CN116232847B - 一种故障检测的方法、装置、设备和介质 - Google Patents

一种故障检测的方法、装置、设备和介质 Download PDF

Info

Publication number
CN116232847B
CN116232847B CN202310518174.6A CN202310518174A CN116232847B CN 116232847 B CN116232847 B CN 116232847B CN 202310518174 A CN202310518174 A CN 202310518174A CN 116232847 B CN116232847 B CN 116232847B
Authority
CN
China
Prior art keywords
terminal equipment
target terminal
verification
information
central server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310518174.6A
Other languages
English (en)
Other versions
CN116232847A (zh
Inventor
廖政
胡道光
贾少华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tuopu Fenglian Information Technology Co ltd
Original Assignee
Beijing Tuopu Fenglian Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tuopu Fenglian Information Technology Co ltd filed Critical Beijing Tuopu Fenglian Information Technology Co ltd
Priority to CN202310518174.6A priority Critical patent/CN116232847B/zh
Publication of CN116232847A publication Critical patent/CN116232847A/zh
Application granted granted Critical
Publication of CN116232847B publication Critical patent/CN116232847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)

Abstract

本申请提供了一种故障检测的方法、装置、设备和介质,本申请所提供的故障检测方法,通过在进行故障上报前,分别进行了激活码校验和摘要信息的验证,使得上报的摘要信息无法被篡改,也保证了上报的自动化程度,同时由于故障上报的信息是外设设备的运行状态信息,使得故障监控更加全面了。

Description

一种故障检测的方法、装置、设备和介质
技术领域
本申请涉及故障检测领域,具体而言,涉及一种故障检测的方法、装置、设备和介质。
背景技术
相关技术中,工商审批设备(用户所操作的进行信息上报的终端)分布在各个地区,每个设备都是处于无人值守的状态。受限于成本,每个城市的工商审批设备的数量被控制在一定的范围内,因此,为了保证审批能够正常进行,这些设备就需要时刻保持正常运转的状态。进而系统(连接这些设备的服务器,也是接收这些设备的所发出请求的服务器)需要时刻监控这些设备是否处于正常运转过程中。
相关技术中,通常采用的监控方式有两种,一种是人工监控,也就是定期派工作人员到各个设备处进行排查;另一种是通过监测链接稳定性的方式来进行监控。
发明内容
有鉴于此,本申请的目的在于提供一种故障检测的方法、装置、设备和介质,用于解决现有技术中对审批系统的监控不完善的问题。
第一方面,本申请实施例提供了一种故障检测的方法,作用于审批系统,所述审批系统包括中央服务器和多个终端设备;中央服务器分别和多个终端设备通信连接;
所述方法包括:
在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;
中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;
目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;
目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;
在目标终端设备通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;
若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;
中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
可选的,所述第一硬件信息包括设备序列号、主板序列号和硬盘序列号。
可选的,步骤在目标终端设备通过第一校验后,还包括:
自动拉取所述硬件信息所对应的外设运行逻辑,并根据所述外设运行逻辑判断外设运行状态是否为异常。
可选的,还包括:
若外设运行状态为异常,则目标终端设备在本地显示故障提示界面,所述故障提示界面中展示有故障二维码和报修电话;
用户端扫描故障二维码后,用户端直接获取到所述目标终端设备的故障信息,并在用户端的界面中展示一键上报按钮;
用户端响应于对一键上报按钮的触控操作,将故障信息发送给中央服务器。
可选的,还包括:
若外设运行状态为正常,则目标终端设备根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第二验证激活码;
目标终端设备通过比较第二验证激活码和标准激活码,确定目标终端设备是否通过第二校验;
若通过第二校验,则目标终端设备将明文的心跳数据包发送给中央服务器。
可选的,还包括:
在维修人员对目标终端设备完成维修后,维修人员控制维修终端向中央服务器发送表示目标终端设备已经维修完成的信息。
可选的,还包括:
在维修人员对目标终端设备完成维修后,维修人员手动配置目标终端设备的外设信息,所述外设信息用于判断外设运行状态是否为异常。
第二方面,本申请实施例提供了一种故障检测的装置,作用于审批系统,所述审批系统包括中央服务器和多个终端设备;中央服务器分别和多个终端设备通信连接;
所述装置包括:
上传模块,用于在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;
第一生成模块,用于中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;
第二生成模块,用于目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;
判断模块,用于目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;
获取模块,用于在目标终端设备通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;
维修模块,用于中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述方法的步骤。
本申请提供的一种故障检测的方法,在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;在目标终端设备通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
本发明所提供的故障检测方法,通过在进行故障上报前,分别进行了激活码校验和摘要信息的验证,使得上报的摘要信息无法被篡改,也保证了上报的自动化程度,同时由于故障上报的信息是外设设备的运行状态信息,使得故障监控更加全面了。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种审批系统示意图;
图2为本申请实施例提供的一种故障检测方法的流程示意图;
图3为本申请实施例提供的一种故障信息上报的方法的流程示意图;
图4为本申请实施例提供的一种故障检测装置的结构示意图;
图5为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,为了验证分布在各地的工商审批设备是否处于正常状态,通常采用人工监控或者测试链接稳定性的方式来进行,但这两种方式各有其缺点,人工监控的方式需要付出更多的人工成本,效率也较低,测试链接稳定性的方案只能判断链接是否处于正常,但有些情况下,即使链接稳定性符合要求,设备也无法正常工作(或者说设备可能只是建立链接的功能是正常的,其他方面不一定正常)。
针对这种情况,本身请提供了一种故障检测方法,如图1所示,作用于审批系统,所述审批系统包括中央服务器和多个终端设备;中央服务器分别和多个终端设备通信连接;
如图2所示,所述方法包括:
S101,在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;
S102,中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;
S103,目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;
S104,目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;
S105,在通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;
S106,中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
步骤S101中,目标终端设备是分布在各地的工商审批设备,在工作人员将目标终端设备在指定的地区安装完成之后,可以操作安装设备(安装人员所操作智能终端,如手机或者某些专门安装目标终端设备的智能设备)将第一硬件信息上传到中央服务器,第一硬件信息可以是安装设备直接从目标终端设备中读取到的,也可以是工作人员输入到安装设备中的。具体的,第一硬件信息包括设备序列号、主板序列号和硬盘序列号。
步骤S102中,中央服务器可以根据第一硬件信息和目标终端设备的运维有效期(运维有效期是该目标终端设备可以正常运行的期限,不同终端设备的运维有效期可能是有差别的)来生成标准激活码,生成的方式是采用RSA非对称加密的方式来计算。该标准激活码是后续步骤中用来进行验证的。
步骤S103中,目标终端设备在被安装完成之后,经过基本的校验就可以开始工作了。目标终端设备在开始工作之后会进行自我校验,校验成功之后就可以确定目标终端设备处于正常运行状态了,之后目标终端设备需要驱动其中运行的监控程序获取第二硬件信息,此处的第二硬件信息和步骤S101中的第一硬件信息应当是相同的。监控程序的主要作用是监控目标终端设备是否处于正常的工作状态,如果该目标终端设备运行异常,则可以及时的发现,并上报给中央服务器。在该步骤S103中,监控程序应当采用和步骤S102中相同的RSA非对称加密方式,对第二硬件信息和目标终端设备的运维有效期进行处理,来生成用来验证的第一验证激活码。
之后再步骤S104中,目标终端设备可以通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验。需要说明的是该步骤具体可以由中央服务器来执行,也可以由目标终端设备中的监控程序来执行。在由中央服务器来执行的时候,监控程序需要将第一验证激活码发送给中央服务器,由中央服务器将第一验证激活码和标准激活码进行对比。反之,在由监控程序来进行对比的时候,则需要中央服务器将标准激活码发送给目标终端设备,之后再由监控程序进行对比。但一般来说,考虑到数据安全性,通常是由中央服务器进行对比的。
之后,如果确定第一校验通过,则再步骤S105中,目标终端设备就可以每隔预定的时间来确定目标终端设备的外设设备的运行状态了。一般来说,终端设备指的是一个系统,该系统中包含和用户进行交互的设备(可能是触控屏幕,也可以是键盘和屏幕、语音等设备的结合),将用户所输入的信息进行上报的网络通信设备等等设备。在确定某个外设设备运行异常后,就可以将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,之后将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器。
最后,在步骤S106中,中央服务器需要对第一摘要信息进行验证,验证的方式比较简单,由于每次心跳数据包的内容都是简单且相同的,因此中央服务器就可以利用历史上曾经接收到过的心跳数据包和步骤S101中的标准激活码来生成第二摘要信息,并比较第一摘要信息和第二摘要信息是否相同,如果相同,就可以认为验证成功了。此处之所以要进行验证,是为了避免数据包被伪造。在步骤S101-S103中生成两个激活码也是为了保证一个设备几个激活码,避免发生混乱问题。
具体的,步骤在目标终端设备通过第一校验后,本申请的方法还包括:
自动拉取所述硬件信息所对应的外设运行逻辑,并根据所述外设运行逻辑判断外设运行状态是否为异常。
一般来说,自动拉取外设运行逻辑的步骤是由监控程序执行的,每个目标终端设备的外设运行逻辑都是按类型进行区分的,也就是终端设备可以分成很多种,每个种类的外设运行逻辑是有差别的,外设运行逻辑是预先存储在终端设备中的,也是存储在中央服务器中的。此处所拉取到的外设运行逻辑是外设设备应当采用的运行逻辑,如果外设设备没有按照该逻辑进行工作则说明外设设备的运行发生了异常。
在确定外设设备异常之后,可以采用如图3的方式来工作,即本申请所提供的方法还包括如下步骤:
S301,若外设运行状态为异常,则目标终端设备在本地显示故障提示界面,所述故障提示界面中展示有故障二维码和报修电话;
S302,用户端扫描故障二维码后,用户端直接获取到所述目标终端设备的故障信息,并在用户端的界面中展示一键上报按钮;
S303,用户端响应于对一键上报按钮的触控操作,将故障信息发送给中央服务器。
步骤S301中,在检测到外设运行状态异常后,目标终端设备就可以在其屏幕上显示提示信息,提示信息有故障二维码和报修电话。用户可以通过直接拨打该保修电话联系对应的维修人员进行修护。
步骤S302中,在故障二维码被扫描之后,用户端可以直接获取到目标终端设备的故障信息,获取到故障信息之后,用户端上就可以展示出告警界面,该告警界面中展示有一键上报按钮和对应的故障信息。
步骤S303中,在用户点击一键上报按钮之后,用户端就可以直接将故障信息发送给中央服务器,进而中央服务器就可根据故障信息来生成维修工单。实际上,步骤S301-S303是提供了另一种让中央服务器获取故障信息的方式。
对应的,在生成了维修工单,并将维修工单分配给维修人员进行处理后,即维修完成后,维修人员就可以控制维修终端(如维修人员所控制的手机或专用终端)向中央服务器发送维修完成的信息,进而,中央服务器就可以控制目标终端设备重新启动,并开始工作。也就是本申请所提供的方法还包括如下步骤:
在维修人员对目标终端设备完成维修后,维修人员控制维修终端向中央服务器发送表示目标终端设备已经维修完成的信息。
同时,在完成维修之后,维修人员可以选择手动配置终端设备的外设信息,因为终端设备在维修的过程中可能会发生外设设备更换的情况,在更换了外设设备后,就需要更新外设信息。反之,如果没有更换外设设备,则不需要维修人员手动配置外设信息。
前述内容中公开了在外设设备运行状态为异常情况下的处理方式,下面本方案还提供了外设运行状态为正常下的处理方式,也就是本申请所提供的方法还包括:
若外设运行状态为正常,则目标终端设备根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第二验证激活码;
目标终端设备通过比较第二验证激活码和标准激活码,确定目标终端设备是否通过第二校验;
若通过第二校验,则目标终端设备将明文的心跳数据包发送给中央服务器。
也就是,不管运行状态是否异常,目标终端设备都需要生成验证激活码,并且将验证激活码进行校验,并且在验证成功后,将明文的心跳数据包发送给中央服务器,这也是前序步骤中所提及的中央服务器之所以能够对第一摘要信息进行验证的原因。
本申请实施例提供了一种故障检测装置,如图4所示,作用于审批系统,所述审批系统包括中央服务器和多个终端设备;中央服务器分别和多个终端设备通信连接;
所述装置包括:
上传模块401,用于在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;
第一生成模块402,用于中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;
第二生成模块403,用于目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;
判断模块404,用于目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;
获取模块405,用于在目标终端设备通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;
维修模块406,用于中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
可选的,所述第一硬件信息包括设备序列号、主板序列号和硬盘序列号。
可选的,所述获取模块,还包括:
判断单元,用于自动拉取所述硬件信息所对应的外设运行逻辑,并根据所述外设运行逻辑判断外设运行状态是否为异常。
可选的,所述装置还包括:
提示模块,用于若外设运行状态为异常,则目标终端设备在本地显示故障提示界面,所述故障提示界面中展示有故障二维码和报修电话;
上报模块,用于用户端扫描故障二维码后,用户端直接获取到所述目标终端设备的故障信息,并在用户端的界面中展示一键上报按钮;
第一发送模块,用于用户端响应于对一键上报按钮的触控操作,将故障信息发送给中央服务器。
可选的,所述装置还包括:
生成模块,用于若外设运行状态为正常,则目标终端设备根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第二验证激活码;
确定模块,用于目标终端设备通过比较第二验证激活码和标准激活码,确定目标终端设备是否通过第二校验;
第二发送模块,用于若通过第二校验,则目标终端设备将明文的心跳数据包发送给中央服务器。
可选的,所述装置还包括:
第三发送模块,用于在维修人员对目标终端设备完成维修后,维修人员控制维修终端向中央服务器发送表示目标终端设备已经维修完成的信息。
可选的,所述装置还包括:
配置模块,用于在维修人员对目标终端设备完成维修后,维修人员手动配置目标终端设备的外设信息,所述外设信息用于判断外设运行状态是否为异常。
对应于图1中的故障检测的方法,本申请实施例还提供了一种计算机设备500,如图5所示,该设备包括存储器501、处理器502及存储在该存储器501上并可在该处理器502上运行的计算机程序,其中,上述处理器502执行上述计算机程序时实现上述故障检测的方法。
具体地,上述存储器501和处理器502能够为通用的存储器和处理器,这里不做具体限定,当处理器502运行存储器501存储的计算机程序时,能够执行上述故障检测的方法,解决了现有技术中对审批系统的监控不完善的问题。
对应于图1中的故障检测的方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述故障检测的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述故障检测的方法,解决了现有技术中对审批系统的监控不完善的问题,本申请通过在进行故障上报前,分别进行了激活码校验和摘要信息的验证,使得上报的摘要信息无法被篡改,也保证了上报的自动化程度,同时由于故障上报的信息是外设设备的运行状态信息,使得故障监控更加全面了。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种故障检测的方法,其特征在于,作用于审批系统,所述审批系统包括中央服务器和多个终端设备;中央服务器分别和多个终端设备通信连接;
所述方法包括:
在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;
中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;
目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;
目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;
在目标终端设备通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;
若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;
中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
2.根据权利要求1所述的方法,其特征在于,所述第一硬件信息包括设备序列号、主板序列号和硬盘序列号。
3.根据权利要求1所述的方法,其特征在于,步骤在目标终端设备通过第一校验后,还包括:
自动拉取所述硬件信息所对应的外设运行逻辑,并根据所述外设运行逻辑判断外设运行状态是否为异常。
4.根据权利要求1所述的方法,其特征在于,还包括:
若外设运行状态为异常,则目标终端设备在本地显示故障提示界面,所述故障提示界面中展示有故障二维码和报修电话;
用户端扫描故障二维码后,用户端直接获取到所述目标终端设备的故障信息,并在用户端的界面中展示一键上报按钮;
用户端响应于对一键上报按钮的触控操作,将故障信息发送给中央服务器。
5.根据权利要求1所述的方法,其特征在于,还包括:
若外设运行状态为正常,则目标终端设备根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第二验证激活码;
目标终端设备通过比较第二验证激活码和标准激活码,确定目标终端设备是否通过第二校验;
若通过第二校验,则目标终端设备将明文的心跳数据包发送给中央服务器。
6.根据权利要求1所述的方法,其特征在于,还包括:
在维修人员对目标终端设备完成维修后,维修人员控制维修终端向中央服务器发送表示目标终端设备已经维修完成的信息。
7.根据权利要求1所述的方法,其特征在于,还包括:
在维修人员对目标终端设备完成维修后,维修人员手动配置目标终端设备的外设信息,所述外设信息用于判断外设运行状态是否为异常。
8.一种故障检测的装置,其特征在于,作用于审批系统,所述审批系统包括中央服务器和多个终端设备;中央服务器分别和多个终端设备通信连接;
所述装置包括:
上传模块,用于在目标终端设备完成安装后,安装设备将目标终端设备的第一硬件信息上传到中央服务器;
第一生成模块,用于中央服务器根据所述第一硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成关于目标终端设备的标准激活码;
第二生成模块,用于目标终端设备在正常运行后,通过运行在终端设备中的监控程序自动获取目标终端设备的第二硬件信息,并根据第二硬件信息和目标终端设备的运维有效期进行RSA非对称加密,生成第一验证激活码;
判断模块,用于目标终端设备通过比较第一验证激活码和标准激活码,确定目标终端设备是否通过第一校验;
获取模块,用于在目标终端设备通过第一校验后,目标终端设备每隔预定的时间获取目标终端设备的外设运行状态;若外设运行状态为异常,则目标终端设备将终端设备的心跳数据包和第一验证激活码使用MD5算法生成第一摘要信息,并将第一摘要信息和表示外设运行状态为异常的故障信息发送给中央服务器;
维修模块,用于中央服务器利用标准激活码对所述第一摘要信息进行验证;并在确定验证成功后,基于故障信息生成维修工单。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-7中任一项所述的方法的步骤。
CN202310518174.6A 2023-05-10 2023-05-10 一种故障检测的方法、装置、设备和介质 Active CN116232847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310518174.6A CN116232847B (zh) 2023-05-10 2023-05-10 一种故障检测的方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310518174.6A CN116232847B (zh) 2023-05-10 2023-05-10 一种故障检测的方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN116232847A CN116232847A (zh) 2023-06-06
CN116232847B true CN116232847B (zh) 2023-06-30

Family

ID=86570015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310518174.6A Active CN116232847B (zh) 2023-05-10 2023-05-10 一种故障检测的方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN116232847B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2447822A1 (en) * 2003-06-18 2004-12-18 Xybernaut Corporation Maintenance and inspection system and method
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、系统、设备及介质
CN112307522A (zh) * 2020-10-30 2021-02-02 苏州浪潮智能科技有限公司 一种软件系统中维保服务的实现方法及装置及存储介质
CN114298722A (zh) * 2021-12-29 2022-04-08 北京深思数盾科技股份有限公司 智能设备保修的处理方法、服务端及智能设备
WO2022267598A1 (zh) * 2021-06-21 2022-12-29 华为技术有限公司 一种智能家居设备控制方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2447822A1 (en) * 2003-06-18 2004-12-18 Xybernaut Corporation Maintenance and inspection system and method
CN101557308A (zh) * 2009-05-06 2009-10-14 成都市华为赛门铁克科技有限公司 一种文件的升级方法及终端设备
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、系统、设备及介质
CN112307522A (zh) * 2020-10-30 2021-02-02 苏州浪潮智能科技有限公司 一种软件系统中维保服务的实现方法及装置及存储介质
WO2022267598A1 (zh) * 2021-06-21 2022-12-29 华为技术有限公司 一种智能家居设备控制方法及系统
CN114298722A (zh) * 2021-12-29 2022-04-08 北京深思数盾科技股份有限公司 智能设备保修的处理方法、服务端及智能设备

Also Published As

Publication number Publication date
CN116232847A (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
JP6668314B2 (ja) モバイル機器サポートサービスを提供するためのシステム、方法、装置、およびコンピュータプログラム製品
CN104769554B (zh) 用于提供移动设备支持服务的系统、方法、设备以及计算机程序产品
US5179695A (en) Problem analysis of a node computer with assistance from a central site
US20130276124A1 (en) Systems, methods, apparatuses and computer program products for providing mobile device protection
US20200342690A1 (en) Method for establishing communicable connection with tire pressure monitoring system, apparatus thereof and electronic device
CN107800783B (zh) 远程监控服务器的方法及装置
WO2014169645A1 (zh) 一种检测智能终端故障的方法以及智能终端
US20170161463A1 (en) Remote diagnosis management system and method for operating the same
CN111554219A (zh) 一种显示设备的测试方法、装置、电子产品及存储介质
CN105743774A (zh) 推送信息监控装置、推送信息监控方法及客户端
CN110749027B (zh) 电器设备的监控方法、装置、空调器和存储介质
CN110445932B (zh) 异常掉卡处理方法、装置、存储介质以及终端
CN116232847B (zh) 一种故障检测的方法、装置、设备和介质
CN116962240A (zh) 一种适用于酒店终端断网预警提醒方法及系统
CN112116997A (zh) 远程诊断的方法、装置及系统、电子设备、计算机可读存储介质
KR102437418B1 (ko) 화재 수신기 진단 시스템 및 이의 제어 방법
JP4364879B2 (ja) 障害通報システム、障害通報方法及び障害通報プログラム
CN112650557B (zh) 一种命令执行方法以及装置
CN112162897A (zh) 一种公用智能设备管理方法及系统
CN111010391A (zh) 一种漏洞修复方法、装置及其相关设备
JP3323161B2 (ja) 中継局監視方法及び中継局監視システム
CN106713058B (zh) 一种基于云端卡资源的测试方法、设备及系统
TWI836263B (zh) 接口控制系統以及方法
CN115694971A (zh) 主机低版本组件漏洞自动检测方法、系统、装置及设备
CN109067956B (zh) 对用于警务系统的终端进行检测的方法及装置、警务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant