CN111523139A - 一种数据传输的方法、系统及其商业模式 - Google Patents
一种数据传输的方法、系统及其商业模式 Download PDFInfo
- Publication number
- CN111523139A CN111523139A CN202010320019.XA CN202010320019A CN111523139A CN 111523139 A CN111523139 A CN 111523139A CN 202010320019 A CN202010320019 A CN 202010320019A CN 111523139 A CN111523139 A CN 111523139A
- Authority
- CN
- China
- Prior art keywords
- data
- network cloud
- cloud server
- user
- private network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000003860 storage Methods 0.000 claims abstract description 127
- 230000007246 mechanism Effects 0.000 claims abstract description 65
- 238000013508 migration Methods 0.000 claims description 47
- 230000005012 migration Effects 0.000 claims description 47
- 238000012545 processing Methods 0.000 claims description 20
- 230000008520 organization Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 14
- 230000009467 reduction Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 8
- 238000000586 desensitisation Methods 0.000 claims description 7
- 239000003999 initiator Substances 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 230000008275 binding mechanism Effects 0.000 claims description 5
- 230000006835 compression Effects 0.000 claims description 5
- 238000007906 compression Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 4
- 230000010365 information processing Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003556 assay Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003709 image segmentation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供的一种数据传输的方法,所述方法包括:桥服务器接收机构内部接口传输的数据和信息,桥服务器获取数据后脱敏、加密、压缩并实时传输到私网云存储,用户信息传输到私网云服务器;第一用户通过机构内网端口请求查看数据,第二用户通过外网端口请求查看数据,通过审查后均可查看数据。本发明还提供了一种数据传输系统及计算机可读存储介质。同时还提供了数据传输的商业模式。使用本方法可实现数据从机构内部端口安全高效的传输外部网络端口,并且可高效的跨医院间安全传输,提升了数据传输效率及使用价值。
Description
【技术领域】
本发明涉及数据传输技术及其商业领域,特别是涉及一种数据传输方法、系统及其商业模式。
【技术背景】
目前在医院看病的准备流程大概为挂号、问诊、检查/化验,然后等检验结果出来后患者到医院取报告,医生则根据检验结果进行诊断,患者需要多次往返医院或在医院等待结果,需要花费不少的时间。
基于现行的流程以及对信息安全问题的顾虑,患者的数据都将保存在医院内部网络,无法与外网进行高效传输与交流,使得数据价值大打折扣,如何将数据安全、保密、高效的传输是现实面临的难题。因数据无法走出医院内部网络导致的另一个问题是,患者在一家医院的检验数据,无法带到另一家医院,导致患者需要进行重复检验,既浪费患者的金钱,也浪费医疗资源,所以数据跨医院传输也是急需解决的问题。
【发明内容】
有鉴于此,本发明提供一种数据传输的方法、系统及商业模式所要解决的问题是:将医院内部数据安全、保密、高效的传输到外网,使得用户可在外网环境中查询数据,并实现跨医院的安全数据传输。
根据本公开的一些实施例,提供的一种数据传输的方法,所述方法包括以下步骤:
桥服务器通过与机构内部接口连接建立通讯,接收所述机构内部接口传输的数据,桥服务器搭载有索引数据库用于通过特定信息检索用户信息;私网云存储和私网云服务器分别与桥服务器连接,私网云存储用于存储特定时长的数据,私网云服务器用于存储用户信息及处理指令信息,桥服务器获取数据后脱敏、加密、压缩并实时传输到私网云存储,用户信息传输到私网云服务器;第一用户通过机构内网端口向私网云服务器发送请求指令查询位于私网云存储的数据,私网云服务器接收到第一用户请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网私网云存储发送所述请求指令调取数据,私网云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压/解密并根据所述第一用户身份对数据进行不同程度还原后传输到机构内网端口,所述第一用户可通过机构内网端口查看所请求的数据;第二用户通过外网端口连接到公网云服务器,所述公网云服务器配置有数据迁移云存储用于存储迁移数据,所述公网云服务器还与不同的私网云服务器连接,第二用户通过外网端口向公网云服务器发送第二请求指令查询位于私网云存储数据,公网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器,私网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,私网云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压/解密并根据所述第二用户身份对数据进行不同程度还原后传输到公网云服务器,公网云服务器接收数据调阅地址后将相应的数据存储到数据迁移云存储里,所述第二用户可通过外网端口查看所请求的数据。
在一些实施例中,所述机构包括医院、第三方检验中心、政府监管机构。
在一些实施例中,所述机构内部接口传输的数据的方式包括自动传输与授权传输。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述保障网络数据安全的方法包括通过绑定机构信息以保障信息安全,所述机构信息包括机构所使用硬件的物理地址、静态IP地址、地理位置信息、电子身份证件中的一种或其组合。
在一些实施例中,所述桥服务器还可通过添加安全网关、接收机构接口单向数据传输的措施保障信息安全。
在一些实施例中,所述桥服务器还可通过添加授权确认的数据传输措施保障信息安全。
在一些实施例中,所述索引数据库用于存储及检索可识别患者身份的用户信息。
在一些实施例中,所述特定信息包括姓名、身份证号、电话号码、指纹信息、声纹信息、人脸信息中能确定用户信息的一种或其组合。
在一些实施例中,所述用户包括医生、技师、患者及其他利益相关人。
在一些实施例中,所述特定时间是指设定数据存储在云存储的时间周期,可以设定为1小时、1天、1周、1个月、1年或任意时间段,由机构或云存储提供商根据不同的要求具体设定。
在一些实施例中,所述私网云服务器包括自建云服务器、带独立IP的机房服务器以及租用的第三方云服务器。
在一些实施例中,所述私网云服务器用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解密、解压并根据不同用户身份进行不同程度的数据还原后呈现给用户的指令,以及对用户请求指令进行审查,所述审查方法包括对请求指令发起人的身份、权限、授权、位置及设备信息的审查。
在一些实施例中,所述数据脱敏是指去除医院及患者的敏感信息,包括医院名称、医师姓名以及患者姓名、电话、身份证号;所述数据加密是指给数据加上密钥,没有正确密钥的无法查看或编辑数据。
在一些实施例中,所述内网访问端口包括APP、公众号、小程序、官方网站。
在一些实施例中,所述私网云服务器包括不同的主体的私网云服务器和相同主体的不同级别或权限的私网云服务器。
在一些实施例中,所述外网端口相对于内网端口而言,包括第三方的平台端口、APP端口以及公众号、小程序、官网端口。
在一些实施例中,所述公网云服务器相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息,包括第三方自建的云服务器、带独立IP的机房服务器以及租用的非己方云服务器。
在一些实施例中,所述第一用户与第二用户为同一用户。
在一些实施例中,所述第一用户与第二用户为不同用户。
在一些实施例中,所述第一请求指令与第二请求指令为不同指令。
根据本公开的另一些实施例,提供的数据传输系统,包括私有云系统与公网云系统,所述私有云系统包括桥服务器模块、私网云服务器模块、私网云存储模块、内网端口模块,所述桥服务器模块还包括有索引数据库模块;所述公网云系统包括公网云服务器模块、外网端口模块,所述公网云服务器还包括数据迁移云存储模块,所述外网端口模块包括APP服务器子模块及第三方平台服务器子模块,其中:
桥服务器模块,用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据并对数据进行脱敏、加密及压缩,确保机构内部网络数据安全;
私网云服务器模块,用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解压、解密、还原,以及对用户请求指令进行审查,所述审查方法包括对请求指令发起人的身份、权限、授权、位置及设备信息的审查;
私网云存储模块,用于存储桥服务器传输的经脱敏、加密、压缩后的特定时长的数据;
内网端口模块,用于连接用户,包括APP、公众号、小程序、官方网站;
索引数据库模块,用于存储及检索可识别用户身份的信息;
公网云服务器模块,相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息;
数据迁移云存储模块,用于存储来自私有云系统的迁移数据;
外网端口模块,用于连接用户,包括APP服务器子模块及第三方平台服务器子模块,其中APP服务器子模块用于连接APP端口,第三方平台服务器子模块用于连接第三方应用程序,包括公众号、小程序、官网;
所述数据传输系统的工作流程为:机构内部接口与桥服务器模块连接,将相关的数据传输到桥服务器模块;所述桥服务器模块搭载索引数据库模块,所述桥服务器模块还与私网云存储模块及私网云服务器模块连接,桥服务器模块从机构内部接口获取到相关数据并进行脱敏、加密、压缩后传输到私网云存储模块进行存储;私网云服务器模块还与私网云存储模块及内网端口模块连接,第一用户通过机构内网端口模块向私网云服务器模块发送请求指令查询位于私网云存储模块的数据,私网云服务器模块接收到第一用户请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网云存储模块发送所述请求指令调取数据,私网云存储模块接收调取数据的指令后,将数据调阅地址传输到私网云服务器模块,私网云服务器模块将解密、解压并根据第一用户身份进行不同程度的数据还原后传输到机构内网端口模块,所述第一用户可通过机构内网端口模块查看所请求的数据;私网云服务器模块还与公网云服务器模块连接,第二用户通过外网端口模块连接到公网云服务器,所述公网云服务器模块配置有数据迁移云存储模块用于存储迁移数据,所述公网云服务器模块还与不同的私网云服务器模块连接,第二用户通过外网端口模块向公网云服务器模块发送第二请求指令查询位于私网云存储模块的数据,公网云服务器模块接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器模块,私网云服务器模块接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储模块发送所述请求指令调取数据,私网云存储模块接收调取数据的指令后,将数据调阅地址传输到私网云服务器模块,私网云服务器模块将解密/解压并根据第二用户身份进行不同程度的数据还原后传输到公网云服务器模块,所述第二用户可通过外网端口查看所请求的数据,公网云服务器模块接收数据调阅地址后将相应的数据再次脱敏、加密、压缩后存储到数据迁移云存储模块里。
在另一些实施例中,所述第二用户再次请求查看数据时,公网云服务器模块确认所述第二用户身份及权限后,向数据迁移云存储模块发送指令调取所述第二用户请求的数据,数据迁移云存储模块接收调取数据的指令后,将数据调阅地址传输到公网云服务器模块,公网云服务器模块将解密/解压并根据第二用户的身份将数据还原后发送给所述患者,所述第二用户可通过外网端口查看所请求的数据。
在另一些实施例中,所述第二用户将数据下载至本地设备,如手机、平板或电脑设备,所述第二用户身份确认后再次请求查看数据时,则调取本地数据进行查看。
在另一些实施例中,提供的一种数据传输系统,包括:包括私有云系统与公网云系统,公网云系统连接不同的私有云系统,包括不同主体的私网云服务器和相同主体的不同级别或权限的私网云服务器。
根据本公开的又一些实施例,一种数据传输的计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现数据传输方法所述的任一项所述的数据传输的步骤。
根据本公开的又一些实施例,一种数据传输的商业模式,所述商业模式的商业活动各流程环节包括:用户、机构以及数据传输过程中所包括的接口、桥服务器、云服务器、云存储器及端口,其中:
用户包括医生、技师、患者及其他利益相关人;
机构包括医院、第三方检验中心及政府机构;
接口包括医院的HIS/PACS/RIS系统接口、第三方检验中心接口或政府机构指定的接口;
桥服务器包括安装在所述机构指定设备里用于确保数据和/或信息安全的信息处理服务器,用于接收机构接口的数据以及对数据进行脱敏、加密以及压缩。
云服务器包括私网云服务器及公网云服务器,所述私网云服务器用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解密、解压的指令,并根据不同用户身份进行不同程度的数据还原后呈现给用户,以及对用户请求指令进行审查,所述公网云服务器用于存储公网用户信息、审查公网用户信息、接收公网用户指令信息以及来自私网云服务器的数据并对该数据进行再次脱敏、加密、压缩后存储到数据迁移云存储,并且处理指令信息和执行对数据进行解密、解压的指令,并根据不同用户身份进行不同程度的数据还原后呈现给用户;
云存储器包括私网云存储和数据迁移云存储;
端口包括内网端口和外网端口;
所述商业模式的商业活动各环节数据流程为:通过机构的接口将相关的数据传输到桥服务器;桥服务器将从机构接口获取到相关数据进行脱敏、加密、压缩后传输到私网云存储进行存储;第一用户通过内网端口触发请求指令向私网云服务器发送查询位于私网云存储数据的指令,私网云服务器接收到请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压、解密、还原后传输到内网端口,所述第一用户可通过内网端口查看所请求的数据;私网云服务器还与公网云服务器连接,所述公网云服务器用于向私网云服务器发送请求指令,私网云服务器审核请求指令,合格后向公网云服务器发送相关的请求数据;公网云服务器配置有数据迁移云存储用于存储迁移数据并且还与不同的私网云服务器及外网端口连接,第二用户通过外网端口向公网云服务器发送第二请求指令查询位于私网云存储数据,公网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器,私网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压、解密、还原后传输到公网云服务器,所述第二用户可通过外网端口查看所请求的数据,公网云服务器接收数据调阅地址后将相应的数据再次脱敏、加密、压缩后存储到数据迁移云存储里。
本公开发明的有益效果为:数据从机构内部端口安全高效的传输外部网络端口,并且可高效的跨医院间安全传输,提升了数据传输效率及使用价值。
【附图说明】
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开的一些实施例的数据传输方法的流程示意图。
图2示出本公开的一些实施例的数据传输系统的示意图。
图3示出本公开的一些实施例的数据传输系统的又一示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开提供的一种图像自动分割的方法,将结合图1进行描述。
如图1所示的一些实施例的数据传输的方法的流程示意图,所述方法包括步骤S101~S104:
S101,桥服务器接收数据:
桥服务器通过与机构内部接口连接建立通讯,接收所述机构内部接口传输的数据及信息,桥服务器搭载有索引数据库用于通过特定信息检索用户信息。
S102,桥服务器发送数据:
私网云存储和私网云服务器分别与桥服务器连接,私网云存储用于存储特定时长的数据,私网云服务器用于存储用户信息及处理指令信息,桥服务器获取数据后脱敏、加密、压缩并实时传输到私网云存储,用户信息传输到私网云服务器。
S103,第一用户查看数据:
第一用户通过机构内网端口向私网云服务器发送请求指令查询位于私网云存储的数据,私网云服务器接收到第一用户请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网私网云存储发送所述请求指令调取数据,私网云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压/解密后传输到机构内网端口,所述第一用户可通过机构内网端口查看所请求的数据。
同样的,第一用户的身份及权限审查不符合要求,则拒绝数据查看请求。
S104,第二用户查看数据:
第二用户通过外网端口连接到公网云服务器,所述公网云服务器配置有数据迁移云存储用于存储迁移数据,所述公网云服务器还与不同的私网云服务器连接,第二用户通过外网端口向公网云服务器发送第二请求指令查询位于私网云存储数据,公网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器,私网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,私网云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将解密/解压并根据不同用户身份进行不同程度的数据还原,后传输到公网云服务器,公网云服务器接收数据调阅地址后将相应的数据存储到数据迁移云存储里,所述第二用户可通过外网端口查看所请求的数据。
同样的,第二用户的身份及权限审查不符合要求,则拒绝数据查看请求。
在一些实施例中,所述机构为医院。
在一些实施例中,所述机构为第三方检验中心。
在一些实施例中,所述机构为政府监管机构。
在一些实施例中,所述机构内部接口传输的数据的方式为自动传输。
在一些实施例中,所述机构内部接口传输的数据的方式为授权传输。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述桥服务器可通过绑定机构信息以确保信息安全,所述机构信息为机构的电子身份证件。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述桥服务器可通过绑定机构信息以确保信息安全,所述机构信息包括机构所使用硬件的物理地址、静态IP地址、地理位置信息的组合。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述桥服务器可通过绑定机构信息以确保信息安全,所述机构信息包括机构所使用硬件的物理地址、静态IP地址、地理位置信息、电子身份证件中的组合。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述桥服务器还可通过添加安全网关的措施保障信息安全。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述桥服务器还可通过添加安全网关及接收机构接口单向数据传输的措施保障信息安全。
在一些实施例中,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述桥服务器还可通过添加授权确认的数据传输措施保障信息安全。
在一些实施例中,所述索引数据库用于存储及检索可识别用户身份的信息。
在一些实施例中,所述特定信息包括姓名、身份证号、电话号码的组合。
在一些实施例中,所述特定信息包括姓名、指纹信息的组合。
在一些实施例中,所述特定信息包括指纹信息、人脸信息的组合。
在一些实施例中,所述特定信息包括电话号码、声纹信息的组合。
在一些实施例中,所述用户为外科医生。
在一些实施例中,所述用户为影像医生。
在一些实施例中,所述用户为患者。
在一些实施例中,所述用户为患者家属。
在一些实施例中,所述用户为技术工程师。
在一些实施例中,所述用户为政府监管人员。
在一些实施例中,所述特定时间是指由机构设定数据存储在云存储的时间周期,设定为1天。
在一些实施例中,所述特定时间是指云存储提供商设定数据存储在云存储的时间周期,设定1个月。
在一些实施例中,所述特定时间是指云存储提供商设定数据存储在云存储的时间周期,设定为10年。
在一些实施例中,所述私网云服务器为自建云服务器。
在一些实施例中,所述私网云服务器为带独立IP的机房服务器。
在一些实施例中,所述私网云服务器为租用的第三方云服务器。
在一些实施例中,所述私网云服务器用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解密/解压/还原,以及对用户请求指令进行审查,所述审查方法包括对请求指令发起人的身份、权限、授权、位置及设备信息的审查。
在一些实施例中,所述数据脱敏是指去除医院及患者的敏感信息,包括医院名称、医师姓名以及患者姓名、电话、身份证号;所述数据加密是指给数据加上密钥,没有正确密钥的无法查看或编辑数据。
在一些实施例中,所述内网访问端口为APP。
在一些实施例中,所述内网访问端口为公众号。
在一些实施例中,所述内网访问端口为小程序。
在一些实施例中,所述内网访问端口为官方网站。
在一些实施例中,所述私网云服务器为不同的主体的私网云服务器。
在一些实施例中,所述私网云服务器为相同主体的不同级别或权限的私网云服务器。
在一些实施例中,所述外网端口相对于内网端口而言,为第三方的平台端口。
在一些实施例中,所述外网端口相对于内网端口而言,为APP端口。
在一些实施例中,所述外网端口相对于内网端口而言,为公众号端口。
在一些实施例中,所述外网端口相对于内网端口而言,为小程序端口。
在一些实施例中,所述外网端口相对于内网端口而言,为官网端口。
在一些实施例中,所述公网云服务器相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息,为租用的非己方云服务器。
在一些实施例中,所述公网云服务器相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息,为第三方自建的云服务器。
在一些实施例中,所述公网云服务器相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息,为带独立IP的机房服务器。
在一些实施例中,所述第一用户为医生,第二用户为同一医生。
在一些实施例中,所述第一用户为医生,第二用户为患者。
在一些实施例中,所述第一请求指令与第二请求指令为不同指令。
另一些实施例还提供的一种数据传输系统,结合图2进行描述:
在另一些实施例中,提供的一种数据传输系统,包括私有云系统21与公网云系统22,所述私有云系统21包括桥服务器模块211、私网云服务器模块212、私网云存储模块213、内网端口模块214,所述桥服务器模块还包括有索引数据库模块2111;所述公网云系统22包括公网云服务器模块221、外网端口模块222,所述公网云服务器还包括数据迁移云存储模块2211,所述外网端口模块包括APP 服务器子模块及第三方平台服务器子模块,其中:
桥服务器模块211,用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据并对数据进行脱敏、加密及压缩,确保机构内部网络数据安全;
私网云服务器模块212,用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解压、解密、还原,以及对用户请求指令进行审查,所述审查方法包括对请求指令发起人的身份、权限、授权、位置及设备信息的审查;
私网云存储模块213,用于存储桥服务器传输的经脱敏、加密、压缩后的特定时长的数据;
内网端口模块214,用于连接用户,包括APP、公众号、小程序、官方网站;
索引数据库模块,用于存储及检索可识别用户身份的信息;
公网云服务器模块221,相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息;
数据迁移云存储模块2211,用于存储来自私有云系统的迁移数据;
外网端口模块222,用于连接用户,包括APP服务器子模块及第三方平台服务器子模块,其中APP服务器子模块用于连接APP端口,第三方平台服务器子模块用于连接第三方应用程序,包括公众号、小程序、官网;
所述数据传输系统的工作流程为:机构内部接口与桥服务器模块连接,将相关的数据传输到桥服务器模块;所述桥服务器模块搭载索引数据库模块,所述桥服务器模块还与私网云存储模块及私网云服务器模块连接,桥服务器模块从机构内部接口获取到相关数据并进行脱敏、加密、压缩后传输到私网云存储模块进行存储;私网云服务器模块还与私网云存储模块及内网端口模块连接,外科医生通过机构内网端口模块向私网云服务器模块发送请求指令查询位于私网云存储模块的数据,私网云服务器模块接收到外科医生请求指令后对所述外科医生的身份及权限进行审查,所述外科医生的身份及权限符合要求后,向私网云存储模块发送所述请求指令调取数据,私网云存储模块接收调取数据的指令后,将数据调阅地址传输到私网云服务器模块,私网云服务器模块将解密、解压并根据外科医生的身份将数据的全部原始信息,包括但不限于患者姓名、年龄、身高、体重、病史、拍片医师、拍片参数等还原后传输到机构内网端口模块,所述外科医生可通过机构内网端口模块查看所请求的数据;私网云服务器模块还与公网云服务器模块连接,患者通过外网端口模块连接到公网云服务器,所述公网云服务器模块配置有数据迁移云存储模块用于存储迁移数据,所述公网云服务器模块还与不同的私网云服务器模块连接,患者通过外网端口模块向公网云服务器模块发送第二请求指令查询位于私网云存储模块的数据,公网云服务器模块接收到所述第二请求指令后对所述患者的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器模块,私网云服务器模块接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述患者的身份及权限符合要求后,向私网云存储模块发送所述请求指令调取数据,私网云存储模块接收调取数据的指令后,将数据调阅地址传输到私网云服务器模块,私网云服务器模块将解密/解压并根据患者的身份将数据的姓名、年龄、身高、体重、医院信息、主治医师等有限信息还原后传输到公网云服务器模块,所述患者可通过外网端口查看所请求的数据,公网云服务器模块接收数据调阅地址后将相应的数据再次脱敏、加密、压缩后存储到数据迁移云存储模块里。
在另一些实施例中,所述患者再次请求查看数据时,公网云服务器模块确认所述患者身份及权限后,向数据迁移云存储模块发送指令调取所述患者请求的数据,数据迁移云存储模块接收调取数据的指令后,将数据调阅地址传输到公网云服务器模块,公网云服务器模块将解密/解压并根据患者的身份将数据的姓名、年龄、身高、体重、医院信息、主治医师等有限信息还原后发送给所述患者,所述患者可通过外网端口查看所请求的数据。
在另一些实施例中,所述患者将数据下载至本地设备,如手机、平板或电脑设备,所述患者身份确认后再次请求查看数据时,则调取本地数据进行查看。
在另一些实施例中,提供的一种数据传输系统,包括:包括私有云系统与公网云系统,公网云系统连接不同的私有云系统,包括不同主体的私网云服务器和相同主体的不同级别或权限的私网云服务器,结合图3进一步描述,公网云系统连接不同主体的私网云服务器1、私网云服务器2、私网云服务器3以及相同主体私网云服务器A不同级别或权限的私网云服务器A1、私网云服务器A2、私网云服务器A3。
本公开还提供一种数据传输的计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现数据传输方法所述的任一项所述的数据传输的步骤。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述任一个实施例的图像分割的方法的步骤。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、 CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/ 或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和 /或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本公开还提供了一种数据传输的商业模式,所述商业模式的商业活动各流程环节包括:用户、机构以及数据传输过程中所包括的接口、桥服务器、云服务器、云存储器及端口,其中:
用户包括医生、技师、患者及其他利益相关人;
机构包括医院、第三方检验中心及政府机构;
接口包括医院的HIS/PACS/RIS系统接口、第三方检验中心接口或政府机构指定的接口;
桥服务器包括安装在所述机构指定设备里用于确保数据和/或信息安全的信息处理服务器,用于接收机构接口的数据以及对数据进行脱敏、加密以及压缩。
云服务器包括私网云服务器及公网云服务器,所述私网云服务器用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解密、解压的指令,并根据不同用户身份进行不同程度的数据还原后呈现给用户,以及对用户请求指令进行审查,所述公网云服务器用于存储公网用户信息、审查公网用户信息、接收公网用户指令信息以及来自私网云服务器的数据并对该数据进行再次脱敏、加密、压缩后存储到数据迁移云存储,并且处理指令信息和执行对数据进行解密、解压的指令,并根据不同用户身份进行不同程度的数据还原后呈现给用户;
云存储器包括私网云存储和数据迁移云存储;
端口包括内网端口和外网端口;
所述商业模式的商业活动各环节数据流程为:通过机构的接口将相关的数据传输到桥服务器;桥服务器将从机构接口获取到相关数据进行脱敏、加密、压缩后传输到私网云存储进行存储;外科医生通过内网端口触发请求指令向私网云服务器发送查询位于私网云存储数据的指令,私网云服务器接收到请求指令后对所述外科医生的身份及权限进行审查,所述外科医生的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压、解密、还原后传输到内网端口,所述外科医生可通过内网端口查看所请求的数据;私网云服务器还与公网云服务器连接,所述公网云服务器用于向私网云服务器发送请求指令,私网云服务器审核请求指令,合格后向公网云服务器发送相关的请求数据;公网云服务器配置有数据迁移云存储用于存储迁移数据并且还与不同的私网云服务器及外网端口连接,外科医生通过外网端口向公网云服务器发送第二请求指令查询位于私网云存储数据,公网云服务器接收到所述第二请求指令后对所述外科医生的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器,私网云服务器接收到所述第二请求指令后对所述外科医生的身份及权限进行审查,所述外科医生的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压、解密、还原后传输到公网云服务器,所述外科医生可通过外网端口查看所请求的数据,公网云服务器接收数据调阅地址后将相应的数据再次脱敏、加密、压缩后存储到数据迁移云存储里。
上仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种数据传输的方法,其特征在于,所述方法包括以下步骤:
桥服务器通过与机构内部接口连接建立通讯,接收所述机构内部接口传输的数据及与用户信息,桥服务器搭载有索引数据库用于通过特定信息检索用户信息;
桥服务器获取所述数据后脱敏、加密、压缩并实时传输到私网云存储,所述用户信息传输到私网云服务器;
第一用户通过机构内网端口向私网云服务器发送请求指令查询位于私网云存储的数据,私网云服务器接收到第一用户请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,私网云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解密、解压并根据第一用户的身份对数据进行不同程度还原后传输到机构内网端口,所述第一用户可通过机构内网端口查看所请求的数据;
第二用户通过外网端口连接到公网云服务器,所述公网云服务器配置有数据迁移云存储用于存储迁移数据,所述公网云服务器还与不同的私网云服务器连接,第二用户通过外网端口向公网云服务器发送第二请求指令查询位于私网云存储数据,公网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器,私网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,私网云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解密、解压并根据第二用户的身份进行不同程度的数据还原后传输到公网云服务器,公网云服务器接收数据调阅地址后将相应的数据传输给所述第二用户进行查看,同时将所述数据进行再次脱敏、加密及压缩后存储到数据迁移云存储里。
2.如权利要求1所述的数据传输方法,其特征在于,所述桥服务器用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,保障机构内部网络数据安全,所述保障网络数据安全的方法包括通过绑定机构信息以保障信息安全,所述机构信息包括机构所使用硬件的物理地址、静态IP地址、地理位置信息、电子身份证件中的一种或其组合。
3.如权利要求1所述的数据传输方法,其特征在于,所述索引数据库用于存储及检索可识别用户身份的特定信息,所述特定信息包括姓名、身份证号、电话号码、指纹信息、声纹信息、人脸信息中能确定用户信息的一种或其组合。
4.如权利要求1所述的数据传输方法,其特征在于,所述特定时间是指设定数据存储在云存储的时间周期,可以设定为1小时、1天、1周、1个月、1年或任意时间段,可由机构或云存储提供商根据不同的要求具体设定。
5.如权利要求1所述的数据传输方法,其特征在于,所述私网云服务器用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解密、解压并根据不同用户身份进行不同程度的数据还原后呈现给用户的指令,以及对用户请求指令进行审查,所述审查方法包括对请求指令发起人的身份、权限、授权、位置及设备信息的审查,所述私网云服务器包括自建云服务器、带独立IP的机房服务器以及租用的第三方云服务器。
6.如权利要求1所述的数据传输方法,其特征在于,所述私网云服务器包括不同的主体的私网云服务器和相同主体的不同级别或权限的私网云服务器。
7.如权利要求1所述的数据传输方法,其特征在于,所述公网云服务器相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收公网用户指令信息以及来自私网云服务器的数据并对该数据进行再次脱敏、加密、压缩后存储到数据迁移云存储,并且处理指令信息和执行对数据进行解密、解压并根据不同用户身份进行不同程度的数据还原后呈现给用户的指令,包括第三方自建的云服务器、带独立IP的机房服务器以及租用的非己方云服务器。
8.一种数据传输系统,包括私有云系统与公网云系统,所述私有云系统包括桥服务器模块、私网云服务器模块、私网云存储模块、内网端口模块,所述桥服务器模块还包括有索引数据库模块;所述公网云系统包括公网云服务器模块、外网端口模块,所述公网云服务器还包括数据迁移云存储模块,所述外网端口模块包括APP服务器子模块及第三方平台服务器子模块,其中:
桥服务器模块,用于与机构内部接口连接建立通讯,接收所述内部机构接口传输的数据,并对数据进行脱敏、加密及压缩,确保机构内部网络数据安全;
私网云服务器模块,用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解压、解密、还原,以及对用户请求指令进行审查,所述审查方法包括对请求指令发起人的身份、权限、授权、位置及设备信息的审查;
私网云存储模块,用于存储桥服务器传输的经脱敏、加密、压缩后的特定时长的数据;
内网端口模块,用于连接用户,包括APP、公众号、小程序、官方网站;
索引数据库模块,用于存储及检索可识别用户身份的信息;
公网云服务器模块,相对于私网云服务器而言,用于存储公网用户信息、审查公网用户信息、接收及处理公网用户指令信息;
数据迁移云存储模块,用于存储来自私有云系统的迁移数据;
外网端口模块,用于连接用户,包括APP服务器子模块及第三方平台服务器子模块,其中APP服务器子模块用于连接APP端口,第三方平台服务器子模块用于连接第三方应用程序,包括公众号、小程序、官网;
所述数据传输系统的工作流程为:机构内部接口与桥服务器模块连接,将相关的数据传输到桥服务器模块;所述桥服务器模块搭载索引数据库模块,所述桥服务器模块还与私网云存储模块及私网云服务器模块连接,桥服务器模块从机构内部接口获取到相关数据并进行脱敏、加密、压缩后传输到私网云存储模块进行存储;私网云服务器模块还与私网云存储模块及内网端口模块连接,第一用户通过机构内网端口模块向私网云服务器模块发送请求指令查询位于私网云存储模块的数据,私网云服务器模块接收到第一用户请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网云存储模块发送所述请求指令调取数据,私网云存储模块接收调取数据的指令后,将数据调阅地址传输到私网云服务器模块,私网云服务器模块将解密、解压并根据第一用户身份进行不同程度的数据还原后传输到机构内网端口模块,所述第一用户可通过机构内网端口模块查看所请求的数据;私网云服务器模块还与公网云服务器模块连接,第二用户通过外网端口模块连接到公网云服务器,所述公网云服务器模块配置有数据迁移云存储模块用于存储迁移数据,所述公网云服务器模块还与不同的私网云服务器模块连接,第二用户通过外网端口模块向公网云服务器模块发送第二请求指令查询位于私网云存储模块的数据,公网云服务器模块接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器模块,私网云服务器模块接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储模块发送所述请求指令调取数据,私网云存储模块接收调取数据的指令后,将数据调阅地址传输到私网云服务器模块,私网云服务器模块将解密/解压并根据第二用户身份进行不同程度的数据还原后传输到公网云服务器模块,所述第二用户可通过外网端口查看所请求的数据,公网云服务器模块接收数据调阅地址后将相应的数据再次脱敏、加密、压缩后存储到数据迁移云存储模块里。
9.一种数据传输的计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的数据传输的步骤。
10.一种数据传输的商业模式,所述商业模式的商业活动各流程环节包括:用户、机构以及数据传输过程中所包括的接口、桥服务器、云服务器、云存储器及端口,其中:
用户包括医生、技师与患者及其家属;
机构包括医院、第三方检验中心及政府机构;
接口包括医院的HIS/PACS/RIS系统接口、第三方检验中心接口或政府机构指定的接口;
桥服务器包括安装在所述机构指定设备里用于确保数据和/或信息安全的信息处理服务器,用于接收机构接口的数据以及对数据进行脱敏、加密以及压缩。
云服务器包括私网云服务器及公网云服务器,所述私网云服务器用于存储桥服务器传输的用户信息、处理指令信息和执行对数据进行解密、解压的指令,并根据不同用户身份进行不同程度的数据还原后呈现给用户,以及对用户请求指令进行审查,所述公网云服务器用于存储公网用户信息、审查公网用户信息、接收公网用户指令信息以及来自私网云服务器的数据并对该数据进行再次脱敏、加密、压缩后存储到数据迁移云存储,并且处理指令信息和执行对数据进行解密、解压的指令,并根据不同用户身份进行不同程度的数据还原后呈现给用户;
云存储器包括私网云存储和数据迁移云存储;
端口包括内网端口和外网端口;
所述商业模式的商业活动各环节数据流程为:通过机构的接口将相关的数据传输到桥服务器;桥服务器将从机构接口获取到相关数据进行脱敏、加密、压缩后传输到私网云存储进行存储;第一用户通过内网端口触发请求指令向私网云服务器发送查询位于私网云存储数据的指令,私网云服务器接收到请求指令后对所述第一用户的身份及权限进行审查,所述第一用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压、解密、还原后传输到内网端口,所述第一用户可通过内网端口查看所请求的数据;私网云服务器还与公网云服务器连接,所述公网云服务器用于向私网云服务器发送请求指令,私网云服务器审核请求指令,合格后向公网云服务器发送相关的请求数据;公网云服务器配置有数据迁移云存储用于存储迁移数据并且还与不同的私网云服务器及外网端口连接,第二用户通过外网端口向公网云服务器发送第二请求指令查询位于私网云存储数据,公网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,合格后将所述第二请求指令传输到私网云服务器,私网云服务器接收到所述第二请求指令后对所述第二用户的身份及权限进行审查,所述第二用户的身份及权限符合要求后,向私网云存储发送所述请求指令调取数据,云存储接收调取数据的指令后,将数据调阅地址传输到私网云服务器,私网云服务器将数据解压、解密、还原后传输到公网云服务器,所述第二用户可通过外网端口查看所请求的数据,公网云服务器接收数据调阅地址后将相应的数据再次脱敏、加密、压缩后存储到数据迁移云存储里。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010320019.XA CN111523139A (zh) | 2020-04-21 | 2020-04-21 | 一种数据传输的方法、系统及其商业模式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010320019.XA CN111523139A (zh) | 2020-04-21 | 2020-04-21 | 一种数据传输的方法、系统及其商业模式 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111523139A true CN111523139A (zh) | 2020-08-11 |
Family
ID=71902789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010320019.XA Withdrawn CN111523139A (zh) | 2020-04-21 | 2020-04-21 | 一种数据传输的方法、系统及其商业模式 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111523139A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112582045A (zh) * | 2020-12-22 | 2021-03-30 | 无锡慧方科技有限公司 | 一种电子式医疗报告单传输系统 |
CN112768022A (zh) * | 2021-01-26 | 2021-05-07 | 杭州卓健信息科技有限公司 | 一种医疗数据流转用的系统及方法 |
CN113420049A (zh) * | 2021-06-21 | 2021-09-21 | 平安银行股份有限公司 | 数据流通方法、装置、电子设备及存储介质 |
CN113542224A (zh) * | 2021-06-16 | 2021-10-22 | 深圳市中金岭南有色金属股份有限公司凡口铅锌矿 | 培训数据的处理方法、装置、服务器及介质 |
CN115225632A (zh) * | 2021-04-21 | 2022-10-21 | 美光科技公司 | 数据传输管理 |
-
2020
- 2020-04-21 CN CN202010320019.XA patent/CN111523139A/zh not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112582045A (zh) * | 2020-12-22 | 2021-03-30 | 无锡慧方科技有限公司 | 一种电子式医疗报告单传输系统 |
CN112768022A (zh) * | 2021-01-26 | 2021-05-07 | 杭州卓健信息科技有限公司 | 一种医疗数据流转用的系统及方法 |
CN115225632A (zh) * | 2021-04-21 | 2022-10-21 | 美光科技公司 | 数据传输管理 |
CN113542224A (zh) * | 2021-06-16 | 2021-10-22 | 深圳市中金岭南有色金属股份有限公司凡口铅锌矿 | 培训数据的处理方法、装置、服务器及介质 |
CN113542224B (zh) * | 2021-06-16 | 2023-12-29 | 深圳市中金岭南有色金属股份有限公司凡口铅锌矿 | 培训数据的处理方法、装置、服务器及介质 |
CN113420049A (zh) * | 2021-06-21 | 2021-09-21 | 平安银行股份有限公司 | 数据流通方法、装置、电子设备及存储介质 |
CN113420049B (zh) * | 2021-06-21 | 2023-06-27 | 平安银行股份有限公司 | 数据流通方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111523139A (zh) | 一种数据传输的方法、系统及其商业模式 | |
US7328276B2 (en) | Computer oriented record administration system | |
US20220223242A1 (en) | System and method of controlling access of a user's health information stored over a health care network | |
US10535020B2 (en) | Mobile device-based system for automated, real time health record exchange | |
JP5525161B2 (ja) | 携帯機器または携帯端末へ医療データを安全に転送する方法 | |
CN101401104B (zh) | 用于从服务器取回医疗数据的数字权利管理 | |
US11527309B2 (en) | Medical registration system | |
US20150032633A1 (en) | Authentication system for mobile devices for exchanging medical data | |
US20210005296A1 (en) | System and method for determining best practices for third parties accessing a health care network | |
US20120302212A1 (en) | Secure mobile radiology communication system | |
KR20180076911A (ko) | 일회용 비밀번호 기반 제3자의 의료정보 열람 시스템 | |
WO2014099170A1 (en) | Systems and methods for secure healthcare messaging | |
KR20180076910A (ko) | 응급상황에서 제3자에 대한 응급의료 정보제공 방법 | |
CN108540591B (zh) | 通讯录管理方法、通讯录管理装置及电子设备 | |
WO2021067141A1 (en) | System and method for providing access of a user's health information to third parties | |
WO2021062310A1 (en) | Utilizing a user's health data stored over a health care network for disease prevention | |
CN113362916A (zh) | 一种健康档案管理系统及方法 | |
CN102340746A (zh) | 利用移动电话网络认证身份的个人病历系统和相应方法 | |
CN113177228A (zh) | 一种基于数据确权的诊疗方法、存储介质及系统 | |
Williams | Does the PCEHR mean a new paradigm for information security? Implications for health information management | |
CN114882979A (zh) | 一种诊疗数据处理方法、装置及系统 | |
Sanz-Requena et al. | A cloud-based radiological portal for the patients: It contributing to position the patient as the central axis of the 21st century healthcare cycles | |
US11929154B2 (en) | Mobile device with selective disablement of features | |
JP7099865B2 (ja) | 情報提供システム、情報提供方法およびプログラム | |
Kuznetsov et al. | Application of Bluetooth, Wi-Fi and GPS Technologies in the Means of Contact Tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200811 |
|
WW01 | Invention patent application withdrawn after publication |