基于RFID和联邦学习的医学大数据共享系统及方法

未命名 08-29 阅读:92 评论:0

基于rfid和联邦学习的医学大数据共享系统及方法
技术领域
1.本发明涉及一种基于rfid和联邦学习的医学大数据共享系统及方法,属于信息安全认证技术领域。


背景技术:

2.现有的rfid技术,原始nse协议的参考文献来源:[1]izza s,benssalah m,drouiche k.an enhanced scalable and secure rfid authentication protocol for wban within an iot environment[j].journal of information security and applications,2021,58(86):102705.
[0003]
原始nse协议攻击问题:
[0004]
step 1:黑客分析nse协议,读卡器端缺少对n2完整性的验证,如果黑客恶意修改将导致医疗服务器端使用恶意修改的数据n'2来提取密钥来提取密钥黑客的恶意攻击导致医疗服务器端密钥是而读卡器端密钥是pid
*r
,在下一轮会话中读卡器传递假冒的n'2发送给医疗服务器端时,导致医疗服务器端和读卡器端保存的密钥不一致,形成异步攻击。
[0005]
step 2:医疗服务器端在n3的加密机制时,缺少对n3完整性的验证,如果黑客恶意修改n'3=n3⊕
1,导致读卡器端使用恶意修改的数据n'3来提取密钥来提取密钥黑客的恶意攻击导致读卡器端密钥是而医疗服务器密钥是id
*s
,在下一轮会话中医疗服务器传递假冒的n'3发送给读卡器端时,导致医疗服务器端和读卡器端保存的密钥不一致,形成异步攻击。
[0006]
为应对上述存在的异步攻击,本发明提出了基于rfid和联邦学习的医学大数据共享系统及方法,该方案分为三个主要阶段,具体步骤如下:
[0007]
1)初始化和注册阶段:此阶段与nse+协议一致,如图2所示,分为两部分:
[0008]

用户注册(读卡器和医疗服务器)通过安全通道成为可信授权机构(网络管理器)。
[0009]

标签和读卡器注册到医疗服务器阶段。
[0010]
2)身份验证阶段:将所有网络实体进行相互的身份验证。
[0011]
3)数字签名和数据传输阶段:由标签生成的消息被加密并在网络各方之间传输。


技术实现要素:

[0012]
本发明所要解决的技术问题是,提供一种基于rfid和联邦学习的医学大数据共享方法,该法可解决现有技术中的异步攻击问题。
[0013]
同时本发明提供一种基于rfid和联邦学习的医学大数据共享系统。
[0014]
为解决上述技术问题,本发明采用的技术方案为:
[0015]
一种基于rfid和联邦学习的医学大数据共享方法,包括初始化和注册阶段、身份验证阶段和数据传输阶段;
[0016]
初始化和注册阶段包括如下步骤:
[0017]
在无线体域网wban中,采用网络管理器nm生成系统参数,
[0018]
首先,网络管理器nm在质场fq中选择一条椭圆曲线eq,q是一个质数,p是n阶椭圆曲线基点;
[0019]
网络管理器nm选择一个随机整数α∈[1,n-1],然后计算β=α
·
p,作为其公钥;
[0020]
每个实体用户uj,读卡器ur和服务器us分别按照以下步骤获得公钥和私钥:
[0021]
步骤1,每个实体用户uj都生成自己的随机整数cj∈[1,n-1],并计算dj=cj·
p,然后发送(dj,idj)到网络管理器nm;其中,idj代表实体用户uj的真实标识;
[0022]
步骤2,网络管理器nm选择了一个随机的整数kj∈[1,n-1]和计算yj=kj·
p+dj和zj=kj+((yj)
x
+idj)αmod n;其中,x代表会话的顺序号,x为自然顺序整数,从1开始算;
[0023]
步骤3,网络管理器nm返回(yj,zj),实体用户uj据此计算其公钥xj=zj+c
j mod n,然后检查xj·
p=yj+((yj)
x
+idj)β;实体用户uj获得xj,yj;
[0024]
对于读卡器ur则计算xr,yr,对于服务器us则计算xs,ys;
[0025]
分别对(xj,yj)、(xr,yr)和(xs,ys)进行初始化,并在服务器级别上进行注册:
[0026]
服务器us选择标签标识id
ti
,其中i={1,2,3,...,n},并计算pid
tiold
=h(id
ti
),然后在标签u
t
和读卡器ur的记录中存储两个真实标识id
ti
和标签原始伪标识pid
tiold
;选择一个随机值init,并将其插入标签u
t
和读卡器ur的内存中;初始化标签新伪标识pid
tinew
=h(pid
tiold
||init),并将pid
tinew
存储在读卡器ur的内存中;选择服务器真实标识ids以及读卡器真实标识idr,计算读卡器原始伪标识pid
rold
=h(idr),然后将idr和pid
rold
存储在读卡器ur及服务器us的内存中;初始化读卡器新伪标识pid
rnew
=h(pid
rold
||init),并将pid
rnew
存储在服务器us内存中;选择一个随机数p
rr
代表读卡器的密钥并分配p
ur
=p
rr
·
p作为读卡器的公钥;然后,将密钥对(p
rr
,p
ur
)存储在读卡器ur的内存中;此外,服务器us选择一个随机数p
rs
作为服务器的密钥,并计算p
us
=p
rs
·
p代表服务器的公钥;然后,将密钥对(p
rs
,p
us
)存储在服务器的内存中;最后,服务器us把p
ur
和p
us
插入到标签u
t
的内存中,还将p
ur
放入到读卡器ur的内存,把p
us
放入到服务器us本身的内存中;
[0027]
身份验证阶段包括如下步骤:
[0028]
s1,读卡器ur首先生成一个随机数r1,然后计算消息r
r1
=r1·
p用来查询标签u
t

[0029]
s2,接收到消息r
r1
时,标签u
t
生成随机数t1和计算c1=t1·
p,r
t1
=t1·
p
ur
;然后,标签u
t
初始化pid
tinew
=h(pid
tiold
||init)和计算其中t1是时间戳,然后发送c1,c2和t1给读卡器ur;
[0030]
s3,在收到消息c1,c2和t1后,读卡器ur立即使用当前时间戳t2计算时间差,如果|t
2-t1|《δt不成立时终止会话,δt代表通信的最大时间延迟,否则读卡器ur使用r
*t1
=c1·
p
rr
进行提取r
t1
,r
*t1
是读卡器端计算的密钥值,r
*t1
=r
t1
,然后计算并检查标签的伪标识pid
*ti
是否与其数据库中存在的原始伪标识pid
tiold
对应,用来验证标签;读卡器ur计算n1=r1·
p
us
,初始化pid
rnew
=h(pid
rold
||init),然后计算b=prng(n2||r
r1
),然后发送(n2,r
r1
,t2,b)到服务器us;
[0031]
s4,服务器us收到消息(n2,r
r1
,t2,b)后,立即使用当前时间戳t3计算时间差,如果|t
3-t2|《δt不成立时终止会话,否则服务器us计算b

=prng(n2||r
r1
),验证b

?=b,如果b

≠b,终止会话;服务器端计算的值b

用于比较来自读卡器ur发送过来的b是否相同;如果b

=b,服务器us计算n
*1
=r
r1
·
p
rs
并提取读卡器伪标识然后检查读卡器的伪标识pid
*r
是否与数据库中存储的原始伪标识pid
rold
对应,则对读卡器进行身份验证,否则,服务器us终止会话;经过对读卡器ur身份验证后,服务器us生成一个随机整数s1和计算s1=s1·
p和r
s1
=s1·
p
ur
,然后计算然后发送t3,n3,s1,d给读卡器ur,然后服务器us更新读卡器ur的伪身份在其内存中,如下:
[0032]
如果pid
*r
=pid
rold
,然后更新pid
rold
=pid
rnew
和如果pid
*r
=pid
rnew
,然后更新pid
rold
=pid
rnew

[0033]
s5,在收到消息t3,n3,s1,d后,读卡器ur立即使用当前时间戳t4计算时间差,如果|t
4-t3|《δt不成立时终止会话,否则计算d

=prng(n3||s1),验证d

?=d;如果d

≠d,终止会话;如果d

=d,服务器us使用它的密钥值r
*s1
=s1·
p
rr
提取r
*s1
;一旦获得了r
*s1
,读卡器ur计算出计算出如果对应于被存储在其数据库中ids,则通过对服务器us的身份验证,否则会话取消;在对服务器身份验证成功后,读卡器ur计算和和并转移c4,c3,t3,t4到标签;然后读卡器在内存中更新标签的伪身份如下:
[0034]
如果pid
*ti
=pid
tiold
,然后更新pid
tiold
=pid
tinew
和如果pid
*ti
=pid
tinew
,然后更新pid
tiold
=pid
tinew
和之后,读卡器更新其伪身份伪身份
[0035]
s6,标签收到消息c4,c3,t3,t4后,立即使用当前时间戳t5计算时间差;如果|t
5-t4|《δt,提取读卡器的新伪身份然后计算如果c
*4
=c4,标签对读卡器和服务器进行身份验证,否则会话终止;一旦通过对读卡器的身份验证,标签更新其伪身份一旦所有实体相互通过身份验证,标签和读卡器都生成一个共享会话密钥来加密和解密交换的消息,即对称加密;标签会话密钥是读卡器会话密钥是
[0036]
数据传输阶段包括如下步骤:
[0037]
s7,由于对称加密,一旦导出共享会话密钥,标签和读卡器安全地交换敏感数据;使用具有消息恢复的椭圆曲线数字签名,将敏感的医疗数据安全地传输到医疗服务器上;具体程序描述如下:
[0038]
带id
ti
的标签首先生成一个消息mi,mi代表生理学数据;通过对称加密,标签用其共享的会话密钥sk
tr
对消息mi=e
sk
(mi)进行加密,并通过标签和读卡器之间的不安全通道发送mi,t5给读卡器;
[0039]
s8,一旦读卡器收到加密的消息mi,验证时间戳t6的新鲜性,如果是|t
6-t5|《δt不成立,则会话终止,否则读卡器使用自己的会话密钥sk
rt
来解密消息;之后,读卡器ur创建一个数字签名,将消息m传输到医疗服务器;消息m表示从w个标签接收到的一组消息m=m1,m2,m3,

mi…
,mw,其中i=1,2,3,

,w;读卡器生成其数字签名如下:
[0040]
读卡器设置随机数r0=0,然后选择一个随机数字k∈[1,w-1]并计算mod w;之后,读卡器推断出r=h(r1||r2||r3||

||rw),r是哈希函数h的参数,是r1||r2||r3||

||rw的连接,用r计算z=k-rx
r mod w;然后签名块r,z,r1,r2,r3,

,rw,t6被转移到医疗服务器上以进行验证和消息恢复;
[0041]
s9,在接收到数字签名后,服务器us首先检查时间戳t7的新鲜性;如果|t
7-t6|《δt,则检查是否r=r
*
且其中r
*
=h(r1||r2||r3||

||rw),如果成立,则us提取消息集m1,m2,m3,

mi…
,mw,列举如下:
[0042][0043]
随机值是使用随机生成函数prng随机生成的。
[0044]
内存即为数据库。
[0045]
密钥对包括公钥和私钥;公钥是密钥对所有者持有,公布给他人的;私钥也是密钥对所有者持有,不可公布。
[0046]
所有实体包括实体用户uj、读卡器ur、服务器us和标签u
t

[0047]
敏感数据是标签和读卡器端保存的所有密钥。
[0048]
本发明的方法获得的基于rfid和联邦学习的医学大数据共享系统。
[0049]
全文中的“·”代表“点积”。
[0050]
本发明具有以下有益效果:
[0051]
本发明可以抵抗安全攻击并具有其他的安全特性,具体如下:
[0052]
1标签的安全显示:攻击者无法提取标签的真实身份。该标签会发送一条消息c1,c2和t1给读卡器,其中标签的伪标识pid
tinew
链接到输入的哈希值,包括哈希值中的临时秘密参数r
t1
。r
t1
使用读卡器的公钥加密,所以除非攻击者得到读卡器的密钥p
rr
,攻击者不能计算得到r
t1
。此外,标签的伪标识pid
tinew
是旧的伪标识pid
tiold
的哈希值与秘密参数init结合,其中为pid
tiold
=h(id
ti
)。伪标识pid
tinew
在每个会话中使用单向哈希函数和临时秘密参数进行更新。因此,揭示标签的真实身份难以计算。综上所述,本发明可以抵抗标签的标识显示攻击。
[0053]
2抵抗已知的特定于会话的临时信息攻击:当攻击者意外获得已知的会话特定的临时信息攻击时,攻击者就会获得一个临时秘钥值,攻击者可以使用该值中有用的信息来计算共享会话密钥。在该协议中,使用临时秘密参数t1和伪标识pid
tinew
以及长期秘密参数id
ti
计算秘密会话密钥。如果攻击者开始猜测秘密参数为t1并计算r
t1
=t1·
p
ur
。攻击者只能从c2计算出获得短期身份。因此,为了提取标签的真实身份,攻击者需要倒置哈希值pid
tinew
=h(pid
tiold
||init),其中pid
tiold
=h(id
ti
),该步骤计算上不可行。因此,即使攻击者能成功猜测临时参数t1和伪标识pid
tinew
,攻击者仍然缺乏长期秘密参数id
ti
。因此,只有合法用户才能生成共享会话密钥。因此,只有合法用户才能生成共享会话密钥综上所述,本发明可以抵抗对已知的特定于会话的临时信息攻击。
[0054]
3相互认证
[0055]
身份验证是给定协议可以提供的最重要的安全属性之一,即标签和读卡器之间以及读卡器和服务器之间的相互身份验证。
[0056]
在本发明中,读卡器通过验证每个标签更新的伪身份pid
tinew
的正确性来验证标签。
pid
*ti
与存储在读卡器数据库中的标签进行比较,只有当它对应于任何一个pid
tiold
或者pid
tinew
时才进行身份验证。假设攻击者窃听了消息c1,c2,t1并且得到但是仍然需要标签秘密随机参数r
t1
。因此,攻击者将无法提取更新的伪身份pid
*ti
,因此,攻击者将无法生成有效的身份验证消息c2。标签通过验证每个读卡器更新的伪身份pid
rnew
的正确性来验证读卡器。该读卡器会发送一条消息c3,c4给标签,其中c4链接到读卡器的伪身份pid
rnew
和标签的秘密参数r
t1
。假设攻击者拦截了消息c3,c4并且得到c3,攻击者不能提取pid
rnew
,因为其仍然需要只有合法的标签才可知的id
ti
。因此,只有合法的标签才能生成消息c3,c4。
[0057]
另一方面,在验证读卡器更新的伪身份pid
rnew
后由服务器验证读卡器。并且pid
*r
与存储在服务器数据库中的pid
rold
或者pid
rnew
进行了比较,以确认读卡器的合法性。假设攻击者拦截了击者拦截了攻击者仍然需要读卡器的秘密随机参数n1和读卡器的真实身份的idr。因此,攻击者将无法提取更新的伪身份pid
*r
;因此,攻击者将无法生成有效的身份验证消息n2。读卡器只验证对应于存储在读卡器数据库中的那个服务器的身份ids。假设攻击者得到了消息。假设攻击者得到了消息通过窃听攻击,攻击者无法提取服务器的身份,因为它是链接到秘密的随机参数和读卡器的真实身份id
*s
,只有合法的服务器才可知。因此,攻击者将无法生成有效的身份验证消息n3。综上所述,本发明提供了网络中所有合法实体之间的相互身份验证。
[0058]
4前向保密和反向保密
[0059]
在本发明中,秘密会话密钥不仅依赖于长期的秘密参数,还依赖于随机的临时秘密参数t1和r
r1
。除了短期的身份认同外,pid
tinew
将在每个会话结束时使用临时秘密参数r
t1
进行更新此外,所有传输的消息都用临时生成的随机变量和新的时间戳保护。因此,如果攻击者从当前会话的窃听消息中非法获取rfid系统密钥,攻击者将无法计算以前或下一个会话密钥,因为当前会话密钥仅取决于当前会话变量。综上所述,本发明提供了前向和反向保密。
[0060]
5抵抗重放攻击
[0061]
重放攻击意味着攻击者通过窃听来捕获rfid系统组件之间传输的信息,并在其后时间内重新传输窃听得到的信息。重放攻击的目的是执行一个普通的认证过程,并与合法实体进行通信,从而产生其他的安全攻击。在本发明中,由于每个消息都附加有当前的时间戳。如果时间戳不更新,任何实体都可以终止会话,并且只有在|t
i+1-ti|《δt的δt足够小时才接受该消息,因此攻击者不可能重播旧消息。此外对于每个会话,新的随机参数(r
t1
,n1),用来更新伪身份和和因此,如果重播了任何消息,则身份验证过程将被取消。综上所述,本发明可以抵抗重放攻击。
[0062]
6抵抗读卡器模仿攻击
[0063]
如果要模拟读卡器,攻击者需要生成可接受的消息c3和c4然后把它们发送到标签上。攻击者需要同时拥有读卡器真实标识idr和标签真实标识id
ti
才能得到读卡器的秘密身份。如果攻击者为了伪造身份验证消息,将不能成功从截获的消息中提取pid
rnew
。攻击者仍然需要标签的秘密身份id
ti
。此外,由于需要标签的秘密参数,攻击者无法构造消息者无法构造消息因此,只有合法的标签才能生成消息c3和c4。
另一方面,攻击者还需要生成一个有效的消息其中包括读卡器的真实身份idr。所以,只有合法的读卡器才能生成n2。综上所述,攻击者不可能模拟读卡器进行攻击。
[0064]
7抵抗标签模拟攻击
[0065]
该标签使用从读卡器中接收到的新会话,通过随机数查询来生成消息该标签使用从读卡器中接收到的新会话,通过随机数查询来生成消息因此攻击者由于随机数的验证过程和读卡器上的时间戳的更新,不能使用旧的窃听消息查询。此外,攻击者还需要计算更新后的临时秘密身份pid
tinew
以便能够回答来自用户的消息查询。假设标签成功地伪造了消息c2,该标签将无法生成与读卡器进一步通信的秘密会话密钥。秘密会话密钥sk
tr
除了使用长期的秘密参数id
ti
,还使用了攻击者无法获取的的短期秘密参数pid
tinew
和t1来计算。综上所述,本发明可以抵抗标签模拟攻击。
[0066]
8抵抗有特权阶层的内部人士攻击
[0067]
假设一个恶意的内部人士可以访问医疗服务器中存储的信息,这种内部攻击者实际上对外部攻击者没有任何特权。医疗服务器通过读卡器与标签相关联,因此,攻击者无法获取有关标签的任何有用信息。另一方面,如果恶意的内部人士提取了读卡器的真实身份idr和短期身份pidr,攻击者不能在接下来的会话中模拟读卡器,因为读卡器会在每个会话结束时使用秘密参数n1更新短期身份。
[0068]
假设一个恶意的内部人士是在读卡器的层面上发生的。如果攻击者获得了标签的真实身份,仍然不能模拟标签,因为共享会话密钥本发明中,pid
ti
代表标签当前i会话的伪标识;pid
tinew
代表标签i+1会话的伪标识;pid
tiold
代表标签i-1会话的伪标识,使用了长期参数id
ti
和短期秘密参数pid
tinew
和t1进行计算。因此,如果享有特权的内部攻击者成功地获得了标签的身份,也无法猜测所有会话的所有随机秘密参数。综上所述,本发明可以抵制享有特权的内部人士的攻击。
[0069]
9抵抗伪装攻击
[0070]
如果攻击者希望生成一个身份验证消息并向读卡器发送一系列消息,那么攻击者无法完成攻击,因为其首先必须揭示标签秘密身份pid
tinew
以及标签的秘密参数。由于时间戳的验证机制,攻击者也无法重放以前截获的消息。综上所述,本发明可以抵抗伪装攻击和拒绝服务(dos)攻击。
[0071]
10抵抗去同步化攻击
[0072]
在本发明中,pid
ti
首先在读卡器中更新,其中pid
tiold
和pid
tinew
是根据从标签接收的pid
ti
进行更新的。然后,标签更新自己的标识标签使用存储在读卡器内存中的新标识pid
tinew
启动新会话。如果攻击者阻止了该消息c3,c4,则会话终止,标签不更新其标识。然后,标签使用旧的标识pid
tiold
启动一个新的会话,旧标识也存储在读卡器内存中。标签和读卡器之间的交换消息包括更新的身份和随机生成的秘密参数。因此,即使攻击者拦截一条消息并在通道中插入带有新随机数的新参数来执行去同步攻击,接收方也会只接受合法的消息并拒绝未更新的消息。最后,标签和读卡器在每次成功的身份验证会话后使用新的会话参数和更新的身份更新会话密钥。
[0073]
同样的方法也用于在读卡器和服务器之间更新读卡器的身份pid
rnew
,确保所有rfid系统实体之间的同步通信。综上所述,本发明可以抵抗去同步攻击。
[0074]
11匿名性和不可追溯性
[0075]
匿名性和不可追溯性是保护用户隐私的两个主要因素,这是由于rfid标签响应任何接收到的消息查询。本发明的攻击者无法从窃听的消息c1,c2,t1中提取标签秘密身份id
ti
。使用临时更新的伪身份标识pid
tinew
来确保rfid系统实体之间的身份验证,pid
tinew
使用单向哈希函数来保护真实的身份。此外,pid
tinew
在每个会话结束时更新,并且从未以纯文显式发送。此外,每个会话中秘密参数的随机生成使得攻击者不能预测消息c1,c2,t1。因此,由于时间戳的验证机制,攻击者无法通过生成一个简单的恶意查询来获得标签的身份。此外,更新身份的特性阻止了会话之间的任何链接能力,因此,攻击者无法从以前的消息中跟踪或定位用户。最后,服务器不在其数据库中存储标签标识。因此,如果有任何恶意的内部人士想要透露标签的身份,将会失败,因为服务器只通过读卡器来验证标签。综上所述,本发明提供了匿名性和不可追溯性。
[0076]
为保护患者数据的隐私,本发明提出了一种基于联邦学习的医疗信息学电子病历共享方案。方案包括如下步骤:步骤一,一个分散的基于联邦学习的卷积神经网络模型在医科大学的附属医院采集本地数据,并将结果存储在一个私有的星际文件系统中;步骤二,在医科大学的大数据研究院所使用本地模型训练第二个全局模型;步骤三,将私有ipfs保护存储在附属医院的所有本地医疗数据。该方案在维护医疗环境的安全性及隐私度的基础上,使临床研究院所共享数据便利化,促进生物医学研究。
附图说明
[0077]
图1是本发明的身份认证和数据传输阶段的流程图;
[0078]
图2是安全电子健康记录管理方案图;
[0079]
图3是本地私有ipfs的安全ehr方案启动图。
具体实施方式
[0080]
下面结合附图对本发明作更进一步的说明。
[0081]
本发明提出了基于rfid和联邦学习的医学大数据共享系统及方法,该方案分为三个主要阶段,具体步骤如下:
[0082]
1)初始化和注册阶段:此阶段与nse+协议一致,如图1所示,分为两部分:
[0083]

用户注册(读卡器和医疗服务器)通过安全通道成为可信授权机构(网络管理器)。
[0084]

标签和读卡器注册到医疗服务器阶段。
[0085]
2)身份验证阶段:将所有网络实体进行相互的身份验证。
[0086]
3)数字签名和数据传输阶段:由标签生成的消息被加密并在网络各方之间传输。
[0087]
具体地,一种基于rfid和联邦学习的医学大数据共享方法,包括初始化和注册阶段、身份验证阶段和数据传输阶段;
[0088]
初始化和注册阶段包括如下步骤:
[0089]
在无线体域网wban中,采用网络管理器nm生成系统参数,
[0090]
首先,网络管理器nm在质场fq中选择一条椭圆曲线eq,q是一个质数,p是n阶椭圆曲线基点;
[0091]
网络管理器nm选择一个随机整数α∈[1,n-1],然后计算β=α
·
p,作为其公钥;
[0092]
每个实体用户uj,读卡器ur和服务器us分别按照以下步骤获得公钥和私钥:
[0093]
步骤1,每个实体用户uj都生成自己的随机整数cj∈[1,n-1],并计算dj=cj·
p,然后发送(dj,idj)到网络管理器nm;其中,idj代表实体用户uj的真实标识;
[0094]
步骤2,网络管理器nm选择了一个随机的整数kj∈[1,n-1]和计算yj=kj·
p+dj和zj=kj+((yj)
x
+idj)αmod n;其中,x代表会话的顺序号,x为自然顺序整数,从1开始算;
[0095]
步骤3,网络管理器nm返回(yj,zj),实体用户uj据此计算其公钥xj=zj+c
j mod n,然后检查xj·
p=yj+((yj)
x
+idj)β;实体用户uj获得xj,yj;
[0096]
对于读卡器ur则计算xr,yr,对于服务器us则计算xs,ys;
[0097]
读卡器ur计算xr,yr的方法如下:
[0098]
步骤1,每个实体用户uj都生成自己的随机整数cj∈[1,n-1],并计算dj=cj·
p,然后发送(dj,idj)到网络管理器nm;其中,idj代表实体用户uj的真实标识;
[0099]
步骤2,网络管理器nm选择了一个随机的整数kj∈[1,n-1]和计算yr=kj·
p+dj和zr=kj+((yr)
x
+idj)αmod n;其中,x代表会话的顺序号,x为自然顺序整数,从1开始算;
[0100]
步骤3,网络管理器nm返回(yr,zr),实体用户uj据此计算其公钥xr=zr+c
j mod n,然后检查xr·
p=yr+((yr)
x
+idj)β;实体用户uj获得xr,yr;
[0101]
服务器us计算xs,ys的方法如下:
[0102]
步骤1,每个实体用户uj都生成自己的随机整数cj∈[1,n-1],并计算dj=cj·
p,然后发送(dj,idj)到网络管理器nm;其中,idj代表实体用户uj的真实标识;
[0103]
步骤2,网络管理器nm选择了一个随机的整数kj∈[1,n-1]和计算ys=kj·
p+dj和zs=kj+((ys)
x
+idj)αmod n;其中,x代表会话的顺序号,x为自然顺序整数,从1开始算;
[0104]
步骤3,网络管理器nm返回(ys,zs),实体用户uj据此计算其公钥xs=zs+c
j mod n,然后检查xs·
p=ys+((ys)
x
+idj)β;实体用户uj获得xs,ys;
[0105]
分别对(xj,yj)、(xr,yr)和(xs,ys)进行初始化,并在服务器级别上进行注册:
[0106]
服务器us选择标签标识id
ti
,其中i={1,2,3,...,n},并计算pid
tiold
=h(id
ti
),然后在标签u
t
和读卡器ur的记录中存储两个真实标识id
ti
和标签原始伪标识pid
tiold
;选择一个随机值init,并将其插入标签u
t
和读卡器ur的内存中;初始化标签新伪标识pid
tinew
=h(pid
tiold
||init),并将pid
tinew
存储在读卡器ur的内存中;选择服务器真实标识ids以及读卡器真实标识idr,计算读卡器原始伪标识pid
rold
=h(idr),然后将idr和pid
rold
存储在读卡器ur及服务器us的内存中;初始化读卡器新伪标识pid
rnew
=h(pid
rold
||init),并将pid
rnew
存储在服务器us内存中;选择一个随机数p
rr
代表读卡器的密钥并分配p
ur
=p
rr
·
p作为读卡器的公钥;然后,将密钥对(p
rr
,p
ur
)存储在读卡器ur的内存中;此外,服务器us选择一个随机数p
rs
作为服务器的密钥,并计算p
us
=p
rs
·
p代表服务器的公钥;然后,将密钥对(p
rs
,p
us
)存储在服务器的内存中;最后,服务器us把p
ur
和p
us
插入到标签u
t
的内存中,还将p
ur
放入到读卡器ur的内存,把p
us
放入到服务器us本身的内存中;
[0107]
身份验证阶段包括如下步骤:
[0108]
s1,读卡器ur首先生成一个随机数r1,然后计算消息r
r1
=r1·
p用来查询标签u
t

[0109]
s2,接收到消息r
r1
时,标签u
t
生成随机数t1和计算c1=t1·
p,r
t1
=t1·
p
ur
;然后,标签u
t
初始化pid
tinew
=h(pid
tiold
||init)和计算其中t1是
时间戳,然后发送c1,c2和t1给读卡器ur;
[0110]
s3,在收到消息c1,c2和t1后,读卡器ur立即使用当前时间戳t2计算时间差,如果|t
2-t1|《δt不成立时终止会话,δt代表通信的最大时间延迟,否则读卡器ur使用r
*t1
=c1·
p
rr
进行提取r
t1
,r
*t1
是读卡器端计算的密钥值,r
*t1
=r
t1
,然后计算并检查标签的伪标识pid
*ti
是否与其数据库中存在的原始伪标识pid
tiold
对应,用来验证标签;读卡器ur计算n1=r1·
p
us
,初始化pid
rnew
=h(pid
rold
||init),然后计算b=prng(n2||r
r1
),然后发送(n2,r
r1
,t2,b)到服务器us;
[0111]
s4,服务器us收到消息(n2,r
r1
,t2,b)后,立即使用当前时间戳t3计算时间差,如果|t
3-t2|《δt不成立时终止会话,否则服务器us计算b

=prng(n2||r
r1
),验证b

?=b,如果b

≠b,终止会话;服务器端计算的值b

用于比较来自读卡器ur发送过来的b是否相同;如果b

=b,服务器us计算n
*1
=r
r1
·
p
rs
并提取读卡器伪标识然后检查读卡器的伪标识pid
*r
是否与数据库中存储的原始伪标识pid
rold
对应,则对读卡器进行身份验证,否则,服务器us终止会话;经过对读卡器ur身份验证后,服务器us生成一个随机整数s1和计算s1=s1·
p和r
s1
=s1·
p
ur
,然后计算d=prng(n3||s1),然后发送t3,n3,s1,d给读卡器ur,然后服务器us更新读卡器ur的伪身份在其内存中,如下:
[0112]
如果pid
*r
=pid
rold
,然后更新pid
rold
=pid
rnew
和如果pid
*r
=pid
rnew
,然后更新pid
rold
=pid
rnew

[0113]
s5,在收到消息t3,n3,s1,d后,读卡器ur立即使用当前时间戳t4计算时间差,如果|t
4-t3|《δt不成立时终止会话,否则计算d

=prng(n3||s1),验证d

?=d;如果d

≠d,终止会话;如果d

=d,服务器us使用它的密钥值r
*s1
=s1·
p
rr
提取r
*s1
;一旦获得了r
*s1
,读卡器ur计算出计算出如果对应于被存储在其数据库中ids,则通过对服务器us的身份验证,否则会话取消;在对服务器身份验证成功后,读卡器ur计算和和并转移c4,c3,t3,t4到标签;然后读卡器在内存中更新标签的伪身份如下:
[0114]
如果pid
*ti
=pid
tiold
,然后更新pid
tiold
=pid
tinew
和如果pid
*ti
=pid
tinew
,然后更新pid
tiold
=pid
tinew
和之后,读卡器更新其伪身份伪身份
[0115]
s6,标签收到消息c4,c3,t3,t4后,立即使用当前时间戳t5计算时间差;如果|t
5-t4|《δt,提取读卡器的新伪身份然后计算如果c
*4
=c4,标签对读卡器和服务器进行身份验证,否则会话终止;一旦通过对读卡器的身份验证,标签更新其伪身份一旦所有实体相互通过身份验证,标签和读卡器都生成一个共享会话密钥来加密和解密交换的消息,即对称加密;标签会话密钥是读卡器会话密钥是
[0116]
数据传输阶段包括如下步骤:
[0117]
s7,由于对称加密,一旦导出共享会话密钥,标签和读卡器安全地交换敏感数据;使用具有消息恢复的椭圆曲线数字签名,将敏感的医疗数据安全地传输到医疗服务器上;
具体程序描述如下:
[0118]
带id
ti
的标签首先生成一个消息mi,mi代表生理学数据;通过对称加密,标签用其共享的会话密钥sk
tr
对消息mi=e
sk
(mi)进行加密,并通过标签和读卡器之间的不安全通道发送mi,t5给读卡器;
[0119]
s8,一旦读卡器收到加密的消息mi,验证时间戳t6的新鲜性,如果是|t
6-t5|《δt不成立,则会话终止,否则读卡器使用自己的会话密钥sk
rt
来解密消息;之后,读卡器ur创建一个数字签名,将消息m传输到医疗服务器;消息m表示从w个标签接收到的一组消息m=m1,m2,m3,

mi…
,mw,其中i=1,2,3,

,w;读卡器生成其数字签名如下:
[0120]
读卡器设置随机数r0=0,然后选择一个随机数字k∈[1,w-1]并计算1]并计算之后,读卡器推断出r=h(r1||r2||r3||

||rw),r是哈希函数h的参数,是r1||r2||r3||

||rw的连接,用r计算z=k-rx
r mod w;然后签名块r,z,r1,r2,r3,

,rw,t6被转移到医疗服务器上以进行验证和消息恢复;
[0121]
s9,在接收到数字签名后,服务器us首先检查时间戳t7的新鲜性;如果|t
7-t6|《δt,则检查是否r=r
*
且其中r
*
=h(r1||r2||r3||

||rw),如果成立,则us提取消息集m1,m2,m3,

mi…
,mw,列举如下:
[0122][0123]
随机值是使用随机生成函数prng随机生成的。
[0124]
内存即为数据库。
[0125]
密钥对包括公钥和私钥;公钥是密钥对所有者持有,公布给他人的;私钥也是密钥对所有者持有,不可公布。
[0126]
所有实体包括实体用户uj、读卡器ur、服务器us和标签u
t

[0127]
敏感数据是标签和读卡器端保存的所有密钥。
[0128]
本发明的方法获得的基于rfid和联邦学习的医学大数据共享系统。
[0129]
本发明提出的方案是基于rfid技术和联邦学习的一个医疗网络物理系统,该系统由附属医院、医科大学研究院所、在附属医院接受疫情检测的患者等外部实体组成。附属医院对所有患者使用rfid技术进行大数据收集,为研究者提供进一步的疫情感染筛查研究。联邦学习模型在附属医院和研究院所这两端训练数据。本地模型在附属医院内的局域网上进行训练,结果存储在私人星际文件系统(ipfs)中。全局模型由研究院所管理,该中心收集来自各附属医院的结果,以进一步改进并为疫情数据库建立可靠的模型。目前的两个ipfs分别为私人ipfs和全局ipfs分布式网络。私人ipfs维护患者数据的隐私,并连接附属医院和研究院所内的系统。信任集群包括附属医院医务人员和研究院所。基于全局分布式网络的ipfs与庞大网络中的所有节点共享数据。智能合约使研究院所等第三方实体能够获得患者的私人数据进行大数据建模。基于区块链的联盟网络环境由附属医院,医科大学和研究院所组成。存储在ipfs中的数据的哈希地址被安全地存储为事件。安全电子健康记录管理方案的应用环境如图2所示。
[0130]
本发明中区块链技术的现有技术来源为:salim mm,park jh.federated learning-based secure electronic health record sharing scheme in medical informatics[published online ahead of print,2022may 13].ieee j biomed health inform.2022;pp:10.1109/jbhi.2022.3174823.doi:10.1109/jbhi.2022.3174823。
[0131]
为保护患者数据的隐私,本发明提出了一种基于联邦学习的医疗信息学电子病历共享方案。方案包括如下步骤:步骤一,一个分散的基于联邦学习的卷积神经网络模型在医科大学的附属医院采集本地数据,并将结果存储在一个私有的星际文件系统中;步骤二,在医科大学的大数据研究院所使用本地模型训练第二个全局模型;步骤三,将私有ipfs保护存储在附属医院的所有本地医疗数据。该方案在维护医疗环境的安全性及隐私度的基础上,使临床研究院所共享数据便利化,促进生物医学研究。
[0132]
基于rfid和联邦学习的医学大数据共享模型/系统:
[0133]
私人ipfs(interplanetary file system,星际文件系统)包括附属医院系统的本地部分,且在该方案中,私人ipfs主要达成六个目标。第一,在本地存储所有从医疗设备收集的原始数据,确保没有任何国外实体能够访问私人医疗数据。这些原始数据可进一步被其他医疗诊断系统使用。第二,存储从训练本地联邦学习模型获得的结果,以协助本地医务人员做出进一步的知情决策。第三,确保用户对信任集群的所有组成部分进行访问控制,包括附属医院中的所有相关医务人员。第四,防止信任集群之外的所有国外实体,例如外国研究院所、其他附属医院、保险公司和私人研究院所,获得未被授权的患者数据。第五,由于集中式存储点容易出现单点故障漏洞,分布式文件共享系统可以防止恶意攻击者获得对整个数据的访问权限,因为每个数据在各个小储存点中共享。第六,公共ipfs容易因公共设备没有足够的动力保持在线而导致数据不可用,而私有ipfs确保了数据的持久性和可用性,因为所有系统都是本地附属医院的一部分,并且始终在线、可用。
[0134]
全局ipfs同样包括连接的点对点系统,但它们位于附属医院系统之外。全局ipfs主要达成以下四个目标:第一,所有附属医院都存储从各自的本地联邦学习模型中获得的结果。第二,由于没有服务器存储数据,从而实现了安全的文件存储,使攻击者难以窃取用户数据。第三,每个文件都保持一个唯一的哈希值,作为指纹并确保数据完整性。任何获得数据访问权的外部实体都可以使用信息的哈希值来验证在传输过程中是否被篡改。第四,外部实体(如项目合作的各个高校,研究中心)可以检查所有修改过的数据的历史版本。一旦用户访问得到保障,所有相关实体都可以访问所有历史和当前版本的数据。
[0135]
基于联邦学习的分布式学习确保人工智能模型不是在集中式数据库(如私有云网络)上进行训练。联邦学习有以下目标。第一,为识别疫情感染患者而收集的患者数据是基于使用ct扫描和胸部x光图像的数据集。第二,深度卷积神经网络(d-cnn)提取特征,将图像进行输入,并输出疫情感染数据。第三,使用本发明从附属医院医疗系统本地收集所有数据,并使用附属医院内的数据中心在本地对模型进行训练。训练过的模型结果存储在本地ipfs中,以确保不违反用户隐私协议。第四,根据用户访问权限,使用模型的最新结果更新外部ipfs。
[0136]
一个基于联合的区块链网络将附属医院和研究院所在其信任集群内连接起来,每个附属医院和研究院所组成各自的小组。使用区块验证系统可以阻止网络攻击者的数据篡改企图,该系统删除了具有错误哈希值的无效区块。基于联合的区块链网络有以下目标。基于联合的区块链给予研究院所和注册附属医院发布和访问交易的权利。提供用户访问权限的外部实体只有只读访问权限,从而阻止它们提交数据作为事项。该研究院所改进了全局模型并将其存储在公共ipfs中。哈希地址在区块链网络中作为每个事项存储数据的指纹。数据在所有授权的医疗机构(包括当地附属医院和研究院所)之间共享,化解了临床医学大
数据不可共享的困境。研究院所访问存储在区块链网络中的哈希地址,并直接从各自的本地ipfs上传数据。不可变的分类账本确保相邻的区块由于哈希值的变化而摒弃所有数据篡改尝试。
[0137]
智能合约使患者能够同意或拒绝外部实体访问私人数据的权限。在本发明中,我们假设附属医院的本地医疗系统是安全的,每个患者都可以使用移动设备自由访问他们的数据,并可以选择拒绝或接受智能合约。保险机构可以同意补贴患者的住院费用的形式以换取数据,或者外国研究院所可能会承诺未来的疫苗支持以换取数据访问。在本发明中,我们假设所有请求访问用户数据的第三方实体都是真实的,患者有办法区分有效组织和欺诈组织。在提出的方案中,智能合约主要达成四个目标。第一,所有第三方实体都需要与患者进行身份验证,以获得用户对私人医疗记录的访问权。第二,智能合约在版本限制下验证研究院所实体访问患者数据的权限,即实体要么可以完全访问未来更新的电子健康记录(ehrs)的所有版本,要么只能访问当前可用的ehrs。第三,患者获得了从可信赖的研究院所为未来可能的实验性医疗进行谈判的权利,或从保险机构寻求附属医院治疗的财政补贴。第四,智能合约的成功协议使第三方实体能够接收区块链交易地址,该交易地址指向存储在全局ipfs中的文件的哈希地址。
[0138]
如图3所示,当患者连接到将数据传输到本地私有ipfs的医疗设备时,安全ehr方案启动。
[0139]
同时,联邦学习模型开始使用从医疗设备获取的x射线和ct扫描来训练本地模型。方案流程启动时,本地模型从获得的患者数据中进行训练。本地模型的结果存储在私有ipfs中。由于处于信任集群中,医科大学的研究院所可以立即访问数据,而无需向各个附属医院发送请求消息。全局模型使用从所有附属医院收集的数据进行训练。结果存储在一个全局ipfs中,作为联盟区块链成员的所有医疗中心都可以访问。
[0140]
患者有权访问存储在公共ipfs中的ehr。使用智能合约,患者向第三方实体发出访问权限,并转移事项地址。智能合约的撤销或过期将使访问数据的实体的身份验证失效。存储在区块中的哈希地址由存储在区块中的ehr文件版本的未来更新组成,不会与其他智能合约过期的实体共享。
[0141]
安全ehr方案实现了一个四阶段方法:其一,训练模型;其二,使用ipfs存储和共享数据;其三,存储ipfs记录;其四,协商ehr。
[0142]
全局模型
[0143]
在本发明中,联邦学习实现了分散学习的d-cnn算法。基于fedavg算法对x射线图像根据活动性疫情的检测进行分类。模型基于数轮(n)训练,模型从权重wt0和附属医院的数量(hsp)开始,每个附属医院都有几个病人的图像img
hsp

[0144]
全局模型共享权重(wt
n-1
),其中每个附属医院(hsp1,hsp2,hsp3......hspn]可以访问img
hsp
[0145]
[wt1,wt2,wt3......wtn]。权重与附属医院的子集随机共享(h
st
)。如算法1所示,各附属医院基于x射线图像训练局部数据。训练是使用小批量随机梯度下降法(sgd)分批完成的。在数据点上运行sgd的数称为ep。
[0146][0147]
模型训练完成后,每个模型结将束其本地模型上传到全局模型/研究院所,wtt hsp,hsp∈h
st
。如算法2所示,研究院所对从h
st
接收到结的束本地模型进行平均,并更新全局模型参数。
[0148][0149]
上述单轮d-cnn是为联邦学习设计的数轮的一部分。研究院所反复发送权重wt
n-1
,随着每个新附属医院成为安全电子健康记录共享方案的一部分,hsp
n+
1的数量也在增加。
[0150]
对于本次附属医院方模型的表示,本发明给出了一个附属医院训练本地模型的方案。其余附属医院在基于dcnn(深度卷积神经网络)架构中共享的相同训练。由研究院所管理的全局模型通过将模型分发到附属医院进行本地培训来启动联邦学习。当附属医院提交其训练过的模型时,结果将用于改进全局模型。
[0151]
使用ipfs管理和共享数据
[0152]
私人ipfs和公共ipfs的设计是相似的,只是在私人ipfs中,只有附属医院现场的系统被允许连接。作为信任集群的成员,医生、护士和管理人员可以直接访问ehr。公共ipfs是对公共领域所有可用系统的开放访问。ipfs的目标是为敏感ehr提供安全和隐私的存储系统。每个ehr以pdf格式作为一个对象来储存的。ehr在多个系统之间共享,确保没有任意一个系统受到存储空间不足的影响。此外,每个文件都由一个sha-256位哈希地址表示,该哈希地址用作组装文件的指针,并检查汇总的ehr的完整性。大量的文件可以存储在一家附属医院本地的各种系统上。在该方案中,ipfs通信有四种类型,如下所述。
[0153]
1机器到ipfs通信
[0154]
本地附属医院系统的部分机器传输原始数据,并存储在本地ipfs网络中,以便将来进行分析。
[0155]
2本地模型到ipfs通信
[0156]
完成本地数据训练需要将结果存储在私有ipfs中,以便在附属医院网络中进行本地访问。
[0157]
3ipfs到研究院所
[0158]
研究院所可以直接访问附属医院的所有学习数据,以完善全局模型。研究院所不需要向附属医院索取数据,而是访问所有附属医院的私人ipfs中预先提供的数据。
[0159]
4智能合约到区块链通信
[0160]
公共ipfs需要汇总智能合约授权的有效用户的数据。有效的智能合约允许搜索存储在区块链网络中的哈希地址。一个认证成员请求获取数据,公共ipfs就会检索信息。
[0161]
保持两个独立的ipfs(私有和公共)的一个关键好处是防止第三方实体访问用于训练本地和全局模型的原始数据。经授权的实体只能在研究院所和附属医院允许的情况下访问医疗报告文件信息。
[0162]
储存ipfs记录
[0163]
在这个方案中,区块链网络不用于存储数据,因为医疗记录会大量增加,并在网络中引入可扩展性问题。因此,所有数据都存储在私人ipfs和公共ipfs中。区块链网络负责维护每个电子病历的位置地址记录。医学研究院所将数据存储在公共ipfs中。每个存储的文件都有一个哈希地址,作为一个事项存储在区块链网络中。存储的事务id由研究院所、当地附属医院和相关患者维护。
[0164]
所有节点都由其邻近节点验证,试图操纵数据的入侵将导致区块被拒绝,以此确保数据的完整性。不可变的分类账本使用智能合约维护每个访问授权和无效的交易记录,该描述包括所有被患者授予访问记录权限的实体列表。存储的信息包括在第三方实体和患者之间基于智能合约的协议所附加的时间限制。
[0165]
协商ehr
[0166]
提出的安全ehr方案防止任何第三方实体访问私人患者记录。然而,从患者的利益出发并基于他们的个人决定,智能合约可以与外部实体共享健康记录。本发明假设患者有一个移动设备来接收、接受或拒绝智能合约通知。当外部实体(如外国医学研究院所或保险公司)要求用户根据所提供的协议共享数据时,该流程启动。患者有办法接受、拒绝或协商协议条款以获得金钱或医疗利益。接受合同要求患者共享区块链交易地址,以便外部实体
访问ehr。此外,可以在智能合约中声明访问期限和用户对文件未来版本的访问限制。区块链网络接收智能合约,并将协议的细节记录在一个区块中。授权用户给出哈希地址,然后使用公共ipfs的get命令下载文件。
[0167]
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

技术特征:
|<δt不成立时终止会话,否则服务器u
s
计算b

=prng(n2||r
r1
),验证b

?=b,如果b

≠b,终止会话;服务器端计算的值b

用于比较来自读卡器u
r
发送过来的b是否相同;如果b

=b,服务器u
s
计算n
*1
=r
r1
·
p
rs
并提取读卡器伪标识pid
*r
=n
2-h((r
r1
)
x

(id
r
)
x
||(n
*1
)
x
||t2),然后检查读卡器的伪标识pid
*r
是否与数据库中存储的原始伪标识pid
rold
对应,则对读卡器进行身份验证,否则,服务器u
s
终止会话;经过对读卡器u
r
身份验证后,服务器u
s
生成一个随机整数s1和计算s1=s1·
p和r
s1
=s1·
p
ur
,然后计算n3=h((r
s1
)
x

pid
*r
||t2||t3)+id
s
,d=prng(n3||s1),然后发送t3,n3,s1,d给读卡器u
r
,然后服务器u
s
更新读卡器u
r
的伪身份在其内存中,如下:如果pid
*r
=pid
rold
,然后更新pid
rold
=pid
rnew
和pid
rnew
=h(pid
rold

(n1)
x
);如果pid
*r
=pid
rnew
,然后更新pid
rold
=pid
rnew
和pid
rnew
=h(pid
rnew

(n1)
x
);s5,在收到消息t3,n3,s1,d后,读卡器u
r
立即使用当前时间戳t4计算时间差,如果|t
4-t3|<δt不成立时终止会话,否则计算d

=prng(n3||s1),验证d

?=d;如果d

≠d,终止会话;如果d

=d,服务器u
s
使用它的密钥值r
*s1
=s1·
p
rr
提取r
*s1
;一旦获得了r
*s1
,读卡器u
r
计算出id
*s
=n
3-h((r
*s1
)
x

pid
rnew
||t2||t3),如果对应于被存储在其数据库中id
s
,则通过对服务器u
s
的身份验证,否则会话取消;在对服务器身份验证成功后,读卡器u
r
计算c3=h(id
ti

t3||t4)+pid
rnew
和c4=h((r
*t1
)
x

pid
rnew
||(r
r1
)
x
||t4)并转移c4,c3,t3,t4到标签;然后读卡器在内存中更新标签的伪身份如下:如果pid
*ti
=pid
tiold
,然后更新pid
tiold
=pid
tinew
和pid
tinew
=h(pid
tiold

(r
t1
)
x
);如果pid
*ti
=pid
tinew
,然后更新pid
tiold
=pid
tinew
和pid
tinew
=h(pid
tinew

(r
t1
)
x
);之后,读卡器更新其伪身份pid
rnew
=h(pid
rnew

(n1)
x
);s6,标签收到消息c4,c3,t3,t4后,立即使用当前时间戳t5计算时间差;如果|t
5-t4|<δt,提取读卡器的新伪身份pid
*rnew
=c
3-h(id
ti

t3||t4),然后计算c
*4
=h((r
t1
)
x

pid
*rnew
||(r
r1
)
x
||t4);如果c
*4
=c4,标签对读卡器和服务器进行身份验证,否则会话终止;一旦通过对读卡器的身份验证,标签更新其伪身份pid
tinew
=h(pid
tinew

(r
t1
)
x
);一旦所有实体相互通过身份验证,标签和读卡器都生成一个共享会话密钥来加密和解密交换的消息,即对称加密;标签会话密钥是sk
tr
=h(id
ti

pid
tinew
||(t1·
r
r1
)
x
),读卡器会话密钥是sk
rt
=h(id
ti

pid
tinew
||(r1·
c1)
x
)。2.根据权利要求1所述的方法,其特征在于,数据传输阶段包括如下步骤:s7,由于对称加密,一旦导出共享会话密钥,标签和读卡器安全地交换敏感数据;使用具有消息恢复的椭圆曲线数字签名,将敏感的医疗数据安全地传输到医疗服务器上;具体程序描述如下:带id
ti
的标签首先生成一个消息m
i
,m
i
代表生理学数据;通过对称加密,标签用其共享的会话密钥sk
tr
对消息m
i
=e
sk
(m
i
)进行加密,并通过标签和读卡器之间的不安全通道发送m
i
,t5给读卡器;s8,一旦读卡器收到加密的消息m
i
,验证时间戳t6的新鲜性,如果是|t
6-t5|<δt不成立,则会话终止,否则读卡器使用自己的会话密钥sk
rt
来解密消息;之后,读卡器u
r
创建一个数字签名,将消息m传输到医疗服务器;消息m表示从w个标签接收到的一组消息m=m1,m2,m3,

m
i

,m
w
,其中i=1,2,3,

,w;读卡器生成其数字签名如下:读卡器设置随机数r0=0,然后选择一个随机数字k∈[1,w-1]并计算r
i
=m
i
+h(r
i-1

(k
(y
s
+((y
s
)
x
+id
s
)))
x
)mod w;之后,读卡器推断出r=h(r1||r2||r3||

||r
w
),r是哈希函数h的参数,是r1||r2||r3||

||r
w
的连接,用r计算z=k-rx
r mod w;然后签名块r,z,r1,r2,r3,

,r
w
,t6被转移到医疗服务器上以进行验证和消息恢复;s9,在接收到数字签名后,服务器u
s
首先检查时间戳t7的新鲜性;如果|t
7-t6|<δt,则检查是否r=r
*
且其中r
*
=h(r1||r2||r3||

||r
w
),如果成立,则u
s
提取消息集m1,m2,m3,

m
i

,m
w
,列举如下:m
i
=r
i-h(r
i-1

(zp+r(y
r
+((y
s
)
x
+id
r
))x
s
)
x
)mod w。3.根据权利要求1所述的方法,其特征在于,随机值是使用随机生成函数prng随机生成的。4.根据权利要求1所述的方法,其特征在于,内存即为数据库。5.根据权利要求1所述的方法,其特征在于,密钥对包括公钥和私钥;公钥是密钥对所有者持有,公布给他人的;私钥也是密钥对所有者持有,不可公布。6.根据权利要求1所述的方法,其特征在于,所有实体包括实体用户u
j
、读卡器u
r
、服务器u
s
和标签u
t
。7.根据权利要求2所述的方法,其特征在于,敏感数据是标签和读卡器端保存的所有密钥。8.根据权利要求1~7任意一项所述的方法获得的基于rfid和联邦学习的医学大数据共享系统。

技术总结
本发明公开了一种基于RFID和联邦学习的医学大数据共享系统及方法,属于信息安全认证技术领域。方法包括初始化和注册阶段、身份验证阶段和数据传输阶段;该法可解决现有技术中的异步攻击问题。秘密会话密钥SK


技术研发人员:陈秀清 程欣然 柯佳慧 于子贻 丁兰若 孟瑞锦
受保护的技术使用者:徐州医科大学
技术研发日:2023.05.30
技术公布日:2023/8/28
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐