یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 389

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-1_003

تاریخ نمایه سازی: 19 مرداد 1399

چکیده مقاله:

با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می­شود. این اطلاعات در پایگاه­های اطلاعاتی بیمارستان­ها و نهاد­های پزشکی مختلف به­صورت مجزا ثبت و ذخیره می­شود و بیماران هیچ­گونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به این که اطلاعات پزشکی از دارایی­های مهم افراد و نظام سلامت محسوب می­شود، بنابراین، نگرانی­هایی جدی در خصوص امنیت و حفظ حریم خصوصی داده­های پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالش­های مهم حوزه سلامت الکترونیک نحوه ذخیره­سازی و دسترسی کنترل­شده به اطلاعات پزشکی می­باشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنی­بر فناوری زنجیره بلوکی و رمزنگاری مبتنی­بر ویژگی را برای ثبت و ذخیره­سازی داده های پزشکی ارائه کرده­ایم به گونه­ای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانه­ای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیره بلوک­های خصوصی توانسته­ایم حق ابطال دسترسی آنی که از چالش­های رمزنگاری مبتنی­بر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنی­بر منطق BAN به اثبات می­رسانیم و نشان می­دهیم که طرح پیشنهادی ما محرمانگی داده­های کاربر، گمنامی بیماران و حریم خصوصی آن­ها را به خوبی برآورده می­کند، همچنین پیچیدگی محاسباتی و ذخیره­سازی طرح پیشنهادی ما بیانگر کارا بودن طرح        SBA-PHR و مقیاس­پذیر بدون آن می­باشد.

کلیدواژه ها:

نویسندگان

سید مرتضی پورنقی

دانشگاه جامع امام حسین (ع)

محید بیات

دانشکده کامپیوتر، دانشگاه شاهد، ایران

یعقوب فرجامی

دانشکده کامپیوتر، دانشگاه قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Wu, Hsin-Te, and Chun-Wei Tsai. Toward Blockchains for Health-Care Systems: ...
  • L. Cartwright-Smith, E. Gray, and J. H. Thorpe, Health information ...
  • Kshetri, Nir. Blockchain s roles in strengthening cybersecurity and protecting ...
  • Azaria, Asaph, et al., Medrec: Using blockchain for medical data ...
  • Dagher, Gaby G., et al., Ancile: Privacy-preserving framework for access ...
  • Yue, Xiao, et al., Healthcare data gateways: found healthcare intelligence ...
  • Banerjee, Mandrita, Junghee Lee, and Kim-Kwang Raymond Choo, A blockchain ...
  • K. Harleen, et al., A Proposed Solution and Future Direction ...
  • X. Yue, H. Wang, D. Jin, et al., Healthcare data ...
  • Q. Xia, E. B. Sifah, K. O. Asamoah, J. Gao, ...
  • P. Kevin, et al., A blockchain-based approach to health information ...
  • D. Alevtina, et al., Secure and trustable electronic medical records ...
  • Karafiloski and A. Mishev, Blockchain solutions for big data challenges: ...
  • A. Shamir, Identity-based cryptosystems and signature protocols, Proceedings of CRYPTO1984, ...
  • D. Boneh and M. Franklin, Identity-based encryption from the Weil ...
  • A. Sahai and B. Waters, Fuzzy identity-based encryption, In EUROCRYPT2005, ...
  • G. Vipul, et al., Attribute-based encryption for fine-grained access control ...
  • Nakamoto, Satoshi, Bitcoin: A peer-to-peer electronic cash system, Consulted, vol. ...
  • A. Kosba, et al., Hawk: The blockchain model of cryptography ...
  • C. Cachin, Architecture of the hyperledger blockchain fabric, In Workshop ...
  • D. Schwartz, N. Youngs, and A. Britto, The ripple protocol ...
  • H. Sukhwani, J. M. Mart´ınez, X. Chang, et al., Performance ...
  • C. Miguel and B. Liskov, Practical Byzantine fault tolerance,  OSDI., ...
  • L. Lamport, R. Shostak, and M. Pease, The byzantine generals ...
  • N. Szabo, Smart contracts: Building blocks for     dig- ital markets, ...
  • J. Bethencourt, A. Sahai, and B. Waters, Ciphertext-policy attribute-based encryption, ...
  • Fujisaki, Eiichiro, and Tatsuaki Okamoto, Secure integration of asymmetric and ...
  • M. Burrows, M. Abadi, and R. M. Needham, A logic ...
  • N. Aitzhan and D. Svetinovic, Security and privacy in decentralized ...
  • S. H. Hosseinian Barzi and H. Maleki, Hierarchical Fuzzy Identity-Based ...
  • D. Hankerson, S. Vanstone, and A. J. Menezes, Guide to ...
  • D. Boneh and M. Franklin, Identity-based encryption from the weil ...
  • Y. Yang and M. Ma, Conjunctive keyword search with designated ...
  • J. Zhang, N. Xue, and X. Huang, A secure system ...
  • Q. Xia, E. Sifah, A. Smahi, S. Amofa, and X. ...
  • Zhang, Aiqing, and Xiaodong Lin, Towards secure and privacy-preserving data ...
  • نمایش کامل مراجع