体域网中加强的传感器安全附着和密钥管理方法
技术领域
本发明属于信息安全技术领域,尤其是涉及一种体域网中传感器的附着认证和密钥管理方法。
背景技术
体域网(又称为生物医疗传感网)的出现极大地推动了电子医疗系统的发展,改变和进化了医护系统重要医疗数据的获取,处理和通信的方式和技术。体域网可以被用于远程连续地监视病人的健康状况,以提供及时可靠的医疗服务;可以为住院治疗提供全新的治疗方法并保证其优越的医护质量;还可以为军事活动、体育运动、体感游戏等提供重要体征数据。和传统的传感网络相比,体域网的不同之处在于它需要处理十分重要的生命体征医用数据。由于体域网中的无线传播介质极易遭受各类安全攻击,因此,体域网中医用数据的保密性和完整性显得尤为重要,也是必须要解决的挑战性问题。
体域网中,传感器的安全附着非常重要。因为在医用数据通信前,医护工作者必须要确认传感器被正确安全地附着在预定的人体身上,从而保证医护质量和防止外部恶意攻击。另一方面高效的密钥管理也非常重要。在形成的体域网中,医、患、节点之间必须要具备高效的密钥管理协议,从而保证安全可靠的通信和保密完整的数据。以前的很多方法,大多仅仅考虑传感节点之间的密钥管理而忽视了传感节点的安全附着,从而大大降低了传感器的实用性和安全性。最近Keoh等人和Li等人分别提出了一些既考虑了传感器的安全附着又考虑了密钥管理的方法。在这些现有方法中,传感节点利用基于公钥技术的认证方法获得节点和医护人员之间的认证,从而保证节点的安全附着。但是这些方法没有考虑节点和病人之间的认证,因此很容易使恶意节点获得重要的医用数据。在Li等人的方法中,一种称之为GDP(group device pairing)的技术被应用到认证和组密钥的构建,但是其计算开销和通信开销非常大,这对于能量和资源受限的医用传感节点是非常致命的。此外,上述两种方法都忽略了节点之间的相互认证,因此使得节点的加入和删除过程十分不安全。
发明内容
针对现有技术的缺陷,本发明公开了一种体域网中加强的传感器安全附着和密钥管理方法,保证医疗敏感信息的安全可靠传输。
为了达到上述目的,本发明提供如下技术方案:
基于包括传感器节点、患者终端、医护人员终端和密钥生成中心的传感器网络实现,包括如下步骤:
(1)各传感器节点、患者终端和医护人员终端分别具有自己的ID,患者终端和医护人员终端具有自己的密钥,密钥生成中心随机生成私钥,并计算公钥后进行发布;
(2)传感器安全附着步骤,包括:
(2.1)患者终端和医护人员终端分别生成随机数,并利用各自的密钥和公钥进行运算后,通过信息交换和计算进行相互认证;
(2.2)患者终端根据传感器节点数量生成相应的密钥和随机数,各个节点加载所述密钥和随机数,患者终端计算自己的哈希链和所有节点的哈希链后,向所有节点广播节点哈希链,患者终端和各传感器节点之间分别进行信息交换和认证,并建立共享密钥;各传感器节点两两之间进行信息交换和认证;
(3)患者终端通过步骤(2.2)中从各节点接收到的信息,计算传感节点的组密钥,该组密钥加密后被分发给各个节点;
(4)组员管理步骤:
(4.1)当有新节点加入时,各个节点认证新节点的合法性,并升级患者终端的哈希链,新节点与患者终端之间进行认证,并升级新的组密钥;
(4.2)当有节点离开时,需要升级新的组密钥;
(4.3)当节点的哈希链耗尽时,需要升级节点哈希链;
(4.4)当患者终端的哈希链耗尽时,需要升级患者终端的哈希链。
所述的步骤(1)具体为:所有n个传感器节点都有自己的ID,分别为{N1,N2,…,Nn},已向KGC注册的患者终端的ID是IDc,已向KGC注册的医护人员终端的ID是IDd,首先KGC选择一个质数p并在整数集Zp上定义一个椭圆曲线Ep,随机选择一个整数s∈Zp *作为其私钥,并计算作为其公钥,其中为Ep上点的集合的生成元,随后KGC公开发布{p,Ep,q,Ppub},其中p、q为质数,患者拥有自己的密钥kc,医护人员也拥有自己的密钥kd。
所述的步骤(2.1)具体为:患者终端和医护人员终端分别生成随机数{rc,rd},并计算{Sc=kc·Ppub,Sd=kd·Ppub}。医护人员终端收到信息Sc之后,计算K=kd·Sc,Ad=h{K||rd||IDd}和Td=Ek{rd||IDd};同样地,患者终端收到信息Sd之后计算K=kc·Sd,Ac=h{K||rc||IDc}和Tc=Ek{rc||IDc},之后,患者和医护人员交换信息{Ac,Tc}和{Ad,Td},患者和医护人员分别用K解密Tc和Td,并验证等式Ac=h{K||rc||IDc}和Ad=h{K||rd||IDd}是否成立。
所述的步骤(2.2)具体为:患者终端首先生成n个密钥{k1,k2,…,kn}和n个随机数{r1,r2,…,rn},并向每个节点Nx(x=1,2,…,n)预载密钥kx和随机数rx,之后,患者终端计算自己的哈希链hz(kc||rc)和所有节点Nx(x=1,2,…,n)的哈希链hz(kx||rx),然后,患者终端向所有节点广播信息hz(kx||rx),其中z是一常数,hz(m)表示从m开始z次级联哈希运算,最后,患者终端公布{p,Ep,q,Ppub},所述患者终端和各传感器节点之间分别进行信息交换和认证,并建立共享密钥的过程包括如下步骤:
(2.2.1)节点Ni生成一随机数ti并将其作为节点Ni的密钥,然后节点Ni在椭圆曲线Ep上计算Ai=ti·Ppub=(xi,yi),并计算Si=h(xi||hz-u-1(ki||ri)),之后节点Ni向患者终端发送消息{Ni,Ai,Si};
(2.2.2)患者终端生成一随机数tc并计算Ac=tc·Ppub=(xc,yc)和Sc=h(xc||hz-v-1(kc||rc)),之后患者终端向节点Ni发送消息{Nc,Ac,Sc},其中,xi和xc为点Ai和Ac的x轴坐标值,ti和tc不重复使用;
(2.2.3)节点Ni收到信息{Nc,Ac,Sc}之后,计算共享密钥Kic=ti·Ac=ti·tc·Ppub=(xic,yic)和Zi=h(xic||hz-u-1(ki||ri)),之后,节点Ni将信息{Zi,hz-u-1(ki||ri)}传递给患者终端;
(2.2.4)患者终端收到信息{Zi,hz-u-1(ki||ri)}以及之前收到的信息{Ni,Ai,Si}之后,验证等式h(hz-u-1(ki||ri))=hz-u(ki||ri),h(xic||hz-u-1(ki||ri))=Zi和h(xi||hz-u-1(ki||ri))=Si是否成立,如果等式h(hz-u-1(ki||ri))=hz-u(ki||ri),h(xic||hz-u-1(ki||ri))=Zi和h(xi||hz-u-1(ki||ri))=Si都成立,则患者可以确定节点Ni是可信的,随后患者终端计算共享密钥Kic=tc·Ai=tc·ti·Ppub=(xic,yic),紧接着,患者终端计算Zc=h(xic||hz-v-1(kc||rc)),并将信息{Zc,hz-v-1(kc||rc)}传递给节点Ni;如果等式h(hz-u-1(ki||ri))=hz-u(ki||ri),h(xic||hz-u-1(ki||ri))=Zi和h(xi||hz-u-1(ki||ri))=Si有不成立的,则认证失败,患者终端报警;
(2.2.5)节点Ni收到信息{Zc,hz-v-1(kc||rc)}之后,验证等式h(hz-v-1(kc||rc))=hz-v(kc||rc),h(xic||hz-v-1(kc||rc))=Zc和h(xc||hz-v-1(kc||rc))=Sc是否成立。如果以上等式都成立,则节点Ni验证了患者的真实性;如果以上等式不成立,则认证失败,节点Ni报警;
所述传感器节点两两之间进行信息交换和认证的过程与患者终端和各传感器节点之间分别进行信息交换和认证的过程相同。
所述步骤(3)中计算组密钥的过程为,该组密钥通过患者终端和节点Ni之间的共享密钥Kic加密后被分发给每个节点Ni。
所述步骤(4.1)具体包括如下步骤:
(4.1.1)针对新加入节点Nn+1,患者终端生成密钥kn+1和随机数rn+1,并预载kn+1,rn+1,hz-v(kc||rc),hz-u(ki||ri)(i=1,2,…,n)和参数{p,Ep,q,Ppub}到节点Nn+1;
(4.1.2)患者终端计算hz(kn+1||rn+1)和Zc=h(hz(kn+1||rn+1)||hz-v-1(kc||rc)),并广播Nn+1,hz(kn+1||rn+1)和Zc,通知所有节点新节点已经加入,随后,患者终端再广播hz-v-1(kc||rc)用于验证之前广播的真实性;
(4.1.3)每个节点收到Nn+1,hz(kn+1||rn+1),Zc和hz-v-1(kc||rc)之后,验证等式h(hz -v-1(kc||rc))=hz-v(kc||rc)和h(hz(kn+1||rn+1)||hz-v-1(kc||rc))=Zc是否成立,只要当等式都成立,每个节点才可确定新节点Nn+1是合法的,并将患者终端的哈希链升级为hz-v-1(kc||rc);
(4.1.4)新节点Nn+1与患者终端之间进行认证,传感节点之间的组密钥升级为 。
所述步骤(4.2)具体为:当节点Ni离开时,升级新的组密钥为。
所述步骤(4.3)具体包括如下步骤:
(4.3.1)当节点Ni的哈希链耗尽时,首先生成一个请求信息R,然后计算Zi=h(R||hz-u-1(ki||ri))并将{Ni,R,Zi}传递给患者终端,与此同时,节点Ni广播hz-u-1(ki||ri);
(4.3.2)患者终端验证等式h(hz-u-1(ki||ri))=hz-u(ki||ri)和h(R||hz-u-1(ki||ri))=Zi是否成立,仅当上述等式都成立时,患者终端信任节点Ni请求信息的真实性,之后,患者终端将节点Ni的随机数增加1,即ri=ri+1,并计算新的哈希链hz(ki||ri)和Zc=h(hz(ki||ri)||hz-v-1(kc||rc)),然后向所有节点广播{Ni,hz(ki||ri),Zc}告知变化,紧接着,患者终端再广播hz-v-1(kc||rc);
(4.3.3)当节点Ni收到{Ni,hz(ki||ri),Zc,hz-v-1(kc||rc)}之后,验证等式h(hz-v-1(kc||rc))=hz-v(kc||rc)和h(hz(ki||ri)||hz-v-1(kc||rc))=Zc是否成立,仅当等式都成立时,节点Ni确信升级信息是合法的;之后,节点Ni将随机数增加1,即ri=ri+1,并将哈希链升级为hz(ki||ri);当其它节点收到{hz(ki||ri),Zc,hz-v-1(kc||rc)}之后,也验证等式h(hz-v-1(kc||rc))=hz-v(kc||rc)和h(hz(ki||ri)||hz-v-1(kc||rc))=Zc是否成立,如果等式都成立,其它节点升级节点Ni的哈希链为hz(ki||ri),升级患者终端的哈希链为hz-v-1(kc||rc)。
与现有技术相比,本发明具有如下优点和有益效果:
1.在医、患、传感节点之间的构建三方双向认证,保证了传感节点的身体安全附着和医疗信息的完整收集反馈。三方双向认证能抵抗各类安全攻击(主动攻击和被动攻击),并使本方法具备隐含密钥认证、已知会话密钥安全、前向安全、抵抗密钥泄露伪装攻击及无密钥控制等安全性质。其中医患双方的双向认证,能够抵抗恶意内部人员的攻击;传感节点和病患之间的双向认证,能够确保传感节点被正确安全地附着在预定的人体身上,并让护理人员能够清晰的判断是否安全附着;传感节点之间的双向认证,能够确保为节点之间之后的安全通信建立组密钥。
2.采用不可逆哈希链、椭圆曲线加密等轻质算法,密钥生成简单,运算过程高效,减少了节点的计算开销和通信开销,延长节点的使用时间和寿命。
3.组员变动时能够迅速更新组密钥,哈希链耗尽时能够及时升级哈希链,组员管理灵活高效。
4.本发明能够保证医疗敏感信息的安全可靠传输,使得生物医疗健康监测等应用极为安全便利,适于在网络安全领域、通信领域、生物医疗领域等方面推广和应用。
附图说明
图1为本发明提供的体域网中加强的传感器安全附着和密钥管理方法流程示意图;
图2为医患双方相互认证过程示意图;
图3为节点和患者手持终端之间的认证和密钥建立过程示意图;
图4为组密钥的构建示意图;
图5为新节点加入示意图;
图6为节点哈希链的升级示意图;
图7为本发明提供的方法与Li方法的性能对比图表;
其中(1)n表示传感节点数量;e表示模指数运算;h表示哈希运算;
(2)p表示椭圆曲线上的点乘运算;
图8为本发明提供的方法Keoh方法和Li方法的特性对比图表;
其中(1)√表示满足;(2)x表示不满足。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
本发明首次本发明基于包括传感器节点、患者手持终端(PC)、医护人员终端(HWD)和密钥生成中心(KGC)的传感器网络实现,传感器节点附着在患者身体上,假设医院为密钥生成中心(KGC),并可向患者和医护人员分发重要信息。具体地说,如图1所示,本发明包括如下步骤:
(1)初始化步骤。
所有n个传感器节点都有自己的ID,分别为{N1,N2,…,Nn},已向KGC注册的患者终端的ID是IDc,已向KGC注册的医护人员终端的ID是IDd。首先KGC选择一个质数p并在整数集Zp上定义一个椭圆曲线Ep。其次,KGC随机选择一个整数s∈Zp *作为其私钥,并计算作为其公钥,其中为Ep上点的集合的生成元。KGC的私钥s需要周期性更新。最后,KGC公开发布{p,Ep,q,Ppub},但s不公开并保证s安全,其中p、q为质数。患者拥有自己的密钥kc,同样的,医护人员也拥有自己的密钥kd。
(2)传感器安全附着步骤。
本阶段,首先医患双方相互认证,从而抵抗恶意的内部人员的攻击(包括下班的医生或者是出院的患者)。之后,传感节点被安全正确地附着到认证的患者身上。具体步骤如下:
(2.1)在数据通信之前,医患双方相互认证,如图2所示。
(2.1.1)患者和医护人员分别生成随机数{rc,rd},并计算{Sc=kc·Ppub,Sd=kd·Ppub}。
(2.1.2)医护人员终端收到信息Sc之后,计算K=kd·Sc,Ad=h{K||rd||IDd}和Td=Ek{rd||IDd}。
(2.1.3)同样地,患者收到信息Sd之后计算K=kc·Sd,Ac=h{K||rc||IDc}和Tc=Ek{rc||IDc}。之后,患者和医护人员交换信息{Ac,Tc}和{Ad,Td}。患者和医护人员为了互相认证,分别用K解密Tc和Td,并验证等式Ac=h{K||rc||IDc}和Ad=h{K||rd||IDd}是否成立。具体地说,包括:
(2.1.4)医护人员端解密得到{rc||IDc}=Dk{Tc},从而获取rc,IDc,并验证Ac=h{K||rc||IDc}是否成立。
(2.1.5)患者端解密得到{rd||IDd}=Dk{Td},从而获取rd,IDd,并验证Ad=h{K||rd||IDd}是否成立。如果上述等式均成立,则医患双方相互验证成功
医患双方的双向认证,能够抵抗恶意内部人员的攻击,例如下班的医生或者是出院的病人。因为,实际生活中下班的医生或者是出院的病人很可能通过侦听非法获取密钥,进而伪装成合法的组员加入到之后的医患通信当中,甚至篡改合法的医患双方的通信内容从而破坏密钥认证。
(2.2)医患双方相互认证之后,传感节点必须能够被安全正确地附着到认证的患者身上。认证的患者终端首先生成n个密钥{k1,k2,…,kn}和n个随机数{r1,r2,…,rn},并向每个节点Nx(x=1,2,…,n)预载密钥kx和随机数rx。之后,患者终端计算自己的哈希链hz(kc||rc)和所有节点Nx(x=1,2,…,n)的哈希链hz(kx||rx)。然后,患者终端向所有节点广播信息hz(kx||rx)。其中z是一常数,hz(m)表示从m开始z次级联哈希运算,例如:h2(m)=h(h(m)),h3(m)=h2(h(m))=h(h2(m))=h(h(h(m)))。最后,患者终端公布{p,Ep,q,Ppub}。协议中,我们假设节点Nx的哈希链在每次成功认证之后都需要升级。当节点Nx通过l次认证后,其哈希链hz(kx||rx)将升级为hz-l(kx||rx)。我们假设节点Ni和患者手持终端都已经分别通过u次和v次认证,那么广播的关于节点Ni和患者手持终端的哈希链分别为hz-u(ki||ri)和hz-v(kc||rc)。因此,节点Ni和患者手持终端之间的认证和密钥的建立又可分为以下五个小步,如图3所示:
(2.2.1)节点Ni生成一随机数ti并将其作为节点Ni的密钥,然后节点Ni在椭圆曲线Ep上计算Ai=ti·Ppub=(xi,yi),并计算Si=h(xi||hz-u-1(ki||ri)),之后节点Ni向患者终端发送消息{Ni,Ai,Si}。
(2.2.2)同理,患者终端生成一随机数tc并计算Ac=tc·Ppub=(xc,yc)和Sc=h(xc||hz -v-1(kc||rc)),之后患者终端向节点Ni发送消息{Nc,Ac,Sc}。其中,xi和xc为点Ai和Ac的x轴坐标值。另外,我们保证ti和tc不重复使用。
(2.2.3)节点Ni收到信息{Nc,Ac,Sc}之后,计算共享密钥Kic=ti·Ac=ti·tc·Ppub=(xic,yic)和Zi=h(xic||hz-u-1(ki||ri))。之后,节点Ni将信息{Zi,hz-u-1(ki||ri)}传递给患者终端。
(2.2.4)患者终端收到信息{Zi,hz-u-1(ki||ri)}以及之前收到的信息{Ni,Ai,Si}之后,验证等式h(hz-u-1(ki||ri))=hz-u(ki||ri),h(xic||hz-u-1(ki||ri))=Zi和h(xi||hz-u-1(ki||ri))=Si是否成立。如果等式h(hz-u-1(ki||ri))=hz-u(ki||ri),h(xic||hz-u-1(ki||ri))=Zi和h(xi||hz-u-1(ki||ri))=Si都成立,则患者可以确定节点Ni是可信的,随后患者终端计算共享密钥Kic=tc·Ai=tc·ti·Ppub=(xic,yic),紧接着,患者终端计算Zc=h(xic||hz-v-1(kc||rc)),并将信息{Zc,hz-v-1(kc||rc)}传递给节点Ni。如果等式h(hz-u-1(ki||ri))=hz-u(ki||ri),h(xic||hz-u-1(ki||ri))=Zi和h(xi||hz-u-1(ki||ri))=Si有不成立的,则认证失败,患者终端报警。
(2.2.5)节点Ni收到信息{Zc,hz-v-1(kc||rc)}之后,验证等式h(hz-v-1(kc||rc))=hz-v(kc||rc),h(xic||hz-v-1(kc||rc))=Zc和h(xc||hz-v-1(kc||rc))=Sc是否成立。如果以上等式都成立,则节点Ni验证了患者的真实性;如果以上等式不成立,则认证失败,节点Ni报警。
最终,节点Ni和患者终端分别升级他们的哈希链为hz-u-1(ki||ri)和hz-v-1(kc||rc)。
通过以上步骤,患者和节点Ni已相互认证并建立了共享密钥Kic。该密钥可用于加密和传递LED闪烁模式。如果所有节点的闪烁模式都相同,则医护人员向患者终端表明认证成功。
节点之间也进行相互认证,每对节点间的相互认证过程和节点Ni与患者终端之间的认证过程相同。
3、密钥管理阶段。
在传感器安全附着阶段,患者终端已从传感节点{N1,N2,…,Nn}收到了{A1,A2,…,An}。现在,患者终端计算传感节点的组密钥,随后,该组密钥通过患者终端和节点Ni之间的共享密钥Kic加密为信息M后被分发给每个节点Ni。如图4所示,组密钥的分发基于对称加密机制。当节点Ni收到信息M之后便可很容易通过Kic解密M而得到组密钥。
4、组员管理阶段。
组员管理包括节点的加入、节点的离开、以及哈希链的升级。
(4.1)节点加入的具体过程如图5所示。如果有新的节点需要布置,则仅需要患者终端的哈希链升级即可。同样,我们假设节点Ni和患者终端都已经分别通过u次和v次认证,新节点的加入过程分为如下几个步骤:
(4.1.1)假设新加入节点的ID为Nn+1,患者终端生成密钥kn+1和随机数rn+1,并预载kn+1,rn+1,hz-v(kc||rc),hz-u(ki||ri)(i=1,2,…,n)和ECC参数{p,Ep,q,Ppub}到节点Nn+1。
(4.1.2)患者终端计算hz(kn+1||rn+1)和Zc=h(hz(kn+1||rn+1)||hz-v-1(kc||rc)),并广播Nn+1,hz(kn+1||rn+1)和Zc,通知所有节点新节点已经加入。随后,患者终端再广播hz-v-1(kc||rc)用于验证之前广播的真实性。
(4.1.3)每个节点收到Nn+1,hz(kn+1||rn+1),Zc和hz-v-1(kc||rc)之后,验证等式h(hz -v-1(kc||rc))=hz-v(kc||rc)和h(hz(kn+1||rn+1)||hz-v-1(kc||rc))=Zc是否成立。只有当等式都成立,每个节点才可确定新节点Nn+1是合法的,并将患者终端的哈希链升级为hz-v-1(kc||rc)。
(4.1.4)新节点Nn+1和患者终端之间的认证过程与传感器安全附着阶段的认证过程相同。传感节点之间的组密钥可以很容易地升级为。
(4.2)节点的离开过程较为简单。如果有节点离开,则组密钥也需要升级。如果是节点Ni离开,那么新的组密钥为。
(4.3)当节点Ni的哈希链耗尽的时候,它的哈希链需要升级。升级过程与新节点加入过程相似。具体过程,如图6所示:
(4.3.1)当节点Ni升级哈希链时,首先生成一个请求信息R,然后计算Zi=h(R||hz -u-1(ki||ri))并将{Ni,R,Zi}传递给患者终端。与此同时,节点Ni广播hz-u-1(ki||ri)。
(4.3.2)患者终端验证等式h(hz-u-1(ki||ri))=hz-u(ki||ri)和h(R||hz-u-1(ki||ri))=Zi是否成立,仅当上述等式都成立时,患者终端信任节点Ni请求信息的真实性。之后,患者终端将节点Ni的随机数增加1,即ri=ri+1,并计算新的哈希链hz(ki||ri)和Zc=h(hz(ki||ri)||hz-v-1(kc||rc)),然后向所有节点广播{Ni,hz(ki||ri),Zc}告知变化。紧接着,患者终端再广播hz-v-1(kc||rc)。
(4.3.3)、当节点Ni收到{Ni,hz(ki||ri),Zc,hz-v-1(kc||rc)}之后,验证等式h(hz-v-1(kc||rc))=hz-v(kc||rc)和h(hz(ki||ri)||hz-v-1(kc||rc))=Zc是否成立。仅当等式都成立时,节点Ni确信升级信息是合法的。之后,节点Ni将随机数增加1,即ri=ri+1,并将哈希链升级为hz(ki||ri)。同理,当其它节点收到{hz(ki||ri),Zc,hz-v-1(kc||rc)}之后,也验证等式h(hz-v-1(kc||rc))=hz-v(kc||rc)和h(hz(ki||ri)||hz-v-1(kc||rc))=Zc是否成立。如果等式都成立,其它节点升级节点Ni的哈希链为hz(ki||ri),升级患者终端的哈希链为hz-v-1(kc||rc)。
(4.4)当患者终端的哈希链耗尽的时候,也需要哈希链升级,其升级过程与传感节点的哈希链升级过程相同,因此不再赘述。
采用本发明提供的方法与Li等人的方法进行性能对比,如图7所示,本方法的运行性能明显优于Li等人的方法。图8为本发明提供的方法与Keoh等人和Li等人的方法进行特性对比,从中可以看出,本方法涵盖了医患之间的双向认证、传感节点和患者之间的双向认证和每对节点之间的双向认证,实现了医、患、节点之间的三方认证,保证传感节点的身体安全附着和医疗信息的完整收集反馈,以适应能量和资源受限的身体监测传感器,将不可逆哈希链、椭圆曲线加密技术应用于附着认证和密钥管理的构建,减少了节点的计算开销和通信开销,延长节点的使用时间和寿命。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。