CN104683351A - 基于属性的匿名就医和医疗信息安全访问控制系统及方法 - Google Patents

基于属性的匿名就医和医疗信息安全访问控制系统及方法 Download PDF

Info

Publication number
CN104683351A
CN104683351A CN201510116471.3A CN201510116471A CN104683351A CN 104683351 A CN104683351 A CN 104683351A CN 201510116471 A CN201510116471 A CN 201510116471A CN 104683351 A CN104683351 A CN 104683351A
Authority
CN
China
Prior art keywords
patient
medical
hospital
certificate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510116471.3A
Other languages
English (en)
Other versions
CN104683351B (zh
Inventor
高军涛
张鹏
安泽
李雪莲
罗维
吕留伟
朱秀芹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Yuanzhi Zhongheng Technology Service Co ltd
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201510116471.3A priority Critical patent/CN104683351B/zh
Publication of CN104683351A publication Critical patent/CN104683351A/zh
Application granted granted Critical
Publication of CN104683351B publication Critical patent/CN104683351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Medical Informatics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Primary Health Care (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Child & Adolescent Psychology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于属性的匿名就医和医疗信息安全访问控制系统及方法。本发明采用属性加密和对称加密技术保护病人的病历信息的安全性和隐私性,利用基于群组的广播加密技术以及群签名技术,实现了病人的匿名挂号和就医,保护了病人的隐私;本发明所公开的方法避免了因用户量的增加而带来的密钥管理的困难性,同时减少了因取消授权而引起的频繁的密钥更新和密文更新所带来的计算负担。此外,本发明结合实际的就医过程,提出了较为细致的方案,并且考虑到了实际生活中会出现的紧急情况,并提出了该情况下的授权过程。

Description

基于属性的匿名就医和医疗信息安全访问控制系统及方法
技术领域
本发明属于云数据信息安全技术领域,尤其涉及一种基于属性的匿名就医和医疗信息安全访问控制系统及方法。
背景技术
随着社会的进步和发展,特别是智能城市概念的推广,越来越多的数据将会上传至云服务器进行共享,由此将给人们带来更大的生活便利。但是当大量数据上传至服务器后,数据的安全性和隐私性成为了一个急需要解决的安全问题。特别是将具有高度隐私性质的医疗信息在云服务器上共享时,信息的保密性和安全性更加需要保证。因此,在上传信息时,需要对信息进行加密处理。另外,随着人们隐私保护意识的提高,当人们去医院进行就医时,即使医院保留了的病历信息,也不希望医院将其与本人联系起来,即医院不能知道病人的真实身份信息,因此这需要匿名认证。
属性加密技术是目前认为解决访问控制和隐私保护的非常有效的方法。其基本原理是当且仅当用户的属性与访问策略相匹配的时候才能得到相应的信息。“Ciphertext-policy attribute-based encryption”,J.Bethencourt,A.Sahai,and B.Waters,Proc.S&P’07,2007,pp.321-334,IEEE Computer Society中提出了基于密文策略的属性加密方法(CP-ABE)。这一加密技术将访问策略植入密文中,并且为每一个用户分配一个属性集合以及与自己属性相关的密钥,只有当用户的属性符合指定的访问策略时,其才能够利用自己获得的密钥解密出相关的信息。“DAC-MACS:Effective Data Access Control for Multiauthority Cloud StorageSystem”,K.Yang,X.Jia,K.Ren,VOL.8,NO.11,2013,pp.1790-1801,IEEETRANSACTIONS ON INFORMATION FORENSICS AND SECURITY中改进了初始的属性加密,大大降低了属性撤销所带来的密钥更新和密文更新的计算负担,提高了属性加密的实用性。
目前关于医疗数据的存储都是每个医院有着各自的系统,并没有实现电子医疗档案的云共享。虽然目前很多文章中提出了利用属性加密技术对医疗信息进行安全访问控制的一些方案,但是这些方案实现的访问控制是只要是符合属性的机构均可以访问用户的信息,或者说是经过用户授权的访问者可以获得用户分发的密钥从而访问数据。并不能实现这样一种控制:用户没有在这家医疗单位接受过医疗救治,则不希望这家医疗单位进行数据的访问。另外一些方案采用每个用户生成自己的属性加密方案,这样使得每个用户会得到其他所有用户分发的密钥,这时的密钥的管理成为了一个比较难缠的问题。除此之外,这些方案只考虑了医疗信息的访问控制,并没有结合用户实际就医的过程提出保护用户医疗隐私的实质性方案。
发明内容
本发明的目的在于提供一种基于属性的匿名就医和医疗信息安全访问控制系统及方法,旨在解决目前医疗系统的云共享问题和共享后病人身份信息和病历信息的隐私保护和访问控制问题。本发明还结合病人的实际就医过程,实现病人的匿名就医,同时考虑到实际生活中的紧急情况,并提出了该情形下由紧急中心代替用户进行临时授权的方法和过程。
本发明是这样实现的,一种基于属性的匿名就医和医疗信息安全访问控制系统,该基于属性的匿名就医和医疗信息安全访问控制系统包括:
管理中心CA,连接用户和医疗机构,用于负责验证每个用户和医疗单位的真实身份并且分发授权证书;
云服务器CS,用于负责存储用户的病历信息;
紧急中心EA,用于用户上传和访问自己的医疗信息对医疗信息的上传和访问进行授权,医疗机构在被用户授权的前提下进行信息的上传或者访问,在紧急情况下代替用户对医疗机构进行临时授权。
本发明的另一目的在于提供一种基于上述控制系统的控制方法,该控制方法采用属性加密技术,基于群组的广播加密技术以及群签名技术,结合病人就医的实际过程保护病人的病历信息的安全性和隐私性;该控制方法通过使用属性加密技术和对称加密技术对医疗信息进行加密。使用群签名方案由医生对医疗信息进行签名。另外使用时戳进行临时授权。当需要更新密文时,使用代理加密技术减少用户端的计算量。
进一步,所述初始化方法包括以下步骤:
步骤一,用户生成数字签名方案,包括参数(sk,pk),公开pk,并用自己的真实身份向管理中心提出注册请求从而获得匿名证书Cert=ID||sigCA(ID||pk||ts||te);其中sk用于签名,pk用于验证签名,[ts,te]表示证书的有效时间区间ID为管理中心生成的唯一标识用户的匿名编号,sigCA表示管理中心的数字签名;
步骤二,管理中心公开属性设置树,为各用户生成访问策略;
步骤三,各个医疗机构用自己的真实信息向管理中心提出注册请求,从而获得认证证书HCert=HID||sigCA(HID),其中HID是由管理中心生成的唯一标识该医疗机构的注册号;
步骤四,各用户生成基于密文策略的属性加密方案(记为CP-ABE),并将主密钥MSK和公共参数PP送急诊中心进行报备;
步骤五,各个医疗机构生成自己的面向群体的广播加密方案和群签名方案。
进一步,上述控制方法进一步包括以下的病人就医方法,所述病人就医方法包括以下步骤:
步骤一,病人利用自己的匿名证书Cert进行相应科室的挂号;
步骤二,挂号处验证病人的证书,主要是验证证书的签名和有效期是否合法,验证通过后如果是住院则转至步骤八,否则继续;
步骤三,挂号处利用面向群体的广播加密技术加密病人的ID得到EG(ID),并且产生排队号码NO,结合相应科室的属性集合S生成挂号证书TCert=NO||EG(ID)||S;同时将病人ID同步到相应科室的挂号列表;如果病人认为访问历史医疗记录是必要的则转至步骤四,否则转至步骤五;
步骤四,病人根据证书中的属性集合S利用主密钥MSK生成并保存属性私钥SKS,从而生成新的挂号证书TCert=NO||EG(ID)||S||SKS,或者生成新的住院证书TCert=NO||EG(ID)||S||ts||te||SKS
步骤五,病人利用证书到相应科室就医或者住院;医生解密证书获取用户ID,验证用户的挂号证书的合法性;若证书中存在SKS,那么医生可以访问病人的历史医疗档案,否则不能访问病人的病历;
步骤六,医生将医疗方案m进行群签名后交给病人,即M=m||sigGSK(m);
步骤七,病人利用访问控制树ACL,按照证书中科室的属性生成加密策略P,然后随机产生对称加密密钥将信息进行对称加密,然后将对称加密密钥进行CP-ABE加密,将这两部分结合得到密文CT并上传至服务器CS;跳转至步骤十四;
步骤八,病人额外提供由主治医师签名的信息DSM=pk||sigGSK(ID),其中pk为主治医师的公钥;挂号处通过打开签名验证正确性;然后利用面向群体的广播加密技术加密病人的ID,并且产生住院号码NO,结合相应科室的属性集合S从而生成住院证书THCert=NO||EG(ID)||S||ts||te;其中ts为开始时间,te为终止时间;若要将住院期间的信息直接交给医院进行上传,则转至步骤九,否则转至步骤十三;
步骤九,病人根据住院证书中的属性集合S使用自己的主密钥MSK生成并保存属性私钥SKS;同时在证书中加入自己的CP-ABE加密中的公共参数PP从而生成新的住院证书TCert=NO||EG(ID)||S||ts||te||SKS||PP;
步骤十,病人向住院部出示住院证书,发送口令TK=sigSK(HID||ts||te||pk)给云服务器,然后该医院医生可以在有效时间区间[ts,te]内将病人的病历信息上传至云服务器;
步骤十一,医生上传信息时,利用访问控制树ACL,按照证书中科室的属性生成加密策略P,然后随机产生对称加密密钥将信息进行对称加密,然后将对称加密密钥进行CP-ABE加密,将这两部分结合得到密文CT,连同该主治医生的非交互式零知识身份证明信息进行上传;
步骤十二,云服务器通过验证CT中信息的签名,得知信息是否来自医院HID,并通过非交互式的零知识身份证明信息验证是否来自主治医生,均正确,则保存信息,跳转至步骤十四;否则,丢弃信息,拒绝上传;
步骤十三,病人决定是否允许医院访问其历史医疗信息,允许则转至步骤四,否则转至步骤五;
步骤十四,病人自主选择是否有必要更新密钥和密文,是则继续,否则转至步骤十六;
步骤十五,病人生成密文更新密钥,并且交由代理服务器进行密文的更新;
步骤十六,结束
进一步,当时间区间需要提前结束时,病人向服务器发送新的口令TK=sigSK(HID||te||te),进行终止授权;当需要延长授权的时候,需要持原来的住院证书重新到挂号处注册来更新证书中的时间区间并发送新的口令给云服务器。
进一步,病人选择住院期间信息交由医院上传时,当时间区间需要提前结束时,病人向服务器发送新的口令TK=sigSK(HID||te||te)进行终止授权;当需要延长授权的时候,病人需要到挂号处获取住院证书并发送新的口令给云服务器。
进一步,上述控制方法进一步包括以下紧急情况下的授权过程,所述授权过程包括以下步骤:
步骤一,当病人不能够自主决定和授权的时候,由医院向紧急中心提出授权申请,即发送TAK=HCert||S||Cert||pk;
步骤二,紧急中心接受医院的申请后,使用病人报备的主密钥MSK和医院申请中的属性集合S生成属性私钥SKS,连同公共参数PP发送给医院;
步骤三,紧急中心生成指令ETK=sigEA(HID||ts||te||pk)发送给云服务器;
步骤四,医生使用属性私钥访问病人的医疗记录,并且可以在有效时间区间[ts,te]内上传病人的医疗记录。
进一步,在紧急情况下中,当时间区间需要提前结束时,病人向服务器发送新的口令TK=sigSK(HID||te||te),或由紧急中心发送指令TK=sigEA(HID||te||te),进行终止授权;当需要延长授权的时候,病人需要到挂号处获取住院证书并发送新的口令给云服务器;若此时病人仍然没有能力自主决定或者授权,那么由医院向紧急中心重新提出授权申请。
本发明提供的基于属性的匿名就医和医疗信息安全访问控制系统及方法,采用属性加密方案,每个用户自己兼顾属性加密中的属性管理局和授权中心执行该属性加密方案;通过使用属性加密技术和对称加密技术对医疗信息进行加密。使用群签名方案由医生对医疗信息进行签名,另外使用时戳进行临时授权。当需要更新密文时,使用代理加密技术减少用户端的计算量。本发明还提出就医时使用匿名身份接受医疗服务从而从源头上保护了用户的身份信息。另外,本发明利用属性加密技术和群签名技术,结合现实社会中病人就医的过程构造出了一种保护用户医疗隐私的方案。
本发明具有如下优点:
1.本发明实现了病人的匿名挂号和就医,保护病人的身份信息;
2.本发明结合实际就医的过程,提出了具有隐私保护和访问控制功能的就医方案;
3.本发明考虑到了就医过程中会出现的紧急情况,提出了在紧急情况下的临时授权;
4.本发明使用群签名追踪到上传信息的医生,为将来可能产生的医学纠纷提供了有力的证据;
5.本发明中用户管理自己的属性加密方案,避免了集中管理的困难性,而且也保证了在非授权用户无法访问他人信息;
6.考虑到用户自身就医以及更新医疗记录的频率较低,所以对于普通病人即非住院治疗的病人采用自主上传信息对计算资源消耗并不会太大;
7.本发明由病人根据实际情况比如说是否要转院等自主决定是否需要进行密钥的更新,这种方法类似惰性重加密,可以减少频繁的密钥更新和密文更新所带来的计算负担;
本发明保证了用户医疗记录的隐私性,并结合实际的就医过程,提出了较为细致的方案,并且考虑到了实际生活中会出现的紧急情况,并提出了该情况下的授权过程。
附图说明
图1是本发明实施例提供的基于属性的匿名就医和医疗信息安全访问控制系统结构示意图;
图中:1、管理中心CA;2、用户;3、云服务器CS;4、医疗机构;5、紧急中心EA;
图2是本发明实施例提供的基于属性的匿名就医和医疗信息安全访问控制方法的流程图;
图3是本发明实施例提供的访问控制树(ACL)图;
图4是本发明实施例提供的病人就医的流程图;
图5是本发明实施例提供的紧急情况下的授权流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图及具体实施例对本发明的应用原理作进一步描述。
如图1所示,本发明实施例提供的基于属性的匿名就医和医疗信息安全访问控制系统主要包括:管理中心CA1、用户2、云服务器CS3、医疗机构4、紧急中心EA5;
管理中心CA1连接用户2和医疗机构4,云服务器CS3连接用户2,用户2连接紧急中心EA5;
用户2、云服务器CS3、医疗机构4之间进行信息交互;
如图2所示,本发明实施例的基于属性的匿名就医和医疗信息安全访问控制方法包括以下步骤:
101)用户生成数字签名方案,包括参数(sk,pk),公开pk,并用自己的真实身份向管理中心提出注册请求从而获得匿名证书Cert=ID||sigCA(ID||pk||ts||te);其中sk用于签名,pk用于验证签名,[ts,te]表示证书的有效时间区间ID为管理中心生成的唯一标识用户的匿名编号,sigCA表示管理中心的数字签名;
102)管理中心公开属性设置树,为各用户生成访问策略;
103)各个医疗机构用自己的真实信息向管理中心提出注册请求,从而获得认证证书HCert=HID||sigCA(HID),其中HID是由管理中心生成的唯一标识该医疗机构的注册号;
104)各用户生成基于密文策略的属性加密方案(记为CP-ABE),并将主密钥MSK和公共参数PP送急诊中心进行报备;
105)各个医疗机构生成自己的面向群体的广播加密方案和群签名方案。
结合附图4,病人就医过程的流程为:
201)病人利用自己的匿名证书Cert进行相应科室的挂号;
202)挂号处验证病人的证书,主要是验证证书的签名和有效期是否合法,验证通过后如果是住院则转至208),否则继续;
203)挂号处利用面向群体的广播加密技术加密病人的ID得到EG(ID),并且产生排队号码NO,结合相应科室的属性集合S生成挂号证书TCert=NO||EG(ID)||S;同时将病人ID同步到相应科室的挂号列表;病人认为访问历史医疗记录是必要的时候转至204),否则转至205);
204)病人根据证书中的属性集合S利用主密钥MSK生成并保存属性私钥SKS,从而生成新的挂号证书TCert=NO||EG(ID)||S||SKS,或者生成新的住院证书TCert=NO||EG(ID)||S||ts||te||SKS
205)病人利用证书到相应科室就医或者住院;医生解密证书获取用户ID,验证用户的挂号证书的合法性;若证书中存在SKS,那么医生可以访问病人的历史医疗档案,否则不能访问病人的病历;
206)医生将医疗方案m进行群签名后交给病人,即M=m||sigGSK(m);
207)病人利用访问控制树ACL,按照证书中科室的属性生成访问策略P,然后随机产生对称加密密钥将信息进行对称加密,然后将对称加密密钥进行CP-ABE加密,将两部分结合得到的密文CT并上传至服务器CS;跳转至214);
208)病人额外提供由主治医师签名的信息DSM=pk||sigGSK(ID),其中pk为主治医师的公钥;挂号处通过打开签名验证正确性;然后利用面向群体的广播加密技术加密病人的ID,并且产生住院号码NO,结合相应科室的属性集合S从而生成住院证书THCert=NO||EG(ID)||S||ts||te;其中ts为开始时间,te为终止时间;若要将住院期间的信息直接交给医院进行上传,则转至209),否则转至213);
209),病人根据住院证书中的属性集合S使用自己的主密钥MSK生成并保存属性私钥SKS;同时在证书中加入自己的CP-ABE加密中的公共参数PP从而生成新的住院证书TCert=NO||EG(ID)||S||ts||te||SKS||PP;
210),病人向住院部出示住院证书,发送口令TK=sigSK(HID||ts||te||pk)给云服务器,然后该医院医生可以在有效时间区间[ts,te]内将病人的病历信息上传至云服务器;
211)医生上传信息时,利用访问控制树ACL,按照证书中科室的属性生成加密策略P,然后随机产生对称加密密钥将信息进行对称加密,并将对称加密密钥进行CP-ABE加密,将两部分结合得到的密文CT,连同该主治医生的非交互式零知识身份证明信息进行上传;
212)云服务器通过验证CT中信息的签名,得知信息是否来自医院HID,并通过非交互式的零知识身份证明信息验证是否来自主治医生,均正确,则保存信息,跳转至214);否则,丢弃信息,拒绝上传;
213)病人决定是否允许医院访问其历史医疗信息,允许转至204),否则转至205);
214)病人自主选择是否有必要更新密钥和密文,是则继续,否则转至216);
215)病人生成密文更新密钥,并且交由代理服务器进行密文的更新;
216)结束
在上述过程中,当时间区间需要提前结束时,病人可以向服务器发送新的口令TK=sigSK(HID||te||te),进行终止授权;当需要延长授权的时候,需要持原来的住院证书重新到挂号处注册从而更新证书中的时间区间并发送新的口令给云服务器;
结合附图5,紧急情况下的授权过程为:
301)当病人不能够自主决定和授权的时候,由医院向紧急中心提出授权申请,即发送TAK=HCert||S||Cert||pk;
302)紧急中心接受医院的申请后,使用病人报备的主密钥MSK和医院申请中的属性集合S生成属性私钥SKS,连同公共参数PP发送给医院;
303)紧急中心生成指令ETK=sigEA(HID||ts||te||pk)发送给云服务器;
304)医生可以使用属性私钥访问病人的医疗记录,并且可以在有效时间区间[ts,te]内上传病人的医疗记录;
在紧急情况下中,当时间区间需要提前结束时,病人可以向服务器发送新的口令TK=sigSK(HID||te||te),紧急中心也可以发送指令TK=sigEA(HID||te||te),进行终止授权;当需要延长授权的时候,病人需要到挂号处获取住院证书并发送新的口令给云服务器;若此时病人仍然没有能力自主决定或者授权,那么医院需要向紧急中心重新提出授权申请。
本发明的工作原理:采用属性加密,面向群组的广播加密以及群签名技术,结合病人的实际就医过程提出了保护病人隐私的匿名挂号和访问控制方案:首先,系统进行初始化为各用户和医疗机构分发证书,然后病人按照提出的就医流程进行就诊。另外,考虑到实际生活中的紧急情况,本发明引入了紧急情况下由紧急中心进行代授权的过程。
本发明保证了用户医疗记录的隐私性,并结合实际的就医过程,提出了较为细致的方案,并且考虑到了实际生活中会出现的紧急情况,并提出了该情况下的授权过程。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于属性的匿名就医和医疗信息安全访问控制系统,其特征在于,该基于属性的匿名就医和医疗信息安全访问控制系统包括:
管理中心CA,连接用户和医疗机构,负责验证每个用户和医疗单位的真实身份并分发授权证书;
云服务器CS,负责存储用户的病历信息;
紧急中心EA,用于在紧急情况下代替用户对医疗机构进行临时授权,医疗机构在被用户授权或紧急中心授权的前提下进行信息的上传或者访问。
2.一种基于权利要求1所述的基于属性的匿名就医和医疗信息安全访问控制系统的控制方法,其特征在于,该控制方法采用属性加密技术,基于群组的广播加密技术以及群签名技术,结合病人就医的实际过程保护病人的病历信息的安全性和隐私性;该控制方法通过使用属性加密技术和对称加密技术对医疗信息进行加密,使用群签名方案由医生对医疗信息进行签名,另外使用时戳进行临时授权,当需要更新密文时,使用代理加密技术减少用户端的计算量。
3.如权利要求2所述的基于属性的匿名就医和医疗信息安全访问控制方法,其特征在于,所述控制方法进一步包括以下的初始化方法,所述初始化方法包括以下步骤:
步骤一,用户生成数字签名方案,包括参数(sk,pk),公开pk,并用自己的真实身份向管理中心提出注册请求从而获得匿名证书Cert=ID||sigCA(ID||pk||ts||te);其中sk用于签名,pk用于验证签名,[ts,te]表示证书的有效时间区间,ID为管理中心生成的唯一标识用户的匿名编号,sigCA表示管理中心的数字签名;
步骤二,管理中心公开属性设置树,为各用户生成访问策略;
步骤三,各个医疗机构用自己的真实信息向管理中心提出注册请求,从而获得认证证书HCert=HID||sigCA(HID),其中HID是由管理中心生成的唯一标识医疗机构的注册号;
步骤四,各用户生成基于密文策略的属性加密方案,记为CP-ABE,并将主密钥MSK和公共参数PP送急诊中心进行报备;
步骤五,各个医疗机构生成自己的面向群体的广播加密方案和群签名方案。
4.如权利要求2所述的基于属性的匿名就医和医疗信息安全访问控制方法,其特征在于,控制方法进一步包括以下的病人就医方法,病人就医方法包括以下步骤:
步骤一,病人利用自己的匿名证书Cert进行相应科室的挂号;
步骤二,挂号处验证病人的证书,即验证证书的签名和有效期是否合法,验证通过后如果是住院则转至步骤八,否则继续;
步骤三,挂号处利用面向群体的广播加密技术加密病人的ID得到EG(ID),并且产生排队号码NO,结合相应科室的属性集合S生成挂号证书TCert=NO||EG(ID)||S;同时将病人ID同步到相应科室的挂号列表;病人认为访问历史医疗记录是必要的时候转至步骤四,否则转至步骤五;
步骤四,病人根据证书中的属性集合S利用主密钥MSK生成并保存属性私钥SKS,从而生成新的挂号证书TCert=NO||EG(ID)||S||SKS,或者生成新的住院证书TCert=NO||EG(ID)||S||ts||te||SKS
步骤五,病人利用证书到相应科室就医或者住院;医生解密证书获取用户ID,验证用户的挂号证书的合法性;若证书中存在SKS,那么医生可以访问病人的历史医疗档案,否则不能访问病人的病历;
步骤六,医生将医疗方案m进行群签名后交给病人,即M=m||sigGSK(m);
步骤七,病人利用访问控制树ACL,按照证书中科室的属性生成访问策略Ρ,然后随机产生对称加密密钥将信息进行对称加密,并将对称加密密钥进行CP-ABE加密,将两部分结合得到的密文CT上传至服务器CS;跳转至步骤十四;
步骤八,病人额外提供由主治医师签名的信息DSM=pk||sigGSK(ID),其中pk为主治医师的公钥;挂号处通过打开签名验证正确性;然后利用面向群体的广播加密技术加密病人的ID,并且产生住院号码NO,结合相应科室的属性集合S从而生成住院证书THCert=NO||EG(ID)||S||ts||te;其中ts为开始时间,te为终止时间;若要将住院期间的信息直接交给医院进行上传,则转至步骤九,否则转至步骤十三;
步骤九,病人根据住院证书中的属性集合S使用自己的主密钥MSK生成并保存属性私钥SKS;同时在证书中加入自己的CP-ABE加密中的公共参数PP从而生成新的住院证书TCert=NO||EG(ID)||S||ts||te||SKS||PP;
步骤十,病人向住院部出示住院证书,发送口令TK=sigSK(HID||ts||te||pk)给云服务器,然后该医院医生可以在有效时间区间[ts,te]内将病人的病历信息上传至云服务器;
步骤十一,医生上传信息时,利用访问控制树ACL,按照证书中科室的属性生成加密策略P,然后随机产生对称加密密钥将信息进行对称加密,并将对称加密密钥进行CP-ABE加密,将两部分结合得到的密文CT,连同该主治医生的非交互式零知识身份证明信息进行上传;
步骤十二,云服务器通过验证CT中信息的签名,得知信息是否来自医院HID,并通过非交互式的零知识身份证明信息验证是否来自主治医生,若均正确,则保存信息,跳转至步骤十四;否则,丢弃信息,拒绝上传;
步骤十三,病人决定是否允许医院访问其历史医疗信息,若允许则转至步骤四,否则转至步骤五;
步骤十四,病人自主选择是否有必要更新密钥和密文,是则继续,否则转至步骤十六;
步骤十五,病人生成密文更新密钥,并且交由代理服务器进行密文的更新;
步骤十六,结束。
5.如权利要求4所述的基于属性的匿名就医和医疗信息安全访问控制方法,其特征在于,当时间区间需要提前结束时,病人向服务器发送新的口令TK=sigSK(HID||te||te),进行终止授权;当需要延长授权的时候,需要持原来的住院证书重新到挂号处注册从而更新证书中的时间区间并发送新的口令给云服务器。
6.如权利要求4所述的基于属性的匿名就医和医疗信息安全访问控制方法,其特征在于,病人选择住院期间信息交由医院上传时,当时间区间需要提前结束时,病人向服务器发送新的口令TK=sigSK(HID||te||te)进行终止授权;当需要延长授权的时候,病人需要到挂号处获取住院证书并发送新的口令给云服务器。
7.如权利要求2所述的基于属性的匿名就医和医疗信息安全访问控制方法,其特征在于,上述控制方法进一步包括以下紧急情况下的授权过程,所述授权过程包括以下步骤:
步骤一,当病人不能够自主决定和授权的时候,由医院向紧急中心提出授权申请,即发送TAK=HCert||S||Cert||pk;
步骤二,紧急中心接受医院的申请后,由病人报备的主密钥MSK和医院申请中的属性集合S生成属性私钥SKS,连同公共参数PP发送给医院;
步骤三,紧急中心生成指令ETK=sigEA(HID||ts||te||pk)发送给云服务器;
步骤四,医生使用属性私钥访问病人的医疗记录,并且在有效时间区间[ts,te]内上传病人的医疗记录。
8.如权利要求7所述的基于属性的匿名就医和医疗信息安全访问控制方法,其特征在于,在紧急情况下中,当时间区间需要提前结束时,病人向服务器发送新的口令TK=sigSK(HID||te||te),或者紧急中心发送指令TK=sigEA(HID||te||te),进行终止授权;当需要延长授权的时候,病人需要到挂号处获取住院证书并发送新的口令给云服务器;此时病人仍然没有能力自主决定,由医院向紧急中心重新提出授权申请。
CN201510116471.3A 2015-03-17 2015-03-17 基于属性的匿名就医和医疗信息安全访问控制系统 Active CN104683351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510116471.3A CN104683351B (zh) 2015-03-17 2015-03-17 基于属性的匿名就医和医疗信息安全访问控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510116471.3A CN104683351B (zh) 2015-03-17 2015-03-17 基于属性的匿名就医和医疗信息安全访问控制系统

Publications (2)

Publication Number Publication Date
CN104683351A true CN104683351A (zh) 2015-06-03
CN104683351B CN104683351B (zh) 2018-07-06

Family

ID=53317945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510116471.3A Active CN104683351B (zh) 2015-03-17 2015-03-17 基于属性的匿名就医和医疗信息安全访问控制系统

Country Status (1)

Country Link
CN (1) CN104683351B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450650A (zh) * 2015-12-03 2016-03-30 中国人民大学 一种安全移动电子健康记录访问控制系统
CN106059765A (zh) * 2016-08-04 2016-10-26 北京邮电大学 一种云环境下基于属性密码的数字虚拟资产访问控制方法
CN106730332A (zh) * 2016-12-13 2017-05-31 天津高卓科技有限公司 基于电子信息的植入式医疗系统的安全保障方法及系统
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN107635018A (zh) * 2017-10-30 2018-01-26 福州大学 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN108063754A (zh) * 2017-11-10 2018-05-22 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
CN108830107A (zh) * 2018-06-25 2018-11-16 北京奇虎科技有限公司 保护隐私信息的方法、装置、电子设备及计算机可读存储介质
CN108959873A (zh) * 2018-07-27 2018-12-07 石家庄铁道大学 远程医疗系统认证方法
CN109450645A (zh) * 2018-11-29 2019-03-08 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN111415718A (zh) * 2020-02-29 2020-07-14 重庆邮电大学 一种基于区块链和条件代理重加密的电子处方共享方法
CN111625856A (zh) * 2020-02-27 2020-09-04 南京理工大学 基于国密算法的溯源和前向安全的可搜索密文病历系统
CN113468561A (zh) * 2021-06-18 2021-10-01 宝湾资本管理有限公司 数据保护方法、装置及服务器
CN115174082A (zh) * 2022-07-22 2022-10-11 杭州师范大学 一种基于区块链的跨医院电子病历访问认证协议

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072732A1 (en) * 2009-06-12 2012-03-22 Canard Sebastien cryptographic method for anonymous authentication and separate identification of a user
CN103281180A (zh) * 2013-04-18 2013-09-04 暨南大学 一种网络服务中保护用户访问隐私的票据生成方法
CN103338196A (zh) * 2013-06-17 2013-10-02 上海华和得易信息技术发展有限公司 一种用于信息的认证授权和安全使用的方法与系统
CN103607420A (zh) * 2013-09-23 2014-02-26 北京理工大学 面向云存储的安全电子医疗系统
CN104361542A (zh) * 2014-11-26 2015-02-18 王常松 一种智能个人医疗档案系统
CN104392405A (zh) * 2014-11-14 2015-03-04 杭州银江智慧医疗集团有限公司 电子病历安全系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072732A1 (en) * 2009-06-12 2012-03-22 Canard Sebastien cryptographic method for anonymous authentication and separate identification of a user
CN103281180A (zh) * 2013-04-18 2013-09-04 暨南大学 一种网络服务中保护用户访问隐私的票据生成方法
CN103338196A (zh) * 2013-06-17 2013-10-02 上海华和得易信息技术发展有限公司 一种用于信息的认证授权和安全使用的方法与系统
CN103607420A (zh) * 2013-09-23 2014-02-26 北京理工大学 面向云存储的安全电子医疗系统
CN104392405A (zh) * 2014-11-14 2015-03-04 杭州银江智慧医疗集团有限公司 电子病历安全系统
CN104361542A (zh) * 2014-11-26 2015-02-18 王常松 一种智能个人医疗档案系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张强: "面向隐私保护的医疗信息系统设计与实现", 《北京交通大学硕士学位论文》 *
张立群等: "医院CA认证系统的安全性分析", 《检验医学与临床》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450650B (zh) * 2015-12-03 2019-03-08 中国人民大学 一种安全移动电子健康记录访问控制系统
CN105450650A (zh) * 2015-12-03 2016-03-30 中国人民大学 一种安全移动电子健康记录访问控制系统
CN106059765A (zh) * 2016-08-04 2016-10-26 北京邮电大学 一种云环境下基于属性密码的数字虚拟资产访问控制方法
CN106730332A (zh) * 2016-12-13 2017-05-31 天津高卓科技有限公司 基于电子信息的植入式医疗系统的安全保障方法及系统
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN107635018A (zh) * 2017-10-30 2018-01-26 福州大学 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN107635018B (zh) * 2017-10-30 2021-05-18 福州大学 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN108063754B (zh) * 2017-11-10 2020-11-13 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
CN108063754A (zh) * 2017-11-10 2018-05-22 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
CN108830107A (zh) * 2018-06-25 2018-11-16 北京奇虎科技有限公司 保护隐私信息的方法、装置、电子设备及计算机可读存储介质
CN108830107B (zh) * 2018-06-25 2021-10-26 北京奇虎科技有限公司 保护隐私信息的方法、装置、电子设备及计算机可读存储介质
CN108959873B (zh) * 2018-07-27 2020-05-15 石家庄铁道大学 远程医疗系统认证方法
CN108959873A (zh) * 2018-07-27 2018-12-07 石家庄铁道大学 远程医疗系统认证方法
CN109450645A (zh) * 2018-11-29 2019-03-08 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN111625856A (zh) * 2020-02-27 2020-09-04 南京理工大学 基于国密算法的溯源和前向安全的可搜索密文病历系统
CN111625856B (zh) * 2020-02-27 2022-10-25 南京理工大学 基于国密算法的溯源和前向安全的可搜索密文病历系统
CN111415718A (zh) * 2020-02-29 2020-07-14 重庆邮电大学 一种基于区块链和条件代理重加密的电子处方共享方法
CN111415718B (zh) * 2020-02-29 2024-02-09 沈培君 一种基于区块链和条件代理重加密的电子处方共享方法
CN113468561A (zh) * 2021-06-18 2021-10-01 宝湾资本管理有限公司 数据保护方法、装置及服务器
CN113468561B (zh) * 2021-06-18 2024-04-23 宝湾资本管理有限公司 数据保护方法、装置及服务器
CN115174082A (zh) * 2022-07-22 2022-10-11 杭州师范大学 一种基于区块链的跨医院电子病历访问认证协议
CN115174082B (zh) * 2022-07-22 2024-04-12 杭州师范大学 一种基于区块链的跨医院电子病历访问认证协议

Also Published As

Publication number Publication date
CN104683351B (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
CN104683351A (zh) 基于属性的匿名就医和医疗信息安全访问控制系统及方法
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN110099043B (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
US20210089676A1 (en) Methods and systems for secure data exchange
CN109559124A (zh) 一种基于区块链的云数据安全共享方法
CN100546245C (zh) 跨安全域的网络认证和密钥分配方法
CN109660485A (zh) 一种基于区块链交易的权限控制方法及系统
KR102307574B1 (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
CN105122265B (zh) 数据安全服务系统
CN104378386A (zh) 一种云数据机密性保护和访问控制的方法
CN106161402A (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN105072180A (zh) 一种有权限时间控制的云存储数据安全共享方法
CA2949847A1 (en) System and method for secure deposit and recovery of secret data
JP2019537402A (ja) 量子鍵チップの発行方法、適用方法、発行プラットフォーム及びシステム
CN112187798B (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN108462696B (zh) 一种去中心化的区块链智能身份认证系统
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
Du et al. A medical information service platform based on distributed cloud and blockchain
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN113901512A (zh) 数据共享方法及系统
CN101814990A (zh) 一种面向家庭网络的数字版权证书管理系统
CN115883214A (zh) 基于联盟链和cp-abe的电子医疗数据共享系统及方法
CN111181719A (zh) 云环境下基于属性加密的分层访问控制方法及系统
CN109587115B (zh) 一种数据文件安全分发使用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200109

Address after: 710065 room 220, floor 2, building a, scientific and technological achievements transformation center, Xi'an University of Electronic Science and technology, No.3, Keji 7th Road, hi tech Zone, Xi'an City, Shaanxi Province

Patentee after: Xi'an Electronic and Science University Engineering Technology Research Institute Co Ltd

Address before: Taibai Road 710071 Shaanxi city of Xi'an province Xi'an Electronic and Science University No. 2

Patentee before: Xi'an University of Electronic Science and Technology

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210526

Address after: No.0063, Xidian stone Zhongchuang space, 10th floor, Haigui building, Chuangye coffee block, No.18, Gaoxin 1st Road, high tech Zone, Xi'an City, Shaanxi Province, 710075

Patentee after: Xi'an Yuanzhi Zhongheng Technology Service Co.,Ltd.

Address before: Room 220, 2nd floor, block a, science and technology transformation center, Xi'an University of Electronic Science and technology, No.3, Keji 7th Road, high tech Zone, Xi'an City, Shaanxi Province, 710065

Patentee before: XIDIAN UNIVERSITY ENGINEERING TECHNOLOGY RESEARCH INSTITUTE Co.,Ltd.

TR01 Transfer of patent right