CN113130031A - 基于pki的院间电子病历交互系统、方法、设备及存储介质 - Google Patents

基于pki的院间电子病历交互系统、方法、设备及存储介质 Download PDF

Info

Publication number
CN113130031A
CN113130031A CN202110537651.4A CN202110537651A CN113130031A CN 113130031 A CN113130031 A CN 113130031A CN 202110537651 A CN202110537651 A CN 202110537651A CN 113130031 A CN113130031 A CN 113130031A
Authority
CN
China
Prior art keywords
hospital
electronic medical
medical record
private key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110537651.4A
Other languages
English (en)
Inventor
刘波
喻浩威
余沁洋
程凯
何永玉
安荣�
余磊
叶心然
刘雨梦
杨淞源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Xiangya Hospital of Central South University
Original Assignee
Third Xiangya Hospital of Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Xiangya Hospital of Central South University filed Critical Third Xiangya Hospital of Central South University
Priority to CN202110537651.4A priority Critical patent/CN113130031A/zh
Publication of CN113130031A publication Critical patent/CN113130031A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种基于PKI的院间电子病历交互系统、方法、设备及存储介质,包括注册与登录模块、私钥保护模块、EMR加密发送模块和EMR接收模块;通过CA认证实现了操作者、医院、智能终端的“三联绑定”以及交互系统、医院、USBKey的“三联认证”,保证了电子病历发送来源的可靠性;通过哈希加盐法对口令加密,采用对称加密对医院私钥加密,保证了医院私钥在存储时的安全性;通过PKI加密技术,在医院与医院之间能够实时调用数据,并在相应的终端实现数据解密,在实现电子病历共享时保障了电子病历共享时的安全性,避免了信息泄露问题;对电子病历数据的实时调用避免了存储资源的大量消耗,提高了数据传输速度,避免了传输耗时冗长问题。

Description

基于PKI的院间电子病历交互系统、方法、设备及存储介质
技术领域
本发明属于PKI技术,尤其涉及一种基于PKI的院间电子病历交互系统、方法、设备及存储介质。
背景技术
随着现代社会数字化进程持续推进,计算机技术有了高速的发展,患者信息记录渐渐从纸质向电子化转变。电子病历(EMR,Electronic Medical Record)是以患者为中心的管理信息,包括记录患者完整医疗信息的全部电子档案,其拥有防止信息录入和传递错误、标准规范、方便查询管理和监督等优点。
然而电子病历最大的缺陷在于其共享的问题尚未得到解决,绝大多数医院仅仅存在部门内共享,甚至没有共享,这使多家医院间收集到的同一患者的病历资料和数据可能存在信息不对等的现象,可能导致病人重复检查和治疗;同时,在共享过程中存在信息泄露、传输缓慢和耗时长等问题。
例如专利文献“基于区块链的医企协作互联网医院数据安全保障方法”(申请号:201910758414.3)虽然能解决电子病历安全共享的问题,但是区块链的使用势必会带来存储资源的大量消耗与传输耗时冗长的问题。
发明内容
本发明的目的在于提供一种基于PKI的院间电子病历交互系统、方法、设备及存储介质,以解决医院与医院之间电子病历安全共享的问题,以及电子病历安全共享时存储资源消耗大、传输时间长的问题。本发明运用对称加密与非对称加密结合的方法,在保障EMR传输安全性的同时,具有传输速度快、存储资源消耗小的优点,能解决绝大多数医院EMR共享问题。
第一方面,本发明是通过如下的技术方案来解决上述技术问题的:一种基于PKI的院间电子病历交互系统,包括:
注册与登录模块,用于进行医院的注册和CA认证,并下载CA认证证书,将CA认证证书与医院注册信息进行核对和关联;
私钥保护模块,用于写入CA认证证书,对CA认证证书中的医院私钥进行加密,允许其他医院访问与该CA认证证书对应的医院的认证信息和公钥;
EMR加密发送模块,用于解密所述私钥保护模块加密的医院私钥,并利用所述医院私钥对医院电子病历进行加密和压缩,并传输给访问医院;
EMR接收模块,用于所述访问医院接收EMR加密发送模块传输的压缩文件,并对所述压缩文件进行解密,验证压缩文件中的医院电子病历有无被篡改。
进一步地,所述私钥保护模块,具体用于:
通过口令和医院名称完成登录;
采用哈希加盐法对所述口令进行加密,得到加密后的口令;
以加密后的口令作为密钥,利用所述密钥对CA认证证书中的医院私钥进行对称加密。
进一步地,所述EMR加密发送模块,具体用于:
对待发送的医院电子病历进行哈希运算,得到电子病历散列值;
读取加密的医院私钥,解密所述医院私钥,并利用所述医院私钥对所述电子病历散列值进行非对称加密,得到密文;
利用霍尔曼算法对所述密文和待发送的医院电子病历进行压缩。
第二方面,本发明还提供一种利用如上所述基于PKI的院间电子病历交互系统进行院间电子病历交互的方法,包括以下步骤:
步骤1:在注册与登录模块中进行医院的注册和CA认证,并将CA认证证书下载至USBKey中;
步骤2:将USBKey中的CA认证证书写入私钥保护模块中,并对CA认证证书中的医院私钥进行加密,允许其他医院访问与该CA认证证书对应的医院的认证信息和公钥;
步骤3:解密所述步骤2中的医院私钥,并利用所述医院私钥对待发送的医院电子病历进行加密和压缩,并传输给访问医院;
步骤4:访问医院接收所述步骤3中传输的压缩文件,并对所述压缩文件进行解密,验证所述压缩文件中的医院电子病历有无被篡改。
进一步地,所述步骤1的具体实现过程为:
步骤1.1:通过智能终端进行身份识别以绑定特定的操作者;
步骤1.2:录入医院注册信息,所述医院注册信息包括医院名称、医院地址、注册人姓名、注册人身份证号码、注册人与医院关系、性别;
步骤1.3:向CA认证系统申请CA认证,将CA认证证书下载至USBKey中,并将CA认证证书与医院注册信息进行核对和关联,实现医院与USBKey的联合绑定认证。
进一步地,所述步骤2的具体实现过程为:
步骤2.1:通过口令和医院名称完成登录;
步骤2.2:采用哈希加盐法对所述口令进行加密,得到加密后的口令;
步骤2.3:以加密后的口令作为密钥,利用所述密钥对CA认证证书中的医院私钥进行对称加密。
进一步地,所述步骤3的具体实现过程为:
步骤3.1:对待发送的医院电子病历进行哈希运算,得到电子病历散列值;
步骤3.2:读取加密的医院私钥,解密所述医院私钥,并利用所述医院私钥对所述电子病历散列值进行非对称加密,得到密文;
步骤3.3:利用霍尔曼算法对所述密文和待发送的医院电子病历进行压缩,将压缩文件传输给访问医院。
优选地,所述步骤3还包括:
步骤3.4:生成会话密钥;
步骤3.5:对所述会话密钥进行加密。
进一步地,所述步骤4的具体实现过程为:
步骤4.1:接收所述步骤3中的压缩文件;
步骤4.2:对压缩文件进行解压缩,得到医院电子病历和密文;
步骤4.3:对所述密文进行解密得到相应的电子病历散列值F(x);
对接收的电子病历进行哈希运算,得到接收的电子病历散列值F’(x);
步骤4.4:比较电子病历散列值F(x)与接收的电子病历散列值F’(x)是否相同,如果相同,则表明未被篡改;否则,表明被篡改,舍弃该医院电子病历。
第三方面,本发明还提供一种设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第二方面所述的进行院间电子病历交互的方法。
第四方面,本发明还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第二方面所述的进行院间电子病历交互的方法。
有益效果
与现有技术相比,本发明的优点在于:
通过CA认证以及CA认证证书的下载实现了操作者、医院、智能终端的“三联绑定”以及交互系统、医院、USBKey的“三联认证”,保证了电子病历发送来源的可靠性;
通过哈希加盐法对口令加密,采用对称加密对医院私钥加密,保证了医院私钥在存储时的安全性;
采用伪随机数据生成会话密钥,并对会话密钥进行加密,保证了电子病历共享和交互过程中的安全性;
通过PKI加密技术,在医院与医院之间能够实时调用数据,并在相应的终端实现数据解密,在实现电子病历共享时保障了电子病历共享时的安全性,避免了信息泄露问题;对电子病历数据的实时调用避免了存储资源的大量消耗,提高了数据传输速度,避免了传输耗时冗长问题。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一个实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中基于PKI的院间电子病历交互系统的结构示意图;
图2是本发明实施例中基于PKI的院间电子病历交互系统的交互原理图;
图3是本发明实施例中CA认证证书下载示意图;
图4是本发明实施例中会话密钥生成示意图;
图5是本发明实施例中基于PKI的院间电子病历交互方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
电子病历是以患者为中心的管理信息,包括记录患者完整医疗信息的全部电子档案,其拥有防止信息录入和传递错误、标准规范、方便查询管理和监督等优点。但是,绝大多数医院电子病历仅仅存在部门内共享,甚至没有共享,这使各医院之间收集到的同一患者的病历资料和数据可能存在信息不对等的现象,可能导致病人重复检查和治疗;同时,在共享过程中存在信息泄露、传输缓慢和耗时长等问题。区块链技术虽然能够解决电子病历安全共享的问题,但是也会带来存储资源的大量消耗与传输耗时冗长的问题。
基于上述技术问题,本发明提供一种基于PKI的院间电子病历交互系统、方法、设备及存储介质,通过CA认证实现了操作者、医院、智能终端的“三联绑定”以及交互系统、医院、USBKey的“三联认证”,保证了电子病历发送来源的可靠性;通过哈希加盐法对口令加密,采用对称加密对医院私钥加密,保证了医院私钥在存储时的安全性;通过PKI加密技术,在医院与医院之间能够实时调用数据,并在相应的终端实现数据解密,在实现电子病历共享时保障了电子病历共享时的安全性,避免了信息泄露问题;对电子病历数据的实时调用避免了存储资源的大量消耗,提高了数据传输速度,避免了传输耗时冗长问题。
下面以具体地实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
如图1和2所示,本实施例所提供的一种基于PKI的院间电子病历交互系统(以下简称交互系统),包括注册与登录模块、私钥保护模块、EMR加密发送模块和EMR接收模块。
注册与登录模块,用于进行医院的注册和CA认证,并下载CA认证证书,将CA认证证书与医院注册信息进行核对和关联。
注册与登录模块具体用于:
1、医院通过指纹识别、ID射频采集装置进行身份识别以完成注册人或操作者的绑定,当再次登录时,如果身份识别信息与绑定信息不一致,则进行记录,并发送至监管节点,信息连续不一致的次数超过设定次数(例如5次)后,该医院将被锁定,不允许在此智能终端上登录交互系统。
2、身份绑定后,注册人或操作者通过智能终端在交互系统的注册与登录模块上进行医院的注册操作,录入并核对医院及注册人的基本信息,即医院注册信息,医院注册信息包括但不限于医院名称、医院地址、注册人姓名、注册人身份证号码、注册人与医院关系、性别等信息。
3、注册完成后,再向CA认证系统申请CA认证,医院CA认证成功之后,生成CA认证证书,CA认证证书包含但不限于公钥、公钥拥有医院名、CA的数字签名、有效期、授权中心等。将CA系统颁发的CA认证证书下载到特定的USBKey中,并将CA认证证书与医院注册信息进行核对和关联(如果核对成功,则下载成功;否则下载失败),实现医院与USBKey的联合绑定认证。
4、下载成功后,进行PIN码设置,PIN码设置完成后即可通过交互系统进行“加密证书查看”、“签名证书查看”等操作,如图3所示。
CA认证实现了操作者、医院与CA认证证书的绑定,将CA认证证书下载至USBKey实现了CA认证证书与USBKey的联合绑定认证,即实现了操作者、医院、智能终端的“三联绑定”以及交互系统、医院、USBKey的“三联认证”,保证了电子病历发送来源的可靠性。
私钥保护模块,用于写入CA认证证书,对CA认证证书中的医院私钥进行加密,允许其他医院访问与该CA认证证书对应的医院的认证信息和公钥。
在注册与登录模块中登录交互系统时,操作者通过注册时的口令和医院名称进行登录使用;如果登录信息错误,则被记录,当登录信息错误超过一定次数时,医院被锁定。
私钥保护模块具体用于:
1、登录成功后,将USBKey中的CA认证证书写入交互系统的私钥保护模块,私钥保护模块对CA认证证书中的医院私钥进行加密,具体操作为:
采用哈希加盐法对口令进行加密。哈希算法是将目标文本转换成具有相同长度的、不可逆的杂凑字符串的函数,该函数也称为单向散列函数,这个杂凑字符串称为目标文本的散列值;哈希加盐法则是在此基础上先生成一个随机的密码前缀或者后缀,称为“盐”,以加强安全性。本实施例采用哈希加盐法中的SHA-512求散列值,SHA512=create_sha512(pwd,salt),其中create_sha512表示采用SHA-512求散列值,pwd表示医院的口令,salt表示存入医院私钥时生成的盐值。
2、以加密后的口令可作为密钥,对医院私钥进行对称加密,具体为:密文=AES加密(明文,密钥),明文表示医院私钥,密文表示用密钥加密过的医院私钥,密钥表示经过哈希加盐法加密后的口令,这样就可以对医院私钥进行哈希加盐加密处理,保证了医院私钥存储的安全性。
在私钥保护模块中,对各医院的医院私钥进行加密存储,保证医院私钥存储时的安全性,在有其他医院(称为访问医院或接收医院)需要访问某医院(称为被访问医院或发送医院)的电子病历时,再在EMR加密发送模块中对该医院的电子病历进行加密和传输。其他医院是指除了被访问医院以外的医院。
EMR加密发送模块,用于解密私钥保护模块加密的医院私钥,并利用医院私钥对医院电子病历进行加密,并传输给访问医院。
在访问医院需要访问某医院的电子病历时,EMR加密发送模块对待发送的电子病历进行如下处理:
1、对待发送的医院电子病历进行哈希运算,得到电子病历散列值。本实施例中,以SHA-512对电子病历进行单向散列函数计算,F(x)=create_sha512(emr),其中F(x)表示待发送的电子病历的散列值,emr表示医院共享的待发送的电子病历,create_sha512表示采用SHA-512求电子病历的散列值。
2、读取私钥保护模块加密的医院私钥,解密医院私钥,并利用医院私钥对电子病历散列值进行非对称加密,得到密文,即密文=RSA加密(明文,密钥),其中,密文表示数字签名,明文表示待发送的电子病历散列值,密钥表示加密的医院私钥。
3、最后将数字签名(即上述利用加密的医院私钥对电子病历散列值进行非对称加密所得到的密文)和待发送的电子病历拼合、压缩。本实施例中,利用霍尔曼算法对数字签名和待发送的医院电子病历进行压缩,霍夫曼压缩的基本原理是用较少的比特表示出现频率较高的字符,用较多的比特表示出现频率较低的字符,霍夫曼压缩为一种常见压缩算法。压缩内容=霍夫曼压缩(原内容),压缩内容表示压缩后的电子病历与数字签名,原内容表示拼合的电子病历与数字签名。
4、如图4所示,在需要进行电子病历共享和传输时,EMR加密发送模块还通过伪随机数生成器生成会话密钥,会话密钥是保证信息互联的两家医院之间通信安全随机产生的加密密钥和解密密钥。SEED(input),其中SEED表示计算内部状态初始值的函数,完全随机,且仅仅由内部设置,作为伪随机数生成器的初始值。通过伪随机数生成器生成会话密钥,确保了会话密钥的安全性。伪随机数生成器为EMR加密发送模块的一部分。
在访问医院首次要求访问某医院的电子病历(即首次传输)时,伪随机数生成器要求被访问医院输入长度不得小于32位的数列作为加密密钥,在每次文件传输完成后,会自动在内部状态加2作为counter值;密文=AES加密(明文,密钥),密文表示输出的随机数列,即会话密钥,AES表示用AES进行加密;明文表示counter值;密钥表示医院第一次发送文件时随机输入的密钥。
5、为了传输文件的安全性,EMR加密发送模块对生成的会话密钥进行加密。密文=RSA加密(明文,密钥),密文表示采用访问医院公钥加密的会话密钥;明文表示会话密钥,密钥表示访问医院公钥。
EMR接收模块,用于访问医院接收EMR加密发送模块传输的加密文件,并对压缩文件进行解密,验证压缩文件中的医院电子病历有无被篡改。
EMR接收模块具体用于:
1、如果生成了会话密钥,在进行压缩文件解密前,先对会话密钥进行解密,具体为:对接收的文件进行解密得到会话密钥,明文=RSA解密(密文,密钥),明文表示会话密钥,密文表示采用访问医院公钥加密的会话密钥,密钥表示访问医院私钥。
2、在根据解密得到的会话密钥对压缩文件进行解密,明文=AES解密(密文,密钥),明文表示压缩文件,密文表示采用会话密钥加密的压缩文件,密钥表示会话密钥。
3、对解密得到的压缩文件进行解压缩,原内容=霍夫曼解压缩(压缩内容),原内容表示发送医院的电子病历与数字签名,压缩内容表示压缩文件。
4、再对数字签名进行解密,明文=RSA解密(密文,密钥),明文表示F(x),即相应的电子病历散列值;密文表示数字签名,密钥表示被访问医院公钥。
对接收的电子病历进行哈希运算,得到接收的电子病历散列值F’(x),F’(x)=
create_sha512(emr’),其中F’(x)表示采用SHA-512求出的接收电子病历散列值,emr’表示接收的电子病历。
5、比较电子病历散列值F(x)与接收的电子病历散列值F’(x)是否相同,如果相同,则表明未被篡改;否则,表明被篡改,舍弃该医院电子病历,将被篡改数据反馈给医院和监测节点。
如图5所示,本实施例所提供的一种基于PKI的院间电子病历交互方法,包括以下步骤:
步骤1:在注册与登录模块中进行医院的注册和CA认证,并将CA认证证书下载至USBKey中。
步骤1的具体实现过程为:
步骤1.1:通过智能终端进行身份识别以绑定特定的操作者。
医院通过指纹识别、ID射频采集装置进行身份识别以完成注册人或操作者的绑定,当再次登录时,如果身份识别信息与绑定信息不一致,则进行记录,并发送至监管节点,信息连续不一致的次数超过设定次数(例如5次)后,医院将被锁定,不允许在此智能终端上登录交互系统。
步骤1.2:录入医院注册信息。
注册人或操作者通过智能终端在交互系统的注册与登录模块上进行医院的注册操作,录入并核对医院及注册人的基本信息,即医院注册信息,医院注册信息包括但不限于医院名称、医院地址、注册人姓名、注册人身份证号码、注册人与医院关系、性别等信息。
步骤1.3:向CA认证系统申请CA认证,将CA认证证书下载至USBKey中,并将CA认证证书与医院注册信息进行核对和关联,实现医院与USBKey的联合绑定认证。
CA认证证书包含但不限于公钥、公钥拥有医院名、CA的数字签名、有效期、授权中心等。将CA系统颁发的CA认证证书下载到特定的USBKey中,并将CA认证证书与医院注册信息进行核对和关联(如果核对成功,则下载成功;否则下载失败),实现医院与USBKey的联合绑定认证。
步骤1.4:下载成功后,进行PIN码设置,PIN码设置完成后即可通过交互系统进行“加密证书查看”、“签名证书查看”等操作,如图3所示。
CA认证实现了操作者、医院与CA认证证书的绑定,将CA认证证书下载至USBKey实现了CA认证证书与USBKey的联合绑定认证,即实现了操作者、医院、智能终端的“三联绑定”以及交互系统、医院、USBKey的“三联认证”,保证了电子病历发送来源的可靠性。
步骤2:将USBKey中的CA认证证书写入私钥保护模块中,并对CA认证证书中的医院私钥进行加密,允许其他医院访问与该CA认证证书对应的医院的认证信息和公钥。
步骤2的具体实现过程为:
步骤2.1:通过口令和医院名称完成医院在交互系统上的登录。
在注册与登录模块中登录交互系统时,操作者通过注册时的口令和医院名称进行登录使用;如果登录信息错误,则被记录,当登录信息错误超过一定次数时,医院被锁定。
步骤2.2:采用哈希加盐法对口令进行加密,得到加密后的口令。
采用哈希加盐法对口令进行加密。哈希算法是将目标文本转换成具有相同长度的、不可逆的杂凑字符串的函数,该函数也称为单向散列函数,这个杂凑字符串称为目标文本的散列值;哈希加盐法则是在此基础上先生成一个随机的密码前缀或者后缀,称为“盐”,以加强安全性。本实施例采用哈希加盐法中的SHA-512求散列值,SHA512=create_sha512(pwd,salt),其中create_sha512表示采用SHA-512求散列值,pwd表示医院的口令,salt表示存入医院私钥时生成的盐值。
步骤2.3:以加密后的口令作为密钥,利用该密钥对CA认证证书中的医院私钥进行对称加密。
密文=AES加密(明文,密钥),明文表示医院私钥,密文表示用密钥加密过的医院私钥,密钥表示经过哈希加盐法加密后的口令,这样就可以对医院私钥进行哈希加盐加密处理,保证了医院私钥存储的安全性。
对各医院的医院私钥进行加密存储,保证医院私钥存储时的安全性,在有其他医院(称为访问医院或接收医院)需要访问某医院(称为被访问医院或发送医院)的电子病历时,再对该医院的电子病历进行加密和传输,保证电子病历在传输过程中的安全性。其他医院是指除了被访问医院以外的医院。
步骤3:解密利用步骤2中加密的医院私钥,并利用医院私钥对待发送的医院电子病历进行加密和压缩,并传输给访问医院。
步骤3的具体实现过程为:
步骤3.1:对待发送的医院电子病历进行哈希运算,得到电子病历散列值。
本实施例中,以SHA-512对电子病历进行单向散列函数计算,F(x)=create_sha512(emr),其中F(x)表示待发送的电子病历的散列值,emr表示医院共享的待发送的电子病历,create_sha512表示采用SHA-512求电子病历的散列值。
步骤3.2:读取加密的医院私钥,解密医院私钥,并利用医院私钥对所述电子病历散列值进行非对称加密,得到密文。
本实施例中,密文=RSA加密(明文,密钥),其中,密文表示数字签名,明文表示待发送的电子病历散列值,密钥表示加密的医院私钥。
步骤3.3:利用霍尔曼算法对步骤3.2的密文和待发送的医院电子病历进行压缩,将压缩文件传输给访问医院。
本实施例中,利用霍尔曼算法对数字签名和待发送的医院电子病历进行压缩,霍夫曼压缩的基本原理是用较少的比特表示出现频率较高的字符,用较多的比特表示出现频率较低的字符,霍夫曼压缩为一种常见压缩算法。压缩内容=霍夫曼压缩(原内容),压缩内容表示压缩后的电子病历与数字签名,原内容表示拼合的电子病历与数字签名。
步骤3.4:生成会话密钥。
通过伪随机数生成器生成会话密钥,会话密钥是保证信息互联的两家医院之间通信安全随机产生的加密密钥和解密密钥。SEED(input),其中SEED表示计算内部状态初始值的函数,完全随机,且仅仅由内部设置,作为伪随机数生成器的初始值。通过伪随机数生成器生成会话密钥,确保了会话密钥的安全性。
在访问医院首次要求访问某医院的电子病历(即首次传输)时,伪随机数生成器要求被访问医院输入长度不得小于32位的数列作为加密密钥,在每次文件传输完成后,会自动在内部状态加2作为counter值;密文=AES加密(明文,密钥),密文表示输出的随机数列,即会话密钥,AES表示用AES进行加密;明文表示counter值;密钥表示医院第一次发送文件时随机输入的密钥。
步骤3.5:对步骤3.4的会话密钥进行加密。
本实施例中,密文=RSA加密(明文,密钥),密文表示采用访问医院公钥加密的会话密钥;明文表示会话密钥,密钥表示访问医院公钥。
步骤4:访问医院接收步骤3中传输的压缩文件,并对压缩文件进行解密,验证压缩文件中的医院电子病历有无被篡改。
步骤4的具体实现过程为:
步骤4.1:接收步骤3中的压缩文件。
步骤4.2:会话密钥的解密。
如果生成了会话密钥,在进行压缩文件解密前,先对会话密钥进行解密,具体为:对接收的文件进行解密得到会话密钥,明文=RSA解密(密文,密钥),明文表示会话密钥,密文表示采用访问医院公钥加密的会话密钥,密钥表示访问医院私钥。
步骤4.3:压缩文件的解密。
在根据解密得到的会话密钥对压缩文件进行解密,明文=AES解密(密文,密钥),明文表示压缩文件,密文表示采用会话密钥加密的压缩文件,密钥表示会话密钥。
步骤4.4:压缩文件的解压缩。
对解密得到的压缩文件进行解压缩,原内容=霍夫曼解压缩(压缩内容),原内容表示发送医院的电子病历与数字签名,压缩内容表示压缩文件。
步骤4.5:对数字签名进行解密。
明文=RSA解密(密文,密钥),明文表示F(x),即相应的电子病历散列值;密文表示数字签名,密钥表示被访问医院公钥。
对接收的电子病历进行哈希运算,得到接收的电子病历散列值F’(x),F’(x)=
create_sha512(emr’),其中F’(x)表示采用SHA-512求出的接收电子病历散列值,emr’表示接收的电子病历。
步骤4.6:散列值的计算
对接收的电子病历进行哈希运算,得到接收的电子病历散列值F’(x),F’(x)=
create_sha512(emr’),其中F’(x)表示采用SHA-512求出的接收电子病历散列值,emr’表示接收的电子病历。
步骤4.7:比较电子病历散列值F(x)与接收的电子病历散列值F’(x)是否相同,如果相同,则表明未被篡改;否则,表明被篡改,舍弃该医院电子病历,将被篡改数据反馈给医院和监测节点。
以上所揭露的仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或变型,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于PKI的院间电子病历交互系统,其特征在于,包括:
注册与登录模块,用于进行医院的注册和CA认证,并下载CA认证证书,将CA认证证书与医院注册信息进行核对和关联;
私钥保护模块,用于写入CA认证证书,对CA认证证书中的医院私钥进行加密,允许其他医院访问与该CA认证证书对应的医院的认证信息和公钥;
EMR加密发送模块,用于解密所述私钥保护模块加密的医院私钥,并利用所述医院私钥对医院电子病历进行加密和压缩,并传输给访问医院;
EMR接收模块,用于所述访问医院接收EMR加密发送模块传输的压缩文件,并对所述压缩文件进行解密,验证压缩文件中的医院电子病历有无被篡改。
2.如权利要求1所述的基于PKI的院间电子病历交互系统,其特征在于,所述私钥保护模块,具体用于:
通过口令和医院名称完成登录;
采用哈希加盐法对所述口令进行加密,得到加密后的口令;
以加密后的口令作为密钥,利用所述密钥对CA认证证书中的医院私钥进行对称加密。
3.如权利要求1或2所述的基于PKI的院间电子病历交互系统,其特征在于,所述EMR加密发送模块,具体用于:
对待发送的医院电子病历进行哈希运算,得到电子病历散列值;
读取加密的医院私钥,解密所述医院私钥,并利用所述医院私钥对所述电子病历散列值进行非对称加密,得到密文;
利用霍尔曼算法对所述密文和待发送的医院电子病历进行压缩。
4.一种利用如权利要求1~3中任一项所述基于PKI的院间电子病历交互系统进行院间电子病历交互的方法,其特征在于,包括以下步骤:
步骤1:在注册与登录模块中进行医院的注册和CA认证,并将CA认证证书下载至USBKey中;
步骤2:将USBKey中的CA认证证书写入私钥保护模块中,并对CA认证证书中的医院私钥进行加密,允许其他医院访问与该CA认证证书对应的医院的认证信息和公钥;
步骤3:解密所述步骤2中的医院私钥,并利用所述医院私钥对待发送的医院电子病历进行加密和压缩,并传输给访问医院;
步骤4:访问医院接收所述步骤3中传输的压缩文件,并对所述压缩文件进行解密,验证所述压缩文件中的医院电子病历有无被篡改。
5.如权利要求4所述的进行院间电子病历交互的方法,其特征在于,所述步骤1的具体实现过程为:
步骤1.1:通过智能终端进行身份识别以绑定特定的操作者;
步骤1.2:录入医院注册信息,所述医院注册信息包括医院名称、医院地址、注册人姓名、注册人身份证号码、注册人与医院关系、性别;
步骤1.3:向CA认证系统申请CA认证,将CA认证证书下载至USBKey中,并将CA认证证书与医院注册信息进行核对和关联,实现医院与USBKey的联合绑定认证。
6.如权利要求4所述的进行院间电子病历交互的方法,其特征在于,所述步骤2的具体实现过程为:
步骤2.1:通过口令和医院名称完成登录;
步骤2.2:采用哈希加盐法对所述口令进行加密,得到加密后的口令;
步骤2.3:以加密后的口令作为密钥,利用所述密钥对CA认证证书中的医院私钥进行对称加密。
7.如权利要求4所述的进行院间电子病历交互的方法,其特征在于,所述步骤3的具体实现过程为:
步骤3.1:对待发送的医院电子病历进行哈希运算,得到电子病历散列值;
步骤3.2:读取加密的医院私钥,解密所述医院私钥,并利用所述医院私钥对所述电子病历散列值进行非对称加密,得到密文;
步骤3.3:利用霍尔曼算法对所述密文和待发送的医院电子病历进行压缩,将压缩文件传输给访问医院;
优选地,所述步骤3还包括:
步骤3.4:生成会话密钥;
步骤3.5:对所述会话密钥进行加密。
8.如权利要求4~7中任一项所述的进行院间电子病历交互的方法,其特征在于,所述步骤4的具体实现过程为:
步骤4.1:接收所述步骤3中的压缩文件;
步骤4.2:对压缩文件进行解压缩,得到医院电子病历和密文;
步骤4.3:对所述密文进行解密得到相应的电子病历散列值F(x);
对接收的电子病历进行哈希运算,得到接收的电子病历散列值F’(x);
步骤4.4:比较电子病历散列值F(x)与接收的电子病历散列值F’(x)是否相同,如果相同,则表明未被篡改;否则,表明被篡改,舍弃该医院电子病历。
9.一种设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求4~8中任一项所述的进行院间电子病历交互的方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求4~8中任一项所述的进行院间电子病历交互的方法。
CN202110537651.4A 2021-05-18 2021-05-18 基于pki的院间电子病历交互系统、方法、设备及存储介质 Pending CN113130031A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110537651.4A CN113130031A (zh) 2021-05-18 2021-05-18 基于pki的院间电子病历交互系统、方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110537651.4A CN113130031A (zh) 2021-05-18 2021-05-18 基于pki的院间电子病历交互系统、方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113130031A true CN113130031A (zh) 2021-07-16

Family

ID=76782208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110537651.4A Pending CN113130031A (zh) 2021-05-18 2021-05-18 基于pki的院间电子病历交互系统、方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113130031A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113990429A (zh) * 2021-12-29 2022-01-28 医典云(南京)数据科技有限公司 一种电子病历数据保护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091414A (ko) * 2002-05-27 2003-12-03 박용남 공개키기반구조(pki)의 원외전자의무기록시스템과 관련된의사, 환자, 지정 의료인 또는 약사 순서의 순차적인전자인증 방법 및 그 시스템
CN104392405A (zh) * 2014-11-14 2015-03-04 杭州银江智慧医疗集团有限公司 电子病历安全系统
CN108650210A (zh) * 2018-03-14 2018-10-12 深圳市中易通安全芯科技有限公司 一种认证系统和方法
CN110932851A (zh) * 2019-11-29 2020-03-27 四川省数字证书认证管理中心有限公司 一种基于pki的多方协同运算的密钥保护方法
CN111698093A (zh) * 2020-06-11 2020-09-22 江苏海洋大学 一种基于pki体系的数字时间戳签发和查证方法
CN112614557A (zh) * 2020-12-26 2021-04-06 西安科锐盛创新科技有限公司 电子病历加密存档方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091414A (ko) * 2002-05-27 2003-12-03 박용남 공개키기반구조(pki)의 원외전자의무기록시스템과 관련된의사, 환자, 지정 의료인 또는 약사 순서의 순차적인전자인증 방법 및 그 시스템
CN104392405A (zh) * 2014-11-14 2015-03-04 杭州银江智慧医疗集团有限公司 电子病历安全系统
CN108650210A (zh) * 2018-03-14 2018-10-12 深圳市中易通安全芯科技有限公司 一种认证系统和方法
CN110932851A (zh) * 2019-11-29 2020-03-27 四川省数字证书认证管理中心有限公司 一种基于pki的多方协同运算的密钥保护方法
CN111698093A (zh) * 2020-06-11 2020-09-22 江苏海洋大学 一种基于pki体系的数字时间戳签发和查证方法
CN112614557A (zh) * 2020-12-26 2021-04-06 西安科锐盛创新科技有限公司 电子病历加密存档方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113990429A (zh) * 2021-12-29 2022-01-28 医典云(南京)数据科技有限公司 一种电子病历数据保护方法及装置
CN113990429B (zh) * 2021-12-29 2022-03-15 医典云(南京)数据科技有限公司 一种电子病历数据保护方法及装置

Similar Documents

Publication Publication Date Title
JP3230238U (ja) 電子データを安全に格納するシステム
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
US8462955B2 (en) Key protectors based on online keys
CN112737779B (zh) 一种密码机服务方法、装置、密码机及存储介质
US8195951B2 (en) Data processing system for providing authorization keys
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
US20140006806A1 (en) Effective data protection for mobile devices
CN109981255B (zh) 密钥池的更新方法和系统
EP2965254A1 (en) Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
Zhou et al. EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts
TWI776404B (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN114938382A (zh) 一种基于联盟区块链的电子病历安全可控共享方法
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
CN111079178A (zh) 一种可信电子病历脱敏和回溯方法
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
CN113130031A (zh) 基于pki的院间电子病历交互系统、方法、设备及存储介质
CN113545004A (zh) 具有减少攻击面的认证系统
US20220360429A1 (en) Location-key encryption system
CN115941328A (zh) 一种可分享的用户数据的加密处理方法、装置及系统
CN115766098A (zh) 基于区块链与代理重加密的个人健康数据共享方法
CN112887983B (zh) 设备身份认证方法、装置、设备及介质
CN101493967A (zh) 智能卡以及在智能卡中调用服务器证书或证书链的方法
CN117176353A (zh) 处理数据的方法及装置
CN114679299A (zh) 通信协议加密方法、装置、计算机设备和存储介质
CN114282254A (zh) 加密、解密方法及装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination