CN113411323B - 基于属性加密的医疗病历数据访问控制系统及方法 - Google Patents
基于属性加密的医疗病历数据访问控制系统及方法 Download PDFInfo
- Publication number
- CN113411323B CN113411323B CN202110665330.2A CN202110665330A CN113411323B CN 113411323 B CN113411323 B CN 113411323B CN 202110665330 A CN202110665330 A CN 202110665330A CN 113411323 B CN113411323 B CN 113411323B
- Authority
- CN
- China
- Prior art keywords
- medical record
- record data
- attribute
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Epidemiology (AREA)
- Power Engineering (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Databases & Information Systems (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于属性加密的医疗病历数据访问控制系统及方法,包含五类实体:属性授权机构、病历数据拥有者、病历数据访问者、云存储中心与云计算中心,五类实体之间通过互联网进行通信;病历数据拥有者将病人病历数据加密后放入云存储中心,供具有解密资格的对象访问,可以有效解决病历不能跟着病人走、各医院之间存在数据孤岛等问题;方法引入基于密文策略的属性加密的访问控制方案,在实现了对用户的访问控制的同时还提高了加密解密运算效率;方法主要考虑采用计算外包的方案解决数据拥有者和数据访问者的计算开销问题,同时还实现了用户对加密数据的细粒度访问控制。
Description
技术领域
本发明涉及一种信息安全技术,特别涉及一种基于属性加密的医疗病历数据访问控制系统及方法。
背景技术
近年来,随着信息技术的发展,传统的纸质记录显然已经不满足各行各业对关键数据存储需求,所以纸质记录已逐渐被信息化记录取代。医院的个人医疗病历数据也不例外,不再是医生手写记录,而是利用计算机进行存储记录。不过目前仍然存在着一些问题,比如不同医院之间的数据联系弱,医疗数据普遍存在着数据孤岛问题,病人转院之后,可能需要重新做相同的检查,在一定程度上费时费事浪费医疗资源。云存储技术发展起来以后,可以利用现有信息技术,将个人电子医疗病历数据存放在云上,由有权限的用户下载访问,病人转院后,新医院也可以及时获取病人以往的病历信息,提高就医效率,提高医疗数据利用率,提升新时代下病人医疗体验。
个人医疗病历数据并不是直接存储在云服务器上面,云服务器上存储的是数据密文,因为数据中包含着病人的很多隐私信息,这些信息并不想被其他人看到,所以要先将其加密,然后再放入云上存储。如何做到保护隐私,同时又利于医疗资源共享问题,是应用存储技术提高就医效率要解决的问题。
发明内容
针对现在电子医疗病历数据进一步发展存在的问题,提出了一种基于属性加密的医疗病历数据访问控制系统及方法,通过属性基加密方式还可以实现用户的细粒度访问,通过用户属性判断是否具有访问权限,在保证数据安全的情况下提高了访问控制灵活性。
本发明的技术方案为:一种基于属性加密的医疗病历数据访问控制系统,包含五类实体:属性授权机构、病历数据拥有者、病历数据访问者、云存储中心与云计算中心,五类实体之间通过互联网进行通信;
属性授权机构AA:用于病历数据访问者的属性分发认证,生成系统公钥PK送病历数据拥有者,生成主密钥MK再结合病历数据访问者的属性生成病历数据访问者的解密私钥SK送病历数据访问者;
病历数据拥有者MDO:指拥有病历数据的用户,制定访问策略并通过算法进行病历信息加密,考虑到该实体的算力较弱,在云计算中心的帮助下利用访问策略、算法密钥、系统公钥PK进一步加密形成密文送回MDO,然后再由MDO将加密病历数据和密文两部分发送给云存储中心存储;
病历数据访问者MDV:指想访问病历数据的用户,病历数据访问者可以读取云存储中心上的加密数据,其属性集通过得到AA认证,获得专属解密私钥,然后如果病历数据访问者经过AA认证的用户属性集满足MDO制定的访问策略,就可以利用AA分发的解密私钥得到算法密钥,从而解密病历数据明文,否则将无法获得明文信息;考虑到该实体的算力较弱,在云计算中心的帮助下私钥解密,然后MDO进行数据解密;
云存储中心CSC:为用户提供数据存储服务,病历数据拥有者将密文存储在云存储中心,病历数据访问者从云存储中心下载密文;
云计算中心CCC:用于加密解密过程中的运算,提高加密解密效率。
优选的,所述云计算中心CCC对应有两个云计算服务器CCC1和CCC2对应两个云计算服务器,分别为病历数据拥有者和病历数据访问者两类用户提供计算服务。
一种基于属性加密的医疗病历数据访问控制方法,建立所述基于属性加密的医疗病历数据访问控制系统,访问控制方法包含如下步骤:
1)初始化:执行setup(1λ),此部分由AA完成,生成系统公钥PK和系统主密钥MK;
2)解密私钥生成:执行KeyGen(MK,S),此部分由AA完成,生成病历数据访问者的解密私钥SK,其中MK为系统主密钥,S表示用户属性集合;
3)病历数据加密:执行EncryptMDO(M,ISK),此部分由MDO完成,采用AES算法加密明文数据,生成密文数据,M表示病历明文数据,ISK表示对称加密密钥,输出密文M';
4)对称密钥加密:执行EncryptCCC1(PK,ISK,T),此部分由CCC1完成,以系统公钥PK、对称加密密钥ISK以及MDO制定的访问策略T为输入,利用密文策略属性基加密算法加密对称密钥,生成对称密钥密文CT,并把密文CT通过安全信道返回给MDO,最后,由MDO将病历数据密文M'和对称密钥密文CT发送给CSC存储;
5)对称密钥解密:执行DecryptCCC2(T,SK),此部分由CCC2完成,其以用户私钥SK、对称密钥密文CT为输入,如果用户属性集满足加密数据的树形访问树,则输出CT',并通过安全信道发送给MDV;否则输出⊥;
6)数据解密:执行DecryptMDV(CT',M'),此部分由MDV完成,其以病历数据密文M'和CT'为输入,输出病历明文消息M或终止符⊥。
进一步,所述属性授权机构AA生成解密私钥SK具体方法如下:
1.1)选择两个阶为素数p的双线性群G和GT,其中g为群G的生成元,构造双线性映射e:G×G→GT,构造一个hash函数H:{0,1}*→G;
1.3)执行KeyGen(MK,S),生成病历数据访问者的解密私钥SK,其中MK为系统主密钥,S表示用户属性集合;
进一步,所述步骤4)对称密钥加密具体方法如下:
4.1)用户定义密文策略的树形访问结构T,访问树的叶子节点为属性,非叶子节点为门限操作,算法为访问树的每一个节点定义一个多项式qx,从根节点开始,每个节点的多项式采用自上而下的方式随机生成,根节点秘密值为即根节点多项式常数项为s;
4.2)将ISK作为属性加密对象,计算得到对称密钥密文CT,且ISK是由MDO经由安全信道传输给CCC1,具体如下:
其中,X表示访问树中的所有节点,x表示访问树中的单个叶子节点,计算出CT后通过安全信道返回给MDO;
4.3)MDO将M'、CT上传至云存储中心。
进一步,所述步骤5)对称密钥解密具体方法如下:
5.1)MDV从CSC获取密文,并将SK和CT通过安全信道发给云计算中心CCC2,由云服务器来执行解密运算,具体如下:
定义递归的解密运算DecryptNode(CT,SK,x),对于访问控制树的叶子节点x,定义i=att(x),att(x)为叶子节点x的属性,对于非叶子节点x,定义i=index(x),index(x)为x在编号中的序号,所以先对访问控制树的每一个叶子节点进行解密计算DecryptNode(CT,SK,x),接着逐级往上,最终对根节点进行解密,求得其秘密值qroot(0);
5.2)云计算中心CCC2根步骤据5.1)算出的秘密值代入到密文CT的解密中,输入CT、SK,通过特定计算,输出CT';
5.3)将CT'经由安全信道返回给MDV。
本发明的有益效果在于:本发明基于属性加密的医疗病历数据访问控制系统及方法,病历数据拥有者将病人病历数据加密后放入云存储中心,供具有解密资格的对象访问,可以有效解决病历不能跟着病人走、各医院之间存在数据孤岛等问题;方法引入基于密文策略的属性加密的访问控制方案,在实现了对用户的访问控制的同时还提高了加密解密运算效率;方法主要考虑采用计算外包的方案解决数据拥有者和数据访问者的计算开销问题,同时还实现了用户对加密数据的细粒度访问控制。
附图说明
图1为本发明基于属性加密的医疗病历数据访问控制系统结构示意图;
图2为本发明基于属性加密的医疗病历数据访问控制方法流程图;
图3为本发明中访问控制树结构示例图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示基于属性加密的医疗病历数据访问控制系统结构示意图,系统包含了五类实体:属性授权机构、病历数据拥有者、病历数据访问者、云存储中心与云计算中心,五类实体之间通过互联网进行通信。
A.属性授权机构(Attribute Authority,AA):该属性授权机构是完全可信的,本系统的权威中心,用于病历数据访问者的属性分发认证,生成系统的公钥PK送病历数据拥有者,生成主密钥MK再结合病历数据访问者的属性生成病历数据访问者的解密私钥SK送病历数据访问者;
B.病历数据拥有者(Medical record Data Owner,MDO):主要指拥有病历数据的用户,一般指医生或者是病人自己。拥有病历数据的医生和病人可以共同制定访问策略并将病历信息加密存储在云存储中心上。病历数据拥有者将病历数据明文通过对称加密AES(Advanced Encryption Standard)算法加密,再通过属性基加密方案对AES对称密钥进行加密。考虑到该实体的算力较弱;在云计算中心的帮助下利用算法密钥、访问策略、系统公钥PK进一步加密形成密文送回MDO,然后再由MDO将加密病历数据和密文两部分发送给CSC存储。
C.病历数据访问者(Medical record Data Visitors,MDV):主要指想访问病历数据的用户。病历数据访问者可以读取云存储中心上的加密数据,其属性集通过得到AA认证,获得专属解密私钥,然后如果病历数据访问者经过AA认证的用户属性集满足MDO制定的访问策略,就可以利用AA分发的私钥解密得到AES对称密钥,从而解密病历数据明文,否则将无法获得明文信息。考虑到该实体的算力较弱;在云计算中心的帮助下密钥解密,然后MDO进行数据解密。
D.云存储中心(Cloud Storage Center,CSC):为用户提供数据存储服务,病历数据拥有者将密文存储在云存储中心,病历数据访问者从云存储中心下载密文。这里认为云存储中心服务器是诚实的且可疑的,他会按照规则诚实的执行各项任务;
E.云计算中心(Cloud Computing Center,CCC):为加密解密过程中的运算提供服务,由于终端计算能力的限制,可以利用云计算中心提供计算能力,提高加密解密效率。在本方法中,CCC1和CCC2对应两个云计算服务器,主要功能是分别为病历数据拥有者和病历数据访问者两类用户提供计算服务,无其它不同。这里认为云计算中心服务器是诚实的且可疑的,他会按照规则诚实的执行各项任务。
如图2所示基于属性加密的医疗病历数据访问控制方法流程图,访问控制方法包含如下步骤:
1、初始化:执行setup(1λ),此部分由AA完成,生成系统公钥PK和系统主密钥MK。
具体地,步骤1进一步包括:
1.1、选择两个阶为素数p的双线性群G和GT,其中g为群G的生成元,构造双线性映射e:G×G→GT,构造一个hash函数H:{0,1}*→G;
2、解密私钥生成:执行KeyGen(MK,S),此部分由AA完成,生成病历数据访问者的解密私钥SK,其中MK为系统主密钥,S表示用户属性集合;
3、病历数据加密:执行EncryptMDO(M,ISK),此部分由MDO完成,采用AES算法加密明文数据,生成密文数据,M表示病历明文数据,ISK表示对称加密密钥,输出密文M';
具体地,针对电子病历明文数据,MDO采用对称加密算法AES将其加密,选择对称加密密钥ISK进行加密,具体为:
M'=EncISK(M)。
4、对称密钥加密:执行EncryptCCC1(PK,ISK,T),此部分由CCC1完成,以系统公钥PK、对称加密密钥ISK以及MDO制定的访问策略T为输入,利用密文策略属性基加密算法加密对称密钥,生成对称密钥密文CT,并把密文CT通过安全信道返回给MDO,最后,由MDO将病历数据密文M'和对称密钥密文CT发送给CSC存储;
具体地,步骤4进一步包括:
4.1、用户定义密文策略的树形访问结构T,访问树的叶子节点为属性,非叶子节点为门限操作,算法需要为访问树的每一个节点定义一个多项式qx,从根节点开始,每个节点的多项式采用自上而下的方式随机生成,根节点秘密值为即根节点多项式常数项为s;
4.2、将ISK作为属性加密对象,计算得到对称密钥密文CT,这一加密过程由云计算中心CCC1完成,且ISK是由MDO经由安全信道传输给CCC1,具体如下:
其中,X表示访问树中的所有节点,x表示访问树中的单个叶子节点,计算出CT后通过安全信道返回给MDO;
4.3、MDO将M'、CT上传至云存储中心。
5、对称密钥解密:执行DecryptCCC2(T,SK),此部分由CCC2完成,其以用户私钥SK、对称密钥密文CT为输入,如果用户属性集满足加密数据的树形访问树,则输出CT',并通过安全信道发送给MDV;否则输出⊥;
具体地,步骤5进一步包括:
5.1:MDV从CSC获取密文,并将SK和CT通过安全信道发给云计算中心CCC2,由云服务器来执行解密运算,具体如下:
定义递归的解密运算DecryptNode(CT,SK,x),对于访问控制树的叶子节点x,定义i=att(x)(att(x)为叶子节点x的属性),对于非叶子节点x,定义i=index(x),index(x)为x在兄弟中的序号(从左往右编号),所以先对访问控制树的每一个叶子节点进行解密计算DecryptNode(CT,SK,x),接着逐级往上,最终对根节点进行解密,求得其秘密值qroot(0)。如图3所示访问控制树结构示例图,其中叶子节点为用户属性,非叶子节点为逻辑控制操作,“2of 3”节点表示用户属性集必须满足这三个子节点中的任意两个才能解密该节点秘密值,“OR”节点表示用户属性满足其子节点的任意一个即可,相当于“1of n”,“AND”节点表示用户属性必须满足其所有的子节点,相当于“n of n”。
5.2:云计算中心CCC2根据5.1算出的秘密值代入到密文CT的解密中,输入CT、SK,通过特定计算,输出CT'。
将CT'经由安全信道返回给MDV。
6、数据解密:执行DecryptMDV(CT',M'),此部分由MDV完成,其以病历数据密文M'和CT'为输入,输出病历明文消息M或终止符⊥。
具体地,MDV利用步骤5得到的对称密钥CT'(即ISK)解密M',获得病历数据明文,具体如下:
M=DecCT'(M')。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (6)
1.一种基于属性加密的医疗病历数据访问控制系统,其特征在于,包含五类实体:属性授权机构、病历数据拥有者、病历数据访问者、云存储中心与云计算中心,五类实体之间通过互联网进行通信;
属性授权机构AA:用于病历数据访问者的属性分发认证,生成系统公钥PK送病历数据拥有者,生成主密钥MK再结合病历数据访问者的属性生成病历数据访问者的解密私钥SK送病历数据访问者;
病历数据拥有者MDO:指拥有病历数据的用户,制定访问策略并通过算法进行病历信息加密,考虑到该实体的算力较弱,在云计算中心的帮助下利用访问策略、算法密钥、系统公钥PK进一步加密形成密文送回MDO,然后再由MDO将加密病历数据和密文两部分发送给云存储中心存储;
病历数据访问者MDV:指想访问病历数据的用户,病历数据访问者读取云存储中心上的加密数据,其属性集通过得到AA认证,获得专属解密私钥,然后如果病历数据访问者经过AA认证的用户属性集满足MDO制定的访问策略,利用AA分发的解密私钥得到算法密钥,从而解密病历数据明文,否则将无法获得明文信息;考虑到该实体的算力较弱,在云计算中心的帮助下私钥解密,然后MDO进行数据解密;
云存储中心CSC:为用户提供数据存储服务,病历数据拥有者将密文存储在云存储中心,病历数据访问者从云存储中心下载密文;
云计算中心CCC:用于加密解密过程中的运算,提高加密解密效率。
2.根据权利要求1所述基于属性加密的医疗病历数据访问控制系统,其特征在于,所述云计算中心CCC对应有两个云计算服务器CCC1和CCC2,分别为病历数据拥有者和病历数据访问者两类用户提供计算服务。
3.一种基于属性加密的医疗病历数据访问控制方法,其特征在于,建立权利要求2所述基于属性加密的医疗病历数据访问控制系统,访问控制方法包含如下步骤:
1)初始化:执行setup(1λ),此部分由AA完成,生成系统公钥PK和系统主密钥MK;
2)解密私钥生成:执行KeyGen(MK,S),此部分由AA完成,生成病历数据访问者的解密私钥SK,其中MK为系统主密钥,S表示用户属性集合;
3)病历数据加密:执行EncryptMDO(M,ISK),此部分由MDO完成,采用AES算法加密明文数据,生成密文数据,M表示病历明文数据,ISK表示对称加密密钥,输出密文M';
4)对称密钥加密:执行EncryptCCC1(PK,ISK,T),此部分由CCC1完成,以系统公钥PK、对称加密密钥ISK以及MDO制定的访问策略T为输入,利用密文策略属性基加密算法加密对称密钥,生成对称密钥密文CT,并把密文CT通过安全信道返回给MDO,最后,由MDO将病历数据密文M'和对称密钥密文CT发送给CSC存储;
5)对称密钥解密:执行DecryptCCC2(T,SK),此部分由CCC2完成,其以用户私钥SK、对称密钥密文CT为输入,如果用户属性集满足加密数据的树形访问树,则输出CT',并通过安全信道发送给MDV;否则输出⊥;
6)数据解密:执行DecryptMDV(CT',M'),此部分由MDV完成,其以病历数据密文M'和CT'为输入,输出病历明文消息M或终止符⊥。
4.根据权利要求3所述基于属性加密的医疗病历数据访问控制方法,其特征在于,所述属性授权机构AA生成解密私钥SK具体方法如下:
1.1)选择两个阶为素数p的双线性群G和GT,其中g为群G的生成元,构造双线性映射e:G×G→GT,构造一个hash函数H:{0,1}*→G;
1.3)执行KeyGen(MK,S),生成病历数据访问者的解密私钥SK,其中MK为系统主密钥,S表示用户属性集合;
5.根据权利要求4所述基于属性加密的医疗病历数据访问控制方法,其特征在于,所述步骤4)对称密钥加密具体方法如下:
4.1)用户定义密文策略的树形访问结构T,访问树的叶子节点为属性,非叶子节点为门限操作,算法为访问树的每一个节点定义一个多项式qx,从根节点开始,每个节点的多项式采用自上而下的方式随机生成,根节点秘密值为即根节点多项式常数项为s;
4.2)将ISK作为属性加密对象,计算得到对称密钥密文CT,且ISK是由MDO经由安全信道传输给CCC1,具体如下:
其中,X表示访问树中的所有节点,x表示访问树中的单个叶子节点,计算出CT后通过安全信道返回给MDO;
4.3)MDO将M'、CT上传至云存储中心。
6.根据权利要求5所述基于属性加密的医疗病历数据访问控制方法,其特征在于,所述步骤5)对称密钥解密具体方法如下:
5.1)MDV从CSC获取密文,并将SK和CT通过安全信道发给云计算中心CCC2,由云服务器来执行解密运算,具体如下:
定义递归的解密运算DecryptNode(CT,SK,x),对于访问控制树的叶子节点x,定义i=att(x),att(x)为叶子节点x的属性,对于非叶子节点x,定义i=index(x),index(x)为x在编号中的序号,所以先对访问控制树的每一个叶子节点进行解密计算DecryptNode(CT,SK,x),接着逐级往上,最终对根节点进行解密,求得其秘密值qroot(0);
5.2)云计算中心CCC2根步骤据5.1)算出的秘密值代入到密文CT的解密中,输入CT、SK,通过特定计算,输出CT';
5.3)将CT'经由安全信道返回给MDV。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110665330.2A CN113411323B (zh) | 2021-06-16 | 2021-06-16 | 基于属性加密的医疗病历数据访问控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110665330.2A CN113411323B (zh) | 2021-06-16 | 2021-06-16 | 基于属性加密的医疗病历数据访问控制系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113411323A CN113411323A (zh) | 2021-09-17 |
CN113411323B true CN113411323B (zh) | 2022-09-30 |
Family
ID=77684271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110665330.2A Active CN113411323B (zh) | 2021-06-16 | 2021-06-16 | 基于属性加密的医疗病历数据访问控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113411323B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567436B (zh) * | 2022-03-23 | 2024-04-12 | 浙江工业大学 | 一种生物特征数据安全访问控制方法 |
CN115174175B (zh) * | 2022-06-24 | 2024-03-22 | 深圳市北科瑞声科技股份有限公司 | 数据访问方法、装置、电子设备及存储介质 |
CN115664810B (zh) * | 2022-10-25 | 2024-02-23 | 电子科技大学 | 一种面向云辅助电子医疗系统的流行病预警方法 |
CN116760565A (zh) * | 2023-05-09 | 2023-09-15 | 四川大学 | 一种基于属性撤销cp-abe的电子病历安全共享方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107846397A (zh) * | 2017-09-30 | 2018-03-27 | 北京理工大学 | 一种基于属性基加密的云存储访问控制方法 |
CN108200074A (zh) * | 2018-01-14 | 2018-06-22 | 南京邮电大学 | 一种基于属性加密的物流大数据访问控制系统及方法 |
CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
CN109831444A (zh) * | 2019-02-28 | 2019-05-31 | 南京邮电大学 | 一种基于代理的属性加密云存储访问控制方法 |
CN110099043A (zh) * | 2019-03-24 | 2019-08-06 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390876B (zh) * | 2018-02-13 | 2021-12-14 | 西安电子科技大学 | 支持撤销外包可验证多授权中心访问控制方法、云服务器 |
US11310041B2 (en) * | 2019-04-05 | 2022-04-19 | Arizona Board Of Regents On Behalf Of Arizona State University | Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data |
CN112380553B (zh) * | 2020-11-25 | 2022-12-16 | 华南理工大学 | 基于属性访问控制结构的多密钥可搜索加密方法及系统 |
-
2021
- 2021-06-16 CN CN202110665330.2A patent/CN113411323B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107846397A (zh) * | 2017-09-30 | 2018-03-27 | 北京理工大学 | 一种基于属性基加密的云存储访问控制方法 |
CN108200074A (zh) * | 2018-01-14 | 2018-06-22 | 南京邮电大学 | 一种基于属性加密的物流大数据访问控制系统及方法 |
CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
CN109831444A (zh) * | 2019-02-28 | 2019-05-31 | 南京邮电大学 | 一种基于代理的属性加密云存储访问控制方法 |
CN110099043A (zh) * | 2019-03-24 | 2019-08-06 | 西安电子科技大学 | 支持策略隐藏的多授权中心访问控制方法、云存储系统 |
Non-Patent Citations (2)
Title |
---|
Efficient Construction for Full Black-Box Accountable Authority Identity-Based Encryption;Zhen Zhao,etc;《IEEE》;20190218;全文 * |
基于区块链的电子医疗病历可控共享模型;张磊等;《自动化学报》;20200821;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113411323A (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Secure fine-grained access control and data sharing for dynamic groups in the cloud | |
Liang et al. | Searchable attribute-based mechanism with efficient data sharing for secure cloud storage | |
Liang et al. | Attribute based proxy re-encryption with delegating capabilities | |
CN108881314B (zh) | 雾计算环境下基于cp-abe密文隐私保护方法及系统 | |
Zuo et al. | Fine-grained two-factor protection mechanism for data sharing in cloud storage | |
Zhou et al. | Achieving secure role-based access control on encrypted data in cloud storage | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
Yu et al. | Achieving secure, scalable, and fine-grained data access control in cloud computing | |
WO2023044963A1 (zh) | 一种基于属性条件门限代理重加密方法和系统 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
Swathy et al. | Providing advanced security mechanism for scalable data sharing in cloud storage | |
Huang et al. | Efficient revocable storage attribute-based encryption with arithmetic span programs in cloud-assisted internet of things | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
WO2014114080A1 (zh) | 数据加密保护方法及系统 | |
CN113901512B (zh) | 数据共享方法及系统 | |
Hao et al. | Efficient attribute-based access control with authorized search in cloud storage | |
Deng et al. | Policy-based broadcast access authorization for flexible data sharing in clouds | |
Niu et al. | Attribute-based keyword search encryption scheme with verifiable ciphertext via blockchains | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Fugkeaw | A lightweight policy update scheme for outsourced personal health records sharing | |
Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
Li et al. | Multi-user searchable encryption with a designated server | |
Yan et al. | Traceable and weighted attribute-based encryption scheme in the cloud environment | |
Shiraishi et al. | Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data | |
Kibiwott et al. | Privacy Preservation for eHealth Big Data in Cloud Accessed Using Resource-Constrained Devices: Survey. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230601 Address after: 200333 room 1109, No.4, Lane 800, Tongpu Road, Putuo District, Shanghai Patentee after: Shanghai Qiyue Information Technology Co.,Ltd. Address before: 200235 No. 120, Xuhui District, Shanghai, Caobao Road Patentee before: SHANGHAI INSTITUTE OF TECHNOLOGY |
|
TR01 | Transfer of patent right |