Xây dựng hệ thống chứng thực người dùng trong hệ thống mạng nội bộ trên domain.
Tích hợp tính năng ký số vào hệ thống máy chủ quản lý bệnh viện HIS bằng thiết bị HSM PKI.
Người sử dụng đăng nhập hệ thống qua các thiết bị đã được xác thực trên domain.
Ký điện tử trên các hồ sơ (đơn thuốc, chỉ định cận lâm sàng, …)
b.Mô tả HSM
Thiết bị HSM cung cấp các chức năng xử lý thông tin mật mã nhằm đảm bảo an toàn và bảo mật thông tin cho các ứng dụng chữ ký số, và rất nhiều các ứng dụng khác.
Cách thức HSM thực hiện các tác vụ liên quan đến chữ ký số như sau: ứng dụng sẽ gọi đến thư viện lập trình ứng dụng thông qua các API để yêu cầu thực hiện ký đến HSM. Bên trong HSM, khóa private được sử dụng để thực hiện việc tạo chữ ký. Sau đó kết quả sẽ được trả lại cho ứng dụng
Và như vậy thì khóa private, khóa chính được sử dụng để thực hiện ký số được bảo vệ chặt chẽ bởi HSM, không ai bên ngoài tổ chức hay một cá nhân đơn lẻ trong một tổ chức có thể biết được khóa này. Để bảo vệ được khóa private này thì ngoài giai đoạn sử dụng khóa được giải mã và thực hiện việc ký bên trong HSM thì không thể không kể đến từ giai đoạn khóa được khởi tạo, sử dụng và lưu trữ.
Quá trình như sau:
Khóa được tạo ra bên trong HSM bởi bộ tạo khóa ngẫu nhiên: Sau khi nhận được lệnh tạo cặp khóa private/public (application key) từ ứng dụng thì bên trong HSM, bộ tạo khóa ngẫu nhiên sẽ tạo ra 1 cặp khóa private/public. Khóa private sẽ được mã hóa bởi Control key được lưu trên thẻ smart card (OCS) hoặc Softcard tương ứng.
Sử dụng khóa: khi cần thực hiện các nhiệm vụ liên quan đến khóa private thì khóa này sẽ được đưa vào HSM. Bên trong HSM khóa private này sẽ được giải mã và xác thực bằng Control key tương ứng trước đó được sử dụng để mã hóa private key và khóa private sẵn sàng được sử dụng.
Lưu trữ khóa: lưu trữ khóa là quá trình đảm bảo rằng khóa luôn luôn sẵn sàng để sử dụng đồng thời cũng đảm bảo rằng khóa private được an toàn tuyệt đối. Không một cá nhân nào có thể biết được dạng đọc được (clear text) của khóa này. Để làm được điều đó thì ngay giai đoạn khởi tạo thì trước khi khóa private xuất ra khỏi HSM thì nó sẽ được mã hóa bởi khóa Infrastructure key hoặc Control key, Infrastructure key được tạo và bảo vệ bởi HSM đạt chuẩn FIPS 140-2 level 3 hoặc Control key sẽ được bảo vệ bởi Infrastructure key để cũng đảm bảo rằng không một cá nhân nào có thể truy cập và biết được các khóa này.
HSM có các TPS khác nhau tùy theo nhu cầu ký số từ vài chục đến vài nghìn TPS.
Đạt chuẩn FIPS 140-2 level 3
HSM cho phép phân quyền quản trị chặt chẽ thông qua nguyên tắc k of n.
c.Qui trình thực hiện ký số
Bác sĩ đăng nhập hệ thống HIS.
Ký vào các form hồ sơ bệnh án, đơn thuốc... gọi là các văn bản điện tử (dưới dạng các định dạng .pdf, .xml tùy thuộc vào từng nghiệp vụ cụ thể) bằng chứng thư số đã đăng ký với hệ thống (sử dụng thiết bị HSM) như Sơ đồ mô hình ký số tập trung.
Dữ liệu đã ký không thể chỉnh sửa, thay đổi.
Khi có tranh chấp với bệnh nhân, chỉ cần lấy dữ liệu đã ký ra xác thực, so sánh với đơn thuốc hoặc hồ sơ bệnh án mà bệnh nhân giữ, chúng ta sẽ biết được trách nhiệm thuộc về ai.
d.Điều kiện triển khai
Điều kiện cần:
Hệ thống ký số và xác thực tập trung.
Thiết bị HSM để lữu trữ khóa và chứng thư số.
Chứng thư số của các bác sĩ.
Hệ thống HIS tích hợp API để tương tác với hệ thống ký số và xác thực tập trung.
2024