CN117744158A - 基于工业互联网标识的访问方法和装置、设备和介质 - Google Patents

基于工业互联网标识的访问方法和装置、设备和介质 Download PDF

Info

Publication number
CN117744158A
CN117744158A CN202410183415.0A CN202410183415A CN117744158A CN 117744158 A CN117744158 A CN 117744158A CN 202410183415 A CN202410183415 A CN 202410183415A CN 117744158 A CN117744158 A CN 117744158A
Authority
CN
China
Prior art keywords
identification
attribute
user
target product
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410183415.0A
Other languages
English (en)
Other versions
CN117744158B (zh
Inventor
刘红炎
张少飞
赵鹏飞
韩盈盈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Information and Communications Technology CAICT
Original Assignee
China Academy of Information and Communications Technology CAICT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Information and Communications Technology CAICT filed Critical China Academy of Information and Communications Technology CAICT
Priority to CN202410183415.0A priority Critical patent/CN117744158B/zh
Publication of CN117744158A publication Critical patent/CN117744158A/zh
Application granted granted Critical
Publication of CN117744158B publication Critical patent/CN117744158B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开实施例公开了一种基于工业互联网标识的访问方法和装置、设备和介质,其中,方法包括:当属性信息访问请求中的待访问属性需要权限鉴别、属性信息访问请求中包括标识使用方的用户令牌且标识管理服务端存储有标识使用方的验证令牌,获取目标产品对应的目标元数据;当确定标识使用方具有按照对待访问属性的操作指示操作待访问属性的操作权限,访问目标元数据对应的目标产品标识数据,并根据操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成操作结果;目标产品标识数据包括目标产品的属性对应的属性信息、目标产品的产品标识和目标元数据的元数据标识,产品标识为工业互联网标识;标识管理服务端向标识使用方发送操作结果。

Description

基于工业互联网标识的访问方法和装置、设备和介质
技术领域
本公开涉及数据访问技术领域,尤其是一种基于工业互联网标识的访问方法和装置、设备和介质。
背景技术
随着工业互联网(Industrial Internet)技术的不断发展,工业互联网技术也被广泛应用于多个行业中。工业互联网标识是工业互联网技术的基础,其用于标识一个产品。具体的,工业互联网标识可以包括产品标识和产品信息,例如,产品的颜色、型号、原材料等。用户可以通过产品标识,从产品的工业互联网标识中获得产品信息。
在实际应用中,有些重要产品信息需要保密或只能对部分的用户公开,例如,产品制造成本信息,只能对产品生产制造商公开,不能对购买产品的用户公开,然而通过工业互联网标识获得产品信息时,通常是直接将全部产品信息发送给用户,这就导致产品信息的保密性差,存在重要产品信息泄漏的风险。
发明内容
以解决上述问题,本公开实施例提供一种基于工业互联网标识的访问方法和装置、设备和介质。
本公开实施例的一个方面,提供了一种基于工业互联网标识的访问方法,包括:标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求;响应于所述属性信息访问请求中的待访问属性需要权限鉴别、所述属性信息访问请求中包括标识使用方的用户令牌且所述标识管理服务端存储有所述标识使用方的验证令牌,所述标识管理服务端获取所述目标产品对应的目标元数据,所述验证令牌包括授权所述标识使用方操作所述目标产品的属性的操作权限,所述目标元数据包括所述目标产品的属性对应的操作权限;所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限;响应于确定所述标识使用方具有按照所述操作指示操作所述待访问属性对应的属信息的操作权限,所述标识管理服务端访问所述目标元数据对应的目标产品标识数据,并根据所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成对所述待访问属性对应的属性信息的操作结果;所述目标产品标识数据包括所述目标产品的属性对应的属性信息、所述目标产品的产品标识和所述目标元数据的元数据标识,所述产品标识为工业互联网标识;所述标识管理服务端向所述标识使用方发送所述操作结果。
本公开实施例的另一个方面,提供了一种基于工业互联网标识的访问装置,包括:接收模块,用于标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求;第一获取模块,用于响应于所述属性信息访问请求中的待访问属性需要权限鉴别、所述属性信息访问请求中包括标识使用方的用户令牌且所述标识管理服务端存储有所述标识使用方的验证令牌,所述标识管理服务端获取所述目标产品对应的目标元数据,所述验证令牌包括授权所述标识使用方操作所述目标产品的属性的操作权限,所述目标元数据包括所述目标产品的属性对应的操作权限;权限判断模块,用于所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限;第二获取模块,用于响应于确定所述标识使用方具有按照所述操作指示操作所述待访问属性对应的属性信息的操作权限,所述标识管理服务端访问所述目标元数据对应的目标产品标识数据,并根据所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成对所述待访问属性的操作结果;所述目标产品标识数据包括所述目标产品的属性对应的属性信息、所述目标产品的产品标识和所述目标元数据的元数据标识,所述产品标识为工业互联网标识;第一发送模块,用于所述标识管理服务端向所述标识使用方发送所述操作结果。
本公开实施例的又一个方面,提供了一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现基于工业互联网标识的访问方法。
本公开实施例的再一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现的基于工业互联网标识的访问方法。
在本公开实施例中,在标识管理服务端确定标识使用方发送的属性信息访问请求中的待访问属性需要权限鉴别、且属性信息访问请求中包括用户令牌,以及标识管理服务端存储有验证令牌,获取目标产品对应的目标元数据,验证令牌包括授权标识使用方操作目标产品的属性的操作权限,目标元数据包括目标产品的属性对应的操作权限,当根据验证令牌和目标元数据确定标识使用方具有按照待访问属性中对待访问属性的操作指示操作待访问属性的操作权限时,访问目标元数据对应的目标产品标识数据,并根据操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成待访问属性的操作结果,之后将该操作结果发送给标识使用方。
由此,在本公开实施例中通过在目标元数据中规定操作目标产品的属性需要的操作权限,以及在验证令牌中明确授权标识使用方操作目标产品的属性的操作权限,由此可以通过验证令牌对不同的标识使用方、以及不同对目标产品属性的不同操作进行权限的区分和管理区分,使目标产品的属性信息对不同的标识使用方具有不同的开放程度,由此不仅提高了目标产品的属性信息的保密性,避免了目标产品中的重要属性信息泄漏的风险,而且也提高了对目标产品的属性信息的访问、操作和管理的灵活度。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同描述一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是本公开一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图;
图2是本公开另一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图;
图3是本公开又一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图;
图4是本公开一示例性实施例提供的元数据模板的示意图;
图5是本公开一示例性实施例提供的目标元数据的示意图;
图6是本公开一示例性实施例提供的产品标识数据模板的示意图;
图7是本公开一示例性实施例提供的目标产品标识数据的示意图;
图8是本公开再一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图;
图9是本公开一示例性实施例提供的令牌模板的示意图;
图10是本公开一示例性实施例提供的用户令牌的示意图;
图11是本公开的基于工业互联网标识的访问方法的一个应用实例对应的流程图;
图12是本公开的基于工业互联网标识的访问方法的一个应用实例对应的示意图;
图13是本公开一示例性实施例提供的基于工业互联网标识的访问装置的结构框图;
图14为本公开电子设备一个应用实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
在本公开实施例中,工业互联网是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系。工业互联网标识解析体系是工业互联网的基础系统。工业互联网标识是产品的“身份证”,具有唯一性。
图1是本公开一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图。本实施例可应用在电子设备上,如图1所示,包括如下步骤:
步骤S110,标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求。
其中,目标产品可以为任一工业产品、日用产品、化工产品、食品等,目标产品中的“目标”并不构成对目标产品的任何限定。例如,目标产品例如可以为包括但不限于:音箱、机动车、耳机、手机、沐浴露、洗发水、电脑、积木、护肤品等。
标识管理服务端例如可以包括但不限于:服务器、智能手机、平板电脑、台式机、笔记本电脑等。标识使用方可以为企业、个人或团体等。例如,标识使用方可以为购买了目标产品的用户。标识使用方具有客户端,该客户端例如可以包括但不限于:服务器、智能手机、平板电脑、台式机、笔记本电脑等。
在一个具体实现方式中,标识使用方的客户端与标识管理服务端连接。标识使用方通过其的客户端向标识管理服务端发送属性信息访问请求。
步骤S120,响应于属性信息访问请求中的待访问属性需要权限鉴别、属性信息访问请求中包括标识使用方的用户令牌、且标识管理服务端存储有标识使用方的验证令牌,标识管理服务端获取目标产品对应的目标元数据。
在本实施例中,将目标产品对应的元数据称为目标元数据;将标识使用方待访问的目标产品的属性称为待访问属性。
其中,该属性信息访问请求可以包括:待访问属性、用户令牌和标识使用方的用户身份标识。
用户令牌可以包括授权标识使用方访问目标产品的属性的操作权限和用户身份标识。用户身份标识用于标识标识使用方。例如,用户身份标识可以为自定义编码、Handle(句柄)标识、DID(Decentralized Identifiers,分布式身份标识)等。
验证令牌包括授权标识使用方操作目标产品的属性的操作权限。在一个具体实现方式中,标识使用方的用户令牌与验证令牌可以相同。对目标产品的属性的操作可以为:改写属性对应的属性信息、读取属性对应的属性信息。
目标元数据包括目标产品的属性对应的操作权限。在一个具体实现方式中,当目标产品具有多个属性时,目标元数据包括目标产品所有属性对应的操作权限。
示例性的,目标产品为音箱,目标产品的属性可以包括音箱颜色和音箱材质,属性音箱颜色对应的属性信息为黑色,属性音箱材质对应的属性信息为铝合金。“0”和“1”可以表示操作权限或操作权限,其中“1”表示可读或可写,“0”表示不可读或不可写;目标元数据可以包括:读取音箱颜色:1,改写音箱颜色:1,读取音箱材质:1,改写音箱材质:1。验证令牌可以包括:读取音箱颜色:1,改写音箱颜色:0,读取音箱材质:0,改写音箱材质:0。即,标识使用方可以读取音箱颜色(音箱的属性)对应的属性信息黑色,不可以改写音箱属性音箱颜色对应的属性信息,对音箱材质(音箱的属性)对应的属性信息铝合金不可读也不可以改写。
在一个具体实现方式中,标识管理服务端中可以存储有预设鉴权属性表和多个验证令牌,该预设鉴权属性表中存储有需要进行鉴权的属性,每个验证令牌与一个用户身份标识相对应,即在标识管理服务端中,标识使用方的验证令牌与标识使用方的用户身份标识相对应。每个验证令牌还可以通过绑定的方式与目标元数据相对应。
标识管理服务端根据预设鉴权属性表确定待访问属性是否需要权限鉴别,当确定待访问属性需要权限鉴别时,标识管理服务端确定属性信息访问请求中是否包括标识使用方的用户令牌,当确定属性信息访问请求中不包括标识使用方的用户令牌,则向标识使用方反馈访问失败消息,并结束操作,当确定属性信息访问请求中包括标识使用方的用户令牌,则可以根据用户令牌中的用户身份标识,确定标识管理服务端是否存储有与用户身份标识对应的验证令牌,当标识管理服务端未存储有与用户身份标识对应的验证令牌,则确定标识管理服务端未存储有标识使用方的验证令牌,则向标识使用方反馈访问失败消息,并结束操作,当标识管理服务端存储有与用户身份标识对应的验证令牌,则确定标识管理服务端存储有标识使用方的验证令牌,则获得用户身份标识对应的验证令牌,之后获取与验证令牌相对应的目标元数据,即获得目标产品的目标元数据。
步骤S130,标识管理服务端根据验证令牌和目标元数据,确定标识使用方是否具有按照属性信息访问请求中的操作指示操作待访问属性对应的属性信息的操作权限。
其中,属性信息访问请求还包括对待访问属性的操作指示。在一个具体实现方式中,该操作指示可以为读取或改写等,当操作指示为改写时,该操作指示包括待访问属性对应的更新属性信息。
在一个可选实施方式中,标识管理服务端从验证令牌中获得与该操作指示操作待访问属性对应的操作权限,根据该操作权限和目标元数据中与待访问属性对应的操作权限,确定标识使用方是否具有按照该操作指示操作待访问属性的操作权限。
示例性的,假设目标产品为音箱,待访问属性为音箱颜色,操作指示为读取。
目标元数据可以包括:读取音箱颜色(属性):1(操作权限),改写音箱颜色(属性):1(操作权限);读取音箱材质(属性):1(操作权限),改写音箱材质(属性):1(操作权限)。验证令牌包括:读取音箱颜色(属性):1(操作权限),改写音箱颜色(属性):1(操作权限);读取音箱材质(属性):0(操作权限),改写音箱材质(属性):0(操作权限)。待访问属性为音箱颜色,操作指示为读取。目标产品标识数据包括:音箱颜色(属性):白色(属性信息),音箱材质(属性):铝合金(属性信息)。
根据验证令牌可以得到标识使用方读取待访问属性对应的属性信息的操作权限为1,在目标元数据中读取音箱颜色对应的操作权限也是1,可以确定标识使用方具有读取待访问属性音箱颜色的操作权限。
如果操作指示为改写,操作指示中还包括:音箱颜色对应的更新属性信息为黑色。根据验证令牌和目标元数据可以确定标识使用方具有改写待访问属性音箱颜色的操作权限。
如果待访问属性为音箱材质,操作指示为读取,由于验证令牌中读取音箱材质对应的操作权限为0,在目标元数据中读取音箱材质对应的操作权限1,因此,标识使用方不具有读取音箱材质的操作权限。
步骤S140,响应于确定标识使用方具有按照操作指示操作待访问属性对应的属信息的操作权限,标识管理服务端访问目标元数据对应的目标产品标识数据,并根据操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成对待访问属性对应的属性信息的操作结果。
在本公开实施例中,将目标产品对应的产品标识数据称为目标产品标识数据。即目标产品对应有目标元数据和目标产品标识数据,且目标元数据和目标产品标识数据之间相对应。
其中,操作结果可以包括对该操作指示的执行结果。例如,当操作指示为读取时,操作结果可以包括待访问属性对应的属性信息,当操作指示为改写时,操作结果可以包括:待访问属性对应的属性信息已改写为更新属性信息。
目标产品标识数据包括:目标产品的属性对应的属性信息、目标产品的产品标识和目标元数据的元数据标识。
产品标识用于唯一标识目标产品,且产品标识为工业互联网标识。例如,产品标识可以为自定义编码、Handle标识、DID等。产品标识与目标产品的目标产品标识数据相对应。元数据标识用于唯一标识目标产品。例如,元数据标识可以为自定义编码、Handle标识、DID等。
目标产品可以具有多个属性,每个属性对应有属性信息。示例性的,目标产品的属性例如可以包括:原材料、颜色、售价、生成日期、产地、质量检测、型号、有效日期等,例如属性原材料对应的属性信息可以为金属材料。目标产品标识数据可以包括目标产品的所有属性,以及所有属性对应的属性信息。
在一个具体实现方式中,可以通过在目标产品标识数据中引用目标元数据的元数据标识的方式,将目标元数据与目标产品标识数据进行绑定,以建立目标元数据与目标产品标识数据之间的对应关系,实现目标元数据对目标产品标识数据中目标产品的属性的操作权限的管理。标识管理服务端可以通过搜索引用有目标元数据的元数据标识的产品标识数据,以访问目标产品标识数据。
在一个可选实施方式中,当标识使用方具有按照该操作指示操作待访问属性的操作权限,标识管理服务端访问目标元数据对应的目标产品标识数据,并根据该操作指示操作目标产品标识数据中与所述待访问属性对应的属性信息,生成待访问属性的操作结果;当标识使用方不具有按照该操作指示操作待访问属性的操作权限,标识管理服务端向标识使用方反馈访问失败消息,并结束操作。
示例性的,还以步骤S120中的示例为例进行说明。假设标产品标识数据包括:音箱颜色(属性):白色(属性信息),音箱材质(属性):铝合金(属性信息)。
当操作指令为读取,待访问属性为音箱颜色时,在确定标识使用方具有读取(按照操作指示操作)音箱颜色(待访问属性)对应的属信息的操作权限时,标识管理服务端访问目标产品标识数据,并读取目标产品标识数据音箱颜色对应的属性信息白色,生成操作结果,该操作结果包括:音箱颜色:白色。对该操作结果进行封装,将封装后的操作结果发送至标识使用方。
当操作指示为改写,该操作指示还包括音箱颜色对应的更新属性信息为黑色。标识管理服务端访问目标产品标识数据,并将目标产品标识数据中音箱颜色对应的属性信息修改为黑色,生成操作结果,该操作结果包括:音箱颜色已修改为黑色。对该操作结果进行封装,将封装后的操作结果发送至标识使用方。
步骤S150,标识管理服务端向标识使用方发送待访问属性的操作结果。
在本公开实施例中,在标识管理服务端确定标识使用方发送的属性信息访问请求中的待访问属性需要权限鉴别、且属性信息访问请求中包括用户令牌,以及标识管理服务端存储有验证令牌,获取目标产品对应的目标元数据,验证令牌包括授权标识使用方操作目标产品的属性的操作权限,目标元数据包括目标产品的属性对应的操作权限,当根据验证令牌和目标元数据确定标识使用方具有按照待访问属性中对待访问属性的操作指示操作待访问属性的操作权限时,访问目标元数据对应的目标产品标识数据,并根据操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成待访问属性的操作结果,之后将该操作结果发送给标识使用方。
由此,在本公开实施例中通过在目标元数据中规定操作目标产品的属性需要的操作权限,实现对目标产品的属性对应的属性信息的灵活管理,同时还通过,设置标识使用方的验证令牌,以及在验证令牌中明确授权标识使用方操作目标产品的属性的操作权限,由此可以通过验证令牌对不同的标识使用方、以及不同对目标产品属性的不同操作进行权限的区分和管理区分,使目标产品的属性信息对不同的标识使用方具有不同的开放程度,由此不仅提高了目标产品的属性信息的保密性,避免了目标产品中的重要属性信息泄漏的风险,而且也提高了对目标产品的属性信息的访问、操作和管理的灵活度。
在一些可选实施方式中,在本公开实施例中的步骤S110之后还包括:响应于待访问属性不需要权限鉴别,标识管理服务端基于属性信息访问请求中的目标产品的产品标识访问目标产品标识数据,并按照访问请求中的操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成待访问属性的操作结果;之后标识管理服务端将该操作结果发送至标识使用方。
在一个可选实施方式中,属性信息访问请求还包括目标产品的产品标识。可以通过将目标产品的产品标识设置在目标产品标识数据中,以建立目标产品的产品标识与目标产品标识数据之间的对应关系。
标识管理服务端根据预设鉴权属性表确定待访问属性不需要权限鉴别时,之后访问目标产品的产品标识对应的目标产品标识数据,之后按照访问请求中的操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成待访问属性的操作结果;对该操作结果进行封装,将封装后的操作结果发送至标识使用方。
在一些可选实施方式中,本公开实施例中的验证令牌包括元数据标识。
相应的在本公开实施例中的步骤120还可以包括:标识管理服务端基于元数据标识,获取目标元数据。
在一个具体实现方式中,标识管理服务端从验证令牌中获取目标元数据的元数据标识,之后根据该元数据标识搜索出与该元数据标识对应的目标元数据。
在一些可选实施方式中,本公开实施例中的目标元数据还包括标识匹配规则。其中,标识匹配规则用于规定产品标识的类型。例如,标识配备规则可以包括:产品标识的类型、产品标识的结构和产品标识的格式。示例性的,标识配备规则可以包括:产品标识为Handle标识(类型),产品标识结构包括:前缀和后缀,前缀为8位编码,后缀为20位编码,产品标识格式为:12.3456.78/12345678901234567890。
相应的,本实施例中的步骤S130之前还包括:标识管理服务端确定属性信息访问请求中的目标产品的产品标识是否符合标识匹配规则;响应于目标产品的产品标识符合标识匹配规则,标识管理服务端执行步骤S130。
在一个可选实施方式中,当标识管理服务端确定目标产品的产品标识不符合标识匹配规则时,标识管理服务端向标识使用方反馈访问失败消息,并结束操作。
在一些可选实施方式中,在本公开实施例中,验证令牌包括签名操作权限。
其中,该签名操作权限为利用标识使用方的公私密钥对中私钥对标识使用方的授权信息进行签名得到,该授权信息包括授权标识使用方访问目标产品的属性的操作权限。
在一个可选实施方式中,标识使用方的公私密钥对包括公钥和私钥。标识使用方的公私密钥对中公钥用于对利用标识使用方的公私密钥对中私钥生成的签名进行验证,标识使用方的公私密钥对中私钥用于对数据或信息进行签名;标识使用方可以利用国密(SM2、SM4)算法、对称加密算法或非对称加密算法等生成标识使用方的公私密钥对。
图2是本公开另一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图。在一些可选实施方式中,如图2所示,步骤S130之前还包括如下步骤:
步骤S210,标识管理服务端利用标识使用方的公私密钥对中公钥对签名操作权限进行验证。
在一个可选实施方式中,标识使用方可以将标识使用方的公私密钥对中公钥预先发送给标识管理服务端。或者,目标元数据中还可以包括标识使用方的公私密钥对中公钥。
步骤S220,响应于签名操作权限通过标识使用方的公私密钥对中公钥的验证,标识管理服务端执行步骤S130。
在一个可选实施方式中,当签名操作权限未通过标识使用方的公私密钥对中公钥的验证,标识管理服务端向标识使用方反馈访问失败消息,并结束操作。
图3是本公开又一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图。在一些可选实施方式中,如图3所示,步骤S110之前还包括如下步骤:
步骤S310,标识注册方根据预设标识生成规则生成所述元数据标识和产品标识。
其中,设标识生成规则可以根据实际情况设置。示例性的,预设标识生成规则可以为Handle标识生成规则,或者DID生成规则等。
标识注册方可以为企业、个人或团体等。在一个具体实现方式中,标识注册方可以为目标产品的拥有者,例如,标识注册方可以为目标产品的制造商。标识注册方具有客户端,标识注册方的客户端与标识管理服务端通信连接。
步骤S320,标识注册方根据目标产品的属性对应的操作权限和元数据标识创建目标元数据。
其中,标识注册方可以预先设置目标产品每个属性对应的操作权限,之后根据目标产品的各属性对应的操作权限和元数据标识创建目标元数据。
在一个具体实现方式中,标识注册方可以预先设置元数据模板,之后根据元数据模板创建目标元数据。
示例性的,图4是本公开一示例性实施例提供的元数据模板的示意图。图5是本公开一示例性实施例提供的目标元数据的示意图。目标产品为音箱。如图4所示,元数据模板包括:元数据标识、元数据名称、元数据版本、标识匹配规则、元数据描述、属性集合和元数据引用。属性集合包括目标产品的各属性的关系信息,具体的,对于每个属性,可以包括:属性的中文名称、属性的英文名称、属性的类型、属性读取访问等级、属性改写访问等级和改写、读取属性的操作权限说明。
相应的,根据图4中的元数据模板得到的图5中的目标元数据。如图5所示,目标元数据包括:MetaID(元数据标识):88.111.1/SOUNN00,MetaName(元数据名称):音箱;MetaVersion(元数据版本):1;IDCodeRule(标识匹配规则):;MetaDesc(元数据描述):音箱元数据;AttrList(属性集合);MetaRefList(元数据引用)。
在属性集合中,包括音箱的三个属性,即颜色、材质和价格。其中,对于属性颜色:name-1(属性的中文名称):颜色;Alias(属性的英文名称):Color;Type(属性的类型):String(字符串);ReadLevel(属性读取访问等级,即读取属性的操作权限):1;WriteLevel(属性改写访问等级,即改写属性的操作权限):1,RWLevelDesc(改写、读取属性的操作权限说明):读取的操作权限为0(不可读),读取的操作权限为1(可读);改写的操作权限为0(不可写),改写的操作权限为1(可写);
对于属性材质:name-1(属性的中文名称):材质;Alias(属性的英文名称):MaterialQuality(材质);Type(属性的类型):String(字符串);ReadLevel(属性读取访问等级,即读取属性的操作权限):1;WriteLevel(属性改写访问等级,即改写属性的操作权限):1,RWLevelDesc(改写、读取属性的操作权限说明):读取的操作权限为0(不可读),读取的操作权限为1(可读);改写的操作权限为0(不可写),改写的操作权限为1(可写);
对于属性价格:name-1(属性的中文名称):价格;Alias(属性的英文名称):Price(价格);Type(属性的类型):String(字符串);ReadLevel(属性读取访问等级,即读取属性的操作权限):1;WriteLevel(属性改写访问等级,即改写属性的操作权限):1,RWLevelDesc(改写、读取属性的操作权限说明):读取的操作权限为0(不可读),读取的操作权限为1(可读);改写的操作权限为0(不可写),改写的操作权限为1(可写);
其中,IDCodeRule表示前缀部分为的产品标识符合IDCodeRule;MetaRefList中可以引用其他元数据的元数据标识或为空,本示例中为空。
步骤S330,标识注册方根据目标产品的属性对应的属性信息和目标产品的产品标识创建目标产品标识数据,并通过目标产品标识数据引用目标元数据的元数据标识以建立目标元数据与目标产品标识数据之间的对应关系。
在一个具体实现方式中,标识注册方可以预先设置产品标识数据模板,该产品标识数据模板,之后根据产品标识数据模板创建目标元数据。
示例性的,图6是本公开一示例性实施例提供的产品标识数据模板的示意图。
图7是本公开一示例性实施例提供的目标产品标识数据的示意图。目标产品为音箱。
如图6所示,产品标识数据模板包括:产品标识、标识值集合和指定引用元数据标识。其中,标识值集合包括目标产品的各属性对应的属性信息,以及其他关系信息。对于标识值集合中的每个属性,可以包括:索引、更新时间戳、TTL(Time To Live,有效时间)、TTL类型、标识值访问权限、标识值类型、标识值数据和引用集合。引用集合可以包括引用标识的名称和引用标识的标识索引。
相应的,根据图6中的产品标识数据模板得到的图7中的目标产品标识数据。如图7所示,目标产品标识数据包括:Name-2(产品标识):88.111.1/SD00000001,ValueList(标识值集合),MetaRef(指定引用元数据标识):88.111.1/SOUNN00。
其中,ValueList中包括音箱的属性和音箱的属性对应的属性信息。音箱的属性包括颜色,材料和价格。属性颜色包括:Index(索引)1(索引对应的代码),TimeStamp(更新时间戳):“2023-06-29,15:44:43”;TTL:86400(有效时间对应的代码),TTLType(TTL类型):0(TTL类型对应代码);Permission(标识值访问权限):1(标识值访问权限对应的代码);Type(标识值类型,对应属性):color,Data(标识值数据,对应属性信息):黑色;Reference(引用集合),该引用集合可以引用其他的产品标识或元数据标识等,也可以为空。
属性材料包括:Index:2,TimeStamp:“2023-06-29,15:44:43”,TTL:86400,TTLType(TTL类型):0(TTL类型对应代码),Permission:1,Type(对应属性):MaterialQuality,Data(对应属性信息):塑料,Reference(引用集合),该引用集合可以引用其他的产品标识或元数据标识等,也可以为空。
属性价格包括:Index:3,TimeStamp:“2023-06-29,15:44:43”,TTL:86400,TTLType(TTL类型):0(TTL类型对应代码),Permission:1,Type(对应属性):Price,Data(对应属性信息):300元,Reference(引用集合),该引用集合可以引用其他的产品标识或元数据标识等,也可以为空。
其中,图7中的目标产品标识数据与图5中的目标元数据相对应,即通过在目标产品标识数据中的MetaRef处引用目标元数据的元数据标识88.111.1/SOUNN00,以将目标元数据与目标产品标识数据绑定,从而建立将目标元数据与目标产品标识数据之间的对应关系。
步骤S340,标识注册方将目标产品标识数据和目标元数据注册到标识管理服务端。
其中,标识注册方的客户端将目标产品标识数据和目标元数据发送到标识管理服务端,标识管理服务端存储目标产品标识数据和目标元数据。
图8是本公开再一示例性实施例提供的基于工业互联网标识的访问方法的流程示意图。在一些可选实施方式中,如图8所示,步骤S110之前还包括如下步骤:
步骤S410,标识使用方向标识管理服务端发送针对目标产品的令牌申请请求。
其中,该令牌申请请求包括标识使用方的资质信息和标识使用方的用户身份标识。标识使用方的资质信息包括:标识使用方的名称、联系方式、与目标产品的关系证明材料(例如,目标产品的购买凭证)、标识使用方的身份证明材料(例如,用户编号等)。
步骤S420,标识管理服务端基于资质信息,确定标识使用方的授权信息,并将授权信息发送至标识使用方。
在一个具体实现方式中,标识管理服务端中可以预先设置预设权限分配规则,该权限分配规则中包括资质信息与访问权限之间的对应关系,标识管理服务端可以根据预设权限分配规则确定目标。
步骤S430,标识使用方利用标识使用方的公私密钥对中私钥对授权信息进行签名处理,得到签名操作权限。
在一个具体实现方式中,标识使用方可以与标识管理服务端协商密钥生成加密算法,由标识使用方根据协商得到的加密算法生成标识使用方的公私密钥对。
步骤S440,标识使用方基于签名操作权限、用户身份标识和元数据标识构建用户令牌,并将用户令牌发送至标识管理服务端。
在一个具体实现方式中,标识使用方中可以预先存储有令牌模板,根据令牌模板构建用户令牌。当用户令牌生成,标识使用方可以存储一份用户令牌,并将用户令牌的副本发送标识管理服务端。
示例性的,图9是本公开一示例性实施例提供的令牌模板的示意图。图10是本公开一示例性实施例提供的用户令牌的示意图。目标产品为音箱。用户身份标识选用Handle标识。
如图9所示,令牌模板包括:用户身份标识、申请时间戳、授权算法、用户签名(对应签名授权信息)和申请权限信息。
其中,用户身份标识包括:Handle标识名称,索引;授权算法:标识使用方的公私密钥对中公钥和加密算法(对应生成标识使用方的公私密钥对的加密算法);申请权限信息包括:元数据标识、元数据版本、元数据名称、申请授权的属性个数和属性集合。该数据集合中包括多个属性,以及标识使用方被授权操作各属性的操作权限。具体的,对于每个属性,包括:属性英文名称、属性中文名称、属性类型、授权标识使用方读取目标产品的属性的操作权限和授权标识使用方改写目标产品的属性的操作权限。
相应的,根据图9中的令牌模板得到的图10中的用户令牌。如图10所示,用户令牌包括:UseID(用户身份标识),HandleName(Handle标识名称):88.111.1/USER01,Index(索引):200(索引对应的代码);TimeStamp-1(申请时间戳):“2023-06-29,15:44:43”;AuthorizationAlgorithm(授权算法),SecretKey(标识使用方的公私密钥对中公钥):as21asd1…、Algorithm(加密算法):HASH_CODE-SHA256、UserSignature(用户签名):ksdsdnamsd…;AuthDatas(申请权限信息),MetaID(元数据标识):88.111.1/SOUNN00,MetaName(元数据名称):音箱元数据、MetaVersion(元数据版本):1,Number(申请授权的属性个数):3;AttrList(属性集合)。
在属性集合中,对应属性颜色:name-1(属性的中文名称):颜色;Alias(属性的英文名称):Color;ReadLevel-1(授权标识使用方读取目标产品的属性的操作权限):1;WriteLevel-1(授权标识使用方改写目标产品的属性的操作权限);
对应属性材质:name-1(属性的中文名称):材质;Alias(属性的英文名称):MaterialQuality;ReadLevel-1(授权标识使用方读取目标产品的属性的操作权限):1;WriteLevel-1(授权标识使用方改写目标产品的属性的操作权限):1;
对应属性价格:name-1(属性的中文名称):价格;Alias(属性的英文名称):Price;ReadLevel-1(授权标识使用方读取目标产品的属性的操作权限):0;WriteLevel-1(授权标识使用方改写目标产品的属性的操作权限):0。
步骤S450,标识管理服务端将用户令牌作为验证令牌,并建立验证令牌与用户身份标识之间的对应关系。
其中,标识管理服务端将验证令牌与用户身份标识绑定,以建立标识管理服务端将验证令牌与用户身份标识之间的对应关系。
图11是本公开的基于工业互联网标识的访问方法的一个应用实例对应的流程图,图12是本公开的基于工业互联网标识的访问方法的一个应用实例对应的示意图。如图11、图12所示包括如下步骤:
1,在标识注册方,根据预设标识生成规则生成元数据标识和产品标识,之后根据目标产品的属性对应的操作权限和元数据标识创建目标元数据,根据目标产品的属性对应的属性信息和产品标识创建目标产品标识数据,并通过目标产品标识数据引用元数据标识以建立目标元数据与目标产品标识数据之间的对应关系;
向标识管理服务端发送目标产品标识数据和目标元数据,以将目标产品标识数据和目标元数据注册到标识管理服务端。
2,在标识使用方,向标识管理服务端发送针对目标产品的令牌申请请求;
在标识管理服务端,基于令牌申请请求中的资质信息,确定标识使用方的授权信息,并将授权信息发送至标识使用方;
在标识使用方,利用标识使用方的公私密钥对中私钥对授权信息进行签名处理,得到签名操作权限;基于签名操作权限、用户身份标识和元数据标识构建用户令牌,并将用户令牌发送至标识管理服务端;
在标识管理服务端,将用户令牌作为验证令牌,并建立验证令牌与用户身份标识之间的对应关系。
3,标识使用方向标识管理服务端发送的针对目标产品的属性信息访问请求。
4,在标识管理服务端,确定属性信息访问请求中的待访问属性是否需要权限鉴别,不需要权限鉴别,则执行步骤5,需要权限鉴别,则执行步骤7。
5,在标识管理服务端,基于属性信息访问请求中的目标产品的产品标识访问目标产品标识数据,并按照操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成待访问属性的操作结果。
6,标识管理服务端将操作结果发送至标识使用方,之后不再执行本实施例中后续步骤。
7,在标识管理服务端,确定属性信息访问请求中是否包括用户令牌,当属性信息访问请求中不包括用户令牌,则执行步骤8,当属性信息访问请求中包括用户令牌,则执行步骤9。
8,响应无操作权限,之后不再执行本实施例中后续步骤。
9,在标识管理服务端,基于用户令牌中的用户身份标识,确定标识管理服务端是否存储有标识使用方的验证令牌,当未存储有验证令牌,则执行步骤10,当存储有验证令牌,则执行步骤11。
10,响应无操作权限,之后不再执行本实施例中后续步骤。
11,在标识管理服务端,基于用户令牌中的用户身份标识,获取标识使用方的验证令牌。
12,在标识管理服务端,利用标识使用方的公私密钥对中公钥对验证令牌的签名操作权限进行验证,当未通过验证,执行步骤13,当通过验证,执行步骤14。
13,响应无操作权限,之后不再执行本实施例中后续步骤。
14,在标识管理服务端,基于验证令牌,获取目标元数据,确定属性信息访问请求中的目标产品的产品标识是否符合目标元数据中的标识匹配规则,当不符合,执行步骤15,当符合,执行步骤16。
15,响应无操作权限,之后不再执行本实施例中后续步骤。
16,在标识管理服务端,根据验证令牌和目标元数据确定标识使用方是否具有按照待访问属性中对待访问属性的操作指示操作待访问属性的操作权限,当不具有操作权限,执行步骤17,当具有操作权限,执行步骤18。
17,响应无操作权限,之后不再执行本实施例中后续步骤。
18,在标识管理服务端,访问目标元数据对应的目标产品标识数据,并根据操作指示操作目标产品标识数据中与待访问属性对应的属性信息,生成待访问属性的操作结果。
19,在标识管理服务端,向标识使用方发送操作结果。
图13是本公开一示例性实施例提供的基于工业互联网标识的访问装置的结构框图。如图13所示,该基于工业互联网标识的访问方法包括:
接收模块400,用于标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求;
第一获取模块410,用于响应于所述属性信息访问请求中的待访问属性需要权限鉴别、所述属性信息访问请求中包括标识使用方的用户令牌且所述标识管理服务端存储有所述标识使用方的验证令牌,所述标识管理服务端获取所述目标产品对应的目标元数据,所述验证令牌包括授权所述标识使用方操作所述目标产品的属性的操作权限,所述目标元数据包括所述目标产品的属性对应的操作权限;
权限判断模块420,用于所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限;
第二获取模块430,用于响应于确定所述标识使用方具有按照所述操作指示操作所述待访问属性对应的属信息的操作权限,所述标识管理服务端访问所述目标元数据对应的目标产品标识数据,并根据所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成对所述待访问属性对应的属性信息的操作结果;所述目标产品标识数据包括所述目标产品的属性对应的属性信息、所述目标产品的产品标识和所述目标元数据的元数据标识,所述产品标识为工业互联网标识;
第一发送模块440,用于所述标识管理服务端向所述标识使用方发送所述操作结果。
在一些可选示例中,本公开上述实施例中的基于工业互联网标识的访问装置还包括:
身份验证模块,用于响应于所述待访问属性不需要权限鉴别,所述标识管理服务端基于所述属性信息访问请求中的所述目标产品的产品标识访问所述目标产品标识数据,并按照所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成所述待访问属性的操作结果;
第二发送模块,用于所述标识管理服务端将所述操作结果发送至所述标识使用方。
在一些可选示例中,本公开上述实施例中的验证令牌包括所述元数据标识;第一获取模块410具体用于所述标识管理服务端基于所述元数据标识,获取所述目标元数据。
在一些可选示例中,本公开上述实施例中的所述目标元数据还包括标识匹配规则;
在一些可选示例中,本公开上述实施例中的基于工业互联网标识的访问装置还包括:
标识匹配模块,用于所述标识管理服务端确定所述属性信息访问请求中的所述目标产品的产品标识是否符合所述标识匹配规则;
第一判断模块,用于响应于所述目标产品的产品标识符合所述标识匹配规则,所述标识管理服务端确定所述标识使用方是否具有按照所述操作指示操作所述待访问属性对应的属性信息的操作权限。
在一些可选示例中,本公开上述实施例中的所述验证令牌包括签名操作权限,所述签名操作权限为利用所述标识使用方的公私密钥对中私钥对所述标识使用方的授权信息进行签名得到,所述授权信息包括授权所述标识使用方访问所述目标产品的属性的操作权限;
在一些可选示例中,本公开上述实施例中的基于工业互联网标识的访问装置还包括:
签名验证模块,用于所述标识管理服务端利用所述标识使用方的公私密钥对中公钥对所述签名操作权限进行验证;
第二判断模块,用于响应于所述签名操作权限通过所述标识使用方的公私密钥对中公钥的验证,所述标识管理服务端确定所述标识使用方是否具有按照所述操作指示操作所述待访问属性对应的属性信息的操作权限。
在一些可选示例中,本公开上述实施例中的基于工业互联网标识的访问装置还包括:
标识生成模块,用于标识注册方根据预设标识生成规则生成所述元数据标识和所述产品标识;
元数据生成模块,用于所述标识注册方根据所述目标产品的属性对应的操作权限和所述元数据标识创建所述目标元数据;
标识数据生成模块,用于所述标识注册方根据所述目标产品的属性对应的属性信息和所述产品标识创建所述目标产品标识数据,并通过所述目标产品标识数据引用所述元数据标识以建立所述目标元数据与所述目标产品标识数据之间的对应关系;
注册模块,用于所述标识注册方将所述目标产品标识数据和所述目标元数据注册到所述标识管理服务端。
在一些可选示例中,本公开上述实施例中的基于工业互联网标识的访问装置还包括:
第三发送模块,用于所述标识使用方向所述标识管理服务端发送针对所述目标产品的令牌申请请求,所述令牌申请请求包括所述标识使用方的资质信息和所述标识使用方的用户身份标识;
授权模块,用于所述标识管理服务端基于所述资质信息,确定所述标识使用方的授权信息,并将所述授权信息发送至所述标识使用方;
签名模块,用于所述标识使用方利用所述标识使用方的公私密钥对中私钥对所述授权信息进行签名处理,得到签名操作权限;
第一令牌生成模块,用于所述标识使用方基于所述签名操作权限、所述用户身份标识和所述元数据标识构建所述用户令牌,并将所述用户令牌发送至所述标识管理服务端;
第二令牌生成模块,用于所述标识管理服务端将所述用户令牌作为所述验证令牌,并建立所述验证令牌与所述用户身份标识之间的对应关系。
本公开的基于工业互联网标识的访问装置与本公开上述各基于工业互联网标识的访问方法的实施例之间相互对应,相关内容可以相互参考,此处不再赘述。
本公开的基于工业互联网标识的访问装置示例性实施例对应的有益技术效果可以参见上述示例性方法部分的相应有益技术效果,此处不再赘述。
另外,本公开实施例还提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现本公开上述任一实施例所述的基于工业互联网标识的访问方法。
图14为本公开电子设备一个应用实施例的结构示意图。下面,参考图14来描述根据本公开实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
如图14所示,电子设备包括一个或多个处理器和存储器。
处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器可以运行所述程序指令,以实现上文所述的本公开的各个实施例的基于工业互联网标识的访问方法以及/或者其他期望的功能。
在一个示例中,电子设备还可以包括:输入装置和输出装置,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入设备还可以包括例如键盘、鼠标等等。
该输出装置可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出设备可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图14中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的基于工业互联网标识的访问方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的基于工业互联网标识的访问方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种基于工业互联网标识的访问方法,其特征在于,包括:
标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求;
响应于所述属性信息访问请求中的待访问属性需要权限鉴别、所述属性信息访问请求中包括标识使用方的用户令牌、且所述标识管理服务端存储有所述标识使用方的验证令牌,所述标识管理服务端获取所述目标产品对应的目标元数据,所述验证令牌包括授权所述标识使用方操作所述目标产品的属性的操作权限,所述目标元数据包括所述目标产品的属性对应的操作权限;
所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限;
响应于确定所述标识使用方具有按照所述操作指示操作所述待访问属性对应的属信息的操作权限,所述标识管理服务端访问所述目标元数据对应的目标产品标识数据,并根据所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成对所述待访问属性对应的属性信息的操作结果;所述目标产品标识数据包括所述目标产品的属性对应的属性信息、所述目标产品的产品标识和所述目标元数据的元数据标识,所述产品标识为工业互联网标识;
所述标识管理服务端向所述标识使用方发送所述操作结果。
2.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述待访问属性不需要权限鉴别,所述标识管理服务端基于所述属性信息访问请求中的所述目标产品的产品标识访问所述目标产品标识数据,并按照所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成所述待访问属性的操作结果;
所述标识管理服务端将所述操作结果发送至所述标识使用方。
3.根据权利要求1所述的方法,其特征在于,所述验证令牌包括所述元数据标识;
所述标识管理服务端获取所述目标产品对应的目标元数据,包括:
所述标识管理服务端基于所述元数据标识,获取所述目标元数据。
4.根据权利要求1所述的方法,其特征在于,所述目标元数据还包括标识匹配规则;
所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限之前,还包括:
所述标识管理服务端确定所述属性信息访问请求中的所述目标产品的产品标识是否符合所述标识匹配规则;
响应于所述目标产品的产品标识符合所述标识匹配规则,所述标识管理服务端确定所述标识使用方是否具有按照所述操作指示操作所述待访问属性对应的属性信息的操作权限。
5.根据权利要求1所述的方法,其特征在于,所述验证令牌包括签名操作权限,所述签名操作权限为利用所述标识使用方的公私密钥对中私钥对所述标识使用方的授权信息进行签名得到,所述授权信息包括授权所述标识使用方访问所述目标产品的属性的操作权限;
所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限之前,还包括:
所述标识管理服务端利用所述标识使用方的公私密钥对中公钥对所述签名操作权限进行验证;
响应于所述签名操作权限通过所述标识使用方的公私密钥对中公钥的验证,所述标识管理服务端确定所述标识使用方是否具有按照所述操作指示操作所述待访问属性对应的属性信息的操作权限。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求之前,还包括:
标识注册方根据预设标识生成规则生成所述元数据标识和所述产品标识;
所述标识注册方根据所述目标产品的属性对应的操作权限和所述元数据标识创建所述目标元数据;
所述标识注册方根据所述目标产品的属性对应的属性信息和所述产品标识创建所述目标产品标识数据,并通过所述目标产品标识数据引用所述元数据标识以建立所述目标元数据与所述目标产品标识数据之间的对应关系;
所述标识注册方将所述目标产品标识数据和所述目标元数据注册到所述标识管理服务端。
7.根据权利要求1-5任一项所述的方法,其特征在于,所述标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求之前,还包括:
所述标识使用方向所述标识管理服务端发送针对所述目标产品的令牌申请请求,所述令牌申请请求包括所述标识使用方的资质信息和所述标识使用方的用户身份标识;
所述标识管理服务端基于所述资质信息,确定所述标识使用方的授权信息,并将所述授权信息发送至所述标识使用方;
所述标识使用方利用所述标识使用方的公私密钥对中私钥对所述授权信息进行签名处理,得到签名操作权限;
所述标识使用方基于所述签名操作权限、所述用户身份标识和所述元数据标识构建所述用户令牌,并将所述用户令牌发送至所述标识管理服务端;
所述标识管理服务端将所述用户令牌作为所述验证令牌,并建立所述验证令牌与所述用户身份标识之间的对应关系。
8.一种基于工业互联网标识的访问装置,其特征在于,包括:
接收模块,用于标识管理服务端接收标识使用方发送的针对目标产品的属性信息访问请求;
第一获取模块,用于响应于所述属性信息访问请求中的待访问属性需要权限鉴别、所述属性信息访问请求中包括标识使用方的用户令牌且所述标识管理服务端存储有所述标识使用方的验证令牌,所述标识管理服务端获取所述目标产品对应的目标元数据,所述验证令牌包括授权所述标识使用方操作所述目标产品的属性的操作权限,所述目标元数据包括所述目标产品的属性对应的操作权限;
权限判断模块,用于所述标识管理服务端根据所述验证令牌和所述目标元数据,确定所述标识使用方是否具有按照所述属性信息访问请求中的操作指示操作所述待访问属性对应的属性信息的操作权限;
第二获取模块,用于响应于确定所述标识使用方具有按照所述操作指示操作所述待访问属性对应的属性信息的操作权限,所述标识管理服务端访问所述目标元数据对应的目标产品标识数据,并根据所述操作指示操作所述目标产品标识数据中与所述待访问属性对应的属性信息,生成对所述待访问属性的操作结果;所述目标产品标识数据包括所述目标产品的属性对应的属性信息、所述目标产品的产品标识和所述目标元数据的元数据标识,所述产品标识为工业互联网标识;
第一发送模块,用于所述标识管理服务端向所述标识使用方发送所述操作结果。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述权利要求1-7任一所述的基于工业互联网标识的访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时,实现上述权利要求1-7任一所述的基于工业互联网标识的访问方法。
CN202410183415.0A 2024-02-19 2024-02-19 基于工业互联网标识的访问方法和装置、设备和介质 Active CN117744158B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410183415.0A CN117744158B (zh) 2024-02-19 2024-02-19 基于工业互联网标识的访问方法和装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410183415.0A CN117744158B (zh) 2024-02-19 2024-02-19 基于工业互联网标识的访问方法和装置、设备和介质

Publications (2)

Publication Number Publication Date
CN117744158A true CN117744158A (zh) 2024-03-22
CN117744158B CN117744158B (zh) 2024-05-31

Family

ID=90261239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410183415.0A Active CN117744158B (zh) 2024-02-19 2024-02-19 基于工业互联网标识的访问方法和装置、设备和介质

Country Status (1)

Country Link
CN (1) CN117744158B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180025174A1 (en) * 2016-07-21 2018-01-25 Salesforce.Com, Inc. Access controlled queries against user data in a datastore
US20180025145A1 (en) * 2015-02-10 2018-01-25 Bundesdruckerei Gmbh Computer-implemented method for controlling access
US11025626B1 (en) * 2017-07-26 2021-06-01 EMC IP Holding Company LLC Decentralized identities for access to multiple computing resource systems
EP3886355A2 (en) * 2020-09-10 2021-09-29 CyberArk Software Ltd. Decentralized management of data access and verification using data management hub
CN115001707A (zh) * 2022-05-27 2022-09-02 珠海复旦创新研究院 基于区块链的设备认证方法和相关设备
CN115834253A (zh) * 2023-02-15 2023-03-21 布比(北京)网络技术有限公司 身份验证方法、身份验证系统、客户端和服务端
CN117494207A (zh) * 2023-11-17 2024-02-02 上海超织链科技有限公司 数据存储方法、数据访问方法、装置、设备以及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180025145A1 (en) * 2015-02-10 2018-01-25 Bundesdruckerei Gmbh Computer-implemented method for controlling access
US20180025174A1 (en) * 2016-07-21 2018-01-25 Salesforce.Com, Inc. Access controlled queries against user data in a datastore
US11025626B1 (en) * 2017-07-26 2021-06-01 EMC IP Holding Company LLC Decentralized identities for access to multiple computing resource systems
EP3886355A2 (en) * 2020-09-10 2021-09-29 CyberArk Software Ltd. Decentralized management of data access and verification using data management hub
CN115001707A (zh) * 2022-05-27 2022-09-02 珠海复旦创新研究院 基于区块链的设备认证方法和相关设备
CN115834253A (zh) * 2023-02-15 2023-03-21 布比(北京)网络技术有限公司 身份验证方法、身份验证系统、客户端和服务端
CN117494207A (zh) * 2023-11-17 2024-02-02 上海超织链科技有限公司 数据存储方法、数据访问方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN117744158B (zh) 2024-05-31

Similar Documents

Publication Publication Date Title
EP3847565B1 (en) Methods and devices for managing user identity authentication data
CN109074433B (zh) 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和系统
CN109074579B (zh) 使用分布式散列表和区块链保护计算机软件的方法及系统
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
JP2024001326A (ja) 契約の実行を制御する方法及びシステム
US11777728B2 (en) Systems and methods for blockchain transactions with offer and acceptance
US9401911B2 (en) One-time password certificate renewal
CN112966044B (zh) 一种基于区块链的iot设备的数据存储方法和系统
EP3537684A1 (en) Apparatus, method, and program for managing data
CN113966597B (zh) 使用多个解析器解析分散标识符
EP3984161B1 (en) Cryptographic key generation using external entropy generation
US11138341B2 (en) Quick actions for did attestation user interface elements
CN115460019B (zh) 基于数字身份的目标应用提供方法和装置、设备和介质
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
EP4018344A1 (en) Resolving decentralized identifiers at customized security levels
US20240250830A1 (en) Trusted custody chain for verifiable claims
CN114666168A (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP2019533852A (ja) プライバシーを損なうことなしに製品および/またはサービスをユーザに提供するためのソフトウェアベースのスイッチ
CN115982247B (zh) 基于区块链的账户信息查询方法和装置、设备和介质
CN117744158B (zh) 基于工业互联网标识的访问方法和装置、设备和介质
CN107517256B (zh) 信息发布方法以及装置
CN115375303A (zh) 智能合约的调用方法、装置、计算机可读介质及电子设备
JP7288934B2 (ja) プログラム、情報処理装置、情報処理方法、及びサーバ装置
US20240205013A1 (en) Privacy preserving authentication augmented with physical biometric proof
US20240171406A1 (en) Sharing security settings between entities using verifiable credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant