CN109981290A - 一种智能医疗环境下基于无证书签密的通信系统及方法 - Google Patents
一种智能医疗环境下基于无证书签密的通信系统及方法 Download PDFInfo
- Publication number
- CN109981290A CN109981290A CN201910234984.2A CN201910234984A CN109981290A CN 109981290 A CN109981290 A CN 109981290A CN 201910234984 A CN201910234984 A CN 201910234984A CN 109981290 A CN109981290 A CN 109981290A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- bio
- identification
- medical centre
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Abstract
本发明公开了一种智能医疗环境下基于无证书签密的通信系统及方法,包括密钥生成中心:用于用户和医疗中心进行注册,分别生成用户和医疗中心的部分私钥;移动通信设备:用于储存离线阶段计算得到的加密参数,也用于对需要加密的明文进行加密计算;生物识别密钥:移动通信设备根据用户输入的生物识别模板进行计算,生成用户生物识别密钥的相关参数对,用于验证用户身份;用户以及医疗中心均为实体。本发明在用户身份验证阶段引入生物识别密钥解决了用户操作可否认性的问题,还可以抵抗多种攻击;本发明通过签密技术,且将预准备工作在离线阶段完成,降低了在线阶段的通信和计算开销;同时还提供了密钥更新备案,避免隐私泄露,加强了方案的安全性。
Description
技术领域
本发明涉及保密通信技术领域,特别涉及一种智能医疗环境下基于无证书签密的通信系统及方法。
背景技术
随着物联网技术和体域网技术的迅速发展,基于该领域技术的智能医疗也开始由理论渐渐走向现实。智能医疗环境通过穿戴智能设备和智能移动通信设备,实现用户与医疗中心之间的通信互联。用户可以利用智能移动通信设备随时查看或更新个人电子健康档案,个人血压、心率或其他生命体征数据也可以实时展现,这些数据被定时发送至医疗中心以便医务人员查看分析,当这些数据出现波动时,医务人员可以联系用户提出一些治疗建议,当数据显示用户处于生命危急状态时,医疗中心将向医务人员告警,医务人员将在第一时间抵达用户所在地为用户提供医疗帮助。一些重大疾病的早期病征并不明显,用户难以察觉,但通过智能医疗系统的数据监测,医务人员可以根据数据的些微变动做出专业判断,提醒用户及时前往医疗中心体检筛查,以确认身体健康状况。
智能医疗可以给人们带来很多便利,但用户和医疗中心的通信内容包含大量用户隐私信息,因为其系统运行离不开互联网,也就不可避免地存在很多安全隐患。早期的智能医疗系统甚少考虑用户隐私的安全隐患,通信过程中的消息一旦被截获,用户的隐私随之荡然无存,这种无隐私保护的智能医疗系统不适用于实际应用的,也难以得到普及。一些专家学者针对智能医疗环境中的安全通信已经展开一定研究,然而现有的智能医疗环境下的安全通信方案大多为先签名后加密,或先加密后签名,需要发送的参数至少包含一个签名参数和一个加密消息参数,利用传统的通信保密方案很难减免计算和通信开销。一些方案中用户仅需提供密码即可调取、查看和修改个人电子健康档案,这极易受到密码字典攻击,给用户的个人隐私带来安全隐患。一旦用户的智能移动设备丢失或被盗,攻击者可以通过窃取的设备直接对用户的账户进行操作,给用户造成经济和名誉损失。一些恶意的用户则可以在进行一些付费操作后谎称非本人操作,以躲避相关服务费用的缴纳,医疗中心没有足够的证据可以证明该操作为用户本人操作时很难追回损失。目前,部分针对智能医疗环境的信息安全解决方案未能给出密钥更新过程和方法,隐私保护方案中缺失密钥更新大大降低了方案的实用性和安全性,给智能医疗系统安全带来安全隐患。
发明内容
智能医疗已经成为医疗行业的发展趋势,现有保密通信方案中的一些问题亟待解决,本发明旨在解决如下问题:
1)用户身份的可否认性。用户在身份验证阶段未能提供证明本人身份且不可抵赖的参数,这给系统带来了严重的安全漏洞,一旦用户遭受密钥字典攻击,密码被攻破,则攻击者可以任意使用用户的账户,调取、查阅或篡改用户的个人电子健康档案,随意捏造或散播用户的患病信息,甚至恶意挂失,将窃取的用户身份信息用于其他违法用途,为用户带来经济损失。
2)用户设备盗取攻击。智能移动通信设备是系统中不可或缺的一部分,但智能移动通信设备存在遗失和被盗的风险。攻击者可以通过盗取的设备盗用用户的账户,进行恶意消费,或伪造虚假健康信息误导医务人员的诊断,在完全不必要的情况下向未知的不合法用户派遣急救人员,给医务人员带来一定的人身安全隐患,同时引起公共医疗资源的浪费。
3)通信和计算开销不适用于资源受限的设备。目前智能穿戴设备暂时停留在资源受限的阶段,智能移动通信设备的计算能力和续航能力也局限于硬件发展速度,暂时无法承受过高的计算和通信开销,现有的一些保密通信方案中的计算花费和通信花费并不适用于资源受限的移动环境,资源的消耗将会直接影响移动设备的续航能力,降低用户体验。
4)缺少密钥更新备案。部分针对智能医疗环境的信息安全解决方案未能给出密钥更新过程和方法,而在实际应用过程中,密钥更新是方案不可避免的一个重要环节,即使不赋予用户更改密钥的权限,为了保证系统安全,医疗中心也必须不定期升级密钥,保证系统的前向安全性。隐私保护方案中密钥更新部分的缺失大大降低了方案的实用性和安全性,给智能医疗系统安全带来安全隐患。
本发明针对现有技术中的不足,提供一种智能医疗环境下基于无证书签密的通信系统及方法。
为解决上述问题,本发明提供一种智能医疗环境下基于无证书签密的通信系统,包括:密钥生成中心、移动通信设备、生物识别密钥、用户以及医疗中心,
密钥生成中心:用于用户和医疗中心进行注册,分别生成用户和医疗中心的部分私钥;
移动通信设备:用于储存离线阶段计算得到的加密参数,也用于对需要加密的明文进行加密计算,生成密文;
生物识别密钥:移动通信设备根据用户输入的生物识别模板进行计算,生成用户生物识别密钥的相关参数对,用于验证用户身份;
用户与医疗中心均为实体。
本发明还提供一种采用智能医疗环境下基于无证书签密的通信系统的通信方法,包括如下步骤:
S1注册阶段:密钥生成中心首先生成公共参数,公共参数之一为时延阈值;密钥生成中心分别生成用户和医疗中心的部分私钥并发送给用户和医疗中心;所述用户和医疗中心分别自行选取一个随机数,根据各自的部分私钥计算自己的完整私钥与公钥;用户向移动通信设备输入个人的生物识别模板,移动通信设备根据用户输入的生物识别模板进行计算,生成用户的生物识别密钥的相关参数对,用户将自己的生物识别密钥的相关参数对、ID以及用户公钥一同发送给医疗中心;医疗中心在系统中公布自己的ID和公钥,以及公共参数;
S2离线阶段:用户获取医疗中心的ID、公钥以及公共参数,之后,用户选取两个随机数,利用已获取的医疗中心的ID、公钥以及公共参数进行离线的计算,获取一些消息加密参数、验证加密参数及其他加密参数,并将这些参数均预存储在移动通信设备中;
S3在线加密通信:用户向移动通信设备输入自己的生物识别模板,所述移动通信设备对需要加密的明文信息进行加密计算,生成密文与消息完整性验证参数;用户将第一消息发送至医疗中心,同时加盖发送时间的时间戳,其中第一消息包括用户在本步骤中输入的自己的生物识别模板、加密后的密文、加密后的消息完整性验证参数以及步骤S2中得到的部分加密参数;
S4在线解密:医疗中心根据收到步骤S3中第一消息的时间,判断第一消息时延是否大于步骤S1中设定的时延阈值,若大于时延阈值则医疗中心拒收第一消息,否则,医疗中心计算解密参数:首先判断计算得到的解密参数是否与步骤S2中得到的部分加密参数相同,若相同,医疗中心继续进行计算,解密出明文信息;医疗中心对生物识别密钥进行恢复,若恢复成功,则继续计算新的消息完整性验证参数并与步骤S2中的验证加密参数比较是否相同,若相同,则医疗中心接收第一消息;
S5密钥更新,包括如下步骤:
S51用户发起更新密钥的申请时,由用户选取新的随机数,计算新的公钥,进而计算新的用户完整私钥;
如果用户需要更新生物识别密钥,则需在向移动通信设备输入步骤S3中的生物识别模板后,再输入新的生物识别模板,移动通信设备根据新的生物识别模板计算出新的生物识别密钥的相关参数对,并将其通过秘密信道发送给医疗中心;
S52用户将第二消息发送给医疗中心,第二消息包括步骤S51中输入的生物识别模板,用户新的生物识别模板、步骤S51中得到的新的用户公钥以及新的生物识别密钥的相关参数对;医疗中心验证第二消息时延是否大于步骤S1中设定的时延阈值,若大于时延阈值则拒收第二消息;否则,继续步骤S53;
S53医疗中心对用户身份进行验证,若用户身份通过验证,则医疗中心更新存储用户新的公钥,删除用户原来的公钥;医疗中心更新存储用户新的生物识别密钥的相关参数对,删除用户原来的生物识别密钥的相关参数对,并向用户发送更新回执;否则更新密钥的申请被拒绝;
S54如果医疗中心需要更新密钥,医疗中心选取新的随机数,计算新的完整私钥,并进而计算出新的公钥,之后将新的公钥公布,删除原有的公钥;
S55更新完成后,用户删除步骤S51中移动通信设备端的生物识别模板与新的生物识别密钥的相关参数对。
为优化上述技术方案,采取的具体措施还包括:
步骤S1中,具体注册过程如下:
1)初始化:首先,密钥生成中心选取同素数阶q的一个加法群G1和一个乘法群G2,P是G1的一个生成元;其次,密钥生成中心还准备四个Hash函数分别用H1,H2,H3,H4表示;最后密钥生成中心选取一个随机数s作为它的主私钥,再利用主私钥计算出它的主公钥Ppub,Ppub=sP完成初始化;密钥生成中心将所选取和生成的一系列公共参数公布,其中 表示一个从G1到G2的双线性映射,l是哈希值的长度,t是一个预设的时延阈值;
2)用户向密钥生成中心发送注册申请,密钥生成中心计算用户的部分私钥WA,并通过秘密信道将其返回给用户,用户收到部分私钥WA后,选取随机数r,计算公钥PKA和完整私钥SA,其中医疗中心的注册过程同用户相同,得到医疗中心的公钥PKMC和完整私钥SMC,rMC是医疗中心选取的随机数;
3)用户向移动通信设备输入个人生物识别模板BA,采用模糊提取算法根据BA生成用户的生物识别密钥的相关参数对Gen(BA)={βA,σA},其中βA是用户的生物识别密钥,σA是生物识别密钥的必要相关参数,Gen(BA)为模糊提取算法。
步骤S2中,具体过程如下:
用户选取随机数α、ξ,计算消息加密参数γ1=gξ、验证加密参数γ2=gα+ξ,之后进一步计算第一消息完整性验证参数和加密参数F=ξ(1+H1(IDMc))PKMcH2(PKMc)、μ=(γ1,γ2,F,M1),其中IDMc是医疗中心的ID。
步骤S3中,具体过程如下:
用户向移动通信设备输入生物识别模板该生物识别模板与注册时所输入的生物识别模板来源一致;移动通信设备根据明文消息m和加密参数μ来计算密文第二消息完整性验证参数计算完成后,移动通信设备输出加密消息
步骤S4中,具体过程如下:
1)若第一消息时延小于时延阈值,则医疗中心计算解密参数γ* 1=e(SMC,F),若解密参数γ* 1与加密参数γ1相等,则医疗中心利用已有参数解密获得明文消息第三消息完整性验证参数
2)医疗中心进行恢复生物识别密钥若恢复成功,医疗中心将进一步计算γ2=e(M3,(1+H1(IDA))PKAH2(PKA))γ1验证消息完整性,只有当以上两个等式成立时明文消息m才会被接收,否则这条消息将不予处理。
步骤S51具体如下:所述密钥生成中心生成用户的部分私钥WA,用户选取新的随机数r*,按照如下公式计算新的完整私钥和新的用户公钥
其中H1(IDA)为用户A的ID进行哈希运算;H2(PKA)为用户A的新的公钥进行哈希运算;
用户输入原生物识别模板和新的生物识别模板移动通信设备调用模糊提取算法按照如下公式计算新的生物识别密钥与新的生物识别密钥相关参数
其中为模糊提取算法。
步骤S53具体如下:医疗中心利用步骤S51中用户输入的生物识别模板与步骤S1中得到的用户的生物识别密钥的相关参数对,恢复用户的生物识别密钥若恢复出的生物识别密钥与步骤S1中得到的βA相同,则用户身份通过验证。
步骤S54具体如下:医疗中心选取新的随机数按照如下公式计算新的完整私钥和新的公钥
其中H1(IDMC)为医疗中心的ID进行哈希运算;H2(PKMC)为医疗中心的新的公钥进行哈希运算。
本发明的有益效果是:本发明通过在用户身份验证阶段引入生物识别密钥解决了用户操作可否认性的问题,还可以抵抗包括用户设备盗取攻击在内的多种攻击;本发明通过签密技术,将签名和加密操作合二为一,且将一些预准备工作放在离线阶段完成,降低了智能医疗环境下系统在线运行的通信和计算开销;同时本发明除系统日常运行所须的加解密过程与方法外,还提供了详细的密钥更新备案,避免攻击者通过破译密钥来获取有效信息,避免了隐私泄露,有效加强了方案的前向安全性,且提高了方案的用户友好度。
附图说明
图1是本发明的通信方法流程图。
图2是本发明中用户与医疗中心在注册阶段的模型图。
图3是本发明中注册阶段用户向医疗中心发送个人信息及相关参数的模型图。
图4是本发明中在线加密阶段的模型图。
图5是本发明中在线解密阶段的模型图。
图6是本发明中密钥更新阶段的模型图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
本发明提供一种智能医疗环境下基于无证书签密的通信系统,包括:密钥生成中心、移动通信设备、生物识别密钥、用户以及医疗中心,
密钥生成中心:用于用户和医疗中心进行注册,分别生成用户和医疗中心的部分私钥;
移动通信设备:用于储存离线阶段计算得到的加密参数,也用于对需要加密的明文进行加密计算,生成密文;
生物识别密钥:移动通信设备根据用户输入的生物识别模板进行计算,生成用户生物识别密钥的相关参数对,用于验证用户身份;
用户与医疗中心均为实体。
如附图1所示,本发明还提供一种采用智能医疗环境下基于无证书签密的通信系统的通信方法,本实施例中包括如下步骤:
1.注册阶段:
在智能医疗系统中,为了减轻通信方的计算负担,同时避免密钥托管问题,需要引入一个密钥生成中心(Key Generation Center,简称为密钥生成中心),用于生成用户的部分私钥。部分私钥是组成用户私钥的必要部分。首先,密钥生成中心需要选取一个随机数作为其自有的主私钥,之后利用该主私钥计算其主公钥。因为本发明启用了生物识别密钥,而生物识别密钥技术所必须的模糊提取算法中,需要预设一个误差阈值,当用户输入的生物识别模板与之前存储在系统数据库中的生物识别密钥模板的汉明距离小于该误差阈值时,模糊提取算法才能成功恢复出用户的生物识别密钥用于验证用户身份,否则模糊提取算法无法恢复出正确的用户生物识别密钥,用户则将因为无法通过身份验证而被视为非法用户,无法对系统进行任何有效操作。验证用户身份的过程在后文中有举例说明。密钥生成中心预设用户验证生物识别密钥的误差容限阈值后,用户通过秘密信道向密钥生成中心提交必要的身份信息和注册申请,密钥生成中心将根据用户提交的相关数据计算用户的部分私钥,之后通过秘密信道返回给用户。同样的,医疗中心在本发明中也被视为一个特殊的用户,同样需要向密钥生成中心提交注册申请,其流程与方法与用户注册申请类似,密钥生成中心也将根据医疗中心提交的相关数据计算医疗中心的部分私钥,并返回给医疗中心。因为本发明中为了防止重放攻击同时启用了消息时间戳,因此密钥生成中心还需要设定一个时延阈值,作为系统公共参数之一,当消息时延大于这个阈值时,消息将被直接拒收。
用户收到来自密钥生成中心的部分私钥后,自行选取一个随机数,计算自己的完整私钥,之后根据完整私钥,计算自己的公钥。并且用户需要向移动通信设备输入个人生物识别模板,移动通信设备所配置的模糊提取算法将根据用户输入的生物识别模板计算出用户的生物识别密钥。之后用户使用移动通信设备通过秘密信道将生物识别密钥的相关参数发送给医疗中心,并一同向医疗中心发送自己的ID和公钥,医疗中心存储生物识别密钥相关参数和用户的ID及公钥用于后续通信。
同样的,医疗中心在从密钥生成中心获取自己的部分私钥后,自行选取一个随机数,计算自己的完整私钥,并根据完整私钥计算自己的公钥。最后医疗中心将在系统中公布自己的ID和公钥,以及一些公共参数,用于以后的通信。当用户需要与医疗中心建立通信时,可以自行通过网络获取这些公共的信息。
下面以用户A为例对本发明的具体实施方法进行详细说明。
S1注册阶段:
如附图2所示,本发明为基于无证书的通信方案,因此需要引入一个密钥生成中心,在用户A注册之前,密钥生成中心需要进行初始化。首先,密钥生成中心选取同素数阶q的一个加法群G1和一个乘法群G2,P是G1的一个生成元,表示一个从G1到G2的双线性映射,除此之外,密钥生成中心还需要准备四个Hash函数来进行不同的哈希运算,四个函数分别用H1,H2,H3,H4表示,最后,密钥生成中心选取一个随机数s作为它的主私钥,再利用主私钥计算出它的主公钥Ppub=sP完成初始化。初始化阶段完成后,密钥生成中心将初始化阶段所选取和生成的一系列系统公共参数公布,其中l是哈希值的长度,t是一个预设的时延阈值,用于后面的用户身份验证阶段,验证生物识别密钥的可靠性。
在密钥生成中心公布系统公共参数后,用户A才可以进行注册。在注册阶段,用户A首先向密钥生成中心发送包含用户ID在内的必要身份信息的注册申请。密钥生成中心计算用户A的部分私钥并通过秘密信道将其返回给用户A。
用户A收到部分私钥WA后,选取随机数r,计算公钥PKA和私钥SA。其中公钥PKA和私钥SA是重要的身份参数,将被用户A存储在移动通信设备中,用于之后系统通信的加密、解密操作。
最后,用户A向移动通信设备输入个人生物识别模板BA,模糊提取算法根据个人生物识别模板BA生成用户A的生物识别密钥的相关参数对Gen(BA)={βA,σA},其中Gen(BA)为模糊提取算法,βA是用户的生物识别密钥,σA是生物识别密钥的必要相关参数,用于后面的用户身份验证阶段模糊提取算法恢复生物识别密钥的操作。生物识别密钥生成后,用户A将生物识别密钥的相关参数对{βA,σA}通过秘密信道发送给医疗中心,并删除本地的生物识别模板BA的记录,同时删除生物识别密钥的相关参数对{βA,σA},而医疗中心将{βA,σA}存储到数据库。
值得注意的是,在本发明中,医疗中心被视为一个特殊用户,也需要在注册阶段向密钥生成中心发送包含ID在内的必要身份信息的注册申请。密钥生成中心在接到注册申请后将计算医疗中心的部分私钥WMC,并通过秘密信道将WMC返回给医疗中心。医疗中心收到部分私钥WMC后,选取随机数计算公钥PKMC和私钥SMC,计算方法与前文提到的用户计算公钥私钥的方法相同,其中rMC是医疗中心选取的随机数;计算得到的公钥PKMC和私钥SMC将被医疗中心存储用于之后的加密、解密通信操作。
2.离线阶段:
在离线阶段,用户可以完成除需要加密的明文以外的其他部分的加密,作为整个加密过程的预操作,以节约在线阶段的计算和通信开销。首先,用户需要通过网络获取医疗中心的ID和公钥,以及公共参数,之后,用户选取两个随机数,利用已获取的这些参数进行离线阶段的计算,以获取一些必要的加密参数,并将这些加密参数预存储在移动通信设备的存储空间中,用于后续的在线消息加密。
具体实施方法如下:
S2离线阶段:
如附图3所示,各通信实体的身份及公钥是面向全体通信实体公开的(本实施例中用户和医疗中心的身份及公钥是面向全体通信实体公开的),通过密钥生成中心公布的系统公共参数和各通信实体所公布的参数,用户A可获取医疗中心的身份IDMC和公钥PKMC,之后选取随机数α、ξ,利用随机数与系统公共参数计算消息加密参数γ1=gξ、验证加密参数γ2=gα+ξ,之后进一步计算第一消息完整性验证参数和消息加密参数F=ξ(1+H1(IDMC))PKMCH2(PKMC),μ=(γ1,γ2,F,M1),其中μ将被用户A存储在移动通信设备中,作为关键的加密参数用于在线阶段的加密通信。
3.在线加密通信:
在在线阶段,通信各方的时间需要完全同步,为时间戳和时延阈值的使用提供基础。当用户需要与医疗中心交互时,用户需要从移动设备的存储空间中提取出之前预存的那些加密参数,之后输入自己的生物识别模板,移动通信设备将利用用户的个人生物识别模板和之前预存储的加密参数,对需要加密的明文进行一系列的计算,使之变为加密后的密文。加密完成的密文将被再次用于完整性验证参数的计算。之后用户的生物识别模板、加密后的密文、加密参数和完整性验证参数将被一同发送至医疗中心。其中生物识别模板用于用户身份认证,密文中的消息很难被攻击者通过计算提取,加密参数将在解密阶段起到必要的作用,而完整性完整参数则用于解密方来核对消息在传输过程中是否遭到篡改,因为一些恶意的攻击者因为无法提取秘密消息,将会通过篡改的手段对消息进行破坏,并收集多次破坏后的解密信息,试图通过观察规律破解跟加密解密相关的方法。在在线阶段,用户必须为所发送的消息加盖发送时间的时间戳。
具体实施方法如下:
S3在线加密通信阶段:
由附图4所示,由于部分加密工作已在离线阶段完成,在线加密通信阶段的计算开销得到降低。当用户A想向医疗中心发送消息来更新他的电子健康档案或查看医疗中心更新的医嘱时,用户A在输入明文消息m后需要向移动通信设备输入他的生物识别模板该生物识别模板应当与注册时所输入的生物识别模板BA来源一致。用户输入生物识别模板后,移动通信设备将根据明文消息m和离线阶段存储的加密参数μ来计算密文第二消息完整性验证参数计算完成后,移动通信设备输出加密消息用户A将v发送至医疗中心,发送时加盖时间戳,完成在线加密通信阶段的操作。
4.在线解密
医疗中心首先根据收到消息的时间,计算消息时延,如果消息时延大于预先设定的时延阈值,该消息将视为篡改后的消息,被直接拒收。否则,医疗中心根据用户的ID提取存储的用户公钥和生物识别密钥相关信息。首先,医疗中心根据收到的用户生物识别模板,启用模糊提取算法试图恢复用户的生物识别密钥。如果收到的生物识别模板与之前设置的汉明距离小于预设的误差阈值,用户的生物识别密钥将被成功恢复,用户的合法身份得到初步验证。否则用户被视为非法用户,消息将被直接拒收。之后医疗中心根据收到的所有参数和自己的私钥,经过一系列的计算,试图对收到的密文进行在线解密。如果过程顺利,医疗中心将获得一个解密后的明文,否则消息将被视为非法消息,直接被拒收。在获得明文后,医疗中心将进一步计算新的完整性验证参数,并与收到的完整性验证参数进行对比,如果两部分相等,则这条消息被视为合法消息,医疗中心将对消息进行进一步的处理,否则这条消息将作为不合法消息被拒收。
具体实施方法如下:
S4在线解密阶段:
如附图5所示,通过密钥生成中心公布的系统公共参数和各通信实体所公布的参数,医疗中心可获得用户A的身份IDA和公钥PKA,且在注册阶段医疗中心已存储了用户A生物识别密钥的相关参数对{βA,σA}。一旦接到加密消息v,医疗中心首先验证消息时延,若消息时延超出预先设定的时延阈值,医疗中心将直接拒收这条消息;若消息时延小于时延阈值,医疗中心将利用已知的加密参数计算解密参数γ* 1=e(SMC,F),其中SMC是医疗中心的私钥,而F完全可以由已获取的公开加密参数计算得来,若解密参数γ* 1与加密参数γ1相等,医疗中心将利用已有参数解密获得明文消息和消息完整性验证参数
之后医疗中心试图恢复生物识别密钥若恢复成功,医疗中心将进一步计算γ2=e(M3,(1+H1(IDA))PKAH2(PKA))γ1验证消息完整性,只有当以上两个等式都成立时明文消息m才会被接收,否则这条消息将被视为不合法消息不予处理。
5.密钥更新
当密钥使用一段时间后,智能医疗系统可以进行一次系统维护,维护期间,密钥生成中心检查现有用户的合法性,剔除恶意用户和有不良记录的欠费用户等不合法用户。需要更新密钥的用户随机选取新的随机数,计算新的公钥,并根据新的公钥计算新的用户完整私钥,之后,用户向移动通信设备输入生物识别模板。用户将新的公钥和新的生物识别模板发送给医疗中心,医疗中心收到消息后,首先验证消息的时延是否小于时延阈值,若超出,则拒收该消息,并向密钥生成中心提交相关不良记录,否则医疗中心将对用户身份进行验证。若模糊提取算法可以通过收到的生物识别模板恢复出用户的生物识别密钥,用户即通过身份验证,医疗中心更新存储的用户公钥,将其作为以后通信的凭据,并向用户发送一个密钥更新回执,否则,该密钥更新申请将被直接拒绝。
如果用户需要更新生物识别密钥,需要在输入原生物识别模板后,再向移动通信设备输入新的生物识别模板,移动通信设备将根据新的生物识别模板和模糊提取算法计算出新的生物识别密钥和相关参数,并通过秘密信道发送给医疗中心。若消息通过验证,医疗中心将更新之前存储的用户的生物识别密钥及相关参数,并从秘密信道向用户发送密钥更新回执,如果消息未能通过验证,则密钥更新申请将被直接拒收。
如果医疗中心需要更新密钥,医疗中心选取新的随机数,计算新的完整私钥,并根据完整私钥计算出新的公钥,之后将新的公钥公布,替换原先的原有公钥,作为之后通信的凭证。
具体实施方法如下:
S5密钥更新:
如附图6所示,在本发明中,当系统运行一段时间后需定期或不定期对密钥进行升级,或用户A想要主动更新密钥时,则发起更新请求;用户A选取新的随机数r*,计算新的私钥和公钥其中H1(IDA)为用户A的ID进行哈希运算;H2(PKA)为用户A的新的公钥进行哈希运算;计算方法与注册阶段的注册方法相同。
之后用户A输入新的生物识别模板移动通信设备调用模糊提取算法计算出新的生物识别密钥与新的生物识别密钥相关参数并生成新的生物识别密钥相关参数对
最后,用户A输入原生物识别模板移动通信设备将新的公钥原生物识别模板新的生物识别模板及相关参数对一同通过秘密信道发送至医疗中心,发送时加盖时间戳。
医疗中心收到密钥更新请求后,首先验证该更新请求的消息时延,若时延超过预设的时延阈值,则直接拒收消息;否则医疗中心对用户身份进行验证:医疗中心启用模糊提取算法,利用收到的生物识别模板和预存储的相关参数对{βA,σA}试图恢复用户A的生物识别密钥若未能成功恢复,则用户A将被视为不合法用户,该更新请求消息被视为非法消息,医疗中心将不予处理;若恢复出的生物识别密钥与步骤S1中得到的相同,则恢复成功,用户身份通过验证,医疗中心将采用用户新的公钥新的生物识别密钥及新的相关参数替换之前存储的旧的公钥PKA和生物识别密钥βA及相关参数σA,替换后的新公钥和生物识别密钥相关参数及生物识别密钥的相关参数对降为用户A之后通信身份验证提供凭证,替换完成后医疗中心将通过秘密信道向用户A发送一个MAC消息验证码,用户A收到MAC后表示其密钥更新成功完成,将删除本地的生物识别模板的记录与生物识别密钥生成的相关参数对而医疗中心将存储到数据库。
当医疗中心需要更新密钥时,医疗中心需要选取新的随机数计算新的公钥和私钥计算方法与注册阶段的方法相同。计算完成后,医疗中心公布新的公钥替换之前的公钥PKMC,作为医疗中心以后通信的身份验证凭证。
本发明通过在用户身份验证阶段引入生物识别密钥解决了用户操作可否认性的问题。生物识别密钥是一种基于模糊提取算法的特殊密钥,依赖于用户本人的一些生物特征,如指纹、手型、面部或者虹膜等,这些生物特征均为用户本人所独有,具有天然的不可丢失和不可遗忘的性质,且很难被复制、共享和推导,并且生物密钥的识别过程需要用户实时的操作。在本发明中,用户在每次操作前必须向智能移动通信设备提供本人的生物特征,用于确认用户本人的身份,避免了攻击者通过密码字典攻击获取用户隐私信息。
本发明还可以抵抗包括用户设备盗取攻击在内的多种攻击。在本发明中,即使攻击者成功盗取用户设备,并使用密码字典攻击成功破解用户密码,但由于攻击者不具备用户所特有的生物特征,无法向设备提供生物识别密钥这一必须的验证参数,也就无法通过用户身份验证,无法对用户的电子健康档案和智能医疗系统进行任何操作,因为此时攻击者是非法用户,而在非法的情况下,用户的任何操作都将被视为无效操作。除设备盗取攻击外,本发明还可以抵御特权用户攻击、用户冒充攻击、重放攻击、中间人攻击等多种常见攻击方式,且可以提供前向安全和后向安全。
本发明还可以降低智能医疗环境下系统在线运行的通信和计算开销。本发明通过签密技术,将签名和加密操作合二为一,且本发明将一些预准备工作放在离线阶段完成,在线阶段用户仅需简单的计算即可完成签密,这有效降低了计算和通信开销。且本发明中,明文本身也是构成签密的必要参数之一,这让通信过程中消息的完整性和可验证性得到保证,在降低开销的同时保证了系统安全性和可靠性。
本发明还提供了详实有效的密钥更新备案。本发明除系统日常运行所须的加、解密过程与方法外,还提供了详细的密钥更新备案。在密钥更新备案中,系统中的实体被分为两类,分别为用户和医疗中心,针对这两种不同用户的特点本发明提供了不同的密钥更新方法,用户可以随时根据个人需要更改个人密钥,医疗中心也可以定期或不定期对密钥进行升级,系统中的任何实体一旦发现存在密钥泄露的可能性,都可以通过密钥更新来避免隐私泄露,如此,即使攻击者获取破译了实体过去使用过的密钥,也无法从中获取与新的现有密钥相关的任何有效信息,这有效加强了方案的前向安全性,且提高了方案的用户友好度。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (9)
1.一种智能医疗环境下基于无证书签密的通信系统,其特征在于,包括:密钥生成中心、移动通信设备、生物识别密钥、用户以及医疗中心,
密钥生成中心:用于用户和医疗中心进行注册,分别生成用户和医疗中心的部分私钥;
移动通信设备:用于储存离线阶段计算得到的加密参数,也用于对需要加密的明文进行加密计算,生成密文;
生物识别密钥:移动通信设备根据用户输入的生物识别模板进行计算,生成用户生物识别密钥的相关参数对,用于验证用户身份;
用户与医疗中心均为实体。
2.一种采用权利要求1所述的智能医疗环境下基于无证书签密的通信系统的通信方法,其特征在于,包括如下步骤:
S1注册阶段:密钥生成中心首先生成公共参数,公共参数之一为时延阈值;密钥生成中心分别生成用户和医疗中心的部分私钥并发送给用户和医疗中心;所述用户和医疗中心分别自行选取一个随机数,根据各自的部分私钥计算自己的完整私钥与公钥;用户向移动通信设备输入个人的生物识别模板,移动通信设备根据用户输入的生物识别模板进行计算,生成用户的生物识别密钥的相关参数对,用户将自己的生物识别密钥的相关参数对、ID以及用户公钥一同发送给医疗中心;医疗中心在系统中公布自己的ID和公钥,以及公共参数;
S2离线阶段:用户获取医疗中心的ID、公钥以及公共参数,之后,用户选取两个随机数,利用已获取的医疗中心的ID、公钥以及公共参数进行离线的计算,获取一些消息加密参数、验证加密参数及其他加密参数,并将这些参数均预存储在移动通信设备中;
S3在线加密通信:用户向移动通信设备输入自己的生物识别模板,所述移动通信设备对需要加密的明文信息进行加密计算,生成密文与消息完整性验证参数;用户将第一消息发送至医疗中心,同时加盖发送时间的时间戳,其中第一消息包括用户在本步骤中输入的自己的生物识别模板、加密后的密文、加密后的消息完整性验证参数以及步骤S2中得到的部分加密参数;
S4在线解密:医疗中心根据收到步骤S3中第一消息的时间,判断第一消息时延是否大于步骤S1中设定的时延阈值,若大于时延阈值则医疗中心拒收第一消息,否则,医疗中心计算解密参数:首先判断计算得到的解密参数是否与步骤S2中得到的部分加密参数相同,若相同,医疗中心继续进行计算,解密出明文信息;医疗中心对生物识别密钥进行恢复,若恢复成功,则继续计算新的消息完整性验证参数并与步骤S2中的验证加密参数比较是否相同,若相同,则医疗中心接收第一消息;
S5密钥更新,包括如下步骤:
S51用户发起更新密钥的申请时,由用户选取新的随机数,计算新的公钥,进而计算新的用户完整私钥;
如果用户需要更新生物识别密钥,则需在向移动通信设备输入步骤S3中的生物识别模板后,再输入新的生物识别模板,移动通信设备根据新的生物识别模板计算出新的生物识别密钥的相关参数对,并将其通过秘密信道发送给医疗中心;
S52用户将第二消息发送给医疗中心,第二消息包括步骤S51中输入的生物识别模板、用户新的生物识别模板、步骤S51中得到的新的用户公钥以及新的生物识别密钥的相关参数对;医疗中心验证第二消息时延是否大于步骤S1中设定的时延阈值,若大于时延阈值则拒收第二消息;否则,继续步骤S53;
S53医疗中心对用户身份进行验证,若用户身份通过验证,则医疗中心更新存储用户新的公钥,删除用户原来的公钥;医疗中心更新存储用户新的生物识别密钥的相关参数对,删除用户原来的生物识别密钥的相关参数对,并向用户发送更新回执;否则更新密钥的申请被拒绝;
S54如果医疗中心需要更新密钥,医疗中心选取新的随机数,计算新的完整私钥,并进而计算出新的公钥,之后将新的公钥公布,删除原有的公钥;
S55更新完成后,用户删除步骤S51中移动通信设备端的生物识别模板与新的生物识别密钥的相关参数对。
3.根据权利要求2所述的通信方法,其特征在于,步骤S1中,具体注册过程如下:
1)初始化:首先,密钥生成中心选取同素数阶q的一个加法群G1和一个乘法群G2,P是G1的一个生成元;其次,密钥生成中心还准备四个Hash函数分别用H1,H2,H3,H4表示;最后密钥生成中心选取一个随机数s作为它的主私钥,再利用主私钥计算出它的主公钥Ppub,Ppub=sP完成初始化;密钥生成中心将所选取和生成的一系列公共参数公布,其中 表示一个从G1到G2的双线性映射,l是哈希值的长度,t是一个预设的时延阈值;
2)用户向密钥生成中心发送注册申请,密钥生成中心计算用户的部分私钥WA,并通过秘密信道将其返回给用户,用户收到部分私钥WA后,选取随机数r,计算公钥PKA和完整私钥SA,其中医疗中心的注册过程同用户相同,得到医疗中心的公钥PKMC和完整私钥SMC,rMC是医疗中心选取的随机数;
3)用户向移动通信设备输入个人生物识别模板BA,采用模糊提取算法根据BA生成用户的生物识别密钥的相关参数对Gen(BA)={βA,σA},其中βA是用户的生物识别密钥,σA是生物识别密钥的必要相关参数,其中Gen(BA)为模糊提取算法。
4.根据权利要求3所述的通信方法,其特征在于,步骤S2中,具体过程如下:
用户选取随机数α、ξ,计算消息加密参数γ1=gξ、验证加密参数γ2=gα+ξ,之后进一步计算第一消息完整性验证参数和加密参数F=ξ(1+H1(IDMC))PKMCH2(PKMC)、μ=(γ1,γ2,F,M1),其中IDMc是医疗中心的ID。
5.根据权利要求4所述的通信方法,其特征在于,步骤S3中,具体过程如下:
用户向移动通信设备输入生物识别模板该生物识别模板与注册时所输入的生物识别模板来源一致;移动通信设备根据明文消息m和加密参数μ来计算密文第二消息完整性验证参数计算完成后,移动通信设备输出加密消息
6.根据权利要求5所述的通信方法,其特征在于,步骤S4中,具体过程如下:
1)若第一消息时延小于时延阈值,则医疗中心计算解密参数γ* 1=e(SMC,F),若解密参数γ* 1与加密参数γ1相等,则医疗中心利用已有参数解密获得明文消息第三消息完整性验证参数
2)医疗中心进行恢复生物识别密钥若恢复成功,医疗中心将进一步计算γ2=e(M3,(1+H1(IDA))PKAH2(PKA))γ1验证消息完整性,只有当以上两个等式成立时明文消息m才会被接收,否则这条消息将不予处理。
7.根据权利要求6所述的通信方法,其特征在于,步骤S51具体如下:所述密钥生成中心生成用户的部分私钥WA,用户选取新的随机数r*,按照如下公式计算新的完整私钥和新的用户公钥
其中H1(IDA)为用户A的ID进行哈希运算;H2(PKA)为用户A的新的公钥进行哈希运算;
用户输入原生物识别模板和新的生物识别模板移动通信设备调用模糊提取算法按照如下公式计算新的生物识别密钥与新的生物识别密钥相关参数
其中为模糊提取算法。
8.根据权利要求6所述的通信方法,其特征在于,步骤S53具体如下:医疗中心利用步骤S51中用户输入的原生物识别模板与步骤S1中得到的用户的生物识别密钥的相关参数对,恢复用户的生物识别密钥若恢复出的生物识别密钥与步骤S1中得到的相同,则用户身份通过验证。
9.根据权利要求6所述的通信方法,其特征在于,步骤S54具体如下:医疗中心选取新的随机数按照如下公式计算新的完整私钥和新的公钥
其中H1(IDMC)为医疗中心的ID进行哈希运算;H2(PKMC)为医疗中心的新的公钥进行哈希运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910234984.2A CN109981290A (zh) | 2019-03-26 | 2019-03-26 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910234984.2A CN109981290A (zh) | 2019-03-26 | 2019-03-26 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109981290A true CN109981290A (zh) | 2019-07-05 |
Family
ID=67080756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910234984.2A Pending CN109981290A (zh) | 2019-03-26 | 2019-03-26 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981290A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110460438A (zh) * | 2019-08-07 | 2019-11-15 | 南京信息工程大学 | 具有用户隐私保护功能的轻量级通讯方法 |
CN110909757A (zh) * | 2019-08-20 | 2020-03-24 | 北京北科慧识科技股份有限公司 | 生物识别系统模板的选取和更新方法 |
CN111092717A (zh) * | 2019-12-16 | 2020-05-01 | 南京信息工程大学 | 智能家居环境下基于组认证安全可靠的通信方法 |
WO2021134984A1 (zh) * | 2019-12-31 | 2021-07-08 | 海信集团有限公司 | 一种家电设备通信加密的方法、家电设备和服务器 |
CN114978709A (zh) * | 2022-05-24 | 2022-08-30 | 成都市第三人民医院 | 一种面向医疗应用的轻量级统一安全认证系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1977513A (zh) * | 2004-06-29 | 2007-06-06 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
CN103593590A (zh) * | 2013-11-18 | 2014-02-19 | 南京信息工程大学 | 基于云环境的混合加性多次水印嵌入方法及解码方法 |
CN104270249A (zh) * | 2014-09-23 | 2015-01-07 | 电子科技大学 | 一种从无证书环境到基于身份环境的签密方法 |
CN109104404A (zh) * | 2018-06-20 | 2018-12-28 | 广州中国科学院软件应用技术研究所 | 一种动态加密的医疗大数据系统及方法 |
-
2019
- 2019-03-26 CN CN201910234984.2A patent/CN109981290A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1977513A (zh) * | 2004-06-29 | 2007-06-06 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
CN103593590A (zh) * | 2013-11-18 | 2014-02-19 | 南京信息工程大学 | 基于云环境的混合加性多次水印嵌入方法及解码方法 |
CN104270249A (zh) * | 2014-09-23 | 2015-01-07 | 电子科技大学 | 一种从无证书环境到基于身份环境的签密方法 |
CN109104404A (zh) * | 2018-06-20 | 2018-12-28 | 广州中国科学院软件应用技术研究所 | 一种动态加密的医疗大数据系统及方法 |
Non-Patent Citations (2)
Title |
---|
TINGZHAO GUAN ET AL.: "《Anonymous and Certificateless Remote Data》", 《2018 1ST INTERNATIONAL COGNITIVE CITIES CONFERENCE (IC3)》 * |
YANDONG XIA ET AL.: "《A Novel Certificateless Signcryption for e-Health》", 《2018 1ST INTERNATIONAL COGNITIVE CITIES CONFERENCE (IC3)》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110460438A (zh) * | 2019-08-07 | 2019-11-15 | 南京信息工程大学 | 具有用户隐私保护功能的轻量级通讯方法 |
CN110909757A (zh) * | 2019-08-20 | 2020-03-24 | 北京北科慧识科技股份有限公司 | 生物识别系统模板的选取和更新方法 |
CN110909757B (zh) * | 2019-08-20 | 2023-07-14 | 北京北科慧识科技股份有限公司 | 生物识别系统模板的选取和更新方法 |
CN111092717A (zh) * | 2019-12-16 | 2020-05-01 | 南京信息工程大学 | 智能家居环境下基于组认证安全可靠的通信方法 |
CN111092717B (zh) * | 2019-12-16 | 2023-02-21 | 南京信息工程大学 | 智能家居环境下基于组认证安全可靠的通信方法 |
WO2021134984A1 (zh) * | 2019-12-31 | 2021-07-08 | 海信集团有限公司 | 一种家电设备通信加密的方法、家电设备和服务器 |
CN114978709A (zh) * | 2022-05-24 | 2022-08-30 | 成都市第三人民医院 | 一种面向医疗应用的轻量级统一安全认证系统及方法 |
CN114978709B (zh) * | 2022-05-24 | 2023-06-27 | 成都市第三人民医院 | 一种面向医疗应用的轻量级统一安全认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981290A (zh) | 一种智能医疗环境下基于无证书签密的通信系统及方法 | |
US6073237A (en) | Tamper resistant method and apparatus | |
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
CN101945114B (zh) | 基于fuzzy vault和数字证书的身份认证方法 | |
CN107181765A (zh) | 基于区块链技术的网络数字身份认证方法 | |
CN107925581A (zh) | 1:n生物体认证、加密、署名系统 | |
CN106682903B (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
Kumar et al. | Development of a new cryptographic construct using palmprint-based fuzzy vault | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN107171796A (zh) | 一种多kmc密钥恢复方法 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN109660359B (zh) | 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法 | |
US20200382307A1 (en) | Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device | |
CN107276752A (zh) | 对云支付限制密钥进行解密的方法、装置和系统 | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN108323230A (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
CN112329519A (zh) | 一种安全的在线指纹匹配方法 | |
CN111047305A (zh) | 一种基于数字水印技术的加密数字货币钱包的私钥保存和助记方法 | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
Pathak et al. | Blockchain based e-voting system | |
CN108989038A (zh) | 一种用于地理位置认证的识别设备、系统及方法 | |
Han et al. | A novel hybrid crypto-biometric authentication scheme for ATM based banking applications | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190705 |