CN112565182A - 数据处理方法、系统、电子设备及网关设备 - Google Patents
数据处理方法、系统、电子设备及网关设备 Download PDFInfo
- Publication number
- CN112565182A CN112565182A CN202011173886.1A CN202011173886A CN112565182A CN 112565182 A CN112565182 A CN 112565182A CN 202011173886 A CN202011173886 A CN 202011173886A CN 112565182 A CN112565182 A CN 112565182A
- Authority
- CN
- China
- Prior art keywords
- address information
- equipment
- information
- gateway
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种数据处理方法、系统、电子设备及网关设备。其中,方法包括:接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;基于确定结果,确定是否将所述报文信息发送至所述第二设备。本申请各实施例提供的技术方案,可起到提高第一设备与第二设备的数据的安全性的作用。
Description
技术领域
本申请属于通信技术领域,尤其涉及一种数据处理方法、系统、电子设备及网关设备。
背景技术
目前,跨局域网投屏的方案日益出现,应用场景也开始从专门的酒店扩散到其它领域。
现有技术中的投屏协议一般包括UPnP(Universal Plug and Play,通用即插即用)协议,以及DLNA(DIGITAL LIVING NETWORK ALLIANCE,数字生活网络联盟)协议,上述两种协议都是基于局域网的投屏协议。
服务端和客户端连接的建立过程可以包括以下步骤:客户端定期向整个局域网询问自身需要的服务、服务端定期向整个局域网通告自身支持的服务、客户端收到服务端的通告,或者服务端收到客户端的询问并答复后,客户端将通过服务端的通告或答复获得服务端的连接信息,进而使得服务端与客户端建立点对点连接。此种方案适用于服务端广播通告或者客户端广播询问的情况,但是针对客户端中已经与服务端连接过,并且存储有服务端的实际IP地址的情况,当网关设备接收到客户端发送的包括服务端的实际IP地址的投屏请求时,网关设备并不进行处理,造成缓存服务端的实际IP地址的客户端在断开与服务端的连接后,依然可以随时重新与服务端连接,导致服务端数据的安全性较低。
发明内容
本申请实施例提供了一种方案,以适用于对客户端设备发送的定向类型的报文信息的处理,以增强客户端设备以及服务端设备的数据安全性。
具体的,在本申请的一个实施例中,提供了一种数据处理方法,适用于网关设备,所述方法包括:接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;基于确定结果,确定是否将所述报文信息发送至所述第二设备。
在本申请的另一个实施例中,提供了一种数据处理方法,适用于第一设备,包括:获取第二地址信息;基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;接收所述网关设备反馈的拦截提示;其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
在本申请的又一个实施例中,提供了一种系统,包括第一设备、网关设备以及第二设备,其中:所述第一设备,用于获取第二地址信息;基于自身的第一地址信息及所述第二地址信息,向网关设备发送包括第一地址信息及所述第二地址信息的定向类型的报文信息;其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;所述网关设备,用于接收所述报文信息,根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;基于确定结果,确定是否将所述报文信息发送至所述第二设备。
在本申请的又一个实施例中,提供了一种电子设备,包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:获取第二地址信息;基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;接收所述网关设备反馈的拦截提示;其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
在本申请的又一个实施例中,提供了一种网关设备,包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;基于确定结果,确定是否将所述报文信息发送至所述第二设备。
本申请各实施例提供了一种方案,可适用于网关设备,网关设备可接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;基于确定结果,确定是否将所述报文信息发送至所述第二设备。本方案基于第一设备发送的包括自身地址以及第二设备的IP地址的定向类型的报文信息,对第一地址信息进行权限验证,然后才确定是否将所述报文信息发送至第二设备,可避免现有技术中,由于网关设备对定向类型的报文信息的忽略导致的第一设备与第二设备的数据安全性较低的问题,提高了第一设备与第二设备的数据安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请一实施例提供的系统的结构示意图;
图2a为本申请一实施例提供的数据处理方法的流程示意图;
图2b为本申请一实施例提供的系统的结构示意图;
图2c为本申请一实施例提供的网关设备的结构示意图;
图2d为本申请一实施例提供的网关设备中的认证管理模块中的数据处理过程的流程示意图;
图3为本申请一实施例提供的数据处理方法的流程示意图;
图4为本申请另一实施例提供的电子设备的结构示意图;
图5为本申请一实施例提供的数据处理装置的结构示意图;
图6为本申请一实施例提供的数据处理装置的结构示意图。
具体实施方式
在介绍本申请各实施例提供的技术方案之前,先对本文中涉及到专有名词进行简单的介绍。
UPnP(Universal Plug and Play,通用即插即用)规范为基于TCP/IP协议和针对设备彼此间通讯而制订的新的Internet协议。协议规定目的端口为1900,服务端通过广播的方式告知网络中的客户端其可以提供的服务,客户端通过广播的方式询问网络中的服务端支持的服务。
DLNA(DIGITAL LIVING NETWORK ALLIANCE,数字生活网络联盟)提供了一种解决方案,通过遵守规范,可以使数字媒体和内容服务无限制的共享,其中,DLNA的服务部分使用的是UPnP协议。
Bonjour能自动发现IP网络上的电脑、设备和服务。发现和询问内网中的服务过程与UPnp类似,但源端口和目的端口使用5353。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。应当理解,本文中的“第一”、“第二”等描述,是用于区分不同的元件、设备等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于监测”。类似地,取决于语境,短语“如果确定”或“如果监测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当监测(陈述的条件或事件)时”或“响应于监测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
为满足日益复杂的投屏场景需求,例如:酒店、共享影院等新型智能娱乐空间对投屏管理的复杂需求,针对现有技术中缓存服务端的实际IP地址的客户端设备在断开与服务端的连接后,依然可以随时重新与服务端连接,导致的客户端设备的数据与服务端数据的安全性较低的问题,本申请提供了一种跨局域网的投屏方案。
下面将结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的一种系统的结构示意图,该系统包括:第一设备11、网关设备12以及第二设备13,其中:
所述第一设备11,用于获取第二地址信息;基于自身的第一地址信息及所述第二地址信息,向网关设备12发送包括第一地址信息及所述第二地址信息的定向类型的报文信息;其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
所述网关设备12,用于接收所述报文信息,根据所述第一地址信息,确定所述第一设备11是否具有与所述第二地址信息对应的第二设备13建立通信连接的权限;
基于确定结果,确定是否将所述报文信息发送至所述第二设备13。
其中,第一设备11可以为手机、平板等移动终端,或安装运行投屏相关软件的计算机,第二设备13可以为投屏服务提供方的投屏显示设备,例如:智能电视、智能投影机或智能电视盒子等,或者音响设备等其他多媒体设备。
上述第一地址信息为第一设备11的IP地址信息,第二地址信息为第二设备13的IP地址信息,第一设备11可通过前一次与第二设备13的连接存储第二地址信息。
上述定向类型的报文信息,特指包括第二设备13的实际IP地址,也就是第二地址信息的报文信息,定向的含义为报文信息的接收方的IP地址为已知,定向类型的报文信息为定向发送至接收方的IP地址对应的第二设备的报文信息。
进一步地,上述第一地址信息所属的局域网为与所述第二地址信息所属的局域网隔离的局域网,或者上述第一地址信息所属的IP地址范围,与所述第二地址信息所属的IP地址范围为隔离开的IP地址范围。
通过将第一地址信息与第二地址信息进行预先隔离,使第一地址信息对应的第一设备经过网关设备12的权限验证通过后,才将所述报文信息发送至所述第二设备13,也就是允许第一设备11与第二设备13进行连接,以便于第一设备11通过第二设备13播放音频、视频等,本申请的方案可保护第一设备11未经允许私自连接第二设备13,造成的数据不安全的问题。
本系统实施例中的各组成单元,如第一设备11、第二设备13以及网关设备12的执行原理及交互过程可参见如下各方法实施例的描述。
图2a为本申请一示例性实施例提供的一种数据处理方法的流程示意图,该方法的执行主体可以为前述的网关设备12,该方法至少包括以下步骤:
201、接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网;且该两个局域网为设定隔离的局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息。
202、根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;
203、基于确定结果,确定是否将所述报文信息发送至所述第二设备。
其中,第一设备、第二设备、定向类型的报文信息、第一地址信息以及第二地址信息的相关解释可参见前述内容,此处不再赘述。
可选地,上述202中,“根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限”,包括:
查询所述第一地址信息与所述第二地址信息是否存在映射关系;
存在映射关系时,所述第一设备具有与所述第二地址信息对应的第二设备建立通信连接的权限;
不存在映射关系时,所述第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限。
相应地,上述203中,“基于确定结果,确定是否将所述报文信息发送至所述第二设备”,包括:
2031、在所述确定结果为所述第一设备具有与所述第二设备建立通信连接的权限时,将所述报文信息发送至所述第二设备;
2032、在所述确定结果为所述第一设备不具有与所述第二设备建立通信连接的权限时,丢弃所述报文信息。
进一步地,在根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限之前,所述方法还包括:
2001、接收所述第一设备发送的映射建立请求,所述映射建立请求包括所述第一地址信息与中间标识;
2002、根据所述中间标识,获取所述第二地址信息;
2003、建立并存储所述第一地址信息与所述第二地址信息的映射关系。
其中,上述中间标识可以为与房间或者设定区域内的目标空间的位置相关的标识,例如:在一些场景中,如设定区域为酒店,目标空间可以为酒店内的房间,酒店可包括多个房间,上述中间标识可以为与房间号关联的标识,具体可以为房间号码,具体可以通过扫描房间号对应房间内的二维码,或者访问房间号对应的网址获取。
具体地,在另一些可选的实施例中,设定区域还可以为办公楼区域、商场、居民小区等包括多个空间,且可布局多个局域网的区域。相应地,当设定区域为办公楼区域时,目标空间可以为办公楼区域内的某一个或多个目标办公室,对应的中间标识为目标办公室对应的房间标识或公司标识;当设定区域为商场时,目标空间可以为商场内的某一个或多个门店,对应的中间标识为门店对应的门店标识;当设定区域为居民小区时,目标空间可以为居民小区内的某一个或多个住户,对应的中间标识为住户对应的标识等。
可选地,还可限定每个中间标识映射的第一地址信息和/或第二地址信息的数量,当数量满时可以选择新的映射覆盖旧的映射或不允许生效。
由于网络中的第一设备往往是动态变化的,因此,为了提高第二设备使用效率,本申请的方案还包括,定时删除第一地址信息与中间标识的映射,以删除第一地址信息与所述第二地址信息的映射关系,使更多的地址信息与第二地址信息建立映射。
一般情况下,第一设备通过wifi连接酒店网路,第二设备通过有线连接酒店网络,进一步地,为了建立第一地址信息与第二地址信息的映射关系,可预先配置中间标识与第二地址信息的关联关系。
进一步地,上述方法还包括:
2004、接收第三设备发送的配置信息,所述配置信息包含所述中间标识及所述第二地址信息;
2005、将所述中间标识及所述第二地址信息关联。
其中,第三设备可以为相关人员使用的终端设备,用于配置中间标识与第二地址信息的关联关系,另外,中间标识及所述第二地址信息关联关系还可基于相关人员对网关设备的相关界面的操作建立,对此,本申请不做限定。
在一些可选的实施例中,以酒店的应用场景为例,对中间标识及所述第二地址信息的关联关系的配置,是为了提前建立房间号与第二地址信息的对应关系,以使网关设备获取到映射建立请求以后,根据中间标识与中间标识与第二地址信息的关联关系,查询到第二地址信息,以进一步建立并存储所述第一地址信息与所述第二地址信息的映射关系。
例如:可根据配置信息将IP2与key关联,其中,IP2为第二地址信息,具体可以为mac地址,或者IP地址,key为中间标识,为虚拟的映射节点,具体可以为房间号对应的字符串,或者房间的位置编码,或者为用户制定的与第一设备所处的位置对应的名称信息,对此,本申请不做限定。若IP2为:192.168.1.11,key为房间1对应的字符串key1,则可根据配置信息建立192.168.1.11与key1的映射关系。
当网关设备建立第一地址信息与所述第二地址信息的映射关系时,由于已经建立第二地址信息与中间标识的关联关系,因此,可根据第一设备发送的映射建立请求建立第一地址信息与中间标识的映射关系,进一步基于第一地址信息与中间标识的映射关系,以及第二地址信息与中间标识的关联关系,建立第一地址信息与所述第二地址信息的映射关系。
具体地,当第一设备向网关设备发送映射建立请求时,可访问网关设备提供的中间标识对应的网址(如http://xxx.xxx.xxx.xxx/key1,其中xxx.xxx.xxx.xxx为网关的IP地址),并向网关设备注册第一地址信息与中间标识的映射关系。
可选地,若第一地址信息为IP1,且IP1为:192.168.4.11时,当网关设备根据第一地址信息与中间标识的映射关系,也就是建立了192.168.4.11与key1的映射关系后,可根据前述的192.168.1.11与key1的映射关系,建立192.168.4.11与192.168.1.11的映射关系,具体可建立IP1-key1-IP2,也就是192.168.4.11-key1-192.168.1.11的映射关系,以建立第一地址信息与第二地址信息的映射关系。当第一地址信息与第二地址信息与同一中间标识建立了映射关系后,也就是第一地址信息与第二地址信息建立映射关系后,即使第一地址信息与第二地址信息被预先配置隔离关系,网关设备在检测到第一地址信息与第二地址信息具有映射关系时,依然允许第一设备与第二设备连接。
进一步地,所述映射建立请求中可含有认证信息;
以及所述方法还包括:
S011、对所述认证信息进行认证;
S012、认证通过后,触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤。
其中,上述认证信息可以为第一设备发送的密码信息,网关设备可对该密码信息进行验证,验证通过后,触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤。
在另一些可选的实施例中,在获取到映射建立请求后,所述方法还包括:
S0111、向第一设备发送对应的目标网址,该目标网址用于提示第一设备进行认证操作;
S0112、检测是否接收到所述目标网址对应的目标服务器发送的确认信息,若是,则触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤。
上述方法还包括在当前时刻距离第一设备与第二设备建立连接成功的时刻的时长为预设时长后,检测是否接收到所述目标网址对应的目标服务器发送的确认信息,若否,则删除第一地址信息与所述第二地址信息的映射关系,若是,则不删除第一地址信息与所述第二地址信息的映射关系。其中,上述目标服务器可以为支付应用对应的服务器。
可选地,还可以在获取映射建立请求后,直接触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤。
需要说明的是,上述2002可以在上述认证通过后执行,也可以在认证通过前执行,可以在检测到接收到所述目标网址对应的目标服务器发送的确认信息前执行,也可以在检测到接收到所述目标网址对应的目标服务器发送的确认信息后执行,对此,本申请不做限定。
进一步地,上述方法还包括:
204、在所述第一设备与所述第二设备断开连接时,删除所述第一地址信息与所述第二地址信息的映射关系。
删除第一地址信息与第二地址信息的映射关系后,即使第一设备中存储有第二设备的第二地址信息,在第一设备下次根据第二地址信息再次连接第二设备时,网关设备依然需要根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限,进而基于确定结果,确定是否将所述报文信息发送至所述第二设备;也就是说,第一设备再次连接第二设备时,网关设备依然需要执行前述步骤201至203,具体执行原理可参见前述内容,此处不再赘述。
进一步地,由前述可知,上述第一地址信息所属的局域网为与所述第二地址信息所属的局域网隔离的局域网。
具体地,局域网设定可参见现有技术,此处不再赘述,第一地址信息所属的局域网与所述第二地址信息所属的局域网的隔离方式,可通过以下步骤实现:
获取第一隔离配置指令;
根据所述第一隔离配置指令建立第一地址信息所属的局域网与第二地址信息所属的局域网的隔离关系。具体可参见图2b所示,网络管理员可配置多个具有隔离关系的局域网,局域网的种类可包括两大类,一类为客户端设备类局域网,一类为服务端设备类局域网,其中,客户端设备类局域网为用于为上述第一设备11提供网络的局域网,服务端设备类局域网为用于为上述第二设备13提供网络的局域网。具体地,可设定选定的客户端设备类局域网内的第一局域网与选定的服务端设备类局域网内的第二局域网隔离;其中第一局域网与第二局域网的个数可以为一个,也可以为多个,对此,本申请不做限定。
例如:图2b中,可设定局域网A与局域网C为服务端设备类局域网,局域网B与局域网D为客户端设备类局域网,多个局域网设立以后,可配置选定局域网之间的隔离关系,以阻断被隔离的局域网之间的设备通过定向类型的报文信息直接进行连接。也就是说,配置好隔离局域网后,分属两个被隔离的局域网内的网络设备在对应的局域网的IP地址信息建立映射之前无法再向对方发送单播报文。
可选地,上述第二地址信息可属于一个或多个局域网,第一地址信息也可属于一个或多个局域网,对此,本申请不做限定。
在一些可选的实施例中,参见图2b所示,可设定局域网A与局域网B隔离,此时,处于局域网A当中的a设备131,与b设备132在通过网关设备12向局域网B内的c设备111发送定向类型的报文信息时,由于网关设备12中存储有局域网A与局域网B隔离的隔离关系,因此,网关设备12将根据a设备131对应的IP地址信息,确定所述a设备131是否具有与所述c设备111建立通信连接的权限,若有,才将其发送的报文信息转发至c设备111。同理,还可设定局域网C与局域网D隔离,此时,处于局域网D内的e设备112在通过网关设备12向局域网C内的d设备133发送定向类型的报文信息时,网关设备12也需要对e设备112是否具有与所述d设备133建立通信连接的权限进行验证,并且根据确定结果,确定是否将e设备112发送的报文信息转发至d设备133。具体过程可与a设备131向c设备111发送定向类型的报文信息时的处理方式类似,此处不再赘述。
进一步地,将第一地址信息所属的IP地址范围与所述第二地址信息所属的IP地址范围的隔离,可通过以下步骤实现:
获取第二隔离配置指令;
根据第二隔离配置指令配置所述第一地址信息所属的IP地址范围与所述第二地址信息所属的IP地址范围的隔离关系。
配置所述第一地址信息与所述第二地址信息的通信隔离关系以后,在网关设备接收到第一设备发送的定向类型的报文信息以后,需根据所述第一地址信息,确定所述第一设备具有与所述第二地址信息对应的第二设备建立通信连接的权限以后,才确定将所述报文信息发送至所述第二设备;若网关设备确定所述第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时,则不将所述报文信息发送至所述第二设备,可直接丢弃所述报文信息。
现有技术中,若要实现跨网段投屏,需要网络中的网关设备代理协议报文,将一个局域网的协议相关报文转发到另一局域网。代理的方式有两种,一种是全面接管投屏相关协议,需要对所有投屏相关的协议报文解析并处理,由于主流的投屏协议不只一种,要全面接管并处理投屏相关报文,兼容市面上的主流投屏方式难度较大。因此,对于广播类的报文信息的处理方式,本申请的上述方法还包括以下处理步骤:
S11、获取第四设备发送的目标报文;
S12、对接收到的目标报文进行匹配,若匹配结果指示所述目标报文为预设类型的报文,则执行以下步骤S13;
S13、复制所述目标报文,根据所述第四设备对应的第三地址信息(也就是目标报文的源IP地址信息),查询是否存在与第四设备对应的第三地址信息具备映射关系的第四地址信息,若无,则将所述目标报文丢弃,若有,则将所述目标报文发送至第四地址信息对应的第五设备。
具体地,所述目标报文中可包括对应的端口信息,对接收到的目标报文进行匹配可具体包括:对目标报文中的端口信息进行匹配,相应地,若匹配结果指示所述端口信息对应的端口为预设端口时,则确定所述目标报文为预设类型的报文,其中,所述预设端口可以为1900端口或者5353端口。
基于UPnP相关协议特征报文的目标端口为1900,mDNS的特征报文的目标端口为5353。相应地,上述预设类型的报文为投屏类的报文。预设类型的协议可以根据需要设定,对此,本申请不做限定。
进一步地,上述方法还包括:
例如:若第三地址信息为:192.168.4.11,且网关设备中,存储有192.168.4.11与key1的映射关系,且存储有key1与192.168.1.11的映射关系时,也就是存储有192.168.4.11-key1-192.168.1.11的映射关系时,则将目标报文发送至对应的第五设备对应的局域网,或者定向发送至第五设备。其中,上述第四设备与第一设备可以为同一设备,也可不为同一设备。
该方案使得当发送方设备发送的定期询问报文或者发送的定期通告报文,到达网关设备时,原本仅在同一局域网中传播的报文,通过网关设备将其转发给对应的接收方设备,对应的接收方设备收到后获取报文中的地址信息,并可通过单播报文实现投屏信息的传输,最终实现跨网段投屏。
在一些可选的实施例中,若一个中间标识与多个第三地址信息或第四地址信息建立有映射关系,当网关设备接收到目标报文后,网关设备将目标报文转发给多个第四地址信息对应的多个设备,例如:设备1映射在key1下,设备2也通过访问key1的相关网址建立与key1的映射,则设备2也能发现与key1有关联关系的对应第四地址信息的第五设备,有多个第四地址信息映射在同一个中间标识的情况与该情况类似。
相应地,若第四设备获取了第五设备的IP地址,在第四设备通过网关设备与第五设备建立连接时,将跳过询问过程,直接发起投屏连接,该连接报文可能不是上述预设类型的报文,无法被拦截,为禁止这一可能,可参见前述步骤201至203的步骤,此处不再赘述。
进一步地,上述方法还包括,记录第一地址信息与第二地址信息的映射建立时间,以及映射解除时间,供相关人员查看。
本申请提供的方法可基于多种设备实现,如局域网交换机、AP、网关设备等,可配置内网包含两个或多个局域网,其中网关设备具有投屏映射管理功能。可解决的是在一个内网下,对分属多个局域网的第一设备与第二设备不能指定其相互发现及投屏的问题,并且对其允许发现进行认证管理,使得第一设备仅能发现指定的某一个或几个第二设备,还可进行定时管理,限制设备映射或连接的时间。通过本方案能对网络中的投屏映射关系进行精准的和时间上的管理,可防止终端通过网络漏洞将终端信息私自投到公共领域的智能显示设备上,增强了映射的安全性。
图2c为本申请一示例性实施例提供的一种网关设备的结构示意图,具体地,该网关设备可包括:
转发模块21、隔离管理模块22、映射管理模块23、认证管理模块24、日志模块25;其中:
转发模块21,用于执行以上步骤S11、步骤S12以及步骤13,和/或步骤201、步骤202以及步骤203;
隔离管理模块22,用于设置局域网之间的隔离关系,或者不同地址范围的隔离关系,具体可参见前述内容,此处不再赘述。
映射管理模块23,用于执行上述步骤2002、2003、2004、2005以及204;
认证管理模块24,用于执行前述S011、S012、S0111、S0112。
可选地,认证管理模块24在执行前述步骤S0111与步骤S0112时,具体过程可参见图2d所示,图2d中,外部系统20可以为前述的目标服务器,图2d中,步骤01为第一设备11通过网关设备提供的“http://xxx.xxx.xxx.xxx/key1”向网关设备12的认证管理模块24发送映射建立请求,步骤02为认证管理模块24获取到映射建立请求后向第一设备11发送对应的目标网址,该目标网址用于提示第一设备11进行认证操作;步骤03为认证管理模块24接收到的来自外部系统20的确认信息,或者未通过的提示信息,步骤04为当认证管理模块24在确定接收到来自外部系统20的确认信息后,向映射管理模块23发送用于触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤的指令。
需要说明的是,当网关设备不包括认证管理模块24时,前述2001可以由映射管理模块23执行,当网关设备包括认证管理模块24时,前述2001可以由认证管理模块24执行。
日志模块25,用于记录第一地址信息与第二地址信息的映射建立时间,以及映射解除时间,供相关人员查看。
图2c中箭头可以为功能依赖关系,例如转发模块21的报文转发依赖映射管理模块23和隔离管理模块22,具体地,各个模块的功能依赖关系,以及各个模块对应的步骤的具体实施方式可参见前述内容,此处不再赘述。
图3为本申请一示例性实施例提供的一种数据处理方法的流程示意图,该方法的执行主体可以为前述的第一设备11,该方法至少包括以下步骤:
301、获取第二地址信息;
302、基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
303、接收所述网关设备反馈的拦截提示;
其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
上述301中,“获取第二地址信息”,包括如下中的任一项:
从本地存储区内获取所述第二地址信息;
响应于用户的连接操作,获取所述第一地址信息及中间标识,将所述第一地址信息及所述中间标识发送至所述网关设备,以由所述网关设备根据所述中间标识获取第二地址信息,并基于所述第一地址信息与所述第二地址信息实现第一设备与所述第二设备的通信连接;在与所述第二设备成功建立通信连接后,从所述网关设备获取所述第二地址信息。
具体地,用户可通过操作第一设备,扫描或者拍照获取中间标识,并通过向网关设备发送映射建立请求的方式,将中间标识与第一地址信息发送至网关设备。网关设备获取第二地址信息,并基于所述第二地址信息实现第一设备与所述第二设备的通信连接的方式可参见前述内容,此处不再赘述。
本申请提供的方法可基于多种设备实现,如局域网交换机、AP、网关设备等,可配置内网包含两个或多个局域网,其中网关设备具有投屏映射管理功能。可避免现有技术中,由于网关设备对定向类型的报文信息的忽略导致的第一设备与第二设备的数据安全性较低的问题,提高了第一设备与第二设备的数据安全性。
本实施例的具体实施方式,可参见前述内容,此处不再赘述。
图4为本申请一示例性实施例提供的一种电子设备的结构示意图,包括:存储器41及处理器42;其中,
所述存储器41,用于存储程序;
所述处理器42,与所述存储器41耦合,用于执行所述存储器41中存储的所述程序,以用于:
获取第二地址信息;
基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
接收所述网关设备反馈的拦截提示;
其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
上述存储器41可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令。存储器41可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。上述处理器42在执行存储器41中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
进一步,如图4所示,电子设备还包括:显示器43、电源组件44、通讯组件45等其它组件。图4中仅示意性给出部分组件,并不意味着该电子设备包括图4所示组件。
本申请还提供了一种网关设备,包括:存储器及处理器;其中,所述存储器,用于存储程序;所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;
基于确定结果,确定是否将所述报文信息发送至所述第二设备。
上述处理器在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。具体地,该网关设备的具体结构可以与图4类似,此处不再赘述。
图5为本申请一示例性实施例提供的一种数据处理装置的结构示意图,可适用于网关设备,该数据处理装置包括:接收模块51、确定模块52以及发送模块53;其中:
接收模块51,用于接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
确定模块52,用于根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;
发送模块53,用于基于确定结果,确定是否将所述报文信息发送至所述第二设备。
确定模块52在用于根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限时,具体用于:
查询所述第一地址信息与所述第二地址信息是否存在映射关系;
存在映射关系时,所述第一设备具有与所述第二地址信息对应的第二设备建立通信连接的权限;
不存在映射关系时,所述第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限。
上述装置还用于:
接收所述第一设备发送的映射建立请求,所述映射建立请求包括所述第一地址信息与中间标识;
根据所述中间标识,获取所述第二地址信息;
建立并存储所述第一地址信息与所述第二地址信息的映射关系。
上述装置还用于:
接收第三设备发送的配置信息,所述配置信息包含所述中间标识及所述第二地址信息;
将所述中间标识及所述第二地址信息关联。
所述映射建立请求中含有认证信息;
以及所述上述装置还用于:
对所述认证信息进行认证;
认证通过后,触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤。
上述装置还用于:
在所述第一设备与所述第二设备断开连接时,删除所述第一地址信息与所述第二地址信息的映射关系。
发送模块53在用于基于确定结果,确定是否将所述报文信息发送至所述第二设备时,具体用于:
在所述确定结果为所述第一设备具有与所述第二设备建立通信连接的权限时,将所述报文信息发送至所述第二设备;
在所述确定结果为所述第一设备不具有与所述第二设备建立通信连接的权限时,丢弃所述报文信息。
本装置实施例中涉及的组成单元的相关实施方式可参见前述内容,此处不再赘述。
图6为本申请一示例性实施例提供的一种数据处理装置的结构示意图,适用于第一设备,包括:获取模块61、发送模块62以及接收模块63,其中:
获取模块61,用于获取第二地址信息;
发送模块62,用于基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
接收模块63,用于接收所述网关设备反馈的拦截提示;
其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
获取模块61,在用于获取第二地址信息时,具体用于执行以下任一项:
从本地存储区内获取所述第二地址信息;
响应于用户的连接操作,获取所述第一地址信息及中间标识,将所述第一地址信息及所述中间标识发送至所述网关设备,以由所述网关设备根据所述中间标识获取第二地址信息,并基于所述第一地址信息与所述第二地址信息实现第一设备与所述第二设备的通信连接;在与所述第二设备成功建立通信连接后,从所述网关设备获取所述第二地址信息。
本装置实施例中涉及的组成单元的相关实施方式可参见前述内容,此处不再赘述。
相应的,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,所述计算机程序被计算机执行时能够实现上述各实施例提供的数据处理方法的步骤或功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (12)
1.一种数据处理方法,其特征在于,适用于网关设备,所述方法包括:
接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;
基于确定结果,确定是否将所述报文信息发送至所述第二设备。
2.根据权利要求1所述的方法,其特征在于,根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限,包括:
查询所述第一地址信息与所述第二地址信息是否存在映射关系;
存在映射关系时,所述第一设备具有与所述第二地址信息对应的第二设备建立通信连接的权限;
不存在映射关系时,所述第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限。
3.根据权利要求1所述的方法,其特征在于,还包括:
接收所述第一设备发送的映射建立请求,所述映射建立请求包括所述第一地址信息与中间标识;
根据所述中间标识,获取所述第二地址信息;
建立并存储所述第一地址信息与所述第二地址信息的映射关系。
4.根据权利要求3所述的方法,其特征在于,还包括:
接收第三设备发送的配置信息,所述配置信息包含所述中间标识及所述第二地址信息;
将所述中间标识及所述第二地址信息关联。
5.根据权利要求3所述的方法,其特征在于,所述映射建立请求中含有认证信息;
以及所述方法还包括:
对所述认证信息进行认证;
认证通过后,触发建立并存储所述第一地址信息与所述第二地址信息的映射关系的步骤。
6.根据权利要求3所述的方法,其特征在于,还包括:
在所述第一设备与所述第二设备断开连接时,删除所述第一地址信息与所述第二地址信息的映射关系。
7.根据权利要求3所述的方法,其特征在于,基于确定结果,确定是否将所述报文信息发送至所述第二设备,包括:
在所述确定结果为所述第一设备具有与所述第二设备建立通信连接的权限时,将所述报文信息发送至所述第二设备;
在所述确定结果为所述第一设备不具有与所述第二设备建立通信连接的权限时,丢弃所述报文信息。
8.一种数据处理方法,其特征在于,适用于第一设备,包括:
获取第二地址信息;
基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
接收所述网关设备反馈的拦截提示;
其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
9.根据权利要求8所述的方法,其特征在于,获取第二地址信息,包括如下中的任一项:
从本地存储区内获取所述第二地址信息;
响应于用户的连接操作,获取所述第一地址信息及中间标识,将所述第一地址信息及所述中间标识发送至所述网关设备,以由所述网关设备根据所述中间标识获取第二地址信息,并基于所述第一地址信息与所述第二地址信息实现第一设备与所述第二设备的通信连接;在与所述第二设备成功建立通信连接后,从所述网关设备获取所述第二地址信息。
10.一种系统,其特征在于,包括第一设备、网关设备以及第二设备,其中:
所述第一设备,用于获取第二地址信息;基于自身的第一地址信息及所述第二地址信息,向网关设备发送包括第一地址信息及所述第二地址信息的定向类型的报文信息;其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
所述网关设备,用于接收所述报文信息,根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;
基于确定结果,确定是否将所述报文信息发送至所述第二设备。
11.一种电子设备,其特征在于,包括:存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
获取第二地址信息;
基于自身的第一地址信息及所述第二地址信息,向网关设备发送定向类型的报文信息,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
接收所述网关设备反馈的拦截提示;
其中,所述拦截提示是所述网关设备在根据所述第一地址信息,确定第一设备不具有与所述第二地址信息对应的第二设备建立通信连接的权限时反馈的。
12.一种网关设备,其特征在于,包括:存储器及处理器;其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
接收第一设备发送的定向类型的报文信息,所述定向类型的报文信息中包括所述第一设备对应的第一地址信息以及接收方对应的第二地址信息,其中,所述第一地址信息与所述第二地址信息分属于两个局域网,所述定向类型的报文信息为定向发送至所述第二地址信息对应的第二设备的报文信息;
根据所述第一地址信息,确定所述第一设备是否具有与所述第二地址信息对应的第二设备建立通信连接的权限;
基于确定结果,确定是否将所述报文信息发送至所述第二设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011173886.1A CN112565182B (zh) | 2020-10-28 | 2020-10-28 | 数据处理方法、系统、电子设备及网关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011173886.1A CN112565182B (zh) | 2020-10-28 | 2020-10-28 | 数据处理方法、系统、电子设备及网关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565182A true CN112565182A (zh) | 2021-03-26 |
CN112565182B CN112565182B (zh) | 2023-06-27 |
Family
ID=75042607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011173886.1A Active CN112565182B (zh) | 2020-10-28 | 2020-10-28 | 数据处理方法、系统、电子设备及网关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565182B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114006905A (zh) * | 2021-10-27 | 2022-02-01 | 远景智能国际私人投资有限公司 | 信息传输方法、装置及系统 |
CN114915498A (zh) * | 2022-07-14 | 2022-08-16 | 国网思极网安科技(北京)有限公司 | 一种基于密钥保护的安全接入网关 |
CN115225956A (zh) * | 2021-04-16 | 2022-10-21 | 广州视源电子科技股份有限公司 | 无线投屏方法、装置、电子设备和存储介质及相关 |
CN114006905B (zh) * | 2021-10-27 | 2023-12-05 | 远景智能国际私人投资有限公司 | 信息传输方法、装置及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624744A (zh) * | 2012-04-06 | 2012-08-01 | 北京星网锐捷网络技术有限公司 | 网络设备的认证方法、装置、系统和网络设备 |
US20150312763A1 (en) * | 2013-01-06 | 2015-10-29 | Huawei Device Co., Ltd. | Security Authentication Method, Device, and System |
CN105959251A (zh) * | 2015-11-06 | 2016-09-21 | 杭州迪普科技有限公司 | 一种防止nat穿越认证的方法及装置 |
US20190020640A1 (en) * | 2015-12-31 | 2019-01-17 | Huawei Technologies Co., Ltd. | Cloud operation interface sharing method, related device, and system |
CN111343698A (zh) * | 2020-02-27 | 2020-06-26 | 深圳市信锐网科技术有限公司 | 投屏控制方法、装置、无线控制器及存储介质 |
CN111416815A (zh) * | 2020-03-17 | 2020-07-14 | 深圳市信锐网科技术有限公司 | 报文处理方法、电子设备和存储介质 |
-
2020
- 2020-10-28 CN CN202011173886.1A patent/CN112565182B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624744A (zh) * | 2012-04-06 | 2012-08-01 | 北京星网锐捷网络技术有限公司 | 网络设备的认证方法、装置、系统和网络设备 |
US20150312763A1 (en) * | 2013-01-06 | 2015-10-29 | Huawei Device Co., Ltd. | Security Authentication Method, Device, and System |
CN105959251A (zh) * | 2015-11-06 | 2016-09-21 | 杭州迪普科技有限公司 | 一种防止nat穿越认证的方法及装置 |
US20190020640A1 (en) * | 2015-12-31 | 2019-01-17 | Huawei Technologies Co., Ltd. | Cloud operation interface sharing method, related device, and system |
CN111343698A (zh) * | 2020-02-27 | 2020-06-26 | 深圳市信锐网科技术有限公司 | 投屏控制方法、装置、无线控制器及存储介质 |
CN111416815A (zh) * | 2020-03-17 | 2020-07-14 | 深圳市信锐网科技术有限公司 | 报文处理方法、电子设备和存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115225956A (zh) * | 2021-04-16 | 2022-10-21 | 广州视源电子科技股份有限公司 | 无线投屏方法、装置、电子设备和存储介质及相关 |
CN114006905A (zh) * | 2021-10-27 | 2022-02-01 | 远景智能国际私人投资有限公司 | 信息传输方法、装置及系统 |
CN114006905B (zh) * | 2021-10-27 | 2023-12-05 | 远景智能国际私人投资有限公司 | 信息传输方法、装置及系统 |
CN114915498A (zh) * | 2022-07-14 | 2022-08-16 | 国网思极网安科技(北京)有限公司 | 一种基于密钥保护的安全接入网关 |
CN114915498B (zh) * | 2022-07-14 | 2022-09-27 | 国网思极网安科技(北京)有限公司 | 一种基于密钥保护的安全接入网关 |
Also Published As
Publication number | Publication date |
---|---|
CN112565182B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Group communication for the constrained application protocol (CoAP) | |
US20200344208A1 (en) | Method and apparatus for processing service request | |
US9338597B2 (en) | Alert broadcasting to unconfigured communications devices | |
US7139818B1 (en) | Techniques for dynamic host configuration without direct communications between client and server | |
US7685288B2 (en) | Ad-hoc service discovery protocol | |
US8369346B2 (en) | Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network | |
US8543674B2 (en) | Configuration of routers for DHCP service requests | |
EP3753232B1 (en) | Cloud access to local network addresses | |
KR20060056956A (ko) | 재전송을 이용한 네트워크로의 액세스 제어 | |
CN112565182B (zh) | 数据处理方法、系统、电子设备及网关设备 | |
CN112383500B (zh) | 一种对涉及投屏设备的访问请求进行控制的方法及系统 | |
CN105657055A (zh) | 一种面向web网页的局域网设备发现方法及装置 | |
CN108024306B (zh) | 一种tcp连接管理方法及网关设备 | |
Rahman et al. | RFC 7390: Group Communication for the Constrained Application Protocol (CoAP) | |
JP4290125B2 (ja) | サーバ装置 | |
CN111385371B (zh) | Mac地址获取方法、装置和设备 | |
US20100246579A1 (en) | Discovering multicast routing capability of an access network | |
KR101375325B1 (ko) | 이동통신 단말기의 홈 게이트웨이 서비스의 가입자 등록 장치, 홈 게이트웨이 서비스 제공 시스템 및 방법 | |
CA2795079C (en) | Auto-discovery of diverse communications devices for alert broadcasting | |
JP2007104438A (ja) | 宅外アクセスシステム、サーバ、および通信方法 | |
CN114499965B (zh) | 一种基于pop3协议的上网认证方法及系统 | |
KR102015413B1 (ko) | 로컬 네트워크에서의 인터페이스 설정장치 및 방법 | |
EP3177078A1 (en) | A method, a wireless access point, and a client for local advertisement of the identifier of an operator controlling and managing the smart environment of connected objects | |
US7904506B2 (en) | Context information management system | |
CA2908146C (en) | Alert broadcasting to unconfigured communications devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |