CN112491856B - 一种安全可移动数字微流控生物芯片网络系统及控制方法 - Google Patents

一种安全可移动数字微流控生物芯片网络系统及控制方法 Download PDF

Info

Publication number
CN112491856B
CN112491856B CN202011309518.5A CN202011309518A CN112491856B CN 112491856 B CN112491856 B CN 112491856B CN 202011309518 A CN202011309518 A CN 202011309518A CN 112491856 B CN112491856 B CN 112491856B
Authority
CN
China
Prior art keywords
mcu
digital microfluidic
microfluidic biochip
network system
microcontroller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011309518.5A
Other languages
English (en)
Other versions
CN112491856A (zh
Inventor
刘西蒙
柳煌达
董晨
刘灵清
陈震亦
连思璜
许熠
邹剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202011309518.5A priority Critical patent/CN112491856B/zh
Publication of CN112491856A publication Critical patent/CN112491856A/zh
Application granted granted Critical
Publication of CN112491856B publication Critical patent/CN112491856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

本发明涉及一种安全可移动数字微流控生物芯片网络系统,包括依次连接的云服务器、微控制器和数字型微流控生物芯片;所述微控制器设置有无线模块;所述云服务器通过加密后的生化协议与设置有无线模块的微控制器数据连接。本发明将无线模块添加到数字微流控生物芯片物理网络系统模型中的微控制器中,通过加密和认证算法保护传输中的生化协议,既可以保证数据的安全,又可以避免未授权用户去获取生化协议,并可为用户提供实时的反应结果。

Description

一种安全可移动数字微流控生物芯片网络系统及控制方法
技术领域
本发明涉及涉及数字微流控生物芯片领域,具体涉及一种安全可移动数字微流控生物芯片网络系统及控制方法。
背景技术
如今,数字微流控生物芯片凭借低成本、可移植性和高通量等优点应用在微型化分析系统中。它具备了分离、混合和反应等基本操作并在微小的芯片上可通过这些基本操作自动完成生化分析。如今,数字微流控生物芯片已应用在临床诊断、DNA测序、环境检测等场景。使用数字微流控生物芯片的好处是可以减少试剂消耗和样品需求,并增加了反应速度来减少分析时间和通过自动化对液滴进行操作从而降低污染风险。
自动化的数字微流控生物芯片通常由计算机控制,生物或者化学专家将分析转换成序列图,计算机将序列图转换成生化协议发送给与数字微流控生物芯片连接的微流控器,微控制器再将生化协议转换成可控制电极的驱动序列,并通过电极变化对液滴进行移动从而进行分离、混合和反应等基本操作。
在之前的数字微流控生物芯片网络系统模型中,计算机与微控制器传输生化协议是通过有线传输的,这会降低该模型的效率(如图2)。之前的模型存在以下两个缺点:(1)生化协议中的液滴执行和分析结果都嵌入到用户的微控制器里,这种方式容易被非法用户通过边信道等方法攻击从而得到数据;(2)连接方式让芯片无法离开实验室,导致该芯片的应用场景会受到约束。由于数字微流控生物芯片是可编程的,可以通过生化协议算法自动控制液滴从而完成各种分析。在单个通用型数字微流控生物芯片中,是可以执行多个生化分析的。生化协议是整个数字微流控生物芯片物理网络系统模型中特别重要的知识产权,由于微流体平台快速发展,生化协议的盗窃是有利图的。所以在考虑模型便携性的同时,也需要对生化协议进行保护。
然而生化协议在微控制器与云服务器传输上是十分不安全的,需要相应的安全措施来保证数据通信的可靠性。如果不对数据进行加密,让其在不可信的平台上进行传输,将可能导致生化协议的泄露。而对于云服务器,也可能导致生化协议被非授权用户使用。
发明内容
有鉴于此,本发明的目的在于提供一种安全可移动数字微流控生物芯片网络系统及控制方法,基于SM4对称加密算法、SM2构造的数字签名算法和基于角色的访问控制,采用云平台与数字微流控生物芯片进行数据交互,实现用户获取最新生化协议以及实时的反应结果。本方法在保证生化协议安全性前提下,通过该物理网络模型实现脱离实验室的情况下进行生物或化学反应。
为实现上述目的,本发明采用如下技术方案:
一种安全可移动数字微流控生物芯片网络系统,包括依次连接的云服务器、微控制器和数字型微流控生物芯片;所述微控制器设置有无线模块;所述云服务器通过加密后的生化协议与设置有无线模块的微控制器数据连接。
进一步的,所述数字型微流控生物芯片包括从上之下依次设置的接地电极、疏水层、液滴、隔离层和控制电极。
进一步的,所述加密后的生化协议包括SM4对称加密算法和基于SM2的数字签名算法;所述SM4对称加密算法,用于在云服务器和微控制器中交互前进行数据加密;所述基于SM2的数字签名算法,用于系统中的身份认证。
进一步的,所述SM4对称加密算法具体为:
设所需要加密的生化协议AS=(AS1,AS2,...,ASi,...,ASn),其中任意Asi为32bit,则SM4对称加密算法分成以下三个公式:
公式一:
Figure BDA0002789347490000031
其中As=(B1,B2,B3,B4)为四个32bit,T(As)是由线性变化T1和非线性变化T2组成的合成变换;
公式二:
Figure BDA0002789347490000032
其中X<<<i表示X循环左移i位
公式三:
T2(X)=(S(x1),S(x2),S(x3),S(x4))
由上述三个公式总结可得:
Figure BDA0002789347490000033
进一步的,所述基于SM2的数字签名算法对访问云服务器中的用户进行身份认证,包括五个阶段,具体为初始化阶段、注册阶段、生成身份认证阶段、登录阶段和身份认证阶段。
进一步的,所述初始阶段具体为:
1)商家随机生成加密所需的私钥d并嵌入到微控制器MCU中,记录私钥d和对应MCU;
2)在售卖给UR时,提供相应的注册码ID并与MCU与相关密钥绑定起来;
3)商家在处理完UR数据之后会将注册码ID、UR注册信息和对应MCU编码存储在CP上,并初始化UR数据。
进一步的,所述生成身份认证阶段具体为:
MCU使用商家所产生的嵌入私钥d,d∈[1,n-1],计算
P=dG(x,y)
其中P为公钥,G(x,y)为基数,x和y为公钥P的分量。
进一步的,所述登录阶段具体为:
1)MCU产生随机数k,k∈[1,n-1],并对以下公式进行计算:
kG=(x1,y1)
μ1=x1 mod q+Hash(m)
其中m为未签名消息,Hash为单向哈希函数。
2)MCU计算μ1,若μ1为0,重新选择k;
3)MCU计算t,若t为0,重新回到步骤2,否则发送m、μ1和t给MCU
t=(1+d)-1(k-μ1d)mod n。
进一步的,所述身份认证阶段具体为:
CP接收到m、μ1和t后,先验证μ1,t∈[1,n-1],若不符合则认证失败;再计算:
(x2,y2)=(μ1+t)P+tG
μ2=x2 mod n+Hash(m)
判断μ1==μ2是否成立,若成立则验证通过,反之,验证失败。
一种安全可移动数字微流控生物芯片网络系统的控制方法,包括以下步骤:
步骤1:CP通过ID判断对应角色,若角色中有对应权限,则进行步骤2,否则返回“角色无权限”信号给MCU;
步骤2:MCU将查询角色所对应的权限是否存在UR所访问的,若有,则进行步骤3,否则返回“用户无对应权限”信号给MCU;
步骤3:云服务器查询到对应协议后,将数据加密并发送到MCU;
步骤4:MCU接收到对应协议后,将其转换成控制液滴的驱动序列;
步骤5:芯片收到驱动序列,控制对应电极正负变换,从而驱动相应液滴,液滴移动并进行混合、分离等操作后产生对应结果;
步骤6:传感器对液滴操作结果进行分析,通过模数转换后,将数据发送给MCU;
步骤7:MCU接收到操作结果后加密并发送给CP;
步骤8:CP进行解密,解密后将分析对应的反应结果再发送给MCU;
步骤9:MCU接收到反应结果显示给UR。
本发明与现有技术相比具有以下有益效果:
本发明基于SM4对称加密算法、SM2构造的数字签名算法和基于角色的访问控制,采用云平台与数字微流控生物芯片进行数据交互,实现用户获取最新生化协议以及实时的反应结果。本发明在保证生化协议安全性前提下,通过该物理网络模型实现脱离实验室的情况下进行生物或化学反应。
附图说明
图1是本发明一实施例中数字型微流控生物芯片示意图;
图2是传统数字微流控生物芯片网络系统模型;
图3是本发明安全可移动数字微流控生物芯片网络系统模型;
图4是本发明安全可移动数字微流控生物芯片系统流程;
图5是本发明微控制器解密内存占用和运行时间。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图3,本发明提供一种安全可移动数字微流控生物芯片网络系统,包括依次连接的云服务器、微控制器和数字型微流控生物芯片;所述微控制器设置有无线模块;所述云服务器通过加密后的生化协议与设置有无线模块的微控制器数据连接。所述微控制器使用基于ARM架构的STM32F103ZE,其最高运行频率为72MHz,闪存为512KB。
参考图1,在本实施例中,所述数字型微流控生物芯片包括从上之下依次设置的接地电极、疏水层、液滴、隔离层和控制电极。
在本实施例中,所述加密后的生化协议包括SM4对称加密算法和基于SM2的数字签名算法;所述SM4对称加密算法,用于在云服务器和微控制器中交互前进行数据加密;所述基于SM2的数字签名算法,用于系统中的身份认证。
优选的,在本实施例中,所述SM4对称加密算法具体为:
设所需要加密的生化协议AS=(AS1,AS2,...,ASi,...,ASn),其中任意Asi为32bit,则SM4对称加密算法分成以下三个公式:
公式一:
Figure BDA0002789347490000061
其中As=(B1,B2,B3,B4)为四个32bit,T(As)是由线性变化T1和非线性变化T2组成的合成变换;
公式二:
Figure BDA0002789347490000062
其中X<<<i表示X循环左移i位
公式三:
T2(X)=(S(x1),S(x2),S(x3),S(x4))
由上述三个公式总结可得:
Figure BDA0002789347490000071
在本实施例中,所述基于SM2的数字签名算法对访问云服务器中的用户进行身份认证,包括五个阶段,具体为初始化阶段、注册阶段、生成身份认证阶段、登录阶段和身份认证阶段。
优选的,所述初始阶段具体为:
1)商家随机生成加密所需的私钥d并嵌入到微控制器MCU中,记录私钥d和对应MCU;
2)在售卖给UR时,提供相应的注册码ID并与MCU与相关密钥绑定起来;
3)商家在处理完UR数据之后会将注册码ID、UR注册信息和对应MCU编码存储在CP上,并初始化UR数据。
优选的,所述生成身份认证阶段具体为:
MCU使用商家所产生的嵌入私钥d,d∈[1,n-1],计算
P=dG(x,y)
其中P为公钥,其中P为公钥,G(x,y)为基数,x和y为公钥P的分量。
优选的,所述登录阶段具体为:
1)MCU产生随机数k,k∈[1,n-1],并对以下公式进行计算:
kG=(x1,y1)
μ1=x1 mod q+Hash(m)
其中m为未签名消息,Hash为单向哈希函数。
2)MCU计算μ1,若μ1为0,重新选择k;
3)MCU计算t,若t为0,重新回到步骤2,否则发送m、μ1和t给MCU
t=(1+d)-1(k-μ1d)mod n。
优选的,所述身份认证阶段具体为:
CP接收到m、μ1和t后,先验证μ1,t∈[1,n-1],若不符合则认证失败;再计算:
(x2,y2)=(μ1+t)P+tG
μ2=x2 mod n+Hash(m)
判断μ1==μ2是否成立,若成立则验证通过,反之,验证失败。
参考图4,在本实施例中,还提供一种安全可移动数字微流控生物芯片网络系统的控制方法,包括以下步骤:
步骤1:CP通过ID判断对应角色,若角色中有对应权限,则进行步骤2,否则返回“角色无权限”信号给MCU;
步骤2:MCU将查询角色所对应的权限是否存在UR所访问的,若有,则进行步骤3,否则返回“用户无对应权限”信号给MCU;
步骤3:云服务器查询到对应协议后,将数据加密并发送到MCU;
步骤4:MCU接收到对应协议后,将其转换成控制液滴的驱动序列;
步骤5:芯片收到驱动序列,控制对应电极正负变换,从而驱动相应液滴,液滴移动并进行混合、分离等操作后产生对应结果;
步骤6:传感器对液滴操作结果进行分析,通过模数转换后,将数据发送给MCU;
步骤7:MCU接收到操作结果后加密并发送给CP;
步骤8:CP进行解密,解密后将分析对应的反应结果再发送给MCU;
步骤9:MCU接收到反应结果显示给UR。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (6)

1.一种安全可移动数字微流控生物芯片网络系统的控制方法,其特征在于,包括依次连接的云服务器、微控制器和数字型微流控生物芯片;所述微控制器设置有无线模块;所述云服务器通过加密后的生化协议与设置有无线模块的微控制器数据连接;所述加密后的生化协议包括SM4对称加密算法和基于SM2的数字签名算法;所述SM4对称加密算法,用于在云服务器和微控制器中交互前进行数据加密;所述基于SM2的数字签名算法,用于系统中的身份认证;
所述基于SM2的数字签名算法对访问云服务器中的用户进行身份认证,包括五个阶段,具体为初始化阶段、注册阶段、生成身份认证阶段、登录阶段和身份认证阶段;
所述初始化阶段具体为:
1)商家随机生成加密所需的私钥d并嵌入到微控制器MCU中,记录私钥d和对应MCU;
2)在售卖给UR时,提供相应的注册码ID并与MCU与相关密钥绑定起来;
3)商家在处理完UR数据之后会将注册码ID、UR注册信息和对应MCU编码存储在CP上,并初始化UR数据;
具体包括以下步骤:
步骤1:CP通过ID判断对应角色,若角色中有对应权限,则进行步骤2,否则返回“角色无权限”信号给MCU;
步骤2:MCU将查询角色所对应的权限是否存在UR所访问的,若有,则进行步骤3,否则返回“用户无对应权限”信号给MCU;
步骤3:云服务器查询到对应协议后,将数据加密并发送到MCU;
步骤4:MCU接收到对应协议后,将其转换成控制液滴的驱动序列;
步骤5:芯片收到驱动序列,控制对应电极正负变换,从而驱动相应液滴,液滴移动并进行混合、分离等操作后产生对应结果;
步骤6:传感器对液滴操作结果进行分析,通过模数转换后,将数据发送给MCU;
步骤7:MCU接收到操作结果后加密并发送给CP;
步骤8:CP进行解密,解密后将分析对应的反应结果再发送给MCU;
步骤9:MCU接收到反应结果显示给UR。
2.根据权利要求1所述的一种安全可移动数字微流控生物芯片网络系统的控制方法,其特征在于,所述数字型微流控生物芯片包括从上之下依次设置的接地电极、疏水层、液滴、隔离层和控制电极。
3.根据权利要求1所述的一种安全可移动数字微流控生物芯片网络系统的控制方法,其特征在于,所述SM4对称加密算法具体为:
设所需要加密的生化协议AS=(AS1,AS2,...,ASi,...,ASn),其中任意Asi为32bit,则SM4对称加密算法分成以下三个公式:
公式一:
Figure FDA0003655997440000021
其中As=(B1,B2,B3,B4)为四个32bit,T(As)是由线性变化T1和非线性变化T2组成的合成变换;
公式二:
Figure FDA0003655997440000022
其中X<<<i表示X循环左移i位
公式三:
T2(X)=(S(x1),S(x2),S(x3),S(x4))
由上述三个公式总结可得:
Figure FDA0003655997440000031
4.根据权利要求1所述的一种安全可移动数字微流控生物芯片网络系统的控制方法,其特征在于,所述生成身份认证阶段具体为:
MCU使用商家所产生的嵌入私钥d,d∈[1,n-1],计算
P=dG(x,y)
其中P为公钥,G(x,y)为基数,x和y为公钥P的分量。
5.根据权利要求1所述的一种安全可移动数字微流控生物芯片网络系统的控制方法,其特征在于,所述登录阶段具体为:
1)MCU产生随机数k,k∈[1,n-1],并对以下公式进行计算:
kG=(x1,y1)
μ1=x1 modn+Hash(m)
其中m为未签名消息,Hash为单向哈希函数;
2)MCU计算μ1,若μ1为0,重新选择k;
3)MCU计算t,若t为0,重新回到步骤2,否则发送m、μ1和t给CP
t=(1+d)-1(k-μ1d)modn。
6.根据权利要求1所述的一种安全可移动数字微流控生物芯片网络系统的控制方法,其特征在于,所述身份认证阶段具体为:
CP接收到m、μ1和t后,先验证μ1,t∈[1,n-1],若不符合则认证失败;再计算:
(x2,y2)=(μ1+t)P+tG
μ2=x2 modn+Hash(m)
判断μ1==μ2是否成立,若成立则验证通过,反之,验证失败。
CN202011309518.5A 2020-11-20 2020-11-20 一种安全可移动数字微流控生物芯片网络系统及控制方法 Active CN112491856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011309518.5A CN112491856B (zh) 2020-11-20 2020-11-20 一种安全可移动数字微流控生物芯片网络系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011309518.5A CN112491856B (zh) 2020-11-20 2020-11-20 一种安全可移动数字微流控生物芯片网络系统及控制方法

Publications (2)

Publication Number Publication Date
CN112491856A CN112491856A (zh) 2021-03-12
CN112491856B true CN112491856B (zh) 2022-08-02

Family

ID=74932630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011309518.5A Active CN112491856B (zh) 2020-11-20 2020-11-20 一种安全可移动数字微流控生物芯片网络系统及控制方法

Country Status (1)

Country Link
CN (1) CN112491856B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561025A (zh) * 2004-03-03 2005-01-05 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN109726598A (zh) * 2018-12-10 2019-05-07 佛山芯珠微电子有限公司 基于云服务器的嵌入式安全加密芯片
CN111414618A (zh) * 2020-03-16 2020-07-14 福州大学 一种基于海明距离的数字型微流控生物芯片现场级硬件木马检测方法
CN111651738A (zh) * 2020-04-28 2020-09-11 中国科学院计算机网络信息中心 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561025A (zh) * 2004-03-03 2005-01-05 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN109726598A (zh) * 2018-12-10 2019-05-07 佛山芯珠微电子有限公司 基于云服务器的嵌入式安全加密芯片
CN111414618A (zh) * 2020-03-16 2020-07-14 福州大学 一种基于海明距离的数字型微流控生物芯片现场级硬件木马检测方法
CN111651738A (zh) * 2020-04-28 2020-09-11 中国科学院计算机网络信息中心 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
《A Survey of DMFBs Security: State-of-the-Art Attack and Defense》;Chen Dong, Lingqing Liu, Huangda Liu, Wenzhong Guo;《IEEE》;20200326;14-20页 *
《SM2椭圆曲线公钥密码算法综述》;汪朝晖,张振峰;《信息安全研究》;20161130;第2卷(第11期);972-982页 *
《国密算法在移动支付中的应用研究》;骆培培;《中国优秀硕士学位论文全文数据库经济与管理科学辑》;20171215(第12期);J157-7 *
《基于低功耗广域网技术的配电室设备温度在线监测系统研究》;王虎森,程浩,马运亮;《电工技术》;20201031(第20期);31-33页 *
《基于自证明公钥系统的多重数字签名算法研究》;邱飞岳,王丽萍,李浩君;《浙江工业大学学报》;20030831;第31卷(第4期);373-376页 *
王虎森,程浩,马运亮.《基于低功耗广域网技术的配电室设备温度在线监测系统研究》.《电工技术》.2020,(第20期), *

Also Published As

Publication number Publication date
CN112491856A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
US9807066B2 (en) Secure data transmission and verification with untrusted computing devices
CN1747381A (zh) 建立安全对等通信的方法和装置
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
EP1201070B1 (en) Methods for maintaining and distributing personal security devices
CN1752887B (zh) 计算机安全系统和方法
CN106687985B (zh) 用于基于特权模式的安全输入机构的方法
US6094486A (en) Security apparatus for data transmission with dynamic random encryption
CN101076796A (zh) 为漫游用户建立虚拟专用网络
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
CN1691575A (zh) 具有加密系统的便携式数据存储装置
CN1864364A (zh) 安全令牌
CN1866224A (zh) 一种移动存储装置及存取移动存储装置中加密数据的方法
WO2006103561A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
CN1942843A (zh) 验证汽车中的控制设备
CN101034986A (zh) 一种安全使用智能密钥装置的方法及系统
CN114125833A (zh) 一种用于智能设备通信的多因素认证密钥协商方法
CN1750652A (zh) 一种具有加密功能的网络摄像装置及其加密方法
CN112491856B (zh) 一种安全可移动数字微流控生物芯片网络系统及控制方法
CN1991800A (zh) 一种指纹识别存储设备及指纹识别方法
CN1536776A (zh) 蓝牙智能模块
US20120155633A1 (en) Audio content protection
CN106778102B (zh) 基于Android系统的应用程序加密方法和装置
US11741214B2 (en) Passcode authentication based data storage device
CN1547825A (zh) 数据通信系统,信息处理设备和方法,记录媒体和程序
CN114374680A (zh) 车载设备控制方法、装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant