CN114448727B - 基于工业互联网标识解析体系的信息处理方法及系统 - Google Patents
基于工业互联网标识解析体系的信息处理方法及系统 Download PDFInfo
- Publication number
- CN114448727B CN114448727B CN202210340093.7A CN202210340093A CN114448727B CN 114448727 B CN114448727 B CN 114448727B CN 202210340093 A CN202210340093 A CN 202210340093A CN 114448727 B CN114448727 B CN 114448727B
- Authority
- CN
- China
- Prior art keywords
- information
- identification
- door lock
- industrial internet
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Abstract
一种基于工业互联网标识解析体系的信息处理方法及系统,涉及智能门锁技术,该方法应用于安全认证服务平台,包括:接收部署于智能门锁的主动标识载体发送的第一凭证信息和智能门锁的状态数据;基于已存储的凭证信息集合,对第一凭证信息进行信息验证;在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,以使第一用户终端对状态数据进行分析处理。本申请提供的方案能够有效地规避智能门锁突然没电的情况,从而避免给用户造成不必要的麻烦。
Description
技术领域
本申请涉及智能门锁技术,具体地,涉及一种基于工业互联网标识解析体系的信息处理方法及系统。
背景技术
智能门锁给人们的生活带来了许多便利,但是,智能门锁也存在着一些不足之处,具体而言,智能门锁的整体能耗较高,虽然厂家一般会标明智能门锁的电池寿命可以达到一年,但是实际使用中,智能门锁的电池寿命可能不足半年,智能门锁可能突然没电,这样会给用户造成不必要的麻烦。
发明内容
本申请实施例中提供了一种基于工业互联网标识解析体系的信息处理方法、系统、计算机存储介质及电子设备,以解决上述技术问题。
根据本申请实施例的第一个方面,提供了一种基于工业互联网标识解析体系的信息处理方法,应用于安全认证服务平台,所述方法包括:
接收部署于智能门锁的主动标识载体发送的第一凭证信息和所述智能门锁的状态数据;
基于已存储的凭证信息集合,对所述第一凭证信息进行信息验证;
在对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至与所述智能门锁关联的第一用户终端,以使所述第一用户终端对所述状态数据进行分析处理。
在一个可选示例中,所述接收部署于智能门锁的主动标识载体发送的第一凭证信息以及所述智能门锁的状态数据之前,所述方法还包括:
接收所述第一用户终端发送的所述第一用户终端的第一工业互联网标识和所述智能门锁的门锁标识;
接收所述主动标识载体发送的所述智能门锁的门锁标识和预设的第二凭证信息;
生成所述第一工业互联网标识与所述门锁标识的第一绑定信息;
基于所述第一绑定信息和所述第二凭证信息进行加密处理,以生成所述第一凭证信息;
向所述凭证信息集合中添加所述第一凭证信息,并将所述第一凭证信息发送至所述主动标识载体。
在一个可选示例中,所述方法还包括:
在生成所述第一绑定信息之后,向已存储的绑定信息集合中添加所述第一绑定信息;
接收所述主动标识载体发送的开锁验证信息和所述第一凭证信息;其中,所述开锁验证信息是所述主动标识载体在接收到第二用户终端发送的开锁请求时,从所述开锁请求中提取的;
基于所述绑定信息集合和所述开锁验证信息,对所述第二用户终端进行身份验证;
基于所述凭证信息集合,对所述第一凭证信息进行信息验证;
在对所述第二用户终端的身份验证通过,且对所述第一凭证信息的信息验证通过的情况下,向所述主动标识载体发送开锁指令,以使所述主动标识载体响应于所述开锁指令,控制所述智能门锁执行开锁操作。
在一个可选示例中,所述基于所述绑定信息集合和所述开锁验证信息,对所述第二用户终端进行身份验证,包括:
在所述开锁验证信息中缺乏所述第二用户终端的第二工业互联网标识和/或与所述第二用户终端关联的用户的身份核验信息的情况下,确定对所述第二用户终端的身份验证不通过,并向所述主动标识载体发送禁止开锁指令,以使所述主动标识载体响应于所述禁止开锁指令,禁止所述智能门锁执行开锁操作;
在所述开锁验证信息中包括所述第二工业互联网标识、所述身份核验信息和所述门锁标识的情况下,判断所述绑定信息集合中是否存在所述第二工业互联网标识和所述门锁标识的第二绑定关系,并基于判断结果,确定对所述第二用户终端的身份验证是否通过。
根据本申请实施例的第二个方面,提供了一种基于工业互联网标识解析体系的信息处理方法,应用于主动标识载体,所述主动标识载体部署于智能门锁,所述方法包括:
获取第一凭证信息和所述智能门锁的状态数据;
将所述第一凭证信息和所述状态数据发送至安全认证服务平台,以使所述安全认证服务平台基于已存储的凭证信息集合,对所述第一凭证信息进行信息验证,并在对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至与所述智能门锁关联的第一用户终端,从而使所述第一用户终端对所述状态数据进行分析处理。
在一个可选示例中,所述方法还包括:
接收第二用户终端发送的开锁请求;
从所述开锁请求中提取开锁验证信息;
向所述安全认证服务平台发送所述开锁验证信息和所述第一凭证信息;
接收所述安全认证服务平台发送的开锁指令;其中,所述安全认证服务平台是在基于已存储的绑定信息集合和所述开锁验证信息,对所述第二用户终端进行身份验证,基于所述凭证信息集合,对所述第一凭证信息进行信息验证,且对所述第二用户终端的身份验证通过,对所述第一凭证信息的信息验证通过的情况下,发送所述开锁指令的;
响应于所述开锁指令,控制所述智能门锁执行开锁操作。
在一个可选示例中,所述向所述安全认证服务平台发送所述开锁验证信息和所述第一凭证信息之后,所述方法还包括:
若在预设时长内接收到所述开锁指令,执行所述响应于所述开锁指令,控制所述智能门锁执行开锁操作的步骤;
若在所述预设时长内未接收到所述开锁指令,则控制所述智能门锁置于禁止开锁状态。
在一个可选示例中,所述主动标识载体包括:安全模块、无线通信模块和微控制器;其中,
所述安全模块用于对所述第一凭证信息和所述状态数据进行加密,并将加密后的所述第一凭证信息和所述状态数据发送至所述无线通信模块;
所述无线通信模块用于将加密后的所述第一凭证信息和所述状态数据发送至所述安全认证服务平台;
所述微控制器用于对所述安全模块和所述无线通信模块进行控制。
根据本申请实施例的第三个方面,提供了一种基于工业互联网标识解析体系的信息处理系统,包括:安全认证服务平台、部署于智能门锁的主动标识载体,以及与所述智能门锁关联的第一用户终端;其中,
所述主动标识载体用于向所述安全认证服务平台发送第一凭证信息和所述智能门锁的状态数据;
所述安全认证服务平台用于在接收所述第一凭证信息和所述状态数据之后,基于已存储的凭证信息集合,对所述第一凭证信息进行信息验证,且在对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至所述第一用户终端;
所述第一用户终端用于在接收所述状态数据之后,对所述状态数据进行分析处理。
在一个可选示例中,
所述第一用户终端还用于向所述安全认证服务平台发送工业互联网标识写入请求;其中,所述工业互联网标识写入请求中携带所述第一用户终端的第一工业互联网标识和所述智能门锁的门锁标识;
所述安全认证服务平台还用于在接收所述工业互联网标识写入请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,生成所述第一工业互联网标识与所述门锁标识的第一绑定信息,并在已存储的绑定信息集合中添加所述第一绑定信息,且分别向所述第一用户终端和所述主动标识载体转发所述工业互联网标识写入请求;
所述主动标识载体还用于响应于所述工业互联网标识写入请求,将所述第一工业互联网标识写入自身的安全模块进行存储;
所述第一用户终端还用于响应于所述工业互联网标识写入请求,将所述第一工业互联网标识进行存储,并同步上报至上级节点。
在一个可选示例中,
所述第一用户终端还用于向所述安全认证服务平台发送工业互联网标识修改请求;其中,所述工业互联网标识修改请求中携带所述第一工业互联网标识和第三工业互联网标识;
所述安全认证服务平台还用于在接收所述工业互联网标识修改请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,将所述第一绑定信息中的所述第一工业互联网标识替换为所述第三工业互联网标识,并分别向所述第一用户终端和所述主动标识载体转发所述工业互联网标识修改请求;
所述主动标识载体还用于响应于所述工业互联网标识修改请求,将已写入所述安全模块中的所述第一工业互联网标识替换为所述第三工业互联网标识;
所述第一用户终端还用于响应于所述工业互联网标识修改请求,将已存储的所述第一工业互联网标识替换为所述第三工业互联网标识,并同步上报所述上级节点。
在一个可选示例中,
所述第一用户终端还用于向所述安全认证服务平台发送工业互联网标识删除请求,所述工业互联网标识修改请求中携带所述第一工业互联网标识;
所述安全认证服务平台还用于在接收所述工业互联网标识删除请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,从所述绑定信息集合中删除所述第一绑定信息,并分别向所述第一用户终端和所述主动标识载体转发所述工业互联网标识删除请求;
所述主动标识载体还用于响应于所述工业互联网标识删除请求,将已写入所述安全模块中的所述第一工业互联网标识删除;
所述第一用户终端还用于响应于所述工业互联网标识修改请求,将已存储的所述第一工业互联网标识删除,并同步上报所述上级节点。
在一个可选示例中,
所述第一用户终端还用于向所述安全认证服务平台发送查询请求,所述查询请求中携带所述第一工业互联网标识;
所述安全认证服务平台还用于在接收到所述查询请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,向所述第一用户终端发送所述主动标识载体的载体标识和所述门锁标识;
所述第一用户终端还用于向所述安全认证服务平台发送数据订阅请求,所述数据订阅请求中携带所述载体标识和所述门锁标识;
所述安全认证服务平台还用于在接收所述数据订阅请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,且对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至所述第一用户终端。
根据本申请实施例的第四个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面或第二方面所述方法的步骤。
根据本申请实施例的第五个方面,提供了一种电子设备,包括存储器、以及一个或多个处理器,所述存储器用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器执行时,实现如上述第一方面或第二方面所述的方法。
本申请实施例提供的方案中,通过主动标识载体、安全认证服务平台和第一用户终端三者的配合,用户能够从第一用户终端处获知智能门锁的状态数据,用户可以根据智能门锁的状态数据及时进行相应处理,例如及时为智能门锁充电、及时为智能门锁更换电池等,这样能够有效地规避智能门锁突然没电的情况,从而避免给用户造成不必要的麻烦。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例中提供的一种基于工业互联网标识解析体系的信息处理方法的流程示意图;
图2示出了本申请实施例中提供的另一种基于工业互联网标识解析体系的信息处理方法的流程示意图;
图3示出了本申请实施例中主动标识载体的结构示意图;
图4示出了本申请实施例中智能门锁相关的身份绑定及实时状态反馈流程图;
图5示出了本申请实施例中正常用户开锁流程图;
图6示出了本申请实施例中身份验证防止恶意攻击流程图;
图7示出了本申请实施例中主动标识载体应用系统示意图;
图8示出了本申请实施例中工业互联网标识解析体系的架构图;
图9示出了本申请实施例中工业互联网标识写入流程图;
图10示出了本申请实施例中工业互联网标识修改流程图;
图11示出了本申请实施例中工业互联网标识删除流程图;
图12示出了本申请实施例中工业互联网标识相关的数据订阅流程图;
图13示出了本申请实施例中提供的一种电子设备的结构示意图;
图14示出了本申请实施例中提供的另一种电子设备的结构示意图。
具体实施方式
参见图1,图中示出了本申请实施例提供的基于工业互联网标识解析体系的信息处理方法的流程图。如图1所示,该方法应用于安全认证服务平台,该方法包括如下步骤:
步骤101,接收部署于智能门锁的主动标识载体发送的第一凭证信息和智能门锁的状态数据。
需要说明的是,主动标识载体一般可以嵌入在工业设备内部,承载工业互联网标识编码及其必要的安全证书、算法和密钥,还具备联网通信功能,能够主动向标识解析服务节点或者标识数据应用平台等发起连接,而无需借助标识读写设备来触发。本申请实施例中,主动标识载体具体可以嵌入在智能门锁内部,主动标识载体具体可以为通用集成电路卡(Universal Integrated Circuit Card,UICC),安全认证服务平台也可以称为主动标识载体安全认证服务平台。
在步骤101中,安全认证服务平台可以接收部署于智能门锁的主动标识载体密文发送的第一凭证信息和智能门锁的状态数据。可选地,第一凭证信息既可以为数字证书的形式,也可以为消息认证码的形式;和/或,智能门锁的状态数据包括但不限于智能门锁的开关状态、位置状态、电量状态等。
步骤102,基于已存储的凭证信息集合,对第一凭证信息进行信息验证。
可选地,凭证信息集合既可以存储于安全认证服务平台本地,也可以存储于能够与安全认证服务平台进行通信的其他设备。
在步骤102中,可以对已存储的凭证信息集合进行遍历,以确定已存储的凭证信息集合中是否存在第一凭证信息,如果存在,则可以判定对第一凭证信息的信息验证通过,否则可以判定对第一凭证信息的信息验证不通过。
步骤103,在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,以使第一用户终端对状态数据进行分析处理。
可选地,第一用户终端可以为一移动终端,例如手机、平板电脑等。
需要说明的是,安全认证服务平台中可以预先记录智能门锁与第一用户终端之间的关联关系,这样,基于预先记录的关联关系,安全认证服务平台可以非常便捷地确定与智能门锁关联的第一用户终端,安全认证服务平台可以在对第一凭证信息的信息验证通过的情况下,将智能门锁的状态数据密文转发至第一用户终端。
之后,第一用户终端可以对接收到的状态数据进行分析处理。例如,第一用户终端可以基于智能门锁的状态数据获知智能门锁的剩余电量,在智能门锁的剩余电量小于一定百分比(例如小于10%)的情况下,可以判定智能门锁的剩余电量不够充足,此时第一用户终端可以预估智能门锁的剩余使用时长,并通过语音、文字等形式输出指示剩余使用时长的门锁电量缺乏提示信息,例如输出文字“还可使用门锁36天,请及时更换电池或充电”,以提示用户及时更换智能门锁的电池或者及时为智能门锁充电。再例如,第一用户终端可以基于智能门锁的状态数据获知门锁开关状态,如果智能门锁长时间处于打开状态,则可以判定智能门锁处于异常开启状态,此时第一用户终端可以通过语音、文字等形式输出门锁异常提示信息,以提示用户及时检查智能门锁是否正常工作。
本申请实施例中,部署于智能门锁的主动标识载体可以向安全认证服务平台发送第一凭证信息和智能门锁的状态数据,安全认证服务平台可以基于已存储的凭证信息集合,对第一凭证信息进行信息验证,并在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,第一用户终端可以对状态数据进行分析处理。可见,本申请实施例中,通过主动标识载体、安全认证服务平台和第一用户终端三者的配合,用户能够从第一用户终端处获知智能门锁的状态数据,用户可以根据智能门锁的状态数据及时进行相应处理,例如及时为智能门锁充电、及时为智能门锁更换电池等,这样能够有效地规避智能门锁突然没电的情况,从而避免给用户造成不必要的麻烦。
在一个可选示例中,接收部署于智能门锁的主动标识载体发送的第一凭证信息以及智能门锁的状态数据之前,该方法还包括:
接收第一用户终端发送的第一用户终端的第一工业互联网标识和智能门锁的门锁标识;
接收主动标识载体发送的智能门锁的门锁标识和预设的第二凭证信息;
生成第一工业互联网标识与门锁标识的第一绑定信息;
基于第一绑定信息和第二凭证信息进行加密处理,以生成第一凭证信息;
向凭证信息集合中添加第一凭证信息,并将第一凭证信息发送至主动标识载体。
可选地,预设的第二凭证信息既可以为数字证书的形式,也可以为消息认证码的形式;初始的第二凭证信息可以由第三方下发获得。
本申请实施例中,安全认证服务平台可以接收第一用户终端密文发送的第一工业互联网标识和门锁标识,接收主动标识载体密文发送的门锁标识和第二凭证信息,并进一步生成第一工业互联网标识与门锁标识的第一绑定信息;其中,第一绑定信息可以为数组形式,第一绑定信息中可以记载有第一工业互联网标识与门锁标识之间的映射关系。
接下来,安全认证服务平台可以将第一绑定信息和第二凭证信息进行拼接,并按照设定加密算法对第一绑定信息和第二凭证信息的拼接结果进行加密,加密生成的结果即可作为第一凭证信息。可选地,设定加密算法可以为任意可实施的加密算法,例如对称算法、非对称算法、杂凑算法等;其中,对称算法具体可以为高级加密标准(AdvancedEncryption Standard,AES)算法、数据加密标准(Data Encryption Standard,DES)算法等;非对称算法具体可以为背包算法、椭圆曲线加密算法等;杂凑算法可以为国产哈希算法(SM3)等。
之后,安全认证服务平台可以向凭证信息集合中添加第一凭证信息,以便后续依据凭证信息集合完成第一凭证信息的信息验证,另外,安全认证服务平台可以将第一凭证信息密文发送至主动标识载体,以便主动标识载体在需要向安全认证服务平台上报智能门锁的状态数据时,一并进行第一凭证信息的上报。
本申请实施例中,通过基于第一工业互联网标识与门锁标识的第一绑定信息,以及第二凭证信息进行加密处理,实现第一凭证信息的生成,能够保证第一凭证信息的安全性,避免第一凭证信息被伪造。
在一个可选示例中,该方法还包括:
在生成第一绑定信息之后,向已存储的绑定信息集合中添加第一绑定信息;
接收主动标识载体发送的开锁验证信息和第一凭证信息;其中,开锁验证信息是主动标识载体在接收到第二用户终端发送的开锁请求时,从开锁请求中提取的;
基于绑定信息集合和开锁验证信息,对第二用户终端进行身份验证;
基于凭证信息集合,对第一凭证信息进行信息验证;
在对第二用户终端的身份验证通过,且对第一凭证信息的信息验证通过的情况下,向主动标识载体发送开锁指令,以使主动标识载体响应于开锁指令,控制智能门锁执行开锁操作。
可选地,绑定信息集合既可以存储于安全认证服务平台,也可以存储于能够与安全认证服务平台进行通信的其他设备。
本申请实施例中,主动标识载体可以接收第二用户终端发送的开锁请求,由于第二用户终端即可能是合法终端(例如为上文中的第一用户终端),也可能是非法终端,主动标识载体接下来可以从开锁请求中提取开锁验证信息,并向安全认证服务平台发送开锁验证信息和第一凭证信息。之后,安全认证服务平台可以基于绑定信息集合和开锁验证信息,对第二用户终端进行身份验证。
在一种具体实施方式中,基于绑定信息集合和开锁验证信息,对第二用户终端进行身份验证,包括:
在开锁验证信息中缺乏第二用户终端的第二工业互联网标识和/或与第二用户终端关联的用户的身份核验信息的情况下,确定对第二用户终端的身份验证不通过,并向主动标识载体发送禁止开锁指令,以使主动标识载体响应于禁止开锁指令,禁止智能门锁执行开锁操作;
在开锁验证信息中包括第二工业互联网标识、身份核验信息和门锁标识的情况下,判断绑定信息集合中是否存在第二工业互联网标识和门锁标识的第二绑定关系,并基于判断结果,确定对第二用户终端的身份验证是否通过。
可选地,用户的身份核验信息包括但不限于指纹信息、掌纹信息、虹膜信息、手机号信息等。
在开锁验证信息中缺乏第二用户终端的第二工业互联网标识和/或与第二用户终端关联的用户的身份核验信息的情况下,可以认为开锁验证信息不够完整,发起开锁请求的第二用户终端很可能是非法终端,此时,可以确定对第二用户终端的身份验证不通过,并向主动标识载体发送禁止开锁指令,响应于该指令,主动标识载体可以禁止智能门锁执行开锁操作,智能门锁保持关闭状态。
在开锁验证信息包括第二工业互联网标识、身份核验信息和门锁标识的情况下,可以认为开锁验证信息足够完整,此时可以对绑定信息集合进行遍历,以确定绑定信息集合中是否存在第二工业互联网标识和门锁标识的第二绑定关系。如果确定结果为存在,可以认为第二用户终端是与智能门锁关联的用户终端,那么可以确定对第二用户终端的身份验证通过,而如果确定结果为不存在,可以认为第二用户终端很可能是非法终端,那么可以确定对第二用户终端的身份验证不通过。
这种实施方式中,参考开锁验证信息中的信息完整性,再结合绑定关系集合,可以非常便捷可靠地确定出对第二用户终端的身份验证是否通过。
需要说明的是,在开锁验证信息包括第二工业互联网标识和身份核验信息的情况下,第二工业互联网标识和身份核验信息可以由第二用户终端同时提供给主动标识载体,或者,第二用户终端可以先向主动标识载体提供身份核验信息(例如提供指纹信息),在指纹信息验证通过后,主动标识载体可以向第二用户终端发送用于获取工业互联网标识的请求,第二用户终端在收到该请求后自动向主动标识载体反馈第二工业互联网标识。
本申请实施例中,还可以参考凭证信息集合中是否存在第一凭证信息,判定对第一凭证信息的信息验证是否通过。在对第二用户终端的身份验证通过,且对第一凭证信息的信息验证通过的情况下,可以认为来自第二用户终端的开锁请求为合法的开启请求,因此,安全认证服务平台可以向主动标识载体发送开锁指令,此时,主动标识载体可以对该开锁指令进行响应,以控制智能门锁执行开锁操作,从而满足用户的开锁需求。
参见图2,图中示出了本申请实施例提供的基于工业互联网标识解析体系的信息处理方法的流程图。如图2所示,该方法应用于主动标识载体,主动标识载体部署于智能门锁,该方法包括如下步骤:
步骤201,获取第一凭证信息和智能门锁的状态数据。
需要说明的是,第一凭证信息的生成方式以及智能门锁的状态数据的类型均参照上文中的说明即可,在此不再赘述。
步骤202,将第一凭证信息和状态数据发送至安全认证服务平台,以使安全认证服务平台基于已存储的凭证信息集合,对第一凭证信息进行信息验证,并在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,从而使第一用户终端对状态数据进行分析处理。
需要说明的是,安全认证服务平台基于已存储的凭证信息集合,对第一凭证信息进行信息验证的具体方式,以及第一用户终端对状态数据进行分析处理的具体方式均参照上文中的说明即可,在此不再赘述。
本申请实施例中,通过主动标识载体、安全认证服务平台和第一用户终端三者的配合,用户能够从第一用户终端处获知智能门锁的状态数据,用户可以根据智能门锁的状态数据及时进行相应处理,例如及时为智能门锁充电、及时为智能门锁更换电池等,这样能够有效地规避智能门锁突然没电的情况,从而避免给用户造成不必要的麻烦。
在一个可选示例中,该方法还包括:
接收第二用户终端发送的开锁请求;
从开锁请求中提取开锁验证信息;
向安全认证服务平台发送开锁验证信息和第一凭证信息;
接收安全认证服务平台发送的开锁指令;其中,安全认证服务平台是在基于已存储的绑定信息集合和开锁验证信息,对第二用户终端进行身份验证,基于凭证信息集合,对第一凭证信息进行信息验证,且对第二用户终端的身份验证通过,对第一凭证信息的信息验证通过的情况下,发送开锁指令的;
响应于开锁指令,控制智能门锁执行开锁操作。
本申请实施例中,在接收来自第二用户终端的开锁请求时,主动标识载体可以向安全认证服务平台提供开锁验证信息和第一凭证信息,以便安全认证服务平台据此分别进行身份验证和信息验证,并在身份验证和信息验证均通过的情况下,向主动标识载体返回开锁指令,主动标识载体可以据此控制智能门锁执行开锁操作,从而实现智能门锁在有需求的情况下的正常开启,并且保证智能门锁的安全性。
在一个可选示例中,向安全认证服务平台发送开锁验证信息和第一凭证信息之后,该方法还包括:
若在预设时长内接收到开锁指令,执行响应于开锁指令,控制智能门锁执行开锁操作的步骤;
若在预设时长内未接收到开锁指令,则控制智能门锁置于禁止开锁状态。
可选地,预设时长可以为30秒、45秒或者1秒,当然,预设时长的取值并不局选于此,具体可以根据实际情况来确定,在此不再一一列举。
本申请实施例中,在向安全认证服务平台发送开锁验证信息和第一凭证信息的时刻开始,主动标识载体可以开始进行计时,以确定预设时长内是否接收到开锁指令。如果确定结果为是,这说明安全认证服务平台及时向主动标识载体返回了开锁指令,那么,主动标识载体可以直接控制智能门锁执行开锁操作,以满足正常的开锁需求。如果确定结果为否,这说明安全认证服务平台未及时向主动标识载体返回开锁指令,那么,主动标识载体可以默认将智能门锁置于禁止开锁状态,以保持智能门锁的安全性。
在一个可选示例中,如图3所示,主动标识载体包括:安全模块、无线通信模块和微控制器;其中,
安全模块用于对第一凭证信息和状态数据进行加密,并将加密后的第一凭证信息和状态数据发送至无线通信模块;
无线通信模块用于将加密后的第一凭证信息和状态数据发送至安全认证服务平台;
微控制器用于对安全模块和无线通信模块进行控制。
可选地,安全模块可以为任意可实施的安全芯片,安全模块用于承载工业互联网标识、安全证书、算法、密钥等,并可以用于进行加密、解密操作,从而保证数据的安全性。安全芯片是可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,存储单元用于存储相关数据,处理器用于提供加解密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,不容易被窃取,即使被窃取,被窃数据无法解密,从而保护商业隐私和数据安全。安全芯片的密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,只是将结果输出,避免了密码被破解的情况发生。
可选地,无线通信模块可以为窄带物联网(Narrow Band Internet of Things,NB-IoT)模块。需要说明的是,NB-IoT是万物互联网络的一个重要分支,NB-IoT构建于蜂窝网络,只消耗大约180kHz的带宽,可直接部署于全球移动通信系统(Global System forMobile Communications,GSM)网络、通用移动通信系统(Universal MobileTelecommunications System,UMTS)网络或长期演进(Long Term Evolution,LTE)网络,有效降低部署成本、实现平滑升级。NB-IoT是物联网领域一个新兴的技术,支持低功耗设备在广域网的蜂窝数据连接,也被叫作低功耗广域网(Low-Power Wide-Area Network,LPWAN)。NB-IoT支持待机时间长、对网络连接要求较高设备的高效连接,可以提高电池寿命,同时还能提供非常全面的蜂窝数据连接覆盖。当然,无线通信模块的类型并不局限于此,例如,无线通信模块还可以为基于4G(即第四代移动通信技术)、5G(即第五代移动通信技术)、无线保真(Wireless Fidelity,WIFI)等技术实现通信的模块。
可选地,微控制器可以是将微型计算机主要部件集成在一块芯片上形成的单芯片微型计算机,微控制器主要可以包括中央处理器(Central Processing Unit,CPU)、程序存储器(ROM)、数字存储器(RAM)、定时器/计数器(Timer/Counter)、输入输出(I/O),以及中断系统、串行通讯接口等,微控制器主要完成指令的计算、存储以及寻址操作,数据收发,系统时钟控制等。这样,本申请实施例中,微控制器具体可以控制安全模块和无线通信模块两者使用相同的时钟,微控制器还可以控制安全模块每次加密的状态数据的数据量,微控制器还可以控制无线通信模块发送加密后的第一凭证信息和状态数据的时机。
可选地,主动标识载体还可以包括电源管理模块,电源管理模块可以包括锂电池,锂电池可以为安全模块、无线通信模块和微控制器等模块进行供电,以保证各模块的正常工作。
本申请实施例中,通过采用包括安全模块、无线通信模块和微控制器的主动标识载体,既能够保证数据安全性,又能够保证网络连接的可靠性,从而有效地保证主动标识载体的正常工作。
需要说明的是,图4中示出了智能门锁相关的身份绑定及实时状态反馈流程,图5中示出了正常用户开锁流程,图6中示意出了身份验证防止恶意攻击流程(即恶意的第三方由于不具备工业互联网标识,从而无法通过主动标识载体安全认证服务平台的认证,对应上文中第二用户终端为非法终端的情况)。另外,图4至图6中提及的双向认证装置相当于上文中的主动标识载体,图4中提及的智能门锁初始凭证1相当于上文中的第二凭证信息,图4中提及的凭证2相当于上文中的第一凭证信息,图4至图6中提及的用户标识相当于上文中的第一工业互联网标识,图4至图6中提及的用户客户端相当于上文中的第一用户终端。
参见图7,图中示出了本申请实施例提供的基于工业互联网标识解析体系的信息处理系统的结构图。如图7所示,基于工业互联网标识解析体系的信息处理系统包括:安全认证服务平台、部署于智能门锁的主动标识载体,以及与智能门锁关联的第一用户终端;其中,
主动标识载体用于向安全认证服务平台发送第一凭证信息和智能门锁的状态数据;
安全认证服务平台用于在接收第一凭证信息和状态数据之后,基于已存储的凭证信息集合,对第一凭证信息进行信息验证,且在对第一凭证信息的信息验证通过的情况下,将状态数据转发至第一用户终端;
第一用户终端用于在接收状态数据之后,对状态数据进行分析处理。
本申请实施例中,通过主动标识载体、安全认证服务平台和第一用户终端三者的配合,用户能够从第一用户终端处获知智能门锁的状态数据,用户可以根据智能门锁的状态数据及时进行相应处理,例如及时为智能门锁充电、及时为智能门锁更换电池等,这样能够有效地规避智能门锁突然没电的情况,从而避免给用户造成不必要的麻烦。
在一个可选示例中,
第一用户终端还用于向安全认证服务平台发送工业互联网标识写入请求;其中,工业互联网标识写入请求中携带第一用户终端的第一工业互联网标识和智能门锁的门锁标识;
安全认证服务平台还用于在接收工业互联网标识写入请求之后,对主动标识载体进行身份验证,并在身份验证通过的情况下,生成第一工业互联网标识与门锁标识的第一绑定信息,并在已存储的绑定信息集合中添加第一绑定信息,且分别向第一用户终端和主动标识载体转发工业互联网标识写入请求;
主动标识载体还用于响应于工业互联网标识写入请求,将第一工业互联网标识写入自身的安全模块进行存储;
第一用户终端还用于响应于工业互联网标识写入请求,将第一工业互联网标识进行存储,并同步上报至上级节点。
可选地,安全认证服务平台中可以预置有主动标识载体的载体标识及凭证信息,在接收到工业互联网标识写入请求之后,安全认证服务平台可以基于预置的载体标识及凭证信息,对主动标识载体进行身份验证,在身份验证通过的情况下,安全认证服务平台可以进行第一绑定信息的生成,第一绑定信息在绑定信息集合中的添加,以及工业互联网标识写入请求的转发。之后,主动标识载体和第一用户终端均会对工业互联网标识写入请求进行响应,以对第一工业互联网标识进行相应处理,这样能够成功实现工业互联网标识的写入,具体流程可以参见图8(图8中涉及的企业节点可以认为是第一用户终端,图8中涉及的终端设备可以认为是智能门锁)。
需要说明的是,工业互联网标识解析体系的整体框架如图9所示,该整体框架中可以包括国际根节点、国际顶级节点、二级节点和企业节点等。其中,国际根节点:是指某一种标识体系管理的最高层级服务节点,不限于特定国家或者地区,而是面向全球范围提供公共的根区数据管理和根解析服务。国家顶级节点:我国工业互联网标识解析体系的关键,既是对外互联的国际关口,也是对内统筹的核心枢纽,能够面向全国范围提供顶级标识编码注册和标识解析服务,以及标识备案、标识认证等管理能力,国家顶级节点既要与各种标识体系的国际根节点保持连通,又要连通国内的各种二级及以下其他标识解析服务节点。二级节点:是指一个行业或者区域内部的标识解析公共服务节点,能够面向行业或区域提供标识编码注册和标识解析服务,以及完成相关的标识业务管理、标识应用对接等,每个二级节点都会被国家顶级节点分配唯一的二级节点标识前缀。企业节点:是指一个企业内部的标识解析服务节点,能够面向特定企业提供标识编码注册和标识解析服务,既可以独立部署,也可以作为企业信息系统的组成要素,每个企业节点都会被二级节点分配唯一的企业节点标识前缀,标识后缀的内容将由企业自行定义和分配,企业节点标识前缀+标识后缀将会构成完整的工业互联网标识。需要指出的是,本申请实施例中的第一用户终端可以看做是一个企业节点,这样,第一用户终端将第一工业互联网标识进行存储,并同步上报至上级节点时,该上级节点具体可以指二级节点、国家顶级节点等。
本申请实施例中,通过第一用户终端、安全认证服务平台以及主动标识载体的配合,能够可靠地实现工业互联网标识的写入。
在一个可选示例中,
第一用户终端还用于向安全认证服务平台发送工业互联网标识修改请求;其中,工业互联网标识修改请求中携带第一工业互联网标识和第三工业互联网标识;
安全认证服务平台还用于在接收工业互联网标识修改请求之后,对主动标识载体进行身份验证,并在身份验证通过的情况下,将第一绑定信息中的第一工业互联网标识替换为第三工业互联网标识,并分别向第一用户终端和主动标识载体转发工业互联网标识修改请求;
主动标识载体还用于响应于工业互联网标识修改请求,将已写入安全模块中的第一工业互联网标识替换为第三工业互联网标识;
第一用户终端还用于响应于工业互联网标识修改请求,将已存储的第一工业互联网标识替换为第三工业互联网标识,并同步上报上级节点。
这里,第一工业互联网标识可以是修改之前的工业互联网标识,第三工业互联网标识可以是第一工业互联网标识待修改为的工业互联网标识。在接收到工业互联网标识修改请求之后,安全认证服务平台可以基于预置的载体标识及凭证信息,对主动标识载体进行身份验证,在身份验证通过的情况下,安全认证服务平台可以进行第一绑定信息中的工业互联网标识的更新以及工业互联网标识修改请求的转发。之后,主动标识载体和第一用户终端均会对工业互联网标识修改请求进行响应,以对第一工业互联网标识进行相应处理,这样能够成功实现工业互联网标识的修改,具体流程可以参见图10(图10中涉及的企业节点可以认为是第一用户终端,图10中涉及的终端设备可以认为是智能门锁)。
本申请实施例中,通过第一用户终端、安全认证服务平台以及主动标识载体的配合,能够可靠地实现工业互联网标识的修改。
在一个可选示例中,
第一用户终端还用于向安全认证服务平台发送工业互联网标识删除请求,工业互联网标识修改请求中携带第一工业互联网标识;
安全认证服务平台还用于在接收工业互联网标识删除请求之后,对主动标识载体进行身份验证,并在身份验证通过的情况下,从绑定信息集合中删除第一绑定信息,并分别向第一用户终端和主动标识载体转发工业互联网标识删除请求;
主动标识载体还用于响应于工业互联网标识删除请求,将已写入安全模块中的第一工业互联网标识删除;
第一用户终端还用于响应于工业互联网标识修改请求,将已存储的第一工业互联网标识删除,并同步上报上级节点。
在接收到工业互联网标识删除请求之后,安全认证服务平台可以基于预置的载体标识及凭证信息,对主动标识载体进行身份验证,在身份验证通过的情况下,安全认证服务平台可以进行绑定信息集合中的第一绑定信息的删除以及工业互联网标识删除请求的转发。之后,主动标识载体和第一用户终端均会对工业互联网标识删除请求进行响应,以对第一工业互联网标识进行相应处理,这样能够成功实现工业互联网标识的删除,具体流程可以参见图11(图11中涉及的企业节点可以认为是第一用户终端,图11中涉及的终端设备可以认为是智能门锁)。
本申请实施例中,通过第一用户终端、安全认证服务平台以及主动标识载体的配合,能够可靠地实现工业互联网标识的删除。
在一个可选示例中,
第一用户终端还用于向安全认证服务平台发送查询请求,查询请求中携带第一工业互联网标识;
安全认证服务平台还用于在接收到查询请求之后,对主动标识载体进行身份验证,并在身份验证通过的情况下,向第一用户终端发送主动标识载体的载体标识和门锁标识;
第一用户终端还用于向安全认证服务平台发送数据订阅请求,数据订阅请求中携带载体标识和门锁标识;
安全认证服务平台还用于在接收数据订阅请求之后,对主动标识载体进行身份验证,并在身份验证通过的情况下,且对第一凭证信息的信息验证通过的情况下,将状态数据转发至第一用户终端。
在接收到查询请求之后,安全认证服务平台可以基于预置的载体标识及凭证信息,对主动标识载体进行身份验证,在身份验证通过的情况下,安全认证服务平台可以将主动标识载体的载体标识和门锁标识提供给第一用户终端。接下来,在接收到数据订阅请求之后,安全认证服务平台可以基于预置的载体标识及凭证信息,对主动标识载体进行身份验证,在身份验证通过,且凭证信息集合中存在第一凭证信息的情况下,将智能门锁的状态数据密文转发至第一用户终端,以使第一用户终端及时对状态数据进行分析处理,具体流程可以参见图12(图12中涉及的企业节点可以认为是第一用户终端,图12中涉及的终端设备可以认为是智能门锁)。
本申请实施例中,通过第一用户终端、安全认证服务平台以及主动标识载体的配合,能够可靠地实现第一用户终端对智能门锁的状态数据的订阅。
综上,本申请实施例中可以构建主动标识载体应用系统,主动标识载体应用系统包括主动标识载体、支持主动标识载体的第一用户终端、主动标识载体安全认证服务平台等。主动标识载体可承载工业互联网标识编码,具备其承载必要安全证书、算法和密钥等安全能力,具备联网通信功能,主动标识载体可嵌入在工业设备(例如上文中的智能门锁)内部;第一用户终端可以完成工业互联网标识的管理(增、删、改、查)、主动标识载体控制(命令下发)、工业终端数据采集及预警等功能;主动标识载体安全认证服务平台采用云平台可以进行开发模拟,主要完成主动标识载体标识预置、载体身份验证、载体标识与工业终端标识绑定关系管理、工业互联网标识与主动标识载体标识的绑定关系管理、采集数据转发、加解密算法、命令解析透传、控制命令转发等功能。
基于同一发明构思,本申请实施例提供了一种计算机存储介质,该计算机存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如下步骤:
接收部署于智能门锁的主动标识载体发送的第一凭证信息和智能门锁的状态数据;
基于已存储的凭证信息集合,对第一凭证信息进行信息验证;
在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,以使第一用户终端对状态数据进行分析处理。
在一个可选示例中,该计算机程序被处理器执行时还实现如下步骤:
在接收部署于智能门锁的主动标识载体发送的第一凭证信息以及智能门锁的状态数据之前,接收第一用户终端发送的第一用户终端的第一工业互联网标识和智能门锁的门锁标识;
接收主动标识载体发送的智能门锁的门锁标识和预设的第二凭证信息;
生成第一工业互联网标识与门锁标识的第一绑定信息;
基于第一绑定信息和第二凭证信息进行加密处理,以生成第一凭证信息;
向凭证信息集合中添加第一凭证信息,并将第一凭证信息发送至主动标识载体。
在一个可选示例中,该计算机程序被处理器执行时还实现如下步骤:
在生成第一绑定信息之后,向已存储的绑定信息集合中添加第一绑定信息;
接收主动标识载体发送的开锁验证信息和第一凭证信息;其中,开锁验证信息是主动标识载体在接收到第二用户终端发送的开锁请求时,从开锁请求中提取的;
基于绑定信息集合和开锁验证信息,对第二用户终端进行身份验证;
基于凭证信息集合,对第一凭证信息进行信息验证;
在对第二用户终端的身份验证通过,且对第一凭证信息的信息验证通过的情况下,向主动标识载体发送开锁指令,以使主动标识载体响应于开锁指令,控制智能门锁执行开锁操作。
在一个可选示例中,该计算机程序被处理器执行时具体实现如下步骤:
在开锁验证信息中缺乏第二用户终端的第二工业互联网标识和/或与第二用户终端关联的用户的身份核验信息的情况下,确定对第二用户终端的身份验证不通过,并向主动标识载体发送禁止开锁指令,以使主动标识载体响应于禁止开锁指令,禁止智能门锁执行开锁操作;
在开锁验证信息中包括第二工业互联网标识、身份核验信息和门锁标识的情况下,判断绑定信息集合中是否存在第二工业互联网标识和门锁标识的第二绑定关系,并基于判断结果,确定对第二用户终端的身份验证是否通过。
基于同一发明构思,本申请实施例提供了一种计算机存储介质,该计算机存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如下步骤:
获取第一凭证信息和智能门锁的状态数据;
将第一凭证信息和状态数据发送至安全认证服务平台,以使安全认证服务平台基于已存储的凭证信息集合,对第一凭证信息进行信息验证,并在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,从而使第一用户终端对状态数据进行分析处理。
在一个可选示例中,该计算机程序被处理器执行时还实现如下步骤:
接收第二用户终端发送的开锁请求;
从开锁请求中提取开锁验证信息;
向安全认证服务平台发送开锁验证信息和第一凭证信息;
接收安全认证服务平台发送的开锁指令;其中,安全认证服务平台是在基于已存储的绑定信息集合和开锁验证信息,对第二用户终端进行身份验证,基于凭证信息集合,对第一凭证信息进行信息验证,且对第二用户终端的身份验证通过,对第一凭证信息的信息验证通过的情况下,发送开锁指令的;
响应于开锁指令,控制智能门锁执行开锁操作。
在一个可选示例中,该计算机程序被处理器执行时还实现如下步骤:
在向安全认证服务平台发送开锁验证信息和第一凭证信息之后,若在预设时长内接收到开锁指令,执行响应于开锁指令,控制智能门锁执行开锁操作的步骤;
若在预设时长内未接收到开锁指令,则控制智能门锁置于禁止开锁状态。
在一个可选示例中,主动标识载体包括:安全模块、无线通信模块和微控制器;其中,
安全模块用于对第一凭证信息和状态数据进行加密,并将加密后的第一凭证信息和状态数据发送至无线通信模块;
无线通信模块用于将加密后的第一凭证信息和状态数据发送至安全认证服务平台;
微控制器用于对安全模块和无线通信模块进行控制。
基于同一发明构思,本实施例提供了一种电子设备,参见图13,包括存储器1301、处理器1302、总线1303以及存储在存储器1301上并可在处理器1302上运行的计算机程序,处理器1302执行该计算机程序时实现如下步骤:
接收部署于智能门锁的主动标识载体发送的第一凭证信息和智能门锁的状态数据;
基于已存储的凭证信息集合,对第一凭证信息进行信息验证;
在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,以使第一用户终端对状态数据进行分析处理。
在一个可选示例中,处理器1302执行该计算机程序时还实现如下步骤:
在接收部署于智能门锁的主动标识载体发送的第一凭证信息以及智能门锁的状态数据之前,接收第一用户终端发送的第一用户终端的第一工业互联网标识和智能门锁的门锁标识;
接收主动标识载体发送的智能门锁的门锁标识和预设的第二凭证信息;
生成第一工业互联网标识与门锁标识的第一绑定信息;
基于第一绑定信息和第二凭证信息进行加密处理,以生成第一凭证信息;
向凭证信息集合中添加第一凭证信息,并将第一凭证信息发送至主动标识载体。
在一个可选示例中,处理器1302执行该计算机程序时还实现如下步骤:
在生成第一绑定信息之后,向已存储的绑定信息集合中添加第一绑定信息;
接收主动标识载体发送的开锁验证信息和第一凭证信息;其中,开锁验证信息是主动标识载体在接收到第二用户终端发送的开锁请求时,从开锁请求中提取的;
基于绑定信息集合和开锁验证信息,对第二用户终端进行身份验证;
基于凭证信息集合,对第一凭证信息进行信息验证;
在对第二用户终端的身份验证通过,且对第一凭证信息的信息验证通过的情况下,向主动标识载体发送开锁指令,以使主动标识载体响应于开锁指令,控制智能门锁执行开锁操作。
在一个可选示例中,处理器1302执行该计算机程序时具体实现如下步骤:
在开锁验证信息中缺乏第二用户终端的第二工业互联网标识和/或与第二用户终端关联的用户的身份核验信息的情况下,确定对第二用户终端的身份验证不通过,并向主动标识载体发送禁止开锁指令,以使主动标识载体响应于禁止开锁指令,禁止智能门锁执行开锁操作;
在开锁验证信息中包括第二工业互联网标识、身份核验信息和门锁标识的情况下,判断绑定信息集合中是否存在第二工业互联网标识和门锁标识的第二绑定关系,并基于判断结果,确定对第二用户终端的身份验证是否通过。
基于同一发明构思,本实施例提供了一种电子设备,参见图14,包括存储器1401、处理器1402、总线1403以及存储在存储器1401上并可在处理器1402上运行的计算机程序,处理器1402执行该计算机程序时实现如下步骤:
获取第一凭证信息和智能门锁的状态数据;
将第一凭证信息和状态数据发送至安全认证服务平台,以使安全认证服务平台基于已存储的凭证信息集合,对第一凭证信息进行信息验证,并在对第一凭证信息的信息验证通过的情况下,将状态数据转发至与智能门锁关联的第一用户终端,从而使第一用户终端对状态数据进行分析处理。
在一个可选示例中,处理器1402执行该计算机程序时还实现如下步骤:
接收第二用户终端发送的开锁请求;
从开锁请求中提取开锁验证信息;
向安全认证服务平台发送开锁验证信息和第一凭证信息;
接收安全认证服务平台发送的开锁指令;其中,安全认证服务平台是在基于已存储的绑定信息集合和开锁验证信息,对第二用户终端进行身份验证,基于凭证信息集合,对第一凭证信息进行信息验证,且对第二用户终端的身份验证通过,对第一凭证信息的信息验证通过的情况下,发送开锁指令的;
响应于开锁指令,控制智能门锁执行开锁操作。
在一个可选示例中,处理器1402执行该计算机程序时还实现如下步骤:
在向安全认证服务平台发送开锁验证信息和第一凭证信息之后,若在预设时长内接收到开锁指令,执行响应于开锁指令,控制智能门锁执行开锁操作的步骤;
若在预设时长内未接收到开锁指令,则控制智能门锁置于禁止开锁状态。
在一个可选示例中,主动标识载体包括:安全模块、无线通信模块和微控制器;其中,
安全模块用于对第一凭证信息和状态数据进行加密,并将加密后的第一凭证信息和状态数据发送至无线通信模块;
无线通信模块用于将加密后的第一凭证信息和状态数据发送至安全认证服务平台;
微控制器用于对安全模块和无线通信模块进行控制。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种基于工业互联网标识解析体系的信息处理方法,其特征在于,应用于安全认证服务平台,所述方法包括:
接收部署于智能门锁的主动标识载体发送的第一凭证信息和所述智能门锁的状态数据;
基于已存储的凭证信息集合,对所述第一凭证信息进行信息验证;
在对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至与所述智能门锁关联的第一用户终端,以使所述第一用户终端对所述状态数据进行分析处理;
所述接收部署于智能门锁的主动标识载体发送的第一凭证信息以及所述智能门锁的状态数据之前,所述方法还包括:
接收所述第一用户终端发送的所述第一用户终端的第一工业互联网标识和所述智能门锁的门锁标识;
接收所述主动标识载体发送的所述智能门锁的门锁标识和预设的第二凭证信息;
生成所述第一工业互联网标识与所述门锁标识的第一绑定信息;
基于所述第一绑定信息和所述第二凭证信息进行加密处理,以生成所述第一凭证信息;
向所述凭证信息集合中添加所述第一凭证信息,并将所述第一凭证信息发送至所述主动标识载体。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在生成所述第一绑定信息之后,向已存储的绑定信息集合中添加所述第一绑定信息;
接收所述主动标识载体发送的开锁验证信息和所述第一凭证信息;其中,所述开锁验证信息是所述主动标识载体在接收到第二用户终端发送的开锁请求时,从所述开锁请求中提取的;
基于所述绑定信息集合和所述开锁验证信息,对所述第二用户终端进行身份验证;
基于所述凭证信息集合,对所述第一凭证信息进行信息验证;
在对所述第二用户终端的身份验证通过,且对所述第一凭证信息的信息验证通过的情况下,向所述主动标识载体发送开锁指令,以使所述主动标识载体响应于所述开锁指令,控制所述智能门锁执行开锁操作。
3.根据权利要求2所述的方法,其特征在于,所述基于所述绑定信息集合和所述开锁验证信息,对所述第二用户终端进行身份验证,包括:
在所述开锁验证信息中缺乏所述第二用户终端的第二工业互联网标识和/或与所述第二用户终端关联的用户的身份核验信息的情况下,确定对所述第二用户终端的身份验证不通过,并向所述主动标识载体发送禁止开锁指令,以使所述主动标识载体响应于所述禁止开锁指令,禁止所述智能门锁执行开锁操作;
在所述开锁验证信息中包括所述第二工业互联网标识、所述身份核验信息和所述门锁标识的情况下,判断所述绑定信息集合中是否存在所述第二工业互联网标识和所述门锁标识的第二绑定关系,并基于判断结果,确定对所述第二用户终端的身份验证是否通过。
4.一种基于工业互联网标识解析体系的信息处理方法,其特征在于,应用于主动标识载体,所述主动标识载体部署于智能门锁,所述方法包括:
获取第一凭证信息和所述智能门锁的状态数据;
将所述第一凭证信息和所述状态数据发送至安全认证服务平台,以使所述安全认证服务平台基于已存储的凭证信息集合,对所述第一凭证信息进行信息验证,并在对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至与所述智能门锁关联的第一用户终端,从而使所述第一用户终端对所述状态数据进行分析处理;
其中,所述安全认证服务平台用于在接收所述第一凭证信息以及所述状态数据之前,接收所述第一用户终端发送的所述第一用户终端的第一工业互联网标识和所述智能门锁的门锁标识;接收所述主动标识载体发送的所述智能门锁的门锁标识和预设的第二凭证信息;生成所述第一工业互联网标识与所述门锁标识的第一绑定信息;基于所述第一绑定信息和所述第二凭证信息进行加密处理,以生成所述第一凭证信息;向所述凭证信息集合中添加所述第一凭证信息,并将所述第一凭证信息发送至所述主动标识载体。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收第二用户终端发送的开锁请求;
从所述开锁请求中提取开锁验证信息;
向所述安全认证服务平台发送所述开锁验证信息和所述第一凭证信息;
接收所述安全认证服务平台发送的开锁指令;其中,所述安全认证服务平台是在基于已存储的绑定信息集合和所述开锁验证信息,对所述第二用户终端进行身份验证,基于所述凭证信息集合,对所述第一凭证信息进行信息验证,且对所述第二用户终端的身份验证通过,对所述第一凭证信息的信息验证通过的情况下,发送所述开锁指令的;
响应于所述开锁指令,控制所述智能门锁执行开锁操作。
6.根据权利要求5所述的方法,其特征在于,所述向所述安全认证服务平台发送所述开锁验证信息和所述第一凭证信息之后,所述方法还包括:
若在预设时长内接收到所述开锁指令,执行所述响应于所述开锁指令,控制所述智能门锁执行开锁操作的步骤;
若在所述预设时长内未接收到所述开锁指令,则控制所述智能门锁置于禁止开锁状态。
7.根据权利要求4所述的方法,其特征在于,所述主动标识载体包括:安全模块、无线通信模块和微控制器;其中,
所述安全模块用于对所述第一凭证信息和所述状态数据进行加密,并将加密后的所述第一凭证信息和所述状态数据发送至所述无线通信模块;
所述无线通信模块用于将加密后的所述第一凭证信息和所述状态数据发送至所述安全认证服务平台;
所述微控制器用于对所述安全模块和所述无线通信模块进行控制。
8.一种基于工业互联网标识解析体系的信息处理系统,其特征在于,包括:安全认证服务平台、部署于智能门锁的主动标识载体,以及与所述智能门锁关联的第一用户终端;其中,
所述主动标识载体用于向所述安全认证服务平台发送第一凭证信息和所述智能门锁的状态数据;
所述安全认证服务平台用于在接收所述第一凭证信息和所述状态数据之后,基于已存储的凭证信息集合,对所述第一凭证信息进行信息验证,且在对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至所述第一用户终端;
所述第一用户终端用于在接收所述状态数据之后,对所述状态数据进行分析处理;
所述安全认证服务平台还用于在接收所述第一凭证信息以及所述状态数据之前,接收所述第一用户终端发送的所述第一用户终端的第一工业互联网标识和所述智能门锁的门锁标识;接收所述主动标识载体发送的所述智能门锁的门锁标识和预设的第二凭证信息;生成所述第一工业互联网标识与所述门锁标识的第一绑定信息;基于所述第一绑定信息和所述第二凭证信息进行加密处理,以生成所述第一凭证信息;向所述凭证信息集合中添加所述第一凭证信息,并将所述第一凭证信息发送至所述主动标识载体。
9.根据权利要求8所述的系统,其特征在于,
所述第一用户终端还用于向所述安全认证服务平台发送工业互联网标识写入请求;其中,所述工业互联网标识写入请求中携带所述第一用户终端的第一工业互联网标识和所述智能门锁的门锁标识;
所述安全认证服务平台还用于在接收所述工业互联网标识写入请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,生成所述第一工业互联网标识与所述门锁标识的第一绑定信息,并在已存储的绑定信息集合中添加所述第一绑定信息,且分别向所述第一用户终端和所述主动标识载体转发所述工业互联网标识写入请求;
所述主动标识载体还用于响应于所述工业互联网标识写入请求,将所述第一工业互联网标识写入自身的安全模块进行存储;
所述第一用户终端还用于响应于所述工业互联网标识写入请求,将所述第一工业互联网标识进行存储,并同步上报至上级节点。
10.根据权利要求9所述的系统,其特征在于,
所述第一用户终端还用于向所述安全认证服务平台发送工业互联网标识修改请求;其中,所述工业互联网标识修改请求中携带所述第一工业互联网标识和第三工业互联网标识;
所述安全认证服务平台还用于在接收所述工业互联网标识修改请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,将所述第一绑定信息中的所述第一工业互联网标识替换为所述第三工业互联网标识,并分别向所述第一用户终端和所述主动标识载体转发所述工业互联网标识修改请求;
所述主动标识载体还用于响应于所述工业互联网标识修改请求,将已写入所述安全模块中的所述第一工业互联网标识替换为所述第三工业互联网标识;
所述第一用户终端还用于响应于所述工业互联网标识修改请求,将已存储的所述第一工业互联网标识替换为所述第三工业互联网标识,并同步上报所述上级节点。
11.根据权利要求9所述的系统,其特征在于,
所述第一用户终端还用于向所述安全认证服务平台发送工业互联网标识删除请求,所述工业互联网标识修改请求中携带所述第一工业互联网标识;
所述安全认证服务平台还用于在接收所述工业互联网标识删除请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,从所述绑定信息集合中删除所述第一绑定信息,并分别向所述第一用户终端和所述主动标识载体转发所述工业互联网标识删除请求;
所述主动标识载体还用于响应于所述工业互联网标识删除请求,将已写入所述安全模块中的所述第一工业互联网标识删除;
所述第一用户终端还用于响应于所述工业互联网标识修改请求,将已存储的所述第一工业互联网标识删除,并同步上报所述上级节点。
12.根据权利要求9所述的系统,其特征在于,
所述第一用户终端还用于向所述安全认证服务平台发送查询请求,所述查询请求中携带所述第一工业互联网标识;
所述安全认证服务平台还用于在接收到所述查询请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,向所述第一用户终端发送所述主动标识载体的载体标识和所述门锁标识;
所述第一用户终端还用于向所述安全认证服务平台发送数据订阅请求,所述数据订阅请求中携带所述载体标识和所述门锁标识;
所述安全认证服务平台还用于在接收所述数据订阅请求之后,对所述主动标识载体进行身份验证,并在身份验证通过的情况下,且对所述第一凭证信息的信息验证通过的情况下,将所述状态数据转发至所述第一用户终端。
13.一种计算机存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。
14.一种电子设备,其特征在于,包括存储器、以及一个或多个处理器,所述存储器用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器执行时,实现如权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210340093.7A CN114448727B (zh) | 2022-04-02 | 2022-04-02 | 基于工业互联网标识解析体系的信息处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210340093.7A CN114448727B (zh) | 2022-04-02 | 2022-04-02 | 基于工业互联网标识解析体系的信息处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114448727A CN114448727A (zh) | 2022-05-06 |
CN114448727B true CN114448727B (zh) | 2022-06-21 |
Family
ID=81358489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210340093.7A Active CN114448727B (zh) | 2022-04-02 | 2022-04-02 | 基于工业互联网标识解析体系的信息处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448727B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114722037B (zh) * | 2022-05-16 | 2022-08-26 | 中国信息通信研究院 | 工业互联网中间件数据处理方法、中间件和可读存储介质 |
CN115346295A (zh) * | 2022-10-19 | 2022-11-15 | 中国信息通信研究院 | 基于标识解析和区块链的门锁状态搜集方法、介质及设备 |
CN116305066B (zh) * | 2023-05-17 | 2023-08-22 | 山东青鸟工业互联网有限公司 | 一种基于主动标识载体的设备认证方法、系统及存储介质 |
CN117527873B (zh) * | 2024-01-04 | 2024-03-19 | 深圳市联特微电脑信息技术开发有限公司 | 基于工业互联网的任务处理方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184912A (zh) * | 2015-07-15 | 2015-12-23 | 深圳市物联锁科技有限公司 | 基于物联网的智能锁监控系统及智能锁 |
CN105913529B (zh) * | 2016-05-27 | 2018-11-30 | 福建星网锐捷通讯股份有限公司 | 一种联网门禁的开锁控制方法及系统 |
CN107038777B (zh) * | 2017-03-29 | 2020-08-18 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的安全通信方法及其智能门锁系统 |
CN108055235B (zh) * | 2017-11-01 | 2020-09-18 | 华中科技大学 | 一种智能锁的控制方法、相关设备及系统 |
CN108537927B (zh) * | 2018-04-09 | 2021-09-07 | 安恒世通(北京)网络科技有限公司 | 一种锁具终端及区域管理控制锁具终端方法 |
CN109087412A (zh) * | 2018-06-06 | 2018-12-25 | 咕咚网络(北京)有限公司 | 一种无线联网门锁系统中门锁终端与网关的连接方法 |
CN109272617B (zh) * | 2018-08-31 | 2020-08-07 | 北京三快在线科技有限公司 | 开锁验证方法、服务器、门锁、电子设备和存储介质 |
CN111768522B (zh) * | 2020-06-10 | 2021-12-21 | 福建新大陆通信科技股份有限公司 | 一种基于ctid的智能门锁开锁方法及系统 |
US11049342B1 (en) * | 2020-09-03 | 2021-06-29 | LockState, Inc. | Intelligent lock credential validation |
CN112948784A (zh) * | 2021-03-23 | 2021-06-11 | 中国信息通信研究院 | 物联网终端身份认证方法、计算机存储介质及电子设备 |
-
2022
- 2022-04-02 CN CN202210340093.7A patent/CN114448727B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114448727A (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114448727B (zh) | 基于工业互联网标识解析体系的信息处理方法及系统 | |
CN102340400B (zh) | 通过智能电话管理的智能电话上的独立于持有者和服务者的家长控制的方法和设备 | |
CN110958111B (zh) | 一种基于区块链的电力移动终端身份认证机制 | |
KR102219756B1 (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
CN101005699A (zh) | 管理终端开放平台权限信息的方法和系统 | |
CN104113839A (zh) | 基于sdn的移动数据安全保护系统及方法 | |
CN205121680U (zh) | 基于智能终端的蓝牙门锁系统 | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN103108327A (zh) | 验证终端设备和用户卡安全关联的方法、装置及系统 | |
CN109587142B (zh) | 一种面向业务流的数据安全接入模块和设备 | |
CN103973715B (zh) | 一种云计算安全系统和方法 | |
CN102833066A (zh) | 一种三方认证方法、装置及支持双向认证的智能卡 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN101990201B (zh) | 生成gba密钥的方法及其系统和设备 | |
CN102833068A (zh) | 一种终端与智能卡双向认证的方法、协议及智能卡 | |
CN112653553A (zh) | 物联网设备身份管理系统 | |
CN107566112A (zh) | 动态加解密方法及服务器 | |
CN102833067A (zh) | 三方认证的方法、系统及终端设备的认证状态管理方法 | |
CN103856938A (zh) | 一种加密解密的方法、系统及设备 | |
CN104732166A (zh) | 一种数据存储、读取方法、装置及设备 | |
CN106778334A (zh) | 账号信息的保护方法及移动终端 | |
CN111132155A (zh) | 5g安全通信方法、设备及存储介质 | |
CN113630249B (zh) | 一种量子网络接入安全托管客户机平台 | |
CN111770488B (zh) | Ehplmn更新方法、相关设备及存储介质 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |