CN119603339B - 物联网设备远程控制方法、平台、存储介质和程序产品 - Google Patents
物联网设备远程控制方法、平台、存储介质和程序产品Info
- Publication number
- CN119603339B CN119603339B CN202510113939.7A CN202510113939A CN119603339B CN 119603339 B CN119603339 B CN 119603339B CN 202510113939 A CN202510113939 A CN 202510113939A CN 119603339 B CN119603339 B CN 119603339B
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- message
- server
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种物联网设备远程控制方法、平台、存储介质和程序产品,涉及数据传输技术领域,物联网设备远程控制方法包括:响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备通过自组网连接,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制,通过该方法进行报文传输,不需要额外的信息封装和解析程序,从而不会产生额外的程序开发成本。
Description
技术领域
本申请涉及数据传输技术领域,尤其涉及物联网设备远程控制方法、平台、存储介质和程序产品。
背景技术
目前,物联网设备之间远程控制过程中,通常采用基于客户端-服务器的消息发布/订阅传输协议进行信息传输,由于该传输协议只定义了信息的传输方式,而不涉及信息的具体内容和格式,对于处于不同网络环境,且具有不同功能物联网设备,需要额外的信息封装和信息解析程序,对需要接收和发送的信息进行处理,才能实现对物联网设备的远程控制,导致产生额外的程序开发成本。
发明内容
本申请的主要目的在于提供一种物联网设备远程控制方法、平台、存储介质和程序产品,旨在解决进行物联网设备的远程控制时,需要对进行消息接收和发送的处理程序进行改造的技术问题。
为实现上述目的,本申请提出一种物联网设备远程控制方法,所述的方法包括:
响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接;
基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文;
将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制。
在一实施例中,所述基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装的步骤包括:
提取所述设备解析表中所述设备标识对应的虚拟地址和所述物理地址;
基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文;
基于所述物理地址,对所述初步封装报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文。
在一实施例中,所述响应于对第二物联网设备的控制指令,生成控制报文的步骤之后,还包括:
向所述服务器发起连接请求;
基于接收到的服务端的第一身份验证证书,对所述服务端进行身份验证,其中,所述第一身份验证证书是服务器在接收到本地的连接请求之后,发送至本地的;
响应于服务端发送的身份验证请求,将本地的第二身份验证证书发送至所述服务端,以供所述服务端验证本地身份,其中,所述身份验证请求是在成功验证所述服务端的身份之后,所述服务端将发送至本地的;
若接收到验证成功信息,则建立与所述服务端之间的加密通道,以基于所述加密通道进行报文传输,其中,所述验证成功信息是服务端在成功验证本地身份之后发送至本地的。
在一实施例中,所述基于接收到的服务端的第一身份验证证书,对所述服务端进行身份验证的步骤之后,还包括:
基于非对称加密算法,与所述服务器进行密钥交换,得到对称加密的会话密钥;
其中,所述基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文的步骤之后,还包括:
基于所述会话密钥,对所述初步封装报文进行加密,得到加密后的初步封装报文。
在一实施例中,所述方法还包括:
当与所述第二物联网设备之间的连接状态产生变化时,将状态变化信息发送至所述服务端,以供所述服务端基于所述状态变化信息更新所述设备解析表;
当接收到所述服务端发送的连接状态确认请求时,反馈连接状态信息至所述服务端,其中,所述连接确认请求是所述服务端每隔预设第一时间段发送至本地的。
为实现上述目的,本申请还提出一种物联网设备远程控制方法,应用于服务端,所述的方法包括:
接收目标封装报文,基于会话密钥对所述目标封装报文进行解密,得到解密后封装报文,其中,第一物联网设备和第二物联网设备之间通过自组网网络通信连接,所述目标封装报文是由所述第一物联网设备基于所述控制报文中的所述第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对控制报文进行封装得到的,所述控制报文是所述第一互联网设备响应于对第二物联网设备的控制指令生成的,所述会话密钥是与所述第一物联网设备协商得到的;
基于所述解密后封装报文中的物理地址,将所述解密后封装报文发送至所述第二物联网设备,以实现对所述第二物联网设备的远程控制。
在一实施例中,所述方法还包括:
每隔预设第一时间段,将连接状态确认请求发送至物联网设备;
基于是否在预设第二时间段内接收到物联网设备反馈的连接状态信息,判断对应物联网设备是否处于连接状态;
若在所述预设第二时间段内未接收到所述连接状态信息,则判断对应物联网设备未处于连接状态;
基于所述判断结果,更新所述设备解析表。
此外,为实现上述目的,本申请还提出一种物联网设备远程控制平台,所述物联网设备远程控制平台包括:
第一物联网设备,用于响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制;
服务端,用于接收目标封装报文,基于会话密钥对所述目标封装报文进行解密,得到解密后封装报文,其中,第一物联网设备和第二物联网设备之间通过自组网网络通信连接,所述目标封装报文是由所述第一物联网设备基于所述控制报文中的所述第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对控制报文进行封装得到的,所述控制报文是所述第一互联网设备响应于对第二物联网设备的控制指令生成的,所述会话密钥是与所述第一物联网设备协商得到的,基于所述解密后封装报文中的物理地址,将所述解密后封装报文发送至所述第二物联网设备,以实现对所述第二物联网设备的远程控制。
此外,为实现上述目的,本申请还提出一种存储介质,所述存储介质为计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文所述的物联网设备远程控制方法的步骤。
此外,为实现上述目的,本申请还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如上文所述的物联网设备远程控制方法的步骤。
本申请提出的一个或多个技术方案,至少具有以下技术效果:
本申请通过第一物联网设备响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,将所述目标封装报文发送至服务端,从而能够通过所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制;
由于第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,对于网络连接中的物联网设备,可以使用统一的通信协议,通过将控制报文封装成具有第二物联网设备的物理地址的目标封装报文,可以通过所述服务端将所述目标封装报文发送至所述第二物联网设备,且由于信息传输使用的是统一的通信信息,所述第二物联网设备可以直接解析得到目标封装报文中的控制报文,使得所述第一物联网设备可以通过控制报文实现对第二物联网设备的远程控制,不需要额外的信息封装和信息解析程序,从而不会产生额外的程序开发成本。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请物联网设备远程控制方法实施例一提供的流程示意图;
图2为本申请物联网设备远程控制方法实施例一提供的第一场景示意图;
图3为本申请物联网设备远程控制方法实施例一提供的第二场景示意图;
图4为本申请物联网设备远程控制方法实施例二提供的流程示意图;
图5为本申请物联网设备远程控制方法实施例三提供的流程示意图;
图6为本申请实施例物联网设备远程控制平台的结构示意图。
本申请目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请的技术方案,并不用于限定本申请。
为了更好的理解本申请的技术方案,下面将结合说明书附图以及具体的实施方式进行详细的说明。
需要说明的是,本实施例的执行主体可以是一种具有报文处理、网络通信以及程序运行功能的计算服务设备,例如平板电脑、个人电脑、手机等,或者是一种能够实现上述功能的电子设备、报文传输装置等。以下以报文传输装置为例,对本实施例及下述各实施例进行说明。
基于此,本申请实施例提供了一种物联网设备远程控制方法,参照图1,图1为本申请物联网设备远程控制方法第一实施例的流程示意图。
本实施例中,所述物联网设备远程控制方法包括步骤S10~S30:
步骤S10,响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接;
可以理解的是,目前物联网报文传输普遍采用基于客户端-服务器架构的消息发布/订阅传输协议,如MQTT(消息队列遥测传输,Message Queuing Telemetry Transport)协议,参照图2。该传输协议只支持字符串类型的信息传输,不支持复杂的数据类型,信息传输过程中可能存在消息重复与消息丢失的情况,且进行信息传递时而不涉及信息的具体内容和格式,对于处于不同网络环境,且具有不同功能物联网设备,需要额外的信息封装和信息解析程序,对需要接收和发送的信息进行处理,才能实现对物联网设备的远程控制,导致产生额外的程序开发成本。
需要说明的是,服务端是专门用于管理和监控物联网设备的系统或平台,在本实施例中主要用于进行信息的传递。第一物联网设备是发送控制指令的物联网设备,第二物联网设备是接收控制指令的目标物联网设备。
与传统的服务端对所有物联网设备进行控制的方式不同,在本实施例中,物联网设备的控制指令是从第一物联网设备,发送至异地且在自组网网络中的第二物联网设备的,基于控制指令的不同,会生成不同的控制报文,通过将控制报文控制第二物联网设备。
具体的,相距较远的地点A和地点B都存在进行自组网连接的设备A和设备B,需要两个地点的物联网设备总体制造效率超过预设值,当设备A的制造效率低于预设值时,设备A向设备B发送提高制造效率的控制指令,生成对应的控制报文,通过控制报文控制设备B提高制造效率,从而使得总体的制造效率在预设值之上。
步骤S20,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文;
需要说明的是,在本实施例中,物联网设备是通过设备编码等设备标识确定需要进行控制的目标物联网设备的,而具体的目标物联网设备的物理地址和虚拟地址是通过设备解析表获得的。
设备解析表是用于记录各物联网设备的设备编码、虚拟IP(互联网协议,InternetProtocol)地址和物理地址等关系的表。
可以理解的是,通过确定目标物联网设备的设备编码,能够通过设备解析表确定目标物联网设备的虚拟地址接和物理地址,从而能够将控制报文发送至目标物联网设备。
为保证报文在传输过程中的可靠性和效率,需要对数据进行封装,由于可通过设备解析表确定目标物联网设备的虚拟地址和物理地址,在报文传输的过程中,将控制报文封装成具有目标物联网设备物理地址的报文,使得控制报文可以准确发送至目标物联网设备。
在一可行的实施方式中,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装的具体实施方式,还可以是:
提取所述设备解析表中所述设备标识对应的虚拟地址和所述物理地址,基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文,基于所述物理地址,对所述初步封装报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文。
需要说明的是,所述初步封装报文具有第二物联网设备的虚拟IP地址目标封装报文具有第二物联网设备的物理地址,物理地址用于在同一局域网内进行数据传输。通过使用物理地址可以使控制报文准确发送至目标物联网设备。
将报文数据封装为第一封装报文的过程,是由第一物联网设备的发送进程进行的,将初步封装报文为目标封装报文的过程,是先发送至Tun(网络隧道,Tunnel)网卡设备,再通过客户端组网程序进行的,参照图3。Tun网卡设备是一种虚拟网络接口可以用来创建和处理IP数据包。
可以理解的是,客户端组网程序是用户端的程序,若通过客户端组网程序对所述加密报文数据进行处理,通常需要使报文数据经过物理网络接口。而通过Tun网卡可以使得用户空间程序可以直接读写IP数据包,而不需要经过物理网络接口,从而提高传输过程的稳定性和安全性。
步骤S30,将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制。
需要说明的是,所述目标封装报文的发送是由所述第一物联网设备中可访问互联网的网卡进行的。
可以理解的是,本实施例的所述第一物联网设备和所述第二物联网设备是处于异地的物联网设备,无法通过直接传输的方式进行信息的传输,因此,需要可访问互联网的网卡,通过互联网进行信息的传输。
还需要说明的是,所述服务端具有互联网组网服务端程序和DNS(域名系统)服务,互联网组网服务端在物联网中用于进行物联网设备的集中管理,DNS(域名系统,DomainName System)服务用于物联网设备通过设备编码查询对应的虚拟IP地址和物理地址。
可以理解的是,基于封装的报文数据中第二物联网设备的物理地址,可以确定报文数据需要发送到哪个物联网设备,物联网设备可能处于不同的网络环境中,直接通信可能会遇到网络连接的问题。因此,需要通过服务端作为中介,进行信息传输。
在一可行的实施方式中,所述方法的实施方式还可以是:
当与所述第二物联网设备之间的连接状态产生变化时,将状态变化信息发送至所述服务端,以供所述服务端基于所述状态变化信息更新所述设备解析表,当接收到所述服务端发送的连接状态确认请求时,反馈连接状态信息至所述服务端,其中,所述连接确认请求是所述服务端每隔预设第一时间段发送至本地的。
需要说明的是,所述状态变化信息包括某一物联网设备与其他物联网设备进行了网络连接,以及某一物联网设备与其他物联网设备断开了网络连接的情况。
可以理解的是,与互联网通信不同的是,物联网环境中通常涉及到机器对机器(Machine to Machine,M2M)的通信,且物联网环境中的机器设备需要持续或间歇性的与其他设备进行通信,当进行组网的物联网设备的连接状态变化可能会对其他的物联网设备产生影响,因此,本实施例基于物联网设备的连接状态变化更新设备解析表。
记录有物联网设备的虚拟IP地址和设备编码等信息的设备解析表是由服务端生成并更新的。服务端会将生成的设备解析表同步到DNS服务中,以供所述第一物联网设备在进行报文发送时查询对应的设备虚拟IP地址和物理地址。
当某一物联网设备与其他物联网设备进行连接,或是某一物联网设备与其他物联网设备断开网络连接时,设备解析表中的物联网设备信息会与实际的物联网设备信息不同。因此,需要通过物联网设备将状态变化信息发送至服务端,以供服务端对所述设备解析表进行更新。
还需要说明的是,所述请求信息用于确认物联网设备是否仍处于连接状态,物联网设备通常通过发送一个心跳包进行连接状态信息的反馈。
可以理解的是,正常情况下物联网设备会将自己的状态变化信息发送给服务端,但当发生设备的网络连接突然中断等情况时,物联网设备无法将自己的状态变化信息发送至服务端,服务端由于没有接收到物联网设备发送的信息,未对设备解析表进行更新。因此,当接收到所述服务端发送的请求信息时,物联网设备需要将用于确认连接状态的反馈信息发送至所述服务端,以供服务端对所述设备解析表进行更新。
综上可知,本实施例通过第一物联网设备响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,将所述目标封装报文发送至服务端,从而能够通过所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制;
由于第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,对于网络连接中的物联网设备,可以使用统一的通信协议,通过将控制报文封装成具有第二物联网设备的物理地址的目标封装报文,可以通过所述服务端将所述目标封装报文发送至所述第二物联网设备,且由于信息传输使用的是统一的通信信息,所述第二物联网设备可以直接解析得到目标封装报文中的控制报文,使得所述第一物联网设备可以通过控制报文实现对第二物联网设备的远程控制,不需要额外的信息封装和信息解析程序,从而不会产生额外的程序开发成本。
基于本申请第一实施例,在本申请第二实施例中,与上述实施例一相同或相似的内容,可以参考上文介绍,后续不再赘述。在此基础上,请参照图4,响应于对第二物联网设备的控制指令,生成控制报文的步骤之后,还包括步骤S11~S14:
步骤S11,向所述服务器发起连接请求;
需要说明的是,基于客户端-服务器的消息发布/订阅传输协议的消息传输方式为:向服务器发布消息的客户端会在发布消息中包含一个主题,想要接收该消息的客户端都会订阅该主题,服务器在收到客户端向主题发布的信息后,会将信息发送给所有订阅该主题的客户端。
以上的消息传输方式传输的数据在默认情况下不进行加密,且对哪些客户端可以订阅哪些主题没有严格的控制,恶意用户可能监听敏感信息或向特定主题发布假消息。因此,使用客户端-服务器进行物联网设备的报文传输的安全性较低,需要对报文传输程序进行适配改造,导致实施复杂度高。
可以理解的是,报文传输可能会产生数据被中间人截获或篡改等问题,需要通过建立安全的传输通道,保证数据传输的安全性,因此,首先需要向所述服务器发起连接请求,以进行之后的身份验证和信息加密等能提高信息传输安全性的操作。
步骤S12,基于接收到的服务端的第一身份验证证书,对所述服务端进行身份验证,其中,所述第一身份验证证书是服务器在接收到本地的连接请求之后,发送至本地的;
需要说明的是,第一身份验证证书用于所述第一物联网设备验证所述服务的身份,在本实施例中,验证方法可以是TLS(传输层安全协议,Transport Layer Security)和SSL (安全套接字层,Secure Sockets Layer)等认证方法。
可以理解的是,普通的数据传输强调的是虚拟网络中用户数据的保密性和完整性,防止敏感信息泄露,而多个物联网设备在交互的过程中,若发送的路由被篡改,则可能会对远程控制产生较大的影响,导致物联网设备无法正常运行,因此,本实施例针对物联网设备之间的数据传输,除了保证数据的保密性和完整性之外,还通过身份验证证书对所述服务端进行身份验证。
具体的,第一物联网设备在进行报文发送时,可能会因为发送的路由被篡改等问题,将报文发送至其他的设备之中。因此,在报文发送之前,需要先验证报文发送的目标是否正确,因此,需要先通过服务端的第一身份验证证书验证服务端的身份。
步骤S13,响应于服务端发送的身份验证请求,将本地的第二身份验证证书发送至所述服务端,以供所述服务端验证本地身份,其中,所述身份验证请求是在成功验证所述服务端的身份之后,所述服务端将发送至本地的;
需要说明的是,所述第二身份验证证书用于服务端验证所述第一物联网设备的身份。
可以理解的是,通过第一身份验证证书仅可以让所述第一物联网设备验证服务端的身份,而服务端却不能确定所述第一物联网设备的身份是否正确,导致服务端可能会接收错误的报文,因此,在所述第一物联网设备成功验证所述服务端的身份之后,需要通过第二身份验证证书验证所述第一物联网设备的身份,以保证信息传输的安全性。
步骤S14,若接收到验证成功信息,则建立与所述服务端之间的加密通道,以基于所述加密通道进行报文传输,其中,所述验证成功信息是服务端在成功验证本地身份之后发送至本地的。
可以理解的是,所述第一物联网设备和所述服务端成功验证了对方的身份,双方可以正确发送和接收报文,因此,可以通过建立所述第一物联网设备和所述服务端之间的报文传输加密通道,使在该加密通道中传输的报文不会被截获,保证报文传输的安全性。
在一可行的实施方式中,所述基于接收到的服务端的第一身份验证证书,对所述服务端进行身份验证的步骤之后,实施方式还可以是:
基于非对称加密算法,与所述服务器进行密钥交换,得到对称加密的会话密钥,其中,所述基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文的步骤之后,还包括:
基于所述会话密钥,对所述初步封装报文进行加密,得到加密后的初步封装报文。
可以理解的是,在报文传输的过程中,可能会存在第三方对报文进行更改的情况,导致服务端接收到的报文与所述第一物联网设备发送的报文不同,
因此,需要通过对报文传输的过程进行加密,确保只有所述第一物联网设备和接收端能够对信息进行解密,报文数据的加密和解密通常基于双方的会话密钥来进行。
会话密钥是一种临时的加密密钥,用于保护两个通信实体之间在特定会话期间的数据传输。会话密钥通常是由发送端和接收端协商得到的,由于协商得到的会话密钥也可能会被截获或篡改,为了进一步增加报文传输的安全性,会话密钥的协商过程也需要进行加密。
本实施例使用非对称加密方法来对密钥协商过程进行加密,非对称加密通过生成公钥和私钥来进行加密,实施例通过RSA (Rivest–Shamir–Adleman)非对称加密方式来进行说明。
通过RSA进行密钥时,服务端会先生成一个公钥和一个私钥,公钥和私钥之间存在互逆性,公钥加密的信息只能由私钥进行解密,私钥加密的信息只能由公钥进行解密。公钥会由服务端发送至所述第一物联网设备,所述第一物联网设备会随机生成一个会话密钥并通过公钥加密,加密后的会话密钥会由所述第一物联网设备发送至服务端,服务端通过私钥进行解密,得到会话密钥。因此,通过非对称加密的方式,可以保证密钥协商过程的安全性。
通过非对称加密方法进行密钥协商后,报文数据发送和接受的两端都获得了用于加密和解密数据的密钥,因此,在报文传输的过程中,基于非对称加密算法,与所述服务器进行密钥交换,得到对称加密的会话密钥。
可以理解的是,普通数据传输主要使用计算机、笔记本电脑、智能手机和平板电脑等通用计算设备,这些设备通常具有较高的计算能力和较大的存储空间。而物联网包括了各种类型的嵌入式设备,如传感器、执行器和其他专用硬件。这些设备往往资源受限,计算能力有限,因此,在进行物联网设备设备之间的信息传输时,需要降低计算的复杂度。
具体地,由于非对称加密可以提高密钥协商过程的安全性,但计算的复杂度较高,处理速度相对较慢。因此,在发送端和接收端完成密钥协商和报文传输连接后,本实施例通过计算的复杂度较低的对称加密算法对需要传输的报文数据进行加密,从而在保证报文传输的安全性的情况下,提高报文传输的效率。因此,本实施例基于所述会话密钥,通过对称加密的方式对所述初步封装报文进行加密,得到加密后的初步封装报文。
综上可知,本实施例通过双向认证,建立第一物联网设备和服务端之间的报文传输连接,基于非对称加密算法,确定所述第一物联网设备和服务端之间的会话密钥,基于所述会话密钥,对传输的报文进行加密。
报文传输可能会产生报文被中间人截获或篡改等问题,报文被截获通常发生在报文数据从发送端发送至接收端的过程中,报文被篡改通常是由于报文未加密,中间人对报文进行篡改后仍可被接收端接收。通过建立第一物联网设备和服务端之间的报文传输连接,可以防止报文被截获,确定用于进行报文加密的会话密钥,可以通过对报文进行加密防止报文被篡改,且基于非对称加密算法,确定第一物联网设备和服务端之间的会话密钥,可以进一步提升报文传输的安全性。因此,本实施例通过对传输过程中的报文进行加密,以及建立报文传输连接,保证了数据传输的机密性、完整性、可用性。
基于此,本申请实施例三还提供了一种物联网设备远程控制方法,参照图5,图5为本申请物联网设备远程控制方法第三实施例的流程示意图;与上述实施例一和实施例二相同或相似的内容,可以参考上文介绍,后续不再赘述。
所述物联网设备远程控制方法,应用于服务端,所述的方法包括步骤H10~H20:
步骤H10,接收目标封装报文,基于会话密钥对所述目标封装报文进行解密,得到解密后封装报文,其中,第一物联网设备和第二物联网设备之间通过自组网网络通信连接,所述目标封装报文是由所述第一物联网设备基于所述控制报文中的所述第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对控制报文进行封装得到的,所述控制报文是所述第一互联网设备响应于对第二物联网设备的控制指令生成的,所述会话密钥是与所述第一物联网设备协商得到的;
可以理解的是,加密过后的报文需要进行解密才能获取其中的信息,服务端接收到的目标封装报文是经过第一物联网设备加密过后的报文,且对目标封装报文进行加密的密钥是所述第一物联网设备和所述服务端协商得到的,因此,服务端可以通过协商得到的会话密钥对所述目标封装报文进行解密,并获取其中的信息。
步骤H20,基于所述解密后封装报文中的物理地址,将所述解密后封装报文发送至所述第二物联网设备,以实现对所述第二物联网设备的远程控制。
可以理解的是,服务端对目标封装报文进行解密后,可以获取目标封装报文中的物理地址信息,服务端可以通过物理地址信息确认需要第二物联网设备。由于服务端具有从服务端到各互联网设备的路由,确定第二物联网设备之后,可以通过路由将报文发送至第二物联网设备的网卡,以供第二物联网设备对报文进行解析,基于解析得到的控制报文运行,从而实现了对第二物联网设备的远程控制。
在一可行的实施方式中,所述方法的实施方式还可以是:
每隔预设第一时间段,将连接状态确认请求发送至物联网设备,基于是否在预设第二时间段内接收到物联网设备反馈的连接状态信息,判断对应物联网设备是否处于连接状态,若在所述预设第二时间段内未接收到所述连接状态信息,则判断对应物联网设备未处于连接状态,基于所述判断结果,更新所述设备解析表。
需要说明的是,所述预设第一时间段是服务端向各物联网设备发送请求信息的时间间隔,所述预设第二时间段用于判断物联网设备是否处于连接状态。
可以理解的是,物联网设备的连接状态变化时,可能会存在网络连接中断等情况,使得物联网设备无法将状态变化信息发送至服务端。因此,服务端需要每隔固定时间段发送请求信息,确认各物联网设备的状态。
服务端发送请求信息后,若物联网设备能在预设第二时间段内将反馈信息发送回服务端,则服务端判断该物联网设备仍处于连接状态。否则,服务端判断该互联网设备不处于连接状态。
根据判断结果,实际的物联网设备连接情况和设备解析表中记录的设备情况可能会有差别,因此,服务端需要基于判断结果,更新所述设备解析表。
具体的,1到6号物联网设备进行了组网,1号物联网设备由于网络连接的问题,断开了与其他物联网设备的连接,并且未将连接断开的信息发送至服务端。服务端经过预设第一时间段后,向所有处于网络内物联网设备发送请求信息。处于连接状态的2到5号物联网设备将反馈信息发送回服务端,服务端确认2到5号物联网设备仍处于连接状态。经过预设第二时间段,服务端仍未接收到1号物联网设备的反馈信息,因此,服务端判断1号互联网设备未处于连接状态,并根据判断结果更新设备解析表。
综上可知,本实施例每隔预设第一时间段,将用于确认连接状态的请求信息发送至各组网设备,基于是否在预设第二时间段内接收到组网设备的反馈信息,判断对应组网设备是否处于连接状态,若未能在预设第二时间段内接收到组网设备的反馈信息,则判断对应组网设备未处于连接状态,基于判断结果,更新所述设备解析表。
物联网设备的连接状态变化时,可能会存在物联网设备无法将状态变化信息发送至服务端的情况,需要服务端需要每隔固定时间段发送请求信息,确认各物联网设备的状态。各物联网设备的实际状态可能会与设备解析表中记录的不同,需要服务端根据物联网设备连接状态的判断结果,更新设备解析表。因此,本实施例通过服务端的请求信息和物联网设备的反馈信息,对设备解析表进行更新,保证了根据设备名称确认对应虚拟IP地址的准确性。
需要说明的是,上述示例仅用于理解本申请,并不构成对本申请物联网设备远程控制方法的限定,基于此技术构思进行更多形式的简单变换,均在本申请的保护范围内。
本申请还提供一种物联网设备远程控制平台,请参照图6,物联网设备远程控制平台包括:
第一物联网设备10,用于响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制;
服务端20,用于接收目标封装报文,基于会话密钥对所述目标封装报文进行解密,得到解密后封装报文,其中,第一物联网设备和第二物联网设备之间通过自组网网络通信连接,所述目标封装报文是由所述第一物联网设备基于所述控制报文中的所述第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对控制报文进行封装得到的,所述控制报文是所述第一互联网设备响应于对第二物联网设备的控制指令生成的,所述会话密钥是与所述第一物联网设备协商得到的,基于所述解密后封装报文中的物理地址,将所述解密后封装报文发送至所述第二物联网设备,以实现对所述第二物联网设备的远程控制。
本申请提供一种计算机可读存储介质,具有存储在其上的计算机可读程序指令(即计算机程序),计算机可读程序指令用于执行上述实施例中的物联网设备远程控制方法。
本申请提供的计算机可读存储介质例如可以是U盘,但不限于电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。计算机可读存储介质的更具体地例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM:Random Access Memory)、只读存储器(ROM:Read Only Memory)、可擦式可编程只读存储器(EPROM:Erasable Programmable Read Only Memory或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM:CD-Read Only Memory)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency:射频)等等,或者上述的任意合适的组合。
上述计算机可读存储介质可以是报文传输设备中所包含的;也可以是单独存在,而未装配入报文传输设备中。
上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被报文传输设备执行时,使得报文传输设备:执行上述物联网设备远程控制方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN:Local Area Network)或广域网(WAN:Wide Area Network)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该单元本身的限定。
本申请提供的可读存储介质为计算机可读存储介质,所述计算机可读存储介质存储有用于执行上述物联网设备远程控制方法的计算机可读程序指令(即计算机程序),能够解决进行物联网设备的远程控制时,需要对进行消息接收和发送的处理程序进行改造的技术问题。与现有技术相比,本申请提供的计算机可读存储介质的有益效果与上述实施例提供的物联网设备远程控制方法的有益效果相同,在此不做赘述。
本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的物联网设备远程控制方法的步骤。
本申请提供的计算机程序产品能够解决进行物联网设备的远程控制时,需要对进行消息接收和发送的处理程序进行改造的技术问题。与现有技术相比,本申请提供的计算机程序产品的有益效果与上述实施例提供的物联网设备远程控制方法的有益效果相同,在此不做赘述。
以上所述仅为本申请的部分实施例,并非因此限制本申请的专利范围,凡是在本申请的技术构思下,利用本申请说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本申请的专利保护范围内。
Claims (9)
1.一种物联网设备远程控制方法,其特征在于,应用于第一物联网设备,所述的方法包括:
响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,所述控制指令是从所述第一物联网设备,发送至异地且在自组网网络中的所述第二物联网设备的;
基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,其中,所述设备解析表是用于记录各物联网设备的设备编码、虚拟地址和物理地址关系的表;
其中,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装的步骤包括:
提取所述设备解析表中所述设备标识对应的虚拟地址和所述物理地址;
基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文;
将所述初步封装报文发送至网络隧道;
在所述网络隧道中,基于所述物理地址和预设的客户端组网程序,对所述初步封装报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文;
将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制。
2.如权利要求1所述的方法,其特征在于,所述响应于对第二物联网设备的控制指令,生成控制报文的步骤之后,还包括:
向所述服务器发起连接请求;
基于接收到的服务端的第一身份验证证书,对所述服务端进行身份验证,其中,所述第一身份验证证书是服务器在接收到本地的连接请求之后,发送至本地的;
响应于服务端发送的身份验证请求,将本地的第二身份验证证书发送至所述服务端,以供所述服务端验证本地身份,其中,所述身份验证请求是在成功验证所述服务端的身份之后,所述服务端将发送至本地的;
若接收到验证成功信息,则建立与所述服务端之间的加密通道,以基于所述加密通道进行报文传输,其中,所述验证成功信息是服务端在成功验证本地身份之后发送至本地的。
3.如权利要求2所述的方法,其特征在于,所述基于接收到的服务端的第一身份验证证书,对所述服务端进行身份验证的步骤之后,还包括:
基于非对称加密算法,与所述服务器进行密钥交换,得到对称加密的会话密钥;
其中,所述基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文的步骤之后,还包括:
基于所述会话密钥,对所述初步封装报文进行加密,得到加密后的初步封装报文。
4.如权利要求1所述方法,其特征在于,所述方法还包括:
当与所述第二物联网设备之间的连接状态产生变化时,将状态变化信息发送至所述服务端,以供所述服务端基于所述状态变化信息更新所述设备解析表;
当接收到所述服务端发送的连接状态确认请求时,反馈连接状态信息至所述服务端,其中,所述连接确认请求是所述服务端每隔预设第一时间段发送至本地的。
5.一种物联网设备远程控制方法,其特征在于,应用于服务端,所述的方法包括:
接收目标封装报文,基于会话密钥对所述目标封装报文进行解密,得到解密后封装报文,其中,第一物联网设备和第二物联网设备之间通过自组网网络通信连接,所述目标封装报文是由所述第一物联网设备基于控制报文中的所述第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对虚拟地址和物理地址进行提取,基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文,将所述初步封装报文发送至网络隧道,在所述网络隧道中,基于所述物理地址和预设的客户端组网程序,对所述初步封装报文进行封装得到的,所述设备解析表是用于记录各物联网设备的设备编码、虚拟地址和物理地址关系的表,所述控制报文是所述第一物联网设备响应于对第二物联网设备的控制指令生成的,所述会话密钥是与所述第一物联网设备协商得到的,所述控制指令是从所述第一物联网设备,发送至异地且在自组网网络中的所述第二物联网设备的;
基于所述解密后封装报文中的物理地址,将所述解密后封装报文发送至所述第二物联网设备,以实现对所述第二物联网设备的远程控制,其中,本地具有从本地到各物联网设备的路由。
6.如权利要求5所述方法,其特征在于,所述方法还包括:
每隔预设第一时间段,将连接状态确认请求发送至物联网设备;
基于是否在预设第二时间段内接收到物联网设备反馈的连接状态信息,判断对应物联网设备是否处于连接状态;
若在所述预设第二时间段内未接收到所述连接状态信息,则判断对应物联网设备未处于连接状态;
基于所述判断结果,更新所述设备解析表。
7.一种物联网设备远程控制平台,其特征在于,所述物联网设备远程控制平台包括第一物联网设备和服务端:
第一物联网设备,用于响应于对第二物联网设备的控制指令,生成控制报文,其中,所述第一物联网设备和所述第二物联网设备之间通过自组网网络通信连接,所述控制指令是从所述第一物联网设备,发送至异地且在自组网网络中的所述第二物联网设备的,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,其中,所述设备解析表是用于记录各物联网设备的设备编码、虚拟地址和物理地址关系的表,基于所述控制报文中的第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对所述控制报文进行封装的步骤包括:提取所述设备解析表中所述设备标识对应的虚拟地址和所述物理地址,基于所述虚拟地址,对所述控制报文进行封装,得到具有第二物联网设备的虚拟地址的初步封装报文,将所述初步封装报文发送至网络隧道,在所述网络隧道中,基于所述物理地址和预设的客户端组网程序,对所述初步封装报文进行封装,得到具有第二物联网设备的物理地址的目标封装报文,将所述目标封装报文发送至服务端,以供所述服务端将所述目标封装报文发送至所述第二物联网设备,实现对所述第二物联网设备的远程控制;
服务端,用于接收目标封装报文,基于会话密钥对所述目标封装报文进行解密,得到解密后封装报文,其中,第一物联网设备和第二物联网设备之间通过自组网网络通信连接,所述目标封装报文是由所述第一物联网设备基于所述控制报文中的所述第二物联网设备的设备标识,以及在自组网时生成的设备解析表,对控制报文进行封装得到的,所述设备解析表是用于记录各物联网设备的设备编码、虚拟地址和物理地址关系的表,所述控制报文是所述第一物联网设备响应于对第二物联网设备的控制指令生成的,所述会话密钥是与所述第一物联网设备协商得到的,所述控制指令是从所述第一物联网设备,发送至异地且在自组网网络中的所述第二物联网设备的,基于所述解密后封装报文中的物理地址,将所述解密后封装报文发送至所述第二物联网设备,以实现对所述第二物联网设备的远程控制,其中,本地具有从本地到各物联网设备的路由。
8.一种存储介质,其特征在于,所述存储介质为计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的物联网设备远程控制方法的步骤。
9.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的物联网设备远程控制方法的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202510113939.7A CN119603339B (zh) | 2025-01-24 | 2025-01-24 | 物联网设备远程控制方法、平台、存储介质和程序产品 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202510113939.7A CN119603339B (zh) | 2025-01-24 | 2025-01-24 | 物联网设备远程控制方法、平台、存储介质和程序产品 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN119603339A CN119603339A (zh) | 2025-03-11 |
| CN119603339B true CN119603339B (zh) | 2025-11-21 |
Family
ID=94844859
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202510113939.7A Active CN119603339B (zh) | 2025-01-24 | 2025-01-24 | 物联网设备远程控制方法、平台、存储介质和程序产品 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119603339B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN120729926B (zh) * | 2025-09-03 | 2025-11-07 | 上海贝锐信息科技股份有限公司 | 基于微软系统上位机远程管理多品牌系统及管理方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111065093A (zh) * | 2020-01-10 | 2020-04-24 | 宁波方太厨具有限公司 | 无线自组网系统 |
| CN113079022A (zh) * | 2021-03-31 | 2021-07-06 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2密钥协商机制的安全传输方法和系统 |
| CN113518072A (zh) * | 2021-04-19 | 2021-10-19 | 程博 | 一种基于物联网的大数据分析方法 |
| CN117793164A (zh) * | 2023-12-28 | 2024-03-29 | 深圳市前海研祥亚太电子装备技术有限公司 | 物联网通信方法、装置、设备和存储介质 |
| CN118413565A (zh) * | 2023-01-29 | 2024-07-30 | 中移(杭州)信息技术有限公司 | 数据交互方法、装置、系统及存储介质 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113114753A (zh) * | 2021-04-07 | 2021-07-13 | 北京金山云网络技术有限公司 | 设备的控制方法、装置及系统、存储介质、电子装置 |
-
2025
- 2025-01-24 CN CN202510113939.7A patent/CN119603339B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111065093A (zh) * | 2020-01-10 | 2020-04-24 | 宁波方太厨具有限公司 | 无线自组网系统 |
| CN113079022A (zh) * | 2021-03-31 | 2021-07-06 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2密钥协商机制的安全传输方法和系统 |
| CN113518072A (zh) * | 2021-04-19 | 2021-10-19 | 程博 | 一种基于物联网的大数据分析方法 |
| CN118413565A (zh) * | 2023-01-29 | 2024-07-30 | 中移(杭州)信息技术有限公司 | 数据交互方法、装置、系统及存储介质 |
| CN117793164A (zh) * | 2023-12-28 | 2024-03-29 | 深圳市前海研祥亚太电子装备技术有限公司 | 物联网通信方法、装置、设备和存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN119603339A (zh) | 2025-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4603043B2 (ja) | シンクml同期データを送信するための方法 | |
| EP3155761B1 (en) | Systems and methods for secure communication over a network using a linking address | |
| US10250578B2 (en) | Internet key exchange (IKE) for secure association between devices | |
| EP2060055B1 (en) | Destroying a Secure Session maintained by a Server on behalf of a Connection Owner | |
| CN114338844B (zh) | 一种客户端服务器之间的跨协议通信方法及装置 | |
| US12143470B2 (en) | Handling of machine-to-machine secure sessions | |
| US20180262352A1 (en) | Secure Authentication of Remote Equipment | |
| EP3522473A1 (en) | Data transmission method, apparatus and system | |
| US7316030B2 (en) | Method and system for authenticating a personal security device vis-à-vis at least one remote computer system | |
| US20180375648A1 (en) | Systems and methods for data encryption for cloud services | |
| US12212960B1 (en) | Dynamic establishment of trust between locally connected devices | |
| HK1215335A1 (zh) | 针对受约束资源设备的密钥建立 | |
| CN110855561A (zh) | 一种物联网智能网关 | |
| CN119603339B (zh) | 物联网设备远程控制方法、平台、存储介质和程序产品 | |
| CN108989302B (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
| JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
| CN111698264A (zh) | 用于保持用户认证会话的方法和装置 | |
| CN118843111B (zh) | 一种车联网通信方法、系统、设备及存储介质 | |
| US20090144436A1 (en) | Reverse network authentication for nonstandard threat profiles | |
| CN115567195A (zh) | 安全通信方法、客户端、服务器、终端和网络侧设备 | |
| CN108809632B (zh) | 一种量子安全套接层装置及系统 | |
| CN113992734B (zh) | 会话连接方法及装置、设备 | |
| CN119814308B (zh) | 基于国密加密网络协议的通信方法、服务器和客户端 | |
| CN111970281B (zh) | 基于验证服务器的路由设备远程控制方法、系统及电子设备 | |
| Kenzhebayeva et al. | Simplified and Secure Authentication Scheme for the Internet of Things |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |