CN108959873A - 远程医疗系统认证方法 - Google Patents
远程医疗系统认证方法 Download PDFInfo
- Publication number
- CN108959873A CN108959873A CN201810841352.8A CN201810841352A CN108959873A CN 108959873 A CN108959873 A CN 108959873A CN 201810841352 A CN201810841352 A CN 201810841352A CN 108959873 A CN108959873 A CN 108959873A
- Authority
- CN
- China
- Prior art keywords
- key
- patient
- doctor
- result
- indicates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H80/00—ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- General Physics & Mathematics (AREA)
- Pathology (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种远程医疗系统认证方法,包括如下步骤:患者认证阶段;医生认证阶段;患者就诊阶段;医生确诊阶段。其中,前两个阶段分别进行患者和医生身份的合法认证,是基于RSA数字签名、RSA公钥加密以及MD5散列函数实现的,同时确保了二者的身份匿名性。后两个阶段是在身份认证通过的前提下进行可靠的数据传输,传输过程是基于AES对称加密技术的。整个方案中,所有的数据都通过第三方‑医疗服务器来进行转发,且服务器具有较高的可信任级别。所述方法在保证效率的前提下,实现了患者与医生的双向身份认证,具有不可分辨性和前向安全性,能够有效地抵抗重传、追踪、窃听、伪装、中间人等攻击,从而保障远程医疗系统的安全需求。
Description
技术领域
本发明涉及通信方法技术领域,尤其涉及一种远程医疗系统认证方法。
背景技术
在传统的医疗程序中,患者需要到医院进行现场诊断和治疗。但医疗服务覆盖面和医护人员技术水平存在明显的地域差异。偏远地区的病人在生病期间可能得不到及时的救助,或者不得不经过长途去往医院。此外,纸质病历也难以携带,需要在不同的医院进行更换,这使得患者的医疗数据混乱,难以保存。此外,患者希望受到权威医生或专家的治疗,但这往往受到空间距离的限制。
目前,远程医疗服务主要表现在以下几个方面:患者的在线咨询、系统远程监测患者健康数据、应用于养老机构的远程医疗系统,以及通过可穿戴传感器检测生理数据。随着医疗服务需求的不断增加和信息技术的飞速发展,这些年来远程医疗的发展速度非常迅速。总之,远程医疗服务的规模正在以非常快的速度增长。
为了解决纸质病例中存在的问题,引入了电子病历(EMR),实现了医疗数据的共享。电子病历具有明显的优势,当患者突发疾病时,医护人员可以通过电子病历快速获取患者的既往病历,并及时、准确地做好抢救准备工作。然而,EMR的安全性较低,存在三个具体的安全风险。
(1)EMR系统容易遭受敌人的攻击,导致患者的以往医疗数据被盗取或篡改;
(2)对于庞大的患者基数,EMR系统的数据管理较难进行;
(3)对于EMR系统的使用管理存在安全问题,需要相关的法律法规去规范用途。
远程医疗信息系统(TMIS)结合EMR,网络和医疗机构,帮助患者和医疗机构迅速获得电子病历或健康报告。除了电子病历中存在的医疗数据管理问题外,TMIS还存在许多安全问题。
许多学者已经尝试将云计算应用于医疗系统,以便于访问医疗数据,将传感器植入患者体内以获得及时的健康数据,并利用移动设备访问健康报告或病例数据。然而现有技术中的方案的安全性都较低,造成稳定性差。
发明内容
本发明所要解决的技术问题是如何提供一种安全性高、稳定性强的远程医疗系统认证方法。
为解决上述技术问题,本发明所采取的技术方案是:一种远程医疗系统认证方法,其特征在于包括如下步骤:
患者认证阶段;
医生认证阶段;
患者就诊阶段;
医生确诊阶段。
进一步的技术方案在于,所述患者认证的过程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
患者P使用MD5散列函数生成消息摘要然后使用自身私钥SKP对消息摘要进行数字签名,即接着使用服务器公钥PKs对患者P的身份码IDp进行加密,即将患者P的时间戳tp,患者P的数字签名结果Sp和患者P的身份码IDp的加密结果发送至服务器;
患者P使用服务器公钥将从密钥分配中心KDC获取的患者共享密钥keyP进行加密,得将患者共享密钥的加密结果发送给医疗服务器MS;
医疗服务器MS收到所述tp,Sp和后,验证消息时效性;先用自己的私钥SKS对所述身份码IDp的加密结果进行解密,即其中,ID'P表示使用密钥SKS对加密结果进行解密的结果,为使用密钥SKS对加密结果进行解密;
然后使用MD5散列函数生成消息摘要所述H(ID'P)表示使用MD5算法计算ID'P的哈希值,表示使用MD5算法计算ID'P的哈希值的结果,接着使用患者公钥PKP验证签名Sp,即Sp为患者P的数字签名结果,表示使用患者公钥PKP对数字签名结果Sp进行验证,S'P表示使用患者公钥PKP对数字签名结果Sp进行验证的结果,判断与S'P是否相等,若相等则患者身份验证通过,将验证结果返回值传送给患者,完成患者身份的验证。
进一步的技术方案在于,所述医生认证的过程如下:
医生D使用MD5散列函数生成消息摘要其中为医生D的消息摘要,H(IDD)表示使用MD5计算医生D的身份码IDD的哈希值;然后使用自身私钥SKD对所述进行数字签名,即其中SD为医生D的数字签名结果,表示使用所述SKD对所述进行数字签名,接着使用服务器公钥PKs对所述IDD进行加密,即将医生D的时间戳tD,SD和发送至服务器MS,其中表示IDD的加密结果,表示对使用服务器公钥PKs对所述IDD进行加密;
医生D使用服务器公钥PKs将从密钥分配中心KDC获取的医生共享密钥keyD进行加密,得将发送给服务器,其中表示所述keyD的加密结果,表示使用服务器公钥PKs对医生共享密钥keyD进行加密;
服务器收到所述tD,SD和后,验证消息时效性;先用自己的私钥SKS对进行解密,即所述表示使用所述SKS对进行解密,ID'D表示使用所述SKS对进行解密的结果;然后使用MD5散列函数生成消息摘要接着使用医生公钥PKD验证签名SD,即判断与S'D是否相等,若相等则医生身份验证通过,将验证结果返回值传送给医生,完成医生身份的验证,其中表示使用PKD验证SD,S'D表示使用PKD验证SD的结果,表示使用MD5算法计算ID'D的哈希值的结果。
进一步的技术方案在于,所述患者就诊的过程如下:
患者P使用患者的共享密钥keyP对自身就诊信息M1进行AES算法加密,即将C1发送到服务器,C1表示M1进行AES算法加密的结果,表示使用所述keyP对就诊信息M1进行加密;
服务器MS首先使用自己的私钥SKS对所述keyP的加密结果进行解密,即key'P表示对所述keyP的加密结果进行解密的结果,然后使用key'P对C1进行AES算法解密,即其中P1表示用key'P对C1进行AES算法解密的结果,表示使用所述key'P对所述C1进行解密;接着使用自己的私钥SKS对所述进行解密,即用key'D对P1进行AES算法加密得将C2发送给医生,key'D表示所述SKS对所述进行解密的结果,表示使用所述SKS对所述进行解密,所述C2表示用key'D对P1进行AES算法加密的结果,所述表示使用所述key'D对所述P1进行加密;
医生收到C2后,使用keyD进行AES算法解密C2得P2为即患者就诊信息,表示使用所述keyD对C2进行解密。
进一步的技术方案在于,所述医生确诊阶段的过程如下:
医生D给出诊断消息M2,使用所述keyD对诊断消息M2进行AES算法加密得将C3发送至服务器,其中C3表示所述keyD对诊断消息M2进行AES算法加密的结果,所述表示使用所述keyD对所述M2进行加密;
服务器使用所述key'D对C3进行AES算法解密得再使用所述key'P对P3进行AES算法加密得将C4发送给患者,所述P3表示使用所述key'D对C3进行AES算法解密的结果,表示使用所述key'D对C3进行解密,所述C4表示使用所述key'P对P3进行AES算法加密的结果,表示使用所述key'P对P3进行加密;
患者收到所述C4,使用所述keyP进行AES算法解密得即为医生给出的诊断消息,所述P4表示使用所述keyP对C4进行AES算法解密的结果,所述表示使用所述keyP对C4进行解密;至此完成了一次身份认证过程和安全的数据通信过程。
采用上述技术方案所产生的有益效果在于:所述方法分为四个阶段:患者认证阶段、医生认证阶段、患者就诊阶段和医生确诊阶段。其中,前两个阶段分别进行患者和医生身份的合法认证,是基于RSA数字签名、RSA公钥加密以及MD5散列函数实现的,同时确保了二者的身份匿名性。后两个阶段是在身份认证通过的前提下进行可靠的数据传输,传输过程是基于AES对称加密技术的。整个方案中,所有的数据都通过第三方-医疗服务器来进行转发,且服务器具有较高的可信任级别。所述方法在保证效率的前提下,实现了患者与医生的双向身份认证,具有不可分辨性和前向安全性,能够有效地抵抗重传、追踪、窃听、伪装、中间人等攻击,从而保障远程医疗系统的安全需求。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明实施例所述方法中认证通信模型原理框图;
图2是本发明实施例所述方法中远程医疗系统身份认证过程图;
图3是本发明实施例所述方法中认证延迟与认证请求到达速率λ关系图;
图4是本发明实施例所述方法中认证总开销与认证请求到达速率λ关系图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
总体的,本发明实施例公开了一种远程医疗系统认证方法,主要包括如下几个步骤:患者认证阶段;医生认证阶段;患者就诊阶段;医生确诊阶段。下面对上述过程进行详细的描述:
远程医疗系统中认证方法通信模型:
如图1所示为远程医疗系统中认证方案通信模型。
该认证方案中有四个角色:医疗服务器MS、患者P、医生D以及密钥分配中心KDC。其中,MS的作用是完成医生和患者身份的合法验证,并且作为第三方进行二者通信数据的存储与转发,具有相当高的安全级别;患者P从MS处通过身份认证后,将自身的就诊数据通过安全通道发送给MS,并且从MS处获取可靠的诊断数据;医生从MS处通过身份认证后,通过安全信道从MS可靠地接收患者的就诊数据,并将所给出的诊断数据安全地传送到MS;最后,KDC的作用是为其余三方分配非对称密钥对,并将他们各自的公钥公开,另外还分别为患者和医生分配与MS通信时的共享密钥。
另外需要说明的是,患者与医疗服务器之间是远程无线连接,而医生与医疗服务器之间是有线连接。患者与医生在各自看来好像是直接通信,实则数据都是通过MS进行转发,所以患者与医生之间不存在安全通道,而基于协议高度的安全性,他们与MS之间的信道是足够安全的。
协议中的符号定义如表1所示。
表1 符号定义
Table 1 Symbol definition
如图2所示,所述方法的具体交互流程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
1)所述患者认证的过程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
患者P使用MD5散列函数生成消息摘要然后使用自身私钥SKP对消息摘要进行数字签名,即接着使用服务器公钥PKs对患者P的身份码IDp进行加密,即将患者P的时间戳tp,患者P的数字签名结果Sp和患者P的身份码IDp的加密结果发送至服务器;
患者P使用服务器公钥将从密钥分配中心KDC获取的患者共享密钥keyP进行加密,得将患者共享密钥的加密结果发送给医疗服务器MS;
医疗服务器MS收到所述tp,Sp和后,验证消息时效性;先用自己的私钥SKS对所述身份码IDp的加密结果进行解密,即其中,ID'P表示使用密钥SKS对加密结果进行解密的结果,为使用密钥SKS对加密结果进行解密;
然后使用MD5散列函数生成消息摘要所述H(ID'P)表示使用MD5算法计算ID'P的哈希值,表示使用MD5算法计算ID'P的哈希值的结果,接着使用患者公钥PKP验证签名Sp,即Sp为患者P的数字签名结果,表示使用患者公钥PKP对数字签名结果Sp进行验证,S'P表示使用患者公钥PKP对数字签名结果Sp进行验证的结果,判断与S'P是否相等,若相等则患者身份验证通过,将验证结果返回值传送给患者,完成患者身份的验证。
2)所述医生认证的过程如下:
医生D使用MD5散列函数生成消息摘要其中为医生D的消息摘要,H(IDD)表示使用MD5计算医生D的身份码IDD的哈希值;然后使用自身私钥SKD对所述进行数字签名,即其中SD为医生D的数字签名结果,表示使用所述SKD对所述进行数字签名,接着使用服务器公钥PKs对所述IDD进行加密,即将医生D的时间戳tD,SD和发送至服务器MS,其中表示IDD的加密结果,表示对使用服务器公钥PKs对所述IDD进行加密;
医生D使用服务器公钥PKs将从密钥分配中心KDC获取的医生共享密钥keyD进行加密,得将发送给服务器,其中表示所述keyD的加密结果,表示使用服务器公钥PKs对医生共享密钥keyD进行加密;
服务器收到所述tD,SD和后,验证消息时效性;先用自己的私钥SKS对进行解密,即所述表示使用所述SKS对进行解密,ID'D表示使用所述SKS对进行解密的结果;然后使用MD5散列函数生成消息摘要接着使用医生公钥PKD验证签名SD,即判断与S'D是否相等,若相等则医生身份验证通过,将验证结果返回值传送给医生,完成医生身份的验证,其中表示使用PKD验证SD,S'D表示使用PKD验证SD的结果,表示使用MD5算法计算ID'D的哈希值的结果。
3)所述患者就诊的过程如下:
患者P使用患者的共享密钥keyP对自身就诊信息M1进行AES算法加密,即将C1发送到服务器,C1表示M1进行AES算法加密的结果,表示使用所述keyP对就诊信息M1进行加密;
服务器MS首先使用自己的私钥SKS对所述keyP的加密结果进行解密,即key'P表示对所述keyP的加密结果进行解密的结果,然后使用key'P对C1进行AES算法解密,即其中P1表示用key'P对C1进行AES算法解密的结果,表示使用所述key'P对所述C1进行解密;接着使用自己的私钥SKS对所述进行解密,即用key'D对P1进行AES算法加密得将C2发送给医生,key'D表示所述SKS对所述进行解密的结果,表示使用所述SKS对所述进行解密,所述C2表示用key'D对P1进行AES算法加密的结果,所述表示使用所述key'D对所述P1进行加密;
医生收到C2后,使用keyD进行AES算法解密C2得P2为即患者就诊信息,表示使用所述keyD对C2进行解密。
4)所述医生确诊阶段的过程如下:
医生D给出诊断消息M2,使用所述keyD对诊断消息M2进行AES算法加密得将C3发送至服务器,其中C3表示所述keyD对诊断消息M2进行AES算法加密的结果,所述表示使用所述keyD对所述M2进行加密;
服务器使用所述key'D对C3进行AES算法解密得再使用所述key'P对P3进行AES算法加密得将C4发送给患者,所述P3表示使用所述key'D对C3进行AES算法解密的结果,表示使用所述key'D对C3进行解密,所述C4表示使用所述key'P对P3进行AES算法加密的结果,表示使用所述key'P对P3进行加密;
患者收到所述C4,使用所述keyP进行AES算法解密得即为医生给出的诊断消息,所述P4表示使用所述keyP对C4进行AES算法解密的结果,所述表示使用所述keyP对C4进行解密;至此完成了一次身份认证过程和安全的数据通信过程。
性能分析:认证延迟和认证开销是评价认证协议性能的两个重要指标,从这两个方面对所述方法的性能进行评价,并与SHAP、ESCAP以及TMAS三种方案进行比较。
认证延迟:认证延迟定义为移动节点发出认证请求到接受认证响应的时间间隔。可以表示为:T=Ptotal+Wtotal+Ltotal+AUtotal。其中,Ptotal,Wtotal,Ltotal,AUtotal分别表示消息在节点的服务和等待时间,无线链路传输延迟,有线链路传输延迟以及认证处理时间。
MW/ML分别表示无线/有线链路上单个消息的传输延迟。一条消息的发送时间包括发出时间、传输时间和处理时间,即M=α+β+γ。其中α=b/B,b为控制信令的长度,B为链路带宽(BW,BL分别针对无线、有线链路)。
无线链路中存在着失效重传问题,令tw为检测分组丢失的检测时间,消息发出tw后未收到ACK则重传。令Prob(N)表示经过N次失败后发送成功的概率,则在无线链路的发送时间为:q∈(0,1)为无线链路失败率。
则通常q取值为0.5。
因此Wi=2MW+tw。有线链路不需要考虑重传,则有发送时间为Li=ML。
设各节点的移动处理及消息生成时间为P;Tus,Thash,Tv,Te,Tn分别表示一对值的加解密消耗的时间,一次Hash运算的时间,一次数字签名或验证的时间,指数运算时间以及生成随机数的时间。
根据图2及具体的认证流程来计算认证延迟,则远程医疗系统中的认证方法的认证延迟为:
DAPTS=11P+12(2MW+tW)+4ML+16Tus+8Thash+8Tv (1)
现有技术中的SHAP协议,具体的认证延迟如下:
DSHAP=12P+11(2MW+tW)+6ML+2Tus+3Tv+14Thash+7Tn+19Te (2)
现有技术中的ESCAP协议,具体的认证延迟如下:
DESCAP=14P+16(2MW+tW)+27Thash+10Tn+3Tv (3)
现有技术中的TMAS协议,具体的认证延迟如下:
DTMAS=15P+29(2MW+tW)+43Thash+4Tn+9Tus+14Tv (4)
认证开销:认证开销定义为每次认证过程中信令开销与处理开销之和。其中开销参数Cs,Cv,Cus,Chash,Ce,Cn分别是每跳的传输开销,验证开销,一个值的一对加解密开销,进行一次Hash运算的开销,指数运算的开销以及生成随机数的开销。
根据图2及具体的认证流程来计算认证开销,则本申请所述方法的认证开销为:
CAPTS=8CS+16Cus+8Chash+8Cv (5)
现有技术中提出的SHAP协议,具体的认证开销如下:
CSHAP=8CS+2Cus+14Chash+3Cv+7Cn+19Ce (6)
现有技术中提出的ESCAP协议,具体的认证开销如下:
CESCAP=10CS+27Chash+10Cn+3Cv (7)
现有技术中提出的TMAS协议,具体的认证开销如下:
CTMAS=11CS+43Chash+4Cn+9Cus+14Cv (8)
性能分析结果:
表2列出了评估认证延迟和认证开销的参数。
所述方法中的认证开销采用处理时间比来表示,这是因为完成一个操作所需要的时间可以表示完成该项操作的服务器的负荷。由于哈希计算开销与其他的开销相比,工作负荷最轻,所以将Chash标准化为一个开销单位,其他开销值用其完成操作时间与Chash的比值得出。
认证请求到达速率λ对认证延迟的影响
图3为认证延迟随认证请求到达速率λ变化的曲线,在此假定几种方案的远程距离相同。可以看出,在相同的认证请求到达速率之下,所述方法(APTS)的认证时延小于已提出的TMAS协议和ESCAP协议,略大于SHAP协议,是因为SHAP协议中没有数字签名和验证的过程,而所述方法是基于数字签名的,有着较高的安全性。随着认证请求到达速率的提高,这些优势差异会越来越明显。
认证请求到达速率λ对认证开销的影响:图4为认证开销随认证请求到达速率λ变化的曲线,可以看出,所述方法认证开销小于已提出的TMAS协议,略大于ESCAP和SHAP协议。但是ESCAP协议不能抵挡窃听和追踪攻击,SHAP协议不能抵挡中间人攻击,但是所述方法提出的协议均可以抵挡这些攻击,具有较高的安全性。
安全性分析
(1)不可分辨性:患者和医生向服务器提供的身份认证信息,是通过RSA数字签名和身份加密两个环节得到双重保证的,由此在信道中传输的签名密文分布相同,无法从中获取明文身份信息,具有不可分辨性。可以有效抵挡窃听攻击。
(2)前向安全性:即便认证阶段网络攻击者知道了服务器私钥,由于散列函数的单向性,也无法获取真正的用户身份信息。同时在身份认证阶段,每一次消息发送都有时间戳的更新,攻击者即使获取了密钥也难以计算明文信息。再者,用户的每一次认证都有密钥的更新,这使得攻击者无法获取之前的认证会话内容。可以有效地抗伪装攻击和防追踪。
(3)相互认证:认证方案中既有患者认证阶段又有医生认证阶段,只有双方身份验证均通过后,才可以进行数据传输。二者看似是直接通信,实则都通过服务器得到了合法的身份验证,达到一种双向认证的效果。
(4)匿名性:在方案中,患者和医生无论是身份验证还是数据通信,都没有在对方可以获得的消息中体现自己的真实身份。换言之,数据在信道传输过程中是匿名的,即便是窃取到数据,也难以得知数据的主人是谁。
(5)服务器具有高度可信任水平:由于患者、医生和服务器的密钥对均由KDC分配并公布各自的公钥,所以服务器难以计算出患者和医生的私钥,而且当服务器对二者产生错误的公钥时,患者和医生会发现其与KDC公布的服务器公钥有所差别,可以被证明出来是虚假担保。因此方法达到了Girault 3级信任级别。
(6)抗重放攻击:攻击者即便可以通过半路截取医生或患者的认证凭据,重新发送该凭据至医疗服务器,但由于时间戳的有效性,也难以通过合法认证。即便是通过了认证,在数据通信中,由于不知道用户与服务器之间的共享密钥,也无法通过服务器私钥去解密共享密钥,从而也无法通过重新发送截取信息获取到患者和医生的任何消息。
(7)抗中间人攻击:由于服务器的可信任级别较高,攻击者难以通过入侵服务器进行中间人攻击。即使是在网络中的其他节点,当攻击者进行消息的篡改后,服务器也会通过验证签名的操作判断出是非法用户。若是攻击者从中窃取信息,也会因无法计算密钥而获取不到任何真实信息。
协议安全性分析的对比参见表3。
Table 3 protocol security analysis
表3 协议安全性分析对比
SHAP协议,所有角色都是通过网络管理处获取密钥对,而网络管理处的权威可信任程度很低,可能会遭受中间人攻击,使得整个认证方案的安全性降低。而所述方法具有较高的权威可信任级别,可以有效地抵抗中间人攻击。ESCAP协议虽有可信任程度较高的服务器,但在初始阶段服务器与用户进行参数传递时,由于没有进行加密操作,很有可能遭受中间人攻击、追踪攻击和窃听,从而使得相关数据被窃取或篡改,对之后的认证阶段造成了安全威胁。同时,由于患者进行远程医疗服务必须首先获得身体传感器、由服务器进行设备序列号的设置,使得认证方案的灵活性大大降低。而所述方法,患者可以通过任意合法终端进行身份认证,灵活度较高,同时防追踪防窃听。TMAS认证方案,无论是认证时延还是认证开销,效率都要明显低于其他三个协议,且患者是通过信道直接从医生处获取了就诊号,而未说明就诊号的安全传输,同时也未确保医生的匿名性。另外患者需要先去健康检测中心生成身体报告才可以请求远程医疗服务,灵活性较低。而所述方法不仅可以确保患者、还可以保证医生的匿名性,同时保障数据的传输是安全的。
从综合性能出发来讲,所述方法所提出的认证协议要优于其他三种协议。
所述方法分为四个阶段:患者认证阶段、医生认证阶段、患者就诊阶段和医生确诊阶段。其中,前两个阶段分别进行患者和医生身份的合法认证,是基于RSA数字签名、RSA公钥加密以及MD5散列函数实现的,同时确保了二者的身份匿名性。后两个阶段是在身份认证通过的前提下进行可靠的数据传输,传输过程是基于AES对称加密技术的。整个方案中,所有的数据都通过第三方-医疗服务器来进行转发,且服务器具有较高的可信任级别。所述方法在保证效率的前提下,实现了患者与医生的双向身份认证,具有不可分辨性和前向安全性,能够有效地抵抗重传、追踪、窃听、伪装、中间人等攻击,从而保障远程医疗系统的安全需求。
Claims (5)
1.一种远程医疗系统认证方法,其特征在于包括如下步骤:
患者认证阶段;
医生认证阶段;
患者就诊阶段;
医生确诊阶段。
2.如权利要求1所述的远程医疗系统认证方法,其特征在于,所述患者认证的过程如下:
首先,密钥分配中心KDC在一开始分别为注册的患者P和医生D以及医疗服务器MS分配密钥对(PKP,SKP)、(PKD,SKD)和(PKS,SKS),PKP,SKP分别为患者P的公钥和私钥,PKD,SKD分别为医生D的公钥和私钥,PKS,SKS别为医疗服务器MS的公钥和私钥,并公开所有用户的公钥;患者P和医生D从密钥分配中心KDC获得共享密钥keyP以及keyD,作为与服务器进行数据交换时的协商密钥;
患者P使用MD5散列函数生成消息摘要然后使用自身私钥SKP对消息摘要进行数字签名,即接着使用服务器公钥PKs对患者P的身份码IDp进行加密,即将患者P的时间戳tp,患者P的数字签名结果Sp和患者P的身份码IDp的加密结果发送至服务器;
患者P使用服务器公钥将从密钥分配中心KDC获取的患者共享密钥keyP进行加密,得将患者共享密钥的加密结果发送给医疗服务器MS;
医疗服务器MS收到所述tp,Sp和后,验证消息时效性;先用自己的私钥SKS对所述身份码IDp的加密结果进行解密,即其中,ID'P表示使用密钥SKS对加密结果进行解密的结果,为使用密钥SKS对加密结果进行解密;
然后使用MD5散列函数生成消息摘要所述H(ID'P)表示使用MD5算法计算ID'P的哈希值,表示使用MD5算法计算ID'P的哈希值的结果,接着使用患者公钥PKP验证签名Sp,即Sp为患者P的数字签名结果,表示使用患者公钥PKP对数字签名结果Sp进行验证,S'P表示使用患者公钥PKP对数字签名结果Sp进行验证的结果,判断与S'P是否相等,若相等则患者身份验证通过,将验证结果返回值传送给患者,完成患者身份的验证。
3.如权利要求2所述的远程医疗系统认证方法,其特征在于,所述医生认证的过程如下:
医生D使用MD5散列函数生成消息摘要其中为医生D的消息摘要,H(IDD)表示使用MD5计算医生D的身份码IDD的哈希值;然后使用自身私钥SKD对所述进行数字签名,即其中SD为医生D的数字签名结果,表示使用所述SKD对所述进行数字签名,接着使用服务器公钥PKs对所述IDD进行加密,即将医生D的时间戳tD,SD和发送至服务器MS,其中表示IDD的加密结果,表示对使用服务器公钥PKs对所述IDD进行加密;
医生D使用服务器公钥PKs将从密钥分配中心KDC获取的医生共享密钥keyD进行加密,得将发送给服务器,其中表示所述keyD的加密结果,表示使用服务器公钥PKs对医生共享密钥keyD进行加密;
服务器收到所述tD,SD和后,验证消息时效性;先用自己的私钥SKS对进行解密,即所述表示使用所述SKS对进行解密,ID'D表示使用所述SKS对进行解密的结果;然后使用MD5散列函数生成消息摘要接着使用医生公钥PKD验证签名SD,即判断与S'D是否相等,若相等则医生身份验证通过,将验证结果返回值传送给医生,完成医生身份的验证,其中表示使用PKD验证SD,S'D表示使用PKD验证SD的结果,表示使用MD5算法计算ID'D的哈希值的结果。
4.如权利要求3所述的远程医疗系统认证方法,其特征在于,所述患者就诊的过程如下:
患者P使用患者的共享密钥keyP对自身就诊信息M1进行AES算法加密,即将C1发送到服务器,C1表示M1进行AES算法加密的结果,表示使用所述keyP对就诊信息M1进行加密;
服务器MS首先使用自己的私钥SKS对所述keyP的加密结果进行解密,即key'P表示对所述keyP的加密结果进行解密的结果,然后使用key'P对C1进行AES算法解密,即其中P1表示用key'P对C1进行AES算法解密的结果,表示使用所述key'P对所述C1进行解密;接着使用自己的私钥SKS对所述进行解密,即用key'D对P1进行AES算法加密得将C2发送给医生,key'D表示所述SKS对所述进行解密的结果,表示使用所述SKS对所述进行解密,所述C2表示用key'D对P1进行AES算法加密的结果,所述表示使用所述key'D对所述P1进行加密;
医生收到C2后,使用keyD进行AES算法解密C2得P2为即患者就诊信息,表示使用所述keyD对C2进行解密。
5.如权利要求4所述的远程医疗系统认证方法,其特征在于,所述医生确诊阶段的过程如下:
医生D给出诊断消息M2,使用所述keyD对诊断消息M2进行AES算法加密得将C3发送至服务器,其中C3表示所述keyD对诊断消息M2进行AES算法加密的结果,所述表示使用所述keyD对所述M2进行加密;
服务器使用所述key'D对C3进行AES算法解密得再使用所述key'P对P3进行AES算法加密得将C4发送给患者,所述P3表示使用所述key'D对C3进行AES算法解密的结果,表示使用所述key'D对C3进行解密,所述C4表示使用所述key'P对P3进行AES算法加密的结果,表示使用所述key'P对P3进行加密;
患者收到所述C4,使用所述keyP进行AES算法解密得即为医生给出的诊断消息,所述P4表示使用所述keyP对C4进行AES算法解密的结果,所述表示使用所述keyP对C4进行解密;至此完成了一次身份认证过程和安全的数据通信过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810841352.8A CN108959873B (zh) | 2018-07-27 | 2018-07-27 | 远程医疗系统认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810841352.8A CN108959873B (zh) | 2018-07-27 | 2018-07-27 | 远程医疗系统认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108959873A true CN108959873A (zh) | 2018-12-07 |
CN108959873B CN108959873B (zh) | 2020-05-15 |
Family
ID=64465387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810841352.8A Active CN108959873B (zh) | 2018-07-27 | 2018-07-27 | 远程医疗系统认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959873B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289961A (zh) * | 2019-07-02 | 2019-09-27 | 石家庄铁道大学 | 远程医疗认证方法 |
CN111162899A (zh) * | 2020-01-13 | 2020-05-15 | 成都安联云防保安服务有限公司 | 一种安全风险隐患数据加密传输方法 |
CN115394392A (zh) * | 2022-08-31 | 2022-11-25 | 西安交通大学 | 一种医疗数据的共享系统及方法 |
CN118018202A (zh) * | 2024-04-10 | 2024-05-10 | 济南大学 | 一种基于远程医疗信息系统的相互认证协议 |
CN118473748A (zh) * | 2024-05-13 | 2024-08-09 | 广西三四九健康管理有限公司 | 基于医疗保健大数据的互联网安全传输方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426565A (zh) * | 2000-04-25 | 2003-06-25 | 朴容男 | 由患者及医生间互相认证的基于互联网的医疗记录数据库的配置方法及系统 |
CN1977513A (zh) * | 2004-06-29 | 2007-06-06 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
EP2001188A1 (en) * | 2007-06-08 | 2008-12-10 | F.Hoffmann-La Roche Ag | Method for authenticating a medical device and a remote device |
CN101689241A (zh) * | 2007-06-27 | 2010-03-31 | 皇家飞利浦电子股份有限公司 | 电子处方的安全认证 |
WO2012049224A1 (en) * | 2010-10-15 | 2012-04-19 | F.Hoffmann-La Roche Ag | Efficient procedure for pairing medical devices for wireless communication with limited user interaction |
CN104331669A (zh) * | 2014-10-08 | 2015-02-04 | 浙江联众智慧科技股份有限公司 | 智慧医疗敏感数据加密技术的应用 |
CN104683351A (zh) * | 2015-03-17 | 2015-06-03 | 西安电子科技大学 | 基于属性的匿名就医和医疗信息安全访问控制系统及方法 |
-
2018
- 2018-07-27 CN CN201810841352.8A patent/CN108959873B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426565A (zh) * | 2000-04-25 | 2003-06-25 | 朴容男 | 由患者及医生间互相认证的基于互联网的医疗记录数据库的配置方法及系统 |
CN1977513A (zh) * | 2004-06-29 | 2007-06-06 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
EP2001188A1 (en) * | 2007-06-08 | 2008-12-10 | F.Hoffmann-La Roche Ag | Method for authenticating a medical device and a remote device |
CN101689241A (zh) * | 2007-06-27 | 2010-03-31 | 皇家飞利浦电子股份有限公司 | 电子处方的安全认证 |
WO2012049224A1 (en) * | 2010-10-15 | 2012-04-19 | F.Hoffmann-La Roche Ag | Efficient procedure for pairing medical devices for wireless communication with limited user interaction |
CN104331669A (zh) * | 2014-10-08 | 2015-02-04 | 浙江联众智慧科技股份有限公司 | 智慧医疗敏感数据加密技术的应用 |
CN104683351A (zh) * | 2015-03-17 | 2015-06-03 | 西安电子科技大学 | 基于属性的匿名就医和医疗信息安全访问控制系统及方法 |
Non-Patent Citations (1)
Title |
---|
屈景怡: ""远程医疗系统的研究与实现"", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289961A (zh) * | 2019-07-02 | 2019-09-27 | 石家庄铁道大学 | 远程医疗认证方法 |
CN110289961B (zh) * | 2019-07-02 | 2022-07-15 | 石家庄铁道大学 | 远程医疗认证方法 |
CN111162899A (zh) * | 2020-01-13 | 2020-05-15 | 成都安联云防保安服务有限公司 | 一种安全风险隐患数据加密传输方法 |
CN115394392A (zh) * | 2022-08-31 | 2022-11-25 | 西安交通大学 | 一种医疗数据的共享系统及方法 |
CN118018202A (zh) * | 2024-04-10 | 2024-05-10 | 济南大学 | 一种基于远程医疗信息系统的相互认证协议 |
CN118018202B (zh) * | 2024-04-10 | 2024-06-04 | 济南大学 | 一种基于远程医疗信息系统的相互认证协议 |
CN118473748A (zh) * | 2024-05-13 | 2024-08-09 | 广西三四九健康管理有限公司 | 基于医疗保健大数据的互联网安全传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108959873B (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108959873A (zh) | 远程医疗系统认证方法 | |
Jiang et al. | A privacy enhanced authentication scheme for telecare medical information systems | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
CN112954675B (zh) | 多网关认证方法、系统、存储介质、计算机设备、终端 | |
Masdari et al. | Comprehensive analysis of the authentication methods in wireless body area networks | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
Jiang et al. | A bilinear pairing based anonymous authentication scheme in wireless body area networks for mHealth | |
Praveen et al. | Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things | |
US8291220B2 (en) | Securing wireless body sensor networks using physiological values for nonces | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN104935553B (zh) | 统一身份认证平台及认证方法 | |
CN110247881A (zh) | 基于可穿戴设备的身份认证方法及系统 | |
US8345879B2 (en) | Securing wireless body sensor networks using physiological data | |
Srinivas et al. | Provably secure biometric based authentication and key agreement protocol for wireless sensor networks | |
Chatterjee | An improved authentication protocol for wireless body sensor networks applied in healthcare applications | |
Jang et al. | Hybrid security protocol for wireless body area networks | |
CN114095276B (zh) | 一种基于物联网的智能家居安全认证方法 | |
Soni et al. | Privacy-preserving secure and low-cost medical data communication scheme for smart healthcare | |
CN111931249A (zh) | 支持传输容错机制的医疗密态数据统计分析方法 | |
Shamshad et al. | An identity-based authentication protocol for the telecare medical information system (TMIS) using a physically unclonable function | |
CN111080299A (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
Marin et al. | A privacy-preserving remote healthcare system offering end-to-end security | |
Xu et al. | A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN | |
Jahan et al. | An end-to-end authentication mechanism for wireless body area networks | |
CN110289961A (zh) | 远程医疗认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |