CN115174391A - 一种维护组网的方法、装置、设备及介质 - Google Patents
一种维护组网的方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115174391A CN115174391A CN202210907024.XA CN202210907024A CN115174391A CN 115174391 A CN115174391 A CN 115174391A CN 202210907024 A CN202210907024 A CN 202210907024A CN 115174391 A CN115174391 A CN 115174391A
- Authority
- CN
- China
- Prior art keywords
- data packet
- communication device
- communication
- information
- updated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种维护组网的方法、装置、设备及介质,该方法包括:检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;使用所述任意一个第一通信设备对应的公钥信息对更新数据包进行加密,得到第一数据包;向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。本公开能够降低维护组网的难度,同时增加安全性。
Description
技术领域
本公开涉及云计算技术领域,尤其涉及一种维护组网的方法、装置、设备及介质。
背景技术
组网可以有以下两种网络架构:一种是以一台设备为中心节点,其他设备为边缘节点,将各边缘节点单独与中心节点连接,从而组成的星型网络,星型网络中的各边缘节点之间不能直接通信,必须通过中心节点进行通信。另一种是以一台设备为中心节点,其他设备为边缘节点,将各边缘节点与中心节点连接,并将各边缘节点之间也进行连接,从而组成的网状网络,网状网络中的边缘节点之间可以直接通信。一个边缘节点与其他边缘节点或中心节点进行数据交互,或者中心节点与边缘节点进行数据交互时,控制信号、业务数据等均需要进行来源控制以及数据加密。
上述实现来源控制和数据加密的方法有多种,目前广泛使用的是利用iptables(一种数据包过滤系统)和安全传输层协议(Transport Layer Security,TLS)的方法,该方法通过iptables来控制来源,通过TLS进行数据加密(例如超文本传输安全协议(HTTPS))来保证组网数据传输的安全,针对一个由多个设备形成的组网,需要为每个设备配置iptables,且每个设备的iptables内的规则列表不同,当该组网中的一个设备的部分规则更新时,需要更新该设备的整个规则列表,即在组网中的设备出现频繁更新的情况下,iptables的维护是一项非常繁琐的工作。
因此,如何降低组网中所有设备的维护工作的难度,并同时增加安全性,是目前需要解决的问题。
发明内容
本公开提供一种维护组网的方法、装置、设备及介质,降低维护组网的难度,同时增加安全性。
根据本公开实施例的第一方面,提供一种维护组网的方法,应用于管理设备,该方法包括:
检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
本公开能够确定与更新的通信设备相关联的第一通信设备,并向各第一通信设备通过发送包括用于对更新的通信设备的信息操作指示的第一数据包,从而使各第一通信设备根据接收的第一数据包,实现对更新的通信设备的信息的删除与增加。本公开在有更新的通信设备后,只需要管理设备确定需要更新的第一通信设备(即与更新的通信设备相关联的第一通信设备),以及需要更新的通信设备的信息,不需要为整个网络中的通信设备进行配置,降低了组网维护的难度;并且通信设备与管理设备之间的数据交互过程使用加密技术,保证了数据交互的安全性。
在一种可能的实现方式中,所述方法还包括:
在接收到所述任意一个第一通信设备发送的第二数据包后,使用所述管理设备对应的私钥对所述第二数据包进行解密,得到解密后的第二数据包,其中,所述第二数据包包括所述任意一个第一通信设备对应的地址、端口信息和公钥信息;
将所述解密后的第二数据包中的所述任意一个第一通信设备对应的地址、端口信息和公钥信息注册到所述管理设备中。
本公开能够通过接收通信设备发送的第二数据包,将该通信设备对应的地址、端口信息和公钥信息注册到管理设备中,实现通信设备直接根据管理设备对应的地址和端口信息进行连接,并且通信设备与管理设备之间的注册过程使用加密技术,满足通信设备安全的连接需求,降低了组网的复杂度。
在一种可能的实现方式中,所述检测到组网中的通信设备发生更新,包括:
接收所述更新的通信设备发送的第三数据包,并使用所述管理设备对应的私钥信息进行解密,得到解密后的第三数据包,所述第三数据包用于请求关联通信设备信息;
基于所述管理设备中的各通信设备的应用组件之间的关系,确定与所述更新的通信设备关联的第一通信设备;
使用所述更新的通信设备对应的公钥信息对包含所述第一通信设备对应的地址、端口信息和公钥信息的数据包进行加密,得到第四数据包;
向所述更新的通信设备发送所述第四数据包。
本公开通过接收更新的通信设备发送的用于请求关联通信设备信息的请求,将与更新的通信设备关联的第一通信设备对应的地址、端口信息和公钥信息发送给更新的通信设备,实现更新的通信设备同步关联的第一通信设备的信息。
根据本公开实施例的第二方面,提供一种维护组网的方法,应用于第一通信设备,该方法包括:
接收所述管理设备发送的第一数据包,所述第一数据包包括更新信息;
使用所述第一通信设备对应的私钥信息对所述第一数据包进行解密,得到解密后的第一数据包,并利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息。
本公开能够通过接收包括用于对更新的通信设备的信息操作指示的第一数据包,实现对该第一通信设备中的更新的通信设备的信息的删除与增加。本公开在有更新的通信设备后,只需要管理设备确定需要更新的第一通信设备(即与更新的通信设备相关联的第一通信设备),以及需要更新的通信设备的信息,不需要为整个网络中的通信设备进行配置,降低了组网维护的难度;并且通信设备与管理设备之间的数据交互过程使用加密技术,保证了数据交互的安全性。
在一种可能的实现方式中,所述利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息,包括:
当所述更新信息为删除所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息删除所述第一通信设备中保存的所述更新的通信设备的信息;或者
当所述更新信息为增加所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息将所述更新的通信设备的信息保存在所述第一通信设备中。
本公开能够通过接收的包括用于对更新的通信设备的信息操作指示的第一数据包中的更新信息,实现对该第一通信设备中的更新的通信设备的信息的删除与增加,降低了组网维护的难度,并且使用加密技术,保证了数据交互的安全性。
在一种可能的实现方式中,所述方法还包括:
响应于加入组网的指令,确定所述第一通信设备对应的注册数据包,其中,所述注册数据包包括所述第一通信设备对应的地址、端口信息和公钥信息;
使用所述管理设备对应的公钥信息对所述注册数据包进行加密,得到第二数据包,并向所述管理设备发送所述第二数据包,以使所述管理设备根据接收的第二数据包,将所述第一通信设备对应的地址、端口信息和公钥信息注册到管理设备中。
本公开能够向管理设备发送包括第一通信设备对应的地址、端口信息和公钥信息的第二数据包进行注册,实现了通信设备直接使用管理设备对应的地址和端口信息进行连接,并且通信设备与管理设备之间的注册过程使用加密技术,满足通信设备安全的连接需求,降低了组网的复杂度。
在一种可能的实现方式中,所述向所述管理设备发送所述第二数据包之后,包括:
确定所述第一通信设备对应的请求数据包,其中,所述请求数据包用于请求关联通信设备信息;
使用所述管理设备对应的公钥信息对所述请求数据包加密,得到第五数据包,并向所述管理设备发送所述第五数据包,以使所述管理设备根据接收的所述第五数据包,确定与所述第一通信设备相关联的第二通信设备;
接收所述管理设备发送的包含所述第二通信设备对应的地址、端口信息和公钥信息的第六数据包,并使用所述第一通信设备对应的私钥信息进行解密,得到解密后的第六数据包;
将所述解密后的第六数据包中的第二通信设备对应的地址、端口信息和公钥信息保存在所述第一通信设备中。
本公开通过向管理设备发送用于请求关联通信设备信息的请求,接收管理设备确定的更新的通信设备关联的第一通信设备对应的地址、端口信息和公钥信息,并进行保存,实现更新的通信设备同步关联的第一通信设备的信息,并且使用加密技术,保证了数据交互的安全性。
根据本公开实施例的第三方面,提供一种维护组网的装置,应用于管理设备,该装置包括:
检测模块,用于检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
确定模块,用于针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
加密模块,用于使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
发送模块,用于向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
根据本公开实施例的第四方面,提供一种维护组网的装置,应用于第一通信设备,该装置包括:
接收模块,用于接收所述管理设备发送的第一数据包,所述第一数据包包括更新信息;
解密模块,用于使用所述第一通信设备对应的私钥信息对所述第一数据包进行解密,得到解密后的第一数据包,并利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息。
根据本公开实施例的第五方面,提供一种电子设备包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器通过运行所述可执行指令以实现上述维护组网的方法的步骤。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述维护组网的方法的步骤。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的应用场景示意图;
图2是根据一示例性实施例示出的一种维护组网的方法的流程图;
图3是根据一示例性实施例示出的在通信设备加入组网时维护组网的方法的流程图;
图4是根据一示例性实施例示出的在通信设备加入组网时维护组网的具体方法的示意图;
图5是根据一示例性实施例示出的在通信设备退出组网时维护组网的方法的流程图;
图6是根据一示例性实施例示出的一种维护组网的方法的流程图;
图7是根据一示例性实施例示出的通信设备加入组网进行注册的具体方法的示意图;
图8是根据一示例性实施例示出的通信设备请求关联设备信息的具体方法的示意图;
图9是根据一示例性实施例示出的通信设备访问其他设备的具体方法的示意图;
图10是根据一示例性实施例示出的通信设备退出组网指示管理设备删除信息的具体方法的示意图;
图11是根据一示例性实施例示出的一种维护组网的装置的示意图;
图12是根据一示例性实施例示出的一种维护组网的装置的示意图;
图13是根据一示例性实施例示出的一种维护组网的方法的电子设备示意图;
图14是根据一示例性实施例示出的一种维护组网的方法的电子设备示意图;
图15是根据一示例性实施例示出的一种维护组网的方法的程序产品示意图。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开的保护范围。
下面对文中出现的一些词语进行解释:
1、本公开实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
2、本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本公开实施例描述的应用场景是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本公开实施例提供的技术方案对于类似的技术问题,同样适用。其中,在本公开的描述中,除非另有说明,“多个”的含义是两个或两个以上。
组网可以有两种网络架构:一种是星型网络,星型网络中的各边缘节点之间不能直接通信,必须通过中心节点进行通信;另一种是网状网络,网状网络中的边缘节点之间可以直接通信。一个边缘节点与其他边缘节点或中心节点进行数据交互,或者中心节点与边缘节点进行数据交互时,控制信号、业务数据等均需要进行来源控制以及数据加密。
上述实现来源控制和数据加密的方法可以有以下三种:第一种是组网中的任意两个设备之间利用光纤等进行专线连接,但成本太高,维护困难;第二种是搭建一个组网中各设备都连通的虚拟专用网络(Virtual Private Network,VPN),但搭建方法复杂,维护更加困难;第三种是利用iptables和TLS的方法,该方法通过iptables来控制来源,通过TLS进行数据加密来保证组网数据传输的安全,但在组网中的设备出现频繁更新的情况下,iptables的维护是一项非常繁琐的工作。
因此,为了解决上述问题,本公开提供了一种维护组网的方法、装置、设备及介质,降低维护组网的难度,同时增加安全性。
首先参考图1,其为本公开实施例的应用场景示意图,在此组网中包括管理设备11、更新的通信设备12和第一通信设备13。其中管理设备11、更新的通信设备和第一通信设备13可以为计算机。
本公开实施例中,管理设备11检测到组网中的通信设备发生更新,确定与更新的通信设备12相关联的第一通信设备13;针对任意一个第一通信设备13,管理设备11确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;管理设备11使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;管理设备11向所述任意一个第一通信设备13发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
本公开实施例中,提供了一种维护组网的方法,本公开基于同一构思,还提供了一种维护组网的装置、一种电子设备以及一种计算机可读存储介质。
在一些实施例中,下面通过具体的实施例对本公开提供的一种维护组网的方法进行说明,应用于管理设备,如图2所示,包括:
步骤201,检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
上述管理设备是带有协调中心和流量闸口的设备;协调中心用于管理所有通信设备的地址、端口信息和公钥信息等,协调中心包括协调中心注册列表,用于保存所有通信设备的地址、端口信息和公钥信息;流量闸口是一个依据柏克莱封包过滤器(BerkeleyPacket Filter,BPF)标准开发的软件,该软件执行在Linux的内核态,对数据包来源进行监听,当监听到的数据包的来源是指定端口,则使用特定私钥进行解密,之后再把解密后的数据包发往用户态;同时还监听数据包发往的地址,当监听到数据包发往特定的机器地址的特定端口时,会将使用特定的公钥进行加密再进行发送。上述通信设备是组网中除了管理设备之外的设备,各通信设备带有流量闸口和协同组件,协同组件通过主动或者被动地方式同步管理设备中的与该通信设备相关联的通信设备的信息。
上述组网中的通信设备发生更新包括以下两种情况:
第一种情况,有一个新的通信设备加入组网,该新的通信设备是更新的通信设备;
第二种情况,有一个组网中的通信设备退出组网,该通信设备是更新的通信设备。
步骤202,针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
上述数据包可以是传输控制协议(Transmission Control Protocol,TCP)包,也可以是用户数据报协议(User Datagram Protocol,UDP)包。
当组网中的通信设备发生上述第一种情况时,所述更新信息为增加所述更新的通信设备的信息的指示;
当组网中的通信设备发生上述第二种情况时,所述更新信息为删除所述更新的通信设备的信息的指示;所述更新的通信设备的信息包括所述更新的通信机器对应的地址、端口信息和公钥信息。
步骤203,使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
步骤204,向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
本公开能够确定与更新的通信设备相关联的第一通信设备,并向各第一通信设备通过发送包括用于对更新的通信设备的信息操作指示的第一数据包,从而使各第一通信设备根据接收的第一数据包,实现对更新的通信设备的信息的删除与增加。本公开在有更新的通信设备后,只需要管理设备确定需要更新的第一通信设备(即与更新的通信设备相关联的第一通信设备),以及需要更新的通信设备的信息,不需要为整个网络中的通信设备进行配置,降低了组网维护的难度;并且通信设备与管理设备之间的数据交互过程使用加密技术,保证了数据交互的安全性。
针对上述第一种情况,本公开提供的一种维护组网的方法,如图3所示,其具体步骤如下:
步骤301,检测到通信设备加入组网,确定与更新的通信设备相关联的第一通信设备;
如图4所示,若通信设备1加入组网,则管理设备根据其存储的各通信设备的应用组件之间的关系,确定与所述通信设备1相关联的通信设备2、通信设备3和通信设备4。
其中,所述更新的通信设备加入组网后,所述管理设备注册所述管理设备对应的地址、端口信息和公钥信息的方法如下:
在接收到所述更新的通信设备发送的包括所述更新的通信设备对应的地址、端口信息和公钥信息的数据包后,使用所述管理设备对应的私钥对该数据包进行解密,得到解密后的数据包;
将所述解密后的数据包中的所述更新的通信设备对应的地址、端口信息和公钥信息注册到所述管理设备中。
所述数据包还包括预先配置的所述管理设备对应的地址和端口信息。
在上述过程中,若使用所述管理设备对应的私钥对该数据包解密失败,则表示该数据包已不安全,需要丢弃该数据包。
在所述管理设备完成将所述更新的通信设备的信息注册后,可以将与所述更新的通信设备相关联的第一设备的信息反馈给所述更新的通信设备,具体步骤如下:
接收所述更新的通信设备发送的第三数据包,并使用所述管理设备对应的私钥信息进行解密,得到解密后的第三数据包,所述第三数据包用于请求关联通信设备信息;
所述第三数据包包括用于请求关联通信设备信息的请求消息、所述管理设备对应的地址和端口信息。若上述使用所述管理设备对应的私钥信息解密失败,则表示第三数据包已不安全,需要丢弃第三数据包。
基于所述管理设备中的各通信设备的应用组件之间的关系,确定与所述更新的通信设备关联的第一通信设备;
上述利用各通信设备的应用组件之间的关系,确定与所述更新的通信设备关联的第一通信设备的过程是现有技术,此处不再赘述。
使用所述更新的通信设备对应的公钥信息对包含所述第一通信设备对应的地址、端口信息和公钥信息的数据包进行加密,得到第四数据包;
向所述更新的通信设备发送所述第四数据包,以使所述更新设备根据接收的所述第四数据包,将所述第四数据包中的所述第一通信设备对应的地址、端口信息和公钥信息进行保存。
上述第一通信设备可以为一个或多个通信设备。当第一通信设备是多个时,需要将每个通信设备对应的地址、端口信息和公钥信息全部反馈给所述更新的通信设备。上述第四数据包还包括所述更新的通信设备对应的地址和端口信息。
例如,若通信设备1是所述更新的通信设备,通信设备1向所述管理设备发送第三数据包用于请求与其相关联的其他通信设备的信息。管理设备接收第三数据包,并基于各通信设备的应用组件之间的关系,确定与通信设备1关联的通信设备2和通信设备3。管理设备将包含通信设备2对应的地址、端口信息和公钥信息,以及通信设备3对应的地址、端口信息和公钥信息的数据包加密,并将加密后的第四数据包发送给通信设备1。通信设备1接收所述第四数据包,将其包含的通信设备2对应的地址、端口信息和公钥信息,以及通信设备3对应的地址、端口信息和公钥信息进行保存。
步骤302,针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包;
如图4所述,若更新的通信设备为通信设备1,所述任意一个第一通信设备为通信设备3,则其更新数据包包括更新信息、通信设备3对应的地址和端口信息,其中所述更新信息为增加通信设备1的信息的指示。通信设备3对应的地址和端口信息是通信设备3向所述管理设备注册时得到的。
步骤303,使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包;
其中,所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的。
所述管理设备注册所述任意一个第一通信设备对应的地址、端口信息和公钥信息的方法如下:
在接收到所述任意一个第一通信设备发送的第二数据包后,使用所述管理设备对应的私钥对所述第二数据包进行解密,得到解密后的第二数据包,其中,所述第二数据包包括所述任意一个第一通信设备对应的地址、端口信息和公钥信息;所述第二数据包还包括所述管理设备对应的地址和端口信息;
将所述解密后的第二数据包中的所述任意一个第一通信设备对应的地址、端口信息和公钥信息注册到所述管理设备中。
在上述过程中,若使用所述管理设备对应的私钥对所述第二数据包解密失败,则表示第二数据包已不安全,需要丢弃第二数据包。
步骤304,向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息将所述更新的通信设备的信息保存在所述任意一个第一通信设备中。
针对上述第二种情况,本公开提供的一种维护组网的方法,如图5所示,其具体步骤如下:
步骤501,检测到组网中的通信设备退出,确定与更新的通信设备相关联的第一通信设备;
如图4所示,若通信设备1退出组网,则管理设备根据其存储的各通信设备的应用组件之间的关系,确定与所述通信设备1相关联的通信设备2、通信设备3和通信设备4。
其中,所述更新的通信设备退出组网后,管理设备将保存在管理设备中的所述更新的通信设备的信息删除,其具体过程如下:
在接收到所述更新的通信设备发送的第七数据包后,使用所述管理设备对应的私钥对所述第七数据包进行解密,得到解密后的第七数据包,其中,所述第七数据包包括删除所述更新的通信设备对应的地址、端口信息和公钥信息的指示;
根据所述解密后的第七数据包,将所述管理设备中的所述更新的通信设备对应的地址、端口信息和公钥信息进行删除。
所述第七数据包还包括所述管理设备对应的地址和端口信息。
在上述过程中,若使用所述管理设备对应的私钥对所述第七数据包解密失败,则表示该第七数据包已不安全,需要丢弃该第七数据包。
步骤502,针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包;
如图4所述,若更新的通信设备为通信设备1,所述任意一个第一通信设备为通信设备2,则其更新数据包包括更新信息、通信设备2对应的地址和端口信息,其中所述更新信息为删除通信设备1的信息的指示。通信设备2对应的地址和端口信息是通信设备2向所述管理设备注册时得到的。
步骤503,使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包;
其中,所述管理设备注册所述任意一个第一通信设备对应的地址、端口信息和公钥信息的方法如前所述,此处不再赘述。
步骤504,向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息删除所述任意一个第一通信设备中保存的所述更新的通信设备的信息。
在一些实施例中,下面通过具体的实施例对本公开提供的一种维护组网的方法进行说明,应用于第一通信设备,如图6所示,包括:
步骤601,接收所述管理设备发送的第一数据包,所述第一数据包包括更新信息;
上述第一数据包还包括所述第一通信设备对应的地址和端口信息,所述更新信息可以为增加所述更新的通信设备的信息的指示,也可以为删除所述更新的通信设备的信息的指示。
步骤602,使用所述第一通信设备对应的私钥信息对所述第一数据包进行解密,得到解密后的第一数据包,并利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息。
上述利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息包括以下两种情况:
情况1,当所述更新信息为删除所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息删除所述第一通信设备中保存的所述更新的通信设备的信息;
情况2,当所述更新信息为增加所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息将所述更新的通信设备的信息保存在所述第一通信设备中。
本公开能够通过接收包括用于对更新的通信设备的信息操作指示的第一数据包,实现对该第一通信设备中的更新的通信设备的信息的删除与增加。本公开在有更新的通信设备后,只需要管理设备确定需要更新的第一通信设备(即与更新的通信设备相关联的第一通信设备),以及需要更新的通信设备的信息,不需要为整个网络中的通信设备进行配置,降低了组网维护的难度;并且通信设备与管理设备之间的数据交互过程使用加密技术,保证了数据交互的安全性。
所述第一通信设备加入组网后,需要先使用第一通信设备的第一流量闸口来检测所述更新的通信设备是否具有公钥信息和私钥信息,若不具有,则生成一对公钥信息和私钥信息,其生成一对公钥信息和私钥信息的具体方法为现有技术,此处不再赘述;若具有,则将所述第一通信设备的信息注册到管理设备中,其具体过程如下:
响应于加入组网的指令,确定所述第一通信设备对应的注册数据包,其中,所述注册数据包包括所述第一通信设备对应的地址、端口信息和公钥信息;
使用所述管理设备对应的公钥信息对所述注册数据包进行加密,得到第二数据包,并向所述管理设备发送所述第二数据包,以使所述管理设备根据接收的第二数据包,将所述第一通信设备对应的地址、端口信息和公钥信息注册到管理设备中。
上述注册数据包还包括所述管理设备对应的地址和端口信息。
例如,如图7所示,若通信设备1加入组网,确定通信设备1具有对应的公钥信息和私钥信息时,确定包括通信设备1对应的地址、端口信息和公钥信息的注册数据包;使用预先配置在通信设备1中的管理设备对应的公钥进行加密,得到第二数据包,并向管理设备发送第二数据包,以使管理设备将通信设备1对应的地址、端口信息和公钥信息注册到管理设备中。
在向所述管理设备发送第二数据包后,需要向所述管理设备请求关联通信设备信息,具体步骤如下:
确定所述第一通信设备对应的请求数据包,其中,所述请求数据包用于请求关联通信设备信息;
所述请求数据包包括用于请求关联通信设备信息的请求消息、所述管理设备对应的地址和端口信息。
使用所述管理设备对应的公钥信息对所述请求数据包加密,得到第五数据包,并向所述管理设备发送所述第五数据包,以使所述管理设备根据接收的所述第五数据包,确定与所述第一通信设备相关联的第二通信设备;
接收所述管理设备发送的包含所述第二通信设备对应的地址、端口信息和公钥信息的第六数据包,并使用所述第一通信设备对应的私钥信息进行解密,得到解密后的第六数据包;
上述第二通信设备可以为一个或多个通信设备。当第二通信设备是多个时,需要将每个通信设备对应的地址、端口信息和公钥信息全部反馈给所述第一通信设备。上述第六数据包还包括所述第一通信设备对应的地址和端口信息。
若上述使用第一通信设备对应的私钥信息解密失败,则表示第六数据包已不安全,需要丢弃第六数据包。
将所述解密后的第六数据包中的第二通信设备对应的地址、端口信息和公钥信息保存在所述第一通信设备中。
例如,如图8所示,若通信设备1是所述第一通信设备,通信设备1向所述管理设备发送第五数据包用于请求与其相关联的其他通信设备的信息。管理设备接收第五数据包,并基于各通信设备的应用组件之间的关系,确定与通信设备1关联的通信设备2、通信设备3和通信设备4。管理设备将包含通信设备2对应的地址、端口信息和公钥信息,通信设备3对应的地址、端口信息和公钥信息,以及通信设备4对应的地址、端口信息和公钥信息的数据包加密,得到第六数据包,并将第六数据包发送给通信设备1。通信设备1接收所述第六数据包,将其包含的通信设备2对应的地址、端口信息和公钥信息,通信设备3对应的地址、端口信息和公钥信息,以及通信设备4对应的地址、端口信息和公钥信息进行保存。
在将所述解密后的第六数据包中的第二通信设备对应的地址、端口信息和公钥信息保存在所述第一通信设备中之后,第一通信设备可以访问任意一个第二通信设备,其步骤如下:
响应于访问任意一个第二通信设备指令,确定访问数据包,所述访问数据包包括所述任意一个第二通信设备对应的地址和端口信息;
具体的,当第一通信设备中的应用系统在访问组网中的任意一个第二通信设备时,会指定所述任意一个第二通信设备的地址和端口信息,得到访问数据包,访问数据包可以以TCP包的方式发送,也可以以UDP包的方式发送。
确定所述任意一个第二通信设备对应的地址和端口信息与所述第二机器中保存的一致;
具体的,当访问数据包到达第一通信设备的第一流量闸口,第一流量闸口检索所述访问数据包中的所述任意一个第二通信设备的地址和端口信息是否在第一通信设备的协同组件中,若在,则进行如下的加密操作,否则,不进行加密操作,不进行加密操作的过程为现有技术,此处不再赘述。
使用所述任意一个第二通信设备对应的公钥信息对所述访问数据包加密,得到第八数据包;
具体的,第一流量闸口从第一通信设备的协同组件取得所述任意一个第二通信设备的公钥信息,并且使用公钥信息对访问数据包进行加密,得到第八数据包。
向所述任意一个第二通信设备发送所述第八数据包,以使所述任意一个第二机器根据接收的所述第八数据包进行业务处理。
第一通信设备将第八数据包发往所述任意一个第二通信设备的地址。当所述任意一个第二机器的网卡收到第八数据包后,在经过内核时会经过所述任意一个第二通信设备的第二流量闸口,第二流量闸口尝试使用所述任意一个第二机器的私钥进行解密,若解密成功,则第八数据包需要访问的端口是安全端口,将解密的包发往用户态的应用程序;如果解密失败,则丢弃第八数据包,即所述任意一个第二机器的端口被非法访问。
应用程序从内核态取得解密后的第八数据包,会在应用层与其他数据包组成应用信息,进行业务处理,其处理方式与现有技术一致,此处不再赘述。
例如,如图9所示,通信设备1要访问通信设备4,确定访问数据包,所述访问数据包包括所述通信设备4对应的地址和端口信息;通信设备1确定通信设备4对应的地址和端口信息与所述通信设备1中保存的一致;通信设备1使用通信设备4对应的公钥信息对所述访问数据包加密,得到第八数据包;通信设备1向通信设备4发送所述第八数据包,以使通信设备4根据接收的所述第八数据包进行业务处理。
所述第一通信设备要退出组网时,需要向管理设备发送指示,以使管理设备将所述第一通信设备的信息删除,其具体过程如下:
响应于退出组网的指令,确定所述第一通信设备对应的退出数据包,其中,所述退出数据包包括删除所述第一通信设备对应的地址、端口信息和公钥信息的指示、以及管理设备对应的地址和端口;
使用所述管理设备对应的公钥信息对所述退出数据包进行加密,得到第九数据包,并向所述管理设备发送所述第九数据包,以使所述管理设备根据接收的第九数据包,将管理设备中的所述第一通信设备对应的地址、端口信息和公钥信息删除。
例如,如图10所示,若通信设备1退出组网,确定包括删除通信设备1对应的地址、端口信息和公钥信息的指示的退出数据包;使用通信设备1中的管理设备对应的公钥进行加密,得到第九数据包,并向管理设备发送第九数据包,以使管理设备将管理设备中的通信设备1对应的地址、端口信息和公钥信息删除。
本公开提供的组网维护方法是在内核态进行的,用户应用程序无需额外的开发。
在一些实施例中,基于相同的发明构思,本公开实施例还提供一种维护组网的装置,应用于管理设备,由于该装置即是本公开实施例中的方法中的装置,并且该装置解决问题的原理与该方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
如图11所示,上述装置包括以下模块:
检测模块111,用于检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
确定模块112,用于针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
加密模块113,用于使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
发送模块114,用于向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
作为一种可选的实施方式,所述装置还包括:
接收模块,用于在接收到所述任意一个第一通信设备发送的第二数据包后,使用所述管理设备对应的私钥对所述第二数据包进行解密,得到解密后的第二数据包,其中,所述第二数据包包括所述任意一个第一通信设备对应的地址、端口信息和公钥信息;
注册模块,用于将所述解密后的第二数据包中的所述任意一个第一通信设备对应的地址、端口信息和公钥信息注册到所述管理设备中。
作为一种可选的实施方式,所述检测模块用于:
接收所述更新的通信设备发送的第三数据包,并使用所述管理设备对应的私钥信息进行解密,得到解密后的第三数据包,所述第三数据包用于请求关联通信设备信息;
基于所述管理设备中的各通信设备的应用组件之间的关系,确定与所述更新的通信设备关联的第一通信设备;
使用所述更新的通信设备对应的公钥信息对包含所述第一通信设备对应的地址、端口信息和公钥信息的数据包进行加密,得到第四数据包;
向所述更新的通信设备发送所述第四数据包。
在一些实施例中,基于相同的发明构思,本公开实施例还提供一种维护组网的装置,应用于第一通信设备,由于该装置即是本公开实施例中的方法中的装置,并且该装置解决问题的原理与该方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
如图12所示,上述装置包括以下模块:
接收模块121,用于接收所述管理设备发送的第一数据包,所述第一数据包包括更新信息;
解密模块122,用于使用所述第一通信设备对应的私钥信息对所述第一数据包进行解密,得到解密后的第一数据包,并利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息。
作为一种可选的实施方式,所述解密模块用于:
当所述更新信息为删除所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息删除所述第一通信设备中保存的所述更新的通信设备的信息;或者
当所述更新信息为增加所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息将所述更新的通信设备的信息保存在所述第一通信设备中。
作为一种可选的实施方式,所述装置还包括:
确定模块,用于响应于加入组网的指令,确定所述第一通信设备对应的注册数据包,其中,所述注册数据包包括所述第一通信设备对应的地址、端口信息和公钥信息;
加密模块,用于使用所述管理设备对应的公钥信息对所述注册数据包进行加密,得到第二数据包,并向所述管理设备发送所述第二数据包,以使所述管理设备根据接收的第二数据包,将所述第一通信设备对应的地址、端口信息和公钥信息注册到管理设备中。
作为一种可选的实施方式,所述向所述管理设备发送所述第二数据包之后,所述加密模块用于:
确定所述第一通信设备对应的请求数据包,其中,所述请求数据包用于请求关联通信设备信息;
使用所述管理设备对应的公钥信息对所述请求数据包加密,得到第五数据包,并向所述管理设备发送所述第五数据包,以使所述管理设备根据接收的所述第五数据包,确定与所述第一通信设备相关联的第二通信设备;
接收所述管理设备发送的包含所述第二通信设备对应的地址、端口信息和公钥信息的第六数据包,并使用所述第一通信设备对应的私钥信息进行解密,得到解密后的第六数据包;
将所述解密后的第六数据包中的第二通信设备对应的地址、端口信息和公钥信息保存在所述第一通信设备中。
在一些实施例中,基于相同的发明构思,本公开实施例中还提供了一种维护组网的设备,该设备可以实现前文论述的维护组网的功能,请参考图13,该设备包括处理器131和存储器132,其中所述存储器132用于存储程序指令;
所述处理器131调用所述存储器中存储的程序指令,通过运行所述程序指令以实现:
检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
作为一种可选的实施方式,所述处理器还执行:
在接收到所述任意一个第一通信设备发送的第二数据包后,使用所述管理设备对应的私钥对所述第二数据包进行解密,得到解密后的第二数据包,其中,所述第二数据包包括所述任意一个第一通信设备对应的地址、端口信息和公钥信息;
将所述解密后的第二数据包中的所述任意一个第一通信设备对应的地址、端口信息和公钥信息注册到所述管理设备中。
作为一种可选的实施方式,所述检测到组网中的通信设备发生更新,包括:
接收所述更新的通信设备发送的第三数据包,并使用所述管理设备对应的私钥信息进行解密,得到解密后的第三数据包,所述第三数据包用于请求关联通信设备信息;
基于所述管理设备中的各通信设备的应用组件之间的关系,确定与所述更新的通信设备关联的第一通信设备;
使用所述更新的通信设备对应的公钥信息对包含所述第一通信设备对应的地址、端口信息和公钥信息的数据包进行加密,得到第四数据包;
向所述更新的通信设备发送所述第四数据包。
在一些实施例中,基于相同的发明构思,本公开实施例中还提供了一种维护组网的设备,该设备可以实现前文论述的维护组网的功能,请参考图14,该设备包括处理器141和存储器142,其中所述存储器142用于存储程序指令;
所述处理器141调用所述存储器中存储的程序指令,通过运行所述程序指令以实现:
接收所述管理设备发送的第一数据包,所述第一数据包包括更新信息;
使用所述第一通信设备对应的私钥信息对所述第一数据包进行解密,得到解密后的第一数据包,并利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息。
作为一种可选的实施方式,所述利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息,包括:
当所述更新信息为删除所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息删除所述第一通信设备中保存的所述更新的通信设备的信息;或者
当所述更新信息为增加所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息将所述更新的通信设备的信息保存在所述第一通信设备中。
作为一种可选的实施方式,所述处理器还执行:
响应于加入组网的指令,确定所述第一通信设备对应的注册数据包,其中,所述注册数据包包括所述第一通信设备对应的地址、端口信息和公钥信息;
使用所述管理设备对应的公钥信息对所述注册数据包进行加密,得到第二数据包,并向所述管理设备发送所述第二数据包,以使所述管理设备根据接收的第二数据包,将所述第一通信设备对应的地址、端口信息和公钥信息注册到管理设备中。
作为一种可选的实施方式,所述向所述管理设备发送所述第二数据包之后,所述处理器还执行:
确定所述第一通信设备对应的请求数据包,其中,所述请求数据包用于请求关联通信设备信息;
使用所述管理设备对应的公钥信息对所述请求数据包加密,得到第五数据包,并向所述管理设备发送所述第五数据包,以使所述管理设备根据接收的所述第五数据包,确定与所述第一通信设备相关联的第二通信设备;
接收所述管理设备发送的包含所述第二通信设备对应的地址、端口信息和公钥信息的第六数据包,并使用所述第一通信设备对应的私钥信息进行解密,得到解密后的第六数据包;
将所述解密后的第六数据包中的第二通信设备对应的地址、端口信息和公钥信息保存在所述第一通信设备中。
在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,如图15所示,该计算机程序产品150包括计算机程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行如前文论述任一的维护组网的方法。由于上述计算机程序产品解决问题的原理与维护组网的方法相似,因此上述计算机程序产品的实施可以参见方法的实施,重复之处不再赘述。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的设备。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令设备的制造品,该指令设备实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种维护组网的方法,其特征在于,应用于管理设备,该方法包括:
检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到所述任意一个第一通信设备发送的第二数据包后,使用所述管理设备对应的私钥对所述第二数据包进行解密,得到解密后的第二数据包,其中,所述第二数据包包括所述任意一个第一通信设备对应的地址、端口信息和公钥信息;
将所述解密后的第二数据包中的所述任意一个第一通信设备对应的地址、端口信息和公钥信息注册到所述管理设备中。
3.根据权利要求1所述的方法,其特征在于,所述检测到组网中的通信设备发生更新,包括:
接收所述更新的通信设备发送的第三数据包,并使用所述管理设备对应的私钥信息进行解密,得到解密后的第三数据包,所述第三数据包用于请求关联通信设备信息;
基于所述管理设备中的各通信设备的应用组件之间的关系,确定与所述更新的通信设备关联的第一通信设备;
使用所述更新的通信设备对应的公钥信息对包含所述第一通信设备对应的地址、端口信息和公钥信息的数据包进行加密,得到第四数据包;
向所述更新的通信设备发送所述第四数据包。
4.一种维护组网的方法,其特征在于,应用于第一通信设备,该方法包括:
接收所述管理设备发送的第一数据包,所述第一数据包包括更新信息;
使用所述第一通信设备对应的私钥信息对所述第一数据包进行解密,得到解密后的第一数据包,并利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息。
5.根据权利要求4所述的方法,其特征在于,所述利用所述解密后的第一数据包中的更新信息更新所述第一通信设备中保存的信息,包括:
当所述更新信息为删除所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息删除所述第一通信设备中保存的所述更新的通信设备的信息;或者
当所述更新信息为增加所述更新的通信设备的信息的指示时,利用所述解密后的第一数据包中的更新信息将所述更新的通信设备的信息保存在所述第一通信设备中。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于加入组网的指令,确定所述第一通信设备对应的注册数据包,其中,所述注册数据包包括所述第一通信设备对应的地址、端口信息和公钥信息;
使用所述管理设备对应的公钥信息对所述注册数据包进行加密,得到第二数据包,并向所述管理设备发送所述第二数据包,以使所述管理设备根据接收的第二数据包,将所述第一通信设备对应的地址、端口信息和公钥信息注册到管理设备中。
7.根据权利要求6所述的方法,其特征在于,所述向所述管理设备发送所述第二数据包之后,包括:
确定所述第一通信设备对应的请求数据包,其中,所述请求数据包用于请求关联通信设备信息;
使用所述管理设备对应的公钥信息对所述请求数据包加密,得到第五数据包,并向所述管理设备发送所述第五数据包,以使所述管理设备根据接收的所述第五数据包,确定与所述第一通信设备相关联的第二通信设备;
接收所述管理设备发送的包含所述第二通信设备对应的地址、端口信息和公钥信息的第六数据包,并使用所述第一通信设备对应的私钥信息进行解密,得到解密后的第六数据包;
将所述解密后的第六数据包中的第二通信设备对应的地址、端口信息和公钥信息保存在所述第一通信设备中。
8.一种维护组网的装置,其特征在于,应用于管理设备,该装置包括:
检测模块,用于检测到组网中的通信设备发生更新,确定与更新的通信设备相关联的第一通信设备;
确定模块,用于针对任意一个第一通信设备,确定所述任意一个第一通信设备对应的更新数据包,其中,所述更新数据包包括更新信息、以及所述任意一个第一通信设备对应的地址和端口信息;
加密模块,用于使用所述任意一个第一通信设备对应的公钥信息对所述更新数据包进行加密,得到第一数据包,其中所述任意一个第一通信设备对应的公钥信息是所述任意一个第一通信设备向所述管理设备注册时得到的;
发送模块,用于向所述任意一个第一通信设备发送所述第一数据包,以使所述任意一个第一通信设备根据接收到的第一数据包中的更新信息更新所述任意一个第一通信设备中保存的信息。
9.一种维护组网的设备,其特征在于,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器通过运行所述可执行指令以实现权利要求1至3任一项所述方法的步骤,或实现权利要求4至7任一项所述方法的步骤。
10.一种计算机可读写存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1至3任一项所述方法的步骤,或实现权利要求4至7任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210907024.XA CN115174391A (zh) | 2022-07-29 | 2022-07-29 | 一种维护组网的方法、装置、设备及介质 |
PCT/CN2022/141392 WO2024021468A1 (zh) | 2022-07-29 | 2022-12-23 | 一种维护组网的方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210907024.XA CN115174391A (zh) | 2022-07-29 | 2022-07-29 | 一种维护组网的方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174391A true CN115174391A (zh) | 2022-10-11 |
Family
ID=83477237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210907024.XA Pending CN115174391A (zh) | 2022-07-29 | 2022-07-29 | 一种维护组网的方法、装置、设备及介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115174391A (zh) |
WO (1) | WO2024021468A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024021468A1 (zh) * | 2022-07-29 | 2024-02-01 | 天翼云科技有限公司 | 一种维护组网的方法、装置、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281508A1 (en) * | 2013-03-12 | 2014-09-18 | Cisco Technology, Inc. | Changing group member reachability information |
US20180287801A1 (en) * | 2017-03-28 | 2018-10-04 | Amazon Technologies, Inc. | Efficient device provision |
CN109271233A (zh) * | 2018-07-25 | 2019-01-25 | 上海数耕智能科技有限公司 | 基于Kubernetes组建Hadoop集群的实现方法 |
CN109548053A (zh) * | 2019-02-01 | 2019-03-29 | 深圳市共进电子股份有限公司 | 组网设备同步无线配置的方法 |
CN111786778A (zh) * | 2020-06-12 | 2020-10-16 | 视联动力信息技术股份有限公司 | 一种密钥更新的方法和装置 |
CN112416396A (zh) * | 2020-11-20 | 2021-02-26 | 泰康保险集团股份有限公司 | 一种应用程序更新方法和系统 |
CN112671763A (zh) * | 2020-12-23 | 2021-04-16 | 深圳金信诺高新技术股份有限公司 | 组网环境下的数据同步方法、装置、计算机设备 |
CN114338702A (zh) * | 2021-12-30 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 通信数据的转发方法及无人系统集群 |
CN114448609A (zh) * | 2020-10-16 | 2022-05-06 | 中国移动通信有限公司研究院 | 组密钥的管理方法、装置、相关设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462109B2 (en) * | 2016-06-12 | 2019-10-29 | Apple Inc. | Secure transfer of a data object between user devices |
WO2021042074A1 (en) * | 2019-08-30 | 2021-03-04 | Verheyen Henry | Secure data exchange network |
US20220188835A1 (en) * | 2020-12-11 | 2022-06-16 | Fixed Address Ltd. | Blockchain-based personal data management systems |
CN113411190B (zh) * | 2021-08-20 | 2021-11-09 | 北京数业专攻科技有限公司 | 密钥部署、数据通信、密钥交换、安全加固方法及系统 |
CN115174391A (zh) * | 2022-07-29 | 2022-10-11 | 天翼云科技有限公司 | 一种维护组网的方法、装置、设备及介质 |
-
2022
- 2022-07-29 CN CN202210907024.XA patent/CN115174391A/zh active Pending
- 2022-12-23 WO PCT/CN2022/141392 patent/WO2024021468A1/zh unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281508A1 (en) * | 2013-03-12 | 2014-09-18 | Cisco Technology, Inc. | Changing group member reachability information |
US20180287801A1 (en) * | 2017-03-28 | 2018-10-04 | Amazon Technologies, Inc. | Efficient device provision |
CN109271233A (zh) * | 2018-07-25 | 2019-01-25 | 上海数耕智能科技有限公司 | 基于Kubernetes组建Hadoop集群的实现方法 |
CN109548053A (zh) * | 2019-02-01 | 2019-03-29 | 深圳市共进电子股份有限公司 | 组网设备同步无线配置的方法 |
CN111786778A (zh) * | 2020-06-12 | 2020-10-16 | 视联动力信息技术股份有限公司 | 一种密钥更新的方法和装置 |
CN114448609A (zh) * | 2020-10-16 | 2022-05-06 | 中国移动通信有限公司研究院 | 组密钥的管理方法、装置、相关设备及存储介质 |
CN112416396A (zh) * | 2020-11-20 | 2021-02-26 | 泰康保险集团股份有限公司 | 一种应用程序更新方法和系统 |
CN112671763A (zh) * | 2020-12-23 | 2021-04-16 | 深圳金信诺高新技术股份有限公司 | 组网环境下的数据同步方法、装置、计算机设备 |
CN114338702A (zh) * | 2021-12-30 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 通信数据的转发方法及无人系统集群 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024021468A1 (zh) * | 2022-07-29 | 2024-02-01 | 天翼云科技有限公司 | 一种维护组网的方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2024021468A1 (zh) | 2024-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3937424B1 (en) | Blockchain data processing methods and apparatuses based on cloud computing | |
US9992176B2 (en) | Systems and methods for encrypted communication in a secure network | |
US11209803B2 (en) | Firewall system and method for establishing secured communications connections to an industrial automation system | |
CN112035215B (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
US20210056541A1 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
US20200004946A1 (en) | Secretless and secure authentication of network resources | |
US10447676B2 (en) | Securing application programming interfaces (APIS) through infrastructure virtualization | |
CN105027493B (zh) | 安全移动应用连接总线 | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN109905350B (zh) | 一种数据传输方法及系统 | |
JP2020080530A (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
EP4107903A1 (en) | Method and system for secure communication | |
KR101992976B1 (ko) | Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템 | |
CN107196919B (zh) | 一种匹配数据的方法和装置 | |
US11463466B2 (en) | Monitoring encrypted network traffic | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
KR102298716B1 (ko) | 통신 노드, 이의 동작 방법 및 협업 시스템 | |
CN115174391A (zh) | 一种维护组网的方法、装置、设备及介质 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
US11689517B2 (en) | Method for distributed application segmentation through authorization | |
US20170149744A1 (en) | Apparatus and method for adapting authorization information for a terminal | |
CN113051035B (zh) | 一种远程控制方法、装置、系统及宿主机 | |
CN109391650B (zh) | 一种建立会话的方法及装置 | |
US20210264051A1 (en) | Blockchain system, blockchain management apparatus, network control apparatus, method and program | |
CN115865537B (zh) | 基于中心化系统管理的隐私计算方法、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |