CN109886005B - 一种针对Web协同的授权用户风险评估方法及系统 - Google Patents
一种针对Web协同的授权用户风险评估方法及系统 Download PDFInfo
- Publication number
- CN109886005B CN109886005B CN201910084984.9A CN201910084984A CN109886005B CN 109886005 B CN109886005 B CN 109886005B CN 201910084984 A CN201910084984 A CN 201910084984A CN 109886005 B CN109886005 B CN 109886005B
- Authority
- CN
- China
- Prior art keywords
- access
- requester
- risk
- representing
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及一种针对Web协同系统的授权用户风险评估方法及系统,可以有效的防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。经第一阶段描述了基于WEB协同的平台框架以及第二阶段对可预测的风险服务进行建模;从而达到评估授权用户风险的目的。
Description
技术领域
本发明属于授权与认证系统的用户风险评估技术领域,特别是涉及一种针对Web协同的授权用户风险评估方法及系统。
背景技术
基于WEB的协同是指多个域内自治组织允许其合作者、用户和职员通过本地或远程连接来共同完成某项任务的系统。在云计算中,软件及服务SaaS(Software as aService)是一种典型的在线协同系统。例如,Acrobat.com,Box.net,Google Apps,MSOffice live等提供了基于SaaS的协同服务。许多的软件决策者根据经济和性能评估,都愿意将自己的协同任务加载到第三方协同平台。但是随和用户数量的增加,协同平台的安全得到了广大学者的关注。因此,目前请求认证和授权是保证协同平台安全的主要技术,例如,Google Cloud Storage和Microsoft Azure等都是通过访问令牌的认证来确保平台不受攻击。利用OAuth2.0来归约访问令牌,像文件、图像和数据都以对象的方式存储,并通过URIs访问,这些对象的拥有者制定对协同平台进行共享访问对象的规则(例如:读、写和执行等),并利用访问控制列表作为安全服务器中的认证模块。当服务请求者访问对象时,利用带有对象哈希码的令牌向安全服务发出访问请求,当安全服务收到访问请求时,将其请求转发给认证模块,认证模块读取访问控制列表的策略,决定对访问请求进行授权或者拒绝。如果用户被认证,并且访问控制列表允许用户请求操作,那么这个访问将会被允许直到令牌过期。否则,这个用户请求将会失败。
然而,基于令牌的授权与认证不是基于请求实体的属性,也没有绑定用户声明的行为和动作,也没有表示在令牌发出和请求者实际使用令牌时间之间,服务请求者的行为。访问请求被授权仅仅基于请求者的身份和令牌的验证。针对已经获取有效令牌并被授权的用户在访问文件系统时,保证被请求数据的安全是域内攻击研究的一个重点。下面我们用医疗云中的一个实例来说明我们工作的研究问题。
在远程医疗中,监控病人的生命数据对于准确的诊断是非常重要的,所有的数据都通过可穿戴的传感器进行收集。医疗云(例如Salesforce.com)提供者可以对病人的电子医疗记录EHR(Electronic Health Record)进行存储、处理和分析,为医生可以准确的对病人的身体状态进行诊断提供依据。假设某个医院H1通过使用医疗云辅助为病人进行诊断,而病人P购买了保险公司I的医疗保险,并分配给主治医生M进行诊断。医护人员通过可穿戴的设备为病人收集相关的生理参数,包括心跳、血压、血糖、体温和尿量等,并且将这些数据托管给远程医疗云C进行管理。医院作为病人生理数据的拥有者,可以分配给医护人员和医生M的操作权限。医疗云通过使用基于令牌的访问控制来执行不同请求者的认证与授权,同时,也可以允许另一个医院H2的医疗专家访问病人的HER。
当开始诊断时,首先由医护人员通过智能电话中的APP向医疗云C发出请求,并检索病人P当前的身体状态。在医护人员向医疗云C发出请求,并得到认证与授权的过程中,会出现如下几个方面的安全问题:
(1)H1和H2的医生或其他职员向医疗云C发送请求,企图进行恶意操作或篡改用户的生理健康数据。
(2)H1和H2的医生或其他职员将病人P的生理健康数据HER暴露给保险公司I,保险公司则可以根据病人的身体状态在后续的保险中提高价格。
因此,虽然医疗团队中的成员已经获得了身份认识和有效令牌,但也有可能对病人的生理健康数据产生威胁。前一种对于恶意的操作和对病人生理数据的篡改没有及时恢复,及有可能会对病人的身体造成伤害,同时对医院的动作和信誉造成负面影响;后一种由于医护人员暴露了病人的隐私数据,可能会造成病人的经济损失。所以,基于令牌的身份认证与授权机制很难防止来自内部人员对数据的威胁。并且需要增加一种基于软安全属性,对内部人员的操作进行评估,获取恶意操作与篡改的证据,降低恶意操作人员的访问等级或者拒绝此类人员的访问,从而保证用户数据的安全与隐私。
在多域系统中,认证与授权机制为防止域内数据被未授权用户访问并恶意暴露与篡改并保证其安全的主要方法。但是利用风险评估方法去约束被授权用户的行为,防止域内请求者恶意操作或暴露用户数据是访问控制问题中的挑战。P.Cheng等人提出了一种多层级的安全访问控制模型,利用未授权暴露的概率和被暴露信息的价值来评估访问风险,将主体和客体的安全许可等级抽象成请求者的诱惑指数来定义暴露概率。Díaz-López D等人将资源划分为不同的风险等级,不同风险等级的资源对应不同的访问控制策略,当请求者对某一资源发出访问请求时,可以根据资源的不同进行自适应对授权或拒绝其访问。郑雷雷等人提出一种基于故障树分析法构建信息安全风险评估模型,通过定性与定量分析找到影响风险评估的主要因素。冯登国等人分析了云计算的特征,综述了安全相关的技术,并分析其在云计算中的应用。其中风险评估作为可信访问中的技术可以对云服务访问提供安全支持。高妮等人等人提出了一种基于贝叶斯攻击图的动态风险评估模型,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。
发明内容
本发明的目的是为克服上述现有技术的不足而提供针对Web协同的授权用户风险评估方法及系统,本发明通过对基于WEB协同的平台框架的描述以及对可预测的风险服务进行建模,以获取风险值供认证与授权服务器参考,决定是否对请求者授权,如果请求风险高于某个阈值,则将会拒绝请求,从而预测授权用户对系统操作的安全性。
本发明公开了一种针对Web协同系统的授权用户风险评估方法,包括以下步骤:
步骤1:采集访问请求中的各参数;
步骤2:根据上述参数,生成风险评估模型;
步骤3:根据风险评估模型,输出访问请求的风险值;
步骤4:根据访问请求的风险值决定给予请求者授权或拒绝授权。
优选的,所述步骤1中的参数包括请求者ID、请求者的安全等级、对象、对象属性、对象类型和访问模式;所述对象属性包括机密性、完整性和可用性,所述对象类型为OBt={Top secret,Secret,Confidentiality,Sensitive,Non-sensitive};所述访问模式包括VIEW、EDIT和EXECUTE,分别表示为可读、可写、可执行。
优选的,所述根据上述参数,生成风险评估模型:
其中,R表示风险值,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问模式发生的概率,s表示对象敏感度,υ表示风险容忍参数,λ表示对协同平台主观的衰减率,表示请求者信誉度。
优选的,采用Inverse Gompertz函数对请求者的信誉度建模,包括:初始化时,给每个请求者最大的信誉度,根据访问策略,使其能够访问各个敏感层级的数据,当发现请求者恶意交互时,其信誉度的值就会下降,直到信誉度为0,并收回访问令牌。
优选的,
其中,Tr表示请求者恶意操作的次数,所述ψ表示信誉值的上渐近线,B为控制信誉值的置换,φ为调节衰减率。
本发明还公开了一种针对Web协同系统的授权用户风险评估系统,包括
参数采集模块,用于采集访问请求中的各参数;
对象敏感度权值获取模块,用于获取访问请求的对象敏感度权值;
对象安全等级权值,用于获取访问请求的安全等级权值;
对象敏感度获取模块,用于根据对象数据库获取对象敏感度;
信誉计算模块,用于得到请求用户的信誉值;
风险评估模块,用于根据风险评估模型,计算得到访问请求的风险值;
请求处理器,用于根据认证与授权服务器发送的请求,调用对象敏感度权值获取对象敏感权值,调用对象安全等级权值获取对象安全等级权值,调用对象敏感期获取模块获取对象敏感度,调用信誉计算模块得到用户信誉值,调用风险评估模块得到访问请求的风险值,并将该风险值返回给认证与授权服务器。
优选的,所述采集访问请求中的参数包括请求者ID、请求者的安全等级、对象、对象属性、对象类型和访问模式;所述对象属性包括机密性、完整性和可用性,所述对象类型为OBt={Top secret,Secret,Confidentiality,Sensitive,Non-sensitive};所述访问模式包括VIEW、EDIT和EXECUTE,分别表示为可读、可写、可执行。
优选的,所述对象敏感度权值获取模块,基于:
其中,ws利用访问请求者对访问模式误操作的效用值来表示;υ表示风险容忍参数,-cj表示访问请求对数据对象造成的损害,通过历史数据中的访问模式发生的概率计算得到:
cj=(C×paj)+(I×paj)+(A×paj)
其中,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问模式发生的概率。
优选的,所述对象安全等级权值,基于:
所述信誉计算模块,基于:
其中,Tr表示请求者恶意操作的次数;ψ表示信誉值的上渐近线,B为控制信誉值的置换,φ为调节衰减率。
有益效果:本发明与现有技术相比,本发明可以很好的解决域内已授权请求者对数据的非法修改或暴露,给数据拥有者带来经济损失。
附图说明
图1是基于WEB的协同框架的示意图;
图2是风险评估框架的示意图;
图3是ws的模拟曲线的示意图;
图4是wl的模拟曲线的示意图;
图5是访问模式所对应的风险值的示意图。
具体实施方式
下面结合附图和实施例进一步阐述本发明。
本发明的一种针对Web协同系统的授权用户风险评估方法,可以有效的防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。经第一阶段描述了基于WEB协同的平台框架以及第二阶段对可预测的风险服务进行建模;从而达到评估授权用户风险的目的。其中:
本发明提出的一种基于WEB协同的平台框架,包括如下具体内容:
根据请求的域的不同,基于WEB的协同平台包含两种请求方式,即本地请求和远程请求。本地请求是指在数据上传时,由数据的拥有者(数据服务器管理员)设定并分配给指定用户的权限,而这些特定用户的请求,称为本地请求。如:实例中H1的医护人员或主治医生;远程请求是指将数据对象以共享的方式提供给特定用户的访问。如:实例中H2的主治医生。风险评估框架包括以下参与者:
(1)数据对象的拥有者OWi(Object Owner):数据对象的拥有者OWi是本地域用户,他们可以设置数据对象的访问等级(图1中的第1步和第2步),通常等级分为三级,即可读(view)、可写(edit)、可执行(execute)。在完成协同操作后,将反馈发送给风险评估服务(图1中的第3步)。
(2)共享的数据对象Oi(Share Object):数据对象Oi是被对象拥有者在协同平台上共享的实体,包括文本、图像等。每个数据对象都有相应的敏感度,可以用一个偏序关系表示,即:To-Secret<Secret<Confidential<Unclassified。
(3)请求者(Requester):请求者是来自本地或远程的用户,在初始状态需要从认证与授权服务器获取有效的令牌(图1的第4步)。如果请求者获取了令牌,并通过了认证服务器对其访问策略的验证,则可以带着令牌访问被数据对象拥有者OWi共享的数据对象Oi。也有可能发现请求者的访问风险(图1的第10步)。任何用户都有对应的信誉值和安全等级,根据信誉度可以将用户分为三级:诚实(honest)、自私(selfish)和恶意(malicious),即:honest<selfish<malicious。
(4)认证与授权服务器(Authentication and Authorization Server):数据对象拥有者OWi可以在认证与授权服务器定义对象Oi的访问策略,并根据此策略授予或拒绝请求者(图1的第5步和第9步)。
(5)RM Web服务(RM Web service):这是本文所提出的请求风险评估服务,被认证与授权服务器所调用,通过RM服务获取请求者的请求风险值,认证与授权服务器通过风险值决定是否对访问请求者授权(图1的第7步和第8步)。也可能收到对象拥有者OWi的反馈(图1的第3步)。
本发明提出的一种对可预测的风险服务进行建模,包括如下具体内容:
(1)风险评估模型
定义1访问请求(Access Request),可以用一个四元组来表示,即(UID,Ul,A_M,OBp,OBt),其中UID表示请求者ID,Ul表示请求者的安全等级;OB包括OBp表示对象,对象包括三种属性OBpOBp={C,I,A},其中C表示机密性(Confidentiality),I表示完整性(Integrity),A表示可用性(Availability);而对象包括5种类型OBt,OBt={Top secret,Secret,Confidentiality,Sensitive,Non-sensitive},A_M表示访问模式,A_M={VIEW,EDIT,EXECUTE},分别表示为可读、可写、可执行。不同的访问模式对不同类型的对象进行访问,对其威胁也不同,举例说明如表1所示:
表1访问模式对对象属性的影响
访问模式 | 对象类型 | C | I | A |
VIEW | Sensitive | 1 | 0 | 0 |
VIEW | Non-sensitive | 0 | 0 | 0 |
EDIT | Sensitive | 0 | 1 | 1 |
EDIT | Non-sensitive | 0 | 1 | 1 |
EXECUTE | Sensitive | 0 | 1 | 1 |
EXECUTE | Non-sensitive | 0 | 1 | 1 |
对权值回归模型对风险值进行建模,即:
R=ws×s+wl×l (1)
其中,ws表示对象敏感度的权值;s表示对象敏感度;wl表示请求者安全等级权值;l表示请求者的安全等级。其中ws和wl可以表示:
其中,ws可以利用访问请求者对访问模式误操作的效用值来表示;υ表示风险容忍参数,取值在[0,1]之间;-cj表示访问请求可能对数据对象造成的损害,可以通过历史数据中的访问模式发生的概率计算得到,即:
cj=(C×paj)+(I×paj)+(A×paj) (3)
其中,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问,模式发生的概率。
其中,λ表示对协同平台主观的衰减率(Uncertainty Parameter),取值为区间[0,1]之间;表示请求者信誉度,我们利用Inverse Gompertz函数对请求者的信誉度建模。在初始化时,给每个请求者最大的信誉度,根据访问策略,使其能够访问各个敏感层级的数据。当发现请求者恶意交互时,其信誉度的值就会下降,直到信誉度为0,并收回访问令牌。因此,请求者信誉度可以表示为:
其中,Tr表示请求者恶意操作的次数,ψ表示信誉值的上渐近线,B为控制信誉值的置换,φ调节衰减率,ψ、B和φ表示Gompertz参数(Gompertz Parameter)。
综合式(1)、(2)、(3)、(4)和(5)可以得到风险值的计算模型为:
其中,R表示风险值,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问模式发生的概率,s表示对象敏感度,υ表示风险容忍参数,λ表示对协同平台主观的衰减率,表示请求者信誉度。
(2)风险评估框架
由图1可知,当请求用户向数据对象发送请求时,首先向认证与授权服务器请求,获得认证并得到有效的令牌。这时,授权与认证服务器向风险评估服务发出请求,得到请求用户的风险值。
在这个过程当中,首先认证与授权服务器将请求发送给请求处理器,请求处理器分别调用Uncertainly函数获得ws的值,调用Utility函数得到wl,并通过对象数据库得到对象的敏感度,同时通过信誉计算模块得到请求用户的信誉值。利用前期得到的ws、wl、l和s值,然后通过权值线性回归函数获取访问请求的风险值。并将访问请求的风险值返回给认证与授权服务器。认证与授权服务器根据风险值决定是给予该请求者授权,还是拒绝此次服务。具体的调用过程如图2所示。
实施例:
我们通过模拟实验获取权值回归中权值其及参与之间的关系,模拟实验参数取值如表2所示:
表2模拟实验参数值
图3表示模拟ws曲线,其中横轴表示访问请求可能对数据对象造成的损害(Expected Damage)-cj,纵轴表示效用ws。图3显示了潜在的恶意请求者通过恶意操作获取不同敏感度的共享对象的效用(Utility),风险容忍参数(Risk Tolerance Parameter)υ控制效用增长率。对于较低的风险容忍度,协同平台可能会选择敏感度较低的对象向请求者共享。但是对于关键操作,需要将风险容忍参数调高,以保证远程用户可以访问到敏感数据对象。
图4表示wl的模拟曲线,其中外轴表示wl,内轴表示信誉度的值。图4说明了随着信誉度值的减少,其wl值也在减少。当C=0.7,λ=0.25时,其衰减得最快;当C=0.7,λ=0.65时,其wl衰减得最慢;当C=0.7,λ=0.45时,其wl衰减得速度介于C=0.7,λ=0.65和C=0.7,λ=0.45之间。
我们在3种不同的访问模式下,计算平均风险值并对其进行模拟,如图5所示。
例如,访问模式为EIDT和EXECUTE的风险值始终高于访问模式为VIEW的风险。因此,由访问模式为VIEW对共享对象所造成的破坏比其它两种访问模式要低,协同平台可能会将高敏感度的数据对象授权给访问模式为VIEW的访问请求者。
Claims (5)
1.一种针对Web协同系统的授权用户风险评估方法,其特征在于:包括以下步骤:
步骤1:采集访问请求中的各参数;各参数包括请求者ID、请求者的安全等级、对象、对象属性、对象类型和访问模式;所述对象属性包括机密性、完整性和可用性,所述对象类型为OBt={Top secret,Secret,Confidentiality,Sensitive,Non-sensitive};所述访问模式包括VIEW、EDIT和EXECUTE,分别表示为可读、可写、可执行;
步骤2:根据参数,生成风险评估模型,表示为:
其中,R表示风险值,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问模式发生的概率,s表示对象敏感度,υ表示风险容忍参数,λ表示对协同平台主观的衰减率,表示请求者信誉度;l表示请求者的安全等级;
步骤3:根据风险评估模型,输出访问请求的风险值;
步骤4:根据访问请求的风险值决定给予请求者授权或拒绝授权。
4.一种针对Web协同系统的授权用户风险评估系统,其特征在于:包括
参数采集模块,用于采集访问请求中的各参数;各参数包括请求者ID、请求者的安全等级、对象、对象属性、对象类型和访问模式;所述对象属性包括机密性、完整性和可用性,所述对象类型为OBt={Top secret,Secret,Confidentiality,Sensitive,Non-sensitive};所述访问模式包括VIEW、EDIT和EXECUTE,分别表示为可读、可写、可执行;
对象敏感度权值获取模块,基于下式,获取访问请求的对象敏感度权值;
其中,ws表示对象敏感度权值,其利用访问请求者对访问模式误操作的效用值来表示;υ表示风险容忍参数,cj表示访问请求对数据对象造成的损害,通过历史数据中的访问模式发生的概率计算得到:
cj=(C×paj)+(I×paj)+(A×paj)
其中,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问模式发生的概率;
对象安全等级权值,用于获取访问请求的安全等级权值;
对象敏感度获取模块,用于根据对象数据库获取对象敏感度;
信誉计算模块,用于得到请求用户的信誉值;
风险评估模块,用于根据下式示出的风险评估模型,计算得到访问请求的风险值;
其中,R表示风险值,C、I和A分别表示访问对象的机密性、完整性和可用性;Paj表示历史数据中的访问模式发生的概率,s表示对象敏感度,υ表示风险容忍参数,λ表示对协同平台主观的衰减率,表示请求者信誉度;l表示请求者的安全等级;
请求处理器,用于根据认证与授权服务器发送的请求,调用对象敏感度权值获取对象敏感权值,调用对象安全等级权值获取对象安全等级权值,调用对象敏感度 获取模块获取对象敏感度,调用信誉计算模块得到用户信誉值,调用风险评估模块得到访问请求的风险值,并将该风险值返回给认证与授权服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910084984.9A CN109886005B (zh) | 2019-01-29 | 2019-01-29 | 一种针对Web协同的授权用户风险评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910084984.9A CN109886005B (zh) | 2019-01-29 | 2019-01-29 | 一种针对Web协同的授权用户风险评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109886005A CN109886005A (zh) | 2019-06-14 |
CN109886005B true CN109886005B (zh) | 2022-11-08 |
Family
ID=66927193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910084984.9A Active CN109886005B (zh) | 2019-01-29 | 2019-01-29 | 一种针对Web协同的授权用户风险评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109886005B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110636525B (zh) * | 2019-09-27 | 2023-01-24 | 北京智芯微电子科技有限公司 | 适用于5g网络的基于信誉度感知的数据传输控制方法 |
CN111274595A (zh) * | 2020-01-20 | 2020-06-12 | 北京合信力科技有限公司 | 一种资源访问的控制方法及装置 |
CN113065152A (zh) * | 2020-09-07 | 2021-07-02 | 沈建锋 | 基于云计算和信息数字化的云业务交互方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678544A (zh) * | 2015-12-31 | 2016-06-15 | 深圳前海微众银行股份有限公司 | 远程开户的风险监控方法及服务器 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105871854A (zh) * | 2016-04-11 | 2016-08-17 | 浙江工业大学 | 基于动态授权机制的自适应云访问控制方法 |
CN105959319A (zh) * | 2016-07-13 | 2016-09-21 | 南阳理工学院 | 一种数据安全传输方法及装置 |
CN106254329A (zh) * | 2016-07-30 | 2016-12-21 | 南阳理工学院 | 用于保护计算机网络安全的方法 |
-
2019
- 2019-01-29 CN CN201910084984.9A patent/CN109886005B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678544A (zh) * | 2015-12-31 | 2016-06-15 | 深圳前海微众银行股份有限公司 | 远程开户的风险监控方法及服务器 |
CN105871854A (zh) * | 2016-04-11 | 2016-08-17 | 浙江工业大学 | 基于动态授权机制的自适应云访问控制方法 |
CN105871882A (zh) * | 2016-05-10 | 2016-08-17 | 国家电网公司 | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 |
CN105959319A (zh) * | 2016-07-13 | 2016-09-21 | 南阳理工学院 | 一种数据安全传输方法及装置 |
CN106254329A (zh) * | 2016-07-30 | 2016-12-21 | 南阳理工学院 | 用于保护计算机网络安全的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109886005A (zh) | 2019-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Antwi et al. | The case of HyperLedger Fabric as a blockchain solution for healthcare applications | |
US8375427B2 (en) | Holistic risk-based identity establishment for eligibility determinations in context of an application | |
CN109886005B (zh) | 一种针对Web协同的授权用户风险评估方法及系统 | |
EP3605376A1 (en) | Blockchain-based distribution of medical data records | |
US20200380475A1 (en) | Inserting a further data block into a first ledger | |
Panwar et al. | A blockchain framework to secure personal health record (PHR) in IBM cloud-based data lake | |
Alruwaili | Artificial intelligence and multi agent based distributed ledger system for better privacy and security of electronic healthcare records | |
Al-Safi et al. | Patient privacy in smart cities by blockchain technology and feature selection with Harris Hawks Optimization (HHO) algorithm and machine learning | |
WO2013008113A1 (en) | Need-to-know information access using quantified risk | |
CN117238458B (zh) | 基于云计算的重症护理跨机构协同平台系统 | |
Ghayvat et al. | Sharif: Solid pod-based secured healthcare information storage and exchange solution in internet of things | |
de Oliveira et al. | AC-ABAC: Attribute-based access control for electronic medical records during acute care | |
Sharma et al. | Healthify: a blockchain-based distributed application for health care | |
Deepa | A Biometric Approach for Electronic Healthcare Database System using SAML-A Touchfree Technology | |
Bajrić | Data security and privacy issues in healthcare | |
Kumar et al. | A lightweight blockchain-based framework for medical cyber-physical system | |
WO2022061162A1 (en) | Data analytics privacy platform with quantified re-identification risk | |
El Ouazzani et al. | Privacy preserving in digital health: main issues, technologies, and solutions | |
US9953188B2 (en) | System, method, and program for storing and controlling access to data representing personal behavior | |
Alagar et al. | Privacy and security for patient-centric elderly health care | |
Garg et al. | Information policy dimension of emerging technologies | |
Ghosh et al. | Blockchain Application in Healthcare Systems: A Review. Systems 2023, 11, 38 | |
Habibi | Consent based privacy for eHealth systems | |
Almalki | State-of-the-Art Research in Blockchain of Things for HealthCare | |
Yue et al. | Blockchain Enabled Privacy Security Module for Sharing Electronic Health Records (EHRs) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |