CN116582534B - 一种数据播报的实现方法及系统 - Google Patents
一种数据播报的实现方法及系统 Download PDFInfo
- Publication number
- CN116582534B CN116582534B CN202310841052.0A CN202310841052A CN116582534B CN 116582534 B CN116582534 B CN 116582534B CN 202310841052 A CN202310841052 A CN 202310841052A CN 116582534 B CN116582534 B CN 116582534B
- Authority
- CN
- China
- Prior art keywords
- configuration file
- equipment
- terminal equipment
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000007726 management method Methods 0.000 claims abstract description 102
- 230000008569 process Effects 0.000 claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000013507 mapping Methods 0.000 claims abstract description 23
- 238000013506 data mapping Methods 0.000 claims abstract description 10
- 230000004044 response Effects 0.000 claims description 63
- 238000012795 verification Methods 0.000 claims description 43
- 238000011161 development Methods 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000006854 communication Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种数据播报的实现方法及系统,该方法中终端设备通过设备管理服务器获取预先生成的配置文件,当接收到推送服务器发送的对于业务系统产生的待播报事件进行播报处理时,根据配置文件和消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据进行播报,使得一款终端设备固件适用于不同的业务系统,完成对应业务系统的数据播报需求,终端设备无需再各自单独维护播报业务逻辑,极大地简化播报业务处理过程、减少终端设备固件的开发周期和工作量。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种数据播报的实现方法及系统。
背景技术
随着通讯技术的快速发展和移动终端的广泛应用,应运而生各种处理业务的终端设备。
在现有技术中,终端设备与对应的业务系统进行通讯时数据结构需保持一致,但不同业务系统的数据结构是有所不同的,不同业务系统与终端设备进行通讯时需要使用对应的数据结构,目前,针对不同的业务系统,需要定制开发不同的终端设备固件,当有多个业务系统的需求时,就需要生产多款固件不同的终端设备,不仅前期资源消耗大,后期终端设备的维护成本也较高。故亟需提供一种能使终端设备固件适应于不同业务系统的方法。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种数据播报的实现方法及系统。
第一方面,本发明提供了一种数据播报的实现方法,所述方法包括终端设备获取配置文件的过程和终端设备播报数据的过程;
所述终端设备获取配置文件的过程包括:
步骤A1:所述终端设备开机,获取设备标识;
步骤A2:所述终端设备判断是否有会话密钥,若是则执行步骤A3,若否则与设备管理服务器进行密钥协商得到会话密钥,执行步骤A3;
步骤A3:所述终端设备根据所述设备标识和所述会话密钥生成配置文件获取请求,向所述设备管理服务器发送所述配置文件获取请求;
步骤A4:所述设备管理服务器通过会话密钥验证所述配置文件获取请求,验证成功则执行步骤A5,验证失败则结束;
步骤A5:所述设备管理服务器获取所述配置文件获取请求中的设备标识,根据所述设备标识找到预先生成的配置文件,通过所述会话密钥对所述配置文件进行加密,并将配置文件密文发送给所述终端设备;
步骤A6:所述终端设备通过会话密钥解密所述配置文件密文得到配置文件并保存;
所述终端设备播报数据的过程包括:
步骤B1:所述终端设备生成登录请求,并将所述登录请求发送给推送服务器;
步骤B2:所述推送服务器对接收到的登录请求进行验证,如验证成功则执行步骤B3,如验证失败则生成错误响应返回给所述终端设备,执行步骤B4;
步骤B3:所述推送服务器生成包含登录成功的登录响应并返回给所述终端设备,与所述终端设备建立长连接,执行步骤B4;
步骤B4:所述终端设备根据接收到的登录响应判断登录是否成功,是则与所述推送服务器建立长连接,等待接收所述推送服务器的通知,否则结束或提示错误;
步骤B5:所述终端设备在接收到所述推送服务器发送的消息播报通知时,获取保存的配置文件,对所述配置文件和所述消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,并播报所述待播报数据。
第二方面,本发明又提供一种数据播报的实现系统,包括:终端设备、设备管理服务器和推送服务器;
所述终端设备用于获取设备标识,还用于判断是否有会话密钥,还用于在没有会话密钥时与所述设备管理服务器进行密钥协商得到会话密钥,还用于根据所述设备标识和所述会话密钥生成配置文件获取请求,还用于发送所述配置文件获取请求给所述设备管理服务器,还用于通过所述会话密钥解密所述配置文件密文得到配置文件并保存;
所述设备管理服务器用于与所述终端设备进行密钥协商得到会话密钥,还用于通过会话密钥验证所述配置文件获取请求,还用于在验证成功时获取所述配置文件获取请求中的设备标识,根据所述设备标识找到预先生成的配置文件,通过所述会话密钥对所述配置文件进行加密,并将配置文件密文发送给所述终端设备;
所述终端设备还用于生成登录请求,并将所述登录请求发送给所述推送服务器;还用于根据接收到的登录响应判断登录是否成功,还用于在登录成功时与所述推送服务器建立长连接,等待接收所述推送服务器的通知;还用于在接收到所述推送服务器发送的消息播报通知时,获取保存的配置文件,对所述配置文件和所述消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,并播报所述待播报数据;
所述推送服务器用于对接收到的登录请求进行验证,还用于验证成功时生成包含登录成功的登录响应并返回给所述终端设备,与所述终端设备建立长连接,还用于验证失败时生成错误响应返回给所述终端设备,还用于向所述终端设备发送消息播报通知。
第三方面,本发明又提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执行前述数据播报的实现方法。
第四方面,本发明又提供一种芯片系统,包括芯片,所述芯片与存储器耦合,用于执行所述存储器中存储的计算机程序,以执行前述数据播报的实现方法。
本发明与现有技术相比,具有以下优点:本发明技术方案使得一款终端设备固件适用于不同的业务系统,完成对应业务系统的数据播报需求,终端设备无需再各自单独维护业务逻辑,极大地简化业务处理、减少终端设备固件的开发周期和工作量。本发明方案还可产生一定的经济和社会效益:例如,缩短终端设备固件的项目开发周期,节省研发资源成本,提前交付终端设备给客户;缩短新的终端设备导入-研发-发布的周期,通过设备管理服务器对业务系统的数据报文结构进行标准化,无需将涉及播报的内容作为固件固化在终端设备中,使终端设备可以对接不同的业务系统,提高终端设备的竞争力。
附图说明
图1为本发明实施例一提供的数据播报的实现方法中终端设备获取配置文件的过程流程图;
图2为本发明实施例一提供的数据播报的实现方法中终端设备播报数据的过程流程图;
图3为本发明实施例二提供的数据播报的实现方法中推送服务器上注册终端设备的过程流程图;
图4为本发明实施例二提供的数据播报的实现方法中设备管理服务器上注册终端设备的过程流程图;
图5为本发明实施例三提供的数据播报的实现方法中设备管理服务器生成配置文件的过程流程图;
图6为本发明实施例三提供的数据播报的实现方法中设备管理服务器生成配置文件的过程流程图;
图7为本发明实施例四提供的数据播报的实现方法中终端设备与设备管理服务器建立连接的过程流程图;
图8为本发明实施例五提供的数据播报的实现方法中终端设备与推送服务器建立连接的过程流程图;
图9为本发明实施例六提供的数据播报的实现方法中终端设备进行数据播报的过程流程图;
图10为本发明实施例六提供的数据播报的实现方法中终端设备进行数据播报的过程流程图。
具体实施方式
本申请提出了一种业务处理的实现方法及系统,下面结合附图,对本申请具体实施方式进行详细说明。所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例一提供了一种数据播报的实现方法,该方法适用于包括终端设备、推送服务器和设备管理服务器的系统,所述终端设备可以为云音箱、云打印机等具有播报功能的智能设备。
所述推送服务器可以为具有物联网平台功能的服务器。
在本实施例中,数据播报的实现方法包括终端设备获取配置文件的过程和终端设备播报数据的过程;
具体的,如图1所示,终端设备获取配置文件的过程包括:
步骤101:终端设备开机,获取设备标识;
步骤102:终端设备判断是否有会话密钥,若是则执行步骤103,若否则与设备管理服务器进行密钥协商得到会话密钥,执行步骤103;
步骤103:终端设备根据设备标识和会话密钥生成配置文件获取请求,向设备管理服务器发送配置文件获取请求;
步骤104:设备管理服务器通过会话密钥验证配置文件获取请求,如验证成功则执行步骤105,如验证失败则结束;
步骤105:设备管理服务器获取配置文件获取请求中的设备标识,根据设备标识找到预先生成的配置文件,通过会话密钥对配置文件进行加密,并将配置文件密文发送给终端设备;
步骤106:终端设备通过会话密钥解密配置文件密文得到配置文件并保存。
具体的,如图2所示,终端设备播报数据的过程包括:
步骤201:终端设备生成登录请求,并将登录请求发送给推送服务器;
步骤202:推送服务器对接收到的登录请求进行验证,如验证成功则执行步骤203,如验证失败则生成错误响应返回终端设备,执行步骤204;
步骤203:推送服务器生成包含登录成功的登录响应并返回给终端设备,与终端设备建立长连接,执行步骤204;
步骤204:终端设备接收响应,根据接收到的响应判断登录是否成功,是则与推送服务器建立长连接,等待接收推送服务器的通知,否则结束或提示错误;
步骤205:终端设备在接收到推送服务器发送的消息播报通知时,获取保存的配置文件,对配置文件和消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,并播报待播报数据。
可选地,在本实施例中,该方法还包括:
推送服务器接收业务系统发送的创建产品请求,生成产品信息,向业务系统返回创建响应;
推送服务器接收业务系统发送的获取三元组信息的请求,生成设备信息,并向业务系统返回三元组信息;三元组信息包括产品信息中的产品密钥、设备信息中的设备标识和设备密钥。
可选地,在本实施例中,该方法还包括:
设备管理服务器接收业务系统发送的企业创建请求,获取企业创建请求中的企业信息;
设备管理服务器生成与企业信息对应的企业密钥信息,并向业务系统返回请求响应;
设备管理服务器接收业务系统发送的设备注册请求,通过企业密钥信息解密设备注册请求得到设备标识,并将设备标识与企业信息对应存储,向业务系统返回注册响应。
可选地,在本实施例中,该方法还包括:
设备管理服务器接收业务系统发送的数据报文结构;
获取预设的报文结构;
将预设的报文结构与业务系统发送的数据报文结构进行映射处理生成与业务系统对应的配置文件;
将配置文件保存。
进一步地,将预设的报文结构与业务系统发送的数据报文结构进行映射处理生成与业务系统对应的配置文件具体包括:
设备管理服务器获取业务系统的数据报文结构中的特定字段;
根据特定字段和预设的报文结构中的固定字段创建得到赋值关系的结构;
生成包括特定字段和赋值关系的结构的配置文件。
具体的,终端设备生成登录请求具体为:终端设备通过固件中的推送服务器信息生成登录请求;
或者,配置文件中还包括推送服务器特定字段,
具体的,终端设备生成登录请求具体包括:终端设备根据配置文件中的推送服务器特定字段确定待连接的推送服务器信息,根据确定的推送服务器信息生成登录请求。
在一种可实施的方式中,步骤201之前包括:终端设备判断配置文件中是否存在推送服务器特定字段,若是则终端设备根据配置文件中的推送服务器特定字段确定待连接的推送服务器,执行步骤201,若否则通过固件中的推送服务器信息确定待连接的推送服务器,执行步骤201。
可选地,对配置文件和消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据具体包括:
终端设备获取消息播报通知中的特定数据;
确定配置文件中与特定数据中的字段名称对应的字段;
将特定数据中的字段名称对应的字符串赋值于确定的字段;
根据配置文件中与确定的字段有映射关系的字段生成待播报数据。
在本发明技术方案中,设备管理服务器通过对业务系统的数据报文结构进行标准化,生成业务系统对应的配置文件,相同业务系统对应一个配置文件,当业务系统对应的终端设备开机时,会从设备管理服务器上获取业务系统对应的配置文件。当接收到播报通知时根据配置文件进行播报,使得一款终端设备固件适用于不同的业务系统,完成对应业务系统的数据播报需求,终端设备无需再各自单独维护播报业务逻辑,极大地简化播报业务处理、减少终端设备固件的开发周期和工作量;且在终端设备出厂后可对其加强管控,方便追踪和定位,统一商户管理。本发明方案还可产生一定的经济和社会效益:例如,缩短终端设备固件的项目开发周期,节省研发资源成本,提前交付终端设备给客户;缩短新的终端设备导入-研发-发布的周期,通过设备管理服务器对业务系统的数据报文结构进行标准化,无需将涉及播报的内容作为固件固化在终端设备中,提高终端设备的竞争力。
为使本发明的目的、技术方案和优点更加清楚,提供了实施例二至实施例六,并结合附图对本发明实施例一所描述的实施方式进行进一步补充和作进一步详细描述。
实施例二
本发明实施例二提供一种数据播报的实现方法,该方法适用于包括终端设备、设备管理服务器和推送服务器的系统,所述终端设备具体为云音箱、云打印机等智能设备;所述推送服务器为具有物联网平台功能的服务器。
具体的,在本实施例中,业务系统的企业客户需要先通过物联网平台向厂商下单订购终端设备,下单过程中推送服务器会生成终端设备的设备标识、产品密钥和设备密钥,不同业务系统所下单订购的终端设备的设备标识是不一样的。同时,业务系统的企业客户需要通过设备管理服务器对设备进行注册才能通过注册的设备与推送服务器建立连接。
在本实施例中,数据播报的实现方法包括:企业客户通过业务系统在推送服务器上注册终端设备的过程和企业客户通过业务系统在设备管理服务器上注册终端设备的过程。
具体的,如图3所示,在推送服务器上注册终端设备的过程包括:
步骤301:业务系统向推送服务器发送创建产品请求;
具体的,请求中包括产品信息;
例如,请求为:ali_create_product(char *product_name, char *product_key);
请求参数为:
{
Product: “str”
};
步骤302:推送服务器接收创建产品请求,生成产品信息,向业务系统返回创建响应;
具体的,产品信息包括产品标识和产品密码,推送服务器向业务系统返回的创建响应中包括产品信息;
例如,返回参数为:
{
Product: “str”,
productKey:“str”
};
步骤303:业务系统接收推送服务器返回的创建响应,生成获取三元组信息的请求并发送给推送服务器;
具体的,获取三元组信息的请求中包括产品信息以及设备数量;
例如,生成的获取三元组信息的请求为:ali_get_dev_info(char *product_key,int num, char *data);
请求参数为:
{
productKey: “str”,
devNum: “str”
}。
步骤304:推送服务器接收获取三元组信息的请求,生成设备信息,并向业务系统返回响应;
具体的,设备信息包括:设备标识和设备密钥;
步骤305:业务系统接收推送服务器返回的响应,保存响应中的三元组信息。
具体的,响应中包括产品密钥和设备信息;
例如,返回的响应为:
{
ProductKey: “str”,
devinfo:[{
“sn”:”str”,
“DeviceSecret”:”str”;
},
{
“sn”:”str”,
“DeviceSecret”:”str”;
}
]
};
在本实施例中,三元组信息包括:产品密钥、设备标识、设备密钥;
本实施例中的设备标识可以为设备序列号;
例如,本实施例中的产品密钥为a1hkWWez9M6,设备标识为101107200001,设备密钥为095ee8318b5911c075f466ea88a5169f。
在本实施例中,具体的,如图4所示,企业客户通过业务系统在设备管理服务器上注册终端设备的过程,包括:
步骤401:业务系统向设备管理服务器发送企业创建请求;
具体的,企业创建请求中包括企业信息;
例如,请求为:get_conpany_info(char *company, char *data);
其中,请求中企业信息的参数表示为:
{
“Company”: ”str” ,
};
步骤402:设备管理服务器接收企业创建请求,获取请求中的企业信息;
步骤403:设备管理服务器生成与企业信息对应的企业密钥信息,并向业务系统返回请求响应;
具体的,请求响应中包括企业信息和企业密钥信息;
例如:{
Company:”str”,
CompanySecret:”str”
};
步骤404:业务系统解析请求响应并从解析结果中获取企业密钥信息;
步骤405:业务系统通过企业密钥信息加密设备标识,并根据加密后的设备标识生成设备注册请求发送给设备管理服务器;
具体的,设备注册请求中包括加密后的设备标识;
例如,请求为:create_sn_reqyest(char * sn, char * CompanySecret);
请求中包括的参数为:
{
“sn”:”str”,
“CompanySecret”:”str”
};
步骤406:设备管理服务器接收设备注册请求,通过企业密钥信息解密设备注册请求中的密文获取设备标识,并将设备标识与企业信息对应存储,向业务系统返回注册响应。
例如,返回的响应为:
{
“Code”:”str”
}。
通过本实施例提供的方案,能够确保推送服务器与终端设备的安全连接,也可以通过设备管理服务器实现对终端设备的管理。
实施例三
本发明实施例三提供一种数据播报的实现方法,该方法适用于包括终端设备、设备管理服务器和推送服务器的系统,所述终端设备具体为云音箱、云打印机等智能设备;所述推送服务器为具有物联网平台功能的服务器。
在现有技术中,终端设备与对应的业务系统进行通讯时数据结构需保持一致,但不同业务系统的数据结构是有所不同的,不同业务系统与终端设备进行通讯时需要使用对应的数据结构,为了使终端设备能够适应于不同业务系统,本实施例提供了一种数据播报的实现方法,具体的,在本实施例中,业务系统的企业客户需要先通过设备管理服务器生成业务系统对应的配置文件。
在本实施例中,具体的,如图5所示,设备管理服务器生成配置文件的过程包括:
步骤501:设备管理服务器接收业务系统发送的数据报文结构;
一种可能的实施方式中,数据报文结构中包括订单编号/消息标识号、收款渠道/消息类型、收款金额等字段;其中,不同业务系统的数据报文结构有可能会不同;
进一步的,业务系统发送的数据报文结构包括多种类型;
例如,第一业务系统发送的第一类型的数据报文结构为:
{
"JSONCFG": {
"template": {
"msgid": "str",
"action": "str",
"type": "str",
"price": "str"
}
}
};
第二业务系统发送的第二类型的数据报文结构为:
{
"JSONCFG": {
"template": {
" orderNum": "str",
"type": "str",
"price": "str"
}
}
};
第三业务系统发送的第三类型的数据报文结构为:
{
"JSONCFG": {
"template": {
" index ": "str",
" broadcast_type ": "str",
" money ": "str",
" context ": "str"
}
}
}。
步骤502:设备管理服务器获取预设的报文结构;
具体的,预设的报文结构为:
"JSONCFG": {
"pushid": "orderNum",
"company": "type",
"money": "price",
"yuan": 0,
"company_range": {
"1": "3",
"2": "1",
"216": "0",
"217": "4",
"347": "5",
"348": "6",
},
"host": "iot-040a08nm.mqtt.iothub.aliyuncs.com",
"port": 1883,
"company_template": {
"1": "1qe4trGmytW/7g==",
"2": "zqLQxcrVv+4=",
"216": "uqPWp7i2ytW/7g==",
"217": "uqPWp7i21MbJwbi2ytW/7go=",
"347": "tefX08nnsaO/qMrVv+4=",
"348": "uqPWp7i2zOHQ0dPDu6fIoc/71qe4tg=="
}
}。
步骤503:设备管理服务器将预设的报文结构与业务系统发送的数据报文结构进行映射处理,生成与业务系统对应的配置文件;
在本实施例中,具体的,如图6所示,图5中的步骤503具体包括:
步骤5031:设备管理服务器获取业务系统发送的数据报文结构中的特定字段;
一种可能的实施方式中,特定字段具体包括订单编号/消息标识号、收款渠道/消息类型、收款金额字段;
例如,第一类型的数据报文结构中的特定字段为:{"msgid"、"action"、"type"、"price"};
第二类型的数据报文结构中的特定字段为:{" orderNum"、"type"、"price"};
第三类型的数据报文结构中的特定字段为:{" index "、" broadcast_type "、"money "、" context "}。
步骤5032:设备管理服务器根据特定字段和预设的报文结构中的固定字段创建得到赋值关系的结构;
一种可能的实施方式中,预设的报文结构中的固定字段具体包括订单编号/消息标识号、收款渠道/消息类型、收款金额字段;
例如,预设的报文结构中的固定字段为:{" pushid "、" company "、" money "、"yuan "}。
步骤5033:设备管理服务器生成包括特定字段和赋值关系的结构的配置文件;
例如,生成的第一业务系统对应的配置文件为:
{
"JSONCFG": {
"template": {
"msgid": "str",
"action": "str",
"type": "str",
"price": "str"
},
"pushid": "msgid",
"company": "type",
"money": "price",
"yuan": 0,
"company_range": {
"203": "0"
}
}
};
生成的第二业务系统对应的配置文件为:
{
"JSONCFG": {
"template": {
"orderNum": "str",
"type": "str",
"price": "str"
},
"pushid": "orderNum",
"company": "type",
"money": "price",
"yuan": 0,
"company_range": {
"1": "3",
"2": "1",
"216": "0",
"217": "4",
"347": "5",
"348": "6",
},
"host": "iot-040a08nm.mqtt.iothub.aliyuncs.com",
"port": 1883,
"company_template": {
"1": "1qe4trGmytW/7g==",
"2": "zqLQxcrVv+4=",
"216": "uqPWp7i2ytW/7g==",
"217": "uqPWp7i21MbJwbi2ytW/7go=",
"347": "tefX08nnsaO/qMrVv+4=",
"348": "uqPWp7i2zOHQ0dPDu6fIoc/71qe4tg=="
}
};
生成的第三业务系统对应的配置文件为:
{
"JSONCFG": {
"template": {
"index": "str",
"broadcast_type": "str",
"money": "str",
"context":"str"
},
"content": "context",
"pushid": "index",
"company": "broadcast_type",
"money": "money",
"yuan": 0,
"company_range": {
"1": "1",
"2": "2",
"3": "3",
"4": "4"
},
"company_template":{
"111": "",
"222": "xOO/ybOktePQxLDJ"
}
}
}。
步骤504:将配置文件与企业信息对应保存。
在本实施例中,设备管理服务器生成的配置文件中还包括推送服务器特定字段;具体的,推送服务器可以为多种类型的服务器,例如第一推送服务器为阿里云推送服务器、第二推送服务器为终端设备厂商的推送服务器。
例如,配置文件中推送服务器特定字段为:
{" company_type ":"1"}或{" company_type ":"2"};其中1表示第一推送服务器,2表示第二推送服务器。
在本实施例中,当业务系统侧对终端设备的连接域名做了调整时,业务系统会通过设备管理服务器登记调整后的域名;具体的,设备管理服务器生成的配置文件中还包括:域名地址字段;
例如,配置文件中域名地址字段为:
{"host":"iot-040a08nm.mqtt.iothub.aliyuncs.com"
"port":"1883"}。
实施例四
本发明实施例四提供一种数据播报的实现方法,该方法适用于包括终端设备、设备管理服务器和推送服务器的系统,所述终端设备具体为云音箱、云打印机等智能设备;所述推送服务器具体为具有物联网平台功能的服务器。
在本实施例中,设备管理服务器用于管理终端设备,因此数据播报的实现方法还包括终端设备与设备管理服务器建立连接的过程,在本实施例中,终端设备需要与设备管理服务器建立连接之前,设备管理服务器接收业务系统发送的终端设备的三元组信息,将三元组信息和企业信息对应保存到数据库中。
在本实施例中,企业客户通过业务系统将设备标识、产品密钥和设备密钥组成的三元组信息发送给厂商的设备管理服务器,设备管理服务器生成厂商产品密钥,设备管理服务器保存该三元组信息,并通过厂商客户端将三元组信息以及厂商产品密钥烧录到终端设备中。
在本实施例中,进一步需要说明的是,终端设备中的三元组信息是终端设备与推送服务器建立连接时进行验证使用的;终端设备中的厂商产品密钥用于终端设备与设备管理服务器建立连接通信过程中的会话密钥协商。
具体的,如图7所示,终端设备与设备管理服务器建立连接的过程包括:
步骤601:终端设备开机,获取设备标识;
本实施例中,终端设备生产过程中厂商会烧录三元组信息在终端设备中;
具体的,终端设备获取设备标识具体为从烧录的三元组信息中获取。
步骤602:终端设备判断是否有会话密钥,若否则执行步骤603,若是则执行步骤608;
具体的,终端设备在首次与设备管理服务器进行连接时,通过厂商产品密钥生成会话密钥,并将生成的会话密钥存储在数据库中,供后期终端设备在与设备管理服务器进行数据交互时使用,通过会话密钥确保终端设备与设备管理服务器通信过程的安全性,设备管理服务器也会生成和保存对应的会话密钥。
步骤603:终端设备获取厂商产品密钥,根据设备标识和厂商产品密钥生成密钥协商请求,向设备管理服务器发送密钥协商请求;
本实施例中,终端设备生产过程中厂商烧录厂商产品密钥在终端设备中;
具体的,根据设备标识和厂商产品密钥生成密钥协商请求具体包括:
终端设备生成第一随机数,将设备标识与第一随机数进行拼接,使用厂商产品密钥对拼接后的数据进行签名,得到第一签名数据,将设备标识、第一随机数和第一签名数据组织生成密钥协商请求,其中第一随机数可以为16字节的字符串,签名算法为HmacSHA256。
例如,设备标识为:101107200001;
生成的第一随机数为:6E4E3446335A7948343479544E54764A;
厂商产品密钥为:AE7794BCB2409823427306CA543E3F03E04C2053CDAF1293B257B7E317519E88;
第一签名数据为:BC182545C6B0FB86A5ADB79218B10EBF7025EBA537D6D4BE924639300364F0C2;
密钥协商请求为:{
"dev_sn": "101107200001",
"random":"6E4E3446335A7948343479544E54764A",
"signature":" BC182545C6B0FB86A5ADB79218B10EBF7025EBA537D6D4BE924639300364F0C2"
}。
步骤604:设备管理服务器接收密钥协商请求,对密钥协商请求进行验证,验证成功则执行步骤605,验证失败则结束;
验证失败后也可以给终端设备返回错误;
具体的,对密钥协商请求进行验证具体为:设备管理服务器获取密钥协商请求中的设备标识、随机数和第一签名数据,将设备标识与随机数进行拼接,使用厂商产品密钥对拼接后的数据进行签名,得到第二签名数据,判断第二签名数据与请求中的第一签名数据是否一致,若是则验证成功,若否则验证失败。
步骤605:设备管理服务器获取密钥协商请求中的设备标识,判断数据库中是否存在相同的设备标识,若是则执行步骤606,若否则结束或返回错误;
具体的,设备管理服务器的数据库中存储有三元组信息,其中三元组信息包括设备标识,若设备管理服务器中不存在设备标识,则说明该终端设备没有在设备管理服务器上进行注册,设备管理服务器无法实现对该终端设备的管理。
步骤606:设备管理服务器生成会话密钥,根据会话密钥生成响应,向终端设备返回响应;
在本实施例中,设备管理服务器生成会话密钥具体包括:
设备管理服务器生成第二随机数,将第二随机数作为会话密钥;具体的,第二随机数可以为32字节的字符串;
例如,生成的会话密钥为:6B794C3754623034564F78444A5548654636684A66477333694B364D4A655562;
在本实施例中,根据会话密钥生成响应具体为:
设备管理服务器生成第三随机数,将第二随机数与第三随机数进行拼接,使用厂商产品密钥对拼接后的数据进行签名,得到第三签名数据,将第二随机数、第三随机数和第三签名数据组织生成响应,其中第三随机数可以为16字节的字符串,签名算法为HmacSHA256。
例如,生成的响应为:
{
"secret": "6B794C3754623034564F78444A5548654636684A66477333694B364D4A655562 ",
"random":"5NEFHUBDE5OZQVVS ",
"signature":"90FF69798F75C468233FFC82297D782251E02562BD6AD54D8B0ED11B58685714 "
}。
步骤607:终端设备接收到响应,对响应进行验证,如验证成功则保存会话密钥,执行步骤608,如验证失败则结束或返回错误;
具体的,对响应进行验证具体为:终端设备获取请求中的第二随机数、第三随机数和第三签名数据,将第二随机数与第三随机数进行拼接,使用厂商产品密钥对拼接后的数据进行签名,得到第四签名数据,判断第四签名数据与响应中的第三签名数据是否一致,若是则验证成功,若否则验证失败。
步骤608:终端设备根据设备标识和会话密钥生成配置文件获取请求,并将配置文件获取请求发送给设备管理服务器;
具体的,请求中包括设备标识;还包括:设备固件信息,例如,lCCID:89860477012070450330;IMEI 352273017386340;IMSI:460049796400330;
终端设备根据设备标识和会话密钥生成配置文件获取请求具体为:通过会话密钥对设备固件信息进行加密得到加密数据,将设备标识、设备固件信息和加密数据组织得到配置文件获取请求;其中,加密算法为CBC;
例如,配置文件获取请求为:
{
"dev_sn":"101107200001";
"lCCID":"89860477012070450330";
"IMEI":"352273017386340";
"IMSI":"460049796400330";
"encrypted_data":"4qNuFIjB2iDG2tPAzxdnQoHRhokeSmowzKNYzRQWuislYyaVQK2VBESDlkFOd++HP9PS9DAFEOfLZyET6znJSwcVZr0IStTX2S5QBDGn1pw="
}。
步骤609:设备管理服务器通过会话密钥验证配置文件获取请求,如验证成功则执行步骤610,如验证失败则结束;
具体的,设备管理服务器通过会话密钥验证配置文件获取请求具体为:设备管理服务器获取配置文件获取请求中的设备固件信息和加密数据,使用会话密钥对加密数据进行解密,判断解密后的数据与配置文件获取请求中的设备固件信息是否一致,若是则验证成功,若否则验证失败。
步骤610:设备管理服务器获取请求中的设备标识,判断数据库中是否存在相同的设备标识,是则执行步骤611,否则结束;
步骤611:设备管理服务器根据设备标识获取对应的配置文件,通过会话密钥对配置文件进行加密,并将加密结果发送给终端设备;
在本实施例中,设备管理服务器根据设备标识获取对应的配置文件具体为:设备管理服务器根据设备标识确定企业,获取企业对应的配置文件;
例如,第一业务系统创建的企业为第一企业,第二业务系统创建的企业为第二企业,第三业务系统创建的企业为第三企业,若该设备标识为第一业务系统注册的,则可根据该设备标识确定为第一企业,则第一企业对应的配置文件为第一业务系统对应的配置文件;若该设备标识为第二业务系统注册的,则可根据该设备标识确定为第二企业,则第二企业对应的配置文件为第二业务系统对应的配置文件;若该设备标识为第三业务系统注册的,则可根据该设备标识确定为第三企业,则第三企业对应的配置文件为第三业务系统对应的配置文件。
步骤612:终端设备通过会话密钥解密接收到的加密数据得到配置文件并保存。
实施例五
本发明实施例五提供一种数据播报的实现方法,该方法适用于包括终端设备、设备管理服务器和推送服务器的系统,所述终端设备具体为云音箱、云打印机等智能设备;所述推送服务器具体为具有物联网平台功能的服务器。
在本实施例中,推送服务器与终端设备进行通信,因此数据播报的实现方法还包括终端设备与推送服务器建立连接的过程。
具体的,如图8所示,终端设备与推送服务器建立连接的过程包括:
步骤701:终端设备生成登录请求并发送给推送服务器;
在一种可实施的方式中,步骤701具体包括:终端设备通过固件中的推送服务器信息生成登录请求,并将登录请求发送给推送服务器;
或者,配置文件中还包括推送服务器特定字段,
具体的,终端设备生成登录请求具体包括:终端设备根据配置文件中的推送服务器特定字段确定待连接的推送服务器信息,根据确定的推送服务器信息生成登录请求。
具体的,终端设备中的固件是终端设备厂商在生产过程中导入的。
在一种可实施的方式中,步骤701之前包括:终端设备判断配置文件中是否存在推送服务器特定字段,若是则终端设备根据配置文件中的推送服务器特定字段确定待连接的推送服务器,执行步骤701,若否则通过固件中的推送服务器信息确定待连接的推送服务器,执行步骤701;
例如,配置文件中的推送服务器特定字段为:
{" company_type ":"1"}或{" company_type ":"2"};其中1表示第一推送服务器,2表示第二推送服务器。
具体的,推送服务器可以为多种类型的服务器,例如第一推送服务器为阿里云推送服务器、第二推送服务器为终端设备厂商的推送服务器;
具体的,当确定的推送服务器为第一推送服务器时,登录请求中包括客户端标识、登录名和密码;终端设备生成登录请求具体包括:终端设备根据三元组信息生成客户端标识、登录名和密码,根据客户端标识、登录名和密码组织得到登录请求;
其中,将设备标识和第四随机数按照第一预定格式组织得到客户端标识,将设备标识与产品密钥使用预设符号进行顺序拼接得到登录名,将设备标识、产品密钥、第四随机数按照第二预定格式组织后再用设备密钥对组织结果进行加密,将加密结果转换为16进制字符串得到密码;
例如,本实施例中的第一预定格式为“%s|securemode=3&signmethod=hmacsha256×tamp=%u|”,其中,%s表示设备标识,%u表示随机数,预设符号为&;第二预定格式为“"clientId%s&deviceName%s&productKey%s×tamp%s"”,其中,第一个和第二个%s表示设备标识,第三个%s表示产品密钥,第四个%s表示第四随机数。
本实施例中,发送登录请求使用的协议为mqtt;
例如,本实施例中的登录请求为:
mqtt_params.client_id = mqtt_clientid;
mqtt_params.host = a1XM6cnLRuD.iot-as-mqtt.cn-shanghai.aliyuncs.com;
mqtt_params.port = 1883;
mqtt_params.username = test_ali_2g_ld01&a1XM6cnLRuD;
mqtt_params.password = 0020A185FD51F5C8E02D8A3D963BA626A4AB5D1C371C7EB4ECCF25E01F453BAC;
mqtt_params.request_timeout_ms = 30 * 1000;
其中mqtt_params.host为推送服务域名地址;mqtt_params.port为推送服务端口;mqtt_params.client_id为客户端标识;mqtt_params.username为登录名;mqtt_params.password为密码;mqtt_params.keepalive_interval为设备心跳时间周期。
具体的,当确定的推送服务器为第二推送服务器时,登录请求中包括登录名和密码,终端设备生成登录请求具体包括:根据三元组信息生成登录名和密码,根据所述登录名和所述密码组织得到登录请求;
其中,终端设备将产品密钥和设备固件版本号用预设符号进行拼接得到登录名,使用设备密钥对登录名进行签名,将签名结果转换为十六进制字符串得到密码;例如,本实施例中的预设符号为&;
本实施例中发送登录请求使用的协议为mqtt;
例如,本实施例中的登录请求为:
mqtt_params.host=iotserver-testing.ft.com
mqtt_params.port=10281
mqtt_params.client_id=20010000001
mqtt_params.username=v6&a1hkWWez9M6&0&1&1628253372
mqtt_params.password=469082b0f06f27a6b0aade0b9c604170dbdc621291fc7a75180468b3b2c8e16a
mqtt_params.keepalive_interval=100
其中mqtt_params.host为推送服务域名地址;mqtt_params.port为推送服务端口;mqtt_params.client_id为设备标识;mqtt_params.username为登录名;mqtt_params.password为密码;mqtt_params.keepalive_interval为设备心跳时间周期。
在本实施例中,终端设备生成登录请求之前还包括:终端设备判断配置文件中是否存在域名地址字段,若存在则获取域名地址字段对应的值,根据域名地址字段对应的值生成登录请求;若不存在则获取固件中的域名地址字段,根据固件中的域名地址字段对应的值生成登录请求。
步骤702:推送服务器对接收到的登录请求进行验证,如验证成功则执行步骤703,如验证失败则生成错误响应返回终端设备,执行步骤704;
在本实施例中,推送服务器对接收到的登录请求进行验证具体包括:推送服务器获取设备密钥,使用设备密钥对登录请求进行验证。
在本实施例中,推送服务器使用mqtt协议与终端设备建立长连接;
具体的,在本实施例中,当确定的推送服务器为第一推送服务器时,使用设备密钥对登录请求进行验证,具体包括:获取登录请求中的客户端标识,根据客户端标识判断设备是否在线,若是则获取设备密钥,通过设备密钥对登录请求中的密码进行解密得到第一解密值,判断第一解密值与登录请求中登录名中的设备标识和产品密钥是否匹配,是则验证合法,否则验证不合法;
具体的,在本实施例中,当确定的推送服务器为第二推送服务器时,使用设备密钥对登录请求进行验证,包括:使用设备密钥对解析得到的登录信息中的密码进行解密得到第一解密值,对解析得到的登录信息中的登录名进行哈希运算得到第一哈希值,判断第一解密值与第一哈希值是否匹配,是则验证合法,否则验证不合法。
步骤703:推送服务器生成包含登录成功的登录响应并返回给终端设备,与终端设备建立长连接,执行步骤704;
步骤704:终端设备接收响应,根据响应判断登录是否成功,是则与推送服务器建立长连接,等待接收推送服务器的通知,否则结束;
在本实施例中,判断登录不成功时也可以提示错误。
在本实施例中,当终端设备固件中已存在待连接推送服务器的信息时,终端设备获取配置文件后,判断配置文件中是否存在推送服务器特定字段,若存在则根据推送服务器特定字段确定待连接的推送服务器,若不存在则确定与固件中存在的推送服务器信息对应的推送服务器为待连接推送服务器。该实施方式能在推送服务器发生变更时,终端设备依然能够适应变更后的推送服务器。另外,现有的终端设备固件中对其连接的推送服务器信息做了限定,当终端设备持有者想对终端设备所要连接的推送服务器中的特定域名地址进行修改时,需要进行终端设备返厂修改固件,本实施例提供的实施方式,能够在终端设备获取配置文件后,判断配置文件中是否存在推送服务器的域名地址字段,若存在则根据推送服务器的域名地址字段生成登录请求,以使终端设备登录到修改后的域名地址中,增强了终端设备的实用性。
实施例六
本发明实施例六提供一种数据播报的实现方法,该方法适用于包括终端设备、设备管理服务器和推送服务器的系统,所述终端设备具体为云音箱、云打印机等智能设备;所述推送服务器具体为具有物联网平台功能的服务器。
在本实施例中,推送服务器与终端设备建立长连接之后还包括数据交互的过程,因此数据播报的实现方法还包括终端设备进行数据播报的过程。
具体的,如图9所示,终端设备进行数据播报的过程包括:
步骤901:终端设备等待接收推送服务器的通知;
步骤902:当接收到推送服务器发送的消息播报通知时,获取保存的配置文件;
步骤903:对配置文件和消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,播报待播报数据。
进一步具体的,在本实施例中,如图10所示,终端设备进行数据播报的过程具体包括:
步骤1001:终端设备等待接收推送服务器的通知;
步骤1002:当接收到推送服务器发送的消息播报通知时,获取保存的配置文件;
步骤1003:终端设备获取消息播报通知中的特定数据;
具体的,特定数据为订单编号/消息标识号、收款渠道/消息类型、收款金额;其中,收款渠道包括支付宝、微信等,消息类型包括MP3音频;
例如,消息播报通知为:{"price":"1","orderNum":"121234545","type":"1"};
特定数据为:"orderNum":"121234545"、"type":"1"、"price":"100"。
步骤1004:确定配置文件中与特定数据中的字段名称对应的字段;
例如,与"orderNum"对应的字段为"pushid",与"type"对应的字段为"company",与"price"对应的字段为"money"。
步骤1005:将特定数据中的字段名称对应的字符串赋值于确定的字段;
例如," pushid ":"121234545"、" company ":"1"、" money ":"100"。
步骤1006:根据配置文件中与确定的字段有映射关系的字段生成待播报数据;
具体的,待播报数据具体为:" pushid ":"121234545"" company ":"1"" money":"100",即表示支付宝收款100元。
步骤1007:播报待播报数据。
可选地,在本实施例中,播报待播报数据之前还包括:
终端设备判断设备播放类型,若为第一类型则按照消息类型字段确定映射关系字段,根据映射关系字段播报生成的待播报数据,若为第二类型则判断播报通知中是否有对应的播报数据,若有则按照消息类型字段确定映射关系字段,根据映射关系字段播报该数据,若没有则按照消息类型字段确定映射关系字段,根据映射关系字段确定播报模板,并根据播报模板播报生成的待播报数据。
具体的,设备播放类型中第一类型为MP3模式,第二类型为TTS模式,播报模板可以是与商户协商确定的。
在本实施例中,当业务系统接收到商户通过终端设备付款消息后,生成消息播报请求发送给推送服务器,此时推送服务器会向终端设备发送消息播报通知。
在本实施例中,当业务系统的数据报文结构发生变更时,业务系统只需将变更后的数据报文结构发送给设备管理服务器,设备管理服务器会重新生成与业务系统对应的配置文件,终端设备再次开机后即可获取到最新的配置文件,并完成对应的业务系统侧收款信息的播报。
实施例七
本发明实施例七提供一种数据播报的实现系统,包括:终端设备、设备管理服务器和推送服务器;
其中,终端设备用于获取设备标识,还用于判断是否有会话密钥,还用于没有会话密钥时与设备管理服务器进行密钥协商得到会话密钥,还用于根据设备标识和会话密钥生成配置文件获取请求,还用于发送配置文件获取请求给设备管理服务器,还用于通过会话密钥解密配置文件密文得到配置文件并保存;
其中,设备管理服务器用于与终端设备进行密钥协商得到会话密钥,还用于通过会话密钥验证配置文件获取请求,还用于验证成功时获取配置文件获取请求中的设备标识,根据设备标识找到预先生成的配置文件,通过会话密钥对配置文件进行加密,并将配置文件密文发送给终端设备;
终端设备还用于生成登录请求,并将登录请求发送给推送服务器;还用于根据接收到的登录响应判断登录是否成功,还用于登录成功时与推送服务器建立长连接,等待接收推送服务器的通知;还用于在接收到推送服务器发送的消息播报通知时,获取保存的配置文件,对配置文件和消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,并播报待播报数据;
其中,推送服务器用于对接收到的登录请求进行验证,还用于验证成功时生成包含登录成功的登录响应并返回给终端设备,与终端设备建立长连接,还用于验证失败时生成错误响应返回给终端设备,还用于向终端设备发送消息播报通知。
本实施例中涉及的技术特征的具体限定可引用描述方法的实施例中的记载,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机程序。在电子设备上加载和执行计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机程序可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个基站、终端设备、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个基站、终端设备、服务器或数据中心进行传输。所述计算机可读存储介质可以是终端设备能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、 或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (9)
1.一种数据播报的实现方法,其特征在于,所述方法包括终端设备获取配置文件的过程和终端设备播报数据的过程;
所述终端设备获取配置文件的过程包括:
步骤A1:所述终端设备开机,获取设备标识;
步骤A2:所述终端设备判断是否有会话密钥,若是则执行步骤A3,若否则与设备管理服务器进行密钥协商得到会话密钥,执行步骤A3;
步骤A3:所述终端设备根据所述设备标识和所述会话密钥生成配置文件获取请求,向所述设备管理服务器发送所述配置文件获取请求;
步骤A4:所述设备管理服务器通过会话密钥验证所述配置文件获取请求,验证成功则执行步骤A5,验证失败则结束;
步骤A5:所述设备管理服务器获取所述配置文件获取请求中的设备标识,根据所述设备标识找到预先生成的配置文件,通过所述会话密钥对所述配置文件进行加密,并将配置文件密文发送给所述终端设备;
步骤A6:所述终端设备通过会话密钥解密所述配置文件密文得到配置文件并保存;
所述终端设备播报数据的过程包括:
步骤B1:所述终端设备生成登录请求,并将所述登录请求发送给推送服务器;
步骤B2:所述推送服务器对接收到的登录请求进行验证,如验证成功则执行步骤B3,如验证失败则生成错误响应返回给所述终端设备,执行步骤B4;
步骤B3:所述推送服务器生成包含登录成功的登录响应并返回给所述终端设备,与所述终端设备建立长连接,执行步骤B4;
步骤B4:所述终端设备根据接收到的登录响应判断登录是否成功,是则与所述推送服务器建立长连接,等待接收所述推送服务器的通知,否则结束或提示错误;
步骤B5:所述终端设备在接收到所述推送服务器发送的消息播报通知时,获取保存的配置文件,对所述配置文件和所述消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,并播报所述待播报数据。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述推送服务器接收业务系统发送的创建产品请求,生成产品信息,向所述业务系统返回创建响应;
所述推送服务器接收所述业务系统发送的获取三元组信息的请求,生成设备信息,并向所述业务系统返回所述三元组信息;所述三元组信息包括产品信息中的产品密钥、设备信息中的设备标识和设备密钥。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述设备管理服务器接收业务系统发送的企业创建请求,获取所述企业创建请求中的企业信息;
所述设备管理服务器生成与所述企业信息对应的企业密钥信息,并向所述业务系统返回请求响应;
所述设备管理服务器接收所述业务系统发送的设备注册请求,通过所述企业密钥信息解密所述设备注册请求得到设备标识,并将所述设备标识与所述企业信息对应存储,向所述业务系统返回注册响应。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述设备管理服务器接收业务系统发送的数据报文结构;
获取预设的报文结构;
将所述预设的报文结构与所述业务系统发送的数据报文结构进行映射处理生成与所述业务系统对应的配置文件;
将所述配置文件保存。
5.如权利要求4所述的方法,其特征在于,所述将所述预设的报文结构与业务系统发送的数据报文结构进行映射处理生成与业务系统对应的配置文件具体包括:
所述设备管理服务器获取所述业务系统的数据报文结构中的特定字段;
根据所述特定字段和所述预设的报文结构中的固定字段创建得到赋值关系的结构;
生成包括所述特定字段和所述赋值关系的结构的配置文件。
6.如权利要求1所述的方法,其特征在于,所述终端设备生成登录请求具体为:所述终端设备通过固件中的推送服务器信息生成登录请求;
或者,所述配置文件中还包括推送服务器特定字段,
所述终端设备生成登录请求具体为:所述终端设备根据所述配置文件中的所述推送服务器特定字段确定待连接的推送服务器信息,根据确定的所述推送服务器信息生成登录请求。
7.如权利要求1所述的方法,其特征在于,所述步骤B1之前包括:
所述终端设备判断配置文件中是否存在推送服务器特定字段,若是则终端设备根据配置文件中的推送服务器特定字段确定待连接的推送服务器,执行步骤B1,若否则通过固件中的推送服务器信息确定待连接的推送服务器,执行步骤B1。
8.如权利要求1所述的方法,其特征在于,所述对所述配置文件和所述消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据具体包括:
所述终端设备获取所述消息播报通知中的特定数据;
确定所述配置文件中与所述特定数据中的字段名称对应的字段;
将所述特定数据中的字段名称对应的字符串赋值于确定的字段;
根据所述配置文件中与所述确定的字段有映射关系的字段生成待播报数据。
9.一种数据播报的实现系统,其特征在于,包括:终端设备、设备管理服务器和推送服务器;
所述终端设备用于获取设备标识,还用于判断是否有会话密钥,还用于在没有会话密钥时与所述设备管理服务器进行密钥协商得到会话密钥,还用于根据所述设备标识和所述会话密钥生成配置文件获取请求,还用于发送所述配置文件获取请求给所述设备管理服务器,还用于通过所述会话密钥解密所述配置文件密文得到配置文件并保存;
所述设备管理服务器用于与所述终端设备进行密钥协商得到会话密钥,还用于通过会话密钥验证所述配置文件获取请求,还用于在验证成功时获取所述配置文件获取请求中的设备标识,根据所述设备标识找到预先生成的配置文件,通过所述会话密钥对所述配置文件进行加密,并将配置文件密文发送给所述终端设备;
所述终端设备还用于生成登录请求,并将所述登录请求发送给所述推送服务器;还用于根据接收到的登录响应判断登录是否成功,还用于在登录成功时与所述推送服务器建立长连接,等待接收所述推送服务器的通知;还用于在接收到所述推送服务器发送的消息播报通知时,获取保存的配置文件,对所述配置文件和所述消息播报通知进行数据映射处理,根据映射处理结果生成待播报数据,并播报所述待播报数据;
所述推送服务器用于对接收到的登录请求进行验证,还用于验证成功时生成包含登录成功的登录响应并返回给所述终端设备,与所述终端设备建立长连接,还用于验证失败时生成错误响应返回给所述终端设备,还用于向所述终端设备发送消息播报通知。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310841052.0A CN116582534B (zh) | 2023-07-11 | 2023-07-11 | 一种数据播报的实现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310841052.0A CN116582534B (zh) | 2023-07-11 | 2023-07-11 | 一种数据播报的实现方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116582534A CN116582534A (zh) | 2023-08-11 |
CN116582534B true CN116582534B (zh) | 2023-09-19 |
Family
ID=87538114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310841052.0A Active CN116582534B (zh) | 2023-07-11 | 2023-07-11 | 一种数据播报的实现方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116582534B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297563A (zh) * | 2013-06-14 | 2013-09-11 | 南京邮电大学 | 一种基于身份认证的防止重复地址检测攻击的方法 |
CN111522516A (zh) * | 2020-07-06 | 2020-08-11 | 飞天诚信科技股份有限公司 | 一种云播报打印数据的处理方法及系统 |
CN113395315A (zh) * | 2021-02-23 | 2021-09-14 | 福建创识科技股份有限公司 | 消息播报方法、云音箱以及云推送平台 |
CN114598555A (zh) * | 2022-05-09 | 2022-06-07 | 飞天诚信科技股份有限公司 | 一种不同平台可切换的播报实现方法及系统 |
CN115296822A (zh) * | 2022-09-28 | 2022-11-04 | 飞天诚信科技股份有限公司 | 一种业务处理的实现方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011091421A1 (en) * | 2010-01-25 | 2011-07-28 | Pointy Heads Llc | Data communication system and method |
-
2023
- 2023-07-11 CN CN202310841052.0A patent/CN116582534B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297563A (zh) * | 2013-06-14 | 2013-09-11 | 南京邮电大学 | 一种基于身份认证的防止重复地址检测攻击的方法 |
CN111522516A (zh) * | 2020-07-06 | 2020-08-11 | 飞天诚信科技股份有限公司 | 一种云播报打印数据的处理方法及系统 |
CN113395315A (zh) * | 2021-02-23 | 2021-09-14 | 福建创识科技股份有限公司 | 消息播报方法、云音箱以及云推送平台 |
CN114598555A (zh) * | 2022-05-09 | 2022-06-07 | 飞天诚信科技股份有限公司 | 一种不同平台可切换的播报实现方法及系统 |
CN115296822A (zh) * | 2022-09-28 | 2022-11-04 | 飞天诚信科技股份有限公司 | 一种业务处理的实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116582534A (zh) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110311883B (zh) | 身份管理方法、设备、通信网络及存储介质 | |
US20190245704A1 (en) | Template based credential provisioning | |
CN113966625B (zh) | 用于核心网络域中的证书处理的技术 | |
JP4673364B2 (ja) | エンティティの第1のidおよび第2のidの検証方法 | |
US8707024B2 (en) | Methods and systems for managing identity management security domains | |
CN107370668B (zh) | 智能设备远程控制的方法、装置和系统 | |
EP3017582B1 (en) | Method to enroll a certificate to a device using scep and respective management application | |
US9787478B2 (en) | Service provider certificate management | |
US20210377047A1 (en) | Systems, methods, and apparatuses for network management | |
CN102904865B (zh) | 一种基于移动终端的多个数字证书的管理方法、系统和设备 | |
CN112311537B (zh) | 基于区块链的设备接入认证系统及方法 | |
WO2022160124A1 (zh) | 一种服务授权管理方法及装置 | |
MX2012011584A (es) | Localizacion de recursos de red para una entidad con base en su certificado digital. | |
CN109600451A (zh) | 一种基于Websocket长连接的终端设备固件升级方法及系统 | |
CN114598555B (zh) | 一种不同平台可切换的播报实现方法及系统 | |
CN106789987B (zh) | 移动终端单点登录多业务互联app的方法及系统 | |
CN113613227A (zh) | 蓝牙设备的数据传输方法和装置、存储介质及电子装置 | |
CN102970308A (zh) | 一种用户认证方法及服务器 | |
CN108632037B (zh) | 公钥基础设施的公钥处理方法及装置 | |
CN114362931A (zh) | 一种物联网设备注册和安全认证连接及指令交互方法 | |
CN117097487B (zh) | 一种利用数字证书认证简化可信执行环境远程认证方法、系统和介质 | |
CN105072212B (zh) | 对码方法与对码系统 | |
CN106789905A (zh) | 一种网络接入设备及方法 | |
CN115296822B (zh) | 一种业务处理的实现方法及系统 | |
CN116582534B (zh) | 一种数据播报的实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |