CN116956355A - 云安全医疗用户个人信息加密保护系统及其加密保护方法 - Google Patents

云安全医疗用户个人信息加密保护系统及其加密保护方法 Download PDF

Info

Publication number
CN116956355A
CN116956355A CN202311223884.2A CN202311223884A CN116956355A CN 116956355 A CN116956355 A CN 116956355A CN 202311223884 A CN202311223884 A CN 202311223884A CN 116956355 A CN116956355 A CN 116956355A
Authority
CN
China
Prior art keywords
user
personal information
medical
encryption
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311223884.2A
Other languages
English (en)
Other versions
CN116956355B (zh
Inventor
尹琳
杨学来
卢清君
杨崑
张何明
苏婷
马海燕
方方
罗楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Japan Friendship Hospital
Original Assignee
China Japan Friendship Hospital
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Japan Friendship Hospital filed Critical China Japan Friendship Hospital
Priority to CN202311223884.2A priority Critical patent/CN116956355B/zh
Publication of CN116956355A publication Critical patent/CN116956355A/zh
Application granted granted Critical
Publication of CN116956355B publication Critical patent/CN116956355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种云安全医疗用户个人信息加密保护系统及其加密保护方法,采用云安全医疗的加密管理方法,对医疗用户的个人信息进行加密保护,使得医疗用户的个人信息在用户端和医院的各个医疗节点之间进行流转时,能够基于云安全加密验证的机制对个人信息进行安全保护。当递交个人信息至后台服务器之后,后台会将其上报至云服务器进行Ase key密钥的加密审核,无误之后再流转至对应的医疗节点,后续医疗节点生成用户的医疗病历档案之后,同样会进行加密处理,以此形成结合云安全加密审核的双重加密机制,从用户就诊开始到结束,都处于加密保护之中,避免内外传输时造成泄密或者篡改等等。将加密审核部署云端,还可以避免部署在后台所造成的运行压力。

Description

云安全医疗用户个人信息加密保护系统及其加密保护方法
技术领域
本申请涉及个人医疗信息保护技术领域,尤其涉及一种云安全医疗用户个人信息加密保护系统及其加密保护方法和电子设备。
背景技术
医疗健康信息属于敏感个人信息,只有在具有特定的目的和充分的必要性,并采取严格保护措施的情形下,个人信息处理者方可处理敏感个人信息。收集处理个人信息是为了提供更优质的诊疗服务,如果违规收集处理个人信息,不仅将会面临相应处罚,也会降低患者对医院的信任度。对于患者用户的个人信息,比如基本病情、联系方式、检验数据单等等,医院都应该妥善为用户保管和加密处理。
现有医院对用户个人信息的保管方式,一般是通过医院信息系统后台安保措施比如防火墙等对用户的个人信息进行安保处理,但是在实际应用中,后台发现存在如下技术缺陷:
首先是面对就诊医疗用户的个人信息,医疗用户需要在各个医疗节点处进行医疗行为操作,比如在挂号节点需要进行个人信息的登记和上传,为用户建立档案,在就诊科室、检查检验科室等需要上传检查检验信息。此外,如果患者在医疗机构之间进行转诊和会诊,个人信息还会在不同医疗机构之间流转。因此,个人信息会在多个节点进行流转,增加了个人信息泄漏的风险。
其次,医院后台对于用户个人信息的加密保护手段比较欠缺,缺乏对用户个人信息进行主动防御的加密处理系统,缺乏对用户的个人信息有效加密保护;防火墙等安保措施通常只是网路数据的安全处理,很少涉及到用户个人信息的加密处理;若是在后台服务器上对个人信息进行审核,势必增加后台服务器的运算压力。
最后,后台缺乏对医疗用户的全局保密管理。如果医疗用户对医院的保密措施配合不积极,也会影响医院后台对用户个人信息的加密保护管理,因此需要从医疗过程起始阶段就让用户积极配合进入加密保护系统。
发明内容
为了解决上述问题,本申请提出一种云安全医疗用户个人信息加密保护系统及其加密保护方法和电子设备。
本申请一方面,提出一种云安全医疗用户个人信息加密保护系统,包括:
云服务器,用于在建立与用户端之间的通信之后,采用AES算法模块随机生成一个Ase key密钥,并将所述Ase key密钥发送至所述用户端;
用户端,用于通过外网登录医院的后台服务器,向所述后台服务器递交包含所述Ase key密钥的用户个人信息;
后台服务器,用于将所述用户个人信息通过内网防火墙进行安防过滤,过滤后再转发至后台管理系统;
后台管理系统,用于记录各个用户上报的所述用户个人信息,保存并建立对应的个人就诊档案,建档后,再将所述用户个人信息上报至云服务器;
所述云服务器,还用于接收所述用户个人信息,并由加密审核模块对所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥,若存在,则通知所述后台管理系统将所述用户个人信息传输至HIS系统;
HIS系统,用于与各个医疗节点进行交互,向各个医疗节点提供用户的所述用户个人信息。
作为本申请的一可选实施方案,可选地,所述后台服务器,还用于:
在所述用户端登录之时,将所述用户端的访问地址发送至所述云服务器,提醒所述云服务器:所述用户端正在访问所述后台服务器;
所述云服务器,还用于:按照所述用户端的访问地址,向所述用户端发起云服务的通信请求,邀请所述用户端加入云安全医疗机制;
所述用户端,还用于:响应所述云服务器的通信请求,向所述云服务器作出接收所述通信请求的反馈;
所述云服务器,还用于:在收到所述用户端的反馈之后,建立与所述用户端之间的通信,并保存所述用户端的设备ID。
作为本申请的一可选实施方案,可选地,所述云服务器,还用于:
在建立与用户端之间的通信之后,向所述用户端发送一个所述Ase key密钥,并将所述Ase key密钥绑定在所述用户端的设备ID之下。
作为本申请的一可选实施方案,可选地,所述用户端,还用于:
输入待递交的所述用户个人信息;
调取绑定在所述用户端的设备ID之下的所述Ase key密钥,并将所述Ase key密钥随机加载于所述用户个人信息中的一条信息中,生成包含所述Ase key密钥的用户个人信息。
作为本申请的一可选实施方案,可选地,所述后台管理系统,还用于:
在接收到当前用户通过所述用户端递交的所述用户个人信息之后,从所述用户个人信息中提取并保存当前用户的就诊ID,并将所述个人就诊档案绑定在所述就诊ID之下;
以及,
在接收到所述云服务器的通知之后,将当前用户的所述个人就诊档案传输至所述HIS系统;
所述HIS系统,还用于:在接收到所述医疗节点对当前用户的所述个人就诊档案所发出的档案调取请求时,将当前用户的所述个人就诊档案传输至对应的所述医疗节点。
作为本申请的一可选实施方案,可选地,所述HIS系统,还用于:
在所述医疗节点处理完毕当前用户的所述个人就诊档案之后,接收所述医疗节点反馈的医疗病历档案,并将所述医疗病历档案传输至所述后台管理系统;
所述后台管理系统,还用于:将所述医疗病历档案发送至后台部署的加密处理系统进行加密,待所述加密处理系统对所述医疗病历档案进行加密、生成对应的加密医疗病历之后,将所述加密医疗病历通发送至所述内网防火墙,再由所述内网防火墙通过外网将所述加密医疗病历报文至对应的所述用户端。
作为本申请的一可选实施方案,可选地,所述加密处理系统,还用于:
在接收到所述医疗病历档案之后,对其进行Hash计算,得到哈希值1并通过后台服务器发送至所述用户端。
作为本申请的一可选实施方案,可选地,所述用户端,还用于:
在接收到所述加密医疗病历之后,对其进行Hash计算,得到哈希值2;以及,将所述哈希值1和所述哈希值2进行哈希一致判断:
若哈希一致,则解密所述加密医疗病历并展示;
若哈希不一致,则通过后台服务器向所述HIS系统发出通知,由所述HIS系统转发通知至对应的所述医疗节点,进行整改。
本申请另一方面,提出一种云安全医疗用户个人信息的加密保护方法,包括如下步骤:
用户通过用户端,经外网登录医院的后台服务器;
所述后台服务器,将所述用户端的访问地址发送至所述云服务器;
所述云服务器按照所述用户端的访问地址,建立与用户端之间的通信,并采用AES算法模块随机生成一个Ase key密钥,并将所述Ase key密钥发送至所述用户端;
通过所述用户端向所述后台服务器递交包含所述Ase key密钥的用户个人信息;
后台服务器将所述用户个人信息通过内网防火墙进行安防过滤,过滤后再转发至后台管理系统;
后台管理系统记录各个用户上报的所述用户个人信息,保存并建立对应的个人就诊档案,建档后,再将所述用户个人信息上报至云服务器;
所述云服务器接收所述用户个人信息,并由加密审核模块对所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥,若存在,则通知所述后台管理系统将所述用户个人信息传输至HIS系统;
在医疗节点调取用户的所述用户个人信息之时,HIS系统向所述医疗节点提供用户的所述用户个人信息。
本申请另一方面,还提出一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现所述的加密保护方法。
本发明的技术效果:
本申请采用云安全医疗的加密管理方法,对医疗用户的个人信息进行加密保护,使得医疗用户的个人信息在用户端和医院的各个医疗节点之间进行流转时,能够基于云安全加密验证的机制对个人信息进行安全保护。当递交个人信息至后台服务器之后,后台会将其上报至云服务器进行Ase key密钥的加密审核,无误之后再流转至对应的医疗节点,后续医疗节点生成用户的医疗病历档案之后,同样会进行加密处理,以此形成结合云安全加密审核的双重加密机制,更好地对个人信息进行保护,从用户就诊开始到结束都处于加密保护之中,避免内外传输时造成泄密或者篡改等等。本方案将加密审核部署云端,还可以避免部署在后台所造成的运行压力。
根据下面参考附图对示例性实施例的详细说明,本申请的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本申请的示例性实施例、特征和方面,并且用于解释本申请的原理。
图1示出为本发明云安全医疗用户个人信息加密保护系统的应用组成示意图;
图2示出为本发明医疗节点下发用户的医疗病历档案的应用加密示意图;
图3示出为本发明基于哈希一致的文档防护示意图;
图4示出为本发明电子设备的应用示意图。
具体实施方式
以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
本申请中,各个医疗节点为各个就诊科室,能够调取病人用户的用户个人信息,进行就诊信息的利用比如问诊情况的写入、用药或者检查的医疗病历档案生成,结合用户个人信息生成对应的医疗病历档案。
医疗节点,可以通过后台的HIS系统调取对应病人用户的用户个人信息(或者是个人就诊档案)。
实施例1
如图1所示,本申请一方面,提出一种云安全医疗用户个人信息加密保护系统,包括:
云服务器,用于在建立与用户端之间的通信之后,采用AES算法模块随机生成一个Ase key密钥,并将所述Ase key密钥发送至所述用户端;
用户端,用于通过外网登录医院的后台服务器,向所述后台服务器递交包含所述Ase key密钥的用户个人信息;
后台服务器,用于将所述用户个人信息通过内网防火墙进行安防过滤,过滤后再转发至后台管理系统;
后台管理系统,用于记录各个用户上报的所述用户个人信息,保存并建立对应的个人就诊档案,建档后,再将所述用户个人信息上报至云服务器;
所述云服务器,还用于接收所述用户个人信息,并由加密审核模块对所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥,若存在,则通知所述后台管理系统将所述用户个人信息传输至HIS系统;
HIS系统,用于与各个医疗节点进行交互,向各个医疗节点提供用户的所述用户个人信息。
本方案主要的应用主体为用户端、云服务器以及后台服务器,后台服务器为医院的管理服务器,云服务器为医院部署的加密审核终端。
用户可以通过用户端,通过APP或者网页的方式,通过外网登录后台服务器,进入后台服务器中,进行个人信息的递交,后台服务器可以通过HIS系统以及后台管理系统对用户递交的个人信息进行病历档案的建立。云服务器的用途主要是实现用户个人信息的云安全加密审核。
在用户端登录后台服务器之后,由后台服务器建档,并在建档之后将用户的访问信息发送至云服务器,由后台服务器主动进行报文,将用户的信息上报至云服务器。
云服务器上部署有一个ASE算法模块(图中的ASE),可以利用java随机生成的一个AES密钥,即Ase key密钥;在建立与用户端之间的通信之后(需要后台协助建立),将为各个用户端下发一个对应该用户端访问地址的Ase key密钥。ASE算法模块向各个用户端分发Ase key密钥之后,可以建立各个用户端的访问地址与对应分配的Ase key密钥之间的分配关系。
云服务器上还部署有一个加密审核模块,后期可以对后台上报的当前病人通过用户端递交的所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥。
加密审核模块具体验证时,可以对用户个人信息进进行解析,判断解析后的若干条用户个人信息中,是否有一条信息中存在该“Ase key密钥”:若有,则表明前后数据一致,无丢失、篡改等等。
加密审核模块,还可以调取并查看各个用户端的访问地址与对应分配的Ase key密钥之间的分配关系,以此在判断时,结合分配关系,进行判断。
云服务器建立与用户端之间的通信,并向用各个用户端下发一个Ase key密钥,用户端在向后台服务器递交个人信息之时,将该Ase key密钥配置并加载于所递交的个人信息当中,后台服务器接收到该包含Ase key密钥的用户个人信息之后,再次上报云服务器,由云服务器来判断用户通过外网递交的信息中是否存在该Ase key密钥:若是存在,则表明通过外网发送的个人信息并没有被篡改或者是替换等等。云服务器审核通过之后,再通知后台管理系统将用户的个人信息流转于后台服务器的HIS系统,以此实现用户的个人信息加密保护,避免经过外网传输时受到攻击、篡改或者是替换等等。
在接收到完整的个人信息之后,再由HIS系统对病人的个人信息进行医患管理,由HIS系统将信息发送至各个医疗节点。
在病人的个人信息档案进行传输的过程中,还可以由HIS系统记录各个病人以及对应的信息中的密钥。
HIS系统也可以记录各个科室以及用户端的访问地址,后续若是发现信息传输出错、有问题之时,可以快速根据地址进行追踪。
作为本申请的一可选实施方案,可选地,所述后台服务器,还用于:
在所述用户端登录之时,将所述用户端的访问地址发送至所述云服务器,提醒所述云服务器:所述用户端正在访问所述后台服务器;
所述云服务器,还用于:按照所述用户端的访问地址,向所述用户端发起云服务的通信请求,邀请所述用户端加入云安全医疗机制;
所述用户端,还用于:响应所述云服务器的通信请求,向所述云服务器作出接收所述通信请求的反馈;
所述云服务器,还用于:在收到所述用户端的反馈之后,建立与所述用户端之间的通信,并保存所述用户端的设备ID。
用户通过用户端登录后台服务器,后台服务器可以将用户的访问地址共享至云服务器,并提醒云服务器当前的用户正在访问后台服务器,准备进行就诊。由云服务器根据访问地址向用户端发起通信请求,请求建立通信连接,用户端进行响应之后,由云服务器根据响应建立与用户端之间的通信,并保存用户端的访问地址以及设备ID。
作为本申请的一可选实施方案,可选地,所述云服务器,还用于:
在建立与用户端之间的通信之后,向所述用户端发送一个所述Ase key密钥,并将所述Ase key密钥绑定在所述用户端的设备ID之下。
云服务器可以从云数据库中的Ase key密钥库中随机调取一个Ase key密钥,并下发至用户端,并将该Ase key密钥绑定在用户端的设备之下,便于后续在接收到用户端上报的信息之后来根据用户端的设备ID查看所下发的Ase key密钥是否匹配。
作为本申请的一可选实施方案,可选地,所述用户端,还用于:
输入待递交的所述用户个人信息;
调取绑定在所述用户端的设备ID之下的所述Ase key密钥,并将所述Ase key密钥随机加载于所述用户个人信息中的一条信息中,生成包含所述Ase key密钥的用户个人信息。
用户通过用户端登录后台服务器之后,可以在用户端当中输入待递交至后台的用户个人信息,再通过用户端上的APP加载程序将Ase key密钥加载于个人信息中。其中,可以通过随机加载的方式来进行加载,避免固定加载方式容易遭受到调查、替换的风险。比如说可以随机从用户个人信息中,比如说用户的身份信息,或者是其他的问诊信息中,或者是症状信息中,调取一条信息,并将Ase key密钥加载于当中。加载之后,生成包含Ase key密钥的用户个人信息,在登录后台之后,可以将该信息上报至后台服务器。
作为本申请的一可选实施方案,可选地,所述后台管理系统,还用于:
在接收到当前用户通过所述用户端递交的所述用户个人信息之后,从所述用户个人信息中提取并保存当前用户的就诊ID,并将所述个人就诊档案绑定在所述就诊ID之下;
以及,
在接收到所述云服务器的通知之后,将当前用户的所述个人就诊档案传输至所述HIS系统;
所述HIS系统,还用于:在接收到所述医疗节点对当前用户的所述个人就诊档案所发出的档案调取请求时,将当前用户的所述个人就诊档案传输至对应的所述医疗节点。
后台管理系统可以用于用户端登录后台服务器之后的答案管理,后台管理系统跟HIS系统是相互独立的。HIS系统主要用于个人信息与各个医疗节点之间的信息资料交互。后台管理系统主要是在用户端登录后台并递交用户个人信息之后,预先生成当前用户的个人就诊档案,并将个人就诊档案绑定在后台所保存的当前用户的就诊ID之下;以及在接收到云服务器的通知之后,将当前用户的个人就诊档案传输至HIS系统。
因为云服务器对个人信息进行加密审核之后,认为该用户的个人信息中包含正确的Ase key密钥,此时通知后台管理系统将个人信息用于HIS系统进行医疗建档。因此,可以在接收到通知之后,将个人就诊档案传输至HIS系统,并由HIS系统实现与各个医疗节点之间的就诊交互。在医疗节点比如说某个科室需要调取、查看当前用户的个人就诊档案之时,由HIS系统根据请求将当前用户的个人就诊档案传输至对应的医疗节点。
此时,HIS系统所传输并发送至当前医疗节点的个人就诊档案为加密审核之后的档案,可以避免信息被篡改、替换等等。如图2所示,当医疗节点处理完毕用户的个人信息之后,生成用户的医疗病历档案,也就是将就诊档案信息反馈给用户看时,将进行进一步的文档加密和验证,避免文档反馈时出现泄漏、篡改等等。
作为本申请的一可选实施方案,可选地,所述HIS系统,还用于:
在所述医疗节点处理完毕当前用户的所述个人就诊档案之后,接收所述医疗节点反馈的医疗病历档案,并将所述医疗病历档案传输至所述后台管理系统;
所述后台管理系统,还用于:将所述医疗病历档案发送至后台部署的加密处理系统进行加密,待所述加密处理系统对所述医疗病历档案进行加密、生成对应的加密医疗病历之后,将所述加密医疗病历通发送至所述内网防火墙,再由所述内网防火墙通过外网将所述加密医疗病历报文至对应的所述用户端。
在医疗节点处理完毕当前用户的病历之后,比如说根据个人档案生成当前用户的就诊医疗病历之后,可以由医疗节点将当前用户的医疗病历档案发送至HIS系统,并由HIS系统进一步转发至后台管理系统,由后台管理系统再进行后一步的加密文档加密处理。
在后台服务器上还设置有一个加密处理系统,可以对后台管理系统上报的当前用户的医疗病历档案进行文件加密。文件加密之后,再由后台管理系统发送至内网防火墙,由内网防火墙通过外网将当前用户的医疗病历档案报文至对应的用户端。以此实现医疗问诊反馈时的文档加密保护,避免文档的后续二次篡改、泄露等等。
本加密处理系统所采用的加密文件、加密方法,比如说加密算法等等,由用后台管理员具体进行配置,本方案不做限定。至于用户端上对加密医疗病历进行解密的应用,可以根据加密处理系统来进行对应的解密配置。比如说用户可以提前按照医院后台的指示,提前下载一个解密组件,可以在后续得到通知之后直接进行解密,展示用户的加密医疗病历,查看本次的问诊结果。
如图3所示,作为本申请的一可选实施方案,可选地,所述加密处理系统,还用于:
在接收到所述医疗病历档案之后,对其进行Hash计算,得到哈希值1并通过后台服务器发送至所述用户端。
作为本申请的一可选实施方案,可选地,所述用户端,还用于:
在接收到所述加密医疗病历之后,对其进行Hash计算,得到哈希值2;以及,将所述哈希值1和所述哈希值2进行哈希一致判断:
若哈希一致,则解密所述加密医疗病历并展示;
若哈希不一致,则通过后台服务器向所述HIS系统发出通知,由所述HIS系统转发通知至对应的所述医疗节点,进行整改。
本处在将医疗节点发送医疗病历档案至用户端的过程中,由加密处理系统对文档进行哈希计算,基于哈希一致算法,判断加密医疗病历发送前与发送后的哈希值是否一致,来判断文档内容是否被篡改或者是泄露等等,以此来提高医疗病历档案的文本安全性。
可以由加密处理系统基于哈希算法来对加密医疗病历进行哈希计算,得到哈希值1。
在用户端接收到文档之后,可以再次对文档中的内容进行哈希计算,得到哈希值2。以此来判断两个哈希子是否一致:如是一致,则可以由激活用户端上的解密程序,对应加密医疗病历进行解密处理,并将解密后的医疗资料展示在用户端上,供用户进行查看;若是哈希不一致,则原路由HIS系统通过内网通知对应的医疗节点,当前用户的档案病历存在篡改或者是泄密等问题。
因此,采用云安全医疗的加密管理方法,对医疗用户的个人信息进行加密保护,使得医疗用户的个人信息在用户端和医院的各个医疗节点之间进行流转时,能够基于云安全加密验证的机制对个人信息进行安全保护。当递交个人信息至后台服务器之后,后台会将其上报至云服务器进行Ase key密钥的加密审核,无误之后再流转至对应的医疗节点,后续医疗节点生成用户的医疗病历档案之后,同样会进行加密处理,以此形成结合云安全加密审核的双重加密机制,更好地对个人信息进行保护,从用户就诊开始到结束,都处于加密保护之中,避免内外传输时造成泄密或者篡改等等。本方案将加密审核部署云端,还可以避免部署在后台所造成的运行压力。
本方案的文档/文件加密方式,以及用户端上安装后台下发的解密软件,由医院采用的加解密应用进行设定,用户自定加载对应的解密应用。
本实施例,哈希算法不作赘述。
显然,本领域的技术人员应该明白,实现上述实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制的实施例的流程。本领域技术人员可以理解,实现上述实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
实施例2
基于实施例1的实施原理,本申请另一方面,提出一种云安全医疗用户个人信息的加密保护方法,包括如下步骤:
用户通过用户端,经外网登录医院的后台服务器;
所述后台服务器,将所述用户端的访问地址发送至所述云服务器;
所述云服务器按照所述用户端的访问地址,建立与用户端之间的通信,并采用AES算法模块随机生成一个Ase key密钥,并将所述Ase key密钥发送至所述用户端;
通过所述用户端向所述后台服务器递交包含所述Ase key密钥的用户个人信息;
后台服务器将所述用户个人信息通过内网防火墙进行安防过滤,过滤后再转发至后台管理系统;
后台管理系统记录各个用户上报的所述用户个人信息,保存并建立对应的个人就诊档案,建档后,再将所述用户个人信息上报至云服务器;
所述云服务器接收所述用户个人信息,并由加密审核模块对所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥,若存在,则通知所述后台管理系统将所述用户个人信息传输至HIS系统;
在医疗节点调取用户的所述用户个人信息之时,HIS系统向所述医疗节点提供用户的所述用户个人信息。
上述步骤详见实施例1的描述,请结合实施例1进行理解。
上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
实施例3
如图4所示,更进一步地,本申请另一方面,还提出一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现所述的加密保护方法。
本申请实施例来电子设备包括处理器以及用于存储处理器可执行指令的存储器。其中,处理器被配置为执行可执行指令时实现前面的加密保护方法。
此处,应当指出的是,处理器的个数可以为一个或多个。同时,在本申请实施例的电子设备中,还可以包括输入装置和输出装置。其中,处理器、存储器、输入装置和输出装置之间可以通过总线连接,也可以通过其他方式连接,此处不进行具体限定。
存储器作为一计算机可读存储介质,可用于存储软件程序、计算机可执行程序和各种模块,如:本申请实施例的加密保护方法所对应的程序或模块。处理器通过运行存储在存储器中的软件程序或模块,从而执行电子设备的各种功能应用及数据处理。
输入装置可用于接收输入的数字或信号。其中,信号可以为产生与设备/终端/服务器的用户设置以及功能控制有关的键信号。输出装置可以包括显示屏等显示设备。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中现有技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种云安全医疗用户个人信息加密保护系统,其特征在于,包括:
云服务器,用于在建立与用户端之间的通信之后,采用AES算法模块随机生成一个Asekey密钥,并将所述Ase key密钥发送至所述用户端;
用户端,用于通过外网登录医院的后台服务器,向所述后台服务器递交包含所述Asekey密钥的用户个人信息;
后台服务器,用于将所述用户个人信息通过内网防火墙进行安防过滤,过滤后再转发至后台管理系统;
后台管理系统,用于记录各个用户上报的所述用户个人信息,保存并建立对应的个人就诊档案,建档后,再将所述用户个人信息上报至云服务器;
所述云服务器,还用于接收所述用户个人信息,并由加密审核模块对所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥,若存在,则通知所述后台管理系统将所述用户个人信息传输至HIS系统;
HIS系统,用于与各个医疗节点进行交互,向各个医疗节点提供用户的所述用户个人信息。
2.根据权利要求1所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述后台服务器,还用于:
在所述用户端登录之时,将所述用户端的访问地址发送至所述云服务器,提醒所述云服务器:所述用户端正在访问所述后台服务器;
所述云服务器,还用于:按照所述用户端的访问地址,向所述用户端发起云服务的通信请求,邀请所述用户端加入云安全医疗机制;
所述用户端,还用于:响应所述云服务器的通信请求,向所述云服务器作出接收所述通信请求的反馈;
所述云服务器,还用于:在收到所述用户端的反馈之后,建立与所述用户端之间的通信,并保存所述用户端的设备ID。
3.根据权利要求2所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述云服务器,还用于:
在建立与用户端之间的通信之后,向所述用户端发送一个所述Ase key密钥,并将所述Ase key密钥绑定在所述用户端的设备ID之下。
4.根据权利要求3所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述用户端,还用于:
输入待递交的所述用户个人信息;
调取绑定在所述用户端的设备ID之下的所述Ase key密钥,并将所述Ase key密钥随机加载于所述用户个人信息中的一条信息中,生成包含所述Ase key密钥的用户个人信息。
5.根据权利要求1所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述后台管理系统,还用于:
在接收到当前用户通过所述用户端递交的所述用户个人信息之后,从所述用户个人信息中提取并保存当前用户的就诊ID,并将个人就诊档案绑定在所述就诊ID之下;
以及,
在接收到所述云服务器的通知之后,将当前用户的所述个人就诊档案传输至所述HIS系统;
所述HIS系统,还用于:在接收到所述医疗节点对当前用户的所述个人就诊档案所发出的档案调取请求时,将当前用户的所述个人就诊档案传输至对应的所述医疗节点。
6.根据权利要求1所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述HIS系统,还用于:
在所述医疗节点处理完毕当前用户的所述个人就诊档案之后,接收所述医疗节点反馈的医疗病历档案,并将所述医疗病历档案传输至所述后台管理系统;
所述后台管理系统,还用于:将所述医疗病历档案发送至后台部署的加密处理系统进行加密,待所述加密处理系统对所述医疗病历档案进行加密、生成对应的加密医疗病历之后,将所述加密医疗病历通发送至所述内网防火墙,再由所述内网防火墙通过外网将所述加密医疗病历报文至对应的所述用户端。
7.根据权利要求6所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述加密处理系统,还用于:
在接收到所述医疗病历档案之后,对其进行Hash计算,得到哈希值1并通过后台服务器发送至所述用户端。
8.根据权利要求7所述的云安全医疗用户个人信息加密保护系统,其特征在于,所述用户端,还用于:
在接收到所述加密医疗病历之后,对其进行Hash计算,得到哈希值2;以及,将所述哈希值1和所述哈希值2进行哈希一致判断:
若哈希一致,则解密所述加密医疗病历并展示;
若哈希不一致,则通过后台服务器向所述HIS系统发出通知,由所述HIS系统转发通知至对应的所述医疗节点,进行整改。
9.一种云安全医疗用户个人信息的加密保护方法,其特征在于,包括如下步骤:
用户通过用户端,经外网登录医院的后台服务器;
所述后台服务器,将所述用户端的访问地址发送至所述云服务器;
所述云服务器按照所述用户端的访问地址,建立与用户端之间的通信,并采用AES算法模块随机生成一个Ase key密钥,并将所述Ase key密钥发送至所述用户端;
通过所述用户端向所述后台服务器递交包含所述Ase key密钥的用户个人信息;
后台服务器将所述用户个人信息通过内网防火墙进行安防过滤,过滤后再转发至后台管理系统;
后台管理系统记录各个用户上报的所述用户个人信息,保存并建立对应的个人就诊档案,建档后,再将所述用户个人信息上报至云服务器;
所述云服务器接收所述用户个人信息,并由加密审核模块对所述用户个人信息进行ASE加密验证,判断所述用户个人信息中是否存在所述Ase key密钥,若存在,则通知所述后台管理系统将所述用户个人信息传输至HIS系统;
在医疗节点调取用户的所述用户个人信息之时,HIS系统向所述医疗节点提供用户的所述用户个人信息。
10.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现权利要求9所述的加密保护方法。
CN202311223884.2A 2023-09-21 2023-09-21 云安全医疗用户个人信息加密保护系统及其加密保护方法 Active CN116956355B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311223884.2A CN116956355B (zh) 2023-09-21 2023-09-21 云安全医疗用户个人信息加密保护系统及其加密保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311223884.2A CN116956355B (zh) 2023-09-21 2023-09-21 云安全医疗用户个人信息加密保护系统及其加密保护方法

Publications (2)

Publication Number Publication Date
CN116956355A true CN116956355A (zh) 2023-10-27
CN116956355B CN116956355B (zh) 2023-12-19

Family

ID=88453320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311223884.2A Active CN116956355B (zh) 2023-09-21 2023-09-21 云安全医疗用户个人信息加密保护系统及其加密保护方法

Country Status (1)

Country Link
CN (1) CN116956355B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795780A (zh) * 2013-12-06 2014-05-14 中国科学院深圳先进技术研究院 云存储数据的保护方法及装置
US20140142984A1 (en) * 2012-11-21 2014-05-22 Datcard Systems, Inc. Cloud based viewing, transfer and storage of medical data
CN109102849A (zh) * 2018-07-18 2018-12-28 郑州云海信息技术有限公司 一种基于区块链的健康档案应用方法及装置
CN113836571A (zh) * 2021-06-16 2021-12-24 山东师范大学 基于云和区块链的医疗数据拥有终端位置匹配方法及系统
KR20220125567A (ko) * 2021-03-05 2022-09-14 순천향대학교 산학협력단 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
CN115242518A (zh) * 2022-07-25 2022-10-25 深圳万海思数字医疗有限公司 混合云环境下医疗健康数据保护系统与方法
CN115274034A (zh) * 2022-07-13 2022-11-01 温州大学 一种共享医疗健康档案管理系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140142984A1 (en) * 2012-11-21 2014-05-22 Datcard Systems, Inc. Cloud based viewing, transfer and storage of medical data
CN103795780A (zh) * 2013-12-06 2014-05-14 中国科学院深圳先进技术研究院 云存储数据的保护方法及装置
CN109102849A (zh) * 2018-07-18 2018-12-28 郑州云海信息技术有限公司 一种基于区块链的健康档案应用方法及装置
KR20220125567A (ko) * 2021-03-05 2022-09-14 순천향대학교 산학협력단 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
CN113836571A (zh) * 2021-06-16 2021-12-24 山东师范大学 基于云和区块链的医疗数据拥有终端位置匹配方法及系统
CN115274034A (zh) * 2022-07-13 2022-11-01 温州大学 一种共享医疗健康档案管理系统
CN115242518A (zh) * 2022-07-25 2022-10-25 深圳万海思数字医疗有限公司 混合云环境下医疗健康数据保护系统与方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
叶和平: "社区医疗物联网的隐私数据保护方法", 中国优秀硕士学位论文全文数据库信息科技, pages 1 - 51 *
牛宇;颜苗苗;郑红;杨吉江;: "云计算环境下医疗数据访问控制研究综述", 智慧健康, no. 02, pages 27 - 32 *

Also Published As

Publication number Publication date
CN116956355B (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
US11244059B2 (en) Blockchain for managing access to medical data
US10735397B2 (en) Systems and methods for distributed identity verification
US11956223B2 (en) Securing attestation using a zero-knowledge data management network
EP3669522B1 (en) Managing cybersecurity vulnerabilities using blockchain networks
US10917234B2 (en) Blockchain for on-chain management of off-chain storage
CA2948116C (en) Systems and methods for establishing and enforcing transaction-based restrictions using hybrid public-private blockchain ledgers
US9411976B2 (en) Communication system and method
JP2005533438A (ja) ネットワークに付随する暗号化
JP2016531508A (ja) データセキュアストレージ
US8321925B1 (en) Distributed encryption key management
US11252161B2 (en) Peer identity verification
US20230362018A1 (en) System and Method for Secure Internet Communications
CN117993017B (zh) 数据共享系统、方法、装置、计算机设备及存储介质
CN108701200B (zh) 改善的存储系统
CN111294210B (zh) 一种医疗信息的管理方法及相关设备
CN111181905B (zh) 文件加密方法及装置
CN116956355B (zh) 云安全医疗用户个人信息加密保护系统及其加密保护方法
JP2021525993A (ja) デジタルリクエストの処理のセキュリティガバナンス
US20230177209A1 (en) Distributed Communication Network
JP7086163B1 (ja) データ処理システム
US11716391B2 (en) Encryption of proxy session activity data using user-provided encryption keys
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
CN114629671B (zh) 一种数据检测系统
JP4385259B2 (ja) 業務実行システムと方法および業務実行用コンピュータとプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant