با استفاده گسترده از اینترنت اشیا (IoT) در برنامه های مختلف و چندین آسیب پذیری امنیتی گزارش شده در آنها، الزامات امنیتی به بخشی جدایی ناپذیر از یک سیستم اینترنت اشیا تبدیل شده است. احراز هویت و کنترل دسترسی دو الزام امنیتی اصلی برای اطمینان از دسترسی های مجاز و محدود به منابع محدود و ضروری در اینترنت اشیا هستند. مکانیزم احراز هویت داخلی در دستگاههای اینترنت اشیا قابل اعتماد نیست، زیرا چندین آسیبپذیری امنیتی در اجرای سیستمافزار پروتکلهای احراز هویت در اینترنت اشیا آشکار میشوند. از سوی دیگر، رویکردهای فعلی احراز هویت برای IoT که سیستم عامل نیستند، در برابر برخی از حملات امنیتی رایج در اینترنت اشیا آسیب پذیر هستند. علاوه بر این، رویکردهای کنترل دسترسی اخیر برای اینترنت اشیا دارای محدودیت هایی در زمینه آگاهی، مقیاس پذیری، قابلیت همکاری و امنیت است. برای کاهش این محدودیت ها، نیاز به یک سیستم احراز هویت و کنترل دسترسی قوی برای محافظت از تعداد رو به رشد دستگاه های اینترنت اشیا وجود دارد. در نتیجه، در این مقاله، ما یک سیستم احراز هویت یکپارچه و ایمن جدید و کنترل دسترسی برای اینترنت اشیا به نام SUACC-IoT پیشنهاد میکنیم. سیستم پیشنهادی مبتنی بر مفهوم قابلیت است، که در آن یک قابلیت به عنوان نشانه ای در نظر گرفته می شود که حاوی حقوق دسترسی برای نهادهای مجاز در شبکه است. در سیستم پیشنهادی، توکن قابلیت برای اطمینان از دسترسی مجاز و کنترل شده به منابع محدود در اینترنت اشیا استفاده می شود. این سیستم فقط از منحنی بیضوی سبک وزن Diffie-Hellman Ephemeral (ECDHE)، رمزگذاری/رمزگشایی کلید متقارن، کد احراز هویت پیام و هش های رمزنگاری اولیه استفاده می کند. ثابت شده است که SUACC-IoT در برابر دشمنان احتمالی چند جمله ای زمان و حملات مختلف رایج در اینترنت اشیا ایمن است. نتایج تجربی نشان می دهد که حداکثر استفاده از CPU پروتکل پیشنهادی 29. 35٪، حداکثر استفاده از حافظه 2. 79٪ و سربار محاسباتی 744. 5 میلی ثانیه است که کاملاً قابل قبول است. علاوه بر این، در SUACC-IoT، هزینه ارتباطی معقول 872 بیت برای طولانی ترین پیام رد و بدل شده متحمل می شود.
روی یک دست نوشته کار می کنید؟
مقدمه
در سال های اخیر شاهد استفاده گسترده از پارادایم اینترنت اشیا (IoT) در بسیاری از کاربردها مانند خانه هوشمند، مراقبت های بهداشتی هوشمند، شبکه هوشمند، حمل و نقل هوشمند، لجستیک هوشمند، زنجیره تامین در صنایع و غیره بوده است. یک مطالعه نشان می دهد که تعداد دستگاه های IoT در سراسر جهان تا سال 2025 به بیش از 75 میلیارد خواهد رسید [1]. در همین حال، حملات امنیتی مختلفی در دستگاه های IoT برنامه های مختلف گزارش می شود [2، 3]. بنابراین، امنیت در حوزه IoT یک نیاز ضروری و حیاتی است. احراز هویت و کنترل دسترسی دو الزام اصلی امنیتی برای اطمینان از دسترسی های مجاز و محدود به منابع محدود و محوری در اینترنت اشیا هستند. در تلاش برای برآورده کردن بخشی از این الزامات، برخی از تولیدکنندگان دستگاههای اینترنت اشیا، محصولات دستگاههای اینترنت اشیا را با مکانیزم احراز هویت داخلی ساختند. با این حال، چندین آسیبپذیری امنیتی در اجرای سیستمافزار احراز هویت در اینترنت اشیا فاش شدهاند، مانند گذرواژههای ضعیف، قابل حدس زدن، یا رمزگذاریشده سخت که منجر به دسترسی غیرمجاز، رابطهای اکوسیستم ناامن که منجر به عدم احراز هویت/مجوز یا رمزگذاری ضعیف (تأیید هویت خراب)، عدم وجود سیستمعامل میشود. اعتبار سنجی در دستگاه، خدمات شبکه ناامن، تنظیمات پیش فرض ناامن که ممکن است به اپراتورها اجازه دهد تنظیمات را تغییر دهند و غیره [4]. از این رو، مکانیسم احراز هویت داخلی در دستگاه های IoT قابل اعتماد نیست. از سوی دیگر، رویکردهای احراز هویت فعلی برای اینترنت اشیا [2، 3، 5،6،7،8،9،10] که سیستم عامل نیستند، در برابر حملات امنیتی خاص در میان حملات رایج یعنی Man-in-the نیز آسیب پذیر هستند.-Middle (MITM)، پخش مجدد، قابلیت ردیابی، محاسبات کلید جلسه، افشای مخفی، جعل هویت، دور زدن دروازه، انکار سرویس (DoS)، و حملات فرهنگ لغت در اینترنت اشیا. علاوه بر این، برخی از رویکردهای کنترل دسترسی موجود برای اینترنت اشیا [11، 12] محدودیت هایی را از نظر آگاهی از زمینه، مقیاس پذیری، قابلیت همکاری و امنیت نشان می دهند. بنابراین، نیاز به یک سیستم احراز هویت و کنترل دسترسی قوی برای محافظت از تعداد رو به رشد سریع دستگاههای IoT وجود دارد.
در این مقاله ، ما یک سیستم تأیید اعتبار و کنترل دسترسی یکپارچه را بر اساس قابلیت IoT ، به نام Suacc-iot پیشنهاد می کنیم. این سیستم مبتنی بر مفهوم توکن قابلیت است که حقوق دسترسی اعطا شده به نهاد را در اختیار دارد. در سیستم پیشنهادی ، توکن قابلیت در مرحله احراز هویت ایجاد می شود. نشانه تولید شده در تأیید هویت متقابل و کنترل دسترسی برای اطمینان از دسترسی مجاز و محدود به منابع محدود در IoT استفاده می شود. این سیستم فقط از منحنی بیضوی سبک وزن متمایز (ECDHE) استفاده می کند که با استفاده از یک منحنی بیضوی بهینه شده و سریع بهینه سازی شده ، رمزگذاری متقارن/رمزگشایی ، کد احراز هویت پیام و بدوی هش رمزنگاری شده انجام می شود.
SUACC-IOT پیشنهادی را می توان در یک سیستم بهداشت و درمان IoT با ابری با قابلیت ابر استفاده کرد ، جایی که اطلاعات مربوط به سلامت جمع آوری شده از دستگاه های IOT هوشمند (دستگاه های پوشیدنی) به طور معمول به ابر خارج می شود تا به اشتراک گذاری به موقع اطلاعات بهداشتی با آن تسهیل شود. ارائه دهندگان خدمات بهداشت و درمان و همچنین پزشکان پزشکی [13 ، 14]. امنیت داده ها و حریم خصوصی در محیطی بسیار مهم است زیرا اطلاعات مربوط به سلامت محرمانه و خصوصی است. علاوه بر این ، برای رسیدگی به زمان محاسباتی گران قیمت و مصرف انرژی برای دستگاههای پوشیدنی IoT محدود شده از منابع که در بیمار و پزشک در یک سیستم مراقبت های بهداشتی مستقر شده اند ، چالش هایی وجود دارد [15]. برای رسیدگی به این مسائل ، ما از نشانه های قابلیت استفاده شده در تأیید هویت متقابل و کنترل دسترسی به منظور اطمینان از دسترسی مجاز و محدود به منابع محدود در سیستم مراقبت های بهداشتی با IoT استفاده کرده ایم.
کمک های تحقیقاتی
آسیبپذیریهای امنیتی مختلفی در مکانیزم احراز هویت داخلی در دستگاههای IoT گزارش شده است، مانند گذرواژههای ضعیف، قابل حدس یا رمزگذاری شده، رابطهای اکوسیستم ناامن، عدم تأیید سیستم عامل در دستگاه، خدمات شبکه ناامن، تنظیمات پیشفرض ناامن و غیره [4]. از این رو، مکانیسم داخلی قابل اعتماد نیست. به عنوان مثال، دستگاههای هوشمند جدید اینترنت اشیا، مانند ردیاب تناسب اندام و ساعت هوشمند، اغلب برای انتقال دادهها به «بلوتوث کم انرژی (BLE)» متکی هستند. وانگ و همکاران[16] روش BlueDoor را طراحی کرد که می تواند اطلاعات غیرقانونی را از دستگاه های هوشمند IoT از طریق آسیب پذیری BLE به دست آورد. مایکلوفسکی و همکاران[17] برخی از برنامههای کاربردی را به منظور دست دادن مخفی رمزنگاری در میان دستگاههای تلفن همراه در بالای «بلوتوث کم انرژی (LE)» پیشنهاد کرد. رویکردهای احراز هویت فعلی برای IoT [2، 3، 5،6،7،8،9،10] که سیستم عامل نیستند، در برابر برخی از حملات امنیتی در میان حملات رایج آسیب پذیر هستند، مانند MITM، پخش مجدد، قابلیت ردیابی، محاسبات کلید جلسه.، افشای مخفی، جعل هویت، عبور از دروازه، DoS و فرهنگ لغت در اینترنت اشیا. برخی از رویکردهای اخیر کنترل دسترسی برای اینترنت اشیا [11، 12] محدودیت هایی را از نظر آگاهی از زمینه، مقیاس پذیری، قابلیت همکاری و امنیت نشان می دهند.
مشارکت های عمده در این کار تحقیقاتی به شرح زیر است:
ما یک سیستم احراز هویت و کنترل دسترسی یکپارچه ایمن را بر اساس قابلیت IoT به نام SUACC-IoT پیشنهاد می کنیم تا محدودیت های موجود در رویکردهای احراز هویت و کنترل دسترسی فعلی را برطرف کند.
ما قدرت امنیتی پروتکل پیشنهادی را با استفاده از مدل جهانی واقعی یا تصادفی (ROR) برای دشمنان چندجملهای احتمالی محدود محاسباتی (PPT) ارزیابی میکنیم [18].
ما تجزیه و تحلیل امنیتی پروتکل پیشنهادی را برای بردارهای حمله مختلف غالب در اینترنت اشیا یعنی MITM، پخش مجدد، قابلیت ردیابی، محاسبه کلید جلسه، افشای مخفی، جعل هویت دستگاه، جعل هویت دروازه، بای پس دروازه، فرهنگ لغت آفلاین و DoS با استفاده از Scyther به طور گسترده پذیرفته شده انجام می دهیم. ابزار اعتبارسنجی نرم افزار خودکار [19] و با استدلال شهودی.
ما همچنین پروتکل پیشنهادی را برای پارامترهای عملکرد کلیدی مانند استفاده از CPU، استفاده از حافظه، سربار محاسباتی و هزینه ارتباط در بستر آزمایش اینترنت اشیا شامل Raspberry Pi ارزیابی میکنیم.
ساختار مقاله
باقیمانده مقاله به شرح زیر ساختار یافته است: طرح های احراز هویت و کنترل دسترسی از نزدیک در بخش مورد بحث قرار گرفته است. 2. مدل شبکه پروتکل پیشنهادی در بخش ارائه شده است. 3. سیستم پیشنهادی ، SUACC-IOT ، به طور مفصل در بخش مورد بحث قرار می گیرد. 4- قدرت امنیتی سیستم پیشنهادی به مخالفان PPT و بردارهای حمله چندگانه در IoT در فرقه نشان داده شده است. 5- عملکرد/ویژگی های سیستم پیشنهادی با طرح های موجود نزدیک در بخش مقایسه می شود. 6. بخش 7 مقاله را نتیجه می گیرد.
کار مرتبط
در این بخش ، طرح های تأیید هویت و کنترل دسترسی که از نزدیک با کار ما مرتبط هستند ، مورد بحث قرار گرفته است.
"طرح احراز هویت کاربر برای شبکه سنسور بی سیم چند گیتوی (WSN)" توسط Srinivas و همکاران ارائه شده است.[5]طرح آنها احراز هویت متقابل و توافق کلیدی را ارائه می دهد. در برابر MITM ، پخش مجدد ، محاسبات کلیدی جلسه ، قابلیت ردیابی ، جعل هویت دستگاه ، جعل هویت گره ، فرهنگ لغت آفلاین و حملات DOS ایمن است. همچنین از ناشناس بودن پشتیبانی می کند. با این حال ، در برابر افشای مخفی و حملات بای پس دروازه آسیب پذیر است. همچنین ، نیاز به ثبت نام دستگاه های آفلاین با یک مدیر سیستم دارد که برخی از تهدیدهای امنیتی را معرفی می کند.
امان و همکاران.[6] "پروتکل احراز هویت متقابل را برای IoT با استفاده از توابع غیرقابل کنترل فیزیکی (PUF)" طراحی کرد. این امکان ایجاد کلیدی مخفی را در بین دستگاه های IoT فراهم می کند. طرح آنها در برابر استراق سمع ، پخش مجدد ، MITM ، دستکاری ، افشای مخفی و حملات کلونینگ مقاوم است. با این حال ، آن را ناشناس بودن ، قابلیت ردیابی ، محاسبات کلیدی جلسه ، جعل هویت دروازه و بای پس ، فرهنگ لغت آفلاین و حملات DOS تجزیه و تحلیل نمی کند.
Alotaibi [7] "طرح احراز هویت کاربر ناشناس برای WSN" را ابداع کرد. این طرح توافق کلیدی را به همراه احراز هویت متقابل ارائه می دهد. این ویژگی از ویژگی های امنیتی مانند ناشناس بودن کاربر و مقاومت در برابر پخش ، MITM ، محاسبات کلیدی جلسه ، جعل هویت کاربر ، جعل هویت دروازه ، حملات DOS پشتیبانی می کند. اما ، قابلیت ردیابی ، افشای مخفی ، بای پس دروازه و حملات فرهنگ لغت آفلاین مورد بررسی قرار نمی گیرد. همچنین ، این طرح به یک سخت افزار اضافی نیاز دارد زیرا از بیومتریک در تأیید اعتبار کاربر استفاده می شود.
گوپ و همکاران[8] یک "طرح احراز هویت دو عاملی حفظ حریم خصوصی" را برای دستگاه های اینترنت اشیا معرفی کرد. این طرح PUF ها را به عنوان یکی از فاکتورهای احراز هویت در نظر می گیرد. این طرح ویژگیهای امنیتی مانند پشتیبانی از ناشناس بودن و انعطافپذیری در پخش مجدد، دستکاری، قابلیت ردیابی، افشای مخفیانه، شبیهسازی، حملات جعل هویت را فراهم میکند. اما، MITM، محاسبات کلید جلسه، جعل هویت و دور زدن دروازه، فرهنگ لغت آفلاین و حملات DoS در کار بررسی نشده است.
یک "طرح احراز هویت سبک و ایمن برای اینترنت اشیا" توسط Adeel و همکاران ارائه شد.[9]. طرح آنها احراز هویت متقابل و توافق کلید جلسه را فراهم می کند. در برابر پخش مجدد، MITM، محاسبات کلید جلسه، جعل، جعل هویت و حملات DoS مقاوم است. با این حال، در برابر قابلیت ردیابی، افشای مخفی، جعل هویت و دور زدن دروازه، و حملات فرهنگ لغت آفلاین آسیب پذیر است. همچنین، ثبت نام آفلاین دستگاه با سرور احراز هویت در طرحی که تهدیدات امنیتی را به همراه دارد، الزامی است.
عقیلی و همکاران[2] یک «طرح ساده احراز هویت، کنترل دسترسی و انتقال مجوز دسترسی برای سیستمهای سلامت الکترونیک در اینترنت اشیا» طراحی کرد. از ناشناس بودن پشتیبانی می کند و در برابر MITM، پخش مجدد، قابلیت ردیابی، محاسبات کلید جلسه، جعل هویت، فرهنگ لغت آفلاین و حملات DoS انعطاف پذیری را نشان می دهد. اما، در برابر افشای مخفی، و جعل هویت دروازه و حملات دور زدن امن نیست. فاز انتقال مجوز دسترسی طرح آنها فاقد ویژگی مقیاس پذیری است.
فنگ و همکاران.[20] خاطرنشان كرد كه حالت محاسبات سریال نگرانی اصلی "سرعت رمزگشایی آهسته رمزگشایی برون سپاری" و همچنین "حالت محاسبات موازی رمزگشایی برون سپاری" است. برای کاهش این مسائل ، آنها یک مدل رمزگذاری مبتنی بر ویژگی (ABE) را طراحی کردند که به رمزگشایی موازی برون سپاری برای Edge Internet Internet Of Eives (IOV) متکی است. طرح آنها برای همه طرح های آبه با ساختارهای دسترسی به درخت مناسب است. یین و همکاران.[21] روشی را برای حفظ حریم خصوصی ترکیبی ارائه داد که مبتنی بر تکنیک های "رمزگذاری عملکردی" و "حریم خصوصی دیفرانسیل بیزی" است. برای یادگیری فدرال ، آنها عملکرد جدیدی را پیشنهاد کردند که می تواند اطمینان حاصل کند که سرور نمی تواند پارامترهای شیب مدل آموزش محلی هر کاربر و همچنین وزن مجموعه داده های کاربران را استخراج کند. علاوه بر این ، آنها یک مکانیسم کمیت محلی را برای از دست دادن حریم خصوصی در حریم خصوصی دیفرانسیل بیزی به کار بردند ، که می تواند به کاربران اجازه دهد بودجه حریم خصوصی را بر اساس "توزیع داده های مجموعه داده ها" تطبیق دهند.
بائو و همکاران.[22] یک طرح امضاء مبتنی بر ویژگی های سرور (ABS) با کمک سرور (ABS) را برای یک محیط IoT صنعتی پیشنهاد کرد. در رویکرد خود ، یک دشمن نمی تواند امضای قانونی از دوره زمانی قبلی و آینده را ایجاد کند ، حتی اگر دستگاه یاور و سرور توسط طرف مقابل به خطر بیفتد.
Mohajer و همکاران.[23] یک پروتکل مسیریابی مبتنی بر اعتبار را پیشنهاد کرد که بر اساس مجموعه حاکم بر CDS (CDS) برای شبکه های Ad-Hoc موبایل (MANET) انجام شده است. آنها همچنین یک اکتشافی وزنی را پیشنهاد کردند که می تواند برای هر گره در Manet اعمال شود تا CD را بر اساس استفاده از مقدار شهرت انتخاب کند. این به دستیابی به تشخیص انتخابی مهاجران کمک می کند.
کومار و همکاران.[24] با استفاده از فناوری IoT یک معماری ساختمان هوشمند کارآمد با انرژی طراحی کرد. در رویکرد آنها ، "حفاظت از لایه حمل و نقل داده (DTL)" و "الگوریتم هش ایمن (SHA-256)" به همراه بهینه سازی های "مرجع گواهینامه (CA)" برای بهبود امنیت معماری پیشنهادی خود ادغام شده اند.
یک "پروتکل استقرار کلید تایید شده توسط کاربر برای محیط خانه هوشمند" توسط Wazid و همکاران معرفی شد.[3]. طرح آنها هم احراز هویت متقابل و هم توافق کلید را ارائه می دهد. این طرح از ناشناس بودن و امنیت در برابر MITM، پخش مجدد، قابلیت ردیابی، محاسبات کلید جلسه، جعل هویت کاربر و دستگاه، جعل هویت دروازه، بای پس دروازه و حملات فرهنگ لغت آفلاین پشتیبانی می کند. اما، افشای مخفیانه و حملات DoS را بررسی نمی کند. این طرح فرض میکند که گره دروازه کاملاً قابل اعتماد است و به خطر افتادن این گره همه چیز را به خطر میاندازد. علاوه بر این، این طرح دستگاهها را ملزم میکند تا ثبت نام آفلاین را با یک مرجع ثبت انجام دهند که تهدیدات امنیتی بیشتری را به دنبال دارد. کیم و همکاران[10] همچنین یک "طرح احراز هویت بر اساس پروتکل رمزگذاری نشانه سبک برای محیط اینترنت اشیا" طراحی کرد. در برابر MITM، پخش مجدد، محاسبه کلید جلسه و حملات جعل هویت مقاوم است. با این حال، قابلیت ردیابی، ناشناس بودن، افشای محرمانه، دروازه، فرهنگ لغت آفلاین و حملات DoS در این طرح مطالعه نشده است.
کورنیاوان و کیاس [25] یک مکانیسم کنترل دسترسی مبتنی بر اعتماد را پیشنهاد کردند که مبتنی بر نظریه تصمیم گیری بیزی برای محیط اینترنت اشیا در مقیاس بزرگ است. مکانیسم آنها برای کنترل دسترسی در محیط عدم قطعیت که در آن هویت ها به طور پیشینی شناخته شده نیستند، اعمال می شود. ایمانی و قریشی [26] چارچوبی را پیشنهاد کردند که بر ترکیب مدل گرافیکی، "بهینه سازی بیزی" و "هزینه عینی متوسط عدم قطعیت (MOCU)" تکیه دارد. چارچوب پیشنهادی آنها مقیاس پذیری، تصمیم گیری سریع و همچنین کارایی را برآورده می کند.
خو و همکاران[11] یک "چارچوب کنترل دسترسی مبتنی بر قابلیت برای محیط اینترنت اشیاء فدرال" را پیشنهاد کرد. این چارچوب دو حوزه IoT را در نظر می گیرد. چارچوب سبک وزن، آگاه از متن و دانه ریز است. با این حال، مقیاس پذیر نیست زیرا تنها یک هماهنگ کننده وجود دارد که توکن قابلیت را برای همه دستگاه ها در یک دامنه IoT خاص ایجاد می کند. علاوه بر این، قابلیت همکاری و امنیت در چارچوب مورد بررسی قرار نمی گیرد. یک طرح کنترل دسترسی مبتنی بر ویژگی با استفاده از زنجیره بلوکی برای اینترنت اشیا توسط یانگ و همکاران ارائه شد.[12]. این طرح دارای زمینه آگاه، دقیق، مقیاس پذیر و ایمن است. با این حال، قابلیت همکاری بین طرف های مختلف در مدل سیستم مورد بررسی قرار نمی گیرد.
بائو و همکاران.[15] "به اشتراک گذاری داده های قابل جستجوی ریز و ایمن و سبک وزن ، برای سیستم مراقبت های بهداشتی هوشمند IoT گرا و با کمک ابر" ابداع کرد. این طرح به طور همزمان کنترل دسترسی ریز دانه و جستجوی رمزنگاری را تحقق می بخشد. این به طور قابل توجهی زمان محاسباتی دستگاه های IoT را در کاربر داده و طرف بیمار کاهش می دهد. امنیت این طرح به طور رسمی مورد تجزیه و تحلیل قرار می گیرد. سایر طرح های احراز هویت در محیط های مرتبط با IoT نیز در [27 ، 28] پیشنهاد شده است.
بحث فوق نشان می دهد که بسیاری از رویکردهای احراز هویت در ادبیات در برابر برخی از حملات امنیتی در بین موارد رایج یعنی MITM ، پخش مجدد ، قابلیت ردیابی ، محاسبه کلید جلسه ، افشای مخفی ، جعل هویت ، بای پس دروازه ، DOS و فرهنگ لغت در IoT آسیب پذیر است. رویکردهای کنترل دسترسی اخیر محدودیت هایی در آگاهی از زمینه ، مقیاس پذیری ، قابلیت همکاری و امنیت دارند. بنابراین ، نیاز به یک سیستم تأیید هویت و کنترل دسترسی قوی وجود دارد که از تعداد دستگاه های IoT به سرعت در حال رشد است. این امر به ما انگیزه داده است تا یک سیستم تأیید اعتبار و کنترل دسترسی یکپارچه را که معیارهای فوق را در این کار تحقیق انجام می دهد ، طراحی کنیم.
مدل شبکه
مدل شبکه سیستم پیشنهادی در شکل 1 نشان داده شده است. این محیط IoT را ارائه می دهد که در آن دستگاهی مانند تلفن هوشمند بالینی می خواهد به یک منبع دسترسی پیدا کند ، به عنوان مثال پرونده حاوی خوانش پارامتر بیولوژیکی بیمار ، در یک دستگاه بهداشتی می گوید گلوکومتر یامانیتور ضربان قلب یا مانیتور فشار خون یا اسپیرومتر یا دیگران برای ارائه وضعیت سلامت بیمار به پزشک برای اقدامات لازم. ارتباط بین تلفن هوشمند بالینی و دستگاه مراقبت های بهداشتی از طریق گره دروازه اتفاق می افتد. گره دروازه به عنوان پل پروتکل برای اطمینان از سازگاری پروتکل در دستگاه ها عمل می کند. بنابراین ، گره دروازه مسئولیت اطمینان از قابلیت همکاری دستگاه را بر عهده می گیرد.
به عنوان گام اصلی برای دستیابی به سطح امنیتی لازم ، دو دستگاه (تلفن هوشمند بالینی و دستگاه مراقبت های بهداشتی) و گره دروازه تحت احراز هویت متقابل قرار می گیرند. دو نوع احراز هویت متقابل اتفاق می افتد: 1) بین دستگاه و گره دروازه و 2) بین دستگاه ها. دستگاه (تلفن هوشمند بالینی) درخواست دسترسی به منبع در دستگاه بهداشت و درمان را دارد. سپس دستگاه بهداشت و درمان بر اساس قانون کنترل دسترسی ، دسترسی را اعطا یا انکار می کند.