CN115001709A - 适用于数字医疗数据的可信采集与隐私保护方法 - Google Patents

适用于数字医疗数据的可信采集与隐私保护方法 Download PDF

Info

Publication number
CN115001709A
CN115001709A CN202210608014.6A CN202210608014A CN115001709A CN 115001709 A CN115001709 A CN 115001709A CN 202210608014 A CN202210608014 A CN 202210608014A CN 115001709 A CN115001709 A CN 115001709A
Authority
CN
China
Prior art keywords
data
random number
intelligent
intelligent equipment
true random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210608014.6A
Other languages
English (en)
Other versions
CN115001709B (zh
Inventor
赵瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210608014.6A priority Critical patent/CN115001709B/zh
Publication of CN115001709A publication Critical patent/CN115001709A/zh
Application granted granted Critical
Publication of CN115001709B publication Critical patent/CN115001709B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种适用于数字医疗数据的可信采集与隐私保护方法,获取智能设备配置生成的真随机数,选取ECC椭圆曲线secp256k1作为数字签名和加密解密工具,椭圆曲线secp256k1包含六个参数,分别为p、a、b、G、n、h,通过智能设备生成私钥与公钥,对智能设备的数据进行数字签名,对智能设备的数据实现加密与解密,以智能设备为对等节点在分布式网络上构建区块链。由此,通过区块链和智能设备芯片的融合创新,为数字医疗行业中真实世界数据的可信采集和隐私保护提供了解决方案。可帮助用户实现对自己所属的智能设备数据的确权,让数据真正成为一种资产,可以通过区块链实现真实世界数据的交易和价值流转,彻底打破数据孤岛,构建健康安全的大数据产业生态。

Description

适用于数字医疗数据的可信采集与隐私保护方法
技术领域
本发明涉及一种数据的可信采集与隐私保护方法,尤其涉及一种适用于数字医疗数据的可信采集与隐私保护方法。
背景技术
近年来,国内外对真实世界数据(Real-World Data,RWD)的关注度日益增加。2018年,FDA在《真实世界证据方案的框架》和《使用真实世界证据以支持医疗器械监管决策》中将真实世界数据定义为“与患者健康状况有关的和/或日常医疗过程中收集的各种来源的数据”。
目前生物医药领域的真实世界数据大致可以分为临床数据、生物数据和健康管理数据三类。对药物研发而言,更有价值的真实世界数据是需要经过严格且系统的数据收集和处理而产生的高质量、多维度的数据。从某种程度上看,基于生物体的复杂性,单一维度的分析往往不能成为强有力的佐证,而充分汇集以患者为中心的包含生物数据、临床数据和健康管理数据三个层次的真实世界数据对生物医药领域的研发更具价值。
个人健康监测数据可通过移动设备(如智能手机、可穿戴设备)实时采集个体生理体征指标。这些数据常产生于普通人群的自我健康管理、医疗机构对慢病患者的监测、医疗保险公司对参保人群健康状况评估的过程,通常存储于可穿戴设备企业、医疗机构数据库以及商业保险公司数据系统等。由于可穿戴设备在收集生理和体征数据方面具有便利性和即时性等优势,与电子健康数据衔接可形成更完整的真实世界数据。
与此同时,近年来数据存储技术与生物信息采集技术的发展,则为真实数据行业的发展打下了技术基础。数据采集与存储技术使得真实世界数据得以更好的保存与提取。各级医疗机构、医保部门、医药监管部门数据库的电子化,以及各类互联网医疗平台的普及等增加了人们对真实世界数据的获取途径。基因测序技术的诞生,转录组、蛋白组、代谢组学检测技术的进步,使获得真实世界数据的维度可以深入到基因、细胞、组织、器官层面。可穿戴设备的广泛应用,让常规健康数据的采集变得精确化、持久化。可以说这些技术的进步直接为高质量、高价值的真实世界数据的获取提供了可能,真实世界数据的相关解决方案也真正有机会开始在生物医药领域凸显出自己的价值。
以美国为例,真实世界数据的价值越来越得到FDA的认可,FDA已经意识到真实世界证据在补充随机对照试验(RCT)证据方面的价值,这为优化新药、医疗器械和诊断产品的监管审批程序提供了机会。推进真实世界数据应用的关键挑战包括改进数据收集方法和数据质量。这些信息对于医疗器械监管者、公共卫生政策制定者、产品评估者都至关重要。真实世界研究需要重视数据质量及标准方法。
尽管真实世界数据可用于研究患者健康状况和医疗资源使用情况,但它在监管决策方面的应用还处于起步阶段。由于真实世界数据相对于临床试验数据具有现成可用和成本较低的优势,医疗器械行业和监管机构现在越来越依赖真实世界数据来提供信息。但是,数据访问、隐私和安全问题将是关键需求,真实世界研究应该特别注意隐私保护及数据安全。
就现有的真实世界数据应用来看,其主要存在以下的缺陷:
1、在产生真实世界数据的设备源头普遍缺乏安全信任机制,数据存在着被人为篡改的可能性,无法保证数据的可信度和完整性,数据质量参差不齐;
2、设备产生的数据普遍缺乏隐私保护机制,用户无法对自己的数据进行有效的控制和授权,数据被滥用和隐私泄露的现象屡禁不止;
3、用户无法对自己的数据确权,导致形成数据孤岛,数据无法实现资产化和金融化,难以形成健康有效的大数据市场和产业应用生态。
有鉴于上述的缺陷,本设计人,积极加以研究创新,以期创设一种适用于数字医疗数据的可信采集与隐私保护方法,使其更具有产业上的利用价值。
发明内容
为解决上述技术问题,本发明的目的是提供一种适用于数字医疗数据的可信采集与隐私保护方法。
本发明的适用于数字医疗数据的可信采集与隐私保护方法,其中:获取智能设备配置生成的真随机数,选取ECC椭圆曲线secp256k1作为数字签名和加密解密工具,所述椭圆曲线secp256k1包含六个参数,分别为p、a、b、G、n、h,通过智能设备生成私钥与公钥,对智能设备的数据进行数字签名,对智能设备的数据实现加密与解密,以智能设备为对等节点在分布式网络上构建区块链。
进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,通过智能设备配置的CPU芯片的真随机数生成器获取真随机数,所述真随机数生成器通过放大电路的热噪声来产生随机数。
更进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述a、b为椭圆曲线方程y2=x3+ax+b中的常量,设a=0,b=7;椭圆曲线secp256k1使用有限域是GF(p),表示为y2=x3+7mod p,p=2256-232-29-28-27-26-24-1,G是椭圆曲线上的一个基点,G=5506626302227734366957871889516853432625060345377759417550018736038911672924032670510020758816978083085130507043184471273380659243275938904335757337482424,通过n令n*G=O的最小正整数,n=2256-432420386565659656852420866394968145599,O表示曲线上的零点,所述h是椭圆曲线群secp256k1的阶跟由G生成的子群的阶的比值,用于构建椭圆曲线secp256k1,设h=1。
更进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述私钥的生成过程为,智能设备CPU芯片中的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机的整数dA,若dA<n,则这个整数dA就作为设备的私钥;若dA≥n,则重复上述过程直至满足dA<n条件为止。
更进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述私钥通过CPU芯片的物理内存保护(PMP,Physical Memory Protection)功能保存在智能设备的内存中。
更进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述公钥的生成过程为,智能设备的私钥dA经过计算Qa=dA*G,生成设备的公钥,公钥的Qa是椭圆曲线上的一个点,作为设备的数字身份证DID和密码学地址公开发布到区块链上。
更进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述数字签名涵盖对智能设备数据的签名与智能设备数据的验签,
所述智能设备数据的签名过程为,
1)通过智能设备CPU芯片中的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机数k(k<n);
2)利用点乘法计算P=k*G;
3)设点P的x坐标即为R;
4)利用SHA256计算数据的哈希值z;
5)计算S=k-1(z+dA×R)mod p,
所述k-1是k的模乘法逆元,并非为k的倒数,而是一个使得(k-1×k)mod p等于1成立的整数;
智能设备数据的验签过程为,
计算P=S-1(z*G+R*Qa),若点P的x坐标与R相等,则表示签名有效,否则是无效,
所述R,S分别是数字签名的两个部分,Qa是公钥,z是利用SHA256计算的数据哈希值,G是基点。
更进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述对智能设备的数据实现加密与解密过程为,设智能设备A与智能设备B,
a)智能设备A将自己的公钥Qa传给智能设备B;
b)智能设备B接到信息后,将待传输的数据明文编码到椭圆曲线secp256k1的点M上;
c)通过智能设备B的CPU芯片所属的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机数k(k<n);
d)智能设备B分别计算椭圆曲线secp256k1上的两个点C1=M+k*Qa和C2=k*G;
e)智能设备B将C1和C2传给智能设备A;
f)智能设备A接到信息后,计算C1-dA*C2,获取结果即为点M;
g)智能设备A再对点M解码,获取数据明文。
再进一步地,上述的适用于数字医疗数据的可信采集与隐私保护方法,其中,所述构建区块链的过程为,在5G连接的分布式网络的基础上,以所有的智能设备为对等节点构建区块链,每个智能设备的公钥都自动上传至区块链并记录在分布式账本上,智能设备相互之间通过5G方式进行数据传输。
借由上述方案,本发明至少具有以下优点:
1、将区块链和智能设备芯片的融合创新,为数字医疗行业中真实世界数据的可信采集和隐私保护提供了解决方案。
2、可帮助用户实现对自己所属的智能设备数据的确权,让数据真正成为一种资产,可以通过区块链实现真实世界数据的交易和价值流转,彻底打破数据孤岛,构建健康安全的大数据产业生态。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
图1是各个智能设备通过5G方式互联的实施示意图。
图2是在分布式网络上构建区块链的结构示意图。
图3是secp256k1方程在实数域上的函数图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1至3的适用于数字医疗数据的可信采集与隐私保护方法,其与众不同之处在于:先获取智能设备配置生成的真随机数,选取ECC椭圆曲线secp256k1作为数字签名和加密解密工具,椭圆曲线secp256k1包含六个参数,分别为p、a、b、G、n、h。
具体来说,a、b为椭圆曲线方程y2=x3+ax+b中的常量,设a=0,b=7。椭圆曲线secp256k1使用有限域(伽罗瓦域)是GF(p),表示为y2=x3+7mod p。其中,p=2256-232-29-28-27-26-24-1,G是椭圆曲线上的一个基点。
G=(5506626302227734366957871889516853432625060345377759417550018736038911672924032670510020758816978083085130507043184471273380659243275938904335757337482424)。
可通过n令n*G=O的最小正整数,O表示曲线上的零点(无穷远点),n=2256-432420386565659656852420866394968145599。h是椭圆曲线群secp256k1的阶跟由G生成的子群的阶的比值,用于构建椭圆曲线secp256k1,设h=1。
实施期间,通过智能设备配置的CPU芯片的真随机数生成器TRNG(True RandomNumber Generator)获取真随机数。真随机数生成器通过放大电路的热噪声来产生随机数。原因在于,温度高于绝对零度的原子都存在热运动,在集成电路里这些原子的热运动会在电路里产生噪声,噪声会使得电路中的电压存在微小的起伏,TRNG就是通过放大这些微小的起伏来产生真随机数。同时,本发明在生成设备的私钥和公钥,以及为设备数据做数字签名和加密解密时,均采用智能设备CPU芯片里TRNG产生的真随机数。
在现有技术中,随机数无处不在。随机现象存在于人们生活的各个角落。在信息学领域,随机数最为重要和广泛的应用是用来生成密码算法的密钥,无论是对称加密算法中的AES和DES,还是非对称加密算法中的RSA和ECC等,都需要一个绝对安全和无法被猜中的密钥来保证密码算法体系的安全。
真正意义上的随机数在某次产生过程中是按照实验过程中表现的分布概率随机产生的,其结果是不可预测的。而计算机中的随机函数是按照一定算法模拟产生的,其结果是确定的。所以用计算机随机函数所产生的“随机数”并不随机,是伪随机数。伪随机数其实是有规律的,只不过这个规律周期比较长,但还是可以预测的。主要原因就是伪随机数是计算机使用算法模拟出来的,这个过程并不涉及到物理过程,所以不可能具有真随机数的特性。
连接设备的激增以及攻击、漏洞和恶意软件的不断演变,使得对产品和生态系统安全性的需求比以往任何时候都更加重要。真随机数是所有安全系统的核心,是构建安全的基石,其质量会影响设计的安全性。许多加密操作需要随机数源,例如创建加密密钥、数字签名和加密解密等。较弱或可预测的随机数则为攻击打开了大门,而这些攻击可能危及密钥安全,造成数据被拦截,并最终导致设备及其通信被破解。
之后,通过智能设备生成私钥与公钥。私钥的生成过程为,智能设备CPU芯片中的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机的整数dA,
若dA<n,则这个整数dA就作为设备的私钥(Private Key);
若dA≥n,则重复上述过程直至满足dA<n条件为止。
私钥通过CPU芯片的物理内存保护PMP(Physical Memory Protection)功能保存在智能设备的内存中。
公钥的生成过程为,智能设备的私钥dA经过计算Qa=dA*G,生成设备的公钥(Public Key)。公钥的Qa是椭圆曲线上的一个点,作为设备的数字身份证DID(Decentralized Identity)和密码学地址公开发布到区块链上。
随后,可对智能设备的数据进行数字签名。数字签名是只有信息的发送者才能产生、别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。签名者使用私钥进行签名,签名的私钥由签名者私密保存。公钥是公开的,每个人都可以用公钥对私钥拥有者产生的签名进行验签,来验证是否是由私钥拥有者签署的。智能设备产生的数据通过私钥利用椭圆曲线算法ECDSA做数字签名,防止数据被篡改。
本发明实施期间的数字签名涵盖对智能设备数据的签名与智能设备数据的验签。具体来说,智能设备数据的签名过程如下,通过智能设备CPU芯片中的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机数k(k<n);利用点乘法计算P=k*G;设点P的x坐标即为R;利用SHA256计算数据的哈希值z;计算S=k-1(z+dA×R)mod p。需要注意的是,本发明采用的k-1是k的模乘法逆元,并非为k的倒数,而是一个使得(k-1×k)mod p等于1成立的整数。
智能设备数据的验签过程为,计算P=S-1(z*G+R*Qa),若点P的x坐标与R相等,则表示签名有效,否则是无效。R、S分别是数字签名的两个部分,Qa是公钥,z是利用SHA256计算的数据哈希值,G是基点。
接着,对智能设备的数据实现加密与解密。为了更好的解释过程,现设智能设备A与智能设备B,其实现过程如下:
a)智能设备A将自己的公钥Qa传给智能设备B。
b)智能设备B接到信息后,将待传输的数据明文编码到椭圆曲线secp256k1的点M上。
c)通过智能设备B的CPU芯片所属的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机数k(k<n)。
d)智能设备B分别计算椭圆曲线secp256k1上的两个点C1=M+k*Qa和C2=k*G。
e)智能设备B将C1和C2传给智能设备A。
f)智能设备A接到信息后,计算C1-dA*C2,获取结果即为点M。因为C1-dA*C2=M+k*Qa-dA*(k*G)=M+k*Qa-k*(dA*G)=M+k*Qa-k*Qa=M)。
g)智能设备A再对点M解码,获取数据明文。
需要注意的是,基点G、数据编码后的明文M、公钥Qa、密文C1、密文C2都是椭圆曲线secp256k1上的点。
为了更好的实施本发明,可通过嵌入式软件将公私钥、数字签名、加解密算法写入智能设备芯片。也就是说,将上述基于CPU芯片真随机数生成器TRNG和ECC椭圆曲线secp256k1的智能设备公私钥生成算法、ECDSA数字签名算法和ECC加解密算法开发成嵌入式软件,以SDK的形式向全球主流平台开放,赋能智能设备自主生成唯一的数字身份证DID并注册在不可篡改的区块链分布式账本上,确保智能设备间互信互通和数据隐私保护。
并且,如图1所示为了实现高速率的通讯,可以利用5G将所有的智能设备连接成分布式P2P网络。可利用5G技术将所有的智能穿戴设备和便携医疗设备连接起来,组成一个P2P分布式对等网络,消除网络的单点故障,实现智能设备之间的互联互通,在保障隐私安全的前提下实现高速数据传输。考虑到实施的便利,本发明所涉及的智能设备可包含智能心电仪、智能血压计、智能血糖仪、智能尿检仪、智能血氧仪、便携式B超仪等。同时,如图2所示,利用本发明,能够以智能设备为对等节点在分布式网络上构建区块链。其构建区块链的过程为,在5G连接的分布式网络的基础上,以所有的智能设备为对等节点构建区块链,每个智能设备的公钥都自动上传至区块链并记录在分布式账本上,智能设备相互之间通过5G方式进行数据传输。
本发明提供了一种通过将区块链的信任机制植入智能可穿戴设备和便携医疗设备的芯片中,实现真实世界数据RWD的可信采集、数据确权、加密传输和分布式存储。其可以实现区块链技术的硬件化,将传统的公私钥生成、数字签名和加解密算法软件嵌入到智能设备的芯片中,从数据源头杜绝人为篡改,保障数据的完整性,保护用户隐私安全,帮助用户实现数据确权。可通过嵌入式软件将区块链的信任机制植入智能设备的CPU芯片,实现传统区块链技术的硬件化。选取芯片的真随机数生成器TRNG作为系统唯一的随机数来源。利用椭圆曲线ECC和ECDSA实现智能设备数据的完整性和隐私安全,帮助用户实现对数据确权。利用5G技术实现智能设备的分布式组网,利用区块链技术实现智能设备数据的资产化和金融化。
通过上述的文字表述并结合附图可以看出,采用本发明后,拥有如下优点:
1、通过区块链和智能设备芯片的融合创新,为数字医疗行业中真实世界数据的可信采集和隐私保护提供了解决方案。
2、可帮助用户实现对自己所属的智能设备数据的确权,让数据真正成为一种资产,可以通过区块链实现真实世界数据的交易和价值流转,彻底打破数据孤岛,构建健康安全的大数据产业生态。
以上所述仅是本发明的优选实施方式,并不用于限制本发明,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。

Claims (9)

1.适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:获取智能设备配置生成的真随机数,选取ECC椭圆曲线secp256k1作为数字签名和加密解密工具,所述椭圆曲线secp256k1包含六个参数,分别为p、a、b、G、n、h,通过智能设备生成私钥与公钥,对智能设备的数据进行数字签名,对智能设备的数据实现加密与解密,以智能设备为对等节点在分布式网络上构建区块链。
2.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:通过智能设备配置的CPU芯片的真随机数生成器获取真随机数,所述真随机数生成器通过放大电路的热噪声来产生随机数。
3.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述a、b为椭圆曲线方程y2=x3+ax+b中的常量,设a=0,b=7;椭圆曲线secp256k1使用有限域是GF(p),表示为y2=x3+7modp,p=2256-232-29-28-27-26-24-1,G是椭圆曲线上的一个基点,G=5506626302227734366957871889516853432625060345377759417550018736038911672924032670510020758816978083085130507043184471273380659243275938904335757337482424,通过n令n*G=O的最小正整数,n=2256-432420386565659656852420866394968145599,O表示曲线上的零点,所述h是椭圆曲线群secp256k1的阶跟由G生成的子群的阶的比值,用于构建椭圆曲线secp256k1,设h=1。
4.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述私钥的生成过程为,智能设备CPU芯片中的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机的整数dA,
若dA<n,则这个整数dA就作为设备的私钥;
若dA≥n,则重复上述过程直至满足dA<n条件为止。
5.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述私钥通过CPU芯片的物理内存保护功能保存在智能设备的内存中。
6.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述公钥的生成过程为,智能设备的私钥dA经过计算Qa=dA*G,生成设备的公钥,公钥Qa是椭圆曲线上的一个点,作为设备的数字身份证DID和密码学地址公开发布到区块链上。
7.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述数字签名涵盖对智能设备数据的签名与智能设备数据的验签,
所述智能设备数据的签名过程为,
1)通过智能设备CPU芯片中的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机数k(k<n);
2)利用点乘法计算P=k*G;
3)设点P的x坐标即为R;
4)利用SHA256计算数据的哈希值z;
5)计算S=k-1(z+dA×R)modp,
所述k-1是k的模乘法逆元,并非为k的倒数,而是一个使得(k-1×k)modp等于1成立的整数;
智能设备数据的验签过程为,
计算P=S-1(z*G+R*Qa),若点P的x坐标与R相等,则表示签名有效,否则是无效,
所述R,S分别是数字签名的两个部分,Qa是公钥,z是利用SHA256计算的数据哈希值,G是基点,
8.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述对智能设备的数据实现加密与解密过程为,设智能设备A与智能设备B,
a)智能设备A将自己的公钥Qa传给智能设备B;
b)智能设备B接到信息后,将待传输的数据明文编码到椭圆曲线secp256k1的点M上;
c)通过智能设备B的CPU芯片所属的真随机数生成器生成一个真随机数,经过SHA256算法处理后生成一个随机数k(k<n);
d)智能设备B分别计算椭圆曲线secp256k1上的两个点C1=M+k*Qa和C2=k*G;
e)智能设备B将C1和C2传给智能设备A;
f)智能设备A接到信息后,计算C1-dA*C2,获取结果即为点M;
g)智能设备A再对点M解码,获取数据明文。
9.根据权利要求1所述的适用于数字医疗数据的可信采集与隐私保护方法,其特征在于:所述构建区块链的过程为,在5G连接的分布式网络的基础上,以所有的智能设备为对等节点构建区块链,每个智能设备的公钥都自动上传至区块链并记录在分布式账本上,智能设备相互之间通过5G方式进行数据传输。
CN202210608014.6A 2022-05-31 2022-05-31 适用于数字医疗数据的可信采集与隐私保护方法 Active CN115001709B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210608014.6A CN115001709B (zh) 2022-05-31 2022-05-31 适用于数字医疗数据的可信采集与隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210608014.6A CN115001709B (zh) 2022-05-31 2022-05-31 适用于数字医疗数据的可信采集与隐私保护方法

Publications (2)

Publication Number Publication Date
CN115001709A true CN115001709A (zh) 2022-09-02
CN115001709B CN115001709B (zh) 2024-03-12

Family

ID=83031563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210608014.6A Active CN115001709B (zh) 2022-05-31 2022-05-31 适用于数字医疗数据的可信采集与隐私保护方法

Country Status (1)

Country Link
CN (1) CN115001709B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380543A (zh) * 2020-10-23 2021-02-19 重庆大学 基于区块链的电子医疗数据隐私保护与安全共享系统

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007121641A1 (fr) * 2006-04-24 2007-11-01 Beijing E-Henxen Authentication Technologies Co., Ltd. Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce
CN106779636A (zh) * 2016-11-29 2017-05-31 北京乐酷达网络科技有限公司 一种基于手机耳机接口的区块链数字货币钱包
CN107819848A (zh) * 2017-11-08 2018-03-20 济南浪潮高新科技投资发展有限公司 一种基于区块链的物联网设备自治互联方法
CN109617900A (zh) * 2018-12-28 2019-04-12 有份儿智慧科技股份有限公司 基于物联网与区块链技术结合的信息数据加密的方法
CN110061828A (zh) * 2019-04-04 2019-07-26 西安电子科技大学 无可信中心的分布式数字签名方法
KR20200003306A (ko) * 2018-06-18 2020-01-09 삼성전자주식회사 블록체인 기반의 사물 인터넷 시스템 및 그 제어방법
CN110691088A (zh) * 2019-09-29 2020-01-14 广东电网有限责任公司 一种基于区块链的物联网设备认证方法
CN111294203A (zh) * 2020-01-22 2020-06-16 腾讯科技(深圳)有限公司 信息传输方法
CN111740989A (zh) * 2020-06-19 2020-10-02 大连理工大学 一种面向区块链的物联网芯片轻量级数据加密方法
CN112199714A (zh) * 2020-12-04 2021-01-08 支付宝(杭州)信息技术有限公司 基于区块链的隐私保护方法、装置及电子设备
US20210126796A1 (en) * 2019-10-24 2021-04-29 Hewlett Packard Enterprise Development Lp Blockchain internet-of-things system and related method
CN113132110A (zh) * 2019-12-31 2021-07-16 上海证锘信息科技有限公司 抵抗对区块链用户私钥白盒攻击的椭圆曲线数字签名方案
CN114124972A (zh) * 2021-11-19 2022-03-01 昆明理工大学 一种区块链物联网自治互联方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007121641A1 (fr) * 2006-04-24 2007-11-01 Beijing E-Henxen Authentication Technologies Co., Ltd. Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce
CN106779636A (zh) * 2016-11-29 2017-05-31 北京乐酷达网络科技有限公司 一种基于手机耳机接口的区块链数字货币钱包
CN107819848A (zh) * 2017-11-08 2018-03-20 济南浪潮高新科技投资发展有限公司 一种基于区块链的物联网设备自治互联方法
KR20200003306A (ko) * 2018-06-18 2020-01-09 삼성전자주식회사 블록체인 기반의 사물 인터넷 시스템 및 그 제어방법
CN109617900A (zh) * 2018-12-28 2019-04-12 有份儿智慧科技股份有限公司 基于物联网与区块链技术结合的信息数据加密的方法
CN110061828A (zh) * 2019-04-04 2019-07-26 西安电子科技大学 无可信中心的分布式数字签名方法
CN110691088A (zh) * 2019-09-29 2020-01-14 广东电网有限责任公司 一种基于区块链的物联网设备认证方法
US20210126796A1 (en) * 2019-10-24 2021-04-29 Hewlett Packard Enterprise Development Lp Blockchain internet-of-things system and related method
CN113132110A (zh) * 2019-12-31 2021-07-16 上海证锘信息科技有限公司 抵抗对区块链用户私钥白盒攻击的椭圆曲线数字签名方案
CN111294203A (zh) * 2020-01-22 2020-06-16 腾讯科技(深圳)有限公司 信息传输方法
CN111740989A (zh) * 2020-06-19 2020-10-02 大连理工大学 一种面向区块链的物联网芯片轻量级数据加密方法
CN112199714A (zh) * 2020-12-04 2021-01-08 支付宝(杭州)信息技术有限公司 基于区块链的隐私保护方法、装置及电子设备
CN114124972A (zh) * 2021-11-19 2022-03-01 昆明理工大学 一种区块链物联网自治互联方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
丁邢涛;钟伯成;朱淑文;黄勃;: "基于混合加密的无线医疗传感网数据安全与隐私保护", 医疗卫生装备, no. 12 *
宗思洁等: "面向IOT芯片的安全启动算法分析与应用_宗思洁", 《计算机科学》, pages 1 - 4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112380543A (zh) * 2020-10-23 2021-02-19 重庆大学 基于区块链的电子医疗数据隐私保护与安全共享系统
CN112380543B (zh) * 2020-10-23 2024-03-19 重庆大学 基于区块链的电子医疗数据隐私保护与安全共享系统

Also Published As

Publication number Publication date
CN115001709B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
Dilawar et al. Blockchain: securing internet of medical things (IoMT)
Khatoon et al. Privacy-preserved, provable secure, mutually authenticated key agreement protocol for healthcare in a smart city environment
Mehbodniya et al. Modified Lamport Merkle Digital Signature blockchain framework for authentication of internet of things healthcare data
Bhushan et al. Towards a secure and sustainable internet of medical things (iomt): Requirements, design challenges, security techniques, and future trends
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
Razaque et al. Privacy preservation models for third-party auditor over cloud computing: A survey
Yu et al. A secure and efficient three-factor authentication protocol in global mobility networks
Sarkar et al. Tree parity machine guided patients’ privileged based secure sharing of electronic medical record: cybersecurity for telehealth during COVID-19
Rajasekaran et al. Blockchain enabled anonymous privacy-preserving authentication scheme for internet of health things
Kumar et al. Blockchain inspired secure and reliable data exchange architecture for cyber-physical healthcare system 4.0
CN115001709B (zh) 适用于数字医疗数据的可信采集与隐私保护方法
Kaur et al. Post study of Blockchain in smart health environment
Ajagbe et al. AESRSA: a new cryptography key for electronic health record security
Rana et al. A survey on blockchain technology supported approaches for healthcare system, open issues and challenges
Nadhan et al. Enhancing healthcare security in the digital era: Safeguarding medical images with lightweight cryptographic techniques in IoT healthcare applications
Yeh BSNCare+: a robust IoT-oriented healthcare system with non-repudiation transactions
Jegadeesan et al. Computationally efficient mutual authentication protocol for remote infant incubator monitoring system
Alowolodu et al. Medical image security using quantum cryptography
Dey et al. Neural perceptron & strict lossless secret sharing oriented cryptographic science: fostering patients’ security in the “new normal” COVID-19 E-Health
Ivanov et al. Securing the communication of medical information using local biometric authentication and commercial wireless links
Delgado-Vargas et al. Cryptographic Protocol with Keyless Sensors Authentication for WBAN in Healthcare Applications
Elngar et al. Data protection and privacy in healthcare: research and innovations
Bhowmik et al. A novel double tier cryptographic system (nDTCS) to reinforce patients’ privacy in contemporary COVID-19 telemedicine
Sadhu et al. MC-Multi PUF based lightweight authentication framework for internet of medical things
Ragavan et al. Evaluation of cryptographic key generation performance using evolutionary algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant