CN115378966A - 一种智慧医疗在线服务系统及智慧医疗在线服务方法 - Google Patents

一种智慧医疗在线服务系统及智慧医疗在线服务方法 Download PDF

Info

Publication number
CN115378966A
CN115378966A CN202210793920.8A CN202210793920A CN115378966A CN 115378966 A CN115378966 A CN 115378966A CN 202210793920 A CN202210793920 A CN 202210793920A CN 115378966 A CN115378966 A CN 115378966A
Authority
CN
China
Prior art keywords
data
medical
patient
module
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210793920.8A
Other languages
English (en)
Inventor
缪海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210793920.8A priority Critical patent/CN115378966A/zh
Publication of CN115378966A publication Critical patent/CN115378966A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种智慧医疗在线服务系统及智慧医疗在线服务方法,包括医疗数据存储模块、医疗数据处理模块和医疗服务查询模块,所述医疗数据存储模块用于存储在线医疗过程中产生的数据信息,所诉医疗数据处理模块用于对在线医疗过程中的数据信息进行处理,所述医疗服务查询模块用于对在线医疗结果进行最终查询,所述医疗数据处理模块与医疗数据存储模块网络连接,所述医疗服务查询模块与医疗数据处理模块网络链接,所述医疗数据存储模块包括患者数据中心模块、医护服务中心模块和医生数据中心模块,所述医疗数据处理模块包括数据加密模块、数据传输模块和数据安全校验模块,本发明,具有提高安全性能和诊疗效率的特点。

Description

一种智慧医疗在线服务系统及智慧医疗在线服务方法
技术领域
本发明涉及智慧医疗技术领域,具体为一种智慧医疗在线服务系统及智慧医疗在线服务方法。
背景技术
远程医疗服务主要用于远程医疗和门诊的信息检索、远程医疗和远程检查、远程监护、远程学习和远程管理的各种医疗设施,应用远程医疗系统就可以实现病患与医生的远程信息交互。
随着对隐私安全的重视,医疗数据应该作为患者的私人信息既要避免外来入侵者的攻击,也要有一定的防范措施,避免未上报的医生、地方信息管理员、医院管理人员的不安全操作,造成无论是非自愿的还是恶意的数据被修改、添加或删除。因此,设计提高安全性能和诊疗效率的一种智慧医疗在线服务系统及智慧医疗在线服务方法是很有必要的。
发明内容
本发明的目的在于提供一种智慧医疗在线服务系统及智慧医疗在线服务方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种智慧医疗在线服务系统及智慧医疗在线服务方法,包括医疗数据存储模块、医疗数据处理模块和医疗服务查询模块,所述医疗数据存储模块用于存储在线医疗过程中产生的数据信息,所诉医疗数据处理模块用于对在线医疗过程中的数据信息进行处理,所述医疗服务查询模块用于对在线医疗结果进行最终查询,所述医疗数据处理模块与医疗数据存储模块网络连接,所述医疗服务查询模块与医疗数据处理模块网络链接。
根据上述技术方案,所述医疗数据存储模块包括患者数据中心模块、医护服务中心模块和医生数据中心模块,所述患者数据中心模块用于存储患者的注册和诊疗信息,所述医护服务中心模块用于存储医护服务器在患者与医生之间的传输信息,所述医生数据中心模块用于存储医生的注册和诊断信息。
根据上述技术方案,所述医疗数据处理模块包括数据加密模块、数据传输模块和数据安全校验模块,所述数据加密模块用于对在线诊疗过程中产生的数据进行加密处理,所述数据传输模块用于进行患者、医护服务器和医生三者之间的信息传输,所述数据安全校验模块用于对传输数据进行安全校验。
根据上述技术方案,所述医疗服务查询模块包括权限设置模块、信息解密模块和身份验证模块,所述权限设置模块用于对在线医疗用户进行权限设置,所述信息解密模块用于对需要查询的加密信息进行解密,所述身份验证模块用于对需要查询的用户进行身份验证,所述身份验证模块与权限设置模块网络连接。
根据上述技术方案,所述在线服务方法包括以下运行步骤:
步骤S1:患者访问患者服务器,注册获取一个账号,进行账号登录,设定访问控制树,输入自己需要的问诊内容,提交结果至患者服务器;
步骤S2:患者服务器接收患者提交的信息,经过处理后将信息传递至医护服务器;
步骤S3:医护服务器接收来自患者服务器的问诊信息,首先进行验证,加密处理后将信息传递至医生服务器,等待医生处理;
步骤S4:医生访问医生服务器进行登录,查看待诊断信息,医生仅可访问满足属性的问诊患者信息,并在系统中提交诊断结果到医生服务器;
步骤S5:医生服务器将诊断结果发送至医护服务器;
步骤S6:医护服务器接收到来自医生服务器的消息,进行验证,对该信息提取出诊断结果并加密传输至患者服务器;
步骤S7:患者服务器接收到来自医护服务器的信息之后,进行验证,之后提取出诊断结果并访问身份信息,将诊断结果发送给对应的患者。
根据上述技术方案,所述步骤S1具体包括以下步骤:
步骤S11:患者进入医护服务器,患者服务器根据患者数据中心的存储的信息对患者信息进行验证;
步骤S12:患者进入患者服务器后,将自己的病情信息填入,患者服务器将患者数据输入加密模块进行处理;
步骤S13:患者服务器将加密模块处理得到的数据密钥加密过的患者上传病历数据明文和公钥加密后的患者病历数据存储至患者数据中心,并发送至数据传输模块进行处理,将得到的结果通过哈希函数发给医护服务器。
根据上述技术方案,所述步骤S12中患者输入病情信息具体为:患者可以通过自己的病例属性进行医生的选择,系统根据大数据获取的医疗信息设定属性对照关系表,将患者上传的病情描述通过提取器提取出关键隐含特征属性,根据属性对照表,进行医生的自主选择。
根据上述技术方案,所述步骤S3进一步包括以下步骤:
步骤S31:医护服务器接收到来自患者服务器加密后的患者病历数据,进入数据校验模块进行验证;
步骤S32:数据验证不通过则舍弃数据,验证通过则将数据返还给医护服务器;
步骤S33:将通过属性加密返回的数据传输至数据传输模块,进行签名操作。
根据上述技术方案,所述步骤S4进一步包括以下步骤:
步骤S41:医生通过医生数据中心验证进入医生服务器,医生服务器从医生数据中心提取当前医生的属性数据并接收来自医护服务器的加密数据,供医生进行处理;
步骤S42:医生服务器将接收到的数据传输至数据校验模块;
步骤S43:验证不通过则将数据丢弃,验证通过时将结果返还给医生服务器,并将数据传输至解密模块;
步骤S44:医生服务器将会话密钥和患者病历数据的密文输入患者信息解密模块;
步骤S45:医生服务器将密钥加密过的医生上传诊断结果的明文和生成的会话密钥数据打包发送回医护服务器。
根据上述技术方案,所述步骤S6进一步包括以下步骤:
步骤S61:医护服务器接收到消息医生上传诊断结果的明文和生成的会话密钥数据,用私钥对加密生成会话密钥;
步骤S62:验证不通过则舍弃数据,验证通过则医护服务器为了将消息发送给正确的患者;
步骤S63:将加密得到的数据上传至数据传输模块,医护服务器再对其签名,并将医生上传诊断结果密文数据打包发回给患者服务器。
与现有技术相比,本发明所达到的有益效果是:本发明通过设置有医疗数据存储模块、医疗数据处理模块和医疗服务查询模块,通过匿名身份认证、隐私保护和算法加密为患者服务器、医护服务器和医生服务器进行安全保护,并根据医疗信息属性对照表为患者提供可选择的医生信息,在选择完毕后信息只对选择的医生进行信息公开并为患者进行诊断,解决患者因距离太远而无法进行及时诊治,以及现阶段信息传递过程中,个人信息的丢失或窃取的问题,有效地提高医疗就诊能力,同时也可以保存医疗数据第一手资料,为日后医疗方案提供证据,避免医患纠纷。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的系统模块组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供技术方案:一种智慧医疗在线服务系统及智慧医疗在线服务方法,包括医疗数据存储模块、医疗数据处理模块和医疗服务查询模块,医疗数据存储模块用于存储在线医疗过程中产生的数据信息,所诉医疗数据处理模块用于对在线医疗过程中的数据信息进行处理,医疗服务查询模块用于对在线医疗结果进行最终查询,医疗数据处理模块与医疗数据存储模块网络连接,医疗服务查询模块与医疗数据处理模块网络链接,通过设置有医疗数据存储模块、医疗数据处理模块和医疗服务查询模块,通过匿名身份认证、隐私保护和算法加密为患者服务器、医护服务器和医生服务器进行安全保护,并根据医疗信息属性对照表为患者提供可选择的医生信息,在选择完毕后信息只对选择的医生进行信息公开并为患者进行诊断,解决患者因距离太远而无法进行及时诊治,以及现阶段信息传递过程中,个人信息的丢失或窃取的问题,有效地提高医疗就诊能力,同时也可以保存医疗数据第一手资料,为日后医疗方案提供证据,避免医患纠纷。
医疗数据存储模块包括患者数据中心模块、医护服务中心模块和医生数据中心模块,患者数据中心模块用于存储患者的注册和诊疗信息,医护服务中心模块用于存储医护服务器在患者与医生之间的传输信息,医生数据中心模块用于存储医生的注册和诊断信息。
医疗数据处理模块包括数据加密模块、数据传输模块和数据安全校验模块,数据加密模块用于对在线诊疗过程中产生的数据进行加密处理,数据传输模块用于进行患者、医护服务器和医生三者之间的信息传输,数据安全校验模块用于对传输数据进行安全校验。
医疗服务查询模块包括权限设置模块、信息解密模块和身份验证模块,权限设置模块用于对在线医疗用户进行权限设置,信息解密模块用于对需要查询的加密信息进行解密,身份验证模块用于对需要查询的用户进行身份验证,身份验证模块与权限设置模块网络连接。
在线服务方法包括以下运行步骤:
步骤S1:患者访问患者服务器,注册获取一个账号,进行账号登录,设定访问控制树,输入自己需要的问诊内容,提交结果至患者服务器;
步骤S2:患者服务器接收患者提交的信息,经过处理后将信息传递至医护服务器;
步骤S3:医护服务器接收来自患者服务器的问诊信息,首先进行验证,加密处理后将信息传递至医生服务器,等待医生处理;
步骤S4:医生访问医生服务器进行登录,查看待诊断信息,医生仅可访问满足属性的问诊患者信息,并在系统中提交诊断结果到医生服务器;
步骤S5:医生服务器将诊断结果发送至医护服务器;
步骤S6:医护服务器接收到来自医生服务器的消息,进行验证,对该信息提取出诊断结果并加密传输至患者服务器;
步骤S7:患者服务器接收到来自医护服务器的信息之后,进行验证,之后提取出诊断结果并访问身份信息,将诊断结果发送给对应的患者。
步骤S1具体包括以下步骤:
步骤S11:患者进入医护服务器,如果患者没有账号则需要进行注册,有账号的话进行登录,患者服务器根据患者数据中心的存储的信息对患者信息进行验证,患者的相关信息包括账号信息、诊断结果等都存储在患者数据中心;
步骤S12:患者进入患者服务器后,将自己的病情信息填入,患者服务器将患者数据输入加密模块进行处理,用伪随机数生成器生成临时会话密钥并依次对密钥加密过的患者上传病历数据明文和公钥加密后的患者病历数据进行对称加密,使用公钥、会话密钥、患者登录注册的邮箱号和访问控制结构进行椭圆加密算法;
步骤S13:患者服务器将加密模块处理得到的数据密钥加密过的患者上传病历数据明文和公钥加密后的患者病历数据存储至患者数据中心,并发送至数据传输模块进行处理,将得到的结果通过哈希函数发给医护服务器。
步骤S12中患者输入病情信息具体为:患者可以通过自己的病例属性进行医生的选择,系统根据大数据获取的医疗信息设定属性对照关系表,将患者上传的病情描述通过提取器提取出关键隐含特征属性,根据属性对照表,进行医生的自主选择,当患者选择了自己认定的医生后,即对自己的病情描述添加了一个标签属性,将自己的病情描述带着属性标签发送到医护服务器中,而医护服务器充当中间传送器将病情加密传输送到医生服务器中,只有满足病人属性标签的医生才可以打开患者的病情描述并进行诊断。
步骤S3进一步包括以下步骤:
步骤S31:医护服务器接收到来自患者服务器加密后的患者病历数据,进入数据校验模块进行验证,数据校验模块使用自己的私钥解密出公钥加密后的患者病历数据,哈希计算密钥加密过的患者上传数据明文、会话密钥和访问控制结构等并进行验证,保证密钥加密过的患者上传病历数据明文和公钥加密后的患者病历数据具备真实性和完整性;
步骤S32:数据验证不通过则舍弃数据,验证通过则将数据返还给医护服务器,医护服务器运行属性加密算法,最终会获得会话密钥的密文,为了匿名化患者信息,使用患者号码生成会话密钥并将患者号码和会话密钥的关系保存到医护服务器数据中心,使用医护患者的公共密钥加密会话密钥,得到加密后的会话密钥;
步骤S33:将通过属性加密返回的数据传输至数据传输模块,进行签名操作,同时将数据打包得到加密后的会话密钥、密文和患者上传的数据明文发送至医生服务器。
步骤S4进一步包括以下步骤:
步骤S41:医生通过医生数据中心验证进入医生服务器,医生服务器从医生数据中心提取当前医生的属性数据并接收来自医护服务器的加密数据,供医生进行处理;
步骤S42:医生服务器将接收到的数据传输至数据校验模块,用私钥解密来自医护服务器的会话数据密钥得到真正的数据密钥,哈希计算密钥加密过的会话数据密钥、密文和患者上传数据明文等并进行验证,保证消息具备真实性和完整性;
步骤S43:验证不通过则将数据丢弃,验证通过时将结果返还给医生服务器,并将数据传输至解密模块,医生调用属性主密钥以及访问控制的解密算法来解密密文,调用之前得到的医生属性数据,若医生满足访问控制结构则可以解密出会话密钥,否则将无法得到会话密钥;
步骤S44:医生服务器将会话密钥和患者病历数据的密文输入患者信息解密模块,使用对称解密算法得到患者消息即患者上传的病历数据,将解密得到的信息显示给医生,给出医生诊断结果,医生将结果输入至诊断结果加密模块,用服务器公钥加密医生诊断结果得到密钥加密过的医生上传诊断结果的明文,医生再使用服务器公钥对生成的会话密钥进行对称加密,运用哈希函数记性数字签名;
步骤S45:医生服务器将密钥加密过的医生上传诊断结果的明文和生成的会话密钥数据打包发送回医护服务器。
步骤S6进一步包括以下步骤:
步骤S61:医护服务器接收到消息医生上传诊断结果的明文和生成的会话密钥数据,用私钥对加密生成会话密钥,哈希计算密钥加密过的医生上传诊断结果的明文和私钥进行验证;
步骤S62:验证不通过则舍弃数据,验证通过则医护服务器为了将消息发送给正确的患者,从医护服务器数据中心查询患者号码和对应私钥的关联表,确定诊断结果的所属患者,医护服务器将数据输入加密模块,使用患者的公钥加密医生上传诊断结果得到密文,该密文用患者的公钥和医生上传诊断结果的密文进行椭圆曲线加密;
步骤S63:将加密得到的数据上传至数据传输模块,医护服务器再对其签名,并将医生上传诊断结果密文数据打包发回给患者服务器。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种智慧医疗在线服务系统,包括医疗数据存储模块、医疗数据处理模块和医疗服务查询模块,其特征在于:所述医疗数据存储模块用于存储在线医疗过程中产生的数据信息,所诉医疗数据处理模块用于对在线医疗过程中的数据信息进行处理,所述医疗服务查询模块用于对在线医疗结果进行最终查询,所述医疗数据处理模块与医疗数据存储模块网络连接,所述医疗服务查询模块与医疗数据处理模块网络链接。
2.根据权利要求1所述的一种智慧医疗在线服务系统,其特征在于:所述医疗数据存储模块包括患者数据中心模块、医护服务中心模块和医生数据中心模块,所述患者数据中心模块用于存储患者的注册和诊疗信息,所述医护服务中心模块用于存储医护服务器在患者与医生之间的传输信息,所述医生数据中心模块用于存储医生的注册和诊断信息。
3.根据权利要求2所述的一种智慧医疗在线服务系统,其特征在于:所述医疗数据处理模块包括数据加密模块、数据传输模块和数据安全校验模块,所述数据加密模块用于对在线诊疗过程中产生的数据进行加密处理,所述数据传输模块用于进行患者、医护服务器和医生三者之间的信息传输,所述数据安全校验模块用于对传输数据进行安全校验。
4.根据权利要求3所述的一种智慧医疗在线服务系统,其特征在于:所述医疗服务查询模块包括权限设置模块、信息解密模块和身份验证模块,所述权限设置模块用于对在线医疗用户进行权限设置,所述信息解密模块用于对需要查询的加密信息进行解密,所述身份验证模块用于对需要查询的用户进行身份验证,所述身份验证模块与权限设置模块网络连接。
5.一种智慧医疗在线服务方法,其特征在于:所述在线服务方法包括以下运行步骤:
步骤S1:患者访问患者服务器,注册获取一个账号,进行账号登录,设定访问控制树,输入自己需要的问诊内容,提交结果至患者服务器;
步骤S2:患者服务器接收患者提交的信息,经过处理后将信息传递至医护服务器;
步骤S3:医护服务器接收来自患者服务器的问诊信息,首先进行验证,加密处理后将信息传递至医生服务器,等待医生处理;
步骤S4:医生访问医生服务器进行登录,查看待诊断信息,医生仅可访问满足属性的问诊患者信息,并在系统中提交诊断结果到医生服务器;
步骤S5:医生服务器将诊断结果发送至医护服务器;
步骤S6:医护服务器接收到来自医生服务器的消息,进行验证,对该信息提取出诊断结果并加密传输至患者服务器;
步骤S7:患者服务器接收到来自医护服务器的信息之后,进行验证,之后提取出诊断结果并访问身份信息,将诊断结果发送给对应的患者。
6.根据权利要求5所述的一种智慧医疗在线服务方法,其特征在于:所述步骤S1具体包括以下步骤:
步骤S11:患者进入医护服务器,患者服务器根据患者数据中心的存储的信息对患者信息进行验证;
步骤S12:患者进入患者服务器后,将自己的病情信息填入,患者服务器将患者数据输入加密模块进行处理;
步骤S13:患者服务器将加密模块处理得到的数据密钥加密过的患者上传病历数据明文和公钥加密后的患者病历数据存储至患者数据中心,并发送至数据传输模块进行处理,将得到的结果通过哈希函数发给医护服务器。
7.根据权利要求6所述的一种智慧医疗在线服务方法,其特征在于:所述步骤S12中患者输入病情信息具体为:患者可以通过自己的病例属性进行医生的选择,系统根据大数据获取的医疗信息设定属性对照关系表,将患者上传的病情描述通过提取器提取出关键隐含特征属性,根据属性对照表,进行医生的自主选择。
8.根据权利要求7所述的一种智慧医疗在线服务方法,其特征在于:所述步骤S3进一步包括以下步骤:
步骤S31:医护服务器接收到来自患者服务器加密后的患者病历数据,进入数据校验模块进行验证;
步骤S32:数据验证不通过则舍弃数据,验证通过则将数据返还给医护服务器;
步骤S33:将通过属性加密返回的数据传输至数据传输模块,进行签名操作。
9.根据权利要求8所述的一种智慧医疗在线服务方法,其特征在于:所述步骤S4进一步包括以下步骤:
步骤S41:医生通过医生数据中心验证进入医生服务器,医生服务器从医生数据中心提取当前医生的属性数据并接收来自医护服务器的加密数据,供医生进行处理;
步骤S42:医生服务器将接收到的数据传输至数据校验模块;
步骤S43:验证不通过则将数据丢弃,验证通过时将结果返还给医生服务器,并将数据传输至解密模块;
步骤S44:医生服务器将会话密钥和患者病历数据的密文输入患者信息解密模块;
步骤S45:医生服务器将密钥加密过的医生上传诊断结果的明文和生成的会话密钥数据打包发送回医护服务器。
10.根据权利要求9所述的一种智慧医疗在线服务方法,其特征在于:所述步骤S6进一步包括以下步骤:
步骤S61:医护服务器接收到消息医生上传诊断结果的明文和生成的会话密钥数据,用私钥对加密生成会话密钥;
步骤S62:验证不通过则舍弃数据,验证通过则医护服务器为了将消息发送给正确的患者;
步骤S63:将加密得到的数据上传至数据传输模块,医护服务器再对其签名,并将医生上传诊断结果密文数据打包发回给患者服务器。
CN202210793920.8A 2022-07-05 2022-07-05 一种智慧医疗在线服务系统及智慧医疗在线服务方法 Pending CN115378966A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210793920.8A CN115378966A (zh) 2022-07-05 2022-07-05 一种智慧医疗在线服务系统及智慧医疗在线服务方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210793920.8A CN115378966A (zh) 2022-07-05 2022-07-05 一种智慧医疗在线服务系统及智慧医疗在线服务方法

Publications (1)

Publication Number Publication Date
CN115378966A true CN115378966A (zh) 2022-11-22

Family

ID=84061366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210793920.8A Pending CN115378966A (zh) 2022-07-05 2022-07-05 一种智慧医疗在线服务系统及智慧医疗在线服务方法

Country Status (1)

Country Link
CN (1) CN115378966A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115910314A (zh) * 2023-03-01 2023-04-04 庆云县人民医院 一种医疗保健信息实时通信系统
CN117012364A (zh) * 2023-10-08 2023-11-07 吉林大学 基于工业互联网技术的医疗健康服务云平台
CN117789952A (zh) * 2024-02-23 2024-03-29 吉林大学 一种基于计算机的护理信息在线共享系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115910314A (zh) * 2023-03-01 2023-04-04 庆云县人民医院 一种医疗保健信息实时通信系统
CN117012364A (zh) * 2023-10-08 2023-11-07 吉林大学 基于工业互联网技术的医疗健康服务云平台
CN117789952A (zh) * 2024-02-23 2024-03-29 吉林大学 一种基于计算机的护理信息在线共享系统

Similar Documents

Publication Publication Date Title
CN111986755B (zh) 一种基于区块链和属性基加密的数据共享系统
CN102077545B (zh) 用于进行无处不在的病人监测的个人安全管理器
Zhou et al. TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems
CN103281190B (zh) 安全工作组管理和通信的系统和方法
Sun et al. Cross-domain data sharing in distributed electronic health record systems
CN103178965B (zh) 使用多因素或密钥式分散对数据进行保护的系统和方法
Barua et al. PEACE: An efficient and secure patient-centric access control scheme for eHealth care system
Omala et al. Provably secure heterogeneous access control scheme for wireless body area network
CN108040056B (zh) 基于物联网的安全医疗大数据系统
CN115378966A (zh) 一种智慧医疗在线服务系统及智慧医疗在线服务方法
CN103270516A (zh) 用于安全保护虚拟机计算环境的系统和方法
CN106230872A (zh) 对移动中数据进行保护的系统和方法
Chen et al. An infrastructure framework for privacy protection of community medical internet of things: Transmission protection, storage protection and access control
CN102428686A (zh) 用于安全保护云中的数据的系统和方法
CN103229450A (zh) 用于安全多租户数据存储的系统和方法
CN107635018B (zh) 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
Castiglione et al. On secure data management in health-care environment
Du et al. A medical information service platform based on distributed cloud and blockchain
Sun et al. Preserving privacy in emergency response based on wireless body sensor networks
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
CN107579980A (zh) 医疗物联网中的轻量级双重访问控制系统
Ibrahim et al. A secure framework for sharing electronic health records over clouds
Xu et al. A secure mutual authentication scheme of blockchain-based in WBANs
CN109495497A (zh) 基于信誉度动态管理及国产密码算法隐私信息加密传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination