CN116233058A - 一种支持多体系标识共享的标识解析方法、设备及介质 - Google Patents
一种支持多体系标识共享的标识解析方法、设备及介质 Download PDFInfo
- Publication number
- CN116233058A CN116233058A CN202310245263.8A CN202310245263A CN116233058A CN 116233058 A CN116233058 A CN 116233058A CN 202310245263 A CN202310245263 A CN 202310245263A CN 116233058 A CN116233058 A CN 116233058A
- Authority
- CN
- China
- Prior art keywords
- analysis
- identification
- registration
- data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 193
- 238000000034 method Methods 0.000 claims abstract description 51
- 238000013475 authorization Methods 0.000 claims description 50
- 238000012545 processing Methods 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 11
- 230000000007 visual effect Effects 0.000 claims description 8
- 238000003032 molecular docking Methods 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000012800 visualization Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013506 data mapping Methods 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种支持多体系标识共享的标识解析方法、设备及介质,方法包括:获取标识数据,根据标识数据确定注册数据,并根据注册数据确定注册节点和注册节点对应的数据格式,以根据数据格式进行标识注册,并将注册节点的节点地址保存至数据库;获取解析请求,根据解析请求确定解析节点地址,并将解析节点地址输入至数据库中进行查找,若数据库中存有解析节点地址,则将解析请求发送至解析节点地址对应的解析节点,以根据解析请求进行标识解析。本申请实现了对不同标识解析体系的标识注册、标识解析功能,实现了多种标识解析体系之间数据的互联互通。
Description
技术领域
本申请涉及工业互联网技术领域,尤其涉及一种支持多体系标识共享的标识解析方法、设备及介质。
背景技术
工业互联网标识解析体系是工业互联网网络体系的重要组成部分,是支撑工业互联网互联互通的神经中枢,其作用类似于互联网领域的域名解析系统(Domain NameSystem,DNS)。标识解析技术通过建立统一的标识体系将工业中的设备、机器和物料等一切生产要素都可以连接起来,通过解析体系连接割裂的数据和应用,实现对数据的来源、流动过程、用途等信息的掌握。
目前国内主流标识解析体系有Handle体系、MA体系、VAA体系等。由于多种体系并行推进建设,各体系目前无法做到数据互联互通,且各体系的标识解析节点对接方式,所需的数据结构及格式都有很大差异,造成企业对接成本极高。且不同的地区选择建设的工业互联网节点不同,导致不同地区的企业接入点标识解析体系不同。在生产环节上,上下游企业使用不同的标识解析体系导致无法对实现数据的互联互通,使标识解析体系失去了原有的价值。
发明内容
为了解决上述问题,本申请提出了一种支持多体系标识共享的标识解析方法,包括:获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
在一个示例中,所述方法还包括:根据所述注册数据确定节点配置信息,其中,所述节点配置信息包括但不限于节点地址、节点类型、鉴权数据;根据所述节点类型和所述节点地址确定所述注册节点,并根据所述鉴权数据在所述注册节点上进行权限认证;若在所述注册节点上的权限认证成功,则根据所述注册数据向所述注册节点发起标识注册请求,以进行标识注册。
在一个示例中,所述方法还包括:根据所述注册数据确定原始数据格式,并确定注册节点和所述注册节点对应的目标数据格式;将所述原始数据格式和所述目标数据格式进行比对;若所述原始数据格式和所述目标数据格式一致,则根据所述注册数据进行标识注册;若所述原始数据格式和所述目标数据格式不一致,则将所述注册数据的数据格式转换为所述目标数据格式,并根据转换后的所述注册数据进行标识注册。
在一个示例中,应用在一种支持多体系标识共享的标识解析系统中,其中,所述系统包括多个中间件系统;根据所述数据格式进行标识注册之后,所述方法还包括:所述中间件系统确定预先设置的访问地址,并将所述访问地址添加到所述注册数据中;获取所述解析请求,确定所述解析请求中是否包含其他中间件系统的访问地址;若所述解析请求中包含所述其他中间件系统的访问地址,则通过所述中间件系统对所述其他中间件系统的访问地址发起访问请求。
在一个示例中,所述方法还包括:所述中间件系统获取所述注册数据对应的授权信息,其中,所述授权信息包括但不限于白名单、身份识别码、授权码,所述白名单用于用户的解析请求,所述身份识别码用于其他中间件系统的解析请求,所述授权码用于第三方平台的解析请求;获取所述解析请求,确定所述解析请求中的所述授权信息,并对所述授权信息进行核验;若所述解析请求中包含所述白名单,则根据所述解析请求进行标识解析;若所述解析请求中包含所述身份识别码,则将所述身份识别码与所述中间件系统的身份标识进行比对,若比对成功,则根据所述解析请求进行标识解析;若所述解析请求中包含所述授权码,则根据所述授权码进行解析请求。
在一个示例中,所述中间件系统包括采集模块、处理模块;所述方法还包括:所述采集模块采集所述标识数据,并将所述标识数据发送至所述处理模块;所述处理模块确定预先设置的映射规则,根据所述映射规则对所述标识数据进行映射,以根据映射后的所述标识数据进行标识注册。
在一个示例中,所述中间件系统还包括安全模块、对接模块;所述安全模块用于对所述标识数据进行加密,还用于对授权信息进行核验;所述对接模块用于根据所述注册数据向多个所述注册节点进行标识注册,还用于根据解析请求向多个所述解析节点进行标识解析。
在一个示例中,所述中间件系统还包括可视化界面;所述方法还包括:通过所述可视化界面获取授权信息和映射规则,并通过所述可视化界面对所述授权信息和所述映射规则进行可视化管理。
另一方面,本申请还提出了一种支持多体系标识共享的标识解析设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种支持多体系标识共享的标识解析设备能够执行:获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
另一方面,本申请还提出了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
本申请适配多种标识解析体系,能够在多种标识解析体系数据不互通的情况下实现多体系标识数据间接互通,有助于使用不同标识解析体系的企业实现标识数据互认互通,提升标识解析体系的使用价值。
本申请通过对标识数据加密,添加标识内容授权访问等手段,在保证标识数据互联互通的情况下保证了标识数据的安全性,有助于消除企业对于敏感数据安全性的顾虑,促使企业将有价值的数据上传到标识解析体系,进而最大程度发挥出标识解析体系的优势与价值。
本申请提供了多种网络通讯协议及数据格式的支撑,便于企业结合自身情况选择合适的方式接入,完成一次对接即可接入多种标识解析体系,减轻企业接入成本,更利于标识解析体系的推广。
本申请根据Handle、VAA等多种标识解析体系的对接要求及规范,实现了对不同标识解析体系的标识注册、标识解析功能,打破不同体系之间的数据壁垒,实现了多种标识解析体系之间数据的互联互通。本申请支持对标识数据加密,保护企业数据安全,消除企业顾虑,并提供多种授权方式便于授权给其他供应链企业以实现数据互联互通。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种支持多体系标识共享的标识解析方法的流程示意图;
图2为本申请实施例中的中间件系统的结构示意图;
图3为本申请实施例中一种支持多体系标识共享的标识解析设备的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如图1所示,为了解决上述问题,本申请实施例提供的一种支持多体系标识共享的标识解析方法,应用在一种支持多体系标识共享的标识解析系统中,如图2所示,其中,所述系统包括多个中间件系统,每个中间件系统可以与不同种类的标识解析体系进行标识注册和标识解析。其中,该中间件系统包括采集模块、处理模块、安全模块、对接模块、开放API(图中未示出)、可视化界面(图中未示出)。采集模块用于采集标识数据,支持多种数据格式和多种网络协议,并将标识数据发送至处理模块。处理模块用于对采集模块采集的数据进行处理,支持用户自定义数据模型,可以识别结构化、半结构化数据并转化为各体系标识注册所需结构化数据。安全模块支持细粒度数据访问控制策略,用于提供身份认证、数据核验、授权核验、数据加密等功能。对接模块适配多种标识解析体系,具有向多个标识解析体系节点注册、解析能力。开放API用于企业对接,支持多种数据格式和多种网络协议。方法包括:
S101、获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库。
中间件系统介于企业平台和需要对接的标识解析节点之间,通常作用于企业内部系统与标识解析体系中负责标识注册和标识解析的节点之间。例如,企业ERP系统与VAA体系企业节点之间,或企业综合管理平台与MA体系三级节点之间。中间件系统依据Handle、VAA、MA等标识解析体系的接入要求及接入规范,实现对多种体系进行标识注册和标识解析的功能。企业可以将内部系统、工业设备等选择合适的协议接入中间件系统,实现中间件系统对标识数据的采集。标识数据为企业的应用数据,例如,ERP的订单信息、MES的生产信息、人员管理信息、仓库出入库信息、产品生产信息等。在进行标识注册时,采集模块获取标识数据,根据标识数据确定其中的注册数据。处理模块根据注册数据确定注册节点和注册节点需要的数据格式,根据该数据格式进行标识注册,并将注册节点的节点地址保存至数据库。例如:针对Handle体系,将待注册数据转化为Handle体系要求的XML格式,使用WebSocket协议将数据推送到Handle体系对应节点完成标识注册;针对VAA体系,将待注册数据转化为VAA体系需要的JSON格式数据,使用RESTful HTTP协议将数据推送到VAA体系二级节点或企业节点完成标识注册。
S102、获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
由于不同标识解析体系解析方式不同,例如,VAA体系和MA体系都是从递归节点解析数据,但解析请求地址和请求方式并不同。中间件系统的数据库中内置了各体系解析节点地址,当用户发起解析请求时,自动识别标识对应体系,将解析节点地址输入至数据库中进行查找,若数据库中存有解析节点地址,则向对应解析节点发起解析请求。中间件系统的解析节点地址支持用户修改,可以随时更新替换。
在一个实施例中,中间件系统支持用户配置节点地址、节点类型和鉴权数据,实现向指定节点注册标识数据。注册数据中包括节点配置信息,其中,节点配置信息包括节点地址、节点类型、鉴权数据。中间件系统需要对接多种标识解析体系的标识注册节点,因此需要保存这些节点的访问地址,节点的类型包括VAA二级节点、VAA企业节点、MA三级节点、Handle三级节点等,此外还需要该企业在节点上的身份认证信息,例如,账号密码等。获取上述的信息,中间件才可以使用企业的身份向这些标识注册节点发起请求注册标识。根据节点类型和节点地址能够确定注册节点,并根据鉴权数据在注册节点上进行权限认证。若在注册节点上的权限认证成功,则根据注册数据向注册节点发起标识注册请求,以进行标识注册。
在一个实施例中,中间件系统支持数据转换,支持JSON结构与XML结构互相转换,支持HTTP、WebSocket、MQTT、ModBus等网络或通讯协议。针对不同的协议、不同的数据结构提供不同的数据上传接口。中间件系统会开放不同的API供给企业的业务系统对接调用,该业务系统包括MES、ERP等生产管理系统。开发多种API接口提供不同网络协议与数据格式排列组合,例如:提供使用JSON格式传输、HTTP网络协议的API接口;提供使用XML格式传输、WebSocket网络协议的API接口;提供使用JSON格式传输、MQTT网络协议的API接口等。具体过程为:根据注册数据确定原始数据格式,并确定注册节点和注册节点对应的目标数据格式。将原始数据格式和目标数据格式进行比对。若原始数据格式和目标数据格式一致,则根据注册数据进行标识注册;若原始数据格式和目标数据格式不一致,则将注册数据的数据格式转换为目标数据格式,并根据转换后的注册数据进行标识注册。
在一个实施例中,在标识解析体系推进落地工业生产的过程中,还存在标识数据公开的数据安全问题,因此大量企业不愿意将有价值的生产数据注册到标识解析体系中,导致标识解析体系推广落地缓慢。中间件系统支持对标识数据进行加密,中间件系统在进行标识注册时会将标识的数据进行加密,加密方式使用了SM2国密算法保证数据安全性,加密的公私钥均存储于中间件系统本地,通过中间件系统进行标识解析时会根据权限解密相关数据,而通过其他系统或标识解析节点解析该标识只能获得加密后的数据。例如,企业的标识为88.117.0/abc123,其注册数据为{name:1,age:18},企业选择对“age”进行加密,则一般用户解析出来是{name:1,age:dau2314klhfzxc21jk312da89z123},其中“age”是密文乱码,授权用户解析出来则是{name:1,age:18}。
在一个实施例中,企业可以拥有独立的中间件系统,在整个标识解析系统中,多个企业就拥有多个中间件系统。为了保证标识数据的互联互通,进行标识注册的中间件系统会添加当前中间件系统的访问地址到标识中,其他外部用户可以访问该地址申请解析标识,中间件系统会根据请求者权限返回不同数据,未授权用户会返回密文。为了使用方便,中间件系统请求其他企业的中间件系统注册的标识时,会自动解析访问地址并请求数据,无需用户手动操作。中间件系统确定预先设置的访问地址,并将访问地址添加到注册数据中。具体过程为:获取解析请求,确定解析请求中是否包含其他中间件系统的访问地址。若解析请求中包含其他中间件系统的访问地址,则通过中间件系统对其他中间件系统的访问地址发起访问请求。例如,标识为88.117.0/abc123企业提交的注册数据为{name:1,age:18},且“age”字段加密。中间件系统A在向标识解析体系注册时会添加“_analysis_url_”字段,注册数据则变为{name:1,age:dau2314klhfzxc21jk312da89z123,_analysis_url_:https://中间件A的部署地址}。一般用户想要获得“age”的解密字段,需要手动访问“https://中间件A的部署地址”,并携带相关身份认证信息。而其他中间件系统B查询到标识包含“_analysis_url_”字段时,则会自动携带中间件系统B的身份标识向“https://中间件A的部署地址”发起请求,若中间件系统B拥有“age”字段的访问权限,则直接获得{name:1,age:18},如果没有,则返回{name:1,age:dau2314klhfzxc21jk312da89z123}。
在一个实施例中,为了保证标识数据互联互通,中间件系统支持多种细粒度数据访问策略,中间件系统接收用户创建的授权模型,该授权模型为一个或多个标识字段,当有模型的权限的解析请求时,中间件系统会根据模型的字段情况对相应字段进行解密,并将解密后的数据返回给请求方。中间件系统获取注册数据对应的授权信息,其中,授权信息包括但不限于白名单、身份识别码、授权码。不同的外部应用包含的授权信息不同。白名单用于用户的解析请求。身份识别码用于其他中间件系统的解析请求,每个中间件系统包含一个对应的身份码,身份识别码用于中间件系统之间的互相授权。授权码用于第三方应用或平台的解析请求。用户可以针对该授权模型配置多种授权策略,例如,授权模型同时包括IP白名单授权和身份识别码授权、授权模型只包括授权码授权等多种组合形式。中间件系统获取解析请求,确定解析请求中的授权信息,并对授权信息进行核验。若解析请求中包含白名单,则返回对应授权模型中包含的字段的解密数据。若解析请求中包含身份识别码,则将该身份码配置到需要解析的中间件系统的授权模型中,解析时校验身份码,即可获得授权模型中包含的字段的解密数据。若解析请求中包含授权码,即第三方应用或平台发起的解析请求包含授权码,则可获得对应授权模型中包含的字段的解密数据。
在一个实施例中,PLC等工控机、ERP、MES等系统产生的数据极有可能包含敏感信息,企业不会上传全部生产数据。中间件系统可以对采集的标识数据进行加工映射,中间件系统为用户提供一个映射模型,以使用户对标识数据配置数据映射模型,将不同类型的数据映射为结构化数据以便于进行标识注册。例如:对某企业产生的包含a、b、c、d、e五个字段的一条数据,企业配置了a->A,b->B,c->C的映射关系,经过数据加工映射后,最终将包含A、B、C三个字段的数据作为标识注册到对应的标识解析体系中。配置映射可以保证企业根据自身需求选择其中部分数据进行上传标识注册,满足企业保护自身数据安全及数据隐私的需求。
在一个实施例中,中间件系统提供了可视化界面,用户通过该可视化界面对上述的授权模型、授权策略和数据映射模型等进行可视化管理。中间件系统针对上述不同网络或通讯协议、数据格式提供了不同的开放API,企业用户仅需根据自身情况选择对应API进行接入即可获得对接多个标识解析体系的能力。
如图3所示,本申请实施例还提供了一种支持多体系标识共享的标识解析设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种支持多体系标识共享的标识解析设备能够执行:
获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;
获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
本申请实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;
获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种支持多体系标识共享的标识解析方法,其特征在于,包括:
获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;
获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述注册数据确定节点配置信息,其中,所述节点配置信息包括但不限于节点地址、节点类型、鉴权数据;
根据所述节点类型和所述节点地址确定所述注册节点,并根据所述鉴权数据在所述注册节点上进行权限认证;
若在所述注册节点上的权限认证成功,则根据所述注册数据向所述注册节点发起标识注册请求,以进行标识注册。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述注册数据确定原始数据格式,并确定注册节点和所述注册节点对应的目标数据格式;
将所述原始数据格式和所述目标数据格式进行比对;
若所述原始数据格式和所述目标数据格式一致,则根据所述注册数据进行标识注册;
若所述原始数据格式和所述目标数据格式不一致,则将所述注册数据的数据格式转换为所述目标数据格式,并根据转换后的所述注册数据进行标识注册。
4.根据权利要求1所述的方法,其特征在于,应用在一种支持多体系标识共享的标识解析系统中,其中,所述系统包括多个中间件系统;
根据所述数据格式进行标识注册之后,所述方法还包括:
所述中间件系统确定预先设置的访问地址,并将所述访问地址添加到所述注册数据中;
获取所述解析请求,确定所述解析请求中是否包含其他中间件系统的访问地址;
若所述解析请求中包含所述其他中间件系统的访问地址,则通过所述中间件系统对所述其他中间件系统的访问地址发起访问请求。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述中间件系统获取所述注册数据对应的授权信息,其中,所述授权信息包括但不限于白名单、身份识别码、授权码,所述白名单用于用户的解析请求,所述身份识别码用于其他中间件系统的解析请求,所述授权码用于第三方平台的解析请求;
获取所述解析请求,确定所述解析请求中的所述授权信息,并对所述授权信息进行核验;
若所述解析请求中包含所述白名单,则根据所述解析请求进行标识解析;
若所述解析请求中包含所述身份识别码,则将所述身份识别码与所述中间件系统的身份标识进行比对,若比对成功,则根据所述解析请求进行标识解析;
若所述解析请求中包含所述授权码,则根据所述授权码进行解析请求。
6.根据权利要求4所述的方法,其特征在于,所述中间件系统包括采集模块、处理模块;
所述方法还包括:
所述采集模块采集所述标识数据,并将所述标识数据发送至所述处理模块;
所述处理模块确定预先设置的映射规则,根据所述映射规则对所述标识数据进行映射,以根据映射后的所述标识数据进行标识注册。
7.根据权利要求4所述的方法,其特征在于,所述中间件系统还包括安全模块、对接模块;
所述安全模块用于对所述标识数据进行加密,还用于对授权信息进行核验;
所述对接模块用于根据所述注册数据向多个所述注册节点进行标识注册,还用于根据解析请求向多个所述解析节点进行标识解析。
8.根据权利要求4所述的方法,其特征在于,所述中间件系统还包括可视化界面;
所述方法还包括:
通过所述可视化界面获取授权信息和映射规则,并通过所述可视化界面对所述授权信息和所述映射规则进行可视化管理。
9.一种支持多体系标识共享的标识解析设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种支持多体系标识共享的标识解析设备能够执行:
获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;
获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
获取标识数据,根据所述标识数据确定注册数据,并根据所述注册数据确定注册节点和所述注册节点对应的数据格式,以根据所述数据格式进行标识注册,并将所述注册节点的节点地址保存至数据库;
获取解析请求,根据所述解析请求确定解析节点地址,并将所述解析节点地址输入至所述数据库中进行查找,若所述数据库中存有所述解析节点地址,则将所述解析请求发送至所述解析节点地址对应的解析节点,以根据所述解析请求进行标识解析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310245263.8A CN116233058A (zh) | 2023-03-10 | 2023-03-10 | 一种支持多体系标识共享的标识解析方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310245263.8A CN116233058A (zh) | 2023-03-10 | 2023-03-10 | 一种支持多体系标识共享的标识解析方法、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116233058A true CN116233058A (zh) | 2023-06-06 |
Family
ID=86585577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310245263.8A Pending CN116233058A (zh) | 2023-03-10 | 2023-03-10 | 一种支持多体系标识共享的标识解析方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116233058A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116939063A (zh) * | 2023-07-17 | 2023-10-24 | 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) | 一种主动标识终端、方法和介质 |
-
2023
- 2023-03-10 CN CN202310245263.8A patent/CN116233058A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116939063A (zh) * | 2023-07-17 | 2023-10-24 | 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) | 一种主动标识终端、方法和介质 |
CN116939063B (zh) * | 2023-07-17 | 2024-04-05 | 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) | 一种主动标识终端、方法和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9900290B2 (en) | Methods and systems for proxying data | |
US20180295119A1 (en) | Assigning an agent device from a first device registry to a second device registry | |
CN102318257B (zh) | 用于信息网络的密钥分发方案 | |
US7467399B2 (en) | Context-sensitive confidentiality within federated environments | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN107920081B (zh) | 登录认证方法及装置 | |
US10992656B2 (en) | Distributed profile and key management | |
CN102112979A (zh) | 安全资源名称解析 | |
AU2012266675B2 (en) | Access control to data stored in a cloud | |
US11936772B1 (en) | System and method for supply chain tamper resistant content verification, inspection, and approval | |
US11812273B2 (en) | Managing network resource permissions for applications using an application catalog | |
US11695561B2 (en) | Decentralized authorization of user access requests in a multi-tenant distributed service architecture | |
CN116233058A (zh) | 一种支持多体系标识共享的标识解析方法、设备及介质 | |
US11443023B2 (en) | Distributed profile and key management | |
US9344407B1 (en) | Centrally managed use case-specific entity identifiers | |
US11431513B1 (en) | Decentralized authorization of user access requests in a distributed service architecture | |
US20230315872A1 (en) | Traceable decentralized control of network access to private information | |
US9027155B2 (en) | System for governing the disclosure of restricted data | |
Putz et al. | Future-proof web authentication: Bring your own FIDO2 extensions | |
JP2023539168A (ja) | 自己認証識別子及びそのためのアプリケーション | |
US9251375B1 (en) | Use case-specific entity identifiers | |
CN110011807A (zh) | 一种关键信息维护方法及系统 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN112910834B (zh) | 数据共享方法、装置、系统、设备及介质 | |
CN110602074B (zh) | 一种基于主从关联的业务身份使用方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |