CN114501350A - 一种安全智能锁的远程升级方法 - Google Patents
一种安全智能锁的远程升级方法 Download PDFInfo
- Publication number
- CN114501350A CN114501350A CN202210099128.2A CN202210099128A CN114501350A CN 114501350 A CN114501350 A CN 114501350A CN 202210099128 A CN202210099128 A CN 202210099128A CN 114501350 A CN114501350 A CN 114501350A
- Authority
- CN
- China
- Prior art keywords
- upgrading
- upgrade
- intelligent lock
- version
- authorization code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明提供一种安全智能锁的远程升级方法,属于数据通信领域,本发明通过在线操作即可远程升级,通过短信触发升级动作;升级操作通过后台服务进行授权验证,保障安全智能锁设备安全、操作安全。提供统一的版本管理,方案提供一种统一的固件管理方式,可以有效解决安全智能锁版本混乱的问题,精准把控使用的安全智能锁版本情况。
Description
技术领域
本发明涉及授权认证、版本管理等,主要提供安全智能锁移动数据通信、固件版本管理、远程操作授权验证等方面,尤其涉及一种安全智能锁的远程升级方法。
背景技术
安全智能锁繁适用于各个关区之间作为监管载体,记录货物启运信息、机检图像、查验结果、定位信息等,为统一实施监管、提升通关效率和安全监管水平提供了坚实基础,有力地推动了‘信息互换、监管互认、执法互助’。但运输途中如发生损坏、替换,数据无法快速导出,数据无法快速导出、更正,导致出现监管空白、监管疏露。
现有安全智能锁通常通过物流发回到安全智能锁厂商进行升级或者由安全智能锁厂商派遣技术人员到各级部门进行统一升级,升级方式繁琐、效率低下。目前国内安全智能锁各地版本混乱繁杂,缺少一种有效的、便捷的安全锁升级方式。
发明内容
为了解决以上技术问题,本发明提供了一种安全智能锁的远程升级方法。
本发明的技术方案是:
一种安全智能锁的远程升级方法,包括如下步骤:
1)通过版本管理功能进行安全智能锁固件版本管理;
2)提供升级服务,用来接收安全智能锁发送的升级请求;
3)通过后台服务生产授权码和授权码验证;
4)使用对称加密,生成密文后,发送短信;对前面数据进行异或校验;
5)通过在线操作即可发送短信到指定的安全智能锁,安全智能锁收到升级短信后,参照短信编码进行解析,解析失败不做处理;解析成功后首先进行状态自查,若处于施封状态则将升级任务延迟执行;若可正常升级,发送升级请求到后台服务;
6)后台服务收到请求后,首先进行授权验证,根据安全智能锁ID、授权码对该次请求进行验证,验证失败返回错误信息;验证成功后调用版本升级服务,根据版本管理信息对当前锁进行升级判定;
7)后台服务安全智能锁收到升级响应后,判断是否需要升级,如无需升级则本次操作结束;如需升级先判定升级方式,若新版本升级方式为强制升级则根据下载地址下载固件,通过自检后,进行升级操作,升级完成后重启安全智能锁;
8)升级完成。
进一步的,
步骤1)中,包含版本ID、固件编号、厂商、版本号、版本名称、升级方式、升级策略、升级范围、有效时间起止、升级提示、下载地址、校验码。
步骤2)中升级请求包含安全智能锁ID、当前版本号、固件编号。
步骤3)中,授权码规则如下:
a)授权码长度为10位,中英文字母、数字混合有,授权码随机产生;
b)授权码绑定安全智能锁,仅可该智能锁使用;
c)授权码仅可使用一次;
d)授权码有效期五分钟。
步骤4)中,短信编码方式如下:
步骤5)中,按照以下编码方式发送升级请求到后台服务:
步骤6)中,若需升级则返回升级地址,若无需升级则返回无需升级。
升级规则如下:
a)查找版本管理信息是否存在新版本,若无则返回无需升级;
b)若存在新版本,判定新版本升级策略及升级范围是否包含当前安全智能锁,若不包含则返回无需升级;
c)存在符合条件的新版本,返回升级方式、升级提示、下载地址、MD5校验码等信息。
本发明的有益效果是
(1)提供统一的版本管理,方案提供一种统一的固件管理方式,可以有效解决安全智能锁版本混乱的问题,精准把控使用的安全智能锁版本情况。
(2)方便、快捷,方案提供一种远程升级方式,通过在线操作即可远程升级,通过短信触发升级动作,可以有效降低安全智能锁功耗。
(3)安全保障,安全智能锁升级操作通过后台服务进行授权验证,保障安全智能锁设备安全、操作安全,防止安全智能锁被非法操作、产生安全隐患。
附图说明
图1是本发明的工作流程示意图;
图2是本发明的工作框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明基于当前安全智能锁、无需新增模块,以低成本提供远程升级方案。
具体信息如下:
1、本发明提供安全智能锁版本管理功能,通过版本管理功能可以进行安全智能锁固件版本管理,包含版本ID、固件编号、厂商、版本号、版本名称、升级方式、升级策略、升级范围、有效时间起止、升级提示、下载地址、校验码等。
2、提供升级服务,用来接收安全智能锁发送的升级请求,升级请求包含安全智能锁ID、当前版本号、固件编号。
3、设计一种授权验证方式,通过后台服务生产授权码和授权码验证,授权码规则如下:
a)授权码长度为10位,中英文字母、数字混合有,授权码随机产生
b)授权码绑定安全智能锁,仅可该安全智能锁使用
c)授权码仅可使用一次
d)授权码有效期五分钟
4、设计一种短信编码方式,保障通信安全、高效,编码方式如下:
定义 | 命令字 | 授权码 | 有效期 | 校验 |
类型 | ASCII | ASCII | ASCII | ASCII |
长度 | 1 | 10 | 14 | 2 |
报文样例:
原始数据:U1012345678920211202183030E8
使用对称加密,生成密文后,发送短信
命令字 | 描述 |
U | 升级 |
校验:对前面数据的异或校验
5、通过在线操作即可发送短信到指定的安全智能锁,安全智能锁收到升级短信后,参照短信编码进行解析,解析失败不做处理;解析成功后首先进行状态自查,若处于施封状态则将升级任务延迟执行,保障安全智能锁使用途中的安全性、可靠性;若可正常升级,按照以下编码方式发送升级请求到后台服务:
6、后台服务收到请求后,首先进行授权验证,根据安全智能锁ID、授权码对该次请求进行验证,验证失败返回错误信息;验证成功后调用版本升级服务,根据版本管理信息对当前锁进行升级判定,若需升级则返回升级地址,若无需升级则返回无需升级。
升级规则如下:
a)查找版本管理信息是否存在新版本,若无则返回无需升级;
b)若存在新版本,判定新版本升级策略及升级范围是否包含当前安全智能锁,若不包含则返回无需升级;
c)存在符合条件的新版本,返回升级方式、升级提示、下载地址、MD5校验码等信息。
7、后台服务安全智能锁收到升级响应后,判断是否需要升级,如无需升级则本次操作结束;如需升级先判定升级方式,若新版本升级方式为强制升级则根据下载地址下载固件,通过自检后,进行升级操作,升级完成后重启安全智能锁。
8、本次升级完成。
本发明具备以下优点:
利用安全智能锁、阅读器等现有设备等标准规范,无需新增设备,实现低成本、高效升级。
基于SMS触发无需依赖网络,安全智能锁即使处于休眠状态也可以触发远程升级操作,功耗更低、可靠性更强。
基于后台服务授权验证,操作更安全。
基于统一的版本管理,安全智能锁版本信息一目了然,用数据精准掌控。
以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (8)
1.一种安全智能锁的远程升级方法,其特征在于,
包括如下步骤:
1)通过版本管理功能进行安全智能锁固件版本管理;
2)提供升级服务,用来接收安全智能锁发送的升级请求;
3)通过后台服务生产授权码和授权码验证;
4)使用对称加密,生成密文后,发送短信;对前面数据进行异或校验;
5)通过在线操作即可发送短信到指定的安全智能锁,安全智能锁收到升级短信后,参照短信编码进行解析,解析失败不做处理;解析成功后首先进行状态自查,若处于施封状态则将升级任务延迟执行;若可正常升级,发送升级请求到后台服务;
6)后台服务收到请求后,首先进行授权验证,根据安全智能锁ID、授权码对该次请求进行验证,验证失败返回错误信息;验证成功后调用版本升级服务,根据版本管理信息对当前锁进行升级判定;
7)后台服务安全智能锁收到升级响应后,判断是否需要升级,如无需升级则本次操作结束;如需升级先判定升级方式,若新版本升级方式为强制升级则根据下载地址下载固件,通过自检后,进行升级操作,升级完成后重启安全智能锁;
8)升级完成。
2.根据权利要求1所述的方法,其特征在于,
步骤1)中,包含版本ID、固件编号、厂商、版本号、版本名称、升级方式、升级策略、升级范围、有效时间起止、升级提示、下载地址、校验码。
3.根据权利要求1所述的方法,其特征在于,
步骤2)中升级请求包含安全智能锁ID、当前版本号、固件编号。
4.根据权利要求1所述的方法,其特征在于,
步骤3)中,授权码规则如下:
a)授权码长度为10位,中英文字母、数字混合有,授权码随机产生;
b)授权码绑定安全智能锁,仅可该智能锁使用;
c)授权码仅可使用一次;
d)授权码有效期五分钟。
5.根据权利要求1所述的方法,其特征在于,
步骤4)中,短信编码方式如下:
。
7.根据权利要求1所述的方法,其特征在于,
步骤6)中,若需升级则返回升级地址,若无需升级则返回无需升级。
8.根据权利要求7所述的方法,其特征在于,
升级规则如下:
a)查找版本管理信息是否存在新版本,若无则返回无需升级;
b)若存在新版本,判定新版本升级策略及升级范围是否包含当前安全智能锁,若不包含则返回无需升级;
c)存在符合条件的新版本,返回升级方式、升级提示、下载地址、MD5校验码等信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210099128.2A CN114501350B (zh) | 2022-01-27 | 2022-01-27 | 一种安全智能锁的远程升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210099128.2A CN114501350B (zh) | 2022-01-27 | 2022-01-27 | 一种安全智能锁的远程升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114501350A true CN114501350A (zh) | 2022-05-13 |
CN114501350B CN114501350B (zh) | 2023-07-18 |
Family
ID=81475998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210099128.2A Active CN114501350B (zh) | 2022-01-27 | 2022-01-27 | 一种安全智能锁的远程升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114501350B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150126428A (ko) * | 2014-05-01 | 2015-11-12 | 김성기 | 출입관리단말을 이용한 출입관리방법, 장치 및 시스템 |
CN108346200A (zh) * | 2017-09-05 | 2018-07-31 | 东峡大通(北京)管理咨询有限公司 | 一种智能锁的控制方法及装置 |
CN109246205A (zh) * | 2018-08-27 | 2019-01-18 | 武汉市国扬科技集团有限公司 | 一种基于移动互联网与蓝牙的智能锁升级方法和装置 |
CN110474977A (zh) * | 2019-08-13 | 2019-11-19 | 北京百佑科技有限公司 | 智能门锁的固件升级方法、固件升级系统和智能门锁 |
CN112785757A (zh) * | 2020-12-31 | 2021-05-11 | 九牧厨卫股份有限公司 | 一种智能锁授权认证方法及智能锁 |
-
2022
- 2022-01-27 CN CN202210099128.2A patent/CN114501350B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150126428A (ko) * | 2014-05-01 | 2015-11-12 | 김성기 | 출입관리단말을 이용한 출입관리방법, 장치 및 시스템 |
CN108346200A (zh) * | 2017-09-05 | 2018-07-31 | 东峡大通(北京)管理咨询有限公司 | 一种智能锁的控制方法及装置 |
CN109246205A (zh) * | 2018-08-27 | 2019-01-18 | 武汉市国扬科技集团有限公司 | 一种基于移动互联网与蓝牙的智能锁升级方法和装置 |
CN110474977A (zh) * | 2019-08-13 | 2019-11-19 | 北京百佑科技有限公司 | 智能门锁的固件升级方法、固件升级系统和智能门锁 |
CN112785757A (zh) * | 2020-12-31 | 2021-05-11 | 九牧厨卫股份有限公司 | 一种智能锁授权认证方法及智能锁 |
Also Published As
Publication number | Publication date |
---|---|
CN114501350B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10262486B2 (en) | Systems and methods for remote access rights and verification | |
CN105554037A (zh) | 身份认证处理方法及服务平台 | |
CN106911661B (zh) | 一种短信验证方法、装置、客户端、服务器及系统 | |
KR101029758B1 (ko) | 펌웨어의 원격 업데이트 방법 | |
CN102413456A (zh) | 基于运营网络的用户终端防盗方法、装置和系统 | |
CN109496443B (zh) | 移动认证方法和用于其的系统 | |
CN1612632A (zh) | 用于控制移动终端的用户识别模块卡使用的装置和方法 | |
CN101511051A (zh) | 电信智能卡的应用业务下载方法、系统及设备 | |
CN111340987A (zh) | 物联门锁通信方法、装置、系统及计算机存储介质 | |
CN107248212A (zh) | 一种基于nfc的智能锁系统及其开锁方法 | |
CN101790155A (zh) | 一种更新移动终端安全算法的方法、装置及系统 | |
CN114501350A (zh) | 一种安全智能锁的远程升级方法 | |
CN111970122A (zh) | 识别官方app的方法、移动终端及应用服务器 | |
US20160078235A1 (en) | Device and management module | |
US20230030478A1 (en) | Pre-personalized secure element and embedded personalization | |
CN116226879A (zh) | 服务接口访问控制方法、装置、计算机设备和存储介质 | |
CN110717770A (zh) | 车辆零部件的防伪检测方法、装置、设备和存储介质 | |
CN107635218B (zh) | 一种simlock密码的生成、注入方法及装置 | |
CN113360868A (zh) | 应用程序登录方法、装置、计算机设备和存储介质 | |
CN105487908A (zh) | 一种安全的应用软件生态服务方法 | |
CN110807181A (zh) | 企业内部数据库登录验证方法、装置及系统 | |
CN111815327A (zh) | 数据验真方法、装置及电子设备 | |
CN116720818B (zh) | 基于区块链的仓储处理方法、装置、计算机设备 | |
CN113609883B (zh) | 一种电梯部件管理系统、方法、计算机设备和存储介质 | |
CN110909345B (zh) | 一种Java系统开源软件防篡改方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |