CN116779084B - 基于区块链的电子病例隐私保护方法 - Google Patents
基于区块链的电子病例隐私保护方法 Download PDFInfo
- Publication number
- CN116779084B CN116779084B CN202310535804.0A CN202310535804A CN116779084B CN 116779084 B CN116779084 B CN 116779084B CN 202310535804 A CN202310535804 A CN 202310535804A CN 116779084 B CN116779084 B CN 116779084B
- Authority
- CN
- China
- Prior art keywords
- attribute
- data
- key
- uid
- data user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000007246 mechanism Effects 0.000 claims abstract description 101
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 24
- 239000011159 matrix material Substances 0.000 claims description 24
- 238000012795 verification Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 13
- 239000003795 chemical substances by application Substances 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 101000630267 Homo sapiens Probable glutamate-tRNA ligase, mitochondrial Proteins 0.000 claims description 3
- 102100026125 Probable glutamate-tRNA ligase, mitochondrial Human genes 0.000 claims description 3
- 238000011217 control strategy Methods 0.000 claims description 3
- 238000013523 data management Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 18
- 238000004458 analytical method Methods 0.000 abstract description 8
- 230000008901 benefit Effects 0.000 abstract description 8
- 238000013475 authorization Methods 0.000 abstract description 3
- 238000011160 research Methods 0.000 description 4
- 238000003745 diagnosis Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001012 protector Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 241000353097 Molva molva Species 0.000 description 1
- 230000001154 acute effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链的电子病例隐私保护方法,涉及医疗区块链技术领域。所述方法包括如下步骤:系统初始化、属性机构初始化以及数据所有者注册;数据加密;生成秘钥;使用秘钥对加密数据进行解密,得出电子病例数据。所述方法引入区块链技术,利用区块链的优势,实现病历明文信息防篡改、属性机构授权过程透明及可追溯。将解密密钥分为两步生成,降低数据用户解密开销压力。利用密钥多步生成过程,实现对数据用户访问权限的撤销。将该申请与已有的其它方案作比较,从计算量和存储量两个角度进行对比分析,验证所述方法的优越性。
Description
技术领域
本发明涉及医疗区块链技术领域,尤其涉及一种基于区块链的电子病例隐私保护方法。
背景技术
近年来,信息技术的不断发展和优化带来了很多便利,但同时也带来了个人隐私面临泄露的危险。在医疗领域中,这个问题尤为突出。因为医疗机构常常需要使用患者的病历数据进行科研和诊断,这就导致医疗机构必须采集和发布部分患者的医疗数据。这个过程中患者的隐私信息很容易被泄露,医疗信息涉及到患者的健康状况、疾病信息等敏感信息,一旦泄露就会对患者的个人隐私安全造成威胁。所以,保障医疗信息的安全,保护患者的隐私安全,是医疗领域中需要解决的重要问题。仅仅依靠法律法规并不能有效保护患者的隐私信息,因此,医疗领域中的数据隐私保护技术变得尤为关键。
隐私保护技术是最直接保护个人医疗隐私不被泄露的方法,因此很多学者关注该领域的技术研究。已有的文献中,主要涉及了三类隐私保护技术:匿名化技术、数据加密技术和访问控制技术。匿名化技术是指将个人识别信息删除或替换成虚拟的标识,保护患者隐私信息;数据加密技术是将数据进行加密处理,只有特定的人能够解密数据,从而保护隐私信息;访问控制技术是指限制数据的访问权限,只有授权的人才能够查看和使用数据,从而保护隐私信息不被非法获取。这三类技术可以帮助医疗机构在采集和发布患者医疗数据时保护患者隐私信息的安全。
尽管数据匿名化处理和加密技术可以对医疗隐私信息进行某种程度的保护,但是二者都存在着各自的缺陷,在对医疗隐私信息进行保护的同时,也会使数据的正确性受到影响,进而影响到医生、研究人员等对患者电子病历的阅读,进一步对治疗和科研产生不利的影响。为此,研究人员将目光投向了基于访问控制的个人信息隐私保护技术。访问控制技术可以对用户访问数据的权限和资源进行限制,防止用户越权使用数据,从而避免了对患者隐私的侵犯。这种技术可以在保护隐私的同时保持数据的准确性,更加符合医疗数据的特点和需求。相比于数据匿名化和加密技术,基于访问控制的隐私保护技术更注重控制数据的访问权限和使用规则,可以更有效地保护医疗隐私信息的安全。
发明内容
本发明所要解决的技术问题是如何提供一种解密效率高、计算速度快的基于区块链的电子病例隐私保护方法。
为解决上述技术问题,本发明所采取的技术申请是:一种基于区块链的电子病例隐私保护方法,包括如下步骤:
系统初始化、属性机构初始化以及数据所有者注册;
数据加密;
生成秘钥;
使用秘钥对加密数据进行解密,得出电子病例数据。
进一步的技术申请在于,所述数据加密包括如下步骤:
(1)制定访问策略
访问策略由数据所有者制定,并由医疗机构中数据管理工作的多名人员审核通过后,将访问策略上线系统;患者进行访问策略的选择后,数据所有者对电子病历信息进行加密;
使用线性秘密共享方案(LSSS)的访问结构,患者产生的电子病历中一级信息与二级信息分别对应不同的访问控制策略,不同的数据用户拥有不同的属性,不同的属性对应访问权限也不同;
一个访问策略用二元组(A,ρ)表示,其中A表示一个l行n列的矩阵,ρ是一个作用于矩阵A的函数,可以将访问矩阵的行号x映射到属性ρ(x);另外,定义一个函数T:U→Uθ,它将属性映射到管理该属性的属性机构上,其中属性j∈U,属性机构θ∈Uθ;所以函数δ(·)=T(ρ(·))被用来将访问策略中矩阵A的行号映射到管理该行的属性机构;
(2)关键词加密
在二级信息加密之前,数据所有者需要提取信息的关键词;设数据所有者要加密的关键词有若干个,关键词集合W={w1,w2,...,wm},m为关键词W中的个数;然后随机选择元素并计算其公钥/>其私钥为/>为关键词加密后得到其密文Ckw;
(3)电子病历一级信息加密
加密算法为Encrypt(GP,APKθ,M1,(A1,ρ))→CT1
算法输入参数为:全局变量GP,属性机构公钥APKθ,一级明文消息M1,访问策略(A1,ρ),经过系列运算后,输出最终的一级链上密文CT1;
随机选择以下的参数:秘密s,参数y2,y3,...,yn,则利用选择的参数生成向量为对于所有的行号x都在矩阵A1的行数量范围内,计算其中/>表示矩阵A1的第x行;选取随机参数Ox,Qx∈Zp计算:
C0=Ox*M1*e(g,g)s,
最后得到密文CT1,并上传到区块链中;
CT1=(C0,{C1,x,C2,x,C3,x,C4,x}x∈[l] (7)
(4)电子病历二级信息加密
加密算法为Encrypt(GP,APKθ,KSE2,IndexMSE2,(A2,ρ))→CT2;
首先数据所有者根据选用的SK={SK.encrypt(·),SK.decrypt(·)}对称加解密算法,随机选取一个对称加密密钥KSE2,并使用密钥对二级信息的明文M2进行加密,得到二级信息密文MSE2;将MSE2存储到DHT分布式哈希表中,获得路径的索引IndexMSE2;
接着数据所有者利用全局公共参数GP,属性机构公钥APKθ,对称加密密钥KSE2,路径的索引IndexMSE2以及对应于该条数据的访问策略,输出最终的二级链上密文CT1;
随机选择以下的参数:秘密o,参数r2,r3,...,rn,t2,t3,...,tn,则利用选择的参数生成向量为 对于所有的行号x都在矩阵A2的行数量范围内,计算/>其中/>表示矩阵A2的第x行;随机选取Px,Rx∈Zp计算:
E0=Rx*KSE*e(g,g)s,
最后得到二级链上密文CT2并上传到区块链中。同时将病历编号、时间戳、签名、加密信息等上传到交易记录中:
CT2=((A2,ρ),E0,{E1,x,E2,x,E3,x,E4,x}x∈[l],IndexMSE2) (8)。
进一步的技术申请在于,所述秘钥生成包括如下步骤:
(1)属性验证
当数据用户需要访问电子病历信息时,首先执行合约RequestKey,属性机构向用户申请其私钥;在这个过程中,RequestKey中的函数check-attribute()检查数据用户的Uuid,判断是否符合访问策略(A,ρ);在数据用户的属性集合满足访问策略的前提下,属性机构会调用AccessKey中的send-key()函数,将私钥发送给数据用户;
(2)数据用户密钥生成
数据用户向属性机构提出注册申请,属性机构为合法的数据用户生成公钥与私钥;设数据用户身份标识uid,属性机构为数据用户生成的属性集合为Uuid;该算法输入全局公共参数GP、数据用户身份标识uid和属性集合Uuid;属性机构θ随机选择参数i,计算D=gα*gβi,D1=gi,D2=gα;
在属性集合Uuid中任选一个元素y,计算Dy=H1(y)uid,得出数据用户公钥与私钥为:
USKuid=(D,D1,D2,Dy) (10)
本次运算产生一条数据用户的公私钥对生成记录,记录包括属性机构θ,数据用户身份标识uid,密钥版本编号vid及其生成时间;
其中,为了保护数据用户的属性隐私,私钥组件编号vid是用于唯一标识数据用户的一种标识符,与数据用户的某个属性相关联;
(3)代理密钥生成
代理密钥的生成由属性机构执行,利用输入的全局公共参数GP、数据用户身份标识uid、数据用户属性集合Uuid、相关属性机构的私钥ASKθ和数据用户的公钥UPKuid作为输入进行计算;
对于数据用户的任意属性j∈Uuid,且T(j)=θ,即属性j映射到属性机构θ中,然后属性机构随机选择元素计算:
PSKuid,j″=gT(j) (12)
输出该数据用户uid的代理密钥
属性机构为数据用户生成代理密钥后,将该密钥经安全信道发送给区块链代理节点,同时生成一条代理密钥产生记录并上传到交易区块中,详细记录数据用户编号uid,属性机构编号θ,代理密钥编号vid,生成时间等;代理密钥节点将<uid,PSKuid,j>存储到代理密钥列表ProxyKeylist中。
进一步的技术申请在于,使用秘钥对加密数据进行解密的方法包括如下步骤:
(1)代理解密
代理解密算法由代理节点提供解密服务;数据用户想解密电子病历信息时,首先通过属性机构进行属性验证,当数据用户的属性集合Uuid满足制定的访问策略(A,ρ)后,属性机构将为数据用户生成的代理密钥发送给代理节点,数据用户则将密文发给代理节点,其解密后得到部分解密密文,并将该密文发送给数据用户;代理节点的解密步骤如下:输入全局参数GP、密文CT、数据用户公钥UPKuid、代理解密密钥PSKuid,j,同时令接着计算/> 计算部分解密密文:
最后将部分解密的密文CT′=(C0,C1,uid,C2,uid,IndexMSE1)发送给对应的数据用户uid;
(2)全部解密
区块链代理节点进行部分解密后,数据用户将解密部分密文得到明文;
数据用户得到部分密文CT′后,首先计算得到e(g,g)s后,接着计算对称密钥/>接着数据用户得到路径的索引IndexMSE2,查找到数据文件,解密CT′得到明文M=SE.Dec(CT,KSE);在解密过程中产生的记录上传到区块链中,用来后期的追溯;
(3)数据用户撤销
数据用户撤销算法由属性机构与智能合约执行,执行两种情况的属性撤销;一种是时间自动触发,一种是恶意访问被动触发;区块链代理节点进行部分解密成功后,将触发VTime合约,调用count()函数对访问时间进行计时,到达系统设定时间后,执行数据用户撤销命令;若数据用户有恶意访问现象,被系统检测到后执行被动触发,属性机构将给区块链代理节点发送包撤销请求,该请求将发送含参数uid的智能合约,代理节点则更新代理解密密钥列表,删除uid的代理密钥。
采用上述技术申请所产生的有益效果在于:所述方法引入区块链技术,利用区块链的优势,实现病历明文信息防篡改、属性机构授权过程透明及可追溯。将解密密钥分为两步生成,降低数据用户解密开销压力;利用密钥多步生成过程,实现对数据用户访问权限的撤销。通过模拟试验和性能分析,将该申请与已有的其它申请作比较,从计算量和存储量两个角度进行对比分析,验证该申请的优越性。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明实施例所述方法的流程图;
图2是本发明实施例中联盟区块链的结构图;
图3是本发明实施例中数据用户数量固定时加密开销比;
图4是本发明实施例中访问策略属性数量固定时加密开销比;
图5是本发明实施例中各申请总计算开销比;
图6是本发明实施例中各申请总存储开销比。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术申请进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
总体的,如图1所示,本发明实施例公开了一种基于区块链的电子病例隐私保护方法,包括如下步骤:
系统初始化、属性机构初始化以及数据所有者注册;
数据加密;
生成秘钥;
使用秘钥对加密数据进行解密,得出电子病例数据。
所述方法将电子病历分为一级信息与二级信息;针对电子病历中篡改、医患问题,利用区块链技术透明性、不可篡改的特性解决;结合属性集合,由数据所有者制定访问策略,实现细粒度访问控制;为每条访问策略设置一个有效时间段和用户访问的空间,同时及时撤销过时用户的权限,实现电子病历信息的安全访问。
符号说明
在表1中,给出了在本申请中使用的符号与解释。
表1申请中的符号与含义
申请构造
定义一个映射函数T:U→Uθ,其中U代表申请的属性集合,其中U={i1,i2,...,in},Uθ代表属性机构管理的属性集合,且属性机构的身份标识为θ。另外设对称加解密算法SK={SK.encrypt(·),SK.decrypt(·)},分别对应加密运算与解密运算。
初始化阶段
(1)系统初始化GlobalSetup(λ)→{GP}
确定参数λ,系统首先输出全局公共参数Gp={p,G,g,H1,H2,F,U,Uθ}。其中G和Gf是素数阶p的两个乘法循环群,随机生成元g对应的双线性群为G,且双线性映射e:G*G→Gf。再选择三个哈希函数和F:U→G。CA随机选择元素α,/>并计算系统公钥PK与主密钥MK:
PK={GP,gα,gβ,e(g,g)β} (1)
MK={α,β,gβ} (2)
(2)属性机构初始化AuthoritySetup(GP,θ)→{APKθ,ASKθ}
模型实体中的属性机构执行此算法。输入参数为全局公共参数GP和身份标识为θ的属性机构。该算法的输出为属性机构的公钥APKθ和私钥ASKθ。属性机构选取两个随机参数并计算其对应的公钥和私钥
ASKθ={αθ,βθ} (4)
采用多个属性机构进行访问策略的验证工作,可以解决属性机构集中的问题,属性机构的初始化操作由各个属性机构独立执行。每个属性机构可以管理一种或多种属性,不同的属性机构可以管理相同的属性,这样可以避免属性机构发生故障,造成属性验证缺失的问题。
(3)数据所有者注册
数据所有者向CA注册,随机选择元素计算出公钥为与私钥:
OPK={gγ},OSK={γ} (5)
加密阶段
(1)制定访问策略
访问策略由数据所有者制定,并由医疗机构中数据管理工作的多名人员审核通过后,将访问策略上线系统。患者进行访问策略的选择后,数据所有者对电子病历信息进行加密。
本申请使用线性秘密共享方案(LSSS)的访问结构,患者产生的电子病历中一级信息与二级信息分别对应不同的访问控制策略,不同的数据用户拥有不同的属性,不同的属性对应访问权限也不同。
本申请中一个访问策略可以用二元组(A,ρ)表示,其中A表示一个l行n列的矩阵,ρ是一个作用于矩阵A的函数,可以将访问矩阵的行号x映射到属性ρ(x)。另外,定义一个函数T:U→Uθ,它将属性映射到管理该属性的属性机构上,其中属性j∈U,属性机构θ∈Uθ。所以函数δ(·)=T(ρ(·))可以被用来将访问策略中矩阵A的行号映射到管理该行的属性机构。
(2)关键词加密
在二级信息加密之前,数据所有者需要提取信息的关键词。假设数据所有者要加密的关键词有若干个,关键词集合W={w1,w2,...,wm},m为关键词W中的个数。然后随机选择元素并计算其公钥/>其私钥为/>为关键词加密后得到其密文Ckw。
(3)电子病历一级信息加密
加密算法为Encrypt(GP,APKθ,M1,(A1,ρ))→CT1
算法输入参数为:全局变量GP,属性机构公钥APKθ,一级明文消息M1,访问策略(A1,ρ),经过系列运算后,输出最终的一级链上密文CT1。
随机选择以下的参数:秘密s,参数y2,y3,...,yn,则利用选择的参数生成向量为对于所有的行号x都在矩阵A1的行数量范围内,计算其中/>表示矩阵A1的第x行。选取随机参数Ox,Qx∈Zp计算
C0=Ox*M1*e(g,g)s,
最后得到密文CT1,并上传到区块链中。
CT1=(C0,{C1,x,C2,x,C3,x,C4,x}x∈[l]) (7)
(4)电子病历二级信息加密
加密算法为Encrypt(GP,APKθ,KSE2,IndexMSE2,(A2,ρ))→CT2
首先数据所有者根据前述选用的SK={SK.encrypt(·),SK.decrypt(·)}对称加解密算法,随机选取一个对称加密密钥KSE2,并使用密钥对二级信息的明文M2进行加密,得到二级信息密文MSE2。将MSE2存储到DHT分布式哈希表中,获得路径的索引IndexMSE2。
接着数据所有者利用全局公共参数GP,属性机构公钥APKθ,对称加密密钥KSE2,路径的索引IndexMSE2以及对应于该条数据的访问策略,输出最终的二级链上密文CT1。
随机选择以下的参数:秘密o,参数r2,r3,...,rn,t2,t3,...,tn,则利用选择的参数生成向量为 对于所有的行号x都在矩阵A2的行数量范围内,计算/>其中/>表示矩阵A2的第x行。随机选取Px,Rx∈Zp计算:
E0=Rx*KSE*e(g,g)s,
最后得到二级链上密文CT2并上传到区块链中。同时将病历编号、时间戳、签名、加密信息等上传到交易记录中。
CT2=((A2,ρ),E0,{E1,x,E2,x,E3,x,E4,x}x∈[l],IndexMSE2 (8)
密钥生成阶段
(1)属性验证
数据用户属性集合验证的实现是利用了智能合约技术,包括合约RequestKey和合约AccessKey。当数据用户需要访问电子病历信息时,首先执行合约RequestKey,属性机构向用户申请其私钥。在这个过程中,RequestKey中的函数check-attribute()检查数据用户的Uuid,判断是否符合访问策略(A,ρ)。在数据用户的属性集合满足访问策略的前提下,属性机构会调用AccessKey中的send-key()函数,将私钥发送给数据用户。
(2)数据用户密钥生成
UserKeyGen(GP,uid,Uuid)→{UPKuid,USKuid}
数据用户向属性机构提出注册申请,属性机构为合法的数据用户生成公钥与私钥。设数据用户身份标识uid,属性机构为数据用户生成的属性集合为Uuid。该算法输入全局公共参数GP、数据用户身份标识uid和属性集合Uuid。属性机构θ随机选择参数i,计算D=gα*gβi,D1=gi,D2=gα
在属性集合Uuid中任选一个元素y,计算Dy=H1(y)uid,得出数据用户公钥与私钥为:
USKuid=(D,D1,D2,Dy) (10)
本次运算产生一条数据用户的公私钥对生成记录,记录包括了属性机构θ,数据用户身份标识uid,密钥版本编号vid及其生成时间。
其中,为了保护数据用户的属性隐私,私钥组件编号vid是用于唯一标识数据用户的一种标识符,与数据用户的某个属性相关联。用来表示某个属性机构为某数据用户生成了某些权限的私钥,方便后期溯源责任。
(3)代理密钥生成ProxyKeyGen(GP,uid,Uuid,ASKθ,UPKuid)→PSKuid,j
代理密钥的生成由属性机构执行,利用输入的全局公共参数GP、数据用户身份标识uid、数据用户属性集合Uuid、相关属性机构的私钥ASKθ和数据用户的公钥UPKuid作为输入进行计算。
对于数据用户的任意属性j∈Uuid,且T(j)=θ,即属性j映射到属性机构θ中,然后属性机构随机选择元素计算
PSKuid,j″=gT(j) (12)
输出该数据用户uid的代理密钥
属性机构为数据用户生成代理密钥后,将该密钥经安全信道发送给区块链代理节点,同时生成一条代理密钥产生记录并上传到交易区块中,详细记录数据用户编号uid,属性机构编号θ,代理密钥编号vid,生成时间等。代理密钥节点将<uid,PSKuid,j>存储到代理密钥列表ProxyKeylist中。
解密阶段
(1)代理解密PartDecrypt(GP,CT,UPKuid,PSKuid,j)→CT′
代理解密算法由代理节点提供解密服务。数据用户想解密电子病历信息时,首先通过属性机构进行属性验证,当数据用户的属性集合Uuid满足制定的访问策略(A,ρ)后,属性机构将为数据用户生成的代理密钥发送给代理节点,数据用户则将密文发给代理节点,其解密后得到部分解密密文,并将该密文发送给数据用户。代理节点的解密步骤如下:输入全局参数GP、密文CT、数据用户公钥UPKuid、代理解密密钥PSKuid,j,同时令接着计算/> 计算部分解密密文:
最后将部分解密的密文CT′=(C0,C1,uid,C2,uid,IndexMSE1)发送给对应的数据用户uid。
(2)全部解密WholeDecrypt(CT′,USKuid)→M
区块链代理节点进行部分解密后,数据用户将解密部分密文得到明文。
数据用户得到部分密文CT′后,首先计算得到e(g,g)s后,接着计算对称密钥/>接着数据用户得到路径的索引IndexMSE2,查找到数据文件,解密CT′得到明文M=SE.Dec(CT,KSE)。在解密过程中产生的记录上传到区块链中,用来后期的追溯。
(3)数据用户撤销Cancel(uid)→ProxyKeylist
数据用户撤销算法由属性机构与智能合约执行,执行两种情况的属性撤销。一种是时间自动触发,一种是恶意访问被动触发。区块链代理节点进行部分解密成功后,将触发VTime合约,调用count()函数对访问时间进行计时,到达系统设定时间后,执行数据用户撤销命令。若数据用户有恶意访问现象,被系统检测到后执行被动触发,属性机构将给区块链代理节点发送包撤销请求,该请求将发送含参数uid的智能合约,代理节点则更新代理解密密钥列表,删除uid的代理密钥。
安全分析
安全模型
设计一个安全游戏模型,该模型分为两个角色:敌手和挑战者。敌手代表现实世界中的攻击者和破坏者,而挑战者代表医疗系统的官方人员和保护者。在游戏中,敌手会向挑战者提出合法的注册、查询等请求,并利用挑战者给出的答复来完成挑战。挑战者会先执行一系列初始化算法并执行加解密操作,然后回应敌手的合法查询。最终,敌手将向挑战者发起必须接受的挑战。如果敌手完成了挑战,则赢得安全游戏,这意味着该方案不安全;如果敌手挑战失败,则方案是安全的。
为了验证该模型的安全性,需要模拟现实世界中的攻击者和保护者之间的互动,以确定该方法是否能够有效地保护隐私。在这个游戏中,挑战者扮演着关键的角色,因为他需要能够有效地响应敌手的合法请求,同时保护病历数据的隐私。该模型的目的是确定是否存在一种攻击策略,能够绕过挑战者的保护措施,并获得病历数据的未经授权访问。如果存在这样的攻击策略,那么该模型就不是安全的,需要进行改进和优化。
本安全游戏适用于基于区块链的电子病历隐私保护方法的验证,主要针对非腐败用户的合谋攻击,敌手可以针对合法数据用户的密钥进行重复询问,对其他合法数据用户的中间解密密文也可以询问。所以,敌手在获取到代理解密密钥后,也可以尝试询问中间解密密文信息。在本安全游戏中,有一部分属性机构是可以与敌手合谋的,所以被合谋的属性机构的公钥是可以被敌手自己生成的。
适用于本申请所述保护方法的安全模型描述如下:
系统初始化阶段:在系统初始化阶段挑战者执行GlobalSetup(λ)→{GP}函数,并将产生的公共参数GP公开。
阶段1:敌手选择部分属性机构作为合谋的对象,然后利用合谋的属性机构独自生成属性机构的公钥。接着进行如下询问:
(1)敌手会选择一些没有与其合谋的属性机构接着向挑战者询问属性机构Nθ的公钥。
(2)敌手随机询问部分合法的数据用户uid,然后向挑战者询问其公钥和私钥。
(3)敌手向挑战者询问身份标识为uid、属性集合为Uuid的数据用户的代理解密密钥PSKuid,j,且也就是敌手询问的所有属性都是由未合某的属性机构管理的属性。敌手询问的范围并不限于上文中数据用户的代理解密密钥,也可以询问其他合法用户的密钥。挑战者调用ProxyKeyGen(GP,uid,Uuid,ASKθ,UPKuid)→PSKuid,j,生成代理解密密钥PSKuid,j。挑战:敌手随机选取两段长度相等的明文信息M0、M1和一个访问策略(A,ρ)并发送给挑战者,挑战者随机选取一段b∈{0,1},然后生成明文消息Mb,接着调用算法Encrypt(GP,APKθ,Mb,(A,ρ))→CT。这一过程需满足/> 其中/>表示合谋的属性机构控制的属性集合,Ui表示被敌手询问过私钥的数据用户的属性集合。随后,挑战者做出如下应答:
(1)敌手向挑战者询问属性机构公钥APKθ,其中θ∈Nθ。
(2)敌手向挑战者询问数据用户的公钥UPKuid及私钥USKuid。
(3)敌手向挑战者询问代理解密密钥PSKuid,j。
猜测:敌手猜测与挑战者对应输出的消息b,并输出猜测消息b′,假如敌手猜测的消息b′与挑战者输出的b相同,那么敌手赢得游戏。
定义敌手获胜的优势为:数据安全性分析
区块链中存储的数据不会被轻易改变,具有防篡改性、可信任性。在有关电子病历的信息上链时,利用设置的访问策略、对称加密密钥以及数据索引信息,与hash值一起存储到通道内的数据链,只有被授权的用户才能访问电子病历数据,保证了数据的机密性。
HyperledgerFabirc的核心组件中包含Channel即通道,作用是将一个大的网络分割成多个子网络。联盟区块链的结构如图2,每个医疗机构的节点形成一个子网络,每个子网络都包含属于本网络的账本,子网内的用户属性集合满足访问结构可成功访问账本中的数据。不同医疗机构间账本的访问将需要联盟链中医疗机构特定的节点才能访问。
当数据用户访问电子病历数据时,首先会对其属性集合进行检查,确定是否满足患者选择的访问策略,只有数据用户的属性集合满足访问策略时,用户才具有访问权限。所以,具有访问二级信息的属性集合,只能看到患者的病情情况,而不具有访问一级信息的权限。因此,该模型能很好的保护患者隐私信息。
安全性证明
前提:本申请的数据安全性需要满足敌手无法通过加密的信息区分明文与密文。也就是说安全性建立在不可区分性的CPA安全上(IND-CPA)。
定理1:给定一个多项式时间t和不可忽略的优势ε,如果敌手能在时间t内凭借优势ε赢得安全游戏;那么一定能在时间t内,构造出另一个敌手,以的优势解决密码学中常见的困难问题-判断双线性DH问题(Decisional Bilinear Diffie-Hellman)。
证明:首先给出循环群G,GT,并令他们的阶为p,设群G的生成元为g,双线性映射为e。然后找三个随机数a、b、c,且a,b,c∈ZP,接着把一个DBDH实例(g,ga,gb,gc,e(g,g)abc)交给敌手,挑战者与敌手的安全游戏如下:
已知U表示属性集合,θ表示属性机构编号,Q表示属性机构集合,Cθ表示合谋的属性机构Nθ表示未合谋的属性机构/>且/>
系统初始化:挑战者运行GlobalSetup(λ)→{GP}算法,将得到的全局公共参数GP={p,G,g,H1,H2,F,U,Uθ}给敌手。接着运行属性机构初始化AuthoritySetup(GP,θ)→{APKθ,ASKθ}算法,由于部分属性机构是合谋的,所以敌手可以得到属性机构Cθ的公钥和私钥/>对于未合谋的属性机构Nθ,敌手只能得到其公钥。
询问阶段:
敌手选择数据用户的属性集合Uuid,且该属性集合不能与访问结构完全匹配,敌手向挑挑战者询问未合谋的属性机构Nθ的公钥,挑战者调用算法AuthoritySetup(GP,θ)→{APKθ,ASKθ},得到公钥 然后将得到的公钥APKθ给到敌手。
接着敌手发起对应数据用户的属性集合Uuid的私钥USKuid询问,挑战者调用UserKeyGen(GP,uid)→{UPKuid,USKuid}算法,生成数据用户的私钥USKuid并发送给敌手。
最后敌手发起对应数据用户的属性集合Uuid的代理解密密钥PSKuid,j询问,挑战者调用ProxyKeyGen(GP,uid,Uuid,ASKθ,UPKuid)→PSKuid,j算法。随机选择参数s,t,z∈Zp,对于任意的x∈Uuid,计算参数a=gz, 并将参数交给敌手。
挑战阶段:敌手选择两个数据等长的明文M1,M2发送到挑战者,然后挑战者随机选取b∈{0,1}和属性机构θ,调用Encrypt(GP,APKθ,M,(A,ρ))→CT算法来加密明文,得到密文CT,接着计算参数C0=KSE*e(g,g)s,C2,x=g-z,C3,x=,C4,x=F(ρ(x))z,则密文CT=((A,ρ),C0,C1,x,C2,x,C3,x,C4,x),然后挑战者将密文CT发送到敌手。
猜测阶段:敌手开始对密文进行猜测,将猜测的结果b′∈{0,1}发送给挑战者并判断。如果b′=b,则敌手猜对了结果,那挑战者输出为0,即得到T=e(g,g)abc;如果b′≠b,挑战者输出为1,即得到T为一个随机数。如果b=0,可得到如果b=1,可得到综上所述,挑战者在DBDH游戏模型中的优势为:/>
性能分析
主要阐述本申请与文献[30](Yang X,Li T,Pei X,et al.Medical data sharingscheme based on attribute cryptosystem and blockchain technology[J].IEEEAccess,2020,8:45468-45476)、文献[23](李谢华,刘婷,周茂仁.云存储中基于多授权机构可撤销的ABE访问控制方法[J].计算机应用研究,2017,34(03):897-902)、文献[31](SunJ,Yao X,Wang S,et al.Blockchain-based secure storage and access scheme forelectronic medical records in IPFS[J].IEEE Access,2020,8:59389-59401)的性能分析,主要从功能特性、计算开销、存储开销三个方面进行对比分析。分析中涉及到的符号及其含义如表2所示。
表2符号及其含义
功能特性
表3各方案功能对比图
如表3所示,给出了本申请方法与文献[30]、文献[23]、文献[31]在功能方面的一些比较。根据表可知本申请与文献[23]实现了多属性机构验证管理,避免了单点故障的发生而影响电子病历的使用。属性撤销的实现使得数据的安全性进一步提高,对于一些注册成功、但是存在恶意访问的用户,利用密钥列表的更新达到撤销其访问权限的目标。本申请与文献[30]都可以实现多级密钥产生、验证等,本申请将对称加密的密文存储到分布式哈希表中,二次加密对称加密密钥再上链,降低了区块链的存储压力。本申请与文献[31]都采使用了区块链系统与属性加密相技术结合的思路,实现属性授权过程可追溯、好溯源的方法优势。本申请将电子病历信息分级处理,将有关个人情况的信息定为一级,采用更高的访问策略,如需访问则对应数据用户更高的权限,降低了非必要的访问,提高数据安全性;将主治医生诊断结果、检查结果等归为二级信息,对应较低的访问策略,即可以方便医生、学者等研究使用,又可以患者复检、治疗等使用。
计算开销
在计算开销方面,主要将本申请与文献[30]、文献[23]、文献[31]进行对比分析。如表4所示。
表4各个方案计算开销对比
为了更直观的比较以上文献方法与本申请方法在各个阶段的计算开销,本申请对算法进行了仿真实验。所使用的环境为:常用的密码学框架charm,区块链网络HyperLedgerFabric,核心处理器为AMD Ryzen 75800H,操作系统为Ubuntu 16.04,其中操作系统运行在虚拟机VMware-workstation中,内存大小为4G,硬盘为64G。
图3描述了在用户数量固定且为100的前提下,访问策略中属性个数与加密时间变化的过程。其中横纵坐标分别表示访问策略中属性的数量与加密时间,单位毫秒。总体来看,各个方案中随着访问策略中属性的数量增加,加密时间也逐渐增加。由于文献[23]加密过程中不仅与访问策略中包含的属性个数相关,还与系统中属性机构数量相关,而本申请加密时只与访问策略中包含属性个数相关,所以该文献增长速度快。根据图可体现出,在用户数量一定时,本申请加密所需要的时间较少,具有时间优势。
图4描述了在访问策略中属性的数量固定且为30的前提下,数据用户个数与加密时间变化的过程。其中横纵坐标分别表示数据用户的数量与加密时间,单位毫秒。四个方案中加密时间都随着用户数量的增加而增加,在用户数量少的情况下,各方案的加密时间相差无几;随着用户数量的达到200时,各方案的加密时间逐渐增大。其中文献[31]需要为数据用户生成检索密钥,所以随着用户数量的增加,计算时间增长最快。而本申请检索时直接明文形式检索电子病历编号,无需产生密钥。因此本申请在属性数量恒定时加密最优。
如图5所示,图片展示了各个方案中属性总个数与总消耗时间的变化关系。文献[31]中不但需要产生用户的访问密钥与公钥,且为用户生成检索时也重新生成检索公私钥对,所以随着属性个数的增加,消耗时间增长最快。文献[30]的方案中加密算法输入明文与访问策略等信息进行加密,明文数据量多的情况下,其消耗的时间要比本申请方法的时间长。文献[23]增长速率与本申请增长速率相比较快,因为其需要多个属性机构同时参与运算,访问控制安全性的增加将以计算量为代价。总体来说,本申请方案在总计算开销方面还是比较优秀的。
存储开销
本申请将与文献[30]、文献[23]、文献[31]进行在存储开销方面的比较。如表5所示为方便描述,下面将描述一些符号。
|CTleng|表示对称加密后密文的长度,|Anum|表示参与加密过程中属性机构的数量,|Unum|用户拥有的属性数量,|Nnum|表示访问策略中属性的数量。|LG|表示循环群G的长度,表示循环群Gf的长度,|Zp|表示整数群Zp的长度。
表5各方案存储开销对比
由表可知,在系统公钥存储开销方面,本申请与文献[30]在参与加密过程的属性机构的数量线性相关;在系统私钥存储方面,文献[30]文献[31]分别与属性机构数量、数据用户的属性数量线性相关,本申请只与循环群G的长度有关;在密文存储方面,由于本申请采用一级信息与访问策略等加密、二级信息明文被对称加密的过程,所以其存储开销与加密后密文长度有关。
如图6所示,折线图清晰地展示了上述方案的开销,表示了总存储开销与属性个数变化情况,所有方案中存储开销都随属性个数的增加而增长,其中文献[31]将电子病历密文存储到云端,只将哈希、摘要等信息存储到区块链中,在网络情况良好的条件下,与本申请相比其存储开销接近。文献[23]同样将病历数据存储到云端,其访问结构采用树的形式,属性个数偏少时,存储开销较低,随着属性和规则数量的增加,其存储开销将迅速增长。文献[30]利用去中心化的星际文件系统(IPFS)存储医疗信息的主要数据,与本申请采用的DHT存储开销接近。综上,本申请在存储开销方面还是最优的。
Claims (1)
1.一种基于区块链的电子病例隐私保护方法,其特征在于包括如下步骤:
系统初始化、属性机构初始化以及数据所有者注册;
数据加密;
生成秘钥;
使用秘钥对加密数据进行解密,得出电子病例数据;
定义一个映射函数T:U→Uθ,其中U代表申请的属性集合,其中U={i1,i2,...,in},Uθ代表属性机构管理的属性集合,且属性机构的身份标识为θ;另外设对称加解密算法SK={SK.encrypt(·),SK.decrypt(·)},分别对应加密运算与解密运算;
初始化阶段
(1)系统初始化
确定参数λ,系统首先输出全局公共参数GP={p,G,g,H1,H2,F,U,Uθ};其中G和Gf是素数阶p的两个乘法循环群,随机生成元g对应的双线性群为G,且双线性映射e:G*G→Gf;再选择三个哈希函数Hk:{0,1}*→G、H2:和F:U→G;CA随机选择元素/>并计算系统公钥PK与主密钥MK:
PK={GP,gα,gβ,e(g,g)β} (1)
MK={α,β,gβ} (2)
(2)属性机构初始化
模型实体中的属性机构执行此算法;输入参数为全局公共参数GP和身份标识为θ的属性机构;所述方法的输出为属性机构的公钥APKθ和私钥ASKθ;属性机构选取两个随机参数并计算其对应属性机构的公钥和私钥:
ASKθ={αθ,βθ} (4)
(3)数据所有者注册
数据所有者向CA注册,随机选择元素计算出数据所有者的公钥和私钥:
OPK={gγ},OSK={γ} (5);
所述数据加密包括如下步骤:
(1)制定访问策略
访问策略由数据所有者制定,并由医疗机构中数据管理工作的多名人员审核通过后,将访问策略上线系统;患者进行访问策略的选择后,数据所有者对电子病历信息进行加密;
使用线性秘密共享方案(LSSS)的访问结构,患者产生的电子病历中一级信息与二级信息分别对应不同的访问控制策略,不同的数据用户拥有不同的属性,不同的属性对应访问权限也不同;
一个访问策略用二元组(A,ρ)表示,其中A表示一个l行n列的矩阵,ρ是一个作用于矩阵A的函数,用于将访问矩阵的行号x映射到属性ρ(x);另外,定义一个函数T:U→Uθ,用于将属性映射到管理该属性的属性机构上,其中属性j∈U,属性机构θ∈Uθ;所以函数δ(·)=T(ρ(·))被用来将访问策略中矩阵A的行号映射到管理该行的属性机构;
(2)关键词加密
在二级信息加密之前,数据所有者需要提取信息的关键词;设数据所有者要加密的关键词有若干个,关键词集合W={w1,w2,...,wm},m为关键词W中的个数;然后随机选择元素并计算其公钥/>其私钥为/>为关键词加密后得到其密文Ckw;
(3)电子病历一级信息加密
加密算法为Encrypt(GP,APKθ,M1,(A1,ρ))→CT1
算法输入参数为:全局变量GP,属性机构公钥APKθ,一级明文消息M1,访问策略(A1,π),经过系列运算后,输出最终的一级链上密文CT1;
随机选择以下的参数:秘密s,参数y2,y3,...,yn,则利用选择的参数生成向量为对于所有的行号x都在矩阵A1的行数量范围内,计算其中/>表示矩阵A1的第x行;选取随机参数Ox,Qx∈Zp计算:
C0=Ox*M1*e(g,g)s,
最后得到密文CT1,并上传到区块链中;
CT1=(C0,{C1,x,C2,x,C3,x,C4,x}x∈[l]) (7)
(4)电子病历二级信息加密
加密算法为Encrypt(GP,APKθ,KSE2,IndexMSE2,(A2,π))→CT2;
首先数据所有者根据选用的SK={SK.encrypt(·),SK.decrypt(·)}对称加解密算法,随机选取一个对称加密密钥KSE2,并使用密钥对二级信息的明文M2进行加密,得到二级信息密文MSE2;将MSE2存储到DHT分布式哈希表中,获得路径的索引IndexMSE2;
接着数据所有者利用全局公共参数GP,属性机构公钥APKθ,对称加密密钥KSE2,路径的索引IndexMSE2以及对应于该条数据的访问策略,输出最终的二级链上密文CT1;
随机选择以下的参数:秘密o,参数r2,r3,...,rn,t2,t3,...,tn,则利用选择的参数生成向量为 对于所有的行号x都在矩阵A2的行数量范围内,计算/>其中/>表示矩阵A2的第x行;随机选取Px,Rx∈Zp计算:
E0=Rx*KSE*e(g,g)s,
最后得到二级链上密文CT2并上传到区块链中,同时将病历编号、时间戳、签名、加密信息等上传到交易记录中:
CT2=((A2,π),E0,{E1,x,E2,x,E3,x,E4,x}x∈[l],IndexMSE2) (8);
所述秘钥生成包括如下步骤:
(1)属性验证
当数据用户需要访问电子病历信息时,首先执行合约RequestKey,属性机构向用户申请其私钥;在这个过程中,RequestKey中的函数check-attribute()检查数据用户的Uuid,判断是否符合访问策略(A,π);在数据用户的属性集合满足访问策略的前提下,属性机构会调用AccessKey中的send-key()函数,将私钥发送给数据用户;
(2)数据用户密钥生成
数据用户向属性机构提出注册申请,属性机构为合法的数据用户生成公钥与私钥;设数据用户身份标识uid,属性机构为数据用户生成的属性集合为Uuid;所述方法输入全局公共参数GP、数据用户身份标识uid和属性集合Uuid;属性机构θ随机选择参数i,计算D=gα*gβi,D1=gi,D2=gα;
在属性集合Uuid中任选一个元素y,计算Dy=H1(y)uid,得出数据用户公钥与私钥为:
USKuid=(D,D1,D2,Dy) (10)
本次运算产生一条数据用户的公私钥对生成记录,记录包括属性机构θ,数据用户身份标识uid,密钥版本编号vid及其生成时间;
其中,为了保护数据用户的隐私性,私钥组件编号vid是用于唯一标识数据用户的一种标识符,与数据用户的某个属性相关联;
(3)代理密钥生成
代理密钥的生成由属性机构执行,利用输入的全局公共参数GP、数据用户身份标识uid、数据用户属性集合Uuid、相关属性机构的私钥ASKθ和数据用户的公钥UPKuid作为输入进行计算;
对于数据用户的任意属性J∈Uuid,且T(J)=θ,即属性J映射到属性机构θ中,然后属性机构随机选择元素计算:
PSKuid,j"=gT(j) (12)
输出该数据用户uid的代理密钥
属性机构为数据用户生成代理密钥后,将该密钥经安全信道发送给区块链代理节点,同时生成一条代理密钥产生记录并上传到交易区块中,详细记录数据用户编号uid,属性机构编号θ,代理密钥编号vid,生成时间等;代理密钥节点将<uid,PSKuid,j>存储到代理密钥列表ProxyKeylist中;
使用秘钥对加密数据进行解密的方法包括如下步骤:
(1)代理解密
代理解密算法由代理节点提供解密服务;数据用户想解密电子病历信息时,首先通过属性机构进行属性验证,当数据用户的属性集合Uuid满足制定的访问策略(A,π)后,属性机构将为数据用户生成的代理密钥发送给代理节点,数据用户则将密文发给代理节点,其解密后得到部分解密密文,并将该密文发送给数据用户;
代理节点的解密步骤如下:输入全局参数GP、密文CT、数据用户公钥UPKuid、代理解密密钥PSKuid,j,同时令 接着计算/>计算部分解密密文:
最后将部分解密的密文CT′=(C0,C1,uid,C2,uid,IndexMSE1)发送给对应的数据用户uid;
(2)全部解密
区块链代理节点进行部分解密后,数据用户将解密部分密文得到明文;
数据用户得到部分密文CT′后,首先计算得到e(g,g)s后,接着计算对称密钥/>接着数据用户得到路径的索引IndexMSE2,查找到数据文件,解密CT′得到明文M=SE.Dec(CT,KSE);在解密过程中产生的记录上传到区块链中,用来后期的追溯;
(3)数据用户撤销
数据用户撤销算法由属性机构与智能合约执行,执行两种情况的属性撤销;一种是时间自动触发,一种是恶意访问被动触发;区块链代理节点进行部分解密成功后,将触发VTime合约,调用count()函数对访问时间进行计时,到达系统设定时间后,执行数据用户撤销命令;若数据用户有恶意访问现象,被系统检测到后执行被动触发,属性机构将给区块链代理节点发送包撤销请求,该请求将发送含参数uid的智能合约,代理节点则更新代理解密密钥列表,删除uid的代理密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310535804.0A CN116779084B (zh) | 2023-05-12 | 2023-05-12 | 基于区块链的电子病例隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310535804.0A CN116779084B (zh) | 2023-05-12 | 2023-05-12 | 基于区块链的电子病例隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116779084A CN116779084A (zh) | 2023-09-19 |
CN116779084B true CN116779084B (zh) | 2024-02-13 |
Family
ID=88007131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310535804.0A Active CN116779084B (zh) | 2023-05-12 | 2023-05-12 | 基于区块链的电子病例隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116779084B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117436132B (zh) * | 2023-12-21 | 2024-03-05 | 福建中科星泰数据科技有限公司 | 一种融合区块链技术与人工智能的数据隐私保护方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109346139A (zh) * | 2018-09-17 | 2019-02-15 | 深圳市天达国际商业咨询有限公司 | 一种基于区块链的医疗分析系统 |
CN109741803A (zh) * | 2019-01-14 | 2019-05-10 | 南京大学 | 基于区块链的医疗数据安全协作系统 |
CN109979550A (zh) * | 2019-02-14 | 2019-07-05 | 中国科学院信息工程研究所 | 一种基于分布式属性签名的区块链医疗数据管理方法和系统 |
CN110474893A (zh) * | 2019-07-30 | 2019-11-19 | 同济大学 | 一种异构跨信任域密态数据安全分享方法及系统 |
CN110933052A (zh) * | 2019-11-18 | 2020-03-27 | 杭州电子科技大学 | 一种边缘环境基于时间域的加密及其策略更新方法 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111917721A (zh) * | 2020-06-28 | 2020-11-10 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN111986755A (zh) * | 2020-08-24 | 2020-11-24 | 中国人民解放军战略支援部队信息工程大学 | 一种基于区块链和属性基加密的数据共享系统 |
CN112365945A (zh) * | 2020-10-27 | 2021-02-12 | 扬州大学 | 基于区块链的电子病历细粒度访问控制和密文可搜索方法 |
CN114338717A (zh) * | 2021-12-17 | 2022-04-12 | 复旦大学 | 基于区块链和属性密码学的数字档案管理系统 |
CN114826703A (zh) * | 2022-04-11 | 2022-07-29 | 江苏大学 | 基于区块链的数据搜索细粒度访问控制方法及系统 |
CN114938382A (zh) * | 2022-05-18 | 2022-08-23 | 湖南大学 | 一种基于联盟区块链的电子病历安全可控共享方法 |
CN114979211A (zh) * | 2022-05-23 | 2022-08-30 | 南通大学 | 一种基于联盟链的物联网数据细粒度安全共享方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170250796A1 (en) * | 2016-02-18 | 2017-08-31 | Gideon Samid | Trans Vernam Cryptography: Round One |
-
2023
- 2023-05-12 CN CN202310535804.0A patent/CN116779084B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109346139A (zh) * | 2018-09-17 | 2019-02-15 | 深圳市天达国际商业咨询有限公司 | 一种基于区块链的医疗分析系统 |
CN109741803A (zh) * | 2019-01-14 | 2019-05-10 | 南京大学 | 基于区块链的医疗数据安全协作系统 |
CN109979550A (zh) * | 2019-02-14 | 2019-07-05 | 中国科学院信息工程研究所 | 一种基于分布式属性签名的区块链医疗数据管理方法和系统 |
CN110474893A (zh) * | 2019-07-30 | 2019-11-19 | 同济大学 | 一种异构跨信任域密态数据安全分享方法及系统 |
CN110933052A (zh) * | 2019-11-18 | 2020-03-27 | 杭州电子科技大学 | 一种边缘环境基于时间域的加密及其策略更新方法 |
CN111212084A (zh) * | 2020-01-15 | 2020-05-29 | 广西师范大学 | 一种面向边缘计算的属性加密访问控制方法 |
CN111917721A (zh) * | 2020-06-28 | 2020-11-10 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN111986755A (zh) * | 2020-08-24 | 2020-11-24 | 中国人民解放军战略支援部队信息工程大学 | 一种基于区块链和属性基加密的数据共享系统 |
CN112365945A (zh) * | 2020-10-27 | 2021-02-12 | 扬州大学 | 基于区块链的电子病历细粒度访问控制和密文可搜索方法 |
CN114338717A (zh) * | 2021-12-17 | 2022-04-12 | 复旦大学 | 基于区块链和属性密码学的数字档案管理系统 |
CN114826703A (zh) * | 2022-04-11 | 2022-07-29 | 江苏大学 | 基于区块链的数据搜索细粒度访问控制方法及系统 |
CN114938382A (zh) * | 2022-05-18 | 2022-08-23 | 湖南大学 | 一种基于联盟区块链的电子病历安全可控共享方法 |
CN114979211A (zh) * | 2022-05-23 | 2022-08-30 | 南通大学 | 一种基于联盟链的物联网数据细粒度安全共享方法 |
Non-Patent Citations (1)
Title |
---|
企业云存储数据的加密与密文全文检索研究;李文成;赵逢禹;;小型微型计算机系统;20130215(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116779084A (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Guo et al. | Towards public verifiable and forward-privacy encrypted search by using blockchain | |
Niu et al. | Electronic health record sharing scheme with searchable attribute-based encryption on blockchain | |
Wang et al. | Cloud-assisted EHR sharing with security and privacy preservation via consortium blockchain | |
Chaudhari et al. | Privacy preserving searchable encryption with fine-grained access control | |
CN104038349B (zh) | 一种基于kp‑abe的有效可验证的公钥可搜索加密方法 | |
CN112365945B (zh) | 基于区块链的电子病历细粒度访问控制和密文可搜索方法 | |
Sun et al. | Efficient ranked multi-keyword retrieval with privacy protection for multiple data owners in cloud computing | |
CN108040056A (zh) | 基于物联网的安全医疗大数据系统 | |
Tang et al. | A secure and trustworthy medical record sharing scheme based on searchable encryption and blockchain | |
Liu et al. | EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination | |
CN109190384A (zh) | 一种多中心区块链熔断保护系统及方法 | |
Zhang et al. | Nano: Cryptographic enforcement of readability and editability governance in blockchain databases | |
Gao et al. | Blockchain-enabled fine-grained searchable encryption with cloud–edge computing for electronic health records sharing | |
Wu et al. | Blockchain-enabled multi-authorization and multi-cloud attribute-based keyword search over encrypted data in the cloud | |
Liu et al. | Black-box accountable authority cp-abe scheme for cloud-assisted e-health system | |
Jiang et al. | SR-PEKS: Subversion-resistant public key encryption with keyword search | |
Zou et al. | Blockchain-assisted multi-keyword fuzzy search encryption for secure data sharing | |
CN116779084B (zh) | 基于区块链的电子病例隐私保护方法 | |
Du et al. | A Lightweight Blockchain‐based Public‐Key Authenticated Encryption with Multi‐Keyword Search for Cloud Computing | |
Chen et al. | Double rainbows: A promising distributed data sharing in augmented intelligence of things | |
Liu et al. | Verifiable attribute-based keyword search encryption with attribute revocation for electronic health record system | |
Xu et al. | IoT services: Realizing private real-time detection via authenticated conjunctive searchable encryption | |
CN109451077A (zh) | 医疗云搜索权限分享的模型 | |
Zhang et al. | MKSS: An Effective Multi-authority Keyword Search Scheme for edge–cloud collaboration | |
Zhang et al. | A Data Sharing Scheme Based on Blockchain System and Attribute-Based Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |