-
公开(公告)号:CN105722145A
公开(公告)日:2016-06-29
申请号:CN201610102413.X
申请日:2016-02-24
Applicant: 中国科学院信息工程研究所
IPC: H04W28/06 , H04L12/741 , H04W92/04
Abstract: 本发明公开了一种基于S1接口的数据通信方法及基站,所述方法包括:根据S1接口协议解析基站发送至边缘服务节点的数据包,得到TEID字段和IP包头字段;将所述TEID字段修改为与所述TEID字段的上行TEID字段对应的下行TEID字段,并将所述IP包头字段中的目的地址修改为边缘服务节点对应的IP地址,以使处理后的数据包根据所述IP地址发送至所述边缘服务节点。本发明根据S1接口协议对数据包进行解析,同时对解析得到的TEID字段和IP包头字段进行修改后可直接进行通信,只需采用一种协议对数据包进行处理,无需借助两种不同的协议进行通信,大大节省了基站的资源消耗,提高了基站的处理速度,从而增强了用户体验。
-
公开(公告)号:CN109241783B
公开(公告)日:2021-04-06
申请号:CN201810924747.4
申请日:2018-08-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种移动终端管控策略的实施方法及装置,该方法包括:在可信执行环境下,计算当前获取的第一管控策略的摘要,若该摘要与第一目标摘要不一致,则获取预先存储并设置为只读的第二管控策略;在可信执行环境下,根据第二管控策略,修改管控对象对应的内存数据。由于第二管控策略是在可信执行环境下通过修改管控对象对应的内存实数据施的,从而使普通环境中的攻击者无法直接干预而导致管控失效,且第二管控策略是只读的,从而根本上保证了第二管控策略的完整和不被篡改。另外,由于移动终端根据第二管控策略实施管控,从而无需锁死移动终端,且不需要管控平台的参与,进而实现了对移动终端进行安全有效的管控。
-
公开(公告)号:CN105791392A
公开(公告)日:2016-07-20
申请号:CN201610087849.6
申请日:2016-02-16
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08 , H04L12/857
CPC classification number: H04L67/2842 , H04L47/2491 , H04L67/02 , H04L67/1095
Abstract: 本发明公开了一种基于移动网络的边缘服务通信方法及系统,所述方法包括:控制节点解析基站发送的第一请求,根据所述第一请求在第一预设存储节点集合中查找第一存储节点;若查找到,则将第一响应发送至所述基站,所述第一响应包含所述第一存储节点的地址;所述基站根据所述第一存储节点的地址,发送第二请求至所述第一存储节点,所述第二请求包含所述第一请求;所述第一存储节点根据所述第二请求将第二响应发送至所述基站。通过在控制节点中预存存储节点集合,能够获取存有请求内容的存储节点位置,无需考虑存储节点的具体部署位置,使得能够灵活部署存储节点;同时由存储节点直接将请求内容发送至基站,大大减少了数据传输时间,增强了用户体验。
-
公开(公告)号:CN105722145B
公开(公告)日:2019-10-15
申请号:CN201610102413.X
申请日:2016-02-24
Applicant: 中国科学院信息工程研究所
IPC: H04W28/06 , H04L12/741 , H04W92/04
Abstract: 本发明公开了一种基于S1接口的数据通信方法及基站,所述方法包括:根据S1接口协议解析基站发送至边缘服务节点的数据包,得到TEID字段和IP包头字段;将所述TEID字段修改为与所述TEID字段的上行TEID字段对应的下行TEID字段,并将所述IP包头字段中的目的地址修改为边缘服务节点对应的IP地址,以使处理后的数据包根据所述IP地址发送至所述边缘服务节点。本发明根据S1接口协议对数据包进行解析,同时对解析得到的TEID字段和IP包头字段进行修改后可直接进行通信,只需采用一种协议对数据包进行处理,无需借助两种不同的协议进行通信,大大节省了基站的资源消耗,提高了基站的处理速度,从而增强了用户体验。
-
公开(公告)号:CN109241783A
公开(公告)日:2019-01-18
申请号:CN201810924747.4
申请日:2018-08-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种移动终端管控策略的实施方法及装置,该方法包括:在可信执行环境下,计算当前获取的第一管控策略的摘要,若该摘要与第一目标摘要不一致,则获取预先存储并设置为只读的第二管控策略;在可信执行环境下,根据第二管控策略,修改管控对象对应的内存数据。由于第二管控策略是在可信执行环境下通过修改管控对象对应的内存实数据施的,从而使普通环境中的攻击者无法直接干预而导致管控失效,且第二管控策略是只读的,从而根本上保证了第二管控策略的完整和不被篡改。另外,由于移动终端根据第二管控策略实施管控,从而无需锁死移动终端,且不需要管控平台的参与,进而实现了对移动终端进行安全有效的管控。
-
-
-
-