CN113852595A - 一种嵌入式设备跨网段加密通信方法 - Google Patents

一种嵌入式设备跨网段加密通信方法 Download PDF

Info

Publication number
CN113852595A
CN113852595A CN202110866047.6A CN202110866047A CN113852595A CN 113852595 A CN113852595 A CN 113852595A CN 202110866047 A CN202110866047 A CN 202110866047A CN 113852595 A CN113852595 A CN 113852595A
Authority
CN
China
Prior art keywords
equipment
network
cross
data
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110866047.6A
Other languages
English (en)
Other versions
CN113852595B (zh
Inventor
王明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Tianyi Network Service Co ltd
Original Assignee
Sichuan Tianyi Network Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Tianyi Network Service Co ltd filed Critical Sichuan Tianyi Network Service Co ltd
Priority to CN202110866047.6A priority Critical patent/CN113852595B/zh
Publication of CN113852595A publication Critical patent/CN113852595A/zh
Application granted granted Critical
Publication of CN113852595B publication Critical patent/CN113852595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种嵌入式设备跨网段加密通信方法,包括下步骤:步骤一:初始化设备,通过脚本程序获取硬件设备CPU序列号;步骤二:利用脚本程序获取硬件IP地址、子网掩码和网关信息;步骤三:分别将CPU序列号、IP地址、子网掩码、网关信息进行字符加密;步骤四:将所有字符加密后的信息组装成JSON格式的字符串;步骤五:创建心跳服务,定时广播数据;步骤六:接收方使用对应的解密方法将数据解密。本发明方法流程简单,高内聚,能够实现不在同网段的嵌入式硬件设备也能实现批量配置和管理,有效避免了人力不必要的损耗。

Description

一种嵌入式设备跨网段加密通信方法
技术领域
本发明涉及嵌入式设备通信领域,尤其涉及一种嵌入式设备跨网段加密通信方法。
背景技术
随着互联网、移动互联网的发展,一个用户所拥有的终端设备数量在不断增长(电脑台式机、笔记本、手机、PAD等),用户如何将各终端上的数据能够安全可靠的互传已经从原有的USB数据线传输逐渐转向通过网络进行传输。各终端设备所处的网络环境复杂多变,导致终端与终端之间传输文件变得异常困难。
网络中的接收和发送数据都是使用操作系统中的SOCKET进行实现。但是如果此套接字已经断开,那发送数据和接收数据的时候就一定会有问题。可是如何判断这个套接字是否还可以使用呢。这个就需要在系统中创建心跳机制。其实TCP中已经为我们实现了一个叫做心跳的机制。如果你设置了心跳,那TCP就会在一定的时间(比如设置的是3秒钟)内发送你设置的次数的心跳(比如说2次),并且此信息不会影响你自己定义的协议。所谓“心跳”就是定时发送一个自定义的结构体(心跳包或心跳帧),让对方知道自己“在线”。以确保链接的有效性。
所谓的心跳包就是客户端定时发送简单的信息给服务器端告诉它我还在而已。代码就是每隔几分钟发送一个固定信息给服务端,服务端收到后回复一个固定信息如果服务端几分钟内没有收到客户端信息则视客户端断开。比如有些通信软件长时间不使用,要想知道它的状态是在线还是离线就需要心跳包,定时发包收包。发包方:可以是客户也可以是服务端,看哪边实现方便合理。一般是客户端。服务器也可以定时轮询发心跳下去。心跳包之所以叫心跳包是因为:它像心跳一样每隔固定时间发一次,以此来告诉服务器,这个客户端还活着。事实上这是为了保持长连接,至于这个包的内容,是没有什么特别规定的,不过一般都是很小的包,或者只包含包头的一个空包。
在TCP的机制里面,本身是存在有心跳包的机制的,也就是TCP的选项。系统默认是设置的是2小时的心跳频率。但是它检查不到机器断电、网线拔出、防火墙这些断线。而且逻辑层处理断线可能也不是那么好处理。一般,如果只是用于保活还是可以的。心跳包一般来说都是在逻辑层发送空的包来实现的。下一个定时器,在一定时间间隔下发送一个空包给客户端,然后客户端反馈一个同样的空包回来,服务器如果在一定时间内收不到客户端发送过来的反馈包,那就只有认定说掉线了。只需要send或者recv一下,如果结果为零,则为掉线。
但是,在长连接下,有可能很长一段时间都没有数据往来。理论上说,这个连接是一直保持连接的,但是实际情况中,如果中间节点出现什么故障是难以知道的。且有的节点(防火墙)会自动把一定时间之内没有数据交互的连接给断掉。在这个时候,就需要我们的心跳包了,用于维持长连接,保活。在获知了断线之后,服务器逻辑可能需要做一些事情,比如断线后的数据清理和重新连接。总的来说,心跳包主要也就是用
于长连接的保活和断线处理。一般的应用下,判定时间在30-40秒比较不错。如果实在要求高,那就在6-9秒。
在软硬一体的嵌入式设备中,很多设备在局域网内的心跳机制,只能和配置电脑在一个网段中。如果设备和配置电脑不在一个网段中,配置工具发现不了设备,无法实现对设备的配置管理工作。但是设备在安装配置过程中,安装人员不知道设备IP地址,特别是批量的设备需要配置时,这种情况又是经常出现的,操作非常不方便。
已公开专利(CN201710999624.2)提供了设备连接方法及装置,具体技术方案为:设备连接装置向第二网段的终端设备发送发现信息;接收第二网段的终端设备发送的反馈信息;根据接收到的反馈信息确定第二网段的管理设备;与第二网段的管理设备进行信息交互,为第一网段和第二网段之间跨网段通信的终端设备建立数据传输链路。该方案虽然能够进行跨网互通,但配置过程太复杂,且运行成本较高。
发明内容
本发明的目的在于克服现有技术的不足,提供一种嵌入式设备跨网段加密通信方法,能很好解决上述问题,安装人员在安装大量设备后,使用配套的客户端管理工具,即使对不在同网段的嵌入式硬件设备也能实现批量配置和管理。本发明是基于C++语言的SOCKET套接字UDP通信,使用自定义加密方法,加密通信数据,接收方再使用对应的解密方法将数据解密。
本发明的目的是通过以下技术方案来实现的:
一种嵌入式设备跨网段加密通信方法,包括下步骤:
步骤一:初始化设备,通过脚本程序获取硬件设备CPU 序列号;
步骤二:利用脚本程序获取硬件IP地址、子网掩码和网关信息;
步骤三:分别将CPU序列号、IP地址、子网掩码、网关信息进行字符加密;
步骤四:将所有字符加密后的信息组装成JSON格式的字符串;
步骤五:创建心跳服务,定时广播数据;本流程中不需要建立连接。
步骤六:接收方使用对应的解密方法将数据解密。
所述步骤三具体加密流程为:创建字符字典,以密钥每一位的字符的异或值作为偏移量,取明文中字符偏移后在字符字典中的字符串,然后将所有字符串叠加,产生密文。
步骤五具体包括;创建心跳线程,在线程中创建UDP客户端,如果创建UDP客户端失败,则重新创建,在线程中定时5秒通过UDP客户广播发送数据。
所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
步骤六的解密方法具体为:使用高级加密标准AES算法,同时带入相同的密钥、偏移量解密。
步骤一具体包括:初始化硬件设备,自定义脚本程序,通过执行“cat /proc/cpuinfo”命令获取硬件设备CPU 序列号并解析输出结果。
步骤二具体包括:自定义脚本程序,通过执行解析系统文件“/etc/network/interface”命令获取硬件IP地址、子网掩码和网关信息。
本发明的有益效果:
1. 本文提出的嵌入式设备跨网段加密通信方法,能很好解决上述批量的设备需要配置管理操作非常不方便的技术问题,安装人员在安装大量设备后,使用配套的客户端管理工具,即使对不在同网段的嵌入式硬件设备也能实现批量配置和管理。
2.本方法将硬件设备的CPU虚拟号、IP地址、子网掩码、网关、设备类型、设备名称等信息进行自定义加密算法的数据加密,通过UDP将加密后数据广播发送,与现有技术相比,本发明在能实现跨网互通信的同时,简化了设备配置过程,且运行成本较低。
3.本发明方法流程简单,高内聚,能够实现不在同网段的嵌入式硬件设备也能实现批量配置和管理,有效避免了人力不必要的损耗。
附图说明
图1是本发明的流程框图。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本实施例中,如图1所示,一种嵌入式设备跨网段加密通信方法,包括下步骤:
步骤一:初始化设备,通过脚本程序获取硬件设备CPU 序列号;
步骤二:利用脚本程序获取硬件IP地址、子网掩码和网关信息;
步骤三:分别将CPU序列号、IP地址、子网掩码、网关信息进行字符加密;
步骤四:将所有字符加密后的信息组装成JSON格式的字符串;
步骤五:创建心跳服务,定时广播数据;本流程中不需要建立连接。
步骤六:接收方使用对应的解密方法将数据解密。
本实施例中,所述步骤三具体加密流程为:创建字符字典,以密钥每一位的字符的异或值作为偏移量,取明文中字符偏移后在字符字典中的字符串,然后将所有字符串叠加,产生密文。
本实施例中,所述步骤五具体包括;创建心跳线程,在线程中创建UDP客户端,如果创建UDP客户端失败,则重新创建,在线程中定时5秒通过UDP客户广播发送数据。
本实施例中,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
本实施例中,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
本实施例通过上述步骤可以达成以下技术效果:
1. 本实施例提出的嵌入式设备跨网段加密通信方法,能很好解决上述批量的设备需要配置管理操作非常不方便的技术问题,安装人员在安装大量设备后,使用配套的客户端管理工具,即使对不在同网段的嵌入式硬件设备也能实现批量配置和管理。
2.本实施例将硬件设备的CPU虚拟号、IP地址、子网掩码、网关、设备类型、设备名称等信息进行自定义加密算法的数据加密,通过UDP将加密后数据广播发送,与现有技术相比,本发明在能实现跨网互通信的同时,简化了设备配置过程,且运行成本较低。
3.本实施例方法流程简单,高内聚,能够实现不在同网段的嵌入式硬件设备也能实现批量配置和管理,有效避免了人力不必要的损耗。
实施例2:
本实施例中,一种嵌入式设备跨网段加密通信方法,包括下步骤:
步骤一:初始化设备,通过脚本程序获取硬件设备CPU 序列号;
步骤二:利用脚本程序获取硬件IP地址、子网掩码和网关信息;
步骤三:分别将CPU序列号、IP地址、子网掩码、网关信息进行字符加密;
步骤四:将所有字符加密后的信息组装成JSON格式的字符串;
步骤五:创建心跳服务,定时广播数据;本流程中不需要建立连接。
步骤六:接收方使用对应的解密方法将数据解密。
本实施例中,所述步骤三具体加密流程为:创建字符字典,以密钥每一位的字符的异或值作为偏移量,取明文中字符偏移后在字符字典中的字符串,然后将所有字符串叠加,产生密文。
本实施例中,所述步骤五具体包括;创建心跳线程,在线程中创建UDP客户端,如果创建UDP客户端失败,则重新创建,在线程中定时5秒通过UDP客户广播发送数据。
本实施例中,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
本实施例中,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
本实施例中,所述步骤六的解密方法具体为:使用高级加密标准AES算法,同时带入相同的密钥、偏移量解密。
本实施例通过上述步骤可以达成以下技术效果:
1.本实施例提出的嵌入式设备跨网段加密通信方法,能很好解决批量的设备需要配置管理操作非常不方便的技术问题,安装人员在安装大量设备后,使用配套的客户端管理工具,即使对不在同网段的嵌入式硬件设备也能实现批量配置和管理。
2.本实施例将硬件设备的CPU虚拟号、IP地址、子网掩码、网关、设备类型、设备名称等信息进行自定义加密算法的数据加密,通过UDP将加密后数据广播发送,与现有技术相比,本发明在能实现跨网互通信的同时,简化了设备配置过程,且运行成本较低。
3.本实施例方法流程简单,高内聚,能够实现不在同网段的嵌入式硬件设备也能实现批量配置和管理,有效避免了人力不必要的损耗。
4.本实施例数据安全性高,方法使用自定义加密方法,加密通信数据,接收方再使用对应的解密方法将数据解密,保证了批量设备配置过程中的数据安全性。
实施例3
本实施例中,一种嵌入式设备跨网段加密通信方法,包括下步骤:
步骤一:初始化设备,通过脚本程序获取硬件设备CPU 序列号;
步骤二:利用脚本程序获取硬件IP地址、子网掩码和网关信息;
步骤三:分别将CPU序列号、IP地址、子网掩码、网关信息进行字符加密;
步骤四:将所有字符加密后的信息组装成JSON格式的字符串;
步骤五:创建心跳服务,定时广播数据;本流程中不需要建立连接。
步骤六:接收方使用对应的解密方法将数据解密。
本实施例中,所述步骤三具体加密流程为:创建字符字典,以密钥每一位的字符的异或值作为偏移量,取明文中字符偏移后在字符字典中的字符串,然后将所有字符串叠加,产生密文。
本实施例中,所述步骤五具体包括;创建心跳线程,在线程中创建UDP客户端,如果创建UDP客户端失败,则重新创建,在线程中定时5秒通过UDP客户广播发送数据。
本实施例中,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
本实施例中,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
本实施例中,所述步骤六的解密方法具体为:使用高级加密标准AES算法,同时带入相同的密钥、偏移量解密。
本实施例中,步骤一具体包括:初始化硬件设备,自定义脚本程序,通过执行“cat/proc/cpuinfo”命令获取硬件设备CPU 序列号并解析输出结果。
步骤二具体包括:自定义脚本程序,通过执行解析系统文件“/etc/network/interface”命令获取硬件IP地址、子网掩码和网关信息。
本实施例中,所述步骤四中将所有字符加密信息组装成JSON格式的字符串,其中,字符串的数据格式如下:
{
"ip":"加密后的IP地址",
"mask":"加密后的子网掩码",
"gateway":"加密后的网关",
"cpu":"加密后的CPU序列号",
"name":"设备名称"
}
本实施中,基于C++语言的SOCKET套接字UDP通信,通过自定义脚本程序执行命令来大批量获取硬件设备CPU 序列号、硬件IP地址、子网掩码和网关信息等数据,与现有单独跨网段通信配置方式相比,无疑减少了通信配置时间,同时又大大提高了硬件设备的配置效率,降低了运行成本。
本实施例通过上述步骤可以达成以下技术效果:
1. 本实施例提出的嵌入式设备跨网段加密通信方法,能很好解决批量的设备需要配置管理操作非常不方便的技术问题,安装人员在安装大量设备后,使用配套的客户端管理工具,即使对不在同网段的嵌入式硬件设备也能实现批量配置和管理。
2.本实施例将硬件设备的CPU虚拟号、IP地址、子网掩码、网关、设备类型、设备名称等信息进行自定义加密算法的数据加密,通过UDP将加密后数据广播发送,与现有技术相比,本发明在能实现跨网互通信的同时,简化了设备配置过程,且运行成本较低。
3.本实施例方法流程简单,高内聚,能够实现不在同网段的嵌入式硬件设备也能实现批量配置和管理,有效避免了人力不必要的损耗。
4.本实施例数据安全性高,方法使用自定义加密方法,加密通信数据,接收方再使用对应的解密方法将数据解密,保证了批量设备配置过程中的数据安全性。
5. 本实施例通过自定义脚本程序执行命令来大批量获取硬件设备CPU 序列号、硬件IP地址、子网掩码和网关信息等数据,减少了通信配置时间,提高了硬件设备的配置效率,降低了运行成本。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护的范围由所附的权利要求书及其等效物界定。

Claims (7)

1.一种嵌入式设备跨网段加密通信方法,其特征在于,包括下步骤:
步骤一:初始化设备,通过脚本程序获取硬件设备CPU 序列号;
步骤二:利用脚本程序获取硬件IP地址、子网掩码和网关信息;
步骤三:分别将CPU序列号、IP地址、子网掩码、网关信息进行字符加密;
步骤四:将所有字符加密后的信息组装成JSON格式的字符串;
步骤五:创建心跳服务,定时广播数据;
步骤六:接收方使用对应的解密方法将数据解密。
2.根据权利要求1所述的一种嵌入式设备跨网段加密通信方法,其特征在于,所述步骤三具体加密流程为:创建字符字典,以密钥每一位的字符的异或值作为偏移量,取明文中字符偏移后在字符字典中的字符串,然后将所有字符串叠加,产生密文。
3.根据权利要求1所述的一种嵌入式设备跨网段加密通信方法,其特征在于,所述步骤五中创建心跳服务:创建心跳线程,在线程中创建UDP客户端,如果创建UDP客户端失败,则重新创建,在线程中定时5秒通过UDP客户广播发送数据。
4.根据权利要求1所述的一种嵌入式设备跨网段加密通信方法,其特征在于,所述步骤五定时广播数据具体为:通过UDP将加密后数据广播发送给配套的客户端管理工具。
5.根据权利要求1所述的一种嵌入式设备跨网段加密通信方法,其特征在于,所述步骤六的解密方法具体为:使用高级加密标准AES算法,同时带入相同的密钥、偏移量解密。
6. 根据权利要求1所述的一种嵌入式设备跨网段加密通信方法,其特征在于,所述步骤一具体包括:初始化硬件设备,自定义脚本程序,通过执行命令获取硬件设备CPU 序列号并解析输出结果。
7.根据权利要求1所述的一种嵌入式设备跨网段加密通信方法,其特征在于,所述步骤二具体包括:自定义脚本程序,流程是通过执行解析系统文件获取硬件IP地址、子网掩码和网关信息。
CN202110866047.6A 2021-07-29 2021-07-29 一种嵌入式设备跨网段加密通信方法 Active CN113852595B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110866047.6A CN113852595B (zh) 2021-07-29 2021-07-29 一种嵌入式设备跨网段加密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110866047.6A CN113852595B (zh) 2021-07-29 2021-07-29 一种嵌入式设备跨网段加密通信方法

Publications (2)

Publication Number Publication Date
CN113852595A true CN113852595A (zh) 2021-12-28
CN113852595B CN113852595B (zh) 2024-02-02

Family

ID=78975395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110866047.6A Active CN113852595B (zh) 2021-07-29 2021-07-29 一种嵌入式设备跨网段加密通信方法

Country Status (1)

Country Link
CN (1) CN113852595B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506812A (zh) * 2023-04-18 2023-07-28 北京秒如科技有限公司 一种离网环境下的边缘节点控制方法、系统和装置
CN116566642A (zh) * 2023-03-23 2023-08-08 北京神州安付科技股份有限公司 基于云服务器密码机的隐私保护系统和方法

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
CN102427462A (zh) * 2012-01-13 2012-04-25 潘薇 一种通过深度识别并登记的“基因式网络身份管理”方法
CN103249035A (zh) * 2012-02-09 2013-08-14 美新微纳传感系统有限公司 无线传感网络数据加密传送方法
US20140369498A1 (en) * 2000-03-29 2014-12-18 Wolfgang Hammersmith One-time-pad encryption with central key service
CN104753925A (zh) * 2015-03-11 2015-07-01 华中科技大学 一种对文件进行加解密的网关系统和方法
CN105376239A (zh) * 2015-11-25 2016-03-02 成都三零瑞通移动通信有限公司 一种支持移动终端进行IPSec VPN报文传输方法及装置
US9877210B1 (en) * 2007-09-12 2018-01-23 Mantech Advanced Systems International, Inc. Mobile device monitoring and control system
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法
CN109218307A (zh) * 2018-09-13 2019-01-15 中通国脉物联科技南京有限公司 一种客户端身份认证的方法
CN110933118A (zh) * 2020-02-20 2020-03-27 深圳市城市交通规划设计研究中心股份有限公司 边缘计算网关安全通信方法、系统、终端设备及服务器
CN111224983A (zh) * 2020-01-06 2020-06-02 武汉烽合智达信息技术有限责任公司 跨网段发现设备的方法及装置
CN111586207A (zh) * 2020-06-17 2020-08-25 北京宏图佳都通信设备有限公司 用于跨网络传递客户端源地址的方法、系统及相关设备
CN111934879A (zh) * 2020-07-08 2020-11-13 福建亿能达信息技术股份有限公司 一种内外网系统数据传输加密方法、装置、设备和介质
CN112214653A (zh) * 2020-10-29 2021-01-12 Oppo广东移动通信有限公司 字符串识别方法、装置、存储介质及电子设备
CN112350792A (zh) * 2020-09-27 2021-02-09 福建新大陆通信科技股份有限公司 一种应急广播数据转发复用方法
CN112512064A (zh) * 2020-12-02 2021-03-16 普联技术有限公司 一种无线配网方法、无线网关及待接入设备
CN112615823A (zh) * 2020-12-04 2021-04-06 广东亚太天能科技股份有限公司 二次加密的私有加密通信方法及系统

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140369498A1 (en) * 2000-03-29 2014-12-18 Wolfgang Hammersmith One-time-pad encryption with central key service
US9877210B1 (en) * 2007-09-12 2018-01-23 Mantech Advanced Systems International, Inc. Mobile device monitoring and control system
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
CN102427462A (zh) * 2012-01-13 2012-04-25 潘薇 一种通过深度识别并登记的“基因式网络身份管理”方法
CN103249035A (zh) * 2012-02-09 2013-08-14 美新微纳传感系统有限公司 无线传感网络数据加密传送方法
CN104753925A (zh) * 2015-03-11 2015-07-01 华中科技大学 一种对文件进行加解密的网关系统和方法
CN105376239A (zh) * 2015-11-25 2016-03-02 成都三零瑞通移动通信有限公司 一种支持移动终端进行IPSec VPN报文传输方法及装置
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法
CN109218307A (zh) * 2018-09-13 2019-01-15 中通国脉物联科技南京有限公司 一种客户端身份认证的方法
CN111224983A (zh) * 2020-01-06 2020-06-02 武汉烽合智达信息技术有限责任公司 跨网段发现设备的方法及装置
CN110933118A (zh) * 2020-02-20 2020-03-27 深圳市城市交通规划设计研究中心股份有限公司 边缘计算网关安全通信方法、系统、终端设备及服务器
CN111586207A (zh) * 2020-06-17 2020-08-25 北京宏图佳都通信设备有限公司 用于跨网络传递客户端源地址的方法、系统及相关设备
CN111934879A (zh) * 2020-07-08 2020-11-13 福建亿能达信息技术股份有限公司 一种内外网系统数据传输加密方法、装置、设备和介质
CN112350792A (zh) * 2020-09-27 2021-02-09 福建新大陆通信科技股份有限公司 一种应急广播数据转发复用方法
CN112214653A (zh) * 2020-10-29 2021-01-12 Oppo广东移动通信有限公司 字符串识别方法、装置、存储介质及电子设备
CN112512064A (zh) * 2020-12-02 2021-03-16 普联技术有限公司 一种无线配网方法、无线网关及待接入设备
CN112615823A (zh) * 2020-12-04 2021-04-06 广东亚太天能科技股份有限公司 二次加密的私有加密通信方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RIYAD ALSHAMMARI, A. NUR ZINCIR-HEYWOOD: "Can encrypted traffic be identified without port numbers, IP addresses and payload inspection?", 《ELSEVIER》 *
边晶晶: "超压记录仪数据压缩加密技术的研究", 《中国优秀硕士全文数据库》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566642A (zh) * 2023-03-23 2023-08-08 北京神州安付科技股份有限公司 基于云服务器密码机的隐私保护系统和方法
CN116566642B (zh) * 2023-03-23 2024-03-01 北京神州安付科技股份有限公司 基于云服务器密码机的隐私保护系统和方法
CN116506812A (zh) * 2023-04-18 2023-07-28 北京秒如科技有限公司 一种离网环境下的边缘节点控制方法、系统和装置

Also Published As

Publication number Publication date
CN113852595B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
Kumar et al. Implementation and analysis of QUIC for MQTT
US7814208B2 (en) System and method for projecting content beyond firewalls
CN107113319B (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN113852595B (zh) 一种嵌入式设备跨网段加密通信方法
JP2006524935A (ja) 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法
CN112468518A (zh) 访问数据处理方法、装置、存储介质及计算机设备
CN112954048A (zh) 一种基于物联网加密网关的物联网系统
CN103858389A (zh) 一种传输会话的方法、客户端及Push服务器
CN108924157B (zh) 一种基于IPSec VPN的报文转发方法及装置
CN110351086B (zh) 一种机器人群组内加密信息处理与传输方法和系统
CN113765900B (zh) 协议交互信息输出传输方法、适配器装置及存储介质
CN110677389B (zh) 基于ssl协议的混合攻击防护方法和装置
CN113746807A (zh) 一种区块链节点支持国密算法通信检测方法
Kushko et al. Software implementation details of the secure data communication protocols stack based on the dynamic network topology
CN110266705A (zh) 一种控制方法及系统
CN112953937B (zh) 一种电力可信计算平台通信端到端安全通信系统
CN116074080B (zh) 卫星地面站管理系统的数据处理方法、平台
CN111770099B (zh) 数据传输的方法和装置、电子设备、计算机可读介质
CN111147344B (zh) 一种虚拟专用网络实现方法、装置、设备及介质
KR100438074B1 (ko) Ip 키폰 단말기에서의 암호화 코드 생성 및 데이터암호화 방법
Patonico et al. DTLS integration in oneM2M based on Zolertia RE-motes
Wiseen Åberg Implementing a PPP-based SSL VPN Client for Clavister Security Gateways
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
Altememe Using IP Multicast Distribute Encryption Message.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant