Способ и устройство для генерации и аутентификации псевдонима

Иллюстрации

Показать все

Изобретение относится к области защиты информации пользователя от несанкционированного доступа с помощью псевдонима и может использоваться в электронных медицинских системах. Достигаемый технический результат - повышение защищенности информации электронных систем. Способ и устройство для генерации и аутентификации псевдонима предназначены для защиты информации пользователя от несанкционированного доступа. Способ содержит этапы, на которых: определяют набор открытых параметров и набор личных параметров, принимают идентификатор ID user пользователя от пользовательского устройства, генерируют первичный псевдоним на основании определенного набора личных параметров и ID user , передают первичный псевдоним P prime и набор открытых параметров на пользовательское устройство. Менеджер персональной идентификации (PIM) содержит блок определения набора открытых параметров и набора личных параметров, блок приема идентификатора ID user пользователя, блок генерации первичного псевдонима, блок передачи первичного псевдонима на пользовательское устройство. 6 н. и 20 з.п. ф-лы, 7 ил.

Реферат

Область техники, к которой относится изобретение

Изобретение, в целом, относится к способу и устройству для защиты информации пользователя от несанкционированного доступа и, в частности, к способу и устройству для защиты информации пользователя от несанкционированного доступа с помощью псевдонима.

Уровень техники

С развитием электронной техники, электронные медицинские системы получили широкое распространение в современных медицинских учреждениях для хранения и управления индивидуальной информацией и медико-санитарной документацией (например, амбулаторных карт, результатов анализов и прочего) пользователей (например, пациентов). Однако электронные документы подвержены краже и распространению. Соответственно, вопрос защищенности современных электронных медицинских систем приобретает особую важность.

Для повышения защищенности электронных медицинских систем предложено два способа защиты информации пользователя от несанкционированного доступа: анонимизация и псевдонимизация. Задачей анонимизации является устранение связи между реальным идентификатором пользователя и его медико-санитарной документацией. Иными словами, согласно способу анонимизации, никакая индивидуальная информация о пользователе не записывается, и хранится только медико-санитарная документация. Согласно такому способу анонимизации, пользователя невозможно отследить по медико-санитарной документации, и информация пользователя может быть надежно защищена от несанкционированного доступа. Способ псевдонимизации был разработан на основе способа анонимизации. Согласно способу псевдонимизации, связь между реальным идентификатором пользователя и его медико-санитарной документацией устраняется, и устанавливается соответствие между медико-санитарной документацией пользователя и одним или несколькими его псевдонимами. Соответственно, способ псевдонимизации обеспечивает защиту индивидуальной информации пользователя, а также возможность отслеживания его медико-санитарной документации.

На фиг.1 показан современный механизм псевдонимизации, разработанный Healthcare Information Technology Standards Panel (HITSP). Согласно фиг.1, когда пользователь U100 поступает в больницу, он, прежде всего, предъявляет идентификатор ID user пользователя, являющийся его реальным идентификатором, медицинской системе D110 больницы на этапе S110. На этапе S120, медицинская система D110 посылает ID user менеджер D120 перекрестных ссылок на идентификаторы личности (PIX). На этапе S130, менеджер PIX D120 сохраняет ID user и запрашивает у сервера D140 псевдонимов генерацию псевдонима для присвоения псевдонима пользователю на этапе S140. На этапе S150, сервер D140 псевдонимов генерирует псевдоним P pseu для пользователя в ответ на запрос, и на этапе S160 сервер D140 псевдонимов возвращает сгенерированный псевдоним P pseu менеджеру PIX D120. На этапе S170, менеджер PIX D120 сохраняет принятый псевдоним P pseu во взаимно однозначном соответствии с ID user и, на этапе S180, возвращает медицинской системе D110 сертификат псевдонима, содержащий псевдоним P pseu. Затем медицинская система D110 больницы регистрирует сертификат псевдонима на этапе S190 и возвращает его пользователю U100 на этапе S195. Таким образом, пользователя U100 можно диагностировать или лечить по присвоенному псевдониму в больнице, и его медико-санитарная документация будет записана под псевдонимом. Альтернативно, больница может, при желании, получить реальный идентификатор пользователя от менеджера PIX D120 с использованием этого сертификата псевдонима, что обеспечивает возможность отслеживания.

К сожалению, современный способ псевдонимизации, показанный на фиг.1, имеет ряд недостатков.

Во-первых, из соображений безопасности, защиты информации от несанкционированного доступа и прочего или по той причине, что пользователь может потерять ранее сгенерированный псевдоним, он может запрашивать генерацию нового псевдонима при каждом поступлении в больницу или даже запрашивать генерацию нескольких разных новых псевдонимов для диагностики и/или лечения различных заболеваний в одной и той же больнице. В этом случае, сервер D140 псевдонимов, показанный на фиг.1 должен часто генерировать псевдонимы для пользователя, что ведет к увеличению рабочей нагрузки на сервере псевдонимов. При этом, менеджер PIX должен сохранять соответствие между реальным идентификатором пользователя и большим количеством псевдонимов. Таким образом, PIM должен располагать базой данных большого объема, что приводит к удорожанию сервера.

Во-вторых, предоставление услуг псевдонимизации имеет региональное ограничение, т.е. местные сервер псевдонимов и менеджер идентификации могут предоставлять услуги псевдонимизации только медицинским системам в местных больницах в пределах их зоны обслуживания или медицинским системам, использующим один и тот же механизм услуг псевдонимизации. Иными словами, если медицинская система генерирует псевдоним для пользователя, медицинские системы в разных регионах или с разными механизмами псевдонимизации не могут идентифицировать псевдоним для одного и того же пользователя. Каждый раз, когда пользователь перемещается из одного региона в другой, новый регион, ему приходится, таким образом, раскрывать свой реальный идентификатор PIM в этом новом регионе для получения псевдонима, имеющего силу в этом новом регионе, и затем использовать этот псевдоним для лечения в больнице. Это причиняет пользователям большие неудобства.

В-третьих, в ряде случаев, основанных на доверии, пользователь желает раскрывать свой реальный идентификатор только местному PIM, которому он доверяет, но не PIM в другом, незнакомом регионе. В этом аспекте современный способ псевдонимизации можно применять только в очень ограниченном регионе.

Таким образом, необходимо обеспечить усовершенствованные способ и устройство для генерации и аутентификации псевдонима, позволяющие пользователю легко и безопасно пользоваться межрегиональным медицинским обслуживанием.

Задача и сущность изобретения

Задачей изобретения является обеспечение способа и устройства для генерации и аутентификации псевдонима, позволяющих осуществлять межрегиональную идентификацию личности.

Другой задачей изобретения является обеспечение способа и устройства для генерации и аутентификации псевдонима, позволяющих снизить рабочую нагрузку сервера.

Для решения вышеозначенных задач изобретение предусматривает способ генерации псевдонима в менеджере персональной идентификации (PIM). Способ содержит этапы, на которых: определяют набор открытых параметров и набор личных параметров; принимают идентификатор ID user пользователя от пользовательского устройства; генерируют первичный псевдоним на основании определенного набора личных параметров и ID user, где H 1 - необратимая хэш-функция, ∂ - случайное число, выбранное из области Z p, и p - выбранное простое число; и передают первичный псевдоним P prime и набор открытых параметров на пользовательское устройство.

Такой способ позволяет сообщать пользователю только первичный псевдоним один раз, когда он производит начальную регистрацию с помощью PIM. Не требуется часто генерировать множество псевдонимов для одного и того же пользователя. Таким образом, этот способ позволяет снизить рабочую нагрузку PIM.

Для решения вышеозначенных задач изобретение предусматривает способ генерации псевдонима на пользовательском устройстве. Способ содержит этапы, на которых: передают идентификатор ID user пользователя менеджеру персональной идентификации (PIM); принимают от PIM набор открытых параметров и первичный псевдоним P prime, соответствующий ID user; и выбирают, по меньшей мере, два случайных параметра, и генерируют подпсевдоним P pseu на основании, по меньшей мере, двух случайных параметров, набора открытых параметров и первичного псевдонима P prime.

Согласно такому способу пользовательское устройство может самостоятельно генерировать подпсевдоним на основании первичного псевдонима, полученного от PIM. Кроме того, поскольку подпсевдоним генерируется с использованием, по меньшей мере, двух случайных параметров, сгенерированный подпсевдоним очень хорошо маскирует информацию о первичном псевдониме, и между множеством генерируемых подпсевдонимов не существует связи. Даже в случае перехвата одного или нескольких подпсевдонимов, перехватчик не сможет извлечь первичный псевдоним пользователя из перехваченных подпсевдонимов. Таким образом, механизм генерации псевдонимов имеет высокий уровень защиты.

Для решения вышеозначенных задач, изобретение предусматривает способ аутентификации псевдонима на стороннем устройстве. Способ содержит этапы, на которых: принимают от пользовательского устройства подпсевдоним P pseu и идентификатор ID server для идентификации менеджера персональной идентификации (PIM); получают от PIM набор открытых параметров на основании идентификатора ID server; и аутентифицируют подтверждение подлинности подпсевдонима P pseu путем взаимодействия с пользовательским устройством на основании набора открытых параметров.

Согласно такому способу любое стороннее устройство, зависящее или не зависящее от PIM, может аутентифицировать подтверждение подлинности подпсевдонима, полученного от пользовательского устройства, путем взаимодействия с пользовательским устройством на основании набора открытых параметров, полученного от PIM. Таким образом, использование подпсевдонима больше не ограничено каким-либо конкретным регионом. Согласно вышеописанному способу медицинская система в больнице в любом регионе может идентифицировать подпсевдоним пользователя и затем может отслеживать его реальный идентификатор с использованием соответствующего PIM, который присваивает пользователю первичный псевдоним.

Согласно другому аспекту изобретения предусмотрен менеджер персональной идентификации (PIM), при этом PIM содержит: блок определения, приспособленный определять набор открытых параметров и набор личных параметров; блок приема, приспособленный принимать идентификатор ID user пользователя; блок генерации, приспособленный генерировать первичный псевдоним на основании набора личных параметров и ID user, где H 1 - необратимая хэш-функция, ∂ - случайное число, выбранное из области Z p, и p - выбранное простое число; и блок передачи, приспособленный передавать первичный псевдоним P prime на пользовательское устройство.

Согласно другому аспекту изобретения предусмотрено пользовательское устройство, при этом пользовательское устройство содержит: блок передачи, приспособленный передавать идентификатор ID user пользователя менеджеру персональной идентификации (PIM); блок приема, приспособленный принимать набор открытых параметров и первичный псевдоним P prime, соответствующий ID user, от PIM; и блок генерации, приспособленный выбирать, по меньшей мере, два случайных параметра и генерировать подпсевдоним P pseu на основании, по меньшей мере, двух случайных параметров, открытых параметров и первичного псевдонима P prime.

Согласно другому аспекту изобретения предусмотрено стороннее устройство, у которого пользователь может запрашивать обслуживание, при этом стороннее устройство содержит: блок приема, приспособленный принимать от пользовательского устройства подпсевдоним P pseu и идентификатор ID server для идентификации менеджера персональной идентификации (PIM); блок передачи, приспособленный передавать информацию на пользовательское устройство; блок получения, приспособленный получать набор открытых параметров от PIM на основании идентификатора ID server; и блок аутентификации, приспособленный аутентифицировать подтверждение подлинности подпсевдонима P pseu путем взаимодействия с пользовательским устройством через блок передачи и блок приема на основании набора открытых параметров.

Другие задачи и реализации, а также более полное понимание изобретения явствуют из и будут пояснены со ссылкой на нижеследующее описание и формулу изобретения, приведенные совместно с прилагаемыми чертежами.

Краткое описание чертежей

Изобретение будет описано ниже более подробно, в порядке примера, со ссылкой на прилагаемые чертежи, где:

фиг.1 - иллюстративная логическая блок-схема современного способа псевдонимизации;

фиг.2 - логическая блок-схема способа генерации и аутентификации псевдонима согласно варианту осуществления изобретения;

фиг.3 - логическая блок-схема способа аутентификации подпсевдонима согласно варианту осуществления изобретения;

фиг.4 - сообщения, которыми обмениваются различные объекты согласно способу генерации и аутентификации псевдонима согласно варианту осуществления изобретения;

фиг.5 - конфигурация менеджера идентификации согласно варианту осуществления изобретения;

фиг.6 - конфигурация пользовательского устройства согласно варианту осуществления изобретения; и

фиг.7 - конфигурация стороннего устройства согласно варианту осуществления изобретения.

На чертежах одинаковые условные обозначения указывают аналогичные или соответствующие признаки или функции.

Описание вариантов осуществления

Медицинская система будет рассмотрена в качестве примера для описания способа и устройства для генерации и аутентификации псевдонима согласно варианту осуществления изобретения. Однако специалисту в данной области техники очевидно, что способ и устройство для генерации и аутентификации псевдонима, отвечающие изобретению, не ограничиваются применением в больнице, но также применимы в других областях, где требуется защищать реальный идентификатор пользователя. Например, способ и устройство для генерации и аутентификации псевдонима также можно применять в области электронной торговли, для доставки электронных книг и т.д.

На фиг.2 показан способ генерации и аутентификации псевдонима согласно варианту осуществления изобретения. В отличие от фиг.1, способ, показанный на фиг.2, предусматривает участие трех объектов: медицинской системы D210 для использования в больнице, менеджера персональной идентификации (PIM) D220 и пользовательского устройства D230.

Согласно фиг.2, медицинская система D210 является системой управления, развернутой в больнице, приспособленной управлять медико-санитарной документацией и прочих ее пользователей и хранить ее. PIM D220 - это сервер, приспособленный управлять реальным идентификатором пользователя и хранить его. Согласно варианту осуществления, показанному на фиг.2, PIM D220 снабжен функцией выделения псевдонимов и может генерировать уникальный первичный псевдоним P prime для зарегистрированного пользователя. Однако согласно изобретению первичный псевдоним не ограничивается использованием в больнице. Альтернативно, функцию выделения псевдонимов можно реализовать в устройстве независимом от PIM D220. Например, в системе HITSP, показанной на фиг.1, менеджер PIX может сохранять реальный идентификатор пользователя и управлять им, тогда как сервер псевдонимов может реализовать функцию выделения первичного псевдонима. Для системы HITSP, PIM D220, показанный на фиг.2, может, таким образом, соответствовать комбинации менеджера PIX и сервера псевдонимов.

Пользовательское устройство D230 на фиг.2 может представлять собой любое устройство, обладающее возможностями обработки, например мобильный телефон, персональный цифровой секретарь (PDA), ноутбук, смарт-карту и прочее, приспособленное дополнительно автоматически генерировать один или несколько подпсевдонимов P pseu на основании первичного псевдонима P prime, генерируемого PIM D220. Подпсевдонимы P pseu регистрируются в медицинской системе D210 при поступлении пользователя в больницу. Функцию генерации подпсевдонимов пользовательского устройства D230, например, можно реализовать в прикладном программном обеспечении, загруженном на пользовательское устройство 20, или в функциональном аппаратном модуле, способном подключаться к пользовательскому устройству.

Операции способа генерации и аутентификации псевдонима согласно варианту осуществления изобретения подробно описаны со ссылкой на фиг.2. Согласно варианту осуществления, показанному на фиг.2, способ генерации и аутентификации псевдонима согласно изобретению можно разделить на пять фаз: фазу установки (S210), фазу регистрации первичного псевдонима (S230), фазу генерации подпсевдонима (S250), фазу аутентификации подпсевдонима (S270) и фазу отслеживания идентификатора пользователя (S290). Однако специалисту в данной области техники очевидно, что изобретение не ограничивается этим вариантом осуществления. Напротив, некоторые этапы (например, фазу отслеживания идентификатора пользователя) согласно варианту осуществления можно, при желании, опустить, или некоторые этапы могут перемежаться друг с другом. Конкретные операции пяти фаз будут описаны со ссылкой на фиг.2.

Установка

Способ генерации и аутентификации псевдонима, показанный на фиг.2, предложен на основании способа шифрования на основе идентификации (IBE). На начальной фазе установки S210, PIM D220 определяет набор открытых параметров и набор личных параметров, используемых для генерации и аутентификации псевдонима на основании способа IBE.

На этапе S211, PIM D220 выбирает основные параметры. В частности, PIM D220 сначала выбирает два простых числа p и q и выбирает случайное число ∂Zp из области целых чисел mod p (т.е. области Z p). Затем PIM D220 выбирает две группы порядка q по модулю p, G 1 и G 2, иными словами, каждая выбранная группа G 1 и G 2 имеет q конечных элементов, и группа G 1 или G 2 является подмножеством области Z p. PIM D220 также выбирает билинейное отображение ê:G 1×G 1→G 2 для использования между G 1 и G 2. Здесь, билинейное отображение ê:G 1×G 1→G 2 означает: для всех P,QG1, ê(P,Q) является элементом группы G 2, т.е. ê(P,Q) G2; и для любых a,b Z p, ê(a P,b Q)=ê(P,Q)ab. Затем PIM D220 выбирает случайный генератор g G 1 из группы G 1 и выбирает две необратимые хэш-функции H 1 и H 2. Две хэш-функции могут удовлетворять условиям H 1:{0,1}*→G 1 и H 2:G 2→{0,1}*. Иными словами, H 1 это первая необратимая хэш-функция, которая отображает последовательность 0 и 1 произвольной длины (например, представляющую строку символов) в элемент группы G 1, и H 2 это вторая необратимая хэш-функция, которая отображает элемент группы G 2 в последовательность 0 и 1 произвольной длины.

Выбрав вышеупомянутые основные параметры, на этапе S213, PIM D220 выбирает {g,g ,G 1,G 2,ê,H 2,p} из вышеупомянутых параметров для формирования набора открытых параметров и выбирает ∂ и H 1 в качестве набора личных параметров. При этом, набор открытых параметров {g,g ,G 1,G 2,ê,H 2,p} публикуется, что позволяет любому другому устройству получить набор открытых параметров от PIM D220. При этом, набор личных параметров {∂, H 1} снабжен личной защитой, что позволяет безопасно генерировать первичный псевдоним P prime для пользователя, когда пользователь выполняет регистрацию.

Регистрация

До первого поступления в больницу, пользователь может, по своему выбору, зарегистрироваться с помощью доверенного местного PIM D220 на фазе регистрации S230 для получения первичного псевдонима.

В частности, на этапе S231, пользователь может послать идентификатор ID user пользователя, являющийся его реальным идентификатором, на PIM D220 в запросе регистрации с использованием пользовательского устройства D230 (например, КПК), которое он носит с собой. На этапе S233, PIM D220 сохраняет принятый ID user в базе данных идентификации пользователя и генерирует первичный псевдоним на основании принятого ID user и ранее определенного набора личных параметров {∂, H 1}. Первичный псевдоним представляет собой бинарную группу, один член которой является первым значением хэша, вычисленным с применением личной первой необратимой хэш-функции H 1 к ID user, и другой член является первым значением хэша в степени ∂. Затем, на этапе S235, PIM D220 посылает сгенерированный первичный псевдоним P prime совместно с набором открытых параметров на пользовательское устройство D230 в качестве ответа, указывающего успешную регистрацию. На этапе S237, пользовательское устройство D230 сохраняет принятый первичный псевдоним P prime и набор открытых параметров, чтобы в будущем, при желании, можно было генерировать соответствующий подпсевдоним. На этом процесс регистрации оканчивается.

Генерация подпсевдонима

Согласно варианту осуществления, показанному на фиг.2, чтобы PIM D220 не приходилось часто генерировать псевдонимы для пользователя, первичный псевдоним P prime, сгенерированный PIM D220, в действительности, не используется в больнице. Напротив, на фазе S250, каждый раз, когда пользователь поступает в больницу, пользовательское устройство D230 самостоятельно генерирует, по меньшей мере, один подпсевдоним на основании первичного псевдонима P prime, полученного от PIM D220.

В частности, на этапе S251, пользовательское устройство D230 выбирает, например, два случайных числа k 1,k 2 Z p из области Z p на основании сохраненного набора открытых параметров. Затем, на этапе S253, пользовательское устройство D230 генерирует подпсевдоним на основании двух выбранных случайных чисел, набора открытых параметров и первичного псевдонима P prime. На этом этапе, пользовательское устройство D230 может сначала вычислить следующие параметры:

;

, где ,

, где - величина, обратная случайному числу k 2, т.е. .

Затем пользовательское устройство D230 генерирует подпсевдоним P pseu = <Q A,Q B,c A>, содержащий три члена, на основании вышеуказанных вычисленных параметров.

На вышеописанных этапах S251~S253, пользовательское устройство D230 может самостоятельно генерировать разные подпсевдонимы, выбирая разные случайные числа k 1,k 2 Z p. При этом, информация о первичном псевдониме безопасно скрыта в подпсевдониме, поскольку для генерации подпсевдонима используются случайные числа k 1,k 2 Z p. Другим будет трудно вычислить информацию о первичном псевдониме посредством обратного вычисления на основании украденного подпсевдонима. Кроме того, поскольку k 1 и k 2 выбираются случайным образом, между несколькими подпсевдонимами, сгенерированными одним и тем же пользовательским устройством D230, не будет связанных характеристик. Таким образом, даже в случае кражи подпсевдонимов, сгенерированных пользовательским устройством D230, на основании этих подпсевдонимов невозможно вывести первичный псевдоним, который PIM присвоил пользовательскому устройству. Таким образом, пользователь может безопасно использовать сгенерированный для него подпсевдоним.

Кроме того, хотя в этом варианте осуществления для генерации подпсевдонима используется два случайных числа, специалисту в данной области техники очевидно, что можно генерировать подпсевдоним на основании более двух случайных параметров в хорошо вычисленной конструкции. Таким образом, изобретение не ограничивается двумя случайными числами, указанными в этом варианте осуществления.

Аутентификация подпсевдонима

Каждый раз, когда пользователь поступает в больницу, он использует сгенерированный подпсевдоним для регистрации в медицинской системе больницы. На фазе S270, медицинская система D210 больницы сначала аутентифицирует подтверждение подлинности подпсевдонима, обеспеченного пользовательским устройством D230, т.е. аутентифицирует, сгенерирован ли подпсевдоним на основании первичного псевдонима, который PIM присвоил пользователю, чтобы гарантировать, что реальный идентификатор пользователя можно отслеживать с соответствующего PIM.

Согласно фиг.2, процесс аутентификации начинается с этапа S271. На этапе 271 пользовательское устройство D230 посылает медицинской системе D210 сгенерированный им подпсевдоним P pseu = <Q A,Q B,c A>, а также идентификатор ID server местного PIM D220 (например, имя или адрес PIM D220). На этапе S272, медицинская система D210 получает набор открытых параметров {g,g ,G 1,G 2,ê,H 2,p} от соответствующего PIM D220 на основании принятого ID server. Получив набор открытых параметров, медицинская система D210 может аутентифицировать подтверждение подлинности подпсевдонима, обеспеченного пользовательским устройством D230, путем взаимодействия с пользовательским устройством на этапе S273.

Процесс аутентификации на этапе 273 можно реализовать различными способами. Например, когда пользователь полностью доверяет медицинской системе D210 (например, местной медицинской системе), медицинская система D210 может брать первичный псевдоним от пользовательского устройства D230. Получив первичный псевдоним от пользовательского устройства D230, медицинская система D210 может аутентифицировать, что подпсевдоним сгенерирован в соответствии с первичным псевдонимом, и что первичный псевдоним присвоен менеджером D220 персональной идентификации (PIM), идентифицированным посредством ID server, на основании первичного псевдонима и подпсевдонима, предоставленного пользователем. Более предпочтительно, на этапе S273, медицинская система D210 может аутентифицировать подпсевдоним путем обмена доказательствами без передачи информации с пользовательским устройством D230. Поскольку пользовательскому устройству D230 не требуется раскрывать информацию о своем первичном псевдониме медицинской системе D210 в процессе обмена доказательствами без передачи информации, способ обеспечивает более высокую защиту. Обмен доказательствами без передачи информации также можно реализовать различными способами. На фиг.3 показана одна из реализаций.

Согласно фиг.3, на этапе S373, медицинская система D210 выбирает случайное число t из области Z p на основании параметра p в наборе открытых параметров, т.е. t Z p. При этом, медицинская система D210 может случайным образом выбирать исходный сеансовый ключ K ses и контент N a запроса. Контент N a запроса может представлять собой случайное число или произвольную строку, представленную последовательностью 0 и 1. Выбрав параметры, медицинская система D210 может генерировать сообщение запроса, содержащее три члена, на основании выбранных параметров t, K ses и N a, g и H 2 в наборе открытых параметров, и принятого подпсевдонима P pseu = <Q A,Q B,c A> на этапе S374:

,

где O B = ê(g ,Q A).

В этом сообщении запроса первый член g t несет информацию о случайном числе t, второй член эквивалентен зашифрованному сеансовому ключу, и третий член Enc(K ses,N a) выражает зашифрованный контент, полученный шифрованием контента N a запроса исходным сеансовым ключом K ses. Затем, на этапе S375, медицинская система D210 посылает сообщение запроса на пользовательское устройство D230 и ожидает ответа от пользовательского устройства D230.

На этапе S376a, приняв сообщение запроса, пользовательское устройство D230 вычисляет сеансовый ключ K* ses из сообщения запроса согласно нижеследующему уравнению:

где обозначает операцию исключающего ИЛИ.

Из вышеприведенного уравнения следует, что член в правой части уравнения представляет зашифрованный сеансовый ключ, включенный в сообщение запроса, и член в правой части уравнения является опорным членом, генерируемым пользовательским устройством D230 на основании первичного псевдонима, набора открытых параметров и сообщения запроса. Если в пользовательском устройстве D230 хранится первичный псевдоним P prime, присвоенный менеджером D220 персональной идентификации (PIM), т.е. хранится , то билинейное отображение ê в наборе открытых параметров обладает тем свойством, что результат в вышеприведенном уравнении в точности равен 0. Затем зашифрованный член Н2(OBtcAt) сеансового ключа можно исключить для получения исходного сеансового ключа K ses, т.е. K* ses=K ses. Затем, на этапе S376b, зашифрованный контент Enc(K ses,N a) дешифруется вычисленным сеансовым ключом K* ses для получения дешифрованного контента N a*. Если сеансовый ключ K* ses=K ses получен правильно на этапе S376a, то дешифрованный контент можно правильно дешифровать на этапе S376b как N a*=N a. После этого, на этапе S376c, пользовательское устройство D230 выбирает контент N b ответа, соответствующий дешифрованному контенту N a*, согласно заранее определенному правилу, заранее согласованному с медицинской системой D210 больницы. В этом варианте осуществления заранее определенное правило может выражаться, например, в виде N b=N a*+1. Конечно, заранее определенное правило не ограничивается этим случаем. Выбрав контент ответа, пользовательское устройство D230 может шифровать контент N b ответа вычисленным K* ses на этапе S376d для получения ответного сообщения Enc(K* ses,N b). На этапе 377 пользовательское устройство D230 посылает ответное сообщение Enc(K* ses,N b) медицинской системе D210 больницы в ответ на сообщение запроса.

На этапе S378, получив ответное сообщение, медицинская система D210 дешифрует принятое ответное сообщение Enc(K* ses,N b) исходным ключом K ses для получения дешифрованного контента N b * ответа. На этапе S379 медицинская система D210 определяет, соблюдается ли вышеупомянутое заранее определенное правило между дешифрованным контентом N b * ответа и исходным контентом N a. Например, в этом варианте осуществления, медицинская система D210 определяет, выполняется ли N b*=N a+1. Как описано выше, если пользовательское устройство D230 может правильно вычислить исходный сеансовый ключ, т.е. K* ses=K ses, то медицинская система D210 может правильно дешифровать N b *=N b =N a+1 исходным сеансовым ключом K ses . Иными словами, между дешифрованным контентом N b * ответа и контентом N a запроса соблюдается заранее определенное правило. Если на этапе S379 определено, что заранее определенное правило между контентом N b * ответа и контентом N a запроса соблюдается, это означает, что подпсевдоним пользовательского устройства D230 является подлинным. Эквивалентно, подтверждается, что подпсевдоним сгенерирован на основании первичного псевдонима, присвоенного менеджером персональной идентификации (PIM), идентифицированным посредством ID server.

Благодаря вышеописанной аутентификации, если подпсевдоним аутентифицирован как подлинный, пользователь успешно осуществляет регистрацию в медицинской системе D210. Затем он может поступить в больницу с подпсевдонимом, и его медико-санитарная документация может храниться и управляться под именем подпсевдонима P pseu = <Q A,Q B,c A>.

В описанном выше процессе аутентификации подпсевдоним пользовательского устройства D230, подлинность которого подлежит аутентификации, должен удовлетворять предварительному условию, состоящему в том, что пользовательское устройство D230 получило информацию о первичном псевдониме , присвоенном PIM D220. Поскольку набор личных параметров ∂ и H 1 является здесь личным, и первая хэш-функция H 1 является необратимой, неавторизованные пользователи не могут восстановить первичный псевдоним на основании подпсевдонима и набора открытых параметров, не зная ∂ и H 1. Таким образом, результат аутентификации, полученный путем обмена доказательствами без передачи информации на этапах S373~S379, надежен и безопасен.

Согласно фиг.2, процесс аутентификации осуществляется между медицинской системой D210 и пользовательским устройством D230. PIM D220 не участвует в аутентификации и лишь предоставляет набор открытых параметров медицинской системе D210. Вне зависимости от того, находится ли медицинская система D210 в регионе PIM, подтверждение подлинности подпсевдонима, полученного пользователем, можно, таким образом, аутентифицировать при условии, что медицинская система D210 может получить набор открытых параметров, опубликованный PIM D220, например, в сети. Согласно варианту осуществления, показанному на фиг.3, медицинская система D210 больницы может, таким образом, выступать в качестве стороннего устройства в любом регионе независимо от PIM. Соответственно, способ генерации и аутентификации псевдонима, показанный на фиг.2, позволяет пользователю безопасно пользоваться межрегиональной службой псевдонимов.

Хотя подпсевдоним, обеспеченный пользовательским устройством D230, аутентифицируется медицинской системой D210 согласно варианту осуществления, показанному на фиг.2, изобретение не ограничивается этим случаем. Альтернативно, процесс аутентификации можно реализовать на PIM D220. В этом случае, пользовательское устройство D230 может посылать подпсевдоним P pseu=<Q A,Q B,c A> на PIM D220. Затем PIM D220 взаимодействует с пользовательским устройством D230 для аутентификации подпсевдонима. Поскольку PIM D220 знает все личные параметры, пользовательское устройство D230 может осуществлять аутентификацию, сообщая свой первичный псевдоним менеджеру D220 персональной идентификации (PIM). Альтернативно, аутентификация может осуществляться путем обмена доказательствами без передачи информации между PIM D220 и пользовательским устройством D220.

Отслеживание идентификатора пользователя

Согласно фиг.2, после того как подпсевдоним, обеспеченный пользовательским устройством D230, аутентифицирован как подлинный, как описано выше, пользователь может пользоваться различн