智慧医院物联网通信管理平台技术要求_第1页
智慧医院物联网通信管理平台技术要求_第2页
智慧医院物联网通信管理平台技术要求_第3页
智慧医院物联网通信管理平台技术要求_第4页
智慧医院物联网通信管理平台技术要求_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1智慧医院物联网通信管理平台技术要求本文件规定了智慧医院物联网通信管理平台的系统架构、平台功能、平台接口、安全要求。本文件适用于基于物联网的智慧医院系统产品的平台、应用、设备、安全等的开发、设计。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款,其中,注日期的引用文件仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T35275-2017信息安全技术SM2密码算法加密签名消息语法规范CM/T0054-2018信息系统密码应用基本要求3术语和定义GB/T25069-2022界定的以及下列术语和定义适用于本文件。安全远程终端单元securityremoteterninalunit提供安全芯片、通信芯片、协议转换、边缘计算等功能的硬件载体的设备终端。第三方应用thirdpartyapplication由第三方通过开放的API接口向用户提供的应用智慧医院smarthospital将云计算、大数据、物联网、移动互联网、人工智能和区块链等新一代信息技术,运用于医疗服务和医院管理,构建智慧服务体系、智慧医疗体系和智慧管理体系,提高医疗服务能力、服务效率和服务质量,优化医疗服务资源,拓展医疗服务空间和内容,提升患者就医体验,实现可持续发展的一种创新型医院。下列缩略语适用于本文件API:应用程序接口(ApplicationProgramingInterface)HTTPS:超文本传输安全协议(HypertextTransferProtocolSecure)IoT;物联网(InternetofThings)IP:互联网协议(InternetProtocol)LoRa:长距离无线电(LongRango)LoRaTAN:长距离无线电广域网(LoRaWideAreaNetwork)MAC:介质访问控制(MediaAccessControl)WQTT:消息队列遥测传输协议(MesageQueuingTelemetryTransport)NB-IoT:窄带物联网(NarrowbandInternetofThings)OTAA:空中激活(0verTheAirActivation)WLAN:无线局域网(WirelessLocalAreaNetwWPA:Wi-Fi网络安全接入(Wi-FiProtectedAccess)5应用场景及业务需求5.1应用场景智慧医院目前常见的应用场景包括智慧院区管理、智慧导诊、智能导医、智慧安合显示等(详见附录A)。5.2业务需求智慧医院在业务开展的过程中,需要综合考虑以下几个方面a)用户识别;通过识别使用者的身份,确定使用权限;b)管理性从物联网设备、物联网通信管理平台,及客户端各端和自身业务及交互业务出发,需要具备的功能性要求;c)安全性;包括物联网设备、业务平台,及客户端各端的本地安全及各端之间的交互安全;d)便捷性:用于衡量物联网设备客户体验,可度量的指标性要求;c)隐私性,在智慧医院的物联网应用中,涉及大量患者隐私数据问安全,如智能输液、体征监测、患者床卡等。在不影应加密传输智慧医院物联网应用的敏感数据;1)统一性各厂商的设备应使用统一协议对接,控制应用直接使用统一的协议接口,医院建设的过程中,不同厂商的设备都应达到直接管理和控制的目的;g)通信管理平台:用于统一管理不同厂家的设备、不同应用提供商的应用接入,以及标准化协议智慧医院物联网通信管理平台系统架构图,如图1所示。3YD/T×××x物联网通信应用程序接口云部署模式/本地部署模式设备管理密钥管理数据安全通讯安全安全认证设备参数描述管理设备标准化协议接口医院物联网设备转接入模式安全远程络端单元直连模式直接终端物联网设备间接模式平台对接医院设备平台图1智慧医院物联网通信管理平台统架构该架构包含物联网通信管理平台、物联网通信应用程序接口、物联网通信设备标准化协议接口、物联网设备、医院设备平台、第三方应用。物联网通信管理平台提供物联网通信应用程序接口以及物联网通信设备标准化协议接口,另外提供设备管理、安全管理、设备参数描述管理等相关的协作功能物联网通信应用程序接口:第三方应用与物联网通信管理平台之间的数据通信接口,使第三方应用能使用统一的接口与物联网设备通信物联网通信设备标准化协议接口医院物联网设备与物联网通信管理平台之间的数据通信接口。使物联网设备通过标准化的方式与第三方应用通信。医院物联网设备:可联网、有一定运算能力的电子设备。医院设备平台:由第三方开发的设备平台,例如医院各个设备子系统。4YD/T×××x第三方应用;可为各端的第三方应用,例如移动端、电脑端。7平台功能设备管理功能应用于医院物联网设备在物联网通信管理平台上登记管理,应用于对医院物联网设备进行相关查询、控制、监测,例如新风机、空调机、床位监测设备、输液监测器、院内导航信标器、轨道物流小车等。7.1.2添加设备添加设备功能有如下要求:a)设备数据应有唯一标识;b)添加数据前应对数据进行校验,不满足要求的数据不添加7.1.3删除设备删除设备功能有如下要求a)删除的设备数据应能恢复:b)删除设备数据后,相关联的数据应无效,如设备授权的数据。查询设备功能有如下要求:a)查询的设备数据应在用户的权限下,不应查询到其他用户的数据b)查询的数据应完整,不应缺漏数据。7.1.5绑定设备参数描述绑定设备参数描述有如下要求:a)一个医院物联网设备可绑定多个参数描述:b)不同医院物联网设备可绑定相同的参数描述。7.2安全管理安全管理应包括密钥管理、数据安全(见9.1)、通讯安全(见9.2)、认证安全(见9.3),保证物联网通信管理平台和各执行主体间的通信安全,明确执行主体接入和授权认证要求,保障数据的可用性、完整性和保密性。7.2.2密钥管理生成密钥按照GM/T0054-2018中8.2的a、8.3的a、8.4的a和GB/T17901.1-2020中6.1.2的规定,对生成密钥功能有如下要求:a)生成的密朝应有随机性,唯一性;5YD/T×××xb)生成的密钥应符合国家商用密码相关要求;c)生成的密钥应为挂起状态。密钥导入和导出按照GM/T0054-2018中8.2的d、8.3的d和8.4的d的规定,对密钥导入和导出功能有如下要求;a)导入和导出过程中应采用通过商用密码检测认证的密码产品加密,保障过程中的安全性;b)导入和导出后应校验按照GM/T0054-2018中8.2的c、8.3的c、8.4的c和GB/T17901.1-2020中6.1.5的规定,对下发密钥功能有如下要求:a)同一个密钥应只能下发给同一个医院物联网设备或同一个第三方应用b)下发密钥后宜有下发结果的提示;c)下发密钥成功后,密钥应进入激活状态;d)下发密钥成功后,密钥应生成一个有效期;e)下发密钥过程中应通过商用密码检测认证的密码产品保证安全性。查询密钥查询密钥功能应有如下要求:a)查询的数据应完整,不应缺漏数据b)应能查询密钥下发状态;c)应能查询密钥的下发目标:d)应能查询密钥激活状态:e)应能查询密钥有效期。储存密钥功能应满足如下要求:a)按照GM/T0054-2018中8.2的b、8.3的b、8.4的b和GB/T17901.1-2020中6.1.7的规定,对储存密钥功能有如下要求b)医院物联网设备密钥初始值应在出厂前写入:c)密钥在医院物联网设备上应加密储存,或通过安全芯片储存。密钥归档按照GM/T0054-2018中8.4的g和GB/T17901.1-2020中6.1.9的规定,对密钥归档功能有如下要求:a)归档的密朝应只能用于解密历史数据,其他情况不应使用。密钥销毁按照GM/T0054-2018中8.4的h和GB/T17901.1-2020中6.1.10的规定,对密钥销毁功能有如下要求:a)密码销毁时,应删除所有密钥副本,但不包括密钥归档的密钥副本:b)密钥在其生命周期结束时,应进行销毁。6YD/T×××x更新密钥功能有如下要求:a)对超过有效期的密钥应修改为挂起状态b)医院物联网设备和第三方应用使用的密钥超过有效期后,应重新生成和下发。设备参数描述管理应是管理医院物联网设备属性等参数的描述,如新风机的送风温度等7.3.2添加设备参数描述添加设备参数描述功能有如下要求:a)添加的设备参数描述名称应做唯一性校验:b)添加的设备参数描述数据其他字段在保存数据前宜对其进行合理校验:c)不满足校验要求的数据不应添加;d)添加时应确定设备参数描述类型,宜为读类型、写类型、读写类型。7.3.3删除设备参数描述删除设备参数描述功能有如下要求;a)删除的数据要应能恢复;b)删除数据后,相关联的数据也应无效,如医院物联网设备通信时的数据,在鉴权数据时应失败。该参数描述相关的数据不应发给医院物联网设备和第三方应用。7.3.4查询设备参数描述查询设备参数描述功能有如下要求;a)查询的协议数据应完整,不应缺漏数据;b)查询的协议数据应是有效的7.3.5修改设备参数描述修改设备参数描述功能有加下要求;a)修改时,协议名称应不允许修改,如需修改应删除再重新添加;b)关联其他数据的字段数据不宜修改。绑定设备功能有如下要求:a)同一个设备参数描述可绑定多个医院物联网设备b)不同设备参数描述可绑定同一个医院物联网设备8平台接口要求物联网通信管理平台接口包括两种:物联网通信应用程序接口、物联网通信设备标准化协议接口。物联网通信应用程序接口,规定了第三方应用与物联网通信管理平台间数据通信的方式及格式。按照本文件的要求实现相关接口,可以满足业务第三方应用数据上报、数据采集、监控等基本需求物联网通信设备标准化协议接口,规定了医院物联网设备与物联网通信管理平台间数据及格式。按照本文件的要求实现相关接口,可以满足医院物联网设备的监控、数据采集、数接口的加解密,应使用国家商用密码算法。同时,宜按照GB/T35275-2017描述的数字信封、数字信件等加解密方式,对接口数据加解密,也可结合采用其它加解密方式,以保证接口安全性。使用数字信封时,内容宜包含以下信息:a)数字信件的对称加密算法密钥;b)对原数据使用哈希算法生成的哈希值;c)原数据hex形式的长度。8.3物联网通信应用程序接口接口整体结构应满足如下要求:a)第三方应用调用物联网通信管理平台的接口宜采用HTTPS协议,由应包含鉴权信息、应用标识、请求方法、接口地址、业务参数、返回结果定义。b)物联网通信管理平台向第三方应用推送数据宜基于HTIS协议进行数据传输,由header和body组成,内容应包含请求方法、接口地址、业务参数、返回结果定义。以上定义可参考附录B的B.1。8.3.2业务功能要求请求设备权限第三方应用向用户请求设备权限,第三方应用应将请求发送到物联网通信管理平台,平台处理后,应让用户来判断是否需要授权。其中,第三方应用调用物联网通信管理平台的请求设备权限用第三方应用向平台发送数据请求的接口。用户处理设备投权请求后,应通过物联网通信管理平台返回授权信息给第三方应用请求设备第三方应用发起请求操作到医院物联网设备,第三方应用应发起请求到物联网通信管理鉴权处理后应发送给医院物联网设备,设备做出响应。第三方应用到医院物联网设备的用此接口。推送数据给第三方应用前,应将数据发送到物联网通信管理平台,平台鉴权处理后,再推送用。医院物联网设备到第三方应用的任何数据应均采用此接口。8.4物联网通信设备标准化协议接口8.4.1接口整体结构8YD/T×××x物联网通信设备标准化协议接口数据结构宜采用MQTT数据结构,由主题Topic和内容Payload组成。topic主要用于指向目标,payload为具体业务数据,宜包含公共参数和设备参数。设备参数应包含对医院物联网设备的控制和数据获取等内容,使用同一请求设备功能接口,应通过包含不同类型的设备参数来调用设备不同的功能WQTT支持数据内容最大支持256M,一般情况下不会超出此限制,但考虑到协议的数据承载限制、硬件设备性能或者特殊数据类型的情况,可采用分包机制对数据进行分包处理。物联网通信设备标准化协议接口数据结构定义表,如下表1。表1物联网通信设备标准化协议接口数据结构定义表内容类型主题可分为物联网通信设备主题和物联网通信管理平台主题物联网通信设备主题格式可为:a)设备标识:b)同一设备类型:c)同一厂家设备。物联网通信管理平台主题格式可为;a)服务器类型/#(代表监听所有的物联网通信设备):b)服务器标识。内容payload内如为JSON格式,内容应包含请求ID、令牌、消息数据等,并进行相关的加密。相关格式可参考附录B的B.2。8.4.4数据分包机制当物联网通信设备与物联网通信管理平台的交互指令中数据总长度超过其承载方式的容量或者硬件设备性能不足以一次性处理大数据的情况下,应采取分包交互机制。数据分包机制应遵循如下规则;a)分包后的数据,应为JSON类型;b)分包后,每个包都应包含总包数,以及当前包序号;c)分包的每包数据长度可自行根据情况确定;d)物联网通信管理平台或物联网通信设备接收到分包后的数据包,在一定时间内(根据实际情况确定)还没接收完成,应扔弃所有相关的数据包。9安全要求9.1数据安全物联网通信管理平台各个执行主体之间在数据存储安全方面,应综合考虑以下几个方面;a)物联网通信管理平台或第三方应用应禁止收集用户敏感数据,物联网通信管理平台或第三方应用使用用户敏感数据应征得用户同意;b)应采取加密、防慕改等技术存储敏感身份信息、关键业务数据、固件关键代码和密钥;c)医院物联网设备可使用具备安全保护功能的硬件(如安全远程终端单元)来存储敏感身份信息、关键业务数据、固件关键代码和密钥d)安全远程终端单元应具备安全防护机制,能够防止物理攻击、侧信道攻击、故障9.2通信安全物联网通信管理平台各个执行主体之间的数据传输,应采用数据完整性校验机制保证传整性。物联网通信管理平台各个执行主体之间在进行数据传输时,应遵循下列要求a)应附加用于数据完整性校验的校验信息b)可根据传输的数据类别不同分别采用不同的数据校验方法。9.2.2数据保密性要求物联网通信管理平台各个执行主体之间的数据传输,应采用加密机制保证传输数据的保密性。物联网通信管理平台各个执行主体之间在进行数据传输时,应遵循如下要求a)应采用加密机制对传输数据进行加密,如;数字信封、数字信件b)应采用通过国家商用密码检测认证的密码产品,密码产品使用的加密算法应使用国密9.2.3数据抗重放要求物联网通信管理平台各个执行主体之间的数据传输,应采用一定的机制保证传输数据的抗重放攻击物联网通信管理平台各个执行主体之间在进行数据传输时,应符合以下要求a)应采用机制防止数据包或报文的重排或重放;b)宜使用序列码或时间践等方式实现抗重放攻击c)宜在数据中加入与当前事件有关的一次性随机数。9.2.4网络通信安全要求物联网通信管理平台各个执行主体之间通过网络数据传输时应遵循以下要求:a)采用蜂窝通信时;所用蜂窝通信协议应支持双向鉴权能力;b)采用NB-IoT通信时:宜采用身份认证接入、加密传输、采用数字签名和认证机制防慕改;c)采用蓝牙通信时:宜采用密钥接入、数字比较、带外模式授权配网,采用其他方式时,应有效d)采用ZigBee通信时:宜采用ZigBee3.0版本中的安装代码、预配置连接密钥的安全模匹配,采用其他方式时,应有效防止中间人攻过滤等综合方式保证设备的接入安全和数据传输安全;9.3.1接入认证物联网通信管理平台的各个执行主体之间,应采用身份认证或鉴别机制实现接入认证。具体包括a)医院物联网设备接入物联网通信管理平台时,应对医院物联网设备与物联网通信管理平台之间采用身份认证及鉴别机制b)第三方应用接入物联网通信管理平台时,应对物联网通信管理平台与第三方应用之间应采用双向身份认证及鉴别机制;c)接入认证失败时,物联网通信管理平台应能终止医院物联网设备或第三方接入认证的当前会话。9.3.2授权认证医院物联网设备与第三方应用之间应通过物联网通信管理平台的授权认证机制。具体包括a)物联网通信管理平台向第三方应用进行授权时,应建立物联网通信管理平台与第三方应用之间的认证机制;b)物联网通信管理平台应支持授权的第三方应用可访问被授权绑定的医院物联网设备,并能阻止非授权的第三方应用的访问请求c)物联网通信管理平台在向不同级别的第三方应用用户进行授权时,应采取不同级别的授权权限d)物联网通信管理平台应支持对第三方应用与医院物联网设备之间的绑定关系的修改与删除。YD/T×××x(资料性附录)智慧医院应用场景举例A.1智慧院区管理医院院区建筑智能化设备集成监测管理,运用物联网传感技术,实时对建筑设备、水、电、气、暖等基础设施、设备进行监测和智能管控,节约运营成本及人力资源,降低交叉感染风险。例如a)控制新风机的送风温度、风量b)控制空调机的送、回风温度、风量c)负压隔离病房的正压、负压的压差控制d)医用气动物流控制、轨道物流小车控制e)设置开启和关闭加湿器的湿度阈值f)自动或定时开关、调节灯、加湿器g)声控、RFID等感应控制灯,光源色温、显色指数、照度h)唤醒消毒机器人进行消毒清洁i)声光湿度等报警阅值设置j)扫地/消毒机器人状态监测医院智慧导诊智能导医的实现,患者可以通过人体画像选择症状部位,了解对应病症信息和推荐就医科室。选择就医科室后,系统为患者自动生成就医流程,提供线上预约挂号、科室导航、自助缴费、取药导航、报告打印等导医就诊引导。A.3智慧医院安防场景建设医院智慧安防体系,以视频监控图像大数据为核心,结合智能化预警告警手段,及时监控追踪违规违法人员,能有效保护患者和医务人员的人身财产安全。建设中采用支持统一协议的相关系统和设示例1:出入口控制系统利用物联网、RFID等技术,通过智能卡或RFID手胞,实现人员出入院管理、分区控制管理、智能婴儿防盗等服务场景,保障院内各区域人员安全示例2:入侵报警系统入侵报警系统与视频监控、出入口控制、声光告警等联动,通过探测、报警装置对重要地点和区域进行入侵报警防范,一旦发生异常情况,可及时告警,使管理人员可第一时间发现险情,快速处理,保障医院整体安全。示例3;电子巡更系统根据医院实际需求及巡更路线设置电子巡更点,逗更人员通过电子巡更点进行遮更记录,以智能化手段提升医院对巡更人员及巡更工作的管理更科学和准确,进一步保障医院安全。示例4:停车场管理系统YD/T×××x智能停车场管理可包括车流监测、内外部车辆分流、车位预定、车牌识别、反向寻车、多种缴费方式等智能服务,可减少医院安保、收费人力资源,提升车辆通行效率,减免车流堵塞。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论