CN112866999B - 一种LoRa通讯方法、系统、终端、服务器及可读存储介质 - Google Patents

一种LoRa通讯方法、系统、终端、服务器及可读存储介质 Download PDF

Info

Publication number
CN112866999B
CN112866999B CN201911100453.0A CN201911100453A CN112866999B CN 112866999 B CN112866999 B CN 112866999B CN 201911100453 A CN201911100453 A CN 201911100453A CN 112866999 B CN112866999 B CN 112866999B
Authority
CN
China
Prior art keywords
terminal
encryption
server
network access
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911100453.0A
Other languages
English (en)
Other versions
CN112866999A (zh
Inventor
程生根
张俭
蔡吉龙
莫嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kaifa Technology Co Ltd
Original Assignee
Shenzhen Kaifa Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kaifa Technology Co Ltd filed Critical Shenzhen Kaifa Technology Co Ltd
Priority to CN201911100453.0A priority Critical patent/CN112866999B/zh
Publication of CN112866999A publication Critical patent/CN112866999A/zh
Application granted granted Critical
Publication of CN112866999B publication Critical patent/CN112866999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种LoRa通讯方法、系统、终端、服务器及可读存储介质于,方法包括:服务器接收终端发送携带第一秘钥的入网请求包;检查加密功能是否启用及第一秘钥是否合法,合法时发送携带是否启用加密功能、优先级的入网接受包给终端,终端将会在收到接受包时检查是否启用加密功能,如果启用则终端后续发送数据均使用第一加解密方式进行加密,否则不加密;网关在收到接受包时保存优先级信息且之后的通信过程中可根据保存的优先级将数据进行排队发送;当服务器有单播数据发送时,如果启用加密功能,将数据使用第一加解密方式加密;当有组、广播数据发送时,将数据使用第二加解密方式加密,本发明可提高效率和安全性,实现动态切换加密方式。

Description

一种LoRa通讯方法、系统、终端、服务器及可读存储介质
技术领域
本发明涉及LoRa通信领域,尤其涉及一种LoRa通讯方法、系统、终端、服务器及可读存储介质。
背景技术
LoRa是一种低功耗局域网无线标准,最大特点就是在同样的功耗条件下比其他无线方式传播的距离更远,实现了低功耗和远距离的统一,它在同样的功耗下比传统的无线射频通信距离扩大3-5倍,因此LoRa也被越来越普遍的应用到物联网中,为此,我们需要进一步提升现有的LoRa通信的效率、安全性和灵活性。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述需求,提供一种LoRa通讯方法、系统、终端、服务器及可读存储介质。
本发明解决其技术问题所采用的技术方案是:构造一种LoRa通讯方法,由服务器执行,所述方法包括:
经由网关接收终端的发送携带第一秘钥的入网请求包;
查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法;
在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端,其中:终端将会在收到入网接受包时检查是否启用加密功能,如果启用加密功能,则终端后续发送数据均使用第一加解密方式进行加密,否则不加密,网关将会在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送;
当有单播数据发送给终端时,如果启用加密功能,则将数据使用第一加解密方式加密后发送给终端,否则不加密直接发送;
当有组播或者广播数据发送给终端时,将数据使用第二加解密方式加密后经由网关转发送给终端。
优选地,每一所述终端上预先存放有第一秘钥,且每个终端存放不一样的第一秘钥,所有的第一秘钥预先存放在服务器,终端发送的入网请求包还携带有终端产生的一个随机数,所述方法还包括:
服务器在发送入网接受包之前如果检查出启用加密功能,则还产生的一个随机数,根据自身产生的随机数和将入网请求包携带的终端产生的随机数,基于一定的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密,并将自身产生的随机数放入入网接受包内发送给终端,其中:终端将会在接收到入网接受包时提取出服务器下发的随机数,并根据自身之前在入网时放入入网请求包的随机数基于与服务器相同的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密。
优选地,每一所述终端、网关、服务器均预先存放有相同的第四秘钥,所述第二加解密方式采用所述第四秘钥进行加密和解密。
本发明另一方面还构造了一种lora通讯方法,由终端执行,所述方法包括:
终端经由网关发送携带第一秘钥的入网请求包给服务器,其中:服务器将会在接收到入网请求包时查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法,并在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端,网关将会在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送;
终端接收到入网接受包,检查是否启用加密功能,如果启用加密功能,则终端后续发送数据均使用第一加解密方式进行加密,否则不加密;
当接收到单播数据时,如果启用加密功能,则将数据使用第一加解密方式解密;
当接收到组播或者广播数据时,将数据使用第二加解密方式解密。
优选地,每一所述终端上预先存放有第一秘钥,且每个终端存放不一样的第一秘钥,所有的第一秘钥预先存放在服务器,所述方法还包括:终端在发送入网请求包之前还产生一个随机数,并将自身产生的随机数放入入网接受包内发送给终端;
服务器在发送入网接受包之前,如果检查出启用加密功能,则还产生的一个随机数,将产生的随机数放入入网请求包内发送给服务器,其中:服务器将会在接收到入网请求包后检查出启用加密时,产生的一个随机数,根据自身产生的随机数和将入网请求包携带的终端产生的随机数,基于一定的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密,并将自身产生的随机数放入入网接受包内发送给终端;
终端接收到入网接受包时,如果检查到启用加密功能,则继续从入网接受包中提取出服务器下发的随机数,并根据自身之前在入网时放入入网请求包的随机数基于与服务器相同的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密。
优选地,每一所述终端、网关、服务器均预先存放有相同的第四秘钥,所述第二加解密方式采用所述第四秘钥进行加密和解密。
本发明另一方面还构造了一种LoRa服务器,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如前所述的方法的步骤。
本发明另一方面还构造了一种LoRa终端,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如前所述的方法的步骤。
本发明另一方面还构造了一种LoRa通信系统,其特征在于,包括终端、网关、服务器,所述网关同时连接终端和服务器,
终端用于经由网关发送携带第一秘钥的入网请求包给服务器,以及在接收到入网接受包时检查是否启用加密功能,如果启用加密功能,则后续发送数据均使用第一加解密方式进行加密,否则不加密;
所述服务器用于在接收到入网请求包时查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法,并在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端;以在有单播数据发送给终端时,如果启用加密功能,则将数据使用第一加解密方式加密后发送给网关,否则不加密直接发送给网关;以及在有组播或者广播数据发送给终端时,将数据使用第二加解密方式加密后经由网关转发送给终端;
所述网关用于实现终端和服务器之间的通信,其在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送。
本发明另一方面还构造了一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时实现如前任一项所述的方法的步骤。
本发明的LoRa通讯方法、系统、终端、服务器及可读存储介质,具有以下有益效果:本发明中在请求包中增加第一秘钥,此第一秘钥既用于合法性身份认证又关联优先级,网关将会按照终端优先级排队发送数据,提高整个系统的效率,服务器根据配置文件检查当前加密功能是否启用并通过入网接受包通知给网关、终端,管理员可以通过更改配置文件动态切换加密方式,而且本发明针对广播、组播的数据也进行了加密,提高系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图:
图1是入网过程的流程示意图;
图2是入网过程的时序图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的典型实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。应当理解本发明实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本说明书中使用的“第一”、“第二”等包含序数的术语可用于说明各种构成要素,但是这些构成要素不受这些术语的限定。使用这些术语的目的仅在于将一个构成要素区别于其他构成要素。例如,在不脱离本发明的权利范围的前提下,第一构成要素可被命名为第二构成要素,类似地,第二构成要素也可以被命名为第一构成要素。
实施例一
本实施例的一种LoRa通讯方法,由服务器执行,所述方法包括:
S101:服务器经由网关接收终端的发送携带第一秘钥classDkey的入网请求包;
参考图1,具体来说,终端将携带classDkey的入网请求包发送给网关,网关将入网请求包转发给服务器。
S102:服务器查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法;
每一所述终端上预先存放有classDkey,且每个终端存放不一样的classDkey,所有的classDkey预先存放在服务器。
参考图1、2,图2中join代表入网请求包,具体来说,服务器收到入网请求包,从入网请求包中提取出classDkey,如果classDkey存在于配置文件中,则认为该classDkey合法,否则认为不合法,拒绝入网。在认为合法时,同时继续查找配置文件中是否配置了加密功能的启用标志,如果配置了,则认为需要启用加密功能,则继续后续步骤。
S103:服务器在第一秘钥classDkey合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥classDkey对应的优先级信息的入网接受包给终端。参考图2中joinAck代表入网接受包。
其中:终端将会在收到入网接受包时检查是否启用加密功能,如果启用加密功能,则终端后续发送数据均使用第一加解密方式进行加密,否则不加密,
其中:网关将会在收到入网接受包时保存终端的优先级信息,之后的通信过程中(包括上行、单播下行、广播下行)可根据所保存的优先级信息将数据进行排队发送,从而可以提高整个系统的效率。另外,参考图2,网关除了保存优先级信息,还会保存加密标志的信息。
也就是说,本实施例的classDkey不仅仅是用于设备认证,还可用于优先级的分配。而且网关会对上行数据和服务器的单播数据按照优先级排序,提升服务效率。
在服务器侧不仅预先存储了所有的classDkey,还预先存储了一份classDkey与优先级的关联数据,每一个classDkey都关联一个优先级。
参考图1,如果启用了加密功能,则服务器发送携带加密标志以及优先级的入网接受包给网关,网关把入网接受包转给终端,终端收到入网接受包,根据加密标志检查是否启用加密功能。其中加密标志是入网接受包中特定位置的数据,用于表征是否启用加密功能的信息,比如置1代表启用,置0代表不启用。
可以理解的是,还可以将本实施例的方案进行拓展,比如设计多种加密方案,然后每一种加密方案,利用加密标志来区分当前需要采用的加密方案,比如1-3分别代表三种加密方案。管理人员只需在服务器侧更改配置文件即可实现加密方式的启动以及动态切换。
S104:当服务器有单播数据发送给终端时,如果启用加密功能,则将数据使用第一加解密方式加密后发送给终端,否则不加密直接发送。
具体来说,本实施例中,终端发送的入网请求包还携带有终端产生的一个随机数num1,服务器在发送入网接受包之前如果检查出启用加密功能,则还产生的一个随机数num2,根据自身产生的随机数num2和将入网请求包携带的终端产生的随机数num1,基于一定的算法产生第二秘钥NwkSKey和第三秘钥AppSkey以用于第一加解密方式的加密和解密,并将自身产生的随机数num2放入入网接受包内发送给终端。终端将会在接收到入网接受包时提取出服务器下发的随机数num2,并根据自身之前在入网时放入入网请求包的随机数num1基于与服务器相同的算法产生第二秘钥NwkSKey和第三秘钥AppSkey以用于第一加解密方式的加密和解密。本实施例中,从上产生第二秘钥NwkSKey和第三秘钥AppSkey的算法是:
NwkSKey=aes128_encrypt(AppKey,0x01|AppNonce|deviceSN|DevNonce)
AppSKey=aes128_encrypt(AppKey,0x02|AppNonce|deviceSN|DevNonce)
其中,AppNonce是终端入网时服务器生成的随机数num2,deviceSN是终端设备编号,DevNonce是终端入网时终端生成的随机数num1。
S105:当服务器有组播或者广播数据发送给终端时,将数据使用第二加解密方式加密后经由网关转发送给终端。
具体来说,每一所述终端、网关、服务器均预先存放有相同的第四秘钥AppKey,所述第二加解密方式采用所述第四秘钥AppKey进行加密和解密。如此,本实施例对广播数据加密可以进一步提升数据安全性。
实施例二
基于同一发明构思,本实施例的一种lora通讯方法是由终端执行,所述方法包括:
S201:终端经由网关发送携带第一秘钥的入网请求包给服务器;
其中:服务器将会在接收到入网请求包时查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法,并在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端,网关将会在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送;
S202:终端接收到入网接受包,检查是否启用加密功能,如果启用加密功能,则终端后续发送数据均使用第一加解密方式进行加密,否则不加密;
S203:当接收到单播数据时,如果启用加密功能,则将数据使用第一加解密方式解密;
S204:当接收到组播或者广播数据时,将数据使用第二加解密方式解密。
其中,每一所述终端上预先存放有第一秘钥,且每个终端存放不一样的第一秘钥,所有的第一秘钥预先存放在服务器,所述方法还包括:终端在发送入网请求包之前还产生一个随机数,并将自身产生的随机数放入入网接受包内发送给终端,
服务器在发送入网接受包之前,如果检查出启用加密功能,则还产生的一个随机数,将产生的随机数放入入网请求包内发送给服务器,其中:服务器将会在接收到入网请求包后检查出启用加密时,产生的一个随机数,根据自身产生的随机数和将入网请求包携带的终端产生的随机数,基于一定的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密,并将自身产生的随机数放入入网接受包内发送给终端;
终端接收到入网接受包时,如果检查到启用加密功能,则继续从入网接受包中提取出服务器下发的随机数,并根据自身之前在入网时放入入网请求包的随机数基于与服务器相同的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密。
其中,每一所述终端、网关、服务器均预先存放有相同的第四秘钥,所述第二加解密方式采用所述第四秘钥进行加密和解密。
更多内容可以参数上述实施例一部分,此处不再赘述。
实施例三
基于同一发明构思,本实施例公开了一种LoRa服务器,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一所述的方法的步骤,具体实现过程参考上述实施例一部分,此处不再赘述。
实施例四
基于同一发明构思,本实施例公开了一种LoRa终端,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如实施例二所述的方法的步骤,具体实现过程参考上述实施例二部分,此处不再赘述。
实施例五
基于同一发明构思,本实施例公开了一种LoRa通信系统,包括终端、网关、服务器,所述网关同时连接终端和服务器,
终端用于经由网关发送携带第一秘钥的入网请求包给服务器,以及在接收到入网接受包时检查是否启用加密功能,如果启用加密功能,则后续发送数据均使用第一加解密方式进行加密,否则不加密;
所述服务器用于在接收到入网请求包时查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法,并在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端;以在有单播数据发送给终端时,如果启用加密功能,则将数据使用第一加解密方式加密后发送给网关,否则不加密直接发送给网关;以及在有组播或者广播数据发送给终端时,将数据使用第二加解密方式加密后经由网关转发送给终端;
所述网关用于实现终端和服务器之间的通信,其在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送。
其中,每一所述终端上预先存放有第一秘钥,且每个终端存放不一样的第一秘钥,所有的第一秘钥预先存放在服务器,终端在发送入网请求包之前还产生一个随机数,并将自身产生的随机数放入入网接受包内发送给终端。服务器在发送入网接受包之前,如果检查出启用加密功能,则还产生的一个随机数,将产生的随机数放入入网请求包内发送给服务器,其中:服务器将会在接收到入网请求包后检查出启用加密时,产生的一个随机数,根据自身产生的随机数和将入网请求包携带的终端产生的随机数,基于一定的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密,并将自身产生的随机数放入入网接受包内发送给终端。
终端接收到入网接受包时,如果检查到启用加密功能,则继续从入网接受包中提取出服务器下发的随机数,并根据自身之前在入网时放入入网请求包的随机数基于与服务器相同的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密。
其中,每一所述终端、网关、服务器均预先存放有相同的第四秘钥,所述第二加解密方式采用所述第四秘钥进行加密和解密。
实施例六
基于同一发明构思,本实施例公开了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一或二所述的方法的步骤。具体实现过程参考上述实施例一、二部分,此处不再赘述。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种LoRa通讯方法,其特征在于,由服务器执行,所述方法包括:
经由网关接收终端的发送携带第一秘钥的入网请求包,所述第一秘钥用于设备认证以及优先级的分配;
查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法;
在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端,其中:终端将会在收到入网接受包时检查是否启用加密功能,如果启用加密功能,则终端后续发送数据均使用第一加解密方式进行加密,否则不加密,网关将会在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送;
当有单播数据发送给终端时,如果启用加密功能,则将数据使用第一加解密方式加密后发送给终端,否则不加密直接发送;
当有组播或者广播数据发送给终端时,将数据使用第二加解密方式加密后经由网关转发送给终端。
2.根据权利要求1所述的方法,其特征在于,每一所述终端上预先存放有第一秘钥,且每个终端存放不一样的第一秘钥,所有的第一秘钥预先存放在服务器,终端发送的入网请求包还携带有终端产生的一个随机数,所述方法还包括:
服务器在发送入网接受包之前如果检查出启用加密功能,则还产生的一个随机数,根据自身产生的随机数和将入网请求包携带的终端产生的随机数,基于一定的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密,并将自身产生的随机数放入入网接受包内发送给终端,其中:终端将会在接收到入网接受包时提取出服务器下发的随机数,并根据自身之前在入网时放入入网请求包的随机数基于与服务器相同的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密。
3.根据权利要求1所述的方法,其特征在于,每一所述终端、网关、服务器均预先存放有相同的第四秘钥,所述第二加解密方式采用所述第四秘钥进行加密和解密。
4.一种lora通讯方法,其特征在于,由终端执行,所述方法包括:
终端经由网关发送携带第一秘钥的入网请求包给服务器,所述第一秘钥用于设备认证以及优先级的分配,其中:服务器将会在接收到入网请求包时查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法,并在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端,网关将会在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送;
终端接收到入网接受包,检查是否启用加密功能,如果启用加密功能,则终端后续发送数据均使用第一加解密方式进行加密,否则不加密;
当接收到单播数据时,如果启用加密功能,则将数据使用第一加解密方式解密;
当接收到组播或者广播数据时,将数据使用第二加解密方式解密。
5.根据权利要求4所述的方法,其特征在于,每一所述终端上预先存放有第一秘钥,且每个终端存放不一样的第一秘钥,所有的第一秘钥预先存放在服务器,所述方法还包括:终端在发送入网请求包之前还产生一个随机数,并将自身产生的随机数放入入网接受包内发送给终端;
服务器在发送入网接受包之前,如果检查出启用加密功能,则还产生的一个随机数,将产生的随机数放入入网请求包内发送给服务器,其中:服务器将会在接收到入网请求包后检查出启用加密时,产生的一个随机数,根据自身产生的随机数和将入网请求包携带的终端产生的随机数,基于一定的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密,并将自身产生的随机数放入入网接受包内发送给终端;
终端接收到入网接受包时,如果检查到启用加密功能,则继续从入网接受包中提取出服务器下发的随机数,并根据自身之前在入网时放入入网请求包的随机数基于与服务器相同的算法产生第二秘钥和第三秘钥以用于第一加解密方式的加密和解密。
6.根据权利要求4所述的方法,其特征在于,每一所述终端、网关、服务器均预先存放有相同的第四秘钥,所述第二加解密方式采用所述第四秘钥进行加密和解密。
7.一种LoRa服务器,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的方法的步骤。
8.一种LoRa终端,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求4-6任一项所述的方法的步骤。
9.一种LoRa通信系统,其特征在于,包括终端、网关、服务器,所述网关同时连接终端和服务器,
终端用于经由网关发送携带第一秘钥的入网请求包给服务器,以及在接收到入网接受包时检查是否启用加密功能,如果启用加密功能,则后续发送数据均使用第一加解密方式进行加密,否则不加密,所述第一秘钥用于设备认证以及优先级的分配;
所述服务器用于在接收到入网请求包时查找配置文件以检查当前加密功能是否启用以及检查第一秘钥是否合法,并在第一秘钥合法时经由网关发送携带了是否启用加密功能的信息以及与所述第一秘钥对应的优先级信息的入网接受包给终端;以在有单播数据发送给终端时,如果启用加密功能,则将数据使用第一加解密方式加密后发送给网关,否则不加密直接发送给网关;以及在有组播或者广播数据发送给终端时,将数据使用第二加解密方式加密后经由网关转发送给终端;
所述网关用于实现终端和服务器之间的通信,其在收到入网接受包时保存终端的优先级信息,之后的通信过程中可根据所保存的优先级信息将数据进行排队发送。
10.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的方法的步骤,或者,所述计算机程序被处理器执行时实现如权利要求4-6任一项所述的方法的步骤。
CN201911100453.0A 2019-11-12 2019-11-12 一种LoRa通讯方法、系统、终端、服务器及可读存储介质 Active CN112866999B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911100453.0A CN112866999B (zh) 2019-11-12 2019-11-12 一种LoRa通讯方法、系统、终端、服务器及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911100453.0A CN112866999B (zh) 2019-11-12 2019-11-12 一种LoRa通讯方法、系统、终端、服务器及可读存储介质

Publications (2)

Publication Number Publication Date
CN112866999A CN112866999A (zh) 2021-05-28
CN112866999B true CN112866999B (zh) 2023-04-18

Family

ID=75984477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911100453.0A Active CN112866999B (zh) 2019-11-12 2019-11-12 一种LoRa通讯方法、系统、终端、服务器及可读存储介质

Country Status (1)

Country Link
CN (1) CN112866999B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113905369A (zh) * 2021-07-27 2022-01-07 深圳矽递科技股份有限公司 一种低功耗的通信方法、装置、终端设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101959188A (zh) * 2009-07-16 2011-01-26 北京中电华大电子设计有限责任公司 一种无线局域网卡芯片密钥管理方法
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
CN108307515A (zh) * 2018-03-16 2018-07-20 天津中科智城网络科技有限公司 一种基于消息类型的LoRa通信方法
WO2019117349A1 (ko) * 2017-12-13 2019-06-20 전자부품연구원 LoRaWAN 기반 대규모 시설물 관리를 위한 사물인터넷 네트워크 관리방법 및 이를 적용한 사물인터넷 네트워크 서버 및 단말

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3074592B1 (fr) * 2017-12-01 2019-10-25 Idemia Identity And Security Procede de partage d'une cle servant a deriver des cles de session pour crypter et authentifier des communications entre un objet et un serveur

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101959188A (zh) * 2009-07-16 2011-01-26 北京中电华大电子设计有限责任公司 一种无线局域网卡芯片密钥管理方法
EP3306970A1 (en) * 2016-10-07 2018-04-11 Giesecke+Devrient Mobile Security GmbH Lpwa communication system key management
WO2019117349A1 (ko) * 2017-12-13 2019-06-20 전자부품연구원 LoRaWAN 기반 대규모 시설물 관리를 위한 사물인터넷 네트워크 관리방법 및 이를 적용한 사물인터넷 네트워크 서버 및 단말
CN108307515A (zh) * 2018-03-16 2018-07-20 天津中科智城网络科技有限公司 一种基于消息类型的LoRa通信方法

Also Published As

Publication number Publication date
CN112866999A (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
EP3223549B1 (en) Wireless network access method and access apparatus, client and storage medium
CN110602691B (zh) 一种基于区块链网络的移动通信方法及装置
US9628989B2 (en) Authentication and authorization of cognitive radio devices
US11924635B2 (en) Security authentication method and apparatus thereof, and electronic device
CN110401527B (zh) 数据加密、解密方法、装置以及存储介质
CN105119900B (zh) 信息安全传输方法、联网接入方法及相应的终端
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN112118568B (zh) 一种设备身份鉴权的方法及设备
CN111212425B (zh) 一种接入方法和服务器、终端
CN109818943B (zh) 一种适用于低轨卫星物联网的认证方法
CN111130769A (zh) 一种物联网终端加密方法及装置
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN114362944B (zh) 一种基于量子密钥的d2d安全移动通信方法及系统
CN112866999B (zh) 一种LoRa通讯方法、系统、终端、服务器及可读存储介质
CN113225722B (zh) 数据传输方法、系统、芯片、电子设备及存储介质
US11019037B2 (en) Security improvements in a wireless data exchange protocol
CN111918283A (zh) 一种物联网设备的配网方法、装置、系统及存储介质
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN105472612A (zh) 使用Wi-Fi热点广播和接收关键字并获取其信息的方法及系统
CN111431839B (zh) 隐藏用户标识的处理方法及装置
KR100617804B1 (ko) 통신 시스템에서 멀티캐스트 브로드캐스트 서비스 제공 시스템 및 방법
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
Li et al. An ipv6-based identity authentication scheme for iot devices in 5g private network
CN111065099B (zh) 基站选择的方法、待接入终端和参考终端
CN109274765B (zh) 一种数据传输方法、设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant