CN107682353B - 一种电子医疗云中的健康档案访问控制方法 - Google Patents

一种电子医疗云中的健康档案访问控制方法 Download PDF

Info

Publication number
CN107682353B
CN107682353B CN201711006385.2A CN201711006385A CN107682353B CN 107682353 B CN107682353 B CN 107682353B CN 201711006385 A CN201711006385 A CN 201711006385A CN 107682353 B CN107682353 B CN 107682353B
Authority
CN
China
Prior art keywords
health account
ciphertext
user
medical treatment
health
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711006385.2A
Other languages
English (en)
Other versions
CN107682353A (zh
Inventor
张应辉
郑东
赵庆兰
赖成喆
郭瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201711006385.2A priority Critical patent/CN107682353B/zh
Priority to US16/315,648 priority patent/US11379609B2/en
Priority to PCT/CN2017/115412 priority patent/WO2019080281A1/zh
Publication of CN107682353A publication Critical patent/CN107682353A/zh
Application granted granted Critical
Publication of CN107682353B publication Critical patent/CN107682353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

本发明提供了一种电子医疗云中的健康档案访问控制方法,该方法包括:系统初始化、生成健康档案、健康档案加密得到具有隐私保护的健康档案、存储具有隐私保护的健康档案密文、生成使用者属性集、生成使用者属性私钥、执行具有隐私保护的健康档案解密。本发明提供的电子医疗云中的健康档案访问控制方法不仅保证了健康档案的机密性,还提高了健康档案访问的安全性及计算效率。

Description

一种电子医疗云中的健康档案访问控制方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种电子医疗云中的健康档案访问控制方法。
背景技术
随着无线通信和云计算等技术的快速发展,电子医疗云在医疗行业的应用前景越来越广阔,但目前大多数医疗信息系统仍然存在多个层面的严重的“孤岛”和“烟囱”现象。出现这类现象的原因主要有:一是各领域之间如医疗和公共卫生、医院和社区之间信息不通;二是同一领域的不同机构之间信息不通,同一机构内不同科室之间信息不通,少数机构的同一科室同一岗位甚至同一个人使用几个不同的系统,信息不能共享;此外,医疗信息与云平台面临着许多安全威胁,2017年,永恒之蓝WannaCry勒索蠕虫攻击全球医疗机构、大型企业内网和政府机构专网,导致多地医疗信息系统瘫痪,影响全球100多个国家,对重要数据和用户隐私造成严重泄露,根据360安全中心的《2015年中国网站安全报告》,2015年共有1410个漏洞可能造成网站上的个人信息泄露,可能或已造成泄露的个人信息量高达55.3亿条,从平均每个漏洞泄露的信息量来看,医疗卫生行业排在首位。
目前,大多数研究都考虑通过密码学方法来保护医疗数据的隐私,即在上传健康档案等数据至云服务器前对其进行加密处理,包括基于身份的加密、谓词加密以及属性基加密。与其它加密方案相比,属性基加密在保护数据机密性的同时,能够实现细粒度的访问控制,且无需预知数据使用者的身份信息。作为一种新的“一对多”加密模式,属性基加密被广泛应用于云环境下的细粒度数据共享。根据访问策略的实现方式的不同,属性基加密可分为密钥策略下的属性基加密和密文策略下的属性基加密两大类,然而大多数密文策略的属性基加密方案都无法保护用户的属性隐私,即密文中会直接暴露用户的属性值,这就无法用于个人健康档案等敏感数据的访问控制。在医疗数据访问控制中,属性隐私保护至关重要,比如一个个人健康档案密文对应的访问策略含有诊疗科室这一属性,取值心脏疾病相关科室,如果某个用户可以访问该密文,且访问策略直接暴露在密文中,则任何人都知道这个用户患有心脏方面的疾病,这严重侵犯了个人隐私。另外,现有的属性可隐藏的属性基加密都存在解密计算复杂度高、无法支持大属性域、访问策略不够灵活等问题。
发明内容
针对现有技术中存在的问题,本发明提供了一种电子医疗云中的健康档案访问控制系统及方法。
根据本发明的一个方面,提供了一种电子医疗云中的健康档案访问控制系统,该系统包括:医疗管理中心单元、电子医疗云存储单元以及至少一个健康档案用户访问单元;其中,
医疗管理中心单元,用于生成系统公钥和系统私钥,以及根据系统公钥、系统私钥和至少一个健康档案用户访问单元发送的使用者属性集,生成对应的使用者属性私钥;
电子医疗云存储单元,用于接收并存储至少一个健康档案用户访问单元发送的具有隐私保护的健康档案密文;
至少一个健康档案用户访问单元,用于根据医疗管理中心单元发送的系统公钥,对健康档案加密,得到具有隐私保护的健康档案密文;和/或生成使用者属性集以及根据医疗管理中心单元发送的系统公钥和使用者属性私钥,对电子医疗云存储单元发送的具有隐私保护的健康档案密文解密。
根据本发明的另一个方面,提供了一种电子医疗云中的健康档案访问控制方法,该方法包括:
步骤S101:医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK;
步骤S102:至少一个健康档案用户访问单元输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案M;
步骤S103:至少一个健康档案用户访问单元根据系统公钥PK,执行健康档案M加密,得到具有隐私保护的健康档案密文CT;
步骤S104:存储具有隐私保护的健康档案密文CT至电子医疗云存储单元。
根据本发明的又一个方面,提供了一种电子医疗云中的健康档案访问控制方法,该方法包括:
步骤S101':医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK;
步骤S102':至少一个健康档案用户访问单元输入健康档案使用者基本信息,生成使用者属性集S;
步骤S103':医疗管理中心单元执行新用户注册,根据系统公钥PK、系统私钥MK和使用者属性集S,生成使用者属性私钥SKS
步骤S104':至少一个健康档案用户访问单元从电子医疗云存储单元下载具有隐私保护的健康档案密文CT;
步骤S105':至少一个健康档案用户访问单元根据系统公钥PK和使用者属性私钥SKS,对电子医疗云存储单元发送的具有隐私保护的健康档案密文CT执行解密,得到健康档案M。
本发明提供的一种电子医疗云中的健康档案访问控制方法,具有以下有益效果:
1、建立安全的电子医疗云信息存储方法,在保护数据机密性的同时,实现了健康档案的细粒度访问控制;
2、在保证健康档案机密性的前提下,实现属性隐私保护,即允许健康档案所有者在具有隐私保护的健康档案密文中隐藏访问策略对应的属性值,而健康档案使用者在不需要访问策略属性值的情况下,执行高效的解密测试,并判断使用者属性私钥是否可以解密包括健康档案所有者的基本信息和/或医疗保健信息的健康档案密文;
3、公钥大小恒定,解密测试计算复杂度低,仅仅需要常数个双线性对,解密不需要属性值信息,从而简化了系统及方法,在保证系统及方法安全性的前提下提高了计算效率,并保护了属性隐私。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明提供的一种电子医疗云中的健康档案访问控制系统的一模块结构示意图;
图2为本发明提供的一种电子医疗云中的健康档案访问控制系统的另一模块结构示意图;
图3为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例一的一模块结构示意图;
图4为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例一的另一模块结构示意图;
图5为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例二的一模块结构示意图;
图6为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例二的另一模块结构示意图;
图7为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例三的一模块结构示意图;
图8为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例三的另一模块结构示意图;
图9为本发明提供的一种电子医疗云中的健康档案访问控制方法的示例一的方法流程图;
图10为本发明提供的一种电子医疗云中的健康档案访问控制方法的示例二的方法流程图;
图11为本发明提供的一种电子医疗云中的健康档案访问控制方法的示例三的方法流程图。
具体实施方式
下面将结合本发明中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通的技术人员在没有做出创造性劳动的前提下所获得的所有其它实施例,都属于本发明的保护范围。
图1为本发明提供的一种电子医疗云中的健康档案访问控制系统的一模块结构示意图。如图1所示,本发明提供的电子医疗云中的健康档案访问控制系统,包括:医疗管理中心单元10、电子医疗云存储单元20以及至少一个健康档案用户访问单元30;其中,医疗管理中心单元10,用于生成系统公钥和系统私钥,以及根据系统公钥、系统私钥和至少一个健康档案用户访问单元30发送的使用者属性集,生成对应的使用者属性私钥;电子医疗云存储单元20,用于接收并存储至少一个健康档案用户访问单元30发送的具有隐私保护的健康档案密文;至少一个健康档案用户访问单元30,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于根据医疗管理中心单元10发送的系统公钥,对健康档案加密,得到具有隐私保护的健康档案密文,和/或生成使用者属性集以及根据医疗管理中心单元10发送的系统公钥和使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
在一种可选的实施方式中,如图2所示,本发明提供的电子医疗云中的健康档案访问控制系统还包括通信网络单元40;通信网络单元40,分别与医疗管理中心单元10、电子医疗云存储单元20和至少一个健康档案用户访问单元30以无线通信方式或有线通信方式相连,用于医疗管理中心单元10与至少一个健康档案用户访问单元30之间,和/或电子医疗云存储单元20与至少一个健康档案用户访问单元30之间通信。
在图1和图2所示的电子医疗云中的健康档案访问控制系统中,健康档案用户访问单元30的数量可以为一个,也可以为多个,此处不作限定。
为了简化描述,也为了使本领域技术人员清楚地了解本发明提供的电子医疗云中的健康档案访问控制系统,在实施例一至实施例三中,以电子医疗云中的健康档案访问控制系统中包括一个健康档案用户访问单元为例,对本发明提供的电子医疗云中的健康档案访问控制系统进行详细地说明。
图3为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例一的一模块结构示意图。如图3所示,该电子医疗云中的健康档案访问控制系统,包括:医疗管理中心单元10、电子医疗云存储单元20以及健康档案用户访问单元30;其中,医疗管理中心单元10,用于生成系统公钥和系统私钥,以及根据系统公钥、系统私钥和健康档案用户访问单元30发送的使用者属性集,生成对应的使用者属性私钥;电子医疗云存储单元20,用于接收并存储健康档案用户访问单元30发送的具有隐私保护的健康档案密文;健康档案用户访问单元30,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于根据医疗管理中心单元10发送的系统公钥,对健康档案加密,得到具有隐私保护的健康档案密文,和/或生成使用者属性集以及根据医疗管理中心单元10发送的系统公钥和使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
进一步地,如图3所示,健康档案用户访问单元30包括健康档案所有者访问单元301和健康档案使用者访问单元302;其中,健康档案所有者访问单元301,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于根据医疗管理中心单元10发送的系统公钥,对健康档案加密,得到具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20;健康档案使用者访问单元302,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于生成使用者属性集,以及根据医疗管理中心单元10发送的系统公钥和使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
其中,医疗管理中心单元10具体用于:(1)执行系统初始化,生成系统公钥和系统私钥,并公开系统公钥和秘密保存系统私钥;(2)执行健康档案用户注册,根据系统公钥和系统私钥以及健康档案使用者访问单元302发送的使用者属性集,生成对应的使用者属性私钥。
其中,电子医疗云存储单元20具体用于:(1)接收并存储健康档案所有者访问单元301发送的具有隐私保护的健康档案密文;(2)将存储的具有隐私保护的健康档案密文发送至健康档案使用者访问单元302。
其中,健康档案所有者访问单元301具体用于:(1)输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案;(2)根据医疗管理中心单元10发送的系统公钥,从高级加密标准的密钥空间中选取对称密钥,并根据医疗管理中心单元10发送的系统公钥和选取的对称密钥对生成的健康档案执行高级加密标准的对称加密算法,得到档案对称密文;(3)根据医疗管理中心单元10发送的系统公钥,选取访问策略;(4)根据选取的访问策略,对对称密钥执行属性可隐藏的属性基加密,生成对称密钥密文;(5)根据档案对称密文和对称密钥密文,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
其中,健康档案使用者访问单元302具体用于:(1)从电子医疗云存储单元20下载具有隐私保护的健康档案密文;(2)输入健康档案使用者的基本信息;(3)根据输入的健康档案使用者的基本信息,生成使用者属性集;(4)将电子医疗云存储单元20发送的具有隐私保护的健康档案密文解析为档案对称密文和对称密钥密文;(5)根据医疗管理中心单元10发送的使用者属性私钥,对对称密钥密文执行属性可隐藏的属性基解密,得到对称密钥;(6)根据医疗管理中心单元10发送的系统公钥和对对称密钥密文执行属性可隐藏的属性基解密后得到的对称密钥,对档案对称密文执行高级加密标准的解密算法,得到健康档案。
具体地,健康档案使用者访问单元302从电子医疗云存储单元20下载具有隐私保护的健康档案密文有多种方式,例如:健康档案使用者访问单元302可以生成一个包括有预下载具有隐私保护的健康档案密文目标信息,并将该包括有预下载具有隐私保护的健康档案密文目标信息发送给电子医疗云存储单元20,电子医疗云存储单元20根据包括有预下载具有隐私保护的健康档案密文目标信息,将其中对应的具有隐私保护的健康档案密文发送至健康档案使用者访问单元302,当然,本领域技术人员也可以根据需要选择其它方式,此处不作限定。
实施例一的电子医疗云中的健康档案访问控制系统还包括通信网络单元(图中未示出);通信网络单元,分别与医疗管理中心单元10、电子医疗云存储单元20、健康档案所有者访问单元301和健康档案使用者访问单元302以无线通信方式或有线通信方式相连,用于医疗管理中心单元10与健康档案所有者访问单元301之间,和/或医疗管理中心单元10与健康档案使用者访问单元302之间,和/或电子医疗云存储单元20与健康档案所有者访问单元301之间,和/或电子医疗云存储单元20与健康档案使用者访问单元302之间通信。
在实施例一的一种可选实施方式中,如图4所示,医疗管理中心单元10包括系统初始化单元101和健康档案用户注册单元102;健康档案用户访问单元30中的健康档案所有者访问单元301包括所有者信息录入单元3011和健康档案加密单元3012;健康档案用户访问单元30中的健康档案使用者访问单元302包括使用者信息录入单元3021和健康档案密文解密单元3022。
其中,系统初始化单元101,用于执行系统初始化,生成系统公钥和系统私钥,并公开系统公钥和秘密保存系统私钥;健康档案用户注册单元102,分别与系统初始化单元101和健康档案密文解密单元3022相连,用于执行健康档案用户注册,根据系统初始化单元101发送的系统公钥和系统私钥以及健康档案密文解密单元3022发送的使用者属性集,生成对应的使用者属性私钥。
其中,所有者信息录入单元3011,用于输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案;健康档案加密单元3012,分别与系统初始化单元101、电子医疗云存储单元20和所有者信息录入单元3011相连,用于根据系统初始化单元101发送的系统公钥,对所有者信息录入单元3011发送的健康档案加密,得到具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
进一步地,健康档案加密单元3012具体用于:(1)根据系统初始化单元101发送的系统公钥,从高级加密标准的密钥空间中选取对称密钥,并根据系统初始化单元101发送的系统公钥和选取的对称密钥对所有者信息录入单元3011发送的健康档案执行高级加密标准的对称加密算法,得到档案对称密文;(2)根据系统初始化单元101发送的系统公钥,选取访问策略;(3)根据选取的访问策略,对对称密钥执行属性可隐藏的属性基加密,生成对称密钥密文;(4)根据档案对称密文和对称密钥密文,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
其中,使用者信息录入单元3021,用于输入健康档案使用者的基本信息;健康档案密文解密单元3022,分别与系统初始化单元101、电子医疗云存储单元20和使用者信息录入单元3021相连,用于根据使用者信息录入单元3021发送的健康档案使用者的基本信息,生成使用者属性集,以及根据系统初始化单元101发送的系统公钥和健康档案用户注册单元102发送的使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
进一步地,健康档案密文解密单元3022具体用于:(1)从电子医疗云存储单元20下载具有隐私保护的健康档案密文;(2)根据使用者信息录入单元3021发送的健康档案使用者的基本信息,生成使用者属性集;(3)将电子医疗云存储单元20发送的具有隐私保护的健康档案密文解析为档案对称密文和对称密钥密文;(4)根据健康档案用户注册单元102发送的使用者属性私钥,对对称密钥密文执行属性可隐藏的属性基解密,得到对称密钥;(5)根据系统初始化单元101发送的系统公钥和对对称密钥密文执行属性可隐藏的属性基解密后得到的对称密钥,对档案对称密文执行高级加密标准的解密算法,得到健康档案。
具体地,健康档案密文解密单元3022从电子医疗云存储单元20下载具有隐私保护的健康档案密文有多种方式,例如:健康档案密文解密单元3022可以生成一个包括有预下载具有隐私保护的健康档案密文目标信息,并将该包括有预下载具有隐私保护的健康档案密文目标信息发送给电子医疗云存储单元20,电子医疗云存储单元20根据包括有预下载具有隐私保护的健康档案密文目标信息,将其中对应的具有隐私保护的健康档案密文发送至健康档案使用者访问单元302,当然,本领域技术人员也可以根据需要选择其它方式,此处不作限定。
在该可选实施方式中,还可进一步包括通信网络单元(图中未示出);通信网络单元,分别与系统初始化单元101、健康档案用户注册单元102、电子医疗云存储单元20、健康档案加密单元3012和健康档案密文解密单元3022以无线通信方式或有线通信方式相连,用于系统初始化单元101与健康档案加密单元3012之间,和/或系统初始化单元101与健康档案密文解密单元3022之间,和/或健康档案用户注册单元102与健康档案密文解密单元3022之间,和/或电子医疗云存储单元20与健康档案加密单元3012之间,和/或电子医疗云存储单元20与健康档案密文解密单元3022之间通信。
若将实施例一中的一种电子医疗云中的健康档案访问控制系统中的健康档案用户访问单元称为A用户单元,其工作原理为:由于A用户单元为包括健康档案所有者访问单元和健康档案使用者访问单元的健康档案用户访问单元,因此,A用户不仅可以通过健康档案所有者访问单元输入A用户的基本信息和/或医疗保健信息,生成健康档案,并通过健康档案所有者访问单元对生成的健康档案进行加密,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元存储;还可以从电子医疗云存储单元下载A用户自己或其它用户(如B用户和/或C用户)的具有隐私保护的健康档案密文,通过健康档案使用者访问单元输入健康档案使用者的基本信息,并通过健康档案使用者访问单元对该具有隐私保护的健康档案密文进行解密,得到A用户自己或其它用户(如B用户和/或C用户)对应的健康档案,从而进行查阅。
在该系统中,A用户不仅能够加密A用户自己的健康档案,生成具有隐私保护的健康档案密文,也能够解密A用户自己或其它用户的具有隐私保护的健康档案密文,从而得到对应的健康档案,进行查阅。
图5为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例二的一模块结构示意图。如图5所示,该电子医疗云中的健康档案访问控制系统,包括:医疗管理中心单元10、电子医疗云存储单元20以及健康档案用户访问单元30;其中,医疗管理中心单元10,用于生成系统公钥和系统私钥,以及根据系统公钥、系统私钥和包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)发送的使用者属性集,生成对应的使用者属性私钥;电子医疗云存储单元20,用于接收并存储健康档案用户访问单元30发送的具有隐私保护的健康档案密文;健康档案用户访问单元30,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于根据医疗管理中心单元10发送的系统公钥,对健康档案加密,得到具有隐私保护的健康档案密文。
进一步地,如图5所示,健康档案用户访问单元30包括健康档案所有者访问单元301;健康档案所有者访问单元301,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于根据医疗管理中心单元10发送的系统公钥,对健康档案加密,得到具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
其中,医疗管理中心单元10具体用于:(1)执行系统初始化,生成系统公钥和系统私钥,并公开系统公钥和秘密保存系统私钥;(2)执行健康档案用户注册,根据系统公钥和系统私钥以及包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)发送的使用者属性集,生成对应的使用者属性私钥。
其中,电子医疗云存储单元20具体用于:(1)接收并存储健康档案所有者访问单元301发送的具有隐私保护的健康档案密文;(2)将存储的具有隐私保护的健康档案密文发送至包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)。
其中,健康档案所有者访问单元301具体用于:(1)输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案;(2)根据医疗管理中心单元10发送的系统公钥,从高级加密标准的密钥空间中选取对称密钥,并根据医疗管理中心单元10发送的系统公钥和选取的对称密钥对生成的健康档案执行高级加密标准的对称加密算法,得到档案对称密文;(3)根据医疗管理中心单元10发送的系统公钥,选取访问策略;(4)根据选取的访问策略,对对称密钥执行属性可隐藏的属性基加密,生成对称密钥密文;(5)根据档案对称密文和对称密钥密文,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
实施例二的电子医疗云中的健康档案访问控制系统还包括通信网络单元(图中未示出);通信网络单元,分别与医疗管理中心单元10、电子医疗云存储单元20和健康档案所有者访问单元301以无线通信方式或有线通信方式相连,用于医疗管理中心单元10与健康档案所有者访问单元301之间,和/或电子医疗云存储单元20与健康档案所有者访问单元301之间通信。
在实施例二的一种可选实施方式中,如图6所示,医疗管理中心单元10包括系统初始化单元101和健康档案用户注册单元102;健康档案用户访问单元30中的健康档案所有者访问单元301包括所有者信息录入单元3011和健康档案加密单元3012;其中,系统初始化单元101,用于执行系统初始化,生成系统公钥和系统私钥,并公开系统公钥和秘密保存系统私钥;健康档案用户注册单元102,分别与系统初始化单元101和包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)相连,用于执行健康档案用户注册,根据系统初始化单元101发送的系统公钥和系统私钥以及包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)发送的使用者属性集,生成对应的使用者属性私钥;所有者信息录入单元3011,用于输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案;健康档案加密单元3012,分别与系统初始化单元101、电子医疗云存储单元20和所有者信息录入单元3011相连,用于根据系统初始化单元101发送的系统公钥,对所有者信息录入单元3011发送的健康档案加密,得到具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
进一步地,健康档案加密单元3012具体用于:(1)根据系统初始化单元101发送的系统公钥,从高级加密标准的密钥空间中选取对称密钥,并根据系统初始化单元101发送的系统公钥和选取的对称密钥对所有者信息录入单元3011发送的健康档案执行高级加密标准的对称加密算法,得到档案对称密文;(2)根据系统初始化单元101发送的系统公钥,选取访问策略;(3)根据选取的访问策略,对对称密钥执行属性可隐藏的属性基加密,生成对称密钥密文;(4)根据档案对称密文和对称密钥密文,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元20。
在该可选实施方式中,还可进一步包括通信网络单元(图中未示出);通信网络单元,分别与系统初始化单元101、健康档案用户注册单元102、电子医疗云存储单元20和健康档案加密单元3012以无线通信方式或有线通信方式相连,用于系统初始化单元101与健康档案加密单元3012之间,和/或电子医疗云存储单元20与健康档案加密单元3012之间通信。
应当注意的是,在实施例二中,若包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)未发送使用者属性集,则医疗管理中心单元10不执行健康档案用户注册,根据系统公钥和系统私钥以及包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)发送的使用者属性集,生成对应的使用者属性私钥,更具体地,若包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)未发送使用者属性集,则医疗管理中心单元10中的健康档案用户注册单元102不执行健康档案用户注册,根据系统公钥和系统私钥以及包括健康档案使用者访问单元的健康档案用户访问单元(图中未示出)发送的使用者属性集,生成对应的使用者属性私钥。
若将实施例二中的一种电子医疗云中的健康档案访问控制系统中的健康档案用户访问单元称为B用户单元,其工作原理为:由于B用户单元为包括健康档案所有者访问单元的健康档案用户访问单元,因此,B用户仅可以通过健康档案所有者访问单元输入B用户的基本信息和/或医疗保健信息,生成健康档案,并通过健康档案所有者访问单元对生成的健康档案进行加密,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元存储。
在该系统中,B用户仅仅能够加密B用户自己的健康档案,不能解密B用户自己或其它用户的具有隐私保护的健康档案密文,从而得到对应的健康档案,进行查阅。
图7为本发明提供的一种电子医疗云中的健康档案访问控制系统的实施例三的一模块结构示意图。如图7所示,该电子医疗云中的健康档案访问控制系统,包括:医疗管理中心单元10、电子医疗云存储单元20以及健康档案用户访问单元30;其中,医疗管理中心单元10,用于生成系统公钥和系统私钥,以及根据系统公钥、系统私钥和健康档案用户访问单元30发送的使用者属性集,生成对应的使用者属性私钥;电子医疗云存储单元20,用于接收并存储包括健康档案所有者访问单元的健康档案用户访问单元(图中未示出)发送的具有隐私保护的健康档案密文;健康档案用户访问单元30,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于生成使用者属性集以及根据医疗管理中心单元10发送的系统公钥和使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
进一步地,如图7所示,健康档案用户访问单元30包括健康档案使用者访问单元302;健康档案使用者访问单元302,分别与医疗管理中心单元10和电子医疗云存储单元20相连,用于生成使用者属性集,以及根据医疗管理中心单元10发送的系统公钥和使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
其中,医疗管理中心单元10具体用于:(1)执行系统初始化,生成系统公钥和系统私钥,并公开系统公钥和秘密保存系统私钥;(2)执行健康档案用户注册,根据系统公钥和系统私钥以及健康档案使用者访问单元302发送的使用者属性集,生成对应的使用者属性私钥。
其中,电子医疗云存储单元20具体用于:(1)接收并存储包括健康档案所有者访问单元的健康档案用户访问单元(图中未示出)发送的具有隐私保护的健康档案密文;(2)将存储的具有隐私保护的健康档案密文发送至健康档案使用者访问单元302。
其中,健康档案使用者访问单元302具体用于:(1)从电子医疗云存储单元20下载具有隐私保护的健康档案密文;(2)输入健康档案使用者的基本信息;(3)根据输入的健康档案使用者的基本信息,生成使用者属性集;(4)将电子医疗云存储单元20发送的具有隐私保护的健康档案密文解析为档案对称密文和对称密钥密文;(5)根据医疗管理中心单元10发送的使用者属性私钥,对对称密钥密文执行属性可隐藏的属性基解密,得到对称密钥;(6)根据医疗管理中心单元10发送的系统公钥和对对称密钥密文执行属性可隐藏的属性基解密后得到的对称密钥,对档案对称密文执行高级加密标准的解密算法,得到健康档案。
具体地,健康档案使用者访问单元302从电子医疗云存储单元20下载具有隐私保护的健康档案密文有多种方式,例如:健康档案使用者访问单元302可以生成一个包括有预下载具有隐私保护的健康档案密文目标信息,并将该包括有预下载具有隐私保护的健康档案密文目标信息发送给电子医疗云存储单元20,电子医疗云存储单元20根据包括有预下载具有隐私保护的健康档案密文目标信息,将其中对应的具有隐私保护的健康档案密文发送至健康档案使用者访问单元302,当然,本领域技术人员也可以根据需要选择其它方式,此处不作限定。
实施例三的电子医疗云中的健康档案访问控制系统还包括通信网络单元(图中未示出);通信网络单元,分别与医疗管理中心单元10、电子医疗云存储单元20和健康档案使用者访问单元302以无线通信方式或有线通信方式相连,用于医疗管理中心单元10与健康档案使用者访问单元302之间,和/或电子医疗云存储单元20与健康档案使用者访问单元302之间通信。
在实施例三的一种可选实施方式中,如图8所示,医疗管理中心单元10包括系统初始化单元101和健康档案用户注册单元102;健康档案用户访问单元30中的健康档案使用者访问单元302包括使用者信息录入单元3021和健康档案密文解密单元3022;其中,系统初始化单元101,用于执行系统初始化,生成系统公钥和系统私钥,并公开系统公钥和秘密保存系统私钥;健康档案用户注册单元102,分别与系统初始化单元101和健康档案密文解密单元3022相连,用于执行健康档案用户注册,根据系统初始化单元101发送的系统公钥和系统私钥以及健康档案密文解密单元3022发送的使用者属性集,生成对应的使用者属性私钥;使用者信息录入单元3021,用于输入健康档案使用者的基本信息;健康档案密文解密单元3022,分别与系统初始化单元101、电子医疗云存储单元20和使用者信息录入单元3021相连,用于根据使用者信息录入单元3021发送的健康档案使用者的基本信息,生成使用者属性集,以及根据系统初始化单元101发送的系统公钥和健康档案用户注册单元102发送的使用者属性私钥,对电子医疗云存储单元20发送的具有隐私保护的健康档案密文解密。
进一步地,健康档案密文解密单元3022具体用于:(1)从电子医疗云存储单元20下载具有隐私保护的健康档案密文;(2)根据使用者信息录入单元3021发送的健康档案使用者的基本信息,生成使用者属性集;(3)将电子医疗云存储单元20发送的具有隐私保护的健康档案密文解析为档案对称密文和对称密钥密文;(4)根据健康档案用户注册单元102发送的使用者属性私钥,对对称密钥密文执行属性可隐藏的属性基解密,得到对称密钥;(5)根据系统初始化单元101发送的系统公钥和对对称密钥密文执行属性可隐藏的属性基解密后得到的对称密钥,对档案对称密文执行高级加密标准的解密算法,得到健康档案。
具体地,健康档案密文解密单元3022从电子医疗云存储单元20下载具有隐私保护的健康档案密文有多种方式,例如:健康档案密文解密单元3022可以生成一个包括有预下载具有隐私保护的健康档案密文目标信息,并将该包括有预下载具有隐私保护的健康档案密文目标信息发送给电子医疗云存储单元20,电子医疗云存储单元20根据包括有预下载具有隐私保护的健康档案密文目标信息,将其中对应的具有隐私保护的健康档案密文发送至健康档案使用者访问单元302,当然,本领域技术人员也可以根据需要选择其它方式,此处不作限定。
在该可选实施方式中,还可进一步包括通信网络单元(图中未示出);通信网络单元,分别与系统初始化单元101、健康档案用户注册单元102、电子医疗云存储单元20和健康档案密文解密单元3022以无线通信方式或有线通信方式相连,用于系统初始化单元101与健康档案密文解密单元3022之间,和/或健康档案用户注册单元102与健康档案密文解密单元3022之间,和/或电子医疗云存储单元20与健康档案密文解密单元3022之间通信。
若将实施例三中的一种电子医疗云中的健康档案访问控制系统中的健康档案用户访问单元称为C用户单元,其工作原理为:C用户单元的工作原理为:由于C用户单元为包括健康档案使用者访问单元的健康档案用户访问单元,因此,C用户仅可以在通过健康档案使用者访问单元输入健康档案使用者的基本信息,从电子医疗云存储单元下载C用户自己或其它用户(如A用户和/或B用户)的具有隐私保护的健康档案密文,并通过健康档案使用者访问单元对该具有隐私保护的健康档案密文进行解密,得到C用户自己或其它用户(如A用户和/或B用户)对应的健康档案,从而进行查阅。
在该系统中,C用户仅仅能够解密C用户自己或其它用户的具有隐私保护的健康档案密文,从而得到对应的健康档案,进行查阅,不能加密C用户自己或其它用户的健康档案,生成具有隐私保护的健康档案密文。
在实施例一至实施例三的电子医疗云中的健康档案访问控制系统中,使用者属性集包括至少一个属性,属性包括一个属性名和与属性名对应的至少一个属性值。
在实施例一至实施例三的电子医疗云中的健康档案访问控制系统中,属性可隐藏的属性基解密包括:解密测试和属性基解密;其中,解密测试,用于若使用者属性私钥中的使用者属性集与具有隐私保护的健康档案密文中的访问策略匹配,输出对称密钥;若使用者属性私钥中的使用者属性集与具有隐私保护的健康档案密文中的访问策略不匹配,输出无访问权限的提示;属性基解密,用于若通过解密测试,输出对称密钥。在该过程中,每一次解密测试所需要的双线性对的个数是恒定的,因此,不会随着访问策略的复杂度而增加。
应当理解的是,本发明提供的一种电子医疗云中的健康档案访问控制系统,可包括多个健康档案用户访问单元,其中,多个健康档案用户访问单元中的任一个都可从上述实施例一至实施例三中的健康档案用户访问单元进行选择,此处不作限定。
假设本发明提供的一种电子医疗云中的健康档案访问控制系统包括三个健康档案用户访问单元,三个健康档案用户访问单元分别为图3、图5和图7所示的健康档案用户访问单元,且将图3所示的健康档案用户访问单元称为A用户单元,将图5所示的健康档案用户访问单元称为B用户单元,将图7所示的健康档案用户访问单元称为C用户单元,对于其具体的描述可参考实施例一至实施例三的具体描述,此处不再赘述,下面对包括上述三个健康档案用户访问单元电子医疗云中的健康档案访问控制系统中的各个健康档案用户访问单元的工作原理进行详细的说明。
A用户单元的工作原理为:由于A用户单元为包括健康档案所有者访问单元和健康档案使用者访问单元的健康档案用户访问单元,因此,A用户不仅可以通过健康档案所有者访问单元输入A用户的基本信息和/或医疗保健信息,生成健康档案,并通过健康档案所有者访问单元对生成的健康档案进行加密,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元存储;还可以从电子医疗云存储单元下载A用户自己或其它用户(如B用户和/或C用户)的具有隐私保护的健康档案密文,通过健康档案使用者访问单元输入健康档案使用者的基本信息,并通过健康档案使用者访问单元对该具有隐私保护的健康档案密文进行解密,得到A用户自己或其它用户(如B用户和/或C用户)对应的健康档案,从而进行查阅。
B用户单元的工作原理为:由于B用户单元为包括健康档案所有者访问单元的健康档案用户访问单元,因此,B用户仅可以通过健康档案所有者访问单元输入B用户的基本信息和/或医疗保健信息,生成健康档案,并通过健康档案所有者访问单元对生成的健康档案进行加密,生成具有隐私保护的健康档案密文,并将具有隐私保护的健康档案密文发送至电子医疗云存储单元存储。
C用户单元的工作原理为:由于C用户单元为包括健康档案使用者访问单元的健康档案用户访问单元,因此,C用户仅可以在通过健康档案使用者访问单元输入健康档案使用者的基本信息,从电子医疗云存储单元下载C用户自己或其它用户(如A用户和/或B用户)的具有隐私保护的健康档案密文,并通过健康档案使用者访问单元对该具有隐私保护的健康档案密文进行解密,得到C用户自己或其它用户(如A用户和/或B用户)对应的健康档案,从而进行查阅。
在该系统中,A用户不仅能够加密A用户自己的健康档案,生成具有隐私保护的健康档案密文,也能够解密A用户自己或其它用户的具有隐私保护的健康档案密文,从而得到对应的健康档案,进行查阅;B用户仅仅能够加密B用户自己的健康档案,不能解密B用户自己或其它用户的具有隐私保护的健康档案密文,从而得到对应的健康档案,进行查阅;C用户仅仅能够解密C用户自己或其它用户的具有隐私保护的健康档案密文,从而得到对应的健康档案,进行查阅,不能加密C用户自己或其它用户的健康档案,生成具有隐私保护的健康档案密文。
在上述各个实施例中,健康档案用户访问单元30还可用于从电子医疗云存储单元20下载具有隐私保护的健康档案密文,具体地,健康档案使用者访问单元302还可用于从电子医疗云存储单元20下载具有隐私保护的健康档案密文,更为具体地,健康档案密文解密单元3022还可用于从电子医疗云存储单元20下载具有隐私保护的健康档案密文。
本发明提供的一种电子医疗云中的健康档案访问控制系统,建立安全的电子医疗云信息存储系统,在保护数据机密性的同时,实现了健康档案的细粒度访问控制;在保证健康档案机密性的前提下,实现属性隐私保护,即允许健康档案所有者在具有隐私保护的健康档案密文中隐藏访问策略对应的属性值,而健康档案使用者在不需要访问策略属性值的情况下,执行高效的解密测试,并判断使用者属性私钥是否可以解密包括健康档案所有者的基本信息和/或医疗保健信息的健康档案密文;系统公钥大小恒定,解密测试计算复杂度低,仅仅需要常数个双线性对,解密不需要属性值信息,从而简化了系统,在保证系统安全性的前提下提高了计算效率,并保护了属性隐私。
图9为本发明提供的一种电子医疗云中的健康档案访问控制方法的示例一的方法流程图。如图9所示,该方法包括以下步骤:
步骤S101:医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK;
步骤S102:至少一个健康档案用户访问单元输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案M;
步骤S103:至少一个健康档案用户访问单元根据系统公钥PK,执行健康档案M加密,得到具有隐私保护的健康档案密文CT;
步骤S104:存储具有隐私保护的健康档案密文CT至电子医疗云存储单元。
其中,步骤S101:医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK具体包括以下步骤:
步骤S1011:选取三个参数G、GT和ê;其中,G为阶为合数N的循环群;GT为阶为合数N的循环群;ê为双线性对;N=p1p2p3p4表示四个素数p1、p2、p3、p4的乘积;G=Gp1×Gp2×Gp3×Gp4表示四个子群Gp1、Gp2、Gp3、Gp4的笛卡尔积;ê:G×G→GT是一个满足双线性性、非退化性和可计算性的映射,其将阶为合数N的循环群G中的两个元素映射到另一个阶为合数N的循环群GT中的一个元素;
步骤S1012:根据选取的三个参数G、GT和ê,设置属性域U=ZN;其中,ZN为一个有限集合,ZN={1,2,…,N};
步骤S1013:选取随机数α,a∈RZN、g,h∈RGp1、X3RGp3、Z,X4RGp4
应当理解的是,符号∈R表示随机选取,以步骤S1013为例,α,a∈RZN表示从集合ZN中随机选取元素α和a;g,h∈RGp1表示从集合Gp1中随机选取g和h;X3RGp3表示从集合Gp3中随机选取X3;Z,X4RGp4表示从集合Gp4中随机选取Z和X4
步骤S1014:计算ga,Y=ê(g,g)α以及H=hZ;
步骤S1015:公开系统公钥PK=(N,g,ga,Y,H,X4)和秘密保存系统私钥MK=(α,h,X3)。
其中,步骤S103:至少一个健康档案用户访问单元根据系统公钥PK,执行健康档案M加密,得到具有隐私保护的健康档案密文CT具体包括以下步骤:
步骤S1031:根据系统公钥PK,从高级加密标准的密钥空间中选取对称密钥Kse,并根据对称密钥Kse对健康档案M执行高级加密标准的对称加密算法,得到档案对称密文CTse
步骤S1032:根据系统公钥PK,制定一个访问策略其中,A表示ZN上的一个行n列的矩阵;ρ表示一个将A的某一行映射为一个属性名的映射;表示基于ρ与A的行对应的属性值, 表示长度为的向量的集合,向量中的每一个元素均取自ZN
步骤S1033:选取随机向量其中,表示从集合中随机选取向量v和v′,v=(s,v2,…,vn),v'=(s',v'2,…,v′n);表示长度为n的向量的集合,向量中的每一个元素均取自ZN
步骤S1034:基于X4,选取随机数ZΔRGp4;对于1≤x≤l,选取随机数rxRZN以及ZΔ,x,Zc,x,Zd,xRGp4;其中,ZΔRGp4表示从集合Gp4中随机选取ZΔ;rxRZN表示从集合ZN中随机选取rx;ZΔ,x,Zc,x,Zd,xRGp4表示从集合Gp4中随机选取ZΔ,x,Zc,x和Zd,x
步骤S1035:计算以及
步骤S1036:对于1≤x≤l,计算 以及
步骤S1037:令对称密钥密文
步骤S1038:得到具有隐私保护的健康档案密文
图10为本发明提供的一种电子医疗云中的健康档案访问控制方法的示例二的方法流程图。如图10所示,该方法包括以下步骤:
步骤S101:医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK;
步骤S102:至少一个健康档案用户访问单元输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案M;
步骤S103:至少一个健康档案用户访问单元根据系统公钥PK,执行健康档案M加密,得到具有隐私保护的健康档案密文CT;
步骤S104:存储具有隐私保护的健康档案密文CT至电子医疗云存储单元;
步骤S105:至少一个健康档案用户访问单元从电子医疗云存储单元下载具有隐私保护的健康档案密文CT;
步骤S106:至少一个健康档案用户访问单元输入健康档案使用者基本信息,生成对应的使用者属性集S;
步骤S107:医疗管理中心单元执行新用户注册,根据系统公钥PK、系统私钥MK和使用者属性集S,生成使用者属性私钥SKS
步骤S108:至少一个健康档案用户访问单元根据系统公钥PK和使用者属性私钥SKS,对电子医疗云存储单元发送的具有隐私保护的健康档案密文CT执行解密,得到健康档案M。
示例二中的步骤S101和步骤S103具体包括的步骤与示例一中的步骤S101和步骤S103具体包括的步骤对应相同,此处不再赘述。
其中,步骤S107:医疗管理中心单元执行新用户注册,根据系统公钥PK、系统私钥MK和使用者属性集S,生成使用者属性私钥SKS具体包括以下步骤:
步骤S1071:根据系统公钥PK、系统私钥MK和使用者属性集S,对于每一个i∈IS,基于X3,选取随机数RiRGp3;其中,S=(IS,S);IS表示属性名的索引集,S表示属性的取值集合,RiRGp3表示从集合Gp3中随机选取元素Ri
步骤S1072:选取随机数t∈RZN;基于X3,选取随机数R,R′∈RGp3;其中,t∈RZN表示从集合ZN中随机选取元素t;R,R′∈RGp3表示从集合Gp3中随机选取元素R和R′;
步骤S1073:计算K=gαgatR,K′=gαR′,对于每一个i∈IS,计算Ki=(gsih)tRi
步骤S1074:得到使用者属性私钥
其中,步骤S108:至少一个健康档案用户访问单元根据系统公钥PK和使用者属性私钥SKS,对电子医疗云存储单元发送的具有隐私保护的健康档案密文CT执行解密,得到健康档案M具体包括以下步骤:
步骤S1081:接收到具有隐私保护的健康档案密文CT后,将具有隐私保护的健康档案密文CT解析为
步骤S1082:根据系统公钥PK,基于双线性对的性质,根据使用者属性私钥SKS对对称密钥密文执行可隐藏的属性基解密,得到对称密钥Kse
步骤S1083:根据系统公钥PK和对称密钥Kse对档案对称密文CTse执行高级加密标准的对称解密算法,得到健康档案M。
进一步地,可隐藏的属性基解密包括解密测试和属性基解密;其中,解密测试,用于若使用者属性私钥SKS中的使用者属性集S与具有隐私保护的健康档案密文CT中的访问策略匹配,输出对称密钥Kse;若使用者属性私钥SKS中的使用者属性集S与具有隐私保护的健康档案密文CT中的访问策略不匹配,输出无访问权限的提示;属性基解密,用于若通过解密测试,输出对称密钥。在该过程中,每一次解密测试所需要的双线性对的个数是恒定的,因此,不会随着访问策略的复杂度而增加。
其中,执行可隐藏的属性基解密具体包括:
若存在ZN上的常数{wi}i∈I满足∑i∈IwiAi=(1,0,…,0),则I与(A,ρ)匹配,若存在ZN上的常数{wi}i∈I不满足∑i∈IwiAi=(1,0,…,0),则I不与(A,ρ)匹配;其中,Ai表示矩阵A的第i行,I表示集合{1,2,…,l}中的任一子集;
与(A,ρ)匹配,且I的任一真子集都与(A,ρ)不匹配,则I为与(A,ρ)匹配的最小匹配子集;
计算集合I与(A,ρ)匹配的所有最小匹配子集,将所有最小匹配子集的集合记为IA,ρ
检测是否存在I∈IA,ρ,且同时满足 若存在上述的I,基于I和对应的{wi}i∈I,先计算然后输出对称密钥若不存在上述的I,输出无访问权限的提示;其中,{wi}i∈I为ZN上由I与(A,ρ)匹配所决定的常数。
图11为本发明提供的一种电子医疗云中的健康档案访问控制方法的示例三的方法流程图。如图11所示,该方法包括以下步骤:
步骤S101':医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK;
步骤S102':至少一个健康档案用户访问单元输入健康档案使用者基本信息,生成使用者属性集S;
步骤S103':医疗管理中心单元执行新用户注册,根据系统公钥PK、系统私钥MK和使用者属性集S,生成使用者属性私钥SKS
步骤S104':至少一个健康档案用户访问单元从电子医疗云存储单元下载具有隐私保护的健康档案密文CT;
步骤S105':至少一个健康档案用户访问单元根据系统公钥PK和使用者属性私钥SKS,对电子医疗云存储单元发送的具有隐私保护的健康档案密文CT执行解密,得到健康档案M。
其中,示例三中的步骤S101'具体包括的步骤与示例一中的步骤S101具体包括的步骤相同,示例三中的步骤S103'和S105'具体包括的步骤与示例二中的步骤S107和步骤S108具体包括的步骤对应相同,此处不再赘述。
在示例一至示例三的电子医疗云中的健康档案访问控制方法中,使用者属性集包括至少一个属性,属性包括一个属性名和与属性名对应的至少一个属性值。
本发明提供的一种电子医疗云中的健康档案访问控制方法,建立安全的电子医疗云信息存储方法,在保护数据机密性的同时,实现了健康档案的细粒度访问控制;在保证健康档案机密性的前提下,实现属性隐私保护,即允许健康档案所有者在具有隐私保护的健康档案密文中隐藏访问策略对应的属性值,而健康档案使用者在不需要访问策略属性值的情况下,执行高效的解密测试,并判断使用者属性私钥是否可以解密包括健康档案所有者的基本信息和/或医疗保健信息的健康档案密文;系统公钥大小恒定,解密测试计算复杂度低,仅仅需要常数个双线性对,解密不需要属性值信息,从而简化了方法,在保证方法安全性的前提下提高了计算效率,并保护了属性隐私。
应当注意的是,本发明提供的一种电子医疗云中的健康档案访问控制方法与本发明提供的一种电子医疗云中的健康档案访问控制系统具有对应关系,也就是说,本发明提供的一种电子医疗云中的健康档案访问控制方法可以应用到本发明提供的一种电子医疗云中的健康档案访问控制系统中,其中,对该方法的描述也同样适用于对该系统的描述。
以上借助具体实施例对本发明做了进一步描述,但是应该理解的是,这里具体的描述,不应理解为对本发明的实质和范围的限定,本领域内的普通技术人员在阅读本说明书后对上述实施例做出的各种修改,都属于本发明所保护的范围。

Claims (7)

1.一种电子医疗云中的健康档案访问控制方法,其特征在于,包括:
步骤S101:医疗管理中心单元执行系统初始化,生成系统公钥PK和系统私钥MK;
步骤S102:至少一个健康档案用户访问单元输入健康档案所有者的基本信息和/或医疗保健信息,生成健康档案M;
步骤S103:至少一个健康档案用户访问单元根据系统公钥PK,执行健康档案M加密,得到具有隐私保护的健康档案密文CT;
步骤S104:存储具有隐私保护的健康档案密文CT至电子医疗云存储单元;
步骤S105:至少一个健康档案用户访问单元从电子医疗云存储单元下载具有隐私保护的健康档案密文CT;
步骤S106:至少一个健康档案用户访问单元输入健康档案使用者基本信息,生成对应的使用者属性集S;
步骤S107:医疗管理中心单元执行新用户注册,根据系统公钥PK、系统私钥MK和使用者属性集S,生成使用者属性私钥SKS
步骤S108:至少一个健康档案用户访问单元根据系统公钥PK和使用者属性私钥SKS,对电子医疗云存储单元发送的具有隐私保护的健康档案密文CT执行解密,得到健康档案M;
所述步骤S101具体包括:
步骤S1011:选取三个参数G、GT其中,G为阶为合数N的循环群;GT为阶为合数N的循环群;为双线性对;N=p1p2p3p4表示四个素数p1、p2、p3、p4的乘积;G=Gp1×Gp2×Gp3×Gp4表示四个子群Gp1、Gp2、Gp3、Gp4的笛卡尔积;G×G→GT是一个满足双线性性、非退化性和可计算性的映射,其将阶为合数N的循环群G中的两个元素映射到另一个阶为合数N的循环群GT中的一个元素;
步骤S1012:根据选取的三个参数G、GT设置属性域U=ZN;其中,ZN为一个有限集合,ZN={1,2,…,N};
步骤S1013:选取随机数a,a∈RZN、g,h∈RGp1、X3RGp3、Z,X4RGp4
步骤S1014:计算ga以及H=hZ;
步骤S1015:公开系统公钥PK=(N,g,ga,Y,H,X4)和秘密保存系统私钥MK=(a,h,X3)。
2.根据权利要求1所述的电子医疗云中的健康档案访问控制方法,其特征在于,所述步骤S103具体包括:
步骤S1031:根据系统公钥PK,从高级加密标准的密钥空间中选取对称密钥Kse,并根据对称密钥Kse对健康档案M执行高级加密标准的对称加密算法,得到档案对称密文CTse
步骤S1032:根据系统公钥PK,制定一个访问策略其中,A表示ZN上的一个行n列的矩阵;ρ表示一个将A的某一行映射为一个属性名的映射;表示基于ρ与A的行对应的属性值, 表示长度为的向量的集合,向量中的每一个元素均取自ZN
步骤S1033:选取随机向量其中,v=(s,v2,…,vn),v′=(s',v′2,…,v′n);表示长度为n的向量的集合,向量中的每一个元素均取自ZN
步骤S1034:基于X4,选取随机数ZΔRGp4;对于1≤x≤l,选取随机数rxRZN以及ZΔ,x,Zc,x,Zd,xRGp4
步骤S1035:计算以及
步骤S1036:对于计算 以及
步骤S1037:令对称密钥密文
步骤S1038:得到具有隐私保护的健康档案密文
3.根据权利要求1所述的电子医疗云中的健康档案访问控制方法,其特征在于,所述步骤S107具体包括:
步骤S1071:根据系统公钥PK、系统私钥MK和使用者属性集S,对于每一个i∈IS,基于X3,选取随机数RiRGp3;其中,S=(IS,S);IS表示属性名的索引集,S表示属性的取值集合,
步骤S1072:选取随机数t∈RZN;基于X3,选取随机数R,R'∈RGp3
步骤S1073:计算K=gαgatR,K′=gαR′,对于每一个i∈IS,计算
步骤S1074:得到使用者属性私钥
4.根据权利要求3所述的电子医疗云中的健康档案访问控制方法,其特征在于,所述步骤S108具体包括:
步骤S1081:接收到具有隐私保护的健康档案密文CT后,将具有隐私保护的健康档案密文CT解析为
步骤S1082:根据系统公钥PK,基于双线性对的性质,根据使用者属性私钥SKS对对称密钥密文执行可隐藏的属性基解密,得到对称密钥Kse
步骤S1083:根据系统公钥PK和对称密钥Kse对档案对称密文CTse执行高级加密标准的对称解密算法,得到健康档案M。
5.根据权利要求4所述的电子医疗云中的健康档案访问控制方法,其特征在于,所述执行可隐藏的属性基解密包括:
若使用者属性私钥SKS中的使用者属性集S与具有隐私保护的健康档案密文CT中的访问策略匹配,输出对称密钥Kse
若使用者属性私钥SKS中的使用者属性集S与具有隐私保护的健康档案密文CT中的访问策略不匹配,输出无访问权限的提示。
6.根据权利要求4所述的电子医疗云中的健康档案访问控制方法,其特征在于,所述可隐藏的属性基解密具体包括:
若存在ZN上的常数{wi}i∈I满足∑i∈IwiAi=(1,0,…,0),则I与(A,ρ)匹配,若存在ZN上的常数{wi}i∈I不满足∑i∈IwiAi=(1,0,…,0),则I不与(A,ρ)匹配;其中,Ai表示矩阵A的第i行,I表示集合{1,2,…,l}中的任一子集;
与(A,ρ)匹配,且I的任一真子集都与(A,ρ)不匹配,则I为与(A,ρ)匹配的最小匹配子集;
计算集合I与(A,ρ)匹配的所有最小匹配子集,将所有最小匹配子集的集合记为IA,ρ
检测是否存在I∈IA,ρ,且同时满足 若存在I,基于I和对应的{wi}i∈I,先计算 然后输出对称密钥若不存在I,输出无访问权限的提示;其中,{wi}i∈I为ZN上由I与(A,ρ)匹配所决定的常数。
7.根据权利要求1-6中任一项所述的电子医疗云中的健康档案访问控制方法,其特征在于,所述使用者属性集包括至少一个属性,所述属性包括一个属性名和与所述属性名对应的至少一个属性值。
CN201711006385.2A 2017-10-25 2017-10-25 一种电子医疗云中的健康档案访问控制方法 Active CN107682353B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201711006385.2A CN107682353B (zh) 2017-10-25 2017-10-25 一种电子医疗云中的健康档案访问控制方法
US16/315,648 US11379609B2 (en) 2017-10-25 2017-12-11 Health file access control system and method in electronic medical cloud
PCT/CN2017/115412 WO2019080281A1 (zh) 2017-10-25 2017-12-11 一种电子医疗云中的健康档案访问控制系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711006385.2A CN107682353B (zh) 2017-10-25 2017-10-25 一种电子医疗云中的健康档案访问控制方法

Publications (2)

Publication Number Publication Date
CN107682353A CN107682353A (zh) 2018-02-09
CN107682353B true CN107682353B (zh) 2018-09-04

Family

ID=61142159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711006385.2A Active CN107682353B (zh) 2017-10-25 2017-10-25 一种电子医疗云中的健康档案访问控制方法

Country Status (3)

Country Link
US (1) US11379609B2 (zh)
CN (1) CN107682353B (zh)
WO (1) WO2019080281A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682353B (zh) * 2017-10-25 2018-09-04 西安邮电大学 一种电子医疗云中的健康档案访问控制方法
CN108564989B (zh) * 2018-04-01 2021-10-22 魏静 一种医疗数据比对系统
WO2019196042A1 (zh) * 2018-04-12 2019-10-17 深圳大学 支持分层搜索的加密健康记录的获取方法和系统
CN109859846A (zh) * 2019-01-08 2019-06-07 重庆邮电大学 一种基于私有链的个人健康档案存储方法
CN110378146B (zh) * 2019-07-08 2021-03-30 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
GB2587404B (en) * 2019-09-27 2024-03-27 Airbus Defence & Space Ltd Encryption and verification method
CN111865891B (zh) * 2019-12-31 2023-08-15 北京嘀嘀无限科技发展有限公司 一种数据传输方法、用户端、电子设备及可读存储介质
CN111223537B (zh) * 2020-01-14 2023-06-06 北京唐颐惠康生物医学技术有限公司 分布式云样本管理方法及系统
CN111431897B (zh) * 2020-03-23 2022-05-10 齐鲁工业大学 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN111625869B (zh) * 2020-04-23 2022-02-25 腾讯科技(深圳)有限公司 数据处理方法及数据处理装置
CN111901328B (zh) * 2020-07-22 2021-08-06 电子科技大学 一种基于素数阶群的基于属性加密方法
CN111986755B (zh) * 2020-08-24 2023-05-19 中国人民解放军战略支援部队信息工程大学 一种基于区块链和属性基加密的数据共享系统
CN112822009B (zh) * 2021-01-26 2022-07-22 西安邮电大学 一种支持密文去重的属性密文高效共享系统
CN113204788B (zh) * 2021-05-11 2023-06-16 广州大学 一种细粒度属性匹配隐私保护方法
CN113708917B (zh) * 2021-08-18 2022-12-09 上海应用技术大学 基于属性加密的app用户数据访问控制系统及方法
CN114584318B (zh) * 2022-03-07 2023-08-11 亿咖通(湖北)技术有限公司 一种证书和密钥的访问控制方法、电子设备和存储介质
CN116743383B (zh) * 2023-08-15 2023-10-27 湖南尚医康医疗科技有限公司 一种智慧医学信息加密方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
CN106131014A (zh) * 2016-07-06 2016-11-16 杨炳 用于医疗的病例信息访问的安全系统
CN106407681A (zh) * 2016-09-19 2017-02-15 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN106686010A (zh) * 2017-03-08 2017-05-17 河南理工大学 一种支持策略动态更新的多机构属性基加密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280684B1 (en) * 2009-06-03 2016-03-08 James F. Kragh Identity validation and verification system and associated methods
CN105071936B (zh) * 2010-09-20 2018-10-12 安全第一公司 用于安全数据共享的系统和方法
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds
CN104993929B (zh) * 2015-05-15 2018-05-18 西安邮电大学 一种支持系统属性扩展的属性基加密系统及方法
US11483405B2 (en) * 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
CN106612271A (zh) * 2016-05-20 2017-05-03 四川用联信息技术有限公司 一种用于云存储的加密和访问控制方法
US10257197B2 (en) * 2016-07-14 2019-04-09 Sap Se Private data access controls in mobile applications
CN107682353B (zh) * 2017-10-25 2018-09-04 西安邮电大学 一种电子医疗云中的健康档案访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
CN106131014A (zh) * 2016-07-06 2016-11-16 杨炳 用于医疗的病例信息访问的安全系统
CN106407681A (zh) * 2016-09-19 2017-02-15 南京工业大学 一种云系统环境个人健康记录存储访问方法
CN106686010A (zh) * 2017-03-08 2017-05-17 河南理工大学 一种支持策略动态更新的多机构属性基加密方法

Also Published As

Publication number Publication date
US20190354714A1 (en) 2019-11-21
WO2019080281A1 (zh) 2019-05-02
US11379609B2 (en) 2022-07-05
CN107682353A (zh) 2018-02-09

Similar Documents

Publication Publication Date Title
CN107682353B (zh) 一种电子医疗云中的健康档案访问控制方法
CN107864139B (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
Yang et al. Lightweight sharable and traceable secure mobile health system
CN105262843B (zh) 一种针对云存储环境的数据防泄漏保护方法
Wang et al. Secure fine-grained encrypted keyword search for e-healthcare cloud
CN109246096A (zh) 适用于云存储的多功能细粒度访问控制方法
CN104486315B (zh) 一种基于内容属性的可撤销密钥外包解密方法
Zaghloul et al. P-MOD: Secure privilege-based multilevel organizational data-sharing in cloud computing
Zhang et al. Anonymizing popularity in online social networks with full utility
CN104135473B (zh) 一种由密文策略的属性基加密实现身份基广播加密的方法
CN108040056A (zh) 基于物联网的安全医疗大数据系统
KR20070096014A (ko) 식별자 기반 키 생성 방법 및 장치
CN107181590A (zh) 策略隐藏和外包解密下的抗泄露cp‑abe方法
CN107005408A (zh) 公共密钥加密系统
CN109740364A (zh) 可控搜索权限的基于属性的密文搜索方法
EP3594845A1 (en) Method, apparatus, and computer-readable medium for searching polymorphically encrypted data
CN114598472A (zh) 基于区块链的条件隐藏可搜索代理重加密方法及存储介质
Wang et al. Privacy-preserving collaborative model learning scheme for E-healthcare
Wang et al. Secure‐aware and privacy‐preserving electronic health record searching in cloud environment
CN104993929B (zh) 一种支持系统属性扩展的属性基加密系统及方法
CN109617855A (zh) 基于cp-abe分层访问控制的文件共享方法、装置、设备及介质
CN109451077A (zh) 医疗云搜索权限分享的模型
Habib et al. A Secure Medical Record Sharing Scheme Based on Blockchain and Two-fold Encryption
Nabeel et al. Privacy-Preserving Fine-Grained Access Control in Public Clouds.
Niu et al. A data-sharing scheme that supports multi-keyword search for electronic medical records

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant