基于区块链的电子健康记录隐私保护机制
发布时间:2021-01-08 13:39
随着比特币的不断发展,区块链技术随之进入人们的视角。区块链最早只应用于虚拟货币,例如零币、以太币等,随着区块链方面的专家不断深入研究,表明区块链技术可以应用于其他行业如金融和医疗等。在医疗行业中,由于电子健康记录(electronic health records,EHR)具有较高的价值加上现代人的安全意识越来越高,其带来的隐私问题引起越来越多人的关注。传统的电子健康记录管理系统将隐私数据存储在第三方数据库中,因此电子健康记录的所有权也是由第三方控制,患者没有访问控制的权力,电子健康记录会被第三方恶意删除、修改及泄露。区块链具有“去中心化”和“不可篡改”的特点,可以保证存储在区块链中的数据不可改变。现有的电子健康记录管理系统大多注重用户的数据隐私,即用户隐私数据以加密形式存储,但是此类系统忽略了患者与其他角色交互时可能存在的安全问题。例如在理赔过程中,保险公司具有查看患者电子健康记录的权限,这实际上侵犯了患者的隐私。在本文中,针对现有电子健康记录管理系统存在的患者无法进行访问控制、未授权节点可以查看患者明文数据等问题提出了一个包含患者、医院、保险公司多方共同参与的基于区块链的电子健康记...
【文章来源】:山东师范大学山东省
【文章页数】:49 页
【学位级别】:硕士
【部分图文】:
区块链的结构
图 2-2 区块链的架构模型图共识机制[17]参与节点之所以达成有效共识是因为每个区块制,其中中本聪设计了 PoW 机制,并应用于比的节点,也就是我们所称的矿工要不断计算一个被解出来但是却很容易验证,计算的过程被称为得相应的奖励(比特币)且如果可以通过其他节在链上,一般 10 分钟就会产生新的区块。虽然 却浪费了大量的算力,达成共识的时间较长。提出了 PoS 机制,该机制根据每个参与节点所的难度的目的,使用此共识机制约每 5 秒就能产 效率不高的问题。DPoS 机制需要从所有持币人中块,这种共识机制比 PoS 的效率更快,大约每
山东师范大学硕士学位论文算法从设计理念分为对称加密和非对称加密[28],后者又称为公中使用对称加密密钥(Advanced Encryption Standard,AES)对称加密算法[29]中,加密与解密过程中使用同一个密钥,即加的密钥,加密方和解密方通过面对面协商或共同协商商定后再加密密钥进行传输,加密流程图如下图所示:
【参考文献】:
期刊论文
[1]区块链共识算法的发展现状与展望[J]. 袁勇,倪晓春,曾帅,王飞跃. 自动化学报. 2018(11)
[2]区块链隐私保护研究综述[J]. 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震. 计算机研究与发展. 2017(10)
[3]区块链技术综述及铁路应用展望[J]. 王成,史天运. 中国铁路. 2017(09)
[4]基于区块链的医疗数据共享模型研究[J]. 薛腾飞,傅群超,王枞,王新宴. 自动化学报. 2017(09)
[5]数字货币中的区块链及其隐私保护机制[J]. 王皓,宋祥福,柯俊明,徐秋亮. 信息网络安全. 2017(07)
[6]区块链技术共识算法综述[J]. 王晓光. 信息与电脑(理论版). 2017(09)
[7]智能合约的形式化验证方法[J]. 胡凯,白晓敏,高灵超,董爱强. 信息安全研究. 2016(12)
[8]区块链智能合约技术在金融领域的研发应用现状、问题及建议[J]. 刘德林. 海南金融. 2016(10)
[9]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[10]基于同态加密的高效多方保密计算[J]. 李顺东,王道顺. 电子学报. 2013(04)
本文编号:2964693
【文章来源】:山东师范大学山东省
【文章页数】:49 页
【学位级别】:硕士
【部分图文】:
区块链的结构
图 2-2 区块链的架构模型图共识机制[17]参与节点之所以达成有效共识是因为每个区块制,其中中本聪设计了 PoW 机制,并应用于比的节点,也就是我们所称的矿工要不断计算一个被解出来但是却很容易验证,计算的过程被称为得相应的奖励(比特币)且如果可以通过其他节在链上,一般 10 分钟就会产生新的区块。虽然 却浪费了大量的算力,达成共识的时间较长。提出了 PoS 机制,该机制根据每个参与节点所的难度的目的,使用此共识机制约每 5 秒就能产 效率不高的问题。DPoS 机制需要从所有持币人中块,这种共识机制比 PoS 的效率更快,大约每
山东师范大学硕士学位论文算法从设计理念分为对称加密和非对称加密[28],后者又称为公中使用对称加密密钥(Advanced Encryption Standard,AES)对称加密算法[29]中,加密与解密过程中使用同一个密钥,即加的密钥,加密方和解密方通过面对面协商或共同协商商定后再加密密钥进行传输,加密流程图如下图所示:
【参考文献】:
期刊论文
[1]区块链共识算法的发展现状与展望[J]. 袁勇,倪晓春,曾帅,王飞跃. 自动化学报. 2018(11)
[2]区块链隐私保护研究综述[J]. 祝烈煌,高峰,沈蒙,李艳东,郑宝昆,毛洪亮,吴震. 计算机研究与发展. 2017(10)
[3]区块链技术综述及铁路应用展望[J]. 王成,史天运. 中国铁路. 2017(09)
[4]基于区块链的医疗数据共享模型研究[J]. 薛腾飞,傅群超,王枞,王新宴. 自动化学报. 2017(09)
[5]数字货币中的区块链及其隐私保护机制[J]. 王皓,宋祥福,柯俊明,徐秋亮. 信息网络安全. 2017(07)
[6]区块链技术共识算法综述[J]. 王晓光. 信息与电脑(理论版). 2017(09)
[7]智能合约的形式化验证方法[J]. 胡凯,白晓敏,高灵超,董爱强. 信息安全研究. 2016(12)
[8]区块链智能合约技术在金融领域的研发应用现状、问题及建议[J]. 刘德林. 海南金融. 2016(10)
[9]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[10]基于同态加密的高效多方保密计算[J]. 李顺东,王道顺. 电子学报. 2013(04)
本文编号:2964693
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2964693.html