CN113872763A - 一种基于无线体域网络的隐私保护认证方法 - Google Patents

一种基于无线体域网络的隐私保护认证方法 Download PDF

Info

Publication number
CN113872763A
CN113872763A CN202111043102.8A CN202111043102A CN113872763A CN 113872763 A CN113872763 A CN 113872763A CN 202111043102 A CN202111043102 A CN 202111043102A CN 113872763 A CN113872763 A CN 113872763A
Authority
CN
China
Prior art keywords
cloud server
authentication
information
ems
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111043102.8A
Other languages
English (en)
Inventor
谢琪
刘东南
胡斌
谭肖
韩立东
王圣宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN202111043102.8A priority Critical patent/CN113872763A/zh
Publication of CN113872763A publication Critical patent/CN113872763A/zh
Priority to US17/893,170 priority patent/US11722887B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于无线体域网络的隐私保护认证方法,所述的隐私保护认证方法应用在智慧养老系统中,该方法提供了设备与云服务器之间的双向认证且密钥验证的认证方法,能保证设备与云服务器身份的真实有效,避免了被外界入侵攻击而影响了网络信息安全,引入了椭圆曲线密码算法对认证过程的关键数据进行加密,使整个认证过程都处在一个安全的环境下,更近一步的通过第三方身份标识的添加和移除功能,提高了认证过程的安全性。本发明通过该隐私保护认证方法能有效来抵抗重放攻击、智能卡偷盗攻击,使得整个认证过程安全高效,在智慧养老场景下有很高的应用价值。

Description

一种基于无线体域网络的隐私保护认证方法
技术领域
本发明属于信息安全技术领域,具体涉及基于无线体域网络的隐私保护认证方法。
背景技术
无线体域网络中的数据传输可以将智能传感器设备捕获的数据实时提交给云服务器平台,并最终提交给医疗专业人员,可以实现实时健康监测、应急健康响应系统、智慧养老系统等,帮助患者享受高质量的医疗保健服务。
为了提高系统的安全性,系统中的参与实体需要一个经过身份验证的会话密钥协议,然而传感器设备将隐私的健康数据传送给云服务器平台时需要通过公共信道,这就要求信息传输的实现过程中必须要考虑到数据的安全问题。
由于无线体域网络的移动性和开放性,使得研究领域的热点问题之一就是如何保护患者的敏感数据。
对无线技术的依赖给现有协议方案带来了许多安全挑战,例如重放攻击、智能卡偷盗攻击等方式获取患者的信息。
专利文献CN 104901809 A公开了一种基于口令和智能卡的远程认证协议方法,该方法采用优化的椭圆曲线算法,嵌入计数组和鉴别码,并提供了口令修改和撤销丢失智能卡的功能,但是该协议对于验证参数没有多余的保护,可能在公共信道中被人截取,安全性并不高。
专利文献CN 11294352A公开了一种云端与边缘节点之间的数据安全认证方法,该协议引入了椭圆曲线密码算法对认证过程的关键数据进行加密,算法密钥尺寸、系统参数和存储空间较小,运算速度快,适用于计算资源、存储资源有限的边缘计算节点的认证环境,但是该协议没有对算法进行优化,并没有考虑到重放攻击的问题,使得安全性并不高。
学术文献A Provably Secure and Lightweight Patient-HealthcareAuthentication Protocol in Wireless Body Area Networks[J].Wireless PersonalCommunications,2020(1)提出了一个经过认证的患者健康监护协议方案,该协议通过双因子认证密钥协商,利用不可追踪的无线传感器网络临时凭证完成双方认证,但是容易受到会话特定临时信息攻击和重放攻击的威胁。
发明内容
为了解决上述问题,本发明提出了一种基于无线体域网络的隐私保护认证方法,该方法应用在智慧养老系统中,采用Deffie-Hellman密钥交换与引入椭圆曲线密码算法对认证过程的关键数据进行加密,来抵抗重放攻击、智能卡偷盗攻击的问题,从而提高信息传输的安全性。
一种基于无线体域网络的隐私保护认证方法,所述的隐私保护认证方法应用在智慧养老系统中,包括:
S1云服务器HN初始化;
S2用户通过设备向云服务器HN在安全信道中提交注册请求,云服务器HN进过验证处理后,并通过安全信道将注册信息反馈给用户设备,并存储在智能卡中;
S3用户通过设备向云服务器HN提交登录请求,从智能卡中获取注册信息并添加验证参数后,发送给云服务器HN;
S4设备与云服务器HN双方完成认证后,协商出用于设备与云服务器HN的会话密钥;
S5更新智能卡中的注册信息。
优选的,所述的云服务器HN初始化:云服务器HN选用一个椭圆曲线Ep函数,并在椭圆曲线Ep上选取基点P;然后选定一个长期密钥KCHN秘密保存在云服务器HN中,并通过椭圆曲线Ep函数计算云服务器HN的公共密钥Q=KCHN·P,公开上述除了长期密钥KCHN以外的参数。
优选的,所述的设备与云服务器HN通过无线公开信道传输信息EMS,信息EMS通过路由器AP中继,所述的路由器AP仅负责信息EMS的中继转发,被中继的信息EMS会被添加或移除路由器AP的身份标识idp
优选的,所述的S2具体步骤为:
S2.1用户安装健康监控设备后,插入智能卡,通过路由器AP,与云服务器HN进行信息传输;
S2.2用户为健康监控设备的传感器节点SN设置一个身份idj和一个随机整数aj,通过路由器AP,将注册请求发送到云服务器HN;
S2.3云服务器HN接收到注册请求后,云服务器HN生成的当前时间戳Tj并保存到云服务器HN中,计算出用于隐藏随机数aj
Figure BDA0003250187840000041
Figure BDA0003250187840000042
与用于隐藏idj
Figure BDA0003250187840000043
以及云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值MNj=h(idj,KCHN),并将注册信息通过路由器AP,发送给健康监控设备的传感器节点SN;
S2.4健康监控设备的传感器节点SN收到注册信息后,将注册信息{idj,xj,yj,MNj}存储到智能卡中;
S2.5云服务器HN为路由器AP设置一个身份标识idp,保存在路由器AP中,同时云服务器HN中也保存路由器的身份标识idp
优选的,所述S4中的验证是基于健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证。
优选的,所述的双向认证且密钥验证的具体步骤为:
S4.1健康监控设备的传感器节点SN通过加密计算获得身份验证参数Ridj,最后将信息EMS1发送到路由器AP中;
S4.2路由器AP收到信息EMS1后,路由器AP为信息EMS1中添加身份标识idp,最后将附带路由器AP身份标识idp的信息EMS2发送到云服务器HN中;
S4.3云服务器HN收到信息EMS2后,生成当前时间戳T2,对信息EMS2内时间戳T1与身份标识idp进行判定,如果时间戳T1与身份标识idp的任意一个无效,则终止认证过程;如果都通过,则云服务器HN从数据库提出时间戳Tj和长期密钥KCHN,与信息EMS2中的参数共同计算,获得身份对比验证参数Rid′j,然后与信息EMS2中身份验证参数Ridj进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.4云服务器HN认证成功后,生成当前时间戳T3与会话密钥KSH,并通过计算获得身份验证参数σ后,将信息EMS3发送到路由器AP中;
S4.5路由器AP收到信息EMS3后,移除身份标识idp后,将信息EMS4发送到健康监控设备的传感器节点SN中;
S4.6健康监控设备的传感器节点SN收到信息EMS4后,生成当前时间戳T4,对信息EMS4内的时间戳T3进行判定,如果时间戳T3无效,则终止认证过程;如果通过,则健康监控设备的传感器节点SN从节点中获取身份idj,与信息EMS4中的参数通过计算,获得身份对比验证参数σ′,然后与信息EMS4中身份验证参数σ进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.7认证通过后,健康监控设备的传感器节点SN从信息EMS4中获取会话密钥KSH,并更新智能卡中的注册信息。
优选的,所述的时间戳判定的方法,具体为|Tn-Tn+1|≤ΔT,其中Tn为上以阶段发送来的信息中包含的时间戳,Tn+1为接收到信息时候设备获取的当前时间戳,ΔT为预设的通信过程中允许的最大延迟时间。当Tn和Tn+1时间差大于阈值ΔT则终止认证;当时间差小于阈值ΔT则进行下一步。
优选的,在S4.1中,健康监控设备的传感器节点SN生成随机数b1,并生成当前时间戳T1,通过椭圆曲线Ep函数计算出两个验证参数A1=b1P,A2=b1Q,并计算出身份验证参数Ridj=h(idj,xj,yj,A1,A2,PT,T1),其中PT=h(A2,MNj)用于隐藏MNj,最后将{Ridj,xj,yj,A1,T1}添加到信息EMS1
在S4.3中,如果通过时间戳Tj与身份标识idp验证,则云服务器HN根据信息EMS2的内容计算出
Figure BDA0003250187840000061
Figure BDA0003250187840000062
A′2=KCHN·A1,PT′=h(A′2,MNj),从而计算出身份对比验证参数Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1),其中MNj为云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值;
在S4.4中,云服务器HN认证传感器节点SN成功后,生成当前时间戳T3,云服务器HN生成两个随机数aj+1和b2,通过椭圆曲线Ep函数计算出两个验证参数A3=b2·p,A4=b2·A1,计算
Figure BDA0003250187840000063
Figure BDA0003250187840000064
会话密钥KSH=h(A1,A′2,A3,A4,id′j,T3),与MN′j=h(id′j,KCHN)后,计算获得身份验证参数σ=h(x′j,y′j,KSH,T3),
Figure BDA0003250187840000065
其中μ用于加密x′j,λ用于加密y′j,将信息EMS3{σ,A3,T2,μ,λ,idp,T3}发送到路由器AP中;
在S4.6中,如果通过时间戳T2的验证,则健康监控设备的传感器节点SN通过椭圆曲线Ep函数计算A′4=b1·A3,同时从信息EMS4中计算获得用于
Figure BDA0003250187840000066
Figure BDA0003250187840000067
从而计算出身份对比验证参数
Figure BDA0003250187840000071
所述的身份验证参数比较是通过对比上一阶段发来的信息EMS所附带的身份验证参数,与健康监控设备的传感器节点SN和云服务器HN通过现有参数计算获得的身份对比验证参数进行判定,所述的身份验证参数包括健康监控设备的传感器节点SN的Ridj=h(idj,xj,yj,A1,A2,PT,T1)与云服务器HN的σ=h(x′j,y′j,KHN,T3),所述的身份对比验证参数包括云服务器的Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T3)与健康监控设备的传感器节点SN的
Figure BDA0003250187840000072
优选的,所述的更新智能卡中的注册信息,具体为当设备与云服务器HN完成双向认证且密钥验证后,设备会从云服务器中HN发送的信息EMS4中获取参数,计算获得
Figure BDA0003250187840000073
Figure BDA0003250187840000074
Figure BDA0003250187840000075
并使用
Figure BDA0003250187840000076
替换智能卡中注册信息的xj,使用
Figure BDA0003250187840000077
替换智能卡中注册信息的yj
上述带有′的参数,均在认证过程中,可能会被外界窃取或者模仿的信息内容。
本发明的相比于现有技术,有益效果在于:采用Deffie-Hellman密钥交换与引入椭圆曲线密码算法对认证过程的关键数据进行加密,在注册过程中通过带入时间戳T对注册信息进行加密,同时在认证完成后及时更新时间戳T,使得注册信息难以被获取,解决了重放攻击和智能卡盗取攻击的威胁;更近一步的,通过设定第三方路由器AP作为传感器节点SN与服务器HN的中转站,在信息传输过程中提供了独立身份标识idp的添加与移除的功能,提高了传输过程的隐私性。
附图说明
图1为本发明所设计的基于无线体域网络的隐私保护认证方法的流程图;
图2为健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证的流程图。
具体实施方式
下面将结合附图,对本发明的内容进行详细的描述。
如图1所示,一种基于无线体域网络的隐私保护认证方法,所述的隐私保护认证方法应用在智慧养老系统中,包括:
S1云服务器HN初始化;
S2用户通过设备向云服务器HN在安全信道中提交注册请求,云服务器HN进过验证处理后,并通过安全信道将注册信息反馈给用户设备,并存储在智能卡中;
S3用户通过设备向云服务器HN提交登录请求,从智能卡中获取注册信息并添加验证参数后,发送给云服务器HN;
S4设备与云服务器HN双方完成认证后,协商出用于设备与云服务器HN的会话密钥KSH
S5更新智能卡中的注册信息。
云服务器HN初始化:云服务器HN选用一个椭圆曲线Ep函数,并在椭圆曲线Ep上选取基点P;然后选定一个长期密钥KCHN秘密保存在云服务器HN中,并通过椭圆曲线Ep函数计算云服务器HN的公共密钥Q=KCHN·P,公开上述除了长期密钥KCHN以外的参数。
其中S2的具体步骤为:
S2.1用户安装健康监控设备后,插入智能卡,通过路由器AP,与云服务器HN进行信息传输;
S2.2用户为健康监控设备的传感器节点SN设置一个身份idj和一个随机整数aj,通过路由器AP,将注册请求发送到云服务器HN;
S2.3云服务器HN接收到注册请求后,云服务器HN生成的当前时间戳Tj并保存到云服务器HN中,计算出用于隐藏随机数aj
Figure BDA0003250187840000091
Figure BDA0003250187840000092
与用于隐藏idj
Figure BDA0003250187840000093
以及云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值MNj=h(idj,KCHN),并将注册信息通过路由器AP,发送给健康监控设备的传感器节点SN;
S2.4健康监控设备的传感器节点SN收到注册信息后,将注册信息{idj,xj,yj,MNj}存储到智能卡中;
S2.5云服务器HN为路由器AP设置一个身份标识idp,保存在路由器AP中,同时云服务器HN中也保存路由器的身份标识idp
如图2所示,为健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证的流程图,具体步骤为:
S4.1健康监控设备的传感器节点SN生成随机数b1,并生成当前时间戳T1,通过椭圆曲线Ep函数计算出两个验证参数A1=b1P,A2=b1Q,并计算出身份验证参数Ridj=h(idj,xj,yj,A1,A2,PT,T1),其中PT=h(A2,MNj)用于隐藏MNj,最后将信息EMS1{Ridj,xj,yj,A1,T1}发送到路由器AP中;
S4.2路由器AP收到信息EMS1后,路由器AP为信息EMS1中添加身份标识idp,最后将附带身份标识idp的信息EMS2{Ridj,xj,yj,A1,T1,idp}发送到云服务器HN中;
S4.3云服务器HN收到信息EMS2后,生成当前时间戳T2,对信息EMS2内时间戳T1与身份标识idp进行判定,如果时间戳T1与身份标识idp的任意一个无效,则终止认证过程;
如果都通过,则云服务器HN从数据库提出时间戳Tj和长期密钥KCHN,根据信息EMS2的内容计算出
Figure BDA0003250187840000101
Figure BDA0003250187840000102
A′2=KCHN·A1,PT′=h(A′2,MNj),从而计算出身份对比验证参数Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1),其中MNj为云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值,然后与信息EMS2中身份验证参数Ridj进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.4云服务器HN认证传感器节点SN成功后,生成当前时间戳T3,云服务器HN生成两个随机数aj+1和b2,通过椭圆曲线Ep函数计算出两个验证参数A3=b2·p,A4=b2·A1,计算
Figure BDA0003250187840000111
Figure BDA0003250187840000112
会话密钥KSH=h(A1,A′2,A3,A4,id′j,T3),与MN′j=h(id′j,KCHN)后,计算获得身份验证参数σ=h(x′j,y′j,KSH,T3),
Figure BDA0003250187840000113
其中μ用于加密x′j,λ用于加密y′j,将信息EMS3{σ,A3,T2,μ,λ,idp,T3}发送到路由器AP中;
S4.5路由器AP收到信息EMS3后,移除身份标识idp后,将信息EMS4{σ,A3,T2,μ,λ,T3}发送到健康监控设备的传感器节点SN中;
S4.6健康监控设备的传感器节点SN收到信息EMS4后,对信息EMS4内的时间戳T3进行判定,如果时间戳T3无效,则终止认证过程;
如果通过,则健康监控设备的传感器节点SN通过椭圆曲线Ep函数计算A′4=b1·A3,根据信息EMS4的内容计算获得
Figure BDA0003250187840000114
Figure BDA0003250187840000115
从而计算出身份对比验证参数
Figure BDA0003250187840000116
然后与信息EMS4中身份验证参数σ进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.7认证通过后,健康监控设备的传感器节点SN从信息EMS4中获取会话密钥KSH=(A1,A2,A3,A′4,idj,T3),并使用
Figure BDA0003250187840000117
替换智能卡中注册信息的xj,使用
Figure BDA0003250187840000118
替换智能卡中注册信息的yj
其中时间戳判定的方法,具体为|Tn-Tn+1|≤ΔT,其中Tn为上以阶段发送来的信息中包含的时间戳,Tn+1为接收到信息时候设备获取的当前时间戳,ΔT为预设的通信过程中允许的最大延迟时间。当Tn和Tn+1时间差大于阈值ΔT则终止认证;当时间差小于阈值ΔT则进行下一步。
上述带有′的参数,均在认证过程中,可能会被外界窃取或者模仿的信息内容。

Claims (9)

1.一种基于无线体域网络的隐私保护认证方法,包括:
S1云服务器HN初始化;
S2用户通过设备向云服务器HN在安全信道中提交注册请求,云服务器HN进过验证处理后,并通过安全信道将注册信息反馈给用户设备,并存储在智能卡中;
S3用户通过设备向云服务器HN提交登录请求,从智能卡中获取注册信息并添加验证参数后,发送给云服务器HN;
S4设备与云服务器HN双方完成认证后,协商出用于设备与云服务器HN的会话密钥KSH
S5更新智能卡中的注册信息。
2.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的云服务器HN初始化为:云服务器HN选用一个椭圆曲线Ep函数,并在椭圆曲线Ep上选取基点P;然后选定一个长期密钥KCHN秘密保存在云服务器HN中,并通过椭圆曲线Ep函数计算云服务器HN的公共密钥Q=KCHN·P,公开上述除了长期密钥KCHN以外的参数。
3.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的设备与云服务器HN通过无线公开信道传输信息EMS,所述的信息EMS通过路由器AP中继,所述的路由器AP仅负责信息EMS的中继转发,被中继的信息EMS会被添加或移除路由器AP的身份标识idp
4.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的S2具体步骤为:
S2.1用户安装健康监控设备后,插入智能卡,通过安全信道与云服务器HN进行信息传输;
S2.2用户为健康监控设备的传感器节点SN设置一个身份idj和一个随机整数aj,通过安全信道将注册请求发送到云服务器HN;
S2.3云服务器HN接收到注册请求后,云服务器HN生成的当前时间戳Tj并保存到云服务器HN中,计算出用于隐藏随机数aj
Figure FDA0003250187830000021
h(KCHN,Tj)与用于隐藏idj
Figure FDA0003250187830000022
以及云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值MNj=h(idj,KCHN),并将注册信息通过安全信道发送给健康监控设备的传感器节点SN;
S2.4健康监控设备的传感器节点SN收到注册信息后,将注册信息{idj,xj,yj,MNj}存储到智能卡中;
S2.5云服务器HN为路由器AP设置一个身份标识idp,保存在路由器AP中,同时云服务器HN中也保存路由器的身份标识idp
5.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述S4中的验证是基于健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证。
6.根据权利要求5所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的双向认证且密钥验证的具体步骤为:
S4.1健康监控设备的传感器节点SN生成当前时间戳T1,通过加密计算获得身份验证参数Ridj,最后将信息EMS1发送到路由器AP中;
S4.2路由器AP收到信息EMS1后,路由器AP为信息EMS1中添加身份标识idp,最后将附带路由器AP身份标识idp的信息EMS2发送到云服务器HN中;
S4.3云服务器HN收到信息EMS2后,生成当前时间戳T2,对信息EMS2内时间戳T1与身份标识idp进行判定,如果时间戳T1与身份标识idp的任意一个无效,则终止认证过程;如果都通过,则云服务器HN从数据库提出时间戳Tj和长期密钥KCHN,与信息EMS2中的参数共同计算,获得身份对比验证参数Rid′j,然后与信息EMS2中身份验证参数Ridj进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.4云服务器HN认证成功后,生成当前时间戳T3与会话密钥KSH,并通过计算获得身份验证参数σ后,将信息EMS3发送到路由器AP中;
S4.5路由器AP收到信息EMS3后,移除身份标识idp后,将信息EMS4发送到健康监控设备的传感器节点SN中;
S4.6健康监控设备的传感器节点SN收到信息EMS4后,生成当前时间戳T4,对信息EMS4内的时间戳T3进行判定,如果时间戳T3无效,则终止认证过程;如果通过,则健康监控设备的传感器节点SN从节点中获取身份idj,与信息EMS4中的参数通过计算,获得身份对比验证参数σ′,然后与信息EMS4中身份验证参数σ进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.7认证通过后,健康监控设备的传感器节点SN从信息EMS4中获取会话密钥KSH,并更新智能卡中的注册信息。
7.根据权利要求6所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的时间戳判定的方法,具体为|Tn-Tn+1|≤ΔT,其中Tn为上以阶段发送来的信息中包含的时间戳,Tn+1为接收到信息时候设备获取的当前时间戳,ΔT为预设的通信过程中允许的最大延迟时间。当Tn和Tn+1时间差大于阈值ΔT则终止认证;当时间差小于阈值ΔT则进行下一步。
8.根据权利要求6所述的基于无线体域网络的隐私保护认证方法,其特征在于,在S4.1中,健康监控设备的传感器节点SN生成随机数b1,并生成当前时间戳T1,通过椭圆曲线Ep函数计算出两个验证参数A1=b1P,A2=b1Q,并计算出身份验证参数Ridj=h(idj,xj,yj,A1,A2,PT,T1),其中PT=h(A2,MNj)用于隐藏MNj,xj与yj从智能卡中获取,最后将{Ridj,xj,yj,A1,T1}添加到信息EMS1
在S4.3中,如果通过时间戳Tj与身份标识idp验证,则云服务器HN根据信息EMS2的内容计算出
Figure FDA0003250187830000041
Figure FDA0003250187830000042
A′2=KCHN·A1,PT′=h(A′2,MNj),从而计算出身份对比验证参数Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1),其中MNj为云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值;
在S4.4中,云服务器HN生成两个随机数aj+1和b2,通过椭圆曲线Ep函数计算出两个验证参数A3=b2·p,A4=b2·A1,计算
Figure FDA0003250187830000051
Figure FDA0003250187830000052
与MN′j=h(id′j,KCHN)后,计算获得身份验证参数σ=h(x′j,y′j,KHN,T3),
Figure FDA0003250187830000053
Figure FDA0003250187830000054
μ用于加密x′j,λ用于加密y′j,最后将{σ,A3,T2,μ,λ}添加到信息EMS3
在S4.6中,如果通过时间戳T2的验证,则健康监控设备的传感器节点SN通过椭圆曲线Ep函数计算A′4=b1·A3,同时从信息EMS4中计算获得用于
Figure FDA0003250187830000055
Figure FDA0003250187830000056
从而计算出身份对比验证参数
Figure FDA0003250187830000057
所述的身份验证参数比较是通过对比上一阶段发来的信息EMS所附带的身份验证参数,与健康监控设备的传感器节点SN和云服务器HN通过现有参数计算获得的身份对比验证参数进行判定,所述的身份验证参数包括健康监控设备的传感器节点SN的Ridj=h(idj,xj,yj,A1,A2,PT,T1)与云服务器HN的σ=h(x′j,y′j,KHN,T3),所述的身份对比验证参数包括云服务器的Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1)与健康监控设备的传感器节点SN的
Figure FDA0003250187830000058
9.根据权利要求1或6所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的更新智能卡中的注册信息,具体为当设备与云服务器HN完成双向认证且密钥验证后,设备会从云服务器中HN发送的信息EMS4中获取参数,计算获得
Figure FDA0003250187830000061
Figure FDA0003250187830000062
Figure FDA0003250187830000063
并使用
Figure FDA0003250187830000064
替换智能卡中注册信息的xj,使用
Figure FDA0003250187830000065
替换智能卡中注册信息的yj
CN202111043102.8A 2021-09-07 2021-09-07 一种基于无线体域网络的隐私保护认证方法 Pending CN113872763A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111043102.8A CN113872763A (zh) 2021-09-07 2021-09-07 一种基于无线体域网络的隐私保护认证方法
US17/893,170 US11722887B2 (en) 2021-09-07 2022-08-23 Privacy protection authentication method based on wireless body area network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111043102.8A CN113872763A (zh) 2021-09-07 2021-09-07 一种基于无线体域网络的隐私保护认证方法

Publications (1)

Publication Number Publication Date
CN113872763A true CN113872763A (zh) 2021-12-31

Family

ID=78989812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111043102.8A Pending CN113872763A (zh) 2021-09-07 2021-09-07 一种基于无线体域网络的隐私保护认证方法

Country Status (2)

Country Link
US (1) US11722887B2 (zh)
CN (1) CN113872763A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366263B (zh) * 2023-05-11 2023-07-28 安徽大学 一种基于puf和可撤销生物特征的认证方法及其应用
CN116567624B (zh) * 2023-07-10 2023-09-29 南京邮电大学 一种5g馈线终端通信安全防护方法、装置及存储介质
CN116614807B (zh) * 2023-07-20 2023-10-13 山东科技大学 无线局域网与多接入边缘计算的轻量级认证密钥交换方法
CN117097561B (zh) * 2023-10-18 2024-01-16 华东交通大学 面向工业物联网的可信设备传递身份认证方法
CN117896079B (zh) * 2024-03-15 2024-05-14 北京电子科技学院 一种基于puf和可撤销生物特征的高效认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338202A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
KR101765081B1 (ko) * 2017-02-08 2017-08-09 에스지에이솔루션즈 주식회사 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN110572800A (zh) * 2019-08-14 2019-12-13 中国人民解放军战略支援部队信息工程大学 面向机器到机器环境下设备身份认证方法及装置
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8323189B2 (en) * 2006-05-12 2012-12-04 Bao Tran Health monitoring appliance
JP2011109290A (ja) * 2009-11-16 2011-06-02 Hitachi Plant Technologies Ltd 無線送受信装置及び移動体管理システム
US9769133B2 (en) * 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US11392877B2 (en) * 2018-01-03 2022-07-19 SlackTechnologies, LLC Method, apparatus, and computer program product for low latency serving of interactive enterprise analytics within an enterprise group-based communication system
US20190373137A1 (en) * 2018-06-03 2019-12-05 Richard H. Krukar Blockchannel scanner systems and methods
US11405789B1 (en) * 2019-02-12 2022-08-02 Amazon Technologies, Inc. Cloud-based secure wireless local area network (WLAN) group self-forming technologies
GB2588130A (en) * 2019-10-08 2021-04-21 Eseye Ltd Loading security information with restricted access
EP4204973A1 (en) * 2020-08-31 2023-07-05 Abbott Diabetes Care, Inc. Secured communications in medical monitoring systems
CN112152807B (zh) * 2020-09-27 2022-11-11 成都国泰网信科技有限公司 一种基于sm2算法的两方协同数字签名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338202A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
KR101765081B1 (ko) * 2017-02-08 2017-08-09 에스지에이솔루션즈 주식회사 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN110572800A (zh) * 2019-08-14 2019-12-13 中国人民解放军战略支援部队信息工程大学 面向机器到机器环境下设备身份认证方法及装置
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘丽萍;: "基于智能卡和密码保护的WSN远程用户安全认证方案", 电信科学, no. 12, pages 105 - 110 *

Also Published As

Publication number Publication date
US11722887B2 (en) 2023-08-08
US20230075612A1 (en) 2023-03-09

Similar Documents

Publication Publication Date Title
CN111818039B (zh) 物联网中基于puf的三因素匿名用户认证协议方法
CN113872763A (zh) 一种基于无线体域网络的隐私保护认证方法
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
CN106657124B (zh) 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现系统和方法
Xu et al. A lightweight anonymous mutual authentication and key agreement scheme for WBAN
Renuka et al. Design of a secure password-based authentication scheme for M2M networks in IoT enabled cyber-physical systems
Nashwan AAA-WSN: Anonymous access authentication scheme for wireless sensor networks in big data environment
Nyangaresi et al. A formally verified message validation protocol for intelligent IoT E-health systems
CN113727296B (zh) 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
Almuhaideb et al. A lightweight and secure anonymity preserving protocol for WBAN
Singelée et al. A secure cross-layer protocol for multi-hop wireless body area networks
Praveen et al. Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things
CN105978918B (zh) 一种适用于无线体域网通讯接入的双线性身份认证方法
CN108959873B (zh) 远程医疗系统认证方法
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
Chen et al. An efficient mutual authentication and key agreement scheme without password for wireless sensor networks
CN114339735A (zh) 一种基于ntru的天地一体化网络匿名接入认证方法
CN113518083A (zh) 基于设备指纹和puf的轻量级安全认证方法和装置
CN114666114B (zh) 一种基于生物特征的移动云数据安全认证方法
CN113890890B (zh) 一种应用于智慧医疗系统的高效数据管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination