CN104166823A - 一种智慧医疗数据安全保障*** - Google Patents

一种智慧医疗数据安全保障*** Download PDF

Info

Publication number
CN104166823A
CN104166823A CN201410466597.9A CN201410466597A CN104166823A CN 104166823 A CN104166823 A CN 104166823A CN 201410466597 A CN201410466597 A CN 201410466597A CN 104166823 A CN104166823 A CN 104166823A
Authority
CN
China
Prior art keywords
unit
data
macrodata
enciphering
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410466597.9A
Other languages
English (en)
Inventor
罗满清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201410466597.9A priority Critical patent/CN104166823A/zh
Publication of CN104166823A publication Critical patent/CN104166823A/zh
Pending legal-status Critical Current

Links

Classifications

    • G06F19/32
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的智慧医疗数据安全保障***,涵盖了整个医疗流程中所有环节,可有效的防止各环节中数据的泄露,在给用户提供更加便捷和有效的医疗服务的同时,保障了用户相关信息的安全,具有广阔的市场前景和有益效果。

Description

一种智慧医疗数据安全保障***
技术领域
本发明涉及医疗领域,尤其涉及一种智慧医疗数据安全保障***。
背景技术
智慧医疗,也称为移动医疗,国际医疗卫生会员组织HIMSS给出的定义为,mHealth,即移动健康,就是通过使用移动通信技术——例如PDA、移动电话和卫星通信来提供医疗服务和信息,具体到移动互联网领域,则以基于安卓和iOS等移动终端***的医疗健康类App应用为主。它为发展中国家的医疗卫生服务提供了一种有效方法,在医疗人力资源短缺的情况下,通过移动医疗可解决发展中国家的医疗问题。
随着智慧医疗的发展,越来越多的平台、终端以及信息***被搭建起来,所积累的医疗数据也越来越庞大,这些医疗数据中包含大量的用户隐私信息,如果不加以妥善保管,这些信息很容易被内部和外部攻击者窃取、篡改和伪造;而现有的处理方式仅仅是对所存储的数据使用密钥进行简单加密,且密钥的管理混乱,无法从真正意义上保护医疗数据的安全。
发明内容
本发明的目的是通过以下技术方案实现的。
根据本发明的实施方式,提出一种智慧医疗数据安全保障***,所述***包括数据传输加密单元、用户识别接入单元、电子病历单元、电子签名单元、宏数据预加密单元、宏数据存储单元、以及宏数据分布式存储加密单元;
所述数据传输加密单元,用于在采集与用户健康相关的参数数据后,在发送所采集的数据之前进行第一加密处理,并将进行第一加密处理后的采集数据发送至电子病历单元;
所述用户识别接入单元当用户访问电子病历***时,执行对用户的身份认证,并且在通过身份认证后,开启电子病历***;
所述电子病历单元用于根据接收的采集数据和医生的诊断数据生成数字化健康档案;
所述电子签名单元用于对电子病历单元生成的数字化健康档案进行签名,用于保证数据的真实性和防止被篡改;
所述宏数据预加密单元用于对即将上传至宏数据存储单元的数据进行预加密,所述即将上传至宏数据存储单元的数据包括经过第一加密处理后的采集数据以及经过电子签名的数字化健康档案;
所述宏数据存储单元用于存储全部用户的经加密的采集数据和经电子签名的数字化健康档案,所述宏数据存储单元为分布式存储,其包括设置于卫生管理部门的云端宏数据管理单元以及设置于各个医疗机构的分布式存储器,所述分布式存储器均设置为1+n冗余备份,各分布式存储器之间采用高速光纤连接;
所述宏数据分布式存储加密单元用于对执行分布式存储的宏数据进行二次加密。
根据本发明的优选实施方式,所述数据传输加密单元包括:DB44输入端口、FPGA加/解密处理模块、DB44输出端口、随机数发生模块、Flash存储器芯片、以及检测电路;
所述DB44输入端口与FPGA加/解密处理模块相连接,DB44输出端口与FPGA加/解密处理模块相连接;DB44输入端口接收上级链路到达的信号提够给FPGA加/解密处理模块,FPGA加/解密处理模块提取数据信息并采用分组密码算法对数据进行加/解密,然后输出被加/解密数据到DB44输出端口,流入通信链路的下一处理单元;随机数发生模块与FPGA加/解密处理模块相连接,随机数发生模块产生的理想真随机序列输入到FPGA加/解密处理模块,用作分组加密算法的初始加密密钥;Flash存储器芯片与FPGA加/解密处理模块相连接,整个加/解密模块上电启动阶段FPGA加/解密处理模块读取Flash存储器芯片内部预存储的算法程序进行配置;检测电路与FPGA加/解密处理模块相连接,提供在线测试和校准功能;
所述DB44输入端口完成与通信链路上一级的物理层接口功能;所述DB44输出端口完成与通信链路下一级的物理层接口功能;
所述FPGA加/解密处理模块是核心信息处理单元,它由单片FPGA芯片构成,完成输入信息提取、加/解密处理以及信息发送功能;所述FPGA加/解密处理模块对信息进行加/解密采用对称分组密码技术,工作模式选择输出反馈模式;
所述随机数发生模块由于产生理想真随机数并输入到FPGA加/解密处理模块为密码算法提供初始密钥;
所述Flash存储器芯片主要用于保存上电配置程序,它是具有可在***编程功能并且容量满足配置程序大小需求的非易失性存储器。
根据本发明的优选实施方式,所述用户识别接入单元执行对用户的身份认证,所述用户识别接入单元包括读卡器和验证单元,所述用户识别接入单元执行认证的过程具体包括:
B1、所述读卡器向用户RFID标签发送带第一伪乱数的问询指令;
B2、所述RFID标签接收到问询指令后,从RFID标签芯片内部可编程只读存储器中读取第一密钥,将第一密钥和第一伪乱数进行哈希运算,将加密后的第二数据与唯一标识符用第一随机数进行掩码,再将掩码得到的第一数据传送给读卡器;
B3、读卡器正确识别到上述掩码后的第一数据后,将第一数据和第一伪乱数一起传送给验证单元;
B4、验证单元对第一数据和第一伪乱数按下述步骤进行判断:
B41、去掉第一数据中的掩码,得到哈希运算后的第二数据与唯一标识符;
B42、根据唯一标识符从验证单元的存储信息中获得对应的第一密钥;
B43、将第一密钥与第一伪乱数按照步骤B2中相同的算法进行哈希运算,得到第三数据;
B44、将第三数据与第二数据进行比较,如果相等,则认为标签合法,否则认为标签是伪标签,终止通信;
B5、如果标签为合法RFID标签,验证单元从宏数据存储单元中取出,将第二密钥与唯一标识符C进行哈希运算,得到第四数据,并发送给读卡器;
B6、读卡器将第四数据传送给RFID标签;
B7、RFID标签接收到第四数据后,从RFID标签芯片内部可编程只读存储器中读取第二密钥,然后按照步骤B5相同的算法将第二密钥与唯一标识符进行哈希运算,得到第五数据;再比较第四数据与第五数据,如果相等,则通过认证,交互认证完成;否则,认证失败,RFID标签不对该读卡器的其他指令进行响应;
B8、在完成认证后,读卡器和标签双方以相同的方式更新第一密钥,第二密钥。
根据本发明的优选实施方式,所述电子签名单元具体执行过程包括:
A1、电子病历单元生成新建数字化健康档案后,向电子签名单元发送包含签名者身份以及用户身份信息的追加签名请求;
A2、电子签名单元提取出追加签名请求中的签名者身份、用户身份信息;
A3、电子签名单元按以下步骤完成身份认证:
A31、电子签名单元发送随机消息给电子病历单元;
A32、电子病历单元签名者用私钥对该消息加密后反馈给电子签名单元;
A33、电子签名单元调用签名者的公钥对消息解密,并比较与随机消息是否一致,如是则进行步骤A4,否则执行步骤A11;
A4、电子签名单元通过身份认证,与宏数据存储单元建立连接,通过提取出的签名者身份、用户身份信息对宏数据存储单元进行查询操作,并返回查询结果给电子病历单元;若查询结果为空,执行步骤A5,否则执行步骤A6;
A5、电子病历单元直接对新建数字化健康档案签名后发送给电子签名单元,然后执行步骤A9;
A6、电子签名单元从宏数据存储单元中提取出对应的原有数字化健康档案,去除文档签名信息后保存,并发送一份到电子病历单元;
A7、电子病历单元将新建数字化健康档案追加到接收的原有数字化健康档案后,形成更新数字化健康档案,对更新数字化健康档案签名后发送给电子签名单元;
A8、电子签名单元将签名后的更新数字化健康档案中与原有数字化健康档案对应部分进行比较,如发现被篡改,执行步骤A11,否则执行步骤A9;
A9、电子签名单元调用签名者的公钥对来自电子病历单元的数字化健康档案签名进行解密后,与对应数字化健康档案的相应数据进行对比,若对比结果一致则通过签名验证,执行步骤A10,否则执行步骤A11;
A10、将通过签名认证的数字化健康档案存入宏数据存储单元中,如存在原有数字化健康档案则进行删除;
A11、反馈结果消息给电子病历单元。
根据本发明的优选实施方式,所述宏数据预加密单元用于对即将上传至宏数据存储单元的数据进行预加密具体包括:
C1、读取目标文件;
C2、对整个文件进行安全散列算法-256数字概要运算,得到原始文件散列值;
C3、将文件分解为文件端部分和文件主体部分;
C4、在(263,264-1]集合中随机获取一个数X′;
C5、将文件端部分、原始文件散列值和随机数X′打包得到核心数据;
C6、使用RSA公钥对核心数据进行加密,形成加密文件包;
C7、将文件主体部分分为32字节大小的数据块,如果最后一个数据块小于32字节,则对最后一个数据块进行补位使其等于32字节,得到的数据块总数记为m;
C8、根据公式Xn+1=μXn(1-Xn)进行递归运算,直至生成Xk+m,n为自然数,k为随机数X′的末尾4位十进制数,μ为递归参数,初始值X0为原始密钥,X0的计算公式为X0=(X′-263)/263;C9、设定变量i的初始值为1;
C10、将Xk+i作为安全散列算法-256的输入,输出32字节的定长字符串作为第i个数据块的AES动态密钥,然后进入步骤C11;
C11、利用AES动态密钥对对应的数据块进行加密,然后进入步骤C12;
C12、判断i与m的大小,如果i<m,则将i增大1,然后跳转到步骤C10;如果i=m,则进入步骤C13;
C13、将加密文件包和加密后的m个数据块打包成数字信封,将数字信封发送给宏数据分布式存储加密单元。
根据本发明的优选实施方式,所述宏数据分布式存储加密单元对执行分布式存储的宏数据进行二次加密具体包括:
D1、宏数据分布式存储加密单元收到宏数据预加密单元的写入请求,包含文件名、写入请求的起始位置O和写入请求长度L;
D2、令T为(O+L)和原始文件的长度中的较大值,检查原始文件已有存储空间是否大于等于T,如果是,将已有存储空间用于存储待写入的数据,否则,宏数据存储单元读取管理员的配置信息或使用默认值,确定文件分布式备份个数R、分块大小B、分段大小S和加密算法类型;宏数据存储单元根据存储器总容量,选取R个负载最小的存储器作为新的存储空间,将已有存储空间用于存储待写入的数据的前一部分,新的存储空间用于存储写入的数据的剩余数据;将写入请求需要的相关的数据包括分块大小B,分段大小S,加密算法类型以安全的方式返回给宏数据预加密单元;
D3、宏数据预加密单元计算出写入请求起始位置所在的块号O/B,计算出写入请求在数据块内起始位置P1及结束位置P2;
D4、判断起始位置P1和结束位置P2是否在段的边缘,如果是,转入步骤D5,否则,起始位置P1或结束位置P2在某个段的中间,读取该段原来的信息,并解密,进入步骤D5;
D5、将该块内待写的数据进行分段加密,并写入到多个备份存储器;
D6、如果是第一次执行到该步骤,并且写入请求结束位置与起始位置不在同一个块内,则计算出写入请求在第二个块内的起始位置P1和结束位置P2,然后转到步骤D4;否则,转到步骤D7;
D7、宏数据分布式存储加密单元向宏数据预加密单元发送写入请求完成反馈信息。
本发明的智慧医疗数据安全保障***,涵盖了整个医疗流程中所有环节,可有效的防止各环节中数据的泄露,在给用户提供更加便捷和有效的医疗服务的同时,保障了用户相关信息的安全,具有广阔的市场前景和有益效果。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
附图1示出了根据本发明实施方式的智慧医疗数据安全保障***的结构框图;
附图2示出了根据本发明实施方式的数据传输加密单元结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
根据本发明的实施方式,提出一种智慧医疗数据安全保障***,如附图1所示,所述***包括数据传输加密单元、用户识别接入单元、电子病历单元、电子签名单元、宏数据预加密单元、宏数据存储单元、以及宏数据分布式存储加密单元;
所述数据传输加密单元,用于在采集与用户健康相关的参数数据后,在发送所采集的数据之前进行第一加密处理,并将进行第一加密处理后的采集数据发送至电子病历单元;
所述用户识别接入单元当用户访问电子病历***时,执行对用户的身份认证,并且在通过身份认证后,开启电子病历***;
所述电子病历单元用于根据接收的采集数据和医生的诊断数据生成数字化健康档案;
所述电子签名单元用于对电子病历单元生成的数字化健康档案进行签名,用于保证数据的真实性和防止被篡改;
所述宏数据预加密单元用于对即将上传至宏数据存储单元的数据进行预加密,所述即将上传至宏数据存储单元的数据包括经过第一加密处理后的采集数据以及经过电子签名的数字化健康档案;
所述宏数据存储单元用于存储全部用户的经加密的采集数据和经电子签名的数字化健康档案,所述宏数据存储单元为分布式存储,其包括设置于卫生管理部门的云端宏数据管理单元以及设置于各个医疗机构的分布式存储器,所述分布式存储器均设置为1+n冗余备份,各分布式存储器之间采用高速光纤连接;
所述宏数据分布式存储加密单元用于执行分布式存储的宏数据进行二次加密。
根据本发明的优选实施方式,如附图2所示,所述数据传输加密单元包括:DB44输入端口、FPGA加/解密处理模块、DB44输出端口、随机数发生模块、Flash存储器芯片、以及检测电路;
所述DB44输入端口与FPGA加/解密处理模块相连接,DB44输出端口与FPGA加/解密处理模块相连接;DB44输入端口接收上级链路到达的信号提够给FPGA加/解密处理模块,FPGA加/解密处理模块提取数据信息并采用分组密码算法对数据进行加/解密,然后输出被加/解密数据到DB44输出端口,流入通信链路的下一处理单元;随机数发生模块与FPGA加/解密处理模块相连接,随机数发生模块产生的理想真随机序列输入到FPGA加/解密处理模块,用作分组加密算法的初始加密密钥;Flash存储器芯片与FPGA加/解密处理模块相连接,整个加/解密模块上电启动阶段FPGA加/解密处理模块读取Flash存储器芯片内部预存储的算法程序进行配置;检测电路与FPGA加/解密处理模块相连接,提供在线测试和校准功能;
所述DB44输入端口完成与通信链路上一级的物理层接口功能;
所述FPGA加/解密处理模块是核心信息处理单元,它由单片FPGA芯片构成,完成输入信息提取、加/解密处理以及信息发送功能;所述FPGA加/解密处理模块对信息进行加/解密采用对称分组密码技术,工作模式选择输出反馈模式;
所述DB44输出端口完成与通信链路下一级的物理层接口功能;
所述随机数发生模块由于产生理想真随机数并输入到FPGA加/解密处理模块为密码算法提供初始密钥;
所述Flash存储器芯片主要用于保存上电配置程序,它是具有可在***编程功能并且容量满足配置程序大小需求的非易失性存储器;
所述检测电路实现对传输加密数据的测试和校准。
根据本发明的优选实施方式,所述用户识别接入单元执行对用户的身份认证,所述用户识别接入单元包括读卡器和验证单元,所述用户识别接入单元执行认证的过程具体包括:
B1、所述读卡器向用户RFID标签发送带第一伪乱数的问询指令;
B2、所述RFID标签接收到问询指令后,从RFID标签芯片内部可编程只读存储器中读取第一密钥,将第一密钥和第一伪乱数进行哈希运算,将加密后的第二数据与唯一标识符用第一随机数进行掩码,再将掩码得到的第一数据传送给读卡器;
B3、读卡器正确识别到上述掩码后的第一数据后,将第一数据和第一伪乱数一起传送给验证单元;
B4、验证单元对第一数据和第一伪乱数按下述步骤进行判断:
B41、去掉第一数据中的掩码,得到哈希运算后的第二数据与唯一标识符;
B42、根据唯一标识符从验证单元的存储信息中获得对应的第一密钥;
B43、将第一密钥与第一伪乱数按照步骤B2中相同的算法进行哈希运算,得到第三数据;
B44、将第三数据与第二数据进行比较,如果相等,则认为标签合法,否则认为标签是伪标签,终止通信;
B5、如果标签为合法RFID标签,验证单元从宏数据存储单元中取出,将第二密钥与唯一标识符C进行哈希运算,得到第四数据,并发送给读卡器;
B6、读卡器将第四数据传送给RFID标签;
B7、RFID标签接收到第四数据后,从RFID标签芯片内部可编程只读存储器中读取第二密钥,然后按照步骤B5相同的算法将第二密钥与唯一标识符进行哈希运算,得到第五数据;再比较第四数据与第五数据,如果相等,则通过认证,交互认证完成;否则,认证失败,RFID标签不对该读卡器的其他指令进行响应;
B8、在完成认证后,读卡器和标签双方以相同的方式更新第一密钥,第二密钥。
根据本发明的优选实施方式,所述电子签名单元具体执行过程包括:
A1、电子病历单元生成新建数字化健康档案后,向电子签名单元发送包含签名者身份以及用户身份信息的追加签名请求;
A2、电子签名单元提取出追加签名请求中的签名者身份、用户身份信息;
A3、电子签名单元按以下步骤完成身份认证:
A31、电子签名单元发送随机消息给电子病历单元;
A32、电子病历单元签名者用私钥对该消息加密后反馈给电子签名单元;
A33、电子签名单元调用签名者的公钥对消息解密,并比较与随机消息是否一致,如是则进行步骤A4,否则执行步骤A11;
A4、电子签名单元通过身份认证,与宏数据存储单元建立连接,通过提取出的签名者身份、用户身份信息对宏数据存储单元进行查询操作,并返回查询结果给电子病历单元;若查询结果为空,执行步骤A5,否则执行步骤A6;
A5、电子病历单元直接对新建数字化健康档案签名后发送给电子签名单元,然后执行步骤A9;
A6、电子签名单元从宏数据存储单元中提取出对应的原有数字化健康档案,去除文档签名信息后保存,并发送一份到电子病历单元;
A7、电子病历单元将新建数字化健康档案追加到接收的原有数字化健康档案后,形成更新数字化健康档案,对更新数字化健康档案签名后发送给电子签名单元;
A8、电子签名单元将签名后的更新数字化健康档案中与原有数字化健康档案对应部分进行比较,如发现被篡改,执行步骤A11,否则执行步骤A9;
A9、电子签名单元调用签名者的公钥对来自电子病历单元的数字化健康档案签名进行解密后,与对应数字化健康档案的相应数据进行对比,若对比结果一致则通过签名验证,执行步骤A10,否则执行步骤A11;
A10、将通过签名认证的数字化健康档案存入宏数据存储单元中,如存在原有数字化健康档案则进行删除;
A11、反馈结果消息给电子病历单元。
根据本发明的优选实施方式,所述宏数据预加密单元用于对即将上传至宏数据存储单元的数据进行预加密具体包括:
C1、读取目标文件;
C2、对整个文件进行安全散列算法-256数字概要运算,得到原始文件散列值;
C3、将文件分解为文件端部分和文件主体部分;
C4、在(263,264-1]集合中随机获取一个数X′;
C5、将文件端部分、原始文件散列值和随机数X′打包得到核心数据;
C6、使用RSA公钥对核心数据进行加密,形成加密文件包;
C7、将文件主体部分分为32字节大小的数据块,如果最后一个数据块小于32字节,则对最后一个数据块进行补位使其等于32字节,得到的数据块总数记为m;
C8、根据公式Xn+1=μXn(1-Xn)进行递归运算,直至生成Xk+m,n为自然数,k为随机数X′的末尾4位十进制数,μ为递归参数,初始值X0为原始密钥,X0的计算公式为X0=(X′-263)/263;C9、设定变量i的初始值为1;
C10、将Xk+i作为安全散列算法-256的输入,输出32字节的定长字符串作为第i个数据块的AES动态密钥,然后进入步骤C11;
C11、利用AES动态密钥对对应的数据块进行加密,然后进入步骤C12;
C12、判断i与m的大小,如果i<m,则将i增大1,然后跳转到步骤C10;如果i=m,则进入步骤C13;
C13、将加密文件包和加密后的m个数据块打包成数字信封,将数字信封发送给宏数据分布式存储加密单元。
根据本发明的优选实施方式,所述宏数据分布式存储加密单元对执行分布式存储的宏数据进行二次加密具体包括:
D1、宏数据分布式存储加密单元收到宏数据预加密单元的写入请求,包含文件名、写入请求的起始位置O和写入请求长度L;
D2、令T为(O+L)和原始文件的长度中的较大值,检查原始文件已有存储空间是否大于等于T,如果是,将已有存储空间用于存储待写入的数据,否则,宏数据存储单元读取管理员的配置信息或使用默认值,确定文件分布式备份个数R、分块大小B、分段大小S和加密算法类型;宏数据存储单元根据存储器总容量,选取R个负载最小的存储器作为新的存储空间,将已有存储空间用于存储待写入的数据的前一部分,新的存储空间用于存储写入的数据的剩余数据;将写入请求需要的相关的数据包括分块大小B,分段大小S,加密算法类型以安全的方式返回给宏数据预加密单元;
D3、宏数据预加密单元计算出写入请求起始位置所在的块号O/B,计算出写入请求在数据块内起始位置P1及结束位置P2;
D4、判断起始位置P1和结束位置P2是否在段的边缘,如果是,转入步骤D5,否则,起始位置P1或结束位置P2在某个段的中间,读取该段原来的信息,并解密,进入步骤D5;
D5、将该块内待写的数据进行分段加密,并写入到多个备份存储器;
D6、如果是第一次执行到该步骤,并且写入请求结束位置与起始位置不在同一个块内,则计算出写入请求在第二个块内的起始位置P1和结束位置P2,然后转到步骤D4;否则,转到步骤D7;
D7、宏数据分布式存储加密单元向宏数据预加密单元发送写入请求完成反馈信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (6)

1.一种智慧医疗数据安全保障***,所述***包括数据传输加密单元、用户识别接入单元、电子病历单元、电子签名单元、宏数据预加密单元、宏数据存储单元、以及宏数据分布式存储加密单元;
所述数据传输加密单元,用于在采集与用户健康相关的参数数据后,在发送所采集的数据之前进行第一加密处理,并将进行第一加密处理后的采集数据发送至电子病历单元;
所述用户识别接入单元当用户访问电子病历***时,执行对用户的身份认证,并且在通过身份认证后,开启电子病历***;
所述电子病历单元用于根据接收的采集数据和医生的诊断数据生成数字化健康档案;
所述电子签名单元用于对电子病历单元生成的数字化健康档案进行签名,用于保证数据的真实性和防止被篡改;
所述宏数据预加密单元用于对即将上传至宏数据存储单元的数据进行预加密,所述即将上传至宏数据存储单元的数据包括经过第一加密处理后的采集数据以及经过电子签名的数字化健康档案;
所述宏数据存储单元用于存储全部用户的经加密的采集数据和经电子签名的数字化健康档案,所述宏数据存储单元为分布式存储,其包括设置于卫生管理部门的云端宏数据管理单元以及设置于各个医疗机构的分布式存储器,所述分布式存储器均设置为1+n冗余备份,各分布式存储器之间采用高速光纤连接;
所述宏数据分布式存储加密单元用于对执行分布式存储的宏数据进行二次加密。
2.一种如权利要求1所述的***,所述数据传输加密单元包括:DB44输入端口、FPGA加/解密处理模块、DB44输出端口、随机数发生模块、Flash存储器芯片、以及检测电路;
所述DB44输入端口与FPGA加/解密处理模块相连接,DB44输出端口与FPGA加/解密处理模块相连接;DB44输入端口接收上级链路到达的信号提够给FPGA加/解密处理模块,FPGA加/解密处理模块提取数据信息并采用分组密码算法对数据进行加/解密,然后输出被加/解密数据到DB44输出端口,流入通信链路的下一处理单元;随机数发生模块与FPGA加/解密处理模块相连接,随机数发生模块产生的理想真随机序列输入到FPGA加/解密处理模块,用作分组加密算法的初始加密密钥;Flash存储器芯片与FPGA加/解密处理模块相连接,整个加/解密模块上电启动阶段FPGA加/解密处理模块读取Flash存储器芯片内部预存储的算法程序进行配置;检测电路与FPGA加/解密处理模块相连接,提供在线测试和校准功能;
所述DB44输入端口完成与通信链路上一级的物理层接口功能;所述DB44输出端口完成与通信链路下一级的物理层接口功能;
所述FPGA加/解密处理模块是核心信息处理单元,它由单片FPGA芯片构成,完成输入信息提取、加/解密处理以及信息发送功能;所述FPGA加/解密处理模块对信息进行加/解密采用对称分组密码技术,工作模式选择输出反馈模式;
所述随机数发生模块由于产生理想真随机数并输入到FPGA加/解密处理模块为密码算法提供初始密钥;
所述Flash存储器芯片用于保存上电配置程序。
3.一种如权利要求2所述的***,所述用户识别接入单元执行对用户的身份认证,所述用户识别接入单元包括读卡器和验证单元,所述用户识别接入单元执行认证的过程具体包括:
B1、所述读卡器向用户RFID标签发送带第一伪乱数的问询指令;
B2、所述RFID标签接收到问询指令后,从RFID标签芯片内部可编程只读存储器中读取第一密钥,将第一密钥和第一伪乱数进行哈希运算,将加密后的第二数据与唯一标识符用第一随机数进行掩码,再将掩码得到的第一数据传送给读卡器;
B3、读卡器正确识别到上述掩码后的第一数据后,将第一数据和第一伪乱数一起传送给验证单元;
B4、验证单元对第一数据和第一伪乱数按下述步骤进行判断:
B41、去掉第一数据中的掩码,得到哈希运算后的第二数据与唯一标识符;
B42、根据唯一标识符从验证单元的存储信息中获得对应的第一密钥;
B43、将第一密钥与第一伪乱数按照步骤B2中相同的算法进行哈希运算,得到第三数据;
B44、将第三数据与第二数据进行比较,如果相等,则认为标签合法,否则认为标签是伪标签,终止通信;
B5、如果标签为合法RFID标签,验证单元从宏数据存储单元中取出,将第二密钥与唯一标识符C进行哈希运算,得到第四数据,并发送给读卡器;
B6、读卡器将第四数据传送给RFID标签;
B7、RFID标签接收到第四数据后,从RFID标签芯片内部可编程只读存储器中读取第二密钥,然后按照步骤B5相同的算法将第二密钥与唯一标识符进行哈希运算,得到第五数据;再比较第四数据与第五数据,如果相等,则通过认证,交互认证完成;否则,认证失败,RFID标签不对该读卡器的其他指令进行响应;
B8、在完成认证后,读卡器和标签双方以相同的方式更新第一密钥,第二密钥。
4.一种如权利要求3所述的***,所述电子签名单元具体执行过程包括:
A1、电子病历单元生成新建数字化健康档案后,向电子签名单元发送包含签名者身份以及用户身份信息的追加签名请求;
A2、电子签名单元提取出追加签名请求中的签名者身份、用户身份信息;
A3、电子签名单元按以下步骤完成身份认证:
A31、电子签名单元发送随机消息给电子病历单元;
A32、电子病历单元签名者用私钥对该消息加密后反馈给电子签名单元;
A33、电子签名单元调用签名者的公钥对消息解密,并比较与随机消息是否一致,如是则进行步骤A4,否则执行步骤A11;
A4、电子签名单元通过身份认证,与宏数据存储单元建立连接,通过提取出的签名者身份、用户身份信息对宏数据存储单元进行查询操作,并返回查询结果给电子病历单元;若查询结果为空,执行步骤A5,否则执行步骤A6;
A5、电子病历单元直接对新建数字化健康档案签名后发送给电子签名单元,然后执行步骤A9;
A6、电子签名单元从宏数据存储单元中提取出对应的原有数字化健康档案,去除文档签名信息后保存,并发送一份到电子病历单元;
A7、电子病历单元将新建数字化健康档案追加到接收的原有数字化健康档案后,形成更新数字化健康档案,对更新数字化健康档案签名后发送给电子签名单元;
A8、电子签名单元将签名后的更新数字化健康档案中与原有数字化健康档案对应部分进行比较,如发现被篡改,执行步骤A11,否则执行步骤A9;
A9、电子签名单元调用签名者的公钥对来自电子病历单元的数字化健康档案签名进行解密后,与对应数字化健康档案的相应数据进行对比,若对比结果一致则通过签名验证,执行步骤A10,否则执行步骤A11;
A10、将通过签名认证的数字化健康档案存入宏数据存储单元中,如存在原有数字化健康档案则进行删除;
A11、反馈结果消息给电子病历单元。
5.一种如权利要求4所述的***,所述宏数据预加密单元用于对即将上传至宏数据存储单元的数据进行预加密具体包括:
C1、读取目标文件;
C2、对整个文件进行安全散列算法-256数字概要运算,得到原始文件散列值;
C3、将文件分解为文件端部分和文件主体部分;
C4、在(263,264-1]集合中随机获取一个数X′;
C5、将文件端部分、原始文件散列值和随机数X′打包得到核心数据;
C6、使用RSA公钥对核心数据进行加密,形成加密文件包;
C7、将文件主体部分分为32字节大小的数据块,如果最后一个数据块小于32字节,则对最后一个数据块进行补位使其等于32字节,得到的数据块总数记为m;
C8、根据公式Xn+1=μXn(1-Xn)进行递归运算,直至生成Xk+m,n为自然数,k为随机数X′的末尾4位十进制数,μ为递归参数,初始值X0为原始密钥,X0的计算公式为X0=(X′-263)/263;C9、设定变量i的初始值为1;
C10、将Xk+i作为安全散列算法-256的输入,输出32字节的定长字符串作为第i个数据块的AES动态密钥,然后进入步骤C11;
C11、利用AES动态密钥对对应的数据块进行加密,然后进入步骤C12;
C12、判断i与m的大小,如果i<m,则将i增大1,然后跳转到步骤C10;如果i=m,则进入步骤C13;
C13、将加密文件包和加密后的m个数据块打包成数字信封,将数字信封发送给宏数据分布式存储加密单元。
6.一种如权利要求5所述的***,所述宏数据分布式存储加密单元对执行分布式存储的宏数据进行二次加密具体包括:
D1、宏数据分布式存储加密单元收到宏数据预加密单元的写入请求,包含文件名、写入请求的起始位置O和写入请求长度L;
D2、令T为(O+L)和原始文件的长度中的较大值,检查原始文件已有存储空间是否大于等于T,如果是,将已有存储空间用于存储待写入的数据,否则,宏数据存储单元读取管理员的配置信息或使用默认值,确定文件分布式备份个数R、分块大小B、分段大小S和加密算法类型;宏数据存储单元根据存储器总容量,选取R个负载最小的存储器作为新的存储空间,将已有存储空间用于存储待写入的数据的前一部分,新的存储空间用于存储写入的数据的剩余数据;将写入请求需要的相关的数据包括分块大小B,分段大小S,加密算法类型以安全的方式返回给宏数据预加密单元;
D3、宏数据预加密单元计算出写入请求起始位置所在的块号O/B,计算出写入请求在数据块内起始位置P1及结束位置P2;
D4、判断起始位置P1和结束位置P2是否在段的边缘,如果是,转入步骤D5,否则,起始位置P1或结束位置P2在某个段的中间,读取该段原来的信息,并解密,进入步骤D5;
D5、将该块内待写的数据进行分段加密,并写入到多个备份存储器;
D6、如果是第一次执行到该步骤,并且写入请求结束位置与起始位置不在同一个块内,则计算出写入请求在第二个块内的起始位置P1和结束位置P2,然后转到步骤D4;否则,转到步骤D7;
D7、宏数据分布式存储加密单元向宏数据预加密单元发送写入请求完成反馈信息。
CN201410466597.9A 2014-09-12 2014-09-12 一种智慧医疗数据安全保障*** Pending CN104166823A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410466597.9A CN104166823A (zh) 2014-09-12 2014-09-12 一种智慧医疗数据安全保障***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410466597.9A CN104166823A (zh) 2014-09-12 2014-09-12 一种智慧医疗数据安全保障***

Publications (1)

Publication Number Publication Date
CN104166823A true CN104166823A (zh) 2014-11-26

Family

ID=51910631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410466597.9A Pending CN104166823A (zh) 2014-09-12 2014-09-12 一种智慧医疗数据安全保障***

Country Status (1)

Country Link
CN (1) CN104166823A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871857A (zh) * 2016-04-13 2016-08-17 北京怡和嘉业医疗科技有限公司 认证方法、装置、***及治疗设备
CN106789061A (zh) * 2016-11-18 2017-05-31 中车株洲电力机车有限公司 磁浮工程检测车数据传输方法、装置以及磁浮工程检测车
CN107026859A (zh) * 2017-03-31 2017-08-08 西安电子科技大学 一种隐私云医疗数据的安全传输方法
CN107038341A (zh) * 2017-04-10 2017-08-11 武汉康慧然信息技术咨询有限公司 家庭健康数据管理方法及***
CN108777685A (zh) * 2018-06-05 2018-11-09 北京京东金融科技控股有限公司 用于处理信息的方法和装置
CN110010215A (zh) * 2019-04-03 2019-07-12 嘉里(北京)健康科技有限公司 一种健康档案管理***
CN110321721A (zh) * 2019-07-02 2019-10-11 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN110650150A (zh) * 2019-10-10 2020-01-03 上海久誉软件***有限公司 一种基于5g网络的计算机无线传播神经网络方法
CN113794560A (zh) * 2021-11-05 2021-12-14 深邦智能科技(青岛)有限公司 一种治超仪表数据传输加密方法及其***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932835A (zh) * 2006-09-30 2007-03-21 华中科技大学 一种射频识别***中的安全认证方法
CN101808095A (zh) * 2010-03-22 2010-08-18 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN101958789A (zh) * 2010-09-17 2011-01-26 北京航空航天大学 一种通信链路中高速数据加/解密模块
CN102457508A (zh) * 2010-11-02 2012-05-16 江苏大学 一种基于xml的电子病历数字签名方法
JP2013242745A (ja) * 2012-05-22 2013-12-05 Astrostage Inc 診療データ統合管理システム及びこの診療データ統合管理システムを連携した病診連携システム
CN103678935A (zh) * 2013-12-25 2014-03-26 柳州市欧博科技有限公司 基于云服务平台的社区医疗健康的数字化诊疗集成***
CN103973936A (zh) * 2014-02-19 2014-08-06 浙江大学 一种高强度医学图像快速加密方法及解密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932835A (zh) * 2006-09-30 2007-03-21 华中科技大学 一种射频识别***中的安全认证方法
CN101808095A (zh) * 2010-03-22 2010-08-18 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN101958789A (zh) * 2010-09-17 2011-01-26 北京航空航天大学 一种通信链路中高速数据加/解密模块
CN102457508A (zh) * 2010-11-02 2012-05-16 江苏大学 一种基于xml的电子病历数字签名方法
JP2013242745A (ja) * 2012-05-22 2013-12-05 Astrostage Inc 診療データ統合管理システム及びこの診療データ統合管理システムを連携した病診連携システム
CN103678935A (zh) * 2013-12-25 2014-03-26 柳州市欧博科技有限公司 基于云服务平台的社区医疗健康的数字化诊疗集成***
CN103973936A (zh) * 2014-02-19 2014-08-06 浙江大学 一种高强度医学图像快速加密方法及解密方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871857A (zh) * 2016-04-13 2016-08-17 北京怡和嘉业医疗科技有限公司 认证方法、装置、***及治疗设备
CN105871857B (zh) * 2016-04-13 2019-09-27 北京怡和嘉业医疗科技股份有限公司 认证方法、装置、***及治疗设备
CN106789061A (zh) * 2016-11-18 2017-05-31 中车株洲电力机车有限公司 磁浮工程检测车数据传输方法、装置以及磁浮工程检测车
CN107026859A (zh) * 2017-03-31 2017-08-08 西安电子科技大学 一种隐私云医疗数据的安全传输方法
CN107038341A (zh) * 2017-04-10 2017-08-11 武汉康慧然信息技术咨询有限公司 家庭健康数据管理方法及***
CN107038341B (zh) * 2017-04-10 2019-07-12 杭州银江医联网技术股份有限公司 家庭健康数据管理方法及***
CN108777685B (zh) * 2018-06-05 2020-06-23 京东数字科技控股有限公司 用于处理信息的方法和装置
CN108777685A (zh) * 2018-06-05 2018-11-09 北京京东金融科技控股有限公司 用于处理信息的方法和装置
CN110010215A (zh) * 2019-04-03 2019-07-12 嘉里(北京)健康科技有限公司 一种健康档案管理***
CN110010215B (zh) * 2019-04-03 2021-03-30 嘉里(北京)健康科技有限公司 一种健康档案管理***
CN110321721A (zh) * 2019-07-02 2019-10-11 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN110321721B (zh) * 2019-07-02 2021-03-30 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN110650150A (zh) * 2019-10-10 2020-01-03 上海久誉软件***有限公司 一种基于5g网络的计算机无线传播神经网络方法
CN113794560A (zh) * 2021-11-05 2021-12-14 深邦智能科技(青岛)有限公司 一种治超仪表数据传输加密方法及其***
CN113794560B (zh) * 2021-11-05 2024-05-10 深邦智能科技集团(青岛)有限公司 一种治超仪表数据传输加密方法及其***

Similar Documents

Publication Publication Date Title
CN104166823A (zh) 一种智慧医疗数据安全保障***
CN104200177A (zh) 一种移动医疗敏感数据加密方法
KR102477453B1 (ko) 트랜잭션 메시징
CN110100422B (zh) 基于区块链智能合约的数据写入方法、装置及存储介质
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与***
US20150207621A1 (en) Method for creating asymmetrical cryptographic key pairs
CN104836776A (zh) 数据交互方法和装置
CN105162760A (zh) 随机抽取方法、装置以及***
Barker et al. Sp 800-90a. recommendation for random number generation using deterministic random bit generators
CN101218609B (zh) 带有安全的数据处理的便携式数据载体
CN109726588A (zh) 基于信息隐藏的隐私保护方法和***
CN106059760B (zh) 一种从用户端密码模块调用***私钥的密码***
CN102693385A (zh) 基于sd可信计算模块的嵌入式终端及实现方法
CN102088349A (zh) 一种智能卡个人化的方法及***
CN107294710A (zh) 一种vTPM2.0的密钥迁移方法及装置
CN115048664A (zh) 基于固态硬盘的数据安全存储方法、装置、设备及介质
CN113420049A (zh) 数据流通方法、装置、电子设备及存储介质
CN104160651A (zh) 拜占庭式容错和阈值硬币投掷
WO2022046330A1 (en) Data management and encryption in a distributed computing system
CN116455572B (zh) 数据加密方法、装置及设备
CN107222453A (zh) 一种文件传输方法及装置
CN109302286A (zh) 一种Fido设备密钥索引的生成方法
CN202600714U (zh) 基于sd可信计算模块的嵌入式终端
CN110995440B (zh) 工作履历确认方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141126