CN115811401A - 一种监管方法、装置及系统 - Google Patents
一种监管方法、装置及系统 Download PDFInfo
- Publication number
- CN115811401A CN115811401A CN202111075412.8A CN202111075412A CN115811401A CN 115811401 A CN115811401 A CN 115811401A CN 202111075412 A CN202111075412 A CN 202111075412A CN 115811401 A CN115811401 A CN 115811401A
- Authority
- CN
- China
- Prior art keywords
- supervised
- terminal
- supervision
- platform
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 129
- 238000012544 monitoring process Methods 0.000 claims abstract description 91
- 238000004458 analytical method Methods 0.000 claims description 98
- 238000007726 management method Methods 0.000 claims description 87
- 238000012545 processing Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 7
- 238000012384 transportation and delivery Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 35
- 230000006870 function Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 11
- 108700038352 BIP protocol Proteins 0.000 description 8
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 210000001503 joint Anatomy 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000006978 adaptation Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012806 monitoring device Methods 0.000 description 3
- 238000012827 research and development Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种监管方法、装置及系统,涉及物联网技术领域,所述方法包括:通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;监管业务数据;第一时间戳。本申请的方案解决了目前在多数领域的终端无法被监管或者监管信息不准确的问题。
Description
技术领域
本申请涉及IT应用技术领域,尤其是涉及一种监管方法、装置及系统。
背景技术
现有技术中,为了获取终端设备提交的信息,监管平台通过采用工业互联网标识解析IP地址的方式要求终端设备直接向监管平台发送数据,表明终端设备采用直连方式上传的数据是可信的。上述方案存在两种漏洞:通过控制MCU直接通过AT+IP的指令向指定平台发送数据,跳过了标识解析的环节;通过调用SDK发送数据,若企业要求模组厂商设置SDK,而不向监管平台发送数据,监管方无法获取有效的真实数据。
发明内容
本申请的目的在于提供一种监管方法、装置及系统,从而解决现有技术中在多数领域的终端无法被监管或者监管信息不准确的问题。
为了达到上述目的,第一方面,本申请实施例提供一种监管方法,应用于SIM卡,包括:
通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:
所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;
监管业务数据;
第一时间戳。
可选地,所述方法还包括:
根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项,生成解析请求报文;
利用预置的密钥对所述解析请求报文进行加密;
对加密后的解析请求报文进行签名,生成所述认证信息。
可选地,通过独立承载协议BIP平台,向监管平台发送认证信息,包括:
通过BIP数据通道,将所述认证信息发送至所述BIP平台,以使所述BIP平台将所述认证信息透传至所述监管平台。
可选地,所述方法还包括:
在所述第一被监管终端上电时,所述SIM卡向所述BIP平台发送开启BIP数据通道的主动命令。
可选地,在所述认证信息包括工业互联网标识ID的情况下,所述方法还包括:
通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文;
接收所述主动标识载体管理平台通过所述第一被监管终端发送的标识下发报文;
对所述标识下发报文进行解密和验签;
在所述标识下发报文验签通过后,存储从所述标识下发报文中解析出的工业互联网标识ID。
可选地,所述方法还包括:
根据请求信息和第二时间戳生成标识下发请求报文;
利用预置的密钥对所述标识下发请求报文进行加密,并对加密后的标识下发请求报文进行签名;
通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文,包括:
通过所述第一被监管终端向所述主动标识载体管理平台发送签名后的标识下发请求报文。
可选地,所述方法还包括:
接收所述监管平台通过所述BIP平台发送的指示拒绝服务的通知消息;
在接收到所述指示拒绝服务的通知消息的情况下,停止服务。
第二方面,本申请实施例还提供一种监管方法,其特征在于,应用于监管平台,包括:
接收SIM卡通过BIP平台发送的认证信息,其中,所述认证信息包括所述SIM卡存储的第一被监管终端的工业互联网标识ID、监管业务数据和第一时间戳中的至少一项;
根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
可选地,所述认证信息为对解析请求报文进行加密和签名生成的信息,所述解析请求报文为根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项生成的报文。
可选地,在所述认证信息包括工业互联网标识ID的情况下,根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,包括:
将所述认证信息发送至主动标识载体管理平台;
接收所述主动标识载体管理平台发送的监管业务报文,所述监管业务报文为根据所述认证信息生成的报文;
根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管。
可选地,所述监管业务报文包括以下至少一项:
与所述工业互联网标识ID相关的携带第三时间戳的解析信息,所述携带第三时间戳的解析信息由所述主动标识载体管理平台访问第三方平台获取;
所述主动标识载体管理平台解析所述认证信息获得的监管业务数据。
可选地,所述方法还包括:
接收BIP平台发送的SIM卡定位信息,所述SIM卡定位信息为所述BIP平台调用所述SIM卡的基于移动位置服务LBS功能生成的定位信息;
根据所述监管业务报文对第一被监管终端和/或被监管区域进行监管,包括:
将所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址进行匹配;
对所述监管业务数据进行分析;
在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址不匹配或所述监管业务数据不满足预设监管条件的情况下,通过所述BIP平台向所述SIM卡发送指示拒绝服务的通知消息,并向被监管平台发送整改通知消息;
在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址匹配且所述监管业务数据满足预设监管条件的情况下,对所述被监管区域中的被监管终端的数量进行统计,其中,所述被监管终端包括所述第一被监管终端。
第三方面,本申请实施例还提供一种监管方法,应用于主动标识载体管理平台,包括:
接收监管平台发送的认证信息;
对所述认证信息进行解密和验签,获取所述认证信息的内容,其中,所述认证信息包括SIM卡存储的第一被监管终端的工业互联网标识ID,或者,所述认证信息包括监管业务数据和第一时间戳中的至少一项以及所述工业互联网标识ID;
通过访问第三方平台,获取与所述认证信息中的工业互联网标识ID相关的携带第三时间戳的解析信息;
将携带所述携带第三时间戳的解析信息和所述监管业务数据的监管业务报文发送给监管平台,以使所述监管平台根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管;其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
可选地,所述方法还包括:
获取第一请求,其中,所述第一请求携带多个被监管终端的产品信息,多个所述被监管终端包括所述第一被监管终端;
根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID;
接收所述SIM卡通过所述第一被监管终端发送的标识下发请求报文;
根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,所述标识下发报文携带所述第一被监管终端的工业互联网标识ID。
可选地,根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID,包括:
在所述第一请求的数据格式满足预设格式的情况下,根据所述第一请求生成各个所述被监管终端的互联网标识ID;
向所述第三方平台发送第二请求,以使所述第三方平台根据所述第二请求登记录入所述工业互联网标识ID和与所述工业互联网标识ID对应的产品信息。
可选地,根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,包括:
对所述标识下发请求报文进行解密和验签,获取所述标识下发请求报文中携带的请求信息和第二时间戳;
在根据所述请求信息确定所述SIM卡请求下发所述第一被监管终端的工业互联网标识ID的情况下,根据所述标识下发请求报文的SIM卡的身份信息,获取所述第一被监管终端的工业互联网标识ID;
对所述工业互联网标识ID和获取所述工业互联网标识ID的时间戳进行加密和签名,生成所述标识下发报文;
通过所述第一被监管终端向所述SIM卡发送所述标识下发报文。
可选地,所述产品信息包括以下至少一项:
被监管终端的序列号;
被监管终端的产品编码;
被监管终端的设备识别码;
被监管终端的被动标识;
被监管终端所属的被监管用户的名称;
被监管用户的地址信息;
被监管用户的IP地址;
安装在所述被监管终端上的SIM卡的身份标识。
可选地,所述方法还包括:
接收监管终端发送的监管请求,所述监管请求携带被监管终端的被动标识;
向所述监管终端发送与所述被动标识相关的产品信息和对应的工业互联网标识ID,以使所述监管终端对所述被监管终端进行线下监管。
第四方面,本申请实施例还提供一种监管装置,应用于SIM卡,包括:
第一发送模块,用于通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:
所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;
监管业务数据;
第一时间戳。
第五方面,本申请实施例还提供一种监管装置,其特征在于,应用于监管平台,包括:
第一接收模块,用于接收SIM卡通过BIP平台发送的认证信息,其中,所述认证信息包括所述SIM卡存储的第一被监管终端的工业互联网标识ID、监管业务数据和第一时间戳中的至少一项;
监管模块,用于根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
第六方面,本申请实施例还提供一种监管装置,应用于主动标识载体管理平台,包括:
第一接收模块,用于接收监管平台发送的认证信息;
处理模块,用于对所述认证信息进行解密和验签,获取所述认证信息的内容,其中,所述认证信息包括SIM卡存储的第一被监管终端的工业互联网标识ID,或者,所述认证信息包括监管业务数据和第一时间戳中的至少一项以及所述工业互联网标识ID;
第一获取模块,用于通过访问第三方平台,获取与所述认证信息中的工业互联网标识ID相关的携带第三时间戳的解析信息;
第一发送模块,用于将携带所述携带第三时间戳的解析信息和所述监管业务数据的监管业务报文发送给监管平台,以使所述监管平台根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管;其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
第七方面,本申请实施例还提供一种监管系统,包括:处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如第一方面所述的监管方法,或者,如第二方面所述的监管方法、或者,如第三方面所述的监管方法。
第八方面,本申请实施例还提供一种可读存储介质,其所述可读存储介质上存储有程序,所述程序被处理器执行时实现如第一方面所述的监管方法,或者,如第二方面所述的监管方法、或者,如第三方面所述的监管方法。
本申请的上述技术方案至少具有如下有益效果:
本申请实施例提供的应用于SIM卡的监管方法,包括通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;监管业务数据;第一时间戳。如此,实现了利用被监管终端上的SIM卡利用BIP协议,实现SIM卡作为主动标识载体参与完成监管业务流程,避免了被监管终端绕过监管,不向监管平台发送数据或向监管平台发送不可信的数据。
附图说明
图1为本申请实施例的监管方法的流程示意图之一;
图2为本申请实施例的监管方法的流程示意图之二;
图3为本申请实施例的监管方法的流程示意图之三;
图4为执行本申请实施例的监管方法的各主体的连接结构示意图;
图5为本申请实施例的监管装置的结构示意图之一;
图6为本申请实施例的监管装置的结构示意图之二;
图7为本申请实施例的监管装置的结构示意图之三;
图8为本申请实施例的监管系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的监管方法、装置及系统进行详细地说明。
在对本申请实施例进行说明之前,首先对相关技术进行说明:
DNS域名解析
DNS是计算机域名系统Domain Name System或Domain Name Service的缩写,它由域名解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。域名解析就是将域名映射为IP地址的过程。
由于目前的大部分网络通信都是基于网络层IP协议的,所以要向与远程的机器通信,必须知道其IP地址。域名的出现是为了解决IP地址难以记忆的问题,而实际使用域名时,还是需要将域名转化为IP地址。
DNS系统采用树状结构进行组织,以blog.konghy.cn为例,cn为顶级域名,konghy为二级域名,blog为三级域名。而通常说域名的时候都把名字带上,如说konghy.cn是顶级域名,blog.konghy.cn是二级域名,xxx.blog.konghy.cn则是三级域名。其实真正的网址在配置中应该是blog.konghy.cn.(最后有一点),一般在使用时省略了最后的点,而这也已经成为了一种习惯,最后的这个点就是根域。
DNS根据域名的层级,进行分级查询。所谓分级查询,就是从根域名开始依次查询,直到查到最终的IP地址,过程大致为:
从根域名服务器查询,若有记录则直接返回,否则返回其管辖范围内顶级域名(如.cn等)服务器的域名服务器(Name Server,NS)记录和地址(Address,A)A记录(IP地址);
从顶级域名服务器查询,若有记录则直接返回,否则返回其管辖范围内权威域名服务器的NS记录和A记录(IP地址);
从权威域名服务器查询出主机名的IP地址并返回。
递归DNS又称为Local DNS,其没有域名解析结果的决定权,主要是代理;
用户向权威DNS获取域名解析结果。递归DNS上可能会有缓存模块,当目标域名存在缓存解析结果并且生存时间(Time of Live,TTL)未过期时(每个域名都有TTL时间,即有效生存时间,若域名解析结果缓存的时间超过TTL,需要重新向权威DNS服务器获取解析结果),递归DNS会返回缓存结果,否则,递归DNS会逐级查询各个层级域名的权威DNS直至获取最终完整域名的解析结果。
工业互联网标识解析体系
工业互联网标识解析体系是工业互联网网络体系的重要组成部分,是支撑工业互联网互联互通的神经中枢,其作用类似于互联网领域的域名解析系统(DNS)。工业互联网标识解析体系的核心包括标识编码和解析系统两个部分:一是标识编码,能够唯一识别机器、产品等物理资源和算法、工序等虚拟资源的身份符号,类似于“身份证”;
二是解析系统,能够根据标识编码查询目标对象网络位置或者相关信息的系统,对机器和物品进行唯一性的定位和信息查询,是实现全球供应链系统和企业生产系统的精准对接、产品全生命周期管理和智能化服务的前提和基础。
我国工业互联网标识解析体系由国际根节点、国家顶级节点、二级节点、企业节点、公共递归解析节点等要素组成。
国际根节点:是指一种标识体系管理的最高层级服务节点,提供面向全球范围公共的根区数据管理和根解析服务,并不限于特定国家或地区。
国家顶级节点:是指一个国家或地区内部最顶级的标识解析服务节点,能够面向全国范围提供顶级标识编码注册和标识解析服务,以及标识备案、标识认证等管理能力。国家顶级节点既要与各种标识体系的国际根节点保持连通,又要连通国内的各种二级及以下其他标识解析服务节点。
二级节点:是指一个行业或者区域内部的标识解析公共服务节点,能够面向行业或区域提供标识编码注册和标识解析服务,以及完成相关的标识业务管理、标识应用对接等。
企业节点:是指一个企业内部的标识解析服务节点,能够面向特定企业提供标识编码注册和标识解析服务,既可以独立部署,也可以作为企业信息系统的组成要素。
公共递归解析节点:是指标识解析体系的关键性入口设施,能够通过缓存等技术手段提升整体服务性能。当收到客户端的标识解析请求时,递归解析节点会首先查看本地缓存是否有查询结果,如果没有的话,则会迭代标识权威解析服务器返回的应答,直至最终查询到企业应用数据,将其返回给客户端,并将请求结果缓存到本地。
标识载体
标识载体,就是指承载标识编码资源的标签。根据标识载体是否能够主动与标识数据读写设备、标识解析服务节点、标识数据应用平台等发生通信交互,可以将标识载体分为主动标识载体和被动标识载体两类。
主动标识载体,一般是指可以嵌入在工业设备的内部,能够主动向标识解析服务节点或标识数据应用平台等发起连接,而无需借助标识读写设备来触发,例如控制芯片、通信模组等;
被动标识载体,一般是附着在工业设备或者产品的表面以方便读卡器读取。在工业互联网中,被动标识载体一般只承载工业互联网标识编码,而远程网络连接能力缺乏,需要依赖标识读写器才能向标识解析服务器发起标识解析请求,例如条形码、二维码等;
SIM卡
SIM卡是GSM系统的移动用户所持有的IC卡,称为用户识别卡。在GSM数字移动电话系统中,SIM卡起着极其重要的作用,它既是手机的一个重要组成部分,又是为每一个GSM移动电话用户配备的身份卡,因此,SIM卡实现了认人不认机的构想。
SIM卡的主要完成两种功能:存储数据(控制存取各种数据)和在安全条件下(个人身份号码PIN、鉴权钥Ki正确)完成客户身份鉴权和客户信息加密算法的全过程。
此功能主要是由SIM卡内的一部具有操作系统的微处理机完成。芯片有八个触点,与移动台设备相互接通是在卡插入设备中接通电源后完成。此时,操作系统和指令设置可以为SIM提供智能特性。
SIM卡智能特性的逻辑结构是树型结构。全部特性参数信息都是用数据字段方式表达。即在根目录下有三个应用目录,一个属于行政主管部门应用目录,两个属于技术管理的应用目录,分别是GSM应用目录和电信应用目录。所有的目录下均为数据字段,有二进制的和格式化的数据字段中的信息有的是永存性的即不能更新的,有的是暂存的,需要更新的。每个数据字段都要表达出它的用途、更新程度、数据字段的特性(如识别符)、类型是二进制的还是格式化的等。
SIM卡除了存储正常的数据字段,也存储有非文件字段,如鉴权钥、个人身份鉴权号码、个人解锁码等数据。
独立承载协议(Bearer Independent protocol,BIP)
BIP技术是在原来SIM卡被动式的操作模式基础上,增加了SIM卡新的主动式操作的能力,即允许SIM卡中的应用和服务主动与手机终端进行交互操作。传统的手机与SIM卡之间是一种不对称的主从关系,即SIM卡只能处于被动的接受手机的指令并执行的地位,手机则处于绝对的主动控制地位。任何一个动作只能由手机发起命令,并由SIM卡响应来完成。这种命令-响应的动作模式最大的缺陷在于SIM卡不具有主动权,从而限制了在SIM卡上的开发,制约了新的移动增值业务的发展。
USIM卡引入了全新的BIP协议接口,通过BIP协议结合USAT应用,手机终端允许USIM卡和远程服务器之间进行透明的数据传输。BIP协议更有利于实现高速移动数据业务的传输,使得各种业务数据下载变得更加容易、快捷。在现有的2G网络中,SIM卡中也有动态业务下载/删除功能,但所有的下载都是通过SMS通道进行的,数据承载量小稳定性较差,较大的应用业务无法下载。而大唐微电子的3G USIM卡的业务数据可以通过SMS通道(兼容2G)或BIP通道进行下载。BIP的引入,大大提高了传输效率和稳定性,可以进行大数据量的应用业务下载。
AT指令
AT指令是应用于终端设备与PC应用之间的连接与通信的指令。AT即ATtention。每个AT命令行中只能包含一条AT指令;对于AT指令的发送,除AT两个字符外,最多可以接收1056个字符的长度(包括最后的空字符)。
AT指令集是从终端设备(Terminal Equipment,TE)或数据终端设备(DataTerminal Equipment,DTE)向终端适配器(Terminal Adapter,TA)或数据电路终端设备(Data Circuit Terminal Equipment,DCE)发送的。
其对所传输的数据包大小有定义:即对于AT指令的发送,除AT两个字符外,最多可以接收1056个字符的长度(包括最后的空字符)。
每个AT命令行中只能包含一条AT指令;对于由终端设备主动向PC端报告的URC指示或者response响应,也要求一行最多有一个,不允许上报的一行中有多条指示或者响应。AT指令以回车作为结尾,响应或上报以回车换行为结尾。
安全芯片
安全芯片就是可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
非对称加解密、数字签名验签
非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privATekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。
如图1所示,为本申请实施例的监管方法的流程示意图之一,该监管方法应用于用户身份识别卡(Subscriber Identification Module,SIM)卡,该方法包括:
步骤101,通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:
所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;
监管业务数据;
第一时间戳。
这里,需要说明的是,SIM卡为安装在被监管终端的SIM卡;监管业务数据的种类可以是预先设定的与监管内容相关的类型,如:温度、湿度等,但不以此为限;第一时间戳用于表明在生成认证信息之前,监管业务数据、工业互联网标识ID均已在SIM卡中存在。
这里,还需要说明的是,SIM卡可以在第一被监管终端上电后,向监管平台发送认证信息,或者,SIM卡可以根据预先设定的规则,在监管平台需要对第一被监管终端进行特定业务监管时,向监管平台发送认证信息,以实现监管平台及时准确的获取监管数据,实现对第一被监管终端和/或第一被监管终端所在的监管区域的监管。
本申请实施例提供的应用于SIM卡的监管方法,包括通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;监管业务数据;第一时间戳。如此,一者,将原本需要工业互联网终端(被监管终端)参与的标识业务迁移至SIM中实现,通过支持工业互联网标识应用的SIM卡即可实现快速接入,有效的降低了终端接入标识解析体系的对接及应用复杂度,降低终端监管方的改造成本及研发成本。控制现有的被监管终端的软硬件可做到零修改或极少修改,实现完整的标识体系接入;二者,实现了被监管终端上的SIM卡利用BIP协议,实现SIM卡作为主动标识载体参与完成监管业务流程,有效的防止了数据的篡改,避免了被监管终端绕过监管,不向监管平台发送数据或向监管平台发送不可信的数据,为监管服务的顺利执行提供保障。
进一步地,作为一个可选的实现方式,步骤101之前,所述方法还包括:
根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项,生成解析请求报文;具体的,将第一被监管终端的工业互联网标识ID、相关的监管业务数据信息和第一时间戳转入解析请求报文中。
利用预置的密钥对所述解析请求报文进行加密;
这里,需要说明的是,预置的密钥为在SIM卡中预先设置的密钥,本步骤可以利用非对称密钥对解析请求报文进行加密,以提高数据传输的安全性。
对加密后的解析请求报文进行签名,生成所述认证信息。
本可选实现方式中,首先根据工业互联网标识ID、监管业务数据和第一时间戳中的至少一项生成解析请求报文,然后,对解析请求报文进行加密和签名,以生成认证信息,如此,使得认证信息的传输过程更安全。
作为一个可选的实现方式,步骤101,通过独立承载协议BIP平台,向监管平台发送认证信息,包括:
通过BIP数据通道,将所述认证信息发送至所述BIP平台,以使所述BIP平台将所述认证信息透传至所述监管平台。
这里,需要说明的是,BIP数据通道为运营商BIP通道,通过BIP数据通道和BIP平台将认证信息发送至监管平台,保证了发送的信息无法绕过监管平台,使得该认证信息始终能够发送至监管平台。
本可选实现方式中,SIM卡通过BIP数据通道和BIP平台将认证信息透传至监管平台,避免了被监管终端不向监管平台发送数据,而直接向被监管终端的所有者发送数据,还避免了被监管终端向监管平台发送不真实的数据。
进一步地,作为一个可选的实现方式,所述方法还包括:
在所述第一被监管终端上电时,所述SIM卡向所述BIP平台发送开启BIP数据通道的主动命令。
本可选实现方式中,在第一被监管终端上电时,SIM卡发送开启BIP数据通道的主动命令,如此,即可与BIP平台建立基础数据通信服务,便于通过BIP数据通道和BIP平台与监管平台通信,使得第一被监管终端的监管业务数据能够准确的上报给监管平台,以使监管方对第一被监管终端和/或第一被监管终端所在的被监管区域进行监管。
进一步地,作为一个可选的实现方式,在所述认证信息包括工业互联网标识ID的情况下,所述方法还包括:
通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文;
这里,需要说明的是,SIM卡可以在首次上电时向主动标标识管理平台发送标识下发请求报文,如此,可以对第一被监管终端进行身份认证。
这里,还需要说明的是,SIM卡可以通过发送数据指令将标识下发请求报文发送至主动标识载体管理平台。
接收所述主动标识载体管理平台通过所述第一被监管终端发送的标识下发报文;
这里,需要说明的是,标识下发报文中携带所述第一被监管终端的工业互联网标识ID。
具体的,本步骤可以为:第一被监管终端接收到该标识下发报文后向SIM卡发送数据到达指令,SIM卡向第一被监管终端发送接收数据命令,以获取标识下发报文。
对所述标识下发报文进行解密和验签;
本步骤中,通过对标识下发报文进行解密和验签,以验证标识下发报文和工业互联网标识ID的合法性。
在所述标识下发报文验签通过后,存储从所述标识下发报文中解析出的工业互联网标识ID。
这里,需要说明的是,SIM卡具体将工业互联网标识ID存储在SIM卡的文件系统中。
本可选实现方式通过第一被监管终端向主动标识载体管理平台发送标识下发请求报文,并通过第一被监管终端接收主动标识载体管理平台发送的标识下发报文,如此,可以获得第一被监管终端的工业互联网标识ID,以确定第一被监管终端的身份信息,并将第一被监管终端与SIM卡绑定,便于后续利用SIM卡与各平台通信,使得监管平台能够获得准确的监管数据;另外,SIM卡提供的标识存储服务,为被监管终端提供了可靠的安全存储环境,保障标识的唯一性,防止被恶意篡改及仿冒。
更进一步地,作为一个可选的实现方式,所述方法还包括:
根据请求信息和第二时间戳生成标识下发请求报文;
这里,需要说明的是,请求信息为SIM卡请求第一被监管终端的工业互联网标识ID的信息,第二时间戳为生成标识下发请求报文的时间。
利用预置的密钥对所述标识下发请求报文进行加密,并对加密后的标识下发请求报文进行签名;
本步骤中,通过对标识下发请求报文进行加密和签名,能够提高标识下发请求报文传输的安全性,避免被恶意篡改。
在此基础上,通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文,包括:
通过所述第一被监管终端向所述主动标识载体管理平台发送签名后的标识下发请求报文。
进一步地,作为一个可选的实现方式,所述方法还包括:
接收所述监管平台通过所述BIP平台发送的指示拒绝服务的通知消息;
这里,需要说明的是,监管平台在根据所述认证信息确认该第一被监管终端不合法或不合规的情况下,如,第一被监管终端没有位于指定的区域,会向SIM卡发送指示拒绝服务的通知消息。
在接收到所述指示拒绝服务的通知消息的情况下,停止服务。
本申请实施例的监管方法,一者,基于SIM卡的BIP通信协议实现的标识业务流程,将原本要工业互联网终端(第一被监管终端)参与的标识业务迁移至SIM卡中实现。通过支持工业互联网标识应用的SIM卡即可实现快速接入,有效的降低了终端接入标识解析体系的对接及应用复杂度、降低终端监管方的改造成本及研发投入。控制现有的被监管终端的软硬件可做到零修改或极少修改,实现完整的标识体系接入,还保证了数据能够发送至监管平台;二者,通过SIM卡中的安全服务为整个标识业务提供了安全保障,提升了标识业务的安全性,有效的防止了数据的篡改;三者,将第一被监管终端的工业互联网标识ID存储在SIM卡中,为第一被监管终端提供了可靠的安全存储环境,保障标识的唯一性,防止被恶意篡改及仿冒;四者,通过工业互联网标识ID与第一被监管终端的绑定实现第一被监管终端的身份的唯一,通过SIM卡标识功能实现唯一标识与可信,通过权威身份与信息参与监管流程中,为终端监管的标准化进程提供了强有力的支撑。
图2为本申请实施例的监管方法的流程示意图之二,该方法应用于监管平台,该方法包括:
步骤201,接收SIM卡通过BIP平台发送的认证信息,其中,所述认证信息包括所述SIM卡存储的第一被监管终端的工业互联网标识ID、监管业务数据和第一时间戳中的至少一项;
结合图4可以看出,监管平台与BIP平台之间可以进行信息交互,SIM卡也可以与BIP平台进行信息交互,因此,本申请实施例中,监管平台通过BIP平台的透传能够接收到SIM卡发送的信息。如此,使得第一被监管终端不会跳过监管,避免了第一被监管终端不向监管平台发送数据或向监管平台发送篡改的数据,为监管平台的顺利监管提供了保障。
步骤202,根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
本申请实施例的监管方法,监管平台首先接收SIM卡通过BIP平台发送的认证信息,如此,避免了第一被监管终端跳过监管平台的监管,还避免了监管平台接收到的数据被篡改;其次,监管平台根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,如此,使得监管平台能够根据接收到的可信的数据,对第一被监管终端和/或被监管区域进行监管,为终端监管的标准化进程提供了强有力的支撑。
作为一个可选的实现方式,所述认证信息为对解析请求报文进行加密和签名生成的信息,所述解析请求报文为根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项生成的报文。
这里,需要说明的是,认证信息的生成过程已在前述SIM卡执行监管方法的实施例中进行了说明,为了避免重复,这里不再赘述。
作为一个可选的实现方式,在在所述认证信息包括工业互联网标识ID的情况下,步骤202,根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,包括:
将所述认证信息发送至主动标识载体管理平台;
这里,需要说明的是,主动标识载体管理平台为用于管理主动标识载体,或者与主动标识载体相关的载体(如SIM卡或与SIM卡相关的载体)的平台,其上存储有主动标识载体及与其相关的载体的标识信息,通过将该认证信息发送个主动标识载体管理平台,能够使得主动标识载体管理平台将与该认证信息相关的标识信息反馈至监管平台。
接收所述主动标识载体管理平台发送的监管业务报文,所述监管业务报文为根据所述认证信息生成的报文;
具体的,本步骤可以为,主动标识载体管理平台接收到认证信息之后,对该认证信息进行解密和验签,以获取该认证信息所携带的内容,从而根据获取到的内容生成对应的监管业务报文,以使得监管平台根据该监管业务报文执行相应的监管流程。
根据所述监管业务报文对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
本可选实现方式中,首先,将该认证信息转发给主动标识载体管理平台,以使主动标识载体管理平台根据该认证信息生成监管业务报文;其次,监管平台接收主动标识载体管理平台发送的监管业务报文并根据该监管业务报文对第一被监管终端和/或被监管区域进行监管,如此,使得监管平台能够根据接收到的可信的数据,对第一被监管终端和/或被监管区域进行监管,为终端监管的标准化进程提供了强有力的支撑。
作为另一个可选的实现方式,所述监管业务报文包括以下至少一项:
与所述工业互联网标识ID相关的携带第三时间戳的解析信息,所述携带第三时间戳的解析信息由所述主动标识载体管理平台访问第三方平台获取;
这里,需要说明的是,第三方平台为登记录入第一被监管终端的工业互联网标识ID和其产品信息的平台,第三方平台是通用的具有中立性的提供基础数据业务的平台,如,第三方平台为前述的工业互联网标识解析体系中的二级节点。其中,第三方平台可以提供基础的标识增、删、改、查等服务,维护标识与产品信息的映射关系,在本步骤中,第三方平台执行的则是标识的“查”服务。
这里,还需要说明的是,携带第三时间戳的解析信息包括工业互联网标识ID和与工业互联网标识ID对应的产品信息。
所述主动标识载体管理平台解析所述认证信息获得的监管业务数据。
进一步地,作为一个可选的实现方式,所述方法还包括:
接收BIP平台发送的SIM卡定位信息,所述SIM卡定位信息为所述BIP平台调用所述SIM卡的基于移动位置服务(Location Based Services,LBS)功能生成的定位信息;
本可选实现方式中,基于运营商的BIP通道保证数据无法被绕过,标识始终能够发送至监管平台,通过BIP平台调用LBS定位始终能追溯到被监管终端的定位信息,采用这种方式确定的定位信息具有公信力、无需通过第三方设备来进行监管,成本低、应用简单。
在此基础上,根据所述监管业务报文对第一被监管终端和/或被监管区域进行监管,包括:
将所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址进行匹配;
本步骤具体为,确定SIM卡定位信息是否位于携带第三时间戳的解析信息中的地址的范围内,若位于,则两者匹配,若不位于,则两者不匹配,其中,携带第三时间戳的解析信息中的地址为第一被监管终端的注册地址。
对所述监管业务数据进行分析;
本步骤具体为,分析监管业务数据中的数据是否符合预先设置的监管条件,如,监管业务数据中包括温度,预先设置的监管条件为15℃至35℃,若监管业务数据中的温度为20℃,则确定监管业务数据中的数据符合预先设置的监管条件。
在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址不匹配或所述监管业务数据不满足预设监管条件的情况下,通过所述BIP平台向所述SIM卡发送指示拒绝服务的通知消息,并向被监管平台发送整改通知消息;
在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址匹配且所述监管业务数据满足预设监管条件的情况下,对所述被监管区域中的被监管终端的数量进行统计,其中,所述被监管终端包括所述第一被监管终端。
这里,需要说明的是,在SIM卡定位信息与携带第三时间戳的解析信息中的地址不匹配,则确定第一被监管终端没有位于指定的区域,即第一被监管终端位于非法区域;在监管业务数据不满足预设监管条件,则确定第一被监管终端目前未达到为用户提供服务的要求,因此,在地址不匹配且监管业务数据不满足预设监管条件的情况下,监管平台会通知SIM卡拒绝为用户提供服务,并通知被监管平台(第一被监管终端的所有者用于监管终端的平台)进行整改;在地址匹配且监管业务数据满足预设监管条件的情况下,确定第一被监管终端满足为用户服务的条件,此时,监管平台则会对第一被监管终端进行监管(如,第一被监管终端为共享单车时,控制共享单车解锁),并对第一被监管终端所在的监管区域中的被监管中断进行统计。
结合图4可以看出,本申请实施例的监管平台包括应用层和底层,底层用于进行监管业务数据的获取及协议适配以获取关键信息、将SIM卡定位信息与鞋带第三时间戳的解析信息中的地址进行匹配,以及,通过对监管业务数据进行分析进行合法性判断,应用层则基于底层的执行结果对第一被监管终端和/或监管区域进行监控、统计、发送通知等相应的监管工作。
图3为本申请实施例的监管方法的流程示意图之三,该监管方法应用于图4所示的主动标识载体管理平台,该方法包括:
步骤301,接收监管平台发送的认证信息;
步骤302,对所述认证信息进行解密和验签,获取所述认证信息的内容,其中,所述认证信息包括SIM卡存储的第一被监管终端的工业互联网标识ID,或者,所述认证信息包括监管业务数据和第一时间戳中的至少一项以及所述工业互联网标识ID;
本步骤具体可以为,主动标识载体管理平台的数据模块对认证信息进行解析,安全模块对认证信息进行消息认证,确保消息合法,并解密报文,获取认证信息中的内容,其中,认证信息中的时间戳用于防止重放攻击。
步骤303,通过访问第三方平台,获取与所述认证信息中的工业互联网标识ID相关的携带第三时间戳的解析信息;
如前所述,第三方平台登记录入了已注册的各个被监管终端的工业互联网标识ID及产品信息,主动标识载体管理平台通过访问该第三方平台即可获得与工业互联网标识ID所对应的产品信息,因此,本步骤中,携带第三时间戳的解析信息包括与工业互联网标识ID所对应的产品信息。
本步骤具体可以为,主动标识载体管理平台向第三方平台发送解析请求报文,其中,该解析请求报文携带工业互联网标识ID,第三方平台根据该解析请求报文生成携带第三时间戳的解析信息,并将携带第三时间戳的解析信息发送给主动标识载体管理平台,其中,携带第三时间戳的解析信息包括工业互联网标识ID和与工业互联网标识ID对应的产品信息。
步骤304,将携带所述携带第三时间戳的解析信息和所述监管业务数据的监管业务报文发送给监管平台,以使所述监管平台根据所述监管业务报文对第一被监管终端和/或被监管区域进行监管;其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
本申请实施例的监管方法,主动标识载体管理平台对接收到的认证信息进行解密和验签,以获得认证信息的内容,并通过访问第三方平台,获得与认证信息中的工业互联网标识ID对应的产品信息,最后,根据这些信息生成监管业务报文并发送至监管平台,以使得监管平台根据监管业务报文进行监管,如此,使得监管平台能够根据第一被监管终端注册时填报的信息与其实际工作场景中的信息进行比对,判断第一被监管终端是否满足监管要求,以对第一被监管终端和/或被监管区域进行监管。
进一步地,作为一个可选的实现方式,所述方法还包括:
获取第一请求,其中,所述第一请求携带多个被监管终端的产品信息,多个所述被监管终端包括所述第一被监管终端;
这里,需要说明的是,第一请求可以为被监管终端所属公司向主动标识载体管理平台发送的请求信息,具体可以是图4中的主动标识载体管理平台中的标识模块获取该第一请求。
根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID;
接收所述SIM卡通过所述第一被监管终端发送的标识下发请求报文;
根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,所述标识下发报文携带所述第一被监管终端的工业互联网标识ID。
本可选实现方式中,主动标识载体管理平台基于被监管终端所属公司提出的第一请求,生成被监管终端的工业互联网标识ID,如此,实现了为被监管终端注册唯一合法的身份ID;然后,基于SIM卡发送的标识下发请求报文,向SIM卡发送与其对应的被监管终端的工业互联网标识ID,以使得SIM卡保存该工业互联网标识ID,使得SIM卡标识功能实现唯一标识与可信,通过权威身份与信息参与监管流程中,使得监管流程中的数据真实可信。另外,通过规范终端农产品的编码标识,减少数据分析及整合的成本,简单直观的将终端的信息进行展示,为终端监管的标准化进程提供了强有力的支撑。
作为一个具体的实现方式,根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID,包括:
在所述第一请求的数据格式满足预设格式的情况下,根据所述第一请求生成各个所述被监管终端的工业互联网标识ID;
也就是说,第一请求为按照同一格式的模板制作的请求信息,主动标识载体管理平台接收到该第一请求之后,对该第一请求的格式进行确认,在其满足预设格式的情况下,确定可以为第二标识载体管理平台授权工业互联网标识ID。
向所述第三方平台发送第二请求,以使所述第三方平台根据所述第二请求登记录入所述工业互联网标识ID和与所述工业互联网标识ID对应的产品信息。
由于第三方平台为具有中立性的提供基础数据业务的平台,通过将工业互联网标识ID和对应的产品信息登记录入该第三方平台,使得在后续监管过程中,通过访问第三方平台以获取被监管终端的注册信息,确保获取到的注册信息真实可靠。
作为另一个具体的实现方式,根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,包括:
对所述标识下发请求报文进行解密和验签,获取所述标识下发请求报文中携带的请求信息和第二时间戳;
这里,需要说明的是,通过对标识下发请求报文进行解密和验签,能够对标识下发请求报文进行消息认证,确保消息合法;根据该第二时间戳,可以确保该报文未被重放攻击。
在根据所述请求信息确定所述SIM卡请求下发所述第一被监管终端的工业互联网标识ID的情况下,根据所述标识下发请求报文的SIM卡的身份信息,获取所述第一被监管终端的工业互联网标识ID;
对所述工业互联网标识ID和获取所述工业互联网标识ID的时间戳进行加密和签名,生成所述标识下发报文;
通过所述第一被监管终端向所述SIM卡发送所述标识下发报文。
通过本申请上述实施例的步骤,能够实现将对第一被监管终端注册的工业互联网标识ID存储在第一被监管终端的SIM卡上,如此,便于SIM卡替代第一被监管终端参与监管过程,使得整个监管过程中传输的数据真实可靠,且不会跳过监管平台,从而为终端监管的标准化进程提供了强有力的支撑。
作为一个具体的实现方式,所述产品信息包括以下至少一项:
被监管终端的序列号;
被监管终端的产品编码;
被监管终端的设备识别码;
被监管终端的被动标识;
被监管终端所属的被监管用户的名称;
被监管用户的地址信息;
被监管用户的IP地址;
安装在所述被监管终端上的SIM卡的身份标识。
产品信息中的被监管终端上的SIM卡的身份标识,实现了SIM卡与被监管终端的一一对应的关系,便于SIM卡直接代表被监管终端参与监管过程。
进一步地,作为一个可选的实现方式,所述方法还包括:
接收监管终端发送的监管请求,所述监管请求携带被监管终端的被动标识;
这里,需要说明的是监管终端可以为用于监管的手持终端,被动标识可以为被监管终端上的二维码、条形码等。
向所述监管终端发送与所述被动标识相关的产品信息和对应的工业互联网标识ID,以使所述监管终端对所述被监管终端进行线下监管。
本可选实现方式中,监管终端通过扫描被监管终端的被动标识,以将该被动标识发送给主动标标识载体管理平台,使得主动标识载体管理平台将与该被动标识关联的产品信息发送给该监管终端,以使得监管人员根据接收到的产品信息对该被监管终端进行监管,实现了对被监管终端的线下监管。
下面,结合附图4,对本申请实施例的监管方法进行具体说明:
首先,需要说明的是,本申请实施例的监管方法需要监管平台、BIP平台、SIM卡、被监管终端、主动标识载体管理平台和第三方平台协同合作实现;其中各执行模块的功能如下:
第三方平台可以为工业互联网二级节点,其提供基础的标识增删改查服务,维护标识与信息的映射关系,第三方平台是通用的具有中立性的提供基础数据业务第三方平台。
主动标识载体管理平台对接第三方平台,为广大终端(包括被监管终端)、主动标识载体提供标识注册、读取、更新、解析等基础服务。整个主动标识载体管理平台包括数据模块、标识模块、安全模块、终端接入模块。所述数据模块提供数据获取、数据运营等服务能力。所述标识模块提供标识注册、解析、写入、读取、模板管理基功能。所述安全模块提供安全能力,实现身份认证、签名和数据加密通信,控制权限等功能。所述终端接入为广泛的终端提供底层通信数据协议的标识业务服务,包括但不限于TCP,UDP等,实现设备的快速接入。
BIP平台实现SIM卡上传的标识与有关信息上传至主动标识载体管理平台,由主动标识载体平台根据标识向二级节点发起标识解析,将返回的信息进行处理,并通过调用SIM卡LBS定位功能,核对定位信息与解析信息的匹配关系,通过接口将监管数据上传至监管平台。
其中监管平台负责终端监管数据的获取、位置信息判断、合法性判断等底层能力,通过上层的应用模块去做具体的监管应用,例如终端监控、统计趋势、发送监管通知等应用流程。
其中BIP平台利用移动数据网络,结合SIM卡的标识业务,提供空中BIP连接能力,实现对SIM卡业务接入,以及通过BIP提供BIP平台与SIM卡间数据传输的安全通道。
另外,本申请中在被监管终端实现监管业务的核心是SIM卡,SIM卡对别BIP平台,承载于工业互联网标识的应用,具备如下功能:
工业互联网标识的存储
依托SIM卡安全特性及硬件资源为工业互联网终端提供工业互联网标识的存储服务。SIM卡为安全芯片的一种特殊应用,其通常要求具备硬件攻击的防护能力,安全等级能够达到EAL4+,能够有效保障存储在SIM卡中的标识的唯一性,具备验签功能防止恶意篡改关键流程。
工业互联网标识密钥管理
基于SIM卡高安全硬件环境可提供高安全的密钥存储及密码运算环境,保障其存储的密钥不易被硬件攻击发行,并且不易在运算过程中出现泄露。依托其密钥的安全环境可为存储在SIM卡中的唯一工业互联网标识提供相应的密钥服务,采用基于密码服务的标识业务实现传输通道安全可信,保障标识业务的机密性、合法性。密钥服务可支持但不限于国际或国密算法、对称或非对称密钥、PKI证书服务等,具体使用的密钥服务可以主动标识载体管理平台进行协商选择。
基于BIP协议的工业互联网标识业务
依托SIM的主动式命令功能可实现基于BIP协议数据通信服务,可由SIM发送主动式命令请求与平台建立基础的网络通信服务,同时基于内部的标识存储服务、标识密钥服务,实现安全可信的标识业务(包括标识注册、标识解析等)。由此整个标识业务从工业互联网控制终端迁移至SIM卡中,简化了控制终端的对接成本。控制终端仅需触发命令请求,由SIM卡实现整个标识业务的数据通信流程、数据报文解析、创建目标链接链路。
其次,本申请实施例的工业互联网标识ID的注册过程如下:
搭载物联网标识的被监管终端所属公司将自身产品信息按照同一格式的模板向主动标识载体管理平台中标识模块发起标识注册请求;
主动标识载体管理平台数据模块根据数据格式信息进行标识管理授权,授权通过后生成工业互联网标识ID。
主动标识载体管理平台根据授权向第三方平台发送标识注册请求,将生成的工业互联网标识ID与关联注册信息在第三方平台进行登记录入。
再次,本申请实施例的SIM卡存储工业互联网标识ID的过程如下:
SIM卡的工业互联网标识应用向终端发起标识下发请求,将请求信息,时间戳装入请求报文,使用SIM卡的主动标识载体密钥对报文加密并生成认证信息,通过发送数据指令将报文发送至主动标识载体管理平台。
主动标识载体管理平台的协议适配系统对报文进行解析,由安全模块对报文进行消息认证,确保消息合法,解密报文,获取请求信息与时间戳,时间戳作用是防止重放攻击。
主动标识载体管理平台将生成的工业互联网标识ID、时间戳,通过安全模块进行加密和签名后组装成报文下发至终端。
终端收到标识下发报文后向SIM发送数据到达指令,SIM卡发送接收数据命令获取平台下发的报文。通过SIM密钥解密和验签标识ID的合法性,将下发的工业互联网标识存储在SIM的文件系统中。
最后,本申请实施例的标识解析及数据比对上报流程如下:
终端上电时SIM工业互联网标识应用发起主动命令请求打开通道开启BIP数据通道,与BIP平台建立基础数据通信服务。
SIM工业互联网标识应用将存储的工业互联网标识ID、相关监管业务数据信息、时间戳装入解析请求报文中,使用SIM载体的密钥对请求报文进行加密并生成认证信息,通过发送数据指令通过BIP通道向BIP平台发送报文。
BIP平台收到报文后将报文透传至监管平台,监管平台将报文发送至主动标识载体管理平台,由主动标识载体管理平台协议适配系统对报文进行解析,安全模块对请求进行消息认证,确保消息合法,解密报文,获取工业互联网标识、监管业务数据信息与时间戳,时间戳作用是防止重放攻击。
主动标识载体管理平台访问工业互联网标识二级节点获取目标标识的解析信息,并带有时间戳。将获取到的解析信息、解密的业务数据信息传送至监管平台。
BIP平台调用SIM卡LBS定位功能生成SIM定位信息,将该信息通过接口上传至监管平台。
监管平台将获取的数据进行协议适配,获取关键信息,将定位信息与解析信息中的地址进行比对,将监管业务数据进行分析,进行合法性判断。通过上层的监控、统计、发送通知等应用进行相应的监管工作。
下面,以第一被监管终端为共享单车为例,对本申请实施例的监管方法进行说明:
一种典型的应用场景是共享单车的监管,监管部门对于共享单车的投放量有硬性数量规定,对于注册地与实际运营地址有严格的要求,还设置了禁停区域等规范。利用本发明中主动标识载体SIM通路实现监管数据的上传,保证数据无法伪造。
共享单车运营单位将标识及关联信息按照统一的格式提交至二级节点(第三方平台)进行标识的注册。方案板(共享单车的主板)每次上电发一条数据到BIP平台。该数据是工业互联网标识ID与与监管有关的数据信息。BIP通道将数据传至BIP平台,该ID在二级节点已经完成注册,并关联了相应的信息(例如:属于滴滴,注册位置北京市朝阳区)。BIP平台提供为监管平台服务的接口,去主动标识载体管理平台发起解析请求,解析对应ID的信息,并调用SIM卡LBS定位功能。去核对定位与注册位置是否匹配(利用合理的规则),是否出现注册地为外省的车放到北京的情况或该定位地址是否在禁停区域内。假如出现通过以下方式处理:
1.SIM卡拒绝服务;
2.上报监管平台,该位置与ID关联地址严重不符,需要处理。
同时SIM需要获取标识,且标识带签名,通过验签的方式保证标识未被篡改,是在工业互联网标识解析二级节点注册的标识。若该标识未注册或SIM无法获取标识ID,则向监管平台发送问题信息。所有的设备都要带ID,不带ID是不合法的,信息按照统一的格式进行提交,二级节点存储所有的ID与关联信息。监管平台还需要做其他的业务,例如根据不匹配的情况发送监管通知、根据定位与关联信息来统计流动趋势等功能。
同时,每一个共享单车都有二维码,二维码在标识注册时作为标识信息提交,可以通过标识进行关联。即能够将被动标识(二维码)与主动标识关联,实现线下监管巡检时扫码查询标识信息,通过手持终端进行信息比对,进行线下监管业务。
如图5所示,本申请实施例还提供一种监管装置,应用于SIM卡,包括:
第一发送模块501,用于通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:
所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;
监管业务数据;
第一时间戳。
本申请实施例提供的应用于SIM卡的监管装置,第一发送模块501通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;监管业务数据;第一时间戳。如此,一者,将原本需要工业互联网终端(被监管终端)参与的标识业务迁移至SIM中实现,通过支持工业互联网标识应用的SIM卡即可实现快速接入,有效的降低了终端接入标识解析体系的对接及应用复杂度,降低终端监管方的改造成本及研发成本。控制现有的被监管终端的软硬件可做到零修改或极少修改,实现完整的标识体系接入;二者,实现了被监管终端上的SIM卡利用BIP协议,实现SIM卡作为主动标识载体参与完成监管业务流程,有效的防止了数据的篡改,避免了被监管终端绕过监管,不向监管平台发送数据或向监管平台发送不可信的数据,为监管服务的顺利执行提供保障。
进一步地,所述装置还包括:
生成模块,用于根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项,生成解析请求报文;
加密模块,用于利用预置的密钥对所述解析请求报文进行加密;
签名模块,用于对加密后的解析请求报文进行签名,生成所述认证信息。
可选地,所述第一发送模块501用于:
通过BIP数据通道,将所述认证信息发送至所述BIP平台,以使所述BIP平台将所述认证信息透传至所述监管平台。
进一步地,所述装置还包括:
第二发送模块,用于在所述第一被监管终端上电时,所述SIM卡向所述BIP平台发送开启BIP数据通道的主动命令。
进一步地,所述装置还包括:
第三发送模块,用于在所述认证信息包括工业互联网标识ID的情况下,通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文;
第一接收模块,用于接收所述主动标识载体管理平台通过所述第一被监管终端发送的标识下发报文;
第一处理模块,用于对所述标识下发报文进行解密和验签;
存储模块,用于在所述标识下发报文验签通过后,存储从所述标识下发报文中解析出的工业互联网标识ID。
更进一步地,所述装置还包括:
第四发送模块,用于根据请求信息和第二时间戳生成标识下发请求报文;
第二处理模块,用于利用预置的密钥对所述标识下发请求报文进行加密,并对加密后的标识下发请求报文进行签名;
所述第三发送模块用于通过所述第一被监管终端向所述主动标识载体管理平台发送签名后的标识下发请求报文。
进一步地,所述装置还包括:
第二接收模块,用于接收所述监管平台通过所述BIP平台发送的指示拒绝服务的通知消息,
第三处理模块,用于在接收到所述指示拒绝服务的通知消息的情况下,停止服务。
如图6所示,本申请实施例还提供一种监管装置,应用于监管平台,包括:
第一接收模块601,用于接收SIM卡通过BIP平台发送的认证信息,其中,所述认证信息包括所述SIM卡存储的第一被监管终端的工业互联网标识ID、监管业务数据和第一时间戳中的至少一项;
监管模块602,用于根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
本申请实施例的监管装置,首先第一接收模块601接收SIM卡通过BIP平台发送的认证信息,如此,避免了第一被监管终端跳过监管平台的监管,还避免了监管平台接收到的数据被篡改;其次,监管模块604根据该认证信息对第一被监管终端和/或被监管区域进行监管,如此,使得监管平台能够根据接收到的可信的数据,对第一被监管终端和/或被监管区域进行监管,为终端监管的标准化进程提供了强有力的支撑。
可选地,所述认证信息为对解析请求报文进行加密和签名生成的信息,所述解析请求报文为根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项生成的报文。
可选地,所述监管模块602包括:
发送子模块,用于在所述认证信息包括工业互联网标识ID的情况下,将所述认证信息发送至主动标识载体管理平台;
接收子模块,用于接收所述主动标识载体管理平台发送的监管业务报文,所述监管业务报文为根据所述认证信息生成的报文;
第一监管子模块,用于根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管。
可选地,所述监管业务报文包括以下至少一项:
与所述工业互联网标识ID相关的携带第三时间戳的解析信息,所述携带第三时间戳的解析信息由所述主动标识载体管理平台访问第三方平台获取;
所述主动标识载体管理平台解析所述认证信息获得的监管业务数据。
进一步地,所述装置还包括:
第二接收模块,用于接收BIP平台发送的SIM卡定位信息,所述SIM卡定位信息为所述BIP平台调用所述SIM卡的基于移动位置服务LBS功能生成的定位信息;
所述监管模块604包括:
匹配子模块,用于将所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址进行匹配;
分析子模块,用于对所述监管业务数据进行分析;
第二监管子模块,用于在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址不匹配或所述监管业务数据不满足预设监管条件的情况下,通过所述BIP平台向所述SIM卡发送指示拒绝服务的通知消息,并向被监管平台发送整改通知消息;
第三监管子模块,用于在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址匹配且所述监管业务数据满足预设监管条件的情况下,对所述被监管区域中的被监管终端的数量进行统计,其中,所述被监管终端包括所述第一被监管终端。
如图7所示,本申请实施例还提供一种监管装置,应用于主动标识载体管理平台,包括:
第一接收模块701,用于接收监管平台发送的认证信息;
处理模块702,用于对所述认证信息进行解密和验签,获取所述认证信息的内容,其中,所述认证信息包括SIM卡存储的第一被监管终端的工业互联网标识ID,或者,所述认证信息包括监管业务数据和第一时间戳中的至少一项以及所述工业互联网标识ID;
第一获取模块703,用于通过访问第三方平台,获取与所述认证信息中的工业互联网标识ID相关的携带第三时间戳的解析信息;
第一发送模块704,用于将携带所述携带第三时间戳的解析信息和所述监管业务数据的监管业务报文发送给监管平台,以使所述监管平台根据所述监管业务报文对第一被监管终端和/或被监管区域进行监管;其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
本申请实施例的监管装置,第一接收模块701接收监管平台发送的认证信息,处理模块702对接收到的认证信息进行解密和验签,以获得认证信息的内容,第一获取模块703通过访问第三方平台,获得与认证信息中的工业互联网标识ID对应的产品信息,最后,第一发送模块704根据这些信息生成监管业务报文并发送至监管平台,以使得监管平台根据监管业务报文进行监管,如此,使得监管平台能够根据第一被监管终端注册时填报的信息与其实际工作场景中的信息进行比对,判断第一被监管终端是否满足监管要求,以对第一被监管终端和/或被监管区域进行监管。
进一步地,所述装置还包括:
第二获取模块,用于获取第一请求,其中,所述第一请求携带多个被监管终端的产品信息,多个所述被监管终端包括所述第一被监管终端;
注册模块,用于根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID;
第二接收模块,用于接收所述SIM卡通过所述第一被监管终端发送的标识下发请求报文;
第二发送模块,用于根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,所述标识下发报文携带所述第一被监管终端的工业互联网标识ID。
进一步地,所述注册模块包括:
生成子模块,用于在所述第一请求的数据格式满足预设格式的情况下,根据所述第一请求生成各个所述被监管终端的互联网标识ID;
第一发送子模块,用于向所述第三方平台发送第二请求,以使所述第三方平台根据所述第二请求登记录入所述工业互联网标识ID和与所述工业互联网标识ID对应的产品信息。
进一步地,所述第二发送模块包括:
第一处理子模块,用于对所述标识下发请求报文进行解密和验签,获取所述标识下发请求报文中携带的请求信息和第二时间戳;
获取子模块,用于在根据所述请求信息确定所述SIM卡请求下发所述第一被监管终端的工业互联网标识ID的情况下,根据所述标识下发请求报文的SIM卡的身份信息,获取所述第一被监管终端的工业互联网标识ID;
第二处理子模块,用于对所述工业互联网标识ID和获取所述工业互联网标识ID的时间戳进行加密和签名,生成所述标识下发报文;
第二发送子模块,用于通过所述第一被监管终端向所述SIM卡发送所述标识下发报文。
可选地,所述产品信息包括以下至少一项:
被监管终端的序列号;
被监管终端的产品编码;
被监管终端的设备识别码;
被监管终端的被动标识;
被监管终端所属的被监管用户的名称;
被监管用户的地址信息;
被监管用户的IP地址;
安装在所述被监管终端上的SIM卡的身份标识。
进一步地,所述装置还包括:
第三接收模块,用于接收监管终端发送的监管请求,所述监管请求携带被监管终端的被动标识;
第三发送模块,用于向所述监管终端发送与所述被动标识相关的产品信息和对应的工业互联网标识ID,以使所述监管终端对所述被监管终端进行线下监管。
如图8所示,本申请实施例还提供一种监管系统,包括:处理器800,存储器820及存储在所述存储器820上并可在所述处理器800上运行的程序,所述程序被所述处理器800执行时实现如上所述的应用于SIM卡的监管方法实施例的各个过程,或者,如权上所述的应用于监管平台的监管方法实施例的各个过程,或者,如上所述的应用于主动标识载体管理平台的监管方法实施例的各个过程;且均能达到相同的技术效果,这里,为了避免重复,不再赘述。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如上所述的应用于SIM卡的监管方法实施例的各个过程,或者,如权上所述的应用于监管平台的监管方法实施例的各个过程,或者,如上所述的应用于主动标识载体管理平台的监管方法实施例的各个过程;且均能达到相同的技术效果,这里,为了避免重复,不再赘述。其中,该可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (23)
1.一种监管方法,其特征在于,应用于SIM卡,包括:
通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:
所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;
监管业务数据;
第一时间戳。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项,生成解析请求报文;
利用预置的密钥对所述解析请求报文进行加密;
对加密后的解析请求报文进行签名,生成所述认证信息。
3.根据权利要求1所述的方法,其特征在于,通过独立承载协议BIP平台,向监管平台发送认证信息,包括:
通过BIP数据通道,将所述认证信息发送至所述BIP平台,以使所述BIP平台将所述认证信息透传至所述监管平台。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述第一被监管终端上电时,所述SIM卡向所述BIP平台发送开启BIP数据通道的主动命令。
5.根据权利要求1所述的方法,其特征在于,在所述认证信息包括工业互联网标识ID的情况下,所述方法还包括:
通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文;
接收所述主动标识载体管理平台通过所述第一被监管终端发送的标识下发报文;
对所述标识下发报文进行解密和验签;
在所述标识下发报文验签通过后,存储从所述标识下发报文中解析出的所述工业互联网标识ID。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
根据请求信息和第二时间戳生成标识下发请求报文;
利用预置的密钥对所述标识下发请求报文进行加密,并对加密后的标识下发请求报文进行签名;
通过所述第一被监管终端向主动标识载体管理平台发送标识下发请求报文,包括:
通过所述第一被监管终端向所述主动标识载体管理平台发送签名后的标识下发请求报文。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述监管平台通过所述BIP平台发送的指示拒绝服务的通知消息;
在接收到所述指示拒绝服务的通知消息的情况下,停止服务。
8.一种监管方法,其特征在于,应用于监管平台,包括:
接收SIM卡通过BIP平台发送的认证信息,其中,所述认证信息包括所述SIM卡存储的第一被监管终端的工业互联网标识ID、监管业务数据和第一时间戳中的至少一项;
根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
9.根据权利要求8所述的方法,其特征在于,所述认证信息为对解析请求报文进行加密和签名生成的信息,所述解析请求报文为根据所述工业互联网标识ID、所述监管业务数据和所述第一时间戳中的至少一项生成的报文。
10.根据权利要求8或9所述的方法,其特征在于,在所述认证信息包括工业互联网标识ID的情况下,根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,包括:
将所述认证信息发送至主动标识载体管理平台;
接收所述主动标识载体管理平台发送的监管业务报文,所述监管业务报文为根据所述认证信息生成的报文;
根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管。
11.根据权利要求10所述的方法,其特征在于,所述监管业务报文包括以下至少一项:
与所述工业互联网标识ID相关的携带第三时间戳的解析信息,所述携带第三时间戳的解析信息由所述主动标识载体管理平台访问第三方平台获取;
所述主动标识载体管理平台解析所述认证信息获得的监管业务数据。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
接收BIP平台发送的SIM卡定位信息,所述SIM卡定位信息为所述BIP平台调用所述SIM卡的基于移动位置服务LBS功能生成的定位信息;
根据所述监管业务报文对第一被监管终端和/或被监管区域进行监管,包括:
将所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址进行匹配;
对所述监管业务数据进行分析;
在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址不匹配或所述监管业务数据不满足预设监管条件的情况下,通过所述BIP平台向所述SIM卡发送指示拒绝服务的通知消息,并向被监管平台发送整改通知消息;
在所述SIM卡定位信息与所述携带第三时间戳的解析信息中的地址匹配且所述监管业务数据满足预设监管条件的情况下,对所述被监管区域中的被监管终端的数量进行统计,其中,所述被监管终端包括所述第一被监管终端。
13.一种监管方法,其特征在于,应用于主动标识载体管理平台,包括:
接收监管平台发送的认证信息;
对所述认证信息进行解密和验签,获取所述认证信息的内容,其中,所述认证信息包括SIM卡存储的第一被监管终端的工业互联网标识ID,或者,所述认证信息包括监管业务数据和第一时间戳中的至少一项以及所述工业互联网标识ID;
通过访问第三方平台,获取与所述认证信息中的工业互联网标识ID相关的携带第三时间戳的解析信息;
将携带所述携带第三时间戳的解析信息和所述监管业务数据的监管业务报文发送给监管平台,以使所述监管平台根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管;其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
获取第一请求,其中,所述第一请求携带多个被监管终端的产品信息,多个所述被监管终端包括所述第一被监管终端;
根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID;
接收所述SIM卡通过所述第一被监管终端发送的标识下发请求报文;
根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,所述标识下发报文携带所述第一被监管终端的工业互联网标识ID。
15.根据权利要求14所述的方法,其特征在于,根据所述第一请求,为多个所述被监管终端注册工业互联网标识ID,包括:
在所述第一请求的数据格式满足预设格式的情况下,根据所述第一请求生成各个所述被监管终端的互联网标识ID;
向所述第三方平台发送第二请求,以使所述第三方平台根据所述第二请求登记录入所述工业互联网标识ID和与所述工业互联网标识ID对应的产品信息。
16.根据权利要求14所述的方法,其特征在于,根据所述标识下发请求报文,通过所述第一被监管终端向所述SIM卡发送标识下发报文,包括:
对所述标识下发请求报文进行解密和验签,获取所述标识下发请求报文中携带的请求信息和第二时间戳;
在根据所述请求信息确定所述SIM卡请求下发所述第一被监管终端的工业互联网标识ID的情况下,根据所述标识下发请求报文的SIM卡的身份信息,获取所述第一被监管终端的工业互联网标识ID;
对所述工业互联网标识ID和获取所述工业互联网标识ID的时间戳进行加密和签名,生成所述标识下发报文;
通过所述第一被监管终端向所述SIM卡发送所述标识下发报文。
17.根据权利要求14所述的方法,其特征在于,所述产品信息包括以下至少一项:
被监管终端的序列号;
被监管终端的产品编码;
被监管终端的设备识别码;
被监管终端的被动标识;
被监管终端所属的被监管用户的名称;
被监管用户的地址信息;
被监管用户的IP地址;
安装在所述被监管终端上的SIM卡的身份标识。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
接收监管终端发送的监管请求,所述监管请求携带所述被监管终端的被动标识;
向所述监管终端发送与所述被动标识相关的产品信息和对应的工业互联网标识ID,以使所述监管终端对所述被监管终端进行线下监管。
19.一种监管装置,其特征在于,应用于SIM卡,包括:
第一发送模块,用于通过独立承载协议BIP平台,向监管平台发送认证信息,以使所述监管平台根据所述认证信息对第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域,所述认证信息包括以下至少一项:
所述SIM卡存储的所述第一被监管终端的工业互联网标识ID;
监管业务数据;
第一时间戳。
20.一种监管装置,其特征在于,应用于监管平台,包括:
第一接收模块,用于接收SIM卡通过BIP平台发送的认证信息,其中,所述认证信息包括所述SIM卡存储的第一被监管终端的工业互联网标识ID、监管业务数据和第一时间戳中的至少一项;
监管模块,用于根据所述认证信息对所述第一被监管终端和/或被监管区域进行监管,其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
21.一种监管装置,其特征在于,应用于主动标识载体管理平台,包括:
第一接收模块,用于接收监管平台发送的认证信息;
处理模块,用于对所述认证信息进行解密和验签,获取所述认证信息的内容,其中,所述认证信息包括SIM卡存储的第一被监管终端的工业互联网标识ID,或者,所述认证信息包括监管业务数据和第一时间戳中的至少一项以及所述工业互联网标识ID;
第一获取模块,用于通过访问第三方平台,获取与所述认证信息中的工业互联网标识ID相关的携带第三时间戳的解析信息;
第一发送模块,用于将携带所述携带第三时间戳的解析信息和所述监管业务数据的监管业务报文发送给监管平台,以使所述监管平台根据所述监管业务报文对所述第一被监管终端和/或被监管区域进行监管;其中,所述第一被监管终端为安装所述SIM卡的终端,所述被监管区域为所述第一被监管终端所在的区域。
22.一种监管系统,其特征在于,包括:处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至7中任一项所述的监管方法,或者,如权利要求8至12中任一项所述的监管方法、或者,如权利要求13至18中任一项所述的监管方法。
23.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如权利要求1至7中任一项所述的监管方法,或者,如权利要求8至12中任一项所述的监管方法、或者,如权利要求13至18中任一项所述的监管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111075412.8A CN115811401A (zh) | 2021-09-14 | 2021-09-14 | 一种监管方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111075412.8A CN115811401A (zh) | 2021-09-14 | 2021-09-14 | 一种监管方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115811401A true CN115811401A (zh) | 2023-03-17 |
Family
ID=85481486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111075412.8A Pending CN115811401A (zh) | 2021-09-14 | 2021-09-14 | 一种监管方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115811401A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305066A (zh) * | 2023-05-17 | 2023-06-23 | 山东青鸟工业互联网有限公司 | 一种基于主动标识载体的设备认证方法、系统及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102256241A (zh) * | 2011-07-13 | 2011-11-23 | 中国联合网络通信集团有限公司 | 终端独立承载协议信息获取方法、服务器及智能卡 |
EP2451135A1 (de) * | 2010-11-05 | 2012-05-09 | Deutsche Telekom AG | Verfahren und System zur Provisionierung von Anwendungen auf SIM-Karten eines mobilen Endgerätes |
US20130252584A1 (en) * | 2012-03-22 | 2013-09-26 | Cellco Partnership D/B/A Verizon Wireless | Automatic oscillating bip session for sim self-reactivation |
CN106856465A (zh) * | 2015-12-08 | 2017-06-16 | 中国电信股份有限公司 | 用于实现移动认证的方法、装置和系统 |
CN108259176A (zh) * | 2016-12-28 | 2018-07-06 | 中国电信股份有限公司 | 基于手机卡的数字签名方法、系统以及终端 |
CN111246455A (zh) * | 2020-01-10 | 2020-06-05 | 高新兴物联科技有限公司 | 一种注册激活方法、设备及计算机可读存储介质 |
CN111490980A (zh) * | 2020-03-30 | 2020-08-04 | 贵阳块数据城市建设有限公司 | 一种工业互联网数据传输加密方法 |
-
2021
- 2021-09-14 CN CN202111075412.8A patent/CN115811401A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2451135A1 (de) * | 2010-11-05 | 2012-05-09 | Deutsche Telekom AG | Verfahren und System zur Provisionierung von Anwendungen auf SIM-Karten eines mobilen Endgerätes |
CN102256241A (zh) * | 2011-07-13 | 2011-11-23 | 中国联合网络通信集团有限公司 | 终端独立承载协议信息获取方法、服务器及智能卡 |
US20130252584A1 (en) * | 2012-03-22 | 2013-09-26 | Cellco Partnership D/B/A Verizon Wireless | Automatic oscillating bip session for sim self-reactivation |
CN106856465A (zh) * | 2015-12-08 | 2017-06-16 | 中国电信股份有限公司 | 用于实现移动认证的方法、装置和系统 |
CN108259176A (zh) * | 2016-12-28 | 2018-07-06 | 中国电信股份有限公司 | 基于手机卡的数字签名方法、系统以及终端 |
CN111246455A (zh) * | 2020-01-10 | 2020-06-05 | 高新兴物联科技有限公司 | 一种注册激活方法、设备及计算机可读存储介质 |
CN111490980A (zh) * | 2020-03-30 | 2020-08-04 | 贵阳块数据城市建设有限公司 | 一种工业互联网数据传输加密方法 |
Non-Patent Citations (3)
Title |
---|
LI, XIAOZHONG等: "Research on the Synergy Development of China\'s IOT Industry", 《JOURNAL OF GREY SYSTEM》, 27 February 2018 (2018-02-27) * |
贾雪琴等: "UICC赋能基于工业互联网标识的可信数据采集", 《 信息通信技术与政策》, 15 August 2019 (2019-08-15), pages 2 - 4 * |
贾雪琴等: "UICC赋能基于工业互联网标识的可信数据采集", 《信息通信技术与政策》, 15 August 2019 (2019-08-15), pages 2 - 4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116305066A (zh) * | 2023-05-17 | 2023-06-23 | 山东青鸟工业互联网有限公司 | 一种基于主动标识载体的设备认证方法、系统及存储介质 |
CN116305066B (zh) * | 2023-05-17 | 2023-08-22 | 山东青鸟工业互联网有限公司 | 一种基于主动标识载体的设备认证方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3090520B1 (en) | System and method for securing machine-to-machine communications | |
AU2020202168B2 (en) | Method and system related to authentication of users for accessing data networks | |
CN101873588B (zh) | 一种业务应用安全实现方法及系统 | |
CN113055363B (zh) | 一种基于区块链信任机制的标识解析系统实现方法 | |
CN105306211B (zh) | 一种客户端软件的身份认证方法 | |
CN103314605A (zh) | 用于认证通信设备的方法和装置 | |
CN112788042B (zh) | 物联网设备标识的确定方法及物联网设备 | |
CN110474921B (zh) | 一种面向局域物联网的感知层数据保真方法 | |
CN115021989A (zh) | 工业互联网异构标识解析体系互信互认方法及系统 | |
CN105407479A (zh) | 一种信息识别方法、信息网关、sim卡及系统 | |
CN114866245B (zh) | 一种基于区块链的电力数据采集方法及系统 | |
CN115811401A (zh) | 一种监管方法、装置及系统 | |
CN112099964A (zh) | 接口的调用方法、装置、存储介质及电子装置 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN116260656B (zh) | 基于区块链的零信任网络中主体可信认证方法和系统 | |
WO2017210914A1 (zh) | 传输信息的方法和装置 | |
CN114826772B (zh) | 数据完整性验证系统 | |
CN113992336B (zh) | 基于区块链的加密网络离线数据可信交换方法及装置 | |
CN113051605A (zh) | 一种基于区块链的个人隐私信息使用管理系统及方法 | |
CN115696500A (zh) | 业务平台切换方法、装置、系统、终端设备及业务平台 | |
Yang et al. | Identity authentication system for mobile terminal equipment based on SDN network | |
CN114666074A (zh) | 一种产品标识认证方法及装置 | |
CN111835713B (zh) | 一种安全认证方法、装置和存储介质 | |
CN115460602A (zh) | 基于零信任的移动终端安全解决方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |