CN110010213A - 电子病历存储方法、系统、装置、设备及可读存储介质 - Google Patents

电子病历存储方法、系统、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110010213A
CN110010213A CN201910119326.9A CN201910119326A CN110010213A CN 110010213 A CN110010213 A CN 110010213A CN 201910119326 A CN201910119326 A CN 201910119326A CN 110010213 A CN110010213 A CN 110010213A
Authority
CN
China
Prior art keywords
checked
health record
electronic health
user
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910119326.9A
Other languages
English (en)
Inventor
冯承勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201910119326.9A priority Critical patent/CN110010213A/zh
Publication of CN110010213A publication Critical patent/CN110010213A/zh
Priority to PCT/CN2019/121815 priority patent/WO2020168772A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电子病历存储方法、系统、装置、设备及可读存储介质,涉及互联网技术领域,可以将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。所述方法包括:当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。

Description

电子病历存储方法、系统、装置、设备及可读存储介质
技术领域
本发明涉及互联网技术领域,特别是涉及一种电子病历存储方法、系统、装置、设备及可读存储介质。
背景技术
随着互联网技术的飞速发展,卫生与健康现代医疗卫生体系的建设规划也越来越成熟,预计到2020年,将建成全面的健康信息平台,实现所在地区各大医院之间信息的互联互通。健康信息平台中采用电子病历的形式存储患者的所有数据并实时更新数据,目前已经建立的健康信息平台通常依赖中心化的信息系统所搭载,并基于该中心化的信息系统实现电子病历的存储及更新。
相关技术中,中心化的信息系统是通过身份认证和授权来保护用户的个人隐私的,也即用户将自身的电子病历与用户的身份证信息、联系方式信息等个人信息绑定存储,以便在后续用户治疗时,采用用户提供个人信息的方式来获取用户的电子病历,实现对用户的治疗。
在实现本发明的过程中,发明人发现相关技术中至少存在以下技术问题:
个人具有流动性,通常会在多家医院进行就诊,医疗资源分布的不均恒性会进一步导致病人跨地域进行就医,而异地的医院可能并没有存储病人的电子病历,需要病人重新去做各种检查,使得个人医疗项目重复检测,造成医疗资源的浪费。
发明内容
有鉴于此,本发明提供了一种电子病历存储方法、系统、装置、设备及可读存储介质,主要目的在于解决目前个人医疗项目重复检测,造成医疗资源的浪费的问题。
依据本发明第一方面,提供了一种电子病历存储方法,该方法包括:
当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;
提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;
基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。
在另一个实施例中,当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书之前,包括:
接收用户的注册请求,在所述注册请求中提取用户信息、待验证证书签名以及待验证数字证书;
采用所述待验证数字证书对所述待验证证书签名进行验证;
如果采用所述待验证证书对所述待验证证书签名验证成功,则在所述用户信息中提取待存储用户标识,将所述待存储用户标识、所述用户信息和所述待验证数字证书对应存储至所述病历区块链中;
如果采用所述待验证证书对所述待验证证书签名验证失败,则生成失败响应,将所述失败响应返回至所述用户。
在另一个实施例中,所述采用所述待验证数字证书对所述待验证证书签名进行验证,包括:
在所述待验证数字证书中提取待验证证书公钥;
采用所述待验证证书公钥对所述待验证证书签名解密,判断所述待验证证书公钥是否成功对所述待验证证书签名解密。
在另一个实施例中,所述方法还包括:
当接收到查询请求时,在所述查询请求中提取待查询用户标识、待查询数字证书以及待查询证书签名;
对所述待查询用户标识、待查询数字证书和所述待查询证书签名进行验证;
如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功,则在所述病例区块链中获取所述待查询数字证书指示的待查询病历密文,将所述待查询病历密文返回;
如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败,则生成失败响应,并返回所述失败响应。
在另一个实施例中,所述对所述待查询用户标识、待查询数字证书和所述待查询证书签名进行验证,包括:
在所述待查询数字证书中提取待查询证书公钥,采用所述待查询证书公钥对所述待查询证书签名解密,判断所述待查询证书公钥是否成功对所述待查询证书签名解密;
在所述病历区块链中查询是否存储有与所述待查询用户标识对应的待查询用户信息;
相应地,当采用所述待查询证书公钥对所述待查询证书签名解密成功,且确定所述病历区块链中存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功;
当采用所述待查询证书公钥对所述待查询证书签名解密失败,或确定所述病历区块链中未存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败。
依据本发明第二方面,提供了一种电子病历存储方法,该方法包括:
当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历;
获取所述用户的用户标识,基于所述待存储电子病历以及所述用户标识,生成电子病历存储请求;
将所述电子病历存储请求传输至电子病历存储设备。
在另一个实施例中,所述当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历之前,包括:
当检测到用户请求注册时,接收所述用户的用户信息以及待验证数字证书;
在所述待验证数字证书中提取待验证证书私钥,采用所述待验证证书私钥对所述待验证数字证书解密,生成待验证证书签名;
基于所述用户信息、所述待验证证书签名以及所述待验证数字证书,生成注册请求;
将所述注册请求传输至所述电子病历存储设备。
在另一个实施例中,所述方法还包括:
当检测到用户请求查询时,接收所述用户的待查询用户标识以及待查询数字证书;
在所述待查询数字证书中提取待查询证书私钥,采用所述待查询证书私钥对所述待查询数字证书解密,生成待查询证书签名;
基于所述待查询用户标识、所述待查询数字证书以及所述待查询证书签名,生成查询请求;
将所述查询请求传输至所述电子病历存储设备。
在另一个实施例中,所述将所述查询请求传输至所述电子病历存储设备之后,所述方法还包括:
如果接收到病历密文,则采用所述待查询证书私钥对所述病历密文进行解密,获取待查询电子病历,所述病历密文由所述电子病历存储设备接收到所述查询请求后获取并返回的;
如果接收到失败响应,则重新执行上述生成并传输查询请求的过程。
依据本发明第三方面,提供了一种电子病历存储系统,该系统包括:
用户设备和电子病历存储设备,其中,
所述用户设备当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历;
所述用户设备获取所述用户的用户标识,基于所述待存储电子病历以及所述用户标识,生成电子病历存储请求;
所述用户设备将所述电子病历存储请求传输至电子病历存储设备;
所述电子病历存储设备当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;
所述电子病历存储设备提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;
所述电子病历存储设备基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。
依据本发明第四方面,提供了一种电子病历存储装置,该装置包括:
确定模块,用于当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;
加密模块,用于提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;
第一存储模块,用于基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。
在另一个实施例中,所述装置包括:
第一接收模块,用于接收用户的注册请求,在所述注册请求中提取用户信息、待验证证书签名以及待验证数字证书;
第一验证模块,用于采用所述待验证数字证书对所述待验证证书签名进行验证;
第二存储模块,用于如果采用所述待验证证书对所述待验证证书签名验证成功,则在所述用户信息中提取待存储用户标识,将所述待存储用户标识、所述用户信息和所述待验证数字证书对应存储至所述病历区块链中;
第一返回模块,用于如果采用所述待验证证书对所述待验证证书签名验证失败,则生成失败响应,将所述失败响应返回至所述用户。
在另一个实施例中,所述第一验证模块,用于在所述待验证数字证书中提取待验证证书公钥;采用所述待验证证书公钥对所述待验证证书签名解密,判断所述待验证证书公钥是否成功对所述待验证证书签名解密。
在另一个实施例中,所述装置还包括:
第二接收模块,用于当接收到查询请求时,在所述查询请求中提取待查询用户标识、待查询数字证书以及待查询证书签名;
第二验证模块,用于对所述待查询用户标识、待查询数字证书和所述待查询证书签名进行验证;
第二返回模块,用于如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功,则在所述病例区块链中获取所述待查询数字证书指示的待查询病历密文,将所述待查询病历密文返回;
第三返回模块,用于如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败,则生成失败响应,并返回所述失败响应。
在另一个实施例中,所述第二验证模块,用于在所述待查询数字证书中提取待查询证书公钥,采用所述待查询证书公钥对所述待查询证书签名解密,判断所述待查询证书公钥是否成功对所述待查询证书签名解密;在所述病历区块链中查询是否存储有与所述待查询用户标识对应的待查询用户信息;
相应地,所述第二返回模块,用于当采用所述待查询证书公钥对所述待查询证书签名解密成功,且确定所述病历区块链中存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功;
所述第三返回模块,用于当采用所述待查询证书公钥对所述待查询证书签名解密失败,或确定所述病历区块链中未存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败。
依据本发明第五方面,提供了一种电子病历存储装置,该装置包括:
第一接收模块,用于当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历;
第一生成模块,用于获取所述用户的用户标识,基于所述待存储电子病历以及所述用户标识,生成电子病历存储请求;
第一传输模块,用于将所述电子病历存储请求传输至电子病历存储设备。
在另一个实施例中,所述装置还包括:
第二接收模块,用于当检测到用户请求注册时,接收所述用户的用户信息以及待验证数字证书;
第一签名模块,用于在所述待验证数字证书中提取待验证证书私钥,采用所述待验证证书私钥对所述待验证数字证书进行签名,生成待验证证书签名;
第二生成模块,用于基于所述用户信息、所述待验证证书签名以及所述待验证数字证书,生成注册请求;
第二传输模块,用于将所述注册请求传输至所述电子病历存储设备。
在另一个实施例中,所述装置还包括:
第三接收模块,用于当检测到用户请求查询时,接收所述用户的待查询用户标识以及待查询数字证书;
第二签名模块,用于在所述待查询数字证书中提取待查询证书私钥,采用所述待查询证书私钥对所述待查询数字证书进行签名,生成待查询证书签名;
第三生成模块,用于基于所述待查询用户标识、所述待查询数字证书以及所述待查询证书签名,生成查询请求;
第三传输模块,用于将所述查询请求传输至所述电子病历存储设备。
在另一个实施例中,所述装置还包括:
解密模块,用于如果接收到病历密文,则采用所述待查询证书私钥对所述病历密文进行解密,获取待查询电子病历,所述病历密文由所述电子病历存储设备接收到所述查询请求后获取并返回的;
所述第二签名模块,还用于如果接收到失败响应,则重新执行上述生成并传输查询请求的过程。
依据本发明第六方面,提供了一种设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第二方面所述方法的步骤。
依据本发明第七方面,提供了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方面所述的方法的步骤。
借由上述技术方案,本发明提供的一种电子病历存储方法、系统、装置、设备及可读存储介质,与目前采用中心化的信息系统存储电子病历的方式相比,本发明当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1A示出了本发明实施例提供的一种电子病历存储方法流程示意图;
图1B示出了本发明实施例提供的一种电子病历存储方法流程示意图;
图2A示出了本发明实施例提供的一种电子病历存储方法流程示意图;
图2B示出了本发明实施例提供的一种电子病历存储方法流程示意图;
图2C示出了本发明实施例提供的一种电子病历存储方法流程示意图;
图3A示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图3B示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图3C示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图4A示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图4B示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图4C示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图4D示出了本发明实施例提供的一种电子病历存储装置的结构示意图;
图5示出了本发明实施例提供的一种设备的装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种电子病历存储方法,可以当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还达到了电子病历共享的目的,避免个人医疗项目重复检测,节省了医疗资源,如图1A所示,该方法包括:
101、当电子病历存储设备接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书。
在本发明实施例中,由于电子病历存储系统中存储有已经注册的用户的用户标识以及对应的数字证书,因此,当接收到用户端传输的电子病历存储请求时,为了对保证用户想要存储的待存储电子病历中数据的安全性,首先,在电子病历存储请求中提取携带的用户标识;随后,确定该用户标识指示的目标数字证书,以便后续基于该目标数字证书实现对待存储电子病历的加密。
102、电子病历存储设备提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文。
在本发明实施例中,当获取到目标数字证书后,由于存储在电子病历存储系统中的数字证书中均包括证书公钥,因此,可以在目标数字证书中提取到证书公钥,并基于该证书公钥,对待存储电子病历进行加密,生成包括待存储电子病历的病历密文,实现对待存储电子病历的加密。
103、电子病历存储设备基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储。
在本发明实施例中,在生成了病历密文后,由于病历区块链中是采用病历区块的形式存储数据的,因此,基于该病历密文,生成包括病历密文的病历区块,将该病历区块添加至病历区块链中存储,从而实现待存储电子病历在病历区块链中的存储。
本发明实施例提供的方法,当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。
本发明实施例提供了一种电子病历存储方法,可以当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还达到了电子病历共享的目的,避免个人医疗项目重复检测,节省了医疗资源,如图1B所示,该方法包括:
104、当用户设备检测到用户请求存储电子病历时,接收用户的待存储电子病历。
在本发明实施例中,当检测到用户请求存储电子病历时,需要接收用户上传的待存储电子病历,以便后续将待存储电子病历存储到电子病历存储系统中。
105、用户设备获取用户的用户标识,基于待存储电子病历以及用户标识,生成电子病历存储请求。
在本发明实施例中,为了使电子病历存储系统在接收到待存储电子病历后,可以明确是哪一个用户的电子病历,进而将存储的全部电子病历进行区分,需要获取用户的用户标识,并基于待存储电子病历以及用户标识,生成电子病历存储请求,以便后续电子病历存储系统可以将用户标识与待存储电子病历对应存储。
106、用户设备将电子病历存储请求传输至电子病历存储设备。
在本发明实施例中,当生成了电子病历存储请求后,便可以将该电子病历存储请求传输至电子病历存储系统,以便电子病历存储系统对待存储电子病历进行存储。
本发明实施例提供的方法,当检测到用户请求存储电子病历时,接收用户的待存储电子病历,获取用户的用户标识,基于待存储电子病历以及用户标识,生成电子病历存储请求,将电子病历存储请求传输至电子病历存储系统,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。
本发明实施例提供了一种电子病历存储方法,可以当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还达到了电子病历共享的目的,避免个人医疗项目重复检测,节省了医疗资源,如图2A所示,该方法用于用户端和电子简历存储系统,包括:
201、当用户设备检测到用户请求存储电子病历时,接收用户的待存储电子病历,获取用户的用户标识,基于待存储电子病历以及用户标识,生成电子病历存储请求,并将电子病历存储请求传输至电子病历存储设备。
发明人认识到,在存储电子病历时,通常采用诸如MySQL(Structured QueryLanguage,关系型数据库管理系统)等的传统数据库,这种传统数据库通常是独立存在的,也即不同的数据库之间是不互通的,这样,就导致如果用户仅在医院A看过病,没有在医院B看过病,则用户A的电子病历仅能存储在医院A的电子病历,而医院B是无法查询到用户在医院A的历史电子病例的,如果医院B存在治疗需要的话,用户还需要在医院B中重新做以前在医院A做过的检查,浪费了大量的医疗资源。因此,本发明采用区块链系统存储用户的电子病历,也即建立了基于区块链技术实现的电子病历存储设备,并基于该电子病历存储设备存储用户的电子病历,以及后续为用户提供电子病历的查询服务等。
其中,电子病历存储设备中接入了大量的用户设备,使得用户可以通过用户设备将自己的电子病历上传到电子病历存储设备中存储,用户设备具体可为医院所持的智能手机、平板电脑等智能终端。用户设备中可以为用户提供存储入口,当检测到用户触发该存储入口时,确定检测到用户请求存储电子病历,显示电子病历上传页面,并在检测到用户对该电子病历上传页面确认时,确定接收到用户的待存储电子病历。由于电子病历存储设备中存储有大量的电子病历,为了使电子病历存储设备在接收到电子病历时,将不同用户的电子病历进行区分,因此,在接收到用户的电子病历后,获取用户的用户标识,并基于该待存储电子病历以及用户标识,生成电子病历存储请求,将该电子病历存储请求传输至电子病历存储设备中。需要说明的是,用户标识可为用户姓名、用户身份证号码等可以用于指示用户身份的唯一标识,本发明实施例对用户标识的具体内容不进行限定。
202、当电子病历存储设备接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书。
在本发明实施例中,为了保证电子病历存储设备中存储的电子病历的安全性,避免所有人都可以对电子病历进行读取,造成电子病历中涉及的医疗信息的泄露,电子病历存储设备中存储有每一个在电子病历存储设备中注册过的用户的数字证书,并在接收到电子病历存储请求时,基于该电子病历存储请求指示的数字证书来对待存储电子病历进行加密存储,从而保证待存储电子病历的真实性。
数字证书为用户自行向证书下发机构申请的一种身份凭证,每个用户的数字证书均是唯一且不同的。数字证书包括证书公钥以及证书私钥,证书公钥随数字证书保存在电子病历存储设备中,是公开的;证书私钥由用户个人保管,只有用户个人知晓,证书公钥和证书私钥属于非对称密钥,也即,采用证书公钥加密的文件可以采用证书私钥进行解密,采用证书私钥加密的文件也可以采用证书公钥进行解密。
其中,由于电子病历存储请求中携带有用户标识,且电子病历存储设备中存储有每一个注册过的用户的数字证书,因此,当接收到电子病历存储请求时,电子病历存储设备可基于该用户标识进行查找,查找与该用户标识对应的数字证书作为目标数字证书,并在后续基于该目标数字证书对接收到的待存储电子病历进行加密。需要说明的是,确定用户标识指示的目标电子证书的过程也是对用户身份进行检测的过程,如果未能确定用户标识指示的目标电子证书,也即电子病历存储设备中没有存储用户标识指示的目标电子证书,则表明用户尚未在区块链中进行注册,需要用户在区块链中进行注册后才可以将电子病历存储在区块链中,这样,便不能继续执行下述操作。
203、电子病历存储设备提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文。
在本发明实施例中,当根据电子病历存储请求中携带的用户标识确定了目标数字证书后,由于目标数字证书中包括证书公钥,为了保证待存储电子病历的存储安全,可以在目标数字证书中提取证书公钥,基于该证书公钥,对该待存储电子病历进行加密,生成包括待存储电子病历的病历密文,并在后续将该病历密文进行存储,以便保证待存储电子病历的安全性。
204、电子病历存储设备基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储。
在本发明实施例中,由于电子病历存储设备基于病历区块链存储生成的病历密文,因此,在生成病历密文后,为了将病历密文存储,基于病历密文,生成包括病历密文的病历区块,将该病历区块添加至病历区块链中存储,从而完成待存储电子病历的存储。
需要说明的是,接入到电子病历存储设备中的每一个用户设备中都存储有与电子病历存储设备的病历区块链一致的区块链。为了保证每个接入电子病历存储设备中的每一个用户设备中的病历区块链的数据是一致的,从而使得在哪一个用户设备中均可以实现对电子病历的查询,因此,在将病历区块添加至病历区块链中存储后,将生成的病历区块广播给接入电子病历存储设备的每一个用户设备,以便每一个用户设备均将该病历区块添加至自身存储的区块链中,从而保证数据的一致性。
在实际应用的过程中,为了防止有不法分子随意向电子病历存储设备上传病历,造成电子病历存储设备由于数据过载而瘫痪,因此,需要将电子病历上传至电子病历存储设备中保存的用户要事先在电子病历存储设备中进行注册,参见图2B,该方法包括:
205、当用户设备检测到用户请求注册时,接收用户的用户信息以及待验证数字证书,在待验证数字证书中提取待验证证书私钥,采用待验证证书私钥对待验证数字证书进行签名,生成待验证证书签名。
在本发明实施例中,用户设备可以为用户提供注册入口,当检测到用户触发该注册入口时,确定检测到用户请求注册,显示注册页面。其中,由于用户的身份是基于数字证书体现的,为了验证用户身份的真实性以及安全性,在用户进行注册时,需要用户提供数字证书,以便基于该数字证书对用户的身份进行验证。在检测到用户对该注册页面确认后,确定接收到用户的用户信息以及待验证数字证书,由于数字证书的证书私钥是由用户自己保管的,用户设备为用户所使用的终端,因此,用户设备可以提取到该待验证数字证书的待验证证书私钥,或者用户可以向该用户设备提供待验证证书私钥。为了进一步保证待验证数字证书在传输过程中的安全性,可以采用待验证证书私钥,对待验证数字证书进行签名,签名的过程实质为加密的过程,将加密后的待验证数字证书作为待验证证书签名,以便在后续可以通过验证该待验证证书签名实现对待验证数字证书的验证。
206、用户设备基于用户信息、待验证证书签名以及待验证数字证书,生成注册请求,将注册请求传输至电子病历存储设备。
在本发明实施例中,当生成了待验证证书签名后,便可以基于用户信息、待验证证书签名以及待验证数字证书,生成注册请求,并将注册请求传输至电子病历存储设备,以便电子病历存储设备对注册请求进行验证,并在验证成功时完成用户在电子病历存储设备中的注册。
207、电子病历存储设备接收用户的注册请求,在注册请求中提取用户信息、待验证证书签名以及待验证数字证书,采用待验证数字证书对待验证证书签名进行验证,如果采用待验证证书公钥对待验证证书签名验证成功,则执行下述步骤208;如果采用待验证证书公钥对待验证证书签名验证失败,则执行下述步骤209。
在本发明实施例中,电子病历存储设备接收用户设备传输的注册请求,并在注册请求中提取用户信息、待验证证书签名以及待验证数字证书。由于该待验证数字证书的待验证证书公钥是随待验证证书携带的,且是公开的,因此,可以在该待验证数字证书中提取到待验证证书公钥。另外,待验证证书签名是基于待验证数字证书的待验证证书私钥对待验证证书进行签名得到的,因此,基于公私钥对可以相互加密和解密的属性,可以采用待验证证书公钥对待验证证书签名解密,并根据是否解密成功来确定待验证证书签名的真实性。具体地,在采用待验证证书公钥对待验证证书签名进行验证时,首先,在待验证数字证书中提取待验证证书公钥;随后,采用待验证证书公钥对待验证证书签名解密,并判断待验证证书公钥是否成功对待验证证书签名解密。如果电子病历存储设备采用待验证证书公钥对待验证证书签名解密成功,则表示注册请求在传输的过程中并没有被篡改,可以保证注册请求的真实性,因此,该用户可以在电子病历存储设备中进行注册,也即执行下述步骤208;如果电子病历存储设备采用待验证证书公钥对待验证证书签名解密失败,则表示注册请求在传输的过程中很有可能被篡改了,该待验证证书签名已经不是最初的签名了,因此,该用户不可以在电子病历存储设备中注册,需要用户重新发送注册请求,也即执行下述步骤209。
208、如果电子病历存储设备采用待验证证书公钥对待验证证书签名解密成功,则提取用户的待存储用户标识,将待存储用户标识、用户信息和待验证数字证书存储至病历区块链中。
在本发明实施例中,如果电子病历存储设备采用待验证证书公钥对待验证证书签名解密成功,则表示当前用户可以在电子病历存储设备中注册,因此,电子病历存储设备为该用户提取待存储用户标识,并将该待存储用户标识、用户信息以及待验证数字证书存储在病历区块链中,完成该用户在电子病历存储设备中的注册。其中,待存储用户标识可以在用户的用户信息中提取出来,例如,将用户的用户姓名、身份证号等提取出来作为待存储用户标识;或者还可以为用户分配一个注册账号,将该注册账号作为该用户的待存储用户标识,并将该注册账号返回给用户,使用户以后基于该注册账号便可以实现在电子病历存储设备中存储电子病历以及查询电子病历。
209、如果电子病历存储设备采用待验证证书公钥对待验证证书签名解密失败,则生成失败响应,将失败响应返回至用户。
在本发明实施例中,如果电子病历存储设备采用待验证证书公钥对待验证证书签名解密失败,则表示该注册请求很可能在传输的过程中被篡改,真实性无法验证,此时,便不能实现用户在电子病历系统中的注册,需要用户重新提供相关信息进行注册,因此,生成失败响应,并将该失败响应返回给用户,以便用户接收到失败响应可以重新发送注册请求。
在实际应用的过程中,用户在医院中看病时,需要医院在电子病历存储设备中获取用户之前的电子病历,因此,电子病历存储设备还为用户提供电子病历查询服务,参见图2C,该方法包括:
210、当用户设备检测到用户请求查询时,接收用户的待查询用户标识以及待查询数字证书,在待查询数字证书中提取待查询证书私钥,采用待查询证书私钥对待查询数字证书进行签名,生成待查询证书签名。
在本发明实施例中,用户设备为用户提供查询入口,当检测到用户触发该查询入口时,确定检测到用户请求查询。由于电子病历存储设备中存储电子病历时是按照用户标识进行存储的,因此,需要用户提供待查询用户标识,以便按照该待查询用户标识查询指定的电子病历;另外,为了保证电子病历的安全性,避免电子病历被不法分子获取,造成电子病历中信息的泄露,在需要用户提供待查询用户标识的同时,还需要用户提供待查询数字证书,以便通过对该待查询数字证书进行验证来实现对请求进行电子病历查询的用户的身份的验证。而且,为了进一步保证后续向电子病历存储设备传输的查询请求的安全性,避免查询请求在传输的过程中被篡改,还可以采用待查询证书私钥对待查询数字证书进行签名,从而生成待查询证书签名,以便后续通过对该待查询证书签名进行验证来确定生成的查询请求是否被篡改。其中,生成待查询证书签名与上述步骤205中所述的生成待验证证书签名的方法一致,此处不再进行赘述。
211、用户设备基于待查询用户标识、待查询数字证书以及待查询证书签名,生成查询请求,将查询请求传输至电子病历存储设备。
在本发明实施例中,当用户设备接收到该待查询用户标识、待查询数字证书以及待查询证书签名后,便可以基于该待查询用户标识、待查询数字证书以及待查询证书签名,生成查询请求,并将该查询请求传输至电子病历存储设备,实现电子病历的查询。
212、当电子病历存储设备接收到查询请求时,在查询请求中提取待查询用户标识、待查询数字证书以及待查询证书签名,对待查询用户标识、待查询数字证书和待查询证书签名进行验证,如果对待查询用户标识、待查询数字证书和待查询证书签名验证成功,则执行下述步骤213至步骤214;如果对待查询用户标识、待查询数字证书和待查询证书签名验证失败,则执行下述步骤215至步骤216。
在本发明实施例中,当电子病历存储设备接收到查询请求时,便需要在查询请求中提取待查询用户标识、待查询数字证书以及待查询证书签名,以便通过对待查询用户标识、待查询数字证书和待查询证书签名进行验证,实现对用户的身份进行验证。具体地,在对待查询用户标识、待查询数字证书和待查询证书签名进行验证时,首先,在待查询数字证书中提取待查询证书公钥,采用待查询证书公钥对待查询证书签名解密,判断待查询证书公钥是否成功对待查询证书签名解密。采用待查询证书公钥对待查询证书签名解密验证的方式与上述步骤207中所示的采用待验证数字证书对待验证证书签名进行验证的方式一致,此处不再进行赘述。随后,为了验证该用户是否在电子病历存储设备中注册过,避免未能在电子病历存储设备中注册的不法分子将恶意信息混入电子病历存储设备中,因此,需要根据待查询用户标识验证用户是否在电子病历存储设备中注册过,具体地,在病历区块链中查询是否存储有与待查询用户标识对应的待查询用户信息。这样,当采用待查询证书公钥对待查询证书签名解密成功,且确定病历区块链中存储有与待查询用户标识对应的待查询用户信息时,确定对待查询用户标识、待查询数字证书和待查询证书签名验证成功,这时,便可以为用户返回请求查询的电子病历,也即执行下述步骤213至步骤214;当采用待查询证书公钥对待查询证书签名解密失败,或确定病历区块链中未存储有与待查询用户标识对应的待查询用户信息时,确定对待查询用户标识、待查询数字证书和待查询证书签名验证失败,这时,表示用户的身份无法确定,或者用户未在电子病历存储设备中注册,此时,便需要用户重新发送查询请求,也即执行下述步骤215至步骤216。
213、如果电子病历存储设备对待查询用户标识、待查询数字证书和待查询证书签名验证成功,则确定待查询数字证书指示的待查询病历密文,将待查询病历密文返回。
在本发明实施例中,如果电子病历存储设备对待查询用户标识、待查询数字证书和待查询证书签名验证成功,则表示待查询用户标识指示的用户在电子病历存储设备中注册过,且身份已经通过了验证,此时,便可以向用户返回其想要查询的电子病历。
需要说明的是,由于电子病历存储设备中在存储电子病历时,是生成了包括电子病历的病历密文进行存储的,因此,电子病历存储设备根据待查询用户标识获取到的也是病历密文,这样,电子病历存储设备便将获取到的待查询病历密文返回至用户设备,以便用户设备通过对该病历密文进行解密实现对电子病历的查看。
214、用户设备接收电子病历存储设备返回的病历密文,采用待查询证书私钥对病历密文进行解密,获取待查询电子病历。
在本发明实施例中,当用户设备接收到电子病历存储设备返回的病历密文时,由于该病历密文是采用该用户的数字证书的证书公钥加密生成的,只有用户的证书私钥可以解密,且证书私钥是由用户自行保管的,因此,该用户采用自身的数字证书的证书私钥即可对该病历密文进行解密,这样,用户设备便可以采用获取待查询数字证书的待查询证书私钥,采用该待查询证书私钥对该病历密文进行解密,从而在该病例密文中获取到该待查询电子病历。
215、如果电子病历存储设备对待查询用户标识、待查询数字证书和待查询证书签名验证失败,则生成失败响应,并返回失败响应。
在本发明实施例中,如果电子病历存储设备对待查询用户标识、待查询数字证书和待查询证书签名验证失败,则表示对用户的身份验证失败了,或者用户没有在电子病历存储设备中注册,因此,生成失败响应,并返回失败响应。
216、用户设备重新执行上述生成并传输查询请求的过程。
在本发明实施例中,当用户设备接收到电子病历存储设备传输的失败响应时,便表示本次用户请求进行电子病历查询失败了,此时,用户设备便需要重新执行上述生成并传输查询请求的过程。
本发明实施例提供的方法,当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。
进一步地,作为图1A所述方法的具体实现,本发明实施例提供了一种电子病历存储装置,如图3A所示,所述装置包括:确定模块301,加密模块302和第一存储模块303。
该确定模块301,用于当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;
该加密模块302,用于提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;
该第一存储模块303,用于基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。
在具体的应用场景中,如图3B所示,该装置还包括第一接收模块304,第一验证模块305,第二存储模块306和第一返回模块307。
该第一接收模块304,用于接收用户的注册请求,在所述注册请求中提取用户信息、待验证证书签名以及待验证数字证书;
该第一验证模块305,用于采用所述待验证数字证书对所述待验证证书签名进行验证;
该第二存储模块306,用于如果采用所述待验证证书对所述待验证证书签名验证成功,则在所述用户信息中提取待存储用户标识,将所述待存储用户标识、所述用户信息和所述待验证数字证书对应存储至所述病历区块链中;
该第一返回模块307,用于如果采用所述待验证证书对所述待验证证书签名验证失败,则生成失败响应,将所述失败响应返回至所述用户。
在具体的应用场景中,该第一验证模块305,用于在所述待验证数字证书中提取待验证证书公钥;采用所述待验证证书公钥对所述待验证证书签名解密,判断所述待验证证书公钥是否成功对所述待验证证书签名解密。
在具体的应用场景中,如图3C所示,该装置还包括第二接收模块308,第二验证模块309,第二返回模块310和第三返回模块311。
该第二接收模块308,用于当接收到查询请求时,在所述查询请求中提取待查询用户标识、待查询数字证书以及待查询证书签名;
该第二验证模块309,用于对所述待查询用户标识、待查询数字证书和所述待查询证书签名进行验证;
该第二返回模块310,用于如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功,则在所述病例区块链中获取所述待查询数字证书指示的待查询病历密文,将所述待查询病历密文返回;
该第三返回模块311,用于如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败,则生成失败响应,并返回所述失败响应。
在具体的应用场景中,该第二验证模块309,用于在所述待查询数字证书中提取待查询证书公钥,采用所述待查询证书公钥对所述待查询证书签名解密,判断所述待查询证书公钥是否成功对所述待查询证书签名解密;在所述病历区块链中查询是否存储有与所述待查询用户标识对应的待查询用户信息;
相应地,该第二返回模块310,用于当采用所述待查询证书公钥对所述待查询证书签名解密成功,且确定所述病历区块链中存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功;
该第三返回模块311,用于当采用所述待查询证书公钥对所述待查询证书签名解密失败,或确定所述病历区块链中未存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败。
本发明实施例提供的装置,可以当接收到电子病历存储请求时,确定电子病历存储请求中携带的用户标识指示的目标数字证书,并提取目标数字证书的证书公钥,基于证书公钥,对待存储电子病历进行加密,生成病历密文,随后基于病历密文,生成病历区块,将病历区块添加至病历区块链中存储,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。
进一步地,作为图1B所述方法的具体实现,本发明实施例提供了一种电子病历存储装置,如图4A所示,所述装置包括:第一接收模块401,第一生成模块402和第一传输模块403。
该第一接收模块401,用于当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历;
该第一生成模块402,用于获取所述用户的用户标识,基于所述待存储电子病历以及所述用户标识,生成电子病历存储请求;
该第一传输模块403,用于将所述电子病历存储请求传输至电子病历存储设备。
在具体的应用场景中,如图4B所示,该装置还包括:第二接收模块404,第一签名模块405,第二生成模块406和第二传输模块407。
该第二接收模块404,用于当检测到用户请求注册时,接收所述用户的用户信息以及待验证数字证书;
该第一签名模块405,用于在所述待验证数字证书中提取待验证证书私钥,采用所述待验证证书私钥对所述待验证数字证书进行签名,生成待验证证书签名;
该第二生成模块406,用于基于所述用户信息、所述待验证证书签名以及所述待验证数字证书,生成注册请求;
该第二传输模块407,用于将所述注册请求传输至所述电子病历存储设备。
在具体的应用场景中,如图4C所示,该装置还包括:第三接收模块408,第二签名模块409,第三生成模块410和第三传输模块411。
该第三接收模块408,用于当检测到用户请求查询时,接收所述用户的待查询用户标识以及待查询数字证书;
该第二签名模块409,用于在所述待查询数字证书中提取待查询证书私钥,采用所述待查询证书私钥对所述待查询数字证书进行签名,生成待查询证书签名;
该第三生成模块410,用于基于所述待查询用户标识、所述待查询数字证书以及所述待查询证书签名,生成查询请求;
该第三传输模块411,用于将所述查询请求传输至所述电子病历存储设备。
在具体的应用场景中,如图4D所示,该装置还包括:解密模块412。
该解密模块412,用于如果接收到病历密文,则采用所述待查询证书私钥对所述病历密文进行解密,获取待查询电子病历,所述病历密文由所述电子病历存储设备接收到所述查询请求后获取并返回的;
该第二签名模块409,还用于如果接收到失败响应,则重新执行上述生成并传输查询请求的过程。
本发明实施例提供的装置,可以当检测到用户请求存储电子病历时,接收用户的待存储电子病历,获取用户的用户标识,基于待存储电子病历以及用户标识,生成电子病历存储请求,将电子病历存储请求传输至电子病历存储系统,利用区块链去中心化的特性,不仅保证了电子病历的安全性,还实现了对电子病历的共享,避免个人医疗项目重复检测,节省了医疗资源。
需要说明的是,本发明实施例提供的一种电子病历存储装置所涉及各功能单元的其他相应描述,可以参考图1A和图1B中的对应描述,在此不再赘述。
在示例性实施例中,参见图5,还提供了一种设备,该设备500包括通信总线、处理器、存储器和通信接口,还可以包括、输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的电子病历存储方法。其中,该设备可为用户设备以及电子病历存储设备。
一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的电子病历存储方法的步骤。其中,该可读存储介质分别在用户设备以及电子病历存储设备中部署。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种电子病历存储方法,其特征在于,包括:
当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;
提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;
基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。
2.根据权利要求1所述的方法,其特征在于,所述当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书之前,包括:
接收用户的注册请求,在所述注册请求中提取用户信息、待验证证书签名以及待验证数字证书;
采用所述待验证数字证书对所述待验证证书签名进行验证;
如果采用所述待验证证书对所述待验证证书签名验证成功,则在所述用户信息中提取待存储用户标识,将所述待存储用户标识、所述用户信息和所述待验证数字证书对应存储至所述病历区块链中;
如果采用所述待验证证书对所述待验证证书签名验证失败,则生成失败响应,将所述失败响应返回至所述用户。
3.根据权利要求2所述的方法,其特征在于,所述采用所述待验证数字证书对所述待验证证书签名进行验证,包括:
在所述待验证数字证书中提取待验证证书公钥;
采用所述待验证证书公钥对所述待验证证书签名解密,判断所述待验证证书公钥是否成功对所述待验证证书签名解密。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到查询请求时,在所述查询请求中提取待查询用户标识、待查询数字证书以及待查询证书签名;
对所述待查询用户标识、待查询数字证书和所述待查询证书签名进行验证;
如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功,则在所述病例区块链中获取所述待查询数字证书指示的待查询病历密文,将所述待查询病历密文返回;
如果对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败,则生成失败响应,并返回所述失败响应。
5.根据权利要求4所述的方法,其特征在于,所述对所述待查询用户标识、待查询数字证书和所述待查询证书签名进行验证,包括:
在所述待查询数字证书中提取待查询证书公钥,采用所述待查询证书公钥对所述待查询证书签名解密,判断所述待查询证书公钥是否成功对所述待查询证书签名解密;
在所述病历区块链中查询是否存储有与所述待查询用户标识对应的待查询用户信息;
相应地,当采用所述待查询证书公钥对所述待查询证书签名解密成功,且确定所述病历区块链中存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证成功;
当采用所述待查询证书公钥对所述待查询证书签名解密失败,或确定所述病历区块链中未存储有与所述待查询用户标识对应的待查询用户信息时,确定对所述待查询用户标识、所述待查询数字证书和所述待查询证书签名验证失败。
6.一种电子病历存储方法,其特征在于,包括:
当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历;
获取所述用户的用户标识,基于所述待存储电子病历以及所述用户标识,生成电子病历存储请求;
将所述电子病历存储请求传输至电子病历存储设备。
7.根据权利要求6所述的方法,其特征在于,所述当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历之前,包括:
当检测到用户请求注册时,接收所述用户的用户信息以及待验证数字证书;
在所述待验证数字证书中提取待验证证书私钥,采用所述待验证证书私钥对所述待验证数字证书进行签名,生成待验证证书签名;
基于所述用户信息、所述待验证证书签名以及所述待验证数字证书,生成注册请求;
将所述注册请求传输至所述电子病历存储设备。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当检测到用户请求查询时,接收所述用户的待查询用户标识以及待查询数字证书;
在所述待查询数字证书中提取待查询证书私钥,采用所述待查询证书私钥对所述待查询数字证书进行签名,生成待查询证书签名;
基于所述待查询用户标识、所述待查询数字证书以及所述待查询证书签名,生成查询请求;
将所述查询请求传输至所述电子病历存储设备。
9.根据权利要求8所述的方法,其特征在于,所述将所述查询请求传输至所述电子病历存储设备之后,所述方法还包括:
如果接收到病历密文,则采用所述待查询证书私钥对所述病历密文进行解密,获取待查询电子病历,所述病历密文由所述电子病历存储设备接收到所述查询请求后获取并返回的;
如果接收到失败响应,则重新执行上述生成并传输查询请求的过程。
10.一种电子病历存储系统,其特征在于,包括用户设备和电子病历存储设备,其中,
所述用户设备当检测到用户请求存储电子病历时,接收所述用户的待存储电子病历;
所述用户设备获取所述用户的用户标识,基于所述待存储电子病历以及所述用户标识,生成电子病历存储请求;
所述用户设备将所述电子病历存储请求传输至电子病历存储设备;
所述电子病历存储设备当接收到电子病历存储请求时,在病历区块链中查询所述电子病历存储请求中携带的用户标识指示的目标数字证书;
所述电子病历存储设备提取所述目标数字证书的证书公钥,基于所述证书公钥,对待存储电子病历进行加密,生成病历密文;
所述电子病历存储设备基于所述病历密文,生成病历区块,将所述病历区块添加至所述病历区块链中存储。
CN201910119326.9A 2019-02-18 2019-02-18 电子病历存储方法、系统、装置、设备及可读存储介质 Pending CN110010213A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910119326.9A CN110010213A (zh) 2019-02-18 2019-02-18 电子病历存储方法、系统、装置、设备及可读存储介质
PCT/CN2019/121815 WO2020168772A1 (zh) 2019-02-18 2019-11-29 一种电子病历存储方法、系统、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910119326.9A CN110010213A (zh) 2019-02-18 2019-02-18 电子病历存储方法、系统、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN110010213A true CN110010213A (zh) 2019-07-12

Family

ID=67165853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910119326.9A Pending CN110010213A (zh) 2019-02-18 2019-02-18 电子病历存储方法、系统、装置、设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN110010213A (zh)
WO (1) WO2020168772A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414253A (zh) * 2019-08-05 2019-11-05 深圳市网心科技有限公司 一种基于区块链的电子病历管理方法、装置、系统及设备
CN110472430A (zh) * 2019-08-22 2019-11-19 重庆华医康道科技有限公司 一种基于区块链的医患数据打包共享方法及系统
CN110910978A (zh) * 2019-11-21 2020-03-24 腾讯科技(深圳)有限公司 一种应用于区块链网络的信息处理方法及相关装置
CN111145850A (zh) * 2019-12-23 2020-05-12 支付宝(杭州)信息技术有限公司 基于区块链的医疗数据查询方法以及装置
WO2020168772A1 (zh) * 2019-02-18 2020-08-27 深圳壹账通智能科技有限公司 一种电子病历存储方法、系统、装置、设备及介质
CN111755092A (zh) * 2020-07-06 2020-10-09 广州智云尚大数据科技有限公司 一种医疗数据互联互通方法及医疗系统
CN112102908A (zh) * 2020-09-22 2020-12-18 合肥易康达医疗卫生信息科技有限公司 一种电子病历可信云签名方法
CN112215609A (zh) * 2020-11-05 2021-01-12 深圳市瀚兰区块链地产有限公司 基于超级账本的房产用户身份认证方法、装置和电子设备
CN112328686A (zh) * 2020-11-05 2021-02-05 深圳壹账通智能科技有限公司 一种基于数字证书的区块链节点共享方法及其相关产品
CN112382357A (zh) * 2020-11-11 2021-02-19 武汉蓝星软件技术有限公司 一种保密性高的医疗电子病历存储系统
CN113468265A (zh) * 2021-06-07 2021-10-01 上海玳鸽信息技术有限公司 基于区块链的医疗数据处理方法和装置
CN113542194A (zh) * 2020-04-16 2021-10-22 中国联合网络通信集团有限公司 用户行为追溯方法、装置、设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116403671B (zh) * 2023-06-08 2023-09-22 武汉大学人民医院(湖北省人民医院) 一种应用于医疗场景下的数据风险识别方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534115A (zh) * 2016-11-10 2017-03-22 济南浪潮高新科技投资发展有限公司 一种基于国产密码算法的电子病历系统设计和方法
CN107480451A (zh) * 2017-08-15 2017-12-15 济南浪潮高新科技投资发展有限公司 基于区块链技术的快速验证电子病历完整性的解决方法
CN108538345A (zh) * 2018-04-17 2018-09-14 济南浪潮高新科技投资发展有限公司 一种基于数字证书的电子病历系统
CN108648784A (zh) * 2018-03-15 2018-10-12 西安电子科技大学 基于区块链技术的医疗数据存储方法、信息数据处理终端
CN109119136A (zh) * 2018-08-24 2019-01-01 广东博云公共平台网络科技有限公司 一种高端电子病历系统
CN109326337A (zh) * 2018-09-06 2019-02-12 西安电子科技大学 基于区块链的电子医疗记录存储和共享的模型及方法
CN109346139A (zh) * 2018-09-17 2019-02-15 深圳市天达国际商业咨询有限公司 一种基于区块链的医疗分析系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US8788836B1 (en) * 2006-12-22 2014-07-22 Symantec Corporation Method and apparatus for providing identity claim validation
CN107563112A (zh) * 2017-07-26 2018-01-09 上海若灵软件技术有限公司 一种医疗信息共享系统
CN107579979A (zh) * 2017-09-07 2018-01-12 成都理工大学 基于区块链技术的电子病历的共享查询方法
CN110010213A (zh) * 2019-02-18 2019-07-12 深圳壹账通智能科技有限公司 电子病历存储方法、系统、装置、设备及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534115A (zh) * 2016-11-10 2017-03-22 济南浪潮高新科技投资发展有限公司 一种基于国产密码算法的电子病历系统设计和方法
CN107480451A (zh) * 2017-08-15 2017-12-15 济南浪潮高新科技投资发展有限公司 基于区块链技术的快速验证电子病历完整性的解决方法
CN108648784A (zh) * 2018-03-15 2018-10-12 西安电子科技大学 基于区块链技术的医疗数据存储方法、信息数据处理终端
CN108538345A (zh) * 2018-04-17 2018-09-14 济南浪潮高新科技投资发展有限公司 一种基于数字证书的电子病历系统
CN109119136A (zh) * 2018-08-24 2019-01-01 广东博云公共平台网络科技有限公司 一种高端电子病历系统
CN109326337A (zh) * 2018-09-06 2019-02-12 西安电子科技大学 基于区块链的电子医疗记录存储和共享的模型及方法
CN109346139A (zh) * 2018-09-17 2019-02-15 深圳市天达国际商业咨询有限公司 一种基于区块链的医疗分析系统

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020168772A1 (zh) * 2019-02-18 2020-08-27 深圳壹账通智能科技有限公司 一种电子病历存储方法、系统、装置、设备及介质
CN110414253A (zh) * 2019-08-05 2019-11-05 深圳市网心科技有限公司 一种基于区块链的电子病历管理方法、装置、系统及设备
CN110472430B (zh) * 2019-08-22 2021-05-14 重庆华医康道科技有限公司 一种基于区块链的医患数据打包共享方法及系统
CN110472430A (zh) * 2019-08-22 2019-11-19 重庆华医康道科技有限公司 一种基于区块链的医患数据打包共享方法及系统
CN110910978A (zh) * 2019-11-21 2020-03-24 腾讯科技(深圳)有限公司 一种应用于区块链网络的信息处理方法及相关装置
CN110910978B (zh) * 2019-11-21 2024-04-09 腾讯科技(深圳)有限公司 一种应用于区块链网络的信息处理方法及相关装置
CN111145850A (zh) * 2019-12-23 2020-05-12 支付宝(杭州)信息技术有限公司 基于区块链的医疗数据查询方法以及装置
CN113542194A (zh) * 2020-04-16 2021-10-22 中国联合网络通信集团有限公司 用户行为追溯方法、装置、设备及存储介质
CN111755092A (zh) * 2020-07-06 2020-10-09 广州智云尚大数据科技有限公司 一种医疗数据互联互通方法及医疗系统
CN112102908A (zh) * 2020-09-22 2020-12-18 合肥易康达医疗卫生信息科技有限公司 一种电子病历可信云签名方法
CN112215609B (zh) * 2020-11-05 2021-09-21 深圳市瀚兰区块链地产有限公司 基于超级账本的房产用户身份认证方法、装置和电子设备
CN112328686A (zh) * 2020-11-05 2021-02-05 深圳壹账通智能科技有限公司 一种基于数字证书的区块链节点共享方法及其相关产品
CN112215609A (zh) * 2020-11-05 2021-01-12 深圳市瀚兰区块链地产有限公司 基于超级账本的房产用户身份认证方法、装置和电子设备
CN112382357A (zh) * 2020-11-11 2021-02-19 武汉蓝星软件技术有限公司 一种保密性高的医疗电子病历存储系统
CN113468265A (zh) * 2021-06-07 2021-10-01 上海玳鸽信息技术有限公司 基于区块链的医疗数据处理方法和装置

Also Published As

Publication number Publication date
WO2020168772A1 (zh) 2020-08-27

Similar Documents

Publication Publication Date Title
CN110010213A (zh) 电子病历存储方法、系统、装置、设备及可读存储介质
Shen et al. Privacy-preserving image retrieval for medical IoT systems: A blockchain-based approach
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
Premarathne et al. Hybrid cryptographic access control for cloud-based EHR systems
KR101763827B1 (ko) 블록체인 기반 의료데이터전송시스템, 방법 및 프로그램
CN110070926A (zh) 基于区块链的数据查询方法、装置、设备及可读存储介质
CN104270338B (zh) 一种电子身份注册及认证登录的方法及其系统
WO2018176484A1 (zh) 医学影像传输数据的处理方法、装置及电子设备
CN110049016A (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
CN109327314A (zh) 业务数据的访问方法、装置、电子设备和系统
CN108563788A (zh) 基于区块链的数据查询方法、装置、服务器及存储介质
WO2018213519A1 (en) Secure electronic transaction authentication
JP2021508427A (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
WO2016202207A1 (zh) 获取电子文件的方法及装置
CN105210076B (zh) 弹性、可恢复的动态设备识别
JP2011508332A (ja) 情報交換システム及び装置
CN109934012A (zh) 基于区块链网络的医疗记录安全存储访问方法
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN111709860B (zh) 遗嘱处理方法、装置、设备及存储介质
TW202020891A (zh) 取得電子醫療健康記錄的方法與系統
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN116318617B (zh) 基于rfid和区块链的医疗救援物资慈善捐助方法
CN107948287A (zh) 基于物联网的医疗服务真实性验证方法
CN113764062B (zh) 一种患者数据信息处理方法、装置、系统和存储介质
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination