CN113114665B - 数据的传输方法和装置、存储介质、电子装置 - Google Patents

数据的传输方法和装置、存储介质、电子装置 Download PDF

Info

Publication number
CN113114665B
CN113114665B CN202110379355.6A CN202110379355A CN113114665B CN 113114665 B CN113114665 B CN 113114665B CN 202110379355 A CN202110379355 A CN 202110379355A CN 113114665 B CN113114665 B CN 113114665B
Authority
CN
China
Prior art keywords
target
equipment
target device
data packet
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110379355.6A
Other languages
English (en)
Other versions
CN113114665A (zh
Inventor
王媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN202110379355.6A priority Critical patent/CN113114665B/zh
Publication of CN113114665A publication Critical patent/CN113114665A/zh
Application granted granted Critical
Publication of CN113114665B publication Critical patent/CN113114665B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种数据的传输方法和装置、存储介质、电子装置。其中,该方法包括:接收目标设备的通信数据包,其中,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;将目标设备的设备数据发送给云平台。本申请解决了相关技术中的物联网系统的安全性较差的技术问题。

Description

数据的传输方法和装置、存储介质、电子装置
技术领域
本申请涉及物联网领域,具体而言,涉及一种数据的传输方法和装置、存储介质、电子装置。
背景技术
物联网是新一代信息技术的高度集成和综合运用,对新一轮产业变革和经济社会绿色、智能、可持续发展具有重要意义。近几年来,我国高度重视物联网的发展,且在2009年把物联网上升为国家战略产业。为更好地推进我国物联网发展,中国物联网政策支持力度不断加大,近几年国家相关部门出台了系列政策和激励措施,物联网在工业监控、城市管理、智能家居、智能交通等多个领域逐渐发展起来。
以物联网在高校培训中的应用为例,在目前的物联网培训系统中,包括物联网设备、云平台以及用户终端,目前对物联网设备的数据,是直接发送给云平台,若物联网设备中了木马或者病毒,又或者该设备为非法设备,那么所发送的数据会存在一定的安全隐患。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种数据的传输方法和装置、存储介质、电子装置,以至少解决相关技术中的物联网系统的安全性较差的技术问题。
根据本申请实施例的一个方面,提供了一种数据的传输方法,包括:接收目标设备的通信数据包,其中,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;将目标设备的设备数据发送给云平台。
根据本申请实施例的另一方面,还提供了一种数据的传输装置,包括:接收单元,用于接收目标设备的通信数据包,其中,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;第一获取单元,用于在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;第二获取单元,用于获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;发送单元,用于将目标设备的设备数据发送给云平台。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本申请实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
在本申请实施例中,接收目标设备的通信数据包,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;将目标设备的设备数据发送给云平台,由于所有通信数据包均需要通过鉴权后才会转发到云平台,避免了非法数据的入侵,可以解决相关技术中的物联网系统的安全性较差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的数据的传输方法的硬件环境的示意图;
图2是根据本申请实施例的一种可选的数据的传输方法的流程图;
图3是根据本申请实施例的一种可选的物联网设备的示意图;
图4是根据本申请实施例的一种可选的数据的传输装置的示意图;
以及
图5是根据本申请实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一方面,提供了一种数据的传输方法的方法实施例。
可选地,在本实施例中,上述数据的传输方法可以应用于如图1所示的系统。在本实施例中,该系统为物联网设备的控制系统,该系统可以包括如图1所示的用户终端101、服务器103以及目标设备105。如图1所示,服务器103通过网络与终端101和目标设备105进行连接。上述网络包括但不限于:广域网、城域网或局域网,终端101并不限定于PC、手机、平板电脑等。用户终端可用于展示目标设备的设备影子,设备影子的主要能力是将实体物联网设备的虚拟化,用来规避因物联网设备,尤其是低功耗设备因通讯间隔过长,或因网络不可靠导致用户无法准确、及时的获取设备状态的难题。设备影子支持双向同步,即可以从根据设备当前状态更新影子状态,也可以将影子状态反向同步给设备,使设备能恢复到用户期望的状态。
在本申请的技术方案中,部署在服务器上的实训平台采用开放接口OpenAPI的方式,通过实训平台创建并完成权限审批后方可使用云接口程序。接口程序提供智能语音接口、物联网设备调用与使用等主要功能,从而用户终端侧的物联网开发人员(或者物联网学习人员)可以侧重产品与解决方案创新、成果孵化。基于提供的云接口程序,可实现智能化程序设计、智能化系统搭建、创新产品模型设计,帮助教师、学生打破底层技术壁垒,减小跨学科专业知识认知不同,专注应用层软件设计、整体系统搭建。
本申请实施例的数据的传输方法可以由服务器103来执行,图2是根据本申请实施例的一种可选的数据的传输方法的流程图,如图2所示,该方法可以包括以下步骤:
步骤S202,服务器接收目标设备的通信数据包,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备。
如图3所示,上述物联网设备可以为智能窗帘、智能开关、智能空调等设备,这些设备具备接收指令、执行指令所指示的操作、反馈操作结果以及主动上报自身状态信息的功能;上述服务器介于物联网设备与云平台之间,相当于二者之间的媒介,能够避免物联网设备直接接入云平台。
步骤S204,在利用通信数据包对目标设备的鉴权通过的情况下,服务器获取目标设备的设备公钥。
上述通信数据包中除了携带设备状态相关的信息外还携带有用于鉴权相关的信息,该信息可用于服务器对其进行鉴权。
步骤S206,服务器获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据。
对于每个合法的物联网设备,均存在一个密钥对,包括仅保存在物联网设备侧的私钥和处于公开状态的公钥,物联网设备可利用该私钥对待发送的数据进行签名加密,也可利用该私钥对接收到的数据(该数据为使用物联网设备的公钥加密的数据)进行解密;在服务器侧,可以利用公钥对通信数据包进行解密,也可利用公钥对待发送至物联网设备的数据进行加密。
步骤S208,服务器将目标设备的设备数据发送给云平台。
通过上述步骤,接收目标设备的通信数据包,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;将目标设备的设备数据发送给云平台,由于所有通信数据包均需要通过鉴权后才会转发到云平台,避免了非法数据的入侵,可以解决相关技术中的物联网系统的安全性较差的技术问题。
下文结合具体的步骤进一步详述本申请的技术方案:
步骤1,物联网设备完成注册。
步骤11,服务器接收目标设备发送的注册请求。
步骤12,服务器为目标设备分配设备标识(可唯一标识一个物联网设备)、密钥生成方案、令牌生成方案以及通信方案,密钥生成方案用于目标设备生成设备公钥和设备私钥,令牌生成方案用于目标设备生成设备令牌,通信方案用于目标设备与服务器之间进行通信。
对于物联网设备,可以用设备组的方式来进行管理,对于新注册的物联网设备,可通过注册请求的转发网关确定目标设备所在的设备组,即可以把每个网关管理的所有物联网设备作为一个组,或,通过与云平台的交互确定目标设备所在的设备组,即可以有云平台或者接入云平台的后台管理员为新接入的物联网设备分配设备组。
在确定了设备组别后,根据目标设备所在的设备组为目标设备分配设备标识,设备标识用于表示目标设备所在的设备组和目标设备在设备组中的编号,例如,设备标识可以包括组标识、组内标识两个字段,例如每个字段可以包括四位数字,对于00010002标识第一个组的第二物联网设备。
步骤13,将为目标设备分配的设备标识、密钥生成方案、令牌生成方案以及通信方案携带于软件开发工具包SDK中发送给目标设备,软件开发工具包用于安装在目标设备上使用。
SDK是安装在物联网设备端的一个软件包,主要实现设备端与云端交互的协议封装,设备端通过SDK完成设备数据的向云平台的上报,云平台通过SDK完成对设备的远程管理功能:如设备的注册与认证;设备安全证书与Token的集成;设备的在线保持;设备数据与信令的收发等。
步骤14,目标设备通过SDK与服务器的交互完成注册。
步骤2,在将为目标设备分配的设备标识、密钥生成方案、令牌生成方案以及通信方案携带于软件开发工具包中发送给目标设备之后,用户终端可以通过云平台操控目标设备。
步骤21,服务器接收云平台的任务指令,任务指令用于指示目标设备在目标时刻执行目标任务,如调整智能空调温度的任务。
步骤22,服务器向目标设备发送任务指示,任务指示用于指示目标设备在目标时刻执行目标任务。
步骤23,在时间到达目标时刻的情况下,向目标设备发送提示信息,提示信息用于提示目标设备执行目标任务。
步骤24,在接收到目标设备的第一反馈信息或第二反馈信息的情况下,向云平台发送第三反馈信息,第一反馈信息为目标设备在接收到提示信息后完成目标任务的情况下反馈的,第二反馈信息为目标设备在定时器计满目标时长时完成目标任务且恢复与服务器的通信连接的情况下反馈的,定时器为目标设备断开与服务器之间的通信连接时触发的,目标时长为目标设备的通信连接的断开时刻与目标时刻之间的时长。
步骤3,服务器接收目标设备的通信数据包,通信数据包为发送给物联网系统中云平台的数据包,如在线保持心跳的数据包、设备状态的数据包。
步骤4,在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥。
步骤41,服务器获取通信数据包中携带的设备证书、设备令牌以及发送时隙。
时分多址是基于时间分割信道。即把时间分割成周期性的时间段(时帧),对一个时帧再分割成更小的时间段(间隙),然后根据一定的分配原则,使每个用户在每个时帧内只能按指定的时隙收发信号。例如,1个TDMA帧=8个时隙,其时帧长度为4.615毫秒,1个时隙长度为0.577ms。
在确定发送时隙时,可从通信数据包中获取通信数据包的发送时间戳;将发送时间戳所在的时隙作为发送时隙,目标时间段为按照与目标设备约定的时隙划分方式进行划分的时间段。
例如,对于服务器而言,所管理的物联网设备包括10个,对于第i个设备,时隙最后以为即为i,第10个物联网设备的时隙最后一位为0,在计算时隙时,当前时隙=发送时间/时隙长度。
若本申请的目标设备为第1个物联网设备,那么当前时隙的尾数应该为1。
步骤42根据通信数据包携带的设备证书、设备令牌以及发送时隙对目标设备进行鉴权。
可选地,根据通信数据包携带的设备证书、设备令牌以及发送时隙对目标设备进行鉴权时,在通信数据包携带的设备证书与预存的目标设备的设备证书匹配、通信数据包携带的设备令牌与在服务器上生成的目标设备的设备令牌匹配且发送时隙与为目标设备配置的通信时隙匹配的情况下,确定对目标设备的鉴权通过。
在满足以下条件中的至少之一的情况下:通信数据包携带的设备证书与预存的目标设备的设备证书不匹配、通信数据包携带的设备令牌与在服务器上生成的目标设备的设备令牌不匹配以及发送时隙与为目标设备配置的通信时隙不匹配,确定对目标设备的鉴权未通过。
设备证书是服务器发送给物联网设备的用于证明其身份的文件,物联网设备是按照收到的SDK中的令牌生成方案,基于设备标识和发送时间生成的;类似的,在服务器上,也是按照发送给目标设备的令牌生成方案,基于设备标识和发送时间生成的。
例如,一种可选的令牌生成方案如下:
1)若设备标识的二进制表示的数字长度a长于发送时间的二进制表示的数字长度b,则在b的高位补充(a-b)个“1”,得到c,然后计算(a&c)<<m的值,其中符号“&”表示逻辑与,m的取值小于c的长度n,“<<m”,表示左移m位,取“a&c”的结果的后“m-n”位,m的取值可以根据需要确定;
2)若设备标识的二进制表示的数字长度a短于发送时间的二进制表示的数字长度b,则在a的高位补充(b-a)个“1”,得到c,然后计算(b&c)<<m的值;
3)若设备标识的二进制表示的数字长度a等于发送时间的二进制表示的数字长度b,则直接计算(a&b)<<m的值,m的取值小于a或b的长度n。
在本申请的技术方案中考虑了设备证书、设备令牌以及通信时隙三个维度的特征,而不是单一维度的特征,尤其是对于发送时隙,相关技术中的时隙时是指一对多的设备系统中,如一个服务器对多个设备的系统中,若某个时隙被分配给特定设备,那么该时隙就专用于特定设备与服务器完成通讯,该时隙之外的时隙特定设备不能与服务器完成通讯;而在本申请的技术方案中,时隙是指只要设备在自己的时隙内发送数据即可,至于服务器是否收到均可,该时隙可用于鉴别设备身份。
步骤5,服务器获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据。
步骤6,将目标设备的设备数据发送给云平台。
本申请的服务器相当于服务网关,可对设备或者设备网关提供连接与数据传输的平台端网关,基于软件实现,服务网关作为设备接入、设备数据传输的通道,支持如下的能力:作为网络通信的中转站,负责维护将云平台内网和设备网隔离开,使外部无法直接访问云平台内部服务器,保障内网服务器的安全,一定程度上减少安全的攻击;网关服务器负责解析数据包、加解密、超时处理和一定逻辑处理,这样可以提前过滤掉错误包和非法数据包,同时对协议进行解析,完成设备的识别、接入、认证等工作;设备SDK只需建立与网关服务器的连接即可进入云平台,无需与其它云平台服务器同时建立多条连接,节省了客户端和服务器程序的网络资源开销;高并发能力,基于异步IO模型,可以实现海量设备并发接入与数据处理。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述数据的传输方法的数据的传输装置。图4是根据本申请实施例的一种可选的数据的传输装置的示意图,如图4所示,该装置可以包括:
接收单元41,用于接收目标设备的通信数据包,其中,所述目标设备为物联网系统中的物联网设备,所述通信数据包为发送给所述物联网系统中云平台的数据包,所述云平台用于用户终端调用物联网设备;
第一获取单元43,用于在利用所述通信数据包对所述目标设备的鉴权通过的情况下,获取所述目标设备的设备公钥;
第二获取单元45,用于获取经由所述目标设备的设备公钥对所述通信数据包进行解密得到的所述目标设备的设备数据;
发送单元47,用于将所述目标设备的设备数据发送给所述云平台。
需要说明的是,该实施例中的接收单元41可以用于执行本申请实施例中的步骤S202,该实施例中的第一获取单元43可以用于执行本申请实施例中的步骤S204,该实施例中的第二获取单元45可以用于执行本申请实施例中的步骤S206,该实施例中的发送单元47可以用于执行本申请实施例中的步骤S208。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
通过上述模块,接收目标设备的通信数据包,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;将目标设备的设备数据发送给云平台,由于所有通信数据包均需要通过鉴权后才会转发到云平台,避免了非法数据的入侵,可以解决相关技术中的物联网系统的安全性较差的技术问题。
可选地,第一获取单元在利用通信数据包对目标设备进行鉴权时,还用于:获取通信数据包中携带的设备证书、设备令牌以及发送时隙;根据通信数据包携带的设备证书、设备令牌以及发送时隙对目标设备进行鉴权。
可选地,第一获取单元在根据通信数据包携带的设备证书、设备令牌以及发送时隙对目标设备进行鉴权包括,还用于:在通信数据包携带的设备证书与预存的目标设备的设备证书匹配、通信数据包携带的设备令牌与在服务器上生成的目标设备的设备令牌匹配且发送时隙与为目标设备配置的通信时隙匹配的情况下,确定对目标设备的鉴权通过;在满足以下条件中的至少之一的情况下:通信数据包携带的设备证书与预存的目标设备的设备证书不匹配、通信数据包携带的设备令牌与在服务器上生成的目标设备的设备令牌不匹配以及发送时隙与为目标设备配置的通信时隙不匹配,确定对目标设备的鉴权未通过。
可选地,第一获取单元在获取通信数据包的发送时隙时,还用于:从通信数据包中获取通信数据包的发送时间戳;将发送时间戳所在的时隙作为发送时隙,其中,目标时间段为按照与目标设备约定的时隙划分方式进行划分的时间段。
可选地,接收单元还用于在接收目标设备的通信数据包之前,接收目标设备的注册请求;将为目标设备分配的设备标识、密钥生成方案、令牌生成方案以及通信方案携带于软件开发工具包中发送给目标设备,其中,密钥生成方案用于目标设备生成设备公钥和设备私钥,令牌生成方案用于目标设备生成设备令牌,通信方案用于目标设备与服务器之间进行通信,软件开发工具包用于安装在目标设备上使用。
可选地,接收单元还用于在接收目标设备的注册请求之后,通过注册请求的转发网关确定目标设备所在的设备组,或,通过与云平台的交互确定目标设备所在的设备组;根据目标设备所在的设备组为目标设备分配设备标识,其中,设备标识用于表示目标设备所在的设备组和目标设备在设备组中的编号。
可选地,接收单元还用于在将为目标设备分配的设备标识、密钥生成方案、令牌生成方案以及通信方案携带于软件开发工具包中发送给目标设备之后,接收云平台的任务指令,其中,任务指令用于指示目标设备在目标时刻执行目标任务;向目标设备发送任务指示,其中,任务指示用于指示目标设备在目标时刻执行目标任务;在时间到达目标时刻的情况下,向目标设备发送提示信息,其中,提示信息用于提示目标设备执行目标任务;在接收到目标设备的第一反馈信息或第二反馈信息的情况下,向云平台发送第三反馈信息,其中,第一反馈信息为目标设备在接收到提示信息后完成目标任务的情况下反馈的,第二反馈信息为目标设备在定时器计满目标时长时完成目标任务且恢复与服务器的通信连接的情况下反馈的,定时器为目标设备断开与服务器之间的通信连接时触发的,目标时长为目标设备的通信连接的断开时刻与目标时刻之间的时长。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本申请实施例的另一个方面,还提供了一种用于实施上述数据的传输方法的服务器或终端。
图5是根据本申请实施例的一种终端的结构框图,如图5所示,该终端可以包括:一个或多个(图5中仅示出一个)处理器501、存储器503、以及传输装置505,如图5所示,该终端还可以包括输入输出设备507。
其中,存储器503可用于存储软件程序以及模块,如本申请实施例中的数据的传输方法和装置对应的程序指令/模块,处理器501通过运行存储在存储器503内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据的传输方法。存储器503可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器503可进一步包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置505用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置505包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置505为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器503用于存储应用程序。
处理器501可以通过传输装置505调用存储器503存储的应用程序,以执行下述步骤:
接收目标设备的通信数据包,其中,目标设备为物联网系统中的物联网设备,通信数据包为发送给物联网系统中云平台的数据包,云平台用于用户终端调用物联网设备;
在利用通信数据包对目标设备的鉴权通过的情况下,获取目标设备的设备公钥;
获取经由目标设备的设备公钥对通信数据包进行解密得到的目标设备的设备数据;
将目标设备的设备数据发送给云平台。
处理器501还用于执行下述步骤:
接收云平台的任务指令,其中,任务指令用于指示目标设备在目标时刻执行目标任务;
向目标设备发送任务指示,其中,任务指示用于指示目标设备在目标时刻执行目标任务;
在时间到达目标时刻的情况下,向目标设备发送提示信息,其中,提示信息用于提示目标设备执行目标任务;
在接收到目标设备的第一反馈信息或第二反馈信息的情况下,向云平台发送第三反馈信息,其中,第一反馈信息为目标设备在接收到提示信息后完成目标任务的情况下反馈的,第二反馈信息为目标设备在定时器计满目标时长时完成目标任务且恢复与服务器的通信连接的情况下反馈的,定时器为目标设备断开与服务器之间的通信连接时触发的,目标时长为目标设备的通信连接的断开时刻与目标时刻之间的时长。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图5所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图5其并不对上述电子装置的结构造成限定。例如,终端还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行数据的传输方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
接收目标设备的通信数据包,其中,所述目标设备为物联网系统中的物联网设备,所述通信数据包为发送给所述物联网系统中云平台的数据包,所述云平台用于用户终端调用物联网设备;
在利用所述通信数据包对所述目标设备的鉴权通过的情况下,获取所述目标设备的设备公钥;
获取经由所述目标设备的设备公钥对所述通信数据包进行解密得到的所述目标设备的设备数据;
将所述目标设备的设备数据发送给所述云平台。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
接收所述云平台的任务指令,其中,所述任务指令用于指示所述目标设备在目标时刻执行目标任务;
向所述目标设备发送任务指示,其中,所述任务指示用于指示所述目标设备在所述目标时刻执行所述目标任务;
在时间到达所述目标时刻的情况下,向所述目标设备发送提示信息,其中,所述提示信息用于提示所述目标设备执行所述目标任务;
在接收到所述目标设备的第一反馈信息或第二反馈信息的情况下,向所述云平台发送第三反馈信息,其中,所述第一反馈信息为所述目标设备在接收到所述提示信息后完成所述目标任务的情况下反馈的,所述第二反馈信息为所述目标设备在定时器计满目标时长时完成所述目标任务且恢复与服务器的通信连接的情况下反馈的,所述定时器为目标设备断开与所述服务器之间的通信连接时触发的,所述目标时长为所述目标设备的通信连接的断开时刻与所述目标时刻之间的时长。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (9)

1.一种数据的传输方法,其特征在于,包括:
接收目标设备的通信数据包,其中,所述目标设备为物联网系统中的物联网设备,所述通信数据包为发送给所述物联网系统中云平台的数据包,所述云平台用于用户终端调用物联网设备;
在利用所述通信数据包对所述目标设备的鉴权通过的情况下,获取所述目标设备的设备公钥;
获取经由所述目标设备的设备公钥对所述通信数据包进行解密得到的所述目标设备的设备数据;
将所述目标设备的设备数据发送给所述云平台;
所述利用所述通信数据包对所述目标设备进行鉴权包括:获取所述通信数据包中携带的设备证书、设备令牌以及发送时隙;根据所述通信数据包携带的设备证书、设备令牌以及发送时隙对所述目标设备进行鉴权。
2.根据权利要求1所述的方法,其特征在于,根据所述通信数据包携带的设备证书、设备令牌以及发送时隙对所述目标设备进行鉴权包括:
在所述通信数据包携带的设备证书与预存的所述目标设备的设备证书匹配、所述通信数据包携带的设备令牌与在服务器上生成的所述目标设备的设备令牌匹配且所述发送时隙与为所述目标设备配置的通信时隙匹配的情况下,确定对所述目标设备的鉴权通过;
在满足以下条件中的至少之一的情况下:所述通信数据包携带的设备证书与预存的所述目标设备的设备证书不匹配、所述通信数据包携带的设备令牌与在服务器上生成的所述目标设备的设备令牌不匹配以及所述发送时隙与为所述目标设备配置的通信时隙不匹配,确定对所述目标设备的鉴权未通过。
3.根据权利要求1所述的方法,其特征在于,获取所述通信数据包的发送时隙包括:
从所述通信数据包中获取所述通信数据包的发送时间戳;
将所述发送时间戳所在的时隙作为所述发送时隙。
4.根据权利要求1所述的方法,其特征在于,在接收目标设备的通信数据包之前,所述方法还包括:
接收所述目标设备的注册请求;
将为所述目标设备分配的设备标识、密钥生成方案、令牌生成方案以及通信方案携带于软件开发工具包中发送给所述目标设备,
其中,所述密钥生成方案用于所述目标设备生成设备公钥和设备私钥,所述令牌生成方案用于所述目标设备生成设备令牌,所述通信方案用于所述目标设备与服务器之间进行通信,所述软件开发工具包用于安装在所述目标设备上使用。
5.根据权利要求4所述的方法,其特征在于,在接收所述目标设备的注册请求之后,所述方法还包括:
通过所述注册请求的转发网关确定所述目标设备所在的设备组,或,通过与所述云平台的交互确定所述目标设备所在的设备组;
根据所述目标设备所在的设备组为所述目标设备分配设备标识,其中,所述设备标识用于表示所述目标设备所在的设备组和所述目标设备在所述设备组中的编号。
6.根据权利要求4所述的方法,其特征在于,在将为所述目标设备分配的设备标识、密钥生成方案、令牌生成方案以及通信方案携带于软件开发工具包中发送给所述目标设备之后,所述方法还包括:
接收所述云平台的任务指令,其中,所述任务指令用于指示所述目标设备在目标时刻执行目标任务;
向所述目标设备发送任务指示,其中,所述任务指示用于指示所述目标设备在所述目标时刻执行所述目标任务;
在时间到达所述目标时刻的情况下,向所述目标设备发送提示信息,其中,所述提示信息用于提示所述目标设备执行所述目标任务;
在接收到所述目标设备的第一反馈信息或第二反馈信息的情况下,向所述云平台发送第三反馈信息,
其中,所述第一反馈信息为所述目标设备在接收到所述提示信息后完成所述目标任务的情况下反馈的,
所述第二反馈信息为所述目标设备在定时器计满目标时长时完成所述目标任务且恢复与服务器的通信连接的情况下反馈的,所述定时器为目标设备断开与所述服务器之间的通信连接时触发的,所述目标时长为所述目标设备的通信连接的断开时刻与所述目标时刻之间的时长。
7.一种数据的传输装置,其特征在于,包括:
接收单元,用于接收目标设备的通信数据包,其中,所述目标设备为物联网系统中的物联网设备,所述通信数据包为发送给所述物联网系统中云平台的数据包,所述云平台用于用户终端调用物联网设备;
第一获取单元,用于在利用所述通信数据包对所述目标设备的鉴权通过的情况下,获取所述目标设备的设备公钥;
第二获取单元,用于获取经由所述目标设备的设备公钥对所述通信数据包进行解密得到的所述目标设备的设备数据;
发送单元,用于将所述目标设备的设备数据发送给所述云平台;
所述第一获取单元在利用通信数据包对目标设备进行鉴权时,还用于:获取通信数据包中携带的设备证书、设备令牌以及发送时隙;根据通信数据包携带的设备证书、设备令牌以及发送时隙对目标设备进行鉴权。
8.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至6任一项中所述的方法。
9.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求1至6任一项中所述的方法。
CN202110379355.6A 2021-04-08 2021-04-08 数据的传输方法和装置、存储介质、电子装置 Active CN113114665B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110379355.6A CN113114665B (zh) 2021-04-08 2021-04-08 数据的传输方法和装置、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110379355.6A CN113114665B (zh) 2021-04-08 2021-04-08 数据的传输方法和装置、存储介质、电子装置

Publications (2)

Publication Number Publication Date
CN113114665A CN113114665A (zh) 2021-07-13
CN113114665B true CN113114665B (zh) 2023-01-20

Family

ID=76715137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110379355.6A Active CN113114665B (zh) 2021-04-08 2021-04-08 数据的传输方法和装置、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN113114665B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556389B (zh) * 2021-07-14 2024-02-09 山东新一代信息产业技术研究院有限公司 一种rpc式的云边端通信方法、系统及存储介质
CN114205392B (zh) * 2021-12-10 2022-10-28 珠海格力电器股份有限公司 基于云平台的信息传输方法和装置,计算机可读存储介质
CN114499964B (zh) * 2021-12-24 2023-12-19 青岛海尔科技有限公司 设备控制方法和装置、存储介质及电子装置
CN117527861B (zh) * 2024-01-05 2024-03-22 四川盛邦润达科技有限公司 一种设备接入方法、物联网网关和物联网可视化平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110191467A (zh) * 2018-02-23 2019-08-30 中移物联网有限公司 一种物联网设备的鉴权方法、设备、装置及存储介质
CN111343202A (zh) * 2020-05-18 2020-06-26 湖南天琛信息科技有限公司 一种基于私有云的物联网数据安全存储系统
CN111385154A (zh) * 2020-03-18 2020-07-07 成都千立网络科技有限公司 一种基于鉴权联动机制的物联网控制系统及控制方法
CN111541776A (zh) * 2020-05-09 2020-08-14 朗明智诚科技股份有限公司 一种基于物联网设备的安全通信装置及系统
WO2020239701A1 (en) * 2019-05-29 2020-12-03 Legic Identsystems Ag System and method of facilitating data communication between an internet of things device and a cloud-based computer system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110191467A (zh) * 2018-02-23 2019-08-30 中移物联网有限公司 一种物联网设备的鉴权方法、设备、装置及存储介质
WO2020239701A1 (en) * 2019-05-29 2020-12-03 Legic Identsystems Ag System and method of facilitating data communication between an internet of things device and a cloud-based computer system
CN111385154A (zh) * 2020-03-18 2020-07-07 成都千立网络科技有限公司 一种基于鉴权联动机制的物联网控制系统及控制方法
CN111541776A (zh) * 2020-05-09 2020-08-14 朗明智诚科技股份有限公司 一种基于物联网设备的安全通信装置及系统
CN111343202A (zh) * 2020-05-18 2020-06-26 湖南天琛信息科技有限公司 一种基于私有云的物联网数据安全存储系统

Also Published As

Publication number Publication date
CN113114665A (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
CN113114665B (zh) 数据的传输方法和装置、存储介质、电子装置
CN112187831B (zh) 设备入网方法和装置、存储介质及电子设备
EP3437249B1 (en) Registration of devices in secure domain
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
CN108012267A (zh) 一种网络认证方法、相关设备及系统
CN102957584B (zh) 家庭网络设备的管理方法、控制设备和家庭网络设备
CN109391634A (zh) 建立通信的方法、终端和计算机可读存储介质
EP3920503B1 (en) Resource request method, device and storage medium
CN112788042B (zh) 物联网设备标识的确定方法及物联网设备
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
US20210144130A1 (en) Method for securing communication without management of states
CN112600820A (zh) 一种网络连接方法、装置、计算机设备以及存储介质
US20100183152A1 (en) Network and method for initializing a trust center link key
CN110198538A (zh) 一种获得设备标识的方法及装置
KR102219018B1 (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
CN113163399A (zh) 一种终端与服务器的通信方法和装置
CN103401751A (zh) 因特网安全协议隧道建立方法和装置
CN113037865A (zh) 物联网设备的处理方法、装置及系统
CN103560891A (zh) 家居无线物联网的通信标识鉴别方法
KR101643334B1 (ko) 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템
US20140344568A1 (en) Server node discovery mechanism applied in cloud envionment capable of searching server node within cloud service cluster
CN111083129A (zh) 一种数据安全传输方法、异构数据传输层及系统
KR20070091904A (ko) 무선 랜에서의 네트워크 자동 설정방법
US11558237B2 (en) Method and control system for monitoring plurality of equipment in SNMP based network
CN116015961B (zh) 下挂终端设备的控制处理方法、安全cpe、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant