TW201701226A - 電子處方操作方法、裝置及系統 - Google Patents

電子處方操作方法、裝置及系統 Download PDF

Info

Publication number
TW201701226A
TW201701226A TW104142719A TW104142719A TW201701226A TW 201701226 A TW201701226 A TW 201701226A TW 104142719 A TW104142719 A TW 104142719A TW 104142719 A TW104142719 A TW 104142719A TW 201701226 A TW201701226 A TW 201701226A
Authority
TW
Taiwan
Prior art keywords
electronic prescription
user
request
key
management system
Prior art date
Application number
TW104142719A
Other languages
English (en)
Inventor
Ying-Fang Fu
Shuan-Lin Liu
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201701226A publication Critical patent/TW201701226A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/197Version control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/131Fragmentation of text files, e.g. creating reusable text-blocks; Linking to fragments, e.g. using XInclude; Namespaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medicinal Chemistry (AREA)
  • Bioethics (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

本申請案揭示了一種電子處方操作方法及裝置、以及一種電子處方作業系統。其中,所述電子處方操作方法包括:用戶端向電子處方管理系統發送用戶的電子處方操作請求;電子處方管理系統接收所述操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;其中,參與處理所述操作請求的交互雙方在傳輸用戶隱私資料時,發送方採用共用量子密鑰來加密,接收方採用相應的共用量子密鑰來解密;所述共用量子密鑰是所述發送方與所述接收方預先透過量子密鑰來分發協議協商所獲取的。採用上述方法,一方面可以利用量子密鑰的特性有效地保障用戶隱私資料的安全性,另一方面可以實現匿名認證,簡化認證授權流程,提高執行效率。

Description

電子處方操作方法、裝置及系統
本申請案係有關電子處方領域,具體有關一種電子處方操作方法及裝置。本申請案同時有關一種用以建立綁定關係的請求方法及裝置、一種用以建立綁定關係的方法及裝置、一種用以驗證綁定關係的方法及裝置、一種用以更新共用密鑰的請求方法及裝置、一種用以轉發共用密鑰更新請求的方法及裝置、一種用以更新共用密鑰的方法及裝置、一種用以獲取電子處方的請求方法及裝置、一種用以轉發電子處方的方法及裝置、一種用以提供電子處方的方法及裝置、一種用以授權第三方的請求方法及裝置、一種用以授權第三方的電子處方轉發方法及裝置、一種用以獲取授權處方的方法及裝置、以及一種電子處方作業系統。
雲端計算及互聯網技術的發展為遠端醫療創造了條件:醫療機構之間特別是條件比較差、醫療水準比較低的機構有遠端向一些專科的或者綜合力量比較強的大型醫院的專家尋求幫助的需求;患者有借助雲端計算及互聯網技術,憑藉醫院權威處方到藥店購買處方藥品,以降低就醫 成本的需求;此外,落後偏遠地區的患者也有向大城市的醫療機構尋求遠端醫療服務的需求。
在上述背景下,電子處方管理系統(也稱電子處方平臺)應運而生,透過電子處方平臺用戶可以將其在電子處方平臺註冊的標識與在醫院資訊系統(醫療機構提供的患者管理系統)註冊的患者標識進行綁定,可以獲取醫院資訊系統提供的電子處方,還可以授權第三方查看電子處方等。在上述操作流程中,主要存在有用戶隱私資料的保護問題、以及電子處方管理系統的認證授權問題。
為了避免用戶隱私資料,例如電子處方中包含的用戶姓名、證件號碼、手機號碼等資訊,被惡意攻擊或竊取,目前通常採用基於經典密鑰的加密方式對透過網路傳輸的電子處方以及其他用戶隱私資訊進行保護。具體實施中存在以下缺陷:如果採用對稱密鑰來保護,存在有密鑰分發困難的問題,如果採用公鑰加密方式,雖然無需密鑰分發過程,但運算速度慢、效率難以滿足實用要求;而且上述都屬於基於經典密碼的隱私保護方式,隨著雲端計算、量子計算等在計算能力方面的飛速提高,都存在有被破解的安全隱患。
為了確保操作的安全性,電子處方管理系統需要對參與電子處方操作的各方進行認證授權,出於隱私保護的目的,電子處方管理系統通常不儲存用戶或者其他參與方的實名資訊,其自身是無法進行實名認證的,因此目前電子處方管理系統通常採用求助第三方權威機構來進行認證的 方式。由於在電子處方操作中電子處方管理系統與各方之間的交互操作比較多,如果電子處方管理系統採用上述方式來進行認證,步驟繁瑣、效率比較低。
本申請案之實施例提供一種電子處方操作方法和裝置,以解決現有技術在隱私資料保護方面以及認證授權方面所存在的問題。本申請案之實施例還提供一種用以建立綁定關係的請求方法及裝置、一種用以建立綁定關係的方法及裝置、一種用以驗證綁定關係的方法及裝置、一種用以更新共用密鑰的請求方法及裝置、一種用以轉發共用密鑰更新請求的方法及裝置、一種用以更新共用密鑰的方法及裝置、一種用以獲取電子處方的請求方法及裝置、一種用以轉發電子處方的方法及裝置、一種用以提供電子處方的方法及裝置、一種用以授權第三方的請求方法及裝置、一種用以授權第三方的電子處方轉發方法及裝置、一種用以獲取授權處方的方法及裝置、以及一種電子處方作業系統。
本申請案提供一種電子處方操作方法,包括:用戶端向電子處方管理系統發送用戶的電子處方操作請求;電子處方管理系統接收所述操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理; 其中,參與處理所述操作請求的交互雙方在傳輸用戶隱私資料時,發送方採用共用量子密鑰來加密,接收方採用相應的共用量子密鑰來解密;所述共用量子密鑰是所述發送方與所述接收方預先透過量子密鑰來分發協議協商所獲取的。
可選地,所述用戶隱私資料包括以下元素之一或者組合:用戶與醫院資訊系統之間的共用密鑰、用戶的電子處方、用戶與第三方之間的共用密鑰。
可選地,所述用戶端或者所述醫院資訊系統在採用共用量子密鑰加密待向電子處方管理系統發送的用戶隱私資料之前,採用電子處方管理系統無法解密的方式而對所述用戶隱私資料加密;所述電子處方管理系統無法解密的方式包括以下方式之一:採用預設散列演算法而對所述用戶隱私資料加密;採用電子處方管理系統無法獲知相應解密密鑰的加密密鑰來加密。
可選地,當所述電子處方操作請求為綁定關係建立請求時,所述用戶端向電子處方管理系統發送用戶的電子處方操作請求包括:所述用戶端採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,並向所述電子處方管理系統發送攜帶所述散列值的綁定關係建立請求;相應地,所述電子處方管理系統透過與醫院資訊系 統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:所述電子處方管理系統接收所述綁定關係建立請求後,向待建立綁定關係的醫院資訊系統發送攜帶所述散列值的綁定驗證請求;所述醫院資訊系統根據從接收到的所述請求中獲取的散列值來驗證用戶身份,並在驗證通過後向所述電子處方管理系統發送驗證通過應答;所述電子處方管理系統根據接收到的驗證通過應答,建立所述用戶與所述醫院資訊系統之間的綁定關係。
可選地,所述用戶端向所述電子處方管理系統發送的綁定關係建立請求中,不僅攜帶所述散列值,還攜帶所述用戶的標識、待建立綁定關係的醫院資訊系統標識、以及所述用戶對應於所述醫院資訊系統的患者標識;相應地,所述電子處方管理系統向待建立驗證關係的醫院資訊系統發送攜帶所述散列值的綁定驗證請求,包括:所述電子處方管理系統根據從接收到的所述請求中獲取的所述醫院資訊系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院資訊系統;所述醫院資訊系統根據從接收到的所述請求中獲取的散列值來驗證用戶身份,包括:所述醫院資訊系統根據接收到的患者標識查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算法而計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與接收到的散列值 是否一致,若一致,則判定所述用戶通過身份驗證;所述電子處方管理系統建立所述用戶與所述醫院資訊系統之間的綁定關係包括:建立所述用戶標識、所述醫院資訊系統標識與所述患者標識之間的映射關係,以完成綁定操作。
可選地,所述用來驗證用戶身份的用戶隱私資料包括:所述用戶與待建立綁定關係的醫院資訊系統之間的共用密鑰。
可選地,所述方法包括:當所述電子處方管理系統完成所述綁定操作後,向所述用戶端返回綁定成功應答。
可選地,所述用戶端向所述電子處方管理系統發送的綁定關係建立請求中還攜帶本地產生的輔助認證資訊;相應地,所述電子處方管理系統向所述醫院資訊系統轉發的綁定驗證請求中還攜帶所述輔助認證資訊;所述醫院資訊系統在驗證通過後向所述電子處方管理系統發送驗證通過應答包括:根據從接收到的所述請求中獲取的輔助認證資訊產生對應的變體資訊;並採用所述用戶與所述醫院資訊系統之間的預定共用密鑰來加密所述變體資訊;將包含所述加密後變體資訊的驗證通過應答發送給所述電子處方管理系統;所述電子處方管理系統向用戶端返回綁定成功應答是指,所述電子處方管理系統向所述用戶端返回包含所述加密後變體資訊的綁定成功應答; 所述方法還包括:所述用戶端從接收到的所述綁定成功應答中獲取所述加密後變體資訊,採用所述用戶與所述醫院資訊系統之間的預定共用密鑰而對所述變體資訊解密,並判斷解密後得到的變體資訊與所述本地產生的輔助認證資訊的變體資訊是否一致;若一致,則確認本次綁定操作成功。
可選地,所述輔助認證資訊的變體資訊包括:所述輔助認證資訊本身;或者,採用預設的數學變換方法來處理所述輔助認證資訊得到的結果。
可選地,當所述電子處方操作請求為共用密鑰更新請求時,所述用戶端向電子處方管理系統發送用戶的電子處方操作請求包括:所述用戶端產生所述用戶與待進行共用密鑰更新的醫院資訊系統之間的新共用密鑰,採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密,並將攜帶加密後新共用密鑰的共用密鑰更新請求發送給所述電子處方管理系統;相應地,所述電子處方管理系統透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:所述電子處方管理系統接收所述共用密鑰更新請求後,將攜帶所述加密後的新共用密鑰的共用密鑰更新請求轉發給所述醫院資訊系統; 所述醫院資訊系統採用其與所述用戶目前採用的共用密鑰而對接收到的所述加密後的新共用密鑰解密,以獲取與所述用戶之間的新共用密鑰。
可選地,所述用戶端向所述電子處方管理系統發送的共用密鑰更新請求中,不僅攜帶所述加密後的新共用密鑰,還攜帶所述用戶的標識、以及所述醫院資訊系統的標識;相應地,所述電子處方管理系統將攜帶所述加密後的新共用密鑰的共用密鑰更新請求轉發給所述醫院資訊系統,包括:所述電子處方管理系統根據從接收到的所述請求中獲取的所述醫院資訊系統標識,將攜帶所述加密後的新共用密鑰、以及與所述用戶標識和所述醫院資訊系統標識對應的患者標識的共用密鑰更新請求,轉發給相應的醫院資訊系統;所述醫院資訊系統採用其與所述用戶目前採用的共用密鑰而對接收到的所述加密後的新共用密鑰解密,以獲取與所述用戶之間的新共用密鑰,包括:所述醫院資訊系統採用與所述患者標識對應的共用密鑰而對接收到的所述加密後的新共用密鑰解密,以獲取與所述患者標識對應的新共用密鑰,亦即,與所述用戶之間的新共用密鑰。
可選地,電子處方管理系統將攜帶所述加密後的新共用密鑰、以及與所述用戶標識和所述醫院資訊系統標識對應的患者標識的共用密鑰更新請求,轉發給相應的醫院資訊系統,包括: 所述電子處方管理系統根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識;將攜帶所述加密後的新共用密鑰、以及所述患者標識的共用密鑰更新請求轉發給所述醫院資訊系統。
可選地,所述用戶端採用產生亂數的方式來產生所述新共用密鑰。
可選地,當所述電子處方操作請求為電子處方獲取請求時,所述電子處方管理系統透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:所述電子處方管理系統接收所述請求後,將從醫院資訊系統獲取的電子處方發送給所述用戶端,其中,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的;所述用戶端採用所述用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
可選地,所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰,是採用如下方式所更新的:在所述用戶端與所述電子處方管理系統之間、以及所述電子處方管理系統與所述醫院資訊系統之間的共用量子密鑰保護下,透過所述電子處方管理系統轉發的方式來進行更新。
可選地,所述用戶端向所述電子處方管理系統發送的電子處方獲取請求中,攜帶所述用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識;所述電子處方管理系統將從醫院資訊系統所獲取的電子處方發送給所述用戶端,包括:所述電子處方管理系統將從所述醫院資訊系統所獲取的、與所述用戶標識和所述電子處方標識對應的電子處方發送給所述用戶端。
可選地,所述電子處方管理系統將從所述醫院資訊系統所獲取的、與所述用戶標識和所述電子處方標識對應的電子處方發送給所述用戶端,包括:所述電子處方管理系統查找是否儲存了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述電子處方一併發送給所述用戶端。
可選地,當所述電子處方管理系統查找是否儲存了與所述用戶標識和所述電子處方標識對應的電子處方的結果為否時,執行下述操作:所述電子處方管理系統根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識;並根據所述醫院資訊系統標識,將攜帶所述患者標識和所述電子處方標識的電子處方獲取請求發送給相應的醫院資訊系統;所述醫院資訊系統根據接收到的所述請求中攜帶的患者標識和電子處方標識來查找對應的電子處方,採用其與所述用戶之間的共用密鑰而對找到的電子處方加密、一併 發送給所述電子處方管理系統;所述電子處方管理系統儲存接收到的、與所述用戶標識和所述電子處方標識對應的電子處方,併發送給所述用戶端。
可選地,當所述電子處方操作請求為第三方授權請求時,所述電子處方管理系統透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:所述電子處方管理系統接收所述第三方授權請求後,將授權第三方查看的電子處方發送給所述用戶端,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的;所述用戶端採用所述用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊,並採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶加密後電子處方的電子處方轉發請求發送給所述電子處方管理系統;所述電子處方管理系統將接收到的所述加密後電子處方發送給所述第三方;所述第三方採用與所述第一加密密鑰對應的解密密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
可選地,所述第三方具有對應解密密鑰的第一加密密 鑰包括:所述第三方的公鑰;相應地,所述與第一加密密鑰對應的解密密鑰包括:所述第三方的私鑰。
可選地,所述用戶端向電子處方管理系統發送的所述第三方授權請求中,攜帶所述用戶的標識、所述第三方的標識、以及授權第三方查看的電子處方標識;相應地,所述電子處方管理系統將授權第三方查看的電子處方發送給所述用戶端,包括:所述電子處方管理系統將從提供所述電子處方的醫院資訊系統所獲取的、與所述用戶標識和所述電子處方標識對應的電子處方,發送給所述用戶端;所述用戶端發送給所述電子處方管理系統的電子處方轉發請求中,不僅攜帶所述加密後電子處方,還攜帶所述第三方標識;所述電子處方管理系統將接收的所述加密後電子處方發送給所述第三方,包括:所述電子處方管理系統根據從接收到的資訊中獲取的所述第三方標識,將接收到的電子處方發送給相應的第三方。
可選地,在所述用戶端接收所述電子處方管理系統發送的電子處方後,所述用戶端還執行下述操作:產生所述用戶與所述第三方之間的新共用密鑰,作為下一次處理與所述第三方之間的第三方授權請求時所使用的所述第一加密密鑰,並將所述新共用密鑰採用與所述電子處方同樣的方式加密後一併發送給所述電子處方管理系 統;相應地,所述電子處方管理系統向所述第三方發送的不僅包括所述電子處方,還包括所述新共用密鑰;所述第三方採用與所述第一加密密鑰對應的解密密鑰而對接收到的資訊解密後,獲取的不僅包括電子處方的原始資訊,還包括所述新共用密鑰,作為下一次解密所述用戶的電子處方時所採用的、與第一加密密鑰對應的解密密鑰。
可選地,參與處理所述操作請求的交互雙方之間的資料傳輸是基於HTTPS所連接的,並且交互雙方各自所採用的數位證書均為可信任第三方所頒發。
可選地,參與處理所述操作請求的交互雙方之間在透過量子密鑰來分發協議協商共用量子密鑰之前,執行雙向身份認證,並在認證通過後啟動所述協商過程。
相應地,本申請案還提供一種電子處方操作裝置,包括:操作請求發送單元,用於用戶端向電子處方管理系統發送用戶的電子處方操作請求;操作請求處理單元,用於電子處方管理系統接收所述操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,以完成對所述操作請求的處理;其中,所述操作請求發送單元和所述操作請求處理單元各自包括量子密鑰加解密子單元,用於參與處理所述操作請求的交互雙方在傳輸用戶隱私資料時,發送方採用共 用量子密鑰來加密,接收方採用相應的共用量子密鑰來解密;所述共用量子密鑰是所述發送方與所述接收方預先透過量子密鑰來分發協議協商所獲取的。
可選地,所述操作請求處理單元還用於,所述用戶端或者所述醫院資訊系統在採用共用量子密鑰來加密待向電子處方管理系統發送的用戶隱私資料之前,採用電子處方管理系統無法解密的方式而對所述用戶隱私資料加密。
可選地,當所述電子處方操作請求為綁定關係建立請求時,所述操作請求發送單元還包括:綁定建立請求發送子單元,用於所述用戶端採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,並向所述電子處方管理系統發送攜帶所述散列值的綁定關係建立請求;相應地,所述操作請求處理單元還包括:綁定驗證請求發送子單元,用於所述電子處方管理系統接收所述綁定關係建立請求後,向待建立綁定關係的醫院資訊系統發送攜帶所述散列值的綁定驗證請求;綁定關係驗證子單元,用於所述醫院資訊系統根據從接收到的所述請求中獲取的散列值來驗證用戶身份,並在驗證通過後向所述電子處方管理系統發送驗證通過應答;綁定關係建立子單元,用於所述電子處方管理系統根據接收到的驗證通過應答,建立所述用戶與所述醫院資訊系統之間的綁定關係。
可選地,當所述電子處方操作請求為共用密鑰更新請 求時,所述操作請求發送單元還包括:密鑰更新請求發送子單元,用於所述用戶端產生所述用戶與待進行共用密鑰更新的醫院資訊系統之間的新共用密鑰,採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密,並將攜帶加密後新共用密鑰的共用密鑰更新請求發送給所述電子處方管理系統;相應地,所述操作請求處理單元還包括:更新請求轉發子單元,用於所述電子處方管理系統接收所述共用密鑰更新請求後,將攜帶所述加密後的新共用密鑰的共用密鑰更新請求轉發給所述醫院資訊系統;新密鑰解密獲取子單元,用於所述醫院資訊系統採用其與所述用戶目前採用的共用密鑰而對接收到的所述加密後的新共用密鑰解密,以獲取與所述用戶之間的新共用密鑰。
可選地,當所述電子處方操作請求為電子處方獲取請求時,所述操作請求發送單元還包括:處方獲取請求發送子單元,用於所述用戶端向所述電子處方管理系統發送電子處方獲取請求;相應地,所述操作請求處理單元還包括:電子處方發送子單元,用於所述電子處方管理系統接收所述請求後,將從醫院資訊系統獲取的電子處方發送給所述用戶端,其中,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的;電子處方解密獲取子單元,用於所述用戶端採用所述 用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
可選地,當所述電子處方操作請求為第三方授權請求時,所述操作請求發送單元還包括:第三方授權請求發送子單元,用於所述用戶端向所述電子處方管理系統發送第三方授權請求;相應地,所述操作請求處理單元還包括:授權處方發送子單元,用於所述電子處方管理系統接收所述第三方授權請求後,將授權第三方查看的電子處方發送給所述用戶端,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的;授權處方加解密子單元,用於所述用戶端採用所述用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊,並採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶加密後電子處方的電子處方轉發請求發送給所述電子處方管理系統;授權處方轉發子單元,用於所述電子處方管理系統將接收到的所述加密後電子處方發送給所述第三方;授權處方獲取子單元,用於所述第三方採用與所述第一加密密鑰對應的解密密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
此外,本申請案還提供一種用以建立綁定關係的請求方法,所述方法在用戶端實施,包括: 採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,所述用戶是指發起綁定關係建立請求的用戶;向電子處方管理系統發送綁定關係建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關係的醫院資訊系統的標識、以及所述用戶對應於所述醫院資訊系統的患者標識,其中,至少所述散列值是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
相應地,本申請案還提供一種用以建立綁定關係的請求裝置,所述裝置係部署於用戶端,包括:散列值計算單元,用以採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值;綁定請求加密發送單元,向電子處方管理系統發送綁定關係建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關係的醫院資訊系統的標識、以及所述用戶對應於所述醫院資訊系統的患者標識,其中,至少所述散列值是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以建立綁定關係的方法,所述方法在電子處方管理系統中實施,包括:接收用戶端發送的綁定關係建立請求;採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取用戶標識、散列值、醫院資訊系統標識、以及患者標識; 根據獲取的醫院資訊系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院資訊系統,其中,至少所述散列值是採用與所述醫院資訊系統之間的共用量子密鑰所加密的;接收所述醫院資訊系統發送的驗證通過應答,並建立所述用戶標識、所述醫院資訊系統標識與所述患者標識之間的映射關係,以完成綁定操作。
相應地,本申請案還提供一種用以建立綁定關係的裝置,所述裝置係部署於電子處方管理系統,包括:綁定建立請求接收單元,用以接收用戶端發送的綁定關係建立請求;綁定建立請求解密單元,用以採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取用戶標識、散列值、醫院資訊系統標識、以及患者標識;綁定驗證請求加密轉發單元,用以根據獲取的醫院資訊系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院資訊系統,其中,至少所述散列值是採用與所述醫院資訊系統之間的共用量子密鑰所加密的;綁定關係建立單元,用以接收所述醫院資訊系統發送的驗證通過應答,並建立所述用戶標識、所述醫院資訊系統標識與所述患者標識之間的映射關係,以完成綁定操作。
此外,本申請案還提供一種用以驗證綁定關係的方法,所述方法在醫院資訊系統中實施,包括:接收電子處方管理系統發送的綁定驗證請求;採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取散列值、以及患者標識;根據接收到的患者標識查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算法所計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與從所述請求中獲取的散列值是否一致;若一致,向所述電子處方管理系統發送驗證通過應答。
相應地,本申請案還提供一種用以驗證綁定關係的裝置,所述裝置係部署於醫院資訊系統,包括:綁定驗證請求接收單元,用以接收電子處方管理系統發送的綁定驗證請求;綁定驗證請求解密單元,用以採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取散列值、以及患者標識;散列值計算比對單元,用以根據接收到的患者標識查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算法而計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與從所述請求中獲取的散列值是否一致; 驗證通過應答單元,用以當所述散列值計算比對單元的輸出為是時,向所述電子處方管理系統發送驗證通過應答。
此外,本申請案還提供一種用以更新共用密鑰的請求方法,所述方法在用戶端實施,包括:為待更新共用密鑰的用戶和醫院資訊系統產生新共用密鑰,並採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密;向電子處方管理系統發送共用密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院資訊系統的標識、以及所述加密後的新共用密鑰,其中,至少所述加密後的新共用密鑰是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
相應地,本申請案還提供一種用以更新共用密鑰的請求裝置,所述裝置係部署於用戶端,包括:新共用密鑰產生單元,用以為待更新共用密鑰的用戶和醫院資訊系統產生新共用密鑰,並採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密;密鑰更新請求加密發送單元,用以向電子處方管理系統發送共用密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院資訊系統的標識、以及所述加密後的新共用密鑰,其中,至少所述加密後的新共用密鑰是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以轉發共用密鑰更新請求的方法,所述方法在電子處方管理系統中實施,包括:接收用戶端發送的共用密鑰更新請求;採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、用戶標識、以及醫院資訊系統標識;根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識;根據獲取的醫院資訊系統標識,將攜帶所述新共用密鑰的密文、以及所述患者標識的共用密鑰更新請求轉發給相應的醫院資訊系統,其中,至少所述新共用密鑰的密文是採用與所述醫院資訊系統之間的共用量子密鑰加密的。
相應地,本申請案還提供一種用以轉發共用密鑰更新請求的裝置,所述裝置係部署於電子處方管理系統,包括:密鑰更新請求接收單元,用以接收用戶端發送的共用密鑰更新請求;密鑰更新請求解密單元,用以採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、用戶標識、以及醫院資訊系統標識;患者標識查找單元,用以根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫 院資訊系統標識對應的患者標識;密鑰更新請求加密轉發單元,用以根據獲取的醫院資訊系統標識,將攜帶所述新共用密鑰的密文、以及所述患者標識的共用密鑰更新請求轉發給相應的醫院資訊系統,其中,至少所述新共用密鑰的密文是採用與所述醫院資訊系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以更新共用密鑰的方法,所述方法在醫院資訊系統中實施,包括:接收電子處方管理系統發送的共用密鑰更新請求;採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、以及患者標識;採用與所述患者標識對應的共用密鑰而對所述新共用密鑰的密文解密,以獲取與所述患者標識對應的新共用密鑰,亦即,與所述患者標識對應用戶之間的新共用密鑰。
相應地,本申請案還提供一種用以更新共用密鑰的裝置,所述裝置係部署於醫院資訊系統,包括:轉發請求接收單元,用以接收電子處方管理系統發送的共用密鑰更新請求;轉發請求解密單元,用以採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、以及患者標識;新密鑰獲取單元,用以採用與所述患者標識對應的共 用密鑰而對所述新共用密鑰的密文解密,以獲取與所述患者標識對應的新共用密鑰,亦即,與所述患者標識對應用戶之間的新共用密鑰。
此外,本申請案還提供一種用以獲取電子處方的請求方法,所述方法在用戶端實施,包括:向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識;接收所述電子處方管理系統發送的電子處方;採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與所述醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
相應地,本申請案還提供一種用以獲取電子處方的請求裝置,所述裝置係部署於用戶端,包括:處方獲取請求發送單元,用以向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識;處方資訊接收單元,用以接收所述電子處方管理系統發送的電子處方;原始處方獲取單元,用以採用與所述電子處方管理系統之間的共用量子密鑰而對接收的電子處方解密,並採用所述用戶與所述醫院資訊系統之間的共用密鑰而對解密後 的電子處方再次解密,以獲取所述電子處方的原始資訊。
此外,本申請案還提供一種用以轉發電子處方的方法,所述方法在電子處方管理系統中實施,包括:接收用戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院資訊系統標識、以及電子處方標識;判斷是否儲存了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已儲存的電子處方,若否,從醫院資訊系統獲取所述電子處方;採用與所述用戶端之間的共用量子密鑰,對所述獲取的電子處方加密、一併發送給所述用戶端;其中,所述從醫院資訊系統獲取所述電子處方,包括:根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識;並根據所述醫院資訊系統標識,將攜帶所述患者標識和所述電子處方標識的電子處方獲取請求發送給相應的醫院資訊系統;接收所述醫院資訊系統發送的、與所述用戶標識和所述電子處方標識對應的電子處方;採用與所述醫院資訊系統之間的共用量子密鑰而對接收的所述電子處方解密,作為所述從醫院資訊系統獲取的電子處方,並儲存所述電子處方。
相應地,本申請案還提供一種用以轉發電子處方的裝 置,所述裝置係部署於電子處方管理系統,包括:處方獲取請求接收單元,用以接收用戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院資訊系統標識、以及電子處方標識;電子處方獲取單元,用以判斷是否儲存了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已儲存的電子處方,若否,從醫院資訊系統獲取所述電子處方;電子處方加密轉發單元,用以採用與所述用戶端之間的共用量子密鑰,對所述獲取的電子處方加密、一併發送給所述用戶端。
此外,本申請案還提供一種用以提供電子處方的方法,所述方法在醫院資訊系統中實施,包括:接收電子處方管理系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標識;查找與所述患者標識和所述電子處方標識對應的電子處方;採用與所述患者標識對應的共用密鑰而對所述電子處方加密,採用與所述電子處方管理系統之間的共用量子密鑰而對加密後的電子處方再次加密,一併發送給所述電子處方管理系統。
相應地,本申請案還提供一種用以提供電子處方的裝置,所述裝置係部署於醫院資訊系統,包括:轉發處方獲取請求接收單元,用以接收電子處方管理 系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標識;電子處方查找單元,用以查找與所述患者標識和所述電子處方標識對應的電子處方;電子處方加密發送單元,用以採用與所述患者標識對應的共用密鑰而對所述電子處方加密,採用與所述電子處方管理系統之間的共用量子密鑰而對加密後的電子處方再次加密,一併發送給所述電子處方管理系統。
此外,本申請案還提供一種用以授權第三方的請求方法,所述方法在用戶端實施,包括:向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;接收所述電子處方管理系統發送的電子處方;採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊;採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
相應地,本申請案還提供一種用以授權第三方的請求裝置,所述裝置係部署於用戶端,包括:授權第三方請求發送單元,用以向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;電子處方接收單元,用以接收所述電子處方管理系統發送的電子處方;原始處方獲取單元,用以採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊;電子處方加密發送單元,用以採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以授權第三方的電子處方轉發方法,所述方法在電子處方管理系統中實施,包括:接收用戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識; 採用與所述用戶端之間的共用量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,一併發送給所述用戶端;接收用戶端發送的電子處方轉發請求;採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取第三方標識、以及電子處方;採用與所述第三方之間的共用量子密鑰而對所述電子處方加密,並根據所述第三方標識,將加密後的電子處方發送給相應的第三方。
相應地,本申請案還提供一種用以授權第三方的電子處方轉發裝置,所述裝置係部署於電子處方管理系統,包括:授權第三方請求接收單元,用以接收用戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識;電子處方加密轉發單元,用以採用與所述用戶端之間的共用量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,一併發送給所述用戶端;處方轉發請求接收單元,用以接收用戶端發送的電子處方轉發請求;處方轉發請求解密單元,用以採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取第三方標識、以及電子處方; 電子處方發送第三方單元,用以採用與所述第三方之間的共用量子密鑰而對所述電子處方加密,並根據所述第三方標識,將加密後的電子處方發送給相應的第三方。
此外,本申請案還提供一種用以獲取授權處方的方法,所述方法在第三方實施,包括:接收電子處方管理系統發送的電子處方;採用與所述電子處方管理系統之間的共用量子密鑰而對接收的電子處方解密,並採用與發起授權操作的用戶端所採用的第一加密密鑰而對應的解密密鑰對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
相應地,本申請案還提供一種用以獲取授權處方的裝置,所述裝置係部署於第三方,包括:第三方接收電子處方單元,用以接收電子處方管理系統發送的電子處方;第三方解密電子處方單元,用以採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用與發起授權操作的用戶端所採用的第一加密密鑰對應的解密密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
此外,本申請案還提供一種電子處方作業系統,包括:以下各組中的一組或者任意組合:根據上述任意一項所述的用以建立綁定關係的請求裝置、根據上述任意一項所述的用以建立綁定關係的裝置、以及根據上述任意一項所述的用以驗證綁定關係的裝置; 根據上述任意一項所述的用以更新共用密鑰的請求裝置、根據上述任意一項所述的用以轉發共用密鑰更新請求的裝置、以及根據上述任意一項所述的用以更新共用密鑰的裝置;根據上述任意一項所述的用以獲取電子處方的請求裝置、根據上述任意一項所述的用以轉發電子處方的裝置、以及根據上述任意一項所述的用以提供電子處方的裝置;根據上述任意一項所述的用以授權第三方的請求裝置、根據上述任意一項所述的用以授權第三方的電子處方轉發裝置、以及根據上述任意一項所述的用以獲取授權處方的裝置。
與現有技術相比,本申請案具有以下優點:
本申請案提供的電子處方操作方法,在用戶端、電子處方管理系統、醫院資訊系統、和/或第三方之間透過交互執行電子處方操作的過程中,交互雙方對於用戶隱私資料,採用雙方預先透過量子密鑰來分發協議協商獲取的共用量子密鑰進行保護。採用上述方法,一方面,由於量子密鑰作為對稱密鑰具有良好的加解密執行效率,並且基於量子力學的基本原理確保了密鑰分發過程的安全性,同時不存在有經典密碼可能被破解的安全隱患,因此可以有效地保障用戶隱私資料的安全性;另一方面,由於共用量子密鑰是交互雙方透過量子密鑰來分發協議協商所獲取的,而只有具有共用量子密鑰的雙方才能執行正確的加密、解密操作,從而可以起到驗證交互雙方身份的作用,不僅實 現了匿名認證,而且簡化認證授權流程,提高執行效率。
1201‧‧‧操作請求發送單元
1202‧‧‧操作請求處理單元
1401‧‧‧散列值計算單元
1402‧‧‧綁定請求加密發送單元
1601‧‧‧綁定建立請求接收單元
1602‧‧‧綁定建立請求解密單元
1603‧‧‧綁定驗證請求加密轉發單元
1604‧‧‧綁定關係建立單元
1801‧‧‧綁定驗證請求接收單元
1802‧‧‧綁定驗證請求解密單元
1803‧‧‧散列值計算比對單元
1804‧‧‧驗證通過應答單元
2001‧‧‧新共用密鑰產生單元
2002‧‧‧密鑰更新請求加密發送單元
2201‧‧‧密鑰更新請求接收單元
2202‧‧‧密鑰更新請求解密單元
2203‧‧‧患者標識查找單元
2204‧‧‧密鑰更新請求加密轉發單元
2401‧‧‧轉發請求接收單元
2402‧‧‧轉發請求解密單元
2403‧‧‧新密鑰獲取單元
2601‧‧‧處方獲取請求發送單元
2602‧‧‧處方資訊接收單元
2603‧‧‧原始處方獲取單元
2801‧‧‧處方獲取請求接收單元
2802‧‧‧電子處方獲取單元
2803‧‧‧電子處方加密轉發單元
3001‧‧‧轉發處方獲取請求接收單元
3002‧‧‧電子處方查找單元
3003‧‧‧電子處方加密發送單元
3201‧‧‧授權第三方請求發送單元
3202‧‧‧電子處方接收單元
3203‧‧‧原始處方獲取單元
3204‧‧‧電子處方加密發送單元
3401‧‧‧授權第三方請求接收單元
3402‧‧‧電子處方加密轉發單元
3403‧‧‧處方轉發請求接收單元
3404‧‧‧處方轉發請求解密單元
3405‧‧‧電子處方發送第三方單元
3601‧‧‧第三方接收電子處方單元
3602‧‧‧第三方解密電子處方單元
3701‧‧‧用以建立綁定關係的請求裝置
3702‧‧‧用以建立綁定關係的裝置
3703‧‧‧用以驗證綁定關係的裝置
3704‧‧‧用以更新共用密鑰的請求裝置
3705‧‧‧用以轉發共用密鑰更新請求的裝置
3706‧‧‧用以更新共用密鑰的裝置
3707‧‧‧用以獲取電子處方的請求裝置
3708‧‧‧用以轉發電子處方的裝置
3709‧‧‧用以提供電子處方的裝置
3710‧‧‧用以授權第三方的請求裝置
3711‧‧‧用以授權第三方的電子處方轉發裝置
3712‧‧‧用以獲取授權處方的裝置
圖1是本申請案的一種電子處方操作方法的實施例的流程圖;圖2是本申請案之實施例提供的建立用戶與HIS系統的綁定關係的處理流程圖;圖3是本申請案之實施例提供的綁定操作的資料交互示意圖;圖4是本申請案之實施例提供的更新用戶與HIS系統之間的共用密鑰的處理流程圖;圖5是本申請案之實施例提供的更新共用密鑰操作的資料交互示意圖;圖6是本申請案之實施例提供的用戶獲取電子處方的處理流程圖;圖7是本申請案之實施例提供的獲取電子處方操作的資料交互圖,其中,電子處方管理系統未儲存電子處方;圖8是本申請案之實施例提供的獲取電子處方操作的資料交互圖,其中,電子處方管理系統已儲存電子處方;圖9是本申請案之實施例提供的用戶授權第三方查看電子處方的處理流程圖;圖10是本申請案之實施例提供的用戶第一次授權第三方查看電子處方的資料交互示意圖;圖11是本申請案之實施例提供的用戶後續授權第三 方查看電子處方的資料交互示意圖;圖12是本申請案的一種電子處方操作裝置的實施例的示意圖;圖13是本申請案的一種用以建立綁定關係的請求方法的實施例的流程圖;圖14是本申請案的一種用以建立綁定關係的請求裝置的實施例的示意圖;圖15是本申請案的一種用以建立綁定關係的方法的實施例的流程圖;圖16是本申請案的一種用以建立綁定關係的裝置的實施例的示意圖;圖17是本申請案的一種用以驗證綁定關係的方法的實施例的流程圖;圖18是本申請案的一種用以驗證綁定關係的裝置的實施例的示意圖;圖19是本申請案的一種用以更新共用密鑰的請求方法的實施例的流程圖;圖20是本申請案的一種用以更新共用密鑰的請求裝置的實施例的示意圖;圖21是本申請案的一種用以轉發共用密鑰更新請求的方法實施例的流程圖;圖22是本申請案的一種用以轉發共用密鑰更新請求的裝置實施例的示意圖;圖23是本申請案的一種用以更新共用密鑰的方法的 實施例的流程圖;圖24是本申請案的一種用以更新共用密鑰的裝置的實施例的示意圖;圖25是本申請案的一種用以獲取電子處方的請求方法的實施例的流程圖;圖26是本申請案的一種用以獲取電子處方的請求裝置的實施例的示意圖;圖27是本申請案的一種用以轉發電子處方的方法的實施例的流程圖;圖28是本申請案的一種用以轉發電子處方的裝置的實施例的示意圖;圖29是本申請案的一種用以提供電子處方的方法的實施例的流程圖;圖30是本申請案的一種用以提供電子處方的裝置的實施例的示意圖;圖31是本申請案的一種用以授權第三方的請求方法的實施例的流程圖;圖32是本申請案的一種用以授權第三方的請求裝置的實施例的示意圖;圖33是本申請案的一種用以授權第三方的電子處方轉發方法的實施例的流程圖;圖34是本申請的一種用以授權第三方的電子處方轉發裝置的實施例的示意圖;圖35是本申請案的一種用以獲取授權處方的方法的 實施例的流程圖;圖36是本申請案的一種用以獲取授權處方的裝置的實施例的示意圖;圖37是本申請案的一種電子處方作業系統的實施例的示意圖。
在下面的描述中闡述了很多具體細節以便於充分地理解本申請案。但是,本申請案能夠以很多不同於在此描述的其他方式來實施,本領域技術人員可以在不違背本申請案內涵的情況下做類似地推廣,因此,本申請案不受下面揭示的具體實施的限制。
在本申請案中,分別提供了一種電子處方操作方法及裝置、一種用以建立綁定關係的請求方法及裝置、一種用以建立綁定關係的方法及裝置、一種用以驗證綁定關係的方法及裝置、一種用以更新共用密鑰的請求方法及裝置、一種用以轉發共用密鑰更新請求的方法及裝置、一種用以更新共用密鑰的方法及裝置、一種用以獲取電子處方的請求方法及裝置、一種用以轉發電子處方的方法及裝置、一種用以提供電子處方的方法及裝置、一種用以授權第三方的請求方法及裝置、一種用以授權第三方的電子處方轉發方法及裝置、一種用以獲取授權處方的方法及裝置、以及一種電子處方作業系統,在下面的實施例中逐一進行詳細說明。在詳細描述實施例之前,先對本技術方案涉及的各 實體以及相關背景作簡要說明。
本申請案的技術方案提供了在共用量子密鑰保護下,在用戶端、電子處方管理系統、醫院資訊系統、以及第三方之間執行電子處方操作的方法。其中,所述用戶端是指根據用戶的需求發起電子處方操作請求的一方,是與發起電子處方操作請求的用戶一一對應的;所述電子處方管理系統,亦即,通常所述的電子處方平臺(Electronic Prescription Platform,簡稱EPP),通常用來儲存從醫院資訊系統獲取的用戶電子處方、並根據用戶端的需求而向用戶或者第三方提供電子處方;所述醫院資訊系統(Hospital Information System,簡稱HIS),通常是指運行於醫療機構(例如,醫院)內部的、用來儲存接受醫療保健服務(例如,就診、健康體檢)的用戶資訊的系統,所述用戶資訊包括用戶個人資訊、以及與接受醫療保健服務有關的資訊,例如:由醫生開具的電子處方等;所述第三方通常是指需要透過電子處方平臺來查看用戶電子處方的參與者,例如:藥店、醫藥監管機構等。
用戶在醫療機構接受醫療保健服務時,通常在醫療機構進行初始註冊,將提供的個人真實資訊儲存在醫療機構的HIS系統中,相應地,HIS系統可以為所述用戶產生一個唯一標識Patient_ID,在本申請案中稱為患者標識。在初始註冊過程中,可以預先設定初始的秘密驗證資訊,亦即,本申請案所述的用戶與HIS系統之間的共用密鑰,該共用密鑰在HIS系統中通常是與Patient_ID對應儲存的。 完成初始註冊後,每次用戶在醫療機構接受療保健服務後,HIS系統通常可以產生相應的電子處方,保存在HIS系統中。
用戶可以在電子處方管理系統進行註冊,透過註冊的用戶在電子處方管理系統具有唯一用戶標識User_ID以及登錄口令,醫療機構的HIS系統、以及第三方也可以在電子處方管理系統進行註冊。註冊後的用戶可以透過用戶端而登錄電子處方管理系統,用戶端、HIS系統、以及第三方可以分別與電子處方管理系統透過量子密鑰來分發協議協商以獲取共用量子密鑰,並利用共用量子密鑰而對電子處方操作中的隱私資料進行保護。下面對本申請案的實施例作詳細描述。
請參考圖1,其為本申請案的一種電子處方操作方法的實施例的流程圖,所述方法包括如下步驟:
步驟101、用戶端向電子處方管理系統發送用戶的電子處方操作請求。
步驟102、電子處方管理系統接收所述操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;其中,參與處理所述操作請求的交互雙方在傳輸用戶隱私資料時,採用共用量子密鑰來進行保護。
在參與處理電子處方操作請求的交互雙方之間,對於被傳輸的用戶隱私資料,發送方可以採用共用量子密鑰來加密,接收方採用相應的共用量子密鑰來解密;所述共用 量子密鑰是所述發送方與所述接收方預先透過量子密鑰來分發協議協商所獲取的。在本實施例中,所述用戶隱私資料包括以下元素之一或者組合:用戶與醫院資訊系統之間的共用密鑰、用戶的電子處方、用戶與第三方之間的共用密鑰,在其他實施例中,也可以根據具體需要設定需要保護的用戶隱私資料。
本申請案的技術方案在傳輸過程中採用量子密鑰而對用戶隱私資料進行保護,由於量子密鑰作為對稱密鑰具有良好的加解密執行效率,並且基於量子力學的基本原理確保了密鑰分發過程的安全性,同時不存在有經典密碼可能被破解的安全隱患,因此可以有效地保障用戶隱私資料的安全性。此外,由於共用量子密鑰是交互雙方透過量子密鑰來分發協定協商所得到的,而只有具有共用量子密鑰的雙方才能執行正確的加密、解密操作,因此可以起到驗證交互雙方身份的作用,不僅實現了匿名認證,而且簡化認證授權流程,提高執行效率。
進一步地,用戶端或者醫院資訊系統在採用共用量子密鑰加密待向電子處方管理系統發送的用戶隱私資料之前,可以採用電子處方管理系統無法解密的方式而對所述用戶隱私資料加密,從而電子處方管理系統在儲存或者轉發的過程中,也不會獲知用戶隱私資料,避免用戶隱私資料的洩漏。例如,HIS系統經由電子處方管理系統而向用戶端發送電子處方,HIS系統可以先採用其與用戶之間的共用密鑰來加密所述電子處方,再用其與電子處方管理系 統之間的共用量子密鑰來加密,從而電子處方管理系統接收後,採用相應共用量子密鑰來解密後所獲取的仍然是電子處方密文,無法獲知電子處方包含的隱私資料,進一步保障了在電子處方操作過程中的用戶隱私資料的安全性。
另外,為了進一步保障電子處方操作過程的安全性,參與處理操作請求的交互雙方之間的資料傳輸可以是基於HTTPS所連接的,並且交互雙方各自所採用的數位證書均為可信任第三方所頒發;參與處理所述操作請求的交互雙方之間在透過量子密鑰來分發協議協商共用量子密鑰之前,還可以執行雙向身份認證(例如,利用預定數位證書的方式),並在認證通過後才啟動量子密鑰協商過程。這部分內容,在後續不再贅述。
在具體實施中,與電子處方相關的操作主要包括以下四種:用戶與HIS系統的綁定、用戶與HIS系統之間共用密鑰的更新、用戶獲取電子處方、用戶授權第三方查看電子處方。在下文中對上述4種的具體操作流程作詳細說明,在其他實施例中,與電子處方相關的操作可能不局限於上述4種,也可以包含其他操作,本申請案不作具體限定。
需要說明的是,本申請案技術方案的核心在於,在交互過程中採用共用量子密鑰而對用戶隱私資料進行保護,在此基礎上,對於非隱私資料,可以預先約定是否採用共用量子密鑰來保護,從而交互雙方按照約定來執行相應的加解密操作。例如,如果預先約定對於非隱私資料也採用 共用量子密鑰來保護,那麼發送方對這兩類資料都採用共用量子密鑰來加密,接收方相應地對這兩類資料都採用相應的量子密鑰來解密;如果預先約定非隱私資料不採用量子密鑰保護,那麼發送方僅對隱私資料採用共用量子密鑰來加密,接收方相應地僅對接收的隱私資料採用相應的共用量子密鑰來解密、非隱私資料無需解密。
為了簡化描述,本實施例採用了對用戶隱私資料和非隱私資料都用共用量子密鑰保護的方式,亦即:交互雙方的發送方準備好待發送的資料後,採用與接收方之間的共用量子密鑰來加密,接收方接收後先採用相應的共用量子密鑰來解密,然後再針對獲取的資訊作進一步的處理。在本實施例列舉的4種電子處方操作中這部分操作都是相同的,而且在圖3、圖5、圖7、圖8、圖10以及圖11中都展示出了這部分處理過程,因此在下面的實施例中省略這部分文字描述。
下面對之前列舉的4種電子處方操作流程作具體說明。在以下的描述中,User_ID代表用戶在電子處方管理系統註冊後獲取的用戶標識,Patient_ID代表用戶在HIS系統的唯一標識,也稱患者標識,B_ID代表第三方標識,P_ID代表由HIS系統提供的電子處方標識,HIS_ID代表醫院資訊系統標識,KUE代表用戶端與電子處方管理系統之間的共用量子密鑰,KEH代表電子處方管理系統與HIS系統之間的共用量子密鑰,KUH代表用戶端與HIS系統之間的共用量子密鑰,KUB代表用戶端與第三方之間的 共用量子密鑰,{message}key代表用key對message加密,hash( )代表散列函數。
(一)建立用戶與HIS系統的綁定關係。
請參考圖2,其為本申請案之實施例提供的建立用戶與HIS系統的綁定關係的處理流程圖,所述處理流程包括如下步驟:
步驟201、用戶端採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,並向所述電子處方管理系統發送攜帶所述散列值的綁定關係建立請求。
用戶端可以接收用戶輸入的用來驗證用戶身份的用戶隱私資料,也可以在用戶登錄後從本地儲存的用戶資訊中獲取預先設定的、用來驗證用戶身份的用戶隱私資料。所述預設散列演算法包括:SHA-1、SHA-2、或者SHA-3演算法。
在本實施例中,採用用戶與待建立綁定關係的HIS系統之間的共用密鑰作為所述用戶隱私資料,例如,可以計算hash(KUH)。也可以採用其他變更實施例,例如,可以計算hash(Patient_ID,KUH,n),亦即,計算Patient_ID、KUH、以及n拼接在一起組成的字串的散列值。其中,Patient_ID為待建立綁定關係的患者標識,n為用戶端產生的用來實現雙向認證的輔助認證資訊,例如,可以是用戶輸入的亂數。
用戶端向電子處方管理系統發送的綁定關係建立請求中,不僅攜帶上述計算得到的散列值,還可以攜帶發起請 求的用戶標識User_ID、待建立綁定關係的HIS_ID、以及用戶在相應HIS系統中的Patient_ID。
較佳地,為了實現高效安全的雙向驗證,用戶端向電子處方管理系統發送的綁定關係建立請求中還可以攜帶用戶端本地產生的輔助認證資訊n。在本實施例中採用了較佳的雙向驗證過程,在其他實施例中,也可以不採用雙向驗證,那麼用戶端可以不在綁定關係建立請求中攜帶輔助認證資訊n。
步驟202、電子處方管理系統接收所述綁定關係建立請求後,向待建立綁定關係的醫院資訊系統發送攜帶所述散列值的綁定驗證請求。
電子處方管理系統接收綁定關係建立請求後,可以根據從接收到的所述請求中獲取的HIS_ID,將攜帶散列值、Patient_ID、以及輔助認證資訊n的綁定驗證請求轉發給相應的HIS系統。
步驟203、醫院資訊系統根據從接收到的所述請求中獲取的散列值來驗證用戶身份,並在驗證通過後向所述電子處方管理系統發送驗證通過應答。
HIS系統可以根據接收到的Patient_ID查找預定的、用來驗證用戶身份的用戶隱私資料,在本實施例中,HIS系統查找與Patient_ID對應儲存的共用密鑰,亦即,Patient_ID所對應的用戶與HIS系統之間的共用密鑰KUH。然後採用與用戶端同樣的方式來計算散列值,例如,用戶端計算的是hash(KUH),那麼HIS系統也計算本地找到的 KUH的散列值;如果用戶端計算的是hash(Patient_ID,KUH,n),那麼HIS系統也相應用本地找到的KUH以及接收到的資訊計算相應散列值。最後,將計算得到的散列值與接收到的散列值進行比對,若一致,則說明用戶提供的Patient_ID是有效的、合法的,而且用戶知道與Patient_ID對應的共用密鑰,因此可以判定所述用戶通過身份驗證,可以建立所述用戶與HIS系統之間的綁定關係。
HIS系統在驗證通過後向電子處方管理系統發送驗證通過應答。為了進行雙向身份驗證,HIS系統可以根據接收到的輔助認證資訊而產生對應的變體資訊,並採用KUH加密所述變體資訊,然後在驗證通過應答中一併發送給所述電子處方管理系統。所述輔助認證資訊的變體,是指基於所述輔助認證資訊所產生的資訊,例如,可以是所述輔助認證資訊本身;或者,是採用預設的數學變換方法來處理所述輔助認證資訊所得到的結果,例如n-1。
步驟204、電子處方管理系統根據接收到的驗證通過應答,建立所述用戶與所述醫院資訊系統之間的綁定關係。
電子處方管理系統接收驗證通過應答後,可以建立User_ID、HIS_ID與Patient_ID之間的映射關係,完成綁定操作。隨後可以向用戶端返回綁定成功應答。
為了實現雙向身份驗證,電子處方管理系統向用戶端返回綁定成功應答時可以攜帶從HIS系統接收到的變體資訊(採用KUH加密後的變體資訊)。用戶端接收綁定成功 應答後從中提取加密後的變體資訊,採用KUH解密,並判斷解密後得到的變體資訊與本地產生的輔助認證資訊的變體資訊是否一致,若一致,則說明了所述HIS系統不僅能夠成功地解密還原所述輔助認證資訊n,且其產生變體資訊的演算法與用戶端一致,而且採用了只有合法的HIS系統才能夠獲知的KUH而對所述變體資訊加密,從而用戶端也驗證了HIS系統的身份,從而實現了綁定流程中的雙向驗證。完成上述雙向驗證過程,用戶端可以確認本次綁定操作成功。
請參考圖3,其為本申請案之實施例提供的綁定操作的資料交互示意圖。
透過上述描述可以看出,透過綁定過程,電子處方管理系統建立了本系統的用戶標識User_ID與HIS系統的患者標識Patient_ID之間的映射關係。在現有技術中完成上述綁定操作,電子處方管理系統需要從用戶端和HIS系統獲取用戶隱私資料,並進行比對,從而實現對用戶身份的驗證,在該過程中電子處方管理系統需要獲取用戶隱私資料,而且在隱私資料傳輸過程中也可能被竊取,從而使用戶隱私被暴露。
本技術方案提供的綁定過程,不僅在隱私資料傳輸過程中受到共用量子密鑰的保護,而且用戶端還採用了二次加密的方式,亦即,在採用共用量子密鑰KUE加密之前,用戶端採用散列演算法而對隱私資料進行了一次加密,電子處方管理系統在轉發綁定驗證請求的過程中,透過一次 解密無法獲知用戶隱私資料,因此在整個處理過程中用戶隱私資料都是安全的,不會發生不必要的洩露。此外,透過回傳由共用密鑰KUH加密的輔助認證資訊的方式,用戶端可以確認是待建立綁定關係的合法醫院回饋的資訊,因此實現了高效的雙向認證。
(二)更新用戶與HIS系統之間的共用密鑰。
用戶與醫院資訊系統之間的共用密鑰KUH,通常是用戶在醫療機構首次註冊時線上下產生的。該共用密鑰可以作為HIS系統和用戶之間建立綁定關係時雙向認證的基礎,也可以用來保護電子處方中的隱私資料(這部分請參見關於用戶獲取電子處方部分的相關說明),因此可以對其進行更新以確保安全性。
用戶端和HIS系統可以直接利用量子密鑰來分發協議協商以獲取用戶與HIS系統間的新共用密鑰KUH-new,這種方式需要用戶端與每個HIS系統都進行量子密鑰協商,會增加開銷,本技術方案在用戶端和HIS系統均與電子處方管理系統分別共用量子密鑰KUE和KEH的基礎上,採用基於電子處方管理系統轉發的方式來實現用戶與HIS系統間共用密鑰的更新,達到了節省成本的目的。
請參考圖4,其為本申請案之實施例提供的更新用戶與HIS系統之間的共用密鑰的處理流程圖,所述處理流程包括如下步驟:
步驟401、用戶端採用用戶與醫院資訊系統目前採用的共用密鑰而對產生的新共用密鑰加密,並將攜帶加密後 新共用密鑰的共用密鑰更新請求發送給所述電子處方管理系統。
在具體實施時,用戶端可以採用產生亂數的方式,產生用戶與待進行共用密鑰更新的醫院資訊系統之間的新共用密鑰KUH-new,並採用用戶與所述醫院資訊系統目前使用的KUH而對KUH-new加密。
用戶端向電子處方管理系統發送的共用密鑰更新請求中,不僅可以攜帶採用KUH加密後的新共用密鑰KUH-new,還可以攜帶發起請求的用戶標識User_ID、以及待更新共用密鑰的HIS系統的標識HIS_ID。
步驟402、電子處方管理系統接收共用密鑰更新請求後,將攜帶所述加密後的新共用密鑰的共用密鑰更新請求轉發給所述醫院資訊系統。
電子處方管理系統從接收到的共用密鑰更新請求中獲取User_ID、HIS_ID以及加密後的KUH-new後,根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與User_ID和HIS_ID對應的Patient_ID,然後根據獲取的HIS_ID,將攜帶所述加密後的KUH-new、以及Patient_ID的共用密鑰更新請求,轉發給相應的HIS系統。
步驟403、所述醫院資訊系統採用其與所述用戶目前採用的共用密鑰而對接收到的所述加密後的新共用密鑰解密,以獲取與所述用戶之間的新共用密鑰。
所述HIS系統從接收到的共用密鑰更新請求中獲取加密後的KUH-new、以及Patient_ID後,查找與Patient_ID 對應儲存的共用密鑰KUH,然後用KUH對接收到的所述加密後的KUH-new解密,以獲取與所述Patient_ID對應的新共用密鑰KUH-new,亦即,其與Patient_ID所對應用戶之間的新共用密鑰。此後,所述HIS系統可以向電子處方管理系統返回獲取新共用密鑰的確認應答,電子處方管理系統可以向用戶端返回確認應答。
請參考圖5,其為本申請案之實施例提供的共用密鑰更新操作的資料交互示意圖。
本技術方案提供的共用密鑰更新過程,在量子密鑰KUE和KEH提供的安全傳輸保護下,透過電子處方管理系統的轉發實現了用戶與醫院資訊系統之間端到端的共用密鑰更新過程,在確保隱私資料安全傳輸的同時降低更新成本,而且解決了對稱密鑰分發困難的問題,也避免了採用公鑰加密方式運算速度難以滿足實用要求的問題,為採用對稱密鑰來實現用戶隱私資料(例如電子處方)的匿名儲存提供便利。
進一步地,由於用戶端採用了二次加密的方式,亦即,在採用KUE加密之前,採用用戶與HIS系統之間已有的共用密鑰而對新共用密鑰進行加密保護,從而電子處方管理系統在轉發的過程中無法獲知新共用密鑰的資訊,避免了用戶隱私資料的洩露,確保用戶隱私資料的安全性。
(三)用戶獲取電子處方。
請參考圖6,其為本申請案之實施例提供的用戶獲取電子處方的處理流程圖,所述處理流程包括如下步驟:
步驟601、用戶端向電子處方管理系統發送用戶的電子處方獲取請求。
用戶端向電子處方管理系統發送的電子處方獲取請求中,可以攜帶發起請求的用戶標識User_ID、提供電子處方的醫院資訊系統的標識HIS_ID、以及電子處方標識P_ID。
步驟602、電子處方管理系統接收所述請求後,將從醫院資訊系統所獲取的電子處方發送給用戶端,其中,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的。
電子處方管理系統從接收到的電子處方獲取請求中,獲取User_ID、HIS_ID和P_ID後,可以先驗證電子處方獲取請求所涉及的用戶與醫院資訊系統之間是否存在綁定關係,亦即,是否存在有與所述User_ID和所述HIS_ID對應的Patient_ID,如果存在則說明已經建立了相應的綁定關係,可以執行獲取電子處方的操作,否則可以向用戶端返回尚未建立綁定關係的應答。
電子處方管理系統查找是否儲存了與User_ID和P_ID對應的電子處方,若是,則獲取所述電子處方一併發送給所述用戶端。
如果電子處方管理系統尚未儲存所述電子處方,則執行下述操作:
1)電子處方管理系統根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與User_ID和HIS_ID對應 的Patient_ID,並根據HIS_ID將攜帶Patient_ID和P_ID的電子處方獲取請求發送給相應的HIS系統。
2)HIS系統根據接收到的電子處方獲取請求中攜帶的Patient_ID和P_ID來查找對應的電子處方,並採用與Patient_ID對應的共用密鑰KUH而對找到的電子處方加密,然後發送給電子處方管理系統。
3)電子處方管理系統接收HIS系統發送的電子處方後,發送給用戶端。電子處方平臺還可以儲存所述電子處方,並建立User_ID、P_ID與所述電子處方的對應關係,那麼下次用戶再獲取或者授權第三方查看所述電子處方時,電子處方管理系統就可以直接返回已儲存的電子處方了。
透過本步驟的上述描述可以看出,電子處方管理系統從醫院資訊系統所獲取的電子處方是採用用戶與HIS系統之間的共用密鑰KUH加密後的電子處方,亦即,電子處方的密文,相應的電子處方管理系統儲存的也是電子處方的密文。
進一步地,所述用戶與HIS系統之間的共用密鑰,可以是在用戶端與電子處方管理系統之間、以及電子處方管理系統與醫院資訊系統之間的共用量子密鑰保護下,透過電子處方管理系統轉發的方式進行更新的。具體實施時,可以採用本實施例提供的更新用戶與HIS系統之間的共用密鑰的操作流程,在共用量子密鑰KUE和KEH的保護下進行所述共用密鑰的更新。
步驟603、用戶端採用所述用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
請參考圖7,其為本申請案之實施例提供的電子處方管理系統未儲存電子處方時的獲取電子處方操作的資料交互過程,請參考圖8,其為本申請案之實施例提供的電子處方管理系統已儲存電子處方時的獲取電子處方操作的資料交互過程。
透過上述描述可以看出,電子處方平臺從HIS系統獲取電子處方並提供給用戶端的同時,也可以儲存電子處方,以簡化下一次提供電子處方的處理流程。由於電子處方中包含用戶隱私資料,其不應該被電子處方管理系統相關人員知曉,即使在電子平臺管理系統發生資訊洩露時也不應該洩露用戶隱私資料。
本技術方案提供的獲取電子處方的操作過程,在量子密鑰KUE和KEH提供的安全傳輸保護下,透過電子處方管理系統的儲存轉發而實現了用戶透過用戶端獲取電子處方的功能,在確保隱私資料安全傳輸的同時,由於HIS系統對電子處方採用了二次加密的方式,亦即,在採用KEH加密之前,採用用戶與HIS系統之間的共用密鑰KUH而對電子處方進行加密保護,因此電子處方管理系統獲取並儲存的是電子處方的密文,其無法獲知電子處方中包含的原始資訊,實現了電子處方的匿名儲存,避免了用戶隱私資料的洩露,確保用戶隱私資料的安全性。
進一步地,還可以在共用量子密鑰KUE和KEH的保護下對用於加密電子處方的共用密鑰KUH進行更新,從而在匿名儲存電子處方的過程中既避免了對稱密鑰分發困難的問題,也避免了採用公鑰加密方式運算速度難以滿足實用要求的問題。
(四)用戶授權第三方查看電子處方。
在一些情況下,用戶還需要授權其他參與者查看電子處方,如藥店、其他醫療機構或醫藥監管機構等,在本技術方案中,把透過授權才能查看電子處方的其他參與者統稱第三方,這些第三方通常也可以在電子處方管理系統進行註冊成為電子處方管理系統認可的可信第三方。
通常情況下,用戶可以先執行之前描述的獲取電子處方的操作,以使電子處方管理系統預先從HIS系統獲取將要授權第三方查看的電子處方,並儲存所述電子處方。
請參考圖9,其為本申請案之實施例提供的用戶授權第三方查看電子處方的處理流程圖,所述處理流程包括如下步驟:
步驟901、用戶端向電子處方管理系統發送用戶的第三方授權請求。
用戶端向電子處方管理系統發送的所述第三方授權請求中,可以攜帶發起請求的用戶的標識User_ID、被授權第三方的標識B_ID、以及授權第三方查看的電子處方標識P_ID。
步驟902、電子處方管理系統接收第三方授權請求 後,將授權第三方查看的電子處方發送給用戶端。
電子處方管理系統從接收到的第三方授權請求中獲取User_ID、B_ID以及P_ID後,可以先驗證該請求所涉及的用戶是否有授權第三方查看相應電子處方的許可權,亦即,所述User_ID與所述P_ID是否有對應關係,若有,說明所述電子處方是所述用戶自己的電子處方,用戶有授權第三方查看的許可權,並且該電子處方已經在電子處方管理系統中儲存,然後可以將與所述User_ID和所述P_ID對應的電子處方發送給用戶端。
需要說明的是,電子處方管理系統儲存的所述電子處方是採用所述用戶與提供所述電子處方的HIS系統之間的共用密鑰所加密的。
如果電子處方管理系統尚未儲存所述電子處方,亦即,尚未建立所述User_ID與所述P_ID以及電子處方之間的對應關係,電子處方管理系統可以向用戶端返回未找到電子處方的應答,提示用戶端先執行獲取電子處方的操作,然後再執行授權第三方查看電子處方的操作。
步驟903、用戶端採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊,並採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶加密後電子處方的電子處方轉發請求發送給電子處方管理系統。
用戶端首先採用KUH而對接收到的電子處方解密,以 獲取電子處方的原始資訊,然後採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將電子處方轉發請求發送給電子處方管理系統,所述請求中攜帶用所述第一加密密鑰加密後的電子處方,以及所述第三方標識B_ID。所述第一加密密鑰可以是所述第三方的公鑰KBP,那麼所述第三方具有的對應解密密鑰即為其私鑰KBS,在這種情況下,為了便於用戶端執行加密處理,在步驟902中,電子處方管理系統可以將所述第三方的數位證書BCert一併發送給用戶端。
採用上述公鑰加密方式可以避免電子處方管理系統獲知電子處方資訊,但是公鑰加密方式計算效率低,為了提高計算效率,本實施例還提供一種較佳實施例:在用戶端接收電子處方管理系統發送的電子處方後,還產生所述用戶與所述第三方之間的新共用密鑰,例如採用產生亂數的方式,作為下一次處理與所述第三方之間的第三方授權請求時所使用的所述第一加密密鑰,並將所述新共用密鑰採用與所述電子處方同樣的方式加密後一併發送給電子處方管理系統。
採用上述較佳實施例,用戶在第一次授權所述第三方查看電子處方時,用戶端採用第三方公鑰KBP來加密電子處方和新共用密鑰KUB,並經由電子處方管理系統而轉發給所述第三方,從而第三方透過用其私鑰KBS來解密也獲取了KUB;在第二次以及後續每次授權所述第三方查看電子處方時,用戶端可以採用用戶與所述第三方之間目前採 用的共用密鑰KUB來進行加密,並同時產生新共用密鑰KUB-NEW,作為下一次處理與所述第三方之間的第三方授權請求時所使用的共用密鑰,亦即,第一加密密鑰,相應地,所述第三方採用KUB而對電子處方管理系統轉發的資訊解密,以獲取KUB-NEW,作為下一次解密所述用戶的電子處方所採用的共用密鑰,亦即,與所述第一加密密鑰對應的解密密鑰,從而實現了用戶與第三方之間的共用密鑰的動態更新。
採用上述方式產生並更新用戶與第三方之間的共用密鑰,既可以利用對稱密鑰節省計算成本,同時因為在每次授權過程中更新共用密鑰,更可以提高共用密鑰的安全性。
步驟904、電子處方管理系統將接收到的電子處方發送給相應的第三方。
電子處方管理系統從接收到的電子處方轉發請求中獲取所述第三方標識B_ID,並根據B_ID而將接收到的電子處方發送給相應的第三方。其中,所述電子處方是用戶端採用所述第一加密密鑰所加密的。
如果在步驟903中採用了動態更新共用密鑰的較佳實施例,那麼在本步驟中電子處方管理系統向所述第三方發送的不僅包括所述電子處方,還包括用戶與所述第三方之間的新共用密鑰。
步驟905、第三方採用與所述第一加密密鑰對應的解密密鑰而對接收到的電子處方解密,以獲取電子處方的原 始資訊。
所述與第一加密密鑰對應的解密密鑰可以是所述第三方的私鑰KBS。如果在步驟903中採用了動態更新共用密鑰的較佳實施例,所述第三方採用與所述第一加密密鑰對應的解密密鑰(第一次授權時為KBS,後續為上一次獲取的共用密鑰)而對接收到的資訊解密後,獲取的不僅包括電子處方的原始資訊,還包括新的共用密鑰KUB-NEW,作為下一次解密所述用戶的電子處方時所採用的、與第一加密密鑰對應的解密密鑰。
請參考圖10和圖11,其給出了基於上述較佳實施例的資料交互示意圖,其中,圖10為本申請案之實施例提供的用戶第一次授權第三方查看電子處方的資料交互示意圖,圖11為本申請案之實施例提供的用戶後續授權第三方查看電子處方的資料交互示意圖。
本技術方案提供的用戶授權第三方查看電子處方的操作過程,在量子密鑰KUE和KEB提供的安全傳輸保護下,透過電子處方管理系統的轉發而實現了用戶授權第三方查看電子處方的功能,在確保用戶隱私資料安全傳輸的同時,由於用戶端對電子處方採用了二次加密的方式,亦即,在採用KUE加密之前,採用用戶與第三方之間的第一加密密鑰而對電子處方進行加密保護,因此電子處方管理系統獲取並轉發的是電子處方的密文,其無法獲知電子處方中包含的原始資訊,避免了用戶隱私資料的洩露,確保用戶隱私資料的安全性。
進一步地,由於在每次授權第三方的過程中,可以在共用量子密鑰KUE和KEB的保護下,更新用戶與第三方之間的共用密鑰,作為下一次授權操作中用戶端以及第三方採用的對稱密鑰,從而既可以利用對稱密鑰節省計算成本,同時也可以提高共用密鑰的安全性。
在上述的實施例中,提供了一種電子處方操作方法,與之相對應地,本申請案還提供一種電子處方操作裝置。請參看圖12,其為本申請案的一種電子處方操作裝置的實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種電子處方操作裝置,包括:操作請求發送單元1201,用於用戶端向電子處方管理系統發送用戶的電子處方操作請求;操作請求處理單元1202,用於電子處方管理系統接收所述操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;其中,所述操作請求發送單元和所述操作請求處理單元各自包括量子密鑰加解密子單元,用於參與處理所述操作請求的交互雙方在傳輸用戶隱私資料時,發送方採用共用量子密鑰來加密,接收方採用相應的共用量子密鑰來解密;所述共用量子密鑰是所述發送方與所述接收方預先透過量子密鑰來分發協議協商所獲取的。
可選地,所述操作請求處理單元還用於,所述用戶端或者所述醫院資訊系統在採用共用量子密鑰來加密待向電 子處方管理系統發送的用戶隱私資料之前,採用電子處方管理系統無法解密的方式而對所述用戶隱私資料加密。
可選地,當所述電子處方操作請求為綁定關係建立請求時,所述操作請求發送單元還包括:綁定建立請求發送子單元,用於所述用戶端採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,並向所述電子處方管理系統發送攜帶所述散列值的綁定關係建立請求;相應地,所述操作請求處理單元還包括:綁定驗證請求發送子單元,用於所述電子處方管理系統接收所述綁定關係建立請求後,向待建立綁定關係的醫院資訊系統發送攜帶所述散列值的綁定驗證請求;綁定關係驗證子單元,用於所述醫院資訊系統根據從接收到的所述請求中獲取的散列值來驗證用戶身份,並在驗證通過後向所述電子處方管理系統發送驗證通過應答;綁定關係建立子單元,用於所述電子處方管理系統根據接收到的驗證通過應答,建立所述用戶與所述醫院資訊系統之間的綁定關係。
可選地,當所述電子處方操作請求為共用密鑰更新請求時,所述操作請求發送單元還包括:密鑰更新請求發送子單元,用於所述用戶端產生所述用戶與待進行共用密鑰更新的醫院資訊系統之間的新共用密鑰,採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密,並將攜帶加密後新共用密 鑰的共用密鑰更新請求發送給所述電子處方管理系統;相應地,所述操作請求處理單元還包括:更新請求轉發子單元,用於所述電子處方管理系統接收所述共用密鑰更新請求後,將攜帶所述加密後的新共用密鑰的共用密鑰更新請求轉發給所述醫院資訊系統;新密鑰解密獲取子單元,用於所述醫院資訊系統採用其與所述用戶目前採用的共用密鑰而對接收到的所述加密後的新共用密鑰解密,以獲取與所述用戶之間的新共用密鑰。
可選地,當所述電子處方操作請求為電子處方獲取請求時,所述操作請求發送單元還包括:處方獲取請求發送子單元,用於所述用戶端向所述電子處方管理系統發送電子處方獲取請求;相應地,所述操作請求處理單元還包括:電子處方發送子單元,用於所述電子處方管理系統接收所述請求後,將從醫院資訊系統所獲取的電子處方發送給所述用戶端,其中,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的;電子處方解密獲取子單元,用於所述用戶端採用所述用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
可選地,當所述電子處方操作請求為第三方授權請求時,所述操作請求發送單元還包括: 第三方授權請求發送子單元,用於所述用戶端向所述電子處方管理系統發送第三方授權請求;相應地,所述操作請求處理單元還包括:授權處方發送子單元,用於所述電子處方管理系統接收所述第三方授權請求後,將授權第三方查看的電子處方發送給所述用戶端,所述電子處方是採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰所加密的;授權處方加解密子單元,用於所述用戶端採用所述用戶與所述醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊,並採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶加密後電子處方的電子處方轉發請求發送給所述電子處方管理系統;授權處方轉發子單元,用於所述電子處方管理系統將接收到的所述加密後電子處方發送給所述第三方;授權處方獲取子單元,用於所述第三方採用與所述第一加密密鑰對應的解密密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
此外,本申請案還提供一種用以建立綁定關係的請求方法,所述方法在用戶端實施。請參考圖13,其為本申請案提供的一種用以建立綁定關係的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以建立綁定關係的請求方法包括:
步驟1301、採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,所述用戶是指發起綁定關係建立請求的用戶。
步驟1302、向電子處方管理系統發送綁定關係建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關係的醫院資訊系統的標識、以及所述用戶對應於所述醫院資訊系統的患者標識,其中,至少所述散列值是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
在上述的實施例中,提供了一種用以建立綁定關係的請求方法,與之相對應地,本申請案還提供一種用以建立綁定關係的請求裝置。請參看圖14,其為本申請案的一種用以建立綁定關係的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以建立綁定關係的請求裝置,所述裝置係部署於用戶端,包括:散列值計算單元1401,用以採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值;綁定請求加密發送單元1402,向電子處方管理系統發送綁定關係建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關係的醫院資訊系統的標識、以及所述用戶對應於所述醫院資訊系統的患者標識,其中,至少所述散列值是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以建立綁定關係的方 法,所述方法在電子處方管理系統中實施。請參考圖15,其為本申請案提供的一種用以建立綁定關係的方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以建立綁定關係的方法包括:
步驟1501、接收用戶端發送的綁定關係建立請求。
步驟1502、採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取用戶標識、散列值、醫院資訊系統標識、以及患者標識。
步驟1503、根據獲取的醫院資訊系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院資訊系統,其中,至少所述散列值是採用與所述醫院資訊系統之間的共用量子密鑰所加密的。
步驟1504、接收所述醫院資訊系統發送的驗證通過應答,並建立所述用戶標識、所述醫院資訊系統標識與所述患者標識之間的映射關係,以完成綁定操作。
在上述的實施例中,提供了一種用以建立綁定關係的方法,與之相對應地,本申請案還提供一種用以建立綁定關係的裝置。請參看圖16,其為本申請案的一種用以建立綁定關係的裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以建立綁定關係的裝置,所述裝置係部署於電子處方管理系統,包括:綁定建立請求接收單元1601,用以接收用戶端發送的綁定關係建立請求;綁 定建立請求解密單元1602,用以採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取用戶標識、散列值、醫院資訊系統標識、以及患者標識;綁定驗證請求加密轉發單元1603,用以根據獲取的醫院資訊系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院資訊系統,其中,至少所述散列值是採用與所述醫院資訊系統之間的共用量子密鑰所加密的;綁定關係建立單元1604,用以接收所述醫院資訊系統發送的驗證通過應答,並建立所述用戶標識、所述醫院資訊系統標識與所述患者標識之間的映射關係,以完成綁定操作。
此外,本申請案還提供一種用以驗證綁定關係的方法,所述方法在醫院資訊系統中實施。請參考圖17,其為本申請案提供的一種用以驗證綁定關係的方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以驗證綁定關係的方法包括:
步驟1701、接收電子處方管理系統發送的綁定驗證請求。
步驟1702、採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取散列值、以及患者標識。
步驟1703、根據接收到的患者標識來查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算 法來計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與從所述請求中獲取的散列值是否一致,若一致執行步驟1704。
步驟1704、向所述電子處方管理系統發送驗證通過應答。
在上述的實施例中,提供了一種用以驗證綁定關係的方法,與之相對應地,本申請案還提供一種用以驗證綁定關係的裝置。請參看圖18,其為本申請案的一種用以驗證綁定關係的裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以驗證綁定關係的裝置,所述裝置係部署於醫院資訊系統,包括:綁定驗證請求接收單元1801,用以接收電子處方管理系統發送的綁定驗證請求;綁定驗證請求解密單元1802,用以採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取散列值、以及患者標識;散列值計算比對單元1803,用以根據接收到的患者標識來查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算法來計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與從所述請求中獲取的散列值是否一致;驗證通過應答單元1804,用以當所述散列值計算比對單元的輸出為是時,向所述電子處方管理系統發送驗證通過應答。
此外,本申請案還提供一種更新共用密鑰的請求方 法,所述方法在用戶端實施。請參考圖19,其為本申請案提供的一種用以更新共用密鑰的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以更新共用密鑰的請求方法包括:
步驟1901、為待更新共用密鑰的用戶和醫院資訊系統產生新共用密鑰,並採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密。
步驟1902、向電子處方管理系統發送共用密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院資訊系統的標識、以及所述加密後的新共用密鑰,其中,至少所述加密後的新共用密鑰是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
在上述的實施例中,提供了一種用以更新共用密鑰的請求方法,與之相對應地,本申請案還提供一種用以更新共用密鑰的請求裝置。請參看圖20,其為本申請案的一種用以更新共用密鑰的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以更新共用密鑰的請求裝置,所述裝置係部署於用戶端,包括:新共用密鑰產生單元2001,用以為待更新共用密鑰的用戶和醫院資訊系統產生新共用密鑰,並採用所述用戶與所述醫院資訊系統目前採用的共用密鑰而對所述新共用密鑰加密;密鑰更新請求加密發送單元2002,用以向電子處方管理系統發送共用密 鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院資訊系統的標識、以及所述加密後的新共用密鑰,其中,至少所述加密後的新共用密鑰是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以轉發共用密鑰更新請求的方法,所述方法在電子處方管理系統中實施。請參考圖21,其為本申請案提供的一種用以轉發共用密鑰更新請求的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以轉發共用密鑰更新請求的方法包括:
步驟2101、接收用戶端發送的共用密鑰更新請求。
步驟2102、採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、用戶標識、以及醫院資訊系統標識。
步驟2103、根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識。
步驟2104、根據獲取的醫院資訊系統標識,將攜帶所述新共用密鑰的密文、以及所述患者標識的共用密鑰更新請求轉發給相應的醫院資訊系統,其中,至少所述新共用密鑰的密文是採用與所述醫院資訊系統之間的共用量子密鑰所加密的。
在上述的實施例中,提供了一種用以轉發共用密鑰更新請求的方法,與之相對應地,本申請案還提供一種用以 轉發共用密鑰更新請求的裝置。請參看圖22,其為本申請案的一種用以轉發共用密鑰更新請求的裝置實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以轉發共用密鑰更新請求的裝置,所述裝置係部署於電子處方管理系統,包括:密鑰更新請求接收單元2201,用以接收用戶端發送的共用密鑰更新請求;密鑰更新請求解密單元2202,用以採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、用戶標識、以及醫院資訊系統標識;患者標識查找單元2203,用以根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識;密鑰更新請求加密轉發單元2204,用以根據獲取的醫院資訊系統標識,將攜帶所述新共用密鑰的密文、以及所述患者標識的共用密鑰更新請求轉發給相應的醫院資訊系統,其中,至少所述新共用密鑰的密文是採用與所述醫院資訊系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以更新共用密鑰的方法,所述方法在醫院資訊系統中實施。請參考圖23,其為本申請案提供的一種用以更新共用密鑰的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以更新共用密鑰的方法包括:
步驟2301、接收電子處方管理系統發送的共用密鑰 更新請求。
步驟2302、採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、以及患者標識。
步驟2303、採用與所述患者標識對應的共用密鑰而對所述新共用密鑰的密文解密,以獲取與所述患者標識對應的新共用密鑰,亦即,與所述患者標識對應用戶之間的新共用密鑰。
在上述的實施例中,提供了一種用以更新共用密鑰的方法,與之相對應地,本申請案還提供一種用以更新共用密鑰的裝置。請參看圖24,其為本申請案的一種用以更新共用密鑰的裝置實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以更新共用密鑰的裝置,所述裝置係部署於醫院資訊系統,包括:轉發請求接收單元2401,用以接收電子處方管理系統發送的共用密鑰更新請求;轉發請求解密單元2402,用以採用與所述電子處方管理系統之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、以及患者標識;新密鑰獲取單元2403,用以採用與所述患者標識對應的共用密鑰而對所述新共用密鑰的密文解密,以獲取與所述患者標識對應的新共用密鑰,亦即,與所述患者標識對應用戶之間的新共用密鑰。
此外,本申請案還提供一種用以獲取電子處方的請求 方法,所述方法在用戶端實施。請參考圖25,其為本申請案提供的一種用以獲取電子處方的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以獲取電子處方的請求方法包括:
步驟2501、向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識。
步驟2502、接收所述電子處方管理系統發送的電子處方。
步驟2503、採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與所述醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
在上述的實施例中,提供了一種用以獲取電子處方的請求方法,與之相對應地,本申請案還提供一種用以獲取電子處方的請求裝置。請參看圖26,其為本申請案的一種用以獲取電子處方的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以獲取電子處方的請求裝置,所述裝置係部署於用戶端,包括:處方獲取請求發送單元2601,用以向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識;處方資訊 接收單元2602,用以接收所述電子處方管理系統發送的電子處方;原始處方獲取單元2603,用以採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與所述醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
此外,本申請案還提供一種用以轉發電子處方的方法,所述方法在電子處方管理系統中實施。請參考圖27,其為本申請案提供的一種用以轉發電子處方的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以轉發電子處方的方法包括:
步驟2701、接收用戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院資訊系統標識、以及電子處方標識。
步驟2702、判斷是否儲存了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已儲存的電子處方,若否,從醫院資訊系統獲取所述電子處方。
所述從醫院資訊系統獲取所述電子處方,包括以下處理過程:1)根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與所述用戶標識和所述醫院資訊系統標識對應的患者標識;並根據所述醫院資訊系統標識,將攜帶所述患者標識和所述電子處方標識的電子處方獲取請求發送給 相應的醫院資訊系統;2)接收所述醫院資訊系統發送的、與所述用戶標識和所述電子處方標識對應的電子處方;3)採用與所述醫院資訊系統之間的共用量子密鑰而對接收到的所述電子處方解密,作為所述從醫院資訊系統獲取的電子處方,並儲存所述電子處方。
步驟2703、採用與所述用戶端之間的共用量子密鑰,對所述獲取的電子處方加密、一併發送給所述用戶端。
在上述的實施例中,提供了一種用以轉發電子處方的方法,與之相對應地,本申請案還提供一種用以轉發電子處方的裝置。請參看圖28,其為本申請案的一種用以轉發電子處方的裝置實施例的示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以轉發電子處方的裝置,所述裝置係部署於電子處方管理系統,包括:處方獲取請求接收單元2801,用以接收用戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院資訊系統標識、以及電子處方標識;電子處方獲取單元2802,用以判斷是否儲存了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已儲存的電子處方,若否,從醫院資訊系統獲取所述電子處方;電子處方加密轉發單元2803,用以採用與所述用戶端之間的共用量子密鑰,對所述獲取的電子處方加密、一併發送給所述用戶端。
此外,本申請案還提供一種用以提供電子處方的方法,所述方法在醫院資訊系統中實施。請參考圖29,其為本申請提供的一種用以提供電子處方的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以提供電子處方的方法包括:
步驟2901、接收電子處方管理系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標識。
步驟2902、查找與所述患者標識和所述電子處方標識對應的電子處方。
步驟2903、採用與所述患者標識對應的共用密鑰而對所述電子處方加密,採用與所述電子處方管理系統之間的共用量子密鑰而對加密後的電子處方再次加密,一併發送給所述電子處方管理系統。
在上述的實施例中,提供了一種用以提供電子處方的方法,與之相對應地,本申請案還提供一種用以提供電子處方的裝置。請參看圖30,其為本申請案的一種用以提供電子處方的裝置實施例的示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以提供電子處方的裝置,所述裝置係部署於醫院資訊系統,包括:轉發處方獲取請求接收單元3001,用以接收電子處方管理系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標 識;電子處方查找單元3002,用以查找與所述患者標識和所述電子處方標識對應的電子處方;電子處方加密發送單元3003,用以採用與所述患者標識對應的共用密鑰而對所述電子處方加密,採用與所述電子處方管理系統之間的共用量子密鑰而對加密後的電子處方再次加密,一併發送給所述電子處方管理系統。
此外,本申請案還提供一種用以授權第三方的請求方法,所述方法在用戶端實施。請參考圖31,其為本申請案提供的一種用以授權第三方的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以授權第三方的請求方法包括:
步驟3101、向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識。
步驟3102、接收所述電子處方管理系統發送的電子處方。
步驟3103、採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
步驟3104、採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶 所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是採用與所述電子處方管理系統之間的共用量子密鑰所加密的。
在上述的實施例中,提供了一種用以授權第三方的請求方法,與之相對應地,本申請案還提供一種用以授權第三方的請求裝置。請參看圖32,其為本申請案的一種用以授權第三方的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以授權第三方的請求裝置,所述裝置係部署於用戶端,包括:授權第三方請求發送單元3201,用以向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;電子處方接收單元3202,用以接收所述電子處方管理系統發送的電子處方;原始處方獲取單元3203,用以採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用所述用戶與提供所述電子處方的醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊;電子處方加密發送單元3204,用以採用所述第三方具有對應解密密鑰的第一加密密鑰而對所述電子處方的原始資訊加密,並將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是採用與 所述電子處方管理系統之間的共用量子密鑰所加密的。
此外,本申請案還提供一種用以授權第三方的電子處方轉發方法,所述方法在電子處方管理系統中實施。請參考圖33,其為本申請案提供的一種用以授權第三方的電子處方轉發方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以授權第三方的電子處方轉發方法包括:
步驟3301、接收用戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識。
步驟3302、採用與所述用戶端之間的共用量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,一併發送給所述用戶端。
步驟3303、接收用戶端發送的電子處方轉發請求。
步驟3304、採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取第三方標識、以及電子處方。
步驟3305、採用與所述第三方之間的共用量子密鑰而對所述電子處方加密,並根據所述第三方標識,將加密後的電子處方發送給相應的第三方。
在上述的實施例中,提供了一種用以授權第三方的電子處方轉發方法,與之相對應地,本申請案還提供一種用以授權第三方的電子處方轉發裝置。請參看圖34,其為 本申請案的一種用以授權第三方的電子處方轉發裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以授權第三方的電子處方轉發裝置,所述裝置係部署於電子處方管理系統,包括:授權第三方請求接收單元3401,用以接收用戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識;電子處方加密轉發單元3402,用以採用與所述用戶端之間的共用量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,一併發送給所述用戶端;處方轉發請求接收單元3403,用以接收用戶端發送的電子處方轉發請求;處方轉發請求解密單元3404,用以採用與所述用戶端之間的共用量子密鑰而對所述請求中攜帶的資訊執行相應的解密操作,以獲取第三方標識、以及電子處方;電子處方發送第三方單元3405,用以採用與所述第三方之間的共用量子密鑰而對所述電子處方加密,並根據所述第三方標識,將加密後的電子處方發送給相應的第三方。
此外,本申請案還提供一種用以獲取授權處方的方法,所述方法在第三方實施。請參考圖35,其為本申請案提供的一種用以獲取授權處方的方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請案提供的一種用以獲取授權處方的方法包括:
步驟3501、接收電子處方管理系統發送的電子處 方。
步驟3502、採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用與發起授權操作的用戶端所採用的第一加密密鑰對應的解密密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
在上述的實施例中,提供了一種用以獲取授權處方的方法,與之相對應地,本申請案還提供一種用以獲取授權處方的裝置。請參看圖36,其為本申請案的一種用以獲取授權處方的裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用以獲取授權處方的裝置,所述裝置係部署於第三方,包括:第三方接收電子處方單元3601,用以接收電子處方管理系統發送的電子處方;第三方解密電子處方單元3602,用以採用與所述電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用與發起授權操作的用戶端所採用的第一加密密鑰對應的解密密鑰而對解密後的電子處方再次解密,以獲取所述電子處方的原始資訊。
此外,本申請案還提供一種電子處方作業系統,請參考圖37,其為本申請案提供的一種電子處方作業系統的實施例的示意圖。所述系統包括以下4組裝置:1)用以建立綁定關係的請求裝置3701、用以建立綁定關係的裝置3702、用以驗證綁定關係的裝置3703; 2)用以更新共用密鑰的請求裝置3704、用以轉發共用密鑰更新請求的裝置3705、用以更新共用密鑰的裝置3706;3)用以獲取電子處方的請求裝置3707、用以轉發電子處方的裝置3708、用以提供電子處方的裝置3709;4)用以授權第三方的請求裝置3710、用以授權第三方的電子處方轉發裝置3711、用以獲取授權處方的裝置3712。
需要說明的是,在本實施例提供的電子處方作業系統中包括了以上4組裝置,分別對應於在第一個實施例中描述的建立綁定關係、更新共用密鑰、獲取電子處方以及授權第三方查看電子處方這4個操作。在其他實施例中,電子處方作業系統包括的裝置可以不同於本實施例,例如,可以根據具體的需要,包括上述4組裝置中的某幾組,例如:可以僅包括第1組裝置和第3組裝置,也是可以的。
本申請案雖然以較佳實施例揭示如上,但其並不是用來限定本申請案,任何本領域技術人員在不脫離本申請案的精神和範圍內,都可以做出可能的變動和修改,因此本申請案的保護範圍應當以本申請案申請專利範圍所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式, 如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位影音光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶式磁片儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備所訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域技術人員應明白,本申請案的實施例可提供為方法、系統或電腦程式產品。因此,本申請案可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本申請案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。

Claims (55)

  1. 一種電子處方操作方法,其特徵在於,包括:用戶端向電子處方管理系統發送用戶的電子處方操作請求;電子處方管理系統接收該操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對該操作請求的處理;其中,參與處理該操作請求的交互雙方在傳輸用戶隱私資料時,發送方採用共用量子密鑰加密,接收方採用相應的共用量子密鑰解密;該共用量子密鑰是該發送方與該接收方預先透過量子密鑰分發協議協商而獲取的。
  2. 根據申請專利範圍第1項所述的電子處方操作方法,其中,該用戶隱私資料包括以下元素之一或者組合:用戶與醫院資訊系統之間的共用密鑰、用戶的電子處方、用戶與第三方之間的共用密鑰。
  3. 根據申請專利範圍第1項所述的電子處方操作方法,其中,該用戶端或者該醫院資訊系統在採用共用量子密鑰加密待向電子處方管理系統發送的用戶隱私資料之前,採用電子處方管理系統所無法解密的方式而對該用戶隱私資料加密;該電子處方管理系統無法解密的方式包括以下方式之一:採用預設散列演算法而對該用戶隱私資料加密;以及採用電子處方管理系統無法獲知相應解密密鑰的加密 密鑰來加密。
  4. 根據申請專利範圍第3項所述的電子處方操作方法,其中,當該電子處方操作請求為綁定關係建立請求時,該用戶端向電子處方管理系統發送用戶的電子處方操作請求包括:該用戶端採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,並向該電子處方管理系統發送攜帶該散列值的綁定關係建立請求;相應地,該電子處方管理系統透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對該操作請求的處理,包括:該電子處方管理系統接收該綁定關係建立請求後,向待建立綁定關係的醫院資訊系統發送攜帶該散列值的綁定驗證請求;該醫院資訊系統根據從接收到的該請求中獲取的散列值來驗證用戶身份,並在驗證通過後向該電子處方管理系統發送驗證通過應答;以及該電子處方管理系統根據接收到的驗證通過應答,建立該用戶與該醫院資訊系統之間的綁定關係。
  5. 根據申請專利範圍第4項所述的電子處方操作方法,其中,該用戶端向該電子處方管理系統發送的綁定關係建立請求中,不僅攜帶該散列值,還攜帶該用戶的標識、待建立綁定關係的醫院資訊系統標識、以及該用戶對應於該醫院資訊系統的患者標識; 相應地,該電子處方管理系統向待建立驗證關係的醫院資訊系統發送攜帶該散列值的綁定驗證請求,包括:該電子處方管理系統根據從接收到的該請求中獲取的該醫院資訊系統標識,將攜帶該散列值、以及該患者標識的綁定驗證請求轉發給相應的醫院資訊系統;該醫院資訊系統根據從接收到的該請求中獲取的散列值來驗證用戶身份,包括:該醫院資訊系統根據接收到的患者標識查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算法計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與接收到的散列值是否一致,若一致,則判定該用戶通過身份驗證;以及該電子處方管理系統建立該用戶與該醫院資訊系統之間的綁定關係包括:建立該用戶標識、該醫院資訊系統標識與該患者標識之間的映射關係,完成綁定操作。
  6. 根據申請專利範圍第5項所述的電子處方操作方法,其中,該用來驗證用戶身份的用戶隱私資料包括:該用戶與待建立綁定關係的醫院資訊系統之間的共用密鑰。
  7. 根據申請專利範圍第5項所述的電子處方操作方法,其中,包括:當該電子處方管理系統完成該綁定操作後,向該用戶端返回綁定成功應答。
  8. 根據申請專利範圍第7項所述的電子處方操作方法,其中,該用戶端向該電子處方管理系統發送的綁定關係建立請求中還攜帶本地產生的輔助認證資訊; 相應地,該電子處方管理系統向該醫院資訊系統轉發的綁定驗證請求中還攜帶該輔助認證資訊;該醫院資訊系統在驗證通過後向該電子處方管理系統發送驗證通過應答包括:根據從接收到的該請求中獲取的輔助認證資訊產生對應的變體資訊;並採用該用戶與該醫院資訊系統之間的預定共用密鑰來加密該變體資訊;將包含該加密後變體資訊的驗證通過應答發送給該電子處方管理系統;以及該電子處方管理系統向用戶端返回綁定成功應答是指,該電子處方管理系統向該用戶端返回包含該加密後變體資訊的綁定成功應答;該方法還包括:該用戶端從接收到的該綁定成功應答中獲取該加密後變體資訊,採用該用戶與該醫院資訊系統之間的預定共用密鑰而對該變體資訊解密,並判斷解密後得到的變體資訊與該本地產生的輔助認證資訊的變體資訊是否一致;若一致,則確認本次綁定操作成功。
  9. 根據申請專利範圍第8項所述的電子處方操作方法,其中,該輔助認證資訊的變體資訊包括:該輔助認證資訊本身;或者,採用預設的數學變換方法來處理該輔助認證資訊得到的結果。
  10. 根據申請專利範圍第3項所述的電子處方操作方法,其中,當該電子處方操作請求為共用密鑰更新請求 時,該用戶端向電子處方管理系統發送用戶的電子處方操作請求包括:該用戶端產生該用戶與待進行共用密鑰更新的醫院資訊系統之間的新共用密鑰,採用該用戶與該醫院資訊系統目前採用的共用密鑰而對該新共用密鑰加密,並將攜帶加密後新共用密鑰的共用密鑰更新請求發送給該電子處方管理系統;相應地,該電子處方管理系統透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對該操作請求的處理,包括:該電子處方管理系統接收該共用密鑰更新請求後,將攜帶該加密後的新共用密鑰的共用密鑰更新請求轉發給該醫院資訊系統;以及該醫院資訊系統採用其與該用戶目前採用的共用密鑰而對接收到的該加密後的新共用密鑰解密,獲取與該用戶之間的新共用密鑰。
  11. 根據申請專利範圍第10項所述的電子處方操作方法,其中,該用戶端向該電子處方管理系統發送的共用密鑰更新請求中,不僅攜帶該加密後的新共用密鑰,還攜帶該用戶的標識、以及該醫院資訊系統的標識;相應地,該電子處方管理系統將攜帶該加密後的新共用密鑰的共用密鑰更新請求轉發給該醫院資訊系統,包括:該電子處方管理系統根據從接收到的該請求中獲取的該醫院資訊系統標識,將攜帶該加密後的新共用密鑰、以 及與該用戶標識和該醫院資訊系統標識對應的患者標識的共用密鑰更新請求,轉發給相應的醫院資訊系統;以及該醫院資訊系統採用其與該用戶目前採用的共用密鑰而對接收到的該加密後的新共用密鑰解密,獲取與該用戶之間的新共用密鑰,包括:該醫院資訊系統採用與該患者標識對應的共用密鑰而對接收到的該加密後的新共用密鑰解密,獲取與該患者標識對應的新共用密鑰,亦即,與該用戶之間的新共用密鑰。
  12. 根據申請專利範圍第11項所述的電子處方操作方法,其中,電子處方管理系統將攜帶該加密後的新共用密鑰、以及與該用戶標識和該醫院資訊系統標識對應的患者標識的共用密鑰更新請求,轉發給相應的醫院資訊系統,包括:該電子處方管理系統根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與該用戶標識和該醫院資訊系統標識對應的患者標識;以及將攜帶該加密後的新共用密鑰、以及該患者標識的共用密鑰更新請求轉發給該醫院資訊系統。
  13. 根據申請專利範圍第11項所述的電子處方操作方法,其中,該用戶端採用產生亂數的方式而產生該新共用密鑰。
  14. 根據申請專利範圍第3項所述的電子處方操作方法,其中,當該電子處方操作請求為電子處方獲取請求時,該電子處方管理系統透過與醫院資訊系統、用戶端和 /或第三方之間的交互過程,完成對該操作請求的處理,包括:該電子處方管理系統接收該請求後,將從醫院資訊系統獲取的電子處方發送給該用戶端,其中,該電子處方是採用該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰而加密的;以及該用戶端採用該用戶與該醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
  15. 根據申請專利範圍第14項所述的電子處方操作方法,其中,該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰,是採用如下方式而更新的:在該用戶端與該電子處方管理系統之間、以及該電子處方管理系統與該醫院資訊系統之間的共用量子密鑰保護下,透過該電子處方管理系統轉發的方式來進行更新。
  16. 根據申請專利範圍第14項所述的電子處方操作方法,其中,該用戶端向該電子處方管理系統發送的電子處方獲取請求中,攜帶該用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識;以及該電子處方管理系統將從醫院資訊系統獲取的電子處方發送給該用戶端,包括:該電子處方管理系統將從該醫院資訊系統獲取的、與該用戶標識和該電子處方標識對應的電子處方發送給該用戶端。
  17. 根據申請專利範圍第16項所述的電子處方操作方 法,其中,該電子處方管理系統將從該醫院資訊系統獲取的、與該用戶標識和該電子處方標識對應的電子處方發送給該用戶端,包括:該電子處方管理系統查找是否儲存了與該用戶標識和該電子處方標識對應的電子處方,若是,獲取該電子處方一併發送給該用戶端。
  18. 根據申請專利範圍第17項所述的電子處方操作方法,其中,當該電子處方管理系統查找是否儲存了與該用戶標識和該電子處方標識對應的電子處方的結果為否時,執行下述操作:該電子處方管理系統根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與該用戶標識和該醫院資訊系統標識對應的患者標識;並根據該醫院資訊系統標識,將攜帶該患者標識和該電子處方標識的電子處方獲取請求發送給相應的醫院資訊系統;該醫院資訊系統根據接收到的該請求中攜帶的患者標識和電子處方標識來查找對應的電子處方,採用其與該用戶之間的共用密鑰而對找到的電子處方加密、一併發送給該電子處方管理系統;以及該電子處方管理系統儲存接收到的、與該用戶標識和該電子處方標識對應的電子處方,一併發送給該用戶端。
  19. 根據申請專利範圍第3項所述的電子處方操作方法,其中,當該電子處方操作請求為第三方授權請求時,該電子處方管理系統透過與醫院資訊系統、用戶端和/或 第三方之間的交互過程,完成對該操作請求的處理,包括:該電子處方管理系統接收該第三方授權請求後,將授權第三方查看的電子處方發送給該用戶端,該電子處方是採用該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰而加密的;該用戶端採用該用戶與該醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊,並採用該第三方具有對應解密密鑰的第一加密密鑰而對該電子處方的原始資訊加密,並將攜帶加密後電子處方的電子處方轉發請求發送給該電子處方管理系統;該電子處方管理系統將接收到的該加密後電子處方發送給該第三方;以及該第三方採用與該第一加密密鑰對應的解密密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
  20. 根據申請專利範圍第19項所述的電子處方操作方法,其中,該第三方具有對應解密密鑰的第一加密密鑰包括:該第三方的公鑰;相應地,該與第一加密密鑰對應的解密密鑰包括:該第三方的私鑰。
  21. 根據申請專利範圍第19項所述的電子處方操作方法,其中,該用戶端向電子處方管理系統發送的該第三方授權請求中,攜帶該用戶的標識、該第三方的標識、以及授權第三方查看的電子處方標識; 相應地,該電子處方管理系統將授權第三方查看的電子處方發送給該用戶端,包括:該電子處方管理系統將從提供該電子處方的醫院資訊系統獲取的、與該用戶標識和該電子處方標識對應的電子處方,發送給該用戶端;該用戶端發送給該電子處方管理系統的電子處方轉發請求中,不僅攜帶該加密後電子處方,還攜帶該第三方標識;以及該電子處方管理系統將接收到的該加密後電子處方發送給該第三方,包括:該電子處方管理系統根據從接收到的資訊中獲取的該第三方標識,將接收到的電子處方發送給相應的第三方。
  22. 根據申請專利範圍第21項所述的電子處方操作方法,其中,在該用戶端接收該電子處方管理系統發送的電子處方後,該用戶端還執行下述操作:產生該用戶與該第三方之間的新共用密鑰,作為下一次處理與該第三方之間的第三方授權請求時所使用的該第一加密密鑰,並將該新共用密鑰採用與該電子處方同樣的方式而加密後一併發送給該電子處方管理系統;相應地,該電子處方管理系統向該第三方發送的不僅包括該電子處方,還包括該新共用密鑰;以及該第三方採用與該第一加密密鑰對應的解密密鑰而對接收到的資訊解密後,獲取的不僅包括電子處方的原始資訊,還包括該新共用密鑰,作為下一次解密該用戶的電子處方時所採用的、與第一加密密鑰對應的解密密鑰。
  23. 根據申請專利範圍第1至22項中任一項所述的電子處方操作方法,其中,參與處理該操作請求的交互雙方之間的資料傳輸是基於HTTPS而連接的,並且交互雙方各自所採用的數位證書均為可信任第三方所頒發。
  24. 根據申請專利範圍第1至22項中任一項所述的電子處方操作方法,其中,參與處理該操作請求的交互雙方之間在透過量子密鑰來分發協議協商共用量子密鑰之前,執行雙向身份認證,並在認證通過後啟動該協商過程。
  25. 一種電子處方操作裝置,其特徵在於,包括:操作請求發送單元,用於用戶端向電子處方管理系統發送用戶的電子處方操作請求;以及操作請求處理單元,用於電子處方管理系統接收該操作請求後,透過與醫院資訊系統、用戶端和/或第三方之間的交互過程,完成對該操作請求的處理;其中,所該作請求發送單元和該操作請求處理單元各自包括量子密鑰加解密子單元,用於參與處理該操作請求的交互雙方在傳輸用戶隱私資料時,發送方採用共用量子密鑰來加密,接收方採用相應的共用量子密鑰來解密;該共用量子密鑰是該發送方與該接收方預先透過量子密鑰來分發協議協商所獲取的。
  26. 根據申請專利範圍第25項所述的電子處方操作裝置,其中,該操作請求處理單元還用於,該用戶端或者該醫院資訊系統在採用共用量子密鑰來加密待向電子處方管理系統發送的用戶隱私資料之前,採用電子處方管理系統 所無法解密的方式而對該用戶隱私資料加密。
  27. 根據申請專利範圍第26項所述的電子處方操作裝置,其中,當該電子處方操作請求為綁定關係建立請求時,該操作請求發送單元還包括:綁定建立請求發送子單元,用於該用戶端採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,並向該電子處方管理系統發送攜帶該散列值的綁定關係建立請求;相應地,該操作請求處理單元還包括:綁定驗證請求發送子單元,用於該電子處方管理系統接收該綁定關係建立請求後,向待建立綁定關係的醫院資訊系統發送攜帶該散列值的綁定驗證請求;綁定關係驗證子單元,用於該醫院資訊系統根據從接收到的該請求中獲取的散列值驗證用戶身份,並在驗證通過後向該電子處方管理系統發送驗證通過應答;以及綁定關係建立子單元,用於該電子處方管理系統根據接收到的驗證通過應答,建立該用戶與該醫院資訊系統之間的綁定關係。
  28. 根據申請專利範圍第26項所述的電子處方操作裝置,其中,當該電子處方操作請求為共用密鑰更新請求時,該操作請求發送單元還包括:密鑰更新請求發送子單元,用於該用戶端產生該用戶與待進行共用密鑰更新的醫院資訊系統之間的新共用密鑰,採用該用戶與該醫院資訊系統目前採用的共用密鑰而 對該新共用密鑰加密,並將攜帶加密後新共用密鑰的共用密鑰更新請求發送給該電子處方管理系統;相應地,該操作請求處理單元還包括:更新請求轉發子單元,用於該電子處方管理系統接收該共用密鑰更新請求後,將攜帶該加密後的新共用密鑰的共用密鑰更新請求轉發給該醫院資訊系統;以及新密鑰解密獲取子單元,用於該醫院資訊系統採用其與該用戶目前採用的共用密鑰而對接收到的該加密後的新共用密鑰解密,以獲取與該用戶之間的新共用密鑰。
  29. 根據申請專利範圍第26項所述的電子處方操作裝置,其中,當該電子處方操作請求為電子處方獲取請求時,該操作請求發送單元還包括:處方獲取請求發送子單元,用於該用戶端向該電子處方管理系統發送電子處方獲取請求;相應地,該操作請求處理單元還包括:電子處方發送子單元,用於該電子處方管理系統接收該請求後,將從醫院資訊系統獲取的電子處方發送給該用戶端,其中,該電子處方是採用該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰所加密的;以及電子處方解密獲取子單元,用於該用戶端採用該用戶與該醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
  30. 根據申請專利範圍第26項所述的電子處方操作裝置,其中,當該電子處方操作請求為第三方授權請求時, 該操作請求發送單元還包括:第三方授權請求發送子單元,用於該用戶端向該電子處方管理系統發送第三方授權請求;相應地,該操作請求處理單元還包括:授權處方發送子單元,用於該電子處方管理系統接收第三方授權請求後,將授權第三方查看的電子處方發送給該用戶端,該電子處方是採用該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰所加密的;授權處方加解密子單元,用於該用戶端採用該用戶與該醫院資訊系統之間的共用密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊,並採用該第三方具有對應解密密鑰的第一加密密鑰而對該電子處方的原始資訊加密,並將攜帶加密後電子處方的電子處方轉發請求發送給該電子處方管理系統;授權處方轉發子單元,用於該電子處方管理系統將接收到的該加密後電子處方發送給該第三方;以及授權處方獲取子單元,用於該第三方採用與該第一加密密鑰對應的解密密鑰而對接收到的電子處方解密,以獲取電子處方的原始資訊。
  31. 一種用以建立綁定關係的請求方法,其特徵在於,該方法在用戶端實施,包括:採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值,該用戶是指發起綁定關係建立請求的用戶;以及 向電子處方管理系統發送綁定關係建立請求,該請求中攜帶該用戶的標識、該散列值、待建立綁定關係的醫院資訊系統的標識、以及該用戶對應於該醫院資訊系統的患者標識,其中,至少該散列值是採用與該電子處方管理系統之間的共用量子密鑰所加密的。
  32. 一種用以建立綁定關係的請求裝置,其特徵在於,該裝置係部署於用戶端,包括:散列值計算單元,用以採用預設的散列演算法,計算用來驗證用戶身份的用戶隱私資料的散列值;以及綁定請求加密發送單元,向電子處方管理系統發送綁定關係建立請求,該請求中攜帶該用戶的標識、該散列值、待建立綁定關係的醫院資訊系統的標識、以及該用戶對應於該醫院資訊系統的患者標識,其中,至少該散列值是採用與該電子處方管理系統之間的共用量子密鑰所加密的。
  33. 一種用以建立綁定關係的方法,其特徵在於,該方法在電子處方管理系統中實施,包括:接收用戶端發送的綁定關係建立請求;採用與該用戶端之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取用戶標識、散列值、醫院資訊系統標識、以及患者標識;根據獲取的醫院資訊系統標識,將攜帶該散列值、以及該患者標識的綁定驗證請求轉發給相應的醫院資訊系統,其中,至少該散列值是採用與該醫院資訊系統之間的 共用量子密鑰所加密的;以及接收該醫院資訊系統發送的驗證通過應答,並建立該用戶標識、該醫院資訊系統標識與該患者標識之間的映射關係,以完成綁定操作。
  34. 一種用以建立綁定關係的裝置,其特徵在於,該裝置係部署於電子處方管理系統,包括:綁定建立請求接收單元,用以接收用戶端發送的綁定關係建立請求;綁定建立請求解密單元,用以採用與該用戶端之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取用戶標識、散列值、醫院資訊系統標識、以及患者標識;綁定驗證請求加密轉發單元,用以根據獲取的醫院資訊系統標識,將攜帶該散列值、以及該患者標識的綁定驗證請求轉發給相應的醫院資訊系統,其中,至少該散列值是採用與該醫院資訊系統之間的共用量子密鑰所加密的;以及綁定關係建立單元,用以接收該醫院資訊系統發送的驗證通過應答,並建立該用戶標識、該醫院資訊系統標識與該患者標識之間的映射關係,以完成綁定操作。
  35. 一種用以驗證綁定關係的方法,其特徵在於,該方法在醫院資訊系統中實施,包括:接收電子處方管理系統發送的綁定驗證請求;採用與該電子處方管理系統之間的共用量子密鑰而對 該請求中攜帶的資訊執行相應的解密操作,以獲取散列值、以及患者標識;根據接收到的患者標識查找預定的、用來驗證用戶身份的用戶隱私資料,採用預設的散列演算法而計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與從該請求中獲取的散列值是否一致;以及若一致,向該電子處方管理系統發送驗證通過應答。
  36. 一種用以驗證綁定關係的裝置,其特徵在於,該方法係部署於醫院資訊系統,包括:綁定驗證請求接收單元,用以接收電子處方管理系統發送的綁定驗證請求;綁定驗證請求解密單元,用以採用與該電子處方管理系統之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取散列值、以及患者標識;散列值計算比對單元,用以根據接收到的患者標識來查找預定的、用於驗證用戶身份的用戶隱私資料,採用預設的散列演算法而計算找到的用戶隱私資料的散列值,並判斷計算得到的散列值與從該請求中獲取的散列值是否一致;以及驗證通過應答單元,用以當該散列值計算比對單元的輸出為是時,向該電子處方管理系統發送驗證通過應答。
  37. 一種用以更新共用密鑰的請求方法,其特徵在於,該方法在用戶端實施,包括:為待更新共用密鑰的用戶和醫院資訊系統產生新共用 密鑰,並採用該用戶與該醫院資訊系統目前採用的共用密鑰而對該新共用密鑰加密;以及向電子處方管理系統發送共用密鑰更新請求,該請求中攜帶該用戶的標識、該醫院資訊系統的標識、以及該加密後的新共用密鑰,其中,至少該加密後的新共用密鑰是採用與該電子處方管理系統之間的共用量子密鑰所加密的。
  38. 一種用以更新共用密鑰的請求裝置,其特徵在於,該裝置係部署於用戶端,包括:新共用密鑰產生單元,用以為待更新共用密鑰的用戶和醫院資訊系統產生新共用密鑰,並採用該用戶與該醫院資訊系統目前採用的共用密鑰而對該新共用密鑰加密;以及密鑰更新請求加密發送單元,用以向電子處方管理系統發送共用密鑰更新請求,該請求中攜帶該用戶的標識、該醫院資訊系統的標識、以及該加密後的新共用密鑰,其中,至少該加密後的新共用密鑰是採用與該電子處方管理系統之間的共用量子密鑰所加密的。
  39. 一種用以轉發共用密鑰更新請求的方法,其特徵在於,該方法在電子處方管理系統中實施,包括:接收用戶端發送的共用密鑰更新請求;採用與該用戶端之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、用戶標識、以及醫院資訊系統標識; 根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與該用戶標識和該醫院資訊系統標識對應的患者標識;以及根據獲取的醫院資訊系統標識,將攜帶該新共用密鑰的密文、以及該患者標識的共用密鑰更新請求轉發給相應的醫院資訊系統,其中,至少該新共用密鑰的密文是採用與該醫院資訊系統之間的共用量子密鑰所加密的。
  40. 一種用以轉發共用密鑰更新請求的裝置,其特徵在於,該裝置係部署於電子處方管理系統,包括:密鑰更新請求接收單元,用以接收用戶端發送的共用密鑰更新請求;密鑰更新請求解密單元,用以採用與該用戶端之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、用戶標識、以及醫院資訊系統標識;患者標識查找單元,用以根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與該用戶標識和該醫院資訊系統標識對應的患者標識;以及密鑰更新請求加密轉發單元,用於根據獲取的醫院資訊系統標識,將攜帶該新共用密鑰的密文、以及該患者標識的共用密鑰更新請求轉發給相應的醫院資訊系統,其中,至少該新共用密鑰的密文是採用與醫院資訊系統之間的共用量子密鑰所加密的。
  41. 一種用以更新共用密鑰的方法,其特徵在於,該 法在醫院資訊系統中實施,包括:接收電子處方管理系統發送的共用密鑰更新請求;採用與該電子處方管理系統之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、以及患者標識;以及採用與該患者標識對應的共用密鑰而對該新共用密鑰的密文解密,以獲取與該患者標識對應的新共用密鑰,亦即,與該患者標識對應用戶之間的新共用密鑰。
  42. 一種用以更新共用密鑰的裝置,其特徵在於,該裝置係部署於醫院資訊系統,包括:轉發請求接收單元,用以接收電子處方管理系統發送的共用密鑰更新請求;轉發請求解密單元,用以採用與該電子處方管理系統之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取新共用密鑰的密文、以及患者標識;以及新密鑰獲取單元,用以採用與該患者標識對應的共用密鑰而對該新共用密鑰的密文解密,以獲取與該患者標識對應的新共用密鑰,亦即與該患者標識對應用戶之間的新共用密鑰。
  43. 一種用以獲取電子處方的請求方法,其特徵在於,該方法在用戶端實施,包括:向電子處方管理系統發送電子處方獲取請求,該請求中攜帶發起該請求的用戶的標識、提供電子處方的醫院資 訊系統的標識、以及電子處方標識;接收該電子處方管理系統發送的電子處方;以及採用與該電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用該用戶與所述醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取該電子處方的原始資訊。
  44. 一種用以獲取電子處方的請求裝置,其特徵在於,該裝置係部署於用戶端,包括:處方獲取請求發送單元,用以向電子處方管理系統發送電子處方獲取請求,該請求中攜帶發起該請求的用戶的標識、提供電子處方的醫院資訊系統的標識、以及電子處方標識;處方資訊接收單元,用以接收該電子處方管理系統發送的電子處方;以及原始處方獲取單元,用以採用與該電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用該用戶與該醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取該電子處方的原始資訊。
  45. 一種用以轉發電子處方的方法,其特徵在於,該方法在電子處方管理系統中實施,包括:接收用戶端發送的電子處方獲取請求,獲取該請求中攜帶的用戶標識、醫院資訊系統標識、以及電子處方標識;判斷是否儲存了與該用戶標識和該電子處方標識對應 的電子處方,若是,獲取該已儲存的電子處方,若否,從醫院資訊系統獲取該電子處方;採用與該用戶端之間的共用量子密鑰,對該獲取的電子處方加密、一併發送給該用戶端;其中,該從醫院資訊系統獲取該電子處方,包括:根據預先建立的用戶與醫院資訊系統之間的綁定關係,查找與該用戶標識和該醫院資訊系統標識對應的患者標識;並根據該醫院資訊系統標識,將攜帶該患者標識和該電子處方標識的電子處方獲取請求發送給相應的醫院資訊系統;接收該醫院資訊系統發送的、與該用戶標識和該電子處方標識對應的電子處方;以及採用與該醫院資訊系統之間的共用量子密鑰而對接收到的該電子處方解密,作為該從醫院資訊系統獲取的電子處方,並儲存該電子處方。
  46. 一種用以轉發電子處方的裝置,其特徵在於,該裝置係部署於電子處方管理系統,包括:處方獲取請求接收單元,用以接收用戶端發送的電子處方獲取請求,獲取該請求中攜帶的用戶標識、醫院資訊系統標識、以及電子處方標識;電子處方獲取單元,用以判斷是否儲存了與該用戶標識和該電子處方標識對應的電子處方,若是,獲取該已儲存的電子處方,若否,從醫院資訊系統獲取該電子處方;以及 電子處方加密轉發單元,用以採用與該用戶端之間的共用量子密鑰,對該獲取的電子處方加密、一併發送給該用戶端。
  47. 一種用以提供電子處方的方法,其特徵在於,該方法在醫院資訊系統中實施,包括:接收電子處方管理系統發送的電子處方獲取請求,獲取該請求中攜帶的患者標識和電子處方標識;查找與該患者標識和該電子處方標識對應的電子處方;以及採用與該患者標識對應的共用密鑰而對該電子處方加密,採用與該電子處方管理系統之間的共用量子密鑰而對加密後的電子處方再次加密,一併發送給該電子處方管理系統。
  48. 一種用以提供電子處方的裝置,其特徵在於,該裝置係部署於醫院資訊系統,包括:轉發處方獲取請求接收單元,用以接收電子處方管理系統發送的電子處方獲取請求,以獲取該請求中攜帶的患者標識和電子處方標識;電子處方查找單元,用以查找與該患者標識和該電子處方標識對應的電子處方;以及電子處方加密發送單元,用以採用與該患者標識對應的共用密鑰而對該電子處方加密,採用與該電子處方管理系統之間的共用量子密鑰而對加密後的電子處方再次加密,一併發送給該電子處方管理系統。
  49. 一種用以授權第三方的請求方法,其特徵在於,該方法在用戶端實施,包括:向電子處方管理系統發送授權第三方請求,該請求中攜帶發起該請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;接收該電子處方管理系統發送的電子處方;採用與該電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取該電子處方的原始資訊;以及採用該第三方具有對應解密密鑰的第一加密密鑰而對該電子處方的原始資訊加密,並將攜帶該第三方標識、以及該電子處方密文的電子處方轉發請求發送給該電子處方管理系統,其中,至少該電子處方密文是採用與該電子處方管理系統之間的共用量子密鑰所加密的。
  50. 一種用以授權第三方的請求裝置,其特徵在於,該裝置係部署於用戶端,包括:授權第三方請求發送單元,用以向電子處方管理系統發送授權第三方請求,該請求中攜帶發起該請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;電子處方接收單元,用以接收該電子處方管理系統發送的電子處方;原始處方獲取單元,用以採用與該電子處方管理系統 之間的共用量子密鑰而對接收到的電子處方解密,並採用該用戶與提供該電子處方的醫院資訊系統之間的共用密鑰而對解密後的電子處方再次解密,以獲取該電子處方的原始資訊;以及電子處方加密發送單元,用以採用該第三方具有對應解密密鑰的第一加密密鑰而對該電子處方的原始資訊加密,並將攜帶該第三方標識、以及該電子處方密文的電子處方轉發請求發送給該電子處方管理系統,其中,至少該電子處方密文是採用與該電子處方管理系統之間的共用量子密鑰所加密的。
  51. 一種用以授權第三方的電子處方轉發方法,其特徵在於,該方法在電子處方管理系統中實施,包括:接收用戶端發送的授權第三方請求,獲取該請求中攜帶的用戶標識、第三方標識、以及電子處方標識;採用與該用戶端之間的共用量子密鑰,對與該用戶標識和該電子處方標識對應的電子處方加密,一併發送給該用戶端;接收用戶端發送的電子處方轉發請求;採用與該用戶端之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取第三方標識、以及電子處方;以及採用與該第三方之間的共用量子密鑰而對該電子處方加密,並根據該第三方標識,將加密後的電子處方發送給相應的第三方。
  52. 一種用以授權第三方的電子處方轉發裝置,其特徵在於,該裝置係部署於電子處方管理系統,包括:授權第三方請求接收單元,用以接收用戶端發送的授權第三方請求,獲取該請求中攜帶的用戶標識、第三方標識、以及電子處方標識;電子處方加密轉發單元,用以採用與該用戶端之間的共用量子密鑰,對與該用戶標識和該電子處方標識對應的電子處方加密,一併發送給該用戶端;處方轉發請求接收單元,用以接收用戶端發送的電子處方轉發請求;處方轉發請求解密單元,用以採用與該用戶端之間的共用量子密鑰而對該請求中攜帶的資訊執行相應的解密操作,以獲取第三方標識、以及電子處方;以及電子處方發送第三方單元,用以採用與該第三方之間的共用量子密鑰而對該電子處方加密,並根據該第三方標識,將加密後的電子處方發送給相應的第三方。
  53. 一種用以獲取授權處方的方法,其特徵在於,該方法在第三方實施,包括:接收電子處方管理系統發送的電子處方;以及採用與該電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用與發起授權操作的用戶端所採用的第一加密密鑰對應的解密密鑰而對解密後的電子處方再次解密,以獲取該電子處方的原始資訊。
  54. 一種用以獲取授權處方的裝置,其特徵在於,該 裝置係部署於第三方,包括:第三方接收電子處方單元,用以接收電子處方管理系統發送的電子處方;第三方解密電子處方單元,用以採用與該電子處方管理系統之間的共用量子密鑰而對接收到的電子處方解密,並採用與發起授權操作的用戶端所採用的第一加密密鑰對應的解密密鑰而對解密後的電子處方再次解密,以獲取該電子處方的原始資訊。
  55. 一種電子處方作業系統,其特徵在於,包括:以下各組中的一組或者任意組合:根據申請專利範圍第32項所述的用以建立綁定關係的請求裝置、根據申請專利範圍第34項所述的用以建立綁定關係的裝置、根據申請專利範圍第36項所述的用以驗證綁定關係的裝置;根據申請專利範圍第38項所述的用以更新共用密鑰的請求裝置、根據申請專利範圍第40項所述的用以轉發共用密鑰更新請求的裝置、根據申請專利範圍第42項所述的用以更新共用密鑰的裝置;根據申請專利範圍第44項所述的用以獲取電子處方的請求裝置、根據申請專利範圍第46項所述的用以轉發電子處方的裝置、根據申請專利範圍第48項所述的用以提供電子處方的裝置;以及根據申請專利範圍第50項所述的用以授權第三方的請求裝置、根據申請專利範圍第52項所述的用以授權第 三方的電子處方轉發裝置、根據申請專利範圍第54項所述的用以獲取授權處方的裝置。
TW104142719A 2015-06-26 2015-12-18 電子處方操作方法、裝置及系統 TW201701226A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510362427.0A CN106295393B (zh) 2015-06-26 2015-06-26 电子处方操作方法、装置及***

Publications (1)

Publication Number Publication Date
TW201701226A true TW201701226A (zh) 2017-01-01

Family

ID=57586500

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104142719A TW201701226A (zh) 2015-06-26 2015-12-18 電子處方操作方法、裝置及系統

Country Status (4)

Country Link
US (1) US20160378949A1 (zh)
CN (1) CN106295393B (zh)
TW (1) TW201701226A (zh)
WO (1) WO2016210347A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302312B (zh) 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
US10263779B2 (en) * 2015-09-24 2019-04-16 Jonetix Corporation Secure communications using loop-based authentication flow
CN108347404B (zh) * 2017-01-24 2021-10-26 ***通信有限公司研究院 一种身份认证方法及装置
CN108737323B (zh) * 2017-04-13 2021-06-18 山东量子科学技术研究院有限公司 一种数字签名方法、装置及***
CN108877882A (zh) * 2017-05-16 2018-11-23 北京京东尚科信息技术有限公司 电子处方流转处理方法、装置及存储介质和电子设备
CN107317681A (zh) * 2017-08-10 2017-11-03 国家电网公司 一种量子保密通信可信组网认证方法和***
US10891366B1 (en) 2017-08-18 2021-01-12 Jonetix Corporation Secure hardware signature and related methods and applications
CN107896213B (zh) * 2017-11-16 2021-07-20 重庆顺利科技有限公司 电子处方数据存储方法
CN109242591B (zh) * 2018-07-18 2021-04-20 中国联合网络通信集团有限公司 共享无人机的租用方法、设备及***
US20200090795A1 (en) * 2018-09-14 2020-03-19 Htc Corporation Method and system for sharing privacy data based on smart contracts
CN111385266B (zh) * 2018-12-29 2022-06-17 湖南亚信软件有限公司 数据共享方法、装置、计算机设备和存储介质
US11463430B2 (en) * 2019-02-01 2022-10-04 Rsa Security Llc Authentication based on shared secret updates
CN110224989B (zh) * 2019-05-10 2022-01-28 深圳壹账通智能科技有限公司 信息交互方法、装置、计算机设备及可读存储介质
US20210056496A1 (en) * 2019-08-21 2021-02-25 David Edward Gajeski System for facilitating purchase of prescription drugs
CN110635913B (zh) * 2019-09-09 2022-11-04 腾讯科技(深圳)有限公司 电子处方的验证方法及装置
US11568865B2 (en) * 2019-09-18 2023-01-31 Walgreen Co. Communication mode selection based upon device context for prescription processes
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN111968720A (zh) * 2020-08-18 2020-11-20 泽达易盛(天津)科技股份有限公司 一种基于双重认证的电子处方***
US11005661B1 (en) 2020-08-24 2021-05-11 Kpn Innovations, Llc. Methods and systems for cryptographically secured outputs from telemedicine sessions
CN112133396B (zh) * 2020-09-23 2023-02-03 深圳平安智慧医健科技有限公司 医疗数据共享方法、装置、电子设备及介质
CN112786143B (zh) * 2021-01-26 2023-04-14 易联众信息技术股份有限公司 一种电子处方流转服务方法、装置及存储介质和电子设备
CN113067699B (zh) * 2021-03-04 2021-12-03 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
US11764958B2 (en) * 2021-04-06 2023-09-19 Capital One Services, Llc Systems and methods for dynamically encrypting redirect requests
CN113973122B (zh) * 2021-10-14 2024-04-30 杭州卓健信息科技股份有限公司 一种加密解密的通信***及方法
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN114095183B (zh) * 2022-01-23 2022-05-03 杭州字节信息技术有限公司 一种客户端双重认证方法、终端设备及存储介质
CN116504365A (zh) * 2023-06-25 2023-07-28 安徽影联云享医疗科技有限公司 一种医学影像信息共享方法及相关装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047281A1 (en) * 2000-03-06 2001-11-29 Keresman Michael A. Secure on-line authentication system for processing prescription drug fulfillment
CN1447558A (zh) * 2002-03-25 2003-10-08 深圳市中兴通讯股份有限公司 一种实现安全通信的量子加密方法
US7536012B1 (en) * 2003-08-06 2009-05-19 The United States Of America As Represented By The Secretary Of The Army Entangled quantum communications and quantum imaging
US20060010007A1 (en) * 2004-07-09 2006-01-12 Denman John F Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management
US20060259330A1 (en) * 2005-05-10 2006-11-16 Schranz Paul S Electronic prescription system for internet pharmacies and method threfor
CN102833246A (zh) * 2012-08-24 2012-12-19 南京大学 一种社交视频信息安全方法与***
TWI501614B (zh) * 2012-10-23 2015-09-21 Univ Nat Sun Yat Sen Symmetric Dynamic Authentication and Key Exchange System and Its
CN103475474B (zh) * 2013-08-28 2017-02-08 华为技术有限公司 一种提供、获取共享的加密数据的方法及身份认证设备
CN104348838B (zh) * 2014-11-18 2017-08-25 深圳市大成天下信息技术有限公司 一种文档管理***和方法

Also Published As

Publication number Publication date
CN106295393B (zh) 2022-02-22
WO2016210347A1 (en) 2016-12-29
US20160378949A1 (en) 2016-12-29
CN106295393A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
TW201701226A (zh) 電子處方操作方法、裝置及系統
JP6976949B2 (ja) サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
US11677548B2 (en) Secure distribution of device key sets over a network
CN102970299B (zh) 文件安全保护***及其方法
WO2019020051A1 (zh) 一种安全认证的方法及装置
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
US11736304B2 (en) Secure authentication of remote equipment
JP2019537402A (ja) 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム
WO2007085175A1 (fr) Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
CN110808829B (zh) 一种基于密钥分配中心的ssh认证方法
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
CN111756529B (zh) 一种量子会话密钥分发方法及***
WO2009143766A1 (zh) 一种密钥分配方法及***和在线更新公钥的方法及***
US20190394029A1 (en) Authenticating Secure Channel Establishment Messages Based on Shared-Secret
WO2012163043A1 (zh) 一种保护云中数据安全的方法、装置及***
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
CN113225302B (zh) 一种基于代理重加密的数据共享***及方法
ES2665887T3 (es) Sistema de datos seguro
EP3624394B1 (en) Establishing a protected communication channel through a ttp
WO2021082222A1 (zh) 通信方法、存储方法、运算方法及装置
CN105991622A (zh) 一种报文验证方法及设备
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
WO2012048552A1 (zh) 网络访问控制方法及***
WO2013163861A1 (zh) 一种代理转换的方法、装置和***
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品