没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报用于远程患者监护的安全、轻量级隐私保护物联网Mohammed Imtyaz AhmedMohammed,Govindaraj KannanECE部门,学士学位Abdur Rahman Crescent Institute of Science and Technology,Chennai,India阿提奇莱因福奥文章历史记录:收到2021年2021年7月23日修订2021年7月25日接受在线预订2021年保留字:物联网医疗保健生物传感器安全隐私远程患者监测A B S T R A C T本文揭示了信息和通信技术的进步很明显,随着物联网、5G蜂窝技术和网络物理系统(CPS)等ICT的出现,基于高度智能和例如,在目前的情况下,人们将相当多的收入用于健康。有鉴于此,在医疗保健中存在对社会具 有 高 度影 响 的 用 例 , 因为 物 联 网 实 现了 环 境 辅 助 生 活( AAL) 、 移 动 健 康( mHealth) 和 电 子 健康(eHealth)。传统的医疗服务除了造成人员死亡外,还容易延误、浪费时间和金钱。凭借物联网的智能和预测能力,可以利用定期(家庭/办公室/医院)远程患者监护(RPM)来克服传统医疗单位带来的挑战基于物联网的RPM与可穿戴设备、传感器网络和其他数字基础设施形成了一个早期预警系统,用于应对即将发生的紧急情况,这些紧急情况会导致严重的健康问题,甚至导致患者死亡,而患者却得不到治疗,甚至延误了治疗。最后,提出了一种安全和隐私保护的物联网与医疗保健单位的集成,以实现可靠,可用和安全的RPM系统所提出的系统提供了安全的基于RFID的认证,端到端的安全通信和隐私保护。 该系统包括MOTO 360手表(生物传感器|身体传感器)与Android可穿戴操作系统,服务器与REST框架和智能手机应用程序,以监测和检测下降,血压和心率。这种激励方案具有丰富的安全性和隐私性。实证评估显示,拟议的RPM有潜力,以帮助改善生活质量和医疗服务版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着移动技术和网络技术的飞速发展,各种各样的应用和服务应运而生。这些应用程序使用无线连接,如Wi-Fi ,4G ,LTE ,Zigbee和蓝牙。这些是在日常生活中广泛使用的移动通信技术。如所研究的(Moosavi等人,2016; Simplicio等人, 2017),远程医疗监测和护理就是这样一种服务。在卫生服务方面,各国政府还制定了有助于应对老龄化人口需求一个全面的医疗网络,*通讯作者。电 子 邮 件 地 址 : mdimtyazahmed@gmail.com ( M.Imtyaz Ahmed ) ,crescent.education(G.Kannan)。沙特国王大学负责同行审查无线技术、传感器、致动器和物联网(Yang et al.,2017年)。它将有助于推动医疗或医疗保健领域与物联网集成,以实现下一代应用(Ray等人, 2018年)。到目前为止,医疗领域正在使用信息技术(IT)来安全管理和跟踪药物。这是通过射频识别(RFID)来实现的。它可以唯一地识别患者、血液样本和患者信息。除了所研究的许多真实应用之外,还可以有效地监测老年人和儿童(Simplicio等人,October 2011; Chiuchisanand Dimian , 2015;Khemissa and Tandjaoui , September 2015;Yang and Ma , 2016;Ahmed and Kannan , 2018; Imtyaz Ahmedand Kannan,2021)。然而,随着人口老龄化的不断加剧,提高医疗服务质量成为当务之急。换句话说,必须为这些人提供医疗服务,而不是期望他们来医院。有使能技术和设备用于扩展和远程医疗监测,例如移动医疗服务、GPS定位、农村医疗保健、轮椅等。https://doi.org/10.1016/j.jksuci.2021.07.0161319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM. Imtyaz Ahmed和G. Kannan沙特国王大学学报6896这些技术的快速发展在生理传感设备中也是显而易见的。这些设备尺寸较小,并具有能量效率的能力。因此,它们适合于长期可穿戴的身体感测。个人无线设备与身体传感器组合以形成如所提及的被称为体域网(BAN)的网络(Lee等人,2010; Abbas和Khan,2014; Liang和Susilo,2015; Yang等人,2015; Kannan and MohamedThameez,2015).随着物联网技术和服务的出现,医疗保健完全有可能实现整合,并提供近乎实时的远程医疗保健监控。在本文的最后,我们考虑了一个激励方案。配备传感器的个人无线设备可以收集患者的生理数据并将数据发送到某个服务器。该数据可用于医疗保健应用和诊断。读取器可以从可穿戴设备读取数据。因此,它将支持医务人员在医院或家中获取患者的医疗数据。感测到的数据由身体传感器传输到设备或数据读取器(He等人,2012; Han等人,2015; Zhao等人,2012;Whitmore等人,2015年)。一旦数据可用,医务人员就能够捕获数据并将其提供给医生进行诊断,从而为患者提供即时医疗护理。这类数据也可以发送给州和中央政府进行分析,并作出积极的战略决策。通过可穿戴身体传感器收集的数据形成大数据,因为传感器不断收集数据。这些数据需要通过云计算进行管理,并由与云相关的分布式编程框架进行处理。提出了身体云架构(Fortino等人,2014年)用于身体传感器网络(BSN)。他们提出了一种用于云服务器和身体传感器之间的网络通信的协议在后来的时代,提出了C-SPINE架构(Fortino等人,2015年,为BSN。然而,它提供了不同传感器之间的通信他们还实现了相同的硬件架构。探索了各种现有的BSN环境(Graffic等人,2017),其包括上述体系结构即,基于云尽管技术进步,但仍有许多人侵犯患者的隐私,甚至用传统方法伤害也有一些恶意的人例如,攻击者可能向数据读取器发送不正确的感测数据,这导致错误的诊断。这有可能延误治疗,甚至导致患者死亡。本质上敏感的感测数据可能被对手黑客攻击,并将数据用于恶意活动,如勒索或勒索。因此,在与物联网集成进行远程健康监测时,医疗保健单位必须采取隐私和安全措施。一套加密标准和身份验证机制对于抵御对手发起的各种攻击至关重要。这将确保敏感信息不被更改,从而维护公众利益。保护隐私以保护敏感的医疗数据不被滥用也很重要(Zhou等人,2015; Ali等人,2013; Mollera等人,2012; Kim等人,2012年)。早些时候,许多方案都与物联网集成。然而,它们中的许多并不意味着用于医疗保健领域(Simplicio等人,2017; Ray等人,2018年)。他们也无法为医疗保健应用程序提供足够级别的安全环境(Moosavi等人,2016年; Yang等人,2017年)。走向安全管理(Simplicio等人,2017),提出了一种在物联网环境中在双方之间工作的会话密钥建立方案。然而,研究人员没有提到会话管理和身份验证的方式。 提出了RFID所有权转移协议(Ray等人,2018年)用于在两个标签之间工作的物联网用例。它提供了RFID读取器和RFID标签之间的相互认证,但是它与医疗需求不同提出了一种方案(Moosavi等人, 2016年)用于移动医疗保健,其中系统与物联网集成。他们还使用了移动传感器、终端用户和智能网关,这些网关在挑战-响应概念中工作。但是,关于密码学的资料并不多提出了一种框架(Yang等人, 2017年),为物联网综合医疗单位。它们的协议覆盖用户和服务器通信,但缺乏与身体传感器、服务器、数据发送器和数据接收器等其他方的通信。He等(2013)提出了一种基于BAN的广义体系结构,参与方包括患者、医疗阅读器、医疗服务器等,分析发现该方案存在安全漏洞。它似乎不完整,方案考虑了身体传感器和无线集线器之间的通信。它忽略了医疗读取器和无线集线器之间的安全通信。在诸如由人和身体传感器使用的设备之类的实体之间不存在相互认证。在本文中,这些问题都克服了提出了一个框架,远程病人监护作为一个激励方案。提出的框架实现了隐私和安全.本文工作的新颖之处在于为物联网用例(称为远程患者监护)提供了一种安全的端到端通信方案。在提出所提出的安全方案之前,提供了详细的系统模型(Imtyaz Ahmed和Kannan,2021)本文的工作为医疗保健领域的科学界和研究人员铺平了道路,以推进远程患者监护。所提出的方案满足的安全需求包括相互认证是必不可少的,数据完整性,确保数据的正确性,用户的隐私不可追溯性和不允许重放攻击。对于满足安全需求的前向保密和后向保密都具有重要意义.认证是接收方能够验证发送方是否合法的过程,并且各方将能够进行相互认证过程。这在BAN环境中是不可或缺的。当发送者和接收者都能够确认其他用户的身份时,它是成功的(Yao等人,2015年)。当数据在没有加密的情况下通过网络传输时,它通常容易受到攻击,并且这些数据可能会被修改。这就是所谓的数据完整性损失。在这种情况下,接收方收到的消息与发送方收到的消息不一样。 因此,在网络中具有确保数据完整性并在数据传输时保护数据不被篡改的数据传输机制是必不可少的(Yao等人, 2015年)。用户在网络上的位置被认为是敏感的。可能存在试图通过跟踪数据发送者来查找人的物理位置的攻击。 这样的安全问题需要在BAN环境中解决(He等人, 2012年)。当存在通过具有真实认证和授权的网络传输的数据时,传输的数据可能被攻击者拦截。后来,它们可能会繁殖以达到类似的效果,并非法获取敏感信息。这种攻击被称为重放攻击。需要防止这种攻击,因为它会带来潜在的风险和安全漏洞(He等人, 2012年)。在BAN环境中,当两方之间存在会话时,会话密钥可能会被黑客攻击。因此,攻击者将能够在未来的通信中使用会话密钥在BAN中应防止这种情况,以保护通信。这是通过实现前向和后向保密来实现的(He等人,2012年)。本文中提出的工作改进了最先进的技术,并有助于增强物联网用例的特别地,我们使用了与物联网集成的医疗保健领域的远程患者监护(RPM)案例研究我们定义了系统模型和系统中涉及的必要组件,以及在保护隐私的同时兼顾安全性的安全方案以下是我们的贡献:M. Imtyaz Ahmed和G. Kannan沙特国王大学学报68971. 定义了一个全面的方案,以在物联网用例(如远程患者监护(RPM))中实现安全,轻量级和隐私保护的通信。2. 提出了一个系统模型,包括身体传感器、服务器、数据接收器和数据发送器。这些当事方被认为符合RPM案例研究。3. 为患者、医生和患者亲属构建了一个移动应用程序,用于监测患者的4. 服务器端功能用于存储患者健康信息,分析并按需提供给用户5. 提出的安全方案应用于RPM和评估它与上述安全要求。在本文的其余部分,第2节提供了有关物联网用例(如远程患者监护)安全性的文献综述。第3节提出了一个激励方案(RPM)的研究进行了安全的物联网应用的文件。第4节描述了根据第3节中提供的激励方案实施的详细信息。第5节阐述了拟议的计划及其阶段和所涉各方,第6节对拟议的计划进行了评估。第7节给出了工作的结论和可能的建议及其未来的范围。2. 相关工作本节回顾了研究人员在远程患者监护方面的一些重要贡献Yew etal. (2020)提出了一种实时患者监护系统的架构。他们从心脏病患者那里收集心电图信号,并将其用于处理,此外还将监测结果发布到网页或移动应用程序。他们使用消息传输远程传输(MQTT)协议进行数据发布。他们打算通过减少抖动延迟和去除噪声信号来进一步改进它。 Akka,s等. (2020)讨论了一种适合于医疗保健和患者监测的架构。它是一个基于WBAN的系统,与物联网技术集成,用于监测患者的氧比、脉搏率和体积描记图最后通过一个实例对系统的性能进行了评价。据发现,它在数据传播、能量和稳定性方面具有更高的性能。Shanin等人(2018)使用物联网开发了一种用于远程患者监测的电子健康记录系统他们的系统能够监测足部压力、体温、心率和心电图。RFID技术用于身份和认证目的。他们认为有必要持续监测患者Saha等人(2017)提出了一种基于物联网的健康观察系统。他们使用传感器,传感器网络连接到互联网资源。一个移动应用程序是为了方便实时监测病人Hassanalieragh等人(2015)和Ahmed和Kannan(2020)探索物联网在医疗保健领域的挑战和机遇。他们发现远程健康监测有共同的层次。它们包括数据采集、数据传输和云处理。他们发现适合远程健康监测的系统是可行的,但需要改进。Rais等人(2018)利用与云技术相关联的雾计算来改善远程患者监护的延迟。他们采用雾辅助卸载,以提高降低能耗和设备的性能。Uddin等人(2017)提出了实时患者监护的架构,实现了物联网中的不同层他们可以测量体温、心电图和湿度。Abawajy和Hassan(2017)提出了一种普及的患者健康监测(PPHM)。它有一个完整的远程健康监测体系结构除了评估该方案的能源效率和可扩展性之外。Gómez等人(2016)认为,随着传感器和物联网网络在现实世界中的使用增加,为实现远程患者监护铺平了道路。它们的体系结构包含了系统中的不同角色,如用户、客户端和服务器。患者和医生都可以访问该系统。它有三个与系统相关的设备。这是一个基于互联网的多层解决方案,考虑到声音设备,心电图血糖仪等。(2018)提出了一种称为可穿戴物联网云健康监测系统(WISE)的系统,以实现实时健康监测。WISE是一个基于体域传感器网络(BERO)的框架,具有可穿戴的嵌入式传感器。Rahman等人(2017)提出了一个基于RFID的医疗系统隐私保护框架。他们提出了认证方案和访问控制机制与隐私保护的方法。他们提出了一个框架来实现物联网应用中的隐私。他们将RFID与近场通信(NFC)区分开来,并因其距离优势而首选RFID技术。他们基于RFID的无处不在的医疗保健系统被证明是有用的病人医疗监测,事实上,它是一个基于RFID的信息系统,与物联网集成。它还具有访问控制机制,以保护医疗保健领域的敏感数据。他们观察到,基于RFID的系统可以在保护隐私方面提高医疗保健系统的整体质量。Gope等人(2018)提出了一种基于RFID的隐私保护用于分布式环境中IoT用例的身份验证方案。他们使用散列函数来实现认证过程。它具有RFID网络的分簇和认证机制。它可以实现相互认证,强匿名性,并能够抵御不同的攻击。另一方面,Wu等人(2018)提出了一种基于RFID的匿名认证方案,该方案是轻量级的,适用于医疗应用。这是一个基于散列的RFID相互认证方案。Stergiou等人(2021)提出了一种涉及智能建筑、大数据和无线6G移动网络的安全场景基础设施。它具有集成边缘计算、云计算和物联网等不同技术的功能。 Esposito等人(2021)通过利用区块链技术,重点关注身份和授权方面的分布式管理。然后将其集成到FIWARE平台中。Tewari和Gupta(2020)研究了与物联网用例相关的跨层和安全问题,并与传统的安全挑战进行了比较。Yu等人(2018)提出了基于计算机生成全息图、混沌和四元数以及四元数菲涅尔变换的四图像加密方案。Sedik等人 ( 2021 ) 提 出 了 基 于 长 短 期 记 忆 ( LSTM ) 和 卷 积 神 经 网 络(CNN)的深度学习技术,以实现COVID-19检测系统。Adat和Gupta(2018)调查了与物联网安全相关的问题。Pu和Li(2020)提出了一种结合混沌系统和物理不可克隆函数的混合方法的轻量级认证协议。Li和Pu(2020)研究了发生在无人机中的中间人攻击。针对这种攻击,提出了一种基于轻量级签名的解决方案. Rangwani等人(2021)提出了通过使用随机预言模型来保护工业物联网环境的三因素协议。Alzahrani和Mahmood(2021)提出了一种基于身份的身份验证协议,该协议也可以为物联网场景保护隐私。它通过不支持物理克隆来保护节点。因此它能抵抗物理攻击物联网的组成部分。Nasr Esfahani等人(2021)定义了一种端到端方案,用于利用与物联网环境集成的医疗保健系统的隐私。该方案对修改、重放和中间人攻击具有较强的鲁棒性。从文献中可以确定,现有M. Imtyaz Ahmed和G. Kannan沙特国王大学学报6898物联网中用于远程健康监测的方案使用了不同的方法。基于RFID的身份验证方案被发现在物联网用例的安全性方面非常有用。然而,当WBAN被认为与物联网集成医疗保健系统相关联时,迫切需要一种更好的方案,该方案除了适合于远程患者监测之外还满足安全要求。3. 激励情景通过文献回顾获得的见解,可以理解,需要一个具有不同物联网层的安全和轻量级框架,并且该框架包含可重用的构建使研究工作更容易的块。在此框架的基础上,结合一个原型应用进行了实证研究.图图1示出了与医疗保健系统中的IoT用例相关的场景。这是本研究的动机场景。它说明了“远程患者监护(RPM)”的概念。这种情况强调了远程患者监护的重要性。此外,必须保障案例研究所涉各方之间的在没有安全要求的情况下实现这种场景,将无法满足医疗保健数据和通信的隐私和安全性。由于医疗保健信息本质上是敏感的,因此在给定的场景之上有一个安全框架至关重要患者具有可穿戴设备,每台设备均配备Android Wear OS这个设备Fig. 1.说明了远程患者监护,这是一个物联网用例。M. Imtyaz Ahmed和G. Kannan沙特国王大学学报6899能够获取患者的生命体征,并发现其是否异常。如果体征异常,它会向医生和患者亲属发送通知监测是为了跌倒检测、血压和心率。Android服务器与维护数据的应用程序集成医生和病人的亲属从Android服务器获取详细信息除了满足第5中提供的安全要求外,上述激励方案还用于实施和评估基于安全RFID的认证、跨用例的安全端到端通信和隐私保护。4. 激励情景目前的趋势是在医疗行业中开发物联网设备,其可以提供在线和连续的信息,用于远程监测健康参数,如温度、血压、心率和血糖。我们的工作目标是建立一个高效的医疗监控系统,包括移动服务,服务器端和数据收集(从传感器或从模拟)。在该系统中,用户被分为五组:老年人/病人,他们的亲属,家庭医生,系统操作员,紧急服务。数据收集设备(传感器)收集老年人/患者的健康数据。检测来自患者的数据的过程自动发生,当与传统方法检测他们的健康状况时,这可以节省时间。健康状况数据将与他们的亲属和家庭医生分享。如果传感器检测到老年人/病人处于不寻常的健康状况,将向他们、他们的亲属和家庭医生发送警报。确认后,将呼叫紧急服务,提供详细的位置以及患者的基本情况。该系统还向家庭医生提供详细的健康数据。通过分析特定老年人/患者的病史,医生可以更多地了解他们的病情,并为老年人/患者提供更好的解决方案和建议。该系统还为政府提供了观察和分析趋势的途径不同的疾病。政府可以针对特定问题调整政策和卫生服务。根据统计结果,超过30%的老年人在跌倒时可能会因意识不清或混乱而寻求紧急帮助。我们的目的是避免这种情况。老年人如图2所示,呈现了RPM IoT用例中涉及的所有活动。它可以监控远程患者,以了解跌倒、血压和心率等健康信息。患者将使用带有身体传感器的可穿戴设备来感知这些生命体征。医生和患者亲属(护理人员)可以在移动应用程序中查看健康详细信息。它提供查看传感器数据,拨打紧急电话和查看有关医生的评论。该系统能够分析数据,以了解患者的状况是正常还是异常。如图3所示,它涉及患者、医生和患者亲属之间的客户端交互。这是一个移动应用程序,可以由这三个用户使用。病人可以查看健康信息和医生的意见,然后联系医生和亲属(护理人员)寻求进一步的帮助。如果患者跌倒并且无法查看移动应用程序以与医生通信,则患者的亲属和医生可以查看患者的状况并采取必要的步骤。经过适当的认证后,患者可以访问主要活动,在那里他/她可以找到所有合格操作的界面。检查心率和血压是重要的医疗保健活动。在选择这些活动时,请求会转到服务器以获取相应的详细信息。病人也有准备,当出现异常情况时,通过移动应用程序联系医生和亲属。有关于RPM的服务器端功能。它提供针对不同用户活动的服务通过移动应用程序发起的不同操作可以由服务器处理服务器维护数据,并参与安全通信,如第7节所述。激励方案(RPM)被认为是提出一个全面的安全方案,将确保安全,轻量级和隐私保护的所有各方之间的通信因此,物联网集成RPM具有高安全性 如图所示。 4、移动应用程序可以连接到基于Web的应用程序,用户可以根据需要修改其配置文件并联系医生。如图5所示,该系统涉及不同的参与方。物联网场景中的一切都是唯一标识的。为此目的,RFID标签是优选的,因为当与RFID标签相比时,RFID标签具有诸如距离支持和没有视线问题的优点它的前身是条形码。RFID在物联网用例中唯一地识别事物。当RFID标签有这样的信息时,就需要RFID阅读器来读取。这就是RFID标签和RFID读取器在所提出的系统中发挥作用的地方所提出的系统是基于某些设计决策。设计决策包括将应用程序划分为服务器端和客户端的规定。服务器端功能被称为后端,它实现了来自移动应用程序的不同请求,除了基于Web的应用程序。服务器保持感测数据,并且移动中的客户端应用可以查看患者的生命体征以及异常发生率。所提出的方案及其实施的应用是有安全的远程病人监护。 它可以与现实世界中任何现有的医疗保健应用程序集成。它以远程患者监护的形式有许多应用,这是现实世界中的需求。由于缺乏对患者的实时监测,在不同的国家发生了许多死亡事件。5. RPM IOT用例的拟议方案本节提出了一个在RPM用例实现(第6节)中实现安全通信的方案,同时实现了保密性和效率。5.1. 系统架构根据第3节中提出的激励方案,这里是所描述的系统架构,涉及所有各方,包括身体传感器,数据发送器,数据接收器和服务器。健康相关警报将在相应医生和患者护理人员的智能手机中运行的移动应用程序中可见。身体传感器:它是一种小型传感设备,可测量与跌倒、心率和血压相关的患者生命体征。它在患者使用的智能手表的帮助下与人体相关联。数据转发器:它是一种用于接收身体传感器发送的数据的设备,并将相同的数据发送到与服务器相关联的数据接收器。数据接收器:用于接收数据发送器发送的数据,并将其提供给服务器进行数据分析。结果将提供给医生和病人服务器:它是一个存储、分析和保存数据的服务器.出于安全原因,所有数据发送者和数据接收者都应在服务器上注册。从概念上讲,该架构如图所示。 五、M. Imtyaz Ahmed和G. Kannan沙特国王大学学报6900图二. 显示系统不同操作的活动图。图三. 显示客户端(移动应用程序)端交互的序列图。系统架构模型显示了参与通信的各方以及它们之间的交互。所提出的方案提供了隐私和安全性与轻量级的机制,nisms跨越各方。关于图5的方案的概要如下。1. 所有的数据发送者和数据接收者都需要在服务器上注册。这是通过一个安全的渠道来实现的。 数据发送者和接收者都需要将自己的ID发送到服务器。 ID可以包括通用唯一标识符(UUID)。服务器利用椭圆曲线组技术进行计算,系统参数并返回它们。使用域参数域参数{p,a,b,G,n,h},其中p是域(模p),a,b是曲线参数,G是生成点,n是order(G),h是余因子。这背后的基本原理是使其轻量化并提供更强的安全性。2. 所有数据采集器和人体传感器必须注册到数据接收器。它使用安全通道进行,数据发送器和身体传感器将ID发送到数据接收器。数据接收器返回通过采用本质上轻量的多项式函数计算的参数。M. Imtyaz Ahmed和G. Kannan沙特国王大学学报6901见图4。显示服务器端交互的序列图。图五. 系统架构概述。3. 当数据发送方需要将患者的健康数据发送到数据接收方时,最初,它在成功认证后从身体传感器获取数据。数据发送方以加密格式接收数据。4. 数据由数据发送方发送给接收方进行认证。数据包括其ID和使用椭圆曲线组技术计算的参数。一旦在数据发送方和数据接收方之间完成相互认证,数据发送方就以加密格式向数据接收方发送健康数据所提出的方案中的阶段是初始化阶段、注册阶段和初始化阶段。表1方案中使用的符号符号描述CHKXx消息m使用会话密钥x解密。E=Fq一条F qEXm消息m使用会话密钥x加密。FqA素有限域单向散列函数IDHS身体传感器IDIDMRMedical读卡器IDIDPR个人阅读器IDIDX表示一个随机数。椭圆曲线组使用它。Ki表示与椭圆曲线相关的信息的多项式函数。椭圆曲线群的签名。ci由身体传感器感测到的会话密钥和交易号加密的感测数据Dataf(x,y)表示f(x,y)等于f(y,x)作为多项式函数。G表示复合阶为q h的循环加性群()单向散列函数P群GPEK是在数据接收方和数据发送方之间建立的会话密钥。PK表示系统中的公钥PK = sP Q表示k位素数r,a,b随机数S系统T ID表示事务ID一个?B检查A和B是否相等¼认证和通信阶段。方案中使用的符号如表1所示。5.2. 系统的调试阶段在初始化阶段,服务器计算所需的参数,并将公共参数发送给数据发送方和数据接收方。初始化阶段(身体传感器,数据发送器,数据接收器)和以下是初始化阶段涉及的实际步骤M. Imtyaz Ahmed和G. Kannan沙特国王大学学报69021. 服务器取一个k位素数p,并考虑一个椭圆曲线组元组,表示为(Fp,E/Fp,G,P)。2. 服务器还采用表示为s的秘密密钥,并计算如等式2中的公钥。(一).PK¼sP13. 然后,服务器选择一个散列函数(H1(),H2(),H3(),H4()),将(Fp,E/Ep,G,P,PK,H1(),H2(),H3(),H4())发布给所有的数据发送者和数据接收者。5.3. 身体传感器身体传感器需要向数据接收器注册。其步骤如下:1. 身体传感器选择表示为IDHS的通用唯一ID(UUID)并将其发送到接收器。2. 然后,数据接收器计算多项式f(x,y)并将(HPHS,SID)发送到身体传感器。计算结果与Eq.(2)Eq. (三)、SID表示传感器标识号。HPHS¼ fIDHS;y 200mmC¼ hSID3.5mm3. 身体传感器接收相同的(HPHS,SID)并将其保存在存储器中。5.4. 数据发送者数据发送方应向数据接收方和服务器注册,步骤如下:1. 数据发送方选择表示为IDPR的通用唯一ID(UUID)并将其发送给接收方。2. 然后,数据接收器计算多项式f(x,y)并将(HPPR,SID)发送到数据发送器。计算结果与Eq.(4)Eq.5.SID表示传感器识别号。HPPR¼ fIDPR;y2014年4月C½ hSID±5° C3. 身体传感器接收相同的(HPHS,SID)并将其保存在存储器中。4. 数据发送方选择身份IDPR并将其发送到服务器。5. 随机数r由服务器选择,并计算以下(等式2)。(6),Eq.(7)Eq.(8))并将(RPR,SPR)发送到数据读取器。RPR¼rP6hPR¼H1 IDPR jjRPR7SPR rhPRS86. 然后,数据读取器执行验证,如在等式中。(九)、验证成功后,(RPR,SPR)将存储在个人阅读器的存储器中。SPRPRPRP1IDPR JRPR P5.5. 数据接收器数据接收者应该在服务器上注册数据发送者和数据接收者可以直接进行相互认证。数据接收方1. 数据接收器选择表示为IDMR的身份并将其发送到服务器。2. 然后,服务器使用随机数r并执行如等式中的计算。(10),Eq.(11)Eq. (12)并将(R_MR,S_MR)发送到数据接收器。RMR¼rP10mmhMR1/4H1/2IDMRjjRMR11/2IDS先生12岁3. 在接收时,数据接收器如在等式(1)中那样对其进行验证。(十三)、如果验证成功,则将其存储在数据接收器的存储器SMRP RH1IDMRjjRPK135.6. 认证和通信数据读取器需要连接到数据接收器,以便发送数据或进行任何其他服务。因此,在双方之间进行相互认证是至关重要的。认证和通信如下进行。1. 当数据发送器需要来自身体传感器的患者的健康相关数据时,其计算(等式110)。(14))并将(IDPR,c)发送到身体传感器。c¼hSID14mm2. 由身体传感器验证。在成功验证后,身体传感器计算公式如下:(15),Eq. (16)Eq. (17)并将(IDHS,d,e)发送到数据发送器。KHP¼fIDHS;IDPR15mmd¼EKHP数据表16页e¼h数据jjKHP2017年3. 然后,数据发送器计算(如等式中所示)。(18)Eq. (19)并验证。验证成功后,将数据发送方KHP¼fIDPR;IDHS18mm数据¼DKHPd19M. Imtyaz Ahmed和G. Kannan沙特国王大学学报69034. 然后,数据发送方选择一个随机数,并计算(如等式2所示)。(20))并将(ID_PR,R_PR,T_PR)发送到数据接收器。TPR¼aP20mm5. 数据接收器通过使用随机数b来计算会话密钥,如等式(1)中所(21),Eq.(22),Eq.(23),Eq.(24)Eq.(25).TMR¼bP21mmPKPR¼R PRH1 IDPR jjR PR PKPR22KMP1¼SMR TPRBPKPR23mm6. 安全评估使用图1所示的激励场景和图5所示的系统模型对第5节中描述的拟议方案进行评估。从相互认证、数据完整性、用户不可追踪性、抗重放攻击、前向和后向保密性、计算代价、通信性能和特性比较等方面进行了评价。6.1. 相互认证在数据发送者和数据接收者之间存在相互认证。两者都有相互验证的规定,然后最终生成会话密钥。在存在对手使用非法数据接收器来获取患者KMP2 1/4bTPRð24Þ患者,所提出的方案不允许它。攻击者不能成功,因为非法数据接收者没有注册7PEK¼H2PEKMP1jjK MP2Þð25Þserver.它将无法准确计算会话密钥。当合法的数据发送者试图验证非法的数据接收者时,攻击者的尝试将失败。同样,攻击者也不能使用非法数据发送器。进攻会失败,6. 之后,数据接收器选择被表示为TID的事务id,计算(如在等式2中)。(26),Eq. (27))并发送(IDMR,RMR,TMR,g,CHKPM)发送给数据发送方。7g¼EPEX片剂26mgCHKPM¼H3-PEKjjTPR27分钟7. 然后,数据发送方计算会话密钥,如等式2所示。(28),Eq.(29),Eq. (30)Eq. (31)并验证。PKMR¼RMR 1IDMR jjR MRPK28mmKPM1¼SPR TMRP2PMRP29KPM2¼aTMR30° CPEK¼H2 μKPM1 jjKPM2 μM31μ M8. 验证成功后,数据发送方检查数据接收方的合法性。对于这一点,它计算如在方程。(32),Eq. (33),Eq. (34)Eq.(35)并将(IDPR,CHKMP,ci)发送到数据接收器。TID¼DPSK调制解调器32MHzci¼ EPEK jjTID数据表33页CHKMP1/4H 3PEK jjTMR jjTID34小时TID新的1/4小时4天TID新的35天9.然后,数据接收器验证CHKMP10. 如果验证成功,则在双方之间成功建立会话。一旦会话密钥被建立,数据接收器计算数据并更新事务号(如在等式2中)。(36)Eq.(37)进一步沟通。M. Imtyaz Ahmed和G. Kannan沙特国王大学学报6904非法数据读取器未向数据接收器和服务器注册。因此,基于IoT的医疗保健系统中的相互认证绝对防止了这种攻击。6.2. 用户不可追溯性有隐私攻击,旨在知道一个人的位置。由于位置信息本质上是敏感的,因此需要加以预防。这种现象被称为用户不可追踪性。例如,数据发送者或接收者的位置是敏感的。数据读取器的响应包括CHKMP等参数。随机选择用于每轮通信的TID以击败针对位置跟踪的攻击,并且它将实现位置隐私和用户不可跟踪性。6.3. 数据完整性数据完整性是物联网应用安全的另一个基本要求为了保证数据的完整性和计算会话密钥,所提出的方案采用ECC。攻击者不能使用(KPM1,KPM2)和(KMP1,KMP2)等签名计算会话密钥。只有会话密钥生成成功时才能正确通信让我们考虑一个场景,其中恶意攻击者拦截数据接收方发送给数据发送方的消息,并将其用于发送给数据发送方。在这种尝试中,攻击者将无法成功,因为合法的数据发送者可以验证数据的完整性。此外,攻击者将无法成功计算会话密钥。由于合法的数据发送方能够验证接收到的消息,因此任何试图破坏数据完整性的攻击都将失败。因此,发送修改消息的对手将不会成功。6.4. 前后向保密在发送方和接收方之间,会话密钥的建立有助于数据完整性和正确的通信。然而,当这样的会话被对手破坏时,所提出的系统仍然保持前向和后向保密性。当时攻击者数据<$DPEK jj TID ðCiÞð36Þ使用泄露的会话密钥进行任何类型的攻击,不工作,因为会话每次都是随机生成的。的TID新沪ICP备16004477号-1当攻击者使用泄露的会话密钥时,当前回合中的通信将失败。因此,该方案能够支持前向和后向保密。M. Imtyaz Ahmed和G. Kannan沙特国王大学学报6905表2计算成本分析。相|党服务器数据接收器数据发送方身体传感器身体传感器注册数据接收器注册数据接收器认证通信N/A2TMul1TH2TMul1THN/A1TP 1TH1TP 1TH2TMul 1TH 1TCmp5TMul 1TH 1TCmpN/A2TMul 1TH 1TCmpN/A1TP 5TMul 7TH 2TCmp不适用不适用不适用3TENC 5TP 2TH 1TCmp 1TENC6.5. 防止重放攻击在RPM IoT用例中,数据发送方和数据接收方之间存在消息交换。攻击者可能会试图拦截它们之间传输的此类消息。甚至攻击者可以继续并且冒充合法的数据发送者或数据接收者,并且向预期的数据发送者或数据接收者发送相同的消息以发起攻击。在每一轮中,所传输的消息被改变以提高安全性。由于不允许发送两次相同的消息,所提出的方案可以防止这种重放攻击。换句话说,在每一轮中传输的消息都被改变,重放攻击不会成功。6.6. 可靠性和可用性应用于RPM(一种物联网用例)的安全方案的可靠性是在应用程序级别发现的。整个系统能够提供预期的功能,结束安全。未评估硬件方面的可靠性。然而,RPM与其不同的参与方进行了审查,发现它是可靠的。与此同时,云的使用已经获得了系统的可用性质量,因为云服务是在没有时间和地理限制的情况下全天候提供的。6.7. 计算成本表2提供了该方案的计算成本的细节。它考虑了bod传感器的注册阶段、数据发送者和数据接收者以及认证和通信阶段。参与沟通的各方也在结果中得到考虑。它们包括服务器、数据接收器、数据发送器和身体传感器。在表中,不同的符号用于理解计算成本。TEnc表示对称加密的计算成本。TCmp表示比较的计算成本。TH表示哈希函数的计算成本TMul表示乘法的计算成本TP表示多项式函数的计算成本对于身体传感器的注册,数据接收器需要一个多项式函数和一个散列函数。对于数据发送方的注册,服务器需要两个乘法运算和一个散列函数;数据接收方需要一个多项式函数和一个散列函数;数据发送方需要一个散列函数、两个
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功