CN116633703A - 一种基于区块链及rfid协议的医疗传感器监控系统 - Google Patents

一种基于区块链及rfid协议的医疗传感器监控系统 Download PDF

Info

Publication number
CN116633703A
CN116633703A CN202310916447.2A CN202310916447A CN116633703A CN 116633703 A CN116633703 A CN 116633703A CN 202310916447 A CN202310916447 A CN 202310916447A CN 116633703 A CN116633703 A CN 116633703A
Authority
CN
China
Prior art keywords
data
authentication
key
stid
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310916447.2A
Other languages
English (en)
Other versions
CN116633703B (zh
Inventor
陈秀清
卢兴华
李岚杰
柯佳慧
董蕾
崔腾月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuzhou Medical University
Original Assignee
Xuzhou Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuzhou Medical University filed Critical Xuzhou Medical University
Priority to CN202310916447.2A priority Critical patent/CN116633703B/zh
Publication of CN116633703A publication Critical patent/CN116633703A/zh
Application granted granted Critical
Publication of CN116633703B publication Critical patent/CN116633703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

本发明公开了一种基于区块链及RFID协议的医疗传感器监控系统,该系统包括设备连接层、认证层及去中心化的云层,设备连接层用于通过请求控制机构及区块链账本来实现传感器设备之间的信任认证,认证层用于利用机器学习、增强智能和区块链技术来实现数据的验证和确认,去中心化的云层用于利用去中心化和点对点的数据中心根据分布式哈希表来进行数据的存储。本发明可以在保证系统中传感器携带者数据的安全存储和通信的安全的同时抵御各种已知的攻击,有效地解决了医疗传感器监控系统存在的数据存储安全问题、隐私问题、传感器设备和数据信任、稳健决策、通信延迟和安全。

Description

一种基于区块链及RFID协议的医疗传感器监控系统
技术领域
本发明涉及医疗监控技术领域,具体来说,涉及一种基于区块链及RFID协议的医疗传感器监控系统。
背景技术
医疗物联网的可穿戴传感器设备的集成提高了医疗保健服务的质量。而医疗保健系统(HS)中使用的可穿戴传感器设备和传感器使用不安全的开放信道持续监控并向附近的传感器设备或服务器传输数据。物联网传感器设备和服务器之间的这种连接提高了数据收集和运营管理的效率,但也给攻击者提供了大量空间来发动各种网络攻击,从而将患者置于危险的大数据暴露攻击。
然而,随着可穿戴传感器设备的使用量的增加,RFID系统中传输的数据日益扩大,凸显了对使用者数据安全和隐私保护的迫切需求。冒充标签或拦截标签信息可能导致可穿戴传感器设备数据暴露,威胁用户的数据安全隐私。针对上述问题,本发明提出了一种基于区块链及RFID协议的医疗传感器监控系统。
发明内容
针对相关技术中的问题,本发明提出一种基于区块链及RFID协议的医疗传感器监控系统,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
一种基于区块链及RFID协议的医疗传感器监控系统,该系统包括设备连接层、认证层及去中心化的云层;
所述设备连接层,由若干医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...}构成,且每个分支机构都与各种物联网传感器设备{I 1I 2I 3,...}及可穿戴传感器设备{W 1W 2W 3,...}相连,用于通过请求控制机构RCA{RCA 1RCA 2RCA 3,...}及区块链账本来实现传感器设备之间的信任认证;
所述认证层,由各种宏基站{MBS 1MBS 2MBS 3,...}构成,用于利用机器学习、增强智能和区块链技术来实现数据的验证和确认;且所述认证层通过改进的RFID移动认证协议从设备连接层中收集数据;
所述去中心化的云层,用于利用去中心化和点对点的数据中心根据分布式哈希表来进行数据的存储。
进一步的,所述医疗传感器监控系统分支机构中均设置有被称为请求控制机构的特定实体。
进一步的,所述设备连接层在通过请求控制机构RCA{RCA 1RCA 2RCA 3,...}及区块链账本来实现传感器设备之间的信任认证时包括:
第一阶段,请求控制机构向物联网传感器及可穿戴传感器设备Devices提供私钥{P 1P 2,...}、公钥{Pub 1Pub 2,...}、私有凭证{PE p xy),h}及私人区块链账本和椭圆曲线密码学曲线,其中,/>是基站的秘钥,P是密码学曲线的基点,h是哈希函数,E p xy)是两点之间的曲线:
第二阶段,首先,请求控制机构在私有区块链上注册,然后,请求控制机构在区块链防篡改账本上存储所有相同的传感器设备细节:
式中,Blockchain ledger表示区块链防篡改账本,store表示存储,(RCA i (Pub)andH(id i ))表示所有相同的传感器设备细节,R i 表示随机数,uesed表示使用的,identical secret(RCA i )表示验证秘钥;
第三阶段,在秘密凭证的帮助下,两个传感器设备相互认证,并将信息{h(id i ),I i P}加载到物联网和AIoT传感器设备中,且传感器私有凭证{/>id i L 3I i }在两个传感器设备中完成相互认证,并将传感器私有凭证转移至区块链防篡改账本上存储:
式中,transfer表示转移至;
第四阶段,若任何传感器设备要加入或离开医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...},则在私有区块链账本和密码学曲线的帮助下请求控制机构提供私、公钥和私有凭证{PE p xy),h},然后,遵循第三阶段的规则。
进一步的,所述宏基站用于快速数据通信,且具有低发射功率、传输速度快,以及广泛的计算和存储能力。
进一步的,所述认证层在利用机器学习、增强智能和区块链技术来实现数据的验证和确认时包括:
宏基站{MBS 1MBS 2MBS 3,...}使用改进的RFID移动认证协议从各个医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...}收集数据{D 1D 2D 3,...D i };
通过特征选择、归一化及重复数据删除的方式对收集的数据进行预处理,并对处理后的数据进行分类,得到平衡数据;
基于区块链网络和增强智能将平衡数据分为训练D tr 和测试D test 数据进行验证,并利用权力证明共识算法来验证训练过的模型后的数据。
进一步的,所述改进的RFID移动认证协议包括初始阶段、认证阶段及更新阶段;
其中,初始阶段,医疗传感器监控系统中的管理员为每个合法的标签及移动读卡器分配初始值;认证阶段,实现标签、移动读卡器和云服务器三个实体之间的相互认证;更新阶段,对标签、移动读卡器和云服务器的假名标识STID和秘钥进行更新;
认证阶段及更新阶段包括以下步骤:
步骤一、移动读卡器生成一个随机数a,并根据存储在移动读卡器内存中的假名标识STID和生成的随机数a计算出信息A,然后向标签发送查询信息QUERY和信息A
步骤二、标签收到信息A后计算存储在标签中的假名标识STID的汉明权重,并从收到的信息A中恢复随机数a*,然后信息B=Rot(STIDa*⊕t),C=Eac(key t STIDkey t ),M=a*⊕C由假名标识STID、基于标签的隐私密钥key t 和通过恢复获得的a*计算,最后,信息BM被发送给移动读卡器;
步骤三、移动读卡器收到消息B后,根据消息B得到标签的ID(STID*),然后将在内存中寻找STID new =STID*,若没有STID new =STID*,则将继续搜索是否有STID old =STID*,若两者都不存在,则停止验证,若有所需的数据,则移动读写器对标签的认证成功;然后,信息D=ah(T R ),E =Rot(h(SRID),aT R ),F=h(Rot(SRIDkey r )⊕a)由内存中的SRID和基于移动读卡器的因素秘钥key r 、当前移动读卡器的时间戳T R 和随机数a来计算,最后,标签的信息MN,移动读卡器计算的信息DEF以及T R 被发送到服务器;
步骤四、当服务器收到消息MNDEFT R ,首先,检查T R 是否满足tT R ≤2t的条件,若满足,则服务器对移动读卡器进行认证,恢复a*=Dh(T R ),根据消息E得到h(SRID*),并在云服务器数据库中寻找h(SRID new )=h(SRID*),若存在这样的数据,则得到该索引所对应的Rot(SRIDkey r ),然后,比较计算出的信息F*=h(Rot(SRIDkey r )⊕a)是否与收到的信息F一致,若两者一致,则云服务器对移动读卡器的认证通过,否则,认证失败,认证过程结束,若没有h(SRID new )=h(SRID*),则在数据库中搜索h(SRID old )=h(SRID*),如数据存在,则判断由索引内容计算的F*和信息F是否相同,若相同,则云服务器对移动读卡器的认证通过,并进入下一步标签认证,否则认证失败并结束;
当服务器认证标签时,服务器根据收到的信息M和恢复的a*计算C*,C*=a*⊕M,并在服务器数据库中寻找C new =C*,若有这样的数据,服务器对标签的认证通过,否则,在数据库中搜索C old =C*,若存在该数据,云服务器对标签的认证通过,并让C new =C old O new =O old ,否则表示标签认证失败,认证过程结束;
当云服务器对标签和移动读卡器的认证通过,则生成一个随机数b,并计算出消息G=bh(ah(STID)),H=h((a*||b)⊕Rot(SRIDkey r )),I=bEac(Okey t STID),P GH =PRNG(G||H),然后向移动读卡器发送消息GHIP GH 和时间戳T S
步骤五、移动读卡器收到信息GH后,根据收到的信息G恢复b*,b*=Gh(ah(STID)),然后通过存储在内存中的秘钥key r 、生成的随机数b和恢复的b*计算H*,H*=h((a*||b*)⊕Rot(SRIDkey r )),并比较计算出的H*和收到的H是否相同,若二者相等,则移动读卡器对服务器的认证通过,然后计算消息J=Rot(b*⊕ab*⊕STID),并向标签发送消息IJT S ,否则服务器认证失败,认证过程结束;
步骤六、当标签接收到消息IJ时,根据收到的消息I还原b*,b*=IEac(Rot(key t STID),key t STID),根据存储的STID计算J*并还原a*和b*,J*=Rot(b*⊕a*,b*⊕STID),然后判断计算出的J*与消息J是否相等,若相等,则表示标签端服务器和移动读卡器认证成功,认证过程结束,若不相等,则无法通过身份验证,身份验证过程结束;
步骤七、标签计算keynew t=key t b*,STID new =STID+T S X=Eac(STID new keynew tkeynew t,然后将信息X的左半部分发送到移动读卡器进行更新一致性验证;
步骤八、在移动读卡器收到消息X_L后,计算SRID new =SRID+T S STID new =STID+T S keynew r=key r aY=h(Rot(SRID new keynew r)⊕a),然后,标签的消息X_L由移动读卡器计算的消息L的左半部分被发送到云服务器;
步骤九、当云服务器收到消息X_LY_L后,计算Y*=h(Rot(SRID+T S key r a)⊕a),X*=Eac(key t b*⊕(STID+T S ),key t b),然后比较计算的消息X*_LY*_L是否与收到的消息X_LY_L一致,若两者一致,则云服务器更新数据库中的h(SRID new Rot(SRID new keynew r)),h(SRID old ),Rot(SRID old keyold rC new O new C old O old ,否则不更新;
步骤十、在收到消息Y*_R后,将收到的Y*_R和移动读卡器计算的Y_R进行比较,若两者相等,则服务器与其更新的内容一致,然后移动读卡器更新内存中的SRIDSTID new STID old key r ,否则不更新;
步骤十一、在标签收到信息X*_R后,比较收到的X*_R与标签计算的X R 是否相等,若两者相等,则服务器与它的更新内容一致,标签更新内存中的STIDkey t ,否则不更新。
进一步的,每个区块链网络均由普通节点、账本节点和矿工节点三个节点组成,且每个节点都有不同的功能。
进一步的,所述基于区块链网络和增强智能将平衡数据分为训练D tr 和测试D test 数据进行验证,并利用权力证明共识算法来验证训练过的模型后的数据包括:
根据历史数据信息学习H DIL 、人类感知学习H PL 和当前信心分数学习CC SL 向训练好的模型Trained Mode提供人类标记的反馈HL FeedBack ,然后转移到基于区块链的分布式网络Blockchain DN 进行数据认证和验证:
利用请求交易步骤来验证和确认数据,所有矿工节点通过解决一个计算难题来验证训练后的模型数据,然后通过其他矿工节点验证结果,若置信度得分超过50%的矿工节点验证了数据,则数据就被转移到去中心化的云层;若置信度得分低于50%的矿工节点验证了数据,则数据是恶意的或未经授权的;若置信度为50%的矿工节点验证了数据,则部署了增强智能的概念。
本发明的有益效果为:
1)本发明基于区块链及ZNWL+协议来实现医疗可穿戴传感传感器设备监控,在底层提供传感器设备信任认证,在中间层提供数据核查和验证,在上层提供安全的数据存储,在顶层为智能企业提供DHT,使在云层的DHTs中的数据存储更加准确,通过先进的智能算法和深度学习方法在医疗传感器监控系统应用中提供高效的通信、隐私保护和提高服务质量,从而可以在保证系统中传感器携带者数据的安全存储和通信的安全的同时抵御各种已知的攻击,有效地解决了医疗传感器监控系统存在的数据存储安全问题、隐私问题、传感器设备和数据信任、稳健决策、通信延迟和安全。
2)本发明的ZNWL+协议在高性能的读卡器端使用哈希函数来计算认证信息,在性能受限的标签端使用交换交叉位操作来计算认证信息,而哈希函数有助于提高认证信息的安全性,交换-交叉位运算则保证了标签端的低计算成本和标签的匿名性。云服务器以索引数据表的形式存储加密信息,提高了云服务器在对标签和读写器进行认证时的检索效率,降低了云服务器敏感信息泄露的风险,从而使得标签、读写器和服务器之间安全高效的身份认证可以完美实现。此外,ZNWL+协议具有增强的安全功能,可以抵御已知的攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于区块链及RFID协议的医疗传感器监控系统的原理示意图;
图2是根据本发明实施例的一种基于区块链及RFID协议的医疗传感器监控系统中基于ZNWL+协议和区块链的信任机制托管理流程图;
图3是根据本发明实施例的一种基于区块链及RFID协议的医疗传感器监控系统中ZNWL+协议认证阶段的原理图;
图4是根据本发明实施例的一种基于区块链及RFID协议的医疗传感器监控系统中ZNWL+协议更新阶段的原理图。
具体实施方式
为进一步说明各实施例,本发明提供有附图,这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
根据本发明的实施例,提供了一种基于区块链及RFID协议的医疗传感器监控系统。
本实施中ZNWL+协议使用的符号:Query为查询消息。a为标签生成的随机数,b为云服务器生成的随机数。STID为标签的伪ID,SRID为读卡器的伪ID。keyold t为标签和云服务器之前的共享秘钥;keynew t为标签和云服务器的当前共享秘钥;keyold r为读卡器和云服务器之前的共享秘钥;keynew r为当前读卡器和云服务器的共享秘钥。Rot(XY)为左旋的操作,x<<W(Y);Eac(XY)为兑换-交叉的操作。h()为哈希函数。+为位数和操作;⊕为位数XOR操作;||为位串联操作。
现结合附图和具体实施方式对本发明进一步说明,如图1-图4所示,根据本发明实施例的基于区块链及RFID协议的医疗传感器监控系统,该系统包括设备连接层、认证层及去中心化的云层;
所述设备连接层,用于通过请求控制机构RCA{RCA 1RCA 2RCA 3,...}及区块链账本来实现传感器设备之间的信任认证;
具体的,设备连接层的医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...}可用于特定目的,如生物数据收集、医疗康复监控等。此外,每个分支都与各种物联网传感器设备{I 1I 2I 3,...},以及可穿戴传感器设备{W 1W 2W 3,...}相连。主要目标是传感器设备信任认证,这取决于RCA{RCA 1RCA 2RCA 3,...},和一个私有区块链账本,私有区块链的计算能力和内存空间较小。每个企业分支机构都有一个被称为RCA(请求控制机构)的特定实体;它是下层传感器设备验证的主要和基本部分。
传感器设备信任认证机制如下:
每个医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...}都有RCA{RCA 1RCA 2RCA 3,...}在四个阶段利用传感器设备信任机制。
(1)第一阶段:在这一阶段,RCA i 向物联网传感器和可穿戴传感器设备Devices提供私钥{P 1P 2,...}、公钥{Pub 1Pub 2,...}、私有凭证{PE p xy),h}及私人区块链账本和椭圆曲线密码学(ECC)曲线,它维护所有传感器设备的所有身份信息,其中,/>是基站的秘钥,P是ECC曲线的基点,h是哈希函数,E p xy)是两点之间的曲线:
式中,箭头表示发送信息并保存到箭头指向的实体;
(2)第二阶段:注册是请求控制机构RCA的基本任务i,物联网和可穿戴传感器设备在医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3...}。首先,RCA i 在私有区块链上注册,然后,RCA i 在区块链防篡改账本上存储所有相同的传感器设备细节:
式中,Blockchain ledger表示区块链防篡改账本,store表示存储,(RCA i (Pub)andH(id i ))表示所有相同的传感器设备细节,R i 表示随机数,uesed表示使用的,identical secret(RCA i )表示验证秘钥;
(3)第三阶段,在这个阶段,传感器设备注册在RCA i 完成。在秘密凭证的帮助下,两个传感器设备相互认证,并将信息{h(id i ),I i P}加载到物联网和AIoT传感器设备中,且传感器私有凭证{/>id i L 3I i }在两个传感器设备中完成相互认证,并将传感器私有凭证转移至区块链防篡改账本上存储:
式中,transfer表示转移至;
(4)第四阶段,若任何传感器设备要加入或离开医疗传感器监控系统分支机构{SEB 1,SEB 2,SEB 3...},那么RCA提供私、公钥和私有凭证{PE p xy),h}。这些都是在私有区块链账本和ECC曲线的帮助下提供的。然后,遵循第三阶段的规则。图2描述了基于ZNWL+协议和区块链的信托管理方案流程。
所述认证层,用于利用机器学习、增强智能和区块链技术来实现数据的验证和确认;
具体的,利用ML(机器学习)、增强智能(面向人类的决策)和区块链技术在中间层进行数据验证,认证层由各种宏基站{MBS 1MBS 2MBS 3,...}组成,用于快速数据通信。这些基站具有多种特性,包括低发射功率、强大而快速的传输,以及广泛的计算和存储能力。使用权力证明(PoA)共识算法和增强的智能方法提供数据验证和确认。
数据分类和认证方法如下:
本发明利用区块链和增强智能来实现数据信任;数据存储在点对点的云层。宏基站{MBS 1MBS 2MBS 3,...}使用ZNWL+协议从各个医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,..}收集数据{D 1D 2D 3,...D i }。杂项日志文件l i 和真相文件t i 被合并保存在收集的数据中。因此,需要进行规范化处理。在送入训练好的模型之前,进行特征选择并删除实际数据中的重复数据。接下来,通过特征选择、归一化和删除重复的数据对数据进行预处理。l joinDidt 是以“Did”为关键列的日志和真相文件的合并数据。Join是包含(mrows *ncolumns)的操作,其中,m是行数,n 是列数。它与数据库中的join操作有关,其中r是重复的数据,ε是无关数据,那么新的和最终的平衡数据(Balanced Data)就通过((m-r)*(n-ε))来收集。这个操作主要是用来去除重复的数据,并对数据进行分类:,然后,在区块链网络和增强智能的帮助下,将平衡数据分为训练D tr 和测试D test 数据(80%:20%)进行验证。最后,PoA共识算法被用来验证训练过的模型后的数据。PoA共识算法利用了ID的价值。区块验证者不赌硬币,而是赌信誉。
一个区块链网络由三个节点组成:普通节点、账本节点和矿工节点。每个节点都有不同的功能,这取决于权力的能力。例如,与账本和普通节点相比,矿工节点的能力更强。首先,请求交易步骤被用来验证和确认数据。然后,所有矿工节点通过解决一个计算难题来验证训练有素的模型数据,然后通过其他矿工节点验证结果。现在有三个条件:如果置信度得分超过50%的矿工节点验证了数据,那么数据就被转移到上层。否则,如果置信度得分低于50%的矿工节点验证数据,那么数据就是恶意的或未经授权的。如果置信度为50%的矿工节点验证了数据,那就部署了增强智能的概念。
增强型智能:基于历史数据信息学习H DIL 、人类感知学习H PL 和当前信心分数学习CC SL ,以人为本的预测。历史数据信息存储在宏基站{MBS 1MBS 2MBS 3,...},因为它可以存储即时信息。增强的智能是人类感知和ML的结合。根据H DIL H PL CC SL ,它向训练好的模型Trained Model提供人类标记的反馈HL FeedBack ,然后转移到基于区块链的分布式网络Blockchain DN 进行数据认证和验证:
本实施例中改进的RFID移动认证协议为ZNWL+协议,其包括初始阶段、认证阶段及更新阶段三个阶段,具体如下:
一、初始阶段
1)TAG(标签)
医疗传感器监控系统中的管理员为每个合法标签传感器分配一个假名标识符(STID),STID是标签的伪ID。云服务器为标签生成相关的隐私秘钥key t ,然后计算出消息C=Rot(key t STIDkey t ),O =ket t STID,其中Rot(XY)为左旋的操作,x<<W(Y),⊕为位数XOR操作。C将被用作索引,同时O作为索引内容存储在索引数据表中。通过安全通道,<STIDkey t >被存储在标签中。在服务器数据表中,初始化过程STID old = keyold t= C old = O old = 0。其中keyold t为标签和云服务器之前的共享秘钥。索引值C n=Eac(key tnSTID nkey tn)对应的索引内容O n=Rot(key tnSTID n),其中n={1,2,...,n}。其中Eac(XY)为兑换-交叉的操作。由于不受信任的云服务器可能会泄露存储的隐私数据,索引数据表中的数据以密码文本的形式存储,而不是直接存储为STIDkey t 。为了抵御同步攻击,索引值和前一轮的会话内容也被存储。在云服务器端的索引数据表有助于提高数据检索的效率。而以密码文本形式存储的信息避免了云服务器敏感数据泄露的风险。索引数据表详细解释C被用作索引值,而密文O是索引内容。索引值C是由穷举搜索算法选择的,而索引内容O是由索引值C有效而快速地定位的,防止云服务器对STID进行两次穷举搜索。搜索时间随着RFID标签数量的增加而线性增加,这对RFID系统的可扩展性有一定影响。在每个会话结束后,key t STID都需要更新,这提高了安全性,保证了准确性。
2)READER(移动读卡器)
管理员为每个合法的移动读卡器分配一个读卡器假名标识(SRID),云服务器生成一个相关的隐私秘钥key r 。读卡器信息也通过索引数据表存储。h(SRID)和Rot(key r SRID)分别作为索引值和索引内容存储在索引数据表。<SRIDkey r >通过安全通道存储在读卡器中。在服务器内存中h(SRID old ) =Rot(keyold rSRID old ) = 0。
二、认证阶段
1)READERTAGQUERYA
首先,读卡器生成一个随机数a。根据存储在读卡器内存中的STID和生成的随机数a计算出信息A,然后向标签发送查询信息QUERYA
2)TAGREADERBMt
标签收到信息A后,计算存储在标签中的STID的汉明权重,并从收到的信息A中恢复随机数a*。然后信息B=Rot(STIDa*⊕t),C=Eac(key t STIDkey t ),M=a*⊕CSTIDkey t 和通过恢复获得的a*计算。最后,BM被发送给读卡器。
3)READERCLOUDSERVER(云服务器):MNDEFT R
收到消息B后,由于at的汉明权重是已知的,因此可以根据消息B得到标签的ID(STID*),然后它将在内存中寻找STID new =STID*。如果没有STID new =STID*,它将继续搜索是否有STID old =STID*。如果两者都不存在,它将停止验证。如果有所需的数据,意味着读写器对标签的认证成功。然后,信息D=ah(T R ),E =Rot(h(SRID),aT R ),F=h(Rot(SRIDkey r )⊕a)将由内存中的SRIDkey r 、当前读卡器的时间戳T R 和随机数a来计算。最后,标签的信息MN,读卡器计算的信息DEF,以及T R 被发送到服务器。
4)CLOUDSERVERREADERGHIT S
一旦服务器收到消息MNDEFT R ,它将首先检查T R ,看它是否满足tT R ≤2t的条件。如果它满足,服务器将对读卡器进行认证。首先要做的是恢复a*=Dh(T R )。由于a*⊕T R 的汉明权重是已知的,根据消息E可以得到h(SRID*)。然后在云服务器数据库中寻找h(SRID new )=h(SRID*),如果有这样的数据,可以得到该索引所对应的Rot(SRIDkey r )。然后,它将比较计算出的信息F*=h(Rot(SRIDkey r )⊕a)是否与收到的信息F一致。如果两者一致,则云服务器对读卡器的认证通过,否则,认证失败,认证过程结束。如果没有h(SRID new )=h(SRID*),它将在数据库中搜索h(SRID old )=h(SRID*)。如果数据存在,它将判断由索引内容计算的F*和信息F是否相同。如果它们相同,则云服务器对读卡器的认证通过,并进入下一步标签认证,否则认证失败并结束。
当服务器认证标签时,服务器根据收到的信息M和恢复的a*计算C*,C*=a*⊕M,并在服务器数据库中寻找C new =C*。如果有这样的数据,服务器对标签的认证通过,否则,它将在数据库中搜索C old =C*,如果这个数据存在,云服务器对标签的认证通过,并让C new =C old O new =O old 。否则表示标签认证失败,认证过程结束。
一旦云服务器对标签和读卡器的认证通过,将生成一个随机数b,并计算出消息G=bh(ah(STID)),H=h((a* ||b) ⊕Rot(SRIDkey r )),I=bEac(Okey t STID),P GH =PRNG(G||H),然后向读卡器发送消息GHIP GH 和时间戳T S
5)READERTAG:IJT S
读卡器收到信息GH后,将根据收到的信息G恢复b*,b*=Gh(ah(STID)),然后通过存储在内存中的秘钥key r 、生成的随机数b和恢复的b*计算H*,H*=h((a*||b*)⊕Rot(SRIDkey r )),并对计算出的H*和收到的H进行比较,看两者是否相同。如果二者相等,说明读卡器对服务器的认证通过了。然后计算J=Rot(b* ⊕ab* ⊕STID),并向标签发送消息IJT S 。否则服务器认证失败,认证过程结束。
6)TAG
当标签接收到消息IJ时,根据收到的消息I还原b*,b* =IEac(Rot(key t STID),key t STID),根据存储的STID计算J*并还原a*和b*,J* =Rot(b* ⊕a*,b* ⊕STID),然后将计算出的J*与消息J进行比较,看两者是否相等。如果相同,则表示标签端服务器和读卡器认证成功,认证过程结束。如果它们不相同,则无法通过身份验证,身份验证过程结束,如图3所示。
三、更新阶段
1)TAGREADER:X_L
标签计算keynew t=key t b*,STID new =STID+T S X=Eac(STID new keynew tkeynew t),然后将信息X的左半部分发送到读卡器进行更新一致性验证。全部协议如图4所示。
2)READERCLOUDSERVER:X_LY _L
在读卡器收到消息X_L后,它将计算SRID new =SRID+T S STID new =STID+T S keynew r=key r aY=h(Rot(SRID new keynew r) ⊕a)。最后,标签的消息X_L,由读卡器计算的消息L的左半部分被发送到云服务器。
3)CLOUDSERVERREADER:X*_RY*_R
当云服务器收到消息X_LY_L后,它将计算Y*=h(Rot(SRID+T S key r a)⊕a),X*=Eac(key t b*⊕(STID+T S ),key t b),然后它将比较计算的消息X*_LY*_L是否与收到的消息X_LY_L 一致。 如果两者一致,云服务器将更新数据库中的h(SRID new Rot(SRID new keynew r)),h(SRID old ),Rot(SRID old keyold r),C new O new C old O old ,否则不更新。
4)READER TAG:X*_R
在收到消息Y*_R后,将收到的Y*_R和读卡器计算的Y_R进行比较,如果它们相等,则证明服务器与其更新的内容一致,然后读卡器更新内存中的SRIDSTID new STID old key r ,否则就不更新。
5)TAG
在标签收到信息X*_R后,它将把收到的X*_R与标签计算的X R 进行比较,如果两者相等,证明服务器与它的更新内容一致,标签就会更新内存中的STIDkey t ,否则就不更新。
ZNWL+协议的安全性分析如下:
1)抵御传感器标签匿名性
在ZNWL+协议中,标签的秘密数据是STIDkey t 。如果攻击者想获得STID,它必须获得由读卡器生成的随机数a,但随机数a是与STID一起以加密形式传输的,所以攻击者无法获得STID。如果攻击者想获得key t ,它需要获得由读卡器和STID产生的随机数a,或者获得由服务器和STID产生的随机数b,是不可能破解秘钥的。因此,ZNWL+协议实现了标签的匿名性。
2)抵御传感器标签不可追踪性
攻击者通过截获状态信息来获取标签ID,从而追踪标签痕迹,侵犯用户隐私。攻击者为了追踪目标标签,必须长期监控连续的会话,从而发现标签信息之间的相关性,获取标签STID来追踪。ZNWL+协议中的信息BM是与aSTIDkey t 相关的。三个秘钥的认证在每一轮会话过程中都不同,所以两轮会话中的三个秘钥值是不相关的。在这种情况下,攻击者不可能实现跟踪攻击,标签的假名标识符与标签标识符不同。标签的身份标识符是唯一的和不变的,但标签的假名标识符会在每轮认证后被更新,因此标签很难被追踪或定位,所以ZNWL+协议是不可追踪的。
3)抵御假冒攻击
攻击者可以通过三种方式发起冒充攻击:攻击者冒充标签、读卡器或服务器。在第一种冒充标签的情况下,每次随标签发送的信息都包含由读卡器生成的随机数,因此发送的信息BM在时间上是有特点的,不能通过重放来冒充标签。另一种冒充方法是冒充信息。但被冒充的信息BM不包含正确的STIDkey t ,所以读卡器在收到假信息后可以通过简单的计算来识别假标签。ZNWL+协议可以抵御冒名顶替攻击的方式。在第二种冒充读写器的情况下,如果攻击者通过截获信息和传输来冒充读写器,由于信息中含有时间戳T R ,它甚至不能通过服务器的第一步验证。服务器的第一步验证,因此攻击者不能通过重放消息来冒充读卡器。如果攻击者通过制作假信息来冒充读卡器,由于缺乏正确的SRID和秘钥,发送到服务器的假信息很容易被发现。因此,不可能用假信息来冒充读卡器。ZNWL+协议可以抵御冒充读卡器的攻击。而在第三种冒充服务器的情况下,假服务器必须恢复信息D中的a*,并从数据库中找到正确的隐私信息来计算信息GHI。但攻击者既不能恢复信息,也不能获得数据库信息,因此ZNWL+协议可以抵御假服务器的攻击。总之ZNWL+协议可以抵抗冒名顶替攻击。
4)抵御重放攻击
重放攻击是指攻击者复制截获的信息并发送给通信的一方,试图通过验证并获取隐私信息。在ZNWL+协议中,读写器和服务器在每个认证期间都会分别生成一个新的随机数。每一轮的验证信息将由本轮的新随机数来操作。即使攻击者成功拦截了数据,也不能在下一轮认证中通过重放来通过读卡器和服务器的认证。因此,ZNWL+协议能够抵御重放攻击。
5)抵御异步攻击
异步攻击的三种情况:1:服务器更新,但标签不更新;2:标签更新,但服务器不更新;3:标签发送通道发生不同步,标签在短时间内连续启动两个会话。在第一种情况下,攻击者在更新阶段拦截了服务器发送的消息X* R,然后标签没有更新,因为它没有收到任何消息。由于服务器更新了key t ,两种规模的秘钥是不同的。然而,服务器存储了前一轮认证的CO,即使标签使用更新的key t ,它也可以通过认证,抵御异步攻击。在第二种情况下,攻击者无法获得标签的隐私信息和服务器生成的随机数,也无法伪造信息,使标签更新而服务器不更新。在第三种情况下,消息{BM}中传输的参数是用随机数和时间序列产生的,这些参数在每个会话中是不同的。假设攻击者在两个连续的会话中截获{B 1M 1t 1}和{B 2M 2T 2},由于B 1B 2是使用不同的时间序列生成的,B 1M 1B 2M 2,攻击者无法追踪标签,这就满足了非同步攻击下的不可链接性要求,ZNWL+协议可以抵御非同步化攻击。
6)抵御穷举攻击
为了获取隐私信息,攻击者有时会直接使用穷举法来算出相对隐私信息。在这个协议中,隐私信息在三个实体之间传输之前被随机数字加密。每件交换的信息都由两个或更多的未知数计算,因此攻击者无法根据截获的信息通过穷举获得任何有用的隐私信息。例如,信息F=h(Rot(SRIDkey r )⊕a)的计算使用了三个未知数,所以它不能通过穷举耗尽其包含的隐私信息。因此,可以认为该协议可以用来抵抗穷举攻击。
7)抵御物理和克隆攻击
在物理攻击中,对标签有物理访问权的攻击者可以检索存储在标签中的某些有用信息。然后,攻击者可能试图追踪被标记的用户以前的所有的通信。该协议中标签存储的信息在每轮认证中都会更新,每轮认证中都会使用新的随机数来生成信息,所以标签之前的所有通信都无法被追踪。因此,可以认为该协议可以抵御物理攻击。克隆攻击一般发生在RFID系统中,一组标签使用相同的秘钥进行身份认证。在本文提出的方案中,每个标签都有自己的{IDkey}。假设一个标签的ID被泄露,由于每个标签有不同的保密参数,攻击者不能使用泄露的标签信息来克隆其他标签。因此,ZNWL+协议可以抵御克隆攻击。
8)相互认证
ZNWL+协议涉及三个通信实体,实体之间的信息传输的渠道是不安全的。因此,在三者之间的通信中需要相互认证。认证信息DEFMGHB包含读卡器、标签和服务器的唯一标识符。只有合法实体才能通过对方的验证。服务器通过消息DEFMGHB来验证读卡器的合法性。服务器通过消息DEF验证读卡器的合法性,通过消息M验证标签的合法性;读卡器通过消息GH验证服务器的合法性,通过消息B验证标签的合法性;而标签通过消息IJ验证服务器和读卡器的合法性。
9)性能分析
协议通讯成本:协议通信成本包括交互次数和通信数据长度。ZNWL+协议在认证阶段的交互次数适中,通信数据的总长度较低。
协议计算成本:本发明的计算是通过哈希、XOR、随机数和模块化操作等方式完成的。在所有这些操作中,"XOR"操作、"and"操作和"环形左移"都是位操作的轻量级的计算,对整体计算影响很小。Random被用来表示随机数的计算,PRNG被用来作为创建伪随机数的计算,Hash被用来表示Hash函数的计算,msg被用来表示模平方的计算,Bro用于表示位替换的计算,Cro用于表示位交叉的计算,Rot用于表示环形左移的计算,PUF表示物理不可压缩函数的计算,Eac表示交换和再交叉的计算。本发明提出的协议的计算成本和执行时间在保证安全和低通信数据长度的前提下保持较低。
标签成本:ZNWL+协议的大部分复杂计算是在服务器上进行的。标签是系统中计算能力最弱的实体,ZNWL+协议只有STID和存储在标签上,消耗的存储成本较低。
所述去中心化的云层,用于利用去中心化和点对点的数据中心根据分布式哈希表来进行数据的存储。
具体的,在核实和验证所有医疗传感器监控系统分支机构的数据后,去中心化和点对点的数据中心以分布式哈希表(DHT)存储在顶层。顶层用DHT为医疗传感器监控系统环境提供防篡改的分布式最佳数据存储。在获得所有企业分支(制造、生产、分销)后,安全数据被用于应用。因此,医疗传感器监控系统以更好的产品质量、更高的客户满意度和服务使客户受益。
分布式哈希表:在底层完成医疗传感器监控系统分支机构的数据认证后,与上层(去中心化的云层)进行沟通。该层利用DHT对医疗传感器监控系统进行点对点和优化数据存储。DHT有两列,包括密钥(索引值)和数据。SHA-256加密算法用于用哈希函数Hash对加密参数Keys进行哈希运算加密,加密后作为数据索引值Index Value,加密数据公式如下:
数据以密钥或索引值存储在去中心化的云中,并以DHTs中的索引值为医疗传感器监控系统提供安全和优化。
本发明技术方案(即TR-ZNWL+方案)的安全分析如下:
1)抵抗未经授权的传感器设备添加攻击
假设未经授权的用户USER想在医疗传感器监控系统分支的集群中增加一个物联网传感器设备。在这种情况下,USER生成秘密凭证并向医疗传感器监控系统环境的相互传感器设备传输认证请求。TR-ZNWL+方案将拒绝认证请求,因为秘密凭证和负载信息值不匹配。
2)抵抗中间人攻击
TR-ZNWL+方案在底层用算法1(即传感器设备信任认证机制)提供传感器设备信任认证,在中间层用算法2(即ZNWL+协议)提供数据认证。区块链以分布式网络提供安全性,区块链结合了区块。由于传感器设备和数据认证,任何未经授权的用户USER不能修改医疗传感器监控系统中的数据。因此,TR-ZNWL+方案解决了中间人攻击的问题。
3)抵抗捕获物理传感器设备攻击
如果未经授权的用户USER采取了在医疗传感器监控系统分支机构中工作的传感器设备,并且未经授权的用户USER提取了物联网或可穿戴传感器设备的秘密凭证。然后,USER将恶意传感器设备送入网络。TR-ZNWL+方案将拒绝恶意传感器设备的认证,因为RCA已经将身份信息保存在区块链中。
4)抵抗安全的数据存储
DHT在拟议的方案中被利用,它为医疗传感器监控系统系统提供了安全和分散的数据存储。如果任何系统丢失了企业数据,它可以从另一个系统得到,因为数据是以分布式方式存储的。
5)抵抗传感器设备和数据信任
医疗传感器监控系统的传感器设备和数据信任是拟议方案的主要目标。RCA在用区块链账本进行传感器设备认证、区块链网络中的矿工节点提供的数据信任以及增强的智能方面具有重要作用。
综上所述,借助于本发明的上述技术方案,本发明基于区块链及ZNWL+协议来实现医疗可穿戴传感传感器设备监控,在底层提供传感器设备信任认证,在中间层提供数据核查和验证,在上层提供安全的数据存储,在顶层为智能企业提供DHT,使在云层的DHTs中的数据存储更加准确,通过先进的智能算法和深度学习方法在医疗传感器监控系统应用中提供高效的通信、隐私保护和提高服务质量,从而可以在保证系统中传感器携带者数据的安全存储和通信的安全的同时抵御各种已知的攻击,有效地解决了医疗传感器监控系统存在的数据存储安全问题、隐私问题、传感器设备和数据信任、稳健决策、通信延迟和安全。
同时,本发明的ZNWL+协议在高性能的读卡器端使用哈希函数来计算认证信息,在性能受限的标签端使用交换交叉位操作来计算认证信息,而哈希函数有助于提高认证信息的安全性,交换-交叉位运算则保证了标签端的低计算成本和标签的匿名性。云服务器以索引数据表的形式存储加密信息,提高了云服务器在对标签和读写器进行认证时的检索效率,降低了云服务器敏感信息泄露的风险,从而使得标签、读写器和服务器之间安全高效的身份认证可以完美实现。此外,ZNWL+协议具有增强的安全功能,可以抵御已知的攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,该系统包括设备连接层、认证层及去中心化的云层;
所述设备连接层,由若干医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...}构成,且每个分支机构都与各种物联网传感器设备{I 1I 2I 3,...}及可穿戴传感器设备{W 1W 2W 3,...}相连,用于通过请求控制机构RCA{RCA 1RCA 2RCA 3,...}及区块链账本来实现传感器设备之间的信任认证;
所述认证层,由各种宏基站{MBS 1MBS 2MBS 3,...}构成,用于利用机器学习、增强智能和区块链技术来实现数据的验证和确认;且所述认证层通过改进的RFID移动认证协议从设备连接层中收集数据;
所述去中心化的云层,用于利用去中心化和点对点的数据中心根据分布式哈希表来进行数据的存储。
2.根据权利要求1所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,所述医疗传感器监控系统分支机构中均设置有被称为请求控制机构的特定实体。
3.根据权利要求1所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,所述设备连接层在通过请求控制机构RCA{RCA 1RCA 2RCA 3,...}及区块链账本来实现传感器设备之间的信任认证时包括:
第一阶段,请求控制机构向物联网传感器及可穿戴传感器设备Devices提供私钥{P 1P 2,...}、公钥{Pub 1Pub 2,...}、私有凭证{PE p xy),h}及私人区块链账本和椭圆曲线密码学曲线,其中,/>是基站的秘钥,P是密码学曲线的基点,h是哈希函数,E p x,y)是两点之间的曲线:
第二阶段,首先,请求控制机构在私有区块链上注册,然后,请求控制机构在区块链防篡改账本上存储所有相同的传感器设备细节:
式中,Blockchain ledger表示区块链防篡改账本,store表示存储,(RCA i (Pub) and H(id i ))表示所有相同的传感器设备细节,R i 表示随机数,uesed表示使用的,identical secret(RCA i )表示验证秘钥;
第三阶段,在秘密凭证的帮助下,两个传感器设备相互认证,并将信息{h(id i ),I i P}加载到物联网和AIoT传感器设备中,且传感器私有凭证{/>id i L 3I i }在两个传感器设备中完成相互认证,并将传感器私有凭证转移至区块链防篡改账本上存储:
式中,transfer表示转移至;
第四阶段,若任何传感器设备要加入或离开医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...},则在私有区块链账本和密码学曲线的帮助下请求控制机构提供私钥、公钥和私有凭证{PE p xy),h},然后遵循第三阶段的规则。
4.根据权利要求1所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,所述宏基站用于快速数据通信,且具有低发射功率、传输速度快,以及广泛的计算和存储能力。
5.根据权利要求1所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,所述认证层在利用机器学习、增强智能和区块链技术来实现数据的验证和确认时包括:
宏基站{MBS 1MBS 2MBS 3,...}使用改进的RFID移动认证协议从各个医疗传感器监控系统分支机构{SEB 1SEB 2SEB 3,...}收集数据{D 1D 2D 3,...,D i };
通过特征选择、归一化及重复数据删除的方式对收集的数据进行预处理,并对处理后的数据进行分类,得到平衡数据;
基于区块链网络和增强智能将平衡数据分为训练D tr 和测试D test 数据进行验证,并利用权力证明共识算法来验证训练过的模型后的数据。
6.根据权利要求5所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,所述改进的RFID移动认证协议包括初始阶段、认证阶段及更新阶段;
其中,初始阶段,医疗传感器监控系统中的管理员为每个合法的标签及移动读卡器分配初始值;认证阶段,实现标签、移动读卡器和云服务器三个实体之间的相互认证;更新阶段,对标签、移动读卡器和云服务器的假名标识STID和秘钥进行更新;
认证阶段及更新阶段包括以下步骤:
步骤一、移动读卡器生成一个随机数a,并根据存储在移动读卡器内存中的假名标识STID和生成的随机数a计算出信息A,然后向标签发送查询信息QUERY和信息A
步骤二、标签收到信息A后计算存储在标签中的假名标识STID的汉明权重,并从收到的信息A中恢复随机数a*,然后信息B=Rot(STIDa*⊕t),C=Eac(key t STIDkey t ),M=a*⊕C由假名标识STID、基于标签的隐私密钥key t 和通过恢复获得的a*计算,最后,信息BM被发送给移动读卡器;
步骤三、移动读卡器收到消息B后,根据消息B得到标签的ID(STID*),然后将在内存中寻找STID new =STID*,若没有STID new =STID*,则将继续搜索是否有STID old =STID*,若两者都不存在,则停止验证,若有所需的数据,则移动读写器对标签的认证成功;然后,信息D=ah(T R ),E = Rot(h(SRID),aT R ),F= h(Rot(SRIDkey r )⊕a)由内存中的SRID和基于移动读卡器的因素秘钥key r 、当前移动读卡器的时间戳T R 和随机数a来计算,最后,标签的信息MN,移动读卡器计算的信息DEF以及T R 被发送到服务器;
步骤四、当服务器收到消息MNDEFT R ,首先,检查T R 是否满足tT R ≤2t的条件,若满足,则服务器对移动读卡器进行认证,恢复a*=Dh(T R ),根据消息E得到h(SRID*),并在云服务器数据库中寻找h(SRID new )=h(SRID*),若存在这样的数据,则得到该索引所对应的Rot(SRIDkey r ),然后,比较计算出的信息F*=h(Rot(SRIDkey r )⊕a)是否与收到的信息F一致,若两者一致,则云服务器对移动读卡器的认证通过,否则,认证失败,认证过程结束,若没有h(SRID new )=h(SRID*),则在数据库中搜索h(SRID old )=h(SRID*),如数据存在,则判断由索引内容计算的F*和信息F是否相同,若相同,则云服务器对移动读卡器的认证通过,并进入下一步标签认证,否则认证失败并结束;
当服务器认证标签时,服务器根据收到的信息M和恢复的a*计算C*,C*=a*⊕M,并在服务器数据库中寻找C new =C*,若有这样的数据,服务器对标签的认证通过,否则,在数据库中搜索C old =C*,若存在该数据,云服务器对标签的认证通过,并让C new =C old O new =O old ,否则表示标签认证失败,认证过程结束;
当云服务器对标签和移动读卡器的认证通过,则生成一个随机数b,并计算出消息G=bh(ah(STID)),H=h((a*||b)⊕Rot(SRIDkey r )),I=bEac(Okey t STID),P GH =PRNG(G||H),然后向移动读卡器发送消息GHIP GH 和时间戳T S
步骤五、移动读卡器收到信息GH后,根据收到的信息G恢复b*,b*=Gh(ah(STID)),然后通过存储在内存中的秘钥key r 、生成的随机数b和恢复的b*计算H*,H*=h((a*||b*)⊕Rot(SRIDkey r )),并比较计算出的H*和收到的H是否相同,若二者相等,则移动读卡器对服务器的认证通过,然后计算消息J=Rot(b*⊕ab*⊕STID),并向标签发送消息IJT S ,否则服务器认证失败,认证过程结束;
步骤六、当标签接收到消息IJ时,根据收到的消息I还原b*,b*=IEac(Rot(key t STID),key t STID),根据存储的STID计算J*并还原a*和b*,J*=Rot(b*⊕a*,b*⊕STID),然后判断计算出的J*与消息J是否相等,若相等,则表示标签端服务器和移动读卡器认证成功,认证过程结束,若不相等,则无法通过身份验证,身份验证过程结束;
步骤七、标签计算keynew t=key t b*,STID new =STID+T S X=Eac(STID new keynew tkeynew t,然后将信息X的左半部分发送到移动读卡器进行更新一致性验证;
步骤八、在移动读卡器收到消息X_L后,计算SRID new =SRID+T S STID new =STID+T S keynew r=key r aY=h(Rot(SRID new keynew r)⊕a),然后,标签的消息X_L由移动读卡器计算的消息L的左半部分被发送到云服务器;
步骤九、当云服务器收到消息X_LY_L后,计算Y*=h(Rot(SRID+T S key r a)⊕a),X*=Eac(key t b*⊕(STID + T S ),key t b),然后比较计算的消息X*_LY*_L是否与收到的消息X_LY_L一致,若两者一致,则云服务器更新数据库中的h(SRID new Rot(SRID new keynew r)),h(SRID old ),Rot(SRID old keyold rC new O new C old O old ,否则不更新;
步骤十、在收到消息Y*_R后,将收到的Y*_R和移动读卡器计算的Y_R进行比较,若两者相等,则服务器与其更新的内容一致,然后移动读卡器更新内存中的SRIDSTID new STID old key r ,否则不更新;
步骤十一、在标签收到信息X*_R后,比较收到的X*_R与标签计算的X R 是否相等,若两者相等,则服务器与它的更新内容一致,标签更新内存中的STIDkey t ,否则不更新;
式中,keyold t为标签和云服务器之前的共享秘钥;keynew t为标签和云服务器的当前共享秘钥;keyold r为读卡器和云服务器之前的共享秘钥;keynew r为当前读卡器和云服务器的共享秘钥,Rot(XY)为左旋的操作,Eac(XY)为兑换交叉的操作,h()为哈希函数,+为位数和操作,⊕为位数XOR操作,||为位串联操作。
7.根据权利要求5所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,每个区块链网络均由普通节点、账本节点和矿工节点三个节点组成,且每个节点都有不同的功能。
8.根据权利要求7所述的一种基于区块链及RFID协议的医疗传感器监控系统,其特征在于,所述基于区块链网络和增强智能将平衡数据分为训练D tr 和测试D test 数据进行验证,并利用权力证明共识算法来验证训练过的模型后的数据包括:
根据历史数据信息学习H DIL 、人类感知学习H PL 和当前信心分数学习CC SL 向训练好的模型Trained Model提供人类标记的反馈HL FeedBack ,然后转移到基于区块链的分布式网络Blockchain DN 进行数据认证和验证:
利用请求交易步骤来验证和确认数据,所有矿工节点通过解决一个计算难题来验证训练后的模型数据,然后通过其他矿工节点验证结果,若置信度得分超过50%的矿工节点验证了数据,则数据就被转移到去中心化的云层;若置信度得分低于50%的矿工节点验证了数据,则数据是恶意的或未经授权的;若置信度为50%的矿工节点验证了数据,则部署了增强智能的概念。
CN202310916447.2A 2023-07-25 2023-07-25 一种基于区块链及rfid协议的医疗传感器监控系统 Active CN116633703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310916447.2A CN116633703B (zh) 2023-07-25 2023-07-25 一种基于区块链及rfid协议的医疗传感器监控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310916447.2A CN116633703B (zh) 2023-07-25 2023-07-25 一种基于区块链及rfid协议的医疗传感器监控系统

Publications (2)

Publication Number Publication Date
CN116633703A true CN116633703A (zh) 2023-08-22
CN116633703B CN116633703B (zh) 2023-11-28

Family

ID=87603138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310916447.2A Active CN116633703B (zh) 2023-07-25 2023-07-25 一种基于区块链及rfid协议的医疗传感器监控系统

Country Status (1)

Country Link
CN (1) CN116633703B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110418338A (zh) * 2019-07-31 2019-11-05 徐州医科大学 可植入医疗设备的轻量级rfid无线认证协议及其系统
CN113489722A (zh) * 2021-07-05 2021-10-08 徐州医科大学 医疗应急供应链中基于rfid的医疗系统的新型轻量级身份验证协议方法
CN116318617A (zh) * 2023-03-27 2023-06-23 徐州医科大学 基于rfid和区块链的医疗救援物资慈善捐助方法
CN116456346A (zh) * 2023-06-13 2023-07-18 山东科技大学 一种动态分组的rfid群组标签认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110418338A (zh) * 2019-07-31 2019-11-05 徐州医科大学 可植入医疗设备的轻量级rfid无线认证协议及其系统
CN113489722A (zh) * 2021-07-05 2021-10-08 徐州医科大学 医疗应急供应链中基于rfid的医疗系统的新型轻量级身份验证协议方法
CN116318617A (zh) * 2023-03-27 2023-06-23 徐州医科大学 基于rfid和区块链的医疗救援物资慈善捐助方法
CN116456346A (zh) * 2023-06-13 2023-07-18 山东科技大学 一种动态分组的rfid群组标签认证方法

Also Published As

Publication number Publication date
CN116633703B (zh) 2023-11-28

Similar Documents

Publication Publication Date Title
Wazid et al. LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Bera et al. Private blockchain-based access control mechanism for unauthorized UAV detection and mitigation in Internet of Drones environment
Chaudhry et al. Correcting design flaws: An improved and cloud assisted key agreement scheme in cyber physical systems
Chen et al. Mobile device integration of a fingerprint biometric remote authentication scheme
Peris-Lopez et al. Vulnerability analysis of RFID protocols for tag ownership transfer
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN112329519B (zh) 一种安全的在线指纹匹配方法
CN108777616B (zh) 一种抗量子计算机攻击的电子选举方法、管理装置和电子选举系统
CN115378604B (zh) 一种基于信誉值机制的边缘计算终端设备的身份认证方法
Banerjee et al. An enhanced and secure biometric based user authentication scheme in wireless sensor networks using smart cards
CN110661613B (zh) 基于联盟链的抗量子计算隐式证书颁发方法及系统
Sadri et al. A lightweight anonymous two‐factor authentication protocol for wireless sensor networks in Internet of Vehicles
CN113259135B (zh) 用于检测数据防篡改的轻量级区块链通信认证装置及其方法
CN110381055A (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
Aghili et al. Closed-loop and open-loop authentication protocols for blockchain-based IoT systems
CN115865508A (zh) 一种边缘计算双向认证方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN105847009A (zh) 一种满足后向安全的rfid双向认证方法
Carcia et al. Blockchain-based system for e-voting using blind signature protocol
Wang et al. Lightweight blockchain-enhanced mutual authentication protocol for UAVs
CN114528565A (zh) 一种基于区块链的敏感数据高效上链算法
Benadla et al. Detecting Sybil attacks in vehicular fog networks using RSSI and Blockchain
KR100931213B1 (ko) 분산환경에 적합한 저비용 rfid 인증 프로토콜 방법
CN117040800A (zh) 基于联盟链和无证书可搜索加密的个人档案管理方案

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant