CN115776667A - 面向便携式诊所的安全数据共享系统 - Google Patents

面向便携式诊所的安全数据共享系统 Download PDF

Info

Publication number
CN115776667A
CN115776667A CN202111050705.0A CN202111050705A CN115776667A CN 115776667 A CN115776667 A CN 115776667A CN 202111050705 A CN202111050705 A CN 202111050705A CN 115776667 A CN115776667 A CN 115776667A
Authority
CN
China
Prior art keywords
key
encryption
user
ciphertext
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111050705.0A
Other languages
English (en)
Inventor
朱雪岭
刘波
付绍静
胡华平
吴庆
马行空
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202111050705.0A priority Critical patent/CN115776667A/zh
Publication of CN115776667A publication Critical patent/CN115776667A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及一种面向便携式诊所的安全数据共享系统。所述系统包括:认证授权中心、用户智能设备、云服务器、移动边缘计算中心以及物联网感知设备群组;物联网感知设备群组由多个物联网感知设备组成物联网感知设备上以及移动边缘计算中心上采用第一加密算法进行加密,对于解密密钥的加密采用的是第二加密算法于。采用本方法能够提高医疗数据的安全共享。

Description

面向便携式诊所的安全数据共享系统
技术领域
本申请涉及数据加密技术领域,特别是涉及一种面向便携式诊所的安全数据共享系统。
背景技术
近年来,随着5G通信、物联网(Internet of Things,IoT)、云计算等技术的飞速发展及大规模商用,医疗健康领域也进行着重大革新,便携式诊所(portable healthclinic,PHC)的概念于2010年提出,有效缓解了一些交通不便而又疾病肆虐地区的医疗压力,近年来,我国基于“互联网+医疗健康”模式,依托5G通信的大幅优势,积极推进智慧医疗的建设,搭建了多功能、高质量的远程医疗信息服务平台,不仅直接为偏远山区、高原等地区和国内高端医院之间架起了桥梁,而且为实现全国人口健康信息化建设奠定了基础。然而,如何确保医疗数据的信息安全,是目前亟待解决的问题,现存的机制很难直接满足PHC的安全数据共享需求。
发明内容
基于此,有必要针对上述技术问题,提供一种面向便携式诊所的安全数据共享系统。
一种面向便携式诊所的安全数据共享系统,所述系统包括:
认证授权中心、用户智能设备、云服务器、移动边缘计算中心以及物联网感知设备群组;所述物联网感知设备群组由多个物联网感知设备组成;
所述移动边缘计算中心向所述认证授权中心请求加密密钥、重加密密钥以及解密密钥,并将所述加密密钥发送至所述物联网感知设备进行本地加密;
所述物联网感知设备用于采集用户的病人体征数据,根据所述加密密钥,采用第一加密算法对所述病人体征数据进行加密,得到加密密文,将所述加密密文发送至所述移动边缘计算中心;
所述移动边缘计算中心根据重加密密钥以及所述第一加密算法对所述加密密文进行重加密,得到共享密文,以及采用第二加密算法对所述解密密钥进行加密,得到用户密钥,并将所述共享密文和所述用户密钥上传至所述云服务器;其中,重加密密钥是根据预设的边缘计算公钥、预设的安全参数、所述加密密钥,采用第一加密算法计算得到的;
所述用户智能设备用于向认证授权中心进行身份认证,并且得到用户密钥,根据用户密钥对从所述云服务器下载的共享密文进行依次解密,得到病人体征数据。
在其中一个实施例中,还包括:根据预设的安全参数,得到用户的系统参数;
根据所述系统参数,利用注册机生成加密私钥和加密公钥;其中所述加密公钥为加密密钥;根据边缘计算公钥和所述加密私钥,生成重加密密钥;根据所述加密公钥对病人体征数据进行加密,得到所述加密密文;根据所述加密密文和所述重加密密钥,得到共享密文。
在其中一个实施例中,还包括:更新所述边缘计算公钥,得到更新边缘计算公钥,根据所述更新边缘计算公钥和所述加密私钥,得到更新重加密密钥;其中,系统参数均为素数p阶群,并且所述系统参数满足双线性映射。
在其中一个实施例中,还包括:设定λ为安全参数,G和GT均为素数p阶群,其中p≥2λ,e:G×G→GT为双线性映射.随机选取g1,g2,h1,h2←G并计算L=e(h1,h2).设置系统参数为:
param=(g1,g2,h1,h2,L)
其中,param表示系统参数;
均匀随机地选取
Figure BDA0003252638010000021
并计算:
Figure BDA0003252638010000022
将ski=(xi,yi)设置为私钥,pki=(Xi,Yi)设置为公钥;
将ski,Yj作为输入,并计算:
Figure BDA0003252638010000023
其中Yj为边缘计算公钥,rki→j=W设置为重加密密钥;
给定输入Xi及病人体征数据m,均匀并随机地选取
Figure BDA0003252638010000031
计算:
c0=Lr·m,
Figure BDA0003252638010000032
c2=e(h1,g2)r
Figure BDA0003252638010000033
设置Ci=(c0,c1,c2,c3)作为加密密文;
给定输入rki→j以及Ci,计算
c′0=c0,c′1=c1,c′2=e(c3,W)/c2
设置C′p=(c′0,c′1,c′2)作为共享密文;
即解密过程为:
Figure BDA0003252638010000034
在更新边缘计算公钥时,均匀随机地选取y′j←Zp并计算:
Figure BDA0003252638010000035
将y′j设置为私钥,Yj设置为公钥,并计算:
Figure BDA0003252638010000036
将rki→j=W′设置为重加密密钥,从而保证加密和解密过程不变。
在其中一个实施例中,还包括:根据预先设置的安全参数,得到公共参数,并输出公共密钥和主私钥;
初始化计量变量以及存储所述密钥的密钥集合;
以所述安全参数为输入,输出用户的用户公钥和用户私钥;
以所述主私钥和用户注册信息为输入,输出私钥;
以所述用户私钥和计量变量为输入,输出次数校验密钥;
以公共密钥、所述用户注册信息对应的访问结构以及解密密钥为输入,输出所述解密密钥的密文。
在其中一个实施例中,还包括:根据所述次数校验密钥、所述公共密钥以及所述解密密钥的密文,校验用户访问次数是否超过阈值。
在其中一个实施例中,还包括:设定λ为安全参数,生成公共参数pp=(p,G,H,GT,e,g,h),选取抗碰撞攻击的Hash函数
Figure BDA0003252638010000037
计算E=e(g,h),随机选取
Figure BDA0003252638010000038
以及d1,d2,d3RZp输出:
Figure BDA0003252638010000042
作为公共密钥pk.选取
Figure BDA0003252638010000043
输出
Figure BDA0003252638010000044
做为主私钥msk;
初始化一个解密运算计数变量ctr=0,以及一个空集ST,用以存放将要接收的密钥,STC为一个包含每个用户ctr和ST的列表L;
选取随机数
Figure BDA0003252638010000045
计算用户公钥
Figure BDA0003252638010000046
输出用户公私密钥对(pku=Zu,sku=zu);
选取
Figure BDA0003252638010000047
利用msk中的h,b1,r1,计算
Figure BDA0003252638010000048
对所有的y∈S,以及t=1,2,计算:
Figure BDA0003252638010000049
其中,σyRZp
Figure BDA00032526380100000410
t=1,2时,计算,
Figure BDA00032526380100000411
其中,σ′←RZp.设
Figure BDA00032526380100000412
输出(sk0,{sky}y∈S,sk′)作为密钥;
计算
Figure BDA00032526380100000413
向STC返回检验密钥Vkey=(Kc,Kp,csi);
选取s1,s2RZp,利用pk计算
Figure BDA00032526380100000414
假设矩阵M有n1行n2列,则对i=1,...,n1以及l=1,2,3,计算
Figure BDA00032526380100000415
其中,(M)i,j表示M的第(i,j)个元素.设置cti,1:=(cti,1,cti,2,cti,3),同时,计算
Figure BDA0003252638010000051
输出
Figure BDA00032526380100000511
作为密文。
在其中一个实施例中,还包括:选取r1,r2RZp,利用msk中的h,b1,r1计算
Figure BDA0003252638010000052
对所有的y∈S,以及t=1,2,计算
Figure BDA0003252638010000053
其中,
Figure BDA0003252638010000054
Figure BDA0003252638010000055
t=1,2时,计算:
Figure BDA0003252638010000056
其中,σ′←RZp.设
Figure BDA0003252638010000057
输出(sk0,{sky}y∈S,sk′)作为密钥;
若sk中的属性集不满足ct中的策略MSP(M,π),则算法输出
Figure BDA0003252638010000058
否则,从STC上的列表L中取出与sk相关的数组(ctr,ST),并执行下述操作:
校验下列条件是否满足:
e(gH(csi)·Zu,Kp)=E,并且Kc=e(g,Kp);ctr+1≤σ,其中σ为密钥更新时的最大数值;
Figure BDA00032526380100000510
三个条件是否全满足,若否,则更新crt←crt+1并将Kc存储至ST备用。
在其中一个实施例中,还包括:根据密文ct及sk找到满足∑i∈Iγi(M)i=(1,0,...,0)的常数{γi}i∈I,计算:
Figure BDA0003252638010000059
Figure BDA0003252638010000061
输出m=num/den,此处sk0,1,sk0,2,sk0,3分别表示sk0的第1、2和3个元素;ct0,1,ct0,2,ct0,3分别表示ct0的第1、2和3个元素。
在其中一个实施例中,还包括:基于安全外包算法,将解密算法中的映射运算外包至云服务器。
上述面向便携式诊所的安全数据共享系统,包括认证授权中心、用户智能设备、云服务器、移动边缘计算中心以及物联网感知设备群组;物联网感知设备群组由多个物联网感知设备组成;移动边缘计算中心向所述认证授权中心请求加密密钥、重加密密钥以及解密密钥,并将加密密钥发送至物联网感知设备进行本地加密;物联网感知设备用于采集用户的病人体征数据,根据加密密钥,采用第一加密算法对所述病人体征数据进行加密,得到加密密文,将加密密文发送至所述移动边缘计算中心;移动边缘计算中心根据重加密密钥以及所述第一加密算法对加密密文进行重加密,得到共享密文,以及采用第二加密算法对解密密钥进行加密,得到用户密钥,并将共享密文和所述用户密钥上传至云服务器;其中,重加密密钥是根据预设的边缘计算公钥、预设的安全参数、加密密钥,采用第一加密算法计算得到的;用户智能设备用于向认证授权中心进行身份认证,并且得到用户密钥,根据用户密钥对从云服务器下载的共享密文进行依次解密,得到病人体征数据。从而确保病人体征数据在传输过程以及云端中的安全性。
附图说明
图1为一个实施例中面向便携式诊所的安全数据共享系统的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种面向便携式诊所的安全数据共享系统,系统包括:
认证授权中心(AA)、用户智能设备(USD)、云服务器(STC)、移动边缘计算中心(MEC)以及物联网感知设备(IoTS)群组;物联网感知设备群组由多个物联网感知设备组成。
移动边缘计算中心向认证授权中心请求加密密钥、重加密密钥以及解密密钥,并将加密密钥发送至物联网感知设备进行本地加密。
物联网感知设备用于采集用户的病人体征数据,根加密密钥,采用第一加密算法对病人体征数据进行加密,得到加密密文,将加密密文发送至移动边缘计算中心。
移动边缘计算中心根据重加密密钥以及第一加密算法对加密密文进行重加密,得到共享密文,以及采用第二加密算法对解密密钥进行加密,得到用户密钥,并将共享密文和用户密钥上传至所述云服务器;其中,重加密密钥是根据预设的边缘计算公钥、预设的安全参数、加密密钥,采用第一加密算法计算得到的。
用户智能设备用于向认证授权中心进行身份认证,并且得到用户密钥,根据用户密钥对从云服务器下载的共享密文进行依次解密,得到病人体征数据。
上述面向便携式诊所的安全数据共享系统中,包括认证授权中心、用户智能设备、云服务器、移动边缘计算中心以及物联网感知设备群组;物联网感知设备群组由多个物联网感知设备组成;移动边缘计算中心向所述认证授权中心请求加密密钥、重加密密钥以及解密密钥,并将加密密钥发送至物联网感知设备进行本地加密;物联网感知设备用于采集用户的病人体征数据,根据加密密钥,采用第一加密算法对病人体征数据进行加密,得到加密密文,将加密密文发送至移动边缘计算中心;移动边缘计算中心根据重加密密钥以及第一加密算法对加密密文进行重加密,得到共享密文,以及采用第二加密算法对解密密钥进行加密,得到用户密钥,并将共享密文和用户密钥上传至云服务器;其中,重加密密钥是根据预设的边缘计算公钥、预设的安全参数、加密密钥,采用第一加密算法计算得到的;用户智能设备用于向认证授权中心进行身份认证,并且得到用户密钥,根据用户密钥对从云服务器下载的共享密文进行依次解密,得到病人体征数据。从而确保病人体征数据在传输过程以及云端中的安全性。
首先,需要介绍的是双线性映射指的是:
设G和GT均为素数p阶的乘法循环群,g为G的生成元,双线性映射e:G×G→GT具有下述属性:
(1)双线性:
Figure BDA0003252638010000081
以及
Figure BDA0003252638010000082
均有e(ua,vb)=e(u,v)ab
(2)非退化:e(g,g)≠1,
Figure BDA0003252638010000083
使得e(g,g)在GT中的阶为N;
(3)可计算:对于
Figure BDA0003252638010000084
可以在多项式时间内有效计算e(u,v)。
访问结构或策略指定了获取访问权限所需的属性集合。
访问结构的定义如下:若
Figure BDA0003252638010000085
表示所有属性的全集,则访问结构
Figure BDA0003252638010000086
为关于
Figure BDA0003252638010000087
的非空子集,即
Figure BDA0003252638010000088
若对每个
Figure BDA0003252638010000089
则有
Figure BDA00032526380100000810
则称访问结构
Figure BDA00032526380100000811
为单调的。
常见的访问结构表示形式有布尔公式[14,15]和线性秘密共享(LSSS)[26]两类.LSSS可以用单调扩张(Monotone Span Programs,MSP)来表示.MSP由
Figure BDA00032526380100000812
上的一个n1×n2阶的矩阵M和映射
Figure BDA00032526380100000813
给出.文献[27]给出了一种简单高效的方法,可以将布尔公式F转化为MSP(M,π),使得M中的每一行与F中的一个输入相对应,并且M的列数等于F中与门的个数.进一步讲,M的每个分量为0,1或-1.
假设S为属性集合,I={i|i∈{1,...,n1},π(i)∈S}为矩阵M中属于S的行号集合.若存在I中行的线性组合计算得到(1,0,...,0),我们称(M,π)接受S.形式上讲,存在系数{γi}i∈I,满足
Figure BDA00032526380100000814
其中,(M)i是M的第i行.
若MSP(M,π)不满足属性集合S,则存在一个向量w,其第一个分量不为零,并且
Figure BDA0003252638010000091
满足π(i)∈S时,<W,(M)i>=0.
DBDH(Decisional Bilinear Diffie-Hellman)问题:定义五元组<g,ga,gb,gc,e(g,g)abc>,其中,
Figure BDA0003252638010000092
为随机均匀选取.随机选取
Figure BDA0003252638010000093
定义算法
Figure BDA0003252638010000094
的优势为:
Figure BDA0003252638010000095
定义DBDH假设如下:
若对于任意的概率多项式时间算法
Figure BDA0003252638010000096
其优势
Figure BDA0003252638010000097
关于λ是可忽略的,则称DBDH假设成立.
在q-BDHI(q-Bilinear Diffie-Hellman Inversion)判定问题中提出:给定数组
Figure BDA0003252638010000098
Figure BDA0003252638010000099
为输入,是否可以将e(g,g)1/x与群GT中的随机数区别开来.
形式上讲,若
Figure BDA00032526380100000910
则算法
Figure BDA00032526380100000911
解决上述q-BDHI判决问题时存在不可忽略优势∈,其中,
Figure BDA00032526380100000912
R∈GT.若所有PPT算法解决q-BDHI判定问题时仅存在可忽略的优势,则q-BDHI判定假设成立。
基于上述内容,在其中一个实施例中,根据预设的安全参数,得到用户的系统参数;根据系统参数,利用注册机生成加密私钥和加密公钥;其中加密公钥为加密密钥;根据边缘计算公钥和所述加密私钥,生成重加密密钥;根据加密公钥对病人体征数据进行加密,得到加密密文;根据加密密文和所述重加密密钥,得到共享密文。
进一步的,更新边缘计算公钥,得到更新边缘计算公钥,根据更新边缘计算公钥和加密私钥,得到更新重加密密钥;其中,系统参数均为素数p阶群,并且所述系统参数满足双线性映射。
具体的,第一加密算法可以分为7个部分,分别为Setup1,KeyGen1,ReKeyGen,Encrypt1,Re-encrypt,Decrypt1,KeyUpdate,具体计算过程如下:
·Setup1(1λ).设定λ为安全参数,G和GT均为素数p阶群,其中p≥2λ,e:G×G→GT为双线性映射.随机选取g1,g2,h1,h2←G并计算L=e(h1,h2).设置系统参数为
param=(g1,g2,h1,h2,L).
·KeyGen1(param).均匀随机地选取
Figure BDA0003252638010000101
并计算
Figure BDA0003252638010000102
将ski=(xi,yi)设置为私钥,pki=(Xi,Yi)设置为公钥.
·ReKeyGen(ski,Yj).将ski,Yj作为输入,其中Yj为MEC的公钥,计算
Figure BDA0003252638010000103
将rki→j=W设置为重加密密钥.
·Encrypt1(pki,m).给定输入Xi及m,均匀并随机地选取
Figure BDA0003252638010000104
计算
c0=Lr·m,
Figure BDA0003252638010000105
c2=e(h1,g2)r
Figure BDA0003252638010000106
设置Ci=(c0,c1,c2,c3)作为初始密文.
·Re-encrypt(rki→j,Ci).给定输入rki→j以及Ci,计算
c′0=c0,c′1=c1,c′2=e(c3,W)/c2.
设置C′p=(c′0,c′1,c′2)作为重加密的密文.
·Decrypt(C′p).给定C′p作为输入,计算消息
Figure BDA0003252638010000107
·KeyUpdate(Param,W).密钥更新过程只需要更新MEC上的密钥,无需对IoTS的密钥做任何改变.均匀随机地选取y′j←Zp并计算
Figure BDA0003252638010000108
将y′j设置为私钥,Yj设置为公钥.计算
Figure BDA0003252638010000109
将rki→j=W′设置为重加密密钥.加密和解密过程不变.
下面给出算法的正确性描述.
对密文C′j=(c′0,c′1,c′2)的解密是正确的,由于
对密文ReEnc算法计算出的密文C′j=(c′0,c′1,c′2)的解密是正确的,由于
Figure BDA0003252638010000111
进而有
Figure BDA0003252638010000112
上述实施例中,采用了本发明提出的高效的本地重加密(local re-encryption,LRE)算法,克服了传统公钥密码体制必须双方同时更新密钥的问题,实现了基于单方变换的密钥更新。
在其中一个实施例中,根据预先设置的安全参数,得到公共参数,并输出公共密钥和主私钥;初始化计量变量以及存储所述密钥的密钥集合;以所述安全参数为输入,输出用户的用户公钥和用户私钥;以所述主私钥和用户注册信息为输入,输出私钥;以用户私钥和计量变量为输入,输出次数校验密钥;以公共密钥、用户注册信息对应的访问结构以及解密密钥为输入,输出所述解密密钥的密文。
进一步的,根据次数校验密钥、公共密钥以及所述解密密钥的密文,校验用户访问次数是否超过阈值。
具体的,第二加密算法包含9个函数,分别为Setup2,SetupC,SetupU,KeyGen2,VerkeyGen,Encrypt2,Verify,Decrypt2,Decryptout,具体过程如下:
·Setup2(1λ).设定λ为安全参数,生成公共参数Pp=(p,G,H,GT,e,g,h),选取抗碰撞攻击的Hash函数
Figure BDA0003252638010000113
计算E=e(g,h).随机选取
Figure BDA0003252638010000114
以及d1,d2,d3RZp.输出
Figure BDA0003252638010000115
作为公共密钥pk.选取
Figure BDA0003252638010000121
输出
Figure BDA0003252638010000122
做为主私钥msk.
·SetupC(1λ).该函数实现STC的系统建立.初始化一个解密运算计数变量ctr=0,以及一个空集ST,用以存放将要接收的密钥.STC为一个包含每个用户ctr和ST的列表L.
·SetupU(pp).算法选取随机数
Figure BDA0003252638010000123
计算用户公钥
Figure BDA0003252638010000124
输出用户公私密钥对(pku=Zu,sku=zu).
·KeyGen2(msk,S).选取
Figure BDA0003252638010000125
利用msk中的h,b1,r1,计算
Figure BDA0003252638010000126
Figure BDA0003252638010000127
对所有的y∈S,以及t=1,2,计算
Figure BDA0003252638010000128
其中,σyRZp.
Figure BDA0003252638010000129
t=1,2时,计算,
Figure BDA00032526380100001210
其中,σ′←RZp.设
Figure BDA00032526380100001211
输出(sk0,{sky}y∈s,sk′)作为密钥.
·VerkeyGen(sku,csi).用户计算
Figure BDA00032526380100001212
向STC返回检验密钥Vkey=(Kc,Kp,csi).
·Encrypt2(pk,(M,π),msg).选取s1,s2RZp,利用pk计算
Figure BDA00032526380100001213
假设矩阵M有n1行n2列,则对i=1,...,n1以及l=1,2,3,计算
Figure BDA00032526380100001214
其中,(M)i,j表示M的第(i,j)个元素.设置cti,1:=(cti,1,cti,2,cti,3),同时,计算
Figure BDA0003252638010000131
输出
Figure BDA0003252638010000132
作为密文.
·Verify(pk,ct,sk,vkey).选取r1,r2RZp,利用msk中的h,b1,r1计算
Figure BDA0003252638010000133
对所有的y∈S,以及t=1,2,计算
Figure BDA0003252638010000134
其中,
Figure BDA0003252638010000135
Figure BDA0003252638010000136
t=1,2时,计算,
Figure BDA0003252638010000137
其中,σ′←RZp.设
Figure BDA0003252638010000138
输出(sk0,{sky}y∈S,sk′)作为密钥.
若sk中的属性集不满足ct中的策略MSP(M,π),则算法输出
Figure BDA0003252638010000139
否则,从STC上的列表L中取出与sk相关的数组(ctr,ST),并执行下述操作:
(1)校验下列条件是否满足:
a)e(gH(csi)·Zu,Kp)=E,并且Kc=e(g,Kp);
b)ctr+1≤σ,其中σ为密钥更新时的最大数值;
c)
Figure BDA00032526380100001310
如果不能全满足,则输出⊥.否则,转至(2)
(2)更新crt←crt+1并将Kc存储至ST备用.
·Decrypt2(pk,ct,sk).根据密文ct及sk找到满足∑i∈Iγi(M)i=(1,0,...,0)的常数{γi}i∈I·计算
Figure BDA00032526380100001311
Figure BDA0003252638010000141
输出m=num/den,此处sk0,1,sk0,2,sk0,3分别表示sk0的第1、2和3个元素;对ct0也是如此.
·Decryptout(pk,ct,sk)为了便于用户使用轻量级的移动设备随时随地访问数据,本文基于文献[21]中的安全外包算法,将解密算法中的6个映射运算外包至云服务器.以num中的映射运算
Figure BDA0003252638010000148
为例,令
Figure BDA0003252638010000142
sk0,j=B,用户需要计算e(A,B),利用文献[21]中的算法A,系统生成公共参数(G1,G2,GT,e,q,P1,P2),用户调用RandA函数生成静态表ST和动态表DT.ST包含参数e(P1,P2)和{αj,βj,1,βj,1}j=1,2..,n;DT包含参数
Figure BDA0003252638010000143
用户向外包服务器S1请求如下值:
1)
Figure BDA0003252638010000144
2)U1(x3P1,x4P2)→α2
类似地,用户向外包服务器S2请求如下值:
1)
Figure BDA0003252638010000145
2)
Figure BDA0003252638010000146
3)U2(x3P1,x4P2)→α′3
4)U2(x7P1,x8P2)→α′4
用户收到上述值后,分别校验α2=α′3以及
Figure BDA0003252638010000147
若方程成立,则计算
Figure BDA0003252638010000151
输出o即为e(A,B).同样的方式可以计算den中的3个映射运算。
上述实施例中,改进经典的FAME(fast attribute-based message encryption)机制,实现了动态多用户的细粒度访问控制,并便于用户可以随时随地使用便携式智能设备访问数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种面向便携式诊所的安全数据共享系统,其特征在于,所述系统包括:
认证授权中心、用户智能设备、云服务器、移动边缘计算中心以及物联网感知设备群组;所述物联网感知设备群组由多个物联网感知设备组成;
所述移动边缘计算中心向所述认证授权中心请求加密密钥、重加密密钥以及解密密钥,并将所述加密密钥发送至所述物联网感知设备进行本地加密;
所述物联网感知设备用于采集用户的病人体征数据,根据所述加密密钥,采用第一加密算法对所述病人体征数据进行加密,得到加密密文,将所述加密密文发送至所述移动边缘计算中心;
所述移动边缘计算中心根据重加密密钥以及所述第一加密算法对所述加密密文进行重加密,得到共享密文,以及采用第二加密算法对所述解密密钥进行加密,得到用户密钥,并将所述共享密文和所述用户密钥上传至所述云服务器;其中,重加密密钥是根据预设的边缘计算公钥、预设的安全参数、所述加密密钥,采用第一加密算法计算得到的;
所述用户智能设备用于向认证授权中心进行身份认证,并且得到用户密钥,根据用户密钥对从所述云服务器下载的共享密文进行依次解密,得到病人体征数据。
2.根据权利要求1所述的系统,其特征在于,所述第一加密算法的加密流程包括:
根据预设的安全参数,得到用户的系统参数;
根据所述系统参数,利用注册机生成加密私钥和加密公钥;其中所述加密公钥为加密密钥;
根据边缘计算公钥和所述加密私钥,生成重加密密钥;
根据所述加密公钥对病人体征数据进行加密,得到所述加密密文;
根据所述加密密文和所述重加密密钥,得到共享密文。
3.根据权利要求2所述的系统,所述第一加密算法的加密流程还包括:
更新所述边缘计算公钥,得到更新边缘计算公钥,根据所述更新边缘计算公钥和所述加密私钥,得到更新重加密密钥;其中,系统参数均为素数p阶群,并且所述系统参数满足双线性映射。
4.根据权利要求3所述的系统,其特征在于,所述第一加密算法的加密流程还包括:
设定λ为安全参数,G和GT均为素数p阶群,其中p≥2λ,e:G×G→GT为双线性映射.随机选取g1,g2,h1,h2←G并计算L=e(h1,h2).设置系统参数为:
param=(g1,g2,h1,h2,L)
其中,param表示系统参数;
均匀随机地选取xi,
Figure FDA0003252638000000021
并计算:
Figure FDA0003252638000000022
将ski=(xi,yi)设置为私钥,pki=(Xi,Yi)设置为公钥;
将ski,Yj作为输入,并计算:
Figure FDA0003252638000000023
其中Yj为边缘计算公钥,rki→j=W设置为重加密密钥;
给定输入Xi及病人体征数据m,均匀并随机地选取
Figure FDA0003252638000000024
计算:
c0=Lr·m,
Figure FDA0003252638000000025
c2=e(h1,g2)r,
Figure FDA0003252638000000026
设置Ci=(c0,c1,c2,c3)作为加密密文;
给定输入rki→j以及Ci,计算
c′0=c0,c′1=c1,c′2=e(c3,W)/c2
设置C'p=(c′0,c′1,c′2)作为共享密文;
即解密过程为:
Figure FDA0003252638000000027
在更新边缘计算公钥时,均匀随机地选取y′j←Zp并计算:
Figure FDA0003252638000000028
将y′j设置为私钥,Yj设置为公钥,并计算:
Figure FDA0003252638000000029
将rki→j=W'设置为重加密密钥,从而保证加密和解密过程不变。
5.根据权利要求1所述的方法,其特征在于,所述第二加密算法的加密流程包括:
根据预先设置的安全参数,得到公共参数,并输出公共密钥和主私钥;
初始化计量变量以及存储所述密钥的密钥集合;
以所述安全参数为输入,输出用户的用户公钥和用户私钥;
以所述主私钥和用户注册信息为输入,输出私钥;
以所述用户私钥和计量变量为输入,输出次数校验密钥;
以公共密钥、所述用户注册信息对应的访问结构以及解密密钥为输入,输出所述解密密钥的密文。
6.根据权利要求5所述的系统,其特征在于,所述第二加密算法的加密流程还包括:
根据所述次数校验密钥、所述公共密钥以及所述解密密钥的密文,校验用户访问次数是否超过阈值。
7.根据权利要求6所述的系统,其特征在于,所述第二加密算法的加密流程还包括:
设定λ为安全参数,生成公共参数pp=(p,G,H,GT,e,g,h),选取抗碰撞攻击的Hash函数H:
Figure FDA0003252638000000031
计算E=e(g,h),随机选取a1,
Figure FDA0003252638000000032
以及d1,d2,d3RZp输出:
Figure FDA0003252638000000033
Figure FDA0003252638000000034
Figure FDA0003252638000000035
作为公共密钥pk.选取b1,
Figure FDA0003252638000000036
输出
Figure FDA0003252638000000037
做为主私钥msk;
初始化一个解密运算计数变量ctr=0,以及一个空集ST,用以存放将要接收的密钥,STC为一个包含每个用户ctr和ST的列表L;
选取随机数
Figure FDA0003252638000000038
计算用户公钥
Figure FDA0003252638000000039
输出用户公私密钥对(pku=Zu,sku=zu);
选取r1,
Figure FDA00032526380000000310
利用msk中的h,b1,r1,计算
Figure FDA00032526380000000311
对所有的y∈S,以及t=1,2,计算:
Figure FDA0003252638000000041
其中,σyRZp
Figure FDA0003252638000000042
t=1,2时,计算,
Figure FDA0003252638000000043
其中,σ'←RZp.设
Figure FDA0003252638000000044
输出(sk0,{sky}y∈S,sk')作为密钥;
计算
Figure FDA0003252638000000045
向STC返回检验密钥Vkey=(Kc,Kp,csi);
选取s1,s2RZp,利用pk计算
Figure FDA0003252638000000046
假设矩阵M有n1行n2列,则对i=1,…,n1以及l=1,2,3,计算
Figure FDA0003252638000000047
其中,(M)i,j表示M的第(i,j)个元素.设置cti,l∶=(cti,1,cti,2,cti,3),同时,计算
Figure FDA0003252638000000048
输出
Figure FDA00032526380000000410
作为密文。
8.根据权利要求7所述的系统,其特征在于,所述第二加密算法的加密流程还包括:
选取r1,r2RZp,利用msk中的h,b1,r1计算
Figure FDA0003252638000000049
对所有的y∈S,以及t=1,2,计算
Figure FDA0003252638000000051
其中,
Figure FDA0003252638000000052
Figure FDA0003252638000000053
t=1,2时,计算:
Figure FDA0003252638000000054
其中,σ'←RZp.设
Figure FDA0003252638000000055
输出(sk0,{sky}y∈S,sk')作为密钥;
若sk中的属性集不满足ct中的策略MSP(M,π),则算法输出
Figure FDA0003252638000000056
否则,从STC上的列表L中取出与sk相关的数组(ctr,ST),并执行下述操作:
校验下列条件是否满足:
e(gH(CSi)·Zu,Kp)=E,并且Kc=e(g,Kp);ctr+1≤σ,其中σ为密钥更新时的最大数值;
Figure FDA0003252638000000057
三个条件是否全满足,若否,则更新crt←crt+1并将Kc存储至ST备用。
9.根据权利要求8所述的系统,其特征在于,所述第二加密算法的加密流程还包括:
根据密文ct及sk找到满足∑i∈Iγi(M)i=(1,0,…,0)的常数{γi}i∈I,计算:
Figure FDA0003252638000000058
Figure FDA0003252638000000059
输出m=num/den,此处sk0,1,sk0,2,sk0,3分别表示sk0的第1、2和3个元素;ct0,1,ct0,2,ct0,3分别表示ct0的第1、2和3个元素。
10.根据权利要求9所述的系统,其特征在于,所述第二加密算法的加密流程还包括:
基于安全外包算法,将解密算法中的映射运算外包至云服务器。
CN202111050705.0A 2021-09-08 2021-09-08 面向便携式诊所的安全数据共享系统 Pending CN115776667A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111050705.0A CN115776667A (zh) 2021-09-08 2021-09-08 面向便携式诊所的安全数据共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111050705.0A CN115776667A (zh) 2021-09-08 2021-09-08 面向便携式诊所的安全数据共享系统

Publications (1)

Publication Number Publication Date
CN115776667A true CN115776667A (zh) 2023-03-10

Family

ID=85388174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111050705.0A Pending CN115776667A (zh) 2021-09-08 2021-09-08 面向便携式诊所的安全数据共享系统

Country Status (1)

Country Link
CN (1) CN115776667A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116841750A (zh) * 2023-08-29 2023-10-03 恒辉信达技术有限公司 集成加密算法的边缘计算设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116841750A (zh) * 2023-08-29 2023-10-03 恒辉信达技术有限公司 集成加密算法的边缘计算设备
CN116841750B (zh) * 2023-08-29 2023-12-12 恒辉信达技术有限公司 集成加密算法的边缘计算设备

Similar Documents

Publication Publication Date Title
Wang et al. Cost-effective secure E-health cloud system using identity based cryptographic techniques
EP3583739B1 (en) Key exchange devices and method
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
CN104683099B (zh) 一种改进的加密/解密内容和分发加密内容的方法和装置
Yu et al. LH-ABSC: A lightweight hybrid attribute-based signcryption scheme for cloud-fog-assisted IoT
CN104168108B (zh) 一种泄露密钥可追踪的属性基混合加密方法
US10360406B2 (en) Method of obfuscating data
CN111107094B (zh) 轻量级地面向医疗物联网的大数据共享系统
CN104486315A (zh) 一种基于内容属性的可撤销密钥外包解密方法
CN111162894B (zh) 具有隐私保护的外包云存储医疗数据聚合的统计分析方法
CN112751670B (zh) 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法
CN114039790A (zh) 一种基于区块链的细粒度云存储安全访问控制方法
CN111917721B (zh) 基于区块链的属性加密方法
US6769062B1 (en) Method and system of using an insecure crypto-accelerator
CN104158880A (zh) 一种用户端云数据共享解决方法
Barua et al. SPS: Secure personal health information sharing with patient-centric access control in cloud computing
CN115776667A (zh) 面向便携式诊所的安全数据共享系统
CN111310817B (zh) 谱聚类方法、装置、系统、计算机设备和存储介质
CN109561067B (zh) 基于cp-abe的策略更新方法与系统
EP3883177B1 (en) General data protection method for multicentric sensitive data storage and sharing
Shen et al. Secure access control for eHealth data in emergency rescue case based on traceable attribute-based encryption
CN113965320A (zh) 一种支持快速撤销的密文策略属性加密方法
CN114567436B (zh) 一种生物特征数据安全访问控制方法
Chuang et al. An Efficient GDPR-Compliant Data Management for IoHT Applications
CN114900285A (zh) 一种密钥灌装方法、系统、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination