CN110289961B - 远程医疗认证方法 - Google Patents
远程医疗认证方法 Download PDFInfo
- Publication number
- CN110289961B CN110289961B CN201910590600.0A CN201910590600A CN110289961B CN 110289961 B CN110289961 B CN 110289961B CN 201910590600 A CN201910590600 A CN 201910590600A CN 110289961 B CN110289961 B CN 110289961B
- Authority
- CN
- China
- Prior art keywords
- patient
- doctor
- authentication
- tid
- bid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Business, Economics & Management (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开了一种远程医疗认证方法,涉及医疗数据共享方法技术领域,所述方法包括如下步骤:患者与医疗服务器,医生与医疗服务器之间进行双向认证:将患者的身份和医生的身份进行匿名化:患者进行就诊:医生进行诊断;患者查询诊断结果。所述方法利用SHA‑1散列函数,时间戳及随机数等操作实现患者、医生、医疗服务器之间的双向身份认证,利用RSA公钥加密实现远程医疗传输过程中对于医疗数据的隐私保护,引入临时身份保证患者与医生身份匿名性,从而实现对于个人医疗数据的保护。
Description
技术领域
本发明涉及医疗数据共享方法技术领域,尤其涉及一种远程医疗认证方法。
背景技术
随着信息技术、物联网应用的日益成熟,人们对于医疗服务的质量和要求不断提高,患者不仅希望得到便捷的服务,更希望自己的医疗隐私得到有效的保护。传统的医疗模式中,患者受到时间以及地域的限制,大量的时间花费在去往医院的路上,随身携带纸质的病历资料难免遗漏和丢失,这都增加了安全风险为患者带来了不便。电子病历(ElectronicMedical Record,简称EMR)的出现实现了医疗数据资源共享,且就医时不需随身携带大量的病历资料,大大减少了时间成本和资源浪费,提高了就医效率。但是,EMR同样面临着患者隐私泄漏的安全危机,一旦EMR系统被攻击,患者的医疗数据就面临被篡改的风险,且EMR系统长期的数据管理问题也难以得到有效地解决。
为了解决EMR系统存在的隐私泄露及数据管理问题,远程医疗信息系统(telecaremedicine information system,TMIS)在健康医疗领域表现出强大的应用潜力。TMIS能够通过EMR、网络与医疗机构等专业技术帮助患者与医疗机构快速地获取电子病历与健康报告。然而,TMIS中的医疗记录暴露在不安全的公共网络信道中,使得TMIS更容易遭受到各种安全威胁和攻击。因此,为了实现公共信道上医疗数据的保护、给TMIS系统中的用户提供隐私保护,迫切需要一种安全高效的相互认证与密钥协商方案。2012年,Wu Z Y等人提出了基于杂凑函数的TMIS认证方案,在通信过程中添加了预先计算的想法,以避免耗时的指数计算,宣称可以抵挡重放攻击、密码猜测攻击、冒充攻击、被盗验证攻击,并达到会话密钥安全性和密钥前向性。但Debiao等人分析认为该方案无法抵抗冒充攻击和中间人攻击,并提出一种能够抵抗该攻击的认证方案。在此基础上,Jianghong W等人研究分析后认为其不能抵抗离线密码猜测攻击,并提出了一种可以抵挡离线密码猜测攻击的认证方案。然而密码猜测攻击仍然存在。为此,Jiang Q等人提出可以抵抗这种攻击的认证方案。Kumari S等人却指出其不能抵抗伪造攻击、被盗验证攻击以及在线密码猜测攻击。一些学者提出将可搜索加密机制引入EMR系统,Wu等人提出了一个高效的,非安全信道下的多用户可搜索加密系统,在该系统下,每个用户利用自己特定的口令就能搜索到相应的密文资料。李磊等人提出了一种面向云端的基于身份的可认证密钥协商协议,通过密钥协商服务器执行此核心协议得到的会话密钥将用来对数据进行加密处理,并由安全高效的签名算法保证数据的真实性,但效率依然不够理想。Mishra D等人通过使用hash函数和新鲜值,提出了一种在TMIS中基于生物特征的相互认证与密钥协商方案,该方案具有动态隐私保护性和用户匿名性。综上所述,TMIS的认证方案依旧存在许多安全问题有待解决。
发明内容
本发明所要解决的技术问题是如何提供一种能够对医疗数据的隐私保护,从而实现对于个人医疗数据的保护的远程医疗认证方法。
为解决上述技术问题,本发明所采取的技术方案是:一种远程医疗认证方法,其特征在于包括如下步骤:
患者与医疗服务器,医生与医疗服务器之间进行双向认证:
将患者的身份和医生的身份进行匿名化:
患者进行就诊:
医生进行诊断;
患者查询诊断结果。
进一步的技术方案在于,所述患者与医疗服务器,医生与医疗服务器之间进行双向认证的方法如下:
1)患者提取本地系统时间TP,同时将本地系统时间TP和诊断请求Query一起发给医生;
2)医生在接收到来自患者请求认证的消息后,产生一个随机数S,然后将医生身份码DID,时间戳TP以及随机数S,进行串联运算,经HASH函数加密生成M1=H(DID‖TP‖S);时间戳TP与随机数S进行异或运算生成M2=TP⊕S,最后将(M1,M2,S)一起发给患者;
3)患者收到医生发回的应答消息后,计算S’=M2⊕TP,判断S’是否等于S,若不相等则判定医生非法终止通信;若相等则利用患者身份码PID、之前生成的时间戳TP和随机数S串联,经HASH函数加密计算生成M3=H(PID‖TP‖S),完成后将(M1,M3,TP,S)值发给医疗服务器;
4)医疗服务器收到来自患者的认证数据后,提取本地时间TS,计算△T=TS-TP;与最远距离患者认证所需时间△T’相比较,如果△T相较于△T’过大,则认定系统在认证中遭受了攻击,终止通信;若无异常则利用本地时间TS与时间戳TP进行异或运算生成M4=TP⊕TS,将M4发回给患者;
5)患者接收到M4后,计算M5=M4⊕TP,将M5返回给医疗服务器;
6)医疗服务器收到M5后与本地时间TS相比若相等,则利用之前接收的时间戳TP和随机数S遍历医疗服务器,查看是否存在响应的患者标识符PID’使得H(PID’‖TP‖S)=M3,若有则证明患者合法,继续验证医生;否则终止通信;患者验证成功后,根据得到的时间戳TP,随机数S遍历医疗服务器,查看是否存在相应的医生标识符DID’使得H(DID’‖TP‖S)=M1,若存在则医生认证成功,计算M6=H(PID’‖TS),M7=H(DID’‖TS),将(M6,M7)发送给患者;否则认证失败,终止通信;
7)患者之前接收到的M5,计算H(PID‖M5)判断是否等于M6,若相等则患者对于医疗服务器认证成功,然后将(M7,M5)发送给医生;否则认证失败,终止通信;医生根据得到的M5与自身的DID值计算H(DID‖M5)与得到M7进行比较;若两者一致,则认证成功开始通信;否则,认证失败终止通信。
进一步的技术方案在于,将患者的和医生的身份进行匿名化:
医疗服务器为患者分配临时身份码TID,使用医疗服务器公钥PKSID加密{TID,PID},得到并在本地保存然后计算h=H(TID,BID), 将{M8,SS}发送给患者;患者接收到{M8,SS}后,使用自身私钥SKPID解密M8得到TID,BID,接着计算h=H(TID,BID),并使用医疗服务器公钥PKSID验证签名如果签名验证通过,说明患者的临时身份码TID与医生临时身份码BID确实来自医疗服务器,继续认证过程,否则舍弃信息TID与BID;
医疗服务器为医生分配临时身份码BID,使用医疗服务器公钥PKSID加密{BID,DID},得到并在本地保存然后计算将{M9,SS}发送给医生;医生接收到{M9,SS}后,使用自身私钥SKDID解密M9得到TID,BID,接着计算h=H(TID,BID),并使用服务器公钥PKSID验证签名如果签名验证通过,说明TID与BID确实来自医疗服务器,继续认证过程,否则舍弃信息TID与BID。
进一步的技术方案在于,所述患者进行就诊的方法如下:
进一步的技术方案在于,所述医生进行诊断的方法如下:
医生接收到M10后,用医生临时身份私钥SKBID解密获取患者临时身份码TID,与自身接收的TID对比,如果一致,证明消息来自患者本人,医生读取数据data,并利用专业技术做出诊断结果result,最后,医生使用患者临时身份公钥PKTID加密result,得到使用PKSID加密得到并将M11发送给医疗服务器;
医疗服务器收到M11后,用自身私钥SKSID解密,获取TID,BID,与自身存储的医生临时身份码BID进行对比,如果一致,证明消息来自医生本人,医疗服务器查询本地存储的{TID,PID},确定result所属的患者真实身份PID,然后使用患者身份公钥PKPID加密得到最终将M12传输给患者PID。
进一步的技术方案在于,所述患者查询诊断结果的方法如下:
采用上述技术方案所产生的有益效果在于:所述方法利用SHA-1散列函数,时间戳及随机数等操作实现患者、医生、医疗服务器之间的双向身份认证,利用RSA公钥加密实现远程医疗传输过程中对于医疗数据的隐私保护,引入临时身份保证患者与医生身份匿名性,从而实现对于个人医疗数据的保护。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明实施例所述方法的流程图;
图2是本发明实施例所述方法中各协议认证时延变化曲线图;
图3是本发明实施例所述方法中各协议认证开销变化曲线图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
如图1所示,本发明实施例公开了一种远程医疗认证方法,所述方法中的基本符号及其含义,如下表1所示。
表1新改进认证协议的基本符号及其含义符号
所述方法具体包括如下步骤:
患者与医疗服务器,医生与医疗服务器之间的双向认证:
1)患者提取本地系统时间TP,同时将TP和诊断请求Query一起发给医生。
2)医生在接收到来自患者请求认证的消息后,产生一个随机数S,然后将DID,时间戳TP以及随机数S,进行串联运算,经HASH函数加密生成M1=H(DID‖TP‖S);时间戳TP与随机数S进行异或运算生成M2=TP⊕S,最后将(M1,M2,S)一起发给患者。
3)患者收到医生发回的应答消息后,计算S’=M2⊕TP,判断S’是否等于S,若不相等则判定医生非法终止通信。若相等则利用身份码PID、之前生成的时间戳TP和随机数S串联,经HASH函数加密计算生成M3=H(PID‖TP‖S),完成后将(M1,M3,TP,S)值发给医疗服务器。
(4)医疗服务器收到来自患者的认证数据后,提取本地时间TS,计算△T=TS-TP。与最远距离患者认证所需时间△T’相比较,如果△T相较于△T’过大,则可认定系统在认证中遭受了攻击,终止通信;若无异常则利用TS与TP进行异或运算生成M4=TP⊕TS,将M4发回给患者;
(5)患者接收到M4后,计算M5=M4⊕TP,将M5返回给医疗服务器;
(6)医疗服务器收到M5后与TS相比若相等,则利用之前接收的TP和随机数S遍历医疗服务器,查看是否存在响应的患者标识符PID’使得H(PID’‖TP‖S)=M3,若有则证明患者合法,继续验证医生;否则终止通信。患者验证成功后,根据得到的TP,S遍历医疗服务器,查看是否存在相应的医生标识符DID’使得H(DID’‖TP‖S)=M1,若存在则医生认证成功,计算M6=H(PID’‖TS),M7=H(DID’‖TS),将(M6,M7)发送给患者;否则认证失败,终止通信。
(7)患者之前接收到的M5,计算H(PID‖M5)判断是否等于M6,若相等则患者对于医疗服务器认证成功,然后将(M7,M5)发送给医生;否则认证失败,终止通信。医生根据得到的M5与自身的DID值计算H(DID‖M5)与得到M7进行比较。若两者一致,则认证成功开始通信;否则,认证失败终止通信。
患者、医生身份匿名化:
(8)患者→医疗服务器:
身份认证完成后,为了对患者以及医生身份做匿名化,医疗服务器为患者分配临时身份TID,使用PKSID加密{TID,PID},得到并在本地保存然后计算h=H(TID,BID),将{M8,SS}发送给患者。患者接收到{M8,SS}后,使用自身私钥SKPID解密M8得到TID,BID,接着计算h=H(TID,BID),并使用服务器公钥PKSID验证签名如果签名验证通过,说明TID与BID确实来自医疗服务器,继续认证过程,否则舍弃信息TID与BID。
(9)医生→医疗服务器:
身份认证完成后,为了对患者以及医生身份做匿名化,医疗服务器为医生分配临时身份BID,使用PKSID加密{BID,DID},得到并在本地保存然后计算将{M9,SS}发送给医生。医生接收到{M9,SS}后,使用自身私钥SKDID解密M9得到TID,BID,接着计算h=H(TID,BID),并使用服务器公钥PKSID验证签名如果签名验证通过,说明TID与BID确实来自医疗服务器,继续认证过程,否则舍弃信息TID与BID。
患者就诊:
(10)患者→医生:
医生诊断:
(11)医生→医疗服务器:
医生接收到M10后,用SKBID解密获取TID,与步骤(9)自身接收的TID对比,如果一致,证明消息来自患者本人,医生读取data,并利用专业技术做出诊断结果result,最后,医生使用患者临时身份公钥PKTID加密result,得到使用PKSID加密得到并将M11发送给医疗服务器。
(12)医疗服务器→患者:
医疗服务器收到M11后,用自身私钥SKSID解密,获取TID,BID,与自身存储BID进行对比,如果一致,证明消息来自医生本人,医疗服务器查询本地存储的{TID,PID},确定result所属的患者真实身份PID,然后使用患者身份公钥PKPID加密得到最终将M12传输给患者PID。
患者查询诊断结果:
安全性能分析
从协议的安全性角度出发,本实施例分8个方面来进行分析论证,具体分析如下:
1)双向认证:双向认证是指患者、医生与医疗服务器之间的相互认证。在本协议中,医疗服务器通过对M1,M3的效验,完成对患者与医生的认证,患者通过对M6的效验完成对于医疗服务器的认证,医生通过对M7的效验完成对于医疗服务器的认证。
2)前向安全性:在双向身份认证的过程中,由于散列函数的单向性,医生产生随机数的不确定性,同时患者和医疗服务器产生的时间戳在每次认证过程中都是不一样的,因此即使攻击者截获某一次认证过程中的信息,也无法据此推断出历史活动信息,因此本协议具有良好的前向安全性。
3)匿名性:本协议中,当患者与医疗服务器,医生与医疗服务器之间完成双向身份认证后,医疗服务器会为患者分配临时身份TID,为医生分配临时身份DID,患者以临时身份向医生的临时身份直接转发医疗数据,保证患者和医生的真实身份不被彼此知道,同时两者的真实身份对于通信信道中的监听者也是隐匿的,保证患者的医疗数据匿名地传输。
4)抗伪造攻击:双向身份认证过程中,无论攻击者伪造患者还是医生,都需要获得真实身份码,而在整个认证过程中,患者和医生的真实身份码,在传输中都是通过散列函数加密的,由于散列函数单向性的特点,即使攻击者截获了认证过程中的通信数据,也无法解析出患者与医生的真实身份码。医疗数据的传输过程中,患者与医生均以临时身份提交医疗数据,不涉及真实身份,因此攻击者无法伪造合法的患者与医生通过认证。
5)抗重放攻击:重放攻击指的是攻击者通过利用其之前的认证通信中截取到的正常数据,将其当作本次认证通信的数据企图通过认证。在双向身份认证过程中,当重放医生认证信息时,由于患者产生的时间戳TP在每次认证过程中都不一样,即使攻击者通过重传之前截获的合法医生的认证信息,也无法再通过认证;当重放患者认证信息时,医疗服务器在接收到患者发送的认证信息后,会利用自身即时提取的时间戳TS,与患者发送的时间戳进行一次时间检验,根据两者之间的时间间隔与认证过程中最长认证时间间隔进行对比,进而判断出是否遭受了攻击。传输医疗数据的过程中,即便通过认证,由于不知道医生与医疗服务器的私钥,也无法解密传输信息,因此无法知道患者和医生的任何信息。
6)防窃听:在双向身份认证过程中,所有的消息都是经过散列函数加密,由于散列函数单向性的特点,攻击者无法窃听分析到真实有效的信息。在传输医疗数据的过程中,消息也都是经过公钥加密的,攻击者没有私钥,即便截获了认证过程中的消息,也无法解密出真实有效的信息。
7)抗中间人攻击:中间人攻击是指攻击者位于通信的两方之间,通过篡改通信中的数据达到通过认证的目的。在双向身份认证过程中,如果攻击者在患者和医生之间进行中间人攻击,那么攻击者需要截获患者发给医生的时间戳TP和医生自身的随机数S,以及医生的真实身份码DID值来构造新的M1,时间戳TP和随机数S都可通过通信信道获取,但医生身份码DID,并未在认证过程中出现,攻击者无法获取医生身份码DID,便不能重构一个正确的M1值。同理当攻击者在患者和医疗服务器之间进行中间人攻击时,也会因为无法得到患者身份码PID,而无法重构出正确的M3值通过认证。传输医疗数据时,即使攻击者窃取认证过程中的通信信息,也因无法得知认证实体的私钥而无法获取任何真实信息。
8)抗拒绝服务攻击:DoS攻击指的是攻击者利用大量非法用户发送大量虚假认证信息进入医疗服务器中进行身份认证,使得医疗服务器阻塞无法及时处理合法用户的认证请求。在双向身份认证过程中,通过对医生产生随机数与患者时间戳TP的异或校验,对非法医生进行过滤,在医疗服务器中同样对医疗服务器时间戳TS与患者时间戳TP进行异或校验,返回给患者,患者再次进行异或运算返回给医疗服务器,通过验证患者返回过来的时间值与自身时间值对比,对非法患者进行过滤,简单高效的解决了DoS攻击问题。
从上述分析可以看出本方法新改进的远程医疗认证协议能够满足远程医疗系统中的安全需求,可以起到很好的保障患者的医疗隐私安全的作用。本方法提出的认证协议与参考文献1[应赵琴.远程医疗系统认证方案的设计与模拟实现[D].浙江工商大学,2015]、文献2[陈俊杰,周豫苹,周小方.无线体域网中隐私保护的远程医疗诊断系统[J].长春师范大学学报,2018,37(10):37-45]和文献3[Zheng L J,Zhang Y J,Zhang R,et al.Animproved authentication protocol in telemedicine system[C].Algorithms andArchitectures for Parallel Processing-ICA3PP 2018 International Workshops,Proceedings,2018,177-184]提出的认证协议的安全性能对比如表2所列。其中,×表示未实现,√表示已实现。
表2安全性能对比
根据表2中安全性能的比较结果,与其他三种协议相比,本方法提出的协议具有更高的安全性,可以更好地满足远程医疗认证系统的安全性要求。它具有文献[1]提出的基于双线性映射的TMAS方案不具备的匿名性和抗拒绝服务攻击的优势。文献[2]提出的分级隐私保护远程医疗问诊方案不具备的相互认证和抗拒绝服务攻击的优势。文献[3]提出的远程医疗认证方案不具备的双向认证,抗拒绝服务攻击和抗中间人攻击的优势。总的来说,本方法提出的新的改进远程医疗认证协议可以更好地满足远程医疗认证系统的安全需求。因此,它可以在保护用户的身份隐私和医疗数据安全中产生积极影响。
认证时延:
认证时延定义为移动节点发出认证请求到接受认证响应的时间间隔,可以表示为:D(.)=Ptotal+Wtotal+Ltotal+Atotal。Ptotal代表消息在节点的等待和服务时间,Wtotal代表无线链路传输时延,Ltotal代表有线链路传输时延,Atotal代表认证处理时间。计算认证时延所需参数及含义如表3所示。
表3认证时延参数值
MW表示一条消息在可靠的无线链路上成功传输的总时延,ML表示一条消息在可靠的有线链路上成功传输的总时延。一条消息在通信信道中由发送端到接收端传输总时延由发送时延α、传输时延β和处理时延γ三部分组成,即MW/L=α+β+γ,其中α=LC/B。另外,无线链路中有可能会有数据包的失效重传问题,因此,消息在无线链路中成功传输需要的时延为:2MW+tw。而有线链路可靠性较高,不需要考虑失效重传问题,因此,消息在有线链路中成功传输需要的时延为ML。认证请求到达速率为λ。
本申请提出的远程医疗认证协议的认证时延为:
D=(15P+9(2MW+tw)+4ML+14Tus+11Thash+Tn+2Ts+3Tv)×λ (1)
文献[1]认证时延为:
D=(15P+11(2MW+tw)+8Tus+33Thash+5Tv+11Te)×λ (2)
文献[2]认证时延为:
D=(9P+5(2MW+tw)+2ML+17Tus+13Thash+Ts+13Tv)×λ (3)
文献[3]认证时延为:
D=(11P+4(2MW+tw)+4ML+16Tus+8Thash+8Tv)×λ (4)
图2显示了协议认证时延随认证请求到达速率λ变化的曲线,可以清晰的看到本协议的认证时延明显小于文献[1]提出的基于双线性映射的TMAS方案,文献[2]提出的分级隐私保护的远程医疗匿名问诊方案和文献[3]提出的远程医疗认证协议,因此,本协议在保证安全性的前提下,降低了认证时延,提高了认证效率。
认证开销:
认证开销C(.)定义为每次认证过程中信令开销与处理开销之和。其中,(.)代表协议标识符,计算认证开销所需参数及含义如表4所示。
表4认证开销参数值
本申请提出的远程医疗认证协议的认证开销为:
C=(12Cs+14Cus+11Chash+Cn+2CT+3Cv)×λ (5)
文献[1]认证开销为:
C=(11Cs+8Cus+33Chash+5Cv+11Ce)×λ (6)
文献[2]认证开销为:
C=(7Cs+17Cus+13Chash+CT+13Cv)×λ (7)
文献[3]认证开销为:
C=(8Cs+16Cus+8Chash+8Cv)×λ (8)
图3显示了协议认证开销随认证请求到达速率λ变化的曲线,可以清晰的看到本协议的认证开销同样小于文献[1]提出的基于双线性映射的TMAS方案,文献[2]提出的分级隐私保护的远程医疗匿名问诊方案和文献[3]提出的远程医疗认证协议,因此,本协议在保证安全性的前提下,降低了认证开销,提高了认证效率。
本申请所述方法通过SHA-1散列函数、时间戳、随机数等操作完成远程医疗认证模型中患者、医生与服务器之间的双向身份认证,同时引入临时身份实现患者与医生身份匿名性,通过RSA公钥加密实现个人医疗数据隐私保护,抵抗攻击者可能实施的追踪、伪造、窃听、重放以及中间人攻击等等。性能分析表明,该协议在安全性、认证时延与认证开销等方面具有更优的性能,更适用于远程医疗认证系统。
Claims (5)
1.一种远程医疗认证方法,其特征在于包括如下步骤:
患者与医疗服务器,医生与医疗服务器之间进行双向认证:
将患者的身份和医生的身份进行匿名化:
患者进行就诊:
医生进行诊断;
患者查询诊断结果;
所述患者与医疗服务器,医生与医疗服务器之间进行双向认证的方法如下:
1)患者提取时间戳TP,同时将时间戳TP和诊断请求Query一起发给医生;
2)医生在接收到来自患者请求认证的消息后,产生一个随机数S,然后将医生身份码DID,时间戳TP以及随机数S,进行串联运算,经HASH函数加密生成M1=H(DID‖TP‖S);时间戳TP与随机数S进行异或运算生成M2=TP⊕S,最后将(M1,M2,S)一起发给患者;
3)患者收到医生发回的应答消息后,计算S’=M2⊕TP,判断S’是否等于S,若不相等则判定医生非法,终止通信;若相等则利用患者身份码PID、之前生成的时间戳TP和随机数S串联,经HASH函数加密计算生成M3=H(PID‖TP‖S),完成后将(M1,M3,TP,S)值发给医疗服务器;
4)医疗服务器收到来自患者的认证数据后,提取本地时间TS,计算△T=TS-TP;与最远距离患者认证所需时间△T’相比较,如果△T相较于△T’过大,则认定系统在认证中遭受了攻击,终止通信;若无异常则利用本地时间TS与时间戳TP进行异或运算生成M4=TP⊕TS,将M4发回给患者;
5)患者接收到M4后,计算M5=M4⊕TP,将M5返回给医疗服务器;
6)医疗服务器收到M5后与本地时间TS相比,若相等,则利用之前接收的时间戳TP和随机数S遍历医疗服务器,查看是否存在相应的患者标识符PID’使得H(PID’‖TP‖S)=M3,若有则证明患者合法,继续验证医生;否则终止通信;患者验证成功后,根据得到的时间戳TP和随机数S遍历医疗服务器,查看是否存在相应的医生标识符DID’使得H(DID’‖TP‖S)=M1,若存在则医生认证成功,计算M6=H(PID’‖TS),M7=H(DID’‖TS),将(M6,M7)发送给患者;否则认证失败,终止通信;
7)患者利用之前接收到的M5计算H(PID‖M5),判断是否等于M6,若相等则患者对于医疗服务器认证成功,然后将(M7,M5)发送给医生;否则认证失败,终止通信;医生根据得到的M5与自身的DID值计算H(DID‖M5)与得到M7进行比较;若两者一致,则认证成功开始通信;否则,认证失败终止通信。
2.如权利要求1所述的远程医疗认证方法,其特征在于,将患者的和医生的身份进行匿名化,包括:
医疗服务器为患者分配临时身份码TID,使用医疗服务器公钥PKSID加密{TID,PID},得到并在本地保存然后计算h=H(TID,BID), 将{M8,SS}发送给患者;患者接收到{M8,SS}后,使用自身私钥SKPID解密M8得到TID,BID,接着计算h=H(TID,BID),并使用医疗服务器公钥PKSID验证签名如果签名验证通过,说明患者的临时身份码TID与医生临时身份码BID确实来自医疗服务器,继续认证过程,否则舍弃信息TID与BID;
4.如权利要求3所述的远程医疗认证方法,其特征在于,所述医生进行诊断的方法如下:
医生接收到M10后,用医生临时身份私钥SKBID解密获取患者临时身份码TID,与自身接收的TID对比,如果一致,证明消息来自患者本人,医生读取数据data,并做出诊断结果result,最后,医生使用患者临时身份公钥PKTID加密result,得到使用PKSID加密得到并将M11发送给医疗服务器;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910590600.0A CN110289961B (zh) | 2019-07-02 | 2019-07-02 | 远程医疗认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910590600.0A CN110289961B (zh) | 2019-07-02 | 2019-07-02 | 远程医疗认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110289961A CN110289961A (zh) | 2019-09-27 |
CN110289961B true CN110289961B (zh) | 2022-07-15 |
Family
ID=68021730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910590600.0A Active CN110289961B (zh) | 2019-07-02 | 2019-07-02 | 远程医疗认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110289961B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600870B (zh) * | 2020-05-13 | 2021-08-03 | 山东大学 | 一种双向通信认证方法及系统 |
CN112910629B (zh) * | 2021-02-02 | 2022-07-22 | 郑州轻工业大学 | 一种无线体域网下的病人与医生的匿名身份认证方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959873A (zh) * | 2018-07-27 | 2018-12-07 | 石家庄铁道大学 | 远程医疗系统认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10984895B2 (en) * | 2013-06-03 | 2021-04-20 | Pharmalto, Llc | System and method for health and wellness mobile management |
-
2019
- 2019-07-02 CN CN201910590600.0A patent/CN110289961B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959873A (zh) * | 2018-07-27 | 2018-12-07 | 石家庄铁道大学 | 远程医疗系统认证方法 |
Non-Patent Citations (1)
Title |
---|
无线体域网中隐私保护的远程医疗诊断系统;陈俊杰 等;《长春师范大学学报》;20181031;第37卷(第10期);第37-45页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110289961A (zh) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | A robust authentication protocol for wireless medical sensor networks using blockchain and physically unclonable functions | |
CN110234111B (zh) | 一种适用于多网关无线传感器网络的双因素认证密钥协商协议 | |
Ostad‐Sharif et al. | An enhanced anonymous and unlinkable user authentication and key agreement protocol for TMIS by utilization of ECC | |
Liu et al. | Secure remote multi-factor authentication scheme based on chaotic map zero-knowledge proof for crowdsourcing internet of things | |
Chen et al. | An improved three-factor user authentication and key agreement scheme for wireless medical sensor networks | |
Shreya et al. | A smart secure healthcare monitoring system with Internet of Medical Things | |
CN110247881A (zh) | 基于可穿戴设备的身份认证方法及系统 | |
Alzahrani et al. | An improved lightweight authentication protocol for wireless body area networks | |
Le et al. | A novel three-factor authentication protocol for multiple service providers in 6G-aided intelligent healthcare systems | |
CN114095276B (zh) | 一种基于物联网的智能家居安全认证方法 | |
CN108959873B (zh) | 远程医疗系统认证方法 | |
CN111931249A (zh) | 支持传输容错机制的医疗密态数据统计分析方法 | |
CN113727296A (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
Shamshad et al. | An identity-based authentication protocol for the telecare medical information system (TMIS) using a physically unclonable function | |
CN110289961B (zh) | 远程医疗认证方法 | |
Li et al. | A lightweight and secure three-factor authentication protocol with adaptive privacy-preserving property for wireless sensor networks | |
Xu et al. | Three-factor anonymous authentication and key agreement based on fuzzy biological extraction for Industrial Internet of Things | |
Butt et al. | Cogent and energy efficient authentication protocol for wsn in iot | |
Kapito et al. | Privacy-preserving machine authenticated key agreement for internet of things | |
Yu et al. | SALS-TMIS: Secure, anonymous, and lightweight privacy-preserving scheme for IoMT-enabled TMIS environments | |
Wu et al. | Privacy-preserving cancelable biometric authentication based on RDM and ECC | |
Seno et al. | An Efficient Lightweight Authentication and Key Agreement Protocol for Patient Privacy. | |
Chatterjee et al. | An improved authentication and key management scheme in context of IoT-based wireless sensor network using ECC | |
CN114666114B (zh) | 一种基于生物特征的移动云数据安全认证方法 | |
Nag et al. | An Improved Two-Factor Authentication Scheme for Healthcare System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |