CN111083150A - 医疗传感器网络环境下的身份认证与数据安全传输方法 - Google Patents

医疗传感器网络环境下的身份认证与数据安全传输方法 Download PDF

Info

Publication number
CN111083150A
CN111083150A CN201911338906.3A CN201911338906A CN111083150A CN 111083150 A CN111083150 A CN 111083150A CN 201911338906 A CN201911338906 A CN 201911338906A CN 111083150 A CN111083150 A CN 111083150A
Authority
CN
China
Prior art keywords
user
background server
medical sensor
medical
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911338906.3A
Other languages
English (en)
Inventor
张俊松
李志刚
甘勇
贺蕾
张启坤
陈启强
尹毅峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to CN201911338906.3A priority Critical patent/CN111083150A/zh
Publication of CN111083150A publication Critical patent/CN111083150A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

本发明提出了一种医疗传感器网络环境下的身份认证与数据安全传输方法,步骤如下:后台服务器对医疗传感器网络进行初始化;注册阶段:医疗传感器节点和医疗工作者在后台服务器进行注册;用户的登录阶段:身份验证与密钥协商:在收到用户发送过来的认证请求后,后台服务器验证用户的合法性并在验证成功后,与用户协商生成通信密钥;数据的安全传输:用户从后台服务器获得患者的医疗数据,或直接用户与医疗传感器节点通信以获取其所保存的患者的医疗数据。本发明保证患者的医疗数据能安全传递到后台服务器,也保证数据只被合法的医疗工作者读取,使得患者的隐私数据不被泄露;基于临时值的身份验证能够保证所认证的用户的身份的完整性和可验证性。

Description

医疗传感器网络环境下的身份认证与数据安全传输方法
技术领域
本发明涉及移动网络计算的技术领域,尤其涉及一种医疗传感器网络环境下的身份认证与数据安全传输方法,基于公钥加密算法和双线性对算法实现对用户的身份认证,基于对称加密算法实现对医疗数据的安全传输。
背景技术
近年来,随着无线通信技术和微电子技术的快速发展。其中,无线传感器网络(WSN)技术是发展最为迅速的领域之一。无线传感器网络以其部署灵活、成本低、架构优良等特性,引起工业界和学术界的广泛关注。在无线传感器网络的众多应用中,一种以收集、处理病患相关数据的医疗传感器网络得到了产业界和医疗领域的强烈关注。医疗传感器网络技术主要用于测量和收集患者的生理数据,以便医生可以根据患者获得信息,以提供适当的医疗护理并监视他们的生理状态。此外,医疗传感器网络还可以减少医生调整诊断处方所需的时间,以帮助医生充分了解患者的生理状况。因此,可以预计将会有越来越多的医院使用基于医疗传感器网络的医疗系统来提高其医疗服务水平。
医疗传感器网络主要由采集患者生理数据的医疗传感器节点、基站(网关)以及医生所使用的终端设备等部分组成。其中,医疗传感器节点主要用于测量患者的血压、脉搏、心电图、体温等患者相关的生理数据。随后,由医疗传感器节点所采集的生理数据将通过无线通信的方式(比如WiFi或ZigBee)传输到基站(或网关),进而传递到后台服务器。随后,后台服务器将对所收集到的数据进行处理并采用图、表等形式生成最终结果,以供医生对患者的病情进行分析。然后,医生将依据这些患者的分析结果给出相应的治疗方案。
医疗传感器技术因其所具备的卓越特性使得其在近年来得到了迅速的发展。然而,由于医疗传感器网络所采集并处理的数据都是患者相关的、很敏感的生理数据。另外,由于传感器网络中的信号是通过无线通信信道进行传输的。因此,这些敏感的数据如果被泄露或者篡改,将可能会导致非常严重的后果。同时,攻击者还可能冒充患者上传他们所伪造的虚假数据。通常,医疗系统需要远程监视技术来进行诊断、监视和治疗。因此,如果无法解决医疗传感器网络所面临的安全威胁,则用户不会愿意使用该技术。传感器网络技术和远程医疗的使用要求全面的安全体系结构,以确保患者医疗数据的安全性、可靠性和私密性。
另一方面,为了便于患者携带,用于收集和传输生理数据的医疗传感器节点必须都是微型设备。这也意味着这些医疗传感器节点的计算能力和存储容量将受到非常大的限制。因此,如何确保感知数据传输的安全性和用户身份的安全验证是成功实施基于医疗传感器网络的诊疗系统的基础。
发明内容
针对现有医疗传感器网络在实际部署过程中所遇见隐私保护和敏感数据泄露的技术问题,本发明提出一种医疗传感器网络环境下的身份认证与数据安全传输方法,在医疗传感器网络环境中建立安全和受隐私保护的数据传输,能够保证医疗传感网环境下的数据安全访问和传输,在医疗信息平台的建设中具有较大的应用价值。
为了达到上述目的,本发明的技术方案是这样实现的:一种医疗传感器网络环境下的身份认证与数据安全传输方法,其步骤如下:
步骤一:后台服务器S对医疗传感器网络进行初始化:在椭圆曲线上选择一个基点,基于基点选择双线性映射和初始化三个安全的hash函数;
步骤二:注册阶段:参与医疗传感器网络的所有的医疗传感器节点和使用医疗传感器网络的医疗工作者都需要在后台服务器S进行注册;
步骤三:用户的登录阶段:医疗工作者的用户Ui想要登录医疗传感器网络访问患者的医疗数据时,登录医疗传感器网络;
步骤四:身份验证与密钥协商:在收到用户Ui发送过来的认证请求后,后台服务器验证用户Ui的合法性并在验证成功后,与用户Ui协商生成通信密钥;
步骤五:数据的安全传输:根据步骤四生成的通信密钥,用户Ui从后台服务器S获得患者的医疗数据,或直接用户Ui与医疗传感器节点通信以获取其所保存的患者的医疗数据。
所述医疗传感器网络包括无线医疗传感器网络和后台服务器,无线医疗传感器网络包括若干个医疗传感器节点,医疗传感器节点设置在患者身上,若干个医疗传感器节点通过网关均与后台服务器相连接,后台服务器通过无线网络与智能终端相连接,智能终端与医疗工作者的智能存储卡相匹配,智能存储卡与医疗传感器节点相匹配。
所述步骤一中后台服务器S对医疗传感器网络进行初始化的方法为:
步骤I1:后台服务器S选择所使用的双线性对的相关参数(q,P0,G1,G2
Figure BDA0002331713380000021
),其中,G1为一个由阶为大素数q的生成元P0所生成一个循环加法群,G2是一个阶与循环加法群G1相同的循环乘法群,双线性映射
Figure BDA0002331713380000022
G1×G1→G2
步骤I2:后台服务器S选择两个合适的安全hash函数h(·)与H(·),其中,
Figure BDA0002331713380000023
为0,1字符串到有限域
Figure BDA0002331713380000024
的hash函数;H:{0,1}*→G2为任意长度0、1字符串到循环乘法群G2上的点的映射;
步骤I3:后台服务器S利用随机数生成算法生成一个随机数
Figure BDA0002331713380000025
并将其作为自己的私钥;同时,后台服务器S利用私钥s计算出公钥Ppub=s·P0;后台服务器S使用随机数生成算法生成随机数
Figure BDA0002331713380000031
作为秘密值,并将秘密值x与自己的私钥s保存
步骤I4:后台服务器S的管理员设置医院各部门在医疗传感器网络中所使用的部门编号集合:DC={dk|k=1,2,…,M},其中,dk表示第k个部门编号,M表示医疗机构一共有M个诊疗部门;然后,后台服务器S将公共的系统参数{H,h,Ppub,DC,
Figure BDA0002331713380000032
}对外进行发布。
所述阶q的大小至少达到512比特以上;hash函数h(·)输出长度至少达到256比特;hash函数h(·)选取目前常用SHA-256公开的hash函数或现有的Rijindael加密算法构建的hash函数;所述随机数生成算法满足:1)、随机性,不存在统计学偏差,是完全散乱的数列;2)、不可预测性:不能从过去的数列推算出下一个出现的数;3)、不可重现性:除非数列保存下来,否则重现相同数列的概率是可以忽略不计的。
所述步骤二中医疗传感器节点的注册方法为:
步骤SR1:医疗传感器节点Senj通过安全通信信道将其身份标识符SIDj传递给后台服务器S,任意的医疗传感器节点的身份标识符SIDj都是唯一的;
步骤SR2:后台服务器S依据医疗传感器节点Senj所属的部门编号dk计算中间变量:
Figure BDA0002331713380000033
其中,sk1为后台服务器S与医疗传感器节点Senj之间的会话密钥,Qj为计算的中间变量,||为字符串连接操作符,Ppub为后台服务器S的公钥,x为后台服务器S的秘密值,P0为循环加法群G1的生成元,
Figure BDA0002331713380000034
为双线性映射;然后,后台服务器S通过安全通信信道将消息{Qj,sk1}发送到医疗传感器节点Senj
所述医疗工作者的用户Ui想要加入医疗传感器网络时,向后台服务器注册的方法为:
步骤UR1:用户Ui选择自己的身份标识符IDi及口令PWi,利用随机数生成算法生成随机值b并计算中间变量h(b⊕PWi);用户Ui生成消息{IDi,dk,h(b⊕PWi)}并将该消息通过安全通信信道传递给后台服务器S;
步骤UR2:在收到消息{IDi,dk,h(b⊕PWi)}后,后台服务器S在自己的数据库中查询用户Ui的身份标识符IDi是否唯一:如果身份标识符IDi已经被使用,后台服务器S通知用户重新选择身份标识符并返回执行步骤UR1;如果身份标识符IDi未被使用过,后台服务器S计算参数:
Ai=s·dk·H(IDi||h(b⊕PWi));Bi=h(IDi||x);Vi=Bi⊕h(IDi||h(b⊕PWi));
其中,dk表示用户所属的部门编号;||表示字符串连接操作,⊕表示按位异或操作;
随后,后台服务器S生成消息{Ai,Bi,Vi}并将该消息通过安全通信信道传递给用户Ui
步骤UR3:在接收到消息{Ai,Bi,Vi}后,用户Ui将参数Ai、Bi、Vi连同随机值b一起保存在自己的智能存储卡中。
所述步骤三用户的登录的方法为:
步骤L1:用户Ui将保存有认证凭证信息的智能存储卡插入智能终端中,在智能终端上输入自己的身份标识符IDi及对应的口令PWi
步骤L2:智能存储卡根据用户输入的信息计算中间变量:Bi *=Vi⊕h(IDi||h(b⊕PWi))并将中间变量Bi *与其所保存的参数Bi进行比较:如果Bi *≠Bi,提示用户其身份标识符或者口令错误,并返回步骤L1;如果Bi *=B,则智能存储卡生成一个时间戳Ti并计算中间变量:
Ci=h(Ai||h(b⊕PWi)||Ti);Di=h(Bi⊕Ti)⊕h(b⊕PWi);
用户Ui通过智能终端生成消息{IDi,dk,Ci,Di,SIDj,Ti}并将其通过普通通信信道传递给后台服务器S。
所述步骤四中生成通信密钥的方法为:
步骤V1:在收到消息{IDi,dk,Ci,Di,SIDj,Ti}后,后台服务器S检查该消息的新鲜性:后台服务器S判断Tc-Ti≤ΔT是否成立,如果不成立,则终止认证过程;如果成立,则后台服务器S计算中间变量:
Δi=Di⊕h(h(IDi||x)⊕Ti);Ai *=s·dk·H(IDi||Δi);Ci *=h(Ai *||Δi||Ti);
其中,Tc为后台服务器S收到消息{IDi,dk,Ci,Di,SIDj,Ti}的即时时间,ΔT为所能够允许的最大时间间隔;
随后,后台服务器S将中间变量Ci *与Ci进行比较:如果中间变量Ci *与Ci相等,则后台服务器S认为用户Ui为合法用户并进行后续的步骤;如果中间变量Ci *与Ci不相等,则后台服务器S终止该认证过程;
步骤V2:后台服务器S生成时间戳Ts计算中间变量:
Fi=Ts·Ai *
Figure BDA0002331713380000041
Wj=Ts·h(SIDj||x)·P0
后台服务器S生成消息{Fi,Wj,Ts}并通过安全通信信道传递到用户Ui
步骤V3:当收到消息{Fi,Wj,Ts}后,用户Ui计算中间变量Fi *=Ts·Ai并将中间变量Fi *与Fi进行比较:如果中间变量Fi *与Fi不相等,返回步骤V1;如果中间变量Fi *与Fi相等,则用户Ui认为后台服务器S为合法的后台服务器,用户Ui计算通信密钥:
Figure BDA0002331713380000042
所述步骤五中数据的安全传输的方法为:
步骤TS1:如果用户Ui通过后台服务器S来获得传感器节点SIDj的数据,向后台服务器S发送相应的请求消息M;在接收到请求消息M后,后台服务器S根据患者的医疗相关数据计算加密数据:Ddataj=Esk2(Dsk1(Cdataj)),后台服务器S将加密数据Ddataj通过普通通信信道传递给用户Ui;其中,请求消息M包含时间范围、类型、精度的信息;Esk2()、Dsk1()分别表示对称加密算法的加密操作和加密操作、Cdataj表示服务器处所保存的经加密的患者生理数据;
步骤TS2:在接收到加密数据Ddataj之后,用户Ui通过计算Dsk2(Ddataj)对加密数据进行解密,由于Dsk2(Ddataj)=Dsk2(Esk2(Dsk1(Cdataj)))=Dsk1(Cdataj)=Dsk1(Esk1(dataj))=dataj,故用户Ui可以安全地从后台服务器S处获取患者数据;Dsk1()和Dsk2()均表示对称加密算法的解密操作,Esk1()和Esk2()均表示对称加密算法的加密操作;
步骤TS3:如果用户Ui想直接与医疗传感器节点Senj通信获取数据,计算中间变量:
Figure BDA0002331713380000051
δj=Esk3(SIDj,Ts,IDi);
其中,sk3表示用户Ui与传感器节点Senj之间的通信密钥、δj为用户Ui的认证凭证;Esk3()表示对称加密算法的加密操作;
用户Ui生成消息{δj,Ts}并将其发送给传感器节点Senj;用户Ui将中间变量sk3作为与医疗传感器节点Senj的通信密钥;
步骤TS4:当接收到消息{δj,Ts}后,医疗传感器节点Senj计算中间变量sk4=ê(Qj,Ts·Ppub)并利用中间变量sk4作为密钥对值δj进行解密Dsk4j),如果医疗传感器节点通过解密操作Dsk4j)获得其有效的身份标识符SIDj,用户Ui被视为合法的用户;否则,终止本次通信;医疗传感器节点Senj将中间变量sk4作为与用户Ui之间的通信密钥。
所述用户Ui可以随时更改自己的口令,口令更改的方法为:
步骤P1:用户Ui将保存有其认证凭证的智能存储卡插入到智能终端,并输入自己的身份标识符IDi和旧口令PWi
步骤P2:智能存储卡计算中间变量Bi *=Vi⊕h(IDi||h(b⊕PWi))并判断等式Bi *=Bi是否成立:如果不成成立,则提示用户原标识符和口令错误,请用户重新输入;如果成立,智能存储卡允许用户Ui更改新的密码PWnew和新的随机数bnew,智能存储卡计算中间变量h(bnew⊕PWnew)并将消息{IDi,Vi,h(b⊕PWi),h(bnew⊕PWnew)}通过安全通信信道传递给后台服务器S;
步骤P3:当接收到消息后,后台服务器S计算中间变量Vi *=h(IDi||x)⊕h(IDi||h(b⊕PWi))并判断等式Vi *=Vi是否成立:如果等式不成立,则终止本次密钥修改操作,并给予用户操作失败提示;如果等式成立,后台服务器S计算中间变量:
Anew=s·dk·H(IDi||h(bnew⊕PWnew)),Vnew=h(IDi||x)⊕h(IDi||h(bnew⊕PWnew));
后台服务器S将消息{Anew,Vnew}通过安全通信信道发送给用户Ui
步骤P4:收到消息{Anew,Vnew}后,用户Ui将智能存储卡中保存的参数Ai、Vi和b分别替换成中间变变量Anew、Vnew及bnew
本发明的有益效果:首先,医院的医生在后台服务器处进行注册,随后医生会拿到一个包含有认证凭证信息的智能卡用于后续的登录操作;随后,当有患者需要在医院进行治疗时,工作人员会将相应的传感器节点佩戴在患者身上;同时利用患者的身份信息和传感器节点的信息来对该患者所佩戴的传感器节点在后台服务器处进行注册;随后,医生可以在登录的状态下通过后台服务器访问患者的相关数据。本发明基于椭圆曲线加密和双线性对的医疗传感器网络下的身份认证方法,在保证患者的医疗数据能安全传递到后台服务器的同时,也能保证数据只被合法的医生进行读取,使得患者的隐私数据不被泄露;基于临时值的身份验证方法,能够保证所认证的用户的身份的完整性和可验证性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为医疗传感器网络的系统模型图。
图2为本发明的基于医疗传感器网络的身份认证流程图。
图3为本发明的数据安全传输的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种医疗传感器网络环境下的身份认证与数据安全传输方法,本发明使用的基于医疗传感器网络的诊疗模型如图1所示,是一种典型的医疗传感器网络的体系架构,该系统主要包括无线传感器检测节点即传感器节点、网关、后台服务器、患者和医生等组成部分,传感器节点设置在患者身上通过传感器实时检测患者的身体状况,传感器节点上的数据通过网关传送至后台服务器,患者的家属通过无线网络注册后可以访问该患者的数据,医生可以访问实时访问患者的数据。本发明主要包括系统初始化阶段、注册阶段、登录阶段、验证阶段以及传感器数据上传等几个不同的阶段。
步骤一:后台服务器S对医疗传感器网络进行初始化:在椭圆曲线上选择一个基点,基于基点选择双线性映射,后台服务器S初始化三个安全的hash函数。该阶段主要完成基于医疗传感器网络的身份认证方法所需要的各种加密算法的选择、初始值的设定等工作。在本发明所提出的身份认证方法中,医疗系统的后台服务器被视为可信的管理中心,整个初始化工作由系统后台服务器来实施。为方便后续的表述,本发明所使用的各种符号如表1所示。
表1本发明所使用的符号及含义
Figure BDA0002331713380000071
步骤I1:后台服务器S选择所使用的双线性对的相关参数(q,P0,G1,G2
Figure BDA0002331713380000072
)。其中,G1为一个由阶为大素数q的生成元P0所生成一个循环加法群,G2是一个阶与循环加法群G1相同的循环乘法群,
Figure BDA0002331713380000073
为双线性映射
Figure BDA0002331713380000074
G1×G1→G2。为达到商用密码的安全强度,阶q的大小至少要达到512比特以上。
步骤I2:后台服务器S选择两个合适的安全hash函数h(·)与H(·)。其中,
Figure BDA0002331713380000075
为0,1字符串到有限域
Figure BDA0002331713380000076
的hash函数;H:{0,1}*→G2为任意长度0、1字符串到循环乘法群G2上的点的映射。为安全起见,hash函数h(·)至少需要输出长度达到256bit。可以根据需要选取目前常用的诸如SHA-256、SHA-256等公开的hash函数,也可以利用现有的诸如Rijindael等加密算法自己构建符合安全要求的hash函数。
步骤I3:后台服务器S利用随机数生成算法生成一个随机数
Figure BDA0002331713380000077
并将其作为自己的私钥。同时,利用私钥s计算出对应的公钥Ppub=s·P0,随后,后台服务器S再一次使用随机数生成算法生成随机数
Figure BDA0002331713380000078
作为其秘密值,并将该秘密值x与自己的私钥s一起进行妥善保存以防泄露。本发明中的随机数生成算法可以从目前常用的各种随机数生成算法中选取。为安全起见,所选取的随机数生成算法必须满足:1)、随机性,不存在统计学偏差,是完全散乱的数列;2)、不可预测性:不能从过去的数列推算出下一个出现的数;3)、不可重现性:除非数列保存下来,否则重现相同的数列的概率是可以忽略不计的。
步骤I4:随后,后台服务器S的管理员设置医院各部门在医疗传感器网络中所使用的部门编号:DC={dk|k=1,2,…,M},其中,dk表示第k个部门的编号(例如脑外科为001、心内科为002等),M表示该医疗机构一共有M个诊疗部门。然后,后台服务器S将公共的系统参数{H,h,Ppub,DC,
Figure BDA0002331713380000081
}对外进行发布,并将秘密值x与自己的私钥s一起进行妥善保存。
步骤二:注册阶段:为了完成后续的认证工作,参与无线医疗传感器系统即医疗传感器网络的所有的传感器节点和使用无线医疗传感器系统的医疗工作者(主要是医生)都需要在后台服务器S处进行注册。故注册部分为医疗传感器节点的注册(Sensorregistration)以及医疗工作者的注册(User registration)。其中,医疗传感器节点的注册过程如下:
步骤SR1:医疗传感器节点Senj通过安全通信信道将其身份标识符SIDj传递给后台服务器S。为了保证后续认证的安全性和有效性,此处要求任意的医疗传感器节点的身份标识符SIDj都必须是唯一的。
步骤SR2:后台服务器S依据医疗传感器节点Senj所属的医院部门编号DC={dk|k=1,2,…,M}进行如下计算:
Qj=dk·h(SIDj||x)·P0
Figure BDA0002331713380000082
其中,生成的变量sk1将作为后台服务器S与医疗传感器节点Senj之间的会话密钥用于后续的安全通信,Qj为中间计算变量。然后,后台服务器S通过安全通信信道将消息{Qj,sk1}发送到医疗传感器节点Senj
当用户Ui(医疗工作者)想要加入无线医疗传感器系统时,他/她需要向服务器注册。其注册流程如下所示:
步骤UR1:用户Ui选择好自己的身份标识符IDi以及口令PWi。随后,利用随机数生成算法生成随机值b并计算h(b⊕PWi)。此处的随机数生成算法的选取原则与前述算法原则一致。然后,用户Ui生成消息{IDi,dk,h(b⊕PWi)},并将该消息通过安全通信信道传递给后台服务器S。
步骤UR2:在收到消息{IDi,dk,h(b⊕PWi)}后,首先后台服务器S在自己的数据库中查询用户的身份标识符IDi是否唯一。如果该标识符已经被使用过,后台服务器将通知用户重新选择身份标识符并重新执行上一步,直到满足要求为止。如果该标识符未被使用过,后台服务器S进行如下计算参数:
Ai=s·dk·H(IDi||h(b⊕PWi));
Bi=h(IDi||x);
Vi=Bi⊕h(IDi||h(b⊕PWi))。
其中,dk表示该用户所属的部门编号;||表示字符串连接操作,⊕表示按位异或操作。
随后,后台服务器S生成消息{Ai,Bi,Vi}并将该消息通过安全通信信道传递给用户Ui
步骤UR3:在接收到消息{Ai,Bi,Vi}后,用户Ui将参数Ai、Bi、Vi连同随机值b一起保存在自己的智能存储卡中,作为认证凭证以备后续使用。
步骤三:用户的登录阶段:当用户Ui想要登录无线医疗传感器系统访问患者的医疗数据时,必须首先登录无线医疗传感器系统。用户登录的详细流程如下:
步骤L1:用户Ui将保存有认证凭证信息的智能卡插入智能终端中。随后,在智能终端上输入自己的身份标识符IDi以及对应的口令PWi
步骤L2:智能卡根据用户输入的信息计算中间变量:Bi *=Vi⊕h(IDi||h(b⊕PWi))并将中间变量Bi *与其所保存的参数Bi进行比较。如果Bi *≠Bi,智能卡将提示用户其身份标识符或者口令错误,并等待用户重新输入。如果Bi *=B,则智能卡生成一个时间戳Ti并进行如下计算中间变量:
Ci=h(Ai||h(b⊕PWi)||Ti);
Di=h(Bi⊕Ti)⊕h(b⊕PWi)。
随后,用户Ui的智能终端生成消息{IDi,dk,Ci,Di,SIDj,Ti}并将其通过普通通信信道传递给后台服务器S。
步骤四:身份验证与密钥协商:在收到用户发送过来的认证请求后,后台服务器验证用户的合法性并在验证成功后,与用户协商生成通信密钥用于后续的数据传递。
生成通信密钥的具体流程如下:
步骤V1:在收到消息{IDi,dk,Ci,Di,SIDj,Ti}后,后台服务器S首先检查该消息的新鲜性。后台服务器S判断Tc-Ti≤ΔT是否成立。其中,Tc为后台服务器S收到该消息的即时时间,ΔT为系统所能够允许的最大时间间隔。如果上式不成立,则终止认证过程;如果上式成立,则后台服务器S进行如下计算:
Δi=Di⊕h(h(IDi||x)⊕Ti);
Ai *=s·dk·H(IDi||Δi);
Ci *=h(Ai *||Δi||Ti)。
随后,后台服务器S将中间变量Ci *与Ci进行比较。如果中间变量Ci *与Ci相等,则后台服务器S认为该用户为合法用户并进行后续的步骤;如果它们不相等,则后台服务器S终止本轮认证过程。
步骤V2:后台服务器S生成时间戳Ts并进行如下计算:
Fi=Ts·Ai *
Figure BDA0002331713380000091
Wj=Ts·h(SIDj||x)·P0
随后,后台服务器S生成消息{Fi,Wj,Ts}并将其通过安全通信信道传递到用户Ui。后台服务器S所计算的sk2将作为其余用户Ui后续进行通信的通信密钥,如图2所示。
步骤V3:当收到消息{Fi,Wj,Ts}后,用户Ui计算中间变量Fi *=Ts·Ai并将中间变量Fi *与Fi进行比较。如果它们相等,则用户Ui认为后台服务器S为合法的后台服务器。如果中间变量Fi *与Fi不相等,返回步骤V1。随后,用户Ui计算对应的通信密钥
Figure BDA0002331713380000101
步骤五:数据的安全传输:在此阶段,用户Ui可以从后台服务器S处获得患者的医疗数据,也可以直接与医疗传感器节点Senj通信以获取其所保存的患者的医疗数据。具体的流程如下。
步骤TS1:如果用户Ui想通过后台服务器S来获得传感器节点SIDj的数据,他/她将向后台服务器S发送相应的请求消息M。请求消息M里应该包含诸如时间范围、类型、精度之类的信息。在接收到请求消息M后,后台服务器S根据患者的医疗相关数据计算加密数据:Ddataj=Esk2(Dsk1(Cdataj)),其中,Esk2()、Dsk1()分别表示对称加密算法的加密操作和加密操作,Cdataj表示服务器处所保存的经加密的患者生理数据。随后,后台服务器S将加密数据Ddataj通过普通通信信道传递给用户Ui
步骤TS2:在接收到加密数据Ddataj之后,用户Ui通过计算Dsk2(Ddataj)对加密数据进行解密,Dsk1()表示对称加密算法的解密操作。由于Dsk2(Ddataj)=Dsk2(Esk2(Dsk1(Cdataj)))=Dsk1(Cdataj)=Dsk1(Esk1(dataj))=dataj,故用户Ui可以非常便捷、安全地从后台服务器S处获取患者数据。由于都是对称加密算法的加解密操作,满足穿脱法则,所以Dsk2(Ddataj)=Dsk2(Esk2(Dsk1(Cdataj)))=Dsk1(Cdataj)=Dsk1(Esk1(dataj))=dataj
为了安全和效率等几个方面考虑,此处所使用的加密和解密算法Ek(·)与Dk(·)可以选取目前常用的对称加密算法,比如AES算法、IDEA算法等。
步骤TS3:如果用户Ui想直接与医疗传感器节点Senj通信以获取其数据,其首先进行如下计算:
Figure BDA0002331713380000102
δj=Esk3(SIDj,Ts,IDi)。
其中,sk3表示用户Ui与传感器节点Senj之间的通信密钥、δj为用户Ui的认证凭证。Esk3()表示对称加密算法的加密操作。
随后,用户Ui生成消息{δj,Ts}并将其发送给传感器节点Senj。同时,用户Ui将计算得到的变量sk3作为其与该医疗传感器节点Senj的通信密钥。
步骤TS4:当接收到消息{δj,Ts}后,医疗传感器节点Senj计算中间变量
Figure BDA0002331713380000103
并利用中间变量sk4的值作为密钥对值δj进行解密Dsk4j),Dsk4()表示表示对称加密算法的解密操作。如果医疗传感器节点可以通过公式Dsk4j)获得其有效的身份标识符SIDj,则该用户Ui被视为合法的用户;否则,终止本次通信。则医疗传感器节点Senj将中间变量sk4作为与用户Ui之间的通信密钥。
由于
Figure BDA0002331713380000111
Figure BDA0002331713380000112
并且Dsk4j)=Dsk4(Esk3(SIDj,Ts,IDi))=Dsk4(Esk4(SIDj,Ts,IDi))=(SIDj,Ts,IDi)。
因此,医疗传感器节点Senj可以通过计算Dsk4j)获得其有效的身份标识符SIDj,用户Ui可以成功与医疗传感器节点Senj进行保密通信。用户Ui和医疗传感器节点Senj之间的数据传输过程如图3所示。
步骤六:口令修改:用户Ui可以在需要的时候随时更改自己的口令。更改口令的详细过程如下。
步骤P1:用户Ui将保存有其认证凭证的智能卡插入到智能终端,并输入自己的身份标识符IDi和旧口令PWi
步骤P2:智能卡计算中间变量Bi *=Vi⊕h(IDi||h(b⊕PWi))并判断Bi *?=Bi是否成立。如果不成成立,则提示用户原标识符和口令错误,请用户重新输入;如果成立,则智能卡允许用户Ui更改新的密码PWnew和新的随机数bnew。随后,智能卡计算中间变量h(bnew⊕PWnew)并将消息{IDi,Vi,h(b⊕PWi),h(bnew⊕PWnew)}通过安全通信信道传递给后台服务器S。
步骤P3:当接收到消息后,后台服务器S计算中间变脸Vi *=h(IDi||x)⊕h(IDi||h(b⊕PWi))并判断等式Vi *=Vi是否成立。如果等式不成立,则终止本次密钥修改操作,并给予用户操作失败提示;如果等式成立,后台服务器S计算中间变量:
Anew=s·dk·H(IDi||h(bnew⊕PWnew)),
Vnew=h(IDi||x)⊕h(IDi||h(bnew⊕PWnew))。
随后,后台服务器S将消息{Anew,Vnew}通过安全通信信道发送给用户Ui
步骤P4:在收到消息{Anew,Vnew}后,用户Ui将智能卡中的保存的参数Ai、Vi以及b替换成中间变变量Anew、Vnew以及bnew。至此,口令更改过程完成。
本发明包括后台服务器对系统进行初始化;医疗传感器节点的注册,医生用户的注册;登录阶段;验证与密钥协商阶段;数据的安全传输;口令的更新等。当患者因身体不适住进医院时,穿戴在患者身上的医疗数据收集设备(传感器节点)将持续监测并且存储该患者的生理数据。随后,这些被收集到传感器节点的数据将通过无线通信信道传递到后台服务器,从而使得医生或者患者家属可以随时监测患者的身体状况;当医生或者其他医护人员需要查询患者的相关数据时,其必须现在服务器处进行注册。注册后,用户可以利用移动终端等设备通过使用口令和其他身份凭证登录后台服务器来获取患者数据。另外,穿戴在患者患者身上的医疗传感器节点在使用前也必须在服务器处进行注册,以确保传输到服务器的数据是由合法节点所传输。本发明能够保证医疗传感网环境下的数据安全访问和传输,在医疗信息平台的建设中具有较大的应用价值。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,其步骤如下:
步骤一:后台服务器S对医疗传感器网络进行初始化:在椭圆曲线上选择一个基点,基于基点选择双线性映射和初始化三个安全的hash函数;
步骤二:注册阶段:参与医疗传感器网络的所有的医疗传感器节点和使用医疗传感器网络的医疗工作者都需要在后台服务器S进行注册;
步骤三:用户的登录阶段:医疗工作者的用户Ui想要登录医疗传感器网络访问患者的医疗数据时,登录医疗传感器网络;
步骤四:身份验证与密钥协商:在收到用户Ui发送过来的认证请求后,后台服务器验证用户Ui的合法性并在验证成功后,与用户Ui协商生成通信密钥;
步骤五:数据的安全传输:根据步骤四生成的通信密钥,用户Ui从后台服务器S获得患者的医疗数据,或直接用户Ui与医疗传感器节点通信以获取其所保存的患者的医疗数据。
2.根据权利要求1所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述医疗传感器网络包括无线医疗传感器网络和后台服务器,无线医疗传感器网络包括若干个医疗传感器节点,医疗传感器节点设置在患者身上,若干个医疗传感器节点通过网关均与后台服务器相连接,后台服务器通过无线网络与智能终端相连接,智能终端与医疗工作者的智能存储卡相匹配,智能存储卡与医疗传感器节点相匹配。
3.根据权利要求1或2所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述步骤一中后台服务器S对医疗传感器网络进行初始化的方法为:
步骤I1:后台服务器S选择所使用的双线性对的相关参数(q,P0,G1,G2,ê),其中,G1为一个由阶为大素数q的生成元P0所生成一个循环加法群,G2是一个阶与循环加法群G1相同的循环乘法群,双线性映射ê:G1×G1→G2
步骤I2:后台服务器S选择两个合适的安全hash函数h(·)与H(·),其中,h:
Figure FDA0002331713370000011
为0,1字符串到有限域
Figure FDA0002331713370000012
的hash函数;H:{0,1}*→G2为任意长度0、1字符串到循环乘法群G2上的点的映射;
步骤I3:后台服务器S利用随机数生成算法生成一个随机数
Figure FDA0002331713370000013
并将其作为自己的私钥;同时,后台服务器S利用私钥s计算出公钥Ppub=s·P0;后台服务器S使用随机数生成算法生成随机数
Figure FDA0002331713370000014
作为秘密值,并将秘密值x与自己的私钥s保存
步骤I4:后台服务器S的管理员设置医院各部门在医疗传感器网络中所使用的部门编号集合:DC={dk|k=1,2,…,M},其中,dk表示第k个部门编号,M表示医疗机构一共有M个诊疗部门;然后,后台服务器S将公共的系统参数{H,h,Ppub,DC,ê}对外进行发布。
4.根据权利要求3所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述阶q的大小至少达到512比特以上;hash函数h(·)输出长度至少达到256比特;hash函数h(·)选取目前常用SHA-256公开的hash函数或现有的Rijindael加密算法构建的hash函数;所述随机数生成算法满足:1)、随机性,不存在统计学偏差,是完全散乱的数列;2)、不可预测性:不能从过去的数列推算出下一个出现的数;3)、不可重现性:除非数列保存下来,否则重现相同数列的概率是可以忽略不计的。
5.根据权利要求1或3所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述步骤二中医疗传感器节点的注册方法为:
步骤SR1:医疗传感器节点Senj通过安全通信信道将其身份标识符SIDj传递给后台服务器S,任意的医疗传感器节点的身份标识符SIDj都是唯一的;
步骤SR2:后台服务器S依据医疗传感器节点Senj所属的部门编号dk计算中间变量:
Qj=dk·h(SIDj||x)·P0,sk1=ê(Qj,Ppub);
其中,sk1为后台服务器S与医疗传感器节点Senj之间的会话密钥,Qj为计算的中间变量,||为字符串连接操作符,Ppub为后台服务器S的公钥,x为后台服务器S的秘密值,P0为循环加法群G1的生成元,ê()为双线性映射;然后,后台服务器S通过安全通信信道将消息{Qj,sk1}发送到医疗传感器节点Senj
6.根据权利要求5所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述医疗工作者的用户Ui想要加入医疗传感器网络时,向后台服务器注册的方法为:
步骤UR1:用户Ui选择自己的身份标识符IDi及口令PWi,利用随机数生成算法生成随机值b并计算中间变量h(b⊕PWi);用户Ui生成消息{IDi,dk,h(b⊕PWi)}并将该消息通过安全通信信道传递给后台服务器S;
步骤UR2:在收到消息{IDi,dk,h(b⊕PWi)}后,后台服务器S在自己的数据库中查询用户Ui的身份标识符IDi是否唯一:如果身份标识符IDi已经被使用,后台服务器S通知用户重新选择身份标识符并返回执行步骤UR1;如果身份标识符IDi未被使用过,后台服务器S计算参数:
Ai=s·dk·H(IDi||h(b⊕PWi));Bi=h(IDi||x);Vi=Bi⊕h(IDi||h(b⊕PWi));
其中,dk表示用户所属的部门编号;||表示字符串连接操作,⊕表示按位异或操作;
随后,后台服务器S生成消息{Ai,Bi,Vi}并将该消息通过安全通信信道传递给用户Ui
步骤UR3:在接收到消息{Ai,Bi,Vi}后,用户Ui将参数Ai、Bi、Vi连同随机值b一起保存在自己的智能存储卡中。
7.根据权利要求6所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述步骤三用户的登录的方法为:
步骤L1:用户Ui将保存有认证凭证信息的智能存储卡插入智能终端中,在智能终端上输入自己的身份标识符IDi及对应的口令PWi
步骤L2:智能存储卡根据用户输入的信息计算中间变量:Bi *=Vi⊕h(IDi||h(b⊕PWi))并将中间变量Bi *与其所保存的参数Bi进行比较:如果Bi *≠Bi,提示用户其身份标识符或者口令错误,并返回步骤L1;如果Bi *=B,则智能存储卡生成一个时间戳Ti并计算中间变量:
Ci=h(Ai||h(b⊕PWi)||Ti);Di=h(Bi⊕Ti)⊕h(b⊕PWi);
用户Ui通过智能终端生成消息{IDi,dk,Ci,Di,SIDj,Ti}并将其通过普通通信信道传递给后台服务器S。
8.根据权利要求7所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述步骤四中生成通信密钥的方法为:
步骤V1:在收到消息{IDi,dk,Ci,Di,SIDj,Ti}后,后台服务器S检查该消息的新鲜性:后台服务器S判断Tc-Ti≤ΔT是否成立,如果不成立,则终止认证过程;如果成立,则后台服务器S计算中间变量:
Δi=Di⊕h(h(IDi||x)⊕Ti);Ai *=s·dk·H(IDi||Δi);Ci *=h(Ai *||Δi||Ti);
其中,Tc为后台服务器S收到消息{IDi,dk,Ci,Di,SIDj,Ti}的即时时间,ΔT为所能够允许的最大时间间隔;
随后,后台服务器S将中间变量Ci *与Ci进行比较:如果中间变量Ci *与Ci相等,则后台服务器S认为用户Ui为合法用户并进行后续的步骤;如果中间变量Ci *与Ci不相等,则后台服务器S终止该认证过程;
步骤V2:后台服务器S生成时间戳Ts计算中间变量:
Fi=Ts·Ai *;sk2=ê(Ti·Ai *,Ppub);Wj=Ts·h(SIDj||x)·P0
后台服务器S生成消息{Fi,Wj,Ts}并通过安全通信信道传递到用户Ui
步骤V3:当收到消息{Fi,Wj,Ts}后,用户Ui计算中间变量Fi *=Ts·Ai并将中间变量Fi *与Fi进行比较:如果中间变量Fi *与Fi不相等,返回步骤V1;如果中间变量Fi *与Fi相等,则用户Ui认为后台服务器S为合法的后台服务器,用户Ui计算通信密钥:
sk2=ê(Ti·Ai,Ppub)。
9.根据权利要求1所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述步骤五中数据的安全传输的方法为:
步骤TS1:如果用户Ui通过后台服务器S来获得传感器节点SIDj的数据,向后台服务器S发送相应的请求消息M;在接收到请求消息M后,后台服务器S根据患者的医疗相关数据计算加密数据:Ddataj=Esk2(Dsk1(Cdataj)),后台服务器S将加密数据Ddataj通过普通通信信道传递给用户Ui;其中,请求消息M包含时间范围、类型、精度的信息;Esk2()、Dsk1()分别表示对称加密算法的加密操作和加密操作、Cdataj表示服务器处所保存的经加密的患者生理数据;
步骤TS2:在接收到加密数据Ddataj之后,用户Ui通过计算Dsk2(Ddataj)对加密数据进行解密,由于Dsk2(Ddataj)=Dsk2(Esk2(Dsk1(Cdataj)))=Dsk1(Cdataj)=Dsk1(Esk1(dataj))=dataj,故用户Ui可以安全地从后台服务器S处获取患者数据;Dsk1()和Dsk2()均表示对称加密算法的解密操作,Esk1()和Esk2()均表示对称加密算法的加密操作;
步骤TS3:如果用户Ui想直接与医疗传感器节点Senj通信获取数据,计算中间变量:
sk3=ê(Wj,dk·Ppub);δj=Esk3(SIDj,Ts,IDi);
其中,sk3表示用户Ui与传感器节点Senj之间的通信密钥、δj为用户Ui的认证凭证;Esk3()表示对称加密算法的加密操作;
用户Ui生成消息{δj,Ts}并将其发送给传感器节点Senj;用户Ui将中间变量sk3作为与医疗传感器节点Senj的通信密钥;
步骤TS4:当接收到消息{δj,Ts}后,医疗传感器节点Senj计算中间变量sk4=ê(Qj,Ts·Ppub)并利用中间变量sk4作为密钥对值δj进行解密Dsk4j),如果医疗传感器节点通过解密操作Dsk4j)获得其有效的身份标识符SIDj,用户Ui被视为合法的用户;否则,终止本次通信;医疗传感器节点Senj将中间变量sk4作为与用户Ui之间的通信密钥。
10.根据权利要求7或9所述的医疗传感器网络环境下的身份认证与数据安全传输方法,其特征在于,所述用户Ui可以随时更改自己的口令,口令更改的方法为:
步骤P1:用户Ui将保存有其认证凭证的智能存储卡插入到智能终端,并输入自己的身份标识符IDi和旧口令PWi
步骤P2:智能存储卡计算中间变量Bi *=Vi⊕h(IDi||h(b⊕PWi))并判断等式Bi *=Bi是否成立:如果不成成立,则提示用户原标识符和口令错误,请用户重新输入;如果成立,智能存储卡允许用户Ui更改新的密码PWnew和新的随机数bnew,智能存储卡计算中间变量h(bnew⊕PWnew)并将消息{IDi,Vi,h(b⊕PWi),h(bnew⊕PWnew)}通过安全通信信道传递给后台服务器S;
步骤P3:当接收到消息后,后台服务器S计算中间变量Vi *=h(IDi||x)⊕h(IDi||h(b⊕PWi))并判断等式Vi *=Vi是否成立:如果等式不成立,则终止本次密钥修改操作,并给予用户操作失败提示;如果等式成立,后台服务器S计算中间变量:
Anew=s·dk·H(IDi||h(bnew⊕PWnew)),Vnew=h(IDi||x)⊕h(IDi||h(bnew⊕PWnew));
后台服务器S将消息{Anew,Vnew}通过安全通信信道发送给用户Ui
步骤P4:收到消息{Anew,Vnew}后,用户Ui将智能存储卡中保存的参数Ai、Vi和b分别替换成中间变变量Anew、Vnew及bnew
CN201911338906.3A 2019-12-23 2019-12-23 医疗传感器网络环境下的身份认证与数据安全传输方法 Pending CN111083150A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911338906.3A CN111083150A (zh) 2019-12-23 2019-12-23 医疗传感器网络环境下的身份认证与数据安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911338906.3A CN111083150A (zh) 2019-12-23 2019-12-23 医疗传感器网络环境下的身份认证与数据安全传输方法

Publications (1)

Publication Number Publication Date
CN111083150A true CN111083150A (zh) 2020-04-28

Family

ID=70316861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911338906.3A Pending CN111083150A (zh) 2019-12-23 2019-12-23 医疗传感器网络环境下的身份认证与数据安全传输方法

Country Status (1)

Country Link
CN (1) CN111083150A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917759A (zh) * 2020-07-27 2020-11-10 八维通科技有限公司 一种加油站用的数据安全交互方法
CN112100674A (zh) * 2020-10-28 2020-12-18 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法
CN112370076A (zh) * 2020-11-10 2021-02-19 马炎 一种超声医疗设备的信息采集预警系统
CN112910629A (zh) * 2021-02-02 2021-06-04 郑州轻工业大学 一种无线体域网下的病人与医生的匿名身份认证方法
CN113872945A (zh) * 2021-09-07 2021-12-31 杭州师范大学 一种基于无线传感器网络的安全认证方法
CN114189333A (zh) * 2020-07-30 2022-03-15 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120163587A1 (en) * 2010-12-23 2012-06-28 Korea University Research And Business Foundation Intergrated cryptographic module providing confidentiality and integrity
CN104428781A (zh) * 2012-02-24 2015-03-18 南特控股有限公司 通过基于交互的认证的内容激活、系统和方法
CN108540280A (zh) * 2018-02-09 2018-09-14 上海交通大学 一种资源高效的安全数据分享方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120163587A1 (en) * 2010-12-23 2012-06-28 Korea University Research And Business Foundation Intergrated cryptographic module providing confidentiality and integrity
CN104428781A (zh) * 2012-02-24 2015-03-18 南特控股有限公司 通过基于交互的认证的内容激活、系统和方法
CN108540280A (zh) * 2018-02-09 2018-09-14 上海交通大学 一种资源高效的安全数据分享方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张俊松等: "Bilinear pair based authentication protocol for wireless medical sensor network", 《THE JOURNAL OF CHINA UNIVERSITIES OF POSTS AND TELECOMMUNICATIONS》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917759A (zh) * 2020-07-27 2020-11-10 八维通科技有限公司 一种加油站用的数据安全交互方法
CN114189333A (zh) * 2020-07-30 2022-03-15 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体
CN114189333B (zh) * 2020-07-30 2023-11-28 南宁富联富桂精密工业有限公司 感测节点安全管理方法、电子装置及计算机可读存储媒体
CN112100674A (zh) * 2020-10-28 2020-12-18 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法
CN112100674B (zh) * 2020-10-28 2024-04-16 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法
CN112370076A (zh) * 2020-11-10 2021-02-19 马炎 一种超声医疗设备的信息采集预警系统
CN112910629A (zh) * 2021-02-02 2021-06-04 郑州轻工业大学 一种无线体域网下的病人与医生的匿名身份认证方法
CN112910629B (zh) * 2021-02-02 2022-07-22 郑州轻工业大学 一种无线体域网下的病人与医生的匿名身份认证方法
CN113872945A (zh) * 2021-09-07 2021-12-31 杭州师范大学 一种基于无线传感器网络的安全认证方法
CN113872945B (zh) * 2021-09-07 2023-10-03 杭州师范大学 一种基于无线传感器网络的安全认证方法

Similar Documents

Publication Publication Date Title
Hu et al. Secure and efficient data communication protocol for wireless body area networks
JP6420854B2 (ja) デバイス及びユーザの認証
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
Amin et al. A robust and anonymous patient monitoring system using wireless medical sensor networks
Wazid et al. A novel authentication and key agreement scheme for implantable medical devices deployment
CN111083150A (zh) 医疗传感器网络环境下的身份认证与数据安全传输方法
Chiou et al. Improvement of a privacy authentication scheme based on cloud for medical environment
Hu et al. Body area network security: a fuzzy attribute-based signcryption scheme
Zhang et al. Privacy protection for telecare medicine information systems using a chaotic map-based three-factor authenticated key agreement scheme
Malasri et al. Design and implementation of a secure wireless mote-based medical sensor network
Wei et al. A provably secure password-based anonymous authentication scheme for wireless body area networks
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
Shuai et al. Lightweight and privacy‐preserving authentication scheme with the resilience of desynchronisation attacks for WBANs
Naresh et al. Secure lightweight IoT integrated RFID mobile healthcare system
Zhang et al. A lightweight and secure anonymous user authentication protocol for wireless body area networks
Shamshad et al. An identity-based authentication protocol for the telecare medical information system (TMIS) using a physically unclonable function
Olakanmi et al. Secure and privacy-preserving referral framework for e-health system
Othman et al. Security architecture for at-home medical care using Wireless Sensor Network
Yao et al. Using bloom filter to generate a physiological signal-based key for wireless body area networks
Nikooghadam et al. Cryptanalysis of Khatoon et al.'s ECC-based Authentication Protocol for Healthcare Systems
KR20180041508A (ko) 유헬스 환경에서의 에이전트와 데이터매니저간의 상호 인증방법
Le et al. Public key cryptography-based security scheme for wireless sensor networks in healthcare
Zhang et al. Privacy protection for point-of-care using chaotic maps-based authentication and key agreement
CN112910629B (zh) 一种无线体域网下的病人与医生的匿名身份认证方法
Maitra et al. Secpms: An efficient and secure communication protocol for continuous patient monitoring system using body sensors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200428