CN109510712B - 一种远程医疗数据隐私保护方法、系统及终端 - Google Patents

一种远程医疗数据隐私保护方法、系统及终端 Download PDF

Info

Publication number
CN109510712B
CN109510712B CN201910021840.9A CN201910021840A CN109510712B CN 109510712 B CN109510712 B CN 109510712B CN 201910021840 A CN201910021840 A CN 201910021840A CN 109510712 B CN109510712 B CN 109510712B
Authority
CN
China
Prior art keywords
user
signcryption
identity information
remote medical
msp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910021840.9A
Other languages
English (en)
Other versions
CN109510712A (zh
Inventor
张波
贾忠田
赵川
陈贞翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Huapu Information Technology Co ltd
Original Assignee
University of Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Jinan filed Critical University of Jinan
Priority to CN201910021840.9A priority Critical patent/CN109510712B/zh
Publication of CN109510712A publication Critical patent/CN109510712A/zh
Application granted granted Critical
Publication of CN109510712B publication Critical patent/CN109510712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本申请公开了一种远程医疗数据隐私保护方法、系统及终端,生成远程医疗用户的伪身份信息、远程医疗用户和MSP的公钥和私钥;对远程医疗用户的医疗数据进行签密处理,生成对应的医疗数据签密密文;DAC将所有医疗数据签密密文进行聚合;当需要获取远程医疗用户的医疗数据时,MSP对签密密文聚合包进行验证,如果验证聚合签密有效,则对签密密文聚合包进行解密,以获得远程医疗用户的医疗数据。远程医疗用户私钥由自己和系统共同产生,没有任何实体可以在不被授权的情况下获得远程医疗用户的医疗数据,还采用签密密文聚合的方式,实现了远程医疗数据的隐私保护,降低了数据接收者在验证密文合法性时候的计算量,提高了系统效率。

Description

一种远程医疗数据隐私保护方法、系统及终端
技术领域
本申请涉及安全网络技术领域,具体涉及一种远程医疗数据隐私保护方法、系统及终端。
背景技术
随着信息化程度的提高和网络通信技术的发展,远程医疗得到了迅速发展,可以借助现代通信技术开展偏远地区的医疗诊断、进而提供医学信息和医疗服务。但用户的医疗数据属于个人隐私数据,有些人甚至在接受医疗服务的同时也并不希望揭示个人的真实身份,另外,有些企业受到利益的驱使和引诱,私自获取及分析本属于个人隐私的医疗用户数据,并以此来谋取利益。
针对个人隐私的医疗用户数据泄露的问题,传统技术中使用加密和数字签名等密码技术对个人隐私的医疗用户数据进行保护。加密和数字签名等密码技术可以很好的解决数据传输过程中的保密性和认证性,使得个人隐私的医疗用户数据不会轻易的被获知,进而在一定程度上实现了个人隐私的医疗用户数据的保护。
但上述过程中需使用相关密钥,其分发问题在开放环境中是相当困难的,公钥证书的使用带来的一系列证书管理问题,阻碍了传统公钥技术在远程医疗数据传输中的应用,而基于身份密码则存在固有的密钥托管问题,无法实现用户数据的绝对隐私。并且随着远程用户数量的不断增加,个体用户产生的数字签名数量急剧增加,给医疗服务提供者验证数据合法性带来巨大的计算压力。如何在有效解决密钥管理问题,保护用户隐私数据的同时,保证医疗服务提供者高效完成数据有效性验证是一个亟待解决的问题。
发明内容
本申请为了解决上述技术问题,提出了如下技术方案:
第一方面,本申请实施例提供了一种远程医疗数据隐私保护方法,基于无证书聚合签密技术,所述方法包括:跟踪注册中心(Tracking registration authority,TRA)根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息;所述远程医疗用户通过密钥生成中心(Key Generation Center,KGC)根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥;医疗服务提供者(Medical serviceprovider,MSP)通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥;所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文;数据聚合中心(Dataaggregation center,DAC)将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包;当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。
采用上述实现方式,基于无证书聚合签密技术使得远程医疗用户私钥由自己和第三方机构共同产生,没有任何实体可以在不被授权的情况下获得远程医疗用户的医疗数据,不仅避免了数字证书管理、密钥托管等问题,还采用签密密文聚合的方式,实现了远程医疗数据的隐私保护,降低了数据接收者在验证密文合法性时候的计算量,提高了系统效率。
结合第一方面,在第一方面第一种可能的实现方式中,所述跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息,包括:所述KGC生成系统的主密钥和系统参数;所述远程医疗用户向所述TRA注册加入系统,以提交所述远程医疗用户的真实身份信息;所述TRA根据所述远程医疗用户的真实身份信息生成所述远程医疗用户的伪身份信息,其中:根据所述伪身份信息无法获知远程医疗用户的真实身份信息,且所述所述真实身份信息和所述伪身份信息存在预设的对应关系,所述对应关系用于在需要获取所述真实身份信息时,根据所述伪身份信息和所述对应关系确定所述真实身份信息。
结合第一方面第一种可能的实现方式,在第一方面第二种可能的实现方式中,所述KGC根据安全参数l,选择l比特长度的大素数q;确定小于q的正整数集合
Figure BDA0001941029220000031
和包含q个元素的有限域Fq,有限域Fq中的任意两个元素a和b,使用参数a和b定义在Fq上的一条椭圆曲线E,和椭圆曲线E的一个基点P,其阶为素数;所述KGC选择主密钥
Figure BDA0001941029220000032
计算系统公钥Ppub=s.P;所述KGC选择三个密码学哈希函数分别表示为:
Figure BDA0001941029220000033
Figure BDA0001941029220000034
其中w为明文分组消息长度,Gq为q阶的加法循环群,确定所述系统参数为
Figure BDA0001941029220000035
结合第一方面第二种可能的实现方式,在第一方面第三种可能的实现方式中,所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,包括:获得所述伪身份信息IDU的远程医疗用户选择第一随机数
Figure BDA0001941029220000036
作为秘密值,所述秘密值xU用于计算对应的第一公开值PVU=xU.P,并将所述伪身份信息IDU和PVU组成的元组发送给所述KGC;
所述KGC选择第二随机数
Figure BDA0001941029220000041
计算第一中间结果RU=rU.P和所述远程医疗用户的部分私钥dU=rU+s.H0(IDU,RU,PVU)modq,所述KGC将所述dU发送给所述远程医疗用户;所述远程医疗用户将元组(xU,dU)作为所述远程医疗用户的私钥,将元组(PVU,RU)作为所述远程医疗用户的公钥。
结合第一方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,所述医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥包括包括:所述MSP通过密钥生成中心KGC根据所述系统参数和所述MSP的真实身份信息生成所述MSP的公钥(PVR,RR)和私钥(xR,dR),其中:xR为属于
Figure BDA0001941029220000042
的一随机数,dR为所述MSP的部分私钥,所述PVR为根据所述xR计算的第二公开值,所述RR为根据选取的另一随机数确定的第二中间结果。
结合第一方面第四种可能的实现方式,在第一方面第五种可能的实现方式中,所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文包括:获取所述MSP的身份IDR、公钥(PVR,RR)和本地医疗数据mi;针对每个远程医疗用户选择随机医疗数据签密元组
Figure BDA0001941029220000043
计算第三中间结果Li=li.P和第四中间结果Vi=si.P;获得第五中间结果Ti=si(H0(IDR,RR,PVR).Ppub)+RR+PVR);根据所述第五中间结果Ti获得所述远程医疗用户的医疗数据对应的医疗数据对应的部分签密密文
Figure BDA0001941029220000044
计算部分签密密文的结果wi=di+siH2(IDi,ci,Vi,PVi)+liH2(IDi,ci,Vi,Ri);所述远程医疗用户将元组δi=(Li,Vi,wi,ci)发送给所述DAC,所述元组δi携带所述医疗数据签密密文。
结合第一方面第五种可能的实现方式,在第一方面第六种可能的实现方式中,所述数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包,包括:所述DAC计算聚合结果
Figure BDA0001941029220000051
根据所述聚合结果W获得签密密文聚合包
Figure BDA0001941029220000052
结合第一方面第六种可能的实现方式,在第一方面第七种可能的实现方式中,所述当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据包括:所述MSP确定等式
Figure BDA0001941029220000053
Figure BDA0001941029220000054
是否成立;如果等式成立,则签密密文聚合包合法有效,进行解签密;或者,如果等式不成立,则说明聚合密文不合法,系统终止运行。
第二方面,本申请实施例提供了一种远程医疗数据隐私保护系统,基于无证书聚合签密技术,所述系统包括:第一信息生成模块,用于跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息;第二信息生成模块,用于所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥;签密密文生成模块,用于所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文;签密密文聚合模块,用于数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包;验证模块,用于当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。
结合第二方面,在第二方面第一种可能的实现方式中,所述第一信息生成模块包括:第一信息生成单元,用于所述KGC生成系统的主密钥和系统参数;信息注册单元,用于所述远程医疗用户向所述TRA注册加入系统,以提交所述远程医疗用户的真实身份信息;第二信息生成单元,用于所述TRA根据所述远程医疗用户的真实身份信息生成所述远程医疗用户的伪身份信息,其中:根据所述伪身份信息无法获知远程医疗用户的真实身份信息,且所述所述真实身份信息和所述伪身份信息存在预设的对应关系,所述对应关系用于在需要获取所述真实身份信息时,根据所述伪身份信息和所述对应关系确定所述真实身份信息。
结合第二方面第一种可能的实现方式,在第二方面第二种可能的实现方式中,所述第一信息生成单元包括:参数选择子单元,用于所述KGC根据安全参数l,选择l比特长度的大素数q;第一确定子单元,用于确定小于q的正整数集合
Figure BDA0001941029220000061
和包含q个元素的有限域Fq,有限域Fq中的任意两个元素a和b,使用参数a和b定义在Fq上的一条椭圆曲线E,和椭圆曲线E的一个基点P,其阶为素数;系统公钥确定子单元,用于所述KGC选择主密钥
Figure BDA0001941029220000062
计算系统公钥Ppub=s.P;函数选择子单元,用于所述KG C选择三个密码学哈希函数分别表示为:
Figure BDA0001941029220000063
Figure BDA0001941029220000071
其中w为明文分组消息长度,Gq为q的加法循环群;第二确定子单元,用于确定所述系统参数为
Figure BDA0001941029220000072
结合第二方面第二种可能的实现方式,在第二方面第三种可能的实现方式中,所述第二信息生成模块包括:第一获取单元,用于获得所述伪身份信息IDU的远程医疗用户选择第一随机数
Figure BDA0001941029220000073
作为秘密值,所述秘密值xU用于计算对应的第一公开值PVU=xU.P,并将所述伪身份信息IDU和PVU组成的元组发送给所述KGC;第一参数选择单元,用于所述KGC选择第二随机数
Figure BDA0001941029220000074
计算第一中间结果RU=rU.P和所述远程医疗用户的部分私钥dU=rU+s.H0(IDU,RU,PVU)modq,所述KGC将所述dU发送给所述远程医疗用户;第一确定单元,用于所述远程医疗用户将元组(xU,dU)作为所述远程医疗用户的私钥,将元组(PVU,RU)作为所述远程医疗用户的公钥。
结合第二方面第三种可能的实现方式,在第二方面第四种可能的实现方式中,所述第二信息生成模块还包括:第二确定单元,用于所述MSP通过密钥生成中心KGC根据所述系统参数和所述MSP的真实身份信息生成所述MSP的公钥(PVR,RR)和私钥(xR,dR),其中:xR为属于
Figure BDA0001941029220000075
的一随机数,dR为所述MSP的部分私钥,所述PVR为根据所述xR计算的第二公开值,所述RR为根据选取的另一随机数确定的第二中间结果。
结合第二方面第四种可能的实现方式,在第二方面第五种可能的实现方式中,所述签密密文生成模块包括:第二获取单元,用于获取所述MSP的身份IDR、公钥(PVR,RR)和本地医疗数据mi;第一计算单元,用于针对每个远程医疗用户选择随机医疗数据签密元组
Figure BDA0001941029220000076
计算第三中间结果Li=li.P和第四中间结果Vi=si.P;第三获取单元,用于获得第五中间结果Vi=si(H0(IDR,RR,PVR).Ppub)+RR+PVR);第四获取单元,用于根据所述第五中间结果Ti获得所述远程医疗用户的医疗数据对应的医疗数据对应的部分签密密文
Figure BDA0001941029220000081
第二计算单元,用于计算部分签密密文的结果wi=di+xiH2(IDi,ci,Vi,PVi)+liH2(IDi,ci,Vi,Ri);发送单元,用于所述远程医疗用户将元组δi=(Li,Vi,wi,ci)发送给所述DAC,所述元组δi携带所述医疗数据签密密文。
结合第二方面第五种可能的实现方式,在第二方面第六种可能的实现方式中,所述签密密文聚合模块包括:第三计算单元,用于所述DAC计算聚合结果
Figure BDA0001941029220000082
第五获取单元,用于根据所述聚合结果W获得签密密文聚合包
Figure BDA0001941029220000083
结合第二方面第六种可能的实现方式,在第二方面第七种可能的实现方式中,所述验证模块包括:第三确定单元,用于所述MSP确定等式
Figure BDA0001941029220000084
Figure BDA0001941029220000085
是否成立;
处理单元,用于如果等式成立,则签密密文聚合包合法有效,进行解签密;或者,如果等式不成立,则说明聚合密文不合法,系统终止运行。
第三方面,本申请实施例提供了一种终端,包括:处理器;存储器,用于存储计算机可执行指令;当所述处理器执行所述计算机可执行指令时,所述处理器执行第一方面或第一方面任一所述的远程医疗数据隐私保护方法。
附图说明
图1为本申请实施例提供的一种远程医疗数据隐私保护方法的流程示意图;
图2为本申请实施例提供的一种远程医疗数据隐私保护系统示意图;
图3为本申请实施例提供的一种终端的结构示意图。
具体实施方式
下面结合附图与具体实施方式对本方案进行阐述。
图1为本申请实施例提供的一种远程医疗数据隐私保护方法的流程示意图,参见图1,所述方法包括:
S101,跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息。
具体地,所述KGC生成系统的主密钥和系统参数。所述KGC根据安全参数l,选择l比特长度的大素数q;确定小于q的正整数集合
Figure BDA0001941029220000091
和包含q个元素的有限域Fq,有限域Fq中的任意两个元素a和b,使用参数a和b定义在Fq上的一条椭圆曲线E,和椭圆曲线E的一个基点P,其阶为素数。所述KGC选择主密钥
Figure BDA0001941029220000092
计算系统公钥Ppub=s.P;所述KG选择三个密码学哈希函数分别表示为:
Figure BDA0001941029220000093
Figure BDA0001941029220000094
其中w为明文分组消息长度,Gq为q的加法循环群。确定所述系统参数为{Fq,E/Fq,Gq,P,Ppub,H0,H1,H2}。
所述远程医疗用户向所述TRA注册加入系统,以提交所述远程医疗用户的真实身份信息。所述TRA根据所述远程医疗用户的真实身份信息生成所述远程医疗用户的伪身份信息,其中:根据所述伪身份信息无法获知远程医疗用户的真实身份信息,且所述所述真实身份信息和所述伪身份信息存在预设的对应关系,所述对应关系用于在需要获取所述真实身份信息时,根据所述伪身份信息和所述对应关系确定所述真实身份信息。
S102,所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥。
获得所述伪身份信息IDU的远程医疗用户选择第一随机数
Figure BDA0001941029220000101
作为秘密值,所述秘密值xU用于计算对应的第一公开值PVU=xU.P,并将所述伪身份信息IDU和PVU组成的元组发送给所述KGC。所述KGC选择第二随机数
Figure BDA0001941029220000102
计算第一中间结果RU=rU.P和所述远程医疗用户的部分私钥dU=rU+s.H0(IDU,RU,PVU)modq,所述KGC将所述dU发送给所述远程医疗用户;所述远程医疗用户将元组(xU,dU)作为所述远程医疗用户的私钥,将元组(PVU,RU)作为所述远程医疗用户的公钥。
所述MSP通过密钥生成中心KGC根据所述系统参数和所述MSP的真实身份信息生成所述MSP的公钥(PVR,RR)和私钥(xR,dR),其中:xR为属于
Figure BDA0001941029220000105
的一随机数,dR为所述MSP的部分私钥,所述PVR为根据所述xR计算的第二公开值,所述RR为根据选取的另一随机数确定的第二中间结果。
S103,所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文。
获取所述MSP的身份IDR、公钥(PVR,RR)和本地医疗数据mi。针对每个远程医疗用户选择随机医疗数据签密元组
Figure BDA0001941029220000103
计算第三中间结果Li=li.P和第四中间结果Vi=si.P。获得第五中间结果Ti=si(H0(IDR,RR,PVR).Ppub)+RR+PVR)。根据所述第五中间结果Ti获得所述远程医疗用户的医疗数据对应的医疗数据对应的部分签密密文
Figure BDA0001941029220000104
计算部分签密密文的结果wi=di+xiH2(IDi,ci,Vi,PVi)+liH2(IDi,ci,Vi,Ri)。所述远程医疗用户将元组δi=(Li,Vi,wi,ci)发送给所述DAC,所述元组δi携带所述医疗数据签密密文。
S104,数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包。
所述DAC计算聚合结果
Figure BDA0001941029220000111
根据所述聚合结果W获得签密密文聚合包
Figure BDA0001941029220000112
S105,当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。
所述MSP确定等式
Figure BDA0001941029220000113
Figure BDA0001941029220000114
是否成立;如果等式成立,则签密密文聚合包合法有效,进行解签密;或者,如果等式不成立,则说明聚合密文不合法,系统终止运行。
进行解签密时,对给定签密密文聚合包
Figure BDA0001941029220000115
对i=1,2,...n,所述MSP使用MSP的私钥(xR,dR)计算中间值T′i=Vi.(xR+dR)。从i=1,2,...n,所述MSP计算明文
Figure BDA0001941029220000116
得到所有远程医疗用户的原始医疗数据。
由上述实施例可知,本实施例提供了一种远程医疗数据隐私保护方法,基于无证书聚合签密技术,所述方法包括:跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息;所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥;所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文;数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包;当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。基于无证书聚合签密技术使得远程医疗用户私钥由自己和第三方机构共同产生,没有任何实体可以在不被授权的情况下获得远程医疗用户的医疗数据,不仅避免了数字证书管理、密钥托管等问题,还采用签密密文聚合的方式,实现了远程医疗数据的隐私保护,降低了数据接收者在验证密文合法性时候的计算量,提高了系统效率。
与上述实施例提供的一种远程医疗数据隐私保护方法相对应,本申请还提供了一种远程医疗数据隐私保护系统的实施例。参见图2,远程医疗数据隐私保护系统20包括:第一信息生成模块201、第二信息生成模块202、签密密文生成模块203、签密密文聚合模块204和验证模块205。
第一信息生成模块201,用于跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息。第二信息生成模块202,用于所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥。签密密文生成模块203,用于所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文。签密密文聚合模块204,用于数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包;验证模块205,用于当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。
进一步地,所述第一信息生成模块201包括:第一信息生成单元、信息注册单元和第二信息生成单元。
所述第一信息生成模块包括:第一信息生成单元,用于所述KGC生成系统的主密钥和系统参数。信息注册单元,用于所述远程医疗用户向所述TRA注册加入系统,以提交所述远程医疗用户的真实身份信息。第二信息生成单元,用于所述TRA根据所述远程医疗用户的真实身份信息生成所述远程医疗用户的伪身份信息,其中:根据所述伪身份信息无法获知远程医疗用户的真实身份信息,且所述所述真实身份信息和所述伪身份信息存在预设的对应关系,所述对应关系用于在需要获取所述真实身份信息时,根据所述伪身份信息和所述对应关系确定所述真实身份信息。
其中,所述第一信息生成单元包括:参数选择子单元、第一确定子单元、系统公钥确定子单元、函数选择子单元和第二确定子单元。
参数选择子单元,用于所述KGC根据安全参数l,选择l比特长度的大素数q。第一确定子单元,用于确定小于q的正整数集合
Figure BDA0001941029220000131
和包含q个元素的有限域Fq,有限域Fq中的任意两个元素a和b,使用参数a和b定义在Fq上的一条椭圆曲线E,和椭圆曲线E的一个基点P,其阶为素数。系统公钥确定子单元,。用于所述KGC选择主密钥
Figure BDA0001941029220000132
计算系统公钥Ppub=s.P;函数选择子单元,用于所述KG C选择三个密码学哈希函数分别表示为:
Figure BDA0001941029220000141
Figure BDA0001941029220000142
其中w为明文分组消息长度,Gq为q的加法循环群。第二确定子单元,用于确定所述系统参数为{Fq,E/Fq,Gq,p,Ppub,H0,H1,H2}。
所述第二信息生成模块202包括:第一获取单元、第一参数选择单元和第一确定单元。
第一获取单元,用于获得所述伪身份信息IDU的远程医疗用户选择第一随机数
Figure BDA0001941029220000143
作为秘密值,所述秘密值xU用于计算对应的第一公开值PVU=xU.P,并将所述伪身份信息IDU和PVU组成的元组发送给所述KGC。第一参数选择单元,用于所述KGC选择第二随机数
Figure BDA0001941029220000144
计算第一中间结果RU=rU.P和所述远程医疗用户的部分私钥dU=rU+s.H0(IDU,RU,PVU)modq,所述KGC将所述dU发送给所述远程医疗用户;第一确定单元,用于所述远程医疗用户将元组(xU,dU)作为所述远程医疗用户的私钥,将元组(PVU,RU)作为所述远程医疗用户的公钥。
本实施例中第二信息生成模块202还包括:第二确定单元,用于所述MSP通过密钥生成中心KGC根据所述系统参数和所述MSP的真实身份信息生成所述MSP的公钥(PVR,RR)和私钥(xR,dR),其中:xR为属于
Figure BDA0001941029220000145
的一随机数,dR为所述MSP的部分私钥,所述PVR为根据所述xR计算的第二公开值,所述RR为根据选取的另一随机数确定的第二中间结果。
所述签密密文生成模块203包括:第二获取单元、第一计算单元、第三获取单元、第四获取单元和第二计算单元和发送单元。
第二获取单元,用于获取所述MSP的身份IDR、公钥(PVR,RR)和本地医疗数据mi。第一计算单元,用于针对每个远程医疗用户选择随机医疗数据签密元组
Figure BDA0001941029220000151
计算第三中间结果Li=li.P和第四中间结果Vi=si.P。第三获取单元,用于获得第五中间结果Ti=si(H0(IDR,RR,PVR).Ppub)+RR+PVR)。第四获取单元,用于根据所述第五中间结果Ti获得所述远程医疗用户的医疗数据对应的医疗数据对应的部分签密密文
Figure BDA0001941029220000152
第二计算单元,用于计算部分签密密文的结果wi=di+xiH2(IDi,ci,Vi,PVi)+liH2(IDi,ci,Vi,Ri)。发送单元,用于所述远程医疗用户将元组δi=(Li,Vi,wi,ci)发送给所述DAC,所述元组δi携带所述医疗数据签密密文。
所述签密密文聚合模块204包括:第三计算单元和第五获取单元。
第三计算单元,用于所述DAC计算聚合结果
Figure BDA0001941029220000153
第五获取单元,用于根据所述聚合结果W获得签密密文聚合包
Figure BDA0001941029220000154
所述验证模块包括:第三确定单元和处理单元。
第三确定单元,用于所述MSP确定等式
Figure BDA0001941029220000155
Figure BDA0001941029220000156
是否成立。处理单元,用于如果等式成立,则签密密文聚合包合法有效,进行解签密;或者,如果等式不成立,则说明聚合密文不合法,系统终止运行。
本申请实施例还提供了一种终端,参见图3,所述终端30包括:处理器301、存储器302和通信接口303。
在图3中,处理器301、存储器302和通信接口303可以通过总线相互连接;总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器301通常是终端30的整体功能,例如终端的启动、MSP和远程医疗用户的私钥和公钥的生成、医疗数据进行签密处理和医疗数据签密密文进行聚合等。此外,处理器301可以是通用处理器,例如,中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。处理器也可以是微处理器(MCU)。处理器还可以包括硬件芯片。上述硬件芯片可以是专用集成电路(ASIC),可编程逻辑器件(PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(CPLD),现场可编程逻辑门阵列(FPGA)等。
存储器302被配置为存储计算机可执行指令以支持终端30数据的操作。存储器301可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
启动终端30后,处理器301和存储器302上电,处理器301读取并执行存储在存储器302内的计算机可执行指令,以完成上述的远程医疗数据隐私保护方法实施例中的全部或部分步骤。
通信接口303用于终端30传输数据,例如实现与实验仪器、各个液位感应器、控制阀等之间的数据通信。通信接口303包括有线通信接口,还可以包括无线通信接口。其中,有线通信接口包括USB接口、Micro USB接口,还可以包括以太网接口。无线通信接口可以为WLAN接口,蜂窝网络通信接口或其组合等。
在一个示意性实施例中,本申请实施例提供的终端30还包括电源组件,电源组件为终端30的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为终端30生成、管理和分配电力相关联的组件。
通信组件,通信组件被配置为便于终端30和其他设备之间有线或无线方式的通信。终端30可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在一个示意性实施例中,终端30可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、终端、微终端、处理器或其他电子元件实现。
本申请说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于系统及终端实施例而言,由于其中的方法基本相似于方法的实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当然,上述说明也并不仅限于上述举例,本申请未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述;以上实施例及附图仅用于说明本申请的技术方案并非是对本申请的限制,如来替代,本申请仅结合并参照优选的实施方式进行了详细说明,本领域的普通技术人员应当理解,本技术领域的普通技术人员在本申请的实质范围内所做出的变化、改型、添加或替换都不脱离本申请的宗旨,也应属于本申请的权利要求保护范围。

Claims (5)

1.一种远程医疗数据隐私保护方法,基于无证书聚合签密技术,其特征在于,所述方法包括:
跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息;
包括:
KGC生成系统的主密钥和系统参数;
所述远程医疗用户向所述TRA注册加入系统,以提交所述远程医疗用户的真实身份信息;
所述TRA根据所述远程医疗用户的真实身份信息生成所述远程医疗用户的伪身份信息,其中:根据所述伪身份信息无法获知远程医疗用户的真实身份信息,且所述真实身份信息和所述伪身份信息存在预设的对应关系,所述对应关系用于在需要获取所述真实身份信息时,根据所述伪身份信息和所述对应关系确定所述真实身份信息;
所述KGC生成系统的主密钥和系统参数包括:
所述KGC根据安全参数l,选择l比特长度的大素数q;
确定小于q的正整数集合
Figure FDA0003195292690000011
和包含q个元素的有限域Fq,有限域Fq中的任意两个元素a和b,使用参数a和b定义在Fq上的一条椭圆曲线E,和椭圆曲线E的一个基点P,其阶为素数;
所述KGC选择主密钥
Figure FDA0003195292690000012
计算系统公钥Ppub=s.P;
所述KGC选择三个密码学哈希函数分别表示为:
Figure FDA0003195292690000013
Figure FDA0003195292690000014
其中w为明文分组消息长度,Gq为阶为q的加法循环群;
确定所述系统参数为{Fq,E/Fq,Gq,P,Ppub,H0,H1,H2};
所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥;
所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥包括:获得所述伪身份信息IDU的远程医疗用户选择第一随机数
Figure FDA0003195292690000021
作为秘密值,所述秘密值xU用于计算对应的第一公开值PVU=xU.P,并将所述伪身份信息IDU和PVU组成的元组发送给所述KGC;所述KGC选择第二随机数
Figure FDA0003195292690000022
计算第一中间结果RU=rU.P和所述远程医疗用户的部分私钥dU=rU+s.H0(IDU,RU,PVU)modq,所述KGC将所述dU发送给所述远程医疗用户;所述远程医疗用户将元组(xU,dU)作为所述远程医疗用户的私钥,将元组(PVU,RU)作为所述远程医疗用户的公钥;
所述医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥包括:所述MSP通过密钥生成中心KGC根据所述系统参数和所述MSP的真实身份信息生成所述MSP的公钥(PVR,RR)和私钥(xR,dR),其中:xR为属于
Figure FDA0003195292690000023
的一随机数,dR为所述MSP的部分私钥,所述PVR为根据所述xR计算的第二公开值,所述RR为根据选取的另一随机数确定的第二中间结果;
所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文;
包括:
获取所述MSP的身份IDR、公钥(PVR,RR)和本地医疗数据mi
针对每个远程医疗用户选择随机医疗数据签密元组
Figure FDA0003195292690000031
计算第三中间结果Li=li.P和第四中间结果Vi=si.P;
获得第五中间结果Ti=si(H0(IDR,RR,PVR).Ppub)+RR+PVR);
根据所述第五中间结果Ti获得所述远程医疗用户的医疗数据对应的医疗数据对应的部分签密密文
Figure FDA0003195292690000032
计算部分签密密文的结果wi=di+xiH2(IDi,ci,Vi,PVi)+liH2(IDi,ci,Vi,Ri);
所述远程医疗用户将元组δi=(Li,Vi,wi,ci)发送给DAC,所述元组δi携带所述医疗数据签密密文;
数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包;
当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。
2.根据权利要求1所述的方法,其特征在于,所述数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包,包括:
所述DAC计算聚合结果
Figure FDA0003195292690000033
根据所述聚合结果W获得签密密文聚合包
Figure FDA0003195292690000034
3.根据权利要求2所述的方法,其特征在于,所述当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据包括:
所述MSP确定等式
Figure FDA0003195292690000041
Figure FDA0003195292690000042
是否成立;
如果等式成立,则签密密文聚合包合法有效,进行解签密;或者,如果等式不成立,则说明聚合密文不合法,系统终止运行。
4.一种远程医疗数据隐私保护系统,基于无证书聚合签密技术,其特征在于,所述系统包括:
第一信息生成模块,用于跟踪注册中心TRA根据获取的系统参数和远程医疗用户的真实身份信息,生成所述远程医疗用户的伪身份信息;
所述第一信息生成模块包括:第一信息生成单元、信息注册单元和第二信息生成单元;
所述第一信息生成模块包括:第一信息生成单元,用于KGC生成系统的主密钥和系统参数;信息注册单元,用于所述远程医疗用户向所述TRA注册加入系统,以提交所述远程医疗用户的真实身份信息;第二信息生成单元,用于所述TRA根据所述远程医疗用户的真实身份信息生成所述远程医疗用户的伪身份信息,其中:根据所述伪身份信息无法获知远程医疗用户的真实身份信息,且所述真实身份信息和所述伪身份信息存在预设的对应关系,所述对应关系用于在需要获取所述真实身份信息时,根据所述伪身份信息和所述对应关系确定所述真实身份信息;
其中,所述第一信息生成单元包括:参数选择子单元、第一确定子单元、系统公钥确定子单元、函数选择子单元和第二确定子单元;
参数选择子单元,用于所述KGC根据安全参数l,选择l比特长度的大素数q;第一确定子单元,用于确定小于q的正整数集合
Figure FDA0003195292690000051
和包含q个元素的有限域Fq,有限域Fq中的任意两个元素a和b,使用参数a和b定义在Fq上的一条椭圆曲线E,和椭圆曲线E的一个基点P,其阶为素数;系统公钥确定子单元,用于所述KGC选择主密钥
Figure FDA0003195292690000052
计算系统公钥Ppub=s.P;函数选择子单元,用于所述KG C选择三个密码学哈希函数分别表示为:
Figure FDA0003195292690000053
Figure FDA0003195292690000054
其中w为明文分组消息长度,Gq为q的加法循环群;第二确定子单元,用于确定所述系统参数为{Fq,E/Fq,Gq,p,Ppub,H0,H1,H2};
第二信息生成模块,用于所述远程医疗用户通过密钥生成中心KGC根据所述系统参数和所述伪身份信息生成所述远程医疗用户的公钥和私钥,医疗服务提供者MSP通过密钥生成中心KGC根据所述MSP的真实身份信息和所述系统参数生成所述MSP的公钥和私钥;
所述第二信息生成模块包括:第一获取单元、第一参数选择单元和第一确定单元;
第一获取单元,用于获得所述伪身份信息IDU的远程医疗用户选择第一随机数
Figure FDA0003195292690000055
作为秘密值,所述秘密值xU用于计算对应的第一公开值PVU=xU.P,并将所述伪身份信息IDU和PVU组成的元组发送给所述KGC;第一参数选择单元,用于所述KGC选择第二随机数
Figure FDA0003195292690000056
计算第一中间结果RU=rU.P和所述远程医疗用户的部分私钥dU=rU+s.H0(IDU,RU,PVU)modq,所述KGC将所述dU发送给所述远程医疗用户;第一确定单元,用于所述远程医疗用户将元组(xU,dU)作为所述远程医疗用户的私钥,将元组(PVU,RU)作为所述远程医疗用户的公钥;
第二信息生成模块还包括:第二确定单元,用于所述MSP通过密钥生成中心KGC根据所述系统参数和所述MSP的真实身份信息生成所述MSP的公钥(PVR,RR)和私钥(xR,dR),其中:xR为属于
Figure FDA0003195292690000061
的一随机数,dR为所述MSP的部分私钥,所述PVR为根据所述xR计算的第二公开值,所述RR为根据选取的另一随机数确定的第二中间结果;
签密密文生成模块,用于所述远程医疗用户根据所述远程医疗用户的私钥、所述系统参数、所述MSP的身份信息和所述MSP的公钥信息对所述远程医疗用户的医疗数据进行签密处理,生成所述远程医疗用户的医疗数据对应的医疗数据签密密文;
所述签密密文生成模块包括:第二获取单元、第一计算单元、第三获取单元、第四获取单元和第二计算单元和发送单元;
第二获取单元,用于获取所述MSP的身份IDR、公钥(PVR,RR)和本地医疗数据mi;第一计算单元,用于针对每个远程医疗用户选择随机医疗数据签密元组
Figure FDA0003195292690000062
计算第三中间结果Li=li.P和第四中间结果Vi=si.P;第三获取单元,用于获得第五中间结果Ti=si(H0(IDR,RR,PVR).Ppub)+RR+PVR);第四获取单元,用于根据所述第五中间结果Ti获得所述远程医疗用户的医疗数据对应的医疗数据对应的部分签密密文
Figure FDA0003195292690000063
第二计算单元,用于计算部分签密密文的结果wi=di+xiH2(IDi,ci,Vi,PVi)+liH2(IDi,ci,Vi,Ri);发送单元,用于所述远程医疗用户将元组δi=(Li,Vi,wi,ci)发送给DAC,所述元组δi携带所述医疗数据签密密文;
签密密文聚合模块,用于数据聚合中心DAC将所有所述医疗数据签密密文进行聚合,获得签密密文聚合包;
验证模块,用于当需要获取所述远程医疗用户的医疗数据时,所述MSP对所述签密密文聚合包进行验证,如果验证聚合签密有效,则对所述签密密文聚合包进行解密,以获得所述远程医疗用户的医疗数据。
5.一种终端,其特征在于,包括:
处理器;
存储器,用于存储计算机可执行指令;
当所述处理器执行所述计算机可执行指令时,所述处理器执行权利要求1-3任一项所述的远程医疗数据隐私保护方法。
CN201910021840.9A 2019-01-10 2019-01-10 一种远程医疗数据隐私保护方法、系统及终端 Active CN109510712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910021840.9A CN109510712B (zh) 2019-01-10 2019-01-10 一种远程医疗数据隐私保护方法、系统及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910021840.9A CN109510712B (zh) 2019-01-10 2019-01-10 一种远程医疗数据隐私保护方法、系统及终端

Publications (2)

Publication Number Publication Date
CN109510712A CN109510712A (zh) 2019-03-22
CN109510712B true CN109510712B (zh) 2021-10-15

Family

ID=65757486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910021840.9A Active CN109510712B (zh) 2019-01-10 2019-01-10 一种远程医疗数据隐私保护方法、系统及终端

Country Status (1)

Country Link
CN (1) CN109510712B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647765B (zh) * 2019-09-19 2022-04-12 济南大学 协同学习框架下基于知识迁移的隐私保护方法及系统
CN111079178B (zh) * 2019-12-12 2022-07-08 中国中医科学院 一种可信电子病历脱敏和回溯方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059766A (zh) * 2016-08-04 2016-10-26 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106789033A (zh) * 2017-01-17 2017-05-31 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN107947932A (zh) * 2018-01-09 2018-04-20 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法
CN108881279A (zh) * 2018-07-11 2018-11-23 陕西师范大学 一种基于无证书双重认证防护聚合签名的移动健康医疗传感器数据隐私保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106059766A (zh) * 2016-08-04 2016-10-26 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN106789033A (zh) * 2017-01-17 2017-05-31 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN107707360A (zh) * 2017-11-10 2018-02-16 西安电子科技大学 物联网环境下的异构聚合签密方法
CN107947932A (zh) * 2018-01-09 2018-04-20 重庆邮电大学 基于非双线性映射无证书签名的车辆自组网络认证方法
CN108881279A (zh) * 2018-07-11 2018-11-23 陕西师范大学 一种基于无证书双重认证防护聚合签名的移动健康医疗传感器数据隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
An Efficient Certificateless Generalized Signcryption Scheme;Zhang Bo;《Security and Communication Networks》;20180515;正文第2-4节 *

Also Published As

Publication number Publication date
CN109510712A (zh) 2019-03-22

Similar Documents

Publication Publication Date Title
Wang et al. Blockchain-based anonymous authentication with key management for smart grid edge computing infrastructure
Jiang et al. An efficient anonymous batch authentication scheme based on HMAC for VANETs
CN107493273B (zh) 身份认证方法、系统及计算机可读存储介质
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
Jo et al. Efficient privacy-preserving authentication in wireless mobile networks
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US7574600B2 (en) System and method for combining user and platform authentication in negotiated channel security protocols
CN108989054B (zh) 一种密码系统及数字签名方法
Wachsmann et al. Lightweight anonymous authentication with TLS and DAA for embedded mobile devices
US20140089670A1 (en) Unique code in message for signature generation in asymmetric cryptographic device
CN104506515A (zh) 一种固件的保护方法和保护装置
CN101123501A (zh) 一种wapi认证和密钥协商方法和系统
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN111865988B (zh) 一种基于区块链的无证书密钥管理方法、系统及终端
CA2976795A1 (en) Implicitly certified digital signatures
Roman et al. Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment
Jiang et al. A conditional privacy scheme based on anonymized batch authentication in vehicular ad hoc networks
JP2022521525A (ja) データを検証するための暗号方法
US20110055553A1 (en) Method for controlling user access in sensor networks
Verheul Activate Later Certificates for V2X--Combining ITS efficiency with privacy
WO2013087629A1 (en) Group encryption methods and devices
CN109510712B (zh) 一种远程医疗数据隐私保护方法、系统及终端
CN108390866B (zh) 基于双代理双向匿名认证的可信远程证明方法及系统
Alamer et al. A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231102

Address after: Room 402, Building A, Qiyuan Building, No. 14717 Jingshi Road, Lixia District, Jinan City, Shandong Province, 250061

Patentee after: SHANDONG HUAPU INFORMATION TECHNOLOGY Co.,Ltd.

Address before: No. 336, West Road, South Xin Zhuang, Shandong, Shandong

Patentee before: University of Jinan