CN115225669B - 一种分布式隐私数据处理***及方法 - Google Patents

一种分布式隐私数据处理***及方法 Download PDF

Info

Publication number
CN115225669B
CN115225669B CN202210825275.3A CN202210825275A CN115225669B CN 115225669 B CN115225669 B CN 115225669B CN 202210825275 A CN202210825275 A CN 202210825275A CN 115225669 B CN115225669 B CN 115225669B
Authority
CN
China
Prior art keywords
data
server
ciphertext
original
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210825275.3A
Other languages
English (en)
Other versions
CN115225669A (zh
Inventor
韩姣
庄金成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN202210825275.3A priority Critical patent/CN115225669B/zh
Publication of CN115225669A publication Critical patent/CN115225669A/zh
Application granted granted Critical
Publication of CN115225669B publication Critical patent/CN115225669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种分布式隐私数据处理***及方法,其属于医疗数据处理技术领域,所述方案以原始数据拆分为基础,在实现访问控制的同时,有效避免了内部攻击;同时,通过增加访问结果验证功能,在用户收到访问结果后可以验证最终结果是否正确,有效避免了有恶意数据服务器管理员提供错误数据便会导致用户的到的访问结果是错误的,进而有效保证了数据分析的正确性。

Description

一种分布式隐私数据处理***及方法
技术领域
本公开属于医疗数据处理技术领域,尤其涉及一种分布式隐私数据处理***及方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
无线传感器网络(Wireless sensor network,WSN)是由一组分散的专用传感器组成的分布式传感器网络。此类网络正逐渐开始渗透到医生和患者的医疗领域。它可以远程监测患者的心率、血压等生理参数,并将信息汇总传输到监控中心。
无线医疗传感器网络可以为患者提供医疗服务,同时确保他们的生活舒适。然而,通过公共渠道传输并存储在后端***中的患者敏感生理数据存在许多潜在的安全威胁。威胁的例子包括窃听、假冒、数据完整性、数据泄露、共谋等。这些威胁带来了新的挑战,如患者个人数据的隐私管理等。因此,人们正试图想出各种方法来保护患者数据免受各种威胁和攻击。例如,私钥密码***,公钥密码***,k-匿名等。大多数方案侧重于在通信期间保护数据,防止外部攻击。然而,患者数据库所有者泄露敏感患者信息的内部攻击也可能产生严重后果。例如,恶意患者数据库管理员可能会使用患者数据(例如患者身份)进行医疗欺诈、欺诈性保险索赔,有时甚至会构成危及生命的风险。因此,如何提出一个能够有效防止外部和内部攻击的数据保护***成为了人们关注的研究课题。
2013年,Yi等人提出了一种基于私钥加密的***,以保护数据免受内部攻击,其中Sharemind***由三台服务器组成,用于存储数据。传感器将患者数据分成三部分,使其总和等于原始数据,然后将其分别发送到三个数据服务器。此时,只要两台服务器不受攻击,患者数据就可以得到有效保护。同时,他们提出了一种轻量级加密算法来创建安全通道,以保护传感器节点和Sharemind***之间的通信。随后Yi和Bouguettaya等人提出了一种基于Paillier和ElGamal密码***的隐私数据保护方案,只要两台服务器不受攻击,患者数据就可以得到有效保护。此外,他们提出了一种基于SHA-3的数据采集协议,以便传感器将原始数据随机有效地分成三部分。2017年,Bhuiya等人提出了一个新的患者隐私保护数据收集框架,并使用由多个边缘服务器组成的分布式数据库来保护私有数据。2018年,Luo等人考虑了一种基于Slepian-Wolf编码的数据收集协议,用于秘密共享,并通过多台服务器的合作实现了对用户的访问控制。后来,Solomon等人在分布式数据库***的基础上结合属性加密来实现访问控制功能。在这种分布式数据***中,如果恶意数据服务器提供错误的数据,用户获得的结果将是错误的。但是,发明人发现,目前用与医疗传感网络的分布式数据方案大多关注于抵抗内部和外部攻击,但是没有注意到数据正确性的问题,然而如果恶意数据服务器提供错误的数据,用户获得的结果将是错误的,进而影响数据分析的正确性。
发明内容
本公开为了解决上述问题,提供了一种分布式隐私数据处理***及方法,所述方案以原始数据拆分为基础,在实现访问控制的同时,有效避免了内部攻击;同时,通过增加访问结果验证功能,在用户收到访问结果后可以验证最终结果是否正确,避免由于用户获得错误数据,影响数据分析的正确性。
根据本公开实施例的第一个方面,提供了一种分布式隐私数据处理***,包括:
传感器,其用于对病患数据进行采集,并上传至分布式数据库;其中,对于病患数据中的任一原始数据,拆分成第一数据和第二数据,且满足所述第一数据和第二数据之和等于所述原始数据;并将所述第一数据和第二数据分别进行存储;
分布式数据库,其包括第一数据服务器和第二数据服务器,所述第一数据服务器接收所述第一数据,基于所述第一数据及公共公钥获得中间数据,并将所述中间数据传输至所述第二数据服务器;所述第二数据服务器接收所述第二数据,并基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文;对于所述原始数据密文利用授权用户的公钥进行重加密,并发送给授权用户;
验证中心,其用于接收授权用户的访问结果验证请求,并基于预设规则进行访问结果进行验证;
授权用户,其用于接收病患数据密文并进行解密,获得访问结果;并通过所述验证中心验证访问结果是否正确。
进一步的,所述分布式隐私数据处理***需要预先进行初始化设置,包括为所述第一数据服务器、第二数据服务器以及授权用户进行密钥分配,所述密钥包括公钥和私钥。
进一步的,所述基于所述第一数据及公共公钥获得中间数据,具体为:所述第一数据服务器,计算获得中间数据A1和B1
其中,g为生成器,g1=N+1为另一个生成器,r1为从中随机选取的中间参量,其中/>ρ为不超过N的大整数,x1为第一数据,pk为公共公钥,N为第一数据服务器和第二数据服务器选择的两个大素数的乘积。
进一步的,所述基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文,具体为:所述第二数据服务器计算并计算/>生成原始数据x的密文[x]=(A,B);
其中,x2为第二数据,r2为从中随机选取的中间参量,其中/>ρ为不超过N的大整数。
进一步的,所述对于所述原始数据密文利用授权用户的公钥进行重加密,具体为:所述第二数据服务器基于获得的原始数据密文(A,B)计算和/>然后将(A,B,A′)发送到第一数据服务器,所述第一数据服务器计算/>获得重加密后的原始数据密文(A″,b),其中,sk1为第一数据服务器的私钥,sk2为第二数据服务器的私钥,m为用户标识,pkm为授权用户公钥。
进一步的,所述接收病患数据密文并进行解密,具体为:
授权用户计算则原始数据x=L(B·gL′/A″modN2)。
进一步的,所述基于预设规则进行访问结果进行验证,具体为:判断是否满足如下公式:
[y-x]=[(y1-x1)q1(y1,y2)]·[(y2-x2)q2(y1,y2)]
若满足,则访问结果正确,向授权用户返回1;否则访问结果错误,返回0,其中,y=y1+y2为中间数据,y1为第一数据服务器中存储的一个随机数据,y2为第二数据服务器中存储的一个随机数据,q1(y1),q2(y1)分别为第一数据服务器将随机数据y1分别带入多项式q1(y),q2(y)所得的中间参量,q1(y1,y2),q2(y1,y2)分别为第二数据服务器在基于第一数据服务器所得q1(y1),q2(y1)基础上继续带入随机数据y2所得的中间参量。
根据本公开实施例的第二个方面,提供了一种分布式隐私数据处理方法,其基于上述的一种分布式隐私数据处理***,包括:
对病患数据进行采集,并上传至分布式数据库;其中,对于病患数据中的任一原始数据,拆分成第一数据和第二数据,且满足所述第一数据和第二数据之和等于所述原始数据;并将所述第一数据和第二数据分别输送至第一数据服务器和第二数据服务器;
所述第一数据服务器接收所述第一数据,基于所述第一数据及公共公钥获得中间数据,并将所述中间数据传输至所述第二数据服务器;所述第二数据服务器接收所述第二数据,并基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文;
对于所述原始数据密文利用授权用户的公钥进行重加密,并发送给授权用户;
授权用户接收病患数据密文并进行解密,获得访问结果;并通过所述验证中心验证访问结果是否正确。
根据本公开实施例的第三个方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上运行的计算机程序,所述处理器执行所述程序时实现所述的一种分布式隐私数据处理方法。
根据本公开实施例的第四个方面,提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的一种分布式隐私数据处理方法。
与现有技术相比,本公开的有益效果是:
本公开提供了一种分布式隐私数据处理方法及***,所述方案以原始数据拆分为基础,在实现访问控制的同时,有效避免了内部攻击;同时,通过增加访问结果验证功能,在用户收到访问结果后可以验证最终结果是否正确,有效避免了有恶意数据服务器管理员提供错误数据便会导致用户的到的访问结果是错误的,进而有效保证了数据分析的正确性。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例中所述的分布式隐私数据处理***的工作流程图。
具体实施方式
下面结合附图与实施例对本公开做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例一:
本实施例的目的是提供一种分布式隐私数据处理***。
一种分布式隐私数据处理***,包括:
传感器,其用于对病患数据进行采集,并上传至分布式数据库;其中,对于病患数据中的任一原始数据,拆分成第一数据和第二数据,且满足所述第一数据和第二数据之和等于所述原始数据;并将所述第一数据和第二数据分别进行存储;
分布式数据库,其包括第一数据服务器和第二数据服务器,所述第一数据服务器接收所述第一数据,基于所述第一数据及公共公钥获得中间数据,并将所述中间数据传输至所述第二数据服务器;所述第二数据服务器接收所述第二数据,并基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文;对于所述原始数据密文利用授权用户的公钥进行重加密,并发送给授权用户;
验证中心,其用于接收授权用户的访问结果验证请求,并基于预设规则进行访问结果进行验证;
授权用户,其用于接收病患数据密文并进行解密,获得访问结果;并通过所述验证中心验证访问结果是否正确。
进一步的,所述分布式隐私数据处理***需要预先进行初始化设置,包括为所述第一数据服务器、第二数据服务器以及授权用户进行密钥分配,所述密钥包括公钥和私钥。
进一步的,所述基于所述第一数据及公共公钥获得中间数据,具体为:所述第一数据服务器,计算获得中间数据A1和B1
其中,g为生成器,g1=N+1为另一个生成器,r1为从中随机选取的中间参量(其中ρ为不超过N的大整数),x1为第一数据,pk为公共公钥,N为第一数据服务器和第二数据服务器选择的两个大素数的乘积。
进一步的,所述基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文,具体为:所述第二数据服务器计算并计算/>生成原始数据x的密文[x]=(A,B);
其中,x2为第二数据,r2为从中随机选取的中间参量(其中/>ρ为不超过N的大整数)。
进一步的,所述对于所述原始数据密文利用授权用户的公钥进行重加密,具体为:所述第二数据服务器基于获得的原始数据密文(A,B)计算和/>然后将(A,B,A′)发送到第一数据服务器,所述第一数据服务器计算/>获得重加密后的原始数据密文(A″,B),其中,sk1为第一数据服务器的私钥,sk2为第二数据服务器的私钥,m为用户标识,pkm为授权用户公钥。
进一步的,所述接收病患数据密文并进行解密,具体为:
授权用户计算则原始数据x=L(B·gL′/A″modN2)。
进一步的,所述基于预设规则进行访问结果进行验证,具体为:判断是否满足如下公式:
[y-x]=[(y1-x1)q1(y1,y2)]·[(y2-x2)q2(y1,y2)]
若满足,则访问结果正确,向授权用户返回1;否则访问结果错误,返回0,其中,y=y1+y2为中间数据,y1为第一数据服务器中存储的一个随机数据,y2为第二数据服务器中存储的一个随机数据,q1(y1),q2(y1)分别为第一数据服务器将随机数据y1分别带入多项式q1(y),q2(y)所得的中间参量,q1(y1,y2),q2(y1,y2)分别为第二数据服务器在基于第一数据服务器所得q1(y),q2(y)基础上继续带入随机数据y2所得的多项式(其中q1(y),q2(y)为传感器在基于授权用户所得数据x=x1+x2基础上利用多项式分解定理在多项式时间内分解f(y)-f(x)所得,此时f(y)=y1+y2为二元多项式,f(x)=x)。
具体的,为了便于理解,以下结合附图对本实施例所述方案进行详细说明:
基于现有方法存在的问题,本实施例提供了一种分布式隐私数据处理***,具体的,传感器采集患者数据之后,采用数据收集协议将一个原始数据x拆分为x1,x2使得x=x1+x2,并通过安全通道分别传送给两个数据服务器。在此基础上本实施例提供了一种仅授权用户可使用的可验证的分布式隐私数据处理***,其具体包括传感器、分布式数据库(包括两个数据服务器)、验证中心和授权用户。当用户想要访问数据x=x1+x2时,***运行步骤如下:
步骤1:密钥生成阶段。对于安全参数κ,两个数据服务器选择两个不同的大素数p,q并计算N=pq。然后随机选择一个整数n∈{2,3,...,N2},令生成器g=(1+NpnNmodN2,满足g-1/N不是整数。两台服务器DS1、DS2选择自己的私钥sk1,sk2∈Zρ*={1,2,...,ρ-1},其中ρ是小于N的大整数。并分别计算公钥pki=gski,其中i=1,2。随后令***的公共公钥为g1=N+1。
步骤2:加密阶段,由两个数据服务器DS1、DS2协作运行。
为了加密消息x=x1+x2,DS1计算并将(A1,B1)传输到DS2
DS2计算并计算/> 则(A,B)=E(x,pk)=[x]。
通过上述步骤生成原始数据x的密文[x]=E(x,pk)=(A,B)。
步骤3:重加密阶段。为了实现对用户的访问控制,我们提出了一种重新加密方案。假设授权用户m拥有密钥对(skm,pkm),其中重新加密的目的是将加密后的数据转换成授权用户公钥下的密文,这样只有授权用户才能得到最终的数据结果。重加密过程如下:
当DS2获得加密数据[x]=(A,B)时,计算和/>然后将(A,b,A′)发送到DS1。DS1计算/>
经过上述过程,DS1最终得到授权用户公钥下的密文并将(A″,B)发送给授权用户m。
步骤4:解密阶段。授权用户收到密文后,可以通过解密算法得到最终访问结果。
授权用户m计算则x=L(B·gL′/A″modN2)。
步骤5:为了防止不受信任的云服务器使用错误数据干扰结果,授权用户可以请求验证结果是否正确。验证过程如下:
在收到验证请求后,传感器利用多项式分解定理将多项式f(y)-f(x1,x2)转化为(其中,多项式f(y)=y1+y2,f(x1,x2)=x1+x2=x,并且q1(y),q2(y)可利用多项式分解定理在多项式时间内获得),并将q1(y),q2(y)发送到DS1
DS1随机选择数据y1∈ZN然后计算/> 和q1(y1),q2(y1)。由于(A1,B1)=[x1],/>DS1可以获得[y1-x1]=[y1]·[x1]N-1.随后,DS1发送、/>q1(y1)、q2(y1)和[y1-x1]到DS2
DS2随机选择数据y2∈ZN然后计算/> 和q1(y1,y2),q2(y1,y2)。类似地,通过(A2,B2)=[x2],/>DS2可以获得[y2-x2]=[y2]·[x2]N-1
然后,进一步计算 同时,通过计算/> DS2可以获得[y]=[y1+y2]=(Ay,By)。因此,DS2可以计算[y]·[x]N-1=[y-x]。最后,DS2发送[(y1-x1)q1(y1,y2)],[(y2-x2)q2(y1,y2)]和[y-x]给验证中心。
验证中心测试是否满足下式:
[y-x]=[(y1-x1)q1(y1,y2)]·[(y2-x2)q2(y1,y2)]
如果公式的两边相等,验证中心将向用户返回1,否则返回0。
步骤6:联合解密阶段。当数据分析时,我们或许需要某些中间结果,此时两个数据服务器可以对所需结果的密文进行联合解密。
DS2计算并将(A,B,C2)发送给DS1
DS1计算则x=L(B/C1C2modN2)。
实施例二:
本实施例的目的是提供一种分布式隐私数据处理方法。
一种分布式隐私数据处理方法,其基于上述的一种分布式隐私数据处理***,包括:
对病患数据进行采集,并上传至分布式数据库;其中,对于病患数据中的任一原始数据,拆分成第一数据和第二数据,且满足所述第一数据和第二数据之和等于所述原始数据;并将所述第一数据和第二数据分别输送至第一数据服务器和第二数据服务器;
所述第一数据服务器接收所述第一数据,基于所述第一数据及公共公钥获得中间数据,并将所述中间数据传输至所述第二数据服务器;所述第二数据服务器接收所述第二数据,并基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文;
对于所述原始数据密文利用授权用户的公钥进行重加密,并发送给授权用户;
授权用户接收病患数据密文并进行解密,获得访问结果;并通过所述验证中心验证访问结果是否正确。
进一步的,本实施例所述方法的技术细节在实施例一所述***中进行了详细说明,故此处不再赘述。
在更多实施例中,还提供:
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例二中所述的方法。为了简洁,在此不再赘述。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例二中所述的方法。
实施例二中的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本领域普通技术人员可以意识到,结合本实施例描述的各示例的单元即算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
上述实施例提供的一种分布式隐私数据处理***及方法可以实现,具有广阔的应用前景。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种分布式隐私数据处理***,其特征在于,包括:
传感器,其用于对病患数据进行采集,并上传至分布式数据库;其中,对于病患数据中的任一原始数据,拆分成第一数据和第二数据,且满足所述第一数据和第二数据之和等于所述原始数据;并将所述第一数据和第二数据分别进行存储;
分布式数据库,其包括第一数据服务器和第二数据服务器,所述第一数据服务器接收所述第一数据,基于所述第一数据及公共公钥获得中间数据,并将所述中间数据传输至所述第二数据服务器;所述第二数据服务器接收所述第二数据,并基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文;对于所述原始数据密文利用授权用户的公钥进行重加密,并发送给授权用户;
验证中心,其用于接收授权用户的访问结果验证请求,并基于预设规则进行访问结果进行验证;
授权用户,其用于接收病患数据密文并进行解密,获得访问结果;并通过所述验证中心验证访问结果是否正确。
2.如权利要求1所述一种分布式隐私数据处理***,其特征在于,所述分布式隐私数据处理***需要预先进行初始化设置,包括为所述第一数据服务器、第二数据服务器以及授权用户进行密钥分配,所述密钥包括公钥和私钥。
3.如权利要求1所述一种分布式隐私数据处理***,其特征在于,所述基于所述第一数据及公共公钥获得中间数据,具体为:所述第一数据服务器,计算 获得中间数据A1和B1
其中,g为生成器,g1=N+1为另一个生成器,r1为从中随机选取的中间参量,其中ρ为不超过N的大整数,x1为第一数据,pk为公共公钥,N为第一数据服务器和第二数据服务器选择的两个大素数的乘积。
4.如权利要求1所述一种分布式隐私数据处理***,其特征在于,所述基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文,具体为:所述第二数据服务器计算并计算/> 生成原始数据x的密文[x]=(A,B);
其中,x2为第二数据,r2为从中随机选取的中间参量,其中/>ρ为不超过N的大整数。
5.如权利要求1所述一种分布式隐私数据处理***,其特征在于,所述对于所述原始数据密文利用授权用户的公钥进行重加密,具体为:所述第二数据服务器基于获得的原始数据密文(A,B)计算和/>然后将(A,B,A′)发送到第一数据服务器,所述第一数据服务器计算/>获得重加密后的原始数据密文(A″,B),其中,sk1为第一数据服务器的私钥,sk2为第二数据服务器的私钥,m为用户标识,pkm为授权用户公钥。
6.如权利要求1所述一种分布式隐私数据处理***,其特征在于,所述接收病患数据密文并进行解密,具体为:
授权用户计算则原始数据x=L(B·gL′/A″modN2)。
7.如权利要求1所述一种分布式隐私数据处理***,其特征在于,所述基于预设规则进行访问结果进行验证,具体为:判断是否满足如下公式:
[y-x]=[(y1-x1)q1(y1,y2)]·[(y2-x2)q2(y1,y2)]
若满足,则访问结果正确,向授权用户返回1;否则访问结果错误,返回0,y=y1+y2为中间数据,y1为第一数据服务器中存储的一个随机数据,y2为第二数据服务器中存储的一个随机数据,q1(y1),q2(y1)分别为第一数据服务器将随机数据y1分别带入多项式q1(y),q2(y)所得的中间参量,q1(y1,y2),q2(y1,y2)分别为第二数据服务器在基于第一数据服务器所得q1(y),q2(y)基础上继续带入随机数据y2所得的多项式。
8.一种分布式隐私数据处理方法,其特征在于,其基于如权利要求1-7任一项所述的一种分布式隐私数据处理***,包括:
对病患数据进行采集,并上传至分布式数据库;其中,对于病患数据中的任一原始数据,拆分成第一数据和第二数据,且满足所述第一数据和第二数据之和等于所述原始数据;并将所述第一数据和第二数据分别输送至第一数据服务器和第二数据服务器;
所述第一数据服务器接收所述第一数据,基于所述第一数据及公共公钥获得中间数据,并将所述中间数据传输至所述第二数据服务器;所述第二数据服务器接收所述第二数据,并基于所述第二数据、公共公钥以及来自所述第一数据服务器的中间数据,生成原始数据密文;
对于所述原始数据密文利用授权用户的公钥进行重加密,并发送给授权用户;
授权用户接收病患数据密文并进行解密,获得访问结果;并通过所述验证中心验证访问结果是否正确。
9.一种电子设备,包括存储器、处理器及存储在存储器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求8所述的一种分布式隐私数据处理方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求8所述的一种分布式隐私数据处理方法。
CN202210825275.3A 2022-07-14 2022-07-14 一种分布式隐私数据处理***及方法 Active CN115225669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210825275.3A CN115225669B (zh) 2022-07-14 2022-07-14 一种分布式隐私数据处理***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210825275.3A CN115225669B (zh) 2022-07-14 2022-07-14 一种分布式隐私数据处理***及方法

Publications (2)

Publication Number Publication Date
CN115225669A CN115225669A (zh) 2022-10-21
CN115225669B true CN115225669B (zh) 2024-04-05

Family

ID=83611487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210825275.3A Active CN115225669B (zh) 2022-07-14 2022-07-14 一种分布式隐私数据处理***及方法

Country Status (1)

Country Link
CN (1) CN115225669B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040510A (zh) * 2016-11-30 2017-08-11 华侨大学 一种基于体域网和云计算的医疗大数据处理方法
CN107070879A (zh) * 2017-02-15 2017-08-18 北京深思数盾科技股份有限公司 数据保护方法及***
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其***
CN112261082A (zh) * 2020-09-21 2021-01-22 中国科学院计算技术研究所 基于区块链和安全多方计算的被动dns数据共享方法及***
CN113407627A (zh) * 2021-06-17 2021-09-17 安徽师范大学 一种基于区块链的智能医疗网络***及医疗数据共享方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其***
CN107040510A (zh) * 2016-11-30 2017-08-11 华侨大学 一种基于体域网和云计算的医疗大数据处理方法
CN107070879A (zh) * 2017-02-15 2017-08-18 北京深思数盾科技股份有限公司 数据保护方法及***
CN112261082A (zh) * 2020-09-21 2021-01-22 中国科学院计算技术研究所 基于区块链和安全多方计算的被动dns数据共享方法及***
CN113407627A (zh) * 2021-06-17 2021-09-17 安徽师范大学 一种基于区块链的智能医疗网络***及医疗数据共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的隐私保护可信联邦学习模型;朱建明;《计算机学报》;20211231;第44卷(第12期);全文 *

Also Published As

Publication number Publication date
CN115225669A (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
Masdari et al. A survey and taxonomy of the authentication schemes in Telecare Medicine Information Systems
Zhang et al. Privacy protection for telecare medicine information systems using a chaotic map-based three-factor authenticated key agreement scheme
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
Lee et al. Secure key management scheme based on ECC algorithm for patient's medical information in healthcare system
US20210143986A1 (en) Method for securely sharing data under certain conditions on a distributed ledger
Mir et al. Efficient anonymous authentication with key agreement protocol for wireless medical sensor networks
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
Maitra et al. An efficient biometric and password-based remote user authentication using smart card for telecare medical information systems in multi-server environment
Praveen et al. Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things
Sudarsono et al. A secure data sharing using identity-based encryption scheme for e-healthcare system
Soleymani et al. A privacy-preserving authentication scheme for real-time medical monitoring systems
CN111931249A (zh) 支持传输容错机制的医疗密态数据统计分析方法
Gowtham et al. Privacy enhanced data communication protocol for wireless body area network
Guo Cryptanalysis of a certificateless conditional privacy-preserving authentication scheme for wireless body area networks
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
Belkhouja et al. Role-based hierarchical medical data encryption for implantable medical devices
Zhou et al. Backdoor-resistant identity-based proxy re-encryption for cloud-assisted wireless body area networks
Singh et al. TFAS: two factor authentication scheme for blockchain enabled IoMT using PUF and fuzzy extractor
Yu et al. SALS-TMIS: Secure, anonymous, and lightweight privacy-preserving scheme for IoMT-enabled TMIS environments
Li et al. Design of a secure and effective medical cyber‐physical system for ubiquitous telemonitoring pregnancy
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
Zhang et al. Efficient obfuscation for encrypted identity-based signatures in wireless body area networks
Nait Hamoud et al. Implementing a secure remote patient monitoring system
Albarki et al. Robust hybrid-security protocol for HealthCare systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant