当前位置: 代码迷 >> 综合 >> MeDShare:Trust-Less Medical Data Sharing Among Cloud Service Providers via Blockchain
  详细解决方案

MeDShare:Trust-Less Medical Data Sharing Among Cloud Service Providers via Blockchain

热度:4   发布时间:2024-01-13 04:01:09.0

摘要:

传播病人的医疗记录会给患者的隐私带来多种风险,因为这些记录上的恶意行为会严重损害与数据直接或间接有关的各方的声誉,财务等。目前有效管理和保护病历的方法已被证明是不够的。在本文中,我们提出了MeDShare,这个系统解决了医疗大数据保管人在无信任环境下共享医疗数据的问题。该系统基于区块链,为大数据实体之间的云存储库中的共享医疗数据提供数据来源,审计和控制。MeDShare监控从数据保管系统访问恶意使用数据的实体。在MeDShare中,数据转换和从一个实体共享到另一个实体,以及在MeDShare系统上执行的所有操作,都以防篡改的方式进行记录。该设计采用智能合约和访问控制机制来有效地跟踪数据的行为,并在违反数据权限的情况下撤销对违规实体的访问。MeDShare的性能与目前最先进的云服务数据共享解决方案相当。通过实施MeDShare,云服务提供商和其他数据监护人将能够实现数据来源和审计,同时与研究和医疗机构等实体共享医疗数据,同时将数据隐私风险降到最低。

1. 介绍

在现代社会,文化和有组织的群体中,医学数据的传播被认为是发现治疗疾病的新技术和新疗法的突破口[1]。上述声明的关键驱动因素是数字化,电子存储和专业人员对医疗数据的远程访问[2]。这些记录是病人就诊后由医院产生的,从而使患者成为电子病历的唯一拥有者。

随着技术时代的到来以及大数据时代的大量数据的收集,共享数据为其潜在的发展提供了有吸引力的价值[3]。数据的重要性及其传播所固有的价值已经催生了收集,处理,分析,存储和给予与其他相关方适当的数据激励共享的商业实体[4],[5]。这已经引起了几个行业的兴趣,重点是云存储和处理机制,数据分析和数据出处,使得传统行业依赖于数据在其运营和生存上的可用性[6],[7]。为了满足大数据存储的高要求,几个利益相关者纷纷采用云存储和计算技术来提供合适的解决方案来满足存储和处理需求[8,9]。云服务越来越受欢迎已经引起了用户的兴趣,从病人,医疗机构和研究机构到大型合作企业来存储所需的数据库[10],[11]。云服务提供商被要求提供一个受控的,跨域的灵活的数据共享存储在他们的仓库医疗数据给受益人[12]。

然而,云服务提供商(CSP)由于暴露数据内容所带来的不利风险而难以共享数据。 可以从一些明显的事实中得出结论,即医疗保健方(机构和政策制定者)尽可能地阻止数据共享,同时阻止有利于数据传播的协议[14]。对于数据所有者和保管人而言,收集到的数据存在于恶意数据用户手中易受攻击的风险。对于这样的风险,政策制定者通过灌输利用对数据用户的恐惧的政策来降低公开数据内容的意图。尽管政策有利于数据所有者和托管人,但是由于担心违反规定,并且在财务和声誉方面都要承担相应的处罚,所以会产生不信任的气氛,从而确保不会发生数据共享[15]。

为了建立适合于数据共享的正确引导,同时强调这些行为的吸引人的特征,仍然存在对数据失去控制的问题[16]。传统上,一旦数据离开保管人系统(数据首先收集或生成的系统),就无法控制下一个用户可以做什么[17]。 这允许恶意用户滥用数据,导致数据所有者和管理人员与行业监管机构发生一些合法的声誉问题

已经提出了几种密码方法来解决由共享医疗数据引起的这些问题,但仍然不足[18] - [21]。尽管如此,区块链被认为是一个强有力的合适的解决方案,通过其具有吸引力的特点,如不变性和分散性来解决这个问题[22] - [26]

在本文中,我们提出了基于区块链的解决方案,用于在提供数据访问控制,来源和审计的同时在云服务提供商之间共享医疗数据。数据受益人的行动通过本文后面提到的机制不断加以监测,因此通过取消数据访问来解决泄露问题

2. 相关工作

在本节中,概述了通过云服务提供商的数据研究趋势和访问控制,重点在改进区块链技术。 Sundareswaran等人[27]提出了确保云中数据共享的分布式责任制,这是一种自动记录对云中数据的访问以及审计机制的方法。他们的方法允许数据所有者审核内容,并在需要时执行强大的后端保护。

Zyskind等人[28]将区块链用于访问控制管理和审计日志安全目的,作为事件的防篡改日志。Enigma是一个基于安全多方计算(sMPC)优化版本的分布式计算平台。各方共同存储和运行数据的计算,同时保持数据完全私密。

夏等人[29]提出了一个基于区块链的数据共享框架,充分利用区块链的不变性和内置的自治属性来解决存储在云中的敏感数据相关的访问控制难题。他们采用安全的密码技术,以确保使用许可的区块链对敏感的共享数据池进行高效的访问控制,并设计了基于区块链的数据共享方案,允许数据管理员/所有者在身份和加密密钥验证后,共享存储库中的电子医疗记录。这些服务经过验证和提供服务形成了一个封闭的,许可区块链的一部分。

Ferdous等人[30]介绍DRAMS,一个基于区块链的分布式访问控制系统的分散监控基础设施。DRAMS的主要动机是部署一个分散的体系结构,可以在一个明确的威胁模型的假设下检测分布式访问控制系统中的策略违规

Thomas和Alex的系统更详细地描述了基于区块链的访问控制管理。ChainAnchor系统为试图执行交易的实体提供匿名但可验证的身份。 增强型隐私标识(EPID)零知识证明方案被用来实现和证明参与者的匿名和成员资格[26]。

哈桑等人[31]引入了一种混合网络模型来实现高效的WBAN媒体数据传输。 所提出的网络体系结构将WBAN和云相结合,用于有效的数据共享和交付。 它还利用CCN或NDN与自适应流媒体技术的结合,支持向不同的病人和医生提供不间断的媒体医疗内容传输,并有助于减少数据包丢失。

在这项工作中,我们提供了一个基于安全区块链的电子医疗记录在不受信任的各方之间的数据共享。我们工作的主要贡献是提供数据来源,审计和保证数据跟踪医疗数据。本部分回顾的各种文献没有提供足够的机制来实现数据来源,审计和数据追踪。值得一提的是,我们的系统依靠智能合约来有效地监控管理者关心的数据行为。

3. 初步措施(PRELIMINARIES)

在本节中,我们正式定义了在不受信任方的基于区块链的数据共享系统中使用的初步措施。我们突出了区块链网络的侧块作为单独组件的一部分,以及为实现系统而设置的触发器。 进一步描述系统所需的密码行为的假设行为。

(1)      区块链网络

区块链是一个分布式数据库,其中包含一个有序的记录列表,通过链上的块链接在一起。块可以被定义为包含与特定事务有关的信息的单独组件。这样的信息的例子可以是单个事件(请求或需要来自系统的数据)的记录。区块链网络保持不断增长的不变的记录列表。由于这个原因,建立在区块链技术上的许多系统实现了不受信任的客户之间资产的安全分配。

对于我们在不受信任方系统中的数据共享,处理和共识节点完全负责处理请求后将块广播到区块链网络中。每个请求生成的表单被开发成块,并在将包递送给请求者的过程中被广播。这一行动最终完成一个区块并允许将区块广播到区块链网络。网络中有多个区块链线程,使用请求者的身份唯一标识。将块与父块连接起来,用于保存从不同请求者请求开发的有序日志的连续日志。通过这种方式构建网络,我们指出这样一个事实:特定字符串中的每个块表示不同的请求实例。这些实例被编入索引,并且由特定子块中的智能合约进行的更新作为侧块附加到父块。实施侧块的重要性是保持一个有效的日志和有效地提取块的实例,在质疑和调查的情况下发生违反条款的数据所有者请求的数据。

附加到其父块的侧块包含智能合约报告的索引,从而保持相同报告的准确性,同时在智能合约权限数据库中同时违规存储。为我们的区块链网络创建多个线程并在父块上创建侧块的结构聚合成一个全面的报告集合。

正如前面提到的,块是由请求创建的表单生成的。一个完整的块是由一个请求组成的,这个请求持续了从它的生成时间,直到包准备就绪为止。处理和共识节点负责维护块和块网络。事实上,处理和共识节点是唯一能够直接访问区块链网络的实体。在使用侧块监视这些块时,节点会在数据的使用上警告系统。

(2)      密钥

(3)      触发器

4. 设计规划

(1)     系统模型

我们制定了基于区块链的数据共享机制,在不受信任的各方之间使用数据共享机制,用于数据安全和起源。系统的结构分类如图1所示,分为四个主要层次:

1) User layer: 用户层由用户的所有不同分类组成,用户的目的是为了研究或其他有用的目的从系统访问数据。 大多数用户的目的是帮助分析数据用于研究目的。 用户的例子可以是医疗机构,如医院,研究机构以及大学,个人研究人员和政府机构

2) Data Query layer: 数据查询层由一组查询结构组成,这些查询结构访问,处理,转发或响应系统上提出的查询。系统上的查询可能是从现有数据库基础结构访问数据的请求。数据查询层直接与数据结构和起源层接口,并具有机制,用于解释和转换数据结构和起源层与外部环境(系统外)之间的行为用户直接与查询层进行数据请求交互。 数据查询层的组件是;

l  查询系统:查询系统负责将请求处理成数据结构和起源层所需的格式。请求者发送一个由查询系统处理的查询,查询系统的输出是一个值(请求的数据),用于适当的请求。查询系统的最终作用是根据请求向请求者发送响应

l  触发器:由于智能合约不能在区块链环境之外完全运作,因此触发器负责将行为转换到智能合约环境或从智能合约环境转换

3) Data Structuring and Provenance layer: 数据结构和起源层由单个组件组成,可帮助处理从现有数据库基础结构层访问数据的请求。该层另外对所请求的数据和标签数据执行计算,具有监视每个对数据执行的动作的功能。 在数据结构和起源层中实现算法和结构,以报告安全地存储在数据库中的动作,并且如果需要,适当地触发被监视的数据的动作。完成的每个动作的结果被广播到不可变的网络中以保证不信任和公正的审计。最后,该层负责验证来自整个系统的与数据访问有关的每个请求和操作。数据结构和起源层中的不同实体;

l  认证者:认证者负责验证请求者向数据所有者系统发送的请求的合法性。认证者生成认证者合约密钥,用于加密从用户环境中的数据到数据拥有者系统的行为。认证者将加密密钥标记给负责报告这种行为的实体。另外,认证者对包含用户请求的数据的包进行加密,并最终传送给适当的请求者。

l  处理和共识节点:为请求创建的处理和共识节点处理表单,后来被开发成区块并广播到区块链网络中。此外,共识节点的任务是创建包含所请求的数据和智能合约的包被传送到请求者

l  智能合约:智能合约被设计为在接收到一个动作时被激活和执行的功能。 生成的智能合约中嵌入了加密密钥,使合约能够对激活操作所生成的报告进行加密。 智能合约的主要作用是识别对发送的数据执行的操作,并将数据报告给数据库。 最后,智能合约通过请求者对数据没有许可的行为来撤销对违规数据的访问

l  智能合约许可数据库:智能合约许可数据库是一个报告违规存储和操作实体,在收到来自请求者的智能合约所收到的所有报告的处理和共识节点的违规报告时被激活数据拥有者违反合约的行为清单存储在智能合约许可数据库中。 为每个激活的行为保留收据,充分保证数据取证和审计责任的一致性,以备将来参考。

l  区块链网络:区块链网络由个别广播进网络的区块组成,按照时间顺序链接在一起。区块链网络的主要作用是维护一个按时间顺序分布的不变数据库,这个数据库是来自系统的数据传递和请求的行为。区块链还为与智能合约报告的特定数据有关的个人行为维护一个侧块,将其放入数据所有者的系统。

4) Existing Database Infrastructure layer: 现有的数据库基础结构层由已经建立的通过各方执行的数据库系统组成,以完成特定的任务。这样的数据库系统只能由这些公司的授权人员访问,因为他们收集敏感的信息,需要安全的机制来充分保护这些敏感的数据。为了访问来自这些数据库的数据,所请求的数据集被通过一组计算,以在数据共享之前使数据脱敏

(2)      威胁模型和目标

我们的威胁模型分为两个层次:

l  数据威胁级别:数据威胁级别定义实体可以在不知晓数据拥有者的情况下对数据执行的行为违反,从而冒着数据用户接收到的隐私和数据价值的风险。这种用户的妥协隐私机制通过对获取的数据进行脱敏来强加在给定的数据。

l  报告交换威胁级别:报告交换威胁级别定义意图获取数据和滥用访问权限的恶意用户,同时更改或交换通过智能合约标记为数据而产生的报告。这样的用户为了所请求的数据妥协价值和隐私。

我们的目标是实现以下威胁模型目标:

l  通过实施智能合约,确保安全的数据来源和审计,密切监视对数据执行的所有操作,从而暴露特定恶意用户的数据威胁级别,同时应用访问撤销方法。

l  通过自我检索附加到智能合同的密钥进行加密,确保报告的机密性,限制恶意用户对智能合同报告的行为。

5. MEDSHARE的结构

在本节中,我们介绍了在不可信任方之间安全地共享数据所必需的组件的实体和功能的结构。我们概述了通过呈现我们的数据访问系统来实现数据共享的设计结构,该数据访问系统旨在提供合适的共享方案,同时保持区块链所需的安全属性

(1)      设计方案

l  系统设置:

用户向系统发送数据访问请求。数据请求由用户使用“预先生成的”请求者私钥进行签名。首先,请求被查询系统的一个进入点接收,用于记录和处理请求。查询系统通过触发器将请求转发到数据结构和起源层,因为触发器将查询(请求)转换成数据结构和起源层可以理解的结构。认证者接收请求并通过使用在发送请求之前生成和共享的请求者公钥来验证签名来验证合法性。如果签名是有效的,则该过程被接受,否则由于无效请求而被丢弃。

l  请求文件:

对于有效的请求,认证者将请求转发到处理请求到表单完成的处理和共识节点。生成的表单包含接收请求的时间戳和请求者的ID的散列。数据请求的目的是标记为表单,然后转发到现有的数据库基础结构。现有的数据库基础设施接收表单,检索数据并将检索到的数据发送到数据结构和起源层。处理和共识节点接收到这个时间戳,并将该时间戳的散列连接到请求的散列时间戳的现有记录。处理和共识节点向智能合约中心发送一个请求,以将一组规则附加到请求的数据。智能合约被生成并被标记为包含被索引的数据的形式,以与相关的块形成某种相邻性。

l  数据包传递:

处理的数据的结果然后被发送到认证者以生成认证者合约密钥并且将该生成的集合的加密密钥标记到数据上的智能合约。将智能合约标记到数据的重要性在于确保实现数据审计和可追溯性。处理和共识节点基于与请求相关的信息来处理块,并将该块广播到区块链网络中。该块形成已经存在的与请求者有关系的块的一部分,并用身份标记以唯一地标识网络中的不同块。这是通过年表和完美的顺序来实现的。数据被加密,形成一个加密的包,并用请求者的ID标记。结果通过触发器转发给查询系统,最终分发给各个请求者。

包是指一个完全处理的数据文件以及为请求者准备的某些参数。一个包包含一个数据ID,有效载荷(数据)和一个智能合约。通过共享节点处理来自现有数据库基础结构的接收数据来创建包。通过将智能合约附加到包上来监控包的生命线是有效的。一个包的完成是由认证者通过将包加密成一个只能由有效的且合适的请求者用正确的私钥读取的格式来达到的

l  审计和起源:

请求者接收包并使用请求者私钥解密加密的文件。为了确保标记到数据(智能合约)的每个计算的效率,数据的解密应当激活智能合约以检索标记给自己的加密密钥,并且加密发送到查询系统的解密数据的动作,以适当地转发数据结构层到处理和共识节点的报告。处理和共识节点将报告处理成侧块,并将结果附加到与该特定数据请求有关的父块,作为数据操作的跟踪的一部分。接收到的报告被发送以激活可以应用于从请求者执行的数据拥有者系统接收到的数据的违规行为。成功获取名为解密数据的报告描绘了对数据执行的每个动作的能力,以激活智能合约中指定的条件,该条件生成要加密的评论并通过智能合约发送到数据拥有者的系统。该属性用于有效检查数据的可审计性。我们再一次强调,在父区块上创建一个侧块,将与智能合约报告的数据有关的行为记录到区块链网络中的事实。这些都与存储在智能合约权限数据库的数据被一起索引。

(2)      智能合约

智能合约充当有限状态机,当基于实例激活动作时,执行规定的指令。在这项工作中,我们使用智能合约来报告请求者根据数据所有者系统请求的数据完成的操作。这使得数据所有者能够完全获得对数据来源的保证和控制,因为发送的数据的整个生命线将在受信任的环境中受到监控,其中数据所有者不需要来自请求者的信任保证。

向数据拥有者系统报告的数据被处理,编入索引并广播到区块链网络中。 在一些情况下,报告被记录并存储在智能合约许可的数据库中,并且基于所请求和使用的数据的数据ID进行索引,其中来自数据拥有者的一组动作适用于请求者使用的数据。我们初始化可适用于从数据所有者系统检索的任何形式的数据的一组操作。基本的动作集是; 读取,写入,删除,复制,移动和复制。这些对数据执行的操作集合将触发智能合约,根据为特定数据建立的规则发送报告。在一个函数getAction的智能合约脚本中传达了对行动的监控。

数据的敏感性分为两个层次,高和低。这些灵敏度水平来源于基于从数据库基础结构获取的数据集的共识节点的处理。基于一个包的敏感性,数据中执行的某些行动可以从违规清单中免除或作为违规行为。对于数据的低敏感级别,数据拥有者可以根据请求的数据修改智能合约以忽略操作,以避免报告无关的数据被存储。对于敏感度较高的数据,智能合约需要报告getAction初始化中分类的所有行为,以有效监控对数据执行的操作,确保对数据违规的检测。对于请求者,数据所有者和发送的特定数据,有助于有效识别唯一块的必要身份被分类。在智能合约中指定这些优点是为处理和共识节点创建一个有效的手段来匹配,处理和验证特定的块。生成的评论是用来描述对数据执行的操作的语句。这些通常是违反和免除注释。检索语句与getAction语句配对,以提取加密密钥来加密将报告给数据所有者的智能合约数据库的注释。调用加密操作来完成这个过程。将注释发送到处理和共识节点的操作由智能合约脚本中的报告语句实例化。函数accessControl表示由数据所有者设置的与智能合约许可的数据库一起执行的权限。在违反数据合约的情况下,对数据的访问被撤销,等待数据拥有者的审查,数据拥有者可以选择重新授予访问权限,或者从请求者获取数据。

(略)

(3)      现有数据库基础结构与数据结构和起源层之间的数据处理和共享

现有的数据库基础结构和共识节点之间的数据共享对于不可信的参与实体之间的数据共享系统的有效和安全的运行至关重要。由现有数据库基础结构发出的与请求有关的数据应该保持完整性和价值,从而抑制将系统渲染成已经存在的问题的能力。有这样的需求,需要精心设计和构建来自现有节点和处理和共识节点的数据共享方法和处理。图3描述了现有数据库基础结构和处理节点之间的数据共享。

对于已验证的请求,现有数据库基础结构会创建请求数据的副本,并将数据分配给共识节点。共识节点接收数据副本并从中创建一个包。该软件包包含一个有效负载和负责处理数据的节点的唯一ID,以及接收到的副本数据的唯一ID。负责处理数据的处理和共识节点通过比较数据类型和请求来验证接收到的数据。通过概述标识符和准标识符来对数据进行高度或低度敏感的评级。对于高度敏感的数据集,需要进行进一步的匿名化处理。对数据执行的这些动作被记录在通过处理转换成块的状态的表格上。处理的数据的结果可用于第二处理和共识节点,以验证第一处理节点完成的工作。假设处理的数据集的验证是准确的,则处理节点将数据返回到第一节点。

处理和共识节点向智能合约生成器发送附加数据灵敏度级别的请求。 智能合约输出一个脚本到节点,然后附加到数据的当前处理状态。最后,处理和共识节点将所有处理的结果(包)输出给认证者。认证者使用请求者公钥对包进行加密,并将时间戳输出到节点。处理和共识节点记录来自处理的所有时间戳以实现针对效率的优化。另外,对数据执行的所有动作都记录在包括第二验证节点的表单上。表格现在被处理成一个块,准备在区块链网络上广播。

(4)      父块结构

块由唯一标识块的格式组成。其后是包含块的整个大小的块大小。下一个结构是块头。块头与sha256(sha256())进行哈希,如在比特币头中所做的那样。块头通过确保不变性在块链网络中发挥重要作用。通过改变块头,攻击者应该能够改变从起始块开始的所有块头,以便伪造块记录。这极大地保证了网络的安全性,因为最大限度地保证不可能完成这个任务。这个机制广泛地保证了数据的来源。对于恶意活动,块不匹配会提醒系统触发数据取证的正在进行的可疑事件。

块头包含数据版本,该数据版本指示对于特定数据类型遵循的验证规则。数据版本提供了有关正在访问的数据的属性和类型的说明。头部也由前面的块组成,它是一个sha256(sha256())哈希,它的功能是确保在不改变这个块头的情况下不能改变先前的块头。 merkle根哈希通过确保区块链网络中的非块可以在不修改头的情况下被修改而形成头的一部分。这是通过获取区块链网络中所有事件的散列并将输出附加到当前块来实现的。最终的输出是sha256(sha256())。标题包含创建块时的时间戳。头部包含目标难度,这是处理和共识节点如何实现处理的值。这对于系统来说是独特的,使得恶意节点的处理变得困难,但是通过系统中验证的共识节点有效且可解决。最后,头由一个随机数组成,这个随机数是共识节点为了在目标难度以下产生一个散列值而修改头部散列值而产生的。块头因此由六个组件组成。

该块具有一个动作计数器,其功能是记录在整个块中访问的数据上适用的违反动作的总数。在行动计数器之前是交易分为两部分,即时间戳和数据。时间戳由接收请求(TTR)的时间,处理请求(TTP)的时间和发送包到请求者(TTS)的时间组成,数据部分由数据所有者身份(OID),请求者身份(RID),数据敏感性(Dsens),数据请求目的(DRP),处理节点身份(NID)和处理节点签名(Nsig))组成。

最后,定义整个块的结构是块锁定时间。这是一个时间戳,记录事务的最后一个条目以及一个块的关闭。当满足该字段的条件时,该块已准备好被广播到区块链网络中。块锁定时间通常表示块进入区块链的时间。图4描述了父块的结构。

(5)      侧块结构

侧块由通过将一部分主块ID附加到由共识节点生成的ID到侧块而得到的格式构成。其后是包含侧块的整个大小的块大小。侧块也具有由六个部件组成的头部。这些是唯一标识用于创建侧块的报告的版本号,先前的侧块哈希,特定父块的所有侧块的merkle根,时间戳,目标差异和随机数。这些组件具有与其父块相同的属性,但与侧块有关。

侧块有一个行动计数器,其功能是记录单个报告记录的违规行为。动作计数器前面的交易是由违反时间戳(TSV),数据所有者身份(OID),请求者身份(RID),违反(VLN),处理节点标识(NID)和处理节点Nsig)组成。该块被时间锁定,并通过将其附加到块区块而广播给区块链。现在可以追踪报告和数据的痕迹。图5描述了侧块的结构。

6. 讨论

本部分评估在云服务提供商与其他云提供商共享数据的实际情况下实施我们的系统的性能。对违规事件数据和数据撤销适用的行动进行监控,作为智能合同实施。算法1描述了一个智能合约的表述。在模拟云服务提供商上的交互时,访问作为记录存储在块中的策略,权限数据库为用户提供不同的权限以访问可用的服务(访问特定数据)。分析数据请求,数据检索和处理(包括智能合同的生成和包装上的智能合同的标记)以及对数据操作的监控是通过使用JMeter完成的。使用JMeter可以实现5分钟到100分钟的活动请求者数量,分钟为2分钟,5分钟,8分钟,10分钟,20分钟和30分钟。 MedShare中的漏洞是通过访问的数据检测到访问控制违规,这些数据是对MedShare系统的威胁。如果MedShare可以在大量的使用负载下检测到任何不一致和违规,则可以实现漏洞分析。MedShare中的算法应能够根据用户数量检测到所有攻击,因此模拟攻击的数量与MedShare数据请求中模拟的用户数量相对应。

已经通过分析在发送请求之后交付包所花费的时间来评估MedShare中的延迟。这包括处理MedShare系统中所有实体请求所需的所有步骤。 MedShare的等待时间如表1和图6所示。对等待时间的一个重要观察是考虑到随着请求云服务提供者的增加,其等待时间增加。这是由于低延迟实现安全性之间的交易。元组的大小,数据的处理和匿名有助于增加延迟,但是在MedShare中可以达到效率。

表2将我们的MeDShare系统与本文中介绍的其他现有系统和文献进行比较。 通过仔细比较数据使用和数据积累得出的各种指标,可以得出结论,与所提出的系统相比,MedShare具有更大的优势。   

7. 总结

通过云服务提供商进行数据共享和协作是当今社会推动现代技术日益发展的重要组成部分。模式识别和大数据分析的需求构成了这一进步的一个关键组成部分,因为从医学数据分析开发出新的治疗方法。由于恶意实体手中的医疗数据会直接或间接与数据有关的各方造成严重的不可思议的损失,因此已经建立了一些方法和机制来管理从点到点的数据流。

在本文中,我们使用区块链设计云服务提供商之间的数据共享模型。该设计采用智能合约和访问控制机制来有效地跟踪数据的行为,并撤销对违反规则和数据权限的访问。我们分析了系统的性能,并与当前的云服务提供商之间的数据共享解决方案进行了比较。通过实施所提出的模型,云服务提供商将能够安全地实现数据来源和审计,同时在其他云服务提供商以及研究和医疗机构等实体之间共享医疗数据,而没有任何数据隐私风险。

  相关解决方案