CN116149235B - 家电系统的数据处理方法、控制器及家电系统 - Google Patents
家电系统的数据处理方法、控制器及家电系统 Download PDFInfo
- Publication number
- CN116149235B CN116149235B CN202310343141.2A CN202310343141A CN116149235B CN 116149235 B CN116149235 B CN 116149235B CN 202310343141 A CN202310343141 A CN 202310343141A CN 116149235 B CN116149235 B CN 116149235B
- Authority
- CN
- China
- Prior art keywords
- data
- type
- equipment
- controller
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25257—Microcontroller
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请提供了一种家电系统的数据处理方法、控制器及家电系统,所述处理方法包括:所述控制器识别所获取的所述家电设备的数据中的第一类数据和第二类数据;所述控制器根据数据类型确定对应的处理策略,所述处理策略包括第一处理策略和第二处理策略;所述第一处理策略包括:所述控制器对所述第一类数据进行本地加密存储;所述第二处理策略包括:所述控制器根据预设规则确定所述第二类数据中的待处理字段,根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据,将所述目标数据传输至云端服务器。本申请对家电设备产生的不同数据执行不同的处理策略,保护用户隐私。
Description
技术领域
本申请涉及家电设备技术领域,尤其涉及一种家电系统的数据处理方法、控制器及家电系统。
背景技术
随着物联网技术的发展,越来越多的家电设备通过物联网技术互联,这些物联网中的家电设备在运行中产生了大量的数据,对家电设备产生的数据进行分析可能得到用户的生活习惯及个人隐私。从而,对于家电设备产生的数据,需要避免本地存储时数据被泄露或者被篡改,也要避免数据传输至云端服务器暴露用户的隐私信息。
发明内容
本申请的一个目的在于提供一种家电系统的数据处理方法,对家电设备产生的不同数据执行不同的处理策略,对第一类数据进行本地加密存储提高数据存储的安全性,对第二类数据进行数据处理后传输至云端服务器,保护用户隐私。本申请的另一个目的在于提供一种控制器。本申请的再一个目的在于提供一种家电系统。
为了达到以上目的,本申请一方面公开了一种家电系统的数据处理方法,
所述家电系统包括控制器和家电设备,所述控制器用于接收家电设备的数据;
所述处理方法包括:
所述控制器获取所述家电设备的数据;
所述控制器识别所获取的所述家电设备的数据中的第一类数据和第二类数据;
所述控制器根据数据类型确定对应的处理策略,所述处理策略包括第一处理策略和第二处理策略;
所述第一处理策略包括:所述控制器对所述第一类数据进行本地加密存储;
所述第二处理策略包括:所述控制器根据预设规则确定所述第二类数据中的待处理字段,根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据,将所述目标数据传输至云端服务器。
可选的,所述预设规则包括匿名化规则和/或特征化规则。
可选的,所述第一类数据包括设备故障数据,所述方法进一步包括:
根据所述设备故障数据确定设备故障时间;
根据所述设备故障时间从设备运行数据中提取所述设备故障时间之前预设时间段内的设备运行数据得到故障运行数据;
加密存储所述故障运行数据。
可选的,所述对所述第一类数据进行本地加密存储包括:
对所述第一类数据通过预设加密密钥执行第一加密算法进行加密得到加密数据;
将所述加密数据和所述第一类数据的生成时间拼接后通过预设私钥执行第二加密算法得到强加密数据;
将所述加密数据和强加密数据关联后存储。
可选的,进一步包括在对所述第一类数据进行本地加密存储之前:
从云端服务器获取所述加密密钥和所述私钥。
可选的,所述方法进一步包括:
获取所述家电设备的设备运行数据;
基于预设状态算法对所述设备运行数据进行数据提取得到设备状态数据;
基于预设周期统计所述设备运行数据得到所述设备对应的设备统计数据。
可选的,所述第二类数据包括所述设备运行数据、所述设备状态数据和所述设备统计数据的至少之一。
可选的,所述预设规则包括特征化规则;
所述根据预设规则确定所述第二类数据中的待处理字段包括:
确定所述第二类数据的设备类型;
根据所述设备类型获取对应的特征化算法;
根据所述特征化算法确定所述第二类数据的待处理字段。
可选的,所述根据所述设备类型获取对应的特征化算法包括:
根据所述设备类型从云端服务器获取所述设备类型对应的特征化算法。
可选的,所述特征化算法包括特征字段和特征条件;
所述根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据包括:
确定所述待处理字段中的特征字段及对应的特征值;
当所述特征值符合所述特征条件时,提取所述特征值得到所述目标数据。
可选的,所述预设规则包括匿名化规则,所述待处理字段为用户信息字段。
可选的,所述根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据包括:
确定所述用户信息字段的用户信息是否存在对应的匿名信息;
若不存在,根据所述匿名化规则的匿名算法生成所述用户信息对应的匿名信息并用所述匿名信息替换所述第二类数据中的用户信息,关联存储所述用户信息及对应的匿名信息;
若存在,采用所述匿名信息替换所述第二类数据中的用户信息。
本申请还公开了一种控制器,所述控制器被配置为执行如上所述的家电系统的数据处理方法。
本申请还公开了一种家电系统,包括如上所述的控制器、至少一种家电设备,所述控制器通过WiFi和/或PLC接收所述家电设备的数据。
本申请还公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述方法。
本申请家电系统的数据处理方法识别接收的家电设备的数据中的第一类数据和第二类数据,相应的分别对第一类数据和第二类数据执行第一处理策略和第二处理策略。其中,对于存储安全性要求更高的第一类数据,根据第一处理策略对第一类数据进行本地加密存储,保证第一类数据的安全存储,不被篡改。对于需要传输至云端服务器的第二类数据,根据第二处理策略确定第二类数据中的待处理字段,并根据预设规则对待处理字段进行对应的数据处理得到目标数据,将目标数据传输至云端服务器。通过第二处理策略对第二类数据进行数据处理,使传输至云端服务器的数据的安全性更强,保护用户隐私,并且降低云端服务器的数据存储及计算压力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本申请家电系统的数据处理方法具体实施例的流程图;
图2示出本申请家电系统的数据处理方法具体实施例对第一类数据进行本地加密存储的流程图;
图3示出本申请家电系统的数据处理方法具体实施例获取加密密钥和私钥的流程图;
图4示出本申请家电系统的数据处理方法具体实施例加密存储故障运行数据的流程图;
图5示出本申请家电系统的数据处理方法具体实施例设备运行数据处理的流程图;
图6示出本申请家电系统的数据处理方法具体实施例S300根据特征化规则确定第二类数据中的待处理字段的流程图;
图7示出本申请家电系统的数据处理方法具体实施例根据设备类型获取对应的特征化算法的流程图;
图8示出本申请家电系统的数据处理方法具体实施例S300根据特征化规则对待处理字段进行对应的数据处理得到目标数据的流程图;
图9示出本申请家电系统的数据处理方法具体实施例S300根据匿名化规则对待处理字段进行对应的数据处理得到目标数据的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
“平行”或“垂直”等位置关系不仅包含完全“平行”或“垂直”的位置关系,还包含相对于完全“平行”或“垂直”的角度偏差在预设偏差范围内的位置关系。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
根据本申请的一个方面,本实施例公开了一种家电系统的数据处理方法。其中,所述家电系统包括控制器和家电设备,所述控制器用于接收家电设备的数据。
如图1所示,本实施例中,所述处理方法包括:
S100:所述控制器获取所述家电设备的数据。
S200:所述控制器识别所获取的所述家电设备的数据中的第一类数据和第二类数据。
S300:所述控制器根据数据类型确定对应的处理策略,所述处理策略包括第一处理策略和第二处理策略;所述第一处理策略包括:所述控制器对所述第一类数据进行本地加密存储;所述第二处理策略包括:所述控制器根据预设规则确定所述第二类数据中的待处理字段,根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据,将所述目标数据传输至云端服务器。
本申请家电系统的数据处理方法识别接收的家电设备的数据中的第一类数据和第二类数据,相应的分别对第一类数据和第二类数据执行第一处理策略和第二处理策略。其中,对于存储安全性要求更高的第一类数据,根据第一处理策略对第一类数据进行本地加密存储,保证第一类数据的安全存储,不被篡改。对于需要传输至云端服务器的第二类数据,根据第二处理策略确定第二类数据中的待处理字段,并根据预设规则对待处理字段进行对应的数据处理得到目标数据,将目标数据传输至云端服务器。通过第二处理策略对第二类数据进行数据处理,使传输至云端服务器的数据的安全性更强,保护用户隐私。
在可选的实施方式中,如图2所示,所述S300对所述第一类数据进行本地加密存储包括:
S311:对所述第一类数据通过预设加密密钥执行第一加密算法进行加密得到加密数据。
S312:将所述加密数据和所述第一类数据的生成时间拼接后通过预设私钥执行第二加密算法得到强加密数据。
S313:将所述加密数据和强加密数据关联后存储。
具体的,可以理解的是,对于存储安全性要求较高的第一类数据,例如设备故障数据,可通过第一加密算法对第一类数据进行加密后以密文的形式存储在本地的控制器中,密文形式存储的加密数据可防止第一类数据的泄露。
进一步的,可将第一类数据加密得到的加密数据与第一类数据的生成时间拼接后通过预设私钥执行第二加密算法得到强加密数据,将加密数据和强加密数据关联后存储,以根据强加密数据对加密数据进行防篡改的验证。具体的,在防篡改验证时,可将待验证的加密数据和第一类数据的生成时间拼接后通过预设私钥执行第二加密算法得到待验证的强加密数据,将待验证的强加密数据与已存储的加密数据对应的强加密数据进行比对,若比对一致,表示本地存储的加密数据未被篡改,反之,若比对不一致,表示本地存储的加密数据被篡改。从而,该实施方式通过对第一类数据加密得到加密数据,实现第一类数据的密文形式的本地存储,防止第一类数据的明文泄露,并通过生成强加密数据对加密数据进行验证,防止加密数据被篡改,进一步保证第一类数据存储的安全性。
可选的,第一加密算法可以选择DES对称加密算法,第二加密算法可选择非对称加密算法或HASH算法等加密算法。当然,在实际应用中,本领域技术人员可根据实际情况选择第一加密算法和第二加密算法,本申请对此并不作限定。
可选的,为了保证控制器中第一类数据的本地加密及存储的安全性,可采用可信执行环境(Trusted Execution Environment,TEE)对第一类数据进行本地加密存储。至少一个家电设备对应的控制器中部署TEE,控制器可从云端服务器获取预设加密密钥和私钥,然后存储至TEE,通过TEE采用获取的加密密钥和私钥对第一类数据进行本地加密存储,通过TEE的可信环境保证第一类数据本地加密的安全性。
在可选的实施方式中,如图3所示,所述方法进一步包括在对所述第一类数据进行本地加密存储之前:
S010:从云端服务器获取所述加密密钥和所述私钥。
具体的,云端服务器可预先生成加密密钥和私钥,可理解的是,该加密密钥和私钥可以是通用的,即所有家电设备对应的控制器均使用相同的加密密钥和私钥。优选的,云端服务器可针对不同的控制器生成对应的加密密钥和私钥,防止通用加密密钥和私钥泄露导致的数据可能被破解的问题,提高各控制器中第一类数据的存储安全性。实际应用时,控制器在对第一类数据进行本地加密存储之前,需要先从云端服务器获取对应的加密密钥和私钥,以便于对第一类数据进行本地加密存储。
在可选的实施方式中,如图4所示,所述第一类数据包括设备故障数据。所述方法进一步包括:
S410:根据所述设备故障数据确定设备故障时间。
S420:根据所述设备故障时间从设备运行数据中提取所述设备故障时间之前预设时间段内的设备运行数据得到故障运行数据。
S430:加密存储所述故障运行数据。
具体的,可以理解的是,第一类数据可包括设备故障数据,例如加热棒故障告警数据及漏电告警数据等数据。设备故障数据可用于对设备故障进行分析,需要对家电设备的设备故障数据进行本地加密存储,使设备故障数据安全存储在家电设备的控制器中而不被篡改和泄露,保证设备故障数据的安全性。
在该实施方式中,可分析设备故障数据得到设备发生故障的设备故障时间,从家电设备的设备运行数据中提取设备故障时间之前预设时间段内的设备运行数据得到故障运行数据。该故障运行数据可与设备故障数据一起进行设备的故障分析,辅助设备的故障分析过程。
其中,在一个或多个可选的实施方式中,故障运行数据和设备故障数据可以分别加密后关联存储,故障运行数据的加密方式可与设备故障数据相同,故障运行数据的加密可参照设备故障数据的加密。当然,故障运行数据的加密方式也可以与设备故障数据的加密方式不同,本申请对此并不作限定。在其他的实施方式中,也可以先将故障运行数据与设备故障数据关联合并,对合并后的故障运行数据和设备故障数据进行本地加密后存储,该加密方式可参照设备故障数据的加密,在此不再赘述。
在可选的实施方式中,如图5所示,所述方法进一步包括:
S510:获取所述家电设备的设备运行数据。
S520:基于预设状态算法对所述设备运行数据进行数据提取得到设备状态数据。
S530:基于预设周期统计所述设备运行数据得到所述设备对应的设备统计数据。
具体的,控制器可接收家电设备在运行过程中产生的设备运行数据。这些设备运行数据是家电设备运行的详细数据,通过对设备运行数据的分析可推测用户生活习惯及作息等信息。例如,电热水器加热储水时,用户设定水温是50度,比如电热水器半小时将储水从20度加热到了50度,电热水器的设备运行数据中完整记录了电热水器开启加热并从20度到50度的详细变化过程。
在设备运行数据的基础上,可通过预设状态算法对设备运行数据进行数据提取得到设备状态数据,这些设备状态数据是基于预设状态算法提取得到的,可可反映预设状态算法中定义的设备运行过程中的设备状态,设备状态数据与用户的生活作息及习惯不再强相关。例如,对于电热水器来说,可对设备运行数据按温度变化速率进行计算,预设状态算法为温度曲线变化斜率在一个约定时间段(比如10分钟)趋近于0,则提取这个温度数据为设备状态数据,从而电热水器在将储水从20度加热到了50度的设备运行数据中可提取到20度和50度两个设备状态数据。
在设备运行数据的基础上,还可基于预设周期统计设备运行数据得到的设备对应的设备统计数据,例如,按照不同家电设备的统计需求,可按照日、月或年等预设周期统计设备运行数据得到设备统计数据。在具体例子中,对于热水器,可按照日、月或年等预设周期统计热水器的快速加温次数得到热水器的设备统计数据。
在可选的实施方式中,所述第二类数据包括所述设备运行数据、所述设备状态数据和所述设备统计数据的至少之一。
可理解的是,通常情况下,家电设备产生的设备运行数据以及根据设备运行数据得到的设备状态数据和设备统计数据的至少之一需上传至云端服务器,以便于云端服务器对家电设备的运行状态进行分析。原始的设备运行数据、设备状态数据和设备统计数据的数据量较大,直接上传云端服务器会给云端服务器的存储及分析计算造成巨大压力,并且上传的数据中还可能包含与用户生活作息及习惯强相关的数据,易造成用户隐私信息泄露。由此,在该实施方式中,可对设备运行数据、设备状态数据和设备统计数据中上传云端服务器的至少一种数据进行数据处理后得到目标数据,只将目标数据上传云端服务器,实现降低云端服务器的存储及分析计算压力或者防止用户的隐私信息泄露的目的。
在可选的实施方式中,所述预设规则包括匿名化规则和/或特征化规则。
具体的,可以理解的是,对于家电设备中的第二类数据,这些数据通常包括了设备运行数据等可能可以分析出用户隐私及生活习惯的数据。从而对于第二类数据,可以通过匿名化规则和/或特征化规则对第二类数据中的待处理字段进行处理,使数据处理后的目标数据不再能够反映个人隐私及生活习惯。
在可选的实施方式中,所述预设规则包括特征化规则。
如图6所示,所述S300根据预设规则确定所述第二类数据中的待处理字段包括:
S321:确定所述第二类数据的设备类型。
S322:根据所述设备类型获取对应的特征化算法。
S323:根据所述特征化算法确定所述第二类数据的待处理字段。
具体的,可以理解的是,控制器中可存储多种设备类型的家电设备的数据,例如,控制器可存储壁挂炉、净水器和热水器等多种设备类型的家电设备。不同设备类型的家电设备的第二类数据存在不同的特点,因此需要针对不同的设备类型的家电设备设置不同的特征化算法进行对应的数据处理。
由此,在对第二类数据执行第二处理策略时,可先确定家电设备的设备类型,根据设备类型确定对应的特征化算法,然后根据特征化算法的定义确定该设备类型的家电设备的第二类数据中待数据处理的待处理字段。该实施方式中,针对不同设备类型的家电设备设置不同的特征化算法,对不同的家电设备进行有针对性的数据处理,以提取得到更符合各设备类型的家电设备特性的目标数据上传至云端服务器,既保证了家电设备关键的目标数据的上传,也降低了上传至云端服务器的数据量,降低了云端服务器的存储及分析计算压力。
在可选的实施方式中,如图7所示,所述S322根据所述设备类型获取对应的特征化算法包括:
S3221:根据所述设备类型从云端服务器获取所述设备类型对应的特征化算法。
具体的,可以理解的是,云端服务器上可存储各设备类型的特征化算法,可在云端服务器上以配置信息的形式设置各设备类型对应的特征化算法。控制器在对第二类数据基于特征化规则进行数据处理时,可在确定待处理的家电设备的设备类型后,实时从云端服务器获取对应的特征化算法,以获取最新、有效的特征化算法。当然,在实际应用时,也可以通过其他方式获取特征化算法或者预先将各设备类型对应的特征化算法存储至控制器中,以使控制器可基于特征化算法对第二类数据进行数据处理得到目标数据,本申请对于特征化算法的获取方式并不作限定。
在可选的实施方式中,所述特征化算法包括特征字段和特征条件;
如图8所示,所述S300根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据包括:
S331:确定所述待处理字段中的特征字段及对应的特征值。
S332:当所述特征值符合所述特征条件时,提取所述特征值得到所述目标数据。
具体的,可理解的是,特征化算法可包括特征字段和特征条件,第二类数据中与特征字段相同的字段为待处理字段,提取特征字段及对应的特征值,并根据特征条件进行判定,选择符合特征条件的特征值作为目标数据。
例如,在一个具体例子中,对于电热水器,一次用水过程中,第二类数据的设备运行数据中记录了24个时间点及各时间点对应的温度。在24个时间点中,1~2个时间点的时间间隔5分钟,水温变化不大。3~12的十个时间点间隔2分钟,水温变化大,数据关联性高,显示是一个快速加温过程。13~19的七个时间点间隔2分钟,水温变化大,数据关联性高,显示是一个快速降温用水过程。20~24的五个时间点显示是一个加温过程并保持到了50度,水温不再有大的变化。针对该电热水器的设备运行数据,特征化算法中的特征字段为温度,特征值为温度值,特征条件为水温变化不大,即温度值的变化斜率在预定时间长度内趋近于零时,提取温度值作为目标数据。其中,可当温度值的变化斜率低于预设的斜率阈值时,即认为温度值的变化斜率趋近于零。在实际应用中,本领域技术人员可根据实际需求设置该预设的斜率阈值,本申请对此并不作限定。从而,对于电热水器的设备运行数据,3~19的17个时间点的温度值数据均可以直接去除,仅保留1~2和20~24的时间点对应的温度值作为目标数据上传至云端服务器,确定处于保温状态的电热水器的温度值,一方面,现有技术中,家电设备产生的设备运行数据等第二类数据均需要上传至云端服务器,云端服务器需要存储控制器上传的大量数据并进行分析计算,这对云端服务器的存储及分析计算能力提出巨大挑战,本申请通过特征化算法处理后上传云端服务器的目标数据的数据量相比第二类数据大大减少,降低了云端服务器的存储及后续分析计算的压力;另一方面,特征化算法处理后的目标数据与用户的作息及生活习惯不再强相关,保护了用户隐私。
在可选的实施方式中,所述预设规则包括匿名化规则,所述待处理字段为用户信息字段。
具体的,家电设备的第二类数据中可能包括用户姓名、住址等用户信息字段,这些用户信息字段直接关系用户隐私,此时若第二类数据直接上传至云端服务器可能会通过云端泄露用户信息字段的用户隐私信息。由此,在该实施方式中,在第二类数据上传至云端服务器之前,通过匿名化规则对用户信息字段的用户信息进行匿名化处理,避免用户信息直接上传云端服务器易导致的用户隐私泄露的问题。
在可选的实施方式中,如图9所示,所述S300根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据包括:
S341:确定所述用户信息字段的用户信息是否存在对应的匿名信息。
S342:若不存在,根据所述匿名化规则的匿名算法生成所述用户信息对应的匿名信息并用所述匿名信息替换所述第二类数据中的用户信息,关联存储所述用户信息及对应的匿名信息。
S343:若存在,采用所述匿名信息替换所述第二类数据中的用户信息。
具体的,在对第二类数据进行匿名化处理时,可首先确定当前用户信息字段的用户信息是否已通过匿名化规则生成过匿名信息,若已存在对应的匿名信息,无需再重新生成匿名信息,可将第二类数据中相应的用户信息替换为对应的匿名信息即可得到目标数据。该目标数据中的用户信息用匿名信息代替,一方面无需担心用户隐私信息的泄露,另一方面,在已有匿名信息的情况下,上传至云端服务器的目标数据可以根据匿名信息进行关联,从而在不泄露用户隐私的同时不影响对于家电设备运行的分析。
若不存在对应的匿名信息,可根据匿名化规则的匿名算法实时生成用户信息对应的匿名信息,将匿名信息与用户信息关联存储在控制器中,并用匿名信息替换掉第二类数据中的用户信息。从而,匿名信息与用户信息的对应关系仅存储在控制器中,而不会上传云端服务器,则可在云端服务器通过匿名信息关联所有目标数据的同时,不会在云端服务器上暴露用户隐私信息。
在具体例子中,匿名算法可为随机生成32字节长度的字符串作为匿名信息。如表1所示的目标数据,可随机生成32字节长度的字符串作为匿名信息替换掉目标数据中的设备ID。
表1
基于相同原理,本申请还公开了一种控制器。所述控制器被配置为执行如本实施例所述的家电系统的数据处理方法。
由于该控制器解决问题的原理与以上方法类似,因此本控制器的实施可以参见方法的实施,在此不再赘述。
基于相同原理,本申请还公开了一种家电系统。家电系统包括如本实施例所述的控制器、至少一种家电设备,所述控制器通过WiFi和/或PLC接收所述家电设备的数据。其中,控制器通过WiFi和/或PLC接收所述家电设备的数据,即控制器可通过多种数据传输方式接收家电设备的数据,扩展了家电系统的应用场景,避免单一的数据传输方式下传输路径出现问题时导致数据无法传输的问题。
由于该家电系统解决问题的原理与以上方法类似,因此本家电系统的实施可以参见方法的实施,在此不再赘述。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机设备,具体的,计算机设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
在一个典型的实例中计算机设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的由客户端执行的方法,或者,所述处理器执行所述程序时实现如上所述的由服务器执行的方法。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包括用于执行流程图所示的方法的程序代码。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种家电系统的数据处理方法,其特征在于,
所述家电系统包括控制器和家电设备,所述控制器用于接收家电设备的数据;
所述处理方法包括:
所述控制器获取所述家电设备的数据;
所述控制器识别所获取的所述家电设备的数据中的第一类数据和第二类数据,所述第一类数据包括设备故障数据,所述第二类数据包括设备运行数据、设备状态数据和设备统计数据的至少之一;
所述控制器根据数据类型确定对应的处理策略,所述处理策略包括第一处理策略和第二处理策略;
所述第一处理策略包括:所述控制器对所述第一类数据进行本地加密存储;
所述第二处理策略包括:所述控制器根据预设规则确定所述第二类数据中的待处理字段,根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据,将所述目标数据传输至云端服务器;
所述预设规则包括特征化规则;
所述根据预设规则确定所述第二类数据中的待处理字段包括:
确定所述第二类数据的设备类型;
根据所述设备类型获取对应的特征化算法;
根据所述特征化算法确定所述第二类数据的待处理字段;
所述特征化算法包括特征字段和特征条件;
所述根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据包括:
确定所述待处理字段中的特征字段及对应的特征值;
当所述特征值符合所述特征条件时,提取所述特征值得到所述目标数据。
2.根据权利要求1所述的数据处理方法,其特征在于,所述方法进一步包括:
根据所述设备故障数据确定设备故障时间;
根据所述设备故障时间从设备运行数据中提取所述设备故障时间之前预设时间段内的设备运行数据得到故障运行数据;
加密存储所述故障运行数据。
3.根据权利要求1所述的数据处理方法,其特征在于,所述对所述第一类数据进行本地加密存储包括:
对所述第一类数据通过预设加密密钥执行第一加密算法进行加密得到加密数据;
将所述加密数据和所述第一类数据的生成时间拼接后通过预设私钥执行第二加密算法得到强加密数据;
将所述加密数据和强加密数据关联后存储。
4.根据权利要求3所述的数据处理方法,其特征在于,进一步包括在对所述第一类数据进行本地加密存储之前:
从云端服务器获取所述加密密钥和所述私钥。
5.根据权利要求1所述的数据处理方法,其特征在于,所述方法进一步包括:
获取所述家电设备的设备运行数据;
基于预设状态算法对所述设备运行数据进行数据提取得到设备状态数据;
基于预设周期统计所述设备运行数据得到所述设备对应的设备统计数据。
6.根据权利要求1所述的数据处理方法,其特征在于,所述根据所述设备类型获取对应的特征化算法包括:
根据所述设备类型从云端服务器获取所述设备类型对应的特征化算法。
7.根据权利要求1所述的数据处理方法,其特征在于,所述预设规则还包括匿名化规则,所述待处理字段为用户信息字段。
8.根据权利要求7所述的数据处理方法,其特征在于,所述根据所述预设规则对所述待处理字段进行对应的数据处理得到目标数据包括:
确定所述用户信息字段的用户信息是否存在对应的匿名 信息;
若不存在,根据所述匿名化规则的匿名算法生成所述用户信息对应的匿名信息并用所述匿名信息替换所述第二类数据中的用户信息,关联存储所述用户信息及对应的匿名信息;
若存在,采用所述匿名信息替换所述第二类数据中的用户信息。
9.一种控制器,其特征在于,所述控制器被配置为执行如权利要求1至8任一项所述的家电系统的数据处理方法。
10.一种家电系统,其特征在于,包括如权利要求9所述的控制器、至少一种家电设备,所述控制器通过WiFi和/或PLC接收所述家电设备的数据。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-8任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310343141.2A CN116149235B (zh) | 2023-04-03 | 2023-04-03 | 家电系统的数据处理方法、控制器及家电系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310343141.2A CN116149235B (zh) | 2023-04-03 | 2023-04-03 | 家电系统的数据处理方法、控制器及家电系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116149235A CN116149235A (zh) | 2023-05-23 |
CN116149235B true CN116149235B (zh) | 2023-07-18 |
Family
ID=86360235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310343141.2A Active CN116149235B (zh) | 2023-04-03 | 2023-04-03 | 家电系统的数据处理方法、控制器及家电系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116149235B (zh) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067918B (zh) * | 2012-12-25 | 2017-04-12 | 华为技术有限公司 | 一种通信网络中隐私数据匿名化方法、装置及系统 |
US10572684B2 (en) * | 2013-11-01 | 2020-02-25 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
US20150134954A1 (en) * | 2013-11-14 | 2015-05-14 | Broadcom Corporation | Sensor management system in an iot network |
GB2535712A (en) * | 2015-02-24 | 2016-08-31 | Energy Tech Inst Llp | Method and system of monitoring appliance usage |
US10671760B2 (en) * | 2015-02-27 | 2020-06-02 | Arash Esmailzadeh | Secure and private data storage |
CN105138664B (zh) * | 2015-09-02 | 2019-03-22 | 中国地质大学(武汉) | 一种隐私保护的大数据推荐方法及系统 |
CN107294963B (zh) * | 2017-06-14 | 2019-09-06 | 广东工业大学 | 一种基于联盟区块链的数据的安全加密方法及装置 |
KR101878708B1 (ko) * | 2018-01-22 | 2018-08-16 | 수상에스티(주) | 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 스마트 가전기기의 에너지 관리 시스템 |
CN109409121B (zh) * | 2018-09-07 | 2022-10-11 | 创新先进技术有限公司 | 脱敏处理方法、装置和服务器 |
US11003794B2 (en) * | 2018-10-12 | 2021-05-11 | CA Software Österreich GmbH | Reversible anonymous telemetry data collection |
CN109492002B (zh) * | 2018-10-19 | 2021-03-23 | 浙江大学华南工业技术研究院 | 一种智能电网大数据存储与分析系统及处理方法 |
CN111309511A (zh) * | 2020-02-26 | 2020-06-19 | 平安国际智慧城市科技股份有限公司 | 一种应用运行数据的处理方法、装置及终端 |
CN111914294B (zh) * | 2020-07-31 | 2023-06-30 | 建信金融科技有限责任公司 | 一种数据库敏感数据识别方法及系统 |
CN114417418B (zh) * | 2022-01-24 | 2024-03-01 | 重庆长安汽车股份有限公司 | 一种车联网数据处理的隐私保护方法及系统 |
CN115329177A (zh) * | 2022-08-19 | 2022-11-11 | 阿里巴巴(中国)有限公司 | 数据处理方法、设备、存储介质及程序产品 |
CN115422275A (zh) * | 2022-09-05 | 2022-12-02 | 金篆信科有限责任公司 | 一种数据处理方法、装置、设备及存储介质 |
CN116112185A (zh) * | 2023-02-10 | 2023-05-12 | 北京邮电大学 | 一种基于区块链和零知识证明的隐私数据分享方法 |
-
2023
- 2023-04-03 CN CN202310343141.2A patent/CN116149235B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN116149235A (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103229450B (zh) | 用于安全多租户数据存储的系统和方法 | |
US9767299B2 (en) | Secure cloud data sharing | |
CN105071936B (zh) | 用于安全数据共享的系统和方法 | |
CN116114025A (zh) | 敏感信息的安全存储和检索 | |
CN106776904B (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
CN108092766B (zh) | 一种密文搜索权限验证方法及其系统 | |
CN103392178A (zh) | 数据库加密系统、方法和程序 | |
US10158632B2 (en) | Methods and apparatus for account linking | |
US11329817B2 (en) | Protecting data using controlled corruption in computer networks | |
Zareen et al. | Digital forensics: Latest challenges and response | |
Sajid et al. | Secure and efficient data storage operations by using intelligent classification technique and RSA algorithm in IoT‐based cloud computing | |
Kitsaki et al. | A forensic investigation of Android mobile applications | |
CN108170753A (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
Irshad et al. | Iot-enabled secure and scalable cloud architecture for multi-user systems: A hybrid post-quantum cryptographic and blockchain based approach towards a trustworthy cloud computing | |
Jayaraman et al. | Secure biomedical document protection framework to ensure privacy through blockchain | |
Abdalla et al. | On protecting data storage in mobile cloud computing paradigm | |
CN116149235B (zh) | 家电系统的数据处理方法、控制器及家电系统 | |
KR20170033788A (ko) | 인증을 위한 방법 및 그 장치 | |
Snyder et al. | Cloudsweeper: enabling data-centric document management for secure cloud archives | |
CN116361774A (zh) | 一种密码破解方法和装置 | |
CN113965322B (zh) | 大数据安全管理方法及系统 | |
CN109862008B (zh) | 密钥恢复方法和装置、电子设备及存储介质 | |
Xu et al. | Role-playing game for studying user behaviors in security: A case study on email secrecy | |
CN112214771A (zh) | 基于大数据的信息分析方法、装置及计算机可读存储介质 | |
Anju et al. | Publicly verifiable vibrant digital medical information systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |