CN108347469A - 一种物联网中的物品信息传输方法、装置和系统 - Google Patents

一种物联网中的物品信息传输方法、装置和系统 Download PDF

Info

Publication number
CN108347469A
CN108347469A CN201710062986.9A CN201710062986A CN108347469A CN 108347469 A CN108347469 A CN 108347469A CN 201710062986 A CN201710062986 A CN 201710062986A CN 108347469 A CN108347469 A CN 108347469A
Authority
CN
China
Prior art keywords
equipment
information
article
item information
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710062986.9A
Other languages
English (en)
Other versions
CN108347469B (zh
Inventor
闫韬
房婧婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to CN201710062986.9A priority Critical patent/CN108347469B/zh
Priority to US15/867,889 priority patent/US10755238B2/en
Priority to US15/867,796 priority patent/US20180211057A1/en
Priority to EP18153242.5A priority patent/EP3352120B1/en
Publication of CN108347469A publication Critical patent/CN108347469A/zh
Application granted granted Critical
Publication of CN108347469B publication Critical patent/CN108347469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Abstract

本发明涉及物联网信息处理技术领域,尤其涉及一种物联网中的物品信息传输方法、装置和系统,用以降低目前物联网中当获取物品信息时,设备标识或账户等敏感信息泄漏的风险。一种物品信息传输方法中,第二设备向第一设备发送物品标识信息,第一设备向一个第三设备发送一个物品信息请求消息,物品信息请求消息中包括验证信息和物品标识信息。其中,验证信息不包括第二设备的设备标识信息也不包括使用者的身份标识信息。第三设备在根据验证信息确定物品信息请求消息具有获取的物品信息的权限时,向第一设备发送物品信息。可有效避免设备标识和使用者身份的泄漏。

Description

一种物联网中的物品信息传输方法、装置和系统
技术领域
本发明涉及物联网信息处理技术领域,尤其涉及一种物联网中的物品信息传输方法、装置和系统。
背景技术
物联网(Internet of things,IoT)是一种物物相连网络。在物联网中,物品之间可以进行通信,传输信息。
通常,物联网中物品被标记有标签(tag),一个标签用于唯一标识一件物品,或者,一个标签用于唯一标识一个物品的种类(比如:超市中的同一品牌、同一类别的矿泉水贴有相同的标签,它们的价格是相同的)。常见的标签种类包括但不限于一维条形码、二维条形码、磁卡、IC卡、射频识别(Radio Frequency Identification,RFID)标签等。可以通过扫描标签获取该标签所标记物品的物品信息。
图1示出了物品信息获取的一个例子。顾客在超市收银台结账时,顾客购买的物品101上的标签102(比如:一维条形码)被一个扫描设备103(比如:条形码扫描器)扫描,扫描设备103通过扫描获得标签102中记载的物品101的物品标识信息106。扫描设备103将扫描得到的物品标识信息106通过连接的计算机104发送对象信息服务器(Object InformationServer,OIS)105,并将计算机104的设备标识或使用者的账户名发给OIS105。OIS105对计算机104的设备标识或计算机104使用者的账户名进行验证,若验证通过,则向该计算机104返回物品101的物品信息107。
图1所示的例子中,计算机104将自身的设备标识或使用者的账户名发给OIS105,当计算机104与OIS105之间通信不安全时,比如存在窃听者,那么计算机104的设备标识或使用者的账户名可能会被窃听,当这些敏感信息被泄漏时,存在计算机或账户被跟踪的风险。
发明内容
有鉴于此,本发明实施例提供一种物联网中的物品信息传输方法、装置和系统,用以降低目前物联网中当获取物品信息时,设备标识或账户等敏感信息泄漏,计算机或账户被跟踪的风险。
第一方面,提供一种物联网中的物品信息传输方法,该方法中,物联网中的一个物品由一个标签标识,该标签中记载了该物品的物品标识信息。第二设备从所述标签获取所述物品标识信息并发给第一设备。所述第一设备确定验证信息,其中,所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息。所述第一设备向一个第三设备发送一个物品信息请求消息,其中,所述物品信息请求消息中包括所述验证信息和所述物品标识信息。所述第三设备,在根据所述验证信息确定所述物品信息请求消息具有获取的所述物品信息的权限时,向所述第一设备发送所述物品信息。所述第一设备将收到的所述物品信息发送至所述第二设备。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
在一种可能的实现方式中,所述第一设备接收所述物品标识信息之后,确定所述验证信息之前,判断所述第二设备或所述第二设备的使用者是否合法,若合法确定验证信息。
比如:所述第一设备接收所述物品标识信息之后,确定所述验证信息之前,根据所述第二设备的设备标识信息判断所述第二设备的是否合法,若合法,则确定所述验证信息。
或者,比如:所述第一设备接收所述物品标识信息之后,确定所述验证信息之前,根据所述第二设备的使用者的身份标识信息判断所述第二设备的使用者是否合法,若所述第二设备的使用者合法,则确定所述验证信息。
再或者,比如:所述第一设备接收所述物品标识信息之后,确定所述验证信息之前,根据所述第二设备的设备标识信息判断所述第二设备是否合法,并根据所述第二设备的使用者的身份标识信息判断所述第二设备的使用者是否合法,若所述第二设备和所述第二设备的使用者均合法,则确定所述验证信息。
该可能的实现方式中,由第二设备判断所述第二设备或所述第二设备的使用者是否合法,若合法再确定验证信息,进而获取物品信息。既可以避免设备标识和使用者身份的泄漏,又能够防止非法设备或使用者获取物品信息。
在一种可能的实现方式中,所述第二设备获取所述物品信息以交易所述物品,所述第一设备在将接收的所述物品信息发送至所述第二设备之后,记录所述物品的交易信息,并向所述第二设备发送所述交易信息。
该可能的实现方式中,第二设备可通过第一设备获取物品的交易信息。
进一步,可选地,所述物品标识信息用于唯一标识所述物品,所述第一设备在确定所述物品交易成功后,通知所述第三设备删除所述物品信息。所述第三设备在收到所述第一设备删除所述物品信息的通知后,删除所述物品信息。
其中,在物品交易成功后,将物品信息从用于提供物品信息的服务器上删除,这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
第二方面,提供另一种物联网中的物品信息传输方法,该方法可由第一方面涉及的所述第一设备执行,包括:
所述第一设备从一个第二设备处接收物联网中的一个物品的物品标识信息,其中,所述物品标识信息记载在用于标识所述物品的一个标签中,所述第二设备用于从所述标签获取所述物品标识信息;
所述第一设备确定验证信息,其中,所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息;
所述第一设备向一个第三设备发送一个物品信息请求消息,其中,所述物品信息请求消息中包括所述验证信息和所述物品标识信息,以及所述第三设备,用于在根据所述验证信息确定所述物品信息请求消息具有获取的所述物品信息的权限时,提供所述物品信息;
所述第一设备接收来自所述第三设备的所述物品信息;
所述第一设备将接收的所述物品信息发送至所述第二设备。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
在一种可能的实现方式中,在所述第一设备接收所述物品标识信息之后,确定所述验证信息之前,所述方法还包括:所述第一设备根据所述第二设备的设备标识信息判断所述第二设备的是否合法,所述第一设备确定所述验证信息,包括:若所述第一设备确定所述第二设备合法,则确定所述验证信息;和/或
在所述第一设备接收所述物品标识信息之后,确定所述验证信息之前,所述方法还包括:所述第一设备根据所述第二设备的使用者的身份标识信息判断所述第二设备的使用者是否合法,所述第一设备确定所述验证信息,包括:若所述第一设备确定所述第二设备的使用者合法,则确定所述验证信息。
该可能的实现方式中,由第二设备判断所述第二设备或所述第二设备的使用者是否合法,若合法再确定验证信息,进而获取物品信息。既可以避免设备标识和使用者身份的泄漏,又能够防止非法设备或使用者获取物品信息。
在一种可能的实现方式中,所述第二设备获取所述物品信息以交易所述物品,在所述第一设备将接收的所述物品信息发送至所述第二设备之后,所述方法还包括:所述第一设备记录所述物品的交易信息;所述第一设备向所述第二设备发送所述交易信息。
该可能的实现方式中,第二设备可通过第一设备获取物品的交易信息。
进一步,可选地,所述物品标识信息用于唯一标识所述物品,所述方法还包括:所述第一设备在确定所述物品交易成功后,通知所述第三设备删除所述物品信息。
其中,在物品交易成功后,将物品信息从用于提供物品信息的服务器上删除,这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
第三方面,提供再一种物联网中的物品信息传输方法,该方法可由所述第一方面涉及的所述第三设备执行,包括:
一个第三设备从一个第一设备处接收一个物品信息请求消息,所述物品信息请求消息中包括验证信息和物品标识信息,其中,所述物品标识信息记载在用于标识物联网中的一个物品的一个标签中;所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息;
所述第三设备根据所述验证信息,判断所述物品信息请求消息是否具有获取的所述物品信息的权限;若所述物品信息请求消息具有获取所述物品信息的权限,则向所述第一设备发送所述物品信息。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
在一种可能的实现方式中,所述物品标识信息用于唯一标识所述物品,且所述物品信息被获取以交易所述物品,所述方法还包括:所述第三设备在收到所述第一设备删除所述物品信息的通知后,删除所述物品信息。
其中,在物品交易成功后,将物品信息从用于提供物品信息的服务器上删除,这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
第四方面,提供一种物联网中的物品信息传输系统,该系统包括所述第一方面所涉及的所述第一设备、第二设备和第三设备。
第五方面,提供一种第一设备,用于实现第一方面中所述第一设备的功能,包括:
一个第一收发模块,用于从一个第二设备处接收物联网中的一个物品的物品标识信息,其中,所述物品标识信息记载在用于标识所述物品的一个标签中,所述第二设备用于从所述标签获取所述物品标识信息;
一个处理模块,用于确定验证信息,其中,所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息;
一个第二收发模块,用于向一个第三设备发送一个物品信息请求消息,其中,所述物品信息请求消息中包括所述验证信息和所述物品标识信息,以及所述第三设备,用于在根据所述验证信息确定所述物品信息请求消息具有获取的所述物品信息的权限时,提供所述物品信息;
所述第二收发模块,还用于接收来自所述第三设备的所述物品信息;
所述第一收发模块,还用于将所述第二收发模块接收的所述物品信息发送至所述第二设备。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
在一种可能的实现方式中,所述处理模块,还用于:在所述第一收发模块接收所述物品标识信息之后,所述处理模块确定所述验证信息之前,根据所述第二设备的设备标识信息判断所述第二设备的是否合法;所述处理模块在确定所述验证信息时具体用于:若所述第二设备合法,则确定所述验证信息;和/或
所述处理模块,还用于:在所述第一收发模块接收所述物品标识信息之后,所述处理模块确定所述验证信息之前,根据所述第二设备的使用者的身份标识信息判断所述第二设备的使用者是否合法,所述处理模块在确定所述验证信息时具体用于:若所述第二设备的使用者合法,则确定所述验证信息。
该可能的实现方式中,由第二设备判断所述第二设备或所述第二设备的使用者是否合法,若合法再确定验证信息,进而获取物品信息。既可以避免设备标识和使用者身份的泄漏,又能够防止非法设备或使用者获取物品信息。
在一种可能的实现方式中,所述第二设备获取所述物品信息以交易所述物品,所述处理模块还用于:在所述第一收发模块将所述第二收发模块接收的所述物品信息发送至所述第二设备之后,记录所述物品的交易信息;所述第一收发模块,还用于:向所述第二设备发送所述交易信息。
该可能的实现方式中,第二设备可通过第一设备获取物品的交易信息。
进一步,可选地,所述物品标识信息用于唯一标识所述物品,所述处理模块还用于:在确定所述物品交易成功后,通过所述第二收发模块通知所述第三设备删除所述物品信息。
其中,在物品交易成功后,将物品信息从用于提供物品信息的服务器上删除,这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
第六方面,提供一种第三设备,用于实现物联网中的物品信息传输,包括:
一个收发模块,用于从一个第一设备处接收一个物品信息请求消息,所述物品信息请求消息中包括验证信息和物品标识信息,其中,所述物品标识信息记载在用于标识物联网中的一个物品的一个标签中;所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息;
一个处理模块,用于根据所述验证信息,判断所述物品信息请求消息是否具有获取的所述物品信息的权限;
所述收发模块,还用于若所述物品信息请求消息具有获取所述物品信息的权限,则向所述第一设备发送所述物品信息。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
在一种可能的实现方式中,所述物品标识信息用于唯一标识所述物品,且所述物品信息被获取以交易所述物品,所述处理模块还用于:在通过所述收发模块收到所述第一设备删除所述物品信息的通知后,删除所述物品信息。
其中,在物品交易成功后,将物品信息从用于提供物品信息的服务器上删除,这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
第七方面,提供一种第一设备,包括:
一个第一收发器,用于从一个第二设备处接收物联网中的一个物品的物品标识信息,其中,所述物品标识信息记载在用于标识所述物品的一个标签中,所述第二设备用于从所述标签获取所述物品标识信息;
一个处理器,用于确定验证信息,其中,所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息;
一个第二收发器,用于向一个第三设备发送一个物品信息请求消息,其中,所述物品信息请求消息中包括所述验证信息和所述物品标识信息,以及所述第三设备,用于在根据所述验证信息确定所述物品信息请求消息具有获取的所述物品信息的权限时,提供所述物品信息;
所述第二收发器,还用于接收来自所述第三设备的所述物品信息;
所述第一收发器,还用于将所述第二收发器接收的所述物品信息发送至所述第二设备。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
第八方面,提供一种第三设备,用于实现物联网中的物品信息传输,包括:
一个收发器,用于从一个第一设备处接收一个物品信息请求消息,所述物品信息请求消息中包括验证信息和物品标识信息,其中,所述物品标识信息记载在用于标识物联网中的一个物品的一个标签中;所述验证信息描述了所述第二设备的设备属性,且不包括所述第二设备的设备标识信息,和/或所述验证信息描述了所述第二设备的使用者的属性,且不包括所述使用者的身份标识信息;一个处理器,用于根据所述验证信息,判断所述物品信息请求消息是否具有获取的所述物品信息的权限;
所述收发器,还用于若所述物品信息请求消息具有获取所述物品信息的权限,则向所述第一设备发送所述物品信息。
在物品信息传输时,对请求该物品信息的第二设备或第二设备的使用者进行访问权限的验证,以避免物品信息被不具备权限的访问者获取。但是,为了避免设备标识、使用者身份被泄漏,在获取物品信息时,提供不包括所述第二设备的设备标识信息的验证信息,或提供不包括所述使用者的身份标识信息的验证信息,可有效避免设备标识和使用者身份的泄漏。
第九方面,提供一种机器可读介质,所述机器可读介质上存储有机器指令,所述机器指令在被处理器执行时,使所述处理器执行第二方面、第二方面的任一种可能的实现方式、第三方面或第三方面的任一种可能的实现方式提供的方法。
结合上述任一方面或任一方面的任一种可能的实现方式,在一种可能的实现方式中,所述第一设备对于所述第二设备和所述第三设备可信。
其中,由一个对于第二设备和第三设备均可信的设备作为一个中间设备,一方面对接收来自第一设备的物品标识信息,另一方面,将前述的验证信息发给第三设备以获取物品信息。既能够保证物品信息的安全传输,也能够避免第二设备的设备标识或第二设备的使用者的身份标识被泄漏。
进一步,可选地,所述第一设备为一个移动运营商提供的设备,所述第二设备为所述移动运营商提供服务的一个移动终端。
其中,移动运营商提供的设备作为对于移动终端和提供物品信息的服务器均可信的设备,进行上述物品信息的传输,具有便捷、安全的优点。
附图说明
图1示出了物品信息获取的一个例子;
图2为本发明实施例提供的一种物联网中的物品信息传输系统的结构示意图;
图3为本发明实施例提供的第一种物联网中的物品信息传输方法的流程图;
图4为本发明实施例提供的第二种物联网中的物品信息传输方法的流程图;
图5为本发明实施例提供的第三种物联网中的物品信息传输方法的流程图;
图6为本发明实施例提供的第四种物联网中的物品信息传输方法的流程图;
图7为本发明实施例提供的第一种第一设备的结构示意图;
图8为本发明实施例提供的第二种第一设备的结构示意图;
图9为本发明实施例提供的第一种第三设备的结构示意图;
图10为本发明实施例提供的第二种第三设备的结构示意图。
附图标记列表:
101:物品 102:标签 103:扫描设备
104:计算机 105:OIS 106:物品标识信息
107:物品信息
201:第一设备 202:第二设备 203:第三设备
204:第四设备 210:物品 220:标签
230:物品标识信息 240:验证信息 250:物品信息
260:物品信息250所在位置的位置信息 20:系统
S301:从标签220获取物品210的物品标识信息230
S302:第二设备202向第一设备201发送物品标识信息230
S303:第一设备201向第四设备204请求物品标识信息230所在位置的位置信息260
S304:第四设备204向第一设备201返回位置信息260
S305:第一设备201确定验证信息240
S306:第一设备201向位置信息260所指示的第三设备203发送物品信息请求消息,消息中包括验证信息240和物品标识信息230
S307:第三设备203根据验证信息240判断物品信息请求消息是否具有获取物品信息250的权限
S308:若物品信息请求消息具有获取物品信息250的权限,则向第一设备201返回物品信息250
S309:第一设备201向第三设备203返回物品信息250
S310:第二设备202向第一设备201发送购买物品210的物品购买请求消息
S311:第一设备201支付购买物品210的费用
S312:第一设备201记录物品210的交易信息
S313:第一设备201通知第三设备203删除物品信息250
S314:第三设备203删除物品信息250
S315:第二设备202向第一设备201请求物品210的交易信息
S316:第一设备201向第二设备202返回物品210的交易信息
S401:接收物品标识信息230
S402:向第四设备204请求物品标识信息230所在位置的位置信息260
S403:接收第四设备204返回的位置信息260
S404;确定验证信息240
S405:向第三设备203发送物品信息请求消息,消息中包括验证信息240和物品标识信息230
S406:接收来自第三设备203的物品信息250
S407:向第二设备202返回物品信息250
S408:接收来自第二设备202的购买物品210的物品购买请求消息
S409:支付购买物品210的费用
S410:记录物品210的交易信息
S411:通知第三设备203删除物品信息250
S412:接收来自第二设备202的物品210的交易信息的请求
S413:向第二设备202返回物品210的交易信息
S501:接收来自第一设备201的物品信息请求消息
S502:根据物品信息请求消息中的验证信息240判断物品信息请求消息是否具有获取物品信息250的权限
S503:向第一设备201发送物品信息250
S504:接收来自第一设备201的删除物品信息250的通知
S505:删除物品信息250
601:记载有RFID的标签 602:手机 603:移动运营商设备
604:对象命名解析服务(Object Naming Service,ONS)服务器
605:OIS S610:请求电子产品编码(Electronic Product Code,EPC)
S620:返回EPC S630:EPC
S640:请求物品信息所在位置的统一资源定位符(统一资源定位符,URL)
S650:返回URL S660:按照URL向OIS605请求物品信息
S670:OIS605发送物品信息S680:向手机602发送物品信息
2011:第一收发模块 2012:处理模块 2013:第二收发模块
2014:第一收发器 2015:处理器 2016:第二收发器
2031:收发模块 2032:处理模块 2033:收发器
2034:处理器
具体实施方式
图1所示的例子中,在获取物品信息时,需要待发送设备标识或账户名给OIS,存在敏感信息协议,计算机或账户被跟踪的风险。
本发明实施例中,在获取物品信息时,发送的是不包括设备标识的设备属性信息或不包括使用者身份标识的使用者的属性信息,有效避免了设备标识和使用者身份的泄漏。
进一步地,由一个第三方设备提供用于权限验证的验证信息,该第三方设备对于请求物品信息的设备,以及对于提供物品信息的服务器都是可信的,进一步保证了信息传输的安全性。
进一步地,若获取物品信息用于进行物品交易,则在物品交易成功后,将物品信息从用于提供物品信息的服务器上删除,这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
下面,结合附图对本发明实施例进行详细说明。
图2为本发明实施例提供的一种物联网中的物品信息传输系统20的结构示意图。如图2所示,该系统20可包括:
一个物品210,该物品210可以为实物,也可以是一种服务。当然,该系统20可包括不仅一个物品210。
一个用于标识物品210的标签220,该标签220可以贴在物品210上,也可以是一个单独的标签,比如:一个顾客在餐后结账时可以用手机扫描商家的二维条形码并服务,该二维条形码即为一个标签,用于标识该商家。标签可以是前述的一维条形码、二维条形码、磁卡、IC卡或RFID标签等。
一个第二设备202,用于获取标签220记载的物品210的物品标识信息230。比如:若标签220为一维条形码,则第二设备202可通过连接的扫描器扫描标签220,获得标签220上记载的物品210的物品标识信息230。再比如:若标签220为RFID标签,则第二设备202可通过内置的或外接的RFID读卡器读取标签220记载的物品210的物品标识信息230。再比如:若标签220为二维条形码,则第二设备202可通过内置或外接的摄像头扫描该二维条形码,获得标签220记载的物品210的物品标识信息230。
一个第一设备201,用于从第三设备203获取物品210的物品信息250并发送给第二设备202。可选地,第一设备201对于第二设备202和第三设备203可信。比如:第一设备201为一个移动运营商提供的设备,第二设备202为该移动运营商提供服务的一个移动终端,该移动终端内置RFID读卡器,可用于扫描RFID标签,读取该标签记载的物品标识信息。该移动运营商提供的设备对于该移动终端是可信的,而移动运营商对于第三设备203也是可信的,即移动运营商不会恶意窃取物品信息,且在与第二设备202以及第三设备203之间通信时,会采用一定的安全措施,尽量避免传输的信息被窃取。第一设备201作为第三方的可信设备进行信息传递,可有效保证信息传输安全。
一个第二设备202,用于提供物品信息250。
可选地,该系统20还可包括一个第四设备204,用于提供物品信息250所在位置的位置信息。相应地,第一设备201还用于从第三设备203处获取该位置信息,并在发送物品信息请求消息时,向该位置信息所在的第三设备203发送该物品信息请求消息。
图3为本发明实施例提供的第一种物联网中的物品信息传输方法的流程图。如图3所示,该方法可包括如下步骤:
S301:第二设备202从标签220获取物品210的物品标识信息230,其中,第二设备202可通过内置或外接的扫码器或摄像头扫描标签220,获得标签220记载的物品标识信息230。
S302:第二设备202向第一设备201发送物品标识信息230。
S303:第一设备201在收到物品标识信息230后,向第四设备204请求物品标识信息230所在位置的位置信息260。第一设备201也可自身存储位置信息260,这样第一设备201则无需向第四设备204请求位置信息260。
S304:第四设备204向第一设备201返回位置信息260。
S305:第一设备201确定验证信息240。
验证信息240的可选实现方式包括但不限于如下两种:
方式一
验证信息240描述了所述第二设备202的设备属性,且不包括所述第二设备202的设备标识信息。第一设备201可预先存储设备标识信息与设备属性的对应关系,当收到来自第二设备202的物品标识信息230后,确定第二设备202的设备标识信息,并按照预先存储的设备标识信息与设备属性的对应关系,确定第二设备202的设备标识信息所对应的设备属性。比如:设备品牌信息、设备购买日期信息等。
方式二
验证信息240描述了所述第二设备202的使用者的属性,且不包括所述使用者的身份标识信息。第一设备201可预先存储使用者的身份标识信息与使用者的属性的对应关系。第二设备202可向第一设备201发送使用者的身份标识信息,第一设备201按照预先存储的使用者的身份标识信息与使用者的属性的对应关系,确定收到的身份标识信息所对应的使用者的属性。比如:使用者的年龄、特权会员证明信息等。
当然,也可结合方式一和方式二,即验证信息240既包括第二设备202的设备属性信息,也包括第二设备202的使用者的属性信息。
可选地,步骤S305可在步骤S302第一设备201收到物品标识信息230之后,步骤S303请求位置信息260之前执行,或在请求位置信息260的同时或之后执行。
可选地,第一设备201在执行步骤S305的过程中,也可对第二设备202或第二设备202的使用者进行合法性验证。若确定第二设备202为非法设备,或确定第二设备202的使用者为非法用户,则不会执行后续步骤,可选地,还可向第二设备202返回物品信息拒绝消息,消息中指示拒绝原因为非法获取。
比如:可通过设置设备黑名单,该设备黑名单中记录有设备标识信息,若第二设备202的设备标识信息记录在该设备黑名单中,则确定第二设备202为非法设备。
再比如:可通过设置用户黑名单,该用户黑名单中记录有使用者的身份标识信息,若第二设备202的使用者的身份标识信息记录在该用户黑名单中,则确定第二设备202的使用者为非法用户。
再比如:若第一设备201在预先存储的使用者的身份标识信息与使用者的属性的对应关系中,没有找到第二设备202的使用者的身份标识信息,则确定第二设备202的使用者为非法用户。
再比如:若第一设备201在预先存储的设备标识信息与设备属性的对应关系中,没有找到第二设备202的设备标识信息,则确定第二设备202为非法设备。
这样,由第一设备201对第二设备202或第二设备202的使用者的合法性进行验证,也可有效避免非法用户获取物品标识信息230。
S306:第一设备201向位置信息260所指示的第三设备203发送物品信息请求消息,消息中包括验证信息240和物品标识信息230。这样就无需向第三设备203发送第二设备202的设备标识信息或第二设备202的使用者的身份标识信息,从而避免了在获取物品信息250时设备标识信息或使用者的身份信息被泄漏。
S307:第三设备203根据验证信息240判断物品信息请求消息是否具有获取物品信息250的权限。
第三设备203可预先存储验证信息与物品信息访问权限的对应关系,以及物品标识信息与物品信息的对应关系。比如:第三设备203预先存储验证信息与可访问的物品信息所满足条件的对应关系。第三设备203根据验证信息240查找对应的可访问的物品信息所满足的条件,判断物品标识信息230所标识的物品210的物品信息250是否符合该条件,若符合,则确定物品信息请求消息具有获取物品信息250的权限,若不符合,则确定物品信息请求消息不具有获取物品信息250的权限。
S308:若物品信息请求消息具有获取物品信息250的权限,则可根据预先存储的物品标识信息与物品信息之间的对应关系,确定物品标识信息230所对应的物品信息250,并向第一设备201返回物品信息250。
S309:第一设备201向第三设备203返回物品信息250。
可选地,第一设备201还可支付购买物品210的费用,具体步骤如下:
S310:第二设备202向第一设备201发送购买物品210的物品购买请求消息。第二设备202可在该物品购买请求消息中包括物品标识信息230。
S311:第一设备201根据物品标识信息230确定物品210,并支付购买物品210的费用。
S312:第一设备201记录物品210的交易信息,比如:交易价格、交易日期、交易时间等。
S313:第一设备201通知第三设备203删除物品信息250。第一设备201可在物品210交易成功后,通知第三设备203删除物品信息250。这样在交易成功后,窃听者就无法再从服务器上获取物品信息,进一步保证了物品信息不被窃取。
S314:第三设备203删除物品信息250。第三设备203在收到通知后,删除物品信息250,还可删除物品信息250与物品标识信息230的对应关系。
可选地,由于步骤S312中,第一设备201记录了物品210的交易信息,因此,第一设备201可向第二设备202提供该交易信息。
S315:可选地,第二设备202通过该步骤S315向第一设备201请求物品210的交易信息。
S316:第一设备201向第二设备202返回物品210的交易信息。
图4为本发明实施例提供的第二种物联网中的物品信息传输方法的流程图。该第二种物品信息传输方法由前述的第一设备201执行,具体可包括如下步骤:
S401:接收物品标识信息230。
S402:向第四设备204请求物品标识信息230所在位置的位置信息260。
S403:接收第四设备204返回的位置信息260。
S404;确定验证信息240。
S405:向第三设备203发送物品信息请求消息,消息中包括验证信息240和物品标识信息230。
S406:接收来自第三设备203的物品信息250。
S407:向第二设备202返回物品信息250。
S408:接收来自第二设备202的购买物品210的物品购买请求消息。
S409:支付购买物品210的费用。
S410:记录物品210的交易信息。
S411:通知第三设备203删除物品信息250。
S412:接收来自第二设备202的物品210的交易信息的请求。
S413:向第二设备202返回物品210的交易信息。
该方法的其他可选实现方式可参考图3所示的流程中第一设备201的处理,重复指出不再赘述。
图5为本发明实施例提供的第三种物联网中的物品信息传输方法的流程图。该第三种物品信息传输方法可由前述的第三设备203执行,具体可包括如下步骤:
S501:接收来自第一设备201的物品信息请求消息。
S502:根据物品信息请求消息中的验证信息240判断物品信息请求消息是否具有获取物品信息250的权限。
S503:若确定该物品信息请求消息具有获取物品信息250的权限,则向第一设备201发送物品信息250。
S504:接收来自第一设备201的删除物品信息250的通知。
S505:删除物品信息250。
该方法的可选实现方式可参考图3所示流程中第三设备203的实现,重复之处不再赘述。
图6为本发明实施例提供的第四种物联网中的物品信息传输方法的流程图。该第四种物品信息传输方法可视为图3所示方法的一个例子。
其中,记载有RFID的标签601为前述的标签220的一个例子,手机602为前述的第二设备202的一个例子,移动运营商设备603为前述的第一设备201的一个例子,对象命名解析服务(Object Naming Service,ONS)服务器604为前述的第四设备204的一个例子,OIS605为前述的第三设备203的一个例子。EPC为前述的物品标识信息230的一个例子。
如图6所示,该方法可包括如下步骤:
S610:手机602向标签601请求EPC。比如:手机602的使用者将手机靠近标签601,打开手机602上的应用程序APP,启动手机602内置的RFID扫描装置,作为移动RFID(MobileRFID,MRFID)扫描标签601。
S620:标签601向手机602返回EPC。
S630:手机602将收到的EPC发送至移动运营商设备603。并且,手机602将使用者的的身份标识信息(比如:登录移动运营商设备603的用户名、密码)发送至移动运营商设备603,由移动运营商设备603对使用者进行鉴权,由于移动运营商设备603对于手机602是可信的,所以本步骤手机602可仅执行一次哈希运算。
S640:移动运营商设备603向ONS服务器604请求物品信息所在位置的统一资源定位符(统一资源定位符,URL)。
S650:ONS604返回OIS605的URL。
S660:移动运营商设备603按照URL向OIS605发送物品信息请求消息,以请求物品信息,消息中包括OPC以及手机602的使用者的年龄、特权会员证明等前述的验证信息240,并不包括手机602的使用者的身份标识信息。其中,移动运营商设备603可从自身的数据库获取非实名的上述验证信息240。
S670:OIS605向移动运营商设备603发送物品信息。
其中,OIS605对上述验证信息240进行验证,比如:查询自身数据库中的接入控制列表,该接口控制列表中存储了验证信息与对应的物品信息访问权限的对应关系,OIS605通过查表确定验证信息240对应的物品信息访问权限,判断收到的物品信息请求消息是否有权限获取物品信息。若有权限,则向移动运营商设备603发送物品信息。
S680:移动运营商设备603向手机602发送物品信息。移动运营商设备603与手机602之间的通信可使用一个已建立的会话秘钥进行加密。
进一步地,在步骤S680之后,该流程还可包括:
使用者还可通过手机602购买标签601所标记的物品。移动运营商设备602可代表手机602进行物品购买费用的支付,之后从每月的手机账单中收取该费用。若EPC标识的一个物品交易成功,则移动运营商设备602通知OIS605删除该EPC所标识的物品的物品信息。这能够有效防止窃听者获得手机602的使用者购买的物品的详细信息。
移动运营商设备603在自身的数据库中存储手机602的交易信息。手机602不仅可以查询其访问的标签601上记载的物品信息,还可查询该数据库中记载的交易信息。
下面,将图6所示的流程与图1所示的流程加以比较。
首先,图1所示的流程中,需要计算机104作为一个代理来控制扫描设备103与标签102之间的通信。而图6所示的流程中,由手机602内置MRFID装置来共同完成扫描标签和通信控制的操作,与图1所示的流程相比,简化了流程复杂度。
其次,图1所示的流程中,计算机104通常需要执行2~3次的哈希运算以在物品交易过程中进行认证。而图6所示的流程中,由于移动运营商设备603对于手机602是可信的,通过移动运营商设备603进行物品费用的支付,可以简化认证过程,通常手机602仅需要执行1次哈希运算即可。
再次,在图1所示的流程中,计算机104将自身的设备标识或使用者的账户名发给OIS105,当计算机104与OIS105之间通信不安全时,比如存在窃听者,那么计算机104的设备标识或使用者的账户名可能会被窃听,当这些敏感信息被泄漏时,存在计算机或账户被跟踪的风险。而图6所示的流程中,移动运营商设备603对于手机602和标签601是可信的,它们之间的通信可认为是安全的。移动运营商设备603在向OIS605发送验证信息时,仅发送手机602的使用者的年龄、特权会员证明等信息,而不会发送使用者的身份标识信息。采用此种非实名认证的方式,即使存在窃听者,窃听者也无法获取使用者的身份标识信息,也就无法追踪到使用者的位置。
图7为本发明实施例提供的第一种第一设备201的结构示意图。如图7所示,该设备可包括:
一个第一收发模块2011,用于从一个第二设备202处接收物联网中的一个物品210的物品标识信息230,其中,物品标识信息230记载在用于标识物品210的一个标签220中,第二设备202用于从标签220获取物品标识信息230;
一个处理模块2012,用于确定验证信息240,其中,验证信息240描述了第二设备202的设备属性,且不包括第二设备202的设备标识信息,和/或验证信息240描述了第二设备202的使用者的属性,且不包括使用者的身份标识信息;
一个第二收发模块2013,用于向一个第三设备203发送一个物品信息请求消息,其中,物品信息请求消息中包括验证信息240和物品标识信息230,以及第三设备203,用于在根据验证信息240确定物品信息请求消息具有获取的物品信息250的权限时,提供物品信息250;
第二收发模块2013,还用于接收来自第三设备203的物品信息250;
第一收发模块2011,还用于将第二收发模块2013接收的物品信息250发送至第二设备202。
可选地,处理模块2012,还用于:在第一收发模块2011接收物品标识信息230之后,处理模块2012确定验证信息240之前,根据第二设备202的设备标识信息判断第二设备202的是否合法;处理模块2012在确定验证信息240时具体用于:若第二设备202合法,则确定验证信息240;和/或处理模块2012,还用于:在第一收发模块2011接收物品标识信息230之后,处理模块2012确定验证信息240之前,根据第二设备202的使用者的身份标识信息判断第二设备202的使用者是否合法,处理模块2012在确定验证信息240时具体用于:若第二设备202的使用者合法,则确定验证信息240。
可选地,第二设备202获取物品信息250以交易物品210,处理模块2012还用于:在第一收发模块2011将第二收发模块2013接收的物品信息250发送至第二设备202之后,记录物品210的交易信息;第一收发模块2011,还用于:向第二设备202发送交易信息。
可选地,物品标识信息230用于唯一标识物品210,处理模块2012还用于:在确定物品210交易成功后,通过第二收发模块2013通知第三设备203删除物品信息250。
可选地,第一设备201对于第二设备202和第三设备203可信。
可选地,第一设备201为一个移动运营商提供的设备,第二设备202为移动运营商提供服务的一个移动终端。
该第一种第一设备201的其他可选实现方式可参考前述的方法和系统中的第一设备201的实现,其中,第一收发模块2011可用于与第二设备202进行通信,交互信息;处理模块2012可用于执行信息处理、验证、控制的操作;第二收发模块2013可用于与第三设备203和第四设备204进行通信,交互信息。
图8为本发明实施例提供的第二种第一设备201的结构示意图。如图8所示,该设备可包括:
一个第一收发器2014,用于从一个第二设备202处接收物联网中的一个物品210的物品标识信息230,其中,物品标识信息230记载在用于标识物品210的一个标签220中,第二设备202用于从标签220获取物品标识信息230;
一个处理器2015,用于确定验证信息240,其中,验证信息240描述了第二设备202的设备属性,且不包括第二设备202的设备标识信息,和/或验证信息240描述了第二设备202的使用者的属性,且不包括使用者的身份标识信息;
一个第二收发器2016,用于向一个第三设备203发送一个物品信息请求消息,其中,物品信息请求消息中包括验证信息240和物品标识信息230,以及第三设备203,用于在根据验证信息240确定物品信息请求消息具有获取的物品信息250的权限时,提供物品信息250;
第二收发器2016,还用于接收来自第三设备203的物品信息250;
第一收发器2014,还用于将第二收发器2016接收的物品信息250发送至第二设备202。
该第二种第一设备201的其他可选实现方式可参考前述的方法和系统中的第一设备201的实现,其中,第一收发器2014可用于与第二设备202进行通信,交互信息;处理器2015可用于执行信息处理、验证、控制的操作;第二收发器2016可用于与第三设备203和第四设备204进行通信,交互信息。
该第二种第一设备201也可视为图7所示的第一种第一设备201在具体实现时的一种可选的实现方式。其中,第一收发器2014用于实现第一收发模块2011的操作,依据与第二设备202的通信方式的不同,可为无线收发器,比如:无线保真(Wireless Fidelity,WIFI)模块、长期演进(Long Term Evolution,LTE)通信模块,或其他无线通信模块。当然,第一设备201与第二设备202之间也可采用有线通信的方式进行通信。处理器2015用于实现处理模块2012的操作,可包括至少一个中央处理器(Central Processing Unit,CPU)和/或至少一个数字信号处理器(Digital Signal Processor,DSP)等。第二收发器2016用于实现第二收发模块2013的操作,依据与第三设备203和第四设备204的通信方式的不同,可为前述的无线收发器。当然,第一设备201也可采用有线通信的方式与第三设备203和第四设备204通信,比如:采用光纤通信方式,此时第二收发器2016可为光模块。
图9为本发明实施例提供的第一种第三设备203的结构示意图。如图9所示,该第三设备203可包括:
一个收发模块2031,用于从一个第一设备201处接收一个物品信息请求消息,物品信息请求消息中包括验证信息240和物品标识信息230,其中,物品标识信息230记载在用于标识物联网中的一个物品210的一个标签220中;验证信息240描述了第二设备202的设备属性,且不包括第二设备202的设备标识信息,和/或验证信息240描述了第二设备202的使用者的属性,且不包括使用者的身份标识信息;
一个处理模块2032,用于根据验证信息240,判断物品信息请求消息是否具有获取的物品信息250的权限;
收发模块2031,还用于若物品信息请求消息具有获取物品信息250的权限,则向第一设备201发送物品信息250。
可选地,物品标识信息230用于唯一标识物品210,且物品信息250被获取以交易物品210,处理模块2032还用于:在通过收发模块2031收到第一设备201删除物品信息250的通知后,删除物品信息250。
该第一种第三设备203的其他可选实现方式可参考前述的方法和系统中的第三设备203的实现,其中,收发模块2031可用于与第一设备201进行通信,交互信息;处理模块2032可用于执行信息处理、验证、控制的操作。
图10为本发明实施例提供的第二种第三设备203的结构示意图。如图10所示,该第三设备203可包括:
一个收发器2033,用于从一个第一设备201处接收一个物品信息请求消息,物品信息请求消息中包括验证信息240和物品标识信息230,其中,物品标识信息230记载在用于标识物联网中的一个物品210的一个标签220中;验证信息240描述了第二设备202的设备属性,且不包括第二设备202的设备标识信息,和/或验证信息240描述了第二设备202的使用者的属性,且不包括使用者的身份标识信息;
一个处理器2034,用于根据验证信息240,判断物品信息请求消息是否具有获取的物品信息250的权限;
收发器2033,还用于若物品信息请求消息具有获取物品信息250的权限,则向第一设备201发送物品信息250。
该第二种第三设备203的其他可选实现方式可参考前述的方法和系统中的第三设备203的实现,其中,收发器2033可用于与第一设备201进行通信,交互信息;处理器2034可用于执行信息处理、验证、控制的操作。
该第二种第三设备203也可视为图9所示的第一种第三设备203在具体实现时的一种可选的实现方式。其中,收发器2033用于实现收发模块2031的操作,第三设备203第一设备201之间可采用有线通信的方式进行通信。比如:采用光纤通信方式,此时收发器2033可为光模块。处理器2034用于实现处理模块2032的操作,可包括至少一个CPU和/或至少一个DSP等。
本发明实施例还提供一种机器可读介质,该机器可读介质上存储有机器指令,该机器指令在被处理器执行时,使处理器执行前述的任一种物联网中的物品信息传输方法。具体地,可以提供配有机器可读介质的系统或者装置,在该机器可读介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机或处理器读出并执行存储在该机器可读介质中的机器指令。
在这种情况下,从机器可读介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此机器可读代码和存储机器可读代码的机器可读介质构成了本发明的一部分。
机器可读介质的实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上或云上下载程序代码。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。

Claims (20)

1.物联网中的物品信息传输方法,其特征在于,包括:
一个第一设备(201)从一个第二设备(202)处接收物联网中的一个物品(210)的物品标识信息(230),其中,所述物品标识信息(230)记载在用于标识所述物品(210)的一个标签(220)中,所述第二设备(202)用于从所述标签(220)获取所述物品标识信息(230);
所述第一设备(201)确定验证信息(240),其中,
所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或
所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息;
所述第一设备(201)向一个第三设备(203)发送一个物品信息请求消息,其中,
所述物品信息请求消息中包括所述验证信息(240)和所述物品标识信息(230),以及
所述第三设备(203),用于在根据所述验证信息(240)确定所述物品信息请求消息具有获取的所述物品信息(250)的权限时,提供所述物品信息(250);
所述第一设备(201)接收来自所述第三设备(203)的所述物品信息(250);
所述第一设备(201)将接收的所述物品信息(250)发送至所述第二设备(202)。
2.如权利要求1所述的方法,其特征在于,
在所述第一设备(201)接收所述物品标识信息(230)之后,确定所述验证信息(240)之前,所述方法还包括:所述第一设备(201)根据所述第二设备(202)的设备标识信息判断所述第二设备(202)的是否合法,所述第一设备(201)确定所述验证信息(240),包括:若所述第一设备(201)确定所述第二设备(202)合法,则确定所述验证信息(240);和/或
在所述第一设备(201)接收所述物品标识信息(230)之后,确定所述验证信息(240)之前,所述方法还包括:所述第一设备(201)根据所述第二设备(202)的使用者的身份标识信息判断所述第二设备(202)的使用者是否合法,所述第一设备(201)确定所述验证信息(240),包括:若所述第一设备(201)确定所述第二设备(202)的使用者合法,则确定所述验证信息(240)。
3.如权利要求1或2所述的方法,其特征在于,所述第二设备(202)获取所述物品信息(250)以交易所述物品(210),在所述第一设备(201)将接收的所述物品信息(250)发送至所述第二设备(202)之后,所述方法还包括:
所述第一设备(201)记录所述物品(210)的交易信息;
所述第一设备(201)向所述第二设备(202)发送所述交易信息。
4.如权利要求3所述的方法,其特征在于,所述物品标识信息(230)用于唯一标识所述物品(210),所述方法还包括:
所述第一设备(201)在确定所述物品(210)交易成功后,通知所述第三设备(203)删除所述物品信息(250)。
5.如权利要求1~4任一项所述的方法,其特征在于,
所述第一设备(201)对于所述第二设备(202)和所述第三设备(203)可信。
6.如权利要求5所述的方法,其特征在于,
所述第一设备(201)为一个移动运营商提供的设备,所述第二设备(202)为所述移动运营商提供服务的一个移动终端。
7.物联网中的物品信息传输方法,其特征在于,包括:
一个第三设备(203)从一个第一设备(201)处接收一个物品信息请求消息,所述物品信息请求消息中包括验证信息(240)和物品标识信息(230),其中,
所述物品标识信息(230)记载在用于标识物联网中的一个物品(210)的一个标签(220)中;
所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息;
所述第三设备(203)根据所述验证信息(240),判断所述物品信息请求消息是否具有获取的所述物品信息(250)的权限;
若所述物品信息请求消息具有获取所述物品信息(250)的权限,则向所述第一设备(201)发送所述物品信息(250)。
8.如权利要求7所述的方法,其特征在于,所述物品标识信息(230)用于唯一标识所述物品(210),且所述物品信息(250)被获取以交易所述物品(210),所述方法还包括:
所述第三设备(203)在收到所述第一设备(201)删除所述物品信息(250)的通知后,删除所述物品信息(250)。
9.物联网中的物品信息传输系统(20),其特征在于,包括:
一个第二设备(202),用于从物联网中用于标识一个物品(210)的标签(220)获取所述物品(210)的物品标识信息(230),并向一个第一设备(201)发送所述物品标识信息(230);
所述第一设备(201),用于
确定验证信息(240),其中,所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息,以及
向一个第三设备(203)发送一个物品信息请求消息,其中,所述物品信息请求消息中包括所述验证信息(240)和所述物品标识信息(230);
所述第三设备(203),用于根据所述验证信息(240),判断所述物品信息请求消息是否具有获取的所述物品信息(250)的权限;以及若所述物品信息请求消息具有获取所述物品信息(250)的权限,则向所述第一设备(201)发送所述物品信息(250);
所述第一设备(201),还用于接收来自所述第三设备(203)的所述物品信息(250),并将接收的所述物品信息(250)发送至所述第二设备(202);
所述第二设备(202),还用于接收所述物品信息(250)。
10.第一设备(201),用于实现物联网中的物品信息传输,其特征在于,包括:
一个第一收发模块(2011),用于从一个第二设备(202)处接收物联网中的一个物品(210)的物品标识信息(230),其中,所述物品标识信息(230)记载在用于标识所述物品(210)的一个标签(220)中,所述第二设备(202)用于从所述标签(220)获取所述物品标识信息(230);
一个处理模块(2012),用于确定验证信息(240),其中,
所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或
所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息;
一个第二收发模块(2013),用于向一个第三设备(203)发送一个物品信息请求消息,其中,
所述物品信息请求消息中包括所述验证信息(240)和所述物品标识信息(230),以及
所述第三设备(203),用于在根据所述验证信息(240)确定所述物品信息请求消息具有获取的所述物品信息(250)的权限时,提供所述物品信息(250);
所述第二收发模块(2013),还用于接收来自所述第三设备(203)的所述物品信息(250);
所述第一收发模块(2011),还用于将所述第二收发模块(2013)接收的所述物品信息(250)发送至所述第二设备(202)。
11.如权利要求10所述的设备,其特征在于,
所述处理模块(2012),还用于:在所述第一收发模块(2011)接收所述物品标识信息(230)之后,所述处理模块(2012)确定所述验证信息(240)之前,根据所述第二设备(202)的设备标识信息判断所述第二设备(202)的是否合法;所述处理模块(2012)在确定所述验证信息(240)时具体用于:若所述第二设备(202)合法,则确定所述验证信息(240);和/或
所述处理模块(2012),还用于:在所述第一收发模块(2011)接收所述物品标识信息(230)之后,所述处理模块(2012)确定所述验证信息(240)之前,根据所述第二设备(202)的使用者的身份标识信息判断所述第二设备(202)的使用者是否合法,所述处理模块(2012)在确定所述验证信息(240)时具体用于:若所述第二设备(202)的使用者合法,则确定所述验证信息(240)。
12.如权利要求10或11所述的设备,其特征在于,所述第二设备(202)获取所述物品信息(250)以交易所述物品(210),
所述处理模块(2012)还用于:在所述第一收发模块(2011)将所述第二收发模块(2013)接收的所述物品信息(250)发送至所述第二设备(202)之后,记录所述物品(210)的交易信息;
所述第一收发模块(2011),还用于:向所述第二设备(202)发送所述交易信息。
13.如权利要求12所述的设备,其特征在于,所述物品标识信息(230)用于唯一标识所述物品(210),所述处理模块(2012)还用于:
在确定所述物品(210)交易成功后,通过所述第二收发模块(2013)通知所述第三设备(203)删除所述物品信息(250)。
14.如权利要求10~13任一项所述的设备,其特征在于,
所述第一设备(201)对于所述第二设备(202)和所述第三设备(203)可信。
15.如权利要求14所述的设备,其特征在于,
所述第一设备(201)为一个移动运营商提供的设备,所述第二设备(202)为所述移动运营商提供服务的一个移动终端。
16.第三设备(203),用于实现物联网中的物品信息传输,其特征在于,包括:
一个收发模块(2031),用于从一个第一设备(201)处接收一个物品信息请求消息,所述物品信息请求消息中包括验证信息(240)和物品标识信息(230),其中,
所述物品标识信息(230)记载在用于标识物联网中的一个物品(210)的一个标签(220)中;
所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息;
一个处理模块(2032),用于根据所述验证信息(240),判断所述物品信息请求消息是否具有获取的所述物品信息(250)的权限;
所述收发模块(2031),还用于若所述物品信息请求消息具有获取所述物品信息(250)的权限,则向所述第一设备(201)发送所述物品信息(250)。
17.如权利要求16所述的设备,其特征在于,所述物品标识信息(230)用于唯一标识所述物品(210),且所述物品信息(250)被获取以交易所述物品(210),所述处理模块(2032)还用于:
在通过所述收发模块(2031)收到所述第一设备(201)删除所述物品信息(250)的通知后,删除所述物品信息(250)。
18.第一设备(201),其特征在于,包括:
一个第一收发器(2014),用于从一个第二设备(202)处接收物联网中的一个物品(210)的物品标识信息(230),其中,所述物品标识信息(230)记载在用于标识所述物品(210)的一个标签(220)中,所述第二设备(202)用于从所述标签(220)获取所述物品标识信息(230);
一个处理器(2015),用于确定验证信息(240),其中,
所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或
所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息;
一个第二收发器(2016),用于向一个第三设备(203)发送一个物品信息请求消息,其中,
所述物品信息请求消息中包括所述验证信息(240)和所述物品标识信息(230),以及
所述第三设备(203),用于在根据所述验证信息(240)确定所述物品信息请求消息具有获取的所述物品信息(250)的权限时,提供所述物品信息(250);
所述第二收发器(2016),还用于接收来自所述第三设备(203)的所述物品信息(250);
所述第一收发器(2014),还用于将所述第二收发器(2016)接收的所述物品信息(250)发送至所述第二设备(202)。
19.第三设备(203),用于实现物联网中的物品信息传输,其特征在于,包括:
一个收发器(2033),用于从一个第一设备(201)处接收一个物品信息请求消息,所述物品信息请求消息中包括验证信息(240)和物品标识信息(230),其中,
所述物品标识信息(230)记载在用于标识物联网中的一个物品(210)的一个标签(220)中;
所述验证信息(240)描述了所述第二设备(202)的设备属性,且不包括所述第二设备(202)的设备标识信息,和/或所述验证信息(240)描述了所述第二设备(202)的使用者的属性,且不包括所述使用者的身份标识信息;
一个处理器(2034),用于根据所述验证信息(240),判断所述物品信息请求消息是否具有获取的所述物品信息(250)的权限;
所述收发器(2033),还用于若所述物品信息请求消息具有获取所述物品信息(250)的权限,则向所述第一设备(201)发送所述物品信息(250)。
20.一种机器可读介质,其特征在于,所述机器可读介质上存储有机器指令,所述机器指令在被处理器执行时,使所述处理器执行权利要求1-8中任一项所述的方法。
CN201710062986.9A 2017-01-24 2017-01-24 一种物联网中的物品信息传输方法、装置和系统 Active CN108347469B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710062986.9A CN108347469B (zh) 2017-01-24 2017-01-24 一种物联网中的物品信息传输方法、装置和系统
US15/867,889 US10755238B2 (en) 2017-01-24 2018-01-11 Transmission method, apparatus and system
US15/867,796 US20180211057A1 (en) 2017-01-24 2018-01-11 Transmission method, apparatus and system
EP18153242.5A EP3352120B1 (en) 2017-01-24 2018-01-24 Thing information transmission method, apparatus and system in internet of things

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710062986.9A CN108347469B (zh) 2017-01-24 2017-01-24 一种物联网中的物品信息传输方法、装置和系统

Publications (2)

Publication Number Publication Date
CN108347469A true CN108347469A (zh) 2018-07-31
CN108347469B CN108347469B (zh) 2021-11-16

Family

ID=61198659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710062986.9A Active CN108347469B (zh) 2017-01-24 2017-01-24 一种物联网中的物品信息传输方法、装置和系统

Country Status (3)

Country Link
US (2) US20180211057A1 (zh)
EP (1) EP3352120B1 (zh)
CN (1) CN108347469B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2378451A1 (en) * 2010-04-19 2011-10-19 Vodafone Holding GmbH User authentication in a tag-based service
CN104463593A (zh) * 2013-09-18 2015-03-25 曲立东 标签数据应用方法和装置
CN105095978A (zh) * 2015-09-30 2015-11-25 张华� 一种基于二维码的订购方法、装置及门禁系统
CN105187357A (zh) * 2014-06-04 2015-12-23 北京大学深圳研究生院 二维码认证方法和系统
CN105912968A (zh) * 2016-04-19 2016-08-31 成都东哲科技有限公司 一种基于射频的商品信息识别方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533055B1 (en) * 2011-06-29 2013-09-10 Amazon Technologies, Inc. Trade-in photo documentation
CN102752444A (zh) 2012-05-24 2012-10-24 成都集客宝信息技术有限公司 一种二维码应用方法、移动终端和系统
FR2993382B1 (fr) * 2012-07-13 2015-07-03 Oberthur Technologies Entite electronique securisee pour l'autorisation d'une transaction
CN102930451A (zh) 2012-09-19 2013-02-13 腾讯科技(深圳)有限公司 信息管理和二维码生成方法、及相关装置
CN103825734B (zh) 2012-11-16 2016-11-09 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
CN103258182A (zh) 2013-05-24 2013-08-21 深圳市检验检疫科学研究院 商品条码与电子标签的转换方法与系统
CN103532971B (zh) 2013-10-24 2017-01-25 北京星网锐捷网络技术有限公司 基于二维码的认证方法、装置和系统
CN103593750A (zh) 2013-11-29 2014-02-19 中国建筑第八工程局有限公司 基于rfid的scm追溯系统
CN105099688B (zh) 2014-05-15 2018-12-21 阿里巴巴集团控股有限公司 一种电子账户的操作方法、支付页面的展示方法及装置
US10977700B2 (en) * 2015-05-12 2021-04-13 A La Carte Media, Inc. Systems and methods for remote collection of electronic devices for value
CN105448006A (zh) 2015-12-30 2016-03-30 武汉邮电科学研究院 基于移动支付与物联网的智能超市收银系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2378451A1 (en) * 2010-04-19 2011-10-19 Vodafone Holding GmbH User authentication in a tag-based service
CN104463593A (zh) * 2013-09-18 2015-03-25 曲立东 标签数据应用方法和装置
CN105187357A (zh) * 2014-06-04 2015-12-23 北京大学深圳研究生院 二维码认证方法和系统
CN105095978A (zh) * 2015-09-30 2015-11-25 张华� 一种基于二维码的订购方法、装置及门禁系统
CN105912968A (zh) * 2016-04-19 2016-08-31 成都东哲科技有限公司 一种基于射频的商品信息识别方法及系统

Also Published As

Publication number Publication date
US20180211057A1 (en) 2018-07-26
EP3352120A1 (en) 2018-07-25
EP3352120B1 (en) 2023-06-07
US20180211063A1 (en) 2018-07-26
CN108347469B (zh) 2021-11-16
US10755238B2 (en) 2020-08-25
EP3352120C0 (en) 2023-06-07

Similar Documents

Publication Publication Date Title
US11107088B2 (en) Open registry for internet of things
US11113699B2 (en) Open registry for identity of things
JP6494686B2 (ja) 符号化情報の処理
US9854431B2 (en) Method, apparatus, and system of distributing data of virtual subscriber identity module
CN111953708B (zh) 基于云平台的跨账号登录方法、装置及服务器
US20070106897A1 (en) Secure RFID authentication system
US10019530B2 (en) ID tag authentication system and method
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
US20080115191A1 (en) Method and apparatus to transmit personal information using trustable device
US20090157527A1 (en) Communication mechanisms for multi-merchant purchasing environment for downloadable products
CN110717698B (zh) 货物位置追踪方法、装置以及物流管理系统、存储介质
CN106302332B (zh) 用户数据的访问控制方法、装置及系统
CN108605037B (zh) 传输数字信息的方法
CN103824170A (zh) 基于二维码的手机进销处理客户端、系统及进销管理方法
JP4588529B2 (ja) サービスシステムおよび最適サービス提供方法
CN105024813B (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
Radu et al. Practical EMV relay protection
US20170200154A1 (en) Method for protecting the resale of an object provided with an nfc tag
JP2021505049A (ja) ペイメント・カードの認証
JPWO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
CN106779711A (zh) 基于eID的安全支付方法及装置
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
CN108347469A (zh) 一种物联网中的物品信息传输方法、装置和系统
CN109544131A (zh) 一种游戏商品管理方法及装置
WO2014053172A1 (en) Method and system for securely authenticating entities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant