本发明涉及互联网安全的技术领域,具体而言,涉及一种移动终端安全上网的方法及设备。
背景技术:
随着人们生活水平及科技的提高,人们使用互联网的频率越来越高,特别是以手机为代表的移动终端普及后,人们走到任何地方都有通过移动终端连接互联网的需求,而很多公共场所为了迎合人们的这种需求,开放了很多免费的公共网络,但是,现有技术的公共网络不够安全,在用户连接到公共网络时容易被外界破解,造成安全隐患。
技术实现要素:
有鉴于此,本发明的一种移动终端安全上网的方法及设备,以便于提高移动终端在上网时的安全性。
一种移动终端安全上网的方法,其应用于移动终端、第一中转盒子与第二中转盒子的系统,其中,所述第一中转盒子与第二中转盒子中设置有无线通信模块以及加密模块;该方法包括以下步骤:
所述第一中转盒子通过无线通信模块与所述移动终端连接,并在连接后获取移动终端的操作请求;
所述第一中转盒子通过无线通信模块与所述第二中转盒子连接,并在连接后对所述操作请求通过加密模块进行硬件加密后发送至第二中转盒子;
所述第一中转盒子接收所述第二中转盒子反馈的数据;
所述第一中转盒子对所述数据进行解密;
所述第一中转盒子将解密所述数据后所得到的结果发送至移动终端。
进一步地,所述第一中转盒子通过密文加密通信通道对所述操作请求进行加密后发送至第二中转盒子,所述密文加密通信通道为基于TCP或KCP或UDP或HTTP或HTTPS协议建立。
进一步地,加密后的所述操作请求包括有与所述移动终端及第一中转盒子对应的标识;
接收所述第二中转盒子反馈的数据包括有与所述第二中转盒子对应的标识;
所述第一中转盒子接收所述第二中转盒子反馈的数据,具体包括:
所述第一中转盒子对接收的数据进行识别;
若接收到的数据中包含有与所述第二中转盒子对应的标识,则所述第一中转盒子确定所接收到的数据为所述第二中转盒子反馈的数据;
若接收到的数据中不包含有所述第二中转盒子对应的标识,则所述移动终端丢弃所接收到的数据。
第一中转盒子,应用于移动终端、第一中转盒子与第二中转盒子的系统,其包括:
无线通信模块:用以与所述移动终端连接,并在连接后获取移动终端的操作请求;
加密模块:用以与所述第二中转盒子连接,并在连接后对所述操作请求通过加密模块进行硬件加密后发送至第二中转盒子;
接收模块:用以接收所述第二中转盒子反馈的数据;
解密模块:用以对所述数据进行解密;
输出模块:用以将解密所述数据后所得到的结果发送至移动终端。
进一步地,加密后的所述操作请求包括有与所述移动终端及第一中转盒子对应的标识;
接收所述第二中转盒子反馈的数据包括有与所述第二中转盒子对应的标识;
所述接收模块,具体用以:
接收的数据进行识别;
若接收到的数据中包含有与所述第二中转盒子对应的标识,则所述第一中转盒子确定所接收到的数据为所述第二中转盒子反馈的数据;
若接收到的数据中不包含有所述第二中转盒子对应的标识,则所述第一中转盒子丢弃所接收到的数据。
一种移动终端安全上网的方法,应用于移动终端、第一中转盒子与第二中转盒子的系统,其包括以下步骤:
所述第二中转盒子接收并解密所述第一中转盒子所发送的操作请求,并根据所述操作请求进行相应操作;
所述第二中转盒子进行所述相应操作后接收所述相应操作反馈的数据,并对所述反馈的数据加密;
所述第二中转盒子将加密后的所述反馈的数据发送至所述第一中转盒子。
进一步地,所述第二中转盒子通过密文加密通信通道对所述反馈的数据进行加密后发送至第一中转盒子,所述密文加密通信通道为基于TCP或KCP或UDP或HTTP或HTTPS协议建立。
进一步地,加密后的所述反馈的数据包括有与所述第二中转盒子对应的标识;
接收所述操作数据包括有与所述第一中转盒子对应的标识;
所述第二中转盒子接收所述操作数据,具体包括:
所述第二中转盒子对接收的数据进行识别;
若接收到的数据中包含有与所述第一中转盒子对应的标识,则所述第二中转盒子确认所接收到的数据为所述第一中转盒子发送的所述操作数据;
若接收到的数据中不包含有与所述第一中转盒子对应的标识,则所述第二中转盒子丢弃所述接收到的数据。
第二中转盒子,应用于移动终端、第一中转盒子与第二中转盒子的系统,其包括:
处理模块:用以接收并解密所述第一中转盒子所发送的操作请求,并根据所述操作请求进行相应操作;
第二中转盒子接收模块:用以所述处理模块进行所述相应操作后接收所述相应操作反馈的数据,并对所述反馈的数据加密;
输出模块:用以将加密后的所述反馈的数据发送至所述第一中转盒子。
进一步地,加密后的所述反馈的数据包括有与所述第二中转盒子对应的标识;
接收所述操作数据包括有与所述第一中转盒子对应的标识;
所述第二中转盒子接收模块,具体用以:
对接收的数据进行识别;
若接收到的数据中包含有与所述第一中转盒子对应的标识,则所述第二中转盒子确认所接收到的数据为所述第一中转盒子发送的所述操作数据;
若接收到的数据中不包含有与所述第一中转盒子对应的标识,则所述第二中转盒子丢弃所述接收到的数据。
本发明的一种移动终端安全上网的方法及设备,其中一种移动终端安全上网的方法,其应用于移动终端、第一中转盒子与第二中转盒子的系统,其中,所述第一中转盒子与第二中转盒子中设置有无线通信模块以及加密模块;该方法包括以下步骤:第一中转盒子通过无线通信模块与移动终端连接,并在连接后获取移动终端的操作请求;第一中转盒子通过无线通信模块与第二中转盒子连接,并在连接后对操作请求通过加密模块进行硬件加密后发送至第二中转盒子;第一中转盒子接收第二中转盒子反馈的数据;第一中转盒子对数据进行解密;第一中转盒子将解密数据后所得到的结果发送至移动终端。从而,通过上述的方法,提高了移动终端上网的安全性,保障了用户的使用体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明一较佳实施例提供的一种移动终端安全上网的方法的流程图;
图2为本发明一较佳实施例提供的第一中转盒子接收第二中转盒子反馈的数据的流程图;
图3为本发明一较佳实施例提供的第一中转盒子的连接示意图;
图4为本发明一较佳实施例提供的一种移动终端安全上网的方法的流程图;
图5为本发明一较佳实施例提供的第二中转盒子接收操作数据的流程图;
图6为本发明一较佳实施例提供的第二中转盒子的连接示意图。
具体实施方式
在下文中,将更全面地描述本公开的各种实施例。本公开可具有各种实施例,并且可在其中做出调整和改变。然而,应理解:不存在将本公开的各种实施例限于在此公开的特定实施例的意图,而是应将本公开理解为涵盖落入本公开的各种实施例的精神和范围内的所有调整、等同物和/或可选方案。
在下文中,可在本公开的各种实施例中使用的术语“包括”或“可包括”指示所公开的功能、操作或元件的存在,并且不限制一个或更多个功能、操作或元件的增加。此外,如在本公开的各种实施例中所使用,术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
在本公开的各种实施例中,表述“或”或“A或/和B中的至少一个”包括同时列出的文字的任何组合或所有组合。例如,表述“A或B”或“A或/和B中的至少一个”可包括A、可包括B或可包括A和B二者。
在本公开的各种实施例中使用的表述(诸如“第一”、“第二”等)可修饰在各种实施例中的各种组成元件,不过可不限制相应组成元件。例如,以上表述并不限制所述元件的顺序和/或重要性。以上表述仅用于将一个元件与其它元件区别开的目的。例如,第一用户装置和第二用户装置指示不同用户装置,尽管二者都是用户装置。例如,在不脱离本公开的各种实施例的范围的情况下,第一元件可被称为第二元件,同样地,第二元件也可被称为第一元件。
应注意到:如果描述将一个组成元件“连接”到另一组成元件,则可将第一组成元件直接连接到第二组成元件,并且可在第一组成元件和第二组成元件之间“连接”第三组成元件。相反地,当将一个组成元件“直接连接”到另一组成元件时,可理解为在第一组成元件和第二组成元件之间不存在第三组成元件。
在本公开的各种实施例中使用的术语“用户”可指示使用电子装置的人或使用电子装置的装置(例如,人工智能电子装置)。
在本公开的各种实施例中使用的术语仅用于描述特定实施例的目的并且并非意在限制本公开的各种实施例。如在此所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本公开的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本公开的各种实施例中被清楚地限定。
在一具体的实施例中:请参阅:图1、图2。
一种移动终端安全上网的方法,其应用于移动终端、第一中转盒子与第二中转盒子的系统,其中,所述第一中转盒子与第二中转盒子中设置有无线通信模块以及加密模块;该方法包括以下步骤:
步骤101、第一中转盒子通过无线通信模块与所述移动终端连接,并在连接后获取移动终端的操作请求;
具体地,可以通过一个具体的实施例来对操作请求进行描述,例如:第一中转盒子与移动终端通过无线通信模块连接,移动终端发送表示打开B网页的操作请求至第一中转盒子,该移动终端可以为手机、平板电脑等,第一中转盒子获取打开B网页的操作请求。可以理解的是,本实施例中的无线通信模块,可以是wifi(WIreless-FIdelity,无线宽带)模块,还可以是现有技术中的蓝牙模块或红外模块或通信模块等。
步骤102、第一中转盒子通过无线通信模块与所述第二中转盒子连接,并在连接后对所述操作请求通过加密模块进行硬件加密后发送至第二中转盒子;
具体地,在步骤101的基础上,第一中转盒子还通过无线通信模块与第二中转盒子连接,并将打开网页B的操作请求进行加密,然后发送至第二中转盒子。至于加密的方式,可以采用现有技术的加密方式。
步骤103、第一中转盒子接收所述第二中转盒子反馈的数据;
具体地,可以举一例对第一中转盒子接收第二中转盒子反馈的数据进行说明,例如:第一中转盒子接收到第二中转盒子反馈的B网页的网页数据。
步骤104、第一中转盒子对所述数据进行解密;
上述,第一中转盒子对所述数据进行解密,是指第一中转盒子对接收到的来自第二中转盒子的反馈数据可以是加密的,从而需要对该数据进行解密,以保证该数据能被读出。至于解密的方式,可以与加密方式相对应的解密方式。
步骤105、第一中转盒子将解密所述数据后所得到的结果发送至移动终端。
上述,第一中转盒子将从第二中转盒子中反馈的数据进行解密后,将该数据发送至移动终端。
所述第一中转盒子通过密文加密通信通道对所述操作请求进行加密后发送至第二中转盒子,所述密文加密通信通道为基于TCP(Transmission Control Protocol,传输控制协议)或KCP(快速可靠协议)或UDP(User Datagram Protocol,不可靠快速协议)或HTTP(超文本传输协议)或HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,以安全为目标的HTTP通信)协议建立。
上述,由于第一中转盒子需要与第二中转盒子进行数据交换,且第一中转盒子可以发送加密的操作请求至第二中转盒子,所以,第一中转盒子与第二中转盒子进行数据交换的通道可以使密文加密通信通道,具体地,该密文加密通信通道可以是基于TCP协议建立的,或者是基于KCP建立的,或者是基于UDP建立的,或者是基于HTTP建立的,或者是基于HTTPS建立的。可以理解的是,TCP、KCP、UDP、HTTP、HTTPS都是现有技术的协议,可以通过现有技术实现。
加密后的所述操作请求包括有与所述第一中转盒子对应的标识。
上述,加密后的操作请求包括有与第一中转盒子对应的标识,当第一中转盒子与第二中转盒子是间断通信时,第一中转盒子发送的操作请求包括有与第一中转盒子对应的标识,具体模式可以有多种,在此,可以举一例例如:移动终端发送打开网页B的操作请求,当第一中转盒子获取到该请求时,对该请求进行加密的同时,还对该请求加入表示该第一中转盒子的标识,可以理解的是,为了便于第二中转盒子的辨别,该标识只能对应一个第一中转盒子,从而进一步增加了安全性。
当然,基于不同连接方式时,第一中转盒子发送的操作请求包括有与第一中转盒子对应的标识还可以有其他形式,例如,在本实施例中,第一中转盒子与第二中转盒子可以基于TCP(Transmission Control Protocol,传输控制协议)协议建立连接,具体地,第一中转盒子在能上网时就自动与第二中转盒子建立TCP连接,当第一中转盒子需要上网或远程发送操作命令时,直接通过这个已预先建立了的加密信道进行通信,第一中转盒子与第二中转盒子的标识认证在建立TCP连接时就已经进行了,不用每次进行数据交换时都进行标识认证。在断开网络或切换网络时再次重复TCP建立连接过程以备后续通信。
接收所述第二中转盒子反馈的数据包括有与所述第二中转盒子对应的标识;
上述,第一中转盒子接收到的第二中转盒子反馈的数据也应该包括有与第二中转盒子对应的标识,与本实施例中上述第一中转盒子发送操作请求包括有与第一中转盒子对应的标识相对应,例如,当第一中转盒子与第二中转盒子是间断通信时,在一具体模式中,第一中转盒子接收到第二中转盒子反馈的B网页的网页数据,该数据中还包括有表示第二中转盒子的标识,可以理解的是,为了便于第一中转盒子辨别,第二中转盒子的标识也只能对应一个第二中转盒子。
所述第一中转盒子接收所述第二中转盒子反馈的数据,具体包括:
步骤201、第一中转盒子对接收的数据进行识别;
上述,第一中转盒子需要对接收的数据进行辨识,主要是为了区分该数据是否为该第一中转盒子应该接收的数据。
步骤202、若接收到的数据中包含有与所述第二中转盒子对应的标识,则所述第一中转盒子确定所接收到的数据为所述第二中转盒子反馈的数据;
上述,当第一中转盒子对接收到的数据进行辨识时,可以辨识该数据中是否具有第二中转盒子对应的标识,只有当接收到的数据中具有该第二中转盒子的标识时,第一中转盒子才对该数据进行接收。例如,当第一中转盒子接收到一个网页数据,第一中转盒子对该网页数据进行辨识,若该网页数据中带有第二中转盒子的标识时,第一中转盒子对该数据进行接收。当然,基于不同的连接方式,第一中转盒子对接收到的数据进行辨识的方式也不同,例如,当第二中转盒子与第一中转盒子是间断通信时,第一中转盒子对每次接收到的数据进行辨识。当第二中转盒子与第一中转盒子通过TCP协议连接时,第一中转盒子与第二中转盒子的标识认证在建立TCP连接时就已经进行了,不用每次进行数据交换时都进行标识认证。
步骤203、若接收到的数据中不包含有所述第二中转盒子对应的标识,则所述第一中转盒子丢弃所接收到的数据。
上述,当第一中转盒子对接收到的数据进行辨识时,若接收到的数据不包含有第二中转盒子对应的标识,第二丢弃该接收到的数据。
可以理解的是,在本实施例中,第一中转盒子识别第二中转盒子的标识,或者第二中转盒子识别第一中转盒子的标识,都是指相互间已经建立连接的第一中转盒子及第二中转盒子之间的识别。
可以理解的是,第二中转盒子可以与其他外接服务器通信连接,在本实施例中,第一中转盒子发送操作请求至第二中转盒子,第一中转盒子接收第二中转盒子的反馈数据,从而可以令第一中转盒子无需外接除第二中转盒子以外的通信设备或服务器,即可进行数据的发送及接收,就如在本实施例中举例的,第一中转盒子可以发送打开B网页的操作请求至第二中转盒子,第一中转盒子还可以接收第二中转盒子返回的B网页数据,第一中转盒子可以在无需连接其他通信设备或服务器的情况下进行网络通信,又由于第一中转盒子与移动终端进行数据交换,所以移动终端在无需连接其他外接通信设备或服务器的情况下,就能正常上网,节省了费用。需要进一步说明的是,第一中转盒子与移动终端通过wifi模块连接,这是一种实施方式,当然,第一中转盒子还可以与移动终端通过蓝牙模块连接,从而进行数据交换。
在又一实施例中,请参阅:图3。
第一中转盒子,应用于移动终端、第一中转盒子与第二中转盒子的系统,其包括:
无线通信模块01:用以与所述移动终端连接,并在连接后获取移动终端的操作请求;
用以与所述第二中转盒子连接,并在连接后对所述操作请求通过加密模块进行硬件加密后发送至第二中转盒子;
接收模块02:用以接收所述第二中转盒子反馈的数据;
解密模块03:用以对所述数据进行解密;
输出模块04:用以将解密所述数据后所得到的结果发送至移动终端。
所述第一中转盒子通过密文加密通信通道对所述操作请求进行加密后发送至第二中转盒子,所述密文加密通信通道为基于TCP或KCP或UDP或HTTP或HTTPS协议建立。
加密后的所述操作请求包括有与所述移动终端及第一中转盒子对应的标识;
接收所述第二中转盒子反馈的数据包括有与所述第二中转盒子对应的标识;
所述接收模块,具体用以:
对接收的数据进行识别;
若接收到的数据中包含有与所述第二中转盒子对应的标识,则所述第一中转盒子确定所接收到的数据为所述第二中转盒子反馈的数据;
若接收到的数据中不包含有所述第二中转盒子对应的标识,则所述移动终端丢弃所接收到的数据。
在又一实施例中,请参阅:图4、图5。
一种移动终端安全上网的方法,应用于移动终端、第一中转盒子与第二中转盒子的系统,其包括以下步骤:
步骤301、第二中转盒子接收并解密所述第一中转盒子所发送的操作请求,并根据所述操作请求进行相应操作;
具体地,可以通过一个具体的实施例来对第二中转盒子接收并解密第一中转盒子所发送的操作请求进行描述,例如:第二中转盒子接收到一个来自第一中转盒子的打开B网页的操作请求,第二中转盒子接收到该请求时,先对该请求进行解密,获取到打开B网页的操作请求,然后进行打开B网页的操作。至于解密的方式,可以采用与加密方式相对应的解密方式。
步骤302、第二中转盒子进行所述相应操作后接收所述相应操作反馈的数据,并对所述反馈的数据加密;
具体地,可以举一例进行说明,例如:当第二中转盒子执行打开B网页的操作后,接收到B网页的数据,中转盒子对B网页的网页数据进行加密。至于加密的方式,可以采用现有技术的加密方式。
步骤303、第二中转盒子将加密后的所述反馈的数据发送至所述第一中转盒子。
具体地,在步骤302的基础上,第二中转盒子将加密了的B网页的网页数据发送至,从而第一中转盒子需要对该数据进行解密,以保证该数据能被读出。
所述第二中转盒子通过密文加密通信通道对所述反馈的数据进行加密后发送至第一中转盒子,所述密文加密通信通道为基于TCP或KCP或UDP或HTTP或HTTPS协议建立。
上述,由于第一中转盒子需要与第二中转盒子进行数据交换,且第二中转盒子可以发送加密的反馈的数据至第一中转盒子,所以,第一中转盒子与第二中转盒子进行数据交换的通道可以使密文加密通信通道,具体地,该密文加密通信通道可以是基于TCP协议建立的,或者是基于KCP建立的,或者是基于UDP建立的,或者是基于HTTP建立的,或者是基于HTTPS建立的。可以理解的是,TCP、KCP、UDP、HTTP、HTTPS都是现有技术的协议,可以通过现有技术实现。
加密后的所述反馈的数据包括有与所述第二中转盒子对应的标识。
上述,加密后的反馈数据中包括有与第二中转盒子对应的标识,当第二中转盒子与第一中转盒子是间断通信时,第二中转盒子发送至第一中转盒子的反馈数据包括有与第二中转盒子对应的标识,具体模式可以有多种,在此,可以举一例,例如:第一中转盒子接收到第二中转盒子反馈的B网页的网页数据,该数据中还包括有表示第二中转盒子的标识,可以理解的是,为了便于第一中转盒子辨别,第二中转盒子的标识也只能对应一个第二中转盒子。
当然,基于不同连接方式时,第二中转盒子发送至第一中转盒子的反馈数据包括有与中转盒子对应的标识还可以有其他形式,例如,在本实施例中,第一中转盒子与第二中转盒子可以基于TCP协议建立连接,具体地,第一中转盒子在能上网时就自动与第二中转盒子建立TCP连接,当第二中转盒子对第一中转盒子反馈数据时,直接通过这个已预先建立了的加密信道进行通信,第一中转盒子与第二中转盒子的标识认证在建立TCP连接时就已经进行了,不用每次进行数据交换时都进行标识认证。在断开网络或切换网络时再次重复TCP建立连接过程以备后续通信。
接收所述操作数据包括有与所述第一中转盒子对应的标识;
上述,可以举一例如:当第一中转盒子发送打开网页B的操作请求时,对该请求进行加密的同时,还对该请求加入表示该第一中转盒子的标识,可以理解的是,为了便于第二中转盒子的辨别,该标识只能对应一个第一中转盒子,从而进一步增加了安全性。
所述第二中转盒子接收所述操作数据,具体包括:
步骤401、第二中转盒子对接收的数据进行识别;
上述,第二中转盒子需要对接收的数据进行辨识,主要是为了区分该数据是否为该第二中转盒子应该接收的数据。
步骤402、若接收到的数据中包含有与所述第一中转盒子对应的标识,则所述第二中转盒子确认所接收到的数据为所述第一中转盒子发送的所述操作数据;
上述,当第二中转盒子对接收到的操作数据进行辨识时,可以辨识该数据中是否具有第一中转盒子对应的标识,只有当接收到的数据中具有该第一中转盒子的标识时,第二中转盒子才对该数据进行接收。例如,当第二中转盒子接收到一个打开网页B的请求操作数据,第二中转盒子对该操作数据进行辨识,若该操作数据中带有第一中转盒子的标识时,第二中转盒子对该操作数据进行接收并实行操作。当然,基于不同的连接方式,第二中转盒子对接收到的操作请求进行辨识的方式也不同,例如,当第二中转盒子与第一中转盒子是间断通信时,第二中转盒子对每次接收到的数据进行辨识。当第二中转盒子与第一中转盒子通过TCP协议连接时,第一中转盒子与第二中转盒子的标识认证在建立TCP连接时就已经进行了,不用每次进行数据交换时都进行标识认证。
步骤403、若接收到的数据中不包含有与所述第一中转盒子对应的标识,则所述第二中转盒子丢弃所述接收到的数据。
上述,当第二中转盒子对接收到的数据进行辨识时,若接收到的数据不包含有第一中转盒子对应的标识,第二中转盒子丢弃该接收到的数据。
可以理解的是,在本实施例中,第一中转盒子识别第二中转盒子的标识,或者第二中转盒子识别第一中转盒子的标识,都是指相互间已经建立连接的第一中转盒子及第二中转盒子之间的识别。
在又一实施例中,请参阅:图6。
第二中转盒子,应用于移动终端、第一中转盒子与第二中转盒子的系统,其包括:
处理模块05:用以接收并解密所述第一中转盒子所发送的操作请求,并根据所述操作请求进行相应操作;
第二中转盒子接收模块06:用以所述处理模块进行所述相应操作后接收所述相应操作反馈的数据,并对所述反馈的数据加密;
输出模块07:用以将加密后的所述反馈的数据发送至所述第一中转盒子。
所述第二中转盒子通过密文加密通信通道对所述反馈的数据进行加密后发送至第一中转盒子,所述密文加密通信通道为基于TCP或KCP或UDP或HTTP或HTTPS协议建立。
加密后的所述反馈的数据包括有与所述第二中转盒子对应的标识;
接收所述操作数据包括有与所述第一中转盒子对应的标识;
所述第二中转盒子接收模块,具体用以:
对接收的数据进行识别;
若接收到的数据中包含有与所述第一中转盒子对应的标识,则所述第二中转盒子确认所接收到的数据为所述第一中转盒子发送的所述操作数据;
若接收到的数据中不包含有与所述第一中转盒子对应的标识,则所述中转盒子丢弃所述接收到的数据。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。