WO2021227254A1 - 路由访问方法、装置、电子设备及存储介质 - Google Patents

路由访问方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
WO2021227254A1
WO2021227254A1 PCT/CN2020/103786 CN2020103786W WO2021227254A1 WO 2021227254 A1 WO2021227254 A1 WO 2021227254A1 CN 2020103786 W CN2020103786 W CN 2020103786W WO 2021227254 A1 WO2021227254 A1 WO 2021227254A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
target application
communication information
user equipment
encrypted communication
Prior art date
Application number
PCT/CN2020/103786
Other languages
English (en)
French (fr)
Inventor
付志伟
白一帆
Original Assignee
北京紫光展锐通信技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京紫光展锐通信技术有限公司 filed Critical 北京紫光展锐通信技术有限公司
Priority to US17/925,081 priority Critical patent/US20230199482A1/en
Publication of WO2021227254A1 publication Critical patent/WO2021227254A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种路由访问方法、装置、电子设备及介质,方法包括:获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;根据所述通信量描述符确定目标网络切片;通过所述目标网络切片建立所述目标应用程序的数据传输链路。实施本发明实施例有利于避免通信量描述符在传输过程汇总被伪造和篡改,进而保证网络分配的可靠性,提升了网络的安全性。

Description

路由访问方法、装置、电子设备及存储介质 技术领域
本发明涉及信号处理技术领域,具体涉及路由访问领域,尤其涉及一种路由访问方法、装置、电子设备及存储介质。
背景技术
随着电子技术的进步,电子设备的功能越来越丰富,使得当前需要传输的数据量越来越大,进而导致整个网络的数据传输效率降低,增加了数据传输堵塞的可能性。因此,设置差异化的数据传输策略成为当前提升数据传输效率,提升网络质量的重要途径之一;移动网络运营商可以设置不同的网络切片去传输不同应用程序的数据;但如何保障该策略的实施成为当前需要解决的问题。
发明内容
本发明实施例提供了一种路由访问方法、装置、电子设备及计算机存储介质,实施本发明实施例有利于避免通信量描述符在传输过程汇总被伪造和篡改,进而保证网络分配的可靠性,提升了网络的安全性。
第一方面,本发明实施例提供了一种路由访问方法,应用于用户设备,该路由访问方法包括:
获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;
解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;
根据所述通信量描述符确定目标网络切片;
通过所述目标网络切片建立所述目标应用程序的数据传输链路。
在一种可能的实现方式中,所述加密通信信息是所述网络服务器针对所述通信量描述进行对称加密得到的。
在一种可能的实现方式中,所述加密通信信息是所述网络服务器针对所述通信量描述符经过对称加密和非对称加密得到的。
在一种可能的实现方式中,所述获取目标应用程序的加密通信信息之后,所述解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符之前,所述方法还包括:获取秘钥,所述秘钥用于将所述加密通信信息解密为所述通信量描述符。
在一种可能的实现方式中,所述获取秘钥,包括:从全球用户识别卡提取所述秘钥;或者,接收移动核心网发送的包括所述秘钥的非接入层NAS信令,得到所述秘钥;或者,通过开放网络获取所述秘钥。
在一种可能的实现方式中,所述通过开放网络获取所述秘钥,包括:通过所述开放网络在移动核心网注册所述用户设备;与所述移动核心网建立默认协议数据单元会话;通过所述默认协议数据单元会话与所述网络服务器建立通信连接;接收所述网络服务器发送的所述秘钥。
在一种可能的实现方式中,所述根据所述通信量描述符确定目标网络切片,包括:以所述通信量描述符为查询标识,查询用户设备路由选择策略,得到所述查询标识对应的第一网络切片,所述用户设备路由选择策略包括通信量描述符与网络切片之间的对应关系;确定所述第一网络切片为所述目标网络切片。
在一种可能的实现方式中,所述查询用户设备路由选择策略之前,所述方法还包括:接收移动核心网发送的所述用户设备路由选择策略。
第二方面,本发明实施例提供了一种路由访问装置,应用于用户设备,该路由访问装置包括:
通信单元,用于获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;
处理单元,用于解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;以及用于根据所述通信量描述符确定目标网络切片;
所述通信单元,还用于通过所述目标网络切片建立所述目标应用程序的数据传输链路。
第三方面,本申请实施例提供一种用户设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面的任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面的任一方法中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面的任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本发明实施例中,首先,用户设备获取目标应用程序的加密通信信息,其中,加密通信信息是目标应用程序的通信量描述符经网络服务器加密得到的;其次,解密加密通信信息,得到目标应用程序的通信量描述符;其次,根据通信量描述符确定目标网络切片;最后,通过目标网络切片建立目标应用程序的数据传输链路。可见,本发明实施例中,用户设备可解密经网络服务器加密的加密通信信息,进而得到通信量描述符,避免了应用程序针对通信量描述符进行篡改和伪造等非正常操作,保证了根据通信量描述符确定出的目标网络切片的可靠性,进而提升了根据目标网络切片建立的数据传输链路的可靠性,提升了网络的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A是本发明实施例提供的一种用户设备的结构示意图;
图1B是本发明实施例提供的一种系统架构的示意图;
图2是本发明实施例提供的一种路由访问方法的流程示意图;
图3是本发明实施例提供的一种路由访问方法的交互流程示意图
图4是本发明实施例提供的一种路由访问装置的结构示意图;
图5是本发明实施例提供的一种用户设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例的说明书和权利要求书中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
请参阅图1A,图1A是本发明实施例提供的一种用户设备的结构示意图,该电子设备包括处理器、存储器、信号处理器、通信接口、触控显示屏、WiFi模块、扬声器、麦克风、随机存取存储器(Random Access Memory,RAM)和摄像头等等。
其中,存储器、信号处理器、WiFi模块、触控显示屏、扬声器、麦克风、RAM和摄像头与处理器连接,通信接口与信号处理器连接。
其中存储器中存储有应用程序数据,其中应用程序数据中包括应用程序的加密通信信息;存储器汇总还可以存储有从移动核心网获取到的用户设备路由选择策略;处理器可调用存储器中的加密通信信息和用户设备路由选择策略,进而确定出应用程序对应的网络切片。
其中,用户设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备(例如智能手表、智能手环、计步器等)、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminal device)等等。为方便描述,上面提到的设备统称为用户设备。
请参阅图1B,图1B是本发明实施例提供的一种系统架构的示意图,其中包括:用户设备101,开发设备102,网络服务器103和基站104;其中,用户设备101,开发设备102和网络服务器103相互之间均通信连接;用户设备101还与基站104通信连接。在本申请实施例中,开发人员可使用开发设备102开发目标应用程序,得到目标应用程序的数据包;之后开发设备102将目标应用程序的数据包发送至网络服务器103,网络服务器103提取目标应用程序的数据包中的通信量描述符,并通过对称加密算法对其进行加密,得到加密通信信息;网络服务器103将加密通信信息发送至开发设备102;开发设备102将加密通信信息打包至目标应用程序的数据包中,实现针对目标应用程序的数据包的更新,之后开发设备102将目标应用程序的数据包发送至用户设备101;用户设备101根据目标应用程序的数据包安装目标应用程序;用户设备101可通过基站104接收移动核心网发送的用户 设备路由选择策略;之后,在目标应用程序发起联网请求时,用户设备101可提取目标应用程序的加密通信信息,根据获取到的用于解密加密通信信息的秘钥针对加密通信信息进行解密,得到通信量描述符;之后根据通信量描述符和用户设备路由选择策略确定出该目标应用程序的目标网络切片,通过目标网络切片建立目标应用程序的数据传输链路。
基于上述的描述,本发明实施例提出一种路由访问方法,该路由访问方法可应用于用户设备。请参见图2,该路由访问方法可包括以下步骤S201-S204:
S201,用户设备获取目标应用程序的加密通信信息,加密通信信息是目标应用程序的通信量描述符经网络服务器加密得到的。
目前,第五代移动通信技术正在迅速的发展,第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)定义了用户设备路由选择策略(User Equipment Routing Selection Policy,URSP);其中,每条URSP规则中均包含一条通信量描述符(Traffic Descriptor),其中,每条通信量描述符可以包含以下至少一种:应用描述符(Application descriptor),网际互连协议描述符(IP descriptor),域描述符(Domain descriptor)和连接能力(Connection Capabilities)等。利用URSP规则,用户设备可根据应用程序的通信量描述符确定出该应用程序对应的网络切片,进而实现按需组网的功能,提升网络的数据传输速率。具体的,URSP中定义的应用描述符可以被移动核心网对应的网络运营商针对不同的应用程序提供不同的网络服务质量。举例来说,A应用程序可以是游戏软件,A应用程序与网络运营商达成协议,在A应用程序连接网络时提供延迟最低的网络切片给予A应用程序;B应用程序可以是下载类软件,B应用程序与网络运营商达成协议,在B应用程序连接网络时提供带宽最大,平均网速最快的网络切片给予B应用程序;C应用程序是银行类等需要高安全性的软件,则C应用程序与网络运营商达成协议,在C应用程序连接网络时提供安全性最高的网络切片给予C应用程序。
其中,加密通信信息是目标应用程序的通信量描述符通过对称加密的方式加密得到的;或者,加密通信信息是由通信量描述符先经过对称加密,再经过非对称加密的方式得到的。
其中,网络服务器可以是运营商的网络服务器或者全球移动通信系统协会(Global System for Mobile Communications Association,GSMA)的服务器。用户设备获取目标应用程序的加密通信信息之前,开发者在开发设备完成目标应用程序的开发后,通过开发设备将目标应用程序的数据包发送至网络服务器,网络服务器提取目标应用程序的数据包中的通信量描述符,针对通信量描述符进行加密,得到加密通信信息,之后,将加密通信信息发送至开发设备,开发设备将加密通信信息打包至目标应用程序的数据包中;之后,开发设备将目标应用程序的数据包发送至用户设备,用户设备根据目标应用程序的数据包安装目标应用程序,在用户设备运行目标应用程序时,若目标应用程序请求连接移动核心网(具体可以是5G核心网),则执行S201的步骤。
S202,用户设备解密加密通信信息,得到目标应用程序的通信量描述符。
其中,用户设备可使用解密加密通信信息的秘钥针对加密通信信息进行解密;在加密通信信息是通信量描述符经过对称加密得到的情况下,用户设备利用3GPP中针对5G定义 的秘钥机制(具体可以是K秘钥或者K_AMF以及推导出来的CK秘钥)或者由网络下发的对称秘钥针对加密通信信息进行解密,得到通信量描述符。在加密通信信息是通信量描述符经过对称加密,并进行非对称加密得到的情况下,则首先需根据非对称加密的解密秘钥针对加密通信信息进行非对称解密,之后执行对称加密的解密过程,得到通信量描述符。
S203,用户设备根据通信量描述符确定目标网络切片。
其中,用户设备可接收移动核心网(具体可以是5G核心网)下发的URSP;不同的应用程序可以有不同的通信量描述符,用户设备以通信量描述符查询URSP,确定出该通信量描述符对应的网络切片,即确定出该应用程序对应的网络切片。
S204,用户设备通过目标网络切片建立目标应用程序的数据传输链路。
可选的,在用户设备根据通信量描述符确定出目标网络切片之后,用户设备可向移动核心网发送负载请求信息;移动核心网向用户设备发送包括目标网络切片在内的至少两个网络切片的负载信息;用户设备根据负载信息首先判断目标网络切片的负载程度,若目标网络切片的负载程度大于预设负载值,则用户设备根据负载信息确定出负载程度小于预设负载值的第二网络切片,向移动核心网发送通过第二网络切片建立数据传输链路的请求信息,若移动核心网返回确认信息,则通过第二网络切片建立数据传输链路;即用户设备通过目标网络切片和第二网络切片均建立了数据传输链路,当目标应用程序请求传输目标数据时,检测目标数据的安全性等级;若目标数据的安全性等级低于预设安全等级,则使用通过第二网络切片建立的数据传输链路传输目标数据;若目标数据的安全性等级大于等于预设安全等级,则使用通过目标网络切片建立的数据传输链路传输目标数据。
可以看出,本发明实施例中,首先,用户设备获取目标应用程序的加密通信信息,其中,加密通信信息是目标应用程序的通信量描述符经网络服务器加密得到的;其次,解密加密通信信息,得到目标应用程序的通信量描述符;其次,根据通信量描述符确定目标网络切片;最后,通过目标网络切片建立目标应用程序的数据传输链路。可见,本发明实施例中,用户设备可解密经网络服务器加密的加密通信信息,进而得到通信量描述符,避免了应用程序针对通信量描述符进行篡改和伪造等非正常操作,保证了根据通信量描述符确定出的目标网络切片的可靠性,进而提升了根据目标网络切片建立的数据传输链路的可靠性,提升了网络的安全性。
在一种可能的实现方式中,加密通信信息是网络服务器针对通信量描述进行对称加密得到的。
可见,本示例中,通信量描述符在目标应用程序中的形式为对称加密形式,使得目标应用程序无法篡改或者伪造通信量描述符,保证了针对目标应用程序分配的网络切片的准确性,进而使得移动核心网的网络资源得到合理的分配,提升了网络的数据传输速率,同时由于针对不同的应用程序设置了不同的网络切片,因此,避免了其他应用程序针对目标网络切片中数据的窃取,保证了数据传输的安全性。
在一种可能的实现方式中,加密通信信息是网络服务器针对通信量描述符经过对称加密和非对称加密得到的。
其中,非对称加密可以是RSA加密算法。
可见,本示例中,在针对通信量描述符进行对称加密之后,用户设备可进一步进行非对称加密,以提升数据在传输过程中的安全性,避免数据在传递过程中被篡改。
在一种可能的实现方式中,获取目标应用程序的加密通信信息之后,解密加密通信信息,得到目标应用程序的通信量描述符之前,方法还包括:获取秘钥,秘钥用于将加密通信信息解密为通信量描述符。
可见,本示例中,用户设备可获取秘钥实现针对加密通信信息的解密,得到通信量描述符。
在一种可能的实现方式中,获取秘钥,包括:从全球用户识别卡提取秘钥;或者,接收移动核心网发送的包括秘钥的非接入层NAS信令,得到秘钥;或者,通过开放网络获取秘钥。
其中,非接入层(Non-Access Stratum,NAS)。
具体的,开放网络可以是因特网(Internet)。
在一种可能的实现方式中,通过开放网络获取秘钥,包括:通过开放网络在移动核心网注册用户设备;与移动核心网建立默认协议数据单元会话;通过默认协议数据单元会话与网络服务器建立通信连接;接收网络服务器发送的秘钥。
其中,接收网络服务器发送的秘钥的方式可以是通过加密传输机制进行接收,具体的,可以是安全套接字协议(Secure Sockets Layer,SSL),互联网安全协议(Internet Protocol Security,IPSec)等。
在一种可能的实现方式中,根据通信量描述符确定目标网络切片,包括:以通信量描述符为查询标识,查询用户设备路由选择策略,得到查询标识对应的第一网络切片,用户设备路由选择策略包括通信量描述符与网络切片之间的对应关系;确定第一网络切片为目标网络切片。
具体的,通信量描述符中包括应用程序描述符;用户设备路由选择策略中包括应用程序描述符与网络切片之间的对应关系,用户设备可以根据目标应用程序的应用程序描述符查询用户设备路由选择策略进而确定出对应的目标网络切片。
可见,本示例中,用户设备可根据用户设备路由选择策略和目标应用程序的通信量描述符确定出目标网络切片,保证了网络资源分配的可靠性,提升了网络的数据传输速率。
在一种可能的实现方式中,查询用户设备路由选择策略之前,方法还包括:接收移动核心网发送的用户设备路由选择策略。
请参见图3,图3是本发明实施例提供的一种路由访问方法的交互流程示意图,该路由访问方法可包括以下步骤S301-S310:
S301,开发设备向网络服务器发送目标应用程序的数据包,目标应用程序的数据包中包括通信量描述符;
S302,网络服务器提取目标应用程序的数据包中的通信量描述符;
S303,网络服务器针对通信量描述符进行对称加密,得到加密通信信息;
S304,网络服务器向开发设备发送加密通信信息;
S305,开发设备将加密通信信息打包至目标应用程序的数据包中,实现针对目标应用程序的数据包的更新;
S306,开发设备向用户设备发送目标应用程序的数据包;
S307,用户设备获取目标应用程序的加密通信信息;
S308,用户设备解密加密通信信息,得到目标应用程序的通信量描述符;
S309,用户设备根据通信量描述符确定目标网络切片;
S310,用户设备通过目标网络切片建立目标应用程序的数据传输链路。
可以看出,本发明实施例中,首先,用户设备获取目标应用程序的加密通信信息,其中,加密通信信息是目标应用程序的通信量描述符经网络服务器加密得到的;其次,解密加密通信信息,得到目标应用程序的通信量描述符;其次,根据通信量描述符确定目标网络切片;最后,通过目标网络切片建立目标应用程序的数据传输链路。可见,本发明实施例中,用户设备可解密经网络服务器加密的加密通信信息,进而得到通信量描述符,避免了应用程序针对通信量描述符进行篡改和伪造等非正常操作,保证了根据通信量描述符确定出的目标网络切片的可靠性,进而提升了根据目标网络切片建立的数据传输链路的可靠性,提升了网络的安全性。
基于上述路由访问方法实施例的描述,本发明实施例还公开了一种路由访问装置,所述路由访问装置可以是运行于用户设备中的一个计算机程序(包括程序代码)。该路由访问装置可以执行图2所示的方法。请参见图4,所述路由访问装置可以运行如下单元:
通信单元401,用于获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;
处理单元402,用于解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;以及用于根据所述通信量描述符确定目标网络切片;
所述通信单元401,还用于通过所述目标网络切片建立所述目标应用程序的数据传输链路。
其中,通信单元401可以是触控显示屏或者收发器。
可以看出,本发明实施例中,首先,用户设备获取目标应用程序的加密通信信息,其中,加密通信信息是目标应用程序的通信量描述符经网络服务器加密得到的;其次,解密加密通信信息,得到目标应用程序的通信量描述符;其次,根据通信量描述符确定目标网络切片;最后,通过目标网络切片建立目标应用程序的数据传输链路。可见,本发明实施例中,用户设备可解密经网络服务器加密的加密通信信息,进而得到通信量描述符,避免了应用程序针对通信量描述符进行篡改和伪造等非正常操作,保证了根据通信量描述符确定出的目标网络切片的可靠性,进而提升了根据目标网络切片建立的数据传输链路的可靠性,提升了网络的安全性。
在一种可能的实现方式中,所述加密通信信息是所述网络服务器针对所述通信量描述进行对称加密得到的。
在一种可能的实现方式中,所述加密通信信息是所述网络服务器针对所述通信量描述符经过对称加密和非对称加密得到的。
在一种可能的实现方式中,处理单元401在用于获取所述目标应用程序的加密通信信息之后,所述解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符之前方面,具体用于:获取秘钥,所述秘钥用于将所述加密通信信息解密为所述通信量描述符。
在一种可能的实现方式中,处理单元401在用于获取秘钥方面,具体用于:从全球用户识别卡提取所述秘钥;或者,接收移动核心网发送的包括所述秘钥的非接入层NAS信令,得到所述秘钥;或者,通过开放网络获取所述秘钥。
在一种可能的实现方式中,处理单元401在用于通过开放网络获取所述秘钥方面,具体用于:通过所述开放网络在移动核心网注册所述用户设备;与所述移动核心网建立默认协议数据单元会话;通过所述默认协议数据单元会话与所述网络服务器建立通信连接;接收所述网络服务器发送的所述秘钥。
在一种可能的实现方式中,处理单元401在用于根据所述通信量描述符确定目标网络切片方面,具体用于:以所述通信量描述符为查询标识,查询用户设备路由选择策略,得到所述查询标识对应的第一网络切片,所述用户设备路由选择策略包括通信量描述符与网络切片之间的对应关系;确定所述第一网络切片为所述目标网络切片。
在一种可能的实现方式中,处理单元401在用于查询用户设备路由选择策略之前方面,具体用于:接收移动核心网发送的所述用户设备路由选择策略。
根据本发明的另一个实施例,图4所示的路由访问装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本发明的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本发明的其它实施例中,基于路由访问装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本发明的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图2或图3中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图4中所示的路由访问装置设备,以及来实现本发明实施例的路由访问方法。所述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算设备中,并在其中运行。
基于上述方法实施例以及装置实施例的描述,本发明实施例还提供一种用户设备。请参见图5,该用户设备至少包括处理器501、输入设备502、输出设备503以及计算机存储 介质504。其中,电子设备内的处理器501、输入设备502、输出设备503以及计算机存储介质504可通过总线或其他方式连接。
计算机存储介质504可以存储在电子设备的存储器中,所述计算机存储介质504用于存储计算机程序,所述计算机程序包括程序指令,所述处理器501用于执行所述计算机存储介质504存储的程序指令。处理器501(或称CPU(Central Processing Unit,中央处理器))是电子设备的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行一条或多条指令从而实现相应方法流程或相应功能;在一个实施例中,本发明实施例所述的处理器501可以用于进行一系列的路由访问处理,包括:获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;根据所述通信量描述符确定目标网络切片;通过所述目标网络切片建立所述目标应用程序的数据传输链路。。
本发明实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是电子设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括电子设备中的内置存储介质,当然也可以包括电子设备所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了电子设备的操作系统。并且,在该存储空间中还存放了适于被处理器501加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,可由处理器501加载并执行计算机存储介质中存放的一条或多条指令,以实现上述有关路由访问实施例中的方法的相应步骤;具体实现中,计算机存储介质中的一条或多条指令由处理器501加载并执行如下步骤:
获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;
解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;
根据所述通信量描述符确定目标网络切片;
通过所述目标网络切片建立所述目标应用程序的数据传输链路。
在一种可能的实现方式中,在用于根据所述每个像素的滤波强度值生成第二频域图像时,所述一条或多条指令还可由处理器501加载并具体执行:根据所述每个像素的滤波强度值和所述每个像素的原始函数值生成所述每个像素的目标函数值;根据所述每个像素的目标函数值生成所述第二频域图像。
在一种可能的实现方式中,所述加密通信信息是所述网络服务器针对所述通信量描述进行对称加密得到的。
在一种可能的实现方式中,所述加密通信信息是所述网络服务器针对所述通信量描述符经过对称加密和非对称加密得到的。
在一种可能的实现方式中,在用于获取所述目标应用程序的加密通信信息之后,所述 解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符之前方面,所述一条或多条指令还可由处理器501加载并具体执行:获取秘钥,所述秘钥用于将所述加密通信信息解密为所述通信量描述符。
在一种可能的实现方式中,在用于获取秘钥方面,所述一条或多条指令还可由处理器501加载并具体执行:从全球用户识别卡提取所述秘钥;或者,接收移动核心网发送的包括所述秘钥的非接入层NAS信令,得到所述秘钥;或者,通过开放网络获取所述秘钥。
在一种可能的实现方式中,在用于通过开放网络获取所述秘钥方面,所述一条或多条指令还可由处理器501加载并具体执行:通过所述开放网络在移动核心网注册所述用户设备;与所述移动核心网建立默认协议数据单元会话;通过所述默认协议数据单元会话与所述网络服务器建立通信连接;接收所述网络服务器发送的所述秘钥。
在一种可能的实现方式中,在用于根据所述通信量描述符确定目标网络切片方面,所述一条或多条指令还可由处理器501加载并具体执行:以所述通信量描述符为查询标识,查询用户设备路由选择策略,得到所述查询标识对应的第一网络切片,所述用户设备路由选择策略包括通信量描述符与网络切片之间的对应关系;确定所述第一网络切片为所述目标网络切片。
在一种可能的实现方式中,在用于查询用户设备路由选择策略之前方面,所述一条或多条指令还可由处理器501加载并具体执行:接收移动核心网发送的所述用户设备路由选择策略。
可以看出,本发明实施例中,首先,用户设备获取目标应用程序的加密通信信息,其中,加密通信信息是目标应用程序的通信量描述符经网络服务器加密得到的;其次,解密加密通信信息,得到目标应用程序的通信量描述符;其次,根据通信量描述符确定目标网络切片;最后,通过目标网络切片建立目标应用程序的数据传输链路。可见,本发明实施例中,用户设备可解密经网络服务器加密的加密通信信息,进而得到通信量描述符,避免了应用程序针对通信量描述符进行篡改和伪造等非正常操作,保证了根据通信量描述符确定出的目标网络切片的可靠性,进而提升了根据目标网络切片建立的数据传输链路的可靠性,提升了网络的安全性。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括移动终端。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分, 可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个控制单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (11)

  1. 一种路由访问方法,其特征在于,应用于用户设备,所述方法包括:
    获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;
    解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;
    根据所述通信量描述符确定目标网络切片;
    通过所述目标网络切片建立所述目标应用程序的数据传输链路。
  2. 根据权利要求1所述的方法,其特征在于,所述加密通信信息是所述网络服务器针对所述通信量描述进行对称加密得到的。
  3. 根据权利要求1所述的方法,其特征在于,所述加密通信信息是所述网络服务器针对所述通信量描述符经过对称加密和非对称加密得到的。
  4. 根据权利要求1-3任一项所述的方法,其特征在于,所述获取目标应用程序的加密通信信息之后,所述解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符之前,所述方法还包括:
    获取秘钥,所述秘钥用于将所述加密通信信息解密为所述通信量描述符。
  5. 根据权利要求4所述的方法,其特征在于,所述获取秘钥,包括:
    从全球用户识别卡提取所述秘钥;
    或者,接收移动核心网发送的包括所述秘钥的非接入层NAS信令,得到所述秘钥;
    或者,通过开放网络获取所述秘钥。
  6. 根据权利要求5所述的方法,其特征在于,所述通过开放网络获取所述秘钥,包括:
    通过所述开放网络在移动核心网注册所述用户设备;
    与所述移动核心网建立默认协议数据单元会话;
    通过所述默认协议数据单元会话与所述网络服务器建立通信连接;
    接收所述网络服务器发送的所述秘钥。
  7. 根据权利要求1-6任一项所述的方法,其特征在于,所述根据所述通信量描述符确定目标网络切片,包括:
    以所述通信量描述符为查询标识,查询用户设备路由选择策略,得到所述查询标识对应的第一网络切片,所述用户设备路由选择策略包括通信量描述符与网络切片之间的对应关系;
    确定所述第一网络切片为所述目标网络切片。
  8. 根据权利要求7所述的方法,其特征在于,所述查询用户设备路由选择策略之前,所述方法还包括:
    接收移动核心网发送的所述用户设备路由选择策略。
  9. 一种路由访问装置,其特征在于,应用于用户设备,包括:
    通信单元,用于获取目标应用程序的加密通信信息,所述加密通信信息是所述目标应用程序的通信量描述符经网络服务器加密得到的;
    处理单元,用于解密所述加密通信信息,得到所述目标应用程序的所述通信量描述符;以及用于根据所述通信量描述符确定目标网络切片;
    所述通信单元,还用于通过所述目标网络切片建立所述目标应用程序的数据传输链路。
  10. 一种用户设备,包括输入设备和输出设备,其特征在于,还包括:
    处理器,适于实现一条或多条指令;以及,
    计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载并执行如权利要求1-8任一项所述的路由访问方法。
  11. 一种计算机存储介质,其特征在于,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如权利要求1-8任一项所述的路由访问方法。
PCT/CN2020/103786 2020-05-13 2020-07-23 路由访问方法、装置、电子设备及存储介质 WO2021227254A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/925,081 US20230199482A1 (en) 2020-05-13 2020-07-23 Method for routing access, user equipment, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010405332.3 2020-05-13
CN202010405332.3A CN111614496B (zh) 2020-05-13 2020-05-13 路由访问方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
WO2021227254A1 true WO2021227254A1 (zh) 2021-11-18

Family

ID=72203315

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/103786 WO2021227254A1 (zh) 2020-05-13 2020-07-23 路由访问方法、装置、电子设备及存储介质

Country Status (3)

Country Link
US (1) US20230199482A1 (zh)
CN (2) CN114338406A (zh)
WO (1) WO2021227254A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116458200A (zh) * 2020-11-16 2023-07-18 苹果公司 网络切片增强
CN116033429A (zh) * 2021-03-09 2023-04-28 中国联合网络通信集团有限公司 切片路由规则防篡改方法、网元及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018231125A1 (en) * 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
CN109286567A (zh) * 2018-11-23 2019-01-29 腾讯科技(深圳)有限公司 路由选择策略的获取方法、装置及设备
CN109600246A (zh) * 2017-09-30 2019-04-09 华为技术有限公司 网络切片管理方法及其装置
CN109600768A (zh) * 2017-09-30 2019-04-09 华为技术有限公司 网络切片的管理方法、设备及系统
CN109756357A (zh) * 2017-11-08 2019-05-14 中兴通讯股份有限公司 一种网络切片生成方法和装置、及终端
CN110602761A (zh) * 2018-06-13 2019-12-20 华为技术有限公司 一种数据传输方法及装置
CN110945836A (zh) * 2017-07-25 2020-03-31 华为技术有限公司 用于多运营商服务生命周期管理的方法、系统和选项
WO2020092695A1 (en) * 2018-11-01 2020-05-07 Qualcomm Incorporated Encrypting network slice selection assistance information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015102B2 (en) * 2013-04-11 2018-07-03 Qualcomm Incorporated Application traffic pairing
CN109743766B (zh) * 2018-02-13 2020-06-16 华为技术有限公司 一种数据路由选择的方法及装置
US11039369B2 (en) * 2018-08-10 2021-06-15 Mediatek Inc. Handling 5G QoS rules on QoS operation errors
CN110808830A (zh) * 2019-10-21 2020-02-18 边缘智能研究院南京有限公司 一种基于5G网络切片的IoT安全验证框架及其服务方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018231125A1 (en) * 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
CN110945836A (zh) * 2017-07-25 2020-03-31 华为技术有限公司 用于多运营商服务生命周期管理的方法、系统和选项
CN109600246A (zh) * 2017-09-30 2019-04-09 华为技术有限公司 网络切片管理方法及其装置
CN109600768A (zh) * 2017-09-30 2019-04-09 华为技术有限公司 网络切片的管理方法、设备及系统
CN109756357A (zh) * 2017-11-08 2019-05-14 中兴通讯股份有限公司 一种网络切片生成方法和装置、及终端
CN110602761A (zh) * 2018-06-13 2019-12-20 华为技术有限公司 一种数据传输方法及装置
WO2020092695A1 (en) * 2018-11-01 2020-05-07 Qualcomm Incorporated Encrypting network slice selection assistance information
CN109286567A (zh) * 2018-11-23 2019-01-29 腾讯科技(深圳)有限公司 路由选择策略的获取方法、装置及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LOVE QIN SEA: "iOS-Common three kinds of encryption (MD5, asymmetric encryption, symmetric encryption)", CSDN, 18 January 2018 (2018-01-18), pages 1 - 7, XP055865850, Retrieved from the Internet <URL:https://blog.csdn.net/SSY_1992/article/details/79094556> [retrieved on 20211125] *

Also Published As

Publication number Publication date
CN111614496B (zh) 2021-12-21
CN114338406A (zh) 2022-04-12
CN111614496A (zh) 2020-09-01
US20230199482A1 (en) 2023-06-22

Similar Documents

Publication Publication Date Title
US11601809B2 (en) Method and system for updating certificate issuer public key, and related device
US10587544B2 (en) Message processing method, processing server, terminal, and storage medium
US20210297410A1 (en) Mec platform deployment method and apparatus
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
EP3633949A1 (en) Method and system for performing ssl handshake
CN109936529B (zh) 一种安全通信的方法、装置和系统
US11627205B2 (en) Information processing method and apparatus, communication device and storage medium
US20200272446A1 (en) METHOD FOR INTEROPERATING BETWEEN BUNDLE DOWNLOAD PROCESS AND eSIM PROFILE DOWNLOAD PROCESS BY SSP TERMINAL
WO2021227254A1 (zh) 路由访问方法、装置、电子设备及存储介质
WO2021164125A1 (zh) 会话创建方法及相关设备
WO2016179966A1 (zh) 一种实现网络接入的方法、终端及计算机存储介质
CN113647113A (zh) 基于网络的媒体处理安全性
CN107135190B (zh) 基于传输层安全连接的数据流量归属识别方法及装置
CN115004634B (zh) 信息处理方法、装置、设备及存储介质
CN114124891A (zh) 网络请求的处理方法和装置、存储介质及电子装置
CN107547478B (zh) 报文传输方法、装置及系统
CN112470438A (zh) 用于发现中间功能和选择两个通信装置之间的路径的方法
CN114553602B (zh) 一种软硬生命老化控制方法及装置
EP4362601A1 (en) Device and method for providing communication service for accessing ip network, and program therefor
US20230396455A1 (en) Systems and methods for asymmetric authentication in decentralized mobile networks
JP2023535984A (ja) パケット伝送方法及び電子デバイス
WO2023233353A1 (en) Systems and methods for asymmetric authentication in decentralized mobile networks
CN116996245A (zh) 基于数据传输的验证方法、装置、设备、介质及产品
CN117749502A (zh) 一种透明加密代理方法、客户端和代理服务器
JP2023002448A (ja) Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20935961

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 31/03/2023)

122 Ep: pct application non-entry in european phase

Ref document number: 20935961

Country of ref document: EP

Kind code of ref document: A1