CN113114796A - 主动标识载体及其管理方法、服务平台 - Google Patents
主动标识载体及其管理方法、服务平台 Download PDFInfo
- Publication number
- CN113114796A CN113114796A CN202110342508.XA CN202110342508A CN113114796A CN 113114796 A CN113114796 A CN 113114796A CN 202110342508 A CN202110342508 A CN 202110342508A CN 113114796 A CN113114796 A CN 113114796A
- Authority
- CN
- China
- Prior art keywords
- active
- active identification
- identification carrier
- service platform
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 85
- 230000004044 response Effects 0.000 claims abstract description 79
- 238000000034 method Methods 0.000 claims abstract description 66
- 238000003860 storage Methods 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 14
- 239000000969 carrier Substances 0.000 abstract description 23
- 230000006870 function Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/302—Administrative registration, e.g. for domain names at internet corporation for assigned names and numbers [ICANN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供一种主动标识载体及其管理方法、服务平台,涉及工业技术领域,用于实现对主动标识载体的批量管理。该方法包括:主动标识载体服务平台接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识;主动标识载体服务平台向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应;主动标识载体接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;主动标识载体向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。本申请用于批量管理主动标识载体。
Description
技术领域
本发明涉及工业技术领域,尤其涉及一种主动标识载体及其管理方法、服务平台。
背景技术
工业互联网标识解析体系是工业互联网网络架构重要的组成部分,既是支撑工业互联网网络互联互通的基础设施,也是实现工业互联网数据共享共用的核心关键。其中,工业互联网标识编码是指能够唯一识别机器、产品等物理资源以及算法、工序等虚拟资源的身份符号;工业互联网标识解析体系是指能够根据工业互联网标识编码查询目标对象网络位置或者相关信息的系统装置,对机器和物品进行唯一性的定位和信息查询,是实现全球供应链系统和企业生产系统的精准对接、产品全生命周期管理和智能化服务的前提和基础。
工业互联网标识解析体系可以通过标识载体存储机器或产品的信息,从而实现对相应机器或产品的管理。目前对标识载体内信息的管理主要通过单独管理的方式实现,而由于工业互联网标识解析体系包括的标识载体包括成千上万,依靠这种方式的信息管理操作复杂,无法实现对标识载体的批量化管理。
发明内容
本申请的实施例提供一种主动标识载体及其管理方法、服务平台,用于实现对主动标识载体的批量管理。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供一种主动标识载体管理方法,应用于主动标识载体管理系统,主动标识载体管理系统包括主动标识载体、主动标识载体服务平台和企业信息系统,该包括:主动标识载体服务平台接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识;主动标识载体服务平台向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应。
第二方面,提供一种主动标识载体管理方法,应用于主动标识载体管理系统,主动标识载体管理系统包括主动标识载体、主动标识载体服务平台和企业信息系统,包括:主动标识载体接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;第二写入请求消息包括工业标识;主动标识载体向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。
第三方面,提供一种主动标识载体服务平台,包括:接收模块,用于接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识;发送模块,用于向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应。
第四方面,提供一种主动标识载体,包括:接收模块,用于接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;第二写入请求消息包括工业标识;发送模块,用于向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。
第五方面,提供一种主动标识载体服务平台,包括:存储器、处理器、总线和通信接口;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当主动标识载体服务平台运行时,处理器执行存储器存储的计算机执行指令,以使主动标识载体服务平台执行如第一方面提供的主动标识载体管理方法。
第六方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如第一方面提供的主动标识载体管理方法。
第七方面,提供一种主动标识载体,包括:存储器、处理器、总线和通信接口;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当主动标识载体运行时,处理器执行存储器存储的计算机执行指令,以使主动标识载体执行如第二方面提供的主动标识载体管理方法。
第八方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如第二方面提供的主动标识载体管理方法。
本申请实施例提供的主动标识载体管理方法,应用于主动标识载体管理系统,主动标识载体管理系统包括主动标识载体、主动标识载体服务平台和企业信息系统,该方法包括:主动标识载体服务平台接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识;主动标识载体服务平台向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应;主动标识载体接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;主动标识载体向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。本申请实施例提供的主动标识载体管理方法中,工业企业可以通过企业信息系统向相应的主动标识载体请求其存储的工业标识,主动标识载体则通过主动标识载体服务平台将其存储的工业标识返回给企业信息系统;与目前依靠读写器实现标识载体内信息管理的方式相比,本申请实施例是通过企业信息系统实现对主动标识载体内信息管理的,由于企业信息系统可以根据标识载体标识与相应的标识载体进行通信,因此这里企业信息系统不仅可以实现对主动标识载体的单独管理,也可以根据批量化的主动标识载体标识实现对批量化主动标识载体的管理。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种主动标识载体管理系统的架构示意图之一;
图2为本申请实施例提供的一种主动标识载体管理系统的架构示意图之二;
图3为本申请实施例提供的一种主动标识载体验证方法的流程示意图之一;
图4为本申请实施例提供的一种主动标识载体验证方法的流程示意图之二;
图5为本申请实施例提供的一种主动标识载体验证方法的流程示意图之三;
图6为本申请实施例提供的一种主动标识载体验证方法的流程示意图之四;
图7为本申请实施例提供的一种主动标识载体验证方法的流程示意图之五;
图8为本申请实施例提供的一种主动标识载体管理方法的流程示意图之一;
图9为本申请实施例提供的一种主动标识载体管理方法的流程示意图之二;
图10为本申请实施例提供的一种主动标识载体管理方法的流程示意图之三;
图11为本申请实施例提供的一种主动标识载体管理方法的流程示意图之四;
图12为本申请实施例提供的一种主动标识载体管理方法的流程示意图之五;
图13为本申请实施例提供的一种主动标识载体服务平台的结构示意图;
图14为本申请实施例提供的一种主动标识载体的结构示意图;
图15为本申请实施例提供的又一种主动标识载体服务平台的结构示意图;
图16为本申请实施例提供的又一种主动标识载体的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
还需要说明的是,本申请实施例中,“的(英文:of)”,“相应的(英文:corresponding,relevant)”和“对应的(英文:corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
下面对本申请实施例涉及的一些技术用语进行说明。
标识载体:指承载标识编码资源的标签。根据标识载体是否能够主动与标识数据读写设备、标识解析服务节点、标识数据应用平台等发生通信交互,可以将标识载体分为主动标识载体和被动标识载体两类。
主动标识载体:指可以嵌入工业设备内部,承载工业互联网标识编码及其必要的安全证书、算法和密钥,具备联网通信功能,能够主动向标识解析服务节点或标识数据应用平台等发起连接,而无需借助标识读写设备来触发。主动标识载体可以是通用集成电路卡(universal integrated circuit card,UICC)、通信模组和微控制单元(microcontroller unit,MCU)等。
被动标识载体:指附着在工业设备或者产品的表面以方面读卡器读取。在工业互联网中,被动标识载体一般承载工业互联网标识编码,缺乏远程网络连接能力,需要依赖标识读写器向标识解析服务器发起标识解析请求。被动标识载体可以是一维条形码、二维条形码、射频识别技术(radio frequency identification,RFID)和近场通信(near fieldcommunication,NFC)等。
工业标识:一般附在标签、商标、铭牌或产品上,不独立存在,而随着产品体现。工业标识一般是产品在生产和流通环节的不同信息属性反映,其内容主要包括时间、地点、批次、图像、条码、数码和文字等。
由于被动标识载体需要由标识读写器实现对其记录信息的管理,因此仅可以实现单体的读写;而主动标识载体虽然可以实现标识载体的远程批量管理,但由于主动标识载体存在被伪造的风险,因此对于主动标识载体的批量管理还需要确保其存储信息的安全性。为实现标识载体的批量化管理,并确保其安全性,本申请实施例提供一种主动标识载体认证方法,通过主动标识载体服务平台实现对主动标识载体的身份认证,为其分发身份凭证,从而确保后续参与批量化管理的主动标识载体的安全性。
如图1所示,本申请实施例提供一种主动标识载体管理系统,包括主动标识载体01和主动标识载体服务平台02。
其中,主动标识载体01,用于存储工业产品的相关信息,如工业产品的工业标识等;主动标识载体01,还用于与主动标识载体服务平台02通信,实现对其存储信息的管理。这里的主动标识载体01可以为UICC、MCU和通信模组等部件。
主动标识载体服务平台02,用于与企业信息系统通信,并实现对主动标识载体01的信息管理,如对主动标识载体01内存储信息的增加、删除等;主动标识载体服务平台02,还用于对主动标识载体01的身份进行校验。这里的主动标识载体服务平台02可以为服务器集群(由多个服务器组成)中的一个服务器,也可以是该一个服务器中的芯片,还可以是该一个服务器中的片上系统,还可以通过部署在物理机上的虚拟机(virtual machine,VM)实现。
需要说明的是,由于主动标识载体01通常为UICC等部件,不具备独立通信能力,因此实际中,主动标识载体01还需要配置相应的终端,以使得主动标识载体01能够通过终端与主动标识载体服务平台02、企业信息系统03通信。
可选的,如图2所示,主动标识载体管理系统还可以包括企业信息系统03。
企业信息系统03,用于通过主动标识载体服务平台02实现对主动标识载体01内信息的管理。这里的企业信息系统03可以是部署于计算机上的应用程序。
需要说明的是,上述内容仅举例了主动标识载体01、主动标识载体服务平台02和企业信息系统03的部分功能,实际中,本领域的技术人员还可以根据需要为主动标识载体01、主动标识载体服务平台02和企业信息系统03配置其他功能,这里不再一一赘述。
本申请实施例提供一种主动标识载体认证方法,应用于上述的主动标识载体管理系统,该主动标识载体管理系统可以包括主动标识载体和主动标识载体服务平台。如图3所示,该方法包括:
S101、主动标识载体向主动标识载体服务平台发送第一请求消息。
其中,第一请求消息包括主动标识载体标识。
具体地,在工业企业使用主动标识载体标识相应的工业产品信息时,主动标识载体需要向主动标识载体服务平台请求相应的身份凭证,以确保其唯一性,避免出现伪造主动标识载体的情况。这里的第一请求消息用于请求主动标识载体服务平台为主动标识载体分配身份凭证,以确保主动标识载体的唯一性和安全性。
需要说明的是,由于主动标识载体一般为UICC、MCU和通信模组等部件,其单独存在时不具备通信能力,因此,这里还需要为主动标识载体配置相应的终端,以使得主动标识载体能够与相应的终端适配,并通过相应的终端与主动标识载体服务平台通信。
一些实施例中,由于主动标识载体可以为UICC、MCU和通信模组等部件,因此这里的主动标识载体标识也可以为不同的标识信息。例如,在主动标识载体为UICC时,其对应的主动标识载体标识可以为集成电路卡识别码(integrate circuit card identity,ICCID);在主动标识载体为通信模组时,其对应的主动标识载体标识可以为其生产厂家为其分配的唯一性标识,如TX0001等等。
S102、主动标识载体服务平台接收主动标识载体发送的第一请求消息。
S103、主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证。
具体地,主动标识载体服务平台在接收第一请求消息后,可以依据相应的目标算法,根据第一请求消息内携带的主动标识载体标识为相应的主动标识载体生成目标身份凭证。
一些实施例中,这里的目标算法可以为本领域的技术人员根据需要设置的;例如,目标算法可以是SM2国密算法,也可以是信息摘要算法(Message Digest Algorithm 5,MD5)等等。依据不同的目标算法可以根据主动标识载体标识为相应的主动标识载体制定不同的身份凭证,例如依据SM2国密算法可以为主动标识载体制定相应的签名证书,并将该签名证书作为主动标识载体的身份凭证;又如依据MD5算法可以为主动标识载体制定相应的密钥信息,并将该密钥信息作为主动标识载体的身份凭证。当然,本领域的技术人员也可以依据其他的算法为主动标识载体制定相应的身份凭证,对此本申请实施例不做限定。
一些实施例中,第一请求消息还可以包括主动标识载体的其他相关信息,例如,主动标识载体的生产厂家为其制定的密钥、安全证书等信息。这里主动标识载体服务平台根据第一请求消息携带的主动标识载体标识、密钥等信息生成目标身份凭证的过程可以参照本领域惯用的技术手段,这里不再赘述。
S104、主动标识载体服务平台向主动标识载体返回第一请求响应消息。
其中,第一请求响应消息包括目标身份凭证。
S105、主动标识载体接收主动标识载体服务平台发送的第一请求响应消息。
具体地,主动标识载体服务平台在为主动标识载体生成相应的目标身份凭证后,即可以将该目标身份凭证通过第一请求响应消息发送给主动标识载体;主动标识载体在接收第一请求响应消息后,即可以存储其携带的目标身份凭证,以使得主动标识载体在后续与主动标识载体服务平台的通信中,能够通过目标身份凭证建立相互间的安全通信,避免伪造的主动标识载体接入主动标识载体管理系统。
可选的,主动标识载体和主动标识载体服务平台均包括相应的密钥(公钥和私钥),这里的密钥可以由主动标识载体和主动标识载体服务平台出厂时由其生产厂家设置的,而这里的主动标识载体和主动标识载体服务平台可以由同一生产厂家提供,因此这里主动标识载体可以在出厂前预置主动标识载体服务平台的第一公钥,主动标识载体服务平台也可以在出厂前预置主动标识载体的第二公钥。
这里的第一请求响应消息可以包括目标身份凭证、主动标识载体标识以及目标身份凭证与主动标识载体标识的对应关系等信息。由于主动标识载体服务平台内存储有主动标识载体的第二公钥,因此主动标识载体服务平台可以使用第二公钥对第一请求响应消息进行加密,并使用主动标识载体服务平台的第一私钥对第一请求响应消息进行签名,进而将加密、签名后的第一请求响应消息发送给主动标识载体。
由于主动标识载体内存储有主动标识载体服务平台的第一公钥,因此主动标识载体在接收第一请求响应消息后,可以使用第一公钥实现对第一请求响应消息的签名进行验证;主动标识载体对第一请求响应消息的签名验证成功后,即可以使用自身的第二私钥对加密的第一请求响应消息进行解密,从而确定第一请求响应消息携带的目标身份凭证、主动标识载体标识以及目标身份凭证与主动标识载体标识的对应关系等信息。当然,在第一请求响应消息签名验证失败后,主动标识载体无法获取相应的身份凭证,此时主动标识载体的认证流程结束。
需要说明的是,这里的第一公钥和第一私钥为主动标识载体服务平台的密钥信息,第一公钥和第一私钥相对应;同样的,第二公钥和第二私钥为主动标识载体的密钥信息,第二公钥和第二私钥相对应。
可选的,由于主动标识载体用于标识工业企业的产品,而上述的主动标识载体和主动标识载体服务平台可以由主动标识载体的生产厂家提供,为方便相应工业企业使用这些主动标识载体,因此,主动标识载体管理系统还可以包括企业信息系统,以便于工业企业通过企业信息系统实现对主动标识载体的管理。因此,在通过上述步骤实现主动标识载体的身份认证后,如图4所示,主动标识载体认证方法还可以包括:
S106、主动标识载体向企业信息系统发送第一请求完成消息。
其中,第一请求完成消息用于指示主动标识载体认证已完成。
具体地,这里的第一请求完成消息可以包括主动标识载体对应的主动标识载体标识,以及对应的身份凭证。企业信息系统在接收第一请求完成消息后,即可以确定主动标识载体服务平台已为主动标识载体分配身份凭证;此时,企业信息系统即可以通过主动标识载体服务平台实现对相应主动标识载体的管理。
可选的,在主动标识载体服务平台为主动标识载体分配身份凭证之前,主动标识载体还需要向主动标识载体服务平台进行注册,以方便主动标识载体合法接入主动标识载体服务平台,并使主动标识载体服务平台为主动标识载体分配身份凭证。因此在步骤S101之前,如图5所示,上述方法还包括:
S201、主动标识载体向主动标识载体服务平台发送第一注册请求消息。
其中,第一注册请求消息包括主动标识载体标识。
S202、主动标识载体服务平台接收主动标识载体发送的第一注册请求消息。
S203、主动标识载体服务平台向主动标识载体返回第一注册请求响应消息。
其中,第一注册请求响应消息用于指示主动标识载体已注册完成。
S204、主动标识载体接收主动标识载体服务平台发送的第一注册请求响应消息。
具体地,步骤S201-S204是主动标识载体向主动标识载体服务平台注册的流程,主动标识载体服务平台可以将第一注册请求消息携带的主动标识载体标识进行存储。
在主动标识载体服务平台存储相应的主动标识载体标识后,即可以为相应的主动标识载体分配身份标识。例如,主动标识载体服务平台存储第一主动标识载体标识时,若第一主动标识载体通过第一请求消息向主动标识载体服务平台请求身份凭证,则主动标识载体服务平台可以将第一请求消息中携带的主动标识载体标识与其内部的第一主动标识载体标识进行匹配;若两者匹配,则主动标识载体服务平台可以执行上述实施例提供的主动标识载体认证方法,从而为主动标识载体分配相应的身份凭证;若两者不匹配,则主动标识载体服务平台可以拒绝为主动标识载体分配身份凭证。
可选的,第一注册请求响应消息还可以包括第一密码。这里的第一密码可以为主动标识载体服务平台生成的接入密码,用于使主动标识载体合法接入主动标识载体服务平台。由于第一密码为主动标识载体服务平台生成的,因此这里主动标识载体服务平台内存储有第一密码,同时,主动标识载体还可以通过第一注册请求响应消息存储第一密码。因此,在后续主动标识载体与主动标识载体服务平台通信时,主动标识载体可以通过第一密码实现合法接入主动标识载体服务平台。
进一步的,如图6所示,步骤S103之前,主动标识载体服务平台还可以执行下列步骤:
S102A、确定第一密码和第二密码相匹配。
具体地,这里的第二密码即为主动标识载体服务平台生成的第一密码。主动标识载体服务平台接收第一请求消息后,可以将第一请求消息内携带的第一密码与主动标识载体服务平台内存储的第二密码进行匹配,若第一密码与第二密码相匹配,则主动标识载体服务平台执行步骤S103;若第一密码与第二密码不匹配,则主动标识载体服务平台拒绝主动标识载体的接入,此时即可以结束本申请实施例提供的主动标识载体认证方法。
需要说明的是,这里的第一密码可以为本领域的技术人员根据需要设置的,例如在主动标识载体为UICC时,这里的第一密码可以为个人识别码(personal identificationnumber,PIN)。当然,这里的第一密码也可以是本领域惯用的其他密码信息,这里不再赘述。
一些实施例中,在步骤S101之前,还可以包括:
S100a、主动标识载体向主动标识载体服务平台发送第一接入请求消息。
其中,第一接入请求消息包括第一密码。
S100b、若主动标识载体服务平台确定第一密码与第二密码匹配,则向主动标识载体返回第一接入请求响应消息。
其中,第一接入请求响应消息用于指示主动标识载体接入成功。
具体地,这里主动标识载体在向主动标识载体服务平台请求身份凭证之前,还可以通过步骤S100a-S100b接入主动标识载体服务平台。此时,主动标识载体服务平台即将第一接入请求消息携带的第一密码与自身存储的第二密码进行匹配,若两者匹配,则主动标识载体服务平台向主动标识载体返回第一接入请求响应消息,主动标识载体继续执行步骤S101;若两者不匹配,则主动标识载体服务平台向主动标识载体返回第一接入请求拒绝消息,用于指示主动标识载体服务平台拒绝主动标识载体的接入,此时本申请实施例即结束。
一些实施例中,主动标识载体还可以通过第一消息获取第一密码,此时第一注册请求响应消息内即不再包括第一密码。此时,如图7所示,在步骤S202之后,上述主动标识载体的注册流程还可以包括:
S202A、主动标识载体服务平台向主动标识载体发送第一消息。
其中,第一消息包括第一密码。
S202B、主动标识载体向主动标识载体服务平台返回第一响应消息。
其中,第一响应消息用于指示主动标识载体已存储第一密码。
具体地,主动标识载体向主动标识载体服务平台发送第一注册请求消息后,主动标识载体服务平台即可以通过第一消息向主动标识载体返回第一密码,以便于后续主动标识载体合法接入主动标识载体服务平台;主动标识载体存储第一密码后,即可以通过第一响应消息通知主动标识载体服务平台主动标识载体已存储第一密码。此时,主动标识载体服务平台即可以执行步骤S202。
一些实施例中,主动标识载体可以通过第一注册请求响应消息获取上述的第一公钥,主动标识载体服务平台则可以通过第一注册请求消息获取上述的第二公钥。此时,第一公钥不再需要通过厂家预置的方式存储至主动标识载体,第二公钥也不再需要通过厂家预置的方式存储至主动标识载体服务平台。当然,上述预置和通过注册流程获取对端(主动标识载体或主动标识载体服务平台)公钥的方式仅为示例性的,本领域的技术人员也可以通过两者间的其他信令消息获取相应的公钥信息,本申请实施例不做限定。
上述实施例提供了主动标识载体向主动标识载体服务平台申请身份凭证的过程,在主动标识载体获取相应的身份凭证后,工业企业即可以通过企业信息系统实现对主动标识载体的管理,如向主动标识载体写入工业标识,或从主动标识载体读取工业标识等。
本申请实施例提供一种主动标识载体管理方法,包括主动标识载体的写入方法以及读取方法,该主动标识载体管理方法应用于上述的主动标识载体管理系统。如图8所示,主动标识载体的写入方法包括:
S301、企业信息系统向主动标识载体服务平台发送第一写入请求消息。
其中,第一写入请求消息包括工业标识和主动标识载体标识。
S302、主动标识载体服务平台接收企业信息系统发送的第一写入请求消息。
具体地,在主动标识载体服务平台向主动标识载体分配身份凭证后,企业信息系统即可以向主动标识载体服务平台发送第一写入请求消息,以向主动标识载体写入相应的标识信息,如工业标识。
由于主动标识载体服务平台在主动标识载体申请身份凭证时已经存储了主动标识载体的相关信息,如主动标识载体标识,以及主动标识载体标识与主动标识载体的关系等。因此,主动标识载体服务平台在接收第一写入请求消息后,即可以根据其携带的主动标识载体标识确定对应的主动标识载体。
S303、主动标识载体服务平台向主动标识载体发送第二写入请求消息。
其中,第二写入请求消息包括工业标识,这里的主动标识载体与主动标识载体标识相对应。
具体地,这里主动标识载体服务平台可以使用第二公钥对第二写入请求消息进行加密,并使用主动标识载体服务平台的第一私钥对第二写入请求消息进行签名,进而将加密、签名后的第二写入请求消息发送给主动标识载体。
S304、主动标识载体接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识。
S305、主动标识载体向企业信息系统返回第一写入请求响应消息。
其中,第一写入请求响应消息用于指示工业标识写入成功。
具体地,由于主动标识载体内存储有主动标识载体服务平台的第一公钥,主动标识载体接收第二写入请求消息后,即可以使用第一公钥实现对第二写入请求消息的签名进行验证;主动标识载体对第二写入请求消息的签名验证成功后,即可以使用自身的第二私钥对加密的第二写入请求消息进行解密,从而确定第二写入请求消息携带的工业标识并进行存储。
主动标识载体存储相应的工业标识后,即可以向企业信息系统返回第一写入请求响应消息,指示主动标识载体已成功存储相应的工业标识。
需要说明的是,第二写入请求消息还可以包括第二密码,主动标识载体接收第二写入请求消息后,即可以将其携带的第二密码与自身存储的第一密码进行匹配。若两者匹配,则主动标识载体可以执行步骤S304,从而存储工业标识;若两者不匹配,则主动标识载体可以拒绝存储第二写入请求消息内携带的工业标识,并向主动标识载体服务平台返回第二写入请求拒绝消息,指示主动标识载体已拒绝存储工业标识。当然,这里的第二密码也可以通过其他的信令消息由主动标识载体服务平台发送给主动标识载体,具体过程可以参照上述步骤S202A-S202B,这里不再赘述。
一些实施例中,如图9所示,在步骤S301之前,上述方法还包括:
S401、企业信息系统向主动标识载体服务平台发送第二注册请求消息。
其中,第二注册请求消息包括企业信息系统的标识。
S402、主动标识载体服务平台接收企业信息系统发送的第二注册请求消息。
S403、主动标识载体服务平台向企业信息系统返回第二注册请求响应消息。
其中,第二注册请求响应消息用于指示企业信息系统已注册完成。
S404、企业信息系统接收主动标识载体服务平台发送的第二注册请求响应消息。
具体地,这里企业信息系统的注册流程可以参照上述步骤S201-S204中主动标识载体的注册流程,注册完成后即可以通过主动标识载体服务平台对主动标识载体进行管理。
在主动标识载体服务平台根据企业信息系统的注册流程存储企业信息系统的标识后,相应的企业信息系统即可以通过主动标识载体服务平台对分配身份凭证的主动标识载体进行管理。例如,企业信息系统在向主动标识载体服务平台发送第一写入请求消息时,第一写入请求消息可以包括企业信息系统的标识;在主动标识载体服务平台可以查询到自身存储有第一写入请求消息携带的企业信息系统的标识时,可以为企业信息系统提供主动标识载体管理服务;否则,主动标识载体服务平台拒绝为企业信息系统提供主动标识载体管理服务。
可选的,第二注册请求响应消息还可以包括第三密码。这里的第三密码可以为主动标识载体服务平台生成的接入密码,用于使企业信息系统合法接入主动标识载体服务平台。由于第三密码为主动标识载体服务平台生成的,因此这里主动标识载体服务平台内存储有第三密码,同时,企业信息系统还可以通过第二注册请求响应消息存储第三密码。因此,在后续企业信息系统与主动标识载体服务平台通信时,企业信息系统可以通过第三密码实现合法接入主动标识载体服务平台。
进一步的,步骤S303之前,主动标识载体服务平台还可以执行下列步骤:
S302A、确定第三密码和第四密码相匹配。
具体地,这里的第四密码可以为主动标识载体服务平台生成的,即将存储在主动标识载体服务平台内的第三密码称为第四密码。在第三密码与第四密码匹配时,企业信息系统即可以合法接入主动标识载体服务平台,进而执行步骤S303;若第三密码与第四密码不匹配,则主动标识载体服务平台拒绝为企业信息系统提供服务,此时主动标识载体管理流程即结束。
需要说明的是,这里的第四密码可以与上述的第二密码相同,也可以不同。
一些实施例中,在步骤S301之前,还可以包括:
S300a、企业信息系统向主动标识载体服务平台发送第二接入请求消息。
其中,第二接入请求消息包括第三密码。
S300b、主动标识载体服务平台接收第二接入请求消息,若确定第三密码与第四密码匹配,则向企业信息系统返回第二接入请求响应消息。
其中,第二接入请求响应消息用于指示企业信息系统接入成功。
具体地,这里企业信息系统在向主动标识载体服务平台请求工业标识之前,还可以通过步骤S300a-S300b接入主动标识载体服务平台。此时,主动标识载体服务平台即将第二接入请求消息携带的第三密码与自身存储的第四密码进行匹配,若两者匹配,则主动标识载体服务平台向企业信息系统返回第二接入请求响应消息,企业信息系统继续执行步骤S301;若两者不匹配,则主动标识载体服务平台向企业信息系统返回第二接入请求拒绝消息,用于指示主动标识载体服务平台拒绝企业信息系统的接入,此时本申请实施例即结束。
一些实施例中,企业信息系统还可以通过第二消息获取第三密码,此时第二注册请求响应消息内即不再包括第三密码。此时,如图10所示,在步骤S402之后,上述企业信息系统的注册流程还可以包括:
S402A、主动标识载体服务平台向企业信息系统发送第二消息。
其中,第二消息包括第三密码。
S402B、企业信息系统向主动标识载体服务平台返回第二响应消息。
其中,第二响应消息用于指示企业信息系统已存储第三密码。
具体地,这里的步骤S402A-S402B可以参照上述步骤S202A-S202B,这里不再赘述。
本申请实施例提供的主动标识载体写入方法能够通过主动标识载体服务平台对企业信息系统进行验证,进而使验证通过的企业信息系统对已分配身份凭证的主动标识载体进行管理,不仅能够避免非法用户对主动标识载体的伪造,还可以通过企业信息系统实现对主动标识载体的批量化管理(如企业信息系统向主动标识载体服务平台发送的写入请求消息中可以包括多个主动标识载体标识,以及主动标识载体标识对应的工业标识,则主动标识载体服务平台可以同时向多个主动标识载体标识对应的主动标识载体写入相应的工业标识)。
如图11所示,本申请实施例还提供一种主动标识载体读取方法,包括:
S501、主动标识载体接收企业信息系统发送的第二请求消息,并确定对应的工业标识。
其中,第二请求消息用于请求主动标识载体对应的工业标识。
S502、主动标识载体向主动标识载体服务平台发送第一指示消息。
其中,第一指示消息包括工业标识。
具体地,在主动标识载体服务平台为主动标识载体分配身份凭证,并向这些主动标识载体存储工业标识之后,工业企业即可以通过企业信息系统读取这些主动标识载体内存储的工业标识。当然,这里企业信息系统读取主动标识载体内的工业标识仅为示例性的,实际中,企业信息系统还可以读取主动标识载体内的其他信息,对此本申请实施例不做限定。但需要注意的是,企业信息系统读取的信息不同时,这里的第二请求消息可以包括不同的字段,如包括第一字段时,第二请求消息用于读取工业标识;包括第二字段时,第二请求消息用于读取生产厂家等信息。
在工业企业需要读取相应主动标识载体中的工业标识时,可以通过企业信息系统向主动标识载体发送第二请求消息,以获取主动标识载体存储的工业标识;主动标识载体在接收第二请求消息后,即可以向主动标识载体服务平台发送第一指示消息,以通过主动标识载体服务平台向企业信息系统返回相应的工业标识。这里主动标识载体服务平台可以对主动标识载体进行验证,以避免非法用户伪造的主动标识载体返回工业错误的工业标识。
这里主动标识载体可以使用主动标识载体服务平台的第一公钥对第一指示消息进行加密,并使用自身的第二私钥对第一指示消息进行签名,进而将加密、签名后的第一指示消息发送给主动标识载体服务平台。
需要说明的是,这里的主动标识载体内已存储有相应的工业标识,即企业信息系统已经通过上述的主动标识载体写入方法向相应的主动标识载体内写入了相应的信息,如工业标识。由于这里的企业信息系统实际可以为计算机中的应用程序,因此这里的企业信息系统可以存储已经完成信息录入的主动标识载体的信息,如主动标识载体标识,进而根据该主动标识载体标识读取相应主动标识载体的信息;若主动标识载体仅完成了身份凭证的申请,而未经过企业信息系统的信息写入,则这里企业信息系统无法读取这部分主动标识载体的信息。
S503、主动标识载体服务平台接收主动标识载体发送的第一指示消息。
S504、主动标识载体服务平台确定工业标识,并向企业信息系统发送第二请求响应消息。
其中,第二请求响应消息包括工业标识。
具体地,由于主动标识载体服务平台内存储有主动标识载体的第二公钥,因此主动标识载体服务平台接收第一指示消息后,可以使用第二公钥对第一指示消息的签名进行验证;主动标识载体服务平台对第一指示消息的签名验证成功后,即可以使用自身的第一私钥对加密的第一指示消息进行解密,从而确定第一指示消息携带的工业标识。
主动标识载体服务平台确定工业标识后,即可以通过第二请求响应消息将工业标识返回给企业信息系统。
可选的,第一指示消息还包括第一身份凭证,主动标识载体服务平台包括第二身份凭证。如图12所示,在步骤S503之后,还包括:
S503A、主动标识载体服务平台确定第一身份凭证与第二身份凭证匹配。
具体地,主动标识载体服务平台在接收第一指示消息后,可以将其携带的第一身份凭证与自身存储的第二身份凭证进行匹配,以验证主动标识载体的身份。若两者匹配,则主动标识载体服务平台执行步骤S504;若两者不匹配,则主动标识载体服务平台可以结束本实施例流程,同时向企业信息系统返回相应的消息,以指示企业信息系统读取的主动标识载体未认证。
可选的,一些实施例中,第一指示消息不包括第一身份凭证时,步骤S502之前,还包括:
S601、主动标识载体向主动标识载体服务平台发送第一认证请求消息。
其中,第一认证请求消息包括第一身份凭证。
S602、主动标识载体服务平台接收第一认证请求消息。
S603、若主动标识载体服务平台确定第一身份凭证与第二身份凭证匹配,则向主动标识载体返回第一认证请求响应消息。
其中,第一认证请求响应消息用于指示主动标识载体认证成功。
S604、主动标识载体接收第一认证请求响应消息。
具体地,步骤S601-S604提供了另一种主动标识载体服务平台获取第一身份凭证的方法,通过第一认证请求消息和第一认证请求响应消息即可以完成主动标识载体和主动标识载体服务平台之间第一身份凭证的交互。
需要说明的是,本申请实施例提供了主动标识载体认证方法及主动标识载体管理方法,企业信息系统在对主动标识载体进行管理之前,需要由主动标识载体服务平台为主动标识载体分配身份凭证,进而由企业信息系统向主动标识载体写入相关信息,以及读取主动标识载体内存储的信息。
本申请实施例提供的主动标识载体管理方法,应用于主动标识载体管理系统,主动标识载体管理系统包括主动标识载体、主动标识载体服务平台和企业信息系统,该方法包括:主动标识载体服务平台接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识;主动标识载体服务平台向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应;主动标识载体接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;主动标识载体向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。本申请实施例提供的主动标识载体管理方法中,工业企业可以通过企业信息系统向相应的主动标识载体请求其存储的工业标识,主动标识载体则通过主动标识载体服务平台将其存储的工业标识返回给企业信息系统;与目前依靠读写器实现标识载体内信息管理的方式相比,本申请实施例是通过企业信息系统实现对主动标识载体内信息管理的,由于企业信息系统可以根据标识载体标识与相应的标识载体进行通信,因此这里企业信息系统不仅可以实现对主动标识载体的单独管理,也可以根据批量化的主动标识载体标识实现对批量化主动标识载体的管理。同时,由于企业信息系统与主动标识载体之间通过主动标识载体服务平台进行通信,由主动标识载体服务平台对企业信息系统和主动标识载体的身份进行验证,确保了企业信息系统与主动标识载体之间通信的安全性。
如图13所示,本申请实施例提供一种主动标识载体服务平台70,包括:
接收模块701,用于接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识。
发送模块702,用于向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应。
可选的,第一写入请求消息还包括第三密码;主动标识载体服务平台70还包括存储模块703和处理模块704。
存储模块703,用于存储第四密码。
处理模块704,用于确定第三密码和第四密码相匹配。
可选的,另一种实现方式中,主动标识载体服务平台70还包括存储模块703和处理模块704。
存储模块703,用于存储第四密码。
接收模块701,还用于接收第二接入请求消息;第二接入请求消息包括第三密码。
发送模块702,还用于在处理模块704确定第三密码与第四密码匹配时,向企业信息系统返回第二接入请求响应消息;第二接入请求响应消息用于指示企业信息系统接入成功。
可选的,接收模块701,还用于接收主动标识载体发送的第一指示消息;第一指示消息包括工业标识。
发送模块702,还用于在处理模块704确定工业标识时,向企业信息系统发送第二请求响应消息;第二请求响应消息包括工业标识。
如图14所示,本申请实施例还提供一种主动标识载体80,包括:
接收模块801,用于接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;第二写入请求消息包括工业标识。
发送模块802,用于向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。
可选的,接收模块801,还用于接收企业信息系统发送的第二请求消息,并确定对应的工业标识;第二请求消息用于请求主动标识载体对应的工业标识。
发送模块802,还用于向主动标识载体服务平台发送第一指示消息;第一指示消息包括工业标识。
需要说明的是,上述仅示出了主动标识载体服务平台和主动标识载体内各个模块的部分功能,实际中主动标识载体服务平台和主动标识载体内的各个模块还可以执行上述方法实施例中的相应方法。
本申请实施例中,主动标识载体服务平台接收企业信息系统发送的第一写入请求消息;第一写入请求消息包括工业标识和主动标识载体标识;主动标识载体服务平台向主动标识载体发送第二写入请求消息;第二写入请求消息包括工业标识,主动标识载体与主动标识载体标识相对应;主动标识载体接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;主动标识载体向企业信息系统返回第一写入请求响应消息;第一写入请求响应消息用于指示工业标识写入成功。本申请实施例中,工业企业可以通过企业信息系统向相应的主动标识载体请求其存储的工业标识,主动标识载体则通过主动标识载体服务平台将其存储的工业标识返回给企业信息系统;与目前依靠读写器实现标识载体内信息管理的方式相比,本申请实施例是通过企业信息系统实现对主动标识载体内信息管理的,由于企业信息系统可以根据标识载体标识与相应的标识载体进行通信,因此这里企业信息系统不仅可以实现对主动标识载体的单独管理,也可以根据批量化的主动标识载体标识实现对批量化主动标识载体的管理。同时,由于企业信息系统与主动标识载体之间通过主动标识载体服务平台进行通信,由主动标识载体服务平台对企业信息系统和主动标识载体的身份进行验证,确保了企业信息系统与主动标识载体之间通信的安全性。
如图15所示,本申请实施例还提供另一种主动标识载体服务平台,包括存储器91、处理器92、总线93和通信接口94;存储器91用于存储计算机执行指令,处理器92与存储器91通过总线93连接;当主动标识载体服务平台运行时,处理器92执行存储器91存储的计算机执行指令,以使主动标识载体服务平台执行如上述实施例提供的主动标识载体认证方法。
在具体的实现中,作为一种实施例,处理器92(92-1和92-2)可以包括一个或多个CPU,例如图15中所示的CPU0和CPU1。且作为一种实施例,主动标识载体服务平台可以包括多个处理器92,例如图15中所示的处理器92-1和处理器92-2。这些处理器92中的每一个CPU可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器92可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器91可以是只读存储器91(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器91可以是独立存在,通过总线93与处理器92相连接。存储器91也可以和处理器92集成在一起。
在具体的实现中,存储器91,用于存储本申请中的数据和执行本申请的软件程序对应的计算机执行指令。处理器92可以通过运行或执行存储在存储器91内的软件程序,以及调用存储在存储器91内的数据,主动标识载体服务平台的各种功能。
通信接口94,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如控制系统、无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口94可以包括接收单元实现接收功能,以及发送单元实现发送功能。
总线93,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线93可以分为地址总线、数据总线、控制总线等。为便于表示,图15中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的主动标识载体管理方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的主动标识载体管理方法。
如图16所示,本申请实施例还提供另一种主动标识载体,包括存储器91A、处理器92A、总线92A和通信接口94A;存储器91A用于存储计算机执行指令,处理器92A与存储器91A通过总线92A连接;当主动标识载体运行时,处理器92A执行存储器91A存储的计算机执行指令,以使主动标识载体执行如上述实施例提供的主动标识载体认证方法。
在具体的实现中,作为一种实施例,处理器92A(92A-1和92A-2)可以包括一个或多个CPU,例如图16中所示的CPU0和CPU1。且作为一种实施例,主动标识载体可以包括多个处理器92A,例如图16中所示的处理器92A-1和处理器92A-2。这些处理器92A中的每一个CPU可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器92A可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器91A可以是只读存储器91A(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器91A可以是独立存在,通过总线92A与处理器92A相连接。存储器91A也可以和处理器92A集成在一起。
在具体的实现中,存储器91A,用于存储本申请中的数据和执行本申请的软件程序对应的计算机执行指令。处理器92A可以通过运行或执行存储在存储器91A内的软件程序,以及调用存储在存储器91A内的数据,主动标识载体的各种功能。
通信接口94A,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如控制系统、无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口94A可以包括接收单元实现接收功能,以及发送单元实现发送功能。
总线92A,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线92A可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的主动标识载体管理方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的主动标识载体管理方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种主动标识载体管理方法,其特征在于,应用于主动标识载体管理系统,所述主动标识载体管理系统包括主动标识载体、主动标识载体服务平台和企业信息系统;所述方法包括:
所述主动标识载体服务平台接收所述企业信息系统发送的第一写入请求消息;所述第一写入请求消息包括工业标识和主动标识载体标识;
所述主动标识载体服务平台向所述主动标识载体发送第二写入请求消息;所述第二写入请求消息包括工业标识,所述主动标识载体与所述主动标识载体标识相对应。
2.根据权利要求1所述的主动标识载体管理方法,其特征在于,所述第一写入请求消息还包括第三密码,所述主动标识载体服务平台包括第四密码;在所述主动标识载体服务平台向所述主动标识载体发送第二写入请求消息之前,还包括:
确定所述第三密码和所述第四密码相匹配。
3.根据权利要求1所述的主动标识载体管理方法,其特征在于,所述主动标识载体服务平台包括第四密码;在所述主动标识载体服务平台接收所述企业信息系统发送的第一写入请求消息之前,还包括:
所述主动标识载体服务平台接收第二接入请求消息;所述第二接入请求消息包括第三密码;
若确定所述第三密码与所述第四密码匹配,则向所述企业信息系统返回第二接入请求响应消息;所述第二接入请求响应消息用于指示所述企业信息系统接入成功。
4.根据权利要求2或3所述的主动标识载体管理方法,其特征在于,所述方法还包括:
所述主动标识载体服务平台接收所述主动标识载体发送的第一指示消息;所述第一指示消息包括工业标识;
所述主动标识载体服务平台确定工业标识,并向所述企业信息系统发送第二请求响应消息;所述第二请求响应消息包括工业标识。
5.一种主动标识载体管理方法,其特征在于,应用于主动标识载体管理系统,所述主动标识载体管理系统包括主动标识载体、主动标识载体服务平台和企业信息系统;所述方法包括:
所述主动标识载体接收所述主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;所述第二写入请求消息包括工业标识;
所述主动标识载体向所述企业信息系统返回第一写入请求响应消息;所述第一写入请求响应消息用于指示所述工业标识写入成功。
6.根据权利要求5所述的主动标识载体管理方法,其特征在于,所述方法还包括:
所述主动标识载体接收所述企业信息系统发送的第二请求消息,并确定对应的工业标识;所述第二请求消息用于请求主动标识载体对应的所述工业标识;
所述主动标识载体向主动标识载体服务平台发送第一指示消息;所述第一指示消息包括工业标识。
7.一种主动标识载体服务平台,其特征在于,包括:
接收模块,用于接收企业信息系统发送的第一写入请求消息;所述第一写入请求消息包括工业标识和主动标识载体标识;
发送模块,用于向主动标识载体发送第二写入请求消息;所述第二写入请求消息包括工业标识,所述主动标识载体与所述主动标识载体标识相对应。
8.根据权利要求7所述的主动标识载体服务平台,其特征在于,所述第一写入请求消息还包括第三密码;所述主动标识载体服务平台还包括存储模块和处理模块;
所述存储模块,用于存储第四密码;
所述处理模块,用于确定所述第三密码和所述第四密码相匹配。
9.根据权利要求7所述的主动标识载体服务平台,其特征在于,所述主动标识载体服务平台还包括存储模块和处理模块;
所述存储模块,用于存储第四密码;
所述接收模块,还用于接收第二接入请求消息;所述第二接入请求消息包括第三密码;
所述发送模块,还用于在所述处理模块确定所述第三密码与所述第四密码匹配时,向所述企业信息系统返回第二接入请求响应消息;所述第二接入请求响应消息用于指示所述企业信息系统接入成功。
10.根据权利要求8或9所述的主动标识载体服务平台,其特征在于,所述接收模块,还用于接收所述主动标识载体发送的第一指示消息;所述第一指示消息包括工业标识;
所述发送模块,还用于在所述处理模块确定工业标识时,向所述企业信息系统发送第二请求响应消息;所述第二请求响应消息包括工业标识。
11.一种主动标识载体,其特征在于,包括:
接收模块,用于接收主动标识载体服务平台发送的第二写入请求消息,并存储相应的工业标识;所述第二写入请求消息包括工业标识;
发送模块,用于向企业信息系统返回第一写入请求响应消息;所述第一写入请求响应消息用于指示所述工业标识写入成功。
12.根据权利要求11所述的主动标识载体,其特征在于,所述接收模块,还用于接收所述企业信息系统发送的第二请求消息,并确定对应的工业标识;所述第二请求消息用于请求主动标识载体对应的所述工业标识;
所述发送模块,还用于向所述主动标识载体服务平台发送第一指示消息;所述第一指示消息包括工业标识。
13.一种主动标识载体服务平台,其特征在于,包括存储器、处理器、总线和通信接口;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接;当所述主动标识载体服务平台运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述主动标识载体服务平台执行如权利要求1-4任一项所述的主动标识载体管理方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机执行指令,当所述计算机执行指令在计算机上运行时,使得所述计算机执行如权利要求1-4任一项所述的主动标识载体管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110342508.XA CN113114796B (zh) | 2021-03-30 | 2021-03-30 | 主动标识载体及其管理方法、服务平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110342508.XA CN113114796B (zh) | 2021-03-30 | 2021-03-30 | 主动标识载体及其管理方法、服务平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113114796A true CN113114796A (zh) | 2021-07-13 |
CN113114796B CN113114796B (zh) | 2023-04-07 |
Family
ID=76712857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110342508.XA Active CN113114796B (zh) | 2021-03-30 | 2021-03-30 | 主动标识载体及其管理方法、服务平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114796B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113759846A (zh) * | 2021-09-08 | 2021-12-07 | 武汉亚为电子科技有限公司 | 一种现场级主动标识解析方法及系统 |
CN113852921A (zh) * | 2021-09-24 | 2021-12-28 | 中国联合网络通信集团有限公司 | 数据传输方法、标识解析平台、电子设备及存储介质 |
CN116094852A (zh) * | 2023-04-13 | 2023-05-09 | 深圳开鸿数字产业发展有限公司 | 设备的管理方法、管理装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016145815A1 (zh) * | 2015-08-14 | 2016-09-22 | 中兴通讯股份有限公司 | 智能卡及其激活方法、物联网系统、远程签约管理平台 |
CN107431920A (zh) * | 2015-02-17 | 2017-12-01 | 三星电子株式会社 | 在移动通信系统中由终端接收简档的方法和装置 |
CN109691151A (zh) * | 2016-09-09 | 2019-04-26 | 三星电子株式会社 | 用于控制uicc和euicc的方法和系统 |
CN111723885A (zh) * | 2020-06-22 | 2020-09-29 | 重庆忽米网络科技有限公司 | 一种工业互联网企业标识交互系统及其实现方法 |
CN112200502A (zh) * | 2020-11-19 | 2021-01-08 | 苏州协同创新智能制造装备有限公司 | 一种工业互联网标识解析方法 |
CN112565439A (zh) * | 2020-12-11 | 2021-03-26 | 深圳杰睿联科技有限公司 | 物联网通信方法与系统 |
-
2021
- 2021-03-30 CN CN202110342508.XA patent/CN113114796B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107431920A (zh) * | 2015-02-17 | 2017-12-01 | 三星电子株式会社 | 在移动通信系统中由终端接收简档的方法和装置 |
WO2016145815A1 (zh) * | 2015-08-14 | 2016-09-22 | 中兴通讯股份有限公司 | 智能卡及其激活方法、物联网系统、远程签约管理平台 |
CN109691151A (zh) * | 2016-09-09 | 2019-04-26 | 三星电子株式会社 | 用于控制uicc和euicc的方法和系统 |
CN111723885A (zh) * | 2020-06-22 | 2020-09-29 | 重庆忽米网络科技有限公司 | 一种工业互联网企业标识交互系统及其实现方法 |
CN112200502A (zh) * | 2020-11-19 | 2021-01-08 | 苏州协同创新智能制造装备有限公司 | 一种工业互联网标识解析方法 |
CN112565439A (zh) * | 2020-12-11 | 2021-03-26 | 深圳杰睿联科技有限公司 | 物联网通信方法与系统 |
Non-Patent Citations (3)
Title |
---|
余果等: "认证视角下的工业互联网标识解析安全", 《信息网络安全》 * |
工业互联网产业联盟: "工业互联网标识解析—主动标识载体技术白皮书", 《HTTPS://DOWNLOAD.CSDN.NET/DOWNLOAD/U013182857/12362214?SPM=1003.2122.3001.6634.3》 * |
马宝罗等: "基于UICC的工业互联网标识多维数据融合研究" * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113759846A (zh) * | 2021-09-08 | 2021-12-07 | 武汉亚为电子科技有限公司 | 一种现场级主动标识解析方法及系统 |
CN113759846B (zh) * | 2021-09-08 | 2022-09-30 | 武汉亚为电子科技有限公司 | 一种现场级主动标识解析方法及系统 |
CN113852921A (zh) * | 2021-09-24 | 2021-12-28 | 中国联合网络通信集团有限公司 | 数据传输方法、标识解析平台、电子设备及存储介质 |
CN113852921B (zh) * | 2021-09-24 | 2023-05-09 | 中国联合网络通信集团有限公司 | 数据传输方法、标识解析平台、电子设备及存储介质 |
CN116094852A (zh) * | 2023-04-13 | 2023-05-09 | 深圳开鸿数字产业发展有限公司 | 设备的管理方法、管理装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113114796B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113114796B (zh) | 主动标识载体及其管理方法、服务平台 | |
CN113098861B (zh) | 主动标识载体及其认证方法、服务平台 | |
CN113037773B (zh) | 主动标识载体及其管理方法、服务平台 | |
CN107547573B (zh) | 应用于eSIM的认证方法、RSP终端及管理平台 | |
CN109241726B (zh) | 一种用户权限控制方法及装置 | |
CN111222109A (zh) | 一种区块链账户的操作方法、节点设备及存储介质 | |
JP2019524016A (ja) | 接続デバイスのステータスを管理するための方法 | |
CA2998119C (en) | Information registration and authentication method and device | |
CN106779673B (zh) | 一种电子支付方法及系统 | |
CN111178840A (zh) | 业务处理方法及装置、系统、电子设备、存储介质 | |
CN113315630A (zh) | 区块链、量子密钥分发方法和装置 | |
CN113141404B (zh) | 智能网关、及数据共享系统 | |
CN113221165B (zh) | 一种基于区块链的用户要素认证方法及装置 | |
CN114021162A (zh) | 算力共享方法、装置、系统、电子设备和存储介质 | |
CN114500082A (zh) | 接入认证方法及装置、设备、服务器、存储介质和系统 | |
CN114329565A (zh) | 一种数据共享方法、装置及存储介质 | |
CN109388923B (zh) | 一种程序执行方法及装置 | |
CN102752308A (zh) | 通过网络提供数字证书综合业务系统及其实现方法 | |
CN112436946B (zh) | 一种基于区块链的通信授权方法、装置、设备和存储介质 | |
CN114024692B (zh) | 签约方法、装置及系统 | |
US20210027298A1 (en) | Method and apparatus for authenticating address of virtual asset | |
CN111756743B (zh) | 基于区块链的资源转移方法、装置、计算机设备和存储介质 | |
CN113904774A (zh) | 一种区块链地址认证方法、装置及计算机设备 | |
CN105825247B (zh) | 一种读卡器及数据传输方法 | |
CN113472781A (zh) | 一种服务获取方法、服务器及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |