CN105897742B - 应用于电子健康网络的匿名身份基访问控制方法 - Google Patents

应用于电子健康网络的匿名身份基访问控制方法 Download PDF

Info

Publication number
CN105897742B
CN105897742B CN201610357446.9A CN201610357446A CN105897742B CN 105897742 B CN105897742 B CN 105897742B CN 201610357446 A CN201610357446 A CN 201610357446A CN 105897742 B CN105897742 B CN 105897742B
Authority
CN
China
Prior art keywords
medical staff
private key
access control
key
sufferer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610357446.9A
Other languages
English (en)
Other versions
CN105897742A (zh
Inventor
刘建伟
刘巍然
周星光
伍前红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201610357446.9A priority Critical patent/CN105897742B/zh
Publication of CN105897742A publication Critical patent/CN105897742A/zh
Application granted granted Critical
Publication of CN105897742B publication Critical patent/CN105897742B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • G06Q50/24
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种应用于电子健康网络的匿名身份基访问控制方法,包括:密钥管理中心建立系统算法,输出主私钥和公钥;新医护人员为顶层工作者时,密钥管理中心输出新医护人员私钥,新医护人员为非顶层工作者时,高级医护人员输出新医护人员私钥;病患申请访问自己的病例时,密钥管理中心输出病患私钥;设定访问控制策略并封装加密;病患或符合访问控制策略的医护人员通过相应的机密算法进行解密,得到电子病例。本发明具有如下优点:具有安全性和高效性。

Description

应用于电子健康网络的匿名身份基访问控制方法
技术领域
本发明涉及信息安全领域,具体涉及一种应用于电子健康网络的匿名身份基访问控制方法。
背景技术
近年来,越来越多的医疗行业选择电子病例替代纸质病例来记录病患信息,它为我们节约了大量的存储空间以及查询时间。然而,病患的隐私保护是电子病例广泛部署中的一个潜在风险。电子病例通常在加密处理后存储于云服务器上,虽然电子病例只能由病患和他的医护人员们访问,但是攻击者依然可以从病患和医生的关联性上推断出病患的疾病种类,从而侵犯了病患隐私。
发明内容
本发明旨在至少解决上述技术问题之一。
为此,本发明的一个目的在于提出一种应用于电子健康网络的匿名身份基访问控制方法。
为了实现上述目的,本发明的实施例公开了一种应用于电子健康网络的匿名身份基访问控制方法,包括以下步骤:S1:密钥管理中心根据输入的安全常数λ、用户数量n、阶数为N的合数阶双线性群随机指数α←ZN、ω,gp,g,f,u,gh,{hi}←Gp和gq,Rg,Rf,Ru,Rh,{Rhi}←Gq生成主私钥MSK和公钥PK,其中,Gp和Gq是合数阶双线性群的子群,Gp中元素用于生成私钥和主私钥,Gq中元素用于盲化公共;
S2:当新医护人员通过所述密钥管理中心认证后,
如果所述新医护人员为顶层工作者,所述密钥管理中心选取r1,r2,s1,s2,t1,t2←ZN,输出所述新医护人员的私钥
如果所述新医护人员不是顶层工作者,则由高级医护人员选取γ112233,←ZN,输出所述新医护人员的私钥
S3:当病患申请访问自己的病例时,通过所述密钥管理中心认证后,所述密钥管理中心选取随机数r1',r2'←ZN,计算并输出病患私钥SKID
S4:设定电子病历EHR的访问控制策略P、符合所述访问控制策略的医护人员身份集合II,由病患本人或者符合访问控制策略的医护人员封装并生成报文头,同时运用会话密钥K调用对称加密算法加密电子病历的数据获得数据的密文,并将所述密文上传值服务器;以及
S5:患者或符合所述访问控制策略的医护人员通过相应的解密算法恢复会话密钥K,通过所述会话密钥K对所述密文进行解密,得到所述电子病例EHR。
根据本发明实施例的应用于电子健康网络的匿名身份基访问控制方法,没有多项式时间的攻击者可以辨别出一个被挑战用户身份加密后的挑战明文与一个被挑战用户身份加密后的随机明文的区别;没有多项式时间的攻击者可以区别出一个加密后的挑战明文,它是被挑战用户身份所加密,还是被一个随机的用户身份所加密。
另外,根据本发明上述实施例的应用于电子健康网络的匿名身份基访问控制方法,还可以具有如下附加的技术特征:
进一步地,在步骤S1中,所述生成主私钥MSK和公钥PK进一步包括:计算E=e(g,ω),G=g·Rg,F=f·Rf,U=u·Ru,生成主私钥MSK={ω,p,q,g,f,u,gh,{hi}}与公钥{PK={gp,gq,G,F,U,H,{Hi},E}。
进一步地,在步骤S2中,如果所述新医护人员为顶层工作者时,所述新医护人员的私钥包括:用于解密和私钥托管,用于私钥托管中的随机化操作:
如果所述新医护人员为顶层工作者时,所述新医护人员的私钥包括: 用于解密和私钥托管,而用于私钥托管中的随机化操作,其中,
其中,
进一步地,所述病患私钥SKID为:
进一步地,在步骤S4中,所述由病患本人或者符合访问控制策略的医护人员封装并生成报文头的表达式为:
其中,Hdr为报文头,G,F,U,H,Hi为公共参数,Z1,Z2,Z3为取自子群Gq的随机元素,Id为病患身份,Ri为医护人员的身份。请发明人对上述图片中出现的其它前面未定义的参数进行定义。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一个实施例的应用于电子健康网络的匿名身份基访问控制方法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
为解决本发明要解决的问题,本发明的发明人从用户数据的保密性和用户身份的隐私性两个方面展开研究:
首先,用户数据的保密性。我们必须确保电子病例中的信息是保密的,并且用户(指病患及其医护人员)对电子病例的访问是灵活的。传统的方法是电子病历由一位用户用对称加密密钥封装后上传到云服务器,当其他用户需要访问时,再用相应的解密密钥进行解封装。这使得病例中的信息不能够被灵活地分享。例如:对电子病例进行封装的用户不知道将来哪一位医护人员需要访问它,因而他会用一系列不同的对称密钥将电子病例封装成若干份,再将相应的解密密钥分发给其他医护人员,这就造成了密文的冗余性和密钥管理的复杂性。属性基加密技术可以解决这一类不灵活的访问控制问题,它将具有相同属性的用户归为一个集合,集合中的任一用户可以用公钥封装电子病例,该集合内的其他用户则可以用自己的私钥进行解封装,从而实现了灵活的访问控制功能,我们称之为细粒度访问控制。然而,从实际网络部署的角度,大多数的医疗系统是一个层级化的体系结构,比如从上至下依次是院长、主任医师、副主任医师、医师等等。综上考虑,我们提出一个层次化的基于用户身份的细粒度访问控制方案以确保用户对电子病历的访问灵活而高效。
其次,用户身份的隐私性。数据保密性确保了攻击者无法解封装并获得有效的病例信息,但是它却阻止不了攻击者通过病患与医生的关联性猜测出病患的疾病种类,比如病患“张三”就诊于肝脏科的主治医师王某,而王某的主治领域是乙肝等肝科疾病,那么即使攻击者没有获悉“张三”病例中的信息,也可以推断出他的疾病种类,于是侵犯个人隐私。所以,我们需要提出一种匿名性方案,将“张三”的身份进行盲化处理,最终的结果是即使攻击者截获的密文、也只能获得一串由随机数构成的病患身份。
以下结合附图描述根据本发明实施例的应用于电子健康网络的匿名身份基访问控制方法。
请参考图1,一种应用于电子健康网络的匿名身份基访问控制方法,包括以下步骤:
S1:密钥管理中心根据输入的安全常数λ、用户数量n、阶数为N的合数阶双线性群随机指数α←ZN、ω,gp,g,f,u,gh,{hi}←Gp和gq,Rg,Rf,Ru,生成主私钥MSK和公钥PK。其中,Gp和Gq是合数阶双线性群的子群,Gp中元素用于生成私钥和主私钥,Gq中元素用于盲化公共参数,以实现匿名性。
具体地,可信任的密钥管理中心建立系统。合数阶双线性群的阶数为N(N=pq),Gp和Gq是它的两个子群。可信密钥管理中心选取随机的指数α←ZN以及随机参数ω,gp,g,f,u,gh,{hi}←Gp接着计算E=e(g,ω),G=g·Rg,F=f·Rf,U=u·Ru,最终生成主私钥MSK={ω,p,q,g,f,u,gh,{hi}}与公钥{PK={gp,gq,G,F,U,H,{Hi},E}。主私钥由可信密钥管理中心管理。
S2:当新医护人员(身份向量为)通过密钥管理中心认证后,如果新医护人员为顶层工作者,密钥管理中心选取r1,r2,s1,s2,t1,t2←ZN,输出新医护人员的私钥如果新医护人员不是顶层工作者,则由高级医护人员选取γ112233,←ZN,输出新医护人员的私钥
在本发明的一个实施例中,当身份向量为的医护人员想加入某个医疗系统,他首先需要获得可信密钥管理中心的认证。认证通过后,如果他是顶层的工作人员,密钥管理中心给新医护人员分配一个私钥它分为两部分,用于解密和私钥托管,而用于私钥托管中的随机化操作。密钥中心选取r1,r2,s1,s2,t1,t2←ZN,输出该用户所对应的私钥:
当新医护人员不是顶层工作者,由高级别的医护人员为他所管辖的低级别的医护人员生成私钥。这里将高级别医护人员的私钥记为形式如下:
其中,高级医护人员通过调用算法为低级医护人员生成私钥,并且该私钥与密钥管理中心所生成的私钥在形式上保持一致。
S3:当病患申请访问自己的病例时,通过密钥管理中心认证后,密钥管理中心选取随机数r1',r2'←ZN,计算并输出病患私钥SKID
具体地,当病患想访问自己的病例时,也需要由密钥管理中心认证其身份,再为其生成私钥。密钥管理中心选取随机数r1',r2'←ZN,计算并输出病患私钥:
S4:设定电子病历EHR的访问控制策略P、符合访问控制策略的医护人员身份集合II,由病患本人或者符合访问控制策略的医护人员封装并生成报文头,同时运用会话密钥K调用对称加密算法加密电子病历的数据获得数据的密文,并将密文上传值服务器。
具体地,某电子病例EHR记录了病患Id的信息,设定对该电子病例的访问控制策略为、,所有符合该策略的医护人员(即对该病患负责的、有权知晓其病例内容的医护人员)的身份集合记为II。电子病历可以由病患本人或者符合访问控制策略的医护人员封装并生成报文头:
其中,Hdr为报文头,其中G,F,U,H,Hi为公共参数,Z1,Z2,Z3为取自子群Gq的随机元素,Id为病患身份,Ri为医护人员的身份。请发明人对上述图片中出现的其它前面未定义的参数进行定义。同时,用户运用会话密钥K(K=Es)调用对称加密算法SymEnc,加密电子病历的数据并获得数据的密文部分En=SymEnc(K,EHR)。最终用户将完整的密文上传值云服务器,完整的密文形式如下:
CT=(Hdr,En)=(C1,C2,C3,En)。
S5:患者或符合访问控制策略的医护人员通过相应的解密算法恢复会话密钥K,通过会话密钥K对密文进行解密,得到电子病例EHR。
具体地,凡是符合访问控制策略P的医护人员都可以用自己的私钥解密,他们调用一下算法计算出K:
接着恢复出电子病历的数据内容:EHR=SymDec(K,En)。
正确性验证:通过验证上述医护人员恢复出的会话密钥K是否正确,即经过他计算出的K是否符合Es=e(g,ω)s这一形式。具体的验证过程如下:
可见,当医护人员的身份符合访问控制策略时,用自己的私钥,可以正确地恢复出会话密钥,进而解密出病例内容。
病例中所涉及的病患本人也应当能够正确地恢复出会话密钥K进而解密病例内容。病患本人调用一下算法计算会话密钥K:
再用K解密出病例内容。
正确性验证:验证病患本人恢复出的会话密钥K是否正确。验证过程如下:
可见,病患用自己的私钥,可以正确地恢复出会话密钥,进而解密出病例内容。
本发明实施例的应用于电子健康网络的匿名身份基访问控制方法,具有以下优点:
安全性:本发明是安全而高效的。它具有两个安全性模型,分别是语义安全模型和匿名性安全模型,我们可以运用双线性对的子群假设证明出这两个模型的安全性。1)语义安全模型下,我们能够证明出没有多项式时间的攻击者可以辨别出出一个被挑战用户身份加密后的挑战明文与一个被挑战用户身份加密后的随机明文的区别。2)匿名性安全模型下,我们能够证明出没有多项式时间的攻击者可以区别出一个加密后的挑战明文,它是被挑战用户身份所加密,还是被一个随机的用户身份所加密。
语义安全模型保护了电子病历的数据安全,匿名性安全模型保护了病患的身份隐私,从而使本发明达到了数据保密性和身份隐私性两方面的目标。
注:这里的挑战明文指的是被攻击者选定的待攻击的电子病历;挑战用户身份指的是被攻击者选定的待攻击的医护人员的身份集合与病患身份。
高效性:为了获得更好的用户体验,本发明在现有方案上可以利用“在线/离线”技术进行算法优化。首先在“离线”的情形下,假定一系列的用户身份,包括病患身份与相应的医护人员的身份集合,调用这些随机的身份进行耗时较大的基于椭圆曲线的指数运算,生成临时的私钥和密文。由于算法本身没有更改,所以这些临时的私钥和密文在形式上与真正的私钥和密文是一致的。接着,在“在线”的情形下,我们获得了用户真正的身份,将这些真正的身份代入临时私钥和密文中,只需要进行简单的基于椭圆曲线的乘法与加法运算,时间大大缩短。对于用户而言,线上的计算效率从秒的量级提高到了毫秒量级,极大地优化了本方案的性能。
另外,本发明实施例的应用于电子健康网络的匿名身份基访问控制方法的其它构成以及作用对于本领域的技术人员而言都是已知的,为了减少冗余,不做赘述。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同限定。

Claims (4)

1.一种应用于电子健康网络的匿名身份基访问控制方法,其特征在于,包括以下步骤:
S1:密钥管理中心根据输入的安全常数λ、用户数量n、阶数为N的合数阶双线性群随机指数α←ZN、ω,gp,g,f,u,gh,{hi}←Gp和gq,Rg,Rf,Ru,Rh,生成主私钥MSK和公钥PK,其中,Gp和Gq是合数阶双线性群的子群,Gp中元素用于生成私钥和主私钥,Gq中元素用于盲化公共参数,其中,在步骤S1中,所述生成主私钥MSK和公钥PK进一步包括:计算E=e(g,ω),G=g·Rg,F=f·Rf,U=u·Ru,H=gh·Rh,生成主私钥MSK={ω,p,q,g,f,u,gh,{hi}}与公钥{PK={gp,gq,G,F,U,H,{Hi},E},其中,ZN是一个乘法群,p和q为不同的质数;
S2:当新医护人员通过所述密钥管理中心认证后,
如果所述新医护人员为顶层工作者,所述密钥管理中心选取r1,r2,s1,s2,t1,t2←ZN,输出所述新医护人员的私钥
如果所述新医护人员不是顶层工作者,则由高级医护人员选取γ112233,←ZN,输出所述新医护人员的私钥
S3:当病患申请访问自己的病例时,通过所述密钥管理中心认证后,所述密钥管理中心选取随机数r1′,r2′←ZN,计算并输出病患私钥SKID
S4:设定电子病历EHR的访问控制策略P、符合所述访问控制策略的医护人员身份集合II,由病患本人或者符合访问控制策略的医护人员封装并生成报文头,同时运用会话密钥K调用对称加密算法加密电子病历的数据获得数据的密文,并将所述密文上传至服务器;以及
S5:患者或符合所述访问控制策略的医护人员通过相应的解密算法恢复会话密钥K,通过所述会话密钥K对所述密文进行解密,得到所述电子病例EHR。
2.根据权利要求1所述的应用于电子健康网络的匿名身份基访问控制方法,其特征在于,在步骤S2中:
如果所述新医护人员为顶层工作者时,所述新医护人员的私钥包括: 用于解密和私钥托管,用于私钥托管中的随机化操作:
如果所述新医护人员不是顶层工作者时,所述新医护人员的私钥包括: 用于解密和私钥托管,用于私钥托管中的随机化操作:
其中,
3.根据权利要求2所述的应用于电子健康网络的匿名身份基访问控制方法,其特征在于,所述病患私钥SKID为:
其中,u表示在群中选取的元素。
4.根据权利要求3所述的应用于电子健康网络的匿名身份基访问控制方法,其特征在于,在步骤S4中,所述由病患本人或者符合访问控制策略的医护人员封装并生成报文头的表达式为:
其中,Hdr为报文头,其中G,F,U,H,Hi为公共参数,Z1,Z2,Z3为取自子群Gq的随机元素,Id为病患身份,Ri为医护人员的身份,s为乘法群ZN中的群元素,用于计算密文报文Hdr。
CN201610357446.9A 2016-05-26 2016-05-26 应用于电子健康网络的匿名身份基访问控制方法 Active CN105897742B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610357446.9A CN105897742B (zh) 2016-05-26 2016-05-26 应用于电子健康网络的匿名身份基访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610357446.9A CN105897742B (zh) 2016-05-26 2016-05-26 应用于电子健康网络的匿名身份基访问控制方法

Publications (2)

Publication Number Publication Date
CN105897742A CN105897742A (zh) 2016-08-24
CN105897742B true CN105897742B (zh) 2019-03-01

Family

ID=56716854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610357446.9A Active CN105897742B (zh) 2016-05-26 2016-05-26 应用于电子健康网络的匿名身份基访问控制方法

Country Status (1)

Country Link
CN (1) CN105897742B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018205263A1 (zh) * 2017-05-12 2018-11-15 深圳大学 一种女巫攻击防御方法及其系统
CN107733870B (zh) * 2017-09-14 2020-01-17 北京航空航天大学 可审计可追踪匿名消息接收系统及方法
CN108922586A (zh) * 2018-05-16 2018-11-30 深圳市合众万邦科技有限公司 电子病历系统、电子病历管理方法及医用三录仪
CN109299239B (zh) * 2018-09-29 2021-11-23 福建弘扬软件股份有限公司 一种基于es的电子病历检索方法
CN109194523B (zh) * 2018-10-01 2021-07-30 西安电子科技大学 隐私保护的多方诊断模型融合方法及系统、云端服务器
CN113645195B (zh) * 2021-07-17 2023-08-08 中国人民解放军战略支援部队信息工程大学 基于cp-abe和sm4的云病历密文访问控制系统及方法
CN114499967B (zh) * 2021-12-27 2024-03-08 天翼云科技有限公司 数据访问控制方法、装置、系统及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834853A (zh) * 2010-04-02 2010-09-15 中国科学院软件研究所 匿名资源共享方法和系统
CN104917618A (zh) * 2015-06-02 2015-09-16 北京航空航天大学 基于层次身份基的认证密钥协商方法和系统
CN105068756A (zh) * 2015-07-08 2015-11-18 北京航空航天大学 电子健康病例的存储访问方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834853A (zh) * 2010-04-02 2010-09-15 中国科学院软件研究所 匿名资源共享方法和系统
CN104917618A (zh) * 2015-06-02 2015-09-16 北京航空航天大学 基于层次身份基的认证密钥协商方法和系统
CN105068756A (zh) * 2015-07-08 2015-11-18 北京航空航天大学 电子健康病例的存储访问方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于身份密码体制的研究;王皓;《中国优秀博士论文全文数据库信息科技辑》;20120615;第二章第2.3节、第三章第3.3节

Also Published As

Publication number Publication date
CN105897742A (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
CN105897742B (zh) 应用于电子健康网络的匿名身份基访问控制方法
CN111916173B (zh) 基于ipfs和联盟链的医疗数据安全共享系统及方法
CN110839026B (zh) 基于区块链的数据处理方法及相关设备
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN107147652B (zh) 一种基于区块链的用户多形态身份的安全融合认证方法
WO2019090988A1 (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
Zhou et al. TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems
CN103440436B (zh) 访问来自智能存储器的内容的数字版权管理系统和方法
CN103366102B (zh) 用于内容传输和分配的数字版权管理系统
CN104363215B (zh) 一种基于属性的加密方法和系统
CN108040056B (zh) 基于物联网的安全医疗大数据系统
WO2018113563A1 (zh) 一种具有访问控制功能的数据库查询方法和系统
CN108881314A (zh) 雾计算环境下基于cp-abe密文访问控制实现隐私保护的方法及系统
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN106656997B (zh) 一种基于移动社交网络代理重加密跨域交友隐私保护方法
CN110266687B (zh) 一种采用区块链技术的物联网安全代理数据共享模块设计方法
Hu et al. Securing communications between external users and wireless body area networks
CN107635018B (zh) 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN107453880A (zh) 一种云数据安全存储方法和系统
CN107528848A (zh) 一种云存储系统的敏感数据安全共享和自毁方法
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
Hao et al. Efficient attribute-based access control with authorized search in cloud storage
CN104993929B (zh) 一种支持系统属性扩展的属性基加密系统及方法
CN113886778A (zh) 一种可监管的动态自我主权身份生成方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant