CN110999353B - 终端与网络服务器之间的通信的管理 - Google Patents
终端与网络服务器之间的通信的管理 Download PDFInfo
- Publication number
- CN110999353B CN110999353B CN201880053114.9A CN201880053114A CN110999353B CN 110999353 B CN110999353 B CN 110999353B CN 201880053114 A CN201880053114 A CN 201880053114A CN 110999353 B CN110999353 B CN 110999353B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- network
- management
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种由传输装置(P)实施的管理方法,该传输装置能够经由无线电链路(L1)与电信网络的一件网关设备(EPI)通信并且被配置用于与所述网络的网络服务器(SR)通信。根据本发明,该方法适用于:接收对终端(C)进行管理的请求,该终端能够经由无线电链路与该网络的一件网关设备通信并且已经与该网络服务器(SR)建立了通信会话,至少一个会话密钥在该终端与该网络服务器之间共享,该管理请求包含该终端的标识符和所述会话密钥;在接收到该管理请求之后截取由所述终端发送的至少一个消息;以及响应于所述消息而传输用接收到的会话密钥加密的至少一个响应消息。本发明还涉及一种实施该方法的传输装置(P)。
Description
技术领域
本发明属于电信领域。本发明更具体地涉及一种通信系统,其中终端与能够通过电信网络、并且更具体地该网络的服务器向这个终端提供应用服务的应用服务器通信。对终端的性质或所提供的应用服务的性质没有限制。终端可以是固定终端或移动终端,比如电表、传感器等。应用服务器可以由任何服务提供商操作,比如电力提供商、水提供商等。
背景技术
在物联网的环境中,特别是在LoRaWANTM(表示“远程广域网”)类型的广域架构或网络中,本发明也具有有利但非限制性的应用。以已知的方式,当前正在进行标准化的LoRaWANTM协议允许根据LoRaTM(表示“远程”)技术进行通信并经由通信网络连接到互联网的对象以低比特率(小于50千比特/秒)、低能耗进行无线电通信。
在LoRaWANTM类型的架构中,每个终端都必须经由电信网络与应用服务器通信。更具体地,由每个终端经由无线电链路发送的数据由多个网关或基站接收,这些网关或基站经由有线或蜂窝连接将这些数据中继到网络的服务器。网络的这个服务器过滤从终端接收的消息(并且具体地验证它们的来源和完整性)、并将它们转发到相关的应用服务器。
尽管无线电技术针对长距离进行了优化,但许多被设计成根据LoRaTM技术来操作的终端无法成功与所期望的LoraTM网络的网关进行通信,因为这些终端发送的信号无法到达这些网关。当这些终端例如位于比如地下室、地窖、由金属板制成的建筑物等区域时,情况尤其如此。
以已知的方式,可以向网络LoRaTM添加额外的网关以允许这些终端与这个网络通信。
然而,这些网关是昂贵的。此外,它们需要插入电源并需要蜂窝或有线连接。
此外,已经注意到,由于最初位于基站所覆盖的区域中而连接到网络的某些终端可能位于基站未覆盖的区域中。
例如当将终端从对其进行配置的客户端机构运输到其最终安装地点时,这种情况发生。
实际上,在其配置之后,终端发送连接请求以便与LoRa网络的网络服务器通信。如果终端在被移动时,它位于LoRa网络的网关覆盖的区域中,则即使是短暂的,也可以执行连接过程。在某些实施例中,一旦连接,终端就保留连接信息,直到其可能的重新初始化为止。
如果最终的安装地点不在LoRa网络的网关设备的无线电覆盖区域内,这就产生了问题。
发明内容
本发明的目的之一是弥补现有技术的不足/缺点、和/或提供对其的改进。
为此,本发明涉及一种管理方法。
根据本发明,该管理方法包括由传输装置实施的以下步骤,该传输装置能够经由无线电链路与形成电信网络的节点的网关设备进行通信并且被配置成用于经由所述网关设备和经由所述网络的网络服务器与相关联的管理服务器进行通信:
从所述管理服务器接收对终端进行管理的请求,该终端能够经由无线电链路与该网络的网关设备通信并且被配置成用于经由该网络的网关设备和所述网络服务器与相关联的应用服务器通信并且已经与该网络服务器和/或该应用服务器建立了通信会话,至少一个会话密钥在该终端与该网络服务器和/或该应用服务器之间共享,所述管理请求包含所述终端的至少一个标识符和所述至少一个会话密钥;
在接收到该管理请求之后,截取由所述终端发送的至少一个消息并且响应于所述消息而发送用接收到的所述会话密钥加密的至少一个响应消息。
相关地,本发明还涉及一种传输装置,该传输装置能够经由无线电链路与形成电信网络的节点的网关设备通信并且被配置成用于经由所述网关设备和所述网络的网络服务器与相关联的管理服务器通信。
根据本发明,这个装置包括:
接收模块,用于从所述管理服务器接收对终端进行管理的请求,该终端能够经由无线电链路与该网络的网关设备通信并且被配置成用于经由该网络的网关设备和该网络服务器与相关联的应用服务器通信并且已经与该网络服务器和/或该应用服务器建立了通信会话,至少一个会话密钥在该终端与该网络服务器和/或该应用服务器之间共享,所述管理请求包含所述终端的至少一个标识符和所述至少一个会话密钥;
处理模块,被配置成用于在接收到该管理请求之后接收由所述终端发送的至少一个消息;以及
发送模块,用于响应于所述消息而发送用接收到的所述会话密钥加密的至少一个响应消息。
在第一阶段期间,位于网络的网关设备的无线电覆盖区域中的终端与网络的网络服务器和/或与同终端相关联的应用服务器建立通信会话。这个通信会话允许终端经由网络服务器与同终端相关联的应用服务器通信。
在终端位于网络的网关设备的无线电覆盖区域之外的第二阶段期间,由终端发送的无线电信号不被网络的任何网关设备接收。因此,它们无法到达应用服务器。
由管理服务器传输到位于终端的覆盖区域内的传输装置的管理请求允许这个传输装置一方面中继终端向网关设备发送的消息并且另一方面中继旨在用于这个终端的消息。
在接收到这个管理请求之后,传输装置截取由终端发送的至少一个消息。
借助于在管理请求中接收到的会话密钥,传输装置可以响应于终端发送的消息而发送一个或多个去往终端的消息。这些消息用会话密钥加密。这些消息类似于网络服务器发送的消息。
终端因此可以继续经由网络服务器与应用服务器通信。没有必要在现场进行干预来对终端进行重新初始化。
传输装置仅处理源自其已获得管理权限的终端的消息。这些管理权限在这里以管理请求的形式传输。
传输装置,也称为中继器装置,位于终端的无线电覆盖区域中,以便允许这个终端接入网络并经由网络服务器与同终端相关联的应用服务器通信。借助于这个传输装置,被配置成用于连接到网络但不能经由无线电链路直接访问网络的网关设备的终端可以与网络服务器通信并因此经由网络服务器与应用服务器通信。
例如,网络是LoRaTM网络。
传输装置相对于网络而言充当终端。因此,传输装置经由无线电信号(例如,远程无线电信号)与网关设备进行通信。网关设备将来自传输装置的信息中继到网络服务器。此后,如果这个信息旨在用于与传输装置相关联的管理服务器,则网络服务器能够将该信息中继到这个服务器。反过来,源自管理服务器的且旨在用于传输装置的信息经由一个或多个网络服务器并经由网关设备被传输到这个装置。
有利的是,各种服务器之间以及网络的服务器与网关设备之间的通信链路是传统的有线或蜂窝链路。
然而,对这些链接的类型没有限制。
有利的是,传输装置与终端之间的链路是根据LoRa技术的远程无线电链路。因此,被配置为符合LoRaWANTM协议的终端可以经由LoRa网络经由传输装置访问应用服务器,而无需对这些终端进行适配。
然而,传输装置与终端之间的链路可以是具有不同特性的无线电链路,例如短程无线电链路。
在一个实施例中,在传输装置与网络服务器之间建立通信会话。
这个会话建立可以包括传输装置与网络服务器之间的相互认证和/或基于共享秘密,通常是密钥。
这个会话例如是在传输装置发送连接请求之后建立的。
这个通信会话允许传输装置和在连接请求中标识的管理服务器经由网络服务器以安全的方式进行通信。管理服务器代表与传输装置相关联的应用服务器。
根据该管理方法的特定实施例,经由所述网关设备和网络服务器接收管理请求。
因此,传输装置经由无线电链路接收管理请求。因此,没有必要在传输装置与管理服务器之间提供其他通信手段,比如(例如)有线链路、4G链路等。
有利的是,在传输装置与网络服务器和/或管理服务器之间建立通信会话之后传输管理请求。这允许对管理请求的安全分派。
根据该管理方法的特定实施例,所述至少一个响应消息包含终端的至少一个配置参数、并且更具体地包含终端的无线电通信模块的至少一个配置参数。
配置参数的分派允许终端根据传输装置的约束来适配由终端发送或接收的无线电信号的配置。这种适配使得能够优化终端与传输装置之间的无线电链路。
根据特定特性,所述至少一个配置参数包括将由终端确认或宣告无效的至少一个无线电信道的列表。
根据特定配置,终端连续在几个信道上发送每个要发送的消息,目的是设备在其正在监听的信道之一上接收这个消息。
在终端与设备(例如,服务器)之间建立通信会话期间,这个设备可以向终端提供其监听的信道的列表,或者相反,提供其从未监听的信道的列表。这些列表与该设备的能力相关。
接收到管理请求的传输装置对将被确认或宣告无效的信道的列表的传输允许终端根据传输装置的能力对无线电链路进行适配。
根据另一特定特性(单独使用或与上述特性结合使用),所述至少一个配置参数包括在终端发送的消息与终端接收的消息之间要遵守的至少一个滞后值。
在终端与设备之间建立通信会话期间,这个设备可以向终端指示其预期响应的滞后。在终端与网关设备之间建立的通信会话期间,这个响应滞后例如约为一秒。
当终端经由传输装置与网络服务器通信时,这个初始配置的滞后可能不足以(例如)执行消息的中继。新滞后值的分派允许终端调整在发送消息后其监听响应的时刻。这使得能够例如延长等待滞后或及时改变它。
根据该管理方法的特定实施例,所述至少一个响应消息包含由所述终端发送连接请求的请求。
向终端分派连接请求的目的是使终端分派新的连接请求并因此建立新的通信会话。在这个通信会话建立期间,将生成一个或多个会话密钥。这使得能够避免对先前生成并在管理请求中传输到传输装置的一个或多个会话密钥的非法复制。安全因此得到加强。
这个实施例特别适用于并非如下配置的终端:当其不再接收到对其发送的消息的响应时主动发送新的连接请求。
向终端分派连接请求使得能够快速建立新会话。
根据该管理方法的特定实施例,管理请求包含允许所述传输装置与终端建立通信会话的认证数据。
认证数据的传输允许传输装置用自身代替网络服务器以便与终端建立与终端的通信会话。
根据特定实施例,该管理方法包括:在发送所述至少一个响应消息之后接收由所述终端发送的连接请求的步骤和在所述终端与所述传输装置之间建立通信会话的步骤。
根据特定实施例,该管理方法包括:在所述终端与所述传输装置之间建立通信会话之后将所述通信会话的建立数据分派到网络服务器的步骤。
这些会话建立数据是用于在终端与传输装置之间建立通信会话的数据。这些数据是由终端生成并由终端传送到传输装置的数据、或者是由传输装置生成的数据。
这些会话建立数据包含例如计算会话密钥所需的会话密钥或数据,例如一个或多个随机值。
借助于会话建立数据,网络服务器可以像它自己建立了通信会话一样工作。
因此,终端与相关联的应用服务器之间经由网络服务器的通信以对终端和应用服务器透明的方式执行。
在特定实施例中,网络服务器将接收到的数据传递到管理服务器。这个管理服务器将这些数据的接收解释为终端连接到网络的证明。然后,管理服务器通过向网络服务器传送与这个连接相关的信息来通知网络服务器这个连接。这个信息被记录在网络服务器可访问的存储器中。因此,网络服务器将不会拒绝这个终端发送的旨在用于应用服务器的消息。
会话建立数据也可以由管理服务器传输到应用服务器。
在管理服务器使建立会话数据可用之后,网络服务器和(可选地)应用服务器可以使用与在以下情况下网络服务器和应用服务器获得的信息相同的信息:终端与网关设备直接连接,即终端位于网关设备的覆盖区域中。
有利的是,记录的连接信息包含为这个连接生成的一个或多个会话密钥。借助于这个会话密钥,网络服务器可以认证、加密和解密源自终端或去往终端并由传输装置在每个方向上转发的数据消息。
在这个连接阶段之后,传输装置经由网络转发去往应用服务器的旨在用于这个应用服务器并由终端发送的消息。以对称的方式,传输装置向终端转发旨在用于这个终端并由应用服务器经由网络传输的消息。以等效的方式,传输装置向网络服务器转发旨在用于这个网络服务器并由终端发送的消息以及源自网络服务器的去往终端的消息。
因此,这个传输装置允许终端与网络及其所附接至的应用服务器通信。
因此,它起到了中继的作用。
无需在终端级别进行修改。
传输装置很便宜。传输装置不必包括有线或蜂窝连接模块。传输装置一方面与一个或多个终端通信,且另一方面经由无线电链路与网络网关通信。在这种通信方式中,传输装置消耗很少的能量。因此,没有必要将传输装置插入电流插座。电池或电池单元足以为其供电。这便于其安装。
根据该管理方法的特定特性,响应于由传输装置发送的消息而接收管理请求。
这个实施例特别适用于网络的服务器不能直接询问连接到网络的终端、并且更具体地不能直接询问这里的传输装置的情况。在这个实施例中,传输装置周期性地发送旨在用于网络服务器的消息。网络服务器然后可以通过响应于这样的消息而将信息传送给传输装置。
本发明还涉及一种计算机程序产品,该计算机程序产品包括当这个程序由处理器执行时用于实施如上文描述的管理方法的指令。
因此,本发明涉及一种易于由计算机或数据处理器执行的软件或程序,这个软件/程序包括用于控制管理方法的步骤的执行的指令。这些指令旨在存储在计算装置的存储器中、由这个计算装置的处理器加载并然后执行。
这个软件/程序可以使用任何编程语言,并且可以采用源代码、目标代码或者源代码与目标代码之间的中间代码的形式,比如采用部分编译的形式、或者采用任何其他期望的形式。
该计算装置可以由一个或多个物理上不同的机器来实施并且全局地展示计算机的架构,包括这种架构的组成部分:(多个)数据存储器、(多个)处理器、(多个)通信总线、(多个)用于将这个计算装置连接到网络或其他设备的硬件接口、(多个)用户接口等。
本发明还涉及一种可由数据处理器读取并且包括如上文提到的程序的指令的信息介质。该信息介质可以是任何能够存储程序的实体或装置。
附图说明
参照附图,在通过非限制性示例给出的对实施例的以下描述中,本发明的其他特征和优点将变得显而易见,在附图中:
-图1是展示处于第一配置状态的且根据本发明的特定实施例的系统的简图;
-图2是展示处于第二配置状态的图1的系统的简图;
-图3是表示能够实施根据本发明的一个实施例的传输方法的传输装置的简图;
-图4是展示根据本发明的第一特定实施例的管理方法的各个步骤的流程图;
-图5是展示根据本发明的第二特定实施例的管理方法的各个步骤的流程图。
具体实施方式
本发明通过软件部件和/或硬件部件来实施。在此方面,术语“模块”在本文档中可以对应于软件部件、或者对应于硬件部件、或者对应于一组硬件和/或软件部件,其能够根据下文针对相关模块描述的内容来实施一个功能或一组功能。
软件部件对应于一个或多个计算机程序、程序的一个或多个子程序、或者更一般地对应于程序或软件项的任何元素。这种软件部件被存储在存储器中且然后由物理实体(终端、服务器、网关、机顶盒、路由器等)的数据处理器加载并执行、并且易于访问这个物理实体的硬件资源(存储器、记录介质、通信总线、电子输入/输出卡、用户接口等)。
以相同的方式,硬件部件对应于硬件集的任何元素。其可能需要可编程硬件部件或具有用于执行软件的集成处理器的部件,例如集成电路、芯片卡、用于执行固件的电子卡等。
图1表示在特定实施例中的根据本发明的通信系统SYS。
在图1中设想的示例中,通信系统SYS依赖于实施LoRaWANTM协议的扩展电信网络。以已知的方式,LoRaWANTM协议特别适合物联网环境,允许不同的通信对象通过互联网与服务器交换。
对通信对象的性质没有限制。其可能需要不同的终端,比如传感器、致动器或任何其他类型的对象。以已知的方式,这些对象由于其硬件约束和/或软件约束而不能通过传统的接入网络(比如Wifi、蜂窝或有线)连接到互联网网络来访问其所附接至的应用服务器:其根据星形拓扑通过适应自身约束的电信网络(比如LoRaWANTM)与这些服务器通信。
通信系统SYS包括至少一个传输装置P、至少一个终端C、至少一个网关设备、网络服务器SR、管理服务器SG和至少一个应用服务器SA。
通信系统SYS包括例如2个网关设备EP1和EP2。
对应用服务器的数量、传输装置的数量、网关设备的数量或终端的数量没有限制。
网络服务器SR一方面能够经由链路LS与管理服务器SG通信,并且另一方面能够经由链路LS与应用服务器SA通信。
链路LS例如是有线链路。
链路LS优选地是安全的。
网关设备(分别是网关设备EP1和网关设备EP2)一方面能够经由无线电连接与一个或多个终端通信,并且另一方面能够经由通信链路L与网络服务器SR或网络的其他设备通信。
通信链路L例如是有线链路或蜂窝链路。
对链路LS的类型或链路L的类型没有限制。
以已知的方式,网络服务器SR负责在将经由链路L接收的消息传输到相关的应用服务器之前对其进行过滤并检查其完整性和可靠性。
网络服务器SR还可以访问包含连接终端的列表LT的存储器ML。具体地,针对每个连接的终端,列表LT与关于为所述终端建立的通信会话的信息相关联地包括这个终端的标识符。这个信息例如是终端所连接的应用服务器的标识符、一个或多个会话密钥、分配给连接终端的地址等。
列表LT中包含的信息允许网络服务器SR在传输或不传输接收到的消息之前执行完整性检查。
针对连接的终端记录的信息例如在通信会话结束时从列表LT中移除。
网络R的各种服务器SR、SA和SG之间交换的数据是用共享密钥、私有-公共密钥对还是任何其他加密方法加密的或者是以明文传输的,这并不重要。对交换这些数据的方式没有限制。
终端C被配置成用于经由网络服务器SR并且可选地经由网关或基站与应用服务器SA通信。
更准确地说,终端C被配置成用于经由无线电连接发送和接收数据。
终端C例如是水表。
应用服务器SA例如是能够处理由水表C上传的数据并提供应用服务的水提供商的服务器。这个应用服务例如是基于上传的数据计算账单、并且将这个账单提供给与水表C相关联的用户。此外,可以在水提供商的门户网站上向用户提供其消费的详细历史,等等。
终端C被配置成用于经由网络服务器SR并且可选地经由网关或基站与应用服务器SA通信。
这意味着,当终端C被安装在网关设备(例如,网关设备EP2)的无线电覆盖区域中时,它可以经由终端与这个网关设备EP2之间的无线电链路L2、经由网关设备EP2、链路L、网络服务器SR和链路LS与应用服务器SA通信。
为此,终端C包括存储器,在先前的初始化阶段期间,终端C的标识符IdC、与终端C相关联的应用服务器SA的标识符IdS和主要(或主)密码密钥KPC已被记录在其中。主要密钥KPC例如存储在终端C的安全存储器中。
主要密钥KPC也(例如)与终端C的标识符IdC和应用服务器SA的标识符IdS相关联地存储在网络服务器SR的安全存储器中。
传输装置P被配置成用于经由网络服务器SR和网关设备与管理服务器SG通信。
在这里表示的示例中,传输装置P经由无线电连接L1与网关设备EP1通信。
传输装置P还能够接收由其已经获得管理权限(例如,以管理请求(如稍后描述)的形式)的一个或多个终端发送的无线电信号、并且发送无线电信号。
图1表示系统SYS的第一配置状态的示例。
在这个图中,终端C位于网关设备EP2附近并且可以经由无线电链路L2与这个网关设备EP2通信。
图2表示系统SYS的第二配置状态的示例。
在这个图中,终端C现在位于传输装置P附近。
例如,终端C已经被移动。这里假设终端C现在安装在称为白色区域的区域中,在那里其既不直接访问网络的服务器,也不直接访问网关设备。更准确地说,由终端C发送的无线电信号无法到达网络的网关设备EP1、EP2。
终端C例如位于地下室中,例如在物业的地窖中、在由金属板制成的建筑物中、等等。
终端C和传输装置P然后经由无线电链路L3通信。
在所描述的实施例中,无线电链路L1、L2和L3是根据LoRa低比特率和低消耗技术的连接。发送和接收的无线电信号是低比特率(小于50千比特/秒)远程(即远程类型)信号。
作为替代方案,链路L1、L2和L3中的一个或多个是不同类型的无线电链路。
如图3所示,以已知的方式,传输装置P具体地包括配备有微处理器的处理单元UT、ROM类型的只读存储器和RAM类型的随机存取存储器。
ROM类型的只读存储器包括存储计算机程序PG的寄存器,该计算机程序包括适于实施根据本发明的一个实施例的管理方法(稍后参照图4和图5进行描述)的程序指令。
传输装置P还包括存储器MP,例如安全存储器,在先前的初始化阶段期间,例如在其安装期间,传输装置P的标识符IdP、与传输装置P相关联的管理服务器SG的标识符IdG和主要(或主)密码密钥KPP被记录在其中。主要密钥KPP是与管理服务器SG相关联的密钥。主要密钥KPP由传输装置P和网络服务器SR共享。
传输装置P还包括第一接收模块RCP、第二接收模块RCC、发送模块EMC。
第一接收模块RCP被配置成用于接收通常由网关设备EP1经由链路L1发送的无线电信号。
第二接收模块RCC被配置成用于接收由终端C发送的无线电信号。
发送模块EMC被配置成用于发送无线电信号。
传输装置P还可以包括认证模块AUT和第三接收模块RCP3。第三通信模块RCP3被配置成用于例如经由有线或蜂窝链路直接与管理服务器SG通信。
现在将参照图4描述在系统SYS中实施的管理方法的第一实施例。
在步骤E2期间,传输装置P和网络服务器SR在它们之间建立通信会话SC1。
通信会话SC1的建立包括一方面由传输装置P且另一方面由网络服务器SR生成会话密钥KSP。
会话密钥KSP基于主要密钥KPP生成。
与建立的会话SC1相关的信息由网络服务器SR与传输装置P的标识符相关联地记录在网络服务器可访问的存储器中,例如记录在存储器ML的列表LT中。
以已知的方式,会话SC1的建立允许传输装置P传输去往管理服务器SG的数据消息。这些数据消息包含传输装置P的标识符IdP、管理服务器SG的标识符IdG和用会话密钥KSP加密的数据。这些数据消息由网络服务器SR接收,网络服务器SR用其会话密钥KC1对数据进行解密。此后,网络服务器SR经由链路LS将解密的数据传输到与传输装置P相关联的管理服务器SG。
以对等的方式,管理服务器SG可以响应于从处理装置P接收到的消息而传输消息。这个消息由管理服务器SG传输到网络服务器SR,网络服务器SR在传输去往传输装置P的该消息之前用会话密钥KSP对其内容进行加密。
在步骤E4期间,在终端C与网络服务器SR之间建立通信会话SC2。
通信会话SC2的建立包括一方面由终端C且另一方面由网络服务器SR生成会话密钥KC1。
会话密钥KC1基于主要密钥KPC生成。
与建立的会话SC2相关的信息由网络服务器SR与终端C的标识符IdC相关联地记录在例如连接终端的列表LT中。
以已知的方式,会话SC2的建立允许终端C传输去往应用服务器SA的数据消息。这些数据消息包含终端C的标识符IdC、应用服务器SA的标识符和用会话密钥KC1加密的数据。这些数据消息由网络服务器SR接收,网络服务器SR用其会话密钥KC1对数据进行解密。此后,网络服务器SR经由链路LS将解密的数据传输到与终端C相关联的应用服务器SA。
以对等的方式,应用服务器SA可以响应于从终端C接收到的消息而传输消息。这个消息由应用服务器SA传输到网络服务器SR,网络服务器SR在传输去往终端C的该消息之前用会话密钥KC1对其内容进行加密。
在步骤E6期间,管理服务器SG获得与终端C相关的管理请求DGC1。
管理请求DGC1例如由管理服务器SG在用户(通常是操作者)的动作之后获得。对终端C进行管理的请求DGC例如由操作者经由显示在管理服务器SG或与管理服务器SG相关联的终端的屏幕上的用户接口来输入。
例如,这个动作是在应用服务器SA发送警报之后执行的。例如,在预定义时间间隔期间未接收到源自终端C的数据消息之后,这个警报由应用服务器SA触发。
这种数据接收的缺乏被应用服务器SA解释为终端C的无线电覆盖的问题。
没有接收到数据消息可能源于终端C的移动(也就是说,源于位置的改变)、源于最初位于终端C附近的网关设备EP2的移动、源于终端C与网关设备EP2之间的一个或多个墙壁的建造、等等。
管理请求DGC1包含终端C的标识符(例如,标识符IdC)以及管理装置P的标识符(例如,标识符IdP)。
在系统SYS包含多个传输装置的情况下,传输装置P由操作者从该多个传输装置中选择。
作为替代方案,管理请求DGC1不包含任何传输装置P标识符并且传输装置P由管理服务器SG根据一个或多个预定义标准从多个传输装置中选择。所选择的传输装置例如是最接近终端C的已知位置的传输装置。这假设每个传输装置的位置和终端C的位置可供管理服务器SG使用。
对传输装置P的选择没有限制。
步骤E6之后是步骤E8,在该步骤期间,管理服务器SG向网络服务器SR分派由传输装置P对终端C进行管理的请求DGC2。管理请求DGC2包含终端C的标识符(例如,标识符IdC)以及管理装置P的标识符(例如,标识符IdP)。
步骤E8之后是步骤E10,在该步骤期间,网络服务器SR分派去往传输装置P的对终端C进行管理的请求DGC3。
管理请求DGC3例如响应于传输装置P传输的消息而被传输到传输装置P。
管理请求DGC3包含终端C的标识符IdC和在终端C与网络服务器SR之间建立通信会话SC2的步骤期间生成的会话密钥KC1。
作为替代方案,管理请求DGC3还包含网络服务器SR用来与终端C通信的数据。这些数据包括例如帧计数器的值、或者更一般地包括用于避免重放攻击的值。
会话密钥KC2例如由网络服务器SR从连接终端的列表LT中提取。
在特定实施例中,管理请求DGC3还包含认证数据,比如(例如)与终端C相关联的主要密钥KPC。
在传输装置P的第一接收模块RCP接收到管理请求DGC3之后,包含在管理请求DGC3中的值被记录在传输装置P的存储器中(步骤E12)。
随后,在步骤E14期间,传输装置P的第二接收模块RCC接收由终端C发送的且旨在用于应用服务器SA的消息M1。
消息M1例如是包含用会话密钥KC1加密的数据(例如,测量数据)的消息。
步骤E14之后是步骤E16,在该步骤期间,传输装置P的发送模块EMC向终端C传输一个或多个消息M2。这些消息M2由传输装置P用会话密钥KC1加密。
消息M2包含终端C的配置参数。这些配置参数使得能够修改通信会话SC2的一个或多个参数。例如,它们使得能够重新配置由所述终端发送或接收的无线电信号。
包含在一个或多个消息M2中的配置参数包括例如传输装置P支持的信道的列表和/或由于不被传输装置P支持而将被宣告无效的信道的列表。
这些配置参数允许终端C更新终端C在其上发送消息的无线电信道的列表。
包含在一个或多个消息M2中的配置参数也可以包括一个或多个响应滞后值。这些响应滞后值使得能够定义发送消息之后并且期间终端C监听响应的时间间隔。
在接收到配置参数之后,终端C考虑这些新的配置参数。
步骤E16之后是一个或多个步骤E20,在该一个或多个步骤期间,终端C经由传输装置P和网络服务器SR与应用服务器SA通信。
更准确地说,终端C发送的去往应用服务器SA的消息M3包括终端C先前用会话密钥KC1签名的数据D。这些消息由传输装置P截取并由传输装置P重新发送去往网络服务器SR。
网络服务器SR借助于其持有的密钥KC1对这些消息M3进行解密并将它们的解密的内容D传输到应用服务器SA。
以对等的方式,由应用服务器SA传输的消息由网络服务器SR用会话密钥KC1加密并由网络服务器SR传输去往终端C。这些消息由传输装置P接收,传输装置P将其传递到终端C。
在变型实施例中,在步骤E16期间由传输装置P传输的消息M2还包括发送新的连接请求的请求DC。
在接收到请求DC之后,终端C重新发送新的连接请求。
由终端C发送的连接请求由传输装置P截取并且在传输装置P与终端C之间建立通信会话SC3。
通信会话SC3的建立包括一方面由传输装置P且另一方面由终端C生成会话密钥KC2。
在建立这个通信会话SC3之后,由终端C传输的消息用会话密钥KC2签名。
这些消息由传输装置P截取。
此后,这些消息或其内容由传输装置P传输到网络服务器SR。
对这些消息的内容的传输没有限制。
举例来说,从终端C接收到的消息由传输装置P借助于会话密钥KC2解密并且然后在被传输到网络服务器SR之前用传输装置P和网络服务器SR共享的会话密钥KSP加密。
以对等的方式,由应用服务器SA传输的消息由网络服务器SR用会话密钥KSP加密并由网络服务器SR传输去往终端C。这些消息由传输装置P接收,传输装置P用会话密钥KSP对其进行解密、用会话密钥KC2对其进行加密、并将其发送去往终端C。
在这个变型实施例中,消息M2包括终端的配置参数和连接请求DC。
作为替代方案,消息M2包括连接请求DC,但不包括终端的任何配置参数。
在所描述的实施例中,管理请求DGC3经由网络服务器SR和网关设备EP1被传输到传输装置P。在这种情况下,管理请求DGC3由传输装置P的第一接收模块RCP接收。
作为替代方案,传输装置P还包括有线或蜂窝通信模块RCP3并且管理请求DGC3由管理服务器SG经由有线或蜂窝链路直接传输到传输装置P。
管理请求DGC3然后由传输配置P的通信模块RCP3接收。在所描述的实施例中,在传输装置P与网络服务器SR之间建立通信会话SC1并且在终端C与网络服务器SR之间建立通信会话SC2。作为替代方案,在传输装置P与管理服务器SG之间建立通信会话SC1并且在终端C与应用服务器SA之间建立通信会话SC2。在这个替代方案中,网络服务器SR具有引导作用。
现在将参照图5描述在系统SYS中实施的管理方法的第二实施例。
在步骤S0期间,传输装置P的认证模块AUT向网络服务器SR传输连接请求DA1。连接请求DA1由传输装置P经由无线电链路L1发送。连接请求DA1由网关设备EP1经由链路L中继到网络服务器SR。
连接请求DA1包含传输装置P的标识符IdP、传输装置P请求与之连接的管理服务器SG的标识符IdG以及由传输装置P生成的随机值AL1。
连接请求DA1例如是LoRaWANTM标准中定义的消息JoinRequest(加入请求)。
在步骤S2期间,在接收到请求DA1之后,传输装置P和网络服务器SR建立通信会话SC1。
通信链路SC1的建立包括一方面由传输装置P执行且另一方面由网络服务器SR执行的认证步骤。
更准确地说,网络服务器SR生成随机值AL2。接下来,网络服务器SR通过使用以下参数应用预定义的数学函数F1来生成会话密钥KSP:主要密钥KPP、接收的随机值AL1、随机值AL2。
基于主要(或主)密钥生成会话密钥(也称为派生密钥)是本领域技术人员已知的技术且这里将不再描述。
函数F1例如是AES(表示“高级加密标准”)函数。
对函数F1没有限制。
网络服务器SR还为传输装置P生成地址ADP。
接下来,网络服务器SR响应于认证请求DA1而生成并发送接受连接的消息MA1。消息MA1具体地包含随机值AL2和生成的地址ADP。消息MA1还可以包含连接参数,比如(例如)用于经由链路L1进行通信的有效信道的列表和/或将被宣告无效的信道的列表和/或必须接收到对终端发送的消息的响应的最大响应时间。这个响应时间例如为1秒。
消息MA1例如是LoRaWANTM标准中定义的消息JoinAccept(加入接受)。
与连接相关的信息,即与建立的会话相关的信息,由网络服务器SR记录在连接终端的列表LT中。这个信息例如是传输装置P的标识符IdP、管理服务器SG的标识符IdG和会话密钥KSP。
在接收到消息MA1之后,传输装置P的认证模块AUT也生成会话密钥KSP。会话密钥KSP是通过将函数F1应用于存储在传输装置P的存储器MP中的主要密钥KPP、由传输装置P生成的第一随机值AL1和在消息MA1中接收的第二随机值AL2来生成的。
在所描述的实施例中,会话建立包括传输装置P和网络服务器SR的相互认证。
作为替代方案,会话密钥KSP例如由安全装置(未表示)生成、并且一方面预先记录在传输装置P中并且另一方面预先记录在网络服务器SR中。
在步骤S2之后,一方面传输装置P和网络服务器SR拥有相同的会话密钥KSP。换句话说,对于传输装置P与管理服务器SG之间的通信会话,会话密钥KSP由传输装置P和网络服务器SR共享。
在步骤S3期间,终端C向应用服务器SA发送连接请求DA2。
连接请求DA2包含终端C的标识符IdC、终端C请求与之连接的应用服务器SA的标识符IdS和终端C生成的随机值AL3。
连接请求DA2例如是LoRaWANTM标准中定义的消息JoinRequest。
步骤S3之后是步骤S4,在该步骤期间,终端C和网络服务器SR建立通信会话SC2。
更准确地说,在接收到连接请求DA2之后,网络服务器SR生成随机值AL4、会话密钥KC1和终端C的地址ADC1。通过使用主要密钥KPC、接收到的随机值AL3和随机值AL4以传统方式生成会话密钥KSC1。
接下来,网络服务器SR生成并传输接受连接的消息MA2。消息MA2具体地包含随机值AL4和生成的地址ADC1。消息MA2还可以包含终端的配置参数。
例如,消息MA2是LoRaWANTM标准中定义的消息JoinAccept。
与连接相关的信息,即与建立的会话相关的信息,由网络服务器SR记录在连接终端的列表LT中。这个信息例如是终端C的标识符IdC、应用服务器SA的标识符IdS和生成的会话密钥KC1。
在接收到消息MA2之后,终端C也生成会话密钥KC1。
以已知的方式,会话SC2的建立允许终端C传输去往应用服务器SA的数据消息。这些数据消息包含终端C的标识符IdC、应用服务器SA的标识符和用会话密钥KC1加密的数据。这些数据消息由网络服务器SR接收,网络服务器SR用与终端C的标识符IdC相关联地记录在列表LT中的会话密钥KC1对数据进行解密。此后,网络服务器SR经由链路LS将解密的数据传输到与终端C相关联的应用服务器SA。
以对等的方式,应用服务器SA可以响应于从终端C接收到的消息而传输消息。这个消息由应用服务器SA传输到网络服务器SR,网络服务器SR在传输去往终端C的该消息之前用会话密钥对其内容进行加密。
在步骤S6期间,类似于先前实施例的步骤E6,管理服务器SG接收与终端C相关的管理请求DGC1。
管理请求DGC1包含终端C的标识符(例如,标识符IdC)以及传输装置P的标识符(例如,标识符IdP)。
步骤S6之后是步骤S8,在该步骤期间,管理服务器SG向网络服务器SR分派由传输装置P对终端C进行管理的请求DGC2。
在所描述的实施例中,管理服务器SG还向网络服务器SR分派从连接终端的列表LT中移除终端C的请求DRC。
管理请求DGC2包含终端C的标识符IdC和传输装置P的标识符IdP。
步骤S8之后是步骤S10,在该步骤期间,网络服务器SR分派去往传输装置P的对终端C进行管理的请求DGC3。
管理请求DGC3例如响应于传输装置P传输的消息(例如,询问消息)而被传输到传输装置P。
管理请求DGC3包含终端C的标识符IdC、在建立通信会话SC2的步骤期间生成的终端C的地址ADC1、也在建立通信会话SC2的步骤期间生成的会话密钥KC1、以及与终端C相关联的主要会话密钥KP1。
会话密钥KC1和终端C的地址ADC1例如由网络服务器SR从连接终端的列表LT中提取。
作为替代方案,会话密钥KC1和终端C的地址ADC1由管理服务器SG获得并在管理请求DGC2中传输到网络服务器SR。例如,这个信息可供应用服务器SA使用并由应用服务器SA传输到管理服务器SG。
同样作为替代方案,管理请求DGC3还包含网络服务器SR用来与终端C通信的数据。这些数据包括例如交换帧的计数器值,例如在LoRaWANTM标准中定义的值“UPLINK(上行链路)”和“DOWNLINK(下行链路)”。
管理请求DGC3的数据由网络服务器SR用传输装置P和网络服务器SR共享的会话密钥KSP进行加密。
在传输消息DGC3之后,网络服务器SR从连接终端的列表LT中删除终端C的标识符IdC以及与这个终端标识符相关联地记录的信息。
在接收到管理请求DGC3之后,传输装置P将包含在管理请求DGC3中的值记录在传输装置P的存储器中(步骤S12)。
随后,在步骤S14期间,传输装置P截取由终端C发送并旨在用于应用服务器SA的消息MD1。
消息MD1例如是包含用会话密钥KC1加密的数据(例如,测量数据)的消息。
步骤S14之后是步骤S16,在该步骤期间,传输装置P向终端C传输一个或多个消息M2。这些消息M2用会话密钥KC1加密。
这些消息包含终端的配置参数PAR和由终端C发送新的连接请求的请求DC。
作为替代方案,这些消息不包括任何会话配置参数。
包含在消息M2中的配置参数PAR包括例如传输装置P支持的信道的列表和/或由于不被传输装置P支持而被宣告无效的信道的列表。
例如,更新信道的列表是以LoRaWANTM标准中定义的“新信道”请求的形式请求的。
包含在一个或多个消息M2中的配置参数PAR也可以包括一个或多个响应滞后值。这种响应滞后例如是终端C发送消息的结束与期间终端C正在监听响应的接收窗口的开始之间的时间间隔。
例如,通过使用LoRaWANTM标准中定义的选项“MAC RXTimingSetupReq”请求这个滞后的更新。
在接收到连接请求DC之后,终端C重新发送新的连接请求DA3(步骤S18)。
连接请求DA3包含终端C的标识符IdC、终端C请求与之连接的应用服务器SA的标识符IdS、以及终端C生成的随机值AL5。
连接请求DA3例如是LoRaWANTM标准中定义的消息“JoinRequest”。
连接请求DA3由传输装置P处置(步骤S20)。
接下来,终端C和传输装置P建立通信会话SC3,在该会话期间它们彼此相互认证。
更准确地说,在接收到连接请求DA3之后,传输装置P生成随机值AL6、会话密钥KC2和终端C的地址ADC2。通过使用主要密钥KPC、接收到的随机值AL5和随机值AL6以传统方式生成会话密钥KC2(步骤S20)。
接下来,传输装置P生成并传输接受连接的消息MA3。消息MA3具体地包含随机值AL6和生成的地址ADC2。消息MA3还可以包含终端C的配置参数(步骤S22)。
消息MA3例如是LoRaWANTM标准中定义的消息JoinAccept。
在接收到消息MA3之后,终端C也生成会话密钥KC2(步骤S24)。
在步骤S26期间,传输装置P的发送模块EMP发送旨在用于管理服务器SG的消息MT1。
消息MT1包含终端C的标识符IdC、传输装置P生成的会话密钥KC2和生成的地址ADC2。消息MT1中包含的数据用传输装置P与网络服务器SR之间共享的会话密钥KSP加密。
作为变型,消息MT1不包含管理密钥KC2,而是包含使得能够生成这个密钥的数据,例如随机值AL5和AL6。
在特定实施例中,传输装置P例如在分派消息MT1之后命令从其存储器中擦除先前生成的密钥KC2。
步骤S26之后是步骤S28,在该步骤期间,网络服务器SR接收消息MT1并且借助于存储在其存储器之一中的密钥KSP通过对消息MT1的数据进行解密来获得会话密钥KC2和地址ADC2。
此后,网络服务器SR经由链路LS向管理服务器SG传输包含会话密钥KC2和地址ADC2的消息MT2。
在步骤E30期间,管理服务器SG命令在连接终端的列表LT中记录与建立的会话SC3相关的信息IS。因此,管理服务器SG向网络服务器SR传输包含终端C的标识符IdC、会话密钥KC2和地址ADC2的消息MR。
步骤E30之后是步骤E32,在该步骤期间,网络服务器SR接收消息MR并将与建立的会话SC3相关的信息IS与终端C的标识符IdC相关联地记录在连接终端的列表LT中。记录的信息例如是应用服务器SA的标识符IdS、会话密钥KC2和地址ADC2。
在特定实施例中,会话密钥KC2和地址ADC2也以安全的方式传输到应用服务器SA。
在上文描述的步骤之后执行的步骤S40期间,具有要传输到应用服务器SA的数据DATA的终端C生成并发送消息MD。
数据DATA例如是由终端C获得的测量数据。
更一般地,数据DATA是终端C希望传输到应用服务器SA和/或网络服务器SR的数据。
对数据消息MD的数据DATA的类型没有限制。
消息MD包含应用服务器SA的标识符IdS、终端C的地址ADC2以及用终端C生成的所生成会话密钥KC2加密的数据DATA。
在步骤S42期间,消息MD由传输装置P接收。
传输装置P验证消息MD是否源自终端C并去往应用服务器SA(步骤S44)。
如果验证是肯定的,则传输装置P命令传输装置P发送消息MD(步骤S46)。
因此,由终端C发送、旨在用于应用服务器SA并由传输装置P接收的数据消息MD由后者重新发送。
如果验证是否定的,例如,如果由传输装置P接收的消息MD是由传输装置P没有接收任何管理权限(例如,终端标识符和与这个终端相关联的主要密钥)的终端发送的消息,或者如果由终端C发送的消息MD不包含应用服务器SA的标识符IdS,则该消息不被传输装置P重新发送。
在步骤S48期间,由传输装置P重新发送的消息MD由网络服务器SR接收。
在步骤S50期间,网络服务器SR验证终端C是否注册在连接终端的列表LT中。
借助于与终端C的标识符IdC相关联地记录在列表LT中的数据IS,网络服务器SR还可以执行消息MD的完整性检查。
如果终端没有在列表LT中注册或者如果网络服务器SR认为检查不令人满意,则网络服务器SR处理消息MD的过程停止。
否则,网络服务器SR借助于与终端C的标识符IdC相关联地记录在列表LT中的会话密钥KC2获得数据DATA。
接下来,获得的数据DATA被传输到应用服务器SA。
在所描述的实施例中,在步骤S46期间,消息MD被转发,而不经历传输装置P方面的任何处理。
作为替代方案,消息MD在被传输之前由传输装置P用会话密钥KSP加密。
步骤S40至S50可以重复一次或多次。
步骤S50之一之后可以是步骤E52,在该步骤期间,具有要传输到终端C的数据DAT2的应用服务器SA生成并传输去往终端C的消息MD2。
步骤S52例如在应用服务器SA接收到询问消息或数据消息之后执行。
消息MD2由网络服务器SR接收。
在接收到消息MD2之后,网络服务器SR用会话密钥KC2对数据DAT2进行加密并且传输去往终端C的包含加密数据DAT2的消息MD3(步骤S54)。
在步骤E56期间,消息MD3由传输装置P接收。
在步骤E58期间,传输装置P重新发送接收到的消息MD3,并且在步骤S60期间,终端C接收到消息MD3。
在所描述的实施例中,由传输装置P生成的会话密钥KC2由这个装置传输到网络服务器SR。
作为替代方案,由终端C生成的随机值AL5和由传输装置P生成的随机值AL6被传输到网络服务器SR,以代替会话密钥KC2。会话密钥KC2未被传输。因此,由应用服务器SA或网络服务器SR通过将数学函数F2应用于随机值AL5和AL6以及主要密钥KPC而生成会话密钥KC2。
在另一特定实施例中,随机值AL6和终端的地址ADC2由管理服务器SG、网络服务器SR或应用服务器SA生成、并且然后被传输到传输装置P。
会话密钥KC2可能不是由传输装置P生成的。在这种情况下,在步骤S26期间,只有终端C生成的随机值AL5与终端C的标识符IdC相关联地被传输。因此,由应用服务器SA或网络服务器SR通过将数学函数F2应用于随机值AL5和AL6以及主要密钥KPC而生成会话密钥KC2。
在所描述的实施例中,在与应用服务器(例如,管理服务器SG或应用服务器SA)建立会话期间,对终端或传输装置的认证由网络服务器SR执行。
作为变型,这种认证可以由管理服务器、应用服务器SA或网络的另一设备(例如,网络的认证服务器)来执行。在这个变型中,使与应用服务器相关联并且实施认证所必需的数据可供这个服务器使用。
可以使基于主要密钥生成的辅助密钥可供网络服务器使用,网络服务器因此在优选地经由安全链路将源自终端或传输装置的消息传输到相关的应用服务器之前对它们进行认证和/或解密。
相反,由应用服务器生成的消息在传输到终端或传输装置之前由网络服务器用辅助密钥签名和/或加密。
也可以使基于主要密钥生成的辅助密钥可供应用服务器使用,然后应用服务器可以负责在传输之前对消息进行加密和对接收到的消息进行解密。
在所描述的实施例中,在每次相互认证期间生成会话密钥。在传输装置P和管理服务器SG的相互认证期间生成会话密钥KSP,在终端C和应用服务器SA的相互认证期间生成会话密钥KC1,并且在终端C和传输装置P的相互认证期间生成会话密钥KC2。
在LoRaWANTM标准的含义内,这些会话密钥是应用程序会话密钥。
在LoRaWANTM类型的架构中,终端与应用服务器之间的交换的安全性在两个不同的级别上得到保证,即在网络级别上,通过由扮演终端与应用服务器之间的中介的网络的服务器和终端本身执行的不同完整性检查来保证,且在应用级别上,通过对终端与应用服务器之间交换的应用数据的加密/解密来保证。在终端经由网络的服务器与应用服务器建立的每个会话期间,这些机制中的每一个依赖于LoRaWANTM协议中使用的已知AES加密算法,该算法有时通过网络会话密码密钥进行参数化,有时通过会话应用密码密钥进行参数化。这些密码密钥在这里是128位的尺寸。然而,应当注意的是,本发明使得能够容易地设想不同于AES加密算法的对称加密算法以及其他大小的密钥。
本发明还适用于这个架构。
因此,在变型实施例中,在传输装置P所请求的相互认证期间,由传输装置P发送的认证请求DA1由LoRaTM网络的网络服务器SR截取。
在接收到认证请求DA1之后,网络服务器SR一方面生成网络密钥KRP并且另一方面生成会话密钥KSP。
同样,除了会话密钥KSP之外,传输装置P还生成网络密钥KRP。
由传输装置P传输的去往管理服务器SG的消息包含由会话密钥KSP加密并且然后由网络密钥KRP签名的数据。每个消息由网络服务器SR接收,网络服务器SR借助于其网络密钥KRP来验证其完整性和可靠性并将它们传输到管理服务器SG,管理服务器SG用会话密钥KSP对其进行解密。作为替代方案,如果已经被授权这样做,则网络服务器SR可以用会话密钥KSP对消息进行解密并且经由优选安全链路LS将经解密的消息传输到管理服务器SG。
同样,在终端C和网络服务器SR之间的相互认证的步骤期间,可以一方面由终端C基于主要密钥KPC并且另一方面由LoRaTM网络的网络服务器SR基于主要密钥KPC生成网络密钥KRC2。
同样,在终端C和传输装置DP之间的相互认证的步骤期间,可以一方面由终端C基于主要密钥KPC并且另一方面由传输装置P基于主要密钥KPC生成网络密钥KRC2。
此后由终端C传输的消息也用网络密钥KRC2签名。
作为这个实施例的变型,在接收到用会话密钥KC2加密并且用网络密钥KRC2签名的源自终端C的数据消息期间,传输装置P借助于网络密钥KRC2获得用会话密钥KC2加密的数据DATA,即KC2(DATA)。然后,传输装置P用会话密钥KSP对这些经加密数据(KC2(DATA))进行加密并且然后在传输这样获得的消息之前用网络密钥KRP对它们进行签名。
该消息由网络服务器SR获得,网络服务器SR获得用会话密钥KSP加密的数据并将其传输到管理服务器SG。这个消息由管理服务器SG接收,管理服务器SG借助于其密钥KSP获得用密钥KC2加密的数据并传输获得的消息。这个消息最终由应用服务器SA接收,应用服务器SA借助于密钥KC2获得数据DATA。
Claims (11)
1.一种管理方法,包括由传输装置实施的以下操作,该传输装置能够经由第一无线电链路与形成电信网络的节点的第一网关设备通信并且被配置成经由所述第一网关设备和所述网络的网络服务器与相关联的管理服务器通信:
从所述管理服务器接收针对终端的管理请求,该终端能够经由第二无线电链路与该网络的第二网关设备通信、并且被配置成经由该网络的第二网关设备和所述网络服务器与相关联的应用服务器通信、并且已经与该网络服务器和/或该应用服务器建立了通信会话,至少一个会话密钥在该终端与该网络服务器和/或该应用服务器之间共享,所述管理请求包含所述终端的至少一个标识符和所述至少一个会话密钥;
在接收到所述管理请求之后,接收由所述终端发送的至少一个消息;以及
响应于所述消息而发送用接收到的所述会话密钥加密的至少一个响应消息。
2.如权利要求1所述的管理方法,其中,所述管理请求是经由所述第一网关设备和所述网络服务器接收的。
3.如权利要求1所述的管理方法,其中,所述至少一个响应消息包含该终端的至少一个配置参数。
4.如权利要求3所述的管理方法,其中,所述至少一个配置参数包括将由该终端确认或宣告无效的至少一个无线电信道的列表。
5.如权利要求3所述的管理方法,其中,所述至少一个配置参数包括在该终端发送的消息与接收的消息之间要遵守的至少一个滞后值。
6.如权利要求1所述的管理方法,其中,所述至少一个响应消息包含由所述终端发送连接请求的请求。
7.如权利要求1所述的管理方法,其中,所述管理请求包含允许所述传输装置与该终端建立通信会话的认证数据。
8.如权利要求1所述的管理方法,其中,所述方法包括:在发送所述至少一个响应消息之后接收由所述终端发送的连接到所述应用服务器的请求的操作以及在所述终端与所述传输装置之间建立通信会话的操作。
9.如权利要求8所述的管理方法,其中,该方法包括:在所述终端与所述传输装置之间建立该通信会话之后将所述通信会话的建立数据分派到所述网络服务器的操作。
10.如权利要求1所述的管理方法,其中,所述管理请求是响应于由该传输装置发送的消息而接收的。
11.一种传输装置,能够经由第一无线电链路与形成电信网络的节点的第一网关设备通信并且被配置成用于经由所述第一网关设备和所述网络的网络服务器与管理服务器通信,其中所述传输装置包括:
处理器;以及
非暂时性计算机可读介质,包括存储在其上的指令,当由所述处理器执行时,该指令将所述传输装置配置为执行操作,所述操作包括:
从所述管理服务器接收针对终端的管理请求,该终端能够经由第二无线电链路与该网络的第二网关设备通信、并且被配置成用于经由该网络的第二网关设备和所述网络服务器与相关联的应用服务器通信、并且已经与该网络服务器和/或该应用服务器建立了通信会话,至少一个会话密钥在该终端与该网络服务器和/或该应用服务器之间共享,所述管理请求包含所述终端的至少一个标识符和所述至少一个会话密钥;
在接收到所述管理请求之后截取由所述终端发送的至少一个消息;以及
响应于所述消息而发送用接收到的所述会话密钥加密的至少一个响应消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1757658 | 2017-08-11 | ||
FR1757658A FR3068854A1 (fr) | 2017-08-11 | 2017-08-11 | Gestion de communication entre un terminal et un serveur reseau |
PCT/FR2018/052037 WO2019030457A1 (fr) | 2017-08-11 | 2018-08-08 | Gestion de communication entre un terminal et un serveur réseau |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110999353A CN110999353A (zh) | 2020-04-10 |
CN110999353B true CN110999353B (zh) | 2023-10-10 |
Family
ID=60450784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880053114.9A Active CN110999353B (zh) | 2017-08-11 | 2018-08-08 | 终端与网络服务器之间的通信的管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11778036B2 (zh) |
EP (1) | EP3665922B1 (zh) |
CN (1) | CN110999353B (zh) |
ES (1) | ES2964007T3 (zh) |
FR (1) | FR3068854A1 (zh) |
WO (1) | WO2019030457A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531254B (zh) * | 2020-10-30 | 2023-03-31 | 中国移动通信有限公司研究院 | 一种认证信息获取方法、装置、相关设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103596167A (zh) * | 2013-10-25 | 2014-02-19 | 西安电子科技大学 | 基于代理的机器类型通信认证和密钥协商方法 |
WO2016001316A1 (fr) * | 2014-07-03 | 2016-01-07 | Predicsis | Procédé de transfert d'une communication relative à des données de mesure d'un capteur entre deux noeuds d'accès d'un réseau de communication |
CN105512543A (zh) * | 2010-03-31 | 2016-04-20 | 维萨国际服务协会 | 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
EP1851879B1 (en) * | 2005-02-08 | 2012-12-05 | Alcatel Lucent | Method and apparatus for controlling the transmission of radio links in a radio-communication system |
FR2894757B1 (fr) * | 2005-12-13 | 2008-05-09 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
GB0617732D0 (en) * | 2006-09-08 | 2006-10-18 | Supercom Resources Ltd | Intelligent message receiving method and apparatus |
US9477517B2 (en) * | 2011-10-28 | 2016-10-25 | Qualcomm Incorporated | Service broker systems, methods, and apparatus |
US9959576B2 (en) * | 2011-12-07 | 2018-05-01 | Visa International Service Association | Multi-purpose device having multiple certificates including member certificate |
KR101538424B1 (ko) * | 2012-10-30 | 2015-07-22 | 주식회사 케이티 | 결제 및 원격 모니터링을 위한 사용자 단말 |
KR102091265B1 (ko) * | 2013-07-10 | 2020-03-19 | 삼성전자주식회사 | 무선 통신 시스템에서 빔포밍을 이용한 다중 셀 통신 장치 및 방법 |
US9210192B1 (en) * | 2014-09-08 | 2015-12-08 | Belkin International Inc. | Setup of multiple IOT devices |
KR102395799B1 (ko) * | 2015-07-09 | 2022-05-10 | 삼성전자주식회사 | 메신저 서비스를 제공하는 장치 및 방법 |
US20170163607A1 (en) * | 2015-12-03 | 2017-06-08 | Microsoft Technology Licensing, Llc | Establishing a Communication Event Using Secure Signalling |
US9949130B2 (en) * | 2016-02-04 | 2018-04-17 | StarHome Mach GmbH | Data security for internet of things (IOT) devices |
ES2834313T3 (es) * | 2017-03-14 | 2021-06-17 | Ericsson Telefon Ab L M | Proporcionamiento de comunicación para un dispositivo de comunicación móvil que usa un nodo de unidad central y nodos de unidad distribuida |
US10827345B1 (en) * | 2019-05-31 | 2020-11-03 | Syniverse Technologies, Llc | Methods and systems for LoRaWAN traffic routing and control |
-
2017
- 2017-08-11 FR FR1757658A patent/FR3068854A1/fr active Pending
-
2018
- 2018-08-08 US US16/637,955 patent/US11778036B2/en active Active
- 2018-08-08 ES ES18762586T patent/ES2964007T3/es active Active
- 2018-08-08 CN CN201880053114.9A patent/CN110999353B/zh active Active
- 2018-08-08 WO PCT/FR2018/052037 patent/WO2019030457A1/fr unknown
- 2018-08-08 EP EP18762586.8A patent/EP3665922B1/fr active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105512543A (zh) * | 2010-03-31 | 2016-04-20 | 维萨国际服务协会 | 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机 |
CN103596167A (zh) * | 2013-10-25 | 2014-02-19 | 西安电子科技大学 | 基于代理的机器类型通信认证和密钥协商方法 |
WO2016001316A1 (fr) * | 2014-07-03 | 2016-01-07 | Predicsis | Procédé de transfert d'une communication relative à des données de mesure d'un capteur entre deux noeuds d'accès d'un réseau de communication |
Also Published As
Publication number | Publication date |
---|---|
CN110999353A (zh) | 2020-04-10 |
US20200213401A1 (en) | 2020-07-02 |
EP3665922B1 (fr) | 2023-09-27 |
FR3068854A1 (fr) | 2019-01-11 |
EP3665922A1 (fr) | 2020-06-17 |
WO2019030457A1 (fr) | 2019-02-14 |
US11778036B2 (en) | 2023-10-03 |
ES2964007T3 (es) | 2024-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3529965B1 (en) | System and method for configuring a wireless device for wireless network access | |
CN108989277B (zh) | 令牌管理方法及用于执行该方法的服务器 | |
US9699270B2 (en) | Method for commissioning and joining of a field device to a network | |
US11218873B2 (en) | Communication system and method | |
US20130067544A1 (en) | System for authentication management of a sensor node having a subscription processing function, and a method for operating the system | |
CN112714053B (zh) | 通信连接方法及装置 | |
WO2017010172A1 (ja) | ゲートウェイ装置およびその制御方法 | |
CN110741660B (zh) | 终端与相关联服务器之间的数据传输 | |
US20230421569A1 (en) | Relay method, relay apparatus, and relay system | |
CN110999353B (zh) | 终端与网络服务器之间的通信的管理 | |
US20180227143A1 (en) | Procedes mis en oeuvre par un dispositif et dans un reseau, entite electronique associee | |
CN111418261B (zh) | 终端与网络的服务器之间通信的管理 | |
CN114301967A (zh) | 窄带物联网控制方法、装置及设备 | |
JP2001326695A (ja) | ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム | |
KR20150114923A (ko) | Ap접속정보 설정방법 및 이를 위한 단말기 | |
CN114124378B (zh) | 基于autbus总线的通信方法、系统、设备及介质 | |
KR20000008417A (ko) | 금융 전산망의 거래 데이터 보안방법 및 장치 | |
JP2006352710A (ja) | パケット中継装置及びプログラム | |
CN113890778B (zh) | 一种基于局域网的智能家居认证及加密方法及系统 | |
KR102500080B1 (ko) | 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템 | |
KR20080050290A (ko) | 서버 기반 이동 인터넷 프로토콜 버전 6 시스템에서의 보안방법 | |
CN117915433A (zh) | 一种基于电力无线专网的安全接入方法及装置 | |
CN115362664A (zh) | 基于物联网的通信方法、装置及设备 | |
AU2017225254A1 (en) | Method for initializing and securing bidirectional communication of an appliance with a home-automation network | |
KR20140118380A (ko) | Ap접속정보 설정방법 및 이를 위한 단말기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |