CN116707826A - 一种基于国密的CoAP协议身份认证和数据加密方法 - Google Patents
一种基于国密的CoAP协议身份认证和数据加密方法 Download PDFInfo
- Publication number
- CN116707826A CN116707826A CN202310788288.2A CN202310788288A CN116707826A CN 116707826 A CN116707826 A CN 116707826A CN 202310788288 A CN202310788288 A CN 202310788288A CN 116707826 A CN116707826 A CN 116707826A
- Authority
- CN
- China
- Prior art keywords
- identity authentication
- client
- server
- hash value
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000006854 communication Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于国密的CoAP协议身份认证和数据加密方法,包括:对客户端与服务端的身份认证数据进行预配置;并根据预配置信息进行身份认证,判断客户端与服务器的安全性,同时进行密钥协商,获得会话密钥,若判断安全性符合要求,则基于会话密钥完成数据传输。本发明针对客户端和服务器各自建立了身份表,重要数据只能由双方查表才能得到;利用预共享密钥的方式,采用SM4和SM3算法在客户端和服务器进行数据传输之前完成了双向身份认证及密钥协商,仅使用两个握手消息,仍能够保证身份认证时重要数据的机密性以及消息的完整性;使用了时间戳及随机数防止了重放攻击;采用最节省开销的观察者模式进行数据的传输。
Description
技术领域
本发明属于报文传输技术领域,特别是涉及一种基于国密的CoAP协议身份认证和数据加密方法。
背景技术
随着物联网的快速发展,物联网环境中的安全性也变得至关重要。CoAP协议是一种基于请求/响应模型的物联网传输协议,因其轻量化、非长连接通信的特点,适用于低功耗物联网环境。由于传统CoAP协议在设计时并没有考虑安全问题,后续在RFC7252标准中规定CoAP在通信过程中需要额外引入单独的协议层,导致会产生过多计算开销,因此提出一种轻量级的CoAP协议保护方法具有重要研究意义。
国密算法是国家密码局认定的国产密码算法标准及其应用规范,是我国自主研发的一套数据加密处理算法。目前已经公布的算法有SM2(对称加密算法)、SM3(散列密码算法)、SM4(对称加密算法)、SM9(非对称加密算法),未公布的算法有SM1(对称加密算法)、SM7(分组加密算法)。过去的加密算法都是由别的国家制定的,所以很难保证我们使用这些算法是否真的安全,因此国密算法的推广对提升我国网络安全水平具有重要的意义。
CoAP(Constrained Application Protocol)是IETF的CoRE工作组提出的一种受限环境下的应用层协议,所谓资源受限环境主要是指物联网设备只具有有限的存储空间、计算能力和通信带宽。为了适配资源受限环境,CoAP的设计足够轻量,采用二进制形式来定义数据包内容,因此相比HTTP协议来说,数据包更加小巧,最小只需要4个字节,就可以实现一个CoAP数据包。CoAP的设计初衷就是想让资源受限型设备也能够使用类似HTTP的应用层完成数据交互,因此CoAP也实现了RESTful的资源访问方式,即CoAP协议是一种基于请求/响应模型的消息传输协议,属于UDP/IP协议之上的应用层协议。但目前针对于CoAP的保护方案基本都需要大量的网络资源,这与CoAP协议的设计理念相悖。在传统的CoAP协议中,规定基于DTLS协议来进行身份认证和数据加密,但是这种方法需要额外引入单独的协议层,并且需要使用计算复杂且消耗大量资源的密码套件,显然对资源受限的网络是不可取的,与CoAP协议的设计初衷不符。
发明内容
本发明的目的是提供一种基于国密的CoAP协议身份认证和数据加密方法,以解决上述现有技术存在的问题。
为实现上述目的,本发明提供了一种基于国密的CoAP协议身份认证和数据加密方法,包括:
对客户端与服务端的身份认证数据进行预配置;客户端与服务端根据所述身份认证数据进行身份认证,判断客户端与服务器的安全性,同时进行密钥协商,获得会话密钥,若判断安全性符合要求,则基于所述会话密钥完成数据传输。
可选的,身份认证数据进行预配置的过程包括:
根据每个客户端的自身设备标识符、与服务器预共享的SM4对称密钥、会话密钥构建第一身份认证表,其中,所述第一身份认证表中的会话密钥初始值为空;
根据每个客户端的自身设备标识符、与标识符对应的预共享的SM4对称密钥、会话密钥、许可状态构建第二身份认证表,其中,所述第二身份认证表中会话密钥初始值为空,许可状态默认值为0。
可选的,所述身份认证包括服务器对客户端的身份认证、客户端对服务器的身份认证。
可选的,服务器对客户端的身份认证过程包括:
客户端请求数据时,记录请求时间,并生成与请求时间位数相同的第一随机数,提取发出请求的客户端存储在所述第一身份认证表中的信息,计算第一随机数、请求时间、自身设备标识符对应的SM4对称密钥连接后的第一哈希值,对所述第一哈希值进行截取,获得第一明文;将所述第一明文、请求时间、SM4对称密钥连接后加密获得第一密文;将所述第一密文、请求时间、自身设备标识符连接存储为有效载荷;将所述请求时间标识为CON类型,将带有所述有效载荷的请求发送至目标服务器;
目标服务器接收请求后,判断接收时间与请求时间的差值是否在预设范围内,若在预设范围内,将有效载荷中包含的自身设备标识符与所述第二身份认证表进行匹配,采用匹配结果中与标识符对应的SM4对称密钥对所述第一密文进行解密,得到第一明文与新的随机数,将请求时间、新的随机数、与标识符对应的SM4对称密钥连接后计算第二哈希值,对所述第二哈希值进行截取后,判断是否其与所述第一明文相等,完成服务端对客户端的身份认证。
可选的,客户端对服务器的身份认证及密钥协商过程包括:
服务端对客户端的身份认证通过后,生成第二随机数与第一随机数连接获得会话密钥并对所述第二身份认证表进行更新;将第二随机数、第一随机数、接收时间连接后计算第三哈希值,对第三哈希值截取获得第二明文,将第二随机数与第二明文,结合SM4对称密钥进行加密的获得第二密文,将第二密文与接收时间连接后,作为发送给客户端的响应信息;
客户端接收到响应信息后获取当前时间,判断当前时间与接收时间的差值是否处于预设范围内,若是,则采用SM4对称密钥对第二密文进行解密,获得第二明文与新的随机数,将第一随机数、新的随机数、接收时间连接后计算获得第四哈希值,对第四哈希值进行截取并判断是否与第二明文相等,完成客户端对服务器的身份认证过程;
将所述第一随机数与第二随机数连接后获得会话密钥,对所述第一身份认证表进行更新。
可选的,数据传输过程包括:
服务端接收客户端数据请求时,根据许可状态判断是否通过身份认证,若已通过身份认证,则获取客户端对应的会话密钥,将请求的资源与请求时间连接后计算哈希值并截取获得第三明文,基于所述会话密钥对请求的资源与第三明文连接后得到的值进行加密获得第三密文,将第三密文与请求时间连接后作为服务器的响应信息;
客户端接收响应信息后,记录接收时间,判断请求时间与接收时间的差值是否在预设范围内,若是,则根据会话密钥对所述第三密文进行解密获得第三明文与资源,计算资源与请求时间的哈希值,根据哈希值判断资源是否正确。
可选的,哈希值的计算均基于SM3算法,加密均采用SM4算法,哈希值的截取长度为64位。
可选的,当服务器资源改变时,服务器重新发送一个CON请求报文,将改变后的资源再次发给客户端,客户端接收到该报文后返回一个空的响应报文。
本发明的技术效果为:
本发明针对客户端和服务器各自建立了身份表,重要数据只能由双方查表才能得到;利用预共享密钥的方式,采用SM4和SM3算法在客户端和服务器进行数据传输之前完成了双向身份认证及密钥协商,仅使用两个握手消息,仍能够保证身份认证时重要数据的机密性以及消息的完整性;使用了时间戳及随机数防止了重放攻击;采用CoAP实际应用中最节省开销的观察者模式进行数据的传输。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例中的方法流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
如图1所示,本实施例中提供一种基于国密的CoAP协议身份认证和数据加密方法,包括:
一次性设备配置阶段。在进行身份认证之前将所需数据进行预配置,保证客户端和服务器顺利完成身份认证。
步骤1:每个客户端存储一个由自身设备标识符(IDi,i=1,2,3...)、与服务器预共享的SM4对称密钥(Kmi,i=1,2,3...)以及协商后的会话密钥(Ksi,i=1,2,3...)组成的表,在身份认证之前,该表中的会话密钥为空。服务器则会存储一个由每个客户端的设备标识符、标识符对应的SM4预共享密钥、协商后的会话密钥以及字段Authorized组成的身份表,在身份认证之前,该表中的会话密钥为空并且Authorized默认为0。客户端ID1身份表如表1所示,服务器身份表如表2所示。
表1
表2
身份认证及密钥协商阶段。在进行数据传输之前增加身份认证和密钥协商功能,保证数据传输时CoAP协议的客户端和服务器是可信任的,并且用协商的密钥进行之后的数据传输。
步骤2:客户端ID1记录当前时间T1,T1大小为64bits,再生成64bits随机数NC,利用SM3算法计算NC、T1、以及ID1的预共享密钥Km1连接后的哈希值H1,取H1的前64bits为明文P1,将NC与P1连接,并取出表中的预共享密钥Km1利用SM4算法对连接后的明文进行加密得到密文C1,将C1、T1和ID1连接并放入payload字段中,将URI设为/localhost:5683/authorize,把协议头部中T字段标识为CON类型,并将该消息以POST请求的形式发送给服务器。
步骤3:服务器接收到该请求后,记录当前时间T2,接着取出payload字段中的有效值,计算|T2-T1|,检查该值是否在规定的时间范围内,如果是,则通过服务器中的身份表查询是否有相同的设备标识符,如果有,则取出对应的预共享密钥Km1,接着利用Km1解密C1得到明文NC'和P1,利用SM3算法计算NC'、T1与Km1连接后的哈希值H2,如果H2的前64bits与P1相等,则表明客户端通过payload传来的信息是正确的,服务器验证了该客户端的身份。服务器生成64bits随机数NS,将NC与NS连接得到Ks1作为新的会话密钥存储在服务器表中,并将表中该客户端对应的Authorized字段由0改为1。服务器即将从客户端ID1得来的NC、自身生成的NS以及记录的T2连接并使用SM3算法计算哈希值得到H3,取H3的前64bits为明文P2,将NS与P2连接,并用Km1以及SM4算法对连接后的明文进行加密得到密文C2,将C2和T2连接并放入payload字段中,发送响应给客户端。
步骤4:客户端接收到该响应后,记录当前时间T3,取出payload字段中的有效值,计算|T3-T2|,检查该值是否在规定的时间范围内,如果是,则使用预共享密钥Km1解密C2得到明文NS'和P2,将NC、NS'、T2进行连接并使用SM3算法计算哈希值得到H4。如果H4的前64bits与P2相等,则表明服务器通过payload传来的随机数NS等信息是正确的,并且客户端也验证了服务器的身份,将NC与NS连接得到Ks1作为新的会话密钥存储在客户端表中。身份认证及密钥协商阶段结束。
数据传输阶段。
步骤5:客户端ID1将协议头部中T字段标识为CON类型,URI设为/localhost:5683/observe,标识ID1存入创建的256号选项中,把observe选项字段设为0,以表明向服务器提出观察资源的请求,并且向服务器发出GET请求。
步骤6:服务器接收到客户端发来的GET请求后,记录当前时间T4,并检查请求中的observe字段是否为0,如果为0,服务器取出256号选项中的设备标识符,通过服务器中的身份表查询是否是正确的ID1,若正确,则检查该设备标识符对应的Authorized字段是否为1,如果为1,则表明该设备此前已经经过了身份认证,是合法设备,将ID1存入观察者列表,并取出身份表中对应的会话密钥Ks1。将64bits的资源M1与T4进行连接并用SM3算法计算哈希值得到H5,取H5的前64bits为明文P3,使用Ks1和SM4算法对M1与P3连接后的值进行加密得到密文C3,将C3与T4连接放入payload中,发送响应给客户端。
步骤7:客户端收到消息后,记录当前时间T5,取出payload中的有效值,计算|T5-T4|,检查该值是否在规定的时间范围内,如果是,则取出表中对应的会话密钥Ks1解密C3得到M1'和P3,使用SM3算法计算M1'与T4连接后的哈希值H6,如果H6的前64bits与P3相等,则说明客户端收到服务器发来的资源M1'是正确的。
步骤8:当服务器资源改变时,服务器重新发送一个CON请求报文,将改变后的资源再次发给客户端,具体步骤类似于步骤7。
步骤9:客户端接收到该报文后返回一个空的响应报文。
本发明各符号含义如表3所示。
表3
本发明针对客户端和服务器各自建立了身份表,重要数据只能由双方查表才能得到;利用预共享密钥的方式,采用SM4和SM3算法在客户端和服务器进行数据传输之前完成了双向身份认证及密钥协商,仅使用两个握手消息,仍能够保证身份认证时重要数据的机密性以及消息的完整性;使用了时间戳及随机数防止了重放攻击;采用CoAP实际应用中最节省开销的观察者模式进行数据的传输。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种基于国密的CoAP协议身份认证和数据加密方法,其特征在于,包括以下步骤:
对客户端与服务端的身份认证数据进行预配置;客户端与服务端根据所述身份认证数据进行身份认证,判断客户端与服务器的安全性,同时进行密钥协商,获得会话密钥,若判断安全性符合要求,则基于所述会话密钥完成数据传输。
2.根据权利要求1所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,
身份认证数据进行预配置的过程包括:
根据每个客户端的自身设备标识符、与服务器预共享的SM4对称密钥、会话密钥构建第一身份认证表,其中,所述第一身份认证表中的会话密钥初始值为空;
根据每个客户端的自身设备标识符、与标识符对应的预共享的SM4对称密钥、会话密钥、许可状态构建第二身份认证表,其中,所述第二身份认证表中会话密钥初始值为空,许可状态默认值为0。
3.根据权利要求2所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,
所述身份认证包括服务器对客户端的身份认证、客户端对服务器的身份认证。
4.根据权利要求3所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,
服务器对客户端的身份认证过程包括:
客户端请求数据时,记录请求时间,并生成与请求时间位数相同的第一随机数,提取发出请求的客户端存储在所述第一身份认证表中的信息,计算第一随机数、请求时间、自身设备标识符对应的SM4对称密钥连接后的第一哈希值,对所述第一哈希值进行截取,获得第一明文;将所述第一明文、请求时间、SM4对称密钥连接后加密获得第一密文;将所述第一密文、请求时间、自身设备标识符连接存储为有效载荷;将所述请求时间标识为CON类型,将带有所述有效载荷的请求发送至目标服务器;
目标服务器接收请求后,判断接收时间与请求时间的差值是否在预设范围内,若在预设范围内,将有效载荷中包含的自身设备标识符与所述第二身份认证表进行匹配,采用匹配结果中与标识符对应的SM4对称密钥对所述第一密文进行解密,得到第一明文与新的随机数,将请求时间、新的随机数、与标识符对应的SM4对称密钥连接后计算第二哈希值,对所述第二哈希值进行截取后,判断是否其与所述第一明文相等,完成服务端对客户端的身份认证。
5.根据权利要求4所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,
客户端对服务器的身份认证及密钥协商过程包括:
服务端对客户端的身份认证通过后,生成第二随机数与第一随机数连接获得会话密钥并对所述第二身份认证表进行更新;将第二随机数、第一随机数、接收时间连接后计算第三哈希值,对第三哈希值截取获得第二明文,将第二随机数与第二明文,结合SM4对称密钥进行加密的获得第二密文,将第二密文与接收时间连接后,作为发送给客户端的响应信息;
客户端接收到响应信息后获取当前时间,判断当前时间与接收时间的差值是否处于预设范围内,若是,则采用SM4对称密钥对第二密文进行解密,获得第二明文与新的随机数,将第一随机数、新的随机数、接收时间连接后计算获得第四哈希值,对第四哈希值进行截取并判断是否与第二明文相等,完成客户端对服务器的身份认证过程;
将所述第一随机数与第二随机数连接后获得会话密钥,对所述第一身份认证表进行更新。
6.根据权利要求2所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,
数据传输过程包括:
服务端接收客户端数据请求时,根据许可状态判断是否通过身份认证,若已通过身份认证,则获取客户端对应的会话密钥,将请求的资源与请求时间连接后计算哈希值并截取获得第三明文,基于所述会话密钥对请求的资源与第三明文连接后得到的值进行加密获得第三密文,将第三密文与请求时间连接后作为服务器的响应信息;
客户端接收响应信息后,记录接收时间,判断请求时间与接收时间的差值是否在预设范围内,若是,则根据会话密钥对所述第三密文进行解密获得第三明文与资源,计算资源与请求时间的哈希值,根据哈希值判断资源是否正确。
7.根据权利要求1-6中任一项所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,
哈希值的计算均基于SM3算法,加密均采用SM4算法,哈希值的截取长度为64位。
8.根据权利要求1所述的基于国密的CoAP协议身份认证和数据加密方法,其特征在于,当服务器资源改变时,服务器重新发送一个CON请求报文,将改变后的资源再次发给客户端,客户端接收到该报文后返回一个空的响应报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310788288.2A CN116707826A (zh) | 2023-06-29 | 2023-06-29 | 一种基于国密的CoAP协议身份认证和数据加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310788288.2A CN116707826A (zh) | 2023-06-29 | 2023-06-29 | 一种基于国密的CoAP协议身份认证和数据加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707826A true CN116707826A (zh) | 2023-09-05 |
Family
ID=87825673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310788288.2A Pending CN116707826A (zh) | 2023-06-29 | 2023-06-29 | 一种基于国密的CoAP协议身份认证和数据加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707826A (zh) |
-
2023
- 2023-06-29 CN CN202310788288.2A patent/CN116707826A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
JP4707992B2 (ja) | 暗号化通信システム | |
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
US10178181B2 (en) | Interposer with security assistant key escrow | |
CN103763315B (zh) | 一种应用于移动设备云存储的可信数据存取控制方法 | |
US7702901B2 (en) | Secure communications between internet and remote client | |
EP3633949B1 (en) | Method and system for performing ssl handshake | |
IL258095B (en) | Cloud client(s) or secure remote data server or file object encryption gateway | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN110995414B (zh) | 基于国密算法在tls1_3协议中建立通道的方法 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
US8281122B2 (en) | Generation and/or reception, at least in part, of packet including encrypted payload | |
CN114008976B (zh) | 用于双壳加密的混合密钥交换 | |
CA3066728A1 (en) | Cloud storage using encryption gateway with certificate authority identification | |
Hou et al. | Design and prototype implementation of a blockchain-enabled LoRa system with edge computing | |
KR100948604B1 (ko) | 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법 | |
CN107276996A (zh) | 一种日志文件的传输方法及系统 | |
WO2009018510A1 (en) | Systems and methods for implementing a mutating internet protocol security | |
CN115766119A (zh) | 通信方法、装置、通信系统及存储介质 | |
CN116707826A (zh) | 一种基于国密的CoAP协议身份认证和数据加密方法 | |
CN113242216A (zh) | 一种基于国产商用密码算法的可信网络摄像机 | |
Pittoli et al. | Security architectures in constrained environments: A survey | |
Faisal et al. | Graphene: a secure cloud communication architecture | |
CN114244569B (zh) | Ssl vpn远程访问方法、系统和计算机设备 | |
Gerdes et al. | RFC 9202: Datagram Transport Layer Security (DTLS) Profile for Authentication and Authorization for Constrained Environments (ACE) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |