CN111079178A - 一种可信电子病历脱敏和回溯方法 - Google Patents
一种可信电子病历脱敏和回溯方法 Download PDFInfo
- Publication number
- CN111079178A CN111079178A CN201911277863.2A CN201911277863A CN111079178A CN 111079178 A CN111079178 A CN 111079178A CN 201911277863 A CN201911277863 A CN 201911277863A CN 111079178 A CN111079178 A CN 111079178A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- kgc
- electronic medical
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明提供一种可信电子病历脱敏和回溯方法,涉及电子病历管理技术领域。本发明步骤如下:步骤1:密钥生成中心KGC的初始化;步骤2:对用户i进行初始化,其中i=n或v;步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;步骤4:用户v对敏感信息m进行回溯;用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整,若校验失败,则回溯过程失败,则丢弃该明文信息。本方法能够保证数据在传输过程中的安全性,同时保证即使私钥信息不影响整后续的回溯过程,增加了方案的可用性。
Description
技术领域
本发明涉及电子病历管理技术领域,尤其涉及一种可信电子病历脱敏和回溯方法。
背景技术
病人的电子病历可以被科研单位用于疾病的研究,然而病人的电子病历中含有隐私信息,包括病人的身份证号、出生国家、出生省份、出生年份、出生月份等信息,因此医院在将电子病历信息发送给科研单位之前,首先需要对电子病历中隐私信息进行脱敏,例如可以对这些隐私信息进行加密。科研单位在后续的研究过程中,可能会认为脱敏后一部分信息比较重要,需要对其进行反脱敏,也就是回溯脱敏信息。例如科研单位需要回溯出病人的出生国家等信息,以用于定位疾病的传播路径。在对脱敏信息进行回溯时,此时就需要首先保证脱敏后的信息的完整性,然后才可以对脱敏信息进行解密。
在脱敏时,医院利用自己的私钥信息对电子病历信息进行脱敏,信息采集单位收集脱敏后的电子病历信息,进而发送给科研单位。科研单位需要进行回溯时,此时就需要利用医院的私钥信息对信息进行解密。然而在实际应用场景中,信息采集单位会从多个医院收集电子病历信息,而各家医院由于管理问题,并不能保证能够管理好自己的私钥信息,甚至会丢失相关信息,进而导致无法回溯脱密信息。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种可信电子病历脱敏和回溯方法,本方法能够保证数据在传输过程中的安全性,同时保证即使私钥信息不影响整后续的回溯过程,增加了方案的可用性。
为解决上述技术问题,本发明所采取的技术方案是:
本发明提供一种可信电子病历脱敏和回溯方法,包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.3:KGC***主密钥并得到***公钥信息Ppub=sG;此时KGC将公开参数信息而保留***主密钥信息s;其中为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
U=d(θn+wn)+αf
V'=(θv+wv)R
用户v得到m||U′后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息。
所述步骤2.3中的校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)。
所述步骤4中对解析后的消息m进行完整性校验,具体方法为:
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
然后对消息内容进行校验,校验公式为:
采用上述技术方案所产生的有益效果在于:本发明提供的一种可信电子病历脱敏和回溯方法,本方法即使用户将自己的私钥信息丢失,信息采集单位同样能够利用用户的公钥信息和密钥管理中心的协助回溯敏感信息;同时本方法在对敏感信息进行加解密的时候,加入对消息校验过程,也就是签名校验过程,实现对消息内容的完整性保护,本方法将加(解)密操作和签名操作相结合,相比较传统的采用加密算法+签名算法执行效率更高。
附图说明
图1为本发明实施例提供的方法流程图;
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本实施例的方法如下所述。
本发明提供一种可信电子病历脱敏和回溯方法,包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,E:y2=x3+ax+b其中4a3+27b2≠0,这里的a与b是由λ生成的两个参数,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下: 其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,为中数据的长度;这里的表述为密码学一种抽象表述形式,具体来说,q进行存储时需要存储的bit数量。例如5,转为2进制为101,因此长度为3;
步骤1.3:KGC***主密钥并得到***公钥信息Ppub=sG;此时KGC将公开参数信息而保留***主密钥信息s;其中为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,在生成用户i对应的密钥信息时,其对应的密钥信息一部分由自己生成,另外一部分需要依赖KGC生成,用户i随机选择秘密值并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,然后发送给用户v,此时用户n需要基于用户v的公钥对消息m进行签密,用户v收到签密消息后,然后再利用自己的私钥对密文进行解密和校验;
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
U=d(θn+wn)+αf
V'=(θv+wv)R
用户v得到m||U后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息;
对解析的m进行完整性校验,具体方法为:
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
然后对消息内容进行校验,校验公式为:
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。
Claims (3)
1.一种可信电子病历脱敏和回溯方法,其特征在于:包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.3:KGC***主密钥并得到***公钥信息Ppub=sG;此时KGC将公开参数信息Paramspub=<p,Gp,E,G,q,H1,H2,H3,Ppub,⊕,||〉,而保留***主密钥信息s;其中⊕为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
U=d(θn+wn)+αf
V'=(θv+wv)R
m||U′=C⊕H2(V')
用户v得到m||U′后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息。
2.根据权利要求1所述的一种可信电子病历脱敏和回溯方法,其特征在于:所述步骤2.3中的校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911277863.2A CN111079178B (zh) | 2019-12-12 | 2019-12-12 | 一种可信电子病历脱敏和回溯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911277863.2A CN111079178B (zh) | 2019-12-12 | 2019-12-12 | 一种可信电子病历脱敏和回溯方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111079178A true CN111079178A (zh) | 2020-04-28 |
CN111079178B CN111079178B (zh) | 2022-07-08 |
Family
ID=70314274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911277863.2A Active CN111079178B (zh) | 2019-12-12 | 2019-12-12 | 一种可信电子病历脱敏和回溯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111079178B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818036A (zh) * | 2020-06-30 | 2020-10-23 | 平安科技(深圳)有限公司 | 敏感信息保护方法、装置、计算设备及存储介质 |
CN111984987A (zh) * | 2020-09-01 | 2020-11-24 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、***和介质 |
CN112133396A (zh) * | 2020-09-23 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100220855A1 (en) * | 2009-02-27 | 2010-09-02 | Schneider James P | Strengthened key schedule for arcfour |
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN109510712A (zh) * | 2019-01-10 | 2019-03-22 | 济南大学 | 一种远程医疗数据隐私保护方法、***及终端 |
-
2019
- 2019-12-12 CN CN201911277863.2A patent/CN111079178B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100220855A1 (en) * | 2009-02-27 | 2010-09-02 | Schneider James P | Strengthened key schedule for arcfour |
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN109510712A (zh) * | 2019-01-10 | 2019-03-22 | 济南大学 | 一种远程医疗数据隐私保护方法、***及终端 |
Non-Patent Citations (1)
Title |
---|
周宏伟 等: "可证安全的高效无证书广义签密方案", 《计算机学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818036A (zh) * | 2020-06-30 | 2020-10-23 | 平安科技(深圳)有限公司 | 敏感信息保护方法、装置、计算设备及存储介质 |
CN111984987A (zh) * | 2020-09-01 | 2020-11-24 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、***和介质 |
CN111984987B (zh) * | 2020-09-01 | 2024-04-02 | 上海梅斯医药科技有限公司 | 一种用于电子病历脱敏及还原的方法、装置、***和介质 |
CN112133396A (zh) * | 2020-09-23 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
CN112133396B (zh) * | 2020-09-23 | 2023-02-03 | 深圳平安智慧医健科技有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111079178B (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3349393B1 (en) | Mutual authentication of confidential communication | |
JP3858527B2 (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和*** | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US8195951B2 (en) | Data processing system for providing authorization keys | |
CN110958219B (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
CN111079178B (zh) | 一种可信电子病历脱敏和回溯方法 | |
CN107360002B (zh) | 一种数字证书的申请方法 | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
CN112637161B (zh) | 数据传输方法和存储介质 | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
US20210099290A1 (en) | Ciphertext based quorum cryptosystem | |
CN112784284B (zh) | 加密处理***、加密处理方法以及记录介质 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN104253692B (zh) | 基于se的密钥管理方法和装置 | |
WO2006092909A1 (ja) | シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体 | |
CN117335989A (zh) | 基于国密算法在互联网***中安全应用方法 | |
CN115085899A (zh) | 一种基于部分同态加密的多疾病隐私保护医疗预诊断方法及*** | |
CN114513302A (zh) | 一种数据加解密方法及设备 | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
CN113130031A (zh) | 基于pki的院间电子病历交互***、方法、设备及存储介质 | |
Ramesh et al. | HHDSSC: Harnessing healthcare data security in cloud using ciphertext policy attribute-based encryption | |
KR20170087120A (ko) | 무인증서 공개키 암호 시스템 및 수신 단말기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |