CN111294210A - 一种医疗信息的管理方法及相关设备 - Google Patents
一种医疗信息的管理方法及相关设备 Download PDFInfo
- Publication number
- CN111294210A CN111294210A CN202010076104.6A CN202010076104A CN111294210A CN 111294210 A CN111294210 A CN 111294210A CN 202010076104 A CN202010076104 A CN 202010076104A CN 111294210 A CN111294210 A CN 111294210A
- Authority
- CN
- China
- Prior art keywords
- block chain
- digital signature
- signature
- address
- point device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H80/00—ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Software Systems (AREA)
- Epidemiology (AREA)
- Computing Systems (AREA)
- Pathology (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明实施例公开了一种医疗信息的管理方法及相关设备,其中,方法包括:获取票据信息,票据信息包括票据和票据对应的医疗信息;使用第一区块链节点设备的私钥对票据信息进行加密,得到第一数字签名;接收第二区块链节点设备发送的票据信息获取请求,第二区块链节点设备属于区块链网络;响应票据信息获取请求,并将第一数字签名转移至第一多重签名地址,以使第二区块链节点设备从第一多重签名地址中获取第一数字签名,第一多重签名地址是根据第一区块链节点设备的公钥和第二区块链节点设备的公钥生成的。采用本发明实施例,有利于打破医疗信息的独立性,实现医疗信息共享。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种医疗信息的管理方法及相关设备。
背景技术
医疗机构的信息孤岛现象是指各个医疗机构之间的医疗信息不能共享,以及同一医疗机构的各个科室之间的医疗信息不能共享的现象。医疗信息在各个医疗机构、以及同一医疗机构的各个科室之间具有独立性。医疗机构的信息孤现象造成了大量医疗信息的浪费。
举例来说,患者先到医疗机构A看诊,后到医疗机构B看诊,医疗机构B的医生不能查看患者在医疗机构A看诊时的医疗信息,患者需要做两次相同的检查。因此,如何打破医疗信息的独立性、实现医疗信息共享成为当前亟待解决的问题。
发明内容
本发明实施例提供了一种医疗信息的管理方法及相关设备,有利于打破医疗信息的独立性,实现医疗信息共享。
第一方面,本发明实施例提供了一种医疗信息的管理方法,该方法包括:
获取票据信息,票据信息包括票据和票据对应的医疗信息;使用第一区块链节点设备的私钥对票据信息进行加密,得到第一数字签名;接收第二区块链节点设备发送的票据信息获取请求,第二区块链节点设备属于区块链网络;响应票据信息获取请求,并将第一数字签名转移至第一多重签名地址,以使第二区块链节点设备从第一多重签名地址中获取第一数字签名,第二区块链节点设备使用第一区块链节点设备的公钥对第一数字签名进行解密后得到票据信息,第一多重签名地址是根据第一区块链节点设备的公钥和第二区块链节点设备的公钥生成的。
第二方面,本发明实施例提供了一种区块链节点装置,该装置具有实现第一方面所述的医疗信息的管理方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一种实现方式中,该装置包括:获取单元、加密单元、接收单元和转移单元。其中,获取单元,用于获取票据信息,票据信息包括票据和票据对应的医疗信息;加密单元,用于使用第一区块链节点设备的私钥对票据信息进行加密,得到第一数字签名;接收单元,用于接收第二区块链节点设备发送的票据信息获取请求,第二区块链节点设备属于区块链网络;转移单元,用于响应票据信息获取请求,并将第一数字签名转移至第一多重签名地址,以使第二区块链节点设备从第一多重签名地址中获取第一数字签名,第二区块链节点设备使用第一区块链节点设备的公钥对第一数字签名进行解密后得到票据信息,第一多重签名地址是根据第一区块链节点设备的公钥和第二区块链节点设备的公钥生成的。
第三方面,本发明实施例提供了一种区块链节点设备,该设备包括存储器和处理器,其中,存储器,用于存储计算机程序;处理器,调用存储器中存储的计算机程序,用于执行上述第一方面所述的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,用于存储为区块链节点设备所用的计算机程序,其包含用于执行上述第一方面所涉及的程序指令。
在本发明实施例中,第一区块链节点设备可以使用第一区块链节点设备的私钥对获取到的票据信息(票据和票据对应的医疗信息)进行加密,得到第一数字签名。第一区块链节点设备接收到第二区块链节点设备发送的票据信息获取请求后,可以将第一数字签名转移至第一多重签名地址中,第一多重签名地止由第一区块链节点设备的公钥和第二区块链节点设备的公钥生成。第二区块链节点设备可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备可以使用第一区块链节点设备的公钥对第一数字签名进行解密,得到票据信息,从而获得医疗信息。实现医疗信息在区块链网络中的各个区块链节点设备之间共享,打破了医疗信息的独立性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种医疗信息管理系统的架构示意图;
图2为本发明实施例提供的一种示例性的医疗信息的管理方案的示意图;
图3为本发明实施例提供的一种医疗信息的管理方法的流程示意图;
图4为本发明实施例提供的一种区块链节点装置的结构示意图;
图5为本发明实施例提供的一种区块链节点设备的结构示意图。
具体实施方式
下面结合本发明实施例中的附图对本发明实施例进行描述。
为了打破各个医疗机构之间医疗信息的独立性,实现医疗信息在各个医疗机构之间共享,本发明实施例将区块链、区块链网络和多重签名地址引入医疗信息的管理场景中,提出了一种基于区块链的医疗信息的管理方法及相关设备。
区块链(Block Chain)是一种分布式数据存储、点对点(Peer to Peer,P2P)传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一套去中心化、具备分布式存储特点的基础架构,具体是一种按照时间顺序将数据区块用类似链表的方式组成的数据结构,能够安全存储有先后关系的、能在系统内进行验证的数据,并以密码学方式保证数据不可篡改和不可伪造。
区块链网络可以包括多个节点设备,区块链被存储于区块链网络的各个节点设备中。例如,区块链网络可以包括第一区块链节点设备、第二区块链节点设备、第三区块链节点设备、第四区块链节点设备等等。其中,区块链网络中的节点设备可以为客户端、服务器、终端等等。终端可以为移动终端、个人计算机(Personal Computer,PC)端或者便携式电脑(Tablet Personal Computer,Tablet PC)端等等。
多重签名地址是根据区块链网络中的N个节点设备的公钥生成的地址,该多重签名地址与上述N个节点设备的私钥关联。与上述N个节点设备关联的数据(例如虚拟资源、交易数据、医疗数据等)可以存储于该多重签名地址中。若需要对多重签名地址中存储的数据执行数据操作,则需要使用上述N个节点设备中的任意M个节点设备的私钥。其中,M和N均为正整数,M小于或者等于N。
例如,多重签名地址是根据区块链网络中的3个节点设备的公钥生成的地址,该多重签名地址与上述3个节点设备的私钥关联。与上述3个节点设备关联的医疗数据存储于该多重签名地址中。若需要对多重签名地址中存储的医疗数据执行数据操作,则需要使用上述3个节点设备中的任意2个节点设备的私钥。
基于上述描述,请参见图1,图1是本发明实施例提供过的一种医疗信息管理系统的架构示意图。如图1所示,该医疗信息管理系统中包括但不限于第一区块链节点设备101、第二区块链节点设备102、第三区块链节点设备103和第四区块链节点设备104。第一区块链节点设备101、第二区块链节点设备102、第三区块链节点设备103和第四区块链节点设备104均为上述区块链网络中的节点设备。
在由第一区块链节点设备101、第二区块链节点设备102、第三区块链节点设备103和第四区块链节点设备104组成的医疗信息管理系统中,第一区块链节点设备101可以从第二多重签名地址中获取第二数字签名。第二多重签名地址是根据第一区块链节点设备101的公钥和登录第四区块链节点设备104的用户的公钥生成的。第二数字签名是第三区块链节点设备103发布至第二多重签名地址的。第二数字签名是第三区块链节点设备103使用第三区块链节点设备103的私钥对票据信息加密生成的。从第二多重签名地址中获取到第二数字签名后,第一区块链节点设备101可以使用第三区块链节点设备103的公钥对该第二数字签名进行解密,得到票据信息。
其中,票据信息是第三区块链节点设备103根据登录第四区块链节点设备104的用户的看诊行为生成的,票据信息属于该用户。票据信息可以包括票据和票据对应的医疗信息。票据可以为财政票据,财政票据可以用于报销。医疗信息可以包括但不限于病例信息、处方信息、检验报告信息。
第一区块链节点设备101可以使用第一区块链节点设备101的私钥对票据信息进行加密,得到第一数字签名。若第一区块链节点设备101接收到第二区块链节点设备102发送的票据信息获取请求,第一区块链节点设备101可以响应票据信息获取请求,并将第一数字签名转移至第一多重签名地址。第一多重签名地址是根据第一区块链节点设备101的公钥和第二区块链节点设备102的公钥生成的。从而,第二区块链节点设备102可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备102可以使用第一区块链节点设备101的公钥对第一数字签名进行解密,得到票据信息,进而可以得到第三区块链节点设备103生成的医疗信息。
在一种实现方式中,第一区块链节点设备101可以在将第一数字签名转移至第一多重签名地址的预设时间段后,将第一数字签名由第一多重签名地址转移至第二多重签名地址,预设时间段可以为预先设置好的较短的时间段,例如5分钟、10分钟等等。通过这种方式能够较好地避免由于第一数字签名长时间存储于第一多重签名地址中,而出现登录第二区块链节点设备102的非法用户对票据进行非法报销的行为。
在本发明实施例中,第一区块链节点设备可以使用第一区块链节点设备的私钥,对获取到的票据信息(包括票据和医疗信息)进行加密,得到第一数字签名。第一区块链节点设备接收到第二区块链节点设备发送的票据信息获取请求后,第一区块链节点设备可以响应该票据信息获取请求,并将第一数字签名转移至第一多重签名地址。第二区块链节点设备可以从第一多重签名地址中获取第一数字签名。第二区块链节点设备可以使用第一区块链节点设备的公钥对第一数字签名进行解密,得到票据信息(包括票据和医疗信息)。从而,医疗信息在区块链网络中的各个节点设备之间共享,打破了医疗信息的独立性。
可以理解的是,本发明实施例描述的医疗信息管理系统是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
请参见图2,图2是本发明实施例提供的一种示例性的医疗信息的管理方案的示意图。第一区块链节点设备为财政厅使用的节点设备,第二区块链节点设备为医院B使用的节点设备,第三区块链节点设备为医院A使用的节点设备,第四区块链节点设备为用户(患者)使用的节点设备。用户先到医院A看诊,看诊后,医院A可以根据用户的看诊行为生成票据信息,该票据信息可以包括医院A根据用户的此次看诊行为产生的财政票据和医疗信息,用户可以使用财政票据进行报销。经用户授权后,医院A可以使用医院A的私钥对票据信息进行加密,得到第二数字签名,医院A将第二数字签名发布至第二区块链地址中。财政厅可以从第二多重签名地址中获取第二数字签名,财政厅使用医院A的公钥对第二数字签名进行解密,得到票据信息。第二多重签名地址是根据财政厅的公钥和用户的公钥生成的。
用户后到医院B看诊,看诊时,医院B需要查看用户在医院A看诊时的医疗信息。经用户授权后,医院B可以向财政厅发送票据信息获取请求。财政厅可以响应该票据信息获取请求,并将第一数字签名转移至第一多重签名地址。第一数字签名是财政厅使用财政厅的私钥对从第二多重签名地址中获取到的票据信息进行加密得到的,第一多重签名地址是根据财政厅的公钥和医院B的公钥生成的。医院B可以从第一多重签名地址中获取第一数字签名,并使用财政厅的公钥对第一数字签名进行解密,得到票据信息,从而,医院B可以查看到用户在医院A看诊时的医疗信息。
为了避免第一数字签名在第一多重签名地址中存储时间过长,医院B使用用户的财政票据进行非法报销。财政厅可以在第一数字签名转移至第一多重签名地址的10分钟后,将第一数字签名由第一多重签名地址转移至第二多重签名地址。在财政厅将第一数字签名转移至第一多重签名地址的10分钟内,医院B可以使用财政厅的私钥对第一数字签名进行解密,查看用户在医院A看诊时的医疗信息;在财政厅将第一数字签名转移至第一多重签名地址的10分钟后,第一数字签名被财政厅由第一多重签名地址转移至根据财政厅的公钥和用户的公钥生成的第二多重签名地址中,医院B无法获取到第一数字签名,医院B无法查看用户在医院A看诊时的医疗信息。
基于图1所示的医疗信息管理系统的架构示意图,请参见图3,图3是本发明实施例提供的一种医疗信息的管理方法的流程示意图,该方法由图1所示的第一区块链节点设备来执行,该方法包括但不限于如下步骤:
步骤S301:获取票据信息。
第一区块链节点设备可以获取票据信息,票据信息可以包括票据和票据对应的医疗信息。
在一种实现方式中,第一区块链节点设备获取到的票据信息可以是第一区块链节点设备使用第三区块链节点设备的公钥,对从第二多重签名地址中获取到的第二数字签名进行解密的得到的。第二数字签名是第三区块链节点设备发布至第二多重签名地址的,第二数字签名是第三区块链节点设备使用第三区块链节点设备的私钥对票据信息加密生成的,票据信息是第三区块链节点设备根据登录第四区块链节点设备的用户的看诊行为生成的。第二多重签名地址是根据第一区块链节点设备的公钥和用户的公钥生成的,第一区块链节点设备、第三区块链节点设备、第四区块链节点设备属于同一区块链网络。
在一种实现方式中,第一区块链节点设备可以对第二多重签名地址中存储的第二数字签名执行操作,用户也可以对第二多重签名地址中存储的第二数字签名执行操作。对第二数字签名执行操作可以为第一区块链节点设备使用第一区块链节点设备的私钥将第二数字签名转移,用户使用用户的私钥将第二数字签名转移,第一区块链节点设备使用第三区块链节点设备的公钥对第二数字签名进行解密,或者用户使用第三区块链节点设备的公钥对第二数字签名进行解密。因此,第一区块链节点设备可以使用第三区块链节点设备的公钥对第二数字签名进行解密,得到票据信息。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,用户在医院A看诊,医院A可以根据用户的看诊行为生成票据信息,票据信息包括财政票据和该财政票据对应的医疗信息,用户或者医院A可以使用财政票据进行报销。经用户授权后,医院A可以使用医院A的私钥对用户的票据信息进行加密,得到第二数字签名。医院A将该第二数字签名转移至根据财政厅的公钥和用户的公钥生成的第二多重签名地址中。财政厅可以从第二多重签名地址中获取第二数字签名,财政厅可以使用医院A的公钥对第二数字签名进行解密,得到用户在医院A看诊时产生的财政票据和医疗信息。
在一种实现方式中,第一区块链节点设备获取到的票据信息可以是第一区块链节点设备使用第五区块链节点设备的公钥,对从第二多重签名地址中获取到的第四数字签名进行解密的得到的。第四数字签名是第五区块链节点设备发布至第二多重签名地址的,第四数字签名是第五区块链节点设备使用所述第五块链节点设备的私钥对票据信息加密生成的,票据信息是第五区块链节点设备根据登录第四区块链节点设备的用户的看诊行为生成的。第二多重签名地址是根据第一区块链节点设备的公钥和用户的公钥生成的,第一区块链节点设备、第五区块链节点设备、第五区块链节点设备属于同一区块链网络。即,第一区块链节点设备获取到的票据信息可以是区块链网络中的多个节点设备根据登录第四区块链节点设备的用户的看诊行为生成的。
例如,用户在医院C看诊,医院C可以根据用户的看诊行为生成票据信息,票据信息包括财政票据和该财政票据对应的医疗信息,用户或者医院C可以使用财政票据进行报销。经用户授权后,医院C可以使用医院C的私钥对用户的票据信息进行加密,得到第四数字签名。医院C将该第四数字签名转移至根据财政厅的公钥和用户的公钥生成的第二多重签名地址中。财政厅可以从第二多重签名地址中获取第四数字签名,财政厅可以使用医院C的公钥对第四数字签名进行解密,得到用户在医院C看诊时产生的财政票据和医疗信息。即财政厅获取到的用户的票据信息可以是用户在各个医院看诊时,各个医院根据用户的看诊行为生成的。
在一种实现方式中,用户登录第四区块链节点设备中的应用程序后,该应用程序可以通过第四区块链节点设备为用户分配密钥对(包括公钥和私钥),上述密钥对可以唯一标识该用户,还可以通过该密钥对对用户的身份进行校验。不同的用户登录第四区块链节点设备中的应用程序时,该应用程序可以通过第四区块链节点设备为不同的用户非配不同的密钥对。
例如,用户1登录第四区块链节点设备中的应用程序时,应用程序通过第四区块链节点设备为用户1分配密钥对1;用户2登录第四区块链节点设备中的应用程序时,应用程序通过第四区块链节点设备为用户2分配密钥对2。密钥对1与密钥对2不相同。
步骤S302:使用第一区块链节点设备的私钥对票据信息进行加密,得到第一数字签名。
第一区块链节点设备获取票据信息后,第一区块链节点设备可以使用第一区块链节点设备的私钥对票据信息进行加密,得到第一数字签名。
步骤S303:接收第二区块链节点设备发送的票据信息获取请求。
第二区块链节点设备可以根据登录第四区块链节点设备的用户的看诊行为生成票据信息获取请求,第二区块链节点设备可以将票据信息获取请求发送至第一区块链节点设备,该票据信息获取请求用于向第一区块链节点设备请求获取用户的票据信息。第一区块链节点设备可以接收该票据信息获取请求,并对其做出相应地响应。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,用户至医院B看诊时,经用户授权后,医院B可以根据用户的看诊行为生成票据信息获取请求,医院B将票据信息获取请求发送至财政厅,该票据信息获取请求用于向财政厅请求获取用户的票据信息。财政厅接收到医院B发送的票据信息获取请求后,可以响应医院B发送的票据信息获取请求。
步骤S304:响应票据信息获取请求,并将第一数字签名转移至第一多重签名地址。
接收到第二区块链节点设备发送的票据信息获取请求后,第一区块链节点设备可以响应该票据信息获取请求,并将第一数字签名由第二多重签名地址转移至第一多重签名地址。第一多重签名地址是根据第一区块链节点设备的公钥和第二区块链节点设备的公钥生成的。从而,第二区块链节点设备可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备可以使用第一区块链节点设备的公钥对第一数字签名解密,得到票据信息。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,接收到医院B发送的票据信息获取请求后,财政厅可以响应该票据信息获取请求,并将第一数字签名由第二多重签名地址转移至第一多重签名地址。第一多重签名地址是根据财政厅的公钥和医院B的公钥生成的。从而,医院B可以从第一多重签名地址中获取第一数字签名,医院B可以使用财政厅的公钥对第一数字签名解密,得到用户的票据信息。
在一种实现方式中,接收到第二区块链节点设备发送的票据信息获取请求后,第一区块链节点设备可以响应该票据信息获取请求,并向第四区块链节点设备发送票据信息转移通知,该票据信息转移通知用于通知第四区块链节点设备将票据信息转移。第四区块链节点设备接收到票据信息转移通知后,可以根据该票据信息转移通知,使用登录第四区块链节点设备的用户的私钥对票据信息进行加密,得到第一数字签名,第四区块链节点设备将第一数字签名由第二多重签名地址转移至第一多重签名地址。从而,第二区块链节点设备可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备可以使用登录第四区块链节点设备的用户的公钥对第一数字签名解密,得到票据信息。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,接收到医院B发送的票据信息获取请求后,财政厅可以响应该票据信息获取请求,并向用户发送票据信息转移通知,该票据信息转移通知用于通知用户将票据信息转移。用户接收到票据信息转移通知后,可以根据该票据信息转移通知,使用用户的私钥对票据信息进行加密,得到第一数字签名,并将第一数字签名由第二多重签名地址转移至第一多重签名地址。第一多重签名地址是根据财政厅的公钥和医院B的公钥生成的。从而,医院B可以从第一多重签名地址中获取第一数字签名,医院B可以使用用户的公钥对第一数字签名解密,得到票据信息。
在本发明实施例中,第一区块链节点设备可以使用第一区块链节点设备的私钥对获取到的票据信息(票据和票据对应的医疗信息)进行加密,得到第一数字签名。第一区块链节点设备接收到第二区块链节点设备发送的票据信息获取请求后,可以将第一数字签名转移至第一多重签名地址中,第一多重签名地止由第一区块链节点设备的公钥和第二区块链节点设备的公钥生成。第二区块链节点设备可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备可以使用第一区块链节点设备的公钥对第一数字签名进行解密,得到票据信息,从而获得医疗信息。实现医疗信息在区块链网络中的各个区块链节点设备之间共享,打破了医疗信息的独立性。
在一种实现方式中,第一区块链节点设备将第一数字签名转移至第一多重签名地址后,第一区块链节点设备可以确定第一数字签名转移至第一多重签名地址的时间点;第一区块链节点设备可以将该时间点作为起始时间点,经过预设时间段后,第一区块链节点设备可以将第一数字签名由第一多重签名地址转移至第二多重签名地址。为了避免第一数字签名存储于第一多重签名地址的时间过长,预设时间段可以为较短地一段时间。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,财政厅将第一数字签名转移至第一多重签名地址后,财政厅可以确定第一数字签名转移至第一多重签名地址的时间点;为了避免第一数字签名存储于第一多重签名地址的时间过长,医院B使用用户的财政票据进行非法报销,财政厅可以将第一数字签名转移至第一多重签名地址的时间点作为起始时间点,经过10分钟后,将第一数字签名由第一多重签名地址转移至第二多重签名地址。
通过这种方式,缩短第一数字签名存储于第一多重签名地址的时间,能够较好地避免使用票据进行非法报销的行为。
在一种实现方式中,第一区块链节点设备将第一数字签名转移至第一多重签名地址后,第一区块链节点设备可以向第二区块链节点设备发送第一票据信息返回请求;若接收到第二区块链节点设备返回的第一票据信息返回响应,第一区块链节点设备将第一数字签名由所述第一多重签名地址转移至第二多重签名地址。其中,第一票据信息返回请求用于确认第二区块链节点设备是否已经查阅票据信息,第一票据信息返回响应用于向第一区块链节点设备通知第二区块链节点设备已经查阅票据信息,可以将票据信息转移。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,财政厅将第一数字签名转移至第一多重签名地址后,财政厅可以向医院B发送第一票据信息返回请求;若接收到医院B返回的第一票据信息返回响应,财政厅确定医院B已经查阅用户的票据信息,财政厅将第一数字签名由第一多重签名地址转移至第二多重签名地址。
通过这种方式,在确定第二区块链节点设备已经查阅票据信息后,及时将票据信息转回,能够较好地避免使用票据进行非法报销的行为。
在一种实现方式中,第一区块链节点设备将第一数字签名由第一多重签名地址转移至第二多重签名地址的方式可以为:第一区块链节点设备使用第一区块链节点设备的私钥对票据信息进行加密,得到第三数字签名;第一区块链节点设备将第三数字签名由所述第一多重签名地址转移至所述第二多重签名地址,此处提及的第三数字签名与本实施例提及的第一数字签名为同一数字签名。
在一种实现方式中,第一区块链节点设备将第一数字签名转移至第一多重签名地址后,第一区块链节点设备可以向第二区块链节点设备发送第二票据信息返回请求,第二票据信息返回请求用于请求第二区块链节点设备返回票据信息。第二区块链节点设备可以响应第二票据信息返回请求,并将第一数字签名由第一多重签名地址转移至第二多重签名地址。
例如,在图2所示的一种示例性的医疗信息的管理方案的示意图中,财政厅将第一数字签名转移至第一多重签名地址后,若经过30分钟后尚未接收到医院B返回的票据信息,财政厅可以向医院B发送第二票据信息返回请求,第二票据信息返回请求用于请求医院B返回票据信息。医院B响应第二票据信息返回请求,并将第一数字签名由第一多重签名地址转移至第二多重签名地址。
通过这种方式,第一区块链节点设备可以对第一数字签名存储于第一多重签名的时间进行控制,有效避免使用票据进行非法报销的行为。
在一种实现方式中,由第一多重签名地址转移至第二多重签名地址的第一数字签名与由第二多重签名地址转移至第一多重签名地址的第一数字签名不相同。第一区块链节点设备使用第一区块链节点设备的私钥对票据信息进行加密生成的第一数字签名,与第四区块链节点设备使用登录第四区块链节点设备的用户的私钥对票据信息进行加密生成的第一数字签名不相同。
请参见图4,图4是本发明实施例提供的一种区块链节点装置的结构示意图,该区块链节点装置40可以是运行于第一区块链节点设备中的一个计算机程序(包括程序代码),例如可以是第一区块链节点设备中的一个应用软件。该区块链节点装置40可以用于执行图3所示的方法实施例中第一区块链节点设备所执行的步骤,该区块链节点装置40可以包括获取单元401、加密单元402、接收单元403和转移单元404,其中,
获取单元401,用于获取票据信息,所述票据信息包括票据和所述票据对应的医疗信息;
加密单元402,用于使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第一数字签名;
接收单元403,用于接收第二区块链节点设备发送的票据信息获取请求,所述第二区块链节点设备属于所述区块链网络;
转移单元404,用于响应所述票据信息获取请求,并将所述第一数字签名转移至第一多重签名地址,以使所述第二区块链节点设备从所述第一多重签名地址中获取所述第一数字签名,所述第二区块链节点设备使用所述第一区块链节点设备的公钥对所述第一数字签名进行解密后得到所述票据信息,所述第一多重签名地址是根据所述第一区块链节点设备的公钥和所述第二区块链节点设备的公钥生成的。
在一种实现方式中,获取单元401在获取票据信息时,具体用于:
从第二多重签名地址中获取第二数字签名,所述第二数字签名是第三区块链节点设备发布至所述第二多重签名地址的,所述第二数字签名是所述第三区块链节点设备使用所述第三区块链节点设备的私钥对所述票据信息加密生成的,所述票据信息是所述第三区块链节点设备根据登录第四区块链节点设备的用户的看诊行为生成的,所述第二多重签名地址是根据所述第一区块链节点设备的公钥和所述用户的公钥生成的,所述第三区块链节点设备和所述第四区块链节点设备属于所述区块链网络;
使用所述第三区块链节点设备的公钥对所述第二数字签名进行解密,得到所述票据信息。
在一种实现方式中,转移单元404在将所述第一数字签名转移至第一多重签名地址之后,还用于:
确定所述第一数字签名转移至所述第一多重签名地址的时间点;
将所述时间点作为起始时间点,经过预设时间段后,将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
在一种实现方式中,转移单元404在将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址时,具体用于:
使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第三数字签名;
将所述第三数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
在一种实现方式中,转移单元404在将所述第一数字签名转移至第一多重签名地址之后,还用于:
使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第三数字签名;
将所述第三数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
在一种实现方式中,转移单元404在将所述第一数字签名转移至第一多重签名地址之后,还用于:
向所述第二区块链节点设备发送第一票据信息返回请求;
若接收到所述第二区块链节点设备返回的第一票据信息返回响应,将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
在一种实现方式中,转移单元404还用于:向第四区块链节点设备发送票据信息转移通知,以使所述第四区块链节点设备根据所述票据信息转移通知使用登录所述第四区块链节点设备的用户的私钥对所述票据信息进行加密,得到所述第一数字签名,所述第四区块链节点设备将所述第一数字签名转移至所述第一多重签名地址,所述第四区块链节点设备属于所述区块链网络。
需要说明的是,图4对应的实施例中未提及的内容以及各个单元执行步骤的具体实现方式可参见图3所示实施例以及前述内容,这里不再赘述。
在本发明实施例中,第一区块链节点设备可以使用第一区块链节点设备的私钥对获取到的票据信息(票据和票据对应的医疗信息)进行加密,得到第一数字签名。第一区块链节点设备接收到第二区块链节点设备发送的票据信息获取请求后,可以将第一数字签名转移至第一多重签名地址中,第一多重签名地止由第一区块链节点设备的公钥和第二区块链节点设备的公钥生成。第二区块链节点设备可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备可以使用第一区块链节点设备的公钥对第一数字签名进行解密,得到票据信息,从而获得医疗信息。实现医疗信息在区块链网络中的各个区块链节点设备之间共享,打破了医疗信息的独立性。
在一种实现方式中,图4中的各个单元所实现的相关功能可以结合处理器与通信接口来实现。请参见图5,图5是本发明实施例提供的一种区块链节点设备的结构示意图,该区块链节点设备50包括处理器501、存储器502、通信接口503,所述处理器501、存储器502、通信接口503通过一条或多条通信总线连接。
处理器501被配置为支持区块链节点设备执行图3所述方法中第一区块链节点设备相应的功能。该处理器501可以是中央处理器(Central Processing Unit,CPU),网络处理器(Network Processor,NP),硬件芯片或者其任意组合。
存储器502用于存储程序代码等。存储器502可以包括易失性存储器(volatilememory),例如随机存取存储器(Random Access Memory,RAM);存储器502也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器502还可以包括上述种类的存储器的组合。
通信接口503用于接收和发送数据,例如,通信接口503用于接收第二区块链节点设备发送的票据信息获取请求,通信接口503用于向第二区块链节点设备发送第一票据信息返回请求,通信接口503用于向第二区块链节点设备发送第二票据信息返回请求,或者,通信接口503用于向第四区块链节点设备发送票据信息转移通知等。
在本发明实施例中,该区块链节点设备50包括多个通信接口,其中,用于发送数据的通信接口和用于接收数据的通信接口可以不为同一个通信接口。
处理器501可以调用存储器502中存储的程序代码以执行以下操作:
获取票据信息,所述票据信息包括票据和所述票据对应的医疗信息;
使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第一数字签名;
通过通信接口503接收第二区块链节点设备发送的票据信息获取请求,所述第二区块链节点设备属于所述区块链网络;
响应所述票据信息获取请求,并将所述第一数字签名转移至第一多重签名地址,以使所述第二区块链节点设备从所述第一多重签名地址中获取所述第一数字签名,所述第二区块链节点设备使用所述第一区块链节点设备的公钥对所述第一数字签名进行解密后得到所述票据信息,所述第一多重签名地址是根据所述第一区块链节点设备的公钥和所述第二区块链节点设备的公钥生成的。
进一步地,处理器501还可以与通信接口503相配合,执行图3所示实施例中第一区块链节点设备对应的操作,具体可参见方法实施例中的描述,在此不再赘述。
在本发明实施例中,第一区块链节点设备可以使用第一区块链节点设备的私钥对获取到的票据信息(票据和票据对应的医疗信息)进行加密,得到第一数字签名。第一区块链节点设备接收到第二区块链节点设备发送的票据信息获取请求后,可以将第一数字签名转移至第一多重签名地址中,第一多重签名地止由第一区块链节点设备的公钥和第二区块链节点设备的公钥生成。第二区块链节点设备可以从第一多重签名地址中获取第一数字签名,第二区块链节点设备可以使用第一区块链节点设备的公钥对第一数字签名进行解密,得到票据信息,从而获得医疗信息。实现医疗信息在区块链网络中的各个区块链节点设备之间共享,打破了医疗信息的独立性。
本发明实施例还提供一种计算机可读存储介质,可以用于存储图5所示实施例区块链节点设备中处理器501所调用的计算机程序指令,其中包含用于执行上述实施例中为第一区块链节点设备所设计的程序。
上述计算机可读存储介质包括但不限于快闪存储器(flash memory),硬盘(HardDisk Drive,HDD),固态硬盘(Solid-State Drive,SSD)。
本发明实施例中还提供一种计算机程序产品,该计算机程序产品被计算机设备运行时,可以执行上述图3实施例中为第一区块链节点设备所设计的医疗信息的管理方法。
本领域普通技术人员可以意识到,结合本发明中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL)等)或无线(例如红外、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)或者半导体介质(例如,固态硬盘(Solid StateDisk,SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种医疗信息的管理方法,其特征在于,所述方法由区块链网络中的第一区块链节点设备执行,所述方法包括:
获取票据信息,所述票据信息包括票据和所述票据对应的医疗信息;
使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第一数字签名;
接收第二区块链节点设备发送的票据信息获取请求,所述第二区块链节点设备属于所述区块链网络;
响应所述票据信息获取请求,并将所述第一数字签名转移至第一多重签名地址,以使所述第二区块链节点设备从所述第一多重签名地址中获取所述第一数字签名,所述第二区块链节点设备使用所述第一区块链节点设备的公钥对所述第一数字签名进行解密后得到所述票据信息,所述第一多重签名地址是根据所述第一区块链节点设备的公钥和所述第二区块链节点设备的公钥生成的。
2.根据权利要求1所述的方法,其特征在于,所述获取票据信息,包括:
从第二多重签名地址中获取第二数字签名,所述第二数字签名是第三区块链节点设备发布至所述第二多重签名地址的,所述第二数字签名是所述第三区块链节点设备使用所述第三区块链节点设备的私钥对所述票据信息加密生成的,所述票据信息是所述第三区块链节点设备根据登录第四区块链节点设备的用户的看诊行为生成的,所述第二多重签名地址是根据所述第一区块链节点设备的公钥和所述用户的公钥生成的,所述第三区块链节点设备和所述第四区块链节点设备属于所述区块链网络;
使用所述第三区块链节点设备的公钥对所述第二数字签名进行解密,得到所述票据信息。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一数字签名转移至第一多重签名地址之后,所述方法还包括:
确定所述第一数字签名转移至所述第一多重签名地址的时间点;
将所述时间点作为起始时间点,经过预设时间段后,将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
4.根据权利要求3所述的方法,其特征在于,所述将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址,包括:
使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第三数字签名;
将所述第三数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
5.根据权利要求2所述的方法,其特征在于,所述将所述第一数字签名转移至第一多重签名地址之后,所述方法还包括:
向所述第二区块链节点设备发送第一票据信息返回请求;
若接收到所述第二区块链节点设备返回的第一票据信息返回响应,将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
6.根据权利要求2所述的方法,其特征在于,所述将所述第一数字签名转移至第一多重签名地址之后,所述方法还包括:
向所述第二区块链节点设备发送第二票据信息返回请求,以使所述第二区块链节点设备响应所述第二票据信息返回请求,将所述第一数字签名由所述第一多重签名地址转移至所述第二多重签名地址。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向第四区块链节点设备发送票据信息转移通知,以使所述第四区块链节点设备根据所述票据信息转移通知使用登录所述第四区块链节点设备的用户的私钥对所述票据信息进行加密,得到所述第一数字签名,所述第四区块链节点设备将所述第一数字签名转移至所述第一多重签名地址,所述第四区块链节点设备属于所述区块链网络。
8.一种区块链节点装置,其特征在于,所述区块链节点装置包括:
获取单元,用于获取票据信息,所述票据信息包括票据和所述票据对应的医疗信息;
加密单元,用于使用所述第一区块链节点设备的私钥对所述票据信息进行加密,得到第一数字签名;
接收单元,用于接收第二区块链节点设备发送的票据信息获取请求,所述第二区块链节点设备属于所述区块链网络;
转移单元,用于响应所述票据信息获取请求,并将所述第一数字签名转移至第一多重签名地址,以使所述第二区块链节点设备从所述第一多重签名地址中获取所述第一数字签名,所述第二区块链节点设备使用所述第一区块链节点设备的公钥对所述第一数字签名进行解密后得到所述票据信息,所述第一多重签名地址是根据所述第一区块链节点设备的公钥和所述第二区块链节点设备的公钥生成的。
9.一种区块链节点设备,其特征在于,所述设备包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的所述计算及程序,执行如权利要求1至7任一项所述的医疗信息的管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1至7任一项所述的医疗信息的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010076104.6A CN111294210B (zh) | 2020-01-22 | 2020-01-22 | 一种医疗信息的管理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010076104.6A CN111294210B (zh) | 2020-01-22 | 2020-01-22 | 一种医疗信息的管理方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111294210A true CN111294210A (zh) | 2020-06-16 |
CN111294210B CN111294210B (zh) | 2023-09-19 |
Family
ID=71027500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010076104.6A Active CN111294210B (zh) | 2020-01-22 | 2020-01-22 | 一种医疗信息的管理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111294210B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881481A (zh) * | 2020-08-05 | 2020-11-03 | 杭州翔毅科技有限公司 | 基于区块链的医疗数据处理方法、装置、设备及存储介质 |
CN112822022A (zh) * | 2020-12-31 | 2021-05-18 | 深圳前海益链网络科技有限公司 | 一种多签名地址的更新方法及相关装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090177836A1 (en) * | 2008-01-09 | 2009-07-09 | Yasuyuki Mimatsu | Methods and apparatuses for managing data in a computer storage system |
CN104158978A (zh) * | 2014-08-27 | 2014-11-19 | 北京数字天域科技股份有限公司 | 一种信息自动删除的方法及装置 |
CN105912703A (zh) * | 2016-04-26 | 2016-08-31 | 北京百度网讯科技有限公司 | 数据存储方法、查询方法及装置 |
CN107370606A (zh) * | 2017-07-26 | 2017-11-21 | 中山大学 | 一种基于区块链的微博多重签名方法 |
US20180337904A1 (en) * | 2017-05-22 | 2018-11-22 | Denis Letourneau | System, methods and software application for sending secured messages on decentralized networks |
US20190236562A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment |
US20190238525A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
CN110245182A (zh) * | 2019-04-25 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 用于处理分布式数据的方法、设备、装置和介质 |
CN110289056A (zh) * | 2019-05-15 | 2019-09-27 | 杭州趣链科技有限公司 | 一种基于区块链的医疗数据共享系统和方法 |
-
2020
- 2020-01-22 CN CN202010076104.6A patent/CN111294210B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090177836A1 (en) * | 2008-01-09 | 2009-07-09 | Yasuyuki Mimatsu | Methods and apparatuses for managing data in a computer storage system |
CN104158978A (zh) * | 2014-08-27 | 2014-11-19 | 北京数字天域科技股份有限公司 | 一种信息自动删除的方法及装置 |
CN105912703A (zh) * | 2016-04-26 | 2016-08-31 | 北京百度网讯科技有限公司 | 数据存储方法、查询方法及装置 |
US20180337904A1 (en) * | 2017-05-22 | 2018-11-22 | Denis Letourneau | System, methods and software application for sending secured messages on decentralized networks |
CN107370606A (zh) * | 2017-07-26 | 2017-11-21 | 中山大学 | 一种基于区块链的微博多重签名方法 |
US20190236562A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment |
US20190238525A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
CN110245182A (zh) * | 2019-04-25 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 用于处理分布式数据的方法、设备、装置和介质 |
CN110289056A (zh) * | 2019-05-15 | 2019-09-27 | 杭州趣链科技有限公司 | 一种基于区块链的医疗数据共享系统和方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881481A (zh) * | 2020-08-05 | 2020-11-03 | 杭州翔毅科技有限公司 | 基于区块链的医疗数据处理方法、装置、设备及存储介质 |
CN111881481B (zh) * | 2020-08-05 | 2024-04-09 | 杭州翔毅科技有限公司 | 基于区块链的医疗数据处理方法、装置、设备及存储介质 |
CN112822022A (zh) * | 2020-12-31 | 2021-05-18 | 深圳前海益链网络科技有限公司 | 一种多签名地址的更新方法及相关装置 |
CN112822022B (zh) * | 2020-12-31 | 2022-05-27 | 深圳前海益链网络科技有限公司 | 一种多签名地址的更新方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111294210B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI720596B (zh) | 區塊鏈存證方法、裝置和電腦設備 | |
CN109995781B (zh) | 数据的传输方法、装置、介质以及设备 | |
CN109509518A (zh) | 电子病历的管理方法、服务器及计算机存储介质 | |
CN110582987B (zh) | 用于在多个实体系统之间交换敏感信息的方法和系统 | |
US20080028214A1 (en) | Secure flash media for medical records | |
US11246026B2 (en) | System for secure passive wireless communication with Bluetooth vitals devices | |
CN109947854B (zh) | 基于区块链的电子病历处理方法、装置、设备和介质 | |
CN110049016A (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
Perumal et al. | An analysis of a secure communication for healthcare system using wearable devices based on elliptic curve cryptography | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
JP2014109826A (ja) | 広域分散医療情報ネットワークの緊急時のためのデータ管理機構 | |
CN111294210B (zh) | 一种医疗信息的管理方法及相关设备 | |
EP2110981A1 (en) | Personal information managing device for preventing personal information form being falsely altered and preventing personal information from being denied | |
CN110535958B (zh) | 一种健康信息存储方法及相关设备 | |
EP3219048A1 (en) | System and method for securely storing and sharing information | |
CN112529402A (zh) | 任务委派方法、系统、装置、设备和存储介质 | |
JP6939313B2 (ja) | 分散認証システム | |
US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
KR102406388B1 (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
US8572383B2 (en) | Key exchange device, key exchange processing system, key exchange method, and program | |
JP6929911B2 (ja) | デジタル資格情報無効化 | |
KR20220056574A (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 | |
CN110912987B (zh) | 一种信息处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |