DOI QR코드

DOI QR Code

A Secure Health Data Transmission Protocol Using Identity-Based Proxy Re-Encryption in Remote Healthcare Monitoring System

원격건강정보 모니터링 시스템에서 신원기반 프록시 재암호화 기법을 이용한 건강정보 전송 보안 프로토콜

  • 노시완 (부경대학교 정보보호학(협)) ;
  • 박영호 (부경대학교 전자정보통신연구소) ;
  • 이경현 (부경대학교 IT융합응용공학과)
  • Received : 2016.12.23
  • Accepted : 2017.01.25
  • Published : 2017.04.30

Abstract

The remote healthcare monitoring system enables a doctor to diagnose and monitor patient's health problem from a distance. Previous researches have focused on key establishment method between a patient and a particular doctor to solve personal health information disclosure problem in data transmission process. However, when considering a misdiagnosis of doctor, the result of a diagnosis by a many doctors is more reliable. In previous work, in order to select multiple doctors, patient should generate shared key for each chosen doctor and perform many times encryptions. Therefore, in this paper, we propose a secure data transmission protocol for receiving diagnosis from multiple doctors using identity-based proxy re-encryption scheme. In proposed protocol, a patient don't need key management work for session key. Also, monitoring server performs re-encryption process on behalf of patient. So, we can reduce computational burden of patient in previous work.

원격 건강정보 모니터링 시스템에서 의사는 원격지에서 환자의 건강상태를 진단하거나 모니터링하여 적절한 의료서비스를 제공한다. 기존의 연구들은 공개된 네트워크를 통한 전송과정에서 환자의 민감한 건강정보의 노출로 인한 문제를 해결하기 위해 환자와 의사 사이에 비밀 공유키를 생성하여 메시지를 암호화하는 방법에 중점을 두고 있었다. 하지만 의사의 오진을 고려할 때 다수의 의사에게 진단을 받는 것이 좀 더 신뢰할 수 있는 진단결과를 얻을 수 있다. 하지만 기존 프로토콜에서는 환자가 여러 의사에게 메시지를 전달하기 위해서는 모든 의사와 각각 공유하는 키의 생성이 필요하고 전송과정에서 선택한 모든 의사들을 위해 여러 번의 암호문 생성과정을 필요로 하였다. 이에 본 논문에서는 신원기반 프록시 재암호화 기법을 사용한 원격건강정보 모니터링 시스템의 전송 보안 프로토콜을 제안한다. 제안 프로토콜에서 환자는 별도의 세션키 관리가 필요하지 않고 전송과정에서 환자가 비밀키로 생성한 암호문을 모니터링 서버에서 재암호화하여 선택한 의사에게 전달하므로 기존 프로토콜을 적용했을 때 환자에게 필요한 과도한 연산부담을 개선할 수 있다.

Keywords

References

  1. Raytheon, Websense$^{(R)}$ Security Labs, "2015 Industry Drill- Down Report Healthcare," 2015.
  2. X. Lin, R. Lu, X. Shen, Y. Nemoto, and N. Kato, "SAGE: A Strong Privacy-Preserving Scheme Against Global Eavesdropping for eHealth Systems," IEEE Journal on Selected Areas in Communications, Vol.27, No.4, pp.365-378, 2009. https://doi.org/10.1109/JSAC.2009.090502
  3. H. Yang, H. Kim, and K. Mtonga, "An Efficient Privacy-Preserving Authentication Scheme with Adaptive Key Evolution in Remote Health Monitoring System," Peer-to-Peer Networking and Applications, Vol.8, No.6, pp. 1059-1069, Springer, 2014.
  4. D. Thilakanathan, S. Chen, S. Nepal, R. Calvo, and L. Alem, "A platform for secure monitoring and sharing of generic health data in the Cloud," Future Generation Computer Systems, Vol.35, pp.102-113, 2014. https://doi.org/10.1016/j.future.2013.09.011
  5. A. K. Das and A. Goswami, "A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care," Journal of medical systems Vol.37, No.3, pp.9948, 2013. https://doi.org/10.1007/s10916-013-9948-1
  6. Y. F. Chang, S. H. Yu, and D. R. Shiao, "An uniquenessandanonymity- preserving remote user authentication scheme for connected health care," Journal of Medical Systems, Vol.37, pp.9902, 2013. https://doi.org/10.1007/s10916-012-9902-7
  7. D. Boneh and M. Franklin, "Identity-Based Encryption from the Weil Pairing," Advances in Cryptology-CRYPTO 2001, LNCS 2139, pp.213-229, Springer, 2001.
  8. G. Ateniese, K. Fu, M. Green, and S. Hohenberger, "Improved proxy re-encryption schemes with applications to secure distributed storage," ACM Transactions on Information and System Security (TISSEC), Vol.9, No.1, pp.1-30, 2006. https://doi.org/10.1145/1127345.1127346
  9. M. Green and G. Ateniese, "Identity-based proxy reencryption," Applied Cryptography and Network Security. Springer Berlin Heidelberg, pp.286-306, 2007.
  10. L. Wang, L. Wang, L. M. Mambo, and E. Okamoto, "New identity-based proxy re-encryption schemes to prevent collusion attacks," International Conference on Pairing- Based Cryptography, Springer Berlin Heidelberg, pp.327- 346, 2010.
  11. C. J. Cha and J. H. Cheon, "An identity-based signature from gap Diffie-Hellman groups," International Workshop on Public Key Cryptography. Springer Berlin Heidelberg, pp.18-30, 2003.