CN111931249B - 支持传输容错机制的医疗密态数据统计分析方法 - Google Patents

支持传输容错机制的医疗密态数据统计分析方法 Download PDF

Info

Publication number
CN111931249B
CN111931249B CN202011001133.2A CN202011001133A CN111931249B CN 111931249 B CN111931249 B CN 111931249B CN 202011001133 A CN202011001133 A CN 202011001133A CN 111931249 B CN111931249 B CN 111931249B
Authority
CN
China
Prior art keywords
medical
data
secret
edge
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011001133.2A
Other languages
English (en)
Other versions
CN111931249A (zh
Inventor
张晓均
张经伟
黄超
赵芥
唐伟
周子玉
郑爽
王文琛
王鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Petroleum University
Original Assignee
Southwest Petroleum University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Petroleum University filed Critical Southwest Petroleum University
Priority to CN202011001133.2A priority Critical patent/CN111931249B/zh
Publication of CN111931249A publication Critical patent/CN111931249A/zh
Application granted granted Critical
Publication of CN111931249B publication Critical patent/CN111931249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种支持传输容错机制的医疗密态数据统计分析方法,包括:S1.系统初始化;S2.系统注册;S3.医疗数据加密和签名上传;S4.边缘服务器数据聚合去盲化;S5.云服务器存储有效数据;S6.云服务器数据聚合;S7.可验证的聚合密态数据解密与统计分析。本发明的方法支持传输容错机制,边缘服务器采用门限秘密共享技术,使得只要有效样本容量达到门限值就可以顺利完成密态数据聚合并去除盲化;因此,即使医疗用户不愿意上传敏感医疗数据,或者医疗用户传输密态数据中途被中断,或者其它恶意攻击行为导致密态数据传输失败,也不会影响医疗数据分析中心进行后续有效的具有隐私保护的数据统计分析。

Description

支持传输容错机制的医疗密态数据统计分析方法
技术领域
本发明属于医疗大数据分析与信息安全保障领域,特别是涉及一种支持传输容错机制的医疗密态数据统计分析方法。
背景技术
随着5G和无线体域网技术的发展,越来越多的用户通过装有特殊感应器的可穿戴设备实时收集自己的医疗数据(如心率,血压,体温等),并通过无线体域网将收集的医疗数据发送到移动通讯设备中,然后通过互联网将医疗数据实时更新到医疗云端进行存储。随着连接到互联网上的无线体域网增多,其传输在互联网上的医疗数据也随之激增,为了保障这些数据在传输过程中的传输效率和时效性,对带宽资源、实时数据处理和延时就有了新的要求。然而单一的云计算架构无法满足这些需求,因此迫切需要引入各种智能边缘计算设备,辅助云计算实现海量医疗大数据实时处理与计算分析。
在医疗数据的传输过程中,由于无线体域网采集的医疗数据涉及到用户的隐私数据,较为敏感。同时,由于基于无线体域网的医疗数据可以为医疗数据分析中心提供重要的医疗信息挖掘和决策价值。因此在开放的无线网络中进行传输过程中,会采用数据加密技术来保障医疗数据机密性和用户隐私安全。此外,由于解密密钥在某些特殊情况下可能因安全保护措施不够而泄露,甚至可能会被敌手窃取,从而解密单个用户的医疗密态数据,对用户的隐私安全产生威胁。同时,在开放的无线网络环境中,可能存在外部敌手对通信信道进行窃听,拦截、替换、篡改用户传输的医疗数据,导致医生使用错误数据产生临床误诊,因此需要采用数字签名技术保障机密数据传输的完整性。
事实上,医疗数据加密传输,将会丧失不同程度的数据可用性。近年来,许多学者基于同态加密算法设计了各种密态数据聚合协议,由于同态加密算法所具有的保持加法或者乘法的特性,数据被加密后,能够被高效地进行聚合,同时医疗数据分析中心可以利用解密私钥直接对聚合密文进行解密,得到一些核心统计指标,为精确的诊断决策提供隐私保护的深度数据统计分析。整个过程,无需对单个用户的密态数据进行解密,由此有效保护了用户隐私和数据机密性。
在某些情况下,终端用户可能非常注重自己的医疗隐私数据,并不愿意按照要求实时通过互联网分享自己的敏感医疗数据。另一方面,用户在传输自己加密医疗数据过程中,可能因为网络传输问题,或者恶意敌手的中断等行为,导致医疗密态数据传输失败。因此,研究设计支持传输容错机制的医疗密态数据统计分析方法具有重要的应用价值。
发明内容
本发明的目的在于克服现有技术的不足,提供一种支持传输容错机制的医疗密态数据统计分析方法。
本发明的目的是通过以下技术方案来实现的:支持传输容错机制的医疗密态数据统计分析方法,包括:
S1.系统初始化:可信中心设置该方法中涉及的系统公开参数,所述系统公开参数包括双线性对映射、安全哈希函数、乘法循环群和定义在乘法循环子群上的生成元;同时,可信中心为医疗数据分析中心和云服务器分别颁发第一公私钥对,并分别为每个边缘服务器及各边缘服务器对应的医疗用户产生用于对医疗密态数据进行签名的第二公私钥对,可信中心将私钥通过安全信道发送给对应的云服务器、边缘服务器和医疗用户;
S2.系统注册:医疗用户利用同态签名算法对身份信息进行签名,产生对应的数字签名,然后将身份信息和对应的数字签名作为身份注册信息上传到所要注册的边缘服务器上;边缘服务器验证医疗用户的数字签名是否有效,若有效,则边缘服务器利用门限秘密共享方法向医疗用户分享用于盲化密文的秘密参数,并保存医疗用户的身份信息和秘密参数;
S3.医疗数据加密和签名上传:医疗用户利用医疗数据分析中心的公钥以及所述秘密参数加密医疗数据,产生医疗密态数据;然后利用同态签名算法对医疗密态数据进行签名,产生对应的数字签名;然后将医疗密态数据和对应的数字签名作为可验证密态数据信息上传到对应的边缘服务器上;
S4.边缘服务器数据聚合去盲化:边缘服务器接收到其所辖区域的医疗用户上传的可验证密态数据信息后,验证医疗密态数据的完整性,若验证通过,则对医疗密态数据进行聚合得到密态聚合数据,并在医疗密态数据统计分析有效周期内对密态聚合数据进行签名,得到可验证的边缘级聚合密态数据信息,并将可验证的边缘级聚合密态数据信息上传云服务器;
S5.云服务器存储有效数据:当云服务器接收到边缘服务器上传的可验证的边缘级聚合密态数据信息后,在医疗密态数据统计分析有效周期内,云服务器利用同态签名算法对所述边缘级聚合密态数据信息进行批量验证,当所有验证通过后,云服务器保存有效的边缘级聚合密态数据信息;
S6.云服务器数据聚合:医疗数据分析中心对目标区域的某一属性类型的医疗数据进行统计分析时,向云服务器发送挑战信息,云服务器根据挑战信息对被挑战的边缘级聚合密态数据信息产生云级聚合数据信息以及对应的数字签名,并将云级聚合数据信息以及对应的数字签名返回给医疗数据分析中心;
S7.可验证的聚合密态数据解密与统计分析:医疗数据分析中心收到云级聚合数据信息后,验证云级聚合数据信息的完整性,若验证通过,则对云级聚合密态数据进行解密,得到所有原始的医疗数据的和以及原始的医疗数据的平方和,并计算医疗数据的平均值和方差,然后医疗数据分析中心在隐私保护状态下对医疗用户产生的医疗数据进行统计分析。
优选的,步骤S1包括:
S11.可信中心选取四个大素数q0,q1,q2,q3,设置一个合数阶双线性对映射
Figure GDA0002790168640000031
Figure GDA0002790168640000032
其中
Figure GDA0002790168640000033
均为n阶乘法循环群,n=q0q1q2q3;可信中心选取
Figure GDA0002790168640000034
的生成元
Figure GDA0002790168640000035
分别计算
Figure GDA0002790168640000036
其中,v1
Figure GDA0002790168640000037
的q0q3阶循环子群的生成元,v2
Figure GDA0002790168640000038
的q1q3阶循环子群的生成元,v3
Figure GDA0002790168640000039
的q2q3阶循环子群的生成元,f是
Figure GDA00027901686400000310
的q0阶循环子群的生成元;可信中心计算两种私钥sk1=q1q2q3和sk2=q0q2q3,并通过安全信道将第一私钥和第二私钥发送给医疗数据分析中心;
S12.可信中心生成一个非退化的双线性对映射e:G1×G1→G2,其中G1,G2具有相同素数阶p的乘法循环群,选取G1中的生成元g1;可信中心设置两个抗碰撞的哈希函数H:{0,1}*→G1和h:
Figure GDA00027901686400000311
其中
Figure GDA00027901686400000312
表示模p剩余类环去掉零元的集合;
S13.可信中心为云服务器选取签名私钥
Figure GDA00027901686400000313
其中
Figure GDA00027901686400000314
表示模p剩余类环去掉零元的集合,计算其签名公钥
Figure GDA00027901686400000315
可信中心分别为每个边缘服务器选取签名私钥
Figure GDA00027901686400000316
Figure GDA00027901686400000317
计算对应的签名公钥
Figure GDA00027901686400000318
同时,可信中心为边缘服务器所辖区域的每个医疗用户选取签名私钥
Figure GDA00027901686400000319
计算对应的签名公钥
Figure GDA00027901686400000320
可信中心通过安全信道将签名私钥u发送给云服务器,将签名私钥ui和大素数q0发送给对应的边缘服务器,将签名私钥
Figure GDA00027901686400000321
发送给对应的医疗用户;
S14.可信中心发布第一类系统公开参数
Figure GDA00027901686400000322
以及第二类系统公开参数
Figure GDA00027901686400000323
优选的,步骤S2包括:
S21.医疗用户选取随机数
Figure GDA00027901686400000324
计算数字签名
Figure GDA00027901686400000325
其中
Figure GDA00027901686400000326
是签名分量一,
Figure GDA00027901686400000327
是签名分量二,treg是当前的时间戳;
S22.边缘服务器收到医疗用户上传的身份注册信息
Figure GDA0002790168640000041
后,检测时间戳treg是否失效,其中
Figure GDA0002790168640000042
为医疗用户的身份信息;
S23.若时间戳treg未失效,边缘服务器根据门限秘密共享方法为该医疗用户分享秘密参数。
优选的,步骤S23包括:
边缘服务器设置两个秘密参数λii,且λii=0(modq0);
边缘服务器设置k-1次多项式EKi(x)=λi+ai,1x+ai,2x2+...+ai,k-1xk-1,其中
Figure GDA0002790168640000043
是对应的多项式系数,
Figure GDA0002790168640000044
表示模q0的剩余类环;
边缘服务器为医疗用户计算秘密参数
Figure GDA0002790168640000045
并将秘密参数
Figure GDA0002790168640000046
分享给医疗用户,同时保存
Figure GDA0002790168640000047
优选的,检测时间戳treg是否失效时,验证方程(1):
Figure GDA0002790168640000048
若方程(1)验证通过,则时间戳treg未失效。
优选的,步骤S3包括:
S31.对于医疗数据
Figure GDA0002790168640000049
医疗用户选择随机数
Figure GDA00027901686400000410
利用秘密参数
Figure GDA00027901686400000411
计算盲化的医疗密态数据
Figure GDA00027901686400000412
S32.医疗用户选取随机数
Figure GDA00027901686400000413
利用私钥
Figure GDA00027901686400000414
产生医疗密态数据
Figure GDA00027901686400000415
的数字签名
Figure GDA00027901686400000416
其中tag是医疗密态数据
Figure GDA00027901686400000417
的属性类型,
Figure GDA00027901686400000418
是当前的时间戳,
Figure GDA00027901686400000419
是数字签名分量一,
Figure GDA00027901686400000420
是数字签名分量二;
S33.医疗用户将可验证密态数据信息
Figure GDA00027901686400000421
发送给对应的边缘服务器。
优选的,步骤S4包括:
S41.边缘服务器接收到所辖区域的不同医疗用户发送的可验证密态数据信息
Figure GDA00027901686400000422
后,边缘服务器将医疗用户的身份信息形成数据集
Figure GDA00027901686400000423
当数据集中的有效样本容量li满足li≥k时,k为门限值,边缘服务器利用方程(2)对这li个可验证密态数据信息进行批量验证:
Figure GDA0002790168640000051
若方程(2)验证未通过,则边缘服务器终止后续操作;若验证通过,则边缘服务器计算拉格朗日插值系数
Figure GDA0002790168640000052
并计算去盲化的聚合密态数据ci
Figure GDA0002790168640000053
S42.医疗用户选取随机数
Figure GDA0002790168640000054
利用私钥ui产生聚合密态数据ci的数字签名
Figure GDA0002790168640000055
其中Tim是医疗密态数据统计分析有效周期,
Figure GDA0002790168640000056
为边缘服务器的身份信息,i=1,2,…,N;
S43.医疗用户向云服务器上传可验证的边缘级聚合密态数据信息
Figure GDA0002790168640000057
优选的,步骤S5包括:
当云服务器接收到边缘服务器的可验证的边缘级聚合密态数据信息
Figure GDA0002790168640000058
后,云服务器利用方程(3)对这N个边缘级聚合密态数据信息进行批量验证:
Figure GDA0002790168640000059
若方程(3)验证未通过,则云服务器逐个执行如下验证
Figure GDA0002790168640000061
若方程(3)验证通过,云服务器存储有效的边缘级聚合密态数据信息
Figure GDA0002790168640000062
优选的,步骤S6包括:
S61.在医疗密态数据统计分析有效周期Tim内,当医疗数据分析中心需要对目标区域的tag属性类型的医疗数据进行统计分析时,选择目标区域的边缘服务器的身份信息的集合EST,然后发送挑战信息{EST,tag}给云服务器;
S62.云服务器根据集合EST中的所有身份信息提取出tag属性类型对应的可验证的边缘级聚合密态数据信息,云服务器产生云级聚合密态数据c:
Figure GDA0002790168640000063
S63.云服务器产生云级聚合数字签名σAgg
Figure GDA0002790168640000064
其中σAgg,1是云级聚合数字签名分量一,σAgg,2是云级聚合数字签名分量二;
S64.云服务器计算所有医疗用户的数量
Figure GDA0002790168640000065
S65.云服务器选取随机数
Figure GDA0002790168640000066
并用私钥u产生数字签名σPCC
Figure GDA0002790168640000067
其中σPCC,1是签名分量一,σPCC,2是签名分量二,IDPCC为云服务器的身份信息;
S66.云服务器返回可验证的云级聚合数据信息{σAgg,IDPCC,c,L,tag,σPCC,Tim}给医疗数据分析中心。
优选的,步骤S7包括:
S71.医疗数据分析中心收到云服务器发送的可验证的云级聚合数据信息{σAgg,IDPCC,c,L,tag,σPCC,Tim}后,利用方程(4)进行验证:
Figure GDA0002790168640000068
若方程(4)验证未通过,则医疗数据分析中心重新发起挑战;若方程(4)验证通过,则利用方程(5)进行如下验证:
Figure GDA0002790168640000071
若方程(5)验证通过,则医疗数据分析中心利用私钥sk1计算真数SC,并利用私钥sk2计算真数QSC:
Figure GDA0002790168640000072
Figure GDA0002790168640000073
S72.医疗数据分析中心根据条件性穷举暴力破解方法求解对数
Figure GDA0002790168640000074
和对数
Figure GDA0002790168640000075
然后恢复tag属性类型医疗数据的统计和
Figure GDA0002790168640000076
以及平方和
Figure GDA0002790168640000077
S73.医疗数据分析中心计算tag属性类型医疗数据的平均值和方差:
平均值
Figure GDA0002790168640000078
方差
Figure GDA0002790168640000079
医疗数据分析中心在隐私保护状态下对医疗用户产生的医疗数据进行统计分析。
本发明的有益效果是:
(1)本发明方法在云计算框架中集成了移动边缘计算设备,在节省宽带的同时也降低了时延,保障了数据的传输效率和实效性;
(2)本发明设计了新型同态加密算法,提高了医疗用户传输和存储医疗数据的机密性;
(3)本发明设计了新型同态签名算法,结合新型同态加密算法,构建了可验证的密态数据聚合技术,使得医疗数据分析中心可以有效验证整个边缘级和云级密态数据聚合与传输的正确性,并且只需通过两次解密就可以对医疗数据进行总和分析,均值分析以及方差分析;
(4)本发明的方法支持传输容错机制,边缘服务器采用门限秘密共享技术,使得只要有效样本容量达到门限值就可以顺利完成密态数据聚合并去除盲化;因此,即使医疗用户不愿意上传敏感医疗数据,或者医疗用户传输密态数据中途被中断,或者其它恶意攻击行为导致密态数据传输失败,也不会影响医疗数据分析中心进行后续有效的具有隐私保护的数据统计分析;
(5)边缘服务器通过秘密共享技术分享秘密参数给医疗用户,使得医疗用户在加密医疗数据时,对密态数据进行盲化生成新的医疗密态数据;即使敌手在整个过程中获得秘钥,也无法成功破解出医疗用户的医疗数据,提高了安全性。
附图说明
图1为本发明支持传输容错机制的医疗密态数据统计分析方法的一种流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,本发明提供一种支持传输容错机制的医疗密态数据统计分析方法,包括:
S1.系统初始化:可信中心设置该方法中涉及的系统公开参数,所述系统公开参数包括双线性对映射、安全哈希函数、乘法循环群和定义在乘法循环子群上的生成元;同时,可信中心为医疗数据分析中心和云服务器分别颁发第一公私钥对,并分别为每个边缘服务器及各边缘服务器对应的医疗用户产生用于对医疗密态数据进行签名的第二公私钥对,可信中心将私钥通过安全信道发送给对应的云服务器、边缘服务器和医疗用户。
步骤S1包括:
S11.可信中心选取四个大素数q0,q1,q2,q3,设置一个合数阶双线性对映射
Figure GDA0002790168640000081
Figure GDA0002790168640000082
其中
Figure GDA0002790168640000083
均为n阶乘法循环群,n=q0q1q2q3;可信中心选取
Figure GDA0002790168640000084
的生成元
Figure GDA0002790168640000085
分别计算
Figure GDA0002790168640000086
其中,v1
Figure GDA0002790168640000087
的q0q3阶循环子群的生成元,v2
Figure GDA0002790168640000088
的q1q3阶循环子群的生成元,v3
Figure GDA0002790168640000089
的q2q3阶循环子群的生成元,f是
Figure GDA00027901686400000810
的q0阶循环子群的生成元;可信中心计算两种私钥sk1=q1q2q3和sk2=q0q2q3,并通过安全信道将第一私钥和第二私钥发送给医疗数据分析中心;
S12.可信中心生成一个非退化的双线性对映射e:G1×G1→G2,其中G1,G2具有相同素数阶p的乘法循环群,选取G1中的生成元g1;可信中心设置两个抗碰撞的哈希函数H:{0,1}*→G1和h:
Figure GDA0002790168640000091
其中
Figure GDA0002790168640000092
表示模p剩余类环去掉零元的集合。
S13.可信中心为云服务器选取签名私钥
Figure GDA0002790168640000093
其中
Figure GDA0002790168640000094
表示模p剩余类环去掉零元的集合,计算其签名公钥
Figure GDA0002790168640000095
可信中心分别为每个边缘服务器选取签名私钥
Figure GDA0002790168640000096
Figure GDA0002790168640000097
计算对应的签名公钥
Figure GDA0002790168640000098
同时,可信中心为边缘服务器所辖区域的每个医疗用户选取签名私钥
Figure GDA0002790168640000099
计算对应的签名公钥
Figure GDA00027901686400000910
可信中心通过安全信道将签名私钥u发送给云服务器,将签名私钥ui和大素数q0发送给对应的边缘服务器,将签名私钥
Figure GDA00027901686400000911
发送给对应的医疗用户。
S14.可信中心发布第一类系统公开参数
Figure GDA00027901686400000912
以及第二类系统公开参数
Figure GDA00027901686400000913
S2.系统注册:医疗用户利用同态签名算法对身份信息进行签名,产生对应的数字签名,然后将身份信息和对应的数字签名作为身份注册信息上传到所要注册的边缘服务器上;边缘服务器验证医疗用户的数字签名是否有效,若有效,则边缘服务器利用门限秘密共享方法向医疗用户分享用于盲化密文的秘密参数,并保存医疗用户的身份信息和秘密参数。
步骤S2包括:
S21.医疗用户选取随机数
Figure GDA00027901686400000914
计算数字签名
Figure GDA00027901686400000915
其中
Figure GDA00027901686400000916
是签名分量一,
Figure GDA00027901686400000917
是签名分量二,treg是当前的时间戳。
S22.边缘服务器收到医疗用户上传的身份注册信息
Figure GDA00027901686400000918
后,检测时间戳treg是否失效,其中
Figure GDA00027901686400000919
为医疗用户的身份信息;验证方程(1):
Figure GDA00027901686400000920
若方程(1)验证通过,则时间戳treg未失效。
S23.若时间戳treg未失效,边缘服务器根据门限秘密共享方法为该医疗用户分享秘密参数。
步骤S23包括:
边缘服务器设置两个秘密参数λii,且λii=0(modq0);
边缘服务器设置k-1次多项式EKi(x)=λi+ai,1x+ai,2x2+...+ai,k-1xk-1,其中
Figure GDA0002790168640000101
是对应的多项式系数,
Figure GDA0002790168640000102
表示模q0的剩余类环;
边缘服务器为医疗用户计算秘密参数
Figure GDA0002790168640000103
并将秘密参数
Figure GDA0002790168640000104
分享给医疗用户,同时保存
Figure GDA0002790168640000105
S3.医疗数据加密和签名上传:医疗用户利用医疗数据分析中心的公钥以及所述秘密参数加密医疗数据,产生医疗密态数据;利用同态签名算法对医疗密态数据进行签名,产生对应的数字签名;然后将医疗密态数据和对应的数字签名作为可验证密态数据信息上传到对应的边缘服务器上。
步骤S3包括:
S31.对于医疗数据
Figure GDA0002790168640000106
医疗用户选择随机数
Figure GDA0002790168640000107
利用秘密参数
Figure GDA0002790168640000108
计算盲化的医疗密态数据
Figure GDA0002790168640000109
S32.医疗用户选取随机数
Figure GDA00027901686400001010
利用私钥
Figure GDA00027901686400001011
产生医疗密态数据
Figure GDA00027901686400001012
的数字签名
Figure GDA00027901686400001013
其中tag是医疗密态数据
Figure GDA00027901686400001014
的属性类型,
Figure GDA00027901686400001015
是当前的时间戳,
Figure GDA00027901686400001016
是数字签名分量一,
Figure GDA00027901686400001017
是数字签名分量二。
S33.医疗用户将可验证密态数据信息
Figure GDA00027901686400001018
发送给对应的边缘服务器。
S4.边缘服务器数据聚合去盲化:边缘服务器接收到其所辖区域的医疗用户上传的可验证密态数据信息后,验证医疗密态数据的完整性,若验证通过,则对医疗密态数据进行聚合得到密态聚合数据,并在医疗密态数据统计分析有效期内对密态聚合数据进行签名,得到可验证的边缘级聚合密态数据信息,并将可验证的边缘级聚合密态数据信息上传云服务器。
步骤S4包括:
S41.边缘服务器接收到所辖区域身份为的不同医疗用户发送的可验证密态数据信息
Figure GDA0002790168640000111
后,边缘服务器将身份信息形成数据集
Figure GDA0002790168640000112
当数据集中的有效样本容量li满足li≥k时,k为门限值,边缘服务器利用方程(2)对这li个可验证密态数据信息进行批量验证:
Figure GDA0002790168640000113
若方程(2)验证未通过,则表示至少有一个医疗用户上传的可验证密态数据信息
Figure GDA0002790168640000114
已经被替换或者篡改,边缘服务器终止后续操作;若方程(2)验证通过,则边缘服务器计算拉格朗日插值系数
Figure GDA0002790168640000115
并计算去盲化的聚合密态数据ci
Figure GDA0002790168640000116
S42.医疗用户选取随机数
Figure GDA0002790168640000117
利用私钥ui产生聚合密态数据ci的数字签名
Figure GDA0002790168640000118
其中Tim是医疗密态数据统计分析有效周期,
Figure GDA0002790168640000119
为边缘服务器的身份信息,i=1,2,…,N。
S43.医疗用户向云服务器上传可验证的边缘级聚合密态数据信息
Figure GDA00027901686400001110
S5.云服务器存储有效数据:当云服务器接收到边缘服务器上传的可验证的边缘级聚合密态数据信息后,在医疗密态数据统计分析有效期内,云服务器利用同态签名算法对所述边缘级聚合密态数据信息进行批量验证,当所有验证通过后,云服务器保存有效的边缘级聚合密态数据信息。
步骤S5包括:
当云服务器接收到边缘服务器的可验证的边缘级聚合密态数据信息
Figure GDA0002790168640000121
后,云服务器对利用方程(3)对这N个边缘级聚合密态数据信息进行批量验证:
Figure GDA0002790168640000122
若方程(3)验证未通过,则表示至少有一个边缘计算服务器上传的信息是无效的,然后云服务器逐个执行如下验证
Figure GDA0002790168640000123
若验证通过,云服务器存储有效的边缘级聚合密态数据信息
Figure GDA0002790168640000124
S6.云服务器数据聚合:医疗数据分析中心对目标区域的某一属性类型的医疗数据进行统计分析时,向云服务器发送挑战信息,云服务器根据挑战信息对被挑战的边缘级聚合密态数据信息产生云级聚合数据信息以及对应的数字签名,并将云级聚合数据信息以及对应的数字签名返回给医疗数据分析中心。
步骤S6包括:
S61.在医疗密态数据统计分析有效周期Tim内,当医疗数据分析中心(表示符号为IDDAC)需要对目标区域的tag属性类型的医疗数据进行统计分析时,选择目标区域的边缘服务器的身份信息的集合EST,然后发送挑战信息{EST,tag}给云服务器。
S62.云服务器根据集合EST中的所有身份信息提取出tag属性类型对应的可验证的边缘级聚合密态数据信息,云服务器产生云级聚合密态数据c:
Figure GDA0002790168640000125
S63.云服务器产生云级聚合数字签名σAgg
Figure GDA0002790168640000126
其中σAgg,1是云级聚合数字签名分量一,σAgg,2是云级聚合数字签名分量二。
S64.云服务器计算所有医疗用户的数量
Figure GDA0002790168640000131
S65.云服务器选取随机数
Figure GDA0002790168640000132
并用私钥u产生数字签名σPCC
Figure GDA0002790168640000133
其中σPCC,1是签名分量一,σPCC,2是签名分量二,IDPCC为云服务器的身份信息。
S66.云服务器返回可验证的云级聚合数据信息{σAgg,IDPCC,c,L,tag,σPCC,Tim}给医疗数据分析中心。
S7.可验证的聚合密态数据解密与统计分析:医疗数据分析中心收到云级聚合数据信息后,验证云级聚合数据信息的完整性,若验证通过,则对云级聚合密态数据进行解密,得到所有原始的医疗数据的和以及原始的医疗数据的平方和,并计算医疗数据的平均值和方差,然后医疗数据分析中心在隐私保护状态下对医疗用户产生的医疗数据进行统计分析。
步骤S7包括:
S71.医疗数据分析中心收到云服务器发送的可验证的云级聚合数据信息{σAgg,IDPCC,c,L,tag,σPCC,Tim}后,利用方程(4)进行验证:
Figure GDA0002790168640000134
若方程(4)验证未通过,则表示数据无效(数据被替换或者篡改),医疗数据分析中心重新发起挑战;若方程(4)验证通过,则利用方程(5)进行验证:
Figure GDA0002790168640000135
若方程(5)验证通过,则医疗数据分析中心利用私钥sk1计算真数SC,并利用私钥sk2计算真数QSC:
Figure GDA0002790168640000136
Figure GDA0002790168640000141
S72.医疗数据分析中心根据条件性穷举暴力破解方法求解对数
Figure GDA0002790168640000142
和对数
Figure GDA0002790168640000143
然后恢复tag属性类型医疗数据的统计和
Figure GDA0002790168640000144
以及平方和
Figure GDA0002790168640000145
S73.医疗数据分析中心计算tag属性类型医疗数据的平均值和方差:
平均值
Figure GDA0002790168640000146
方差
Figure GDA0002790168640000147
医疗数据分析中心在隐私保护状态下对医疗用户产生的医疗数据进行统计分析。
方程(1)的
Figure GDA0002790168640000148
正确性推导如下:
Figure GDA0002790168640000149
方程(2)
Figure GDA00027901686400001410
的正确性推导如下:
Figure GDA00027901686400001411
Figure GDA0002790168640000151
方程(3)
Figure GDA0002790168640000152
的正确性推导如下:
Figure GDA0002790168640000153
方程(4)
Figure GDA0002790168640000154
的正确性推到如下:
Figure GDA0002790168640000155
Figure GDA0002790168640000161
方程(5)
Figure GDA0002790168640000162
的正确性推导如下:
Figure GDA0002790168640000163
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (9)

1.支持传输容错机制的医疗密态数据统计分析方法,其特征在于,包括:
S1.系统初始化:可信中心设置该方法中涉及的系统公开参数,所述系统公开参数包括双线性对映射、安全哈希函数、乘法循环群和定义在乘法循环子群上的生成元;同时,可信中心为医疗数据分析中心和云服务器分别颁发第一公私钥对,并分别为每个边缘服务器及各边缘服务器对应的医疗用户产生用于对医疗密态数据进行签名的第二公私钥对,可信中心将私钥通过安全信道发送给对应的云服务器、边缘服务器和医疗用户;
S2.系统注册:医疗用户利用同态签名算法对身份信息进行签名,产生对应的数字签名,然后将身份信息和对应的数字签名作为身份注册信息上传到所要注册的边缘服务器上;边缘服务器验证医疗用户的数字签名是否有效,若有效,则边缘服务器利用门限秘密共享方法向医疗用户分享用于盲化密文的秘密参数,并保存医疗用户的身份信息和秘密参数;
S3.医疗数据加密和签名上传:医疗用户利用医疗数据分析中心的公钥以及所述秘密参数加密医疗数据,产生医疗密态数据;利用同态签名算法对医疗密态数据进行签名,产生对应的数字签名;然后将医疗密态数据和对应的数字签名作为可验证密态数据信息上传到对应的边缘服务器上;
S4.边缘服务器数据聚合去盲化:边缘服务器接收到其所辖区域的医疗用户上传的可验证密态数据信息后,验证医疗密态数据的完整性,若验证通过,则对医疗密态数据进行聚合得到密态聚合数据,并在医疗密态数据统计分析有效周期内对密态聚合数据进行签名,得到可验证的边缘级聚合密态数据信息,并将可验证的边缘级聚合密态数据信息上传云服务器;
S5.云服务器存储有效数据:当云服务器接收到边缘服务器上传的可验证的边缘级聚合密态数据信息后,在医疗密态数据统计分析有效周期内,云服务器利用同态签名算法对所述边缘级聚合密态数据信息进行批量验证,当所有验证通过后,云服务器保存有效的边缘级聚合密态数据信息;
S6.云服务器数据聚合:医疗数据分析中心对目标区域的某一属性类型的医疗数据进行统计分析时,向云服务器发送挑战信息,云服务器根据挑战信息对被挑战的边缘级聚合密态数据信息产生云级聚合数据信息以及对应的数字签名,并将云级聚合数据信息以及对应的数字签名返回给医疗数据分析中心;
S7.可验证的聚合密态数据解密与统计分析:医疗数据分析中心收到云级聚合数据信息后,验证云级聚合数据信息的完整性,若验证通过,则对云级聚合密态数据进行解密,得到所有原始的医疗数据的和以及原始的医疗数据的平方和,并计算医疗数据的平均值和方差,然后医疗数据分析中心在隐私保护状态下对医疗用户产生的医疗数据进行统计分析;
步骤S1包括:
S11.可信中心选取四个大素数q0,q1,q2,q3,设置一个合数阶双线性对映射
Figure FDA0002803320510000021
其中
Figure FDA0002803320510000022
均为n阶乘法循环群,n=q0q1q2q3;可信中心选取
Figure FDA0002803320510000023
的生成元
Figure FDA0002803320510000024
分别计算
Figure FDA0002803320510000025
其中,v1
Figure FDA0002803320510000026
的q0q3阶循环子群的生成元,v2
Figure FDA0002803320510000027
的q1q3阶循环子群的生成元,v3
Figure FDA0002803320510000028
的q2q3阶循环子群的生成元,f是
Figure FDA0002803320510000029
的q0阶循环子群的生成元;可信中心计算两种私钥sk1=q1q2q3和sk2=q0q2q3,并通过安全信道将第一私钥和第二私钥发送给医疗数据分析中心;
S12.可信中心生成一个非退化的双线性对映射e:G1×G1→G2,其中G1,G2具有相同素数阶p的乘法循环群,选取G1中的生成元g1;可信中心设置两个抗碰撞的哈希函数H:{0,1}*→G1
Figure FDA00028033205100000210
其中
Figure FDA00028033205100000211
表示模p剩余类环去掉零元的集合;
S13.可信中心为云服务器选取签名私钥
Figure FDA00028033205100000212
其中
Figure FDA00028033205100000213
表示模p剩余类环去掉零元的集合,计算其签名公钥
Figure FDA00028033205100000214
可信中心分别为每个边缘服务器选取签名私钥
Figure FDA00028033205100000215
i=1,2,…,N,计算对应的签名公钥
Figure FDA00028033205100000216
同时,可信中心为边缘服务器所辖区域的每个医疗用户选取签名私钥
Figure FDA00028033205100000217
计算对应的签名公钥
Figure FDA00028033205100000218
可信中心通过安全信道将签名私钥u发送给云服务器,将签名私钥ui和大素数q0发送给对应的边缘服务器,将签名私钥
Figure FDA00028033205100000219
发送给对应的医疗用户;
S14.可信中心发布第一类系统公开参数
Figure FDA00028033205100000220
以及第二类系统公开参数
Figure FDA00028033205100000221
2.根据权利要求1所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S2包括:
S21.医疗用户选取随机数
Figure FDA00028033205100000222
计算数字签名
Figure FDA00028033205100000223
其中
Figure FDA00028033205100000224
是签名分量一,
Figure FDA00028033205100000225
是签名分量二,treg是当前的时间戳;
S22.边缘服务器收到医疗用户上传的身份注册信息
Figure FDA00028033205100000226
后,检测时间戳treg是否失效,其中
Figure FDA0002803320510000031
为医疗用户的身份信息;
S23.若时间戳treg未失效,边缘服务器根据门限秘密共享方法为该医疗用户分享秘密参数。
3.根据权利要求2所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S23包括:
边缘服务器设置两个秘密参数λii,且λii=0(mod q0);
边缘服务器设置k-1次多项式EKi(x)=λi+ai,1x+ai,2x2+...+ai,k-1xk-1,其中
Figure FDA0002803320510000032
是对应的多项式系数,
Figure FDA0002803320510000033
表示模q0的剩余类环;
边缘服务器为医疗用户计算秘密参数
Figure FDA0002803320510000034
并将秘密参数
Figure FDA0002803320510000035
分享给医疗用户,同时保存
Figure FDA0002803320510000036
4.根据权利要求2所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,检测时间戳treg是否失效时,验证方程(1):
Figure FDA0002803320510000037
若方程(1)验证通过,则时间戳treg未失效。
5.根据权利要求3所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S3包括:
S31.对于医疗数据
Figure FDA0002803320510000038
医疗用户选择随机数
Figure FDA0002803320510000039
利用秘密参数
Figure FDA00028033205100000310
计算盲化的医疗密态数据
Figure FDA00028033205100000311
S32.医疗用户选取随机数
Figure FDA00028033205100000312
利用私钥
Figure FDA00028033205100000313
产生医疗密态数据
Figure FDA00028033205100000314
的数字签名
Figure FDA00028033205100000315
其中tag是医疗密态数据
Figure FDA00028033205100000316
的属性类型,
Figure FDA00028033205100000317
是当前的时间戳,
Figure FDA00028033205100000318
是数字签名分量一,
Figure FDA00028033205100000319
是数字签名分量二;
S33.医疗用户将可验证密态数据信息
Figure FDA00028033205100000320
发送给对应的边缘服务器。
6.根据权利要求5所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S4包括:
S41.边缘服务器接收到所辖区域的不同医疗用户发送的可验证密态数据信息
Figure FDA0002803320510000041
后,边缘服务器将医疗用户的身份信息形成数据集
Figure FDA0002803320510000042
当数据集中的有效样本容量li满足li≥k时,k为门限值,边缘服务器利用方程(2)对这li个可验证密态数据信息进行批量验证:
Figure FDA0002803320510000043
若方程(2)验证未通过,则边缘服务器终止后续操作;若验证通过,则边缘服务器计算拉格朗日插值系数
Figure FDA0002803320510000044
并计算去盲化的聚合密态数据ci
Figure FDA0002803320510000045
S42.医疗用户选取随机数
Figure FDA0002803320510000046
利用私钥ui产生聚合密态数据ci的数字签名
Figure FDA0002803320510000047
其中Tim是医疗密态数据统计分析有效周期,
Figure FDA0002803320510000048
为边缘服务器的身份信息,i=1,2,…,N;
S43.医疗用户向云服务器上传可验证的边缘级聚合密态数据信息
Figure FDA0002803320510000049
7.根据权利要求6所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S5包括:
当云服务器接收到边缘服务器的可验证的边缘级聚合密态数据信息
Figure FDA00028033205100000410
后,云服务器利用方程(3)对这N个边缘级聚合密态数据信息进行批量验证:
Figure FDA0002803320510000051
若方程(3)验证未通过,则云服务器逐个执行如下验证
Figure FDA0002803320510000052
若方程(3)验证通过,云服务器存储有效的边缘级聚合密态数据信息
Figure FDA0002803320510000053
8.根据权利要求7所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S6包括:
S61.在医疗密态数据统计分析有效周期Tim内,当医疗数据分析中心需要对目标区域的tag属性类型的医疗数据进行统计分析时,选择目标区域的边缘服务器的身份信息的集合EST,然后发送挑战信息{EST,tag}给云服务器;
S62.云服务器根据集合EST中的所有身份信息提取出tag属性类型对应的可验证的边缘级聚合密态数据信息,云服务器产生云级聚合密态数据c:
Figure FDA0002803320510000054
S63.云服务器产生云级聚合数字签名σAgg
Figure FDA0002803320510000055
其中σAgg,1是云级聚合数字签名分量一,σAgg,2是云级聚合数字签名分量二;
S64.云服务器计算所有医疗用户的数量
Figure FDA0002803320510000056
S65.云服务器选取随机数
Figure FDA0002803320510000057
并用私钥u产生数字签名σPCC
Figure FDA0002803320510000058
其中σPCC,1是签名分量一,σPCC,2是签名分量二,IDPCC为云服务器的身份信息;
S66.云服务器返回可验证的云级聚合数据信息{σAgg,IDPCC,c,L,tag,σPCC,Tim}给医疗数据分析中心。
9.根据权利要求8所述的支持传输容错机制的医疗密态数据统计分析方法,其特征在于,步骤S7包括:
S71.医疗数据分析中心收到云服务器发送的可验证的云级聚合数据信息{σAgg,IDPCC,c,L,tag,σPCC,Tim}后,利用方程(4)进行验证:
Figure FDA0002803320510000061
若方程(4)验证未通过,则医疗数据分析中心重新发起挑战;若方程(4)验证通过,则利用方程(5)进行如下验证:
Figure FDA0002803320510000062
若方程(5)验证通过,则医疗数据分析中心利用私钥sk1计算真数SC,并利用私钥sk2计算真数QSC:
Figure FDA0002803320510000063
Figure FDA0002803320510000064
S72.医疗数据分析中心根据条件性穷举暴力破解方法求解对数
Figure FDA0002803320510000065
和对数
Figure FDA0002803320510000066
然后恢复tag属性类型医疗数据的统计和
Figure FDA0002803320510000067
以及平方和
Figure FDA0002803320510000068
S73.医疗数据分析中心计算tag属性类型医疗数据的平均值和方差:
平均值
Figure FDA0002803320510000071
方差
Figure FDA0002803320510000072
医疗数据分析中心在隐私保护状态下对医疗用户产生的医疗数据进行统计分析。
CN202011001133.2A 2020-09-22 2020-09-22 支持传输容错机制的医疗密态数据统计分析方法 Active CN111931249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011001133.2A CN111931249B (zh) 2020-09-22 2020-09-22 支持传输容错机制的医疗密态数据统计分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011001133.2A CN111931249B (zh) 2020-09-22 2020-09-22 支持传输容错机制的医疗密态数据统计分析方法

Publications (2)

Publication Number Publication Date
CN111931249A CN111931249A (zh) 2020-11-13
CN111931249B true CN111931249B (zh) 2021-01-08

Family

ID=73334725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011001133.2A Active CN111931249B (zh) 2020-09-22 2020-09-22 支持传输容错机制的医疗密态数据统计分析方法

Country Status (1)

Country Link
CN (1) CN111931249B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965331B (zh) * 2021-12-22 2022-04-01 鹏城实验室 密态预测验证方法、装置、设备及存储介质
CN114417419B (zh) * 2022-01-24 2024-05-31 哈尔滨工业大学(深圳) 具有安全授权和隐私保护的外包云存储医疗数据聚合方法
CN114422107B (zh) * 2022-03-31 2022-06-17 四川高速公路建设开发集团有限公司 基于智慧工程建设系统平台可容错的密文数据聚合方法
CN114866222B (zh) * 2022-06-16 2024-03-15 山东大学 一种支持隐私保护的密文数据统计分析系统及方法
CN115033908B (zh) * 2022-08-11 2022-10-21 西南石油大学 基于云存储的油气勘探细粒度密态数据的检索方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113420A (zh) * 2014-07-29 2014-10-22 中国人民武装警察部队工程大学 一种基于身份的可聚合签密方法
CN104796260A (zh) * 2015-04-03 2015-07-22 北京航空航天大学 一种满足前向安全的短密文身份基加密方法
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106487786A (zh) * 2016-09-30 2017-03-08 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN106789082A (zh) * 2017-01-11 2017-05-31 西南石油大学 基于无线体域网的云存储医疗数据批量自审计方法
CN107592311A (zh) * 2017-09-18 2018-01-16 西南石油大学 面向无线体域网的云存储医疗大数据轻量级批量审计方法
CN109639420A (zh) * 2019-01-02 2019-04-16 西南石油大学 基于区块链技术的可匿名身份的医疗云存储公共审计方法
CN111162894A (zh) * 2019-12-31 2020-05-15 西南石油大学 具有隐私保护的外包云存储医疗数据聚合的统计分析方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113420A (zh) * 2014-07-29 2014-10-22 中国人民武装警察部队工程大学 一种基于身份的可聚合签密方法
CN104796260A (zh) * 2015-04-03 2015-07-22 北京航空航天大学 一种满足前向安全的短密文身份基加密方法
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106487786A (zh) * 2016-09-30 2017-03-08 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN106789082A (zh) * 2017-01-11 2017-05-31 西南石油大学 基于无线体域网的云存储医疗数据批量自审计方法
CN107592311A (zh) * 2017-09-18 2018-01-16 西南石油大学 面向无线体域网的云存储医疗大数据轻量级批量审计方法
CN109639420A (zh) * 2019-01-02 2019-04-16 西南石油大学 基于区块链技术的可匿名身份的医疗云存储公共审计方法
CN111162894A (zh) * 2019-12-31 2020-05-15 西南石油大学 具有隐私保护的外包云存储医疗数据聚合的统计分析方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"LDVAS: Lattice-Based Designated Verifier Auditing Scheme for Electronic Medical Data in Cloud-Assisted WBANs";Xiaojun Zhang et.al.;《IEEE Access》;20200327;第54402-54414页 *
"对类型可修改的基于身份代理重加密方案的改进";张新鹏等;《电子科技大学学报》;20161130;第964-968页 *

Also Published As

Publication number Publication date
CN111931249A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
CN111931249B (zh) 支持传输容错机制的医疗密态数据统计分析方法
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Chatterjee et al. Building PUF based authentication and key exchange protocol for IoT without explicit CRPs in verifier database
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
Amin et al. Design and analysis of bilinear pairing based mutual authentication and key agreement protocol usable in multi-server environment
Wu et al. New certificateless aggregate signature scheme for healthcare multimedia social network on cloud environment
CN108040056B (zh) 基于物联网的安全医疗大数据系统
Bao et al. Secure and lightweight fine-grained searchable data sharing for IoT-oriented and cloud-assisted smart healthcare system
Xu et al. An integrated privacy preserving attribute-based access control framework supporting secure deduplication
Yu et al. Privacy-preserving data aggregation computing in cyber-physical social systems
CN113691380A (zh) 一种智能电网中多维隐私数据聚合方法
Ogundoyin et al. PAASH: A privacy-preserving authentication and fine-grained access control of outsourced data for secure smart health in smart cities
Wang et al. VOSA: Verifiable and oblivious secure aggregation for privacy-preserving federated learning
Le et al. An anonymous key distribution scheme for group healthcare services in 5G-enabled multi-server environments
Zhou et al. Backdoor-resistant identity-based proxy re-encryption for cloud-assisted wireless body area networks
Sun et al. A privacy-aware and traceable fine-grained data delivery system in cloud-assisted healthcare IIoT
Chang et al. Secure medical data management with privacy-preservation and authentication properties in smart healthcare system
CN113783683A (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
Zheng et al. Design and analysis of a security-enhanced three-party authenticated key agreement protocol based on chaotic maps
Zhang et al. Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe
Hsu et al. Fast and lightweight authenticated group key agreement realizing privacy protection for resource-constrained IoMT
Salvakkam et al. Design of fully homomorphic multikey encryption scheme for secured cloud access and storage environment
Ebrahimabadi et al. Sweet: Security protocol for wearables embedded devices’ data transmission
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
Subramani et al. Blockchain-enabled secure data collection scheme for fog-based WBAN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant