建设策略:
建立基于电子认证服务的应用安全体系,提供全面的应用安全支撑服务,遵循以下建设策略:
◆以不影响医院现有应用系统的正常运行为前提;
◆不改变医务人员现有的操作流程或者是进行相关流程的优化;
◆安全性:通过基于PKI的数字证书应用,提高应用系统中用户身份认证、数据的安全性和责任认定;
◆合法性:项目建设符合相关法律法规的要求。
总体设计方案
根据医院网络架构与安全需求设计总体方案,总体框架设计如下:
总体框架设计图
◆基于数字证书实现医护人员安全登录
基于可信第三方电子认证服务机构颁发的数字证书,实现医护人员登陆各个信息系统的身份认证。
◆利用数字签名验证服务器实现可靠电子签名和签名验证
通过部署数字签名验证服务器,实现处方、医嘱、病程记录等关键医疗数据的电子签名和验证,确保数据的完整性和合法有效性。由于电子签名验签功能与医护人员开展医疗服务的各个环节联系密切,一旦宕机将直接影响医疗服务的连续性,因此本项目采用双机热备的方式,以防单点故障。
◆利用电子签章系统实现签章可视化
通过在电子病历等医院信息系统中集成电子签章系统,可实现电子签名的可视化显示。
◆利用时间戳服务器实现全院时间同步和可信时间应用
通过调用时间戳服务器内置的国家授时中心标准时间源模块,保证医院获取权威、统一、精准的时间信息,为实现医疗数据时间认证需求奠定坚实基础。通过与医院信息系统集成时间戳服务系统,为诊疗数据提供时间戳认证。由于时间戳功能与电子签名一样与医护人员开展医疗服务的各个环节联系密切,一旦宕机将直接影响医疗服务的连续性,因此本项目采用双机热备的方式,以防单点故障。
◆在医院建设数字证书受理点
为方便医院用户数字证书的申请、发放和后期服务,在医院内部设立数字证书受理点,医院需要指定医院内部数字证书管理员。数字证书管理员使用CA机构提供的数字证书服务管理系统对本院数字证书的发放和使用进行管理。
◆利用证书管理服务器实现证书的静默更新
通过部署证书管理服务器,实现医院内外网物理隔离环境下证书用户的“静默”证书更新服务,确保在证书更新期间不影响医院应用系统自身的业务连续性。
◆部署信手书签名服务器,实现患者在知情文书上的可靠是数字签名
在涉及患者签名的医院信息系统集成信手书手写签名系统,并通过与客户端部署的用于采集患者手写签名笔迹以及指纹的手写签名终端设备配合,实现电子知情文书的患者可靠电子签名,跨越医疗过程无纸化最后一公里。
医护人员使用数字证书USBKey登录各业务系统客户端,客户端通过调用客户端控件和数字签名验证服务器实现对存储于USBKey内数字证书的读取、解析、验证和展现,实现基于数字证书的安全登录。具体流程如下图所示:
医护人员安全登录认证流程图
通过部署数字签名验证服务器实现电子病历生成等医院内部重要业务环节中的数字签名及验证。通过将提交的医疗数据进行数字签名,以保证数据的不可抵赖性、完整性需求,并在查询相关数据时,实现用户对于所查询的数据的有效性验证。
为确保医疗数据具有法律效力,必须按照《电子签名法》要求,基于由国家认可的第三方电子认证服务机构签发的数字证书对其完成数字签名,才能具有法律效力。通过数字签名验证服务器实现电子病历系统客户端的数字签名,以及医院信息系统的签名验证等功能。具体流程如下图所示:
电子签名和验证流程图
医护人员电子签章流程图
通过引入权威可信时间源、第三方电子认证服务以及电子签名技术,面向医院电子病历等信息系统提供时间戳服务,为医院应用系统提供其所需要的可信时间服务,确保业务时间环境的真实可靠和可信。
通过集成部署时间戳服务器,可以有效证明电子数据的有效性及产生时间,将经签名的一个可信赖的日期和时间与特定电子数据绑定在一起,为服务器端应用提供可信的时间证明,为医院提供可信时间服务。
可信时间戳服务流程如下图所示:
可信时间戳服务流程
(1) 医院信息系统调用接口程序通过Hash算法对原文计算出数字摘要;
(2) 医院信息系统将数字摘要通过网络发送给时间戳服务器;
(3) 时间戳服务器通过时间源模块读取标准时间,利用第三方CA机构签发的证书对应的私钥对数字摘要和可信时间进行签名,产生时间戳;
(4) 时间戳通过网络传回医院信息系统,医院信息系统验证通过后进行存储,此后,时间戳和原文绑定在一起成为可以证明某个时间的有效证据。
知情文书患者电子签名解决方案
病人或家属知情文书的无纸化签署,采用手写数字签名模式,由信手书手写签名系统根据当事人个人身份信息,手写签名笔迹数据,当前可靠时间信息,签署时权威采集指纹的数据,为当事人签发数字证书,并完成对电子文档的数字签名。
应用流程如下图所示:
手写签名应用流程图
证书静默更新服务
证书管理服务器服务模式如下图所示:
证书静默更新服务
证书静默更新服务流程:
(1)证书即将到期时,客户端程序开始自动生成更新密钥对,并上传至证书管理服务器;
(2)管理员选取结果并生成汇总包,下载汇总包签名加密后发至CA中心;
(3) CA中心验证签名信息,签发证书汇总成更新包;
(4)证书管理员下载更新包,上传至证书管理服务器;
(5)客户端连接至服务器自动更新证书。