医疗隐私数据安全共享的机制研究
发布时间:2021-07-11 16:14
电子医疗和智能穿戴的发展逐步成熟,将会给用户、医疗机构以及数据需求者带来前所未有的便利。然而,面对庞大的含有医疗隐私的数据,所带来的数据隐私安全威胁也愈发突出;同样,由于公众对隐私安全的担忧也给科研人员对数据的需求带来阻碍,如今已逐渐成为医疗数据共享的主要矛盾。一方面,用户担忧隐私的泄露,从而导致科研数据的缺乏和滞后;另一方面,闲散数据的搁置使得庞大的医疗健康数据的价值无法得到发挥与利用。如何能够在保障医疗健康数据隐私安全的同时,让数据最大程度的在数据分析者手中发挥其自身的价值是本文旨在解决的问题。针对上述两个问题,本文以区块链、访问控制、差分隐私等技术为支撑,从数据保护和数据共享的角度出发,提出了基于信誉及客体属性匹配的逆向混合访问控制方法,并依托到去中介化的区块链数据共享机制上,从更细粒化的隐私控制、更精准的数据优化和更安全高效的医疗数据共享与数据价值实现三个方面解决以上两个问题。具体的研究工作包括以下三个部分:(1)提出一种基于属性加权值匹配的权限访问控制方法和基于信誉度的隐私预算分配方法。设计数据贡献者和数据访问者之间的相互权衡关系,给出对数据在安全和效用之间的制约;根据信誉度...
【文章来源】:广西民族大学广西壮族自治区
【文章页数】:93 页
【学位级别】:硕士
【部分图文】:
不同下的Laplace分布
味变换并引入卡尔曼滤波,提出无味卡尔曼滤波(UnscentedKalmanFilter,UKF),由于免去了EKF中复杂的矩阵计算,实现了数据处理的优化。除此之外,还有适应更多应用场景的平方根滤波、容积卡尔曼滤波等一系列滤波算法。2.5区块链区块链作为比特币技术的核心,其形成与发展经历了工作量证明(ProofofWork,PoW)的1.0时代,现在处于权益证明(ProofofStake,PoS)+智能合约(SmartContract,SC)的2.0以太坊时代,正向着企业操作系统(EnterpriseOperationSystem,EOS)的3.0时代发展。传统意义上的访问控制系统多采用如图2.5(a)所示的中心式存储结构,这种结构的存储会产生单点故障的问题,进而影响并可能损害整个系统;不同于常规的集中式存储机制,区块链采用了如图2.5(b)所示的分布式数据库存储模式,这种分布式存储有效的解决了单点故障的困扰,便于用来存储与保护数据。图2.5(a)中心式存储(b)分布式存储作为一种于不安全环境下的、采用加密技术的、分布式的、全网共同维护的共享式数据存储库,区块链拥有了去中心化的优势;由于提供了一种分散的方法包含着不断增长的数字交易列表,用于在所有网络节点上实施规则和策略,以确保所有节点遵循并就决策和数据达成一致,具有了高透明度的特点;链上每一笔的交易都会被全网各个节点进行记录并同步至存储,赋予了全程可追溯的特性;同时每一笔交易的操作行为也被全网监督,数据历史记录的共享开放,给出了监管下的可见透明性;除非拥有过半占比的算力,否则对数据的任何修改都会被发现,形成了近乎无法篡改等诸多独特优势。链式结构示意图如图2.6所示,后一个数据块包含着自身数据块的信息以及前一个数据块的Hash值,用以避免信息的伪造[44]。
广西民族大学硕士研究生学位论文2相关工作12图2.6区块链示意图区块链的这些特点保证了其安全可信,推动其由最初中本聪设计的一条主链,不断延伸,产生了侧链,联盟链,私有链等诸多版本,其主体的基础架构也在经过不断地完善后形成了图2.7所示的架构模型。图2.7区块链基础架构模型作为区块链技术核心层的共识和激励,是其他互联网技术中所不拥有的[45]。共识层实现了一种让网上一群零相互信任基础且无任何基于雇佣关系的匿名者愿意共同完成一件事情的算法,有效的解决了“拜占庭将军问题”(问题的具体内容在此不做介绍)。共识算法又可以依有无许可区分为:多用于联盟链的有许可共识算法,要求所有参与节点的身份已知,如拜占庭容错算法;多用于公有链的无许可共识算法,则允许任何节点只要达到某些条件就能进入,无需事先在任何系统中注册身份,PoW和后来衍生出的PoS以及其他许多PoX类算法都在此列。激励层的设计是要解决让每一个体出于自己利益而自愿的进行协作从而达到系统所需要功能的问题,包括合适的发行和分配机制,通过激励机制让更多的人参与,凝聚共识,
【参考文献】:
期刊论文
[1]一种病人可控的电子病历安全访问方案[J]. 潘恒,潘磊,姚中原,斯雪明. 应用科学学报. 2020(01)
[2]基于环签名的医疗区块链隐私数据共享模型[J]. 王瑞锦,余苏喆,李悦,唐榆程,张凤荔. 电子科技大学学报. 2019(06)
[3]基于属性加密的区块链数据溯源算法[J]. 田有亮,杨科迪,王缵,冯涛. 通信学报. 2019(11)
[4]区块链技术安全威胁分析[J]. 孙国梓,王纪涛,谷宇. 南京邮电大学学报(自然科学版). 2019(05)
[5]区块链安全综述[J]. 刘九良,付章杰,孙星明. 南京信息工程大学学报(自然科学版). 2019(05)
[6]一种基于差分隐私的数据查询分级控制策略[J]. 李森有,季新生,游伟,赵星. 计算机科学. 2019(11)
[7]基于区块链和IPFS技术实现粮食供应链隐私信息保护[J]. 范贤丽,范春晓,吴岳辛. 应用科学学报. 2019(02)
[8]基于双区块链的用电数据收集方案设计[J]. 张利华,蓝凡. 计算机工程与应用. 2019(21)
[9]大数据时代的基因信息隐私问题及其伦理方面[J]. 吕耀怀,曹志. 伦理学研究. 2018(02)
[10]化方为圆:区块链技术在金融领域中的运用分析及解困之道[J]. 李世寅. 信息安全与通信保密. 2018(02)
博士论文
[1]面向健康服务的可穿戴设备安全认证与隐私数据发布[D]. 王俊.武汉大学 2017
硕士论文
[1]基于差分隐私保护的医疗数据分析系统的设计与实现[D]. 任倬辉.北京邮电大学 2018
[2]云计算环境下基于信任的访问控制技术研究[D]. 别玉玉.中国矿业大学 2014
[3]云计算环境下基于属性加密的访问控制研究[D]. 王运.安徽大学 2014
[4]利用Airavat实现医疗信息的隐私保护与访问控制[D]. 黄忠睿.东华大学 2013
[5]信誉机制的经济学分析初探——简论我国社会信用体系的建设[D]. 李仕文.西南财经大学 2003
本文编号:3278423
【文章来源】:广西民族大学广西壮族自治区
【文章页数】:93 页
【学位级别】:硕士
【部分图文】:
不同下的Laplace分布
味变换并引入卡尔曼滤波,提出无味卡尔曼滤波(UnscentedKalmanFilter,UKF),由于免去了EKF中复杂的矩阵计算,实现了数据处理的优化。除此之外,还有适应更多应用场景的平方根滤波、容积卡尔曼滤波等一系列滤波算法。2.5区块链区块链作为比特币技术的核心,其形成与发展经历了工作量证明(ProofofWork,PoW)的1.0时代,现在处于权益证明(ProofofStake,PoS)+智能合约(SmartContract,SC)的2.0以太坊时代,正向着企业操作系统(EnterpriseOperationSystem,EOS)的3.0时代发展。传统意义上的访问控制系统多采用如图2.5(a)所示的中心式存储结构,这种结构的存储会产生单点故障的问题,进而影响并可能损害整个系统;不同于常规的集中式存储机制,区块链采用了如图2.5(b)所示的分布式数据库存储模式,这种分布式存储有效的解决了单点故障的困扰,便于用来存储与保护数据。图2.5(a)中心式存储(b)分布式存储作为一种于不安全环境下的、采用加密技术的、分布式的、全网共同维护的共享式数据存储库,区块链拥有了去中心化的优势;由于提供了一种分散的方法包含着不断增长的数字交易列表,用于在所有网络节点上实施规则和策略,以确保所有节点遵循并就决策和数据达成一致,具有了高透明度的特点;链上每一笔的交易都会被全网各个节点进行记录并同步至存储,赋予了全程可追溯的特性;同时每一笔交易的操作行为也被全网监督,数据历史记录的共享开放,给出了监管下的可见透明性;除非拥有过半占比的算力,否则对数据的任何修改都会被发现,形成了近乎无法篡改等诸多独特优势。链式结构示意图如图2.6所示,后一个数据块包含着自身数据块的信息以及前一个数据块的Hash值,用以避免信息的伪造[44]。
广西民族大学硕士研究生学位论文2相关工作12图2.6区块链示意图区块链的这些特点保证了其安全可信,推动其由最初中本聪设计的一条主链,不断延伸,产生了侧链,联盟链,私有链等诸多版本,其主体的基础架构也在经过不断地完善后形成了图2.7所示的架构模型。图2.7区块链基础架构模型作为区块链技术核心层的共识和激励,是其他互联网技术中所不拥有的[45]。共识层实现了一种让网上一群零相互信任基础且无任何基于雇佣关系的匿名者愿意共同完成一件事情的算法,有效的解决了“拜占庭将军问题”(问题的具体内容在此不做介绍)。共识算法又可以依有无许可区分为:多用于联盟链的有许可共识算法,要求所有参与节点的身份已知,如拜占庭容错算法;多用于公有链的无许可共识算法,则允许任何节点只要达到某些条件就能进入,无需事先在任何系统中注册身份,PoW和后来衍生出的PoS以及其他许多PoX类算法都在此列。激励层的设计是要解决让每一个体出于自己利益而自愿的进行协作从而达到系统所需要功能的问题,包括合适的发行和分配机制,通过激励机制让更多的人参与,凝聚共识,
【参考文献】:
期刊论文
[1]一种病人可控的电子病历安全访问方案[J]. 潘恒,潘磊,姚中原,斯雪明. 应用科学学报. 2020(01)
[2]基于环签名的医疗区块链隐私数据共享模型[J]. 王瑞锦,余苏喆,李悦,唐榆程,张凤荔. 电子科技大学学报. 2019(06)
[3]基于属性加密的区块链数据溯源算法[J]. 田有亮,杨科迪,王缵,冯涛. 通信学报. 2019(11)
[4]区块链技术安全威胁分析[J]. 孙国梓,王纪涛,谷宇. 南京邮电大学学报(自然科学版). 2019(05)
[5]区块链安全综述[J]. 刘九良,付章杰,孙星明. 南京信息工程大学学报(自然科学版). 2019(05)
[6]一种基于差分隐私的数据查询分级控制策略[J]. 李森有,季新生,游伟,赵星. 计算机科学. 2019(11)
[7]基于区块链和IPFS技术实现粮食供应链隐私信息保护[J]. 范贤丽,范春晓,吴岳辛. 应用科学学报. 2019(02)
[8]基于双区块链的用电数据收集方案设计[J]. 张利华,蓝凡. 计算机工程与应用. 2019(21)
[9]大数据时代的基因信息隐私问题及其伦理方面[J]. 吕耀怀,曹志. 伦理学研究. 2018(02)
[10]化方为圆:区块链技术在金融领域中的运用分析及解困之道[J]. 李世寅. 信息安全与通信保密. 2018(02)
博士论文
[1]面向健康服务的可穿戴设备安全认证与隐私数据发布[D]. 王俊.武汉大学 2017
硕士论文
[1]基于差分隐私保护的医疗数据分析系统的设计与实现[D]. 任倬辉.北京邮电大学 2018
[2]云计算环境下基于信任的访问控制技术研究[D]. 别玉玉.中国矿业大学 2014
[3]云计算环境下基于属性加密的访问控制研究[D]. 王运.安徽大学 2014
[4]利用Airavat实现医疗信息的隐私保护与访问控制[D]. 黄忠睿.东华大学 2013
[5]信誉机制的经济学分析初探——简论我国社会信用体系的建设[D]. 李仕文.西南财经大学 2003
本文编号:3278423
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3278423.html