HIS_ID,Seed);
第二份电子处方的第二加密密钥记为KP2,由KP1、Seed以及HIS_ID生成,即:
KP2=Hash(HIS_ID,KP1,Seed);
同样也可以继续生成第三份电子处方的第二加密密钥KP3直到KPn,即:
KP3=Hash(HIS_ID,KP2,Seed);
……
KPn=Hash(HIS_ID,KPn-1,Seed)。
其中,n为患者的电子处方的个数。
通过上述密钥生成方法,在用户批量解密电子处方时,不需要通过平台服务器共享大量密态的处方加密密钥,由于患者用户可以通过口令生成Seed,因此通过简单的哈希运算即可以推算出一系列的加密密钥,然后进行解密,减少了解密获得密钥的开销;通过批量顺序解密处方可以核查是否存在处方丢失,即如果中间有谋一份电子处方丢失,则可以通过解密密钥与电子处方不匹配发现,提高了对电子处方的审计能力;在需要将电子处方共享给第三方用户查看时,患者用户可以在本地直接推算出电子处方的第二加密密钥然后利用第三方用户的公钥加密后即可实现患者用户与第三方用户的共享,避免与信息提供服务器进行交互,而且终端设备也不需要保存第二加密密钥,简化了密钥共享的流程。
请参见图11,为根据另一示例性实施例三示出的获取电子文件的方法的流程图,包括如下步骤:
步骤1101,在平台服务对可信第三方平台的数字签名进行合法性验证后,接收平台服务器通过数字信封加密后的用户登录名,其中,数字信封为终端设备将用户在信息提供服务器的卡标识通过信息提供服务器对应的数字证书生成的。
步骤1102,在验证终端设备用户的用户信息的合法性以及与卡标识的关联合法性后,保存第一加密密钥,并提取用户登录名在信息提供服务器注册的用户注册名。
步骤1103,将用户注册名、第一加密密钥的哈希值和第二标识发送至平台服务器。
本实施例中,信息提供服务器通过对真实用户和已经注册在信息提供服务器的用户注册名进行对比,避免了恶意用户盗用合法用户的信息与信息提供服务器进行绑定;而且在整个绑定过程中平台服务器并没有读取到任何关于用户的真实信息,平台服务仅作为一个代理通道协助用户通过终端设备与信息提供服务器之间进行绑定,从而可以有效地实现用户的隐私保护;最后,通过信息提供服务器与用户共享的第一加密密钥,可以为之后进行获取电子文件的二次认证提供帮助,减少后续操作的复杂性。
请参见图12,为根据一示例性实施例示出的获取电子文件的方法的场景图之一,本实施例以电子文件为电子处方、平台服务器为EPP以及信息提供服务器为HIS为例并且终端设备的用户已经成为EPP的注册用户(对应用户登录名)以及HIS的注册用户(对应用户注册名),描述如何对用户在EPP的用户登录名与在HIS的用户注册名进行绑定的。
如图12所示,包括如下步骤:
步骤1201,终端设备基于第一标识(HIS_ID)、用户登录名(Username)、登录密码生成第一加密密钥Seed。本实施例中,可以在用户与HIS之间共享Seed,使HIS在之后的多个加密保护流程中使用Seed,在一实施例中,Seed可以基于用户在EPP平台的用户登录名、登录密码以及第一标识HIS_ID生成,在一实施例中,生成Seed的方法可以为:
Seed=Hash(HIS_ID,Username,Password)。
本实施例中,由于Seed的生成是由用户知晓的用户登录名、登录密码以及EPP侧知晓的第一标识HIS_ID共同计算得出,因此客户端不需要保存该Seed,避免了在攻击的攻击下或者因客户端丢失而造成的信息泄密;而且EPP平台中保存的是经过哈希猿猴的登录密码Password,因此EPP不能推算出Seed,从而确保Seed只在用户与HIS之间共享,同理,HIS也无法从Seed中推测出用户在EPP的登录密码以及登录密码的哈希值,因此不会影响用户登录密码的安全性;由于用户不需要记忆更多的相关密码信息,终端设备也无需存储Seed,因此在用户更换终端设备时,不需要将Seed从终端设备中导出或者销毁等操作,因此提高了用户体验。
步骤1202,终端设备基于HIS_ID向EPP请求绑定对应的HIS,将生成的Seed以及卡标识(Card_ID)等HIS需要的信息利用HIS提供的数字证书生成的数字信封加密后发送给EPP;在一实施例中,数字信封是利用数字证书产生的,数字信封的公式可以表示为{Msg}K{K}P,其中,P是HIS的公钥(也可称为数字证书),K为一个随机密钥,由P和K联合形成一个保护方法,来保护Msg,本实施例中,Msg为Seed和卡标识。
步骤1203,EPP审核HIS_ID、Seed以及卡标识(Card_ID)等信息后要求用户向TTP平台进行二次认证。
步骤1204,终端设备基于可信第三方HTTPS连接,向TTP平台提供用户登录名、登录密码,以及期望验证的电子处方中的个人信息(Patient_Info),个人信息例如为:用户的身份证号码、手机号、社保卡号。
步骤1205,TTP平台验证用户登录名、登录密码以及电子处方中的个人信息后,将时间戳、用户实名信息的哈希值以及用户实名信息的数字签名发送给用户。
步骤1206,终端设备将验证结果发送给EPP。
步骤1207,EPP验证TTP平台验证结果的合法性。
步骤1208,EPP将步骤1202的加密后的用户信息发送给HIS。在本实施例中,步骤1202的加密后的信息为Seed以及卡标识(Card_ID)等HIS需要的信息。
步骤1209,HIS验证用户信息的合法性以及与卡标识的关联合法性后,保存Seed,并提取用户在HIS注册的用户注册名Patient_ID。
步骤1210,HIS将用户注册名与Seed的哈希值,用户注册名一并发送给EPP。
步骤1211,EPP根据HIS返回的信息建立EPP的用户登录名与用户注册名Patient_ID之间的绑定关系,并保存。
步骤1212,EPP将Patient_Info与Seed的哈希值,Patient_ID以及绑定成功信息转发至终端设备。
步骤1213,终端设备利用Seed、Patient_Info计算哈希值的真实性,确认绑定成功。
本实施例的上述绑定过程,通过第三方认证平台二次认证了用户的真实性,进而由医院对真实用户和已经注册在HIS中的个人信息进行对比,避免了恶意用户盗用他人信息进行医院绑定;由于在整个绑定过程中EPP仅作为一个代理通道协助用户与HIS之间进行绑定,因此EPP平台没有读取到任何关于用户的真实信息,从而可以有效实现用户的隐私保护;最后,通过HIS与用户共享的Seed,可以为之后进行获取处方的二次认证提供帮助,减少后续操作的复杂性。需要注意的是,在可信第三方进行认证时,通过加入时间戳,可以防止恶意用户监听到本次认证信息,从而避免在其他需要二次认证的场景下(例如,用户修改登录密码等)恶意用户进行重放攻击。
请参见图13,为根据一示例性实施例示出的获取电子文件的方法的场景图之二,本实施例以电子文件为电子处方、平台服务器为EPP以及信息提供服务器为HIS为例进行示例性说明,在用户登录名已经与用户在HIS的用户注册名绑定的情况下,用户可以通过终端设备向EPP申请个人在相关HIS的电子处方,如图13所示,包括如下步骤:
步骤1301,用户通过终端设备利用手机号的哈希值,登录密码登录EPP。
步骤1302,EPP验证后返回确认信息,登录成功。
步骤1303,终端设备向EPP发送第一请求消息,以请求获取电子处方,第一请求消息中携带有第一标识HIS_ID、处方号P_ID。
步骤1304,EPP验证用户登录名与用户在HIS的用户注册名的绑定关系,并验证该电子处方是否存在,如果存在则执行步骤1311,如果不存在,执行步骤1305。
步骤1305,EPP反馈要求输入用户授权信息。
步骤1306,终端设备利用登录信息及第一标识生成Seed。
步骤1307,终端设备将HIS对应的第一标识HIS_ID、电子处方的第二标识P_ID等一并发送给EPP,整个消息利用HIS与用户共享的Seed做哈希运算消息认证码(Hash-based Message Authentication Code,简称为HMAC)。
步骤1308,EPP将步骤1307的数据以及用户注册名Patient_ID进行签名后转发至HIS。
步骤1309,HIS利用HMAC、EPP的签名验证用户此次请求的合法性,基于Patient_ID查找处方,并生成第二加密密钥KP加密电子处方中的个人信息。
步骤1310,HIS将第二号P_ID、用户注册名Patient_ID、加密处理后的处方以及相应的HIS签名发送给EPP。
步骤1311,EPP获取授权后,将电子处方等信息签名后发送给终端设备。
步骤1312,终端设备利用Seed生成解密密钥,解密电子处方中的个人信息,然后通过个人信息验证电子处方的合法性。
在上述过程中,HIS利用与用户之间预先共享的Seed实现了对用户的认证,并且HIS利用HMAC方式实现了对授权信息的完整性验证,从而获得了合法用户获取处方的真实授权,EPP在过程中并没有获得任何个人隐私信息;而且每一份处方采用的密钥均不同,可以限制处方在第三方药店共享时泄露更多信息。
请参见图14,为根据一示例性实施例示出的获取电子文件的方法的场景图之三,在一些情况下,除患者本人,还需要授权其他参与者查看处方,如药店、其他医生等,这些实体应当是EPP平台注册的能够认可的可信第三方,应当具有数字证书。在第三方用户需要获取患者用户的电子处方时,如图6所示,包括如下步骤:
步骤1401,用户通过终端设备利用手机号的哈希值、登录密码登录EPP。
步骤1402,EPP验证后返回确认信息,登录成功。
步骤1403,用户通过终端设备向EPP发送第一请求消息,该第一请求消息中携带有医院代码HIS_ID、处方号P_ID,以及第三方用户的第三标识B_ID。
步骤1404,EPP确认第三方用户是否具有处方查看权限,以及用户登录名与HIS的用户注册名之间是否具有绑定关系。
步骤1405,EPP向终端设备返回第三方用户的数字证书B_Cert。
步骤1406,用户通过终端设备将登录信息和第一标识生成Seed,基于处方编号、Seed、HIS_ID生成电子处方对应的第二加密密钥KP。
步骤1407,终端设备利用第三方用户的公钥生成数字信封,加密电子处方对应的第二加密密钥KP,并将医院编号HIS_ID、处方号P_ID一并发送给EPP。
步骤1408,EPP根据处方号P_ID等信息查找电子处方,将电子处方以及利用第三方用户的公钥P加密的电子处方加密第二加密密钥KP发送给第三方用户,并告知终端设备授权已完成。
步骤1409,第三方用户利用第三方用户的私钥对加密后的第二加密密钥解密获得第二加密密钥KP,利用第二加密密钥KP解密电子处方中的隐私信息,然后通过隐私信息验证电子处方的合法性。
在该过程中,通过第三方用户的数字信封将第二加密密钥共享给第三方用户,避免了第三方用户重新获取第二加密密钥的流程,由于整个流程中EPP并没有获得任何患者用户的个人隐私信息,而且第三方用户也仅获得了一份电子处方的隐私信息,并不能由此推断出患者用户的其他加密密钥进而获得更多患者用户的个人隐私。本领域技术人员可以理解的是,本实施例同样可以适用于将电子处方分发给其他第三方,例如,医生、保险公司等。
在上述图12-图14所示实施例中,由于电子处方内的相关用户的个人信息在必要时是需要发布的第三方,因此个人信息等数据需要采用加密的方式进行脱敏,任何一份电子处方由HIS转入EPP时,个人信息都应由HIS产生的第二加密密钥进行加密后转给EPP平台。EPP平台保存的脱敏后的电子处方所包含的信息可以如下表示:
HIS_ID:HIS的身份标识(明文)
Patient_ID:用户注册名(也可称为患者标识)(明文)
Pr_ID:电子处方的身份标识(明文)
Patient_Info:电子处方中的个人信息(加密存储)
Prescription_Info:电子处方的内容(明文存储)
……
通过上述加密存储,可以保证电子处方中涉及的个人信息在EPP平台是加密保存的,而且第二加密密钥保存在HIS中,因此仅从EPP平台盗取电子处方是无法获取到用户的个人信息的。
对应于上述的图1-图4所示的获取电子文件的方法,本申请还提出了图15所示的根据本申请的一示例性实施例的终端设备的示意结构图。请参考图15,在硬件层面,该终端设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成获取电子文件的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
对应于上述的图5A-图8所示的获取电子文件的方法,本申请还提出了图16所示的根据本申请的一示例性实施例的平台服务器的示意结构图。请参考图16,在硬件层面,该平台服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成获取电子文件的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
对应于上述的图9-图11所示的获取电子文件的方法,本申请还提出了图17所示的根据本申请的一示例性实施例的信息提供服务器的示意结构图。请参考图17,在硬件层面,该信息提供服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成获取电子文件的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图18,为根据一示例性实施例一示出的获取电子文件的装置的结构示意图,可应用在终端设备上,在软件实施方式中,该获取电子文件的装置可以包括:第一生成模块1801、第一发送模块1802、第一接收模块1803、第一解密模块1803。其中:
第一生成模块1801,用于根据终端设备的用户在登录平台服务器时的登录信息和提供电子文件的信息提供服务器对应的第一标识生成第一加密密钥,信息提供服务器用于为终端设备提供电子文件;
第一发送模块1802,用于向平台服务器发送用于获取电子文件的第一请求消息,第一请求消息中携带有第一标识和电子文件的第二标识;
第一接收模块1803,用于接收平台服务器根据第一生成模块1801所使用的登录信息和第一发送模块1802发送的第一请求消息返回的通过第二加密密钥加密的电子文件,第二加密密钥由第一加密密钥、第一标识和第二标识生成;
第一解密模块1804,用于根据第一生成模块1801生成的第一加密密钥生成第一解密密钥,通过第一解密密钥对第一接收模块1803接收到的经过第二加密密钥加密后的电子文件进行解密,得到解密后的电子文件。
请参考图19,为根据一示例性实施例二示出的获取电子文件的装置的结构示意图,在上述图18所示实施例的基础上,第一生成模块1801可包括:
第一生成单元18011,用于对登录信息所包括的用户登录名、登录密码和提供电子文件的信息提供服务器对应的第一标识进行哈希运算,生成第一加密密钥。
在一实施例中,装置还可包括:
第一哈希模块1805,用于将第一生成模块1801生成的第一加密密钥、第一标识、第二标识进行哈希运算,得到哈希值;
第二发送模块1806,用于将第一哈希模块1805得到的哈希值发送至平台服务器,以供平台服务器将哈希值转发给信息提供服务器后根据哈希值验证第一请求消息的合法性。
在一实施例中,装置还可包括:
第一验证模块1807,用于在第一解密模块1804解密得到解密后的电子文件之后,对电子文件中的用户信息进行合法性验证。
在一实施例中,装置还可包括:
第二哈希模块1808,用于对第一生成模块1801所使用的登录信息进行哈希运算,得到哈希运算后的用户登录名;
登录模块1809,用于通过第二哈希模块1808哈希运算后的登录信息登录平台服务器;
第二接收模块1810,用于接收平台服务器根据登录模块1809通过哈希运算后的登录信息返回的第一确认消息。
在一实施例中,装置还包括:
第二接收模块1811,用于在第一发送模块1802向平台服务器发送获取电子文件的第一请求消息之后,接收平台服务器验证第一标识与登录信息中的用户登录名之间的绑定关系后返回的第二确认消息,如果第二确认消息表示第一标识和用户登录名具有绑定关系,第一接收模块1803执行接收平台服务器根据第一请求消息返回的通过第二加密密钥加密的电子文件的步骤。
在一实施例中,装置还可包括:
第一确定模块1812,用于如果第二接收模块1811接收到的第二确认消息表示第一标识和用户登录名不存在绑定关系,根据第一标识确定信息提供服务器的数字证书对应的数字信封;
第三发送模块1813,用于通过第一确定模块1812确定的数字信封将第一加密密钥和用户登录名加密后发送至平台服务器。
在一实施例中,装置还可包括:
第四发送模块1814,用于在平台服务器根据第三发送模块1813发送的加密后的第一加密密钥和用户登录名向终端设备返回第三方认证通知时,向可信第三方平台发送登录信息所包括的用户登录名对应的用户信息;
第三接收模块1815,用于在可信第三方平台对第四发送模块1814发送的用户信息进行验证后,接收来自可信第三方平台的数字签名,数字签名由可信第三方平台通过可信第三方平台的私钥对时间戳、用户信息的哈希值进行签名得到;
第五发送模块1816,用于将第三接收模块1815接收到的可信第三方平台的数字签名的认证结果发送平台服务器。
在一实施例中,装置还可包括:
第四接收模块1817,用于在平台服务器验证第五发送模块1816发送的认证结果的合法性后,接收平台服务器根据认证结果返回的用户信息和第一加密密钥的哈希值、第一标识和用户登录名绑定成功的通知消息;
第二确定模块1818,用于根据第四发送模块1817发送的用户信息和第一生成模块1801生成的第一加密密钥确定用户信息和第一加密密钥的哈希值的真实性,以确认第一标识和登录信息所包括的用户登录名绑定成功。
在一实施例中,装置还可包括:
第六发送模块1819,用于向平台服务器发送获取电子文件的第二请求消息,第二请求消息中携带有第一标识、第二标识以及第三方用户的第三标识;
第五接收模块1820,用于在平台服务器确认第六发送模块1819发送的第三标识具有查阅电子文件的权限并且第一标识与登录信息中所包括的用户登录名具有绑定关系后,接收平台服务器返回的第三方用户的数字证书;
第一获取模块1821,用于从第五接收模块1820接收到的数字证书中获取第三方用户的公钥;
第三哈希模块1822,用于根据第一生成模块1801生成的第一加密密钥、第一标识和第二标识通过哈希运算生成第二加密密钥;
第一加密模块1823,用于通过第一获取模块1821获取到的第三方用户的公钥对第三哈希模块1822生成的第二加密密钥进行加密,将第一标识、第二标识以及加密后的第二加密密钥发送至平台服务器。
在一实施例中,装置还可包括:
第六接收模块1824,用于在平台服务器根据第二标识查找到电子文件后,接收平台服务器返回的确认第三方授权完成的通知消息。
请参考图20,为根据又一示例性实施例一示出的获取电子文件的装置的结构示意图,可应用在平台服务器上,在软件实施方式中,该获取电子文件的装置可以包括:第七接收模块2001、第三确定模块2002、第七发送模块2003、第八接收模块2004、第八发送模块2005。其中:
第七接收模块2001,用于接收来自终端设备的用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和电子文件对应的第二标识;
第三确定模块2002,用于通过终端设备的用户在平台服务器的登录信息和第七接收模块2001接收到的所述第一请求消息中携带的第一标识确定用户在信息提供服务器的用户注册名;
第七发送模块2003,用于将第七接收模块2001接收到的第一请求消息中携带的第一标识和第二标识、第三确定模块2002确定的用户注册名进行数字签名后发送至信息提供服务器;
第八接收模块2004,用于接收信息提供服务器通过第二加密密钥加密后的电子文件,第二加密密钥由第一加密密钥和第七接收模块2001接收到的第一请求消息中携带的第一标识生成,第一加密密钥根据终端设备的用户登录平台服务器的登录信息和第一标识生成;
第八发送模块2005,用于将第八接收模块2004接收到的通过第二加密密钥加密的电子文件发送至终端设备。
请参考图21,为根据又一示例性实施例二示出的获取电子文件的装置的结构示意图,在上述图20所示实施例的基础上,装置还可包括:
第九接收模块2006,用于接收来自终端设备的哈希值,哈希值由第一加密密钥、第一标识、电子文件对应的第二标识进行哈希运算得到;
第九发送模块2007,用于对第九接收模块2006接收到的哈希值进行签名后发送至信息提供服务器,以供信息提供服务器根据哈希值验证第七接收模块2001接收到的第一请求消息的合法性。
在一实施例中,装置还可包括:
第十接收模块2008,用于接收来自终端设备经过哈希运算后的登录信息;
第十发送模块2009,用于对第十接收模块2008接收到的登录信息进行合法性验证后,向终端设备发送第一确认消息。
在一实施例中,装置还可包括:
第一验证模块2010,用于在第七发送模块2003对第一加密密钥、第一标识、第二标识进行数字签名后发送至信息提供系统信息提供服务器之前,根据第一请求消息验证第一标识与登录信息中所包括的用户登录名之间的绑定关系;
第十一发送模块2011,用于向终端设备返回第二确认消息,如果第二确认消息表示第一标识和用户登录名具有绑定关系,第七发送模块2003执行对第一加密密钥、第一标识、第二标识进行数字签名后发送至信息提供系统信息提供服务器的步骤。
在一实施例中,装置还可包括:
第十一接收模块2012,用于如果第十一发送模块2011发送的第二确认消息表示第一标识和用户登录名不存在绑定关系,接收来自终端设备的数字信封,数字信封中包含有第一加密密钥和用户登录名在信息提供服务器对应的卡标识,数字信封为终端设备根据信息提供服务器的数字证书生成的;
第十二发送模块2013,用于对第十一接收模块2012接收到的数字信封进行验证后,向终端设备返回第三方认证通知;
第十二接收模块2014,用于接收终端设备根据第十二发送模块2013向终端设备返回的第三方认证通知在可信第三方平台得到的数字签名,可信第三方平台的数字签名由可信第三方平台通过可信第三方平台的私钥对时间戳、用户信息的哈希值进行签名得到。
在一实施例中,装置还可包括:
第二验证模块2015,用于对第十二接收模块2014接收到的可信第三方平台的数字签名进行合法性验证;
第十三发送模块2016,用于在第二验证模块2015验对可信第三方平台的数字签名的验证通过后,将通过数字信封加密的第一加密密钥和卡标识发送至信息提供服务器。
在一实施例中,装置还可包括:
第十三接收模块2017,用于接收信息提供服务器返回的用户登录名在信息提供服务区注册的用户注册名和第一加密密钥的哈希值以及第一标识;
绑定模块2018,用于建立第十三接收模块2017接收到的用户注册名与用户登录名之间的绑定关系;
第十四发送模块2019,用于将用户登录名和第一加密密钥的哈希值、第一标识和绑定模块2018将绑定关系绑定成功的确认消息发送至终端设备,终端设备用于根据第一加密密钥、用户登录名验证哈希值的真实性。
在一实施例中,装置还可包括:
第十四接收模块2020,用于接收来自终端设备的用于获取电子文件的第二请求消息,第二请求消息中携带有第一标识、第二标识以及第三方用户的第三标识;
第四确定模块2021,用于确认第十四接收模块2020接收到的第三标识是否具有查阅电子文件的权限并且第一标识与用户登录名是否具有绑定关系;
第十五发送模块2022,用于在第四确定模块2021确认第三标识具有查阅电子文件的权限并且第一标识与用户登录名具有绑定关系后,向终端设备返回第三方用户的数字证书;
第十五接收模块2023,用于接收来自终端设备的第一标识、用户登录名以及加密后的第二加密密钥,第二加密密钥根据第一加密密钥、第一标识和用户登录名通过哈希运算生成,并通过第十五发送模块2022接收到的第三方用户的数字证书中的公钥加密。
在一实施例中,装置还可包括:
第五确定模块2024,用于根据第二标识确定电子文件;
第十六发送模块2025,用于将第五确定模块2024确定的电子文件和第三方用户的公钥加密的第二加密密钥发送给第三方用户,第三方用户的终端根据第三方用户的私钥解密经过第三方用户的公钥加密后的第二加密密钥,得到第二加密密钥,根据第二加密密钥解密电子文件中的隐私信息。
在一实施例中,装置还可包括:
第四哈希模块2026,用于对第十接收模块2008接收到的登录信息中的用户登录名进行第一次哈希运算,得到第一次哈希运算后的登录信息。
第五哈希模块2027,用于将第四哈希模块2026进行第一次哈希运算后的登录信息通过固定密钥进行第二次哈希运算;
存储模块2028,用于存储经过第五哈希模块2027进行第二次哈希运算后的登录信息。
请参考图22,为根据另一示例性实施例一示出的获取电子文件的装置的结构示意图,可应用在信息提供服务器上,在软件实施方式中,该获取电子文件的装置可以包括:第十六接收模块2201、查找模块2202、第二生成模块2203、第十七发送模块2204。其中:
第十六接收模块2201,用于接收来自平台服务器的用于获取电子文件的第三请求消息,第三请求消息中携带有信息提供服务器对应的第一标识、电子文件的第二标识;
查找模块2202,用于根据第十六接收模块2201接收到的第二标识查找电子文件;
第二生成模块2203,用于根据第十六接收模块2201接收到的第一标识、第二标识、第一加密密钥生成用于加密电子文件的第二加密密钥,第一加密密钥由终端设备在平台服务器的登录信息和第一标识生成;
第十七发送模块2204,用于将第十六接收模块2201接收到的第三请求消息携带的第一标识和第二标识、经过第二生成模块2203生成的第二加密密钥加密后的电子文件发送至平台服务器。
请参考图23,为根据另一示例性实施例二示出的获取电子文件的装置的结构示意图,在上述图22所示实施例的基础上,装置还可包括:
第十七接收模块2205,用于接收平台服务器转发的来自终端设备的哈希值,哈希值由第一加密密钥、第一标识、电子文件对应的第二标识进行哈希运算得到;
第三验证模块2206,用于通过第十七接收模块2205接收到的哈希值对第十六接收模块2201接收到的第三请求消息进行合法性验证。
在一实施例中,第二生成模块2203可包括:
确定单元22031,用于确定终端设备的用户在信息提供服务器上是否存储有多个电子文件;
第二生成单元22032,用于如果确定单元22031确定信息提供服务器上存储一个电子文件,根据第一加密密钥、第一标识、第二标识生成电子文件对应的第二加密密钥;
第三生成单元22033,用于如果确定单元22031确定信息提供服务器上存储两个以上的电子文件,根据第一加密密钥、第一标识、第二标识以及相邻的电子文件对应的第二解密密钥顺次生成两个以上的电子文件各自对应的第二加密密钥。
在一实施例中,装置还可包括:
第十八接收模块2207,用于在平台服务对可信第三方平台的数字签名进行合法性验证后,接收平台服务器通过数字信封加密后的用户登录名,其中,数字信封为终端设备将用户在信息提供服务器的卡标识通过信息提供服务器对应的数字证书生成的;
保存模块2208,用于在验证终端设备用户的用户信息的合法性以及与卡标识的关联合法性后,保存第一加密密钥,并提取用户登录名在信息提供服务器注册的用户注册名;
第十八发送模块2209,用于将保存模块2208所保存的用户注册名、第一加密密钥的哈希值和第二标识发送至平台服务器。
由上述实施例可见,本发明实施例中终端设备基于第一标识、用户登录名以及登录密码等用户知晓的信息生成第一加密密钥,将该第一加密密钥作为种子密钥Seed,与信息提供服务器共享,并且终端设备也不需要保存该第一加密密钥,因此提高了加密的安全性和用户体验;针对电子文件中需要保护的隐私信息,信息提供服务器可以基于第一加密密钥生成第二加密密钥,并在信息提供服务器侧对电子文件中需要加密的数据进行加密,并转存至平台服务器,由此用户无需获取第二加密密钥,可以根据第一加密密钥推断出第二加密密钥,因此降低了设备之间交互的复杂性,并且平台服务器在整个电子文件的获取过程中并不能电子文件中的加密数据。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (50)

1.一种获取电子文件的方法,应用在终端设备上,其特征在于,所述方法包括:
根据所述终端设备的用户在登录平台服务器时的登录信息和提供所述电子文件的信息提供服务器对应的第一标识生成第一加密密钥,所述信息提供服务器用于为所述终端设备提供所述电子文件;
向所述平台服务器发送用于获取所述电子文件的第一请求消息,所述第一请求消息中携带有所述第一标识和所述电子文件的第二标识;
接收所述平台服务器根据所述登录信息和所述第一请求消息返回的通过第二加密密钥加密的所述电子文件,所述第二加密密钥由所述第一加密密钥、所述第一标识和所述第二标识生成;
根据所述第一加密密钥生成第一解密密钥,通过所述第一解密密钥对经过所述第二加密密钥加密后的所述电子文件进行解密,得到解密后的所述电子文件。
2.根据权利要求1所述的方法,其特征在于,所述根据用户登录平台服务器的登录信息和提供所述电子文件的信息提供服务器对应的第一标识生成第一加密密钥,包括:
对所述登录信息所包括的用户登录名、登录密码和提供所述电子文件的信息提供服务器对应的第一标识进行哈希运算,生成第一加密密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第一加密密钥、所述第一标识、所述第二标识进行哈希运算,得到哈希值;
将所述哈希值发送至所述平台服务器,以供所述平台服务器将所述哈希值转发给所述信息提供服务器后根据所述哈希值验证所述第一请求消息的合法性。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在得到解密后的所述电子文件之后,对所述电子文件中的用户信息进行合法性验证。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述登录信息进行哈希运算,得到哈希运算后的用户登录名;
通过哈希运算后的所述登录信息登录所述平台服务器;
接收所述平台服务器根据所述哈希运算后的登录信息返回的第一确认消息。
6.根据权利要求1所述的方法,其特征在于,所述向平台服务器发送获取电子文件的第一请求消息的步骤之后,所述方法还包括:
接收所述平台服务器验证所述第一标识与所述登录信息中的用户登录名之间的绑定关系后返回的第二确认消息,如果所述第二确认消息表示所述第一标识和所述用户登录名具有绑定关系,执行所述接收所述平台服务器根据所述第一请求消息返回的通过第二加密密钥加密的所述电子文件的步骤。
7.根据权利要求6所述的方法,其特征在于,如果所述第二确认消息表示所述第一标识和所述用户登录名不存在绑定关系,所述方法还包括:
根据所述第一标识确定所述信息提供服务器的数字证书对应的数字信封;
通过所述数字信封将所述第一加密密钥和所述用户登录名在所述信息提供服务器对应的身份标识加密后发送至所述平台服务器。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述平台服务器向所述终端设备返回第三方认证通知时,向可信第三方平台发送所述登录信息所包括的用户登录名对应的用户信息;
在所述可信第三方平台对所述用户信息进行验证后,接收来自所述可信第三方平台的数字签名,所述数字签名由所述可信第三方平台通过所述可信第三方平台的私钥对时间戳、所述用户信息的哈希值进行签名得到;
将所述可信第三方平台的数字签名的认证结果发送所述平台服务器。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述平台服务器验证所述认证结果的合法性后,接收所述平台服务器根据所述认证结果返回的所述用户信息和所述第一加密密钥的哈希值、所述第一标识和所述用户登录名绑定成功的通知消息;
根据所述用户信息和所述第一加密密钥确定所述用户信息和所述第一加密密钥的哈希值的真实性,以确认所述第一标识和所述登录信息所包括的用户登录名绑定成功。
10.根据权利要求1-9任一所述的方法,其特征在于,所述方法还包括:
向所述平台服务器发送获取电子文件的第二请求消息,所述第二请求消息中携带有所述第一标识、所述第二标识以及第三方用户的第三标识;
在所述平台服务器确认所述第三标识具有查阅所述电子文件的权限并且所述第一标识与所述登录信息中所包括的用户登录名具有绑定关系后,接收所述平台服务器返回的所述第三方用户的数字证书;
从所述数字证书中获取所述第三方用户的公钥;
根据所述第一加密密钥、所述第一标识和所述第二标识通过哈希运算生成所述第二加密密钥;
通过所述第三方用户的公钥对所述第二加密密钥进行加密,将所述第一标识、所述第二标识以及加密后的所述第二加密密钥发送至所述平台服务器。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在所述平台服务器根据所述第二标识查找到所述电子文件后,接收所述平台服务器返回的确认第三方授权完成的通知消息。
12.一种获取电子文件的方法,应用在平台服务器上,其特征在于,所述方法包括:
接收来自终端设备的用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和所述电子文件对应的第二标识;
通过所述终端设备的用户在所述平台服务器的登录信息和所述第一标识确定所述用户在所述信息提供服务器的用户注册名;
将所述第一标识、所述第二标识和所述用户注册名进行数字签名后发送至所述信息提供服务器;
接收所述信息提供服务器通过第二加密密钥加密后的电子文件,所述第二加密密钥由第一加密密钥和所述第一标识生成,所述第一加密密钥根据所述终端设备的用户登录所述平台服务器的登录信息和所述第一标识生成;
将通过所述第二加密密钥加密的所述电子文件发送至终端设备。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收来自所述终端设备的哈希值,所述哈希值由所述第一加密密钥、所述第一标识、所述电子文件对应的第二标识进行哈希运算得到;
对所述哈希值进行签名后发送至所述信息提供服务器,以供所述信息提供服务器根据所述哈希值验证所述第一请求消息的合法性。
14.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收来自所述终端设备经过哈希运算后的登录信息;
对所述登录信息进行合法性验证后,向所述终端设备发送第一确认消息。
15.根据权利要求12所述的方法,其特征在于,所述对第一加密密钥、所述第一标识、所述第二标识进行数字签名后发送至所述信息提供系统信息提供服务器的步骤之前,所述方法还包括:
根据所述第一请求消息验证所述第一标识与所述登录信息中所包括的用户登录名之间的绑定关系;
向所述终端设备返回第二确认消息,如果所述第二确认消息表示所述第一标识和所述用户登录名具有绑定关系,执行所述对第一加密密钥、所述第一标识、所述第二标识进行数字签名后发送至所述信息提供系统信息提供服务器的步骤。
16.根据权利要求15所述的方法,其特征在于,如果所述第二确认消息表示所述第一标识和所述用户登录名不存在绑定关系,所述方法还包括:
接收来自所述终端设备的数字信封,所述数字信封中包含有所述第一加密密钥和所述用户登录名在所述信息提供服务器对应的卡标识,所述数字信封为所述终端设备根据所述信息提供服务器的数字证书生成的;
对所述数字信封进行验证后,向所述终端设备返回第三方认证通知;
接收所述终端设备根据所述第三方认证通知在所述可信第三方平台得到的数字签名,所述可信第三方平台的数字签名由所述可信第三方平台通过所述可信第三方平台的私钥对时间戳、所述用户信息的哈希值进行签名得到。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
对所述可信第三方平台的数字签名进行合法性验证;
在所述可信第三方平台的数字签名的验证通过后,将通过所述数字信封加密的所述第一加密密钥和所述卡标识发送至所述信息提供服务器。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
接收所述信息提供服务器返回的所述用户登录名在所述信息提供服务器注册的用户注册名和所述第一加密密钥的哈希值以及所述第一标识;
建立所述用户注册名与所述用户登录名之间的绑定关系;
将所述用户登录名和所述第一加密密钥的哈希值、所述第一标识和绑定成功的确认消息发送至所述终端设备,所述终端设备用于根据所述第一加密密钥、所述用户登录名验证所述哈希值的真实性。
19.根据权利要求17所述的方法,其特征在于,所述方法还包括
接收来自所述终端设备的用于获取电子文件的第二请求消息,所述第二请求消息中携带有所述第一标识、所述第二标识以及第三方用户的第三标识;
确认所述第三标识是否具有查阅所述电子文件的权限并且所述第一标识与所述用户登录名是否具有绑定关系;
在确认所述第三标识具有查阅所述电子文件的权限并且所述第一标识与所述用户登录名具有绑定关系后,向所述终端设备返回所述第三方用户的数字证书;
接收来自所述终端设备的所述第一标识、所述用户登录名以及加密后的所述第二加密密钥,所述第二加密密钥根据所述第一加密密钥、所述第一标识和所述用户登录名通过哈希运算生成,并通过所述第三方用户的数字证书中的公钥加密。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:
根据所述第二标识确定所述电子文件;
将所述电子文件和所述第三方用户的公钥加密的所述第二加密密钥发送给第三方用户,所述第三方用户的终端根据所述第三方用户的私钥解密经过所述第三方用户的公钥加密后的所述第二加密密钥,得到所述第二加密密钥,根据所述第二加密密钥解密所述电子文件中的隐私信息。
21.根据权利要求12-20任一所述的方法,其特征在于,所述方法还包括:
对所述登录信息中的所述用户登录名进行第一次哈希运算,得到第一次哈希运算后的登录信息。
将所述第一次哈希运算后的所述登录信息通过固定密钥进行第二次哈希运算;
存储经过所述第二次哈希运算后的所述登录信息。
22.一种获取电子文件的方法,应用在信息提供服务器上,其特征在于,所述方法包括:
接收来自平台服务器的用于获取电子文件的第三请求消息,所述第三请求消息中携带有所述信息提供服务器对应的第一标识、所述电子文件的第二标识;
根据所述第二标识查找所述电子文件;
根据所述第一标识、所述第二标识、第一加密密钥生成用于加密所述电子文件的第二加密密钥,所述第一加密密钥由所述终端设备在所述平台服务器的登录信息和所述第一标识生成;
将所述第一标识、所述第二标识和经过所述第二加密密钥加密后的所述电子文件发送至所述平台服务器。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:
接收所述平台服务器转发的来自所述终端设备的哈希值,所述哈希值由所述第一加密密钥、所述第一标识、所述电子文件对应的第二标识进行哈希运算得到;
通过所述哈希值对所述第三请求消息进行合法性验证。
24.根据权利要求22所述的方法,其特征在于,所述根据所述第一标识、所述第二标识、所述第一加密密钥生成用于加密所述电子文件的第二加密密钥,包括:
确定所述终端设备的用户在所述信息提供服务器上是否存储有多个电子文件;
如果存储一个电子文件,根据所述第一加密密钥、所述第一标识、所述第二标识生成所述电子文件对应的所述第二加密密钥;
如果存储两个以上的电子文件,根据所述第一加密密钥、所述第一标识、所述第二标识以及相邻的电子文件对应的第二解密密钥顺次生成所述两个以上的电子文件各自对应的第二加密密钥。
25.根据权利要求22-24任一所述的方法,其特征在于,所述方法还包括:
在所述平台服务对可信第三方平台的数字签名进行合法性验证后,接收所述平台服务器通过所述数字信封加密后的所述用户登录名,其中,所述数字信封为所述终端设备将所述用户在所述信息提供服务器的卡标识通过所述信息提供服务器对应的数字证书生成的;
在验证所述终端设备的用户信息的合法性以及与卡标识的关联合法性后,保存所述第一加密密钥,并提取所述用户登录名在所述信息提供服务器注册的用户注册名;
将所述用户注册名、所述第一加密密钥的哈希值和所述第二标识发送至所述平台服务器。
26.一种获取电子文件的装置,应用在终端设备上,其特征在于,所述装置包括:
第一生成模块,用于根据所述终端设备的用户在登录平台服务器时的登录信息和提供所述电子文件的信息提供服务器对应的第一标识生成第一加密密钥,所述信息提供服务器用于为所述终端设备提供所述电子文件;
第一发送模块,用于向所述平台服务器发送用于获取所述电子文件的第一请求消息,所述第一请求消息中携带有所述第一标识和所述电子文件的第二标识;
第一接收模块,用于接收所述平台服务器根据所述第一生成模块所使用的所述登录信息和所述第一发送模块发送的第一请求消息返回的通过第二加密密钥加密的所述电子文件,所述第二加密密钥由所述第一加密密钥、所述第一标识和所述第二标识生成;
第一解密模块,用于根据所述第一生成模块生成的所述第一加密密钥生成第一解密密钥,通过所述第一解密密钥对所述第一接收模块接收到的经过所述第二加密密钥加密后的所述电子文件进行解密,得到解密后的所述电子文件。
27.根据权利要求26所述的装置,其特征在于,所述第一生成模块包括:
第一生成单元,用于对所述登录信息所包括的用户登录名、登录密码和提供所述电子文件的信息提供服务器对应的第一标识进行哈希运算,生成第一加密密钥。
28.根据权利要求26所述的装置,其特征在于,所述装置还包括:
第一哈希模块,用于将所述第一生成模块生成的所述第一加密密钥、所述第一标识、所述第二标识进行哈希运算,得到哈希值;
第二发送模块,用于将所述第一哈希模块得到的所述哈希值发送至所述平台服务器,以供所述平台服务器将所述哈希值转发给所述信息提供服务器后根据所述哈希值验证所述第一请求消息的合法性。
29.根据权利要求26所述的装置,其特征在于,所述装置还包括:
第一验证模块,用于在所述第一解密模块解密得到解密后的所述电子文件之后,对所述电子文件中的用户信息进行合法性验证。
30.根据权利要求26所述的装置,其特征在于,所述装置还包括:
第二哈希模块,用于对所述第一生成模块所使用的所述登录信息进行哈希运算,得到哈希运算后的用户登录名;
登录模块,用于通过所述第二哈希模块哈希运算后的所述登录信息登录所述平台服务器;
第二接收模块,用于接收所述平台服务器根据所述登录模块通过哈希运算后的登录信息返回的第一确认消息。
31.根据权利要求26所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在所述第一发送模块在向平台服务器发送获取电子文件的第一请求消息之后,接收所述平台服务器验证所述第一标识与所述登录信息中的用户登录名之间的绑定关系后返回的第二确认消息,如果所述第二确认消息表示所述第一标识和所述用户登录名具有绑定关系,所述第一接收模块执行所述接收所述平台服务器根据所述第一请求消息返回的通过第二加密密钥加密的所述电子文件的步骤。
32.根据权利要求31所述的装置,其特征在于,所述装置还包括:
第一确定模块,用于如果所述第二接收模块接收到的所述第二确认消息表示所述第一标识和所述用户登录名不存在绑定关系,根据所述第一标识确定所述信息提供服务器的数字证书对应的数字信封;
第三发送模块,用于通过所述第一确定模块确定的所述数字信封将所述第一加密密钥和所述用户登录名在所述信息提供服务器对应的身份标识加密后发送至所述平台服务器。
33.根据权利要求32所述的装置,其特征在于,所述装置还包括:
第四发送模块,用于在所述平台服务器根据所述第三发送模块发送的加密后的所述第一加密密钥和所述用户登录名向所述终端设备返回第三方认证通知时,向可信第三方平台发送所述登录信息所包括的用户登录名对应的用户信息;
第三接收模块,用于在所述可信第三方平台对所述第四发送模块发送的所述用户信息进行验证后,接收来自所述可信第三方平台的数字签名,所述数字签名由所述可信第三方平台通过所述可信第三方平台的私钥对时间戳、所述用户信息的哈希值进行签名得到;
第五发送模块,用于将所述第三接收模块接收到的所述可信第三方平台的数字签名的认证结果发送所述平台服务器。
34.根据权利要求33所述的装置,其特征在于,所述装置还包括:
第四接收模块,用于在所述平台服务器验证所述第五发送模块发送的所述认证结果的合法性后,接收所述平台服务器根据所述认证结果返回的所述用户信息和所述第一加密密钥的哈希值、所述第一标识和所述用户登录名绑定成功的通知消息;
第二确定模块,用于根据所述第四发送模块发送的所述用户信息和所述第一生成模块生成的所述第一加密密钥确定所述用户信息和所述第一加密密钥的哈希值的真实性,以确认所述第一标识和所述登录信息所包括的用户登录名绑定成功。
35.根据权利要求26-34任一所述的装置,其特征在于,所述装置还包括:
第六发送模块,用于向所述平台服务器发送获取电子文件的第二请求消息,所述第二请求消息中携带有所述第一标识、所述第二标识以及第三方用户的第三标识;
第五接收模块,用于在所述平台服务器确认所述第六发送模块发送的所述第三标识具有查阅所述电子文件的权限并且所述第一标识与所述登录信息中所包括的用户登录名具有绑定关系后,接收所述平台服务器返回的所述第三方用户的数字证书;
第一获取模块,用于从所述第五接收模块接收到的所述数字证书中获取所述第三方用户的公钥;
第三哈希模块,用于根据所述第一生成模块生成的所述第一加密密钥、所述第一标识和所述第二标识通过哈希运算生成所述第二加密密钥;
第一加密模块,用于通过所述第一获取模块获取到的所述第三方用户的公钥对所述第三哈希模块生成的所述第二加密密钥进行加密,将所述第一标识、所述第二标识以及加密后的所述第二加密密钥发送至所述平台服务器。
36.根据权利要求35所述的装置,其特征在于,所述装置还包括:
第六接收模块,用于在所述平台服务器根据所述第二标识查找到所述电子文件后,接收所述平台服务器返回的确认第三方授权完成的通知消息。
37.一种获取电子文件的装置,应用在平台服务器上,其特征在于,所述装置包括:
第七接收模块,用于接收来自终端设备的用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供电子文件的信息提供服务器对应的第一标识和所述电子文件对应的第二标识;
第三确定模块,用于通过所述终端设备的用户在所述平台服务器的登录信息和所述第七接收模块接收到的所述第一请求消息中携带的所述第一标识确定所述用户在所述信息提供服务器的用户注册名;
第七发送模块,用于将所述第七接收模块接收到的所述第一标识和所述第二标识、所述第三确定模块确定的所述用户注册名进行数字签名后发送至所述信息提供服务器;
第八接收模块,用于接收所述信息提供服务器通过第二加密密钥加密后的电子文件,所述第二加密密钥由第一加密密钥和所述第七接收模块接收到的所述第一请求消息中携带的所述第一标识生成,所述第一加密密钥根据所述终端设备的用户登录所述平台服务器的登录信息和所述第一标识生成;
第八发送模块,用于将所述第八接收模块接收到的通过所述第二加密密钥加密的所述电子文件发送至终端设备。
38.根据权利要求37所述的装置,其特征在于,所述装置还包括:
第九接收模块,用于接收来自所述终端设备的哈希值,所述哈希值由所述第一加密密钥、所述第一标识、所述电子文件对应的第二标识进行哈希运算得到;
第九发送模块,用于对所述第九接收模块接收到的所述哈希值进行签名后发送至所述信息提供服务器,以供所述信息提供服务器根据所述哈希值验证所述第七接收模块接收到的所述第一请求消息的合法性。
39.根据权利要求37所述的装置,其特征在于,所述装置还包括:
第十接收模块,用于接收来自所述终端设备经过哈希运算后的登录信息;
第十发送模块,用于对所述登录信息进行合法性验证后,向所述终端设备发送第一确认消息。
40.根据权利要求37所述的装置,其特征在于,所述装置还包括:
第一验证模块,用于在所述第七发送模块对第一加密密钥、所述第一标识、所述第二标识进行数字签名后发送至所述信息提供系统信息提供服务器之前,根据所述第一请求消息验证所述第一标识与所述登录信息中所包括的用户登录名之间的绑定关系;
第十一发送模块,用于向所述终端设备返回第二确认消息,如果所述第二确认消息表示所述第一标识和所述用户登录名具有绑定关系,所述第七发送模块执行所述对第一加密密钥、所述第一标识、所述第二标识进行数字签名后发送至所述信息提供系统信息提供服务器的步骤。
41.根据权利要求40所述的装置,其特征在于,所述装置还包括:
第十一接收模块,用于如果所述第十一发送模块发送的所述第二确认消息表示所述第一标识和所述用户登录名不存在绑定关系,接收来自所述终端设备的数字信封,所述数字信封中包含有所述第一加密密钥和所述用户登录名在所述信息提供服务器对应的卡标识,所述数字信封为所述终端设备根据所述信息提供服务器的数字证书生成的;
第十二发送模块,用于对所述第十一接收模块接收到的所述数字信封进行验证后,向所述终端设备返回第三方认证通知;
第十二接收模块,用于接收所述终端设备根据所述第十二发送模块向所述终端设备返回的所述第三方认证通知在所述可信第三方平台得到的数字签名,所述可信第三方平台的数字签名由所述可信第三方平台通过所述可信第三方平台的私钥对时间戳、所述用户信息的哈希值进行签名得到。
42.根据权利要求41所述的装置,其特征在于,所述装置还包括:
第二验证模块,用于对所述第十二接收模块接收到的所述可信第三方平台的数字签名进行合法性验证;
第十三发送模块,用于在所述第二验证模块验对所述可信第三方平台的数字签名的验证通过后,将通过所述数字信封加密的所述第一加密密钥和所述卡标识发送至所述信息提供服务器。
43.根据权利要求42所述的装置,其特征在于,所述装置还包括:
第十三接收模块,用于接收所述信息提供服务器返回的所述用户登录名在所述信息提供服务区注册的用户注册名和所述第一加密密钥的哈希值以及所述第一标识;
绑定模块,用于建立所述第十三接收模块接收到的所述用户注册名与所述用户登录名之间的绑定关系;
第十四发送模块,用于将所述用户登录名和所述第一加密密钥的哈希值、所述第一标识和所述绑定模块将所述绑定关系绑定成功的确认消息发送至所述终端设备,所述终端设备用于根据所述第一加密密钥、所述用户登录名验证所述哈希值的真实性。
44.根据权利要求42所述的装置,其特征在于,所述装置还包括:
第十四接收模块,用于接收来自所述终端设备的用于获取电子文件的第二请求消息,所述第二请求消息中携带有所述第一标识、所述第二标识以及第三方用户的第三标识;
第四确定模块,用于确认所述第十四接收模块接收到的所述第三标识是否具有查阅所述电子文件的权限并且所述第一标识与所述用户登录名是否具有绑定关系;
第十五发送模块,用于在所述第四确定模块确认所述第三标识具有查阅所述电子文件的权限并且所述第一标识与所述用户登录名具有绑定关系后,向所述终端设备返回所述第三方用户的数字证书;
第十五接收模块,用于接收来自所述终端设备的所述第一标识、所述用户登录名以及加密后的所述第二加密密钥,所述第二加密密钥根据所述第一加密密钥、所述第一标识和所述用户登录名通过哈希运算生成,并通过所述第十五接收模块接收到的所述第三方用户的数字证书中的公钥加密。
45.根据权利要求44所述的装置,其特征在于,所述装置还包括:
第五确定模块,用于根据所述第二标识确定所述电子文件;
第十六发送模块,用于将所述第五确定模块确定的所述电子文件和所述第三方用户的公钥加密的所述第二加密密钥发送给第三方用户,所述第三方用户的终端根据所述第三方用户的私钥解密经过所述第三方用户的公钥加密后的所述第二加密密钥,得到所述第二加密密钥,根据所述第二加密密钥解密所述电子文件中的隐私信息。
46.根据权利要求37-45任一所述的装置,其特征在于,所述装置还包括:
第四哈希模块,用于对所述第五确定模块确定的所述登录信息中的所述用户登录名进行第一次哈希运算,得到第一次哈希运算后的登录信息。
第五哈希模块,用于将所述第四哈希模块进行所述第一次哈希运算后的所述登录信息通过固定密钥进行第二次哈希运算;
存储模块,用于存储经过所述第五哈希模块进行所述第二次哈希运算后的所述登录信息。
47.一种获取电子文件的装置,应用在信息提供服务器上,其特征在于,所述装置包括:
第十六接收模块,用于接收来自平台服务器的用于获取电子文件的第三请求消息,所述第三请求消息中携带有所述信息提供服务器对应的第一标识、所述电子文件的第二标识;
查找模块,用于根据所述第十六接收模块接收到的所述第二标识查找所述电子文件;
第二生成模块,用于根据所述第十六接收模块接收到的所述第一标识、所述第二标识、第一加密密钥生成用于加密所述电子文件的第二加密密钥,所述第一加密密钥由所述终端设备在所述平台服务器的登录信息和所述第一标识生成;
第十七发送模块,用于将所述第十六接收模块接收到的所述第三请求消息携带的所述第一标识和所述第二标识、经过所述第二生成模块生成的所述第二加密密钥加密后的所述电子文件发送至所述平台服务器。
48.根据权利要求47所述的装置,其特征在于,所述装置还包括:
第十七接收模块,用于接收所述平台服务器转发的来自所述终端设备的哈希值,所述哈希值由所述第一加密密钥、所述第一标识、所述电子文件对应的第二标识进行哈希运算得到;
第三验证模块,用于通过所述第十七接收模块接收到的所述哈希值对所述第十六接收模块接收到的所述第三请求消息进行合法性验证。
49.根据权利要求47所述的装置,其特征在于,所述第二生成模块包括:
确定单元,用于确定所述终端设备的用户在所述信息提供服务器上是否存储有多个电子文件;
第二生成单元,用于如果所述确定单元确定所述信息提供服务器上存储一个电子文件,根据所述第一加密密钥、所述第一标识、所述第二标识生成所述电子文件对应的所述第二加密密钥;
第三生成单元,用于如果所述确定单元确定所述信息提供服务器上存储两个以上的电子文件,根据所述第一加密密钥、所述第一标识、所述第二标识以及相邻的电子文件对应的第二解密密钥顺次生成所述两个以上的电子文件各自对应的第二加密密钥。
50.根据权利要求47-49任一所述的装置,其特征在于,所述装置还包括:
第十八接收模块,用于在所述平台服务对可信第三方平台的数字签名进行合法性验证后,接收所述平台服务器通过所述数字信封加密后的所述用户登录名,其中,所述数字信封为所述终端设备将所述用户在所述信息提供服务器的卡标识通过所述信息提供服务器对应的数字证书生成的;
保存模块,用于在验证所述终端设备的用户信息的合法性以及与卡标识的关联合法性后,保存所述第一加密密钥,并提取所述用户登录名在所述信息提供服务器注册的用户注册名;
第十八发送模块,用于将所述保存模块所保存的所述用户注册名、所述第一加密密钥的哈希值和所述第二标识发送至所述平台服务器。
CN201510243756.3A 2015-05-13 2015-05-13 获取电子文件的方法及装置 Active CN106302312B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201510243756.3A CN106302312B (zh) 2015-05-13 2015-05-13 获取电子文件的方法及装置
PCT/CN2016/081068 WO2016180264A1 (zh) 2015-05-13 2016-05-05 获取电子文件的方法及装置
EP16792114.7A EP3297244B1 (en) 2015-05-13 2016-05-05 Method and apparatus for acquiring an electronic file
US15/570,817 US10715503B2 (en) 2015-05-13 2016-05-05 Method and apparatus for securing communications using multiple encryption keys
US16/895,502 US11165757B2 (en) 2015-05-13 2020-06-08 Method and apparatus for securing communications using multiple encryption keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510243756.3A CN106302312B (zh) 2015-05-13 2015-05-13 获取电子文件的方法及装置

Publications (2)

Publication Number Publication Date
CN106302312A true CN106302312A (zh) 2017-01-04
CN106302312B CN106302312B (zh) 2019-09-17

Family

ID=57248537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510243756.3A Active CN106302312B (zh) 2015-05-13 2015-05-13 获取电子文件的方法及装置

Country Status (4)

Country Link
US (2) US10715503B2 (zh)
EP (1) EP3297244B1 (zh)
CN (1) CN106302312B (zh)
WO (1) WO2016180264A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259171A (zh) * 2018-01-12 2018-07-06 武汉斗鱼网络科技有限公司 Shader文件的保护方法及装置
CN108595291A (zh) * 2018-04-01 2018-09-28 陈丽霞 一种医疗数据备份系统
CN109660494A (zh) * 2017-10-11 2019-04-19 金联汇通信息技术有限公司 电子合同的签署方法、装置及服务器
CN110213275A (zh) * 2019-06-05 2019-09-06 四川长虹电器股份有限公司 信息查询系统及方法
CN111160069A (zh) * 2018-11-07 2020-05-15 航天信息股份有限公司 一种活体检测方法及装置
CN111177735A (zh) * 2019-07-30 2020-05-19 腾讯科技(深圳)有限公司 身份认证方法、装置、系统和设备以及存储介质
CN111275122A (zh) * 2020-02-03 2020-06-12 腾讯医疗健康(深圳)有限公司 标签标注方法、装置、设备及可读存储介质
CN111639357A (zh) * 2020-06-05 2020-09-08 杭州安恒信息技术股份有限公司 一种加密网盘系统及其认证方法和装置
CN113111365A (zh) * 2021-04-22 2021-07-13 广州市人心网络科技有限公司 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统
CN113378241A (zh) * 2021-06-23 2021-09-10 安徽中电光达通信技术有限公司 一种安全技术防范工程设计系统及方法
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11265154B2 (en) * 2017-01-05 2022-03-01 Koninklijke Philips N.V. Network device and trusted third party device
US20220309463A1 (en) * 2017-02-14 2022-09-29 Wells Fargo Bank, N.A. Systems and methods for trade partner information sharing
US10560476B2 (en) * 2017-02-22 2020-02-11 International Business Machines Corporation Secure data storage system
NL2019735B1 (en) * 2017-10-16 2019-04-23 Abn Amro Bank N V Secure communication system and method for transmission of messages
US10949564B2 (en) * 2018-05-07 2021-03-16 Apple Inc. Contact discovery service with privacy aspect
US11049599B2 (en) * 2018-06-08 2021-06-29 International Business Machines Corporation Zero knowledge multi-party prescription management and drug interaction prevention system
CN109194650B (zh) * 2018-09-03 2022-02-01 裴小根 基于文件远距离加密传输系统的加密传输方法
IL261679A (en) * 2018-09-06 2018-10-31 Acuant Inc System and method for management of digital id
CN109471844B (zh) * 2018-10-10 2022-02-18 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
US20200219601A1 (en) * 2018-10-31 2020-07-09 Prescryptive Health, Inc. Enhanced prescription management system
US10992612B2 (en) * 2018-11-12 2021-04-27 Salesforce.Com, Inc. Contact information extraction and identification
CN109508553A (zh) * 2018-11-23 2019-03-22 成都兴政电子政务运营服务有限公司 一种对用户数据进行鉴权存证的方法及系统
SG11202105237WA (en) 2018-11-28 2021-06-29 Visa Int Service Ass Techniques for preventing collusion using simultaneous key release
US11218307B1 (en) * 2019-04-24 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for generation of the last obfuscated secret using a seed
US11228911B2 (en) * 2019-04-25 2022-01-18 Qualcomm Incorporated Physical layer security management
CN110224989B (zh) * 2019-05-10 2022-01-28 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
CN110232283A (zh) * 2019-05-21 2019-09-13 深圳壹账通智能科技有限公司 基于同态加密的黑名单云共享验证的方法和相关装置
US11134112B2 (en) * 2019-11-21 2021-09-28 Visa International Service Association Secure multi-party random bit generation
US11228592B1 (en) 2020-04-27 2022-01-18 Identity Reel, LLC Consent-based authorization system
CN111639354B (zh) * 2020-05-28 2024-02-09 中国工商银行股份有限公司 数据加密方法及装置、数据解密方法及装置、电子设备
CN111769952B (zh) * 2020-06-29 2024-04-02 福建福链科技有限公司 一种区块链传感器的数据处理系统
CN111884802B (zh) * 2020-08-25 2023-04-11 中移(杭州)信息技术有限公司 媒体流加密传输方法、系统、终端和电子设备
US11811909B2 (en) * 2020-10-19 2023-11-07 Preet Raj Information processing apparatus, method and secure protocol for secure storage and transfer of data
US20220131848A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
US11700178B2 (en) 2020-10-30 2023-07-11 Nutanix, Inc. System and method for managing clusters in an edge network
US11223516B1 (en) * 2020-10-30 2022-01-11 Nutanix, Inc. Smart collection and processing in telemetry system
CN113094742A (zh) * 2021-03-15 2021-07-09 国政通科技有限公司 数据脱敏方法、数据脱敏装置、电子设备及存储介质
CN114513357A (zh) * 2022-02-15 2022-05-17 成都国信安信息产业基地有限公司 嵌入式设备的集成控制方法及系统
CN115550415B (zh) * 2022-02-28 2023-08-04 荣耀终端有限公司 设备连接方法和电子设备
CN114567676B (zh) * 2022-03-14 2024-02-02 杭州电子科技大学 一种基于多级加密的私有文件容器入口隐蔽方法
US11765065B1 (en) 2022-03-23 2023-09-19 Nutanix, Inc. System and method for scalable telemetry
CN115277143B (zh) * 2022-07-19 2023-10-20 中天动力科技(深圳)有限公司 一种数据安全传输方法、装置、设备及存储介质
CN115514759B (zh) * 2022-11-22 2023-03-24 天津中新智冠信息技术有限公司 文件转发方法、电子设备及存储介质
CN116305194B (zh) * 2023-02-15 2023-11-17 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
CN101689241A (zh) * 2007-06-27 2010-03-31 皇家飞利浦电子股份有限公司 电子处方的安全认证
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN103581196A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 分布式文件透明加密方法及透明解密方法
CN103927610A (zh) * 2013-01-16 2014-07-16 台大药联资讯科技股份有限公司 药历信息管理方法及其系统

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636280A (en) 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US6044154A (en) 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6874085B1 (en) * 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030018495A1 (en) 2001-07-11 2003-01-23 Lester Sussman System and method for medical drug prescription acquisition
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US7376826B2 (en) * 2002-05-31 2008-05-20 Broadcom Corporation Methods and apparatus for performing encryption and authentication
US20040172295A1 (en) * 2002-12-03 2004-09-02 Recare, Inc. Electronic prescription system
AU2005241562A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Multi-source longitudinal patient-level data encryption process
US20060004588A1 (en) * 2004-06-30 2006-01-05 Mohan Ananda Method and system for obtaining, maintaining and distributing data
WO2006012589A2 (en) * 2004-07-23 2006-02-02 Privit, Inc. Privacy compliant consent and data access management system and method
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates
US7587366B2 (en) * 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
GB0426624D0 (en) 2004-12-03 2005-01-05 Firstondemand Ltd Prescription generation,validation and tracking
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US20060259330A1 (en) * 2005-05-10 2006-11-16 Schranz Paul S Electronic prescription system for internet pharmacies and method threfor
US7661146B2 (en) 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
US20070180259A1 (en) 2006-01-20 2007-08-02 Bulot Earl J Secure Personal Medical Process
US20080022414A1 (en) * 2006-03-31 2008-01-24 Robert Cahn System and method of providing unique personal identifiers for use in the anonymous and secure exchange of data
US7908487B2 (en) * 2006-05-10 2011-03-15 Ndchealth Corporation Systems and methods for public-key encryption for transmission of medical information
US7974924B2 (en) 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
US8212677B2 (en) 2007-02-12 2012-07-03 Alexander Ferguson Automated medication management system and method for use
US9158933B2 (en) 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
US8549007B1 (en) * 2008-05-30 2013-10-01 Adobe Systems Incorporated System and method for indexing meta-data in a computer storage system
US8977572B2 (en) * 2008-07-31 2015-03-10 General Electric Company Systems and methods for patient-controlled, encrypted, consolidated medical records
US8752153B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US9141758B2 (en) 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US8108311B2 (en) * 2009-04-09 2012-01-31 General Electric Company Systems and methods for constructing a local electronic medical record data store using a remote personal health record server
US8977853B2 (en) * 2010-01-06 2015-03-10 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
US8498884B2 (en) 2010-03-19 2013-07-30 Universal Healthcare Network, LLC Encrypted portable electronic medical record system
CN102243736A (zh) * 2011-04-28 2011-11-16 大连亿创天地科技发展有限公司 基于互联网和视频电子病历的健康管理系统
US20130110540A1 (en) 2011-10-26 2013-05-02 Patient Identification Network LLC Method of Collecting Patient Information in an Electronic System
US20150172291A1 (en) * 2012-06-14 2015-06-18 Google Inc. Verifying user identity
JP6300800B2 (ja) * 2012-08-15 2018-03-28 ヒューレット パッカード エンタープライズ デベロップメント エル ピーHewlett Packard Enterprise Development LP 記録のための暗号化データ記憶装置
US9582671B2 (en) * 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US20140156296A1 (en) 2012-12-04 2014-06-05 12th Man Technologies, Inc. Medication Adherence Scoring System and Method
US9959385B2 (en) 2013-02-15 2018-05-01 Davincian Healthcare, Inc. Messaging within a multi-access health care provider portal
CN103152182B (zh) 2013-03-08 2015-09-09 新疆君盾信息技术有限公司 一种电子数据认证验证方法
US9195844B2 (en) * 2013-05-20 2015-11-24 Hand Held Products, Inc. System and method for securing sensitive data
US9059989B2 (en) * 2013-07-18 2015-06-16 Vmware, Inc. Hash synchronization for preventing unauthorized server access using stolen passwords
US9998438B2 (en) * 2013-10-23 2018-06-12 Microsoft Technology Licensing, Llc Verifying the security of a remote server
US20150213204A1 (en) 2013-11-05 2015-07-30 MS Card Central Corp. Dual smart card e-prescription system and method
KR102223609B1 (ko) * 2014-05-09 2021-03-05 삼성전자주식회사 전자 기기간 콘텐트 공유 방법 및 장치
CN104182619B (zh) * 2014-08-05 2017-06-06 上海市精神卫生中心 基于智能终端实现情绪特征参数采集和处理的系统及方法
US10331673B2 (en) * 2014-11-24 2019-06-25 International Business Machines Corporation Applying level of permanence to statements to influence confidence ranking
US9760681B2 (en) * 2014-11-24 2017-09-12 Practice Fusion, Inc. Offline electronic health record management
US20160147945A1 (en) * 2014-11-26 2016-05-26 Ims Health Incorporated System and Method for Providing Secure Check of Patient Records
US9654288B1 (en) * 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9773119B2 (en) * 2015-02-25 2017-09-26 Sap Se Parallel and hierarchical password protection on specific document sections
US10910089B2 (en) * 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
CN106295393B (zh) * 2015-06-26 2022-02-22 阿里巴巴集团控股有限公司 电子处方操作方法、装置及系统
KR20210017268A (ko) * 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
US11582338B2 (en) * 2020-02-26 2023-02-14 Willis Dennis Grajales Worldwide indirect to direct on-demand eye doctor support refraction system via a remote administration tool mobile application on any portable electronic device with broadband wireless cellular network technology 4G ,5G , 6G or Wifi wireless network protocols to interconnect both systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
CN101689241A (zh) * 2007-06-27 2010-03-31 皇家飞利浦电子股份有限公司 电子处方的安全认证
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN103927610A (zh) * 2013-01-16 2014-07-16 台大药联资讯科技股份有限公司 药历信息管理方法及其系统
CN103581196A (zh) * 2013-11-13 2014-02-12 上海众人网络安全技术有限公司 分布式文件透明加密方法及透明解密方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660494A (zh) * 2017-10-11 2019-04-19 金联汇通信息技术有限公司 电子合同的签署方法、装置及服务器
CN108259171A (zh) * 2018-01-12 2018-07-06 武汉斗鱼网络科技有限公司 Shader文件的保护方法及装置
CN108595291A (zh) * 2018-04-01 2018-09-28 陈丽霞 一种医疗数据备份系统
CN111160069A (zh) * 2018-11-07 2020-05-15 航天信息股份有限公司 一种活体检测方法及装置
CN110213275A (zh) * 2019-06-05 2019-09-06 四川长虹电器股份有限公司 信息查询系统及方法
CN111177735A (zh) * 2019-07-30 2020-05-19 腾讯科技(深圳)有限公司 身份认证方法、装置、系统和设备以及存储介质
CN111177735B (zh) * 2019-07-30 2023-09-22 腾讯科技(深圳)有限公司 身份认证方法、装置、系统和设备以及存储介质
CN111275122A (zh) * 2020-02-03 2020-06-12 腾讯医疗健康(深圳)有限公司 标签标注方法、装置、设备及可读存储介质
CN111275122B (zh) * 2020-02-03 2023-08-11 腾讯医疗健康(深圳)有限公司 标签标注方法、装置、设备及可读存储介质
WO2021155678A1 (zh) * 2020-02-03 2021-08-12 腾讯科技(深圳)有限公司 标签标注方法、装置、设备及可读存储介质
CN111639357B (zh) * 2020-06-05 2023-05-16 杭州安恒信息技术股份有限公司 一种加密网盘系统及其认证方法和装置
CN111639357A (zh) * 2020-06-05 2020-09-08 杭州安恒信息技术股份有限公司 一种加密网盘系统及其认证方法和装置
CN113111365A (zh) * 2021-04-22 2021-07-13 广州市人心网络科技有限公司 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统
CN113111365B (zh) * 2021-04-22 2024-04-09 广州市人心网络科技有限公司 一种基于信封加密的在线心理咨询隐私数据保护方法、存储介质及系统
CN113378241A (zh) * 2021-06-23 2021-09-10 安徽中电光达通信技术有限公司 一种安全技术防范工程设计系统及方法
CN113378241B (zh) * 2021-06-23 2023-07-28 安徽中电光达通信技术有限公司 一种安全技术防范工程设计系统及方法
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质

Also Published As

Publication number Publication date
US20180159833A1 (en) 2018-06-07
US11165757B2 (en) 2021-11-02
EP3297244B1 (en) 2022-09-28
WO2016180264A1 (zh) 2016-11-17
EP3297244A1 (en) 2018-03-21
CN106302312B (zh) 2019-09-17
US20200304475A1 (en) 2020-09-24
US10715503B2 (en) 2020-07-14
EP3297244A4 (en) 2018-12-05

Similar Documents

Publication Publication Date Title
CN106302312B (zh) 获取电子文件的方法及装置
US11930111B2 (en) System and method for generating and depositing keys for multi-point authentication
CN106295393B (zh) 电子处方操作方法、装置及系统
CN102624740B (zh) 一种数据交互方法及客户端、服务器
CN106326763B (zh) 获取电子文件的方法及装置
EP2639997A1 (en) Method and system for secure access of a first computer to a second computer
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
US11652629B2 (en) Generating keys using controlled corruption in computer networks
US20070033400A1 (en) System and method for secure electronic data delivery
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
US20220005039A1 (en) Delegation method and delegation request managing method
Hamed et al. Secure Patient Authentication Scheme in the Healthcare System Using Symmetric Encryption.
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
JPWO2019077581A5 (zh)
CN113545004A (zh) 具有减少攻击面的认证系统
Parvathy et al. A Survey on Authentication Schemes in Multiserver Environment
Vyas et al. ANALYSIS OF SECURITY REQUIREMENTS OF FUTURISTIC MOBILE APPLICATIONS
CN115766019A (zh) 一种基于密文私钥的ecdsa数字签名生成方法及系统
CN115865356A (zh) 一种ecdsa签名私钥的安全可控使用方法及系统
Addas et al. Security Analysis and Performance Evaluation of the Linkable Access Protocol of the EPRs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1233064

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant