CN119363818A - 消息延迟推送方法、程序产品、存储介质及电子设备 - Google Patents
消息延迟推送方法、程序产品、存储介质及电子设备 Download PDFInfo
- Publication number
- CN119363818A CN119363818A CN202411404062.9A CN202411404062A CN119363818A CN 119363818 A CN119363818 A CN 119363818A CN 202411404062 A CN202411404062 A CN 202411404062A CN 119363818 A CN119363818 A CN 119363818A
- Authority
- CN
- China
- Prior art keywords
- message
- sent
- token
- message body
- delay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/50—Queue scheduling
- H04L47/56—Queue scheduling implementing delay-aware scheduling
- H04L47/562—Attaching a time tag to queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种消息延迟推送方法、程序产品、存储介质及电子设备。该方法包括:终端向消息服务端发送安全验证令牌,消息服务端接收该安全验证令牌,并在该安全验证令牌与安全预设令牌匹配时,根据该安全验证令牌确定加密令牌,基于该加密令牌向终端发送验证通过响应;终端基于该验证通过响应中的加密令牌和待发送消息,生成加密消息,并将该加密消息发送到消息服务端;消息服务端接收该加密消息,并对该加密消息进行解密,得到待发送消息体以及对应的延迟时间,基于该延迟时间对待发送消息体进行延迟推送。该方法提供了灵活的消息延迟推送服务,可以支持不同时间精度需求的消息推送,满足了不同业务场景的使用需求,提高了延迟消息的推送效率。
Description
技术领域
本申请涉及消息处理技术领域,尤其涉及一种消息延迟推送方法、程序产品、存储介质及电子设备。
背景技术
在现代通信系统中,消息推送技术被广泛应用于各种场景,例如即时通讯、电子邮件通知、系统报警等。传统的消息推送技术通常要求消息在生成后立即发送到接收终端,与此相反,延迟消息推送允许消息在指定的时间点或特定条件下才被发送。
然而,在消息延迟推送的过程中时,未经授权的第三方可能会拦截、篡改或伪造消息,导致敏感信息泄露或系统被攻击,导致接收到的消息与发送的消息不一致,影响消息推送服务的正常运行。
发明内容
本申请提供一种消息延迟推送方法、程序产品、存储介质及电子设备,用以解决未经授权的第三方可能会拦截、篡改或伪造消息,导致敏感信息泄露或系统被攻击,导致接收到的消息与发送的消息不一致,影响消息推送服务的正常运行的技术问题。
第一方面,本申请提供一种消息延迟推送方法,应用于消息服务端,包括:
接收终端发送的安全验证令牌;
若所述安全验证令牌与安全预设令牌匹配,则根据所述安全验证令牌确定加密令牌,并向所述终端发送验证通过响应,所述验证通过响应中包括所述加密令牌;
接收所述终端发送的加密消息,所述加密消息是采用所述加密令牌对待发送消息体和延时时间进行加密得到的;
采用所述安全验证令牌和所述加密令牌对所述加密消息进行解密,得到所述待发送消息体以及对应的延迟时间;
基于所述延迟时间对所述待发送消息体进行延迟推送。
可选的,所述基于所述延迟时间对所述待发送消息体进行延迟推送,包括:
根据所述延迟时间确定所述待发送消息体的执行时间,将所述待发送消息体的标识和对应的所述执行时间放入延时队列中;
采用轮询服务对所述延时队列进行轮询,以按照所述待发送消息体的执行时间,基于所述待发送消息体的标识,对所述待发送消息体执行推送。
可选的,所述根据所述延迟时间确定所述待发送消息体的执行时间,将所述待发送消息体的标识和对应的所述执行时间放入延时队列中,包括:
根据所述延迟时间确定所述待发送消息体的执行时间以及所述执行时间的精度,将所述待发送消息体的标识和对应的所述执行时间放入与所述精度对应的延时队列中。
可选的,所述采用轮询服务对所述延时队列进行轮询,以按照待所述发送消息体的执行时间,基于所述待发送消息体的标识,对所述待发送消息体执行推送,包括:
采用轮询服务对所述延时队列中的各待发送消息体进行轮询,若到达所述待发送消息体的标识对应的所述执行时间,则将所述待发送消息体的标识放入执行队列中;
在所述执行队列不为空的情况下,对所述执行队列中的所述待发送消息体的标识对应的所述待发送消息体执行推送。
可选的,所述消息延迟推送方法还包括:
监听所述执行队列,确定所述执行队列中未成功推送的待发送消息体的标识;
基于所述未成功推送的待发送消息体的标识,获取未成功推送的待发送消息体,并向所述终端发送推送失败通知,所述推送失败通知中包括所述未成功推送的待发送消息体。
可选的,所述接收终端发送的安全验证令牌之前,所述消息延迟推送方法还包括:
接收所述终端发送的配置信息加载指令,所述配置信息加载指令用于指示加载目标配置信息;
从配置服务端读取配置信息,所述配置信息包括租户信息、延时配置信息、和消息配置信息中的一项或多项;
确定读取到的配置信息中是否包括所述目标配置信息,若包括,则加载所述目标配置信息,并向所述终端返回成功响应。
第二方面,本申请提供一种消息延迟推送方法,应用于终端,包括:
向消息服务端发送安全验证令牌;
接收所述消息服务端发送的验证通过响应,所述验证通过响应中包括加密令牌,所述加密令牌是在所述安全验证令牌与所述消息服务端的安全预设令牌匹配的情况下,根据所述安全验证令牌确定的;
采用所述加密令牌对待发送消息体和延时时间进行加密,得到加密消息,并将所述加密消息发送到所述消息服务端,所述延时时间用于指示所述消息服务端对所述待发送消息体延时推送。
可选的,所述方法还包括:
接收所述消息服务端发送的推送失败通知,所述推送失败通知中包括未成功推送的待发送消息体。
第三方面,本申请提供一种消息延迟推送装置,应用于消息服务端,包括:
获取模块,用于接收终端发送的安全验证令牌。
若所述安全验证令牌与安全预设令牌匹配,则确定模块,用于根据所述安全验证令牌确定加密令牌。
处理模块,用于向所述终端发送验证通过响应,所述验证通过响应中包括所述加密令牌。
所述获取模块,还用于接收所述终端发送的加密消息,所述加密消息是采用所述加密令牌对待发送消息体和延时时间进行加密得到的。
所述处理模块,还用于采用所述安全验证令牌和所述加密令牌对所述加密消息进行解密,得到所述待发送消息体以及对应的延迟时间。
所述处理模块,还用于基于所述延迟时间对所述待发送消息体进行延迟推送。
可选的,所述确定模块,还用于根据所述延迟时间确定所述待发送消息体的执行时间。
所述处理模块,还用于将所述待发送消息体的标识和对应的所述执行时间放入延时队列中。
所述处理模块,还用于采用轮询服务对所述延时队列进行轮询,以按照所述待发送消息体的执行时间,基于所述待发送消息体的标识,对所述待发送消息体执行推送。
可选的,所述确定模块,还用于根据所述延迟时间确定所述待发送消息体的执行时间以及所述执行时间的精度。
所述处理模块,还用于将所述待发送消息体的标识和对应的所述执行时间放入与所述精度对应的延时队列中。
可选的,所述处理模块,还用于采用轮询服务对所述延时队列中的各待发送消息体进行轮询,若到达所述待发送消息体的标识对应的所述执行时间,则将所述待发送消息体的标识放入执行队列中。
所述处理模块,还用于在所述执行队列不为空的情况下,对所述执行队列中的所述待发送消息体的标识对应的所述待发送消息体执行推送。
可选的,所述处理模块,还用于监听所述执行队列。
所述确定模块,还用于确定所述执行队列中未成功推送的待发送消息体的标识。
所述获取模块,还用于基于所述未成功推送的待发送消息体的标识,获取未成功推送的待发送消息体。
所述处理模块,还用于向所述终端发送推送失败通知,所述推送失败通知中包括所述未成功推送的待发送消息体。
可选的,所述获取模块,还用接收所述终端发送的配置信息加载指令,所述配置信息加载指令用于指示加载目标配置信息。
所述处理模块,还用于从配置服务端读取配置信息,所述配置信息包括租户信息、延时配置信息、和消息配置信息中的一项或多项。
所述确定模块,还用于确定读取到的配置信息中是否包括所述目标配置信息。
若读取到的配置信息中包括所述目标配置信息,则所述处理模块,还用于加载所述目标配置信息,并向所述终端返回成功响应。
第四方面,本申请提供一种消息延迟推送装置,应用于终端,包括:
处理模块,用于向消息服务端发送安全验证令牌。
获取模块,用于接收所述消息服务端发送的验证通过响应,所述验证通过响应中包括加密令牌,所述加密令牌是在所述安全验证令牌与所述消息服务端的安全预设令牌匹配的情况下,根据所述安全验证令牌确定的。
所述处理模块,还用于采用所述加密令牌对待发送消息体和延时时间进行加密,得到加密消息,并将所述加密消息发送到所述消息服务端,所述延时时间用于指示所述消息服务端对所述待发送消息体延时推送。
第五方面,本申请提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如上述第一方面以及第一方面各种可能的实现方式或者第二方面以及第二方面各种可能的实现方式所述的消息延迟推送方法。
第六方面,本申请提供一种计算机可读存储介质,其上存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上述第一方面以及第一方面各种可能的实现方式或者第二方面以及第二方面各种可能的实现方式所述的消息延迟推送方法。
第七方面,本申请提供一种程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上所述的消息延迟推送方法。
本申请提供的消息延迟推送方法、程序产品、存储介质及电子设备,终端向消息服务端发送安全验证令牌,消息服务端通过接收终端发送的安全验证令牌,在该安全验证令牌与安全预设令牌匹配时,根据该安全验证令牌确定加密令牌,并向终端发送验证通过响应;终端接收消息服务端发送的验证通过响应,并采用该验证通过响应中的加密令牌对待发送消息体和延时时间进行加密,得到加密消息,将该加密消息发送到消息服务端;消息服务端接收终端发送的加密消息,并采用安全验证令牌和加密令牌对加密消息进行解密,得到待发送消息体以及对应的延迟时间,根据该延迟时间确定待发送消息体的执行时间,并将待发送消息体的标识和对应的执行时间放入对应时间精度的延时队列中,再采用轮询服务对不同时间精度的延时队列进行轮询,以按照待发送消息体的执行时间,基于待发送消息体的标识,对该待发送消息体执行推送。该方法提供了灵活的消息延迟推送服务,可以支持不同时间精度需求的消息推送,以适应不同时间敏感度的消息,满足了不同业务场景的使用需求,优化了系统资源的使用,提高消息推送服务的响应速度,以及延迟消息的推送效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的消息延迟推送方法的场景示意图;
图2为本申请提供的消息延迟推送方法的流程示意图一;
图3为本申请提供的消息延迟推送方法的流程示意图二;
图4为本申请提供的消息延迟推送装置的结构示意图一;
图5为本申请提供的消息延迟推送装置的结构示意图二;
图6为本申请提供的消息延迟推送设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在现代通信系统中,消息推送技术被广泛应用于各种场景,例如即时通讯、电子邮件通知、系统报警等。
传统的消息推送技术通常要求消息在生成后立即发送到接收终端,在某些应用场景中,消息的即时推送可能并不是最佳选择,例如,在分布式系统中,不同的服务或组件可能需要在特定的时间点接收消息以保持同步或执行计划任务;因此,需要对消息进行延迟推送,也即,允许消息在指定的时间点或特定条件下才被发送。
然而,现有技术中的延迟消息推送大多采用单一时间轮,设置有固定的时间精度,对于需要不同延迟时间精度的消息推送,单一时间轮无法为消息推送服务提供更多的灵活性,且无法适应不同精度需求的消息推送。
本申请提供的消息延迟推送的方法,旨在解决现有技术的如上技术问题。
首先,对本申请涉及的实施场景进行说明。
图1是本申请提供的消息延迟推送方法的场景示意图。如图1所示,智能终端设备组101与服务器102通信连接,且智能终端设备组101中的多个设备处于同一智慧网络中,均可以发送推送信息,并将该推送信息发送给服务器102;服务器102中存储有消息延迟推送模块,通过该消息延迟推送模块,可以实现对不同时间精度需求的推送消息的延迟推送;其中,智能终端设备组101例如可以为处于同一智慧网络环境下的多个智能设备,且多个智能设备包括:智能移动终端、智能中控设备;服务器102例如可以为配置有消息延迟推送模块的中央服务器。
本申请提供一种消息延迟推送方法,通过安全令牌验证消息推送过程的安全性,并利用安全令牌对推送消息进行加密;再设置多层级、不同时间精度延时队列,按照加密后的推送消息所处的时间精度,将该推送消息分配至对应的延时队列中,并采用轮询服务对不同时间精度的延时队列进行轮询,从而可以对不同时间精度的延时队列中的推送消息进行推送。该方法提供了灵活的消息延迟推送服务,可以支持不同时间精度需求的消息推送,以适应不同时间敏感度的消息,满足了不同业务场景的使用需求,优化了系统资源的使用,提高消息推送服务的响应速度,以及延迟消息的推送效率。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的消息延迟推送方法的流程示意图一。如图2所示,本实施例提供的消息延迟推送方法,包括:
S201:终端确定安全验证令牌。
S202:终端将安全验证令牌发送给消息服务端。
其中,安全验证令牌用于确认终端与消息服务端之间的通信安全。
可以理解的,终端与消息服务端之间通信连接,且终端可以与消息服务端进行数据传输;终端接收用户的消息推送需求以及对应的待推送消息,并将该消息推送需求和当次需要推送的消息发送给消息服务端;消息服务端可以接收来自不同终端发出的消息,且该消息需要进行延迟推送或直接推送。本申请对终端的数量不做特殊限制。
为了确保终端与消息服务端之间数据传输的安全,在终端向消息服务端发送待推送消息传输之前,终端生成当次的安全验证令牌,并将该安全验证令牌发送给消息服务端,进行当次数据传输环境是否安全的验证。
其中,安全验证令牌中还可以包括:时间戳、数字签名、序列号,用于增强终端与消息服务端之间的通信安全性或者提供更多关于通信双方的信息。本申请对安全验证令牌的内容不做特殊限制。
例如,安全验证令牌可以为随机字符串和对应用户ID生成的固定长度的令牌,具体可以为:使用伪随机数生成器生成一个足够长的随机字符串,结合当次终端对应的用户ID,生成对应的安全验证令牌,并由智能终端将该安全验证令牌发送给配置有消息延迟推送模块的中央服务器。
S203:若安全验证令牌与安全预设令牌匹配,则消息服务端根据安全验证令牌确定加密令牌。
S204:消息服务端将验证通过响应发送给终端。
其中,安全预设令牌用于指示预先存储至消息服务端中的多个令牌信息;验证通过响应中包括加密令牌,加密令牌是在安全验证令牌中与消息服务端的安全预设令牌匹配的情况下,根据安全验证令牌确定的。
可以理解的,消息服务端中预先配置有安全预设令牌列表,该列表包含了所有能够通信连接的终端对应的安全预设令牌,且不同终端存在唯一对应的安全预设令牌;多个预配置的安全预设令牌可以存储在一个数据库中,或者以其他方式保存在消息服务端的内存或文件系统中。
消息服务端接收来自终端发送的安全验证令牌,并提取该安全验证令牌中与该终端对应的数字签名或序列号;调用消息服务端中预先配置的安全预设令牌列表,按照该数字签名或序列号对该安全预设令牌列表进行筛选,从中确定出与当前接收的安全验证令牌一致的安全预设令牌,也即,从安全预设令牌列表中确定出该安全验证令牌匹配的安全预设令牌,且仅存在唯一对应的匹配关系,则表明当次发送安全验证令牌的终端与消息服务端进行的数据传输是安全的,此时,消息服务端根据该安全验证令牌确定加密令牌,并利用该加密令牌生成验证通过响应,再将该验证通过响应发送给终端。
可以理解的,安全验证令牌中还包括:时间戳、数字签名、序列号等,其中,数字签名或序列号具有唯一性,可以指向对应的终端,因此,数字签名或序列号与安全预设令牌也具有唯一对应关系,在进行安全验证时,可以利用不同终端的数字签名或序列号,确定该安全预设令牌列表中是否存在唯一对应的安全预设令牌;此外,加密令牌的计算例如可以为:根据安全验证令牌、密钥、过期时间、盐值进行计算,并将该机密令牌保存在缓存中。
例如,若安全验证令牌为:“aB3cD9eF1”,且安全预设令牌列表包括:“安全预设令牌1:aB3cD9eF1”、“安全预设令牌2:gH2iJ5kL6”、“安全预设令牌3:mN8oP0qRs”和“安全预设令牌4:TuVwXzY1A”;该安全验证令牌与安全预设令牌1匹配,则表明当次发送安全验证令牌的终端与消息服务端进行的数据传输是安全的,此时,消息延迟推送模块,根据安全验证令牌“aB3cD9eF1”,也即安全预设令牌1,生成加密令牌,且该加密令牌可以为:“c3F9aDe1B”,基于该加密令牌生成验证通过响应,并将该验证通过响应发送至对应的智能终端。本申请对安全预设令牌和加密令牌的具体内容不做特殊限制。
优选的,在进行安全验证时,若安全验证令牌与安全预设令牌不匹配,则表明当次发送安全验证令牌的终端与消息服务端进行的数据传输是不安全的,此时,消息服务端根据当次安全验证失败的结果,生成对应的验证不通过响应,并将该验证不通过响应发送至终端。
优选的,消息服务端在接收终端发送的安全验证令牌之前,所述方法还包括:
消息服务端接收终端发送的配置信息加载指令,从配置服务端读取配置信息,确定读取到的配置信息中是否包括目标配置信息,若包括,则加载目标配置信息,并向终端返回成功响应。
其中,配置信息加载指令用于指示加载目标配置信息,配置信息包括租户信息、延时配置信息、和消息配置信息中的一项或多项。
可以理解的,配置信息的加载是为了确定用户的使用权限,且该使用权限限制了消息服务端为用户提供的消息推送服务;配置服务端可以与消息服务端设置在同一服务器中,也可以设置在不同的服务其中。本申请对配置服务端的具体设置不做特殊限制。
例如,设置有消息延迟推送模块的中央服务器接收智能终端发送的配置信息加载指令,从配置服务端读取配置信息,且该配置包括:缓存配置、组配置、任务策略配置、用户信息配置、用户使用权限、消息延迟推送范围、与该终端对应的安全预设令牌;确定读取到的配置信息中是否包括目标配置信息,该目标配置信息包括:用户使用权限、消息延迟推送范围、与该终端对应的安全预设令牌;若包括该目标配置信息,则中央服务器加载该目标配置信息,并向智能终端返回成功响应的信息。
S205:终端采用加密令牌对待发送消息体和延时时间进行加密,得到加密消息。
S206:终端将加密信息发生给消息服务端。
其中,加密消息是采用加密令牌对待发送消息体和延时时间进行加密得到的,延时时间用于指示消息服务端对待发送消息体延时推送。
可以理解的,当用户需要消息服务端提供消息推送服务时,终端根据当次用户输入的待推送消息,可以确定出对应的待发送消息体和该待推送消息的具体推送时间,并将该具体推送时间确定为延时时间。
终端采用当次获取的消息服务端发送的加密令牌,对该待发送消息体和延时时间进行加密,得到加密消息,并将该加密信息发送给消息服务端。
例如,若终端当次获取的待推送消息包括:“待发送消息体A”和“延迟时间A”,则采用非对称加密算法,利用加密令牌“c3F9aDe1B”对“待发送消息体A”和“延迟时间A”进行加密,得到加密消息,并将该加密消息发送给中央服务器;其中,该加密令牌作为对待推送消息进行加密的公钥,而安全验证令牌可以作为对应解密过程的私钥。
S207:消息服务端采用安全验证令牌和加密令牌对加密消息进行解密,得到待发送消息体以及对应的延迟时间。
S208:消息服务端基于延迟时间对待发送消息体进行延迟推送。
消息服务端采用安全验证令牌和加密令牌对加密消息进行解密,得到待发送消息体以及对应的延迟时间,确定该延迟时间对应的时间精度,并按照该延迟时间的时间精度对待发送消息体进行延迟推送。
例如,利用安全验证令牌“aB3cD9eF1”和加密令牌“c3F9aDe1B”,对加密消息进行解密,得到当次需要进行推送的“待发送消息体A”和“延迟时间A”;基于该“延迟时间A”的时间精度,对待发送消息体A进行延迟推送;若该“延迟时间A”的时间精度为毫秒级,则按照对应毫秒级的时间精度对待发送消息体A进行延迟推送;若该“延迟时间A”的时间精度为秒级,则按照对应秒级的时间精度对待发送消息体A进行延迟推送。
本实施例提供的消息延迟推送方法,终端向消息服务端发送安全验证令牌,消息服务端通过接收终端发送的安全验证令牌,在该安全验证令牌与安全预设令牌匹配时,根据安全验证令牌确定加密令牌,并向终端发送验证通过响应;终端接收消息服务端发送的验证通过响应,并采用该验证通过响应中的加密令牌对待发送消息体和延时时间进行加密,得到加密消息,将该加密消息发送到消息服务端;消息服务端接收终端发送的加密消息,并采用安全验证令牌和加密令牌对加密消息进行解密,得到待发送消息体以及对应的延迟时间,基于该延迟时间对待发送消息体进行延迟推送。该方法提供了灵活的消息延迟推送服务,满足了不同业务场景的使用需求,优化了系统资源的使用,提高消息推送服务的响应速度,以及延迟消息的推送效率。
图3为本申请实施例提供的消息延迟推送方法的流程示意图二。如图3所示,本实施例在图2实施例的基础上,对消息延迟推送方法进行详细说明,本实施例示出的消息延迟推送方法,包括:
S301:终端确定安全验证令牌。
S302:终端将安全验证令牌发送给消息服务端。
S303:若安全验证令牌与安全预设令牌匹配,则消息服务端根据安全验证令牌确定加密令牌。
S304:消息服务端将验证通过响应发送给终端。
S305:终端采用加密令牌对待发送消息体和延时时间进行加密,得到加密消息。
S306:终端将加密信息发生给消息服务端。
S307:消息服务端采用安全验证令牌和加密令牌对加密消息进行解密,得到待发送消息体以及对应的延迟时间。
步骤S301-S307与上述步骤S201-S207类似,在此不再赘述。
S308:消息服务端根据延迟时间确定待发送消息体的执行时间,将待发送消息体的标识和对应的执行时间放入延时队列中。
其中,待发送消息体的标识用于区分与消息服务端进行通信连接的不同的终端。
消息服务端根据当次确定的延迟时间,以及该待发送消息体的发出时间,可以计算出待发送消息体的执行时间,也即该待发送消息体进行推送的时间节点,将该待发送消息体的标识和对应的执行时间放入延时队列中。
具体的,根据延迟时间确定待发送消息体的执行时间以及执行时间的精度,将待发送消息体的标识和对应的执行时间放入与精度对应的延时队列中。
可以理解的,消息服务端设置有多个延时队列,且不同的延时队列具有不同时间精度,因此,消息服务端能够为用户提供更加灵活和精细化的消息推送服务,使得消息延迟推送模块能够根据不同消息的推送需求,选择合适的时间精度队列进行处理,提高了消息推送的准确性和效率,增强了消息推送系统的整体性能和用户体验;该时间精度例如可以为:小时、分钟、秒、毫秒。
例如,当次中央服务器中设置有不同时间精度的延时队列,具体包括:小时级延时队列A、小时级延时队列B、分钟级延时队列A、分钟级延时队列B、分钟级延时队列C、秒级延时队列A、秒级延时队列B、秒级延时队列B、秒级延时队列D;若当次获取的延迟时间A的时间精度为秒级,则将该待发送消息体A放入秒级延时队列A,也可以是秒级延时队列B。
S309:消息服务端采用轮询服务对延时队列进行轮询,以按照待发送消息体的执行时间,基于待发送消息体的标识,对待发送消息体执行推送。
可以理解的,不同时间精度的延时队列设置有不同的轮询频率,且不同时间精度的延时队列的数量也有所不同;低时间精度的延时队列设置有较低频次的轮询,而高时间精度的延时队列需要进行较高频次的轮询,以避免出现未正确进行延时推送的待发送消息体;由于轮询频率的选择直接影响着消息推送的准确性和系统的资源利用率,因此,根据不同时间精度,设置不同的轮询频率,使消息服务端能够更高效地处理不同时间精度的消息推送需求,同时保持较高的消息推送准确性和系统性能。
消息服务端根据当次延迟时间的时间精度,确定当次轮询服务的轮询频率,并按照该轮询频率,对延时队列进行轮询,以按照待发送消息体的执行时间,基于待发送消息体的标识,确定当次获取的消息的推送对象,并将该待发送消息体推送给该标识对应的推送对象。
优选的,采用轮询服务对延时队列进行轮询,以按照待发送消息体的执行时间,基于待发送消息体的标识,对发送消息体执行推送,包括:
采用轮询服务对延时队列中的各待发送消息体进行轮询,若到达待发送消息体的标识对应的执行时间,则将待发送消息体的标识放入执行队列中;在执行队列不为空的情况下,对执行队列中的待发送消息体的标识对应的待发送消息体执行推送。
其中,执行队列用于存储延时时间小于预设值的待发送消息体。
可以理解的,为了确保待发送消息体能够准时进行推送,消息服务端中设置有执行队列,当轮询服务对不同时间精度的延时队列进行轮询时,计算不同延时队列中不同待发送消息体的延时时间与当次轮询服务的时间节点之间的时间差值,并判断该时间差值是否满足对应时间精度下的预设值,若满足,则表明对应的待发送消息体距待推送的时间节点较近,此时,可以将对应的待发送消息体存储至执行队列中;不同时间精度下的延时队列具有不同的预设值,例如,小时级时间精度下的预设值可以为1分钟,分钟级时间精度下的预设值可以为5秒,秒级时间精度下的预设值可以为1秒,毫秒级时间精度下的预设值可以为30毫秒。
采用轮询服务对延时队列中的各待发送消息体进行轮询,并计算该待发送消息体与当次轮询时间之间的时间差值,分别判断对应的时间差值是否满足预设值;若对应的时间差值满足预设值,则表明该待发送消息体到达对应的执行时间,此时,将待发送消息体的标识放入执行队列中;在执行队列不为空的情况下,按照执行队列中的待发送消息体的标识,将待发送消息体推送至该待发送消息体的标识对应的设备中。
例如,若待发送消息体A的标识为标识A,待发送消息体A放入秒级延时队列A中,且对应的时间精度为秒级,此时,对应的预设值为1秒;采用轮询服务对延时队列A进行轮询,确定该队列中的待发送消息体与当前轮询的时间节点之间的时间差值是否满足该预设值1秒;若待发送消息体A与当次轮询时间节点之间的时间差值为1秒,则将待发送消息体A的标识A放入执行队列中,并按照该执行队列中的待发送消息体A的标识A,将待发送消息体A执行推送至标识A对应的设备中。
优选的,该方法还包括:
消息服务端监听执行队列,确定执行队列中未成功推送的待发送消息体的标识;消息服务端基于未成功推送的待发送消息体的标识,获取未成功推送的待发送消息体,并向终端发送推送失败通知。
其中,推送失败通知中包括未成功推送的待发送消息体。
消息服务端对执行队列进行监听,以此确定执行队列中是否存在未成功推送的待发送消息体;若存在未成功推送的待发送消息体,则消息服务端确定该未成功推送的待发送消息体的标识,基于未成功推送的待发送消息体的标识,获取未成功推送的待发送消息体,基于该未成功推送的待发送消息体生成推送失败通知,并向终端发送推送失败通知。
例如,中央服务器对执行队列进行监听,若执行队列中存在未成功推送的消息,则确定该待发送消息体A的标识,也即标识A,根据该标识A可以确定出未成功推送的待发送消息体为:待发送消息体A,再基于该待发送消息体A生成推送失败通知,并向发送推送需求的智能终端发送推送失败通知。
优选的,该消息延迟推送方法还包括:
终端接收消息服务端发送的推送失败通知。
其中,推送失败通知中包括未成功推送的待发送消息体。
在消息服务端发送推送失败通知之后,终端接收该消息服务端发送的推送失败通知,且终端可以记录该推送失败情况,或者重新尝试与消息服务端进行交互,并重新推送该推送失败消息。
本实施提供的消息延迟推送方法,终端向消息服务端发送安全验证令牌,消息服务端通过接收终端发送的安全验证令牌,在该安全验证令牌与安全预设令牌匹配时,根据安全验证令牌确定加密令牌,并向终端发送验证通过响应;终端接收消息服务端发送的验证通过响应,并采用该验证通过响应中的加密令牌对待发送消息体和延时时间进行加密,得到加密消息,将该加密消息发送到消息服务端;消息服务端接收终端发送的加密消息,并采用安全验证令牌和加密令牌对加密消息进行解密,得到待发送消息体以及对应的延迟时间,根据该延迟时间确定待发送消息体的执行时间,并将待发送消息体的标识和对应的执行时间放入对应时间精度的延时队列中,再采用轮询服务对不同时间精度的延时队列进行轮询,以按照待发送消息体的执行时间,基于待发送消息体的标识,对该待发送消息体执行推送。该方法提供了灵活的消息延迟推送服务,可以支持不同时间精度需求的消息推送,以适应不同时间敏感度的消息,满足了不同业务场景的使用需求,优化了系统资源的使用,提高消息推送服务的响应速度,以及延迟消息的推送效率。
图4为本申请提供的消息延迟推送装置的结构示意图一。如图4所示,本申请提供一种消息延迟推送装置,该消息延迟推送装置400包括:
获取模块401,用于接收终端发送的安全验证令牌。
若所述安全验证令牌与安全预设令牌匹配,则确定模块402,用于根据所述安全验证令牌确定加密令牌。
处理模块403,用于向所述终端发送验证通过响应,所述验证通过响应中包括所述加密令牌。
所述获取模块401,还用于接收所述终端发送的加密消息,所述加密消息是采用所述加密令牌对待发送消息体和延时时间进行加密得到的。
所述处理模块403,还用于采用所述安全验证令牌和所述加密令牌对所述加密消息进行解密,得到所述待发送消息体以及对应的延迟时间。
所述处理模块403,还用于基于所述延迟时间对所述待发送消息体进行延迟推送。
可选的,所述确定模块402,还用于根据所述延迟时间确定所述待发送消息体的执行时间。
所述处理模块403,还用于将所述待发送消息体的标识和对应的所述执行时间放入延时队列中。
所述处理模块403,还用于采用轮询服务对所述延时队列进行轮询,以按照所述待发送消息体的执行时间,基于所述待发送消息体的标识,对所述待发送消息体执行推送。
可选的,所述确定模块402,还用于根据所述延迟时间确定所述待发送消息体的执行时间以及所述执行时间的精度。
所述处理模块403,还用于将所述待发送消息体的标识和对应的所述执行时间放入与所述精度对应的延时队列中。
可选的,所述处理模块403,还用于采用轮询服务对所述延时队列中的各待发送消息体进行轮询,若到达所述待发送消息体的标识对应的所述执行时间,则将所述待发送消息体的标识放入执行队列中。
所述处理模块403,还用于在所述执行队列不为空的情况下,对所述执行队列中的所述待发送消息体的标识对应的所述待发送消息体执行推送。
可选的,所述处理模块403,还用于监听所述执行队列。
所述确定模块402,还用于确定所述执行队列中未成功推送的待发送消息体的标识。
所述获取模块401,还用于基于所述未成功推送的待发送消息体的标识,获取未成功推送的待发送消息体。
所述处理模块403,还用于向所述终端发送推送失败通知,所述推送失败通知中包括所述未成功推送的待发送消息体。
可选的,所述获取模块401,还用接收所述终端发送的配置信息加载指令,所述配置信息加载指令用于指示加载目标配置信息。
所述处理模块403,还用于从配置服务端读取配置信息,所述配置信息包括租户信息、延时配置信息、和消息配置信息中的一项或多项。
所述确定模块402,还用于确定读取到的配置信息中是否包括所述目标配置信息。
若读取到的配置信息中包括所述目标配置信息,则所述处理模块403,还用于加载所述目标配置信息,并向所述终端返回成功响应。
图5为本申请提供的消息延迟推送装置的结构示意图二。如图5所示,本申请提供一种消息延迟推送装置,该消息延迟推送装置500包括:
处理模块501,用于向消息服务端发送安全验证令牌。
获取模块502,用于接收所述消息服务端发送的验证通过响应,所述验证通过响应中包括加密令牌,所述加密令牌是在所述安全验证令牌与所述消息服务端预的安全预设令牌匹配的情况下,根据所述安全验证令牌确定的。
所述处理模块501,还用于采用所述加密令牌对待发送消息体和延时时间进行加密,得到加密消息,并将所述加密消息发送到所述消息服务端,所述延时时间用于指示所述消息服务端对所述待发送消息体延时推送。
图6为本申请提供的消息延迟推送设备的结构示意图。如图6所示,本申请提供一种消息延迟推送设备,该消息延迟推送设备600包括:接收器601、发送器602、处理器603以及存储器604。
接收器601,用于接收指令和数据;
发送器602,用于发送指令和数据;
存储器604,用于存储计算机执行指令;
处理器603,用于执行存储器604存储的计算机执行指令,以实现上述实施例中消息延迟推送方法所执行的各个步骤。具体可以参见前述消息延迟推送方法实施例中的相关描述。
可选的,上述存储器604既可以是独立的,也可以跟处理器603集成在一起。
当存储器604独立设置时,该电子设备还包括总线,用于连接存储器604和处理器603。
本实施例提供的电子设备的实现原理和技术效果可以参见前述各实施例,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现前述任一实施例所述的方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现前述任一实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
上述消息延迟推送方法广泛应用于智慧家庭(Smart Home)、智能家居、智能家用设备生态、智慧住宅(Intelligence House)生态等全屋智能数字化控制应用场景。在上述应用场景中包括多个终端设备,终端设备之间通过网络连接,上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:WIFI(WirelessFidelity,无线保真),蓝牙。终端设备可以并不限定于为PC、手机、平板电脑、智能空调、智能烟机、智能冰箱、智能烤箱、智能炉灶、智能洗衣机、智能热水器、智能洗涤设备、智能洗碗机、智能投影设备、智能电视、智能晾衣架、智能窗帘、智能影音、智能插座、智能音响、智能音箱、智能新风设备、智能厨卫设备、智能卫浴设备、智能扫地机器人、智能擦窗机器人、智能拖地机器人、智能空气净化设备、智能蒸箱、智能微波炉、智能厨宝、智能净化器、智能饮水机、智能门锁等。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种消息延迟推送方法,其特征在于,所述方法包括:
接收终端发送的安全验证令牌;
若所述安全验证令牌与安全预设令牌匹配,则根据所述安全验证令牌确定加密令牌,并向所述终端发送验证通过响应,所述验证通过响应中包括所述加密令牌;
接收所述终端发送的加密消息,所述加密消息是采用所述加密令牌对待发送消息体和延时时间进行加密得到的;
采用所述安全验证令牌和所述加密令牌对所述加密消息进行解密,得到所述待发送消息体以及对应的延迟时间;
基于所述延迟时间对所述待发送消息体进行延迟推送。
2.根据权利要求1所述的消息延迟推送方法,其特征在于,所述基于所述延迟时间对所述待发送消息体进行延迟推送,包括:
根据所述延迟时间确定所述待发送消息体的执行时间,将所述待发送消息体的标识和对应的所述执行时间放入延时队列中;
采用轮询服务对所述延时队列进行轮询,以按照所述待发送消息体的执行时间,基于所述待发送消息体的标识,对所述待发送消息体执行推送。
3.根据权利要求2所述的消息延迟推送方法,其特征在于,所述根据所述延迟时间确定所述待发送消息体的执行时间,将所述待发送消息体的标识和对应的所述执行时间放入延时队列中,包括:
根据所述延迟时间确定所述待发送消息体的执行时间以及所述执行时间的精度,将所述待发送消息体的标识和对应的所述执行时间放入与所述精度对应的延时队列中。
4.根据权利要求3所述的消息延迟推送方法,其特征在于,所述采用轮询服务对所述延时队列进行轮询,以按照待所述发送消息体的执行时间,基于所述待发送消息体的标识,对所述待发送消息体执行推送,包括:
采用轮询服务对所述延时队列中的各待发送消息体进行轮询,若到达所述待发送消息体的标识对应的所述执行时间,则将所述待发送消息体的标识放入执行队列中;
在所述执行队列不为空的情况下,对所述执行队列中的所述待发送消息体的标识对应的所述待发送消息体执行推送。
5.根据权利要求4所述的消息延迟推送方法,其特征在于,还包括:
监听所述执行队列,确定所述执行队列中未成功推送的待发送消息体的标识;
基于所述未成功推送的待发送消息体的标识,获取未成功推送的待发送消息体,并向所述终端发送推送失败通知,所述推送失败通知中包括所述未成功推送的待发送消息体。
6.根据权利要求1-5中任一项所述的消息延迟推送方法,其特征在于,所述接收终端发送的安全验证令牌之前,所述方法还包括:
接收所述终端发送的配置信息加载指令,所述配置信息加载指令用于指示加载目标配置信息;
从配置服务端读取配置信息,所述配置信息包括租户信息、延时配置信息、和消息配置信息中的一项或多项;
确定读取到的配置信息中是否包括所述目标配置信息,若包括,则加载所述目标配置信息,并向所述终端返回成功响应。
7.一种消息延迟推送的方法,其特征在于,所述方法包括:
向消息服务端发送安全验证令牌;
接收所述消息服务端发送的验证通过响应,所述验证通过响应中包括加密令牌,所述加密令牌是在所述安全验证令牌与所述消息服务端的安全预设令牌匹配的情况下,根据所述安全验证令牌确定的;
采用所述加密令牌对待发送消息体和延时时间进行加密,得到加密消息,并将所述加密消息发送到所述消息服务端,所述延时时间用于指示所述消息服务端对所述待发送消息体延时推送。
8.一种程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至7中任一项所述的消息延迟推送方法。
9.一种计算机可读的存储介质,其特征在于,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行权利要求1至7中任一项所述的消息延迟推送方法。
10.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行权利要求1至7中任一项所述的消息延迟推送方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411404062.9A CN119363818A (zh) | 2024-10-09 | 2024-10-09 | 消息延迟推送方法、程序产品、存储介质及电子设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411404062.9A CN119363818A (zh) | 2024-10-09 | 2024-10-09 | 消息延迟推送方法、程序产品、存储介质及电子设备 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN119363818A true CN119363818A (zh) | 2025-01-24 |
Family
ID=94308685
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411404062.9A Pending CN119363818A (zh) | 2024-10-09 | 2024-10-09 | 消息延迟推送方法、程序产品、存储介质及电子设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119363818A (zh) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3236614A1 (en) * | 2016-04-20 | 2017-10-25 | e.solutions GmbH | Technique for connecting a mobile device to multiple devices of a vehicle-based system |
| CN108388479A (zh) * | 2018-02-10 | 2018-08-10 | 深圳壹账通智能科技有限公司 | 延迟消息推送方法、装置、计算机设备及存储介质 |
| CN112148506A (zh) * | 2020-09-25 | 2020-12-29 | 北京自如信息科技有限公司 | 消息处理方法、装置、平台和存储介质 |
| CN112702259A (zh) * | 2020-12-23 | 2021-04-23 | 北京焦点新干线信息技术有限公司 | 延迟消息推送方法、装置及消息中间件 |
| CN112751878A (zh) * | 2020-12-30 | 2021-05-04 | 北京天融信网络安全技术有限公司 | 一种页面请求处理方法及装置 |
| CN116865993A (zh) * | 2023-05-26 | 2023-10-10 | 成都赛力斯科技有限公司 | 数据传输方法、装置、电子设备及存储介质 |
-
2024
- 2024-10-09 CN CN202411404062.9A patent/CN119363818A/zh active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3236614A1 (en) * | 2016-04-20 | 2017-10-25 | e.solutions GmbH | Technique for connecting a mobile device to multiple devices of a vehicle-based system |
| CN108388479A (zh) * | 2018-02-10 | 2018-08-10 | 深圳壹账通智能科技有限公司 | 延迟消息推送方法、装置、计算机设备及存储介质 |
| CN112148506A (zh) * | 2020-09-25 | 2020-12-29 | 北京自如信息科技有限公司 | 消息处理方法、装置、平台和存储介质 |
| CN112702259A (zh) * | 2020-12-23 | 2021-04-23 | 北京焦点新干线信息技术有限公司 | 延迟消息推送方法、装置及消息中间件 |
| CN112751878A (zh) * | 2020-12-30 | 2021-05-04 | 北京天融信网络安全技术有限公司 | 一种页面请求处理方法及装置 |
| CN116865993A (zh) * | 2023-05-26 | 2023-10-10 | 成都赛力斯科技有限公司 | 数据传输方法、装置、电子设备及存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5975594B2 (ja) | 通信端末及び通信システム | |
| CN112738117A (zh) | 数据传输方法、装置、系统和存储介质及电子装置 | |
| CN112788042B (zh) | 物联网设备标识的确定方法及物联网设备 | |
| US11044091B1 (en) | System and method for securely transmitting non-pki encrypted messages | |
| JP2009524165A (ja) | ネットワークセキュリティシステムおよび方法 | |
| CN102667771A (zh) | 通过数据比较自动检验冗余内容到通信设备的存储的系统和方法 | |
| Li et al. | A secure sign-on protocol for smart homes over named data networking | |
| CN104350703B (zh) | 消息的安全传输 | |
| US11991294B2 (en) | Peer-to-peer secure conditional transfer of cryptographic data | |
| CN109510802A (zh) | 鉴权方法、装置及系统 | |
| CN108134713B (zh) | 一种通信方法及装置 | |
| KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
| CN111314269B (zh) | 一种地址自动分配协议安全认证方法及设备 | |
| WO2001080398A1 (fr) | Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau | |
| CN107332833B (zh) | 校验方法及装置 | |
| Scopelliti et al. | Efficient and timely revocation of v2x credentials | |
| CN113869901A (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
| CN119363818A (zh) | 消息延迟推送方法、程序产品、存储介质及电子设备 | |
| CN109831446B (zh) | 一种请求校验方法、装置、设备和存储介质 | |
| EP3729850B1 (en) | A method for controlling by a server the use of at least one data element of a data owner | |
| CN117474543A (zh) | 基于区块链网络的数字资产处理方法及相关设备 | |
| CN114125823B (zh) | 组网通信加密方法、服务器、家电设备、系统及存储介质 | |
| US8699710B2 (en) | Controlled security domains | |
| CN116561820A (zh) | 可信数据处理方法及相关装置 | |
| CN115987607B (zh) | 设备配网方法、装置、存储介质及电子装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |