CN108566401A - 通信处理方法、通信处理装置及电子终端 - Google Patents
通信处理方法、通信处理装置及电子终端 Download PDFInfo
- Publication number
- CN108566401A CN108566401A CN201711250353.7A CN201711250353A CN108566401A CN 108566401 A CN108566401 A CN 108566401A CN 201711250353 A CN201711250353 A CN 201711250353A CN 108566401 A CN108566401 A CN 108566401A
- Authority
- CN
- China
- Prior art keywords
- equipment
- registration
- vitro diagnosis
- serial number
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Abstract
本申请提供了一种通信处理方法、通信处理装置、电子终端及计算机可读存储介质。该通信处理方法包括:在接收到体外诊断设备的通信连接请求时,获取该体外诊断设备的设备序列号,并在该设备序列号为有效的设备序列号时,检测本地是否存储有与该设备序列号对应的注册号。若有且该注册号与从该体外诊断设备获取的注册号一致,则建立该体外诊断设备与该服务器之间的通信,若有但该注册号与从该设备获取的注册号不一致,则禁止建立该设备与该服务器之间的通信,若无,则为该设备序列号分配唯一的注册号,并在本地关联存储该设备序列号和该注册号,并向该体外诊断设备发送该注册号。本申请提供的技术方案可在一定程度上提高通信的安全性。
Description
技术领域
本申请属于通信领域,尤其涉及一种通信处理方法、通信处理装置、电子终端及计算机可读存储介质。
背景技术
体外诊断,也即IVD(英文全称为:In Vitro Diagnosis),是指在人体之外通过对人体的血液等组织及分泌物进行检测获取临床诊断信息,进而判断疾病或机体功能的产品和服务。顾名思义,体外诊断设备即为可用于进行体外诊断的仪器。
随着体外诊断技术发展和普及,绝大多数医院已配备有体外诊断设备。为实现体外诊断设备的物联网化,目前将体外诊断设备通过网络与远程服务器(后续简称为服务器)建立连接,以便体外诊断设备与远程服务器进行通讯。
目前,体外诊断设备与服务器之间采用传输控制协议(TCP,TransmissionControl Protocol)/互联网协议(IP,Internet Protocol)直连的方式建立通信,在建立通信的过程中不对体外诊断设备进行验证,这使得非法用户可以随意与该服务器进行通信,导致服务器容易受到干扰和恶意攻击,进而导致数据传输的安全性难以得到保障。可见,现有建立通信的方式安全性较差。
发明内容
有鉴于此,本申请提供了一种通信处理方法、通信处理装置、电子终端及计算机可读存储介质,可提高通信的安全性。
本申请实施例的第一方面提供了一种通信处理方法,包括:
接收来自体外诊断设备的通信连接请求,其中,所述通信连接请求用以请求建立所述体外诊断设备与服务器之间的通信;
在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号;
若所述设备序列号为有效的设备序列号,则检测本地是否存储有与所述设备序列号对应的注册号;
若本地存储有与所述设备序列号对应的注册号,则:从所述体外诊断设备处获取注册号;当从所述体外诊断设备处获取到的注册号与本地存储的所述注册号一致时,建立所述体外诊断设备与所述服务器之间的通信;当未能从所述体外诊断处获取到注册号或者从所述体外诊断设备处获取到的注册号与本地存储的所述注册号不一致时,禁止建立所述体外诊断设备与所述服务器之间的通信;
若本地未存储有与所述设备序列号对应的注册号,则:为所述设备序列号分配唯一的注册号;在本地关联存储所述设备序列号和为所述设备序列号分配的注册号;向所述体外诊断设备发送为所述设备序列号分配的注册号,以便所述体外诊断设备存储所述注册号。
基于本申请第一方面,在第一种可能的实现方式中,当本地未存储有与所述设备序列号对应的注册号时,所述通信处理方法还包括:
创建与所述设备序列号关联的实例,并建立所述体外诊断设备与服务器之间的通信;
其中,所述与所述设备序列号关联的实例用以记录与所述体外诊断设备相关的信息。
基于本申请第一方面,或者本申请第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号包括:
若所述通信连接请求中携带有预设的第一密钥,则在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号。
基于本第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述建立所述体外诊断设备与所述服务器之间的通信之后,包括:
向所述体外诊断设备发送预设的第二密钥,以便所述体外诊断设备基于所述第二密钥与所述服务器进行数据交互;
其中,所述第二密钥所对应的访问权限高于所述第一密钥所对应的访问权限,所述访问权限为与所述服务器进行数据交互的权限。
本申请第二方面提供另一种通信处理装置,包括:
接收单元,用于接收来自体外诊断设备的通信连接请求,其中,所述通信连接请求用以请求建立所述体外诊断设备与服务器之间的通信;
第一获取单元,用于在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号;
检测单元,用于当所述设备序列号为有效的设备序列号时,检测本地是否存储有与所述设备序列号对应的注册号;
第二获取单元,用于当所述检测单元检测到本地存储有与所述设备序列号对应的注册号时,从所述体外诊断设备处获取注册号;
连接控制单元,用于当所述第二获取单元获取到的注册号与本地存储的所述注册号一致时,建立所述体外诊断设备与所述服务器之间的通信;当未能从所述体外诊断处获取到注册号或者从所述体外诊断设备处获取到的注册号与本地存储的所述注册号不一致时,禁止建立所述体外诊断设备与所述服务器之间的通信;
分配单元,用于当所述检测单元检测到本地未存储有与所述设备序列号对应的注册号时;为所述设备序列号分配唯一的注册号;
存储单元,用于在本地关联存储所述设备序列号和为所述设备序列号分配的注册号;
第一发送单元,用于向所述体外诊断设备发送为所述设备序列号分配的注册号,以便所述体外诊断设备存储所述注册号。
基于本申请第二方面,在第一种可能的实现方式中,所述通信处理装置还包括:
创建单元,用于当所述检测单元检测到本地未存储有与所述设备序列号对应的注册号时,创建与所述设备序列号关联的实例;
所述连接控制单元还用于:当所述检测单元检测到本地未存储有与所述设备序列号对应的注册号时,建立所述体外诊断设备与服务器之间的通信。
基于本申请第二方面,或者本申请第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述第一获取单元具体用于:当所述通信连接请求中携带有预设的第一密钥时,在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号。
基于本申请第二方面的第二种可能的实现方式,在第三种可能的实现方式中,所述通信处理装置还包括:
第二发送单元,用于向所述体外诊断设备发送预设的第二密钥,以便所述体外诊断设备基于所述第二密钥与所述服务器进行数据交互;
其中,所述第二密钥所对应的访问权限高于所述第一密钥所对应的访问权限,所述访问权限为与所述服务器进行数据交互的权限。
本申请第三方面提供一种电子终端,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的通信处理方法。
本申请第四方面提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的通信处理方法。
本申请第五方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被一个或多个处理器执行时实现上述第一方面或者上述第一方面的任一可能实现方式中提及的通信处理方法。
由上可见,本申请方案中在接收到体外诊断设备的通信连接请求时,获取该体外诊断设备的设备序列号,在该设备序列号为有效的设备序列号时,检测本地是否存储有与该设备序列号对应的注册号,当本地存储有与该设备序列号对应的注册号且该注册号与从该体外诊断设备获取的注册号一致时,建立该体外诊断设备与该服务器之间的通信,当本地存储有与该设备序列号对应的注册号但该注册号与从该体外诊断设备获取的注册号不一致时,禁止建立该体外诊断设备与该服务器之间的通信,当本地未存储有与该设备序列号对应的注册号时,为该设备序列号分配唯一的注册号,并在本地关联存储该设备序列号和为该设备序列号分配的注册号,向该体外诊断设备发送为该设备序列号分配的注册号。通过将有效的设备序列号与注册号进行关联,并在接收到通信连接请求时引入注册号的验证,使得非法用户即使盗取到有效的设备序列号,也难以与服务器建立通信,从而可减少服务器受到干扰和恶意攻击的风险,进而在一定程度上提高通信的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的通信处理方法一个实施例流程示意图;
图2为本申请提供的通信处理装置一个实施例结构示意图;
图3为本申请提供的电子终端一个实施例结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应理解,下述方法实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对各实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
实施例一
本申请实施例提供一种通信处理方法,该通信处理方法可应用于通信处理装置中,该通信处理装置独立于体外诊断设备而存在,具体的,该通信处理装置可以集成在服务器或移动终端(例如手机、平板电脑等)中,此处不做限定。请参阅图1,本申请实施例中的通信处理方法可包括:
步骤101、接收来自体外诊断设备的通信连接请求;
其中,上述通信连接请求用以请求建立上述体外诊断设备与服务器之间的通信。
本申请实施例中,当要建立体外诊断设备与服务器之间的通信时,通过体外诊断设备向服务器发送上述通信连接请求,例如,可通过该体外诊断设备所配套的客户端向服务器发送上述通信连接请求。
步骤102、在上述通信连接请求的指示下,获取上述体外诊断设备的设备序列号;
本申请实施例中,体外诊断设备的设备序列号也即设备的编号,设备序列号可以在出厂时进行配置,或者,也可以由用户从该体外诊断设备的服务提供商获得,此处不做限定。
在一种应用场景下,上述通信连接请求中携带上述体外诊断设备的设备序列号,则步骤102可表现为:在上述通信连接请求的指示下,从上述通信连接请求中获取上述体外诊断设备的设备序列号。
在另一种应用场景中,在上述通信连接请求的指示下,也可以请求上述体外诊断设备反馈该体外诊断设备的设备序列号,或者,从上述体外诊断设备的配置文件中获取该体外诊断设备的设备序列号。
为了进一步提高通信的安全性,可预先向体外诊断设备分配第一密钥,以便体外诊断设备基于该第一密钥向服务器发起通信连接请求,而对于没有携带第一密钥的通信连接请求,可直接忽略,以此增加非法用户向服务器恶意发起通信连接请求的难度。可选的,步骤102具体为:若上述通信连接请求中携带有预设的第一密钥,则在上述通信连接请求的指示下,获取上述体外诊断设备的设备序列号。
步骤103、若上述设备序列号为有效的设备序列号,则检测本地是否存储有与上述设备序列号对应的注册号;
本申请实施例中,有效的设备序列号是指能被服务提供商所识别的设备序列号或者能被服务提供商所识别且尚处于有效期内的设备序列号。在步骤103中,当步骤102获取的设备序列号为有效的设备序列号时,进一步检测本地(也即通信处理装置本地)是否存储有与该设备序列号对应的注册号。其中,注册号也可称为注册码,是基于设备序列号分配的与设备序列号不同的编号。
当检测到本地存储有与上述设备序列号对应的注册号时,表明该体外诊断设备并非首次请求与该服务器建立通信,此时进入步骤107;
当检测到本地未存储有与上述设备序列号对应的注册号时,可认为该体外诊断设备首次请求与该服务器建立通信,此时进入步骤104。
步骤104、为上述设备序列号分配唯一的注册号;
在步骤104中,为步骤102获取到的设备序列号分配唯一的注册号。
可选的,所分配的注册号可以与该设备序列号一一映射。
步骤105、在本地关联存储上述设备序列号和为上述设备序列号分配的注册号;
在步骤105中,在为上述设备序列号分配注册号之后,在本地(也即通信处理装置本地)关联存储上述设备序列号和为上述设备序列号分配的注册号,使得通过上述设备序列号可以在本地查找到所分配的注册号。
步骤106、向上述体外诊断设备发送为上述设备序列号分配的注册号,以便上述体外诊断设备存储上述注册号;
在步骤106中,向上述体外诊断设备发送为上述设备序列号分配的注册号,使得该体外诊断设备存储该注册号,并在后续与服务器建立通信的过程中,基于该注册号进行通信建立的验证。
可选的,在步骤106之后,可以触发上述体外诊断设备重新发送通信连接请求,以再次触发步骤101以及后续步骤的执行;或者,当步骤103检测到本地未存储有与上述设备序列号对应的注册号时,也可以创建与上述设备序列号关联的实例,并建立上述体外诊断设备与服务器之间的通信,其中,上述与上述设备序列号关联的实例用以记录与上述体外诊断设备相关的信息(例如日志信息、型号、序列号、所具备的功能信息等),进一步,上述实例还可以包括但不限于:实例创建日期、创建人等信息;或者,当步骤103检测到本地未存储有与上述设备序列号对应的注册号时,也可以创建与上述设备序列号关联的实例,并在步骤106之后,触发上述体外诊断设备重新发送通信连接请求,以再次触发步骤101以及后续步骤的执行。
在步骤107,从上述体外诊断设备处获取注册号;
由步骤104-106可知,当体外诊断设备首次请求与该服务器建立通信时,服务器会针对该体外诊断设备的设备序列号分配唯一的注册号并发送给该体外诊断设备。因此,在步骤107中,可从上述体外诊断设备处获取注册号,对于非法用户盗用体外诊断设备的设备序列号并假冒体外诊断设备向服务器发送通信连接请求的情况,由于服务器有可能已经为该设备序列号分配注册号并发送给实际的体外诊断设备,因此,此时从虚假的体外诊断设备是无法获取到注册号的,也即,步骤107并非一定能从上述体外诊断设备处获取到注册号。
可选的,当步骤106向上述体外诊断设备发送为上述设备序列号分配的注册号,上述体外诊断设备可以将该注册号与设备序列号关联存储在该体外诊断设备的配置文件中。相应的,步骤108可以从上述体外诊断设备中查找与上述设备序列号相关联的注册号。
步骤108、当从上述体外诊断设备处获取到的注册号与本地存储的上述注册号一致时,建立上述体外诊断设备与所述服务器之间的通信;
在步骤108中,当从上述体外诊断设备处获取到的注册号与本地存储的上述注册号一致时,可认为未出现串码的情况,此时可以建立上述体外诊断设备与所述服务器之间的通信。
需要说明的是,关于串码的情况,本申请实施例中可以分为如下两种:
一种是注册号串码,出现这种情况有可能是因为不法用户盗用他人体外诊断设备的注册号所导致,例如,当不法用户使用设备序列号A1,并盗用分配给设备序列号A2的注册号B,由于注册号是基于设备序列号分配的,因此,不同设备序列号所分配的注册号必然不一样。当设备序列号A1有效时,基于本申请方案将会出现两种情况:一种情况是检测不到通信处理装置本地存储有与设备序列号A1对应的注册号,另一种情况是通信处理装置本地存储与设备序列号A1对应的注册号与注册号B不一致。针对通信处理装置本地存储与设备序列号A1对应的注册号与注册号B不一致的情况,则认为是属于注册号串码的情况。
另一种是设备序列号串码,出现这种情况有可能是因为不法用户盗用他人体外诊断设备的设备序列号所导致,而由于他人体外诊断设备一般已被使用,相应的,他人体外诊断设备的设备序列号所对应的注册号也已经被分配。此时,如果不法用户的盗用他人体外诊断设备的设备序列号发起与服务器的通信连接,那么在通信处理装置本地存储有与该设备序列号对应的注册号的情况下,基于本申请方案将会出现两种情况:一种情况是无法从不法用户所使用的体外诊断设备中获取到与该设备序列号对应的注册号;另一种情况是从不法用户所使用的体外诊断设备中获取到了与该设备序列号对应的注册号,但该注册号与通信处理装置本地存储的与该设备序列号对应的注册号不一致。无论是哪一种情况,都可认为是出现了设备序列号串码的情况。
具体地,上述建立上述体外诊断设备与所述服务器之间的通信的过程可以参照已有技术实现,此处不再赘述。
步骤109、当未能从上述体外诊断处获取到注册号或者从上述体外诊断设备处获取到的注册号与本地存储的上述注册号不一致时,禁止建立上述体外诊断设备与所述服务器之间的通信;
由于体外诊断设备中的设备序列号是可以通过相关工具进行篡改,因此,在实际应用中,可能存在多个体外诊断设备使用同一设备序列号的情况,而服务器中在与体外诊断设备首次建立通信后,通常会在服务器中创建与该体外诊断设备的设备序列号关联的实例(关于实例的说明可以参照前述的描述,此处不再赘述),因此,如果多个体外诊断设备可共用同一设备序列号与服务器进行通信,则一方面会影响数据传输的安全性,另一方面也造成与该设备序列号关联的实例中存储的数据混乱。故在步骤109中,当未能从上述体外诊断处获取到注册号或者从上述体外诊断设备处获取到的注册号与本地存储的上述注册号不一致时,禁止建立上述体外诊断设备与所述服务器之间的通信,从而可以减少多个体外诊断设备共用同一设备序列号与服务器进行通信的情况出现,并也可在一定程序上提高通信的安全性。
在一种应用场景中,若步骤102表现为:若上述通信连接请求中携带有预设的第一密钥,则在上述通信连接请求的指示下,获取上述体外诊断设备的设备序列号。则在建立上述体外诊断设备与上述服务器之间的通信之后,还可以进一步向上述体外诊断设备发送第二密钥,以便上述体外诊断设备基于上述第二密钥与上述服务器进行数据交互。其中,上述第二密钥所对应的访问权限高于上述第一密钥所对应的访问权限,上述访问权限为与上述服务器进行数据交互的权限。需要说明的是,上述“预设的第一密钥”可以理解为是预先跟服务器约定好、为被服务器所识别的密钥。
进一步,可以设置上述第一密钥仅具备请求与上述服务器建立通信连接的权限,而上述第二密钥不仅具备请求与上述服务器建立通信连接的权限,还具备与上述服务器进行各种数据交互的权限。在此场景下,通过在体外诊断设备中存储低权限的第一密钥,并在该体外诊断设备与服务器建立通信之后向该体外诊断设备发送高权限的第二密钥,一方面可以在该体外诊断设备与服务器建立通信之后,可以保证该体外诊断设备与服务器之间正常的数据交互,另一方面,即使他人窃取了该体外诊断设备中配置的第一密钥,由于第一密钥权限较小(例如可以设定第一密钥只可与服务器中的指定验证模块进行通信),难以基于该第一密钥随意访问该服务器中的数据,从而在一定程度上提高了服务器的数据安全性。
可选的,上述第二密钥可以在建立上述体外诊断设备与上述服务器之间的通信之后随机生成,或者,也可以预先存储在服务器预设的存储位置中。在实际应用中,当第二密钥预先存储在服务器预设的存储位置中,则可以定期对该第二密钥进行修改,以尽可能减少第二密钥被盗用的风险。具体的,上述定期对该第二密钥进行修改可以是由相关装置每隔预设的时间自动对上述第二密钥进行修改,或者,也可以由具备修改权限的用户(例如管理员)手动对该第二密钥进行修改,此处不做限定。
进一步,当上述体外诊断设备获取到上述第二密钥时,后续在请求与上述服务器建立通信时,可以在通信连接请求中携带上述第二密钥,则上述步骤102可具体表现为:若上述通信连接请求中携带有预设的第一密钥,则在上述通信连接请求的指示下,获取上述体外诊断设备的设备序列号。进一步,上述建立上述体外诊断设备与上述服务器之间的通信之后,还可包括:若上述通信连接请求中携带上述第一密钥,则触发上述体外诊断设备重新发送通信连接请求;若上述通信连接请求中携带上述第二密钥,则赋予上述体外诊断设备与上述第二密钥所对应的权限,以完成上述体外诊断设备与上述服务器进行数据交互等等其它权限较高的操作。
进一步,若步骤102获取的设备序列号为无效的设备序列号,则可禁止建立上述体外诊断设备与所述服务器之间的通信,或者,在禁止建立上述体外诊断设备与所述服务器之间的通信后,也可以输出告警信息,以指示该体外诊断设备的设备序列号为无效的设备序列号。
由上可见,本申请方案中在接收到体外诊断设备的通信连接请求时,获取该体外诊断设备的设备序列号,在该设备序列号为有效的设备序列号时,检测本地是否存储有与该设备序列号对应的注册号,当本地存储有与该设备序列号对应的注册号且该注册号与从该体外诊断设备获取的注册号一致时,建立该体外诊断设备与该服务器之间的通信,当本地存储有与该设备序列号对应的注册号但该注册号与从该体外诊断设备获取的注册号不一致时,禁止建立该体外诊断设备与该服务器之间的通信,当本地未存储有与该设备序列号对应的注册号时,为该设备序列号分配唯一的注册号,并在本地关联存储该设备序列号和为该设备序列号分配的注册号,向该体外诊断设备发送为该设备序列号分配的注册号。通过将有效的设备序列号与注册号进行关联,并在接收到通信连接请求时引入注册号的验证,使得非法用户即使盗取到有效的设备序列号,也难以与服务器建立通信,从而可减少服务器受到干扰和恶意攻击的风险,进而在一定程度上提高通信的安全性。
实施例二
本申请实施例还提供一种通信处理装置,如图2所示,本申请实施例中的通信处理装置200包括:
接收单元201,用于接收来自体外诊断设备的通信连接请求,其中,所述通信连接请求用以请求建立所述体外诊断设备与服务器之间的通信;
第一获取单元202,用于在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号;
检测单元203,用于当所述设备序列号为有效的设备序列号时,检测本地是否存储有与所述设备序列号对应的注册号;
第二获取单元204,用于当检测单元203检测到本地存储有与所述设备序列号对应的注册号时,从所述体外诊断设备处获取注册号;
连接控制单元205,用于当第二获取单元204获取到的注册号与本地存储的所述注册号一致时,建立所述体外诊断设备与所述服务器之间的通信;当未能从所述体外诊断处获取到注册号或者从所述体外诊断设备处获取到的注册号与本地存储的所述注册号不一致时,禁止建立所述体外诊断设备与所述服务器之间的通信;
分配单元206,用于当检测单元203检测到本地未存储有与所述设备序列号对应的注册号时;为所述设备序列号分配唯一的注册号;
存储单元207,用于在本地关联存储所述设备序列号和为所述设备序列号分配的注册号;
第一发送单元208,用于向所述体外诊断设备发送为所述设备序列号分配的注册号,以便所述体外诊断设备存储所述注册号。
可选的,本申请实施例中的通信处理装置还包括:创建单元,用于当检测单元203检测到本地未存储有与所述设备序列号对应的注册号时,创建与所述设备序列号关联的实例;连接控制单元205还用于:当检测单元203检测到本地未存储有与所述设备序列号对应的注册号时,建立所述体外诊断设备与服务器之间的通信。
可选的,第一获取单元202具体用于:当所述通信连接请求中携带有预设的第一密钥时,在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号。
可选的,本申请实施例中的通信处理装置还包括:第二发送单元,用于向所述体外诊断设备发送预设的第二密钥,以便所述体外诊断设备基于所述第二密钥与所述服务器进行数据交互;其中,所述第二密钥所对应的访问权限高于所述第一密钥所对应的访问权限,所述访问权限为与所述服务器进行数据交互的权限。
需要说明的是,本申请实施例中的通信处理装置独立于体外诊断设备而存在,具体的,该通信处理装置可以集成在服务器或移动终端(例如手机、平板电脑等)中。该通信处理装置可用以实现图1所示实施例中提及的全部技术方案,具体地,在本申请实施例中为未提及或未详尽部分可以参照图1所示实施例中的描述,此处不再赘述。
由上可见,本申请方案中在接收到体外诊断设备的通信连接请求时,获取该体外诊断设备的设备序列号,在该设备序列号为有效的设备序列号时,检测本地是否存储有与该设备序列号对应的注册号,当本地存储有与该设备序列号对应的注册号且该注册号与从该体外诊断设备获取的注册号一致时,建立该体外诊断设备与该服务器之间的通信,当本地存储有与该设备序列号对应的注册号但该注册号与从该体外诊断设备获取的注册号不一致时,禁止建立该体外诊断设备与该服务器之间的通信,当本地未存储有与该设备序列号对应的注册号时,为该设备序列号分配唯一的注册号,并在本地关联存储该设备序列号和为该设备序列号分配的注册号,向该体外诊断设备发送为该设备序列号分配的注册号。通过将有效的设备序列号与注册号进行关联,并在接收到通信连接请求时引入注册号的验证,使得非法用户即使盗取到有效的设备序列号,也难以与服务器建立通信,从而可减少服务器受到干扰和恶意攻击的风险,进而在一定程度上提高通信的安全性。
实施例三
本申请实施例提供一种电子终端,请参阅图3,本申请实施例中的电子终端包括:存储器301,一个或多个处理器302(图3中仅示出一个)及存储在存储器301上并可在处理器上运行的计算机程序。其中:存储器301用于存储软件程序以及模块,处理器302通过运行存储在存储器301的软件程序以及单元,从而执行各种功能应用以及数据处理。具体地,处理器302通过运行存储在存储器301的上述计算机程序时实现以下步骤:
接收来自体外诊断设备的通信连接请求,其中,所述通信连接请求用以请求建立所述体外诊断设备与服务器之间的通信;
在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号;
若所述设备序列号为有效的设备序列号,则检测本地是否存储有与所述设备序列号对应的注册号;
若本地存储有与所述设备序列号对应的注册号,则:从所述体外诊断设备处获取注册号;当从所述体外诊断设备处获取到的注册号与本地存储的所述注册号一致时,建立所述体外诊断设备与所述服务器之间的通信;当未能从所述体外诊断处获取到注册号或者从所述体外诊断设备处获取到的注册号与本地存储的所述注册号不一致时,禁止建立所述体外诊断设备与所述服务器之间的通信;
若本地未存储有与所述设备序列号对应的注册号,则:为所述设备序列号分配唯一的注册号;在本地关联存储所述设备序列号和为所述设备序列号分配的注册号;向所述体外诊断设备发送为所述设备序列号分配的注册号,以便所述体外诊断设备存储所述注册号。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中当本地未存储有与所述设备序列号对应的注册号时,处理器302通过运行存储在存储器301的上述计算机程序时还可以实现以下步骤:
创建与所述设备序列号关联的实例,并建立所述体外诊断设备与服务器之间的通信;
其中,所述与所述设备序列号关联的实例用以记录与所述体外诊断设备相关的信息。
在第一种可能的实施方式或第二种可能的实现方式作为基础而提供的第三种可能的实施方式中,所述在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号包括:
若所述通信连接请求中携带有预设的第一密钥,则在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号。
在第三种可能的实施方式作为基础而提供的第四种可能的实施方式中,处理器302通过运行存储在存储器301的上述计算机程序时还可以实现以下步骤:
在所述建立所述体外诊断设备与所述服务器之间的通信之后,向所述体外诊断设备发送预设的第二密钥,以便所述体外诊断设备基于所述第二密钥与所述服务器进行数据交互;
其中,所述第二密钥所对应的访问权限高于所述第一密钥所对应的访问权限,所述访问权限为与所述服务器进行数据交互的权限。
可选的,如图3所示,上述电子终端还可包括:一个或多个输入设备303(图3中仅示出一个)和一个或多个输出设备304(图3中仅示出一个)。存储器301、处理器302、输入设备303和输出设备304通过总线305连接。
应当理解,在本申请实施例中,所称处理器302可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备303可以包括键盘、触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备304可以包括显示器、扬声器等。
存储器304可以包括只读存储器和随机存取存储器,并向处理器301提供指令和数据。存储器304的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器304还可以存储设备类型的信息。
需要说明的是,本申请实施例中的电子终端独立于体外诊断设备而存在,具体的,该电子终端可以为服务器或移动终端(例如手机、平板电脑等)。该电子终端可用以实现图1所示实施例中提及的全部技术方案,具体地,在本申请实施例中为未提及或未详尽部分可以参照图1所示实施例中的描述,此处不再赘述。
由上可见,本申请方案中在接收到体外诊断设备的通信连接请求时,获取该体外诊断设备的设备序列号,在该设备序列号为有效的设备序列号时,检测本地是否存储有与该设备序列号对应的注册号,当本地存储有与该设备序列号对应的注册号且该注册号与从该体外诊断设备获取的注册号一致时,建立该体外诊断设备与该服务器之间的通信,当本地存储有与该设备序列号对应的注册号但该注册号与从该体外诊断设备获取的注册号不一致时,禁止建立该体外诊断设备与该服务器之间的通信,当本地未存储有与该设备序列号对应的注册号时,为该设备序列号分配唯一的注册号,并在本地关联存储该设备序列号和为该设备序列号分配的注册号,向该体外诊断设备发送为该设备序列号分配的注册号。通过将有效的设备序列号与注册号进行关联,并在接收到通信连接请求时引入注册号的验证,使得非法用户即使盗取到有效的设备序列号,也难以与服务器建立通信,从而可减少服务器受到干扰和恶意攻击的风险,进而在一定程度上提高通信的安全性。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上上述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种通信处理方法,其特征在于,包括:
接收来自体外诊断设备的通信连接请求,其中,所述通信连接请求用以请求建立所述体外诊断设备与服务器之间的通信;
在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号;
若所述设备序列号为有效的设备序列号,则检测本地是否存储有与所述设备序列号对应的注册号;
若本地存储有与所述设备序列号对应的注册号,则从所述体外诊断设备处获取注册号;
若从所述体外诊断设备处获取到的注册号与本地存储的所述注册号一致,则建立所述体外诊断设备与所述服务器之间的通信;若未能从所述体外诊断处获取到注册号或者从所述体外诊断设备处获取到的注册号与本地存储的所述注册号不一致,则禁止建立所述体外诊断设备与所述服务器之间的通信;
若本地未存储有与所述设备序列号对应的注册号,则:为所述设备序列号分配唯一的注册号;在本地关联存储所述设备序列号和为所述设备序列号分配的注册号;向所述体外诊断设备发送为所述设备序列号分配的注册号,以便所述体外诊断设备存储所述注册号。
2.根据权利要求1所述的通信处理方法,其特征在于,当本地未存储有与所述设备序列号对应的注册号时,所述通信处理方法还包括:
创建与所述设备序列号关联的实例,并建立所述体外诊断设备与服务器之间的通信;
其中,所述与所述设备序列号关联的实例用以记录与所述体外诊断设备相关的信息。
3.根据权利要求1或2所述的通信处理方法,其特征在于,所述在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号包括:
若所述通信连接请求中携带有预设的第一密钥,则在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号。
4.根据权利要求3所述的通信处理方法,其特征在于,所述建立所述体外诊断设备与所述服务器之间的通信之后,包括:
向所述体外诊断设备发送预设的第二密钥,以便所述体外诊断设备基于所述第二密钥与所述服务器进行数据交互;
其中,所述第二密钥所对应的访问权限高于所述第一密钥所对应的访问权限,所述访问权限为与所述服务器进行数据交互的权限。
5.一种通信处理装置,其特征在于,包括:
接收单元,用于接收来自体外诊断设备的通信连接请求,其中,所述通信连接请求用以请求建立所述体外诊断设备与服务器之间的通信;
第一获取单元,用于在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号;
检测单元,用于当所述设备序列号为有效的设备序列号时,检测本地是否存储有与所述设备序列号对应的注册号;
第二获取单元,用于当所述检测单元检测到本地存储有与所述设备序列号对应的注册号时,从所述体外诊断设备处获取注册号;
连接控制单元,用于当所述第二获取单元获取到的注册号与本地存储的所述注册号一致时,建立所述体外诊断设备与所述服务器之间的通信;当未能从所述体外诊断处获取到注册号或者从所述体外诊断设备处获取到的注册号与本地存储的所述注册号不一致时,禁止建立所述体外诊断设备与所述服务器之间的通信;
分配单元,用于当所述检测单元检测到本地未存储有与所述设备序列号对应的注册号时;为所述设备序列号分配唯一的注册号;
存储单元,用于在本地关联存储所述设备序列号和为所述设备序列号分配的注册号;
第一发送单元,用于向所述体外诊断设备发送为所述设备序列号分配的注册号,以便所述体外诊断设备存储所述注册号。
6.根据权利要求5所述的通信处理装置,其特征在于,所述通信处理装置还包括:
创建单元,用于当所述检测单元检测到本地未存储有与所述设备序列号对应的注册号时,创建与所述设备序列号关联的实例;
所述连接控制单元还用于:当所述检测单元检测到本地未存储有与所述设备序列号对应的注册号时,建立所述体外诊断设备与服务器之间的通信。
7.根据权利要求5或6所述的通信处理装置,其特征在于,所述第一获取单元具体用于:当所述通信连接请求中携带有预设的第一密钥时,在所述通信连接请求的指示下,获取所述体外诊断设备的设备序列号。
8.根据权利要求7所述的通信处理装置,其特征在于,所述通信处理装置还包括:
第二发送单元,用于向所述体外诊断设备发送预设的第二密钥,以便所述体外诊断设备基于所述第二密钥与所述服务器进行数据交互;
其中,所述第二密钥所对应的访问权限高于所述第一密钥所对应的访问权限,所述访问权限为与所述服务器进行数据交互的权限。
9.一种电子终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711250353.7A CN108566401B (zh) | 2017-12-01 | 2017-12-01 | 通信处理方法、通信处理装置及电子终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711250353.7A CN108566401B (zh) | 2017-12-01 | 2017-12-01 | 通信处理方法、通信处理装置及电子终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108566401A true CN108566401A (zh) | 2018-09-21 |
CN108566401B CN108566401B (zh) | 2021-07-20 |
Family
ID=63530211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711250353.7A Active CN108566401B (zh) | 2017-12-01 | 2017-12-01 | 通信处理方法、通信处理装置及电子终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108566401B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113625654A (zh) * | 2021-08-13 | 2021-11-09 | 杭州航民达美染整有限公司 | 基于plc的工业设备远程控制方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010034833A1 (en) * | 2000-04-21 | 2001-10-25 | Isao Yagasaki | Certificating system for plurality of services and method thereof |
CN1764106A (zh) * | 2005-11-16 | 2006-04-26 | 乔超 | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 |
CN106936835A (zh) * | 2017-03-21 | 2017-07-07 | 厦门中控生物识别信息技术有限公司 | 设备接入的方法及系统 |
CN106941518A (zh) * | 2017-02-23 | 2017-07-11 | 上海联影医疗科技有限公司 | 一种数据传输方法及医疗系统 |
CN107147631A (zh) * | 2017-04-28 | 2017-09-08 | 四川长虹电器股份有限公司 | 用于物联网中的数据安全通信系统及方法 |
CN107342984A (zh) * | 2017-06-13 | 2017-11-10 | 浙江大华技术股份有限公司 | 一种用于设备绑定的系统、方法及装置 |
-
2017
- 2017-12-01 CN CN201711250353.7A patent/CN108566401B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010034833A1 (en) * | 2000-04-21 | 2001-10-25 | Isao Yagasaki | Certificating system for plurality of services and method thereof |
CN1764106A (zh) * | 2005-11-16 | 2006-04-26 | 乔超 | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 |
CN106941518A (zh) * | 2017-02-23 | 2017-07-11 | 上海联影医疗科技有限公司 | 一种数据传输方法及医疗系统 |
CN106936835A (zh) * | 2017-03-21 | 2017-07-07 | 厦门中控生物识别信息技术有限公司 | 设备接入的方法及系统 |
CN107147631A (zh) * | 2017-04-28 | 2017-09-08 | 四川长虹电器股份有限公司 | 用于物联网中的数据安全通信系统及方法 |
CN107342984A (zh) * | 2017-06-13 | 2017-11-10 | 浙江大华技术股份有限公司 | 一种用于设备绑定的系统、方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113625654A (zh) * | 2021-08-13 | 2021-11-09 | 杭州航民达美染整有限公司 | 基于plc的工业设备远程控制方法及装置 |
CN113625654B (zh) * | 2021-08-13 | 2022-03-29 | 杭州航民达美染整有限公司 | 基于plc的工业设备远程控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108566401B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yaqoob et al. | Security vulnerabilities, attacks, countermeasures, and regulations of networked medical devices—A review | |
CN107395343B (zh) | 证书管理方法及系统 | |
US20210246824A1 (en) | Method and apparatus for securing communications using multiple encryption keys | |
CN106357672B (zh) | 一种登录方法和终端 | |
CN109509518A (zh) | 电子病历的管理方法、服务器及计算机存储介质 | |
US8943556B2 (en) | Secure information release | |
CN106850209A (zh) | 一种身份认证方法及装置 | |
DE112017001853T5 (de) | Flexible Bereitstellung von Bestätigungsschlüsseln in sicheren Enklaven | |
CN105848134A (zh) | 虚拟sim卡管理装置、通信终端、访问控制及管理方法 | |
CN108199852A (zh) | 一种鉴权方法、鉴权系统和计算机可读存储介质 | |
CN106533687A (zh) | 一种身份认证方法和设备 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
Al-Hamadi et al. | Lightweight security protocol for ECG bio-sensors | |
CN105956484A (zh) | 一种智能终端的安全交互方法及系统 | |
CN108154365A (zh) | 一种生成动态二维码的安全设备、方法及系统 | |
CN107590025A (zh) | 一种备份恢复方法及系统 | |
CN109947854A (zh) | 基于区块链的电子病历处理方法、装置、设备和介质 | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN104346550B (zh) | 一种信息处理方法以及一种电子设备 | |
CN109543458A (zh) | 一种基于区块链的处方数据校验方法、设备及服务器 | |
CN107466031A (zh) | 一种保护数据的方法及终端 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和系统 | |
CN104468486B (zh) | 信息处理方法、系统及电子设备 | |
Gupta et al. | A Review on Cryptography based Data Security Techniques for the Cloud Computing | |
Soni et al. | New directions for security attacks, privacy, and malware detection in WBAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |