WO2023184262A1 - 一种数据帧安全传输方法、装置、电子设备及存储介质 - Google Patents
一种数据帧安全传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- WO2023184262A1 WO2023184262A1 PCT/CN2022/084174 CN2022084174W WO2023184262A1 WO 2023184262 A1 WO2023184262 A1 WO 2023184262A1 CN 2022084174 W CN2022084174 W CN 2022084174W WO 2023184262 A1 WO2023184262 A1 WO 2023184262A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data frame
- user identification
- identification
- cloud server
- terminal device
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000004044 response Effects 0.000 claims description 29
- 238000004891 communication Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 6
- 238000011144 upstream manufacturing Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000005577 local transmission Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开关于一种数据帧安全传输方法、装置、电子设备及存储介质,属于物联网技术领域。其中,该方法包括:获取处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识,基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。由此,可通过终端设备的设备标识和绑定的用户标识获取对应的密钥,基于用户标识对应的密钥对终端设备与云服务器通信时所需数据帧进行传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
Description
本公开涉及物联网技术领域,尤其涉及一种数据帧安全传输方法、装置、电子设备及存储介质。
目前,随着物联网技术的蓬勃发展,在普通家庭宽带下连网的终端设备的数量也越来越多。
随着终端设备的数量的增多,相应地终端设备与云服务器之间进行TCP(Transmission Control Protocol,传输控制协议)长连接的网络压力会增大,往往会降低网络服务质量,且传输安全性较低,可能产生隐私泄露风险。
发明内容
本公开提供一种数据帧安全传输方法、装置、电子设备及存储介质,以至少解决相关技术中随着终端设备的数量的增多,终端设备和云服务器之间进行TCP长连接的压力增大,降低网络服务质量,且传输安全性较低,可能产生隐私泄露风险的问题。
本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种数据帧安全传输方法,适用于代理设备,包括:获取处于同一物联网中终端设备的设备标识和所述终端设备绑定的用户标识;基于所述设备标识和所述用户标识,从云服务器处获取所述用户标识对应的密钥;基于所述用户标识对应的密钥,对所述终端设备与所述云服务器通信时所需数据帧进行传输。
根据本公开实施例的第二方面,提供一种数据帧安全传输方法,适用于终端设备,包括:向处于同一物联网中代理设备发送所述终端设备的设备标识和自身绑定的用户标识;基于所述用户标识对应的密钥,通过所述代理设备与所述云服务器之间进行数据帧的传输。
根据本公开实施例的第三方面,提供一种数据帧安全传输装置,适用于代理设备,包括:第一获取模块,被配置为执行获取处于同一物联网中终端设备的设备标识和所述终端设备绑定的用户标识;第二获取模块,被配置为执行基于所述设备标识和所述用户标识,从云服务器处获取所述用户标识对应的密钥;传输模块,被配置为执行基于所述用户标识对应的密钥,对所述终端设备与所述云服务器通信时所需数据帧进行传输。
根据本公开实施例的第四方面,提供一种数据帧安全传输装置,适用于终端设备,包括:第三获取模块,被配置为执行响应于接收到所述数据帧,从所述数据帧中提取时间戳,并基于所述时间戳和当前时间,获取时间差;第一确定模块,被配置为执行响应于所述时间差小于或者等于窗口时间,确定所述数据帧为有效帧,对所述有效帧进行传输;第二确定模块,被配置为执行响应于所述时间差大于所述窗口时间,确定所述数据帧为无效帧,对所述无效帧进行丢弃。
根据本公开实施例的第五方面,提供一种电子设备,包括:处理器;用于存储所述处理器的可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现如本公开实施例第一方面或者本公开实施例第二方面所述的数据帧安全传输方法。
根据本公开实施例的第六方面,提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如本公开实施例第一方面或者本公开实施例第二 方面所述的数据帧安全传输方法。
本公开的实施例提供的技术方案至少带来以下有益效果:可通过终端设备的设备标识和绑定的用户标识获取对应的密钥,基于用户标识对应的密钥对终端设备与云服务器通信时所需数据帧进行传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种数据帧安全传输方法的流程图。
图2是根据一示例性实施例示出的另一种数据帧安全传输方法的流程图。
图3是根据一示例性实施例示出的另一种数据帧安全传输方法的流程图。
图4是根据一示例性实施例示出的另一种数据帧安全传输方法的流程图。
图5是根据一示例性实施例示出的另一种数据帧安全传输方法的流程图。
图6是根据一示例性实施例示出的另一种数据帧安全传输方法的流程图。
图7是根据一示例性实施例示出的一种代理设备、终端设备与云服务器之间的通信示意图。
图8是根据一示例性实施例示出的一种数据帧安全传输装置的框图。
图9是根据一示例性实施例示出的另一种数据帧安全传输装置的框图。
图10是根据一示例性实施例示出的一种电子设备的框图。
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种数据帧安全传输方法的流程图,适用于代理设备,如图1所示,本公开实施例的数据帧安全传输方法,可以包括以下步骤。
S101,获取处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识。
需要说明的是,本公开实施例的数据帧安全传输方法的执行主体为代理设备,其中,代理设备包括但不限于手机、平板电脑、笔记本、台式电脑、车载终端、智能家电等。本公开实施例的数据帧安全传输方法可以由本公开实施例的数据帧安全传输装置执行,本公开实施例的数据帧安全传输装置可以配置在任意代理设备中,以执行本公开实施例的数据帧安全传输方法。
本领域可以理解的是,光猫或光纤入户路由器需要为所有接入路由器的终端设备对应的TCP(Transmission Control Protocol,传输控制协议)长连接进行NAT(Network Address Translation,网络地址转换)转换,而运营商的设备硬件资源有限,智能家居场景下用户连网的终端设备越多,光猫或入户路由器的NAT转换压力就越大,从而降低了网络质量,影响用户的上网体验。
基于此,本公开实施例提出了一种数据帧安全传输方法,通过通过终端设备的设备标识和绑定的用户标识获取对应的密钥,从而对终端设备与云服务器通信时所需数据帧进行传输,能够使流量被代理的终端设备不再单独创建TCP连接通道,从而消除运营商设备的NAT转换压力,突破终端设备连网数量限制,提高网络服务质量,增强了传输安全。
本公开的实施例中,代理设备对处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识进行获取,以进行后续处理。其中,终端设备即物联网中的WiFi(Wireless Fidelity,无线保真)设备,物联网即为设备之间的通信、共享等功能提供的一种连接网络,代理设备即对处于物联网中的终端设备进行数据帧安全传输的中枢设备,用户标识为终端设备所属的用户账户的UID(User Identity,用户识别码),设备标识为终端设备唯一的DID(Device Identity,设备识别码)。需要说明的是,一个用户账户对应一个用户标识,不同的用户账号的用户标识是不同的。可选地,终端设备的数量可以为一个或者多个。
还需要说明的是,本公开实施例中,对终端设备的具体类别不做过多限定,可根据实际情况进行设置,例如,终端设备具体可包括但不限于空气净化器、窗帘控制器、智能门锁等。
S102,基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥。
本公开的实施例中,代理设备基于步骤S101获取的设备标识和用户标识,从云服务器处获取用户标识对应的密钥。其中,云服务器即对连接的设备提供基础服务和配置的云端主机,密钥为终端设备绑定用户账户时由云服务器生成并下发到终端设备的Token(令牌)。需要说明的是,一个终端设备有且只有一个对应的密钥,不同用户账户和/或不同终端设备均有着不同的密钥。
S103,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。
本公开的实施例中,代理设备基于步骤S102获取的用户标识对应的密钥对终端设备与云服务器通信时所需数据帧进行传输。其中,数据帧为终端设备与云服务器通信数据的数据单元。需要说明的是,数据帧可以分为上行数据帧和下行数据帧。
本公开的实施例提供的数据帧安全传输方法,代理设备获取处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识,基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。由此,可通过终端设备的设备标识和绑定的用户标识获取对应的密钥,基于用户标识对应的密钥对终端设备与云服务器通信时所需数据帧进行传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
图2是根据一示例性实施例示出的另一种数据帧安全传输方法的流程图,如图2所示,本公开实施 例的数据帧安全传输方法,可以包括以下步骤。
S201,在与终端设备建立UDP本地通信通道的过程中,获取设备标识和用户标识。
本实施例中的步骤S201的介绍可参见上述实施例中相关内容的记载,此处不再赘述。
上述实施例中的步骤S102“基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥”可包括以下步骤S202-S202:
S202,基于设备标识和用户标识,向云服务器发送密钥获取请求。
本公开的实施例中,代理设备基于步骤S201获取的设备标识和用户标识,向云服务器发送密钥获取请求,以进行后续对密钥的接收。其中,密钥获取请求即代理设备对云服务器发送的对密钥进行获取的请求。
S203,接收云服务器返回的用户标识对应的密钥。
本公开的实施例中,在向云服务器发送密钥获取请求后,代理设备对云服务器返回的用户标识对应的密钥进行接收。
S204,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。
本实施例中的步骤S202-S204的介绍可参见上述实施例中相关内容的记载,此处不再赘述。
本公开的实施例中,代理设备在与终端设备建立UDP本地通信通道的过程中,获取设备标识和用户标识代理,基于设备标识和用户标识,向云服务器发送密钥获取请求,接收云服务器返回的用户标识对应的密钥,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。由此,可通过终端设备的设备标识和绑定的用户标识获取对应的密钥,基于用户标识对应的密钥对终端设备与云服务器通信时所需数据帧进行传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
进一步地,如图3所示,上述实施例中的步骤S204“基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输”,可以包括以下步骤:
S301,响应于接收终端设备发送的加密上行数据帧,基于设备标识获取用户标识对应的密钥。
本公开的实施例中,代理设备响应于接收终端设备发送的加密上行数据帧,基于设备标识获取用户标识对应的密钥。其中,上行数据帧为数据帧的一种,加密上行数据帧即经过终端设备进行加密后的需要发送至代理设备的数据帧。需要说明的是,终端设备基于用户标识的密钥对上行数据帧进行加密。
还需要说明的是,代理设备与云服务器的应用层协议采用MQTT over TLS(传输层安全的消息队列遥测传输标准协议)方案,该方案中对上行数据帧的定义如下:device/${DID}/up/${method}:其中,method由云服务器与代理设备约定而成,当DID为代理设备时,该消息为代理设备自身的上行消息,当DID为终端设备时,该消息为代理设备代理终端设备的上行消息。
S302,基于用户标识对应的密钥,对加密上行数据帧进行解密,得到解密上行数据帧。
本公开的实施例中,代理设备对加密上行数据帧进行解密,得到解密上行数据帧。其中,代理设备对加密上行数据帧的加密是基于用户标识对应的密钥进行。
S303,基于代理设备自身的密钥对解密上行数据帧进行加密,并发送给云服务器。
本公开的实施例中,代理设备对解密上行数据帧进行加密,并发送给云服务器。其中,代理设备对 解密上行数据帧的加密基于代理设备自身的密钥进行加密,与终端设备对上行数据帧基于用户标识的对应的密钥的加密方式不同,因为代理设备自身的密钥与用户标识对应的密钥是不同的密钥。需要说明的是,代理设备和自身的密钥一一对应,不同的代理设备具有不同的密钥
由此,代理设备可基于用户标识对应的密钥对加密上行数据帧进行解密,并基于代理设备自身的密钥对解密上行数据帧进行加密,进一步提高了传输的安全性。
进一步地,如图4所示,上述实施例中的步骤S304“基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输”,可以包括以下步骤:
S401,响应于接收云服务器发送的加密下行数据帧,基于代理设备自身的密钥,对加密下行数据帧进行解密,得到解密下行数据帧。
本公开的实施例中,代理设备响应于接收云服务器发送的加密下行数据帧,基于代理设备自身的密钥,对加密下行数据帧进行解密,得到解密下行数据帧。其中,下行数据帧为数据帧的一种,加密下行数据帧即经过云服务器进行加密后的数据帧,解密下行数据帧即经过代理设备解密后的数据帧。需要说明的是,云服务器基于代理设备自身的密钥对下行数据帧进行加密。
还需要说明的是,MQTT over TLS方案中对下行数据帧的定义如下:device/${DID}/down/${method}:其中,method由云服务器与代理设备约定而成,当DID为代理设备时,该消息为云服务器发给代理设备的下行数据帧,当DID为终端设备时,该消息为代理设备需要代为处理或转发的其他终端设备的下行数据帧。
S402,从解密下行数据帧中获取终端设备的设备标识。
本公开的实施例中,代理设备从步骤S401获取的解密下行数据帧中获取终端设备的设备标识,以进行后续处理。
S403,基于设备标识获取用户标识对应的密钥。
本公开的实施例中,代理设备基于步骤S402获取的终端设备的设备标识进一步对用户标识对应的密钥进行获取,以进行后续处理。
S404,基于用户标识对应的密钥,对解密下行数据帧进行加密,并发送给终端设备。
本公开的实施例中,代理设备基于步骤S403获取的用户标识对应的密钥,基于用户标识对应的密钥对解密下行数据帧进行加密,并发送给终端设备。
由此,代理设备可基于自身的密钥对加密下行数据帧进行解密,并可基于获取的用户标识对应的密钥,对解密下行数据帧进行加密,进一步增强了传输的安全性。
进一步地,代理设备需对数据帧即上行数据帧和下行数据帧的有效性进行判断和相应的处理。
在一些实施方式中,代理设备响应于接收到数据帧,从数据帧提取时间戳,并基于时间戳和当前时间,获取时间差,响应于时间差小于或者等于窗口时间,确定数据帧为有效帧,对有效帧进行传输,响应于时间差大于窗口时间,确定数据帧为无效帧,对无效帧进行丢弃。不难看出,只有当时间差小于或者等于窗口时间时,代理设备接收到的数据帧才是有效的。
本领域人员可以理解的是,时间戳用于进行消息去重及防重放攻击。可选地,时间戳(timestamp,简称ts)可为国际标准UNIX时间戳,该时间戳的字节长度为4。
图5为本公开另一实施例提供的数据帧安全传输方法的流程示意图。本公开实施例的数据帧安全传输方法,可由本公开实施例提供的数据帧安全传输装置执行,该数据帧安全传输装置可适用于终端设备。如图5所示,本公开实施例的数据帧安全传输方法具体可包括以下步骤:
S501,向处于同一物联网中代理设备发送终端设备的设备标识和自身绑定的用户标识。S502,基于用户标识对应的密钥,通过代理设备与云服务器之间进行数据帧的传输。具体的,关于步骤501至步骤502的具体介绍,可参加上述实施例中相关内容的记载,此处不再赘述。
在本公开的实施例提供的数据帧安全传输方法中,终端设备向处于同一物联网中代理设备发送终端设备的设备标识和自身绑定的用户标识,基于用户标识对应的密钥,通过代理设备与云服务器之间进行数据帧的传输。由此,可基于用户标识对应的密钥通过代理设备与云服务器之间进行数据帧的传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
图6为本公开另一实施例提供的数据帧安全传输方法的流程示意图。如图6所示,本公开实施例的数据帧安全传输方法具体可包括以下步骤:
S601,基于与云服务器之间的TCP连接通道,将用户标识对应的密钥、用户标识和终端设备的设备标识同步发送给云服务器。
其中,终端设备在与代理设备建立传输之前,与云服务器直接建立TCP连接通道,通过与云服务器之间的TCP连接通道,将用户标识对应的密钥、用户标识和终端设备的设备标识同步发送给云服务器。
S602,终端设备在与代理设备建立UDP本地通信通道的过程中,向代理设备发送设备标识和用户标识。
其中,当终端设备与代理设备建立UDP(User Datagram Protocol,用户数据报协议)本地通信通道,则向代理设备发送设备标识和用户标识。
S603,基于用户标识对应的密钥,对上行数据帧进行加密,并将加密上行数据帧发送给代理设备。
S604,接收代理设备发送的加密下行数据帧,并基于用户标识对应的密钥对加密下行数据帧进行解密,得到下行数据帧。
关于终端设备与代理设备传输数据帧的具体过程,可参见上述实施例中相关内容的记载,此处不再赘述。
此处需要说明的是,上述对数据帧安全传输方法实施例的解释说明,也适用于本公开实施例的数据帧安全传输方法,具体过程此处不再赘述。
本公开的实施例提供的数据帧安全传输方法中,终端设备基于与云服务器之间的TCP连接通道,将用户标识对应的密钥、用户标识和终端设备的设备标识同步发送给云服务器,在与代理设备建立UDP本地通信通道的过程中,向代理设备发送设备标识和用户标识,基于用户标识对应的密钥,通过代理设备与云服务器通之间进行数据帧的传输。由此,通过基于用户标识对应的密钥,通过代理设备与云服务 器通之间进行数据帧的传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
如图7所示,提供了一种代理设备、终端设备与云服务器之间的通信示意图。图7所示的通信方式适用于上述任一实施例。代理设备与云服务器之间通过TCP连接通道进行信息交互,终端设备与代理设备之间通过UDP本地传输通道进行信息交互。
需要说明的是,在传输层上,每个终端设备与代理设备之间各自建立用户数据报协议UDP本地传输通道,则终端设备不再与云服务器直接建立TCP连接通道,所有终端设备与云服务器通信所需的数据帧由代理设备进行代理转发。在应用层上,代理设备与被代理流量的终端设备之间交换信息使用UDP报文。
终端设备预先通过与云服务器之间的TCP连接通道,将用户标识对应的密钥、用户标识和终端设备的设备标识同步发送给云服务器。终端设备在与代理设备建立UDP本地通信通道后,关闭与云服务器之间的TCP连接通道。
终端设备在与代理设备建立UDP本地通信通道的过程中,向代理设备发送设备标识和用户标识。需要说明的是,代理设备和终端设备之间通过探测请求帧和探测响应帧的交互,实现UDP本地通信通道的建立。而且定时交互探测请求帧和探测响应帧,维持在代理设备和/或终端设备发生地址更新后,对UDP本地通信通道进行重建,保持终端设备和代理设备的持续联通,避免数据的丢失。
终端设备发送上行数据帧时,基于用户标识对应的密钥对上行数据帧进行加密,并发送给代理设备。代理设备基于用户标识对对应的密钥解密后,通过代理设备自身的密钥加密后发送给云服务器。
云服务器向终端设备发送下行数据帧时,代理设备接收云服务器基于代理设备的密钥加密的下行数据帧,代理设备基于自身的密钥解码后,再利用用户设备对应的密钥加密,发送给终端设备。
图8是根据一示例性实施例示出的一种数据帧安全传输装置的框图。如图8所示,本公开实施例的数据帧安全传输装置800,包括第一获取模块801、第二获取模块802和传输模块803。
第一获取模块801,被配置为执行获取处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识。
第二获取模块802,被配置为执行基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥。
传输模块803,被配置为执行基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。
在本公开的一个实施例中,第二获取模块802,还被配置为执行:基于设备标识和用户标识,向云服务器发送密钥获取请求;接收云服务器返回的用户标识对应的密钥。
在本公开的一个实施例中,第一获取模块801,还被配置为执行:在与终端设备建立UDP本地通信通道的过程中,获取设备标识和用户标识。
在本公开的一个实施例中,传输模块803,还被配置为执行:响应于接收终端设备发送的加密上行数据帧,基于设备标识获取用户标识对应的密钥;基于用户标识对应的密钥,对加密上行数据帧进行解密,得到解密上行数据帧;基于代理设备自身的密钥对解密上行数据帧进行加密,并发送给云服务器。
在本公开的一个实施例中,传输模块803,还被配置为执行:响应于接收云服务器发送的加密下行数据帧,基于代理设备自身的密钥,对加密下行数据帧进行解密,得到解密下行数据帧;从解密下行数据帧中获取终端设备的设备标识;基于设备标识获取用户标识对应的密钥;基于用户标识对应的密钥,对解密下行数据帧进行加密,并发送给终端设备。
在本公开的一个实施例中,数据帧安全传输装置800还包括:第三获取模块,被配置为执行响应于接收到数据帧,从数据帧中提取时间戳,并基于时间戳和当前时间,获取时间差;第一确定模块,被配置为执行响应于时间差小于或者等于窗口时间,确定数据帧为有效帧,对有效帧进行传输;第二确定模块,被配置为执行响应于时间差大于窗口时间,确定数据帧为无效帧,对无效帧进行丢弃。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开的实施例提供的数据帧安全传输装置,代理设备获取处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识,基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。由此,可通过终端设备的设备标识和绑定的用户标识获取对应的密钥,基于用户标识对应的密钥对终端设备与云服务器通信时所需数据帧进行传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
图9是根据一示例性实施例示出的一种数据帧安全传输装置的框图。如图9所示,本公开实施例的数据帧安全传输装置900,包括发送模块901和传输模块902。
发送模块901,被配置为执行向处于同一物联网中代理设备发送终端设备的设备标识和自身绑定的用户标识。
传输模块902,被配置为执行基于用户标识对应的密钥,通过代理设备与云服务器通之间进行数据帧的传输。
在本公开的一个实施例中,发送模块901,还被配置为执行:在与代理设备建立UDP本地通信通道的过程中,向代理设备发送设备标识和用户标识。
在本公开的一个实施例中,发送模块901,还被配置为执行:向处于同一物联网中代理设备发送终端设备的设备标识和绑定的用户标识之前,基于与云服务器之间的TCP连接通道,将用户标识对应的密钥、用户标识和终端设备的设备标识同步发送给云服务器。
在本公开的一个实施例中,传输模块902,还被配置为执行:基于用户标识对应的密钥,对上行数据帧进行加密,并将加密上行数据帧发送给代理设备。
在本公开的一个实施例中,传输模块902,还被配置为执行:接收代理设备发送的加密下行数据帧,并基于用户标识对应的密钥对加密下行数据帧进行解密,得到下行数据帧。
在本公开的一个实施例中,数据帧安全传输装置900,还包括:获取模块,被配置为执行每接收到数据帧,从接收到的数据帧中提取时间戳,并基于时间戳和当前时间,获取时间差;第一确定模块,被配置为执行响应于时间差小于或者等于窗口时间,确定数据帧为有效帧,对有效帧进行处理;第二确定模块,被配置为执行响应于时间差大于窗口时间,确定数据帧为无效帧,对无效帧进行丢弃。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在本公开的实施例提供的数据帧安全传输装置中,终端设备向处于同一物联网中代理设备发送终端设备的设备标识和自身绑定的用户标识,基于用户标识对应的密钥,通过代理设备与云服务器之间进行数据帧的传输。由此,可基于用户标识对应的密钥通过代理设备与云服务器之间进行数据帧的传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
图10是根据一示例性实施例示出的一种电子设备1000的框图。
如图10所示,上述电子设备1000包括:
存储器1001及处理器1002,连接不同组件(包括存储器1001和处理器1002)的总线1003,存储器1001存储有计算机程序,当处理器1002执行程序时实现本公开实施例上述的数据帧安全传输方法。
总线1003表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备1000典型地包括多种电子设备可读介质。这些介质可以是任何能够被电子设备1000访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器1001还可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)1004和/或高速缓存存储器1005。电子设备1000可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统1006可以用于读写不可移动的、非易失性磁介质(图10未显示,通常称为“硬盘驱动器”)。尽管图10中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线1003相连。存储器1001可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
具有一组(至少一个)程序模块1007的程序/实用工具1008,可以存储在例如存储器1001中,这样的程序模块1007包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块1012通常执行本公开所描述的实施例中的功能和/或方法。
电子设备1000也可以与一个或多个外部设备1009(例如键盘、指向设备、显示器1010等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1012进行。并且,电子设备1000还可以通过网络适配器1013与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图10所示, 网络适配器1013通过总线1003与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器1002通过运行存储在存储器1001中的程序,从而执行各种功能应用以及数据处理。
需要说明的是,本实施例的电子设备的实施过程和技术原理参见前述对本公开实施例的数据帧安全传输方法的解释说明,此处不再赘述。
本公开实施例提供的电子设备,可以执行如前所述的数据帧安全传输方法,通过终端设备的设备标识和绑定的用户标识获取对应的密钥,从而对终端设获取处于同一物联网中终端设备的设备标识和终端设备绑定的用户标识,基于设备标识和用户标识,从云服务器处获取用户标识对应的密钥,基于用户标识对应的密钥,对终端设备与云服务器通信时所需数据帧进行传输。由此,可通过终端设备与云服务器通信时所需数据帧进行传输,提高了传输的安全性,消除了隐私泄露的风险,实现了对终端设备流量的代理,减少了终端设备和云端服务器之间进行TCP连接的压力,提高了网络服务质量。
为了实现上述实施例,本公开还提出一种计算机可读存储介质。
其中,该计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如前所述的数据帧安全传输方法。可选的,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (26)
- 一种数据帧安全传输方法,其特征在于,适用于代理设备,所述方法包括:获取处于同一物联网中终端设备的设备标识和所述终端设备绑定的用户标识;基于所述设备标识和所述用户标识,从云服务器处获取所述用户标识对应的密钥;基于所述用户标识对应的密钥,对所述终端设备与所述云服务器通信时所需数据帧进行传输。
- 根据权利要求1所述的方法,其特征在于,所述基于所述设备标识和所述用户标识,从云服务器处获取所述用户标识对应的密钥,包括:基于所述设备标识和所述用户标识,向云服务器发送密钥获取请求;接收所述云服务器返回的所述用户标识对应的密钥。
- 根据权利要求1所述的方法,其特征在于,所述获取处于同一物联网中终端设备的设备标识和所述终端设备绑定的用户标识,包括:在与所述终端设备建立UDP本地通信通道的过程中,获取所述设备标识和所述用户标识。
- 根据权利要求1所述的方法,其特征在于,所述基于所述用户标识对应的密钥,对所述终端设备与所述云服务器通信时所需数据帧进行传输,包括:响应于接收所述终端设备发送的加密上行数据帧,基于所述设备标识获取所述用户标识对应的密钥;基于所述用户标识对应的密钥,对所述加密上行数据帧进行解密,得到解密上行数据帧;基于所述代理设备自身的密钥对所述解密上行数据帧进行加密,并发送给所述云服务器。
- 根据权利要求1所述的方法,其特征在于,所述基于所述用户标识对应的密钥,对所述终端设备与所述云服务器通信时所需数据帧进行传输,包括:响应于接收所述云服务器发送的加密下行数据帧,基于所述代理设备自身的密钥,对所述加密下行数据帧进行解密,得到解密下行数据帧;从所述解密下行数据帧中获取所述终端设备的设备标识;基于所述设备标识获取所述用户标识对应的密钥;基于所述用户标识对应的密钥,对所述解密下行数据帧进行加密,并发送给所述终端设备。
- 根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:响应于接收到所述数据帧,从所述数据帧中提取时间戳,并基于所述时间戳和当前时间,获取时间差;响应于所述时间差小于或者等于窗口时间,确定所述数据帧为有效帧,对所述有效帧进行传输;响应于所述时间差大于所述窗口时间,确定所述数据帧为无效帧,对所述无效帧进行丢弃。
- 一种数据帧安全传输方法,其特征在于,适用于终端设备,所述方法包括:向处于同一物联网中代理设备发送所述终端设备的设备标识和自身绑定的用户标识;基于所述用户标识对应的密钥,通过所述代理设备与所述云服务器之间进行数据帧的传输。
- 根据权利要求7所述的方法,其特征在于,所述向处于同一物联网中代理设备发送所述终端设备的设备标识和绑定的用户标识,包括:在与所述代理设备建立UDP本地通信通道的过程中,向所述代理设备发送所述设备标识和所述用户标识。
- 根据权利要求7所述的方法,其特征在于,所述向处于同一物联网中代理设备发送所述终端设备的设备标识和绑定的用户标识之前,还包括:基于与所述云服务器之间的TCP连接通道,将所述用户标识对应的密钥、所述用户标识和所述终端设备的设备标识同步发送给所述云服务器。
- 根据权利要求7所述的方法,其特征在于,所述基于所述用户标识对应的密钥,通过所述代理设备与所述云服务器通之间进行数据帧的传输,包括:基于所述用户标识对应的密钥,对所述上行数据帧进行加密,并将加密上行数据帧发送给所述代理设备。
- 根据权利要求7所述的方法,其特征在于,所述基于所述用户标识对应的密钥,通过所述代理设备与所述云服务器通之间进行数据帧的传输,包括:接收所述代理设备发送的加密下行数据帧,并基于所述用户标识对应的密钥对所述加密下行数据帧进行解密,得到下行数据帧。
- 根据权利要求7-11任一项所述的方法,其特征在于,所述方法还包括:每接收到所述数据帧,从接收到的所述数据帧中提取时间戳,并基于所述时间戳和当前时间,获取时间差;响应于所述时间差小于或者等于窗口时间,确定所述数据帧为有效帧,对所述有效帧进行处理;响应于所述时间差大于所述窗口时间,确定所述数据帧为无效帧,对所述无效帧进行丢弃。
- 一种数据帧安全传输装置,其特征在于,适用于代理设备,所述装置包括:第一获取模块,被配置为执行获取处于同一物联网中终端设备的设备标识和所述终端设备绑定的用户标识;第二获取模块,被配置为执行基于所述设备标识和所述用户标识,从云服务器处获取所述用户标识 对应的密钥;传输模块,被配置为执行基于所述用户标识对应的密钥,对所述终端设备与所述云服务器通信时所需数据帧进行传输。
- 根据权利要求13所述的装置,其特征在于,所述第二获取模块,还被配置为执行:基于所述设备标识和所述用户标识,向云服务器发送密钥获取请求;接收所述云服务器返回的所述用户标识对应的密钥。
- 根据权利要求13所述的装置,其特征在于,所述第一获取模块,还被配置为执行:在与所述终端设备建立UDP本地通信通道的过程中,获取所述设备标识和所述用户标识。
- 根据权利要求13所述的装置,其特征在于,所述传输模块,还被配置为执行:响应于接收所述终端设备发送的加密上行数据帧,基于所述设备标识获取所述用户标识对应的密钥;基于所述用户标识对应的密钥,对所述加密上行数据帧进行解密,得到解密上行数据帧;基于所述代理设备自身的密钥对所述解密上行数据帧进行加密,并发送给所述云服务器。
- 根据权利要求13所述的装置,其特征在于,所述传输模块,还被配置为执行:响应于接收所述云服务器发送的加密下行数据帧,基于所述代理设备自身的密钥,对所述加密下行数据帧进行解密,得到解密下行数据帧;从所述解密下行数据帧中获取所述终端设备的设备标识;基于所述设备标识获取所述用户标识对应的密钥;基于所述用户标识对应的密钥,对所述解密下行数据帧进行加密,并发送给所述终端设备。
- 根据权利要求13-17任一项所述的装置,其特征在于,所述装置还包括:第三获取模块,被配置为执行响应于接收到所述数据帧,从所述数据帧中提取时间戳,并基于所述时间戳和当前时间,获取时间差;第一确定模块,被配置为执行响应于所述时间差小于或者等于窗口时间,确定所述数据帧为有效帧,对所述有效帧进行传输;第二确定模块,被配置为执行响应于所述时间差大于所述窗口时间,确定所述数据帧为无效帧,对所述无效帧进行丢弃。
- 一种数据帧安全传输装置,其特征在于,适用于终端设备,所述装置包括:发送模块,被配置为执行向处于同一物联网中代理设备发送所述终端设备的设备标识和自身绑定的用户标识;传输模块,被配置为执行基于所述用户标识对应的密钥,通过所述代理设备与所述云服务器之间进 行数据帧的传输。
- 根据权利要求19所述的装置,其特征在于,所述发送模块,还被配置为执行:在与所述代理设备建立UDP本地通信通道的过程中,向所述代理设备发送所述设备标识和所述用户标识。
- 根据权利要求19所述的装置,其特征在于,所述发送模块,还被配置为执行:所述向处于同一物联网中代理设备发送所述终端设备的设备标识和绑定的用户标识之前,基于与所述云服务器之间的TCP连接通道,将所述用户标识对应的密钥、所述用户标识和所述终端设备的设备标识同步发送给所述云服务器。
- 根据权利要求19所述的装置,其特征在于,所述传输模块,还被配置为执行:基于所述用户标识对应的密钥,对所述上行数据帧进行加密,并将加密上行数据帧发送给所述代理设备。
- 根据权利要求19所述的装置,其特征在于,所述传输模块,还被配置为执行:接收所述代理设备发送的加密下行数据帧,并基于所述用户标识对应的密钥对所述加密下行数据帧进行解密,得到下行数据帧。
- 根据权利要求19-23任一项所述的装置,其特征在于,所述装置还包括:获取模块,被配置为执行每接收到所述数据帧,从接收到的所述数据帧中提取时间戳,并基于所述时间戳和当前时间,获取时间差;第一确定模块,被配置为执行响应于所述时间差小于或者等于窗口时间,确定所述数据帧为有效帧,对所述有效帧进行处理;第二确定模块,被配置为执行响应于所述时间差大于所述窗口时间,确定所述数据帧为无效帧,对所述无效帧进行丢弃。
- 一种电子设备,其特征在于,包括:处理器;用于存储所述处理器的可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现如权利要求1-6中任一项所述的方法,或者如权利要求7-12中任一项所述的方法。
- 一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-6中任一项所述的方法,或者如权利要求7-12中任 一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/084174 WO2023184262A1 (zh) | 2022-03-30 | 2022-03-30 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
CN202280000847.2A CN115280725A (zh) | 2022-03-30 | 2022-03-30 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/084174 WO2023184262A1 (zh) | 2022-03-30 | 2022-03-30 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023184262A1 true WO2023184262A1 (zh) | 2023-10-05 |
Family
ID=83758098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2022/084174 WO2023184262A1 (zh) | 2022-03-30 | 2022-03-30 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115280725A (zh) |
WO (1) | WO2023184262A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766130B (zh) * | 2022-11-02 | 2024-04-19 | 中国联合网络通信集团有限公司 | 一种会议加密方法、装置、电子设备及存储介质 |
CN116881934B (zh) * | 2023-06-05 | 2024-02-23 | 珠海妙存科技有限公司 | 一种数据的加解密方法、系统、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639691A (zh) * | 2018-12-19 | 2019-04-16 | 世纪龙信息网络有限责任公司 | 监控数据加密的方法、装置、计算机设备及存储介质 |
CN110856170A (zh) * | 2019-11-18 | 2020-02-28 | 中国联合网络通信集团有限公司 | 数据传输方法、装置及物联网通信系统 |
JP2020187247A (ja) * | 2019-05-14 | 2020-11-19 | 日本放送協会 | データ管理装置、ユーザ情報通知装置、ユーザ情報取得装置およびそれらのプログラム |
CN112291230A (zh) * | 2020-10-26 | 2021-01-29 | 公安部第一研究所 | 一种用于物联网终端的数据安全认证传输方法及装置 |
CN113722741A (zh) * | 2021-09-07 | 2021-11-30 | 浙江大华技术股份有限公司 | 数据加密方法及装置、数据解密方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141244B (zh) * | 2006-09-08 | 2010-05-26 | 飞塔公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN104566783A (zh) * | 2014-12-05 | 2015-04-29 | 广东志高空调有限公司 | 一种空调控制方法及系统 |
CN109495258B (zh) * | 2018-12-19 | 2022-05-13 | 天翼数字生活科技有限公司 | 监控数据解密的方法、装置、计算机设备及存储介质 |
CN112637344A (zh) * | 2020-12-23 | 2021-04-09 | 苏州三六零智能安全科技有限公司 | 物联网设备的监控方法、设备、装置以及存储介质 |
CN114244886B (zh) * | 2021-11-22 | 2024-04-30 | 北京小米移动软件有限公司 | 设备控制方法、设备控制装置及存储介质 |
-
2022
- 2022-03-30 CN CN202280000847.2A patent/CN115280725A/zh active Pending
- 2022-03-30 WO PCT/CN2022/084174 patent/WO2023184262A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639691A (zh) * | 2018-12-19 | 2019-04-16 | 世纪龙信息网络有限责任公司 | 监控数据加密的方法、装置、计算机设备及存储介质 |
JP2020187247A (ja) * | 2019-05-14 | 2020-11-19 | 日本放送協会 | データ管理装置、ユーザ情報通知装置、ユーザ情報取得装置およびそれらのプログラム |
CN110856170A (zh) * | 2019-11-18 | 2020-02-28 | 中国联合网络通信集团有限公司 | 数据传输方法、装置及物联网通信系统 |
CN112291230A (zh) * | 2020-10-26 | 2021-01-29 | 公安部第一研究所 | 一种用于物联网终端的数据安全认证传输方法及装置 |
CN113722741A (zh) * | 2021-09-07 | 2021-11-30 | 浙江大华技术股份有限公司 | 数据加密方法及装置、数据解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115280725A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2023184262A1 (zh) | 一种数据帧安全传输方法、装置、电子设备及存储介质 | |
CN106713320B (zh) | 终端数据传输的方法和装置 | |
CN110176987B (zh) | 一种设备认证的方法、装置、设备和计算机存储介质 | |
US9621543B2 (en) | Intercepting encrypted network traffic for internet usage monitoring | |
TWI545446B (zh) | 與一公用雲端網路一同使用之方法及系統 | |
US10237253B2 (en) | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server | |
WO2016082371A1 (zh) | 一种基于ssh协议的会话解析方法及系统 | |
WO2016106560A1 (zh) | 一种实现远程接入的方法、装置及系统 | |
CN102868728B (zh) | 在vdi环境下基于虚拟通道的网络代理方法 | |
US11770709B2 (en) | Network services in a mesh network | |
WO2020237880A1 (zh) | 基于非对称加密技术的数据交换方法、发送终端和计算机可读存储介质 | |
US20220294771A1 (en) | Secure Virtual Personalized Network | |
US20140189343A1 (en) | Secure internet protocol (ip) front-end for virtualized environments | |
US20180083777A1 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN111698264A (zh) | 用于保持用户认证会话的方法和装置 | |
US11349820B2 (en) | Selective encryption of tunneled encrypted traffic | |
WO2023184264A1 (zh) | 一种流量代理方法、装置、电子设备及存储介质 | |
US20140380038A1 (en) | Secure internet protocol (ip) front-end for virtualized environments | |
TWI537744B (zh) | 不利用公用雲端型路由伺服器之私有雲端路由伺服器、私有網路服務及智慧型裝置客戶端架構 | |
WO2020168961A1 (zh) | 一种数据处理方法及装置 | |
WO2014089968A1 (zh) | 虚拟机系统数据加密方法及设备 | |
JP7366115B2 (ja) | モバイルデバイスへの通知の配信 | |
JP5326815B2 (ja) | パケット送受信装置およびパケット送受信方法 | |
CN112968919A (zh) | 一种数据处理方法、装置、设备和存储介质 | |
WO2023184263A1 (zh) | 一种建立用户数据报协议udp传输通道的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22934113 Country of ref document: EP Kind code of ref document: A1 |