CN114255532A - 款箱管理方法、装置、电子设备及存储介质 - Google Patents

款箱管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114255532A
CN114255532A CN202111558832.1A CN202111558832A CN114255532A CN 114255532 A CN114255532 A CN 114255532A CN 202111558832 A CN202111558832 A CN 202111558832A CN 114255532 A CN114255532 A CN 114255532A
Authority
CN
China
Prior art keywords
target
money box
initial
identification information
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111558832.1A
Other languages
English (en)
Inventor
张扬
吴迪
吴渊
管正国
任玉栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202111558832.1A priority Critical patent/CN114255532A/zh
Publication of CN114255532A publication Critical patent/CN114255532A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供了一种款箱管理方法,可以应用于计算机技术领域和金融技术领域。该方法包括:在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定目标款箱操作人员有权限开启目标款箱中的目标锁具的情况下,生成与目标款箱中的目标锁具对应的动态开锁码;利用边缘网关设备,将目标款箱的开锁指令和动态开锁码发送给目标款箱,以便于目标款箱对动态开锁码进行校验;接收边缘网关设备发送的新的闭锁码,其中,新的闭锁码是在目标款箱对动态开锁码进行校验通过后,对上一次闭锁码进行更新后发送给边缘网关设备的。此外,本公开还提供了一种款箱管理装置、电子设备、可读存储介质和程序产品。

Description

款箱管理方法、装置、电子设备及存储介质
技术领域
本公开涉及计算机技术和金融技术领域,具体地,涉及一种款箱管理方法、装置、电子设备、可读存储介质及程序产品。
背景技术
现有的金融机构营业网点都设有款箱,用于存放网点日常业务工作的重要物品,而对于款箱的安全性管理也受到越来越多人的关注。目前,金融机构营业网点对款箱管理大多采用机械锁线下管理方式。通常需要一套两把钥匙双人分管,共同负责。在实际使用中,钥匙易丢失、复制,交接时手续复杂,保管风险增加。
发明内容
鉴于上述问题,本公开提供了一种款箱管理方法、装置、电子设备、可读存储介质及程序产品。
根据本公开的第一个方面,提供了一种款箱管理方法,包括:在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定上述目标款箱操作人员有权限开启上述目标款箱中的目标锁具的情况下,生成与上述目标款箱中的目标锁具对应的动态开锁码;利用边缘网关设备,将上述目标款箱的开锁指令和上述动态开锁码发送给上述目标款箱,以便于上述目标款箱对上述动态开锁码进行校验;接收上述边缘网关设备发送的新的闭锁码,其中,上述新的闭锁码是在上述目标款箱对上述动态开锁码进行校验通过后,对上述上一次闭锁码进行更新后发送给上述边缘网关设备的。
根据本公开的实施例,上述方法还包括:响应于对目标款箱进行开锁的开锁请求,对目标款箱操作人员的标识信息进行验证;在验证通过的情况下,获取目标款箱的标识信息。
根据本公开的实施例,上述获取上述目标款箱的标识信息,包括:获取上述目标款箱的电子标签信息;根据上述电子标签信息,确定与上述电子标签信息匹配的上述目标款箱的标识信息。
根据本公开的实施例,上述生成与上述目标款箱中的目标锁具对应的动态开锁码,包括:对上述目标款箱的上一次闭锁码和时间因子进行数据压缩,得到压缩后的上述目标款箱的上一次闭锁码的数据和压缩后的时间因子的数据,其中,所述上一次闭锁码为接收由所述目标款箱发送的上一次开锁后更新的闭锁码;对压缩后的上述目标款箱的上一次闭锁码的数据和压缩后的上述时间因子的数据进行哈希运算,得到运算后的数据;将上述运算后的数据进行异或逻辑运算,得到异或逻辑运算后的数据;利用工作密钥作为密钥,将上述异或逻辑运算后的数据进行加密;将加密后的上述异或逻辑运算后的数据进行十进制转换,生成与上述目标款箱中的目标锁具对应的动态开锁码。
根据本公开的实施例,上述目标款箱中包括至少一个目标锁具,每个上述目标锁具包含有目标锁具标识信息,上述工作密钥通过如下操作获得:根据目标锁具标识信息和上述时间因子生成与上述目标锁具标识信息对应的上述工作密钥。
根据本公开的实施例,上述方法应用于核心***端,上述核心***端与上述目标款箱通过上述边缘网关设备实现通讯连接;其中,上述方法还包括:对上述目标款箱进行初始化;对上述目标款箱进行初始化包括:接收由上述目标款箱发送的上述目标款箱上的至少一个目标锁具的初始目标锁具列表,其中,上述初始目标锁具列表包括每个上述目标锁具对应的初始目标锁具标识信息;在上述目标锁具对应的初始目标锁具标识信息为空的情况下,生成与上述目标锁具对应的初始目标锁具标识信息和与上述初始目标锁具标识信息对应的初始公钥及初始公钥签名;根据与上述目标锁具对应的初始目标锁具标识信息、与上述初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥;根据与上述目标锁具对应的初始目标锁具标识信息和上述初始时间因子,生成与上述目标锁具对应的初始工作密钥;利用上述初始通讯密钥,对与上述目标锁具对应的初始工作密钥进行加密,得到加密的初始工作密钥;将上述加密的初始工作密钥发送给上述目标款箱,以便于上述目标款箱基于上述加密的初始工作密钥生成初始闭锁码;接收由上述目标款箱发送的上述初始闭锁码,以完成上述目标款箱的初始化。
根据本公开的实施例,根据与上述目标锁具对应的初始目标锁具标识信息、与上述初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥,包括:将与上述目标锁具对应的初始目标锁具标识信息、与上述初始目标锁具标识信息对应的初始公钥及初始公钥签名发送给上述目标款箱,以便于上述目标款箱生成加密的初始随机数;接收由上述目标款箱发送的上述加密的初始随机数,以生成上述初始通讯密钥。
根据本公开的实施例,在接收由上述目标款箱发送的上述目标款箱上的至少一个目标锁具的目标锁具列表之前,还包括:激活上述目标款箱。
根据本公开的实施例,上述目标款箱与上述边缘网关设备之间通过ZigBee网络协议进行通讯连接;上述核心***端与上述边缘网关设备通过即时通讯协议进行通讯连接。
本公开的第二方面提供了一种款箱管理装置,包括:生成模块,用于在根据上述目标款箱操作人员的标识信息和上述目标款箱的标识信息,确定上述目标款箱操作人员有权限开启上述目标款箱的锁具的情况下,生成与上述目标款箱中的目标锁具对应的动态开锁码;发送模块,用于利用边缘网关设备,将上述目标款箱的开锁指令和上述动态开锁码发送给上述目标款箱,以便于上述目标款箱对上述动态开锁码进行校验;接收模块,用于接收上述边缘网关设备发送的新的闭锁码,其中,上述新的闭锁码是在上述目标款箱对上述动态开锁码进行校验通过后,对上述上一次闭锁码进行更新后发送给上述边缘网关设备的。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得一个或多个处理器执行上述款箱管理方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述款箱管理方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述款箱管理方法。
根据本公开的实施例,通过利用边缘网关设备,将款箱接入边缘网关设备网络中,将款箱的开锁指令和动态开锁码发送给款箱,以便于款箱对动态开锁码进行校验;接收边缘网关设备发送的新的闭锁码。解决了款箱采用机械锁锁具,且没有联网,不能实时更新开锁权限,对于操作记录的跟踪也不能做到完全记录,且由于机械锁具对应的机械钥匙复制相当便捷,钥匙被复制敞口较大,风控难度高的技术问题,从而实现了采用边缘网关设备网络进行款箱管理,实时更新款箱的开锁权限,提高了款箱安全管理性能。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的款箱管理方法和款箱管理装置的应用场景图;
图2示意性示出了根据本公开实施例的款箱管理方法的流程图;
图3示意性示出了根据本公开实施例的对目标款箱进行初始化的流程图;
图4示意性示出了根据本公开实施例的款箱管理方法的示意图;
图5示意性示出了根据本公开实施例的款箱初始化的示意图;
图6示意性示出了根据本公开实施例的款箱管理装置的结构框图;以及
图7示意性示出了根据本公开实施例的适于实现款箱管理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
目前,金融机构的营业网点对款箱采用机械锁具管理时,机械钥匙的管理主要依靠营业网点的规章制度的约束,对款箱的启闭需要做到“同开、同闭、同加锁”,给工作人员的工作带来不便。同时,对于机械钥匙的管理,在工作交接时,交接手续繁杂,降低工作效率,在保管机械钥匙的过程中,容易出现钥匙被复制、丢失的可能,风险控制难度高。
为此,本公开的实施例提供了一种款箱管理方法、装置、电子设备、可读存储介质和程序产品。该方法包括:在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定目标款箱操作人员有权限开启目标款箱的锁具的情况下,生成与目标款箱中的目标锁具对应的动态开锁码;利用边缘网关设备,将目标款箱的开锁指令和动态开锁码发送给目标款箱,以便于目标款箱对动态开锁码进行校验;接收边缘网关设备发送的新的闭锁码,其中,新的闭锁码是在目标款箱对动态开锁码进行校验通过后,对上一次闭锁码进行更新后发送给边缘网关设备的。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
需要说明的是,本公开实施例提供的款箱管理方法和装置可用于金融领域,也可用于除金融领域之外的计算机技术领域等,本公开实施例提供的款箱管理方法和装置的应用领域不做限定。
图1示意性示出了根据本公开实施例的款箱管理方法和款箱管理装置的应用场景图。
如图1所示,根据本实施例的应用场景100可以包括边缘网关设备101,短距离通讯网络协议102、款箱103、智能手持终端设备104、网络105、核心***106。网络105用以在核心***106和边缘网关设备101、智能手持终端设备104之间提供通信链路的介质。网络105可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
款箱103通过短距离通讯网络协议102接入边缘网关设备101,再通过网络105进入核心***106,核心***106再通过网络105将数据发送给边缘网关设备101进行数据转换后通过短距离通讯网络协议102发送给款箱。边缘网关设备101通过短距离通讯网络协议102,将核心***与款箱103之间的数据进行转换。通过网络105,智能手持终端设备104将款箱操作人员的开锁权限数据发送核心***106进行认证,再将认证结果通过网络105发送给手持终端设备104,在认证结果通过的情况下,智能手持终端设备104通过扫描识别款箱103。
应该理解,图1中的设备、网络和核心***的数目仅仅是示意性的。根据实际需要,可以具有任意数目的设备、网络和核心***。
以下将基于图1描述的场景,通过图2~图5对公开实施例的款箱管理方法进行详细描述。
图2示意性示出了根据本公开实施例的款箱管理方法的流程图。
如图2所示,该实施例的款箱管理方法包括操作S210~操作S230。
在操作S210,在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定目标款箱操作人员有权限开启目标款箱中的目标锁具的情况下,生成与目标款箱中的目标锁具对应的动态开锁码。
根据本公开的实施例,核心***内预存有每个目标款箱标识信息与对应目标款箱的操作人员标识信息。根据目标款箱操作人员的标识信息与目标款箱标识信息的匹配关系,确定该目标款箱操作人员是否有权限开启该目标款箱。
根据本公开的实施例,目标款箱中可以包含有至少一个目标锁具,根据目标款箱上针对于每个目标锁具的上一次闭锁码、工作密钥和时间因子,生成与目标款项中每个目标锁具对应的动态开锁码。
在操作S220,利用边缘网关设备,将目标款箱的开锁指令和动态开锁码发送给目标款箱,以便于目标款箱对动态开锁码进行校验。
根据本公开的实施例,边缘网关设备在特定网络协议下可以用于核心***与目标款箱之间的数据转换,同时,在数据转换后,通过边缘网关设备进行核心***与目标款箱的数据传输。
根据本公开的实施例,核心***将目标款箱的开锁指令与动态开锁码通过边缘网关设备发送给目标款箱,目标款箱接收到开锁指令后,将动态开锁码转发给对应的目标锁具进行校验。
在操作S230,接收边缘网关设备发送的新的闭锁码,其中,新的闭锁码是在目标款箱对动态开锁码进行校验通过后,对上一次闭锁码进行更新后发送给边缘网关设备的。
根据本公开的实施例,根据上一次闭锁码,对目标款箱中的每个目标锁具对应的动态开锁码进行校验,校验通过后则进行目标锁具开启。目标锁具开启后对该目标锁具的闭锁码进行更新,得到新的目标锁具的闭锁码。
根据本公开的实施例,目标锁具将对应的新的闭锁码转发给目标款箱,基于特定网络协议,目标款箱将新的闭锁码发送给边缘网关设备,边缘网关设备通过无线或有线网络将新的闭锁码发送给核心***保存。
根据本公开的实施例,通过利用边缘网关设备,将款箱接入边缘网关设备网络中,将款箱的开锁指令和动态开锁码发送给款箱,以便于款箱对动态开锁码进行校验;接收边缘网关设备发送的新的闭锁码。解决了款箱采用机械锁锁具,且没有联网,不能实时更新开锁权限,对于操作记录的跟踪也不能做到完全记录,且由于机械锁具对应的机械钥匙复制相当便捷,钥匙被复制敞口较大,风控难度高的技术问题,从而实现了采用边缘网关设备网络进行款箱管理,实时更新款箱的开锁权限,提高了款箱安全管理性能。
根据本公开的实施例,该实施例的款箱管理方法还包括:响应于对目标款箱进行开锁的开锁请求,对目标款箱操作人员的标识信息进行验证;在验证通过的情况下,获取目标款箱的标识信息。
根据本公开的实施例,目标款箱可以是金融机构营业网点的柜员款箱。款箱管理方法可以应用于核心***端,核心***可以为用于实现目标款箱集中管理的后端***。
根据本公开的实施例,负责目标款箱的操作人员输入标识信息,核心***端在接收到目标款箱操作人员的标识信息后,将与核心***端预存的目标款箱操作人员的标识信息进行验证,如果验证通过,则确定该目标款箱操作人员属于负责目标款箱的操作人员。该操作人员将利用智能手持终端设备获取目标款箱的标识信息。
根据本公开的实施例,获取目标款箱的标识信息,包括:获取目标款箱的电子标签信息;根据电子标签信息,确定与电子标签信息匹配的目标款箱的标识信息。
根据本公开的实施例,目标款箱上设置有用于提供目标款箱电子标签信息的标识模块。标识模块,例如,可以为RFID电子标签、IC卡、NFC卡等。目标款箱电子标签信息,例如,可以为001款箱或A款箱。
根据本公开的实施例,目标款箱的标识信息可以为目标款箱的设备序列号,每个目标款箱具有唯一的设备序列号。每个目标款箱的电子标签信息对应唯一的设备序列号。
根据本公开的实施例,生成与目标款箱中的目标锁具对应的动态开锁码,包括:对目标款箱的上一次闭锁码和时间因子进行数据压缩,得到压缩后的目标款箱的上一次闭锁码的数据和压缩后的时间因子的数据,其中,上一次闭锁码为接收由目标款箱发送的上一次开锁后更新的闭锁码;对压缩后的目标款箱的上一次闭锁码的数据和压缩后的时间因子的数据进行哈希运算,得到运算后的数据;将运算后的数据进行异或逻辑运算,得到异或逻辑运算后的数据;利用工作密钥作为密钥,将异或逻辑运算后的数据进行加密;将加密后的异或逻辑运算后的数据进行十进制转换,生成与目标款箱中的目标锁具对应的动态开锁码。
根据本公开的实施例,上一次闭锁码可以为基于上一次目标款箱开锁后更新的闭锁码。工作密钥可以为当前次开锁目标款箱随机生成的用于加密开锁码的密钥,时间因子可以为当前次核心***的***时间戳。
根据本公开的实施例,数据压缩可以为在不丢失有用信息的前提下,缩减数据量以减少存储空间,提高数据传输、存储和处理效率,或按照一定的算法对数据进行重新组织,减少数据的冗余和存储的空间的技术。
根据本公开的实施例,例如,目标款箱中的目标锁具对应的上一次闭锁码为16位数据,时间因子为14位数据,对上一次闭锁码和时间因子进行数据压缩后,上一次闭锁码压缩成8位数据,时间因子压缩为7位数据。
根据本公开的实施例,哈希运算可以为把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值。
根据本公开的实施例,将得到的数据压缩后的8为数据的目标锁具对应的上一次闭锁码数据和数据压缩后的7位数据的时间因子数据进行哈希运算,得出哈希运算值。
根据本公开的实施例,将该哈希运算值的前16字节数据和后16字节数据进行异或的逻辑运算,得到16字节数据。利用目标锁具对应的工作密钥对经过异逻辑运算得到的16字节数据进行加密,通过十进制转换表将加密后的数据进行转换,取出前8位数据作为目标锁具对应的动态开锁码。
根据本公开的实施例,目标款箱中包括至少一个目标锁具,每个目标锁具包含有目标锁具标识信息,工作密钥通过如下操作获得:根据目标锁具标识信息和时间因子生成与目标锁具标识信息对应的工作密钥。
根据本公开的实施例,目标锁具标识信息可以为目标锁具的ID信息。根据目标款箱中每个目标锁具对应的标识信息和当前核心***的时间戳等计算因子生成每个目标锁具对应的工作密钥。
根据本公开的实施例,款箱管理方法应用于核心***端,核心***端与目标款箱通过边缘网关设备实现通讯连接,该方法还可以包括对目标款箱进行初始化。
图3示意性示出了根据本公开实施例的对目标款箱进行初始化的流程图。
如图3所示,目标款箱的初始化方法可以包括:操作S310~操作S370。
在操作S310,接收由目标款箱发送的目标款箱上的至少一个目标锁具的初始目标锁具列表,其中,初始目标锁具列表包括每个目标锁具对应的初始目标锁具标识信息。
在操作S320,在目标锁具对应的初始目标锁具标识信息为空的情况下,生成与目标锁具对应的初始目标锁具标识信息和与初始目标锁具标识信息对应的初始公钥及初始公钥签名。
在操作S330,根据与目标锁具对应的初始目标锁具标识信息、与初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥。
在操作S340,根据与目标锁具对应的初始目标锁具标识信息和初始时间因子,生成与目标锁具对应的初始工作密钥。
在操作S350,利用初始通讯密钥,对与目标锁具对应的初始工作密钥进行加密,得到加密的初始工作密钥。
在操作S360,将加密的初始工作密钥发送给目标款箱,以便于目标款箱基于加密的初始工作密钥生成初始闭锁码。
在操作S370,接收由目标款箱发送的初始闭锁码,以完成目标款箱的初始化。
根据本公开的实施例,目标锁具的初始目标锁具列表可以包括目标锁具的数量、目标锁具标识信息、目标锁具的状态。其中,目标锁具有多少个实体锁具,就对应几条目标锁具标识信息。目标锁具标识信息可以包括目标锁具的ID信息,目标锁具的状态可以为开启或关闭。
根据本公开的实施例,核心***将初始目标锁具标识信息为空的目标锁具分配初始目标锁具标识信息,每个初始目标锁具标识信息对应相应的初始公钥和公钥签名。
根据本公开的实施例,核心***将目标锁具对应的初始目标锁具标识信息、公钥及公钥签名通过边缘计算网关发送给目标款箱,目标款箱将初始目标锁具标识信息、公钥及公钥签名下发至对应的目标锁具。
根据本公开的实施例,通讯密钥可以为通过目标锁具根据约定算法生成一个初始加密随机数,并将该初始加密随机数保存于目标锁具中,同时将该初始加密随机数发送给核心***进行解密,生成初始通讯密钥保存于核心***中。
根据本公开的实施例,核心***将利用初始通讯密钥对生成的初始工作密钥进行加密,并将该加密后的初始工作密钥通过边缘网关设备发送至目标款箱,目标款箱将加密后的初始工作密钥转发给目标锁具。
根据本公开的实施例,目标锁具接收到加密的初始工作密钥后,利用目标锁具端的初始通讯密钥解密该初始工作密钥,并将该初始工作密钥写入目标锁具的加密芯片中,目标锁具生成一个初始闭锁码,并用该初始工作密钥进行加密后,发送给核心***。
根据本公开的实施例,核心***接收由目标款箱的目标锁具发送的经过初始工作密钥加密后的初始闭锁码,并将该初始闭锁码保存于核心***。
根据本公开的实施例,根据与目标锁具对应的初始目标锁具标识信息、与初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥,包括:将与目标锁具对应的初始目标锁具标识信息、与初始目标锁具标识信息对应的初始公钥及初始公钥签名发送给目标款箱,以便于目标款箱生成加密的初始随机数;接收由目标款箱发送的加密的初始随机数,以生成初始通讯密钥。
根据本公开的实施例,随机数可以是随机生成的,而且目标款箱中的目标锁具每次生成的随机数都是不一样的,也就是说每次目标款箱中的目标锁具在接收到由核心***发送的初始目标锁具标识信息、公钥及公钥签名后生成的初始随机数都是不同的。
根据本公开的实施例,在接收由目标款箱发送的目标款箱上的至少一个目标锁具的目标锁具列表之前,还包括:激活目标款箱。
根据本公开的实施例,激活目标款箱可以包括:利用用户读取目标款箱的标识信息、目标款箱对应的业务应用标识信息,并将该标识信息发送至核心***进行初始化注册登记,核心***绑定目标款箱、目标款箱标识信息以及目标款箱对应的操作人员权限。核心***还将存储操作人员的标识信息、操作人员所属机构标识、款箱类型等信息。
根据本公开的实施例,核心***通过边缘网关设备接收由目标款箱发送的激活请求,对目标款箱进行激活。
根据本公开的实施例,目标款箱与边缘网关设备之间通过ZigBee网络协议进行通讯连接;核心***端与边缘网关设备通过即时通讯协议进行通讯连接。
根据本公开的实施例,由于ZigBee短距离通信网络协议耗电量低、安全性高、信号覆盖广,通过引入基于该短距离传输无线ZigBee网上协议的款箱,使得款箱控制更加便捷、智能、安全,从而实现对金融机构营业网点内款箱的控制。
图4示意性示出了根据本公开实施例的款箱管理方法的示意图。
如图4所示,响应于对目标款箱的开锁请求,获取目标款箱操作人员标识信息401,对目标款箱操作人员标识信息进行验证402,在验证通过的情况下,获取目标款箱的标识信息403。根据目标款箱操作人员标识信息401和目标款箱的标识信息403,确定目标款箱操作人员是否有权限开启目标款箱中的目标锁具404,在确定有权限的情况下,根据目标款箱的上一次闭锁码、工作密钥和时间因子,生成与目标款箱中的目标锁具对应的动态开锁码405,将动态开锁码405发送给边缘网关设备,并基于边缘网关设备与目标款箱之间的ZigBee网络协议,将动态开锁码405和开锁指令406发送给目标款箱进行目标锁具开启407,目标锁具开启后更新闭锁码408,将更新后闭锁码408发送给边缘网关设备,进而发送给核心***409保存。
图5示意性示出了根据本公开实施例的款箱初始化的示意图。
如图5所示,将目标款箱设备注册至核心***,并将目标款箱绑定到边缘网关设备,接收目标款箱上的至少一个目标锁具的初始目标锁具列表中的初始目标锁具标识信息501、生成初始目标锁具标识信息对应的初始公钥及初始公钥签名502,根据初始目标锁具标识信息501、与初始目标锁具标识信息对应的初始公钥及初始公钥签名502,确定初始通讯密钥503,利用初始通讯密钥503对初始工作密钥504进行加密,得到加密的初始工作密钥505,将加密的初始工作密钥505发送给目标款箱506,目标款箱基于加密的初始工作密钥506生成初始闭锁码507,并将初始闭锁码507保存核心***508。
基于款箱管理方法,本公开还提供了一种款箱管理装置。以下将结合图6对该装置进行详细描述。
图6示意性示出了根据本公开实施例的款箱管理装置的结构框图。
如图6所示,该实施例的款箱管理装置600可以包括生成模块610、发送模块620和接收模块630。
生成模块610,用于在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定目标款箱操作人员有权限开启目标款箱的目标锁具的情况下,生成与目标款箱中的目标锁具对应的动态开锁码。在一实施例中,生成模块610可以用于执行前文描述的操作S210,在此不再赘述。
发送模块620,用于利用边缘网关设备,将目标款箱的开锁指令和动态开锁码发送给目标款箱,以便于目标款箱对动态开锁码进行校验。在一实施例中,发送模块620可以用于执行前文描述的操作S220,在此不再赘述。
接收模块630,用于接收边缘网关设备发送的新的闭锁码,其中,新的闭锁码是在目标款箱对动态开锁码进行校验通过后,对上一次闭锁码进行更新后发送给边缘网关设备的。在一实施例中,接收模块630可以用于执行前文描述的操作S230,在此不再赘述。
根据本公开的实施例,通过利用边缘网关设备,将款箱接入边缘网关设备网络中,将款箱的开锁指令和动态开锁码发送给款箱,以便于款箱对动态开锁码进行校验;接收边缘网关设备发送的新的闭锁码。解决了款箱采用机械锁锁具,且没有联网,不能实时更新开锁权限,对于操作记录的跟踪也不能做到完全记录,且由于机械锁具对应的机械钥匙复制相当便捷,钥匙被复制敞口较大,风控难度高的技术问题,从而实现了采用边缘网关设备网络进行款箱管理,实时更新款箱的开锁权限,提高了款箱安全管理性能。
根据本公开的实施例,款箱管理装置600可以包括响应模块、获取模块。响应模块,用于响应于对目标款箱进行开锁的开锁请求,对目标款箱操作人员的标识信息进行验证。
获取模块,用于在验证通过的情况下,获取目标款箱的标识信息。
根据本公开的实施例,获取模块,可以包括:获取子模块和第一确定子模块。
获取子模块,用于获取目标款箱的电子标签信息。
第一确定子模块,用于根据电子标签信息,确定与电子标签信息匹配的目标款箱的标识信息。
根据本公开的实施例,生成模块610,可以包括:压缩子模块、第一运算子模块、第二运算子模块、加密子模块和第一生成子模块。
压缩子模块,用于对目标款箱的上一次闭锁码和时间因子进行数据压缩,得到压缩后的目标款箱的上一次闭锁码的数据和压缩后的时间因子的数据,其中,上一次闭锁码为接收由目标款箱发送的上一次开锁后更新的闭锁码。
第一运算子模块,用于对压缩后的目标款箱的上一次闭锁码的数据和压缩后的时间因子的数据进行哈希运算,得到运算后的数据。
第二运算子模块,用于将运算后的数据进行异或逻辑运算,得到异或逻辑运算后的数据。
加密子模块,用于利用工作密钥作为密钥,将异或逻辑运算后的数据进行加密。
第一生成子模块,用于将加密后的异或逻辑运算后的数据进行十进制转换,生成与目标款箱中的目标锁具对应的动态开锁码。
根据本公开的实施例,目标款箱中包括至少一个目标锁具,每个目标锁具包含有目标锁具标识信息,工作密钥通过如下操作获得:根据目标锁具标识信息和时间因子生成与目标锁具标识信息对应的工作密钥。
根据本公开的实施例,款箱管理装置应用于核心***端,核心***端与目标款箱通过边缘网关设备实现通讯连接。
根据本公开的实施例,款箱管理装置600还可以包括:初始化模块。
根据本公开的实施例,初始化模块包括:第一接收子模块、第二生成子模块、第二确定子模块、第三生成子模块、得到子模块、发送子模块和第二接收子模块。
第一接收子模块,用于接收由目标款箱发送的目标款箱上的至少一个目标锁具的初始目标锁具列表,其中,初始目标锁具列表包括每个目标锁具对应的初始目标锁具标识信息。
第二生成子模块,用于在目标锁具对应的初始目标锁具标识信息为空的情况下,生成与目标锁具对应的初始目标锁具标识信息和与初始目标锁具标识信息对应的初始公钥及初始公钥签名。
第二确定子模块,用于根据与目标锁具对应的初始目标锁具标识信息、与初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥。
第三生成子模块,用于根据与目标锁具对应的初始目标锁具标识信息和初始时间因子,生成与目标锁具对应的初始工作密钥。
得到子模块,用于利用初始通讯密钥,对与目标锁具对应的初始工作密钥进行加密,得到加密的初始工作密钥。
发送子模块,用于将加密的初始工作密钥发送给目标款箱,以便于目标款箱基于加密的初始工作密钥生成初始闭锁码。
第二接收子模块,用于接收由目标款箱发送的初始闭锁码,以完成目标款箱的初始化。
根据本公开的实施例,第二确定子模块,可以包括:发送单元、接收单元。
发送单元,用于将与目标锁具对应的初始目标锁具标识信息、与初始目标锁具标识信息对应的初始公钥及初始公钥签名发送给目标款箱,以便于目标款箱生成加密的初始随机数。
接收单元,用于接收由目标款箱发送的加密的初始随机数,以生成初始通讯密钥。
根据本公开的实施例,在接收由目标款箱发送的目标款箱上的至少一个目标锁具的目标锁具列表之前,还包括:激活目标款箱。
根据本公开的实施例,目标款箱与边缘网关设备之间通过ZigBee网络协议进行通讯连接;核心***端与边缘网关设备通过即时通讯协议进行通讯连接。
根据本公开的实施例,生成模块610、发送模块620和接收模块630中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,生成模块610、发送模块620和接收模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,生成模块610、发送模块620和接收模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图7示意性示出了根据本公开实施例的适于实现款箱管理方法的电子设备的方框图。
如图7所示,根据本公开实施例的电子设备700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有电子设备700操作所需的各种程序和数据。处理器701、ROM702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,上述程序也可以存储在除ROM 702和RAM703以外的一个或多个存储器中。处理器701也可以通过执行存储在上述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。电子设备700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本公开实施例所提供的款箱管理方法。
在该计算机程序被处理器701执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分709被下载和安装,和/或从可拆卸介质711被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (13)

1.一种款箱管理方法,包括:
在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定所述目标款箱操作人员有权限开启所述目标款箱中的目标锁具的情况下,生成与所述目标款箱中的目标锁具对应的动态开锁码;
利用边缘网关设备,将所述目标款箱的开锁指令和所述动态开锁码发送给所述目标款箱,以便于所述目标款箱对所述动态开锁码进行校验;
接收所述边缘网关设备发送的新的闭锁码,其中,所述新的闭锁码是在所述目标款箱对所述动态开锁码进行校验通过后,对所述上一次闭锁码进行更新后发送给所述边缘网关设备的。
2.根据权利要求1所述的方法,还包括:
响应于对目标款箱进行开锁的开锁请求,对目标款箱操作人员的标识信息进行验证;
在验证通过的情况下,获取目标款箱的标识信息。
3.根据权利要求2所述的方法,其中,所述获取所述目标款箱的标识信息,包括:
获取所述目标款箱的电子标签信息;
根据所述电子标签信息,确定与所述电子标签信息匹配的所述目标款箱的标识信息。
4.根据权利要求1所述的方法,其中,所述生成与所述目标款箱中的目标锁具对应的动态开锁码,包括:
对所述目标款箱的上一次闭锁码和时间因子进行数据压缩,得到压缩后的所述目标款箱的上一次闭锁码的数据和压缩后的时间因子的数据,其中,所述上一次闭锁码为接收由所述目标款箱发送的上一次开锁后更新的闭锁码;
对压缩后的所述目标款箱的上一次闭锁码的数据和压缩后的所述时间因子的数据进行哈希运算,得到运算后的数据;
将所述运算后的数据进行异或逻辑运算,得到异或逻辑运算后的数据;
利用工作密钥作为密钥,将所述异或逻辑运算后的数据进行加密;
将加密后的所述异或逻辑运算后的数据进行十进制转换,生成与所述目标款箱中的目标锁具对应的动态开锁码。
5.根据权利要求4所述的方法,其中,所述目标款箱中包括至少一个目标锁具,每个所述目标锁具包含有目标锁具标识信息,所述工作密钥通过如下操作获得:
根据目标锁具标识信息和所述时间因子生成与所述目标锁具标识信息对应的所述工作密钥。
6.根据权利要求1所述的方法,其中,所述方法应用于核心***端,所述核心***端与所述目标款箱通过所述边缘网关设备实现通讯连接;
其中,所述方法还包括:对所述目标款箱进行初始化;
所述对所述目标款箱进行初始化包括:
接收由所述目标款箱发送的所述目标款箱上的至少一个目标锁具的初始目标锁具列表,其中,所述初始目标锁具列表包括每个所述目标锁具对应的初始目标锁具标识信息;
在所述目标锁具对应的初始目标锁具标识信息为空的情况下,生成与所述目标锁具对应的初始目标锁具标识信息和与所述初始目标锁具标识信息对应的初始公钥及初始公钥签名;
根据与所述目标锁具对应的初始目标锁具标识信息、与所述初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥;
根据与所述目标锁具对应的初始目标锁具标识信息和所述初始时间因子,生成与所述目标锁具对应的初始工作密钥;
利用所述初始通讯密钥,对与所述目标锁具对应的初始工作密钥进行加密,得到加密的初始工作密钥;
将所述加密的初始工作密钥发送给所述目标款箱,以便于所述目标款箱基于所述加密的初始工作密钥生成初始闭锁码;
接收由所述目标款箱发送的所述初始闭锁码,以完成所述目标款箱的初始化。
7.根据权利要求6所述的方法,其中,根据与所述目标锁具对应的初始目标锁具标识信息、与所述初始目标锁具标识信息对应的初始公钥及初始公钥签名,确定初始通讯密钥,包括:
将与所述目标锁具对应的初始目标锁具标识信息、与所述初始目标锁具标识信息对应的初始公钥及初始公钥签名发送给所述目标款箱,以便于所述目标款箱生成加密的初始随机数;
接收由所述目标款箱发送的所述加密的初始随机数,以生成所述初始通讯密钥。
8.根据权利要求6所述的方法,其中,在接收由所述目标款箱发送的所述目标款箱上的至少一个目标锁具的目标锁具列表之前,还包括:激活所述目标款箱。
9.根据权利要求6所述的方法,其中,所述目标款箱与所述边缘网关设备之间通过ZigBee网络协议进行通讯连接;所述核心***端与所述边缘网关设备通过即时通讯协议进行通讯连接。
10.一种款箱管理装置,包括:
生成模块,在根据目标款箱操作人员的标识信息和目标款箱的标识信息,确定所述目标款箱操作人员有权限开启所述目标款箱中的目标锁具的情况下,生成与所述目标款箱中的目标锁具对应的动态开锁码;
发送模块,用于利用边缘网关设备,将所述目标款箱的开锁指令和所述动态开锁码发送给所述目标款箱,以便于所述目标款箱对所述动态开锁码进行校验;
接收模块,用于接收所述边缘网关设备发送的新的闭锁码,其中,所述新的闭锁码是在所述目标款箱对所述动态开锁码进行校验通过后,对所述上一次闭锁码进行更新后发送给所述边缘网关设备的。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~9中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~9中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~9中任一项所述的方法。
CN202111558832.1A 2021-12-17 2021-12-17 款箱管理方法、装置、电子设备及存储介质 Pending CN114255532A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111558832.1A CN114255532A (zh) 2021-12-17 2021-12-17 款箱管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111558832.1A CN114255532A (zh) 2021-12-17 2021-12-17 款箱管理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114255532A true CN114255532A (zh) 2022-03-29

Family

ID=80795846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111558832.1A Pending CN114255532A (zh) 2021-12-17 2021-12-17 款箱管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114255532A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117593817A (zh) * 2024-01-18 2024-02-23 昆山佰奥智能装备股份有限公司 智能款箱电子锁的开关控制方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6583712B1 (en) * 1999-01-06 2003-06-24 Kaba Mas Corporation Supervisor and subordinate lock system
KR20150030122A (ko) * 2013-09-11 2015-03-19 농협은행(주) 키락 장치를 이용한 금융 서비스 제공 방법
CN105827576A (zh) * 2015-01-05 2016-08-03 珠海汇金科技股份有限公司 基于动态密码锁的开锁方法和***
CN106600788A (zh) * 2016-12-23 2017-04-26 嘉应学院 一种用于密码锁的实现时间数据安全交互的方法
CN207337507U (zh) * 2017-09-30 2018-05-08 广州广电银通金融电子科技有限公司 动态密码锁***
CN109905235A (zh) * 2017-12-08 2019-06-18 北京邮电大学 一种智能锁解锁方法、智能锁、终端、服务器及***
CN113192241A (zh) * 2021-03-26 2021-07-30 珠海汇金科技股份有限公司 一种开锁方法、***、装置及可读存储介质
CN113674456A (zh) * 2021-08-19 2021-11-19 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
CN113708940A (zh) * 2021-10-29 2021-11-26 深圳百纳维科技有限公司 集装箱锁数据处理方法、相关设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6583712B1 (en) * 1999-01-06 2003-06-24 Kaba Mas Corporation Supervisor and subordinate lock system
KR20150030122A (ko) * 2013-09-11 2015-03-19 농협은행(주) 키락 장치를 이용한 금융 서비스 제공 방법
CN105827576A (zh) * 2015-01-05 2016-08-03 珠海汇金科技股份有限公司 基于动态密码锁的开锁方法和***
CN106600788A (zh) * 2016-12-23 2017-04-26 嘉应学院 一种用于密码锁的实现时间数据安全交互的方法
CN207337507U (zh) * 2017-09-30 2018-05-08 广州广电银通金融电子科技有限公司 动态密码锁***
CN109905235A (zh) * 2017-12-08 2019-06-18 北京邮电大学 一种智能锁解锁方法、智能锁、终端、服务器及***
CN113192241A (zh) * 2021-03-26 2021-07-30 珠海汇金科技股份有限公司 一种开锁方法、***、装置及可读存储介质
CN113674456A (zh) * 2021-08-19 2021-11-19 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
CN113708940A (zh) * 2021-10-29 2021-11-26 深圳百纳维科技有限公司 集装箱锁数据处理方法、相关设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117593817A (zh) * 2024-01-18 2024-02-23 昆山佰奥智能装备股份有限公司 智能款箱电子锁的开关控制方法及***

Similar Documents

Publication Publication Date Title
US11258591B2 (en) Cryptographic key management based on identity information
CN104715187B (zh) 用于认证电子通信***中的节点的方法和装置
CN106465112A (zh) 离线认证
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及***
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
JP2013084034A (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
CN113674456B (zh) 开锁方法、装置、电子设备和存储介质
AU2019204711B2 (en) Securely performing cryptographic operations
CN103944734A (zh) 数据安全交互方法
CN106789024A (zh) 一种远程解锁方法、装置和***
CN104657855A (zh) 一种带有nfc接口的移动支付身份验证装置
CN103944728A (zh) 数据安全交互***
US20200313874A1 (en) Managing cryptographic keys based on identity information
CN114255532A (zh) 款箱管理方法、装置、电子设备及存储介质
US8904508B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US11234235B2 (en) Resource distribution hub generation on a mobile device
CN103944909A (zh) 数据更新方法和***
CN101588243A (zh) 一种电子交易历史记录查询方法和***
CN114240399A (zh) 基于区块链平台的政务数据处理方法及***
CN103944911A (zh) 数据安全交互***
CN113890871A (zh) 灵工平台对接税务批量开票的安全解决方法及其服务端
CN102324005A (zh) 一种无计算能力终端安全认证方法、***和装置
CN103177365A (zh) 一种具有usb接口的智能设备及其安全交易方式
US20220300923A1 (en) Systems and methods for secondary merchant card delivery
WO2023056569A1 (en) A method and a validation device for executing blockchain transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination