CN112039901A - 一种数据传输的方法、装置及系统 - Google Patents

一种数据传输的方法、装置及系统 Download PDF

Info

Publication number
CN112039901A
CN112039901A CN202010908890.1A CN202010908890A CN112039901A CN 112039901 A CN112039901 A CN 112039901A CN 202010908890 A CN202010908890 A CN 202010908890A CN 112039901 A CN112039901 A CN 112039901A
Authority
CN
China
Prior art keywords
data
key
target
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010908890.1A
Other languages
English (en)
Other versions
CN112039901B (zh
Inventor
才红波
邓小宁
白永申
郭俐彤
田飞
石延平
马超
郎超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianren Healthcare Big Data Technology Co Ltd
Original Assignee
Lianren Healthcare Big Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lianren Healthcare Big Data Technology Co Ltd filed Critical Lianren Healthcare Big Data Technology Co Ltd
Priority to CN202010908890.1A priority Critical patent/CN112039901B/zh
Publication of CN112039901A publication Critical patent/CN112039901A/zh
Application granted granted Critical
Publication of CN112039901B publication Critical patent/CN112039901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明提供了一种数据传输的方法、装置及系统,其中,该方法包括:获取目标用户基于客户端所发起的登录请求;将目标用户信息和预设用户信息发送至服务器进行鉴权,在鉴权通过基于客户端获取存储在安全设备内的第一密钥和第二密钥,将第一密钥存于客户端的进程内存中,将第二密钥发送至服务器;获取目标患者隐私数据;根据第一密钥对医疗密文数据进行解密处理,提取出与目标ID识别码相对应的医疗明文数据。通过本发明实施例提供的数据传输的方法、装置及系统,用户终端可以从服务器获取与ID识别码对应的医疗数据,二者基于该第一密钥和第二密钥建立安全的通信,避免医疗数据被截获。第一密钥只存在于进程内存中,可以保证第一密钥的安全性。

Description

一种数据传输的方法、装置及系统
技术领域
本发明涉及数据传输技术领域,具体而言,涉及一种数据传输的方法、装置及系统。
背景技术
医生对患者诊疗或治疗、或者临床研究科研等过程中会产生医疗数据,其包括患者的隐私信息、电子病历、医学影像、诊疗过程数据等。医生在医院系统内可以安全地使用这些数据,而不用过于担心数据泄露。
但在医生需在家办公等某些情况下,医生需要在非安全环境使用这些医疗数据。若医生可以直接在医院系统复制这些医疗数据,则容易导致信息泄露;特别地,医疗数据包含患者的手机号、身份证号等隐私信息,也存在泄露患者隐私数据的风险。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种数据传输的方法、装置及系统。
第一方面,本发明实施例提供了一种数据传输的方法,包括:
获取目标用户基于客户端所发起的登录请求,所述登录请求包括所述目标用户的目标用户信息,所述客户端为基于安全设备内的安装包所安装于本地的应用程序;
基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,在所述目标用户信息与所述预设用户信息相匹配时鉴权通过,并基于所述客户端获取存储在所述安全设备内的第一密钥,将所述第一密钥存于所述客户端的进程内存中;基于所述客户端获取存储在所述安全设备内的、与所述第一密钥相匹配的第二密钥,并将所述第二密钥发送至服务器;其中,所述安全设备固化有所述第一密钥、所述第二密钥和所述预设用户信息;
获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
获取所述服务器发送的、经所述第二密钥加密后的医疗密文数据,根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据;其中,所述医疗密文数据设有相对应的ID识别码。
第二方面,本发明实施例还提供了一种数据传输的装置,包括:
登录模块,用于获取目标用户基于客户端所发起的登录请求,所述登录请求包括所述目标用户的目标用户信息,所述客户端为基于安全设备内的安装包所安装于本地的应用程序;
预处理模块,用于基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,在所述目标用户信息与所述预设用户信息相匹配时鉴权通过,并基于所述客户端获取存储在所述安全设备内的第一密钥,将所述第一密钥存于所述客户端的进程内存中;基于所述客户端获取存储在所述安全设备内的、与所述第一密钥相匹配的第二密钥,并将所述第二密钥发送至服务器;其中,所述安全设备固化有所述第一密钥、所述第二密钥和所述预设用户信息;
数据请求模块,用于获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
医疗数据获取模块,用于获取所述服务器发送的、经所述第二密钥加密后的医疗密文数据,根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据;其中,所述医疗密文数据设有相对应的ID识别码。
第三方面,本发明实施例还提供了一种数据传输系统,包括:安全设备、用户终端和服务器;
所述安全设备预先固化设置第一密钥、第二密钥和预设用户信息,所述第一密钥与所述第二密钥为相匹配的密钥对;
所述用户终端与所述安全设备之间建立通信连接,获取目标用户基于客户端所发起的登录请求,并基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权;其中,所述客户端为基于安全设备内的安装包所安装于所述用户终端本地的应用程序;
所述服务器进行鉴权处理,在所述目标用户信息与所述预设用户信息相匹配时,鉴权通过,并向所述用户终端发送鉴权通过消息;
所述用户终端基于所述客户端获取所述安全设备内的第二密钥,并将所述第二密钥发送至所述服务器;在鉴权通过时,基于所述客户端获取存储在所述安全设备内的所述第一密钥,并将所述第一密钥存于所述客户端的进程内存中;
所述用户终端获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
所述服务器根据所述数据请求,将经所述第二密钥加密后的医疗密文数据发送至所述用户终端;所述医疗密文数据设有相对应的ID识别码;
所述用户终端根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据。
本发明实施例提供的数据传输的方法、装置及系统,将患者数据分为医疗数据和处理后的患者隐私数据,医疗数据存储在云端的服务器,患者隐私数据包括哈希处理后的ID识别码,当目标用户需要获取医疗数据时,可以从服务器获取与ID识别码对应的医疗数据;同时,基于安全设备实现对目标用户身份的鉴权,且安全设备中存有第一密钥和第二密钥,用户终端的客户端可以将第二密钥发送至服务器,在鉴权通过后用户终端的客户端还可以读取第一密钥,使得服务器和用户终端可以基于该第一密钥和第二密钥建立安全的通信,避免医疗数据被非法用户截获。此外,用户终端的第一密钥只存在于客户端的进程内存中,使得该第一密钥不会被存储到用户终端的磁盘中,可以保证第一密钥的安全性。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1示出了本发明实施例所提供的一种数据传输的方法的流程图;
图2示出了本发明实施例所提供的数据传输的方法的详细流程图;
图3示出了本发明实施例所提供的数据传输系统的结构示意图;
图4示出了本发明实施例所提供的一种数据传输的装置的结构示意图;
图5示出了本发明实施例所提供的一种用于执行数据传输的方法的电子设备的结构示意图。
具体实施方式
在本发明实施例的描述中,所属技术领域的技术人员应当知道,本发明实施例可以实现为方法、装置及系统。因此,本发明实施例可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、硬件和软件结合的形式。此外,在一些实施例中,本发明实施例还可以实现为在一个或多个计算机可读存储介质中的计算机程序产品的形式,该计算机可读存储介质中包含计算机程序代码。
本发明实施例通过流程图和/或方框图描述所提供的方法、装置、电子设备。应当理解,流程图和/或方框图的每个方框以及流程图和/或方框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,这些计算机可读程序指令通过计算机或其他可编程数据处理装置执行,产生了实现流程图和/或方框图中的方框规定的功能/操作的装置。
下面结合本发明实施例中的附图对本发明实施例进行描述。
本发明实施例提供的一种数据传输方法,可由用户终端执行。图1示出了该数据传输方法的流程图,该如图1所示,该方法包括:
步骤101:获取目标用户基于客户端所发起的登录请求,该登录请求包括目标用户的目标用户信息,客户端为基于安全设备内的安装包所安装于本地的应用程序。
本发明实施例中,目标用户可以操作使用用户终端,该用户终端可以为手机、平板电脑、个人电脑等设备,目标用户具体可以为医生、科研人员等需要处理医疗数据的人。若用户终端中不存在该目标用户所需的医疗数据,则目标用户可以通过用户终端中的客户端从云端的服务器来获取医疗数据。具体地,为目标用户分配一个安全设备,该安全设备为安全性较高的设备(例如U盾等设备),其内部固化存有高安全性的基本数据,还可以用来保存其他的可写数据(即用户可以对其执行写操作的数据)。该基本数据具体包括第一密钥、第二密钥和预设用户信息等,该可写数据可以包括客户端的安装包、患者隐私数据等,用户可以对安装包进行更新升级,或者,添加或删除患者隐私数据。在初始配置之后,禁止除管理员之外的人、或者禁止任何人修改该基本数据数据。本实施例中,在为目标用户分配安全设备时,进行初始配置,并将与目标用户的用户信息(即目标用户信息)对应的预设用户信息固化到安全设备内,使得一个安全设备对应一个目标用户。此外,若用户终端中没有安装客户端时,可以在用户终端与安全设备之间建立通信连接,使得用户终端可以获取安全设备内的安装包,进而基于该安装包将客户端安装到用户终端。其中,本实施例中个“安装包”为广义概念,其可以为客户端的完整离线安装包,也可以为在线安装应用程序,也可以是离线安装包的下载地址等。
用户终端安装该客户端之后,目标用户即可基于该客户端发起包含目标用户信息的登录请求;其中,该目标用户信息包括目标用户的用户名和相应的密码,还可以包括验证码等。
步骤102:基于客户端获取安全设备内的预设用户信息,将目标用户信息和预设用户信息发送至服务器进行鉴权,在目标用户信息与预设用户信息相匹配时鉴权通过,并基于客户端获取存储在安全设备内的第一密钥,将第一密钥存于客户端的进程内存中;基于客户端获取存储在安全设备内的、与第一密钥相匹配的第二密钥,并将第二密钥发送至服务器;其中,安全设备固化有第一密钥、第二密钥和预设用户信息。
本发明实施例中,基于服务器实现鉴权。具体地,用户终端获取到目标用户信息之后,基于客户端还可以读取安全设备内的预设用户信息,进而可以将该目标用户信息和预设用户信息发送至服务器,若该目标用户信息与安全设备中的预设用户信息相匹配,则说明目标用户合法,鉴权通过。其中,预设用户信息可以只包含目标用户的用户名,也可以进一步还包括相应的密码等其他信息。其中,该预设用户信息为经过处理后的信息,避免泄露目标用户的用户名等。例如,可以对该目标用户的用户名进行哈希处理,将哈希处理结果作为预设用户信息;服务器接收到目标用户信息之后,对该目标用户信息进行相同的哈希处理,若其处理结果与该预设用户信息一致,则鉴权通过。
此外,为了保证后续用户终端获取医疗数据的安全性,在安全设备内固化有一密钥对,即第一密钥和第二密钥。在鉴权通过之后,安全设备允许用户终端读取该第一密钥,且用户终端基于该客户端读取该第一密钥,该第一密钥只存于客户端的进程内存中,从而可以禁止用户终端的其他进程读取到该第一密钥,使得该第一密钥不会被存储到用户终端的磁盘中,从而可以保证第一密钥的安全性,避免非法用户窃取到第一密钥。此外,用户终端基于客户端还可以读取安全设备内的第二密钥,并将第二密钥发送至服务器;其中,用户终端可以在鉴权通过后,将第二密钥发送至服务器,或者,在鉴权过程中或者鉴权之前将第二密钥发送至服务器,本实施例对用户终端发送第二密钥的时机不做限定。可选地,本实施例采用非对称加密方式进行数据传输,且第一密钥为私钥,第二密钥为公钥;即,服务器侧的第二密钥是可公开的,且公开该第二密钥也不影响服务器与用户终端之间安全地进行数据传输。
可选地,步骤102“将目标用户信息和预设用户信息发送至服务器进行鉴权”具体包括:将目标用户信息发送至服务器进行验证,在验证通过时,将预设用户信息发送至服务器进行鉴权。
本实施例中,服务器首先对目标用户信息进行验证,在验证通过时,用户终端再将预设用户信息发送至服务器,服务器判断目标用户信息与预设用户信息是否相匹配,若二者匹配,则鉴权通过。具体地,可以在鉴权通过之后将第二密钥发送至服务器;也可以在鉴权通过之前发送至服务器。例如,该安全设备的硬件中固化了目标用户的第一密钥和数字证书,该数字证书内可以包括第二密钥、预设用户信息、CA(Certificate Authority,证书授权)等;当目标用户信息通过验证时,用户终端的客户端将数字证书(包含第二密钥和预设用户信息)发送至服务器,使得服务器可以基于该预设用户信息进行鉴权的同时,服务器也能收到第二密钥。
步骤103:获取目标患者隐私数据,并向服务器发起用于获取医疗数据的数据请求;其中,目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码。
本发明实施例中,为了保证患者数据的安全性,将患者数据分为患者隐私数据和医疗数据,其中,患者隐私数据指的是与患者隐私相关的数据,例如与患者的手机号码、身份证号码等相关的数据;医疗数据为除患者隐私数据之外的、可用于医疗或科研的数据,如病历、医学影像等。同时,患者隐私数据所包含的内容也是经过处理后的数据,其具体包括对患者的身份标识进行哈希处理后所确定的ID(Identity Document)识别码;其中,患者的身份标识指的是能够表示患者身份的隐私信息,如手机号码、身份证号码等,且一个患者对应唯一的一项身份标识。通过哈希处理,可以将患者的身份标识转换为无实际意义的ID识别码,且基于该ID识别码不能反推出身份标识,非法用户即使获取到该ID标识码,也不可能得到患者的隐私信息,从而可以避免泄露患者的身份标识等隐私信息。
本实施例中,用户终端内可以预先存有患者隐私数据,或者,安全设备内可以存有患者隐私数据,用户终端从安全设备处也可以获取到患者隐私数据。当目标用户需要获取某些患者的医疗数据时,则将该患者作为目标患者,并确定该目标患者的患者隐私数据,即目标患者隐私数据。相应地,目标患者隐私数据中也包含对目标患者的身份标识进行哈希处理后所确定的ID识别码,即目标ID识别码,基于该目标ID识别码可以唯一定位到相应地目标患者。本实施例中,一个目标患者对应一条目标患者隐私数据,用户终端根据实际需求可以获取一个目标患者的目标患者隐私数据,也可以获取多个目标患者的多条目标患者隐私数据。
此外,用户终端还向服务器发起用于获取医疗数据的数据请求。本实施例中,云端的服务器中存有医疗数据,如上所述,该医疗数据不包含患者的隐私数据,即服务器中不存储患者的身份标识等隐私数据,可以避免泄露患者隐私。服务器可以以用户为单位,分别存储每个用户对应的多个患者的所有医疗数据;或者,服务器以患者为单位,分别存储每个患者的医疗数据;当用户终端需要获取医疗数据时,可以生成包含目标用户相关信息(如目标用户的用户名等)的数据请求,或者,用户终端也可以生成包含该目标ID识别码的数据请求,使得服务器可以反馈与目标用户相关信息或目标ID识别码对应的医疗数据。
步骤104:获取服务器发送的、经第二密钥加密后的医疗密文数据,根据第一密钥对医疗密文数据进行解密处理,提取出与目标ID识别码相对应的医疗明文数据;其中,所述医疗密文数据设有相对应的ID识别码。
本发明实施例中,服务器在获取到数据请求之后,确定用户终端所需的医疗数据,为保证数据传输的安全性,服务器根据安全设备发送的第二密钥对该医疗数据进行加密处理,从而生成经第二密钥加密的医疗数据,即医疗密文数据,可以避免泄露医疗数据。用户终端在获取到医疗密文数据之后,即可根据第一密钥对医疗密文数据进行解密处理,从而可以提取出解密后得到的医疗数据,即医疗明文数据。此外,服务器存储医疗数据时,会同时存储其所对应的ID识别码,即医疗密文数据也对应有ID识别码,相应的医疗明文数据也对应有ID识别码。此时,用户终端通过对ID识别码进行匹配,即可确定与目标ID识别码对应的医疗明文数据,即可以确定目标患者的医疗明文数据,从而方便目标用户基于用户终端对医疗明文数据进行处理。其中,本实施例的“医疗密文数据”指的是经加密处理后的医疗数据,“医疗明文数据”指的是经解密处理后的医疗数据,即医疗数据本身。
本发明实施例提供一种数据传输的方法,将患者数据分为医疗数据和处理后的患者隐私数据,医疗数据存储在云端的服务器,患者隐私数据包括哈希处理后的ID识别码,当目标用户需要获取医疗数据时,可以从服务器获取与ID识别码对应的医疗数据;同时,基于安全设备实现对目标用户身份的鉴权,且安全设备中存有第一密钥和第二密钥,用户终端的客户端可以将第二密钥发送至服务器,在鉴权通过后用户终端的客户端还可以读取第一密钥,使得服务器和用户终端可以基于该第一密钥和第二密钥建立安全的通信,避免医疗数据被非法用户截获。此外,用户终端的第一密钥只存在于客户端的进程内存中,使得该第一密钥不会被存储到用户终端的磁盘中,可以保证第一密钥的安全性。
在上述实施例的基础上,患者隐私数据还包括经第三密钥加密后的隐私密文数据;而目标患者隐私数据也是一种患者隐私数据,故目标患者隐私数据也包括经第三密钥加密后的隐私密文数据。具体地,为每个目标用户分配唯一的第三密钥,即第三密钥与目标用户一一对应,之后根据第三密钥对患者的身份标识(如手机号、身份证号、姓名等),即可生成相应地隐私密文数据;相应地,目标患者隐私数据中的隐私密文数据是对目标患者的身份标识进行加密后所得到的数据。在目标用户通过鉴权时,说明目标用户是合法用户,此时可以允许目标用户获取患者的身份标识。具体地,该数据传输的方法还包括:
步骤A1:在鉴权通过后,获取服务器发送的第三密钥,将第三密钥存于客户端的进程内存中。
步骤A2:根据第三密钥对隐私密文数据进行解密处理,提取出隐私明文数据;隐私明文数据包括目标患者的身份标识。
本发明实施例中,服务器侧存有每个用户对应的第三密钥,若目标用户为合法用户,则可将相应的第三密钥发送至目标用户的用户终端;其中,用户终端存储该第三密钥的存储方式与存储第一密钥的存储方式相同,即第三密钥也存于客户端的进程内存中,以避免第三密钥被存到用户终端的磁盘中。用户终端获取到第三密钥之后,即可对获取的隐私密文数据进行解密,从而提取出其中目标患者的身份标识,进而方便基于该身份标识联系目标患者等。
可选地,用户终端还可以将本地存储或生成的医疗数据上传至服务器。具体地,该数据传输方法还包括:
步骤B1:在鉴权通过时,根据第一密钥对存储在本地的本地医疗数据进行加密处理,并将加密后的本地医疗数据发送至服务器,指示服务器根据第二密钥进行解密处理,并存储本地医疗数据。
本发明实施例中,用户终端除了可以从服务器下载医疗数据(即上述的医疗密文数据)之外,目标用户在诊疗某个新患者时,也可以生成该新患者的医疗数据并存储到自己的用户终端内,该新患者的医疗数据即为可以上传到服务器的本地医疗数据。此时,用户终端可以基于第一密钥对该本地医疗数据进行加密处理,进而将加密后的本地医疗数据上传至服务器,使得服务器可以基于第二密钥进行解密处理,从而提取出其中的本地医疗数据,并存储在服务器内。
此外,用户终端还可以对该新患者的身份标识进行哈希处理,生成相应的ID识别码,用户终端上传至服务器的本地医疗数据中包含该ID识别码。
可选地,安全设备还可以存储患者隐私数据,用户终端可以从安全设备内读取所需的患者隐私数据,即目标隐私数据;安全设备也可以将用户终端中新生成的患者隐私数据存储到本地。具体地,上述步骤103“获取目标患者隐私数据”包括:
步骤C1:获取本地存储的目标患者隐私数据,和/或读取存储在安全设备内的目标患者隐私数据。
步骤C2:在安全设备内不存在本地存储的患者隐私数据时,将本地存储的患者隐私数据同步至安全设备内。
本发明实施例中,如上所述,安全设备内可以存有患者隐私数据,由于一个目标用户对应一个患者隐私数据,即该目标用户有权处理安全设备内的所有患者隐私数据,故安全设备内的患者隐私数据均可以作为目标患者隐私数据;同时,目标用户在使用用户终端的过程中,也可生成患者隐私数据,即用户终端中也可以存有患者隐私数据。因此,当目标用户需要获取目标患者的患者隐私数据时,可以基于实际情况从用户终端和/或安全设备内获取到所需的目标患者隐私数据。此外,由于获取目标患者隐私数据的目的在于获取到与目标患者的医疗数据,而用户终端本身存储的患者隐私数据一般也对应存有医疗数据,故上述步骤C1中一般通过读取安全设备内的患者隐私数据,以获取到当前所需的目标患者隐私数据。
同时,当用户终端中生成新患者的患者隐私数据时,安全设备中不存在该患者隐私数据,为了使得后续可以从安全设备中获取到比较多的患者隐私数据,此时将用户终端本地存储的患者隐私数据同步到安全设备内。当目标用户使用其他的用户终端时,也可以从安全设备内读取到比较完整的患者隐私数据。
可选地,若当前的安全设备丢失或损坏,而导致安全设备不可用时,需要为目标用户分配其他的安全设备,即新安全设备。具体地,该数据传输的方法还包括:在安全设备不可用时,为目标用户分配新安全设备,新安全设备内存有新第一密钥、新第二密钥和与目标用户信息相匹配的新预设用户信息。
本发明实施例中,新安全设备本质上也是一个安全设备,其中也存有相应的第一密钥和第二密钥,即新第一密钥和新第二密钥,且新第一密钥和新第二密钥为相匹配的密钥对;该新安全设备内的密钥对与之前安全设备内的密钥对一般是不同的,新安全设备内的新预设用户信息与之前安全设备内的预设用户信息可以相同、也可以不同。
本发明实施例提供的数据传输方法,在保证安全传输数据的同时,允许目标用户在不同的用户终端使用医疗数据,且能有效避免数据泄露。下面通过一个实施例详细介绍该数据传输方法的流程,如图2所示,该方法涉及安全设备、两个用户终端(即第一用户终端和第二用户终端)以及服务器,该安全设备是为目标用户分配的一个设备,且该目标用户可以操作两个用户终端;该安全设备具体是类似于U盾的小型设备,以方便目标用户携带。具体地,该方法包括:
步骤201:为目标用户分配安全设备,基于该目标用户的目标用户信息确定预设用户信息,并对该安全设备进行配置,将私钥、公钥和该预设用户信息固化到安全设备内;同时,安全设备内还存有客户端的安装包。
本发明实施例中,安全设备内预先固化有成对匹配的私钥(即第一密钥)和公钥(即第二密钥),
目标用户执行注册操作,确定自己的用户信息,即目标用户信息,该目标用户信息具体包括用户名和密码。之后可以基于该用户名来生成相应的预设用户信息;例如直接将用户名作为预设用户信息,或者对用户名进行哈希处理,其处理结果为预设用户信息等。同时,在注册过程中,服务器也会存有该目标用户的目标用户信息;其中,注册过程可采用现有的常规技术,此处不做详述。
步骤202:安全设备与第一用户终端建立通信连接,将安装包发送至第一用户终端。
本发明实施例中,该第一用户终端可以为个人电脑,安全设备具体可以通过USB接口与第一用户终端建立通信连接,也可通过其他无线方式建立通信连接。
步骤203:第一用户终端执行该安装包,从而将客户端安装在本地。
步骤204:第一用户终端接收目标用户基于该客户端所输入的目标用户信息,并将该目标用户信息发送至服务器。
步骤205:服务器对该目标用户信息进行验证,在验证通过时向第一用户终端的客户端返回验证通过消息。
本实施例中,目标用户输入的目标用户信息中包含用户名和密码,服务器可以对该用户名和密码进行验证,若二者匹配,则验证通过;若二者不匹配,则说明用户名或密码错误,此时可以提醒目标用户重新输入。
步骤206:第一用户终端的客户端读取安全设备内的预设用户信息和公钥。
本实施例中,步骤206也可以在验证之前执行。
步骤207:第一用户终端的客户端将该预设用户信息和公钥发送至服务器。
步骤208:服务器判断该预设用户信息与目标用户信息是否匹配,若二者匹配,则向第一用户终端的客户端发送鉴权通过消息。
步骤209:第一用户终端的客户端读取安全设备内的私钥,且将该私钥存储在第一用户终端的客户端的进程内存中。
步骤210:服务器将第三密钥发送至通过鉴权的第一用户终端的客户端,且第三密钥也存储在第一用户终端的客户端的进程内存中。
本实施例中,不限定步骤209和步骤210之间的执行顺序。可选地,服务器可以将第三密钥添加到鉴权通过消息中,直接将第三密钥发送至第一用户终端。
步骤211:第一用户终端处生成患者数据时,基于患者数据中的身份标识生成该患者的患者隐私数据,该患者隐私数据包括ID识别码和隐私密文数据;并将患者数据中其他的数据作为该患者的医疗数据,且该医疗数据中也也包含ID识别码。
本发明实施例中,目标用户可以为医生,当目标用户对患者进行诊疗时,可以将该患者相关的数据记录到此时使用的用户终端中,即记录到第一用户终端中。患者的数据具体包括患者的身份标识(如身份证、手机号等)和其他与医疗相关的数据(如病情、医学影像等);进而可以生成该患者的患者隐私数据,并将处患者的身份标识之外的其他与医疗相关的数据作为该患者的医疗数据(即上述的本地医疗数据)。具体地,对患者的身份标识中的部分或全部进行哈希处理,生成唯一的ID识别码;并基于第三密钥对该身份标识进行加密处理,从而生成隐私密文数据,进而可以生成包含ID识别码和隐私密文数据的患者隐私数据。
步骤212:在安全设备内不存在该患者的患者隐私数据时,第一用户终端将该患者隐私数据同步至安全设备内。
本发明实施例中,安全设备内的患者隐私数据可以由用户终端处同步得到,也可以在初始配置等过程中主动存入。
步骤213:在服务器中不存在该患者的医疗数据时,第一用户终端基于私钥对该患者的医疗数据进行加密,并将加密后的医疗数据上传至服务器。
本实施例中,不限定步骤209和步骤210之间的执行顺序,且也可以同时执行步骤209和步骤210。
步骤214:服务器根据公钥对加密后的医疗数据进行解密处理,从而可以提取出其中的医疗数据,并存储。
本发明实施例中,服务器存储的是医疗数据原文,而不是被第三密钥加密后的数据,使得当存在其他用户也有权限使用该医疗数据时,其他用户不需要知道第三密钥即可获取该医疗数据,可以进一步保证目标用户的第三密钥的安全性。此外,服务器存储医疗数据时,可以基于磁盘阵列加密技术进行加密存储,进一步提高数据安全性。
步骤215:安全设备与第二用户终端建立通信连接。
本发明实施例中,第一用户终端和第二用户终端本质上相同,都是一种用户终端,故在安全设备与第二用户终端建立通信连接之后,也可以执行类似上述步骤202-208的过程,即第二用户终端也可以安装客户端,并向服务器发送目标用户信息、预设用户信息等以进行鉴权。
本实施例中,第一用户终端和第二用户终端是目标用户可操作的两个用户终端,例如,第一用户终端为医院系统内的电脑,第二用户终端为家里的私人电脑。当目标用户需要在家办公时,即可通过自己持有的安全设备与家里的电脑(即第二用户终端)进行通信,并进行鉴权。若鉴权通过,则说明此时操作第二用户终端的用户是目标用户,允许第二用户终端从服务器获取医疗数据,否则其为非法用户,不向该第二用户终端发送医疗数据。
此外,本领域技术人员可以理解,若用户终端中没有安装客户端,此时需要执行类似步骤202-203的安装过程;若用户终端中已经安装了客户端,则用户终端与安全设备建立连接之后,可以直接执行步骤204。
步骤216:第二用户终端的客户端读取安全设备内的私钥,且私钥存储在第二用户终端的客户端的进程内存中。
步骤217:服务器将第三密钥发送至通过鉴权的第二用户终端的客户端,且第三密钥也存储在第二用户终端的客户端的进程内存中。
本实施例中,该步骤216-217与上述的步骤209-210相似。
步骤218:第二用户终端从安全设备处获取所需的目标患者隐私数据。
步骤219:第二用户终端生成数据请求,并将该数据请求发送至服务器。
本实施例中,安全设备内可以存有多个患者的患者隐私数据,此时目标用户可以选择其中的部分或者全部患者作为目标患者,并获取目标患者的目标患者隐私数据,该目标患者隐私数据中包含目标患者的ID识别码,即目标ID识别码。此外,第二用户终端可以生成包含该目标用户的用户名的数据请求,或者包含目标ID识别码的数据请求,从而可以向服务器获取与该目标用户的用户名、或者与目标ID识别码对应的医疗数据。
步骤220:服务器根据数据请求选取出第二用户终端所需的医疗数据,并基于公钥对选取出的医疗数据进行加密处理,生成医疗密文数据;其中,每条医疗密文数据设有相应的ID识别码。
步骤221:服务器将该医疗密文数据发送至第二用户终端。
步骤222:第二用户终端根据私钥对该医疗密文数据进行解密处理,提取出医疗明文数据;并根据医疗明文数据对应的ID识别码和目标ID识别码进行匹配,从而确定与目标ID识别码对应的医疗明文数据。
本发明实施例提供一种数据传输的方法,将患者数据分为医疗数据和处理后的患者隐私数据,医疗数据存储在云端的服务器,患者隐私数据包括哈希处理后的ID识别码,当目标用户需要获取医疗数据时,可以从服务器获取与ID识别码对应的医疗数据;同时,安全设备中固化有第一密钥、第二密钥和预设用户信息,基于安全设备的预设用户信息实现对目标用户身份的鉴权,保证一个安全设备对应唯一的一个目标用户;用户终端的客户端可以将第二密钥发送至服务器,在鉴权通过后用户终端的客户端还可以读取第一密钥,使得服务器和用户终端可以基于该第一密钥和第二密钥建立安全的通信,避免医疗数据被非法用户截获。此外,用户终端的第一密钥只存在于客户端的进程内存中,使得该第一密钥不会被存储到用户终端的磁盘中,可以保证第一密钥的安全性。通过第三密钥,允许合法的用户获取患者的身份标识等隐私,方便用户联系患者。且用户终端可以将本地医疗数据上传至服务器,并可以将患者隐私数据存储到安全设备内,方便目标用户后续基于安全设备和服务器来获取所需的医疗数据,能够保证数据的安全性。
基于同样的发明构思,本发明实施例还提供一种数据传输系统,参见图3所示,该系统包括:安全设备1、用户终端2和服务器3。
具体地,安全设备1预先固化设置第一密钥、第二密钥和预设用户信息,第一密钥与第二密钥为相匹配的密钥对。
用户终端2与安全设备1之间建立通信连接,获取目标用户基于客户端所发起的登录请求,并基于客户端获取安全设备1内的预设用户信息,将目标用户信息和预设用户信息发送至服务器3进行鉴权;其中,客户端为基于安全设备1内的安装包所安装于用户终端2本地的应用程序。
服务器3进行鉴权处理,在目标用户信息与预设用户信息相匹配时,鉴权通过,并向用户终端2发送鉴权通过消息。
用户终端2基于客户端获取安全设备1内的第二密钥,并将第二密钥发送至服务器3;在鉴权通过时,基于客户端获取存储在安全设备1内的第一密钥,并将第一密钥存于客户端的进程内存中。
用户终端2获取目标患者隐私数据,并向服务器3发起用于获取医疗数据的数据请求;其中,目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码。
服务器3根据数据请求,将经第二密钥加密后的医疗密文数据发送至用户终端2;医疗密文数据设有相对应的ID识别码。
用户终端2根据第一密钥对医疗密文数据进行解密处理,提取出与目标ID识别码相对应的医疗明文数据。
本发明实施例中,如图3所示,安全设备1预先固化设置有第一密钥、第二密钥和预设用户信息,且安全设备1还可以用来存储安装包和患者隐私数据。服务器3存有医疗数据,图3中服务器存有N条医疗数据,每条医疗数据对应有相应的ID识别码。用户终端2基于安全设备11的预设用户信息实现鉴权,之后即可从服务器3侧下载所需的医疗数据。本实施例的数据传输系统的工作过程具体可参见上述方法实施例的描述,此处不做赘述。
可选地,安全设备1和/或用户终端2中存有目标患者隐私数据,且目标患者隐私数据还包括经第三密钥加密后的隐私密文数据;第三密钥与目标用户一一对应。如图3所示,服务器3设有n个目标用户的第三密钥。
在鉴权通过后,服务器3还用于将第三密钥发送至用户终端2的客户端。用户终端2的客户端获取第三密钥,将第三密钥存于客户端的进程内存中;根据第三密钥对隐私密文数据进行解密处理,提取出隐私明文数据;隐私明文数据包括目标患者的身份标识。
可选地,在鉴权通过时,用户终端2根据第一密钥对存储在本地的本地医疗数据进行加密处理,并将加密后的本地医疗数据发送至服务器3;服务器3根据第二密钥进行解密处理,并存储本地医疗数据。
此外,用户终端2获取目标患者隐私数据,具体包括:获取本地存储的目标患者隐私数据,和/或读取存储在安全设备1内的目标患者隐私数据;在安全设备1内不存在本地存储的患者隐私数据时,将本地存储的患者隐私数据同步至安全设备1内。
本发明实施例提供一种数据传输系统,将患者数据分为医疗数据和处理后的患者隐私数据,医疗数据存储在云端的服务器,患者隐私数据包括哈希处理后的ID识别码,当目标用户需要获取医疗数据时,可以从服务器获取与ID识别码对应的医疗数据;同时,安全设备中固化有第一密钥、第二密钥和预设用户信息,基于安全设备的预设用户信息实现对目标用户身份的鉴权,保证一个安全设备对应唯一的一个目标用户;用户终端的客户端可以将第二密钥发送至服务器,在鉴权通过后用户终端的客户端还可以读取第一密钥,使得服务器和用户终端可以基于该第一密钥和第二密钥建立安全的通信,避免医疗数据被非法用户截获。此外,用户终端的第一密钥只存在于客户端的进程内存中,使得该第一密钥不会被存储到用户终端的磁盘中,可以保证第一密钥的安全性。通过第三密钥,允许合法的用户获取患者的身份标识等隐私,方便用户联系患者。且用户终端可以将本地医疗数据上传至服务器,并可以将患者隐私数据存储到安全设备内,方便目标用户后续基于安全设备和服务器来获取所需的医疗数据,能够保证数据的安全性。
上文详细描述了本发明实施例提供的数据传输的方法,该方法也可以通过相应的装置实现,下面详细描述本发明实施例提供的数据传输的装置。
图4示出了本发明实施例所提供的一种数据传输的装置的结构示意图。如图4所示,该数据传输的装置包括:
登录模块41,用于获取目标用户基于客户端所发起的登录请求,所述登录请求包括所述目标用户的目标用户信息,所述客户端为基于安全设备内的安装包所安装于本地的应用程序;
预处理模块42,用于基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,在所述目标用户信息与所述预设用户信息相匹配时鉴权通过,并基于所述客户端获取存储在所述安全设备内的第一密钥,将所述第一密钥存于所述客户端的进程内存中;基于所述客户端获取存储在所述安全设备内的、与所述第一密钥相匹配的第二密钥,并将所述第二密钥发送至服务器;其中,所述安全设备固化有所述第一密钥、所述第二密钥和所述预设用户信息;
数据请求模块43,用于获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
医疗数据获取模块44,用于获取所述服务器发送的、经所述第二密钥加密后的医疗密文数据,根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据;其中,所述医疗密文数据设有相对应的ID识别码。
在上述实施例的基础上,所述目标患者隐私数据还包括经第三密钥加密后的隐私密文数据,所述第三密钥与所述目标用户一一对应;
所述装置还包括:隐私解密模块;所述隐私解密模块用于:
在鉴权通过后,获取所述服务器发送的所述第三密钥,将所述第三密钥存于所述客户端的进程内存中;根据所述第三密钥对所述隐私密文数据进行解密处理,提取出隐私明文数据;所述隐私明文数据包括所述目标患者的身份标识。
在上述实施例的基础上,该装置还包括预设模块;所述预设模块用于:
在所述安全设备不可用时,为所述目标用户分配新安全设备,所述新安全设备内存有新第一密钥、新第二密钥和与所述目标用户信息相匹配的新预设用户信息;所述新第一密钥和所述新第二密钥为相匹配的密钥对。
在上述实施例的基础上,该装置还包括:数据上传模块;所述数据上传模块用于:
在鉴权通过时,根据所述第一密钥对存储在本地的本地医疗数据进行加密处理,并将加密后的所述本地医疗数据发送至所述服务器,指示所述服务器根据所述第二密钥进行解密处理,并存储所述本地医疗数据。
在上述实施例的基础上,所述数据请求模块43获取目标患者隐私数据,包括:
获取本地存储的目标患者隐私数据,和/或读取存储在所述安全设备内的目标患者隐私数据;
在所述安全设备内不存在本地存储的患者隐私数据时,将本地存储的患者隐私数据同步至所述安全设备内。
在上述实施例的基础上,所述预处理模块42将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,具体包括:将所述目标用户信息发送至服务器进行验证,在验证通过时,将所述预设用户信息发送至服务器进行鉴权。
此外,本发明实施例还提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该收发器、该存储器和处理器分别通过总线相连,计算机程序被处理器执行时实现上述数据传输的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
具体的,参见图5所示,本发明实施例还提供了一种电子设备,该电子设备包括总线1110、处理器1120、收发器1130、总线接口1140、存储器1150和用户接口1160。
在本发明实施例中,该电子设备还包括:存储在存储器1150上并可在处理器1120上运行的计算机程序,计算机程序被处理器1120执行时实现上述数据传输的方法实施例的各个过程。
收发器1130,用于在处理器1120的控制下接收和发送数据。
本发明实施例中,总线架构(用总线1110来代表),总线1110可以包括任意数量互联的总线和桥,总线1110将包括由处理器1120代表的一个或多个处理器与存储器1150代表的存储器的各种电路连接在一起。
总线1110表示若干类型的总线结构中的任何一种总线结构中的一个或多个,包括存储器总线以及存储器控制器、外围总线、加速图形端口(Accelerate Graphical Port,AGP)、处理器或使用各种总线体系结构中的任意总线结构的局域总线。作为示例而非限制,这样的体系结构包括:工业标准体系结构(Industry Standard Architecture,ISA)总线、微通道体系结构(Micro Channel Architecture,MCA)总线、扩展ISA(Enhanced ISA,EISA)总线、视频电子标准协会(Video Electronics Standards Association,VESA)、外围部件互连(Peripheral Component Interconnect,PCI)总线。
处理器1120可以是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中硬件的集成逻辑电路或软件形式的指令完成。上述的处理器包括:通用处理器、中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)、复杂可编程逻辑器件(Complex Programmable LogicDevice,CPLD)、可编程逻辑阵列(Programmable Logic Array,PLA)、微控制单元(Microcontroller Unit,MCU)或其他可编程逻辑器件、分立门、晶体管逻辑器件、分立硬件组件。可以实现或执行本发明实施例中公开的各方法、步骤及逻辑框图。例如,处理器可以是单核处理器或多核处理器,处理器可以集成于单颗芯片或位于多颗不同的芯片。
处理器1120可以是微处理器或任何常规的处理器。结合本发明实施例所公开的方法步骤可以直接由硬件译码处理器执行完成,或者由译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存取存储器(Random Access Memory,RAM)、闪存(FlashMemory)、只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、寄存器等本领域公知的可读存储介质中。所述可读存储介质位于存储器中,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
总线1110还可以将,例如外围设备、稳压器或功率管理电路等各种其他电路连接在一起,总线接口1140在总线1110和收发器1130之间提供接口,这些都是本领域所公知的。因此,本发明实施例不再对其进行进一步描述。
收发器1130可以是一个元件,也可以是多个元件,例如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。例如:收发器1130从其他设备接收外部数据,收发器1130用于将处理器1120处理后的数据发送给其他设备。取决于计算机系统的性质,还可以提供用户接口1160,例如:触摸屏、物理键盘、显示器、鼠标、扬声器、麦克风、轨迹球、操纵杆、触控笔。
应理解,在本发明实施例中,存储器1150可进一步包括相对于处理器1120远程设置的存储器,这些远程设置的存储器可以通过网络连接至服务器。上述网络的一个或多个部分可以是自组织网络(ad hoc network)、内联网(intranet)、外联网(extranet)、虚拟专用网(VPN)、局域网(LAN)、无线局域网(WLAN)、广域网(WAN)、无线广域网(WWAN)、城域网(MAN)、互联网(Internet)、公共交换电话网(PSTN)、普通老式电话业务网(POTS)、蜂窝电话网、无线网络、无线保真(Wi-Fi)网络以及两个或更多个上述网络的组合。例如,蜂窝电话网和无线网络可以是全球移动通信(GSM)系统、码分多址(CDMA)系统、全球微波互联接入(WiMAX)系统、通用分组无线业务(GPRS)系统、宽带码分多址(WCDMA)系统、长期演进(LTE)系统、LTE频分双工(FDD)系统、LTE时分双工(TDD)系统、先进长期演进(LTE-A)系统、通用移动通信(UMTS)系统、增强移动宽带(Enhance Mobile Broadband,eMBB)系统、海量机器类通信(massive Machine Type of Communication,mMTC)系统、超可靠低时延通信(UltraReliable Low Latency Communications,uRLLC)系统等。
应理解,本发明实施例中的存储器1150可以是易失性存储器或非易失性存储器,或可包括易失性存储器和非易失性存储器两者。其中,非易失性存储器包括:只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存(Flash Memory)。
易失性存储器包括:随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如:静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本发明实施例描述的电子设备的存储器1150包括但不限于上述和任意其他适合类型的存储器。
在本发明实施例中,存储器1150存储了操作系统1151和应用程序1152的如下元素:可执行模块、数据结构,或者其子集,或者其扩展集。
具体而言,操作系统1151包含各种系统程序,例如:框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序1152包含各种应用程序,例如:媒体播放器(Media Player)、浏览器(Browser),用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序1152中。应用程序1152包括:小程序、对象、组件、逻辑、数据结构以及其他执行特定任务或实现特定抽象数据类型的计算机系统可执行指令。
此外,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据传输的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
计算机可读存储介质包括:永久性和非永久性、可移动和非可移动媒体,是可以保留和存储供指令执行设备所使用指令的有形设备。计算机可读存储介质包括:电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备以及上述任意合适的组合。计算机可读存储介质包括:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带存储、磁带磁盘存储或其他磁性存储设备、记忆棒、机械编码装置(例如在其上记录有指令的凹槽中的穿孔卡或凸起结构)或任何其他非传输介质、可用于存储可以被计算设备访问的信息。按照本发明实施例中的界定,计算机可读存储介质不包括暂时信号本身,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如穿过光纤电缆的光脉冲)或通过导线传输的电信号。
以上所述,仅为本发明实施例的具体实施方式,但本发明实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例披露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明实施例的保护范围之内。因此,本发明实施例的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据传输的方法,其特征在于,包括:
获取目标用户基于客户端所发起的登录请求,所述登录请求包括所述目标用户的目标用户信息,所述客户端为基于安全设备内的安装包所安装于本地的应用程序;
基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,在所述目标用户信息与所述预设用户信息相匹配时鉴权通过,并基于所述客户端获取存储在所述安全设备内的第一密钥,将所述第一密钥存于所述客户端的进程内存中;基于所述客户端获取存储在所述安全设备内的、与所述第一密钥相匹配的第二密钥,并将所述第二密钥发送至服务器;其中,所述安全设备固化有所述第一密钥、所述第二密钥和所述预设用户信息;
获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
获取所述服务器发送的、经所述第二密钥加密后的医疗密文数据,根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据;其中,所述医疗密文数据设有相对应的ID识别码。
2.根据权利要求1所述的方法,其特征在于,所述目标患者隐私数据还包括经第三密钥加密后的隐私密文数据,所述第三密钥与所述目标用户一一对应;
所述方法还包括:
在鉴权通过后,获取所述服务器发送的所述第三密钥,将所述第三密钥存于所述客户端的进程内存中;
根据所述第三密钥对所述隐私密文数据进行解密处理,提取出隐私明文数据;所述隐私明文数据包括所述目标患者的身份标识。
3.根据权利要求1所述的方法,其特征在于,还包括:
在所述安全设备不可用时,为所述目标用户分配新安全设备,所述新安全设备内存有新第一密钥、新第二密钥和与所述目标用户信息相匹配的新预设用户信息;所述新第一密钥和所述新第二密钥为相匹配的密钥对。
4.根据权利要求1所述的方法,其特征在于,还包括:
在鉴权通过时,根据所述第一密钥对存储在本地的本地医疗数据进行加密处理,并将加密后的所述本地医疗数据发送至所述服务器,指示所述服务器根据所述第二密钥进行解密处理,并存储所述本地医疗数据。
5.根据权利要求1所述的方法,其特征在于,所述获取目标患者隐私数据,包括:
获取本地存储的目标患者隐私数据,和/或读取存储在所述安全设备内的目标患者隐私数据;
在所述安全设备内不存在本地存储的患者隐私数据时,将本地存储的患者隐私数据同步至所述安全设备内。
6.根据权利要求1所述的方法,其特征在于,所述将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,包括:
将所述目标用户信息发送至服务器进行验证,在验证通过时,将所述预设用户信息发送至服务器进行鉴权。
7.一种数据传输的装置,其特征在于,包括:
登录模块,用于获取目标用户基于客户端所发起的登录请求,所述登录请求包括所述目标用户的目标用户信息,所述客户端为基于安全设备内的安装包所安装于本地的应用程序;
预处理模块,用于基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权,在所述目标用户信息与所述预设用户信息相匹配时鉴权通过,并基于所述客户端获取存储在所述安全设备内的第一密钥,将所述第一密钥存于所述客户端的进程内存中;基于所述客户端获取存储在所述安全设备内的、与所述第一密钥相匹配的第二密钥,并将所述第二密钥发送至服务器;其中,所述安全设备固化有所述第一密钥、所述第二密钥和所述预设用户信息;
数据请求模块,用于获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
医疗数据获取模块,用于获取所述服务器发送的、经所述第二密钥加密后的医疗密文数据,根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据;其中,所述医疗密文数据设有相对应的ID识别码。
8.一种数据传输系统,其特征在于,包括:安全设备、用户终端和服务器;
所述安全设备预先固化设置第一密钥、第二密钥和预设用户信息,所述第一密钥与所述第二密钥为相匹配的密钥对;
所述用户终端与所述安全设备之间建立通信连接,获取目标用户基于客户端所发起的登录请求,并基于所述客户端获取所述安全设备内的预设用户信息,将所述目标用户信息和所述预设用户信息发送至服务器进行鉴权;其中,所述客户端为基于安全设备内的安装包所安装于所述用户终端本地的应用程序;
所述服务器进行鉴权处理,在所述目标用户信息与所述预设用户信息相匹配时,鉴权通过,并向所述用户终端发送鉴权通过消息;
所述用户终端基于所述客户端获取所述安全设备内的第二密钥,并将所述第二密钥发送至所述服务器;在鉴权通过时,基于所述客户端获取存储在所述安全设备内的所述第一密钥,并将所述第一密钥存于所述客户端的进程内存中;
所述用户终端获取目标患者隐私数据,并向所述服务器发起用于获取医疗数据的数据请求;其中,所述目标患者隐私数据包括对目标患者的身份标识进行哈希处理后所确定的目标ID识别码;
所述服务器根据所述数据请求,将经所述第二密钥加密后的医疗密文数据发送至所述用户终端;所述医疗密文数据设有相对应的ID识别码;
所述用户终端根据所述第一密钥对所述医疗密文数据进行解密处理,提取出与所述目标ID识别码相对应的医疗明文数据。
9.根据权利要求8所述的系统,其特征在于,所述安全设备和/或所述用户终端中存有所述目标患者隐私数据,且所述目标患者隐私数据还包括经第三密钥加密后的隐私密文数据;所述第三密钥与所述目标用户一一对应;
在鉴权通过后,所述服务器还用于将所述第三密钥发送至所述用户终端的客户端;
所述用户终端的客户端获取所述第三密钥,将所述第三密钥存于所述客户端的进程内存中;根据所述第三密钥对所述隐私密文数据进行解密处理,提取出隐私明文数据;所述隐私明文数据包括所述目标患者的身份标识。
10.根据权利要求8所述的系统,其特征在于,在鉴权通过时,所述用户终端根据所述第一密钥对存储在本地的本地医疗数据进行加密处理,并将加密后的所述本地医疗数据发送至所述服务器;所述服务器根据所述第二密钥进行解密处理,并存储所述本地医疗数据;
所述用户终端获取目标患者隐私数据,具体包括:
获取本地存储的目标患者隐私数据,和/或读取存储在所述安全设备内的目标患者隐私数据;
在所述安全设备内不存在本地存储的患者隐私数据时,将本地存储的患者隐私数据同步至所述安全设备内。
CN202010908890.1A 2020-09-02 2020-09-02 一种数据传输的方法、装置及系统 Active CN112039901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010908890.1A CN112039901B (zh) 2020-09-02 2020-09-02 一种数据传输的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010908890.1A CN112039901B (zh) 2020-09-02 2020-09-02 一种数据传输的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN112039901A true CN112039901A (zh) 2020-12-04
CN112039901B CN112039901B (zh) 2023-06-13

Family

ID=73592318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010908890.1A Active CN112039901B (zh) 2020-09-02 2020-09-02 一种数据传输的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN112039901B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112582045A (zh) * 2020-12-22 2021-03-30 无锡慧方科技有限公司 一种电子式医疗报告单传输系统
CN112765655A (zh) * 2021-01-07 2021-05-07 支付宝(杭州)信息技术有限公司 一种基于隐私数据外发的管控方法及装置
CN113079004A (zh) * 2021-03-26 2021-07-06 北京丁牛科技有限公司 面向多用户的信息传递方法及装置
CN113312655A (zh) * 2021-07-29 2021-08-27 深圳市永达电子信息股份有限公司 基于重定向的文件传输方法、电子设备及可读存储介质
CN113572604A (zh) * 2021-07-22 2021-10-29 航天信息股份有限公司 一种发送密钥的方法、装置、系统及电子设备
CN115001817A (zh) * 2022-06-01 2022-09-02 支付宝(杭州)信息技术有限公司 一种离线的身份识别方法、装置及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080097913A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of data from a plurality of medical devices
CN103929307A (zh) * 2014-04-02 2014-07-16 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN104394144A (zh) * 2014-11-24 2015-03-04 蔡志明 一种云存储医疗数据的安全传输方法
WO2018053804A1 (zh) * 2016-09-23 2018-03-29 华为技术有限公司 一种加密保护方法及相关设备
CN108769024A (zh) * 2018-05-30 2018-11-06 中国电子信息产业集团有限公司第六研究所 一种数据获取方法及多数据运营商协商服务系统
CN110505367A (zh) * 2018-05-17 2019-11-26 西门子医疗有限公司 安全递送患者的图像和同意数据
CN111445235A (zh) * 2019-01-16 2020-07-24 延安医链区块链科技有限公司 一种基于医疗区块链的密钥管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080097913A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of data from a plurality of medical devices
CN103929307A (zh) * 2014-04-02 2014-07-16 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN104394144A (zh) * 2014-11-24 2015-03-04 蔡志明 一种云存储医疗数据的安全传输方法
WO2018053804A1 (zh) * 2016-09-23 2018-03-29 华为技术有限公司 一种加密保护方法及相关设备
CN110505367A (zh) * 2018-05-17 2019-11-26 西门子医疗有限公司 安全递送患者的图像和同意数据
CN108769024A (zh) * 2018-05-30 2018-11-06 中国电子信息产业集团有限公司第六研究所 一种数据获取方法及多数据运营商协商服务系统
CN111445235A (zh) * 2019-01-16 2020-07-24 延安医链区块链科技有限公司 一种基于医疗区块链的密钥管理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112582045A (zh) * 2020-12-22 2021-03-30 无锡慧方科技有限公司 一种电子式医疗报告单传输系统
CN112765655A (zh) * 2021-01-07 2021-05-07 支付宝(杭州)信息技术有限公司 一种基于隐私数据外发的管控方法及装置
CN113079004A (zh) * 2021-03-26 2021-07-06 北京丁牛科技有限公司 面向多用户的信息传递方法及装置
CN113572604A (zh) * 2021-07-22 2021-10-29 航天信息股份有限公司 一种发送密钥的方法、装置、系统及电子设备
CN113312655A (zh) * 2021-07-29 2021-08-27 深圳市永达电子信息股份有限公司 基于重定向的文件传输方法、电子设备及可读存储介质
CN115001817A (zh) * 2022-06-01 2022-09-02 支付宝(杭州)信息技术有限公司 一种离线的身份识别方法、装置及设备
CN115001817B (zh) * 2022-06-01 2023-09-26 支付宝(杭州)信息技术有限公司 一种离线的身份识别方法、装置及设备

Also Published As

Publication number Publication date
CN112039901B (zh) 2023-06-13

Similar Documents

Publication Publication Date Title
CN112039901B (zh) 一种数据传输的方法、装置及系统
EP3723399A1 (en) Identity verification method and apparatus
US9813247B2 (en) Authenticator device facilitating file security
US10003582B2 (en) Technologies for synchronizing and restoring reference templates
US10516527B1 (en) Split-key based cryptography system for data protection and synchronization across multiple computing devices
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
WO2017097041A1 (zh) 数据传输方法和装置
US9992017B2 (en) Encrypting and storing data
EP3299990A1 (en) Electronic device server and method for communicating with server
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN109495251B (zh) 基于密钥卡的抗量子计算智能家庭云存储方法和系统
TW201540038A (zh) 用於遷移金鑰之方法及設備
CN109922027B (zh) 一种可信身份认证方法、终端及存储介质
US9313185B1 (en) Systems and methods for authenticating devices
US11637704B2 (en) Method and apparatus for determining trust status of TPM, and storage medium
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
CN111835691B (zh) 一种认证信息处理方法、终端和网络设备
CN113545004A (zh) 具有减少攻击面的认证系统
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN114285557A (zh) 通信加密方法、系统和装置
CN112400295A (zh) 管理与单个公共密钥相关联的多个用户设备的中央私密密钥
US10491385B2 (en) Information processing system, information processing method, and recording medium for improving security of encrypted communications
KR102005543B1 (ko) 사용자 인증을 위한 장치 및 방법
KR101997117B1 (ko) 그룹 멤버간 정보 공유를 위한 그룹키 관리 및 인증 방법과 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant