CN113938302A - 一种设备通信方法、装置、介质及电子设备 - Google Patents

一种设备通信方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN113938302A
CN113938302A CN202111188670.7A CN202111188670A CN113938302A CN 113938302 A CN113938302 A CN 113938302A CN 202111188670 A CN202111188670 A CN 202111188670A CN 113938302 A CN113938302 A CN 113938302A
Authority
CN
China
Prior art keywords
equipment
local area
area network
identity
virtual local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111188670.7A
Other languages
English (en)
Inventor
陈海波
于志民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deep Blue Technology Shanghai Co Ltd
Original Assignee
Deep Blue Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deep Blue Technology Shanghai Co Ltd filed Critical Deep Blue Technology Shanghai Co Ltd
Priority to CN202111188670.7A priority Critical patent/CN113938302A/zh
Publication of CN113938302A publication Critical patent/CN113938302A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种设备通信方法、装置、介质及电子设备。接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,所述申请信息中包括所述第一设备的身份标识;对所述身份标识进行验证;在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中;控制所述第一设备在所述虚拟局域网中进行通信。本发明提供的方案能够解决设备加入虚拟局域网时存在的安全隐患。

Description

一种设备通信方法、装置、介质及电子设备
技术领域
本发明涉及通信技术领域,具体涉及一种设备通信方法、装置、介质及电子设备。
背景技术
在同一局域网内的设备可以连接到其他处于同一局域网内的远端设备进行debug等数据的传输,但只有在局域网的环境下才能连接远端设备。若不在局域网内,则无法进行数据的传输,这就导致了不在同一局域网内的两个终端无法进行数据传输。
目前,可以通过创建虚拟局域网,让需要进行数据传输的设备加入虚拟局域网来实现设备之间的数据传输。但此方法存在一定的安全隐患,对加入虚拟局域网的设备不加以限制,在多设备通过虚拟局域网互联时,存在一定的安全问题。
发明内容
有鉴于此,本发明实施例致力于提供一种设备通信方法、装置、介质及电子设备,能够解决设备加入虚拟局域网时存在的安全隐患。
根据本发明的一方面,本发明一实施例提供了一种设备通信方法,包括:
接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,所述申请信息中包括所述第一设备的身份标识;
对所述身份标识进行验证;
在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中;以及
控制所述第一设备在所述虚拟局域网中进行通信。
在一实施例中,所述对所述身份标识进行验证包括:
访问预设的数据库并确定所述数据库中是否包括所述身份标识,其中,所述数据库中包含预先存入的表示允许加入所述虚拟局域网的至少一个设备的身份标识;以及
当所述数据库中包括所述第一设备的所述身份标识时,确定所述身份标识验证通过。
在一实施例中,所述第一设备上贴附有防伪码,所述在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中包括:
获取所述第一设备上贴附的所述防伪码中包括的目标防伪码信息;
访问外部的验证服务器并查找所述身份标识与所述防伪码信息的对应关系;其中,所述验证服务器中保存有至少一个防伪码信息与一个身份标识的对应关系;以及
当从所述验证服务器中查找到所述身份标识与所述目标防伪码信息的对应关系时,将所述第一设备加入到所述虚拟局域网中。
在一实施例中,所述虚拟局域网包括至少一个中间设备和至少一个边缘设备;当所述第一设备作为中间设备加入所述虚拟局域网时,所述控制所述第一设备在所述虚拟局域网中进行通信包括:
接收第二设备和第三设备发来的通信请求,其中,所述第二设备和所述第三设备均为所述边缘设备;
分别对所述第二设备和所述第三设备进行心跳验证;以及
在所述第二设备和所述第三设备心跳验证均通过时,建立所述第二设备与所述第三设备的连接关系,以使所述第二设备与所述第三设备进行通信。
在一实施例中,当所述第一设备作为边缘设备加入所述虚拟局域网时,所述控制所述第一设备在所述虚拟局域网中进行通信包括:
确定需要与所述第一设备进行通信的第四设备;
控制所述第一设备和所述第四设备向所述虚拟局域网内一中间设备发送通信请求,以使所述中间设备在接收到所述通信请求时分别对所述第一设备和所述第四设备进行心跳验证;以及
当所述心跳验证通过时,建立所述第一设备和所述第四设备的连接关系,以使所述第一设备与所述第四设备进行通信。
在一实施例中,该设备通信方法还包括:
接收外部管理终端发来的增加或删除请求,所述增加或删除请求中包括一管理员的管理账号及表示在所述数据库中待增加或待删除的对应一设备的目标身份标识;
对所述管理账号进行验证;以及
在所述管理账号验证通过时,将所述目标身份标识保存至所述数据库中或从所述数据库中删除。
在一实施例中,该设备通信方法还包括:
对所述虚拟局域网中的至少一个设备进行异常行为检测;
当发现一目标设备出现异常行为超过预设次数后,将所述目标设备移出所述虚拟局域网内;以及
将所述目标设备的身份标识从所述数据库中删除。
根据本发明的另一方面,本发明一实施例提供了一种设备通信装置,包括:
接收模块,用于接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,所述申请信息中包括所述第一设备的身份标识;
验证模块,用于对所述身份标识进行验证;
加入模块,用于在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中;以及
处理模块,用于控制所述第一设备与所述虚拟局域网中的其它设备进行通信。
在一实施例中,所述验证模块包括:
访问单元,用于访问预设的数据库并确定所述数据库中是否包括所述身份标识,其中,所述数据库中包含预先存入的表示允许加入所述虚拟局域网的至少一个设备的身份标识;以及
确定单元,用于当所述数据库中包括所述第一设备的所述身份标识时,确定所述身份标识验证通过。
在一实施例中,所述第一设备上贴附有防伪码,所述加入模块包括:
获取单元,用于获取所述第一设备上贴附的所述防伪码中包括的目标防伪码信息;
查找单元,用于访问外部的验证服务器并查找所述身份标识与所述防伪码信息的对应关系;其中,所述验证服务器中保存有至少一个防伪码信息与一个身份标识的对应关系;以及
添加单元,用于当从所述验证服务器中查找到所述身份标识与所述目标防伪码信息的对应关系时,将所述第一设备加入到所述虚拟局域网中。
在一实施例中,所述虚拟局域网包括至少一个中间设备和至少一个边缘设备;当所述第一设备作为中间设备加入所述虚拟局域网时,所述处理模块,包括:
接收单元,用于接收第二设备和第三设备发来的通信请求,其中,所述第二设备和所述第三设备均为所述边缘设备;以及
执行单元,用于分别对所述第二设备和所述第三设备进行心跳验证;在所述第二设备和所述第三设备心跳验证均通过时,建立所述第二设备与所述第三设备的连接关系,以使所述第二设备与所述第三设备进行通信。
在一实施例中,当所述第一设备作为边缘设备加入所述虚拟局域网时,所述处理模块,包括:
接收单元,用于确定需要与所述第一设备进行通信的第四设备;控制所述第一设备和所述第四设备向所述虚拟局域网内一中间设备发送通信请求,以使所述中间设备在接收到所述通信请求时分别对所述第一设备和所述第四设备进行心跳验证;以及
执行单元,用于当所述心跳验证通过时,建立所述第四设备和所述第四设备的连接关系,以使所述第一设备与所述第四设备进行通信。
在一实施例中,所述处理模块,还用于执行:
接收外部管理终端发来的增加或删除请求,所述增加或删除请求中包括一管理员的管理账号及表示在所述数据库中待增加或待删除的对应一设备的目标身份标识;
对所述管理账号进行验证;以及
在所述管理账号验证通过时,将所述目标身份标识保存至所述数据库中或从所述数据库中删除。
在一实施例中,所述处理模块,还用于执行:
对所述虚拟局域网中的至少一个设备进行异常行为检测;
当发现一目标设备出现异常行为超过预设次数后,将所述目标设备移出所述虚拟局域网内;以及
将所述目标设备的身份标识从所述数据库中删除。
根据本发明的另一方面,本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一所述的设备通信方法。
根据本发明的另一方面,本发明实施例提供了一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于执行上述任一所述的设备通信方法。
本发明实施例提供的一种设备通信方法、装置、介质及电子设备,首先接收第一设备发来的申请信息,申请信息中包括第一设备的身份标识并表示第一设备需要加入预先已创建的虚拟局域网并与虚拟局域网内的其他设备进行通信;对申请信息中的第一设备的身份标识进行验证,确定第一设备是否能够加入虚拟局域网;在身份标识验证通过时,将第一设备加入到虚拟局域网,使第一设备能够在虚拟局域网内与同一虚拟局域网内的其他设备进行通信。在本发明实施例中,通过对第一设备的身份表示进行验证,只有在验证通过的情况下才允许其加入至虚拟局域网内,通过设置该限制,保证进入虚拟局域网内的设备都是经过验证的,从而解决了设备加入虚拟局域网时存在的安全隐患。
附图说明
图1所示为本发明一实施例提供的一种设备通信方法的流程示意图。
图2所示为本发明一实施例提供的一种对身份标识验证方法的流程示意图。
图3所示为本发明一实施例提供的一种将第一设备加入到虚拟局域网的方法的流程示意图。
图4所示为本发明一实施例提供的另一种设备通信方法的流程示意图。
图5所示为本发明一实施例提供的另一种设备通信方法的流程示意图。
图6所示为本发明一实施例提供的一种设备通信装置的示意图。
图7所示为本发明一实施例提供的另一种设备通信装置的示意图。
图8所示为本发明一实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,在示例性实施例中,因为相同的参考标记表示具有相同结构的相同部件或相同方法的相同步骤,如果示例性地描述了一实施例,则在其他示例性实施例中仅描述与已描述实施例不同的结构或方法。
在整个说明书及权利要求书中,当一个部件描述为“连接”到另一部件,该一个部件可以“直接连接”到另一部件,或者通过第三部件“电连接”到另一部件。此外,除非明确地进行相反的描述,术语“包括”及其相应术语应仅理解为包括所述部件,而不应该理解为排除任何其他部件。
如图1所示,本发明一实施例提供了一种设备通信方法,该方法包括以下步骤:
步骤10:接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,申请信息中包括第一设备的身份标识。
具体地,在虚拟局域网中,每台设备作为一个节点,即使设备在非局域网的情况下,在设备安全的情况下仍然可以通过虚拟局域网进行互联。当第一设备需要在虚拟局域网中与其它设备进行通讯时,生成表示加入虚拟局域网的申请信息,由于在加入虚拟局域网时需要验证,因此在生成申请信息时会包含第一设备的身份标识用于验证。为了保证加入虚拟局域网的设备真实可查,身份标识可以为第一设备的唯一身份标识,比如第一设备的序列号SN。
步骤11:对身份标识进行验证。
具体地,虚拟局域网使用N2N组建,在数据网络通讯以及设备访问等情况下,需要确保网络通讯的绝对安全,因此对安全性的要求较高。为了保证虚拟局域网内的通信安全,在获取到第一设备的序列号后,通过序列号对第一设备进行验证,只有在身份验证通过时第一设备才被允许加入到虚拟局域网内;如前文所述,由于序列号为设备的唯一身份标识,不同设备的序列号都是不同的,因此使用序列号进行验证能够最大程度的保证加入虚拟局域网的设备的安全性。
步骤12:在身份标识验证通过时,将第一设备加入到所述虚拟局域网中。
具体地,在对第一设备的序列号进行验证并且验证通过之后,将第一设备加入到虚拟局域网中,加入虚拟局域网的方式可以为:生成针对于第一设备的用户名和密码,使用该用户名和密码访问虚拟局域网并进行登陆,登陆完成后加入至虚拟局域网中。
步骤13:控制第一设备在虚拟局域网中进行通信。
具体地,在第一设备加入至虚拟局域网后,可以与虚拟局域网中的其它设备进行通信。虚拟局域网是一组逻辑上的设备和用户,虚拟局域网中的设备与传统局域网收到物理位置的限制不同,虚拟局域网中的设备并不受到物理位置的限制,可以根据功能、部门及应用等因素生成虚拟局域网,在同一虚拟局域网内的设备相互通信来实现某功能,其相互之间的通信就好像处于同一网段中一样。虚拟局域网可以通过N2N来组建,N2N为点对点的VPN,使用N2N组建虚拟局域网,在数据网络通讯,以及设备访问等情况下,确保网络通讯的绝对安全。具体地,N2N是一个双层架构的v+p+n,它让用户可以在网络层上开发P2P应用的典型功能,而不是在应用层上开发。这意味着用户可以获取本地IP一样的可见度(比如说,同一个N2N网络内的两台PC机可以相互ping通),并且可以通过N2N虚拟局域网内的IP地址相互访问,而不必关心当前所属的物理网络地址。
如图2所示,在本发明一实施例中,步骤11中对身份标识进行验证包括:
步骤20:访问预设的数据库并确定数据库中是否包括身份标识,其中,数据库中包含预先存入的表示允许加入虚拟局域网的至少一个设备的身份标识。
具体地,数据库中预先存储有允许加入虚拟局域网的设备的身份标识(比如可以是设备的序列号),并持久化数据存储。数据持久化就是将内存中的数据模型转换为存储模型,以及将存储模型转换为内存中的数据模型的统称,通过持久化技术可以减少访问数据库数据次数,增加执行速度;代码重用性高,能够完成大部分数据库操作;松散耦合,使持久化不依赖于底层数据库和上层业务逻辑实现,更换数据库时只需修改配置文件而不用修改代码。优选地,数据库可以选用SQLite,SQLite是一个软件库,实现了自给自足的、无服务器的、零配置的、事务性的SQL数据库引擎。SQLite是在世界上最广泛部署的SQL数据库引擎。SQLite源代码不受版权限制。
步骤21:当数据库中包括第一设备的身份标识时,确定身份标识验证通过。
具体地,在进行身份标识的验证时,可以使用消息队列遥测传输MQTT代理将第一设备的序列号与数据库中存储的至少一个身份标识进行心跳验证,来确定验证是否通过。MQTT被设计用于轻量级的发布/订阅式消息传输,旨在为低带宽和不稳定的网络环境中的物联网设备提供可靠的网络服务,它能够尽可能的减低通信开销,支持各种主流的编程语言,提供三种不同的消息传递等级。在进行验证的网络层面上,使用VPN来连接第一设备与MQTT代理,以提高网络传输的安全性。
在本发明一实施例中,第一设备上贴附有防伪码,如图3所示,在所述身份标识验证通过时,将第一设备加入到虚拟局域网中的具体方法可以包括:
步骤30:获取第一设备上贴附的防伪码中包括的目标防伪码信息。
具体地,设备在出厂时,为了方便后期的正品检验和售后服务,通常会在设备上贴附防伪码,防伪码可以为条形码或者二维码的形式,其中包含了对应设备的防伪码信息,防伪码信息和序列号一样,都是与设备一一对应并且每个设备都是不同的。为了进行防伪,设备在分配了序列号和防伪码信息后,厂家会建立序列号和防伪码信息的对应关系,在两者均通过验证的情况下才确定设备的真实性,由于二维码或条形码具有唯一性,通过这种设置即使获取了一设备的序列号,也因为无法复制条形码或者二维码而无法通过防伪验证。此外,扫描防伪码可以通过外接扫描枪等扫描装置来实现,通过专门用于扫描二维码或条形码的设备来进行扫描能够进一步的提高准确性和安全性。
步骤31:访问外部的验证服务器并查找身份标识与防伪码信息的对应关系;其中,验证服务器中保存有至少一个防伪码信息与一个身份标识的对应关系。
具体地,如前文提到的内容,在设备出厂前厂家通常会建立序列号与防伪码信息的对应关系且该对应关系仅对应一个唯一的设备。在扫描防伪码获得防伪码信息后,结合第一设备的序列号从验证服务器中查找防伪码信息和序列号是否具有对应关系,若是,证明第一设备是真实的设备,而不是盗取了序列号加入虚拟局域网的非法设备。
步骤32:当从验证服务器中查找到身份标识与目标防伪码信息的对应关系时,将第一设备加入到虚拟局域网中。
具体地,当查找到身份标识与目标防伪码信息的对应关系时,证明第一设备为真实的设备,可以安全地通过预先分配的用户名和密码加入虚拟局域网。
在本发明一实施例中,虚拟局域网包括至少一个中间设备和至少一个边缘设备;当第一设备作为中间设备加入虚拟局域网时,控制第一设备在虚拟局域网中进行通信包括:
接收第二设备和第三设备发来的通信请求,其中,第二设备和第三设备均为边缘设备;分别对第二设备和第三设备进行心跳验证;以及在第二设备和第三设备心跳验证均通过时,建立第二设备与第三设备的连接关系,以使第二设备与第三设备进行通信。
具体地,在虚拟局域网中通常包括两种设备,一种为边缘设备(edge),一种为中间设备(supernote),中间设备在边缘设备之间建立握手,或为位于防火墙之后的节点中转数据。它的基础作用是注册设备的网络路径,并为不能直通的设备做路由,能够直通的设备间通信,是P2P的。边缘设备之间通过虚拟的tap网卡交互,每个tap网卡都是一个N2N边缘节点,每个设备可以有多个tap网卡,这也就意味着在N2N虚拟局域网中一个设备可以属于多个虚拟局域网。第一设备在加入虚拟局域网的时候,可以所谓边缘设备或者中间设备加入。当第一设备作为边缘设备加入虚拟局域网时,第一设备的作用为联通其他的边缘设备。当接收到两个需要进行通信的边缘设备第二设备和第三设备发来的通信请求时,第一设备对第二设备和第三设备进行心跳验证,在验证均通过时,建立第二设备和第三设备的连接关系,一旦建立了双方的连接关系,第二设备和第三设备之间可以直接进行通信,而不需要经由作为中间设备的第一设备,这样能够降低通信的延时,也能够减轻核心节点的带宽压力。
在本发明一实施例中,当第一设备作为边缘设备加入虚拟局域网时,控制第一设备在虚拟局域网中进行通信包括:
确定需要与第一设备进行通信的第四设备;控制第一设备和第四设备向虚拟局域网内一中间设备发送数据传输请求,以使中间设备在接收到数据传输请求时分别对第一设备和第四设备进行心跳验证;以及当心跳验证通过时,建立第一设备和第四设备的连接关系,以使第一设备与第四设备进行通信。
具体地,与上述实施例同理,当第一设备作为边缘设备加入虚拟局域网时,第一设备的作用为与其他边缘设备进行数据通信。当其他中间设备接收到第一设备和第四设备发来的通信请求时,对第一设备和第四设备进行心跳验证,在验证均通过时,建立第一设备和第四设备的连接关系,使得第一设备和第四设备可以直接进行通信。
在本发明一实施例中,如图4所示,该设备通信方法还包括:
步骤40:接收外部管理终端发来的增加或删除请求,增加或删除请求中包括一管理员的管理账号及表示在数据库中待增加或待删除的对应一设备的目标身份标识。
步骤41:对管理账号进行验证。
步骤42:在管理账号验证通过时,将目标身份标识保存至数据库中或从数据库中删除。
具体地,能够加入虚拟局域网的设备的身份标识被预先保存在数据库中,但数据库中存储的身份标识并不是一直不变的,当需要新设备加入虚拟局域网进行通信的时候,可以预先将新设备的身份标识添加至数据库中,方便后续加入虚拟局域网的时候进行验证。当原先允许加入的设备不再需要加入虚拟局域网中时,可以在数据库中将该设备的身份标识删除,这样该设备便无法再加入至虚拟局域网。
在本发明一实施例中,如图5所示,该设备通信方法还包括:
步骤50:对虚拟局域网中的至少一个设备进行异常行为检测。
步骤51:当发现一目标设备出现异常行为超过预设次数后,将目标设备移出虚拟局域网内。
步骤52:将目标设备的身份标识从数据库中删除。
具体地,虚拟局域网中的设备与其他设备进行通信的时候需要传输数据,若传输的数据为危险数据,则会对其他设备甚至虚拟局域网的设备造成安全威胁,此时,确定该设备存在异常行为;为了防止异常行为的误判断,在仅出现一次异常行为时不会进行处理,当异常行为超过预设次数后,为了保证虚拟局域网内其他设备的安全,将该设备移出虚拟局域网,并且为了防止该设备再次加入虚拟局域网,将该设备的身份标识从数据库中删除,这样该设备无法通过加入虚拟局域网所必要的验证流程,从而进一步保证了虚拟局域网的安全性。
如图6所示,本发明一实施例提供了一种设备通信装置,包括:
接收模块60,用于接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,申请信息中包括第一设备的身份标识;
验证模块61,用于对身份标识进行验证;
加入模块62,用于在身份标识验证通过时,将第一设备加入到虚拟局域网中;
处理模块63,用于控制第一设备与虚拟局域网中的其它设备进行通信。
在本发明一实施例中,如图7所示,验证模块61包括:
访问单元611,用于访问预设的数据库并确定数据库中是否包括身份标识,其中,数据库中包含预先存入的表示允许加入虚拟局域网的至少一个设备的身份标识;
确定单元612,用于当数据库中包括第一设备的身份标识时,确定身份标识验证通过。
在本发明一实施例中,第一设备上贴附有防伪码,如图7所示,加入模块62包括:
获取单元621,用于获取第一设备上贴附的防伪码中包括的目标防伪码信息;查找单元622,用于访问外部的验证服务器并查找身份标识与防伪码信息的对应关系;其中,验证服务器中保存有至少一个防伪码信息与一个身份标识的对应关系;添加单元623,用于当从验证服务器中查找到身份标识与目标防伪码信息的对应关系时,将第一设备加入到虚拟局域网中。
在本发明一实施例中,如图7所示,虚拟局域网包括至少一个核心设备和至少一个边缘设备;当第一设备作为核心设备加入虚拟局域网时,处理模块63,包括:
接收单元631,用于接收第二设备和第三设备发来的数据传输请求,其中,第二设备和第三设备均为边缘设备;执行单元632,用于分别对第二设备和第三设备进行心跳验证;在第二设备和第三设备心跳验证均通过时,建立第二设备与第三设备的连接关系,以使第二设备与第三设备进行通信。
在本发明一实施例中,当第一设备作为边缘设备加入虚拟局域网时,接收单元631,用于确定需要与第一设备进行通信的第四设备;控制第一设备和第四设备向虚拟局域网内一核心设备发送数据传输请求,以使核心设备在接收到数据传输请求时分别对第一设备和第四设备进行心跳验证;以及执行单元632,用于当心跳验证通过时,建立第四设备和第四设备的连接关系,以使第一设备与第四设备进行通信。
在本发明一实施例中,处理模块63进一步用于执行:
接收外部管理终端发来的增加或删除请求,增加或删除请求中包括一管理员的管理账号及表示在数据库中待增加或待删除的对应一设备的目标身份标识;对管理账号进行验证;以及在管理账号验证通过时,将目标身份标识保存至数据库中或从数据库中删除。
在本发明一实施例中,处理模块63进一步用于执行:
对虚拟局域网中的至少一个设备进行异常行为检测;当发现一目标设备出现异常行为超过预设次数后,将目标设备移出虚拟局域网内;以及将目标设备的身份标识从数据库中删除。
下面,参考图8来描述根据本申请实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
图8图示了根据本申请实施例的电子设备的框图。
如图8所示,电子设备80包括一个或多个处理器81和存储器82。
处理器81可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
存储器82可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器81可以运行所述程序指令,以实现上文所述的本申请的各个实施例的设备通信方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备80还可以包括:输入装置83和输出装置84,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
在该电子设备是单机设备时,该输入装置83.可以是通信网络连接器,用于从第一设备和第二设备接收所采集的输入信号。
此外,该输入设备83还可以包括例如键盘、鼠标等等。
该输出装置84可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出设备84可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图8中仅示出了该电子设备80中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备80还可以包括任何其他适当的组件。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的设备通信方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的设备通信方法方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (16)

1.一种设备通信方法,其特征在于,包括:
接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,所述申请信息中包括所述第一设备的身份标识;
对所述身份标识进行验证;
在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中;以及
控制所述第一设备在所述虚拟局域网中进行通信。
2.根据权利要求1所述的设备通信方法,其特征在于,
所述对所述身份标识进行验证包括:
访问预设的数据库并确定所述数据库中是否包括所述身份标识,其中,所述数据库中包含预先存入的表示允许加入所述虚拟局域网的至少一个设备的身份标识;以及
当所述数据库中包括所述第一设备的所述身份标识时,确定所述身份标识验证通过。
3.根据权利要求1所述的设备通信方法,其特征在于,所述第一设备上贴附有防伪码,所述在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中包括:
获取所述第一设备上贴附的所述防伪码中包括的目标防伪码信息;
访问外部的验证服务器并查找所述身份标识与所述防伪码信息的对应关系;其中,所述验证服务器中保存有至少一个防伪码信息与一个身份标识的对应关系;以及
当从所述验证服务器中查找到所述身份标识与所述目标防伪码信息的对应关系时,将所述第一设备加入到所述虚拟局域网中。
4.根据权利要求1所述的设备通信方法,其特征在于,
所述虚拟局域网包括至少一个中间设备和至少一个边缘设备;当所述第一设备作为中间设备加入所述虚拟局域网时,所述控制所述第一设备在所述虚拟局域网中进行通信包括:
接收第二设备和第三设备发来的通信请求,其中,所述第二设备和所述第三设备均为所述边缘设备;
分别对所述第二设备和所述第三设备进行心跳验证;以及
在所述第二设备和所述第三设备心跳验证均通过时,建立所述第二设备与所述第三设备的连接关系,以使所述第二设备与所述第三设备进行通信。
5.根据权利要求4所述的设备通信方法,其特征在于,
当所述第一设备作为边缘设备加入所述虚拟局域网时,所述控制所述第一设备在所述虚拟局域网中进行通信包括:
确定需要与所述第一设备进行通信的第四设备;
控制所述第一设备和所述第四设备向所述虚拟局域网内一中间设备发送通信请求,以使所述中间设备在接收到所述通信请求时分别对所述第一设备和所述第四设备进行心跳验证;以及
当所述心跳验证通过时,建立所述第一设备和所述第四设备的连接关系,以使所述第一设备与所述第四设备进行通信。
6.根据权利要求2所述的设备通信方法,其特征在于,
进一步包括:
接收外部管理终端发来的增加或删除请求,所述增加或删除请求中包括一管理员的管理账号及表示在所述数据库中待增加或待删除的对应一设备的目标身份标识;
对所述管理账号进行验证;以及
在所述管理账号验证通过时,将所述目标身份标识保存至所述数据库中或从所述数据库中删除。
7.根据权利要求2所述的方法,其特征在于,
进一步包括:
对所述虚拟局域网中的至少一个设备进行异常行为检测;
当发现一目标设备出现异常行为超过预设次数后,将所述目标设备移出所述虚拟局域网内;以及
将所述目标设备的身份标识从所述数据库中删除。
8.一种设备通信装置,其特征在于,包括:
接收模块,用于接收第一设备发来的表示加入预先创建的虚拟局域网的申请信息,其中,所述申请信息中包括所述第一设备的身份标识;
验证模块,用于对所述身份标识进行验证;
加入模块,用于在所述身份标识验证通过时,将所述第一设备加入到所述虚拟局域网中;以及
处理模块,用于控制所述第一设备与所述虚拟局域网中的其它设备进行通信。
9.根据权利要求8所述的设备通信装置,其特征在于,
所述验证模块包括:
访问单元,用于访问预设的数据库并确定所述数据库中是否包括所述身份标识,其中,所述数据库中包含预先存入的表示允许加入所述虚拟局域网的至少一个设备的身份标识;以及
确定单元,用于当所述数据库中包括所述第一设备的所述身份标识时,确定所述身份标识验证通过。
10.根据权利要求8所述的设备通信装置,其特征在于,所述第一设备上贴附有防伪码,所述加入模块包括:
获取单元,用于获取所述第一设备上贴附的所述防伪码中包括的目标防伪码信息;
查找单元,用于访问外部的验证服务器并查找所述身份标识与所述防伪码信息的对应关系;其中,所述验证服务器中保存有至少一个防伪码信息与一个身份标识的对应关系;以及
添加单元,用于当从所述验证服务器中查找到所述身份标识与所述目标防伪码信息的对应关系时,将所述第一设备加入到所述虚拟局域网中。
11.根据权利要求8所述的设备通信装置,其特征在于,
所述虚拟局域网包括至少一个中间设备和至少一个边缘设备;当所述第一设备作为中间设备加入所述虚拟局域网时,所述处理模块,包括:
接收单元,用于接收第二设备和第三设备发来的通信请求,其中,所述第二设备和所述第三设备均为所述边缘设备;以及
执行单元,用于分别对所述第二设备和所述第三设备进行心跳验证;在所述第二设备和所述第三设备心跳验证均通过时,建立所述第二设备与所述第三设备的连接关系,以使所述第二设备与所述第三设备进行通信。
12.根据权利要求11所述的设备通信装置,其特征在于,
当所述第一设备作为边缘设备加入所述虚拟局域网时,所述处理模块,包括:
接收单元,用于确定需要与所述第一设备进行通信的第四设备;控制所述第一设备和所述第四设备向所述虚拟局域网内一中间设备发送通信请求,以使所述中间设备在接收到所述通信请求时分别对所述第一设备和所述第四设备进行心跳验证;以及
执行单元,用于当所述心跳验证通过时,建立所述第四设备和所述第四设备的连接关系,以使所述第一设备与所述第四设备进行通信。
13.根据权利要求9所述的设备通信装置,其特征在于,
所述处理模块,进一步用于执行:
接收外部管理终端发来的增加或删除请求,所述增加或删除请求中包括一管理员的管理账号及表示在所述数据库中待增加或待删除的对应一设备的目标身份标识;
对所述管理账号进行验证;以及
在所述管理账号验证通过时,将所述目标身份标识保存至所述数据库中或从所述数据库中删除。
14.根据权利要求9所述的设备通信装置,其特征在于,
所述处理模块,进一步用于执行:
对所述虚拟局域网中的至少一个设备进行异常行为检测;
当发现一目标设备出现异常行为超过预设次数后,将所述目标设备移出所述虚拟局域网内;以及
将所述目标设备的身份标识从所述数据库中删除。
15.一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1至7任一所述的设备通信方法。
16.一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于执行上述权利要求1至7任一所述的设备通信方法。
CN202111188670.7A 2021-10-12 2021-10-12 一种设备通信方法、装置、介质及电子设备 Pending CN113938302A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111188670.7A CN113938302A (zh) 2021-10-12 2021-10-12 一种设备通信方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111188670.7A CN113938302A (zh) 2021-10-12 2021-10-12 一种设备通信方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN113938302A true CN113938302A (zh) 2022-01-14

Family

ID=79279021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111188670.7A Pending CN113938302A (zh) 2021-10-12 2021-10-12 一种设备通信方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN113938302A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
CN104579879A (zh) * 2014-12-05 2015-04-29 上海斐讯数据通信技术有限公司 一种虚拟专用网络通信系统、连接方法及数据包传输方法
CN107770010A (zh) * 2017-09-29 2018-03-06 烽火通信科技股份有限公司 一种基于OpenFlow的家庭组网方法和家庭组网系统
CN111600787A (zh) * 2020-05-20 2020-08-28 网神信息技术(北京)股份有限公司 信息处理方法、装置、电子设备和介质
CN112822160A (zh) * 2020-12-29 2021-05-18 新华三技术有限公司 一种设备识别方法、装置、设备及机器可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341717B1 (en) * 2008-11-13 2012-12-25 Sprint Communications Company L.P. Dynamic network policies based on device classification
CN104579879A (zh) * 2014-12-05 2015-04-29 上海斐讯数据通信技术有限公司 一种虚拟专用网络通信系统、连接方法及数据包传输方法
CN107770010A (zh) * 2017-09-29 2018-03-06 烽火通信科技股份有限公司 一种基于OpenFlow的家庭组网方法和家庭组网系统
CN111600787A (zh) * 2020-05-20 2020-08-28 网神信息技术(北京)股份有限公司 信息处理方法、装置、电子设备和介质
CN112822160A (zh) * 2020-12-29 2021-05-18 新华三技术有限公司 一种设备识别方法、装置、设备及机器可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
波特多: "老年人教程,使用N2N进行异地组网", Retrieved from the Internet <URL:https://blog.csdn.net/weixin_43730279/article/details/86370417> *

Similar Documents

Publication Publication Date Title
US10523526B2 (en) System and method for managing services and licenses using a blockchain network
CN105359106B (zh) 用于在基于云的文件系统中提供对改变的通知的系统和方法
CN112073400A (zh) 一种访问控制方法、系统、装置及计算设备
CN112202705A (zh) 一种数字验签生成和校验方法、系统
WO2023151354A2 (zh) 数据传输方法、系统、第一端、中间网络设备及控制设备
US11245577B2 (en) Template-based onboarding of internet-connectible devices
CN112491776B (zh) 安全认证方法及相关设备
US10891357B2 (en) Managing the display of hidden proprietary software code to authorized licensed users
US10462137B2 (en) Secure confirmation exchange for offline industrial machine
CN113076502A (zh) 一种基于请求标识的参数控制方法与系统
CN109711122B (zh) 一种权限管理方法、装置、系统、设备及可读存储介质
JP2022525551A (ja) データレコードのコピーの分散型台帳システムへの誤伝送の防止
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
CN104580210A (zh) 云平台环境下的防盗链方法、防盗链组件和云平台
US11552868B1 (en) Collect and forward
US9398041B2 (en) Identifying stored vulnerabilities in a web service
CN110049106B (zh) 业务请求处理系统及方法
CN111092958A (zh) 一种节点接入方法、装置、系统及存储介质
CN113938302A (zh) 一种设备通信方法、装置、介质及电子设备
US20090276851A1 (en) Detecting malicious behavior in a series of data transmission de-duplication requests of a de-duplicated computer system
CN112769863B (zh) 一种业务请求报文数据的处理方法、装置、电子设备及可读存储介质
CN113472831B (zh) 一种服务访问方法、装置、网关设备及存储介质
CN112905970A (zh) 权限校验方法、装置、计算机可读存储介质及电子设备
CN113051035A (zh) 一种远程控制方法、装置、系统及宿主机
CN115987683B (zh) 区块链网络中节点访问控制方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination