CN111079178A - 一种可信电子病历脱敏和回溯方法 - Google Patents

一种可信电子病历脱敏和回溯方法 Download PDF

Info

Publication number
CN111079178A
CN111079178A CN201911277863.2A CN201911277863A CN111079178A CN 111079178 A CN111079178 A CN 111079178A CN 201911277863 A CN201911277863 A CN 201911277863A CN 111079178 A CN111079178 A CN 111079178A
Authority
CN
China
Prior art keywords
user
information
kgc
electronic medical
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911277863.2A
Other languages
English (en)
Other versions
CN111079178B (zh
Inventor
王斌
谢琪
周洪伟
张妮楠
林睿凡
王利朋
李洪生
李青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boya Technology Beijing Co ltd Xin'an
Chinese Academy of Medical Sciences CAMS
Original Assignee
Boya Technology Beijing Co ltd Xin'an
Chinese Academy of Medical Sciences CAMS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boya Technology Beijing Co ltd Xin'an, Chinese Academy of Medical Sciences CAMS filed Critical Boya Technology Beijing Co ltd Xin'an
Priority to CN201911277863.2A priority Critical patent/CN111079178B/zh
Publication of CN111079178A publication Critical patent/CN111079178A/zh
Application granted granted Critical
Publication of CN111079178B publication Critical patent/CN111079178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Abstract

本发明提供一种可信电子病历脱敏和回溯方法,涉及电子病历管理技术领域。本发明步骤如下:步骤1:密钥生成中心KGC的初始化;步骤2:对用户i进行初始化,其中i=n或v;步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;步骤4:用户v对敏感信息m进行回溯;用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整,若校验失败,则回溯过程失败,则丢弃该明文信息。本方法能够保证数据在传输过程中的安全性,同时保证即使私钥信息不影响整后续的回溯过程,增加了方案的可用性。

Description

一种可信电子病历脱敏和回溯方法
技术领域
本发明涉及电子病历管理技术领域,尤其涉及一种可信电子病历脱敏和回溯方法。
背景技术
病人的电子病历可以被科研单位用于疾病的研究,然而病人的电子病历中含有隐私信息,包括病人的身份证号、出生国家、出生省份、出生年份、出生月份等信息,因此医院在将电子病历信息发送给科研单位之前,首先需要对电子病历中隐私信息进行脱敏,例如可以对这些隐私信息进行加密。科研单位在后续的研究过程中,可能会认为脱敏后一部分信息比较重要,需要对其进行反脱敏,也就是回溯脱敏信息。例如科研单位需要回溯出病人的出生国家等信息,以用于定位疾病的传播路径。在对脱敏信息进行回溯时,此时就需要首先保证脱敏后的信息的完整性,然后才可以对脱敏信息进行解密。
在脱敏时,医院利用自己的私钥信息对电子病历信息进行脱敏,信息采集单位收集脱敏后的电子病历信息,进而发送给科研单位。科研单位需要进行回溯时,此时就需要利用医院的私钥信息对信息进行解密。然而在实际应用场景中,信息采集单位会从多个医院收集电子病历信息,而各家医院由于管理问题,并不能保证能够管理好自己的私钥信息,甚至会丢失相关信息,进而导致无法回溯脱密信息。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种可信电子病历脱敏和回溯方法,本方法能够保证数据在传输过程中的安全性,同时保证即使私钥信息不影响整后续的回溯过程,增加了方案的可用性。
为解决上述技术问题,本发明所采取的技术方案是:
本发明提供一种可信电子病历脱敏和回溯方法,包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下:
Figure BDA0002314095160000011
Figure BDA0002314095160000012
其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,
Figure BDA0002314095160000013
Figure BDA0002314095160000021
中数据的长度;
步骤1.3:KGC系统主密钥
Figure BDA0002314095160000022
并得到系统公钥信息Ppub=sG;此时KGC将公开参数信息
Figure BDA0002314095160000023
而保留系统主密钥信息s;其中
Figure BDA0002314095160000024
为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,用户i随机选择秘密值
Figure BDA0002314095160000025
并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值
Figure BDA0002314095160000026
并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;
用户n首先随机选择一个随机数
Figure BDA0002314095160000027
并计算得到R=αG;用户n执行如下计算得到参数V和数据完整性校验参数U:
Figure BDA0002314095160000028
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
Figure BDA0002314095160000029
U=d(θn+wn)+αf
其中,
Figure BDA00023140951600000210
d、f、V、U代表参与因子,用于后续的加解密和签名过程;
在对敏感信息m进行脱敏时,用户n生成其对应的签密密文:
Figure BDA00023140951600000211
并将密文
Figure BDA0002314095160000031
发送至用户v;其中H2(V)表示对V利用哈希函数H2求解哈希值;
步骤4:用户v对敏感信息m进行回溯;用户v对收到的密文
Figure BDA0002314095160000032
进行反脱敏,进而获取到原始明文信息;
V'=(θv+wv)R
Figure BDA0002314095160000033
用户v得到m||U′后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息。
所述步骤2.3中的校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)。
所述步骤4中对解析后的消息m进行完整性校验,具体方法为:
Figure BDA0002314095160000034
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
其中
Figure BDA0002314095160000035
f′、d'代表参与因子;
然后对消息内容进行校验,校验公式为:
Figure BDA0002314095160000036
采用上述技术方案所产生的有益效果在于:本发明提供的一种可信电子病历脱敏和回溯方法,本方法即使用户将自己的私钥信息丢失,信息采集单位同样能够利用用户的公钥信息和密钥管理中心的协助回溯敏感信息;同时本方法在对敏感信息进行加解密的时候,加入对消息校验过程,也就是签名校验过程,实现对消息内容的完整性保护,本方法将加(解)密操作和签名操作相结合,相比较传统的采用加密算法+签名算法执行效率更高。
附图说明
图1为本发明实施例提供的方法流程图;
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本实施例的方法如下所述。
本发明提供一种可信电子病历脱敏和回溯方法,包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,E:y2=x3+ax+b其中4a3+27b2≠0,这里的a与b是由λ生成的两个参数,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下:
Figure BDA0002314095160000041
Figure BDA0002314095160000042
其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,
Figure BDA0002314095160000043
Figure BDA0002314095160000044
中数据的长度;这里的
Figure BDA0002314095160000045
表述为密码学一种抽象表述形式,具体来说,q进行存储时需要存储的bit数量。例如5,转为2进制为101,因此长度为3;
步骤1.3:KGC系统主密钥
Figure BDA0002314095160000046
并得到系统公钥信息Ppub=sG;此时KGC将公开参数信息
Figure BDA0002314095160000047
而保留系统主密钥信息s;其中
Figure BDA0002314095160000048
为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,在生成用户i对应的密钥信息时,其对应的密钥信息一部分由自己生成,另外一部分需要依赖KGC生成,用户i随机选择秘密值
Figure BDA0002314095160000049
并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值
Figure BDA00023140951600000410
并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,然后发送给用户v,此时用户n需要基于用户v的公钥对消息m进行签密,用户v收到签密消息后,然后再利用自己的私钥对密文进行解密和校验;
用户n首先随机选择一个随机数
Figure BDA0002314095160000051
并计算得到R=αG;用户n执行如下计算得到参数V和数据完整性校验参数U:
Figure BDA0002314095160000052
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
Figure BDA0002314095160000053
U=d(θn+wn)+αf
其中,
Figure BDA0002314095160000054
d、f、V、U代表参与因子,用于后续的加解密和签名过程;
在对敏感信息m进行脱敏时,用户n生成其对应的签密密文:
Figure BDA0002314095160000055
并将密文
Figure BDA0002314095160000056
发送至用户v;其中H2(V)表示对V利用哈希函数H2求解哈希值;这个哈希值对明文信息m执行加密操作。
其中R会在后面计算得到d的数值,这个因子并没有什么直观的物理含义,R与
Figure BDA0002314095160000057
实现对于同一消息,当执行多次签密操作时,密文信息并不一样。这是每一次签密操作
Figure BDA0002314095160000058
都需要重新选择,增强了算法安全性。
步骤4:用户v对敏感信息m进行回溯;用户v对收到的密文
Figure BDA0002314095160000059
进行反脱敏,进而获取到原始明文信息,本质上是一种对密文信息的解密过程;
V'=(θv+wv)R
Figure BDA00023140951600000510
用户v得到m||U后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息;
对解析的m进行完整性校验,具体方法为:
Figure BDA0002314095160000061
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
其中
Figure BDA0002314095160000062
f′、d'代表参与因子;
然后对消息内容进行校验,校验公式为:
Figure BDA0002314095160000063
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (3)

1.一种可信电子病历脱敏和回溯方法,其特征在于:包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下:
Figure FDA0002314095150000011
Figure FDA0002314095150000012
其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,
Figure FDA0002314095150000013
Figure FDA0002314095150000014
中数据的长度;
步骤1.3:KGC系统主密钥
Figure FDA0002314095150000015
并得到系统公钥信息Ppub=sG;此时KGC将公开参数信息Paramspub=<p,Gp,E,G,q,H1,H2,H3,Ppub,⊕,||〉,而保留系统主密钥信息s;其中⊕为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,用户i随机选择秘密值
Figure FDA0002314095150000016
并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值
Figure FDA0002314095150000017
并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;
用户n首先随机选择一个随机数
Figure FDA0002314095150000018
并计算得到R=αG;用户n执行如下计算得到参数V和数据完整性校验参数U:
Figure FDA0002314095150000021
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
Figure FDA0002314095150000022
U=d(θn+wn)+αf
其中,
Figure FDA0002314095150000023
d、f、V、U代表参与因子,用于后续的加解密和签名过程;
在对敏感信息m进行脱敏时,用户n生成其对应的签密密文:C=(m||U)⊕H2(V),并将密文
Figure FDA0002314095150000024
发送至用户v;其中H2(V)表示对V利用哈希函数H2求解哈希值;
步骤4:用户v对敏感信息m进行回溯;用户v对收到的密文
Figure FDA0002314095150000025
进行反脱敏,进而获取到原始明文信息;
V'=(θv+wv)R
m||U′=C⊕H2(V')
用户v得到m||U′后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息。
2.根据权利要求1所述的一种可信电子病历脱敏和回溯方法,其特征在于:所述步骤2.3中的校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)。
3.根据权利要求1所述的一种可信电子病历脱敏和回溯方法,其特征在于:所述步骤4中对解析后的消息m进行完整性校验,具体方法为:
Figure FDA0002314095150000026
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
其中
Figure FDA0002314095150000027
f′、d'代表参与因子;
然后对消息内容进行校验,校验公式为:
Figure FDA0002314095150000031
CN201911277863.2A 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法 Active CN111079178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911277863.2A CN111079178B (zh) 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911277863.2A CN111079178B (zh) 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法

Publications (2)

Publication Number Publication Date
CN111079178A true CN111079178A (zh) 2020-04-28
CN111079178B CN111079178B (zh) 2022-07-08

Family

ID=70314274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911277863.2A Active CN111079178B (zh) 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法

Country Status (1)

Country Link
CN (1) CN111079178B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818036A (zh) * 2020-06-30 2020-10-23 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN111984987A (zh) * 2020-09-01 2020-11-24 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN112133396A (zh) * 2020-09-23 2020-12-25 平安国际智慧城市科技股份有限公司 医疗数据共享方法、装置、电子设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100220855A1 (en) * 2009-02-27 2010-09-02 Schneider James P Strengthened key schedule for arcfour
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN109510712A (zh) * 2019-01-10 2019-03-22 济南大学 一种远程医疗数据隐私保护方法、系统及终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100220855A1 (en) * 2009-02-27 2010-09-02 Schneider James P Strengthened key schedule for arcfour
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN109510712A (zh) * 2019-01-10 2019-03-22 济南大学 一种远程医疗数据隐私保护方法、系统及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周宏伟 等: "可证安全的高效无证书广义签密方案", 《计算机学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818036A (zh) * 2020-06-30 2020-10-23 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN111984987A (zh) * 2020-09-01 2020-11-24 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN111984987B (zh) * 2020-09-01 2024-04-02 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN112133396A (zh) * 2020-09-23 2020-12-25 平安国际智慧城市科技股份有限公司 医疗数据共享方法、装置、电子设备及介质
CN112133396B (zh) * 2020-09-23 2023-02-03 深圳平安智慧医健科技有限公司 医疗数据共享方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN111079178B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
EP3318043B1 (en) Mutual authentication of confidential communication
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
JP6139804B2 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
US8195951B2 (en) Data processing system for providing authorization keys
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN107360002B (zh) 一种数字证书的申请方法
CN112637161B (zh) 数据传输方法和存储介质
JP4776906B2 (ja) 署名生成方法及び情報処理装置
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US11212082B2 (en) Ciphertext based quorum cryptosystem
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
WO2016136142A1 (ja) 暗号文照合システム、方法、および記録媒体
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN104253692B (zh) 基于se的密钥管理方法和装置
WO2006092909A1 (ja) シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
CN112835554B (zh) 群组内基于不均匀随机源的随机数生成、再生、追踪方法及电子装置
Tiwari et al. Physiological value based privacy preservation of patient’s data using elliptic curve cryptography
CN114513302A (zh) 一种数据加解密方法及设备
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
CN113130031A (zh) 基于pki的院间电子病历交互系统、方法、设备及存储介质
Ramesh et al. HHDSSC: Harnessing healthcare data security in cloud using ciphertext policy attribute-based encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant