本申請涉及電子處方領域,具體涉及一種電子處方操作方法及裝置。本申請同時涉及一種用于建立綁定關系的請求方法及裝置、一種用于建立綁定關系的方法及裝置、一種用于驗證綁定關系的方法及裝置、一種用于更新共享密鑰的請求方法及裝置、一種用于轉發共享密鑰更新請求的方法及裝置、一種用于更新共享密鑰的方法及裝置、一種用于獲取電子處方的請求方法及裝置、一種用于轉發電子處方的方法及裝置、一種用于提供電子處方的方法及裝置、一種用于授權第三方的請求方法及裝置、一種用于授權第三方的電子處方轉發方法及裝置、一種用于獲取授權處方的方法及裝置、以及一種電子處方操作系統。
背景技術:
云計算及互聯網技術的發展為遠程醫療創造了條件:醫療機構之間特別是條件比較差、醫療水平比較低的機構有遠程向一些專科的或者綜合力量比較強的大型醫院的專家尋求幫助的需求;患者有借助云計算及互聯網技術,憑借醫院權威處方到藥店購買處方藥品,以降低就醫成本的需求;此外,落后偏遠地區的患者也有向大城市的醫療機構尋求遠程醫療服務的需求。
在上述背景下,電子處方管理系統(也稱電子處方平臺)應運而生,通過電子處方平臺用戶可以將其在電子處方平臺注冊的標識與在醫院信息系統(醫療機構提供的患者管理系統)注冊的患者標識進行綁定,可以獲取醫院信息系統提供的電子處方,還可以授權第三方查看電子處方等。在上述操作流程中,主要存在用戶隱私數據的保護問題、以及電子處方管理系統的認證授權問題。
為了避免用戶隱私數據,例如電子處方中包含的用戶姓名、證件號碼、手機號碼等信息,被惡意攻擊或竊取,目前通常采用基于經典密鑰的加密方式對通過網絡傳輸的電子處方以及其他用戶隱私信息進行保護。具體實施中存在以下缺陷:如果采用對稱密鑰保護,存在密鑰分發困難的問題,如果采用公鑰加密方式,雖然無需密鑰分發過程,但運算速度慢、效率難以滿足實用要求;而且上述都屬于基于經典密碼的隱私保護方式,隨著云計算、量子計算等在計算 能力方面的飛速提高,都存在被破解的安全隱患。
為了保證操作的安全性,電子處方管理系統需要對參與電子處方操作的各方進行認證授權,出于隱私保護的目的,電子處方管理系統通常不存儲用戶或者其他參與方的實名信息,其自身是無法進行實名認證的,因此目前電子處方管理系統通常采用求助第三方權威機構進行認證的方式。由于在電子處方操作中電子處方管理系統與各方之間的交互操作比較多,如果電子處方管理系統采用上述方式進行認證,步驟繁瑣、效率比較低。
技術實現要素:
本申請實施例提供一種電子處方操作方法和裝置,以解決現有技術在隱私數據保護方面以及認證授權方面存在的問題。本申請實施例還提供一種用于建立綁定關系的請求方法及裝置、一種用于建立綁定關系的方法及裝置、一種用于驗證綁定關系的方法及裝置、一種用于更新共享密鑰的請求方法及裝置、一種用于轉發共享密鑰更新請求的方法及裝置、一種用于更新共享密鑰的方法及裝置、一種用于獲取電子處方的請求方法及裝置、一種用于轉發電子處方的方法及裝置、一種用于提供電子處方的方法及裝置、一種用于授權第三方的請求方法及裝置、一種用于授權第三方的電子處方轉發方法及裝置、一種用于獲取授權處方的方法及裝置、以及一種電子處方操作系統。
本申請提供一種電子處方操作方法,包括:
客戶端向電子處方管理系統發送用戶的電子處方操作請求;
電子處方管理系統接收所述操作請求后,通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;
其中,參與處理所述操作請求的交互雙方在傳輸用戶隱私數據時,發送方采用共享量子密鑰加密,接收方采用相應的共享量子密鑰解密;所述共享量子密鑰是所述發送方與所述接收方預先通過量子密鑰分發協議協商獲取的。
可選的,所述用戶隱私數據包括以下元素之一或者組合:用戶與醫院信息系統之間的共享密鑰、用戶的電子處方、用戶與第三方之間的共享密鑰。
可選的,所述客戶端或者所述醫院信息系統在采用共享量子密鑰加密待向電子處方管理系統發送的用戶隱私數據之前,采用電子處方管理系統無法解密的方式對所述用戶隱私數據加密;
所述電子處方管理系統無法解密的方式包括以下方式之一:
采用預設散列算法對所述用戶隱私數據加密;
采用電子處方管理系統無法獲知相應解密密鑰的加密密鑰加密。
可選的,當所述電子處方操作請求為綁定關系建立請求時,所述客戶端向電子處方管理系統發送用戶的電子處方操作請求包括:
所述客戶端采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值,并向所述電子處方管理系統發送攜帶所述散列值的綁定關系建立請求;
相應的,所述電子處方管理系統通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:
所述電子處方管理系統接收所述綁定關系建立請求后,向待建立綁定關系的醫院信息系統發送攜帶所述散列值的綁定驗證請求;
所述醫院信息系統根據從接收的所述請求中獲取的散列值驗證用戶身份,并在驗證通過后向所述電子處方管理系統發送驗證通過應答;
所述電子處方管理系統根據接收的驗證通過應答,建立所述用戶與所述醫院信息系統之間的綁定關系。
可選的,所述客戶端向所述電子處方管理系統發送的綁定關系建立請求中,不僅攜帶所述散列值,還攜帶所述用戶的標識、待建立綁定關系的醫院信息系統標識、以及所述用戶對應于所述醫院信息系統的患者標識;
相應的,所述電子處方管理系統向待建立驗證關系的醫院信息系統發送攜帶所述散列值的綁定驗證請求,包括:所述電子處方管理系統根據從接收的所述請求中獲取的所述醫院信息系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院信息系統;
所述醫院信息系統根據從接收的所述請求中獲取的散列值驗證用戶身份,包括:所述醫院信息系統根據接收的患者標識查找預置的、用于驗證用戶身份的用戶隱私數據,采用預設的散列算法計算找到的用戶隱私數據的散列值,并判斷計算得到的散列值與接收的散列值是否一致,若一致,則判定所述用戶通過身份驗證;
所述電子處方管理系統建立所述用戶與所述醫院信息系統之間的綁定關系包括:建立所述用戶標識、所述醫院信息系統標識與所述患者標識之間的映射 關系,完成綁定操作。
可選的,所述用于驗證用戶身份的用戶隱私數據包括:所述用戶與待建立綁定關系的醫院信息系統之間的共享密鑰。
可選的,所述方法包括:
當所述電子處方管理系統完成所述綁定操作后,向所述客戶端返回綁定成功應答。
可選的,所述客戶端向所述電子處方管理系統發送的綁定關系建立請求中還攜帶本地生成的輔助認證信息;
相應的,所述電子處方管理系統向所述醫院信息系統轉發的綁定驗證請求中還攜帶所述輔助認證信息;
所述醫院信息系統在驗證通過后向所述電子處方管理系統發送驗證通過應答包括:根據從接收的所述請求中獲取的輔助認證信息生成對應的變體信息;并采用所述用戶與所述醫院信息系統之間的預置共享密鑰加密所述變體信息;將包含所述加密后變體信息的驗證通過應答發送給所述電子處方管理系統;
所述電子處方管理系統向客戶端返回綁定成功應答是指,所述電子處方管理系統向所述客戶端返回包含所述加密后變體信息的綁定成功應答;
所述方法還包括:
所述客戶端從接收到的所述綁定成功應答中獲取所述加密后變體信息,采用所述用戶與所述醫院信息系統之間的預置共享密鑰對所述變體信息解密,并判斷解密后得到的變體信息與所述本地生成的輔助認證信息的變體信息是否一致;若一致,則確認本次綁定操作成功。
可選的,所述輔助認證信息的變體信息包括:
所述輔助認證信息本身;或者,
采用預設的數學變換方法處理所述輔助認證信息得到的結果。
可選的,當所述電子處方操作請求為共享密鑰更新請求時,所述客戶端向電子處方管理系統發送用戶的電子處方操作請求包括:
所述客戶端生成所述用戶與待進行共享密鑰更新的醫院信息系統之間的新共享密鑰,采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密,并將攜帶加密后新共享密鑰的共享密鑰更新請求發送給所述電子 處方管理系統;
相應的,所述電子處方管理系統通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:
所述電子處方管理系統接收所述共享密鑰更新請求后,將攜帶所述加密后的新共享密鑰的共享密鑰更新請求轉發給所述醫院信息系統;
所述醫院信息系統采用其與所述用戶當前采用的共享密鑰對接收到的所述加密后的新共享密鑰解密,獲取與所述用戶之間的新共享密鑰。
可選的,所述客戶端向所述電子處方管理系統發送的共享密鑰更新請求中,不僅攜帶所述加密后的新共享密鑰,還攜帶所述用戶的標識、以及所述醫院信息系統的標識;
相應的,所述電子處方管理系統將攜帶所述加密后的新共享密鑰的共享密鑰更新請求轉發給所述醫院信息系統,包括:所述電子處方管理系統根據從接收的所述請求中獲取的所述醫院信息系統標識,將攜帶所述加密后的新共享密鑰、以及與所述用戶標識和所述醫院信息系統標識對應的患者標識的共享密鑰更新請求,轉發給相應的醫院信息系統;
所述醫院信息系統采用其與所述用戶當前采用的共享密鑰對接收到的所述加密后的新共享密鑰解密,獲取與所述用戶之間的新共享密鑰,包括:所述醫院信息系統采用與所述患者標識對應的共享密鑰對接收到的所述加密后的新共享密鑰解密,獲取與所述患者標識對應的新共享密鑰,即與所述用戶之間的新共享密鑰。
可選的,電子處方管理系統將攜帶所述加密后的新共享密鑰、以及與所述用戶標識和所述醫院信息系統標識對應的患者標識的共享密鑰更新請求,轉發給相應的醫院信息系統,包括:
所述電子處方管理系統根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;
將攜帶所述加密后的新共享密鑰、以及所述患者標識的共享密鑰更新請求轉發給所述醫院信息系統。
可選的,所述客戶端采用生成隨機數的方式生成所述新共享密鑰。
可選的,當所述電子處方操作請求為電子處方獲取請求時,所述電子處方管理系統通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所 述操作請求的處理,包括:
所述電子處方管理系統接收所述請求后,將從醫院信息系統獲取的電子處方發送給所述客戶端,其中,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的;
所述客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收到的電子處方解密,獲取電子處方的原始信息。
可選的,所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰,是采用如下方式更新的:
在所述客戶端與所述電子處方管理系統之間、以及所述電子處方管理系統與所述醫院信息系統之間的共享量子密鑰保護下,通過所述電子處方管理系統轉發的方式進行更新。
可選的,所述客戶端向所述電子處方管理系統發送的電子處方獲取請求中,攜帶所述用戶的標識、提供電子處方的醫院信息系統的標識、以及電子處方標識;
所述電子處方管理系統將從醫院信息系統獲取的電子處方發送給所述客戶端,包括:所述電子處方管理系統將從所述醫院信息系統獲取的、與所述用戶標識和所述電子處方標識對應的電子處方發送給所述客戶端。
可選的,所述電子處方管理系統將從所述醫院信息系統獲取的、與所述用戶標識和所述電子處方標識對應的電子處方發送給所述客戶端,包括:
所述電子處方管理系統查找是否存儲了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述電子處方并發送給所述客戶端。
可選的,當所述電子處方管理系統查找是否存儲了與所述用戶標識和所述電子處方標識對應的電子處方的結果為否時,執行下述操作:
所述電子處方管理系統根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;并根據所述醫院信息系統標識,將攜帶所述患者標識和所述電子處方標識的電子處方獲取請求發送給相應的醫院信息系統;
所述醫院信息系統根據接收的所述請求中攜帶的患者標識和電子處方標識查找對應的電子處方,采用其與所述用戶之間的共享密鑰對找到的電子處方加密、并發送給所述電子處方管理系統;
所述電子處方管理系統存儲接收到的、與所述用戶標識和所述電子處方標識對應的電子處方,并發送給所述客戶端。
可選的,當所述電子處方操作請求為第三方授權請求時,所述電子處方管理系統通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理,包括:
所述電子處方管理系統接收所述第三方授權請求后,將授權第三方查看的電子處方發送給所述客戶端,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的;
所述客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收的電子處方解密,獲取電子處方的原始信息,并采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶加密后電子處方的電子處方轉發請求發送給所述電子處方管理系統;
所述電子處方管理系統將接收的所述加密后電子處方發送給所述第三方;
所述第三方采用與所述第一加密密鑰對應的解密密鑰對接收的電子處方解密,獲取電子處方的原始信息。
可選的,所述第三方具有對應解密密鑰的第一加密密鑰包括:所述第三方的公鑰;
相應的,所述與第一加密密鑰對應的解密密鑰包括:所述第三方的私鑰。
可選的,所述客戶端向電子處方管理系統發送的所述第三方授權請求中,攜帶所述用戶的標識、所述第三方的標識、以及授權第三方查看的電子處方標識;
相應的,所述電子處方管理系統將授權第三方查看的電子處方發送給所述客戶端,包括:所述電子處方管理系統將從提供所述電子處方的醫院信息系統獲取的、與所述用戶標識和所述電子處方標識對應的電子處方,發送給所述客戶端;
所述客戶端發送給所述電子處方管理系統的電子處方轉發請求中,不僅攜帶所述加密后電子處方,還攜帶所述第三方標識;
所述電子處方管理系統將接收的所述加密后電子處方發送給所述第三方,包括:所述電子處方管理系統根據從接收的信息中獲取的所述第三方標識,將接收的電子處方發送給相應的第三方。
可選的,在所述客戶端接收所述電子處方管理系統發送的電子處方后,所述客戶端還執行下述操作:
生成所述用戶與所述第三方之間的新共享密鑰,作為下一次處理與所述第三方之間的第三方授權請求時所使用的所述第一加密密鑰,并將所述新共享密鑰采用與所述電子處方同樣的方式加密后一并發送給所述電子處方管理系統;
相應的,所述電子處方管理系統向所述第三方發送的不僅包括所述電子處方,還包括所述新共享密鑰;
所述第三方采用與所述第一加密密鑰對應的解密密鑰對接收的信息解密后,獲取的不僅包括電子處方的原始信息,還包括所述新共享密鑰,作為下一次解密所述用戶的電子處方時所采用的、與第一加密密鑰對應的解密密鑰。
可選的,參與處理所述操作請求的交互雙方之間的數據傳輸是基于HTTPS連接的,并且交互雙方各自所采用的數字證書均為可信任第三方頒發。
可選的,參與處理所述操作請求的交互雙方之間在通過量子密鑰分發協議協商共享量子密鑰之前,執行雙向身份認證,并在認證通過后啟動所述協商過程。
相應的,本申請還提供一種電子處方操作裝置,包括:
操作請求發送單元,用于客戶端向電子處方管理系統發送用戶的電子處方操作請求;
操作請求處理單元,用于電子處方管理系統接收所述操作請求后,通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;
其中,所述操作請求發送單元和所述操作請求處理單元各自包括量子密鑰加解密子單元,用于參與處理所述操作請求的交互雙方在傳輸用戶隱私數據時,發送方采用共享量子密鑰加密,接收方采用相應的共享量子密鑰解密;所述共享量子密鑰是所述發送方與所述接收方預先通過量子密鑰分發協議協商獲取的。
可選的,所述操作請求處理單元還用于,所述客戶端或者所述醫院信息系統在采用共享量子密鑰加密待向電子處方管理系統發送的用戶隱私數據之前,采用電子處方管理系統無法解密的方式對所述用戶隱私數據加密。
可選的,當所述電子處方操作請求為綁定關系建立請求時,所述操作請求 發送單元還包括:
綁定建立請求發送子單元,用于所述客戶端采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值,并向所述電子處方管理系統發送攜帶所述散列值的綁定關系建立請求;
相應的,所述操作請求處理單元還包括:
綁定驗證請求發送子單元,用于所述電子處方管理系統接收所述綁定關系建立請求后,向待建立綁定關系的醫院信息系統發送攜帶所述散列值的綁定驗證請求;
綁定關系驗證子單元,用于所述醫院信息系統根據從接收的所述請求中獲取的散列值驗證用戶身份,并在驗證通過后向所述電子處方管理系統發送驗證通過應答;
綁定關系建立子單元,用于所述電子處方管理系統根據接收的驗證通過應答,建立所述用戶與所述醫院信息系統之間的綁定關系。
可選的,當所述電子處方操作請求為共享密鑰更新請求時,所述操作請求發送單元還包括:
密鑰更新請求發送子單元,用于所述客戶端生成所述用戶與待進行共享密鑰更新的醫院信息系統之間的新共享密鑰,采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密,并將攜帶加密后新共享密鑰的共享密鑰更新請求發送給所述電子處方管理系統;
相應的,所述操作請求處理單元還包括:
更新請求轉發子單元,用于所述電子處方管理系統接收所述共享密鑰更新請求后,將攜帶所述加密后的新共享密鑰的共享密鑰更新請求轉發給所述醫院信息系統;
新密鑰解密獲取子單元,用于所述醫院信息系統采用其與所述用戶當前采用的共享密鑰對接收到的所述加密后的新共享密鑰解密,獲取與所述用戶之間的新共享密鑰。
可選的,當所述電子處方操作請求為電子處方獲取請求時,所述操作請求發送單元還包括:
處方獲取請求發送子單元,用于所述客戶端向所述電子處方管理系統發送電子處方獲取請求;
相應的,所述操作請求處理單元還包括:
電子處方發送子單元,用于所述電子處方管理系統接收所述請求后,將從醫院信息系統獲取的電子處方發送給所述客戶端,其中,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的;
電子處方解密獲取子單元,用于所述客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收到的電子處方解密,獲取電子處方的原始信息。
可選的,當所述電子處方操作請求為第三方授權請求時,所述操作請求發送單元還包括:
第三方授權請求發送子單元,用于所述客戶端向所述電子處方管理系統發送第三方授權請求;
相應的,所述操作請求處理單元還包括:
授權處方發送子單元,用于所述電子處方管理系統接收所述第三方授權請求后,將授權第三方查看的電子處方發送給所述客戶端,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的;
授權處方加解密子單元,用于所述客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收的電子處方解密,獲取電子處方的原始信息,并采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶加密后電子處方的電子處方轉發請求發送給所述電子處方管理系統;
授權處方轉發子單元,用于所述電子處方管理系統將接收的所述加密后電子處方發送給所述第三方;
授權處方獲取子單元,用于所述第三方采用與所述第一加密密鑰對應的解密密鑰對接收的電子處方解密,獲取電子處方的原始信息。
此外,本申請還提供一種用于建立綁定關系的請求方法,所述方法在客戶端實施,包括:
采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值,所述用戶是指發起綁定關系建立請求的用戶;
向電子處方管理系統發送綁定關系建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關系的醫院信息系統的標識、以及所述用戶對應于所述醫院信息系統的患者標識,其中,至少所述散列值是采用與所述電子 處方管理系統之間的共享量子密鑰加密的。
相應的,本申請還提供一種用于建立綁定關系的請求裝置,所述裝置部署于客戶端,包括:
散列值計算單元,用于采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值;
綁定請求加密發送單元,向電子處方管理系統發送綁定關系建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關系的醫院信息系統的標識、以及所述用戶對應于所述醫院信息系統的患者標識,其中,至少所述散列值是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于建立綁定關系的方法,所述方法在電子處方管理系統中實施,包括:
接收客戶端發送的綁定關系建立請求;
采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取用戶標識、散列值、醫院信息系統標識、以及患者標識;
根據獲取的醫院信息系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院信息系統,其中至少所述散列值是采用與所述醫院信息系統之間的共享量子密鑰加密的;
接收所述醫院信息系統發送的驗證通過應答,并建立所述用戶標識、所述醫院信息系統標識與所述患者標識之間的映射關系,完成綁定操作。
相應的,本申請還提供一種用于建立綁定關系的裝置,所述裝置部署于電子處方管理系統,包括:
綁定建立請求接收單元,用于接收客戶端發送的綁定關系建立請求;
綁定建立請求解密單元,用于采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取用戶標識、散列值、醫院信息系統標識、以及患者標識;
綁定驗證請求加密轉發單元,用于根據獲取的醫院信息系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院信息系統,其中至少所述散列值是采用與所述醫院信息系統之間的共享量子密鑰加密的;
綁定關系建立單元,用于接收所述醫院信息系統發送的驗證通過應答,并 建立所述用戶標識、所述醫院信息系統標識與所述患者標識之間的映射關系,完成綁定操作。
此外,本申請還提供一種用于驗證綁定關系的方法,所述方法在醫院信息系統中實施,包括:
接收電子處方管理系統發送的綁定驗證請求;
采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取散列值、以及患者標識;
根據接收的患者標識查找預置的、用于驗證用戶身份的用戶隱私數據,采用預設的散列算法計算找到的用戶隱私數據的散列值,并判斷計算得到的散列值與從所述請求中獲取的散列值是否一致;
若一致,向所述電子處方管理系統發送驗證通過應答。
相應的,本申請還提供一種用于驗證綁定關系的裝置,所述裝置部署于醫院信息系統,包括:
綁定驗證請求接收單元,用于接收電子處方管理系統發送的綁定驗證請求;
綁定驗證請求解密單元,用于采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取散列值、以及患者標識;
散列值計算比對單元,用于根據接收的患者標識查找預置的、用于驗證用戶身份的用戶隱私數據,采用預設的散列算法計算找到的用戶隱私數據的散列值,并判斷計算得到的散列值與從所述請求中獲取的散列值是否一致;
驗證通過應答單元,用于當所述散列值計算比對單元的輸出為是時,向所述電子處方管理系統發送驗證通過應答。
此外,本申請還提供一種用于更新共享密鑰的請求方法,所述方法在客戶端實施,包括:
為待更新共享密鑰的用戶和醫院信息系統生成新共享密鑰,并采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密;
向電子處方管理系統發送共享密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院信息系統的標識、以及所述加密后的新共享密鑰,其中至少所述加密后的新共享密鑰是采用與所述電子處方管理系統之間的共享量子密鑰加 密的。
相應的,本申請還提供一種用于更新共享密鑰的請求裝置,所述裝置部署于客戶端,包括:
新共享密鑰生成單元,用于為待更新共享密鑰的用戶和醫院信息系統生成新共享密鑰,并采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密;
密鑰更新請求加密發送單元,用于向電子處方管理系統發送共享密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院信息系統的標識、以及所述加密后的新共享密鑰,其中至少所述加密后的新共享密鑰是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于轉發共享密鑰更新請求的方法,所述方法在電子處方管理系統中實施,包括:
接收客戶端發送的共享密鑰更新請求;
采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、用戶標識、以及醫院信息系統標識;
根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;
根據獲取的醫院信息系統標識,將攜帶所述新共享密鑰的密文、以及所述患者標識的共享密鑰更新請求轉發給相應的醫院信息系統,其中至少所述新共享密鑰的密文是采用與所述醫院信息系統之間的共享量子密鑰加密的。
相應的,本申請還提供一種用于轉發共享密鑰更新請求的裝置,所述裝置部署于電子處方管理系統,包括:
密鑰更新請求接收單元,用于接收客戶端發送的共享密鑰更新請求;
密鑰更新請求解密單元,用于采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、用戶標識、以及醫院信息系統標識;
患者標識查找單元,用于根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;
密鑰更新請求加密轉發單元,用于根據獲取的醫院信息系統標識,將攜帶 所述新共享密鑰的密文、以及所述患者標識的共享密鑰更新請求轉發給相應的醫院信息系統,其中至少所述新共享密鑰的密文是采用與所述醫院信息系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于更新共享密鑰的方法,所述方法在醫院信息系統中實施,包括:
接收電子處方管理系統發送的共享密鑰更新請求;
采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、以及患者標識;
采用與所述患者標識對應的共享密鑰對所述新共享密鑰的密文解密,獲取與所述患者標識對應的新共享密鑰,即與所述患者標識對應用戶之間的新共享密鑰。
相應的,本申請還提供一種用于更新共享密鑰的裝置,所述裝置部署于醫院信息系統,包括:
轉發請求接收單元,用于接收電子處方管理系統發送的共享密鑰更新請求;
轉發請求解密單元,用于采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、以及患者標識;
新密鑰獲取單元,用于采用與所述患者標識對應的共享密鑰對所述新共享密鑰的密文解密,獲取與所述患者標識對應的新共享密鑰,即與所述患者標識對應用戶之間的新共享密鑰。
此外,本申請還提供一種用于獲取電子處方的請求方法,所述方法在客戶端實施,包括:
向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院信息系統的標識、以及電子處方標識;
接收所述電子處方管理系統發送的電子處方;
采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與所述醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
相應的,本申請還提供一種用于獲取電子處方的請求裝置,所述裝置部署 于客戶端,包括:
處方獲取請求發送單元,用于向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院信息系統的標識、以及電子處方標識;
處方信息接收單元,用于接收所述電子處方管理系統發送的電子處方;
原始處方獲取單元,用于采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與所述醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
此外,本申請還提供一種用于轉發電子處方的方法,所述方法在電子處方管理系統中實施,包括:
接收客戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院信息系統標識、以及電子處方標識;
判斷是否存儲了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已存儲的電子處方,若否,從醫院信息系統獲取所述電子處方;
采用與所述客戶端之間的共享量子密鑰,對所述獲取的電子處方加密、并發送給所述客戶端;
其中,所述從醫院信息系統獲取所述電子處方,包括:
根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;并根據所述醫院信息系統標識,將攜帶所述患者標識和所述電子處方標識的電子處方獲取請求發送給相應的醫院信息系統;
接收所述醫院信息系統發送的、與所述用戶標識和所述電子處方標識對應的電子處方;
采用與所述醫院信息系統之間的共享量子密鑰對接收的所述電子處方解密,作為所述從醫院信息系統獲取的電子處方,并存儲所述電子處方。
相應的,本申請還提供一種用于轉發電子處方的裝置,所述裝置部署于電子處方管理系統,包括:
處方獲取請求接收單元,用于接收客戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院信息系統標識、以及電子處方標識;
電子處方獲取單元,用于判斷是否存儲了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已存儲的電子處方,若否,從醫院信息系統獲取所述電子處方;
電子處方加密轉發單元,用于采用與所述客戶端之間的共享量子密鑰,對所述獲取的電子處方加密、并發送給所述客戶端。
此外,本申請還提供一種用于提供電子處方的方法,所述方法在醫院信息系統中實施,包括:
接收電子處方管理系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標識;
查找與所述患者標識和所述電子處方標識對應的電子處方;
采用與所述患者標識對應的共享密鑰對所述電子處方加密,采用與所述電子處方管理系統之間的共享量子密鑰對加密后的電子處方再次加密,并發送給所述電子處方管理系統。
相應的,本申請還提供一種用于提供電子處方的裝置,所述裝置部署于醫院信息系統,包括:
轉發處方獲取請求接收單元,用于接收電子處方管理系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標識;
電子處方查找單元,用于查找與所述患者標識和所述電子處方標識對應的電子處方;
電子處方加密發送單元,用于采用與所述患者標識對應的共享密鑰對所述電子處方加密,采用與所述電子處方管理系統之間的共享量子密鑰對加密后的電子處方再次加密,并發送給所述電子處方管理系統。
此外,本申請還提供一種用于授權第三方的請求方法,所述方法在客戶端實施,包括:
向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;
接收所述電子處方管理系統發送的電子處方;
采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰對解 密后的電子處方再次解密,獲取所述電子處方的原始信息;
采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
相應的,本申請還提供一種用于授權第三方的請求裝置,所述裝置部署于客戶端,包括:
授權第三方請求發送單元,用于向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;
電子處方接收單元,用于接收所述電子處方管理系統發送的電子處方;
原始處方獲取單元,用于采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息;
電子處方加密發送單元,用于采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于授權第三方的電子處方轉發方法,所述方法在電子處方管理系統中實施,包括:
接收客戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識;
采用與所述客戶端之間的共享量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,并發送給所述客戶端;
接收客戶端發送的電子處方轉發請求;
采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取第三方標識、以及電子處方;
采用與所述第三方之間的共享量子密鑰對所述電子處方加密,并根據所述 第三方標識,將加密后的電子處方發送給相應的第三方。
相應的,本申請還提供一種用于授權第三方的電子處方轉發裝置,所述裝置部署于電子處方管理系統,包括:
授權第三方請求接收單元,用于接收客戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識;
電子處方加密轉發單元,用于采用與所述客戶端之間的共享量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,并發送給所述客戶端;
處方轉發請求接收單元,用于接收客戶端發送的電子處方轉發請求;
處方轉發請求解密單元,用于采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取第三方標識、以及電子處方;
電子處方發送第三方單元,用于采用與所述第三方之間的共享量子密鑰對所述電子處方加密,并根據所述第三方標識,將加密后的電子處方發送給相應的第三方。
此外,本申請還提供一種用于獲取授權處方的方法,所述方法在第三方實施,包括:
接收電子處方管理系統發送的電子處方;
采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用與發起授權操作的客戶端所采用的第一加密密鑰對應的解密密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
相應的,本申請還提供一種用于獲取授權處方的裝置,所述裝置部署于第三方,包括:
第三方接收電子處方單元,用于接收電子處方管理系統發送的電子處方;
第三方解密電子處方單元,用于采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用與發起授權操作的客戶端所采用的第一加密密鑰對應的解密密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
此外,本申請還提供一種電子處方操作系統,包括:以下各組中的一組或者任意組合:
根據上述任意一項所述的用于建立綁定關系的請求裝置、根據上述任意一項所述的用于建立綁定關系的裝置、以及根據上述任意一項所述的用于驗證綁定關系的裝置;
根據上述任意一項所述的用于更新共享密鑰的請求裝置、根據上述任意一項所述的用于轉發共享密鑰更新請求的裝置、以及根據上述任意一項所述的用于更新共享密鑰的裝置;
根據上述任意一項所述的用于獲取電子處方的請求裝置、根據上述任意一項所述的用于轉發電子處方的裝置、以及根據上述任意一項所述的用于提供電子處方的裝置;
根據上述任意一項所述的用于授權第三方的請求裝置、根據上述任意一項所述的用于授權第三方的電子處方轉發裝置、以及根據上述任意一項所述的用于獲取授權處方的裝置。
與現有技術相比,本申請具有以下優點:
本申請提供的電子處方操作方法,在客戶端、電子處方管理系統、醫院信息系統、和/或第三方之間通過交互執行電子處方操作的過程中,交互雙方對于用戶隱私數據,采用雙方預先通過量子密鑰分發協議協商獲取的共享量子密鑰進行保護。采用上述方法,一方面,由于量子密鑰作為對稱密鑰具有良好的加解密執行效率,并且基于量子力學的基本原理保證了密鑰分發過程的安全性,同時不存在經典密碼可能被破解的安全隱患,因此可以有效保障用戶隱私數據的安全性;另一方面,由于共享量子密鑰是交互雙方通過量子密鑰分發協議協商獲取的,而只有具有共享量子密鑰的雙方才能執行正確的加密、解密操作,從而可以起到驗證交互雙方身份的作用,不僅實現了匿名認證,而且簡化認證授權流程,提高執行效率。
附圖說明
圖1是本申請的一種電子處方操作方法的實施例的流程圖;
圖2是本申請實施例提供的建立用戶與HIS系統的綁定關系的處理流程圖;
圖3是本申請實施例提供的綁定操作的數據交互示意圖;
圖4是本申請實施例提供的更新用戶與HIS系統之間的共享密鑰的處理流程圖;
圖5是本申請實施例提供的更新共享密鑰操作的數據交互示意圖;
圖6是本申請實施例提供的用戶獲取電子處方的處理流程圖;
圖7是本申請實施例提供的獲取電子處方操作的數據交互圖,其中電子處方管理系統未存儲電子處方;
圖8是本申請實施例提供的獲取電子處方操作的數據交互圖,其中電子處方管理系統已存儲電子處方;
圖9是本申請實施例提供的用戶授權第三方查看電子處方的處理流程圖;
圖10是本申請實施例提供的用戶第一次授權第三方查看電子處方的數據交互示意圖;
圖11是本申請實施例提供的用戶后續授權第三方查看電子處方的數據交互示意圖;
圖12是本申請的一種電子處方操作裝置的實施例的示意圖;
圖13是本申請的一種用于建立綁定關系的請求方法的實施例的流程圖;
圖14是本申請的一種用于建立綁定關系的請求裝置的實施例的示意圖;
圖15是本申請的一種用于建立綁定關系的方法的實施例的流程圖;
圖16是本申請的一種用于建立綁定關系的裝置的實施例的示意圖;
圖17是本申請的一種用于驗證綁定關系的方法的實施例的流程圖;
圖18是本申請的一種用于驗證綁定關系的裝置的實施例的示意圖;
圖19是本申請的一種用于更新共享密鑰的請求方法的實施例的流程圖;
圖20是本申請的一種用于更新共享密鑰的請求裝置的實施例的示意圖;
圖21是本申請的一種用于轉發共享密鑰更新請求的方法實施例的流程圖;
圖22是本申請的一種用于轉發共享密鑰更新請求的裝置實施例的示意圖;
圖23是本申請的一種用于更新共享密鑰的方法的實施例的流程圖;
圖24是本申請的一種用于更新共享密鑰的裝置的實施例的示意圖;
圖25是本申請的一種用于獲取電子處方的請求方法的實施例的流程圖;
圖26是本申請的一種用于獲取電子處方的請求裝置的實施例的示意圖;
圖27是本申請的一種用于轉發電子處方的方法的實施例的流程圖;
圖28是本申請的一種用于轉發電子處方的裝置的實施例的示意圖;
圖29是本申請的一種用于提供電子處方的方法的實施例的流程圖;
圖30是本申請的一種用于提供電子處方的裝置的實施例的示意圖;
圖31是本申請的一種用于授權第三方的請求方法的實施例的流程圖;
圖32是本申請的一種用于授權第三方的請求裝置的實施例的示意圖;
圖33是本申請的一種用于授權第三方的電子處方轉發方法的實施例的流程圖;
圖34是本申請的一種用于授權第三方的電子處方轉發裝置的實施例的示意圖;
圖35是本申請的一種用于獲取授權處方的方法的實施例的流程圖;
圖36是本申請的一種用于獲取授權處方的裝置的實施例的示意圖;
圖37是本申請的一種電子處方操作系統的實施例的示意圖。
具體實施方式
在下面的描述中闡述了很多具體細節以便于充分理解本申請。但是,本申請能夠以很多不同于在此描述的其它方式來實施,本領域技術人員可以在不違背本申請內涵的情況下做類似推廣,因此,本申請不受下面公開的具體實施的限制。
在本申請中,分別提供了一種電子處方操作方法及裝置、一種用于建立綁定關系的請求方法及裝置、一種用于建立綁定關系的方法及裝置、一種用于驗證綁定關系的方法及裝置、一種用于更新共享密鑰的請求方法及裝置、一種用于轉發共享密鑰更新請求的方法及裝置、一種用于更新共享密鑰的方法及裝置、一種用于獲取電子處方的請求方法及裝置、一種用于轉發電子處方的方法及裝置、一種用于提供電子處方的方法及裝置、一種用于授權第三方的請求方法及裝置、一種用于授權第三方的電子處方轉發方法及裝置、一種用于獲取授權處方的方法及裝置、以及一種電子處方操作系統,在下面的實施例中逐一進行詳細說明。在詳細描述實施例之前,先對本技術方案涉及的各實體以及相關背景作簡要說明。
本申請的技術方案提供了在共享量子密鑰保護下,在客戶端、電子處方管理系統、醫院信息系統、以及第三方之間執行電子處方操作的方法。其中所述客戶端是指根據用戶的需求發起電子處方操作請求的一方,是與發起電子處方操作請求的用戶一一對應的;所述電子處方管理系統,也即通常所述的電子處方平臺(Electronic Prescription Platform,簡稱EPP),通常用于存儲從醫院信息系統獲取的用戶電子處方、并根據客戶端的需求向用戶或者第三方提供電子處方;所述醫院信息系統(Hospital Information System,簡稱HIS),通常是指運行于醫療機構(例如醫院)內部的、用于存儲接受醫療保健服務(例如就診、健康體檢)的用戶信息的系統,所述用戶信息包括用戶個人信息、以及與接受醫療保健服務有關的信息,例如:由醫生開具的電子處方等;所述第三方通常是指需要通過電子處方平臺查看用戶電子處方的參與者,例如:藥店、醫藥監管機構等。
用戶在醫療機構接受醫療保健服務時,通常在醫療機構進行初始注冊,將提供的個人真實信息存儲在醫療機構的HIS系統中,相應的,HIS系統可以為所述用戶生成一個唯一標識Patient_ID,在本申請中稱為患者標識。在初始注冊過程中,可以預先設定初始的秘密驗證信息,即本申請所述的用戶與HIS系統之間的共享密鑰,該共享密鑰在HIS系統中通常是與Patient_ID對應存儲的。完成初始注冊后,每次用戶在醫療機構接受療保健服務后,HIS系統通常可以生成相應的電子處方,保存在HIS系統中。
用戶可以在電子處方管理系統進行注冊,通過注冊的用戶在電子處方管理系統具有唯一用戶標識User_ID以及登錄口令,醫療機構的HIS系統、以及第三方也可以在電子處方管理系統進行注冊。注冊后的用戶可以通過客戶端登錄電子處方管理系統,客戶端、HIS系統、以及第三方可以分別與電子處方管理系統通過量子密鑰分發協議協商獲取共享量子密鑰,并利用共享量子密鑰對電子處方操作中的隱私數據進行保護。下面對本申請的實施例作詳細描述。
請參考圖1,其為本申請的一種電子處方操作方法的實施例的流程圖,所述方法包括如下步驟:
步驟101、客戶端向電子處方管理系統發送用戶的電子處方操作請求。
步驟102、電子處方管理系統接收所述操作請求后,通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;其中,參與 處理所述操作請求的交互雙方在傳輸用戶隱私數據時,采用共享量子密鑰進行保護。
在參與處理電子處方操作請求的交互雙方之間,對于被傳輸的用戶隱私數據,發送方可以采用共享量子密鑰加密,接收方采用相應的共享量子密鑰解密;所述共享量子密鑰是所述發送方與所述接收方預先通過量子密鑰分發協議協商獲取的。在本實施例中,所述用戶隱私數據包括以下元素之一或者組合:用戶與醫院信息系統之間的共享密鑰、用戶的電子處方、用戶與第三方之間的共享密鑰,在其他實施方式中,也可以根據具體需要設定需要保護的用戶隱私數據。
本申請的技術方案在傳輸過程中采用量子密鑰對用戶隱私數據進行保護,由于量子密鑰作為對稱密鑰具有良好的加解密執行效率,并且基于量子力學的基本原理保證了密鑰分發過程的安全性,同時不存在經典密碼可能被破解的安全隱患,因此可以有效保障用戶隱私數據的安全性。此外,由于共享量子密鑰是交互雙方通過量子密鑰分發協議協商得到的,而只有具有共享量子密鑰的雙方才能執行正確的加密、解密操作,因此可以起到驗證交互雙方身份的作用,不僅實現了匿名認證,而且簡化認證授權流程,提高執行效率。
進一步地,客戶端或者醫院信息系統在采用共享量子密鑰加密待向電子處方管理系統發送的用戶隱私數據之前,可以采用電子處方管理系統無法解密的方式對所述用戶隱私數據加密,從而電子處方管理系統在存儲或者轉發的過程中,也不會獲知用戶隱私數據,避免用戶隱私數據的泄漏。例如,HIS系統經由電子處方管理系統向客戶端發送電子處方,HIS系統可以先采用其與用戶之間的共享密鑰加密所述電子處方,再用其與電子處方管理系統之間的共享量子密鑰加密,從而電子處方管理系統接收后,采用相應共享量子密鑰解密后獲取的仍然是電子處方密文,無法獲知電子處方包含的隱私數據,進一步保障了在電子處方操作過程中的用戶隱私數據的安全性。
另外,為了進一步保障電子處方操作過程的安全性,參與處理操作請求的交互雙方之間的數據傳輸可以是基于HTTPS連接的,并且交互雙方各自所采用的數字證書均為可信任第三方頒發;參與處理所述操作請求的交互雙方之間在通過量子密鑰分發協議協商共享量子密鑰之前,還可以執行雙向身份認證(例如,利用預置數字證書的方式),并在認證通過后啟動量子密鑰協商過程。這部分內容,在后續不再贅述。
在具體實施中,與電子處方相關的操作主要包括以下四種:用戶與HIS系統的綁定、用戶與HIS系統之間共享密鑰的更新、用戶獲取電子處方、用戶授權第三方查看電子處方。在下文中對上述4中具體操作流程作詳細說明,在其他實施方式中,與電子處方相關的操作可能不局限于上述4種,也可以包含其他操作,本申請不作具體限定。
需要說明的是,本申請技術方案的核心在于,在交互過程中采用共享量子密鑰對用戶隱私數據進行保護,在此基礎上,對于非隱私數據,可以預先約定是否采用共享量子密鑰保護,從而交互雙方按照約定執行相應的加解密操作。例如,如果預先約定對于非隱私數據也采用共享量子密鑰保護,那么發送方對這兩類數據都采用共享量子密鑰加密,接收方相應地對這兩類數據都采用相應的量子密鑰解密;如果預先約定非隱私數據不采用量子密鑰保護,那么發送方僅對隱私數據采用共享量子密鑰加密,接收方相應地僅對接收的隱私數據采用相應的共享量子密鑰解密、非隱私數據無需解密。
為了簡化描述,本實施例采用了對用戶隱私數據和非隱私數據都用共享量子密鑰保護的方式,即:交互雙方的發送方準備好待發送的數據后,采用與接收方之間的共享量子密鑰加密,接收方接收后先采用相應的共享量子密鑰解密,然后再針對獲取的信息作進一步的處理。在本實施例列舉的4種電子處方操作中這部分操作都是相同的,而且在圖3、圖5、圖7、圖8、圖10以及圖11中都展示出了這部分處理過程,因此在下面的實施例中省略這部分文字描述。
下面對之前列舉的4種電子處方操作流程作具體說明。在以下描述中,User_ID代表用戶在電子處方管理系統注冊后獲取的用戶標識,Patient_ID代表用戶在HIS系統的唯一標識,也稱患者標識,B_ID代表第三方標識,P_ID代表由HIS系統提供的電子處方標識,HIS_ID代表醫院信息系統標識,KUE代表客戶端與電子處方管理系統之間的共享量子密鑰,KEH代表電子處方管理系統與HIS系統之間的共享量子密鑰,KUH代表客戶端與HIS系統之間的共享量子密鑰,KUB代表客戶端與第三方之間的共享量子密鑰,{message}key代表用key對message加密,hash()代表散列函數。
(一)建立用戶與HIS系統的綁定關系。
請參考圖2,其為本申請實施例提供的建立用戶與HIS系統的綁定關系的處理流程圖,所述處理流程包括如下步驟:
步驟201、客戶端采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值,并向所述電子處方管理系統發送攜帶所述散列值的綁定關系建立請求。
客戶端可以接收用戶輸入的用于驗證用戶身份的用戶隱私數據,也可以在用戶登錄后從本地存儲的用戶信息中獲取預先設定的、用于驗證用戶身份的用戶隱私數據。所述預設散列算法包括:SHA-1、SHA-2、或者SHA-3算法。
在本實施例中,采用用戶與待建立綁定關系的HIS系統之間的共享密鑰作為所述用戶隱私數據,例如,可以計算hash(KUH)。也可以采用其他變更實施方式,例如,可以計算hash(Patient_ID,KUH,n),即計算Patient_ID、KUH、以及n拼接在一起組成的字符串的散列值。其中,Patient_ID為待建立綁定關系的患者標識,n為客戶端生成的用于實現雙向認證的輔助認證信息,例如,可以是用戶輸入的隨機數。
客戶端向電子處方管理系統發送的綁定關系建立請求中,不僅攜帶上述計算得到的散列值,還可以攜帶發起請求的用戶標識User_ID、待建立綁定關系的HIS_ID、以及用戶在相應HIS系統中的Patient_ID。
優選地,為了實現高效安全的雙向驗證,客戶端向電子處方管理系統發送的綁定關系建立請求中還可以攜帶客戶端本地生成的輔助認證信息n。在本實施例中采用了優選的雙向驗證過程,在其他實施方式中,也可以不采用雙向驗證,那么客戶端可以不在綁定關系建立請求中攜帶輔助認證信息n。
步驟202、電子處方管理系統接收所述綁定關系建立請求后,向待建立綁定關系的醫院信息系統發送攜帶所述散列值的綁定驗證請求。
電子處方管理系統接收綁定關系建立請求后,可以根據從接收的所述請求中獲取的HIS_ID,將攜帶散列值、Patient_ID、以及輔助認證信息n的綁定驗證請求轉發給相應的HIS系統。
步驟203、醫院信息系統根據從接收的所述請求中獲取的散列值驗證用戶身份,并在驗證通過后向所述電子處方管理系統發送驗證通過應答。
HIS系統可以根據接收的Patient_ID查找預置的、用于驗證用戶身份的用戶隱私數據,在本實施例中,HIS系統查找與Patient_ID對應存儲的共享密鑰,即Patient_ID所對應的用戶與HIS系統之間的共享密鑰KUH。然后采用與客戶端同樣的方式計算散列值,例如,客戶端計算的是hash(KUH),那么HIS系統也計算 本地找到的KUH的散列值;如果客戶端計算的是hash(Patient_ID,KUH,n),那么HIS系統也相應用本地找到的KUH以及接收到的信息計算相應散列值。最后將計算得到的散列值與接收的散列值進行比對,若一致,則說明用戶提供的Patient_ID是有效的、合法的,而且用戶知道與Patient_ID對應的共享密鑰,因此可以判定所述用戶通過身份驗證,可以建立所述用戶與HIS系統之間的綁定關系。
HIS系統在驗證通過后向電子處方管理系統發送驗證通過應答。為了進行雙向身份驗證,HIS系統可以根據接收的輔助認證信息生成對應的變體信息,并采用KUH加密所述變體信息,然后在驗證通過應答中一并發送給所述電子處方管理系統。所述輔助認證信息的變體,是指基于所述輔助認證信息生成的信息,例如,可以是所述輔助認證信息本身;或者,是采用預設的數學變換方法處理所述輔助認證信息得到的結果,例如n-1。
步驟204、電子處方管理系統根據接收的驗證通過應答,建立所述用戶與所述醫院信息系統之間的綁定關系。
電子處方管理系統接收驗證通過應答后,可以建立User_ID、HIS_ID與Patient_ID之間的映射關系,完成綁定操作。隨后可以向客戶端返回綁定成功應答。
為了實現雙向身份驗證,電子處方管理系統向客戶端返回綁定成功應答時可以攜帶從HIS系統接收到的變體信息(采用KUH加密后的變體信息)。客戶端接收綁定成功應答后從中提取加密后的變體信息,采用KUH解密,并判斷解密后得到的變體信息與本地生成的輔助認證信息的變體信息是否一致,若一致,說明所述HIS系統不僅能夠成功地解密還原所述輔助認證信息n,且其生成變體信息的算法與客戶端一致,而且采用了只有合法的HIS系統才能夠獲知的KUH對所述變體信息加密,從而客戶端也驗證了HIS系統的身份,從而實現了綁定流程中的雙向驗證。完成上述雙向驗證過程,客戶端可以確認本次綁定操作成功。
請參考圖3,其為本申請實施例提供的綁定操作的數據交互示意圖。
通過上述描述可以看出,通過綁定過程,電子處方管理系統建立了本系統的用戶標識User_ID與HIS系統的患者標識Patient_ID之間的映射關系。在現有技術中完成上述綁定操作,電子處方管理系統需要從客戶端和HIS系統獲取用 戶隱私數據,并進行比對,從而實現對用戶身份的驗證,在該過程中電子處方管理系統需要獲取用戶隱私數據,而且在隱私數據傳輸過程中也可能被竊取,從而使用戶隱私被暴露。
本技術方案提供的綁定過程,不僅在隱私數據傳輸過程中受到共享量子密鑰的保護,而且客戶端還采用了二次加密的方式,即在采用共享量子密鑰KUE加密之前,客戶端采用散列算法對隱私數據進行了一次加密,電子處方管理系統在轉發綁定驗證請求的過程中,通過一次解密無法獲知用戶隱私數據,因此在整個處理過程中用戶隱私數據都是安全的,不會發生不必要的泄露。此外,通過回傳由共享密鑰KUH加密的輔助認證信息的方式,客戶端可以確認是待建立綁定關系的合法醫院反饋的信息,因此實現了高效的雙向認證。
(二)更新用戶與HIS系統之間的共享密鑰。
用戶與醫院信息系統之間的共享密鑰KUH,通常是用戶在醫療機構首次注冊時在線下生成的。該共享密鑰可以作為HIS系統和用戶之間建立綁定關系時雙向認證的基礎,也可以用來保護電子處方中的隱私數據(這部分請參見關于用戶獲取電子處方部分的相關說明),因此可以對其進行更新以保證安全性。
客戶端和HIS系統可以直接利用量子密鑰分發協議協商獲取用戶與HIS系統間的新共享密鑰KUH-new,這種方式需要客戶端與每個HIS系統都進行量子密鑰協商,會增加開銷,本技術方案在客戶端和HIS系統均與電子處方管理系統分別共享量子密鑰KUE和KEH的基礎上,采用基于電子處方管理系統轉發的方式實現用戶與HIS系統間共享密鑰的更新,達到了節省成本的目的。
請參考圖4,其為本申請實施例提供的更新用戶與HIS系統之間的共享密鑰的處理流程圖,所述處理流程包括如下步驟:
步驟401、客戶端采用用戶與醫院信息系統當前采用的共享密鑰對生成的新共享密鑰加密,并將攜帶加密后新共享密鑰的共享密鑰更新請求發送給所述電子處方管理系統。
在具體實施時,客戶端可以采用生成隨機數的方式,生成用戶與待進行共享密鑰更新的醫院信息系統之間的新共享密鑰KUH-new,并采用用戶與所述醫院信息系統目前使用的KUH對KUH-new加密。
客戶端向電子處方管理系統發送的共享密鑰更新請求中,不僅可以攜帶采用KUH加密后的新共享密鑰KUH-new,還可以攜帶發起請求的用戶標識User_ID、 以及待更新共享密鑰的HIS系統的標識HIS_ID。
步驟402、電子處方管理系統接收共享密鑰更新請求后,將攜帶所述加密后的新共享密鑰的共享密鑰更新請求轉發給所述醫院信息系統。
電子處方管理系統從接收的共享密鑰更新請求中獲取User_ID、HIS_ID以及加密后的KUH-new后,根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與User_ID和HIS_ID對應的Patient_ID,然后根據獲取的HIS_ID,將攜帶所述加密后的KUH-new、以及Patient_ID的共享密鑰更新請求,轉發給相應的HIS系統。
步驟403、所述醫院信息系統采用其與所述用戶當前采用的共享密鑰對接收到的所述加密后的新共享密鑰解密,獲取與所述用戶之間的新共享密鑰。
所述HIS系統從接收的共享密鑰更新請求中獲取加密后的KUH-new、以及Patient_ID后,查找與Patient_ID對應存儲的共享密鑰KUH,然后用KUH對接收到的所述加密后的KUH-new解密,獲取與所述Patient_ID對應的新共享密鑰KUH-new,即其與Patient_ID所對應用戶之間的新共享密鑰。此后,所述HIS系統可以向電子處方管理系統返回獲取新共享密鑰的確認應答,電子處方管理系統可以向客戶端返回確認應答。
請參考圖5,其為本申請實施例提供的共享密鑰更新操作的數據交互示意圖。
本技術方案提供的共享密鑰更新過程,在量子密鑰KUE和KEH提供的安全傳輸保護下,通過電子處方管理系統的轉發實現了用戶與醫院信息系統之間端到端的共享密鑰更新過程,在保證隱私數據安全傳輸的同時降低更新成本,而且解決了對稱密鑰分發困難的問題,也避免了采用公鑰加密方式運算速度難以滿足實用要求的問題,為采用對稱密鑰實現用戶隱私數據(例如電子處方)的匿名存儲提供便利。
進一步地,由于客戶端采用了二次加密的方式,即在采用KUE加密之前,采用用戶與HIS系統之間已有的共享密鑰對新共享密鑰進行加密保護,從而電子處方管理系統在轉發的過程中無法獲知新共享密鑰的信息,避免了用戶隱私數據的泄露,保證用戶隱私數據的安全性。
(三)用戶獲取電子處方。
請參考圖6,其為本申請實施例提供的用戶獲取電子處方的處理流程圖,所 述處理流程包括如下步驟:
步驟601、客戶端向電子處方管理系統發送用戶的電子處方獲取請求。
客戶端向電子處方管理系統發送的電子處方獲取請求中,可以攜帶發起請求的用戶標識User_ID、提供電子處方的醫院信息系統的標識HIS_ID、以及電子處方標識P_ID。
步驟602、電子處方管理系統接收所述請求后,將從醫院信息系統獲取的電子處方發送給客戶端,其中,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的。
電子處方管理系統從接收的電子處方獲取請求中,獲取User_ID、HIS_ID和P_ID后,可以先驗證電子處方獲取請求所涉及的用戶與醫院信息系統之間是否存在綁定關系,即,是否存在與所述User_ID和所述HIS_ID對應的Patient_ID,如果存在說明已經建立了相應的綁定關系,可以執行獲取電子處方的操作,否則可以向客戶端返回尚未建立綁定關系的應答。
電子處方管理系統查找是否存儲了與User_ID和P_ID對應的電子處方,若是,獲取所述電子處方并發送給所述客戶端。
如果電子處方管理系統尚未存儲所述電子處方,執行下述操作:
1)電子處方管理系統根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與User_ID和HIS_ID對應的Patient_ID,并根據HIS_ID將攜帶Patient_ID和P_ID的電子處方獲取請求發送給相應的HIS系統。
2)HIS系統根據接收的電子處方獲取請求中攜帶的Patient_ID和P_ID查找對應的電子處方,并采用與Patient_ID對應的共享密鑰KUH對找到的電子處方加密,然后發送給電子處方管理系統。
3)電子處方管理系統接收HIS系統發送的電子處方后,發送給客戶端。電子處方平臺還可以存儲所述電子處方,并建立User_ID、P_ID與所述電子處方的對應關系,那么下次用戶再獲取或者授權第三方查看所述電子處方時,電子處方管理系統就可以直接返回已存儲的電子處方了。
通過本步驟的上述描述可以看出,電子處方管理系統從醫院信息系統獲取的電子處方是采用用戶與HIS系統之間的共享密鑰KUH加密后的電子處方,即電子處方的密文,相應的電子處方管理系統存儲的也是電子處方的密文。
進一步地,所述用戶與HIS系統之間的共享密鑰,可以是在客戶端與電子 處方管理系統之間、以及電子處方管理系統與醫院信息系統之間的共享量子密鑰保護下,通過電子處方管理系統轉發的方式進行更新的。具體實施時,可以采用本實施例提供的更新用戶與HIS系統之間的共享密鑰的操作流程,在共享量子密鑰KUE和KEH的保護下進行所述共享密鑰的更新。
步驟603、客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收的電子處方解密,獲取電子處方的原始信息。
請參考圖7,其為本申請實施例提供的電子處方管理系統未存儲電子處方時的獲取電子處方操作的數據交互過程,請參考圖8,其為本申請實施例提供的電子處方管理系統已存儲電子處方時的獲取電子處方操作的數據交互過程。
通過上述描述可以看出,電子處方平臺從HIS系統獲取電子處方并提供給客戶端的同時,也可以存儲電子處方,以簡化下一次提供電子處方的處理流程。由于電子處方中包含用戶隱私數據,其不應該被電子處方管理系統相關人員知曉,即使在電子平臺管理系統發生信息泄露時也不應該泄露用戶隱私數據。
本技術方案提供的獲取電子處方的操作過程,在量子密鑰KUE和KEH提供的安全傳輸保護下,通過電子處方管理系統的存儲轉發實現了用戶通過客戶端獲取電子處方的功能,在保證隱私數據安全傳輸的同時,由于HIS系統對電子處方采用了二次加密的方式,即在采用KEH加密之前,采用用戶與HIS系統之間的共享密鑰KUH對電子處方進行加密保護,因此電子處方管理系統獲取并存儲的是電子處方的密文,其無法獲知電子處方中包含的原始信息,實現了電子處方的匿名存儲,避免了用戶隱私數據的泄露,保證用戶隱私數據的安全性。
進一步地,還可以在共享量子密鑰KUE和KEH的保護下對用于加密電子處方的共享密鑰KUH進行更新,從而在匿名存儲電子處方的過程中既避免了對稱密鑰分發困難的問題,也避免了采用公鑰加密方式運算速度難以滿足實用要求的問題。
(四)用戶授權第三方查看電子處方。
在一些情況下,用戶還需要授權其他參與者查看電子處方,如藥店、其他醫療機構或醫藥監管機構等,在本技術方案中,把通過授權才能查看電子處方的其他參與者統稱第三方,這些第三方通常也可以在電子處方管理系統進行注冊成為電子處方管理系統認可的可信第三方。
通常情況下,用戶可以先執行之前描述的獲取電子處方的操作,以使電子 處方管理系統預先從HIS系統獲取將要授權第三方查看的電子處方,并存儲所述電子處方。
請參考圖9,其為本申請實施例提供的用戶授權第三方查看電子處方的處理流程圖,所述處理流程包括如下步驟:
步驟901、客戶端向電子處方管理系統發送用戶的第三方授權請求。
客戶端向電子處方管理系統發送的所述第三方授權請求中,可以攜帶發起請求的用戶的標識User_ID、被授權第三方的標識B_ID、以及授權第三方查看的電子處方標識P_ID。
步驟902、電子處方管理系統接收第三方授權請求后,將授權第三方查看的電子處方發送給客戶端。
電子處方管理系統從接收的第三方授權請求中獲取User_ID、B_ID以及P_ID后,可以先驗證該請求所涉及的用戶是否有授權第三方查看相應電子處方的權限,即,所述User_ID與所述P_ID是否有對應關系,若有,說明所述電子處方是所述用戶自己的電子處方,用戶有授權第三方查看的權限,并且該電子處方已經在電子處方管理系統中存儲,然后可以將與所述User_ID和所述P_ID對應的電子處方發送給客戶端。
需要說明的是,電子處方管理系統存儲的所述電子處方是采用所述用戶與提供所述電子處方的HIS系統之間的共享密鑰加密的。
如果電子處方管理系統尚未存儲所述電子處方,即,尚未建立所述User_ID與所述P_ID以及電子處方之間的對應關系,電子處方管理系統可以向客戶端返回未找到電子處方的應答,提示客戶端先執行獲取電子處方的操作,然后再執行授權第三方查看電子處方的操作。
步驟903、客戶端采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰對接收的電子處方解密,獲取電子處方的原始信息,并采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶加密后電子處方的電子處方轉發請求發送給電子處方管理系統。
客戶端首先采用KUH對接收的電子處方解密,獲取電子處方的原始信息,然后采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將電子處方轉發請求發送給電子處方管理系統,所述請求中攜帶用所述第一加密密鑰加密后的電子處方,以及所述第三方標識B_ID。所述第一 加密密鑰可以是所述第三方的公鑰KBP,那么所述第三方具有的對應解密密鑰即為其私鑰KBS,在這種情況下,為了便于客戶端執行加密處理,在步驟902中,電子處方管理系統可以將所述第三方的數字證書BCert一并發送給客戶端。
采用上述公鑰加密方式可以避免電子處方管理系統獲知電子處方信息,但是公鑰加密方式計算效率低,為了提高計算效率,本實施例還提供一種優選實施方式:在客戶端接收電子處方管理系統發送的電子處方后,還生成所述用戶與所述第三方之間的新共享密鑰,例如采用生成隨機數的方式,作為下一次處理與所述第三方之間的第三方授權請求時所使用的所述第一加密密鑰,并將所述新共享密鑰采用與所述電子處方同樣的方式加密后一并發送給電子處方管理系統。
采用上述優選實施方式,用戶在第一次授權所述第三方查看電子處方時,客戶端采用第三方公鑰KBP加密電子處方和新共享密鑰KUB,并經由電子處方管理系統轉發給所述第三方,從而第三方通過用其私鑰KBS解密也獲取了KUB;在第二次以及后續每次授權所述第三方查看電子處方時,客戶端可以采用用戶與所述第三方之間當前采用的共享密鑰KUB進行加密,并同時生成新共享密鑰KUB-NEW,作為下一次處理與所述第三方之間的第三方授權請求時所使用的共享密鑰,即第一加密密鑰,相應的,所述第三方采用KUB對電子處方管理系統轉發的信息解密,獲取KUB-NEW,作為下一次解密所述用戶的電子處方所采用的共享密鑰,即與所述第一加密密鑰對應的解密密鑰,從而實現了用戶與第三方之間的共享密鑰的動態更新。
采用上述方式生成并更新用戶與第三方之間的共享密鑰,既可以利用對稱密鑰節省計算成本,同時因為在每次授權過程中更新共享密鑰,可以提高共享密鑰的安全性。
步驟904、電子處方管理系統將接收的電子處方發送給相應的第三方。
電子處方管理系統從接收的電子處方轉發請求中獲取所述第三方標識B_ID,并根據B_ID將接收的電子處方發送給相應的第三方。其中,所述電子處方是客戶端采用所述第一加密密鑰加密的。
如果在步驟903中采用了動態更新共享密鑰的優選實施方式,那么在本步驟中電子處方管理系統向所述第三方發送的不僅包括所述電子處方,還包括用戶與所述第三方之間的新共享密鑰。
步驟905、第三方采用與所述第一加密密鑰對應的解密密鑰對接收的電子處方解密,獲取電子處方的原始信息。
所述與第一加密密鑰對應的解密密鑰可以是所述第三方的私鑰KBS。如果在步驟903中采用了動態更新共享密鑰的優選實施方式,所述第三方采用與所述第一加密密鑰對應的解密密鑰(第一次授權時為KBS,后續為上一次獲取的共享密鑰)對接收的信息解密后,獲取的不僅包括電子處方的原始信息,還包括新的共享密鑰KUB-NEW,作為下一次解密所述用戶的電子處方時所采用的、與第一加密密鑰對應的解密密鑰。
請參考圖10和圖11,其給出了基于上述優選實施方式的數據交互示意圖,其中圖10為本申請實施例提供的用戶第一次授權第三方查看電子處方的數據交互示意圖,圖11為本申請實施例提供的用戶后續授權第三方查看電子處方的數據交互示意圖。
本技術方案提供的用戶授權第三方查看電子處方的操作過程,在量子密鑰KUE和KEB提供的安全傳輸保護下,通過電子處方管理系統的轉發實現了用戶授權第三方查看電子處方的功能,在保證用戶隱私數據安全傳輸的同時,由于客戶端對電子處方采用了二次加密的方式,即在采用KUE加密之前,采用用戶與第三方之間的第一加密密鑰對電子處方進行加密保護,因此電子處方管理系統獲取并轉發的是電子處方的密文,其無法獲知電子處方中包含的原始信息,避免了用戶隱私數據的泄露,保證用戶隱私數據的安全性。
進一步地,由于在每次授權第三方的過程中,可以在共享量子密鑰KUE和KEB的保護下,更新用戶與第三方之間的共享密鑰,作為下一次授權操作中客戶端以及第三方采用的對稱密鑰,從而既可以利用對稱密鑰節省計算成本,同時可以提高共享密鑰的安全性。
在上述的實施例中,提供了一種電子處方操作方法,與之相對應的,本申請還提供一種電子處方操作裝置。請參看圖12,其為本申請的一種電子處方操作裝置的實施例示意圖。由于裝置實施例基本相似于方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種電子處方操作裝置,包括:操作請求發送單元1201,用于客戶端向電子處方管理系統發送用戶的電子處方操作請求;操作請求處理單元 1202,用于電子處方管理系統接收所述操作請求后,通過與醫院信息系統、客戶端和/或第三方之間的交互過程,完成對所述操作請求的處理;其中,所述操作請求發送單元和所述操作請求處理單元各自包括量子密鑰加解密子單元,用于參與處理所述操作請求的交互雙方在傳輸用戶隱私數據時,發送方采用共享量子密鑰加密,接收方采用相應的共享量子密鑰解密;所述共享量子密鑰是所述發送方與所述接收方預先通過量子密鑰分發協議協商獲取的。
可選的,所述操作請求處理單元還用于,所述客戶端或者所述醫院信息系統在采用共享量子密鑰加密待向電子處方管理系統發送的用戶隱私數據之前,采用電子處方管理系統無法解密的方式對所述用戶隱私數據加密。
可選的,當所述電子處方操作請求為綁定關系建立請求時,所述操作請求發送單元還包括:
綁定建立請求發送子單元,用于所述客戶端采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值,并向所述電子處方管理系統發送攜帶所述散列值的綁定關系建立請求;
相應的,所述操作請求處理單元還包括:
綁定驗證請求發送子單元,用于所述電子處方管理系統接收所述綁定關系建立請求后,向待建立綁定關系的醫院信息系統發送攜帶所述散列值的綁定驗證請求;
綁定關系驗證子單元,用于所述醫院信息系統根據從接收的所述請求中獲取的散列值驗證用戶身份,并在驗證通過后向所述電子處方管理系統發送驗證通過應答;
綁定關系建立子單元,用于所述電子處方管理系統根據接收的驗證通過應答,建立所述用戶與所述醫院信息系統之間的綁定關系。
可選的,當所述電子處方操作請求為共享密鑰更新請求時,所述操作請求發送單元還包括:
密鑰更新請求發送子單元,用于所述客戶端生成所述用戶與待進行共享密鑰更新的醫院信息系統之間的新共享密鑰,采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密,并將攜帶加密后新共享密鑰的共享密鑰更新請求發送給所述電子處方管理系統;
相應的,所述操作請求處理單元還包括:
更新請求轉發子單元,用于所述電子處方管理系統接收所述共享密鑰更新請求后,將攜帶所述加密后的新共享密鑰的共享密鑰更新請求轉發給所述醫院信息系統;
新密鑰解密獲取子單元,用于所述醫院信息系統采用其與所述用戶當前采用的共享密鑰對接收到的所述加密后的新共享密鑰解密,獲取與所述用戶之間的新共享密鑰。
可選的,當所述電子處方操作請求為電子處方獲取請求時,所述操作請求發送單元還包括:
處方獲取請求發送子單元,用于所述客戶端向所述電子處方管理系統發送電子處方獲取請求;
相應的,所述操作請求處理單元還包括:
電子處方發送子單元,用于所述電子處方管理系統接收所述請求后,將從醫院信息系統獲取的電子處方發送給所述客戶端,其中,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的;
電子處方解密獲取子單元,用于所述客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收到的電子處方解密,獲取電子處方的原始信息。
可選的,當所述電子處方操作請求為第三方授權請求時,所述操作請求發送單元還包括:
第三方授權請求發送子單元,用于所述客戶端向所述電子處方管理系統發送第三方授權請求;
相應的,所述操作請求處理單元還包括:
授權處方發送子單元,用于所述電子處方管理系統接收所述第三方授權請求后,將授權第三方查看的電子處方發送給所述客戶端,所述電子處方是采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰加密的;
授權處方加解密子單元,用于所述客戶端采用所述用戶與所述醫院信息系統之間的共享密鑰對接收的電子處方解密,獲取電子處方的原始信息,并采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶加密后電子處方的電子處方轉發請求發送給所述電子處方管理系統;
授權處方轉發子單元,用于所述電子處方管理系統將接收的所述加密后電 子處方發送給所述第三方;
授權處方獲取子單元,用于所述第三方采用與所述第一加密密鑰對應的解密密鑰對接收的電子處方解密,獲取電子處方的原始信息。
此外,本申請還提供一種用于建立綁定關系的請求方法,所述方法在客戶端實施。請參考圖13,其為本申請提供的一種用于建立綁定關系的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于建立綁定關系的請求方法包括:
步驟1301、采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值,所述用戶是指發起綁定關系建立請求的用戶。
步驟1302、向電子處方管理系統發送綁定關系建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關系的醫院信息系統的標識、以及所述用戶對應于所述醫院信息系統的患者標識,其中,至少所述散列值是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
在上述的實施例中,提供了一種用于建立綁定關系的請求方法,與之相對應的,本申請還提供一種用于建立綁定關系的請求裝置。請參看圖14,其為本申請的一種用于建立綁定關系的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于建立綁定關系的請求裝置,所述裝置部署于客戶端,包括:散列值計算單元1401,用于采用預設的散列算法,計算用于驗證用戶身份的用戶隱私數據的散列值;綁定請求加密發送單元1402,向電子處方管理系統發送綁定關系建立請求,所述請求中攜帶所述用戶的標識、所述散列值、待建立綁定關系的醫院信息系統的標識、以及所述用戶對應于所述醫院信息系統的患者標識,其中,至少所述散列值是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于建立綁定關系的方法,所述方法在電子處方管理系統中實施。請參考圖15,其為本申請提供的一種用于建立綁定關系的方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于建立綁定關系的方法包括:
步驟1501、接收客戶端發送的綁定關系建立請求。
步驟1502、采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取用戶標識、散列值、醫院信息系統標識、以及患者標識。
步驟1503、根據獲取的醫院信息系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院信息系統,其中至少所述散列值是采用與所述醫院信息系統之間的共享量子密鑰加密的。
步驟1504、接收所述醫院信息系統發送的驗證通過應答,并建立所述用戶標識、所述醫院信息系統標識與所述患者標識之間的映射關系,完成綁定操作。
在上述的實施例中,提供了一種用于建立綁定關系的方法,與之相對應的,本申請還提供一種用于建立綁定關系的裝置。請參看圖16,其為本申請的一種用于建立綁定關系的裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于建立綁定關系的裝置,所述裝置部署于電子處方管理系統,包括:綁定建立請求接收單元1601,用于接收客戶端發送的綁定關系建立請求;綁定建立請求解密單元1602,用于采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取用戶標識、散列值、醫院信息系統標識、以及患者標識;綁定驗證請求加密轉發單元1603,用于根據獲取的醫院信息系統標識,將攜帶所述散列值、以及所述患者標識的綁定驗證請求轉發給相應的醫院信息系統,其中至少所述散列值是采用與所述醫院信息系統之間的共享量子密鑰加密的;綁定關系建立單元1604,用于接收所述醫院信息系統發送的驗證通過應答,并建立所述用戶標識、所述醫院信息系統標識與所述患者標識之間的映射關系,完成綁定操作。
此外,本申請還提供一種用于驗證綁定關系的方法,所述方法在醫院信息系統中實施。請參考圖17,其為本申請提供的一種用于驗證綁定關系的方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于驗證綁定關系的方法包括:
步驟1701、接收電子處方管理系統發送的綁定驗證請求。
步驟1702、采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取散列值、以及患者標識。
步驟1703、根據接收的患者標識查找預置的、用于驗證用戶身份的用戶隱 私數據,采用預設的散列算法計算找到的用戶隱私數據的散列值,并判斷計算得到的散列值與從所述請求中獲取的散列值是否一致,若一致執行步驟1704。
步驟1704、向所述電子處方管理系統發送驗證通過應答。
在上述的實施例中,提供了一種用于驗證綁定關系的方法,與之相對應的,本申請還提供一種用于驗證綁定關系的裝置。請參看圖18,其為本申請的一種用于驗證綁定關系的裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于驗證綁定關系的裝置,所述裝置部署于醫院信息系統,包括:綁定驗證請求接收單元1801,用于接收電子處方管理系統發送的綁定驗證請求;綁定驗證請求解密單元1802,用于采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取散列值、以及患者標識;散列值計算比對單元1803,用于根據接收的患者標識查找預置的、用于驗證用戶身份的用戶隱私數據,采用預設的散列算法計算找到的用戶隱私數據的散列值,并判斷計算得到的散列值與從所述請求中獲取的散列值是否一致;驗證通過應答單元1804,用于當所述散列值計算比對單元的輸出為是時,向所述電子處方管理系統發送驗證通過應答。
此外,本申請還提供一種更新共享密鑰的請求方法,所述方法在客戶端實施。請參考圖19,其為本申請提供的一種用于更新共享密鑰的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于更新共享密鑰的請求方法包括:
步驟1901、為待更新共享密鑰的用戶和醫院信息系統生成新共享密鑰,并采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密。
步驟1902、向電子處方管理系統發送共享密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院信息系統的標識、以及所述加密后的新共享密鑰,其中至少所述加密后的新共享密鑰是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
在上述的實施例中,提供了一種用于更新共享密鑰的請求方法,與之相對應的,本申請還提供一種用于更新共享密鑰的請求裝置。請參看圖20,其為本 申請的一種用于更新共享密鑰的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于更新共享密鑰的請求裝置,所述裝置部署于客戶端,包括:新共享密鑰生成單元2001,用于為待更新共享密鑰的用戶和醫院信息系統生成新共享密鑰,并采用所述用戶與所述醫院信息系統當前采用的共享密鑰對所述新共享密鑰加密;密鑰更新請求加密發送單元2002,用于向電子處方管理系統發送共享密鑰更新請求,所述請求中攜帶所述用戶的標識、所述醫院信息系統的標識、以及所述加密后的新共享密鑰,其中至少所述加密后的新共享密鑰是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于轉發共享密鑰更新請求的方法,所述方法在電子處方管理系統中實施。請參考圖21,其為本申請提供的一種用于轉發共享密鑰更新請求的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于轉發共享密鑰更新請求的方法包括:
步驟2101、接收客戶端發送的共享密鑰更新請求。
步驟2102、采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、用戶標識、以及醫院信息系統標識。
步驟2103、根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識。
步驟2104、根據獲取的醫院信息系統標識,將攜帶所述新共享密鑰的密文、以及所述患者標識的共享密鑰更新請求轉發給相應的醫院信息系統,其中至少所述新共享密鑰的密文是采用與所述醫院信息系統之間的共享量子密鑰加密的。
在上述的實施例中,提供了一種用于轉發共享密鑰更新請求的方法,與之相對應的,本申請還提供一種用于轉發共享密鑰更新請求的裝置。請參看圖22,其為本申請的一種用于轉發共享密鑰更新請求的裝置實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于轉發共享密鑰更新請求的裝置,所述裝置部署于電子處方管理系統,包括:密鑰更新請求接收單元2201,用于接收客戶端發送的共 享密鑰更新請求;密鑰更新請求解密單元2202,用于采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、用戶標識、以及醫院信息系統標識;患者標識查找單元2203,用于根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;密鑰更新請求加密轉發單元2204,用于根據獲取的醫院信息系統標識,將攜帶所述新共享密鑰的密文、以及所述患者標識的共享密鑰更新請求轉發給相應的醫院信息系統,其中至少所述新共享密鑰的密文是采用與所述醫院信息系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于更新共享密鑰的方法,所述方法在醫院信息系統中實施。請參考圖23,其為本申請提供的一種用于更新共享密鑰的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于更新共享密鑰的方法包括:
步驟2301、接收電子處方管理系統發送的共享密鑰更新請求。
步驟2302、采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、以及患者標識。
步驟2303、采用與所述患者標識對應的共享密鑰對所述新共享密鑰的密文解密,獲取與所述患者標識對應的新共享密鑰,即與所述患者標識對應用戶之間的新共享密鑰。
在上述的實施例中,提供了一種用于更新共享密鑰的方法,與之相對應的,本申請還提供一種用于更新共享密鑰的裝置。請參看圖24,其為本申請的一種用于更新共享密鑰的裝置實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于更新共享密鑰的裝置,所述裝置部署于醫院信息系統,包括:轉發請求接收單元2401,用于接收電子處方管理系統發送的共享密鑰更新請求;轉發請求解密單元2402,用于采用與所述電子處方管理系統之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取新共享密鑰的密文、以及患者標識;新密鑰獲取單元2403,用于采用與所述患者標識對應的共享密鑰對所述新共享密鑰的密文解密,獲取與所述患者標識對應的新共享密鑰,即與所述患者標識對應用戶之間的新共享密鑰。
此外,本申請還提供一種用于獲取電子處方的請求方法,所述方法在客戶端實施。請參考圖25,其為本申請提供的一種用于獲取電子處方的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于獲取電子處方的請求方法包括:
步驟2501、向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院信息系統的標識、以及電子處方標識。
步驟2502、接收所述電子處方管理系統發送的電子處方。
步驟2503、采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與所述醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
在上述的實施例中,提供了一種用于獲取電子處方的請求方法,與之相對應的,本申請還提供一種用于獲取電子處方的請求裝置。請參看圖26,其為本申請的一種用于獲取電子處方的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于獲取電子處方的請求裝置,所述裝置部署于客戶端,包括:處方獲取請求發送單元2601,用于向電子處方管理系統發送電子處方獲取請求,所述請求中攜帶發起所述請求的用戶的標識、提供電子處方的醫院信息系統的標識、以及電子處方標識;處方信息接收單元2602,用于接收所述電子處方管理系統發送的電子處方;原始處方獲取單元2603,用于采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與所述醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
此外,本申請還提供一種用于轉發電子處方的方法,所述方法在電子處方管理系統中實施。請參考圖27,其為本申請提供的一種用于轉發電子處方的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于轉發電子處方的方法包括:
步驟2701、接收客戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院信息系統標識、以及電子處方標識。
步驟2702、判斷是否存儲了與所述用戶標識和所述電子處方標識對應的電 子處方,若是,獲取所述已存儲的電子處方,若否,從醫院信息系統獲取所述電子處方。
所述從醫院信息系統獲取所述電子處方,包括以下處理過程:
1)根據預先建立的用戶與醫院信息系統之間的綁定關系,查找與所述用戶標識和所述醫院信息系統標識對應的患者標識;并根據所述醫院信息系統標識,將攜帶所述患者標識和所述電子處方標識的電子處方獲取請求發送給相應的醫院信息系統;
2)接收所述醫院信息系統發送的、與所述用戶標識和所述電子處方標識對應的電子處方;
3)采用與所述醫院信息系統之間的共享量子密鑰對接收的所述電子處方解密,作為所述從醫院信息系統獲取的電子處方,并存儲所述電子處方。
步驟2703、采用與所述客戶端之間的共享量子密鑰,對所述獲取的電子處方加密、并發送給所述客戶端。
在上述的實施例中,提供了一種用于轉發電子處方的方法,與之相對應的,本申請還提供一種用于轉發電子處方的裝置。請參看圖28,其為本申請的一種用于轉發電子處方的裝置實施例的示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于轉發電子處方的裝置,所述裝置部署于電子處方管理系統,包括:處方獲取請求接收單元2801,用于接收客戶端發送的電子處方獲取請求,獲取所述請求中攜帶的用戶標識、醫院信息系統標識、以及電子處方標識;電子處方獲取單元2802,用于判斷是否存儲了與所述用戶標識和所述電子處方標識對應的電子處方,若是,獲取所述已存儲的電子處方,若否,從醫院信息系統獲取所述電子處方;電子處方加密轉發單元2803,用于采用與所述客戶端之間的共享量子密鑰,對所述獲取的電子處方加密、并發送給所述客戶端。
此外,本申請還提供一種用于提供電子處方的方法,所述方法在醫院信息系統中實施。請參考圖29,其為本申請提供的一種用于提供電子處方的方法實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于提供電子處方的方法包括:
步驟2901、接收電子處方管理系統發送的電子處方獲取請求,獲取所述請 求中攜帶的患者標識和電子處方標識。
步驟2902、查找與所述患者標識和所述電子處方標識對應的電子處方。
步驟2903、采用與所述患者標識對應的共享密鑰對所述電子處方加密,采用與所述電子處方管理系統之間的共享量子密鑰對加密后的電子處方再次加密,并發送給所述電子處方管理系統。
在上述的實施例中,提供了一種用于提供電子處方的方法,與之相對應的,本申請還提供一種用于提供電子處方的裝置。請參看圖30,其為本申請的一種用于提供電子處方的裝置實施例的示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于提供電子處方的裝置,所述裝置部署于醫院信息系統,包括:轉發處方獲取請求接收單元3001,用于接收電子處方管理系統發送的電子處方獲取請求,獲取所述請求中攜帶的患者標識和電子處方標識;電子處方查找單元3002,用于查找與所述患者標識和所述電子處方標識對應的電子處方;電子處方加密發送單元3003,用于采用與所述患者標識對應的共享密鑰對所述電子處方加密,采用與所述電子處方管理系統之間的共享量子密鑰對加密后的電子處方再次加密,并發送給所述電子處方管理系統。
此外,本申請還提供一種用于授權第三方的請求方法,所述方法在客戶端實施。請參考圖31,其為本申請提供的一種用于授權第三方的請求方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于授權第三方的請求方法包括:
步驟3101、向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識。
步驟3102、接收所述電子處方管理系統發送的電子處方。
步驟3103、采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
步驟3104、采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文 是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
在上述的實施例中,提供了一種用于授權第三方的請求方法,與之相對應的,本申請還提供一種用于授權第三方的請求裝置。請參看圖32,其為本申請的一種用于授權第三方的請求裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于授權第三方的請求裝置,所述裝置部署于客戶端,包括:授權第三方請求發送單元3201,用于向電子處方管理系統發送授權第三方請求,所述請求中攜帶發起所述請求的用戶的標識、第三方標識、以及授權第三方查看的電子處方標識;電子處方接收單元3202,用于接收所述電子處方管理系統發送的電子處方;原始處方獲取單元3203,用于采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用所述用戶與提供所述電子處方的醫院信息系統之間的共享密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息;電子處方加密發送單元3204,用于采用所述第三方具有對應解密密鑰的第一加密密鑰對所述電子處方的原始信息加密,并將攜帶所述第三方標識、以及所述電子處方密文的電子處方轉發請求發送給所述電子處方管理系統,其中,至少所述電子處方密文是采用與所述電子處方管理系統之間的共享量子密鑰加密的。
此外,本申請還提供一種用于授權第三方的電子處方轉發方法,所述方法在電子處方管理系統中實施。請參考圖33,其為本申請提供的一種用于授權第三方的電子處方轉發方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于授權第三方的電子處方轉發方法包括:
步驟3301、接收客戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識。
步驟3302、采用與所述客戶端之間的共享量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,并發送給所述客戶端。
步驟3303、接收客戶端發送的電子處方轉發請求。
步驟3304、采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取第三方標識、以及電子處方。
步驟3305、采用與所述第三方之間的共享量子密鑰對所述電子處方加密, 并根據所述第三方標識,將加密后的電子處方發送給相應的第三方。
在上述的實施例中,提供了一種用于授權第三方的電子處方轉發方法,與之相對應的,本申請還提供一種用于授權第三方的電子處方轉發裝置。請參看圖34,其為本申請的一種用于授權第三方的電子處方轉發裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于授權第三方的電子處方轉發裝置,所述裝置部署于電子處方管理系統,包括:授權第三方請求接收單元3401,用于接收客戶端發送的授權第三方請求,獲取所述請求中攜帶的用戶標識、第三方標識、以及電子處方標識;電子處方加密轉發單元3402,用于采用與所述客戶端之間的共享量子密鑰,對與所述用戶標識和所述電子處方標識對應的電子處方加密,并發送給所述客戶端;處方轉發請求接收單元3403,用于接收客戶端發送的電子處方轉發請求;處方轉發請求解密單元3404,用于采用與所述客戶端之間的共享量子密鑰對所述請求中攜帶的信息執行相應的解密操作,獲取第三方標識、以及電子處方;電子處方發送第三方單元3405,用于采用與所述第三方之間的共享量子密鑰對所述電子處方加密,并根據所述第三方標識,將加密后的電子處方發送給相應的第三方。
此外,本申請還提供一種用于獲取授權處方的方法,所述方法在第三方實施。請參考圖35,其為本申請提供的一種用于獲取授權處方的方法的實施例的流程圖,本實施例與第一實施例內容相同的部分不再贅述,下面重點描述不同之處。本申請提供的一種用于獲取授權處方的方法包括:
步驟3501、接收電子處方管理系統發送的電子處方。
步驟3502、采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用與發起授權操作的客戶端所采用的第一加密密鑰對應的解密密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
在上述的實施例中,提供了一種用于獲取授權處方的方法,與之相對應的,本申請還提供一種用于獲取授權處方的裝置。請參看圖36,其為本申請的一種用于獲取授權處方的裝置的實施例示意圖。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用于獲取授權處方的裝置,所述裝置部署于第三方,包括:第三方接收電子處方單元3601,用于接收電子處方管理系統發送的電子處方; 第三方解密電子處方單元3602,用于采用與所述電子處方管理系統之間的共享量子密鑰對接收的電子處方解密,并采用與發起授權操作的客戶端所采用的第一加密密鑰對應的解密密鑰對解密后的電子處方再次解密,獲取所述電子處方的原始信息。
此外,本申請還提供一種電子處方操作系統,請參考圖37,其為本申請提供的一種電子處方操作系統的實施例的示意圖。所述系統包括以下4組裝置:
1)用于建立綁定關系的請求裝置3701、用于建立綁定關系的裝置3702、用于驗證綁定關系的裝置3703;
2)用于更新共享密鑰的請求裝置3704、用于轉發共享密鑰更新請求的裝置3705、用于更新共享密鑰的裝置3706;
3)用于獲取電子處方的請求裝置3707、用于轉發電子處方的裝置3708、用于提供電子處方的裝置3709;
4)用于授權第三方的請求裝置3710、用于授權第三方的電子處方轉發裝置3711、用于獲取授權處方的裝置3712。
需要說明的是,在本實施例提供的電子處方操作系統中包括了以上4組裝置,分別對應于在第一個實施例中描述的建立綁定關系、更新共享密鑰、獲取電子處方以及授權第三方查看電子處方這4個操作。在其他實施方式中,電子處方操作系統包括的裝置可以不同于本實施例,例如,可以根據具體的需要,包括上述4組裝置中的某幾組,例如:可以僅包括第1組裝置和第3組裝置,也是可以的。
本申請雖然以較佳實施例公開如上,但其并不是用來限定本申請,任何本領域技術人員在不脫離本申請的精神和范圍內,都可以做出可能的變動和修改,因此本申請的保護范圍應當以本申請權利要求所界定的范圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出接口、網絡接口和內存。
內存可能包括計算機可讀介質中的非永久性存儲器,隨機存取存儲器(RAM)和/或非易失性內存等形式,如只讀存儲器(ROM)或閃存(flash RAM)。內存是計算機可讀介質的示例。
1、計算機可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現信息存儲。信息可以是計算機可讀指令、數據結構、程序的模塊或其他數據。計算機的存儲介質的例子包括,但不限于相變內存(PRAM)、靜態隨機存取存儲器(SRAM)、動態隨機存取存儲器(DRAM)、其他類型的隨機存取存儲器(RAM)、只讀存儲器(ROM)、電可擦除可編程只讀存儲器(EEPROM)、快閃記憶體或其他內存技術、只讀光盤只讀存儲器(CD-ROM)、數字多功能光盤(DVD)或其他光學存儲、磁盒式磁帶,磁帶磁磁盤存儲或其他磁性存儲設備或任何其他非傳輸介質,可用于存儲可以被計算設備訪問的信息。按照本文中的界定,計算機可讀介質不包括非暫存電腦可讀媒體(transitory media),如調制的數據信號和載波。
2、本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程序產品。因此,本申請可采用完全硬件實施例、完全軟件實施例或結合軟件和硬件方面的實施例的形式。而且,本申請可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(包括但不限于磁盤存儲器、CD-ROM、光學存儲器等)上實施的計算機程序產品的形式。