CN109117672A - 进行敏感信息隐藏的云存储数据审计方法 - Google Patents

进行敏感信息隐藏的云存储数据审计方法 Download PDF

Info

Publication number
CN109117672A
CN109117672A CN201810978403.1A CN201810978403A CN109117672A CN 109117672 A CN109117672 A CN 109117672A CN 201810978403 A CN201810978403 A CN 201810978403A CN 109117672 A CN109117672 A CN 109117672A
Authority
CN
China
Prior art keywords
medical record
electronic medical
audit
signature
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810978403.1A
Other languages
English (en)
Inventor
于佳
沈文婷
郝蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University
Original Assignee
Qingdao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University filed Critical Qingdao University
Priority to CN201810978403.1A priority Critical patent/CN109117672A/zh
Publication of CN109117672A publication Critical patent/CN109117672A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明提供了一种基于云的电子医疗记录系统中能够进行敏感信息隐藏的云存储数据完整性审计方法。该方法可以实现对电子医疗记录中敏感信息数据块的净化,并可以实现对这些数据块的签名的转换,使得存储在云端的电子医疗记录可在敏感信息被保护的情况下实现共享,同时可以实现云存储数据完整性审计。

Description

进行敏感信息隐藏的云存储数据审计方法
技术领域
本发明涉及云计算安全技术领域,具体涉及一种基于云的电子病历系统中能够进行敏感信息隐藏的云存储数据审计方法。
背景技术
随着互联网技术的快速发展,现实生活中出现了各种各样的应用,而这些应用产生的数据也越来越多。这意味着人们需要大规模的存储空间来存储这些数据。云存储的出现有效地满足了用户对存储的需求,其允许用户将他们的本地数据上传到云服务器,由云服务器来管理和存储。云存储作为云计算中的最重要的一种应用模式,可为用户提供便捷的数据访问和按需付费的存储服务。通过使用云存储服务,用户可以减轻本地数据存储的负担,避免了软硬件的额外支出。
然而,存储在云端的数据可能会因为云端的软/硬件故障或者人为失误等原因造成丢失或者损坏。因此,验证存储在云端数据的完整性十分必要。为了实现这个安全目的,人们提出了云存储数据完整性审计的概念。云存储数据完整性审计是一种能够帮助用户检查存储在云端数据完整性的有效安全机制。
在云存储的实际应用中,群体数据共享是一个基本的应用需求。在这种共享数据的云存储形式中,多个用户可以群组的方式共享数据。即某个群体里的任何用户均可以访问属于这个群体存储在云端的共享数据。然而,这些存储在云端的共享数据可能会包含用户的敏感信息。例如,存储在云端的电子医疗记录(Electronic Health Record,EHR)通常包含病人的名字、电话号码、身份证号等敏感信息。如果直接把这些电子医疗记录上传到云端供研究者研究,那么病人的敏感信息将不可避免地泄露给云服务器和研究者。此外,由于存储在云端的数据可能会因为云端的软/硬件故障或者人为失误等原因造成丢失或者损坏,因此需要确保存储在云端的电子医疗记录的完整性。然而目前已有的云存储数据完整性审计技术均不能实现对基于云的电子医疗记录系统中的敏感信息进行隐藏。一旦存储在云端的电子医疗记录中的敏感信息被泄露,病人的隐私也随之丧失。
技术方案
为了防止云存储数据完整性审计中基于云的电子医疗记录系统的敏感信息泄露造成病人隐私泄露的安全问题,本专利提出了一种基于云的电子医疗记录系统中能够进行敏感信息隐藏的云存储数据完整性审计方法。该方法可以实现对电子医疗记录中敏感信息数据块的净化,并可以实现对这些数据块的签名的转换,使得存储在云端的电子医疗记录可在敏感信息被保护的情况下实现共享,同时可以实现云存储数据完整性审计。
基于此,本发明提供一种进行敏感信息隐藏的云存储数据审计系统,其包括系统参数生成中心、云端、合法机构端、审计中心端和用户端;
所述系统参数生成中心为电子医疗记录持有用户提供产生数据块签名的参数,为合法机构端提供转换签名的参数,为审计中心端提供产生质询以及验证证明正确性的参数;
云端为数据提供存储;
合法机构端负责净化原始电子医疗记录中的敏感信息,并把被净化部分的数据块的签名转化成净化后电子医疗记录的有效签名,且把净化后的电子医疗记录和其对应的签名上传到云端;
审计中心端代表用户来验证数据的完整性。
本发明还提供一种进行敏感信息隐藏的云存储数据审计方法,其包括:
系统参数生成步骤,由系统参数生成中心生成各种系统参数;
密钥提取步骤,由系统参数生成中心生成电子医疗记录持有用户的密钥;
数据签名产生步骤,由电子医疗记录持有用户端产生原始电子医疗记录的签名;
敏感信息净化和上传步骤,由合法机构端对原始电子医疗记录中的敏感信息进行净化,然后把被净化部分的数据块的签名转化成净化后电子医疗记录的有效签名,把净化后的电子医疗记录和其对应的签名上传到云端;
审计步骤,审计中心端对存储在云端的净化后的电子医疗记录进行审计。
其中,所述系统参数生成步骤具体为:
第1步,系统参数生成中心选择阶为素数p的群G1和G2,e为可计算的双线性映射e:G1×G1→G2,g为G1的生成元;
第2步,系统参数生成中心选择一个元素x∈Zp *,元素μ′,μ1,μ2,...,μl,u,g2∈G1,以及一个抗碰撞的hash函数H:{0,1}→G1
第3步,系统参数生成中心计算公开值g1=gx以及主密钥msk=g2 x
第4步,系统参数生成中心公开系统参数
pp=(G1,G2,p,e,g,μ′,μ1,μ2,...,μl,u,g1,g2,H),并持有主密钥msk。
其中,所述密钥提取步骤具体包括:
第1步,接收到电子医疗记录持有者的身份ID=(ID1,ID2,...,IDl)∈{0,1}l后,系统参数生成中心随机选择一个值rID∈Zp,并计算电子医疗记录持有者ID的密钥然后把这个密钥发送给电子医疗记录持有者ID;
第2步,电子医疗记录持有者ID收到系统参数生成中心发来的密钥skID后,通过以下等式来验证接收到的密钥是否正确:
如果上述等式不成立,那么电子医疗记录持有者ID拒绝接收这个密钥 skID;否则,接收它。
其中,所述数据签名产生步骤具体包括:
第1步,电子医疗记录持有者ID将电子医疗记录F分成n个数据块,即F=(m1,K,mn),然后随机选择一个值r∈Z p *,并计算一个验证值gr。对于原始电子医疗病历F中的每个数据块mi∈Zp *(i∈[1,n]),电子医疗记录持有者ID 用密钥skID给数据块mi∈Zp *计算相应的签名其中,name∈Zp *是电子医疗记录持有者ID选择作为电子医疗记录标识符的一个随机值,||为连接符,记Φ={σi}1≤i≤n为原始电子医疗记录签名的集合;
第2步,电子医疗记录持有者ID设置然后按照以下方式为电子医疗记录计算标签τ=τ0||SSigssk0),其中,SSigssk0)是签名密钥ssk 对τ0的签名;
第3步,电子医疗记录持有者ID计算在敏感信息净化阶段用于转换签名的转换值β=ur,然后,他发送{F,Φ,τ,K}和β给合法机构,然后从本地删除这些信息。
其中,所述敏感信息净化和上传步骤具体包括:
第1步,合法机构通过验证SSigssk0)是否是一个有效签名来检验电子医疗记录标签τ的正确性。如果SSigssk0)是一个有效签名,则恢复出电子医疗记录的标识符name和验证值gr,然后执行以下操作。;
第2步,合法机构通过以下验证等式来验证签名σi(i∈[1,n])的正确性:
如果上述等式不成立,则合法机构认为签名是无效的;否则,执行下面的第3步;
第3步,合法机构通过验证等式e(u,gr)=e(β,g)是否成立来验证转换值β的正确性,如果上述等式成立,则合法机构将净化原始电子医疗记录F中包含敏感信息的数据块。这些包含敏感信息的数据块的索引在集合K中,合法机构可使用通配符来替代敏感信息,例如,在电子医疗记录中,一个病人名字为张三,则被替换为**,然后,合法机构把集合K中的数据块的签名转换为净化后电子医疗记录F′的有效签名,具体如下:
令Φ′={σ′i}1≤i≤n为净化后电子医疗记录签名的集合。
第4步,合法机构把{F′,Φ′}上传到云端,然后把τ发送给审计中心。最后从本地删除这些信息。
其中,所述审计步骤具体包括:
第1步,审计中心首先验证收到的电子医疗记录标签τ的有效性。如果电子医疗记录标签τ是无效的,则审计中心不执行审计工作;否则,恢复出电子医疗记录的标识符name和验证值gr,然后,审计中心构造和发送一个审计质询chal给云端服务器;
第2步,云端服务器收到审计中心的质询消息后,产生一个审计证明P 回复审计中心,具体过程如下,
①计算数据块的线性组合λ=∑i∈Im′ivi
②计算一个聚合的签名
③输出审计证明P={λ,σ},并发送给审计中心。
(3)审计中心收到回复消息P后,验证下面等式是否成立:
若上述等式正确,则说明存储在云服务器上的净化后的电子医疗记录是完整的;否则,认为至少有一个数据块是不正确的。。
其中,所述审计中心构造审计质询chal的具体过程如下:
第a步,随机选择一个有c个元素的集合I,其中,
第b步,对于每个i∈I,均产生一个随机值
第c步,输出一个审计质询{i,vi}i∈I,然后将这个审计质询发送给云端服务器。
有益的技术效果
本发明与现有技术相比,具有以下有益效果:
(1)本发明可以净化电子医疗记录持有者的电子医疗记录,使得存储在云端的电子医疗记录可在敏感信息被保护的情况下供研究者使用。即研究者可使用存储在云端的电子医疗记录,但不能从这些电子医疗记录中知道电子医疗记录持有者的敏感信息。
(2)在本发明中,可以实现对电子医疗记录中敏感信息数据块的净化,并可以实现对这些数据块的签名的转换,使得存储在云端的电子医疗记录可在敏感信息被保护的情况下实现共享,同时可以实现云存储数据完整性审计。
(3)本发明不需要数字证书,是依赖于基于身份密码来实现的,可简化复杂的证书管理。
附图说明
附图1系统结构图;
附图2系统参数生成阶段示意图;
附图3密钥提取阶段示意图;
附图4数据签名产生阶段示意图;
附图5审计阶段示意图
具体实施方式
本专利所应用的相关理论
双线性配对
设G1是阶为素数p的加法群,G2是阶为素数p的乘法群,若映射 e:G1×G2→G2满足以下性质:
1)双线性:对于a,b∈G1,满足e(aP,bQ)=e(P,Q)ab
2)非退化性:存在P,Q∈G,使得e(P,Q)≠1。
3)可计算性:存在有效算法,对于Q∈G,均可计算e(P,Q)。
则称该映射e为双线性配对。
BLS短签名
此签名方案由Boneh,Lynn和Shacham于2001年在亚密会上首次提出,以双线性配对作为构造工具,具有签名长度短、安全要求低、结构简单等优点:
1)群G是阶为素数p的乘法循环群,其生成元为g,签名者随机选取然后计算X=gx∈G,签名者公私钥分别为X和x。
2)假设消息为M,签名者计算σ=(H(M))x,其中H:
3)验证时,首先已知消息M及其签名σ,然后计算e(g,σ)和e(X,H(M))是否相等,若相等则表示σ是消息M的签名。
本专利中系统的成员包括:系统参数生成中心、云端、电子医疗记录 (EHR)持有者、合法机构、审计中心。其中,系统参数生成中心为电子医疗记录持有者提供产生数据块签名的参数,为合法机构提供转换签名的参数,为审计中心提供产生质询以及验证证明正确性的参数;云端为用户数据提供存储资源;电子医疗记录持有者的大量数据要外包存储到云端;合法机构是得到电子医疗记录持有者授权的实体,负责净化原始电子医疗记录中的敏感信息,并把被净化部分的数据块的签名转化成净化后电子医疗记录的有效签名,且把净化后的电子医疗记录和其对应的签名上传到云端;审计中心代表用户来验证数据的完整性。
本专利方案分为五个部分:系统参数生成阶段、密钥提取阶段、数据签名产生阶段、敏感信息净化和数据上传阶段、审计阶段。系统参数生成阶段由系统参数生成中心生成各种系统参数;密钥提取阶段由系统参数生成中心生成电子医疗记录持有者的密钥;数据签名产生阶段由电子医疗记录持有者产生原始电子医疗记录的签名;敏感信息净化和数据上传阶段首先由合法机构对原始电子医疗记录中的敏感信息进行净化,然后把被净化部分的数据块的签名转化成净化后电子医疗记录的有效签名,最后把净化后的电子医疗记录和其对应的签名上传到云;审计阶段由审计中心对存储在云端的净化后的电子医疗记录进行审计。
系统参数生成阶段由系统参数生成中心执行。系统参数生成中心选择阶为素数p的群G1和G2,e为可计算的双线性映射e:G1×G1→G2,g为G1的生成元;然后选择一个元素x∈Zp *,元素μ′,μ1,μ2,...,μl,u,g2∈G1,以及一个抗碰撞的 hash函数H:{0,1}*→G1,并且计算公开值g1=gx以及主密钥msk=g2 x。最后,公开系统参数pp=(G1,G2,p,e,g,μ′,μ1,μ2,...,μl,u,g1,g2,H),并持有主密钥msk。系统参数生成中心为电子医疗记录持有者提供产生数据块签名的参数;为合法机构提供转换签名的参数;为审计中心提供产生质询以及验证证明正确性的参数。
在密钥提取阶段,接收到电子医疗记录持有者的身份 ID=(LD1,ID2,...,IDl)∈{0,1}l后,系统参数生成中心随机选择一个值rID∈Zp *,并计算电子医疗记录持有者ID的密钥然后把这个密钥发送给电子医疗记录持有者ID。电子医疗记录持有者ID收到系统参数生成中心发来的密钥skID后,验证接收到的密钥是否正确。如果不正确,那么电子医疗记录持有者ID拒绝接收这个密钥skID;否则,接收它。
在数据签名产生阶段,电子医疗记录持有者ID把电子医疗记录F分成n 个数据块F=(m1,K,mn),随机选择一个值r∈Zp *,并计算一个验证值gr。对于原始电子医疗病历中的每个数据块mi∈Zp *(i∈[1,n]),电子医疗记录持有者ID 用密钥skID给数据块mi∈Zp *计算相应的签名其中,name∈Zp *是电子医疗记录持有者ID选择作为电子医疗记录标识符的一个随机值。记Φ={σi}1≤i≤n为原始电子医疗记录签名的集合。然后,电子医疗记录持有者ID计算电子医疗记录标签τ=τ0||SSigssk0)以及在敏感信息净化阶段用于转换签名的转换值β=ur。最后,他发送{F,Φ,τ,K}和β给合法机构,并从本地删除这些信息,其中,K是原始电子医疗记录中包含敏感信息数据块的索引集合。
在敏感信息净化和数据上传阶段,合法机构验证电子医疗记录标签τ的正确性。如果SSigssk0)是一个有效签名,则恢复出电子医疗记录的标识符name 和验证值gr,然后通过验证等式
来验证签名σi(i∈[1,n])的正确性。如果这个等式不成立,则合法机构认为签名是无效的;否则,通过验证等式e(u,gr)=e(β,g)是否成立来验证转换值β的正确性。如果上述等式成立,则合法机构将净化原始电子医疗记录F 中包含敏感信息的数据块。这些包含敏感信息的数据块的索引在集合K中。然后,合法机构把集合K中的数据块的签名转换为净化后电子医疗记录F′的有效签名,具体如下:
合法机构把{F′,Φ′}(Φ′={σ′i}1≤i≤n为净化后电子医疗记录签名的集合)上传到云端,然后把τ发送给审计中心。最后从本地删除这些信息
在审计阶段,审计中心首先验证收到的电子医疗记录标签τ的有效性。如果电子医疗记录标签τ是无效的,则审计中心不执行审计工作;否则,恢复出电子医疗记录的标识符name和验证值gr。然后,审计中心构造和发送一个审计质询chal={i,vi}i∈I给云端服务器。收到质询消息,审计中心计算被质询数据块的线性组合和签名的聚合,然后得到证明proof=(λ,σ)发给审计中心。审计中心收到证明proof后,通过验证以下等式是否成立来验证存储在云端的净化后的电子医疗记录是否完整。
若等式成立,则说明存储在云服务器上的净化后的电子医疗记录是完整的;否则,认为至少有一个数据块是不正确的。
以下采用实施例和附图来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
图1展示了本法发明审计系统结构图,本专利中系统的成员包括:系统参数生成中心、云端、电子医疗记录(EHR)持有者、合法机构、审计中心。进行敏感信息隐藏的云存储数据审计系统的工作原理如下:
系统参数生成中心生成系统所需公共参数
pp=(G1,G2,p,e,g,μ′,μ1,μ2,...,μl,u,g1,g2,H)。
系统参数生成中心接收到电子医疗记录持有用户的身份 ID=(ID1,ID2,...,IDl)∈{0,1}l后,计算电子医疗记录持有者ID的密钥然后把这个密钥发送给电子医疗记录持有用户ID。
电子医疗记录持有用户ID收到系统参数生成中心发来的密钥skID后,验证接收到的密钥是否正确。如果验证不正确,那么电子医疗记录持有用户ID 拒绝接收这个密钥skID;否则,接收它。
电子医疗记录持有用户ID将电子医疗记录F分成n个数据块,即 F=(m1,K,mn)。对于原始电子医疗记录F中的每个数据块mi∈Zp *(i∈[1,n]),电子医疗记录持有者ID周密钥skID给数据块mi∈Zp *计算相应的签名并计算电子医疗记录标签τ=τ0||SSigssk0)以及在敏感信息净化阶段用于转换签名的转换值β=ur。然后,他发送{F,Φ,τ,K}和β给合法机构,并从本地删除这些信息,其中。Φ={σi}1≤i≤n为原始电子医疗记录签名的集合,K是原始电子医疗记录中包含敏感信息数据块的索引集合。
合法机构分别验证电子医疗记录标签τ,转换值β和签名σi(i∈[1,n])的正确性,若以上均有效,则合法机构将净化原始电子医疗记录F中包含敏感信息的数据块。这些包含敏感信息数据块的索引在集合K中。合法机构可使用通配符来替代敏感信息。然后,合法机构把集合K中的数据块的签名转换为净化后电子医疗记录F′的有效签名,具体如下:
令Φ′={σ′i}1≤i≤n为净化后电子医疗记录签名的集合。
然后,合法机构把{F′,Φ′}上传到云端,然后把τ发送给审计中心最后从本地删除这些信息。
审计中心随机选择需要质询的采样数据,并把审计质询发送给云端。云端根据审计中心发来的审计质询产生审计证明,然后发送给审计中心。审计中心接收到云端发来的审计证明后,通过验证证明的正确性来检验云端数据块的完整性。
所述进行敏感信息隐藏的云存储数据审计方法的实现过程如图2至图5 所示。
1.系统参数产生阶段:如图2所示,由系统参数生成中心来完成。系统参数生成中心产生各种系统参数。
系统参数生成中心选择阶为素数p的群G1和G2,e为可计算的双线性映射e:G1×G1→G2,g为G1的生成元。然后选择一个元素x∈Zp *,元素μ′,μ1,μ2,...,μl,u,g2∈G1,以及一个抗碰撞的hash函数H:{0,1}→G1,并计算公开值g1=gx以及主密钥mmsk=g2 x。最后公开系统参数 pp=(G1,G2,p,e,g,μ′,μ1,μ2,...,μl,u,g1,g2,H),并持有主密钥msk。
2.密钥提取阶段:如图3所示,系统参数生成中心收到电子医疗记录持有者的身份后,为电子医疗记录持有者生成相应的密钥。
(1)接收到电子医疗记录持有者的身份ID=(LD1,ID2,...,IDl)∈{0,1}l后,系统参数生成中心随机选择一个值rID∈Zp *,并计算电子医疗记录持有者ID的密钥然后把这个密钥发送给电子医疗记录持有者ID。
(2)电子医疗记录持有者ID收到系统参数生成中心发来的密钥skID后,通过以下等式来验证接收到的密钥是否正确:
如果上述等式不成立,那么电子医疗记录持有者ID拒绝接收这个密钥 skID;否则,接收它。
3.数据签名产生,敏感信息净化和数据上传阶段:如图4所示。电子医疗记录持有者为电子医疗记录产生对应的数字签名,然后发送给合法机构。合法机构净化原始电子医疗记录中包含敏感信息的数据块,并把这些数据块对应的签名转换成净化后电子医疗记录的有效签名,然后将净化后电子医疗记录以及其对应的签名发给云端。
数据签名产生阶段:
(1)电子医疗记录持有者ID将电子医疗记录F分成若干数据块 F=(m1,K,mn),随机选择一个值r∈Zp *,并计算一个验证值gr。对于原始电子医疗病历中的每个数据块mi∈Zp *(i∈[1,n]),电子医疗记录持有者ID用密钥skID给数据块mi∈Zp *计算相应的签名其中, name∈Zp *是电子医疗记录持有者ID选择作为电子医疗记录标识符的一个随机值,||为连接符。记Φ={σi}1≤i≤n为原始电子医疗记录签名的集合。
(2)电子医疗记录持有者ID设置然后按照以下方式为电子医疗记录计算标签τ=τ0||SSigssk0),其中,SSigssk0)是签名密钥ssk对τ0的签名。
(3)电子医疗记录持有者ID计算在敏感信息净化阶段用于转换签名的转换值β=ur。然后,他发送{F,Φ,τ,K}和β给合法机构,然后从本地删除这些信息。
敏感信息净化和数据上传阶段:
(1)合法机构通过验证SSigssk0)是否是一个有效签名来检验电子医疗记录标签τ的正确性。如果SSigssk0)是一个有效签名,则恢复出电子医疗记录的标识符name和验证值gr,然后执行以下操作。
(2)合法机构通过以下验证等式来验证签名σi(i∈[1,n])的正确性:
如果上述等式不成立,则合法机构认为签名是无效的;否则,执行下面的步骤(3)。
(3)合法机构通过验证等式e(u,gr)=e(β,g)是否成立来验证转换值β的正确性。如果上述等式成立,则合法机构将净化原始电子医疗记录F中包含敏感信息的数据块。这些包含敏感信息的数据块的索引在集合K中。合法机构可使用通配符来替代敏感信息。例如,在电子医疗记录中,一个病人名字为张三,则被替换为**。然后,合法机构把集合K中的数据块的签名转换为净化后电子医疗记录F′的有效签名,具体如下:
令Φ′={σ′i}1≤i≤n为净化后电子医疗记录签名的集合。
(4)合法机构把{F′,Φ′}上传到云端,然后把τ发送给审计中心。最后从本地删除这些信息。
4.审计阶段:如图5所示。数据审计时,审计中心先验证收到的电子医疗记录标签的有效性,然后随机选择需要质询的采样数据,并把审计质询chal发送给云端。云端根据审计中心发来的质询chal产生相应的证明proof,然后发送给审计中心。审计中心接收到云端发来的证明proof后,通过检验验证等式是否正确来验证存储在云端的净化后电子医疗记录是否是正确的。
(1)审计中心首先验证收到的电子医疗记录标签τ的有效性。如果电子医疗记录标签τ是无效的,则审计中心不执行审计工作;否则,恢复出电子医疗记录的标识符name和验证值gr。然后,审计中心构造和发送一个审计质询chal给云端服务器。审计中心构造审计质询chal的具体过程如下:
①随机选择一个有c个元素的集合I,其中,
②对于每个i∈I,均产生一个随机值
③输出一个审计质询{i,vi}i∈I,然后将这个审计质询发送给云端服务器。
(2)云端服务器收到审计中心的质询消息后,产生一个审计证明P回复审计中心,具体过程如下:
①计算数据块的线性组合λ=∑i∈Im′ivi
②计算一个聚合的签名
③输出审计证明P={λ,σ},并发送给审计中心。
(3)审计中心收到回复消息P后,验证下面等式是否成立:
若正确,则说明存储在云服务器上的净化后的电子医疗记录是完整的;否则,认为至少有一个数据块是不正确的。
本发明可以净化电子医疗记录持有者的电子医疗记录,使得存储在云端的电子医疗记录可在敏感信息被保护的情况下供研究者使用。即研究者可使用存储在云端的电子医疗记录,但不能从这些电子医疗记录中知道电子医疗记录持有者的敏感信息。
在本发明中,可以实现对电子医疗记录中敏感信息数据块的净化,并可以实现对这些数据块的签名的转换,使得存储在云端的电子医疗记录可在敏感信息被保护的情况下实现共享,同时可以实现云存储数据完整性审计。
本发明不需要数字证书,是依赖于基于身份密码来实现的,可简化复杂的证书管理。
所有上述的首要实施这一知识产权,并没有设定限制其他形式的实施这种新产品和/或新方法。本领域技术人员将利用这一重要信息,上述内容修改,以实现类似的执行情况。但是,所有修改或改造基于本发明新产品属于保留的权利。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (8)

1.一种进行敏感信息隐藏的云存储数据审计系统,其特征在于:包括系统参数生成中心、云端、合法机构端、审计中心端和用户端;
所述系统参数生成中心为电子医疗记录持有用户提供产生数据块签名的参数,为合法机构端提供转换签名的参数,为审计中心端提供产生质询以及验证证明正确性的参数;
云端为数据提供存储;
合法机构端负责净化原始电子医疗记录中的敏感信息,并把被净化部分的数据块的签名转化成净化后电子医疗记录的有效签名,且把净化后的电子医疗记录和其对应的签名上传到云端;
审计中心端代表用户来验证数据的完整性。
2.采用权利要求1所述进行敏感信息隐藏的云存储数据审计系统进行敏感信息隐藏的云存储数据审计方法,其特征在于,包括:
系统参数生成步骤,由系统参数生成中心生成各种系统参数;
密钥提取步骤,由系统参数生成中心生成电子医疗记录持有用户的密钥;
数据签名产生步骤,由电子医疗记录持有用户端产生原始电子医疗记录的签名;
敏感信息净化和上传步骤,由合法机构端对原始电子医疗记录中的敏感信息进行净化,然后把被净化部分的数据块的签名转化成净化后电子医疗记录的有效签名,把净化后的电子医疗记录和其对应的签名上传到云端;
审计步骤,审计中心端对存储在云端的净化后的电子医疗记录进行审计。
3.如权利要求2所述进行敏感信息隐藏的云存储数据审计方法,其特征在于:所述系统参数生成步骤具体为,
第1步,系统参数生成中心选择阶为素数p的群G1和G2,e为可计算的双线性映射e∶G1×G1→G2,g为G1的生成元;
第2步,系统参数生成中心选择一个元素x∈Zp *,元素μ′,μ1,μ2,...,μl,u,g2∈G1,以及一个抗碰撞的hash函数H:{0,1}*→G1
第3步,系统参数生成中心计算公开值g1=gx以及主密钥msk=g2 x
第4步,系统参数生成中心公开系统参数
pp=(G1,G2,p,e,g,μ′,μ1,μ2,...,μl,u,g1,g2,H),并持有主密钥msk。
4.如权利要求2或3所述进行敏感信息隐藏的云存储数据审计方法,其特征在于:所述密钥提取步骤具体包括,
第1步,接收到电子医疗记录持有者的身份ID=(ID1,ID2,...,IDl)∈{0,1}l后,系统参数生成中心随机选择一个值rID∈Zp *,并计算电子医疗记录持有者ID的密钥然后把这个密钥发送给电子医疗记录持有者ID;
第2步,电子医疗记录持有者ID收到系统参数生成中心发来的密钥skID后,通过以下等式来验证接收到的密钥是否正确:
如果上述等式不成立,那么电子医疗记录持有者ID拒绝接收这个密钥skID;否则,接收它。
5.如权利要求2至4所述进行敏感信息隐藏的云存储数据审计方法,其特征在于:所述数据签名产生步骤具体包括,
第1步,电子医疗记录持有者ID将电子医疗记录F分成n个数据块,即F=(m1,...,mn),然后随机选择一个值r∈Zp *,并计算一个验证值gr。对于原始电子医疗病历F中的每个数据块mi∈Zp *(i∈[1,n]),电子医疗记录持有者ID用密钥skID给数据块mi∈Zp *计算相应的签名其中,name∈Zp *是电子医疗记录持有者ID选择作为电子医疗记录标识符的一个随机值,||为连接符,记Φ={σi}1≤i≤n为原始电子医疗记录签名的集合;
第2步,电子医疗记录持有者ID设置然后按照以下方式为电子医疗记录计算标签τ=τ0||SSigssk0),其中,SSigssk0)是签名密钥ssk对τ0的签名;
第3步,电子医疗记录持有者ID计算在敏感信息净化阶段用于转换签名的转换值β=ur,然后,他发送{F,Φ,τ,K}和β给合法机构,然后从本地删除这些信息。
6.如权利要求2至5所述进行敏感信息隐藏的云存储数据审计方法,其特征在于:所述敏感信息净化和上传步骤具体包括,
第1步,合法机构通过验证SSigssk0)是否是一个有效签名来检验电子医疗记录标签τ的正确性。如果SSigssk0)是一个有效签名,则恢复出电子医疗记录的标识符name和验证值gr,然后执行以下操作。;
第2步,合法机构通过以下验证等式来验证签名σi(i∈[1,n])的正确性:
如果上述等式不成立,则合法机构认为签名是无效的;否则,执行下面的第3步;
第3步,合法机构通过验证等式e(u,gr)=e(β,g)是否成立来验证转换值β的正确性,如果上述等式成立,则合法机构将净化原始电子医疗记录F中包含敏感信息的数据块。这些包含敏感信息的数据块的索引在集合K中,合法机构可使用通配符来替代敏感信息,例如,在电子医疗记录中,一个病人名字为张三,则被替换为**,然后,合法机构把集合K中的数据块的签名转换为净化后电子医疗记录F′的有效签名,具体如下:
令Φ′={σ′i}1≤i≤n为净化后电子医疗记录签名的集合。
第4步,合法机构把{F′,Φ′}上传到云端,然后把τ发送给审计中心。最后从本地删除这些信息。
7.如权利要求2至6所述进行敏感信息隐藏的云存储数据审计方法,其特征在于:所述审计步骤具体包括,
第1步,审计中心首先验证收到的电子医疗记录标签τ的有效性。如果电子医疗记录标签τ是无效的,则审计中心不执行审计工作;否则,恢复出电子医疗记录的标识符name和验证值gr,然后,审计中心构造和发送一个审计质询chal给云端服务器;
第2步,云端服务器收到审计中心的质询消息后,产生一个审计证明P回复审计中心,具体过程如下,
①计算数据块的线性组合λ=∑i∈Im′ivi
②计算一个聚合的签名
③输出审计证明P={λ,σ},并发送给审计中心。
(3)审计中心收到回复消息P后,验证下面等式是否成立:
若上述等式正确,则说明存储在云服务器上的净化后的电子医疗记录是完整的;否则,认为至少有一个数据块是不正确的。。
8.如权利要求7所述进行敏感信息隐藏的云存储数据审计方法,其特征在于:所述审计中心构造审计质询chal的具体过程如下:
第a步,随机选择一个有c个元素的集合I,其中,
第b步,对于每个i∈I,均产生一个随机值
第c步,输出一个审计质询{i,vi}i∈I,然后将这个审计质询发送给云端服务器。
CN201810978403.1A 2018-08-24 2018-08-24 进行敏感信息隐藏的云存储数据审计方法 Pending CN109117672A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810978403.1A CN109117672A (zh) 2018-08-24 2018-08-24 进行敏感信息隐藏的云存储数据审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810978403.1A CN109117672A (zh) 2018-08-24 2018-08-24 进行敏感信息隐藏的云存储数据审计方法

Publications (1)

Publication Number Publication Date
CN109117672A true CN109117672A (zh) 2019-01-01

Family

ID=64861034

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810978403.1A Pending CN109117672A (zh) 2018-08-24 2018-08-24 进行敏感信息隐藏的云存储数据审计方法

Country Status (1)

Country Link
CN (1) CN109117672A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259449A (zh) * 2020-01-19 2020-06-09 深圳市博威创盛科技有限公司 隐私数据的处理方法、清理器以及云端存储系统
CN111984987A (zh) * 2020-09-01 2020-11-24 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN113190875A (zh) * 2020-11-12 2021-07-30 国网江苏省电力有限公司苏州供电分公司 面向能源互联网环境中的可分享隐私数据的公开审计方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986732A (zh) * 2014-06-04 2014-08-13 青岛大学 抵御密钥泄露的云存储数据审计方法
CN104023044A (zh) * 2014-01-01 2014-09-03 电子科技大学 一种具有隐私保护的云存储数据轻量级公共审计的方法
CN104243169A (zh) * 2014-10-09 2014-12-24 青岛大学 可跟踪身份的共享数据云审计方法
CN104954390A (zh) * 2015-07-17 2015-09-30 青岛大学 可恢复丢失密钥的云存储完整性检测方法及系统
CN105227317A (zh) * 2015-09-02 2016-01-06 青岛大学 一种支持认证器隐私的云数据完整性检测方法和系统
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和系统
CN106411999A (zh) * 2016-07-22 2017-02-15 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN107423637A (zh) * 2017-07-31 2017-12-01 南京理工大学 支持云上电子病历数据可追踪的完整性审计方法
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏系统和方法
WO2018076618A1 (zh) * 2016-10-24 2018-05-03 深圳市前海安测信息技术有限公司 医疗信息化系统中电子病历电子签章审核系统及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023044A (zh) * 2014-01-01 2014-09-03 电子科技大学 一种具有隐私保护的云存储数据轻量级公共审计的方法
CN103986732A (zh) * 2014-06-04 2014-08-13 青岛大学 抵御密钥泄露的云存储数据审计方法
CN104243169A (zh) * 2014-10-09 2014-12-24 青岛大学 可跟踪身份的共享数据云审计方法
CN104954390A (zh) * 2015-07-17 2015-09-30 青岛大学 可恢复丢失密钥的云存储完整性检测方法及系统
CN105227317A (zh) * 2015-09-02 2016-01-06 青岛大学 一种支持认证器隐私的云数据完整性检测方法和系统
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和系统
CN106411999A (zh) * 2016-07-22 2017-02-15 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
WO2018076618A1 (zh) * 2016-10-24 2018-05-03 深圳市前海安测信息技术有限公司 医疗信息化系统中电子病历电子签章审核系统及方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN107423637A (zh) * 2017-07-31 2017-12-01 南京理工大学 支持云上电子病历数据可追踪的完整性审计方法
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WENTING SHEN 等: "Enabling Identity-Based Integrity Auditing and Data Sharing With", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
张悦 等: "基于身份的云存储完整性检测方案", 《计算机工程》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259449A (zh) * 2020-01-19 2020-06-09 深圳市博威创盛科技有限公司 隐私数据的处理方法、清理器以及云端存储系统
CN111984987A (zh) * 2020-09-01 2020-11-24 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN111984987B (zh) * 2020-09-01 2024-04-02 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN113190875A (zh) * 2020-11-12 2021-07-30 国网江苏省电力有限公司苏州供电分公司 面向能源互联网环境中的可分享隐私数据的公开审计方法
CN113190875B (zh) * 2020-11-12 2022-06-24 国网江苏省电力有限公司苏州供电分公司 面向能源互联网环境中的可分享隐私数据的公开审计方法

Similar Documents

Publication Publication Date Title
CN109274481B (zh) 一种区块链的数据可追踪方法
Shen et al. Enabling identity-based integrity auditing and data sharing with sensitive information hiding for secure cloud storage
He et al. Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography
CN104811300B (zh) 云存储的密钥更新方法及云数据审计系统的实现方法
JP6016948B2 (ja) 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム
CN103986732B (zh) 抵御密钥泄露的云存储数据审计方法
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
CN103563288B (zh) 基于口令的单轮密钥交换协议
CN112069547B (zh) 一种供应链责任主体身份认证方法及系统
CN105721158A (zh) 云安全隐私性和完整性保护方法和系统
CN107423637B (zh) 支持云上电子病历数据可追踪的完整性审计方法
CN108092766B (zh) 一种密文搜索权限验证方法及其系统
CN109117672A (zh) 进行敏感信息隐藏的云存储数据审计方法
CN104092686B (zh) 基于svm分类器的隐私保护和数据安全访问的方法
CN105515778B (zh) 云存储数据完整性服务签名方法
CN109117662A (zh) 基于区块链的电子病历安全搜索方法
CN109039656A (zh) Sm9联合数字签名方法、装置和计算机设备
Ding et al. A public auditing protocol for cloud storage system with intrusion-resilience
Fan et al. Identity-based auditing for shared cloud data with efficient and secure sensitive information hiding
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
CN115392487A (zh) 基于同态加密的隐私保护非线性联邦支持向量机训练方法及系统
Li et al. An efficient certificate-based data integrity auditing protocol for cloud-assisted WBANs
CN112382376A (zh) 基于区块链的医疗器械管理追溯系统
CN108256348A (zh) 一种密文搜索结果验证方法及其系统
CN109981736A (zh) 一种支持用户与云服务器相互信任的动态公开审计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 266071 Shandong city of Qingdao province Ningxia City Road No. 308

Applicant after: Qingdao University

Address before: 266071 Ningxia Road, Shandong, China, No. 308, No.

Applicant before: Qingdao University

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190101