嵌入式通信总线的控制方法、装置、终端设备及存储介质与流程

文档序号:33632497发布日期:2023-03-28 23:28阅读:34来源:国知局
1.本发明涉及通信控制领域,尤其涉及嵌入式通信总线的控制方法、装置、终端设备及存储介质。
背景技术
::2.随着嵌入式行业的发展,嵌入式产品的业务系统越来越复杂。为了减少业务之间耦合性、增加可扩展性,大多数嵌入式设备将业务代码模块化设计,通过一个业务总线系统来维护模块之间的通信。3.常用的业务总线系统有本地unix套接字自定义总线,网络套接字自定义总线,linux系统进程通信自定义总线,dbus总线和ubus总线。自定义总线系统的数据传输基于自定义的帧和协议,使得通用性差,可移植性差,标准化程度低,使用范围窄等问题。除此之外,自定义总线系统缺乏认证,权限管理,消息隔离机制,这导致第三方应用接入的管理变得困难。上述的总线传输都不方便脱机调试,这给产品的问题排查带来了麻烦。4.因此,如何便捷、安全地的控制嵌入式中的通信总线是当前亟待解决的问题。技术实现要素:5.本技术的主要目的在于提供嵌入式通信总线的控制方法、装置、终端设备及存储介质,旨在解决如何便捷、安全地的控制嵌入式中的通信总线的问题。6.为实现上述目的,本技术提供嵌入式通信总线的控制方法,所述嵌入式通信总线的控制方法包括以下步骤:基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。7.可选的,所述基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证的步骤包括:基于mqtt协议,接收所述第一应用对通信总线的认证请求,生成随机数发送到所述第一应用;从所述认证请求的数据包中获取所述第一应用的名称、所述随机数、第一认证信息,所述第一认证信息为所述第一应用通过预设的加密算法,将所述随机数、预先得到的第一应用的密钥、第一应用的名称进行加密生成的;基于所述加密算法,将所述随机数、所述权限配置信息库中第一应用对应密钥、所述第一应用的名称进行加密,生成第二认证信息;将所述第一认证信息与所述第二认证信息进行对比,得到第一对比结果;根据所述第一对比结果对所述第一应用进行合法性认证。8.可选的,所述基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证的步骤之前包括:接收管理界面发送的所述第一应用的权限配置信息,判断是否符合配置条件;若符合配置条件,则根据所述第一应用的权限配置信息,生成所述第一应用的加密信息,发放所述第一应用的加密信息到所述第一应用,所述加密信息至少包括密钥和/或应用哈希值;将所述第一应用的加密信息和对应的权限配置信息存储到所述权限配置信息库中,所述权限配置信息至少包括通信控制权限和/或通信流量控制权限。或接收静态的权限配置信息,存储到所述权限配置信息库中。9.可选的,所述基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证的步骤还包括:基于mqtt协议,从所述认证请求的数据包中获取所述第一应用的第三认证信息,所述第三认证信息为应用哈希值;从所述权限配置信息库中获取所述第一应用的第四认证信息;将所述第三认证信息和所述第四认证信息进行对比,得到第二对比结果;根据所述第二对比结果对所述第一应用进行合法性认证。10.可选的,所述接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求的步骤包括:根据预设的通信规范解析通信请求,将解析结果与判断所述第一应用对应的权限配置信息中的通信控制权限进行匹配;若所述解析结果与所述第一应用对应的通信控制权限匹配成功,则通过并执行所述通讯请求;若所述解析结果与所述第一应用对应的通信控制权限匹配失败,则发送权限不足提示给所述第一应用。11.可选的,所述若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用的步骤之前包括:若认证合法,则根据所述数据包中的密钥,从所述权限配置信息库中获取所述第一应用对应的通信流量控制权限;若认证合法,则根据所述数据包中的密钥,从所述权限配置信息库中获取所述第一应用对应的权限配置信息中的通信流量控制权限。12.可选的,所述嵌入式通信总线的控制方法的步骤还包括:若接收到所述第二应用发送的通信回复请求,则对所述第二应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第二应用对应的通信控制权限和/或通信流量控制权限,发送认证合法回复到所述第二应用;根据所述第二应用对应的通信控制权限和/或所述通信流量控制权限处理所述通信回复请求。13.本技术实施案例还提出一种嵌入式通信总线的控制装置,所述嵌入式通信总线的控制装置包括:接收模块,用于基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;获取模块,用于若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;控制模块,用于接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。14.本技术实施案例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的嵌入式通信总线的控制程序,所述嵌入式通信总线的控制程序被所述处理器执行时实现所述嵌入式通信总线的控制方法的步骤。15.本技术实施案例还提出一种存储介质,所述存储介质上存储有嵌入式通信总线的控制程序,所述嵌入式通信总线的控制程序被处理器执行时实现所述嵌入式通信总线的控制方法的步骤。16.本技术提出的嵌入式通信总线的控制方法、装置、终端设备及存储介质。通过基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。基于本技术,实现了基于mqtt协议,认证第一应用的合法性、根据第一应用的权限配置信息控制访问通信总线的权限,从而达到便捷、安全地的控制嵌入式中的通信总线的效果。附图说明17.图1为本技术嵌入式通信总线的控制装置所属终端设备的功能模块示意图;图2为本技术嵌入式通信总线的控制方法第一示例性实施例的流程示意图;图3为本技术嵌入式通信总线的控制方法第二示例性实施例的流程示意图;图4为本技术嵌入式通信总线的控制方法中的第一应用认证的功能流程图;图5为本技术嵌入式通信总线的控制方法中的业务总线系统认证的功能流程图;图6为本技术嵌入式通信总线的控制方法第三示例性实施例的流程示意图;图7为本技术嵌入式通信总线的控制方法第四示例性实施例的流程示意图;图8为本技术嵌入式通信总线的控制方法第五示例性实施例的流程示意图;图9为本技术嵌入式通信总线的控制方法第六示例性实施例的流程示意图;图10为本技术嵌入式通信总线的控制方法第七示例性实施例的流程示意图;图11为本技术嵌入式通信总线的控制方法第八示例性实施例的交互流程示意图。18.本技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。具体实施方式19.应当理解,此处所描述的具体实施案例仅仅用以解释本技术,并不用于限定本技术。20.本技术实施例的主要解决方案是基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。基于本方案,实现了基于mqtt协议,认证第一应用的合法性、根据第一应用的权限配置信息控制访问通信总线的权限,从而达到便捷、安全地的控制嵌入式中的通信总线的效果。具体地,参照图1,图1为本技术嵌入式通信总线的控制装置所属终端设备的功能模块示意图。该嵌入式通信总线的控制装置为基于终端设备的、能够根据应用的权限配置信息控制嵌入式的通信总线,从而达到便捷、安全地的控制嵌入式中的通信总线的装置,其可以通过硬件或软件的形式承载于终端设备上。21.在本实施例中,该嵌入式通信总线的控制装置所属终端设备至少包括输出模块110、处理器120、存储器130以及通信模块140。22.存储器130中存储有操作系统以及嵌入式通信总线的控制程序,所述嵌入式通信总线的控制装置可以将基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求等信息存储于该存储器130中;输出模块110可为显示屏等。通信模块140可以包括wifi模块、移动通信模块以及蓝牙模块等,通过通信模块140与外部设备或服务器进行通信。23.其中,存储器130中的嵌入式通信总线的控制程序,所述嵌入式通信总线的控制程序被处理器执行时实现以下步骤:基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。24.进一步地,存储器130中的嵌入式通信总线的控制程序被处理器执行时还实现以下步骤:基于mqtt协议,接收所述第一应用对通信总线的认证请求,生成随机数发送到所述第一应用;从所述认证请求的数据包中获取所述第一应用的名称、所述随机数、第一认证信息,所述第一认证信息为所述第一应用通过预设的加密算法,将所述随机数、预先得到的第一应用的密钥、第一应用的名称进行加密生成的;基于所述加密算法,将所述随机数、所述权限配置信息库中第一应用对应密钥、所述第一应用的名称进行加密,生成第二认证信息;将所述第一认证信息与所述第二认证信息进行对比,得到第一对比结果;根据所述第一对比结果对所述第一应用进行合法性认证。25.进一步地,存储器130中的嵌入式通信总线的控制程序被处理器执行时还实现以下步骤:接收管理界面发送的所述第一应用的权限配置信息,判断是否符合配置条件;若符合配置条件,则根据所述第一应用的权限配置信息,生成所述第一应用的加密信息,发放所述第一应用的加密信息到所述第一应用,所述加密信息至少包括密钥和/或应用哈希值;将所述第一应用的加密信息和对应的权限配置信息存储到所述权限配置信息库中,所述权限配置信息至少包括通信控制权限和/或通信流量控制权限。26.进一步地,存储器130中的嵌入式通信总线的控制程序被处理器执行时还实现以下步骤:基于mqtt协议,从所述认证请求的数据包中获取所述第一应用的第三认证信息,所述第三认证信息为应用哈希值;从所述权限配置信息库中获取所述第一应用的第四认证信息;将所述第三认证信息和所述第四认证信息进行对比,得到第二对比结果;根据所述第二对比结果对所述第一应用进行合法性认证。27.进一步地,存储器130中的嵌入式通信总线的控制程序被处理器执行时还实现以下步骤:根据预设的通信规范解析通信请求,将解析结果与判断所述第一应用对应的权限配置信息中的通信控制权限进行匹配;若所述解析结果与所述第一应用对应的通信控制权限匹配成功,则通过并执行所述通讯请求;若所述解析结果与所述第一应用对应的通信控制权限匹配失败,则发送权限不足提示给所述第一应用。28.进一步地,存储器130中的嵌入式通信总线的控制程序被处理器执行时还实现以下步骤:若认证合法,则根据所述数据包中的密钥,从所述权限配置信息库中获取所述第一应用对应的通信流量控制权限;若认证合法,则根据所述数据包中的密钥,从所述权限配置信息库中获取所述第一应用对应的权限配置信息中的通信流量控制权限。29.进一步地,存储器130中的嵌入式通信总线的控制程序被处理器执行时还实现以下步骤:若接收到所述第二应用发送的通信回复请求,则对所述第二应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第二应用对应的通信控制权限和/或通信流量控制权限,发送认证合法回复到所述第二应用;根据所述第二应用对应的通信控制权限和/或所述通信流量控制权限处理所述通信回复请求。30.基于上述终端设备架构但不限于上述架构,提出本技术方法实施例。31.参照图2,图2为嵌入式通信总线的控制方法第一示例性实施例的流程示意图。所述嵌入式通信总线的控制方法包括:步骤s110,基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;具体地,该方案采用了支持标准mqtt协议的mqtt代理,在mqtt标准协议上,提供一对多的消息发布,解除应用程序耦合,对负载内容屏蔽的消息传输,使用tcp/ip提供网络连接,小型传输开销很小;通信总线通过业务总线系统控制,业务总线系统和第一应用都是基于同一个嵌入式设备去运行的;另一种方式,业务总线系统在一个嵌入式设备运行,第一应用在另一个嵌入式设备运行,用于测试和验证业务总线系统的场景,便于研发人员发现问题;对第一应用进行合法性认证可以通过证书认证或挑战/响应身份认证算法。32.步骤s120,若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;具体地,权限配置信息库主要记录了应用对资源的行为权限,权限配置信息是通过管理界面发送配置内容,存储后生成的,权限配置信息与应用哈希值和/或第一应用的密钥绑定,当第一应用认证合法,则从权限配置信息库中获取所述第一应用对应的权限配置信息;进一步地,权限配置信息记录了通信流量控制权限和通信控制权限。33.步骤s130,接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。34.具体地,所述第一应用发起对第二应用的通信请求到业务总线系统,业务总线系统根据权限配置信息确认此次通信请求的操作是否被允许,如果允许,则通过消息发送,如果不允许则丢弃通信请求的数据包并返回第一应用,不允许此操作。35.本实施例通过上述方案,具体通过基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。基于本方案,通过应用的权限配置信息控制通信总线是否执行通信请求,达到了灵活、安全、便捷地控制通信总线的效果。36.进一步地,参照图3,图3为嵌入式通信总线的控制方法第二示例性实施例的流程示意图,图4为本技术嵌入式通信总线的控制方法中的第一应用认证的功能流程图。图5为本技术嵌入式通信总线的控制方法中的业务总线系统认证的功能流程图。所述基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证的步骤包括:步骤s1101,基于mqtt协议,接收所述第一应用对通信总线的认证请求,生成随机数发送到所述第一应用;步骤s1102,从所述认证请求的数据包中获取所述第一应用的名称、所述随机数、第一认证信息,所述第一认证信息为所述第一应用通过预设的加密算法,将所述随机数、预先得到的第一应用的密钥、第一应用的名称进行加密生成的;具体地,通过接收管理界面发送的所述第一应用的权限配置信息,判断是否符合配置条件;若符合配置条件,则根据所述第一应用的权限配置信息,生成所述第一应用的加密信息,发放所述第一应用的加密信息到所述第一应用,所述加密信息至少包括密钥和/或应用哈希值;第一应用通过上述方式得到第一应用的密钥。具体计算如下:text=appname+apikey+nonce;auth_info=hmac(apikey,text)其中appname是第一应用的应用名称,apikey是第一应用的密钥。nonce是32字节的随机数,由第一应用生成。+表示内容合并,text表示由第一应用的应用名称appname,apikey和nonce拼接后的内容。hmac函数输入参数为密钥和明文,输出结果为经过加密后的认证信息。37.第一应用发送认证请求的过程如图4所示,通过第一应用获取apikey,appname;生成32字节随机数;然后拼接appname,apikey和随机数;使用hmac进行加密,生成认证信息即第一认证信息;发送携带有appname、认证信息、随机数的认证请求到业务总线系统,等待返回结果。38.步骤s1103,基于所述加密算法,将所述随机数、所述权限配置信息库中第一应用对应密钥、所述第一应用的名称进行加密,生成第二认证信息;具体地,业务总线系统如图5所示,接收认证请求后,从数据包解析得到第一应用名称即appname、随机数、从权限配置信息库中获取第一应用对应密钥apikey,根据hmac算法进行加密或者其他形式的加密算法,将所述随机数、所述权限配置信息库中第一应用对应密钥、所述第一应用的名称进行加密,生成第二认证信息。39.步骤s1104,将所述第一认证信息与所述第二认证信息进行对比,得到第一对比结果;具体地,如图5所示,第一应用的应用名称、权限、限制规则和apikey是通过本地web管理界面进行操作和管理的。下面我们将上述操作界面称为apikey操作界面。在apikey操作界面中,填写客户端应用名称,数据包大小速率限制和勾选需要使用的的api和权限。然后在设备后台生成apikey,展示在操作界面中,提供给应用开发者。应用开发者使用对应的应用名称和apikey接入到对应的嵌入式设备的后台应用系统总线中。嵌入式设备后台会将应用名称,apikey,权限规则保存在数据库中。40.步骤s1105,根据所述第一对比结果对所述第一应用进行合法性认证。41.具体地,若在步骤s1104的对比结果为相同,则业务总线系统对第一应用认证通过,否则认证不通过,发送认证结果到第一应用。42.本实施例通过上述方案,具体通过基于mqtt协议,接收所述第一应用对通信总线的认证请求,生成随机数发送到所述第一应用;从所述认证请求的数据包中获取所述第一应用的名称、所述随机数、第一认证信息,所述第一认证信息为所述第一应用通过预设的加密算法,将所述随机数、预先得到的第一应用的密钥、第一应用的名称进行加密生成的;基于所述加密算法,将所述随机数、所述权限配置信息库中第一应用对应密钥、所述第一应用的名称进行加密,生成第二认证信息;将所述第一认证信息与所述第二认证信息进行对比,得到第一对比结果;根据所述第一对比结果对所述第一应用进行合法性认证。基于本方案,基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证。达到了安全认证第一应用保证了通信的安全性。43.进一步地,参照图6,图6为嵌入式通信总线的控制方法第三示例性实施例的流程示意图。所述基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证的步骤之前包括:步骤s106,接收管理界面发送的所述第一应用的权限配置信息,判断是否符合配置条件;具体地,管理界面主要包括了第一应用的名称,所属规则组、所属通信组,请求api,请求的数据包大小限制和速率限制;规则组可以约束在通信组中的应用,也可以约束单独的应用;单个规则可以约束在通信组中的应用,也可以约束单独的应用;在管理界面完成配置信息的选择后发送到业务总线系统,业务总线系统接收第一应用的权限配置信息。当第一应用在静态的权限配置信息中,则无需通过接收管理界面发送的所述第一应用的权限配置信息,判断是否符合配置条件,不符合配置条件,否则符合配置条件。44.步骤s107,若符合配置条件,则根据所述第一应用的权限配置信息,生成所述第一应用的加密信息,发放所述第一应用的加密信息到所述第一应用,所述加密信息至少包括密钥和/或应用哈希值;具体地,第一应用的认证除了通过密钥加密的方式,还可以通过应用哈希值下发并比对,达到双重认证的目的。45.步骤s108,将所述第一应用的加密信息和对应的权限配置信息存储到所述权限配置信息库中,所述权限配置信息至少包括通信控制权限和/或通信流量控制权限。46.具体地,通信控制权限主要用于控制对某些资源的行为操作是否被允许,通信流量控制权限主要用于控制配置应用的通信流量,如数据包大小和发送或接收的包速率的限制。47.本实施例通过上述方案,具体通过接收管理界面发送的权限配置信息并生成加密信息到第一应用,为以后双方通信认证提供支持。48.进一步地,参照图7,图7为嵌入式通信总线的控制方法第四示例性实施例的流程示意图。所述基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证的步骤还包括:步骤s1107,基于mqtt协议,从所述认证请求的数据包中获取所述第一应用的第三认证信息,所述第三认证信息为应用哈希值;步骤s1108,从所述权限配置信息库中获取所述第一应用的第四认证信息;步骤s1109,将所述第三认证信息和所述第四认证信息进行对比,得到第二对比结果;步骤s1120,根据所述第二对比结果对所述第一应用进行合法性认证。49.本实施例通过上述方案,具体通过比对应用哈希值与认证请求的数据包中的哈希值是否相同,判断第一应用的合法性认证。50.进一步地,参照图8,图8为嵌入式通信总线的控制方法第五示例性实施例的流程示意图。所述接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求的步骤包括:步骤s1301,根据预设的通信规范解析通信请求,将解析结果与判断所述第一应用对应的权限配置信息中的通信控制权限进行匹配;具体地,预设的通信规范包括了主题规范、载荷规范;解析通信请求规范,得到通信控制权限字段对应的值,与所述权限控制信息库中第一应用的通信控制权限匹配,主题规范如下所示:srcapp/operator/opattr/destapp/resourcepath其中,srcapp表示发起请求消息的app,如果消息是由syssdk发布,则对应的srcapp值为syssdk;operator表示操作类型,目前支持以下几种操作类型:get表示获取操作,适用于无输入有输出的请求/响应场景;set表示设置操作,适用于有输入无输出的请求/响应场景;action表示命令操作,适用于既有输入也有输出的请求/响应场景,输入输出均可选;notify表示通知,适用于无需请求,主动推送的信息;destapp表示接收信息的目标app;opattr表示操作的属性,取值与operator相关,opattr的取值有request,response,event等;resourcepath表示请求路径,与业务相关。51.载荷规范包括请求载荷和回复载荷,具体如下所示:请求载荷:request{"seq","timestamp","payload",}请求载荷中的seq表示请求消息的消息序列号,用于匹配回复消息,timestamp表示该请求发出的时间戳,payload表示请求携带的载荷。52.回复载荷:response{"seq","timestamp","desc","code","payload",}回复载荷中,seq表示消息的序列号,与请求消息携带的内容相同。timestamp表示该回复发出的时间戳。desc表示回复描述,通常用于回复错误描述。code表示回复码,用来快速得知请求是否成功完成,payload表示回复携带的载荷。步骤s1302,若所述解析结果与所述第一应用对应的权限配置信息中的通信控制权限匹配,则通过并执行所述通讯请求;具体地,从通信请求规范中的行为及权限在通信控制权限中被设置为允许时,通过并执行所述通讯请求;步骤s1303,若所述解析结果与所述第一应用对应的权限配置信息中的通信控制权限匹配失败,则发送权限不足提示给所述第一应用。53.本实施例通过上述方案,具体通过根据预设的通信规范解析通信请求,将解析结果与判断所述第一应用对应的权限配置信息中的通信控制权限进行匹配;若所述解析结果与所述第一应用对应的权限配置信息中的通信控制权限匹配成功,则通过并执行所述通讯请求;若所述解析结果与所述第一应用对应的权限配置信息中的通信控制权限匹配失败,则发送权限不足提示给所述第一应用。基于本方案,通过第一应用的通信请求规范与通信控制权限匹配成功,则执行通信请求,达到了灵活控制通信总线对不同应用的通信,使得不同应用之间消息隔离的效果。54.进一步地,参照图9,图9为嵌入式通信总线的控制方法第六示例性实施例的流程示意图。所述若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息库中的权限配置信息,发送认证合法回复到所述第一应用的步骤之前包括:步骤s1201,若认证合法,则根据所述数据包中的密钥,从所述权限配置信息库中获取所述第一应用对应的权限配置信息库中的通信流量控制权限;具体地,权限配置信息库中存储了应用的名称、密钥、通信流量控制权限和通信控制权限;如果认证合法,可以通过数据包中第一应用的密钥找到第一应用对应的通信流量控制权限。55.步骤s1202,根据所述第一应用对应的权限配置信息库中的通信流量控制权限,将所述第一应用对应的通信流量控制权限同步到ip信息包过滤系统中,限制所述第一应用的通信流量。56.具体地,ip信息报过滤系统是也称iptables,它使插入、修改和除去信息包过滤表中的规则变得容易,更好地控制ip信息包过滤,同步到通信流量控制权限设置iptables规则来限制该客户端的流量。57.本实施例通过上述方案,具体通过若认证合法,则根据所述数据包中的密钥,从所述权限配置信息库中获取所述第一应用对应的权限配置信息库中的通信流量控制权限;根据所述第一应用对应的通信流量控制权限,将所述第一应用对应的权限配置信息库中的通信流量控制权限同步到ip信息包过滤系统中,限制所述第一应用的通信流量。基于本方案,实现了便捷、有效地控制第一应用的通信流量的效果。58.进一步地,参照图10,图10为嵌入式通信总线的控制方法第七示例性实施例的流程示意图。所述嵌入式通信总线的控制方法的步骤还包括:步骤s140,若接收到所述第二应用发送的通信回复请求,则对所述第二应用进行合法性认证;具体地,合法性认证是从通信回复请求的包中获取认证信息并在业务总线系统生成第二应用的认证信息,进行对比,从而得到是否合法的结果。59.步骤s141,若认证合法,则从预设的权限配置信息库中获取所述第二应用对应的通信控制权限和/或通信流量控制权限,发送认证合法回复到所述第二应用;步骤s142,根据所述第二应用对应的通信控制权限和/或所述通信流量控制权限处理所述通信回复请求。60.本实施例通过上述方案,具体通过若接收到所述第二应用发送的通信回复请求,则对所述第二应用进行合法性认证;若认证合法,则从预设的权限配置信息库中获取所述第二应用对应的通信控制权限和/或通信流量控制权限,发送认证合法回复到所述第二应用;根据所述第二应用对应的通信控制权限和/或所述通信流量控制权限处理所述通信回复请求。基于本方案,实现了对回复信息判断是否被允许,从而达到了对通信回复的权限控制的效果。61.进一步地,参照图11,图11为嵌入式通信总线的控制方法第八示例性实施例的交互流程示意图。具体流程如下所述:第一应用即图11中客户端1,客户端1将appname、apikey、nonce通过hmac算法计算得到认证信息作为第一认证信息,发送认证请求到业务总线系统;业务总线系统根据请求的数据包中的第一认证信息和计算得到的第二认证信息做对比,得到对比结果,若对比成功,业务系统从权限配置信息库中得到第一应用对应的权限管理配置并进行设置,发送认证成功回复;第一应用发送消息请求到业务总线系统,业务总线系统对消息请求进行权限检查,不通过则返回权限不足,通过则发送消息请求到第二应用即图11中客户端2,第二应用接收到消息请求后,发送消息回复到业务总线系统,业务总线系统将消息回复发送到第一应用。62.此外,本技术实施例还提出一种嵌入式通信总线的控制装置,所述嵌入式通信总线的控制装置包括:接收模块,用于基于mqtt协议,接收第一应用对通信总线的认证请求,对所述第一应用进行合法性认证;获取模块,用于若认证合法,则从预设的权限配置信息库中获取所述第一应用对应的权限配置信息,发送认证合法回复到所述第一应用;控制模块,用于接收所述第一应用对第二应用的通信请求,根据所述第一应用对应的权限配置信息处理所述通信请求。63.此外,本技术实施案例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的嵌入式通信总线的控制程序,所述嵌入式通信总线的控制程序被所述处理器执行时实现所述嵌入式通信总线的控制方法的步骤。64.由于本嵌入式通信总线的控制程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。65.此外,本技术实施案例还提出一种存储介质,所述存储介质上存储有嵌入式通信总线的控制程序,所述嵌入式通信总线的控制程序被处理器执行时实现所述嵌入式通信总线的控制方法的步骤。66.由于本嵌入式通信总线的控制程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。67.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。68.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。69.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本技术每个实施例的方法。70.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的
技术领域
:,均同理包括在本技术的专利保护范围内。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1