CN111324898A - 基于区块链的电子医疗文档双重访问控制系统 - Google Patents

基于区块链的电子医疗文档双重访问控制系统 Download PDF

Info

Publication number
CN111324898A
CN111324898A CN202010064489.4A CN202010064489A CN111324898A CN 111324898 A CN111324898 A CN 111324898A CN 202010064489 A CN202010064489 A CN 202010064489A CN 111324898 A CN111324898 A CN 111324898A
Authority
CN
China
Prior art keywords
patient
emergency
access
key
cloud platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010064489.4A
Other languages
English (en)
Other versions
CN111324898B (zh
Inventor
杨旸
林鸿瑞
郭文忠
刘西蒙
郑相涵
邹剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202010064489.4A priority Critical patent/CN111324898B/zh
Publication of CN111324898A publication Critical patent/CN111324898A/zh
Application granted granted Critical
Publication of CN111324898B publication Critical patent/CN111324898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明涉及一种基于区块链的电子医疗文档双重访问控制系统,设计了医疗共享文档的双重访问控制机制支持用户能够在任何情况下访问患者的医疗数据。在正常情况下,患者的个人电子医疗文档受属性加密方案保护,区块链智能合约执行自动访问控制策略匹配算法返回数据用户能解密的文档。在紧急情况下,紧急联系人(由患者指定)通过和云平台和医疗机构互相交互得出紧急接入密钥,该密钥能绕过属性加密方案的访问控制策略实现紧急文档访问,区块链和智能合约监管紧急接入权限的使用。

Description

基于区块链的电子医疗文档双重访问控制系统
技术领域
本发明涉及电子医疗文档访问领域,具体涉及一种基于区块链的电子医疗文档双重访问控制系统。
背景技术
随着云计算平台的出现,越来越多的企业和个人希望利用这一新兴技术,将大量数据迁移到云平台上,以节省本地存储成本。云平台为数据用户提供远程存储和即时计算服务,云计算便捷、按需、极其廉价、高扩展性和高可靠性等特性吸引了越来越多用户将需要共享的文档上传到云平台上以实现文档共享的目的。数据拥有者将文档上传到云平台之后,云平台为授权用户提供访问服务,授权用户可在任意时间、任意地点通过互联网对云端数据进行存取,节约了本地的存储和计算开销。为了保证共享数据的安全性和可用性,属性加密技术成为云计算的研究热点。
在目前文档共享应用场景中,电子医疗文档(Electronic Medical Documents,EMR)的共享极大地提高了患者的生活质量和品质,患者可以通过佩戴在身上的医疗传感器将医疗数据上传到云平台,而云平台为医疗机构提供患者的电子医疗文档存储和共享服务。医生即可为患者提供远程疾病诊断服务。然而,由于电子医疗文档的存储总是外包给远程服务器(如云平台),导致患者隐私数据向不可预测的组织或攻击者暴露的可能性增加。为了减轻安全和隐私方面的顾虑,一个主要的解决方案是对外包的电子医疗文档进行访问控制,以确保敏感的医疗数据不会泄露给未经授权的人员。基于属性的加密(Attributebased Encryption,ABE)为患者的电子医疗文档访问提供了一种有效的方法,仅允许授权用户对数据进行解密。然而,基于属性的加密方案通常需要密钥分发机构,密钥分发机构掌握着所有用户的属性密钥,一旦密钥分发机构为了利益泄露用户的属性密钥,则整个属性加密方案的数据隐私无法得到保证。因此,如何设计一个去中心化的属性加密方案值得研究。而且,医疗急救在卫生领域频频发生,送往急诊室的病人很可能由于车祸或心脏骤停而失去知觉。对于失去意识的患者来说,即使医生需要患者的历史医疗数据,也有可能因为无法得到患者的授权而延误治疗时机。因此,在电子医疗系统中实现对加密电子医疗文档的紧急访问具有重要的意义,在病人处于半意识或无意识状态时,任何急诊医师都应该可以通过紧急接入机制调用和使用加密电子医疗文档。另一方面,由于紧急接入机制绕过了现有的访问控制机制,所以应该对这个超级权限进行监视和审计。防止紧急接入权限成为系统的安全隐患。区块链的出现为解决这些棘手的问题指明了新的方向。不可篡改性和可追溯性是区块链的关键特性,这些特征符合紧急访问的需求。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链的电子医疗文档双重访问控制系统,能够在任何情况下访问患者的医疗数据。
为实现上述目的,本发明采用如下技术方案:
一种基于区块链的电子医疗文档双重访问控制系统,包括云平台、数据用户单元、患者单元、医疗机构单元和紧急联系人单元;
所述云平台,用于为患者提供存储加密电子医疗文档的服务;
所述医疗机构单元,用于为患者提供专业的医护人员和医疗设备的医院;
所述患者单元,是个人电子医疗文档的提供者和所有者;
所述数据用户单元,用于请求患者的医疗文档的访问权限;
所述紧急联系人单元,为患者指定的与其共享口令的人员集合;当患者不幸遇到紧急情况丧失意识时,紧急联系人单元需要与云平台和医疗机构交互得到紧急接入密钥,并利用紧急接入密钥解密患者的电子医疗文档用于医疗救护;紧急接入密钥交互过程由区块链智能合约参与执行,任何未授权的人员都无法进行该交互过程。
进一步的,所述患者单元使用访问控制策略加密电子医疗文档并发送给云平台;对于紧急情况,患者单元预先设置一个口令,紧急联系人可以利用此口令生成紧急接入密钥来绕过属性加密所有的访问控制机制并且解密患者所有的医疗密文,没有患者的口令是是无法恢复出紧急接入密钥的,所述口令的使用由区块链和智能合约监控。
进一步的,所述电子医疗文档,在正常情况下,共享包括以下四个阶段:
(1)患者初始化公共参数阶段;
(2)访问权限请求和授予阶段:
1)患者部署一个名为数据用户授权的智能合约用于访问权限管理;
2)数据用户向患者发送一个注册请求;
3)患者验证数据用户的身份,分配属性集ATTR,生成属性密钥 SKATTR;患者利用数据用户的区块链外部账号地址的公钥加密SKATTR,并将密文CTSK嵌入到事务
Figure RE-GDA0002447939810000031
中;
4)患者在数据用户授权合约中存储数据用户的区块链外部账号地址和对应的属性集合ATTR;
(3)电子医疗文档加密和外包阶段:
1)患者部署了一个名为“密文存储”的智能合约用来存储密文标识;
2)患者使用访问策略加密电子医疗文档并将密文发送到云平台进行存储;
3)患者将访问策略和密文标识(CID)以及密文散列存储在智能合约中;
(4)正常情况下的电子医疗文档访问阶段:
1)患者部署一个名为访问控制的智能合约,并将合约地址和应用程序二进制接口公开;
2)数据用户向访问控制智能合约发送访问请求;
3)访问控制智能合约首先验证数据用户的访问权限。然后,执行策略匹配算法,查找所有匹配的密文标识;
4)访问控制合约将密文标识发送给云平台和数据用户;然后,云平台验证数据用户的外部账号地址和ATTR并返回相应的医疗文档密文;数据用户验证返回的密文集合的正确性和完整性。
5)数据用户使用SKATTR对加密的电子医疗文档进行解密。
进一步的,所述患者初始化公共参数阶段具体为:
步骤S11:给定安全参数l,患者生成双线性对(G,GT,e),其中群G,GT的素数阶为p;
步骤S12:患者选择一个密钥空间为K的安全对称加密系统SEnc/SDec和不同的三种散列函数H1:{0,1}*→K,H2:{0,1}*→{0,1}k以及
Figure RE-GDA0002447939810000041
其中,k是密文的散列值的长度,该长度可以由患者定义;
步骤S13:选择随机元素g,u,h,w,v∈G和a∈Zp患者在系统中广播公共参数
PP=(g,u,h,w,v,e(g,g)α);
步骤S14:患者保持主密钥MSK=a机密。
进一步的,所述生成属性密钥SKATTR,具体为:
步骤S21:患者单元选择随机数r,r1,…,rk∈Zp并对每个i∈[k],计算出
Figure RE-GDA0002447939810000042
步骤S22:患者单元用PDU加密属性密钥SKATTR=(K0,K1,{Ki,2,Ki,3}i∈[k]),得到密文CTSK,患者单元记录该密文到事务
Figure RE-GDA0002447939810000043
中并广播该密文到区块链中;
步骤S23:患步骤S22:将
Figure RE-GDA0002447939810000044
的交易ID发送给数据用户,数据用户使用他的外部账号地址私钥恢复SKATTR
进一步的,所述电子文档加密阶段,具体为:
步骤S31:选择随机向量
Figure RE-GDA0002447939810000045
对每个i∈[l]计算li=Aiy;
步骤S32:选择随机数t1,…,tl∈Zp。对于每个标识为FID的电子医疗文档 M,患者使用紧急接入密钥EK产生密钥L=H1(EK,IDPA,FID),其中EK由 EKeyGen生成算法产生;
步骤S33:用L∈K加密M获得CM=SEnc(M,L);
步骤S34:使用ABE加密算法压缩密钥L:
CL=Λ·e(g,g)as,C0=gs,
Figure RE-GDA0002447939810000046
最终的加密密文为CT=(CM,CΛ,C0,{Ci,1,Ci,2,Ci,3}i∈[l]);
步骤S35:患者将密文外包给云平台,得到密文标识CID
步骤S36:患者计算出散列值CH=H2(CT,CID,(A,r)),增加访问控制策略 (A,r),密文标识CID和密文散列值CH到智能合约密文存储合约。
进一步的,所述对加密的电子医疗文档进行解密采用如下方式:
对于访问矩阵A,数据用户计算常数{wi∈Zp}i∈I,满足∑i∈IwiAi=(1,0,…,0),其中I={i:ρ(i)∈ATTR};
并计算如下结果:
Figure RE-GDA0002447939810000051
和M=SDec(CM,L)。
进一步的,所述电子医疗文档,在紧急情况共享包括以下三个阶段:
紧急接入密钥生成阶段:
1)患者部署名为紧急联系人管理的智能合约,对紧急联系人进行指定和管理;
2)患者获得紧急联系人的外部账号地址的公钥;
3)患者生成口令并使用紧急联系人的外部账号地址的公钥进行加密;口令的密文通过安全通道发送给紧急联系人;
4)患者获得云平台和医疗机构的区块链外部账号地址公钥;
5)患者根据口令和云平台、医疗机构的公钥生成紧急接入密钥(EK);
6)患者计算紧急接入密钥恢复辅助消息(RM),其中包含两个部分 (RM1、RM2);
7)患者使用云平台的区块链的外部账号的公钥加密RM1,并通过安全信道将密文发送到云平台;
8)患者使用医疗机构的区块链的外部账号的公钥加密RM2,并通过安全信道将密文发送到医疗机构;
紧急接入密钥交互导出阶段:
1)当患者遇到医疗紧急情况时,医疗机构通过智能合约向紧急联系人发送紧急电子医疗文档访问请求;
2)接收请求后,紧急联系人离线对紧急事件的可信度进行评估;
3)事件验证为真后,紧急联系人检索云平台和医疗机构的外部账号地址公钥;
4)紧急联系人根据口令和公钥计算生成口令掩码D;
5)紧急联系人使用云平台和医疗机构的外部账号地址公钥分别加密D,并将密文分别发送给云平台和医疗机构;
6)收到D的密文,云平台和医疗机构交互生成紧急接入密钥EK的遮盖消息(Y1,Y2);
7)Y1和Y2分别由紧急联系人的外部账号地址的公钥加密,并通过安全通道将密文发送往紧急联系人;同时,云平台和医疗机构分别向患者发送紧急访问通知来报告事件;
8)收到(Y1,Y2),紧急联系人利用口令恢复出紧急接入密钥,并发送一个通知给患者;
紧急情况下的电子医疗文档访问阶段:
使用紧急接入密钥EK,绕过所有的访问控制策略,访问电子医疗文档。
进一步的,所述紧急接入密钥生成具体为:
步骤S51:患者选择随机
Figure RE-GDA0002447939810000061
和K,K1∈G;
步骤S52:紧急接入密钥EK被设置为K;
步骤S53:计算
Figure RE-GDA0002447939810000062
Figure RE-GDA0002447939810000063
并恢复辅助消息 RM1=(K1,T1,T2,П),RM2=(K2,T1,T2,П)
步骤S54:患者使用PCP加密RM1,获得
Figure RE-GDA0002447939810000064
使用PMI加密RM2,获得
Figure RE-GDA0002447939810000065
并将它们记录在区块链交易
Figure RE-GDA0002447939810000066
中,该交易在区块链中广播。患者将
Figure RE-GDA0002447939810000067
交易的ID发送给云平台和医疗机构来恢复出RM1和RM2
进一步的,所述紧急接入密钥交互导出阶段,具体为:
步骤S61:紧急联系人选择一个随机数
Figure RE-GDA0002447939810000071
并计算口令掩码
Figure RE-GDA0002447939810000072
用PCP和PMI分别加密D来获得CTD,CP和CTD,MI
步骤S62:紧急联系人在区块链交易TXD中记录该密文并在区块链中广播;
步骤S63:紧急联系人发送交易TXD的ID给云平台和医疗机构;
步骤S64:恢复口令掩码D,云平台选择
Figure RE-GDA0002447939810000073
并且计算
Figure RE-GDA0002447939810000074
医疗机构选择
Figure RE-GDA0002447939810000075
并计算
Figure RE-GDA0002447939810000076
通过安全通道交换(θ12);
步骤S65:云平台计算
Figure RE-GDA0002447939810000077
Figure RE-GDA0002447939810000078
步骤S66:医疗机构计算
Figure RE-GDA0002447939810000079
Figure RE-GDA00024479398100000710
其中 SKCP和SKMI是云平台和医疗机构的外部账号地址的私钥;
步骤S67:云平台和医疗机构分别用紧急联系人的外部账号地址公钥加密 EK掩盖消息F1=(m1,n1)和F2=(m2,n2)来获得
Figure RE-GDA00024479398100000711
Figure 1
都被嵌入到区块链交易TXF中,并且在区块链中广播该交易ID,其中的交易ID被发送紧急联系人.云平台和医疗机构分别向患者发送紧急访问通知;
步骤S68:恢复
Figure 2
紧急联系人恢复紧急接入密钥 EK=K=(m1m2)i(n1n2)并且发送紧急访问通知给患者。
本发明与现有技术相比具有以下有益效果:
1、本发明基于区块链的安全电子医疗文档共享方案。正常情况下,患者可以使用属性加密指定访问控制策略加密共享医疗文档并上传到云平台,并且将访问控制策略转换成区块链智能合约;基于区块链的智能合约根据用户对应的属性集合自动执行匹配算法并返回用户能解密的密文集合,防止云平台返回不完整的结果;紧急情况下,区块链智能合约储存了患者预先指定的紧急联系人。
2、本发明只有区块链中指定的紧急联系人才可以发起紧急接入访问,避免了紧急接入访问权限被滥用。
3、本发明设计了多种区块链智能合约算法,提供了对用户的属性注册、构建自定义访问控制树和访问策略匹配的功能,智能合约实现了完整的访问控制过程,实现了去中心化的访问控制方案,智能合约的访问控制逻辑一旦被部署,其公正性和不可篡改性由区块链本身进行保证。
附图说明
图1是本发明系统模型示意图;
图2是本发明正常情况下共享电子医疗文档方法示意图;
图3是本发明紧急接入密钥生成示意图;
图4是本发明紧急接入密钥的恢复示意图;
图5是本发明一实施例中数据用户授权合约(AuthorizedDU)的框架;
图6是本发明一实施例中密文存储合约(StoreCT)的框架;
图7是本发明一实施例中智能合约中的访问控制树;
图8是本发明一实施例中访问控制合约(AccessControl)的框架;
图9是本发明一实施例中紧急联系人管理合约(ECPManage)的框架。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种基于区块链的电子医疗文档双重访问控制系统,包括云平台、数据用户单元、患者单元、医疗机构单元和紧急联系人单元;
所述云平台,用于为患者提供存储加密电子医疗文档的服务;
所述医疗机构单元,用于为患者提供专业的医护人员和医疗设备的医院;
所述患者单元,是个人电子医疗文档的提供者和所有者;
所述数据用户单元,用于请求患者的医疗文档的访问权限;
所述紧急联系人单元,为患者指定的与其共享口令的人员集合;当患者不幸遇到紧急情况丧失意识时,紧急联系人单元需要与云平台和医疗机构交互得到紧急接入密钥,并利用紧急接入密钥解密患者的电子医疗文档用于医疗救护;紧急接入密钥交互过程由区块链智能合约参与执行,任何未授权的人员都无法进行该交互过程。所述患者单元使用访问控制策略加密电子医疗文档并发送给云平台;对于紧急情况,患者单元预先设置一个口令,紧急联系人可以利用此口令生成紧急接入密钥来绕过属性加密所有的访问控制机制并且解密患者所有的医疗密文,没有患者的口令是是无法恢复出紧急接入密钥的,所述口令的使用由区块链和智能合约监控。
在本实施例中采用以太坊区块链,智能合约使用Solidity语言编写,引入了四个区块链智能合约,具体如下:
(1)数据用户授权合约:数据用户授权合约的代码框架如图5所示。患者部署数据用户授权合约来管理用户的以太坊外部账号地址和用户的属性集合之间的映射。数据用户授权合约中的registerA ttribute()函数只能由患者执行,该函数注册数据用户的外部账号地址。其他系统的用户可以调用getA ttribute() 和verifyU serPrivilege()函数,前者使用用户的EOA地址提取该用户对应的属性集合,后者验证某个EOA是否已经注册。在图5中,第5行代码定义用户属性集合变量userA ttributeSet(Solidity中的映射集合,包含多组属性,如:内科医生到布尔值,如:是内科医生,的映射)。第6行代码定义用户地址映射到属性集合userA ttributeSet的映射addT oA ttr。第10行代码通过定义注册函数往addT oA ttr变量中添加一个用户。
(2)密文存储合约:密文存储合约的代码框架如图6所示,患者使用密文存储合约来建立基于树的访问策略数据结构。患者部署密文存储合约,将加密的医疗文档外包给云平台。本发明使用的树型结构表示的访问控制策略例子如图7所示,“AND”和“OR”关系由节点的阈值表示。例如,“AND”节点的阈值为“3”,则数据用户必须同时拥有该节点下的三个属性。“OR”节点的阈值为“1”,则数据用户只要拥有该节点下的任意一个属性。所有的非叶子节点都是阈值节点,所有叶节点都是属性节点。以下三个函数由密文存储合约提供:
·addNode():这个函数被患者反复调用,直到最后在智能合约中构造出一个访问控制树。这个函数被调用时,密文存储合约中会产生一个新的树节点结构。
·constructA ccessC ontrolT ree():患者根据ABE算法中定义的访问控制结构建立访问控制树,多次使用addN ode()函数将阈值节点逐个添加到访问控制树中,直到自己的访问控制策略在智能合约中被最终被建立。
·searchA ccessC ontrolT ree():当数据用户发起数据访问请求,访问控制智能合约中的policyM aching()函数遍历患者构造的访问控制树。遍历算法从树的根节点开始。如果阈值节点的子节点都是叶节点,并且这些叶(属性)节点的总和等于或大于阈值,则阈值节点将标记为叶节点(如果叶节点的属性包含在数据用户的属性集中,则该叶子节点的阈值设为“1”;否则,阈值设为“0”)。如图6代码58行,若请求访问者的属性集合未满足某一颗子树的要求,则中断搜索过程(返回fasle)。若在遍历算法中,所有的访问控制子树的访问控制策略都被满足,则完成搜索过程,如图6代码51行所示。
(3)访问控制合约:访问控制合约的代码框架如图8所示。患者部署访问控制合约,为经过授权的数据用户查找匹配的密文ID,该合约调用数据用户授权合约来获取用户属性,调用密存储合约获得取访问策略。数据用户请求访问电子医疗文档时,调用数据用户授权合约中的verifyU serP rivilege()来验证数据用户是否被患者授权。然后,访问控制智能合约调用密文存储合约中的函数,searchA ccessC ontrolT ree()来获取匹配的密文ID。
(4)紧急联系人管理合约:紧急联系人管理合约的代码框架如图9所示。患者部署紧急联系人管理合约来管理紧急联系人变量ECPEOAAddress(第七行代码),患者可以调用紧急联系人管理合约中的 registerECPAddress()/removeECPAddress()来往ECPEOAAddress中添加/ 删除紧急联系人的EOA,这些函数只能由患者执行。函数checkECPAddress() 通过遍历ECPEOAAddress中的外部账号地址来验证紧急联系人身份(紧急联系人的EOA是否存在于ECPEOAAddress中)。患者可以在智能合约中自定义紧急联系人,只有EOA存在于区块链智能合约中的患者才能提取紧急接入密钥,区块链保证了紧急接入权限不被滥用。
在本实施例中,定义P={P1,P2,…,Pn}为一个实体集合,如果对任意的集合 9B和C满足:如果当
Figure RE-GDA0002447939810000101
Figure RE-GDA0002447939810000102
时,有
Figure RE-GDA0002447939810000103
那么
Figure RE-GDA0002447939810000104
一个访问结构A是P={P1,P2,…,Pn}的一个非空子集,即
Figure RE-GDA0002447939810000105
那么A的子集合称为授权集合,不在A中的子集合被称为非授权集合。
映射e:G1串G1 G2若满足以下特征就是双线性对:
(1)双线性:
Figure RE-GDA0002447939810000106
都有e(f,h)ab=e(fa,hb);
(2)非退化性:
Figure RE-GDA0002447939810000107
使,e(f,f)11;
(3)可计算性:
Figure RE-GDA0002447939810000108
存在一个有效的算法计算e(f,h)。
注意:e(*,*)是双线性对运算,即e(fa,hb)=e(f,h)ab=e(fb,ha)。
在本实施例中,双重访问控制机制的医疗文档共享方案具体如下:
(1)初始化阶段:患者执行Setup算法来为电子医疗文档共享初始化参数。
·Setup(1l)→(PP,MSK):给定安全参数l,患者生成双线性对(G,GT,e),其中群G,GT的素数阶为p。患者选择一个密钥空间为K的安全对称加密系统 SEnc/SDec和不同的三种散列函数H1:{0,1}*→K,H2:{0,1}*→{0,1}k以及
Figure RE-GDA0002447939810000109
k是密文的散列值的长度,该长度可以由患者定义。选择随机元素g,u,h,w,v∈G和a∈Zp。患者在系统中广播公共参数 PP=(g,u,h,w,v,e(g,g)α)。患者保持主密钥MSK=a机密。
(2)访问权限请求阶段:患者部署数据用户授权合约进行访问权限管理。然后,数据用户在注册请求中提交他的以太坊外部账号(EOA)的公钥PDU。患者验证数据用户的身份并为他分配一个属性集
Figure RE-GDA0002447939810000111
并生成属性私钥SKATTR
·AttrKeyGen(MSK,ATTR)→SKATTR:患者选择随机数r,r1,…,rk∈Zp并对每个i∈[k],计算出K0=gawr,K1=gr,
Figure RE-GDA0002447939810000112
患者用PDU加密属性密钥SKATTR=(K0,K1,{Ki,2,Ki,3}i∈[k]),得到密文CTSK,患者记录该密文到事务
Figure RE-GDA0002447939810000118
中并广播该密文到区块链中。患者将
Figure RE-GDA0002447939810000119
的交易ID发送给数据用户,数据用户使用他的外部账号地址私钥恢复SKATTR
接着,患者添加用户的外部账号地址以及对应的属性集合ATTR到数据用户授权合约中的授权用户集合中。
(3)电子医疗文档加密阶段:患者部署密文存储合约来存储密文ID和访问策略。对于每个电子医疗文档M,患者以访问控制树的形式制定访问策略。然后,患者将访问控制树转换成一个线性的秘密共享策略矩阵
Figure RE-GDA0002447939810000113
和映射函数 r:[l]→Zp
·Enc(M,EK,(A,r))→CT。选择随机向量
Figure RE-GDA0002447939810000114
对每个 i∈[l]计算li=Aiy。选择随机数t1,…,tl∈Zp。对于每个标识为FID的电子医疗文档M,患者使用紧急接入密钥EK产生密钥L=H1(EK,IDPA,FID),其中EK 由EKeyGen生成算法产生。用L∈K加密M获得CM=SEnc(M,L)。然后,使用ABE加密算法压缩密钥L:
CL=Λ·e(g,g)as,C0=gs,
Figure RE-GDA0002447939810000115
最终的加密密文为CT=(CM,CΛ,C0,{Ci,1,Ci,2,Ci,3}i∈[l])。
患者将密文外包给云平台,得到密文标识CID。为了实现密文的正确性和完整性验证,患者计算出散列值CH=H2(CT,CID,(A,r))。接着,患者增加访问控制策略(A,r),密文标识CID和密文散列值CH到智能合约密文存储合约。
(4)正常情况下的电子医疗文档访问阶段:在正常情况下,数据用户向访问控制智能合约提交一个访问请求来查找匹配的密文集合。每个密文按如下方式解密:
·DecNM(CT,SKATTR)→M:对于访问矩阵A,数据用户计算常数 {wi∈Zp}i∈I,满足∑i∈IwiAi=(1,0,…,0),其中I={i:ρ(i)∈ATTR}。并计算如下结果:
Figure RE-GDA0002447939810000116
(5)紧急接入密钥生成阶段:患者通过部署智能合约ECPManage指定一组紧急联系人,并在合约中包含其外部账号地址和公钥。患者设置口令pw,使用不同的紧急联系人的外部账号地址公钥进行加密,得到
Figure 3
该密文被嵌入到交易
Figure RE-GDA0002447939810000121
中。患者将交易
Figure RE-GDA0002447939810000122
的ID发送给紧急联系人集合中的每个紧急联系人,每个紧急联系人成员使用他们的外部账号地址私钥恢复出pw。假设云平台和医疗机构的外部账号地址公钥分别是PCP和PMI。接着,患者运行EKeyGen算法生成紧急接入密钥EK和恢复辅助消息(RM1,RM2)。
·EKeyGen(PP,pw)→(EK,RM1,RM2):患者选择随机
Figure RE-GDA0002447939810000123
和 K,K1∈G。紧急接入密钥EK被设置为K。计算
Figure RE-GDA0002447939810000124
Figure 4
接着,恢复辅助消息 RM1=(K1,T1,T2,П),RM2=(K2,T1,T2,П)
患者使用PCP加密RM1,获得
Figure RE-GDA0002447939810000126
使用PMI加密RM2,获得
Figure RE-GDA0002447939810000127
并将它们记录在区块链交易
Figure RE-GDA0002447939810000128
中,该交易在区块链中广播。患者将
Figure RE-GDA0002447939810000129
交易的ID发送给云平台和医疗机构来恢复出RM1和RM2
(6)紧急接入密钥产生阶段:通过以下交互协议推导出紧急接入密钥EK。
·EKeyDerive(pw,RM1,RM2)→EK。(1)紧急联系人选择一个随机数
Figure RE-GDA00024479398100001210
并计算口令掩码
Figure 5
用PCP和PMI分别加密D来获得CTD,CP和CTD,MI,紧急联系人在区块链交易TXD中记录该密文并在区块链中广播。紧急联系人发送交易TXD的ID给云平台和医疗机构。(2)恢复口令掩码D,云平台选择
Figure RE-GDA00024479398100001212
并且计算
Figure RE-GDA00024479398100001213
医疗机构选择
Figure RE-GDA00024479398100001214
并计算
Figure RE-GDA00024479398100001215
他们通过安全通道交换(θ12)。然后,云平台计算
Figure RE-GDA00024479398100001216
Figure RE-GDA00024479398100001217
医疗机构计算
Figure RE-GDA00024479398100001218
Figure RE-GDA00024479398100001219
其中SKCP和SKMI是云平台和医疗机构的外部账号地址的私钥。云平台和医疗机构分别用紧急联系人的外部账号地址公钥加密 EK掩盖消息F1=(m1,n1)和F2=(m2,n2)来获得
Figure RE-GDA00024479398100001220
Figure RE-GDA00024479398100001221
Figure 6
都被嵌入到区块链交易TXF中,并且在区块链中广播该交易ID,其中的交易ID被发送紧急联系人。云平台和医疗机构分别向患者发送紧急访问通知。(3)恢复
Figure RE-GDA00024479398100001223
紧急联系人恢复紧急接入密钥EK=K=(m1m2)i(n1n2)并且发送紧急访问通知给患者。
(7)紧急情况下的电子医疗文档访问阶段:使用紧急接入密钥EK,可以绕过所有的访问控制策略:
·DecEK(CT,EK)→M。紧急联系人计算对称密钥Λ=H1(EK,IDPA,FID),并为每一个加密的电子医疗文档EHR恢复出M=SDec(CM,Λ)。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (10)

1.一种基于区块链的电子医疗文档双重访问控制系统,其特征在于,包括云平台、数据用户单元、患者单元、医疗机构单元和紧急联系人单元;
所述云平台,用于为患者提供存储加密电子医疗文档的服务;
所述医疗机构单元,用于为患者提供专业的医护人员和医疗设备的医院;
所述患者单元,是个人电子医疗文档的提供者和所有者;
所述数据用户单元,用于请求患者的医疗文档的访问权限;
所述紧急联系人单元,为患者指定的与其共享口令的人员集合;当患者不幸遇到紧急情况丧失意识时,紧急联系人单元需要与云平台和医疗机构交互得到紧急接入密钥,并利用紧急接入密钥解密患者的电子医疗文档用于医疗救护;紧急接入密钥交互过程由区块链智能合约参与执行,任何未授权的人员都无法进行该交互过程。
2.根据权利要求1所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于:所述患者单元使用访问控制策略加密电子医疗文档并发送给云平台;对于紧急情况,患者单元预先设置一个口令,紧急联系人可以利用此口令生成紧急接入密钥来绕过属性加密所有的访问控制机制并且解密患者所有的医疗密文,没有患者的口令是是无法恢复出紧急接入密钥的,所述口令的使用由区块链和智能合约监控。
3.根据权利要求1所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于:所述电子医疗文档,在正常情况下,共享包括以下四个阶段:
(1)患者初始化公共参数阶段;
(2)访问权限请求和授予阶段:
1)患者部署一个名为数据用户授权的智能合约用于访问权限管理;
2)数据用户向患者发送一个注册请求;
3)患者验证数据用户的身份,分配属性集ATTR,生成属性密钥SKATTR;患者利用数据用户的区块链外部账号地址的公钥加密SKATTR,并将密文CTSK嵌入到事务
Figure FDA0002375534970000011
中;
4)患者在数据用户授权合约中存储数据用户的区块链外部账号地址和对应的属性集合ATTR;
(3)电子医疗文档加密和外包阶段:
1)患者部署了一个名为“密文存储”的智能合约用来存储密文标识;
2)患者使用访问策略加密电子医疗文档并将密文发送到云平台进行存储;
3)患者将访问策略和密文标识(CID)以及密文散列存储在智能合约中;
(4)正常情况下的电子医疗文档访问阶段:
1)患者部署一个名为访问控制的智能合约,并将合约地址和应用程序二进制接口公开;
2)数据用户向访问控制智能合约发送访问请求;
3)访问控制智能合约首先验证数据用户的访问权限。然后,执行策略匹配算法,查找所有匹配的密文标识;
4)访问控制合约将密文标识发送给云平台和数据用户;然后,云平台验证数据用户的外部账号地址和ATTR并返回相应的医疗文档密文;数据用户验证返回的密文集合的正确性和完整性。
5)数据用户使用SKATTR对加密的电子医疗文档进行解密。
4.根据权利要求3所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于,所述患者初始化公共参数阶段具体为:
步骤S11:给定安全参数l,患者生成双线性对(G,GT,e),其中群G,GT的素数阶为p;
步骤S12:患者选择一个密钥空间为K的安全对称加密系统SEnc/SDec和不同的三种散列函数H1:{0,1}*→K,H2:{0,1}*→{0,1}k以及H3:
Figure FDA0002375534970000021
其中,k是密文的散列值的长度,该长度可以由患者定义;
步骤S13:选择随机元素g,u,h,w,v∈G和a∈Zp患者在系统中广播公共参数
PP=(g,u,h,w,v,e(g,g)α);
步骤S14:患者保持主密钥MSK=a机密。
5.根据权利要求3所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于,所述生成属性密钥SKATTR,具体为:
步骤S21:患者单元选择随机数r,r1,···,rk∈Zp并对每个i∈[k],计算出
K0=gawr,K1=gr,
Figure FDA0002375534970000031
步骤S22:患者单元用PDU加密属性密钥SKATTR=(K0,K1,{Ki,2,Ki,3}i∈[k]),得到密文CTSK,患者单元记录该密文到事务
Figure FDA0002375534970000032
中并广播该密文到区块链中;
步骤S23:患步骤S22:将
Figure FDA0002375534970000033
的交易ID发送给数据用户,数据用户使用他的外部账号地址私钥恢复SKATTR
6.根据权利要求3所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于,所述电子文档加密阶段,具体为:
步骤S31:选择随机向量
Figure FDA0002375534970000034
对每个i∈[l]计算li=Aiy;
步骤S32:选择随机数t1,···,tl∈Zp。对于每个标识为FID的电子医疗文档M,患者使用紧急接入密钥EK产生密钥L=Η1(EK,IDPA,FID),其中EK由EKeyGen生成算法产生;
步骤S33:用L∈K加密M获得CM=SEnc(M,L);
步骤S34:使用ABE加密算法压缩密钥L:
CL=Λ·e(g,g)as,C0=gs,
Figure FDA0002375534970000035
最终的加密密文为CT=(CM,CΛ,C0,{Ci,1,Ci,2,Ci,3}i∈[l]);
步骤S35:患者将密文外包给云平台,得到密文标识CID
步骤S36:患者计算出散列值CH=H2(CT,CID,(A,r)),增加访问控制策略(A,r),密文标识CID和密文散列值CH到智能合约密文存储合约。
7.根据权利要求3所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于:所述对加密的电子医疗文档进行解密采用如下方式:
对于访问矩阵A,数据用户计算常数{wi∈Zp}i∈I,满足
Figure FDA0002375534970000041
其中I={i:ρ(i)∈ATTR};
并计算如下结果:
Figure FDA0002375534970000042
和M=SDec(CM,L)。
8.根据权利要求3所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于,所述电子医疗文档,在紧急情况共享包括以下三个阶段:
紧急接入密钥生成阶段:
1)患者部署名为紧急联系人管理的智能合约,对紧急联系人进行指定和管理;
2)患者获得紧急联系人的外部账号地址的公钥;
3)患者生成口令并使用紧急联系人的外部账号地址的公钥进行加密;口令的密文通过安全通道发送给紧急联系人;
4)患者获得云平台和医疗机构的区块链外部账号地址公钥;
5)患者根据口令和云平台、医疗机构的公钥生成紧急接入密钥(EK);
6)患者计算紧急接入密钥恢复辅助消息(RM),其中包含两个部分(RM1、RM2);
7)患者使用云平台的区块链的外部账号的公钥加密RM1,并通过安全信道将密文发送到云平台;
8)患者使用医疗机构的区块链的外部账号的公钥加密RM2,并通过安全信道将密文发送到医疗机构;
紧急接入密钥交互导出阶段:
1)当患者遇到医疗紧急情况时,医疗机构通过智能合约向紧急联系人发送紧急电子医疗文档访问请求;
2)接收请求后,紧急联系人离线对紧急事件的可信度进行评估;
3)事件验证为真后,紧急联系人检索云平台和医疗机构的外部账号地址公钥;
4)紧急联系人根据口令和公钥计算生成口令掩码D;
5)紧急联系人使用云平台和医疗机构的外部账号地址公钥分别加密D,并将密文分别发送给云平台和医疗机构;
6)收到D的密文,云平台和医疗机构交互生成紧急接入密钥EK的遮盖消息(Y1,Y2);
7)Y1和Y2分别由紧急联系人的外部账号地址的公钥加密,并通过安全通道将密文发送往紧急联系人;同时,云平台和医疗机构分别向患者发送紧急访问通知来报告事件;
8)收到(Y1,Y2),紧急联系人利用口令恢复出紧急接入密钥,并发送一个通知给患者;
紧急情况下的电子医疗文档访问阶段:
使用紧急接入密钥EK,绕过所有的访问控制策略,访问电子医疗文档。
9.根据权利要求8所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于,所述紧急接入密钥生成具体为:
步骤S51:患者选择随机
Figure FDA0002375534970000051
和K,K1∈G;
步骤S52:紧急接入密钥EK被设置为K;
步骤S53:计算
Figure FDA0002375534970000052
Figure FDA0002375534970000053
并恢复辅助消息RM1=(K1,T1,T2,П),RM2=(K2,T1,T2,П)
步骤S54:患者使用PCP加密RM1,获得
Figure FDA0002375534970000054
使用PMI加密RM2,获得
Figure FDA0002375534970000055
并将它们记录在区块链交易
Figure FDA0002375534970000056
中,该交易在区块链中广播。患者将
Figure FDA0002375534970000057
交易的ID发送给云平台和医疗机构来恢复出RM1和RM2
10.根据权利要求8所述的基于区块链的电子医疗文档双重访问控制系统,其特征在于,所述紧急接入密钥交互导出阶段,具体为:
步骤S61:紧急联系人选择一个随机数
Figure FDA0002375534970000058
并计算口令掩码
Figure FDA0002375534970000059
用PCP和PMI分别加密D来获得CTD,CP和CTD,ΜI
步骤S62:紧急联系人在区块链交易TXD中记录该密文并在区块链中广播;
步骤S63:紧急联系人发送交易TXD的ID给云平台和医疗机构;
步骤S64:恢复口令掩码D,云平台选择
Figure FDA0002375534970000061
并且计算
Figure FDA0002375534970000062
医疗机构选择
Figure FDA0002375534970000063
并计算
Figure FDA0002375534970000064
通过安全通道交换(θ12);
步骤S65:云平台计算
Figure FDA0002375534970000065
Figure FDA0002375534970000066
步骤S66:医疗机构计算
Figure FDA0002375534970000067
Figure FDA0002375534970000068
其中SKCP和SKMI是云平台和医疗机构的外部账号地址的私钥;
步骤S67:云平台和医疗机构分别用紧急联系人的外部账号地址公钥加密EK掩盖消息F1=(m1,n1)和F2=(m2,n2)来获得
Figure FDA0002375534970000069
Figure FDA00023755349700000610
都被嵌入到区块链交易TXF中,并且在区块链中广播该交易ID,其中的交易ID被发送紧急联系人.云平台和医疗机构分别向患者发送紧急访问通知;
步骤S68:恢复
Figure FDA00023755349700000611
紧急联系人恢复紧急接入密钥EK=K=(m1m2)i(n1n2)并且发送紧急访问通知给患者。
CN202010064489.4A 2020-01-20 2020-01-20 基于区块链的电子医疗文档双重访问控制系统 Active CN111324898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010064489.4A CN111324898B (zh) 2020-01-20 2020-01-20 基于区块链的电子医疗文档双重访问控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010064489.4A CN111324898B (zh) 2020-01-20 2020-01-20 基于区块链的电子医疗文档双重访问控制系统

Publications (2)

Publication Number Publication Date
CN111324898A true CN111324898A (zh) 2020-06-23
CN111324898B CN111324898B (zh) 2023-04-07

Family

ID=71167009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010064489.4A Active CN111324898B (zh) 2020-01-20 2020-01-20 基于区块链的电子医疗文档双重访问控制系统

Country Status (1)

Country Link
CN (1) CN111324898B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901302A (zh) * 2020-06-28 2020-11-06 石家庄铁道大学 基于区块链的医疗信息属性加密访问控制方法
CN111935290A (zh) * 2020-08-14 2020-11-13 易联众信息技术股份有限公司 一种基于智联网的分布式数据管理系统
CN111970273A (zh) * 2020-08-14 2020-11-20 易联众信息技术股份有限公司 基于区块链的分布式网络访问方法、系统、介质及设备
CN112039880A (zh) * 2020-08-30 2020-12-04 河南大学 基于区块链分布式外包的双重策略访问控制方法
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112700852A (zh) * 2021-01-07 2021-04-23 福州数据技术研究院有限公司 一种基于区块链智能合约的医疗数据资产发布管理的方法和存储设备
GR1010048B (el) * 2020-09-09 2021-08-13 Νικολαος Δημητριου Μπογονικολος Πλατφορμα βασιζομενη σε παθητικη ηλεκτρονικη συσκευη για την αμεση παροχη ιατρικων δεδομενων εκτακτης αναγκης ασθενων προς σπευδοντες προς βοηθεια τους διασφαλιζομενων μεσω τεχνολογιας αλυσιδας συστοιχιων
CN113515764A (zh) * 2021-06-24 2021-10-19 南京可信区块链与算法经济研究院有限公司 一种数据管控方法
CN113536359A (zh) * 2021-08-06 2021-10-22 东北大学 基于区块链的个人健康记录隐私保护和访问系统及方法
GR20200100688A (el) * 2020-11-19 2022-06-08 Νικολαος Δημητριου Μπογονικολος Προϊον βασισμενο σε παθητικη ηλεκτρονικη συσκευη για την αμεση παροχη προσωποποιημενων ιατρικων δεδομενων του φεροντος ασθενους σε οποιον σπευδει προς βοηθεια του σε περιπτωσεις εκτακτης αναγκης, διασφαλιζομενων μεσω τεχνολογιας αλυσιδας συστοιχιων
CN116170801A (zh) * 2023-04-25 2023-05-26 深圳市壹通道科技有限公司 一种基于5g消息的存证固证应用方法
CN116232704A (zh) * 2023-02-13 2023-06-06 广州大学 一种基于xacml与智能合约的数据受控访问方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN107635018A (zh) * 2017-10-30 2018-01-26 福州大学 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN108040056A (zh) * 2017-12-15 2018-05-15 福州大学 基于物联网的安全医疗大数据系统
CN109120639A (zh) * 2018-09-26 2019-01-01 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN109450856A (zh) * 2018-10-12 2019-03-08 西安电子科技大学 基于区块链的数据链信息流转控制系统及方法
CN109741803A (zh) * 2019-01-14 2019-05-10 南京大学 基于区块链的医疗数据安全协作系统
CN110321721A (zh) * 2019-07-02 2019-10-11 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN110400642A (zh) * 2019-06-12 2019-11-01 梁胤豪 一种基于区块链技术的医疗数据共享系统及设计方法
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN107635018A (zh) * 2017-10-30 2018-01-26 福州大学 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN108040056A (zh) * 2017-12-15 2018-05-15 福州大学 基于物联网的安全医疗大数据系统
CN109120639A (zh) * 2018-09-26 2019-01-01 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN109450856A (zh) * 2018-10-12 2019-03-08 西安电子科技大学 基于区块链的数据链信息流转控制系统及方法
CN109741803A (zh) * 2019-01-14 2019-05-10 南京大学 基于区块链的医疗数据安全协作系统
CN110400642A (zh) * 2019-06-12 2019-11-01 梁胤豪 一种基于区块链技术的医疗数据共享系统及设计方法
CN110321721A (zh) * 2019-07-02 2019-10-11 石家庄铁道大学 基于区块链的电子病历访问控制方法
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张青禾: "区块链中的身份识别和访问控制技术研究", 《万方数据学位论文库》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901302A (zh) * 2020-06-28 2020-11-06 石家庄铁道大学 基于区块链的医疗信息属性加密访问控制方法
CN111935290A (zh) * 2020-08-14 2020-11-13 易联众信息技术股份有限公司 一种基于智联网的分布式数据管理系统
CN111970273A (zh) * 2020-08-14 2020-11-20 易联众信息技术股份有限公司 基于区块链的分布式网络访问方法、系统、介质及设备
CN111970273B (zh) * 2020-08-14 2022-09-06 易联众信息技术股份有限公司 基于区块链的分布式网络访问方法、系统、介质及设备
CN112039880A (zh) * 2020-08-30 2020-12-04 河南大学 基于区块链分布式外包的双重策略访问控制方法
GR1010048B (el) * 2020-09-09 2021-08-13 Νικολαος Δημητριου Μπογονικολος Πλατφορμα βασιζομενη σε παθητικη ηλεκτρονικη συσκευη για την αμεση παροχη ιατρικων δεδομενων εκτακτης αναγκης ασθενων προς σπευδοντες προς βοηθεια τους διασφαλιζομενων μεσω τεχνολογιας αλυσιδας συστοιχιων
CN112365945B (zh) * 2020-10-27 2024-03-26 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
GR20200100688A (el) * 2020-11-19 2022-06-08 Νικολαος Δημητριου Μπογονικολος Προϊον βασισμενο σε παθητικη ηλεκτρονικη συσκευη για την αμεση παροχη προσωποποιημενων ιατρικων δεδομενων του φεροντος ασθενους σε οποιον σπευδει προς βοηθεια του σε περιπτωσεις εκτακτης αναγκης, διασφαλιζομενων μεσω τεχνολογιας αλυσιδας συστοιχιων
CN112700852A (zh) * 2021-01-07 2021-04-23 福州数据技术研究院有限公司 一种基于区块链智能合约的医疗数据资产发布管理的方法和存储设备
CN113515764A (zh) * 2021-06-24 2021-10-19 南京可信区块链与算法经济研究院有限公司 一种数据管控方法
CN113536359A (zh) * 2021-08-06 2021-10-22 东北大学 基于区块链的个人健康记录隐私保护和访问系统及方法
CN113536359B (zh) * 2021-08-06 2023-12-15 东北大学 基于区块链的个人健康记录隐私保护和访问系统及方法
CN116232704A (zh) * 2023-02-13 2023-06-06 广州大学 一种基于xacml与智能合约的数据受控访问方法及系统
CN116232704B (zh) * 2023-02-13 2024-05-03 广州大学 一种基于xacml与智能合约的数据受控访问方法及系统
CN116170801B (zh) * 2023-04-25 2023-06-20 深圳市壹通道科技有限公司 一种基于5g消息的存证固证应用方法
CN116170801A (zh) * 2023-04-25 2023-05-26 深圳市壹通道科技有限公司 一种基于5g消息的存证固证应用方法

Also Published As

Publication number Publication date
CN111324898B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN111324898B (zh) 基于区块链的电子医疗文档双重访问控制系统
Guo et al. Flexible and efficient blockchain-based ABE scheme with multi-authority for medical on demand in telemedicine system
CN111986755B (zh) 一种基于区块链和属性基加密的数据共享系统
CN110321721B (zh) 基于区块链的电子病历访问控制方法
CN108446680B (zh) 一种基于边缘计算的人脸认证系统中的隐私保护方法及系统
KR101625359B1 (ko) 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
CN1833398B (zh) 安全数据解析器方法和系统
Ermakova et al. Secret sharing for health data in multi-provider clouds
WO2016106752A1 (zh) 一种共享数据的访问控制方法、装置及系统
CN107634829A (zh) 基于属性的可搜索加密电子病历系统及加密方法
CN106230872A (zh) 对移动中数据进行保护的系统和方法
Pussewalage et al. A patient-centric attribute based access control scheme for secure sharing of personal health records using cloud computing
KR20120041904A (ko) 클라우드 환경에서 프록시 기반 의료 데이터 접근 권한 관리 방법 및 장치
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
Olakanmi et al. FEACS: A fog enhanced expressible access control scheme with secure services delegation among carers in E-health systems
Thummavet et al. A novel personal health record system for handling emergency situations
CN115378966A (zh) 一种智慧医疗在线服务系统及智慧医疗在线服务方法
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
Khan et al. Toward a synergy among discretionary, role-based and context-aware access control models in healthcare information technology
CN117290861A (zh) 基于属性的智慧消防资源访问控制系统和方法
Izaara et al. An access control framework for protecting personal electronic health records
Brandao Cloud computing security
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud
Olakanmi et al. Expressible access control scheme for data sharing and collaboration in cloud-centric internet of medical things system
CN109981601A (zh) 云环境下基于双因素的企业管理公共数据保护系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant