CN106302416B - 企业内网访问方法、Android终端、中转处理方法、中转服务器 - Google Patents
企业内网访问方法、Android终端、中转处理方法、中转服务器 Download PDFInfo
- Publication number
- CN106302416B CN106302416B CN201610634947.7A CN201610634947A CN106302416B CN 106302416 B CN106302416 B CN 106302416B CN 201610634947 A CN201610634947 A CN 201610634947A CN 106302416 B CN106302416 B CN 106302416B
- Authority
- CN
- China
- Prior art keywords
- enterprise
- android terminal
- operation system
- access
- enterprise operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种企业内网访问方法、Android终端、中转处理方法和中转服务器,企业内网访问方法包括:对Android终端的本地端口进行监听;在监听到Android终端上安装的企业应用客户端对企业内网的连接请求时,将连接请求发送至中转服务器,以供中转服务器根据企业业务系统中允许访问的地址和端口,建立与企业业务系统的后端服务器的连接,在连接建立后反馈连接成功的信息;在接收到连接成功的信息后,将企业应用客户端的访问数据发送至中转服务器,以供中转服务器将访问数据转发至企业业务系统,反馈企业业务系统的返回数据;在接收到返回数据时,将返回数据发送至企业应用客户端。本发明可对外部的企业应用客户端进行访问控制,进而保证企业数据的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其是涉及一种企业内网访问方法、Android终端、中转处理方法和中转服务器。
背景技术
随着宽带无线接入服务和移动终端技术的飞速发展,越来越多的人们开始使用智能终端来方便快捷的使用移动互联网服务。在智能终端的市场上搭载Android系统的移动终端占有非常大的市场份额,无数的应用开发者为Android系统开发应用。
在移动互联网繁荣壮大的同时,网络信息安全事件也引起了各方的关注,例如手机隐私信息被窃取、病毒软件的传播、信息内容被篡改等问题时常发生,尤其是企业应用客户端由于需要在访问企业内部数据时的数据安全性非常敏感,因此保证企业数据的安全,并对外部的企业应用客户端进行访问控制是非常重要的。
发明内容
针对以上缺陷,本发明提供一种企业内网访问方法、Android终端、中转处理方法和中转服务器。
第一方面,本发明提供的企业内网访问方法包括:
对Android终端的本地端口进行监听;
在监听到所述Android终端上安装的企业应用客户端对企业内网的连接请求时,将所述连接请求发送至中转服务器,以供所述中转服务器根据所述企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
在接收到连接成功的信息后,将所述企业应用客户端的访问数据发送至所述中转服务器,以供所述中转服务器将所述访问数据转发至所述企业业务系统,并向所述Android终端反馈所述企业业务系统的返回数据;
在接收到所述返回数据时,将所述返回数据发送至所述企业应用客户端。
可选的,所述方法还包括:
将所述企业业务系统中允许访问的地址和端口发送至所述中转服务器,并将所述地址和端口作为所述Android终端和所述中转服务器之间进行数据传输的共享密钥。
可选的,所述对Android终端的本地端口进行监听之前,还包括:
对所述企业应用客户端进行认证,并在认证通过后获取所述企业业务系统中允许访问的地址和端口;
建立所述Android终端的本地端口和所述企业业务系统中允许访问的地址之间的映射关系,形成访问列表。
可选的,所述对Android终端的本地端口进行监听,包括:
采用多线程监听的方式对Android终端的各个本地端口进行监听。
可选的,所述连接请求为socket连接请求。
第二方面,本发明提供的Android终端包括安全接入模块,所述安全接入模块包括:
监听单元,用于对Android终端的本地端口进行监听;
第一发送单元,用于在监听到所述Android终端上安装的企业应用客户端对企业内网的连接请求时,将所述连接请求发送至中转服务器,以供所述中转服务器根据所述企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
第二发送单元,用于在接收到连接成功的信息后,将所述企业应用客户端的访问数据发送至所述中转服务器,以供所述中转服务器将所述访问数据转发至所述企业业务系统,并向所述Android终端反馈所述企业业务系统的返回数据;
第三发送单元,用于在接收到所述返回数据时,将所述返回数据发送至所述企业应用客户端。
第三方面,本发明提供的中转处理方法包括:
在接收到所述Android终端发送的连接请求时,根据所述企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
在接收到所述Android终端发送的访问数据时,将所述访问数据通过连接链路发送至所述企业业务系统;
在接收到所述企业业务系统的返回数据时,将所述返回数据发送至所述Android终端。
可选的,所述方法还包括:
接收所述Android终端发送来的所述企业业务系统中允许访问的地址和端口,并将所述地址和端口作为所述中转服务器和所述Android终端之间进行数据传输的共享密钥。
可选的,所述建立与所述企业业务系统的后端服务器的连接,包括:建立与所述企业业务系统的后端服务器的socket连接。
第四方面,本发明提供的中转服务器包括:
连接建立模块,用于在接收到所述Android终端发送的连接请求时,根据所述企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
第一发送模块,用于在接收到所述Android终端发送的访问数据时,将所述访问数据通过连接链路发送至所述企业业务系统;
第二发送模块,用于在接收到所述企业业务系统的返回数据时,将所述返回数据发送至所述Android终端。
本发明提供的企业内网访问方法、Android终端、中转处理方法和中转服务器,在本地端口监听到企业应用客户端对企业内网的连接请求,将连接请求发送至中转服务器,中转服务器建立与企业业务系统的连接,在建立连接后Android终端上的企业应用客户端和企业业务系统的后端服务器之间便可以进行数据交互,实现Android终端对企业内网的访问。由于企业数据存储在内网的后端服务器中,而且在连接建立的过程中,根据企业业务系统中允许访问的地址和端口建立连接链路,因此可以对外部的企业应用客户端进行访问控制,进而保证企业数据的安全性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1示出了本发明一实施例中企业内网访问方法的流程示意图;
图2示出了本发明一实施例中中转处理方法的流程示意图;
图3示出本发明一实施例中访问企业内网的过程的示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
第一方面,本发明提供一种企业内网访问方法,该方法具体可以由Android终端中的安全接入模块执行。如图1所示,该方法包括:
S11、对Android终端的本地端口进行监听;
可理解的是,Android终端为搭载Android操作系统的移动终端。
S12、在监听到Android终端上安装的企业应用客户端对企业内网的连接请求时,将连接请求发送至中转服务器,以供中转服务器根据企业内网的企业业务系统中允许访问的地址和端口,建立与企业业务系统的后端服务器的连接,并在连接建立后向Android终端反馈连接成功的信息;
其中,中转服务器是在Android终端和企业内网之间的桥梁,对Android终端和企业内网之间的数据进行中转。
其中,连接请求可以为socket连接请求,这样可以建立企业内网和中转服务器的socket连接。
其中,企业应用客户端在进行连接请求时,通过Webservice等http请求是基于TCP连接的,因此可以实现透明安全转发。
S13、在接收到连接成功的信息后,将企业应用客户端的访问数据发送至中转服务器,以供中转服务器将访问数据转发至企业业务系统,并向Android终端反馈企业业务系统的返回数据;
S14、在接收到返回数据时,将返回数据发送至企业应用客户端。
本发明提供的企业内网访问方法中,在本地端口监听到企业应用客户端对企业内网的连接请求,将连接请求发送至中转服务器,中转服务器建立与企业业务系统的连接,在建立连接后Android终端上的企业应用客户端和企业业务系统的后端服务器之间便可以进行数据交互,实现Android终端对企业内网的访问。由于企业数据存储在内网的后端服务器中,而且在连接建立的过程中,根据企业业务系统中允许访问的地址和端口建立连接链路,因此可以对外部的企业应用客户端进行访问控制,进而保证企业数据的安全性。
在具体实施时,为进一步保证数据的安全性,可以对传输的数据进行加密,加解密的密钥可以采用企业业务系统中允许访问的地址和端口,此时本发明提供的企业内网访问方法还可包括:
将企业业务系统中允许访问的地址和端口发送至中转服务器,并将地址和端口作为Android终端与中转服务器之间进行数据传输的共享密钥。
其中,企业业务系统中允许访问的地址和端口可以与连接请求一同发送至中转服务器。
在具体实施时,在对Android终端的本地端口进行监听之前,还包括:
对企业应用客户端进行认证,并在认证通过后获取企业业务系统中允许访问的地址和端口;
建立Android终端的本地端口和企业业务系统中允许访问的地址之间的映射关系,形成访问列表。
其中,所谓的认证是指对企业应用客户端的登录用户是否为合法用户,只有合法用户才有权限访问企业的内网数据,从而提高被访问数据的安全性。
这里,由于将Android终端的本地端口、企业业务系统中允许访问的地址和端口的映射关系,形成访问列表,因此不用的本地端口可访问不同的内网地址。通过设置映射关系,便于后续数据的转发。
在具体实施时,为了满足企业应用客户端可以连接不同的服务器地址,可以采用多线程监听的方式对Android终端的各个本地端口进行监听。
第二方面,本发明提供一种Android终端,该Android终端包括安全接入模块,安全接入模块包括:
监听单元,用于对Android终端的本地端口进行监听;
第一发送单元,用于在监听到Android终端上安装的企业应用客户端对企业内网的连接请求时,将连接请求发送至中转服务器,以供中转服务器根据企业内网的企业业务系统中允许访问的地址和端口,建立与企业业务系统的后端服务器的连接,并在连接建立后向Android终端反馈连接成功的信息;
第二发送单元,用于在接收到连接成功的信息后,将企业应用客户端的访问数据发送至中转服务器,以供中转服务器将访问数据转发至企业业务系统,并向Android终端反馈企业业务系统的返回数据;
第三发送单元,用于在接收到返回数据时,将返回数据发送至企业应用客户端。
这里提供的Android终端中的安全接入模块为第一方面提供的企业内网访问方法的功能架构模块,其有关内容的解释、说明、优选方法、有益效果等可参考第一方面中的相应部分,这里不再赘述。
第三方面,本发明提供一种中转处理方法,该方法可以由中转服务器执行,如图2所示,具体包括:
S21、在接收到Android终端发送的连接请求时,根据企业内网的企业业务系统中允许访问的地址和端口,建立与企业业务系统的后端服务器的连接,并在连接建立后向Android终端反馈连接成功的信息;
S22、在接收到Android终端发送的访问数据时,将访问数据通过连接链路发送至企业业务系统;
S23、在接收到企业业务系统的返回数据时,将返回数据发送至Android终端。
本发明提供的中转处理方法,在接收到连接请求时,建立与企业业务系统的后端服务器的连接,在建立连接后,中转服务器的作用在于对Android终端和企业业务系统之间的数据进行转发,从而实现使Android终端访问企业业务系统的目的。由于企业数据存储在内网的后端服务器中,而且在连接建立的过程中,根据企业业务系统中允许访问的地址和端口建立连接链路,因此可以对外部的企业应用客户端进行访问控制,进而保证企业数据的安全性。
在具体实施时,为进一步保证数据的安全性,可以对传输的数据进行加密,加解密的密钥可以采用企业业务系统中允许访问的地址和端口,此时本发明提供的中转方法还可包括:
接收Android终端发送来的企业业务系统中允许访问的地址和端口,并将地址和端口作为中转服务器和Android终端之间进行数据传输的共享密钥。
在具体实施时,建立与企业业务系统的后端服务器的连接,包括:建立与企业业务系统的后端服务器的socket连接。
第四方面,本发明提供一种中转服务器,中转服务器包括:
连接建立模块,用于在接收到Android终端发送的连接请求时,根据企业内网的企业业务系统中允许访问的地址和端口,建立与企业业务系统的后端服务器的连接,并在连接建立后向Android终端反馈连接成功的信息;
第一发送模块,用于在接收到Android终端发送的访问数据时,将访问数据通过连接链路发送至企业业务系统;
第二发送模块,用于在接收到企业业务系统的返回数据时,将返回数据发送至Android终端。
这里提供的中转服务器为第三方面提供的中转处理方法的功能架构模块,其有关内容的解释、说明、优选方法、有益效果等可参考第三方面中的相应部分,这里不再赘述。
下面参考图3以一实例对Android终端访问企业内网的过程进行简要介绍:
1.Android终端上安装的企业应用客户端发送连接请求;
2.安全接入模块在接收到该连接请求时,向中转服务器发起连接请求;
3.中转服务器在接收到连接请求时根据企业业务系统中允许访问的地址和端口建立与企业内网的后端服务器的连接链路;
4.中转服务器在连接建立后向安全接入模块反馈连接成功的信息;
5、当安全接入模块接收到连接成功的信息后,企业应用客户端便可以通过安全接入模块和中转服务器的转发实现对企业业务系统的访问。
当然,在“1.Android终端上安装的企业应用客户端发送连接请求”之前,可获取企业业务系统中允许访问的地址和端口,与本地端口进行映射,形成访问列表,然后对本地端口进行监听。
在利用安全接入模块进行数据转发时,所有的Socket可均为多线程异步操作。根据Android系统的特点,可以采用Android系统的aidl(Android接口定义语言)机制进行线程间通信并用socket连接时所做的标记来进行aidl的定向发送与接收。
本领域普通技术人员可以理解:实现上述方法实施例的全部或者部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种企业内网访问方法,其特征在于,包括:
对Android终端的本地端口进行监听;
在监听到所述Android终端上安装的企业应用客户端对企业内网的连接请求时,将所述连接请求发送至中转服务器,以供所述中转服务器根据所述企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
在接收到连接成功的信息后,将所述企业应用客户端的访问数据发送至所述中转服务器,以供所述中转服务器将所述访问数据转发至所述企业业务系统,并向所述Android终端反馈所述企业业务系统的返回数据;
在接收到所述返回数据时,将所述返回数据发送至所述企业应用客户端。
2.根据权利要求1所述的方法,其特征在于,还包括:
将所述企业业务系统中允许访问的地址和端口发送至所述中转服务器,并将所述地址和端口作为所述Android终端和所述中转服务器之间进行数据传输的共享密钥。
3.根据权利要求1所述的方法,其特征在于,所述对Android终端的本地端口进行监听之前,还包括:
对所述企业应用客户端进行认证,并在认证通过后获取所述企业业务系统中允许访问的地址和端口;
建立所述Android终端的本地端口和所述企业业务系统中允许访问的地址之间的映射关系,形成访问列表。
4.根据权利要求1所述的方法,其特征在于,所述对Android终端的本地端口进行监听,包括:
采用多线程监听的方式对Android终端的各个本地端口进行监听。
5.根据权利要求1所述的方法,其特征在于,所述连接请求为socket连接请求。
6.一种Android终端,其特征在于,包括安全接入模块,所述安全接入模块包括:
监听单元,用于对Android终端的本地端口进行监听;
第一发送单元,用于在监听到所述Android终端上安装的企业应用客户端对企业内网的连接请求时,将所述连接请求发送至中转服务器,以供所述中转服务器根据所述企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
第二发送单元,用于在接收到连接成功的信息后,将所述企业应用客户端的访问数据发送至所述中转服务器,以供所述中转服务器将所述访问数据转发至所述企业业务系统,并向所述Android终端反馈所述企业业务系统的返回数据;
第三发送单元,用于在接收到所述返回数据时,将所述返回数据发送至所述企业应用客户端。
7.一种中转处理方法,其特征在于,包括:
在接收到Android终端发送的连接请求时,根据企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
在接收到所述Android终端发送的访问数据时,将所述访问数据通过连接链路发送至所述企业业务系统;
在接收到所述企业业务系统的返回数据时,将所述返回数据发送至所述Android终端。
8.根据权利要求7所述的方法,其特征在于,还包括:
接收所述Android终端发送来的所述企业业务系统中允许访问的地址和端口,并将所述地址和端口作为中转服务器和所述Android终端之间进行数据传输的共享密钥。
9.根据权利要求7所述的方法,其特征在于,所述建立与所述企业业务系统的后端服务器的连接,包括:
建立与所述企业业务系统的后端服务器的socket连接。
10.一种中转服务器,其特征在于,包括:
连接建立模块,用于在接收到Android终端发送的连接请求时,根据企业内网的企业业务系统中允许访问的地址和端口,建立与所述企业业务系统的后端服务器的连接,并在连接建立后向所述Android终端反馈连接成功的信息;
第一发送模块,用于在接收到所述Android终端发送的访问数据时,将所述访问数据通过连接链路发送至所述企业业务系统;
第二发送模块,用于在接收到所述企业业务系统的返回数据时,将所述返回数据发送至所述Android终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610634947.7A CN106302416B (zh) | 2016-08-04 | 2016-08-04 | 企业内网访问方法、Android终端、中转处理方法、中转服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610634947.7A CN106302416B (zh) | 2016-08-04 | 2016-08-04 | 企业内网访问方法、Android终端、中转处理方法、中转服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106302416A CN106302416A (zh) | 2017-01-04 |
CN106302416B true CN106302416B (zh) | 2019-11-08 |
Family
ID=57665385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610634947.7A Active CN106302416B (zh) | 2016-08-04 | 2016-08-04 | 企业内网访问方法、Android终端、中转处理方法、中转服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302416B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971714B (zh) * | 2018-09-28 | 2023-10-27 | 贵州白山云科技股份有限公司 | 一种企业出口访问请求处理方法、装置及系统 |
CN110838957A (zh) * | 2019-11-27 | 2020-02-25 | 深圳开思时代科技有限公司 | 基于服务器的api接口调试方法 |
CN112800369A (zh) * | 2021-01-27 | 2021-05-14 | 海尔数字科技(青岛)有限公司 | 基于工业互联网的数据访问方法及工业互联网一体化系统 |
CN117097795B (zh) * | 2023-10-19 | 2024-01-23 | 飞天诚信科技股份有限公司 | 一种Android智能设备数据通讯方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
KR20030044392A (ko) * | 2001-11-29 | 2003-06-09 | 삼성전자주식회사 | 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷접속 요청에 따른 인증 방법 |
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
CN102916836A (zh) * | 2012-10-18 | 2013-02-06 | 北京奇虎科技有限公司 | 一种对受监控终端进行安全监控的方法和系统 |
CN104486292A (zh) * | 2014-11-24 | 2015-04-01 | 东软集团股份有限公司 | 一种企业资源安全访问的控制方法、装置及系统 |
-
2016
- 2016-08-04 CN CN201610634947.7A patent/CN106302416B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
KR20030044392A (ko) * | 2001-11-29 | 2003-06-09 | 삼성전자주식회사 | 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷접속 요청에 따른 인증 방법 |
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
CN102916836A (zh) * | 2012-10-18 | 2013-02-06 | 北京奇虎科技有限公司 | 一种对受监控终端进行安全监控的方法和系统 |
CN104486292A (zh) * | 2014-11-24 | 2015-04-01 | 东软集团股份有限公司 | 一种企业资源安全访问的控制方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106302416A (zh) | 2017-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106302413B (zh) | 企业内网访问方法、ios终端、中转处理方法、中转服务器 | |
Breiling et al. | Secure communication for the robot operating system | |
US10749667B2 (en) | System and method for providing satellite GTP acceleration for secure cellular backhaul over satellite | |
CN106789259B (zh) | 一种LoRa核心网系统及实现方法 | |
US8443435B1 (en) | VPN resource connectivity in large-scale enterprise networks | |
US9088861B2 (en) | Method and apparatus for bearer and server independent parental control on smartphone, managed by smartphone | |
JP6358549B2 (ja) | セッション共有によるセッションの自動ログインおよびログアウト | |
CN106302416B (zh) | 企业内网访问方法、Android终端、中转处理方法、中转服务器 | |
CN104270250B (zh) | 基于非对称全程加密的WiFi互联网上网连接认证方法 | |
CN104322001A (zh) | 使用服务名称识别的传输层安全流量控制 | |
US10680835B2 (en) | Secure authentication of remote equipment | |
US20060288016A1 (en) | System and method for coordinated network configuration | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
CN103166996B (zh) | Http连接和https连接自适应方法、装置及系统 | |
CN113127914A (zh) | 一种电力物联网数据安全防护方法 | |
CN110933084A (zh) | 一种跨域共享登录态方法、装置、终端及存储介质 | |
CN110022374A (zh) | 基于物联网的网络连接方法、装置、通信设备及存储介质 | |
JP2023505471A (ja) | プロビジョニング方法及び端末機器 | |
CN104038931B (zh) | 基于lte网络的配用电通信系统及其通信方法 | |
CN103716280A (zh) | 数据传输方法、服务器及系统 | |
CN109150915A (zh) | 一种雾计算节点间相互信任的方法 | |
Hamoudy et al. | Video security in Internet of things: an overview | |
CN109862526A (zh) | 文件传输方法、装置、计算机设备和存储介质 | |
Sicari et al. | Secure OM2M service platform | |
CN107172078B (zh) | 一种基于应用服务的核心框架平台的安全管控方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |