CN117675234A - 一种数据处理方法、设备及计算机可读存储介质 - Google Patents
一种数据处理方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN117675234A CN117675234A CN202211008007.9A CN202211008007A CN117675234A CN 117675234 A CN117675234 A CN 117675234A CN 202211008007 A CN202211008007 A CN 202211008007A CN 117675234 A CN117675234 A CN 117675234A
- Authority
- CN
- China
- Prior art keywords
- data
- performance
- authorization
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 37
- 238000003860 storage Methods 0.000 title claims abstract description 24
- 238000013475 authorization Methods 0.000 claims abstract description 236
- 230000005540 biological transmission Effects 0.000 claims abstract description 92
- 238000012545 processing Methods 0.000 claims abstract description 66
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000004044 response Effects 0.000 claims abstract description 30
- 230000015654 memory Effects 0.000 claims description 63
- 230000003044 adaptive effect Effects 0.000 claims description 7
- 238000005457 optimization Methods 0.000 abstract description 17
- 238000005516 engineering process Methods 0.000 abstract description 16
- 230000000694 effects Effects 0.000 abstract description 9
- 238000013473 artificial intelligence Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 124
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 230000003993 interaction Effects 0.000 description 7
- 230000006978 adaptation Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 235000019800 disodium phosphate Nutrition 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000009877 rendering Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 239000007787 solid Substances 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000761389 Copa Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供了一种数据处理方法、设备及计算机可读存储介质;本申请实施例可以应用于云技术、人工智能、智慧交通、车载等的数据处理场景,涉及信息传输技术;该方法包括:接收终端设备的数据上传消息,并将数据上传消息中所携带的加密性能数据进行存储;响应于服务设备的数据授权请求,向终端设备转发数据授权请求;接收终端设备针对数据授权请求返回的数据授权证明,并将数据授权证明回传至服务设备;响应于服务设备基于数据授权证明所生成的数据获取请求,将加密性能数据发送至服务设备,以使服务设备基于从加密性能数据解密得到的性能指标数据,对传输性能进行优化。通过本申请,能够提升传输性能优化的效果,并提升数据的安全程度。
Description
技术领域
本申请涉及信息传输技术,尤其涉及一种数据处理方法、设备及计算机可读存储介质。
背景技术
使用者在操作终端设备所生成的数据,包含了能够体现使用者的行为习惯体验的操作行为数据,以及体现网络传输质量和条件等的性能指标数据,其中,性能指标数据能够用于服务设备优化音视频流量的传输性能。然而,相关技术中,服务设备在优化传输性能时,存在缺少细粒度的数据的问题,从而使得传输性能优化的效果较差,同时数据的安全程度也较低。
发明内容
本申请实施例提供一种数据处理方法、装置、设备、计算机可读存储介质及计算机程序产品,能够提升传输性能优化的效果,并提升数据的安全程度。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种数据处理方法,包括:
接收终端设备的数据上传消息,并将所述数据上传消息中所携带的加密性能数据进行存储;所述加密性能数据是对描述数据接收时传输性能的优劣情况的性能指标数据进行加密得到;
响应于服务设备的数据授权请求,向所述终端设备转发所述数据授权请求;其中,所述数据授权请求用于请求所述终端设备针对所述加密性能数据的使用进行授权;
接收所述终端设备针对所述数据授权请求返回的数据授权证明,并将所述数据授权证明回传至所述服务设备;
响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,将所述加密性能数据发送至所述服务设备,以使所述服务设备基于从所述加密性能数据解密得到的性能指标数据,对传输性能进行优化。
本申请实施例提供一种数据处理方法,包括:
向管理设备发送数据授权请求;其中,所述数据授权请求用于请求终端设备针对加密性能数据的使用进行授权;
接收所述管理设备针对所述数据授权请求所返回的数据授权证明;所述数据授权证明由终端设备针对所述数据授权请求生成并发送至所述管理设备的;
基于所述数据授权证明,生成数据获取请求,并将所述数据获取请求发送至所述管理设备;
接收管理设备针对所述数据获取请求返回的加密性能数据;
利用从所述数据授权证明中解密得到的终端密钥,对所述加密性能数据进行解密,得到性能指标数据,并基于所述性能指标数据,对传输性能进行优化。
本申请实施例提供一种数据处理方法,包括:
对采集到的性能指标数据进行加密,得到加密性能数据,并将所述加密性能数据携带在数据上传消息中,发送给管理设备;所述性能指标数据描述数据接收时传输性能的优劣情况;
接收所述管理设备转发的数据授权请求;其中,所述数据授权请求用于请求针对所述加密性能数据的使用进行授权,所述数据授权请求由服务设备生成;
响应于所述数据授权请求,生成数据授权证明,并将所述数据授权证明返回至所述管理设备,以使
所述管理设备将所述数据授权证明回传至所述服务设备,并使所述服务设备基于所述数据授权证明生成的数据获取请求,从所述管理设备获取所述加密性能数据,对加密性能数据进行解密,并利用解密得到的性能指标数据对传输性能进行优化。
本申请实施例提供一种数据处理装置,包括:
第一接收模块,用于接收终端设备的数据上传消息,并将所述数据上传消息中所携带的加密性能数据进行存储;所述加密性能数据是对描述数据接收时传输性能的优劣情况的性能指标数据进行加密得到;
第一发送模块,用于响应于服务设备的数据授权请求,向所述终端设备转发所述数据授权请求;其中,所述数据授权请求用于请求所述终端设备针对所述加密性能数据的使用进行授权;
第一接收模块,还用于接收所述终端设备针对所述数据授权请求返回的数据授权证明;
第一发送模块,还用于将所述数据授权证明回传至所述服务设备;响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,将所述加密性能数据发送至所述服务设备,以使所述服务设备基于从所述加密性能数据解密得到的性能指标数据,对传输性能进行优化。
在本申请的一些实施例中,所述数据处理的第一装置还包括:资源处理模块,用于触发智能合约,并依据所述智能合约,从所述服务设备所上传的第一数量的虚拟资源中,针对所述终端设备确定第二数量的虚拟资源;其中,所述第一数量大于或等于所述第二数量;
第一发送模块,还用于将所述第二数量的虚拟资源下发至所述终端设备。
在本申请的一些实施例中,所述加密性能数据存储于分布式账本中;所述第一发送模块,还用于响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,从所述数据获取请求中解析得到位置信息;其中,所述位置信息用于指示所述加密性能数据在所述分布式账本中的位置,所述位置信息由所述服务设备从所述数据授权证明中得到;依据所述位置信息,从所述分布式账本中读取得到所述加密性能数据,并将所述加密性能数据发送至所述服务设备。
在本申请的一些实施例中,所述数据处理的第一装置还包括:共识处理模块,用于通过多个系统节点,针对所述数据获取请求进行共识处理,并在共识处理完成之后将所述数据获取请求写入至所述分布式账本。
在本申请的一些实施例中,所述共识处理模块,还用于通过多个系统节点,对所述数据授权证明进行共识处理,并在完成共识处理之后,将所述数据授权证明写入至所述分布式账本;
第一发送模块,还用于响应于所述服务设备发送的证明查询请求,从所述分布式账本中读取所述数据授权证明,并将所述数据授权证明返回至所述服务设备。
本申请实施例提供一种数据处理装置,包括:
第二发送模块,用于向管理设备发送数据授权请求;其中,所述数据授权请求用于请求终端设备针对加密性能数据的使用进行授权;
第二接收模块,用于接收所述管理设备针对所述数据授权请求所返回的数据授权证明;所述数据授权证明由终端设备针对所述数据授权请求生成并发送至所述管理设备的;
请求生成模块,用于基于所述数据授权证明,生成数据获取请求;
所述第二发送模块,还用于将所述数据获取请求发送至所述管理设备;
所述第二接收模块,还用于接收管理设备针对所述数据获取请求返回的加密性能数据;
性能优化模块,用于利用从所述数据授权证明中解密得到的终端密钥,对所述加密性能数据进行解密,得到性能指标数据,并基于所述性能指标数据,对传输性能进行优化。
在本申请的一些实施例中,所述第二发送模块,还用于向所述管理设备发送地址查询请求;
所述第二接收模块,还用于接收所述管理设备针对所述地址查询请求返回的所述终端设备的地址信息;
所述请求生成模块,还用于获取第一时间信息和查询时间范围;其中,所述第一时间信息是开始生成数据授权请求时的时间信息;基于所述地址信息、所述第一时间信息和所述查询时间范围生成签名信息,并将利用所述地址信息、所述第一时间信息、所述查询时间范围和所述签名信息,生成所述数据授权请求。
在本申请的一些实施例中,所述性能优化模块,还用于针对所述终端设备,确定出所属的适配设备群体;基于所述性能指标数据,针对所述适配设备群体的传输性能进行优化。
本申请实施例提供一种数据处理装置,包括:
第三发送模块,用于对采集到的性能指标数据进行加密,得到加密性能数据,并将所述加密性能数据携带在数据上传消息中,发送给管理设备;所述性能指标数据描述数据接收时传输性能的优劣情况;
第三接收模块,用于接收所述管理设备转发的数据授权请求;其中,所述数据授权请求用于请求针对所述加密性能数据的使用进行授权,所述数据授权请求由服务设备生成;
证明生成模块,用于响应于所述数据授权请求,生成数据授权证明;
所述第三发送模块,还用于将所述数据授权证明返回至所述管理设备,以使所述管理设备将所述数据授权证明回传至所述服务设备,并使所述服务设备基于所述数据授权证明生成的数据获取请求,从所述管理设备获取所述加密性能数据,对加密性能数据进行解密,并利用解密得到的性能指标数据对传输性能进行优化。
在本申请的一些实施例中,所述第三发送模块,还用于获取加密私钥和第二时间信息;其中,所述第二时间信息是对性能指标数据开始加密操作时的时间信息;针对所述加密私钥和所述第二时间信息进行哈希运算,得到终端密钥;利用所述终端密钥对所述性能指标数据进行加密,得到所述加密性能数据。
在本申请的一些实施例中,所述证明生成模块,还用于响应于所述数据授权请求,获取所述加密性能数据在分布式账本中的位置信息和所述终端密钥;利用所述服务设备的加密公钥,对所述终端密钥进行加密,得到加密后的终端密钥;基于所述位置信息和所述加密后的终端密钥,生成所述数据授权证明。
本申请实施例提供一种管理设备,包括:
第一存储器,用于存储可执行指令;
第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现本申请实施例提供的管理设备侧的数据处理方法。
本申请实施例提供一种服务设备,包括:
第二存储器,用于存储可执行指令;
第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现本申请实施例提供的服务设备侧的数据处理方法。
本申请实施例提供一种终端设备,包括:
第三存储器,用于存储可执行指令;
第三处理器,用于执行所述第三存储器中存储的可执行指令时,实现本申请实施例提供的终端设备侧的数据处理方法。
本申请实施例提供一种计算机可读存储介质,存储有计算机可执行指令,用于引起第一处理器执行时,实现本申请实施例提供的管理设备侧的数据处理方法,或者用于引起第二处理器执行时,实现本申请实施例提供的服务设备侧的数据处理方法,或者用于引起第三处理器执行时,实现本申请实施例提供的终端设备侧的数据处理方法。
本申请实施例提供一种计算机程序产品,包括计算机程序或计算机可执行指令,所述计算机程序或计算机可执行指令被第一处理器执行时实现本申请实施例提供的管理设备侧的数据处理方法,被第二处理器执行时实现本申请实施例提供的服务设备侧的数据处理方法,被第三处理器执行时实现本申请实施例提供的终端设备侧的数据处理方法。
本申请实施例具有以下有益效果:管理设备针对终端设备所上传的加密性能数据进行存储,并当服务设备通过管理设备转发给终端设备的数据授权请求,获得终端设备决定是否要针对加密性能数据的使用的授权,即获得数据授权证明时,响应于服务设备基于数据授权证明所生成的数据获取请求,返回加密性能数据,以使得服务设备从加密性能数据中解密得到粒度为单个使用者的性能指标数据,如此,不仅能够使得服务设备在传输性能优化时获得细粒度的性能指标数据,基于细粒度的数据提升对传输性能的优化效果,而且能够保证该细粒度的性能指标数据仅在使用者的许可的状态下被使用,保护使用者的数据隐私,提升了数据的安全程度。
附图说明
图1是本申请实施例提供的数据处理系统的架构示意图;
图2是本申请实施例提供的第一服务器的结构示意图;
图3是本申请实施例提供的第二服务器的结构示意图;
图4是本申请实施例提供的智能终端的结构示意图;
图5是本申请实施例提供的数据处理方法的一个流程示意图;
图6是本申请实施例提供的区块结构的一个可选的示意图;
图7是本申请实施例提供的数据处理方法的另一个流程示意图;
图8是本申请实施例提供的数据处理方法的又一个流程示意图;
图9是本申请实施例提供的QoE数据的传输过程图;
图10是本申请实施例提供的数据价值保护系统的示意图;
图11是本申请实施例提供的向终端发放激励的过程示意图;
图12是本申请实施例提供的利用QoE数据进行传输性能优化的处理流程图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)传输性能,是指服务设备向终端设备进行数据传输时的性能。本申请实施例中,服务设备需要结合性能指标数据对服务设备的传输性能进行优化。
2)性能指标数据,由终端设备收集到的体现数据的传输性能的指标数据,例如时延、卡顿频率等等。
3)响应于,用于表示所执行的操作所依赖的条件或者状态,当满足所依赖的条件或状态时,所执行一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
4)内容分发网络(Content Delivery Network,CDN),基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。
5)往返时延(Round-Trip Time,RTT),是指从发送端发送数据开始,到发送端接收到来自接收端的确认(接收端接收到数据之后立即发送确认)所经历的时延。
6)共识机制,是通过节点设备的投票,在很短的时间内完成对交易的验证和确认;对一笔交易,如果利益不相干的若干个节点节点设备能够达成共识,那么就可以认为全网对该交易达成共识。共识机制可以分为以下几类:工作量证明(Proof of Work)机制、权益证明(Proof of Stake,PoS)机制、拜占庭容错机制(Byzantine Fault Tolerance,PBFT)。
7)智能合约,计算机化的协议,可以执行某个合约的条款,通过部署在分布式账本上的用于在满足一定条件时而执行的代码实现,根据实际的业务需求代码用于完成自动化的交易,例如在本申请实施例中,针对终端设备分发虚拟资源等。当然,智能合约不仅限于执行用于交易的合约,还可以执行对接收的信息进行处理的合约。
8)分布式账本,用于提供数据的存储、查询和修改等操作的功能,将对数据的操作的记录数据发送到区块链系统中的其他节点设备,在其他节点设备验证有效后,作为数据有效的响应,将记录数据存入临时区块中,还可以向发起操作的节点设备发送确认。本申请实施例中,上述数据可以是对终端设备采集到的性能指标数据所对应的加密指标数据,也可以是数据授权请求、数据授权证明以及参与数据上传的终端设备的地址信息等等。
使用者在操作终端设备所生成的数据,包含了能够体现使用者的行为习惯体验的操作行为数据,以及体现网络传输质量和条件等的性能指标数据,其中,性能指标数据能够用于服务设备优化音视频流量的传输性能。
相关技术中,基于性能指标数据的传输性能优化的实现方式可以分为两类:第一类是终端设备实时向服务设备反馈性能指标数据(例如拉流成功率、端到端时延、卡顿等信息),服务设备根据接收到的性能指标数据调整音视频流量的发送策略与拥塞控制参数,从而实现传输性能的优化;第二类是第三方应用(例如直播应用)周期性地向服务设备提供终端设备的性能指标数据,服务设备基于第三方应用的性能指标数据,通过专家经验或机器学习的方法调整在网络上部署的传输协议或拥塞控制算法,以优化传输性能。
由此可见,相关技术中,服务设备优化传输性能的关键在于获取性能指标数据。然而,虽然终端设备向服务设备反馈的性能指标数据是细粒度的指标数据,但是为了实现终端设备实时向服务设备反馈性能指标数据时,需要在终端设备和服务设备同时修改网络协议栈的代码,开发难度较高,并且,相当一部分性能指标数据通常是使用者在访问第三方应用时产生的,终端设备直接将性能指标数据反馈给服务设备的可能性较低,从而使得服务设备无法获得细粒度的指标数据。而第三方应用周期性地向服务设备所提供的性能指标数据,只能具有较粗的粒度,例如,只能提供某个时间段省市级别的区域中的使用者的平均性能指标,而无法提供更细粒度的数据,例如,某个时间点下的某个使用者的性能指标数据,如此,服务设备也无法获得细粒度的指标数据,并且,第三方应用在提供性能指标数据时,有可能会给使用者的个人数据造成泄露风险,从而影响到数据的安全程度。
综上,相关技术中,服务设备在优化传输性能时,存在缺少细粒度的数据的问题,从而使得传输性能优化的效果较差,同时数据的安全程度也较低。
本申请实施例提供一种数据处理方法、装置、设备、计算机可读存储介质及计算机程序产品,能够提升传输性能优化的效果,并提高数据的安全程度。下面说明本申请实施例提供的管理设备、服务设备和终端设备的示例性应用。本申请实施例提供的管理设备和服务设备可以实施为服务器,终端设备可以实施为笔记本电脑,台式计算机,机顶盒,移动设备(例如,移动电话,便携式音乐播放器,个人数字助理,专用消息设备,便携式游戏设备)等各种类型的终端。下面,将说明管理设备和服务设备实施为服务器,终端设备实施为智能终端时的示例性应用。
参见图1,图1是本申请实施例提供的数据处理系统的架构示意图。为实现支撑一个数据处理应用,在数据处理系统100中,智能终端400(终端设备)通过网络300连接第一服务器200(管理设备)和第二服务器500(服务设备),网络300可以是广域网或者局域网,又或者是二者的组合。
智能终端400用于对采集到的性能指标数据进行加密,得到加密性能数据,并将加密性能数据携带在数据上传消息中,发送给第一服务器200,其中,性能指标数据描述数据接收时传输性能的优劣情况;接收第一服务器200转发的数据授权请求,响应于数据授权请求,生成数据授权证明,并将数据授权证明返回至第一服务器200,其中,数据授权请求用于请求智能终端400针对加密性能数据的使用进行授权。
第一服务器200用于接收智能终端400的数据上传消息,并将数据上传消息中所携带的加密性能数据进行存储;响应于第二服务器500的数据授权请求,向智能终端400转发数据授权请求;接收智能终端400针对数据授权请求返回的数据授权证明,并将数据授权证明回传至第二服务器500;响应于第二服务器500基于数据授权证明所生成的数据获取请求,将加密性能数据发送至第二服务器500。
第二服务器500用于向第一服务器200发送数据授权请求;接收第一服务器200针对数据授权请求所返回的数据授权证明;基于数据授权证明,生成数据获取请求,并将数据获取请求发送至第一服务器200;接收第一服务器200针对数据获取请求返回的加密性能数据;利用从数据授权证明中解密得到的终端密钥,对加密性能数据进行解密,得到性能指标数据,并基于性能指标数据,对传输性能进行优化。
本申请实施例可以借助于云技术(Cloud Technology)实现,云技术是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、存储、处理和共享的一种托管技术。
云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、以及应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源。
作为示例,第一服务器200和第二服务器500可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。智能终端400可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、智能家电、车载终端等,但并不局限于此。智能终端以及第一服务器、第二服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例中不做限制。
参见图2,图2是本申请实施例提供的第一服务器(管理设备的一种实施)的结构示意图,图2所示的第一服务器200包括:至少一个第一处理器210、第一存储器250、至少一个第一网络接口220和第一用户接口230。第一服务器200中的各个组件通过第一总线系统240耦合在一起。可理解,第一总线系统240用于实现这些组件之间的连接通信。第一总线系统240除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为第一总线系统240。
第一处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
第一用户接口230包括使得能够呈现媒体内容的一个或多个第一输出装置231,包括一个或多个扬声器和/或一个或多个视觉显示屏。第一用户接口230还包括一个或多个第一输入装置232,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
第一存储器250可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。第一存储器250可选地包括在物理位置上远离第一处理器210的一个或多个存储设备。
第一存储器250包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read OnlyMemory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的第一存储器250旨在包括任意适合类型的存储器。
在一些实施例中,第一存储器250能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
第一操作系统251,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
第一网络通信模块252,用于经由一个或多个(有线或无线)第一网络接口220到达其他计算设备,示例性的第一网络接口220包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
第一呈现模块253,用于经由一个或多个与第一用户接口230相关联的第一输出装置231(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
第一输入处理模块254,用于对一个或多个来自一个或多个第一输入装置232之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的数据处理的第一装置可以采用软件方式实现,图2示出了存储在第一存储器250中的数据处理的第一装置255,其可以是程序和插件等形式的软件,包括以下软件模块:第一接收模块2551、第一发送模块2552、资源处理模块2553和共识处理模块2554,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
参见图3,图3是本申请实施例提供的第二服务器(服务设备的一种实施)的结构示意图,图3所示的第二服务器500包括:至少一个第二处理器510、第二存储器550、至少一个第二网络接口520和第二用户接口530。第二服务器500中的各个组件通过第二总线系统540耦合在一起。可理解,第二总线系统540用于实现这些组件之间的连接通信。第二总线系统540除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图3中将各种总线都标为第二总线系统540。
第二处理器510可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
第二用户接口530的实施与第一用户接口230类似,不再重复说明。
第二存储器550可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。第二存储器550可选地包括在物理位置上远离第二处理器510的一个或多个存储设备。
第二存储器550包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read OnlyMemory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的第二存储器550旨在包括任意适合类型的存储器。
在一些实施例中,第二存储器550能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
第二操作系统551的实施与第一操作系统251类似,不再重复说明;
第二网络通信模块552的实施与第一网络通信模块252类似,不再重复说明;
第二呈现模块553的实施与第一呈现模块253类似,不再重复说明;
第二输入处理模块554的实施与第一输入处理模块254类似,不再重复说明。
在一些实施例中,本申请实施例提供的数据处理的第二装置可以采用软件方式实现,图3示出了存储在第二存储器550中的数据处理的第二装置555,其可以是程序和插件等形式的软件,包括以下软件模块:第二发送模块5551、第二接收模块5552、请求生成模块5553和性能优化模块5554,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
参见图4,图4是本申请实施例提供的智能终端(终端设备的一种实施)的结构示意图,图4所示的智能终端400包括:至少一个第三处理器410、第三存储器450、至少一个第三网络接口420和第三用户接口430。智能终端400中的各个组件通过第三总线系统440耦合在一起。可理解,第三总线系统440用于实现这些组件之间的连接通信。第三总线系统440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为第三总线系统440。
第三处理器410可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
第三用户接口430包括使得能够呈现媒体内容的一个或多个第三输出装置431,包括一个或多个扬声器和/或一个或多个视觉显示屏。第三用户接口430还包括一个或多个第三输入装置432,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
第三存储器450可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。第三存储器450可选地包括在物理位置上远离第三处理器410的一个或多个存储设备。
第三存储器450包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read OnlyMemory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的第三存储器450旨在包括任意适合类型的存储器。
在一些实施例中,第三存储器450能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
第三操作系统451,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
第三网络通信模块452,用于经由一个或多个(有线或无线)第三网络接口420到达其他计算设备,示例性的第三网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
第三呈现模块453,用于经由一个或多个与第三用户接口430相关联的第三输出装置431(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
第三输入处理模块454,用于对一个或多个来自一个或多个第三输入装置432之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的数据处理的第三装置可以采用软件方式实现,图4示出了存储在第三存储器450中的数据处理的第三装置455,其可以是程序和插件等形式的软件,包括以下软件模块:第三发送模块4551、第三接收模块4552和证明生成模块4553,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
在另一些实施例中,本申请实施例提供的数据处理的第一装置、数据处理的第二装置和数据处理的第三装置可以采用硬件方式实现,作为示例,本申请实施例提供的第一装置、第二装置和第三装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的数据处理方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,ComplexProgrammable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable GateArray)或其他电子元件。
在一些实施例中,智能终端(终端设备的一种实施)、第一服务器(管理设备的一种实施)或第二服务器(服务设备的一种实施)可以通过运行计算机程序来实现本申请实施例提供的数据处理方法。举例来说,计算机程序可以是操作系统中的原生程序或软件模块;可以是本地(Native)应用程序(APP,Application),即需要在操作系统中安装才能运行的程序,如网络优化APP;也可以是小程序,即只需要下载到浏览器环境中就可以运行的程序;还可以是能够嵌入至任意APP中的小程序。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
本申请实施例可以应用于云技术、人工智能、智慧交通、车载等的数据处理场景。下面,将结合本申请实施例提供的终端设备、管理设备和服务设备的示例性应用和实施,说明本申请实施例提供的数据处理方法。
参见图5,图5是本申请实施例提供的数据处理方法的一个流程示意图,将结合图5示出的步骤进行说明。
S101、终端设备对采集到的性能指标数据进行加密,得到加密性能数据,并将加密性能数据携带在数据上传消息中,发送给管理设备。
本申请实施例是在服务设备针对终端设备在数据传输过程中所获得的性能指标数据进行处理,以通过性能指标数据对传输性能进行优化的场景下实现的,例如,针对音视频数据的传输性能进行优化,或者对于直播流数据的传输性能进行优化,使得后续使用者通过终端设备能够获得更好的音视频和直播流的观看体验。
首先,由终端设备在接收服务设备所发送的数据的过程中,对性能指标数据进行收集,然后终端设备利用自身的私钥,或者实时生成的密钥,对性能指标数据进行加密处理,在加密完成之后得到加密性能数据。接着,终端设备会构建数据上传消息,并将加密性能数据携带在数据上传消息,一并发送给管理设备。管理设备接收终端设备的数据上传消息,并将数据上传消息中所携带的加密性能数据进行存储。需要说明的是,终端设备所收集到的性能指标数据,是以单个的使用者为粒度的,也就是说,性能指标数据是能够用于优化传输性能的细粒度的数据。
可以理解的是,性能指标数据描述数据接收时传输性能的优劣情况,从而,加密性能数据是对描述数据接收时传输性能的优劣情况的性能指标数据进行加密得到。性能指标数据是终端设备在向服务设备发送数据拉取请求,并接收服务设备针对数据拉取请求所发送的数据(例如直播流报文、音视频流量报文,报文是数据传输时的一种载体)时所收集的。在接收到服务设备所发送的数据之后,终端设备还可以向服务设备返回消息确认报文,以通知服务设备已经正常接收到数据。
可以理解的是,性能指标数据中可以包括:卡顿时长、端到端时延(即生成数据的终端设备至接收数据的终端设备的时延,例如,直播时主播的终端设备至观众的终端设备的时延)、首帧时延、拉流成功率等数据,本申请实施例在此不做具体限定。
可以理解的是,数据上传消息可以基于管理设备的地址,利用任意一种可以实现的方式进行生成,本申请实施例在此不做限定。终端设备可以仅将加密性能数据携带在数据上传消息中,也可以在除了加密性能数据之外,将自身的地址信息(数据传输时的地址,例如IP地址、MAC地址等)、加密性能数据对应的时间戳(也可以是性能指标数据对应的时间戳)、终端设备的签名信息一并携带在数据上传消息中,发送给管理设备。
其中,终端设备的签名信息是终端设备利用私钥对地址信息、时间戳和加密性能数据进行加密所得的的。终端签名数据可以用于防止加密性能数据、地址信息和时间戳在发送给管理设备的过程中被恶意篡改,也可以用于对终端设备的标识信息进行识别。
在一些实施例中,管理设备在接收到数据上传消息并提取得到加密性能数据之后,可以通过将加密性能数据写入自身的数据库中,实现加密性能数据的存储。
在另一些实施例中,管理设备从数据上传消息中提取得到加密性能数据之后,会针对加密性能数据进行共识处理(此时管理设备可以包括多个系统节点,这些系统节点可以维护一个基于区块链的去中心化的分布式账本,每个系统节点可以是服务器、终端,也可以是其他类型的设备),在共识处理结束之后,将加密性能数据写入到分布式账本中。更详细的,分布式账本是通过区块链(Blockchain)中的每个区块进行体现的,也即分布式账本是基于区块链的。其中,区块链包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了终端设备所提交的加密性能数据。
示例性的,图6是本申请实施例提供的区块结构的一个可选的示意图,每个区块中不仅包括本区块的加密性能数据、加密性能数据的哈希值(即本区块的哈希值),以及前一区块的哈希值,各个区块通过哈希值连接形成区块。另外,区块中还可以包含区块生成的时间戳等信息。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
当然,在本申请的一些实施例中,管理设备也可以将数据上传请求中所携带的其他数据,即地址信息、加密性能数据对应的时间戳(也可以是性能指标数据对应的时间戳)、终端设备的签名信息一并存储至安全数据库或者分布式账本中,本申请实施例在此不做具体限定。
S102、服务设备向管理设备发送数据授权请求。
需要说明的是,数据授权请求用于请求终端设备针对加密性能数据的使用进行授权。也就是说,当服务设备需要开始进行传输性能的优化时,就会构建数据授权请求,以期望通过数据授权请求获得终端设备针对加密性能数据的授权。管理设备接收接收服务设备所发送的数据授权请求。
在一些实施例中,服务设备可以基于需要获取的数据的时间区间,以及上传了加密性能数据的终端设备的地址信息(该地址信息可由管理设备提供给服务设备)生成数据授权请求。在另一些实施例中,服务设备可以基于所有与其有数据交互的终端设备的地址信息(该地址信息即为从服务设备拉取过数据的地址信息)以及需要获取数据的时间区间生成数据请求,本申请实施例在此不做限定。
S103、管理设备响应于服务设备的数据授权请求,向终端设备转发数据授权请求。
管理设备在接收到服务设备所发送的数据授权请求之后,会通过网络将数据转发请求传输给终端设备。终端设备接收管理设备转发的数据授权请求,并且,数据授权请求由服务设备生成。
也就是说,本申请实施例中,服务设备在需要终端设备的授权时,不与终端设备直接进行通信,而是通过管理设备与终端设备进行交互,以确保管理设备针对所有的交互都能够进行记录。
S104、管理设备接收终端设备针对数据授权请求返回的数据授权证明,并将数据授权证明回传至服务设备。
终端设备响应于数据授权请求,生成数据授权证明,并将数据授权证明返回至管理设备。此时,终端设备可以针对数据授权请求在图形界面展示请求信息,以便使用者决定是否同意对服务设备进行授权。当终端设备响应于使用者的触发操作,检测到使用者决定对服务设备的数据使用进行授权之后,就会响应数据授权请求,生成数据授权证明,并通过网络将数据授权请求发送给管理设备。管理设备接收到终端设备返回的数据授权证明之后,将数据授权证明回传至服务设备。服务设备接收管理设备针对数据授权请求所返回的数据授权证明。
需要说明的是,数据授权证明终端设备针对服务设备生成的获取并使用加密性能数据的许可证明。服务设备只有凭借数据授权证明才能够从管理设备请求加密性能数据,否则,不能从管理设备请求加密性能数据。如此,终端设备的加密性能数据的使用权完全由使用者决定,能够保证使用者在终端设备的隐私数据不被外泄,保障了使用者的数据安全性。
在一些实施例中,终端设备可以直接利用对性能指标数据进行加密时的密钥,即加密性能数据所对应的密钥,加密性能数据的存储位置生成数据授权证明。在另一些实施例中,终端设备可以将加密性能数据所对应的密钥,利用服务设备的公钥进行加密,然后利用加密后的密钥、加密性能数据的存储位置以及该密钥的有效时间生成数据授权证明,本申请实施例在此不做限定。
S105、服务设备基于数据授权证明,生成数据获取请求,并将数据获取请求发送至管理设备。
服务设备在接收到数据授权证明之后,就会构建用于从管理设备请求加密性能数据的数据获取请求,并发送数据获取请求至管理设备。管理设备接收服务设备发送的数据获取请求,以明确使用者已经针对存储的加密性能数据给服务设备进行了授权。
在一些实施例中,服务设备可以直接对数据授权证明进行封装,得到数据获取请求。在另一些实施例中,服务设备可以从数据授权证明中解析得到用于证明其已经获得授权的信息字段,并基于该信息字段进行封装,得到数据获取请求,本申请实施例在此不做限定。
S106、管理设备响应于服务设备基于数据授权证明所生成的数据获取请求,将加密性能数据发送至服务设备。
管理设备响应于所接收到的数据获取请求,提取存储的加密性能数据,并将加密性能数据返回给服务设备。服务设备接收管理设备针对数据获取请求返回的加密性能数据。
当管理设备将加密性能数据存储在数据库中时,管理设备会从数据库中读取加密性能数据,并将加密性能数据发送给服务设备。当管理设备将加密性能数据存储在分布式账本中时,管理设备会从分布式账本中读取加密性能数据,并发送给服务设备。
S107、服务设备利用从数据授权证明中解密得到的终端密钥,对加密性能数据进行解密,得到性能指标数据,并基于性能指标数据,对传输性能进行优化。
服务设备除了基于数据授权证明生成数据获取请求之外,还会从数据授权证明解析出加密性能数据所对应的密钥,该密钥被称为终端密钥。服务设备利用终端密钥对加密性能数据进行解密,并在解密完成之后,利用所得到的性能指标数据针对传输协议进行调整,或者是对拥塞控制算法的参数至进行调整,以实现对传输性能的优化。
可以理解的是,相比于相关技术中,服务设备在优化传输性能时,存在缺少细粒度的数据的问题,导致传输性能优化的效果较差,同时数据的安全程度也较低,本申请实施例中,管理设备针对终端设备所上传的加密性能数据进行存储,并当服务设备通过管理设备转发给终端设备的数据授权请求,获得终端设备决定是否要针对加密性能数据的使用的授权,即获得数据授权证明时,响应于服务设备基于数据授权证明所生成的数据获取请求,返回加密性能数据,以使得服务设备从加密性能数据中解密得到粒度为单个使用者的性能指标数据,如此,不仅能够使得服务设备在传输性能优化时获得细粒度的性能指标数据,基于细粒度的数据提升对传输性能的优化效果,而且能够保证该细粒度的性能指标数据仅在使用者的许可的状态下被使用,保护使用者的数据隐私,提升了数据的安全程度。
在本申请的一些实施例中,管理设备接收终端设备针对数据授权请求返回的数据授权证明之后,该方法还可以包括以下处理:触发智能合约,并依据智能合约,从服务设备所上传的第一数量的虚拟资源中,针对终端设备确定第二数量的虚拟资源;将第二数量的虚拟资源下发至终端设备。其中,第一数量大于或等于第二数量。
也就是说,管理设备在接收到终端设备返回的数据授权证明,明确终端设备已经允许服务设备获取加密性能数据之后,就会触发提前设置在管理设备上的智能合约,并依据该智能合约中所记录的协议,从服务设备已经上传的虚拟资源中,为终端设备提取得到第二数量的虚拟资源,将第二数量的虚拟资源作为激励,下发给终端设备。如此,能够提高使用者在后续针对加密性能数据进行授权的积极性,进而有助于服务设备能够获得更多细粒度的数据。
第一数量的虚拟资源可以是服务设备在生成数据授权请求之前,就已经向管理设备提交的,也可以是在将数据授权请求发送给管理设备之后,才向管理设备提交的。第一数量可以由服务设备自行确定,也可以是由管理设备所指定,本申请实施例在此不做限定。
可以理解的是,虚拟资源可以是虚拟点券,例如线上优惠券、折扣券等等,虚拟资源也可以是虚拟兑换额度,例如,用于兑换虚拟场景中的装饰、装备等等,本申请实施例在此不做限定。
第二数量可以由管理设备依据终端设备的数量和第一数量进行确定,例如,第二数量为第一数量与上传了加密性能数据的终端设备的数量的比值。第二数量也可以由管理设备依据终端设备的加密性能数据所占用的存储空间的大小决定,例如,加密性能数据占据的存储空间越大,说明加密性能数据越丰富,从而第二数量就越大。
可以理解的是,本申请实施例中,管理设备会明确使用者同意服务设备使用加密性能数据之后,针对终端设备下发一定数量的虚拟资源,以针对终端设备形成激励,使得使用者能够通过其数据获取一定的价值,激励使用者上传数据的积极性。
基于图5,参见图7,图7是本申请实施例提供的数据处理方法的另一个流程示意图。在本申请的一些实施例中,加密性能数据存储于分布式账本中。此时,管理设备响应于服务设备基于数据授权证明所生成的数据获取请求,将加密性能数据发送至服务设备,即S106的具体实现过程,可以包括:S1061-S1062,如下:
S1061、管理设备响应于服务设备基于数据授权证明所生成的数据获取请求,从数据获取请求中解析得到位置信息。
管理设备针对数据获取请求进行解析,并从解析结果中提取位置信息。其中,位置信息用于指示加密性能数据在分布式账本中的位置,例如,加密性能数据存储在分布式账本中的页码、行号等等。位置信息可以由管理设备在完成对加密性能数据的存储时返回给终端设备。
可以理解的是,位置信息由服务设备从数据授权证明中得到,并携带在数据获取请求中提供给管理设备。
S1062、管理设备依据位置信息,从分布式账本中读取得到加密性能数据,并将加密性能数据发送至服务设备。
管理设备依据解析得到的位置信息,从分布式账本中定位得到加密性能数据,并对加密性能数据进行读取,最后将读取得到的加密性能数据通过网络发送给服务设备。至此,管理设备就完成了加密性能数据的读取过程。
在本申请的一些实施例中,管理设备响应于服务设备基于数据授权证明所生成的数据获取请求,从数据获取请求中解析得到位置信息之前,还可以进行以下处理:通过多个系统节点,针对数据获取请求进行共识处理,并在共识处理完成之后将数据获取请求写入至分布式账本。
这里的多个系统节点,包含在管理设备之中(即管理设备可以是一个设备集群),这些系统节点可以通过已有的共识机制(例如,PoW、PoS、PBFT等)对数据获取请求进行共识确认,并在结束共识之后,通过在分布式账本中写入数据获取请求,实现对服务设备的数据拉取过程的记录。
在本申请的一些实施例中,管理设备将数据授权证明回传至服务设备的过程,可以包括以下处理:通过多个系统节点,对数据授权证明进行共识处理,并在完成共识处理之后,将数据授权证明写入至分布式账本;响应于服务设备发送的证明查询请求,从分布式账本中读取数据授权证明,并将数据授权证明返回至服务设备。
也就是说,本申请实施例中,管理设备在接收到终端设备发送的数据授权证明之后,并不是直接将数据授权证明发送给服务设备,而是先将数据授权证明写入到分布式账本中,然后在服务设备通过证明查询请求,主动从管理设备中查询数据授权证明时,从分布式账本中读取数据授权证明,并返回给服务设备。如此,管理设备能够针对数据授权证明的生成、使用过程进行记录。
在本申请的一些实施例中,管理设备还可以将终端设备的地址信息记录到分布式账本中,以使得服务设备从分布式账本中获取地址信息。
可以理解的是,管理设备除了将加密性能数据记录在分布式账本中,还可以通过将数据获取请求、数据授权证明、地址信息等数据存储在分布式账本中,以使得服务设备和终端设备之间的所有交互均被记录,防止数据授权证明等数据被滥用,进一步提高数据的安全性。
基于图7,参见图8,图8是本申请实施例提供的数据处理方法的又一个流程示意图。在本申请的一些实施例中,服务设备向管理设备发送数据授权请求之前,即在S101之前,该方法还可以包括:
S108、服务设备向管理设备发送地址查询请求。
S109、服务设备接收管理设备针对地址查询请求返回的终端设备的地址信息。
本申请实施例中,服务设备并未不明确哪些终端设备向管理设备上传了加密性能数据,此时,服务设备会生成地址查询请求,并通过网络将地址查询请求发送给服务设备。服务设备响应于管理设备所发送的地址查询请求,从分布式账本中读取到上传了加密性能数据的终端设备的地址信息,例如IP地址、MAC地址等,并将地址信息发送给服务设备。
S110、服务设备获取第一时间信息和查询时间范围。
其中,查询时间范围是指需要查询的数据的时间尺度,查询时间范围可以依据实际需求进行设置,例如1个月、2个星期、1个小时等等,本申请实施例在此不做限定。第一时间信息是开始生成数据授权请求时的时间信息。需要说明的是,第一时间信息和查询时间范围确定之后,就能够确定获取加密性能数据的时间起点。例如,当第一时间信息为Timestamp_server,查询时间范围为Threshold_time时,服务设备就是要取得从Timestamp_server-Threshold_time,至Timestamp_server之间的地址信息的加密性能数据。
S111、服务设备基于地址信息、第一时间信息和查询时间范围生成签名信息,并将利用地址信息、第一时间信息、查询时间范围和签名信息,生成数据授权请求。
服务设备利用自身的私钥,对地址信息、第一时间信息和查询时间范围所组成的数据包进行签名,得到服务设备的签名信息,然后再利用该签名信息和地址信息、第一时间信息、查询时间范围共同生成数据授权请求。其中,签名信息能够保障数据授权请求中的内容不被篡改。至此,服务设备就完成了数据授权请求的生成。
在本申请的一些实施例中,服务设备基于性能指标数据,对传输性能进行优化,即S107的具体实现过程,可以包括以下处理:针对终端设备,确定出所属的适配设备群体;基于性能指标数据,针对适配设备群体的传输性能进行优化。
服务设备可以依据终端设备的属性,例如所在的区域、所使用的网络运营商、终端设备的型号中的一个或多个,作为匹配条件,为某个终端设备匹配具有相同条件的其他终端设备,将这些相匹配的终端设备整合为一个适配设备群体。然后,服务设备利用性能指标数据,针对这些适配设备群体中的所有终端设备的传输性能进行优化,从而达到利用以单个使用者为粒度的性能指标数据,针对于使用者的终端设备具有相同情况的所有终端设备的传输性能优化。
示例性的,服务设备依据针对处于地点A(例如某商场、某街道)、使用运营商B,型号为C的终端设备将与其处于同一地点,即地点A,同样使用运营商B和型号为C的终端设备,与其组成适配设备群体,然后利用该终端设备的性能指标数据,对适配设备群体统一进行传输性能的优化。可以理解的是,通过这种方式进行传输性能优化时,比相关技术中的传输性能优化更加精确(这是由于相关技术大多是以地域、地区作为粒度进行传输性能优化的)。
可以理解的是,服务设备可以通过调整流量传输协议或拥塞控制算法的参数值实现传输性能的优化,调整流量传输协议户拥塞控制算法的参数值包括但不限于:单路径传输与多路径传输之间的切换、不同拥塞控制算法之间的切换、统一拥塞控制算法不同参数的调整等,本申请实施例在此不做限定。
在本申请的一些实施例中,终端设备对采集到的性能指标数据进行加密,得到加密性能数据,即S101的具体实现过程,可以通过以下处理实现:获取加密私钥和第二时间信息;针对加密私钥和第二时间信息进行哈希运算,得到终端密钥;利用终端密钥对性能指标数据进行加密,得到加密性能数据。
需要说明的是,第二时间信息是对性能指标数据开始加密操作时的时间信息。该终端密钥需要在数据授权证明中提供给服务设备,结合第二时间信息进行哈希运算得到终端密钥,不仅能够保护终端设备的加密私钥的安全,还能够提高加密性能数据的加密效果,使得加密性能数据不易被破解。
在本申请的一些实施例中,终端设备响应于数据授权请求,生成数据授权证明,可以通过以下处理实现:响应于数据授权请求,获取加密性能数据在分布式账本中的位置信息和终端密钥;利用服务设备的加密公钥,对终端密钥进行加密,得到加密后的终端密钥;基于位置信息和加密后的终端密钥,生成数据授权证明。
需要说明的是,加密性能数据在分布式账本中的位置信息,是管理设备针对终端设备的数据上传请求所返回的,服务设备的加密公钥可以由服务设备提供给终端设备,也可以由管理设备提供给终端设备。终端设备可以直接将位置信息和加密后的终端密钥打包为数据授权证明,也可以利用加密私钥对位置信息和加密后的终端密钥进行签名,将此时所得的签名信息、位置信息和加密后的终端密钥,打包为数据授权证明,本申请实施例在此不做限定。
可以理解的是,利用服务设备的加密公钥对终端密钥进行加密,能够确保只能被服务设备获得,而不能被管理设备获得,以保证加密性能数据的存储安全,进一步提高数据安全性。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用。
本申请实施例是在利用使用者的QoE数据(性能指标数据)对传输过程进行优化的场景下实现的。本申请实施例中,会构建包含激励机制的去中心化的数据价值保护系统(该系统运行在管理设备上),通过数据价值保护系统实现将使用者的终端(终端设备)的QoE数据传输给云服务器(服务设备)。
图9是本申请实施例提供的QoE数据的传输过程图。终端9-1和云服务器9-2通过网络连接,终端9-1在收到来自云服务器9-2的音视频流量报文9-31(音视频数据),向云服务器9-2返回消息确认报文9-32之后,使用者可以根据意愿,将自身的QoE数据9-4通过加密的方式上传至数据价值保护系统9-5,数据价值保护系统9-5由多个系统维护节点(即系统维护节点1至系统维护节点n,这些节点称为系统节点)进行维护,通过一段较短的时间将上传的QoE数据9-4进行确认,在确认结束之后将QoE数据9-4记录在数据价值保护系统9-5中,例如由区块1至区块m形成的区块链中。云服务器9-2通过查询数据价值保护系统9-5,获取上传自身的QoE数据9-4的终端9-1的IP地址,经过数据价值保护系统9-5向这些IP地址发送数据许可请求9-6(数据授权请求),终端9-1在接收到数据许可请求9-6之后,通过数据价值保护系统9-5返回数据许可证明9-7(数据授权证明)至云服务器。云服务器9-2通过数据许可证明9-7从去中心化的数据价值保护系统9-5中提取QoE数据9-4,与此同时,数据价值保护系统9-5中的智能合约被触发,使得数据价值保护系统9-5向终端9-1发放对应的数据价值激励9-8(虚拟资源)。云服务器9-2根据QoE数据9-4调节音视频流量传输协议或拥塞控制算法的参数,以实现传输优化。
更详细的,数据价值保护系统是基于区块链的去中心化分布式账本构建的,从而多个系统维护节点实际上维护的是分布式账本,并在接收到QoE数据之后将其记录在分布式账本中;云服务器通过读取分布式账本,获取终端的IP地址,并向IP地址发送数据请求许可;终端接收到云服务器的数据需求请求后,将数据许可证明上传至数据价值保护系统,待系统维护节点在分布式账本确认并记录数据许可证明之后,云服务器即可获得QoE数据。与此同时,分布式账本中的智能合约会被触发,数据价值保护系统会向终端分发相应的激励。
下面,将对上述方案的具体实现细节进行说明。
在本申请实施例中,数据价值保护系统是基于区块链的去中心化分布式账本构建的。图10是本申请实施例提供的数据价值保护系统的示意图。数据价值保护系统10-1由多个系统维护节点,即系统维度节点1至系统维度节点n共同维护,这些系统维护节点可以是云服务器、终端,也可以是自愿参与系统维护的设备。分布式账本10-11通过区块链中的每个区块(示出了区块1至区块m)体现。分布式账本中记录了加密之后的QoE数据(加密性能数据)、数据许可请求及数据许可证明。
多个系统维护节点之间通过已有的共识机制维护分布式账本。数据价值保护系统包含智能合约机制,当终端许可云服务器获取其QoE数据时,智能合约将会被触发,一定数量的激励将会发送给终端。
在本申请实施例中,终端可以将自身的IP地址、时间戳timestamp(第二时间信息)、加密后的QoE数据DATA、签名Sign上传至数据价值保护系统中,这些数据在确认之后会永久记录在分布式账本中。
QoE数据包括但不限于:终端测量到的卡顿频率与时长、拉流成功率、首帧时延、端到端时延等信息。终端需要利用对称密钥Key对DATA进行加密,则加密后的QoE数据可以表示为:DATA_enc=Enc(Key,DATA)。其中,Key是由终端的私钥Key_private(加密私钥)与timestamp通过哈希运算得到,Key(终端密钥)可以表示为Key=Hash(Key_private,timestamp)。
终端上传至数据价值保护系统的所有数据DATA_all可以表示为:DATA_all={IP,timestamp,DATA_enc,Sign}。其中,Sign是终端使用私钥Key_private对IP、timestamp,DATA_enc等进行加密得到的,即Sign=Sign(Key_private,{IP,timestamp,DATA_enc})。Sign有助于识别终端的标识,也可以防止数据篡改。
本申请实施例中,云服务器在查询终端的QoE数据之前,需要完成保证金(第一数量的虚拟资源)缴纳和终端的IP查询等操作,进而发起获取终端数据的数据许可请求,该请求被记录在分布式账本中。
更详细的,云服务器从数据价值保护系统的分布式账本获取上传了QoE数据的终端的IP地址(终端设备的地址信息)的集合IP_set,且IP_set={ip1,ip2,…,ip_m}。云服务器向数据价值保护系统缴纳的保证金存储在智能合约中,便于后期对终端进行激励。
云服务器向数据价值保护系统发送获取QoE数据的数据许可请求Req_data,该请求包含待查询终端的IP地址集合IP_set、时间戳Timestamp_server(第一时间信)、时间阈值Threshold_time(查询时间范围)、云服务器签名Sigh_server等信息。也即,Req_data={IP_set,Timestamp_server,Threshold_time,Sigh_server}。其中,Timestamp_server表示生成Req_data的时间戳,Threshold_time表示云服务器查询QoE数据的时间范围,即查询从Timestamp_server-Threshold_time到Timestamp_server时间范围的IP_set的QoE数据,Sigh_server表示云服务器通过私钥Key_s的签名,Sigh_server=Sign(Key_s,{IP_set,Timestamp_server,Threshold_time})。需要说明的是,云服务器缴纳保证金的步骤和生成并发送数据许可请求的操作部分先后顺序。
本申请实施例中,终端借助于消息从数据价值保护系统中获取数据许可请求,进而向数据价值保护系统发送允许云服务器获取自身QoE数据的数据许可证明ACK_proof,待该数据许可证明被确认后,便会触发分布式账本中的智能合约,该智能合约将云服务器缴纳的保证金下发至对应的终端。
图11是本申请实施例提供的向终端发放激励的过程示意图。首先,终端11-1在接收到云服务器11-4通过网络发送的音视频流量报文,并向云服务器11-4返回消息确认报文之后,会将加密的QoE数据11-2上传至数据价值保护系统11-3,云服务器11-4向数据价值保护系统11-3缴纳保证金11-5和发送数据许可请求11-6,当数据价值保护系统11-3接收到终端11-1的数据许可证明11-7时,会将数据许可证明11-7返回给云服务器11-4,以便云服务器11-4获取加密的QoE数据11-2,同时触发智能合约,给终端11-1下发数据价值激励11-8。
其中,数据许可证明ACK_proof具体包含QoE数据在分布式账本中的位置Loca_data(位置信息)、数据DATA_enc的解密密钥,即Key,签名Sign,其中,该解密密钥使用云服务器的公钥Key_server_pub(加密公钥)加密。也即,ACK_proof={Loca_data,Enc(Key_server_pub,Key),Sign_ack}。其中,Enc(Key_server_pub,Key)表示使用公钥Key_server_pub对密钥Key进行加密后的结果(加密后的终端密钥),Sign_ack由终端的私钥Key_private、Loca_data及Enc(Key_server_pub,Key)计算得到,即Sign_ack=Sign(Key_private,{Loca_data,Enc(Key_server_pub,Key)})。
数据许可证明ACK_proof被数据价值保护系统确认之后,数据价值保护系统中的智能合约就会被触发,从而将云服务器缴纳的保证金平分至IP_set中的所有终端,以作为激励(第二数量的虚拟资源)。
本申请实施例中,云服务器借助于消息(证明查询请求)从分布式账本中获取数据许可证明ACK_proof,并通过自身的私钥Key_server_private对Enc(Key_server_pub,Key)进行解密,获得DATA_enc的解密密钥Key,进而得到Qoe数据DATA的具体内容,即DATA=Dec(Key,DATA_enc)。
云服务器获得QoE数据之后,通过调整流量传输协议或拥塞控制算法,对传输性能进行优化,以使得QoE数据更加优秀。云服务器调整流量传输协议或拥塞控制算法的参数值包括但不限于:单路径传输与多路径传输之间的切换,不同拥塞控制算法(如BBR、Cubic、Copa)之间的切换,同一种拥塞控制算法不同参数的调整(如将初始窗口调整为原数值的0.5、0.8、2或4倍等)。
综上,参见图12,图12是本申请实施例提供的利用QoE数据进行传输性能优化的处理流程图。该流程包括以下处理:
S201、终端上传数据。
S202、数据价值保护系统(以下步骤中简称为系统)判断数据是否被确认。如是则执行S203,否则回到继续执行S202。
S203、云服务器从系统查询终端地址集合。
S204、云服务器向系统发送数据许可请求。
S205、云服务器向系统缴纳保证金。
S206、终端向系统发送数据许可证明。
S207、云服务器获取数据许可证明。
S208、云服务器通过数据许可证明读取QoE数据。
S209、云服务器调整流量传输协议和拥塞控制算法参数。
S210、系统中的智能合约被触发,终端获得激励。
可以理解的是,在本申请实施例中,涉及到用户信息,例如QoE数据等相关的数据,当本申请实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
下面继续说明本申请实施例提供的数据处理的第一装置255的实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在第一存储器250的数据处理的第一装置255中的软件模块可以包括:
第一接收模块2551,用于接收终端设备的数据上传消息,并将所述数据上传消息中所携带的加密性能数据进行存储;所述加密性能数据是对描述数据接收时传输性能的优劣情况的性能指标数据进行加密得到;
第一发送模块2552,用于响应于服务设备的数据授权请求,向所述终端设备转发所述数据授权请求;其中,所述数据授权请求用于请求所述终端设备针对所述加密性能数据的使用进行授权;
第一接收模块2551,还用于接收所述终端设备针对所述数据授权请求返回的数据授权证明;
第一发送模块2552,还用于将所述数据授权证明回传至所述服务设备;响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,将所述加密性能数据发送至所述服务设备,以使所述服务设备基于从所述加密性能数据解密得到的性能指标数据,对传输性能进行优化。
在本申请的一些实施例中,所述数据处理的第一装置255还包括:资源处理模块2553,用于触发智能合约,并依据所述智能合约,从所述服务设备所上传的第一数量的虚拟资源中,针对所述终端设备确定第二数量的虚拟资源;其中,所述第一数量大于或等于所述第二数量;
第一发送模块2552,还用于将所述第二数量的虚拟资源下发至所述终端设备。
在本申请的一些实施例中,所述加密性能数据存储于分布式账本中;所述第一发送模块2552,还用于响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,从所述数据获取请求中解析得到位置信息;其中,所述位置信息用于指示所述加密性能数据在所述分布式账本中的位置,所述位置信息由所述服务设备从所述数据授权证明中得到;依据所述位置信息,从所述分布式账本中读取得到所述加密性能数据,并将所述加密性能数据发送至所述服务设备。
在本申请的一些实施例中,所述数据处理的第一装置255还包括:共识处理模块2554,用于通过多个系统节点,针对所述数据获取请求进行共识处理,并在共识处理完成之后将所述数据获取请求写入至所述分布式账本。
在本申请的一些实施例中,所述共识处理模块2554,还用于通过多个系统节点,对所述数据授权证明进行共识处理,并在完成共识处理之后,将所述数据授权证明写入至所述分布式账本;
第一发送模块2552,还用于响应于所述服务设备发送的证明查询请求,从所述分布式账本中读取所述数据授权证明,并将所述数据授权证明返回至所述服务设备。
下面继续说明本申请实施例提供的数据处理的第二装置555的实施为软件模块的示例性结构,在一些实施例中,如图3所示,存储在第二存储器550的数据处理的第二装置555中的软件模块可以包括:
第二发送模块5551,用于向管理设备发送数据授权请求;其中,所述数据授权请求用于请求所述终端设备针对加密性能数据的使用进行授权;
第二接收模块5552,用于接收所述管理设备针对所述数据授权请求所返回的数据授权证明;所述数据授权证明由终端设备针对所述数据授权请求生成并发送至所述管理设备的;
请求生成模块5553,用于基于所述数据授权证明,生成数据获取请求;
所述第二发送模块5551,还用于将所述数据获取请求发送至所述管理设备;
所述第二接收模块5552,还用于接收管理设备针对所述数据获取请求返回的加密性能数据;
性能优化模块5554,用于利用从所述数据授权证明中解密得到的终端密钥,对所述加密性能数据进行解密,得到性能指标数据,并基于所述性能指标数据,对传输性能进行优化。
在本申请的一些实施例中,所述第二发送模块5551,还用于向所述管理设备发送地址查询请求;
所述第二接收模块5552,还用于接收所述管理设备针对所述地址查询请求返回的所述终端设备的地址信息;
所述请求生成模块5553,还用于获取第一时间信息和查询时间范围;其中,所述第一时间信息是开始生成数据授权请求时的时间信息;基于所述地址信息、所述第一时间信息和所述查询时间范围生成签名信息,并将利用所述地址信息、所述第一时间信息、所述查询时间范围和所述签名信息,生成所述数据授权请求。
在本申请的一些实施例中,所述性能优化模块5554,还用于针对所述终端设备,确定出所属的适配设备群体;基于所述性能指标数据,针对所述适配设备群体的传输性能进行优化。
下面继续说明本申请实施例提供的数据处理的第三装置455的实施为软件模块的示例性结构,在一些实施例中,如图4所示,存储在第三存储器450的数据处理的第三装置455中的软件模块可以包括:
第三发送模块4551,用于对采集到的性能指标数据进行加密,得到加密性能数据,并将所述加密性能数据携带在数据上传消息中,发送给管理设备;所述性能指标数据描述数据接收时传输性能的优劣情况;
第三接收模块4552,用于接收所述管理设备转发的数据授权请求;其中,所述数据授权请求用于请求针对所述加密性能数据的使用进行授权,所述数据授权请求由服务设备生成;
证明生成模块4553,用于响应于所述数据授权请求,生成数据授权证明;
所述第三发送模块4551,还用于将所述数据授权证明返回至所述管理设备,以使所述管理设备将所述数据授权证明回传至所述服务设备,并使所述服务设备基于所述数据授权证明生成的数据获取请求,从所述管理设备获取所述加密性能数据,对加密性能数据进行解密,并利用解密得到的性能指标数据对传输性能进行优化。
在本申请的一些实施例中,所述第三发送模块4551,还用于获取加密私钥和第二时间信息;其中,所述第二时间信息是对性能指标数据开始加密操作时的时间信息;针对所述加密私钥和所述第二时间信息进行哈希运算,得到终端密钥;利用所述终端密钥对所述性能指标数据进行加密,得到所述加密性能数据。
在本申请的一些实施例中,所述证明生成模块4553,还用于响应于所述数据授权请求,获取所述加密性能数据在分布式账本中的位置信息和所述终端密钥;利用所述服务设备的加密公钥,对所述终端密钥进行加密,得到加密后的终端密钥;基于所述位置信息和所述加密后的终端密钥,生成所述数据授权证明。
本申请实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序或计算机可执行指令,该计算机程序或计算机可执行指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机可执行指令,处理器执行该计算机可执行指令,使得该计算机设备(即管理设备、服务设备和终端设备中的任意一个)执行本申请实施例上述的数据处理方法。
本申请实施例提供一种存储有计算机可执行指令的计算机可读存储介质,其中存储有计算机可执行指令,当计算机可执行指令被处理器执行时,将引起第一处理器执行本申请实施例提供的管理设备侧的数据处理方法,将引起第二处理器执行本申请实施例提供的服务设备侧的数据处理方法,将引起第三处理器执行本申请实施例提供的终端设备侧的数据处理方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算机设备上执行,或者在位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行。
综上所述,通过本申请实施例,不仅能够使得服务设备在传输性能优化时获得细粒度的性能指标数据,基于细粒度的数据提升对传输性能的优化效果,而且能够保证该细粒度的性能指标数据仅在使用者的许可的状态下被使用,保护使用者的数据隐私,提升了数据的安全程度;针对终端设备下发一定数量的虚拟资源,以针对终端设备形成激励,使得使用者能够通过其数据获取一定的价值,激励使用者上传数据的积极性。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。
Claims (15)
1.一种数据处理方法,其特征在于,所述方法包括:
接收终端设备的数据上传消息,并将所述数据上传消息中所携带的加密性能数据进行存储;所述加密性能数据是对描述数据接收时传输性能的优劣情况的性能指标数据进行加密得到;
响应于服务设备的数据授权请求,向所述终端设备转发所述数据授权请求;其中,所述数据授权请求用于请求所述终端设备针对所述加密性能数据的使用进行授权;
接收所述终端设备针对所述数据授权请求返回的数据授权证明,并将所述数据授权证明回传至所述服务设备;
响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,将所述加密性能数据发送至所述服务设备,以使所述服务设备基于从所述加密性能数据解密得到的性能指标数据,对传输性能进行优化。
2.根据权利要求1所述的方法,其特征在于,所述接收所述终端设备针对所述数据授权请求返回的数据授权证明之后,所述方法还包括:
触发智能合约,并依据所述智能合约,从所述服务设备所上传的第一数量的虚拟资源中,针对所述终端设备确定第二数量的虚拟资源;其中,所述第一数量大于或等于所述第二数量;
将所述第二数量的虚拟资源下发至所述终端设备。
3.根据权利要求1所述的方法,其特征在于,所述加密性能数据存储于分布式账本中;所述响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,将所述加密性能数据发送至所述服务设备,包括:
响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,从所述数据获取请求中解析得到位置信息;其中,所述位置信息用于指示所述加密性能数据在所述分布式账本中的位置,所述位置信息由所述服务设备从所述数据授权证明中得到;
依据所述位置信息,从所述分布式账本中读取得到所述加密性能数据,并将所述加密性能数据发送至所述服务设备。
4.根据权利要求3所述的方法,其特征在于,所述响应于所述服务设备基于所述数据授权证明所生成的数据获取请求,从所述数据获取请求中解析得到位置信息之前,所述方法还包括:
通过多个系统节点,针对所述数据获取请求进行共识处理,并在共识处理完成之后将所述数据获取请求写入至所述分布式账本。
5.根据权利要求3所述的方法,其特征在于,所述将所述数据授权证明回传至所述服务设备,包括:
通过多个系统节点,对所述数据授权证明进行共识处理,并在完成共识处理之后,将所述数据授权证明写入至所述分布式账本;
响应于所述服务设备发送的证明查询请求,从所述分布式账本中读取所述数据授权证明,并将所述数据授权证明返回至所述服务设备。
6.一种数据处理方法,其特征在于,所述方法包括:
向管理设备发送数据授权请求;其中,所述数据授权请求用于请求终端设备针对加密性能数据的使用进行授权;
接收所述管理设备针对所述数据授权请求所返回的数据授权证明;所述数据授权证明由终端设备针对所述数据授权请求生成并发送至所述管理设备的;
基于所述数据授权证明,生成数据获取请求,并将所述数据获取请求发送至所述管理设备;
接收管理设备针对所述数据获取请求返回的加密性能数据;
利用从所述数据授权证明中解密得到的终端密钥,对所述加密性能数据进行解密,得到性能指标数据,并基于所述性能指标数据,对传输性能进行优化。
7.根据权利要求6所述的方法,其特征在于,所述向管理设备发送数据授权请求之前,所述方法还包括:
向所述管理设备发送地址查询请求;
接收所述管理设备针对所述地址查询请求返回的所述终端设备的地址信息;
获取第一时间信息和查询时间范围;其中,所述第一时间信息是开始生成数据授权请求时的时间信息;
基于所述地址信息、所述第一时间信息和所述查询时间范围生成签名信息,并将利用所述地址信息、所述第一时间信息、所述查询时间范围和所述签名信息,生成所述数据授权请求。
8.根据权利要求6所述的方法,其特征在于,所述基于所述性能指标数据,对传输性能进行优化,包括:
针对所述终端设备,确定出所属的适配设备群体;
基于所述性能指标数据,针对所述适配设备群体的传输性能进行优化。
9.一种数据处理方法,其特征在于,所述方法包括:
对采集到的性能指标数据进行加密,得到加密性能数据,并将所述加密性能数据携带在数据上传消息中,发送给管理设备;所述性能指标数据描述数据接收时传输性能的优劣情况;
接收所述管理设备转发的数据授权请求;其中,所述数据授权请求用于请求针对所述加密性能数据的使用进行授权,所述数据授权请求由服务设备生成;
响应于所述数据授权请求,生成数据授权证明,并将所述数据授权证明返回至所述管理设备,以使
所述管理设备将所述数据授权证明回传至所述服务设备,并使所述服务设备基于所述数据授权证明生成的数据获取请求,从所述管理设备获取所述加密性能数据,对加密性能数据进行解密,并利用解密得到的性能指标数据对传输性能进行优化。
10.根据权利要求9所述的方法,其特征在于,所述对采集到的性能指标数据进行加密,得到加密性能数据,包括:
获取加密私钥和第二时间信息;其中,所述第二时间信息是对性能指标数据开始加密操作时的时间信息;
针对所述加密私钥和所述第二时间信息进行哈希运算,得到终端密钥;
利用所述终端密钥对所述性能指标数据进行加密,得到所述加密性能数据。
11.根据权利要求10所述的方法,其特征在于,所述响应于所述数据授权请求,生成数据授权证明,包括:
响应于所述数据授权请求,获取所述加密性能数据在分布式账本中的位置信息和所述终端密钥;
利用所述服务设备的加密公钥,对所述终端密钥进行加密,得到加密后的终端密钥;
基于所述位置信息和所述加密后的终端密钥,生成所述数据授权证明。
12.一种管理设备,其特征在于,所述管理设备包括:
第一存储器,用于存储可执行指令;
第一处理器,用于执行所述第一存储器中存储的可执行指令时,实现权利要求1至5任一项所述的数据处理方法。
13.一种服务设备,其特征在于,所述服务设备包括:
第二存储器,用于存储可执行指令;
第二处理器,用于执行所述第二存储器中存储的可执行指令时,实现权利要求6至8任一项所述的数据处理方法。
14.一种终端设备,其特征在于,所述终端设备包括:
第三存储器,用于存储可执行指令;
第三处理器,用于执行所述第三存储器中存储的可执行指令时,实现权利要求9至11任一项所述的数据处理方法。
15.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令被第一处理器执行时实现权利要求1至5任一项所述的数据处理方法,或者被第二处理器执行时实现权利要求6至8任一项所述的数据处理方法,或者被第三处理器执行时实现权利要求9至11任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211008007.9A CN117675234A (zh) | 2022-08-22 | 2022-08-22 | 一种数据处理方法、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211008007.9A CN117675234A (zh) | 2022-08-22 | 2022-08-22 | 一种数据处理方法、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675234A true CN117675234A (zh) | 2024-03-08 |
Family
ID=90070112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211008007.9A Pending CN117675234A (zh) | 2022-08-22 | 2022-08-22 | 一种数据处理方法、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117675234A (zh) |
-
2022
- 2022-08-22 CN CN202211008007.9A patent/CN117675234A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111737724B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
US11223477B2 (en) | Data sharing method, client, server, computing device, and storage medium | |
EP3404891B1 (en) | Method and system for distributing digital content in peer-to-peer network | |
Ma et al. | Attribute-based secure announcement sharing among vehicles using blockchain | |
CN111556120B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
JP6543743B1 (ja) | 管理プログラム | |
CN110569643A (zh) | 一种基于区块链网络的交通管理方法及装置 | |
CN111460400B (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
CN111292174A (zh) | 一种纳税信息处理方法、装置及计算机可读存储介质 | |
WO2023005838A1 (zh) | 数据共享方法和电子设备 | |
CN109377220B (zh) | 基于区块链的传媒数据交易方法及系统、计算机存储介质 | |
CN112448946A (zh) | 基于区块链的日志审计方法及装置 | |
CN111199486B (zh) | 一种基于区块链网络的数据处理方法、装置及存储介质 | |
WO2019175427A1 (en) | Method, device and medium for protecting work based on blockchain | |
CN115811412A (zh) | 一种通信方法、装置、sim卡、电子设备和终端设备 | |
JP2008287673A (ja) | コンテンツ配信サービスシステム | |
CN111768189A (zh) | 基于区块链的充电桩运营方法、装置及系统 | |
US20240129108A1 (en) | Data processing methods and apparatuses based on blockchain, electronic device, computer-readable storage medium, and computer program product | |
CN112232956B (zh) | 一种基于区块链的智慧停车的数据处理方法及装置 | |
CN117675234A (zh) | 一种数据处理方法、设备及计算机可读存储介质 | |
CN113300853B (zh) | 金融征信信息管理方法、装置、电子设备及存储介质 | |
KR101355080B1 (ko) | 컨텐츠 프로바이더를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법 | |
WO2024078108A1 (zh) | 一种基于区块链的数据处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品 | |
CN116707813A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN112329037A (zh) | 数据获取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |