CN108322507B - 一种利用安全设备执行安全操作的方法及系统 - Google Patents
一种利用安全设备执行安全操作的方法及系统 Download PDFInfo
- Publication number
- CN108322507B CN108322507B CN201711458792.7A CN201711458792A CN108322507B CN 108322507 B CN108322507 B CN 108322507B CN 201711458792 A CN201711458792 A CN 201711458792A CN 108322507 B CN108322507 B CN 108322507B
- Authority
- CN
- China
- Prior art keywords
- information
- security
- login
- server
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
本发明提供了一种利用安全设备执行安全操作的方法及系统,该方法包括:安全设备的安全芯片获取登录信息以及与智能卡交互获取校验信息,并发送至服务器,服务器对登录信息和校验信息验证后执行登录操作,在登录成功后,安全芯片向摄像装置发送采集图像指令,将摄像装置发送的第一采集信息发送至服务器,服务器判断第一采集信息是否包含人脸信息,如果包含,获取与用户账号关联的用户人脸图片,并判断人脸信息与用户人脸图片是否一致,如果不一致,则执行安全操作或者向安全设备发送执行安全操作的指示;如果不包含,判断是否至少满足执行安全操作或者向安全设备发送执行安全操作的指示条件之一,如果满足,则执行安全操作。本发明可以保护使用安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种利用安全设备执行安全操作的方法及系统。
背景技术
人们已经意识到,计算机虚拟化的好处在于大大增加了计算硬件平台的计算效率和灵活性。例如,计算机虚拟化允许多个虚拟计算装置(computing machine)运行在一个通用计算硬件平台上。
基于服务器的计算允许联网客户端系统(相对于服务器远程设置)访问该服务器上的计算资源。例如,客户端可以使用远程桌面协议(比如RDP或VNC)远程访问桌面并将用户输入(比如键盘或鼠标输入)传送到该远程系统。而且,用户必须与该网络保持连接以能够访问该服务器上存储的用户桌面。作为基于服务器的计算的替代方案,客户端计算允许用户远离企业网络并处于脱机方式,即,不连接到网络或因特网。
企业员工可以通过客户端登录到企业服务器。当企业员工登录服务器后,如何监控员工的工作情况,例如是否在登录状态下有一段时间离开工位等等,如果不及时退出系统一些业务信息会被泄露,导致企业的信息安全受到攻击等等问题都是本领域技术人员亟待解决的问题。
此外,目前一般都是通过键盘连接PC,通过PC上的客户端登录远程服务器,但都需要借助PC,如果没有PC则无法操作,而通过PC登录的弊端是由于PC固定在工位上,不能随员工移动,且一般一个PC都是固定分配给一个员工使用,在对工作环境移动性要求较高时,不能提供更好的用户体验,不利于提高工作效率。
发明内容
本发明旨在解决所述问题/之一。
本发明的主要目的在于提供一种利用安全设备执行安全操作的方法。
本发明的另一目的在于提供一种利用安全设备执行安全操作的系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种利用安全设备执行安全操作的方法,所述安全设备包括:安全芯片、读卡器、显示屏、通讯接口和摄像装置;其特征在于,所述方法包括:所述安全设备获取触发指令;所述安全芯片在所述安全设备获取所述触发指令之后,控制所述读卡器向外发送寻卡指令;智能卡接收所述寻卡指令,向所述读卡器发送寻卡响应;所述安全芯片在所述读卡器接收所述寻卡响应后控制所述读卡器向所述智能卡发送读卡指令;所述智能卡接收所述读卡指令,获取登录信息,所述登录信息至少包括:用户账号和密码;所述智能卡向所述读卡器发送所述登录信息;所述安全芯片在所述读卡器接收所述登录信息后根据所述登录信息生成登录请求,并调用通讯接口向服务器发送所述登录请求;所述服务器接收所述登录请求,根据所述登录请求获取所述登录信息,并生成校验因子;所述服务器向所述安全设备发送所述校验因子;所述安全芯片通过所述通讯接口接收所述校验因子,并控制所述读卡器向所述智能卡发送所述校验因子;所述智能卡接收所述校验因子,并至少对所述校验因子进行校验运算得到校验值;所述智能卡向所述读卡器发送校验信息,所述校验信息至少包括:所述校验值;所述安全芯片在所述读卡器接收所述校验信息后调用所述通讯接口向所述服务器发送所述校验信息;所述服务器接收所述校验信息,根据所述登录信息获取所述用户帐号和所述密码,并对所述用户帐号和所述密码进行验证,根据所述校验信息获取所述校验值,对所述校验值进行验证,在对所述用户账号和所述密码验证通过且对所述校验值验证通过后,执行登录操作,并向所述安全设备返回登录成功的响应;所述安全芯片通过所述通讯接口接收所述登录成功的响应后,每隔预定的时间间隔向所述摄像装置发送所述采集图像指令;所述摄像装置接收到所述采集图像指令,将采集到的第一采集信息发送至所述安全芯片;所述安全芯片接收所述摄像装置返回的所述第一采集信息;所述安全芯片对所述第一采集信息进行处理得到第二采集信息,并调用所述通讯接口向所述服务器发送所述第二采集信息;所述服务器对接收到的第二采集信息进行处理得到所述第一采集信息,判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则执行安全操作或者向所述安全设备发送执行安全操作的指示;在不包含人脸信息的情况下,判断是否至少满足执行安全操作条件之一,如果满足,则执行安全操作或者向所述安全设备发送执行安全操作的指示;其中,所述执行安全操作条件包括:所述服务器连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述服务器在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长。
可选的,在所述安全芯片接收所述摄像装置返回的所述第一采集信息之后,所述方法还包括:所述安全芯片判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;在不包含人脸信息的情况下,判断是否至少满足禁用条件之一,如果满足,则调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;其中,所述禁用条件包括:所述安全芯片连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述安全芯片在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长。
可选的,所述获取与所述用户账号关联的用户人脸图片,包括:从所述校验信息或所述登录信息中获取所述用户人脸图片,或者,根据所述用户账号从所述服务器的数据库中查询关联的所述用户人脸图片。
可选的,所述服务器在执行登录操作后,所述方法还包括:所述安全芯片控制所述读卡器发送轮询信号;所述智能卡接收所述轮询信号并返回轮询响应;所述安全芯片监测到所述读卡器在预设时间内未接收到所述轮询响应时,执行所述安全操作,或者调用所述通讯接口向所述服务器发送所述安全操作请求;所述服务器接收到所述安全操作请求后,执行安全操作,并向所述安全设备发送安全操作响应;所述安全芯片通过所述通讯接口接收所述安全操作响应,并调用所述安全设备的显示屏显示安全操作的提示信息。
可选的,所述智能卡包括身份证。
本发明另一方面提供了一种利用安全设备执行安全操作的系统,包括:智能卡、安全设备和服务器,所述安全设备包括:安全芯片、读卡器、显示屏、通讯接口和摄像装置;所述安全芯片,用于在所述安全设备获取触发指令后,控制所述读卡器向外发送寻卡指令,并在所述读卡器接收寻卡响应后控制所述读卡器向所述智能卡发送读卡指令;在所述读卡器接收登录信息后根据所述登录信息生成登录请求,并调用通讯接口向服务器发送所述登录请求,其中,所述登录信息包括:用户账号和密码;还用于通过所述通讯接口接收校验因子,控制所述读卡器向所述智能卡发送所述校验因子;在所述读卡器接收校验信息后调用所述通讯接口向所述服务器发送所述校验信息;还用于通过所述通讯接口接收登录成功的响应后,每隔预定的时间间隔向所述摄像装置发送所述采集图像指令;还用于接收所述摄像装置返回的第一采集信息;对所述第一采集信息进行处理得到第二采集信息,并调用所述通讯接口向所述服务器发送所述第二采集信息;还用于通过所述通讯接口接收安全操作响应,并调用所述安全设备的显示屏显示安全操作的提示信息;所述读卡器,用于接收所述寻卡响应,并在所述安全芯片的控制下向所述智能卡发送所述读卡指令;还用于接收所述登录信息,并传输至所述安全芯片;接收所述校验信息,并传输至所述安全芯片;所述摄像装置,用于接收到所述采集图像指令,将采集到的第一采集信息发送至所述安全芯片;所述显示屏,用于显示安全操作的提示信息;所述智能卡,用于接收所述寻卡指令,向所述读卡器发送所述寻卡响应;还用于接收所述读卡指令,获取所述登录信息,向所述读卡器发送所述登录信息;还用于接收所述校验因子,并至少对所述校验因子进行校验运算得到所述校验值,向所述读卡器发送所述校验信息,其中,所述校验信息至少包括:所述校验值;所述服务器,用于接收所述登录请求,根据所述登录请求获取所述登录信息,并生成校验因子,向所述安全设备发送所述校验因子;接收所述校验信息,根据所述登录信息获取所述用户帐号和所述密码,并对所述用户帐号和所述密码进行验证,根据所述校验信息获取所述校验值,对所述校验值进行验证,在对所述用户账号和所述密码验证通过且对所述校验值验证通过后,执行登录操作,并向所述安全设备返回登录成功的响应;还用于对接收到的第二采集信息进行处理得到所述第一采集信息,判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则执行安全操作或者向所述安全设备发送执行安全操作的指示;在不包含人脸信息的情况下,判断是否至少满足执行安全操作条件之一,如果满足,则执行安全操作或者向所述安全设备发送执行安全操作的指示;其中,所述执行安全操作条件包括:所述服务器连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述服务器在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长;还用于在执行安全操作之后,向所述安全设备发送安全操作响应。
可选的,所述安全芯片,还用于判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则调用所述通讯接口向所述服务器发送安全操作请求或者执行所述安全操作;在不包含人脸信息的情况下,判断是否至少满足禁用条件之一,如果满足,则调用所述通讯接口向所述服务器发送安全操作请求或者执行所述安全操作;其中,所述禁用条件包括:所述安全芯片连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述安全芯片在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长;所述服务器,还用于接收到所述安全操作请求后,执行安全操作。
可选的,通过以下方式获取与所述用户账号关联的用户人脸图片:从所述校验信息或所述登录信息中获取所述用户人脸图片,或者,根据所述用户账号从所述服务器的数据库中查询关联的所述用户人脸图片。
可选的,所述安全芯片,还用于通过所述通讯接口接收所述登录成功的响应后,控制所述读卡器发送轮询信号;所述读卡器,还用于向所述智能卡发送所述轮询信号;所述智能卡,还用于接收所述轮询信号并返回轮询响应;所述安全芯片,还用于监测到所述读卡器在预设时间内未接收到所述轮询响应时,调用所述通讯接口向所述服务器发送安全操作请求或者执行所述安全操作;所述服务器,还用于接收到所述安全操作请求后,执行安全操作。
可选的,所述智能卡包括身份证。
由上述本发明提供的技术方案可以看出,本发明提供了一种利用利用安全设备执行安全操作的方法及系统,首先,可以使得持有智能卡的用户可以通过刷卡的方式、利用安全设备安全地登录到服务器,不仅可以快速地登录系统,还保证了用户账户的安全性;其次,可以通过安全设备的摄像装置采集图像信息,通过图像信息中的人脸信息来确定使用当前安全设备的员工是否为原始登录的那个员工或者当前的工作状态是否非正常,从而达到在监测到其他员工使用或者一段时间内该员工没有使用该安全设备,则执行安全操作,从而保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作的效果。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的利用安全设备执行安全操作的系统的结构示意图;
图2为本发明提供的安全设备的结构示意图;
图3为本发明实施例1提供的利用安全设备读卡登录的流程图;
图4为本发明实施例1提供的登录后利用安全设备控制执行安全操作的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
本发明基于一种利用安全设备执行安全操作的系统,如图1所示,该系统包括安全设备10、智能卡20、服务器30。安全设备10可以与智能卡20进行通信,与智能卡20进行数据交互,安全设备10还可以与服务器30进行通讯,安全设备10可以直接与服务器30进行数据交互,也可以通过与安全设备10连接的客户端主机(PC端或其他终端)与服务器30进行数据交互。一个员工的智能卡以及登录信息只能用于该员工使用以及登录,一旦某一员工使用某台安全设备登录服务器,则在登录期间该员工与这台安全设备绑定,即在该员工的登录期间,这台安全设备不能由其他员工使用,一旦监测到其他员工使用或者一段时间内该员工没有使用该安全设备,则进入安全保护程序,执行安全操作,例如服务器执行登出操作或者安全设备锁屏等等,从而保证该登录员工的业务机密,避免无关人员在这台安全设备执行相应操作。其中,安全设备10是一种多功能设备,例如ipad电脑、笔记本电脑、手机等,
如图2所示,安全设备10包括:安全芯片101、读卡器102、通讯接口103、摄像装置104和显示屏105。其中,安全芯片101可以设置在安全设备10的内部,也可以与安全设备10通过接口(有线接口或无线接口)连接。将该安全芯片101作为安全设备的主控芯片,控制安全设备10中其他模块的运行。安全设备10上集成的读卡器102可以是接触式读卡器,也可以是非接触式读卡器(如RF、NFC等),可以与智能卡20通过RF、NFC等方式进行通信,与智能卡20进行数据交互。当读卡器102为非接触式读卡器时,智能卡20一旦进入到安全设备的读卡器102的通信范围内,即可与安全设备的读卡器102连接并通信。该安全设备10还可以集成现有的键盘功能,即该安全设备10还可以为一个安全键盘,可以作为输入设备与PC或其他设备连接以输入数据,用户可以使用该安全设备进行按键输入操作。该安全设备10还可以控制摄像装置104采集图像,进而对采集的信息进行处理判断采集的信息是否包含人脸信息以及是否满足安全操作条件,从而达到在监测到其他员工使用该安全设备或者一段时间内该员工没有使用该安全设备时,进入安全保护程序,执行安全操作,例如请求服务器执行登出操作或者安全设备执行锁屏等等的效果。安全设备10的显示屏105可以根据安全芯片101的调用显示相应的内容,从而及时提醒用户。
智能卡20是带有芯片的能够进行密钥运算(加密、签名)的卡,智能卡20中存储有个人身份信息,例如身份ID、照片、指纹等等,还存储有与用户身份对应的私钥,因此,通过该智能卡存储的信息可以标识用户的身份,即与用户帐号关联,使得用户借助于智能卡获取用户的个人身份信息登录到服务器的系统。作为一种可选的方式,该智能卡可以为身份证。读卡器可以为具有SAM模块的读卡器,以读取身份证内的信息。该智能卡20可以做成传统的卡片形状,也可以做成U盘等小型便携的设备形状,还可以是一个卡片形状的电子签名设备,方便携带。
本发明的安全登录系统中的服务器一般位于后台,服务器可以通过网络接口(有线接口或无线接口)直接连接到安全设备进行数据交互,也可以通过安全设备侧的客户端主机(PC端或其他终端)与安全设备进行数据交互。在某些情况下,服务器可以位于安全设备侧,例如,服务器设置在安全设备侧的客户端主机(PC端或其他终端)中。
实施例1
本实施例提供一种利用利用安全设备执行安全操作的方法,采用上文中提到的系统架构。该方法具体包括利用安全设备读卡登录的步骤(S101-113)以及,在登录后利用安全设备控制执行安全操作的步骤(S114-S123)。
具体的,如图3所示,本实施例提供的利用安全设备读卡登录的步骤如下(步骤S101-S113):
步骤S101,安全设备获取触发指令;安全芯片在安全设备获取触发指令之后,控制读卡器向外发送寻卡指令。
具体的,该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行密钥运算(加密、解密或签名等运算),为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。
安全设备可以接收物理触发或者软件触发,用户可以通过设置在安全设备上的按键或按钮来触发向安全设备发送触发指令;安全设备也可以接收服务器发送的触发指令;安全设备还可以是设定检测设备来检测到是否需要触发,从而生成触发指令,例如,安全设备上可以设置摄像头、红外等检测设备,一旦检测到人体,即生成触发指令。该触发指令用于触发安全设备开始寻卡的操作。
具体的,安全芯片在作为安全设备的主控芯片,在安全设备获取了触发指令后,需要控制读卡器开启寻卡流程,向外广播发送寻卡指令,该寻卡指令可以是NFC寻卡指令。
步骤S102,智能卡接收寻卡指令,向读卡器发送寻卡响应。
具体的,在智能卡进入到读卡器的通讯范围内时,能够接收到读卡器发送的寻卡指令,并根据寻卡指令向读卡器发送相应的寻卡响应。
步骤S103,安全芯片在读卡器接收寻卡响应后控制读卡器向智能卡发送读卡指令。
具体的,寻卡响应中可以包括智能卡的标识信息,安全芯片在接收到寻卡响应后,获取寻卡响应中包含的智能卡的信息,以便与该标识信息指示的智能卡建立通信连接,向该智能卡发送读卡指令。读卡指令用于指示智能卡发送登录所需要的信息。
步骤S104,智能卡接收读卡指令,获取登录信息,登录信息至少包括:用户账号和密码。
具体的,经过用户的授权,智能卡中可以预存有用户登录所需要的信息,至少包括用户账户和密码等信息,密码可以是字符形式,也可以是生物特征形式的密码,如指纹等。此外,登录信息中也可以包括用户人脸图片,以便于后续服务器从智能卡提供的登录信息中获取用户人脸图片存储在数据库中或者与采集到的人脸信息进行比对。智能卡也可以通过用户输入的方式获取到登录信息,即用户通过智能卡的输入设备向智能卡输入登录信息,例如,用户通过智能卡的屏幕按键或物理按键输入用户账户和密码,或者通过智能卡的生物识别板输入生物密码信息。
步骤S105,智能卡向读卡器发送登录信息。
智能卡向安全设备发送的登录信息可以是明文也可以是密文方式,智能卡对待发送的登录信息进行加密,以密文方式传输可以保证数据传输的安全。
步骤S106,安全芯片在读卡器接收登录信息后根据登录信息生成登录请求,并调用通讯接口向服务器发送登录请求。
具体的,安全芯片可以通过客户端将登录请求发送至服务器,也可以直接发送至服务器。对于前者,与客户端连接的通讯接口可以是有线通讯接口,如USB接口、串口、有线网络接口等,也可以是有无线通讯接口,如wifi、蓝牙、NFC、无线网络接口等,以使得安全设备可以通过有线通讯接口或无线通讯接口连接到登录端。例如,安全设备可以通过USB或蓝牙等接口连接到PC,PC再通过网络将登录请求发送至服务器上的登录端进行通讯。对于后者,通讯接口可以为无线网络接口,安全设备可以通过无线网络接口向远程的服务器发送登录请求。
此外,登录请求中除了包含智能卡发送来的登录信息,还可以包括其他标识智能卡或安全设备的信息,例如可以标识智能卡的ID信息或标识安全设备的ID信息等。登录请求中还可以包含指示服务器执行下一步处理的指示信息,例如,指示服务器根据登录信息生成校验因子。此外,如果安全芯片接收到的是加密的登录信息,需要使用相应的密钥解密。在发送登录请求时,安全设备可以将登录请求进行加密处理后发送给服务器,以保证数据传输安全。
步骤S107,服务器接收登录请求,根据登录请求获取登录信息,并生成校验因子。
具体的,服务器在接收到登录请求后,从登录请求中获取所包含的登录信息。当然,如果登录请求是加密后的信息,则还需要先对其进行解密后获取登录信息明文。服务器在接收到登录请求后,根据登录请求的指示,执行生成校验因子的步骤。校验因子可以是根据随机数或者其他字符串生成,也可以是根据登录信息中的部分信息生成,以便服务器可以根据其他设备返回的校验值进行验证,以校验其他设备的真实性。校验因子也可以进行加密处理后再发送,以保证数据传输安全。
步骤S108,服务器向安全设备发送校验因子。
对应与步骤S106中安全设备的通讯接口,以及通过通讯接口发送登录请求至服务器的方式,本步骤中,服务器也可以通过安全设备侧的客户端将校验因子发送至安全设备,或者,直接与安全设备通信,通过无线网络将校验因子发送至安全设备。
具体的,服务器在接收到校验因子后,如果是加密的校验因子,则利用匹配的密钥先解密校验因子,解密后发送给安全设备。如果服务器与安全设备之间的数据传输需要加密传输,服务器也可以利用与安全设备匹配的密钥对校验因子再次加密后发送给安全设备。
步骤S109,安全芯片通过通讯接口接收校验因子,控制读卡器向智能卡发送校验因子。
安全设备通过通讯接口接收校验因子,则安全设备的安全芯片获取校验因子。在接收到校验因子后,安全芯片需要控制读卡器向一个智能卡发送校验因子。此时读卡器需要判断此时是否有智能卡与其保持连接,如果读卡器连接有智能卡,则读卡器直接将该校验因子发送给所连接的智能卡。如果读卡器此时并未连接到某个智能卡,则读卡器需要先与某个智能卡建立连接。
步骤S110,智能卡接收校验因子,并至少对校验因子进行校验运算得到校验值。
具体地,作为一种可选的实施方式,智能卡至少对校验因子进行校验运算得到校验值的方式至少可以包括以下几种:
方式一、智能卡获取自身存储的私钥,至少对校验因子进行哈希运算后获得第一摘要信息,利用智能卡的私钥对摘要信息进行加密得到签名信息作为校验值。当然,智能卡中还可以存储有用户帐号、密码、用户的照片和指纹等个人信息,智能卡在签名的时候,不仅可以对校验因子进行签名,还可以对校验因子以及上述个人信息至少之一进行签名获得上述校验值。
方式二、智能卡可以获取一对称密钥,至少对校验因子进行MAC运算获得MAC值作为校验值。
方式三、智能卡可以至少对校验因子采用奇偶校验算法进行运算得到校验值。
方式四、智能卡可以至少对校验因子采用CRC校验算法进行运算得到校验值。
上述四种方式只是本实施例提供的几种得到校验值的方式,但并不限于上述4种方式,只要可以计算得到用于验证设备的真实性的校验值即可。
步骤S111,智能卡向读卡器发送校验信息,校验信息包括:校验值。
具体的,智能卡在发送校验信息时,为了保证传输的安全性,可以将校验信息进行加密传输。此外,智能卡在发送校验信息时,还可以包含智能卡私钥对应的证书或公钥,智能卡可以直接将公钥发送至服务器,保证服务器在接收到校验值后能够利用该公钥来验证校验值;也可以将包含有公钥的证书发送,既保证服务器在接收到校验值后能够利用公钥来验证校验值,又保证服务器能够对公钥自身的真实性进行验证。此外,校验信息还可以包括用于计算校验值的对称密钥,或者对称密钥的标识,以及采用的算法的标识,以便服务器可以采用相同的对称密钥和算法对校验值进行验证。
此外,校验信息还可以包括用户的个人信息,如用户人脸图片,以便于后续与采集到的人脸信息进行比对,以识别当前使用安全设备的人与智能卡的持有人(即使用安全设备登录的人)是否为同一人。
步骤S112,安全芯片在读卡器接收校验信息后调用通讯接口向服务器发送校验信息。
具体的发送方式与步骤S106中向服务器发送登录请求的方式,具体参见步骤S106的描述,此处不再赘述。
步骤S113,服务器接收校验信息,根据登录信息获取用户帐号和密码,并对用户帐号和密码进行验证,根据校验信息获取校验值,对校验值进行验证,在对用户账号和密码验证通过且对校验值验证通过后,执行登录操作,并向安全设备返回登录成功的响应。
其中,服务器在接收到校验信息后,需要对登录信息的正确性进行验证,即根据之前接收到的登录信息获取到其中的用户帐号和密码信息,对用户帐号和密码进行长度和正确性校验,并存储用户帐号和密码校验的结果。
此外,对应于智能卡至少对校验因子进行校验运算得到校验值的4种方式,服务器也可以采用相应的方式对校验值进行校验。例如,服务器对校验值进行验证包括:服务器获取与用户帐号对应的智能卡的证书,根据智能卡的证书获取智能卡的公钥,利用智能卡的公钥对校验值进行解密获得第一摘要信息,并至少对校验因子进行哈希运算后获得第二摘要信息,将第一摘要信息和第二摘要信息进行比对,如果比对一致,则验证通过。在验证用户帐号和密码通过且验证校验运算通过时,服务器开始执行登录操作。又例如,服务器对校验值进行验证包括:服务器对校验因子采用MAC算法计算校验比对值,比较校验值与校验比对值,如果一致,则校验通过,服务器开始执行登录操作。对应于其他校验值也可以采用相应的方式和算法进行计算,得到校验比对值与收到的校验值进行比较,此处不再赘述。
需要注意的是,服务器可以先验证用户帐号和密码再验证校验运算,也可以先验证校验运算再验证用户帐号和密码,也可以同时对两者进行验证,总之,无论是先验证用户帐号和密码还是先验证校验运算,均是本发明保护方式的替换,均应属于本发明的保护范围。
至此,利用安全设备读卡登录的步骤结束。在利用安全设备读卡登录后,本实施例还提供了登录后利用安全设备控制执行安全操作的步骤。具体的,如图4所示,本实施例提供的登录后利用安全设备控制执行安全操作的步骤如下(S114-S123):
步骤S114,安全芯片通过通讯接口接收到登录成功的响应,每隔预定的时间间隔向摄像装置发送采集图像指令。
安全芯片通过通讯接口接收到登录成功的响应的方式也可参见步骤S108的描述,此处不再赘述。安全芯片在收到登录成功的响应后,开启人脸监测,每隔预定的时间间隔通过摄像装置采集图像信息。其中,预定的时间间隔为技术人员根据经验设置的,例如,每3分钟或者每20秒采集一次。从而能够通过设置有摄像装置的安全设备监测到已经没有登录员工在使用安全设备了,及时执行安全操作,例如,服务器执行登出操作,拒绝安全设备访问办公系统,又例如安全设备执行如锁屏等安全操作,禁止用户使用该安全设备执行相应操作,以保护该登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。
步骤S115,摄像装置接收到采集图像指令,将采集到的第一采集信息发送至安全芯片。
摄像装置在接收到采集图像指令后就开始本次的图像采集,采集到的第一采集信息是指摄像装置采集到的本次图像信息。摄像装置采集到的本次图像信息可以是在预定时间内采集到的图像信息,例如10秒内持续采集到的图像信息;也可以是摄像装置的摄像头从初始位置转动到180度的位置采集到的图像信息。摄像装置采集本次图像信息的方式有很多,本实施例仅举例示意说明,此处不再赘述。其中,图像信息(即第一采集信息)可以为多幅图片也可以是视频流等。
步骤S116,安全芯片接收摄像装置返回的第一采集信息。
可选的,安全芯片可以将摄像装置返回的第一采集信息按照采集的先后顺序保存在安全设备的缓存内。
步骤S117,安全芯片对第一采集信息进行处理得到第二采集信息,并调用通讯接口向服务器发送第二采集信息。
安全芯片对第一采集信息进行处理得到第二采集信息的方式可以有多种。例如,对第一采集信息进行加密,则第二采集信息为第一采集信息加密后的密文,以保证传输安全。又例如,对第一采集信息进行格式变换得到第二采集信息,以适应服务器的格式需要。又或者,第二采集信息就是第一采集信息的明文加上校验因子(步骤S104中的校验因子)得到,也可以保证不容易被第三方劫持,从而保证传输安全。当然,第二采集信息也可以为明文方式。向服务器发送第二采集信息的方式也可参见步骤S106向服务器发送登录请求的方式,此处不再赘述。
步骤S118,服务器对接收到的第二采集信息进行处理得到第一采集信息。
服务器可以采用与步骤S117对应的处理方式对第二采集信息进行处理得到第一采集信息。例如,步骤S117中加密,在本步骤中则解密。
步骤S119,判断第一采集信息是否包含人脸信息,在包含人脸信息的情况下,执行步骤S120;在不包含人脸信息的情况下,执行步骤S121。
首先先判断第一采集信息中是否包含人脸信息,可以根据人脸的生物特征进行识别,此外现有技术,本实施例中不再详细描述。如果包含人脸信息,至少说明有员工在使用当前安全设备,则需要进一步确定使用当前安全设备的员工是否与原来使用当前安全设备完成登录的员工是同一个人,即执行步骤S120。但如果第一采集信息中不包含人脸,则需要根据步骤S121中的策略来判断是否满足安全操作条件。
步骤S120,获取与用户账号关联的用户人脸图片,并判断人脸信息与用户人脸图片是否一致,如果不一致,则执行安全操作或者向安全设备发送执行安全操作的指示;
其中,服务器可以自己执行安全操作,例如,执行登出操作,拒绝用户访问办公系统。服务器也可以向安全设备发送执行安全操作的指示,安全设备接收到该指示后执行安全操作,例如,安全设备控制其显示屏锁屏,以禁止用户使用该安全设备执行相应操作。
作为一种可选的实施方式,获取与用户账号关联的用户人脸图片,包括:从校验信息中获取用户人脸图片,或者,根据用户账号从服务器的数据库中查询关联的用户人脸图片。本实施例中,服务器可以从其数据库中查询预先存储的与用户账户关联的用户人脸图片,或者,如果数据库中没有存储该用户账户关联的用户人脸图片,也可以获取智能卡中存储的用户人脸图片,智能卡中存储的用户人脸图片也是与用户账户关联的。获取智能卡中存储的用户人脸图片可以是通过智能卡发送的校验信息携带用户人脸图片,也可以由服务器发起获取请求,通过登录端、安全设备的读卡器从智能卡获取登录用户的用户人脸图片。
具体的图像信息比对以及图像分析为现有技术,本实施例中不再赘述。通过比对第一采集信息中包含的人脸信息与用户人脸图片是否一致,如果一致,则说明在使用当前安全设备的员工为使用该安全设备登录的那个员工;如果不一致,则说明在使用当前安全设备的员工不是使用该安全设备登录的那个员工。因此,在包含人脸信息的情况下,服务器先根据该人脸信息判断是否为使用该安全设备登录的员工在工作,如果不是该员工在工作则执行安全操作,以保护该员工的业务机密,避免无关人员使用该安全设备执行相应操作。
步骤S121,判断是否至少满足执行安全操作条件之一,如果满足,则执行安全操作或者向安全设备发送执行安全操作的指示。
其中,执行安全操作或者向安全设备发送执行安全操作的指示的具体方式可以参见步骤S120中的描述。
其中,执行安全操作条件包括:服务器连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,服务器在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,第二预设时长小于或等于第一预设时长。
例如,连续5次接收到的第一采集信息均不包含人脸信息,至少说明该员工已经有一段时间没有在使用该安全设备了。例如,在服务器在第一预设时长(如10分钟内)接收到的图像视频中超过第二预设时长(如7分钟)都不包含人脸信息,则也认为该员工的工作状态非正常,满足执行安全操作条件。
服务器在执行安全操作之后,还执行以下操作:
步骤S122,服务器向安全设备发送安全操作响应;
步骤S123,安全设备的安全芯片通过通讯接口接收安全操作响应,并调用安全设备的显示屏显示安全操作的提示信息。
由此,可以及时通知员工安全操作的状态,一旦员工看到该安全操作的提示信息,就可以知晓已执行该安全操作,如已登出,进而如果需要继续使用该安全设备时可以重新执行登录操作。
至此,登录后利用安全设备控制安全操作的步骤结束。
通过本发明的利用利用安全设备执行安全操作的方法,首先,可以使得持有智能卡的用户可以通过刷卡的方式、利用安全设备安全地登录到服务器,不仅可以快速地登录系统,还保证了用户账户的安全性;其次,可以通过安全设备的摄像装置采集图像信息,通过图像信息中的人脸信息来确定使用当前安全设备的员工是否为原始登录的那个员工或者当前的工作状态是否非正常,从而达到在监测到其他员工使用或者一段时间内该员工没有使用该安全设备,则执行安全操作,从而保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作的效果。
在本实施例中,作为一种可选的实施方式,也可以由安全芯片来进行图像监测,以便在监测到其他员工使用或者一段时间内该员工没有使用该安全设备,则由安全芯片控制进入安全保护程序,执行安全操作,例如自动登出或者锁屏等等,从而保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。具体地,在步骤S116(安全芯片接收摄像装置返回的第一采集信息)之后,本实施例提供的方法还包括以下步骤(SA1-SA7):
步骤SA1,安全芯片判断第一采集信息是否包含人脸信息,在包含人脸信息的情况下,执行步骤SA2;在不包含人脸信息的情况下,执行步骤SA3。
步骤SA2,获取与用户账号关联的用户人脸图片,并判断人脸信息与用户人脸图片是否一致,如果不一致,则执行步骤SA4。
其中,获取与用户账号关联的用户人脸图片的具体方式可以参见步骤S120中的描述。
步骤SA3,判断是否至少满足禁用条件之一,如果满足,则执行步骤SA4。
其中,禁用条件包括:安全芯片连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,安全芯片在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,第二预设时长小于或等于第一预设时长。具体地,可以参见步骤S121中关于执行安全操作条件的描述。此外,步骤SA1-SA3的详细解释都可以参见步骤S119-S121,唯一的区别仅在于执行主体不同,此处判断是否至少满足禁用条件的执行主体为安全芯片,而步骤S119-S121中判断是否至少满足禁用条件的执行主体为服务器。
步骤SA4,调用通讯接口向服务器发送安全操作请求或者执行安全操作;
此处,除了可以通知服务器执行安全操作,如服务器执行登出操作;安全芯片也可以执行安全操作,例如,安全芯片也可以控制安全设备的显示屏锁屏的操作,也可以达到保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作的目的。
步骤SA5,服务器接收到安全操作请求后,执行安全操作,并向安全设备发送安全操作响应;例如执行登出操作,并发送登出响应。
步骤SA6,安全设备的安全芯片通过通讯接口接收安全操作响应,并调用安全设备的显示屏显示安全操作的提示信息。由此,可以及时通知员工安全操作的状态,一旦员工看到该安全操作的提示信息,就可以知晓服务器已执行安全操作,如登出操作,进而如果需要继续使用该安全设备时可以重新执行登录操作。
通过本可选实施方式,可以由安全芯片控制进入安全保护程序,执行安全操作,例如自动登出或者锁屏等等,从而由安全设备控制保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。
在本实施例中,作为一种可选的实施方式,也可以通过安全设备的读卡器与智能卡之间的轮询响应来监测该员工是否还在使用该安全设备。一般来说,员工使用安全设备时会将自己的智能卡放在安全设备的读卡器上,如果智能卡收到读卡器发出的轮询信号,会给读卡器返回轮询响应。如果不使用该安全设备的话,就会在执行安全操作后拿走他的智能卡,读卡器发出轮询信号后,不会再收到该智能卡返回的轮询信号。具体地,在步骤S113服务器执行登录操作后,本实施例提供的方法还包括以下步骤(SC1-SC7):
步骤SC1,安全设备的安全芯片控制读卡器发送轮询信号;
步骤SC2,智能卡接收轮询信号并返回轮询响应;
步骤SC3,安全芯片监测到读卡器在预设时间内未接收到轮询响应时,调用安全设备的显示屏执行锁屏操作,或者,调用通讯接口向服务器发送安全操作请求;
如果在预设时间内没有收到轮询响应,则说明智能卡离开读卡器的通信覆盖范围,则默认为员工离开该安全设备,但忘记执行安全操作,如登出操作。因此,安全芯片可以控制进入安全保护程序,执行安全操作,例如自动登出或者锁屏等等,从而保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。
作为一种可选的方式,安全芯片除了向服务器发起安全操作请求之外,也可以发起锁屏操作,也可以禁止其他用户使用该安全设备,从而保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。
步骤SC4,服务器接收到安全操作请求后,执行安全操作,并向登录端发送安全操作响应;例如,服务器执行登出操作,并发送登出响应。
步骤SC5,安全设备的安全芯片通过通讯接口接收安全操作响应,并调用安全设备的显示屏显示安全操作的提示信息。
通过本可选实施方式,可以通过安全设备的读卡器与智能卡之间的轮询响应来监测该员工是否还在使用该安全设备,在监测到该员工离开该安全设备后,由安全设备控制进入安全保护程序,执行安全操作,例如,登出或者锁屏等等,以保护使用安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作。
实施例2
本实施例还提供了一种利用安全设备执行安全操作的系统。采用实施例1的利用安全设备执行安全操作的方法,其具体结构如图1和图2所示。具体设备的功能可以参见实施例1中的具体描述。本实施例,仅做简略描述。
如图1和图2所示,该利用安全设备执行安全操作的系统,包括:安全设备10、智能卡20、服务器30,该安全设备10包括:安全芯片101、读卡器102、通讯接口103、摄像装置104和显示屏105;其中:
安全芯片101,用于在安全设备10获取触发指令后,控制读卡器102向外发送寻卡指令,并在读卡器102接收寻卡响应后控制读卡器102向智能卡20发送读卡指令;在读卡器20接收登录信息后根据登录信息生成登录请求,并调用通讯接口103向服务器30发送登录请求,其中,登录信息包括:用户账号和密码;还用于通过通讯接口103接收校验因子,控制读卡器102向智能卡20发送校验因子;在读卡器102接收校验信息后调用通讯接口103向服务器30发送校验信息;还用于通过通讯接口103接收登录成功的响应后,每隔预定的时间间隔向摄像装置104发送采集图像指令;还用于接收摄像装置104返回的第一采集信息;对第一采集信息进行处理得到第二采集信息,并调用通讯接口103向服务器30发送第二采集信息;还用于通过通讯接口103接收安全操作响应,并调用安全设备10的显示屏105显示安全操作的提示信息;
读卡器102,用于接收寻卡响应,并在安全芯片101的控制下向智能卡20发送读卡指令;还用于接收登录信息,并传输至安全芯片101;接收校验信息,并传输至安全芯片101;
摄像装置104,用于接收到采集图像指令,将采集到的第一采集信息发送至安全芯片101;
显示屏105,用于显示安全操作的提示信息;
智能卡20,用于接收寻卡指令,向读卡器102发送寻卡响应;还用于接收读卡指令,获取登录信息,向读卡器102发送登录信息;还用于接收校验因子,并至少对校验因子进行校验运算得到校验值,向读卡器102发送校验信息,其中,校验信息至少包括:校验值;
服务器30,用于接收登录请求,根据登录请求获取登录信息,并生成校验因子,向安全设备10发送校验因子;接收校验信息,根据登录信息获取用户帐号和密码,并对用户帐号和密码进行验证,根据校验信息获取校验值,对校验值进行验证,在对用户账号和密码验证通过且对校验值验证通过后,执行登录操作,并向安全设备10返回登录成功的响应;还用于对接收到的第二采集信息进行处理得到第一采集信息,判断第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与用户账号关联的用户人脸图片,并判断人脸信息与用户人脸图片是否一致,如果不一致,则执行安全操作或者向安全设备10发送执行安全操作的指示;在不包含人脸信息的情况下,判断是否至少满足执行安全操作条件之一,如果满足,则执行安全操作或者向安全设备10发送执行安全操作的指示;其中,执行安全操作条件包括:服务器30连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,服务器30在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,第二预设时长小于或等于第一预设时长;还用于在执行安全操作之后,向安全设备10发送安全操作响应。
作为本实施例一种可选的实施方式,安全芯片101,还用于判断第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与用户账号关联的用户人脸图片,并判断人脸信息与用户人脸图片是否一致,如果不一致,则调用通讯接口103向服务器30发送安全操作请求或者执行安全操作,例如,调用安全设备10的显示屏105执行锁屏操作;在不包含人脸信息的情况下,判断是否至少满足禁用条件之一,如果满足,则调用通讯接口103向服务器30发送安全操作请求或者执行安全操作;其中,禁用条件包括:安全芯片101连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,安全芯片101在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,第二预设时长小于或等于第一预设时长;服务器30,还用于接收到安全操作请求后,执行安全操作。
作为本实施例中的一种可选实施方式,服务器30或安全芯片101可以通过以下方式获取与用户账号关联的用户人脸图片:从校验信息或登录信息中获取用户人脸图片,或者,根据用户账号从服务器的数据库中查询关联的用户人脸图片。
作为本实施例中的一种可选实施方式,安全芯片101,还用于通过通讯接口103接收登录成功的响应后,控制读卡器102发送轮询信号;读卡器102,还用于向智能卡20发送轮询信号;智能卡20,还用于接收轮询信号并返回轮询响应;安全芯片101,还用于监测到读卡器102在预设时间内未接收到轮询响应时,调用通讯接口103向服务器30发送安全操作请求或者执行安全操作,例如调用安全设备10的显示屏105执行锁屏操作;显示屏105,还用于执行锁屏操作;服务器30,还用于接收到安全操作请求后,执行安全操作。
作为本实施例中的一种可选实施方式,智能卡包括身份证。
通过本发明的利用利用安全设备执行安全操作的系统,首先,可以使得持有智能卡的用户可以通过刷卡的方式、利用安全设备安全地登录到服务器,不仅可以快速地登录系统,还保证了用户账户的安全性;其次,可以通过安全设备的摄像装置采集图像信息,通过图像信息中的人脸信息来确定使用当前安全设备的员工是否为原始登录的那个员工或者当前的工作状态是否非正常,从而达到在监测到其他员工使用或者一段时间内该员工没有使用该安全设备,则执行安全操作,从而保护使用该安全设备登录的员工的业务机密,避免无关人员使用该安全设备执行相应操作的效果。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (6)
1.一种利用安全设备执行安全操作的方法,所述安全设备包括:安全芯片、读卡器、显示屏、通讯接口和摄像装置;其特征在于,所述方法包括:
所述摄像装置检测到人体出现,生成触发指令,所述安全设备获取所述触发指令;
所述安全芯片在所述安全设备获取所述触发指令之后,控制所述读卡器向外发送寻卡指令;
智能卡接收所述寻卡指令,向所述读卡器发送寻卡响应;
所述安全芯片在所述读卡器接收所述寻卡响应后控制所述读卡器向所述智能卡发送读卡指令;
所述智能卡接收所述读卡指令,获取登录信息,所述登录信息至少包括:用户账号和密码;
所述智能卡向所述读卡器发送所述登录信息;
所述安全芯片在所述读卡器接收所述登录信息后,对所述登录信息进行加密处理,生成加密登录信息,根据所述加密登录信息生成登录请求,并调用通讯接口向服务器发送所述登录请求,所述登录请求中包含指示所述服务器根据所述登录信息生成校验因子的指示信息;
所述服务器接收所述登录请求,根据所述登录请求获取所述加密登录信息,解密所述加密登录信息,获取所述登录信息的明文,并根据所述指示信息生成校验因子;
所述服务器向所述安全设备发送所述校验因子;
所述安全芯片通过所述通讯接口接收所述校验因子,并判断所述读卡器是否与所述智能卡连接,若有,控制所述读卡器向所述智能卡发送所述校验因子,若没有,控制所述读卡器与所述智能卡建立连接;
所述智能卡接收所述校验因子,并至少对所述校验因子进行校验运算得到校验值;
所述智能卡向所述读卡器发送校验信息,所述校验信息至少包括:所述校验值;
所述安全芯片在所述读卡器接收所述校验信息后调用所述通讯接口向所述服务器发送所述校验信息;
所述服务器接收所述校验信息,根据所述登录信息获取所述用户帐号和所述密码,并对所述用户帐号和所述密码进行验证,根据所述校验信息获取所述校验值,对所述校验值进行验证,在对所述用户账号和所述密码验证通过且对所述校验值验证通过后,执行登录操作,并向所述安全设备返回登录成功的响应;
其中,所述服务器在执行登录操作后,所述安全芯片控制所述读卡器发送轮询信号;
所述智能卡接收所述轮询信号并返回轮询响应;
所述安全芯片监测到所述读卡器在预设时间内未接收到所述轮询响应时,执行所述安全操作,或者调用所述通讯接口向所述服务器发送所述安全操作请求;
所述服务器接收到所述安全操作请求后,执行所述安全操作,并向所述安全设备发送安全操作响应;
所述安全芯片通过所述通讯接口接收所述安全操作响应,并调用所述安全设备的显示屏显示安全操作的提示信息;
所述安全芯片通过所述通讯接口接收所述登录成功的响应后,每隔预定的时间间隔向所述摄像装置发送采集图像指令;
所述摄像装置接收到所述采集图像指令,将采集到的第一采集信息发送至所述安全芯片;
所述安全芯片接收所述摄像装置返回的所述第一采集信息;
所述安全芯片判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;在不包含人脸信息的情况下,判断是否至少满足禁用条件之一,如果满足,则调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;其中,所述禁用条件包括:所述安全芯片连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述安全芯片在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长;
所述安全芯片对所述第一采集信息进行处理得到第二采集信息,并调用所述通讯接口向所述服务器发送所述第二采集信息;
所述服务器对接收到的第二采集信息进行处理得到所述第一采集信息,判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则执行安全操作;在不包含人脸信息的情况下,判断是否至少满足执行安全操作条件之一,如果满足,则执行安全操作或者向所述安全设备发送执行安全操作的指示;其中,所述执行安全操作条件包括:所述服务器连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述服务器在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长;其中,所述执行安全操作的指示为,调用所述安全设备的显示屏显示安全操作的提示信息。
2.如权利要求1所述的方法,其特征在于:
所述获取与所述用户账号关联的用户人脸图片,包括:
从所述校验信息或所述登录信息中获取所述用户人脸图片,或者,根据所述用户账号从所述服务器的数据库中查询关联的所述用户人脸图片。
3.如权利要求1至2任一项所述的方法,其特征在于:
所述智能卡包括身份证。
4.一种利用安全设备执行安全操作的系统,其特征在于,所述系统包括:智能卡、安全设备和服务器,所述安全设备包括:安全芯片、读卡器、显示屏、通讯接口和摄像装置;
所述安全芯片,用于在所述摄像装置检测到人体出现,生成触发指令,所述安全设备获取触发指令后,控制所述读卡器向外发送寻卡指令,并在所述读卡器接收寻卡响应后控制所述读卡器向所述智能卡发送读卡指令;在所述读卡器接收登录信息后,对所述登录信息进行加密处理,生成加密登录信息,根据所述加密登录信息生成登录请求,并调用通讯接口向服务器发送所述登录请求,所述登录请求中包含指示所述服务器根据所述登录信息生成校验因子的指示信息,其中,所述登录信息包括:用户账号和密码;还用于通过所述通讯接口接收校验因子,判断所述读卡器是否与所述智能卡连接,若有,控制所述读卡器向所述智能卡发送所述校验因子;在所述读卡器接收校验信息后调用所述通讯接口向所述服务器发送所述校验信息,若没有,控制所述读卡器与所述智能卡建立连接;还用于通过所述通讯接口接收登录成功的响应后,每隔预定的时间间隔向所述摄像装置发送采集图像指令;还用于接收所述摄像装置返回的第一采集信息;对所述第一采集信息进行处理得到第二采集信息,并调用所述通讯接口向所述服务器发送所述第二采集信息;还用于通过所述通讯接口接收安全操作响应,并调用所述安全设备的显示屏显示安全操作的提示信息;
所述读卡器,用于接收所述寻卡响应,并在所述安全芯片的控制下向所述智能卡发送所述读卡指令;还用于接收所述登录信息,并传输至所述安全芯片;接收所述校验信息,并传输至所述安全芯片;
所述摄像装置,用于接收到所述采集图像指令,将采集到的第一采集信息发送至所述安全芯片;
所述显示屏,用于显示安全操作的提示信息;
所述智能卡,用于接收所述寻卡指令,向所述读卡器发送所述寻卡响应;还用于接收所述读卡指令,获取所述登录信息,向所述读卡器发送所述登录信息;还用于接收所述校验因子,并至少对所述校验因子进行校验运算得到所述校验值,向所述读卡器发送所述校验信息,其中,所述校验信息至少包括:所述校验值;
所述服务器,用于接收所述加密登录请求,根据所述加密登录请求获取所述登录信息,解密所述加密登录信息,获取所述登录信息的明文,并根据所述指示信息生成校验因子,向所述安全设备发送所述校验因子;接收所述校验信息,根据所述登录信息获取所述用户帐号和所述密码,并对所述用户帐号和所述密码进行验证,根据所述校验信息获取所述校验值,对所述校验值进行验证,在对所述用户账号和所述密码验证通过且对所述校验值验证通过后,执行登录操作,并向所述安全设备返回登录成功的响应;还用于对接收到的第二采集信息进行处理得到所述第一采集信息,判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则执行安全操作或者向所述安全设备发送执行安全操作的指示;在不包含人脸信息的情况下,判断是否至少满足执行安全操作条件之一,如果满足,则执行安全操作或者向所述安全设备发送执行安全操作的指示;其中,所述执行安全操作条件包括:所述服务器连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述服务器在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长;还用于在执行安全操作之后,向所述安全设备发送安全操作响应;其中,所述执行安全操作的指示为,调用所述安全设备的显示屏显示安全操作的提示信息;
所述安全芯片,还用于通过所述通讯接口接收所述登录成功的响应后,控制所述读卡器发送轮询信号;
所述读卡器,还用于向所述智能卡发送所述轮询信号;
所述智能卡,还用于接收所述轮询信号并返回轮询响应;
所述安全芯片,还用于监测到所述读卡器在预设时间内未接收到所述轮询响应时,调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;
所述服务器,还用于接收到所述安全操作请求后,执行安全操作;
所述安全芯片,还用于判断所述第一采集信息是否包含人脸信息,在包含人脸信息的情况下,获取与所述用户账号关联的用户人脸图片,并判断所述人脸信息与所述用户人脸图片是否一致,如果不一致,则调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;在不包含人脸信息的情况下,判断是否至少满足禁用条件之一,如果满足,则调用所述通讯接口向所述服务器发送所述安全操作请求或者执行所述安全操作;其中,所述禁用条件包括:所述安全芯片连续接收到的不包含人脸信息的第一采集信息的次数达到预设次数,或者,所述安全芯片在第一预设时长内接收到的不包含人脸信息的第一采集信息的累计持续时长超过第二预设时长,其中,所述第二预设时长小于或等于所述第一预设时长;
所述服务器,还用于接收到所述安全操作请求后,执行安全操作。
5.如权利要求4所述的系统,其特征在于:
通过以下方式获取与所述用户账号关联的用户人脸图片:
从所述校验信息或所述登录信息中获取所述用户人脸图片,或者,根据所述用户账号从所述服务器的数据库中查询关联的所述用户人脸图片。
6.如权利要求4至5任一项所述的系统,其特征在于:
所述智能卡包括身份证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711458792.7A CN108322507B (zh) | 2017-12-28 | 2017-12-28 | 一种利用安全设备执行安全操作的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711458792.7A CN108322507B (zh) | 2017-12-28 | 2017-12-28 | 一种利用安全设备执行安全操作的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108322507A CN108322507A (zh) | 2018-07-24 |
CN108322507B true CN108322507B (zh) | 2021-02-19 |
Family
ID=62893285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711458792.7A Active CN108322507B (zh) | 2017-12-28 | 2017-12-28 | 一种利用安全设备执行安全操作的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108322507B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966981A (zh) * | 2019-05-20 | 2020-11-20 | 北京奇安信科技有限公司 | 终端设备的监控方法、系统、计算机设备及存储介质 |
CN112152810B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种安全控制方法、装置及系统 |
CN112149082A (zh) * | 2019-06-26 | 2020-12-29 | 天地融科技股份有限公司 | 一种办公系统安全控制方法、装置及系统 |
CN112153642B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种办公环境中的设备认证方法、办公设备及系统 |
WO2021179144A1 (zh) * | 2020-03-09 | 2021-09-16 | 华为技术有限公司 | 一种车机系统登录方法及相关装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034423A (zh) * | 2006-03-09 | 2007-09-12 | 福建省普集网络科技有限公司 | 一种用于网络上唯一性、精确、快速定位登陆网页的方法 |
CN101923660B (zh) * | 2010-09-07 | 2012-10-24 | 上海众人网络安全技术有限公司 | 基于rfid的动态密码身份认证系统及方法 |
US20130185567A1 (en) * | 2012-01-13 | 2013-07-18 | Greg Salyards | Method or process for securing computers or mobile computer devices with a contact or dual-interface smart card |
CN103346888B (zh) * | 2013-07-02 | 2016-08-10 | 山东科技大学 | 一种基于密码、智能卡和生物特征的远程身份认证方法 |
EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
CN106330919A (zh) * | 2016-08-26 | 2017-01-11 | 国家电网公司 | 一种运维安全审计方法及系统 |
CN107170315A (zh) * | 2017-06-05 | 2017-09-15 | 深圳市海云天科技股份有限公司 | 一种无纸化在线考试方法及系统 |
-
2017
- 2017-12-28 CN CN201711458792.7A patent/CN108322507B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108322507A (zh) | 2018-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322507B (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
CN108200037B (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
US10645581B2 (en) | Method and apparatus for remote portable wireless device authentication | |
JP7152466B2 (ja) | セキュア通信方法及びそれに基づくスマートロックシステム | |
KR102144528B1 (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
US10740481B2 (en) | Security systems and methods with identity management for access to restricted access locations | |
EP1360568B1 (en) | Method and system for securing a computer network and personal identification device used therein for controlling access to network components | |
EP2973164B1 (en) | Technologies for secure storage and use of biometric authentication information | |
CN108322310B (zh) | 一种利用安全设备读卡登录方法及安全登录系统 | |
US8625796B1 (en) | Method for facilitating authentication using proximity | |
US8595810B1 (en) | Method for automatically updating application access security | |
US8955069B1 (en) | Event-based biometric authentication using mobile device | |
CN108337235B (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
US20150172920A1 (en) | System for proximity based encryption and decryption | |
AU2002226231A1 (en) | Method and system for securing a computer network and personal identification device used therein for controlling access to network components | |
KR20160035547A (ko) | Ce 디바이스의 터치 스크린을 통한 지문 수신 | |
GB2516939A (en) | Access authorisation system and secure data communications system | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
CN108322440B (zh) | 一种利用安全设备读卡登录方法及安全登录系统 | |
CN108322508B (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
JP2005036394A (ja) | 利用者認証システム | |
CN107026737B (zh) | 一种通过可穿戴设备进行密码管理的系统 | |
EP2738996A1 (en) | Method, device and system for accessing a server | |
CN108322439B (zh) | 一种利用安全设备注册方法和注册系统 | |
EP2645275A1 (en) | Method, device and system for accessing a service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |