CN114546760A - 一种基于主动标识载体的设备监控方法及设备 - Google Patents

一种基于主动标识载体的设备监控方法及设备 Download PDF

Info

Publication number
CN114546760A
CN114546760A CN202210053262.9A CN202210053262A CN114546760A CN 114546760 A CN114546760 A CN 114546760A CN 202210053262 A CN202210053262 A CN 202210053262A CN 114546760 A CN114546760 A CN 114546760A
Authority
CN
China
Prior art keywords
terminal
code
equipment
monitoring
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210053262.9A
Other languages
English (en)
Inventor
孙振来
于静
张伟
商广勇
刘勇超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Industrial Internet Industry Co Ltd
Original Assignee
Shandong Inspur Industrial Internet Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Industrial Internet Industry Co Ltd filed Critical Shandong Inspur Industrial Internet Industry Co Ltd
Priority to CN202210053262.9A priority Critical patent/CN114546760A/zh
Publication of CN114546760A publication Critical patent/CN114546760A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了一种基于主动标识载体的设备监控方法及设备,该方法获取主动标识载体的主动标识。根据主动标识,生成主动标识载体相应的设备认证码。将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码。将设备认证码与终端解析码发送至管理终端,以便管理终端对设备认证码与终端解析码进行匹配。在管理终端发送的匹配结果为一致的情况下,根据设备认证码与终端解析码,生成设备监控信息。其中,设备监控信息包括设备监控开始时间、设备监控结束时间。根据设备监控信息,将主动标识载体相应的监测数据发送至用户终端。

Description

一种基于主动标识载体的设备监控方法及设备
技术领域
本申请涉及工业互联网技术领域,尤其涉及一种基于主动标识载体的设备监控方法及设备。
背景技术
随着工业互联网进程的发展,工业设备开始添加主动标识载体,加入工业互联网标识解析体系,实现工业设备的更好管控。
现有对工业设备的监控往往是同时展示多个工业设备及其的运行状态。这往往会导致隐私泄露,数据安全无法得到保障。
基于此,亟需一种能够保障数据安全,又能够方便用户监控工业设备的技术方案。
发明内容
本申请实施例提供了一种基于主动标识载体的设备监控方法及设备,用于保障工业设备的数据安全,提高用户监控工业设备的使用体验。
一方面,本申请实施例提供了一种基于主动标识载体的设备监控方法,该方法包括:
获取主动标识载体的主动标识。根据主动标识,生成主动标识载体相应的设备认证码。将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码。将设备认证码与终端解析码发送至管理终端,以便管理终端对设备认证码与终端解析码进行匹配。在管理终端发送的匹配结果为一致的情况下,根据设备认证码与终端解析码,生成设备监控信息。其中,设备监控信息包括设备监控开始时间、设备监控结束时间。根据设备监控信息,将主动标识载体相应的监测数据发送至用户终端。
在本申请的一种实现方式中,确定设备认证码的生成时间。根据生成时间,确定终端解析码的最长持续时间。根据最长持续时间,确定终端解析码的更新子时长。根据设备认证码的生成时间,匹配预设的时间规则匹配表中各更新子时长的预设规则。其中,预设规则用于将设备认证码与终端解析码进行处理。处理至少包括四则运算、函数运算。根据预设规则,确定处理设备认证码与终端解析码后,得到的处理结果。以及确定各更新子时长内,用户终端发送终端解析码的次数并累计发送次数。根据累计发送次数以及处理结果,确定用户终端的监控权限。其中,监控权限对应于不同的监控时间。根据监控权限,生成设备监控信息。
在本申请的一种实现方式中,在累计发送次数小于或等于预设阈值的情况下,确定处理结果相应的预设区间范围的子区间。其中,预设区间范围用于匹配各处理结果的监控权限。在处理结果处于第一子区间的情况下,确定用户终端的监控权限为永久权限。在处理结果处于第二子区间的情况下,确定用户终端的监控权限为临时权限。其中,第二子区间的各元素值大于第一子区间的各元素值。在处理结果不处于第一子区间和/或第二子区间的情况下,确定用户终端的监控权限为非许可终端。在累计发送次数大于预设阈值的情况下,确定用户终端的监控权限为非许可终端。
在本申请的一种实现方式中,确定预安装主动标识载体的设备的设备类型。其中,设备为未安装主动标识载体的设备。根据设备类型,确定相应的匹配载体类型。其中,匹配载体类型至少包括:通用集成电路卡、芯片、模组、终端。将匹配载体类型发送至安装现场的作业终端,以基于作业终端的操作用户的操作,将匹配载体类型相应的主动标识载体,安装至设备。
在本申请的一种实现方式中,确定设备认证码的生成时间以及终端解析码的创建时间。通过管理终端,确定在生成时间,设备认证码相应的认证码匹配表。其中,认证码匹配表存储各设备认证码在不同的生成时间下,匹配的各终端解析码。确定终端解析码的创建时间是否晚于预设时间。在终端解析码的创建时间晚于预设时间的情况下,确定终端解析码是否存在于生成时间相应认证码匹配表,以对设备认证码与终端解析码进行匹配。
在本申请的一种实现方式中,基于用户操作,将设备认证码以及用户终端的固定标识进行拼接处理,得到拼接码串。将拼接码串中的相同字符进行剔除,得到终端解析码。
在本申请的一种实现方式中,基于用户对用户终端的操作,确定设备认证码中选定的至少一个字符。以及确定固定标识中选定的至少一个字符。将设备认证码中选定的至少一个字符以及固定标识中选定的至少一个字符,按照用户的选定顺序,进行拼接,以得到拼接码串。其中,拼接码串为包括预设数量字符的字符串。
在本申请的一种实现方式中,在用户终端接收到设备认证码之后,获取用户终端发送的随机码获取信息。其中,随机码获取信息用于获取包括若干终端解析码的解析码集合。基于随机码获取信息以及设备认证码的生成时间,生成解析码集合。将解析码集合发送至用户终端,并基于用户对用户终端的选择操作,确定用户终端选择的解析码集合中的终端解析码。
在本申请的一种实现方式中,获取用户终端设定的数据监控表。其中,数据监控表用于监控监测数据的异常。异常包括设备故障、设备暂停。根据数据监控表以及监测数据,对主动标识载体相应的设备进行监控。以及在监测数据存在异常的情况下,向用户终端发送异常报警信息。异常报警信息包括:文字、声音、图片。
另一方面,本申请实施例提供了一种基于主动标识载体的设备监控设备,该设备包括:
至少一个处理器;以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
获取主动标识载体的主动标识。根据主动标识,生成主动标识载体相应的设备认证码。将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码。将设备认证码与终端解析码发送至管理终端,以便管理终端,对设备认证码与终端解析码进行匹配。在管理终端发送的匹配结果为一致的情况下,根据设备认证码与终端解析码,生成设备监控信息。其中,设备监控信息包括设备监控开始时间、设备监控结束时间。根据设备监控信息,将主动标识载体相应的监测数据发送至用户终端。
通过上述方案,可以在工业设备的实际监控过程中,保障数据安全,同时有能够方便用户监控工业设备,提高用户监控工业设备的使用体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种基于主动标识载体的设备监控方法的一种流程示意图;
图2为本申请实施例中一种基于主动标识载体的设备监控方法的另一种流程示意图;
图3为本申请实施例中一种基于主动标识载体的设备监控方法的再一种流程示意图;
图4为本申请实施例中一种基于主动标识载体的设备监控设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
当前的工业设备监控,容易将过多的数据展示给多个用户终端,若多个用户终端中存在非法用户终端,容易使数据泄露,无法保障数据安全。
基于此,本申请实施例提供了一种基于主动标识载体的设备监控方法及设备,用来保障工业设备的数据安全。
以下结合附图,详细说明本申请的各个实施例。
本申请实施例提供了一种基于主动标识载体的设备监控方法,如图1所示,该方法可以包括步骤S101-S106:
S101,服务器获取主动标识载体的主动标识。
在本申请实施例中,服务器可以获取主动标识载体的主动标识,该主动标识用于表示主动标识载体所处设备的身份标识。
需要说明的是,服务器作为基于主动标识载体的设备监控方法的执行主体,仅为示例性存在,执行主体不仅限于服务器,本申请对此不作具体限定。
在本申请的一个实施例中,服务器获取主动标识载体的主动标识之前,还包括:
首先,服务器确定预安装主动标识载体的设备的设备类型。
其中,设备为未安装主动标识载体的设备。
在本申请实施例中,用户可以通过其终端设备,将设备的名称发送至服务器,例如“扫地机器人”,则服务器可以确定该设备的设备类型为:可安装电子芯片的设备;再例如设备名称“灯”,服务器可以确定该设备的类型为:可安装终端的设备。
然后,服务器根据设备类型,确定相应的匹配载体类型。
其中,匹配载体类型至少包括:通用集成电路卡、芯片、模组、终端。服务器可以根据设备类型,确定预安装主动标识载体的设备的设备类型,可以设置哪一类型的主动标识载体。具体的设备类型与主动标识载体的对应关系,可以通过预先设置的匹配表确定,服务器也可以将设备类型发送至管理终端,由管理终端的管理人员选择了该设备类型应该安装的主动标识载体,确定该设备类型相应的匹配载体类型。在本申请实施例中,本申请对于根据设备类型匹配匹配载体类型的具体方式,不作具体限定。
最后,服务器将匹配载体类型发送至安装现场的作业终端,以基于作业终端的操作用户的操作,将匹配载体类型相应的主动标识载体,安装至设备。
在服务器确定匹配载体类型后,可以发送至作业终端,该作业终端可以是安装现场的操作用户的手机、平板电脑等设备,也可以是自动机器人,该自动机器人为编程后,用于自动向设备安装主动标识载体的机器人。若作业终端为自动机器人,操作用户可以在自动机器人的操作界面,进行选择是否允许机器人进行安装操作。
本申请通过在设备安装主动标识载体,可以方便用户对设备进行跟踪检测。
S102,服务器根据主动标识,生成主动标识载体相应的设备认证码。
在本申请实施例中,服务器可以得到标识解析二级节点下发至主动标识载体的主动标识,服务器通过预设的认证码生成模型,将该主动标识进行分析处理,得到设备认证码。该认证码生成模型通过若干主动标识的样本数据进行训练后,可得到同一时刻输入认证码生成模型的若干不同的认证码,该认证码的数字长度小于主动标识的长度,且该认证码中的至少两位数字用于表示设备认证码生成时间。
S103,服务器将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码。
在本申请的一个实施例中,服务器将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码,包括:
首先,服务器基于用户操作,将设备认证码以及用户终端的固定标识进行拼接处理,得到拼接码串。
具体地,服务器基于用户对用户终端的操作,确定设备认证码中选定的至少一个字符。
例如设备认证码为:123456789,用户可以从设备认证码中进行选择,例如选定456,服务器可以与用户终端进行数据交互,从而得到用户选定的456。
同时,服务器确定固定标识中选定的至少一个字符。
固定标识可以是用户终端的入网许可证号码,若用户终端没有入网许可证,也可以确定用户终端生产时的生产批号,固定标识用于指代唯一的用户终端,若用户终端具有网络通信功能,还可以将用户终端静态互联网协议地址(Internet Protocol Address,IP)作为固定标识。
服务器可以通过预先编写的脚本,从固定标识中选定至少一个字符。具体地,服务器可以获取用户选定的字符长度,根据用户选定字符长度,从固定标识中选定可组成预设数量字符的多个字符。例如用户选定字符长度为5,预设数量字符为8,那么服务器可以从固定标识中选定3个字符。
服务器也可以通过脚本,直接从固定标识中随机选定若干字符。
然后,服务器将设备认证码中选定的至少一个字符以及固定标识中选定的至少一个字符,按照用户的选定顺序,进行拼接,以得到拼接码串。
其中,拼接码串为包括预设数量字符的字符串。
在本申请实施例中,服务器可以向用户终端发送顺序选定信息,用于获取用户的选定顺序,根据该选定顺序,将设备认证码中选定的至少一个字符以及固定标识中选定的至少一个字符进行拼接,其中,选定顺序可以包括:固定标识的字符在前,设备认证码的字符在后;设备认证码的字符在前,固定标识的字符在后;设备认证码的字符与固定标识的字符进行随机组合。
例如服务器确定选定顺序为随机组合,设备认证码的字符为:12345,固定标识的字符为963,随机组合可以是19263345、91623345、12936453等。
在服务器完成拼接后,即可确定拼接码串。
接着,服务器将拼接码串中的相同字符进行剔除,得到终端解析码。
在本申请实施例中,相同字符的存在将影响生成的终端解析码的长度,为降低数据处理的时间,服务器可以先将相同字符进行剔除,例如拼接码串为19263345,剔除相同字符后为1926345,该剔除相同字符的码串为终端解析码。
通过上述方案,可以生成各设备唯一的终端解析码,通过唯一的终端解析码监控设备,保证设备监控时的数据安全。
在本申请的另一个实施例中,服务器将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码,包括:
服务器在用户终端接收到设备认证码之后,获取用户终端发送的随机码获取信息。
其中,随机码获取信息用于获取包括若干终端解析码的解析码集合。
用户终端在接收到设备认证码之后,用户可通过用户终端向服务器发送随机码获取信息,例如用户终端发送的随机码获取信息为“随机码获取”。
随后,服务器基于随机码获取信息以及设备认证码的生成时间,生成解析码集合。
服务器在接收到随机码获取信息之后,进一步确定设备认证码的生成时间,服务器可以根据生成时间,生成包括若干解析码的解析码集合。例如生成时间为:8:00:00,相应的解析码集合中的解析码:800001,800002……,其中,解析码的字符数量不作具体限定。
随后,服务器将解析码集合发送至用户终端,并基于用户对用户终端的选择操作,确定用户终端选择的解析码集合中的终端解析码。
用户可以在用户终端进行操作,选择解析码集合中的一个解析码,作为终端解析码。
通过上述方案,由服务器提供用于用户终端选择的解析码,可以避免多个用户在选择字符时,会有重复字符出现的情况,进一步保证了终端解析码的唯一性。
S104,服务器将设备认证码与终端解析码发送至管理终端,以便管理终端对设备认证码与终端解析码进行匹配。
在本申请实施例中,服务器将设备认证码与终端解析码发送至管理终端,以对设备认证码与终端解析码进行匹配,包括:
首先,服务器确定设备认证码的生成时间以及终端解析码的创建时间。
服务器在生成设备认证码时,可以记录其生成时间,并在终端解析码进行创建时,记录其创建时间。
其次,服务器通过管理终端,确定在生成时间,设备认证码相应的认证码匹配表。
其中,认证码匹配表存储各设备认证码在不同的生成时间下,匹配的各终端解析码。
管理终端可以设置有认证码匹配表,该认证码匹配表可以是管理终端进行实时更新的,由管理终端负责保存管理。
服务器可以在得到设备认证码及终端解析码后,将设备认证码与终端解析码发送至管理终端,管理终端对设备认证码与终端解析码进行判定,判定设备认证码与终端解析码是否符合认证码匹配表中,设备认证码与终端解析码的格式。该格式可以是字符数量,字符排列的格式。例如字符排列格式要求从小到大排列或从大到小排列。
然后,服务器确定终端解析码的创建时间是否晚于预设时间。
在本申请实施例中,预设时间可以是生成时间之后的一时间,该预设时间可以用户进行设定,预设时间的设定可以将设备及其连接的监控用户终端的连接监控关系进行更新。例如一用户终端在第一天连接了设备,对设备进行监控,经过十天时间,设备与该用户终端仍然连接,但此时该用户终端可能已替换了使用者,若该用户终端仍可以以原终端解析码与设备认证码匹配,那么将影响数据安全。
因此,服务器通过终端解析码的创建时间与预设时间的关系,解决了上述问题。
最后,服务器在终端解析码的创建时间晚于预设时间的情况下,确定终端解析码是否存在于生成时间相应认证码匹配表,以对设备认证码与终端解析码进行匹配。
S105,服务器在管理终端发送的匹配结果为一致的情况下,根据设备认证码与终端解析码,生成设备监控信息。
其中,设备监控信息包括设备监控开始时间、设备监控结束时间。
在本申请实施例中,服务器根据设备认证码与终端解析码,生成设备监控信息,如图2所示,具体包括以下步骤:
S201,服务器确定设备认证码的生成时间。
S202,服务器根据生成时间,确定终端解析码的最长持续时间。
在本申请实施例中,服务器可以根据生成时间,得到终端解析码的最长持续时间,具体如生成时间为上午6点,最长持续时间可以以上午6点为中心,将上午6点前的10小时,上午6点后的10小时,作为最长持续时间。
在本申请实施例中,设备认证码并非在主动标识确定后即不作改变,而是可以一段时间内,进行更新设备认证码,例如24小时后更新一次设备认证码。
S203,服务器根据最长持续时间,确定终端解析码的更新子时长。
在本申请实施例中,服务器可以将最长持续时间进行划分,服务器可以预设有划分规则,例如划分3个子时长或划分4个子时长。
S204,服务器根据设备认证码的生成时间,匹配预设的时间规则匹配表中各更新子时长的预设规则。
其中,预设规则用于将设备认证码与终端解析码进行处理。处理至少包括四则运算、函数运算。
在本申请实施例中,预设的时间规则匹配表中存储有在不同的生成时间下,各更新子时长的预设规则,例如有4个更新子时长,在当前生成时间下,匹配有第一更新子时长的预设规则为将设备认证码与终端解析码做除法,第二更新子时长的预设规则为将设备认证码与终端解析码做加法,第三更新子时长的预设规则为将设备认证码与终端解析码做减法,第四更新子时长的预设规则为将设备认证码与终端解析码做乘法。
在本申请实施例中,各更新子时长确定预设规则后,可以各更新子时长的预设规则可以不跟随生成时间的变化而变化。
S205,服务器根据预设规则,确定处理设备认证码与终端解析码后,得到的处理结果。
在本申请实施例中,若预设规则为四则运算,例如设备认证码为123,终端解析码为456,四则运算为乘法,那么处理结果为123*456=56088。若预设规则为函数运算,服务器可以通过预先设定的函数,将设备认证码及终端解析码作为自变量,求得函数的函数值。
S206,服务器确定各更新子时长内,用户终端发送终端解析码的次数并累计发送次数。
服务器可以对用户终端发送终端解析码的次数进行统计。
S207,服务器根据累计发送次数以及处理结果,确定用户终端的监控权限。
其中,监控权限对应于不同的监控时间。
由于累计发送次数过多,可能使数据交互产生拥堵,造成数据处理缓慢的问题,因此通过以下方式确定监控权限。
在本申请实施例中,服务器根据累计发送次数以及处理结果,确定用户终端的监控权限,如图3所示,具体包括以下步骤:
S301,服务器在累计发送次数小于或等于预设阈值的情况下,确定处理结果相应的预设区间范围的子区间。
其中,预设区间范围用于匹配各处理结果的监控权限。
在本申请实施例中,预设阈值可以根据实际使用场景进行设定,本申请对此不作具体限定。预设区间范围可以是设定一个数值区间,例如[100,9999],而子区间可以是[100,999]、[1000,5000]、[5001,9999]
S302,服务器在处理结果处于第一子区间的情况下,确定用户终端的监控权限为永久权限。
永久权限表征该用户终端可以通过其终端解析码与设备进行长时间的连接,以对该设备进行永久监控。
S303,服务器在处理结果处于第二子区间的情况下,确定用户终端的监控权限为临时权限。
其中,第二子区间的各元素值大于第一子区间的各元素值。
临时权限用于表征用户终端只能在一段设定时间内,得到设备的监测数据,例如8点至10点,用户终端通过其设备认证码及终端解析码,得到设备的监测数据,无法与S302中的永久权限相同,利用设备认证码及终端解析码对设备长时间监控。若用户终端的临时权限过了时间,用户终端需重新生成设备认证码及终端解析码,获取监控权限。
S304,服务器在处理结果不处于第一子区间和/或第二子区间的情况下,确定用户终端的监控权限为非许可终端。
S305,服务器在累计发送次数大于预设阈值的情况下,确定用户终端的监控权限为非许可终端。
在本申请实施例中,若干用户终端在更新子时长内发送多次终端解析码,服务器可以确定该用户终端的操作为非法操作,并确定该用户终端的监控权限为非许可终端,并不向用户终端提供监测数据。
S208,服务器根据监控权限,生成设备监控信息。
服务器确定用户终端的监控权限之后,可以确定用户终端可以得到的设备的监测数据,并生成设备监控信息,设备监控信息中包括设备监控开始时间、设备监控结束时间。例如一个用户终端的设备监控信息为开始时间8点,结束时间9点;另一个用户终端的设备监控信息为开始时间8点,结束时间无限制。
S106,服务器根据设备监控信息,将主动标识载体相应的监测数据发送至用户终端。
在本申请实施例中,监测数据包含设备的故障、运行和暂停状态及对应的时长,还有设备当日设备稼动率,以及设备七天趋势图以及设备的实时状态。用户终端可以为数据大屏,可直观监测数据。
服务器还可以包括系统管理功能,包括用户管理、角色管理、部门管理、菜单管理、字典管理及通知公告等六个功能菜单。系统用户的权限根据角色配置,角色根据菜单的权限分配。
用户管理:1.进入用户管理界面,可以对当前用户进行新增、编辑、删除、重置密码等操作。超级管理员和管理员账户不得删除,自定义用户可以删除。2.可以新增用户,点击新增弹出新增用户的弹框。
角色管理:1.进入角色管理界面,可以对当前角色进行新增、编辑、删除等操作。同时在新增和编辑页面都可以对当前角色进行权限设置。超级管理员角色、普通角色不得删除,自定义角色可以删除。2.点击上方的新增按钮,弹出新增角色的弹框,可以自由配置角色的菜单权限。
组织管理:进入组织管理界面,可以对部门列表进行新增、编辑、删除操作。上方新增按钮新增的是一级部门节点,操作区的新增按钮是在当前部门新增一个下级部门。
菜单管理:进入菜单管理界面,可以对菜单列表进行新增、编辑、删除等操作。上方新增按钮创建的是根目录下的一级目录,操作区新增按钮是在当前目录下创建下一级子菜单。
通知公告:通知公告界面是对公告信息的新增、编辑、删除操作。在新增、编辑界面都可以进行“选择接收人”和“立即发布”操作。
在本申请实施例中,服务器根据设备监控信息,将主动标识载体相应的监测数据发送至用户终端之后,方法还包括:
服务器获取用户终端设定的数据监控表。
其中,数据监控表用于监控监测数据的异常。异常包括设备故障、设备暂停。
监控数据表为上述数据大屏所展示的内容。
服务器根据数据监控表以及监测数据,对主动标识载体相应的设备进行监控。
服务器在监测数据存在异常的情况下,向用户终端发送异常报警信息。
异常报警信息包括:文字、声音、图片。
本申请通过上述方案,可以对工业设备进行实时监控,同时,在多个工业设备的数据进行展示时,通过将设备认证码与用户终端相应的终端解析码进行匹配,验证是否可将监测数据发送至用户终端,保障了数据安全。同时,又能够提高用户监控工业设备的使用体验。
图4为本申请实施例提供的一种基于主动标识载体的设备监控设备,该设备包括:
至少一个处理器;以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
获取主动标识载体的主动标识。根据主动标识,生成主动标识载体相应的设备认证码。将设备认证码发送至用户终端,以基于用户对用户终端的操作,接收用户终端发送的终端解析码。将设备认证码与终端解析码发送至管理终端,以便管理终端,对设备认证码与终端解析码进行匹配。在管理终端发送的匹配结果为一致的情况下,根据设备认证码与终端解析码,生成设备监控信息。其中,设备监控信息包括设备监控开始时间、设备监控结束时间。根据设备监控信息,将主动标识载体相应的监测数据发送至用户终端。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备与方法是一一对应的,因此,设备也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备的有益技术效果。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于主动标识载体的设备监控方法,其特征在于,所述方法包括:
获取主动标识载体的主动标识;
根据所述主动标识,生成所述主动标识载体相应的设备认证码;
将所述设备认证码发送至用户终端,以基于用户对所述用户终端的操作,接收所述用户终端发送的终端解析码;
将所述设备认证码与所述终端解析码发送至管理终端,以便所述管理终端对所述设备认证码与所述终端解析码进行匹配;
在所述管理终端发送的匹配结果为一致的情况下,根据所述设备认证码与所述终端解析码,生成设备监控信息;其中,所述设备监控信息包括设备监控开始时间、设备监控结束时间;
根据所述设备监控信息,将所述主动标识载体相应的监测数据发送至所述用户终端。
2.根据权利要求1所述方法,其特征在于,根据所述设备认证码与所述终端解析码,生成设备监控信息,具体包括:
确定所述设备认证码的生成时间;
根据所述生成时间,确定所述终端解析码的最长持续时间;
根据所述最长持续时间,确定所述终端解析码的更新子时长;
根据所述设备认证码的生成时间,匹配预设的时间规则匹配表中各所述更新子时长的预设规则;其中,所述预设规则用于将所述设备认证码与所述终端解析码进行处理;所述处理至少包括四则运算、函数运算;
根据所述预设规则,确定处理所述设备认证码与所述终端解析码后,得到的处理结果;以及
确定各所述更新子时长内,所述用户终端发送所述终端解析码的次数并累计发送次数;
根据所述累计发送次数以及所述处理结果,确定所述用户终端的监控权限;其中,所述监控权限对应于不同的监控时间;
根据所述监控权限,生成所述设备监控信息。
3.根据权利要求2所述方法,其特征在于,根据所述累计发送次数以及所述处理结果,确定所述用户终端的监控权限,具体包括:
在所述累计发送次数小于或等于预设阈值的情况下,确定所述处理结果相应的预设区间范围的子区间;其中,所述预设区间范围用于匹配各所述处理结果的监控权限;
在所述处理结果处于第一子区间的情况下,确定所述用户终端的监控权限为永久权限;
在所述处理结果处于第二子区间的情况下,确定所述用户终端的监控权限为临时权限;其中,所述第二子区间的各元素值大于所述第一子区间的各元素值;
在所述处理结果不处于所述第一子区间和/或所述第二子区间的情况下,确定所述用户终端的监控权限为非许可终端;
在所述累计发送次数大于所述预设阈值的情况下,确定所述用户终端的监控权限为所述非许可终端。
4.根据权利要求1所述方法,其特征在于,获取主动标识载体的主动标识之前,所述方法还包括:
确定预安装主动标识载体的设备的设备类型;其中,所述设备为未安装所述主动标识载体的设备;
根据所述设备类型,确定相应的匹配载体类型;其中,所述匹配载体类型至少包括:通用集成电路卡、芯片、模组、终端;
将所述匹配载体类型发送至安装现场的作业终端,以基于所述作业终端的操作用户的操作,将所述匹配载体类型相应的所述主动标识载体,安装至所述设备。
5.根据权利要求1所述方法,其特征在于,将所述设备认证码与所述终端解析码发送至管理终端,以对所述设备认证码与所述终端解析码进行匹配,具体包括:
确定所述设备认证码的生成时间以及所述终端解析码的创建时间;
通过所述管理终端,确定在所述生成时间,所述设备认证码相应的认证码匹配表;其中,所述认证码匹配表存储各所述设备认证码在不同的所述生成时间下,匹配的各所述终端解析码;
确定所述终端解析码的创建时间是否晚于预设时间;
在所述终端解析码的创建时间晚于所述预设时间的情况下,确定所述终端解析码是否存在于所述生成时间相应所述认证码匹配表,以对所述设备认证码与所述终端解析码进行匹配。
6.根据权利要求1所述方法,其特征在于,将所述设备认证码发送至用户终端,以基于用户对所述用户终端的操作,接收所述用户终端发送的终端解析码,具体包括:
基于所述用户操作,将所述设备认证码以及所述用户终端的固定标识进行拼接处理,得到拼接码串;
将所述拼接码串中的相同字符进行剔除,得到所述终端解析码。
7.根据权利要求6所述方法,其特征在于,基于所述用户操作,将所述设备认证码以及所述用户终端的固定标识进行拼接处理,得到拼接码串,具体包括:
基于所述用户对所述用户终端的操作,确定所述设备认证码中选定的至少一个字符;以及
确定所述固定标识中选定的至少一个字符;
将所述设备认证码中选定的至少一个字符以及所述固定标识中选定的至少一个字符,按照所述用户的选定顺序,进行拼接,以得到所述拼接码串;其中,所述拼接码串为包括预设数量字符的字符串。
8.根据权利要求1所述方法,其特征在于,将所述设备认证码发送至用户终端,以基于用户对所述用户终端的操作,接收所述用户终端发送的终端解析码,具体包括:
在所述用户终端接收到所述设备认证码之后,获取所述用户终端发送的随机码获取信息;其中,所述随机码获取信息用于获取包括若干所述终端解析码的解析码集合;
基于所述随机码获取信息以及所述设备认证码的生成时间,生成所述解析码集合;
将所述解析码集合发送至所述用户终端,并基于所述用户对所述用户终端的选择操作,确定所述用户终端选择的所述解析码集合中的所述终端解析码。
9.根据权利要求1所述方法,其特征在于,根据所述设备监控信息,将所述主动标识载体相应的监测数据发送至所述用户终端之后,所述方法还包括:
获取所述用户终端设定的数据监控表;其中,所述数据监控表用于监控所述监测数据的异常;所述异常包括设备故障、设备暂停;
根据所述数据监控表以及所述监测数据,对所述主动标识载体相应的设备进行监控;以及
在所述监测数据存在所述异常的情况下,向所述用户终端发送异常报警信息;所述异常报警信息包括:文字、声音、图片。
10.一种基于主动标识载体的设备监控设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取主动标识载体的主动标识;
根据所述主动标识,生成所述主动标识载体相应的设备认证码;
将所述设备认证码发送至用户终端,以基于用户对所述用户终端的操作,接收所述用户终端发送的终端解析码;
将所述设备认证码与所述终端解析码发送至管理终端,以便所述管理终端,对所述设备认证码与所述终端解析码进行匹配;
在所述管理终端发送的匹配结果为一致的情况下,根据所述设备认证码与所述终端解析码,生成设备监控信息;其中,所述设备监控信息包括设备监控开始时间、设备监控结束时间;
根据所述设备监控信息,将所述主动标识载体相应的监测数据发送至所述用户终端。
CN202210053262.9A 2022-01-18 2022-01-18 一种基于主动标识载体的设备监控方法及设备 Pending CN114546760A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210053262.9A CN114546760A (zh) 2022-01-18 2022-01-18 一种基于主动标识载体的设备监控方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210053262.9A CN114546760A (zh) 2022-01-18 2022-01-18 一种基于主动标识载体的设备监控方法及设备

Publications (1)

Publication Number Publication Date
CN114546760A true CN114546760A (zh) 2022-05-27

Family

ID=81670677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210053262.9A Pending CN114546760A (zh) 2022-01-18 2022-01-18 一种基于主动标识载体的设备监控方法及设备

Country Status (1)

Country Link
CN (1) CN114546760A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499329A (zh) * 2022-08-04 2022-12-20 重庆沄析工业互联网有限公司 基于标识解析系统和主动标识技术的主动标识管理平台

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499329A (zh) * 2022-08-04 2022-12-20 重庆沄析工业互联网有限公司 基于标识解析系统和主动标识技术的主动标识管理平台

Similar Documents

Publication Publication Date Title
CN103078949B (zh) 显示电话号码信息的方法及系统
CN106997314B (zh) 用于分布式系统的异常处理方法、装置及系统
CN111752799A (zh) 一种业务链路跟踪方法、装置、设备及储存介质
CN104253908A (zh) 未知号码分级方法、未知号码标记方法及装置
CN109688094B (zh) 基于网络安全的可疑ip配置方法、装置、设备及存储介质
CN111813282B (zh) 一种数据表单的展示方法和装置
CN112799925A (zh) 数据采集方法、装置、电子设备和可读存储介质
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
CN111708557A (zh) 更新配置文件的方法、设备及存储介质
CN114546760A (zh) 一种基于主动标识载体的设备监控方法及设备
CN106844389B (zh) 网络资源地址url的处理方法和装置
CN109495350B (zh) 局数据的核查方法、装置和存储介质
CN111125648B (zh) 一种设备变更方法和装置
CN112995192B (zh) 白名单生成方法、系统、设备及存储介质
CN111147542A (zh) 一种免密访问的设置方法、装置、设备及介质
CN109462617B (zh) 一种局域网中设备通讯行为检测方法及装置
CN103530549A (zh) 移动通讯终端上的文件/应用程序处理方法及装置
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN107818260B (zh) 保障系统安全的方法及装置
CN115190000A (zh) 告警数据的处理方法、装置、电子设备和存储介质
CN110958267B (zh) 一种虚拟网络内部威胁行为的监测方法及系统
CN109246718B (zh) 一种终端用户行为监控方法及装置
CN113852621A (zh) 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质
CN110266536B (zh) 一种车联网资源管理方法及装置
CN113315775A (zh) 恶意事件的定位方法、系统、存储介质和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination