CN111464479B - 终端设备用户身份的识别方法及系统 - Google Patents

终端设备用户身份的识别方法及系统 Download PDF

Info

Publication number
CN111464479B
CN111464479B CN201811624405.7A CN201811624405A CN111464479B CN 111464479 B CN111464479 B CN 111464479B CN 201811624405 A CN201811624405 A CN 201811624405A CN 111464479 B CN111464479 B CN 111464479B
Authority
CN
China
Prior art keywords
configuration
mac address
local area
user identity
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811624405.7A
Other languages
English (en)
Other versions
CN111464479A (zh
Inventor
高翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxun Spatial Intelligence Inc
Original Assignee
Qianxun Spatial Intelligence Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxun Spatial Intelligence Inc filed Critical Qianxun Spatial Intelligence Inc
Priority to CN201811624405.7A priority Critical patent/CN111464479B/zh
Publication of CN111464479A publication Critical patent/CN111464479A/zh
Application granted granted Critical
Publication of CN111464479B publication Critical patent/CN111464479B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及智能家居领域,公开了一种终端设备用户身份的识别方法及系统。本申请通过预先设定MAC地址和用户身份标识的对应关系,然后向局域网中指定网段的所有IP地址发送请求消息,之后接收携带活跃设备的MAC地址回应消息,最后根据所述MAC地址和所述对应关系来识别所述局域网中活跃设备的用户身份。利用网络技术和策略,通过判断在一段持续时间内的同一局域网中移动设备的活跃情况来准确且有效地识别该活跃移动设备的用户身份,进而为智能家居的优质服务提供了有效的支撑。

Description

终端设备用户身份的识别方法及系统
技术领域
本申请涉及智能家居领域,特别涉及一种终端设备用户身份的识别方法及系统。
背景技术
在智能家居系统中,最核心的构成因素是人:人享受智能设备和系统提供的服务,人对系统发出指令,人的行为数据被系统收集。随着“以人为本”的智能家居系统设计理念进一步发展,技术上强调对不同的个人或不同的多个人的组合提供不同的服务,例如在一个家庭中,老人和小孩需要的是安静和温暖的环境,而青少年则希望是极具运动感的氛围。系统通过知道是谁在家和是谁在发出指令,进而提供更加满足不同人群或者个人的优质服务。
发明内容
本申请的目的在于提供一种终端设备用户身份的识别方法及系统,能够准确且有效地识别该活跃移动设备的用户身份,进而为智能家居的优质服务提供了有效的支撑。
为了解决上述问题,本申请公开了一种终端设备用户身份的识别方法,包括:
预先设定MAC地址和用户身份标识的对应关系;
向局域网中指定网段的所有IP地址发送请求消息;
接收对该请求消息的回应消息,该回应消息中携带活跃设备的MAC地址;
根据该MAC地址和该对应关系来识别该局域网中活跃设备的用户身份。
在一个优选例中,该向局域网中指定网段的所有IP地址发送请求消息的步骤被周期性地执行。
在一个优选例中,该回应消息中包含该活跃设备的配置信息,该配置信息进一步包含该活跃设备的IP地址、MAC地址、设备信息和最后修改时间。
在一个优选例中,该配置信息还包含该活跃设备的类型、操作系统类型、指纹特征。
在一个优选例中,该接收对该请求消息的回应消息之后,还包括:将该回应消息作为该活跃设备的配置记录进行存储。
在一个优选例中,该接收对该请求消息的回应消息之后,还包括:
以该MAC地址为唯一主键,如果该MAC地址在该配置记录中存在,系统用当前时间作为该记录的最后更新时间的配置记录覆盖先前的记录并进行存储,否则新增记录;如果没有收到携带与该配置记录相匹配的MAC地址的回复消息,则该配置记录不做删除操作。
在一个优选例中,该根据该MAC地址和该对应关系来识别该局域网中活跃设备的用户身份,进一步包括:
从该活跃设备的配置记录中截取的第一配置记录集合;
将该对应关系中的身份标识作为分组依据,排除需要忽略的用户身份,将该第一配置记录集合中的配置记录进行按身份重新分组,得到第二配置记录集合;
选取该第二配置数据集合中各组的最后更新时间最新的一条配置数据作为该各组的配置数据,得到第三配置记录集合;
分别对该第三配置集合中各组进行计算并判断:选取该最后修改时间和当前时间的差值≤该周期的时长和该执行发送消息的所需平均时间的和值的组,得到该局域网中活跃设备的用户身份,其中,该执行发送消息的所需平均时间=所有该执行发送消息的总时间/执行次数。
在一个优选例中,该从该活跃设备的配置记录中截取的第一配置记录集合之后,还包括:
从该第一配置记录集合中选取最后修改时间和当前时间的差值不大于一个时间阈值的配置记录从该第一配置记录集合中排除。
在一个优选例中,该时间阈值是10分钟。
在一个优选例中,该预先设定MAC地址和用户身份标识的对应关系之后,还包括:在该对应关系中标记该需要忽略的用户身份的设备信息。
在一个优选例中,该需要忽略的用户身份的设备包括:该局域网中公用的联网设备。
在一个优选例中,该向局域网中指定网段的所有IP地址发送请求消息,进一步包括:利用Nmap向TCP/IP网络中指定网段的所有IP地址发送请求消息。
本申请还公开了一种终端设备用户身份的识别系统,包括:
扫描模块,用于向局域网中指定网段的所有IP地址发送请求消息,和接收对该请求消息的回应消息,其中,该回应消息中携带活跃设备的MAC地址;
存储模块,用于将该扫描模块接收到的该回应消息作为活跃设备的配置记录来进行存储,以及对预设的活跃设备的MAC地址和身份标识的对应关系进行存储,其中,该回应消息包含该活跃设备的配置信息;
计算模块,用于根据该扫描模块接收到的该MAC地址和该存储模块中的该对应关系来计算该局域网中活跃设备的用户身份。
在一个优选例中,该扫描模块周期性地向局域网中指定网段的所有IP地址发送请求消息。
在一个优选例中,该配置信息包含该活跃设备的IP地址、MAC地址、设备信息和最后修改时间。
在一个优选例中,该配置信息还包含该活跃设备的类型、操作系统类型、指纹特征。
在一个优选例中,该扫描模块接收对该请求消息的回应消息之后,还包括:
该扫描模块以该MAC地址为唯一主键,如果该MAC地址在该存储模块中的活跃设备的配置记录中存在,则覆盖先前的记录,系统以当前时间作为该记录的最后更新时间存入该存储模块中,否则新增记录;如果该扫描模块没有收到携带与该历史活跃设备的配置记录相对应的MAC地址的回复消息,则原有该活跃设备的配置记录不做删除操作。
在一个优选例中,该计算模块根据该MAC地址和该对应关系来识别该局域网中活跃设备的身份标识,进一步包括:
该计算模块从该存储模块中的该活跃设备的配置记录中截取第一配置记录集合;
该计算模块将该对应关系中的身份标识为分组依据排出需要忽略的用户身份,将该第一配置记录集合中的配置记录进行按身份重新分组,得到第二配置记录集合;
该计算模块选取该第二配置数据集合中各组的最后更新时间最新的一条配置数据作为该各组的配置数据,得到第三配置记录集合;
该计算模块分别对该第三配置集合中各组进行计算并判断:选取该最后修改时间和当前时间的差值≤该周期的时长和该执行发送消息的所需平均时间的和值的组,得到该局域网中活跃设备的用户身份,其中,该执行发送消息的所需平均时间=所有该执行发送消息的总时间/执行次数。
在一个优选例中,该计算模块从该存储模块中的该活跃设备的配置记录中截取第一配置记录集合之后,还包括:
该计算模块从该第一配置记录集合中选取最后修改时间和当前时间的差值不大于一个时间阈值的配置记录从该第一配置记录集合中排除。
在一个优选例中,该时间阈值是10分钟。
在一个优选例中,该存储模块对该预设的活跃设备的MAC地址和身份标识的对应关系进行存储之前,还包括:在该对应关系中预先标记该需要忽略的用户身份的设备信息。
在一个优选例中,该需要忽略的用户身份的设备包括:该局域网中公用的联网设备。
本申请还公开了一种终端设备身份标识的识别系统,包括:
存储器,用于存储计算机可执行指令;以及,
处理器,用于在执行该计算机可执行指令时实现如前文描述的方法中的步骤。
本申请还公开了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现如前文描述的方法中的步骤。
本申请实施方式中,至少包括以下优点:
1.针对现有身份识别方案中缺少合适和离开退出方法,本申请实施方式中终端设备(或移动设备)基本都是设备持有人随身携带,所以该持有人离开后,此终端设备可以自动从局域网中退出,简单方便;
2.通过联网,能自动发现活跃中的终端设备,并自动快速地识别该设备持有人(用户)的身份;
3.针对已发现的用户身份进行周期性校验,保证用户身份的识别结果在相对时间内的有效性和准确性,且该周期时长可以由用户根据自身情况进行设置;
4.本申请实施方式中借助现有局域网和终端设备(移动设备)随身携带的特征,达到了用户身份的有效识别,技术难度较低且造价较低,容易在普通家庭中推广使用。
本申请的说明书中记载了大量的技术特征,分布在各个技术方案中,如果要罗列出本申请所有可能的技术特征的组合(即技术方案)的话,会使得说明书过于冗长。为了避免这个问题,本申请上述发明内容中公开的各个技术特征、在下文各个实施方式和例子中公开的各技术特征、以及附图中公开的各个技术特征,都可以自由地互相组合,从而构成各种新的技术方案(这些技术方案均因视为在本说明书中已经记载),除非这种技术特征的组合在技术上是不可行的。例如,在一个例子中公开了特征A+B+C,在另一个例子中公开了特征A+B+D+E,而特征C和D是起到相同作用的等同技术手段,技术上只要择一使用即可,不可能同时采用,特征E技术上可以与特征C相组合,则,A+B+C+D的方案因技术不可行而应当不被视为已经记载,而A+B+C+E的方案应当视为已经被记载。
附图说明
图1是根据本申请第一实施方式的一种终端设备用户身份的识别方法流程示意图
图2是根据本申请第一实施方式的步骤104的一个实施例
图3是根据本申请第二实施方式的一种终端设备用户身份的识别系统的结构示意图
图4是根据本申请第二实施方式的一种终端设备用户身份的识别系统的一个结构组成的实施例
图5是根据本申请涉及的一个局域网的实施例
具体实施方式
在以下的叙述中,为了使读者更好地理解本申请而提出了许多技术细节。但是,本领域的普通技术人员可以理解,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
部分概念的说明:
Nmap:是一款针对大型网络的端口扫描工具,它也适用于单机扫描,它支持很多扫描,也同时支持性能和可靠性统计。Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP等)。它支持:Vani lla TCP connect扫描、TCP SYN(半开式)扫描、TCPFIN、Xmas、或NULL(隐藏)扫描、TCP ftp代理(跳板)扫描、SYN/FIN IP碎片扫描(穿越部分数据包过滤器)、TCP ACK和窗口扫描、UDP监听ICMP端口无法送达扫描、ICMP扫描(狂ping)、TCP Ping扫描、直接RPC扫描(无端口映射)、TCP/IP指纹识别远程操作系统,以及相反身份认证扫描等。Nmap同时支持性能和可靠性统计,例如:动态延时计算,数据包超时和转发,并行端口扫描,通过并行ping侦测下层主机。该版本需要Winpcap V2.1以上支持。
动态主机设置协议(Dynamic Host Configuration Protocol,简称“DHCP”)。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请的实施方式作进一步地详细描述。
本申请的第一实施方式涉及一种终端设备用户身份的识别方法,其流程如图1所示,该方法包括以下步骤:
开始,执行步骤101:预先设定MAC地址和用户身份标识的对应关系。可选地,该预先设定MAC地址和用户身份标识的对应关系之后,还包括:在该对应关系中标记需要忽略的用户身份的设备信息。可选地,该需要忽略的用户身份的设备包括:该局域网中公用的联网设备,例如,无线路由器,电视机(TV),家人公用的个人电脑等。
之后,执行步骤102:向局域网中指定网段的所有IP地址发送请求消息。可选地,该向局域网中指定网段的所有IP地址发送请求消息的步骤被周期性地执行。该周期的时长是可以根据具体情况进行设置的,可选地,该周期的时长为10分钟;可选地,该周期的时长为5分钟。
需要说明的是,在执行步骤102之前,活跃设备(如,手机)可以通过向网关发起DHCP请求自动分配得到IP地址,或绑定静态IP地址,但不限于这两种方式。
步骤102中发送请求消息的方法是多种多样的,可选地,通过对每一个IP地址逐一发送请求消息;可选地,通过发送广播消息;可选地,通过发送组播消息;但不限于以上可选项。
步骤102的一个具体实施例,利用Nmap向TCP/IP网络中指定网段的所有IP地址发送请求消息,该实施例只是本申请步骤102的其中一个具体实施例,此具体实施例不可作为其他实施例的限制。
之后,执行步骤103:接收对该请求消息的回应消息,该回应消息中携带活跃设备的MAC地址。可选地,该回应消息中包含该活跃设备的配置信息,该配置信息进一步包含该活跃设备的IP地址、MAC地址、设备信息和最后修改时间。可选地,该配置信息还包含该活跃设备的类型、操作系统类型、指纹特征。可选地,该接收对该请求消息的回应消息之后,还包括:将该回应消息作为该活跃设备的配置记录进行存储。
可选地,该接收对该请求消息的回应消息之后,还包括:以该MAC地址为唯一主键,如果该MAC地址在该配置记录中存在,系统用当前时间作为该记录的最后更新时间的配置记录覆盖先前的记录并进行存储,否则新增记录;如果没有收到携带与该配置记录相匹配的MAC地址的回复消息,则该配置记录不做删除操作。
之后,执行步骤104:根据该MAC地址和该对应关系来识别该局域网中活跃设备的用户身份。可选地,步骤104进一步包括“步骤201-步骤204”的一个子步骤实施例,如图2所示流程图,具体包括以下子步骤:
开始执行步骤201:从该活跃设备的配置记录中截取的第一配置记录集合;
之后执行步骤202:将该步骤101预先设定的对应关系中的身份标识作为分组依据,排除需要忽略的用户身份,将该第一配置记录集合中的配置记录进行按身份重新分组,得到第二配置记录集合;
之后执行步骤203:选取该第二配置数据集合中各组的最后更新时间最新的一条配置数据作为该各组的配置数据,得到第三配置记录集合;
最后执行步骤204:分别对该第三配置集合中各组进行计算并判断:选取该最后修改时间和当前时间的差值≤该周期的时长和该执行发送消息的所需平均时间的和值的组,得到该局域网中活跃设备的用户身份,其中,该周期时长为步骤102中“向局域网中指定网段的所有IP地址发送请求消息的步骤被周期性地执行”中周期的时长;该执行发送消息的所需平均时间=所有该执行发送消息的总时间/执行次数。
可选地,在步骤201之后,还包括:从该第一配置记录集合中选取最后修改时间和当前时间的差值不大于一个时间阈值的配置记录从该第一配置记录集合中排除。在一个实施例中,该时间阈值为10分钟;在本申请的其他实施例中,该阈值时间段也可以是其他值,例如1分钟,5分钟,20分钟等。
下面,通过一个具体的例子来对“本申请步骤104的各子步骤进行说明,该例子中罗列的细节主要是为了便于理解,不作为对本申请保护范围的限制。具体为:
开始执行第一步:如表1从活跃设备配置记录中截取的一段记录集合,分别是A、B、C、D、E这5条配置记录组成五组数据;
表1.从活跃设备配置记录中截取的一段记录集合
配置记录 IP地址 MAC地址 设备信息 最后修改时间
A 172.16.1.11 00:01:6C:06:A6:29 Iphone... 2018-11-11 10:30:45
B 172.16.1.9 10:C3:7B:94:30:89 Android... 2018-11-11 10:30:45
C 172.16.1.6 10:B1:1C:49:38:11 Android... 2018-11-11 10:30:45
D 172.16.1.3 00:11:90:D0:6D:12 Android Hisen.. 2018-11-11 10:30:46
E 172.16.1.2 20:02:01:D1:0B:22 iOS.v10... 2018-11-10 18:12:01
之后执行第二步:在第一步的五组配置记录基础上,取最后修改时间和当前时间差不大于某个时间长度(例如,15分钟)的记录E从分组中排除,得到A、B、C、D四组配置记录;
之后执行第三步:根据表2中预先设定的对应关系中的身份标识为分组依据,同时排出需要忽略的身份D中的TV,将第二步中得到的四组配置进行按身份重新分组,得到AC、B两组配置;
表2.预先设定MAC地址和用户身份标识的对应关系
MAC地址 身份标识 是否忽略
00:01:6C:06:A6:29 John
10:C3:7B:94:30:89 Sara
10:B1:1C:49:38:11 John
00:11:90:D0:6D:12 TV
20:02:01:D1:0B:22 Bill
之后执行第四步:在第三步的两组配置基础上每组选最后更新时间最新的一条配置记录进行保留,则对于都是John的A和C,则保留C,得到C、B两组配置;
最后执行第五步:在第四部的两组基础上,分别对各组进行计算,由于C和B满足:(最后修改时间-当前时间)≤(周期的时长+该执行发送消息的所需平均时间)(其中,周期的时长为步骤102中“向局域网中指定网段的所有IP地址发送请求消息的步骤被周期性地执行”中周期的时长;该执行发送消息的所需平均时间=所有执行发送消息过程的总时长/总发送消息的次数),则最终得到局域网中活跃的身份是John和Sara。
本申请的第二实施方式涉及一种终端设备用户身份的识别系统,其结构如图3,该终端设备用户身份的识别系统包括扫描模块301、存储模块302和计算模块303。
具体的,如图3和图4所示:
扫描模块301,用于向局域网中指定网段的所有IP地址发送请求消息,和接收对该请求消息的回应消息,其中,该回应消息中携带活跃设备的MAC地址。可选地,扫描模块301周期性地向局域网中指定网段的所有IP地址发送请求消息。
需要说明的是,在“扫描模块向局域网中指定网段的所有IP地址发送请求消息”之前,活跃设备(如,手机)可以是但不限于通过向网关发起DHCP请求自动分配得到IP地址,或绑定静态IP地址。一个具体实施例中,活跃设备连接到网络当中,和发现本申请第二实施方式涉及的系统和网关服务器处于同一个局域网中,局域网中设备数量不超过250个,全部使用IPv4的C类地址来区分,如:172.16.0.*,如图5所示局域网。
扫描模块301向局域网中指定网段的所有IP地址发送请求消息的方法是多种多样的,可选地,通过对每一个IP地址逐一发送请求消息;可选地,通过发送广播消息;可选地,通过发送组播消息;但不限于以上可选项。在一个具体实施例中,扫描模块301利用Nmap向TCP/IP网络中指定网段的所有IP地址发送请求消息,该实施例只是本申请中“扫描模块301向局域网中指定网段的所有IP地址发送请求消息”的一个具体实施例,此具体实施例不可作为其他实施例的限制。
可选地,扫描模块301接收对该请求消息的回应消息之后,还包括:扫描模块301以该MAC地址为唯一主键,如果该MAC地址在存储模块302中的活跃设备的配置记录中存在,则覆盖先前的记录,系统以当前时间作为该记录的最后更新时间存入存储模块302中,否则新增记录;如果扫描模块301没有收到携带与该历史活跃设备的配置记录相对应的MAC地址的回复消息,则原有该活跃设备的配置记录不做删除操作。
存储模块302,用于将扫描模块301接收到的该回应消息作为活跃设备的配置记录来进行存储,以及对预设的活跃设备的MAC地址和身份标识的对应关系进行存储,其中,该回应消息包含该活跃设备的配置信息。可选地,该配置记录和该对应关系是存在于存储模块302中并在系统第一次启动后初始化的。可选地,该配置信息包含该活跃设备的IP地址、MAC地址、设备信息和最后修改时间。可选地,该配置信息还包含该活跃设备的类型、操作系统类型、指纹特征。可选地,存储模块302对该预设的活跃设备的MAC地址和身份标识的对应关系进行存储之前,还包括:在该对应关系中预先标记该需要忽略的用户身份的设备信息。可选地,该需要忽略的用户身份的设备包括:该局域网中公用的联网设备,例如,无线路由器,电视机(TV),家人公用的个人电脑等。
计算模块303,用于根据扫描模块301接收到的该MAC地址和该存储模块302中的该对应关系来计算该局域网中活跃设备的用户身份。可选地,该计算模块303根据该MAC地址和该对应关系来识别该局域网中活跃设备的身份标识,进一步包括:计算模块303从存储模块302中的该活跃设备的配置记录中截取第一配置记录集合;计算模块303将该对应关系中的身份标识为分组依据排出需要忽略的用户身份,将该第一配置记录集合中的配置记录进行按身份重新分组,得到第二配置记录集合;计算模块303选取该第二配置数据集合中各组的最后更新时间最新的一条配置数据作为该各组的配置数据,得到第三配置记录集合;计算模块303分别对该第三配置集合中各组进行计算并判断:选取该最后修改时间和当前时间的差值≤该周期的时长和扫描模块301执行发送消息的所需平均时间的和值的组,得到该局域网中活跃设备的用户身份,其中,该周期时长为“扫描模块301周期性地向局域网中指定网段的所有IP地址发送请求消息”中周期的时长;扫描模块301执行发送消息的所需平均时间=扫描模块301执行所有发送消息的总时间/执行次数。
可选地,“计算模块303从存储模块302中的该活跃设备的配置记录中截取第一配置记录集合”之后,还包括:计算模块303从该第一配置记录集合中选取最后修改时间和当前时间的差值不大于一个时间阈值的配置记录从该第一配置记录集合中排除。在一个实施例中,该时间阈值为10分钟;在本申请的其他实施例中,该阈值时间段也可以是其他值,例如1分钟,5分钟,20分钟等。
第一实施方式是与本实施方式相对应的方法实施方式,第一实施方式中的技术细节可以应用于本实施方式,本实施方式中的技术细节也可以应用于第一实施方式。
需要说明的是,本领域技术人员应当理解,上述终端设备用户身份的识别系统的实施方式中所示的各模块的实现功能可参照前述终端设备用户身份的识别系统的相关描述而理解。上述终端设备用户身份的识别系统的实施方式中所示的各模块的功能可通过运行于处理器上的程序(可执行指令)而实现,也可通过具体的逻辑电路而实现。本申请实施例上述终端设备用户身份的识别系统如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
相应地,本申请实施方式还提供一种计算机可读存储介质,其中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现本申请的各方法实施方式。计算机可读存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括但不限于,相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读存储介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
此外,本申请实施方式还提供一种终端设备用户身份的识别系统,其中包括用于存储计算机可执行指令的存储器,以及,处理器;该处理器用于在执行该存储器中的计算机可执行指令时实现上述各方法实施方式中的步骤。其中,该处理器可以是中央处理单元(Central Processing Unit,简称“CPU”),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称“DSP”)、专用集成电路(Application SpecificIntegrated Circuit,简称“ASIC”)等。前述的存储器可以是只读存储器(read-onlymemory,简称“ROM”)、随机存取存储器(random access memory,简称“RAM”)、快闪存储器(Flash)、硬盘或者固态硬盘等。本发明各实施方式所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
需要说明的是,在本专利的申请文件中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。本专利的申请文件中,如果提到根据某要素执行某行为,则是指至少根据该要素执行该行为的意思,其中包括了两种情况:仅根据该要素执行该行为、和根据该要素和其它要素执行该行为。多个、多次、多种等表达包括2个、2次、2种以及2个以上、2次以上、2种以上。
在本申请提及的所有文献都被认为是整体性地包括在本申请的公开内容中,以便在必要时可以作为修改的依据。此外应理解,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的保护范围之内。

Claims (20)

1.一种用于智能家居的终端设备用户身份的识别方法,其特征在于,包括:
预先设定MAC地址和用户身份标识的对应关系;
向局域网中指定网段的所有IP地址发送请求消息;
接收对所述请求消息的回应消息,所述回应消息中携带活跃设备的MAC地址;
根据所述MAC地址和所述对应关系来识别所述局域网中活跃设备的用户身份,其中,从所述活跃设备的配置记录中截取的第一配置记录集合,并且,从所述第一配置记录集合中选取最后修改时间和当前时间的差值不大于一个时间阈值的配置记录从所述第一配置记录集合中排除;将所述对应关系中的身份标识作为分组依据,排除需要忽略的用户身份,将所述第一配置记录集合中的配置记录进行按身份重新分组,得到第二配置记录集合;选取所述第二配置数据集合中各组的最后更新时间最新的一条配置数据作为所述各组的配置数据,得到第三配置记录集合;分别对所述第三配置集合中各组进行计算并判断:选取所述最后修改时间和当前时间的差值≤周期的时长和执行发送消息的所需平均时间的和值的组,得到所述局域网中活跃设备的用户身份,其中,所述执行发送消息的所需平均时间=所有所述执行发送消息的总时间/执行次数。
2.根据权利要求1所述的方法,其特征在于,所述向局域网中指定网段的所有IP地址发送请求消息的步骤被周期性地执行。
3.根据权利要求1所述的方法,其特征在于,所述回应消息中包含所述活跃设备的配置信息,所述配置信息进一步包含所述活跃设备的IP地址、MAC地址、设备信息和最后修改时间。
4.根据权利要求3所述的方法,其特征在于,所述配置信息还包含所述活跃设备的类型、操作系统类型、指纹特征。
5.根据权利要求4所述的方法,其特征在于,所述接收对所述请求消息的回应消息之后,还包括:将所述回应消息作为所述活跃设备的配置记录进行存储。
6.根据权利要求5所述的方法,其特征在于,所述接收对所述请求消息的回应消息之后,还包括:
以所述MAC地址为唯一主键,如果所述MAC地址在所述配置记录中存在,系统用当前时间作为该记录的最后更新时间的配置记录覆盖先前的记录并进行存储,否则新增记录;如果没有收到携带与所述配置记录相匹配的MAC地址的回复消息,则所述配置记录不做删除操作。
7.根据权利要求1所述的方法,其特征在于,所述时间阈值是10分钟。
8.根据权利要求1所述的方法,其特征在于,所述预先设定MAC地址和用户身份标识的对应关系之后,还包括:在所述对应关系中标记所述需要忽略的用户身份的设备信息。
9.根据权利要求8所述的方法,其特征在于,所述需要忽略的用户身份的设备包括:所述局域网中公用的联网设备。
10.根据权利要求1所述的方法,其特征在于,所述向局域网中指定网段的所有IP地址发送请求消息,进一步包括:利用Nmap向TCP/IP网络中指定网段的所有IP地址发送请求消息。
11.一种用于智能家居的终端设备用户身份的识别系统,其特征在于,包括:
扫描模块,用于向局域网中指定网段的所有IP地址发送请求消息,和接收对所述请求消息的回应消息,其中,所述回应消息中携带活跃设备的MAC地址;
存储模块,用于将所述扫描模块接收到的所述回应消息作为活跃设备的配置记录来进行存储,以及对预设的活跃设备的MAC地址和身份标识的对应关系进行存储,其中,所述回应消息包含所述活跃设备的配置信息;
计算模块,用于根据所述扫描模块接收到的所述MAC地址和所述存储模块中的所述对应关系来计算所述局域网中活跃设备的用户身份,其中,从所述活跃设备的配置记录中截取的第一配置记录集合,并且,从所述第一配置记录集合中选取最后修改时间和当前时间的差值不大于一个时间阈值的配置记录从所述第一配置记录集合中排除;将所述对应关系中的身份标识作为分组依据,排除需要忽略的用户身份,将所述第一配置记录集合中的配置记录进行按身份重新分组,得到第二配置记录集合;选取所述第二配置数据集合中各组的最后更新时间最新的一条配置数据作为所述各组的配置数据,得到第三配置记录集合;分别对所述第三配置集合中各组进行计算并判断:选取所述最后修改时间和当前时间的差值≤周期的时长和执行发送消息的所需平均时间的和值的组,得到所述局域网中活跃设备的用户身份,其中,所述执行发送消息的所需平均时间=所有所述执行发送消息的总时间/执行次数。
12.根据权利要求11所述的系统,其特征在于,所述扫描模块周期性地向局域网中指定网段的所有IP地址发送请求消息。
13.根据权利要求11所述的系统,其特征在于,所述配置信息包含所述活跃设备的IP地址、MAC地址、设备信息和最后修改时间。
14.根据权利要求13所述的系统,其特征在于,所述配置信息还包含所述活跃设备的类型、操作系统类型、指纹特征。
15.根据权利要求11所述的系统,其特征在于,所述扫描模块接收对所述请求消息的回应消息之后,还包括:
所述扫描模块以所述MAC地址为唯一主键,如果所述MAC地址在所述存储模块中的活跃设备的配置记录中存在,则覆盖先前的记录,系统以当前时间作为该记录的最后更新时间存入所述存储模块中,否则新增记录;如果所述扫描模块没有收到携带与历史活跃设备的配置记录相对应的MAC地址的回复消息,则原有所述活跃设备的配置记录不做删除操作。
16.根据权利要求11所述的系统,其特征在于,所述时间阈值是10分钟。
17.根据权利要求11所述的系统,其特征在于,所述存储模块对所述预设的活跃设备的MAC地址和身份标识的对应关系进行存储之前,还包括:在所述对应关系中预先标记所述需要忽略的用户身份的设备信息。
18.根据权利要求17所述的系统,其特征在于,所述需要忽略的用户身份的设备包括:所述局域网中公用的联网设备。
19.一种终端设备身份标识的识别系统,其特征在于,包括:
存储器,用于存储计算机可执行指令;以及,
处理器,用于在执行所述计算机可执行指令时实现如权利要求1至10中任意一项所述的方法中的步骤。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如权利要求1至10中任意一项所述的方法中的步骤。
CN201811624405.7A 2019-01-18 2019-01-18 终端设备用户身份的识别方法及系统 Active CN111464479B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811624405.7A CN111464479B (zh) 2019-01-18 2019-01-18 终端设备用户身份的识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811624405.7A CN111464479B (zh) 2019-01-18 2019-01-18 终端设备用户身份的识别方法及系统

Publications (2)

Publication Number Publication Date
CN111464479A CN111464479A (zh) 2020-07-28
CN111464479B true CN111464479B (zh) 2022-03-25

Family

ID=71679728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811624405.7A Active CN111464479B (zh) 2019-01-18 2019-01-18 终端设备用户身份的识别方法及系统

Country Status (1)

Country Link
CN (1) CN111464479B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112256814B (zh) * 2020-10-28 2023-05-30 每日互动股份有限公司 信息获取方法、电子设备和计算机可读存储介质
CN112417404B (zh) * 2020-11-30 2021-09-03 掌阅科技股份有限公司 用户身份识别方法、计算设备及计算机存储介质
CN113472616B (zh) * 2021-06-22 2023-07-25 上海美仁半导体有限公司 家电设备及其关机方法与装置、存储介质、Wi-Fi装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491005A (zh) * 2013-09-06 2014-01-01 福建星网锐捷网络有限公司 一种报文转发控制方法、接入点设备和相关系统
EP2899925A1 (en) * 2012-09-19 2015-07-29 Fujitsu Limited Information processing device, starting device, starting system, starting method, and program
CN104994077A (zh) * 2015-06-08 2015-10-21 北京奇虎科技有限公司 无线局域网接入设备身份标记方法及装置
CN106936667A (zh) * 2017-04-17 2017-07-07 东南大学 一种基于应用程序流量分布式分析的主机实时识别方法
CN108337677A (zh) * 2017-01-19 2018-07-27 阿里巴巴集团控股有限公司 网络鉴权方法及装置
CN108965092A (zh) * 2018-07-24 2018-12-07 新华三技术有限公司 一种数据报文传输方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10218712B2 (en) * 2017-01-25 2019-02-26 International Business Machines Corporation Access control using information on devices and access locations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2899925A1 (en) * 2012-09-19 2015-07-29 Fujitsu Limited Information processing device, starting device, starting system, starting method, and program
CN103491005A (zh) * 2013-09-06 2014-01-01 福建星网锐捷网络有限公司 一种报文转发控制方法、接入点设备和相关系统
CN104994077A (zh) * 2015-06-08 2015-10-21 北京奇虎科技有限公司 无线局域网接入设备身份标记方法及装置
CN108337677A (zh) * 2017-01-19 2018-07-27 阿里巴巴集团控股有限公司 网络鉴权方法及装置
CN106936667A (zh) * 2017-04-17 2017-07-07 东南大学 一种基于应用程序流量分布式分析的主机实时识别方法
CN108965092A (zh) * 2018-07-24 2018-12-07 新华三技术有限公司 一种数据报文传输方法和装置

Also Published As

Publication number Publication date
CN111464479A (zh) 2020-07-28

Similar Documents

Publication Publication Date Title
CN111464479B (zh) 终端设备用户身份的识别方法及系统
US20170078408A1 (en) Pre-association discovery of services
US9973399B2 (en) IPV6 address tracing method, apparatus, and system
CN105142189B (zh) 站点的漫游控制方法及装置
CN108093390B (zh) 一种基于特征信息的智能设备发现方法
US9992159B2 (en) Communication information detecting device and communication information detecting method
CN101415002B (zh) 防止报文攻击的方法、数据通信设备及通信系统
WO2014007604A1 (en) System and method for pre-emptive address conflict resolution in automatic device address assignments
CN104040989B (zh) 网关,及相应的方法、计算机程序和存储装置
WO2018006684A1 (zh) 报文处理方法、装置及路由器
CN102143050A (zh) 用于IPv6网络的网络连接处理方法及其装置
CN109600265B (zh) 一种接入电路ac配置信息下发方法、装置及服务器
WO2020024853A1 (zh) 一种终端的通信方法和装置
CN108989173B (zh) 一种报文传输的方法及装置
CN109041022B (zh) 一种网络管理方法、蓝牙模块、介质及计算机
CN106789531B (zh) 基于动态mac的vlan分配方法及装置
CN113660174B (zh) 一种业务类型确定方法及相关设备
CN112702361B (zh) 基于轻量级分布式协同设备安全阻断方法、装置及设备
CN107154887B (zh) 确定虚拟局域网vlan标识号的方法及装置
CN105792265A (zh) 恶意流量检测方法和系统、监控平台
CN111614791B (zh) 用于实体链接分析的接入装置及其方法
CN107086965B (zh) 一种arp表项的生成方法、装置及交换机
CN113656712A (zh) 资产收集方法、装置、电子装置和存储介质
WO2020114137A1 (zh) 一种报文的处理方法、装置以及系统
US11050860B2 (en) Method and apparatus for network address analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant