没有合适的资源?快使用搜索试试~ 我知道了~
基于CA的HIPAA隐私/安全法规的电子卫生系统
Journalof King Saud University沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.com基于认证机构(CA)的密码解决方案,适用于HIPAA隐私/安全法规Sangram Ray*,G. P. 比斯瓦斯计算机科学工程系,印度矿业学院,Dhanbad 826004,印度接收日期:2013年2月12日;修订日期:2013年5月17日;接受日期:2013年10月2日2013年10月9日在线发布摘要美国国会通过的健康保险可携带性和责任法案(HIPAA)为电子医疗系统建立了一些隐私/安全法规。这些法规支持患者的医疗隐私,并确保医疗从业人员之间的PHI(受保护的健康信息)交换。已经研究了三种现有的基于HIPAA的方案,但似乎是无效的,因为患者的PHI存储在智能卡中。此外,在治疗期间携带便携式设备和从不同位置访问PHI会导致限制。此外,如果PIN被泄露,则不可能对提交人进行认证。在这种情况下,我们建议MCS(医疗中心服务器)应位于每个医院,并通过互联网访问的安全处理病人的PHI。拟议的电子卫生系统的所有实体都在MCS在线注册,每个实体协商一个贡献注册密钥,其中CA发布和维护的公钥证书用于认证。在治疗会话之前,医生与MCS协商秘密会话密钥,并安全地上传/检索患者的PHI。拟议计划分为五个阶段,以安全的方式实施,以支持HIPAA隐私/安全法规。最后,该方案的安全性方面,计算和通信成本进行了分析,并与现有的方法,显示令人满意的性能。?2013制作和主办Elsevier B.V.代表沙特国王大学1. 介绍电子医疗保健是一种在线方法,包括患者治疗、诊断报告(PHI)生成、安全存储*通讯作者。手机:+91 8797369171。电子邮件地址:sangram. gmail.com(S.Ray),gmail.com(G.P.Biswas)。沙特国王大学负责同行审查以及访问PHI数据,使得只有经过认证的实体才能通过因特网检索和更新数据。执业医生一般会在下列期间检索旧的潜在危险指数数据:新 的治疗期,并且当前生成的PHI被重新存储并且用新的医疗信息更新(Aljumah等人,2013年; El-Sappagh和El-Masri,2013年)。在电子保健系统中也考虑到保护病人隐私。然而,部署满足所有这些要求的电子医疗系统是一项具有挑战性的工作。不同的卫生机构和当局已经提出了几项法案,以及HIPAA(健康保险便携性和责任法案)(Collmann等人,2004; HIPAA ,1996 a,b; Yanga等人,2006年)被美国国会投票通过成为联邦法律1319-1578? 2013制作和主办Elsevier B. V.代表沙特国王大学http://dx.doi.org/10.1016/j.jksuci.2013.10.001制作和主办:Elsevier关键词健康保险携带和责任法案(HIPAA);认证机构(CA);保护健康信息(PHI);电子保健安全;医疗中心服务器;公钥基础设施基于认证机构(CA)的密码解决方案,适用于HIPAA隐私/安全法规1711996年,美国医疗保健行业。事实上,HIPAA提出了一套概念性的指导方针,所有医疗机构都应严格维护和遵循,以改善医疗服务,包括电子医疗系统的质量和整体效率。此外,HIPAA强调了患者的隐私(Federal Register,2002;Huanga等人,2009; Jin等人,2011年),并为其他国家考虑HIPAA指南及其各自的国内法提供指导。虽然这一方向有助于促进其他国家部署电子医疗系统,但《健康保险及责任法案》中没有规定维护患者隐私和安全法规的具体程序有 关 HIPAA 的 详 细 规 范 , 请 参 见 Collmann 等 人(2004)、HIPAA(1996 a,b)和Yanga等人(2006)。这些规范已被总结并用于许多电子医疗保健方案(Hu等人,2010; Huang和Liu,2011;Lee和Lee,2008; Lee等人,2011年; Li等人,2008年)。为了清楚起见,HI-PAA关于隐私和安全法规的总结结果要求(Hu等人,2010; Huang和Liu,2011; Lee和Lee,2008),也已用于我们的电子健康计划,简要说明如下。1.1. 隐私法规隐私条例(Hu等人,2010; Huang and Liu,2011;LeeandLee,2008)定义了患者了解和控制其PHI 使用/披露的权 利 , 包 括 患 者 的 姓 名 、 地 址 、 联 系 电 话 和 医 疗 记录。1.2. 安全条例HIPAA的安全规定(Hu等人,主要由五个条款组成之租赁(二零一零年;黄及刘,二零一一年;李及李,二零零八年)如下:(1) 患者(2) 保密:本报告描述了各种软件保护措施,如加密和解密认证,以保护存储和传输过程中的健康数据。(3) 患者(4) 数据完整性:应保护患者(5) 同意例外:在挽救生命和其他特殊情况下,允许在未经患者授权的情况下访问PHI基于HIPAA的电子健康系统最初由Lee和Lee(2008)提出,随后由Hu等人(2010)和Huang和Liu(2011)提出。我们仔细研究了这些建议,现在将介绍他们的结果。在2008年,Lee和Lee(2008)提出了一种基于健康数据卡的电子医疗保健方案,其中患者使用智能卡在治疗期间安全存储和/或检索PHI。使用与医疗保健提供者一起生成的会话密钥的对称解密-解密用于对PHI数据进行确认。因此,它成为一个基于会话的电子健康方案,这意味着每个患者都直接接触到医疗人员在治疗过程中,并产生他的智能卡,用于访问/更新PHI数据。这产生了某些限制,例如只有当患者和智能卡都在健康护理提供者处时,PHI才可用,因此,不可能通过因特网从远处访问SIM卡。此外,患者的PHI的多个访问如果进行不同医学测试样本分析的实验室分布在广泛的地理分布中,基于智能卡的方法还增加了额外的开销。最后,在具有基于PIN的系统的智能卡中可以存在安全认证,其中如果PIN被泄露,则认证认证的不是所有者,而是认证的提供者。一 些 基 于 合 同 的 电 子 卫 生 系 统 也 可 在 文 献 中 获 得(Agrawal等人,2005; Agrawal和Johnson,2006;Bhatti等人,2007; Hu 和Han ,2009; Lambrinoudakis 和Gritzalis ,2000; May,1998; Yu等人,2006),其中患者的PHI完全留给医疗服务提供者(MSP)进行存储。在这些系统中,患者与MSP签订固定的合同期,任何医务人员都可以在合同期内访问该系统。然而,可以注意到,对患者的PHI的每次访问都由MSP控制和保护。现在描述基于HIPAA隐私/安全规则的现有面向合同的电子健康系统。2010年,Hu等人提出了一种用于HIPAA隐私和安全法规 的 电 子 健 康 系 统 , 其 中 使 用 了 基 于 公 钥 基 础 设 施(PKI)和Medi- care认证的混合安全方案。在该方案中,患者最初从医疗信任中心(STC)收集他的卡,并使用同一张卡与MCS(医疗中心服务器)签订合同一定时间。密码匙内载有病人病人根据请求,MCS将合同密钥和PHI数据发送给医务人员,其中合同密钥和PHI分别由医务人员的公钥和患者的合同密钥加密。合约期结束后,潜在危险装置数据最终会从监控系统中删除。如现在所描述的,该方案具有某些限制。首先,它违反了HIPAA隐私/安全法规,因为在向MCS存储/从MCS检索PHI期间不需要患者同意。由于患者的PHI仅保存在MCS中,并在合同期后删除,因此患者无法获得其PHI的副本以用于后续治疗过程。此外,该计划没有考虑到涉及患者同意例外情况的法律要求。因此,如果存在紧急情况,就不可能在不引起法律纠纷的情况下加以处理。与Lee和Lee的方案(2008年)类似在该方案中,使用椭圆曲线密码体制(ECC)进行密码保护/更新、合同协议签名生成、172S.雷,G. 比斯瓦斯h(_)EDPMCSIDPIDDOCRMCSUMCSKREGPKREGDKSCAPCADOCCAMCS(PRP,PUP)(PRDOC、PUDOC)(PRMCS、PUMCS)安全单向散列函数(e.g.、SHA1、MD5等)加密解密患者医疗中心服务器患者身份医生身份由MCS生成的随机质询由MCS医生的注册密钥由医生病人的公钥证书医生的公钥证书MCS病人PHI数据。与Lee和Lee的方案(2008)相比的优点之一因此,注册、签名生成-验证、加密-解密过程和存储要求的计算-通信成本显著降低。此外,该计划还允许患者自由选择和更新密码。然而,由于使用了一个新的参数,该方案也具有Lee和Lee方案(2008)分析中Huang和Liu方案还具有与支持基于会话的电子健康服务相关联的限制,如在较早的分析中所讨论的,该分析揭示了面向合同的电子健康方案优于基于会话的系统(Agrawal等人,2005; Agrawal和 Johnson , 2006; Bhatti 等 人 , 2007; Hu 和 Han , 2009;Lambrinoudakis和Gritzalis,2000; May,1998; Yu等人,2006年)。本文解决了所有这些问题,并提出了一个统一的电子健康系统的HIPAA隐私和安全法规,不仅结合了所有的优点,不同的方案分析,但也使用现有的PKI的有效实施和使用。我们的电子医疗保健计划是一项以合约为导向的计划,让病人签署合约并向医疗保健中心注册,而医疗保健中心使用基于CA的数码证书进行初步认证。同样,每名医务人员向医务支助中心登记,并与医务支助中心协商(包括病人)一个缴费登记密钥。该密钥用于在每个新治疗会话之前的会话密钥的后续认证和协商。在该方案中,通过互联网连接的MCS代替HLR用于PHI的安全存储/检索,其中使用基于会话密钥的对称加密。在合同期结束时,PHI的副本被安全地发送给患者;但是,PHI永远不会从MCS中删除。此外,我们的方案允许患者延长当前的合同期或重新注册MCS,特别是当非法注册密钥被泄露时。本文的主要贡献如下。(1)它支持面向合同的方法,并使用MCS进行PHI数据存储,从而避免了基于会话和基于数据库的系统中存在的所有缺点。(2)所有实体最初都遵循基于CA的身份验证向MCS注册;然而,协商的会话密钥用于随后的身份验证和确保拟议的电子保健系统中所需的不同操作。因此,该系统避免了维护和处理基于CA的证书所涉及的额外开销。(3)当PHI被加载到MCS系统中时,任何事先注册到MCS的参与者都可以从任何地理位置通过互联网访问患者的PHI数据。(4)最后,患者在他/她的合同期结束时接收更新的PHI数据。本文的其余部分组织如下。第2节提供了拟议的CA为基础的电子健康系统,其中的六个阶段中的每一个都描述了流程图和算法步骤。 作为性能研究,第3节介绍了HIPAA安全和隐私法规的履行情况、实施可行性和应用,以及与三种现有方案在一些特征方面的比较。最后,第四部分对全文进行了总结。2. 拟议的基于CA的电子卫生系统在本节中,介绍了一种满足HIPAA隐私/安全法规的电子健康系统。它使用现有的PKI,其中CA充当可信代理来发布公钥证书,用于验证和确认用户的公钥(Elgamal,1985;Levi 等 人, 2004; NIST , 2001; Stallings , 2009; Weise ,2001)。PKI是CA的层次树结构,根CA基于X.509标准创建、分发、验证和撤销用户的公钥证书(Elgamal,1985;Levi et al. , 2004; NIST , 2001;Stallings , 2009; Weise ,2001)。事实上,公钥证书将用户的身份与公钥相结合在我们的系统中,所有患者、医生和其他医务人员都从CA获得公钥证书希望使用电子医疗保健服务的患者必须向医疗中心服务器(MCS)注册。同样,医生和其他医务人员也在MCS注册,其中包含所有医疗保健信息,包括患者在治疗会话完成后生成的患者存储在MCS中的患者然而,对于身份验证,每个FMCS必须从CA接收下面给出了我们提出的方案的细节,并使用了以下常用符号所提出的基于CA的方案由六个阶段组成,即注册、PHI生成、PHI上传、PHI检索、处理紧急情况和外部接入,其中的每一个在下面被解决。基于认证机构(CA)的密码解决方案,适用于HIPAA隐私/安全法规173-ð ð ÞÞ-2.1. 登记阶段如前所述,拟议的电子医疗系统要求所有患者和医务人员(包括医生)向MCS注册,在本节中,拟议的注册公共值gk1:然后,MCS将接收到的质询与发送给患者的自己的质询进行比较,如果比较结果为通过,它选择 一 随机数k2(0 6 k 26p 1)并计算相应的公共值g k2 在同一组中的modp。MCS还生成讨论了一个病人的治疗方法注册的有效性患者的 注册密钥为KREGP 1/4 g k1/2 ¼gk1·k2选择取决于患者发送的已签署协议W。任何直接/间接参与的医务人员必须遵循与MCS注册相同的注册程序。注册过程包括图1中给出的四个消息,下面对其进行描述。步骤1:患者文件:IDP,签署的协议w,CAP患者最初向MCS发送带有其公钥证书、身份和签署的协议w的注册请求。收到请求后,MCS验证患者病人modp,并将其存储在对应于病人的身份。然后,MCS将其公共值与相同的质询RMCS连接起来,使用患者的公钥对连接的消息进行加密协议w及其签名副本EPRMCSh w,以确保完整性。在接收到MCS的消息之后然后,他将新接收的RMCS与消息2中先前接收的RMCS进行比较。如果比较通过,病人就会计算出第2步:MCS文件患者:EPUPRMCS,CAMCS将其注册密钥KREGP 1/4gk2k1¼g k1·k2 modp,响应于患者然后,MCS将加密消息及其公钥证书发送给患者,2. 请注意,交换患者和MCS的公钥证书是为了进行身份验证以及获取其有效公钥。其与MCS获得的注册密钥相同。为了验证签名的协议w的完整性,患者使用MCS的公钥解密签名的消息然后,他生成公开接收的w的哈希摘要为h(w)=H如果他确认了这种关系,他会保存已签署的协议和注册密钥以备将来使用。第3步:患者信息:EPU MCS MCSkgk12.2. PHI生成、上传和检索阶段患者确认MCSMCS的有效公钥。然后,患者使用他的私钥解密MCS发送的消息,并正确地获得质询RMCS。患者现在选择一个随机数k 1(0 6k16p 1)并计算一个公共值g k1 modp,其中p是一个大素数,g是群中的p - 1阶生成元,并且都是公共的.然后,患者将RMCS与g k1,使用MCS的公钥加密级联消息,并最终将加密的消息发送到MCS。本节介绍了PHI生成及其上传和检索过程。在我们提出的方案中,每当需要治疗时,患者物理地访问医生,然后医生治疗患者并生成患者PHI包括两个类别,即文本数据和图像数据。文本数据由敏感文本数据组成,包括姓名、地址和医学文本结果等数据,图像数据由大尺寸医学图像组成。在我们的方案中,第4步:MCS文件患者:w,EPUMCSkgk2;EPRMCS ðhðwÞÞPHI数据由医生上传到MCS,MCS接收到消息后,解密消息使用其私钥并提取质询RMCS,患者仅从MCS学习治疗结果。病人只得到他的图1注册协议。P174S.雷,G. 比斯瓦斯ð ðÞÞðÞPHI文本数据部分,因为它与PHI图像数据相比具有较小的数据大小。因此,可以将文本数据存储在患者从MCS上传和检索患者的PHI数据,即,在开始任何治疗会话之前,医生必须与MCS协商临时秘密会话密钥。会话密钥是临时的,因为它在治疗会话完成后被删除,并且为新的治疗会话协商新的会话密钥在以下小节中描述了在正常和紧急情况下秘密会话密钥的生成、患者的PHI的上传2.2.1. 秘密会话密钥协商过程在本小节中,描述了医生和MCS之间的相互认证和秘密会话密钥协商过程。详细的密钥协商过程,包括三个步骤,在图中给出。 2,下面描述。接收医生如果结果为真,则医生被认证到MCS,并且接收到的随机秘密KS成为该会话的秘密会话密钥为了确认,MCS生成随机质询UMCS,使用秘密会话密钥KS对其进行加密并发送给医生。第3步:医生证明:EPRDOCH UMCS响应于MCS如果质询得到回答,即,如果医生签名的验证否则,请求被拒绝。请注意,任何医生在照顾病人之前必须协商-第一步:医生证明:IDDOC,EKRegD ðKSkhðIDDOCÞÞ使用上述协议与MCS创建秘密会话密钥,并且在治疗过程结束时,会话密钥被医生随机选择一个秘密数字KS,联系-将其与计算出的其身份的散列摘要进行匹配,使用其注册密钥KREGD 对连接的消息进行加密;然后将加密的消息与其身份IDDOC一起发送到MCS。第2步:MCS文件医生:EKSUMCS在接收到该消息之后,MCS从其数据库中获得与医生的身份相对应的医生医生,并获得秘密数字KS和医生身份的散列摘要对于认证,MCS计算公开的页面不存在或在协商会话密钥之后,医生可以在正常和紧急情况下从/向MCS重新获取/上传患者的PHI,现在解决其细节。2.2.2. PHI上传程序患者(2) 当患者想要获得他的PHI文本数据的副本时,从MCS到患者。这些交换的细节在图3中给出并在下面解释。图2秘密会话密钥协商协议。图3 PHI上传协议。基于认证机构(CA)的密码解决方案,适用于HIPAA隐私/安全法规175克雷奇ð ðÞÞ- 你好-你好克雷奇克雷奇步骤一曰:医生证明:ID DOC,E KS PkPHI®;EPRDOCh PHI医生将患者的身份和PHI连接起来为了支持PHI的完整性,医生生成患者的PHI的散列摘要在接收到该消息之后,MCS从其数据库中获得对应于医生身份的会话密钥KS然后,为了验证PHI的完整性,MCS将接收到的PHI的散列摘要计算为h(PHI)=H(比方说),使用医生的公钥解密由医生发送的签名的散列摘要,得到h(PHI)= H '(比方说),如果消息通过验证,则MCS将患者的PHI存储在其数据库中,与患者的身份相对应,步骤第二章:MCSFI患者:E KREGP PHI文本数据;EPRMCSh PHI文本数据MCS将医生的身份与患者的PHI文本数据连接,使用患者的注册密钥K REG P加密连接的消息 后发送把加密的信息发送给病人带符号的PHI文本数据也发送给患者,以支持PHI文本数据。在接收到消息之后,患者使用他自己的注册密钥KREGP解密加密的消息,并且获得PHI文本数据和医生治疗他的医生如果患者确定治疗医生的身份,则他如步骤1中所讨论的那样验证PHI文本数据的完整性,并且如果验证成功,则他存储他的PHI文本数据。2.2.3. PHI检索程序在本小节中,介绍了患者的PHI检索程序。如前所述,医生必须在开始新的治疗会话之前与MCS协商秘密会话密钥。然后,该会话密钥用于从MCS检索患者的先前PHI(如果有的话),以便于参考和更好地治疗患者。PHI检索过程,由两个消息交换组成,如图所示。 4、下面讨论。第一步:医生证明:ID DOC,E KS IDDOC IDP医生将他的身份与病人的身份连接起来会话密钥KS,然后将加密的消息和他的身份作为PHI检索请求发送到MCS。在接收到请求之后,MCS获得医生 然后,MCS将提取的医生身份与公开接收的身份进行比较第2步:MCS文件医生:EKSIDPPHIMCS将患者的身份与患者的PHI连接在接收到该消息之后,医生使用KS解密该消息,并获得患者请注意,为了方便参考和快速诊断,患者可以通过提供其外部驱动器直接向医生提供其PHI文本数据。然而,该方法是完全可选的,但是如果存在与MCS的任何类型的通信错误,则可以遵循该方法。2.2.4. 患者体内的PHI检索 紧急情况在患者的紧急情况下,例如,当病人不能同意接受治疗时,医生会立即展开治疗,而无须办理任何手续,例如确认病人身分或取回潜在危险装置。然而,为了更好的治疗和更快的诊断,医生可以从MCS中重新检索患者先前的PHI。为了处理这种情况,医生向MCS发送紧急会话请求,并协商用于特定紧急会话的秘密会话密钥,如第2.2.1节中所讨论的。在紧急情况下患者的PHI检索程序的详细信息如图所示。 5、下面描述。第一步:医生证明:ID DOC,E KS IDDOC IDP医生将他的身份与患者的身份连接起来MCS接收到医生的紧急检索请求后图4 PHI检索方案。克雷奇176S.雷,G. 比斯瓦斯图5患者紧急情况下的PHI检索协议并获得医生和患者的身份。MCS然后通过将解密的身份与公开接收的身份进行比较来检查医生身份的完整性。如果两者相同,则MCS基于患者的身份从其数据库访问患者步骤2:MCS文件医生:E KS PHI wMCS将患者的PHI与患者的签名协议w连接在接收到该消息之后,医生使用秘密会话密钥KS解密该消息,并获得患者在疗程结束时,当患者身体恢复健康并收到患者的适当同意时,医生将患者更新的PHI上传2.2.5. 外部访问患者对于在国外地区的治疗,即,在病人注册所在的MCS未覆盖的病人本国地区(1)一个国家的所有MCS通过互联网互连,或者(2)不同国家的所有国家级MCS(一个国家的MCS的分层树结构的根MCS)通过互联网互连。 如果情况1适用,则患者使用与其家乡MCS协商的相同注册密钥从其家乡的任何当地MCS获得治疗,并且他/她在家乡的治疗是透明的,因为之前提出的所有协议都同样适用,并且可以通过任何当地MCS执行将PHI上传到家乡MCS/从家乡MCS检索PHI。另一方面,在情况2下,只有在以下情况下才有可能1) 患者必须在外国MCS注册并接收秘密注册密钥。第2.1小节中讨论的登记程序可用于此目的。2) 在完成诊断并收到医疗建议后,需要将生成的PHI上传到MCS,并向患者提供完整的副本。这些程序遵循第2.2.1、2.2.2和2.2.3小节中描述的方案。3) 最后,在患者本国的任何医生的帮助下,将在外国生成的PHI上传到患者3. 该方案在本节中,我们讨论了我们的计划的主要贡献,有效性和接受。进行了分析,以确定拟议计划如何满足HIPAA隐私/安全法规,并在本节中分享分析结果。此外,可行性分析也讨论了证明所提出的方案的实用性。最后,与其他现有的计划相比,所提出的计划的性能评估的结果也进行了讨论,以支持我们的要求。3.1. 满足HIPAA法规要求为了说明并证明履行HIPAA 隐私和安全法规的合理性(Collmann等人,2004; HIPAA,1996 a,b;Yanga等人,2006年),本文考虑并实施了Hu等人(2010年)、Huang和Liu(2011年)以及Lee和Lee(2008年)中给出的以下汇总的HIPAA法规。3.1.1. 患者HIPAA要求患者了解整个治疗过程的明确规定,患者必须知道并同意。协议的内容主要是关于患者在我们的方案中,患者最后签署的协议副本亦与患者的PHI一起保存在MCS3.1.2. 联系我们根据《医疗保险保障及责任法》,在储存及透过公开渠道传送病人的潜在危险指数时,可采用各种软件保障措施,例如加密解密,以确保有关资料的保密性。为了提供重要数据(如患者的PHI)的确认基于认证机构(CA)的密码解决方案,适用于HIPAA隐私/安全法规177公司简介ð Þ ¼协商患者、医生和其他医务人员的秘密登记密钥。然后,该密钥被用作主密钥,用于在不同阶段提供所有者的同意/授权,并协商用于重要消息的加密/解密的秘密会话密钥。这里使用公钥证书为后续操作提供初始安全关联。协商的秘密会话密钥用于在患者治疗的上传和检索阶段期间发送加密的患者3.1.3. 患者根据HIPAA隐私和安全法规,患者必须能够控制访问其PHI。我们的计划支持病人在登记期间,病人与医疗服务中心之间须签订一份双方签署的协议,以取得任何注册医生在整个有效登记期内查阅病人的潜在危险装置资料的同意3.1.4. 数据完整性根据HIPAA,必须保持数据完整性的保障,即,在传输过程中,必须保护患者在我们的方案中,签名是在病人的PHI上生成的签名的PHI用于验证接收端的数据因此,在我们的计划中,数据的完整性是保留。3.1.5. 同意例外HIPAA隐私/安全法规支持同意例外情况,即,出于救生目的和其他例外情况,允许在未经患者同意的情况下访问患者在我们的方案中,第2.2.4节考虑并讨论了患者因此,建议的计划确保病人3.2. 拟议电子保健系统的可行性分析在本节中,进行了可行性分析,即,描述了所提出的方案的实现方面。主要对方案的密钥建立和管理以及安全性、计算和存储性能进行了分析和评价。3.2.1. 有效的密钥管理该方案涉及典型的公钥证书,这些证书已经可用,用于在不同实体之间建立初始安全关联。然后,基于公钥证书,使用Diffie-Hell参与者注册密钥被认为是主密钥,然后用于在每个治疗会话中生成临时秘密会话密钥。到目前为止,在我们的计划所涉及的所有操作是微不足道的,除了存储和维护大量的注册密钥在MCS。密钥的生成、分发、存储和恢复将在下文中简要说明。(1) 对于密钥生成,MCS和患者计算贡献患者g k1k2g k1·k2 mod P 使用 g k1 mod P 和 g k2 modP分别由患者和MCS独立生成的公共值。此外,由医生假定的随机数KS使用他的注册密钥KREGD与MCS协商:会话密钥并在会话中使用。在每一次结束的时候-会话中,删除现有的KS,并且协商用于新会话的新KS。由于所有这些密钥生成程序都是基于现有的公钥证书,因此它们是安全和成本效益的。(2) 因此,除了在MCS中维护用于密钥存储和检索的数据库以用于不同的解密/验证目的之外,我们的方案中不涉及密钥分发。此外,当将患者的PHI的副本发送给患者时,MCS使用患者的注册密钥对患者的PHI进行加密。此外,监控系统要求每名病人/医务人员都有一个公钥证书,这导致存储、维护和验证其公钥的额外成本。因此,我们的电子医疗保健方案,而不是分销成本,主要有关键的存储成本。(3) 在密钥恢复方面,建议的方案不需要任何密钥恢复操作,因为在紧急情况下,医生可以直接从MCS检索病人因此,我们的方案有效地支持密钥的生成、发现和存储,并且由于使用了可用的公钥基础设施,同样以最小的成本确保这些密钥的保密性。因此,该方案具有实际应用的可行性。3.2.2. 计算性能本节讨论了所提出的方案的不同阶段所涉及的计算成本。主要的计算阶段是(1)注册阶段、(2)会话密钥协商阶段、(3)PHI上传阶段、(4)PHI检索阶段和(5)患者紧急情况下的PHI检索。其所需费用如下。3.2.2.1. 注册阶段。(i) 该阶段使用PKI进行实体认证,这涉及公钥的验证成本 ( Stallings , 2009 ) , 因 此 需 要 一 个 散 列 操 作( NIST , 2002 ) 和 一 个 公 钥 解 密 ( Stallings ,2009)。(ii) 对于相互认证和注册密钥的生成,需要三个随机数生成(Biswas,2011)、四个模幂运算(Dif fi e,178S.雷,G. 比斯瓦斯和Hellman,1976年),需要三次公钥验证/解密,一次签名生成/验证和四次信息交换3.2.2.2. 会话密钥协商阶段。 成本包括生成两个随机数、两次对称加密/解密、一次签名生成/验证以及交换三条 消息的成本。3.2.2.3. PHI上传阶段。成本包括两次对称解密/解密、两次签名生成/验证和两次消息交换的成本。3.2.2.4. PHI检索阶段。成本包括两次对称解密/解密的成本和两个消息的交换。3.2.2.5. 在患者紧急情况下进行PHI检索 该成本包括两个对称解密/解密的成本和两个消息的交换。因此,所提出的方案是成本有效的,因为大多数阶段具有对称的加密/解密操作,其中每个阶段需要比公钥加密/解密少得多的处理时间。此外,我们的计划是较低的通信成本,因为相对较少的消息交换。至于存储要求,患者仅存储他自己的PHI文本数据的副本和签署的协议w,并且不需要任何医生的存储要求。此外,患者的PHI、注册密钥、签署的协议和公钥证书存储在MCS中,MCS具有足够的数据库。因此,我们的方案在其存储要求方面是有效的。3.3. 与现有方案的在本节中,提供了与三个现有方案的比较,作为所提出的方案的性能评估Lee和Lee(2008)提出了一种基于会话的解决方案,该解决方案要求存在患者的智能卡,因为该卡存储患者的PHI和用于认证的因此,该方案受到若干限制。(1)患者(2)由于需要收集不同的医学专家意见和病理分析,因此,对于这些医疗需要,同时访问患者(3) 如果分析不同医学测试样本的实验室位于广泛的地理分布中,则基于智能卡的方法还增加了额外的开销。(4)安全验证器还可以与PIN/启用密码的智能卡一起存在,其中当PIN被泄露时,验证器的呈现者而不是所有者被认证。(5)该方案还需要在智能卡中存储大量的PHI(文本数据和图像数据),这因此可能在存储和维护方面给患者造成负担。(6)最后,如前所述,代替基于会话的方案,基于合同的系统支持整个治疗会话,这似乎更适合于电子健康系统。我们的方案通过以下方式消除了这些限制。(1)患者(2)也可以通过互联网同时访问患者(3)不同的医学化验所可透过互联网,进入潜在危险显示器,并直接把病人的化验报告上载(4)在完成MCS的认证注册之前,任何人都不允许访问患者的PHI。(5)MCS安全地存储和维护患者的PHI,因此不会对患者造成负担。(6)最后,在这项工作中提出了一个面向合同的电子健康系统。2010年,Hu等人提出了一种基于合同的方案,以解决电子医疗系统的HIPAA隐私和安全法规。在该方案中,使用了一种基于公钥基础设施(PKI)和医疗保险认证的混合安全方案。该方案有几个局限性-(1)它违反了HIPAA隐私/安全规定,因为在将PHI存储(检索)到MCS(从MCS检索)期间不包含患者同意。(2)该方案对处理病人紧急情况涉及的病人同意例外情况问题保持沉默。(3)在上传和检索PHI期间,可能会发生重放攻击,因为攻击者可以通过了解以前通信中的信息来冒充合法用户。(4)最后,该方案与Lee和Lee(2008)类似,存在使用基于智能卡的系统所固有的弱点。所提出的方案通过以下方式克服了所有这些限制。(1)在治疗之前,患者与MCS之间达成协议,MCS存储患者的同意(只有注册的医务人员才能访问PHI)。(2)我们的计划已纳入病人同意例外情况,以处理病人的紧急治疗。(3)重放攻击是防御在所提出的计划的注册和会话密钥协商协议包含随机数或随机数,以防止伪造的参与者凭证。(4)最后,该方案使用公钥证书进行实体的初始身份验证,因此不存在任何基于智能卡的弱点。2011年,Huang和Liu提出了一种基于智能卡的电子健康方案,以满足HIPAA隐私和安全法规,其中ECC用于密钥生成和管理。如前所述,该方案是Lee和Lee(2008)方案的修改然而,除了允许患者自由选择和更新密码之外,该方案具有Lee和Lee方案(2008)的所有限制。我们的方案类似于Lee和Lee表1提供了拟议方案与其他三种现有方案的基于功能的比较,并显示了某些特性方面的总体要求和性能如表1所示,所提出的方案在其实现中利用了大部分有效和可用的工具,并且现有方案都不支持最后六个有用的然而,所提出的方案使用PKI;因此,通过提出一次性使用PKI对方案中的不同参与者进行初始验证,维护和验证公钥证书的额外开销保持在最低限度基于认证机构(CA)的密码解决方案,适用于HIPAA隐私/安全法规179表1 建议方案与三个现有方案的比较要求/特点李和李(2008)Hu等人(二零一零年)Huang和Liu(2011)建议计划安全架构基于届会议合同届会议合同密钥类型对称公私ECC公私身份验证基于智能卡智能卡智能卡公钥证书用于访问患者PHI的介质智能卡互联网智能卡互联网患者智能卡MCS智能卡MCS同时接入PHI没有是的没有是的从远程位置访问PHI没有是的没有是的防止重放攻击没有没有没有是的患者是的没有是的是的处理病人是的没有是的是的通信和处理开销高高低低关于我们的方案的实用性,建议的方案已经建立了与一些专业医生事先协商,并表示他们的意见赞成我们的方案。他们还提到,在考虑实施在线电子医疗保健的方法方面,通过具体和相互交流的工作流程是非常令人兴奋的。不过,他们认为建议的计划对慢性病患者,比对任何急性病患者,都有效得多。4. 结论在本文中,基于CA的电子医疗保健系统已被提出,以满足HIPAA隐私和安全法规。它利用现有的PKI和公钥证书建立一个以合同为基础的系统,并在医院建立一个MCS。在该计划下,医疗监控系统储存病人的个人健康数据,并在合约期结束后由医护人员安全地患者还从MCS接收其更新的PHI。拟议的电子保健系统由六个阶段组成,所有阶段都得到安全实施。安全性分析证明该方案不受任何相关攻击。最后,提供了一个比较表,突出了拟议的计划比其他三个现有的计划的有用性。引用阿格拉瓦尔河约翰逊,C.,2006.在不妨碍信息流动的情况下保护电子健康记录。国际医学信息学协会会议录,卫生信息系统工作会议安全。阿格拉瓦尔河Asonov,D.,巴亚尔多河格兰迪逊,T.,约翰逊,C.,Kiernan,J.,2005年使用希波克拉底数据库管理私人医疗保健数据的披露白皮书,IBM。Aljumah,A.A.,Ahamad,M.G.,Siddiqui,M.K.,2013.数据挖掘 在 青 老 年 糖 尿 病 保 健 中 的 应 用 。 Journal of King SaudUniversity- Computer and Information Sciences 25,127-136.巴蒂河,Samuel,A.,Eltabakh,M.Y.,Amjad,H.,Ghafoor,A.,2007年为联合医疗保健数据库设计基于策略的系统。IEEETransactions on Knowledge and DataEngineer-ing 19 ( 3 ) ,1288-1304.Biswas,G. P.,2011.利用数位签章标准建立可认证秘密对话金钥。信息安全杂志:全球视角20(1),9-16。Collmann,J.,Lambert,D.,Brummett,M.,DeFord,D.,科尔曼,J.,库珀,T.,McCall,K.,Seymour,D.,阿尔伯特角,Dorofee,A.,2004. 超越良好实践:为什么HIPAA只解决部分数据安全问题。国际会议系列1268,113-118.Dif fie , W. , 赫 尔 曼 , M. , 1976. 密 码 学 的 新 方 向 。IEEETransaction on Information Theory 22,644-654.ElGamal,T.,1985.一个公开金钥密码系统与一个以离散型密码子为基础的签名方案。IEEE Transactions on InformationTheory31(4),469-472.El-Sappagh,S.H.,El-Masri,S.,2013.分布式临床决策支持系统体系结构。沙特国王大学学报http://dx.doi.org/10.1016/《联邦公报》,2002年。个人可识别健康信息的隐私标准。联邦登记册67,53181-53273。健康保险和责任法,1996年a。1996年健康保险携带和责任法案,第104届国会,公法,104健康保险和责任法,1996年b。1996年健康保险可携带性责任法案(HIPAA),医疗保险和医疗补助服务中心,可在:http://www.cms.hhs.gov/hipaageninfo>(在线)。胡,J,汉,F.,2009.一种用于数字医学图像保护的基于像素的置乱 方 案 。 Journal of Network and ComputerApplications 32(4),788-794.胡,J,陈洪,Hou,T.,2010.一个混合公钥基础设施解决方案(HPKI),用于HIPAA隐私/安全法规。计算机标准和接口32,274-280。Huang,H.F.,Liu,K.C.,2
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 电力电子系统建模与控制入门
- SQL数据库基础入门:发展历程与关键概念
- DC/DC变换器动态建模与控制方法解析
- 市***专有云IaaS服务:云主机与数据库解决方案
- 紫鸟数据魔方:跨境电商选品神器,助力爆款打造
- 电力电子技术:DC-DC变换器动态模型与控制
- 视觉与实用并重:跨境电商产品开发的六重价值策略
- VB.NET三层架构下的数据库应用程序开发
- 跨境电商产品开发:关键词策略与用户痛点挖掘
- VC-MFC数据库编程技巧与实现
- 亚马逊新品开发策略:选品与市场研究
- 数据库基础知识:从数据到Visual FoxPro应用
- 计算机专业实习经验与项目总结
- Sparkle家族轻量级加密与哈希:提升IoT设备数据安全性
- SQL数据库期末考试精选题与答案解析
- H3C规模数据融合:技术探讨与应用案例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功