CN113098861B - 主动标识载体及其认证方法、服务平台 - Google Patents

主动标识载体及其认证方法、服务平台 Download PDF

Info

Publication number
CN113098861B
CN113098861B CN202110340964.0A CN202110340964A CN113098861B CN 113098861 B CN113098861 B CN 113098861B CN 202110340964 A CN202110340964 A CN 202110340964A CN 113098861 B CN113098861 B CN 113098861B
Authority
CN
China
Prior art keywords
identification carrier
active identification
active
carrier
service platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110340964.0A
Other languages
English (en)
Other versions
CN113098861A (zh
Inventor
贾雪琴
孙阳阳
林晨
史可
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Vsens Telecommunications Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Vsens Telecommunications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Vsens Telecommunications Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202110340964.0A priority Critical patent/CN113098861B/zh
Publication of CN113098861A publication Critical patent/CN113098861A/zh
Application granted granted Critical
Publication of CN113098861B publication Critical patent/CN113098861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种主动标识载体及其认证方法、服务平台,涉及工业技术领域,用于实现对主动标识载体的安全认证,确保采集信息的安全性、准确性。该方法包括:主动标识载体向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识;主动标识载体服务平台接收主动标识载体发送的第一请求消息;主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证;主动标识载体服务平台向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证;主动标识载体接收主动标识载体服务平台发送的第一请求响应消息。本申请用于为主动标识载体分配身份凭证。

Description

主动标识载体及其认证方法、服务平台
技术领域
本发明涉及工业技术领域,尤其涉及一种主动标识载体及其认证方法、服务平台。
背景技术
工业互联网标识解析体系是工业互联网网络架构重要的组成部分,既是支撑工业互联网网络互联互通的基础设施,也是实现工业互联网数据共享共用的核心关键。其中,工业互联网标识编码是指能够唯一识别机器、产品等物理资源以及算法、工序等虚拟资源的身份符号;工业互联网标识解析体系是指能够根据工业互联网标识编码查询目标对象网络位置或者相关信息的***装置,对机器和物品进行唯一性的定位和信息查询,是实现全球供应链***和企业生产***的精准对接、产品全生命周期管理和智能化服务的前提和基础。
工业互联网标识解析体系可以通过标识载体存储机器或产品的信息,从而实现对相应机器或产品的管理。目前对标识载体内信息的管理主要通过单个读取或上报的方式实现,而由于工业互联网标识解析体系包括的标识载体包括成千上万,依靠这种方式的信息管理操作复杂,虽然通过远程通信可以实现标识载体信息的批量管理,但由于标识载体易出现伪造的情况,因此针对标识载体的批量管理还需要一种标识载体的安全认证方法,以确保工业互联网标识解析体系采集信息的准确性。
发明内容
本申请的实施例提供一种主动标识载体及其认证方法、服务平台,用于实现对主动标识载体的安全认证,确保采集信息的安全性、准确性。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供一种主动标识载体认证方法,应用于主动标识载体管理***,主动标识载体管理***包括主动标识载体和主动标识载体服务平台,该包括:主动标识载体服务平台接收主动标识载体发送的第一请求消息;第一请求消息包括主动标识载体标识;主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证;主动标识载体服务平台向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证。
第二方面,提供一种主动标识载体认证方法,应用于主动标识载体管理***,主动标识载体管理***包括主动标识载体和主动标识载体服务平台,包括:主动标识载体向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识;主动标识载体接收主动标识载体服务平台发送的第一请求响应消息;第一请求响应消息包括目标身份凭证。
第三方面,提供一种主动标识载体服务平台,包括:接收模块,用于接收主动标识载体发送的第一请求消息;第一请求消息包括主动标识载体标识;处理模块,用于根据接收模块接收的主动标识载体标识和目标算法确定目标身份凭证;发送模块,用于向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证。
第四方面,提供一种主动标识载体,包括:发送模块,用于向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识;接收模块,用于接收主动标识载体服务平台发送的第一请求响应消息;第一请求响应消息包括目标身份凭证。
第五方面,提供一种主动标识载体服务平台,包括:存储器、处理器、总线和通信接口;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当主动标识载体服务平台运行时,处理器执行存储器存储的计算机执行指令,以使主动标识载体服务平台执行如第一方面提供的主动标识载体认证方法。
第六方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如第一方面提供的主动标识载体认证方法。
第七方面,提供一种主动标识载体,包括:存储器、处理器、总线和通信接口;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当主动标识载体运行时,处理器执行存储器存储的计算机执行指令,以使主动标识载体执行如第二方面提供的主动标识载体认证方法。
第八方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如第二方面提供的主动标识载体认证方法。
本申请实施例提供的主动标识载体认证方法,应用于主动标识载体管理***,主动标识载体管理***包括主动标识载体和主动标识载体服务平台,该方法包括:主动标识载体向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识;主动标识载体服务平台接收主动标识载体发送的第一请求消息;主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证;主动标识载体服务平台向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证;主动标识载体接收主动标识载体服务平台发送的第一请求响应消息。本申请实施例提供的主动标识载体认证方法能够通过主动标识载体服务平台为主动标识载体生成的身份凭证,并将身份凭证发送给主动标识载体,以使主动标识载体存储相应的身份凭证;在主动标识载体与主动标识载体服务平台之间通信时,能够通过身份凭证验证相应的主动标识载体的身份,从而确保主动标识载体与主动标识载体服务平台之间通信的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种主动标识载体管理***的架构示意图之一;
图2为本申请实施例提供的一种主动标识载体管理***的架构示意图之二;
图3为本申请实施例提供的一种主动标识载体验证方法的流程示意图之一;
图4为本申请实施例提供的一种主动标识载体验证方法的流程示意图之二;
图5为本申请实施例提供的一种主动标识载体验证方法的流程示意图之三;
图6为本申请实施例提供的一种主动标识载体验证方法的流程示意图之四;
图7为本申请实施例提供的一种主动标识载体验证方法的流程示意图之五;
图8为本申请实施例提供的一种主动标识载体服务平台的结构示意图;
图9为本申请实施例提供的一种主动标识载体的结构示意图;
图10为本申请实施例提供的又一种主动标识载体服务平台的结构示意图;
图11为本申请实施例提供的又一种主动标识载体的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
还需要说明的是,本申请实施例中,“的(英文:of)”,“相应的(英文:corresponding,relevant)”和“对应的(英文:corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
下面对本申请实施例涉及的一些技术用语进行说明。
标识载体:指承载标识编码资源的标签。根据标识载体是否能够主动与标识数据读写设备、标识解析服务节点、标识数据应用平台等发生通信交互,可以将标识载体分为主动标识载体和被动标识载体两类。
主动标识载体:指可以嵌入工业设备内部,承载工业互联网标识编码及其必要的安全证书、算法和密钥,具备联网通信功能,能够主动向标识解析服务节点或标识数据应用平台等发起连接,而无需借助标识读写设备来触发。主动标识载体可以是通用集成电路卡(universal integrated circuit card,UICC)、通信模组和微控制单元(microcontroller unit,MCU)等。
被动标识载体:指附着在工业设备或者产品的表面以方面读卡器读取。在工业互联网中,被动标识载体一般承载工业互联网标识编码,缺乏远程网络连接能力,需要依赖标识读写器向标识解析服务器发起标识解析请求。被动标识载体可以是一维条形码、二维条形码、射频识别技术(Radio Frequency Identification,RFID)和近场通信(near fieldcommunication,NFC)等。
由于被动标识载体需要由标识读写器实现对其记录信息的写入与读取,因此仅可以实现单体的读写;而主动标识载体虽然可以实现标识载体的远程批量管理,但由于主动标识载体存在被伪造的风险,因此对于主动标识载体的批量管理还需要确保其存储信息的安全性。为实现标识载体的批量化管理,并确保其安全性,本申请实施例提供一种主动标识载体认证方法,通过主动标识载体服务平台实现对主动标识载体的身份认证,为其分发身份凭证,从而确保后续参与批量化管理的主动标识载体的安全性。
如图1所示,本申请实施例提供一种主动标识载体管理***,包括主动标识载体01和主动标识载体服务平台02。
其中,主动标识载体01,用于存储工业产品的相关信息,如工业产品的工业标识等;主动标识载体01,还用于与主动标识载体服务平台02通信,实现对其存储信息的管理。这里的主动标识载体01可以为UICC、MCU和通信模组等部件。
主动标识载体服务平台02,用于与企业信息***通信,并实现对主动标识载体01的信息管理,如对主动标识载体01内存储信息的增加、删除等;主动标识载体服务平台02,还用于对主动标识载体01的身份进行校验。这里的主动标识载体服务平台02可以为服务器集群(由多个服务器组成)中的一个服务器,也可以是该一个服务器中的芯片,还可以是该一个服务器中的片上***,还可以通过部署在物理机上的虚拟机(virtual machine,VM)实现。
需要说明的是,由于主动标识载体01通常为UICC等部件,不具备独立通信能力,因此实际中,主动标识载体01还需要配置相应的终端,以使得主动标识载体01能够通过终端与主动标识载体服务平台02、企业信息***03通信。
可选的,如图2所示,主动标识载体管理***还可以包括企业信息***03。
企业信息***03,用于通过主动标识载体服务平台02实现对主动标识载体01内信息的管理。这里的企业信息***03可以是部署于计算机上的应用程序。
需要说明的是,上述内容仅举例了主动标识载体01、主动标识载体服务平台02和企业信息***03的部分功能,实际中,本领域的技术人员还可以根据需要为主动标识载体01、主动标识载体服务平台02和企业信息***03配置其他功能,这里不再一一赘述。
本申请实施例提供一种主动标识载体认证方法,应用于上述的主动标识载体管理***,该主动标识载体管理***可以包括主动标识载体和主动标识载体服务平台。如图3所示,该方法包括:
S101、主动标识载体向主动标识载体服务平台发送第一请求消息。
其中,第一请求消息包括主动标识载体标识。
具体地,在工业企业使用主动标识载体标识相应的工业产品信息时,主动标识载体需要向主动标识载体服务平台请求相应的身份凭证,以确保其唯一性,避免出现伪造主动标识载体的情况。这里的第一请求消息用于请求主动标识载体服务平台为主动标识载体分配身份凭证,以确保主动标识载体的唯一性和安全性。
需要说明的是,由于主动标识载体一般为UICC、MCU和通信模组等部件,其单独存在时不具备通信能力,因此,这里还需要为主动标识载体配置相应的终端,以使得主动标识载体能够与相应的终端适配,并通过相应的终端与主动标识载体服务平台通信。
一些实施例中,由于主动标识载体可以为UICC、MCU和通信模组等部件,因此这里的主动标识载体标识也可以为不同的标识信息。例如,在主动标识载体为UICC时,其对应的主动标识载体标识可以为集成电路卡识别码(integrate circuit card identity,ICCID);在主动标识载体为通信模组时,其对应的主动标识载体标识可以为其生产厂家为其分配的唯一性标识,如TX0001等等。
S102、主动标识载体服务平台接收主动标识载体发送的第一请求消息。
S103、主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证。
具体地,主动标识载体服务平台在接收第一请求消息后,可以依据相应的目标算法,根据第一请求消息内携带的主动标识载体标识为相应的主动标识载体生成目标身份凭证。
一些实施例中,这里的目标算法可以为本领域的技术人员根据需要设置的;例如,目标算法可以是SM2国密算法,也可以是信息摘要算法(Message Digest Algorithm 5,MD5)等等。依据不同的目标算法可以根据主动标识载体标识为相应的主动标识载体制定不同的身份凭证,例如依据SM2国密算法可以为主动标识载体制定相应的签名证书,并将该签名证书作为主动标识载体的身份凭证;又如依据MD5算法可以为主动标识载体制定相应的密钥信息,并将该密钥信息作为主动标识载体的身份凭证。当然,本领域的技术人员也可以依据其他的算法为主动标识载体制定相应的身份凭证,对此本申请实施例不做限定。
一些实施例中,第一请求消息还可以包括主动标识载体的其他相关信息,例如,主动标识载体的生产厂家为其制定的密钥、安全证书等信息。这里主动标识载体服务平台根据第一请求消息携带的主动标识载体标识、密钥等信息生成目标身份凭证的过程可以参照本领域惯用的技术手段,这里不再赘述。
S104、主动标识载体服务平台向主动标识载体返回第一请求响应消息。
其中,第一请求响应消息包括目标身份凭证。
S105、主动标识载体接收主动标识载体服务平台发送的第一请求响应消息。
具体地,主动标识载体服务平台在为主动标识载体生成相应的目标身份凭证后,即可以将该目标身份凭证通过第一请求响应消息发送给主动标识载体;主动标识载体在接收第一请求响应消息后,即可以存储其携带的目标身份凭证,以使得主动标识载体在后续与主动标识载体服务平台的通信中,能够通过目标身份凭证建立相互间的安全通信,避免伪造的主动标识载体接入主动标识载体管理***。
可选的,主动标识载体和主动标识载体服务平台均包括相应的密钥(公钥和私钥),这里的密钥可以由主动标识载体和主动标识载体服务平台出厂时由其生产厂家设置的,而这里的主动标识载体和主动标识载体服务平台可以由同一生产厂家提供,因此这里主动标识载体可以在出厂前预置主动标识载体服务平台的第一公钥,主动标识载体服务平台也可以在出厂前预置主动标识载体的第二公钥。
这里的第一请求响应消息可以包括目标身份凭证、主动标识载体标识以及目标身份凭证与主动标识载体标识的对应关系等信息。由于主动标识载体服务平台内存储有主动标识载体的第二公钥,因此主动标识载体服务平台可以使用第二公钥对第一请求响应消息进行加密,并使用主动标识载体服务平台的第一私钥对第一请求响应消息进行签名,进而将加密、签名后的第一请求响应消息发送给主动标识载体。
由于主动标识载体内存储有主动标识载体服务平台的第一公钥,因此主动标识载体在接收第一请求响应消息后,可以使用第一公钥实现对第一请求响应消息的签名进行验证;主动标识载体对第一请求响应消息的签名验证成功后,即可以使用自身的第二私钥对加密的第一请求响应消息进行解密,从而确定第一请求响应消息携带的目标身份凭证、主动标识载体标识以及目标身份凭证与主动标识载体标识的对应关系等信息。当然,在第一请求响应消息签名验证失败后,主动标识载体无法获取相应的身份凭证,此时主动标识载体的认证流程结束。
需要说明的是,这里的第一公钥和第一私钥为主动标识载体服务平台的密钥信息,第一公钥和第一私钥相对应;同样的,第二公钥和第二私钥为主动标识载体的密钥信息,第二公钥和第二私钥相对应。
可选的,由于主动标识载体用于标识工业企业的产品,而上述的主动标识载体和主动标识载体服务平台可以由主动标识载体的生产厂家提供,为方便相应工业企业使用这些主动标识载体,因此,主动标识载体管理***还可以包括企业信息***,以便于工业企业通过企业信息***实现对主动标识载体的管理。因此,在通过上述步骤实现主动标识载体的身份认证后,如图4所示,主动标识载体认证方法还可以包括:
S106、主动标识载体向企业信息***发送第一请求完成消息。
其中,第一请求完成消息用于指示主动标识载体认证已完成。
具体地,这里的第一请求完成消息可以包括主动标识载体对应的主动标识载体标识,以及对应的身份凭证。企业信息***在接收第一请求完成消息后,即可以确定主动标识载体服务平台已为主动标识载体分配身份凭证;此时,企业信息***即可以通过主动标识载体服务平台实现对相应主动标识载体的管理。
可选的,在主动标识载体服务平台为主动标识载体分配身份凭证之前,主动标识载体还需要向主动标识载体服务平台进行注册,以方便主动标识载体合法接入主动标识载体服务平台,并使主动标识载体服务平台为主动标识载体分配身份凭证。因此在步骤S101之前,如图5所示,上述方法还包括:
S201、主动标识载体向主动标识载体服务平台发送第一注册请求消息。
其中,第一注册请求消息包括主动标识载体标识。
S202、主动标识载体服务平台接收主动标识载体发送的第一注册请求消息。
S203、主动标识载体服务平台向主动标识载体返回第一注册请求响应消息。
其中,第一注册请求响应消息用于指示主动标识载体已注册完成。
S204、主动标识载体接收主动标识载体服务平台发送的第一注册请求响应消息。
具体地,步骤S201-S204是主动标识载体向主动标识载体服务平台注册的流程,主动标识载体服务平台可以将第一注册请求消息携带的主动标识载体标识进行存储。
在主动标识载体服务平台存储相应的主动标识载体标识后,即可以为相应的主动标识载体分配身份标识。例如,主动标识载体服务平台存储第一主动标识载体标识时,若第一主动标识载体通过第一请求消息向主动标识载体服务平台请求身份凭证,则主动标识载体服务平台可以将第一请求消息中携带的主动标识载体标识与其内部的第一主动标识载体标识进行匹配;若两者匹配,则主动标识载体服务平台可以执行上述实施例提供的主动标识载体认证方法,从而为主动标识载体分配相应的身份凭证;若两者不匹配,则主动标识载体服务平台可以拒绝为主动标识载体分配身份凭证。
可选的,第一注册请求响应消息还可以包括第一密码。这里的第一密码可以为主动标识载体服务平台生成的接入密码,用于使主动标识载体合法接入主动标识载体服务平台。由于第一密码为主动标识载体服务平台生成的,因此这里主动标识载体服务平台内存储有第一密码,同时,主动标识载体还可以通过第一注册请求响应消息存储第一密码。因此,在后续主动标识载体与主动标识载体服务平台通信时,主动标识载体可以通过第一密码实现合法接入主动标识载体服务平台。
进一步的,如图6所示,步骤S103之前,主动标识载体服务平台还可以执行下列步骤:
S301、确定第一密码和第二密码相匹配。
具体地,这里的第二密码即为主动标识载体服务平台生成的第一密码。主动标识载体服务平台接收第一请求消息后,可以将第一请求消息内携带的第一密码与主动标识载体服务平台内存储的第二密码进行匹配,若第一密码与第二密码相匹配,则主动标识载体服务平台执行步骤S103;若第一密码与第二密码不匹配,则主动标识载体服务平台拒绝主动标识载体的接入,此时即可以结束本申请实施例提供的主动标识载体认证方法。
需要说明的是,这里的第一密码可以为本领域的技术人员根据需要设置的,例如在主动标识载体为UICC时,这里的第一密码可以为个人识别码(personal identificationnumber,PIN)。当然,这里的第一密码也可以是本领域惯用的其他密码信息,这里不再赘述。
一些实施例中,在步骤S101之前,还可以包括:
S100a、主动标识载体向主动标识载体服务平台发送第一接入请求消息。
其中,第一接入请求消息包括第一密码。
S100b、若主动标识载体服务平台确定第一密码与第二密码匹配,则向主动标识载体返回第一接入请求响应消息。
其中,第一接入请求响应消息用于指示主动标识载体接入成功。
具体地,这里主动标识载体在向主动标识载体服务平台请求身份凭证之前,还可以通过步骤S100a-S100b接入主动标识载体服务平台。此时,主动标识载体服务平台即将第一接入请求消息携带的第一密码与自身存储的第二密码进行匹配,若两者匹配,则主动标识载体服务平台向主动标识载体返回第一接入请求响应消息,主动标识载体继续执行步骤S101;若两者不匹配,则主动标识载体服务平台向主动标识载体返回第一接入请求拒绝消息,用于指示主动标识载体服务平台拒绝主动标识载体的接入,此时本申请实施例即结束。
一些实施例中,主动标识载体还可以通过第一消息获取第一密码,此时第一注册请求响应消息内即不再包括第一密码。此时,如图7所示,在步骤S202之后,上述主动标识载体的注册流程还可以包括:
S401、主动标识载体服务平台向主动标识载体发送第一消息。
其中,第一消息包括第一密码。
S402、主动标识载体向主动标识载体服务平台返回第一响应消息。
其中,第一响应消息用于指示主动标识载体已存储第一密码。
具体地,主动标识载体向主动标识载体服务平台发送第一注册请求消息后,主动标识载体服务平台即可以通过第一消息向主动标识载体返回第一密码,以便于后续主动标识载体合法接入主动标识载体服务平台;主动标识载体存储第一密码后,即可以通过第一响应消息通知主动标识载体服务平台主动标识载体已存储第一密码。此时,主动标识载体服务平台即可以执行步骤S203。
一些实施例中,主动标识载体可以通过第一注册请求响应消息获取上述的第一公钥,主动标识载体服务平台则可以通过第一注册请求消息获取上述的第二公钥。此时,第一公钥不再需要通过厂家预置的方式存储至主动标识载体,第二公钥也不再需要通过厂家预置的方式存储至主动标识载体服务平台。当然,上述预置和通过注册流程获取对端(主动标识载体或主动标识载体服务平台)公钥的方式仅为示例性的,本领域的技术人员也可以通过两者间的其他信令消息获取相应的公钥信息,本申请实施例不做限定。
本申请实施例提供的主动标识载体认证方法,应用于主动标识载体管理***,主动标识载体管理***包括主动标识载体和主动标识载体服务平台,该方法包括:主动标识载体向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识;主动标识载体服务平台接收主动标识载体发送的第一请求消息;主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证;主动标识载体服务平台向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证;主动标识载体接收主动标识载体服务平台发送的第一请求响应消息。本申请实施例提供的主动标识载体认证方法能够通过主动标识载体服务平台为主动标识载体生成的身份凭证,并将身份凭证发送给主动标识载体,以使主动标识载体存储相应的身份凭证;在主动标识载体与主动标识载体服务平台之间通信时,能够通过身份凭证验证相应的主动标识载体的身份,从而确保主动标识载体与主动标识载体服务平台之间通信的安全性。
如图8所示,本申请实施例提供一种主动标识载体服务平台50,包括:
接收模块501,用于接收主动标识载体发送的第一请求消息;第一请求消息包括主动标识载体标识。
处理模块502,用于根据接收模块501接收的主动标识载体标识和目标算法确定目标身份凭证。
发送模块503,用于向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证。
可选的,第一请求消息还包括第一密码,主动标识载体服务平台包括第二密码。处理模块502,还用于确定第一密码和第二密码相匹配。
可选的,接收模块501,还用于接收主动标识载体发送的第一注册请求消息;第一注册请求消息包括主动标识载体标识。
发送模块503,还用于向主动标识载体返回第一注册请求响应消息;第一注册请求响应消息用于指示主动标识载体已注册完成。
如图9所示,本申请实施例还提供一种主动标识载体60,包括:
发送模块601,用于向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识。
接收模块602,用于接收主动标识载体服务平台发送的第一请求响应消息;第一请求响应消息包括目标身份凭证。
可选的,发送模块601,还用于向主动标识载体服务平台发送第一注册请求消息;第一注册请求消息包括主动标识载体标识;
接收模块602,还用于接收主动标识载体服务平台发送的第一注册请求响应消息;第一注册请求响应消息包括第一密码。
本申请实施例中,主动标识载体向主动标识载体服务平台发送第一请求消息;第一请求消息包括主动标识载体标识;主动标识载体服务平台接收主动标识载体发送的第一请求消息;主动标识载体服务平台根据主动标识载体标识和目标算法确定目标身份凭证;主动标识载体服务平台向主动标识载体返回第一请求响应消息;第一请求响应消息包括目标身份凭证;主动标识载体接收主动标识载体服务平台发送的第一请求响应消息。本申请实施例能够通过主动标识载体服务平台为主动标识载体生成的身份凭证,并将身份凭证发送给主动标识载体,以使主动标识载体存储相应的身份凭证;在主动标识载体与主动标识载体服务平台之间通信时,能够通过身份凭证验证相应的主动标识载体的身份,从而确保主动标识载体与主动标识载体服务平台之间通信的安全性。
如图10所示,本申请实施例还提供另一种主动标识载体服务平台,包括存储器71、处理器72、总线73和通信接口74;存储器71用于存储计算机执行指令,处理器72与存储器71通过总线73连接;当主动标识载体服务平台运行时,处理器72执行存储器71存储的计算机执行指令,以使主动标识载体服务平台执行如上述实施例提供的主动标识载体认证方法。
在具体的实现中,作为一种实施例,处理器72(72-1和72-2)可以包括一个或多个CPU,例如图10中所示的CPU0和CPU1。且作为一种实施例,主动标识载体服务平台可以包括多个处理器72,例如图10中所示的处理器72-1和处理器72-2。这些处理器72中的每一个CPU可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器72可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器71可以是只读存储器71(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器71可以是独立存在,通过总线73与处理器72相连接。存储器71也可以和处理器72集成在一起。
在具体的实现中,存储器71,用于存储本申请中的数据和执行本申请的软件程序对应的计算机执行指令。处理器72可以通过运行或执行存储在存储器71内的软件程序,以及调用存储在存储器71内的数据,主动标识载体服务平台的各种功能。
通信接口74,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如控制***、无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口74可以包括接收单元实现接收功能,以及发送单元实现发送功能。
总线73,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线73可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的主动标识载体认证方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的主动标识载体认证方法。
如图11所示,本申请实施例还提供另一种主动标识载体,包括存储器81、处理器82、总线83和通信接口84;存储器81用于存储计算机执行指令,处理器82与存储器81通过总线83连接;当主动标识载体运行时,处理器82执行存储器81存储的计算机执行指令,以使主动标识载体执行如上述实施例提供的主动标识载体认证方法。
在具体的实现中,作为一种实施例,处理器82(82-1和82-2)可以包括一个或多个CPU,例如图11中所示的CPU0和CPU1。且作为一种实施例,主动标识载体可以包括多个处理器82,例如图11中所示的处理器82-1和处理器82-2。这些处理器82中的每一个CPU可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器82可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器81可以是只读存储器81(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器81可以是独立存在,通过总线83与处理器82相连接。存储器81也可以和处理器82集成在一起。
在具体的实现中,存储器81,用于存储本申请中的数据和执行本申请的软件程序对应的计算机执行指令。处理器82可以通过运行或执行存储在存储器81内的软件程序,以及调用存储在存储器81内的数据,主动标识载体的各种功能。
通信接口84,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如控制***、无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口84可以包括接收单元实现接收功能,以及发送单元实现发送功能。
总线83,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线83可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的主动标识载体认证方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的主动标识载体认证方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种主动标识载体认证方法,其特征在于,应用于主动标识载体管理***,所述主动标识载体管理***包括主动标识载体和主动标识载体服务平台,所述方法包括:
所述主动标识载体服务平台接收所述主动标识载体发送的第一请求消息;第一请求消息包括主动标识载体标识;
所述主动标识载体服务平台根据所述主动标识载体标识和目标算法确定目标身份凭证;其中,所述目标算法包括:SM2国密算法和信息摘要算法,所述SM2国密算法用于为所述主动标识载体制定相应的签名证书,并将所述签名证书作为所述主动标识载体的身份凭证;所述信息摘要算法用于为所述主动标识载体制定相应的密钥信息,并将所述密钥信息作为所述主动标识载体的身份凭证;
所述主动标识载体服务平台向所述主动标识载体返回第一请求响应消息;所述第一请求响应消息包括所述目标身份凭证、所述主动标识载体标识以及所述目标身份凭证与所述主动标识载体标识的对应关系;
所述第一请求消息还包括第一密码,所述主动标识载体服务平台包括第二密码;所述主动标识载体服务平台根据所述主动标识载体标识和目标算法确定目标身份凭证之前,还包括:
确定所述第一密码和所述第二密码相匹配。
2.根据权利要求1所述的主动标识载体认证方法,其特征在于,所述主动标识载体服务平台接收所述主动标识载体发送的第一请求消息之前,还包括:
所述主动标识载体服务平台接收所述主动标识载体发送的第一注册请求消息;所述第一注册请求消息包括所述主动标识载体标识;
所述主动标识载体服务平台向所述主动标识载体返回第一注册请求响应消息;所述第一注册请求响应消息用于指示所述主动标识载体已注册完成。
3.一种主动标识载体认证方法,其特征在于,应用于主动标识载体管理***,所述主动标识载体管理***包括主动标识载体和主动标识载体服务平台,所述方法包括:
所述主动标识载体向所述主动标识载体服务平台发送第一请求消息;所述第一请求消息包括主动标识载体标识;所述第一请求消息用于所述主动标识载体服务平台执行目标操作,所述目标操作包括:根据所述主动标识载体标识和目标算法确定目标身份凭证;其中,所述目标算法包括:SM2国密算法和信息摘要算法,所述SM2国密算法用于为所述主动标识载体制定相应的签名证书,并将所述签名证书作为所述主动标识载体的身份凭证;所述信息摘要算法用于为所述主动标识载体制定相应的密钥信息,并将所述密钥信息作为所述主动标识载体的身份凭证;
所述主动标识载体接收所述主动标识载体服务平台发送的第一请求响应消息;所述第一请求响应消息包括所述目标身份凭证、所述主动标识载体标识以及所述目标身份凭证与所述主动标识载体标识的对应关系。
4.根据权利要求3所述的主动标识载体认证方法,其特征在于,所述主动标识载体向所述主动标识载体服务平台发送第一请求消息之前,还包括:
所述主动标识载体向所述主动标识载体服务平台发送第一注册请求消息;所述第一注册请求消息包括所述主动标识载体标识;
所述主动标识载体接收所述主动标识载体服务平台发送的第一注册请求响应消息;所述第一注册请求响应消息包括第一密码。
5.一种主动标识载体服务平台,其特征在于,包括:
接收模块,用于接收所述主动标识载体发送的第一请求消息;第一请求消息包括主动标识载体标识;
处理模块,用于根据所述接收模块接收的所述主动标识载体标识和目标算法确定目标身份凭证;其中,所述目标算法包括:SM2国密算法和信息摘要算法,所述SM2国密算法用于为所述主动标识载体制定相应的签名证书,并将所述签名证书作为所述主动标识载体的身份凭证;所述信息摘要算法用于为所述主动标识载体制定相应的密钥信息,并将所述密钥信息作为所述主动标识载体的身份凭证;
发送模块,用于向所述主动标识载体返回第一请求响应消息;所述第一请求响应消息包括所述目标身份凭证、所述主动标识载体标识以及所述目标身份凭证与所述主动标识载体标识的对应关系;
所述第一请求消息还包括第一密码,所述主动标识载体服务平台包括第二密码;所述处理模块,还用于确定所述第一密码和所述第二密码相匹配。
6.根据权利要求5所述的主动标识载体服务平台,其特征在于,所述接收模块,还用于接收所述主动标识载体发送的第一注册请求消息;所述第一注册请求消息包括所述主动标识载体标识;
所述发送模块,还用于向所述主动标识载体返回第一注册请求响应消息;所述第一注册请求响应消息用于指示所述主动标识载体已注册完成。
7.一种主动标识载体,其特征在于,包括:
发送模块,用于向主动标识载体服务平台发送第一请求消息;所述第一请求消息包括主动标识载体标识;所述第一请求消息用于所述主动标识载体服务平台执行目标操作,所述目标操作包括:根据所述主动标识载体标识和目标算法确定目标身份凭证;其中,所述目标算法包括:SM2国密算法和信息摘要算法,所述SM2国密算法用于为所述主动标识载体制定相应的签名证书,并将所述签名证书作为所述主动标识载体的身份凭证;所述信息摘要算法用于为所述主动标识载体制定相应的密钥信息,并将所述密钥信息作为所述主动标识载体的身份凭证;
接收模块,用于接收所述主动标识载体服务平台发送的第一请求响应消息;所述第一请求响应消息包括所述目标身份凭证、所述主动标识载体标识以及所述目标身份凭证与所述主动标识载体标识的对应关系。
8.根据权利要求7所述的主动标识载体,其特征在于,所述发送模块,还用于向所述主动标识载体服务平台发送第一注册请求消息;所述第一注册请求消息包括所述主动标识载体标识;
所述接收模块,还用于接收所述主动标识载体服务平台发送的第一注册请求响应消息;所述第一注册请求响应消息包括第一密码。
9.一种主动标识载体服务平台,其特征在于,包括存储器、处理器、总线和通信接口;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接;当所述主动标识载体服务平台运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述主动标识载体服务平台执行如权利要求1-2任一项所述的主动标识载体认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机执行指令,当所述计算机执行指令在计算机上运行时,使得所述计算机执行如权利要求1-2任一项所述的主动标识载体认证方法。
11.一种主动标识载体,其特征在于,包括存储器、处理器、总线和通信接口;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接;当所述主动标识载体运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述主动标识载体执行如权利要求3-4任一项所述的主动标识载体认证方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机执行指令,当所述计算机执行指令在计算机上运行时,使得所述计算机执行如权利要求3-4任一项所述的主动标识载体认证方法。
CN202110340964.0A 2021-03-30 2021-03-30 主动标识载体及其认证方法、服务平台 Active CN113098861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110340964.0A CN113098861B (zh) 2021-03-30 2021-03-30 主动标识载体及其认证方法、服务平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110340964.0A CN113098861B (zh) 2021-03-30 2021-03-30 主动标识载体及其认证方法、服务平台

Publications (2)

Publication Number Publication Date
CN113098861A CN113098861A (zh) 2021-07-09
CN113098861B true CN113098861B (zh) 2023-09-19

Family

ID=76670947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110340964.0A Active CN113098861B (zh) 2021-03-30 2021-03-30 主动标识载体及其认证方法、服务平台

Country Status (1)

Country Link
CN (1) CN113098861B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965930B (zh) * 2021-10-15 2022-08-12 南通大学 一种基于量子密钥的工业互联网主动标识解析方法及其***
CN114268643B (zh) * 2021-11-26 2024-04-16 许继集团有限公司 一种基于主动标识技术的配电物联终端及管理方法
CN115865396B (zh) * 2022-09-06 2024-03-01 中国联合网络通信集团有限公司 碳排放标识读取方法、装置、电子设备及可读存储介质
CN115412362B (zh) * 2022-09-06 2024-05-14 中国联合网络通信集团有限公司 基于碳排放的数据采集方法、服务器和终端
CN116305066B (zh) * 2023-05-17 2023-08-22 山东青鸟工业互联网有限公司 一种基于主动标识载体的设备认证方法、***及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016145815A1 (zh) * 2015-08-14 2016-09-22 中兴通讯股份有限公司 智能卡及其激活方法、物联网***、远程签约管理平台
CN111723885A (zh) * 2020-06-22 2020-09-29 重庆忽米网络科技有限公司 一种工业互联网企业标识交互***及其实现方法
CN112200502A (zh) * 2020-11-19 2021-01-08 苏州协同创新智能制造装备有限公司 一种工业互联网标识解析方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016145815A1 (zh) * 2015-08-14 2016-09-22 中兴通讯股份有限公司 智能卡及其激活方法、物联网***、远程签约管理平台
CN111723885A (zh) * 2020-06-22 2020-09-29 重庆忽米网络科技有限公司 一种工业互联网企业标识交互***及其实现方法
CN112200502A (zh) * 2020-11-19 2021-01-08 苏州协同创新智能制造装备有限公司 一种工业互联网标识解析方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
工业互联网标识解析—主动标识载体技术***;工业互联网产业联盟;《https://download.csdn.net/download/u013182857/12362214?spm=1003.2122.3001.6634.3》;20200430;第2-4、21-29、62-69页 *
认证视角下的工业互联网标识解析安全;余果等;《信息网络安全》;20200910;全文 *

Also Published As

Publication number Publication date
CN113098861A (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
CN113098861B (zh) 主动标识载体及其认证方法、服务平台
CN113114624B (zh) 基于生物特征的身份认证方法和装置
CN113114796B (zh) 主动标识载体及其管理方法、服务平台
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
US10965690B2 (en) Method for managing the status of a connected device
JP2019510444A (ja) バイオメトリックアイデンティティを登録し、バイオメトリックアイデンティティを認証する方法及びデバイス
CN102576397B (zh) 令牌的验证和数据完整性保护
CN106657152A (zh) 一种鉴权方法及服务器、访问控制装置
AU2019101564A4 (en) Information registration and authentication method and device
CN112700251B (zh) 金融场景下的身份确认方法、装置和***
EP3552131A1 (en) Password security
CN113037773B (zh) 主动标识载体及其管理方法、服务平台
CN113536284B (zh) 一种数字证书的验证方法、装置、设备和存储介质
CN111880919A (zh) 数据调度方法、***和计算机设备
CN103516517A (zh) 制作方法、rfid应答器、认证方法、和阅读器设备
US20180176781A1 (en) Method and device for managing wireless access point
CN113301557B (zh) eSIM卡状态管理方法、装置、设备及存储介质
CN109743237B (zh) 一种app的鉴权方法及网关
CN105790946B (zh) 建立数据通道的方法、***及相关设备
CN109472124B (zh) 接口使用权限的匹配方法、装置、设备及介质
CN114546927B (zh) 数据传输方法、核心、计算机可读介质、电子设备
CN112311716A (zh) 一种基于openstack的数据访问控制方法、装置及服务器
CN105991566B (zh) 一种业务处理的方法、设备和***
CN117176472B (zh) 基于智能密码安全设备数据防篡改方法、装置及***
US11930006B2 (en) System and method for hosting FIDO authenticators

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant