CN110224989B - 信息交互方法、装置、计算机设备及可读存储介质 - Google Patents

信息交互方法、装置、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN110224989B
CN110224989B CN201910390295.0A CN201910390295A CN110224989B CN 110224989 B CN110224989 B CN 110224989B CN 201910390295 A CN201910390295 A CN 201910390295A CN 110224989 B CN110224989 B CN 110224989B
Authority
CN
China
Prior art keywords
node
information
ciphertext
electronic medical
medical record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910390295.0A
Other languages
English (en)
Other versions
CN110224989A (zh
Inventor
冯承勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910390295.0A priority Critical patent/CN110224989B/zh
Publication of CN110224989A publication Critical patent/CN110224989A/zh
Priority to PCT/CN2019/123141 priority patent/WO2020228304A1/zh
Application granted granted Critical
Publication of CN110224989B publication Critical patent/CN110224989B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息交互方法、装置、计算机设备及可读存储介质,涉及数据传输技术领域,可以采用多层加密的形式保证交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。所述方法包括:当检测到用户请求进行信息交互时,获取第二节点的第二数字证书,采用第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文;获取第一节点私钥,对第一初始密文进行加密,生成交互密文,将交互密文传输至电子病历存储设备;接收信息密文,采用第二节点公钥对信息密文进行解密;如果解密成功,则在对信息密文进行解密得到的第二初始密文中提取交互信息,存储交互信息。

Description

信息交互方法、装置、计算机设备及可读存储介质
技术领域
本发明涉及数据传输技术领域,特别是涉及一种信息交互方法、装置、计算机设备及可读存储介质。
背景技术
随着互联网技术的飞速发展,卫生与健康现代医疗卫生体系的建设规划也越来越成熟,预计到2020年,将建成全面的健康信息平台,实现所在地区各大医院之间信息的相互交互。健康信息平台中采用电子病历的形式存储患者的所有数据并实时更新数据,目前已经建立的健康信息平台通常依赖中心化的信息系统所搭载,并基于该中心化的信息系统实现电子病历的存储及更新。
相关技术中,每个医院均建立了中心化的信息系统,对于每个医院来说,该医院的信息系统存储了该医院中涉及到的全部信息,例如,工作人员信息、病人治疗信息、医院运营信息等,为了使各大医院之间的信息实现互联互通,通常来说,医院之间都会进行信息交互。目前,医院在进行信息交互时,需要将待交互的信息从信息系统中提取出来,采用纸质或者电子版的形式将待交互的信息传输给其他医院。
在实现本发明的过程中,发明人发现相关技术至少存在以下问题:
每个医院的信息系统中存储的信息仅是在本医院的相关信息,如果采用纸质或者电子版的形式将待交互的信息传输给其他医院,会导致信息交互过程的私密性不好,信息容易泄露,信息的安全性较差。
发明内容
有鉴于此,本发明提供了一种信息交互方法、装置、计算机设备及可读存储介质,主要目的在于解决目前采用纸质或者电子版的形式将待交互的信息传输给其他医院,会导致信息交互过程的私密性不好,信息容易泄露,信息的安全性较差的问题。
依据本发明第一方面,提供了一种信息交互方法,该方法包括:
当检测到用户请求与第二节点进行信息交互时,第一节点获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文;
获取第一节点私钥,采用所述第一节点私钥对所述第一初始密文进行加密,生成交互密文,将所述交互密文传输至电子病历存储设备;
接收所述电子病历存储设备返回的信息密文,采用所述第二节点公钥对所述信息密文进行解密,所述信息密文由所述第二节点接收到所述电子病历存储设备传输的所述交互密文后生成并传输至所述电子病历存储设备;
如果采用所述第二节点公钥对所述信息密文进行解密成功,则在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息,所述第二初始密文由所述第二节点基于所述交互信息加密得到。
在另一个实施例中,所述当检测到用户请求与第二节点进行信息交互时,第一节点获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文之前,所述方法还包括:
当检测到用户请求注册时,将第一节点身份信息以及第一节点公钥传输至所述电子病历存储设备,所述第一节点身份信息至少包括医院名称信息、医院属性信息;
接收所述电子病历存储设备返回的第一数字证书,并存储所述第一数字证书,所述第一数字证书由所述电子病历存储设备对所述第一节点身份信息以及所述第一节点公钥进行签名后生成。
在另一个实施例中,所述第一节点获取所述第二节点的第二数字证书,包括:
基于所述第二节点的第二节点标识,生成证书查询请求,将所述证书查询请求传输至所述电子病历存储设备;
接收所述电子病历存储设备在接收到所述证书查询请求后返回的所述第二数字证书。
在另一个实施例中,所述接收所述电子病历存储设备返回的信息密文,采用所述第二节点公钥对所述信息密文进行解密之后,所述方法还包括:
如果采用所述第二节点公钥对所述信息密文进行解密失败,则生成第一失败响应,将所述第一失败响应返回至所述电子病历存储设备。
在另一个实施例中,所述如果采用所述第二节点公钥对所述信息密文进行解密成功,则在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息,包括:
如果采用所述第二节点公钥对所述信息密文进行解密成功,则获取对所述信息密文解密后的所述第二初始密文;
采用所述第一节点私钥对所述第二初始密文进行解密,得到所述交互信息,并存储所述交互信息。
依据本发明第二方面,提供了一种信息交互方法,该方法包括:
当接收到第一节点传输的交互密文时,电子病历存储设备确定所述第一节点请求进行信息交互的第二节点,所述第一节点和所述第二节点为进行信息交互的节点,所述交互密文由所述第一节点基于携带待交互信息标识的信息交互请求生成的;
将所述交互密文传输至所述第二节点;
如果接收到所述第二节点在接收到所述交互密文后返回的信息密文,则将所述信息密文返回给所述第一节点,所述信息密文由所述第二节点基于所述待交互信息标识指示的交互信息生成。
在另一个实施例中,所述方法还包括:
当接收到所述第一节点传输的第一节点身份信息以及第一节点公钥时,将所述第一节点身份信息以及所述第一节点公钥进行绑定;
采用所述第一节点公钥对绑定后的所述第一节点身份信息以及所述第一节点公钥进行签名,生成并注册第一数字证书;
将所述第一数字证书传输至所述第一节点,并将所述第一节点身份信息以及所述第一数字证书对应存储。
在另一个实施例中,所述当接收到第一节点传输的交互密文时,电子病历存储设备确定所述第一节点指示的第二节点之前,所述方法还包括:
当接收到所述第一节点传输的证书查询请求时,在所述证书查询请求中提取第二节点标识;
获取所述第二节点标识指示的第二数字证书,将所述第二数字证书传输至所述第一节点。
在另一个实施例中,所述方法还包括:
如果接收到所述第一节点返回的第一失败响应,则将所述第一失败响应返回至所述第二节点;或,
如果接收到所述第二节点返回的第二失败响应,则将所述第二失败响应返回至所述第一节点。
依据本发明第三方面,提供了一种信息交互方法,该方法包括:
当接收到电子病历存储设备传输的交互密文时,第二节点获取第一节点的第一数字证书,采用所述第一数字证书中的第一节点公钥对所述交互密文进行解密,所述交互密文由所述第一节点基于携带待交互信息标识的信息交互请求生成的,所述第一节点为请求与所述第二节点进行信息交互的节点;
如果采用所述第一节点公钥对所述交互密文进行解密成功,则在解密后的所述交互密文中提取第一初始密文,所述第一初始密文由所述第一节点对所述信息交互请求加密后生成;
获取第二节点私钥,采用所述第二节点私钥对所述第一初始密文进行解密,得到所述待交互信息标识;
提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文,将所述信息密文传输至所述电子病历存储设备。
在另一个实施例中,所述提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文,将所述信息密文传输至所述电子病历存储设备,包括:
根据所述待交互信息标识进行信息查询,获取所述待交互信息标识指示的交互信息;
采用所述第一节点公钥对所述交互信息进行加密,生成第二初始密文;
采用所述第二节点私钥对所述第二初始密文进行加密,生成所述信息密文。
在另一个实施例中,所述当接收到电子病历存储设备传输的交互密文时,第二节点获取第一节点的第一数字证书,采用所述第一数字证书中的第一节点公钥对所述交互密文进行解密之后,所述方法还包括:
如果采用所述第一节点公钥对所述交互密文进行解密失败,则生成第二失败响应,将所述第二失败响应传输至所述电子病历存储设备。
依据本发明第四方面,提供了一种信息交互装置,该装置包括:
第一加密模块,用于当检测到用户请求与第二节点进行信息交互时,第一节点获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文;
第二加密模块,用于获取第一节点私钥,采用所述第一节点私钥对所述第一初始密文进行加密,生成交互密文,将所述交互密文传输至电子病历存储设备;
解密模块,用于接收所述电子病历存储设备返回的信息密文,采用所述第二节点公钥对所述信息密文进行解密,所述信息密文由所述第二节点接收到所述电子病历存储设备传输的所述交互密文后生成并传输至所述电子病历存储设备;
存储模块,用于如果采用所述第二节点公钥对所述信息密文进行解密成功,则在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息,所述第二初始密文由所述第二节点基于所述交互信息加密得到。
在另一个实施例中,所述装置还包括:
传输模块,用于当检测到用户请求注册时,将第一节点身份信息以及第一节点公钥传输至所述电子病历存储设备,所述第一节点身份信息至少包括医院名称信息、医院属性信息;
接收模块,用于接收所述电子病历存储设备返回的第一数字证书,并存储所述第一数字证书,所述第一数字证书由所述电子病历存储设备对所述第一节点身份信息以及所述第一节点公钥进行签名后生成。
在另一个实施例中,所述第一加密模块,包括:
生成单元,用于基于所述第二节点的第二节点标识,生成证书查询请求,将所述证书查询请求传输至所述电子病历存储设备;
接收单元,用于接收所述电子病历存储设备在接收到所述证书查询请求后返回的所述第二数字证书。
在另一个实施例中,所述装置还包括:
生成模块,用于如果采用所述第二节点公钥对所述信息密文进行解密失败,则生成第一失败响应,将所述第一失败响应返回至所述电子病历存储设备。
在另一个实施例中,所述存储模块,包括:
获取单元,用于如果采用所述第二节点公钥对所述信息密文进行解密成功,则获取对所述信息密文解密后的所述第二初始密文;
解密单元,用于采用所述第一节点私钥对所述第二初始密文进行解密,得到所述交互信息,并存储所述交互信息。
依据本发明第五方面,提供了一种信息交互装置,该装置包括:
确定模块,用于当接收到第一节点传输的交互密文时,电子病历存储设备确定所述第一节点请求进行信息交互的第二节点,所述第一节点和所述第二节点为进行信息交互的节点,所述交互密文由所述第一节点基于携带待交互信息标识的信息交互请求生成的;
第一传输模块,用于将所述交互密文传输至所述第二节点;
返回模块,用于如果接收到所述第二节点在接收到所述交互密文后返回的信息密文,则将所述信息密文返回给所述第一节点,所述信息密文由所述第二节点基于所述待交互信息标识指示的交互信息生成。
在另一个实施例中,所述装置还包括:
绑定模块,用于当接收到所述第一节点传输的第一节点身份信息以及第一节点公钥时,将所述第一节点身份信息以及所述第一节点公钥进行绑定;
签名模块,用于采用所述第一节点公钥对绑定后的所述第一节点身份信息以及所述第一节点公钥进行签名,生成并注册第一数字证书;
存储模块,用于将所述第一数字证书传输至所述第一节点,并将所述第一节点身份信息以及所述第一数字证书对应存储。
在另一个实施例中,所述装置还包括:
提取模块,用于当接收到所述第一节点传输的证书查询请求时,在所述证书查询请求中提取第二节点标识;
第二传输模块,用于获取所述第二节点标识指示的第二数字证书,将所述第二数字证书传输至所述第一节点。
在另一个实施例中,所述返回模块,还用于如果接收到所述第一节点返回的第一失败响应,则将所述第一失败响应返回至所述第二节点;或,如果接收到所述第二节点返回的第二失败响应,则将所述第二失败响应返回至所述第一节点。
依据本发明第六方面,提供了一种信息交互装置,该装置包括:
解密模块,用于当接收到电子病历存储设备传输的交互密文时,第二节点获取第一节点的第一数字证书,采用所述第一数字证书中的第一节点公钥对所述交互密文进行解密,所述交互密文由所述第一节点基于携带待交互信息标识的信息交互请求生成的,所述第一节点为请求与所述第二节点进行信息交互的节点;
提取模块,用于如果采用所述第一节点公钥对所述交互密文进行解密成功,则在解密后的所述交互密文中提取第一初始密文,所述第一初始密文由所述第一节点对所述信息交互请求加密后生成;
解密模块,用于获取第二节点私钥,采用所述第二节点私钥对所述第一初始密文进行解密,得到所述待交互信息标识;
传输模块,用于提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文,将所述信息密文传输至所述电子病历存储设备。
在另一个实施例中,所述传输模块,包括:
查询单元,用于根据所述待交互信息标识进行信息查询,获取所述待交互信息标识指示的交互信息;
第一加密单元,用于采用所述第一节点公钥对所述交互信息进行加密,生成第二初始密文;
第二加密单元,用于采用所述第二节点私钥对所述第二初始密文进行加密,生成所述信息密文。
在另一个实施例中,所述装置还包括:
生成模块,用于如果采用所述第一节点公钥对所述交互密文进行解密失败,则生成第二失败响应,将所述第二失败响应传输至所述电子病历存储设备。
依据本发明第七方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第二方面或第三方面所述的方法的步骤。
依据本发明第八方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面或第三方面所述的方法的步骤。
借由上述技术方案,本发明提供的一种信息交互方法、装置、计算机设备及可读存储介质,与目前采用纸质或者电子版的形式将待交互的信息传输给其他医院的方式相比,本发明在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1A示出了本发明实施例提供的一种信息交互方法流程示意图;
图1B示出了本发明实施例提供的一种信息交互方法流程示意图;
图1C示出了本发明实施例提供的一种信息交互方法流程示意图;
图2A示出了本发明实施例提供的一种信息交互方法流程示意图;
图2B示出了本发明实施例提供的一种信息交互方法流程示意图;
图3A示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图3B示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图3C示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图3D示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图3E示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图4A示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图4B示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图4C示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图5A示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图5B示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图5C示出了本发明实施例提供的一种信息交互方装置的结构示意图;
图6示出了本发明实施例提供的一种计算机设备的装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种信息交互方法,可以在需要进行信息交互时,对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,达到了提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好的目的,如图1A所示,该方法包括:
101、当检测到用户请求与第二节点进行信息交互时,第一节点获取第二节点的第二数字证书,采用第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文。
在本发明实施例中,当第一节点检测到用户请求进行信息交互时,为了保证请求进行信息交互的过程的安全性,第一节点获取待进行信息交互的第二节点的第二数字证书,并采用第二数字证书中的第二节点公钥对待交互信息标识进行加密,从而生成第一初始密文,以便后续基于该第一初始密文实现信息交互。
102、第一节点获取第一节点私钥,采用第一节点私钥对第一初始密文进行加密,生成交互密文,将交互密文传输至电子病历存储设备。
在本发明实施例中,为了给第二节点一个对进行信息交互的凭证的验证机会,且公私钥之间具有可以相互加密或者解密的特性,因此,第一节点获取自身的第一节点私钥,并采用该第一节点私钥对第一初始密文进行加密,生成交互密文,从而将该交互密文传输至电子病历存储设备。
103、第一节点接收电子病历存储设备返回的信息密文,采用第二节点公钥对信息密文进行解密,信息密文由第二节点接收到电子病历存储设备传输的交互密文后生成并传输至电子病历存储设备。
在本发明实施例中,当第一节点接收到电子病历存储设备返回的信息密文时,采用第二节点公钥对信息密文进行解密,也即对接收到的信息密文进行验证,从而判断信息密文是否在传输的过程中被篡改。
104、如果第一节点采用第二节点公钥对信息密文进行解密成功,则在对信息密文进行解密得到的第二初始密文中提取交互信息,存储交互信息,第二初始密文由第二节点基于交互信息加密得到。
在本发明实施例中,如果第一节点采用第二节点公钥对信息密文进行解密成功,则表示第二节点给第一节点传输的信息密文在传输的过程中并没有被篡改,第一节点可以接收并存储第二节点返回的交互信息。
本发明实施例提供的方法,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
本发明实施例提供了一种信息交互方法,可以在需要进行信息交互时,对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,达到了提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好的目的,如图1B所示,该方法包括:
105、当接收到第一节点传输的交互密文时,电子病历存储设备确定第一节点请求进行信息交互的第二节点,第一节点和第二节点为进行信息交互的节点,交互密文由第一节点基于携带待交互信息标识的信息交互请求生成的。
在本发明实施例中,当电子病历存储设备接收到第一节点传输的交互密文时,便可以确定第一节点请求进行信息交互的第二节点,以便后续将交互密文传输至第二节点。
106、电子病历存储设备将交互密文传输至第二节点。
在本发明实施例中,电子病历存储设备将接收到的第一节点传输的交互密文传输至第二节点。
107、如果电子病历存储设备接收到第二节点在接收到交互密文后返回的信息密文,则将信息密文返回给第一节点,信息密文由第二节点基于待交互信息标识指示的交互信息生成。
在本发明实施例中,如果电子病历存储设备接收到第二节点在接收到交互密文后返回的信息密文,则表示第一节点与第二节点之间进行的信息交互成功,电子病历存储设备将信息密文返回给第一节点。
本发明实施例提供的方法,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
本发明实施例提供了一种信息交互方法,可以在需要进行信息交互时,对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,达到了提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好的目的,如图1C所示,该方法包括:
108、当接收到电子病历存储设备传输的交互密文时,第二节点获取第一节点的第一数字证书,采用第一数字证书中的第一节点公钥对交互密文进行解密,交互密文由第一节点基于携带待交互信息标识的信息交互请求生成的,第一节点为请求与第二节点进行信息交互的节点。
在本发明实施例中,当第二节点接收到电子病历存储设备传输的交互密文时,第二节点通过获取第一节点的第一数字证书,采用第一数字证书中的第一节点公钥对交互密文进行解密,来实现对交互密文的验证,确定交互密文在传输的过程中是否被更改。
109、如果第二节点采用第一节点公钥对交互密文进行解密成功,则在解密后的交互密文中提取第一初始密文,第一初始密文由第一节点对信息交互请求加密后生成。
在本发明实施例中,如果第二节点采用第一节点公钥对交互密文进行解密成功,则表示交互密文在传输的过程中并没有被篡改,第二节点可以在解密后的交互密文中提取第一初始密文。
110、第二节点获取第二节点私钥,采用第二节点私钥对第一初始密文进行解密,得到待交互信息标识。
在本发明实施例中,第二节点在对交互密文进行解密成功后,便可以获取第二节点私钥,采用第二节点私钥对第一初始密文进行解密,得到待交互信息标识。
111、第二节点提取待交互信息标识指示的交互信息,基于交互信息生成信息密文,将信息密文传输至电子病历存储设备。
在本发明实施例中,当第二节点获取到待交互信息标识后,第二节点便可以提取到该待交互信息标识指示的交互信息,并基于交互信息生成信息密文,将信息密文传输至电子病历存储设备,从而实现与第一节点之间进行信息交互。
本发明实施例提供的方法,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
本发明实施例提供了一种信息交互方法,可以在需要进行信息交互时,对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,达到了提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好的目的,如图2A所示,该方法包括:
201、第一节点基于第二节点的第二节点标识,生成证书查询请求,将证书查询请求传输至电子病历存储设备。
在本发明实施例中,电子病历存储设备是基于区块链技术实现电子病历存储的设备,其中存储有大量用户的电子病历。由于通常来说只有医院才可以在用户治疗的过程中生成电子病历,因此,大量医院以节点的方式接入到电子病历存储设备中,且这些医院作为节点将用户的电子病历上传到电子病历存储设备中。在实际应用的过程中,为了实现对医院的认证,避免盲目的允许医院接入到电子病历存储设备中造成的信息不安全,电子病历存储设备会为接入其中的节点提供注册服务,并只有在电子病历存储设备中成功注册的节点才可以基于电子病历存储设备实现一系列的操作。在本发明实施例中,以交互的节点为第一节点和第二节点为例进行说明,第一节点和第二节点均为在电子病历存储设备中成功注册的节点。
通常来说,指示节点在电子病历存储设备中注册成功的标志便是电子病历存储设备中存储有该节点的数字证书,也即电子病历存储设备中存储有每一个成功在电子病历存储设备中注册的节点的数字证书。节点的数字证书中通常包括证书公钥,该证书公钥与节点自身保留的证书私钥是相互对应的,采用证书公钥进行加密的信息可以采用证书私钥进行解密,且采用证书私钥加密的信息可以采用证书公钥解密,因此,为了保证在请求进行信息交互时各种信息的安全性,可以基于公私钥的特性对交互的信息进行加密,并基于加密后的信息进行交互。
由于每个节点的数字证书都存储在电子病历存储设备中,因此,为了对交互过程涉及到的信息进行加密,当第一节点希望与第二节点进行信息交互时,需要向电子病历存储设备请求第二节点的第二数字证书,以便基于该第二数字证书中的第二证书公钥实现在交互过程中对信息的加密。其中,第一节点在向电子病历存储设备请求第二节点的第二数字证书时,由于电子病历存储设备中注册有大量的节点,使得电子病历存储设备中存储有大量的数字证书,因此,第一节点基于第二节点的第二节点标识,生成证书查询请求,也即生成包括第二节点标识的证书查询请求,并将该证书查询请求传输给电子病历存储设备,以便电子病历存储设备基于该证书查询请求为第一节点提供第二节点的数字证书。
202、当电子病历存储设备接收到第一节点传输的证书查询请求时,在证书查询请求中提取第二节点标识,获取第二节点标识指示的第二数字证书,将第二数字证书传输至第一节点。
在本发明实施例中,当电子病历存储设备接收到第一节点传输的证书查询请求时,便可以基于该证书查询请求获取到第二节点的第二数字证书,并将该第二数字证书提供给第一节点。其中,由于证书查询请求中携带了第二节点标识,因此,首先,电子病历存储设备在证书查询请求中提取第二节点标识;随后,基于该第二节点标识进行查询,从而获取到该第二节点标识指示的第二数字证书,并将该第二数字证书传输至第一节点。
203、第一节点接收电子病历存储设备在接收到证书查询请求后返回的第二数字证书。
在本发明实施例中,由于电子病历存储设备会将获取到的第二节点的数字证书返回给第一节点,因此,第一节点会接收到电子病历存储设备在接收到证书查询请求后返回的第二数字证书。
204、当第一节点检测到用户请求与第二节点进行信息交互时,获取第二节点的第二数字证书,采用第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文。
在本发明实施例中,为了给第一节点的用户提供请求进行信息交互的机会,第一节点所搭载的终端中可以提供信息交互入口,当检测到用户触发该信息交互入口时,确定检测到用户请求进行信息交互,此时,便可以显示交互信息输入页面,并在检测到用户对该交互信息输入页面确认时,获取用户填入交互信息输入页面中的待交互信息标识,以便交互该待交互信息标识指示的交互信息。具体地,该待交互信息标识可为病历信息标识、员工信息标识以及学术文件标识等,本发明实施例对待交互信息标识具体包括哪些内容不进行限定。
为了保证信息交互过程的安全性,第一节点在向第二节点传输希望进行信息交互的待交互信息标识时,基于第二节点的第二数字证书对该待交互信息标识进行加密。考虑到每个节点的数字证书都会包括该节点的证书公钥,因此,当第一节点检测到用户请求进行信息交互时,便可以在获取到的第二节点的第二数字证书中提取到该第二节点的第二节点公钥。由于每一个节点均具有一对证书公钥和证书私钥,且证书公钥和证书私钥具有采用证书公钥加密后的信息可以采用证书私钥进行解密的特性,为了避免待交互信息标识在传输的过程中被篡改,第一节点在获取到第二节点的第二节点公钥后,便可以将该第二节点公钥作为加密公钥,采用第二节点公钥对待交互信息标识进行加密,从而生成第一初始密文。
205、第一节点获取第一节点私钥,采用第一节点私钥对第一初始密文进行加密,生成交互密文,将交互密文传输至电子病历存储设备。
在本发明实施例中,在生成了第一初始密文后,考虑到第一初始密文仍旧存在在传输过程中被篡改的可能,且第一节点的第一数字证书中包括的第一证书公钥是公开的,为了在后续给第二节点提供一个可以验证接收到的密文是否未被篡改的机会,因此,第一节点在生成第一初始密文后,还可以采用自身的第一节点私钥对该第一初始密文进行签名,生成查询密文,并将该查询密文传输给电子病历存储设备,以便电子病历存储设备将该查询密文传输给第二节点,使得第二节点可以基于第二节点公开的第一证书公钥对该交互密文进行验证,既保证了信息交互过程的安全性,还给第二节点提供了对交互密文进行验证的机会,实现了双重保护。
在实际应用的过程中,为了使电子病历存储设备在接收到交互密文时,可以确定将该交互密文传输给哪一个节点,第一节点还可以采用第二节点标识对交互密文进行标记,以便电子病历存储设备在接收到交互密文时,可以确定将该交互密文传输给第二节点,避免电子病历存储设备将交互密文传输错误。
206、当电子病历存储设备接收到第一节点传输的交互密文时,确定第一节点请求进行信息交互的第二节点,将交互密文传输至第二节点。
在本发明实施例中,当电子病历存储设备接收到第一节点传输的交互密文时,便可以确定第一节点请求进行信息交互的第二节点,并直接将该交互密文传输至第二节点。其中,如果第一节点采用了第二节点标识对交互密文进行了标记,则电子病历存储设备在接收到交互密文时,可以根据交互密文标记的第二节点标识来确定第二节点,并直接将该交互密文传输至第二节点。
207、当第二节点接收到电子病历存储设备传输的交互密文时,获取第一节点的第一数字证书,采用第一数字证书中的第一节点公钥对交互密文进行解密,如果采用第一节点公钥对交互密文进行解密成功,则执行下述步骤208至步骤211;如果采用第一节点公钥对交互密文进行解密失败,则执行下述步骤215至步骤216。
在本发明实施例中,由于交互密文是采用第一节点的第一节点私钥进行加密生成的,因此,在第二节点接收到交互密文后,第二节点可以采用第一节点公钥对交互密文进行解密,并通过解密是否成功来实现对交互密文的验证,从而确定交互密文是否被篡改。其中,第一节点的第二节点公钥是公开的,且是以第一数字证书的形式存储在电子病历存储设备中的,因此,第二节点在获取第一节点公钥时,可以请求电子病历存储设备提供,具体过程与上述步骤201至步骤202中第一节点向电子病历存储设备请求第二节点公钥的过程一致,此处不再进行赘述。
其中,如果第二节点采用第一节点公钥对交互密文进行解密成功,则表示交互密文并没有被篡改,这时,第二节点便可以对该交互密文进行解密,得到该交互密文中的第一初始密文,并基于该第一初始密文为第一节点提供交互信息,也即执行下述步骤208至步骤211。如果第二节点采用第一节点公钥对交互密文进行签名失败,则表示该交互密文在传输的过程中很可能被篡改了,需要第一节点重新发送交互密文才可以进行信息的交互,也即执行下述步骤215至步骤216。
在实际应用的过程中,当第二节点接收到交互密文时,如果第二节点并不希望与第一节点进行信息交互,则第二节点无需执行采用第一节点公钥对交互密文进行解密的过程,直接执行下述步骤215至步骤216的过程,告知第一节点信息交互失败即可。
208、如果第二节点采用第一节点公钥对交互密文进行解密成功,则在解密后的交互密文中提取第一初始密文,获取第二节点私钥,采用第二节点私钥对第一初始密文进行解密,得到待交互信息标识。
在本发明实施例中,如果第二节点采用第一节点公钥对交互密文进行签名成功,则表示交互密文并没有被篡改,这时,第二节点便可以通过对交互密文进行解密,在解密后的交互密文中提取第一初始密文。另外,由于第一初始密文采用第二节点的第二节点公钥加密生成,基于公私钥互相加密解密的特性,因此,第二节点可以采用第二节点私钥对第一初始密文进行解密,得到第一初始密文中包括的待查询信息标识,以便第二节点后续可以根据该待查询信息标识确定目标信息,并基于该目标信息,生成信息密文。
209、第二节点根据待交互信息标识进行信息查询,获取待交互信息标识指示的交互信息,采用第一节点公钥对交互信息进行加密,生成第二初始密文,并采用第二节点私钥对第二初始密文进行加密,生成信息密文,并将信息密文传输给电子病历存储设备。
在本发明实施例中,当第二节点获取到待交互信息标识后,便可以基于该待交互信息标识进行信息查询,获取该待交互信息标识指示的交互信息。为了保证将交互信息交互给第一节点的过程中交互信息的安全性,第二节点在将交互信息传输给第一节点之前,可以对交互信息进行加密。由于第一节点的第一节点公钥是公开的,且第二节点已经获取到了第一节点的第一证书公钥,因此,为了保证交互信息的安全性,第二节点可以采用第一节点公钥对交互信息进行加密,生成第二初始密文。随后,为了使第一节点在接收到第二初始密文时可以验证该第二初始密文是否未被其他的恶意节点篡改,第二节点可给第一节点提供对接收到的密文进行验证的机会,也即第二节点采用自身的第二节点私钥,对第二初始密文进行加密,生成信息密文,并将该信息密文传输给电子病历存储设备,使得电子病历存储可以将该信息密文传输给第一节点。
210、电子病历存储设备将信息密文返回给第一节点。
在本发明实施例中,当电子病历存储设备接收到第二节点传输的信息密文后,便可以将该信息密文传输给第一节点,以便第二节点基于该信息密文获取到第二节点为第一节点提供的交互信息。
211、第一节点接收电子病历存储设备返回的信息密文,采用第二节点公钥对信息密文进行解密,如果采用第二节点公钥对信息密文进行解密成功,则执行下述步骤212;如果采用第二节点公钥对信息密文进行解密失败,则执行下述步骤213至步骤214。
在本发明实施例中,当第一节点接收到电子病历存储设备返回的信息密文后,由于信息密文是由第二节点获取交互信息,并首先采用第一节点的第一节点公钥加密,随后采用自身的第二节点私钥进行加密生成的,因此,第一节点可以先采用第二节点公钥对信息密文进行解密,实现对信息密文的验证,并仅在基于第二节点公钥对信息密文进行解密成功后,再继续进行其他的操作。如果采用第二节点公钥对信息密文进行解密成功,则表示信息密文在传输的过程中并没有被篡改,因此,第一节点便可以通过对信息密文进行解密,在解密后的信息密文中提取第二初始密文,也即执行下述步骤212;如果第一节点采用第二节点公钥对信息密文进行解密失败,则表示信息密文很可能在传输的过程中内容被篡改,因此,该信息密文便无法正常使用,此时,需要第二节点重新发送信息密文,也即执行下述步骤213至步骤214。
212、如果第一节点采用第二节点公钥对信息密文进行解密成功,则获取对信息密文解密后的第二初始密文,采用第一节点私钥对第二初始密文进行解密,得到交互信息,并存储交互信息。
在本发明实施例中,如果采用第二节点公钥对信息密文进行解密成功,则表示信息密文在传输的过程中并没有被篡改,因此,第一节点便可以通过对信息密文进行解密,在解密后的信息密文中提取第二初始密文。其中,由于第二初始密文由第二节点采用第一节点的第一节点公钥对交互信息进行加密生成的,因此,在提取到第二初始密文后,第一节点便可以采用自身的第一节点私钥对该第二初始密文进行解密,从而得到交互信息,并将得到的交互信息进行存储,从而完成与第二节点之间进行的信息交互。
213、如果第一节点采用第二节点公钥对信息密文进行解密失败,则生成第一失败响应,将第一失败响应返回至电子病历存储设备。
在本发明实施例中,如果第一节点采用第二节点公钥对信息密文进行解密失败,则表示信息密文很可能在传输的过程中内容被篡改,因此,该信息密文便无法正常使用,此时,需要第二节点重新发送信息密文。为了提醒第二节点重新发送信息密文,第一节点生成第一失败响应,并将第二失败响应返回给电子病历存储设备,以便电子病历存储设备将该第一失败响应传输给第二节点。
其中,为了使第二节点在接收到第一失败响应时可以确定哪一个信息密文交互失败了,第一节点生成的第一失败响应中可以携带待交互信息标识,以便第二节点根据第一失败响应携带的待交互信息标识重新发送对应的信息密文。
214、电子病历存储设备将第一失败响应返回至第二节点。
在本发明实施例中,当电子病历存储设备接收到第一失败响应后,便可以将该第一失败响应返回给第二节点,以便第二节点在接收到第一失败响应后可以重新发送信息密文。
215、如果第二节点采用第一节点公钥对交互密文进行解密失败,则生成第二失败响应,将第二失败响应传输至电子病历存储设备。
在本发明实施例中,如果第二节点采用第一节点公钥对交互密文进行解密失败,则表示该交互密文在传输的过程中很可能被篡改了,需要第一节点重新发送交互密文,因此,第二节点生成第二失败响应,并将该第二失败响应传输给电子病历存储设备,以便电子病历存储设备将该第二失败响应传输给第一节点,使得第一节点可以重新生成并发送交互密文。
216、电子病历存储设备将第二失败响应返回至第一节点。
在本发明实施例中,电子病历存储设备在接收到第二节点传输的第二失败响应后,便可将该第二失败响应传输给第一节点,使得第一节点在接收到第二失败响应后可以重新生成并发送交互密文。
通过执行上述步骤201至步骤216中的过程,便可以实现第一节点与第二节点之间进行的信息交互。而在实际应用的过程中,为了防止不法分子的节点也可以在电子病历存储设备中与其他节点进行信息交互,从而导致节点中存储的数据被盗取,接入到电子病历存储设备中的节点均需要进行注册,并且只有成功注册的节点才可以基于电子病历存储设备实现与其他节点进行信息交互。其中,以第一节点为例,第一节点在电子病历存储设备中进行注册的过程如图2B所示,该方法包括:
217、当第一节点检测到用户请求注册时,将第一节点身份信息以及第一节点公钥传输至电子病历存储设备。
在本发明实施例中,第一节点所依赖的终端中可以为用户提供注册入口,当该终端检测到用户触发该注册入口时,确定检测到用户请求注册,显示注册页面。其中,由于电子病历存储设备中为节点提供注册服务所依赖的凭证是数字证书,而电子病历存储设备为节点生成数字证书时是基于每个节点的节点公钥的,因此,第一节点在检测到用户请求注册时,将第一节点身份信息以及自身的第一节点公钥传输至电子病历存储设备,以便电子病历存储设备基于第一节点身份信息以及第一节点公钥为第一节点提供注册服务。
具体地,第一节点身份信息可以包括医院名称信息、医院属性信息等,这样,还可为相同属性的医院提供更加便捷且清晰的信息交互服务。第一节点公钥可由第一节点自身生成或者获取到,一般来说,第一节点可以将自身可以公开的信息作为第一节点公钥,例如,医院编号、医院股票代码等;或者还可以随机生成一串字符串,将该字符串作为第一节点公钥。本发明实施例对第一节点获取第一节点公钥的方法不进行限定。
218、当电子病历存储设备接收到第一节点传输的第一节点身份信息以及第一节点公钥时,将第一节点身份信息以及第一节点公钥进行绑定。
在本发明实施例中,当电子病历存储设备接收到第一节点传输的第一节点身份信息以及第一节点公钥时,由于可能存在大量的节点在同一时间向电子病历存储设备请求注册的情况,使得电子病历存储设备可能在同一时间接收到大量的节点身份信息以及节点公钥,因此,为了区分接收到的节点身份信息以及节点公钥,电子病历存储设备将接收到的第一节点身份信息以及第一节点公钥进行绑定,以便后续基于该第一节点身份信息以及第一节点公钥实现对第一节点的注册。
219、电子病历存储设备采用第一节点公钥对绑定后的第一节点身份信息以及第一节点公钥进行签名,生成并注册第一数字证书,将第一数字证书传输至第一节点,并将第一节点身份信息以及第一数字证书对应存储。
在本发明实施例中,当电子病历存储设备将接收到的第一节点身份信息和第一节点公钥进行绑定后,为了给每一个节点生成与其相关的数字证书,并在后续可以基于数字证书对节点的身份进行验证,电子病历存储设备采用第一节点公钥对绑定后的第一节点身份信息以及第一节点公钥进行签名,生成第一数字证书,并基于该第一数字证书实现对第一节点的注册。在实际应用的过程中,为了避免数字证书与节点之间对应关系的混淆,电子病历存储设备将生成的第一节点身份信息与第一数字证书对应存储,或者采用第一节点身份信息对第一数字证书进行标记,从而建立第一节点身份信息与第一数字证书之间的对应关系。
在完成了给第一节点生成数字证书后,为了使第一节点可以获知自身已经完成了在电子病历存储设备中的注册,电子病历存储设备将第一数字证书传输至第一节点。
220、第一节点接收电子病历存储设备在基于接收到第一节点身份信息以及第一节点公钥完成注册后返回的第一数字证书,并存储第一数字证书。
第一数字证书由电子病历存储设备对第一节点身份信息以及第一节点公钥进行签名后生成。
在本发明实施例中,第一节点接收到电子病历存储设备返回的第一数字证书后,便可以存储第一数字证书,从而完成在电子病历存储设备中的注册。
本发明实施例提供的方法,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
进一步地,作为图1A所述方法的具体实现,本发明实施例提供了一种信息交互装置,如图3A所示,所述装置包括:第一加密模块301,第二加密模块302,解密模块303和存储模块304。
该第一加密模块301,用于当检测到用户请求与第二节点进行信息交互时,第一节点获取第二节点的第二数字证书,采用第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文;
该第二加密模块302,用于获取第一节点私钥,采用第一节点私钥对第一初始密文进行加密,生成交互密文,将交互密文传输至电子病历存储设备;
该解密模块303,用于接收电子病历存储设备返回的信息密文,采用第二节点公钥对信息密文进行解密,信息密文由第二节点接收到电子病历存储设备传输的交互密文后生成并传输至电子病历存储设备;
该存储模块304,用于如果采用第二节点公钥对信息密文进行解密成功,则在对信息密文进行解密得到的第二初始密文中提取交互信息,存储交互信息,第二初始密文由第二节点基于交互信息加密得到。
在具体的应用场景中,如图3B所示,该装置还包括:传输模块305和接收模块306。
该传输模块305,用于当检测到用户请求注册时,将第一节点身份信息以及第一节点公钥传输至所述电子病历存储设备,所述第一节点身份信息至少包括医院名称信息、医院属性信息;
该接收模块306,用于接收所述电子病历存储设备返回的第一数字证书,并存储所述第一数字证书,所述第一数字证书由所述电子病历存储设备对所述第一节点身份信息以及所述第一节点公钥进行签名后生成。
在具体的应用场景中,如图3C所示,该第一加密模块301,包括:生成单元3011和接收单元3012。
该生成单元3011,用于基于第二节点的第二节点标识,生成证书查询请求,将证书查询请求传输至电子病历存储设备;
该接收单元3012,用于接收电子病历存储设备在接收到证书查询请求后返回的第二数字证书。
在具体的应用场景中,如图3D所示,该装置还包括:生成模块307。
该生成模块307,用于如果采用所述第二节点公钥对所述信息密文进行解密失败,则生成第一失败响应,将所述第一失败响应返回至所述电子病历存储设备。
在具体的应用场景中,如图3E所示,该存储模块304,包括:获取单元3041和解密单元3042。
该获取单元3041,用于如果采用所述第二节点公钥对所述信息密文进行解密成功,则获取对所述信息密文解密后的所述第二初始密文;
该解密单元3042,用于采用所述第一节点私钥对所述第二初始密文进行解密,得到所述交互信息,并存储所述交互信息。
本发明实施例提供的装置,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
进一步地,作为图1B所述方法的具体实现,本发明实施例提供了一种信息交互装置,如图4A所示,所述装置包括:确定模块401,第一传输模块402和返回模块403。
该确定模块401,用于当接收到第一节点传输的交互密文时,电子病历存储设备确定所述第一节点请求进行信息交互的第二节点,所述第一节点和所述第二节点为进行信息交互的节点,所述交互密文由所述第一节点基于携带待交互信息标识的信息交互请求生成的;
该第一传输模块402,用于将所述交互密文传输至所述第二节点;
该返回模块403,用于如果接收到所述第二节点在接收到所述交互密文后返回的信息密文,则将所述信息密文返回给所述第一节点,所述信息密文由所述第二节点基于所述待交互信息标识指示的交互信息生成。
在具体的应用场景中,如图4B所示,该装置还包括:绑定模块404,签名模块405和存储模块406。
该绑定模块404,用于当接收到所述第一节点传输的第一节点身份信息以及第一节点公钥时,将所述第一节点身份信息以及所述第一节点公钥进行绑定;
该签名模块405,用于采用所述第一节点公钥对绑定后的所述第一节点身份信息以及所述第一节点公钥进行签名,生成并注册第一数字证书;
该存储模块406,用于将所述第一数字证书传输至所述第一节点,并将所述第一节点身份信息以及所述第一数字证书对应存储。
在具体的应用场景中,如图4C所示,该装置还包括:提取模块407和第二传输模块408。
该提取模块407,用于当接收到所述第一节点传输的证书查询请求时,在所述证书查询请求中提取第二节点标识;
该第二传输模块408,用于获取所述第二节点标识指示的第二数字证书,将所述第二数字证书传输至所述第一节点。
在具体的应用场景中,该返回模块403,还用于如果接收到所述第一节点返回的第一失败响应,则将所述第一失败响应返回至所述第二节点;或,如果接收到所述第二节点返回的第二失败响应,则将所述第二失败响应返回至所述第一节点。
本发明实施例提供的装置,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
进一步地,作为图1C所述方法的具体实现,本发明实施例提供了一种信息交互装置,如图5A所示,所述装置包括:解密模块501,提取模块502,解密模块503和传输模块504。
该解密模块501,用于当接收到电子病历存储设备传输的交互密文时,第二节点获取第一节点的第一数字证书,采用所述第一数字证书中的第一节点公钥对所述交互密文进行解密,所述交互密文由所述第一节点基于携带待交互信息标识的信息交互请求生成的,所述第一节点为请求与所述第二节点进行信息交互的节点;
该提取模块502,用于如果采用所述第一节点公钥对所述交互密文进行解密成功,则在解密后的所述交互密文中提取第一初始密文,所述第一初始密文由所述第一节点对所述信息交互请求加密后生成;
该解密模块503,用于获取第二节点私钥,采用所述第二节点私钥对所述第一初始密文进行解密,得到所述待交互信息标识;
该传输模块504,用于提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文,将所述信息密文传输至所述电子病历存储设备。
在具体的应用场景中,如图5B所示,该传输模块504,包括:查询单元5041,第一加密单元5042和第二加密单元5043。
该查询单元5041,用于根据所述待交互信息标识进行信息查询,获取所述待交互信息标识指示的交互信息;
该第一加密单元5042,用于采用所述第一节点公钥对所述交互信息进行加密,生成第二初始密文;
该第二加密单元5043,用于采用所述第二节点私钥对所述第二初始密文进行加密,生成所述信息密文。
在具体的应用场景中,如图5C所示,该装置还包括:生成模块505。
该生成模块505,用于如果采用所述第一节点公钥对所述交互密文进行解密失败,则生成第二失败响应,将所述第二失败响应传输至所述电子病历存储设备。
本发明实施例提供的装置,在需要进行信息交互时,第一节点对待交互信息标识进行加密,并将加密后的待交互信息标识传输给需要进行交互的第二节点,由第二节点在允许信息交互的情况下,将交互信息进行传输,使得采用多层加密的形式保证了交互信息在传输过程中的安全,提高信息交互过程中的私密性,信息不容易泄露,信息的安全性较好。
需要说明的是,本发明实施例提供的一种信息交互装置所涉及各功能单元的其他相应描述,可以参考图1A至图1C和图2A至图2B中的对应描述,在此不再赘述。
在示例性实施例中,参见图6,还提供了一种设备,该设备600包括通信总线、处理器、存储器和通信接口,还可以包括、输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的信息交互方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的信息交互方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种信息交互方法,其特征在于,包括:
当检测到用户请求与第二节点进行信息交互时,第一节点从电子病历存储设备中获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文;
获取第一节点私钥,采用所述第一节点私钥对所述第一初始密文进行加密,生成交互密文,将所述交互密文传输至电子病历存储设备;
接收所述电子病历存储设备返回的信息密文,采用所述第二节点公钥对所述信息密文进行解密,其中,所述第二节点接收到所述电子病历存储设备传输的所述交互密文后,在解密后的所述交互密文中提取第一初始密文,获取第二节点私钥,采用所述第二节点私钥对所述第一初始密文进行解密,得到所述待交互信息标识,并提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文;
如果采用所述第二节点公钥对所述信息密文进行解密成功,则在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息,所述第二初始密文由所述第二节点基于所述交互信息加密得到;
其中,所述电子病历存储设备中存储有多个电子病历,多个医院以节点的方式接入到所述电子病历存储设备中并进行注册,并由所述电子病历存储设备存储注册成功的节点的数字证书,以便注册成功的节点之间进行信息交互时基于所述电子病历存储设备获取数字证书并利用获取到的数字证书进行加密或解密操作。
2.根据权利要求1所述的方法,其特征在于,所述当检测到用户请求与第二节点进行信息交互时,第一节点获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文之前,所述方法还包括:
当检测到用户请求注册时,将第一节点身份信息以及第一节点公钥传输至所述电子病历存储设备,所述第一节点身份信息至少包括医院名称信息、医院属性信息;
接收所述电子病历存储设备返回的第一数字证书,并存储所述第一数字证书,所述第一数字证书由所述电子病历存储设备对所述第一节点身份信息以及所述第一节点公钥进行签名后生成。
3.根据权利要求1所述的方法,其特征在于,所述第一节点获取所述第二节点的第二数字证书,包括:
基于所述第二节点的第二节点标识,生成证书查询请求,将所述证书查询请求传输至所述电子病历存储设备;
接收所述电子病历存储设备在接收到所述证书查询请求后返回的所述第二数字证书。
4.根据权利要求1所述的方法,其特征在于,所述接收所述电子病历存储设备返回的信息密文,采用所述第二节点公钥对所述信息密文进行解密之后,所述方法还包括:
如果采用所述第二节点公钥对所述信息密文进行解密失败,则生成第一失败响应,将所述第一失败响应返回至所述电子病历存储设备。
5.根据权利要求1所述的方法,其特征在于,所述如果采用所述第二节点公钥对所述信息密文进行解密成功,则在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息,包括:
如果采用所述第二节点公钥对所述信息密文进行解密成功,则获取对所述信息密文解密后的所述第二初始密文;
采用所述第一节点私钥对所述第二初始密文进行解密,得到所述交互信息,并存储所述交互信息。
6.一种信息交互方法,其特征在于,包括:
当接收到第一节点传输的交互密文时,电子病历存储设备确定所述第一节点请求进行信息交互的第二节点,所述第一节点和所述第二节点为进行信息交互的节点,其中,所述第一节点从所述电子病历存储设备中获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文,并获取第一节点私钥,采用所述第一节点私钥对所述第一初始密文进行加密,生成所述交互密文;
将所述交互密文传输至所述第二节点,以使所述第二节点从所述电子病历存储设备中获取所述第一节点的第一数字证书,采用所述第一数字证书中的第一节点公钥对所述交互密文进行解密;
如果接收到所述第二节点在接收到所述交互密文后返回的信息密文,则将所述信息密文返回给所述第一节点,以使所述第一节点在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息,其中,所述第二节点在解密后的所述交互密文中提取第一初始密文,获取第二节点私钥,采用所述第二节点私钥对所述第一初始密文进行解密,得到所述待交互信息标识,并提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文;
其中,所述电子病历存储设备中存储有多个电子病历,多个医院以节点的方式接入到所述电子病历存储设备中并进行注册,并由所述电子病历存储设备存储注册成功的节点的数字证书,以便注册成功的节点之间进行信息交互时基于所述电子病历存储设备获取数字证书并利用获取到的数字证书进行加密或解密操作。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当接收到所述第一节点传输的第一节点身份信息以及第一节点公钥时,将所述第一节点身份信息以及所述第一节点公钥进行绑定;
采用所述第一节点公钥对绑定后的所述第一节点身份信息以及所述第一节点公钥进行签名,生成并注册第一数字证书;
将所述第一数字证书传输至所述第一节点,并将所述第一节点身份信息以及所述第一数字证书对应存储。
8.根据权利要求6所述的方法,其特征在于,所述当接收到第一节点传输的交互密文时,电子病历存储设备确定所述第一节点指示的第二节点之前,所述方法还包括:
当接收到所述第一节点传输的证书查询请求时,在所述证书查询请求中提取第二节点标识;
获取所述第二节点标识指示的第二数字证书,将所述第二数字证书传输至所述第一节点。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
如果接收到所述第一节点返回的第一失败响应,则将所述第一失败响应返回至所述第二节点;或,
如果接收到所述第二节点返回的第二失败响应,则将所述第二失败响应返回至所述第一节点。
10.一种信息交互方法,其特征在于,包括:
当接收到电子病历存储设备传输的交互密文时,第二节点从电子病历存储设备中获取第一节点的第一数字证书,采用所述第一数字证书中的第一节点公钥对所述交互密文进行解密,所述第一节点为请求与所述第二节点进行信息交互的节点,其中,所述第一节点从所述电子病历存储设备中获取所述第二节点的第二数字证书,采用所述第二数字证书中的第二节点公钥对待交互信息标识进行加密,生成第一初始密文,并获取第一节点私钥,采用所述第一节点私钥对所述第一初始密文进行加密,生成所述交互密文;
如果采用所述第一节点公钥对所述交互密文进行解密成功,则在解密后的所述交互密文中提取所述第一初始密文;
获取第二节点私钥,采用所述第二节点私钥对所述第一初始密文进行解密,得到所述待交互信息标识;
提取所述待交互信息标识指示的交互信息,基于所述交互信息生成信息密文,将所述信息密文传输至所述电子病历存储设备,以使所述电子病历存储设备将所述信息密文返回给所述第一节点,由所述第一节点在对所述信息密文进行解密得到的第二初始密文中提取交互信息,存储所述交互信息;
其中,所述电子病历存储设备中存储有多个电子病历,多个医院以节点的方式接入到所述电子病历存储设备中并进行注册,并由所述电子病历存储设备存储注册成功的节点的数字证书,以便注册成功的节点之间进行信息交互时基于所述电子病历存储设备获取数字证书并利用获取到的数字证书进行加密或解密操作。
CN201910390295.0A 2019-05-10 2019-05-10 信息交互方法、装置、计算机设备及可读存储介质 Active CN110224989B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910390295.0A CN110224989B (zh) 2019-05-10 2019-05-10 信息交互方法、装置、计算机设备及可读存储介质
PCT/CN2019/123141 WO2020228304A1 (zh) 2019-05-10 2019-12-05 信息交互方法、装置、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910390295.0A CN110224989B (zh) 2019-05-10 2019-05-10 信息交互方法、装置、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110224989A CN110224989A (zh) 2019-09-10
CN110224989B true CN110224989B (zh) 2022-01-28

Family

ID=67820994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910390295.0A Active CN110224989B (zh) 2019-05-10 2019-05-10 信息交互方法、装置、计算机设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN110224989B (zh)
WO (1) WO2020228304A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224989B (zh) * 2019-05-10 2022-01-28 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
CN111526128B (zh) * 2020-03-31 2022-07-19 中国建设银行股份有限公司 一种加密管理的方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220295A (zh) * 2013-04-26 2013-07-24 福建伊时代信息科技股份有限公司 一种文档加密及解密的方法、装置和系统
CN104022883A (zh) * 2014-06-17 2014-09-03 烟台大学 一种基于物流网络的个人信息保护网络购物技术
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN106713338A (zh) * 2017-01-03 2017-05-24 上海金融云服务集团安全技术有限公司 一种基于服务器硬件信息的长连接隧道建立方法
CN106789008A (zh) * 2016-12-16 2017-05-31 北京瑞卓喜投科技发展有限公司 对可共享的加密数据进行解密的方法、装置及系统
CN107896213A (zh) * 2017-11-16 2018-04-10 重庆忠昇数据处理服务有限公司 电子处方数据存储方法
CN109299149A (zh) * 2018-10-09 2019-02-01 北京腾云天下科技有限公司 数据查询方法、计算设备以及系统
CN109587132A (zh) * 2018-11-29 2019-04-05 苏宁易购集团股份有限公司 一种基于联盟链的数据传递方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9973484B2 (en) * 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN106295393B (zh) * 2015-06-26 2022-02-22 阿里巴巴集团控股有限公司 电子处方操作方法、装置及系统
CN106533665B (zh) * 2016-10-31 2018-08-07 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、系统和装置
CN109544331B (zh) * 2018-10-12 2022-11-22 深圳壹账通智能科技有限公司 基于区块链的供应链金融应用方法、装置、终端设备及存储介质
CN110049016B (zh) * 2019-03-21 2022-02-18 深圳壹账通智能科技有限公司 区块链的数据查询方法、装置、系统、设备及存储介质
CN110224989B (zh) * 2019-05-10 2022-01-28 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220295A (zh) * 2013-04-26 2013-07-24 福建伊时代信息科技股份有限公司 一种文档加密及解密的方法、装置和系统
CN104022883A (zh) * 2014-06-17 2014-09-03 烟台大学 一种基于物流网络的个人信息保护网络购物技术
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN106789008A (zh) * 2016-12-16 2017-05-31 北京瑞卓喜投科技发展有限公司 对可共享的加密数据进行解密的方法、装置及系统
CN106713338A (zh) * 2017-01-03 2017-05-24 上海金融云服务集团安全技术有限公司 一种基于服务器硬件信息的长连接隧道建立方法
CN107896213A (zh) * 2017-11-16 2018-04-10 重庆忠昇数据处理服务有限公司 电子处方数据存储方法
CN109299149A (zh) * 2018-10-09 2019-02-01 北京腾云天下科技有限公司 数据查询方法、计算设备以及系统
CN109587132A (zh) * 2018-11-29 2019-04-05 苏宁易购集团股份有限公司 一种基于联盟链的数据传递方法及装置

Also Published As

Publication number Publication date
WO2020228304A1 (zh) 2020-11-19
CN110224989A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN110010213A (zh) 电子病历存储方法、系统、装置、设备及可读存储介质
CN110635913B (zh) 电子处方的验证方法及装置
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
RU2017140260A (ru) Аутентификация в распределенной среде
CN110070926A (zh) 基于区块链的数据查询方法、装置、设备及可读存储介质
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
CN107181714A (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN109242404B (zh) 履历信息管理方法、装置、计算机设备与可读存储介质
JP2005157881A5 (zh)
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN104378379A (zh) 一种数字内容加密传输方法、设备和系统
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
CN110224989B (zh) 信息交互方法、装置、计算机设备及可读存储介质
CN106027254A (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
CN110955909A (zh) 个人数据保护方法及区块链节点
CN106027474A (zh) 一种身份证认证系统中的身份证读卡终端
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
KR20220134751A (ko) 의료 검사의 컨텍스트에서 데이터 교환을 관리하기 위한 방법 및 시스템
CN109936522B (zh) 设备认证方法及设备认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant