CN117155686A - 一种通信处理方法及装置 - Google Patents

一种通信处理方法及装置 Download PDF

Info

Publication number
CN117155686A
CN117155686A CN202311201613.7A CN202311201613A CN117155686A CN 117155686 A CN117155686 A CN 117155686A CN 202311201613 A CN202311201613 A CN 202311201613A CN 117155686 A CN117155686 A CN 117155686A
Authority
CN
China
Prior art keywords
stimulator
instruction
random number
energy controller
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311201613.7A
Other languages
English (en)
Inventor
徐天睿
杨飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lingchuang Yigu Technology Development Co ltd
Original Assignee
Beijing Lingchuang Yigu Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lingchuang Yigu Technology Development Co ltd filed Critical Beijing Lingchuang Yigu Technology Development Co ltd
Priority to CN202311201613.7A priority Critical patent/CN117155686A/zh
Publication of CN117155686A publication Critical patent/CN117155686A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Electrotherapy Devices (AREA)

Abstract

一种通信处理方法及装置,涉及信息安全技术领域。应用于刺激系统的能控器中,刺激系统包括刺激器和能控器,在该方法中,获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥;用刺激器公钥对控制指令进行加密,得到加密指令;控制指令包括启动刺激器操作指令和停止刺激器操作指令;将加密指令发送给刺激器,以使刺激器执行加密指令对应的操作。实施本申请提供的技术方案,通过对刺激器与体外设备之间的传输数据进行加密,使整个通信方式的安全性增强,进而保证患者的安全。

Description

一种通信处理方法及装置
技术领域
本申请信息安全涉及技术领域,具体涉及一种通信处理方法及装置。
背景技术
在医疗领域中,植入式神经刺激器被广泛应用于治疗患者。为了使用植入式刺激器对患者实施治疗,体外设备需要与体内植入的刺激器进行通信。
通信的方式主要有两种,一种是有线通信,即通过物理导线连接体外设备与刺激器,实现指令传输和刺激器控制;另一种是无线通信,即通过无线通信技术实现体外设备与刺激器之间的通信。目前,使用无线通信时并未对通信方式进行加密,导致任何一个设备都可以向刺激器发送控制指令,而刺激器无法确认指令的正确性,只能根据指令执行相应操作。考虑到刺激器是植入人体内的,如果所有设备都能控制刺激器的工作状态,将对患者造成危害,为了确保患者的安全,需要采用安全的通信方式来进行通信。
因此,亟需可解决上述技术问题的一种通信处理方法及装置。
发明内容
本申请提供了一种通信处理方法及装置,该方法通过对刺激器与体外设备之间的传输数据进行加密,使整个通信方式的安全性增强,进而保证患者的安全,避免出现因未对传输数据进行加密,导致所有设备都能控制刺激器的工作状态的情况。
第一方面,本申请提供了一种通信处理方法,应用于刺激系统的能控器中,刺激系统包括刺激器和能控器,方法包括:获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥;用刺激器公钥对控制指令进行加密,得到加密指令;控制指令包括启动刺激器操作指令和停止刺激器操作指令;将加密指令发送给刺激器,以使刺激器执行加密指令对应的操作。
通过采用上述技术方案,获取本地存储的刺激器公钥,只有事先配对过的能控器才能获得刺激器公钥,并使用刺激器公钥对控制指令进行加密,得到加密指令,通过对传输的数据进行加密,保证刺激器的工作状态只能被事先配对的能控器所控制,减少因未对传输的数据进行加密,导致所有的能控器都能对刺激器进行控制的情况产生,从而保证通信的安全。
可选的,用刺激器公钥对控制指令进行加密,得到加密指令;具体包括:用刺激器公钥对控制指令和第一随机数进行加密,得到加密指令;其中,第一随机数为能控器中微处理器上adc引脚的电压;将加密指令发送给刺激器,具体包括:将加密指令和第一随机数发送给刺激器。
通过采用上述技术方案,在加密指令中加入第一随机数,第一随机数为能控器中微控制器上adc引脚的电压,由于采集的第一随机数受多方面影响,使用刺激器公钥对控制指令和第一随机数进行加密,可确保通信中的指令内容不被篡改,再将加密指令和第一随机数发送给刺激器,提高通信的安全性和可靠性。
可选的,接收刺激器发送的第二随机数和加密数据;其中,第二随机数为刺激器中微处理器上adc引脚的电压,加密数据为刺激器用能控器公钥对刺激器数据和第二随机数进行加密得到的;用能控器私钥对加密数据进行解密,得到刺激器数据和第三随机数;判断第二随机数与第三随机数是否相同;若第二随机数与第三随机数相同,则确认刺激器数据为刺激器发送的。
通过采用上述技术方案,能控器使用能控器私钥对刺激器发送的加密数据进行解密,得到刺激器数据和第三随机数,判断第二随机数与第三随机数是否相同,可防止恶意攻击者伪造刺激器数据,当第二随机数与第三随机数相同时,才能确认刺激器数据为真实的刺激器发送的,提高对刺激器数据真实性和完整性的验证。
在本申请的第二方面提供了一种通信处理装置,装置为刺激系统的能控器,刺激系统的能控器包括获取单元、第一处理单元以及发送单元;获取单元,获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥;第一处理单元,用刺激器公钥对控制指令进行加密,得到加密指令;控制指令包括启动刺激器操作指令和停止刺激器操作指令;发送单元,将加密指令发送给刺激器,以使刺激器执行加密指令对应的操作。
可选的,第一处理单元用于用刺激器公钥对控制指令和第一随机数进行加密,得到加密指令;其中,第一随机数为能控器中微处理器上adc引脚的电压;发送单元用于将加密指令和第一随机数发送给刺激器。
可选的,获取单元用于接收刺激器发送的第二随机数和加密数据;其中,第二随机数为刺激器中微处理器上adc引脚的电压,加密数据为刺激器用能控器公钥对刺激器数据和第二随机数进行加密得到的;第一处理单元用能控器私钥对加密数据进行解密,得到刺激器数据和第三随机数;判断第二随机数与第三随机数是否相同;若第二随机数与第三随机数相同,则确认刺激器数据为刺激器发送的。
在本申请第三方面提供一种电子设备,电子设备包括处理器、存储器、用户接口及网络接口,存储器用于存储指令,用户接口和网络接口用于与其他设备通信,处理器用于执行存储器中存储的指令,使得一种电子设备执行如本申请上述第一方面中任意一项的方法。
在本申请第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,执行本申请上述第一方面中任意一项的方法。
第五方面,本申请提供了一种通信处理方法,应用于刺激系统的刺激器中,刺激系统包括刺激器和能控器,方法包括:接收能控器发送的加密指令,加密指令为能控器通过刺激器公钥对控制指令进行加密后得到的,控制指令包括启动刺激器操作指令和停止刺激器指令操作指令,刺激器的密钥包括刺激器公钥和刺激器私钥;用刺激器私钥对加密指令进行解密,得到控制指令;执行控制指令对应的操作。
通过采用上述技术方案,刺激器接收能控器发送的加密指令,由于能控器使用刺激器公钥对控制指令进行加密,得到加密指令;刺激器使用刺激器私钥对加密指令进行解密,刺激器私钥仅刺激器持有,能保证只有刺激器才能对加密指令进行解密,并根据解密后的控制指令执行对应的操作,保证刺激器私钥的保密性和加密算法的安全性。
可选的,接收能控器发送的加密指令,加密指令为能控器通过刺激器公钥对控制指令进行加密后得到的,具体包括:接收能控器发送的加密指令,加密指令为刺激器公钥对控制指令和第四随机数进行加密后得到的;其中,第四随机数为能控器中微处理器上adc引脚的电压。
通过采用上述技术方案,能控器使用刺激器公钥对控制指令和第四随机数进行加密,确保通信过程中传输的控制指令和第四随机数不会被未经授权的第三方获取,第四随机数由能控器中微处理器上adc引脚的电压生成增加了数据的随机性。
可选的,接收能控器发送的加密指令,具体包括:接收能控器发送的加密指令和第四随机数;用刺激器私钥对加密指令进行解密,得到控制指令,具体包括:用刺激器私钥对加密指令进行解密,得到控制指令和第五随机数;判断第四随机数和第五随机数是否相同;若第四随机数和第五随机数相同,则确认加密指令为能控器发送的。
通过采用上述技术方案,刺激器使用刺激器私钥对接收的加密指令进行解密,得到控制指令和第五随机数,通过判断第四随机数与第五随机数是否相同,若第四随机数与第五随机数相同,证明加密指令是由能控器发送的,确保控制指令的真实性。
可选的,获取本地存储的能控器对应的能控器公钥,能控器的密钥包括能控器公钥和能控器私钥;用能控器公钥对刺激器数据和第六随机数进行加密,得到加密数据;刺激器数据包括阻抗数据;第六随机数为刺激器中微处理器上adc引脚的电压;将加密数据和第六随机数发送给能控器。
通过采用上述技术方案,刺激器使用能控器公钥对刺激器数据和第六随机数进行加密,生成加密数据,可保证在通信过程中传输的数据不会被篡改,刺激器将加密数据和第六随机数发送给能控器,以便于能控器对接收的数据进行后续处理,保证数据的安全性。
在本申请的第六方面提供了一种通信处理装置,装置为刺激系统的刺激器,刺激系统的刺激器包括接收单元、第二处理单元以及操作单元;接收单元,接收能控器发送的加密指令,加密指令为能控器通过刺激器公钥对控制指令进行加密后得到的,控制指令包括启动刺激器操作指令和停止刺激器操作指令,刺激器的密钥包括刺激器公钥和刺激器私钥;第二处理单元,用刺激器私钥对加密指令进行解密,得到控制指令;操作单元,执行控制指令对应的操作。
可选的,接收单元用于接收能控器发送的加密指令,加密指令为刺激器公钥对控制指令和第四随机数进行加密后得到的;其中,第四随机数为能控器中微处理器上adc引脚的电压。
可选的,接收单元用于接收能控器发送的加密指令和第四随机数;第二处理单元用刺激器私钥对加密指令进行解密,得到控制指令,具体包括:用刺激器私钥对加密指令进行解密,得到控制指令和第四随机数;判断第四随机数和第五随机数是否相同;若第四随机数和第五随机数相同,则确认加密指令为能控器发送的。
可选的,接收单元用于获取本地存储的能控器对应的能控器公钥,能控器的密钥包括能控器公钥和能控器私钥;第二处理单元用能控器公钥对刺激器数据和第六随机数进行加密,得到加密数据;刺激器数据包括阻抗数据;第六随机数为刺激器中微处理器上adc引脚的电压;将加密数据和第六随机数发送给能控器。
在本申请第七方面提供一种电子设备,电子设备包括处理器、存储器、用户接口及网络接口,存储器用于存储指令,用户接口和网络接口用于与其他设备通信,处理器用于执行存储器中存储的指令,使得一种电子设备执行如本申请上述第五方面中任意一项的方法。
在本申请第八方面提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,执行本申请上述第五方面中任意一项的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、获取本地存储的刺激器公钥,只有事先配对过的能控器才能获得刺激器公钥,并使用刺激器公钥对控制指令进行加密,得到加密指令,通过对传输的数据进行加密,保证刺激器的工作状态只能被事先配对的能控器所控制,减少因未对传输的数据进行加密,导致所有能控器都能控制刺激器操作的情况产生,从而保证通信的安全。
2、在加密指令中加入第一随机数,第一随机数是能控器中微控制器上adc引脚的电压,由于采集的第一随机数受多方面影响,使用刺激器的公钥对控制指令和第一随机数进行加密,可确保通信中的指令内容不被篡改,再将加密指令和第一随机数发送给刺激器,提高通信的安全性和可靠性。
3、刺激器接收能控器发送的加密指令,由于能控器使用刺激器公钥对控制指令进行加密,得到加密指令;刺激器使用刺激器私钥对加密指令进行解密,刺激器私钥仅刺激器持有,能保证只有刺激器才能对加密指令进行解密,并根据解密后的控制指令执行对应的操作,保证私钥的保密性和加密算法的安全性。
4、刺激器使用能控器公钥对刺激器数据和第六随机数进行加密,生成加密数据,可保证在通信过程中传输的数据不会被篡改,刺激器将加密数据和第六随机数发送给能控器,以便于能控器对接收的数据进行后续处理,保证数据的安全性。
附图说明
图1是本申请实施例提供的一种通信处理方法的第一流程示意图;
图2是本申请实施例提供的一种通信处理方法的第二流程示意图;
图3是本申请实施例提供的一种通信处理方法的第一结构示意图;
图4是本申请实施例提供的一种通信处理方法的第二结构示意图;
图5是本申请实施例提供的一种通信处理方法的第三流程示意图;
图6是本申请实施例提供的一种通信处理方法的第三结构示意图;
图7是本申请实施例提供的一种通信处理装置的第一结构示意图;
图8是本申请实施例提供的一种通信处理装置的第二结构示意图;
图9是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:1、处理模块;21、第一检波器;22、第二检波器;3、信号发送端;4、隔离模块;5、信号接收端;6、天线;7、电刺激芯片;701、获取单元;702、第一处理单元;703、发送单元;801、接收单元;802、第二处理单元;803、操作单元;900、电子设备;901、处理器;902、通信总线;903、用户接口;904、网络接口;905、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
在医疗领域中,植入式神经刺激器被广泛应用于治疗患者。为了使用植入式神经刺激器对患者实施治疗,体外设备需要与体内植入的刺激器进行通信。
通信的方式主要有两种,一种是有线通信,即通过物理导线连接体外设备与刺激器,实现指令传输和刺激器控制;另一种是无线通信,即通过无线通信技术实现体外设备与刺激器之间的通信。目前,使用无线通信时并未对通信方式进行加密,导致任何一个设备都可以向刺激器发送控制指令,而刺激器无法确认指令的正确性,只能根据指令执行相应操作。考虑到刺激器是植入人体内的,如果所有设备都能控制刺激器的工作状态,将对患者造成危害,为了确保患者的安全,需要采用安全的通信方式来进行通信。
因此,如何对现有无线通信方式进行加密,进而保证患者的安全是目前亟需解决的问题。
在本申请中,刺激系统包括能控器和刺激器,需对能控器与刺激器之间传输的数据进行加密,进而保证患者的安全。
S101: 刺激器系统的能控器获取本地存储的刺激器对应的刺激器公钥,用刺激器公钥对控制指令和随机数进行加密,得到加密指令,再将加密指令发送给刺激器。
刺激器系统的能控器获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥;用刺激器公钥对控制指令和随机数进行加密,得到加密指令,随机数为能控器中微控制器上adc引脚的电压,控制指令包括启动刺激器操作指令和停止刺激器操作指令;再将加密指令发送给刺激器,以便于刺激器执行加密指令对应的操作。
S102: 刺激系统的刺激器接收能控器发送的加密指令,用刺激器私钥对加密指令进行解密,得到控制控制指令和随机数,判断解密前的随机数与解密后的随机数是否相同,当两个随机数相同时,确认加密指令为能控器发送的。
刺激系统的刺激器接收能控器发送的加密指令,用刺激器私钥对加密指令进行解密,得到控制控制指令和随机数,由于刺激器的密钥包括刺激器公钥和刺激器私钥,故只能使用刺激器私钥才能开启加密指令,因为加密指令是能控器通过刺激器公钥对控制指令和随机数进行加密后得到的。判断解密前的随机数与解密后的随机数是否相同,当两个随机数相同时,确认加密指令为能控器发送的,刺激器再根据控制指令执行对应的操作。当两个随机数不相同时,确认加密指令不是能控器发送的,刺激器不能根据控制指令执行对应的操作。
S103:刺激器获取本地存储的能控器对应的能控器公钥,用能控器公钥对刺激器数据和随机数进行加密,得到加密数据,将加密数据和随机数发送给能控器。
刺激器获取本地存储的能控器对应的能控器公钥,能控器的密钥包括能控器公钥和能控器私钥,用能控器公钥对刺激器数据和随机数进行加密,得到加密数据,刺激器数据为阻抗数据,随机数为刺激器中微处理器上adc引脚的电压;将加密数据和随机数发送给能控器。
S104:能控器接收刺激器发送的随机数和加密数据,用能控器私钥对加密数据进行解密,得到刺激器数据和随机数,判断解密前的随机数与解密后的随机数是否相同,当两个随机数相同时,确认刺激器数据为刺激器发送的。
能控器接收刺激器发送的随机数和加密数据,加密数据为刺激器用能控器公钥对刺激器数据和随机数进行加密得到的,随机数为刺激器中微处理器上adc引脚的电压;用能控器私钥对加密数据进行解密,得到刺激器数据和随机数,判断解密前的随机数与解密后的随机数是否相同,当两个随机数相同时,确认刺激器数据为刺激器发送的。
本申请实施例提供的一种通信处理方法,应用于刺激系统的能控器中,刺激系统包括刺激器和能控器。本申请以对传输的数据进行加密为例,此时能控器是为控制植入式神经刺激器的设备,图2是本申请实施例提供的一种通信处理方法的第二流程示意图,参考图2,该方法包含以下步骤S201-步骤S203。
S201:获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥。
在上述S201中,能控器获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥。在能控器中事先存储配对过刺激器密钥的刺激器公钥,以便于后续使用刺激器公钥对控制指令进行控制,防止未与刺激器进行配对,而其他能控器都能与刺激器传输控制指令,进而使刺激器的工作状态处于混乱状态,无法保证患者的安全。
S202:用刺激器公钥对控制指令进行加密,得到加密指令;控制指令包括启动刺激器操作指令和停止刺激器操作指令。
在上述S202中,用刺激器公钥对控制指令和第一随机数进行加密,得到加密指令,第一随机数为能控器中微处理器上adc引脚的电压。adc引脚是模拟到数字转换器的输入引脚,将模拟信号转换为数字信号,以便在数字电路中进行处理和存储。
在本申请中,通过使用真随机的方法,即对能控器中微处理器上adc引脚的电压进行采集,借助电路板上的大功率射频模块(最大38dbm),在某个约定好的时间点上产生一个920M射频信号,但当前采用的第一随机数会受磁场变化的干扰、天线和电路板位置的变化、射频信号的扫频采样以及adc采样和电压波动等方面的影响,由于这些方面的影响都是不确定的,导致生成的随机数都是随机的。如图3所示,能控器使用射频功能向刺激器发送控制指令,能控器的射频功能是由处理模块1、第一检波器21和第二检波器22、电容C1和C2、信号发送端3、隔离模块4、信号接收端5以及天线6组成,能控器可佩戴到患者的腰部,电刺激芯片7是指本申请的刺激器,即植入人体的刺激器。通过发射大功率的射频信号可以控制输出脉冲的大小。
首先是磁场的变化带来的随机性,大磁场会引起射频信号的幅度和相位的变化。这种变化是由于磁场的分布不均匀以及不同材料对电磁波的吸收和反射不同所致。因此,通过检测射频信号的幅度和相位的变化,可以获得更强的随机性。
其次,天线和电路板位置的不确定性,天线和电路板的位置是不固定的,它们之间通过射频线连接。由于佩戴天线和能控器相对位置的不同以及患者坐姿的变化,会导致射频信号的传输发生改变。这种位置的不确定性会引入更多的随机性。
进而,射频信号的扫频采样:除了使用固定频率的射频信号进行采样外,还可以通过扫频的方式进行采样。在扫频过程中,射频信号的频率会不断变化,这也会增加随机性。
最后,adc采样和电压波动,射频信号通过射频线传输到电路板上的adc引脚上采样端进行采样。由于射频信号的干扰,adc引脚上的电压会发生波动和毛刺,这些变化也会增加随机性。
在本申请中对控制指令和第一随机数进行非对称加密,非对称加密是使用一对密钥,一对密钥包括公钥和私钥,进行数据的加密和解密。能控器使用刺激器的公钥进行加密,而刺激器使用自己的私钥进行解密。在非对称加密中,随机数通常用于生成密钥对。常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和椭圆曲线加密算法(ECC)。随机数生成的密钥对是唯一的,保证了加密的安全性和可靠性。
控制指令包括启动刺激器操作指令和停止刺激器操作指令,启动刺激器操作指令包括加快刺激器的频率和放慢刺激器的频率,停止刺激器的操作指令包括立马停止刺激器和延时停止刺激器。
S203:将加密指令发送给刺激器,以使刺激器执行加密指令对应的操作。
在上述S203中,能控器对控制指令和第一随机数进行加密后,得到加密指令,将加密指令发送给刺激器,此时发送给刺激器处理加密指令外还包括第一随机数,以便于刺激器在接收能控器发送的加密指令和第一随机数后,对加密指令进行解密,进而使刺激器根据加密指令执行对应的操作。
在一种可能的实施方式中,刺激器向能控器发送加密数据和第二随机数,能控器接收刺激器发送的加密数据和第二随机数,第二随机数为刺激器中微处理器上adc引脚的电压,加密数据为刺激器用能控器公钥对刺激器数据和第二随机数进行加密得到的;用能控器私钥对加密数据进行解密,得到刺激器数据和第三随机数;可以验证加密数据的真实性,并确保加密数据是通过能控器的公钥进行加密的,当加密数据不是使用能控器公钥进行加密时,能控器私钥无法对加密数据进行解密,进而获取刺激器数据和第三随机数。判断第二随机数与第三随机数是否相同,可以防止恶意攻击者伪造刺激器数据。若第二随机数与第三随机数相同,则确认刺激器数据为刺激器发送的,只有第二随机数与第三随机数相同的情况下,才能确认刺激器数据为真实的刺激器发送的。通过加密数据的解密和随机数的比对,可以验证刺激器数据的完整性。若解密后的随机数数据与刺激器发送的随机数相同,说明刺激器数据没有被篡改。
此外,当第二随机数与第三随机数不相同时,确认刺激器数据不是刺激器发送的,能控器当前接收的刺激器数据可能是第三方伪造的数据,防止因未对传输的数据进行校验,导致能控器接收错误的刺激器数据,进而发送错误的控制操作,影响患者的安全。如图4所示,能控器通过天线与蓝牙向刺激器发送加密指令,以便于刺激器接收加密指令后进行后续处理。
本申请实施例还提供一种通信处理方法,应用于刺激系统的刺激器中,刺激系统包括刺激器和能控器。本申请以对传输的数据进行加密为例,此时刺激器是为植入人体的设备,图5是本申请实施例提供的一种通信处理方法的第三流程示意图,参考图5,该方法包含以下步骤S501-步骤S503。
S501:接收能控器发送的加密指令,加密指令为能控器通过刺激器公钥对控制指令进行加密后得到的,控制指令包括启动刺激器操作指令和停止刺激器操作指令,刺激器的密钥包括刺激器公钥和刺激器私钥。
在上述S501中,刺激器接收能控器发送的加密指令,加密指令为能控器通过刺激器公钥对控制指令进行加密得到的,控制指令包括启动刺激器指令操作和停止刺激器指令操作,启动刺激器操作指令包括加快刺激器的频率和放慢刺激器的频率,停止刺激器的指令操作包括立马停止刺激器和延时停止刺激器。刺激器包括一对密钥,分别为刺激器公钥和刺激器私钥。能控器向刺激器发送一次加密指令,加密指令为能控器使用刺激器公钥对控制指令和第四随机数进行加密后得到的,第四随机数为能控器中微处理器上adc引脚的电压。adc引脚是模拟到数字转换器的输入引脚,将模拟信号转换为数字信号,以便在数字电路中进行处理和存储。在本申请中,通过使用真随机的方法,即对能控器中微处理器上adc引脚的电压进行采集,借助电路板上的大功率射频模块(最大38dbm),在某个约定好的时间点上产生一个920M射频信号,但当前采用的第一随机数会受磁场变化的干扰、天线和电路板位置的变化、射频信号的扫频采样以及adc采样和电压波动等方面的影响,由于这些方面的影响都是不确定的,导致生成的随机数都是随机的。
首先是磁场的变化带来的随机性,大磁场会引起射频信号的幅度和相位的变化。这种变化是由于磁场的分布不均匀以及不同材料对电磁波的吸收和反射不同所致。因此,通过检测射频信号的幅度和相位的变化,可以获得更强的随机性。
其次,天线和电路板位置的不确定性,天线和电路板的位置是不固定的,它们之间通过射频线连接。由于佩戴天线和能控器相对位置的不同以及患者坐姿的变化,会导致射频信号的传输发生改变。这种位置的不确定性会引入更多的随机性。
进而,射频信号的扫频采样:除了使用固定频率的射频信号进行采样外,还可以通过扫频的方式进行采样。在扫频过程中,射频信号的频率会不断变化,这也会增加随机性。
最后,adc采样和电压波动,射频信号通过射频线传输到电路板上的adc引脚上采样端进行采样。由于射频信号的干扰,adc引脚上的电压会发生波动和毛刺,这些变化也会增加随机性。
S502:用刺激器私钥对加密指令进行解密,得到控制指令。
在上述S502中,刺激器在接收能控器发送的加密指令时,刺激器在接收到加密指令的同时,还会接收到第四随机数,即加密指令包括控制指令和第四随机数。由于是使用刺激器公钥对控制指令和第四随机数进行加密,得到加密指令,故使用刺激器私钥对加密指令进行解密,得到控制指令和第五随机数;对加密指令进行解密是为了还原到加密前能控器发送的原始控制指令,方便刺激器根据能控器发送的原始控制指令进行后续操作。判断第四随机数和第五随机数是否相同;若第四随机数和第五随机数相同,则确认加密指令为能控器发送的。通过判断第四随机数与第五随机数是否相同,可证明加密指令是否由能控器发送的,确保加密指令的真实性和完整性,防止未经授权的第三方获取或篡改控制指令。
此外,当第四随机数与第五随机数不相同时,确认刺激器接收的加密指令不是能控器发送的,刺激器无法根据控制指令执行对应操作。
S503:执行控制指令对应的操作。
在上述S503中,当第四随机数与第五随机数相同时,确认刺激器接收的加密指令为能控器发送的,刺激性可根据解密后的控制指令执行对应的操作。
在一种可能的实施方式中,获取本地存储的能控器对应的能控器公钥,能控器包括能控器公钥和能控器私钥;用能控器公钥对刺激器数据和第六随机数进行加密,得到加密数据;刺激器数据包括阻抗数据,阻抗数据可使用刺激器的阻抗检测单元进行采集,由于人体的阻抗数据和人不同的情绪、体质和各种体内血糖血压等参数有关,故刺激器数据也会随之发生变化,得到的刺激器数据也是不确定的。第六随机数为刺激器中微处理器上adc引脚的电压;将加密数据和第六随机数发送给能控器。刺激器将加密数据和第六随机数发送给能控器后,能控器接收到刺激器发送的加密数据和第六随机数,以供能控器后续对刺激器发送的加密数据和第六随机数进行解密和处理。如图6所示,可通过阻抗检测模块检测人体阻抗,并将采集的人体阻抗与第六随机数进行加密,并将加密后的数据向能控器发送。
在本申请中对加密数据和第六随机数进行非对称加密,非对称加密是使用一对密钥,一对密钥包括公钥和私钥,进行数据的加密和解密。刺激器使用能控器的公钥进行加密,而能控器使用自己的私钥进行解密。在非对称加密中,随机数通常用于生成密钥对。常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和椭圆曲线加密算法(ECC)。随机数生成的密钥对是唯一的,保证了加密的安全性和可靠性。
本申请实施例还提供了一种通信处理装置,图7是本申请实施例提供的一种通信处理装置的第一结构示意图,参考图7,刺激系统的能控器包括获取单元701、第一处理单元702以及发送单元703。
获取单元701,获取本地存储的刺激器对应的刺激器公钥,刺激器的密钥包括刺激器公钥和刺激器私钥。
第一处理单元702,用刺激器公钥对控制指令进行加密,得到加密指令;控制指令包括启动刺激器操作指令和停止刺激器操作指令。
发送单元703,将加密指令发送给刺激器,以使刺激器执行加密指令对应的操作。
在一种可能的实施方式中,第一处理单元702用于用刺激器公钥对控制指令和第一随机数进行加密,得到加密指令;其中,第一随机数为能控器中微处理器上adc引脚的电压;发送单元703用于将加密指令和第一随机数发送给刺激器。
在一种可能的实施方式中,获取单元701用于接收刺激器发送的第二随机数和加密数据;其中,第二随机数为刺激器中微处理器上adc引脚的电压,加密数据为刺激器用能控器公钥对刺激器数据和第二随机数进行加密得到的;第一处理单元602用能控器私钥对加密数据进行解密,得到刺激器数据和第三随机数;判断第二随机数与第三随机数是否相同;若第二随机数与第三随机数相同,则确认刺激器数据为刺激器发送的。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种通信处理装置,图8是本申请实施例提供的一种通信处理装置的第二结构示意图,参考图8,刺激系统的刺激器包括接收单元801、第二处理单元802以及操作单元803。
接收单元801,接收能控器发送的加密指令,加密指令为能控器通过刺激器公钥对控制指令进行加密后得到的,控制指令包括启动刺激器操作指令和停止刺激器操作指令,刺激器的密钥包括刺激器公钥和刺激器私钥。
第二处理单元802,用刺激器私钥对加密指令进行解密,得到控制指令。操作单元803,执行控制指令对应的操作。
在一种可能的实施方式中,接收单元801用于接收能控器发送的加密指令,加密指令为刺激器公钥对控制指令和第四随机数进行加密后得到的;其中,第四随机数为能控器中微处理器上adc引脚的电压。
在一种可能的实施方式中,接收单元801用于接收能控器发送的加密指令和第四随机数;第二处理单元802用刺激器私钥对加密指令进行解密,得到控制指令,具体包括:用刺激器私钥对加密指令进行解密,得到控制指令和第四随机数;判断第四随机数和第五随机数是否相同;若第四随机数和第五随机数相同,则确认加密指令为能控器发送的。
在一种可能的实施方式中,接收单元801用于获取本地存储的能控器对应的能控器公钥,能控器的密钥包括能控器公钥和能控器私钥;第二处理单元802用能控器公钥对刺激器数据和第六随机数进行加密,得到加密数据;刺激器数据包括阻抗数据;第六随机数为刺激器中微处理器上adc引脚的电压;将加密数据和第六随机数发送给能控器。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还公开一种电子设备。参照图9,图9为本申请实施例提供了一种电子设备的结构示意图。电子设备900可以包括:至少一个处理器901,至少一个网络接口904,用户接口903,存储器905,至少一个通信总线902。
其中,通信总线902用于实现这些组件之间的连接通信。
其中,用户接口903可以包括显示屏(Display)、摄像头(Camera),可选用户接口903还可以包括标准的有线接口、无线接口。
其中,网络接口904可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器901可以包括一个或者多个处理核心。处理器901利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器905内的指令、程序、代码集或指令集,以及调用存储在存储器905内的数据,执行服务器的各种功能和处理数据。可选的,处理器901可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器901可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用请求等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器901中,单独通过一块芯片进行实现。
其中,存储器905可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器905包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器905可用于存储指令、程序、代码、代码集或指令集。存储器905可包括存储程序区和存储数据区,其中,存储程序区。可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器905可选的还可以是至少一个位于远离前述处理器901的存储装置。
如图9所示,作为一种计算机存储介质的存储器905中可以包括操作系统、网络通信模块、用户接口模块以及通信处理的应用程序。
在图9所示的电子设备900中,用户接口903主要用于为用户提供输入的接口,获取用户输入的数据;而处理器901可以用于调用存储器905中存储通信处理的应用程序,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
在本申请中,上述电子设备和计算机存储介质在执行上述实施例的方法时,可执行应用于刺激系统的能控器中所对应方法,也可执行应用于刺激系统的刺激器中所对应方法,具体执行哪个对应方法,可基于上述实施例对应的执行主体进行确定。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。

Claims (10)

1.一种通信处理方法,其特征在于,应用于刺激系统的能控器中,所述刺激系统包括刺激器和所述能控器,所述方法包括:
获取本地存储的所述刺激器对应的刺激器公钥,刺激器的密钥包括所述刺激器公钥和刺激器私钥;
用所述刺激器公钥对控制指令进行加密,得到加密指令;所述控制指令包括启动所述刺激器操作指令和停止所述刺激器指令操作指令;
将所述加密指令发送给所述刺激器,以使所述刺激器执行所述加密指令对应的操作。
2.根据权利要求1所述的方法,其特征在于,所述用所述刺激器公钥对控制指令进行加密,得到加密指令;具体包括:用所述刺激器公钥对控制指令和第一随机数进行加密,得到所述加密指令;其中,所述第一随机数为所述能控器中微处理器上adc引脚的电压;
将所述加密指令发送给所述刺激器,具体包括:将所述加密指令和所述第一随机数发送给所述刺激器。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述刺激器发送的第二随机数和加密数据;其中,所述第二随机数为所述刺激器中微处理器上adc引脚的电压,所述加密数据为所述刺激器用所述能控器公钥对刺激器数据和第二随机数进行加密得到的;
用所述能控器私钥对所述加密数据进行解密,得到所述刺激器数据和第三随机数;
判断所述第二随机数与所述第三随机数是否相同;
若所述第二随机数与所述第三随机数相同,则确认所述刺激器数据为所述刺激器发送的。
4.一种通信处理方法,其特征在于,应用于刺激系统的刺激器中,所述刺激系统包括所述刺激器和能控器,所述方法包括:
接收所述能控器发送的加密指令,所述加密指令为所述能控器通过刺激器公钥对控制指令进行加密后得到的,所述控制指令包括启动所述刺激器操作指令和停止所述刺激器操作指令,刺激器的密钥包括所述刺激器公钥和刺激器私钥;
用所述刺激器私钥对所述加密指令进行解密,得到所述控制指令;
执行所述控制指令对应的操作。
5.根据权利要求4所述的方法,其特征在于,所述接收所述能控器发送的加密指令,所述加密指令为所述能控器通过刺激器公钥对控制指令进行加密后得到的,具体包括:
接收所述能控器发送的所述加密指令,所述加密指令为所述刺激器公钥对所述控制指令和第四随机数进行加密后得到的;其中,
所述第四随机数为所述能控器中微处理器上adc引脚的电压。
6.根据权利要求5所述的方法,其特征在于,所述接收所述能控器发送的所述加密指令,具体包括:接收所述能控器发送的所述加密指令和第四随机数;
用所述刺激器私钥对所述加密指令进行解密,得到所述控制指令,具体包括:用所述刺激器私钥对所述加密指令进行解密,得到所述控制指令和第五随机数;
判断所述第四随机数和所述第五随机数是否相同;
若所述第四随机数和所述第五随机数相同,则确认所述加密指令为所述能控器发送的。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取本地存储的所述能控器对应的能控器公钥,能控器的密钥包括所述能控器公钥和能控器私钥;
用所述能控器公钥对刺激器数据和第六随机数进行加密,得到加密数据;所述刺激器数据包括阻抗数据;所述第六随机数为所述刺激器中微处理器上adc引脚的电压;
将所述加密数据和所述第六随机数发送给所述能控器。
8.一种通信处理装置,其特征在于,所述装置为刺激系统的能控器,所述刺激系统的能控器包括获取单元(701)、第一处理单元(702)以及发送单元(703);
所述获取单元(701),获取本地存储的所述刺激器对应的刺激器公钥,刺激器的密钥包括所述刺激器公钥和刺激器私钥;
所述第一处理单元(702),用所述刺激器公钥对控制指令进行加密,得到加密指令;所述控制指令包括启动所述刺激器操作指令和停止所述刺激器指令操作指令;
所述发送单元(703),将所述加密指令发送给所述刺激器,以使所述刺激器执行所述加密指令对应的操作。
9.一种通信处理装置,其特征在于,所述装置为刺激系统的刺激器,所述刺激系统的刺激器包括接收单元(801)、第二处理单元(802)以及操作单元(803);
所述接收单元(801),接收所述能控器发送的加密指令,所述加密指令为所述能控器通过刺激器公钥对控制指令进行加密后得到的,所述控制指令包括启动所述刺激器操作指令和停止所述刺激器指令操作指令,刺激器的密钥包括所述刺激器公钥和刺激器私钥;
所述第二处理单元(802),用所述刺激器私钥对所述加密指令进行解密,得到所述控制指令;
所述操作单元(803),执行所述控制指令对应的操作。
10.一种电子设备,其特征在于,包括处理器(901)、存储器(905)、用户接口(903)及网络接口(904),所述存储器(905)用于存储指令,所述用户接口(903)和所述网络接口(904)用于与其他设备通信,所述处理器(901)用于执行所述存储器(905)中存储的指令,以使所述电子设备(900)执行如权利要求1-3或4-7任意一项所述的方法。
CN202311201613.7A 2023-09-18 2023-09-18 一种通信处理方法及装置 Pending CN117155686A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311201613.7A CN117155686A (zh) 2023-09-18 2023-09-18 一种通信处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311201613.7A CN117155686A (zh) 2023-09-18 2023-09-18 一种通信处理方法及装置

Publications (1)

Publication Number Publication Date
CN117155686A true CN117155686A (zh) 2023-12-01

Family

ID=88910002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311201613.7A Pending CN117155686A (zh) 2023-09-18 2023-09-18 一种通信处理方法及装置

Country Status (1)

Country Link
CN (1) CN117155686A (zh)

Similar Documents

Publication Publication Date Title
EP3408995B1 (en) Secure authorization in an implantable medical device system
US7940933B2 (en) Secure telemetric link
US9026792B2 (en) Establishing secure communication between an implantable medical device and an external device
US8190900B2 (en) Secure telemetric link
US10547460B2 (en) Message-based key generation using physical unclonable function (PUF)
WO2018156386A1 (en) Facilitating trusted pairing of an implantable device and an external device
US20150089590A1 (en) Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices
US20080044014A1 (en) Secure Telemetric Link
Marin et al. Securing wireless neurostimulators
WO2014009876A2 (en) Communication secured between a medical device and its remote device
CN105450650A (zh) 一种安全移动电子健康记录访问控制系统
CN113396599A (zh) 在植入式装置与一个或多个外部装置之间建立安全通信链路
EP2060058A2 (en) Secure telemetric link
Ellouze et al. Security of implantable medical devices: Limits, requirements, and proposals
Zheng et al. From WannaCry to WannaDie: Security trade-offs and design for implantable medical devices
Kwarteng et al. A survey on security issues in modern implantable devices: Solutions and future issues
US20220239636A1 (en) Method for operating a medical system, medical system, and security module
CN108257664B (zh) 用于植入式医疗系统的通信方法及设备
US11582022B1 (en) Secure file transfer system and method
CN117155686A (zh) 一种通信处理方法及装置
Marin et al. On the difficulty of using patient's physiological signals in cryptographic protocols
JP2022083990A (ja) インプラント型生体医療機器と許可された相手とのインターネットを介した安全な通信
JP2022083989A (ja) インプラント型生体医療機器と許可された相手とのインターネットを介した安全な通信
Wu et al. Designing novel proxy-based access control scheme for implantable medical devices
Bour et al. Experimental security analysis of connected pacemakers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination