CN113872763A - 一种基于无线体域网络的隐私保护认证方法 - Google Patents
一种基于无线体域网络的隐私保护认证方法 Download PDFInfo
- Publication number
- CN113872763A CN113872763A CN202111043102.8A CN202111043102A CN113872763A CN 113872763 A CN113872763 A CN 113872763A CN 202111043102 A CN202111043102 A CN 202111043102A CN 113872763 A CN113872763 A CN 113872763A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- authentication
- information
- ems
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 23
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 7
- 230000036541 health Effects 0.000 claims description 52
- 238000012544 monitoring process Methods 0.000 claims description 33
- 238000012806 monitoring device Methods 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 14
- 230000007774 longterm Effects 0.000 claims description 9
- 230000006854 communication Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000009545 invasion Effects 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于无线体域网络的隐私保护认证方法,所述的隐私保护认证方法应用在智慧养老***中,该方法提供了设备与云服务器之间的双向认证且密钥验证的认证方法,能保证设备与云服务器身份的真实有效,避免了被外界入侵攻击而影响了网络信息安全,引入了椭圆曲线密码算法对认证过程的关键数据进行加密,使整个认证过程都处在一个安全的环境下,更近一步的通过第三方身份标识的添加和移除功能,提高了认证过程的安全性。本发明通过该隐私保护认证方法能有效来抵抗重放攻击、智能卡偷盗攻击,使得整个认证过程安全高效,在智慧养老场景下有很高的应用价值。
Description
技术领域
本发明属于信息安全技术领域,具体涉及基于无线体域网络的隐私保护认证方法。
背景技术
无线体域网络中的数据传输可以将智能传感器设备捕获的数据实时提交给云服务器平台,并最终提交给医疗专业人员,可以实现实时健康监测、应急健康响应***、智慧养老***等,帮助患者享受高质量的医疗保健服务。
为了提高***的安全性,***中的参与实体需要一个经过身份验证的会话密钥协议,然而传感器设备将隐私的健康数据传送给云服务器平台时需要通过公共信道,这就要求信息传输的实现过程中必须要考虑到数据的安全问题。
由于无线体域网络的移动性和开放性,使得研究领域的热点问题之一就是如何保护患者的敏感数据。
对无线技术的依赖给现有协议方案带来了许多安全挑战,例如重放攻击、智能卡偷盗攻击等方式获取患者的信息。
专利文献CN 104901809 A公开了一种基于口令和智能卡的远程认证协议方法,该方法采用优化的椭圆曲线算法,嵌入计数组和鉴别码,并提供了口令修改和撤销丢失智能卡的功能,但是该协议对于验证参数没有多余的保护,可能在公共信道中被人截取,安全性并不高。
专利文献CN 11294352A公开了一种云端与边缘节点之间的数据安全认证方法,该协议引入了椭圆曲线密码算法对认证过程的关键数据进行加密,算法密钥尺寸、***参数和存储空间较小,运算速度快,适用于计算资源、存储资源有限的边缘计算节点的认证环境,但是该协议没有对算法进行优化,并没有考虑到重放攻击的问题,使得安全性并不高。
学术文献A Provably Secure and Lightweight Patient-HealthcareAuthentication Protocol in Wireless Body Area Networks[J].Wireless PersonalCommunications,2020(1)提出了一个经过认证的患者健康监护协议方案,该协议通过双因子认证密钥协商,利用不可追踪的无线传感器网络临时凭证完成双方认证,但是容易受到会话特定临时信息攻击和重放攻击的威胁。
发明内容
为了解决上述问题,本发明提出了一种基于无线体域网络的隐私保护认证方法,该方法应用在智慧养老***中,采用Deffie-Hellman密钥交换与引入椭圆曲线密码算法对认证过程的关键数据进行加密,来抵抗重放攻击、智能卡偷盗攻击的问题,从而提高信息传输的安全性。
一种基于无线体域网络的隐私保护认证方法,所述的隐私保护认证方法应用在智慧养老***中,包括:
S1云服务器HN初始化;
S2用户通过设备向云服务器HN在安全信道中提交注册请求,云服务器HN进过验证处理后,并通过安全信道将注册信息反馈给用户设备,并存储在智能卡中;
S3用户通过设备向云服务器HN提交登录请求,从智能卡中获取注册信息并添加验证参数后,发送给云服务器HN;
S4设备与云服务器HN双方完成认证后,协商出用于设备与云服务器HN的会话密钥;
S5更新智能卡中的注册信息。
优选的,所述的云服务器HN初始化:云服务器HN选用一个椭圆曲线Ep函数,并在椭圆曲线Ep上选取基点P;然后选定一个长期密钥KCHN秘密保存在云服务器HN中,并通过椭圆曲线Ep函数计算云服务器HN的公共密钥Q=KCHN·P,公开上述除了长期密钥KCHN以外的参数。
优选的,所述的设备与云服务器HN通过无线***道传输信息EMS,信息EMS通过路由器AP中继,所述的路由器AP仅负责信息EMS的中继转发,被中继的信息EMS会被添加或移除路由器AP的身份标识idp。
优选的,所述的S2具体步骤为:
S2.1用户安装健康监控设备后,***智能卡,通过路由器AP,与云服务器HN进行信息传输;
S2.2用户为健康监控设备的传感器节点SN设置一个身份idj和一个随机整数aj,通过路由器AP,将注册请求发送到云服务器HN;
S2.3云服务器HN接收到注册请求后,云服务器HN生成的当前时间戳Tj并保存到云服务器HN中,计算出用于隐藏随机数aj的 与用于隐藏idj的以及云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值MNj=h(idj,KCHN),并将注册信息通过路由器AP,发送给健康监控设备的传感器节点SN;
S2.4健康监控设备的传感器节点SN收到注册信息后,将注册信息{idj,xj,yj,MNj}存储到智能卡中;
S2.5云服务器HN为路由器AP设置一个身份标识idp,保存在路由器AP中,同时云服务器HN中也保存路由器的身份标识idp。
优选的,所述S4中的验证是基于健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证。
优选的,所述的双向认证且密钥验证的具体步骤为:
S4.1健康监控设备的传感器节点SN通过加密计算获得身份验证参数Ridj,最后将信息EMS1发送到路由器AP中;
S4.2路由器AP收到信息EMS1后,路由器AP为信息EMS1中添加身份标识idp,最后将附带路由器AP身份标识idp的信息EMS2发送到云服务器HN中;
S4.3云服务器HN收到信息EMS2后,生成当前时间戳T2,对信息EMS2内时间戳T1与身份标识idp进行判定,如果时间戳T1与身份标识idp的任意一个无效,则终止认证过程;如果都通过,则云服务器HN从数据库提出时间戳Tj和长期密钥KCHN,与信息EMS2中的参数共同计算,获得身份对比验证参数Rid′j,然后与信息EMS2中身份验证参数Ridj进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.4云服务器HN认证成功后,生成当前时间戳T3与会话密钥KSH,并通过计算获得身份验证参数σ后,将信息EMS3发送到路由器AP中;
S4.5路由器AP收到信息EMS3后,移除身份标识idp后,将信息EMS4发送到健康监控设备的传感器节点SN中;
S4.6健康监控设备的传感器节点SN收到信息EMS4后,生成当前时间戳T4,对信息EMS4内的时间戳T3进行判定,如果时间戳T3无效,则终止认证过程;如果通过,则健康监控设备的传感器节点SN从节点中获取身份idj,与信息EMS4中的参数通过计算,获得身份对比验证参数σ′,然后与信息EMS4中身份验证参数σ进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.7认证通过后,健康监控设备的传感器节点SN从信息EMS4中获取会话密钥KSH,并更新智能卡中的注册信息。
优选的,所述的时间戳判定的方法,具体为|Tn-Tn+1|≤ΔT,其中Tn为上以阶段发送来的信息中包含的时间戳,Tn+1为接收到信息时候设备获取的当前时间戳,ΔT为预设的通信过程中允许的最大延迟时间。当Tn和Tn+1时间差大于阈值ΔT则终止认证;当时间差小于阈值ΔT则进行下一步。
优选的,在S4.1中,健康监控设备的传感器节点SN生成随机数b1,并生成当前时间戳T1,通过椭圆曲线Ep函数计算出两个验证参数A1=b1P,A2=b1Q,并计算出身份验证参数Ridj=h(idj,xj,yj,A1,A2,PT,T1),其中PT=h(A2,MNj)用于隐藏MNj,最后将{Ridj,xj,yj,A1,T1}添加到信息EMS1;
在S4.3中,如果通过时间戳Tj与身份标识idp验证,则云服务器HN根据信息EMS2的内容计算出 A′2=KCHN·A1,PT′=h(A′2,MNj),从而计算出身份对比验证参数Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1),其中MNj为云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值;
在S4.4中,云服务器HN认证传感器节点SN成功后,生成当前时间戳T3,云服务器HN生成两个随机数aj+1和b2,通过椭圆曲线Ep函数计算出两个验证参数A3=b2·p,A4=b2·A1,计算 会话密钥KSH=h(A1,A′2,A3,A4,id′j,T3),与MN′j=h(id′j,KCHN)后,计算获得身份验证参数σ=h(x′j,y′j,KSH,T3),其中μ用于加密x′j,λ用于加密y′j,将信息EMS3{σ,A3,T2,μ,λ,idp,T3}发送到路由器AP中;
所述的身份验证参数比较是通过对比上一阶段发来的信息EMS所附带的身份验证参数,与健康监控设备的传感器节点SN和云服务器HN通过现有参数计算获得的身份对比验证参数进行判定,所述的身份验证参数包括健康监控设备的传感器节点SN的Ridj=h(idj,xj,yj,A1,A2,PT,T1)与云服务器HN的σ=h(x′j,y′j,KHN,T3),所述的身份对比验证参数包括云服务器的Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T3)与健康监控设备的传感器节点SN的
优选的,所述的更新智能卡中的注册信息,具体为当设备与云服务器HN完成双向认证且密钥验证后,设备会从云服务器中HN发送的信息EMS4中获取参数,计算获得与 并使用替换智能卡中注册信息的xj,使用替换智能卡中注册信息的yj。
上述带有′的参数,均在认证过程中,可能会被外界窃取或者模仿的信息内容。
本发明的相比于现有技术,有益效果在于:采用Deffie-Hellman密钥交换与引入椭圆曲线密码算法对认证过程的关键数据进行加密,在注册过程中通过带入时间戳T对注册信息进行加密,同时在认证完成后及时更新时间戳T,使得注册信息难以被获取,解决了重放攻击和智能卡盗取攻击的威胁;更近一步的,通过设定第三方路由器AP作为传感器节点SN与服务器HN的中转站,在信息传输过程中提供了独立身份标识idp的添加与移除的功能,提高了传输过程的隐私性。
附图说明
图1为本发明所设计的基于无线体域网络的隐私保护认证方法的流程图;
图2为健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证的流程图。
具体实施方式
下面将结合附图,对本发明的内容进行详细的描述。
如图1所示,一种基于无线体域网络的隐私保护认证方法,所述的隐私保护认证方法应用在智慧养老***中,包括:
S1云服务器HN初始化;
S2用户通过设备向云服务器HN在安全信道中提交注册请求,云服务器HN进过验证处理后,并通过安全信道将注册信息反馈给用户设备,并存储在智能卡中;
S3用户通过设备向云服务器HN提交登录请求,从智能卡中获取注册信息并添加验证参数后,发送给云服务器HN;
S4设备与云服务器HN双方完成认证后,协商出用于设备与云服务器HN的会话密钥KSH;
S5更新智能卡中的注册信息。
云服务器HN初始化:云服务器HN选用一个椭圆曲线Ep函数,并在椭圆曲线Ep上选取基点P;然后选定一个长期密钥KCHN秘密保存在云服务器HN中,并通过椭圆曲线Ep函数计算云服务器HN的公共密钥Q=KCHN·P,公开上述除了长期密钥KCHN以外的参数。
其中S2的具体步骤为:
S2.1用户安装健康监控设备后,***智能卡,通过路由器AP,与云服务器HN进行信息传输;
S2.2用户为健康监控设备的传感器节点SN设置一个身份idj和一个随机整数aj,通过路由器AP,将注册请求发送到云服务器HN;
S2.3云服务器HN接收到注册请求后,云服务器HN生成的当前时间戳Tj并保存到云服务器HN中,计算出用于隐藏随机数aj的 与用于隐藏idj的以及云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值MNj=h(idj,KCHN),并将注册信息通过路由器AP,发送给健康监控设备的传感器节点SN;
S2.4健康监控设备的传感器节点SN收到注册信息后,将注册信息{idj,xj,yj,MNj}存储到智能卡中;
S2.5云服务器HN为路由器AP设置一个身份标识idp,保存在路由器AP中,同时云服务器HN中也保存路由器的身份标识idp。
如图2所示,为健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证的流程图,具体步骤为:
S4.1健康监控设备的传感器节点SN生成随机数b1,并生成当前时间戳T1,通过椭圆曲线Ep函数计算出两个验证参数A1=b1P,A2=b1Q,并计算出身份验证参数Ridj=h(idj,xj,yj,A1,A2,PT,T1),其中PT=h(A2,MNj)用于隐藏MNj,最后将信息EMS1{Ridj,xj,yj,A1,T1}发送到路由器AP中;
S4.2路由器AP收到信息EMS1后,路由器AP为信息EMS1中添加身份标识idp,最后将附带身份标识idp的信息EMS2{Ridj,xj,yj,A1,T1,idp}发送到云服务器HN中;
S4.3云服务器HN收到信息EMS2后,生成当前时间戳T2,对信息EMS2内时间戳T1与身份标识idp进行判定,如果时间戳T1与身份标识idp的任意一个无效,则终止认证过程;
如果都通过,则云服务器HN从数据库提出时间戳Tj和长期密钥KCHN,根据信息EMS2的内容计算出 A′2=KCHN·A1,PT′=h(A′2,MNj),从而计算出身份对比验证参数Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1),其中MNj为云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值,然后与信息EMS2中身份验证参数Ridj进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.4云服务器HN认证传感器节点SN成功后,生成当前时间戳T3,云服务器HN生成两个随机数aj+1和b2,通过椭圆曲线Ep函数计算出两个验证参数A3=b2·p,A4=b2·A1,计算 会话密钥KSH=h(A1,A′2,A3,A4,id′j,T3),与MN′j=h(id′j,KCHN)后,计算获得身份验证参数σ=h(x′j,y′j,KSH,T3),其中μ用于加密x′j,λ用于加密y′j,将信息EMS3{σ,A3,T2,μ,λ,idp,T3}发送到路由器AP中;
S4.5路由器AP收到信息EMS3后,移除身份标识idp后,将信息EMS4{σ,A3,T2,μ,λ,T3}发送到健康监控设备的传感器节点SN中;
S4.6健康监控设备的传感器节点SN收到信息EMS4后,对信息EMS4内的时间戳T3进行判定,如果时间戳T3无效,则终止认证过程;
如果通过,则健康监控设备的传感器节点SN通过椭圆曲线Ep函数计算A′4=b1·A3,根据信息EMS4的内容计算获得与从而计算出身份对比验证参数然后与信息EMS4中身份验证参数σ进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
其中时间戳判定的方法,具体为|Tn-Tn+1|≤ΔT,其中Tn为上以阶段发送来的信息中包含的时间戳,Tn+1为接收到信息时候设备获取的当前时间戳,ΔT为预设的通信过程中允许的最大延迟时间。当Tn和Tn+1时间差大于阈值ΔT则终止认证;当时间差小于阈值ΔT则进行下一步。
上述带有′的参数,均在认证过程中,可能会被外界窃取或者模仿的信息内容。
Claims (9)
1.一种基于无线体域网络的隐私保护认证方法,包括:
S1云服务器HN初始化;
S2用户通过设备向云服务器HN在安全信道中提交注册请求,云服务器HN进过验证处理后,并通过安全信道将注册信息反馈给用户设备,并存储在智能卡中;
S3用户通过设备向云服务器HN提交登录请求,从智能卡中获取注册信息并添加验证参数后,发送给云服务器HN;
S4设备与云服务器HN双方完成认证后,协商出用于设备与云服务器HN的会话密钥KSH;
S5更新智能卡中的注册信息。
2.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的云服务器HN初始化为:云服务器HN选用一个椭圆曲线Ep函数,并在椭圆曲线Ep上选取基点P;然后选定一个长期密钥KCHN秘密保存在云服务器HN中,并通过椭圆曲线Ep函数计算云服务器HN的公共密钥Q=KCHN·P,公开上述除了长期密钥KCHN以外的参数。
3.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的设备与云服务器HN通过无线***道传输信息EMS,所述的信息EMS通过路由器AP中继,所述的路由器AP仅负责信息EMS的中继转发,被中继的信息EMS会被添加或移除路由器AP的身份标识idp。
4.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的S2具体步骤为:
S2.1用户安装健康监控设备后,***智能卡,通过安全信道与云服务器HN进行信息传输;
S2.2用户为健康监控设备的传感器节点SN设置一个身份idj和一个随机整数aj,通过安全信道将注册请求发送到云服务器HN;
S2.3云服务器HN接收到注册请求后,云服务器HN生成的当前时间戳Tj并保存到云服务器HN中,计算出用于隐藏随机数aj的h(KCHN,Tj)与用于隐藏idj的以及云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值MNj=h(idj,KCHN),并将注册信息通过安全信道发送给健康监控设备的传感器节点SN;
S2.4健康监控设备的传感器节点SN收到注册信息后,将注册信息{idj,xj,yj,MNj}存储到智能卡中;
S2.5云服务器HN为路由器AP设置一个身份标识idp,保存在路由器AP中,同时云服务器HN中也保存路由器的身份标识idp。
5.根据权利要求1所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述S4中的验证是基于健康监控设备的传感器节点SN与云服务器HN之间的双向认证且密钥验证。
6.根据权利要求5所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的双向认证且密钥验证的具体步骤为:
S4.1健康监控设备的传感器节点SN生成当前时间戳T1,通过加密计算获得身份验证参数Ridj,最后将信息EMS1发送到路由器AP中;
S4.2路由器AP收到信息EMS1后,路由器AP为信息EMS1中添加身份标识idp,最后将附带路由器AP身份标识idp的信息EMS2发送到云服务器HN中;
S4.3云服务器HN收到信息EMS2后,生成当前时间戳T2,对信息EMS2内时间戳T1与身份标识idp进行判定,如果时间戳T1与身份标识idp的任意一个无效,则终止认证过程;如果都通过,则云服务器HN从数据库提出时间戳Tj和长期密钥KCHN,与信息EMS2中的参数共同计算,获得身份对比验证参数Rid′j,然后与信息EMS2中身份验证参数Ridj进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.4云服务器HN认证成功后,生成当前时间戳T3与会话密钥KSH,并通过计算获得身份验证参数σ后,将信息EMS3发送到路由器AP中;
S4.5路由器AP收到信息EMS3后,移除身份标识idp后,将信息EMS4发送到健康监控设备的传感器节点SN中;
S4.6健康监控设备的传感器节点SN收到信息EMS4后,生成当前时间戳T4,对信息EMS4内的时间戳T3进行判定,如果时间戳T3无效,则终止认证过程;如果通过,则健康监控设备的传感器节点SN从节点中获取身份idj,与信息EMS4中的参数通过计算,获得身份对比验证参数σ′,然后与信息EMS4中身份验证参数σ进行比较,如果不相等,则终止认证过程;如果相等,则认证成功;
S4.7认证通过后,健康监控设备的传感器节点SN从信息EMS4中获取会话密钥KSH,并更新智能卡中的注册信息。
7.根据权利要求6所述的基于无线体域网络的隐私保护认证方法,其特征在于,所述的时间戳判定的方法,具体为|Tn-Tn+1|≤ΔT,其中Tn为上以阶段发送来的信息中包含的时间戳,Tn+1为接收到信息时候设备获取的当前时间戳,ΔT为预设的通信过程中允许的最大延迟时间。当Tn和Tn+1时间差大于阈值ΔT则终止认证;当时间差小于阈值ΔT则进行下一步。
8.根据权利要求6所述的基于无线体域网络的隐私保护认证方法,其特征在于,在S4.1中,健康监控设备的传感器节点SN生成随机数b1,并生成当前时间戳T1,通过椭圆曲线Ep函数计算出两个验证参数A1=b1P,A2=b1Q,并计算出身份验证参数Ridj=h(idj,xj,yj,A1,A2,PT,T1),其中PT=h(A2,MNj)用于隐藏MNj,xj与yj从智能卡中获取,最后将{Ridj,xj,yj,A1,T1}添加到信息EMS1;
在S4.3中,如果通过时间戳Tj与身份标识idp验证,则云服务器HN根据信息EMS2的内容计算出 A′2=KCHN·A1,PT′=h(A′2,MNj),从而计算出身份对比验证参数Rid′j=h(id′j,xj,yj,A1,A′2,PT′,T1),其中MNj为云服务器HN与健康监控设备的传感器节点SN之间的共同秘密值;
在S4.4中,云服务器HN生成两个随机数aj+1和b2,通过椭圆曲线Ep函数计算出两个验证参数A3=b2·p,A4=b2·A1,计算 与MN′j=h(id′j,KCHN)后,计算获得身份验证参数σ=h(x′j,y′j,KHN,T3), μ用于加密x′j,λ用于加密y′j,最后将{σ,A3,T2,μ,λ}添加到信息EMS3;
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111043102.8A CN113872763A (zh) | 2021-09-07 | 2021-09-07 | 一种基于无线体域网络的隐私保护认证方法 |
US17/893,170 US11722887B2 (en) | 2021-09-07 | 2022-08-23 | Privacy protection authentication method based on wireless body area network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111043102.8A CN113872763A (zh) | 2021-09-07 | 2021-09-07 | 一种基于无线体域网络的隐私保护认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113872763A true CN113872763A (zh) | 2021-12-31 |
Family
ID=78989812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111043102.8A Pending CN113872763A (zh) | 2021-09-07 | 2021-09-07 | 一种基于无线体域网络的隐私保护认证方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11722887B2 (zh) |
CN (1) | CN113872763A (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366263B (zh) * | 2023-05-11 | 2023-07-28 | 安徽大学 | 一种基于puf和可撤销生物特征的认证方法及其应用 |
CN116567624B (zh) * | 2023-07-10 | 2023-09-29 | 南京邮电大学 | 一种5g馈线终端通信安全防护方法、装置及存储介质 |
CN116614807B (zh) * | 2023-07-20 | 2023-10-13 | 山东科技大学 | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 |
CN117097561B (zh) * | 2023-10-18 | 2024-01-16 | 华东交通大学 | 面向工业物联网的可信设备传递身份认证方法 |
CN117896079B (zh) * | 2024-03-15 | 2024-05-14 | 北京电子科技学院 | 一种基于puf和可撤销生物特征的高效认证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338202A (zh) * | 2013-07-02 | 2013-10-02 | 山东科技大学 | 一种基于智能卡的远程用户密码双重验证方法 |
KR101765081B1 (ko) * | 2017-02-08 | 2017-08-09 | 에스지에이솔루션즈 주식회사 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN110572800A (zh) * | 2019-08-14 | 2019-12-13 | 中国人民解放军战略支援部队信息工程大学 | 面向机器到机器环境下设备身份认证方法及装置 |
CN111769937A (zh) * | 2020-06-24 | 2020-10-13 | 四川大学 | 面向智能电网高级测量体系的两方认证密钥协商协议 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8323189B2 (en) * | 2006-05-12 | 2012-12-04 | Bao Tran | Health monitoring appliance |
JP2011109290A (ja) * | 2009-11-16 | 2011-06-02 | Hitachi Plant Technologies Ltd | 無線送受信装置及び移動体管理システム |
US9769133B2 (en) * | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US11392877B2 (en) * | 2018-01-03 | 2022-07-19 | SlackTechnologies, LLC | Method, apparatus, and computer program product for low latency serving of interactive enterprise analytics within an enterprise group-based communication system |
US20190373137A1 (en) * | 2018-06-03 | 2019-12-05 | Richard H. Krukar | Blockchannel scanner systems and methods |
US11405789B1 (en) * | 2019-02-12 | 2022-08-02 | Amazon Technologies, Inc. | Cloud-based secure wireless local area network (WLAN) group self-forming technologies |
GB2588130A (en) * | 2019-10-08 | 2021-04-21 | Eseye Ltd | Loading security information with restricted access |
CA3181818A1 (en) * | 2020-08-31 | 2022-03-03 | Xuandong Hua | Secured communications in medical monitoring systems |
CN112152807B (zh) * | 2020-09-27 | 2022-11-11 | 成都国泰网信科技有限公司 | 一种基于sm2算法的两方协同数字签名方法 |
-
2021
- 2021-09-07 CN CN202111043102.8A patent/CN113872763A/zh active Pending
-
2022
- 2022-08-23 US US17/893,170 patent/US11722887B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338202A (zh) * | 2013-07-02 | 2013-10-02 | 山东科技大学 | 一种基于智能卡的远程用户密码双重验证方法 |
KR101765081B1 (ko) * | 2017-02-08 | 2017-08-09 | 에스지에이솔루션즈 주식회사 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 |
CN108471351A (zh) * | 2018-06-27 | 2018-08-31 | 西南交通大学 | 基于无证书聚合签名的车联网认证与密钥协商方法 |
CN110572800A (zh) * | 2019-08-14 | 2019-12-13 | 中国人民解放军战略支援部队信息工程大学 | 面向机器到机器环境下设备身份认证方法及装置 |
CN111769937A (zh) * | 2020-06-24 | 2020-10-13 | 四川大学 | 面向智能电网高级测量体系的两方认证密钥协商协议 |
Non-Patent Citations (1)
Title |
---|
刘丽萍;: "基于智能卡和密码保护的WSN远程用户安全认证方案", 电信科学, no. 12, pages 105 - 110 * |
Also Published As
Publication number | Publication date |
---|---|
US11722887B2 (en) | 2023-08-08 |
US20230075612A1 (en) | 2023-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111818039B (zh) | 物联网中基于puf的三因素匿名用户认证协议方法 | |
CN113872763A (zh) | 一种基于无线体域网络的隐私保护认证方法 | |
Xu et al. | A lightweight mutual authentication and key agreement scheme for medical Internet of Things | |
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
CN106657124B (zh) | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 | |
CN105530238B (zh) | 用于安全对话建立和数据的加密交换的计算机实现***和方法 | |
Xu et al. | A lightweight anonymous mutual authentication and key agreement scheme for WBAN | |
Renuka et al. | Design of a secure password-based authentication scheme for M2M networks in IoT enabled cyber-physical systems | |
Nashwan | AAA-WSN: Anonymous access authentication scheme for wireless sensor networks in big data environment | |
Nyangaresi et al. | A formally verified message validation protocol for intelligent IoT E-health systems | |
CN113727296B (zh) | 一种智慧医疗中基于无线传感器***的匿名隐私保护认证协议方法 | |
Almuhaideb et al. | A lightweight and secure anonymity preserving protocol for WBAN | |
Singelée et al. | A secure cross-layer protocol for multi-hop wireless body area networks | |
Praveen et al. | Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things | |
CN105978918B (zh) | 一种适用于无线体域网通讯接入的双线性身份认证方法 | |
CN108959873B (zh) | 远程医疗***认证方法 | |
CN111817850B (zh) | 一种基于工业物联网的匿名群组认证方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
Xu et al. | A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN116056080A (zh) | 一种面向低轨卫星网络的卫星切换认证方法 | |
Chen et al. | An efficient mutual authentication and key agreement scheme without password for wireless sensor networks | |
CN113518083A (zh) | 基于设备指纹和puf的轻量级安全认证方法和装置 | |
Ehui et al. | A lightweight mutual authentication protocol for iot | |
CN114666114B (zh) | 一种基于生物特征的移动云数据安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |