CN111079180B - 一种基于条件隐私保护的健康记录系统的安全认证方法 - Google Patents

一种基于条件隐私保护的健康记录系统的安全认证方法 Download PDF

Info

Publication number
CN111079180B
CN111079180B CN201911303310.XA CN201911303310A CN111079180B CN 111079180 B CN111079180 B CN 111079180B CN 201911303310 A CN201911303310 A CN 201911303310A CN 111079180 B CN111079180 B CN 111079180B
Authority
CN
China
Prior art keywords
patient
signature
hospital
medical insurance
opening
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911303310.XA
Other languages
English (en)
Other versions
CN111079180A (zh
Inventor
唐飞
马帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Technology Group Health Management Technology Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201911303310.XA priority Critical patent/CN111079180B/zh
Publication of CN111079180A publication Critical patent/CN111079180A/zh
Application granted granted Critical
Publication of CN111079180B publication Critical patent/CN111079180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明涉及一种基于条件隐私保护的健康记录系统的安全认证方法,属于计算机领域。本方法主要用于解决在医疗健康应用场景中病人信息隐私保护问题。本发明设计了一种针对电子健康记录系统的具有条件隐私保护的安全认证方案。在此场景中,我们不仅可以使病人对自己的病历进行信息隐私保护认证的能力。并且,在必要时刻可以通过中心追溯机制,对病人的信息进行打开已以达到追责功能。因此,方案针对病人病历隐私保护提出可以支持有条件隐私保护的安全认证方法。

Description

一种基于条件隐私保护的健康记录系统的安全认证方法
技术领域
本发明属于计算机领域,涉及一种基于条件隐私保护的健康记录系统的安全认证方法。
背景技术
当然个人信息的隐私保护涉及到许多方面,本方法主要针对一类应用场景来提出相对应的解决方案。在电子健康记录记录系统中通常出现以下情况,当病人在医院看病后,医院会针对病人的病情开出病例,并对病例进行签名。之后病人需要将病例传递给医保局已达到报销生病开销的目的。因为病人需要将医院签名的病例给医保局,因此这种情况下,实际医保局也掌握了病人的生病信息,但是这种信息病人是不希望暴露的。
首先,我们需要解决的问题是病人信息的隐私保护认证问题。此问题需要病人既可以向医保局证明自己的信息是准确的,又需要病人的信息不能泄露出来。既医保局无法向别人证明病人的病例信息,因为在传统的场景中。医保局会获得有医院签字的病例,因此医保局是具有证明病人病例信息的能力的。
其次,我们需要解决的问题是病人信息的打开证明问题。因为在实际场景中,当医保局后期发现病人的报销信息有误时,需要向法院证明病人所给的病例是由哪家医院所出示的。但是由于我们为了保护病人隐私导致医保局无法向法院直接证明。因此就需要有一个打开中心在这种情况下将病人的信息进行打开,已起到司法公正的作用。
发明内容
有鉴于此,本发明的目的在于提供一种基于条件隐私保护的健康记录系统的安全认证方法,解决在电子健康记录系统中的病人信息的隐私保护认证问题、以及在此基础上的满足病人信息的可打开证明问题。
为达到上述目的,本发明提供如下技术方案:
一种基于条件隐私保护的健康记录系统的安全认证方法,该方法包括以下步骤:
S1:系统初始化:系统根据安全参数生成系统公共参数;
S2:打开中心OC和医院HP初始化:打开中心和医院根据公共参数生成自己的公/私钥,打开中心的公钥用于病人对自己的签名进行转换的作用,私钥用于在出现问题时用于打开,医院的私钥用于对病人的病例进行签名;打开中心和医院添加参数(u,v,h)和w到公共参数中;
S3:医院普通签名σ生成及验证:医院通过使用自己的私钥对消息m进行签名并将此签名传递给该病例的病人,病人把签名给自己认可的验证者,验证者通过医院公钥w对签名进行验证;
S4:病人P和医保局HIB交互:病人拥有签名σ,在与医保局交互时,病人先通过打开中心公钥对签名转换,之后通过和医保局通过交互进行验证以此来证明自己拥有签名;
S5:打开中心OC打开签名:当医保局发觉自己的交互之后所确认的签名本身有问题时,通过将交互信息传递给打开中心,打开中心确认确实存在问题之后由打开中心进行打开,来知道这个签名到底是谁签署的从而找到负责人。
可选的,所述步骤S1包括如下步骤:
S11:系统服务器随机选择一个素数p,G和GT是两个阶为素数q的乘法循环群,g是G的生成元,双线性映射e:G×G→GT
S12:服务器定义并生成两个哈希函数:H:
Figure BDA0002322410240000021
之后服务器公开公共参数params={G,GT,p,g,e,H}。
可选的,所述步骤S2包括如下步骤:
S21:打开中心OC生成中心私钥/中心公钥,包括:
S211:打开中心根据所接收的公共参数随机选择一个
Figure BDA0002322410240000022
和/>
Figure BDA0002322410240000023
并设置u,v∈G使其满足等式/>
Figure BDA0002322410240000024
S212:打开中心将msk=(ξ12)作为私钥保存下来,将mpk=(u,v,h)作为公钥添加到公共参数params中;
S22:医院HP生成医院私钥/医院公钥,包括:
S221:医院根据所接收的公共参数随机选择一个
Figure BDA0002322410240000025
并计算w=gr
S222:医院将hpsk=r作为私钥保存下来,将hppk=w作为公钥添加到公共参数params中。
可选的,所述步骤S3包括如下步骤:
S31:医院普通签名生成及传递,包括:
S311:医院根据私钥r和消息m计算签名
Figure BDA0002322410240000026
S312:医院将签名σ给自己认可的病人或普通验证者;
S32:医院HP的普通签名验证,包括:
S321:验证方V根据收到的签名σ和医院公钥w进行验证,如果通过验证则认为签名有效,否则认为无效;验证等式如下;
e(σ,wgH(m))=e(g,g)。
可选的,所述步骤S4包括如下步骤:
S41:病人对签名进行转换,包括:
S411:病人选取
Figure BDA0002322410240000031
作为转换所需要的参数;
S412:病人计算T1=uα,T2=vβ,T3=σhα+β,之后再计算δ1=H(m)α,δ2=H(m)β;
S42:病人和医保局交互,包括:
S421:病人选取
Figure BDA0002322410240000032
作为交互所需要的参数;
S422:病人通过这些参数计算
Figure BDA0002322410240000033
Figure BDA0002322410240000034
Figure BDA0002322410240000035
/>
S423:病人将R1,R2,R3,R4,R5传递给医保局,医保局接收之后选取一个挑战值c返回给病人;
S424:病人分别计算:
sα=rα+cα,sβ=rβ+cβ
sH(m)=rH(m)+cH(m)
Figure BDA0002322410240000036
Figure BDA0002322410240000037
并将其发送给医保局;
S43:医保局验证过程,包括:
S431:医保局验证交互是否可以通过,如果验证通过则认为病人确实具有医院开具的病历签名,否则就不认可病人病历;验证等式如下:
Figure BDA0002322410240000038
Figure BDA0002322410240000039
Figure BDA00023224102400000310
Figure BDA00023224102400000311
Figure BDA00023224102400000312
可选的,所述步骤S5包括如下步骤:
S51:打开中心获取转换信息并进行打开,包括:
S511:当医保局发觉之前确认的签名信息本身有误时,则将T1,T2,T3发送给打开中心;
S512:打开中心获取T1,T2,T3,根据自己的私钥ξ12对其打开,计算过程如下:
Figure BDA0002322410240000041
S513:打开中心根据签名来得知此签名到底由谁签署,找到责任人。
本发明的有益效果在于:
在本发明中,实现了一种具有可打开能力的隐私保护认证方案,在方案中病人可以在不暴露自己病例信息的情况下,向医保局证明自己的病例是真实的是由医院所签署的。医保局得到确认后可以向病人发放医保,并且医保局并没有获取到可以向其他人证明病人信息的能力。但是当医保局发现病人的信息有误时,可以通过向打开中心申请。在打开中心认为必要时,通过打开中心的私钥打开病人医疗信息,已达到寻找病历签署者的作用。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为系统模型;
图2为本发明的流程框图;
图3为系统初始化流程框图;
图4为打开中心与医院初始化流程框图;
图5为医院普通签名生成及验证流程框图;
图6为病人与医保局交互流程框图;
图7为打开节点打开签名流程框图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
本发明的系统模型如图1所示,该模型由三个主要部分组成,第一部分为系统服务器,系统服务器主要负责生成系统公共参数。第二部分为打开中心,打开中心主要作用是提供公钥用于病人对签名进行转换,其次是在认证发生争议时,起到一个打开原签名来寻找签名方的用途。第三部分为医院、病人、医保局,其中医院负责对病人的病情开出病历并对其进行签名,之后医院将签名交付给病人,病人可以把此签名直接交付给可信任的人进行验证。当病人希望保证自己隐私时,可以通过本方案中隐私保护认证方法与医保局进行交互,以起到病历信息的隐私保护。并且同样可以向医保局证明自己确实具有医院开出的病历签名。
本发明提供的一种针对电子健康记录系统的具有条件隐私保护的安全认证方法流程参见图2,包括以下步骤:
S1:系统初始化:系统根据安全参数生成系统公共参数;
进一步参见图3,所述步骤S1包括如下步骤:
S11:系统服务器随机选择一个素数p,G和GT是两个阶为素数q的乘法循环群,g是G的生成元,双线性映射e:G×G→GT
S12:服务器定义并生成两个哈希函数:H:
Figure BDA0002322410240000051
之后服务器公开公共参数params={G,GT,p,g,e,H};
S2:打开中心OC和医院HP初始化:打开中心和医院根据公共参数生成自己的公/私钥,打开中心的公钥用于病人对自己的签名进行转换的作用,私钥用于在出现问题时用于打开,医院的私钥用于对病人的病例进行签名。打开中心和医院添加参数(u,v,h)和w到公共参数中;
进一步参见图4,所述步骤S2包括如下步骤:
S21:打开中心OC生成中心私钥/中心公钥,包括:
S211:打开中心根据所接收的公共参数随机选择一个
Figure BDA0002322410240000061
和/>
Figure BDA0002322410240000062
并设置u,v∈G使其满足等式/>
Figure BDA0002322410240000063
S212:打开中心将msk=(ξ12)作为私钥保存下来,将mpk=(u,v,h)作为公钥添加到公共参数params中;
S22:医院HP生成医院私钥/医院公钥,包括:
S221:医院根据所接收的公共参数随机选择一个
Figure BDA0002322410240000064
并计算w=gr
S222:医院将hpsk=(r)作为私钥保存下来,将hppk=(w)作为公钥添加到公共参数params中;
S3:医院普通签名σ生成及验证:医院通过使用自己的私钥对消息m进行签名并将此签名传递给该病例的病人,病人可以把签名给自己认可的验证者,验证者可以通过医院公钥w对签名进行验证;
进一步参见图5,所述步骤S3包括如下步骤:
S31:医院普通签名生成及传递,包括:
S311:医院根据私钥r和消息m计算签名
Figure BDA0002322410240000065
S312:医院将签名σ给自己认可的病人或普通验证者;
S32:医院HP的普通签名验证,包括:
S321:验证方V根据收到的签名σ和医院公钥w进行验证,如果通过验证则认为签名有效,否则认为无效。验证等式如下;
e(σ,wgH(m))=e(g,g)
S4:病人P和医保局HIB交互:病人拥有签名σ,在与医保局交互时,病人希望不暴露自己的病例信息,因此病人先通过打开中心公钥对签名转换,之后通过和医保局通过交互进行验证以此来证明自己拥有签名;
进一步参见图6,所述步骤S4包括如下步骤:
S41:病人对签名进行转换,包括:
S411:病人选取
Figure BDA0002322410240000066
作为转换所需要的参数;
S412:病人计算T1=uα,T2=vβ,T3=σhα+β,之后再计算δ1=H(m)α,δ2=H(m)β;
S42:病人和医保局交互,包括:
S421:病人选取
Figure BDA0002322410240000071
作为交互所需要的参数;/>
S422:病人通过这些参数计算
Figure BDA0002322410240000072
Figure BDA0002322410240000073
Figure BDA0002322410240000074
S423:病人将R1,R2,R3,R4,R5传递给医保局,医保局接收之后选取一个挑战值c返回给病人;
S424:病人分别计算:
sα=rα+cα,sβ=rβ+cβ
sH(m)=rH(m)+cH(m)
Figure BDA0002322410240000075
Figure BDA0002322410240000076
并将其发送给医保局;
S43:医保局验证过程,包括:
S431:医保局验证交互是否可以通过,如果验证通过则认为病人确实具有医院开具的病历签名,否则就不认可病人病历。验证等式如下:
Figure BDA0002322410240000077
Figure BDA0002322410240000078
Figure BDA0002322410240000079
Figure BDA00023224102400000710
Figure BDA00023224102400000711
S5:打开中心OC打开签名:当医保局发觉自己的交互之后所确认的签名本身有问题的地方时,可以通过将交互信息传递给打开中心,打开中心确认确实存在问题之后由打开中心进行打开,来知道这个签名到底是谁签署的从而找到负责人;
进一步参见图7,所述步骤S5包括如下步骤:
S51:打开中心获取转换信息并进行打开,包括:
S511:当医保局发觉之前确认的签名信息本身有误时,则将T1,T2,T3发送给打开中心;
S512:打开中心获取T1,T2,T3,根据自己的私钥ξ12对其打开,计算过程如下:
Figure BDA0002322410240000081
S513:打开中心可以根据签名来得知此签名到底由谁签署,找到责任人;
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (1)

1.一种基于条件隐私保护的健康记录系统的安全认证方法,其特征在于:该方法包括以下步骤:
S1:系统初始化:系统根据安全参数生成系统公共参数;
S2:打开中心OC和医院HP初始化:打开中心和医院根据公共参数生成自己的公/私钥,打开中心的公钥用于病人对自己的签名进行转换,私钥用于在出现问题时用于打开,医院的私钥用于对病人的病例进行签名;打开中心和医院添加参数(u,v,h)和w到公共参数中;
S3:医院普通签名σ生成及验证:医院通过使用自己的私钥对消息m进行签名并将此签名传递给该病例的病人,病人把签名给自己认可的验证者,验证者通过医院公钥w对签名进行验证;
S4:病人P和医保局HIB交互:病人拥有签名σ,在与医保局交互时,病人先通过打开中心公钥对签名转换,之后通过和医保局交互进行验证以此来证明自己拥有签名;
S5:打开中心OC打开签名:当医保局发觉自己的交互之后所确认的签名本身有问题时,通过将交互信息传递给打开中心,打开中心确认确实存在问题之后由打开中心进行打开,来知道这个签名到底是谁签署的从而找到负责人;
所述步骤S1包括如下步骤:
S11:系统服务器随机选择一个素数p,G和GT是两个阶为素数q的乘法循环群,g是G的生成元,双线性映射e:G×G→GT
S12:服务器定义并生成一个哈希函数:H:
Figure FDA0004019608640000011
之后服务器公开公共参数params={G,GT,p,g,e,H};
所述步骤S2包括如下步骤:
S21:打开中心OC生成中心私钥/中心公钥,包括:
S211:打开中心根据所接收的公共参数随机选择一个
Figure FDA0004019608640000012
和/>
Figure FDA0004019608640000013
并设置u,v∈G使其满足等式/>
Figure FDA0004019608640000014
S212:打开中心将msk=(ξ12)作为私钥保存下来,将mpk=(u,v,h)作为公钥添加到公共参数params中;
S22:医院HP生成医院私钥/医院公钥,包括:
S221:医院根据所接收的公共参数随机选择一个
Figure FDA0004019608640000015
并计算w=gr
S222:医院将hpsk=r作为私钥保存下来,将hppk=w作为公钥添加到公共参数params中;
所述步骤S3包括如下步骤:
S31:医院普通签名生成及传递,包括:
S311:医院根据私钥r和消息m计算签名
Figure FDA0004019608640000021
S312:医院将签名σ给自己认可的病人或普通验证者;
S32:医院HP的普通签名验证,包括:
S321:验证方V根据收到的签名σ和医院公钥w进行验证,如果通过验证则认为签名有效,否则认为无效;验证等式如下;
e(σ,wgH(m))=e(g,g)
所述步骤S4包括如下步骤:
S41:病人对签名进行转换,包括:
S411:病人选取
Figure FDA0004019608640000022
作为转换所需要的参数;
S412:病人计算T1=uα,T2=vβ,T3=σhα+β,之后再计算δ1=H(m)α,δ2=H(m)β;
S42:病人和医保局交互,包括:
S421:病人选取
Figure FDA0004019608640000023
作为交互所需要的参数;
S422:病人通过这些参数计算
Figure FDA0004019608640000024
Figure FDA0004019608640000025
Figure FDA0004019608640000026
S423:病人将R1,R2,R3,R4,R5传递给医保局,医保局接收之后选取一个挑战值c返回给病人;
S424:病人分别计算:
sα=rα+cα,sβ=rβ+cβ
sH(m)=rH(m)+cH(m)
Figure FDA0004019608640000027
Figure FDA0004019608640000028
并将其发送给医保局;
S43:医保局验证过程,包括:
S431:医保局验证交互是否可以通过,如果验证通过则认为病人确实具有医院开具的病历签名,否则就不认可病人病历;验证等式如下:
Figure FDA0004019608640000031
Figure FDA0004019608640000032
Figure FDA0004019608640000033
Figure FDA0004019608640000034
Figure FDA0004019608640000035
所述步骤S5包括如下步骤:
S51:打开中心获取转换信息并进行打开,包括:
S511:当医保局发觉之前确认的签名信息本身有误时,则将T1,T2,T3发送给打开中心;
S512:打开中心获取T1,T2,T3,根据自己的私钥ξ12对其打开,计算过程如下:
Figure FDA0004019608640000036
S513:打开中心根据签名来得知此签名到底由谁签署,找到责任人。
CN201911303310.XA 2019-12-17 2019-12-17 一种基于条件隐私保护的健康记录系统的安全认证方法 Active CN111079180B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911303310.XA CN111079180B (zh) 2019-12-17 2019-12-17 一种基于条件隐私保护的健康记录系统的安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911303310.XA CN111079180B (zh) 2019-12-17 2019-12-17 一种基于条件隐私保护的健康记录系统的安全认证方法

Publications (2)

Publication Number Publication Date
CN111079180A CN111079180A (zh) 2020-04-28
CN111079180B true CN111079180B (zh) 2023-03-28

Family

ID=70315253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911303310.XA Active CN111079180B (zh) 2019-12-17 2019-12-17 一种基于条件隐私保护的健康记录系统的安全认证方法

Country Status (1)

Country Link
CN (1) CN111079180B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487481B (zh) * 2020-12-09 2022-06-10 重庆邮电大学 一种具有隐私保护的可验证多方k-means联邦学习方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227317A (zh) * 2015-09-02 2016-01-06 青岛大学 一种支持认证器隐私的云数据完整性检测方法和系统
CN106059766A (zh) * 2016-08-04 2016-10-26 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN109447646A (zh) * 2018-11-13 2019-03-08 华瓴(南京)信息技术有限公司 一种电力交易系统中身份隐私保护方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2940726A1 (fr) * 2008-12-30 2010-07-02 France Telecom Signature de groupe a verification locale de revocation avec capacite de levee d'anonymat

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227317A (zh) * 2015-09-02 2016-01-06 青岛大学 一种支持认证器隐私的云数据完整性检测方法和系统
CN106059766A (zh) * 2016-08-04 2016-10-26 河海大学 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN109447646A (zh) * 2018-11-13 2019-03-08 华瓴(南京)信息技术有限公司 一种电力交易系统中身份隐私保护方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Privacy-preserving authentication based on group signature for VANETs;Xiaoyan Zhu等;《2013 IEEE Global Communications Conference (GLOBECOM)》;20140717;全文 *
一种支持完美隐私保护的批处理数据拥有性证明方案;庞晓琼等;《计算机科学》;20181115(第11期);全文 *
多云存储中保护隐私的数据完整性验证方案;任孟琦等;《计算机工程与应用》;20180709(第22期);全文 *

Also Published As

Publication number Publication date
CN111079180A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
Khatoon et al. Privacy-preserved, provable secure, mutually authenticated key agreement protocol for healthcare in a smart city environment
JP5701855B2 (ja) 装置とユーザ認証
Liu et al. A new mutual authentication scheme based on nonce and smart cards
KR101425552B1 (ko) 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
CN111916173A (zh) 基于ipfs和联盟链的医疗数据安全共享系统及方法
WO1995024708A1 (fr) Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles
CN110380846B (zh) 一种电子病历患者签名方法及系统
CN107947913A (zh) 一种基于身份的匿名认证方法与系统
WO2010053036A1 (ja) データ参照システム、データベース提示分散システム、及びデータ参照方法
CN110752024B (zh) 基于隐私保护的在线医疗诊断服务系统
Chandrakar et al. Cloud-based authenticated protocol for healthcare monitoring system
Chaturvedi et al. An enhanced dynamic ID-based authentication scheme for telecare medical information systems
Itoo et al. CKMIB: Construction of key agreement protocol for cloud medical infrastructure using blockchain
CN115134132B (zh) 基于无证书的身份匿名隐私保护医疗数据完整性验证方法
CN111079180B (zh) 一种基于条件隐私保护的健康记录系统的安全认证方法
WO2008026345A1 (fr) Système de signature électronique et procédé de vérification de signature électronique
Backes et al. Using mobile device communication to strengthen e-voting protocols
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
Wen et al. A new secret handshake scheme with multi-symptom intersection for mobile healthcare social networks
Chen et al. Privacy-aware smart card based biometric authentication scheme for e-health
Nayak An improved user authentication scheme for electronic medical record systems
Ma et al. An efficient identity authentication protocol with revocation, tracking and fine-grained access control for electronic medical system
CN110808833B (zh) 一种轻量级的在线离线无证书签名方法
CN108259180A (zh) 一种量子指定验证者签名的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230803

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 400065 Chongqing Nan'an District huangjuezhen pass Chongwen Road No. 2

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231128

Address after: Room 101, 3rd Floor, Building 1, Zone 1, No. 81 Beiqing Road, Haidian District, Beijing, 100000

Patentee after: General Technology Group Health Management Technology Co.,Ltd.

Address before: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee before: Yami Technology (Guangzhou) Co.,Ltd.

TR01 Transfer of patent right