CN112751664A - 一种物联网组网方法、装置和计算机可读存储介质 - Google Patents
一种物联网组网方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN112751664A CN112751664A CN201911040411.2A CN201911040411A CN112751664A CN 112751664 A CN112751664 A CN 112751664A CN 201911040411 A CN201911040411 A CN 201911040411A CN 112751664 A CN112751664 A CN 112751664A
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- gateway
- application server
- root key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006855 networking Effects 0.000 title claims abstract description 108
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 8
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Abstract
本发明实施例提供了一种物联网组网方法、装置和计算机可读存储介质,所述方法包括:物联网网关与应用服务器进行双向认证,并协商生成根密钥;基于应用服务器生成的组网规则,将相关物联网设备加入网络中;基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种物联网组网方法、装置和计算机可读存储介质。
背景技术
目前,物联网协议和设备类型多样,适合多种场景。如智能家居领域,一般采用Lora技术进行组网,通过移动终端的APP添加网关、设备来进行组网。数据传输采用LoraWan协议,Lora网关对应用数据不做处理,直接传输到应用服务器进行处理。
对于支持不同协议的物联网设备需要联网时,需要通过各自的设备应用服务器进行联网和认证,虽然物联网设备与各自的应用服务器建立了可信关系,但物联网局域网内的设备之间并未建立可信关系;对于跨协议、跨设备的数据互通和互操作,需要通过云端互通后下发数据与指令。
发明内容
有鉴于此,本发明实施例期望提供一种物联网组网方法、装置和计算机可读存储介质。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种物联网组网方法,该方法应用于物联网网关,包括:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
其中,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
其中,所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
其中,所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
可选的,所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,该方法还包括:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
可选的,该方法还包括:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
其中,系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网方法,该方法应用于应用服务器,包括:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
其中,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
可选的,该方法还包括:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
其中,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,该装置应用于物联网网关,包括:
第一认证模块,用于与应用服务器进行双向认证,并协商生成根密钥;
组网模块,用于基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
控制模块,用于基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
本发明实施例还提供了一种物联网组网装置,该装置应用于应用服务器,包括:
第二认证模块,用于与物联网网关进行双向认证,并协商生成根密钥;
生成模块,用于生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置模块,用于设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
本发明实施例还提供了一种物联网组网装置,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本发明实施例提供的物联网组网方法、装置和计算机可读存储介质,物联网网关与应用服务器进行双向认证,并协商生成根密钥;基于应用服务器生成的组网规则,将相关物联网设备加入网络中;基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。本发明实施例物联网网关与应用服务器进行双向认证,并协商生成根密钥,将物联网设备对应用服务器的信任下沉到物联网网关;将物联网设备的组网规则加载到物联网网关,物联网网关基于此完成安全组网,不再需要物联网设备向各自的应用服务器进行认证,实现了安全快速组网。基于上述根密钥生成派生密钥的方式,实现物联网网关对业务互操作性的控制,在特定时间范围内实现离线设备的互操作性。
附图说明
图1为本发明实施例所述物联网组网方法流程示意图一;
图2为本发明实施例所述物联网组网方法流程示意图二;
图3为本发明实施例所述物联网组网装置结构示意图一;
图4为本发明实施例所述物联网组网装置结构示意图二;
图5为本发明实施例所述物联网组网方法流程示意图三;
图6为本发明实施例所述多个应用服务器与物联网网关进行认证的系统结构示意图。
具体实施方式
下面结合附图和实施例对本发明进行描述。
本发明实施例提供了一种物联网组网方法,如图1所示,该方法应用于物联网网关,包括:
步骤101:与应用服务器进行双向认证,并协商生成根密钥;
步骤102:基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
步骤103:基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
本发明实施例物联网网关与应用服务器进行双向认证,并协商生成根密钥,将物联网设备对应用服务器的信任下沉到物联网网关;将物联网设备的组网规则加载到物联网网关,物联网网关基于此完成安全组网,不再需要物联网设备向各自的应用服务器进行认证,实现了安全快速组网。基于上述根密钥生成派生密钥的方式,实现物联网网关对业务互操作性的控制,在特定时间范围内实现离线设备的互操作性。
本发明实施例中,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥(即:应用服务器和物联网网关基于所述序列号信息或用户名密码信息,以及所述随机数各自均生成相同的根密钥)。
本发明实施例中,所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
本发明实施例中,所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
一个实施例中,所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,该方法还包括:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
一个实施例中,该方法还包括:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
例如:物联网设备断电重新上电后、或发生故障并在故障修复后,需要与应用服务器协商生成新的根密钥,实用性更强,保证可信关系的安全性。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网方法,如图2所示,该方法应用于应用服务器,包括:
步骤201:与物联网网关进行双向认证,并协商生成根密钥;
步骤202:生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
步骤203:设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
本发明实施例中,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
一个实施例中,该方法还包括:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
为了实现上述方法实施例,本发明实施例还提供了一种物联网组网装置,如图3所示,该装置应用于物联网网关,包括:
第一认证模块301,用于与应用服务器进行双向认证,并协商生成根密钥;
组网模块302,用于基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
控制模块303,用于基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
本发明实施例中,所述第一认证模块301与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥(即:应用服务器和物联网网关基于所述序列号信息或用户名密码信息,以及所述随机数各自均生成相同的根密钥)。
本发明实施例中,所述组网模块302基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
本发明实施例中,所述控制模块303基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
一个实施例中,所述控制模块303将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,
还用于确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
一个实施例中,所述第一认证模块301,还用于确定满足预设条件时,与应用服务器协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述第一认证模块301与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,如图4所示,该装置应用于应用服务器,包括:
第二认证模块401,用于与物联网网关进行双向认证,并协商生成根密钥;
生成模块402,用于生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置模块403,用于设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
本发明实施例中,所述第二认证模块401与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
一个实施例中,所述第二认证模块401,还用于确定满足预设条件时,与物联网网关协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述第二认证模块401与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
所述与应用服务器进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中时,所述处理器还用于运行所述计算机程序时,执行:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥时,所述处理器还用于运行所述计算机程序时,执行:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,所述处理器还用于运行所述计算机程序时,执行:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
所述处理器还用于运行所述计算机程序时,执行:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
所述与物联网网关进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
所述处理器还用于运行所述计算机程序时,执行:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
需要说明的是:上述实施例提供的装置在进行物联网组网时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在示例性实施例中,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备,如移动电话、计算机、平板设备、个人数字助理等。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,执行:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
所述与应用服务器进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中时,所述计算机程序被处理器运行时,还执行:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥时,所述计算机程序被处理器运行时,还执行:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,所述计算机程序被处理器运行时,还执行:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
所述计算机程序被处理器运行时,还执行:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,执行:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
所述与物联网网关进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
所述计算机程序被处理器运行时,还执行:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
下面结合场景实施例对本发明进行描述。
本实施例中,物联网网关需要有可信模块的实现,可提供物联网网关的安全启动、密钥协商、生成、存储和派生等基础安全能力。基于所述物联网网关的组网方法如图5所示,包括:
步骤501:建立物联网网关和应用服务器之间的可信关系,协商生成根密钥;
这里,当物联网网关和应用均由同一个厂商提供时,对应的应用服务器只有一个,则网关和应用服务器可直接建立信任关系。
1、可信的物联网网关通过内置的应用服务器证书公钥加密物联网网关的序列号信息Serial No或用户名密码U/P信息,将加密后的所述物联网网关的序列号信息SerialNo或用户名密码U/P信息及一个随机数Rand,发送到应用服务器,进行网关的认证。
2、应用服务器用私钥对所述加密的物联网网关的序列号信息Serial No或用户名密码U/P信息解密后完成对物联网网关的认证,并将认证信息和所述随机数Rand通过私钥签名后,发送回物联网网关,完成服务器的认证。
3、双向认证成功后,根据物联网网关和应用服务器上均有的Serial No或U/P,及随机数Rand作为因子,所述物联网网关和应用服务器共同生成根密钥Key,其中生成根密钥Key的加密算法Algorithm可以是公开的加密算法或国密算法:
Key=Algorithm(Serial No/UP,Rand)。
这里,当有多个应用服务器提供多种应用服务时,则需要通过可信代理服务器同可信的物联网网关进行密钥协商,而可信代理服务器则需要同各个应用服务器通过专网、VPN或加密通道等方式建立信任关系,连接关系如图6所示。
具体认证过程如下,包括:
步骤一:通过专网、VPN或加密通道等方式建立应用服务器与可信代理服务器之间的可信关系,并将各个应用服务器的证书公钥存储在可信代理服务器上。
步骤二:物联网网关生成三个随机数Rand1、Rand2、Rand3,然后通过物联网网关内置的应用服务器A、B、C的证书公钥将物联网网关的序列号信息Serial No或者用户名密码U/P与Rand分别进行加密,生成Public KeyA(SN/UP,Rand1),Public KeyB(SN/UP,Rand2),Public KeyC(SN/UP,Rand3),并发送给可信代理服务器,再由可信代理服务器分别转发给应用服务器A、B、C分别对物联网网关做认证。
步骤三:应用服务器A、B、C用私钥对上述加密信息解密后完成对物联网网关的认证,并将认证信息和随机数通过私钥签名后,发送回物联网网关,物联网网关通过公钥完成对应用服务器的认证。
步骤四:双向认证成功后,根据物联网网关和应用服务器上均有的Serial No或U/P,及Rand作为因子,物联网网关生成KeyA,KeyB,KeyC,相应的,应用服务器A生成KeyA,应用服务器B生成KeyB,应用服务器C生成KeyC。
其中,可信代理服务器可以由物联网网关提供商实现,也可由网络运营商实现,也可由应用服务器提供商实现。
步骤502:利用根密钥加密传输组网规则,完成组网;
应用服务器根据业务和管控需要,生成组网规则。物联网网关可从应用服务器或可信代理服务器下载组网规则。
所述组网规则是由物联网网关对物联网设备进行定义的基本准入规则,通过黑名单规则和白名单规则实现。组网规则可以设定某些规则或范围内的设备能或不能加入该网络。例如:Lora设备加入网关,通过白名单(ABP入网方式将密钥植入)将Lora设备加入到网关所属网络中。
对于多个应用服务器的情况,组网规则不同意味着物联网设备应用类型不同、厂商不同。物联网网关与应用服务器的认证过程不变,应用服务器A、B、C分别将自定义组网规则RuleA,RuleB,RuleC发送给物联网网关,物联网网关根据相应的组网规则对A、B、C三类设备的组网进行控制。
步骤503:为网络中的各个物联网设备(各类协议、节点设备)分别生成派生密钥,建立物联网设备间的信任关系和互操作性。
这里,物联网网关根据同应用服务器协商出来的密钥Key,派生出不同的物联网设备所需的密钥进行加密传输。
用户操作设备也是一种物联网设备,实现了业务的离线操作逻辑。
所述派生密钥的生成过程可为(假设存在物联网设备A、用户操作设备、物联网网关G及应用服务器S):
1、应用服务器S设置物联网网关的离线代理时间T,并通知物联网设备A和物联网网关G及用户操作设备;
这里,物联网网关G可在Now+T时间段离线代理应用服务器,超时后需重新申请派生密钥。
2、物联网设备A和物联网网关G的派生密钥生成过程为:
①应用服务器S通过根密钥Key将代理时间T加密传输给物联网网关G;
②物联网网关G根据物联网设备A的地址和应用服务器S设置的代理时间T派生出密钥Key-A;
Key-A=Algorithm(Key,Addr-A,T)。
③物联网网关G将Key-A发送到服务器S,并写入物联网A设备。
物联网网关G与其他物联网设备、用户操作设备间生成派生密钥的过程相同,物联网网关G可同时为不同的物联网设备生成对应的派生密钥。
3、物联网网关G设置触发器(Trigger)进行Key-A密钥管理,当到达Now+T时间时,将物联网设备A的派生密钥进行删除,物联网设备A与其他设备间的互操作性和数据互通性失效。
这里,在其他实现业务的离线操作物联网设备上,也需要实现Now+T时间超时后,对设备A操作的重新申请。
本发明实施例物联网网关与应用服务器进行双向认证,并协商生成根密钥,将物联网设备对应用服务器的信任下沉到物联网网关;将物联网设备的组网规则加载到物联网网关,物联网网关基于此完成安全组网,不再需要物联网设备向各自的应用服务器进行认证,实现了安全快速组网。基于上述根密钥生成派生密钥的方式,实现物联网网关对业务互操作性的控制,在特定时间范围内实现离线设备的互操作性。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (15)
1.一种物联网组网方法,其特征在于,该方法应用于物联网网关,包括:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
2.根据权利要求1所述的方法,其特征在于,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
3.根据权利要求1所述的方法,其特征在于,所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
4.根据权利要求1所述的方法,其特征在于,所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
5.根据权利要求4所述的方法,其特征在于,所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,该方法还包括:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
7.根据权利要求1所述的方法,其特征在于,系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
8.一种物联网组网方法,其特征在于,该方法应用于应用服务器,包括:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
9.根据权利要求8所述的方法,其特征在于,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
10.根据权利要求8所述的方法,其特征在于,该方法还包括:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
11.根据权利要求8所述的方法,其特征在于,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
12.一种物联网组网装置,其特征在于,该装置应用于物联网网关,包括:
第一认证模块,用于与应用服务器进行双向认证,并协商生成根密钥;
组网模块,用于基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
控制模块,用于基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
13.一种物联网组网装置,其特征在于,该装置应用于应用服务器,包括:
第二认证模块,用于与物联网网关进行双向认证,并协商生成根密钥;
生成模块,用于生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置模块,用于设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
14.一种物联网组网装置,其特征在于,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1-7中任一项所述方法的步骤、或执行权利要求8-11中任一项所述方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤、或实现权利要求8-11中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911040411.2A CN112751664B (zh) | 2019-10-29 | 2019-10-29 | 一种物联网组网方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911040411.2A CN112751664B (zh) | 2019-10-29 | 2019-10-29 | 一种物联网组网方法、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751664A true CN112751664A (zh) | 2021-05-04 |
CN112751664B CN112751664B (zh) | 2023-11-28 |
Family
ID=75641144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911040411.2A Active CN112751664B (zh) | 2019-10-29 | 2019-10-29 | 一种物联网组网方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751664B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114340037A (zh) * | 2021-12-15 | 2022-04-12 | 广州欧创智能科技有限公司 | 一种LoRaWAN设备间通信方法、系统、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
CN102143491A (zh) * | 2010-01-29 | 2011-08-03 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN103596167A (zh) * | 2013-10-25 | 2014-02-19 | 西安电子科技大学 | 基于代理的机器类型通信认证和密钥协商方法 |
CN106790590A (zh) * | 2016-12-28 | 2017-05-31 | 珠海国芯云科技有限公司 | 基于云平台的物联网终端通信管控系统及其方法 |
CN107454079A (zh) * | 2017-08-04 | 2017-12-08 | 西安电子科技大学 | 基于物联网平台的轻量级设备认证及共享密钥协商方法 |
CN107919956A (zh) * | 2018-01-04 | 2018-04-17 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
CN108040339A (zh) * | 2017-12-06 | 2018-05-15 | 深圳大学 | 基于LoRa的离线组网方法及其系统 |
-
2019
- 2019-10-29 CN CN201911040411.2A patent/CN112751664B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143491A (zh) * | 2010-01-29 | 2011-08-03 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN102075522A (zh) * | 2010-12-22 | 2011-05-25 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
CN103596167A (zh) * | 2013-10-25 | 2014-02-19 | 西安电子科技大学 | 基于代理的机器类型通信认证和密钥协商方法 |
CN106790590A (zh) * | 2016-12-28 | 2017-05-31 | 珠海国芯云科技有限公司 | 基于云平台的物联网终端通信管控系统及其方法 |
CN107454079A (zh) * | 2017-08-04 | 2017-12-08 | 西安电子科技大学 | 基于物联网平台的轻量级设备认证及共享密钥协商方法 |
CN108040339A (zh) * | 2017-12-06 | 2018-05-15 | 深圳大学 | 基于LoRa的离线组网方法及其系统 |
CN107919956A (zh) * | 2018-01-04 | 2018-04-17 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114340037A (zh) * | 2021-12-15 | 2022-04-12 | 广州欧创智能科技有限公司 | 一种LoRaWAN设备间通信方法、系统、设备及介质 |
CN114340037B (zh) * | 2021-12-15 | 2022-08-19 | 广州欧创智能科技有限公司 | 一种LoRaWAN设备间通信方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112751664B (zh) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2820793B1 (en) | Method of operating a computing device, computing device and computer program | |
EP2820792B1 (en) | Method of operating a computing device, computing device and computer program | |
EP2037621B1 (en) | Method and device for deriving local interface key | |
CN107040513B (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US9319219B2 (en) | Method of operating a computing device, computing device and computer program | |
WO2016201732A1 (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
US20120023325A1 (en) | Virtual private network system and network device thereof | |
EP2767029B1 (en) | Secure communication | |
CN104756458A (zh) | 用于保护通信网络中的连接的方法和设备 | |
US20220353060A1 (en) | Handling of machine-to-machine secure sessions | |
CN110493272B (zh) | 使用多重密钥的通信方法和通信系统 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN112751664B (zh) | 一种物联网组网方法、装置和计算机可读存储介质 | |
WO2020029859A1 (zh) | 一种终端与服务器的通信方法和装置 | |
KR20180138349A (ko) | 동적 세션키 생성을 위한 사물인터넷 단말 장치 및 동적 세션키 생성 방법 | |
EP3624394A1 (en) | Establishing a protected communication channel through a ttp | |
WO2014071885A1 (zh) | 一种信息配置方法、设备及系统 | |
Reimair et al. | In Certificates We Trust--Revisited | |
KR100545628B1 (ko) | 보안연계 협상과 키교환 시스템 및 방법 | |
CN105721403B (zh) | 用于提供无线网络资源的方法、设备及系统 | |
Li et al. | A cloud based dual-root trust model for secure mobile online transactions | |
Mudugodu Seetarama | Secure device bootstrapping with the nimble out of band authentication protocol | |
CN113422753A (zh) | 数据处理方法、装置、电子设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |