首页 / 专利库 / 电脑安全 / 密码学 / 一种基于区块链的可问责的医疗数据存储方法

一种基于链的可问责的医疗数据存储方法

阅读:131发布:2020-05-14

专利汇可以提供一种基于链的可问责的医疗数据存储方法专利检索,专利查询,专利分析的服务。并且一种基于 区 块 链 的可问责的医疗数据存储方法,本 发明 通过使用区块链技术与 云 存储技术相结合,提出了一种有别于现有医疗区块链的系统 框架 ,所有针对医疗数据进行的操作,例如删除医疗数据、存储医疗数据、查询医疗数据等等,都将经过共识机制写入区块中。同时,本系统通过 密码学 方法,实现了相关用户对数据操作的不可抵赖性,任何用户的非法操作,都将以区块链中存储的数据为证据被问责。,下面是一种基于链的可问责的医疗数据存储方法专利的具体信息内容。

1.一种基于链的可问责的医疗数据存储方法,其特征在于:包含以下步骤:
Step 1,初始化系统,生成一系列公共参数;参与用户主要有数据生产者,包括病人与医疗机构,和数据消费者,包括科研机构与部分医生,以及密钥生成中心KGC以及服务提供商CSP;
Step 2,用户IDp授权医疗机构IDm将自己的医疗数据EMR外包存在云服务器上,授权信息、医疗机构外包存储信息以及云服务器接收信息传送至数据缓冲池,由共识节点写入区块;
Step 3,后续用户定期验证医疗信息的完整性和真实性;
在外包存储操作中,云服务提供商可能做出的非法操作为:出于某种原因,云服务器做出了接收确认,却未将医疗数据内容存储到服务器内;医疗机构可能做出的非法操作为:为了掩盖自身在诊治过程中出现的医疗事故,医疗机构可能篡改用户IDp的医疗数据,然后外包至云服务器;若出现以上两种情况,用户可根据区块链中的数据追究相应责任方的责任;
Step 4,用户IDp在一个完整的治疗周期结束后,根据自己的意愿删除存于云端的医疗数据;用户IDp授权云服务器执行删除操作,随后附有双方签名的删除反馈delete-proof将被写入区块中;
Step 5,用户IDp实时检验云服务器在删除过程中是否进行诚实操作;
云服务器存在的非法操作包括:(1)云服务器未接收到用户IDp的授权指令,擅自删除了用户的医疗数据;(2)云服务器接收到了攻击者伪造的删除指令,并且删除了用户的医疗数据;(3)云服务器接收到用户IDp的授权指令,并作出了删除反馈,实际未删除数据,用户仍然可以检索到;
Step 6,科研机构IDr在研究某疾病案例的过程中,适时查询该疾病的治疗过程;IDr的任何查询操作必须经过数据所有者的授权,仅能在授权并将查询操作的相关内容写入区块后,IDr才能获取真实的医疗数据内容。
2.根据权利要求1所述的一种基于区块链的可问责的医疗数据存储方法,其特征在于:
Step 1的具体内容为:
Step 1.1,各参与用户生成与自己身份信息相关联的的字符串ID∈{0,1}*,病人、医疗机构、科研机构、部分医生、云服务提供商的与身份信息相关联的字符串分别表示为:
{IDp,IDm,IDr,IDd,IDc}
Step 1.2,KGC随机生成一个安全参数λ,选取群G1与G2,它们的阶为q,q为λ位的素数,g为群G1的生成元,并定义这样一个双线性映射e:G1×G2→G2;
Step 1.3,KGC随机选取 作为系统主密钥,r是秘密信息,并计算gpub=rg。选择四个公开且易于计算的Hash函数,分别为:
H1:{0,1}n→{0,1}n, H3:G2→{0,1}n,
在该系统中传输的明文M={0,1}n,密文 则系统中所有的公开参
数为{G1,G2,g,n,gpub,H1,H2,H3,H4};
Step 1.4,各参与用户根据自己的身份字符串ID∈{0,1}*获取相对应的私钥skID,具体获取方式如下:先计算 再计算skID=rQID;skID与身份信息ID直接且唯一对应,但任何用户无法通过ID推得用户私钥skID。
3.根据权利要求1所述的一种基于区块链的可问责的医疗数据存储方法,其特征在于:
Step 2的具体内容为:
Step 2.1,用户IDp生成一个授权指令wstore给医疗机构IDm,授权其生成自身诊断的医疗数据EMR;wstore的生成过程如下:
其中Supp为辅助信息, 为用户公钥,rand为仅用户知晓的随机数,用于后续判断医疗机构是否擅自篡改其医疗数据后再外包存储到云服务器,符号‘|’代表信息的串联
Step 2.2,医疗机构IDm接收到用户IDp发来的授权指令wp,打包明文信息,明文空间为M={0,1}n,明文M具体如下:
并加密得到密文
Step 2.3,医疗机构将 送至云服务器,云服务器通过下列
公式:
e(wstore,g)=e(H2(wastore),vkp)
验证Timestampp与wstore的正确性,如果验证通过则接收该医疗数据,并做出接收确认:
tag为文件标
签,以供检索使用;接收确认里包含了三方对此项操作的签名信息,接收确认信息由共识节点写入区块中永久保存,不可篡改;一旦该确认信息被写入区块,意味着三方用户对此项操作已经达成了共识,如果在该过程某一用户存在非法操作,均能被后续的检验操作检测出,并被追究相应的责任且不可抵赖。
4.根据权利要求1所述的一种基于区块链的可问责的医疗数据存储方法,其特征在于:
Step 3的具体内容为:
Step 3.1,针对云服务器可能出现的非法操作,若用户根据tag检索自身医疗数据时未检索到相应数据,则利用区块中存储的接收确认数据为证据追究云平台的责任,且云平台不可抵赖;
Step 3.2,针对医疗机构可能出现的非法操作,在外包存储操作中,用户要求医疗机构获取外包存储数据 并将获取的存储数据发送给用户,用户
依次做出以下两个验证操作:
1)计算 其中散列函数H为通用散列函数,将得到的结
果与云服务器所给的散列值相比较,若相同,则第一步验证通过,若不相同,则意味着医疗机构篡改了从云服务器中获取的数据;
2)用户IDp用自己的私钥skp解密密文C,得到明文
计 算 并 与 授 权时
相比较,若 则第二步验证通过,若
则意味着医生将外包的医疗数据进行了篡改;
以上两个验证操作任意一个没有通过,则认定医疗机构在此次外包过程中没有进行诚实的操作,则根据区块中存储的接收确认数据为证据追究医疗机构IDm的责任,且医疗机构不可抵赖。
5.根据权利要求1所述的一种基于区块链的可问责的医疗数据存储方法,其特征在于:
Step 4的具体内容为:
Step 4.1,用户生成授权删除指令wdelete,其中wdelete具体如下:
wdelete=ESK(wadelete)
其中,ESK为对称加密算法
Step4.2,用户将生成的授权指令wdelete上传至云服务器,云服务器需验证删除指令是否由攻击者伪造,验证步骤如下:
1)ESK加密算法的密钥交换由Diffie-Hellman协议完成,云服务器执行AES解密算法得到wdelete,由IDp获取用户公钥vkp';
2)执行 如果可以顺利完成解密操作并得到delete_data,则
授权指令有效;如果无法完成解密操作,则认定该授权指令wdelete由攻击者伪造,丢弃该指令;
Step 4.3,获取到数据删除请求delete_data后,云服务器为其建立删除反馈删除反馈中包含双方签名以及时间戳,由
共识节点写入区块中,一旦数据写入区块,意味着用户与云服务器就删除操作达成共识,云服务器的非法操作均会被后续的验证操作而追责。
6.根据权利要求1所述的一种基于区块链的可问责的医疗数据存储方法,其特征在于:
Step 5的具体内容为:
Step 5.1,针对非法操作(1),用户在云平台定期检索自身医疗数据,若未检索到医疗数据,而区块链中没有用户的授权删除指令wdelete,则认定云平台在未接收到用户授权指令的情况下擅自删除了用户医疗数据,则以此为证据追究云平台责任;
Step 5.2,针对非法操作(2),用户在云平台定期检索自身医疗数据,若未检索到医疗数据,且区块链中存有用户的授权指令wdelete,用户验证该wdelete并非由自己生成;用户解密wdelete得到wadelete中的 并执行 如无法得到
相应的delete_data,则该授权指令由他人伪造,则认定云服务器未遵循验证协议或云服务器在执行完验证操作并发现问题后,仍然将数据删除,用户以此为证据追究云平台责任;
Step 5.3,针对非法操作(3),用户根据区块中存储的delete-proof,追究云平台的责任,因为delete-proof中包含云服务器的私钥skc的签名,该签名仅能由云服务器自己生成,所以用户能够以据此证明云平台是否进行了诚实的操作。
7.根据权利要求1所述的一种基于区块链的可问责的医疗数据存储方法,其特征在于:
Step 6的具体内容为:
Step 6.1,科研机构IDr根据tag标签定位到某用户IDp的医疗数据,并向云服务器发出查询请求:
发出查询请求的同时,视情况向用户IDp允诺适当经济利益;云服务器接收到该请求后,对签名进行验证,若签名来自未认证用户,则丢弃该查询请求;若验证通过,则将该查询请求传至用户IDp,并对该请求进行签名
Step 6.2,若用户拒绝该查询请求,则此次查询操作结束;若用户同意该查询请求,则生成此次签名 提交至代理重加密节点,由代理重加密节点实现密文的
重加密,并将
写入区块中,一旦数据成功写入,意味着此次查询操作结束,用户、云平台与医疗机构对此次查询操作达成共识。

说明书全文

一种基于链的可问责的医疗数据存储方法

技术领域

[0001] 本发明提出了一种基于区块链的可问责的医疗数据存储方法,涉及到区块链、存储、数据存储保护技术领域。

背景技术

[0002] 信息技术的飞速发展正悄然改变着医疗卫生系统,比如电子卫生系统(eHealth),即存储和处理患者医疗数据的信息系统。与传统的纸质系统相比,eHealth系统为患者和医疗机构提供了一种效率更高、容错性更大、灵活性更好的服务,医疗卫生系统的广泛部署给人类社会带来了更深刻的影响。由于现代电子卫生保健系统是数据密集型的,因此在医疗卫生系统中应用云计算技术已显示出巨大的潜,并且在实际管理医疗数据方面具有前所未有的优势,这种机制就是众所周知的云辅助医疗卫生系统。虽然云辅助医疗卫生系统的优势具有极大的吸引力,但是医疗数据外包存储中的关键隐私和安全问题却受到了广泛的关注。从包括患者和医疗机构在内的医疗数据所有者的度来看,医疗数据是他们最敏感、最私密的数据之一,与传统的医疗数据管理范例不同,一旦患者或者医疗机构将医疗数据外包给云服务器,他们将不会实际拥有其医疗数据,此外外包的医疗数据的正确性和完整性在实践中也面临着巨大的险。
[0003] 区块链技术的兴起引起了包括金融、医疗保健、公用事业、房地产和政府机构等利益相关者的极大兴趣。区块链是一种共享的、分布式的和容错的数据库,网络中的每个参与者都可以共享区块链中所存储的数据,但没有实体可以完全控制区块链网络。由于在区块链系统中使用了加密的数据结构并且不依赖于密码,因此对区块链中所存储的数据进行篡改是一项几乎不可能完成的任务。
[0004] 许多区块链研究者将区块链技术应用到医疗卫生系统中,提出了一种名为医疗区块链(MedChain)的方案。然而,为了减少各参与节点的计算压力,各节点不会备份所有被写入区块的医疗数据,而是将他们统一外包给第三方云服务器,区块链中存储的仅是医疗数据的索引信息。从另一个角度来看,医疗区块链实际保护的仅是医疗数据索引,任何在第三方云服务器对患者的医疗数据进行的非法操作,医疗区块链不免显得有些力不从心。

发明内容

[0005] 本发明提出了一种基于区块链的可问责的医疗数据存储方法,来记录任何参与用户对医疗数据进行的操作,例如删除医疗数据、存储医疗数据、查询医疗数据等等。所有数据操作将作为交易写入区块中,不可篡改,可回溯,实现了相关用户对数据操作的不可抵赖性,任何用户的非法操作,都将以区块链中存储的数据为证据被问责。同时,通过密码学方法,任何攻击者无法通过用户的数据操作判断出用户真实身份,保护用户的个人隐私。
[0006] 一种基于区块链的可问责的医疗数据存储方法,包含以下步骤:
[0007] Step 1,初始化系统,生成一系列公共参数;参与用户主要有数据生产者,包括病人与医疗机构,和数据消费者,包括科研机构与部分医生,以及密钥生成中心KGC以及云服务提供商CSP;
[0008] Step 2,用户IDp授权医疗机构IDm将自己的医疗数据EMR外包存在云服务器上,授权信息、医疗机构外包存储信息以及云服务器接收信息传送至数据缓冲池,由共识节点写入区块;
[0009] Step 3,后续用户定期验证医疗信息的完整性和真实性;
[0010] 在外包存储操作中,云服务提供商可能做出的非法操作为:出于某种原因,云服务器做出了接收确认,却未将医疗数据内容存储到服务器内;医疗机构可能做出的非法操作为:为了掩盖自身在诊治过程中出现的医疗事故,医疗机构可能篡改用户IDp的医疗数据,然后外包至云服务器;若出现以上两种情况,用户可根据区块链中的数据追究相应责任方的责任;
[0011] Step 4,用户IDp在一个完整的治疗周期结束后,根据自己的意愿删除存于云端的医疗数据;用户IDp授权云服务器执行删除操作,随后附有双方签名的删除反馈delete-proof将被写入区块中;
[0012] Step 5,用户IDp实时检验云服务器在删除过程中是否进行诚实操作;
[0013] 云服务器存在的非法操作包括:(1)云服务器未接收到用户IDp的授权指令,擅自删除了用户的医疗数据;(2)云服务器接收到了攻击者伪造的删除指令,并且删除了用户的医疗数据;(3)云服务器接收到用户IDp的授权指令,并作出了删除反馈,实际未删除数据,用户仍然可以检索到;
[0014] Step 6,科研机构IDr在研究某疾病案例的过程中,适时查询该疾病的治疗过程;IDr的任何查询操作必须经过数据所有者的授权,仅能在授权并将查询操作的相关内容写入区块后,IDr才能获取真实的医疗数据内容。
[0015] 进一步地,Step 1的具体内容为:
[0016] Step 1.1,各参与用户生成与自己身份信息相关联的的字符串ID∈{0,1}*,病人、医疗机构、科研机构、部分医生、云服务提供商的与身份信息相关联的字符串分别表示为:
[0017] {IDp,IDm,IDr,IDd,IDc}
[0018] Step 1.2,KGC随机生成一个安全参数λ,选取群G1与G2,它们的阶为q,q为λ位的素数,g为群G1的生成元,并定义这样一个双线性映射e:G1×G2→G2;
[0019] Step 1.3,KGC随机选取 作为系统主密钥,r是秘密信息,并计算gpub=rg。选择四个公开且易于计算的Hash函数,分别为:
[0020] H1:{0,1}n→{0,1}n, H3:G2→{0,1}n,
[0021] 在该系统中传输的明文M={0,1}n,密文 则系统中所有的公开参数为{G1,G2,g,n,gpub,H1,H2,H3,H4};
[0022] Step 1.4,各参与用户根据自己的身份字符串ID∈{0,1}*获取相对应的私钥skID,具体获取方式如下:先计算 再计算skID=rQID;skID与身份信息ID直接且唯一对应,但任何用户无法通过ID推得用户私钥skID。
[0023] 进一步地,Step 2的具体内容为:
[0024] Step 2.1,用户IDp生成一个授权指令wstore给医疗机构IDm,授权其生成自身诊断的医疗数据EMR;wstore的生成过程如下:
[0025]
[0026]
[0027] 其中Supp为辅助信息, 为用户公钥,rand为仅用户知晓的随机数,用于后续判断医疗机构是否擅自篡改其医疗数据后再外包存储到云服务器,符号‘|’代表信息的串联
[0028] Step 2.2,医疗机构IDm接收到用户IDp发来的授权指令wp,打包明文信息,明文空间为M={0,1}n,明文M具体如下:
[0029]
[0030] 并加密得到密文
[0031] Step 2.3,医疗机构将 送至云服务器,云服务器通过下列公式:
[0032] e(wstore,g)=e(H2(wastore),vkp)
[0033] 验证Timestampp与wstore的正确性,如果验证通过则接收该医疗数据,并做出接收确认:
[0034]
[0035] 为文件标签,以供检索使用;接收确认里包含了三方对此项操作的签名信息,接收确认信息由共识节点写入区块中永久保存,不可篡改;一旦该确认信息被写入区块,意味着三方用户对此项操作已经达成了共识,如果在该过程某一用户存在非法操作,均能被后续的检验操作检测出,并被追究相应的责任且不可抵赖。
[0036] 进一步地,Step 3的具体内容为:
[0037] Step 3.1,针对云服务器可能出现的非法操作,若用户根据tag检索自身医疗数据时未检索到相应数据,则利用区块中存储的接收确认数据为证据追究云平台的责任,且云平台不可抵赖;
[0038] Step 3.2,针对医疗机构可能出现的非法操作,在外包存储操作中,用户要求医疗机构获取外包存储数据 并将获取的存储数据发送给用户,用户依次做出以下两个验证操作:
[0039] 1)计算 其中散列函数H为通用散列函数,将得到的结果与云服务器所给的散列值相比较,若相同,则第一步验证通过,若不相同,则意味着医疗机构篡改了从云服务器中获取的数据;
[0040] 2)用户IDp用自己的私钥skp解密密文C,得到明文计算 并 与 授 权时
相比较,若 则第二步验证通过,若
则意味着医生将外包的医疗数据进行了篡改;
[0041] 以上两个验证操作任意一个没有通过,则认定医疗机构在此次外包过程中没有进行诚实的操作,则根据区块中存储的接收确认数据为证据追究医疗机构IDm的责任,且医疗机构不可抵赖。
[0042] 进一步地,Step 4的具体内容为:
[0043] Step 4.1,用户生成授权删除指令wdelete,其中wdelete具体如下:
[0044]
[0045] wdelete=ESK(wadelete)
[0046] 其中,ESK为对称加密算法
[0047] Step 4.2,用户将生成的授权指令wdelete上传至云服务器,云服务器需验证删除指令是否由攻击者伪造,验证步骤如下:
[0048] 1)ESK加密算法的密钥交换由Diffie-Hellman协议完成,云服务器执行AES解密算法得到wdelete,由IDp获取用户公钥vkp';
[0049] 2)执行 如果可以顺利完成解密操作并得到delete_data,则授权指令有效;如果无法完成解密操作,则认定该授权指令wdelete由攻击者伪造,丢弃该指令;
[0050] Step 4.3,获取到数据删除请求delete_data后,云服务器为其建立删除反馈删除反馈中包含双方签名以及时间戳,由共识节点写入区块中,一旦数据写入区块,意味着用户与云服务器就删除操作达成共识,云服务器的非法操作均会被后续的验证操作而追责。
[0051] 进一步地,Step 5的具体内容为:
[0052] Step 5.1,针对非法操作(1),用户在云平台定期检索自身医疗数据,若未检索到医疗数据,而区块链中没有用户的授权删除指令wdelete,则认定云平台在未接收到用户授权指令的情况下擅自删除了用户医疗数据,则以此为证据追究云平台责任;
[0053] Step 5.2,针对非法操作(2),用户在云平台定期检索自身医疗数据,若未检索到医疗数据,且区块链中存有用户的授权指令wdelete,用户验证该wdelete并非由自己生成;用户解密wdelete得到wadelete中的 并执行 如无法得到相应的delete_data,则该授权指令由他人伪造,则认定云服务器未遵循验证协议或云服务器在执行完验证操作并发现问题后,仍然将数据删除,用户以此为证据追究云平台责任;
[0054] Step 5.3,针对非法操作(3),用户根据区块中存储的delete-proof,追究云平台的责任,因为delete-proof中包含云服务器的私钥skc的签名,该签名仅能由云服务器自己生成,所以用户能够以据此证明云平台是否进行了诚实的操作。
[0055] 进一步地,Step 6的具体内容为:
[0056] Step 6.1,科研机构IDr根据tag标签定位到某用户IDp的医疗数据,并向云服务器发出查询请求:
[0057]
[0058] 发出查询请求的同时,视情况向用户IDp允诺适当经济利益;云服务器接收到该请求后,对签名进行验证,若签名来自未认证用户,则丢弃该查询请求;若验证通过,则将该查询请求传至用户IDp,并对该请求进行签名
[0059] Step 6.2,若用户拒绝该查询请求,则此次查询操作结束;若用户同意该查询请求,则生成此次签名 提交至代理重加密节点,由代理重加密节点实现密文的重加密,并将
[0060]
[0061] 写入区块中,一旦数据成功写入,意味着此次查询操作结束,用户、云平台与医疗机构对此次查询操作达成共识。
[0062] 本发明的有益效果是:
[0063] 1.针对云端医疗数据的操作将作为交易写入区块中,不可篡改,可回溯,实现了相关用户对数据操作的不可抵赖性。任何用户的非法操作,都将以区块链中存储的数据为证据被问责。
[0064] 2.解决了数据实际拥有权不对称的问题,实现了医疗数据所有者和第三方云服务器共同拥有数据操作控制权。
[0065] 3.医疗数据存储在第三方云平台,满足特定身份特征的医疗工作者、患者以及科研人员可在数据所有者授权下查询部分医疗数据,实现医疗数据的共享。
[0066] 4.通过密码学方法,任何攻击者无法通过用户的数据操作判断出用户真实身份,保护了用户的个人隐私。附图说明
[0067] 图1为本发明实施例中医疗数据存储的系统模型图。
[0068] 图2为本发明实施例中区块结构图。
[0069] 图3为本发明实施例中医疗数据存储方法的具体流程图

具体实施方式

[0070] 下面结合说明书附图对本发明的技术方案做进一步的详细说明。
[0071] 一种基于区块链的可问责的医疗数据存储方法,包含以下步骤:
[0072] Step 1,初始化系统,生成一系列公共参数;参与用户主要有数据生产者,包括病人与医疗机构,和数据消费者,包括科研机构与部分医生,以及密钥生成中心KGC以及云服务提供商CSP。
[0073] Step 1的具体内容为:
[0074] Step 1.1,各参与用户生成与自己身份信息相关联的的字符串ID∈{0,1}*,病人、医疗机构、科研机构、部分医生、云服务提供商的与身份信息相关联的字符串分别表示为:
[0075] {IDp,IDm,IDr,IDd,IDc}
[0076] Step 1.2,KGC随机生成一个安全参数λ,选取群G1与G2,它们的阶为q,q为λ位的素数,g为群G1的生成元,并定义这样一个双线性映射e:G1×G2→G2。
[0077] Step 1.3,KGC随机选取 作为系统主密钥,r是秘密信息,并计算gpub=rg。选择四个公开且易于计算的Hash函数,分别为:
[0078] H1:{0,1}n→{0,1}n, H3:G2→{0,1}n,
[0079] 在该系统中传输的明文M={0,1}n,密文 则系统中所有的公开参数为{G1,G2,g,n,gpub,H1,H2,H3,H4}。
[0080] Step 1.4,各参与用户根据自己的身份字符串ID∈{0,1}*获取相对应的私钥skID,具体获取方式如下:先计算 再计算skID=rQID;skID与身份信息ID直接且唯一对应,但任何用户无法通过ID推得用户私钥skID。
[0081] Step 2,用户IDp授权医疗机构IDm将自己的医疗数据EMR外包存在云服务器上,授权信息、医疗机构外包存储信息以及云服务器接收信息传送至数据缓冲池,由共识节点写入区块。若后续用户验证自身医疗数据真实性或完整性出现问题时,则可根据区块中的数据追究云服务提供商CSP或者医疗机构的责任。
[0082] Step 2的具体内容为:
[0083] Step 2.1,用户IDp生成一个授权指令wstore给医疗机构IDm,授权其生成自身诊断的医疗数据EMR;wstore的生成过程如下:
[0084]
[0085]
[0086] 其中Supp为辅助信息, 为用户公钥,rand为仅用户知晓的随机数,用于后续判断医疗机构是否擅自篡改其医疗数据后再外包存储到云服务器,符号‘|’代表信息的串联。
[0087] Step 2.2,医疗机构IDm接收到用户IDp发来的授权指令wp,打包明文信息,明文空间为M={0,1}n,明文M具体如下:
[0088]
[0089] 并加密得到密文
[0090] Step 2.3,医疗机构将 送至云服务器,云服务器通过下列公式:
[0091] e(wstore,g)=e(H2(wastore),vkp)
[0092] 验证Timestampp与wstore的正确性,如果验证通过则接收该医疗数据,并做出接收确认:
[0093]
[0094] 为文件标签,以供检索使用;接收确认里包含了三方对此项操作的签名信息,接收确认信息由共识节点写入区块中永久保存,不可篡改;一旦该确认信息被写入区块,意味着三方用户对此项操作已经达成了共识,如果在该过程某一用户存在非法操作,均能被后续的检验操作检测出,并被追究相应的责任且不可抵赖。
[0095] Step 3,后续用户定期验证医疗信息的完整性和真实性。在外包存储操作中,云服务提供商可能做出的非法操作为:出于某种原因,云服务器做出了接收确认,却未将医疗数据内容存储到服务器内;医疗机构可能做出的非法操作为:为了掩盖自身在诊治过程中出现的医疗事故,医疗机构可能篡改用户IDp的医疗数据,然后外包至云服务器;若出现以上两种情况,用户可根据区块链中的数据追究相应责任方的责任。
[0096] Step 3的具体内容为:
[0097] Step 3.1,针对云服务器可能出现的非法操作,若用户根据tag检索自身医疗数据时未检索到相应数据,则利用区块中存储的接收确认数据为证据追究云平台的责任,且云平台不可抵赖。
[0098] Step 3.2,针对医疗机构可能出现的非法操作,在外包存储操作中,用户要求医疗机构获取外包存储数据 并将获取的存储数据发送给用户,用户依次做出以下两个验证操作:
[0099] 1)计算 其中散列函数H为通用散列函数,将得到的结果与云服务器所给的散列值相比较,若相同,则第一步验证通过,若不相同,则意味着医疗机构篡改了从云服务器中获取的数据。
[0100] 2)用户IDp用自己的私钥skp解密密文C,得到明文计算 并 与 授 权时
相比较,若 则第二步验证通过,若
则意味着医生将外包的医疗数据进行了篡改。
[0101] 以上两个验证操作任意一个没有通过,则认定医疗机构在此次外包过程中没有进行诚实的操作,则根据区块中存储的接收确认数据为证据追究医疗机构IDm的责任,且医疗机构不可抵赖。
[0102] Step 4,用户IDp在一个完整的治疗周期结束后,根据自己的意愿删除存于云端的医疗数据;用户IDp授权云服务器执行删除操作,随后附有双方签名的删除反馈delete-proof将被写入区块中。
[0103] Step 4的具体内容为:
[0104] Step 4.1,用户生成授权删除指令wdelete,其中wdelete具体如下:
[0105]
[0106] wdelete=ESK(wadelete)
[0107] 其中,ESK为对称加密算法。
[0108] Step4.2,用户将生成的授权指令wdelete上传至云服务器,云服务器需验证删除指令是否由攻击者伪造,验证步骤如下:
[0109] 1)ESK加密算法的密钥交换由Diffie-Hellman协议完成,云服务器执行AES解密算法得到wdelete,由IDp获取用户公钥vkp'。
[0110] 2)执行 如果可以顺利完成解密操作并得到delete_data,则授权指令有效;如果无法完成解密操作,则认定该授权指令wdelete由攻击者伪造,丢弃该指令。
[0111] Step 4.3,获取到数据删除请求delete_data后,云服务器为其建立删除反馈删除反馈中包含双方签名以及时间戳,由共识节点写入区块中,一旦数据写入区块,意味着用户与云服务器就删除操作达成共识,云服务器的非法操作均会被后续的验证操作而追责。
[0112] Step 5,用户IDp实时检验云服务器在删除过程中是否进行诚实操作。云服务器存在的非法操作包括:(1)云服务器未接收到用户IDp的授权指令,擅自删除了用户的医疗数据;(2)云服务器接收到了攻击者伪造的删除指令,并且删除了用户的医疗数据;(3)云服务器接收到用户IDp的授权指令,并作出了删除反馈,实际未删除数据,用户仍然可以检索到。
[0113] Step 5的具体内容为:
[0114] Step 5.1,针对非法操作(1),用户在云平台定期检索自身医疗数据,若未检索到医疗数据,而区块链中没有用户的授权删除指令wdelete,则认定云平台在未接收到用户授权指令的情况下擅自删除了用户医疗数据,则以此为证据追究云平台责任。
[0115] Step 5.2,针对非法操作(2),用户在云平台定期检索自身医疗数据,若未检索到医疗数据,且区块链中存有用户的授权指令wdelete,用户验证该wdelete并非由自己生成;用户解密wdelete得到wadelete中的 并执行 如无法得到相应的delete_data,则该授权指令由他人伪造,则认定云服务器未遵循验证协议或云服务器在执行完验证操作并发现问题后,仍然将数据删除,用户以此为证据追究云平台责任。
[0116] Step 5.3,针对非法操作(3),用户根据区块中存储的delete-proof,追究云平台的责任,因为delete-proof中包含云服务器的私钥skc的签名,该签名仅能由云服务器自己生成,所以用户能够以据此证明云平台是否进行了诚实的操作。
[0117] Step 6,科研机构IDr在研究某疾病案例的过程中,适时查询该疾病的治疗过程;IDr的任何查询操作必须经过数据所有者的授权,仅能在授权并将查询操作的相关内容写入区块后,IDr才能获取真实的医疗数据内容。
[0118] Step 6的具体内容为:
[0119] Step 6.1,科研机构IDr根据tag标签定位到某用户IDp的医疗数据,并向云服务器发出查询请求:
[0120]
[0121] 发出查询请求的同时,视情况向用户IDp允诺适当经济利益;云服务器接收到该请求后,对签名进行验证,若签名来自未认证用户,则丢弃该查询请求;若验证通过,则将该查询请求传至用户IDp,并对该请求进行签名
[0122] Step 6.2,若用户拒绝该查询请求,则此次查询操作结束;若用户同意该查询请求,则生成此次签名 提交至代理重加密节点,由代理重加密节点实现密文的重加密,并将
[0123]
[0124] 写入区块中,一旦数据成功写入,意味着此次查询操作结束,用户、云平台与医疗机构对此次查询操作达成共识。
[0125] 以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈