CN110460438A - 具有用户隐私保护功能的轻量级通讯方法 - Google Patents
具有用户隐私保护功能的轻量级通讯方法 Download PDFInfo
- Publication number
- CN110460438A CN110460438A CN201910723809.XA CN201910723809A CN110460438A CN 110460438 A CN110460438 A CN 110460438A CN 201910723809 A CN201910723809 A CN 201910723809A CN 110460438 A CN110460438 A CN 110460438A
- Authority
- CN
- China
- Prior art keywords
- user
- private key
- identity
- session
- long
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000010200 validation analysis Methods 0.000 claims description 47
- 238000000034 method Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims 1
- 230000036541 health Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000036772 blood pressure Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 208000019622 heart disease Diseases 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 229910052760 oxygen Inorganic materials 0.000 description 2
- 239000001301 oxygen Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 208000017667 Chronic Disease Diseases 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明公开了一种具有用户隐私保护功能的轻量级通讯方法,在注册阶段,通过用户设定的第一长时私钥、医疗服务器设定的第二长时私钥完成用户身份信息的隐私注册,在会话阶段,用户设定的第一短时私钥、医疗服务器设定的第二短时私钥,结合各自数据库中存储的身份信息、发送消息的时间戳完成消息通讯安全的验证,同时采用第一短时私钥、第二短时私钥组合成的会话密钥,确保会话阶段医疗数据的安全传输。
Description
技术领域
本发明涉及计算机技术领域,具体而言涉及一种具有用户隐私保护功能的轻量级通讯方法。
背景技术
在电子健康(e-health)系统中,患者能够从医院病房转移到家中,使得电子医疗变得越来越流行。电子医疗系统有着很多应用如家庭健康监测、个人健康记录(PHR)等,方便管理慢性病并使患者能够自我保健。在过去的十年中,具有较小尺寸的具有互联网功能的终端已经取代了老式的台式机和医疗设备。随着物联网技术的进步,各种手持和可穿戴设备(例如平板电脑,智能手表和智能手环)可以充当通信器,传感器和监视器。这些设备部署在患者身体或周围环境中,收集患者的实时数据,将其传输到远程服务器,然后传输到客户端。医生根据收到的信息和个人电子健康记录做出诊断和紧急决定。例如,在电子健康系统中,患有心脏病的患者身体上配备了许多小传感器,以监测一些生命体征如心率,血压,血氧水平等。医疗传感器收集物理数据,然后将其传输到医疗服务器中。在接收到物理数据之后,医疗服务器为每个患者建立PHR。医生根据PHR和传感器收集的连续监测数据检查患者的PHR,并为患者提供更为准确的诊断。利用电子健康系统,患者可以在家中及时享受医疗保健和医疗。此外,病人的心脏病等紧急情况可以被快速检测到,保证了患者的生命健康。
由于公共网络的开放性,患者的医疗数据在传输的过程中容易受到恶意攻击者截取或篡改。如图2,系统中的大多数实体以无线通信网络相互连接,其中攻击者可以通过被动攻击提取大量有用信息。为了解决该问题,很多可认证的通信方案被提出,以通过各种技术实现授权用户和服务器之间相互认证和会话密钥协商。认证过程中生成的共享会话密钥可以用于公共网络中医疗信息的加密与解密,以确保电子卫生系统中的数据通信的机密性和完整性。
现有的通信方案主要分为双因素密钥协商和三因素密钥协商。Islam提出的双因素密钥协商没有非对称加密技术的应用,不提供用户匿名,使得用户的隐私被泄漏。此外,Tsai等人利用非对称加密技术实现了用户的匿名,但是电子健康中布置的传感器无法承载该方案过大的通信开销和计算开销。因此,这些研究工作不适用于电子健康系统。三因素密钥协商方案增加了生物信息的验证。Amin等人的研究工作利用随机数和生物信息实现了用户的匿名,却无法提供用户的不可追踪。理论上而言,一个轻质量三因素密钥协商协议能够应用于电子健康系统中,但是在生物信息使用的过程中需要谨慎,以免信息泄漏引发更严重的问题。
在电子医疗系统中,现有的通信方案还存在一些问题:
1)无法实现用户身份信息自同步。在现有的方案中,若用户一直使用相同的假身份,攻击者可以通过分析两次登录的假身份获取他们的真实身份。
2)生成的会话密钥无法保证一致性。现有的方案生成的会话密钥没有进行进一步验证,可能会存在通信双方生成的信息不一致的问题,使得医疗数据无法被安全地传输到医疗服务器端。
3)交换数据的机密性较弱。机密性指得是传输的数据只能被预期的接收者读取,即攻击者和未经授权的用户无法得到有关数据的任何信息。在电子医疗系统中,用户的数据(例如,心率、血压、病例等)由医疗服务器收集。这些敏感数据不应被泄露,且由于无线通信信道的开放性,需要采取有效的措施以保护用户与医疗服务器之间通信数据的机密和安全。
4)用户隐私泄漏。在电子医疗系统中,隐私是指用户的身份、密码、位置和登录次数等。在不安全的通信信道中,若用户的身份信息在没有被加密的情况下被传输,信道中的恶意攻击者就可能会窃听、截取或篡改,进一步可以执行模拟攻击,登录到医疗服务器,获取重要的医疗数据,从而破坏整个系统。
发明内容
本发明目的在于提供一种具有用户隐私保护功能的轻量级通讯方法,在注册阶段,通过用户设定的第一长时私钥、医疗服务器设定的第二长时私钥完成用户身份信息的隐私注册,在会话阶段,用户设定的第一短时私钥、医疗服务器设定的第二短时私钥,结合各自数据库中存储的身份信息、发送消息的时间戳完成消息通讯安全的验证,同时采用第一短时私钥、第二短时私钥组合成的会话密钥,确保会话阶段医疗数据的安全传输。
为达成上述目的,结合图1,本发明提出一种具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法包括:
接收用户发送的注册请求,所述注册请求中至少包括用户输入的身份和密码,依次采用用户设定的第一长时私钥、医疗服务器设定的第二长时私钥对用户输入的身份和密码进行加密处理以获取二次加密后的会话假身份信息,将二次加密后的会话假身份信息、第一长时私钥、第二长时私钥存储至智能卡。
响应于进入会话阶段,采用用户设定的第一短时私钥、医疗服务器设定的第二短时私钥,通过密钥交换以协商出本次会话过程中的会话密钥,利用会话密钥对本次会话过程中的医疗数据进行加密传输,并且同时更新用户端和医疗服务器中存储的下一次登录和会话密钥协商涉及的会话假身份信息。
一、注册
进一步的实施例中,所述接收用户发送的注册请求,所述注册请求中至少包括用户输入的身份和密码,依次采用用户设定的第一长时私钥、医疗服务器设定的第二长时私钥对用户输入的身份和密码进行加密处理以获取二次加密后的会话假身份信息,将二次加密后的会话假身份信息、第一长时私钥、第二长时私钥存储至智能卡的过程包括如下步骤:
接收用户发送的注册请求,所述注册请求中至少包括用户输入的身份和密码;
将用户设定的第一长时私钥与用户输入的密码字符串连接后的哈希值设定为初始假密码,将用户设定的第一长时私钥与用户输入的身份字符串连接后的哈希值设定为初始假身份,将初始假密码和初始假身份发送至医疗服务器。
计算医疗服务器设定的第二长时私钥分别与初始假密码和初始假身份连接后的两个二次哈希值,对生成的两个二次哈希值进行异或,以获取二次加密后的会话假身份信息。
将初始假身份、两个二次哈希值、两个二次哈希值的异或结果、第二长时私钥存储至智能卡。
将第一长时私钥存储至智能卡。
在电子健康系统中,新用户需要向医疗服务器进行注册,以确保身份的合法性,如图3所示。注册过程的通信信道是安全的。首先,用户端选取自己的身份和密码,并选取一个随机数作为用户端的私钥。用户利用随机数与密码字符串连接后的哈希值作为假密码,随机数与身份字符串连接后的哈希值作为假身份,对密码和身份实现了哈希保护,能够安全的存储在医疗服务器上,以避免服务器被破坏后密码和身份被攻击者直接获取。用户端完成身份和密码信息的加密后,将得到的数据即假身份、假密码和真实的身份通过安全的信道传输到医疗服务器中。
医疗服务器接收到信息后,首先选择一个秘密数作为该用户的长时私钥,并将用户发送的假身份、假密码和私钥存储在当地中。同时医疗服务器生成自己的一个长时私钥,将假身份与该长时私钥字符串连接后的值进行哈希,以保护医疗服务器私钥的安全。同时计算假密码和用户长时私钥字符连接的哈希值,以保护用户长时私钥的安全。最后,服务器对以上生成的两个数据进行异或,实现了信息的第二次的加密。服务器端完成了相关数值的计算,并将用户的假身份、自己的长时私钥生成的哈希值、异或生成的值和用户的长时私钥存储在智能卡中,并将该智能卡安全的发送给注册用户。
注册用户接收到该智能卡后,将一开始选取的随机数存储在智能卡中。到此,注册阶段完成。通过在智能卡中存储的值类型,一方面,保护了用户和服务器私密值的安全,另一方面,利用相同的数值异或为单位1的计算特点,用户能够通过相应的计算操作完成下面的登录阶段。
二、登录
进一步的实施例中,所述方法还包括:
接收用户发送的登录请求,所述登录请求中至少包括登录密码,依次采用用户设定的第一长时私钥、医疗服务器设定的第二长时私钥对用户输入的登录密码进行加密处理以获取本次登录身份信息,将本次登录身份信息与智能卡中存储的会话假身份信息进行比对,若比对成功,允许本次登录行为,进入会话阶段,否则,拒绝本次登录行为,本次登录失败次数+1。
进一步的实施例中,所述方法还包括:
如果本次登录失败次数达到设定失败次数阈值,生成警报信号。
在登录阶段,用户将利用注册阶段医疗服务器发送给它的智能卡登录到医疗服务器,完成相互认证,与医疗服务进行安全通信,如图4。首先用户在相应的设备上插入持有的智能卡,并输入密码。智能卡模仿用户注册时的操作执行相应的计算,首先智能卡利用用户选择的随机数和用户输入的密码的哈希值计算出假密码,再将假密码与用户的长时私钥连接后哈希计算出的结果与利用智能卡中存储的相对应的值作对比,若结果相同,则智能卡成功验证了该用户的合法性,即用户的密码是正确的。同时也证明了该智能卡确实是属于此用户的,而不是偷窃的别人的智能卡。否则,登录阶段将被终止,用户无法再进一步进行以下的步骤。
此外,系统应该限制用户输入密码的次数,即当用户输入密码次数较多时,系统将提示停止输入等信号,以免恶意攻击者在偷窃到用户的智能卡后执行密码猜测攻击,成功模拟合法用户完成登录阶段。
三、密钥协商
进一步的实施例中,所述响应于进入会话阶段,采用用户设定的第一短时私钥、医疗服务器设定的第二短时私钥,通过密钥交换以协商出本次会话过程中的会话密钥的过程包括以下步骤:
在用户端将第一长时私钥、第二长时私钥、第一时间戳进行哈希处理,以获取第一验证值,采用用户设定的第一短时私钥对智能卡中与身份相关的数值做相应的异或计算,将计算结果和第一验证值、第一时间戳发送至医疗服务器。
医疗服务器接收用户端发送的信息,采用第二长时私钥对用户假身份相关数值进行对应的异或计算以获取第二验证值,将第二验证值与第一验证值比对,如果比对成功,采用医疗服务器设定的第二短时私钥结合计算出的第一短时私钥进行哈希处理,以获取第一会话密钥,以及
对第二验证值、本地存储的会话假身份信息、第一时间戳、第二时间戳进行哈希处理,以生成第三验证值,将第三验证值、第二时间戳、采用第二验证值加密后的医疗服务器的身份信息发送至用户端。
用户端接收医疗服务器发送的消息,对第一验证值、初始假身份、第一时间戳、第二时间戳进行哈希处理,计算第四验证值,将第四验证值与第三验证值做比对,如果比对成功,采用用户设定的第一短时私钥和计算出的第二短时私钥进行哈希处理,以获取第二会话密钥。
确认第一会话密钥和第二会话密钥是否相同。
优选的,所述方法还包括:
当处于会话阶段时,所述用户和/或医疗服务器响应于接收到对方发送的消息,提取消息中的时间戳,结合接收到消息时的时间,计算消息时延,如果消息时延大于预先设定的时间阈值,将该消息判定成篡改后的消息。即,服务器收到用户发送的信息/用户接收医疗服务器发送的消息后,首先根据收到的时间,计算消息时延,如果消息时延大于预先设定的时延阈值,该消息将视为篡改后的消息,被直接拒收
若用户的身份是合法的,登录阶段完成之后,该用户开始与医疗服务器进行密钥交换,协商出会话密钥,用于对医疗数据的加密和解密,保证了数据传输的安全性。
在密钥协商阶段,通信各方的时间需要完全同步,即在传输的信息中融入时间戳和时延阈值,以抵抗重放攻击。首先,用户选择一个随机数并获取到当前的时间戳,之后计算用户的长时私钥、注册时选择的随机数和时间戳连接的哈希值作为一个验证值,同时将选择的随机数与智能卡中与身份相关的值做异或计算,并与验证值、智能卡中的部分值和时间戳一并发送给医疗服务器。
服务器收到用户发送的信息后,首先根据收到的时间,计算消息时延,如果消息时延大于预先设定的时延阈值,该消息将视为篡改后的消息,被直接拒收。否则,医疗服务器利用自己的长时私钥和哈希运算对用户假身份进行加密,并将结果与收到的部分数据值进行相应的哈希、异或计算。服务器计算完成后,将结果与收到的验证值对对比,若结果相同,则服务器接收到的信息没有被篡改且发送该信息的用户也是合法的,该过程成功完成。否则,服务器将终止密钥协商的过程。
服务器验证成功,即完成了服务器对用户的认证。随后,服务器选择一个随机数并计算会话密钥。该会话密钥是由用户在该阶段选择的随机数与服务器选择的随机数连接后的哈希值,包含通信两方的私密值,因此可以被用作会话密钥。服务器获取当前的时间戳,利用以上计算的验证值加密自己的身份信息和当前时间戳,并将结果与时间戳一并发送给用户。用户收到信息后,首先根据收到的时间,计算消息时延,如果消息时延大于预先设定的时延阈值,该消息将视为篡改后的消息,被直接拒收。否则,用户利用本地存储的值和收到的数据值计算验证值,并将计算出的验证值与收到的作对比。若结果相同,则证明用户收到的信息是来自于医疗服务器,而不是攻击者伪造出的假信息。验证成功后,用户利用医疗服务器的短时密钥和用户选择的短时密钥计算最终的会话密钥,该会话密钥理应和服务器计算出的会话密钥相同。
四、密钥确认和会话假身份更新
进一步的实施例中,所述方法还包括:
将采用用户设定的第一长时私钥对用户的注册身份进行加密处理的初始假身份固定存储至医疗服务器中。
进一步的实施例中,所述确认第一会话密钥和第二会话密钥是否相同的过程包括以下步骤:
在用户端,采用第三时间戳和第二长时私钥对第一会话密钥进行哈希处理,以获取第五验证值,将第五验证值和用户的初始假身份发送至医疗服务器。
在医疗服务器端,采用第三时间戳和第二长时私钥对第二会话密钥进行哈希处理,以获取第六验证值,将第五验证值与第六验证值做比对,如果一致,判定第一会话密钥和第二会话密钥相同。
进一步的实施例中,所述同时更新用户端和医疗服务器中存储的下一次登录和会话密钥协商涉及的会话假身份信息是指,
将初始假身份、真实身份、第一长时私钥的哈希值作为更新后的会话假身份信息,并采用初始假身份和更新后的会话假身份信息的哈希值作为验证值进行更新验证。
在最后的密钥确认与假名更新阶段,用户和医疗服务器对会话密钥是否相同做进一步验证。此外,用户更新其假名并让服务器向其发送更新请求完成更新。然而,去同步攻击或传输失败可能会阻塞消息并干扰同步。因此,在该阶段应该解决去同步攻击或传输失败的问题。具体的步骤实施如下:
用户获取当前时间戳,利用时间戳和长时密钥将会话密钥哈希加密,计算结果与用户的假身份一起发送给医疗服务器。之后,用户计算假身份、真实身份和长时私钥字符串连接后的哈希值作为更新之后的假身份。服务器收到信息后,计算消息时延,若消息时延大于预先设定的时延阈值,直接拒收该信息。否则,服务器执行和用户一样的计算对会话密钥进行哈希计算,与收到的验证值作对比。若结果相同,医疗服务器成功验证了该信息并确认了会话密钥的正确性。验证完成后,医疗服务器执行和用户一样的计算操作,完成假身份的更新。
假身份更新后,医疗服务器和用户需要更新登录阶段和密钥协商阶段涉及身份信息的数据值。首先,医疗服务器利用更新之后的假身份计算验证值,获取当前的时间戳,并将该验证值与时间戳一起发送给用户。用户收到信息后,计算消息时延,若消息时延大于预先设定的时延阈值,直接拒收该信息。否则,用户利用本地的信息与收到的信息计算验证值,并与收到的验证值作对比。若结果相同,用户更新本地的相关信息。
五、用户密码更改
进一步的实施例中,所述方法还包括:
接收用户发送的密码更改请求,密码更改请求中至少包括用户注册时输入的身份、密码和请求更改的密码。
执行登录流程,确认用户输入的身份、密码是否合法,如果合法,采用第一长时私钥、第二长时私钥对请求更改的密码执行相关加密处理以生成新的加密结果,将智能卡中存储的密码更新为新的加密结果。
本发明支持用户自由地更改自己的登录密码。当用户需要更改密码时,首先输入自己的身份、旧密码和新密码到智能卡中。智能卡首先执行登录阶段,以验证用户的合法性,之后,智能卡利用新密码计算相关数值,重新替换智能卡中存储的旧值。计算完成后,用户的密码已完成修改。
以上本发明的技术方案,与现有相比,其显著的有益效果在于:
1)本发明实现了用户的匿名登录,保护了用户的隐私安全。
在本发明设计的注册阶段,将用户的身份用私钥加密起来再发送给医疗服务器实现了用户的匿名,以防用户的身份信息在不安全的信道中被恶意攻击者截取、篡改,或利用截取的信息登录到医疗服务器。此外,攻击者还能够通过用户的身份信息推算出用户的工作、工作地点和家庭地址等信息,可能会访问患者当前的健康状况,病史和其他信息,如手机号码和信用卡号码等。如果攻击者试图修改患者的重要健康信息,当这些修改过的信息传递给医生时,可能会产生错误的判断且患者的生命可能会受到威胁。
2)本发明实现了用户身份信息的自同步。
如果用户一直使用相同的假身份,攻击者可以通过以与真实身份相同的方式分析假名来获取他们的真实身份。在本发明的密钥确认和假身份更新阶段,用户和医疗服务器会更新会话假身份,以防攻击者利用之前会话窃取的假身份破坏系统,保证了方案的不可链接性。因此,本发明可以有效保护用户的的真实身份。
3)本发明减少了密钥协商协议的计算开销,实现了轻质量。
在电子健康系统中,患者身体上配备了许多小传感器,以监测一些生命体征,例如心率,血压,血氧水平等。医疗传感器收集物理数据,然后将其传输到医疗服务器中。而这些医疗传感器尺寸和容量都较小,无法承载过大的计算开销。因此,轻质量的密钥协商协议对电子健康系统至关重要。本发明仅利用了哈希操作、字符串连接和异或操作,计算开销都较小,适用于资源受限的医疗传感器。
应当理解,前述构思以及在下面更加详细地描述的额外构思的所有组合只要在这样的构思不相互矛盾的情况下都可以被视为本公开的发明主题的一部分。另外,所要求保护的主题的所有组合都被视为本公开的发明主题的一部分。
结合附图从下面的描述中可以更加全面地理解本发明教导的前述和其他方面、实施例和特征。本发明的其他附加方面例如示例性实施方式的特征和/或有益效果将在下面的描述中显见,或通过根据本发明教导的具体实施方式的实践中得知。
附图说明
附图不意在按比例绘制。在附图中,在各个图中示出的每个相同或近似相同的组成部分可以用相同的标号表示。为了清晰起见,在每个图中,并非每个组成部分均被标记。现在,将通过例子并参考附图来描述本发明的各个方面的实施例,其中:
图1是本发明的具有用户隐私保护功能的轻量级通讯方法的流程图。
图2是本发明的电子健康结构示意图。
图3是本发明的用户注册流程示意图。
图4是本发明的用户登录流程示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实施例并配合所附图式说明如下。
下面通过其中一个例子对前述发明内容进行具体阐述。
结合图1,本发明提及的具有用户隐私保护功能的轻量级通讯方法包括注册、登录、密钥协商、密钥确认和会话假身份更新、用户密码修改五个方面。
一、注册
步骤1:用户选择自己的身份IDi密码PWi和一个随机数ri并计算假密码为SPW=h(ri||PWi)、假身份PIDi=h(ri||IDi)。用户将注册请求信息{SPWi,PIDi,IDi}发送给医疗服务器,此阶段的通信信道是安全的。
步骤2:医疗服务器收到注册信息后,为用户选择一个随机数xi,并存储PIDi,IDi,xi,xA在本地中。医疗服务器计算将一个智能卡通过安全的信道发送给用户。该智能卡中包含信息Vi={PIDi,ei,pi,xi},其中xA为医疗服务器的长时密钥。
步骤3:用户收到智能卡后,将ri存储在智能卡中,最终智能卡中的信息值包括{PIDi,ei,pi,xi,ri}。该智能卡是用来在用户登录阶段验证密码的有效性。
二、登录
步骤1:用户在特殊设备中插入持有的智能卡,并输入密码PWi*。
步骤2:智能卡利用用户输入的密码PWi*计算SPWi *=h(ri||PWi *),s* i=h(SPW* i||xi),并利用存储的ei和pi计算若s* i=si,用户被智能卡验证成功。否则,登录阶段被终止。系统应该限制输入错误密码次数。
三、密钥协商
步骤1:用户选择一个随机数ki并且获取当前时间戳t1,计算Veri=h(si‖xi‖t1),之后,用户将信息Msg1={PIDi,ei,Veri,MKi,t1}发送给医疗服务器。
步骤2:医疗服务器收到Msg1时,首先检查|tr-t1|≤Δt是否成立,若不成立,该消息将视为篡改后的消息,被直接拒收。其中,tr为医疗服务器收到该信息的时间戳。
步骤3:若时间戳t1有效,医疗服务器找到用户的长时密钥,计算和若Veri *=Veri成立,信息Msg1为有效信息。否则,医疗服务器终止操作。
步骤4:医疗服务器选择一个随机数kA并计算会话密钥之后,医疗服务器获取当前的时间戳t2,计算其中,AID为用户计算的假身份。最后,医疗服务器将信息Msg2={Mveri,KEAi,t1,t2}发送给用户。
步骤5:用户收到医疗服务器收到的信息后,首先通过检查|tr-t2|≤Δt是否成立。若不成立,该消息将视为篡改后的消息,被直接拒收。否则,用户利用当地存储的Veri和pi继续计算MVeri *=h(Veri||pi||t1||t2)。若MVeri *=MVeri,信息Msg2是有效的,没有被恶意攻击者篡改。验证完成后,用户计算会话密钥
以上计算步骤完成之后,用户的假身份需要更新以确保隐私安全。此外,用户的会话密钥和医疗服务器的会话密钥是否相同需要进一步确认。因此,密钥确认和假身份更新阶段是协议不可缺少的一部分。
四、密钥确认和假身份更新
步骤1:用户获取当前的时间戳t3,并计算之后,用户发送信息Msg3={PIDi,Ui,t3}给医疗服务器。同时,用户计算新的假身份
步骤2:医疗服务器收到信息Msg3时,首先验证|tr-t3|≤Δt是否成立。若不成立,该消息将视为篡改后的消息,被直接拒收。否则,计算skA为医疗服务器计算的会话密钥。若Ui *=Ui,医疗服务器成功验证了信息Msg3的有效性。此外,用户和服务器计算的会话密钥也得到了确认。之后,医疗服务器更新用户的假身份为并计算pi'=h(PIDi'||xA),和计算完成之后,医疗服务器获取当前时间戳t4,将将信息Msg4={Mp'i,Authii,t4}发送给用户。若Msg3不是有效的信息或者会话密钥没有被确认,医疗服务器删除会话密钥并发送一个错误的信息给用户。
步骤3:用户收到信息Msg4后,首先验证|tr-t4|≤Δt是否成立并计算若Authi *=Authi,用户更新{PIDi',e'i,pi')并存储在本地中。需要注意的是,如果消息Msg4被攻击者阻止或无法传输,则用户和医疗服务器之间的更新不会同步,这意味着在下一轮通信期间无法对用户进行身份验证。为了抵抗这种问题,医疗服务器保持PID′i和PIDi。前者是新的假名,后者用于在发生去同步时验证用户的有效性。
五、用户密码更改
步骤1:用户在特殊设备中插入持有的智能卡,并输入密码旧新密码PWi′。
步骤2:智能卡利用用户输入的旧密码计算SPWi *=h(ri||PWi *),s* i=h(SPW* i||xi),并利用存储ei和pi计算若s* i=si,用户被智能卡验证成功。否则,该阶段被终止。
步骤3:智能卡验证成功后,将利用新密码替换旧值。智能卡计算SPWi'=h(ri||PWi'),s'i=h(SPW'i||xi)和分别代替之前存储的SPWi,si,ei。
以上步骤完成之后,用户的密码已经被修改,用户需输入密码才能登陆到医疗服务器中。
在本公开中参照附图来描述本发明的各方面,附图中示出了许多说明的实施例。本公开的实施例不必定义在包括本发明的所有方面。应当理解,上面介绍的多种构思和实施例,以及下面更加详细地描述的那些构思和实施方式可以以很多方式中任意一种来实施,这是因为本发明所公开的构思和实施例并不限于任何实施方式。另外,本发明公开的一些方面可以单独使用,或者与本发明公开的其他方面的任何适当组合来使用。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (10)
1.一种具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法包括:
接收用户发送的注册请求,所述注册请求中至少包括用户输入的身份和密码,依次采用用户设定的第一长时私钥、医疗服务器设定的第二长时私钥对用户输入的身份和密码进行加密处理以获取二次加密后的会话假身份信息,将二次加密后的会话假身份信息、第一长时私钥、第二长时私钥存储至智能卡;
响应于进入会话阶段,采用用户设定的第一短时私钥、医疗服务器设定的第二短时私钥,通过密钥交换以协商出本次会话过程中的会话密钥,利用会话密钥对本次会话过程中的医疗数据进行加密传输,并且同时更新用户端和医疗服务器中存储的下一次登录和会话密钥协商涉及的会话假身份信息。
2.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法还包括:
接收用户发送的登录请求,所述登录请求中至少包括登录密码,依次采用用户设定的第一长时私钥、医疗服务器设定的第二长时私钥对用户输入的登录密码进行加密处理以获取本次登录身份信息,将本次登录身份信息与智能卡中存储的会话假身份信息进行比对,若比对成功,允许本次登录行为,进入会话阶段,否则,拒绝本次登录行为,本次登录失败次数+1。
3.根据权利要求2所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法还包括:
如果本次登录失败次数达到设定失败次数阈值,生成警报信号。
4.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述接收用户发送的注册请求,所述注册请求中至少包括用户输入的身份和密码,依次采用用户设定的第一长时私钥、医疗服务器设定的第二长时私钥对用户输入的身份和密码进行加密处理以获取二次加密后的会话假身份信息,将二次加密后的会话假身份信息、第一长时私钥、第二长时私钥存储至智能卡的过程包括如下步骤:
接收用户发送的注册请求,所述注册请求中至少包括用户输入的身份和密码;
将用户设定的第一长时私钥与用户输入的密码字符串连接后的哈希值设定为初始假密码,将用户设定的第一长时私钥与用户输入的身份字符串连接后的哈希值设定为初始假身份,将初始假密码和初始假身份发送至医疗服务器;
计算医疗服务器设定的第二长时私钥分别与初始假密码和初始假身份连接后的两个二次哈希值,对生成的两个二次哈希值进行异或,以获取二次加密后的会话假身份信息;
将初始假身份、两个二次哈希值、两个二次哈希值的异或结果、第二长时私钥存储至智能卡;
将第一长时私钥存储至智能卡。
5.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法还包括:
当处于会话阶段时,所述用户和/或医疗服务器响应于接收到对方发送的消息,提取消息中的时间戳,结合接收到消息时的时间,计算消息时延,如果消息时延大于预先设定的时间阈值,将该消息判定成篡改后的消息。
6.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法还包括:
将采用用户设定的第一长时私钥对用户的注册身份进行加密处理的初始假身份固定存储至医疗服务器中。
7.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述响应于进入会话阶段,采用用户设定的第一短时私钥、医疗服务器设定的第二短时私钥,通过密钥交换以协商出本次会话过程中的会话密钥的过程包括以下步骤:
在用户端将第一长时私钥、第二长时私钥、第一时间戳进行哈希处理,以获取第一验证值,采用用户设定的第一短时私钥对智能卡中与身份相关的数值做相应的异或计算,将计算结果和第一验证值、第一时间戳发送至医疗服务器;
医疗服务器接收用户端发送的信息,采用第二长时私钥对用户假身份相关数值进行对应的异或计算以获取第二验证值,将第二验证值与第一验证值比对,如果比对成功,采用医疗服务器设定的第二短时私钥结合计算出的第一短时私钥进行哈希处理,以获取第一会话密钥,以及
对第二验证值、本地存储的会话假身份信息、第一时间戳、第二时间戳进行哈希处理,以生成第三验证值,将第三验证值、第二时间戳、采用第二验证值加密后的医疗服务器的身份信息发送至用户端;
用户端接收医疗服务器发送的消息,对第一验证值、初始假身份、第一时间戳、第二时间戳进行哈希处理,计算第四验证值,将第四验证值与第三验证值做比对,如果比对成功,采用用户设定的第一短时私钥和计算出的第二短时私钥进行哈希处理,以获取第二会话密钥;
确认第一会话密钥和第二会话密钥是否相同。
8.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述确认第一会话密钥和第二会话密钥是否相同的过程包括以下步骤:
在用户端,采用第三时间戳和第二长时私钥对第一会话密钥进行哈希处理,以获取第五验证值,将第五验证值和用户的初始假身份发送至医疗服务器;
在医疗服务器端,采用第三时间戳和第二长时私钥对第二会话密钥进行哈希处理,以获取第六验证值,将第五验证值与第六验证值做比对,如果一致,判定第一会话密钥和第二会话密钥相同。
9.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述同时更新用户端和医疗服务器中存储的下一次登录和会话密钥协商涉及的会话假身份信息是指,
将初始假身份、真实身份、第一长时私钥的哈希值作为更新后的会话假身份信息,并采用初始假身份和更新后的会话假身份信息的哈希值作为验证值进行更新验证。
10.根据权利要求1所述的具有用户隐私保护功能的轻量级通讯方法,其特征在于,所述方法还包括:
接收用户发送的密码更改请求,密码更改请求中至少包括用户注册时输入的身份、密码和请求更改的密码;
执行登录流程,确认用户输入的身份、密码是否合法,如果合法,采用第一长时私钥、第二长时私钥对请求更改的密码执行相关加密处理以生成新的加密结果,将智能卡中存储的密码更新为新的加密结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910723809.XA CN110460438A (zh) | 2019-08-07 | 2019-08-07 | 具有用户隐私保护功能的轻量级通讯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910723809.XA CN110460438A (zh) | 2019-08-07 | 2019-08-07 | 具有用户隐私保护功能的轻量级通讯方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110460438A true CN110460438A (zh) | 2019-11-15 |
Family
ID=68485139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910723809.XA Pending CN110460438A (zh) | 2019-08-07 | 2019-08-07 | 具有用户隐私保护功能的轻量级通讯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110460438A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111641657A (zh) * | 2020-06-05 | 2020-09-08 | 南京信息工程大学 | 智能医疗环境下基于rfid的信息匿名检索方法和系统 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN112133396A (zh) * | 2020-09-23 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
CN112688941A (zh) * | 2020-12-23 | 2021-04-20 | 湖北工业大学 | 一种电子医疗认证与密钥协商方法及终端设备及存储介质 |
WO2021134984A1 (zh) * | 2019-12-31 | 2021-07-08 | 海信集团有限公司 | 一种家电设备通信加密的方法、家电设备和服务器 |
CN113572765A (zh) * | 2021-07-23 | 2021-10-29 | 桂林电子科技大学 | 一种面向资源受限终端的轻量级身份认证密钥协商方法 |
US20220182839A1 (en) * | 2020-12-09 | 2022-06-09 | U-Blox Ag | Secure indoor positioning device, system and method |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231517B1 (en) * | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
US20100229241A1 (en) * | 2008-02-28 | 2010-09-09 | Yijun Liu | Method of accessing service, device and system thereof |
US20130191638A1 (en) * | 2012-01-25 | 2013-07-25 | Certivox, Ltd. | System and method for secure two-factor authenticated id-based key exchange and remote login using an insecure token and simple second-factor such as a pin number |
CN104636672A (zh) * | 2015-03-04 | 2015-05-20 | 浙江工商大学 | 一种基于哈希树及匿名技术的安全数据汇报方法及系统 |
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
CN109347626A (zh) * | 2018-09-03 | 2019-02-15 | 杭州电子科技大学 | 一种具有反跟踪特性的安全身份认证方法 |
CN109981290A (zh) * | 2019-03-26 | 2019-07-05 | 南京信息工程大学 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
CN110012312A (zh) * | 2019-03-28 | 2019-07-12 | 南京信息工程大学 | 适于付费电视系统的基于密钥管理的访问控制方法 |
-
2019
- 2019-08-07 CN CN201910723809.XA patent/CN110460438A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231517B1 (en) * | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
US20100229241A1 (en) * | 2008-02-28 | 2010-09-09 | Yijun Liu | Method of accessing service, device and system thereof |
US20130191638A1 (en) * | 2012-01-25 | 2013-07-25 | Certivox, Ltd. | System and method for secure two-factor authenticated id-based key exchange and remote login using an insecure token and simple second-factor such as a pin number |
CN104636672A (zh) * | 2015-03-04 | 2015-05-20 | 浙江工商大学 | 一种基于哈希树及匿名技术的安全数据汇报方法及系统 |
CN109347626A (zh) * | 2018-09-03 | 2019-02-15 | 杭州电子科技大学 | 一种具有反跟踪特性的安全身份认证方法 |
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
CN109981290A (zh) * | 2019-03-26 | 2019-07-05 | 南京信息工程大学 | 一种智能医疗环境下基于无证书签密的通信系统及方法 |
CN110012312A (zh) * | 2019-03-28 | 2019-07-12 | 南京信息工程大学 | 适于付费电视系统的基于密钥管理的访问控制方法 |
Non-Patent Citations (3)
Title |
---|
JIAN SHEN等: ""Privacy-Preserving and Lightweight Key Agreement Protocol for V2G in the Social Internet of Things"", 《IEEE INTERNET OF THINGS JOURNAL》 * |
YANFENG QI ET AL.: ""An identity-based mutual authentication with key agreement scheme for mobile client-server environment"", 《2014 COMMUNICATIONS SECURITY CONFERENCE (CSC 2014)》 * |
宋园园: ""无线网络中基于共享密钥的轻量级匿名认证协议"", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021134984A1 (zh) * | 2019-12-31 | 2021-07-08 | 海信集团有限公司 | 一种家电设备通信加密的方法、家电设备和服务器 |
CN111641657A (zh) * | 2020-06-05 | 2020-09-08 | 南京信息工程大学 | 智能医疗环境下基于rfid的信息匿名检索方法和系统 |
CN111641657B (zh) * | 2020-06-05 | 2022-02-11 | 南京信息工程大学 | 智能医疗环境下基于rfid的信息匿名检索方法和系统 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN111818039B (zh) * | 2020-07-03 | 2021-07-20 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN112133396A (zh) * | 2020-09-23 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
CN112133396B (zh) * | 2020-09-23 | 2023-02-03 | 深圳平安智慧医健科技有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
US20220182839A1 (en) * | 2020-12-09 | 2022-06-09 | U-Blox Ag | Secure indoor positioning device, system and method |
US11553351B2 (en) * | 2020-12-09 | 2023-01-10 | U-Blox Ag | Secure indoor positioning device, system and method |
CN112688941A (zh) * | 2020-12-23 | 2021-04-20 | 湖北工业大学 | 一种电子医疗认证与密钥协商方法及终端设备及存储介质 |
CN113572765A (zh) * | 2021-07-23 | 2021-10-29 | 桂林电子科技大学 | 一种面向资源受限终端的轻量级身份认证密钥协商方法 |
CN113572765B (zh) * | 2021-07-23 | 2023-04-14 | 桂林电子科技大学 | 一种面向资源受限终端的轻量级身份认证密钥协商方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aghili et al. | LACO: Lightweight three-factor authentication, access control and ownership transfer scheme for e-health systems in IoT | |
Das et al. | Design of secure and lightweight authentication protocol for wearable devices environment | |
CN110460438A (zh) | 具有用户隐私保护功能的轻量级通讯方法 | |
Hathaliya et al. | Securing electronics healthcare records in healthcare 4.0: A biometric-based approach | |
Son et al. | Design of secure authentication protocol for cloud-assisted telecare medical information system using blockchain | |
Yu et al. | A robust authentication protocol for wireless medical sensor networks using blockchain and physically unclonable functions | |
Ayub et al. | Lightweight authentication protocol for e-health clouds in IoT-based applications through 5G technology | |
Amin et al. | Cryptanalysis and enhancement of anonymity preserving remote user mutual authentication and session key agreement scheme for e-health care systems | |
Amin et al. | Anonymity preserving and lightweight multimedical server authentication protocol for telecare medical information system | |
Simplicio et al. | SecourHealth: a delay-tolerant security framework for mobile health data collection | |
Chaudhry et al. | A multiserver biometric authentication scheme for tmis using elliptic curve cryptography | |
CN106302312A (zh) | 获取电子文件的方法及装置 | |
Gaba et al. | Zero knowledge proofs based authenticated key agreement protocol for sustainable healthcare | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
CN110247881A (zh) | 基于可穿戴设备的身份认证方法及系统 | |
Kumar et al. | A secure authentication protocol for wearable devices environment using ECC | |
Chandrakar et al. | Cloud-based authenticated protocol for healthcare monitoring system | |
CN113727296B (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
CN109963282A (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
CN114095276B (zh) | 一种基于物联网的智能家居安全认证方法 | |
Rubio et al. | Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility | |
Soni et al. | Cybersecurity attack-resilience authentication mechanism for intelligent healthcare system | |
Wazid et al. | Design and testbed experiments of user authentication and key establishment mechanism for smart healthcare cyber physical systems | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
Soni et al. | Privacy-preserving secure and low-cost medical data communication scheme for smart healthcare |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191115 |