CN113707256A - 医疗数据的加密方法、***及存储介质 - Google Patents

医疗数据的加密方法、***及存储介质 Download PDF

Info

Publication number
CN113707256A
CN113707256A CN202111017306.4A CN202111017306A CN113707256A CN 113707256 A CN113707256 A CN 113707256A CN 202111017306 A CN202111017306 A CN 202111017306A CN 113707256 A CN113707256 A CN 113707256A
Authority
CN
China
Prior art keywords
medical data
patient
visitor
plaintext
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111017306.4A
Other languages
English (en)
Inventor
谢鹏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ping An Smart Healthcare Technology Co ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202111017306.4A priority Critical patent/CN113707256A/zh
Publication of CN113707256A publication Critical patent/CN113707256A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Epidemiology (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于人工智能技术及数字医疗领域,提供了一种医疗数据的加密方法、***及存储介质。上述方法通过对患者的医疗数据明文进行加密,得到患者的医疗数据密文,并通过验证访问者的身份信息,判断访问者是否可以解密与其发送的读取指令对应的医疗数据明文,在医疗数据明文可以由医生自由写入的前提下,可以降低医疗数据明文的泄密风险,并通过对访问者的设置,可以灵活分发解密权限,使医疗数据明文可以在自定义范围内进行分享。

Description

医疗数据的加密方法、***及存储介质
技术领域
本申请属于人工智能技术及数字医疗领域,尤其涉及一种医疗数据的加密方法、***及存储介质。
背景技术
随着数据库平台的快速发展,越来越多的医院尝试放弃传统的纸质病历(CaseHistory),开始使用基于数据库平台的电子病历(Electronic Medical Record,EMR)。电子病历通过电子设备保存、管理、传输和重现数字化的医疗记录,具有查询方便、不易丢失、存储容量大、记录清晰等显著的优点,反映了当前医疗数字化的大趋势,被医院和患者广泛接受。
现有的电子病历相对纸质病历,还具有共享性好的优点,医生可以根据实际需要调用患者的电子病历进行查阅。而患者的电子病历通常存储有家庭住址、电话、身份证号、既往病史等个人隐私信息,患者以外的人容易通过查阅电子病历或破解数据库平台,获取患者的个人隐私信息,导致电子病历的隐私保护能力差。
发明内容
有鉴于此,本申请实施例提供了一种医疗数据的加密方法、***及存储介质,以解决患者以外的人容易通过查阅电子病历或破解数据库平台,获取患者的个人隐私信息,导致电子病历的隐私保护能力差的问题。
本申请实施例的第一方面提供了一种医疗数据的加密方法,应用于医疗数据的加密***,所述方法包括:
接收到患者的医疗数据明文时,对所述医疗数据明文进行加密,得到所述患者的医疗数据密文;
将所述医疗数据密文存储至第一数据库;
接收到访问者发送的读取指令时,验证所述访问者的身份信息,所述读取指令用于获取所述医疗数据明文;
在所述访问者的身份信息验证成功时,得到所述医疗数据密文的解密权限,并根据所述读取指令读取存储于第一数据库的所述医疗数据密文;
通过所述解密权限对所述医疗数据密文进行解密,得到所述医疗数据明文。
本申请实施例的第一方面提供一种医疗数据的加密方法,通过对患者的医疗数据明文进行加密,得到患者的医疗数据密文,并通过验证访问者的身份信息,判断访问者是否可以解密与其发送的读取指令对应的医疗数据明文,在医疗数据明文可以由医生自由写入的前提下,可以降低医疗数据明文的泄密风险,并通过对访问者的设置,可以灵活分发解密权限,使医疗数据明文可以在自定义范围内进行分享。
本申请实施例的第二方面提供了一种医疗数据的加密***,包括至少一个存储器、处理器以及存储在所述至少一个存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的医疗数据的加密方法的步骤。
本申请实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时实现本申请实施例第一方面提供的医疗数据的加密方法的步骤。
可以理解的是,上述第二方面和三方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的医疗数据的加密方法的应用场景示意图;
图2是本申请实施例提供的医疗数据的加密***的处理器进行加密和解密的示意图;
图3是本申请实施例提供的医疗数据的加密***的结构示意图;
图4是本申请实施例提供的医疗数据的加密方法的第一种流程示意图;
图5是本申请实施例提供的医疗数据的加密方法的第二种流程示意图;
图6是本申请实施例提供的医疗数据的加密方法的第三种流程示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
在应用中,患者的电子病历存储有个人隐私信息,具有电子病历访问权限的医生或数据库管理员等,以及对数据库进行破解的黑客,容易通过查阅电子病历读取到患者的个人隐私信息,导致数据库的隐私保护能力差。
针对上述技术问题,本申请实施例提供一种医疗数据的加密方法,通过加密患者的医疗数据明文,得到医疗数据密文,并验证访问者的身份信息,判断访问者是否可以解密医疗数据密文,降低医疗数据明文的泄密风险的同时,灵活分发解密权限。
本申请实施例提供的医疗数据的加密方法可以应用于能够对医疗数据进行数据处理的任意终端设备。终端设备可以是手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personaldigital assistant,PDA)等,本申请实施例对终端设备的具体类型不作任何限制。
本申请实施例可以基于人工智能技术对相关的医疗数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
图1示例性的示出了医疗数据的加密方法的应用场景示意图,包括医疗数据的加密***100的处理器110与至少一个存储器120连接,第二处理器110用于接收患者130发送的医疗数据明文131,对医疗数据密明文131进行加密,并将加密得到的医疗数据密文132发送至第一数据库140,其中,存储器120用于搭建第一数据库140,第二数据库150及第三数据库160;
其中,处理器110在接收到医疗数据明文131时,调用存储于第二数据库150的***公钥151,对医疗数据明文131进行加密,得到医疗数据密文132;
此外,访问者170可以根据实际需要发送读取指令171,服务器110可以对访问者170的身份信息进行验证,在验证成功后,调用存储于第三数据库160的患者的私钥161,对上述医疗数据密文132进行解密,从而得到医疗数据明文131并发送至访问者170;其中,患者的私钥161在患者新建账户时生成并存储于第三数据库160。
图2示例性的示出了处理器110通过***公钥151对医疗数据明文131进行加密得到医疗数据密文132,和通过患者的私钥161对应医疗数据密文132进行解密得到医疗数据明文131的示意图。
在应用中,患者账户的明文信息的加密和解密方法,与上述医疗数据明文的加密和解密方法一致,在此不再赘述。
在应用中,患者和访问者可以通过任意电子设备与服务器进行通信,电子设备的具体类型与上述终端设备一致,在此不再赘述。患者和访问者与服务器可以通过无线连接或有线连接进行通信,具体的,可以通过蓝牙、紫蜂协议(ZigBee)、光无线通信(OpticalWireless)、无线局域网(Wireless Local Area Network,WLAN)、近场通信(Near FieldCommunication,NFC)等无线通信方式形成无线连接;也可以通过USB(Universal SerialBus,通用串行总线)Type-A接口、USB Type-C接口、UART(Universal AsynchronousReceiver/Transmitter,通用异步收发传输器)接口、HCI(Host Controller Interface,主机控制接口)或Lightning(闪电)接口等不同类型的串行接口(Serial Interface)形成有线连接,或者通过不同类型的并行接口(Parallel Interface)形成有线连接。
在应用中,至少一个存储器可以用于搭建任意数量的数据库,具体可以是第一数据库、第二数据库及第三数据库三个数据库。其中,数据库的类型可以包括Oracle、MySQL、MongoDB、SQL Server、IBM Db2和达梦数据库等,上述三个数据库的类型可以相同也可以不同,处理器可以兼容上述三个数据库的类型并进行数据处理,本申请实施例对上述三个数据库的具体类型不作任何限定。
图3示例性的示出了医疗数据的加密***100的结构示意图,医疗数据的加密***100包括至少一个存储器120、处理器110以及存储在段至少一个存储器120中并可在段处理器110上运行的计算机程序121,处理器110执行计算机程序121时实现下述图3所示的医疗数据的加密方法;
至少一个存储器120还用于搭建第一数据库140、第二数据库150及第三数据库160;
医疗数据的加密***100还可以包括有线通信模块180、无线通信模块190及存储器安全模块200,具体的,有线通信模块可以包括不同类型的串行接口和并行接口,无线通信模块可以包括蓝牙、光无线通信、ZigBee、Wlan及NFC等无线通信单元。
在应用中,第一数据库用于存储患者账户的密文信息和医疗数据密文;第二数据库用于存储***公钥;第三数据库用于存储患者的私钥;存储器安全模块用于在上述三个数据库收到攻击时提供安全保护,降低上述三个数据库发生数据泄露的风险,存储器安全模块可以是外挂于医疗数据的加密***的外接设备,也可以是内置于医疗数据的加密***的软件,存储器安全模块可以具备数据库防火墙***、数据库漏洞扫描***、数据库保险箱等保全防护机制。
在应用中,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在应用中,存储器在一些实施例中可以是终端设备的内部存储单元,例如终端设备的硬盘或内存。存储器在另一些实施例中也可以是终端设备的外部存储设备,例如终端设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器还可以既包括终端设备的内部存储单元也包括外部存储设备。存储器用于存储操作***、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分。
如图4所示,本申请实施例提供的一种医疗数据的加密方法,应用于医疗数据的加密***,包括如下步骤S401至步骤S405:
步骤S401、接收到患者的医疗数据明文时,对医疗数据明文进行加密,得到患者的医疗数据密文。
在应用中,医疗数据可以包括病历数据,病历数据具体可以包括个人健康档案、处方、检查报告等数据。医疗数据明文(Plain Text)是指医疗机构向患者出具的未经加密的原医疗数据,可以直接阅读;医疗数据密文(Cipher Text)是指医疗数据明文经过加密算法(Encryption Algorithm)加密后得到的报文(Message)或信号,无法直接阅读;将医疗数据明文转换成医疗数据密文的过程称为加密(Encrypt),将医疗数据密文转换成医疗数据明文的过程称为解密(Decrypt)。
在应用中,加密算法可以是对称加密算法(Symmetric Encryption Algorithm)或非对称加密算法(Asymmetric Cryptographic Algorithm),医疗数据的加密***具体可以选用RC4(Rivest Cipher 4,一种流加密算法)、RC2(Rivest Cipher2,另一种流加密算法)、DES(Data Encryption Standard,数据加密标准)或AES(Advanced Encryption Standard,高级加密标准)等对称加密算法对医疗数据明文进行加密,具体可以通过对称加密算法的密钥对医疗数据明文进行加密;还可以选用RSA(Ron Rivest-Adi Shamir-LeonardAdleman,一种公开密钥密码算法)、ECC(Elliptic Curve Cryptography,椭圆曲线算法)、DSA(Digital Signature Algorithm,一种数字签名算法)等非对称加密算法对医疗数据明文进行加密,以及对医疗数据密文进行解密,具体可以通过非对称加密算法的公钥对医疗数据明文进行加密。
步骤S402、将医疗数据密文存储至第一数据库。
在应用中,医疗数据的加密***将接收到的患者的医疗数据明文进行加密,得到医疗数据密文后,可以将医疗数据密文存储至第一数据库。其中,在接收并加密医疗数据明文的过程中,医疗数据的加密***不对医疗数据明文进行存储或转存等操作,并拒绝第三方在接收医疗数据明文和加密医疗数据明文的过程中读取医疗数据明文,降低医疗数据明文的泄密风险,其中,第三方可以是医生、医疗数据的加密***管理员或侵入医疗数据的加密***的黑客等。
在应用中,医疗数据的加密***将医疗数据密文存储至第一数据库后,可以遍历内存,判断内存是否加载医疗数据明文的临时文件,如果是,则删除上述医疗数据明文的临时文件;还可以遍历存储器,判断存储器是否存储有医疗数据明文,如果是,则删除上述医疗数据明文,避免医疗数据的加密***中的临时文件或遗留文件造成的医疗数据明文泄密,进一步降低泄密风险。
步骤S403、接收到访问者发送的读取指令时,验证访问者的身份信息,读取指令用于获取医疗数据明文。
在应用中,读取指令包括目标患者和目标医疗数据明文,医疗数据的加密***通过读取目标患者和目标医疗数据明文,可以读取与目标患者对应的一个或多个患者账户,并读取每个患者的目标医疗数据明文。其中,目标医疗数据明文可以是任意一种或多种病历数据,例如个人建康档案数据、处方或检查报告中的一种或多种;也可以是任意一份或多份病历数据,例如一份处方或多份处方,读取的每个患者的目标医疗数明文的具体种类可以不同。
在应用中,访问者可以包括患者、医生、医疗数据的加密***管理员等,每个访问者可以具有对应的ID(Identity Document,身份标识号)码。访问者的身份信息可以包括访问者的ID码,且患者可以设置预设ID码列表,在医疗数据的加密***接收到访问者发送的读取指令时,读取访问者的ID码,并验证访问者的ID码是否位于预设ID码列表内,如果是,则判断访问者的身份信息验证成功;如果否,则判断访问者的身份信息验证失败。
步骤S404、在访问者的身份信息验证成功时,得到医疗数据密文的解密权限,并根据读取指令读取存储于第一数据库的医疗数据密文。
在应用中,在访问者的身份信息验证成功时,医疗数据的加密***得到与读取指令对应的医疗数据密文的解密权限,具体的,在加密算法选用对称加密算法时,解密权限可以是上述对称加密算法的密钥;在加密算法选用非对称加密算法时,解密权限可以是上述非对称加密算法的私钥;此外,医疗数据的加密***还可以从第一数据库中读取与读取指令对应的医疗数据密文。
在一个实施例中,步骤S404还包括:
在访问者的身份信息验证成功时,向访问者赋予访问权限,访问权限用于查看医疗数据明文。
在应用中,在访问者的身份信息验证成功时,医疗数据的加密***可以向访问者赋予访问权限。医疗数据的加密***可以在获取到目标医疗数据明文后,通过检测访问者的访问权限,判断访问者是否可以查看上述目标医疗数据明文。具体的,在检测到访问者具有访问权限时,允许访问者查看上述目标医疗数据明文;在检测到访问者不具有访问权限时,拒绝访问者查看上述目标医疗数据明文。
步骤S405、通过解密权限对医疗数据密文进行解密,得到医疗数据明文。
在应用中,通过解密权限可以对与读取指令对应的医疗数据密文进行解密,得到对应的医疗数据明文,即得到读取指令的目标医疗数据明文,医疗数据的加密***可以临时存储目标医疗数据明文,并作为病历查看平台向访问者提供目标医疗数据明文的查看服务,也可以临时性的将目标医疗数据明文发送至访问者的邮箱、终端等具有在线阅读功能的在线平台,需要说明的是,目标医疗数据明文不支持下载和复制,以避免访问者窃取目标医疗数据明文,降低医疗数据明文的泄密概率。
在一个实施例中,步骤S405还包括:
在访问者查看医疗数据明文的次数超过预设次数时,撤销访问者的访问权限;
或者,在得到医疗数据明文后计算解密时长;
在解密时长超过预设解密时长时,撤销访问者的访问权限。
在应用中,访问权限可以设置预设撤销机制,预设撤销机制可以包括:在访问者查看目标医疗数据明文的次数超过预设次数时,撤销访问者的访问权限,具体的,医疗数据的加密***可以检测访问者在医疗数据的加密***或在线平台,查看目标医疗数据明文的次数,在超过预设次数时,撤销访问者的访问权限,在未超过预设次数时,保留访问者的访问权限;
预设撤销机制还可以包括:在得到医疗数据明文后,清零计时器并启动计时器计算解密时长,在解密时长超出预设解密时长时,撤销访问者的访问权限;在解密时长未超出预设解密时长时,保留访问者的访问权限。其中,解密时长具体可以是5分钟、10分钟、20分钟等,解密时长也可以等于下述预设访问令牌更新的预设周期,本申请实施例对解密时长的具体设置不作任何限制。
在应用中,在访问者的访问权限被撤销时,医疗数据的加密***可以删除临时存储的目标医疗数据明文,以及删除上述在线平台存储的目标医疗数据明文,进一步降低目标医疗数据明文的泄密风险。
在应用中,通过对患者的医疗数据明文进行加密,得到患者的医疗数据密文,并通过验证访问者的身份信息,判断访问者是否可以解密与其发送的读取指令对应的医疗数据明文,在医疗数据明文可以由医生自由写入的前提下,可以降低医疗数据明文的泄密风险,并通过对访问者的设置,可以灵活分发解密权限,使医疗数据明文可以在自定义范围内进行分享。
如图5所示,在一个实施例,基于图4所对应的实施例,包括如下步骤S501至步骤S507:
步骤S501、在新建患者账户时,生成患者的私钥,每个患者账户具有对应的患者的私钥。
在应用中,每个患者具有对应的患者账户和医疗数据明文,患者账户可以包括患者的姓名、性别、年龄、职业、籍贯、工作单位(就读学校)、住址、现病史、既往病史及体征等明文信息(患者的个人信息),医疗数据明文可以存储在患者账户中也可以独立存储。此外,在医疗数据的加密***采用非对称加密对患者的医疗数据进行保护时,当一个患者新建患者账户时,医疗数据的加密***可以生成与患者账户对应的患者的私钥,上述患者的私钥可以用于对应患者账户的密文信息和对应患者的医疗数据密文的解密。
步骤S502、调用***公钥,对患者账户的明文信息进行加密,得到患者账户的密文信息,***公钥存储于第二数据库。
在应用中,在医疗数据的加密***采用非对称加密对患者的医疗数据进行保护时,医疗数据的加密***具有***公钥,在每个患者新建患者账户后,可以调用相同的一个***公钥对患者账户的明文信息进行加密,得到患者账户的密文信息,避免患者的个人信息发生泄露。需要说明的是,医疗数据的加密***仅具有一个***公钥,而每个患者账户具有一个对应的患者的私钥,***公钥可以存储于第二数据库,在第二数据库被攻击导致***公钥泄露时,攻击者无法通过***公钥解密患者账户的密文信息或医疗数据密文,从而提高患者的个人信息及医疗数据密文的安全性。
步骤S503、接收到患者的医疗数据明文时,调用***公钥,对医疗数据明文进行加密,得到患者的医疗数据密文。
在应用中,在完成新建患者账户后,医疗数据的加密***可以接收医疗数据明文,并通过调用***公钥对医疗数据明文进行加密,从而得到患者的医疗数据密文,通过***公钥进行加密的技术效果和上述步骤S502一致,在此不再赘述。
步骤S504、将患者账户的密文信息和医疗数据密文存储至第一数据库,将患者的私钥存储至第三数据库。
在应用中,医疗数据的加密***可以将患者账户的密文信息和医疗数据密文、***公钥及患者的私钥三种重要信息分别存储于三个不同的数据库,具体的,患者账户的密文信息和医疗数据密文可以存储于第一数据库,***公钥可以存储于第二数据库,患者的私钥可以存储于第三数据库。此外,医疗管理***还可以与上述第一数据库至第三数据库分别建立加密通讯协议,在与任意一个数据库进行数据交换时,实现独立的加密通讯,结合将上述三种重要信息进行分布式存储,可以在任意一个数据库发生数据泄露时,避免其他数据库同时发生数据泄露,使攻击者在破解任意一个数据库的情况下,无法解密患者账户的密文信息和医疗数据密文,从而大幅提高患者的个人信息及医疗数据密文的安全性。
步骤S505、接收到访问者发送的读取指令时,验证访问者的身份信息,读取指令用于获取医疗数据明文。
在应用中,步骤S505和上述步骤S403提供的方法一致,在此不再赘述。
步骤S506、在访问者的身份信息验证成功时,读取存储于第三数据库的患者的私钥,并根据读取指令读取存储于第一数据库的患者的医疗数据密文。
在应用中,在医疗数据的加密***采用非对称加密对患者的医疗数据进行保护时,当访问者的身份信息验证成功,医疗数据的加密***可以采用加密通讯的方式分别读取存储于第一数据库的与读取指令对应的医疗数据密文,以及存储于第三数据库的患者的私钥,采用分布式存储和加密通讯的技术效果和上述步骤S504一致,在此不再赘述。
步骤S507、通过患者的私钥对医疗数据密文进行解密,得到医疗数据明文。
在应用中,在医疗数据的加密***采用非对称加密对患者的医疗数据进行保护时,可以根据与读取指令对应的患者的私钥,解密目标医疗数据密文,非对称加密可以使每个患者具有对应的私钥,可以提高对每个患者的医疗数据明文进行保护的独立性,从而提高医疗数据明文的安全性。
如图6所示,在一个实施例,基于图5所对应的实施例,包括如下步骤S601至步骤S610:
步骤S601、在新建患者账户时,生成患者的私钥,每个患者账户具有对应的患者的私钥;
步骤S602、调用***公钥,对患者账户的明文信息进行加密,得到患者账户的密文信息,***公钥存储于第二数据库;
步骤S603、接收到患者的医疗数据明文时,调用***公钥,对医疗数据明文进行加密,得到患者的医疗数据密文;
步骤S604、将患者账户的密文信息和医疗数据密文存储至第一数据库,将患者的私钥存储至第三数据库。
步骤S605、向患者发送预设访问令牌,预设访问令牌根据预设周期进行更新;
步骤S606、接收访问者发送的读取指令;
步骤S607、验证预获取的访问者的访问令牌;
步骤S608、在访问者的访问令牌与预设访问令牌相同时,判定访问者的身份信息验证成功。
步骤S609、在访问者的身份信息验证成功时,读取存储于第三数据库的患者的私钥,并根据读取指令读取存储于第一数据库的患者的医疗数据密文;
步骤S610、通过患者的私钥对医疗数据密文进行解密,得到医疗数据明文。
在应用中,步骤S601至步骤S604与上述步骤S501至步骤S504提供的医疗数据的加密方法一致,且步骤S609和步骤S610与上述步骤S506和步骤S507提供的医疗数据的加密方法一致,在此不再赘述。区别在于,步骤S505包括步骤S605至步骤S608。
在应用中,关于步骤S605,医疗数据的加密***可以生成预设访问令牌,预设访问令牌可以是一串数字、字母或文字,也可以是多个数字、多个字母、多个文字中的任意两种的组合的字符串,还可以是多个数字、多个字母和多个文字的组合的字符串。预设访问令牌可以根据预设周期进行更新,预设周期可以是10秒、15秒、30秒、1分钟等,例如,在第一个预设周期内,预设访问令牌为123456,在第二个预设周期开始时,预设访问令牌更新为165324,在第三个预设周期开始时,预设访问令牌更新为980012,后续预设访问令牌继续根据预设周期进行不规律的更新。其中,预设访问令牌可以通过任意一种验证码(字符串)生成算法生成,本申请实施例对预设访问令牌的具体字符和生成方式,以及预售周期的具体时长不作任何限制。
在应用中,医疗数据的加密***可以将生成的预设访问令牌以任意一种或多种传输方式发送至患者,传输方式可以包括网络传输、电话传输、短信传输或邮件传输等。其中,网络传输可以是将预设访问令牌发送至患者指定的APP(Application,手机软件)账户或电脑软件账户;电话传输可以是以电话通话的形式向患者播报预设访问令牌;短信传输可以是以短信的形式向患者发送预设访问令牌;邮件传输可以是以邮件的形式向患者发送预设访问令牌。本申请实施例对预设访问令牌的传输方式不作任何限制。
在应用中,关于步骤S606和步骤S607,访问者的身份信息还可以包括访问令牌,在管理***接收到访问者发送的读取指令时,验证预获取的访问者的访问令牌,预获取的时序可以是在访问者发送读取指令后,医疗数据的加密***显示访问令牌获取窗口提示访问者输入时获取的;也可以是通过将访问令牌集成在读取指令中,从而在接收到读取指令时获取的;还可以是在访问者发送读取指令前,访问者在医疗数据的加密***预先输入的。本申请实施例对访问者的访问令牌的获取时序不作任何限定。
在应用中,关于步骤S608,可以通过判断访问者的访问令牌是否与预设访问令牌相同,对访问者的访问令牌进行验证,如果相同,则判定访问者的身份信息验证成功,进入步骤S609;如果不相同,则判定访问者的身份信息验证失败,医疗数据的加密***停止响应访问者的读取指令。
在应用中,预设访问令牌发送给患者,患者可以根据实际就诊需要将预设访问令牌转发给访问者(例如医生或医疗数据的加密***管理员),且预设访问令牌根据预设周期进行更新,接收到预设访问令牌的访问者只能在当前预设周期使用该预设访问令牌,无法通过一个预设周期内的预设访问令牌持续拥有解密权限,结合采用解密时长的预设撤销机制,可以使医疗数据密文的解密具有临时性和时效性,极大地提高了医疗数据明文的安全性和医疗数据的加密***对患者隐私的保护能力。
本申请实施例提供的医疗数据的加密方法,通过对患者的医疗数据明文进行加密,得到患者的医疗数据密文,并通过验证访问者的身份信息,判断访问者是否可以解密与其发送的读取指令对应的医疗数据明文,在医疗数据明文可以由医生自由写入的前提下,可以降低医疗数据明文的泄密风险,并通过对访问者的设置,可以灵活分发解密权限,使医疗数据明文可以在自定义范围内进行分享。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个医疗数据的加密方法实施例中的步骤。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的终端设备和方法,可以通过其它的方式实现。例如,以上所描述的终端设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或模块的间接耦合或通讯连接,可以是电性,机械或其它的形式。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种医疗数据的加密方法,其特征在于,应用于医疗数据的加密***,所述方法包括:
接收到患者的医疗数据明文时,对所述医疗数据明文进行加密,得到所述患者的医疗数据密文;
将所述医疗数据密文存储至第一数据库;
接收到访问者发送的读取指令时,验证所述访问者的身份信息,所述读取指令用于获取所述医疗数据明文;
在所述访问者的身份信息验证成功时,得到所述医疗数据密文的解密权限,并根据所述读取指令读取存储于第一数据库的所述医疗数据密文;
通过所述解密权限对所述医疗数据密文进行解密,得到所述医疗数据明文。
2.如权利要求1所述的医疗数据的加密方法,其特征在于,所述方法还包括:
在新建患者账户时,生成所述患者的私钥,每个所述患者账户具有对应的患者的私钥;
调用***公钥,对所述患者账户的明文信息进行加密,得到所述患者账户的密文信息,所述***公钥存储于第二数据库;
接收到患者的医疗数据明文时,调用***公钥,对所述医疗数据明文进行加密,得到所述患者的医疗数据密文;
将所述患者账户的密文信息和所述医疗数据密文存储至第一数据库,将所述患者的私钥存储至第三数据库。
3.如权利要求1所述的医疗数据的加密方法,其特征在于,所述接收到访问者发送的读取指令时,验证所述访问者的身份信息,包括:
向所述患者发送预设访问令牌,所述预设访问令牌根据预设周期进行更新;
接收访问者发送的读取指令;
验证预获取的所述访问者的访问令牌;
在所述访问者的访问令牌与所述预设访问令牌相同时,判定所述访问者的身份信息验证成功。
4.如权利要求1所述的医疗数据的加密方法,其特征在于,所述方法还包括:
在所述访问者的身份信息验证成功时,读取存储于第三数据库的所述患者的私钥,并根据读取指令读取存储于所述第一数据库的所述患者的医疗数据密文;
通过所述患者的私钥对所述医疗数据密文进行解密,得到所述医疗数据明文。
5.如权利要求1至4任一项所述的医疗数据的加密方法,其特征在于,所述方法还包括:
在所述访问者的身份信息验证成功时,向所述访问者赋予访问权限,所述访问权限用于查看所述医疗数据明文。
6.如权利要求5所述的医疗数据的加密方法,其特征在于,所述方法还包括:
在所述访问者查看所述医疗数据明文的次数超过预设次数时,撤销所述访问者的访问权限。
7.如权利要求5所述的医疗数据的加密方法,其特征在于,所述方法还包括:
在所述得到医疗数据明文后计算解密时长;
在所述解密时长超过预设解密时长时,撤销所述访问者的访问权限。
8.一种医疗数据的加密***,其特征在于,包括至少一个存储器、处理器以及存储在所述至少一个存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述医疗数据的加密方法的步骤。
9.如权利要求8所述的医疗数据的加密***,其特征在于,所述至少一个存储器用于搭建第一数据库、第二数据库及第三数据库;
所述第一数据库用于存储患者账户的密文信息和医疗数据密文;
所述第二数据库用于存储***公钥;
所述第三数据库用于存储患者的私钥。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述医疗数据的加密方法的步骤。
CN202111017306.4A 2021-08-31 2021-08-31 医疗数据的加密方法、***及存储介质 Pending CN113707256A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111017306.4A CN113707256A (zh) 2021-08-31 2021-08-31 医疗数据的加密方法、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111017306.4A CN113707256A (zh) 2021-08-31 2021-08-31 医疗数据的加密方法、***及存储介质

Publications (1)

Publication Number Publication Date
CN113707256A true CN113707256A (zh) 2021-11-26

Family

ID=78658420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111017306.4A Pending CN113707256A (zh) 2021-08-31 2021-08-31 医疗数据的加密方法、***及存储介质

Country Status (1)

Country Link
CN (1) CN113707256A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321721A (zh) * 2019-07-02 2019-10-11 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN111901302A (zh) * 2020-06-28 2020-11-06 石家庄铁道大学 基于区块链的医疗信息属性加密访问控制方法
CN112635009A (zh) * 2020-12-26 2021-04-09 西安科锐盛创新科技有限公司 基于区块链的医疗数据加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321721A (zh) * 2019-07-02 2019-10-11 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN111901302A (zh) * 2020-06-28 2020-11-06 石家庄铁道大学 基于区块链的医疗信息属性加密访问控制方法
CN112635009A (zh) * 2020-12-26 2021-04-09 西安科锐盛创新科技有限公司 基于区块链的医疗数据加密方法

Similar Documents

Publication Publication Date Title
CN110839026B (zh) 基于区块链的数据处理方法及相关设备
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US20210246824A1 (en) Method and apparatus for securing communications using multiple encryption keys
CN106104562B (zh) 机密数据安全储存和恢复***及方法
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CA2068488C (en) Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
CN109714176B (zh) 口令认证方法、装置及存储介质
CN111294203B (zh) 信息传输方法
CN111355702B (zh) 安全传输数据集的方法和***、医学设施和程序产品
CN113849847A (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
CN110597836A (zh) 基于区块链网络的信息查询请求响应方法及装置
JP2021090114A (ja) 電子署名システム及び耐タンパ装置
CN112398920A (zh) 一种基于区块链技术的医疗隐私数据保护方法
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
CN112699390B (zh) 数据处理方法、装置、电子设备、存储介质及程序产品
CN112966280A (zh) 数据处理方法、装置、服务器及数据管理***
KR101864213B1 (ko) 바이오 정보를 이용한 개인키 관리 장치 및 그 방법
CN115547441A (zh) 一种基于个人健康医疗数据的安全获取方法及***
CN115514523A (zh) 一种基于零信任体系的数据安全访问***、方法、装置及介质
US20220311605A1 (en) Sensitive Data Management System
CN113707256A (zh) 医疗数据的加密方法、***及存储介质
CN114282254A (zh) 加密、解密方法及装置、电子设备
CN108877916A (zh) 信息安全保存方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220922

Address after: Room 2601 (Unit 07), Qianhai Free Trade Building, No. 3048, Xinghai Avenue, Nanshan Street, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Applicant after: Shenzhen Ping An Smart Healthcare Technology Co.,Ltd.

Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000

Applicant before: Ping An International Smart City Technology Co.,Ltd.