CN111064571B - 一种通信终端、服务器及动态更新预共享密钥的方法 - Google Patents

一种通信终端、服务器及动态更新预共享密钥的方法 Download PDF

Info

Publication number
CN111064571B
CN111064571B CN202010023370.2A CN202010023370A CN111064571B CN 111064571 B CN111064571 B CN 111064571B CN 202010023370 A CN202010023370 A CN 202010023370A CN 111064571 B CN111064571 B CN 111064571B
Authority
CN
China
Prior art keywords
psk
communication terminal
server
configuration information
further configured
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010023370.2A
Other languages
English (en)
Other versions
CN111064571A (zh
Inventor
付邦瑞
阙远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Mobile Communications Technology Co Ltd
Original Assignee
Hisense Mobile Communications Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Mobile Communications Technology Co Ltd filed Critical Hisense Mobile Communications Technology Co Ltd
Priority to CN202010023370.2A priority Critical patent/CN111064571B/zh
Publication of CN111064571A publication Critical patent/CN111064571A/zh
Application granted granted Critical
Publication of CN111064571B publication Critical patent/CN111064571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种通信终端、服务器及动态更新预共享密钥的方法,该通信终端包括通信接口和处理器;所述通信接口被配置为:接收来自服务器的第一配置信息;所述第一配置信息包括第一PSK;所述处理器被配置为:对所述第一PSK进行校验;所述通信接口还被配置为:若校验结果为正确,则向所述服务器发送确认ACK消息;所述处理器还被配置为:确定所述第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第一PSK。该方案可实现动态更新通信终端的PSK。

Description

一种通信终端、服务器及动态更新预共享密钥的方法
技术领域
本发明涉及电子终端领域,尤其涉及一种通信终端、服务器及动态更新预共享密钥的方法。
背景技术
目前的烟感设备、仪表等通信终端在与服务器进行通信时,由于有安全传输的需求,基于DTLS协议在UDP提供的socket之上实现了客户机与服务器双方的握手连接,在握手过程中通过使用PSK或ECC实现加密,并且利用cookie验证机制和证书实现了通信双方的身份认证。在握手完成后,通信双方就可以实现应用数据的安全加密和可靠传输。其中,DTLS协议的PSK加密方式是直接以通信双方事先就已经约定好了的秘钥为基础来进行加密通信。PSK加密首先利用psk_id,psk_id_length进行对方身份的验证,然后根据PSK秘钥产生预主秘钥和主秘钥,从而实现身份认证和会话秘钥的产生。所以采用PSK加密算法,成功获取PSK秘钥是加密的关键。
现有技术中,一台服务器下的多台通信终端共用同一固定PSK值,或者分别使用不同的固定PSK值,没有支持对PSK的动态修改。在某些场景下,加密维度需求增加,例如,服务器端的PSK需要修改或者客户要求针对每个通信终端单独配置PSK等,此时要求PSK可动态配置,目前通信终端获取PSK的方式并不能满足这一需求。
发明内容
本发明提供一种通信终端、服务器及动态更新预共享密钥的方法,用以解决现有技术无法动态更新通信终端的预共享密钥PSK的问题。
第一方面,本发明实施例提供一种通信终端,该通信终端包括通信接口和处理器;所述通信接口被配置为:接收来自服务器的第一配置信息;所述第一配置信息包括第一预共享密钥PSK;所述处理器被配置为:对所述第一PSK进行校验;所述通信接口还被配置为:若校验结果为正确,则向所述服务器发送确认ACK消息;所述处理器还被配置为:确定所述第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第一PSK。
基于该方案,通过服务器发送的配置信息的方式,配置信息携带需要更新的PSK,可以实现在需要对通信终端中的PSK进行更新时,对通信终端的PSK进行重新配置,从而可实现动态更新通信终端的预共享密钥PSK。
在一种可能实现的方法中,所述第一配置信息还包括目标通信终端的标识;所述处理器具体被配置为:若所述目标通信终端的标识与所述通信终端的标识一致,则确定所述校验结果为正确;或者,若所述目标通信终端的标识与所述通信终端的标识不一致,则确定所述校验结果为错误。
基于该方案,可通过对通信终端接收到的配置信息进行校验,实现避免接收到的PSK并不是本通信终端的正确PSK的情况。
在一种可能实现的方法中,所述通信接口还被配置为:若校验结果为错误,则向所述服务器发送否定NACK消息。
基于该方案,可以及时通知服务器配置信息的校验结果,以便服务器进行下一步处理,比如,重新给通信终端发送配置信息。
在一种可能实现的方法中,所述通信接口还被配置为:接收来自所述服务器的第二配置信息;所述第二配置信息包括第三PSK;所述处理器还被配置为:对所述第三PSK进行校验;所述通信接口还被配置为:若校验结果为正确,则向所述服务器发送确认ACK消息;所述处理器还被配置为:确定所述第三PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第三PSK。
基于该方案,在通信终端的PSK并未配置成功的情况下,可以再次接收服务器发送的配置信息,以便继续对通信终端的PSK进行配置。
在一种可能实现的方法中,所述处理器还被配置为:确定所述第一PSK与本地存储的第二PSK是否一致,若一致,则不更新本地存储的所述第二PSK。
在一种可能实现的方法中,所述处理器还被配置为:对所述PSK配置信息进行高级加密标准AES解密,得到所述第一PSK。
第二方面,本发明实施例提供一种服务器,包括通信接口和处理器;所述通信接口被配置为:向通信终端发送所述第一配置信息,所述第一配置信息包括第一预共享密钥PSK;所述处理器还被配置为:若接收到来自所述通信终端的确认ACK消息,则确定为所述通信终端完成配置PSK。
基于该方案,通过服务器向通信终端发送的配置信息的方式,配置信息PSK,可以实现在需要对通信终端中的PSK进行更新时,对通信终端的PSK进行重新配置,从而可实现动态更新通信终端的预共享密钥PSK。
在一种可能实现的方法中,所述通信接口还被配置为:若接收到来自所述通信终端的否定NACK消息,则向所述通信终端发送第二配置信息,所述第二配置信息包括第三PSK。
基于该方案,服务器可以在通信终端的PSK配置失败时,及时的重新为通信终端配置PSK。
在一种可能实现的方法中,所述通信接口还被配置为:若接收到来自所述通信终端的NACK消息的次数达到N次,则停止向所述通信终端发送携带PSK的配置信息,所述N为正整数。
基于该方案,可以避免在多次为通信终端配置PSK失败的情况下,频繁的向通信终端发送配置信息。
第三方面,本发明实施例提供一种动态更新预共享密钥的方法,应用于通信终端,该方法包括:通信终端接收来自服务器的第一配置信息;所述第一配置信息包括第一预共享密钥PSK;所述通信终端对所述第一PSK进行校验,若校验结果为正确,则所述通信终端向所述服务器发送确认ACK消息;所述通信终端确定所述第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第一PSK。
在一种可能实现的方法中,所述第一配置信息还包括目标通信终端的标识;所述通信终端对所述第一PSK进行校验,包括:若所述目标通信终端的标识与所述通信终端的标识一致,则所述通信终端确定所述校验结果为正确;或者,若确定所述目标通信终端的标识与所述通信终端的标识不一致,则所述通信终端确定所述校验结果为错误。
在一种可能实现的方法中,所述通信终端对所述第一PSK进行校验之后,还包括:若校验结果为错误,则所述通信终端向所述服务器发送否定NACK消息。
在一种可能实现的方法中,所述通信终端向所述服务器发送否定NACK消息之后,还包括:所述通信终端接收来自所述服务器的第二配置信息;所述第二配置信息包括第三PSK;所述通信终端对所述第三PSK进行校验,若校验结果为正确,则所述通信终端向所述服务器发送ACK消息;所述通信终端确定所述第三PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第三PSK。
在一种可能实现的方法中,所述方法还包括:所述通信终端确定所述第一PSK与本地存储的第二PSK是否一致,若一致,则不更新本地存储的所述第二PSK。
在一种可能实现的方法中,所述通信终端对所述第一PSK进行校验之前,还包括:所述通信终端对所述PSK配置信息进行高级加密标准AES解密,得到所述第一PSK。
上述第三方面及第三方面各个实施例的有益效果,可以参考上述第一方面及第一方面各个实施例的有益效果,这里不再赘述。
第四方面,本发明实施例提供一种动态更新预共享密钥的方法,应用于服务器,该方法包括:所述服务器向通信终端发送所述第一配置信息,所述第一配置信息包括第一预共享密钥PSK;所述服务器若接收到来自所述通信终端的确认ACK消息,则确定为所述通信终端完成配置PSK。
在一种可能实现的方法中,所述服务器向通信终端发送所述第一配置信息之后,还包括:所述服务器若接收到来自所述通信终端的否定NACK消息,则向所述通信终端发送第二配置信息,所述第二配置信息包括第三PSK。
在一种可能实现的方法中,该方法还包括:所述服务器若接收到来自所述通信终端的NACK消息的次数达到N次,则停止向所述通信终端发送携带PSK的配置信息,所述N为正整数。
上述第四方面及第四方面各个实施例的有益效果,可以参考上述第二方面及第二方面各个实施例的有益效果,这里不再赘述。
第五方面,本申请实施例提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行上述第三方面及第三方面各个实施例的方法,或者,执行上述第四方面及第四方面各个实施例的方法。
第六方面,本申请实施例提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行上述第三方面及第三方面各个实施例的方法,或者,执行上述第四方面及第四方面各个实施例的方法。
附图说明
图1为发明实施例提供的一种系统架构示意图;
图2为本发明实施例提供的一种动态更新预共享密钥的方法流程示意图;
图3为本发明实施例提供的另一种动态更新预共享密钥的方法流程示意图;
图4为本发明实施例提供的一种通信终端的结构示意图;
图5为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
为了更好的理解上述技术方案,下面将结合说明书附图及具体的实施方式对上述技术方案进行详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互结合。
在现有技术中,一台服务器下的多台通信终端中的每台通信终端的PSK是固定设置的,如果想要修改某台通信终端的PSK,需要人工对这台通信终端的底层代码进行修改,以实现对PSK的修改,无法动态更新通信终端的预共享密钥PSK。为了解决现有技术中无法动态更新通信终端的预共享密钥PSK的问题,本发明提供一种动态更新预共享密钥的方法,通过服务器对通信终端动态配置PSK。
图1为本发明实施例提供的一种系统架构示意图。如图1所示,该系统架构包括通信终端110和服务器120。其中,通信终端110和服务器120通过无线连接、或有线连接、或其它方式连接。
本发明实施例中,通信终端110可以包括具有无线通信功能的烟感设备、水表、电表等仪表设备、手持设备、车载设备、计算设备、或其它与服务器之间通过DTLS协议通信的设备。
基于图1所示的系统架构,下面对本发明实施例提供的动态更新预共享密钥的方法进行详细介绍。
图2示例性示出了本发明实施例提供的一种动态更新预共享密钥的方法流程示意图。如图2所示,该方法包括以下步骤:
步骤201,服务器向通信终端发送第一配置信息,第一配置信息包括第一预共享密钥PSK。
步骤202,通信终端对第一PSK进行校验,若校验结果为正确,则执行步骤203。
步骤203,通信终端向服务器发送确认ACK消息。之后,执行步骤204。
步骤204,通信终端确定第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的第二PSK更新为第一PSK。
步骤205,服务器接收到来自通信终端的确认ACK消息,确定为通信终端完成配置PSK。
基于该方案,通过服务器发送的配置信息的方式,配置信息携带需要更新的PSK,可以实现在需要对通信终端中的PSK进行更新时,对通信终端的PSK进行重新配置,从而可实现动态更新通信终端的PSK。
基于上述实施例,作为一种可能的实现方式,所述第一配置信息还包括目标通信终端的标识。这样通信终端可以根据第一配置信息中包括的目标通信终端的标识来进行校验,第一配置信息中包括的第一PSK是否为本通信终端所配置,具体校验方式可以为将目标通信终端的标识与本通信终端的标识进行匹配来达到校验目的。
上述步骤202中,所述通信终端对第一PSK进行校验,包括:若目标通信终端的标识与通信终端的标识一致,则通信终端确定校验结果为正确;或者,若确定目标通信终端的标识与通信终端的标识不一致,则通信终端确定校验结果为错误。如此,可通过对通信终端接收到的配置信息进行校验,实现避免接收到的PSK并不是本通信终端的正确PSK的情况。
基于上述实施例,作为一种可能的实现方式,通信终端对第一PSK进行校验之后,还包括:若校验结果为错误,则通信终端向服务器发送否定NACK消息。这样可以及时通知服务器配置信息的校验结果,以便服务器进行下一步处理,比如,重新给通信终端发送配置信息。
基于上述实施例,作为一种可能的实现方式,在服务器向通信终端发送第一配置信息之后,服务器若接收到来自通信终端的否定NACK消息,则向通信终端发送第二配置信息,第二配置信息包括第三PSK。相应的,通信终端向服务器发送NACK消息之后,接收来自服务器的第二配置信息。
此处,第三PSK可能与第一PSK相同,也可能不同。如果通信终端对第一PSK进行校验时,由于目标通信终端的标识与本通信终端的标识不同,而第一PSK没有配置错误,那么服务器再次发送第二配置信息时,其中携带正确的本通信终端的标识以及第三PSK,第三PSK与第一PSK相同。还有一种情况下,如果本通信终端对第一PSK进行校验时,由于目标通信终端的标识与本通信终端的标识不同,而第一PSK其实是为其他通信设备配置的,也就是说,服务器将其它设备的PSK发到了本通信设备,这种情况下,服务器发送第二配置信息时,其中携带正确的本通信终端的标识以及第三PSK,第三PSK与第一PSK不相同。
进一步的,通信终端接收来自服务器的第二配置信息之后,还包括:通信终端对第三PSK进行校验,若校验结果为正确,则通信终端向服务器发送确认ACK消息;然后,通信终端确定第三PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的第二PSK更新为第三PSK;若一致,则不更新本地存储的第二PSK。
其中,通信终端对第三PSK进行校验的具体方式可参见通信终端对第一PSK进行校验的相关内容,此处不再赘述。
若通信终端对第三PSK进行校验的校验结果为错误,通信终端向服务器发送NACK消息,以便服务器继续向通信终端发送携带PSK的配置信息。
基于上述实施例,作为一种可能的实现方式,上述方法还包括:服务器若接收到来自通信终端的NACK消息的次数达到N次,则停止向通信终端发送携带PSK的配置信息。其中,N为正整数。作为一个示例,N取值为3,此处并不限制N的具体取值。
基于上述实施例,作为一种可能的实现方式,服务器向终端设备发送第一配置之前,还包括:对第一配置信息进行AES加密,即对第一PSK进行加密。相应的,所述通信终端对所述第一PSK进行校验之前,还包括:所述通信终端对所述第一配置信息进行高级加密标准AES解密,得到所述第一PSK。这样可以防止PSK值被篡改,提高传输配置信息的安全性。
为了更清楚的描述本发明的方法,下面提供一个具体的示例。
如图3所示,为本发明实施例提供的另一种动态更新预共享密钥的方法流程示意图。该方法包括以下步骤:
步骤301,服务器确定出为通信设备配置的PSK。
步骤302,服务器对配置的PSK进行AES加密,写入配置文件。
步骤303,服务器通知通信设备读取配置文件中的PSK字段中配置的PSK。
步骤304,通信终端读取PSK字段,并确定对PSK字段进行解密是否成功;若是,则执行步骤305和步骤306;若否,则执行步骤311;
步骤305,通信终端向服务器发送ACK消息。
步骤306,通信终端确定配置的PSK是否为通信终端的国际移动设备识别码(international mobile equipment identity,IMEI)对应的PSK;若是,则执行步骤307;若否,则执行步骤311。
步骤307,通信终端确定配置的PSK是否与通信终端存储的PSK一致;若是,则执行步骤308;若否,则执行步骤309。
步骤308,通信终端将通信终端存储的PSK更新为配置的PSK。
步骤309,通信终端采用通信终端的PSK对待传输数据进行加密。
步骤310,服务器若接收到ACK消息,确定通信终端的PSK配置成功。
步骤311,通信终端向服务器发送NACK消息。
步骤312,服务器确定通信终端的PSK配置失败。
步骤313,服务器确定接收到NACK消息的次数N是否小于3;若是,则执行步骤301;若否,则执行步骤314。
步骤314,结束配置。
本申请实施例中,通过服务器发送的配置信息的方式,配置信息携带需要更新的PSK,可以实现在需要对通信终端中的PSK进行更新时,对通信终端的PSK进行重新配置,从而可实现动态更新通信终端的PSK,可提升配置的成功率,且方便后期维护。而且在发送配置信息之前对PSK进行加密,通信终端更新PSK之前对PSK进行校验,可保证PSK的安全性和准确性。
基于同样的构思,本发明实施例还提供一种通信终端,如图4所示,该通信终端包括通信接口401和处理器402。
其中,所述通信接口401被配置为:接收来自服务器的第一配置信息;所述第一配置信息包括第一预共享密钥PSK;所述处理器402被配置为:对所述第一PSK进行校验;所述通信接口401还被配置为:若校验结果为正确,则向所述服务器发送确认ACK消息;所述处理器402还被配置为:确定所述第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第一PSK。
作为一种实现方法,上述实施例中,所述第一配置信息还包括目标通信终端的标识;所述处理器402具体被配置为:若所述目标通信终端的标识与所述通信终端的标识一致,则确定所述校验结果为正确;或者,所述若所述目标通信终端的标识与所述通信终端的标识不一致,则确定所述校验结果为错误。
作为一种实现方法,上述实施例中,所述通信接口401还被配置为:若校验结果为错误,则向所述服务器发送否定NACK消息。
作为一种实现方法,上述实施例中,所述通信接口401还被配置为:接收来自所述服务器的第二配置信息;所述第二配置信息包括第三PSK;所述处理器402还被配置为:对所述第三PSK进行校验;所述通信接口401还被配置为:若校验结果为正确,则向所述服务器发送ACK消息;所述处理器402还被配置为:确定所述第三PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第三PSK。
作为一种实现方法,上述实施例中,所述处理器402还被配置为:确定所述第一PSK与本地存储的第二PSK是否一致,若一致,则不更新本地存储的所述第二PSK。
作为一种实现方法,上述实施例中,所述处理器402还被配置为:对所述PSK配置信息进行高级加密标准AES解密,得到所述第一PSK。
基于同样的构思,本发明实施例还提供一种服务器,如图5所示,该通信终端包括通信接口和处理器;服务器包括通信接口501和处理器502。
其中,所述通信接口501被配置为:向通信终端发送所述第一配置信息,所述第一配置信息包括第一预共享密钥PSK;所述处理器502还被配置为:若接收到来自所述通信终端的确认ACK消息,则确定为所述通信终端完成配置PSK。
作为一种实现方法,上述实施例中,所述通信接口501还被配置为:若接收到来自所述通信终端的否定NACK消息,则向所述通信终端发送第二配置信息,所述第二配置信息包括第三PSK。
作为一种实现方法,上述实施例中,所述通信接口501还被配置为:若接收到来自所述通信终端的NACK消息的次数达到N次,则停止向所述通信终端发送携带PSK的配置信息,N为正整数。
本申请实施例提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行本申请实施例提供的一种动态更新预共享密钥的方法及任一可选方法。
本申请实施例提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行本申请实施例提供的一种动态更新预共享密钥的方法及任一可选方法。
最后应说明的是:本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种通信终端,其特征在于,包括通信接口和处理器;
所述通信接口被配置为:获取服务器的第一配置信息;所述第一配置信息包括第一预共享密钥PSK;
所述处理器被配置为:对所述第一PSK进行校验;
所述通信接口还被配置为:若校验结果为正确,则向所述服务器发送确认ACK消息;
所述处理器还被配置为:确定所述第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第一PSK。
2.如权利要求1所述的通信终端,其特征在于,所述第一配置信息还包括目标通信终端的标识;所述处理器具体被配置为:
若所述目标通信终端的标识与所述通信终端的标识一致,则确定所述校验结果为正确;或者,
所述若所述目标通信终端的标识与所述通信终端的标识不一致,则确定所述校验结果为错误。
3.如权利要求1或2所述的通信终端,其特征在于,所述通信接口还被配置为:
若校验结果为错误,则向所述服务器发送否定NACK消息。
4.如权利要求3所述的通信终端,其特征在于,所述通信接口还被配置为:
接收来自所述服务器的第二配置信息;所述第二配置信息包括第三PSK;
所述处理器还被配置为:对所述第三PSK进行校验;
所述通信接口还被配置为:若校验结果为正确,则向所述服务器发送ACK消息;
所述处理器还被配置为:确定所述第三PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第三PSK。
5.一种服务器,其与权利要求1-4中任一所述通信终端通信,其特征在于,包括通信接口和处理器;
所述通信接口被配置为:
向通信终端发送所述第一配置信息,所述第一配置信息包括第一预共享密钥PSK;
所述处理器还被配置为:
若接收到来自所述通信终端的确认ACK消息,则确定为所述通信终端完成配置PSK。
6.如权利要求5所述的服务器,其特征在于,所述通信接口还被配置为:
若接收到来自所述通信终端的否定NACK消息,则向所述通信终端发送第二配置信息,所述第二配置信息包括第三PSK。
7.如权利要求6所述的服务器,其特征在于,所述通信接口还被配置为:
若接收到来自所述通信终端的NACK消息的次数达到N次,则停止向所述通信终端发送携带PSK的配置信息,所述N为正整数。
8.一种动态更新预共享密钥的方法,其特征在于,所述方法包括:
通信终端获取服务器的第一配置信息;所述第一配置信息包括第一预共享密钥PSK;
所述通信终端对所述第一PSK进行校验,若校验结果为正确,则所述通信终端向所述服务器发送确认ACK消息;
所述通信终端确定所述第一PSK与本地存储的第二PSK是否一致,若不一致,则将本地存储的所述第二PSK更新为所述第一PSK。
9.如权利要求8所述的方法,其特征在于,所述通信终端对所述第一PSK进行校验之后,还包括:
若校验结果为错误,则所述通信终端向所述服务器发送否定NACK消息。
10.一种动态更新预共享密钥的方法,其特征在于,所述方法由权利要求5中所述服务器执行,所述方法包括:
所述服务器向通信终端发送第一配置信息,所述第一配置信息包括第一预共享密钥PSK;
所述服务器若接收到来自所述通信终端的确认ACK消息,则确定为所述通信终端完成配置PSK。
CN202010023370.2A 2020-01-09 2020-01-09 一种通信终端、服务器及动态更新预共享密钥的方法 Active CN111064571B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010023370.2A CN111064571B (zh) 2020-01-09 2020-01-09 一种通信终端、服务器及动态更新预共享密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010023370.2A CN111064571B (zh) 2020-01-09 2020-01-09 一种通信终端、服务器及动态更新预共享密钥的方法

Publications (2)

Publication Number Publication Date
CN111064571A CN111064571A (zh) 2020-04-24
CN111064571B true CN111064571B (zh) 2022-04-22

Family

ID=70306944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010023370.2A Active CN111064571B (zh) 2020-01-09 2020-01-09 一种通信终端、服务器及动态更新预共享密钥的方法

Country Status (1)

Country Link
CN (1) CN111064571B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124160B (zh) * 2021-10-29 2023-03-28 宁波三星智能电气有限公司 适用于plc载波安全的一表一psk适配方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
CN101998193B (zh) * 2009-08-25 2015-10-21 中兴通讯股份有限公司 无源光网络的密钥保护方法和系统
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
KR101690850B1 (ko) * 2012-02-22 2016-12-28 셀트러스트 코포레이션 이동 음성 통신을 암호화하기 위한 시스템 및 방법
CN103517270B (zh) * 2012-06-29 2016-12-07 鸿富锦精密工业(深圳)有限公司 设定预共享密钥的方法、服务器及客户端装置
CN106161336A (zh) * 2015-03-25 2016-11-23 阿里巴巴集团控股有限公司 一种信息更新方法、装置及系统
CN107147498B (zh) * 2017-05-15 2020-06-02 吉林大学 用于rfid认证过程中的认证方法和传递信息的加密方法
CN108462686B (zh) * 2018-01-08 2020-09-04 平安科技(深圳)有限公司 动态密钥的获取方法、装置、终端设备及存储介质
CN109040060B (zh) * 2018-08-01 2021-03-02 广州杰赛科技股份有限公司 终端匹配方法和系统、计算机设备
CN109951524A (zh) * 2019-02-15 2019-06-28 飞天诚信科技股份有限公司 密钥设备激活方法、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN111064571A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
JP4603043B2 (ja) シンクml同期データを送信するための方法
CN110134424B (zh) 固件升级方法及系统、服务器、智能设备、可读存储介质
CN107659406B (zh) 一种资源操作方法及装置
CN107612889B (zh) 防止用户信息泄露的方法
KR20180004119A (ko) 프로파일 제공 방법 및 장치
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN112565213B (zh) 认证方法及装置、存储介质、电子装置
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2018177905A1 (en) Hybrid key exchange
CN111935712A (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
CN110213247B (zh) 一种提高推送信息安全性的方法及系统
US7376721B2 (en) System for inhibiting installing a radio configuration file onto a software defined radio device unless the file is compatible with the device
US20180069836A1 (en) Tiered attestation for resource-limited devices
CN111541716A (zh) 一种数据传输的方法和相关装置
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN110708304A (zh) 信息处理方法和装置
CN114143117A (zh) 数据处理方法及设备
CN111064571B (zh) 一种通信终端、服务器及动态更新预共享密钥的方法
CN113381855B (zh) 通信方法和系统
CN113141263B (zh) 一种升级方法、装置、系统和存储介质
CN114553542A (zh) 一种数据包加密方法、装置及电子设备
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
CN107835196B (zh) 一种基于hdlc的安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 266071 Shandong city of Qingdao province Jiangxi City Road No. 11

Patentee after: Qingdao Hisense Mobile Communication Technology Co.,Ltd.

Address before: 266071 Shandong city of Qingdao province Jiangxi City Road No. 11

Patentee before: HISENSE MOBILE COMMUNICATIONS TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder