CN107786411A - 应用程序间通信隧道连接/验证方法/系统、介质及设备 - Google Patents
应用程序间通信隧道连接/验证方法/系统、介质及设备 Download PDFInfo
- Publication number
- CN107786411A CN107786411A CN201710980175.7A CN201710980175A CN107786411A CN 107786411 A CN107786411 A CN 107786411A CN 201710980175 A CN201710980175 A CN 201710980175A CN 107786411 A CN107786411 A CN 107786411A
- Authority
- CN
- China
- Prior art keywords
- equipment
- tunnel
- inter
- port
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种应用程序间通信隧道连接/验证方法/系统、介质及设备,应用程序间通信隧道验证方法包括:在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令;对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行加密;在启动所建立的通信隧道前,对使用所述通信隧道的使用者进行操作权限验证;待权限验证通过后,执行用于启动应用程序间通信隧道的配置脚本;若应用程序间通信隧道配置成功,则调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。本发明可实现需求程序间访问端口是一对一的,不需要额外的安全防护管理,且实施快速,周期很短,不需要额外高昂专线费用,数据传输安全。
Description
技术领域
本发明属于虚拟网络领域,涉及一种应用程序间通信隧道连接方法和系统、验证方法和系统,特别是涉及一种应用程序间通信隧道的连接/验证方法/系统、可读存储介质及设备。
背景技术
近年来,由于互联网金融的发展,越来越多的公司开始使用金融云,混合云,及两地三中心备份,两个私网内程序间需要高安全的加密传输通信。用ipsecvpn可以做到两私网段IP通信,公知网络后端有nat和防火墙协议过滤限制两种情况下是建不了ipsecvpn,而阿里金融云两种限制都存在,默认有外网IP也不能被访问,一定要经过外网SLB--NAT后才能被访问;openvpn是CS单向访问结构,从server反向到client不满足,而用SLB的nat端口映射出去能通信数据又不加密,用nginx,squid类端口代理类转发数据也不加密;两网络间拉专线直连,耗费时间较长(例如,需要一个多月),并且费用很高,很多地方不允许拉专线。
因此,如何提供一种应用程序间通信隧道的连接/验证方法/系统、可读存储介质及设备,以解决两个远端不能用ipsecvpn打通受限私网络环境中应用程序间加密通信访问问题,实已解决本领域从业人员亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种应用程序间通信隧道的连接/验证方法/系统、可读存储介质及设备,用于解决现有技术中两个远端不能用ipsecvpn打通受限私网络环境中应用程序间加密通信访问的问题。
为实现上述目的及其他相关目的,本发明一方面提供一种应用程序间通信隧道的连接方法,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道连接方法包括:若第一设备的应用程序和第二设备的应用程序之间为单向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本或在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口,所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口;若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本,同时在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;若第一设备的应用程序和第二设备的应用程序之间为单向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,或将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道;若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
于本发明的一实施例中,所述将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口的步骤包括:在所述第一设备上创建虚拟网卡;配置所述第二设备的网络地址,并启动在所述第一设备上创建的虚拟网卡;将所述第二设备的网络地址的隧道端口镜像配置到所述第一设备上创建的虚拟网卡指定的隧道端口。
于本发明的一实施例中,所述将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口的步骤包括:在所述第二设备上创建虚拟网卡;配置所述第一设备的网络地址,并启动在所述第二设备上创建的虚拟网卡;将所述第一设备的网络地址的隧道端口镜像配置到所述第二设备上创建的虚拟网卡指定的隧道端口。
本发明另一方面提供一种基于应用程序间通信隧道连接方法的应用程序间通信隧道验证方法,所述应用程序间通信隧道验证方法包括:在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令;对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行加密;在启动所建立的通信隧道前,对使用所述通信隧道的使用者进行操作权限验证;待权限验证通过后,执行用于启动应用程序间通信隧道的配置脚本;若应用程序间通信隧道配置成功,则继续调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。
于本发明的一实施例中,所述应用程序间通信隧道的验证方法还包括:在所述应用程序间通信隧道的输入端口对所传输的数据包进行压缩,在所述应用程序间通信隧道的输出端口对所传输的数据包进行解压。
于本发明的一实施例中,所述端口检测脚本为linux下NC类端口检测脚本。
本发明又一方面提供一种应用程序间通信隧道连接系统,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道接系统包括:创建模块,用于若第一设备的应用程序和第二设备的应用程序之间为单向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本或在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口,所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口;若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则所述创建模块在第一设备到第二设备创建一端口监听脚本,同时在第二设备到第一设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;若第一设备的应用程序和第二设备的应用程序之间为单向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,或所述创建模块将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道;若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
本发明再一方面提供一种基于应用程序间通信隧道连接系统的应用程序间通信隧道验证系统,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道验证系统包括:开启模块,用于在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令;加密模块,用于对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行加密;验证模块,用于在启动所建立的通信隧道前,对使用所述通信隧道的使用者进行操作权限验证;执行模块,用于待权限验证通过后,执行用于启动应用程序间通信隧道的配置脚本;若应用程序间隧道配置成功,则继续调用一检测模块以调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。
本发明再一方面还提供一种介质,其上存储有计算机程序,该程序被处理器执行时实现所述应用程序间通信隧道连接方法,和/或实现所述应用程序间通信隧道验证方法。
本发明最后一方面提供一种设备,包括:处理器及存储器;所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述设备执行所述应用程序间通信隧道连接方法,和/或实现所述应用程序间通信隧道验证方法。
如上所述,本发明的应用程序间通信隧道的连接/验证方法/系统、可读存储介质及设备,具有以下有益效果:
本发明所述的应用程序间通信隧道的连接/验证方法/系统、可读存储介质及设备可实现需求程序间访问端口是一对一的,不需要额外的安全防护管理,且实施快速,周期很短,不需要额外高昂的专线费用,数据传输安全。
附图说明
图1显示为本发明的虚拟专用网络示意图。
图2显示为本发明的应用程序间通信隧道的验证方法于一实施例中的流程示意图。
图3A显示为本发明的应用程序间通信隧道的连接系统于一实施例中的原理结构示意图。
图3B显示为本发明的应用程序间通信隧道的验证系统一种实施原理结构示意图。
图3C显示为本发明的应用程序间通信隧道的验证系统另一种实施原理结构示意图。
元件标号说明
1 虚拟专用网络
11 第一设备
12 第二设备
13 应用程序间通信隧道
31 应用程序间通信隧道的
连接系统3
311 创建模块
32 应用程序间通信隧道的
验证系统
321 开启模块
322 加密模块
323 验证模块
324 压缩解压模块
325 执行模块
326 检测模块
S21~S25 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例一
本实施例提供一种应用程序间通信隧道的连接方法,应用于包括第一设备和第二设备的虚拟专用网络中,所述虚拟专用网络的应用程序间通信隧道连接方法包括:
若第一设备的应用程序和第二设备的应用程序之间为单向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备上创建一端口监听脚本或在第二设备上创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的程序端口隧道监听端口连接至第二设备上的隧道设定端口,所述另一端口监听脚本用于配置第二设备的端口至第一设备的隧道端口;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备上创建一到对端隧道端口的本地监听脚本,同时在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间发起的双向应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为单向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,或将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
以下将结合图示对本实施例所提供的应用程序间通信隧道的连接方法进行详细描述。本实施例所述的应用程序间通信隧道的连接方法应用于如图1所示的虚拟专用网络1中,所述虚拟专用网络1包括第一设备11和第二设备12。所述第一设备11和第二设备12存在一条应用程序间通信隧道13。
所述应用程序间通信隧道的连接方法包括以下步骤:
若第一设备的应用程序需访问第二设备的应用程序,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口,包括第二设备的IP和指定端口号。例如,所述第一设备为本地端,第二设备为远端。
例如,在所述本地端上创建一端口监听脚本,所述一端口监听脚本用于配置本地端的数据源端口到远端的数据设备口127.0.0.1。远端的数据设备口127.0.0.1也可以是远端内网实际地址,127.0.0.1只有本机可以访问,安全。
若第二设备的应用程序需访问第一设备的应用程序,且不要求第一设备和第二设备的网络地址一致时,则在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口,包括第一设备的IP和指定端口号。例如,所述第一设备为本地端,第二设备为远端。
例如,在所述本地端上创建另一端口监听脚本,所述另一端口监听脚本用于配置本地端的数据源端口到远端的数据设备口127.0.0.1。
第一设备或第二设备只要访问本地127.0.0.1上对应的port就实际访问到了远端的程序。
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备端创建一程序监听端口到第二设备端的指定端口隧道,同理在对端也做相同的操作。即建立好了可以从第一设备上或第二设备上主动发起的双向应用程序间通信隧道。
若第一设备的应用程序需访问第二设备的应用程序,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。例如,所述第一设备为本地端,第二设备为远端。
其中,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口的步骤包括:
在所述第一设备上创建虚拟网卡;
配置所述第二设备的网络地址,并启动在所述第一设备上创建的虚拟网卡;
将所述第二设备的网络地址的隧道端口镜像配置到所述第一设备上创建的虚拟网卡指定的隧道端口。
或者若第二设备的应用程序需访问第一设备的应用程序,且要求第一设备和第二设备的网络地址一致时,将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口。例如,第一设备为本地端,第一设备为远端。
其中,将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口的步骤包括:
在所述第二设备上创建虚拟网卡;
配置所述第一设备的网络地址,并启动在所述第二设备上创建的虚拟网卡;
将所述第一设备的网络地址的隧道端口镜像配置到所述第二设备上创建的虚拟网卡指定的隧道端口。
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
本实施例还提供一种基于所述的应用程序间通信隧道连接方法的应用程序间通信隧道验证方法,请参阅图2,显示为应用程序间通信隧道验证方法于一实施例中的流程示意图。如图2所示,所述应用程序间通信隧道验证方法包括:
S21,在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令。
S22,对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行整体加密。在本实施例中,对应用程序间通信隧道进行整体的加密可以采用对称算法或,不对称算法,对称算法有DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法等。不对称算法有RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC算法等。在本实施例中,应用程序间通信隧道的整体加密使得本地端到远端端机器内部端口间数据是安全加密的,对远端应用来说是透明的,隧道对端出口自动解密。
S23,在启动所述建立的应用程序间通信隧道前,对使用所述应用程序间通信隧道的使用者进行操作权限验证。在本实施例中,对分配给使用者的账户和密码信息进行验证。
S24,待权限验证通过后,在所述应用程序间通信隧道的输入端口对所传输的数据包进行压缩,在所述应用程序间通信隧道的输出端口对所传输的数据包进行解压。步骤S24可以使用也可以不使用.
S25,执行配置脚本用于启动应用程序间通信隧道,依据配置参数定义的左右端IP和端口,加密算法字串等,来建立程序间通信隧道。执行脚本用于启动应用程序间通信隧道的所有配置项参数和程序,若有错误报错退出,。若不缺少参数或多参数则启动程序执行配置项,并调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。本实施例中,所述端口检测脚本为linux下NC类端口检测脚本。在本实施例中,若检测结果为“$appvpntunnelname${localport}succeed”,则表示已成功建立应用程序间通信隧道;若检测结果为“空”,则表示未成功建立应用程序间通信隧道。
本实施例还提供一种介质(即计算机可读存储介质),其上存储有计算机程序,其特征在于,该程序被处理器执行时实现所述应用程序间通信隧道连接方法,和/或实现所述应用程序间通信隧道验证方法。本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例所述的应用程序间通信隧道的连接方法,应用程序间通信隧道验证方法,计算机可读存储介质可实现需求程序间访问端口是一对一的,不需要额外的安全防护管理,且实施快速,周期很短,不需要额外高昂的专线费用,数据传输安全。
实施例二
本实施例提供一种应用程序间通信隧道连接系统,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道连接系统包括:
创建模块,用于若第一设备的应用程序和第二设备的应用程序之间为单向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本或在第二端创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口,所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则所述创建模块在第一端创建一端口监听脚本,同时在第二端创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为单向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,或所述创建模块将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
以下将结合图示对本实施例所提供的应用程序间通信隧道的连接系统进行详细描述。需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,x模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上x模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC),或,一个或多个微处理器(digitalsingnalprocessor,简称DSP),或,一个或者多个现场可编程门阵列(FieldProgrammableGateArray,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessingUnit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
请参阅图3A,显示为应用程序间通信隧道的连接系统的一种实施原理结构示意图。如图3A所示,所述应用程序间通信隧道的连接系统31包括创建模块311。
所述若第一设备的应用程序需访问第二设备的应用程序,且不要求第一设备和第二设备的网络地址一致时,则所述创建模块311在第一设备创建一个连接到第二设备端口的本地端口,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口。例如,所述第一设备为本地端,第二设备为远端。
例如,在所述本地端上创建一本地到对端隧道监听配置脚本,所述一端口监听脚本用于配置本地端的数据源端口到远端的数据设备接口127.0.0.1。远端的数据设备接口127.0.0.1也可以是远端内网实际地址,127.0.0.1只有本机可以访问。
若第二设备的应用程序需访问第一设备的应用程序,且不要求第一设备和第二设备的网络地址一致时,则所述创建模块311在在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口。例如,所述第一设备为本地端,第二设备为远端。
例如,在所述本地端上创建另一端口监听脚本,所述另一端口配置脚本用于配置本地端的数据源端口到远端的数据设备127.0.0.1上端口。
第一设备的应用程序或第二设备的应用程序只要访问本地127.0.0.1上对应的port就实际访问到了远端的程序。
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则所述创建模块311在第一端创建一端口监听脚本,同时在第二端创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道。
若第一设备的应用程序需访问第二设备的应用程序,且要求第一设备和第二设备的网络地址一致时,所述创建模块311在将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。例如,所述第一设备为本地端,第二设备为远端。
其中,所述创建模块311具体用于在所述第一设备上创建虚拟网卡;配置所述第二设备的网络地址,并启动在所述第一设备上创建的虚拟网卡;将所述第二设备的网络地址的隧道端口镜像配置到所述第一设备上创建的虚拟网卡指定的隧道端口。
或者若第二设备的应用程序需访问第一设备的应用程序,且要求第一设备和第二设备的网络地址一致时,所述创建模块311在将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口。例如,第一设备为本地端,第二设备为远端。
其中,所述创建模块311具体用于在所述第二设备上创建虚拟网卡;配置所述第一设备的网络地址,并启动在所述第二设备上创建的虚拟网卡;将所述第一设备的网络地址的隧道端口镜像配置到所述第二设备上创建的虚拟网卡指定的隧道端口。
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块311将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
本实施例还提供一种基于所述的应用程序间通信隧道连接系统的应用程序间通信隧道验证系统,请参阅图3B和3C,显示为应用程序间通信隧道验证系统的一种实施和另一种实施的原理示意图。如图3B所示,所述应用程序间通信隧道验证系统32包括:开启模块321、加密模块322、验证模块323、执行模块325及检测模块326,或如图3C所示,所述应用程序间通信隧道验证系统32包括开启模块321、加密模块322、验证模块323、压缩解压模块324、执行模块325及检测模块326。
开启模块321在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令。
与所述开启模块321耦接的加密模块322对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行整体加密。在本实施例中,所述加密模块322可以采用对称算法或,不对称算法,对称算法有DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法等。不对称算法有RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC算法等。在本实施例中,应用程序间通信隧道的整体加密使得本地端到远端端机器内部端口间数据是安全加密的,对远端应用来说是透明的,隧道对端出口自动解密。加密需要安装openssl(是一个安全套接字层密码库工具包,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用)
与所述加密模块322耦接的验证模块323用于启动所述建立的应用程序间通信隧道前,对使用所述应用程序间通信隧道的使用者进行操作权限验证。在本实施例中,对分配给使用者的账户和密码信息进行验证。
与所述验证模块323耦接的压缩解压模块324用于待权限验证通过后,在所述应用程序间通信隧道的输入端口对所传输的数据包进行压缩,在所述应用程序间通信隧道的输出端口对所传输的数据包进行解压。在本实施例中,所述压缩解压模块324可以使用也可以不使用。
与所述验证模块323和压缩解压模块324耦接的执行模块325用于执行启动应用程序间通信隧道的配置脚本,以判断该应用程序间通信隧道是否配置正确。若有多或少配置参数,则报错退出不执行。未执行成功,若配置参数符合规范无语法错误,则加载配置执行整体过程。执行成功,后再使用一检测模块326调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。在本实施例中,所述端口检测脚本为linux下NC类端口检测脚本.。
继续参阅图3C,所述应用程序间通信隧道的验证系统32还包括压缩解压模块325,所述压缩解压模块325用于在所述应用程序间通信隧道的输入端口对所传输的数据包进行压缩,在所述应用程序间通信隧道的输出端口对所传输的数据包进行解压。
实施例三
本实施例提供一种设备。所述设备包括:处理器、存储器、收发器、通信接口和系统总线;存储器和通信接口通过系统总线与处理器和收发器连接并完成相互间的通信,存储器用于存储计算机程序,通信接口用于和其他设备进行通信,处理器和收发器用于运行计算机程序,使设备执行如实施例一所述应用程序间通信隧道的连接方法的各个步骤,和/或所述应用程序间通信隧道的验证方法的各个步骤。
上述提到的系统总线可以是外设部件互连标准(PeripheralPomponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(RandomAccessMemory,简称RAM),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
综上所述,本发明所述的应用程序间通信隧道的连接/验证方法/系统、可读存储介质及设备可实现需求程序间访问端口是一对一的,不需要额外的安全防护管理,且实施快速,周期很短,不需要额外高昂的专线费用,数据传输安全。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种应用程序间通信隧道连接方法,其特征在于,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道连接方法包括:
若第一设备的应用程序和第二设备的应用程序之间为单向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本或在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口,所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本,同时在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为单向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,或将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
2.根据权利要求1所述的应用程序间通信隧道连接方法,其特征在于,所述将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口的步骤包括:
在所述第一设备上创建虚拟网卡;
配置所述第二设备的网络地址,并启动在所述第一设备上创建的虚拟网卡;
将所述第二设备的网络地址的隧道端口镜像配置到所述第一设备上创建的虚拟网卡指定的隧道端口。
3.根据权利要求1所述的应用程序间通信隧道连接方法,其特征在于,所述将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口的步骤包括:
在所述第二设备上创建虚拟网卡;
配置所述第一设备的网络地址,并启动在所述第二设备上创建的虚拟网卡;
将所述第一设备的网络地址的隧道端口镜像配置到所述第二设备上创建的虚拟网卡指定的隧道端口。
4.一种基于权1至权3任一项所述的应用程序间通信隧道连接方法的应用程序间通信隧道验证方法,其特征在于,所述应用程序间通信隧道验证方法包括:
在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令;
对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行加密;
在启动所建立的通信隧道前,对使用所述通信隧道的使用者进行操作权限验证;
待权限验证通过后,执行用于启动应用程序间通信隧道的配置脚本;若应用程序间通信隧道配置成功,则继续调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。
5.根据权利要求4所述的应用程序间通信隧道的验证方法,其特征在于,所述应用程序间通信隧道的验证方法还包括:在所述应用程序间通信隧道的输入端口对所传输的数据包进行压缩,在所述应用程序间通信隧道的输出端口对所传输的数据包进行解压。
6.根据权利要求4所述的应用程序间通信隧道验证方法,其特征在于,所述端口检测脚本为linux下NC类端口检测脚本。
7.一种应用程序间通信隧道连接系统,其特征在于,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道接系统包括:
创建模块,用于若第一设备的应用程序和第二设备的应用程序之间为单向访问,且不要求第一设备和第二设备的网络地址一致时,则在第一设备创建一端口监听脚本或在第二设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;所述一端口监听脚本用于配置第一设备的隧道端口至第二设备的隧道端口,所述另一端口监听脚本用于配置第二设备的隧道端口至第一设备的隧道端口;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且不要求第一设备和第二设备的网络地址一致时,则所述创建模块在第一设备到第二设备创建一端口监听脚本,同时在第二设备到第一设备创建另一端口监听脚本,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为单向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,或所述创建模块将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道;
若第一设备的应用程序和第二设备的应用程序之间为双向访问,且要求第一设备和第二设备的网络地址一致时,所述创建模块将第一设备的网络地址虚拟转换为第二设备的网络地址,以将第二设备的隧道端口镜像配置到第一设备的隧道端口,同时将第二设备的网络地址虚拟转换为第一设备的网络地址,以将所述第一设备的隧道端口镜像配置到第二设备的隧道端口,以建立第一设备和第二设备之间的应用程序间通信隧道。
8.一种基于权7所述的应用程序间通信隧道连接系统的应用程序间通信隧道验证系统,其特征在于,应用于包括第一设备和第二设备的虚拟专用网络中,所述应用程序间通信隧道验证系统包括:
开启模块,用于在配置好所述应用程序间通信隧道后,发送开启一应用服务的开启指令;
加密模块,用于对所述第一设备的应用程序和第二设备的应用程序之间的应用程序间通信隧道进行加密;
验证模块,用于在启动所建立的通信隧道前,对使用所述通信隧道的使用者进行操作权限验证;
执行模块,用于待权限验证通过后,执行用于启动应用程序间通信隧道的配置脚本;若应用程序间隧道配置成功,则继续调用一检测模块以调用端口检测脚本对所建立的应用程序间通信隧道进行检测,并获取检测结果。
9.一种介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至3中任一项所述应用程序间通信隧道连接方法,和/或实现权利要求4至6中任一项所述应用程序间通信隧道验证方法。
10.一种设备,其特征在于,包括:处理器及存储器;
所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述设备执行如权利要求1至3中任一项所述应用程序间通信隧道连接方法,和/或实现权利要求4至6中任一项所述应用程序间通信隧道验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710980175.7A CN107786411A (zh) | 2017-10-19 | 2017-10-19 | 应用程序间通信隧道连接/验证方法/系统、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710980175.7A CN107786411A (zh) | 2017-10-19 | 2017-10-19 | 应用程序间通信隧道连接/验证方法/系统、介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107786411A true CN107786411A (zh) | 2018-03-09 |
Family
ID=61434864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710980175.7A Pending CN107786411A (zh) | 2017-10-19 | 2017-10-19 | 应用程序间通信隧道连接/验证方法/系统、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107786411A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111008508A (zh) * | 2019-12-26 | 2020-04-14 | 山东方寸微电子科技有限公司 | 一种接口类ip系统应用验证平台和验证方法 |
CN111614596A (zh) * | 2019-02-22 | 2020-09-01 | 北京大学 | 一种基于IPv6隧道技术的远程设备控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002058357A2 (en) * | 2001-01-17 | 2002-07-25 | Arcot Systems, Inc. | Pre-authentication of users using one-time passwords |
CN105933198A (zh) * | 2016-04-21 | 2016-09-07 | 浙江宇视科技有限公司 | 一种建立直连vpn隧道的装置 |
CN106953789A (zh) * | 2017-02-20 | 2017-07-14 | 广州启生信息技术有限公司 | 一种可编程多拨号路由出口寻访系统的实现方法 |
-
2017
- 2017-10-19 CN CN201710980175.7A patent/CN107786411A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002058357A2 (en) * | 2001-01-17 | 2002-07-25 | Arcot Systems, Inc. | Pre-authentication of users using one-time passwords |
CN105933198A (zh) * | 2016-04-21 | 2016-09-07 | 浙江宇视科技有限公司 | 一种建立直连vpn隧道的装置 |
CN106953789A (zh) * | 2017-02-20 | 2017-07-14 | 广州启生信息技术有限公司 | 一种可编程多拨号路由出口寻访系统的实现方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614596A (zh) * | 2019-02-22 | 2020-09-01 | 北京大学 | 一种基于IPv6隧道技术的远程设备控制方法及系统 |
CN111614596B (zh) * | 2019-02-22 | 2021-07-09 | 北京大学 | 一种基于IPv6隧道技术的远程设备控制方法及系统 |
CN111008508A (zh) * | 2019-12-26 | 2020-04-14 | 山东方寸微电子科技有限公司 | 一种接口类ip系统应用验证平台和验证方法 |
CN111008508B (zh) * | 2019-12-26 | 2023-05-02 | 山东方寸微电子科技有限公司 | 一种接口类ip系统应用验证平台和验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020259268A1 (zh) | 信息分享方法、平台及计算设备 | |
TWI727988B (zh) | 用於在封閉商品設備上建立可信診斷/調試代理的系統和方法 | |
US11374978B2 (en) | Methods and systems for establishment of security policy between SDN application and SDN controller | |
CN116055254B (zh) | 一种安全可信网关系统、控制方法、介质、设备及终端 | |
AU2018201934B2 (en) | Network based management of protected data sets | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN108900324B (zh) | 校验虚拟机通信性能的方法及装置 | |
CN107994985B (zh) | 一种密码卡及对数据处理的方法 | |
CN111163052B (zh) | 连接物联网平台方法、装置、介质及电子设备 | |
CN114500351B (zh) | 网络性能测试方法、装置、设备及存储介质 | |
CN107786411A (zh) | 应用程序间通信隧道连接/验证方法/系统、介质及设备 | |
CN109841273A (zh) | 一种医疗诊断软件的一站式整合方法及装置 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN115509917A (zh) | 一种验证加解密算法的方法、系统、设备和存储介质 | |
US11308243B2 (en) | Maintenance of access for security enablement in a storage device | |
CN114065302A (zh) | 数据处理方法、装置、设备、介质和区块链网络 | |
US11171786B1 (en) | Chained trusted platform modules (TPMs) as a secure bus for pre-placement of device capabilities | |
CN205961167U (zh) | 一种数据安全传输装置 | |
CN110457171A (zh) | 一种嵌入式设备调试方法及系统 | |
CN218630792U (zh) | 一种plc信息安全保护装置 | |
EP4156014A1 (en) | Integrated circuit package reconfiguration mechanism | |
US20220100860A1 (en) | Secure collection and communication of computing device working data | |
CN113783832B (zh) | 一种区块链常用密码学算法sdk包的开发制作方法及装置 | |
US20230359742A1 (en) | Connection of computers over networks | |
CN117609979A (zh) | 一种商用系统与企业认证系统集成方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20210312 |