CN107241321A - 一种个人医疗信息隐私保护方法 - Google Patents

一种个人医疗信息隐私保护方法 Download PDF

Info

Publication number
CN107241321A
CN107241321A CN201710386407.6A CN201710386407A CN107241321A CN 107241321 A CN107241321 A CN 107241321A CN 201710386407 A CN201710386407 A CN 201710386407A CN 107241321 A CN107241321 A CN 107241321A
Authority
CN
China
Prior art keywords
mrow
msub
group
msup
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710386407.6A
Other languages
English (en)
Other versions
CN107241321B (zh
Inventor
王鑫
张选德
张楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Huaxing Technology Co.,Ltd.
Original Assignee
Shaanxi University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi University of Science and Technology filed Critical Shaanxi University of Science and Technology
Priority to CN201710386407.6A priority Critical patent/CN107241321B/zh
Publication of CN107241321A publication Critical patent/CN107241321A/zh
Application granted granted Critical
Publication of CN107241321B publication Critical patent/CN107241321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明一种个人医疗信息隐私保护方法,基于具有一般访问控制结构的秘密分享,在云存储模式下,以患者为中心进行电子病历安全访问,具有监督功能;为达到以患者为中心的安全存储,借鉴了CP‑ABE的结构框架,根据监督群组数,设立秘密的个数,将秘密嵌入到密文中,密文恢复时,秘密份额分配给各组中用户,其中,在隐藏与病情无关的患者敏感信息时,采用了Bloom Filter对隐私信息进行隐藏,为了防止群组中用户进行共谋,采用RS码纠错技术检测欺骗行为和识别欺骗者。

Description

一种个人医疗信息隐私保护方法
技术领域
本发明属于信息安全技术领域,特别涉及一种个人医疗信息隐私保护方法。
背景技术
随着医疗事业的蓬勃发展,相对于传统纸质病例,电子病历有许多好处。以病人为中心的医疗病例的隐私/安全保护也成为医疗工业界信息化发展的迫切需求。
在云技术创新发展趋势的有力推动下,云计算、云存储的数据共享技术成为允许文件拥有者方便存储,用户方便访问的有前途的一种技术。然而,在存储、共享数据时,文件拥有者越来越关心存储的隐私和数据的可靠访问。本发明,对比于现有数据共享方案,重点介绍了安全可靠云数据共享服务,特别的,将研究隐私保护和可抗共谋、可识别欺骗者的的功能要求,具体体现以下几方面。
1、由于病人的病例在存储时,与病情无关、但会涉及病人的个人隐私的一些信息,如姓名、电话、身份证号码、家庭住址等,因此在电子病历资料的存储时,需要对这部分信息进行隐私处理;
2、患者的医疗病历由患者本人以密文形式安全存储于服务器,例如云服务器,文件拥有者(owner)并对可访问用户进行授权;
3、在某些特殊场合(车祸、非正常死亡、医疗理赔等),因工作需要,如,医疗取证时,患者电子病历资料应该能够被查看,特别的,为了公平和公正,防止病历信息外泄、被不法分子利用,做出一些影响公允判定的行为,因此,病例信息的访问需要在一种具有相互监督的机制下进行,以及当有参与者共谋时,可以发现并指出欺骗者。
发明内容
为了克服上述现有技术的缺点,本发明的目的在于提供一种个人医疗信息隐私保护方法,基于具有一般访问控制结构的秘密分享,在云存储模式下,以患者为中心进行电子病历安全访问,具有监督功能;为达到以患者为中心的安全存储,借鉴了CP-ABE的结构框架,根据监督群组数,设立秘密的个数,将秘密嵌入到密文中。密文恢复时,秘密份额分配给各组中用户。其中,在隐藏与病情无关的患者敏感信息时,采用了Bloom Filter对隐私信息进行隐藏。为了防止群组中用户进行共谋,采用RS码纠错技术检测欺骗行为和识别欺骗者。
为了实现上述目的,本发明采用的技术方案是:
一种个人医疗信息隐私保护方法,包括如下步骤:
(1)系统初始化
密钥生成中心(The public key generation,PKG)选择一个大素数,取素数阶为p的两个循环群G1和G2,G1中两个独立的生成元g,e为一个双线性映射,定义为从二元向量G1×G1到群G2上的映射:e:G1×G1→G2,一个单射函数μ:GF(p)×{1,…,n}→GF(q)和抗碰撞的哈希函数H(·),其中所述双线性映射e,满足下列性质:
(a)双线性性:对所有的整数a和b,均有e(ga,gb)=e(g,g)ab
(b)非奇异性:e(g,g)≠1;
然后执行如下步骤:
(1.1)用户IDi向PKG注册,设表示非零整数集合,用户IDi随机选取非零整数作为自己的私钥,然后计算g的幂作为自己公钥;
(1.2)设将要分享某文件的所有用户的集合为U,为便于对用户的管理,PKG按照用户身份的属性,取一个分组函数通过该函数对用户集合U划分为N个不同的用户群组,分别记为U1,…,UN,则有U=U1∪…∪UN;对用户IDi,通过划分函数将用户IDi划分到群组1~N中,即为用户所在组的标识,设则也称用户ID属于群组k,群组也记为Uk;公式中箭头表示“到”,→是从集合出发,是从元素出发;
(1.3)然后,PKG为群组随机选取指数akk∈Zp,k∈{1,…,N}其中Zp表示模p整数集;
(1.4)计算系统公共参数:系统主密钥为:MSK={α1,…,αN};其中μ是一个单射函数,q是群G1中的人一个元素;
(2)密文产生
(2.1)文件拥有者(owner)对每组用户选择一个整数张成矩阵和一个随机指数s1,…,sN作为该组要分享的秘密,对划分后的群组设该组用户数为lk,该群组对应的整数张成记为(Mkk),其中ρk是矩阵Mk的行标记函数,ρk,j表示Mk的第j行,文件拥有者选取N个随机指数{sk|k∈{1,…,N}}对数据加密,指数为随机选取,用于设计该组用户将要分享的组秘密,计算密文其中C0表示密文C的第1项,密文第2项记为C1,……,密文第N+1项记为CN
(2.2)文件拥有者为保护个人隐私,采用属性名和属性值相分离的方式将个人属性信息匿名处理,设文件拥有者的个人隐私记录为对应属性名称信息为AttNameowner=(Att1,…,Attk),其中Att1,…,Attk为拥有者隐私信息的名称,例如姓名,电话,住址,为每一个名称的实际值,例如张三,15353121287,北京昌平区,文件拥有者为保护隐私信息,首先选取一个哈希函数H(·),将属性取值代入到哈希函数中,计算出个人标签Tagowner=H(AttValueowner),然后选取o个哈希函数,将个人标签代入这o个哈希函数中,构造一个布鲁姆过滤器Bloom filter函数BFdatafile=BF(Tagowner)=[h1(Tagowner),h2(Tagowner),…,ho(Tagowner)];
(2.3)文件拥有者将经上述得到的Bloom filter函数BFdatafile作为文件标签,与每个群组的整数张成记(Mkk),以及产生的密文C0,…,CN,一起构成含个人标签的密文文件<BFdatafile,(Mkk),C0,Ck>k1N以匿名形式上传至云服务器;
(2.4)最后,每个文件是以如下形式存储于云服务器上:
(3)密钥产生及分配
设用户IDi群组划分,所在群组为记录用户IDi在群组中,需要为群组中的用户重新编号,设用户IDi在群组中序号为j,记用户编号为也记为IDi→j
(3.1)用户IDi随机选取作为自己的私钥,然后计算作为公钥;
(3.2)文件拥有者按用户所在群组Uk向用户IDi颁发密钥:
a)文件拥有者对该组用户取一整数张成为(Mkk),其中文件拥有者随机选取一个向量作为秘密向量,其中sk为文件拥有者对该群组中的用户进行分享的秘密,计算秘密分享的份额向量其中是矩阵Mk中的第i个行向量;
b)文件拥有者计算用户私钥及份额验证码
c)文件拥有者随机选取一个t次多项式Rk(x)∈GFq(x)和利用单射函数μ:GF(p)×{1,…,n}→GF(q),计算将结果记为也记为
d)文件拥有者从PKG获得用户IDi的公钥安全传输给用户IDi
(3.3)用户IDi对接收到的秘密份额利用私钥对SKi→j解密:
a)用户首先利用份额验证信息以及公钥验证等式:是否成立;
b)对SKi→j,利用个人私钥计算
c)用户IDi得到自己的解密密钥
(4)数据解密
记群组的一个授权用户集合为Ak,则N个群组所对应的N个授权用户集合即为
(4.1)所述授权用户利用公开的哈希函数H(·),根据所知道的文件拥有者的个人隐私记录AttValueowner计算想要解密的数据文件的用户(owner)的标签:Tagowner=H(AttValueowner),提交给云服务器;
(4.2)云服务器接收到标签Tagowner
a)根据Tagowner首先验证该标签Tagowner是否满足密文记录信息对应的Bloom过滤器BF[h1(Tagowner)]=BF[h2(Tagowner)]=…=BF[ho(Tagowner)]=1
b)如果满足,将相应的密文文件<BFdatafile,(Mkk),C0,Ck>k=1~N发送给授权用户集Ak
(4.3)群组Ak中的所有用户提交个人密钥信息按如下方式解密密文数据:
a)由利用RS码的Berlekamp算法,重构
b)每个群组对该组用户提交的份额检测是否成立,若不成立,则为一个伪造份额,将IDi→j加入到欺骗者名单Lk;每个群组都以此方法识别欺骗者,并使欺骗者交出正确秘密份额;
(4.4)如果所有授权集合中都没有欺骗者,则授权用户按如下方式共同解密密文:
a)授权集合Ak中的用户首先选择常数βk,满足其中k=1~N;
b)计算的盲化因子:
最后,利用密文第1项C0再解出消息
与现有技术相比,本发明的有益效果是:
与现有的数据分享方案相比,该方案可提供如下方面的安全性和效率优势:
1)云服务器可以通过数据文件标签辅助搜索记录,而对数据的所有者的明文和所有者的个人敏感信息一无所知。
2)可以访问数据文件的用户是由数据所有者授权的,他可以验证由所有者发送的密钥,未授权用户得不到数据文件的任何明文信息。
3)可有效识别提供虚假解密密钥的不诚实的云用户,从而使密文在这些用户的监督下能够安全、正确地解密。
附图说明
图1是Bloom过滤器保护文件拥有者个人隐私示意图。
图2是本发明方案总体示意图。
图3是本发明文件存储于云服务器上的结构示意图。
具体实施方式
下面结合附图和实施例详细说明本发明的实施方式。
首先介绍理解本发明所需具备的预备知识:
1、双线性映射
设G1和G2是素数阶为p的两个循环群,g是G1的生成元,取映射e:G1×G1→G2,称e是一个双线性映射,它满足下列性质:
(1)双线性性:对所有的a和b,均有e(ga,gb)=e(g,g)ab
(2)非奇异性:e(g,g)≠1。
2、访问结构和单调张成
定义1访问结构
设{P1,P2,…,Pn}是一组参与方。集合是单调的,如果对则有访问结构(也称之为单调访问结构)设是{P1,P2,…,Pn}的一个非空子集的集合,即集合中的集合称为授权集,而不包括的集合称为非授权集。
一个线性秘密共享方案可以实现一个访问结构,分配者持有秘密y并将y分配给用户,使得y可以从这些授权集的份额经线性组合重构。然而,一个未经授权的组合是得不到秘密的任何信息的。
访问结构和正是张成具有紧密联系。
定义2单调张成
是一个域,{x1,…,xn}是一组变量。上张成方案是一个标记矩阵M是上矩阵,ρ是M的行标函数,将M的行对应着{x1,…,xn}中的一个。
3、Bloom过滤器
Bloom过滤器是一个简单有效的随机数据存储结构,它是由一组hash函数BF(x)=(h1(x),…,hk(x))构成,满足两个运算:add(x)和query(x),在本发明中x标示文件拥有者的标签Tagowner。在本发明中,利用Bloom过滤器隐藏文件拥有者的个人敏感信息,图1给出了一个例子:设文件拥有者的姓名是Smith,移动电话是13387861910,家庭住址72nd Street,Jackson Heights,New York,设一般个人隐私信息的属性名称为AttNameowner=(Name,TelephoneNumber,Address),则该文件拥有者的隐私取值为AttValueowner=(Smith||13387861910||72nd Street,Jackson Heights,New York),则文件标签为Tagowner=H(AttValueowner),通过文件标签Tagowner,构造了文件的Bloom过滤器BFdatafile=BF(Tagowner),在图1中令
4、Reed-Solomon码
在编码理论中RS码可以用来纠随机信息错误。McEliece和Sarwate曾指出Shamir的秘密分享方案非常接近于RS纠错编码,一个(k,n)秘密分享的份额构成了RS码的一个码字,因此,可得出结论:k+2t个份额可纠t个错误。通过Lagrange插值,容易看出一个k-1次的多项式f(x),可以由f(1),…,f(n)唯一确定,当且仅当n≥k+2t,其中t是欺骗者的个数。早在2011年,Obana设计了一个有效的无条件安全的秘密分享,满足在(k-1)/3≥t条件下,可识别出t个欺骗者。
基于以上预备知识,参考图2,本发明执行过程如下:
1、系统初始化
密钥生成中心(Thepublickeygeneration,PKG)选择一个大素数,取阶数为p的群G1和G2,G1中两个独立的生成元g,双线性映射e:G1×G1→G2,以及一个单射函数μ:GF(p)×{1,…,n}→GF(q)(例如μ(x,y)=(y-1)p+x,其中p,q为素数),和抗碰撞的哈希函数H(·)。
(1.1)用户IDi向PKG注册。用户IDi随机选取作为自己的私钥,然后计算作为自己公钥。
(1.2)设将要分享该文件的所有用户的集合为U。为便于对用户的管理,PKG按照用户身份的属性,取一个分组函数通过该函数对用户集合U划分为N个不同的用户群组,如:医生组,亲属组,律师组等,分别记为U1,…,UN,则有U=U1∪…∪UN。对用户ID,则有即经过划分,用户ID属于群组为简便起见,称为用户所在组的标识,简记为Uk
(1.3)然后,对群组PKG为群组Uk随机选取指数akk∈Zp
(1.4)计算系统公共参数:系统主密钥为:MSK={α1,…,αN}。
2、密文产生(数据/文件共享)
(2.1)文件拥有者对每组用户选择一个整数张成矩阵和一个随机指数作为该组要分享的秘密。对划分后的群组Uk,设该组用户数为lk,该群组对应的整数张成记为(Mkk),其中ρk是矩阵Mk的行标记函数,ρk,j表示Mk的第j行。文件拥有者选取N个随机指数{skk∈{1,…,N}}对数据加密,指数为随机选取,用于设计该组用户将要分享的组秘密。计算密文
(2.2)文件拥有者为保护个人隐私,将个人属性信息,如姓名、电话、住址等信息,匿名处理,这里采用属性名和属性值相分离的技巧。例如,文件拥有者姓名为Smith,移动电话是13387861910,家庭住址是72nd Street,Jackson Heights,New York。如果设文件拥有者的个人隐私记录为对应属性名称信息为AttNameowner=(Att1,…,Attk)。则,该例子中属性名为
AttNameowner=(Name,TelephoneNumber,Address),
属性值为
AttValueowner=(Smith||13387861910||72nd Street,Jackson Heights,NewYork)。
文件拥有者为保护隐私信息,首先计算个人标签Tagowner=H(AttValueowner),然后构造一个Bloomfilter函数BFdatafile=BF(Tagowner)。
(2.3)文件拥有者将包含个人标签的将密文信息
<BFdatafile,(Mkk),C0,Ck>k=1~N
以匿名形式上传至云服务器。
(4)最后,每个文件是以图3所示形式存储于云服务器上。
3、密钥产生及分配
设用户IDi群组划分,所在群组Uk。为记录用户IDi在群组Uk中,需要为群组Uk中的用户重新编号。不妨设用户IDi在群组Uk中序号为j,为不至于产生混淆,记用户编号为也简记为IDi→j
(3.1)用户IDi随机选取作为自己的私钥,然后计算作为公钥。
(3.2)文件拥有者按用户所在群组Uk向用户IDi颁发密钥。
a)文件拥有者对该组用户取一整数张成为(Mkk),其中文件拥有者随机选取一个向量作为秘密向量,其中sk为文件拥有者对该群组Uk中的用户进行分享的秘密。计算秘密分享的份额向量其中是矩阵Mk中的第i个行向量。
b)文件拥有者计算用户私钥及份额验证码
c)文件拥有者随机选取一个t次多项式Rk(x)∈GFq(x)和利用单射函数μ:GF(p)×{1,…,n}→GF(q),计算将结果记为简记为
d)文件拥有者从PKG获得用户IDi的公钥hIDi,将安全传输给用户IDi
(3.3)用户IDi对接收到的秘密份额利用私钥对SKi→j解密:
a)用户首先利用份额验证信息以及公钥验证等式:也即是否成立。
b)对SKi→j,利用个人私钥计算
c)用户IDi得到自己的解密密钥
4、数据解密
记群组Uk的(一个)授权用户集合为Ak,则N个群组所对应的N个授权用户集合即为
(4.1)(这些)授权集合利用H(·),计算想要解密的数据文件的用户(owner)的标签:Tagowner=H(AttValueowner),提交给云服务器。
(4.2)云服务器接收到标签Tagowner
a)根据Tagowner首先验证是否满足密文(记录)信息对应的Bloom过滤器
BF[h1(Tagowner)]=BF[h2(Tagowner)]=…=BF[ho(Tagowner)]=1。
b)如果满足,将相应的密文文件<BFdatafile,(Mkk),C0,Ck>k=1~N发送给授权用户集Ak
(4.3)Ak中的所有用户提交个人密钥信息按如下方式解密密文数据。
a)由利用RS码的Berlekamp算法,重构
b)每个群组Uk对该组用户提交的份额检测是否成立,若不成立,则为一个伪造份额,将IDi→j加入到欺骗者名单Lk。每个群组都可此方法识别欺骗者,并使欺骗者交出正确秘密份额。
(4.4)如果所有授权集合中都没有欺骗者,则授权用户按如下方式共同解密密文(若任一个授权集合中有用户提供伪造份额,则导致该群组份额错误,从而导致密文解密失败)。
a)授权集合Ak中的用户首先选择常数βk,满足其中k=1~N。
b)计算的盲化因子:
最后,利用密文第1项C0再解出消息

Claims (1)

1.一种个人医疗信息隐私保护方法,其特征在于,包括如下步骤:
(1)系统初始化
密钥生成中心(The public key generation,PKG)选择一个大素数,取素数阶为p的两个循环群G1和G2,G1中两个独立的生成元g,e为一个双线性映射,定义为从二元向量G1×G1到群G2上的映射:e:G1×G1→G2,一个单射函数μ:GF(p)×{1,…,n}→GF(q)和抗碰撞的哈希函数H(·),其中所述双线性映射e,满足下列性质:
(a)双线性性:对所有的整数a和b,均有e(ga,gb)=e(g,g)ab
(b)非奇异性:e(g,g)≠1;
然后执行如下步骤:
(1.1)用户IDi向PKG注册,设表示非零整数集合,用户IDi随机选取非零整数作为自己的私钥,然后计算g的幂作为自己公钥;
(1.2)设将要分享某文件的所有用户的集合为U,为便于对用户的管理,PKG按照用户身份的属性,取一个分组函数通过该函数对用户集合U划分为N个不同的用户群组,分别记为U1,…,UN,则有U=U1∪…∪UN;对用户IDi,通过划分函数将用户IDi划分到群组1~N中,即为用户所在组的标识,设则也称用户ID属于群组k,群组也记为Uk;公式中箭头表示“到”,→是从集合出发,是从元素出发;
(1.3)然后,PKG为群组随机选取指数akk∈Zp,k∈{1,…,N}其中Zp表示模p整数集;
(1.4)计算系统公共参数:系统主密钥为:MSK={α1,…,αN};其中μ是一个单射函数,q是群G1中的人一个元素;
(2)密文产生
(2.1)文件拥有者(owner)对每组用户选择一个整数张成矩阵和一个随机指数s1,…,sN作为该组要分享的秘密,对划分后的群组设该组用户数为lk,该群组对应的整数张成记为(Mkk),其中ρk是矩阵Mk的行标记函数,ρk,j表示Mk的第j行,文件拥有者选取N个随机指数{sk|k∈{1,…,N}}对数据加密,指数为随机选取,用于设计该组用户将要分享的组秘密,计算密文其中C0表示密文C的第1项,密文第2项记为C1,……,密文第N+1项记为CN
(2.2)文件拥有者为保护个人隐私,采用属性名和属性值相分离的方式将个人属性信息匿名处理,设文件拥有者的个人隐私记录为对应属性名称信息为AttNameowner=(Att1,…,Attk),其中Att1,…,Attk为拥有者隐私信息的名称,为每一个名称的实际值,文件拥有者为保护隐私信息,首先选取一个哈希函数H(·),将属性取值代入到哈希函数中,计算出个人标签Tagowner=H(AttValueowner),然后选取o个哈希函数,将个人标签代入这o个哈希函数中,构造一个布鲁姆过滤器Bloom filter函数BFdatafile=BF(Tagowner)=[h1(Tagowner),h2(Tagowner),…,ho(Tagowner)];
(2.3)文件拥有者将经上述得到的Bloom filter函数BFdatafile作为文件标签,与每个群组的整数张成记(Mkk),以及产生的密文C0,…,CN,一起构成含个人标签的密文文件BFdatafile,(Mkk),C0,Ckk=1~N以匿名形式上传至云服务器;
(2.4)最后,每个文件是以如下形式存储于云服务器上:
(3)密钥产生及分配
设用户IDi群组划分,所在群组为记录用户IDi在群组中,需要为群组中的用户重新编号,设用户IDi在群组中序号为j,记用户编号为也记为IDi→j
(3.1)用户IDi随机选取作为自己的私钥,然后计算作为公钥;
(3.2)文件拥有者按用户所在群组Uk向用户IDi颁发密钥:
a)文件拥有者对该组用户取一整数张成为(Mkk),其中文件拥有者随机选取一个向量作为秘密向量,其中sk为文件拥有者对该群组中的用户进行分享的秘密,计算秘密分享的份额向量其中是矩阵Mk中的第i个行向量;
b)文件拥有者计算用户私钥及份额验证码
c)文件拥有者随机选取一个t次多项式Rk(x)∈GFq(x)和利用单射函数μ:GF(p)×{1,…,n}→GF(q),计算将结果记为也记为
d)文件拥有者从PKG获得用户IDi的公钥安全传输给用户IDi
(3.3)用户IDi对接收到的秘密份额利用私钥对SKi→j解密:
a)用户首先利用份额验证信息以及公钥验证等式:是否成立;
b)对SKi→j,利用个人私钥计算
c)用户IDi得到自己的解密密钥
<mrow> <msub> <mi>DK</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> <mo>=</mo> <mo>{</mo> <msub> <mi>K</mi> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> </mrow> </msub> <mo>=</mo> <msup> <mi>g</mi> <mrow> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>&amp;lambda;</mi> <msub> <mi>k</mi> <mi>j</mi> </msub> </msub> </mrow> </msup> <mo>,</mo> <msubsup> <mi>K</mi> <mi>k</mi> <mo>&amp;prime;</mo> </msubsup> <mo>=</mo> <msup> <mi>g</mi> <msub> <mi>&amp;alpha;</mi> <mi>k</mi> </msub> </msup> <mo>&amp;CenterDot;</mo> <msup> <mi>g</mi> <mrow> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>t</mi> <mi>k</mi> </msub> </mrow> </msup> <mo>,</mo> <msubsup> <mi>K</mi> <mi>k</mi> <mrow> <mo>&amp;prime;</mo> <mo>&amp;prime;</mo> </mrow> </msubsup> <mo>=</mo> <msup> <mi>g</mi> <msub> <mi>t</mi> <mi>k</mi> </msub> </msup> <mo>,</mo> <msub> <mi>&amp;Omega;</mi> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> </mrow> </msub> <mo>,</mo> <msub> <mi>v</mi> <msub> <mi>R</mi> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> </mrow> </msub> </msub> <mo>}</mo> <mo>;</mo> </mrow>
(4)数据解密
记群组的一个授权用户集合为Ak,则N个群组所对应的N个授权用户集合即为
(4.1)所述授权用户利用公开的哈希函数H(·),根据所知道的文件拥有者的个人隐私记录AttValueowner计算想要解密的数据文件的用户(owner)的标签:Tagowner=H(AttValueowner),提交给云服务器;
(4.2)云服务器接收到标签Tagowner
a)根据Tagowner首先验证该标签Tagowner是否满足密文记录信息对应的Bloom过滤器BF[h1(Tagowner)]=BF[h2(Tagowner)]=…=BF[ho(Tagowner)]=1
b)如果满足,将相应的密文文件<BFdatafile,(Mkk),C0,Ck>k=1~N发送给授权用户集Ak
(4.3)群组Ak中的所有用户提交个人密钥信息按如下方式解密密文数据:
a)由利用RS码的Berlekamp算法,重构
b)每个群组对该组用户提交的份额检测是否成立,若不成立,则为一个伪造份额,将IDi→j加入到欺骗者名单Lk;每个群组都以此方法识别欺骗者,并使欺骗者交出正确秘密份额;
(4.4)如果所有授权集合中都没有欺骗者,则授权用户按如下方式共同解密密文:
a)授权集合Ak中的用户首先选择常数βk,满足其中k=1~N;
b)计算的盲化因子:
<mfenced open = "" close = ""> <mtable> <mtr> <mtd> <mfrac> <mrow> <munderover> <mi>&amp;Pi;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>C</mi> <mi>k</mi> </msub> <mo>,</mo> <msubsup> <mi>K</mi> <mi>k</mi> <mo>&amp;prime;</mo> </msubsup> </mrow> <mo>)</mo> </mrow> </mrow> <mrow> <munderover> <mi>&amp;Pi;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mrow> <mo>(</mo> <mrow> <munderover> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> </munder> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> <mo>&amp;Element;</mo> <mi>A</mi> <mi>k</mi> </mrow> <msub> <mi>l</mi> <mi>k</mi> </msub> </munderover> <mrow> <mo>(</mo> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <msub> <mi>Sh</mi> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> </mrow> </msub> <mo>,</mo> <msubsup> <mi>K</mi> <mi>k</mi> <mrow> <mo>&amp;prime;</mo> <mo>&amp;prime;</mo> </mrow> </msubsup> </mrow> <mo>)</mo> </mrow> <msub> <mi>&amp;beta;</mi> <mi>k</mi> </msub> </msup> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> </mrow> </mrow> </mfrac> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mfrac> <mrow> <munderover> <mi>&amp;Pi;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msup> <mi>g</mi> <msub> <mi>s</mi> <mi>k</mi> </msub> </msup> <mo>,</mo> <msup> <mi>g</mi> <msub> <mi>&amp;alpha;</mi> <mi>k</mi> </msub> </msup> <msup> <mi>g</mi> <mrow> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>t</mi> <mi>k</mi> </msub> </mrow> </msup> </mrow> <mo>)</mo> </mrow> </mrow> <mrow> <munderover> <mi>&amp;Pi;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mrow> <mo>(</mo> <mrow> <munderover> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> </munder> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>A</mi> <mi>k</mi> </msub> </mrow> <msub> <mi>l</mi> <mi>k</mi> </msub> </munderover> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <msup> <mi>g</mi> <mrow> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>&amp;lambda;</mi> <msub> <mi>k</mi> <mi>j</mi> </msub> </msub> </mrow> </msup> <mo>,</mo> <msup> <mi>g</mi> <msub> <mi>t</mi> <mi>k</mi> </msub> </msup> </mrow> <mo>)</mo> </mrow> <msub> <mi>&amp;beta;</mi> <mi>k</mi> </msub> </msup> </mrow> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <munderover> <mi>&amp;Pi;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mfrac> <mrow> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msup> <mi>g</mi> <msub> <mi>s</mi> <mi>k</mi> </msub> </msup> <mo>,</mo> <msup> <mi>g</mi> <msub> <mi>&amp;alpha;</mi> <mi>k</mi> </msub> </msup> </mrow> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msup> <mi>g</mi> <msub> <mi>s</mi> <mi>k</mi> </msub> </msup> <mo>,</mo> <msup> <mi>g</mi> <mrow> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>t</mi> <mi>k</mi> </msub> </mrow> </msup> </mrow> <mo>)</mo> </mrow> </mrow> <mrow> <mo>(</mo> <mrow> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <munderover> <munder> <mi>&amp;Pi;</mi> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> </munder> <mrow> <msub> <mi>ID</mi> <mrow> <mi>i</mi> <mo>&amp;RightArrow;</mo> <mi>j</mi> </mrow> </msub> <mo>&amp;Element;</mo> <msub> <mi>A</mi> <mi>k</mi> </msub> </mrow> <msub> <mi>l</mi> <mi>k</mi> </msub> </munderover> <msub> <mi>a</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>&amp;lambda;</mi> <msub> <mi>k</mi> <mi>j</mi> </msub> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>&amp;beta;</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>t</mi> <mi>k</mi> </msub> </mrow> </msup> </mrow> <mo>)</mo> </mrow> </mfrac> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <mrow> <mi>g</mi> <mo>,</mo> <mi>g</mi> </mrow> <mo>)</mo> </mrow> <mrow> <munderover> <mi>&amp;Sigma;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <msub> <mi>&amp;alpha;</mi> <mi>k</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>s</mi> <mi>k</mi> </msub> </mrow> </msup> </mrow> </mtd> </mtr> </mtable> </mfenced>
最后,利用密文第1项C0再解出消息
CN201710386407.6A 2017-05-26 2017-05-26 一种个人医疗信息隐私保护方法 Active CN107241321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710386407.6A CN107241321B (zh) 2017-05-26 2017-05-26 一种个人医疗信息隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710386407.6A CN107241321B (zh) 2017-05-26 2017-05-26 一种个人医疗信息隐私保护方法

Publications (2)

Publication Number Publication Date
CN107241321A true CN107241321A (zh) 2017-10-10
CN107241321B CN107241321B (zh) 2018-03-16

Family

ID=59985428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710386407.6A Active CN107241321B (zh) 2017-05-26 2017-05-26 一种个人医疗信息隐私保护方法

Country Status (1)

Country Link
CN (1) CN107241321B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108063754A (zh) * 2017-11-10 2018-05-22 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
CN108881186A (zh) * 2018-05-31 2018-11-23 西安电子科技大学 一种可实现密钥共享和差错控制的压缩感知加密方法
CN108986919A (zh) * 2018-07-19 2018-12-11 清华大学 一种医疗数据的处理方法及装置
CN109858283A (zh) * 2019-02-26 2019-06-07 陕西科技大学 一种基于Chaum-Perdesen的云存储安全数据共享方法
CN110300159A (zh) * 2019-06-10 2019-10-01 华侨大学 一种基于边缘计算的传感云数据安全低成本存储方法
CN110348187A (zh) * 2019-05-30 2019-10-18 北京邮电大学 Cp-abe和随机响应融合的隐私保护方法和装置
CN110378146A (zh) * 2019-07-08 2019-10-25 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
CN111125766A (zh) * 2019-12-25 2020-05-08 湖北工业大学 一种电子医疗中保护患者隐私的临床路径查询系统及方法
CN111901328A (zh) * 2020-07-22 2020-11-06 电子科技大学 一种基于素数阶群的基于属性加密方法
CN112364372A (zh) * 2020-10-27 2021-02-12 重庆大学 一种有监督矩阵补全的隐私保护方法
CN113515716A (zh) * 2021-04-06 2021-10-19 湖北工业大学 一种具有隐私保护的目标模式匹配系统及方法
CN113541938A (zh) * 2021-06-25 2021-10-22 国网山西省电力公司营销服务中心 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN115622693A (zh) * 2022-09-09 2023-01-17 重庆大学 一种基于秘密共享的体域网密钥协商方法和系统
CN116132087A (zh) * 2022-09-30 2023-05-16 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统
CN117955752A (zh) * 2024-03-27 2024-04-30 暨南大学 一种计算可控的数据隐私保护方法、系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170404A (zh) * 2006-10-24 2008-04-30 华为技术有限公司 对指定组群进行密钥配置的方法
WO2009056048A1 (en) * 2007-10-23 2009-05-07 Yao Andrew C Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols
US20090210705A1 (en) * 2008-02-20 2009-08-20 Liqun Chen Revocation for direct anonymous attestation
US20100082973A1 (en) * 2008-09-29 2010-04-01 Ernie Brickell Direct anonymous attestation scheme with outsourcing capability
CN103166919A (zh) * 2011-12-13 2013-06-19 中国移动通信集团黑龙江有限公司 一种物联网信息传输的方法和系统
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170404A (zh) * 2006-10-24 2008-04-30 华为技术有限公司 对指定组群进行密钥配置的方法
WO2009056048A1 (en) * 2007-10-23 2009-05-07 Yao Andrew C Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols
US20090210705A1 (en) * 2008-02-20 2009-08-20 Liqun Chen Revocation for direct anonymous attestation
US20100082973A1 (en) * 2008-09-29 2010-04-01 Ernie Brickell Direct anonymous attestation scheme with outsourcing capability
CN103166919A (zh) * 2011-12-13 2013-06-19 中国移动通信集团黑龙江有限公司 一种物联网信息传输的方法和系统
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MATE HORVATH: "Attribute-Based Encryption Optimized for Cloud Computing", 《SPRINGER》 *
李晖 等: "公共云存储服务数据安全及隐私保护技术综述", 《计算机研究与发展》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108063754A (zh) * 2017-11-10 2018-05-22 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
CN108063754B (zh) * 2017-11-10 2020-11-13 西安电子科技大学 面向可穿戴健康监测设备匿名化数据的属性基加密方法
CN108881186B (zh) * 2018-05-31 2020-06-16 西安电子科技大学 一种可实现密钥共享和差错控制的压缩感知加密方法
CN108881186A (zh) * 2018-05-31 2018-11-23 西安电子科技大学 一种可实现密钥共享和差错控制的压缩感知加密方法
CN108986919A (zh) * 2018-07-19 2018-12-11 清华大学 一种医疗数据的处理方法及装置
CN109858283A (zh) * 2019-02-26 2019-06-07 陕西科技大学 一种基于Chaum-Perdesen的云存储安全数据共享方法
CN109858283B (zh) * 2019-02-26 2022-11-01 陕西科技大学 一种基于Chaum-Pedersen的云存储安全数据共享方法
CN110348187A (zh) * 2019-05-30 2019-10-18 北京邮电大学 Cp-abe和随机响应融合的隐私保护方法和装置
CN110300159B (zh) * 2019-06-10 2021-08-31 华侨大学 一种基于边缘计算的传感云数据安全低成本存储方法
CN110300159A (zh) * 2019-06-10 2019-10-01 华侨大学 一种基于边缘计算的传感云数据安全低成本存储方法
CN110378146A (zh) * 2019-07-08 2019-10-25 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
CN110378146B (zh) * 2019-07-08 2021-03-30 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
CN111125766B (zh) * 2019-12-25 2022-02-01 湖北工业大学 一种电子医疗中保护患者隐私的临床路径查询系统及方法
CN111125766A (zh) * 2019-12-25 2020-05-08 湖北工业大学 一种电子医疗中保护患者隐私的临床路径查询系统及方法
CN111901328A (zh) * 2020-07-22 2020-11-06 电子科技大学 一种基于素数阶群的基于属性加密方法
CN112364372A (zh) * 2020-10-27 2021-02-12 重庆大学 一种有监督矩阵补全的隐私保护方法
CN113515716A (zh) * 2021-04-06 2021-10-19 湖北工业大学 一种具有隐私保护的目标模式匹配系统及方法
CN113541938A (zh) * 2021-06-25 2021-10-22 国网山西省电力公司营销服务中心 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN115622693A (zh) * 2022-09-09 2023-01-17 重庆大学 一种基于秘密共享的体域网密钥协商方法和系统
CN116132087A (zh) * 2022-09-30 2023-05-16 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统
CN116132087B (zh) * 2022-09-30 2024-04-26 中国人民解放军战略支援部队信息工程大学 基于区块链的网页访问日志隐私保护方法及系统
CN117955752A (zh) * 2024-03-27 2024-04-30 暨南大学 一种计算可控的数据隐私保护方法、系统及存储介质
CN117955752B (zh) * 2024-03-27 2024-06-07 暨南大学 一种计算可控的数据隐私保护方法、系统及存储介质

Also Published As

Publication number Publication date
CN107241321B (zh) 2018-03-16

Similar Documents

Publication Publication Date Title
CN107241321A (zh) 一种个人医疗信息隐私保护方法
Guo et al. Secure attribute-based signature scheme with multiple authorities for blockchain in electronic health records systems
US11546144B2 (en) Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network
Tran et al. A survey on privacy-preserving blockchain systems (PPBS) and a novel PPBS-based framework for smart agriculture
CN110299195A (zh) 基于联盟链的具有隐私保护的电子病历共享系统及应用方法
CN109326337A (zh) 基于区块链的电子医疗记录存储和共享的模型及方法
CN104135473B (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN109639420A (zh) 基于区块链技术的可匿名身份的医疗云存储公共审计方法
CN107070652A (zh) 一种基于cp‑abe的密文防篡改的车联网隐私保护方法及系统
CN103391192B (zh) 一种基于隐私保护的跨安全域访问控制系统及其控制方法
Yu et al. Anonymous authentication key agreement scheme with pairing-based cryptography for home-based multi-sensor Internet of Things
CN109145612A (zh) 基于区块链实现防数据篡改、用户共谋的云数据共享方法
CN105100083A (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN112530531A (zh) 基于双区块链的电子病历存储与共享方法
CN106850656A (zh) 一种云环境下多用户文件共享控制方法
KR20120041904A (ko) 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치
Funderburg et al. A privacy-preserving key management scheme with support for sybil attack detection in VANETs
CN108063754A (zh) 面向可穿戴健康监测设备匿名化数据的属性基加密方法
Yu et al. A secure and efficient three-factor authentication protocol in global mobility networks
CN102594551A (zh) Rfid标签隐私数据可靠统计方法
Chandra Priya et al. Blockchain centered homomorphic encryption: A secure solution for E-balloting
CN106357397A (zh) 发送者可认证的非对称群密钥协商方法
Zhang et al. Redactable blockchain-enabled hierarchical access control framework for data sharing in electronic medical records
Ma et al. An efficient identity authentication protocol with revocation, tracking and fine-grained access control for electronic medical system
Lou et al. A weak quantum blind signature with entanglement permutation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240605

Address after: 529000, 2nd Floor, No.6 Nanchang Village, Encheng Industrial Fourth Road, Enping City, Jiangmen City, Guangdong Province (Information Declaration System)

Patentee after: Jiangmen Zhuanyi Information Technology Co.,Ltd.

Country or region after: China

Address before: 710021 Shaanxi province Xi'an Weiyang university campus of Shaanxi University of Science and Technology

Patentee before: SHAANXI University OF SCIENCE & TECHNOLOGY

Country or region before: China

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240612

Address after: 310000, Building 16, No. 1008 Longjing Street, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, China, 502-3

Patentee after: Hangzhou Huaqi Holdings Co.,Ltd.

Country or region after: China

Address before: 529000, 2nd Floor, No.6 Nanchang Village, Encheng Industrial Fourth Road, Enping City, Jiangmen City, Guangdong Province (Information Declaration System)

Patentee before: Jiangmen Zhuanyi Information Technology Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240617

Address after: Room 502-2, Building 16, No. 1008 Longjing Street, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 310000

Patentee after: Hangzhou Huaxing Technology Co.,Ltd.

Country or region after: China

Address before: 310000, Building 16, No. 1008 Longjing Street, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, China, 502-3

Patentee before: Hangzhou Huaqi Holdings Co.,Ltd.

Country or region before: China