سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی

Publish Year: 1399
Type: Journal paper
Language: Persian
View: 520

This Paper With 24 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-8-1_003

Index date: 9 August 2020

یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی abstract

با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می­شود. این اطلاعات در پایگاه­های اطلاعاتی بیمارستان­ها و نهاد­های پزشکی مختلف به­صورت مجزا ثبت و ذخیره می­شود و بیماران هیچ­گونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به این که اطلاعات پزشکی از دارایی­های مهم افراد و نظام سلامت محسوب می­شود، بنابراین، نگرانی­هایی جدی در خصوص امنیت و حفظ حریم خصوصی داده­های پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالش­های مهم حوزه سلامت الکترونیک نحوه ذخیره­سازی و دسترسی کنترل­شده به اطلاعات پزشکی می­باشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنی­بر فناوری زنجیره بلوکی و رمزنگاری مبتنی­بر ویژگی را برای ثبت و ذخیره­سازی داده های پزشکی ارائه کرده­ایم به گونه­ای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانه­ای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیره بلوک­های خصوصی توانسته­ایم حق ابطال دسترسی آنی که از چالش­های رمزنگاری مبتنی­بر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنی­بر منطق BAN به اثبات می­رسانیم و نشان می­دهیم که طرح پیشنهادی ما محرمانگی داده­های کاربر، گمنامی بیماران و حریم خصوصی آن­ها را به خوبی برآورده می­کند، همچنین پیچیدگی محاسباتی و ذخیره­سازی طرح پیشنهادی ما بیانگر کارا بودن طرح        SBA-PHR و مقیاس­پذیر بدون آن می­باشد.

یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی Keywords:

یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی authors

سید مرتضی پورنقی

دانشگاه جامع امام حسین (ع)

محید بیات

دانشکده کامپیوتر، دانشگاه شاهد، ایران

یعقوب فرجامی

دانشکده کامپیوتر، دانشگاه قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Wu, Hsin-Te, and Chun-Wei Tsai. Toward Blockchains for Health-Care Systems: ...
L. Cartwright-Smith, E. Gray, and J. H. Thorpe, Health information ...
Kshetri, Nir. Blockchain s roles in strengthening cybersecurity and protecting ...
Azaria, Asaph, et al., Medrec: Using blockchain for medical data ...
Dagher, Gaby G., et al., Ancile: Privacy-preserving framework for access ...
Yue, Xiao, et al., Healthcare data gateways: found healthcare intelligence ...
Banerjee, Mandrita, Junghee Lee, and Kim-Kwang Raymond Choo, A blockchain ...
K. Harleen, et al., A Proposed Solution and Future Direction ...
X. Yue, H. Wang, D. Jin, et al., Healthcare data ...
Q. Xia, E. B. Sifah, K. O. Asamoah, J. Gao, ...
P. Kevin, et al., A blockchain-based approach to health information ...
D. Alevtina, et al., Secure and trustable electronic medical records ...
Karafiloski and A. Mishev, Blockchain solutions for big data challenges: ...
A. Shamir, Identity-based cryptosystems and signature protocols, Proceedings of CRYPTO1984, ...
D. Boneh and M. Franklin, Identity-based encryption from the Weil ...
A. Sahai and B. Waters, Fuzzy identity-based encryption, In EUROCRYPT2005, ...
G. Vipul, et al., Attribute-based encryption for fine-grained access control ...
Nakamoto, Satoshi, Bitcoin: A peer-to-peer electronic cash system, Consulted, vol. ...
A. Kosba, et al., Hawk: The blockchain model of cryptography ...
C. Cachin, Architecture of the hyperledger blockchain fabric, In Workshop ...
D. Schwartz, N. Youngs, and A. Britto, The ripple protocol ...
H. Sukhwani, J. M. Mart´ınez, X. Chang, et al., Performance ...
C. Miguel and B. Liskov, Practical Byzantine fault tolerance,  OSDI., ...
L. Lamport, R. Shostak, and M. Pease, The byzantine generals ...
N. Szabo, Smart contracts: Building blocks for     dig- ital markets, ...
J. Bethencourt, A. Sahai, and B. Waters, Ciphertext-policy attribute-based encryption, ...
Fujisaki, Eiichiro, and Tatsuaki Okamoto, Secure integration of asymmetric and ...
M. Burrows, M. Abadi, and R. M. Needham, A logic ...
N. Aitzhan and D. Svetinovic, Security and privacy in decentralized ...
S. H. Hosseinian Barzi and H. Maleki, Hierarchical Fuzzy Identity-Based ...
D. Hankerson, S. Vanstone, and A. J. Menezes, Guide to ...
D. Boneh and M. Franklin, Identity-based encryption from the weil ...
Y. Yang and M. Ma, Conjunctive keyword search with designated ...
J. Zhang, N. Xue, and X. Huang, A secure system ...
Q. Xia, E. Sifah, A. Smahi, S. Amofa, and X. ...
Zhang, Aiqing, and Xiaodong Lin, Towards secure and privacy-preserving data ...
نمایش کامل مراجع