CN116846685B - 一种医疗信息安全的远程访问方法及系统 - Google Patents

一种医疗信息安全的远程访问方法及系统 Download PDF

Info

Publication number
CN116846685B
CN116846685B CN202311098975.8A CN202311098975A CN116846685B CN 116846685 B CN116846685 B CN 116846685B CN 202311098975 A CN202311098975 A CN 202311098975A CN 116846685 B CN116846685 B CN 116846685B
Authority
CN
China
Prior art keywords
information
visitor
medical
cloud server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311098975.8A
Other languages
English (en)
Other versions
CN116846685A (zh
Inventor
王智
蔡逸
李瑞坚
梁土建
李敏谊
邱莎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China ComService Construction Co Ltd
Original Assignee
China ComService Construction Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China ComService Construction Co Ltd filed Critical China ComService Construction Co Ltd
Priority to CN202311098975.8A priority Critical patent/CN116846685B/zh
Publication of CN116846685A publication Critical patent/CN116846685A/zh
Application granted granted Critical
Publication of CN116846685B publication Critical patent/CN116846685B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明公开了一种医疗信息安全的远程访问方法及系统,涉及信息安全技术领域。该方法包括:访问者向云端服务器发送连接请求;云端服务器对访问者进行身份验证并建立网络连接;访问者向云端服务器发送访问医疗机构的访问请求;云端服务器与医疗机构建立网络连接;医疗机构根据访问请求生成权限认证指令;云端服务器根据权限认证指令对访问者进行权限认证;云端服务器为访问者分配访问权限;访问者根据访问权限访问医疗信息。本发明通过在网络连接中设置身份验证屏蔽不合法访问,避免网络受到入侵,进而保障了网络连接的安全性;还通过对医疗信息进行多重加密使其处于多重保护下,避免了隐私数据的泄露,保障了医疗信息的安全性和隐私性。

Description

一种医疗信息安全的远程访问方法及系统
技术领域
本发明属于信息安全技术领域,尤其涉及一种医疗信息安全的远程访问方法及系统。
背景技术
随着信息技术的发展,电子健康记录已经成为医疗行业中普遍采用的方式,但同时也带来了一系列安全挑战,包括但不限于隐私数据泄露、医疗机构网络被入侵以及远程访问存在权限风险等。因此如何保障医疗信息的安全访问是一个亟待解决的问题。
发明内容
本发明的目的在于提供一种医疗信息安全的远程访问方法及系统,本发明通过在网络连接中设置身份验证,屏蔽了不合法用户的访问,避免了网络受到入侵,保障网络连接过程的安全性;还通过对医疗信息进行多重加密,使其处于多重保护下,避免了医疗信息中隐私数据的泄露,保障了医疗信息的安全性和隐私性。
本发明的目的可以通过以下技术方案实现:
第一方面,本申请实施例提供了一种医疗信息安全的远程访问方法,包括如下步骤:
S1,访问者向云端服务器发送连接请求;所述连接请求包括所述访问者的身份信息和所述访问者所使用设备的设备信息;
S2,所述云端服务器根据所述连接请求对所述访问者进行身份验证;
S3,所述云端服务器与所述设备建立网络连接;
S4,所述访问者通过所述设备向所述云端服务器发送访问医疗机构的访问请求;
S5,所述云端服务器与所述医疗机构建立网络连接,接收所述访问请求并将其发送至所述医疗机构;
S6,所述医疗机构根据所述访问请求生成权限认证指令并将其发送至所述云端服务器;
S7,所述云端服务器根据所述权限认证指令对所述访问者进行权限认证,获取认证结果;
S8,所述云端服务器根据所述认证结果为所述访问者分配访问权限;
S9,所述访问者根据所述访问权限访问医疗信息;
其中,在所述步骤S2中,对所述访问者进行身份验证包括如下步骤:
S21,所述云端服务器对所述设备信息进行设备验证;
若所述设备为首次访问,则所述云端服务器记录并存储所述设备信息,获取设备记录信息;
若所述设备为再次访问,则将所述设备记录信息与所述设备信息进行匹配,匹配成功则验证通过并执行步骤S22;
S22,所述云端服务器对所述身份信息进行身份验证;
若所述访问者为首次访问,则所述云端服务器记录并存储所述身份信息,获取身份记录信息;
若所述访问者为再次访问,则将所述身份记录信息与所述身份信息进行匹配,匹配成功则验证通过并执行所述步骤S3;
其中,所述设备信息包括源IP地址、设备端口号、MAC地址、协议类型和时间戳;所述身份信息包括姓名、年龄、性别、身份证号和数字签名;
在所述步骤S5中,所述医疗机构通过所述云端服务器进行证书认证,获取唯一认证标识;所述医疗机构与所述云端服务器通过所述唯一认证标识建立网络连接;
在所述步骤S7中,在对所述访问者进行权限认证前,根据所述医疗信息的敏感程度对其进行分级、加密和关联;
对所述医疗信息的加密包括第一重加密、第二重加密和第三重加密。
优选的,在所述步骤S22中,若所述访问者为首次访问,则所述访问者在所述云端服务器中进行身份注册;所述身份注册用于为所述访问者建立唯一身份标识;
所述身份注册包括以下步骤:
S221,所述访问者提供所述身份信息;
S222,所述云端服务器核实所述身份信息并进行记录;
S223,所述云端服务器向所述访问者发送注册验证信息;
S224,所述访问者根据所述注册验证信息进行注册验证;
S225,所述云端服务器为所述访问者创建个人账号,并将所述身份信息与所述个人账号关联。
优选的,所述访问者配置有硬件令牌,所述硬件令牌用于生成和显示一次性密码;
若所述访问者为首次访问,则所述访问者还会在进行身份注册时将所述硬件令牌激活且与所述个人账号进行关联,并将关联信息发送至所述云端服务器;
若所述访问者为再次访问,则所述云端服务器根据所述关联信息对所述访问者进行身份验证。
优选的,在所述步骤S6中,所述医疗机构对所述访问请求的合法性进行判断;若所述访问请求合法,则所述医疗机构对所述访问者的身份进行识别,获取识别结果;所述医疗机构根据所述识别结果生成所述权限认证指令;
其中,所述识别结果包括患者、医生、患者家属、护理人员和非患者;所述权限认证指令包括低级权限认证指令、中级权限认证指令、高级权限认证指令和最高级权限认证指令;
所述患者与所述最高级权限认证指令关联;所述医生与所述高级权限认证指令关联;所述患者家属和所述护理人员与所述中级权限认证指令关联;所述非患者与所述低级权限认证指令关联。
优选的,在所述步骤S7中,所述根据所述医疗信息的敏感程度对其进行分级、加密和关联,包括以下步骤:
S71,根据所述医疗信息的敏感程度对其进行分类,获取医疗信息类型;
S72,根据所述医疗信息类型确定访问权限级别;
S73,根据所述访问权限级别对所述医疗信息类型中的信息进行加密,生成加密标识;
S74,根据所述加密标识生成解密标识;
S75,将所述解密标识与所述权限认证指令关联;
S76,将所述解密标识与所述访问权限级别关联;
S77,将所述权限认证指令与所述访问权限级别关联;
S78,将所述访问权限级别与所述医疗信息类型关联;
其中,所述加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;所述解密标识包括第一重解密标识、第二重解密标识和第三重解密标识;
所述医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;所述访问权限级别包括最高级权限、高级权限、中级权限和低级权限。
优选的,在所述步骤S73中,采用非对称加密算法对所述医疗信息类型中的信息进行所述第一重加密,包括以下步骤:
S731,所述医疗机构通过所述非对称加密算法生成公钥和私钥,将所述公钥发送至所述云端服务器;
S732,所述云端服务器通过所述公钥对所述医疗信息类型中的信息进行第一重加密,获取所述第一重加密标识;
S733,所述云端服务器将加密后的信息进行存储。
优选的,在所述步骤S73中,采用KP-ABE算法对所述医疗信息类型中的所述医疗记录类、所述治疗计划类和所述个人信息类的信息进行所述第二重加密,获取所述第二重加密标识;在所述步骤S73中,还采用国密算法对所述医疗记录类的信息进行所述第三重加密,获取所述第三重加密标识。
第二方面,本申请实施例提供了一种医疗信息安全的远程访问系统,包括云端服务器、医疗机构、网络连接模块、访问控制模块、信息加解密模块、安全监控模块和更新维护模块;
所述云端服务器和所述医疗机构分别与所述网络连接模块通信连接;
所述网络连接模块、所述访问控制模块、所述安全监控模块和所述更新维护模块依次通信连接;
所述访问控制模块与所述信息加解密模块通信连接;
所述云端服务器,用于记录、存储和处理医疗信息;还用于接收连接请求和访问请求;
所述医疗机构,用于接收所述访问请求并根据其生成权限认证指令;
所述网络连接模块,用于控制所述云端服务器与访问者建立网络连接,控制所述云端服务器与所述医疗机构建立网络连接;
所述访问控制模块,用于控制所述云端服务器对访问者进行权限认证并分配访问权限;
所述信息加解密模块,用于对所述医疗信息进行分类、对访问权限进行分级、对所述医疗信息进行多重加密与多重解密;
所述安全监控模块,用于对所述远程访问系统进行实时的安全监控;
所述更新维护模块,用于定期对所述远程访问系统进行更新和维护。
优选的,所述信息加解密模块包括通信连接的信息分类单元、权限分级单元、信息加密单元和信息解密单元;
所述信息分类单元,用于根据所述医疗信息的敏感程度对其进行分类,获取医疗信息类型;
所述权限分级单元,用于根据所述医疗信息类型对所述访问权限进行分级,确定访问权限级别;
所述信息加密单元,用于根据所述访问权限级别对所述医疗信息类型中的信息进行加密,获取加密标识;
所述信息解密单元,用于根据所述加密标识生成解密标识,并根据所述解密标识进行解密;
其中,所述医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;所述访问权限级别包括最高级权限、高级权限、中级权限和低级权限;所述加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;所述解密标识包括第一重解密标识、第二重解密标识和第三重解密标识。
本发明的有益效果为:
(1)本发明通过在网络连接中设置身份验证,屏蔽了不合法用户的访问,避免了网络受到入侵,进而保障了云端服务器与访问者、云端服务器与医疗机构在网络连接过程中的安全性;还通过对医疗信息进行多重加密,使得医疗机构的医疗信息处于多重保护下,进而避免了医疗信息中隐私数据的泄露,保障了医疗信息的安全性和隐私性。
(2)本发明在云端服务器和访问者建立网络连接的过程中,云端服务器会在接收到连接请求的第一时间就对访问者进行身份验证;在身份验证过程中,会对访问者的个人身份以及所使用的设备分别进行验证,并且还会对首次访问和再次访问进行区分;在进行设备验证时,会对首次访问的设备进行记录和登记,并存储登记信息,当该设备再次访问时,会将存储的登记信息和该设备的设备信息进行匹配,从而确认该设备的合法性,避免该设备作为病毒或网络攻击的载体对云端服务器和医疗机构造成安全威胁;在进行访问者的身份验证时,会对首次访问的访问者进行记录和登记,并存储注册信息,当该访问者再次访问时,会将存储的注册信息和该访问者的身份信息进行匹配,从而确认该访问者的合法性,避免该访问者作为非法用户对云端服务器和医疗机构造成安全威胁。
(3)本发明在访问者首次访问时会通过身份注册建立唯一身份标识,并且将访问者的身份信息和个人账号关联绑定,从而可以通过唯一身份标识迅速定位到访问者的个人账号,进而获取到访问者的身份信息;本发明在身份验证时还使用数字签名进行认证,因为数字签名使用了加密技术,因此使用数字签名可以保证身份信息的完整性和信息来源的可靠性。
(4)在本发明中,访问者配置有用于生成和显示一次性密码的硬件令牌,当访问者是首次访问,则在进行身份注册的时候会将硬件令牌激活并与个人账号关联;当访问者是再次访问,则根据硬件令牌与个人账号的关联信息进行身份验证;用硬件令牌作为身份验证的一种手段,其生成的一次性密码有效期短暂,减少了被盗取或重放攻击的风险;而硬件令牌与访问者注册时的登录密码共同形成了双因素认证,保障了账户的安全性,防止未经授权的访问和潜在的安全威胁,进而使得身份验证具有更高的安全性和可靠性。
(5)本发明在医疗机构与云端服务器建立网络连接的过程中采用证书认证的方式,证书认证可以验证和确认医疗机构的真实性、合规性好安全性。
(6)本发明的云端服务器首先在验证访问者身份后与其建立网络连接,之后在接收到访问者发送的访问请求后才与医疗机构建立网络连接,这样可以避免出现同时占用多方网络资源,从而减少网络资源的浪费。
(7)本发明将医疗信息按照敏感程度进行分类和分级,并且为不同级别的医疗信息分配网络权限;还采用多重加密方式对其中具有不同权限级别的医疗信息进行多次加密,使得医疗信息得到不同程度的安全保障。
本发明采用非对称加密算法对医疗信息进行第一重加密,在第一重加密之后,又采用KP-ABE(Key-Policy Attribute Based Encryption,密钥策略属性基加密)算法对医疗信息中的低级访问权限以上的信息进行第二重加密,从而使得低级访问权限以上信息得到比低级 权限信息更高的保护,最后在第二重加密之后,再使用国密算法对最高级访问权限信息进行第三重加密,使得最高级别信息得到最高的安全性保障;上述的多重加密方式使得不同隐私程度的医疗信息能够得到不同程度的加密,为极为隐私的医疗数据提供了更加安全的保障,使其具有极高的安全性。
附图说明
为了更好地理解和实施,下面结合附图详细说明本申请的技术方案。
图1为本申请实施例提供的一种医疗信息安全的远程访问方法的步骤流程图;
图2为本申请实施例提供的一种医疗信息安全的远程访问系统的结构示意图。
具体实施方式
以下结合附图及较佳实施例,对依据本发明的具体实施方式、特征及其功效做详细说明。
实施例1
请参阅图1,本申请实施例提供一种医疗信息安全的远程访问方法,包括如下步骤:
S1,访问者向云端服务器发送连接请求;所述连接请求包括所述访问者的身份信息和所述访问者所使用设备的设备信息;
S2,云端服务器根据连接请求对访问者进行身份验证;
S3,云端服务器与设备建立网络连接;
S4,访问者通过设备向云端服务器发送访问医疗机构的访问请求;
S5,云端服务器与医疗机构建立网络连接,接收访问请求并将其发送至所述医疗机构;
S6,医疗机构根据访问请求生成权限认证指令并将其发送至所述云端服务器;
S7,云端服务器根据权限认证指令对访问者进行权限认证,获取认证结果;
S8,云端服务器根据认证结果为访问者分配访问权限;
S9,访问者根据访问权限访问医疗信息;
其中,对所述访问者进行身份验证包括对所述设备信息进行设备验证,以及对所述身份信息进行身份验证;
在所述步骤S5中,所述医疗机构通过所述云端服务器进行证书认证,获取唯一认证标识;所述医疗机构与所述云端服务器通过所述唯一认证标识建立网络连接;在所述步骤S7中,在对所述访问者进行权限认证前,根据所述医疗信息的敏感程度对其进行分级、加密和关联;对所述医疗信息的加密包括第一重加密、第二重加密和第三重加密。
具体地,访问者向云端服务器发送连接网络的连接请求,在该连接请求中包括有访问者的身份信息和访问者所使用设备的设备信息;其中身份信息是访问者的个人信息,包括姓名、年龄及证件信息等;设备信息是访问者使用的设备的信息,包括端口、IP地址之类;设备信息有可能会因更换设备而发生变化,但身份信息一般不会变化;云端服务器在收到连接请求后会根据该连接请求对访问者进行身份验证,如果身份验证通过,则云端服务器会与访问者建立网络连接;网络连接建立之后紧接着访问者会向云端服务器发送访问医疗机构的访问请求,该访问请求中包括了访问者的身份以及希望访问的医疗信息类型;紧接着云端服务器会向医疗机构发送建立网络连接的请求,当医疗机构同意后就可以建立起二者之间的网络连接,云端服务器会将接收到的访问请求发送至医疗机构;紧接着医疗机构在收到该访问请求后会根据该请求生成权限认证指令并将其发送至云端服务器,该权限认证指令用于认证访问者的权限;紧接着云端服务器会根据权限认证指令对访问者进行权限认证,获取认证结果,该认证结果可以表示为获得的是哪一级别的权限;紧接着云端服务器会根据认证的结果为访问者分配访问的权限;最后,访问者根据获得的访问权限对医疗信息进行访问。因此,本申请通过在网络连接中设置身份验证,屏蔽了不合法用户的访问,避免了网络受到入侵,进而保障了云端服务器与访问者、云端服务器与医疗机构在网络连接过程中的安全性;还通过对医疗信息进行多重加密,使得医疗机构的医疗信息处于多重保护下,进而避免了医疗信息中隐私数据的泄露,保障了医疗信息的安全性和隐私性。
在本申请提供的一种实施例中,在所述步骤S2中,对访问者进行身份验证包括如下步骤:
S21,云端服务器对设备信息进行设备验证;若设备为首次访问,则云端服务器记录并存储设备信息,获取设备记录信息;
若设备为再次访问,则将设备记录信息与设备信息进行匹配,匹配成功则验证通过并执行步骤S22;
S22,云端服务器对身份信息进行身份验证;若访问者为首次访问,则云端服务器记录并存储身份信息,获取身份记录信息;若访问者为再次访问,则将身份记录信息与身份信息进行匹配,匹配成功则验证通过并执行步骤S3;
其中,设备信息包括源IP地址、设备端口号、MAC地址、协议类型和时间戳;身份信息包括姓名、年龄、性别、身份证号和数字签名。
具体地,云端服务器在对访问者进行身份验证的过程中,会将首次访问和再次访问区别开,还会先后对访问者所用设备和访问者进行验证;首先会对设备信息进行设备验证,如果是首次访问就首次进行记录和存储,如果是再次访问就将设备信息与存储的信息进行匹配,匹配成功则设备验证成功,只有设备验证成功了才会进行下一步的身份验证;在身份验证中,云端服务器还会再次区分访问者是首次访问还是再次访问,如果是首次访问就会进行首次的身份注册,并将注册的身份信息记录并存储在云端服务器中,表示为身份记录信息,如果访问者是再次访问,则将身份信息与存储的身份记录信息进行匹配,如果匹配成功,则访问者与云端服务器建立网络连接。
需要说明的是,源IP地址、设备端口号表示发起连接请求的设备的IP地址和端口号,这是确定请求的来源的关键信息;MAC地址是设备网络接口卡(如网卡)的唯一标识符;协议类型是指连接所使用的协议,如TCP(传输控制协议)、UDP(用户数据报协议)或ICMP(Internet控制报文协议)等;时间戳是记录连接请求的时间戳,用于在网络日志中进行跟踪和分析;数字签名是一种用于确保数字信息完整性、认证身份和抵御篡改的技术手段,它基于公钥密码学,结合哈希算法和非对称加密算法,用于验证数据的真实性和不可抵赖性;在数字签名中,发送方的私钥用于签名,而公钥用于验证签名,通过验证数字签名,接收方能够确认发送方的身份;在本实施例中,它能够提供数据完整性的保护,确保信息来源真实可靠,并且在互联网环境下防止数据篡改和冒充。
进一步地,在所述步骤S22中,若所述访问者为首次访问,则所述访问者在所述云端服务器中进行身份注册;所述身份注册用于为所述访问者建立唯一身份标识;所述身份注册包括以下步骤:
S221,访问者提供身份信息;
S222,云端服务器核实身份信息并进行记录;
S223,云端服务器向访问者发送注册验证信息;
S224,访问者根据注册验证信息进行注册验证;
S225,云端服务器为访问者创建个人账号并将身份信息与个人账号关联。
具体地,若访问者为首次访问,则身份注册会经过上述步骤,其中访问者提供的信息为基础信息,包括但不限于姓名、出生日期、联系方式等,这些信息用于建立与访问者相关的个人账号;在步骤S222中,核实身份信息的方式包括但不限于核对身份证件、电话回访、发送验证码等;需要说明的是,上述唯一身份标识可以是用户名、ID号码或其他形式。
进一步地,访问者配置有硬件令牌,硬件令牌用于生成和显示一次性密码;若访问者为首次访问,则访问者还会在进行身份注册时将硬件令牌激活且与所述个人账号进行关联,并将关联信息发送至云端服务器;若访问者为再次访问,则云端服务器根据关联信息对访问者进行身份验证。
具体地,硬件令牌是一种用于验证身份的物理设备,通常以小型硬件设备的形式存在,它可以生成一个临时的、一次性的验证码或密码,用于访问者进行身份验证。硬件令牌的工作原理基于时间同步算法或事件同步算法,即:在时间同步算法中,硬件令牌和云端服务器使用共享的时间源,在每个固定的时间间隔内生成一个新的动态验证码;而在事件同步算法中,硬件令牌通过按钮等机制,由访问者手动触发生成一个新的验证码;用户在进行身份验证时,需要将硬件令牌上显示的验证码输入到所用设备中并通过网络发送至云端服务器,云端服务器会验证输入的验证码是否与预期的一致,从而确认访问者的身份。在本申请中通过硬件令牌进行身份验证包括以下步骤:
A,获取硬件令牌:访问者需要获取硬件令牌设备;
B,激活和配置硬件令牌:在开始使用硬件令牌之前,需要激活和配置硬件令牌;包括将令牌与个人账户关联、设置个人密码等;
C,当访问者再次访问时,在登录时使用硬件令牌;
D,根据硬件令牌设备的类型生成一次性密码;
E,在验证身份时输入一次性密码;
F,将一次性密码发送至云端服务器进行验证,验证有效且个人账号与其关联正确,则进行身份验证。硬件令牌与访问者注册时设置的登录密码组成双因素认证,通过采用双因素认证可以有效提升访问者个人账户的安全性,防止未经授权的访问和潜在的安全威胁。
在本申请提供的一种实施例中,在所述步骤S5中,所述医疗机构通过所述云端服务器进行证书认证,获取唯一认证标识;所述医疗机构与所述云端服务器通过所述唯一认证标识建立网络连接。
具体地,医疗机构在云端服务器会进行证书认证,从而获取到唯一认证标识,该唯一认证标识是用于医疗机构与云端服务器建立网络连接的。医疗机构在云端服务器进行身份注册并获得证书认证的包括以下步骤:
a,医疗机构向云端服务器提交注册申请;该申请包括但不限于医疗机构的合法身份证明、相关许可证明、负责人或授权代表的身份信息等;
b,云端服务器对医疗机构的申请进行审核;审核包括验证医疗机构的合法性、资质、经营许可等;
c,医疗机构进行身份验证;包括但不限于提交身份证明文件、提供个人信息等;
d,医疗机构通过审核和身份验证,云端服务器为其创建医疗机构账户;该医疗机构账户与医疗机构的身份相关联;
e,云端服务器为医疗机构颁发认证证书;该证书用于证明医疗机构与云端服务器之间的身份关联;证书通常包含医疗机构的信息、数字签名以及其他安全验证元素,以确保其真实性和完整性。
进一步地,在步骤S6中,医疗机构对访问请求的合法性进行判断;若访问请求合法,则医疗机构对访问者的身份进行识别,获取识别结果;医疗机构根据识别结果生成权限认证指令;其中,识别结果包括患者、医生、患者家属、护理人员和非患者;权限认证指令包括低级权限认证指令、中级权限认证指令、高级权限认证指令和最高级权限认证指令;患者与最高级权限认证指令关联;医生与高级权限认证指令关联;患者家属和护理人员与中级权限认证指令关联;非患者与低级权限认证指令关联。
具体地,医疗机构与云端服务器建立网络连接后,会对云端服务器发来的访问者的访问请求进行合法性判断,如果该访问请求是合法的,则进行后续的身份识别,如果访问请求是非法的,则医疗机构会对该访问请求进行拦截。在对访问者身份进行识别的过程中,获取到的识别结果即为访问者的身份,如患者、医生、患者家属、护理人员和非患者等,其中非患者表示为患者即患者家属以外的且与不属于医疗机构工作人员的其他人;而护理人员表示为在医疗机构工作的除医生以外的其他工作人员。
本实施中所述的患者与最高级权限认证指令关联,表示为如果访问者身份为患者,则会生成最高级权限认证指令,若为医生则生成高级权限认证指令、如果患者家属或护理人员,则生成中级权限认证指令,若为非患者则生成低级权限认证指令。本实施例中权限认证指令用于确定访问权限级别。
进一步地,在步骤S7中,根据医疗信息的敏感程度对其进行分级、加密和关联,包括以下步骤:
S71,根据医疗信息的敏感程度对其进行分类,获取医疗信息类型;
S72,根据医疗信息类型确定访问权限级别;
S73,根据访问权限级别加密医疗信息类型中的信息,生成加密标识;
S74,根据加密标识生成解密标识;
S75,将所述解密标识与所述权限认证指令关联;
S76,将所述解密标识与所述访问权限级别关联;
S77,将所述权限认证指令与所述访问权限级别关联;
S78,将所述访问权限级别与所述医疗信息类型关联;
其中,加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;解密标识包括第一重解密标识、第二重解密标识和第三重解密标识;医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;访问权限级别包括最高级权限、高级权限、中级权限和低级权限。其中,医疗记录类与最高级权限关联;治疗计划类与高级权限关联;个人信息类与中级权限关联;健康资料类与低级权限关联。
具体地,云端服务器根据权限认证指令对访问者进行权限认证,而在进行权限认证之前,云端服务器会根据医疗信息的敏感程度对其进行分级和加密,以及将其关联在一起;具体为:首先根据医疗信息的敏感程度对其进行分类,获取医疗信息类型;紧接着根据医疗信息类型确定访问权限级别,每一个类型对应一个访问权限级别;紧接着根据访问权限级别对医疗信息类型中的信息进行加密,生成加密标识,每一个访问权限级别都有不同的要求,因此每一个医疗信息类型都会有不同的加密方式,同样也会生成不同的加密标识;紧接着根据加密标识生成解密标识,每一个加密标识对应一个解密标识,解密标识用于使用对应加密标识的方法进行解密操作;最后将解密标识与权限认证指令关联,每一个权限认证指令对对应一个解密标识;将解密标识与访问权限级别关联,每一个解密标识会对应不同的访问权限级别;将权限认证指令与访问权限级别关联,每一个权限认证指令会对应访问权限级别;将访问权限级别与医疗信息类型关联,每一个访问权限级别又会对应医疗信息类型。
需要说明的是,本实施例中医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;解密标识包括第一重解密标识、第二重解密标识和第三重解密标识;访问权限级别包括最高级权限、高级权限、中级权限和低级权限;识别结果包括患者、医生、患者家属、护理人员和非患者;权限认证指令包括低级权限认证指令、中级权限认证指令、高级权限认证指令和最高级权限认证指令。本实施例中对医疗信息类型的具体内容做以下说明:
医疗记录类,用于记录患者就诊过程中产生的医疗记录,包括但不限于患者的病历、就诊记录、处方信息、检查报告、化验结果等与医疗诊断和治疗相关的信息;治疗计划类,用于指导和管理患者的治疗过程,是指医生为患者制定的治疗计划和康复方案;这些计划基于患者的病情、诊断结果和医学知识,包括但不限于药物治疗方案、手术计划、康复训练等;个人信息类,用于记录患者的个人信息,包括但不限于患者的姓名、性别、出生日期、联系方式、地址等基本信息;还包括患者的健康数据,如身高、体重、血压、血糖、心电图、影像学资料等,这些数据用于评估患者的健康状态、监测病情变化、制定个性化治疗方案等;健康资料类,用于预防疾病、提醒群众进行安全防护等,包括但不限于预防保健建议、提醒和宣教材料等信息。
本实施例中将医疗记录类划分为最高级权限级别,将治疗计划类划分为高级权限级别、将个人信息类划分为中级权限级别、将健康资料类划分为低级权限级别。在本实施例中,结合上述内容进一步说明:识别结果(访问者身份)与权限认证指令关联,也即:患者对应最高级权限认证指令、医生对应高级权限认证指令、患者家属和护理人员对应中级权限认证指令、非患者对应低级权限认证指令;最高级权限认证指令对应最高级权限、高级权限认证指令对应高级权限、中级权限认证指令对应中级权限,低级权限认证指令对应低级权限;最高级权限对应医疗记录类、高级权限对应治疗计划类、中级权限对应个人信息类、初级权限对应健康资料类;而最高级权限认证指令和/或最高级权限对应第三重解密标识、高级权限认证指令与中级权限认证指令和/或高级权限与中级权限对应第二重解密标识、低级权限认证指令和/或低级权限对应第一重解密标识;第一重解密标识对应第一重加密标识、第二重解密标识对应第二重加密标识、第三重解密标识对应第三重加密标识。
更进一步地,如果识别结果为访问者是患者,则生成最高级权限认证指令,通过该最高级权限认证指令可以确定访问者的访问权限级别为最高级权限,进而由该最高级权限级别确定医疗信息类型为医疗记录类;由该最高级权限级别和/或最高级权限认证指令还可以确定解密标识为第三重解密标识,进而再由第三重解密标识可以确定加密标识为第三重加密标识,最后通过该第三重解密标识对采用第三重加密的医疗记录类信息进行解密,从而获取到医疗记录类信息。
如果识别结果为访问者是医生,则生成高级权限认证指令,通过该高级权限认证指令可以确定访问者的访问权限级别为高级权限,进而由该高级权限级别确定医疗信息类型为治疗计划类;由该高级权限级别和/或高级权限认证指令还可以确定解密标识为第二重解密标识,进而再由第二重解密标识可以确定加密标识为第二重加密标识,最后通过该第二重解密标识对采用第二重加密的治疗计划类信息进行解密,从而获取到治疗计划类信息。
如果识别结果为访问者是患者家属和/或护理人员,则生成中级权限认证指令,通过该中级权限认证指令可以确定访问者的访问权限级别为中级权限,进而由该中级权限级别确定医疗信息类型为个人信息类;由该中级权限级别和/或中级权限认证指令还可以确定解密标识为第二重解密标识,进而再由第二重解密标识可以确定加密标识为第二重加密标识,最后通过该第二重解密标识对采用第二重加密的个人信息类信息进行解密,从而获取到个人信息类信息。
如果识别结果为访问者是非患者,则生成低级权限认证指令,通过该低级权限认证指令可以确定访问者的访问权限级别为低级权限,进而由该低级权限级别确定医疗信息类型为健康资料类;由该低级权限级别和/或低级权限认证指令还可以确定解密标识为第一重解密标识,进而再由第一重解密标识可以确定加密标识为第一重加密标识,最后通过该第一重解密标识对采用第一重加密的健康资料类信息进行解密,从而获取到健康资料类信息。
需要说明的是,因为本实施例采用三重加密方式,也即:对于医疗记录类信息采用了第一重加密、第二重加密以及第三重加密这三重加密叠加的方式,在对医疗记录类信息进行第一重加密之后又对其中部分信息进行第二重加密,最后在第二重加密之后再进行第三重加密,因此如果要对医疗记录类信息进行解密,同样需要对应三重加密的三重解密,即:需要通过第一重解密、第二重解密以及第三重解密,才能将医疗记录类信息完全解密出来。
而对于治疗计划类信息和个人信息类信息则采用了第一重加密和第二重加密这两重加密叠加的方式,因此如果要对治疗计划类信息和个人信息类信息进行解密,需要对应二重加密的二重解密,即:需要通过第一重解密和第二重解密,才能将治疗计划类信息和个人信息类信息完全解密出来。而对于健康资料类信息则只采用了第一重加密和第二重加密这两重加密叠加的方式,因此如果要对健康资料类信息进行解密,需要对应一重加密的一重解密,即:只需要通过第一重解密,就能将健康资料类信息完全解密出来。
进一步地,在所述步骤S73中,采用非对称加密算法对所述医疗信息类型中的信息进行第一重加密,包括以下步骤:
S731,所述医疗机构通过所述非对称加密算法生成公钥和私钥,将所述公钥发送至所述云端服务器;
S732,所述云端服务器通过所述公钥对所述医疗信息类型中的信息进行第一重加密,获取所述第一重加密标识;
S733,所述云端服务器将加密后的信息进行存储。
具体地,医疗机构采用非对称加密算法对医疗信息类型中的医疗记录类、治疗计划类、个人信息类和健康资料类全部进行第一重加密,通过生成公钥和私钥,用公钥对上述医疗信息类型信息进行加密,将私钥保存;当访问者请求访问信息时,经过对访问者身份的多重验证和核实,最后医疗机构将私钥发送至云端服务器对经过公钥加密的信息进行解密,从而获得对应访问者身份的医疗信息。非对称加密算法确保了加密数据的安全性。
需要说明的是,医疗机构将医疗信息存储在云端服务器中,所以是云端服务器对医疗信息进行多重加密,而医疗机构只生成和分配解密密钥,并且仅存储医疗记录类和治疗计划类这样具有最高级权限和高级权限的信息,这样的方式可以减轻医疗机构的信息存储压力。
进一步地,在所述步骤S73中,在所述第一重加密后,采用KP-ABE算法对所述医疗信息类型中的所述医疗记录类、所述治疗计划类和所述个人信息类的信息进行第二重加密,获取所述第二重加密标识;在所述步骤S73中,在所述第二重加密后,还采用国密算法对所述医疗记录类的信息进行第三重加密,获取所述第三重加密标识。
具体地,在完成对医疗信息类型信息的第一重加密之后,在第一重加密的基础上,对医疗信息类型中的部分信息进行第二重加密;关于采用KP-ABE算法对医疗信息类型中的部分信息进行第二重加密,包括以下步骤:
S73a,确定医疗信息的属性集A,生成系统参数并进行初始化;
S73b,根据属性集A生成主密钥MSK和属性密钥PK;
S73c,将医疗信息类型中的部分信息设置为明文信息M;
S73d,根据属性集A与属性密钥PK加密明文信息M,生成密文CA
S73e,根据访问者的身份生成访问策略T;访问策略T中包括访问者的身份属性Z;
S73f,根据访问策略T和主密钥MSK生成解密私钥SK;若需要对医疗信息类型中的部分信息(明文信息M)进行解密,则继续包括以下步骤:
S73g,将密文CA与访问策略T进行匹配,若属性集A与所述身份属性Z匹配,则访问者通过解密私钥SK对密文CA进行解密,获取明文信息M。
需要说明的是,上述属性集A包括属性1、属性2、属性3、属性4和属性5;其中属性1为访问者身份,包括患者、医生、患者家属、护理人员和非患者;属性2为访问权限级别,包括最高级权限、高级权限、中级权限和低级权限;属性3为权限认证指令,包括最高级权限认证指令、高级权限认证指令、中级权限认证指令和低级权限认证指令;属性4为解密标识,包括第一重解密标识、第二重解密标识和第三重解密标识;属性5为加密标识,包括第一重加密标识、第二重加密标识和第三重加密标识。
上述明文信息M包括医疗记录类、治疗计划类和个人信息类,其中,医疗记录类信息对应的属性集A1包括属性1中的患者、属性2中的最高级权限、属性3中的最高级权限认证指令、属性4和属性5;治疗计划类信息对应的属性集A2包括属性1中的患者和医生、属性2中的最高级权限和高级权限、属性3中的最高级权限认证指令和高级权限认证指令、属性4和属性5;个人信息类信息对应的属性集A3包括属性1中的患者、医生患者家属和护理人员、属性2中的最高级权限、高级权限和中级权限、属性3中的最高级权限认证指令、高级权限认证指令和中级权限认证指令、属性4和属性5。
上述身份属性Z包括Z1患者、Z2医生、Z3患者家属、Z4护理人员和Z5非患者;当身份属性Z与属性集A匹配,则访问者可以使用解密私钥SK对加密的密文CA进行解密,获取明文信息M。若访问者的身份为患者,则其身份属性Z为Z1,该Z1可以与属性集A中所有包含有患者的集合进行匹配,即身份属性Z1匹配属性集A1、属性集A2和属性集A3;也即说明,若访问者身份为患者,则该访问者可以解密医疗记录类、治疗计划类和个人信息类这三种类型的全部信息。
参照上述内容,若访问者身份为医生,则其能够解密治疗计划类和个人信息类信息,若访问者身份为患者家属和/或护理人员,则其能够解密个人信息类信息。而关于健康资料类信息,该类信息只进行了第一重加密,没有通过KP-ABE算法进行第二重加密,所以访问者一旦能够对第二重加密进行解密,则其均可以对第一重加密进行解密,从而获取该健康资料类信息。
在完成对医疗信息类型信息的第二重加密之后,在第二重加密的基础上,对医疗信息类型中的部分信息进行第三重加密;关于国密算法对所述医疗记录类的信息进行第三重加密,具体为使用国密算法对医疗记录类信息进行第三重加密,其使用对称加密和非对称加密结合的方式,包括以下步骤:
S73A,选择国密算法;包括SM2和SM4;
S73B,生成SM4所需的密钥SK4,生成SM2所需的公钥PK2和私钥SK2
S73C,对待加密的所述医疗记录类信息进行编码转换;编码转换可以确保数据格式的一致性和可加密性,可使用标准的编码方法如Base64;
S73D,使用SM4将编码后的所述医疗记录类信息进行加密;
采用适当的模式如ECB(Electronic Codebook Mode,电子密码本模式)、CBC(Cipher Block Chaining Mode,密码块链模式)、CTR(Counter Mode,计数器模式)等,并提供一个随机生成的初始化向量(IV)以增强安全性;
S73E,使用SM2将所述SM4的密钥SK4进行加密;将生成的密文CSM2与医疗记录类信息一起存储或传输;
S73F,将使用SM2加密后的医疗记录类信息和加密的密钥SK4及所需的初始化向量进行存储或传输;
S73G,当需要访问医疗记录类信息时,访问者使用自己的私钥SK2解密所述密文CSM2,获取密钥SK4
S73H,使用所述密钥SK4和所述初始化向量对加密的所述医疗记录类信息进行解密,得到未加密的原始的医疗记录类信息。
采用国密算法对医疗记录类信息进行加密可以保证该类信息具有最高的保密级别,极大程度上保护了患者私密数据不被窃取或泄露。关于本实施例中所采用的国密算法,其中SM2是一种用于数字签名和密钥交换的非对称加密算法,具有更高的安全性和更高的运算效率;而SM4是一种分组密码算法,采用密钥长度为128位,SM4具有良好的安全性和较高的运算效率。
综上所述,本申请具有以下有益效果:
(1)本申请在云端服务器和访问者建立网络连接的过程中,云端服务器会在接收到连接请求的第一时间就对访问者进行身份验证;在身份验证过程中,会对访问者的个人身份以及所使用的设备分别进行验证,并且还会对首次访问和再次访问进行区分;在进行设备验证时,会对首次访问的设备进行记录和登记,并存储登记信息,当该设备再次访问时,会将存储的登记信息和该设备的设备信息进行匹配,从而确认该设备的合法性,避免该设备作为病毒或网络攻击的载体对云端服务器和医疗机构造成安全威胁;在进行访问者的身份验证时,会对首次访问的访问者进行记录和登记,并存储注册信息,当该访问者再次访问时,会将存储的注册信息和该访问者的身份信息进行匹配,从而确认该访问者的合法性,避免该访问者作为非法用户对云端服务器和医疗机构造成安全威胁。
(2)本申请在访问者首次访问时会通过身份注册建立唯一身份标识,并且将访问者的身份信息和个人账号关联绑定,从而可以通过唯一身份标识迅速定位到访问者的个人账号,进而获取到访问者的身份信息;本申请在身份验证时还使用数字签名进行认证,因为数字签名使用了加密技术,因此使用数字签名可以保证身份信息的完整性和信息来源的可靠性。
(3)在本申请中,访问者配置有用于生成和显示一次性密码的硬件令牌,当访问者是首次访问,则在进行身份注册的时候会将硬件令牌激活并与个人账号关联;当访问者是再次访问,则根据硬件令牌与个人账号的关联信息进行身份验证;用硬件令牌作为身份验证的一种手段,其生成的一次性密码有效期短暂,减少了被盗取或重放攻击的风险;而硬件令牌与访问者注册时的登录密码共同形成了双因素认证,保障了账户的安全性,防止未经授权的访问和潜在的安全威胁,进而使得身份验证具有更高的安全性和可靠性。
(4)本申请在医疗机构与云端服务器建立网络连接的过程中采用证书认证的方式,证书认证可以验证和确认医疗机构的真实性、合规性好安全性。
(5)本申请的云端服务器首先在验证访问者身份后与其建立网络连接,之后在接收到访问者发送的访问请求后才与医疗机构建立网络连接,这样可以避免出现同时占用多方网络资源,从而减少网络资源的浪费。
(6)本申请将医疗信息按照敏感程度进行分类和分级,并且为不同级别的医疗信息分配网络权限;还采用多重加密方式对其中具有不同权限级别的医疗信息进行多次加密,使得医疗信息得到不同程度的安全保障。
(7)本发明采用非对称加密算法对医疗信息进行第一重加密,在第一重加密之后,又采用KP-ABE(Key-Policy Attribute Based Encryption,密钥策略属性基加密)算法对医疗信息中的低级访问权限以上的信息进行第二重加密,从而使得低级访问权限以上信息得到比低级 权限信息更高的保护,最后在第二重加密之后,再使用国密算法对最高级访问权限信息进行第三重加密,使得最高级别信息得到最高的安全性保障;上述的多重加密方式使得不同隐私程度的医疗信息能够得到不同程度的加密,为极为隐私的医疗数据提供了更加安全的保障,使其具有极高的安全性。
实施例2
请参阅图2,本申请实施例提供一种医疗信息安全的远程访问系统,包括云端服务器、医疗机构、网络连接模块、访问控制模块、信息加解密模块、安全监控模块和更新维护模块;
所述云端服务器和所述医疗机构分别与所述网络连接模块通信连接;
所述网络连接模块、所述访问控制模块、所述安全监控模块和所述更新维护模块依次通信连接;
所述访问控制模块与所述信息加解密模块通信连接;
所述云端服务器,用于记录、存储和处理医疗信息;还用于接收连接请求和访问请求;
所述医疗机构,用于接收所述访问请求并根据其生成权限认证指令;
所述网络连接模块,用于控制所述云端服务器与访问者建立网络连接,控制所述云端服务器与所述医疗机构建立网络连接;
所述访问控制模块,用于控制所述云端服务器对访问者进行权限认证并分配访问权限;
所述信息加解密模块,用于对所述医疗信息进行分类、对访问权限进行分级、对所述医疗信息进行多重加密与多重解密;
所述安全监控模块,用于对所述远程访问系统进行实时的安全监控;
所述更新维护模块,用于定期对所述远程访问系统进行更新和维护。
在本申请提供的一种实施例中,所述信息加解密模块包括通信连接的信息分类单元、权限分级单元、信息加密单元和信息解密单元;
所述信息分类单元,用于根据医疗信息的敏感程度对其进行分类,获取医疗信息类型;
所述权限分级单元,用于根据医疗信息类型对访问权限进行分级,确定访问权限级别;
所述信息加密单元,用于根据访问权限级别对医疗信息类型中的信息进行加密,获取加密标识;
所述信息解密单元,用于根据加密标识生成解密标识,并根据解密标识进行解密;其中,医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;访问权限级别包括最高级权限、高级权限、中级权限和低级权限;加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;解密标识包括第一重解密标识、第二重解密标识和第三重解密标识。
本申请的远程访问系统通过安全监控模块对系统进行实时的安全监控,通过更新维护模块对系统进行定期的更新和维护,使得该远程访问系统具有更好的性能并且实时保持可靠性和安全性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,任何本领域技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简介修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (9)

1.一种医疗信息安全的远程访问方法,其特征在于:包括如下步骤:
S1,访问者向云端服务器发送连接请求;所述连接请求包括所述访问者的身份信息和所述访问者所使用设备的设备信息;
S2,所述云端服务器根据所述连接请求对所述访问者进行身份验证;
S3,所述云端服务器与所述设备建立网络连接;
S4,所述访问者通过所述设备向所述云端服务器发送访问医疗机构的访问请求;
S5,所述云端服务器与所述医疗机构建立网络连接,接收所述访问请求并将其发送至所述医疗机构;
S6,所述医疗机构根据所述访问请求生成权限认证指令并将其发送至所述云端服务器;
S7,所述云端服务器根据所述权限认证指令对所述访问者进行权限认证,获取认证结果;
S8,所述云端服务器根据所述认证结果为所述访问者分配访问权限;
S9,所述访问者根据所述访问权限访问医疗信息;
其中,在所述步骤S2中,对所述访问者进行身份验证包括如下步骤:
S21,所述云端服务器对所述设备信息进行设备验证;
若所述设备为首次访问,则所述云端服务器记录并存储所述设备信息,获取设备记录信息;
若所述设备为再次访问,则将所述设备记录信息与所述设备信息进行匹配,匹配成功则验证通过并执行步骤S22;
S22,所述云端服务器对所述身份信息进行身份验证;
若所述访问者为首次访问,则所述云端服务器记录并存储所述身份信息,获取身份记录信息;
若所述访问者为再次访问,则将所述身份记录信息与所述身份信息进行匹配,匹配成功则验证通过并执行所述步骤S3;
其中,所述设备信息包括源IP地址、设备端口号、MAC地址、协议类型和时间戳;所述身份信息包括姓名、年龄、性别、身份证号和数字签名;
在所述步骤S5中,所述医疗机构通过所述云端服务器进行证书认证,获取唯一认证标识;所述医疗机构与所述云端服务器通过所述唯一认证标识建立网络连接;
在所述步骤S7中,在对所述访问者进行权限认证前,根据所述医疗信息的敏感程度对其进行分级、加密和关联;
对所述医疗信息的加密包括第一重加密、第二重加密和第三重加密。
2.根据权利要求1所述的一种医疗信息安全的远程访问方法,其特征在于:在所述步骤S22中,若所述访问者为首次访问,则所述访问者在所述云端服务器中进行身份注册;所述身份注册用于为所述访问者建立唯一身份标识;
所述身份注册包括以下步骤:
S221,所述访问者提供所述身份信息;
S222,所述云端服务器核实所述身份信息并进行记录;
S223,所述云端服务器向所述访问者发送注册验证信息;
S224,所述访问者根据所述注册验证信息进行注册验证;
S225,所述云端服务器为所述访问者创建个人账号,并将所述身份信息与所述个人账号关联。
3.根据权利要求2所述的一种医疗信息安全的远程访问方法,其特征在于:所述访问者配置有硬件令牌,所述硬件令牌用于生成和显示一次性密码;
若所述访问者为首次访问,则所述访问者还会在进行身份注册时将所述硬件令牌激活且与所述个人账号进行关联,并将关联信息发送至所述云端服务器;
若所述访问者为再次访问,则所述云端服务器根据所述关联信息对所述访问者进行身份验证。
4.根据权利要求1所述的一种医疗信息安全的远程访问方法,其特征在于:在所述步骤S6中,所述医疗机构对所述访问请求的合法性进行判断;若所述访问请求合法,则所述医疗机构对所述访问者的身份进行识别,获取识别结果;所述医疗机构根据所述识别结果生成所述权限认证指令;
其中,所述识别结果包括患者、医生、患者家属、护理人员和非患者;所述非患者表示为患者及患者家属以外的且与不属于医疗机构工作人员的访问者;所述权限认证指令包括低级权限认证指令、中级权限认证指令、高级权限认证指令和最高级权限认证指令;
所述患者与所述最高级权限认证指令关联;所述医生与所述高级权限认证指令关联;所述患者家属和所述护理人员与所述中级权限认证指令关联;所述非患者与所述低级权限认证指令关联。
5.根据权利要求4所述的一种医疗信息安全的远程访问方法,其特征在于:在所述步骤S7中,所述根据所述医疗信息的敏感程度对其进行分级、加密和关联,包括以下步骤:
S71,根据所述医疗信息的敏感程度对其进行分类,获取医疗信息类型;
S72,根据所述医疗信息类型确定访问权限级别;
S73,根据所述访问权限级别对所述医疗信息类型中的信息进行加密,生成加密标识;
S74,根据所述加密标识生成解密标识;
S75,将所述解密标识与所述权限认证指令关联;
S76,将所述解密标识与所述访问权限级别关联;
S77,将所述权限认证指令与所述访问权限级别关联;
S78,将所述访问权限级别与所述医疗信息类型关联;
其中,所述加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;所述解密标识包括第一重解密标识、第二重解密标识和第三重解密标识;
所述医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;所述访问权限级别包括最高级权限、高级权限、中级权限和低级权限。
6.根据权利要求5所述的一种医疗信息安全的远程访问方法,其特征在于:在所述步骤S73中,采用非对称加密算法对所述医疗信息类型中的信息进行所述第一重加密,包括以下步骤:
S731,所述医疗机构通过所述非对称加密算法生成公钥和私钥,将所述公钥发送至所述云端服务器;
S732,所述云端服务器通过所述公钥对所述医疗信息类型中的信息进行第一重加密,获取所述第一重加密标识;
S733,所述云端服务器将加密后的信息进行存储。
7.根据权利要求6所述的一种医疗信息安全的远程访问方法,其特征在于:在所述步骤S73中,采用KP-ABE算法对所述医疗信息类型中的所述医疗记录类、所述治疗计划类和所述个人信息类的信息进行所述第二重加密,获取所述第二重加密标识;在所述步骤S73中,还采用国密算法对所述医疗记录类的信息进行所述第三重加密,获取所述第三重加密标识。
8.一种医疗信息安全的远程访问系统,应用于如权利要求1-7任一项所述的一种医疗信息安全的远程访问方法,其特征在于:包括云端服务器、医疗机构、网络连接模块、访问控制模块、信息加解密模块、安全监控模块和更新维护模块;
所述云端服务器和所述医疗机构分别与所述网络连接模块通信连接;
所述网络连接模块、所述访问控制模块、所述安全监控模块和所述更新维护模块依次通信连接;
所述访问控制模块与所述信息加解密模块通信连接;
所述云端服务器,用于记录、存储和处理医疗信息;还用于接收连接请求和访问请求;
所述医疗机构,用于接收所述访问请求并根据其生成权限认证指令;
所述网络连接模块,用于控制所述云端服务器与访问者建立网络连接,控制所述云端服务器与所述医疗机构建立网络连接;
所述访问控制模块,用于控制所述云端服务器对访问者进行权限认证并分配访问权限;
所述信息加解密模块,用于对所述医疗信息进行分类、对访问权限进行分级、对所述医疗信息进行多重加密与多重解密;
所述安全监控模块,用于对所述远程访问系统进行实时的安全监控;
所述更新维护模块,用于定期对所述远程访问系统进行更新和维护。
9.根据权利要求8所述的一种医疗信息安全的远程访问系统,其特征在于:所述信息加解密模块包括通信连接的信息分类单元、权限分级单元、信息加密单元和信息解密单元;
所述信息分类单元,用于根据所述医疗信息的敏感程度对其进行分类,获取医疗信息类型;
所述权限分级单元,用于根据所述医疗信息类型对所述访问权限进行分级,确定访问权限级别;
所述信息加密单元,用于根据所述访问权限级别对所述医疗信息类型中的信息进行加密,获取加密标识;
所述信息解密单元,用于根据所述加密标识生成解密标识,并根据所述解密标识进行解密;
其中,所述医疗信息类型包括医疗记录类、治疗计划类、个人信息类和健康资料类;所述访问权限级别包括最高级权限、高级权限、中级权限和低级权限;所述加密标识包括第一重加密标识、第二重加密标识和第三重加密标识;所述解密标识包括第一重解密标识、第二重解密标识和第三重解密标识。
CN202311098975.8A 2023-08-30 2023-08-30 一种医疗信息安全的远程访问方法及系统 Active CN116846685B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311098975.8A CN116846685B (zh) 2023-08-30 2023-08-30 一种医疗信息安全的远程访问方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311098975.8A CN116846685B (zh) 2023-08-30 2023-08-30 一种医疗信息安全的远程访问方法及系统

Publications (2)

Publication Number Publication Date
CN116846685A CN116846685A (zh) 2023-10-03
CN116846685B true CN116846685B (zh) 2023-11-10

Family

ID=88165526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311098975.8A Active CN116846685B (zh) 2023-08-30 2023-08-30 一种医疗信息安全的远程访问方法及系统

Country Status (1)

Country Link
CN (1) CN116846685B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131225A (zh) * 2016-08-30 2016-11-16 孟玲 用于医疗病例信息访问的安全系统
WO2021237345A1 (en) * 2020-05-25 2021-12-02 Luc Bessette Human-centric health record system and related methods
CN114357490A (zh) * 2022-01-07 2022-04-15 华中科技大学鄂州工业技术研究院 一种基于区块链的数据共享方法、装置以及系统
CN114579998A (zh) * 2022-03-07 2022-06-03 重庆邮电大学 一种区块链辅助的医疗大数据搜索机制与隐私保护方法
CN115987592A (zh) * 2022-12-15 2023-04-18 山东省计算中心(国家超级计算济南中心) 基于区块链的移动医疗物联网细粒度访问控制方法及系统
CN116305287A (zh) * 2023-04-11 2023-06-23 苏州赛高医疗科技有限公司 一种防止泄密的文件管理方法
CN116383867A (zh) * 2023-01-30 2023-07-04 北京京东拓先科技有限公司 一种数据查询方法、装置、电子设备及计算机可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409100B (zh) * 2018-09-10 2020-11-06 北京航空航天大学 应用于医疗数据的信息存储和共享平台

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131225A (zh) * 2016-08-30 2016-11-16 孟玲 用于医疗病例信息访问的安全系统
WO2021237345A1 (en) * 2020-05-25 2021-12-02 Luc Bessette Human-centric health record system and related methods
CN114357490A (zh) * 2022-01-07 2022-04-15 华中科技大学鄂州工业技术研究院 一种基于区块链的数据共享方法、装置以及系统
CN114579998A (zh) * 2022-03-07 2022-06-03 重庆邮电大学 一种区块链辅助的医疗大数据搜索机制与隐私保护方法
CN115987592A (zh) * 2022-12-15 2023-04-18 山东省计算中心(国家超级计算济南中心) 基于区块链的移动医疗物联网细粒度访问控制方法及系统
CN116383867A (zh) * 2023-01-30 2023-07-04 北京京东拓先科技有限公司 一种数据查询方法、装置、电子设备及计算机可读介质
CN116305287A (zh) * 2023-04-11 2023-06-23 苏州赛高医疗科技有限公司 一种防止泄密的文件管理方法

Also Published As

Publication number Publication date
CN116846685A (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN102882847B (zh) 基于sd密码卡的物联网健康医疗服务系统的安全通信方法
JP5897040B2 (ja) 緊急時の個人健康記録へのセキュアなアクセス
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN105978854B (zh) 一种基于不可区分混淆的智能医疗服务方法
CN109741803A (zh) 基于区块链的医疗数据安全协作系统
Kobayashi et al. Providing integrity and authenticity in DICOM images: a novel approach
CN105122265B (zh) 数据安全服务系统
CN106682530A (zh) 一种基于区块链技术的医疗信息共享隐私保护方法及装置
CN103440444A (zh) 电子合同的签订方法
JP2014161078A (ja) 情報流通システム、情報端末及びプログラム
JPWO2018229867A1 (ja) 個人情報保護システム
CN105450650A (zh) 一种安全移动电子健康记录访问控制系统
CN110460438A (zh) 具有用户隐私保护功能的轻量级通讯方法
CN116318617A (zh) 基于rfid和区块链的医疗救援物资慈善捐助方法
Khasim et al. An improved fast and secure CAMEL based authenticated key in smart health care system
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
CN112927775B (zh) 基于区块链的诊疗信息处理方法及装置
CN114065261A (zh) 基于区块链的分布式可信数据分享平台、方法及系统
KR102605087B1 (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Omotosho et al. A secure electronic prescription system using steganography with encryption key implementation
JP2000331101A (ja) 医療関連情報管理システム及びその方法
KR20210135397A (ko) 의료자문 서비스 제공 시스템
CN116846685B (zh) 一种医疗信息安全的远程访问方法及系统
Razali et al. A quick review of security issues in telemedicine
KR20210135405A (ko) 원격 상담을 통한 의료 기록 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant