CN111475433A - 串口使用方法、装置、电力终端及存储介质 - Google Patents
串口使用方法、装置、电力终端及存储介质 Download PDFInfo
- Publication number
- CN111475433A CN111475433A CN202010237485.1A CN202010237485A CN111475433A CN 111475433 A CN111475433 A CN 111475433A CN 202010237485 A CN202010237485 A CN 202010237485A CN 111475433 A CN111475433 A CN 111475433A
- Authority
- CN
- China
- Prior art keywords
- serial port
- power terminal
- authority
- user
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/122—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware performs an I/O function other than control of data transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Power Sources (AREA)
Abstract
本发明实施例提供的一种串口使用方法、装置、电力终端及存储介质,该方法应用于电力终端,电力终端包括至少一个串口;电力终端与至少一个网络设备通过网络进行通信;方法包括:通过网络接收至少一个网络设备发送的串口授权请求;根据串口授权请求对至少一个串口进行授权并设置串口授权时间段;在串口授权时间段内,通过至少一个串口与至少一个网络设备进行数据交互。与现有技术相比,本发明避免了用户登录进电力终端之后,网络设备直接就与电力终端连接并直接抄读数据的问题,提高了电力终端的数据安全保护性能。
Description
技术领域
本发明涉及电力终端领域,具体而言,涉及一种串口使用方法、装置、电力终端及存储介质。
背景技术
随着电力终端被越来越广泛地应用,用户对电力终端的安全性要求也越来越高,在电力终端解锁的情况下,用户可以直接将网络设备与电力终端建立串口连接,并通过网络设备进行数据抄读,使得电力终端的数据没有安全保护。
因此,当用户登录进电力终端之后,如何设置电力终端的串口权限以保护终端数据安全是需要解决的问题。
发明内容
有鉴于此,本发明提供一种串口使用方法、装置、电力终端及存储介质,用于解决上述问题。
为了实现解决上述技术问题的目的,本发明的技术方案如下所述:
第一方面,本发明提供一种串口使用方法,应用于电力终端,所述电力终端包括至少一个串口;所述电力终端与至少一个网络设备通过网络进行通信;所述方法包括:通过网络接收所述至少一个网络设备发送的串口授权请求;根据所述串口授权请求对所述至少一个串口进行授权并设置串口授权时间段;在所述串口授权时间段内,通过所述至少一个串口与所述至少一个网络设备进行数据交互。
可选地,所述方法还包括:接收所述至少一个网络设备发送的报文信息;所述报文信息中包含报文发送时间戳;当所述报文发送时间戳位于所述授权时间段的终止时间戳之后,生成串口异常事件;按照预设规则对所述串口异常事件进行上报。
可选地,在所述通过网络接收所述至少一个网络设备发送的串口授权请求的步骤之前,所述方法还包括:接收用户的登录请求;所述登录请求中包含所述用户的标识信息;当所述标识信息对应的权限级别为运维者权限时,配置所述用户对应的权限为可读/写部分数据;当所述标识信息对应的权限级别为管理者权限时,配置所述用户对应的权限为可写部分数据和可读全部数据;当所述标识信息对应的权限级别为开发者权限时,配置所述用户对应的权限为可读/写全部数据。
可选地,所述按照预设规则对所述安全事件进行上报的步骤,包括:当所述串口异常事件的发生时间与相邻事件的发生时间的时间间隔在预设时间范围之外时,将所述串口异常事件进行上报。
第二方面,本发明提供一种串口使用装置,设置于电力终端中,所述电力终端包括至少一个串口;所述电力终端与至少一个网络设备通过网络进行通信;包括:接收模块、授权模块和交互模块;所述接收模块,用于通过网络接收所述至少一个网络设备发送的串口授权请求;所述授权模块,用于根据所述串口授权请求对所述至少一个串口进行授权并设置串口授权时间段;所述交互模块,用于在所述串口授权时间段内,通过所述至少一个串口与所述至少一个网络设备进行数据交互。
可选地,串口使用装置还包括:生成模块和上报模块;所述接收模块,还用于接收所述至少一个网络设备发送的报文信息;所述报文信息中包含报文发送时间戳;所述生成模块,当所述报文发送时间戳位于所述授权时间段的终止时间戳之后,生成串口异常事件;所述上报模块,用于按照预设规则对所述串口异常事件进行上报。
可选地,串口使用装置还包括配置模块;所述接收模块,还用于接收用户的登录请求;所述登录请求中包含所述用户的标识信息;所述匹配模块,所述匹配模块,用于当所述标识信息对应的权限级别为运维者权限时,配置所述用户对应的权限为可读/写部分数据;用于当所述标识信息对应的权限级别为管理者权限时,配置所述用户对应的权限为可写部分数据和可读全部数据;用于当所述标识信息对应的权限级别为开发者权限时,配置所述用户对应的权限为可读/写全部数据。
可选地,所述上报模块具体用于:当所述串口异常事件的发生时间与相邻事件的发生时间的时间间隔在预设时间范围之外时,将所述串口异常事件进行上报。
第三方面,本发明提供一种电力终端,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现第一方面所述的串口使用方法。
第四方面,本发明提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的串口使用方法。
与现有技术相比,本发明的技术方案实现的技术效果如下:
本发明实施例提供的一种串口使用方法、装置、电力终端及存储介质,该方法应用于电力终端,所述电力终端包括至少一个串口;所述电力终端与至少一个网络设备通过网络进行通信;所述方法包括:通过网络接收所述至少一个网络设备发送的串口授权请求;根据所述串口授权请求对所述至少一个串口进行授权并设置串口授权时间段;在所述串口授权时间段内,通过所述至少一个串口与所述至少一个网络设备进行数据交互。本发明在用户登录进电力终端后,需要为电力终端的串口进行授权并设置授权时间段,使得网络设备和电力终端之间建立串口连接并在授权时间段内进行数据交互,与现有技术相比,避免了用户登录电力终端之后,网络设备直接就与电力终端连接并直接抄读数据的问题,提高了电力终端的数据安全保护性能。
本发明实施例的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种串口使用方法的示意性流程图;
图2为本发明实施例提供的另一种串口使用方法的示意性流程图;
图3为本发明实施例提供的另一种串口使用方法的示意性流程图;
图4为本发明实施例提供的一种录入用户相关信息的示意性流程图;
图5为本发明实施例提供的一种串口使用装置的功能模块图;
图6为本发明实施例提供的另一种串口使用装置的功能模块图;
图7为本发明实施例提供的一种电力终端的结构框图。
图标:40-串口使用装置;401-接收模块;402-授权模块;403-交互模块;404-生成模块;405-上报模块;50-电力终端;51-存储器;52-处理器;53-通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,若出现术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在不冲突的情况下,本发明的实施例中的特征可以相互结合。
目前,用户在抄读电力终端的数据时,往往是直接登录进电力终端之后,后台监测设备就可以直接与电力终端进行串口连接并进行数据抄读,这种情况下,电力终端的数据很容易遭到泄露,得不到安全保护。
为了解决上述问题,本发明实施例提供一种串口使用方法,应用于电力终端,其核心在于,为电力终端的串口增加临时授权功能,串口维护口授权后,后台监测设备可以通过串口与电力终端进行数据通信,维护口授权关闭时不进行信息交互。
为了详细描述本发明实施例提供的串口使用方法,请参考图1,图1为本发明实施例提供的串口使用方法的示意性流程图,该方法可以应用于电力终端,该电力终端可以包括至少一个串口,电力终端可以与至少一个网络设备通过网络进行通信,该方法包括:
步骤202、通过网络接收至少一个网络设备发送的串口授权请求。
在本发明实施例中,用户成功登录进电力终端之后,网络设备(例如后台监测设备)可以通过无线网络与电力终端建立连接进行通信,无线网络可以是以太网、wifi等任意一种无线网络,由于电力终端在与网络设备进行数据交互之前,电力终端的串口处于锁定状态,当网络设备与电力终端通过无线网络建立连接之后,网络设备可以通过网络向电力终端发送报文信息,报文信息中可以包含串口授权请求,当电力终端接收到串口授权请求之后,便可以根据串口授权请求将锁定的串口进行解锁。
步骤203、根据串口授权请求对至少一个串口进行授权并设置串口授权时间段。
在本发明实施例,电力终端接收到串口授权请求之后可以先开启串口授权,为了保证串口有效,可以先设置串口的开启时长,例如,为了使串口处于永久投放状态,可以设置开启时长为255分钟,还可以将开启时长设置1-254分钟,表征串口在1-254分钟内有效开启,在电力终端开启串口授权之后,电力终端可以向网络设备通过网络回复响应报文信息,该响应报文信息中可以包含开启串口授权标志,例如串口授权标志可以形如F2010500,网络设备接收到该响应报文后,可以先读取报文中的授权标志确定电力终端是否授权,若是,网络设备此时可以与电力终端建立串口连接,电力终端即可以设置串口授权时间段,例如:8:00-8:10,用户可以根据实际的情况进行设定。
步骤204、在串口授权时间段内,通过至少一个串口与至少一个网络设备进行数据交互。
本发明实施例提供的串口使用方法,通过网络接收至少一个网络设备发送的串口授权请求;根据串口授权请求对至少一个串口进行授权并设置串口授权时间段;在串口授权时间段内,通过至少一个串口与至少一个网络设备进行数据交互,本发明在用户登录进电力终端后,需要为电力终端的串口进行授权并设置授权时间段,使得网络设备和电力终端之间建立串口连接并在授权时间段内进行数据交互,与现有技术相比,避免了用户登录电力终端之后,网络设备直接就与电力终端连接并直接抄读数据的问题,提高了电力终端的数据安全保护性能。
可选地,电力采集终端在开启串口授权之后,还可以开启安全事件有效上报,以对数据交互过程中产生的安全事件向主站设备上报,以使主站设备能够了解电力终端的运行情况,为了详细描述电力终端使用串口进行数据通信的时进行事件上报的过程,请参见图2,图2为本发明实施例提供的另一种串口使用方法的示意性流程图,该方法还包括:
步骤205、接收至少一个网络设备发送的报文信息。
在本发明实施例中,网络设备发送的报文信息中可以包含报文发送时间戳,以使电力终端在接收到报文信息时可以根据时间戳确定报文的发送时间。
步骤206、当报文发送时间戳位于授权时间段的终止时间戳之后,生成串口异常事件。
在本发明实施例中,电力终端在接收到网络设备发送的报文之后,可以提取到报文中的报文发送时间戳,然后判断该报文发送时间戳是否位于授权时间段内,例如,假设授权时间段为8:00-8:10,若接收到来自网络设备的报文的发送时间为8:05,则表明网络设备在授权时间段内发送了安全认证的数据报文,电力终端可以对该报文信息进行处理,若接收到来自网络设备的报文的发送时间为8:15,则表明网络设备发送的是非安全认证的数据,此时电力终端可以生成串口异常事件并向主站设备进行事件上报。
步骤207、按照预设规则对串口异常事件进行上报。
在本发明实施例中,为了防止电力终端将产生的事件重复进行上报,增加主站压力,在一种可能的实现方式中,电力终端可以对事件进行上报的规则设置为:
当串口异常事件的发生时间与相邻事件的发生时间的时间间隔在预设时间范围之外时,将串口异常事件进行上报。
可以理解的是,当电力终端产生串口异常事件之后,电力终端可以根据事件上报记录查询上一次串口异常事件的发生时间,进而判断此次串口异常事件发生的时间与上一次事件发生的时间的时间隔是否在预设时间范围内,例如预设的时间范围可以设置为1小时,若是,则不对主站设备进行上报,若否则将此次产生的串口异常事件向主站上报,若否,则不重复产生事件,继续监测与网络设备进行交互的事件。
通过上述实现过程可知,电力终端在串口未授权时仍然收到数据交互信息之后,可以产生串口异常事件向主站进行上报,以使主站实时掌握电力终端的运行情况,电力终端还可以将在预设时间范围之外产生的串口异常事件进行上报,减小主站设备的压力,防止事件重复上报。
可选地,为了进一步加强电力终端的数据安全,在用户登录终端之前,可以通过为不同权限等级的用户配置不同的权限,来保证用户安全登录进终端并对电力终端的串口进行授权,因此,本发明实施例在图1的基础上,给出一种可能的实现方式,请参见图3,图3为本发明实施例提供的另一种串口使用方法的示意性流程图,即在通过网络接收至少一个网络设备发送的串口授权请求之前,还包括:
步骤200、接收用户的登录请求。
在本发明实施例中,登录请求中可以包含用户的标识信息,标识信息可以是数字特征信息(例如密码)、人体生物特征信息(例如面部、虹膜等)。
步骤201a、当标识信息对应的权限级别为运维者权限时,配置用户对应的权限为可可读/写部分数据。
在本发明实施例中,运维者权限对应的用户的标识信息可以是密码,当电力终端采集到标识信息是密码时,即可以为该用户配置可读/写部分数据,例如下载数据(下载日志等),现场升级,修改参数等。
步骤201b、当标识信息对应的权限级别为管理者权限时,配置用户对应的权限为可写部分数据和可读全部数据。
在本发明实施例中,管理者权限对应的用户的标识信息可以是密码和面部特征信息,当电力终端采集到标识信息是密码信息和面部特征信息时,可以配置用户对应的权限为可写部分数据和可读全部数据,例如录入人员的权限,以及确认登录信息是否正确等。
步骤201c、当标识信息对应的权限级别为开发者权限时,配置用户对应的权限为可读/写全部数据。
在本发明实施例中,开发者权限对应的用户的标识信息可以是密码和面部特征信息和虹膜特征信息,当电力终端采集到标识信息是密码和面部特征信息和虹膜特征信息时,可以配置用户对应的权限为可读/写全部数据,例如升级代码,删除数据,下载数据,修改数据等。
需要说明的是,上述步骤201a、步骤201b和步骤201c并无执行的先后顺序,在实际的应用场景中,当电力终端接收到某一用户的登录请求时,可以先根据采集到的标识信息判断对应的权限级别,若权限级别为管理者权限运维者权限,则执行步骤201a,若为管理者权限,则执行步骤201b,若为开发者权限,则执行步骤201c。
可选地,为了进一步保护电力终端安全,可以设置用户通过标识信息进行登录的预设登录次数,当用户输入标识信息的次数大于预设登录次数时,电力终端输出系统锁定指令和系统锁定时长,同时生成事件,上报主站,例如,预设登录次数为5次,当用户输入5次标识信息后电力终端将系统锁定,例如锁定时长为3小时,在此期间用户除查看功能外不允许对电力终端进行其他操作。
可选地,为了保证不同用户可以凭借输入的标识信息安全登录进电力终端,在电力终端接收登录请求之前,主站系统可以预先采集用户标识信息并分配对应的权限信息,然后将用户标识信息和权限信息进行存储,当用户登录电力终端时,电力终端将采集到的用户标识信息发送到主站进行匹配,当存在该采集到的用户标识信息时,则为该用匹配对应的权限,下面给出一种可能的实现方式,请参见图4,图4为本发明提供的一种录入用户标识信息和权限信息的示意性流程图,其中包括:
步骤1、采集用户信息。
在本发明实施例中,用户信息可以包括以下任意一种及组合:用户姓名、性别、工牌号和手机号。
步骤2、判断用户是否是开发者,若是,则执行步骤3;若否,则执行步骤4。
步骤3、采集用户的面部信息、虹膜信息和密码信息。
步骤4、判断用户是否是管理者;若是,则执行步骤5,若否,则执行步骤6。
步骤5、采集用户的面部信息和密码信息。
步骤6、判断用户是否是运维者,若是,则执行步骤7,若否,则返回步骤1重新输入用户信息。
步骤7、采集用户的密码信息。
步骤8、将采集到信息上报给主站,以使主站对采集到的信息进行存储。
可选地,当调试人员现场进行电力终端调试时,为了保证电力终端的数据安全,电力终端可以将采集到的调试人员信息发送给主站,主站通过将采集的信息与预先设置的数据库中进行匹配,若存在,则向电力终端下发该调试人员的权限信息,若不存在,则将电力终端采集的信息存储预设设置的数据库中,然后为调试人员下发权限信息,当调试人员结束调试之后,向终端下发删除该调试人员的权限信息指令,以防止后续用户根据该权限信息对电力终端数据进篡改或泄露,因此,下面给出一种可能的实现方式,以实现保护电力终端数据安全的目的,其中包括:
第一步、采集调试人员的用户信息并发送给主站设备,以使主站设备根据接收到的用户信息在预先设置的数据库中进行匹配。
在本发明实施例中,主站设备获得采集的用户信息之后,在预先存储的数据库中进行匹配,若该用户信息存在于数据库中时,直接下发该用户对应的权限信息,若数据库中不存在该用户信息时,则根据用户信息为该调试人员匹配权限,并将用户信息和对应的权限信息存入数据库中,然后将权限信息发送给电力终端。
第二步、接收主站设备发送的权限信息。
第三步、接收调试人员的完成调试指示信息并反馈给主站设备,以使主站设备下发删除命令,删除电力终端内的权限信息。
为了执行上述实施例及各个可能的方式中的相应步骤,以实现相应的技术效果,下面给出一种串口使用装置的实现方式,参见图5,图5为本发明实施例提供的一种串口使用装置的功能模块图。需要说明的是,本实施例所提供的一种串口使用装置,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该串口使用装置40包括:包括:接收模块401、授权模块402和交互模块403。
接收模块401,用于通过网络接收至少一个网络设备发送的串口授权请求。
授权模块402,用于根据串口授权请求对至少一个串口进行授权并设置串口授权时间段。
交互模块403,用于在串口授权时间段内,通过至少一个串口与至少一个网络设备进行数据交互。
可以理解的是,接收模块401、授权模块402和交互模块403可以协同的执行步骤202~步骤204以实现相应的技术效果。
可选地,为了能够实现在串口异常时生成安全事件进行上报的功能,在图5的基础上给出一种可能的实现方式,参见图6,图6为本发明实施例提供的另一种串口使用装置的功能模块图,该装置还包括:生成模块404和上报模块405。
接收模块401还用于接收至少一个网络设备发送的报文信息;报文信息中包含报文发送时间戳。
生成模块404,当报文发送时间戳位于授权时间段的终止时间戳之后,生成串口异常事件。
上报模块405,用于按照预设规则对串口异常事件进行上报。
可以理解的是,接收模块401、生成模块404和上报模块405可以协同的执行步骤205~步骤207以实现相应的技术效果。
可选地,为了保证用户能够安全登录电力终端,串口使用装置的还可以包括配置模块;接收模块401还用于接收用户的登录请求;登录请求中包含用户的标识信息;匹配模块,用于当标识信息对应的权限级别为运维者权限时,配置用户对应的权限为可读/写部分数据;用于当标识信息对应的权限级别为管理者权限时,配置用户对应的权限为可写部分数据和可读全部数据;用于当标识信息对应的权限级别为开发者权限时,配置用户对应的权限为可读/写全部数据。
可以理解的是,接收模块401和配置模块可以协同的执行步骤200、步骤201a、步骤201b、步骤201c以实现相应的技术效果。
可选地,为了实现防止事件重复上报的功能,上报模块405具体用于:当串口异常事件的发生时间与相邻事件的发生时间的时间间隔在预设时间范围之外时,将串口异常事件进行上报。
需要说明的是,上述模块可以软件或固件(Firmware)的形式存储于存储器中或固化于电力终端中,并可由电力终端中的处理器执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器中。
本发明实施例还提供一种电力采集终端,包括处理器和存储器,参见图7,图7本发明实施例提供的一种电力采集终端的结构性框图,该电力终端50包括存储器51、处理器52和通信接口53。该存储器51、处理器52和通信接口53相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器51可用于存储软件程序及模块,如本发明实施例所提供的道路数据生成方法对应的程序指令/模块,处理器52通过执行存储在存储器51内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口53可用于与其他节点设备进行信令或数据的通信,在本发明中该电力终端50可以具有多个通信接口53。
其中,存储器51可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器52可以是一种集成电路芯片,具有信号处理能力。该处理器52可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。存储器51存储有能够被处理器52执行的机器可执行指令以本发明任意一种串口使用方法。
本发明实施例还提供一种存储介质,其上存储有计算机程序,例如,当该存储介质可以存储在图5所示的处理器52中,该计算机程序被处理器52执行时实现如前述实施方式中任一种串口使用方法,该计算机可读存储介质可以是,但不限于,U盘、移动硬盘、ROM、RAM、PROM、EPROM、EEPROM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种串口使用方法,其特征在于,应用于电力终端,所述电力终端包括至少一个串口;所述电力终端与至少一个网络设备通过网络进行通信;所述方法包括:
通过网络接收所述至少一个网络设备发送的串口授权请求;
根据所述串口授权请求对所述至少一个串口进行授权并设置串口授权时间段;
在所述串口授权时间段内,通过所述至少一个串口与所述至少一个网络设备进行数据交互。
2.根据权利要求1所述的串口使用方法,其特征在于,所述方法还包括:
接收所述至少一个网络设备发送的报文信息;所述报文信息中包含报文发送时间戳;
当所述报文发送时间戳位于所述授权时间段的终止时间戳之后,生成串口异常事件;
按照预设规则对所述串口异常事件进行上报。
3.根据权利要求1所述的串口使用方法,其特征在于,在所述通过网络接收所述至少一个网络设备发送的串口授权请求的步骤之前,所述方法还包括:
接收用户的登录请求;所述登录请求中包含所述用户的标识信息;
当所述标识信息对应的权限级别为运维者权限时,配置所述用户对应的权限为可读/写部分数据;
当所述标识信息对应的权限级别为管理者权限时,配置所述用户对应的权限为可写部分数据和可读全部数据;
当所述标识信息对应的权限级别为开发者权限时,配置所述用户对应的权限为可读/写全部数据。
4.根据权利要求2所述的串口使用方法,其特征在于,所述按照预设规则对所述串口异常事件进行上报的步骤,包括:
当所述串口异常事件的发生时间与相邻事件的发生时间的时间间隔在预设时间范围之外时,将所述串口异常事件进行上报。
5.一种串口使用装置,其特征在于,设置于电力终端中,所述电力终端包括至少一个串口;所述电力终端与至少一个网络设备通过网络进行通信;包括:接收模块、授权模块和交互模块;
所述接收模块,用于通过网络接收所述至少一个网络设备发送的串口授权请求;
所述授权模块,用于根据所述串口授权请求对所述至少一个串口进行授权并设置串口授权时间段;
所述交互模块,用于在所述串口授权时间段内,通过所述至少一个串口与所述至少一个网络设备进行数据交互。
6.根据权利要求5所述的串口使用装置,其特征在于,还包括:生成模块和上报模块;
所述接收模块,还用于接收所述至少一个网络设备发送的报文信息;所述报文信息中包含报文发送时间戳;
所述生成模块,当所述报文发送时间戳位于所述授权时间段的终止时间戳之后,生成串口异常事件;
所述上报模块,用于按照预设规则对所述串口异常事件进行上报。
7.根据权利要求5所述的串口使用装置,其特征在于,还包括配置模块;
所述接收模块,还用于接收用户的登录请求;所述登录请求中包含所述用户的标识信息;
所述配置模块,用于当所述标识信息对应的权限级别为运维者权限时,配置所述用户对应的权限为可读/写部分数据;用于当所述标识信息对应的权限级别为管理者权限时,配置所述用户对应的权限为可写部分数据和可读全部数据;用于当所述标识信息对应的权限级别为开发者权限时,配置所述用户对应的权限为可读/写全部数据。
8.根据权利要求6所述的串口使用装置,其特征在于,所述上报模块具体用于:
当所述串口异常事件的发生时间与相邻事件的发生时间的时间间隔在预设时间范围之外时,将所述串口异常事件进行上报。
9.一种电力终端,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现权利要求1-4任一项所述的串口使用方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4中任一项所述的串口使用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010237485.1A CN111475433A (zh) | 2020-03-30 | 2020-03-30 | 串口使用方法、装置、电力终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010237485.1A CN111475433A (zh) | 2020-03-30 | 2020-03-30 | 串口使用方法、装置、电力终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111475433A true CN111475433A (zh) | 2020-07-31 |
Family
ID=71749278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010237485.1A Pending CN111475433A (zh) | 2020-03-30 | 2020-03-30 | 串口使用方法、装置、电力终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111475433A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115459A (zh) * | 2020-09-22 | 2020-12-22 | 杭州海康威视数字技术股份有限公司 | 一种嵌入式设备运行信息的输出方法、装置及嵌入式设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060037074A1 (en) * | 2004-08-16 | 2006-02-16 | Inventec Corporation | Computer platform external communication port access authorization method and interface |
CN106453847A (zh) * | 2016-09-19 | 2017-02-22 | 努比亚技术有限公司 | 一种终端解锁介质自动清除系统及方法 |
CN206584515U (zh) * | 2016-12-23 | 2017-10-24 | 国网青海省电力公司海北供电公司 | 无线通讯电表 |
CN109255213A (zh) * | 2018-09-05 | 2019-01-22 | 黑龙江省计算中心 | 一种新型防计算机信息窃取的智能保密装置 |
CN110197543A (zh) * | 2019-05-31 | 2019-09-03 | 广东电网有限责任公司 | 一种电脑usb端口访问限制智能锁具、系统及方法 |
CN110531307A (zh) * | 2019-09-12 | 2019-12-03 | 宁波三星医疗电气股份有限公司 | 电力采集终端的调试方法、装置和电力采集终端 |
-
2020
- 2020-03-30 CN CN202010237485.1A patent/CN111475433A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060037074A1 (en) * | 2004-08-16 | 2006-02-16 | Inventec Corporation | Computer platform external communication port access authorization method and interface |
CN106453847A (zh) * | 2016-09-19 | 2017-02-22 | 努比亚技术有限公司 | 一种终端解锁介质自动清除系统及方法 |
CN206584515U (zh) * | 2016-12-23 | 2017-10-24 | 国网青海省电力公司海北供电公司 | 无线通讯电表 |
CN109255213A (zh) * | 2018-09-05 | 2019-01-22 | 黑龙江省计算中心 | 一种新型防计算机信息窃取的智能保密装置 |
CN110197543A (zh) * | 2019-05-31 | 2019-09-03 | 广东电网有限责任公司 | 一种电脑usb端口访问限制智能锁具、系统及方法 |
CN110531307A (zh) * | 2019-09-12 | 2019-12-03 | 宁波三星医疗电气股份有限公司 | 电力采集终端的调试方法、装置和电力采集终端 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112115459A (zh) * | 2020-09-22 | 2020-12-22 | 杭州海康威视数字技术股份有限公司 | 一种嵌入式设备运行信息的输出方法、装置及嵌入式设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3941014B1 (en) | Digital key-based identity authentication method, terminal apparatus, and medium | |
US10147096B2 (en) | Device diagnostic and data retrieval | |
CN110719203B (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN102144193B (zh) | 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 | |
CN111814133A (zh) | 移动应用统一登录方法及装置 | |
CN112417391B (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
CN112383535B (zh) | 哈希传递攻击行为的检测方法、装置和计算机设备 | |
CN109359445B (zh) | 一种数据库密码管理系统及方法 | |
CN111770087A (zh) | 一种服务节点验证方法及相关设备 | |
CN111475433A (zh) | 串口使用方法、装置、电力终端及存储介质 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN101854357B (zh) | 网络认证监控方法及系统 | |
CN112422527A (zh) | 变电站电力监控系统的安全防护系统、方法和装置 | |
CN113922975A (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
CN111786995A (zh) | 账号密码管理方法、管理中间件、系统、设备及存储介质 | |
CN112446982A (zh) | 用于控制智能锁的方法、装置、计算机可读介质及设备 | |
CN113704061A (zh) | 一种涉密的计算机保护系统 | |
CN108989998A (zh) | 一种信息处理方法及装置 | |
CN112600670A (zh) | 一种针对大量分散的安全机架的集中管理系统及管理方法 | |
CN111090850B (zh) | 一种认证系统、方法及装置 | |
CN113077558A (zh) | 一种psam卡双级在线授权认证方法、装置及系统 | |
CN117195275B (zh) | 数据访问方法、装置、电子设备和存储介质 | |
CN114692113B (zh) | 解密方法、装置、移动终端和可读存储介质 | |
CN115225350B (zh) | 基于国密证书的政务云加密登录验证方法及存储介质 | |
CN116842490A (zh) | 一种统一用户账户密码的管理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200731 |
|
RJ01 | Rejection of invention patent application after publication |