CN116032948A - 一种医院内网与外网数据同步方法、系统及电子设备 - Google Patents
一种医院内网与外网数据同步方法、系统及电子设备 Download PDFInfo
- Publication number
- CN116032948A CN116032948A CN202310139758.2A CN202310139758A CN116032948A CN 116032948 A CN116032948 A CN 116032948A CN 202310139758 A CN202310139758 A CN 202310139758A CN 116032948 A CN116032948 A CN 116032948A
- Authority
- CN
- China
- Prior art keywords
- hospital
- network
- intranet
- data
- external network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明实施例公开了一种医院内网与外网数据同步方法、系统及电子设备,其中,医院内网与外网数据同步方法包括:外网接收到医院内网的网络连接请求后,外网对账号和密码进行验证,验证通过后,外网向医院内网提供秘钥;医院内网在获得秘钥以后,医院内网将秘钥通过哈希算法计算医院内网HMAC签名;HMAC签名包括消息内容;外网接收到医院内网的建立WSS连接请求后,外网判断医院内网的账号是否存在,若判断结果为是,则外网根据账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名;当医院外网HMAC签名与医院内网HMAC签名一致时,建立WSS连接进行数据同步。
Description
技术领域
本发明涉及医院数据同步技术领域,尤其涉及一种医院内网与外网数据同步方法、系统及电子设备。
背景技术
现有的医院内网与外网的连接方式为直接连接,或者经过中转设备传递进行连接;由于医院的内网系统数据的敏感性,若是医院的内网与外网直接连接(包括医院内网与外网互相直接访问)的方式,使得医院内网数据的安全性无法得到保证;若是经由中转设备再传递信息,这样又会增加了设备和维护,进而增加了成本。
如何既能实现医院内网与外网的连接,又避免上述情况的出现,已经成为了业内亟待解决的技术难题。
发明内容
为了至少解决上述技术问题,本发明实施例的目的在于提供了一种医院内网与外网数据同步方法,实现医院内网与外网的连接的同时,保证了医院内网的资料安全。
为了达到上述目的,本发明实施例提供的医院内网与外网数据同步方法,包括:
医院内网通过账号和密码向外网发起网络连接请求;其中,网络连接请求包括请求获取秘钥;其中,账号与密码均在外网有备份,账号为医院内网的ID;
外网接收到医院内网的网络连接请求后,外网对账号和密码进行验证,验证通过后,外网向医院内网提供秘钥;
医院内网在获得秘钥以后,医院内网将秘钥通过哈希算法计算医院内网HMAC签名;HMAC签名包括消息内容;
医院内网通过医院内网HMAC签名向外网请求建立WSS连接;
外网接收到医院内网的建立WSS连接请求后,外网判断医院内网的账号是否存在,若判断结果为是,则外网根据账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名;
当医院外网HMAC签名与医院内网HMAC签名一致时,建立WSS连接进行数据同步。
进一步地,消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
进一步地,当医院外网HMAC签名与医院内网HMAC签名一致时,还包括:
验证随机数,在随机数为未使用过时,建立WSS连接进行数据同步。
进一步地,根据数据内容的级别,进行定向的数据同步;
数据内容的级别包括:初级数据、中级数据以及高级数据;
初级数据为允许外网的信息同步给医院内网的数据;
中级数据为允许医院内网与外网双向同步的数据;
高级数据为禁止同步的数据。
为了达到上述目的,本发明实施例提供的医院内网与外网数据同步系统,包括:
医院内网网络请求模块,通过账号和密码向外网发起网络连接请求;其中,账号与密码均在外网有备份,账号为医院内网的ID;
外网验证模块,接收到医院内网网络请求模块发起的网络连接请求后,对账号和密码进行验证,验证通过后,向医院内网提供秘钥;
医院内网计算模块,在获得秘钥以后,将秘钥通过哈希算法计算医院内网HMAC签名; HMAC签名包括消息内容;
医院内网网络请求模块,还包括:通过医院内网HMAC签名向外网请求建立WSS连接;
外网判断模块,接收到建立WSS连接请求后,判断医院内网的账号是否存在;
外网计算模块,在账号存在时,根据账号对应的秘钥以及消息内容计算外网HMAC签名;
外网判断模块,还包括:判断医院外网HMAC签名与医院内网HMAC签名是否一致;
外网网络连接模块,用于在医院外网HMAC签名与医院内网HMAC签名一致时,与医院内网建立WSS连接进行数据同步。
进一步地,消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
进一步地,外网判断模块,还包括:判断随机数是否使用过。
进一步地,外网网络连接模块,还包括:在随机数为未使用过时,建立WSS连接进行数据同步。
为达到上述目的,本发明实施例还提供一种电子设备,包括,处理器;以及
被安排成存储计算机可执行指令的存储器,可执行指令在被执行时使处理器执行上述医院内网与外网数据同步方法的步骤。
为达到上述目的,本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储一个或多个程序,一个或多个程序当被包括多个应用程序的电子设备执行时,使得电子设备执行上述医院内网与外网数据同步方法的步骤。
本发明实施例的医院内网与外网数据同步方法,包括:医院内网通过账号和密码向外网发起网络连接请求;其中,网络连接请求包括请求获取秘钥;其中,账号与密码均在外网有备份,账号为医院内网的ID;外网接收到医院内网的网络连接请求后,外网对账号和密码进行验证,验证通过后,外网向医院内网提供秘钥;医院内网在获得秘钥以后,医院内网将秘钥通过哈希算法计算医院内网HMAC签名; HMAC签名包括消息内容;医院内网通过医院内网HMAC签名向外网请求建立WSS连接;外网接收到医院内网的建立WSS连接请求后,外网判断医院内网的账号是否存在,若判断结果为是,则外网根据账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名;当医院外网HMAC签名与医院内网HMAC签名一致时,建立WSS连接进行数据同步。通过医院内网的单向发起连接,避免了由外网直接访问医院内网带来的医院内网资料泄露的风险问题的出现;避免了中转设备技术方案所带来的相关成本增加现象的出现;极大的保证了医院内网资料的安全的同时,便利的方便了医院内网数据资料同步的需求。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对一个或多个实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的医院内网与外网数据同步方法流程示意图;
图2是本发明实施例的医院内网与外网数据同步系统结构示意图;
图3是本发明一个实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
应当理解,本申请方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本申请中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。“多个”应理解为两个或以上。
下面,将参考附图详细地说明本申请的实施例。
本发明实施例提供一种医院内网与外网数据同步方法,包括:
医院内网通过账号和密码向外网发起网络连接请求;其中,网络连接请求包括请求获取秘钥;其中,账号与密码均在外网有备份,账号为医院内网的ID;
外网接收到医院内网的网络连接请求后,外网对账号和密码进行验证,验证通过后,外网向医院内网提供秘钥;
医院内网在获得秘钥以后,医院内网将秘钥通过哈希算法计算医院内网HMAC签名; HMAC签名包括消息内容;
医院内网通过医院内网HMAC签名向外网请求建立WSS连接;
外网接收到医院内网的建立WSS连接请求后,外网判断医院内网的账号是否存在,若判断结果为是,则外网根据账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名;
当医院外网HMAC签名与医院内网HMAC签名一致时,建立WSS连接进行数据同步。
实施例1
图1是本发明实施例的医院内网与外网数据同步方法流程示意图,下面将参考图1,对本发明实施例的医院内网与外网数据同步方法进行详细描述。
本发明实施例的医院内网与外网数据同步方法,用于限定只有医院内网才可以发起网络连接请求,避免外网直接向医院内网发起网络连接进行网络直连,以保障医院内网资料的安全。
首先,在步骤101,医院内网通过账号和密码向外网发起网络连接请求;其中,网络连接请求包括请求获取秘钥;其中,账号与密码均在外网有备份,账号为医院内网的ID。
在一示例性的实施方式中,由医院内网向外网发起网络连接请求。
在一示例性的实施方式中,医院内网发起的网络连接请求中包括通过账号和密码(可以理解为进行账号、密码的登录)向外网发起网络连接请求。
在一示例性的实施方式中,账号和密码均在外网有备份。
在一示例性的实施方式中,网络连接请求中包括有向外网请求获取秘钥。
在一示例性的实施方式中,账号可以为医院内网的ID,(一个医院内网对应着一个ID)。
在一示例性的实施方式中,当医院内网为多个时,多个医院内网对应着多个密码。
在步骤102,外网接收到医院内网的网络连接请求后,外网对账号和密码进行验证,验证通过后,外网向医院内网提供秘钥。
在一示例性的实施方式中,外网接收到医院内网的网络连接请求后,外网对账号和密码进行验证(即判断医院内网ID和密码是否正确),在医院内网ID和密码都正确时(即验证通过),外网向医院内网提供秘钥。
在一示例性的实施方式中,外网向医院内网提供秘钥,外网自身也会将该秘钥保存(存储)。
在步骤103,医院内网在获得秘钥以后,医院内网将秘钥通过哈希算法计算医院内网HMAC签名;HMAC签名包括消息内容。
在一示例性的实施方式中,外网通过医院内网的账号、密码验证后,向医院内网提供秘钥,医院内网接收到该秘钥后,对该秘钥进行哈希算法计算医院内网HMAC签名。
在一示例性的实施方式中,HMAC是秘钥相关的哈希运算消息认证码(Hash-basedMessage Authentication Code)的缩写。
在一示例性的实施方式中,HMAC算法的数学公式为:
;
其中,H 为密码Hash函数(如MD5或SHA-2),能够对明文进行分组循环压缩;
k 为秘钥(secret key);
m 为要认证的消息(即,消息内容);
k’是从原始秘钥 k 导出的另一个秘钥(如果 k 短于散列函数的输入块大小,则向右填充零;如果比该块大小更长,则对 k 进行散列);
ipad 内部填充(0x5C5C5C…5C5C,一段十六进制常量);
opad 外部填充(0x363636…3636,一段十六进制常量)。
在一示例性的实施方式中,HMAC签名包括消息内容,消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
在一示例性的实施方式中,哈希算法(Hash)也称为散列,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,这个输出值就是散列值。
在一示例性的实施方式中,HMAC(Hash-based Message Authentication Code,基于密钥散列消息认证码)。
在步骤104,医院内网通过医院内网HMAC签名向外网请求建立WSS连接。
在一示例性的实施方式中,在计算出医院内网HMAC签名之后,医院内网通过医院内网HMAC签名向外网请求建立WSS连接。
在一示例性的实施方式中,WSS(即,WebSocket Secure),WebSocket协议是html5的一种通信协议,可以使客户端和服务端双向数据传输更加简单快捷,并且在TCP连接进行一次握手后,就可以持久性连接,同时允许服务端对客户端推送数据。
在步骤105,外网接收到医院内网的建立WSS连接请求后,外网判断医院内网的账号是否存在,若判断结果为是,则外网根据账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名。
在一示例性的实施方式中,外网接收到医院内网的建立WSS连接请求后,首先判断医院内网的账号是否存在。
在一示例性的实施方式中,外网判断医院内网的账号不存在,则不予进行建立WSS连接。
在一示例性的实施方式中,外网判断医院内网的账号存在,外网则根据该账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名。
在一示例性的实施方式中,外网计算外网HMAC签名的计算公式与医院内网HMAC签名的计算公式包括相同的公式和算法。
在一示例性的实施方式中,HMAC签名包括消息内容,消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
在一示例性的实施方式中,计算外网HMAC签名的哈希算法与计算医院内网HMAC签名的哈希算法一致。
在步骤106,当医院外网HMAC签名与医院内网HMAC签名一致时,建立WSS连接进行数据同步。
在一示例性的实施方式中,当外网计算出外网HMAC签名之后,将医院内网HMAC签名与医院外网HMAC签名进行比对(即,通过医院外网HMAC签名核实医院内网HMAC签名),若二者一致,则建立WSS连接进行数据同步。
在一示例性的实施方式中,当医院外网HMAC签名与医院内网HMAC签名一致时,可选择的还包括:验证随机数,在随机数为未使用过时,建立WSS连接进行数据同步。
在一示例性的实施方式中,建立WSS连接进行数据同步后,还会根据数据内容的级别,进行定向的数据同步。
在一示例性的实施方式中,数据内容的级别包括:初级数据、中级数据以及高级数据。
在一示例性的实施方式中,初级数据为允许外网的信息同步给医院内网的数据;例如:设备的文档图片等信息会同步给医院内网。
在一示例性的实施方式中,中级数据为允许医院内网与外网双向同步的数据;例如:故障报修,可以为内网发起的,也可以为外网发起的(医院内网故障报修的设备的唯一标识在外网有备份,在发生有设备故障报修时,相关的设备故障信息会同步)。
在一示例性的实施方式中,高级数据为禁止同步的数据;例如:医院内部机密的文件(如病人信息、机密的图片信息等等),不会同步到外网。
在一示例性的实施方式中,数据内容的级别可以为预先设置好等级的数据,根据数据内容的级别进行定向的同步。
实施例2
图2是本发明实施例的医院内网与外网数据同步系统结构示意图,下面将参考图2,对本发明实施例的医院内网与外网数据同步系统进行详细说明。
在一示例性的实施方式中,本发明实施例的医院内网与外网数据同步系统,包括:医院内网和外网。
在一示例性的实施方式中,医院内网包括有:医院内网网络请求模块201和医院内网计算模块202。
在一示例性的实施方式中,外网包括有:外网验证模块203、外网判断模块204、外网计算模块205以及外网网络连接模块206。
在一示例性的实施方式中,医院内网网络请求模块201,通过账号和密码向外网发起网络连接请求。
在一示例性的实施方式中,账号和密码均在外网有备份。
在一示例性的实施方式中,账号为医院内网的ID。
在一示例性的实施方式中,当医院内网为多个时(即,多个医院),分别对应着多个ID;多个密码分别与多个ID对应,多个密码互不相同。
在一示例性的实施方式中,外网验证模块203,接收到医院内网网络请求模块201发起的网络连接请求后,对账号和密码进行验证。
在一示例性的实施方式中,验证通过后,向医院内网提供秘钥。
在一示例性的实施方式中,医院内网计算模块202,在获得秘钥以后,将秘钥通过哈希算法计算医院内网HMAC签名。
在一示例性的实施方式中,HMAC是秘钥相关的哈希运算消息认证码(Hash-basedMessage Authentication Code)的缩写。
在一示例性的实施方式中,HMAC算法的数学公式为:
;
其中,H 为密码Hash函数(如MD5或SHA-2),能够对明文进行分组循环压缩;
k 为秘钥(secret key);
m 为要认证的消息(即,消息内容);
k’是从原始秘钥 k 导出的另一个秘钥(如果 k 短于散列函数的输入块大小,则向右填充零;如果比该块大小更长,则对 k 进行散列);
ipad 内部填充(0x5C5C5C…5C5C,一段十六进制常量);
opad 外部填充(0x363636…3636,一段十六进制常量)。
在一示例性的实施方式中,HMAC签名包括消息内容,消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
在一示例性的实施方式中,医院内网网络请求模块201,还包括:通过医院内网HMAC签名向外网请求建立WSS连接。
在一示例性的实施方式中,外网判断模块204,接收到建立WSS连接请求后,判断医院内网的账号是否存在。
在一示例性的实施方式中,外网计算模块205,在账号存在时,根据账号对应的秘钥以及医院内网的消息内容计算外网HMAC签名。
在一示例性的实施方式中,外网计算外网HMAC签名的计算公式与医院内网HMAC签名的计算公式包括相同的公式和算法。
在一示例性的实施方式中,外网判断模块204,还包括:判断医院外网HMAC签名与医院内网HMAC签名是否一致。
在一示例性的实施方式中,外网网络连接模块206,用于在医院外网HMAC签名与医院内网HMAC签名一致时,与医院内网建立WSS连接进行数据同步。
在一示例性的实施方式中,外网判断模块204,还包括:判断随机数是否使用过。
在一示例性的实施方式中,可选择的,外网网络连接模块206,还包括:在随机数为未使用过时,建立WSS连接进行数据同步。
在一示例性的实施方式中,建立WSS连接进行数据同步后,还会根据数据内容的级别,进行定向的数据同步。
在一示例性的实施方式中,外网还包括有存储单元,存储单元用于存储外网生成的秘钥、医院内网的账号以及密码等等。
在一示例性的实施方式中,数据内容的级别包括:初级数据、中级数据以及高级数据。
在一示例性的实施方式中,初级数据为允许外网的信息同步给医院内网的数据;例如:设备的文档图片等信息会同步给医院内网。
在一示例性的实施方式中,中级数据为允许医院内网与外网双向同步的数据;例如:故障报修,可以为内网发起的,也可以为外网发起的(医院内网故障报修的设备的唯一标识在外网有备份,在发生有设备故障报修时,相关的设备故障信息会同步)。
在一示例性的实施方式中,高级数据为禁止同步的数据;例如:医院内部机密的文件(如病人信息、机密的图片信息等等),不会同步到外网。
在一示例性的实施方式中,数据内容的级别可以为预先设置好等级的数据,根据数据内容的级别进行定向的同步。
实施例3
图3是是根据本发明实施例的电子设备的结构示意图,如图3所示,在硬件层面,该电子设备包括处理器,可选地还包括总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过总线相互连接,该总线可以是ISA(IndustryStandard Architecture,工业标准体系结构)总线、PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
处理器从非易失性存储器中读取对应的计算机程序到存储器中然后运行,在逻辑层面上形成共享资源访问控制装置。处理器,执行存储器所存放的程序,并具体用于执行上述医院内网与外网数据同步方法的步骤。
实施例4
本发明实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行附图中所示实施例的方法,并具体用于执行上述医院内网与外网数据同步方法的步骤。
虽然本发明所揭露的实施方式如上,但内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种医院内网与外网数据同步方法,其特征在于,包括:
医院内网通过账号和密码向外网发起网络连接请求;其中,所述网络连接请求包括请求获取秘钥;其中,所述账号与所述密码均在所述外网有备份,所述账号为所述医院内网的ID;
所述外网接收到所述医院内网的网络连接请求后,所述外网对所述账号和所述密码进行验证,所述验证通过后,所述外网向所述医院内网提供秘钥;
所述医院内网在获得所述秘钥以后,所述医院内网将所述秘钥通过哈希算法计算医院内网HMAC签名;所述HMAC签名包括消息内容;
所述医院内网通过所述医院内网HMAC签名向所述外网请求建立WSS连接;
所述外网接收到所述医院内网的建立所述WSS连接请求后,所述外网判断医院内网的所述账号是否存在,若判断结果为是,则所述外网根据所述账号对应的秘钥以及所述医院内网的所述消息内容计算外网HMAC签名;
当所述医院外网HMAC签名与所述医院内网HMAC签名一致时,建立WSS连接进行数据同步。
2.根据权利要求1所述的医院内网与外网数据同步方法,其特征在于,所述消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
3.根据权利要求2所述的医院内网与外网数据同步方法,其特征在于,当所述医院外网HMAC签名与所述医院内网HMAC签名一致时,还包括:
验证所述随机数,在所述随机数为未使用过时,建立WSS连接进行数据同步。
4.根据权利要求3所述的医院内网与外网数据同步方法,其特征在于,根据数据内容的级别,进行定向的数据同步;
所述数据内容的级别包括:初级数据、中级数据以及高级数据;
所述初级数据为允许所述外网的信息同步给所述医院内网的数据;
所述中级数据为允许所述医院内网与所述外网双向同步的数据;
所述高级数据为禁止同步的数据。
5.一种医院内网与外网数据同步系统,其特征在于,包括:
医院内网网络请求模块,通过账号和密码向外网发起网络连接请求;其中,所述账号与所述密码均在所述外网有备份,所述账号为医院内网的ID;
外网验证模块,接收到所述医院内网网络请求模块发起的网络连接请求后,对所述账号和所述密码进行验证,所述验证通过后,向所述医院内网提供秘钥;
医院内网计算模块,在获得所述秘钥以后,将所述秘钥通过哈希算法计算医院内网HMAC签名;所述HMAC签名包括消息内容;
所述医院内网网络请求模块,还包括:通过所述医院内网HMAC签名向所述外网请求建立WSS连接;
外网判断模块,接收到所述建立WSS连接请求后,判断医院内网的所述账号是否存在;
外网计算模块,在所述账号存在时,根据所述账号对应的秘钥以及所述消息内容计算外网HMAC签名;
所述外网判断模块,还包括:判断所述医院外网HMAC签名与所述医院内网HMAC签名是否一致;
外网网络连接模块,用于在所述医院外网HMAC签名与所述医院内网HMAC签名一致时,与所述医院内网建立WSS连接进行数据同步。
6.根据权利要求5所述的医院内网与外网数据同步系统,其特征在于,所述消息内容包括:账号,请求链接,请求内容,HTTP方法类型,时间戳以及只能使用一次的随机数。
7.根据权利要求6所述的医院内网与外网数据同步系统,其特征在于,所述外网判断模块,还包括:判断所述随机数是否使用过。
8.根据权利要求7所述的医院内网与外网数据同步系统,其特征在于,所述外网网络连接模块,还包括:在所述随机数为未使用过时,建立WSS连接进行数据同步。
9.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行权利要求1-4任一项所述医院内网与外网数据同步方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行权利要求1-4任一项所述医院内网与外网数据同步方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310139758.2A CN116032948A (zh) | 2023-02-21 | 2023-02-21 | 一种医院内网与外网数据同步方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310139758.2A CN116032948A (zh) | 2023-02-21 | 2023-02-21 | 一种医院内网与外网数据同步方法、系统及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032948A true CN116032948A (zh) | 2023-04-28 |
Family
ID=86074044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310139758.2A Pending CN116032948A (zh) | 2023-02-21 | 2023-02-21 | 一种医院内网与外网数据同步方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032948A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405321A (zh) * | 2023-06-02 | 2023-07-07 | 中航信移动科技有限公司 | 一种网络数据获取方法、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120091618A (ko) * | 2011-02-09 | 2012-08-20 | (주)에이티솔루션 | 연쇄 해시에 의한 전자서명 시스템 및 방법 |
CN109474628A (zh) * | 2018-12-27 | 2019-03-15 | 北京奇安信科技有限公司 | 一种基于双单向网闸的数据传输方法、系统、设备和介质 |
CN109818956A (zh) * | 2019-01-22 | 2019-05-28 | 武汉光谷信息技术股份有限公司 | 一种内外网数据共享系统及方法 |
CN114050915A (zh) * | 2021-10-25 | 2022-02-15 | 安徽中科晶格技术有限公司 | 隔离网络下细粒度权限访问同步方法、装置及设备 |
CN115604034A (zh) * | 2022-12-12 | 2023-01-13 | 苏州阿基米德网络科技有限公司(Cn) | 一种通信连接的加解密方法、系统及电子设备 |
-
2023
- 2023-02-21 CN CN202310139758.2A patent/CN116032948A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120091618A (ko) * | 2011-02-09 | 2012-08-20 | (주)에이티솔루션 | 연쇄 해시에 의한 전자서명 시스템 및 방법 |
CN109474628A (zh) * | 2018-12-27 | 2019-03-15 | 北京奇安信科技有限公司 | 一种基于双单向网闸的数据传输方法、系统、设备和介质 |
CN109818956A (zh) * | 2019-01-22 | 2019-05-28 | 武汉光谷信息技术股份有限公司 | 一种内外网数据共享系统及方法 |
CN114050915A (zh) * | 2021-10-25 | 2022-02-15 | 安徽中科晶格技术有限公司 | 隔离网络下细粒度权限访问同步方法、装置及设备 |
CN115604034A (zh) * | 2022-12-12 | 2023-01-13 | 苏州阿基米德网络科技有限公司(Cn) | 一种通信连接的加解密方法、系统及电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116405321A (zh) * | 2023-06-02 | 2023-07-07 | 中航信移动科技有限公司 | 一种网络数据获取方法、电子设备及存储介质 |
CN116405321B (zh) * | 2023-06-02 | 2023-08-15 | 中航信移动科技有限公司 | 一种网络数据获取方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10263969B2 (en) | Method and apparatus for authenticated key exchange using password and identity-based signature | |
CN112218294B (zh) | 基于5g的物联网设备的接入方法、系统及存储介质 | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
US8776204B2 (en) | Secure dynamic authority delegation | |
US8484708B2 (en) | Delegating authentication using a challenge/response protocol | |
KR100207815B1 (ko) | 클라이언트-서버 통신 인증방법 및 장치 | |
KR101104486B1 (ko) | 보안 향상을 위한 안전 네트워크 연결 방법 | |
EP2180632A1 (en) | A method for trusted network connect based on tri-element peer authentication | |
EP2905719A1 (en) | Device and method certificate generation | |
US20170272251A1 (en) | Method of performing keyed-hash message authentication code (hmac) using multi-party computation without boolean gates | |
US9203839B2 (en) | User authentication method and apparatus | |
KR101739203B1 (ko) | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 | |
CN110662091B (zh) | 第三方直播视频接入方法、存储介质、电子设备及系统 | |
CN111444499A (zh) | 用户身份认证方法及系统 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN116032948A (zh) | 一种医院内网与外网数据同步方法、系统及电子设备 | |
CN112968910A (zh) | 一种防重放攻击方法和装置 | |
WO2022042198A1 (zh) | 身份验证方法、装置、计算机设备和存储介质 | |
JP2022534677A (ja) | ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護 | |
CN112600831B (zh) | 一种网络客户端身份认证系统和方法 | |
US8452968B2 (en) | Systems, methods, apparatus, and computer readable media for intercepting and modifying HMAC signed messages | |
CN115604034A (zh) | 一种通信连接的加解密方法、系统及电子设备 | |
CN102014136B (zh) | 基于随机握手的p2p网络安全通信方法 | |
CN113727059A (zh) | 多媒体会议终端入网认证方法、装置、设备及存储介质 | |
KR102131871B1 (ko) | 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |