CN112751664B - 一种物联网组网方法、装置和计算机可读存储介质 - Google Patents

一种物联网组网方法、装置和计算机可读存储介质 Download PDF

Info

Publication number
CN112751664B
CN112751664B CN201911040411.2A CN201911040411A CN112751664B CN 112751664 B CN112751664 B CN 112751664B CN 201911040411 A CN201911040411 A CN 201911040411A CN 112751664 B CN112751664 B CN 112751664B
Authority
CN
China
Prior art keywords
internet
things
application server
gateway
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911040411.2A
Other languages
English (en)
Other versions
CN112751664A (zh
Inventor
樊期光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911040411.2A priority Critical patent/CN112751664B/zh
Publication of CN112751664A publication Critical patent/CN112751664A/zh
Application granted granted Critical
Publication of CN112751664B publication Critical patent/CN112751664B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种物联网组网方法、装置和计算机可读存储介质,所述方法包括:物联网网关与应用服务器进行双向认证,并协商生成根密钥;基于应用服务器生成的组网规则,将相关物联网设备加入网络中;基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。

Description

一种物联网组网方法、装置和计算机可读存储介质
技术领域
本发明涉及移动通信技术领域,尤其涉及一种物联网组网方法、装置和计算机可读存储介质。
背景技术
目前,物联网协议和设备类型多样,适合多种场景。如智能家居领域,一般采用Lora技术进行组网,通过移动终端的APP添加网关、设备来进行组网。数据传输采用LoraWan协议,Lora网关对应用数据不做处理,直接传输到应用服务器进行处理。
对于支持不同协议的物联网设备需要联网时,需要通过各自的设备应用服务器进行联网和认证,虽然物联网设备与各自的应用服务器建立了可信关系,但物联网局域网内的设备之间并未建立可信关系;对于跨协议、跨设备的数据互通和互操作,需要通过云端互通后下发数据与指令。
发明内容
有鉴于此,本发明实施例期望提供一种物联网组网方法、装置和计算机可读存储介质。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种物联网组网方法,该方法应用于物联网网关,包括:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
其中,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
其中,所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
其中,所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
可选的,所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,该方法还包括:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
可选的,该方法还包括:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
其中,系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网方法,该方法应用于应用服务器,包括:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
其中,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
可选的,该方法还包括:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
其中,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,该装置应用于物联网网关,包括:
第一认证模块,用于与应用服务器进行双向认证,并协商生成根密钥;
组网模块,用于基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
控制模块,用于基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
本发明实施例还提供了一种物联网组网装置,该装置应用于应用服务器,包括:
第二认证模块,用于与物联网网关进行双向认证,并协商生成根密钥;
生成模块,用于生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置模块,用于设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
本发明实施例还提供了一种物联网组网装置,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本发明实施例提供的物联网组网方法、装置和计算机可读存储介质,物联网网关与应用服务器进行双向认证,并协商生成根密钥;基于应用服务器生成的组网规则,将相关物联网设备加入网络中;基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。本发明实施例物联网网关与应用服务器进行双向认证,并协商生成根密钥,将物联网设备对应用服务器的信任下沉到物联网网关;将物联网设备的组网规则加载到物联网网关,物联网网关基于此完成安全组网,不再需要物联网设备向各自的应用服务器进行认证,实现了安全快速组网。基于上述根密钥生成派生密钥的方式,实现物联网网关对业务互操作性的控制,在特定时间范围内实现离线设备的互操作性。
附图说明
图1为本发明实施例所述物联网组网方法流程示意图一;
图2为本发明实施例所述物联网组网方法流程示意图二;
图3为本发明实施例所述物联网组网装置结构示意图一;
图4为本发明实施例所述物联网组网装置结构示意图二;
图5为本发明实施例所述物联网组网方法流程示意图三;
图6为本发明实施例所述多个应用服务器与物联网网关进行认证的系统结构示意图。
具体实施方式
下面结合附图和实施例对本发明进行描述。
本发明实施例提供了一种物联网组网方法,如图1所示,该方法应用于物联网网关,包括:
步骤101:与应用服务器进行双向认证,并协商生成根密钥;
步骤102:基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
步骤103:基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
本发明实施例物联网网关与应用服务器进行双向认证,并协商生成根密钥,将物联网设备对应用服务器的信任下沉到物联网网关;将物联网设备的组网规则加载到物联网网关,物联网网关基于此完成安全组网,不再需要物联网设备向各自的应用服务器进行认证,实现了安全快速组网。基于上述根密钥生成派生密钥的方式,实现物联网网关对业务互操作性的控制,在特定时间范围内实现离线设备的互操作性。
本发明实施例中,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥(即:应用服务器和物联网网关基于所述序列号信息或用户名密码信息,以及所述随机数各自均生成相同的根密钥)。
本发明实施例中,所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
本发明实施例中,所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
一个实施例中,所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,该方法还包括:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
一个实施例中,该方法还包括:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
例如:物联网设备断电重新上电后、或发生故障并在故障修复后,需要与应用服务器协商生成新的根密钥,实用性更强,保证可信关系的安全性。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网方法,如图2所示,该方法应用于应用服务器,包括:
步骤201:与物联网网关进行双向认证,并协商生成根密钥;
步骤202:生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
步骤203:设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
本发明实施例中,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
一个实施例中,该方法还包括:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
为了实现上述方法实施例,本发明实施例还提供了一种物联网组网装置,如图3所示,该装置应用于物联网网关,包括:
第一认证模块301,用于与应用服务器进行双向认证,并协商生成根密钥;
组网模块302,用于基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
控制模块303,用于基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
本发明实施例中,所述第一认证模块301与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥(即:应用服务器和物联网网关基于所述序列号信息或用户名密码信息,以及所述随机数各自均生成相同的根密钥)。
本发明实施例中,所述组网模块302基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
本发明实施例中,所述控制模块303基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥,包括:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
一个实施例中,所述控制模块303将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,
还用于确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
一个实施例中,所述第一认证模块301,还用于确定满足预设条件时,与应用服务器协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述第一认证模块301与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,如图4所示,该装置应用于应用服务器,包括:
第二认证模块401,用于与物联网网关进行双向认证,并协商生成根密钥;
生成模块402,用于生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置模块403,用于设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
本发明实施例中,所述第二认证模块401与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
一个实施例中,所述第二认证模块401,还用于确定满足预设条件时,与物联网网关协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述第二认证模块401与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
所述与应用服务器进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中时,所述处理器还用于运行所述计算机程序时,执行:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥时,所述处理器还用于运行所述计算机程序时,执行:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,所述处理器还用于运行所述计算机程序时,执行:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
所述处理器还用于运行所述计算机程序时,执行:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种物联网组网装置,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
所述与物联网网关进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
所述处理器还用于运行所述计算机程序时,执行:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
本发明实施例中,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥时,所述处理器还用于运行所述计算机程序时,执行:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
需要说明的是:上述实施例提供的装置在进行物联网组网时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的装置与相应方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在示例性实施例中,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备,如移动电话、计算机、平板设备、个人数字助理等。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,执行:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
基于所述应用服务器设置的物联网网关的代理时间和所述根密钥为网络中的各物联网设备分别生成派生密钥,用于管理各物联网设备间的互操作。
所述与应用服务器进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中时,所述计算机程序被处理器运行时,还执行:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
所述基于所述应用服务器设置的物联网网关的代理时间T和所述根密钥为网络中的各物联网设备分别生成派生密钥时,所述计算机程序被处理器运行时,还执行:
接收应用服务器通过根密钥加密传输的物联网网关的代理时间T;所述代理时间T由应用服务器设置;
基于物联网设备的地址、所述代理时间T和所述根密钥生成所述物联网设备的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备。
所述将所述派生密钥发送到所述应用服务器以及对应的物联网设备之后,所述计算机程序被处理器运行时,还执行:
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间T时,则删除所述派生密钥,该派生密钥对应的物联网设备与其他物联网设备间的互操作失效。
所述计算机程序被处理器运行时,还执行:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,执行:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关为网络中的各物联网设备分别生成派生密钥,管理各物联网设备间的互操作。
所述与物联网网关进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
所述计算机程序被处理器运行时,还执行:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥时,所述计算机程序被处理器运行时,还执行:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
下面结合场景实施例对本发明进行描述。
本实施例中,物联网网关需要有可信模块的实现,可提供物联网网关的安全启动、密钥协商、生成、存储和派生等基础安全能力。基于所述物联网网关的组网方法如图5所示,包括:
步骤501:建立物联网网关和应用服务器之间的可信关系,协商生成根密钥;
这里,当物联网网关和应用均由同一个厂商提供时,对应的应用服务器只有一个,则网关和应用服务器可直接建立信任关系。
1、可信的物联网网关通过内置的应用服务器证书公钥加密物联网网关的序列号信息Serial No或用户名密码U/P信息,将加密后的所述物联网网关的序列号信息SerialNo或用户名密码U/P信息及一个随机数Rand,发送到应用服务器,进行网关的认证。
2、应用服务器用私钥对所述加密的物联网网关的序列号信息Serial No或用户名密码U/P信息解密后完成对物联网网关的认证,并将认证信息和所述随机数Rand通过私钥签名后,发送回物联网网关,完成服务器的认证。
3、双向认证成功后,根据物联网网关和应用服务器上均有的Serial No或U/P,及随机数Rand作为因子,所述物联网网关和应用服务器共同生成根密钥Key,其中生成根密钥Key的加密算法Algorithm可以是公开的加密算法或国密算法:
Key=Algorithm(Serial No/UP,Rand)。
这里,当有多个应用服务器提供多种应用服务时,则需要通过可信代理服务器同可信的物联网网关进行密钥协商,而可信代理服务器则需要同各个应用服务器通过专网、VPN或加密通道等方式建立信任关系,连接关系如图6所示。
具体认证过程如下,包括:
步骤一:通过专网、VPN或加密通道等方式建立应用服务器与可信代理服务器之间的可信关系,并将各个应用服务器的证书公钥存储在可信代理服务器上。
步骤二:物联网网关生成三个随机数Rand1、Rand2、Rand3,然后通过物联网网关内置的应用服务器A、B、C的证书公钥将物联网网关的序列号信息Serial No或者用户名密码U/P与Rand分别进行加密,生成Public KeyA(SN/UP,Rand1),Public KeyB(SN/UP,Rand2),Public KeyC(SN/UP,Rand3),并发送给可信代理服务器,再由可信代理服务器分别转发给应用服务器A、B、C分别对物联网网关做认证。
步骤三:应用服务器A、B、C用私钥对上述加密信息解密后完成对物联网网关的认证,并将认证信息和随机数通过私钥签名后,发送回物联网网关,物联网网关通过公钥完成对应用服务器的认证。
步骤四:双向认证成功后,根据物联网网关和应用服务器上均有的Serial No或U/P,及Rand作为因子,物联网网关生成KeyA,KeyB,KeyC,相应的,应用服务器A生成KeyA,应用服务器B生成KeyB,应用服务器C生成KeyC。
其中,可信代理服务器可以由物联网网关提供商实现,也可由网络运营商实现,也可由应用服务器提供商实现。
步骤502:利用根密钥加密传输组网规则,完成组网;
应用服务器根据业务和管控需要,生成组网规则。物联网网关可从应用服务器或可信代理服务器下载组网规则。
所述组网规则是由物联网网关对物联网设备进行定义的基本准入规则,通过黑名单规则和白名单规则实现。组网规则可以设定某些规则或范围内的设备能或不能加入该网络。例如:Lora设备加入网关,通过白名单(ABP入网方式将密钥植入)将Lora设备加入到网关所属网络中。
对于多个应用服务器的情况,组网规则不同意味着物联网设备应用类型不同、厂商不同。物联网网关与应用服务器的认证过程不变,应用服务器A、B、C分别将自定义组网规则RuleA,RuleB,RuleC发送给物联网网关,物联网网关根据相应的组网规则对A、B、C三类设备的组网进行控制。
步骤503:为网络中的各个物联网设备(各类协议、节点设备)分别生成派生密钥,建立物联网设备间的信任关系和互操作性。
这里,物联网网关根据同应用服务器协商出来的密钥Key,派生出不同的物联网设备所需的密钥进行加密传输。
用户操作设备也是一种物联网设备,实现了业务的离线操作逻辑。
所述派生密钥的生成过程可为(假设存在物联网设备A、用户操作设备、物联网网关G及应用服务器S):
1、应用服务器S设置物联网网关的离线代理时间T,并通知物联网设备A和物联网网关G及用户操作设备;
这里,物联网网关G可在Now+T时间段离线代理应用服务器,超时后需重新申请派生密钥。
2、物联网设备A和物联网网关G的派生密钥生成过程为:
①应用服务器S通过根密钥Key将代理时间T加密传输给物联网网关G;
②物联网网关G根据物联网设备A的地址和应用服务器S设置的代理时间T派生出密钥Key-A;
Key-A=Algorithm(Key,Addr-A,T)。
③物联网网关G将Key-A发送到服务器S,并写入物联网A设备。
物联网网关G与其他物联网设备、用户操作设备间生成派生密钥的过程相同,物联网网关G可同时为不同的物联网设备生成对应的派生密钥。
3、物联网网关G设置触发器(Trigger)进行Key-A密钥管理,当到达Now+T时间时,将物联网设备A的派生密钥进行删除,物联网设备A与其他设备间的互操作性和数据互通性失效。
这里,在其他实现业务的离线操作物联网设备上,也需要实现Now+T时间超时后,对设备A操作的重新申请。
本发明实施例物联网网关与应用服务器进行双向认证,并协商生成根密钥,将物联网设备对应用服务器的信任下沉到物联网网关;将物联网设备的组网规则加载到物联网网关,物联网网关基于此完成安全组网,不再需要物联网设备向各自的应用服务器进行认证,实现了安全快速组网。基于上述根密钥生成派生密钥的方式,实现物联网网关对业务互操作性的控制,在特定时间范围内实现离线设备的互操作性。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (13)

1.一种物联网组网方法,其特征在于,该方法应用于物联网网关,包括:
与应用服务器进行双向认证,并协商生成根密钥;
基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
接收所述应用服务器通过所述根密钥加密传输的物联网网关的代理时间;所述代理时间由所述应用服务器设置;
基于物联网设备的地址、所述代理时间和所述根密钥生成所述物联网设备的派生密钥;所述网络中不同的物联网设备对应不同的派生密钥;
将所述派生密钥发送到所述应用服务器以及对应的物联网设备,所述派生密钥用于管理各物联网设备间的互操作;
确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间时,则删除所述派生密钥,所述派生密钥对应的物联网设备与其他物联网设备间的互操作失效,所述代理时间为离线代理时间。
2.根据权利要求1所述的方法,其特征在于,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
将一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息发送到应用服务器进行所述物联网网关的认证;
接收到所述应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述应用服务器共同生成根密钥。
3.根据权利要求1所述的方法,其特征在于,所述基于应用服务器生成的组网规则,将相关物联网设备加入网络中,包括:
获取由根密钥加密传输的应用服务器生成的组网规则;
基于所述组网规则确定被允许加入网络中的物联网设备;
将所述物联网设备均加入到所述物联网网关所属的网络中。
4.根据权利要求1所述的方法,其特征在于,该方法还包括:
确定满足预设条件时,与应用服务器协商生成新的根密钥。
5.根据权利要求1所述的方法,其特征在于,系统中包括两个或两个以上应用服务器时,所述与应用服务器进行双向认证,并协商生成根密钥,包括:
确定各应用服务器与可信代理服务器已建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
生成与各应用服务器对应的随机数,并通过内置的各应用服务器的证书公钥将网关的序列号信息或用户名密码信息与各应用服务器对应的随机数分别进行加密;
将各应用服务器对应的加密结果通过可信代理服务器分别转发给相应的应用服务器进行所述物联网网关的认证;
接收各应用服务器返回的通过私钥签名的认证信息和随机数,完成应用服务器的认证;
基于所述序列号信息或用户名密码信息,以及所述各应用服务器对应的随机数同所述应用服务器共同生成各应用服务器的根密钥。
6.一种物联网组网方法,其特征在于,该方法应用于应用服务器,包括:
与物联网网关进行双向认证,并协商生成根密钥;
生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关结合物联网设备的地址和所述根密钥为网络中的各物联网设备分别生成派生密钥,所述网络中不同的物联网设备对应不同的派生密钥,所述派生密钥用于管理各物联网设备间的互操作;
其中,所述派生密钥在所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间时被删除,所述派生密钥对应的物联网设备与其他物联网设备间的互操作失效,所述代理时间为离线代理时间。
7.根据权利要求6所述的方法,其特征在于,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
接收物联网网关发送的一个随机数以及通过应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及所述随机数同所述物联网网关共同生成根密钥。
8.根据权利要求6所述的方法,其特征在于,该方法还包括:
确定满足预设条件时,与物联网网关协商生成新的根密钥。
9.根据权利要求6所述的方法,其特征在于,系统中包括两个或两个以上应用服务器时,所述与物联网网关进行双向认证,并协商生成根密钥,包括:
与可信代理服务器建立可信关系;所述可信代理服务器上存储有各个应用服务器的证书公钥;
接收可信代理服务器转发的物联网网关生成的随机数以及通过自身应用服务器证书公钥加密的网关的序列号信息或用户名密码信息;
对所述加密的网关的序列号信息或用户名密码信息进行解密认证,并返回认证信息和随机数;
基于所述序列号信息或用户名密码信息,以及自身应用服务器对应的随机数同所述物联网网关共同生成该应用服务器的根密钥。
10.一种物联网组网装置,其特征在于,该装置应用于物联网网关,包括:
第一认证模块,用于与应用服务器进行双向认证,并协商生成根密钥;
组网模块,用于基于应用服务器生成的组网规则,将相关物联网设备加入网络中;
控制模块,用于接收所述应用服务器通过所述根密钥加密传输的物联网网关的代理时间;所述代理时间由所述应用服务器设置;基于物联网设备的地址、所述代理时间和所述根密钥生成所述物联网设备的派生密钥;所述网络中不同的物联网设备对应不同的派生密钥;将所述派生密钥发送到所述应用服务器以及对应的物联网设备,所述派生密钥用于管理各物联网设备间的互操作;
所述控制模块,还用于确定所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间时,则删除所述派生密钥,所述派生密钥对应的物联网设备与其他物联网设备间的互操作失效,所述代理时间为离线代理时间。
11.一种物联网组网装置,其特征在于,该装置应用于应用服务器,包括:
第二认证模块,用于与物联网网关进行双向认证,并协商生成根密钥;
生成模块,用于生成组网规则并经所述根密钥加密传输,用于物联网网关将相关物联网设备加入网络中;
设置模块,用于设置物联网网关的代理时间并通过所述根密钥加密传输,用于所述物联网网关结合物联网设备的地址和所述根密钥为网络中的各物联网设备分别生成派生密钥,所述网络中不同的物联网设备对应不同的派生密钥,所述派生密钥用于管理各物联网设备间的互操作;
其中,所述派生密钥在所述物联网网关离线代理所述应用服务器的时间长度到达派生密钥中对应的代理时间时被删除,所述派生密钥对应的物联网设备与其他物联网设备间的互操作失效,所述代理时间为离线代理时间。
12.一种物联网组网装置,其特征在于,该装置包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1-5中任一项所述方法的步骤、或执行权利要求6-9中任一项所述方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1-5中任一项所述方法的步骤、或实现权利要求6-9中任一项所述方法的步骤。
CN201911040411.2A 2019-10-29 2019-10-29 一种物联网组网方法、装置和计算机可读存储介质 Active CN112751664B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911040411.2A CN112751664B (zh) 2019-10-29 2019-10-29 一种物联网组网方法、装置和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911040411.2A CN112751664B (zh) 2019-10-29 2019-10-29 一种物联网组网方法、装置和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112751664A CN112751664A (zh) 2021-05-04
CN112751664B true CN112751664B (zh) 2023-11-28

Family

ID=75641144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911040411.2A Active CN112751664B (zh) 2019-10-29 2019-10-29 一种物联网组网方法、装置和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112751664B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114340037B (zh) * 2021-12-15 2022-08-19 广州欧创智能科技有限公司 一种LoRaWAN设备间通信方法、系统、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
CN102143491A (zh) * 2010-01-29 2011-08-03 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN103596167A (zh) * 2013-10-25 2014-02-19 西安电子科技大学 基于代理的机器类型通信认证和密钥协商方法
CN106790590A (zh) * 2016-12-28 2017-05-31 珠海国芯云科技有限公司 基于云平台的物联网终端通信管控系统及其方法
CN107454079A (zh) * 2017-08-04 2017-12-08 西安电子科技大学 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108040339A (zh) * 2017-12-06 2018-05-15 深圳大学 基于LoRa的离线组网方法及其系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143491A (zh) * 2010-01-29 2011-08-03 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
CN103596167A (zh) * 2013-10-25 2014-02-19 西安电子科技大学 基于代理的机器类型通信认证和密钥协商方法
CN106790590A (zh) * 2016-12-28 2017-05-31 珠海国芯云科技有限公司 基于云平台的物联网终端通信管控系统及其方法
CN107454079A (zh) * 2017-08-04 2017-12-08 西安电子科技大学 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN108040339A (zh) * 2017-12-06 2018-05-15 深圳大学 基于LoRa的离线组网方法及其系统
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法

Also Published As

Publication number Publication date
CN112751664A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
US11296877B2 (en) Discovery method and apparatus based on service-based architecture
US10516654B2 (en) System, apparatus and method for key provisioning delegation
US20200195445A1 (en) Registration method and apparatus based on service-based architecture
EP3700124B1 (en) Security authentication method, configuration method, and related device
US11736304B2 (en) Secure authentication of remote equipment
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
US20150281958A1 (en) Method and Apparatus for Securing a Connection in a Communications Network
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
WO2018177905A1 (en) Hybrid key exchange
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
CN113518348B (zh) 业务处理方法、装置、系统及存储介质
CN115065466B (zh) 密钥协商方法、装置、电子设备和计算机可读存储介质
CN110601825A (zh) 密文的处理方法及装置、存储介质、电子装置
WO2022001225A1 (zh) 身份凭据的申请方法、身份认证的方法、设备及装置
CN112751664B (zh) 一种物联网组网方法、装置和计算机可读存储介质
CN108259157B (zh) 一种ike协商中身份认证的方法及网络设备
CN111357305B (zh) 可移动平台的通信方法、设备、系统及存储介质
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
CN114650182A (zh) 身份认证方法、系统、装置、网关设备、设备和终端
WO2014071885A1 (zh) 一种信息配置方法、设备及系统
CN113660285A (zh) 多媒体会议在网终端管控方法、装置、设备及存储介质
CN114362927A (zh) 密钥协商方法、装置、设备及存储介质
Li et al. A cloud based dual-root trust model for secure mobile online transactions
CN117729056B (zh) 一种设备身份认证方法和系统
EP4044553A1 (en) Method and device to provide a security level for communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant