CN109583232B - 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 - Google Patents
基于cp-abe的医疗档案管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109583232B CN109583232B CN201811383626.XA CN201811383626A CN109583232B CN 109583232 B CN109583232 B CN 109583232B CN 201811383626 A CN201811383626 A CN 201811383626A CN 109583232 B CN109583232 B CN 109583232B
- Authority
- CN
- China
- Prior art keywords
- user
- medical
- file
- access strategy
- abe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明适用信息安全技术领域,提供了一种基于CP‑ABE的医疗档案管理方法、装置、设备及存储介质,该方法包括:当接收到的登录请求中的用户类型为普通用户时,获取并显示输出用户已存在的所有医疗档案,当接收到用户发送的档案共享请求时,首先,根据系统属性集对医疗档案制定医疗档案访问策略,然后,使用该医疗档案访问策略对医疗档案进行CP‑ABE加密,得到与医疗档案访问策略相关的密文档案,最后,将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理,从而实现了基于CP‑ABE的医疗档案细粒度的数据访问控制,保障了医疗档案中个人隐私数据的私密性,提高了云端医疗档案管理的灵活性和安全性。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于CP-ABE的医疗档案管理方法、装置、设备及存储介质。
背景技术
随着信息技术的日新月异,云计算已然成为了未来信息技术行业重要的发展方向,云计算有效的将大量的网络计算资源整合成一个具有超大规模的计算资源基地,采取诸如“动态部署”、“按需付费”、“任何时间/任何地点/任何方式获取”的方式为广大终端用户提供丰富的存储资源、计算资源和网络资源,避免用户重复的进行繁重的基础设施构建和维护工作,既节省了用户的成本投入,又提高了计算资源的利用效率。
云存储作为云计算的一项基础服务,能提供近似无穷大的存储容量和超强的计算能力。根据2016年云计算白皮书显示,2015年的云服务市场增速为20.6%,已经达到522.4亿美元的规模。近几年在国内更是涌现了诸如阿里云、百度云、腾讯云、华为云等一大批云计算服务平台。然而,在云计算技术飞速发展,云存储服务应用市场日益壮大的同时,数据已然成为用户的核心资产,云存储平台作为数据和信息高度集中的云中心,必将成为黑客重点关注攻击的目标,而且全球很多典型的云服务公司都发生过用户信息被恶意泄露或数据遭到有目的攻击破坏的信息安全事件,给云存储服务的用户造成重大的精神伤害和财产损失。因此,在云存储环境下如何保证数据安全和灵活的访问控制,是进一步推广云计算及其技术应用必须解决的关键难题。
发明内容
本发明的目的在于提供一种基于CP-ABE的医疗档案管理方法、装置、设备及存储介质,旨在解决由于现有技术无法提供一种有效的医疗档案管理方法,导致医疗档案管理安全程度低、医疗档案中个人隐私数据易泄露的问题。
一方面,本发明提供了一种基于CP-ABE的医疗档案管理方法,所述方法包括下述步骤:
接收用户发送的登录请求,所述登录请求包括:用户名、密码以及用户类型,所述用户类型包括:普通用户、医师用户以及管理员;
当所述用户类型为普通用户时,获取并显示输出所述用户已存在的所有医疗档案;
当接收到所述用户发送的档案共享请求时,根据预先设置的系统属性集对所述医疗档案制定医疗档案访问策略;
使用所述医疗档案访问策略对所述医疗档案进行CP-ABE加密,得到与所述医疗档案访问策略相关的密文档案;
将所述密文档案上传至云存储服务中心,以实现对所述医疗档案的云端共享管理。
另一方面,本发明提供了一种基于CP-ABE的医疗档案管理装置,所述装置包括:
登录请求接收单元,用于接收用户发送的登录请求,所述登录请求包括:用户名、密码以及用户类型,所述用户类型包括:普通用户、医师用户以及管理员;
医疗档案输出单元,用于当所述用户类型为普通用户时,获取并显示输出所述用户已存在的所有医疗档案;
访问策略制定单元,用于当接收到所述用户发送的档案共享请求时,根据预先设置的系统属性集对所述医疗档案制定医疗档案访问策略;
医疗档案加密单元,用于使用所述医疗档案访问策略对所述医疗档案进行CP-ABE加密,得到与所述医疗档案访问策略相关的密文档案;以及
密文档案上传单元,用于将所述密文档案上传至云存储服务中心,以实现对所述医疗档案的云端共享管理。
另一方面,本发明还提供了一种计算设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述基于CP-ABE的医疗档案管理方法所述的步骤。
另一方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述基于CP-ABE的医疗档案管理方法所述的步骤。
本发明当接收到的用户发送的登录请求中的用户类型为普通用户时,获取并显示输出用户已存在的所有医疗档案,当接收到用户发送的档案共享请求时,首先,根据预先设置的系统属性集对医疗档案制定医疗档案访问策略,然后,使用该医疗档案访问策略对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案,最后,将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理,从而实现了基于CP-ABE的医疗档案细粒度的数据访问控制,保障了医疗档案中个人隐私数据的私密性,提高了云端医疗档案管理的灵活性和安全性。
附图说明
图1是本发明实施例一提供的基于CP-ABE的医疗档案管理方法的实现流程图;
图2是本发明实施例二提供的基于CP-ABE的医疗档案管理方法的实现流程图;
图3是本发明实施例三提供的基于CP-ABE的医疗档案管理方法的实现流程图;
图4是本发明实施例四提供的基于CP-ABE的医疗档案管理装置的结构示意图;
图5是本发明实施例四提供的基于CP-ABE的医疗档案管理装置的优选结构示意图;
图6是本发明实施例五提供的基于CP-ABE的医疗档案管理装置的结构示意图;
图7是本发明实施例六提供的基于CP-ABE的医疗档案管理装置的结构示意图;以及
图8是本发明实施例七提供的计算设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述:
实施例一:
图1示出了本发明实施例一提供的基于CP-ABE的医疗档案管理方法的实现流程,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在步骤S101中,接收用户发送的登录请求,该登录请求包括:用户名、密码以及用户类型,该用户类型包括:普通用户、医师用户以及管理员。
本发明实施例适用于健康医疗公共服务平台、设备或系统,例如个人计算机、服务器等。本发明实施例主要包括授权管理中心(Certificate Authority,简称CA)、云存储服务中心(Cloud Storage on Private简称CSP)以及用户服务端,并采用密文策略属性基加密机制(Ciphertext Policy-Attribute Based Encryption,简称CP-ABE)对医疗档案进行管理,其中,CA主要执行公共参数(公钥)PK、主私钥MSK以及解密端私钥的生成操作,同时还负责定义系统属性集,CSP主要负责用户密文数据的保存和管理服务,用户服务端主要提供各角色用户的交互界面和接口服务,例如:用户注册、系统登录、信息修改、用户管理、文档管理、文档查看、访问权限设置等。
在本发明实施例中,用户服务端接收用户通过用户服务端提供的登录界面发送的包含用户名、密码以及用户类型的登录请求,其中,用户服务端支持微软(Windows)系统、嵌入式(Linux)系统、安卓(Android)系统、以及苹果移动设备操作系统(IOS)等,用户类型包括:普通用户、医师用户以及管理员,普通用户是医疗档案的拥有者,也即数据属主,医师用户是医疗档案的访问者,也即解密端,管理员是普通用户和医师用户的信息管理者。
在步骤S102中,当用户类型为普通用户时,获取并显示输出该用户已存在的所有医疗档案。
在本发明实施例中,当用户类型为普通用户时,查询并获取用户当前已存在的所有医疗档案,再以列表的形式显示输出所有的医疗档案,其中,医疗档案包括用户在医疗单位的体检结果、检查单、就诊记录和医师处方等信息,列表中可以显示用户的诊疗卡号、医疗档案的建档时间、医疗档案的档案标题(例如,查房记录、出院记录、体检报告等)等信息。
在获取并显示输出该用户已存在的所有医疗档案之前,优选地,根据登录请求中的用户名和密码,对该用户进行身份认证,当身份认证通过后,获取并显示输出用户已存在的所有医疗档案,否则,进入用户服务端提供的注册界面,以引导用户进行注册认证,从而提高了用户医疗档案获取的安全性。
作为示例地,注册界面需要注册人输入自己的诊疗卡号和密码,同时设置诊疗卡号和密码作为用户登录时的用户名和密码,除此之外还需要注册人输入自己的姓名、性别、身份证号等信息,注册人将信息输入完成后点击提交后注册完成。
在本发明实施例中,优选地,用户服务端只为普通用户提供注册界面,以生成普通用户的用户名和密码,从而提高对普通用户、医师用户和管理员管理的合理性。
在步骤S103中,当接收到用户发送的档案共享请求时,根据预先设置的系统属性集对医疗档案制定医疗档案访问策略。
在本发明实施例中,当接收到用户发送的档案共享请求时,用户通过用户服务端从预先设置的系统属性集中选择相关的属性为医疗档案制定医疗档案访问策略,以限制无关人员获取自己的隐私数据。其中,系统属性集为通过授权管理中心根据医疗机构的架构(部门科室(例如,胸外科、内科、儿科等))和医护人员信息(例如,医师姓名、职称、性别、专科等)预先定义的属性集合。
在本发明实施例中,优选地,普通用户只能查看自己的医疗档案,并对已制定医疗访问策略的医疗档案的访问权限进行修改,以重新制定新的访问策略,从而提高了医疗档案访问的安全程度。
在根据预先设置的系统属性对医疗档案制定医疗档案访问策略时,优选地,根据系统属性对所有的医疗档案分别制定不同的医疗档案访问策略,以指定不同的解密查看用户,从而实现了细粒度的数据访问控制,提高了医疗档案访问的安全程度。
在步骤S104中,使用该医疗档案访问策略对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案。
在本发明实施例中,根据授权管理中心预先生成的公共参数PK和该医疗档案访问策略,控制用户服务端使用预设的CP-ABE加密函数对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案CT。而当用户为每份医疗档案制定了不同的医疗档案访问策略时,则使用医疗档案访问策略对与该医疗档案访问策略对应的医疗档案进行CP-ABE加密。
在步骤S105中,将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理。
在本发明实施例中,通过用户服务端将密文档案CT上传至云存储服务中心CSP,以通过CSP对CT进行存储和共享管理(例如,对CT的查看、下载以及更新等)。
在本发明实施例中,当接收到的登录请求中的用户类型为普通用户时,获取并显示输出用户已存在的所有医疗档案,当接收到用户发送的档案共享请求时,首先,根据系统属性集对医疗档案制定医疗档案访问策略,然后,使用该医疗档案访问策略对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案,最后,将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理,从而实现了基于CP-ABE的医疗档案细粒度的数据访问控制,保障了医疗档案中个人隐私数据的私密性,提高了云端医疗档案管理的灵活性和安全性。
实施例二:
图2示出了本发明实施例二提供的基于CP-ABE的医疗档案管理方法的实现流程,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在步骤S201中,接收用户发送的登录请求,该登录请求包括:用户名、密码以及用户类型,该用户类型包括:普通用户、医师用户以及管理员。
在本发明实施例中,步骤S201的具体实施方式可参考实施例一的步骤S101的描述,在此不再赘述。
在步骤S202中,当用户类型为医师用户时,根据登录请求获取用户的用户属性集。
在本发明实施例中,当发送登录请求的是医师用户时,根据登录请求中的用户名获取该医师用户的用户属性集,用户属性集为授权管理中心在管理员为医师用户注册的时候分配的,用户属性集包括姓名、性别、部门、职称等信息。
在步骤S203中,根据用户属性集,从云存储服务中心的密文档案中获取满足该医疗档案访问策略的文档数据,并显示输出文档数据。
在本发明实施例中,通过用户服务端将用户属性集与医疗档案访问策略进行匹配,根据匹配结果,从云存储服务中心的密文档案中获取满足该医疗档案访问策略的文档数据,并以密文列表的形式显示输出文档数据。
在步骤S204中,当接收到用户发送的对文档数据的查看请求时,从授权管理中心获得用户的用户私钥。
在本发明实施例中,当医师用户需要查看密文列表中一条文档数据的详细信息时,通过用户服务端发送查看请求给授权管理中心,该查看请求中包含该医师用户的用户属性集,授权管理中心根据接收到的查看请求中的用户属性集,使用CP-ABE用户密钥生成函数生成该医师用户的用户私钥SKuser,并将SKuser发送给用户服务端。
在步骤S205中,根据用户私钥对文档数据进行解密,得到与文档数据对应的医疗档案明文信息,以实现对医疗档案的云端查看管理。
在本发明实施例中,根据用户私钥,通过用户服务端使用CP-ABE解密函数对文档数据进行解密,得到与文档数据对应的医疗档案明文信息,以供医师用户查看,从而实现对医疗档案的云端查看管理。
在本发明实施例中,授权管理中心根据医师用户的用户属性集执行CP-ABE用户密钥生成函数生成该医师用户的用户私钥SKuser,并将产生的SKuser分发给当前医师用户,医师用户使用SKuser解密查看普通用户的文档数据,若医师用户的用户属性集满足所选择的文档数据对应的医疗档案访问策略,则能对文档数据的密文解密成功,否则解密失败,从而提高了对云端医疗档案查看的安全程度。
实施例三:
图3示出了本发明实施例三提供的基于CP-ABE的医疗档案管理方法的实现流程,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在步骤S301中,接收用户发送的登录请求,该登录请求包括:用户名、密码以及用户类型,该用户类型包括:普通用户、医师用户以及管理员。
在本发明实施例中,步骤S301的具体实施方式可参考实施例一的步骤S101的描述,在此不再赘述。
在步骤S302中,当用户类型为管理员时,获取并显示输出用户类型为普通用户或者医师用户的所有已注册用户的用户信息。
在本发明实施例中,管理员是普通用户和医师用户的信息管理者,因此,当管理员通过用户服务端的登录界面发送登录请求后,获取并以列表的形式显示输出在健康医疗公共服务平台、设备或系统中所有已注册普通用户和医师用户的用户信息。
在步骤S303中,根据接收到的、用户发送的信息处理请求对用户信息进行相应的信息处理操作,以对用户信息进行管理和维护。
在本发明实施例中,管理员通过用户服务端提供的各交互界面发送对应的信息处理请求,用户服务端根据接收到的信息处理请求对用户信息进行相应的信息处理操作,例如,管理员对普通用户和医师用户的基本信息进行修改、添加医师用户信息、删除普通用户和医师用户信息等,以对用户信息进行管理和维护,保障健康医疗公共服务平台、设备或系统的正常运行。
在本发明实施例中,通过管理员对普通用户和医师用户的用户信息进行统一管理和维护,从而提高了医疗档案管理的可靠性和安全性。
实施例四:
图4示出了本发明实施例四提供的基于CP-ABE的医疗档案管理装置的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
登录请求接收单元41,用于接收用户发送的登录请求,该登录请求包括:用户名、密码以及用户类型,该用户类型包括:普通用户、医师用户以及管理员;
医疗档案输出单元42,用于当用户类型为普通用户时,获取并显示输出该用户已存在的所有医疗档案;
访问策略制定单元43,用于当接收到用户发送的档案共享请求时,根据预先设置的系统属性集对医疗档案制定医疗档案访问策略;
医疗档案加密单元44,用于使用该医疗档案访问策略对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案;以及
密文档案上传单元45,用于将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理。
其中,优选地,如图5所示,访问策略制定单元43包括:
策略制定子单元431,用于根据所述系统属性集对所有的医疗档案分别制定不同的医疗档案访问策略;
医疗档案加密单元44包括:
档案加密子单元441,用于使用医疗档案访问策略对与医疗档案访问策略对应的医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案。
在本发明实施例中,基于CP-ABE的医疗档案管理装置的各单元可由相应的硬件或软件单元实现,各单元可以为独立的软、硬件单元,也可以集成为一个软、硬件单元,在此不用以限制本发明。具体地,各单元的实施方式可参考前述实施例一的描述,在此不再赘述。
实施例五:
图6示出了本发明实施例五提供的基于CP-ABE的医疗档案管理装置的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
登录请求接收单元61,用于接收用户发送的登录请求,该登录请求包括:用户名、密码以及用户类型,该用户类型包括:普通用户、医师用户以及管理员;
用户属性获取单元62,用于当用户类型为医师用户时,根据登录请求获取用户的用户属性集;
文档数据获取单元63,用于根据用户属性集,从云存储服务中心的密文档案中获取满足该医疗档案访问策略的文档数据,并显示输出文档数据;
用户私钥获取单元64,用于当接收到用户发送的对文档数据的查看请求时,从授权管理中心获得用户的用户私钥;以及
文档数据解密单元65,用于根据用户私钥对文档数据进行解密,得到与文档数据对应的医疗档案明文信息,以实现对医疗档案的云端查看管理。
在本发明实施例中,基于CP-ABE的医疗档案管理装置的各单元可由相应的硬件或软件单元实现,各单元可以为独立的软、硬件单元,也可以集成为一个软、硬件单元,在此不用以限制本发明。具体地,各单元的实施方式可参考前述实施例二的描述,在此不再赘述。
实施例六:
图7示出了本发明实施例六提供的基于CP-ABE的医疗档案管理装置的结构,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
登录请求接收单元71,用于接收用户发送的登录请求,该登录请求包括:用户名、密码以及用户类型,该用户类型包括:普通用户、医师用户以及管理员;
用户信息获取单元72,用于当用户类型为管理员时,获取并显示输出用户类型为普通用户或者医师用户的所有已注册用户的用户信息;以及
用户信息处理单元73,用于根据接收到的、所述用户发送的信息处理请求对用户信息进行相应的信息处理操作,以对用户信息进行管理和维护。
在本发明实施例中,基于CP-ABE的医疗档案管理装置的各单元可由相应的硬件或软件单元实现,各单元可以为独立的软、硬件单元,也可以集成为一个软、硬件单元,在此不用以限制本发明。具体地,各单元的实施方式可参考前述实施例三的描述,在此不再赘述。
实施例七:
图8示出了本发明实施例七提供的计算设备的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
本发明实施例的计算设备8包括处理器80、存储器81以及存储在存储器81中并可在处理器80上运行的计算机程序82。该处理器80执行计算机程序82时实现上述基于CP-ABE的医疗档案管理方法实施例中的步骤,例如图1所示的步骤S101至S105。或者,处理器80执行计算机程序82时实现上述各装置实施例中各单元的功能,例如图4所示单元41至45的功能。
在本发明实施例中,当接收到的登录请求中的用户类型为普通用户时,获取并显示输出用户已存在的所有医疗档案,当接收到用户发送的档案共享请求时,首先,根据预先设置的系统属性集对医疗档案制定医疗档案访问策略,然后,使用该医疗档案访问策略对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案,最后,将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理,从而实现了基于CP-ABE的医疗档案细粒度的数据访问控制,保障了医疗档案中个人隐私数据的私密性,提高了云端医疗档案管理的灵活性和安全性。
本发明实施例的计算设备可以为个人计算机、服务器。该计算设备8中处理器80执行计算机程序82时实现基于CP-ABE的医疗档案管理方法时实现的步骤可参考前述方法实施例的描述,在此不再赘述。
实施例八:
在本发明实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述基于CP-ABE的医疗档案管理方法实施例中的步骤,例如,图1所示的步骤S101至S105。或者,该计算机程序被处理器执行时实现上述各装置实施例中各单元的功能,例如图4所示单元41至45的功能。
在本发明实施例中,当接收到的登录请求中的用户类型为普通用户时,获取并显示输出用户已存在的所有医疗档案,当接收到用户发送的档案共享请求时,首先,根据预先设置的系统属性集对医疗档案制定医疗档案访问策略,然后,使用该医疗档案访问策略对医疗档案进行CP-ABE加密,得到与医疗档案访问策略相关的密文档案,最后,将密文档案上传至云存储服务中心,以实现对医疗档案的云端共享管理,从而实现了基于CP-ABE的医疗档案细粒度的数据访问控制,保障了医疗档案中个人隐私数据的私密性,提高了云端医疗档案管理的灵活性和安全性。
本发明实施例的计算机可读存储介质可以包括能够携带计算机程序代码的任何实体或装置、记录介质,例如,ROM/RAM、磁盘、光盘、闪存等存储器。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于CP-ABE的医疗档案管理方法,其特征在于,所述方法包括下述步骤:
接收用户发送的登录请求,所述登录请求包括:用户名、密码以及用户类型,所述用户类型包括:普通用户、医师用户以及管理员;
当所述用户类型为普通用户时,获取并显示输出所述用户已存在的所有医疗档案;
当接收到所述用户发送的档案共享请求时,根据预先设置的系统属性集对所述医疗档案制定医疗档案访问策略;
使用所述医疗档案访问策略对所述医疗档案进行CP-ABE加密,得到与所述医疗档案访问策略相关的密文档案;
将所述密文档案上传至云存储服务中心,以实现对所述医疗档案的云端共享管理;
所述方法还包括:
当所述用户类型为医师用户时,根据所述登录请求获取所述用户的用户属性集;
根据所述用户属性集,从所述云存储服务中心的所述密文档案中获取满足所述医疗档案访问策略的文档数据,并以密文列表的形式显示输出所述文档数据;
当接收到所述用户发送的对所述文档数据的查看请求时,从授权管理中心获得所述用户的用户私钥;
根据所述用户私钥对所述文档数据进行解密,得到与所述文档数据对应的医疗档案明文信息,以实现对所述医疗档案的云端查看管理;
根据预先设置的系统属性集对所述医疗档案制定医疗档案访问策略的步骤,包括:
根据所述系统属性集对所有的所述医疗档案分别制定不同的医疗档案访问策略;
使用所述医疗档案访问策略对所述医疗档案进行CP-ABE加密的步骤,包括:
使用所述医疗档案访问策略对与所述医疗档案访问策略对应的所述医疗档案进行CP-ABE加密,得到与所述医疗档案访问策略相关的密文档案。
2.如权利要求1所述的方法,其特征在于,根据接收到的所述登录请求获取所述用户的用户类型的步骤之后,所述方法还包括:
当所述用户类型为管理员时,获取并显示输出所述用户类型为普通用户或者医师用户的所有已注册用户的用户信息;
根据接收到的、所述用户发送的信息处理请求对所述用户信息进行相应的信息处理操作,以对所述用户信息进行管理和维护。
3.一种基于CP-ABE的医疗档案管理装置,其特征在于,所述装置包括:
登录请求接收单元,用于接收用户发送的登录请求,所述登录请求包括:用户名、密码以及用户类型,所述用户类型包括:普通用户、医师用户以及管理员;
医疗档案输出单元,用于当所述用户类型为普通用户时,获取并显示输出所述用户已存在的所有医疗档案;
访问策略制定单元,用于当接收到所述用户发送的档案共享请求时,根据预先设置的系统属性集对所述医疗档案制定医疗档案访问策略;
医疗档案加密单元,用于使用所述医疗档案访问策略对所述医疗档案进行CP-ABE加密,得到与所述医疗档案访问策略相关的密文档案;以及
密文档案上传单元,用于将所述密文档案上传至云存储服务中心,以实现对所述医疗档案的云端共享管理;
所述装置还包括:
用户属性获取单元,用于当所述用户类型为医师用户时,根据所述登录请求获取所述用户的用户属性集;
文档数据获取单元,用于根据所述用户属性集,从所述云存储服务中心的所述密文档案中获取满足所述医疗档案访问策略的文档数据,并以密文列表的形式显示输出所述文档数据;
用户私钥获取单元,用于当接收到所述用户发送的对所述文档数据的查看请求时,从授权管理中心获得所述用户的用户私钥;以及
文档数据解密单元,用于根据所述用户私钥对所述文档数据进行解密,得到与所述文档数据对应的医疗档案明文信息,以实现对所述医疗档案的云端查看管理;
所述访问策略制定单元包括:
策略制定子单元,用于根据所述系统属性集对所有的所述医疗档案分别制定不同的医疗档案访问策略;
所述医疗档案加密单元包括:
档案加密子单元,用于使用所述医疗档案访问策略对与所述医疗档案访问策略对应的所述医疗档案进行CP-ABE加密,得到与所述医疗档案访问策略相关的密文档案。
4.如权利要求3所述的装置,其特征在于,所述装置还包括:
用户信息获取单元,用于当所述用户类型为管理员时,获取并显示输出所述用户类型为普通用户或者医师用户的所有已注册用户的用户信息;以及
用户信息处理单元,用于根据接收到的、所述用户发送的信息处理请求对所述用户信息进行相应的信息处理操作,以对所述用户信息进行管理和维护。
5.一种计算设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1或2所述方法的步骤。
6.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1或2所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811383626.XA CN109583232B (zh) | 2018-11-20 | 2018-11-20 | 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811383626.XA CN109583232B (zh) | 2018-11-20 | 2018-11-20 | 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583232A CN109583232A (zh) | 2019-04-05 |
CN109583232B true CN109583232B (zh) | 2022-03-18 |
Family
ID=65923133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811383626.XA Active CN109583232B (zh) | 2018-11-20 | 2018-11-20 | 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583232B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110400642A (zh) * | 2019-06-12 | 2019-11-01 | 梁胤豪 | 一种基于区块链技术的医疗数据共享系统及设计方法 |
CN112613072A (zh) * | 2020-12-28 | 2021-04-06 | 无锡建舜科技有限公司 | 基于档案大数据的信息管理方法、管理系统及管理云平台 |
CN112883399B (zh) * | 2021-03-11 | 2022-03-25 | 郑州信大捷安信息技术股份有限公司 | 一种用于实现加密文件安全共享的方法及系统 |
CN113192611B (zh) * | 2021-03-30 | 2024-02-02 | 深圳市圣格灵科技有限公司 | 远程医疗的预约处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450650A (zh) * | 2015-12-03 | 2016-03-30 | 中国人民大学 | 一种安全移动电子健康记录访问控制系统 |
CN105978854A (zh) * | 2016-04-18 | 2016-09-28 | 西安电子科技大学 | 一种基于不可区分混淆的智能医疗服务方法 |
CN107579980A (zh) * | 2017-09-07 | 2018-01-12 | 福州大学 | 医疗物联网中的轻量级双重访问控制系统 |
CN108831523A (zh) * | 2018-05-24 | 2018-11-16 | 关彩平 | 一种医疗健康档案管理与共享系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705850B2 (en) * | 2013-03-15 | 2017-07-11 | Arizona Board Of Regents On Behalf Of Arizona State University | Enabling comparable data access control for lightweight mobile devices in clouds |
CN105025012B (zh) * | 2015-06-12 | 2017-12-08 | 深圳大学 | 面向云存储服务平台的访问控制系统及其访问控制方法 |
CN108040056B (zh) * | 2017-12-15 | 2020-11-27 | 福州大学 | 基于物联网的安全医疗大数据系统 |
-
2018
- 2018-11-20 CN CN201811383626.XA patent/CN109583232B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450650A (zh) * | 2015-12-03 | 2016-03-30 | 中国人民大学 | 一种安全移动电子健康记录访问控制系统 |
CN105978854A (zh) * | 2016-04-18 | 2016-09-28 | 西安电子科技大学 | 一种基于不可区分混淆的智能医疗服务方法 |
CN107579980A (zh) * | 2017-09-07 | 2018-01-12 | 福州大学 | 医疗物联网中的轻量级双重访问控制系统 |
CN108831523A (zh) * | 2018-05-24 | 2018-11-16 | 关彩平 | 一种医疗健康档案管理与共享系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109583232A (zh) | 2019-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109583232B (zh) | 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 | |
US11399079B2 (en) | Zero-knowledge environment based networking engine | |
Alanazi et al. | Meeting the security requirements of electronic medical records in the ERA of high-speed computing | |
US20200168306A1 (en) | Method and system for sharing electronic medical and health records | |
Rezaeibagha et al. | Distributed clinical data sharing via dynamic access-control policy transformation | |
US20160162637A1 (en) | Cloud-based Medical Imaging Viewer and Methods for Establishing A Cloud-based Medical Consultation Session | |
EP2898443B1 (en) | Controlling access to clinical data analyzed by remote computing resources | |
KR101925322B1 (ko) | 전자인증, 전자서명 및 위변조방지를 포함하는 암호화 기반 의료자문 서비스 제공 방법 | |
WO2020186823A1 (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
CN106845075B (zh) | 一种集中诊断报告系统 | |
Castiglione et al. | On secure data management in health-care environment | |
JP2008029419A (ja) | 読影データ管理装置及び読影データ管理方法 | |
KR101220160B1 (ko) | 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법 | |
Satar et al. | Cloud-based secure healthcare framework by using enhanced ciphertext policy attribute-based encryption scheme | |
Onik et al. | A secured cloud based health care data management system | |
KR102605087B1 (ko) | 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법 | |
Liu et al. | A reliable authentication scheme of personal health records in cloud computing | |
US20190074094A1 (en) | System and method of collaborating medical data over a wireless network | |
Ramesh et al. | Implementing One Time Password based security mechanism for securing personal health records in cloud | |
EP3219048A1 (en) | System and method for securely storing and sharing information | |
Jahan et al. | Security and privacy protection for eHealth data | |
CN106415557B (zh) | 在基于云的临床决策支持系统(cdss)的去识别的患者数据上执行的控制动作 | |
Lee et al. | Simple group password-based authenticated key agreements for the integrated EPR information system | |
US20140156305A1 (en) | Data management mechanism for wide-area distributed medical information network | |
Hameed et al. | A model for ensuring data confidentiality: In healthcare and medical emergency |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |