CN108959873B - 远程医疗系统认证方法 - Google Patents

远程医疗系统认证方法 Download PDF

Info

Publication number
CN108959873B
CN108959873B CN201810841352.8A CN201810841352A CN108959873B CN 108959873 B CN108959873 B CN 108959873B CN 201810841352 A CN201810841352 A CN 201810841352A CN 108959873 B CN108959873 B CN 108959873B
Authority
CN
China
Prior art keywords
key
patient
doctor
result
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810841352.8A
Other languages
English (en)
Other versions
CN108959873A (zh
Inventor
郑丽娟
张蕴嘉
刘丹
李卫东
周文峰
郭芳
刘富贵
马国磊
陈建友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shijiazhuang Tiedao University
Original Assignee
Shijiazhuang Tiedao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shijiazhuang Tiedao University filed Critical Shijiazhuang Tiedao University
Priority to CN201810841352.8A priority Critical patent/CN108959873B/zh
Publication of CN108959873A publication Critical patent/CN108959873A/zh
Application granted granted Critical
Publication of CN108959873B publication Critical patent/CN108959873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种远程医疗系统认证方法,包括如下步骤:患者认证阶段;医生认证阶段;患者就诊阶段;医生确诊阶段。其中,前两个阶段分别进行患者和医生身份的合法认证,是基于RSA数字签名、RSA公钥加密以及MD5散列函数实现的,同时确保了二者的身份匿名性。后两个阶段是在身份认证通过的前提下进行可靠的数据传输,传输过程是基于AES对称加密技术的。整个方案中,所有的数据都通过第三方‑医疗服务器来进行转发,且服务器具有较高的可信任级别。所述方法在保证效率的前提下,实现了患者与医生的双向身份认证,具有不可分辨性和前向安全性,能够有效地抵抗重传、追踪、窃听、伪装、中间人等攻击,从而保障远程医疗系统的安全需求。

Description

远程医疗系统认证方法
技术领域
本发明涉及通信方法技术领域,尤其涉及一种远程医疗系统认证方法。
背景技术
在传统的医疗程序中,患者需要到医院进行现场诊断和治疗。但医疗服务覆盖面和医护人员技术水平存在明显的地域差异。偏远地区的病人在生病期间可能得不到及时的救助,或者不得不经过长途去往医院。此外,纸质病历也难以携带,需要在不同的医院进行更换,这使得患者的医疗数据混乱,难以保存。此外,患者希望受到权威医生或专家的治疗,但这往往受到空间距离的限制。
目前,远程医疗服务主要表现在以下几个方面:患者的在线咨询、系统远程监测患者健康数据、应用于养老机构的远程医疗系统,以及通过可穿戴传感器检测生理数据。随着医疗服务需求的不断增加和信息技术的飞速发展,这些年来远程医疗的发展速度非常迅速。总之,远程医疗服务的规模正在以非常快的速度增长。
为了解决纸质病例中存在的问题,引入了电子病历(EMR),实现了医疗数据的共享。电子病历具有明显的优势,当患者突发疾病时,医护人员可以通过电子病历快速获取患者的既往病历,并及时、准确地做好抢救准备工作。然而,EMR的安全性较低,存在三个具体的安全风险。
(1)EMR系统容易遭受敌人的攻击,导致患者的以往医疗数据被盗取或篡改;
(2)对于庞大的患者基数,EMR系统的数据管理较难进行;
(3)对于EMR系统的使用管理存在安全问题,需要相关的法律法规去规范用途。
远程医疗信息系统(TMIS)结合EMR,网络和医疗机构,帮助患者和医疗机构迅速获得电子病历或健康报告。除了电子病历中存在的医疗数据管理问题外,TMIS还存在许多安全问题。
许多学者已经尝试将云计算应用于医疗系统,以便于访问医疗数据,将传感器植入患者体内以获得及时的健康数据,并利用移动设备访问健康报告或病例数据。然而现有技术中的方案的安全性都较低,造成稳定性差。
发明内容
本发明所要解决的技术问题是如何提供一种安全性高、稳定性强的远程医疗系统认证方法。
为解决上述技术问题,本发明所采取的技术方案是:一种远程医疗系统认证方法,其特征在于包括如下步骤:
患者认证阶段;
医生认证阶段;
患者就诊阶段;
医生确诊阶段。
进一步的技术方案在于,所述患者认证的过程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
患者P使用MD5散列函数生成消息摘要
Figure BDA0001745653020000021
然后使用自身私钥SKP对消息摘要
Figure BDA0001745653020000022
进行数字签名,即
Figure BDA0001745653020000023
接着使用服务器公钥PKs对患者P的身份码IDp进行加密,即
Figure BDA0001745653020000024
将患者P的时间戳tp,患者P的数字签名结果Sp和患者P的身份码IDp的加密结果
Figure BDA0001745653020000025
发送至服务器;
患者P使用服务器公钥将从密钥分配中心KDC获取的患者共享密钥keyP进行加密,得
Figure BDA0001745653020000026
将患者共享密钥的加密结果
Figure BDA0001745653020000027
发送给医疗服务器MS;
医疗服务器MS收到所述tp,Sp
Figure BDA0001745653020000028
后,验证消息时效性;先用自己的私钥SKS对所述身份码IDp的加密结果
Figure BDA0001745653020000031
进行解密,即
Figure BDA0001745653020000032
其中,ID'P表示使用密钥SKS对加密结果
Figure BDA0001745653020000033
进行解密的结果,
Figure BDA0001745653020000034
为使用密钥SKS对加密结果
Figure BDA0001745653020000035
进行解密;
然后使用MD5散列函数生成消息摘要
Figure BDA0001745653020000036
所述H(ID'P)表示使用MD5算法计算ID'P的哈希值,
Figure BDA0001745653020000037
表示使用MD5算法计算ID'P的哈希值的结果,接着使用患者公钥PKP验证签名Sp,即
Figure BDA0001745653020000038
Sp为患者P的数字签名结果,
Figure BDA0001745653020000039
表示使用患者公钥PKP对数字签名结果Sp进行验证,S'P表示使用患者公钥PKP对数字签名结果Sp进行验证的结果,判断
Figure BDA00017456530200000310
与S'P是否相等,若相等则患者身份验证通过,将验证结果返回值传送给患者,完成患者身份的验证。
进一步的技术方案在于,所述医生认证的过程如下:
医生D使用MD5散列函数生成消息摘要
Figure BDA00017456530200000311
其中
Figure BDA00017456530200000312
为医生D的消息摘要,H(IDD)表示使用MD5计算医生D的身份码IDD的哈希值;然后使用自身私钥SKD对所述
Figure BDA00017456530200000313
进行数字签名,即
Figure BDA00017456530200000314
其中SD为医生D的数字签名结果,
Figure BDA00017456530200000315
表示使用所述SKD对所述
Figure BDA00017456530200000316
进行数字签名,接着使用服务器公钥PKs对所述IDD进行加密,即
Figure BDA00017456530200000317
将医生D的时间戳tD,SD
Figure BDA00017456530200000318
发送至服务器MS,其中
Figure BDA00017456530200000319
表示IDD的加密结果,
Figure BDA00017456530200000320
表示对使用服务器公钥PKs对所述IDD进行加密;
医生D使用服务器公钥PKs将从密钥分配中心KDC获取的医生共享密钥keyD进行加密,得
Figure BDA00017456530200000321
Figure BDA00017456530200000322
发送给服务器,其中
Figure BDA00017456530200000323
表示所述keyD的加密结果,
Figure BDA00017456530200000324
表示使用服务器公钥PKs对医生共享密钥keyD进行加密;
服务器收到所述tD,SD
Figure BDA00017456530200000325
后,验证消息时效性;先用自己的私钥SKS
Figure BDA00017456530200000326
进行解密,即
Figure BDA00017456530200000327
所述
Figure BDA00017456530200000328
表示使用所述SKS
Figure BDA00017456530200000329
进行解密,ID'D表示使用所述SKS
Figure BDA00017456530200000335
进行解密的结果;然后使用MD5散列函数生成消息摘要
Figure BDA00017456530200000331
接着使用医生公钥PKD验证签名SD,即
Figure BDA00017456530200000332
判断
Figure BDA00017456530200000333
与S'D是否相等,若相等则医生身份验证通过,将验证结果返回值传送给医生,完成医生身份的验证,其中
Figure BDA00017456530200000334
表示使用PKD验证SD,S'D表示使用PKD验证SD的结果,
Figure BDA0001745653020000041
表示使用MD5算法计算ID'D的哈希值的结果。
进一步的技术方案在于,所述患者就诊的过程如下:
患者P使用患者的共享密钥keyP对自身就诊信息M1进行AES算法加密,即
Figure BDA0001745653020000042
将C1发送到服务器,C1表示M1进行AES算法加密的结果,
Figure BDA0001745653020000043
表示使用所述keyP对就诊信息M1进行加密;
服务器MS首先使用自己的私钥SKS对所述keyP的加密结果
Figure BDA0001745653020000044
进行解密,即
Figure BDA0001745653020000045
key'P表示对所述keyP的加密结果
Figure BDA0001745653020000046
进行解密的结果,然后使用key'P对C1进行AES算法解密,即
Figure BDA0001745653020000047
其中P1表示用key'P对C1进行AES算法解密的结果,
Figure BDA0001745653020000048
表示使用所述key'P对所述C1进行解密;接着使用自己的私钥SKS对所述
Figure BDA00017456530200000423
进行解密,即
Figure BDA00017456530200000410
用key'D对P1进行AES算法加密得
Figure BDA00017456530200000411
将C2发送给医生,key'D表示所述SKS对所述
Figure BDA00017456530200000412
进行解密的结果,
Figure BDA00017456530200000413
表示使用所述SKS对所述
Figure BDA00017456530200000414
进行解密,所述C2表示用key'D对P1进行AES算法加密的结果,所述
Figure BDA00017456530200000415
表示使用所述key'D对所述P1进行加密;
医生收到C2后,使用keyD进行AES算法解密C2
Figure BDA00017456530200000416
P2为即患者就诊信息,
Figure BDA00017456530200000417
表示使用所述keyD对C2进行解密。
进一步的技术方案在于,所述医生确诊阶段的过程如下:
医生D给出诊断消息M2,使用所述keyD对诊断消息M2进行AES算法加密得
Figure BDA00017456530200000418
将C3发送至服务器,其中C3表示所述keyD对诊断消息M2进行AES算法加密的结果,所述
Figure BDA00017456530200000419
表示使用所述keyD对所述M2进行加密;
服务器使用所述key'D对C3进行AES算法解密得
Figure BDA00017456530200000420
再使用所述key'P对P3进行AES算法加密得
Figure BDA00017456530200000421
将C4发送给患者,所述P3表示使用所述key'D对C3进行AES算法解密的结果,
Figure BDA00017456530200000422
表示使用所述key'D对C3进行解密,所述C4表示使用所述key'P对P3进行AES算法加密的结果,
Figure BDA0001745653020000051
表示使用所述key'P对P3进行加密;
患者收到所述C4,使用所述keyP进行AES算法解密得
Figure BDA0001745653020000052
即为医生给出的诊断消息,所述P4表示使用所述keyP对C4进行AES算法解密的结果,所述
Figure BDA0001745653020000053
表示使用所述keyP对C4进行解密;至此完成了一次身份认证过程和安全的数据通信过程。
采用上述技术方案所产生的有益效果在于:所述方法分为四个阶段:患者认证阶段、医生认证阶段、患者就诊阶段和医生确诊阶段。其中,前两个阶段分别进行患者和医生身份的合法认证,是基于RSA数字签名、RSA公钥加密以及MD5散列函数实现的,同时确保了二者的身份匿名性。后两个阶段是在身份认证通过的前提下进行可靠的数据传输,传输过程是基于AES对称加密技术的。整个方案中,所有的数据都通过第三方-医疗服务器来进行转发,且服务器具有较高的可信任级别。所述方法在保证效率的前提下,实现了患者与医生的双向身份认证,具有不可分辨性和前向安全性,能够有效地抵抗重传、追踪、窃听、伪装、中间人等攻击,从而保障远程医疗系统的安全需求。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明实施例所述方法中认证通信模型原理框图;
图2是本发明实施例所述方法中远程医疗系统身份认证过程图;
图3是本发明实施例所述方法中认证延迟与认证请求到达速率λ关系图;
图4是本发明实施例所述方法中认证总开销与认证请求到达速率λ关系图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
总体的,本发明实施例公开了一种远程医疗系统认证方法,主要包括如下几个步骤:患者认证阶段;医生认证阶段;患者就诊阶段;医生确诊阶段。下面对上述过程进行详细的描述:
远程医疗系统中认证方法通信模型:
如图1所示为远程医疗系统中认证方案通信模型。
该认证方案中有四个角色:医疗服务器MS、患者P、医生D以及密钥分配中心KDC。其中,MS的作用是完成医生和患者身份的合法验证,并且作为第三方进行二者通信数据的存储与转发,具有相当高的安全级别;患者P从MS处通过身份认证后,将自身的就诊数据通过安全通道发送给MS,并且从MS处获取可靠的诊断数据;医生从MS处通过身份认证后,通过安全信道从MS可靠地接收患者的就诊数据,并将所给出的诊断数据安全地传送到MS;最后,KDC的作用是为其余三方分配非对称密钥对,并将他们各自的公钥公开,另外还分别为患者和医生分配与MS通信时的共享密钥。
另外需要说明的是,患者与医疗服务器之间是远程无线连接,而医生与医疗服务器之间是有线连接。患者与医生在各自看来好像是直接通信,实则数据都是通过MS进行转发,所以患者与医生之间不存在安全通道,而基于协议高度的安全性,他们与MS之间的信道是足够安全的。
协议中的符号定义如表1所示。
表1 符号定义
Table 1 Symbol definition
Figure BDA0001745653020000061
Figure BDA0001745653020000071
如图2所示,所述方法的具体交互流程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
1)所述患者认证的过程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
患者P使用MD5散列函数生成消息摘要
Figure BDA0001745653020000081
然后使用自身私钥SKP对消息摘要
Figure BDA0001745653020000082
进行数字签名,即
Figure BDA0001745653020000083
接着使用服务器公钥PKs对患者P的身份码IDp进行加密,即
Figure BDA0001745653020000084
将患者P的时间戳tp,患者P的数字签名结果Sp和患者P的身份码IDp的加密结果
Figure BDA0001745653020000085
发送至服务器;
患者P使用服务器公钥将从密钥分配中心KDC获取的患者共享密钥keyP进行加密,得
Figure BDA0001745653020000086
将患者共享密钥的加密结果
Figure BDA0001745653020000087
发送给医疗服务器MS;
医疗服务器MS收到所述tp,Sp
Figure BDA0001745653020000088
后,验证消息时效性;先用自己的私钥SKS对所述身份码IDp的加密结果
Figure BDA0001745653020000089
进行解密,即
Figure BDA00017456530200000810
其中,ID'P表示使用密钥SKS对加密结果
Figure BDA00017456530200000811
进行解密的结果,
Figure BDA00017456530200000812
为使用密钥SKS对加密结果
Figure BDA00017456530200000813
进行解密;
然后使用MD5散列函数生成消息摘要
Figure BDA00017456530200000814
所述H(ID'P)表示使用MD5算法计算ID'P的哈希值,
Figure BDA00017456530200000815
表示使用MD5算法计算ID'P的哈希值的结果,接着使用患者公钥PKP验证签名Sp,即
Figure BDA00017456530200000816
Sp为患者P的数字签名结果,
Figure BDA00017456530200000817
表示使用患者公钥PKP对数字签名结果Sp进行验证,S'P表示使用患者公钥PKP对数字签名结果Sp进行验证的结果,判断
Figure BDA00017456530200000818
与S'P是否相等,若相等则患者身份验证通过,将验证结果返回值传送给患者,完成患者身份的验证。
2)所述医生认证的过程如下:
医生D使用MD5散列函数生成消息摘要
Figure BDA00017456530200000819
其中
Figure BDA00017456530200000820
为医生D的消息摘要,H(IDD)表示使用MD5计算医生D的身份码IDD的哈希值;然后使用自身私钥SKD对所述
Figure BDA00017456530200000821
进行数字签名,即
Figure BDA00017456530200000822
其中SD为医生D的数字签名结果,
Figure BDA00017456530200000823
表示使用所述SKD对所述
Figure BDA00017456530200000824
进行数字签名,接着使用服务器公钥PKs对所述IDD进行加密,即
Figure BDA00017456530200000825
将医生D的时间戳tD,SD
Figure BDA00017456530200000826
发送至服务器MS,其中
Figure BDA00017456530200000827
表示IDD的加密结果,
Figure BDA00017456530200000828
表示对使用服务器公钥PKs对所述IDD进行加密;
医生D使用服务器公钥PKs将从密钥分配中心KDC获取的医生共享密钥keyD进行加密,得
Figure BDA0001745653020000091
Figure BDA0001745653020000092
发送给服务器,其中
Figure BDA0001745653020000093
表示所述keyD的加密结果,
Figure BDA0001745653020000094
表示使用服务器公钥PKs对医生共享密钥keyD进行加密;
服务器收到所述tD,SD
Figure BDA0001745653020000095
后,验证消息时效性;先用自己的私钥SKS
Figure BDA0001745653020000096
进行解密,即
Figure BDA0001745653020000097
所述
Figure BDA0001745653020000098
表示使用所述SKS
Figure BDA00017456530200000930
进行解密,ID'D表示使用所述SKS
Figure BDA00017456530200000910
进行解密的结果;然后使用MD5散列函数生成消息摘要
Figure BDA00017456530200000911
接着使用医生公钥PKD验证签名SD,即
Figure BDA00017456530200000912
判断
Figure BDA00017456530200000913
与S'D是否相等,若相等则医生身份验证通过,将验证结果返回值传送给医生,完成医生身份的验证,其中
Figure BDA00017456530200000914
表示使用PKD验证SD,S'D表示使用PKD验证SD的结果,
Figure BDA00017456530200000915
表示使用MD5算法计算ID'D的哈希值的结果。
3)所述患者就诊的过程如下:
患者P使用患者的共享密钥keyP对自身就诊信息M1进行AES算法加密,即
Figure BDA00017456530200000916
将C1发送到服务器,C1表示M1进行AES算法加密的结果,
Figure BDA00017456530200000917
表示使用所述keyP对就诊信息M1进行加密;
服务器MS首先使用自己的私钥SKS对所述keyP的加密结果
Figure BDA00017456530200000918
进行解密,即
Figure BDA00017456530200000919
key'P表示对所述keyP的加密结果
Figure BDA00017456530200000920
进行解密的结果,然后使用key'P对C1进行AES算法解密,即
Figure BDA00017456530200000921
其中P1表示用key'P对C1进行AES算法解密的结果,
Figure BDA00017456530200000922
表示使用所述key'P对所述C1进行解密;接着使用自己的私钥SKS对所述
Figure BDA00017456530200000931
进行解密,即
Figure BDA00017456530200000924
用key'D对P1进行AES算法加密得
Figure BDA00017456530200000925
将C2发送给医生,key'D表示所述SKS对所述
Figure BDA00017456530200000926
进行解密的结果,
Figure BDA00017456530200000927
表示使用所述SKS对所述
Figure BDA00017456530200000928
进行解密,所述C2表示用key'D对P1进行AES算法加密的结果,所述
Figure BDA00017456530200000929
表示使用所述key'D对所述P1进行加密;
医生收到C2后,使用keyD进行AES算法解密C2
Figure BDA0001745653020000101
P2为即患者就诊信息,
Figure BDA0001745653020000102
表示使用所述keyD对C2进行解密。
4)所述医生确诊阶段的过程如下:
医生D给出诊断消息M2,使用所述keyD对诊断消息M2进行AES算法加密得
Figure BDA0001745653020000103
将C3发送至服务器,其中C3表示所述keyD对诊断消息M2进行AES算法加密的结果,所述
Figure BDA0001745653020000104
表示使用所述keyD对所述M2进行加密;
服务器使用所述key'D对C3进行AES算法解密得
Figure BDA0001745653020000105
再使用所述key'P对P3进行AES算法加密得
Figure BDA0001745653020000106
将C4发送给患者,所述P3表示使用所述key'D对C3进行AES算法解密的结果,
Figure BDA0001745653020000107
表示使用所述key'D对C3进行解密,所述C4表示使用所述key'P对P3进行AES算法加密的结果,
Figure BDA00017456530200001011
表示使用所述key'P对P3进行加密;
患者收到所述C4,使用所述keyP进行AES算法解密得
Figure BDA0001745653020000109
即为医生给出的诊断消息,所述P4表示使用所述keyP对C4进行AES算法解密的结果,所述
Figure BDA00017456530200001010
表示使用所述keyP对C4进行解密;至此完成了一次身份认证过程和安全的数据通信过程。
性能分析:认证延迟和认证开销是评价认证协议性能的两个重要指标,从这两个方面对所述方法的性能进行评价,并与SHAP、ESCAP以及TMAS三种方案进行比较。
认证延迟:认证延迟定义为移动节点发出认证请求到接受认证响应的时间间隔。可以表示为:T=Ptotal+Wtotal+Ltotal+AUtotal。其中,Ptotal,Wtotal,Ltotal,AUtotal分别表示消息在节点的服务和等待时间,无线链路传输延迟,有线链路传输延迟以及认证处理时间。
MW/ML分别表示无线/有线链路上单个消息的传输延迟。一条消息的发送时间包括发出时间、传输时间和处理时间,即M=α+β+γ。其中α=b/B,b为控制信令的长度,B为链路带宽(BW,BL分别针对无线、有线链路)。
无线链路中存在着失效重传问题,令tw为检测分组丢失的检测时间,消息发出tw后未收到ACK则重传。令Prob(N)表示经过N次失败后发送成功的概率,则在无线链路的发送时间为:
Figure BDA0001745653020000111
q∈(0,1)为无线链路失败率。
Figure BDA0001745653020000112
通常q取值为0.5。
因此Wi=2MW+tw。有线链路不需要考虑重传,则有发送时间为Li=ML
设各节点的移动处理及消息生成时间为P;Tus,Thash,Tv,Te,Tn分别表示一对值的加解密消耗的时间,一次Hash运算的时间,一次数字签名或验证的时间,指数运算时间以及生成随机数的时间。
根据图2及具体的认证流程来计算认证延迟,则远程医疗系统中的认证方法的认证延迟为:
DAPTS=11P+12(2MW+tW)+4ML+16Tus+8Thash+8Tv (1)
现有技术中的SHAP协议,具体的认证延迟如下:
DSHAP=12P+11(2MW+tW)+6ML+2Tus+3Tv+14Thash+7Tn+19Te (2)
现有技术中的ESCAP协议,具体的认证延迟如下:
DESCAP=14P+16(2MW+tW)+27Thash+10Tn+3Tv (3)
现有技术中的TMAS协议,具体的认证延迟如下:
DTMAS=15P+29(2MW+tW)+43Thash+4Tn+9Tus+14Tv (4)
认证开销:认证开销定义为每次认证过程中信令开销与处理开销之和。其中开销参数Cs,Cv,Cus,Chash,Ce,Cn分别是每跳的传输开销,验证开销,一个值的一对加解密开销,进行一次Hash运算的开销,指数运算的开销以及生成随机数的开销。
根据图2及具体的认证流程来计算认证开销,则本申请所述方法的认证开销为:
CAPTS=8CS+16Cus+8Chash+8Cv (5)
现有技术中提出的SHAP协议,具体的认证开销如下:
CSHAP=8CS+2Cus+14Chash+3Cv+7Cn+19Ce (6)
现有技术中提出的ESCAP协议,具体的认证开销如下:
CESCAP=10CS+27Chash+10Cn+3Cv (7)
现有技术中提出的TMAS协议,具体的认证开销如下:
CTMAS=11CS+43Chash+4Cn+9Cus+14Cv (8)
性能分析结果:
表2列出了评估认证延迟和认证开销的参数。
所述方法中的认证开销采用处理时间比来表示,这是因为完成一个操作所需要的时间可以表示完成该项操作的服务器的负荷。由于哈希计算开销与其他的开销相比,工作负荷最轻,所以将Chash标准化为一个开销单位,其他开销值用其完成操作时间与Chash的比值得出。
Figure BDA0001745653020000121
认证请求到达速率λ对认证延迟的影响
图3为认证延迟随认证请求到达速率λ变化的曲线,在此假定几种方案的远程距离相同。可以看出,在相同的认证请求到达速率之下,所述方法(APTS)的认证时延小于已提出的TMAS协议和ESCAP协议,略大于SHAP协议,是因为SHAP协议中没有数字签名和验证的过程,而所述方法是基于数字签名的,有着较高的安全性。随着认证请求到达速率的提高,这些优势差异会越来越明显。
认证请求到达速率λ对认证开销的影响:图4为认证开销随认证请求到达速率λ变化的曲线,可以看出,所述方法认证开销小于已提出的TMAS协议,略大于ESCAP和SHAP协议。但是ESCAP协议不能抵挡窃听和追踪攻击,SHAP协议不能抵挡中间人攻击,但是所述方法提出的协议均可以抵挡这些攻击,具有较高的安全性。
安全性分析
(1)不可分辨性:患者和医生向服务器提供的身份认证信息,是通过RSA数字签名和身份加密两个环节得到双重保证的,由此在信道中传输的签名密文分布相同,无法从中获取明文身份信息,具有不可分辨性。可以有效抵挡窃听攻击。
(2)前向安全性:即便认证阶段网络攻击者知道了服务器私钥,由于散列函数的单向性,也无法获取真正的用户身份信息。同时在身份认证阶段,每一次消息发送都有时间戳的更新,攻击者即使获取了密钥也难以计算明文信息。再者,用户的每一次认证都有密钥的更新,这使得攻击者无法获取之前的认证会话内容。可以有效地抗伪装攻击和防追踪。
(3)相互认证:认证方案中既有患者认证阶段又有医生认证阶段,只有双方身份验证均通过后,才可以进行数据传输。二者看似是直接通信,实则都通过服务器得到了合法的身份验证,达到一种双向认证的效果。
(4)匿名性:在方案中,患者和医生无论是身份验证还是数据通信,都没有在对方可以获得的消息中体现自己的真实身份。换言之,数据在信道传输过程中是匿名的,即便是窃取到数据,也难以得知数据的主人是谁。
(5)服务器具有高度可信任水平:由于患者、医生和服务器的密钥对均由KDC分配并公布各自的公钥,所以服务器难以计算出患者和医生的私钥,而且当服务器对二者产生错误的公钥时,患者和医生会发现其与KDC公布的服务器公钥有所差别,可以被证明出来是虚假担保。因此方法达到了Girault 3级信任级别。
(6)抗重放攻击:攻击者即便可以通过半路截取医生或患者的认证凭据,重新发送该凭据至医疗服务器,但由于时间戳的有效性,也难以通过合法认证。即便是通过了认证,在数据通信中,由于不知道用户与服务器之间的共享密钥,也无法通过服务器私钥去解密共享密钥,从而也无法通过重新发送截取信息获取到患者和医生的任何消息。
(7)抗中间人攻击:由于服务器的可信任级别较高,攻击者难以通过入侵服务器进行中间人攻击。即使是在网络中的其他节点,当攻击者进行消息的篡改后,服务器也会通过验证签名的操作判断出是非法用户。若是攻击者从中窃取信息,也会因无法计算密钥而获取不到任何真实信息。
协议安全性分析的对比参见表3。
Table 3 protocol security analysis
表3 协议安全性分析对比
Figure BDA0001745653020000141
SHAP协议,所有角色都是通过网络管理处获取密钥对,而网络管理处的权威可信任程度很低,可能会遭受中间人攻击,使得整个认证方案的安全性降低。而所述方法具有较高的权威可信任级别,可以有效地抵抗中间人攻击。ESCAP协议虽有可信任程度较高的服务器,但在初始阶段服务器与用户进行参数传递时,由于没有进行加密操作,很有可能遭受中间人攻击、追踪攻击和窃听,从而使得相关数据被窃取或篡改,对之后的认证阶段造成了安全威胁。同时,由于患者进行远程医疗服务必须首先获得身体传感器、由服务器进行设备序列号的设置,使得认证方案的灵活性大大降低。而所述方法,患者可以通过任意合法终端进行身份认证,灵活度较高,同时防追踪防窃听。TMAS认证方案,无论是认证时延还是认证开销,效率都要明显低于其他三个协议,且患者是通过信道直接从医生处获取了就诊号,而未说明就诊号的安全传输,同时也未确保医生的匿名性。另外患者需要先去健康检测中心生成身体报告才可以请求远程医疗服务,灵活性较低。而所述方法不仅可以确保患者、还可以保证医生的匿名性,同时保障数据的传输是安全的。
从综合性能出发来讲,所述方法所提出的认证协议要优于其他三种协议。
所述方法分为四个阶段:患者认证阶段、医生认证阶段、患者就诊阶段和医生确诊阶段。其中,前两个阶段分别进行患者和医生身份的合法认证,是基于RSA数字签名、RSA公钥加密以及MD5散列函数实现的,同时确保了二者的身份匿名性。后两个阶段是在身份认证通过的前提下进行可靠的数据传输,传输过程是基于AES对称加密技术的。整个方案中,所有的数据都通过第三方-医疗服务器来进行转发,且服务器具有较高的可信任级别。所述方法在保证效率的前提下,实现了患者与医生的双向身份认证,具有不可分辨性和前向安全性,能够有效地抵抗重传、追踪、窃听、伪装、中间人等攻击,从而保障远程医疗系统的安全需求。

Claims (1)

1.一种远程医疗系统认证方法,其特征在于包括如下步骤:
患者认证阶段,所述患者认证的过程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS分 别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
患者P使用MD5散列函数生成消息摘要
Figure FDA0002353069450000011
然后使用自身私钥SKP对消息摘要
Figure FDA0002353069450000012
进行数字签名,即
Figure FDA0002353069450000013
接着使用服务器公钥PKs对患者P的身份码IDp进行加密,即
Figure FDA0002353069450000014
将患者P的时间戳tp,患者P的数字签名结果Sp和患者P的身份码IDp的加密结果
Figure FDA0002353069450000015
发送至服务器;
患者P使用服务器公钥将从密钥分配中心KDC获取的患者共享密钥keyP进行加密,得
Figure FDA0002353069450000016
将患者共享密钥的加密结果
Figure FDA0002353069450000017
发送给医疗服务器MS;
医疗服务器MS收到所述tp,Sp后,验证消息时效性;先用自己的私钥SKS对所述身份码IDp的加密结果
Figure FDA0002353069450000019
进行解密,即
Figure FDA00023530694500000110
其中,ID'P表示使用密钥SKS对加密结果
Figure FDA00023530694500000111
进行解密的结果,
Figure FDA00023530694500000112
为使用密钥SKS对加密结果
Figure FDA00023530694500000113
进行解密;
然后使用MD5散列函数生成消息摘要
Figure FDA00023530694500000114
所述H(ID'P)表示使用MD5算法计算ID'P的哈希值,
Figure FDA00023530694500000115
表示使用MD5算法计算ID'P的哈希值的结果,接着使用患者公钥PKP验证签名Sp,即
Figure FDA00023530694500000116
Sp为患者P的数字签名结果,
Figure FDA00023530694500000117
表示使用患者公钥PKP对数字签名结果Sp进行验证,S'P表示使用患者公钥PKP对数字签名结果Sp进行验证的结果,判断
Figure FDA00023530694500000118
与S'P是否相等,若相等则患者身份验证通过,将验证结果返回值传送给患者,完成患者身份的验证;
医生认证阶段,所述医生认证的过程如下:
医生D使用MD5散列函数生成消息摘要
Figure FDA0002353069450000021
其中
Figure FDA0002353069450000022
为医生D的消息摘要,H(IDD)表示使用MD5计算医生D的身份码IDD的哈希值;然后使用自身私钥SKD对所述
Figure FDA0002353069450000023
进行数字签名,即
Figure FDA0002353069450000024
其中SD为医生D的数字签名结果,
Figure FDA0002353069450000025
表示使用所述SKD对所述
Figure FDA0002353069450000026
进行数字签名,接着使用服务器公钥PKs对所述IDD进行加密,即
Figure FDA0002353069450000027
将医生D的时间戳tD,SD
Figure FDA0002353069450000028
发送至服务器MS,其中
Figure FDA0002353069450000029
表示IDD的加密结果,
Figure FDA00023530694500000210
表示对使用服务器公钥PKs对所述IDD进行加密;
医生D使用服务器公钥PKs将从密钥分配中心KDC获取的医生共享密钥keyD进行加密,得
Figure FDA00023530694500000211
Figure FDA00023530694500000212
发送给服务器,其中
Figure FDA00023530694500000213
表示所述keyD的加密结果,
Figure FDA00023530694500000214
表示使用服务器公钥PKs对医生共享密钥keyD进行加密;
服务器收到所述tD,SD
Figure FDA00023530694500000215
后,验证消息时效性;先用自己的私钥SKS
Figure FDA00023530694500000216
进行解密,即
Figure FDA00023530694500000217
所述
Figure FDA00023530694500000218
表示使用所述SKS
Figure FDA00023530694500000219
进行解密,ID'D表示使用所述SKS
Figure FDA00023530694500000220
进行解密的结果;然后使用MD5散列函数生成消息摘要
Figure FDA00023530694500000221
接着使用医生公钥PKD验证签名SD,即
Figure FDA00023530694500000222
判断
Figure FDA00023530694500000223
与S'D是否相等,若相等则医生身份验证通过,将验证结果返回值传送给医生,完成医生身份的验证,其中
Figure FDA00023530694500000224
表示使用PKD验证SD,S'D表示使用PKD验证SD的结果,
Figure FDA00023530694500000225
表示使用MD5算法计算ID'D的哈希值的结果;
患者就诊阶段,所述患者就诊的过程如下:
患者P使用患者的共享密钥keyP对自身就诊信息M1进行AES算法加密,即
Figure FDA00023530694500000226
将C1发送到服务器,C1表示M1进行AES算法加密的结果,
Figure FDA00023530694500000227
表示使用所述keyP对就诊信息M1进行加密;
服务器MS首先使用自己的私钥SKS对所述keyP的加密结果
Figure FDA00023530694500000228
进行解密,即
Figure FDA00023530694500000229
key'P表示对所述keyP的加密结果
Figure FDA00023530694500000230
进行解密的结果,然后使用key'P对C1进行AES算法解密,即
Figure FDA0002353069450000031
其中P1表示用key'P对C1进行AES算法解密的结果,
Figure FDA0002353069450000032
表示使用所述key'P对所述C1进行解密;接着使用自己的私钥SKS对所述
Figure FDA0002353069450000033
进行解密,即
Figure FDA0002353069450000034
用key'D对P1进行AES算法加密得
Figure FDA0002353069450000035
将C2发送给医生,key'D表示所述SKS对所述
Figure FDA0002353069450000036
进行解密的结果,
Figure FDA0002353069450000037
表示使用所述SKS对所述
Figure FDA0002353069450000038
进行解密,所述C2表示用key'D对P1进行AES算法加密的结果,所述
Figure FDA0002353069450000039
表示使用所述key'D对所述P1进行加密;
医生收到C2后,使用keyD进行AES算法解密C2
Figure FDA00023530694500000310
P2为患者就诊信息,
Figure FDA00023530694500000311
表示使用所述keyD对C2进行解密;
医生确诊阶段,所述医生确诊阶段的过程如下:
医生D给出诊断消息M2,使用所述keyD对诊断消息M2进行AES算法加密得
Figure FDA00023530694500000312
将C3发送至服务器,其中C3表示所述keyD对诊断消息M2进行AES算法加密的结果,所述
Figure FDA00023530694500000313
表示使用所述keyD对所述M2进行加密;
服务器使用所述key'D对C3进行AES算法解密得
Figure FDA00023530694500000314
再使用所述key'P对P3进行AES算法加密得
Figure FDA00023530694500000315
将C4发送给患者,所述P3表示使用所述key'D对C3进行AES算法解密的结果,
Figure FDA00023530694500000316
表示使用所述key'D对C3进行解密,所述C4表示使用所述key'P对P3进行AES算法加密的结果,
Figure FDA00023530694500000317
表示使用所述key'P对P3进行加密;
患者收到所述C4,使用所述keyP进行AES算法解密得
Figure FDA00023530694500000318
即为医生给出的诊断消息,所述P4表示使用所述keyP对C4进行AES算法解密的结果,所述
Figure FDA00023530694500000319
表示使用所述keyP对C4进行解密;至此完成了一次身份认证过程和安全的数据通信过程。
CN201810841352.8A 2018-07-27 2018-07-27 远程医疗系统认证方法 Active CN108959873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810841352.8A CN108959873B (zh) 2018-07-27 2018-07-27 远程医疗系统认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810841352.8A CN108959873B (zh) 2018-07-27 2018-07-27 远程医疗系统认证方法

Publications (2)

Publication Number Publication Date
CN108959873A CN108959873A (zh) 2018-12-07
CN108959873B true CN108959873B (zh) 2020-05-15

Family

ID=64465387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810841352.8A Active CN108959873B (zh) 2018-07-27 2018-07-27 远程医疗系统认证方法

Country Status (1)

Country Link
CN (1) CN108959873B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110289961B (zh) * 2019-07-02 2022-07-15 石家庄铁道大学 远程医疗认证方法
CN111162899A (zh) * 2020-01-13 2020-05-15 成都安联云防保安服务有限公司 一种安全风险隐患数据加密传输方法
CN115394392B (zh) * 2022-08-31 2023-06-20 西安交通大学 一种医疗数据的共享系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1977513A (zh) * 2004-06-29 2007-06-06 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的系统和方法
WO2012049224A1 (en) * 2010-10-15 2012-04-19 F.Hoffmann-La Roche Ag Efficient procedure for pairing medical devices for wireless communication with limited user interaction
CN104331669A (zh) * 2014-10-08 2015-02-04 浙江联众智慧科技股份有限公司 智慧医疗敏感数据加密技术的应用
CN104683351A (zh) * 2015-03-17 2015-06-03 西安电子科技大学 基于属性的匿名就医和医疗信息安全访问控制系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1303823A4 (en) * 2000-04-25 2003-08-20 Yong-Nam Park METHOD FOR CONFIGURING AN INTERNET-BASED MEDICAL RECORD DATABASE AND ASSOCIATED SYSTEM IN WHICH THERE IS MUTUAL RECOGNITION BETWEEN THE PATIENT AND THE PHYSICIAN
EP2001188A1 (en) * 2007-06-08 2008-12-10 F.Hoffmann-La Roche Ag Method for authenticating a medical device and a remote device
WO2009001317A1 (en) * 2007-06-27 2008-12-31 Koninklijke Philips Electronics N.V. Secure authentication of electronic prescriptions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1977513A (zh) * 2004-06-29 2007-06-06 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的系统和方法
WO2012049224A1 (en) * 2010-10-15 2012-04-19 F.Hoffmann-La Roche Ag Efficient procedure for pairing medical devices for wireless communication with limited user interaction
CN104331669A (zh) * 2014-10-08 2015-02-04 浙江联众智慧科技股份有限公司 智慧医疗敏感数据加密技术的应用
CN104683351A (zh) * 2015-03-17 2015-06-03 西安电子科技大学 基于属性的匿名就医和医疗信息安全访问控制系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"远程医疗系统的研究与实现";屈景怡;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20040315;全文 *

Also Published As

Publication number Publication date
CN108959873A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
Rathore et al. Real-time secure communication for Smart City in high-speed Big Data environment
CN102077545B (zh) 用于进行无处不在的病人监测的个人安全管理器
Nashwan AAA-WSN: Anonymous access authentication scheme for wireless sensor networks in big data environment
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
Li et al. AEP-PPA: An anonymous, efficient and provably-secure privacy-preserving authentication protocol for mobile services in smart cities
CN112954675A (zh) 多网关认证方法、系统、存储介质、计算机设备、终端
Chen et al. An improved three-factor user authentication and key agreement scheme for wireless medical sensor networks
US8345879B2 (en) Securing wireless body sensor networks using physiological data
CN108959873B (zh) 远程医疗系统认证方法
CN110677234B (zh) 一种基于同态加密区块链的隐私保护方法与系统
Chatterjee An improved authentication protocol for wireless body sensor networks applied in healthcare applications
CN114095276B (zh) 一种基于物联网的智能家居安全认证方法
Praveen et al. Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things
WO2023236551A1 (zh) 一种面向蜂窝基站的去中心化可信接入方法
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
Ullah et al. An access control scheme using heterogeneous signcryption for IoT environments
CN106230840B (zh) 一种高安全性的口令认证方法
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
Braeken Highly efficient bidirectional multi-factor authentication and key agreement for real-time access to sensor data
Moni et al. Secure and efficient privacy-preserving authentication scheme using cuckoo filter in remote patient monitoring network
CN110289961B (zh) 远程医疗认证方法
Binu et al. A signature-based mutual authentication protocol for remote health monitoring
Sammoud et al. A secure and lightweight three-factor authentication and key generation scheme for direct communication between healthcare professionals and patient’s WMSN
CN113890890B (zh) 一种应用于智慧医疗系统的高效数据管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant