CN115412269A - 业务处理方法、装置、服务器及存储介质 - Google Patents

业务处理方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN115412269A
CN115412269A CN202110581491.3A CN202110581491A CN115412269A CN 115412269 A CN115412269 A CN 115412269A CN 202110581491 A CN202110581491 A CN 202110581491A CN 115412269 A CN115412269 A CN 115412269A
Authority
CN
China
Prior art keywords
internet
message
things
target
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110581491.3A
Other languages
English (en)
Inventor
弓静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Cloud Computing Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Cloud Computing Beijing Co Ltd filed Critical Tencent Cloud Computing Beijing Co Ltd
Priority to CN202110581491.3A priority Critical patent/CN115412269A/zh
Priority to PCT/CN2021/107620 priority patent/WO2022246997A1/zh
Publication of CN115412269A publication Critical patent/CN115412269A/zh
Priority to US18/115,638 priority patent/US20230208831A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种业务处理方法、装置、设备及存储介质,其中方法可包括:接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,该业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,该消息操作权限指示了目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。采用本发明实施例,可以节约接入认证成本并提高消息传输业务的安全性。

Description

业务处理方法、装置、服务器及存储介质
技术领域
本申请涉及计算机领域,尤其涉及一种业务处理方法、装置、服务器及存储介质。
背景技术
目前,全球的物联网市场规模急剧增大,物联网设备爆发式增长。预计到2020年,全球的物联网设备的接入量将达到500亿。数量如此庞大的物联网设备的目的都是与其他物联网设备和应用程序进行连接,并使用互联网传输协议来传递信息,而物联网设备和应用程序之间需要由物联网平台建立互联互通的桥梁,应用程序安装于物联网设备中,物联网平台可以向物联网设备中的应用程序发送控制指令以控制物联网设备,反之,物联网设备中的应用程序可以收集物联网设备工作时的一些信息,将这些信息上报给物联网平台。
当前应运而生了大量的商业化物联网平台和私有物联网平台。目前的物联网平台一般以一些商用或者开源的消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)服务器为载体,在此基础上进行开发的。一般情况下,物联网设备与物联网平台之间在进行消息传输之前,需要开发一套单独的认证服务器对物联网设备进行认证,认证通过后再执行消息传输业务。但是这种业务执行方式需要另外开发一套接入认证服务,复杂度较高,不具备普适性,并且开发和维护成本较高。因此,在物联网应用领域,如何执行消息传输业务成为当今研究的热点问题之一。
发明内容
本发明实施例提供了一种业务处理方法、装置、服务器及存储介质,基于消息队列遥测传输服务器的插件功能实现对物联网设备的接入认证,无需另外开发接入认证服务,节约接入认证成本,并且通过插件功能对物联网设备的消息操作权限进行控制,提高消息传输业务的安全性。
一方面,本发明实施例提供了一种业务处理方法,包括:
接收目标物联网设备发送的消息传输请求;
调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;
在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;
如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
一方面,本发明实施例提供了一种业务处理装置,包括:
接收单元,用于接收目标物联网设备发送的消息传输请求;
处理单元,用于调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;
处理单元,还用于在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;
执行单元,用于如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
一方面,本发明实施例提供了一种服务器,其特征在于,包括:
处理器,适于实现一条或多条指令,以及
计算机存储介质,计算机存储介质存储有一条或多条指令,一条或多条指令适于由处理器加载并执行:
接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
一方面,本发明实施例提供了一种计算机存储介质,其特征在于,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器执行时,用于执行:
接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
一方面,本发明实施例提供了一种计算机程序产品或计算机程序,计算机程序产品或计算机程序包括计算机指令,计算机指令存储在计算机可读存储介质中;服务器的处理器从计算机存储介质中读取计算机指令执行:
接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
本发明实施例中,当接收到目标物联网设备发送的消息传输请求时,消息队列遥测传输服务器调用其中的业务处理插件对该目标物联网设备进行接入认证,通过消息队列遥测传输服务器的自身插件功能实现对目标物联网设备的接入认证,无需另外部署接入认证服务,具有广泛的通用性,并节约接入认证成本。并且,在接入认证通过后,消息队列遥测传感器调用业务处理插件获取该物联网设备的消息操作权限,如果该消息操作权限中指示的消息操作规则与消息传输请求相匹配,则执行该消息传输请求所指示的消息传输业务。也就是说,一个物联网设备对应有一个消息操作权限,该消息操作权限中规定了该物联网设备进行消息传输时的消息操作规则,只有当该物联网设备的消息传输请求满足相对应的消息操作规则时,才会执行该物联网设备所请求的消息传输业务,如此这种对物联网设备的消息操作控制,可以提高消息传输业务的准确性和安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种物联网设备的管理系统的示意图;
图2是本发明实施例提供的一种业务处理方法的流程示意图;
图3是本发明实施例提供的另一种业务处理方法的流程示意图;
图4a是本发明实施例提供的一种任一物联网设备的认证信息统计表示意图;
图4b是本发明实施例提供的一种接入认证控制数据库的示意图;
图5a是本发明实施例提供的一种任一物联网设备的消息控制统计表的示意图;
图5b是本发明实施例提供的一种消息操作权限控制数据库的示意图;
图6是本发明实施例提供的一种单向认证的流程示意图;
图7是本发明实施例提供的一种业务处理装置的结构示意图;
图8是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。简单来说,物联网即万物相连的互联网,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来而形成的一个巨大网络,实现在任何时间、任何地点、人、机、物的互联互通。物联网技术在日常生活中的应用十分广泛,目前主流的一些物联网设备可以包括智能穿戴以及智能家居等设备,智能穿戴可以包括智能老人穿戴、智能宠物穿戴、智能成人手表以及智能儿童手表等,智能家居可以包括智能空气净化器平台、扫地机器人、智能插排以及智能厨卫等等。
本发明实施例提出了一种物联网设备的管理系统,如图1所示,为本发明实施例提供的一种物联网设备的管理系统的结构示意图。图1所述的管理系统中可以包括物联网平台101和至少一个物联网设备102,由图1可见,该管理系统中向下能够连接海量物理网设备102,支持物联网设备数据采集上报;物联网平台101提供设备管理服务(这个设备管理服务可以是通过管理人员的管理设备实现的),可以称之为设备管理云,物联网平台101向上提供设备管理云端接口(Application Programming Interface,API),通过API调用下发指令数据实现物联网设备远程控制。
物联网平台是基于MQTT协议开发的,物联网设备102与物联网平台101之间基于MQTT协议进行消息传输。具体来说,物联网设备102可以基于MQTT协议将采集到的一些数据上报给物联网平台101,这一过程可以称为物联网设备进行消息发布,比如物联网设备是商场中的摄像头,这些摄像头可以采集各个用户在商场中停留的地点以及停留的时间,将这些数据上报给物联网平台101,以便于基于这些数据分析各个用户的购物喜好等等。
物联网平台102还可以向物联网设备101推送一些消息,这些消息可以看成是物联网设备102预先订阅的,比如物联网设备预先订阅了关于某个数据的消息,那么当该数据发生变化时,物理网平台102将该数据的变化推送给物理网设备102。
在一个实施例中,物联网平台101可以包括消息队列遥测传输MQTT服务器(或称为MQTT broker)1000、数据库DB1001和DMS设备管理服务1002(也可以称为管理设备)。目前主流的支持MQTT协议版本为3.1.1,但是比较活跃的MQTT服务器退出了支持MQTT5.0协议的版本,EXQ.X自3.0release版本开始就支持MQTT5.0协议,是开源社区中最早支持MQTT5.0协议的服务器,本发明实施例中MQTT服务器可以选用EMQ.X。DMS设备管理服务1002可以看成是物联网平台的客户端,该客户端可以部署于管理人员的终端设备,该终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、车载设备、智能音箱、智能手表等。
管理人员通过DMS管理服务在数据库1001中添加或者删除物联网设备的相关信息,比如在数据库1001中新增一个物联网设备的设备标识和登录信息;再如,在数据库1001中添加一个物联网设备的消息操作权限。数据库1001可以存储至少一个物联网设备的设备标识、登录信息以及消息操作权限,设备标识和登录信息是用于对设备端(至少一个物联网设备)进行身份认证的或者说进行接入认证;消息操作权限是用于对设备端进行话题访问控制,消息操作权限中可以规定某个物联网设备可以订阅哪些消息,可以发布哪些消息,以及订阅或者发布消息的规则等等。
消息队列遥测传输服务器MQTT broker(又可以简单的称为MQTT服务器)负责调用业务处理插件对接入到的物联网平台101的物联网设备102进行接入认证以及在接入认证通过后执行物联网设备102所请求的消息传输业务。本发明实施例中MQTT服务器的业务处理插件可以是mongoDB,业务处理插件可以被DMS设备管理服务预先进行了配置,或者说业务处理插件中由DMS设备管理服务预先配置了接入认证逻辑和消息操作控制逻辑,当消息队列遥测传输服务器在接收物联网设备102发送的消息传输请求后,加载业务处理插件中的接入认证逻辑对物联网设备102进行接入认证;接入认证通过后,调用业务处理插件中的消息操作控制逻辑获取物联网设备102的消息操作权限;进一步的,如果消息传输请求和消息操作权限所指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务,消息传输业务可以包括消息发布业务合消息订阅业务中任意一种。
通过图1所示的管理系统对物联网设备进行接入认证,无需再额外进行个性化定制认证服务,节省了接入认证的成本并具有广泛的通用性;另外,对每个物联网设备进行消息操作控制,实现了细粒度的消息操作管理,提高了物理网设备和物联网平台之间进行消息传输的安全性和准确性。
基于上述的物理网设备的管理系统,本发明实施例提供了一种业务处理方法。参见图2,为本发明实施例提供的一种业务处理方法的流程示意图,图2所示的业务处理方法可由消息队列遥测传输服务器执行,具体可由消息队列遥测传输服务器的处理器执行。图2所示的业务处理方法可包括以下步骤:
步骤S201、接收目标物联网设备发送的消息传输请求。
在一个实施例中,目标物联网设备中可以运行有MQTT服务器的客户端,消息传输请求可以是通过目标物联网设备中的客户端发送的,消息传输请求所指示的消息传输业务可以是消息发布业务,也可以消息订阅业务。
其中,消息发布业务可以理解为目标物联网设备将该物联网设备采集到的消息上报到物联网平台中,比如目标物联网设备是商场中的摄像头,目标物联网设备可以采集商场某个位置处用户对商品的购买情况以及浏览情况,消息发布业务可以指目标物联网设备将某个位置处用户对商品的购买情况以及浏览情况上报给物联网平台,管理人员通过物联网平台提供的管理界面了解各个位置处用户对商品的购买情况以及浏览情况。消息订阅业务可以理解为目标物联网设备从物联网平台获取某些消息,比如目标物联网设备可以从物联网平台获取哪些控制指令。
步骤S202、调用业务处理插件对物联网设备进行接入认证。
为了保证物联网设备和物联网平台之间的消息传输的安全性,物联网设备在向物联网平台发布消息传输请求后,物联网平台需要对物联网设备进行接入认证。所谓接入认证是指物联网设备在接入物联网平台之前,物联网平台按照某种策略对物联网设备的身份进行识别鉴定,以此来保证接入到物联网平台的物联网设备身份合法性。同时对于认证完成的物联网设备进行证书备案,作为物联网设备在物联网平台中运行的身份凭证。接入认证包括身份识别和身份认证两个过程,身份识别是物理网设备向物理网平台出示自己身份证明的过程,身份认证是物联网平台查核该物联网设备身份证明的过程。接入认证是物联网平台安全的重要一环,对于非法物联网设备,接入认证机制限制其对物联网平台的资源进行访问;对于合法物联网设备,接人认证准许其接入物联网平台并对其生成身份证明,可以说接入认证是物联网平台中其他安全机制的基础。
物理网平台对物理网设备进行接入认证是物联网平台中的MQTT服务器执行的,具体可以是MQTT服务器调用MQTT服务器中的业务处理插件实现的。具体地,调用业务处理插件对物联网设备进行接入认证可以包括:查询该物联网设备是否已在物联网平台中存在证书备案;如果是,表明该物联网设备已经在该物联网平台完成了身份识别和身份认证,则确定接入认证通过;如果未查找到证书备案,则对该物联网设备进行身份识别和身份认证。
在对该物理网设备进行身份识别和身份认证时,从消息传输请求中获取其携带的物联网设备登录信息;将获取到登录信息在接入认证数据库中进行匹配;若接入认证控制数据库中存在与登录信息相匹配的目标接入认证参考信息,则确定对目标物联网设备的接入认证通过,该目标接入认证参考信息是基于目标物联网设备的登录信息生成的。
在一个实施例中,目标接入认证参考信息中可包括登录信息存储字段,目标物联网设备的登录信息存储在登录信息存储字段中。目标接入认证参考信息与登录信息相匹配可以消息传输请求中携带的登录信息和目标接入认证参考信息中包括的登录信息相同。
如果接入认证控制数据库中存在与登录信息相匹配的目标接入认证参考信息,则表明该目标物联网设备已经预先在物联网平台中进行登记,是合法的物联网设备,因此可确定接入认证通过;反之,如果接入认证控制数据库中不存在与登录信息相匹配的目标接入认证参考信息,则表明该目标物理网设备不是物联网平台中已经登记的设备,可能是不合法的物联网设备,因此可确定接入认证不通过。
步骤S203、在接入认证通过后,调用业务处理插件获取物联网设备的消息操作权限。
通常情况下,接入物联网平台的设备可以包括两种类型,一种类型是普通设备,这类设备对物联网平台没有管理权限,只能在物联网平台中发布或者访问指定类型的消息;另一种类型是管理设备,这类设备可以管理接入物联网平台的设备,比如新添加一个物联网设备,或者从接入到物联网平台的物联网设备中删除一个设备。管理设备可以俗称为物联网平台的超级用户。
应当理解的,为了控制物联网平台中资源使用的合法性,对于同一个份数据资源,对应同一份消息资源,物联网接入平台按照不同应用需求分配给不同设备不同权限,比如在物联网平台中管理设备具有访问以及发布所有类型消息的权限,普通物联网设备只能访问以及发布与该普通物联网设备相关的消息。另外,对于同一份消息资源,不同的权限访问获得的结果可能不同,比如一份消息资源中包括需要保密的、只有具有管理权限的管理设备才可访问的数据内容,以及包括一些公开的、所有物联网设备均可访问的数据内容,那么具有最高访问权限的管理设备能够访问该消息资源中所有数据内容,具有一般访问权限的普通物联网设备只能访问该消息资源中公开的数据内容。
因此,在对目标物联网设备进行接入认证通过后,为了准确快速地执行消息传输请求所指示的消息传输业务,MQTT服务器需要获取到该目标物联网设备的消息操作权限,消息操作权限中规定了该目标物联网设备可以访问哪些类型的消息以及访问每个类型的消息时的消息操作规则。举例来说,假设目标物联网设备的消息操作权限可以为:在发布消息时,需要遵循的消息操作规则为:/smarthome/{client ID}/temperature;其中,clientID表示目标物联网设备的设备表示,temperature表示目标物理网设备能够发布的消息类型,/smarthome/{client ID}/temperature表示目标物联网设备发布temperature消息时需要遵循的消息操作规则,换句话说,如果目标物联网设备发布temperature类型的消息时,不采用上述这种消息操作规则,MQTT不会处理目标物联网设备发布的消息。
步骤S204、如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
通过步骤S203获取到目标物理网设备的消息操作权限后,为了保证消息传输业务执行的安全性和准确性,MQTT服务器判断接收到的消息传输请求与该消息操作权限所指示的消息操作规则是否相匹配,如果匹配,则执行消息传输请求所指示的消息传输业务;如果消息传输请求与消息操作权限所指示的消息操作规则不匹配,则丢弃该消息传输请求。
本发明实施例中,当接收到目标物联网设备发送的消息传输请求时,消息队列遥测传输服务器调用其中的业务处理插件对物联网设备进行接入认证,通过消息队列遥测传输服务器的自身插件功能实现对物联网设备的接入认证,无需另外部署接入认证服务,具有广泛的通用性。并且,在接入认证通过后,消息队列遥测传感器调用业务处理插件获取该物联网设备的消息操作权限,如果该消息操作权限中指示的消息操作规则与消息传输请求相匹配,则执行该消息传输请求所指示的消息传输业务。也就是说,一个物联网设备对应有一个消息操作权限,该消息操作权限中规定了该物联网设备进行消息传输时的消息操作规则,只有当该物联网设备的消息传输请求满足相对应的消息操作规则时,才会执行该物联网设备所请求的消息传输业务,如此这种对物联网设备的消息操作控制,可以提高消息传输业务的准确性和安全性。
基于上述业务处理方法实施例,本发明实施例还提供了另一种业务处理方法,参见图3,为本发明实施例提供的另一种业务处理方法的流程示意图。图3所示的业务处理方法可由消息传输队列遥测传输服务器执行,具体可由消息传输队列遥测传输服务器的处理器执行。图3所示的业务处理方法包括如下步骤:
步骤S301、接收管理设备发送的任一物联网设备的登录信息,并将任一物联网舍尔必的登录信息存入认证信息统计表中。
可选的,该管理设备相当于图1所示的管理系统中提供DMS设备管理服务的设备,管理人员可以通过管理设备对接入物联网平台的物联网设备进行管理。具体地,可以设置哪些物联网设备允许接入到物联网平台,并且预先将这些物联网设备登录信息上传到MQTT服务器,由MQTT服务器存储这些登录信息,以便于后续基于这些物联网设备登录信息进行接入认证。
任一物联网设备的登录信息可以包括用户名uesname和登录密码password,每个物理设备的用户名和密码也均不相同,这样一机一密(即每个设备的用户名和登录密码均不相同)的机制可以降低物联网设备被攻破的风险,提高安全性。
可选的,管理设备还可以将至少一个物联网设备的设备标识发送给MQTT服务器,任一物联网设备的设备标识可以表示为clientID,代表该任一物联网设备接入到物理网平台的唯一身份,每个物联网设备的设备标识不相同。
可选的,任一物联网设备的认证信息统计表可以是通过一张表格的形式表示的,该表格中可以包括登录信息存储字段,上述将任一物联网设备的登录信息存入任一物联网设备的认证信息统计表可以包括:将任一物联网设备的登录信息填写到任一物联网设备对应表格的登录信息存储字段中。任一物联网设备的认证信息统计表的每个字段均可以包括字段名称项和字段内容项,例如认证信息统计表中登录信息存储字段包括字段名称项中内容为“登录信息”,字段内容项中字段内容为“登录信息的具体内容”。因此,上述将任一物联网设备的登录信息填写到登录信息存储字段中,实际是在认证信息统计表中查找或创建一个字段名称为登录信息的登录信息存储字段;然后将任一物联网设备的登录信息作为登录信息存储字段的字段内容项中。
由前述可知,任一物联网设备的登录信息包括用户名和登录密码,对应的,登录信息存储字段可以包括两个字段,一个是用户名字段,一个是登录密码字段。举例来说,参见图4a,为本发明实施例提供的一种任一物联网设备的认证信息统计表的示意图。401表示用户名字段,402表示登录密码字段,用户名字段401的字段名称可以表示为“username”,字段内容可以表示为“userid_001”;再如登录密码字段的字段名称可以表示为“password”,字段内容可以表示为“129735f35afe58”。
在一个实施例中,任一字段还可以包括字段内容所属内容的内容类型项,可以表示为“类型”,如图4a中403所示。例如,在图4a中用户名字段401中字段内容属于字符串string类型,那么在401的内容类型项处显示string。
在另一个实施例中,任一字段还可以包括表示该字段是否为必须字段的指示项,如图4a中404所示,该指示信息可以表示为“是否必须”;如果一个字段是认证信息统计表中必须的,那么该字段的指示项处显示为“是”;反之,如果一个字段不是认证信息统计表中必须的,那么该字段的指示项处显示为“否”。
由前述可知,设备类型包括管理型和普通型,在认证信息统计表中可以反映任一物联网设备所属设备类型。具体地,任一物联网设备的认证信息统计表中还可以包括设备类型字段,如图4a中405所示,具体可表示为is-superuser;如果任一物联网设备的设备类型为管理型,则设备类型字段405的字段内容项中填写的字段内容可以为true或者为“是”;如果任一物联网设备的设备类型为普通型,则设备字段的字段内容项中填写的字段内容可以为false或者“否”。
为了保证接入认证控制数据库中各个物联网设备的存储安全性,任一物联网设备的登录密码可以是加盐加密后存储在认证信息统计表中的,加盐加密是指登录密码与一个n位随机数相关联,这个n位随机数叫做盐。可选的,在对登录密码进行加盐加密处理之前,可以先采用加密算法对登录密码进行加密,加密完成后再进行加盐加密。上述这些信息均可以反映在任一物联网设备的认证信息统计表中,具体实现中,任一物联网设备的认证信息统计表中还可以包括盐存储字段如图4a中406所示。该盐存储字段406的字段内容项用于存储对任一物联网设备进行加盐加密时所使用的盐,也就是上述提到的随机数。
在一个实施例中,任一物联网设备的认证信息统计表中还可以包括ID字段如图4a中407所示,该ID字段主要用于存储该认证信息统计表的ID,该认证信息统计表的ID可以是业务处理插件为每个物联网设备随机生成的objectID,作为该认证信息统计表在接入认证数据库中的唯一标识。
上述任一物联网设备的认证信息统计表中包括哪些内容,以及对任一物联网设备的登录密码进行怎么样的加密处理均可以是通过管理设备对业务处理插件的配置文件进行配置的。例如,在通过业务处理插件的配置文件进行配置时,可以通过语句“auth.mongo.auth_query.collection=mqtt_user”表示设置任一物联网设备的认证信息统计表是通过一种名叫mqtt_user的表进行存储的;再如,可以通过语句“auth.mongo.auth_query.password_field=password,salt”表示将任一物联网设备的登录密码与盐进行关联也就是加盐加密,还可以通过语句“auth.mongo.auth_query.password_hash=salt,sha256表示任一物联网设备的登录密码是经过sha256加密算法加密后进行加盐加密。
步骤S302、基于认证信息统计表生成任一物联网设备的接入认证参考信息,并以键值对形式将任一物联网设备的接入认证参考信息存储在接入认证控制数据库中。
由前述可知,认证信息统计表的任一字段均包括字段名称项和字段内容项,在一个实施例中,基于任一物联网设备的认证信息统计表确定任一物联网设备的接入认证参考信息,可以包括:接入认证参考信息包括至少一个键数据和至少一个值数据,将任一字段的字段名称项中字段名称作为一个键数据,根据该任一字段的字段内容项中字段内容生成与该键数据对应的值数据。可选的,根据任一字段的字段内容项中字段内容生成任一字段的值数据,包括:将任一字段的字段内容项中字段内容直接作为该任一字段键数据对应的值数据;或者,将任一字段的字段内容项中字段内容和字段内容项的注释说明拼接在一起作为该任一字段键数据的值数据。例如,任一物联网设备的认证信息统计表中包括ID字段,该ID字段中字段内容项的字段内容为“5d1bd79b0c7c8b118529b3d”,对该字段内容项的注释说明是Objectid,那么在接入认证参考信息中,该字段对应的键数据可以为“id”,与该键数据对应的值数据可以表示为“5d1bd79b0c7c8b118529b3d”;或者,与该键数据对应的值数据还可以表示为“Objectid(“5d1bd79b0c7c8b118529b3d”)”。
下面通过举例的形式介绍在接入认证控制数据库中,各个物联网设备的接入认证参考信息是如何以键值对的形式存储的。假设任一物联网设备的认证信息统计表可以表示为图4a所示,图4b为本发明实施例提供的一种接入认证控制数据库,400表示任一物联网设备的接入认证参考信息。图4a中设备类型字段405的字段名称为“is_superuser”,该字段名称作为一个键数据,设备类型字段405的字段内容项中字段内容为“fasle”,可以将“fasle”作为与上述键数据对应的值数据,如图4b中411所示。
步骤S303、接收管理设备发送的任一物联网设备的目标操作与消息类型的对应关系,以及该任一物理网设备的登录信息,并将目标操作与消息类型以及登录信息存入消息控制统计表中。
由前述可知,物联网平台还可以包括消息操作权限控制数据库,该消息操作权限控制数据库用于存储多个物联网设备对应的消息操作权限,这些物联网设备对应的消息操作权限可以是管理人员预先进行ACL访问控制设置的。本发明实施例的描述中,以为任一物理网设备设置消息操作权限为例进行介绍,具体地可以通过步骤S303和步骤S304为任一物联网设备设置消息操作权限,或者说如何对任一物联网设备进行ACL访问控制。
在步骤S303中,任一物联网设备的目标操作与消息类型的对应关系用于指示任一物联网设备可以对该消息类型的消息执行该目标操作,其中,目标操作可以包括订阅操作和发布操作中一种或多种。例如,消息类型为温度,目标操作为订阅操作,那么任一物理网设备的目标操作与消息类型的对应关系用于指示该任一物联网设备可以对温度有关的消息执行订阅操作。消息类型也可以称为话题topic,该topic是消息的唯一标识,因此对物联网设备进行消息操作控制实际上是物联网设备可操作的消息类型进行控制。
接收到任一物联网设备的目标操作与消息类型的对应关系,以及任一物联网设备的登录信息后,可以将这些信息存入到一张消息控制统计表中,消息控制统计表中可以包括登录信息存储字段和消息操作控制字段,将任一物联网设备的目标操作与消息类型的对应关系,以及登录信息存入消息控制统计表中,可以包括:将任一物联网设备的登录信息存储在登录信息存储字段中,以及根据任一物联网设备的目标操作与消息类型的对应关系填充消息操作控制字段。
可选的,任一字段均可以包括字段内容项和字段内容项,根据任一物联网设备的目标操作与消息类型的对应关系填充消息操作字段,包括:将目标操作填充在消息操作控制字段的字段名称项中作为字段名称,以及将与该目标操作对应的消息类型填充在消息操作控制字段的字段内容项中作为字段内容。
举例来说,参见图5a,为本发明实施例提供的一种任一物联网设备的消息控制统计表的示意图。501表示登录信息存储字段,502表示消息操作控制字段,由前述可知,目标操作可以包括订阅操作和/或发布操作,因此,消息控制字段的数量为三个,分别为5020、5021以及5022。每个字段均可以包括一个字段名称项如图5a中503所示,以及一个字段内容项如图5a中504所示,在登录信息存储字段501中字段名称项中内容可以为“登录信息”或者“username”,登录信息存储字段501中字段内容项中内容可以为“user_01”;消息操作字段5020的字段名称项中字段名称为“发布”或者“publish”,字段内容项中字段内容为“temperature”。
可选的,消息控制统计表中还可以包括ID字段如图5a中505所示,该字段中用于存储业务处理插件自动分配的objectID。
步骤S304、基于消息控制统计表确定任一物联网设备的消息操作权限,并以键值对形式将任一物联网设备的消息操作权限存储在消息操作权限控制数据库中。
在一个实施例中,任一物联网设备的消息操作权限包括至少一个键数据和至少一个值数据,基于消息控制统计表生成任一物联网设备的消息操作权限,可以包括:将消息控制统计表中各个字段的字段名称项中存储的字段名称作为一个键数据;根据相应字段的字段内容项中字段内容生成与键数据对应的值数据。换句话说,任一物联网设备的消息操作权限包括至少一个键数据和与至少一个键数据对应的至少一个值数据,任一键数据是根据消息控制统计表中任一字段的字段名称项中存储的字段名称确定的,一个字段名称对应一个键数据;与任一键数据对应的值数据是基于任一字段中字段内容项中存储的字段内容生成的。
具体实现中,如果任一字段为消息操作控制字段,那么与该任一字段的键数据对应的值数据,可以通过下述步骤得到:获取所述任一字段的字段内容项中字段内容,以及所述任一物联网设备的部署环境;按照消息操作规则将所述任一字段的字段项中字段内容和所述任一物联网设备的部署环境进行拼接处理,得到所述任一物联网设备对应的一个消息操作规则;将所述消息操作规则作为与所述任一键数据对应的值数据。例如,任一物联网设备的部署环境为家居环境中,用于实现智能家居的,那么该任一物联网的部署环境可以表示为“smarthome”,任一字段的字段名称为“publish”,该任一字段的字段内容为“温度消息”,那么任一物联网的消息操作权限中包括的一个键数据为“publish”,以该键数据对应的值数据为“/smarthome/%c/temperature”,这个值数据就是一个消息操作规则。
举例来说,参见图5b为本发明实施例提供的一种消息操作权限控制数据库的示意图,51表示任一物联网设备对应的消息操作权限,该消息操作权限可以包括键数据“subscribe(表示订阅)”,与该键数据对应的值数据为“$SYS/#”,如图5b中52所示;再如,消息操作权限还可以包括键数据“pubsub(表示既可订阅又可发布)”,与该键数据对应的值数据为“/smarthome/%c/temperature”,如图5b中53所示。
可选的,上述对任一物联网设备进行消息操作权限的设置过程均可以是管理人员在管理设备中通过业务处理插件的配置文件设置的。例如,可以通过etc/emqx.conf打开业务处理插件的配置文件,进行相关消息操作权限的设置。比如通过etc/emqx.conf打开业务处理插件的配置文件后,通过语句“auth.mongo.super_query.scollection=mqtt_user”表示任一物联网设备的登录信息是存储在一张名叫mqtt_user的认证信息统计表中的,通过语句“auth.mongo.super_query.super_field=is_superuser”表示任一物联网设备是一个管理型设备,语句“acl_nomatch”表示该任一物联网设备可以订阅和发布所有消息类型的消息。语句“auth.mongo.acl_query.collection=mqtt_acl”表示任一物联网设备的目标操作和消息类型以及登录信息是存储在一张名为mqtt_acl的消息控制统计表中的。
步骤S305、接收目标物联网设备发送的消息传输请求,并调用业务处理插件基于接入认证控制数据库对目标物联网设备进行接入认证。
其中,为了保证消息传输的安全性,目标物联网设备发送的消息传输请求是采用加密密钥进行加密的,该加密密钥是目标物联网设备对消息队列遥测传输服务器进行单向认证后生成的。目标物联网设备对消息队列遥测传输服务器进行单向认证的过程可如图6所示,具体地包括:
S1:目标物联网设备向MQTT服务器发送连接信息,连接信息可以包括SSL协议版本号、加密算法种类以及随机数等等;
S2:MQTT服务器向目标物联网设备返回SSL协议版本号、加密算法种类以及随机数等信息,同时返回服务器证书,即公钥证书。
S3:目标物联网设备使用MQTT服务器返回的信息验证MQTT服务器的合法性,具体可以验证以下任意一种或多种:服务器证书是否过期;发行服务器证书的根证书CA是否可靠;返回的公钥是否能正确解开服务器证书中的数字签名;服务器证书上的域名是否和服务器的实际域名相匹配;验证通过后,将继续进行通信,否则终止通信;
S4:目标物联网设备向MQTT服务器发送自己所能支持的对称加密方案,以供MQTT服务器进行选择;
S5:MQTT服务器在目标物联网设备提供的对称加密方案中选择加密程度最高的加密方案,并将选择好的加密方案通过明文方式返回给目标物联网设备;
S6:目标物联网设备接收到MQTT返回的加密方式后,使用该加密方式生成随机码,并将该随机码作为通信过程中的对称加密的密钥,使用MQTT服务器返回的公钥对该对称加密的密钥进行加密,将加密后的随机码发送至MQTT服务器;
S7:MQTT服务器接收到目标物联网设备返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥,在接下的消息传输过程中,MQTT服务器和目标物联网将会使用该对称加密的密钥进行对称加密,保证通过过程中消息传输的安全性。
上述认证过程可以称为传输层TLS单向认证,主要是为了验证MQTT身份,同时提供消息加密传输通道,使得传输的消息非明文,进行目标物联网设备验证MQTT服务器的身份,MQTTT服务器对目标物联网设备进行身份认证控制。TLS认证需要两个证书,一个是CA的根证书,一个是MQTT服务器的服务器证书,MQTT服务器的服务器证书是由CA颁发的,并用CA的证书验证。因此,目标物联网设备进行接入时,携带CA根证书验证服务器证书,若验证通过,代表MQTT安全,否则不信任该MQTT服务器,不进行连接。
管理人员开启TLS单向认证的过程可以如下:只需在业务处理插件的配置文件中通过etc/emqx.conf开始相关配置,并且指定正确相关证书的位置即可。
步骤S306、在接入认证通过后,调用业务处理插件从消息操作权限控制数据库中获取目标物联网设备的消息操作权限。
由前述可知,管理型设备可以操作任何消息,在处理管理型设备的消息传输业务时可以不用考虑消息操作权限,因此,通过步骤S306对目标物联网设备进行接入认证之后,可以首先判断目标物联网设备是否为管理型设备;如果是,则可以直接执行步骤S308;如果不是,再执行步骤S307。
步骤S307、如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
在一个实施例中,步骤S307中包括的一些可行的实施方式可参见图2实施例中步骤S204的描述,在此不再赘述。
本发明实施例中,管理人员预先通过业务处理插件的配置文件为每个物联网设备设置接入认证参考信息并存入到接入认证控制数据库,这样一来,当有目标物联网设备想要接入到物联网平台时,基于目标物联网设备的登录信息和接入认证数据库进行接入认证,每个目标物联网设备的登录信息均是唯一的,也可以理解为一机一密。另外,管理人员还可预先通过业务处理插件的配置文件为每个物联网设备设置消息操作权限,以及提供TLS的消息加密传输通道,使得物联网平台的接入认证与消息访问操作过程更加安全。并且本发明实施例的上述功能均是基于MQTT服务器的自带插件实现的,无需额外部署服务,节约成本。
基于上述的系统实施例以及方法实施例,本发明实施例还提供了一种业务处理装置,参见图7,为本发明实施例提供的一种业务处理装置的结构示意图。图7所示的业务处理装置可运行如下单元:
接收单元701,用于接收目标物联网设备发送的消息传输请求;
处理单元702,用于调用业务处理插件对所述目标物联网设备进行接入认证,所述业务处理插件配置在消息队列遥测传输服务器中;
所述处理单元702,还用于在接入认证通过后,调用所述业务处理插件获取所述目标物联网设备的消息操作权限,所述消息操作权限指示所述目标物联网设备对应的消息操作规则;
执行单元703,用于如果所述消息传输请求与所述消息操作权限指示的消息操作规则相匹配,则执行所述消息传输请求所指示的消息传输业务。
在一个实施例中,业务处理装置还包括存储单元704和生成单元705;
接收单元701还用于:接收管理设备发送的任一物联网设备的登录信息,所述登录信息是所述任一物联网设备接入所述消息队列遥测传输服务器时所需的信息;存储单元704,用于将所述任一物联网设备的登录信息存入认证信息统计表;所述认证信息统计表包括登录信息存储字段,所述任一物联网设备的登录信息存储在所述登录信息存储字段;生成单元705,用于基于所述认证信息统计表确定所述任一物联网设备的接入认证参考信息;存储单元704,还用于以键值对形式将所述任一物联网设备的接入认证参考信息形式存储在接入认证控制数据库中。
在一个实施例中,所述消息传输请求中携带所述目标物联网设备接入所述消息队列遥测传输服务器所需的登录信息;所述处理单元702,还用于调用所述业务处理插件将所述消息传输请求中携带的登录信息在所述接入认证控制数据库中进行匹配;若所述接入认证控制数据库中存在与所述登录信息相匹配的目标接入认证参考信息,则确定对所述目标物联网设备的接入认证通过,所述目标接入认证参考信息是基于所述目标物联网设备的登录信息生成的。
在一个实施例中,所述目标接入认证参考信息还包括设备类型,执行单元703还用于:如果根据所述目标接入认证参考信息确定所述目标物联网设备的设备类型为管理型,则执行所述消息传输请求所指示的消息传输业务;如果根据所述目标接入认证参考信息确定所述目标物联网设备的设备类型为普通型,则执行调用所述业务处理插件获取所述目标物联网设备的消息操作权限的步骤。
在一个实施例中,所述接收单元701还用于:接收管理设备发送的任一物联网设备的目标操作与消息类型的对应关系,以及所述任一物联网设备的登录信息,所述目标操作包括以下任意一种或多种:订阅操作以及发布操作;
所述存储单元704,还用于将所述任一物联网设备的目标操作与消息类型的对应关系以及所述任一物联网设备的登录信息存入消息控制统计表,所述消息控制统计表包括消息操作控制字段和登录信息存储字段;所述任一物理网设备的登录信息存储在所述登录信息存储字段中,所述消息操作控制字段用于存储所述任一物联网设备的目标操作与消息类型的对应关系;
所述生成单元705,还用于基于所述消息控制统计表生成任一物联网设备的消息操作权限;所述存储单元704还用于以键值对形式将所述任一物联网设备的消息操作权限存储在消息操作权限控制数据库中。
在一个实施例中,任一字段包括字段名称项和字段内容项;所述任一物联网设备的消息操作权限包括至少一个键数据和所述至少一个键数据对应的值数据,任一键数据是根据所述任一物联网设备的消息控制统计表中任一字段的字段名称项中存储的字段名称确定的,一个字段名称对应一个键数据;与任一键数据对应的值数据是基于任一字段中字段内容项中存储的字段内容生成的。
在一个实施例中,所述业务处理装置还包括获取单元706;任一字段为消息操作控制字段,获取单元706,用于获取所述任一字段的字段内容项中字段内容,以及所述任一物联网设备的部署环境;处理单元702还用于按照消息操作规则的生成方式将所述任一字段的字段项中字段内容和所述任一物联网设备的部署环境进行拼接处理,得到所述任一物联网设备对应的消息操作规则;将所述消息操作规则作为与所述任一键数据对应的值数据。
在一个实施例中,所述处理单元702在调用所述业务处理插件获取所述目标物联网设备的消息操作权限时,执行如下步骤:从所述消息传输请求中获取所述目标物联网设备的登录信息;调用所述业务处理插件基于所述目标物联网设备的登录信息从所述消息操作权限控制数据库中获取所述目标物联网设备的消息操作权限。
在一个实施例中,所述消息传输请求是所述目标物联网设备采用加密密钥进行加密后发送的,所述加密密钥是所述目标物联网设备对所述消息队列遥测传输服务器进行安全传输层协议单向认证产生的;业务处理装置还包括发送单元707;在所述目标物理网设备对所述消息队列遥测传输服务器进行单向认证时,接收单元701还用于接收所述目标物联网设备发送的连接信息;发送单元707,用于响应于所述连接信息,向所述目标物联网设备返回服务器证书,以使所述目标物联网设备基于所述服务器证书验证所述消息队列遥测传输服务器的合法性,并在确定所述消息队列传输服务器合法后,发送所述物联网设备所支持的多种对称加密方案;处理单元702还用于从所述目标物联网设备所支持的多种对称加密方案中选择目标加密方案,并返回所述目标加密方案,以使所述目标物联网设备基于所述目标加密方案生成加密密钥,并返回所述加密密钥。
根据本申请的一个实施例,图2和图3所示的业务处理方法所涉及各个步骤可以是由图7所示的业务处理装置中的各个单元来执行的。例如,图2所示的步骤S201可由图7所示的业务处理装置中的接收单元701执行,步骤S202和步骤S203可由图7所示的业务处理装置中的处理单元702执行,步骤S204可由图7所述的业务处理装置中的执行单元703执行;再如,图3所示的步骤S301、步骤S303以及步骤S305可由图8所示的业务处理装置的接收单元701执行,步骤S302和步骤S304可由图8所示的业务处理装置的生成单元705和存储单元704执行,步骤S306和步骤S307可由图8所示的业务处理装置的处理单元702执行。
根据本申请的另一个实施例,图7所示的业务处理装置中的各个单元是基于逻辑功能划分的,上述各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。在本申请的其它实施例中,上述业务处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图2或图3所示的方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图7中所示的业务处理装置,以及来实现本申请实施例的业务处理方法。所述计算机程序可以记载于例如计算机存储介质上,并通过计算机存储介质装载于上述计算设备中,并在其中运行。
本发明实施例中,当接收到目标物联网设备发送的消息传输请求时,消息队列遥测传输服务器调用其中的业务处理插件对物联网设备进行接入认证,通过消息队列遥测传输服务器的自身插件功能实现对物联网设备的接入认证,无需另外部署接入认证服务,具有广泛的通用性。并且,在接入认证通过后,消息队列遥测传感器调用业务处理插件获取该物联网设备的消息操作权限,如果该消息操作权限中指示的消息操作规则与消息传输请求相匹配,则执行该消息传输请求所指示的消息传输业务。也就是说,一个物联网设备对应有一个消息操作权限,该消息操作权限中规定了该物联网设备进行消息传输时的消息操作规则,只有当该物联网设备的消息传输请求满足相对应的消息操作规则时,才会执行该物联网设备所请求的消息传输业务,如此这种对物联网设备的消息操作控制,可以提高消息传输业务的准确性和安全性。
基于上述方法实施例以及装置实施例的描述,本申请还提供了一种服务器,对应于前述的MQTT服务器。请参见图8,为本发明实施例提供的一种服务器的结构示意图,图8所示的服务器可以包括处理器801、输入接口802、输出接口803以及计算机存储介质804。其中,处理器801、输入接口802、输出接口803以及计算机存储介质804可通过总线或其他方式连接。
计算机存储介质804可以存储在服务器的存储器中,所述计算机存储介质804用于存储计算机程序,所述处理器801用于执行所述计算机存储介质804存储的计算机程序。处理器801(或称CPU(Central Processing Unit,中央处理器))是服务器的计算核心以及控制核心,其适于实现一条或多条计算机程序,具体适于加载并执行:
接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
本发明实施例中,当接收到目标物联网设备发送的消息传输请求时,消息队列遥测传输服务器调用其中的业务处理插件对物联网设备进行接入认证,通过消息队列遥测传输服务器的自身插件功能实现对物联网设备的接入认证,无需另外部署接入认证服务,具有广泛的通用性。并且,在接入认证通过后,消息队列遥测传感器调用业务处理插件获取该物联网设备的消息操作权限,如果该消息操作权限中指示的消息操作规则与消息传输请求相匹配,则执行该消息传输请求所指示的消息传输业务。也就是说,一个物联网设备对应有一个消息操作权限,该消息操作权限中规定了该物联网设备进行消息传输时的消息操作规则,只有当该物联网设备的消息传输请求满足相对应的消息操作规则时,才会执行该物联网设备所请求的消息传输业务,如此这种对物联网设备的消息操作控制,可以提高消息传输业务的准确性和安全性。
本发明实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是服务器中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括服务器的内置存储介质,当然也可以包括服务器所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了服务器的操作系统。并且,在该存储空间中还存放了适于被处理器801加载并执行的一条或多条的计算机程序。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,所述计算机存储介质可由处理器801加载并执行计算机存储介质中存放的一条或多条计算机程序,具体执行:
接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
在一个实施例中,所述处理器801还用于执行:
接收管理设备发送的任一物联网设备的登录信息,所述登录信息是所述任一物联网设备接入所述消息队列遥测传输服务器时所需的信息;将所述任一物联网设备的登录信息存入认证信息统计表;所述认证信息统计表包括登录信息存储字段,所述任一物联网设备的登录信息存储在所述登录信息存储字段;基于所述认证信息统计表确定所述任一物联网设备的接入认证参考信息,并以键值对形式将所述任一物联网设备的接入认证参考信息形式存储在接入认证控制数据库中。
在一个实施例中,所述消息传输请求中携带所述目标物联网设备接入所述消息队列遥测传输服务器所需的登录信息,所述处理器801还用于执行:
调用所述业务处理插件将所述消息传输请求中携带的登录信息在所述接入认证控制数据库中进行匹配;若所述接入认证控制数据库中存在与所述登录信息相匹配的目标接入认证参考信息,则确定对所述目标物联网设备的接入认证通过,所述目标接入认证参考信息是基于所述目标物联网设备的登录信息生成的。
在一个实施例中,所述目标接入认证参考信息还包括设备类型,所述处理器801还用于执行:如果根据所述目标接入认证参考信息确定所述目标物联网设备的设备类型为管理型,则执行所述消息传输请求所指示的消息传输业务;
如果根据所述目标接入认证参考信息确定所述目标物联网设备的设备类型为普通型,则执行调用所述业务处理插件获取所述目标物联网设备的消息操作权限的步骤。
在一个实施例中,所述处理器801还用于执行:
接收管理设备发送的任一物联网设备的目标操作与消息类型的对应关系,以及所述任一物联网设备的登录信息,所述目标操作包括以下任意一种或多种:订阅操作以及发布操作;将所述任一物联网设备的目标操作与消息类型的对应关系以及所述任一物联网设备的登录信息存入消息控制统计表,所述消息控制统计表包括消息操作控制字段和登录信息存储字段;所述任一物理网设备的登录信息存储在所述登录信息存储字段中,所述消息操作控制字段用于存储所述任一物联网设备的目标操作与消息类型的对应关系;基于所述消息控制统计表生成任一物联网设备的消息操作权限,并以键值对形式将所述任一物联网设备的消息操作权限存储在消息操作权限控制数据库中。
在一个实施例中,任一字段包括字段名称项和字段内容项;所述任一物联网设备的消息操作权限包括至少一个键数据和所述至少一个键数据对应的值数据,任一键数据是根据所述任一物联网设备的消息控制统计表中任一字段的字段名称项中存储的字段名称确定的,一个字段名称对应一个键数据;与任一键数据对应的值数据是基于任一字段中字段内容项中存储的字段内容生成的。
在一个实施例中,所述任一字段为消息操作控制字段,所述处理器801还用于执行:获取所述任一字段的字段内容项中字段内容,以及所述任一物联网设备的部署环境;按照消息操作规则的生成方式将所述任一字段的字段项中字段内容和所述任一物联网设备的部署环境进行拼接处理,得到所述任一物联网设备对应的消息操作规则;将所述消息操作规则作为与所述任一键数据对应的值数据。
在一个实施例中,所述处理器801在调用所述业务处理插件获取所述目标物联网设备的消息操作权限时,执行如下步骤:从所述消息传输请求中获取所述目标物联网设备的登录信息;调用所述业务处理插件基于所述目标物联网设备的登录信息从所述消息操作权限控制数据库中获取所述目标物联网设备的消息操作权限。
在一个实施例中,所述消息传输请求是所述目标物联网设备采用加密密钥进行加密后发送的,所述加密密钥是所述目标物联网设备对所述消息队列遥测传输服务器进行安全传输层协议单向认证产生的;所述目标物理网设备对所述消息队列遥测传输服务器进行单向认证时,所述处理器801执行:
接收所述目标物联网设备发送的连接信息;响应于所述连接信息,向所述目标物联网设备返回服务器证书,以使所述目标物联网设备基于所述服务器证书验证所述消息队列遥测传输服务器的合法性,并在确定所述消息队列传输服务器合法后,发送所述物联网设备所支持的多种对称加密方案;从所述目标物联网设备所支持的多种对称加密方案中选择目标加密方案,并返回所述目标加密方案,以使所述目标物联网设备基于所述目标加密方案生成加密密钥,并返回所述加密密钥。
本发明实施例中,当接收到目标物联网设备发送的消息传输请求时,消息队列遥测传输服务器调用其中的业务处理插件对物联网设备进行接入认证,通过消息队列遥测传输服务器的自身插件功能实现对物联网设备的接入认证,无需另外部署接入认证服务,具有广泛的通用性。并且,在接入认证通过后,消息队列遥测传感器调用业务处理插件获取该物联网设备的消息操作权限,如果该消息操作权限中指示的消息操作规则与消息传输请求相匹配,则执行该消息传输请求所指示的消息传输业务。也就是说,一个物联网设备对应有一个消息操作权限,该消息操作权限中规定了该物联网设备进行消息传输时的消息操作规则,只有当该物联网设备的消息传输请求满足相对应的消息操作规则时,才会执行该物联网设备所请求的消息传输业务,如此这种对物联网设备的消息操作控制,可以提高消息传输业务的准确性和安全性。
根据本申请的一个发明,本发明实施例还提供了一种计算机产品或计算机程序,该计算机产品包括计算机程序,计算机程序存储在计算机可读存储介质中。处理器801从计算机可读存储介质中读取计算机程序,使得服务器记载并执行:
接收目标物联网设备发送的消息传输请求;调用业务处理插件对目标物联网设备进行接入认证,业务处理插件配置在消息队列遥测传输服务器中;在接入认证通过后,调用业务处理插件获取目标物联网设备的消息操作权限,消息操作权限指示目标物联网设备对应的消息操作规则;如果消息传输请求与消息操作权限指示的消息操作规则相匹配,则执行消息传输请求所指示的消息传输业务。
本发明实施例中,当接收到目标物联网设备发送的消息传输请求时,消息队列遥测传输服务器调用其中的业务处理插件对物联网设备进行接入认证,通过消息队列遥测传输服务器的自身插件功能实现对物联网设备的接入认证,无需另外部署接入认证服务,具有广泛的通用性。并且,在接入认证通过后,消息队列遥测传感器调用业务处理插件获取该物联网设备的消息操作权限,如果该消息操作权限中指示的消息操作规则与消息传输请求相匹配,则执行该消息传输请求所指示的消息传输业务。也就是说,一个物联网设备对应有一个消息操作权限,该消息操作权限中规定了该物联网设备进行消息传输时的消息操作规则,只有当该物联网设备的消息传输请求满足相对应的消息操作规则时,才会执行该物联网设备所请求的消息传输业务,如此这种对物联网设备的消息操作控制,可以提高消息传输业务的准确性和安全性。

Claims (12)

1.一种业务处理方法,其特征在于,包括:
接收目标物联网设备发送的消息传输请求;
调用业务处理插件对所述目标物联网设备进行接入认证,所述业务处理插件配置在消息队列遥测传输服务器中;
在接入认证通过后,调用所述业务处理插件获取所述目标物联网设备的消息操作权限,所述消息操作权限指示所述目标物联网设备对应的消息操作规则;
如果所述消息传输请求与所述消息操作权限指示的消息操作规则相匹配,则执行所述消息传输请求所指示的消息传输业务。
2.如权利要求1所述的方法,其特征在于,所述接收所述目标物联网设备发送的消息传输请求之前,所述方法还包括:
接收管理设备发送的任一物联网设备的登录信息,所述登录信息是所述任一物联网设备接入所述消息队列遥测传输服务器时所需的信息;
将所述任一物联网设备的登录信息存入认证信息统计表;所述认证信息统计表包括登录信息存储字段,所述任一物联网设备的登录信息存储在所述登录信息存储字段;
基于所述认证信息统计表确定所述任一物联网设备的接入认证参考信息,并以键值对形式将所述任一物联网设备的接入认证参考信息形式存储在接入认证控制数据库中。
3.如权利要求2所述的方法,其特征在于,所述消息传输请求中携带所述目标物联网设备接入所述消息队列遥测传输服务器所需的登录信息,所述方法还包括:
调用所述业务处理插件将所述消息传输请求中携带的登录信息在所述接入认证控制数据库中进行匹配;
若所述接入认证控制数据库中存在与所述登录信息相匹配的目标接入认证参考信息,则确定对所述目标物联网设备的接入认证通过,所述目标接入认证参考信息是基于所述目标物联网设备的登录信息生成的。
4.如权利要求3所述的方法,其特征在于,所述目标接入认证参考信息还包括设备类型,所述方法还包括:
如果根据所述目标接入认证参考信息确定所述目标物联网设备的设备类型为管理型,则执行所述消息传输请求所指示的消息传输业务;
如果根据所述目标接入认证参考信息确定所述目标物联网设备的设备类型为普通型,则执行调用所述业务处理插件获取所述目标物联网设备的消息操作权限的步骤。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收管理设备发送的任一物联网设备的目标操作与消息类型的对应关系,以及所述任一物联网设备的登录信息,所述目标操作包括以下任意一种或多种:订阅操作以及发布操作;
将所述任一物联网设备的目标操作与消息类型的对应关系以及所述任一物联网设备的登录信息存入消息控制统计表,所述消息控制统计表包括消息操作控制字段和登录信息存储字段;所述任一物理网设备的登录信息存储在所述登录信息存储字段中,所述消息操作控制字段用于存储所述任一物联网设备的目标操作与消息类型的对应关系;
基于所述消息控制统计表生成任一物联网设备的消息操作权限,并以键值对形式将所述任一物联网设备的消息操作权限存储在消息操作权限控制数据库中。
6.如权利要求5所述的方法,其特征在于,任一字段包括字段名称项和字段内容项;所述任一物联网设备的消息操作权限包括至少一个键数据和所述至少一个键数据对应的值数据,任一键数据是根据所述任一物联网设备的消息控制统计表中任一字段的字段名称项中存储的字段名称确定的,一个字段名称对应一个键数据;与任一键数据对应的值数据是基于任一字段中字段内容项中存储的字段内容生成的。
7.如权利要求6所述的方法,其特征在于,所述任一字段为消息操作控制字段,所述方法还包括:
获取所述任一字段的字段内容项中字段内容,以及所述任一物联网设备的部署环境;
按照消息操作规则的生成方式将所述任一字段的字段项中字段内容和所述任一物联网设备的部署环境进行拼接处理,得到所述任一物联网设备对应的消息操作规则;
将所述消息操作规则作为与所述任一键数据对应的值数据。
8.如权利要求5所述的方法,其特征在于,所述调用所述业务处理插件获取所述目标物联网设备的消息操作权限,包括:
从所述消息传输请求中获取所述目标物联网设备的登录信息;
调用所述业务处理插件基于所述目标物联网设备的登录信息从所述消息操作权限控制数据库中获取所述目标物联网设备的消息操作权限。
9.如权利要求1所述的方法,其特征在于,所述消息传输请求是所述目标物联网设备采用加密密钥进行加密后发送的,所述加密密钥是所述目标物联网设备对所述消息队列遥测传输服务器进行安全传输层协议单向认证产生的;所述目标物理网设备对所述消息队列遥测传输服务器进行单向认证,包括:
接收所述目标物联网设备发送的连接信息;
响应于所述连接信息,向所述目标物联网设备返回服务器证书,以使所述目标物联网设备基于所述服务器证书验证所述消息队列遥测传输服务器的合法性,并在确定所述消息队列传输服务器合法后,发送所述物联网设备所支持的多种对称加密方案;
从所述目标物联网设备所支持的多种对称加密方案中选择目标加密方案,并返回所述目标加密方案,以使所述目标物联网设备基于所述目标加密方案生成加密密钥,并返回所述加密密钥。
10.一种业务处理装置,其特征在于,包括:
接收单元,用于接收目标物联网设备发送的消息传输请求;
处理单元,用于调用业务处理插件对所述目标物联网设备进行接入认证,所述业务处理插件配置在消息队列遥测传输服务器中;
所述处理单元,还用于在接入认证通过后,调用所述业务处理插件获取所述目标物联网设备的消息操作权限,所述消息操作权限指示所述目标物联网设备对应的消息操作规则;
执行单元,用于如果所述消息传输请求与所述消息操作权限指示的消息操作规则相匹配,则执行所述消息传输请求所指示的消息传输业务。
11.一种服务器,其特征在于,包括:
处理器,适于实现一条或多条指令,以及
计算机存储介质,计算机存储介质存储有一条或多条指令,一条或多条指令适于由处理器加载并执行如权利要求1-9任一项所述的业务处理方法。
12.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行如权利要求1-9任一项所述的业务处理方法。
CN202110581491.3A 2021-05-26 2021-05-26 业务处理方法、装置、服务器及存储介质 Pending CN115412269A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110581491.3A CN115412269A (zh) 2021-05-26 2021-05-26 业务处理方法、装置、服务器及存储介质
PCT/CN2021/107620 WO2022246997A1 (zh) 2021-05-26 2021-07-21 业务处理方法、装置、服务器及存储介质
US18/115,638 US20230208831A1 (en) 2021-05-26 2023-02-28 Service processing method and apparatus, server, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110581491.3A CN115412269A (zh) 2021-05-26 2021-05-26 业务处理方法、装置、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN115412269A true CN115412269A (zh) 2022-11-29

Family

ID=84156010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110581491.3A Pending CN115412269A (zh) 2021-05-26 2021-05-26 业务处理方法、装置、服务器及存储介质

Country Status (3)

Country Link
US (1) US20230208831A1 (zh)
CN (1) CN115412269A (zh)
WO (1) WO2022246997A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865529A (zh) * 2023-02-20 2023-03-28 深圳融安网络科技有限公司 嵌入式通信总线的控制方法、装置、终端设备及存储介质
CN115866057A (zh) * 2022-11-30 2023-03-28 中国联合网络通信集团有限公司 数据的处理方法、装置及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116719876B (zh) * 2023-08-11 2023-10-20 国网信息通信产业集团有限公司 一种基于规则引擎的时序数据处理方法及终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561083B (zh) * 2013-10-31 2017-01-18 广州视源电子科技股份有限公司 一种物联网数据处理方法
US20190339688A1 (en) * 2016-05-09 2019-11-07 Strong Force Iot Portfolio 2016, Llc Methods and systems for data collection, learning, and streaming of machine signals for analytics and maintenance using the industrial internet of things
CN108833154A (zh) * 2018-06-06 2018-11-16 中科创达软件股份有限公司 基于规则引擎的数据处理方法、装置及电子设备
CN109587242B (zh) * 2018-12-05 2021-08-10 华润置地控股有限公司 物联网平台系统及其云端平台和本地终端
CN112333227B (zh) * 2020-09-11 2022-07-15 浙江工业大学 一种基于规则引擎的混合型协议的物联网平台

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115866057A (zh) * 2022-11-30 2023-03-28 中国联合网络通信集团有限公司 数据的处理方法、装置及存储介质
CN115865529A (zh) * 2023-02-20 2023-03-28 深圳融安网络科技有限公司 嵌入式通信总线的控制方法、装置、终端设备及存储介质
CN115865529B (zh) * 2023-02-20 2023-05-12 深圳融安网络科技有限公司 嵌入式通信总线的控制方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
WO2022246997A1 (zh) 2022-12-01
US20230208831A1 (en) 2023-06-29

Similar Documents

Publication Publication Date Title
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
US10091230B1 (en) Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
CN111353903B (zh) 一种网络身份保护方法、装置及电子设备和存储介质
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
JP2019508763A (ja) ローカルデバイス認証
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
CN115412269A (zh) 业务处理方法、装置、服务器及存储介质
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CA2516718A1 (en) Secure object for convenient identification
US8977857B1 (en) System and method for granting access to protected information on a remote server
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
CN111460400B (zh) 一种数据处理方法、装置及计算机可读存储介质
CN111488596A (zh) 数据处理权限验证方法、装置、电子设备及存储介质
CN111742531A (zh) 简档信息共享
CN109842616B (zh) 账号绑定方法、装置及服务器
KR20170085423A (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
CN113591121A (zh) 一种资源访问权限的配置方法、装置、设备和存储介质
CN112702419A (zh) 基于区块链的数据处理方法、装置、设备和存储介质
CN110290109B (zh) 数据处理方法和装置、处理权限的获取方法和装置
CN110995454A (zh) 一种业务验证方法及系统
CN114861144A (zh) 基于区块链的数据权限处理方法
CN112104625B (zh) 一种进程访问的控制方法及装置
CN115811412A (zh) 一种通信方法、装置、sim卡、电子设备和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination