一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种企业数据传输方法及装置与流程

2022-11-30 10:04:37 来源:中国专利 TAG:


1.本技术涉及信息处理的技术领域,特别是涉及一种企业数据传输方法及装置。


背景技术:

2.银行在小微企业发生贷款或者其他需要监管其企业数据的金融行为时,需要收集小微企业的企业信息以及运营数据,以此来推断企业的经营情况。而企业的运营数据包括企业的用电量,用水量以及人员进出情况等多种数据。
3.现有技术中,不同的数据需要由不同的物联网设备进行采集,每个物联网设备再将采集的数据传输到物联网平台。为了保证数据的安全性,物联网平台需要对每个物联网设备进行身份验证,这导致身份验证的次数较多,继而会导致物联网平台的数据处理压力大。
4.因此,如何缓解物联网平台验证每个设备的身份造成的网络压力,是本领域技术人员亟需解决的技术问题。


技术实现要素:

5.有鉴于此,本技术实施例提供了一种企业数据传输方法及装置,旨在缓解物联网平台验证每个设备的身份造成的网络压力,同时保证数据安全性。
6.第一方面,本技术实施例提供了一种企业数据传输方法,包括:
7.获取企业运营数据,所述企业运营数据包括企业用电量、企业用水量和人员进出数据;
8.加密所述企业运营数据,生成待发送数据,所述待发送数据包括利用所述企业运营数据生成的数字签名;
9.将所述待发送数据发送至边缘服务器,以便所述边缘服务器将所述待发送数据写入区块链并传输至物联网平台。
10.可选的,所述加密所述企业运营数据,生成待发送数据,包括:
11.将所述企业运营数据转换为处理数据,所述处理数据为固定长度的字符串数据;
12.利用私钥和所述处理数据,生成数字签名;
13.利用所述数字签名和所述处理数据,生成所述待发送数据。
14.可选的,所述将所述待发送数据发送至边缘服务器,包括:
15.将所述待发送数据发送至设备集合,所述设备集合包括至少一个物联网设备;
16.响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第一预设阈值,将所述待发送数据发送至所述边缘服务器。
17.可选的,所述将所述待发送数据发送至边缘服务器,包括:
18.将所述待发送数据通过网关发送至所述设备集合;
19.响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第二预设阈值,且所述设备集合中,利用公钥成功解密所述网关处理后的待发送数据
的物联网设备的数量大于第三预设阈值,将所述待发送数据通过网关发送至所述边缘服务器。
20.第二方面,本技术实施例提供了一种企业数据传输装置,包括:
21.获取模块,用于获取企业运营数据,所述企业运营数据包括企业用电量、企业用水量和人员进出数据;
22.加密模块,用于加密所述企业运营数据,生成待发送数据,所述待发送数据包括利用所述企业运营数据生成的数字签名;
23.发送模块,用于将所述待发送数据发送至边缘服务器,以便所述边缘服务器将所述待发送数据写入区块链并传输至物联网平台。
24.可选的,所述加密模块,包括:
25.转换单元,用于将所述企业运营数据转换为处理数据,所述处理数据为固定长度的字符串数据;
26.签名生成单元,用于利用私钥和所述处理数据,生成数字签名;
27.加密单元,用于利用所述数字签名和所述处理数据,生成所述待发送数据。
28.可选的,所述发送模块,包括:
29.第一发送单元,用于将所述待发送数据发送至设备集合,所述设备集合包括至少一个物联网设备;
30.第二发送单元,用于响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第一预设阈值,将所述待发送数据发送至所述边缘服务器。
31.可选的,所述发送模块,包括:
32.第三发送单元,用于将所述待发送数据通过网关发送至所述设备集合;
33.第四发送单元,用于响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第二预设阈值,且所述设备集合中,利用公钥成功解密所述网关处理后的待发送数据的物联网设备的数量大于第三预设阈值,将所述待发送数据通过网关发送至所述边缘服务器。
34.第三方面,本技术实施例提供了一种设备,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行前述第一方面任一项所述的企业数据传输方法。
35.第四方面,本技术实施例提供了一种计算机存储介质,所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现前述第一方面任一项所述的企业数据传输方法。
36.本技术实施例提供了一种企业数据传输方法及装置,在执行所述方法时,先获取企业运营数据,所述企业运营数据包括企业用电量、企业用水量和人员进出数据,后加密所述企业运营数据,生成待发送数据,所述待发送数据包括利用所述企业运营数据生成的数字签名,最后将所述待发送数据发送至边缘服务器,以便所述边缘服务器将所述待发送数据写入区块链并传输至物联网平台。这样,通过此方法,可以利用边缘服务器整合数据,使物联网平台只需要和边缘服务器做身份验证,进而缓解物联网平台验证每个设备的身份造成的网络压力。同时,利用数字签名加密所述待发送数据,可以防止数据在传输过程中被恶意节点接入,进而提升数据的安全性。
附图说明
37.为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
38.图1为本技术实施例提供的企业数据传输方法的一种方法流程图;
39.图2为本技术实施例提供的企业数据传输方法的另一种方法流程图;
40.图3为本技术实施例提供的企业数据传输方法的又一种方法流程图;
41.图4为本技术实施例提供的企业数据传输装置的一种结构示意图。
具体实施方式
42.在小微企业发生贷款等金融行为时,银行为了随时得到企业的运营情况,保证企业有足够的还款能力,会利用物联网设备采集企业的基本运营数据,包括但不限于用水量,用电量等。不同的数据需要由不同的物联网设备进行采集,每个物联网设备再将采集的数据传输到物联网平台。为了保证数据的安全性,物联网平台需要对每个物联网设备进行身份验证,这导致身份验证的次数较多,继而会导致物联网平台的数据处理压力大。
43.因此,需要提供一种缓解物联网平台验证每个设备的身份造成的网络压力的企业数据传输方法及装置。
44.本技术实施例提供的方法由物联网设备执行,用于缓解物联网平台验证每个设备的身份造成的网络压力,同时保证数据安全性。
45.显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
46.参见图1,图1为本技术实施例提供的企业数据传输方法的一种方法流程图,包括:
47.步骤s101:获取企业运营数据。
48.企业运营数据包括企业用电量、企业用水量和人员进出数据等。通过对以上数据进行分析,可以得到企业是否在正常运行,以及运行的具体情况。
49.作为一种可能的实施方式,用电量可以通过智能插座获取,再通过物联网常用的通信协议传输;人员进出情况可以通过边缘盒子接入监控摄像头的视频数据,再使用深度学习算法检测出人流量,再由边缘盒子进行传输。
50.步骤s102:加密所述企业运营数据,生成待发送数据。
51.因为在数据传输到边缘服务器的过程中,可能会有恶意节点接入,进而出现安全问题。所以可以通过加密的方式防止企业运营信息的泄露或者被恶意节点篡改,进而防止信息泄露给企业造成的不良影响。
52.而数字签名,是非对称密钥加密技术与数字摘要技术的应用,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。利用数字签名进行加密,可以保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
53.因此,可以通过加密企业运营数据生成的数字签名,进一步加密所述企业运营数
据,生成待发送数据,以此防止企业运营信息的泄露或者被恶意节点篡改。
54.步骤s103:将所述待发送数据发送至边缘服务器,以便所述边缘服务器将所述待发送数据写入区块链并传输至物联网平台。
55.设置边缘服务器收集所有待发送数据,然后传输至物联网云平台。这样,边缘服务器作为整合点整合信息。整个数据传输过程只需要边缘服务器这一个设备在物联网平台进行身份验证,大大减少了所有待发送数据分别由不同设备发送给物联网平台进行身份验证而造成的网络压力。并且边缘服务器部署在银行内部,其安全性可以由行内安全系统保证。
56.并且,边缘服务器可以将待发送数据写入区块链,可以安全存储企业数据,以便传输失败时重新调用传输或者其他原因对数据进行查询。
57.综上所述,本实施例可以利用边缘服务器整合数据,使物联网平台只需要和边缘服务器做身份验证,进而缓解物联网平台验证每个设备的身份造成的网络压力。同时,利用数字签名加密所述待发送数据,可以防止数据在传输过程中被恶意节点接入,进而提升数据的安全性。
58.在本技术实施例中,上述图1所述的步骤存在多种可能的实现方式,下面分别进行介绍。需要说明的是,下文介绍中给出的实现方式仅作为示例性的说明,并不代表本技术实施例的全部实现方式。
59.参见图2,该图为本技术实施例提供的企业数据传输方法的另一种方法流程图,包括:
60.步骤s201:获取企业运营数据。
61.本步骤和上一实施例相同,在此不再赘述。
62.步骤s202:将所述企业运营数据转换为处理数据。
63.因非对称加密是用来处理短消息的,处理相对于较长的消息则显得有些吃力。将长的消息分成若干小段,然后再分别签名非常麻烦,而且会带来数据完整性的问题。因此,在数字签名前对企业运营数据先进行处理,即将所述企业运营数据转换为固定长度的字符串数据。
64.作为一种可能的实施方式,可以通过数字摘要技术将任意长度的消息变成固定长度的字符串数据。
65.步骤s203:利用私钥和所述处理数据,生成数字签名。
66.将处理数据的摘要信息用当前物联网设备的私钥加密,生成数字签名。私钥是与公钥算法一起使用的密钥对的秘密一半。公钥和私钥成对出现,公开的密钥叫公钥,只有自己知道的叫私钥。用公钥加密的数据只有对应的私钥可以解密,用私钥加密的数据只有对应的公钥可以解密。如果可以用公钥解密,则必然是对应的私钥加的密;如果可以用私钥解密,则必然是对应的公钥加的密。
67.步骤s204:利用所述数字签名和所述处理数据,生成所述待发送数据。
68.将数字签名和处理数据组合在一起,即可以生成待发送数据。
69.步骤s205:将所述待发送数据发送至设备集合。
70.设备集合是除了发送待发送数据的物联网设备以外,其他物联网设备的集合。设备集合中的每一个设备可以用公钥成功解密待发送数据。
71.步骤s206:响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网
设备的数量大于第一预设阈值,将所述待发送数据发送至所述边缘服务器。
72.设备集合中的每一个物联网设备只有用发送待发送数据的物联网设备的公钥才能解密被加密的处理数据的摘要信息。当成功解密所述待发送数据的物联网设备的数量大于第一预设阈值时,认为此数据真实,可以将所述待发送数据发送至所述边缘服务器,以便所述边缘服务器将所述待发送数据写入区块链并传输至物联网平台。作为优选,所述第一预设阈值可以根据需求设定。
73.作为一种可能的实施方式,待发送数据发送至设备集合后,设备集合中的设备可用hash函数对收到的处理数据产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此本方法能够验证信息的完整性,防止数据被篡改。
74.设置边缘服务器收集所有待发送数据,然后传输至物联网云平台。这样,边缘服务器作为整合点整合信息。整个数据传输过程只需要边缘服务器这一个设备在物联网平台进行身份验证,大大减少了所有待发送数据分别由不同设备发送给物联网平台进行身份验证而造成的网络压力。并且边缘服务器部署在银行内部,其安全性可以由行内安全系统保证。
75.并且,边缘服务器可以将待发送数据写入区块链,可以安全存储企业数据,以便传输失败时重新调用传输或者其他原因对数据进行查询。
76.综上所述,本实施例强调了加密企业运营数据的具体方法以及验证数据正确性的方法,在缓解物联网平台验证每个设备的身份造成的网络压力的同时,充分保证了防止数据在传输过程中被恶意节点接入,进而提升数据的安全性。
77.参见图3,该图为本技术实施例提供的企业数据传输方法的又一种方法流程图,包括:
78.步骤s301:获取企业运营数据。
79.步骤s302:将所述企业运营数据转换为处理数据。
80.步骤s303:利用私钥和所述处理数据,生成数字签名。
81.步骤s304:利用所述数字签名和所述处理数据,生成所述待发送数据。
82.以上步骤和上一实施例相同,在此不再赘述。
83.步骤s305:将所述待发送数据通过网关发送至所述设备集合。
84.当物联网设备是子设备时,需要通过网关转发,才能将待发送数据发送至其他设备。因此在将待发送数据发送至所述边缘服务器,需要先将所述待发送数据通过网关发送至所述设备集合。
85.步骤s306:响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第二预设阈值,且所述设备集合中,利用公钥成功解密所述网关处理后的待发送数据的物联网设备的数量大于第三预设阈值,将所述待发送数据通过网关发送至所述边缘服务器。
86.由于网关会对待发送数据进行转化,所以需要对待发送数据和网关处理后的待发送数据都进行解密验证。当设备集合中,利用公钥成功解密待发送数据的物联网设备的数量大于第二预设阈值,且设备集合中,利用公钥成功解密网关处理后的待发送数据的物联网设备的数量大于第三预设阈值时,可以将所述待发送数据通过网关发送至所述边缘服务器。
87.设置边缘服务器收集所有待发送数据,然后传输至物联网云平台。这样,边缘服务器作为整合点整合信息。整个数据传输过程只需要边缘服务器这一个设备在物联网平台进行身份验证,大大减少了所有待发送数据分别由不同设备发送给物联网平台进行身份验证而造成的网络压力。并且边缘服务器部署在银行内部,其安全性可以由行内安全系统保证。
88.并且,边缘服务器可以将待发送数据写入区块链,可以安全存储企业数据,以便传输失败时重新调用传输或者其他原因对数据进行查询。
89.综上所述,本实施例强调了需要通过网关转发的设备验证数据正确性的方法,在缓解物联网平台验证每个设备的身份造成的网络压力的同时,充分保证了防止数据在传输过程中被恶意节点接入,进而提升数据的安全性。
90.以上为本技术实施例提供违约预测模型生成方法的一些具体实现方式,基于此,本技术还提供了对应的装置。下面将从功能模块化的角度对本技术实施例提供的装置进行介绍。
91.参见图4所示的企业数据传输装置400的结构示意图,该装置400包括获取模块401、加密模块402和发送模块403。
92.获取模块401,用于获取企业运营数据,所述企业运营数据包括企业用电量、企业用水量和人员进出数据;
93.加密模块402,用于加密所述企业运营数据,生成待发送数据,所述待发送数据包括利用所述企业运营数据生成的数字签名;
94.发送模块403,用于将所述待发送数据发送至边缘服务器,以便所述边缘服务器将所述待发送数据写入区块链并传输至物联网平台。
95.作为一种可能的实施方式,所述加密模块,包括:
96.转换单元,用于将所述企业运营数据转换为处理数据,所述处理数据为固定长度的字符串数据;
97.签名生成单元,用于利用私钥和所述处理数据,生成数字签名;
98.加密单元,用于利用所述数字签名和所述处理数据,生成所述待发送数据。
99.作为一种可能的实施方式,所述发送模块,包括:
100.第一发送单元,用于将所述待发送数据发送至设备集合,所述设备集合包括至少一个物联网设备;
101.第二发送单元,用于响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第一预设阈值,将所述待发送数据发送至所述边缘服务器。
102.作为一种可能的实施方式,所述发送模块,包括:
103.第三发送单元,用于将所述待发送数据通过网关发送至所述设备集合;
104.第四发送单元,用于响应于所述设备集合中,利用公钥成功解密所述待发送数据的物联网设备的数量大于第二预设阈值,且所述设备集合中,利用公钥成功解密所述网关处理后的待发送数据的物联网设备的数量大于第三预设阈值,将所述待发送数据通过网关发送至所述边缘服务器。
105.本技术实施例还提供了对应的设备以及计算机存储介质,用于实现本技术实施例提供的方案。
106.其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理
器用于执行所述指令或代码,以使所述设备执行本技术任一实施例所述的违约预测模型生成方法。
107.所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现本技术任一实施例所述的违约预测模型生成方法。
108.本技术实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
109.通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本技术的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,rom)/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本技术各个实施例或者实施例的某些部分所述的方法。
110.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
111.以上所述仅是本技术示例性的实施方式,并非用于限定本技术的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献