研究文章 特殊问题

基于物联网的隐私同态代数秘密共享医疗保健系统

  • 收到:2019年1月22日 认可的:2019年3月4日 出版:2019年4月19日
  • 医疗行业是采用物联网解决方案的前景看好的领域之一。在本文中,我们研究了用于解决基于物联网的医疗应用程序中的隐私和安全问题的秘密共享机制。特别是,我们展示了多个来源如何能够在一组参与者之间共享他们的数据,而不会向彼此以及经销商透露他们自己的数据。只有授权的参与者子集才能重建数据。与一个完全没有股份的非参与者相比,参与人数较少的参与者勾结起来猜测私人数据的机会并不大。为了实现这个系统,我们引入了一个关于加密域中秘密共享的新研究。在现代医疗行业中,患者健康记录通常包含从各种传感器节点获取的数据。为了保护信息隐私,来自传感器节点的数据被立即加密,并通过网关设备在医疗机构的多个云服务器之间共享。只有当提供的共享数量符合访问策略时,才会检索完整的健康记录以进行诊断。检索过程不涉及解密,因此该方案在某些时间敏感的情况下是有利的,例如外科急诊。我们分析了几种可能的解决方案的优缺点,并为基于物联网的医疗系统开发了实用的秘密共享方案。

    引用:Ching Chun Chang,Chang Tsun Li。基于物联网的医疗保健系统中使用隐私同态的代数秘密共享[J]。数学生物科学与工程,2019,16(5):3367-3381。doi:10.3934/mbe.2019168年

    相关论文:

  • 医疗行业是采用物联网解决方案的前景看好的领域之一。在本文中,我们研究了用于解决基于物联网的医疗应用程序中的隐私和安全问题的秘密共享机制。特别是,我们展示了多个来源如何能够在一组参与者之间共享他们的数据,而不会向彼此以及经销商透露他们自己的数据。只有授权的参与者子集才能重建数据。与一个完全没有股份的非参与者相比,参与人数较少的参与者勾结起来猜测私人数据的机会并不大。为了实现这个系统,我们引入了一个关于加密域中秘密共享的新研究。在现代医疗行业中,患者健康记录通常包含从各种传感器节点获取的数据。为了保护信息隐私,来自传感器节点的数据被立即加密,并通过网关设备在医疗机构的多个云服务器之间共享。只有当提供的共享数量符合访问策略时,才会检索完整的健康记录以进行诊断。检索过程不涉及解密,因此该方案在某些时间敏感的情况下是有利的,例如外科急诊。我们分析了几种可能的解决方案的优缺点,并为基于物联网的医疗系统开发了实用的秘密共享方案。


    加载中


    [1] S.Sharma、K.Chen和A.Sheth,面向物联网和基于云的医疗系统,IEEE国际计算。,22 (2018), 42–51.
    [2] M.Elhoseny、G.Ram´ñrez-González、O.M.Abu-Elnasr等人,《安全医疗数据传输》基于物联网的医疗系统模型,IEEE接入,6 (2018), 20596–20608.
    [3] T.Wu、F.Wu和J.M.Redouté等,《自主无线身体区域网络实现》面向物联网医疗保健应用,IEEE接入,5 (2017), 11413–11422.
    [4] F.Sebbak和F.Benhammadi,老年人物联网健康的多数共识融合方法-护理应用,安.电信公司。,72 (2017), 157–171.
    [5] U.Satija、B.Ramkumar和M.S.Manikandan,实时信号质量感知心电图遥测基于物联网的卫生保健监测系统,IEEE互联网事物杂志。,4 (2017), 815–823.
    [6] G.R.Blakley,《保护密钥》,in程序。AFIPS自然计算。确认(NCC),新建美国纽约州约克市,(1979年),313–317。
    [7] A.沙米尔,如何分享秘密,Commun公司。ACM、,22 (1979), 612–613.
    [8] M.Ito,A.Saito和T.Nishizeki,实现通用访问结构的秘密共享方案程序。IEEE全球电信。会议(全球司令部),日本东京,(1987),99-102。
    [9] J.Benaloh和J.Leichter,广义秘密共享和单调函数程序。Conf.公司。理论与应用。密码(CRYPTO),圣巴巴拉,加利福尼亚州,美国,(1988年),27-35。
    [10] E.F.Brickell,《一些理想的秘密共享方案》程序。车间理论与应用。属于加密技术(EUROCRYPT),比利时霍塔伦(1989),468–475。
    [11] E.F.Brickell和D.M.Davenport,关于理想秘密共享方案的分类,J。密码学,4 (1991), 123–134.
    [12] A.Beimel和B.Chor。,普遍理想的秘密共享方案,IEEE传输。信息理论,40(1994), 786–794.
    [13] B.Chor、S.Goldwasser和S.Micali等人,《可验证秘密共享和同时实现》在出现故障的情况下程序。安交响乐团。已找到。计算。科学。(SFCS),俄勒冈州波特兰,美国,(1985), 383–395.
    [14] P.Feldman,非交互式可验证秘密共享的实用方案程序。安交响乐团。已找到。计算。科学。(SFCS),美国加利福尼亚州洛杉矶,(1987),427-438。
    [15] T.Rabin和M.Ben-Or,可验证秘密共享和诚实多数多方协议,在里面程序。ACM交响乐团年鉴。计算理论。(STOC),西雅图,华盛顿州,美国,(1989),73-85。
    [16] M.Tompa和H.Woll,《如何与骗子分享秘密》,J.加密。,1 (1989), 133–138.
    [17] T.P.Pedersen,非交互式和信息理论安全可验证秘密共享程序。年度。国际密码公司。(密码),美国加利福尼亚州圣巴巴拉(1991),129-140。
    [18] M.Stadler,公开可验证的秘密共享程序。国际竞争理论与应用。加密的-图形技术(EUROCRYPT),西班牙萨拉戈萨,(1996),190-199。
    [19] R.Cramer、I.Damgárd和U.Maurer,从任何线性秘密共享方案,in程序。国际竞争理论与应用。加密技术(欧元-密码),比利时布鲁日,(2000),316-334。
    [20] M.Naor和A.Shamir,视觉加密,in程序。车间理论与应用。加密货币的-图形技术(EUROCRYPT),意大利佩鲁贾(1994),1-12。
    [21] C.Blundo、A.D.Santis和M.Naor,灰色图像的视觉密码学,信息处理。莱特。,75 (2000), 255–259.
    [22] Y.C.Hou,彩色图像视觉加密,模式识别。,36 (2003), 1619–1629.23.Z.Zhou、G.R.Arce和G.D.Crescenzo,半色调视觉加密,IEEE传输。图像过程,15 (2006), 2441–2453.
    [23] 24.I.Ingemarsson和G.J.Simmons,建立共享秘密方案的协议相互信任方的协助程序。车间理论与应用。密码的技术(欧洲密码),丹麦奥胡斯,(1994年),266–282。
    [24] 25.W.Diffie和M.Hellman,密码学新方向,IEEE传输。信息理论,22 (1976),644–654.
    [25] 26.N.Koblitz,椭圆曲线密码系统,数学。计算。,48 (1987), 203–209.
    [26] 27.R.L.Rivest、L.Adleman和M.L.Dertouzos,《关于数据库和隐私同态》安全计算基础(编辑:R.J.Lipton、D.P.Dobkin和A.K.Jones),学术版出版社,(1978),169-180。
    [27] 28.R.L.Rivest、A.Shamir和L.Adleman,获取数字签名和公钥的方法密码系统,Commun。ACM、,21 (1978), 120–126.
    [28] 29.T.Elgamal,基于离散对数的公钥密码系统和签名方案,IEEE传输。信息理论,4 (1985), 469–472.
    [29] 30.T.Okamoto和S.Uchiyama,一种与因子分解一样安全的新公钥密码系统程序。国际竞争理论与应用。密码技术。(欧洲密码),芬兰埃斯波,(1998年),308–318.
    [30] 31.I.Damgård和M.Jurik,Paillier的推广、简化和一些应用概率公钥系统程序。公钥密码国际研讨会实践与理论-染色体组织术(PKC),韩国济州岛,(2001),119–136。
    [31] 32.P.Paillier,基于复合度剩余度的公钥密码系统,in程序。国际。Conf.理论与应用。加密技术(EUROCRYPT),捷克共和国布拉格(1999),223–238.
    [32] 33.C.Chang和C.T.Li,《云安全秘密共享》,年程序。IEEE国际标准。多媒体(ISM),台湾台中,(2017),358-361。
    [33] 34.L.Csanky,快速并行矩阵求逆算法,SIAM J.计算。,5 (1976), 618–623.
    [34] 35.V.斯特拉森,高斯消去不是最优的,Numeriche Mathematik,13 (1969), 354–356.
    [35] 36.D.Coppersmith和S.Winograd,通过算术级数进行矩阵乘法,J.象征计算。,9 (1990), 251–280.
    [36] 37.F.Le Gall,张量的幂和快速矩阵乘法,in程序。国际交响乐团。象征性和代数计算。(ISSAC),日本神户,(2014),296–303。
  • 读者评论
  • ©2019作者,持牌人AIMS出版社。这是一篇开放存取的文章根据知识共享署名许可证的条款(http://creativecommons.org/licenses/by/4.0)
通讯作者:陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI公司

韵律学

文章观点(3988) PDF下载(678) 引用人(22)

文章大纲

图和表

数字(1)

作者撰写的其他文章

/

返回
返回

目录