CN109639420B - 基于区块链技术的可匿名身份的医疗云存储公共审计方法 - Google Patents
基于区块链技术的可匿名身份的医疗云存储公共审计方法 Download PDFInfo
- Publication number
- CN109639420B CN109639420B CN201910002092.XA CN201910002092A CN109639420B CN 109639420 B CN109639420 B CN 109639420B CN 201910002092 A CN201910002092 A CN 201910002092A CN 109639420 B CN109639420 B CN 109639420B
- Authority
- CN
- China
- Prior art keywords
- rid
- user
- audit
- medical data
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开了一种基于区块链技术的可匿名身份的医疗云存储公共审计方法,包括外包医疗数据完整性验证步骤和第三方审计者行为检验步骤,所述外包医疗数据完整性验证步骤包括初始化子步骤、匿名身份和签名私钥产生子步骤、数字签名产生子步骤和外包医疗数据审计子步骤,所述第三方审计者行为检验步骤包括审计日志文件产生子步骤和审计日志文件核查子步骤。本发明中,用户将真实身份发送给密钥生成中心以获得对应的匿名身份,确保用户的身份隐私,第三方审计者定期地挑战‑验证用户存储在云服务器上的外包医疗数据的完整性,并利用随机掩饰码技术来抵制审计者的数据线性恢复攻击。
Description
技术领域
本发明涉及网络空间安全技术领域,特别是涉及一种基于区块链技术的可匿名身份的医疗云存储公共审计方法。
背景技术
现如今,随着老龄化进程的加快和大健康医疗服务需求的增加,无线体域网已经变的越来越重要。无线体域网依赖各种各样的医疗传感器设备和无线通信技术来随时随地的采集医疗健康数据和远程监控病人的健康状况,将存储和计算能力有限的医疗传感器放置在病人的体表或者嵌入其表皮来定期收集各种健康生理特征,如血压、血糖、心率等,但是这些重要的医疗数据需要被实时的处理,并且病人需要及时地从远程医生获得反馈信息。然而依靠传统的无线体域网技术来实现这些功能是非常困难的,因此云计算被集成到无线体域网中以解决其固有的缺点。基于云辅助的无线体域网具有强大的存储空间和计算能力,能进一步提高远程可信医护人员对病人的医疗数据进行分析和诊断的效率,这不仅使病人不需要经常去医院进行体检,直接减轻病人的医疗费用;同时,又减轻了医院的负担,达到分级诊疗的效果。此外,如果国家或医疗卫生权威结构需要,存储在云服务器上的健康医疗大数据,可为研究者提供科学研究和病情模拟的医疗大数据支持,为国家的医疗卫生作贡献。
虽然基于云的无线体域网已经在现实生活中给病人带来了极大的好处,但是一些严峻的安全问题可能会影响病人对云存储服务的信任,其中一个最主要的安全问题是外包医疗数据的完整性。一旦这些敏感的医疗数据被上传到远端云服务器,病人将会失去对这些数据的物理控制,因此,病人总是担心外包医疗数据是否保存完整,以及是否被篡改。事实上,云医疗服务器的行为也是可疑的,比如他会为了节约存储空间而删除病人许久没有访问过的医疗数据,却声称数据是完整的来维护自己的声誉;更可怕的是云医疗服务器为了某种利益和外部敌手勾结,恶意篡改医疗数据文件,任何的篡改都有可能导致严重的后果,甚至干扰医生诊断,造成病人死亡。因此,定期检查外包医疗数据的完整性是不可或缺的,但对病人来说,自己验证外包数据的完整性是不现实的,因为对病人来说,检索整个外包医疗数据集来验证其是否完整,将导致沉重的通信和计算负担。
公共云审计技术能使病人授权委托第三方审计者代表病人来定期地验证存储在医疗云服务器上的外包医疗数据的完整性,从而大大减轻病人的审计负担。具体地,第三方审计者随机地生成一个挑战信息发送给云服务器,该云服务器基于挑战信息定位整个医疗数据集的一个子集,然后返回一个审计的证明信息给第三方审计者;之后,第三方审计者验证其完整性,一旦验证失败,就告知病人和可信的医护人员某个医疗数据文件已被篡改或缺失。事实上,即使验证结果输出表明医疗数据具有完整性,一个好奇的审计者也能通过自身强大的计算能力,求解一个适当的关于医疗数据块的线性方程组,从而进一步的获得病人的原始医疗数据文件。因此,需要利用一种安全技术来抵制好奇的审计者。此外,一个恶意的审计者会为了减少审计开销或为了某种利益与云服务器勾结来欺骗病人。具体地,在一段时间内,恶意的审计者只审计几次甚至一次,后面审计的结果都用之前的审计结果替代,从而欺骗病人;另外,一个恶意的审计者将每次审计的不好结果强行修改成好的审计结果来获取云服务器的好处。
最近,一种具有身份隐私的公共审计机制已经被提出,但是这些方案需要创建一个公钥基础设施来管理复杂的公钥证书过程,包括公钥的产生、分配、存储和撤销该证书。在无线体域网中,我们也注意到了病人的身份隐私保护和医疗数据隐私保护同等重要。在大多数情况下,病人不情愿将自己的真实身份和敏感的医疗数据相关联;如果将病人的身份全匿名化确实更助于其身份隐私保护,但是这不利于跟踪,揭示和撤销一些行为不端和违法犯罪的病人。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于区块链技术的可匿名身份的医疗云存储公共审计方法。
本发明的目的是通过以下技术方案来实现的:基于区块链技术的可匿名身份的医疗云存储公共审计方法,包括外包医疗数据完整性验证步骤和第三方审计者TPA行为检验步骤;
所述外包医疗数据完整性验证步骤包括:
初始化子步骤:密钥生成中心PKG利用安全参数产生公共参数和自身的主公私钥对;
匿名身份和签名私钥产生子步骤:密钥生成中心PKG根据用户的真实身份、密钥生成中心PKG的主私钥、公共参数和匿名身份RID的有效期Time产生用户对应的匿名身份RID及匿名身份RID的签名私钥skRID;
数字签名产生子步骤:用户根据自身的匿名身份RID、匿名身份RID的签名私钥skRID和医疗数据文件F生成对应的签名集合,并将该签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time上传云服务器;
外包医疗数据审计子步骤:第三方审计者TPA根据一个时间戳T的序列号Nonce产生挑战信息Chal,并将挑战信息Chal发送给云服务器;云服务器利用公共参数、挑战信息Chal、医疗数据文件F和签名集合产生审计证明响应信息,并将审计证明响应信息返回给第三方审计者TPA;第三方审计者TPA利用公共参数、匿名身份RID和审计证明响应信息来审计医疗数据文件F的完整性,得到审计结果;
所述第三方审计者TPA行为检验步骤包括:
审计日志文件产生子步骤:第三方审计者TPA创建审计日志文件,并为每次审计任务创建一个审计结果条目,审计结果条目包括基于时间戳T的序列号Nonce、挑战信息Chal、审计证明响应信息和审计结果,将所有审计结果条目按一定顺序存储在审计日志文件中;第三方审计者为每个审计结果条目计算其哈希值,并为每个审计结果条目的哈希值创建一条交易,并将所述交易上传到以太坊区块链中;
审计日志文件核查子步骤:用户利用公共参数、挑战信息、审计证明响应信息和审计日志文件验证第三方审计者TPA的审计行为。
优选的,所述数字签名产生子步骤中,云服务器对用户上传的数据进行验证,若验证通过,则说明用户上传的数据已成功存储在云服务器中,否则说明用户上传的数据被云服务器拒绝。
优选的,所述数字签名产生子步骤中,用户将签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time上传云服务器后,删除本地存储的签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time。
优选的,所述初始化子步骤包括:
输入一个安全参数τ,定义一个双线性对函数e:G1×G1→G2,其中,G1是加法循环群,G2是乘法循环群,加法循环群G1和乘法循环群G2具有相同阶为p的大素数;
密钥生成中心PKG保存主私钥α,并公开公共参数Para=(e,G1,G2,V,p,Ppub,h1,h2,h3,h4,h5)。
优选的,所述匿名身份和签名私钥产生子步骤包括:
密钥生成中心PKG利用主私钥α计算匿名身份RID=(RID1,RID2)对应的签名私钥skRID=αh2(RID),并将(RID,Time,skRID)发送给用户。
优选的,所述数字签名产生子步骤包括:
用户从剩余类环Zp中随机选择一个数x,并计算出签名恒定分量X=xV,利用签名私钥skRID=αh2(RID)计算每个医疗数据块fj的数字签名Γj=fjskRID+xh3(Δ||j),其中j={1,2,3,...,n};
用户最终得到签名集合Ψ={(fj,Γj)1≤j≤n,Δ,X},其中Δ∈{0,1}*是医疗数据文件F的标识信息,并将{Ψ,RID,Time}上传到医疗云服务器;
云服务器收到{Ψ,RID,Time}后通过方程一来检验用户上传的数据是否正确,
若方程一成立,则说明用户上传的数据已成功存储在云服务器中,否则说明用户上传的数据被云服务器拒绝。
优选的,所述外包医疗数据审计子步骤包括:
用户指定一个时间戳T,为需要被挑战的医疗数据块fj取回这个时间戳T对应的序列号Nonce;
基于时间戳T的序列号Nonce和安全参数τ,从集合{1,2,…,n}中随机地选择一个含有c个元素的子集Λ={ι1,ι2,…,ιc};
对于每一个j∈Λ,选择一个随机匹配系数υj∈Zp,第三方审计者TPA将挑战信息Chal={j,υj}j∈Λ发送给云服务器;
云服务器收到来自第三方审计者TPA的挑战信息Chal={j,υj}j∈Λ后,选择一个随机数计算R=rh2(RID),以及计算聚合签名和组合信息然后云服务器将审计证明响应信息{R,δ,Γ,Δ,X}发送给第三方审计者TPA;
第三方审计者TPA接收到云服务器发送过来的审计证明响应信息{R,δ,Γ,Δ,X}后,验证方程二是否成立,
若方程二成立,说明云服务器上的医疗数据文件F是完整的,输出结果为1;否则表明用户存储在云服务器上的医疗数据文件F已被篡改或丢失,输出结果为0。
优选的,所述审计日志文件产生子步骤包括:
第三方审计者TPA创建审计日志文件,并为每一次审计任务创建一条审计结果条目:(T(i),Nonce(i),Chal(i),{R(i),δ(i),Γ(i),Δ,X},1/0),其中i=1,2,…为审计结果条目的时间索引;
将所有的审计结果条目按照时间索引顺序存在审计日志文件中;
为每个审计结果条目计算其相应的哈希值,并为每个审计结果条目的哈希值创建一条交易,并将所述交易上传到以太坊区块链中,所述交易被以太坊区块链中半数以上的旷工验证通过后,将所述交易对应的哈希值打上时间戳并存储在以太坊区块链的某个节点中,并将所述交易的摘要信息同步至整个以太坊区块链。
优选的,所述审计日志文件核查子步骤包括:
用户验证方程三是否成立,
e(Γ(B),V)=e(W(B),Ppub)e(M(B),X) (方程三)
若方程三成立,说明第三方审计者TPA的审计行为是可靠的,输出结果为1,否则,说明第三方审计者TPA的审计行为是恶意的,输出结果为0。
本发明的有益效果是:
(1)本发明提供了一种基于身份的线性签名,并将该签名技术应用到面向无线体域网的云存储公共审计方法中,有利于第三方审计者TPA能够定期地挑战-验证外包云存储医疗数据的完整性;
(2)本发明利用随机掩码技术来保护医疗数据隐私,从而抵抗好奇的审计者,为了阻止第三方审计者TPA恶意欺骗用户,通过结合以太坊区块链技术提供一种防篡改、一个保存数字交易永久记录的公共数据库和基于交易的状态机,使得用户可以有效地验证其第三方审计者TPA的审计行为是否是恶意的;
(3)本发明中除了用户自身和被完全信任的密钥生成中心PKG,任何人都无法获得用户的真实身份,实现了对用户的身份隐私保护;即使敌手(包括恶意的审计者)有能力获得用户的原始医疗数据,也不能推断出这些医疗数据相关联的用户的真实身份;更重要的是,当发生医患纠纷或者有一些行为不端的用户试图诋毁云辅助的无线体域网时,密钥生成中心PKG能够追踪这些用户的真实身份并撤销他们;
(4)本发明是基于身份的密码体制设计的,无需部署代价昂贵的公钥基础设施来进行复杂的证书管理,具有更低的实施成本和维护成本;
(5)本发明相较于现有技术具有更好的性能优势,特别是对保密性要求较高的大健康产业、医疗卫生机构或需要保护核心技术的国有企业具有重要的应用价值。
附图说明
图1为基于区块链技术的可匿名身份的医疗云存储公共审计方法的流程图;
图2为利用以太坊区块链技术存储审计结果交易信息的状态细节示意图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1-2,本发明提供一种基于区块链技术的可匿名身份的医疗云存储公共审计方法:
如图1所示,基于区块链技术的可匿名身份的医疗云存储公共审计方法包括外包医疗数据完整性验证步骤和第三方审计者TPA行为检验步骤。
所述外包医疗数据完整性验证步骤包括:
S1.初始化子步骤:密钥生成中心PKG利用安全参数产生公共参数和自身的主公私钥对.
所述初始化子步骤包括:
S11.输入一个安全参数τ,定义一个双线性对函数e:G1×G1→G2,其中,G1是加法循环群,G2是乘法循环群,加法循环群G1和乘法循环群G2具有相同阶为p的大素数;
S14.密钥生成中心PKG秘密安全地保存主私钥α,并公开公共参数Para=(e,G1,G2,V,p,Ppub,h1,h2,h3,h4,h5)。
S2.匿名身份和签名私钥产生子步骤:密钥生成中心PKG根据用户的真实身份、密钥生成中心PKG的主私钥、公共参数和匿名身份RID的有效期Time产生用户对应的匿名身份RID及匿名身份RID的签名私钥skRID。
所述匿名身份和签名私钥产生子步骤包括:
S23.密钥生成中心PKG利用主私钥α计算匿名身份RID=(RID1,RID2)对应的签名私钥skRID=αh2(RID),并将(RID,Time,skRID)通过安全信道发送给用户。
S3.数字签名产生子步骤:用户根据自身的匿名身份RID、匿名身份RID的签名私钥skRID和医疗数据文件F生成对应的签名集合,并将该签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time通过无线体域网上传云服务器,然后删除本地存储的签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time。云服务器收到用户上传的数据后,对用户上传的数据进行验证,若验证通过,则说明用户上传的数据已成功存储在云服务器中,否则说明用户上传的数据被云服务器拒绝。
所述数字签名产生子步骤包括:
S32.用户从剩余类环Zp中随机选择一个数x,并计算出签名恒定分量X=xV,利用签名私钥skRID=αh2(RID)计算每个医疗数据块fj的数字签名Γj=fjskRID+xh3(Δ||j),其中j={1,2,3,...,n};
S33.用户最终得到签名集合Ψ={(fj,Γj)1≤j≤n,Δ,X},其中Δ∈{0,1}*是医疗数据文件F的标识信息,并将{Ψ,RID,Time}通过无线体域网上传到医疗云服务器,同时删除本地存储的数据;
S34.云服务器收到{Ψ,RID,Time}后通过方程一来检验用户上传的数据是否正确,
若方程一成立,则说明用户上传的数据已成功存储在云服务器中,否则说明用户上传的数据被云服务器拒绝。
方程一的正确性推导如下所示:
S4.外包医疗数据审计子步骤:包括外包医疗数据的挑战过程、审计证明响应信息和外包医疗数据的审计验证过程;具体地,第三方审计者TPA根据一个时间戳T的序列号Nonce产生挑战信息Chal,并将挑战信息Chal发送给云服务器;云服务器利用公共参数、挑战信息Chal、医疗数据文件F和签名集合产生审计证明响应信息,并将审计证明响应信息返回给第三方审计者TPA;第三方审计者TPA利用公共参数、匿名身份RID和审计证明响应信息来审计医疗数据文件F的完整性,得到审计结果,若审计通过,则说明用户存储在云服务器上的医疗数据文件F是完整的,否则说明用户存储在云服务器上的医疗数据文件F已被篡改或丢失。
所述外包医疗数据审计子步骤包括:
S41.用户指定一个时间戳T,为需要被挑战的医疗数据块fj取回这个时间戳T对应的序列号Nonce;
S42.基于时间戳T的序列号Nonce和安全参数τ,从集合{1,2,…,n}中随机地选择一个含有c个元素的子集Λ={ι1,ι2,…,ιc};
S43.对于每一个j∈Λ,选择一个随机匹配系数υj∈Zp,第三方审计者TPA将挑战信息Chal={j,υj}j∈Λ发送给云服务器;
S44.云服务器收到来自第三方审计者TPA的挑战信息Chal={j,υj}j∈Λ后,选择一个随机数计算R=rh2(RID),以及计算聚合签名和组合信息然后云服务器将审计证明响应信息{R,δ,Γ,Δ,X}发送给第三方审计者TPA;
S45.第三方审计者TPA接收到云服务器发送过来的审计证明响应信息{R,δ,Γ,Δ,X}后,验证方程二是否成立,
若方程二成立,说明云服务器上的医疗数据文件F是完整的,输出结果为1;否则表明用户存储在云服务器上的医疗数据文件F已被篡改或丢失,输出结果为0。
方程二的正确性推导如下所示:
所述第三方审计者TPA行为检验步骤包括:
S5.审计日志文件产生子步骤:第三方审计者TPA创建审计日志文件,并为每次审计任务创建一个审计结果条目,审计结果条目包括基于时间戳T的序列号Nonce、挑战信息Chal、审计证明响应信息和审计结果,将所有审计结果条目按一定顺序存储在审计日志文件中;第三方审计者为每个审计结果条目计算其哈希值,并为每个审计结果条目的哈希值创建一条交易,并将所述交易上传到以太坊区块链中。
所述审计日志文件产生子步骤包括:
S51.第三方审计者TPA创建审计日志文件,并为每一次审计任务创建一条审计结果条目:(T(i),Nonce(i),Chal(i),{R(i),δ(i),Γ(i),Δ,X},1/0),其中i=1,2,…为审计结果条目的时间索引;
S52.将所有的审计结果条目按照时间索引顺序存在审计日志文件中,如表1所示:
表1审计日志文件
S53.为每个审计结果条目计算其相应的哈希值,并为每个审计结果条目的哈希值创建一条交易,并将所述交易上传到以太坊区块链中,所述交易被以太坊区块链中半数以上的旷工验证通过后,将所述交易对应的哈希值打上时间戳并存储在以太坊区块链的某个节点中,并将所述交易的摘要信息同步至整个以太坊区块链。利用以太坊区块链技术存储审计结果交易信息的具体技术或状态细节如图2所示。
例如,利用哈希h5对第一次审计条目结果的输出如下:
λ(1)=h5(T(1),Nonce(1),Chal(1),{R(1),δ(1),Γ(1),Δ,X},1/0)
S6.审计日志文件核查子步骤:用户利用公共参数、挑战信息、审计证明响应信息和审计日志文件验证第三方审计者TPA的审计行为,当验证通过时,说明第三方审计者TPA的审计行为是可靠的,否则说明第三方审计者TPA的审计行为是恶意的。
所述审计日志文件核查子步骤包括:
S63.用户验证方程三是否成立,
e(Γ(B),V)=e(W(B),Ppub)e(M(B),X) (方程三)
若方程三成立,说明第三方审计者TPA的审计行为是可靠的,输出结果为1,否则,说明第三方审计者TPA的审计行为是恶意的,输出结果为0。
方程三的正确性推导如下所示:
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (3)
1.基于区块链技术的可匿名身份的医疗云存储公共审计方法,其特征在于,包括外包医疗数据完整性验证步骤和第三方审计者TPA行为检验步骤;
所述外包医疗数据完整性验证步骤包括:
初始化子步骤:密钥生成中心PKG利用安全参数产生公共参数和自身的主公私钥对;
所述初始化子步骤包括:
输入一个安全参数τ,定义一个双线性对函数e:G1×G1→G2,其中,G1是加法循环群,G2是乘法循环群,加法循环群G1和乘法循环群G2具有相同阶为p的大素数;
密钥生成中心PKG保存主私钥α,并公开公共参数Para=(e,G1,G2,V,p,Ppub,h1,h2,h3,h4,h5);
匿名身份和签名私钥产生子步骤:密钥生成中心PKG根据用户的真实身份、密钥生成中心PKG的主私钥、公共参数和匿名身份RID的有效期Time产生用户对应的匿名身份RID及匿名身份RID的签名私钥skRID;
所述匿名身份和签名私钥产生子步骤包括:
密钥生成中心PKG利用主私钥α计算匿名身份RID=(RID1,RID2)对应的签名私钥skRID=αh2(RID),并将(RID,Time,skRID)发送给用户;
数字签名产生子步骤:用户根据自身的匿名身份RID、匿名身份RID的签名私钥skRID和医疗数据文件F生成对应的签名集合,并将该签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time上传云服务器;
所述数字签名产生子步骤包括:
用户从剩余类环Zp中随机选择一个数x,并计算出签名恒定分量X=xV,利用签名私钥skRID=αh2(RID)计算每个医疗数据块fj的数字签名Γj=fjskRID+xh3(Δ||j),其中j={1,2,3,...,n};
用户最终得到签名集合Ψ={(fj,Γj)1≤j≤n,Δ,X},其中Δ∈{0,1}*是医疗数据文件F的标识信息,并将{Ψ,RID,Time}上传到医疗云服务器;
云服务器收到{Ψ,RID,Time}后通过方程一来检验用户上传的数据是否正确,
若方程一成立,则说明用户上传的数据已成功存储在云服务器中,否则说明用户上传的数据被云服务器拒绝;
外包医疗数据审计子步骤:第三方审计者TPA根据一个时间戳T的序列号Nonce产生挑战信息Chal,并将挑战信息Chal发送给云服务器;云服务器利用公共参数、挑战信息Chal、医疗数据文件F和签名集合产生审计证明响应信息,并将审计证明响应信息返回给第三方审计者TPA;第三方审计者TPA利用公共参数、匿名身份RID和审计证明响应信息来审计医疗数据文件F的完整性,得到审计结果;
所述外包医疗数据审计子步骤包括:
用户指定一个时间戳T,为需要被挑战的医疗数据块fj取回这个时间戳T对应的序列号Nonce;
基于时间戳T的序列号Nonce和安全参数τ,从集合{1,2,…,n}中随机地选择一个含有c个元素的子集Λ={ι1,ι2,…,ιc};
对于每一个j∈Λ,选择一个随机匹配系数υj∈Zp,第三方审计者TPA将挑战信息Chal={j,υj}j∈Λ发送给云服务器;
云服务器收到来自第三方审计者TPA的挑战信息Chal={j,υj}j∈Λ后,选择一个随机数计算R=rh2(RID),以及计算聚合签名和组合信息然后云服务器将审计证明响应信息{R,δ,Γ,Δ,X}发送给第三方审计者TPA;
第三方审计者TPA接收到云服务器发送过来的审计证明响应信息{R,δ,Γ,Δ,X}后,验证方程二是否成立,
若方程二成立,说明云服务器上的医疗数据文件F是完整的,输出结果为1;否则表明用户存储在云服务器上的医疗数据文件F已被篡改或丢失,输出结果为0;
所述第三方审计者TPA行为检验步骤包括:
审计日志文件产生子步骤:第三方审计者TPA创建审计日志文件,并为每次审计任务创建一个审计结果条目,审计结果条目包括基于时间戳T的序列号Nonce、挑战信息Chal、审计证明响应信息和审计结果,将所有审计结果条目按一定顺序存储在审计日志文件中;第三方审计者为每个审计结果条目计算其哈希值,并为每个审计结果条目的哈希值创建一条交易,并将所述交易上传到以太坊区块链中;
所述审计日志文件产生子步骤包括:
第三方审计者TPA创建审计日志文件,并为每一次审计任务创建一条审计结果条目:(T(i),Nonce(i),Chal(i),{R(i),δ(i),Γ(i),Δ,X},1/0),其中i=1,2,…为审计结果条目的时间索引;
将所有的审计结果条目按照时间索引顺序存在审计日志文件中;
为每个审计结果条目计算其相应的哈希值,并为每个审计结果条目的哈希值创建一条交易,并将所述交易上传到以太坊区块链中,所述交易被以太坊区块链中半数以上的旷工验证通过后,将所述交易对应的哈希值打上时间戳并存储在以太坊区块链的某个节点中,并将所述交易的摘要信息同步至整个以太坊区块链;
审计日志文件核查子步骤:用户利用公共参数、挑战信息、审计证明响应信息和审计日志文件验证第三方审计者TPA的审计行为;
所述审计日志文件核查子步骤包括:
用户验证方程三是否成立,
e(Γ(B),V)=e(W(B),Ppub)e(M(B),X) (方程三)
若方程三成立,说明第三方审计者TPA的审计行为是可靠的,输出结果为1,否则,说明第三方审计者TPA的审计行为是恶意的,输出结果为0。
2.根据权利要求1所述的基于区块链技术的可匿名身份的医疗云存储公共审计方法,其特征在于,所述数字签名产生子步骤中,云服务器对用户上传的数据进行验证,若验证通过,则说明用户上传的数据已成功存储在云服务器中,否则说明用户上传的数据被云服务器拒绝。
3.根据权利要求1所述的基于区块链技术的可匿名身份的医疗云存储公共审计方法,其特征在于,所述数字签名产生子步骤中,用户将签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time上传云服务器后,删除本地存储的签名集合、医疗数据文件F、匿名身份RID和匿名身份RID的有效期Time。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910002092.XA CN109639420B (zh) | 2019-01-02 | 2019-01-02 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910002092.XA CN109639420B (zh) | 2019-01-02 | 2019-01-02 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639420A CN109639420A (zh) | 2019-04-16 |
CN109639420B true CN109639420B (zh) | 2021-05-25 |
Family
ID=66056375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910002092.XA Active CN109639420B (zh) | 2019-01-02 | 2019-01-02 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639420B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049033A (zh) * | 2019-04-10 | 2019-07-23 | 南京信息工程大学 | 一种支持企业数据动态操作的云审计方法 |
CN110334175B (zh) * | 2019-04-29 | 2021-06-04 | 山东冰链网络信息科技有限公司 | 医疗文档的零知识证明方法、系统及存储介质 |
CN110175471B (zh) * | 2019-05-23 | 2021-07-30 | 语联网(武汉)信息技术有限公司 | 一种档案的存储方法及系统 |
CN111611614B (zh) * | 2020-04-29 | 2023-09-08 | 南京财经大学 | 基于区块链的抗恶意审计者的云存储公开审计方法及系统 |
CN111865988B (zh) * | 2020-07-22 | 2022-10-18 | 山东华普信息科技有限公司 | 一种基于区块链的无证书密钥管理方法、系统及终端 |
CN112152797B (zh) * | 2020-08-26 | 2021-09-17 | 西安电子科技大学 | 区块链远程数据审计监管方法、系统、计算机设备及终端 |
CN112118253B (zh) * | 2020-09-16 | 2023-04-28 | 北方工业大学 | 一种基于区块链的云服务日志匿名系统及匿名方法 |
CN111931249B (zh) * | 2020-09-22 | 2021-01-08 | 西南石油大学 | 支持传输容错机制的医疗密态数据统计分析方法 |
CN112364370B (zh) * | 2020-10-14 | 2023-04-07 | 天津大学 | 基于区块链的隐私保护云审计方法 |
CN113765659A (zh) * | 2021-09-02 | 2021-12-07 | 杭州趣链科技有限公司 | 一种基于bls签名和区块链的数据审计方法 |
US20230185940A1 (en) * | 2021-12-13 | 2023-06-15 | Docusign, Inc. | Batch processing of audit records |
CN115052007A (zh) * | 2022-05-23 | 2022-09-13 | 重庆第二师范学院 | 一种云存储数据完整性可溯源公开验证方法、系统及终端 |
CN115134132B (zh) * | 2022-06-20 | 2023-05-12 | 哈尔滨工业大学(深圳) | 基于无证书的身份匿名隐私保护医疗数据完整性验证方法 |
CN116108497B (zh) * | 2023-04-17 | 2023-06-23 | 武汉盛博汇信息技术有限公司 | 一种基于身份匿名的医疗数据轻量级云存储方法及装置 |
CN116938452B (zh) * | 2023-09-15 | 2023-12-08 | 天津太极风控网络科技有限公司 | 一种加密备份账套的云审计方法 |
CN117057758B (zh) * | 2023-10-12 | 2024-02-23 | 中汽数据(天津)有限公司 | 一种汽车关键数据自他审方法、系统和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067374A (zh) * | 2012-12-26 | 2013-04-24 | 电子科技大学 | 一种基于身份的数据安全审计方法 |
CN103428177A (zh) * | 2012-05-18 | 2013-12-04 | 中兴通讯股份有限公司 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
CN103699851A (zh) * | 2013-11-22 | 2014-04-02 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
CN104993937A (zh) * | 2015-07-07 | 2015-10-21 | 电子科技大学 | 一种用于云存储数据完整性的检验方法 |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN106789082A (zh) * | 2017-01-11 | 2017-05-31 | 西南石油大学 | 基于无线体域网的云存储医疗数据批量自审计方法 |
CN107592311A (zh) * | 2017-09-18 | 2018-01-16 | 西南石油大学 | 面向无线体域网的云存储医疗大数据轻量级批量审计方法 |
CN107770154A (zh) * | 2017-09-22 | 2018-03-06 | 中国科学院信息工程研究所 | 基于云存储的区块链可靠数据存储方法、终端及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11521276B2 (en) * | 2017-01-24 | 2022-12-06 | International Business Machines Corporation | Decentralized computing with auditability and taxability |
-
2019
- 2019-01-02 CN CN201910002092.XA patent/CN109639420B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428177A (zh) * | 2012-05-18 | 2013-12-04 | 中兴通讯股份有限公司 | 云环境审计日志和/或安全事件的配置、生成方法及装置 |
CN103067374A (zh) * | 2012-12-26 | 2013-04-24 | 电子科技大学 | 一种基于身份的数据安全审计方法 |
CN103699851A (zh) * | 2013-11-22 | 2014-04-02 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
CN104993937A (zh) * | 2015-07-07 | 2015-10-21 | 电子科技大学 | 一种用于云存储数据完整性的检验方法 |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN106789082A (zh) * | 2017-01-11 | 2017-05-31 | 西南石油大学 | 基于无线体域网的云存储医疗数据批量自审计方法 |
CN107592311A (zh) * | 2017-09-18 | 2018-01-16 | 西南石油大学 | 面向无线体域网的云存储医疗大数据轻量级批量审计方法 |
CN107770154A (zh) * | 2017-09-22 | 2018-03-06 | 中国科学院信息工程研究所 | 基于云存储的区块链可靠数据存储方法、终端及系统 |
Non-Patent Citations (1)
Title |
---|
"基于TPA 云联盟的数据完整性验证模型";田俊峰 等;《通信学报》;20180831;第39卷(第8期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109639420A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639420B (zh) | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 | |
Cao et al. | Cloud-assisted secure eHealth systems for tamper-proofing EHR via blockchain | |
Thwin et al. | Blockchain‐based access control model to preserve privacy for personal health record systems | |
Sun et al. | PMRSS: Privacy-preserving medical record searching scheme for intelligent diagnosis in IoT healthcare | |
Yazdinejad et al. | Decentralized authentication of distributed patients in hospital networks using blockchain | |
Hua et al. | CINEMA: Efficient and privacy-preserving online medical primary diagnosis with skyline query | |
Ying et al. | A lightweight policy preserving EHR sharing scheme in the cloud | |
CN107592311B (zh) | 面向无线体域网的云存储医疗大数据轻量级批量审计方法 | |
CN107635018B (zh) | 支持紧急接入访问控制和安全去重的跨域医疗云存储系统 | |
CN115134132B (zh) | 基于无证书的身份匿名隐私保护医疗数据完整性验证方法 | |
CN107579980A (zh) | 医疗物联网中的轻量级双重访问控制系统 | |
Chandrakar et al. | Cloud-based authenticated protocol for healthcare monitoring system | |
Wang et al. | Remote data integrity checking and sharing in cloud-based health internet of things | |
CN115296845A (zh) | 一种基于属性加密的医疗数据分级访问控制方法及系统 | |
Liang et al. | Towards blockchain empowered trusted and accountable data sharing and collaboration in mobile healthcare applications | |
Shi et al. | A Blockchain‐Based User Authentication Scheme with Access Control for Telehealth Systems | |
Ismail et al. | Blockhr–a blockchain-based healthcare records management framework: performance evaluation and comparison with client/server architecture | |
Ali et al. | Anonymous aggregate fine-grained cloud data verification system for smart health | |
Peng et al. | Patient-centric fine-grained access control for electronic medical record sharing with security via dual-blockchain | |
Barman et al. | A blockchain‐based approach to secure electronic health records using fuzzy commitment scheme | |
Chen et al. | Flexible and fine-grained access control for ehr in blockchain-assisted e-healthcare systems | |
Beheshti-Atashgah et al. | Security and privacy-preserving in e-health: A new framework for patient | |
Yuan et al. | B‐SSMD: A Fine‐Grained Secure Sharing Scheme of Medical Data Based on Blockchain | |
Pawar et al. | CovidBChain: Framework for access‐control, authentication, and integrity of Covid‐19 data | |
Li et al. | An anonymous authentication protocol based on cloud for telemedical systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |