CN114979281A - 一种应用于工业互联网云服务平台的数据交互方法 - Google Patents
一种应用于工业互联网云服务平台的数据交互方法 Download PDFInfo
- Publication number
- CN114979281A CN114979281A CN202210808844.3A CN202210808844A CN114979281A CN 114979281 A CN114979281 A CN 114979281A CN 202210808844 A CN202210808844 A CN 202210808844A CN 114979281 A CN114979281 A CN 114979281A
- Authority
- CN
- China
- Prior art keywords
- data
- uploaded
- processing unit
- processing
- uploading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000003993 interaction Effects 0.000 title claims abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 671
- 238000009776 industrial production Methods 0.000 claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 13
- 230000000694 effects Effects 0.000 claims abstract description 10
- 230000001105 regulatory effect Effects 0.000 claims abstract description 5
- 238000003860 storage Methods 0.000 claims description 109
- 238000000586 desensitisation Methods 0.000 claims description 60
- 238000004422 calculation algorithm Methods 0.000 claims description 48
- 238000011156 evaluation Methods 0.000 claims description 30
- 230000009191 jumping Effects 0.000 claims description 28
- 238000012544 monitoring process Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 18
- 238000009434 installation Methods 0.000 claims description 18
- 238000003032 molecular docking Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 10
- 230000008447 perception Effects 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 230000036541 health Effects 0.000 claims description 3
- 230000001276 controlling effect Effects 0.000 claims description 2
- 238000000547 structure data Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 abstract description 12
- 238000012423 maintenance Methods 0.000 description 6
- 230000004927 fusion Effects 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 229960001948 caffeine Drugs 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- RYYVLZVUVIJVGH-UHFFFAOYSA-N trimethylxanthine Natural products CN1C(=O)N(C)C(=O)C2=C1N=CN2C RYYVLZVUVIJVGH-UHFFFAOYSA-N 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种应用于工业互联网云服务平台的数据交互方法,根据待上传的工业设备上传的数据上传请求、数据参数标识以及设备标识来确定最优的数据上传方案,操作灵活并且智能地根据数据拥有者的需求,以及根据平台的实际运行情况来对需要被上传的数据进行加工处理;在对数据进行加工处理时,可以很好地调控平台的各项资源来对需要被上传的数据进行加工处理;有效增加了平台内各设备间的安全协作能力和智能化协作能力,避免相对计算能力较弱的终端设备在加工或者计算相应的工业生产数据时,出现低效率以及达不到数据处理的既定要求等情况,保证平台生产活动的正常进行。
Description
技术领域
本发明涉及工业互联网技术领域,具体的说,涉及一种应用于工业互联网云服务平台的数据交互方法。
背景技术
工业互联网是面向基于互联网的工业生产活动。相较于传统互联网,工业互联网在网络连通性、实时性和安全性等方面提出了更高要求,目的是使工业生产实体能够进行高效地协同工作;其次,为了实现智能制造,工业互联网借助于物联网技术感知生产环境,利用大数据技术控制生产过程。相较于传统的物联网和大数据技术,工业互联网侧重于感知、分析与工业生产相关的人、机、物,并强调实体之间自组织自适应的智能化柔性生产。目前,学术界和工业界提出了基于“工业云+终端”的工业互联网解决方案,将弹性的、可共享的资源和业务能力,通过泛在网络,以按需自服务方式,为工业企业提供各种服务,从而实现资源的共享与能力的协同;这种“云端分离”的模式由工业云负责完成所有计算任务,获得决策结果反馈给控制器,再由控制器反馈给终端,最终完成工业控制;然而,这种“云端分离”的工业互联网模式,在面对千级用户万级终端、复杂工业场景感知、TB级数据秒级处理以及毫秒级工控时延等需求情况下,无法保证工业生产决策控制的实时、准确与安全。因此,基于“云端融合”的工业互联网解决方案被提出。“云端融合”的工业互联网是一种通过全面深度感知工业制造过程中生产实体的特性和状态,动态/在线地在工业云(云)和生产实体(端)间进行数据交换和计算分发,进而高效、无缝、透明地协同使用工业互联网平台和终端的计算、存储及网络、平台、数据及用户等资源,以实现网络化、智能化、柔性化工业生产的工业互联网新模式。因此,相比于传统的工业互联网模式,基于“云端融合”的工业互联网模式可以达到工业云与生产实体之间高度协同、功能深度融合、智能开放共享,从而保证工业生产实时、准确与安全的决策与控制,为上层应用提供支撑服务。
工业互联网云平台是传统工业云的延伸发展,是工业互联网应用的重要载体,也是工业全要素链接的枢纽,因此,工业互联网云平台的建设质量决定了工业互联网是否能发挥其本身的效能效用。综上可以看出,相比于基于传统“云端分离”的工业互联网模式下所构建工业互联网云服务平台(下文统一称为“旧工业云服务平台”),基于“云端融合”的工业互联网模型下所构建的工业互联网云服务平台(下文统一称为“新工业云服务平台”)可以实现更为实时和精准地处理数据,以及实现数据的处理分析决策与反馈控制的智能化和柔性化。然而,目前新工业云服务平台的研究仅仅处于初级阶段,不仅缺乏契合工业互联网相关特征的体系结构以及关键技术,而且无法应对未来生产中“感知对象更加复杂、联网实体更加多元、数据处理更加多维度、反馈控制更加智能”等需求。例如,当各类已入驻工业云服务平台的工业设备想要上传自己生成的工业生产数据至平台,往往需要借助工业云服务平台对这类数据进行处理;而在处理这类数据时,不仅需要工业云服务平台具备强大的运算能力,同时还需要工业云服务平台具备“按需处理”的能力;因此,如果一个工业云服务平台只具备单一的数据运算处理能力,或者运算处理数据的手段单一,则不仅无法很好地保证这类数据可以被安全以及便捷的处理,同时也无法很好地满足数据拥有者“按需处理”的需求。
综上所述,新工业云服务平台在认证待接入平台的各类工业设备时存在以下问题:
在处理各类入驻新工业云服务平台的工业设备所上传的数据:
加工处理数据的手段相对单一;
无法灵活以及智能地根据数据拥有者的需求,以及根据平台的实际运行情况来对需要被上传的数据进行加工处理;
在对数据进行加工处理时,无法很好地调控平台的各项资源来对需要被上传的数据进行加工处理;
平台内各设备间的安全协作能力和智能化协作能力弱,这易导致相对计算能力较弱的终端设备在加工或者计算相应的工业生产数据时,出现低效率以及达不到数据处理的既定要求等情况,进而影响平台生产活动的正常进行。
发明内容
本发明提供一种应用于工业互联网云服务平台的数据交互方法,以解决背景技术中所提出的问题。
本发明的具体技术方案如下:
一种应用于工业互联网云服务平台的数据交互方法,所述方法包括:
步骤1.待上传数据的工业设备向平台的数据处理单元发起数据上传请求,并上传能标识待上传数据的数据参数标识,以及能标识待上传数据的工业设备的设备标识;
步骤2.所述数据处理单元在接收到所述数据上传请求、所述数据参数标识和所述设备标识后,识别所述数据参数标识中的数据处理代码;如果所述数据处理代码为NPR,则跳转至步骤3;否则跳转至步骤5;
步骤3.所述数据处理单元根据所述数据上传请求判断所述待上传数据的工业设备是否指定了访问用户;如果指定了所述访问用户,则跳转至步骤4;否则,所述待上传数据的工业设备首先将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成脱敏处理后,所述数据处理单元将脱敏后的数据上传至所述平台的存储单元;最后,所述数据处理单元根据经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识NULL、所述数据参数标识以及所述设备标识生成数据上传认证标签,然后将其存储至所述平台的溯源单元中,本次数据上传处理完成;
步骤4.所述数据处理单元根据所述数据上传请求,生成针对待访问数据的访问策略,并将其上传至所述数据处理单元的访问控制模块中存储;然后所述待上传数据的工业设备将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;所述脱敏处理完成后,由所述数据处理单元将脱敏后的数据上传至所述存储单元中;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识GEN、所述数据参数标识、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后存储至所述溯源单元,本次数据上传处理完成;
步骤5.如果所述数据处理代码为EP,则跳转至步骤6;否则,跳转至步骤18;
步骤6.所述平台的感知网根据所述数据参数标识、所述设备标识以及所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EP的最优数据上传处理方案;
步骤7.所述数据处理单元根据所述最优数据上传处理方案判断监督执行本次数据加密处理任务的监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤8;否则,跳转至步骤11;
步骤8.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的临时安全信道;
步骤9.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的访问策略;
步骤10.所述数据处理单元根据所述最优数据上传处理方案和所述访问策略,对所述脱敏后的数据进行加密处理,并在所述加密处理完成后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤11.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤12;否则跳转至步骤15;
步骤12.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤13.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备,由所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤14.所述加密处理完成后,所述待上传数据的工业设备通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤15.所述数据处理单元按照所述最优数据上传处理方案,调控符合条件的工业设备组建协同计算设备群;在组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤16.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群,由所述协同计算设备群根据所述最优数据上传处理方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤17.所述加密处理完成后,所述协同计算设备群通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述访问控制标识UNCON、所述监执对象的id、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤18.所述感知网根据所述设备标识和所述数据参数标识,并结合所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EAP的最优数据处理方案;
步骤19.所述数据处理单元根据所述最优数据方案判断监督执行本次数据运算加工及加密处理任务的所述监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤20;否则,跳转至步骤23;
步骤20.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤21.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略;
步骤22.所述数据处理单元根据所述最优数据上传处理方案,对所述脱敏后的数据进行运算加工处理;在所述运算加工处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述访问策略对运算加工处理后的数据进行加密处理;在完成所述加密处理后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤23.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤24;否则跳转至步骤27;
步骤24.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤25.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备;
步骤26.所述待上传数据的工业设备根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在完成所述运算加工处理后,所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在完成所述加密处理后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤27.所述数据处理单元按照所述最优数据上传处理方案,调控所述符合条件的工业设备组建所述协同计算设备群;组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,首先协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤28.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成所述脱敏处理后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群;
步骤29.所述协同计算设备群根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在运算加工处理完成后,所述协同计算设备群根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在所述加密处理完成后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成。
本申请克服了现有的基于“云端融合”的工业互联网架构所构建的工业互联网云服务平台内在面对各类工业设备接入平台时所存在的:加工处理数据的手段相对单一;无法灵活以及智能地根据数据拥有者的需求,以及根据平台的实际运行情况来对需要被上传的数据进行加工处理;在对数据进行加工处理时,无法很好地调控平台的各项资源来对需要被上传的数据进行加工处理;平台内各设备间的安全协作能力和智能化协作能力弱,这易导致相对计算能力较弱的终端设备在加工或者计算相应的工业生产数据时,出现低效率以及达不到数据处理的既定要求等情况,进而影响平台生产活动的正常进行。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图2示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图3示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图4示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图5示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图6示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图7示出了根据发明实施例的一种数据上传认证标签的结构框图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定发明。
现在结合说明书附图对本发明做进一步的说明。
如图1至图6所示,本发明实施例提供了一种应用于工业互联网云服务平台的数据交互方法,所述方法包括:
步骤1.待上传数据的工业设备向平台的数据处理单元发起数据上传请求,并上传能标识待上传数据的数据参数标识,以及能标识待上传数据的工业设备的设备标识;
步骤2.所述数据处理单元在接收到所述数据上传请求、所述数据参数标识和所述设备标识后,首先识别所述数据参数标识中的数据处理代码;如果所述数据处理代码为NPR,则跳转至步骤3;否则跳转至步骤5;
步骤3.所述数据处理单元根据所述数据上传请求判断所述待上传数据的工业设备是否指定了访问用户;如果指定了所述访问用户,则跳转至步骤4;否则,所述待上传数据的工业设备首先将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成脱敏处理后,所述数据处理单元将脱敏后的数据上传至所述平台的存储单元;最后,所述数据处理单元根据经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识NULL、所述数据参数标识以及所述设备标识生成数据上传认证标签,然后将其存储至所述平台的溯源单元中,本次数据上传处理完成;所述数据上传认证标签的结构如图4所示。
步骤4.所述数据处理单元根据所述数据上传请求,生成针对待访问数据的访问策略,并将其上传至所述数据处理单元的访问控制模块中存储;然后所述待上传数据的工业设备将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;所述脱敏处理完成后,由所述数据处理单元将脱敏后的数据上传至所述存储单元中;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识GEN、所述数据参数标识、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后存储至所述溯源单元,本次数据上传处理完成;
步骤5.如果所述数据处理代码为EP,则跳转至步骤6;否则,跳转至步骤18;
步骤6.所述平台的感知网会根据所述数据参数标识、所述设备标识以及所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EP的最优数据上传处理方案;
步骤7.所述数据处理单元根据所述最优数据上传处理方案判断监督执行本次数据加密处理任务的监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤8;否则,跳转至步骤11;
步骤8.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的临时安全信道;
步骤9.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的访问策略;
步骤10.所述数据处理单元根据所述最优数据上传处理方案和所述访问策略,对所述脱敏后的数据进行加密处理,并在所述加密处理完成后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤11.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤12;否则跳转至步骤15;
步骤12.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤13.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备,由所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤14.所述加密处理完成后,所述待上传数据的工业设备通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤15.所述数据处理单元按照所述最优数据上传处理方案,调控符合条件的工业设备组建协同计算设备群;在组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤16.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群,由所述协同计算设备群根据所述最优数据上传处理方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤17.所述加密处理完成后,所述协同计算设备群通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述访问控制标识UNCON、所述监执对象的id、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤18.所述感知网根据所述设备标识和所述数据参数标识,并结合所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EAP的最优数据处理方案;
步骤19.所述数据处理单元根据所述最优数据方案判断监督执行本次数据运算加工及加密处理任务的所述监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤20;否则,跳转至步骤23;
步骤20.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤21.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略;
步骤22.所述数据处理单元根据所述最优数据上传处理方案,对所述脱敏后的数据进行运算加工处理;在所述运算加工处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述访问策略对运算加工处理后的数据进行加密处理;在完成所述加密处理后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤23.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤24;否则跳转至步骤27;
步骤24.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤25.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备;
步骤26.所述待上传数据的工业设备根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在完成所述运算加工处理后,所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在完成所述加密处理后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤27.所述数据处理单元按照所述最优数据上传处理方案,调控所述符合条件的工业设备组建所述协同计算设备群;组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,首先协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤28.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成所述脱敏处理后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群;
步骤29.所述协同计算设备群根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在运算加工处理完成后,所述协同计算设备群根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在所述加密处理完成后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成。
在一些实施例中,所述平台为本申请所提的基于“云端融合”的工业互联网所构建的工业云服务平台;
在一些实施例中,所述数据参数标识包括所述待上传数据的数据id、数据名称、数据大小、数据类型以及数据来源等能标识所述待上传数据但不会泄露各类敏感性信息的参数集合;
在一些实施例中,所述设备标识为一种可以向所述平台提供,且难以伪造的可靠工业设备标识;其中,所述设备标识的合法参数包括设备名称、设备型号、设备序列号、设备的生产厂商、出厂日期、设备的理论计算能力、设备拥有者id、设备拥有者名称、设备实际运营的具体地理位置等信息;
在一些实施例中,所述数据处理单元为专门负责调控所述平台中的各类计算资源和方案资源对所述平台内的各类数据进行访问控制以及加工处理的数据处理中枢;其中,所述数据处理单元又包括了访问控制模块、数据加工处理模块和数据脱敏处理模块;而所述访问控制模块负责运行各类访问控制功能以及存储所述访问策略;所述数据加工处理模块负责对数据进行各类加工处理或者负责协调所述平台内的各类计算资源和方案资源对数据进行加工处理;所述数据脱敏处理模块负责对所有上传至所述数据处理单元的所述待上传数据进行脱敏处理;
在一些实施例中,所述溯源单元为所述平台中专门负责存储历史所述数据上传认证标签和历史所述最优数据上传方案的具体细节的票据存储单元。
在一些实施例中,所述数据处理代码为一种数据处理项目执行标识符,其合法有效参数包括:NPR、EP和EAP;其中,NPR标识所述待上传数据在上传至所述平台的存储单元前,除了需要进行所述脱敏处理外,无需进行额外的数据处理操作;EP标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要在所述最优数据上传方案的指导下进行加密处理,最后再由所述数据处理单元将所述加密处理后的数据上传至所述平台的存储单元;而EAP则是标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要按照所述数据上传请求,以及所述最优数据上传处理方案对所述待上传数据进行所述运算加工以及加密处理,最后再由所述数据处理单元将处理完毕的数据上传至所述平台的存储单元;
在一些实施例中,所述感知网是一种基于知识图谱嵌入的个性化推荐技术,且可以智能化地为所述平台的数据处理单元推荐针对所述待上传数据的所述最优数据上传处理方案的数据处理方案推荐单元;其中,所述感知网的数据上传处理模块在构建前期已经大量融入了人工基于知识图谱技术所构建的数据上传处理方案知识图谱,在进一步结合所述数据处理方案推荐单元的情况下,可以根据所述数据参数标识、所述设备标识和所述平台当前的实际运行情况来向所述数据处理单元精准推荐所述数据上传处理方案;与此同时,所述待上传数据在进行加工处理的过程中所产生的可以用于更新所述数据上传处理方案知识图谱结构数据的数据也将在上传操作完成后实时更新至所述的感知网中,进而保证未来所述感知网所推荐的所述最优数据上传处理方案更符合实际数据处理场景;
在一些实施例中,所述最优数据上传处理方案为所述感知网根据所述数据参数标识、所述设备标识和所述平台当前的实际运行情况,向所述数据处理单元推荐的针对所述待上传数据的更为匹配、便捷、安全且符合实际数据上传处理场景的数据上传处理方案。需要注意的是,首先,所述最优数据上传处理方案主要是用于指导所述数据处理单元的数据加工处理模块构建符合所述待上传数据处理需求的数据上传处理方案;因为所述上传数据的类型以及用处不同,其需要被处理的方式也可能有所不同,譬如,所述待上传数据为一个公开数据集,那么所述待上传数据在上传时无需所述平台对其进行除所述脱敏处理以外的任何加工处理操作;又譬如,当所述待上传数据为一个非公开数据集,且所述待上传数据的数据拥有者想对所述待上传的数据进行加密处理,以及对所述待上传数据的进行访问控制时,所述平台不仅需要具备实现上述访问控制和加密处理的基本功能的能力,同时还需要按照安全、便捷以及且符合实际数据上传处理场景的原则去处理这类需求;因此,这就需要所述平台在面对这类需求时,可以灵活地从各类数据上传处理方案中选择出能处理这类数据上传处理需求的方案,进而保证这类需求在满足上述原则的基础之上被解决。故为了保证所述平台在面对各类复杂多变的数据上传处理场景时,可以灵活多变地选择针对所述待上传数据的,且更为匹配、便捷、安全且符合实际数据上传处理场景的数据上传处理方案,所述平台在前期融入了大量可以用于处理数据上传处理场景中的数据处理加工算法,如敏感性计算算法、脱敏算法、加密算法、访问控制算法、数据运算处理算法以及调度算法等;当所述待上传数据的工业设备上传数据时,所述感知网会根据所述待上传数据的工业设备的设备标识、所述数据上传请求以及所述数据参数标识,选择与之相适配的数据处理加工算法组成所述最优数据上传处理方案,进而保证在后续的数据处理操作过程中,所述数据处理单元会严格按照所述最优数据上传处理方案安装执行所述数据处理加工算法来实现针对所述待上传数据的更为匹配、便捷、安全且符合实际数据上传处理场景的数据上传处理;其次,当所述数据上传处理方案的监执对象是所述数据处理单元时,由所述数据处理单元根据所述最优数据上传处理方案运行所述用于数据上传处理的数据加工处理算法,进而实现对所述待上传数据的加工处理;当所述数据上传处理方案的监执对象为所述待上传数据的工业设备时,则由所述数据处理单元在所述最优数据上传处理方案的基础之上,协助所述待上传数据的工业设备安装运行所述用于数据上传处理的数据加工处理算法,进而实现对所述待上传数据的加工处理;但当所述数据上传处理方案的监执对象是所述协同计算设备群时,则需要所述数据处理单元根据最优数据上传处理方案来安排所述协同计算设备群安装并运行所述用于数据上传处理的数据加工处理算法,进而实现协助所述数据处理单元对所述待上传数据进行加工处理;
在一些实施例中,所述协同计算设备群是一个在符合平台当前实际运行情况的条件下,由所述数据处理单元所构建,且用于协助所述平台以及所述待上传数据的工业设备完成最优数据上传处理方案内容的工业设备集合;而所述工业设备即为所述感知网在当前平台运行环境、所述待上传数据的工业设备的设备情况,以及数据上传处理内容和难度的基础之上,从所述平台的设备终端候选池中所筛选出的具备一定计算能力、信誉值达到所述平台所设定的阈值、负载压力相对均衡、所处网络环境相对安全且稳定,以及在得到工业设备所有者许可等众多因素条件下的强工业设备;而所述设备终端候选池为存储可以作为协同计算设备群中的工业设备,进而为所述平台提供服务的设备集合;
在一些实施例中,所述协同计算设备群的工业设备数量可以是一台,也有可能是多台,而实际的设备数量也将根据所述最优数据上传处理方案来决定。而当所述协同计算设备群中的某个设备出现宕机或者下线等故障情况时,所述数据处理单元将根据所述最优数据上传处理方案,以及当前所述协同计算设备群内的实时运行情况,重新安排与故障设备能力相当的救援设备加入所述协同计算设备群内,并将原先安排给所述故障设备的那部分任务重新分配给所述救援设备执行,进而确保所述最优数据上传处理方案能被正确无误的执行。与此同时,如果所述协同计算设备群内的设备有退出所述平台的需求时,则需要将目前未执行完成的任务执行完成后才可以退出,且提交退出申请后,所述平台将即刻把待退出平台的工业设备从设备终端候选池中踢出,并不再分配任务。
在一些实施例中,所述数据上传认证标签是一种用于记录所述待上传数据的基本信息以及加工细节的票据凭证;其中,所述数据上传认证标签由标签头部和数据存储部组成;
具体地,如图7所示,所述标签头部由所述数据上传认证标签的标签id(占16位)、所述待上传数据的数据id(占16位)、所述待上传数据的数据名称(占64位)、所述待上传数据的数据来源设备的设备序列号(占64位)、所述待上传数据上传所述平台时的时间(占16位)、所述数据处理代码(占32位)、所述最优数据上传处理方案的处理方案id(占32位)、所述待上传数据所使用的访问控制功能的访问控制标识(占64位)以及所述数据上传认证标签的标签校验码(占16位)组成;而所述数据存储部由存储所述经处理后的待上传数据在所述存储单元的存储地址的数据存储地址位(数据占位可扩展)、存储所述监执对象的id(如果所述监执对象为所述数据处理单元,则所述监制对象的id表示为所述数据处理单元的标识:DPU;否则,所述监制对象的id表示为工业设备的设备序列号)的监执对象id位(数据占位可扩展)以及存储所述访问策略在所述数据处理单元的访问控制模块中的检索地址的访问策略检索地址位(数据占位可扩展)(可选)组成。需要注意的是,首先,所述数据上传认证标签的标签id为唯一标识所述数据上传认证标签的编号,所述编号在所述待上传数据上传所述存储单元前伴随着新的所述数据上传认证标签生成;其次,所述访问控制标识的合法值包括:NULL、GEN和UNCON;其中,所述NULL标识所述待上传数据在上传时没有使用任何访问控制功能,即该数据可以被直接访问,访问对象无需任何访问权限,此时所述访问策略检索地址位的填充值为空;所述GEN标识所述待上传数据在上传时,需要所述数据处理单元根据所述数据上传请求和基于属性的访问控制功能的运行方法来生成可以应用在所述基于属性的访问控制功能中的访问策略,并上传至所述数据处理单元的访问控制模块中存储,进而待访问数据在被访问时,所述数据处理单元的访问控制模块需要运行所述基于属性的访问控制功能来启动访问控制功能,然后在所述访问策略的基础之上来评估所述访问对象是否具备访问权限;此时所述访问策略检索地址位填充的是所述访问策略在所述数据处理单元的访问控制模块中的检索地址;而所述UNCON标识所述待上传数据在上传时,需要运行基于密码学技术的访问控制功能来同时实现对所述待上传数据的加密处理以及访问控制,此时所述数据处理单元需要根据所述数据上传请求,以及所述最优数据上传方案中所推荐的,且可以用于到本次数据上传请求的基于密码学技术的访问控制功能来生成所述访问策略,进而保证待访问数据在被访问时,可以根据所述访问策略,以及在运行了正确的基于密码学技术的访问控制功能的情况下对待访问数据进行解密操作,从而根据解密结果判定访问对象是否具备访问权限;此时所述访问策略检索地址位填充的是所述访问策略在所述数据处理单元的访问控制模块中的检索地址;最重要的是,当所述数据处理代码为NAP时,所述访问控制标识的填充值可以为NULL或GEN,不能为UNCON;而当所述数据处理代码为EP或EAP时,所述访问控制标识的填充值只能为UNCON;
在一些实施例中,所述信誉值是一种衡量所述设备终端候选池中的工业设备在入
驻所述平台期间是否具备可靠性的度量值,且主要是对所述已入驻的工业设备在入驻期间
对所述平台的贡献值、设备稳定值以及被评价指数这三类指标进行综合评估所得出的。现
假设某个所述设备终端候选池中的工业设备的设备序列号为,则所述设备的信誉值的计算公式为:
具体地,所述贡献值主要是对所述设备在入驻期间所上传的工业生
产数据被所述平台内的其它工业设备或者用户所采纳使用的情况,以及入驻期间作为辅助
计算设备群或协同计算设备群中的设备之一,协助所述平台执行相应任务的情况进行评估
所得出的。因此,所述设备的贡献值的计算公式为:
其中,所述;所述中的表示所述设备所上传的工业
生产数据被所述平台内的其它工业设备或者用户采纳并使用的情况;而表示所述
设备在入驻期间作为辅助计算设备群或协同计算设备群中的设备之一,协助所述平台执
行相应任务的情况;和为权重因子,且。
其中,所述;所述中的表示所述设备在入驻所述平台期间上传的工
业生产数据的总量;为数量阈值,其作用主要是防止低信任和无信任的工业设备恶意刷
高信誉值;表示在所述总量为的工业生产数据中的第个工业生产数据被其
它工业设备或者用户采纳且反馈应用成功的比例;为权重因子。
具体地,所述设备稳定指标是一种用于衡量所述设备在处理所述
平台所安排的各类业务时是否可以稳健地执行的标识值;其中,所述设备稳定指标主要是
根据所述设备当前所处的网络环境在当前信誉值评估大周期内的稳定程度,以及所述设
备在当前信誉值评估大周期内的设备健康程度来进行评估而得到的。因此,所述设备的
设备稳定指的计算公式为:
其中,“” 表示所述设备当前所处网络在当前信誉值评估大周期内处于网络
延时小、丢包率低、网络抖动小且未遭受任何网络攻击的环境下,此时所述;“” 表
示所述设备当前所处的网络环境在当前信誉值评估大周期内未遭受任何网络攻击,但出
现了一定程度的网络抖动和丢包的情况,但不影响所述设备在所述平台内进行正常的工
业生产活动,此时所述;“” 表示所述设备当前所处网络环境在当前信誉值评估
大周期内未遭受任何网络攻击,但在多个时间点出现了严重的网络抖动和丢包情况,进而
一定程度上影响到了所述设备在所述平台内进行正常的工业生产活动,此时所述
;“” 表示所述设备当前所处的网络环境在当前信誉值评估大周期内未遭受任何网络攻
击,但在多个时间段内出现了持续且严重的网络抖动和丢包情况,进而导致所述设备无法
在所述平台内进行正常的工业生产活动,此时所述;“” 表示所述设备在当前
信誉值评估大周期内遭受了网络攻击,进而导致设备出现了持续的宕机下线或者向所述平
台发送了危害平台安全的恶意信息等危害所述平台安全的情况,此时;需要注意的
是,当所述时,所述设备将即刻被踢出所述设备终端候选池,且在入驻期间,所述设
备将不再被入选所述设备终端候选池中。
具体地,所述的值由所述设备的拥有者对所述设备的实际运行以及保
障情况进行综合评价而得出的,且在入驻期间,所述设备的拥有者需要在所述平台所规定
的上传周期内定时上传,以及时更新旧的;如果没有及时上传,那么在这一阶段的信
誉值评估大周期中,所述,并只能在下一个信誉值评估大周期中才能更新所述;
其中,;表示所述设备在入驻所述平台期间所受到的其它工业设备
或用户评价的总数;表示计算阈值,其作用在于防止恶意、低诚信以及无诚信的工业设备
勾结其它工业设备或者用户通过零星的高评价值来提高所述被评价指数;
表示工业设备(用户)给予所述设备的评价;为增长限制因子;代表交易时间退化因
子,其计算公式为:
具体地,当所述信誉值时,表示所述设备处于正常信誉水
平;当所述信誉值时,表示所述设备处于低信誉水平,此时所述平台也
将根据信誉水平的不同降低所述设备入选辅助计算设备群或协同计算设备群的概率,只
有当所述设备的信誉水平提高时,所述入选辅助计算设备群或协同计算设备群的概率才
会被提高,进而到达被入选的正常概率水平;而当所述信誉值时,则表
示所述设备处于无信誉水平,此时所述平台将即刻把所述设备踢出所述设备终端候选
池,且在入驻期间,所述设备将不再被入选所述设备终端候选池中。
需要注意的是,首先,所述信誉值评估大周期即为所述入驻所述平台的工业设备
的实际设备维保期,且由所述设备的所有者在所述设备入驻所述平台时一并上报所述平
台,并同时上报所述设备当前的实际运行及设备维保情况,即所述;此时,所述平台将根
据所述设备的所有者所上传的所述实际设备维保期,计算所述设备的信誉值评估大周期;
因此,所述设备在所述信誉值评估大周期内可能会被所述平台进行多次的信誉评估,但所
述设备的值则在这一个信誉值评估大周期内不会变,只有这一阶段的信誉值评估大周
期结束并进入下一阶段的所述信誉值评估大周期时,所述设备的值才会根据所述设备
的所有者所上报的所述设备当前的实际运行及设备维保情况来进行更新。与此同时,不同
设备之间,其所述信誉值评估大周期可能也有所不同,长短不一;其次,所述被评价指数的评价对象必须是与被评估对象建立过协作关系的工业设备或用户。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种应用于工业互联网云服务平台的数据交互方法,所述方法包括:
步骤1.待上传数据的工业设备向平台的数据处理单元发起数据上传请求,并上传能标识待上传数据的数据参数标识,以及能标识待上传数据的工业设备的设备标识;
步骤2.所述数据处理单元在接收到所述数据上传请求、所述数据参数标识和所述设备标识后,识别所述数据参数标识中的数据处理代码;如果所述数据处理代码为NPR,则跳转至步骤3;否则跳转至步骤5;
步骤3.所述数据处理单元根据所述数据上传请求判断所述待上传数据的工业设备是否指定了访问用户;如果指定了所述访问用户,则跳转至步骤4;否则,所述待上传数据的工业设备首先将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成脱敏处理后,所述数据处理单元将脱敏后的数据上传至所述平台的存储单元;最后,所述数据处理单元根据经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识NULL、所述数据参数标识以及所述设备标识生成数据上传认证标签,然后将其存储至所述平台的溯源单元中,本次数据上传处理完成;
步骤4.所述数据处理单元根据所述数据上传请求,生成针对待访问数据的访问策略,并将其上传至所述数据处理单元的访问控制模块中存储;然后所述待上传数据的工业设备将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;所述脱敏处理完成后,由所述数据处理单元将脱敏后的数据上传至所述存储单元中;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识GEN、所述数据参数标识、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后存储至所述溯源单元,本次数据上传处理完成;
步骤5.如果所述数据处理代码为EP,则跳转至步骤6;否则,跳转至步骤18;
步骤6.所述平台的感知网根据所述数据参数标识、所述设备标识以及所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EP的最优数据上传处理方案;
步骤7.所述数据处理单元根据所述最优数据上传处理方案判断监督执行本次数据加密处理任务的监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤8;否则,跳转至步骤11;
步骤8.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的临时安全信道;
步骤9.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的访问策略;
步骤10.所述数据处理单元根据所述最优数据上传处理方案和所述访问策略,对所述脱敏后的数据进行加密处理,并在所述加密处理完成后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤11.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤12;否则跳转至步骤15;
步骤12.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤13.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备,由所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤14.所述加密处理完成后,所述待上传数据的工业设备通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤15.所述数据处理单元按照所述最优数据上传处理方案,调控符合条件的工业设备组建协同计算设备群;在组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤16.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群,由所述协同计算设备群根据所述最优数据上传处理方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤17.所述加密处理完成后,所述协同计算设备群通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述访问控制标识UNCON、所述监执对象的id、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤18.所述感知网根据所述设备标识和所述数据参数标识,并结合所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EAP的最优数据处理方案;
步骤19.所述数据处理单元根据所述最优数据方案判断监督执行本次数据运算加工及加密处理任务的所述监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤20;否则,跳转至步骤23;
步骤20.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤21.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略;
步骤22.所述数据处理单元根据所述最优数据上传处理方案,对所述脱敏后的数据进行运算加工处理;在所述运算加工处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述访问策略对运算加工处理后的数据进行加密处理;在完成所述加密处理后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤23.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤24;否则跳转至步骤27;
步骤24.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤25.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备;
步骤26.所述待上传数据的工业设备根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在完成所述运算加工处理后,所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在完成所述加密处理后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤27.所述数据处理单元按照所述最优数据上传处理方案,调控所述符合条件的工业设备组建所述协同计算设备群;组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,首先协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤28.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成所述脱敏处理后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群;
步骤29.所述协同计算设备群根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在运算加工处理完成后,所述协同计算设备群根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在所述加密处理完成后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成。
2.根据权利要求1所述的方法,其特征在于,所述数据参数标识包括所述待上传数据的数据id、数据名称、数据大小、数据类型以及数据来源。
3.根据权利要求1所述的方法,其特征在于,所述设备标识为向所述平台提供且难以伪造的可靠工业设备标识;所述设备标识至少包括设备名称、设备型号、设备序列号、设备的生产厂商、出厂日期、设备的理论计算能力、设备拥有者id、设备拥有者名称、设备实际运营的地理位置。
4.根据权利要求1所述的方法,其特征在于,所述数据处理单元为负责调控所述平台中的各类计算资源和方案资源对所述平台内的各类数据进行访问控制以及加工处理的数据处理中枢;所述数据处理单元包括访问控制模块、数据加工处理模块和数据脱敏处理模块;所述访问控制模块负责运行各类访问控制功能以及存储所述访问策略;所述数据加工处理模块负责对数据进行各类加工处理或者负责协调所述平台内的各类计算资源和方案资源对数据进行加工处理;所述数据脱敏处理模块负责对所有上传至所述数据处理单元的所述待上传数据进行脱敏处理。
5.根据权利要求1所述的方法,其特征在于,所述数据处理代码为一种数据处理项目执行标识符,包括:NPR、EP和EAP;其中,NPR标识所述待上传数据在上传至所述平台的存储单元前,除了需要进行所述脱敏处理外,无需进行额外的数据处理操作;EP标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要在所述最优数据上传方案的指导下进行加密处理,最后再由所述数据处理单元将所述加密处理后的数据上传至所述平台的存储单元; EAP标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要按照所述数据上传请求,以及所述最优数据上传处理方案对所述待上传数据进行所述运算加工以及加密处理,最后再由所述数据处理单元将处理完毕的数据上传至所述平台的存储单元。
6.根据权利要求1所述的方法,其特征在于,所述感知网的数据上传处理模块在构建前期大量融入人工基于知识图谱技术所构建的数据上传处理方案知识图谱,在进一步结合所述数据处理方案推荐单元的情况下,根据所述数据参数标识、所述设备标识和所述平台当前的实际运行情况来向所述数据处理单元推荐所述数据上传处理方案;与此同时,所述待上传数据在进行加工处理的过程中所产生的用于更新所述数据上传处理方案知识图谱结构数据的数据也将在上传操作完成后实时更新至所述的感知网中,以保证未来所述感知网所推荐的所述最优数据上传处理方案更符合实际数据处理场景。
7.根据权利要求1所述的方法,其特征在于,所述协同计算设备群是一个在符合平台当前实际运行情况的条件下,由所述数据处理单元所构建,且用于协助所述平台以及所述待上传数据的工业设备完成最优数据上传处理方案内容的工业设备集合;所述工业设备为所述感知网在当前平台运行环境、所述待上传数据的工业设备的设备情况,以及数据上传处理内容和难度的基础之上,从所述平台的设备终端候选池中所筛选出的信誉值达到所述平台所设定的阈值以及在得到工业设备所有者许可的强工业设备;所述设备终端候选池包括多个能够作为协同计算设备群中的工业设备。
8.根据权利要求7所述的方法,其特征在于,所述数据上传认证标签是一种用于记录所述待上传数据的基本信息以及加工细节的票据凭证;所述数据上传认证标签由标签头部和数据存储部组成。
9.根据权利要求7所述的方法,其特征在于,所述信誉值是一种衡量所述设备终端候选
池中的工业设备在入驻所述平台期间是否具备可靠性的度量值;假设某个所述设备终端候
选池中的工业设备的设备序列号为,则所述设备的信誉值的计算公式
为:
其中,所述;所述中的表示所述设备所上传的工业
生产数据被所述平台内的其它工业设备或者用户采纳并使用的情况;表示所述
设备在入驻期间作为辅助计算设备群或协同计算设备群中的设备之一,协助所述平台执
行相应任务的情况;和为权重因子,且;
其中,所述;所述中的表示所述设备在入驻所述平台期间上传的工业
生产数据的总量;为数量阈值;表示在所述总量为的工业生产数据中的
第个工业生产数据被其它工业设备或者用户采纳且反馈应用成功的比例;为权
重因子;
其中,“”表示所述设备当前所处网络在当前信誉值评估大周期内处于网络延时
小、丢包率低、网络抖动小且未遭受任何网络攻击的环境下,此时所述;“” 表示所
述设备当前所处的网络环境在当前信誉值评估大周期内未遭受任何网络攻击,但出现了
网络抖动和丢包的情况,但不影响所述设备在所述平台内进行正常的工业生产活动,此时
所述;“” 表示所述设备当前所处网络环境在当前信誉值评估大周期内未遭受
任何网络攻击,但在多个时间点出现了严重的网络抖动和丢包情况,进而影响所述设备在
所述平台内进行正常的工业生产活动,此时所述;“” 表示所述设备当前所处
的网络环境在当前信誉值评估大周期内未遭受任何网络攻击,但在多个时间段内出现了持
续且严重的网络抖动和丢包情况,进而导致所述设备无法在所述平台内进行正常的工业
生产活动,此时所述;“” 表示所述设备在当前信誉值评估大周期内遭受了
网络攻击,进而导致设备出现了持续的宕机下线或者向所述平台发送了危害平台安全的恶
意信息等危害所述平台安全的情况,此时;当所述时,所述设备将即刻被踢
出所述设备终端候选池,且在入驻期间,所述设备将不再被入选所述设备终端候选池中;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210808844.3A CN114979281B (zh) | 2022-07-11 | 2022-07-11 | 一种应用于工业互联网云服务平台的数据交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210808844.3A CN114979281B (zh) | 2022-07-11 | 2022-07-11 | 一种应用于工业互联网云服务平台的数据交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114979281A true CN114979281A (zh) | 2022-08-30 |
CN114979281B CN114979281B (zh) | 2022-11-08 |
Family
ID=82969216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210808844.3A Active CN114979281B (zh) | 2022-07-11 | 2022-07-11 | 一种应用于工业互联网云服务平台的数据交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114979281B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354062A (zh) * | 2023-12-04 | 2024-01-05 | 天津市品茗科技有限公司 | 一种物联网应用平台的管理*** |
Citations (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110276604A1 (en) * | 2010-05-06 | 2011-11-10 | International Business Machines Corporation | Reputation based access control |
US20150281277A1 (en) * | 2014-03-27 | 2015-10-01 | Fortinet, Inc. | Network policy assignment based on user reputation score |
WO2015149663A1 (zh) * | 2014-04-03 | 2015-10-08 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法 |
WO2015168333A1 (en) * | 2014-04-30 | 2015-11-05 | Visa International Service Association | Systems and methods for data desensitization |
CN105471856A (zh) * | 2015-11-19 | 2016-04-06 | 中国电子科技网络信息安全有限公司 | 用于大数据中心平台加密文件的检索和共享的***及方法 |
CN106446704A (zh) * | 2015-08-10 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种用于数据处理的方法和设备 |
WO2017036336A1 (zh) * | 2015-09-01 | 2017-03-09 | 阿里巴巴集团控股有限公司 | 一种基于云平台的业务数据的处理方法和装置 |
CN107766741A (zh) * | 2017-10-23 | 2018-03-06 | 中恒华瑞(北京)信息技术有限公司 | 数据脱敏***和方法 |
CN207489017U (zh) * | 2017-10-23 | 2018-06-12 | 中恒华瑞(北京)信息技术有限公司 | 数据脱敏*** |
CN108173830A (zh) * | 2017-12-22 | 2018-06-15 | 北京明朝万达科技股份有限公司 | 一种网间的数据安全共享与管理方法和*** |
CN108960456A (zh) * | 2018-08-14 | 2018-12-07 | 东华软件股份公司 | 私有云安全一体化运维平台 |
US10320624B1 (en) * | 2013-09-30 | 2019-06-11 | Amazon Technologies, Inc. | Access control policy simulation and testing |
CN109922128A (zh) * | 2019-01-08 | 2019-06-21 | 中金数据(武汉)超算技术有限公司 | 一种适用于跨云业务部署环境的数据安全交互方法 |
CN110765337A (zh) * | 2019-11-15 | 2020-02-07 | 中科院计算技术研究所大数据研究院 | 一种基于互联网大数据的服务提供方法 |
US20200348662A1 (en) * | 2016-05-09 | 2020-11-05 | Strong Force Iot Portfolio 2016, Llc | Platform for facilitating development of intelligence in an industrial internet of things system |
CN111950020A (zh) * | 2020-07-20 | 2020-11-17 | 北京思特奇信息技术股份有限公司 | 基于区块链的数据共享***、方法、计算设备和存储介质 |
CN112165501A (zh) * | 2020-08-05 | 2021-01-01 | 宁夏无线互通信息技术有限公司 | 基于工业互联网标识解析产品远程运维***及运维方法 |
CN112165391A (zh) * | 2020-08-05 | 2021-01-01 | 宁夏无线互通信息技术有限公司 | 基于工业互联网标识解析的大数据决策分析***及方法 |
CN112800472A (zh) * | 2021-03-08 | 2021-05-14 | 国家工业信息安全发展研究中心 | 一种基于微服务架构工业互联网标识数据保护*** |
WO2021120615A1 (zh) * | 2019-12-19 | 2021-06-24 | 肖光昱 | 加密装置、加密***和数据的加密方法 |
CN113094730A (zh) * | 2021-04-16 | 2021-07-09 | 杭州卓健信息科技有限公司 | 一种基于互联网的医疗数据安全管理平台 |
CN113098892A (zh) * | 2021-04-19 | 2021-07-09 | 恒安嘉新(北京)科技股份公司 | 基于工业互联网的数据防泄漏***以及方法 |
CN113723220A (zh) * | 2021-08-11 | 2021-11-30 | 电子科技大学 | 基于大数据联邦学习架构下的深度伪造溯源*** |
CN113792345A (zh) * | 2021-09-18 | 2021-12-14 | 国网电子商务有限公司 | 一种数据访问控制方法及装置 |
CN113792295A (zh) * | 2021-08-23 | 2021-12-14 | 中国电子科技集团公司第三十研究所 | 一种无人平台数据安全服务***及其工作方法 |
CN113986865A (zh) * | 2021-08-17 | 2022-01-28 | 哈尔滨海邻科信息技术有限公司 | 一种基于区块链的跨部门业务协同***及方法 |
CN114003943A (zh) * | 2021-12-31 | 2022-02-01 | 北京国信网联科技有限公司 | 一种用于机房托管管理的安全双控管理平台 |
CN114372286A (zh) * | 2021-12-17 | 2022-04-19 | 刘维炜 | 数据安全管理方法、装置、计算机设备及存储介质 |
CN114444033A (zh) * | 2021-12-07 | 2022-05-06 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的数据安全防护***及方法 |
CN114721833A (zh) * | 2022-05-17 | 2022-07-08 | 中诚华隆计算机技术有限公司 | 一种基于平台业务类型的智能云端协调方法和装置 |
-
2022
- 2022-07-11 CN CN202210808844.3A patent/CN114979281B/zh active Active
Patent Citations (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110276604A1 (en) * | 2010-05-06 | 2011-11-10 | International Business Machines Corporation | Reputation based access control |
US10320624B1 (en) * | 2013-09-30 | 2019-06-11 | Amazon Technologies, Inc. | Access control policy simulation and testing |
US20150281277A1 (en) * | 2014-03-27 | 2015-10-01 | Fortinet, Inc. | Network policy assignment based on user reputation score |
WO2015149663A1 (zh) * | 2014-04-03 | 2015-10-08 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法 |
WO2015168333A1 (en) * | 2014-04-30 | 2015-11-05 | Visa International Service Association | Systems and methods for data desensitization |
CN106446704A (zh) * | 2015-08-10 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种用于数据处理的方法和设备 |
WO2017036336A1 (zh) * | 2015-09-01 | 2017-03-09 | 阿里巴巴集团控股有限公司 | 一种基于云平台的业务数据的处理方法和装置 |
CN105471856A (zh) * | 2015-11-19 | 2016-04-06 | 中国电子科技网络信息安全有限公司 | 用于大数据中心平台加密文件的检索和共享的***及方法 |
US20200348662A1 (en) * | 2016-05-09 | 2020-11-05 | Strong Force Iot Portfolio 2016, Llc | Platform for facilitating development of intelligence in an industrial internet of things system |
CN107766741A (zh) * | 2017-10-23 | 2018-03-06 | 中恒华瑞(北京)信息技术有限公司 | 数据脱敏***和方法 |
CN207489017U (zh) * | 2017-10-23 | 2018-06-12 | 中恒华瑞(北京)信息技术有限公司 | 数据脱敏*** |
CN108173830A (zh) * | 2017-12-22 | 2018-06-15 | 北京明朝万达科技股份有限公司 | 一种网间的数据安全共享与管理方法和*** |
CN108960456A (zh) * | 2018-08-14 | 2018-12-07 | 东华软件股份公司 | 私有云安全一体化运维平台 |
CN109922128A (zh) * | 2019-01-08 | 2019-06-21 | 中金数据(武汉)超算技术有限公司 | 一种适用于跨云业务部署环境的数据安全交互方法 |
CN110765337A (zh) * | 2019-11-15 | 2020-02-07 | 中科院计算技术研究所大数据研究院 | 一种基于互联网大数据的服务提供方法 |
WO2021120615A1 (zh) * | 2019-12-19 | 2021-06-24 | 肖光昱 | 加密装置、加密***和数据的加密方法 |
CN111950020A (zh) * | 2020-07-20 | 2020-11-17 | 北京思特奇信息技术股份有限公司 | 基于区块链的数据共享***、方法、计算设备和存储介质 |
CN112165501A (zh) * | 2020-08-05 | 2021-01-01 | 宁夏无线互通信息技术有限公司 | 基于工业互联网标识解析产品远程运维***及运维方法 |
CN112165391A (zh) * | 2020-08-05 | 2021-01-01 | 宁夏无线互通信息技术有限公司 | 基于工业互联网标识解析的大数据决策分析***及方法 |
CN112800472A (zh) * | 2021-03-08 | 2021-05-14 | 国家工业信息安全发展研究中心 | 一种基于微服务架构工业互联网标识数据保护*** |
CN113094730A (zh) * | 2021-04-16 | 2021-07-09 | 杭州卓健信息科技有限公司 | 一种基于互联网的医疗数据安全管理平台 |
CN113098892A (zh) * | 2021-04-19 | 2021-07-09 | 恒安嘉新(北京)科技股份公司 | 基于工业互联网的数据防泄漏***以及方法 |
CN113723220A (zh) * | 2021-08-11 | 2021-11-30 | 电子科技大学 | 基于大数据联邦学习架构下的深度伪造溯源*** |
CN113986865A (zh) * | 2021-08-17 | 2022-01-28 | 哈尔滨海邻科信息技术有限公司 | 一种基于区块链的跨部门业务协同***及方法 |
CN113792295A (zh) * | 2021-08-23 | 2021-12-14 | 中国电子科技集团公司第三十研究所 | 一种无人平台数据安全服务***及其工作方法 |
CN113792345A (zh) * | 2021-09-18 | 2021-12-14 | 国网电子商务有限公司 | 一种数据访问控制方法及装置 |
CN114444033A (zh) * | 2021-12-07 | 2022-05-06 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的数据安全防护***及方法 |
CN114372286A (zh) * | 2021-12-17 | 2022-04-19 | 刘维炜 | 数据安全管理方法、装置、计算机设备及存储介质 |
CN114003943A (zh) * | 2021-12-31 | 2022-02-01 | 北京国信网联科技有限公司 | 一种用于机房托管管理的安全双控管理平台 |
CN114721833A (zh) * | 2022-05-17 | 2022-07-08 | 中诚华隆计算机技术有限公司 | 一种基于平台业务类型的智能云端协调方法和装置 |
Non-Patent Citations (17)
Title |
---|
HONGWEN HUI ET AL.: "A novel secure data transmission scheme in industrial internet of things", 《CHINA COMMUNICATIONS》 * |
YAN HUO ET AL.: "An overview of privacy preserving schemes for industrial Internet of Things", 《CHINA COMMUNICATIONS》 * |
万成: "工业云服务信息化平台建设实践", 《冶金自动化》 * |
余启航等: "DES加密算法的过程分析研究", 《网络安全技术与应用》 * |
刘明辉等: "数据安全与隐私保护技术研究", 《邮电设计技术》 * |
吴云鹏等: "群智感知中基于云辅助的隐私信息保护机制", 《计算机工程与设计》 * |
戴文斌: "工业互联网边缘计算数据管控标准", 《自动化博览》 * |
李斌勇等: "云服务平台多层网络协同控制模型", 《计算机集成制造***》 * |
李斌勇等: "基于SaaS云平台的制造服务资源集成优化研究", 《科技与创新》 * |
王佳慧: "面向物联网应用的数据隐私保护研究", 《中国优秀博硕士学位论文全文数据库(博士)》 * |
王晨等: "工业互联网数据安全防护体系探析", 《信息通信技术与政策》 * |
班瑞等: "基于云计算的大数据平台安全策略研究", 《邮电设计技术》 * |
纪健全等: "基于OpenID Connect的工业互联网平台认证与授权方案", 《网络空间安全》 * |
罗军舟等: "云端融合的工业互联网体系结构及关键技术", 《中国科学:信息科学》 * |
陆佳炜等: "基于动态授权机制的自适应云访问控制方法研究", 《计算机应用与软件》 * |
陈艾琳等: "基于RSA和Hash的一对多可靠通信隐私保护研", 《网络空间安全》 * |
魏文等: "一种基于工业互联网平台的安全防护体系设计", 《网络空间安全》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354062A (zh) * | 2023-12-04 | 2024-01-05 | 天津市品茗科技有限公司 | 一种物联网应用平台的管理*** |
CN117354062B (zh) * | 2023-12-04 | 2024-02-09 | 天津市品茗科技有限公司 | 一种物联网应用平台的管理*** |
Also Published As
Publication number | Publication date |
---|---|
CN114979281B (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qiao et al. | Trustworthy edge storage orchestration in intelligent transportation systems using reinforcement learning | |
CN112348204A (zh) | 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法 | |
US11399045B2 (en) | Detecting fraudulent logins | |
CN108512827A (zh) | 异常登录的识别和监督学习模型的建立方法、装置 | |
Sharma et al. | Computational offloading for efficient trust management in pervasive online social networks using osmotic computing | |
CN114979281B (zh) | 一种应用于工业互联网云服务平台的数据交互方法 | |
US9292793B1 (en) | Analyzing device similarity | |
US7644048B2 (en) | System, method and software for cognitive automation | |
CN114884753B (zh) | 一种应用于工业互联网云服务平台的数据访问处理方法 | |
CN110874638B (zh) | 面向行为分析的元知识联邦方法、装置、电子设备及*** | |
CN114363090A (zh) | 一种多应用***的单点登录平台的实现方法及管理*** | |
CN112765578A (zh) | 一种基于浏览器客户端的安全隐私计算的实现方法 | |
WO2023278714A1 (en) | Authenticating based on behavioral transaction patterns | |
WO2016048129A2 (en) | A system and method for authenticating a user based on user behaviour and environmental factors | |
US20240089260A1 (en) | System and method for graduated deny list | |
CN110322261B (zh) | 监控资源获取的方法、装置和计算机可读存储介质 | |
Khan et al. | Machine learning aided blockchain assisted framework for wireless networks | |
CN115208655B (zh) | 一种应用于工业互联网云服务平台的设备认证处理方法 | |
CN111885597B (zh) | 一种安全认证的方法和*** | |
US11943200B2 (en) | Systems and methods for detecting anomalous virtual private network sessions using machine learning | |
CN110443430B (zh) | 一种基于区块链的服务质量预测方法 | |
US12021834B2 (en) | Cumulative sum model for IP deny lists | |
CN108830103A (zh) | 一种自动化生成用户隐私策略的方法及其装置、手持设备 | |
KR102116969B1 (ko) | 게임 서버 및 컴퓨터 프로그램 | |
US11601435B1 (en) | System and method for graduated deny lists |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |