CN114614985A - 通信秘钥更新方法、秘钥服务器及可读存储介质 - Google Patents
通信秘钥更新方法、秘钥服务器及可读存储介质 Download PDFInfo
- Publication number
- CN114614985A CN114614985A CN202210512156.2A CN202210512156A CN114614985A CN 114614985 A CN114614985 A CN 114614985A CN 202210512156 A CN202210512156 A CN 202210512156A CN 114614985 A CN114614985 A CN 114614985A
- Authority
- CN
- China
- Prior art keywords
- key
- application system
- communication
- instruction
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种通信秘钥更新方法、秘钥服务器及可读存储介质,属于秘钥管理领域,包括:当接收到输入的通信秘钥更新指令,发送调用秘钥下发接口指令至应用***;若接收到应用***基于调用秘钥下发接口指令反馈的调用成功的结果,则发送调用等待指令至应用***;若接收到应用***基于调用等待指令反馈的超时的结果,则发送旧秘钥调用确认接口指令至应用***;若接收到应用***基于旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,则发送新秘钥调用确认接口指令至应用***;若接收到应用***基于新秘钥调用确认接口指令反馈的新秘钥校验成功的结果,则确认通信秘钥更新成功。本发明能够在通信秘钥更新中确保应用***与物联网设备正常通信。
Description
技术领域
本发明涉及秘钥管理领域,尤其涉及一种通信秘钥更新方法、秘钥服务器及可读存储介质。
背景技术
KMS(Key Management Service,秘钥管理***),是用于产生一个综合的方法,分配和管理加密秘钥的装置和应用程序。它们可能涵盖从秘钥的安全生成到秘钥的安全交换,到客户端上的安全秘钥处理和存储等安全的所有方面。因此,KMS包括用于秘钥生成、分发和替换的后端功能以及用于在设备上注入秘钥、存储和管理秘钥的客户端功能。
秘钥管理***与物联网设备以及通信技术关系紧密,但就目前的秘钥管理***而言,其缺点也比较明显,鉴于通信安全的需要,各种通信活动都需要秘钥更新和校验的流程,当用于授权的秘钥服务器与应用***、应用***与物联网设备在秘钥更新过程中出现故障的情况下,无法确保秘钥管理***与物联网设备之间的秘钥保持一致,从而容易导致应用***与物联网设备不在人工干预的情况下再也无法通信。
发明内容
本发明提出的一种通信秘钥更新方法、秘钥服务器及可读存储介质,旨在解决在秘钥更新过程中出现故障导致应用***与物联网设备无法通信的技术问题。
为实现上述目的,本发明提供一种通信秘钥更新方法,所述通信秘钥更新方法应用于秘钥管理***,所述秘钥管理***与应用***通信连接,所述方法包括以下步骤:
当接收到输入的通信秘钥更新指令,发送调用秘钥下发接口指令至所述应用***;
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,则发送调用等待指令至所述应用***;
若接收到所述应用***基于所述调用等待指令反馈的超时的结果,则发送旧秘钥调用确认接口指令至所述应用***;
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,则发送新秘钥调用确认接口指令至所述应用***;
若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验成功的结果,则确认通信秘钥更新成功。
可选地,所述发送调用秘钥下发接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用失败的结果,则确认通信秘钥更新失败。
可选地,所述发送调用等待指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用等待指令反馈的更新成功的结果,则确认通信秘钥更新成功;
若接收到所述应用***基于所述调用等待指令反馈的更新失败的结果,则确认通信秘钥更新失败;
若接收到所述应用***基于所述调用等待指令反馈的无法到达的结果,则确认通信秘钥更新失败。
可选地,所述发送旧秘钥调用确认接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验成功的结果,则确认通信秘钥更新失败;
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的无法到达的结果,则确认通信秘钥更新失败。
可选地,所述发送新秘钥调用确认接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验失败的结果,则确认通信秘钥更新失败并发出与所述应用***通信连接的物联网设备故障告警;
若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的无法到达的结果,则确认通信秘钥更新失败。
此外,为实现上述目的,本发明还提供一种通信秘钥更新方法,所述通信秘钥更新方法应用于秘钥管理***,所述秘钥管理***与应用***通信连接;所述方法还包括以下步骤:
当接收到重启指令,确定当前的通信秘钥更新状态;
若所述通信秘钥更新状态为初次更新状态,则发送调用秘钥下发接口指令至所述应用***;
若所述通信秘钥更新状态为等待回复状态,则发送调用等待指令至所述应用***;
若所述通信秘钥更新状态为旧秘钥校验状态,则发送旧秘钥调用确认接口指令至所述应用***;
若所述通信秘钥更新状态为新秘钥校验状态,则发送新秘钥调用确认接口指令至所述应用***。
可选地,所述发送调用秘钥下发接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,将所述初次更新状态切换至所述等待回复状态。
可选地,所述发送调用等待指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用等待指令反馈的超时的结果,将所述等待回复状态切换至所述旧秘钥校验状态;
可选地,所述发送旧秘钥调用确认接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,将所述旧秘钥校验状态切换至所述新秘钥校验状态。
此外,为实现上述目的,本发明还提供一种秘钥服务器,所述秘钥服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的通信秘钥更新程序,其中:所述通信秘钥更新程序被所述处理器执行时实现如上所述的通信秘钥更新方法的步骤。
此外,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有通信秘钥更新程序,所述通信秘钥更新程序被处理器执行时实现如上所述的通信秘钥更新方法的步骤。
本发明提供一种通信秘钥更新方法,通过当接收到输入的通信秘钥更新指令,发送调用秘钥下发接口指令至所述应用***的步骤,能够对应用***的秘钥下发接口进行调用,从而开始通过应用***对物联网设备进行通信秘钥的更新,又通过若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,则发送调用等待指令至所述应用***的步骤,以及若接收到所述应用***基于所述调用等待指令反馈的超时的结果,则发送旧秘钥调用确认接口指令至所述应用***的步骤,能够在物联网设备或者应用***长时间无响应的情况下使得应用***通过旧秘钥与物联网设备保持通信连接,最后通过若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,则发送新秘钥调用确认接口指令至所述应用***的步骤,以及若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验成功的结果,则确认通信秘钥更新成功的步骤,使得应用***通过旧秘钥与物联网设备通信失败的情况下应用***能够通过此次更新的新秘钥与物联网设备进行通信,当通信成功时就能够确认此次的通信秘钥更新成功。本发明的技术方案在通信秘钥更新的过程中能够确保应用***与物联网设备之间始终通过相同的秘钥正常通信,从而确保通信秘钥更新成功,使得秘钥管理***与物联网设备之间的新秘钥始终一致,并大幅减少人工的干预。
附图说明
图1为本发明实施例方案涉及的秘钥服务器的硬件运行环境的终端结构示意图;
图2为本发明通信秘钥更新方法第一实施例的流程示意图;
图3为本发明通信秘钥更新方法第二实施例的流程示意图;
图4为本发明通信秘钥更新方法涉及的部分应用场景流程图;
图5为本发明通信秘钥更新方法涉及的另一部分应用场景流程图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
鉴于现有技术中只公开了KMS技术,而没有与本发明中通信秘钥更新的流程有关的技术方案,为了方便对本发明以及以下实施例的理解,在此提供关于本发明技术方案的简单说明:
本发明主要是提供一种通信秘钥更新的流程,涉及秘钥管理***、应用***以及物联网设备,其中秘钥管理***需要通过应用***对物联网设备进行通信秘钥的更新和应用,秘钥管理***和应用***可以同属于一个秘钥服务器,也可以分别归属于不同的服务器。秘钥管理***向应用***发送通信秘钥,应用***通过该秘钥与物联网设备进行通信连接。
在秘钥管理***与应用***、应用***与物联网设备间以及各个***和设备自身存在一些问题会导致通信秘钥更新失败进而导致应用***与物联网设备间不是同一秘钥无法实现通信。其中,最常见的一种情形就是KMS中已经保存了最新的通信秘钥,而物联网设备中却还是在使用原来的秘钥,那么应用***向KMS请求的通信秘钥是最新的,这就造成了应用***与物联网设备无法再进行通信。即使等到下一个秘钥更新周期也无法将物联网设备所用的秘钥更新为最新的秘钥,因为物联网设备的秘钥还是原来的,无论KMS如何更新和保存秘钥,但都无法通过应用***与物联网设备建立更新秘钥的关联,对此如果没有人工干预,应用***就一直和物联网设备处于失联状态。
在本发明中,KMS***按计划或手工通过KMS***发起通信秘钥更新任务,调用秘钥下发接口转发秘钥更新指令至所述应用***;若同步接收到所述应用***基于所述调用秘钥下发接口反馈的调用成功的结果,则将此秘钥更新任务状态修改为“等待回复”状态,异步等待应用***秘钥下发接口对秘钥更新指令反馈的结果;若接收到所述应用***基于所述调用秘钥下发接口对秘钥更新指令反馈成功的结果,则确认此通信秘钥更新成功;若收到所述应用***基于所述调用秘钥下发接口下发秘钥更新指令反馈的超时的结果或在设定的时间内未收到秘钥更新指令反馈的结果,则将此秘钥更新任务状态修改为“确认旧秘钥中”状态,调用秘钥确认接口使用旧秘钥发送秘钥校验指令至所述应用***;若接收到所述应用***基于所述秘钥确认接口使用旧秘钥下发秘钥校验指令反馈的秘钥校验失败的结果,则将此秘钥更新任务状态修改为“确认新秘钥中”状态,调用确认接口使用新秘钥发送秘钥校验指令至所述应用***;若接收到所述应用***基于所述秘钥确认接口使用新秘钥下发秘钥校验指令反馈的秘钥校验成功的结果,则确认通信秘钥更新成功。
如图1所示,图1是本发明实施例方案涉及的秘钥服务器的硬件运行环境的终端结构示意图。
如图1所示,该秘钥服务器可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示器(Display)、输入单元比如控制面板,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WLAN接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。作为一种计算机存储介质的存储器1005中可以包括通信秘钥更新程序。
可选地,该秘钥服务器还可以包括麦克风、扬声器、RF(Radio Frequency,射频)电路,传感器、音频电路、无线模块等等。其中,传感器比如红外传感器、距离传感器以及其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的终端结构并不构成对秘钥服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图2所示,图2是本发明通信秘钥更新方法第一实施例的流程示意图,在本实施例中,所述方法包括:
步骤S10,当接收到输入的通信秘钥更新指令,发送调用秘钥下发接口指令至所述应用***;
在本实施例中,输入的通信秘钥更新指令可以来源于人工输入,也可以来源于每个预设更新周期自动生成的。在接收到通信秘钥更新指令之后,秘钥管理***会根据预设的秘钥生成规则生成的秘钥或者根据人工输入的秘钥对通信秘钥进行更新迭代并在秘钥更新成功之后进行存储。比如,每隔30天由秘钥管理***自动生成通信秘钥更新指令并生成新的通信秘钥,用该新秘钥替换掉之前的旧秘钥并进行保存。
当接收到输入的通信秘钥更新指令,秘钥管理***进入了初次更新状态,这一状态表示秘钥管理***处于通信秘钥更新伊始阶段。在实际的应用中,可以用字符Pending(待处理)状态表示,秘钥管理***通过调用秘钥下发接口指令调用应用***的秘钥下发接口,应用***通过其秘钥下发接口开始与物联网设备进行更新秘钥的通信。
步骤S20,若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,则发送调用等待指令至所述应用***;
接收到应用***基于调用秘钥下发接口指令反馈的调用成功的结果,说明秘钥管理***对应用***的秘钥下发接口已经调用成功,此时就可以发送调用等待指令至所述应用***从而等待应用***与物联网设备之间的通信交互之后,基于该通信交互等待应用***反馈结果,另外,也可以不发送调用等待指令,即秘钥管理***接收到应用***反馈的调用成功的结果之后,可以不作任何处理还只是等待应用***根据与物联网设备之间的交互反馈对应的结果。
再具体地,秘钥管理***接收到上述调用成功的结果之后,从上述的初次更新状态切换到了等待回复状态,在实际的应用中,即从Pending(待处理)状态切换到了Waiting_Callback(等待回复)状态。另外调用成功的结果可以用ACK(Acknowledge characte,确认字符) OK表示,即在实际的应用场景,秘钥管理***实际接收到应用***反馈的调用成功的结果可以为字符OK。
具体地,所述步骤S10之后,还包括:
步骤a,若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用失败的结果,则确认通信秘钥更新失败。
在一实施例中,若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用失败的结果,则确认通信秘钥更新失败,退出通信秘钥更新,秘钥管理***将继续保留原来的旧秘钥,应用***并基于旧秘钥与物联网设备进行通信。在实际的应用场景,秘钥管理***实际接收到应用***反馈的调用失败的结果为字符Failed2(失败2)。
如果收到应用***反馈的字符Failed1(失败1),也为调用失败的结果,只不过是由于秘钥管理***未能收到应用***响应,重试超过预设次数导致的调用失败的结果。
步骤S30,若接收到所述应用***基于所述调用等待指令反馈的超时的结果,则发送旧秘钥调用确认接口指令至所述应用***;
秘钥管理***在等待回复状态下,如果接收到应用***基于调用等待指令反馈的超时的结果,就将等待回复状态切换到旧秘钥校验状态,发送旧秘钥调用确认接口指令以及旧秘钥至应用***,进而通过旧秘钥调用应用***的确认接口,使得应用***通过原来的旧秘钥与物联网设备继续保持通信。在实际的应用中,等待回复状态切换到旧秘钥校验状态可以是从Waiting_Callback状态切换到Confirming_Old(确认旧秘钥中)状态,超时的结果可以为字符TIMEOUT。
具体地,所述步骤S20之后,还包括:
步骤b,若接收到所述应用***基于所述调用等待指令反馈的更新成功的结果,则确认通信秘钥更新成功;
步骤c,若接收到所述应用***基于所述调用等待指令反馈的更新失败的结果,则确认通信秘钥更新失败;
步骤d,若接收到所述应用***基于所述调用等待指令反馈的无法到达的结果,则确认通信秘钥更新失败。
在一实施例中,秘钥管理***在等待回复状态下,如果接收到应用***基于调用等待指令反馈的更新失败的结果,即字符FAILED,则确认通信秘钥更新失败,退出通信秘钥更新。
在另一实施例中,秘钥管理***在等待回复状态下,如果接收到应用***基于调用等待指令反馈的更新成功的结果,即字符SUCCESS,则确认通信秘钥更新成功,秘钥管理***从等待回复状态切换到Completed(完成)状态。秘钥管理***将用此次更新的新秘钥替换原来的旧秘钥,应用***并基于新秘钥与物联网设备进行通信。
在另一实施例中,秘钥管理***在等待回复状态下,如果接收到应用***基于调用等待指令反馈的无法达到的结果,即字符Unreachable,或者404等字符,确认通信秘钥更新失败,退出通信秘钥更新,并发出应用***与物联网之间的通信故障告警,等待人工干预,对应用***或者物联网设备进行检查。
步骤S40,若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,则发送新秘钥调用确认接口指令至所述应用***;
秘钥管理***进入旧秘钥校验状态之后,如果接收到应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,可以为字符FAILED,说明应用***通过旧秘钥与物联网设备通信连接失败,也说明之前物联网设备可能已经更新秘钥成功,但由于一些故障因素导致秘钥管理***以为物联网设备仍然是旧秘钥。从旧秘钥校验状态切换至新秘钥校验状态,即Confirming_New(确认新秘钥中)状态,并发送新秘钥调用确认接口指令至应用***以及通过本次更新的新秘钥调用应用***的确认接口,使得应用***通过新秘钥与物联网设备进行通信。
具体地,所述步骤S30之后,还包括:
步骤e,若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验成功的结果,则确认通信秘钥更新失败;
步骤f,若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的无法到达的结果,则确认通信秘钥更新失败。
在一实施例中,如果接收到应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验成功的结果,可以为字符SUCCESS,说明物联网设备中的通信秘钥仍然是旧秘钥,确认通信秘钥更新失败,退出通信秘钥更新,秘钥管理***仍保留原来的旧秘钥,应用***与物联网设备继续通过旧秘钥保持通信连接。
在另一实施例中,如果接收到应用***基于所述旧秘钥调用确认接口指令反馈的无法到达的结果,可以为字符Unreachable或者Http响应404,秘钥管理***从Confirming_Old状态切换到Expired_Old(终止旧秘钥)状态,确认通信秘钥更新失败,退出通信秘钥更新并需要发出告警等待人工干预处理。
在另一实施例中,如果接收到应用***基于所述旧秘钥调用确认接口指令反馈的超时的结果或者确认应用***反馈超时,即超时的结果可以为字符TIMEOUT,或者秘钥管理***在预设的时间阈值内没有收到应用***的反馈确认应用***反馈超时,秘钥管理***也从Confirming_Old状态切换到Expired_Old(终止旧秘钥)状态,确认通信秘钥更新失败,退出通信秘钥更新并需要发出告警等待人工干预处理。
步骤S50,若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验成功的结果,则确认通信秘钥更新成功。
秘钥管理***进入新秘钥校验状态之后,如果接收到应用***基于所述新秘钥调用确认接口反馈的新秘钥校验成功的结果,即可以为字符SUCCESS,则确认通信秘钥更新成功,秘钥管理***从新秘钥校验状态切换到Completed(完成)状态。秘钥管理***将用此次更新的新秘钥替换原来的旧秘钥并进行存储,应用***并基于新秘钥与物联网设备进行通信。
具体地,所述步骤S40之后,还包括:
步骤g,若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验失败的结果,则确认通信秘钥更新失败并发出与所述应用***通信连接的物联网设备故障告警;
步骤h,若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的无法到达的结果,则确认通信秘钥更新失败。
在一实施例中,秘钥管理***进入新秘钥校验状态之后,如果接收到应用***基于所述新秘钥调用确认接口反馈的新秘钥校验失败的结果,即可以为字符FAILED,秘钥管理***从Confirming_New状态切换到Broken(损坏)状态,说明物联网设备硬件存在较为严重的故障,确认通信秘钥更新失败,退出通信秘钥更新并生成对应的物联网设备严重损坏的***告警,等待人工干预处理。
在另一实施例中,如果接收到应用***基于所述新秘钥调用确认接口指令反馈的无法到达的结果,可以为字符Unreachable或者Http响应404,秘钥管理***从Confirming_New状态切换到Expired_New(终止新秘钥)状态,确认通信秘钥更新失败,退出通信秘钥更新,并需要发出对应的告警等待人工干预处理。
在另一实施例中,如果接收到应用***基于所述新秘钥调用确认接口指令反馈的超时的结果或者确认应用***反馈超时,即超时的结果可以为字符TIMEOUT,或者秘钥管理***在预设的时间阈值内没有收到应用***的反馈确认应用***反馈超时,秘钥管理***也从Confirming_New状态切换到Expired_New状态,确认通信秘钥更新失败,退出通信秘钥更新并需要发出对应的告警等待人工干预处理。
本发明提供一种通信秘钥更新方法,通过当接收到输入的通信秘钥更新指令,发送调用秘钥下发接口指令至所述应用***的步骤,能够对应用***的秘钥下发接口进行调用,从而开始通过应用***对物联网设备进行通信秘钥的更新,又通过若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,则发送调用等待指令至所述应用***的步骤,以及若接收到所述应用***基于所述调用等待指令反馈的超时的结果,则发送旧秘钥调用确认接口指令至所述应用***的步骤,能够在物联网设备或者应用***长时间无响应的情况下使得应用***通过旧秘钥与物联网设备保持通信连接,最后通过若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,则发送新秘钥调用确认接口指令至所述应用***的步骤,以及若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验成功的结果,则确认通信秘钥更新成功的步骤,使得应用***通过旧秘钥与物联网设备通信失败的情况下应用***能够通过此次更新的新秘钥与物联网设备进行通信,当通信成功时就能够确认此次的通信秘钥更新成功。本发明的技术方案在通信秘钥更新的过程中能够确保应用***与物联网设备之间始终通过相同的秘钥正常通信,从而确保通信秘钥更新成功,使得秘钥管理***与物联网设备之间的新秘钥始终一致,并大幅减少人工的干预。
如图3所示,图3为本发明通信秘钥更新方法第二实施例的流程示意图进一步地,基于本发明通信秘钥更新方法的第一实施例提出本发明通信秘钥更新方法的第二实施例,在本实施例中,所述方法包括:
步骤S100,当接收到重启指令,确定当前的通信秘钥更新状态;
步骤S200,若所述通信秘钥更新状态为初次更新状态,则发送调用秘钥下发接口指令至所述应用***;
在本实施例中,主要是针对秘钥管理***因在更新通信秘钥的过程中出现无法预见的故障而导致的重启这种情形设计的。对于具体的通信秘钥更新流程可以参照上述的第一实施例,在此不再过多赘述。
本实施例中的重启指令可以是秘钥管理***因故障自动重启产生的,也可以是人工输入的重启指令,在秘钥管理***重启之后,首先要读取本次更新失败的历史数据从而确定当前的通信秘钥更新状态,也即确定重启前通信秘钥更新状态,通信秘钥更新状态至少包括初次更新状态、等待回复状态、旧秘钥校验状态、新秘钥校验状态。
为了进一步理解本发明中,可以参照图4和图5,图4为本发明通信秘钥更新方法涉及的部分应用场景流程图;图5为本发明通信秘钥更新方法涉及的另一部分应用场景流程图。
在秘钥管理***重启后,如果所述通信秘钥更新状态确认为初次更新状态(Pending状态),或者接收到通信秘钥更新指令接收以及下发的新秘钥之后进入Pending状态,发送调用秘钥下发接口指令至所述应用***从而调动应用***的秘钥下发接口,进而使得应用***通过与物联网设备的通信对物联网设备的通信秘钥进行更新。
在一实施例中,所述步骤S200之后,还包括:
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,将所述初次更新状态切换至所述等待回复状态。
具体参照图4,如果接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,即ACK OK,将所述初次更新状态切换至所述等待回复状态,即从Pending状态切换至Waiting_Callback状态。进而在Waiting_Callback状态接收到应用***反馈的SUCCESS回调,则从Waiting_Callback状态切换至Completed状态,通信秘钥更新成功。或者在Waiting_Callback状态接收到应用***反馈的ACK Unreachable(ACK 无法到达)或者404等字符,Waiting_Callback状态切换至Unreachable状态,确认通信秘钥更新失败,退出通信秘钥更新。或者在Waiting_Callback状态接收到应用***反馈的FAILED(ACK 失败)回调,Waiting_Callback状态切换至FAILED状态,确认通信秘钥更新失败,退出通信秘钥更新。
另外,秘钥管理***在初次更新状态,如果接收到所述应用***反馈的ACKFailed1或者ACK Failed2,则从Pending状态切换至FAILED状态,确认通信秘钥更新失败,退出通信秘钥更新。
步骤S300,若所述通信秘钥更新状态为等待回复状态,则发送调用等待指令至所述应用***;
在一实施例中,所述步骤S300之后,还包括:
若接收到所述应用***基于所述调用等待指令反馈的超时的结果,将所述等待回复状态切换至所述旧秘钥校验状态。
具体参照图5,通信秘钥更新状态为等待回复状态,则发送调用等待指令至所述应用***,当接收到应用***反馈的TIMEOUT回调,Waiting_Callback状态切换至Confirming_Old状态。
步骤S400,若所述通信秘钥更新状态为旧秘钥校验状态,则发送旧秘钥调用确认接口指令至所述应用***;
在一实施例中,所述步骤S400之后,还包括:
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,将所述旧秘钥校验状态切换至所述新秘钥校验状态。
如果接收到应用***反馈的FAILED响应,即从Confirming_Old状态切换至Confirming_New状态。
如果接收到应用***反馈的SUCCESS响应,从Confirming_Old状态切换至Failed状态,确认通信秘钥更新失败,退出通信秘钥更新。
如果接收到应用***反馈的Unreachable或者Http响应404或者TIMEOUT响应,则从Confirming_Old状态切换至Expired_Old状态,确认通信秘钥更新失败,退出通信秘钥更新并需要人工干预。
步骤S500,若所述通信秘钥更新状态为新秘钥校验状态,则发送新秘钥调用确认接口指令至所述应用***。
通信秘钥更新状态确认为新秘钥校验状态时,在发送新秘钥调用确认接口指令至所述应用***之后,如果接收到应用***反馈的SUCCESS响应,从Confirming_New状态切换至Completed状态,通信秘钥更新成功。
如果接收到应用***反馈的FAILED响应,从Confirming_New状态切换至Broken状态,确认通信秘钥更新失败,退出通信秘钥更新并需要人工干预,并发出物联网设备硬件故障的告警等待人工检查和干预。
如果接收到应用***反馈的Unreachable或者Http响应404或者TIMEOUT响应,则从Confirming_New状态Expired_New状态,确认通信秘钥更新失败,退出通信秘钥更新并需要人工干预。
通过本发明的第二实施例,能够避免因秘钥服务器故障重启导致的通信秘钥更新失败以及导致的应用***与物联网设备之间无法基于同一秘钥进行通信的情形,并且无论通信秘钥的更新进度在哪一更新状态,都能够在原来更新状态的基础上进一步继续更新,而不需要再重新开始更新通信秘钥,提高了通信秘钥的更新效率。
此外,本发明还提出一种秘钥服务器,所述秘钥服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的通信秘钥更新程序,所述处理器执行所述通信秘钥更新程序时实现如以上实施例所述的通信秘钥更新方法的步骤。
本发明的秘钥服务器具体实施方式与上述通信秘钥更新方法各实施例基本相同,在此不再赘述。
此外,本发明还提出一种可读存储介质,所述可读存储介质可以为计算机可读存储介质,包括通信秘钥更新程序,所述通信秘钥更新程序被处理器执行时实现如以上实施例所述的通信秘钥更新方法的步骤。
本发明可读存储介质具体实施方式与上述通信秘钥更新方法各实施例基本相同,在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是秘钥服务器,手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
在本发明中,术语“第一”“第二”“第三”“第四”“第五”仅用于描述的目的,而不能理解为指示或暗示相对重要性,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,本发明保护的范围并不局限于此,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改和替换,这些变化、修改和替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种通信秘钥更新方法,其特征在于,所述通信秘钥更新方法应用于秘钥管理***,所述秘钥管理***与应用***通信连接,所述方法包括以下步骤:
当接收到输入的通信秘钥更新指令,发送调用秘钥下发接口指令至所述应用***;
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,则发送调用等待指令至所述应用***;
若接收到所述应用***基于所述调用等待指令反馈的超时的结果,则发送旧秘钥调用确认接口指令至所述应用***;
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,则发送新秘钥调用确认接口指令至所述应用***;
若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验成功的结果,则确认通信秘钥更新成功。
2.如权利要求1所述的通信秘钥更新方法,其特征在于,所述发送调用秘钥下发接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用失败的结果,则确认通信秘钥更新失败。
3.如权利要求1所述的通信秘钥更新方法,其特征在于,所述发送调用等待指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用等待指令反馈的更新成功的结果,则确认通信秘钥更新成功;
若接收到所述应用***基于所述调用等待指令反馈的更新失败的结果,则确认通信秘钥更新失败;
若接收到所述应用***基于所述调用等待指令反馈的无法到达的结果,则确认通信秘钥更新失败。
4.如权利要求1所述的通信秘钥更新方法,其特征在于,所述发送旧秘钥调用确认接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验成功的结果,则确认通信秘钥更新失败;
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的无法到达的结果,则确认通信秘钥更新失败。
5.如权利要求1所述的通信秘钥更新方法,其特征在于,所述发送新秘钥调用确认接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的新秘钥校验失败的结果,则确认通信秘钥更新失败并发出与所述应用***通信连接的物联网设备故障告警;
若接收到所述应用***基于所述新秘钥调用确认接口指令反馈的无法到达的结果,则确认通信秘钥更新失败。
6.一种通信秘钥更新方法,其特征在于,所述通信秘钥更新方法应用于秘钥管理***,所述秘钥管理***与应用***通信连接;所述方法还包括以下步骤:
当接收到重启指令,确定当前的通信秘钥更新状态;
若所述通信秘钥更新状态为初次更新状态,则发送调用秘钥下发接口指令至所述应用***;
若所述通信秘钥更新状态为等待回复状态,则发送调用等待指令至所述应用***;
若所述通信秘钥更新状态为旧秘钥校验状态,则发送旧秘钥调用确认接口指令至所述应用***;
若所述通信秘钥更新状态为新秘钥校验状态,则发送新秘钥调用确认接口指令至所述应用***。
7.如权利要求6所述的通信秘钥更新方法,其特征在于,所述发送调用秘钥下发接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用秘钥下发接口指令反馈的调用成功的结果,将所述初次更新状态切换至所述等待回复状态。
8.如权利要求6所述的通信秘钥更新方法,其特征在于,所述发送调用等待指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述调用等待指令反馈的超时的结果,将所述等待回复状态切换至所述旧秘钥校验状态;
所述发送旧秘钥调用确认接口指令至所述应用***的步骤之后,还包括:
若接收到所述应用***基于所述旧秘钥调用确认接口指令反馈的旧秘钥校验失败的结果,将所述旧秘钥校验状态切换至所述新秘钥校验状态。
9.一种秘钥服务器,其特征在于,所述秘钥服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的通信秘钥更新程序,其中:所述通信秘钥更新程序被所述处理器执行时实现如权利要求1至5,或6至8中任一项所述的通信秘钥更新方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有通信秘钥更新程序,所述通信秘钥更新程序被处理器执行时实现如权利要求1至5,或6至8中任一项所述的通信秘钥更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210512156.2A CN114614985B (zh) | 2022-05-12 | 2022-05-12 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210512156.2A CN114614985B (zh) | 2022-05-12 | 2022-05-12 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114614985A true CN114614985A (zh) | 2022-06-10 |
CN114614985B CN114614985B (zh) | 2022-08-05 |
Family
ID=81870578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210512156.2A Active CN114614985B (zh) | 2022-05-12 | 2022-05-12 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114614985B (zh) |
Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1642073A (zh) * | 2004-01-17 | 2005-07-20 | 神州亿品科技(北京)有限公司 | 无线局域网中组密钥的协商及更新方法 |
CN101459507A (zh) * | 2007-12-12 | 2009-06-17 | 上海爱信诺航芯电子科技有限公司 | 一种数字版权管理中的密钥管理***及其方法 |
CN102413126A (zh) * | 2011-11-04 | 2012-04-11 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及*** |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
EP2757737A1 (en) * | 2013-01-16 | 2014-07-23 | Gemalto SA | Method to build public data endorsement structure |
CN104917595A (zh) * | 2015-06-16 | 2015-09-16 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及*** |
CN106169996A (zh) * | 2016-07-04 | 2016-11-30 | 中国人民武装警察部队工程大学 | 基于密钥超图和身份密码的多域光网络密钥管理方法 |
US20160364226A1 (en) * | 2014-03-28 | 2016-12-15 | Ntt Docomo, Inc. | Update management system and update management method |
CN107592199A (zh) * | 2017-08-30 | 2018-01-16 | 北京奇艺世纪科技有限公司 | 一种数据同步的方法和*** |
CN108259174A (zh) * | 2018-04-23 | 2018-07-06 | 唯得智慧(湖北)科技有限公司 | 基于窄带物联网的安全门开锁密钥的更新方法 |
CN108632022A (zh) * | 2017-03-17 | 2018-10-09 | 华为技术有限公司 | 一种秘钥更新方法及装置 |
CN108650676A (zh) * | 2018-08-13 | 2018-10-12 | 青岛海信电器股份有限公司 | 一种蓝牙自组网中的密钥更新方法及装置 |
CN109756333A (zh) * | 2018-11-26 | 2019-05-14 | 西安得安信息技术有限公司 | 密钥管理*** |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用***的密码管理服务平台 |
CN110445607A (zh) * | 2019-08-12 | 2019-11-12 | 北京百佑科技有限公司 | 智能门锁密钥更新方法、***和计算机存储介质 |
CN111082926A (zh) * | 2019-11-06 | 2020-04-28 | 深圳市东进技术股份有限公司 | 密钥同步方法及*** |
CN111148279A (zh) * | 2018-11-02 | 2020-05-12 | 华为技术有限公司 | 一种连接重建立方法及装置 |
CN111526013A (zh) * | 2020-04-17 | 2020-08-11 | 中国人民银行清算总中心 | 密钥分发方法及*** |
CN111901098A (zh) * | 2019-05-06 | 2020-11-06 | 杭州海康威视数字技术股份有限公司 | 管理密钥的方法、***及可读存储介质 |
WO2021007736A1 (zh) * | 2019-07-15 | 2021-01-21 | 小白投资有限公司 | 网络的加密方法 |
CN112349003A (zh) * | 2020-11-17 | 2021-02-09 | 深圳Tcl新技术有限公司 | 门锁密码的传输方法、锁体、服务器及可读存储介质 |
CN112653911A (zh) * | 2020-12-08 | 2021-04-13 | 中国联合网络通信集团有限公司 | 一种秘钥更新方法及设备 |
CN113676880A (zh) * | 2020-05-15 | 2021-11-19 | 华为技术有限公司 | 秘钥更新方法、网络设备、***与存储介质 |
-
2022
- 2022-05-12 CN CN202210512156.2A patent/CN114614985B/zh active Active
Patent Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
CN1642073A (zh) * | 2004-01-17 | 2005-07-20 | 神州亿品科技(北京)有限公司 | 无线局域网中组密钥的协商及更新方法 |
CN101459507A (zh) * | 2007-12-12 | 2009-06-17 | 上海爱信诺航芯电子科技有限公司 | 一种数字版权管理中的密钥管理***及其方法 |
CN102413126A (zh) * | 2011-11-04 | 2012-04-11 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及*** |
EP2757737A1 (en) * | 2013-01-16 | 2014-07-23 | Gemalto SA | Method to build public data endorsement structure |
US20160364226A1 (en) * | 2014-03-28 | 2016-12-15 | Ntt Docomo, Inc. | Update management system and update management method |
CN104917595A (zh) * | 2015-06-16 | 2015-09-16 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及*** |
CN106169996A (zh) * | 2016-07-04 | 2016-11-30 | 中国人民武装警察部队工程大学 | 基于密钥超图和身份密码的多域光网络密钥管理方法 |
CN108632022A (zh) * | 2017-03-17 | 2018-10-09 | 华为技术有限公司 | 一种秘钥更新方法及装置 |
CN107592199A (zh) * | 2017-08-30 | 2018-01-16 | 北京奇艺世纪科技有限公司 | 一种数据同步的方法和*** |
CN108259174A (zh) * | 2018-04-23 | 2018-07-06 | 唯得智慧(湖北)科技有限公司 | 基于窄带物联网的安全门开锁密钥的更新方法 |
CN108650676A (zh) * | 2018-08-13 | 2018-10-12 | 青岛海信电器股份有限公司 | 一种蓝牙自组网中的密钥更新方法及装置 |
CN111148279A (zh) * | 2018-11-02 | 2020-05-12 | 华为技术有限公司 | 一种连接重建立方法及装置 |
CN109756333A (zh) * | 2018-11-26 | 2019-05-14 | 西安得安信息技术有限公司 | 密钥管理*** |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用***的密码管理服务平台 |
CN111901098A (zh) * | 2019-05-06 | 2020-11-06 | 杭州海康威视数字技术股份有限公司 | 管理密钥的方法、***及可读存储介质 |
WO2021007736A1 (zh) * | 2019-07-15 | 2021-01-21 | 小白投资有限公司 | 网络的加密方法 |
CN110445607A (zh) * | 2019-08-12 | 2019-11-12 | 北京百佑科技有限公司 | 智能门锁密钥更新方法、***和计算机存储介质 |
CN111082926A (zh) * | 2019-11-06 | 2020-04-28 | 深圳市东进技术股份有限公司 | 密钥同步方法及*** |
CN111526013A (zh) * | 2020-04-17 | 2020-08-11 | 中国人民银行清算总中心 | 密钥分发方法及*** |
CN113676880A (zh) * | 2020-05-15 | 2021-11-19 | 华为技术有限公司 | 秘钥更新方法、网络设备、***与存储介质 |
CN112349003A (zh) * | 2020-11-17 | 2021-02-09 | 深圳Tcl新技术有限公司 | 门锁密码的传输方法、锁体、服务器及可读存储介质 |
CN112653911A (zh) * | 2020-12-08 | 2021-04-13 | 中国联合网络通信集团有限公司 | 一种秘钥更新方法及设备 |
Non-Patent Citations (1)
Title |
---|
周贤伟等: "基于密钥服务器的IEEE 802.11i密钥更新方案", 《计算机工程与应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114614985B (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8495616B2 (en) | Method for upgrading communication equipment | |
EP2871818B1 (en) | Communication apparatus, communication system, communication method, and recording medium | |
JP4856246B2 (ja) | 通信端末によりマネジメント動作を実行する方法、端末、およびこれらのシステム | |
CN101399661A (zh) | 一种组密钥管理中的合法邻居认证方法和装置 | |
US11658870B2 (en) | Method and apparatus for restoring network device to factory defaults, and network device | |
WO2012006853A1 (zh) | 移动终端的Java应用的更新方法、服务器和移动终端 | |
CN111147314A (zh) | 交换机升级方法、装置及存储介质 | |
JP2015153252A (ja) | 通信システム、通信装置及びプログラム | |
JP2015082149A (ja) | 通信システム、通信方法及び通信プログラム | |
CN114614985B (zh) | 通信秘钥更新方法、秘钥服务器及可读存储介质 | |
JP2003337717A (ja) | オンライントランザクション処理の障害時復旧同期システム | |
CN112653911A (zh) | 一种秘钥更新方法及设备 | |
CN114710332B (zh) | 一种许可防克隆方法及装置 | |
JP6873066B2 (ja) | 認証装置、認証方法および認証システム | |
EP2745560B1 (en) | Method for switching a subscription from a first mno to a second mno | |
CN112073236B (zh) | 堆叠***的故障处理方法、框式交换机、堆叠***及介质 | |
JP6375803B2 (ja) | コマンド実行システム、クライアント装置、サーバ装置及びコマンド実行方法 | |
JP6989736B2 (ja) | 配信システムおよび配信方法 | |
JP5158153B2 (ja) | モジュール更新プログラム | |
CN111932326A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
KR100821168B1 (ko) | 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치 | |
JP2009089296A (ja) | 印刷装置 | |
CN112787865B (zh) | Hdcp设备兼容方法、装置、电子设备和介质 | |
CN111193592B (zh) | 一种双***间的公钥更新方法 | |
KR100717222B1 (ko) | 액세스 게이트웨이 시스템의 자동 가입자 감사 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |