CN105068756A - 电子健康病例的存储访问方法 - Google Patents

电子健康病例的存储访问方法 Download PDF

Info

Publication number
CN105068756A
CN105068756A CN201510398740.XA CN201510398740A CN105068756A CN 105068756 A CN105068756 A CN 105068756A CN 201510398740 A CN201510398740 A CN 201510398740A CN 105068756 A CN105068756 A CN 105068756A
Authority
CN
China
Prior art keywords
patient
electronic health
access control
health care
medical personnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510398740.XA
Other languages
English (en)
Other versions
CN105068756B (zh
Inventor
刘建伟
陶芮
刘巍然
伍前红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201510398740.XA priority Critical patent/CN105068756B/zh
Publication of CN105068756A publication Critical patent/CN105068756A/zh
Application granted granted Critical
Publication of CN105068756B publication Critical patent/CN105068756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种电子健康病例的存储访问方法,包括:可信密钥授权机构初始化生成公钥和主密钥;可信密钥授权机构利用主密钥对医疗工作人员的身份进行认证生成医务人员访问控制凭证,并公布有效时间;可信密钥授权机构对患者身份进行认证生成患者访问控制凭证;对患者访问控制凭证、医务人员访问控制凭证和访问策略进行封装;对封装进行验证,若通过验证,存储封装;接收解封请求并验证,若请求解封人员输入内容为封装内对应的患者访问控制凭证或医务人员访问控制凭证,则通过验证并解封。本发明具有如下优点:可实现有效的访问控制,并最大程度地保护了电子健康病例在存储于不可完全信赖的第三方服务器上的安全性,节约了移动设备的解密开销。

Description

电子健康病例的存储访问方法
技术领域
本发明属于信息安全中密码学领域,具体设计一种电子健康病例的存储访问方法。
背景技术
使电子健康系统运转的电子健康病例(EHR)的发展不管在学术上还是工业上都得到了大量的关注。因为与传统的纸质健康档案(PBHR)相比,EHR可以更加灵活的存储和分享。因为是数字形式,在一个人的EHR账户中可以包含不同类型的健康数据,例如处方文件、X光之类的医疗影像、B超、音频片段或者视频文件,并且可以很方便的访问。要寻找一个人的EHR,患者和他的医生只需要从存储的服务器中检索它们就可以了,而不用在堆满文档的房间中费力寻找。这些特点让EHR具有了PBHR不可企及的优势。美国的退伍军人管理局的医疗保健系统是一个成功的案例,它的数据库包含了1700个医院,诊所和其他的医疗机构的病例信息。现在,许多国家和地区也都已经或者正在以建立他们自己的EHR系统,但是对于没有专业能力的医疗机构来说,管理一个庞大的可全球访问的(例如远程医疗)EHR数据库是一个非常困难的任务,这一点影响了EHR系统的实施。然而,新近的云计算的优势可以将健康医护提供者从这个难题中解放出来。不是建立区域EHR服务器,而是将EHR外包给一个云存储服务武器,(例如微软公司的HealthVault)可以极大地减少了建立和运转的花费,同时也保证了EHR的可访问度。然而,外包EHR还是存在困难,其中最大的就是患者健康档案的隐私和安全威胁:患者的EHR往往是各种恶意攻击的对象,容易受到攻击而遗失、泄露、或者被窃取。
发明内容
本发明旨在至少解决上述技术问题之一。
为此,本发明的目的在于提出一种电子健康病例的存储访问方法。
为了实现上述目的,本发明的第一方面的实施例公开了一种电子健康病例的存储访问方法,包括以下步骤:A:对可信密钥授权机构进行初始化,生成公钥和主密钥;B:所述可信密钥授权机构利用所述主密钥对医疗工作人员的身份进行认证生成医务人员访问控制凭证,并公布所述医务人员访问控制凭证有效时间;C:所述可信密钥授权机构对患者的身份进行认证生成患者访问控制凭证;D:对所述患者访问控制凭证、与所述患者访问凭证对应的所述医务人员访问控制凭证和访问策略进行封装;E:对所述封装进行验证,若通过验证,存储所述封装;以及F:接收解封请求并验证,若所述解封请求中包括所述封装内对应的所述患者访问控制凭证或所述医务人员访问控制凭证,则通过验证并解封。
根据本发明实施例的电子健康病例的存储访问方法,可实现有效的访问控制,并最大程度地保护了电子健康病例在存储于不可完全信赖的第三方服务器上的安全性,节约了移动设备的解密开销。
另外,根据本发明上述实施例的电子健康病例的存储访问方法,还可以具有如下附加的技术特征:
进一步地,所述步骤A进一步包括:A1:所述可信密钥授权机构输入系统安全参数λ,系统根据安全参数λ的大小,选择椭圆曲线:Y2=X3+aX+b,再由所述椭圆曲线上的点构成两个素数p阶的群和一个双线性映射运算e:其中,a和b是系数;A2:随机选择一个生成元一个指数设置集合g1←gα,其中表示集合{1,2,...,p-1};A3:所述可信密钥授权机构选择安全的对称加密体制εsym和一个抗碰撞哈希函数H:其中加密算法为AES加密算法,解密算法为AES解密算法;A4:对于所有的所述可信密钥授权机构选择随机的元素得到所述公钥和所述主密钥其中所述公钥为:
所述主密钥
进一步地,所述医疗工作人员分为多个等级,上级所述医疗工作人员可以为下级所述医疗工作人员授予访问凭证,所述步骤B进一步包括:B1:对于一个角色所述可信密钥授权机构表示并公布时间寿命B2:所述可信密钥授权机构选择一个随机的指数使用所述主密钥输出医疗工作人员的访问凭据为:
其中,表示角色的访问凭证;B3:上级所述医疗工作人员从可信密钥授权机构处获得访问凭证(为便于区分采用R‘以及r’表示):
其中r‘为随机指数;B4:上级所述医疗工作人员选择一个随机的并且为下级医疗工作人员输出访问凭证:
进一步地,所述步骤C进一步包括:所述可信密钥授权机构选择一个随机的指数输出所述患者访问控制凭证ACID,所述患者访问控制凭证ACID AC I D = ( g 2 α ( g 3 · g h I D ) r , g r , { u j r } j ∈ [ 1 , n + 1 ] \ I ) .
进一步地,所述步骤D进一步包括:D1:所述患者或所述医疗工作人员选择一个随机的指数计算头文件的第一个元素C0=gβ;D2:所述患者或所述医疗工作人员产生一个消息封装密钥K=e(g1,g2)β并且计算EF=SymEnc(K,EHR),其中FF为上传的电子健康病例的封装文件;D3:用户计算头文件中的第二个元素为:
封装的所述电子健康病例数据的形式为(Hdr,EF)=(C0,C1,EF),其中Hdr表示上传的所述电子健康病例的头文件。
进一步地,所述步骤E进一步包括:在封装的所述(Hdr,EF)=(C0,C1,EF)外包到存储服务器之前,验证员验证所述电子健康病例是否被一个特定的访问策略正确的封装,验证员测试下面的等式是否成立:
其中w=H(C0),如果所述等式成立,那么审核员输出所述封装有效信息,否则,审核员输出所述封装有效信息。
进一步地,所述步骤F进一步包括:F1:判断请求解封人员的身份,如果所述请求解封人员为所述医疗工作人员,则进入步骤F2,如果请求所述解封人员与所述患者则进入步骤F4;F2:医疗工作者计算消息解封装密钥
其中w=H(C0);F3:所述医疗工作者运行EHR=SymDec(K,EF),得出所述电子健康病例;F4:假设身份为ID的患者的访问凭证为
AC I D = ( g 2 α · ( g 3 g h I D ) r , g r , { u j r } j ∈ [ 0 , n + 1 ] ) = ( a 0 ′ , a 1 ′ , { b j ′ } j ∈ [ 0 , n + 1 ] )
其中,a0’表示a1’表示gr,bj’表示
所述患者计算消息解封装密钥
其中w=H(C0);
F5:所述患者运行EHR=SymDec(K,EF),得出所述电子健康病例。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是现有技术中患者和医疗工作人员查看电子健康病例的结构示意图;
图2是本发明一个实施例的患者和医疗工作人员查看电子健康病例的结构示意图;
图3是本发明一个实施例的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
以下结合附图描述根据本发明实施例的电子健康病例的存储访问方法。
相关技术介绍
双线性群
由于本发明所设计的算法中使用了双线性映射这方面的数学知识。特在此作相关定义说明。
群生成元为一个算法将安全参数λ作为输入,并且输出一个双线性群的描述,是一个大素数,阶循环群,一个双线性映射e:满足以下特性
双线性特性:对于有e(ga,hb)=e(g,h)ab成立;其中,Zp表示集合{0,1,2,...,p-1}。
非退化性:群中至少存在一个元素g,使得计算后的e(g,g)为群的某个生成元;
可计算性:存在有效的算法,使得所有的可以有效计算出e(u,v)的值;
抗碰撞哈希函数
本发明中使用的哈希函数具备两个基本特性:单向性和抗碰撞性;单向性是指只能从哈希函数的输入推导出输出,而绝不能从哈希函数的输出计算出输入;抗碰撞性是指不能找到两个不同的哈希函数输入使其哈希后的结果相同。本发明中的哈希算法输入是任意长度的二进制字符串。
在此介绍一些算法中一些字符所代表的含义:
我们使用[a,b]来表示整数集{a,a+1,...b}。一个医疗工作人员的角色用向量包含不同的基本元素我们定义中基础元素的个数,为与相联系的基本元素集合。访问策略P被一个包含不同角色的角色集合所定义。类似的,P当中的基本元素和P的基本元素集合也可以被相应定义。我们定义角色的前缀为访问策略P的前缀为
请参考图2和图3。
模块一:系统初始化模块TKA调用初始化算法,生成公钥和主密钥。
步骤1:TKA输入系统安全参数运行初始化算法 输出两个阶数为素数p的群和一个双线性映射运算e:
步骤2:TKA接下来运行随机数生成算法,随机选择一个生成元一个指数并且设置集合g1←gα
步骤3:TKA选择一种安全的对称加密体制εsym,其中加密算法为SymEnc(K,M),解密算法为SymDec(K,M),和一个抗碰撞哈希函数H:
步骤4:接下来,对于所有的TKA选择随机的元素
最后,公钥表示为主密钥表示为
其中,在步骤1中所述的“算法其运行方法如下:TA输入系统安全参数λ,系统根据λ的大小,选择相应的椭圆曲线:Y2=X3+aX+b(a和b是系数),再由椭圆曲线上的点构成两个素数p阶的群最后,选择一种函数映射e,将群中的元素映射到群中去;一般,安全参数数值越大,所选择椭圆曲线上的点也越多,群也越大。
其中,步骤2中所述的“随机数生成算法”,其做法如下:根据步骤1中所选的椭圆曲线:Y2=X3+aX+b,随机选择自变量X的一个值x1,计算对应因变量Y的值y1;若点(x1,y1)在我们想要映射的群中,则成功生成了随机元素。若点(x1,y1)不在群中,则继续选择X的值,直到找到出现在群中的点。此外,域表示集合{1,2,...,p-1},随机选择域中元素的随机数生成函数可以从Pairing-BasedCryptosystems函数包中调用库函数运行。下文中提到的随机数生成算法皆按上述方法运行。
其中,步骤3中所述的抗碰撞哈希函数H(·)同样可以从Pairing-BasedCryptosystems函数包中调用库函数运行。
模块二:医疗工作人员访问控制凭证生成模块
TKA认证医疗机构工作人员角色的合法性和有效性。若合法有效则运行该模块。
步骤5:对于一个角色TKA表示并公布时间寿命
步骤6:TKA选择一个随机的指数使用输出医疗工作人员的访问凭据为:
模块三:医疗工作人员授予访问控制凭证生成模块
当一个角色为低级(下级)的医疗工作人员被高级(上级)的角色为的工作人员认证时,高级医疗工作人员通过该模块来为低级工作人员授予访问凭证。
步骤7:高级医疗工作人员计算
其中r‘是中使用的随机指数。
步骤8:高级医疗工作人员选择一个随机的并且输出访问凭证:
其中
通过设r=r′+s,这个授予的访问凭证就可以写为:
与TKA通过ACGenM算法产生的一样。因此这是一个角色为的医疗工作人员的合理访问凭证。
模块四:患者访问控制凭证生成模块
当一个身份为ID的患者请求一个访问凭证来访问他自己的EHR时TKA运行这个算法。
步骤9:首先,TKA选择一个随机的指数并且输出 AC I D = ( g 2 α ( g 3 · g h I D ) r , g r , { u j r } j ∈ [ 1 , n + 1 ] \ I ) .
模块五:EHR封装模块
对于一个访问策略P,表示
步骤10:当EHR需要在患者身份为ID,访问策略为P的情况下被封装的时候,用户(一个患者或者一个医疗工作人员)首先选择一个随机的指数并且计算头文件的第一个元素C0=gβ
步骤11:用户产生一个消息封装密钥K作为群里的元素K=e(g1,g2)β并且计算EF=SymEnc(K,EHR)。
步骤12:用户计算并且头文件中的第二个元素为:
最终,封装的EHR数据的形式为(Hdr,EF)=(C0,C1,EF)。
模块六:EHR验证模块
在封装的(Hdr,EF)=(C0,C1,EF)外包到存储服务器之前,验证员通过这个模块来确认EHR是否被一个特定的访问策略正确的封装。
步骤13:验证员测试下面的等式是否成立:
其中w=H(C0)。如果这个等式满足的话,那么审核员输出“有效”来表明封装是有效的。否则的话,审核员输出“无效”来警告相关成员。注意该模块的输入都是公开的,所以验证可以公开。
模块七:医疗工作人员EHR解封装模块
给出存储在EHR存储服务器的封装的数据(Hdr,EF)=(C0,C1,EF),一个医疗工作者的角色满足访问策略P,也就是说可以使用它的访问凭证来解封装EHR数据。假设角色为的医疗工作者的访问凭证为
其中注意
步骤14:医疗工作者计算
其中w=H(C0)。
步骤15:医疗工作者运行EHR=SymDec(K,EF)来得出EHR。
模块八:患者解封装模块身份为ID的患者可以用它的访问凭证来解封装他自己的EHR。假设身份为ID的患者的访问凭证为
AC I D = ( g 2 α · ( g 3 g h I D ) r , g r , { u j r } j ∈ [ 0 , n + 1 ] ) = ( a 0 ′ , a 1 ′ , { b j ′ } j ∈ [ 0 , n + 1 ] )
表示
步骤16:患者计算消息解封装密钥
其中w=H(C0)。
步骤17:患者运行EHR=SymDec(K,EF)来得出EHR。
另外,本发明实施例的电子健康病例的存储访问方法的其它构成以及作用对于本领域的技术人员而言都是已知的,为了减少冗余,不做赘述。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同限定。

Claims (7)

1.一种电子健康病例的存储访问方法,其特征在于,包括以下步骤:
A:对可信密钥授权机构进行初始化,生成公钥和主密钥;
B:所述可信密钥授权机构利用所述主密钥对医疗工作人员的身份进行认证生成医务人员访问控制凭证,并公布所述医务人员访问控制凭证有效时间;
C:所述可信密钥授权机构对患者的身份进行认证生成患者访问控制凭证;
D:对所述患者访问控制凭证、与所述患者访问凭证对应的所述医务人员访问控制凭证和访问策略进行封装;
E:对所述封装进行验证,若通过验证,存储所述封装;以及
F:接收解封请求并验证,若所述解封请求中包括所述封装内对应的所述患者访问控制凭证或所述医务人员访问控制凭证,则通过验证并解封。
2.根据权利要求1所述的电子健康病例的存储访问方法,其特征在于,所述步骤A进一步包括:
A1:所述可信密钥授权机构输入系统安全参数λ,系统根据安全参数λ的大小,选择椭圆曲线:Y2=X3+aX+b,再由所述椭圆曲线上的点构成两个素数p阶的群和一个双线性映射运算e:其中,a和b是系数;
A2:随机选择一个生成元一个指数设置集合g1←gα,其中表示集合{1,2,...,p-1};
A3:所述可信密钥授权机构选择安全的对称加密体制εsym和一个抗碰撞哈希函数Η:其中加密算法为AES加密算法,解密算法为AES解密算法;
A4:对于所有的i∈[0,n+1],所述可信密钥授权机构选择随机的元素得到所述公钥和所述主密钥其中所述公钥为:
所述主密钥
3.根据权利要求2所述的电子健康病例的存储访问方法,其特征在于,所述医疗工作人员分为多个等级,上级所述医疗工作人员可以为下级所述医疗工作人员授予访问凭证,所述步骤B进一步包括:
B1:对于一个角色所述可信密钥授权机构表示并公布时间寿命
B2:所述可信密钥授权机构选择一个随机的指数使用所述主密钥输出医疗工作人员的访问凭据为:
其中,表示角色的访问凭证;
B3:上级所述医疗工作人员从可信密钥授权机构处获得访问凭证(为便于区分采用R‘以及r’表示):
其中r‘为随机指数;
B4:上级所述医疗工作人员选择一个随机的并且为下级医疗工作人员输出访问凭证:
4.根据权利要求3所述的电子健康病例的存储访问方法,其特征在于,所述步骤C进一步包括:所述可信密钥授权机构选择一个随机的指数输出所述患者访问控制凭证ACID,所述患者访问控制凭证ACID AC I D = ( g 2 α ( g 3 · g h I D ) r , g r , { u j r } j ∈ [ 1 , n + 1 ] \ I ) .
5.根据权利要求4所述的电子健康病例的存储访问方法,其特征在于,所述步骤D进一步包括:
D1:所述患者或所述医疗工作人员选择一个随机的指数计算头文件的第一个元素C0=gβ
D2:所述患者或所述医疗工作人员产生一个消息封装密钥K=e(g1,g2)β并且计算EF=SymEnc(K,EHR),其中EF为上传的电子健康病例的封装文件;
D3:用户计算头文件中的第二个元素为:
封装的所述电子健康病例数据的形式为(Hdr,EF)=(C0,C1,EF),其中Hdr表示上传的所述电子健康病例的头文件。
6.根据权利要求5所述的电子健康病例的存储访问方法,其特征在于,所述步骤E进一步包括:
在封装的所述(Hdr,EF)=(C0,C1,EF)外包到存储服务器之前,验证员验证所述电子健康病例是否被一个特定的访问策略正确的封装,验证员测试下面的等式是否成立:
其中w=H(C0),如果所述等式成立,那么审核员输出所述封装有效信息,否则,审核员输出所述封装有效信息。
7.根据权利要求6所述的电子健康病例的存储访问方法,其特征在于,所述步骤F进一步包括:
F1:判断请求解封人员的身份,如果所述请求解封人员为所述医疗工作人员,则进入步骤F2,如果请求所述解封人员与所述患者则进入步骤F4;
F2:医疗工作者计算消息解封装密钥
其中w=H(C0);
F3:所述医疗工作者运行EHR=SymDec(K,EF),得出所述电子健康病例;
F4:假设身份为ID的患者的访问凭证为
AC ID = ( g 2 α · ( g 3 g h ID ) r , g r , { u j r } j ∈ [ 0 , n + 1 ] ) = ( a 0 ′ , a 1 ′ , { b j ′ } j ∈ [ 0 , n + 1 ] )
其中,a0’表示a1’表示gr,bj’表示
所述患者计算消息解封装密钥
其中w=H(C0);
F5:所述患者运行EHR=SymDec(K,EF),得出所述电子健康病例。
CN201510398740.XA 2015-07-08 2015-07-08 电子健康病历的存储访问方法 Active CN105068756B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510398740.XA CN105068756B (zh) 2015-07-08 2015-07-08 电子健康病历的存储访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510398740.XA CN105068756B (zh) 2015-07-08 2015-07-08 电子健康病历的存储访问方法

Publications (2)

Publication Number Publication Date
CN105068756A true CN105068756A (zh) 2015-11-18
CN105068756B CN105068756B (zh) 2018-06-19

Family

ID=54498138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510398740.XA Active CN105068756B (zh) 2015-07-08 2015-07-08 电子健康病历的存储访问方法

Country Status (1)

Country Link
CN (1) CN105068756B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897742A (zh) * 2016-05-26 2016-08-24 北京航空航天大学 应用于电子健康网络的匿名身份基访问控制方法
CN115547441A (zh) * 2022-09-14 2022-12-30 广东聚健康信息科技有限公司 一种基于个人健康医疗数据的安全获取方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1570944A (zh) * 2004-04-29 2005-01-26 张亮 一种移动病历服务的方法及其系统
CN102331998A (zh) * 2011-07-22 2012-01-25 大连亿创天地科技发展有限公司 一种视频电子病历授权下载方法及系统
CN103986574B (zh) * 2014-05-16 2017-10-13 北京航空航天大学 一种基于身份的分层广播加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
施荣华 等: "基于身份密码体制的电子病历系统安全方案", 《计算机应用研究》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897742A (zh) * 2016-05-26 2016-08-24 北京航空航天大学 应用于电子健康网络的匿名身份基访问控制方法
CN105897742B (zh) * 2016-05-26 2019-03-01 北京航空航天大学 应用于电子健康网络的匿名身份基访问控制方法
CN115547441A (zh) * 2022-09-14 2022-12-30 广东聚健康信息科技有限公司 一种基于个人健康医疗数据的安全获取方法及系统
CN115547441B (zh) * 2022-09-14 2023-10-20 广东聚健康信息科技有限公司 一种基于个人健康医疗数据的安全获取方法及系统

Also Published As

Publication number Publication date
CN105068756B (zh) 2018-06-19

Similar Documents

Publication Publication Date Title
Rahulamathavan et al. Privacy-preserving blockchain based IoT ecosystem using attribute-based encryption
CN103414569B (zh) 一种建立抗攻击的公钥密码的方法
CN100586065C (zh) Cpk可信认证系统
CN107104982B (zh) 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统
CN101170407B (zh) 一种安全地生成密钥对和传送公钥或证书申请文件的方法
CN101651543B (zh) 一种可信计算平台密钥迁移系统及其密钥迁移方法
CN101488853B (zh) 一种基于种子密钥管理的交叉认证方法
CN107508667A (zh) 可公开定责无密钥托管的密文策略属性基加密方法及其装置
CN104135473B (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN108040056A (zh) 基于物联网的安全医疗大数据系统
CN106127079A (zh) 一种数据共享方法及装置
CN106776904A (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
EP3808027A1 (en) Method for securely sharing data under certain conditions on a distributed ledger
CN107040374A (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
CN103944715A (zh) 一种基于协商密钥的数据处理方法
CN107204846A (zh) 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
Wang et al. Remote data integrity checking and sharing in cloud-based health internet of things
CN114267100A (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN104184736B (zh) 一种实现安全云计算的方法和系统
CN105068756A (zh) 电子健康病例的存储访问方法
KR20160076731A (ko) 스마트 그리드 기기 인증 방법
CN113886778A (zh) 一种可监管的动态自我主权身份生成方法
Thorncharoensri et al. Privacy-preserving file sharing on cloud storage with certificateless signcryption
CN111404685A (zh) 一种属性基签名方法及系统
CN105530087A (zh) 适应性选择密文安全的属性基加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant