CN112735566B - 医学影像的管理方法、装置、计算机设备和存储介质 - Google Patents
医学影像的管理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112735566B CN112735566B CN202011582290.7A CN202011582290A CN112735566B CN 112735566 B CN112735566 B CN 112735566B CN 202011582290 A CN202011582290 A CN 202011582290A CN 112735566 B CN112735566 B CN 112735566B
- Authority
- CN
- China
- Prior art keywords
- image file
- key
- user terminal
- cloud server
- patient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H30/00—ICT specially adapted for the handling or processing of medical images
- G16H30/20—ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- Radiology & Medical Imaging (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种医学影像的管理方法、装置、计算机设备和存储介质。所述方法根据接收到的访问指令向云端服务器发起访问请求,接收云端服务器根据访问请求返回的加密影像文件和密钥盒,在用户终端授权成功的情况下,向用户终端发送密钥盒,接收用户终端从密钥盒中提取出的主密钥,并使用主密钥对加密影像文件进行解密,得到解密后的影像文件。上述方法中,医生或者其它人员每次阅览患者检查的医学影像时都必须获得患者的合法授权,实现了将患者的检查查看权归还给了患者自己,避免了患者私密信息的泄露,进而提高了阅览患者影像文件的安全性。另外,加密影像文件和对应的密钥盒是在不同的设备上进行解密的,降低了影像文件泄露的风险。
Description
技术领域
本申请涉及医学图像处理技术领域,特别是涉及一种医学影像的管理方法、装置、计算机设备和存储介质。
背景技术
医学影像已成为现在医学诊断必不可少的技术手段,其中医学数字成像和通信(Digital Imaging and Communications in Medicine,DICOM)定义了质量能够满足临床需要的可用于数据交换的医学图像格式,被广泛应用于放射医疗、心血管成像以及放射诊疗诊断设备,例如X射线,CT,核磁共振,超声等。
传统的DICOM医学影像中包含患者的私密信息,因此对于医学影像的安全存储和读取尤为重要,目前在成像设备对患者的造影区域进行成像得到影像文件后,都需要将影像文件上传至云端服务器进行加密存储,在医生需要查阅患者的影像文件时从云端服务器上直接找到该患者的加密影像文件,然后进行解密后查阅。
但是,上述方法仍然存在泄漏患者私密信息的风险。
发明内容
基于此,有必要针对上述技术问题,提供一种能够防止患者私密信息泄露.的医学影像的管理方法、装置、计算机设备和存储介质。
第一方面,一种医学影像的管理方法,所述方法包括:
根据接收到的访问指令向云端服务器发起访问请求;
接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
在其中一个实施例中,所述根据接收到的访问指令向云端服务器发起访问请求之前,所述方法还包括:
将成像设备生成的所述加密影像文件和所述密钥盒转发至所述云端服务器进行存储。
在其中一个实施例中,所述加密影像文件是通过所述成像设备使用主密钥对原始影像文件进行加密后生成的。
在其中一个实施例中,所述密钥盒是通过所述成像设备使用公钥对所述主密钥进行加密后生成的;所述公钥是从所述用户终端或所述云端服务器上获取得到。
在其中一个实施例中,所述主密钥是所述用户终端使用私钥打开所述密钥盒后提取出的。
在其中一个实施例中,所述方法还包括:
采用预设的公钥密码算法,生成密钥对;所述密钥对包括公钥和私钥;
将所述公钥和所述用户终端的注册信息进行绑定并进行存储;
将所述公钥和所述私钥发送至所述用户终端。
第二方面,一种医学影像的管理装置,所述装置包括:
发起模块,用于根据接收到的访问指令向云端服务器发起访问请求;
接收模块,用于接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
发送模块,用于在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
解密模块,用于接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
第三方面,一种医学影像的管理系统,其特征在于,所述管理系统包括:影像管理设备、用户终端、云端服务器、成像设备;
所述影像管理设备,用于根据接收到的访问指令向所述云端服务器发起访问请求,并接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;以及在所述用户终端授权成功的情况下,向所述用户终端发送所述密钥盒,再接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件;
所述云端服务器,用于接收所述影像管理设备转发的所述成像设备生成的所述加密影像文件和所述密钥盒并进行存储;
所述成像设备,用于使用主密钥对原始影像文件进行加密,得到所述加密影像文件,以及使用公钥对所述主密钥进行加密,得到所述密钥盒。
第四方面,一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法。
第五方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法。
上述医学影像的管理方法、装置、计算机设备和存储介质,根据接收到的访问指令向云端服务器发起访问请求,接收云端服务器根据访问请求返回的加密影像文件和密钥盒,在用户终端授权成功的情况下,向用户终端发送密钥盒,接收用户终端从密钥盒中提取出的主密钥,并使用主密钥对加密影像文件进行解密,得到解密后的影像文件。上述方法中,医生或者其它人员每次阅览患者检查的医学影像时都必须获得患者的合法授权,实现了将患者的检查查看权归还给了患者自己,避免了患者私密信息的泄露,进而提高了阅览患者影像文件的安全性。另外,加密影像文件和对应的密钥盒是在不同的专有设备上进行解密的,降低了影像文件泄露的风险。
附图说明
图1为一个实施例中工作站的内部结构图;
图2为一个实施例中医学影像的管理方法的流程示意图;
图3为一个实施例中加密方法的流程示意图;
图4为一个实施例中生成密钥对的方法的流程示意图;
图5为一个实施例中确定打开口令的方法的流程示意图;
图6为一个实施例中医学影像的管理系统的结构示意图;
图7为一个实施例中医学影像的管理装置的结构框图;
图8为一个实施例中医学影像的管理装置的结构框图;
图9为一个实施例中医学影像的管理装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的医学影像的管理方法,可以应用于如图1所示的工作站中,该工作站可以是服务器,该工作站也可以是终端,该工作站还可以是计算机设备,其内部结构图可以如图1所示。该工作站包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该工作站的处理器用于提供计算和控制能力。该工作站的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该工作站的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种医学影像的管理方法。该工作站的显示屏可以是液晶显示屏或者电子墨水显示屏,该工作站的输入装置可以是显示屏上覆盖的触摸层,也可以是工作站外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的工作站的限定,具体的工作站可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图2所示,提供了一种医学影像的管理方法,以该方法应用于图1中的工作站为例进行说明,包括以下步骤:
S101,根据接收到的访问指令向云端服务器发起访问请求。
其中,访问指令用于指示工作站向云端服务器发起访问请求,以从云端服务器上获取需要阅览的医学影像。访问请求用于访问云端服务器中的数据库,以请求获取需要阅览的医学影像,访问请求中包含患者、医生、医院、检查时间等与患者检查相关的信息。访问指令可以是医生或者其它人员在工作站上输入的指令,也可以是医生或者其它人员通过终端发送至工作站的指令。云端服务器与工作站通过网络连接,用于存储患者检查的医学影像。
本实施例中,当医生或者其它人员需要阅览患者某次检查的医学影像时,可以在工作站上输入访问指令,或者通过其它设备向工作站发送访问指令。工作站在接收到该访问指令后,即可向云端服务器发起访问请求,以获取请求的资源,即患者某次检查的医学影像。
S102,接收云端服务器根据访问请求返回的加密影像文件和密钥盒。
其中,加密影像文件可以是成像设备在成像得到医学影像后,再对医学影像按照预设加密方法进行加密后生成的影像文件;可选的,加密影像文件也可以是工作站对从成像设备上获取到的医学影像按照预设加密方法进行加密后生成的影像文件;可选的,加密影像文件还可以是其他加密设备对获取到的医学影像按照预设加密方法进行加密后生成的影像文件。密钥盒是对医学影像进行加密过程中生成的密钥盒,用于加密主密钥,而主密钥用来对医学影像进行加密。加密影像文件和密钥盒在由成像设备或其它设备生成后,可以进一步的由工作站转发至云端服务器进行存储;可选的,成像设备或其它设备也可以直接上传至云端服务器进行存储。
本实施例中,当工作站基于前述步骤向云端服务器发起访问请求后,云端服务器可以从访问请求中提取出与患者检查相关的信息,比如,患者ID、医生ID、医院ID、检查时间等。然后根据与患者检查相关的信息,从数据库中查找与患者检查相关的信息对应的加密影像文件和密钥盒,之后再将加密影像文件和密钥盒返回至发起访问请求的工作站。需要说明的是,云端服务器可以预先构建各患者检查相关的信息与加密影像文件之间的对应关系、各患者检查相关的信息与密钥盒之间的对应关系,或者预先构建加密影像文件和密钥盒之间的对应关系,以及加密影像文件和密钥盒的绑定关系与患者检查相关的信息之间的对应关系。
S103,在用户终端授权成功的情况下,向用户终端发送密钥盒。
当工作站接收到云端服务器返回的密钥盒时,可以进一步的向用户终端请求授权,请求用户终端接收密钥盒并对密钥盒进行解密,从而可以后期利用解密的密钥盒对加密影像文件进行解密。用户终端授权成功的情况说明,用户终端的用户(一般为患者)同意医生或者其它人员查看患者的医学影像,在此情况下,用户可以通过用户终端授权给工作站,使工作站将密钥盒发送至用户终端进行解密。需要说明的是,用户终端可以通过向工作站发送授权成功信息的方式确定是否授权,可选的,用户终端也可以通过验证的方式确定是否授权。
具体的,当用户终端通过发送授权成功信息的方式确定是否授权时,工作站会向用户终端发送授权请求,用户终端在接收到授权请求后根据用户在用户终端上输入的确认指令向工作站发送授权同意信息,告知工作站用户已授权,工作站在接收到该授权同意信息后确定授权成功,此时,工作站即可向用户终端发送密钥盒,用户终端才能够允许接收密钥盒,并对其进行接下来的解密操作。当用户终端通过验证的方式确定是否授权时,患者或者紧急联系人可以在工作站上输入授权口令,工作站将该授权口令和密钥盒一起发送给用户终端,用户终端接收到该授权口令后对该授权口令进行校验,若校验未通过,则拒绝接收密钥盒,若校验通过,则接收密钥盒,并对其进行接下来的解密操作。
S104,接收用户终端从密钥盒中提取出的主密钥,并使用主密钥对加密影像文件进行解密,得到解密后的影像文件。
当用户终端接收到工作站发送的密钥盒后,即可采用相应的解密方法对密钥盒进行解密,得到主密钥,相当于打开密钥盒取出主密钥。然后用户终端即可将主密钥通过安全的信息传输通道发送至工作站。工作站在接收到主密钥后,便可使用该主密钥对加密影像文件进行解密,得到解密后的影像文件。
上述医学影像的管理方法中,根据接收到的访问指令向云端服务器发起访问请求,接收云端服务器根据访问请求返回的加密影像文件和密钥盒,在用户终端授权成功的情况下,向用户终端发送密钥盒,接收用户终端从密钥盒中提取出的主密钥,并使用主密钥对加密影像文件进行解密,得到解密后的影像文件。上述方法中,医生或者其它人员每次阅览患者检查的医学影像时都必须获得患者的合法授权,实现了将患者的检查影像的查看权归还给了患者自己,避免了患者私密信息的泄露,进而提高了阅览患者影像文件的安全性。另外,加密影像文件和对应的密钥盒是在不同的专有设备上进行解密的,降低了影像文件泄露的风险。
在实际应用中,在工作站执行上述S101之前,工作站还执行步骤:将成像设备生成的加密影像文件和密钥盒转发至云端服务器进行存储。
本实施例中,当医生对患者进行检查时,使用成像设备对患者进行扫描成像,得到患者的原始影像文件。然后成像设备采用预设的加密算法对原始影像文件进行加密处理,得到加密影像文件以及对应的密钥盒。之后,成像设备将加密影像文件和密钥盒发送至工作站,工作站再将加密影像文件和密钥盒上传至云端服务器进行存储,以便工作站之后可以根据医生或其他人员输入的访问指令从云端服务器上获取加密影像文件和密钥盒。因为在实际应用中,各患者的影像文件的数据量比较庞大,因此不直接在工作站上存储,而上传至云端服务器进行存储,可以减少工作站资源的消耗,从而提高医生或其他人员在工作站上阅览医学影像的速度。
可选的,在工作站执行上述S104之后,工作站还可以执行步骤:将解密后的影像文件发送至医生或者其他人员持有的终端,以便医生或者其他人员可以在持有的终端上阅览解密后的影像文件,即患者的原始影像文件。比如,医生可以在病房检查患者的身体情况时,可以直接在病房使用移动终端查阅患者的影像文件,而不需要限制在专用的影片观察室进行查看,可以提高医生诊断的效率。
可选的,上述加密影像文件是通过成像设备使用主密钥对原始影像文件进行加密后生成的。其中,原始影像文件为成像设备对患者进行扫描成像后得到的医学影像。
本实施例涉及成像设备对原始影像文件进行加密的过程,在此过程中,成像设备可以先通过相应的加密算法,并结合医疗机构ID、拍片技师ID、患者身份ID信息、检查时间等与检查相关的信息生成主密钥。之后,成像设备再使用生成的主密钥对原始影像文件进行加密,得到加密影像文件,同时,成像设备可以采用相应的加密算法对上述主密钥进行加密,得到密钥盒。
可选的,上述密钥盒是通过成像设备使用公钥对主密钥进行加密后生成的。其中,公钥是从用户终端或云端服务器上获取得到,主密钥是用户终端使用私钥打开密钥盒后提取出的。
其中,加密影像文件的主密钥不会离开成像设备明文传出,将会在成像设备上采用相应的加密算法利用患者对应的公钥加密之后形成一个密钥盒,必须将密钥盒解密才能拿到主密钥。成像设备在完成影像文件的加密后同时也会将对应的密钥盒一起发出,以保障加密影像文件传输的安全性,若在此过程中加密影像文件泄露,没有对应密钥盒的基础上,也不会造成患者私密信息的泄露。
本实施例涉及成像设备对主密钥进行加密的过程,在此过程中,成像设备可以通过相应的加密算法,使用公钥对主密钥进行加密生成密钥盒。上述方法实现了在用户终端授权的情况下,医生或者其它人员才能从工作站上获取到解密后的影像文件。即,加密影像文件必须由主密钥才可以解密,主密钥放在密钥盒文件中,密钥盒必须要在患者私密持有的用户终端中才能打开,而患者的私钥不能被患者的用户终端以外的任何设备或系统读取,所以只有患者才有权限对加密影像文件进行解密,实现了将阅片权限归还给患者本身,进而避免了患者私密信息泄露的风险。另外,患者的私钥存储在用户终端上,不能被患者的用户终端以外的任何设备或系统读取到,以及私钥不会离开用户终端明文传出,所以降低了患者私钥泄露的风险,提高了患者的影像数据进行解密的安全性。
示例性的,基于上述加密方法,本申请还提供了一种加密的具体实现方式,如图3所示,该实现方式包括:
S201,采用国密SM3杂凑算法,并结合医疗机构ID、医生ID、患者ID和检查时间生成主密钥。
S202,通过国密SM4对称加密算法,使用主密钥对原始影像文件进行加密,得到加密影像文件。
S203,采用国密SM2加密算法,使用患者的公钥对主密钥进行加密,得到密钥盒。
上述方法采用主密钥对原始影像文件进行加密,同时还对主密钥进行加密处理,相当于做了双重加密处理,也就是说,后期需要先对密钥盒进行解密后才能对加密影像文件进行解密,得到需要的原始影像文件。这样的方法提高了影像文件之后被读取的安全性。
在一个实施例中,还提供了一种生成密钥对的方法,即生成上述公钥和私钥的方法。如图4所示,该方法包括:
S301,采用预设的公钥密码算法,生成密钥对;密钥对包括公钥和私钥。
具体的,工作站可以采用国家密码局认定的SM2算法为患者生成一对唯一的密钥对,且该密钥对可以被任何设备或软件系统通过患者ID读取。密钥对包括患者的公钥和患者的私钥。
S302,将公钥和用户终端的注册信息进行绑定并进行存储。
其中,用户终端的注册信息可以包括用户终端的ID、用户身份ID、用户UID、紧急联系人ID等。用户UID为工作站预先为用户终端分配的ID。本实施例中,当工作站基于前述步骤生成某个患者的密钥对时,可以进一步的获取该患者对应用户终端的注册信息,并将该患者的注册信息与密钥对中的公钥进行绑定存储。可选的,工作站可以预先构建一个列表,其中记录各患者对应用户终端的注册信息和各患者的公钥之间的对应关系,以便之后工作站可以基于该列表根据患者的注册信息找到患者的公钥进行使用。
S303,将公钥和私钥发送至用户终端。
当工作站基于前述步骤生成某个患者的密钥对时,可以进一步的将密钥对中的公钥和私钥都发送至用户终端,以便之后成像设备还可以从用户终端上获取公钥对影像文件进行加密,以及以便之后用户终端使用私钥对密钥盒进行解密。具体在发送时,工作站可以通过安全信息通道将私钥和公钥颁发给用户终端。需要说明的是,私钥默认有过期时间,用户必须在过期之前通过密钥对生成设备对私钥做更新处理,以保证私钥的有效性。
可选的,本申请中的密钥对也可以由云端服务器预先生成,以及执行上述S301-S303的步骤将患者的公钥和私钥颁发给用户终端,同时,用户终端的注册信息也可以预先注册在云端服务器上,云端服务器对用户终端的注册信息和患者的公钥进行绑定存储,以便之后工作站或者成像设备可以根据注册信息从云端服务器上获取患者公钥。
上述方法实现了密钥对的生成,其中绑定了用户终端的注册信息,也就是说,密钥对可以被用户终端基于注册信息读取到,任何经过注册的用户终端可以被授予密钥对,针对用户终端的用户的影像文件进行加密或解密处理,以方便授权医生或紧急联系人查阅用户的影像文件。
在实际应用中,当用户终端需要打开密钥盒时,除了需要私钥以外,还需要输入打开口令才能打开,该打开口令预先由用户在用户终端上设置,并上传至云端服务器进行保存。该打开口令只能由患者知道,属于私人密码,所以只有患者在用户终端上输入正确的打开口令,再使用私钥才能成功打开密钥盒提取出主密钥。存在一种应用场景,即,患者由于身体情况无法正常输入打开口令,但是医生需要紧急查看患者检查的影像文件时,医生可以联系患者的紧急联系人,让紧急联系人获取打开口令,基于此,本申请还提供了一种紧急联系人通过工作站、用户终端、云端服务器获取打开口令的方法,如图5所示,该方法包括:
S401,接收医生输入的紧急访问指令。
本实施例中,医生可以在工作站上直接输入紧急访问指令,医生也可以通过自身持有的终端将紧急访问指令发送至工作站。
S402,发布紧急联系人授权请求。
其中,紧急联系人授权请求用于指示紧急联系人协助患者授权医生阅览患者的影像文件。本实施例中,工作站可以直接在显示屏上弹出紧急联系人授权请求的消息,以向紧急联系人发布紧急联系人授权请求,以便紧急联系人在工作站上执行授权的相关操作;可选的,工作站也可以将紧急联系人授权请求发送至紧急联系人的用户终端,以使紧急联系人在自己持有的用户终端上获取授权需要的打开口令,再使用该打开口令打开患者的用户终端上的密钥盒,以执行授权的相关操作;可选的,工作站也可以将紧急联系人授权请求发送至患者的用户终端,以使紧急联系人在患者的用户终端上获取打开口令,同时使用该打开口令打开密钥盒,以执行授权的相关操作。
S403,接收紧急联系人输入的身份信息,并向云端服务器发送口令请求;口令请求包括紧急联系人输入的身份信息。
其中,口令请求用于获取打开口令。本实施例中,紧急联系人可以在工作站或者用户终端上输入自身的身份信息,工作站接收到紧急联系人输入的身份信息后,即可向云端服务器发送口令请求。云端服务器接收到口令请求后,可以进一步从口令请求中提取出紧急联系人的身份信息(比如紧急联系人的身份证号码),再根据紧急联系人的身份信息查找对应的打开口令,并返回至工作站。需要说明的是,打开口令和紧急联系人的身份信息预先由患者在云端服务器上注册用户终端的注册信息时确定,且云端服务器可以预先构建打开口令与紧急联系人之间的对应关系,以便之后紧急联系人可以通过该对应关系得到患者设置的打开口令。
S404,接收云端服务器根据口令请求返回的打开口令。
工作站接收云端服务器根据口令请求返回的打开口令之后,即可将该打开指令直接展示在显示屏上,以告知紧急联系人;可选的,工作站也可以将打开口令直接发送至患者的用户终端,以使紧急联系人可以在患者的用户终端上得到打开口令,并同时使用该打开口令打开密钥盒;可选的,工作站也可以将打开口令直接发送至紧急联系人的用户终端,以使紧急联系人可以获取到该打开指令,并在患者的用户终端上使用该打开口令打开密钥盒。
上述方法适用于一种场景,即患者无法正常使用用户终端授权医生阅览影像文件的场景,此场景下,患者的紧急联系人可以协助患者授权医生阅览影像文件,保障了紧急情况下,医生还可以正常阅览影像文件,以不延误对患者的诊断。
基于上述医学影像的管理方法,在一个实施例中,还提供了一种医学影像的管理系统,如图6所示,该管理系统包括:影像管理设备、云端服务器、成像设备。
其中,影像管理设备,用于根据接收到的访问指令向云端服务器发起访问请求,并接收云端服务器根据访问请求返回的加密影像文件和密钥盒;以及在用户终端授权成功的情况下,向用户终端发送密钥盒,再接收用户终端从密钥盒中提取出的主密钥,并使用主密钥对加密影像文件进行解密,得到解密后的影像文件;
云端服务器,用于接收影像管理设备转发的成像设备生成的加密影像文件和密钥盒并进行存储;
成像设备,用于使用主密钥对原始影像文件进行加密,得到加密影像文件,以及使用公钥对主密钥进行加密,得到密钥盒。
其中,用户终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等具体网络通信功能的终端设备。
上述医学影像的管理系统可以应用于上述任一实施例所述的医学影像的管理方法,具体实现方法请参见前述说明,此处不赘述。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种医疗影像的管理装置,包括:
发起模块11,用于根据接收到的访问指令向云端服务器发起访问请求;
接收模块12,用于接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
发送模块13,用于在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
解密模块14,用于接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
在一个实施例中,如图8所示,上述医疗影像的管理装置还包括:
转发模块15,用于将成像设备生成的所述加密影像文件和所述密钥盒转发至所述云端服务器进行存储。
在一个实施例中,所述加密影像文件是通过所述成像设备使用主密钥对原始影像文件进行加密后生成的。
在一个实施例中,所述密钥盒是通过所述成像设备使用公钥对所述主密钥进行加密后生成的;所述公钥是从所述用户终端或所述云端服务器上获取得到。
在一个实施例中,所述主密钥是所述用户终端使用私钥打开所述密钥盒后提取出的。
在一个实施例中,如图9所示,上述医疗影像的管理装置还包括:
生成模块16,用于采用预设的公钥密码算法,生成密钥对;所述密钥对包括公钥和私钥;
绑定模块17,用于将所述公钥和所述用户终端的注册信息进行绑定并进行存储;
颁发模块18,用于将所述公钥和所述私钥发送至所述用户终端。
关于医疗影像的管理装置的具体限定可以参见上文中对于医疗影像的管理方法的限定,在此不再赘述。上述医疗影像的管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种医疗影像的管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据接收到的访问指令向云端服务器发起访问请求;
接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
上述实施例提供的一种计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据接收到的访问指令向云端服务器发起访问请求;
接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
上述实施例提供的一种计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种医学影像的管理方法,其特征在于,所述方法包括:
将成像设备生成的加密影像文件和所述成像设备生成的密钥盒一起转发至云端服务器进行存储,并根据接收到的访问指令向云端服务器发起访问请求;所述加密影像文件为所述成像设备采用预设的加密算法对原始影像文件进行加密处理得到的,所述原始影像文件为所述成像设备进行扫描成像得到;
接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述解密后的影像文件发送至所述用户终端。
3.根据权利要求1或2所述的方法,其特征在于,所述加密影像文件是通过所述成像设备使用主密钥对所述原始影像文件进行加密后生成的。
4.根据权利要求1或2所述的方法,其特征在于,所述密钥盒是通过所述成像设备使用公钥对所述主密钥进行加密后生成的;所述公钥是从所述用户终端或所述云端服务器上获取得到。
5.根据权利要求1所述的方法,其特征在于,所述主密钥是所述用户终端使用私钥打开所述密钥盒后提取出的。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采用预设的公钥密码算法,生成密钥对;所述密钥对包括公钥和私钥;
将所述公钥和所述用户终端的注册信息进行绑定并进行存储;
将所述公钥和所述私钥发送至所述用户终端。
7.一种医疗影像的管理装置,其特征在于,所述装置包括:
发起模块,用于将成像设备生成的加密影像文件和所述成像设备生成的密钥盒一起转发至云端服务器进行存储,并根据接收到的访问指令向云端服务器发起访问请求;所述加密影像文件为所述成像设备采用预设的加密算法对原始影像文件进行加密处理得到的,所述原始影像文件为所述成像设备进行扫描成像得到;
接收模块,用于接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;
发送模块,用于在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒;
解密模块,用于接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件。
8.一种医学影像的管理系统,其特征在于,所述管理系统包括:影像管理设备、云端服务器、成像设备;
所述影像管理设备,用于将成像设备生成的加密影像文件和所述成像设备生成的密钥盒一起转发至云端服务器进行存储,并根据接收到的访问指令向所述云端服务器发起访问请求,并接收所述云端服务器根据所述访问请求返回的加密影像文件和密钥盒;以及在用户终端授权成功的情况下,向所述用户终端发送所述密钥盒,再接收所述用户终端从所述密钥盒中提取出的主密钥,并使用所述主密钥对所述加密影像文件进行解密,得到解密后的影像文件;所述加密影像文件为所述成像设备采用预设的加密算法对原始影像文件进行加密处理得到的,所述原始影像文件为所述成像设备进行扫描成像得到;
所述云端服务器,用于接收所述影像管理设备转发的所述成像设备生成的所述加密影像文件和所述密钥盒并进行存储;
所述成像设备,用于使用主密钥对原始影像文件进行加密,得到所述加密影像文件,以及使用公钥对所述主密钥进行加密,得到所述密钥盒。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582290.7A CN112735566B (zh) | 2020-12-28 | 2020-12-28 | 医学影像的管理方法、装置、计算机设备和存储介质 |
EP21216866.0A EP4020293A1 (en) | 2020-12-22 | 2021-12-22 | Systems and methods for image data management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582290.7A CN112735566B (zh) | 2020-12-28 | 2020-12-28 | 医学影像的管理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112735566A CN112735566A (zh) | 2021-04-30 |
CN112735566B true CN112735566B (zh) | 2023-05-30 |
Family
ID=75606773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582290.7A Active CN112735566B (zh) | 2020-12-22 | 2020-12-28 | 医学影像的管理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112735566B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113724830B (zh) * | 2021-08-31 | 2024-04-30 | 深圳平安智慧医健科技有限公司 | 基于人工智能的用药风险检测方法及相关设备 |
CN114400075A (zh) * | 2022-01-18 | 2022-04-26 | 平安好医投资管理有限公司 | 影像文件处理方法、装置及设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109144961A (zh) * | 2018-08-22 | 2019-01-04 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
CN112017761A (zh) * | 2020-08-06 | 2020-12-01 | 临沂大学 | 一种电子医学影像中嵌入医疗信息的系统及方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
WO2006012044A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
US9973484B2 (en) * | 2011-10-31 | 2018-05-15 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
CN106341375B (zh) * | 2015-07-14 | 2021-01-01 | 腾讯科技(深圳)有限公司 | 实现资源加密访问的方法及系统 |
US20170277831A1 (en) * | 2016-03-25 | 2017-09-28 | Evan Ruff | System and method for generating, storing and accessing secured medical imagery |
CN107579980A (zh) * | 2017-09-07 | 2018-01-12 | 福州大学 | 医疗物联网中的轻量级双重访问控制系统 |
CN107635018B (zh) * | 2017-10-30 | 2021-05-18 | 福州大学 | 支持紧急接入访问控制和安全去重的跨域医疗云存储系统 |
CN109740366A (zh) * | 2019-01-03 | 2019-05-10 | 深圳壹账通智能科技有限公司 | 影像管理方法、装置、计算机设备和存储介质 |
CN111081331B (zh) * | 2019-10-10 | 2023-03-14 | 望海康信(北京)科技股份公司 | 患者档案私密性保护方法及系统 |
CN111008396A (zh) * | 2019-11-26 | 2020-04-14 | 山东爱城市网信息技术有限公司 | 一种基于区块链的患者隐私数据保护方法及设备、介质 |
CN111107094B (zh) * | 2019-12-25 | 2022-05-20 | 青岛大学 | 轻量级地面向医疗物联网的大数据共享系统 |
-
2020
- 2020-12-28 CN CN202011582290.7A patent/CN112735566B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109144961A (zh) * | 2018-08-22 | 2019-01-04 | 矩阵元技术(深圳)有限公司 | 授权文件共享方法及装置 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
CN112017761A (zh) * | 2020-08-06 | 2020-12-01 | 临沂大学 | 一种电子医学影像中嵌入医疗信息的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112735566A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220198419A1 (en) | System and method for managing payments for accessing patients' information | |
WO2018176484A1 (zh) | 医学影像传输数据的处理方法、装置及电子设备 | |
US8627107B1 (en) | System and method of securing private health information | |
CN110634544A (zh) | 基于区块链的病历数据处理方法、装置、存储介质和设备 | |
WO2020140666A1 (zh) | 数据管理方法、装置、计算机设备和存储介质 | |
US10164950B2 (en) | Controlling access to clinical data analyzed by remote computing resources | |
WO2020168772A1 (zh) | 一种电子病历存储方法、系统、装置、设备及介质 | |
US20170277831A1 (en) | System and method for generating, storing and accessing secured medical imagery | |
JP6561761B2 (ja) | 医療情報管理システム及び管理サーバー | |
CN112735566B (zh) | 医学影像的管理方法、装置、计算机设备和存储介质 | |
CN111933292B (zh) | 基于区块链的医联体及医疗数据交互方法和存储介质 | |
JP2015515659A (ja) | 患者に関連するデータレコードを処理するための方法 | |
CN112259178A (zh) | 基于区块链网络的诊断方法、装置和区块链网络系统 | |
KR20180076911A (ko) | 일회용 비밀번호 기반 제3자의 의료정보 열람 시스템 | |
Sethia et al. | Smart health record management with secure NFC-enabled mobile devices | |
KR101139678B1 (ko) | 의료 정보 중계 시스템, 제공 장치 및 중계 방법 | |
Satar et al. | Cloud-based secure healthcare framework by using enhanced ciphertext policy attribute-based encryption scheme | |
KR20180076910A (ko) | 응급상황에서 제3자에 대한 응급의료 정보제공 방법 | |
KR102141760B1 (ko) | 블록체인 네트워크를 기반으로 서비스를 제공하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체 | |
AU2015346644A1 (en) | System and method for securely storing and sharing information | |
EP4034985A1 (en) | System and method for providing access of a user's health information to third parties | |
CN115051816B (zh) | 基于隐私保护的云计算方法、金融数据云计算方法及装置 | |
JP2000331101A (ja) | 医療関連情報管理システム及びその方法 | |
US20230016828A1 (en) | Method and system for managing data exchange in the context of a medical examination | |
US11361257B2 (en) | Method and system for managing diagnostic imaging orders |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |