CN115174095A - 一种基于云服务器的患者健康数据共享系统及数据共享方法 - Google Patents

一种基于云服务器的患者健康数据共享系统及数据共享方法 Download PDF

Info

Publication number
CN115174095A
CN115174095A CN202210676638.1A CN202210676638A CN115174095A CN 115174095 A CN115174095 A CN 115174095A CN 202210676638 A CN202210676638 A CN 202210676638A CN 115174095 A CN115174095 A CN 115174095A
Authority
CN
China
Prior art keywords
cloud server
health data
service provider
service
service requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210676638.1A
Other languages
English (en)
Other versions
CN115174095B (zh
Inventor
张爱清
邵旭
王勇
聂雪丽
许小洁
罗慧宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Normal University
Original Assignee
Anhui Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Normal University filed Critical Anhui Normal University
Priority to CN202210676638.1A priority Critical patent/CN115174095B/zh
Publication of CN115174095A publication Critical patent/CN115174095A/zh
Application granted granted Critical
Publication of CN115174095B publication Critical patent/CN115174095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明实施例提供一种基于云服务器的患者健康数据共享系统及数据共享方法,属于数据共享的技术领域。包括:可信中心,向服务请求者端、云服务器端和服务提供者端提供注册请求;服务请求者端,发送身份验证请求至云服务器端;加密原始的健康数据后得到健康数据一次密文上传至云服务器端;并对服务提供者端的身份进行验证;云服务器端,对健康数据一次密文进行重加密得到重加密密文,并将重加密密文发送给服务提供者端;服务提供者端;收到云服务器端发来的重加密密文解密得到原始的健康数据。该基于云服务器的患者健康数据共享系统及数据共享方法解决了健康数据共享过程中盗取、篡改和滥用等问题,实现了健康数据的安全存储和共享。

Description

一种基于云服务器的患者健康数据共享系统及数据共享方法
技术领域
本发明涉及数据共享的技术领域,具体地涉及一种基于云服务器的患者健康数据共享系统及数据共享方法。
背景技术
随着物联网、无线通信、嵌入式系统和集成电路的高速发展和进步,无线体域网成为了一种具有巨大前途的网络范式和应用场景。一个无线体域网由大量低功耗低延迟的微型传感设备组成,通过这些传感设备可以对人体进行实时远程监控从而收集人体的健康数据。微型传感设备的收集能力大大提高了对人体健康数据的采集,为远程医疗诊断提供了帮助。
目前,随着云计算技术的飞快发展和应用,虽然对健康数据的共享带来了极大便利,但也同样具有一些安全隐患和挑战。由于云服务器是一个半可信的实体,数据存储在云服务器中会存在盗取、篡改、滥用以及单点故障等风险。
发明内容
本发明实施例的目的是提供一种基于云服务器的患者健康数据共享系统及数据共享方法,该基于云服务器的患者健康数据共享系统及数据共享方法解决了健康数据共享过程中盗取、篡改和滥用等问题,实现了健康数据的安全存储和共享。
为了实现上述目的,本发明实施例提供一种基于云服务器的患者健康数据共享系统,所述基于云服务器的患者健康数据共享系统包括:
可信中心,向服务请求者端、云服务器端和服务提供者端提供注册请求,并与所述云服务器端商量一个令牌h以用于所述服务请求者端的身份验证,将所述令牌h发送给服务请求者端;
所述服务请求者端,发送身份验证请求至所述云服务器端以请求所述云服务器端的服务;并在所述云服务器端的验证通过之后,加密原始的健康数据后得到健康数据一次密文,将所述健康数据一次密文和医疗诊断要求上传至所述云服务器端;并对所述服务提供者端的身份进行验证;
所述云服务器端,在对所述服务请求者端的身份验证成功之后,向医院发出通告以广播所述服务请求者端的要求;向所述服务请求者端转发所述服务提供者端的身份信息;在收到来自所述服务请求者端的重加密密钥之后,对所述健康数据一次密文进行重加密得到重加密密文,并将所述重加密密文发送给所述服务提供者端;
所述服务提供者端,在接收到所述云服务器端的所述通告之后,向所述云服务器端发出访问请求;在所述服务请求者端验证所述服务提供者端的身份成功之后,收到所述云服务器端发来的重加密密文;解密所述重加密密文,得到原始的健康数据。
另外,本发明还提供一种基于云服务器的患者健康数据共享方法,所述基于云服务器的患者健康数据共享方法使用上述的基于云服务器的患者健康数据共享系统,所述基于云服务器的患者健康数据共享方法包括:
对所述基于云服务器的患者健康数据共享系统进行设置与注册;
在患者身体状况无异常时,服务请求者端加密原始的健康数据上传到所述云服务器端;
在患者身体状况出现异常时,所述服务请求者端请求所述云服务器端服务:
所述服务请求者端向云服务器提供身份验证;
若所述云服务器端验证失败,则服务终止;
若所述云服务器端验证成功,所述服务请求者端加密原始的健康数据得到所述健康数据一次密文,将所述健康数据一次密文和医疗诊断要求上传至所述云服务器端;所述云服务器端向所有服务提供者端发出通告以广播所述服务请求者端的要求;若存在对此通告感兴趣的服务提供者端,将向所述云服务器端发出身份信息和访问请求;所述云服务器端转发服务提供者端的身份信息至所述服务请求者端;所述服务请求者端对所述身份信息进行验证,若验证失败,则服务终止;若验证成功,则生成重加密密钥并将其发送给所述云服务器端;所述云服务器端对所述健康数据一次密文进行重加密,得到重加密密文并将其发送给所述服务提供者端;所述服务提供者端对所述重加密密文进行解密,得到原始的健康数据。
优选地,所述对所述基于云服务器的患者健康数据共享系统进行设置与注册包括:
给定一个安全参数λ,选择两个大素数p,q和一个双线性映射e:G1×G1→G2,其中G1和G2是两个乘法循环群;g是G1的生成元,计算y=e(g,g);选择一个哈希函数H;
生成公共参数params=(q,g,e,G1,G2,H,y);
随机选择xi∈Zq *、xj∈Zq *,计算
Figure BDA0003695005400000031
Figure BDA0003695005400000032
将Xi发送给所述服务请求者端,将Xj发送给所述服务提供者端;其中,xi和Xi是所述服务请求者端的私钥和公钥,xj和Xj是服务提供者的私钥和公钥;所述可信中心与所述云服务器端商量得到一个令牌h,并将h发送给所述服务请求者端。
优选地,所述服务请求者端向云服务器提供身份验证包括:
所述服务请求者端选择一个随机值a∈Zq *,计算A=ga mod p;然后,基于h计算σ=H(g||A||pki||h)和π=a+xi·σ,从而生成pac=(π,A,pki,σ);将pac发送所述给云服务器端;
所述云服务器端计算σ=H(g||A||pki||h);然后,验证
Figure BDA0003695005400000041
是否成立,若成立,则验证成功。
优选地,所述服务请求者端加密原始的健康数据得到所述健康数据一次密文,将所述健康数据一次密文和医疗诊断要求上传至所述云服务器端;所述云服务器端向所有服务提供者端发出通告以广播所述服务请求者端的要求;若存在对此通告感兴趣的服务提供者端,将向所述云服务器端发出身份信息和访问请求;所述云服务器端转发服务提供者端的身份信息至所述服务请求者端包括:
所述服务请求者端获得健康数据m,其中m∈G2,选择一个随机值s∈Zq *,通过计算如下公式得到健康数据一次密文C:
C1=gs
Figure BDA0003695005400000042
Figure BDA0003695005400000043
C=(C1,C2,C3);
所述服务请求者端生成Msg1=(C,reg1,reward),其中,reg1是医疗诊断要求,reward是对应的奖励,将Msg1发送给所述云服务器端;
所述云服务器端在收到Msg1之后,生成一个通告anno=(reg1||reward)以广播服务请求者的要求;
若存在对此通告感兴趣的服务提供者端,该服务提供者端会发送Msg2=(IDj||pkj||reg2)给所述云服务器端,其中IDj是所述服务提供者端的身份信息,pkj是所述服务提供者端的公钥,reg2是对健康数据的访问请求;
所述云服务器将Msg2=(IDj||pkj||reg2)转发给所述服务请求者端。
优选地,所述服务请求者端对所述身份信息进行验证,若验证成功,则生成重加密密钥并将其发送给所述云服务器端;所述云服务器端对所述健康数据一次密文进行重加密,得到重加密密文并将其发送给所述服务提供者端包括:
所述服务请求者端对IDj进行验证;若验证成功,通过计算如下公式得到重加密密钥rk:
Figure BDA0003695005400000051
Figure BDA0003695005400000052
所述服务请求者端将rk发送给所述云服务器端;
所述云服务器端验证e(C1,g)=e(C3,rk1)是否成立;若成立,通过计算以下公式得到健康数据一次密文的重加密密文:
C1′=C1
C2′=C2
Figure BDA0003695005400000053
C′=(C′1,C′2,C′3);
所述云服务器端将C′发送给所述服务提供者端。
优选地,所述服务提供者端对重加密密文进行解密,得到原始的健康数据包括:
所述服务提供者端在收到重加密密文之后,用其自身的私钥skj对所述重加密密文进行解密,通过计算
Figure BDA0003695005400000054
得到原始的重加密密文m。
另外,本发明还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上述的基于云服务器的患者健康数据共享方法。
另外,本发明还提供一种处理器,用于运行程序,其中,所述程序被运行时用于执行:如上述的基于云服务器的患者健康数据共享方法。
通过上述技术方案,本发明的基于云服务器的患者健康数据共享系统通过可信中心实现了系统的设置与注册,通过云服务器端实现了健康数据一次密文的存储,此外,服务请求者端采用零知识证明向云服务器端提供身份验证,云服务器端对健康数据一次密文进行条件代理重加密,服务提供者端对重加密密文进行解密得到原始的健康数据。本发明通过将零知识证明条件代理重加密结合实现了健康数据的安全存储和共享。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明的基于云服务器的患者健康数据共享系统的系统模块框图;
图2为本发明的基于云服务器的患者健康数据共享的模拟流程图;以及
图3为本发明的基于云服务器的患者健康数据共享方法的一种实施方式流程图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
图1是本发明的一种基于云服务器的患者健康数据共享系统的系统模块框图,如图1所示,所述的基于云服务器的患者健康数据共享系统包括:可信中心(即可信中心):负责服务请求者(即服务请求者端)、云服务器(即云服务器端)和服务提供者(即服务提供者端)的注册;并与云服务器商量一个令牌h以用于服务请求者的身份验证,将h发送给服务请求者;服务请求者:发送身份验证以请求云服务器服务;云服务器验证通过之后,加密健康数据并和医疗诊断要求一起上传到云服务器;除此之外,还对服务提供者的身份进行验证;云服务器:在对服务请求者身份验证成功之后,向医院发出通告以广播服务请求者的要求;向服务请求者转发服务提供者的身份信息;在收到来自服务请求者的重加密密钥之后,对健康数据一次密文进行重加密,并将其发送给服务提供者;服务提供者:在接收到云服务器的通告之后,向云服务器发出访问请求;在服务请求者验证身份成功之后,将受到云服务器发来的重加密密文;解密重加密密文,得到原始的健康数据。
图2是本发明的一种基于云服务器的患者健康数据共享的模拟流程图。如图2所示,1,身份认证pac=(π,A,pki,σ);2,数据存储Msg1=(C,reg1,reward);3,广播通告anno=(reg1||reward);4,数据访问Msg2=(IDj||pkj||reg2);5,转发请求Msg2=(IDj||pkj||reg2);6,重加密密钥rk=(rk1,rk2);7,重加密数据C′=(C′1,C′2,C′3)。整个过程实现了健康数据的安全存储和共享。
图3是基于云服务器的患者健康数据共享方法的一种实施方式流程图。本发明还提供一种基于云服务器的患者健康数据共享方法,使用上述的基于云服务器的患者健康数据共享系统,并且所述基于I云服务器的患者健康数据共享方法包括:步骤1,系统设置与注册;步骤2,患者身体状况无异常时,服务请求者加密健康数据上传到云服务器;步骤3,患者身体状况出现异常时,服务请求者请求云服务器服务。首先,服务请求者向云服务器提供身份验证;若云服务器验证失败,则服务终止;若云服务器验证成功,服务请求者加密健康数据并和医疗诊断要求一起上传到云服务器;然后,云服务器向医院发出通告以广播服务请求者的要求;若有医院(即服务提供者)对此通告感兴趣,将向云服务器发出身份信息和访问请求;云服务器转发服务提供者的身份信息至服务请求者;服务请求者对身份信息进行验证,若验证失败,则服务终止;若验证成功,生成重加密密钥并将其发送给云服务器;然后,云服务器对健康数据一次密文进行重加密,得到重加密密文并将其发送给服务提供者;最后,服务提供者对重加密密文进行解密,得到原始的健康数据。
其中,本发明的基于IPFS和联盟链的医疗数据共享方法相对现有技术具有与上述系统相同技术效果和技术特征,在此不再赘述。
在所述步骤1中,系统设置与注册包括:
步骤4,给定一个安全参数λ,选择两个大素数p,q和一个双线性映射e:G1×G1→G2,其中G1和G2是两个乘法循环群;g是G1的生成元,计算y=e(g,g);选择一个哈希函数H;
生成公共参数params=(q,g,e,G1,G2,H,y);
步骤5,随机选择xi∈Zq *、xj∈Zq *,计算
Figure BDA0003695005400000081
Figure BDA0003695005400000082
将Xi发送给服务请求者,将Xj发送给服务提供者;其中xi和Xi是服务请求者的私钥和公钥,xj和Xj是服务提供者的私钥和公钥;可信中心与云服务器商量得到一个令牌h,并将h发送给服务请求者。
在所述步骤2中,患者身体状况无异常时,服务请求者加密健康数据上传到云服务器包括:
步骤6,若患者身体状况无异常时,不需要进行医疗诊断;此种情况下,服务请求者只需将健康数据加密上传到云服务器中进行存储即可。
在所述步骤3中,服务请求者向云服务器提供身份验证包括:
步骤7,服务请求者选择一个随机值a∈Zq *,计算A=ga mod p;然后,基于h计算σ=H(g||A||pki||h)和π=a+xi·σ,从而生成pac=(π,A,pki,σ);将pac发送给云服务器;
步骤8,云服务器计算σ=H(g||A||pki||h);然后,验证
Figure BDA0003695005400000091
是否成立,若成立,说明服务请求者是一个合法注册的用户。
所述步骤3,服务请求者加密健康数据并和医疗诊断要求一起上传到云服务器;然后,云服务器向医院发出通告以广播服务请求者的要求;若有医院(即服务提供者)对此通告感兴趣,将向云服务器发出身份信息和访问请求;云服务器转发服务提供者的身份信息至服务请求者包括:
步骤9,服务请求者获得健康数据m,其中m∈G2,选择一个随机值s∈Zq *,通过计算如下公式得到健康数据一次密文C:
C1=gs
Figure BDA0003695005400000092
Figure BDA0003695005400000093
C=(C1,C2,C3);
服务请求者生成Msg1=(C,reg1,reward),其中reg1是医疗诊断要求,reward是对应的奖励,将Msg1发送给云服务器;
步骤10,云服务器在收到Msg1之后,生成一个通告anno=(reg1||reward)以广播服务请求者的要求;
步骤11,如果有医院对上述所述通告感兴趣,会发送Msg2=(IDj||pkj||reg2)给云服务器,其中IDj是服务提供者的身份信息,pkj是服务提供者的公钥,reg2是对健康数据的访问请求;
步骤12,云服务器将Msg2=(IDj||pkj||reg2)转发给服务请求者。
在所述步骤3中,服务请求者对身份信息进行验证;若验证成功,生成重加密密钥并将其发送给云服务器;然后,云服务器对健康数据一次密文进行重加密,得到重加密密文并将其发送给服务提供者包括:
步骤13,服务请求者对IDj进行验证;若验证成功,通过计算如下公式得到重加密密钥rk:
Figure BDA0003695005400000101
Figure BDA0003695005400000102
服务请求者将rk发送给云服务器;
步骤14,云服务器验证e(C1,g)=e(C3,rk1)是否成立;若成立,通过计算以下公式得到健康数据一次密文的重加密密文:
C1′=C1
C2′=C2
Figure BDA0003695005400000103
C′=(C′1,C′2,C′3);
云服务器将C′发送给服务提供者。
所述步骤3,服务提供者对重加密密文进行解密,得到原始的健康数据包括:
步骤15:服务提供者在收到重加密密文之后,用自己的私钥skj对其进行解密,通过计算
Figure BDA0003695005400000104
得到原始的重加密密文m。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现基于云服务器的患者健康数据共享方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述基于云服务器的患者健康数据共享方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (9)

1.一种基于云服务器的患者健康数据共享系统,其特征在于,所述基于云服务器的患者健康数据共享系统包括:
可信中心,向服务请求者端、云服务器端和服务提供者端提供注册请求,并与所述云服务器端商量一个令牌h以用于所述服务请求者端的身份验证,将所述令牌h发送给服务请求者端;
所述服务请求者端,发送身份验证请求至所述云服务器端以请求所述云服务器端的服务;并在所述云服务器端的验证通过之后,加密原始的健康数据后得到健康数据一次密文,将所述健康数据一次密文和医疗诊断要求上传至所述云服务器端;并对所述服务提供者端的身份进行验证;
所述云服务器端,在对所述服务请求者端的身份验证成功之后,向所有所述服务请求者端发出通告以广播所述服务请求者端的要求,其中所述服务提供者端为医院;向所述服务请求者端转发所述服务提供者端的身份信息;在收到来自所述服务请求者端的重加密密钥之后,对所述健康数据一次密文进行重加密得到重加密密文,并将所述重加密密文发送给所述服务提供者端;
所述服务提供者端,在接收到所述云服务器端的所述通告之后,向所述云服务器端发出访问请求;在所述服务请求者端验证所述服务提供者端的身份成功之后,将收到所述云服务器端发来的重加密密文;解密所述重加密密文,得到原始的健康数据。
2.一种基于云服务器的患者健康数据共享方法,其特征在于,所述基于云服务器的患者健康数据共享方法使用权利要求1所述的基于云服务器的患者健康数据共享系统,所述基于云服务器的患者健康数据共享方法包括:
对所述基于云服务器的患者健康数据共享系统进行设置与注册;
在患者身体状况无异常时,服务请求者端加密原始的健康数据上传到所述云服务器端;
在患者身体状况出现异常时,所述服务请求者端请求所述云服务器端服务:
所述服务请求者端向云服务器提供身份验证;
若所述云服务器端验证失败,则服务终止;
若所述云服务器端验证成功,所述服务请求者端加密原始的健康数据得到所述健康数据一次密文,将所述健康数据一次密文和医疗诊断要求上传至所述云服务器端;所述云服务器端向所有服务提供者端发出通告以广播所述服务请求者端的要求,其中所述服务提供者端为医院;若存在对此通告感兴趣的服务提供者端,将向所述云服务器端发出身份信息和访问请求;所述云服务器端转发服务提供者端的身份信息至所述服务请求者端;所述服务请求者端对所述身份信息进行验证,若验证失败,则服务终止;若验证成功,则生成重加密密钥并将其发送给所述云服务器端;所述云服务器端对所述健康数据一次密文进行重加密,得到重加密密文并将其发送给所述服务提供者端;所述服务提供者端对所述重加密密文进行解密,得到原始的健康数据。
3.根据权利要求2所述的基于云服务器的患者健康数据共享方法,其特征在于,所述对所述基于云服务器的患者健康数据共享系统进行设置与注册包括:
给定一个安全参数λ,选择两个大素数p,q和一个双线性映射e:G1×G1→G2,其中G1和G2是两个乘法循环群;g是G1的生成元,计算y=e(g,g);选择一个哈希函数H;
生成公共参数params=(q,g,e,G1,G2,H,y);
随机选择xi∈Zq *、xj∈Zq *,计算
Figure FDA0003695005390000021
Figure FDA0003695005390000022
将Xi发送给所述服务请求者端,将Xj发送给所述服务提供者端;其中,xi和Xi是所述服务请求者端的私钥和公钥,xj和Xj是服务提供者的私钥和公钥;所述可信中心与所述云服务器端商量得到一个令牌h,并将h发送给所述服务请求者端。
4.根据权利要求3所述的基于云服务器的患者健康数据共享方法,其特征在于,所述服务请求者端向云服务器提供身份验证包括:
所述服务请求者端选择一个随机值a∈Zq *,计算A=ga mod p;然后,基于h计算σ=H(g||A||pki||h)和π=a+xi·σ,从而生成pac=(π,A,pki,σ);将pac发送所述给云服务器端;
所述云服务器端计算σ=H(g||A||pki||h);然后,验证
Figure FDA0003695005390000031
是否成立,若成立,则验证成功。
5.根据权利要求4所述的基于云服务器的患者健康数据共享方法,其特征在于,所述服务请求者端加密原始的健康数据得到所述健康数据一次密文,将所述健康数据一次密文和医疗诊断要求上传至所述云服务器端;所述云服务器端向所有服务提供者端发出通告以广播所述服务请求者端的要求;若存在对此通告感兴趣的服务提供者端,将向所述云服务器端发出身份信息和访问请求;所述云服务器端转发服务提供者端的身份信息至所述服务请求者端包括:
所述服务请求者端获得健康数据m,其中m∈G2,选择一个随机值s∈Zq *,通过计算如下公式得到健康数据一次密文C:
C1=gs
Figure FDA0003695005390000032
Figure FDA0003695005390000033
C=(C1,C2,C3);
所述服务请求者端生成Msg1=(C,reg1,reward),其中,reg1是医疗诊断要求,reward是对应的奖励,将Msg1发送给所述云服务器端;
所述云服务器端在收到Msg1之后,生成一个通告anno=(reg1||reward)以广播服务请求者的要求;
若存在对此通告感兴趣的服务提供者端,该服务提供者端会发送Msg2=(IDj||pkj||reg2)给所述云服务器端,其中IDj是所述服务提供者端的身份信息,pkj是所述服务提供者端的公钥,reg2是对健康数据的访问请求;
所述云服务器将Msg2=(IDj||pkj||reg2)转发给所述服务请求者端。
6.根据权利要求5所述的基于云服务器的患者健康数据共享方法,其特征在于,所述服务请求者端对所述身份信息进行验证,若验证成功,则生成重加密密钥并将其发送给所述云服务器端;所述云服务器端对所述健康数据一次密文进行重加密,得到重加密密文并将其发送给所述服务提供者端包括:
所述服务请求者端对IDj进行验证;若验证成功,通过计算如下公式得到重加密密钥rk:
Figure FDA0003695005390000041
Figure FDA0003695005390000042
所述服务请求者端将rk发送给所述云服务器端;
所述云服务器端验证e(C1,g)=e(C3,rk1)是否成立;若成立,通过计算以下公式得到健康数据一次密文的重加密密文:
C1′=C1
C2′=C2
Figure FDA0003695005390000051
C′=(C′1,C′2,C′3);
所述云服务器端将C′发送给所述服务提供者端。
7.根据权利要求6所述的基于云服务器的患者健康数据共享方法,其特征在于,所述服务提供者端对重加密密文进行解密,得到原始的健康数据包括:
所述服务提供者端在收到重加密密文之后,用其自身的私钥skj对所述重加密密文进行解密,通过计算
Figure FDA0003695005390000052
得到原始的健康数据m。
8.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行所述权利要求2-7中任意一项所述的基于云服务器的患者健康数据共享方法。
9.一种处理器,其特征在于,用于运行程序,其中,所述程序被运行时用于执行:如权利要求2-7中任意一项所述的基于云服务器的患者健康数据共享方法。
CN202210676638.1A 2022-06-15 2022-06-15 一种基于云服务器的患者健康数据共享系统及数据共享方法 Active CN115174095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210676638.1A CN115174095B (zh) 2022-06-15 2022-06-15 一种基于云服务器的患者健康数据共享系统及数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210676638.1A CN115174095B (zh) 2022-06-15 2022-06-15 一种基于云服务器的患者健康数据共享系统及数据共享方法

Publications (2)

Publication Number Publication Date
CN115174095A true CN115174095A (zh) 2022-10-11
CN115174095B CN115174095B (zh) 2024-06-07

Family

ID=83485933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210676638.1A Active CN115174095B (zh) 2022-06-15 2022-06-15 一种基于云服务器的患者健康数据共享系统及数据共享方法

Country Status (1)

Country Link
CN (1) CN115174095B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213042A (zh) * 2019-05-09 2019-09-06 电子科技大学 一种基于无证书代理重加密的云数据去重方法
CN110688673A (zh) * 2019-09-19 2020-01-14 安徽师范大学 基于云服务器及区块链的医疗数据共享方法、装置及系统
KR20200032412A (ko) * 2018-09-18 2020-03-26 이화여자대학교 산학협력단 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템
WO2021139190A1 (zh) * 2020-01-10 2021-07-15 华为技术有限公司 一种基于车内网的通信方法及装置
CN114143080A (zh) * 2021-11-30 2022-03-04 兰州理工大学 基于零知识证明的区块链数据隐私保护和共享方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200032412A (ko) * 2018-09-18 2020-03-26 이화여자대학교 산학협력단 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템
CN110213042A (zh) * 2019-05-09 2019-09-06 电子科技大学 一种基于无证书代理重加密的云数据去重方法
CN110688673A (zh) * 2019-09-19 2020-01-14 安徽师范大学 基于云服务器及区块链的医疗数据共享方法、装置及系统
WO2021139190A1 (zh) * 2020-01-10 2021-07-15 华为技术有限公司 一种基于车内网的通信方法及装置
CN114143080A (zh) * 2021-11-30 2022-03-04 兰州理工大学 基于零知识证明的区块链数据隐私保护和共享方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YONG WANG: "Cloud-Assisted EHR Sharing With Security and Privacy Preservation via Consortium Blockchain", 《IEEE ACCESS》, 23 September 2019 (2019-09-23) *
张爱清: "移动医疗系统隐私保护的数据传输协议设计", 《无线电通信技术》, 23 April 2018 (2018-04-23) *
李明富;陈立伟;: "一种基于身份代理重加密的云数据共享方案", 湘潭大学自然科学学报, no. 03, 15 September 2017 (2017-09-15) *

Also Published As

Publication number Publication date
CN115174095B (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
Eltayieb et al. A blockchain-based attribute-based signcryption scheme to secure data sharing in the cloud
Chen et al. A secure electronic medical record authorization system for smart device application in cloud computing environments
CN113407627B (zh) 一种基于区块链的智能医疗网络系统及医疗数据共享方法
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
Huang et al. Secure and Privacy‐Preserving Data Sharing and Collaboration in Mobile Healthcare Social Networks of Smart Cities
Horng et al. An identity-based and revocable data-sharing scheme in VANETs
US11444752B2 (en) Systems and methods for data encryption and decryption in data transmission
Chen et al. A threshold hybrid encryption method for integrity audit without trusted center
Guo et al. A lightweight verifiable outsourced decryption of attribute-based encryption scheme for blockchain-enabled wireless body area network in fog computing
Fugkeaw Enabling trust and privacy-preserving e-KYC system using blockchain
CN111355702B (zh) 安全传输数据集的方法和系统、医学设施和程序产品
Zhu et al. Fuzzy authorization for cloud storage
Qin et al. An ECC-based access control scheme with lightweight decryption and conditional authentication for data sharing in vehicular networks
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
CN113259100A (zh) 基于tee的联邦推荐方法、装置、设备及介质
Zhang et al. SLDS: Secure and location-sensitive data sharing scheme for cloud-assisted cyber-physical systems
Chennam et al. Data encryption on cloud database using quantum computing for key distribution
Li et al. Secure data access and sharing scheme for cloud storage
Zhao et al. Lightweight Privacy‐Preserving Data Sharing Scheme for Internet of Medical Things
Mittal et al. A novel two-level secure access control approach for blockchain platform in healthcare
Lee et al. Blockchain-enabled key aggregate searchable encryption scheme for personal health record sharing with multi-delegation
Thangavel et al. An analysis of privacy preservation schemes in cloud computing
Binu et al. A signature-based mutual authentication protocol for remote health monitoring
CN115174095B (zh) 一种基于云服务器的患者健康数据共享系统及数据共享方法
Sassi et al. Security and privacy protection in the e-health system: Remote monitoring of covid-19 patients as a use case

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant