CN107194267B - 数据处理方法、数据处理设备以及计算机可读存储介质 - Google Patents
数据处理方法、数据处理设备以及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107194267B CN107194267B CN201710365945.7A CN201710365945A CN107194267B CN 107194267 B CN107194267 B CN 107194267B CN 201710365945 A CN201710365945 A CN 201710365945A CN 107194267 B CN107194267 B CN 107194267B
- Authority
- CN
- China
- Prior art keywords
- data
- medical image
- encrypted
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H30/00—ICT specially adapted for the handling or processing of medical images
- G16H30/20—ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H30/00—ICT specially adapted for the handling or processing of medical images
- G16H30/40—ICT specially adapted for the handling or processing of medical images for processing medical images, e.g. editing
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Public Health (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- Radiology & Medical Imaging (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
Abstract
本公开提供了数据处理方法和数据处理设备以及计算机可读存储介质。该数据处理方法包括:根据第一数据来确定加密密钥;使用所述加密密钥对第二数据进行加密;以及将第一数据与经加密的第二数据关联存储。另一数据处理方法包括:获取第一数据和经加密的第二数据;根据所述第一数据来确定解密密钥;以及使用所述解密密钥对经加密的第二数据进行解密,以得到所述第二数据。
Description
技术领域
本公开涉及数据存储领域,更具体地涉及数据处理方法和数据处理设备以及相应的计算机可读存储介质。
背景技术
作为现代医院的重要管理和组成部分,医院信息系统(Hospital InformationSystem,简称为HIS)是主要关注于医院的管理需求的软件平台。在很多具体实现中,HIS是综合性的集成信息系统,其被设计为管理医院运营中的所有方面,例如医疗、人力、财务、法律问题、以及相应的服务处理等。
HIS通常由一个或多个具有特殊扩展的软件组件构成,且具有来自很多提供商的大量不同的医疗子系统,例如,实验室信息系统(Laborator Information System,简称为LIS)、政策和过程管理系统(Policy and Procedure Management System,简称为PPMS)、放射学信息系统(Radiology Information System,简称为RIS)或医学影像存档与通信系统(Picuture Archiving and Communication System,简称为PACS)等。
在这些子系统中,PACS是主要用于管理、存放、检索医疗图像数据的子系统。与一般的图像不同,诸如X射线成像、B超、DR(数字化X射线)、CT(计算机断层成像)、MRI(核磁共振成像)和/或PET(正电子发射断层成像)之类的医疗图像通常都会伴随有相关医生的附加诊断报告。为了实现医疗图像和附加诊断报告的一一对应关系,通常的做法有:(1)在医疗影像上打上标记,如在X光片上的印章状的数字编号或者病人姓名等等,同时附加诊断报告也具有X光片的编号;或者(2)直接将影像嵌入诊断报告中,如通常对于B超的诊断报告是将超声影像嵌入诊断报告的数据结构中。
发明内容
然而以上这些方法或多或少存在着如下所述的问题。
数据一致性(Data Integrity)
如前所述,图像数据和诊断报告通常是一一对应的关系。然而目前的PACS系统无法保证图像数据和诊断报告存在严格的对应关系。即,当图像数据或者诊断报告任何一方出现篡改或者内容的变更,医院方或者病患方都无法防止这种情况的发生。因此,在目前医患冲突较为频繁的情况下,需要能够确保图像数据和诊断报告内容一致,防止任意一方篡改或者变更数据情况的发生,从而提高医疗数据的公信度。
影像信息的完整保存
当采用将图像数据嵌入到诊断报告中的方式时(例如,将图像嵌入类似于Word的富文本数据结构中),为了控制富文本的文件大小,通常会降低图像的分辨率,导致原始的图像信息无法得到最大的保存。此外,对于医疗图像数据而言,除了用于显示的像素信息,还有丰富的其他类型的元数据,如显示规格(如分辨率等)、拍摄时间、使用设备编号、特性等等。这些数据也必须得到保存。然而,在使用嵌入图像的方式时,这些信息是无法得到保存的。另外,医疗影像在医疗系统内部的流转和交换过程中,使用类似于Word的富文本结构也无法保证医疗图像信息的准确性。
因此,为了至少部分解决或减轻上述问题,提供了根据本公开实施例的用于存储数据的方法和设备、用于读取数据的方法和设备、以及相应的计算机可读存储介质。
根据本公开的第一方面,提供了一种数据处理方法。该方法包括:根据第一数据来确定加密密钥;使用所述加密密钥对第二数据进行加密;以及将第一数据与经加密的第二数据关联存储。
在一些实施例中,所述加密密钥是所述第一数据的数字摘要。在一些实施例中,所述加密密钥是对称加密密钥。在一些实施例中,所述第一数据是医疗图像,且所述第二数据是与所述医疗图像相关联的附加诊断信息。在一些实施例中,所述数字摘要是通过散列链表或Merkle树方式确定的。在一些实施例中,加密方式为采用数据加密标准(DES)加密算法。
根据本公开的第二方面,提供了一种数据处理方法。该方法包括:获取第一数据和经加密的第二数据;根据所述第一数据来确定解密密钥;以及使用所述解密密钥对经加密的第二数据进行解密,以得到所述第二数据。
在一些实施例中,所述解密密钥是所述第一数据的数字摘要。在一些实施例中,所述解密密钥是对称解密密钥。在一些实施例中,所述第一数据是医疗图像,且所述第二数据是与所述医疗图像相关联的附加诊断信息。在一些实施例中,所述数字摘要是通过散列链表或Merkle树方式确定的。在一些实施例中,解密方式为采用数据加密标准“DES”解密算法。
根据本公开的第三方面,提供了一种数据处理设备。该设备包括:加密密钥确定单元,用于根据第一数据来确定加密密钥;加密单元,用于使用所述加密密钥对第二数据进行加密;以及数据存储单元,用于将所述第一数据与经加密的第二数据关联存储。
根据本公开的第四方面,提供了一种数据处理设备。该设备包括:数据获取单元,用于获取第一数据和经加密的第二数据;解密密钥确定单元,用于根据所述第一数据来确定解密密钥;以及解密单元,用于使用所述解密密钥对经加密的第二数据进行解密,以得到所述第二数据。
根据本公开的第五方面,提供了一种数据处理设备。该设备包括:处理器;存储器,存储有指令,所述指令在由所述处理器执行时使得所述处理器:根据第一数据来确定加密密钥;使用所述加密密钥对第二数据进行加密;以及将所述第一数据与经加密的第二数据关联存储。
根据本公开的第六方面,提供了一种数据处理设备。该设备包括:处理器;存储器,存储有指令,所述指令在由所述处理器执行时使得所述处理器:获取第一数据和经加密的第二数据;根据所述第一数据来确定解密密钥;以及使用所述解密密钥对经加密的第二数据进行解密,以得到所述第二数据。
根据本公开的第七方面,提供了一种数据处理系统,包括根据本公开的第三方面或第五方面所述的数据处理设备以及根据本公开的第四方面或第六方面所述的数据处理设备。
根据本公开的第八方面,提供了一种存储指令的计算机可读存储介质,所述指令在由处理器执行时使得所述处理器执行根据本公开第一方面和/或第二方面所述的方法。
通过使用本公开的方法、设备、系统及相应的计算机可读存储介质,可以利用医疗影像/数据的信息对附加诊断信息加密,从而实现信息的配对并防止篡改或者误配。
附图说明
通过下面结合附图说明本公开的优选实施例,将使本公开的上述及其它目的、特征和优点更加清楚,其中:
图1是示出了根据本公开实施例的用于管理数据存储的系统的示例应用场景的示意图。
图2是示出了根据本公开实施例的在图1所示的各节点之间的用于管理数据存储的示例消息流。
图3是示出了根据本公开实施例的用于存储数据的示例方法的流程图。
图4是示出了根据本公开实施例的用于执行图3所示方法的示例设备的功能框图。
图5是示出了根据本公开实施例的用于读取数据的示例方法的流程图。
图6是示出了根据本公开实施例的用于执行图5所示的方法的示例设备的功能框图。
图7是示出了根据本公开实施例的用于存储和/或读取数据的示例设备的硬件布置图。
具体实施方式
下面参照附图对本公开的优选实施例进行详细说明,在描述过程中省略了对于本公开来说是不必要的细节和功能,以防止对本公开的理解造成混淆。在本说明书中,下述用于描述本公开原理的各种实施例只是说明,不应该以任何方式解释为限制公开的范围。参照附图的下述描述用于帮助全面理解由权利要求及其等同物限定的本公开的示例性实施例。下述描述包括多种具体细节来帮助理解,但这些细节应认为仅仅是示例性的。因此,本领域普通技术人员应认识到,在不脱离本公开的范围和精神的情况下,可以对本文中描述的实施例进行多种改变和修改。此外,为了清楚和简洁起见,省略了公知功能和结构的描述。此外,贯穿附图,相同的附图标记用于相同或相似的功能和操作。此外,在附图中,各部分并不一定按比例来绘制。换言之,附图中的各部分的相对大小、长度等并不一定与实际比例相对应。此外,可以将不同实施例中的不同技术特征加以组合,以形成落入本公开的范围内的新的实施例。
在本公开中,术语“包括”和“含有”及其派生词意为包括而非限制;术语“或”是包含性的,意为和/或。
以下,以本公开应用于医疗信息领域为例,对本公开进行了详细描述。但本公开并不局限于此,本公开也可以应用于任何其它适用的数据存储/读取领域。例如,在任何需要将第一数据和第二数据关联存储且需要保证其完整性、不可篡改性的应用中,可以应用根据本公开实施例的技术方案。
如前所述,为了至少部分解决或减轻前述问题,本公开实施例提出了一种基于加密技术的保证医疗影像一致性的方案。这种方案可以确保病患的医疗影像和其所对应信息(例如,放射科诊断意见)的一致性。即,确保无论任何一方都无法篡改或者变更原始的影像或者其相关的信息(例如,放射科诊断意见)。同时,这种方法可以无缝集成到PACS系统中,实现数据的存取对操作人员的透明化。
在详细描述根据本公开实施例的方案之前,首先介绍一下将在本文中使用的部分技术术语。
数字摘要(digital digest):数字摘要过程是将任意长度的消息变成固定长度的短消息的过程,它类似于一个自变量是消息的函数,通常就是散列(Hash)函数。数字摘要就是采用单向散列函数将需要加密的明文“摘要”成一串固定长度(例如,128位)的密文。这一串密文又称为数字指纹,它有固定的长度。对于不同的明文,其摘要通常是不同的;而对于同样的明文,其摘要必定是一致的。数字摘要通常用于保证原数据的完整性、不可篡改性,可以例如用于数字签名等。
散列函数(hash function)/散列值(hash value):散列函数是可以用于将任意长度的数据映射为固定长度数据的任何函数。散列函数返回的值被称为散列值、散列码、摘要等。其在计算机软件中被广泛用于快速数据查找。散列函数可通过检测大型文件中的重复记录来加速针对表或数据库的查找。一个例子是在DNA序列中找到相似的片段。此外,散列函数/散列值在密码学中也被广泛使用。密码散列函数允许一方容易地验证某个输入数据是映射到给定散列值的,但是如果输入数据未知,则不可能通过了解相应的散列值来对输入数据进行重构。这在确保发送数据的完整性、不可篡改性是非常有用的。作为散列函数的一个重要例子,在本公开的实施例中可以采用产生128比特散列值的MD5算法(然而,本公开不限于此,也可以采用其它恰当的散列函数,例如SHA1、循环冗余校验、检验和等等)。大体上,可以认为散列函数具有以下特性:即使当输入数据被改动较少的一个或几个字节时,生成的散列值也通常会发生较大的变化(例如,其至少半数比特值发生反转等)。
MD5(Message Digest 5,即消息摘要5):MD5算法是广为使用的散列算法,其产生128比特散列值。尽管MD5最初被设计为用作加密散列函数,但是其也可被用作验证数据完整性的校验和。在MD5算法中,输入消息被拆分为512比特(即,16个32比特字)的数据段,如果不能整分,则以下述方式补充以使得其被512整除。首先,是单个比特“1”,添加到输入消息末尾。然后用比特“0”将消息长度补充到距离512比特整数倍的差64比特处。所差的64比特用表示原始输入消息的长度模264的64个比特来填充。然后按预定规则对这样分段的512比特数据段进行运算,包括移位、交换、逻辑运算(异或、与、或、否等),可以得到最终的128比特散列值。
散列链表(hash list):散列链表是由文件或文件集合中的数据块的散列值所构成的链表。散列链表可以用于很多场景,例如快速表查找(散列表)和分布式数据库(分布式散列表)。其也可以如下文所述用于保证数据的完整性。散列链表是对散列函数的概念扩展。具体地,其可以将大文件分为很多个数据块,且针对每个数据块计算散列值,并将这些散列值以链表的形式加以保存、传输。从而可以使得数据的接收方能够快速、方便地对接收到的数据进行验证,并快速确定数据的哪个部分可能出现问题。
Merkle树:与散列链表近似,Merkle树或散列树也是一种用于对大数据进行散列的树形数据结构。在Merkle树中,每个非叶节点标记有其子节点的标签或值(在叶节点的情况下)。散列树允许对大型数据结构的内容进行高效和安全的验证。在某种意义上,散列树是对散列链表和散列链的推广。要证明某个叶节点是给定散列树的一部分需要处理与树中的节点数量的对数成正比的数据量。这与要求数据量和节点数目成正比的散列链表相比,计算量要少得多。
对称加密:对称加密是明文的加密方和密文的解密方都使用相同密钥的加密算法。共享密钥对于双方是相同的或者可以通过简单的变换给出。共享密钥实际上体现了在双方或多方之间共享的用于维护私密信息链路的秘密。常见的对称加密算法包括(但不限于):数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)、CAST5(其以算法发明人的名字首字母简写命名)等。
非对称加密:非对称加密(也被称作公钥/私钥加密)是使用一对密钥的加密算法:其中,公钥可以被公开分发,而私钥仅由所有者保存。这实现了两个功能:(1)认证,当私钥所有者发出以私钥加密或签名的消息时,公钥可以用于验证该消息是否是由私钥所有者发出的,即真实性、不可抵赖性;以及(2)加密,当公钥所有者发出以公钥加密的消息时,仅私钥所有者可以对该消息进行解密并读取,避免了第三方的介入。常见的非对称加密算法包括(但不限于):椭圆曲线加密算法、RSA(其以算法发明人的名字首字母简写命名)算法、Diffie-Hellman加密算法、ElGamal(其以算法发明人的名字首字母简写命名)加密算法等等。
DES加密算法:DES加密算法(也被称为数据加密标准算法)是一种广泛使用的对称加密算法,用于对电子数据进行加密,其特点在于速度快,适用于对数据的高速、实时加密。此外,作为其增强版本,还存在3DES(或三重DES)加密算法。
以下,将结合图1来详细描述根据本公开实施例的示例应用场景。
图1是示出了根据本公开实施例的用于管理数据存储的系统10的示例应用场景的示意图。如图1所示,系统10可以包括:医疗图像生成设备100、医疗图像存储设备110、医疗终端机120、以及PACS服务器130。
在图1所示实施例中,为了在医疗图像存储设备110上对数据进行存储,可以将根据本公开实施例的数据存储客户端115(以下简称为客户端115)安装在医疗图像存储设备110上。客户端115可以由软件提供商以软件的形式自行安装在医疗图像存储设备110中,或者可以由设备生产厂商以硬件或固件的形式安装在医疗图像存储设备110中。在一些实施例中,客户端115可以是例如在用户购买了医疗图像存储设备110之后从网络中下载的专门用于本公开实施例的应用软件。在另一些实施例中,客户端115可以是例如由设备生产厂商以固件或硬件形式预先安装在医疗图像存储设备110中的应用程序。在又一些实施例中,客户端115可以是由设备生产厂商生产的硬件模块或医疗图像存储设备110本身。为了描述的方便,在以下描述中如无相反说明,则认为客户端115与医疗图像存储设备110是可互换使用的术语。
此外,在图1所示实施例中,为了在医疗终端机120上对数据进行读取,将根据本公开实施例的数据读取客户端125(以下简称为客户端125)安装在医疗终端机120上。客户端125可以由软件提供商以软件的形式自行安装在医疗终端机120中,或者可以由设备生产厂商以硬件或固件的形式安装在医疗终端机120中。在一些实施例中,客户端125可以是例如在用户购买了医疗终端机120之后从网络中下载的专门用于本公开实施例的应用软件。在另一些实施例中,客户端125可以是例如由设备生产厂商以固件或硬件形式预先安装在医疗终端机120中的应用程序。在又一些实施例中,客户端125可以是由设备生产厂商生产的硬件模块或医疗终端机120本身。为了描述的方便,在以下描述中如无相反说明,则认为客户端125与医疗终端机120是可互换使用的术语。
然而需要注意的是:根据本公开实施例的系统10不限于上述构成。在另一些实施例中,系统10中可以包括附加的其他节点,或者可以不包括前述某一个或多个节点,或者这二者的组合。例如,系统10可以不包括医疗终端机120,而代之以具有医疗终端机120的数据读取功能的另一个医疗图像存储设备110。即,医疗图像存储设备110可以是既用于数据存储、也用于数据读取的设备。例如,当内科医生需要在其自己的医疗图像存储设备110(例如,与手持式B超仪相连的设备)上读取由放射科医生在放射科的医疗图像存储设备110(例如,与X光机相连的设备)中存储的图像数据时,可以在医疗图像存储设备110上执行医疗终端120或数据读取客户端125的功能。此外,PACS服务器130也可以与其他节点集成在一起,例如与医疗图像存储设备110和/或医疗终端机120集成在一起。
更具体地,在典型的医院场景的示例中,医疗图像生成设备100可以是诸如X射线成像机、CT机、MRI机、手持式B超仪之类的医疗图像生成设备100,而医疗图像存储设备110可以是与该医疗图像生成设备100有线或无线连接的医用电脑(例如,台式机、笔记本、终端机、或任何专用或通用计算设备等)。医生可以例如通过操作医疗图像存储设备110从医疗图像生成设备100获取患者的医疗图像(例如,X光片、CT成像、MRI成像、B超成像等等,在本文中可泛称为“第一数据”)。当医生看到该医疗图像时,其可以根据医疗图像中反映的患者症状来给出相应的诊断结论(例如,在本文中可泛称为“第二数据”),并将其与医疗图像一起关联传输给PACS服务器130并在PACS服务器130中关联存储。
在图1所示实施例中,做完检查的患者(或其他人)可以在一定时间之后通过例如设置在医院大厅中的医疗终端机120来获取相应的检查报告。例如,患者可以通过在医疗终端机120中输入身份证号、病历号、检查单二维码等方式向PACS服务器130请求检查报告。PACS服务器130在接收到请求时可根据请求中包括的身份证号、病历号、检查单二维码等来检索相应的医疗图像和相关联的诊断结论,并将其通过医疗终端机120反馈给患者。
然而,如前所述,由于存在某一方或双方篡改医疗图像和/或检查报告的可能性,前述示例中的数据存储方式并不能保证医疗图像和/或检查报告的完整性、不可篡改性,因此需要一种能够保证医疗图像完整性、不可篡改性的方法。这种方法可以确保病患的医疗图像和其所对应信息(例如,放射科诊断意见)的一致性,即确保无论任何一方都无法篡改或者变更原始的图像或者其相关的信息(如放射科诊断意见)。同时,这种方法可以无缝集成到PACS系统中,实现数据的存取对操作人员的透明化。
以下,将结合图2来详细描述在图1的示例场景的各节点之间用于实现对数据的安全存储的消息流。
图2是示出了根据本公开实施例的在图1所示的各节点之间的用于管理数据存储的示例消息流。如图2所示,该流程可以开始于医疗图像生成设备100在步骤S201生成医疗图像并在步骤S202向医疗图像存储设备110发送该医疗图像。鉴于其与前述流程的相似之处,此处不对其进行详细描述。
接下来,在步骤S203,接收到医疗图像的医疗图像存储设备110可以根据该医疗图像来生成附加医疗信息。例如,当医疗图像存储设备110接收到该医疗图像时,其可以通过向相关人员(例如,医生或任何其他相关人员)显示该医疗图像并接收相关联的医疗信息输入(例如,诊断意见文本输入、诊断选项勾选输入、就诊卡刷卡输入等)来生成或确定附加医疗信息。在本文中,附加医疗信息可以包括(但不限于)以下至少一项:病患名字、身份证号或其它身份标识(例如,医院的病患编号)、病史、年龄、性别、任何生理/心理指标、诊断意见、或任何其他数据。
接下来,在步骤S204,可以根据医疗图像(或第一数据)来确定用于对附加医疗信息(或第二数据)进行加密的加密密钥。在一些实施例中,该加密密钥可以是医疗图像的数字摘要。在一些实施例中,该数字摘要可以是例如医疗图像数据的MD5值或其它散列值。
接下来,在步骤S205,可以使用在步骤S204中生成的加密密钥对附加医疗信息进行加密,以得到经加密的附加医疗信息。在一些实施例中,加密方式可以是对称密钥加密方式。在该情况下,可以将医疗图像的数字摘要直接用作对称加密密钥。此外,在另一些实施例中,加密方式也可以是非对称密钥加密方式。在该情况下,可以在步骤S204中根据医疗图像的数字摘要来导出用于加密/解密的私钥/公钥。在一些实施例中,可以使用私钥加密,并将公钥分发给需要解密的各个医疗终端机120或任何其他需要的设备或用户(例如,患者)。
使用医疗图像的散列值作为附加医疗信息的加密密钥的好处之一在于:其保证了医疗图像的完整性和不可篡改性。如果医疗图像被篡改,则根据下文中描述的解密过程,可以看到根据经篡改的医疗图像所得到的解密密钥将不可能对应于用于加密的加密密钥,从而无法对经加密的附加医疗信息正确解密,也就表明了医疗图像被篡改。此外,对附加医疗信息进行加密也保证了附加医疗信息的安全性。
此外,尽管在上述实施例中先生成了附加医疗信息,再确定加密密钥。然而本公开不限于此。在另一些实施例中,这两个步骤S203和S204的顺序可以全部或部分颠倒或者并行执行。事实上,只要在对附加医疗信息加密之前生成了附加医疗信息和加密密钥即可,而无需限定其具体的执行顺序。
接下来,在步骤S206,医疗图像存储设备110可以向PACS服务器130关联发送医疗图像和经加密的附加医疗信息。需要注意的是,步骤S204和步骤S205不一定如图2所示在医疗图像存储设备110中执行,而是可以全部或部分在其他位置处执行,例如PACS服务器130、医疗图像生成设备100或任何设备处。在PACS服务器130的情况下,医疗图像存储设备110向PACS服务器130发送的可以是未经加密的原始附加医疗信息,而不是经加密的附加医疗信息。在医疗图像生成设备100的情况下,步骤S202中发送的还可以包括用于加密的加密密钥,且无需执行步骤S204。
在步骤S207,PACS服务器130可以将接收到的医疗图像和经加密的附加医疗信息加以关联存储,以供后续使用。例如,PACS服务器130可以将这些数据全部或部分存储在本地或远程的数据库中。又例如,在PACS服务器130与医疗图像存储设备110集成在一起的情况下,可以没有步骤S206,而是直接进行步骤S207。
此外,尽管上面以第一数据为医疗图像且第二数据为附加医疗信息为例进行了说明,但本公开不限于此。事实上,也可以采用相反的例子。更一般地,第一数据和第二数据可以是任何需要保证完整性、不可抵赖性的数据。
接下来,在图1和图2所示实施例中,患者或其他人可以在医疗终端机120处通过例如刷卡、输入身份证号、输入检查单号、扫描二维码等方式来请求检查报告(包括例如医疗图像和附加医疗信息)。医疗终端机120可以在步骤S210中根据这种输入向PACS服务器130发出检查报告请求,该检查报告请求可以包括用于识别患者和/或相应检查的标识符(例如,身份证号、检查单号等)。
然后,在步骤S211,PACS服务器130可以根据接收到的检查报告请求,或者更具体地根据例如其中的指示相应医疗图像和附加医疗信息的标识符来检索其数据库,并取出相应的医疗图像和如前所述经加密的附加医疗信息。
接下来,在步骤S212,PACS服务器130可以向医疗终端120发送医疗图像(第一数据)和经加密的附加医疗信息(经加密的第二数据)。医疗终端机120在接收到医疗图像(第一数据)和经加密的附加医疗信息(经加密的第二数据)之后,可以进行相应的解密过程。
例如,在步骤S213中,医疗终端机120可以根据接收到的医疗图像来生成用于对经加密的附加医疗信息进行解密的解密密钥。在一些实施例中,加密方式可以是对称加密方式,且因此解密密钥可以是如前所述的加密密钥,例如医疗图像的数字摘要。在另一些实施例中,加密方式可以是非对称加密方式,且因此解密密钥可以不同于前述加密密钥,例如根据医疗图像的数字摘要来生成的公钥,且相应的加密密钥可以是对应的私钥。
接下来,在步骤S214,可以使用所生成的解密密钥对经加密的附加医疗信息进行解密,以获得经解密的附加医疗信息或原始附加医疗信息。如果在该步骤S214中不能成功解密或者解密出来的数据不是具有预期格式和/或内容的数据,则可以判定医疗图像和/或附加医疗信息被篡改或出错。如果成功解密且解密出来的数据具有与其格式和/或内容,则可以判定该医疗图像和附加医疗信息未被篡改,为原始数据。
同样需要注意的是,步骤S213和步骤S214不一定如图2所示在医疗终端机120中执行,而是可以全部或部分在其他位置处执行,例如PACS服务器130或医疗图像存储设备110处。在PACS服务器130的情况下,PACS服务器130向医疗终端机120发送的可以是未经加密的原始附加医疗信息,而不是经加密的附加医疗信息。在医疗图像存储设备110的情况下,PACS服务器130可以向医疗图像存储设备被110(而不是医疗终端机120)发送未经加密或经加密的附加医疗信息。
此外,在一些实施例中,针对较大的医疗图像,为了确定其数字摘要或散列值,可以使用散列链表或者Merkle树来执行散列过程。在这种情况下,可以通过散列链表或者Merkle树所提供的数据结构,在医疗图像出现问题时,快速定位出现问题的数据区域。从而可以提供针对数据篡改的进一步防护。
此外,在一些实施例中,可能需要实现快速数据流,例如可能需要患者伤处的实时影像数据。为此,可以使用标准的DES加密方式来实现实时的加密/解密。
此外,在一些实施例中,为了避免增加医生和/或患者的工作量,数据的存储/读取过程对于操作人员可以是透明的。即,在数据存储/读取的时候,可以自动计算医疗图像的数字摘要(或加密密钥、解密密钥),利用该值对附加的信息精细加密。同样,在从数据库取出附加信息时,系统自动计算图像的hash值,对存储信息解密。
至此,已结合图1和图2详细描述了根据本公开实施例的用于数据存储和读取的方案。通过使用该方案,可以利用医疗影像/数据的信息对附加诊断信息加密,从而实现信息的配对并防止篡改或者误配。
图3是示出了根据本公开实施例的用于存储数据的方法300的流程图。如图3所示,方法300可以包括步骤S310、S320和S330。根据本公开的一些实施例,方法300的一些步骤可以单独执行或组合执行,以及可以并行执行或顺序执行,并不局限于图3所示的具体操作顺序。在一些实施例中,方法300可以由图1所示的医疗图像存储设备110、其上的数据存储客户端115、PACS服务器130、或图4所示的数据处理设备400执行。
图5是示出了根据本公开实施例的用于读取数据的方法500的流程图。如图5所示,方法500可以包括步骤S510、S520和S530。根据本公开的一些实施例,方法500的一些步骤可以单独执行或组合执行,以及可以并行执行或顺序执行,并不局限于图5所示的具体操作顺序。在一些实施例中,方法500可以由图1所示的医疗终端机120、其上的数据读取客户端125、医疗图像存储设备110、其上的数据存储客户端115、PACS服务器130、或图6所示的数据处理设备600执行。
图4是示出了根据本公开实施例的用于存储数据的示例设备400的功能框图。如图4所示,数据处理设备400可以包括:加密密钥确定单元410、加密单元420和数据存储单元430。
加密密钥确定单元410可以用于根据第一数据来确定加密密钥。加密密钥确定单元410可以是设备400的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备400的通信部分(例如,无线收发信机、以太网卡、xDSL调制解调器等)和/或存储部分(例如,RAM、SD卡等)相配合,根据接收到的或检索到的第一数据来确定用于对第二数据加密的加密密钥。该加密密钥可以是例如第一数据的数字摘要。
加密单元420可以用于使用加密密钥对第二数据进行加密。加密单元420也可以是设备400的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备400的通信部分(例如,无线收发信机、以太网卡、xDSL调制解调器等)和/或存储部分(例如,RAM、SD卡等)相配合,使用加密密钥确定单元410所确定的加密密钥对接收到的或检索到的第二数据进行加密。该加密的加密方式可以是例如对称加密或非对称加密。
数据存储单元430可以用于将第一数据与经加密的第二数据关联存储。数据存储单元430也可以是设备400的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与设备400的通信部分(例如,无线收发信机、以太网卡、xDSL调制解调器等)和/或存储部分(例如,RAM、SD卡等)相配合,将第一数据与经加密的第二数据关联存储在本地,或发送给远程数据存储装置,以进行远程存储。
此外,数据处理设备400还可以包括图4中未示出的其他单元,例如:总线、存储器、电源、天线、通信部分、存储部分。然而,它们并不影响对本申请的原理的理解,且因此此处省略对它们的详细描述。
图6是示出了根据本公开实施例的用于读取数据的示例设备600的功能框图。如图6所示,数据处理设备600可以包括:数据获取单元610、解密密钥确定单元620和解密单元630。
数据获取单元610可以用于获取第一数据和经加密的第二数据。数据获取单元610可以是数据处理设备600的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以与数据处理设备600的通信部分(例如,无线收发信机、以太网卡、xDSL调制解调器等)和/或存储部分(例如,RAM、SD卡等)相配合,从远程设备接收或在本地数据库中检索到第一数据和经加密的第二数据。
解密密钥确定单元620可以用于根据第一数据来确定解密密钥。解密密钥确定单元620也可以是数据处理设备600的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以根据数据获取单元610接收到的或检索到的第一数据来确定用于对经加密的第二数据解密的解密密钥。该解密密钥可以是例如第一数据的数字摘要或根据数字摘要导出的其他密钥。
解密单元630可以用于使用解密密钥对经加密的第二数据进行解密,以得到第二数据。解密单元630也可以是数据处理设备600的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器等等,其可以使用解密密钥确定单元620所确定的解密密钥,对经加密的第二数据进行解密,以获得经解密的第二数据或原始第二数据。如果解密成功,则说明第一数据和第二数据均完整且未被篡改。如果解密失败,例如不能解密或解密出的第二数据不具有预期格式和/或内容,则说明第一数据和/或第二数据被篡改或损坏。
此外,数据处理设备600还可以包括图6中未示出的其他单元,例如:总线、存储器、电源、天线、通信部分、存储部分。然而,它们并不影响对本申请的原理的理解,且因此此处省略对它们的详细描述。
以下将结合图3和图4,对根据本公开实施例的在数据处理设备400上执行的用于处理数据的方法300和数据处理设备400进行详细的描述。
方法300开始于步骤S310,在步骤S310中,可以由数据处理没备400的加密密钥确定单元410根据第一数据来确定加密密钥。
在步骤S320中,可以由数据处理设备400的加密单元420使用加密密钥对第二数据进行加密。
在步骤S330中,可以由数据处理设备400的数据存储单元430将第一数据与经加密的第二数据关联存储。
在一些实施例中,加密密钥可以是第一数据的数字摘要。这样,保证了加密密钥不可伪造,同时保证了第一数据的完整性。在一些实施例中,加密密钥可以是对称加密密钥。这样,密钥既可以用于加密,也可以用于解密,节约了密钥生成时间。在一些实施例中,第一数据可以是医疗图像,且第二数据可以是与该医疗图像相关联的附加诊断信息。在该情况下,可以在医疗图像管理领域中使用根据本公开的技术方案,可以避免医患纠纷。在一些实施例中,数字摘要可以是通过散列链表或Merkle树方式确定的。这样,可以在第一数据出现问题时定位问题数据区域。在一些实施例中,加密方式可以为数据加密标准(DES)加密算法。这样,可以实现实时加密。
以下将结合图5和图6,对根据本公开实施例的用于在数据处理设备600处执行的用于处理数据的方法500和数据处理设备600进行详细的描述。
方法500开始于步骤S510,在步骤S510中,可以由数据处理设备600的数据获取单元610获取第一数据和经加密的第二数据。
在步骤S520中,可以由数据处理设备600的解密密钥确定单元620根据第一数据来确定解密密钥。
在步骤S530中,可以由数据处理设备600的解密单元630使用解密密钥对经加密的第二数据进行解密,以得到第二数据。
在一些实施例中,解密密钥可以是第一数据的数字摘要。这样,既保证了解密密钥不可伪造,同时保证了第一数据的完整性。在一些实施例中,解密密钥可以是对称解密密钥。这样,既可以将密钥用于加密,也可以用于解密,节省了密钥生成时间。在一些实施例中,第一数据可以是医疗图像,且第二数据可以是与该医疗图像相关联的附加诊断信息。在该情况下,可以在医疗图像管理领域中使用根据本公开的技术方案,可以避免医患纠纷。在一些实施例中,数字摘要可以是通过散列链表或Merkle树方式确定的。这样,在第一数据出现问题时可以定位问题数据区域。在一些实施例中,解密方式可以为数据加密标准(DES)解密算法。这样,可以实现实时解密。
图7是示出了根据本公开实施例的图4所示数据处理设备400、或图6所示数据处理设备600的示例硬件布置700的框图。硬件布置700可以包括处理器706(例如,数字信号处理器(DSP)、中央处理单元(CPU)等)。处理器706可以是用于执行本文描述的流程的不同动作的单一处理单元或者是多个处理单元。布置700还可以包括用于从其他实体接收信号的输入单元702、以及用于向其他实体提供信号的输出单元704。输入单元702和输出单元704可以被布置为单一实体或者是分离的实体。
此外,布置700可以包括具有非易失性或易失性存储器形式的至少一个可读存储介质708,例如是电可擦除可编程只读存储器(EEPROM)、闪存、和/或硬盘驱动器。可读存储介质708可包括计算机程序710,该计算机程序710包括代码/计算机可读指令,其在由布置700中的处理器706执行时使得硬件布置700和/或包括硬件布置700在内的数据处理设备400或数据处理设备600可以执行例如上面结合图2、图3或图5所描述的流程及其任何变形。
计算机程序710可被配置为具有例如计算机程序模块710A~710C架构的计算机程序代码。因此,在例如设备400中使用硬件布置700时的示例实施例中,布置700的计算机程序中的代码包括:模块710A,用于根据第一数据来确定加密密钥。计算机程序中的代码还包括:模块710B,用于使用加密密钥对第二数据进行加密。计算机程序中的代码还包括:模块710C,用于将第一数据与经加密的第二数据关联存储。
此外,在例如设备600中使用硬件布置700时的示例实施例中,布置700的计算机程序中的代码包括:模块710A,用于获取第一数据和经加密的第二数据。计算机程序中的代码还包括:模块710B,用于根据第一数据来确定解密密钥。计算机程序中的代码还包括:模块710C,用于使用解密密钥对经加密的第二数据进行解密,以得到第二数据。
计算机程序模块实质上可以执行图2、图3或图5中所示出的流程中的各个动作,以模拟设备400或600。换言之,当在处理器706中执行不同计算机程序模块时,它们可以对应于数据处理设备400或数据处理设备600中的上述不同单元或模块。
尽管上面结合图7所公开的实施例中的代码手段被实现为计算机程序模块,其在处理器706中执行时使得硬件布置700执行上面结合图2、图3或图5所描述的动作,然而在备选实施例中,该代码手段中的至少一项可以至少被部分地实现为硬件电路。
处理器可以是单个CPU(中央处理单元),但也可以包括两个或更多个处理单元。例如,处理器可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))。处理器还可以包括用于缓存用途的板载存储器。计算机程序可以由连接到处理器的计算机程序产品来承载。计算机程序产品可以包括其上存储有计算机程序的计算机可读介质。例如,计算机程序产品可以是闪存、随机存取存储器(RAM)、只读存储器(ROM)、EEPROM,且上述计算机程序模块在备选实施例中可以用UE内的存储器的形式被分布到不同计算机程序产品中。
至此已经结合优选实施例对本公开进行了描述。应该理解,本领域技术人员在不脱离本公开的精神和范围的情况下,可以进行各种其它的改变、替换和添加。因此,本公开的范围不局限于上述特定实施例,而应由所附权利要求所限定。
此外,在本文中被描述为通过纯硬件、纯软件和/或固件来实现的功能,也可以通过专用硬件、通用硬件与软件的结合等方式来实现。例如,被描述为通过专用硬件(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)来实现的功能,可以由通用硬件(例如,中央处理单元(CPU)、数字信号处理器(DSP))与软件的结合的方式来实现,反之亦然。
Claims (13)
1.一种数据处理方法,包括:
根据第一数据来确定加密密钥;
使用所述加密密钥对第二数据进行加密;以及
将第一数据与经加密的第二数据关联存储,从而在获取经加密的第二数据时可获取所述第一数据,并且根据所述第一数据能够生成解密密钥,经加密的第二数据能够根据生成的解密密钥进行解密,
其中,所述第一数据是医疗图像,且所述第二数据是与所述医疗图像相关联的附加诊断信息。
2.根据权利要求1所述的方法,其中,所述加密密钥是所述第一数据的数字摘要。
3.根据权利要求1所述的方法,其中,所述加密密钥是对称加密密钥。
4.根据权利要求2所述的方法,其中,所述数字摘要是通过散列链表或Merkle树方式确定的。
5.根据权利要求3所述的方法,其中,加密方式为采用数据加密标准“DES”加密算法。
6.一种数据处理方法,包括:
获取关联存储的第一数据和经加密的第二数据;
根据所述第一数据来生成解密密钥;以及
使用所述解密密钥对经加密的第二数据进行解密,以得到所述第二数据,
其中,所述第一数据是医疗图像,且所述第二数据是与所述医疗图像相关联的附加诊断信息。
7.根据权利要求6所述的方法,其中,所述解密密钥是所述第一数据的数字摘要。
8.根据权利要求6所述的方法,其中,所述解密密钥是对称解密密钥。
9.根据权利要求7所述的方法,其中,所述数字摘要是通过散列链表或Merkle树方式确定的。
10.根据权利要求8所述的方法,其中,解密方式为采用数据加密标准“DES”解密算法。
11.一种数据处理设备,包括:
加密密钥确定单元,用于根据第一数据来确定加密密钥;
加密单元,用于使用所述加密密钥对第二数据进行加密;以及
数据存储单元,用于将所述第一数据与经加密的第二数据关联存储,从而在获取经加密的第二数据时可获取所述第一数据,并且根据所述第一数据能够生成解密密钥,经加密的第二数据能够根据生成的解密密钥进行解密,
其中,所述第一数据是医疗图像,且所述第二数据是与所述医疗图像相关联的附加诊断信息。
12.一种数据处理设备,包括:
数据获取单元,用于获取关联存储的第一数据和经加密的第二数据;
解密密钥确定单元,用于根据所述第一数据来生成解密密钥;以及
解密单元,用于使用所述解密密钥对经加密的第二数据进行解密,以得到所述第二数据,
其中,所述第一数据是医疗图像,且所述第二数据是与所述医疗图像相关联的附加诊断信息。
13.一种存储指令的计算机可读存储介质,所述指令在由处理器执行时使得所述处理器执行根据权利要求1~10中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710365945.7A CN107194267B (zh) | 2017-05-22 | 2017-05-22 | 数据处理方法、数据处理设备以及计算机可读存储介质 |
PCT/CN2018/082998 WO2018214669A1 (zh) | 2017-05-22 | 2018-04-13 | 数据处理方法、数据处理设备以及计算机可读存储介质 |
US16/332,314 US11586742B2 (en) | 2017-05-22 | 2018-04-13 | Data processing method, data processing device, and computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710365945.7A CN107194267B (zh) | 2017-05-22 | 2017-05-22 | 数据处理方法、数据处理设备以及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107194267A CN107194267A (zh) | 2017-09-22 |
CN107194267B true CN107194267B (zh) | 2021-08-27 |
Family
ID=59874806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710365945.7A Active CN107194267B (zh) | 2017-05-22 | 2017-05-22 | 数据处理方法、数据处理设备以及计算机可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11586742B2 (zh) |
CN (1) | CN107194267B (zh) |
WO (1) | WO2018214669A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107194267B (zh) | 2017-05-22 | 2021-08-27 | 京东方科技集团股份有限公司 | 数据处理方法、数据处理设备以及计算机可读存储介质 |
CN107770159B (zh) * | 2017-09-30 | 2020-09-29 | 深圳市轱辘汽车维修技术有限公司 | 车辆事故数据记录方法及相关装置、可读存储介质 |
CN108965279A (zh) * | 2018-07-04 | 2018-12-07 | 北京车和家信息技术有限公司 | 数据处理方法、装置、终端设备及计算机可读存储介质 |
US20220015730A1 (en) * | 2018-11-28 | 2022-01-20 | Koninklijke Philips N.V. | Most relevant x-ray image selection for hemodynamic simulation |
CN109753817A (zh) * | 2018-12-28 | 2019-05-14 | 全链通有限公司 | 基于区块链的医疗信息安全存储方案 |
CN111125732A (zh) * | 2019-12-13 | 2020-05-08 | 重庆中科云从科技有限公司 | 一种数据处理方法、系统、机器可读介质及设备 |
CN111275122B (zh) * | 2020-02-03 | 2023-08-11 | 腾讯医疗健康(深圳)有限公司 | 标签标注方法、装置、设备及可读存储介质 |
CN111309262B (zh) * | 2020-02-16 | 2021-01-29 | 西安奥卡云数据科技有限公司 | 一种分布式存储缓存读取和写入方法 |
CN114662160B (zh) * | 2022-05-25 | 2022-08-23 | 成都易我科技开发有限责任公司 | 数字摘要方法、系统及网络传输中的数字摘要方法 |
CN116186743B (zh) * | 2023-04-24 | 2023-07-28 | 北京华阅嘉诚科技发展有限公司 | 基于二维码的数据授权方法、系统、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312738A (zh) * | 2012-03-08 | 2013-09-18 | 普天信息技术研究院有限公司 | 一种远程无线医疗健康信息安全传输方法和系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156650A1 (en) * | 2001-02-17 | 2002-10-24 | Klein Michael V. | Secure distribution of digital healthcare data using an offsite internet file server |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7120273B2 (en) * | 2002-05-31 | 2006-10-10 | Hewlett-Packard Development Company, Lp. | Apparatus and method for image group integrity protection |
US20050251006A1 (en) * | 2004-04-15 | 2005-11-10 | Dellis Charles J | Method and system for remote post-processing of medical image information |
EP1603070A3 (en) * | 2004-06-01 | 2007-09-05 | Kabushiki Kaisha Toshiba | Medical image storage apparatus protecting personal information |
CN101729256B (zh) * | 2008-10-24 | 2012-08-08 | 深圳宝嘉电子设备有限公司 | 基于指纹、密码技术、易碎数字水印的安全认证方法 |
US8266435B2 (en) * | 2010-01-25 | 2012-09-11 | Compugroup Holding Ag | Method for generating an asymmetric cryptographic key pair and its application |
US8621213B2 (en) * | 2010-06-08 | 2013-12-31 | Merge Healthcare, Inc. | Remote control of medical devices using instant messaging infrastructure |
US9378380B1 (en) * | 2011-10-31 | 2016-06-28 | Reid Consulting Group | System and method for securely storing and sharing information |
US9122888B2 (en) * | 2013-07-22 | 2015-09-01 | Dell Products, Lp | System and method to create resilient site master-key for automated access |
CN104268824B (zh) * | 2014-09-19 | 2018-01-09 | 柳州师范高等专科学校 | 用于医学图像认证和医患信息隐藏的自适应可逆水印方法 |
CN105989297A (zh) * | 2015-02-03 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 电子处方的加密、解密方法及装置 |
US20170277831A1 (en) * | 2016-03-25 | 2017-09-28 | Evan Ruff | System and method for generating, storing and accessing secured medical imagery |
CN106682530A (zh) * | 2017-01-10 | 2017-05-17 | 杭州电子科技大学 | 一种基于区块链技术的医疗信息共享隐私保护方法及装置 |
CN107194267B (zh) | 2017-05-22 | 2021-08-27 | 京东方科技集团股份有限公司 | 数据处理方法、数据处理设备以及计算机可读存储介质 |
-
2017
- 2017-05-22 CN CN201710365945.7A patent/CN107194267B/zh active Active
-
2018
- 2018-04-13 US US16/332,314 patent/US11586742B2/en active Active
- 2018-04-13 WO PCT/CN2018/082998 patent/WO2018214669A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312738A (zh) * | 2012-03-08 | 2013-09-18 | 普天信息技术研究院有限公司 | 一种远程无线医疗健康信息安全传输方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190220606A1 (en) | 2019-07-18 |
US11586742B2 (en) | 2023-02-21 |
CN107194267A (zh) | 2017-09-22 |
WO2018214669A1 (zh) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107194267B (zh) | 数据处理方法、数据处理设备以及计算机可读存储介质 | |
Tan et al. | Security protection of DICOM medical images using dual-layer reversible watermarking with tamper detection capability | |
US11777940B2 (en) | Storing and accessing medical datasets on the blockchain | |
US11664115B2 (en) | Volumetric imaging technique for medical imaging processing system | |
JP6038185B2 (ja) | 患者に関連するデータレコードを処理するための方法 | |
US6557102B1 (en) | Digital trust center for medical image authentication | |
Al-Haj | Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images | |
US20150302148A1 (en) | Method and system for securing electronic health records | |
CN110635913B (zh) | 电子处方的验证方法及装置 | |
US20220075903A1 (en) | Method for Securely Storing and Retrieving Medical Data | |
EP3799052A1 (en) | Providing and receiving medical data records | |
WO2019095552A1 (zh) | 区域医疗电子病历安全协同整合系统及方法 | |
Navamani et al. | Secure transmission of DICOM images by comparing different cryptographic algorithms | |
US20130325805A1 (en) | System and method for tagging and securely archiving patient radiological information | |
CN117874144B (zh) | 基于区块链的医疗数据共享方法、装置、设备及存储介质 | |
Negi et al. | A Review on security schemes for Electronic Health Records | |
CN118039084A (zh) | 一种医学影像的加密方法、装置、设备及存储介质 | |
CN116257873A (zh) | 基于区块链的医疗数据保存方法、装置、电子设备及介质 | |
WO2023037301A1 (en) | Method for securely storing and retrieving medical data | |
Vivekrabinson et al. | Secure Cloud-Based Electronic Health Records: Cross-Patient Block-Level Deduplication with Blockchain Auditing | |
Chirakkarottu et al. | A Review on Medical Image Encryption Techniques in Telemedicine Applications. | |
CN114647860A (zh) | 扫描数据的处理方法、装置、扫描成像系统和存储介质 | |
CN117371050A (zh) | 一种基于变色龙哈希的可修改电子病历共享方法及系统 | |
CN113132081A (zh) | 一种用户信息加密、解密方法及装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |