CN113445858B - 保管箱***及其处理方法 - Google Patents

保管箱***及其处理方法 Download PDF

Info

Publication number
CN113445858B
CN113445858B CN202110915194.8A CN202110915194A CN113445858B CN 113445858 B CN113445858 B CN 113445858B CN 202110915194 A CN202110915194 A CN 202110915194A CN 113445858 B CN113445858 B CN 113445858B
Authority
CN
China
Prior art keywords
password
deposit box
safe deposit
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110915194.8A
Other languages
English (en)
Other versions
CN113445858A (zh
Inventor
王春锋
王义锦
华润楠
王晨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110915194.8A priority Critical patent/CN113445858B/zh
Publication of CN113445858A publication Critical patent/CN113445858A/zh
Application granted granted Critical
Publication of CN113445858B publication Critical patent/CN113445858B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/02Details
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B51/00Operating or controlling locks or other fastening devices by other non-mechanical means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0075Locks or fastenings for special use for safes, strongrooms, vaults, fire-resisting cabinets or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/10Safes or strong-rooms for valuables with alarm, signal or indicator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供了一种保管箱***及其处理方法,应用于物联网或金融领域等。该保管箱***包括:至少一个保管箱,设置在第一隔离空间中;门禁,被配置于第二隔离空间,能够响应于开启门禁操作开放第二隔离空间,第二隔离空间包括第一隔离空间;认证设备,被配置为对用户进行认证,得到认证结果,认证结果表征用户与至少一个保管箱中的目标保管箱对应的用户之间的关系;以及机械臂,被配置为在认证结果是匹配成功时,将目标保管箱从第一隔离空间转移至第二隔离空间,以便用户对目标保管箱进行操作。

Description

保管箱***及其处理方法
技术领域
本公开涉及物联网和金融技术领域,更具体地,涉及一种保管箱***及其处理方法。
背景技术
随着社会经济的不断发展,越来越多的用户将贵重物品存放进金融机构的保管箱内。相关技术中,保管箱***可以是在整体的保险柜上分隔出多个具有独立空间的保管箱,每个保管箱都配有单独的钥匙,相邻保管箱共用部分箱壁,在每个保管箱内配有可拿取的保管内箱,客户将物品存放进保管内箱后,再放置到保管箱内。
在实现本公开构思的过程中,申请人发现相关技术中至少存在如下问题。当有多个用户需要使用相邻的保管箱时,存在隐私性较差、操作便捷度较低等问题。
发明内容
有鉴于此,本公开提供了一种用于提升用户隐私安全和提升保管箱使用便捷度的保管箱***及其处理方法。
本公开的一个方面提供了一种保管箱***,该保管箱***可以包括:至少一个保管箱,设置在第一隔离空间中;门禁,被配置于第二隔离空间,能够响应于开启门禁操作开放第二隔离空间,第二隔离空间包括第一隔离空间;认证设备,被配置为对用户进行认证,得到认证结果,认证结果表征用户与至少一个保管箱中的目标保管箱对应的用户之间的关系;以及机械臂,被配置为在认证结果是匹配成功时,将目标保管箱从第一隔离空间转移至第二隔离空间,以便用户对目标保管箱进行操作。
根据本公开的实施例,认证设备包括:生物特征认证设备,被配置为基于获取的生物特征对用户进行认证,得到第一认证结果,认证结果表征用户与至少一个保管箱对应的用户之间的关系;以及密码认证***,被配置为当第一认证结果是匹配成功时,基于用户输入的用户密码对用户进行认证,得到第二认证结果,第二认证结果表征用户与目标保管箱对应的用户之间的关系。
根据本公开的实施例,密码认证***与加密服务平台通信连接;以及密码认证***被配置为利用第一秘钥对用户密码进行加密得到密码密文,并且将密码密文发送给加密服务平台进行留存和验密,以得到第二认证结果,其中,第一秘钥是基于能够更新的第二秘钥生成的。
根据本公开的实施例,生物特征认证设备包括摄像头,被配置为采集用户的人脸图像,以基于人脸图像进行人脸识别。
根据本公开的实施例,保管箱具有配对的钥匙和保管箱锁,以便用户使用钥匙和保管箱锁进行开箱操作或者锁箱操作。
本公开的另一个方面提供了一种用于如上所示的保管箱***的处理方法,该方法包括:响应于开启门禁操作,开放第二隔离空间,使得用户能够进入第二隔离空间;对进入第二隔离空间的用户进行认证,得到认证结果,认证结果表征用户与至少一个保管箱中的目标保管箱对应的用户之间的关系;以及响应于认证结果是匹配成功,将目标保管箱从第一隔离空间转移至第二隔离空间,以便用户对目标保管箱进行操作。
根据本公开的实施例,对进入第二隔离空间的用户进行认证包括:基于获取的生物特征对用户进行认证,得到第一认证结果,认证结果表征用户与至少一个保管箱对应的用户之间的关系;以及当第一认证结果是匹配成功时,基于用户输入的用户密码对用户进行认证,得到第二认证结果,第二认证结果表征用户与目标保管箱对应的用户之间的关系。
根据本公开的实施例,保管箱***包括密码认证***,密码认证***包括密码认证终端和密码认证服务器端;基于用户输入的用户密码对用户进行认证,得到第二认证结果包括:密码认证终端利用第一秘钥对用户密码进行加密,得到密码密文;密码认证终端将密码密文、保管箱编号和第一秘钥发送给密码认证服务器端,以得到密码存储密文和生成密码信封;密码认证终端响应于来自密码认证服务器端的密码信封,将密码信封、保管箱编号和密码存储密文发送给密码认证服务器端;以及密码认证服务器端存储密码信封、保管箱编号和密码存储密文,并对密码存储密文进行验密,返回认证结果。
根据本公开的实施例,基于用户输入的用户密码对用户进行认证,得到第二认证结果还包括:在密码认证终端将密码密文、保管箱编号和第一秘钥发送给密码认证服务器端之后,密码认证服务器端生成校验值结果;将校验值结果和认证结果发送给密码认证终端;以及密码认证终端基于校验秘钥对包括校验值结果和认证结果的报文进行完整性校验。
根据本公开的实施例,校验秘钥采用一次一密方式,校验秘钥是基于来自密码认证终端的公钥明文串和随机校验密钥生成的。
根据本公开的实施例,第一秘钥是基于加密服务平台下发的第二秘钥生成的,第二秘钥在满足更新条件时进行更新,更新条件包括:达到更新周期、手动触发、密码认证终端上电中至少一种。
根据本公开的实施例,保管箱存在对应的保管箱编号和保管箱状态;目标保管箱通过如下方式确定:在认证结果是匹配成功时,确定与用户对应的保管箱编号;获取与保管箱编号对应的保管箱状态;以及展示与用户对应的保管箱编号和各自对应的保管箱状态,以便用户从与用户对应的保管箱编号中选取目标保管箱编号。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,指令在被执行时用于实现如上的方法。
本公开的另一方面提供了一种计算机程序,计算机程序包括计算机可执行指令,指令在被执行时用于实现如上的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用保管箱***及其处理方法的示例性***架构;
图2示意性示出了根据本公开实施例的保管箱***的方框图;
图3示意性示出了根据本公开实施例的保管箱***的空间结构示意图;
图4示意性示出了根据本公开实施例的保管箱***和数据中心的示意图;
图5示意性示出了根据本公开实施例的保管箱***的处理方法的流程图;
图6示意性示出了根据本公开实施例的基于用户输入的用户密码对用户进行认证的方法的流程图;
图7示意性示出了根据本公开实施例的进行完整性校验的方法的流程图;
图8示意性示出了根据本公开实施例的保管箱***的处理方法的数据流图;
图9示意性示出了根据本公开实施例的确定目标保管箱的方法的流程图;以及
图10示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。
本公开实施例提供的应用保管箱***及其处理方法,可用于物联网领域在保管箱的相关方面,也可用于除物联网领域之外的多种领域,如金融领域,本公开实施例提供的应用保管箱***及其处理方法的应用领域不做限定。
图1示意性示出了根据本公开实施例的可以应用保管箱***及其处理方法的示例性***架构。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括终端设备101、102、103,网络104和服务器105、106、107。网络104可以包括多个网关、路由器、集线器、网线等,用以在终端设备101、102、103和服务器105、106、107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与其他终端设备和服务器105、106、107进行交互,以接收或发送信息等,如发送请求和接收处理结果等。终端设备101、102、103可以安装有各种通讯客户端应用,例如,保管箱类应用、资产管理类应用、软件开发类应用、银行类应用、政务类应用、监控类应用、网页浏览器应用、搜索类应用、办公类应用、即时通信工具、邮箱客户端、社交平台软件等应用(仅为示例)。例如,用户可以使用终端设备进行模型下载、模型训练和处理保管箱等。
终端设备101、102、103包括但不限于保管箱、密码键盘、智能手机、虚拟现实设备、增强现实设备、平板电脑、膝上型便携计算机、台式电脑等等。
服务器105、106、107可以接收请求,并对请求进行处理,具体可以为存储服务器、后台管理服务器、服务器集群等。例如,服务器105可以对接收的用户密码进行验证。例如,服务器106可以获取并存储密码密文等数据。例如,服务器107可以提供人脸识别认证服务。
需要说明的是,本公开实施例所提供的处理保管箱的方法一般可以由终端设备101、102、103或者服务器105、106、107执行。
应该理解,终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的保管箱***的方框图。该处理保管箱的方法由保管箱执行。图3示意性示出了根据本公开实施例的保管箱***的空间结构示意图。
如图2和图3所示,该保管箱***200可以包括:至少一个保管箱201、门禁202、认证设备203和机械臂204。
其中,保管箱201设置在第一隔离空间206中。
门禁202被配置于第二隔离空间205,能够响应于开启门禁操作开放第二隔离空间205,第二隔离空间205包括第一隔离空间206。其中,门禁202可以通过刷卡、蓝牙配对、生物特征认证等方式进行控制,如果配对或认证成功,则可以打开门禁。
认证设备203被配置为对用户进行认证,得到认证结果,认证结果表征用户与至少一个保管箱中的目标保管箱对应的用户之间的关系。其中,认证设备203可以具有多重认证功能,如可以执行:活体检测、人脸识别、指纹识别、瞳孔识别等中至少一种生物特征认证。此外,还可以结合密码认证、短信认证等认证方式进行认证。
机械臂204被配置为在认证结果是匹配成功时,将目标保管箱从第一隔离空间转移至第二隔离空间,以便用户对目标保管箱进行操作。具体地,机械臂204可以具有动力部件、连接臂、拾取部件等。需要被拾取的保管箱可以具有保管箱编码,并且被放置在指定空间位置。机械臂204可以根据与目标保管箱编码对应的空间位置来拾取目标保管箱。
对依赖硬件进行示例性说明。
保管箱专用卡读卡器:用于打开看物间门禁。
双目活体检测硬件模块:用户进入看物间后,通过该模块进行活体检测和人脸识别。
硬件密码键盘:人脸识别成功后返回箱号,选择保管箱后,通过该模块输入保管箱密码。
机械锁(含双钥匙):机械臂传输箱体后,通过钥匙打开箱体。
在某些实施例中,认证设备包括:生物特征认证设备和密码认证***。
生物特征认证设备被配置为基于获取的生物特征对用户进行认证,得到第一认证结果,认证结果表征用户与至少一个保管箱对应的用户之间的关系。其中,生物特征包括但不限于:人脸特征、指纹特征、瞳孔特征、步态特征或者静脉图像特征等中至少一种。
密码认证***被配置为当第一认证结果是匹配成功时,基于用户输入的用户密码对用户进行认证,得到第二认证结果,第二认证结果表征用户与目标保管箱对应的用户之间的关系。其中,用户密码可以是用户使用密码键盘等输入的密码。该密码在进行传输之前,可以进行加密处理,以提升财产安全度和隐私信息安全度。其中,进行加密处理使用的秘钥可以是按照预设规律进行更新的,如每天更新一次,以进一步提升用户密码的安全性。
在某些实施例中,生物特征认证设备包括摄像头,被配置为采集用户的人脸图像,以基于人脸图像进行人脸识别。例如,可以通过摄像头采集用户的人脸图像,然后将人脸图像传输至服务器端进行人脸识别,或者在本地进行人脸识别。
在某些实施例中,密码认证***与加密服务平台通信连接。
相应地,密码认证***被配置为利用第一秘钥对用户密码进行加密得到密码密文,并且将密码密文发送给加密服务平台进行留存和验密,以得到第二认证结果,其中,第一秘钥是基于能够更新的第二秘钥生成的。
图4示意性示出了根据本公开实施例的保管箱***和数据中心的示意图。
如图4所示,保管箱***的服务端与保管箱设备的信息交互接口包括但不限于以下至少一种。
请求mac服务,该服务提供mac秘钥,为调用其他服务时对请求数据(reqdata)进行mac值计算,对资源数据(resdata)进行mac值验证,提供前置mac秘钥支持。mac秘钥需要提前进行加密处理,秘钥更新时机为保管箱重启。
设备时间更新服务,该服务提供设备时间和服务时间进行同步,设备启动时调用。
设备密码键盘秘钥更新服务,密码键盘的秘钥更新采取一日一密形式。
专用卡(如专用芯片IC卡)验证服务,刷卡进入看物间。
生物特征识别验证服务,对通过采集接口采集到的生物特征(如人脸信息)进行base64编码并可以传输至周边应用进行生物特征识别。需要说明的是,对于生物特征是人脸特征的场景中,可以截掉人脸信息的坐标值。
开箱验密服务,全自动保管箱设备在加密时需要用保管箱编号作为主账号进行加密运算。具体地,可以通过密码认证终端将用户输入的用户密码发送给数据中进行密码验证。
机械臂可以根据保管箱信息,如保管箱编号、保管箱位置等对保管箱进行取送。
此外,还可以在保管箱状态发生改变时,给用户的终端设备发送状态提示信息,如以短信的方式将保管箱状态发送给用户。
在某些实施例中,保管箱具有配对的钥匙和保管箱锁,以便用户使用钥匙和保管箱锁进行开箱操作或者锁箱操作。在用户订购的保管箱被从第一隔离空间转移至第二隔离空间之后,用户就可以使用保管箱钥匙打开保管箱,并对保管箱中物品进行操作。在操作完成后还可以使用保管箱钥匙锁闭保管箱。此外,还可以通过机械臂将保管箱放回第一隔离空间中。
本公开实施例中,在开箱交易过程中,需要客户通过专用卡+人脸识别+保管箱密码以验证客户身份真实性,F-SBMS保管箱业务应用负责提供专业卡查询、人脸识别和保管箱密码验密联机服务,其中人脸识别联机服务是封装F-ECIS企业级客户信息的客户人脸特征对比联机服务,开箱交易状态通过调用F-UMSP通知消息接口给客户发送短信提醒。
本公开还提供了一种用于如上所示的保管箱***的处理方法。
图5示意性示出了根据本公开实施例的保管箱***的处理方法的流程图。
如图5所示,该处理方法可以包括操作S510~操作S530。
在操作S510,响应于开启门禁操作,开放第二隔离空间,使得用户能够进入第二隔离空间。
在操作S520,对进入第二隔离空间的用户进行认证,得到认证结果,认证结果表征用户与至少一个保管箱中的目标保管箱对应的用户之间的关系。
例如,对进入第二隔离空间的用户进行认证可以包括如下操作。
首先,基于获取的生物特征对用户进行认证,得到第一认证结果,认证结果表征用户与至少一个保管箱对应的用户之间的关系。
然后,当第一认证结果是匹配成功时,基于用户输入的用户密码对用户进行认证,得到第二认证结果,第二认证结果表征用户与目标保管箱对应的用户之间的关系。
在操作S530,响应于认证结果是匹配成功,将目标保管箱从第一隔离空间转移至第二隔离空间,以便用户对目标保管箱进行操作。
具体地,上述各操作对应的硬件设备、接口等可以参考如上相关部分的内容,在此不做赘述。
在某些实施例中,保管箱***可以包括密码认证***,密码认证***包括密码认证终端和密码认证服务器端。
图6示意性示出了根据本公开实施例的基于用户输入的用户密码对用户进行认证的方法的流程图。
如图6所示,基于用户输入的用户密码对用户进行认证,得到第二认证结果可以包括操作S601~操作S604。
在操作S601,密码认证终端利用第一秘钥对用户密码进行加密,得到密码密文。其中,第一秘钥可以称为工作秘钥,用于对用户输入的用户密码进行加密,以便于将加密后的用户密码传输给服务器端进行验密。
在操作S602,密码认证终端将密码密文、保管箱编号和第一秘钥发送给密码认证服务器端,以得到密码存储密文和生成密码信封。
在操作S603,密码认证终端响应于来自密码认证服务器端的密码信封,将密码信封、保管箱编号和密码存储密文发送给密码认证服务器端。
在操作S604,密码认证服务器端存储密码信封、保管箱编号和密码存储密文,并对密码存储密文进行验密,返回认证结果。
在某些实施例中,第一秘钥是基于加密服务平台下发的第二秘钥生成的,第二秘钥在满足更新条件时进行更新,更新条件包括:达到更新周期、手动触发、密码认证终端上电中至少一种。
通过以上操作,可以实现密码的留存和验证过程,提升用户密码的安全性。
在某些实施例中,为了防止中间攻击等对用户密码造成威胁,还可以对接收到的报文进行完整性校验。
图7示意性示出了根据本公开实施例的进行完整性校验的方法的流程图。
如图7所示,基于用户输入的用户密码对用户进行认证,得到第二认证结果除了可以包括图6中相关操作之外,在密码认证终端将密码密文、保管箱编号和第一秘钥发送给密码认证服务器端之后,还可以包括操作S701~操作S703。
在操作S701,密码认证服务器端生成校验值结果。其中,校验值可以为mac值。
在操作S702,将校验值结果和认证结果发送给密码认证终端。
在操作S703,密码认证终端基于校验秘钥对包括校验值结果和认证结果的报文进行完整性校验。
图8示意性示出了根据本公开实施例的保管箱***的处理方法的数据流图。
如图8所示,示出了SMBS保管箱一日一密的留密/验密方案。
具体地,可以包括步骤1~步骤9。
步骤1、初始化设置:保管箱设备灌入初始化主密钥1(SM4对称密钥),保管箱应用保存加密机格式主密钥1和KCV校验值;每次保管箱设备重启时或每天凌晨定时,更新密码键盘的主密钥和工作密钥,第二天的主密钥1为前一天的主密钥2,当整套密钥更新机制发生不可抗的解析错误,恢复初始化主密钥1更新流程,保管箱厂商支持国密算法。
需要说明的是,初始化主密钥按渠道来进行,低柜和保险箱分开设两条,密钥更新的时候可以注意区分初始化主密钥是哪个渠道的。以银行为例,全银行的低柜渠道都可以使用同一个初始主密钥。
步骤2、设备向全自动保管箱***发送工作密钥请求:每次保管箱设备重启时或每天凌晨定时,保管箱设备密码键盘用SM4算法对主密钥1计算KCV校验值,将设备编号和KCV校验值发送全自动保管箱***,全自动保管箱***通过设备编号获取对应主密钥1的KCV校验值后进行KCV核验(SMBS应用自己实现),核验通过后,全自动保管箱***调用加密服务平台HSM接口请求工作密钥。参考图8中操作1~操作6。
步骤3、全自动保管箱***向HSM请求工作密钥:全自动保管箱***向HSM加密服务平台做两次密钥请求。
其中,步骤3可以包括两种场景:第一种场景:第一次请求更新主密钥【KeyManagement类generateSM4key("KEK",smMKey)方法】:上送加密机格式主密钥1(smMKey),HSM会依次下发主密钥1加密得到的主密钥2密文,主密钥2的KCV,加密机格式的主密钥2;主密钥2密文和主密钥2的KCV由全自动保管箱***下发给设备,主密钥2的KCV和加密机格式的主密钥2保存在全自动保管箱***。
第二种场景,第二次请求更新工作密钥【KeyManagement类generateSM4key("PIK",sm4WKey)方法】:上送加密机格式主密钥2(sm4WKey),HSM会依次下发主密钥2加密得到的工作密钥密文,工作密钥的KCV,加密机格式的工作密钥;工作密钥密文和工作密钥的KCV由全自动保管箱***下发给设备,工作密钥的KCV和加密机格式的工作密钥保存在全自动保管箱***。
步骤4、设备侧解密主密钥和工作密钥:设备用主密钥1解密主密钥2密文,解密失败,向全自动保管箱***发起二次密钥更新请求;解密成功得到主密钥2,并用主密钥2解密工作密钥密文得到工作密钥明文。
步骤5、开箱交易:客户通过全自动保管箱设备进行开箱交易,保管箱专业卡检查通过后,进入看物间,人脸识别通过后,客户的保管箱才在操作台展现,客户选择需要操作的保管箱后,进行保管箱密码验密,客户在保管箱设备操作台录入保管箱密码,设备用工作密钥、保管箱编号和报管箱密码按银联规范带主账号ANSIX9.8格式加密得到密码密文后传输给全自动保管箱***。
步骤6、留密流程:客户通过低柜终端录入保管箱密码,低柜用工作密钥、保管箱编号和保管箱密码按银联规范带主账号ANSIX9.8格式加密得到密码密文后传输给全自动保管箱***。全自动保管箱***调用HSM服务并上送加密机格式的工作密钥sm4WKey、密码密文pinblock和保管箱编号cardno得到国密密码信封envelope【XXXXfeature类IsopEnvlPTR(DESPIK,pinblock,cardno,“0”)方法】,再调HSM服务上送国密密码信封envelope、保管箱编号cardno进行留密得到存储密文offsetXXXX【先调PinblockFactory.getInstance(envelope)返回Pinblock类实例pb-,再调OffsetFactory.getInstance(null,cardno)返回Offset类实例offset-,最后用Offset实例调XXXXsmoffset类generate(pb)并上送pb实例对象】。参考图8中操作7和全自动保管箱管理***中关联操作。
步骤7、验密流程:全自动保管箱***调用HSM服务并上送加密机格式的工作密钥sm4WKey、密码密文pinblock和保管箱编号cardno得到国密密码信封envelope【XXXXfeature类IsopEnvlPTR(DESPIK,pinblock,cardno,“0”)方法】,再调HSM服务上送国密密码信封envelope、保管箱编号cardno、自动保管箱***保存的存储密文offsetXXXX进行密码校验【先调PinblockFactory.getInstance(envelope)返回Pinblock类实例pb-再调OffsetFactory.getInstance(offsetXXXX,cardno)返回Offset类实例offset-最后用Offset实例调XXXXsmoffset类verify(pb)上送pb实例对象】。参考图8中操作10~13。
步骤8、加密服务平台返回验密结果给全自动保管箱***,全自动保管箱***转给保管箱设备。参考图8中操作14。
步骤9、完整性计算/校验:设备服务端使用HSM软加密SDK调Mac类generate(macKey,srcData)方法上送macKey密钥和待计算数据srcData生成校验值mac,调Mac类verify(macKey,srcData,verify)方法上送macKey密钥和待计算数据srcData、待校验值mac校验报文完整性是否成功。全自动保管箱***使用HSM硬件SDK调DataIntegrity类generateMac(macKey,srcData)方法上送macKey密钥和待计算数据srcData生成校验值mac,调DataIntegrity类verfiyMac(macKey,srcData,mac)方法上送macKey密钥和待计算数据srcData、待校验值mac校验报文完整性是否成功。参考图8中操作8、操作9和操作14。
在某些实施例中,校验秘钥采用一次一密方式,校验秘钥是基于来自密码认证终端的公钥明文串和随机校验密钥生成的。
例如,更新SBMS侧与设备服务端侧mac完整性计算机制:采用一次一密方式,双方收报发报由设备服务端向SBMS请求mac密钥,设备端生成SM2公私钥并发送公钥明文串给SBMS侧,SBMS用公钥加密随机Mac密钥得到mac密钥密文和加密机格式mac密钥;Mac密钥密文下发给设备服务端,设备服务端用SM2私钥解密mac密钥密文后做报文完整性计算;加密机格式mac密钥缓存SBMS侧做报文完整性计算。
在某些实施例中,保管箱存在对应的保管箱编号和保管箱状态。
图9示意性示出了根据本公开实施例的确定目标保管箱的方法的流程图。
如图9所示,在认证结果是匹配成功时,目标保管箱可以通过操作S901~操作S903来确定。
在操作S901,确定与用户对应的保管箱编号。
在操作S902,获取与保管箱编号对应的保管箱状态。例如,保管箱状态包括但不限于:正常、已冻结、其它异常等。
在操作S903,展示与用户对应的保管箱编号和各自对应的保管箱状态,以便用户从与用户对应的保管箱编号中选取目标保管箱编号。
需要说明的是,当生物特征认证失败,如人脸认证失败时,可以提升用户进行重新录入,如提示用户改变位姿、按照所示的轮廓线调整位姿等。
此外,为了提升用户密码的安全性,可以设置验证次数,当超过验证次数的验证失败时,则可以冻结用户的账户。例如,可以在密码验证失败时,提示用户还可以尝试密码验证的次数。
此外,在完成针对一个保管箱的操作之后,如利用机械臂将保管箱放回原位置之后,还可以提示用户是否对其它保管箱的操作等。
本公开的另一方面提供了一种处理保管箱的装置,设置于保管箱中,如设于终端设备或服务器端中等。
该处理保管箱的装置可以包括:门禁模块、身份认证模块和保管箱移动模块。
门禁模块用于响应于开启门禁操作,开放第二隔离空间,使得用户能够进入第二隔离空间。
身份认证模块用于对进入第二隔离空间的用户进行认证,得到认证结果,认证结果表征用户与至少一个保管箱中的目标保管箱对应的用户之间的关系。
保管箱移动模块用于响应于认证结果是匹配成功,将目标保管箱从第一隔离空间转移至第二隔离空间,以便用户对目标保管箱进行操作。
需要说明的是,装置部分实施例中各模块/单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再一一赘述。
本公开实施例将生物识别技术、密码加密技术等引入保管箱业务开箱交易,提高保管箱***的安全性,树立“尊享安全”的品牌形象。
根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,门禁模块、身份认证模块和保管箱移动模块中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,门禁模块、身份认证模块和保管箱移动模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,门禁模块、身份认证模块和保管箱移动模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的电子设备的方框图。图10示出的电子设备仅仅是一个示例,如该电子设备可以是保管箱***的服务器、主机,还可以是数据中心的计算机等,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,根据本公开实施例的电子设备1000包括处理器1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1003中,存储有电子设备1000操作所需的各种程序和数据。处理器1001、ROM 1002以及RAM 1003通过总线1004彼此通讯连接。处理器1001通过执行ROM 1002和/或RAM 1003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1000还可以包括输入/输出(I/O)接口1005,输入/输出(I/O)接口1005也连接至总线1004。电子设备1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在保管箱上运行时,该程序代码用于使保管箱实现本公开实施例所提供的图像模型训练方法或图像处理方法。
在该计算机程序被处理器1001执行时,执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1009被下载和安装,和/或从可拆卸介质1011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (9)

1.一种保管箱***,包括:
至少一个保管箱,设置在第一隔离空间中;
门禁,被配置于第二隔离空间,能够响应于开启门禁操作开放所述第二隔离空间,所述第二隔离空间包括所述第一隔离空间;
认证设备,被配置为对用户进行认证,得到认证结果,所述认证结果表征所述用户与所述至少一个保管箱中的目标保管箱对应的用户之间的关系;以及
机械臂,被配置为在所述认证结果是匹配成功时,将所述目标保管箱从所述第一隔离空间转移至所述第二隔离空间,以便用户对所述目标保管箱进行操作,
其中,所述认证设备包括:
生物特征认证设备,被配置为基于获取的生物特征对所述用户进行认证,得到第一认证结果,所述第一认证结果表征所述用户与所述至少一个保管箱对应的用户之间的关系;以及
密码认证***,被配置为当所述第一认证结果是匹配成功时,基于用户输入的用户密码对所述用户进行认证,得到第二认证结果,所述第二认证结果表征所述用户与目标保管箱对应的用户之间的关系,
其中,所述密码认证***与加密服务平台通信连接;以及
所述密码认证***被配置为利用第一秘钥对所述用户密码进行加密得到密码密文,并且将所述密码密文发送给所述加密服务平台进行留存和验密,以得到所述第二认证结果,其中,所述第一秘钥是基于能够更新的第二秘钥生成的,
其中,所述密码认证***包括密码认证终端和密码认证服务器端;
所述基于用户输入的用户密码对所述用户进行认证,得到第二认证结果包括:
所述密码认证终端利用第一秘钥对所述用户密码进行加密,得到密码密文;
所述密码认证终端将所述密码密文、保管箱编号和所述第一秘钥发送给所述密码认证服务器端,以得到密码存储密文和生成密码信封;
所述密码认证终端响应于来自所述密码认证服务器端的密码信封,将所述密码信封、所述保管箱编号和所述密码存储密文发送给所述密码认证服务器端;以及
所述密码认证服务器端存储所述密码信封、所述保管箱编号和所述密码存储密文,并对所述密码存储密文进行验密,返回认证结果。
2.根据权利要求1所述的***,其中,所述生物特征认证设备包括摄像头,被配置为采集所述用户的人脸图像,以基于所述人脸图像进行人脸识别。
3.根据权利要求1至2任一项所述的***,其中,所述保管箱具有配对的钥匙和保管箱锁,以便用户使用所述钥匙和所述保管箱锁进行开箱操作或者锁箱操作。
4.一种用于保管箱***的处理方法,所述保管箱***包括如权利要求1至3任一项所述的***,所述方法包括:
响应于开启门禁操作,开放所述第二隔离空间,使得用户能够进入所述第二隔离空间;
对进入所述第二隔离空间的用户进行认证,得到认证结果,所述认证结果表征所述用户与所述至少一个保管箱中的目标保管箱对应的用户之间的关系;以及
响应于所述认证结果是匹配成功,将所述目标保管箱从所述第一隔离空间转移至所述第二隔离空间,以便用户对所述目标保管箱进行操作,
其中,所述对进入所述第二隔离空间的用户进行认证包括:
基于获取的生物特征对所述用户进行认证,得到第一认证结果,所述认证结果表征所述用户与所述至少一个保管箱对应的用户之间的关系;以及
当所述第一认证结果是匹配成功时,基于用户输入的用户密码对所述用户进行认证,得到第二认证结果,所述第二认证结果表征所述用户与目标保管箱对应的用户之间的关系,
其中,所述保管箱***包括密码认证***,所述密码认证***包括密码认证终端和密码认证服务器端;
所述基于用户输入的用户密码对所述用户进行认证,得到第二认证结果包括:
所述密码认证终端利用第一秘钥对所述用户密码进行加密,得到密码密文;
所述密码认证终端将所述密码密文、保管箱编号和所述第一秘钥发送给所述密码认证服务器端,以得到密码存储密文和生成密码信封;
所述密码认证终端响应于来自所述密码认证服务器端的密码信封,将所述密码信封、所述保管箱编号和所述密码存储密文发送给所述密码认证服务器端;以及
所述密码认证服务器端存储所述密码信封、所述保管箱编号和所述密码存储密文,并对所述密码存储密文进行验密,返回认证结果。
5.根据权利要求4所述的方法,其中,所述基于用户输入的用户密码对所述用户进行认证,得到第二认证结果还包括:在所述密码认证终端将所述密码密文、保管箱编号和所述第一秘钥发送给所述密码认证服务器端之后,
所述密码认证服务器端生成校验值结果;
将所述校验值结果和所述认证结果发送给所述密码认证终端;以及
所述密码认证终端基于校验秘钥对包括所述校验值结果和所述认证结果的报文进行完整性校验。
6.根据权利要求5所述的方法,其中,所述校验秘钥采用一次一密钥方式,所述校验秘钥是基于来自所述密码认证终端的公钥明文串和随机校验密钥生成的。
7.根据权利要求4所述的方法,其中,所述第一秘钥是基于加密服务平台下发的第二秘钥生成的,所述第二秘钥在满足更新条件时进行更新,所述更新条件包括:达到更新周期、手动触发更新、所述密码认证终端上电中至少一种。
8.根据权利要求4至7任一项所述的方法,其中,所述保管箱存在对应的保管箱编号和保管箱状态;
所述目标保管箱通过如下方式确定:在所述认证结果是匹配成功时,
确定与所述用户对应的保管箱编号;
获取与所述保管箱编号对应的保管箱状态;以及
展示与所述用户对应的保管箱编号和各自对应的保管箱状态,以便用户从与所述用户对应的保管箱编号中选取目标保管箱编号。
9.一种计算机可读存储介质,存储有计算机可执行指令,所述可执行指令在被处理器执行时,实现根据权利要求4至8任一项所述的方法。
CN202110915194.8A 2021-08-10 2021-08-10 保管箱***及其处理方法 Active CN113445858B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110915194.8A CN113445858B (zh) 2021-08-10 2021-08-10 保管箱***及其处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110915194.8A CN113445858B (zh) 2021-08-10 2021-08-10 保管箱***及其处理方法

Publications (2)

Publication Number Publication Date
CN113445858A CN113445858A (zh) 2021-09-28
CN113445858B true CN113445858B (zh) 2022-12-23

Family

ID=77818461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110915194.8A Active CN113445858B (zh) 2021-08-10 2021-08-10 保管箱***及其处理方法

Country Status (1)

Country Link
CN (1) CN113445858B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051908B (zh) * 2007-05-21 2011-05-18 北京飞天诚信科技有限公司 动态密码认证***及方法
CN201794430U (zh) * 2010-09-21 2011-04-13 李平然 全自动保管箱
CN102080485B (zh) * 2010-12-07 2013-01-16 张帆 无人值守全自动银行保管箱***
CN105604438B (zh) * 2015-12-28 2017-12-01 宁波朝平智能科技有限公司 全自动保管箱互通互联***
WO2021092432A1 (en) * 2019-11-07 2021-05-14 Luv Tulsidas Touchless smart storage box with face recognition system
CN113190815A (zh) * 2021-04-27 2021-07-30 安徽中科晶格技术有限公司 基于保管箱的身份认证***及方法

Also Published As

Publication number Publication date
CN113445858A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
US11102007B2 (en) Contactless card emulation system and method
US20200389456A1 (en) Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
CN108809659B (zh) 动态口令的生成、验证方法及***、动态口令***
US10389531B2 (en) Authentication system and authentication method
US11080961B2 (en) Contactless card personal identification system
CN108229956A (zh) 网银交易方法、装置、***以及移动终端
US20220360440A1 (en) Image acquisition apparatus, server, and encryption and decryption methods
US9443068B2 (en) System and method for preventing unauthorized access to information
CN113015991A (zh) 安全的数字钱包处理***
CN113034118B (zh) 业务审核方法、***、可读存储介质和计算机程序产品
US11652640B2 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN112966287A (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN113822664B (zh) 用于开通离线支付的方法、装置、***、终端、服务器和介质
US12008096B2 (en) Secure authentication
EP4140119A1 (en) Online secret encryption
JP2022551997A (ja) 近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法
CN113445858B (zh) 保管箱***及其处理方法
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
CN107302542B (zh) 基于生物特征的通信方法、装置
WO2020079629A1 (en) A computer implemented method and system for securitisation of data captured in a web page or application executing on a remote mobile computing device
KR101495034B1 (ko) 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
US12015711B2 (en) Data security processing terminal and system
US11838422B1 (en) User authentication method and unmanned delivery system based on user authentication
CN113645255B (zh) 可信应用ta间的通信方法、相关装置及设备、存储介质
US20220374529A1 (en) Secure cryptographic server card

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant