CN112468540A - 基于云平台的数据分发方法、设备及介质 - Google Patents

基于云平台的数据分发方法、设备及介质 Download PDF

Info

Publication number
CN112468540A
CN112468540A CN202011232491.4A CN202011232491A CN112468540A CN 112468540 A CN112468540 A CN 112468540A CN 202011232491 A CN202011232491 A CN 202011232491A CN 112468540 A CN112468540 A CN 112468540A
Authority
CN
China
Prior art keywords
data
equipment
cloud platform
information
control authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011232491.4A
Other languages
English (en)
Other versions
CN112468540B (zh
Inventor
王昊
康海洋
姚博
刘宗孺
李志为
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Bolian Intelligent Technology Co ltd
Original Assignee
Hangzhou Bolian Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Bolian Intelligent Technology Co ltd filed Critical Hangzhou Bolian Intelligent Technology Co ltd
Priority to CN202011232491.4A priority Critical patent/CN112468540B/zh
Publication of CN112468540A publication Critical patent/CN112468540A/zh
Application granted granted Critical
Publication of CN112468540B publication Critical patent/CN112468540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Cardiology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于云平台的数据分发方法、电子设备及计算机存储介质,涉及物联网技术领域,旨在解决物联网复杂交互业务的解耦以及数据存储备份的问题。该方法包含以下步骤:接收设备端发起的激活请求,与设备端建立长连接;接收设备端发送的设备校验信息,存储设备校验信息;接收客户端上报的第一加密数据包;解析第一加密数据包,得到第一设备数据;校验第一加密数据包中的控制权限信息和用户信息;若校验成功,则存储第一设备数据;接收设备端发送的第一数据查询请求,返回第一设备数据。

Description

基于云平台的数据分发方法、设备及介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于云平台的数据分发方法、设备及介质。
背景技术
目前,物联网设备与云端、客户端之间的业务交互过程越来越复杂,不同的业务场景,参与处理的端不同,处理时间和处理逻辑也不同。例如有些业务需要物联网设备反复执行,有些业务需要物联网设备在指定时间执行;有些指令需要物联网设备立即返回执行结果,有些指令需要物联网设备执行一段时间。
当前的物联网设备、云平台、客户端,通常采用不同协议进行长连接交互来满足管理和控制需求,不同端的耦合性和依赖性也不同,因此业务实现逻辑非常复杂。而物联网设备的业务实现逻辑越复杂,不同端的耦合性和依赖性越高,同时产生的业务数据也越多,导致可用空间不足,会降低物联网设备的性能和业务处理能力。
针对物联网交互业务逻辑复杂以及业务数据量庞大的应用场景,如何实现业务处理解耦和业务数据的存储备份,目前尚未提出有效的解决方法。
发明内容
本发明实施例提供了一种基于云平台的数据分发方法、设备及介质,以至少解决物联网业务逻辑解耦和数据存储备份的问题。
第一方面,本发明实施例提供了一种基于云平台的数据分发方法,包括以下步骤:
接收设备端发起的激活请求,与所述设备端建立长连接;
接收所述设备端发送的设备校验信息,存储所述设备校验信息;
接收客户端上报的第一加密数据包;
解析所述第一加密数据包,得到第一设备数据;
校验所述第一加密数据包中的控制权限信息和用户信息;
若校验成功,则存储所述第一设备数据;
接收所述设备端发送的第一数据查询请求,返回所述第一设备数据。
在其中一些实施例中,所述接收设备端发起的激活请求,与所述设备端建立长连接之后,还包括如下步骤:
接收所述设备端上报的第二加密数据包,
解析所述第二加密数据包,得到第二设备数据,存储所述第二设备数据;
接收所述客户端发送的第二数据查询请求;
校验所述第二数据查询请求中的控制权限信息和用户信息,若校验成功,则返回所述第二设备数据。
在其中一些实施例中,若所述第二设备数据为具有数据有效期的临时数据,则所述第二设备数据在所述数据有效期内供所述客户端查询。
在其中一些实施例中,所述校验所述第一加密数据包中的控制权限信息和用户信息,包括:
检查所述用户信息是否有效,校验所述控制权限信息是否正确;
若所述控制权限信息校验失败,则将所述控制权限信息发送到相应的设备端进行校验;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
在其中一些实施例中,所述校验所述第二数据查询请求中的控制权限信息和用户信息,包括:
检查所述用户信息是否有效,校验所述控制权限信息是否正确;
若所述控制权限信息校验失败,则将所述控制权限信息发送到相应的设备端进行校验;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
在其中一些实施例中,若所述第二设备数据为具有数据有效期的临时数据,则所述校验所述第二数据查询请求中的设备控制信息和用户信息,包括:
检查所述用户信息是否有效,根据预先设置的计算规则校验所述控制权限信息是否正确;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
在其中一个实施例中,所述接收所述设备端发送的第一数据查询请求,返回所述第一设备数据,包括:
向所述设备端推送数据变更通知,接收所述设备端根据所述数据变更通知发送的第一数据查询请求,根据所述第一数据查询请求,返回所述第一设备数据;
或,
接收所述设备端周期发送的第一数据查询请求,根据所述第一数据查询请求,返回所述第一设备数据;
其中,所述第一数据查询请求携带有所述设备校验信息。
在其中一个实施例中,所述返回所述第一设备数据之后,包括:
所述设备端接收所述第一设备数据,对所述第一设备数据进行解密,并将解密后的第一设备数据分发至相应的业务单元。
第二方面,本发明实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的基于云平台的数据分发方法。
第三方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的基于云平台的数据分发方法。
相比于现有技术,本发明实施例提供一种基于云平台的数据分发方法、设备及介质,通过云平台存储物联网设备在交互和控制过程中产生的所有数据,以改进原有的数据交互和存储方式,实现对业务数据和业务无关数据的的存储备份,使得物联网设备不用在自身的存储空间存储业务数据,解决了物联网设备受自身内存限制而不足以存储大量业务数据的问题,从而使得物联网设备的可用空间提高,可利用可用空间解决更复杂的业务。
基于云平台存储数据并进行数据分发,具有通用性和低耦合性,能解耦物联网设备和客户端,且对物联网设备和客户端的在线情况和时效性没有要求,且可应用于各种业务场景,保证客户端对物联网设备的管控流程有序进行。
同时,物联网设备和客户端必须根据各自的操作权限存取数据,能提高数据的安全性和可靠性。
本发明的一个或多个实施例的细节在以下附图和描述中提出,以使本发明的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明基于云平台的数据分发方法的流程图;
图2是本发明实施例的基于云平台的数据分发方法的流程图。
图3是本发明实施例的电子设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案更加清楚明白,以下结合附图及实施例,对本发明的进行描述和说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。基于本发明提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
本发明实施例提供的一种基于云平台的数据分发方法、设备及介质,依赖于设备端、客户端和云平台的交互实现,其中,云平台为搭建在服务器上的物联网管理平台;设备端包括独立的物联网设备,或通过网关管理的子设备(IOT设备);客户端包括APP、小程序或实现客户端功能的在线H5页面。
客户端和设备端分别通过网络与云平台建立长连接,云平台是一个提供多服务的服务端,可同时服务多台客户端和设备端。客户端与云平台之间的联网主要通过客户端所在的终端设备进行,该终端设备可以为手机、平板电脑、PC、智能手表等支持有线通信和无线通信的智能设备。设备端根据自身支持的配网方式接入互联网,目前常见的配网方式有smartconfig配网技术、AP配网技术等。
设备端完成配网后,会自动在相应的云平台进行激活认证,以接入云平台并和云平台建立长连接,使得用户通过网页端、微信小程序、桌面按钮、微信公众号等客户端进行用户登录后,可查看已接入的设备端(上线的物联网设备),并根据不同的业务需求对其进行控制和管理。
需要注意的是,本实施例不涉及设备端的入网过程,只对设备端入网后的交互过程进行说明。
实施例1
本实施例提供一种对基于云平台的数据分发方法,图1是本发明基于云平台的数据分发方法的流程图,如图1所示,基于云平台的数据分发方法,应用于客户端设置数据,设备端取用数据的场景,具体包括以下步骤:
S101、接收设备端发起的激活请求,与设备端建立长连接;
设备端配网完成后,主动向云平台发送激活请求,以接入云平台并保持长连接通道。
S102、接收设备端发送的设备校验信息,存储设备校验信息;
设备端将设备控制密钥进行哈希计算,生成设备校验信息,发送至云平台存储。该设备校验信息为用于进行身份认证的Token,是设备端访问云平台的令牌,云平台通过验证Token,来验证设备端的访问权限。
云平台存储设备端的设备校验信息,并根据缓存的变更进行更新。
S103、接收客户端上报的第一加密数据包;
用户通过用户信息登录客户端后,可对设备端进行控制和管理,实现不同的业务需求,此时客户端从用户数据中获得已添加的物联网和控制信息,按照业务需求生成数据、数据标签和数据有效期,并根据规定格式或协议将数据、数据标签和数据有效期、设备端的控制权限信息和用户信息进行加密打包,封装为第一加密数据包,通过客户端与云平台的网络连接通道发送至云平台。
此处的控制权限信息为用于进行控制权限认证的Token,是客户端访问云平台的更新设备数据和控制设备端的令牌,云平台通过验证该Token,来验证设备端的控制权限。
S104、解析第一加密数据包,得到第一设备数据;
客户端通过上报第一加密数据包更新设备数据。解析所述第一加密数据包是指对第一加密数据包进行解密、解析,得到第一设备数据(数据、数据标签和数据有效期)、控制权限信息和用户信息。
S105、校验第一加密数据包中的控制权限信息和用户信息;
校验成功的控制权限信息会存储在云平台,以便于后续检查。需要注意的是,云平台对所有客户端发送的请求均会进行校验。
S106、若校验成功,则存储第一设备数据;
若校验失败,则云平台不存储所述第一设备数据。该第一设备数据以设备id和数据标签为标识。
S107、接收设备端发送的第一数据查询请求,返回第一设备数据。
设备端可以加密封装自身的设备id和设备校验信息(Token)为数据包,以该数据包查询云平台上存储的设备数据。上述返回的第一设备数据由设备端接收后,将保存至本地,作为最新版本的数据,用于与下次查询到的第一设备数据进行比较。
本实施例的基于云平台的数据分发方法由服务器执行,可用于物联网设备交互控制的各种业务场景,不限制数据内容和数据类型,具有通用性和低耦合性。且本方法针对不同端的耦合性和依赖性,可解耦客户端和设备端,在实现本实施例的方法时,对客户端和设备端是否同时在线以及存取数据的时效性没有要求,客户端和设备端可根据业务需求,同步或异步随时获取存储在云平台的数据,灵活性强。且将实现负责逻辑产生的业务数据存储在云平台,使得设备端,尤其是物联网设备不用浪费内存存储业务数据,使得设备端的可用空间提高,其节约的内存可用于解决更复杂的业务,提高设备端的性能。
另外,上述设备端和客户端均通过token访问云平台存储的数据,因此具有更高的安全性和可靠性。
需要注意的是,本实施例的基于云平台的数据分发方法不限于设备端和客户端的数据交互,根据业务场景的需求可扩展更多的数据操作者,对于不同的数据操作者,可以设置不同的校验权限(Token).
优选地,校验第一加密数据包中的控制权限信息和用户信息,包括:
检查用户信息是否有效,校验控制权限信息是否正确;
若控制权限信息校验失败,则将控制权限信息发送到相应的设备端进行校验;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
本实施例不强制存储设备的控制权限信息在云平台,可根据设备端上报的校验结果,进行数据存储或更新,使用上更加灵活可靠。
优选地,接收所述设备端发送的第一数据查询请求,返回所述第一设备数据,包括:向设备端推送数据变更通知,接收设备端根据所述数据变更通知发送的第一数据查询请求,根据第一数据查询请求,返回第一设备数据;
或,
接收设备端周期发送的第一数据查询请求,根据第一数据查询请求,返回第一设备数据;
其中,第一数据查询请求携带有设备校验信息。
在具体应用时,设备端可根据加密打包的设备id和设备校验信息周期查询云平台上存储的数据,而云平台也可判断设备端是否存在周期查询,以确定设备端是否存在数据获取需求,若存在数据获取需求,则可主动向设备端推送数据变更通知,即使用用户的控制权限信息向设备端发送数据变更通知。设备端接收到数据变更通知后,发送第一数据查询请求,通过设备校验信息(Token)访问云平台,获取云平台存储的第一设备数据。当然,设备端也可直接根据加密打包的设备id和设备校验信息周期发起第一数据查询请求,以查询、获取云平台上存储的数据,具体根据设备id获取设备id匹配的第一设备数据。
优选地,返回所述第一设备数据之后,包括:
设备端接收第一设备数据,对第一设备数据进行解密,并将解密后的第一设备数据分发至相应的业务单元。
将解密后的第一设备数据分发至相应的业务单元时,具体根据第一设备数据中的数据标签进行第一设备数据分发。
接收到第一设备数据会作为数据的最新版本保存在本地,用于下次周期查询时,进行比对。
实施例2
本实施例与上述实施例的区别在于,上述云平台接受设备端的更新数据,也接受来自客户端的数据查询请求。图2是本实施例基于云平台的数据分发方法的流程图,如图2所示,基于云平台的数据分发方法,应用于设备端设置数据,客户端端取用数据的场景,具体包括以下步骤:
S201、接收设备端发起的激活请求,与所述设备端建立长连接;
S202、接收设备端上报的第二加密数据包,
S203、解析第二加密数据包,得到第二设备数据,存储第二设备数据;
S204、接收客户端发送的第二数据查询请求;
S205、校验第二数据查询请求中的控制权限信息和用户信息,若校验成功,则返回第二设备数据。
物联网设备加密封装数据、数据标签和数据有效期,以及根据设备控制密钥计算的设备校验信息(Token),形成第二加密数据包,通过上述长连接通道发送至云平台;云平台解密第二加密数据包后,对解密得到的第二设备数据进行存储,客户端发起第二数据查询请求,根据第二数据查询请求携带的控制权限信息和用户信息查询云平台上存储的第二设备数据;云平台校验控制权限信息和用户信息,若校验成功,则返回第二设备数据至客户端。
需要注意的是,上述第二数据查询请求还携带有设备的数据标签,客户端可通过一个数据查询请求单独查询某一数据标签对应的数据或批量查询若干数据标签对应的数据。
优选地,校验所述第二数据查询请求中的控制权限信息和用户信息,包括:
检查所述用户信息是否有效,校验所述控制权限信息是否正确;
若所述控制权限信息校验失败,则将所述控制权限信息发送到相应的设备端进行校验;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
优选地,若所述第二设备数据为具有数据有效期的临时数据,则所述第二设备数据在所述数据有效期内供所述客户端查询。
上述临时数据(一次性数据)可用于设备密钥获取、设备添加等场景。设备端上报临时数据(一次性数据)时,设备端根据预先设置的计算规则计算设备校验信息。并上报数据和数据有效期。客户端根据同样计算规则计算的控制校验信息,在上述数据有效期内查询设备端上报的一次性数据信息。
优选地,若第二设备数据为具有数据有效期的临时数据,则校验所述第二数据查询请求中的控制权限信息和用户信息,包括:
检查所述用户信息是否有效,根据预先设置的计算规则校验所述控制密钥信息是否正确;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
需要主要的是,设备端上传临时数据与普通数据的不同之处在于:
设备端上报临时数据时,不通过设备控制密钥计算设备校验信息。
检查设备校验信息或控制校验信息只在内部进行,不通过设备端校验。
临时数据默认具有有效期,时效后,客户端无法查询。
实施例3
图3为本发明实施例的一种电子设备的结构示意图,如图3所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图3所示。该电子设备包括处理器、存储器、输入装置和输出装置;其中该电子设备中处理器的数量可以是一个或多个,图3中以一个处理器为例;电子设备中的处理器、存储器、输入装置和输出装置可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器作为一种计算机可读存储介质,可以包括高速随机存取存储器、非易失性存储器等,可用于存储操作系统、软件程序、计算机可执行程序和数据库,如本发明各实施例的基于云平台的数据分发方法对应的程序指令/模块,还可以包括内存,可用于为操作系统和计算机程序提供运行环境。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。
处理器用于提供计算和控制能力,可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。处理器通过运行存储在存储器中的计算机可执行程序、软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述各实施例的基于云平台的数据分发方法。
该电子设备的输出装置可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
该电子设备还可包括网络接口/通信接口,该电子设备的网络接口用于与外部的终端通过网络连接通信。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所述更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述各实施例的基于云平台的数据分发方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
实施例4
本发明实施例提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时,用于实现基于云平台的数据分发方法,该方法包括:
接收设备端发起的激活请求,与设备端建立长连接;
接收设备端发送的设备校验信息,存储设备校验信息;
接收客户端上报的第一加密数据包;
解析第一加密数据包,得到第一设备数据;
校验第一加密数据包中的控制权限信息和用户信息;
若校验成功,则存储第一设备数据;
接收设备端发送的第一数据查询请求,返回第一设备数据。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述实施例的基于云平台的数据分发方法操作,还可以执行本发明任意实施例所提供的基于云平台的数据分发方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的基于云平台的数据分发方法。
值得注意的是,上述基于云平台的数据分发方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (10)

1.一种基于云平台的数据分发方法,其特征在于,包括以下步骤:
接收设备端发起的激活请求,与所述设备端建立长连接;
接收所述设备端发送的设备校验信息,存储所述设备校验信息;
接收客户端上报的第一加密数据包;
解析所述第一加密数据包,得到第一设备数据;
校验所述第一加密数据包中的控制权限信息和用户信息;
若校验成功,则存储所述第一设备数据;
接收所述设备端发送的第一数据查询请求,返回所述第一设备数据。
2.如权利要求1所述的基于云平台的数据分发方法,其特征在于,所述接收设备端发起的激活请求,与所述设备端建立长连接之后,还包括如下步骤:
接收所述设备端上报的第二加密数据包,
解析所述第二加密数据包,得到第二设备数据,存储所述第二设备数据;
接收所述客户端发送的第二数据查询请求;
校验所述第二数据查询请求中的控制权限信息和用户信息,若校验成功,则返回所述第二设备数据。
3.如权利要求2所述的基于云平台的数据分发方法,其特征在于,若所述第二设备数据为具有数据有效期的临时数据,则所述第二设备数据在所述数据有效期内供所述客户端查询。
4.如权利要求1所述的基于云平台的数据分发方法,其特征在于,所述校验所述第一加密数据包中的控制权限信息和用户信息,包括:
检查所述用户信息是否有效,校验所述控制权限信息是否正确;
若所述控制权限信息校验失败,则将所述控制权限信息发送到相应的设备端进行校验;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
5.如权利要求2所述的基于云平台的数据分发方法,其特征在于,所述校验所述第二数据查询请求中的控制权限信息和用户信息,包括:
检查所述用户信息是否有效,校验所述控制权限信息是否正确;
若所述控制权限信息校验失败,则将所述控制权限信息发送到相应的设备端进行校验;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
6.如权利要求2所述的基于云平台的数据分发方法,其特征在于,若所述第二设备数据为具有数据有效期的临时数据,则所述校验所述第二数据查询请求中的设备控制信息和用户信息,包括:
检查所述用户信息是否有效,根据预先设置的计算规则校验所述控制权限信息是否正确;
当所述用户信息有效且所述控制权限信息正确,则判定校验成功;
反之,判定校验失败。
7.如权利要求1所述的基于云平台的数据分发方法,其特征在于,所述接收所述设备端发送的第一数据查询请求,返回所述第一设备数据,包括:
向所述设备端推送数据变更通知,接收所述设备端根据所述数据变更通知发送的第一数据查询请求,根据所述第一数据查询请求,返回所述第一设备数据;
或,
接收所述设备端周期发送的第一数据查询请求,根据所述第一数据查询请求,返回所述第一设备数据;
其中,所述第一数据查询请求携带有所述设备校验信息。
8.如权利要求1所述的基于云平台的数据分发方法,其特征在于,所述返回所述第一设备数据之后,包括:
所述设备端接收所述第一设备数据,对所述第一设备数据进行解密,并将解密后的第一设备数据分发至相应的业务单元。
9.一种电子设备,包括存储器、处理器以及存储所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8任一项所述的基于云平台的数据分发方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8任一项所述的基于云平台的数据分发方法。
CN202011232491.4A 2020-11-06 2020-11-06 基于云平台的数据分发方法、设备及介质 Active CN112468540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011232491.4A CN112468540B (zh) 2020-11-06 2020-11-06 基于云平台的数据分发方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011232491.4A CN112468540B (zh) 2020-11-06 2020-11-06 基于云平台的数据分发方法、设备及介质

Publications (2)

Publication Number Publication Date
CN112468540A true CN112468540A (zh) 2021-03-09
CN112468540B CN112468540B (zh) 2023-05-26

Family

ID=74825111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011232491.4A Active CN112468540B (zh) 2020-11-06 2020-11-06 基于云平台的数据分发方法、设备及介质

Country Status (1)

Country Link
CN (1) CN112468540B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032128A (zh) * 2021-04-20 2021-06-25 北京微纳星空科技有限公司 一种多任务的控制方法、装置、电子设备及存储介质
CN113468565A (zh) * 2021-06-30 2021-10-01 杭州博联智能科技股份有限公司 智能门锁控制方法和系统
CN113986384A (zh) * 2021-10-28 2022-01-28 数字天堂(北京)网络技术有限公司 基于客户端和云端的处理装置、方法、设备和存储介质
CN114866854A (zh) * 2022-04-20 2022-08-05 杭州博联智能科技股份有限公司 视频接入方式动态分配方法、系统、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器
US20180262495A1 (en) * 2016-06-07 2018-09-13 Tencent Technology (Shenzhen) Company Limited Method and apparatus for data transmission between terminals
CN110311937A (zh) * 2018-03-20 2019-10-08 广达电脑股份有限公司 数据转发系统
CN111401844A (zh) * 2020-03-17 2020-07-10 广州佳航信息技术有限公司 基于物联网的数据共享协同办公方法及数据共享平台
CN111698335A (zh) * 2020-06-29 2020-09-22 腾讯科技(深圳)有限公司 设备状态查询方法、装置及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器
US20180262495A1 (en) * 2016-06-07 2018-09-13 Tencent Technology (Shenzhen) Company Limited Method and apparatus for data transmission between terminals
CN110311937A (zh) * 2018-03-20 2019-10-08 广达电脑股份有限公司 数据转发系统
CN111401844A (zh) * 2020-03-17 2020-07-10 广州佳航信息技术有限公司 基于物联网的数据共享协同办公方法及数据共享平台
CN111698335A (zh) * 2020-06-29 2020-09-22 腾讯科技(深圳)有限公司 设备状态查询方法、装置及服务器

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032128A (zh) * 2021-04-20 2021-06-25 北京微纳星空科技有限公司 一种多任务的控制方法、装置、电子设备及存储介质
CN113032128B (zh) * 2021-04-20 2024-05-17 北京微纳星空科技有限公司 一种多任务的控制方法、装置、电子设备及存储介质
CN113468565A (zh) * 2021-06-30 2021-10-01 杭州博联智能科技股份有限公司 智能门锁控制方法和系统
CN113468565B (zh) * 2021-06-30 2023-11-28 杭州博联智能科技股份有限公司 智能门锁控制方法和系统
CN113986384A (zh) * 2021-10-28 2022-01-28 数字天堂(北京)网络技术有限公司 基于客户端和云端的处理装置、方法、设备和存储介质
CN114866854A (zh) * 2022-04-20 2022-08-05 杭州博联智能科技股份有限公司 视频接入方式动态分配方法、系统、电子设备和存储介质
CN114866854B (zh) * 2022-04-20 2023-12-05 杭州博联智能科技股份有限公司 视频接入方式动态分配方法、系统、电子设备和存储介质

Also Published As

Publication number Publication date
CN112468540B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
CN112468540A (zh) 基于云平台的数据分发方法、设备及介质
EP3592014B1 (en) Method and device for adding authentication algorithm program
CN110213223B (zh) 业务管理方法、装置、系统、计算机设备和存储介质
JP5099139B2 (ja) 公開鍵証明書状態の取得および確認方法
CN105873055B (zh) 一种无线网络接入认证方法及装置
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN110493184B (zh) 在客户端中登录页面的处理方法、装置、电子装置
CN112399130B (zh) 云视频会议信息的处理方法、装置、存储介质和通信设备
CN104836812A (zh) 一种Portal认证方法、装置及系统
CN113672896A (zh) 接口权限校验方法、系统、电子装置和存储介质
CN112199656B (zh) 业务平台的访问权限获取方法和业务平台的访问控制方法
CN110769482A (zh) 无线设备进行网络连接的方法、装置和无线路由器设备
CN102970308A (zh) 一种用户认证方法及服务器
CN112491890A (zh) 一种访问方法及装置
CN103634111A (zh) 单点登录方法和系统及单点登录客户端
CN109495362B (zh) 一种接入认证方法及装置
CN113626789B (zh) 用户操作请求的处理方法、装置及电子设备
CN108471363B (zh) 可支持多种通信协议的会议系统注册方法和装置
CN113691520A (zh) 获取流媒体信息的方法、装置、存储介质及电子装置
US11095460B2 (en) Certificate application operations
CN108809927B (zh) 身份认证方法及装置
CN114338132A (zh) 免密登录方法、客户端应用、运营商服务器及电子设备
CN113285994A (zh) 消息发送方法、装置、服务器及存储介质
CN112052660A (zh) 基于去中心化的资源审核方法、装置、计算机设备和介质
CN111212090A (zh) 终端列表获取方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant