CN110474956B - 视联网设备封号方法、装置、电子设备及可读存储介质 - Google Patents

视联网设备封号方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN110474956B
CN110474956B CN201910621005.9A CN201910621005A CN110474956B CN 110474956 B CN110474956 B CN 110474956B CN 201910621005 A CN201910621005 A CN 201910621005A CN 110474956 B CN110474956 B CN 110474956B
Authority
CN
China
Prior art keywords
equipment
sealing
number sealing
command
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910621005.9A
Other languages
English (en)
Other versions
CN110474956A (zh
Inventor
贺传森
王晓燕
亓娜
王艳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201910621005.9A priority Critical patent/CN110474956B/zh
Publication of CN110474956A publication Critical patent/CN110474956A/zh
Application granted granted Critical
Publication of CN110474956B publication Critical patent/CN110474956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种视联网设备封号方法,涉及视联网通信技术领域,该方法包括:接收封号设备发送的第一封号命令;对第一封号命令进行解析得到封号列表,并根据封号列表和视联网协议生成第二封号命令;将第二封号命令发送给分控设备,以使分控设备将第二封号命令发送给对应的终端设备,其中,第二封号命令用于设置或更改终端设备的封号状态,以对终端设备的业务权限进行控制。本发明还公开了一种视联网设备封号装置、电子设备及可读存储介质。本申请公开的视联网设备封号方法,通过对终端设备的业务权限进行控制,有效地避免在视联网中重要业务进行时,受到某些终端设备开启业务占用大量带宽的影响,从而提高用户的使用体验。

Description

视联网设备封号方法、装置、电子设备及可读存储介质
技术领域
本发明涉及视联网通信技术领域,特别是涉及一种视联网设备封号方法以、装置、电子设备以及一种计算机可读存储介质。
背景技术
视联网是网络发展的重要里程碑,是互联网的更高级形态,是一个实时网络,能够实现目前互联网无法实现的全网高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。最终将实现世界无距离,实现全球范围内人与人的距离只是一个屏幕的距离。
用户可以通过视联网进行各种业务,例如,视频会议、发布直播、收看直播、可视电话等。目前,如果某段时间内视联网中在进行一项重要业务时,连接到视联网中的其他设备也发起业务,会占用大量的带宽,对重要业务的进行产生影响,给用户带来不好的体验。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的视联网设备封号方法、装置、电子设备,以及一种计算机可读存储介质。
为了解决上述问题,第一方面,本发明实施例公开了一种视联网设备封号方法,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述方法应用于所述主控设备,所述方法包括:
接收所述封号设备发送的第一封号命令;
对所述第一封号命令进行解析得到封号列表,并根据所述封号列表和视联网协议生成第二封号命令;
将所述第二封号命令发送给所述分控设备,以使所述分控设备将所述第二封号命令发送给对应的终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
可选地,所述接收所述封号设备发送的第一封号命令的步骤之前,所述方法还包括:
接收所述封号设备发送的设备信息获取命令;
根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
可选地,所述方法还包括:
接收所述分控设备返回的封号结果,其中,所述封号结果是所述终端设备接收到所述第二封号命令后向所述分控设备发送的;
将所述封号结果发送给所述封号设备。
可选地,所述封号列表包括:设备标识、业务类型、封号类型以及生效时间。
可选地,所述封号状态包括:
黑名单状态,被封号设备不能与任何设备进行业务数据交互;
白名单状态,被封号设备能够与所有设备进行业务数据交互;
灰名单状态,被封号设备能够与指定的部分设备进行业务数据交互。
第二方面,本发明实施例公开了一种视联网设备封号方法,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述方法应用于分控设备,所述方法包括:
接收所述主控设备发送的第二封号命令,其中,所述第二封号命令是所述主控设备对接收封号设备发送的第一封号命令进行解析后重新生成的;
对所述第二封号命令进行解析得到封号列表,并根据所述封号列表将所述第二封号命令发送给所述终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
可选地,与所述分控设备通信连接的终端设备的设备信息保存于所述分控设备中,所述终端设备在发起业务请求前会对自身进行封号检测,判断自身所处于的封号状态,所述方法还包括:
接收到所述终端设备发送的业务请求时,判断发起所述业务请求的所述终端设备的设备标识是否包含于所述设备信息中;
在所述设备标识未包含于所述设备信息的情况下,确定所述终端设备发起所述业务请求前未进行过封号检测,并对所述终端设备进行二次封号检测。
第三方面,本发明实施例公开了一种视联网设备封号装置,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述装置应用于所述主控设备,所述装置包括:
第一接收模块,用于接收所述封号设备发送的第一封号命令;
解析模块,用于对所述第一封号命令进行解析得到封号列表,并根据所述封号列表和视联网协议生成第二封号命令;
第一发送模块,用于将所述第二封号命令发送给所述分控设备,以使所述分控设备将所述第二封号命令发送给对应的终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
可选地,所述装置还包括:
第二接收模块,用于在所述接收所述封号设备发送的第一封号命令的步骤之前,接收所述封号设备发送的设备信息获取命令;
第二发送模块,用于根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
可选地,所述装置还包括:
第三接收模块,用于接收所述分控设备返回的封号结果,其中,所述封号结果是所述终端设备接收到所述第二封号命令后向所述分控设备发送的;
第三发送模块,用于将所述封号结果发送给所述封号设备。
可选地,所述封号列表包括:设备标识、业务类型、封号类型以及生效时间。
可选地,所述封号状态包括:
黑名单状态,被封号设备不能与任何设备进行业务数据交互;
白名单状态,被封号设备能够与所有设备进行业务数据交互;
灰名单状态,被封号设备能够与指定的部分设备进行业务数据交互。
第四方面,本发明实施例公开了一种视联网设备封号装置,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述装置应用于分控设备,所述装置包括:
接收模块,用于接收所述主控设备发送的第二封号命令,其中,所述第二封号命令是所述主控设备对接收封号设备发送的第一封号命令进行解析后重新生成的;
解析模块,用于对所述第二封号命令进行解析得到封号列表,并根据所述封号列表将所述第二封号命令发送给所述终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
可选地,与所述分控设备通信连接的终端设备的设备信息保存于所述分控设备中,所述终端设备在发起业务请求前会对自身进行封号检测,判断自身所处于的封号状态,所述装置还包括:
判断模块,用于接收到所述终端设备发送的业务请求时,判断发起所述业务请求的所述终端设备的设备标识是否包含于所述设备信息中;
检测模块,用于在所述设备标识未包含于所述设备信息的情况下,确定所述终端设备发起所述业务请求前未进行过封号检测,并对所述终端设备进行二次封号检测。
第五方面,本发明实施例还公开了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本发明实施例任意一项所述的视联网设备封号方法。
第六方面,本发明实施例还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明实施例所述的视联网设备封号方法。
本发明实施例包括以下优点:
在本发明实施例中,通过封号设备向主控设备发送第一封号命令,主控设备对接收的第一封号命令进行解析得到封号列表,并根据封号列表生成第二封号命令。然后主控设备根据得到的封号列表将第二封号命令发送给对应的分控设备,再通过分控设备将第二封号命令发送给对应的终端设备。终端设备在接收到第二封号命令后,会根据第二封号命令设置或更新自身的封号状态,从而实现对终端设备的业务权限的控制。在视联网中进行重要业务时,通过对视联网中终端设备的权限控制,能够保证重要业务的顺利进行,进而有效地避免在重要业务进行时,受到某些终端设备开启业务占用大量带宽的影响,从而提高用户的使用体验。
附图说明
图1是本发明的一种视联网的组网示意图;
图2是本发明的一种节点服务器的硬件结构示意图;
图3是本发明的一种接入交换机的硬件结构示意图;
图4是本发明的一种以太网协转网关的硬件结构示意图;
图5是本发明实施例的一种***结构框图;
图6是本发明实施例的一种视联网设备封号方法的步骤流程图;
图7是本发明实施例的一种视联网设备封号方法的具体步骤流程图;
图8是本发明实施例的又一种视联网设备封号方法的具体步骤流程图;
图9是本发明实施例的另一种视联网设备封号方法的步骤流程图;
图10是本发明实施例的另一种视联网设备封号方法的具体步骤流程图;
图11是本发明实施例的一种视联网设备封号装置实施例的结构框图;
图12是本发明实施例的另一种视联网设备封号装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个***平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大第一视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(Circuit Switching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作***,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网协转网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网协转网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模块202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,可以包括两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块308是由CPU模块304来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
目前,目前连接到视联网的终端设备都未进行业务限制,任何连接到视联网的终端设备都可以进行各种业务,例如,视频会议、发布直播、收看直播、可视电话。因此,某段时间内视联网中在进行一些重要业务时,如果在此期间某些终端开启的业务占用了大量带宽,就会影响重要业务的进行。
参考图5,是本发明实施例的一种***结构框图。视联网中包括主控设备501、分控设备502和终端设备503,所述主控设备501与所述分控设备502通信连接,所述分控设备502与所述终端设备503通信连接,所述主控设备501与封号设备504通信连接。其中,主控设备501、分控设备502和终端设备503之间的通信连接遵循视联网协议,主控设备501与封号设备504之间的通信连接可以为以太网通信连接。其中主控设备501与分控设备502、分控设备502与终端设备503之间的通信连接可以通过边界路由器作为交换网络来实现。
参考图6,是本发明实施例的一种视联网设备封号方法的步骤流程图,所述方法应用于主控设备,具体可以包括以下步骤:
步骤S601,接收所述封号设备发送的第一封号命令。
在本实施例中,封号设备中可以安装Linux***或者Windows***,封号***运行在Linux***或者Windows***上,通过封号设备中运行的封号***向主控设备发送第一封号命令,第一封号命令里面有负载内容,负载内容遵循视联网协议,以携带与视联网相关的内容。视联网中的主控设备通过接收第一封号命令包,来获取第一封号命令中与视联网相关内容。
步骤S602,对所述第一封号命令进行解析得到封号列表,并根据所述封号列表和视联网协议生成第二封号命令。
在接收到第一封号命令以后,主控设备通过对第一封号命令进行解析,去掉第一封号命令包中的IP协议首部,得到负载内容中与视联网相关的内容,即封号列表,并根据封号列表和视联网协议重新生成携带视联网首部的第二封号命令。
封号列表中可以包括设备标识、业务类型、封号类型以及生效时间等信息,其中:
设备标识,用于唯一标识终端设备,可以为MAC地址或者设备编号等;
业务类型,可以为视频会议、视频直播、可视电话等;
封号状态,黑名单状态、白名单状态、灰名单状态。其中,黑名单状态下,被封号设备不能与任何设备进行业务数据交互;白名单状态下,被封号设备能够与所有设备进行业务数据交互(视联网中的所有终端设备默认都是白名单);灰名单状态下,被封号设备能够与指定的部分设备进行业务数据交互。
生效时间,用于设置终端设备进入封号状态的时间,例如,在特定的时间段内(7:00-12:00)使终端设备进入封号状态,或者使终端设备进入一定时长(2小时)的封号状态。
需要说明的是,对于灰名单状态下,被封号设备能够与指定的部分设备进行业务数据交互。具体可以为,被封号终端设备能够与指定的某些设备进行业务数据交互;也可以为与指定范围内的终端设备进行业务数据交互。
例如,对灰名单状态的特性设定可以为:
(1)发起业务时,可设置允许终端设备发送的数据流量,以bps为单位,0表示允许任意大小的数据流量。例如,终端设备A可以发布直播业务,但是终端设备A可以发送的数据包流量最多只能为10M,超过10M时,则业务失败。
(2)可设置终端设备发起业务时,能够被多少个本地设备收看,0表示允许任意数量的终端设备进行收看。例如,可以设置能够被100个本地设备收看,超过100个时,则收看失败。
(3)发起业务时,可指定终端设备可以和哪些范围内的设备进行业务。例如:终端设备A要发起可视电话,则可以指定终端设备A只能和设备B、设备C、设备D等指定范围内的设备进行可视电话。收看直播也相同,可以指定设备A只能看指定范围内的设备发起的直播。指定范围可以为指定一定大小区域范围内的设备,也可以为指定具体设备。
(4)可设置终端设备可以发起的业务。例如,可设置终端设备A可以发起视频会议、发布直播、收看直播;终端设备B只能进行可视电话等。
步骤S603,将所述第二封号命令发送给所述分控设备,以使所述分控设备将所述第二封号命令发送给对应的终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
对设备进行权限控制需要涉及到整个视联网中的所有设备,以确保不会因其他未参与重要业务的终端设备发起业务而对重要业务产生影响。主控设备将第二封号命令发送给封号列表中涉及到的分控设备,再通过分控设备将第二封号命令发送给对应的终端设备,确保能够将第二封号命令发送给所有欲进行封号的终端设备。
需要说明的是,主控设备生成的第二封号命令已经是根据第一封号命令包进行解析得到封号列表重新生成的,基于视联网协议生成的第二封号命令已经能够在视联网中进行传输。因此,分控设备在接收到第二封号命令后,对第二封号命令进行解析得到与自身通信连接的相关的终端设备的封号信息后,可以直接将第二封号命令转发给对应的终端设备,使对应的终端设备进入封号状态或更改对应的终端设备的封号状态,进而对终端设备的业务权限进行控制,确保其他的终端设备发起业务而对重要业务的进行产生影响。
参考图7,是本发明实施例的一种视联网设备封号方法的具体步骤流程图。在一些可能的实施例中,在步骤S601之前,所述方法还可以包括:
步骤S60a,接收封号设备发送的设备信息获取命令。
视联网中的所有设备的设备信息都会存储在主控设备中,设备信息可以包含唯一标识视联网中的设备的设备标识、终端设备类型等。封号设备在与主控设备连接后,通过向主控设备发送设备信息获取命令来获取视联网中的设备信息,并将设备信息保存在封号设备的***中,以便于后续对终端设备设置封号状态,以及更改终端设备的封号状态等操作。
步骤S60b,根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
主控设备接收到封号设备发送的设备信息获取命令后,会对保存在自身***中的设备信息进行提取,然后将设备信息发送给封号设备,以使封号设备能够根据设备信息生成第一封号命令。
需要说明的是,根据用户的实际使用场景,视联网中的终端设备的数量可能会实时发生改变,例如,在视联网中临时新加入了终端设备或者某些终端设备退出了视联网环境,主控设备能够从分控设备处实时获取终端设备的数量变化,因此,可以通过封号设备向主控设备发送设备信息获取命令来获取视联网中的设备变化情况。封号设备根据从主控设备处接收到的最新的设备信息,实时对保存于自身***的视联网的设备信息进行更新。可以避免在封号设备根据设备信息生成第一封号命令时,因不知道视联网中有新加入的终端设备而出现漏封的现象,也可以避免在某些终端设备退出了视联网(例如,某些终端损坏不得不更换设备,而新设备暂时还未加入视联网中),因根据原有设备的设备标识生成第一封号命令,最终出现对终端设备的封号设置不成功的现象。
可以理解的是,若视联网中的设备信息未发生变化,主控设备在接收到封号设备发送的设备信息获取命令后,也可以向封号设备发送设备信息未变化的应答指令。
参考图8,是本发明实施例的又一种视联网设备封号方法的具体步骤流程图,在一些可能的实施例中,在步骤S603之后,所述方法还可以包括:
步骤S604,接收所述分控设备返回的封号结果,其中,所述封号结果是所述终端设备接收到所述第二封号命令后向所述分控设备发送的。
终端设备在接收到第二封号命令使自身进入封号状态后,会向分控设备返回封号结果,由分控设备将封号结果发送给主控设备,主控设备会将封结果存储在自身***中。
主控设备将封号结果保存在自身***中后,在终端设备发起业务请求后,主控设备会将终端设备发起的业务请求与存储于自身的封号结果进行对比,确定终端设备能够发起该业务,则允许该终端设备发起业务。同时,在接收到封号设备发送的第一封号命令后,也可以将从第一封号命令中解析得到的封号列表与存储的封号结果进行对比,从而根据封号列表和封号结果将第一封号命令发送给对应的分控设备。例如,若对某些终端设备的封号状态属于重复设置,就可以在生成第二封号命令时,将对该终端设备的相应设置信息进行剔除。
步骤S605,将所述封号结果发送给所述封号设备。
主控设备将封号结果发送给封号设备,将封号结果存储于自身***中,在后续生成第一封号命令时,可以根据封号结果,选择性的将终端设备的设备标识添加进第一封号命令中,例如,只将需要设置封号状态或者要更改封号状态的终端设备的设备标识添加进第一封号命令中,已经进行过封号设置,再次设置的封号状态与上一次设置的一致,就可以不添加进第一封号命令中。
综上所述,本发明实施例中,通过封号设备向主控设备发送第一封号命令,主控设备对接收的第一封号命令进行解析得到封号列表,并根据封号列表生成第二封号命令。然后主控设备根据得到的封号列表将第二封号命令发送给对应的分控设备,再通过分控设备将第二封号命令发送给对应的终端设备。终端设备在接收到第二封号命令后,会根据第二封号命令设置或更新自身的封号状态,从而实现对终端设备的业务权限的控制。在视联网中进行重要业务时,通过对视联网中终端设备的权限控制,能够保证重要业务的顺利进行,进而有效地避免在重要业务进行时,受到某些终端设备开启业务占用大量带宽的影响,从而提高用户的使用体验。
参考图9,是本发明实施例的另一种视联网设备封号方法的步骤流程图,所述方法应用于分控设备,具体可以包括如下步骤:
步骤S701,接收所述主控设备发送的第二封号命令,其中,所述第二封号命令是所述主控设备对接收封号设备发送的第一封号命令进行解析后重新生成的。
封号设备生成的第一封号命令,以逐级发送的方式发送给终端设备,先发送给主控设备,再由主控设备发送给分控设备。
步骤S702,对所述第二封号命令进行解析得到封号列表,并根据所述封号列表将所述第二封号命令发送给所述终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
分控设备对第二封号命令进行解析得到封号列表,并从封号列表中提取与自身连接的终端设备的设备标识,然后通过交换网络将第二封号命令发送给对应的终端设备。
需要说明的是,与主控设备将第一封号命令发送给分控设备的不同之处在于,分控设备对第二封号命令进行解析后,可以直接根据得到的封号列表将第二封号命令发送给对应的终端设备,并不用根据封号列表重新生成封号命令。终端设备在接收到第二封号命令后,从第二封号命令中提取到与自身相关的封号信息,根据封号信息设置或更改自身的封号状态,从而达到对终端设备的业务权限进行控制的目的。
参考图10,是本发明实施例的另一种视联网设备封号方法的具体步骤流程图,在一些可能的实施例中,所述方法还包括:
在本实施例中,与分控设备通信连接的终端设备的设备信息保存于所述分控设备中,终端设备在发起业务请求前会对自身进行封号检测,判断自身所处于的封号状态。
步骤S703,接收到所述终端设备发送的业务请求时,判断发起所述业务请求的所述终端设备的设备标识是否包含于所述设备信息中。
通过判断设备信息中是否包含该终端设备的设备标识可以判断出该终端设备是否为新加入视联网的终端设备。
步骤S704,在所述设备标识未包含于所述设备信息的情况下,确定所述终端设备发起所述业务请求前未进行过封号检测,并对所述终端设备进行二次封号检测。
虽然终端设备在发起业务请求前会对自身进行封号检测,判断自身所处的封号状态,并根据封号状态确定是否发起业务请求,但是,在某些情况下,会会出现终端设备未进行封号检测即发起业务请求。例如,视联网中新加入的终端设备,在此之前,未对该终端设备进行过封号设置,而在视联网中默认该终端设备为白名单状态,其可以发起任何业务请求。因此,为了保证视联中的重要业务不受影响,当分控设备接收到终端设备发送的业务请求时,会判断该终端设备的设备标识是否包含于存储于自身的设备信息中,若未包含于自身存储的设备信息中,则确定该终端设备为新加入的终端设备,需要对该发起业务请求的终端设备进行二次封号检测。其中,新加入终端设备的情况不限于在原视联网设备的基础上增加新的视联网设备,以及某些设备损坏,利用新的视联网设备进行替换等。
对终端设备进行二次封号检测的方式可以为:判断该终端设备所处的设备范围,根据该终端设备所处的范围内的设备的封号状态确定是否允许该业务请求。例如,在该终端设备所处的范围内,所有的终端设备均为黑名单状态,则可以认为该终端设备也应该处于黑名单状态,拒绝该业务请求;若所有的终端设备的状态均为白名单状态,则可以认为该终端设备也处于白名单状态,允许该业务请求;若该终端设备所处的范围内,终端设备所处的封号状态并不统一,则可以根据当前视联网中的业务状态决定是否将业务请求发送至主控设备,由主控设备确定是否允许其业务请求。
需要说明的是,若黑名单状态或灰名单状态下的终端设备欲发起自身不具备权限的业务时,可以通过发起业务申请的方式来申请业务权限。例如,在发起业务请求前,先发送业务申请指令到分控设备,分控设备将业务申请指令发送给主控设备,主控设备将业务申请指令发送给封号设备。封号设备管理员在看到业务申请指令后,根据申请业务紧急情况或者当前视联网中的业务情况和带宽占用情况,酌情判断是否同意该业务申请指令。若同意该业务申请指令,则生成第一封号命令改变该终端设备的封号状态,并将同意业务申请的信息携带于第一封号命令中发送给主控设备,主控设备根据第一封号命令生成第二封号命令,由主控设备发送第二封号命令给分控设备,最后通过分控设备发送给对应的终端设备;若拒绝该业务申请指令,则直接发送拒绝申请命令给主控设备,由主控设备转发给分控设备,最后通过分控设备发送给对应的终端设备。最后,分控设备再把第二封号命令或拒绝申请命令发送结果通知到主控设备,主控设备再通知到设备封号***。
综上所述,在本发明实施例中,通过分控设备接收主控设备根据封号设备发送的第一封号命令,并解析得到的封号列表而重新生成第二封号命令。然后将第二封号命令发送给对应的终端设备,使得终端设备在接收到第二封号命令后,根据第二封号命令设置或更新自身的封号状态,实现对终端设备的业务权限进行控制。在视联网中进行重要业务时,通过对视联网中终端设备的权限控制来保证重要业务的顺利进行,有效地避免了在重要业务进行时,因某些终端设备开启业务占用大量带宽而造成影响,提高了用户的使用体验。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参考图11,是本发明实施例的一种视联网设备封号装置实施例的结构框图,所述装置应用于所述主控设备,所述装置包括:
第一接收模块801,用于接收所述封号设备发送的第一封号命令;
解析模块,用于对所述第一封号命令进行解析得到封号列表,并根据所述封号列表和视联网协议生成第二封号命令;
第一发送模块802,用于将所述第二封号命令发送给所述分控设备,以使所述分控设备将所述第二封号命令发送给对应的终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
可选地,所述装置还包括:
第二接收模块803,用于在所述接收所述封号设备发送的第一封号命令的步骤之前,接收所述封号设备发送的设备信息获取命令;
第二发送模块804,用于根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
可选地,所述装置还包括:
第三接收模块805,用于接收所述分控设备返回的封号结果,其中,所述封号结果是所述终端设备接收到所述第二封号命令后向所述分控设备发送的;
第三发送模块806,用于将所述封号结果发送给所述封号设备。
可选地,所述封号列表包括:设备标识、业务类型、封号类型以及生效时间。
可选地,所述封号状态包括:
黑名单状态,被封号设备不能与任何设备进行业务数据交互;
白名单状态,被封号设备能够与所有设备进行业务数据交互;
灰名单状态,被封号设备能够与指定的部分设备进行业务数据交互。
在本发明实施例中,通过封号设备向主控设备发送第一封号命令,主控设备对接收的第一封号命令进行解析得到封号列表,并根据封号列表生成第二封号命令。然后主控设备根据得到的封号列表将第二封号命令发送给对应的分控设备,再通过分控设备将第二封号命令发送给对应的终端设备。终端设备在接收到第二封号命令后,会根据第二封号命令设置或更新自身的封号状态,从而实现对终端设备的业务权限的控制。在视联网中进行重要业务时,通过对视联网中终端设备的权限控制,能够保证重要业务的顺利进行,进而有效地避免在重要业务进行时,受到某些终端设备开启业务占用大量带宽的影响,从而提高用户的使用体验。
参考图12,本发明实施例的另一种视联网设备封号装置实施例的结构框图,所述装置应用于分控设备,所述装置包括:
接收模块901,用于接收所述主控设备发送的第二封号命令,其中,所述第二封号命令是所述主控设备对接收封号设备发送的第一封号命令进行解析后重新生成的;
解析模块902,用于对所述第二封号命令进行解析得到封号列表,并根据所述封号列表将所述第二封号命令发送给所述终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备的业务权限进行控制。
可选地,与所述分控设备通信连接的终端设备的设备信息保存于所述分控设备中,所述终端设备在发起业务请求前会对自身进行封号检测,判断自身所处于的封号状态,所述装置还包括:
判断模块903,用于接收到所述终端设备发送的业务请求时,判断发起所述业务请求的所述终端设备的设备标识是否包含于所述设备信息中;
检测模块904,用于在所述设备标识未包含于所述设备信息的情况下,确定所述终端设备发起所述业务请求前未进行过封号检测,并对所述终端设备进行二次封号检测。
在本发明实施例中,通过分控设备接收主控设备根据封号设备发送的第一封号命令,并解析得到的封号列表而重新生成第二封号命令。然后将第二封号命令发送给对应的终端设备,使得终端设备在接收到第二封号命令后,根据第二封号命令设置或更新自身的封号状态,实现对终端设备的业务权限进行控制。在视联网中进行重要业务时,通过对视联网中终端设备的权限控制来保证重要业务的顺利进行,有效地避免了在重要业务进行时,因某些终端设备开启业务占用大量带宽而造成影响,提高了用户的使用体验。
对于视联网设备封号装置实施例而言,由于其与视联网设备封号方法实施例基本相似,所以描述的比较简单,相关之处参见视联网设备封号方法实施例的部分说明即可。
本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如本发明实施例所述的一个或多个的视联网设备封号方法。
本发明实施例还提供了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如本发明实施例所述的视联网设备封号方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种视联网设备封号方法、装置、电子设备以及可读存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种视联网设备封号方法,其特征在于,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述方法应用于所述主控设备,所述方法包括:
接收所述封号设备发送的第一封号命令;
对所述第一封号命令进行解析得到封号列表,并根据所述封号列表和视联网协议生成第二封号命令;
将所述第二封号命令发送给所述分控设备,以使所述分控设备将所述第二封号命令发送给对应的终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备在发起业务时的业务权限进行控制;
其中,所述方法还包括:
从所述分控设备实时获取所述终端设备的数量,若所述终端设备的数量发生变化,则接收所述分控设备发送的所述视联网中的设备信息;
接收所述封号设备发送的设备信息获取命令;
根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述分控设备返回的封号结果,其中,所述封号结果是所述终端设备接收到所述第二封号命令后向所述分控设备发送的;
将所述封号结果发送给所述封号设备。
3.根据权利要求1所述的方法,其特征在于,所述封号列表包括:设备标识、业务类型、封号类型以及生效时间。
4.根据权利要求1所述的方法,其特征在于,所述封号状态包括:
黑名单状态,被封号设备不能与任何设备进行业务数据交互;
白名单状态,被封号设备能够与所有设备进行业务数据交互;
灰名单状态,被封号设备能够与指定的部分设备进行业务数据交互。
5.一种视联网设备封号方法,其特征在于,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述方法应用于分控设备,所述方法包括:
接收所述主控设备发送的第二封号命令,其中,所述第二封号命令是所述主控设备对接收封号设备发送的第一封号命令进行解析后重新生成的;
对所述第二封号命令进行解析得到封号列表,并根据所述封号列表将所述第二封号命令发送给所述终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态, 以对所述终端设备在发起业务时的业务权限进行控制;
其中,所述方法还包括:
向所述主控设备发送所述终端设备的数量以及所述视联网中的设备信息,以使所述主控设备在检测到所述终端设备的数量发生变化的情况下,接收所述视联网中的设备信息,并在接收到所述封号设备发送的设备信息获取命令时,根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
6.根据权利要求5所述的方法,其特征在于,与所述分控设备通信连接的终端设备的设备信息保存于所述分控设备中,所述终端设备在发起业务请求前会对自身进行封号检测,判断自身所处于的封号状态,所述方法还包括:
接收到所述终端设备发送的业务请求时,判断发起所述业务请求的所述终端设备的设备标识是否包含于所述设备信息中;
在所述设备标识未包含于所述设备信息的情况下,确定所述终端设备发起所述业务请求前未进行过封号检测,并对所述终端设备进行二次封号检测。
7.一种视联网设备封号装置,其特征在于,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述装置应用于所述主控设备,所述装置包括:
第一接收模块,用于接收所述封号设备发送的第一封号命令;
解析模块,用于对所述第一封号命令进行解析得到封号列表,并根据所述封号列表和视联网协议生成第二封号命令;
第一发送模块,用于将所述第二封号命令发送给所述分控设备,以使所述分控设备将所述第二封号命令发送给对应的终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态,以对所述终端设备在发起业务时的业务权限进行控制;
其中,所述装置还包括:
用于从所述分控设备实时获取所述终端设备的数量,若所述终端设备的数量发生变化,则接收所述分控设备发送的所述视联网中的设备信息的模块;
第二接收模块,用于接收所述封号设备发送的设备信息获取命令;
第二发送模块,用于根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于接收所述分控设备返回的封号结果,其中,所述封号结果是所述终端设备接收到所述第二封号命令后向所述分控设备发送的;
第三发送模块,用于将所述封号结果发送给所述封号设备。
9.根据权利要求7所述的装置,其特征在于,所述封号列表包括:设备标识、业务类型、封号类型以及生效时间。
10.根据权利要求7所述的装置,其特征在于,所述封号状态包括:
黑名单状态,被封号设备不能与任何设备进行业务数据交互;
白名单状态,被封号设备能够与所有设备进行业务数据交互;
灰名单状态,被封号设备能够与指定的部分设备进行业务数据交互。
11.一种视联网设备封号装置,其特征在于,应用于视联网,所述视联网中包括主控设备、分控设备和终端设备,所述主控设备与所述分控设备通信连接,所述分控设备与所述终端设备通信连接,所述主控设备与封号设备通信连接,所述装置应用于分控设备,所述装置包括:
接收模块,用于接收所述主控设备发送的第二封号命令,其中,所述第二封号命令是所述主控设备对接收封号设备发送的第一封号命令进行解析后重新生成的;
解析模块,用于对所述第二封号命令进行解析得到封号列表,并根据所述封号列表将所述第二封号命令发送给所述终端设备,其中,所述第二封号命令用于设置或更改所述终端设备的封号状态, 以对所述终端设备的业务权限进行控制;
其中,所述装置还包括:
用于向所述主控设备发送所述终端设备的数量以及所述视联网中的设备信息,以使所述主控设备在检测到所述终端设备的数量发生变化的情况下,接收所述视联网中的设备信息,并在接收到所述封号设备发送的设备信息获取命令时,根据所述设备信息获取命令向所述封号设备发送所述视联网中的设备信息,以使所述封号设备能够根据所述设备信息生成所述第一封号命令的模块。
12.根据权利要求11所述的装置,其特征在于,与所述分控设备通信连接的终端设备的设备信息保存于所述分控设备中,所述终端设备在发起业务请求前会对自身进行封号检测,判断自身所处于的封号状态,所述装置还包括:
判断模块,用于接收到所述终端设备发送的业务请求时,判断发起所述业务请求的所述终端设备的设备标识是否包含于所述设备信息中;
检测模块,用于在所述设备标识未包含于所述设备信息的情况下,确定所述终端设备发起所述业务请求前未进行过封号检测,并对所述终端设备进行二次封号检测。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行如权利要求1至6任意一项所述的视联网设备封号方法。
14.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1至6任意一项所述的视联网设备封号方法。
CN201910621005.9A 2019-07-10 2019-07-10 视联网设备封号方法、装置、电子设备及可读存储介质 Active CN110474956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910621005.9A CN110474956B (zh) 2019-07-10 2019-07-10 视联网设备封号方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910621005.9A CN110474956B (zh) 2019-07-10 2019-07-10 视联网设备封号方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110474956A CN110474956A (zh) 2019-11-19
CN110474956B true CN110474956B (zh) 2023-06-09

Family

ID=68507235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910621005.9A Active CN110474956B (zh) 2019-07-10 2019-07-10 视联网设备封号方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110474956B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111163169B (zh) * 2019-12-30 2024-02-23 视联动力信息技术股份有限公司 一种数据转发的方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941819A (zh) * 2005-09-29 2007-04-04 北京格林威尔科技发展有限公司 一种话音业务在以太网传输的方法及***
CN108255430A (zh) * 2018-01-10 2018-07-06 深圳市得微电子有限责任公司 Ncq命令处理方法、存储设备及计算机可读存储介质
CN109495794A (zh) * 2018-10-19 2019-03-19 视联动力信息技术股份有限公司 一种视联网终端控制方法及***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109757B (fi) * 1997-06-23 2002-09-30 Nokia Corp Menetelmä, laiterekisteri ja järjestelmä päätelaitteiden käytön rajoittamiseksi
CN100396009C (zh) * 2006-02-23 2008-06-18 华为技术有限公司 带宽控制方法、***、接入控制设备、用户档案管理设备
TW200924436A (en) * 2007-11-22 2009-06-01 D Link Corp Method of connecting network terminal devices of a private network by using a hand-held electronic device
US8179847B2 (en) * 2008-05-13 2012-05-15 At&T Mobility Ii Llc Interactive white list prompting to share content and services associated with a femtocell
CN103167580B (zh) * 2011-12-15 2016-08-10 ***通信集团公司 一种网络限制方法、装置及***
CN102780779A (zh) * 2012-07-23 2012-11-14 北京星网锐捷网络技术有限公司 一种园区网出口p2p流量优化方法、装置及网关设备
CN104320301B (zh) * 2014-10-31 2018-06-22 北京思特奇信息技术股份有限公司 一种内网专线流量监控方法及***
CN109996233A (zh) * 2018-01-03 2019-07-09 大唐移动通信设备有限公司 一种通信管控方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941819A (zh) * 2005-09-29 2007-04-04 北京格林威尔科技发展有限公司 一种话音业务在以太网传输的方法及***
CN108255430A (zh) * 2018-01-10 2018-07-06 深圳市得微电子有限责任公司 Ncq命令处理方法、存储设备及计算机可读存储介质
CN109495794A (zh) * 2018-10-19 2019-03-19 视联动力信息技术股份有限公司 一种视联网终端控制方法及***

Also Published As

Publication number Publication date
CN110474956A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
CN109246486B (zh) 一种组帧方法和装置
CN109561072B (zh) 一种链路检测方法及***
CN111327868B (zh) 设置会议发言方角色的方法、终端、服务器、设备及介质
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN109714568B (zh) 一种视频监控数据的同步方法以及装置
CN111224889A (zh) 一种数据传输的方法和装置
CN111211936A (zh) 一种基于网络状态的数据处理方法和装置
CN111447407B (zh) 一种监控资源的传输方法和装置
CN111131840B (zh) 一种视频业务***切换网络的方法及装置
CN110474956B (zh) 视联网设备封号方法、装置、电子设备及可读存储介质
CN110389771B (zh) 一种视联网客户端的升级方法和***
CN113162910B (zh) 一种资源传输方法、装置、电子设备及存储介质
CN112165416B (zh) 一种组网和通信的方法和装置
CN111225241B (zh) 一种通信方法和装置
CN111526323B (zh) 一种全景视频的处理方法和装置
CN110445701B (zh) 一种业务对象的处理方法、装置及存储介质
CN111683268B (zh) 一种监控数据显示方法、装置、设备及介质
CN110113553B (zh) 一种可视电话的处理方法和装置
CN110519335B (zh) 一种基于视联网的数据链路拆除方法及***
CN110267110B (zh) 一种基于视联网的并发点播处理方法和***
CN110636110B (zh) 一种监控数据调流方法和装置
CN110177244B (zh) 一种轮询会议终端的方法及***
CN109714641B (zh) 一种基于视联网的数据处理方法和装置
CN110096854B (zh) 资源权限分享方法、装置及可读存储介质
CN109587436B (zh) 视联网会议管理平台登录方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant