CN109194643A - 数据传输、报文解析方法、装置及设备 - Google Patents

数据传输、报文解析方法、装置及设备 Download PDF

Info

Publication number
CN109194643A
CN109194643A CN201810994749.0A CN201810994749A CN109194643A CN 109194643 A CN109194643 A CN 109194643A CN 201810994749 A CN201810994749 A CN 201810994749A CN 109194643 A CN109194643 A CN 109194643A
Authority
CN
China
Prior art keywords
message
rule
check code
privately owned
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810994749.0A
Other languages
English (en)
Other versions
CN109194643B (zh
Inventor
璧佃豹
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810994749.0A priority Critical patent/CN109194643B/zh
Publication of CN109194643A publication Critical patent/CN109194643A/zh
Application granted granted Critical
Publication of CN109194643B publication Critical patent/CN109194643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书提供一种数据传输、报文解析方法、装置及设备,为了不被攻击方察觉告警数据,本实施例通过隐秘信道生成报文,该隐秘信道可以改造校验码字段,利用私有规则生成校验码;攻击方接收到该报文,按照预定通信协议的校验规则会出现校验失败的情况,因此攻击方会认为接收到一个错误的报文,而不会察觉到IoT终端发出告警数据。而对于IoT控制设备,可以利用私有规则解析出报文中的告警数据,从而实现告警数据的隐秘传输。

Description

数据传输、报文解析方法、装置及设备
技术领域
本说明书涉及通信领域,尤其涉及数据传输、报文解析方法、装置及设备。
背景技术
目前,IoT(Internet of things,物联网)设备如路由器、家用摄像头、智能手表或智能手环等,在人们工作或生活中的重要性越来越大,然而,对IoT终端的攻击研究和尝试也越来越火热,因此,IoT终端需要提升对应的安全防护能力。从IoT终端的攻击防护角度来讲,IoT终端被攻击后,虽然能检测到被攻击,但由于终端已经被攻击方控制,如何向IoT控制设备安全地传输数据成为亟待解决的技术问题。
发明内容
为克服相关技术中存在的问题,本说明书提供了数据传输、报文解析方法、装置及设备。
根据本说明书实施例的第一方面,提供一种数据传输方法,所述方法包括:
在发现被攻击后,获取告警数据通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
发送所述报文,以供IoT控制设备接收所述报文后,利用所述私有规则解析所述报文后获得所述告警数据。
可选的,所述私有规则包括:利用预设密钥对所述告警数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
可选的,所述告警数据包含有攻击信息。
根据本说明书实施例的第二方面,提供一种报文解析方法,所述方法包括:
接收IoT终端发送的报文,所述报文中包括校验码;
利用预定通信协议规定的校验规则对所述校验码进行校验;
若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
可选的,所述利用私有规则对所述校验码进行解析,包括:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
根据本说明书实施例的第三方面,提供一种数据传输方法,所述方法包括:
针对待传输的隐秘数据,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
发送所述报文,以供对端设备接收所述报文后,利用所述私有规则解析所述报文后获得所述隐秘数据。
可选的,所述私有规则包括:利用预设密钥对所述隐秘数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
根据本说明书实施例的第四方面,提供一种报文解析方法,所述方法包括:
接收对端设备发送的报文,所述报文中包括校验码;
利用预定通信协议规定的校验规则对所述校验码进行校验;
若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
可选的,所述利用私有规则对所述校验码进行解析,包括:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
根据本说明书实施例的第五方面,提供一种数据传输装置,应用于IoT终端,所述装置包括:
报文生成模块,用于:在发现被攻击后,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
报文发送模块,用于:发送所述报文,以供IoT控制设备接收所述报文后,利用所述私有规则解析所述报文后获得所述告警数据。
可选的,所述私有规则包括:利用预设密钥对所述告警数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
可选的,所述告警数据包含有攻击信息。
根据本说明书实施例的第六方面,提供一种报文解析装置,所述装置包括:
报文接收模块,用于:接收IoT终端发送的报文,所述报文中包括校验码;
校验模块,用于:利用预定通信协议规定的校验规则对所述校验码进行校验;
解析模块,用于:若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
可选的,所述解析模块,还用于:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
根据本说明书实施例的第七方面,提供一种数据传输装置,所述装置包括:
报文生成模块,用于:针对待传输的隐秘数据,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
报文发送模块,用于:发送所述报文,以供对端设备接收所述报文后,利用所述私有规则解析所述报文后获得所述隐秘数据。
可选的,所述私有规则包括:利用预设密钥对所述隐秘数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
根据本说明书实施例的第八方面,提供一种报文解析装置,所述装置包括:
报文接收模块,用于:接收对端设备发送的报文,所述报文中包括校验码;
校验模块,用于:利用预定通信协议规定的校验规则对所述校验码进行校验;
解析模块,用于:若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的隐秘数据;其中,所述私有规则与所述校验规则不同。
可选的,所述解析模块,还用于:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
根据本说明书实施例的第九方面,提供一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如前述的数据传输方法或报文解析方法。
本说明书的实施例提供的技术方案可以包括以下有益效果:
本说明书实施例中,为了不被攻击方察觉告警数据,本实施例通过隐秘信道生成报文,隐秘信道能够改造校验码字段,利用私有规则生成校验码;攻击方接收到该报文,按照预定通信协议的校验规则会出现校验失败的情况,因此攻击方会认为接收到一个错误的报文,而不会察觉到IoT终端发出告警数据。对于IoT控制设备来说,可以利用私有规则解析出报文中的告警数据,从而实现告警数据的隐秘传输。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是本说明书根据一示例性实施例示出的一种IoT网络示意图。
图2是本说明书根据一示例性实施例示出的一种数据传输方法的流程图。
图3A是本说明书根据一示例性实施例示出的一种报文解析方法的流程图。
图3B是本说明书根据一示例性实施例示出的一种BLE协议的报文格式示意图。
图4是本说明书根据一示例性实施例示出的一种数据传输方法的流程图。
图5是本说明书根据一示例性实施例示出的一种报文解析方法的流程图。
图6是本说明书实施例数据传输装置/报文解析装置/数据传输装置所在设备的一种硬件结构图。
图7是本说明书根据一示例性实施例示出的一种数据传输装置的框图。
图8是本说明书根据一示例性实施例示出的一种报文解析装置的框图。
图9是本说明书根据一示例性实施例示出的一种数据传输装置的框图。
图10是本说明书根据一示例性实施例示出的一种报文解析装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1所示,是本说明书根据一示例性实施例示出的一种IoT网络示意图,包括多个IoT终端、IoT控制设备和外部攻击设备,其中,外部的攻击方设备正在对两个IoT终端进行攻击。图1所示实施例以智能家居场景为例进行示意,IoT控制设备以可以管理各个IoT终端的智能手机为例进行说明,实际应用中,IoT网络还广泛应用于智能工控场景或无人零售等场景中。
一些IoT终端具有安全检测功能,能够检测自身是否被攻击。然而,IoT终端在发现自身被攻击后如何告知IoT控制设备则成为一个难题,因为整个设备已经被攻击者控制,向控制设备传输数据可能会被攻击者察觉。
本实施例从通信协议上提供解决方案。通常,通信双方按照预定通信协议传输承载有数据的报文,通信协议是为保证数据通信网络中通信双方能有效、可靠通信而约定的一系列规则。这些规则包括报文格式、顺序或速率,数据传输的确认或拒收、差错检测、重传控制或询问等。
通常,报文中包括一校验码字段,以用于校验报文是否错误。校验过程可以是:通信发送方利用通信协议规定的校验规则,针对所传输的数据计算校验码;通信接收方接收报文,利用该校验规则针对报文中的数据计算校验码后,对比计算的校验码和报文中的校验码是否一致。
以BLE(蓝牙低能耗,Bluetooth Low Energy)协议为例,如下表所示,是BLE协议定义的报文格式示意图,包括如下几部分(其中循环冗余校验字段即前述的校验码字段):
前导 接入地址 报头 长度 数据 循环冗余校验
表1
其中,报头部分还可细分为:
报文类型 保留 发送地址类型 接收地址类型
表2
在理解前述报文格式的情况下,本说明书实施例提供了一种数据传输方法,为了不被攻击方察觉告警数据,本实施例通过隐秘信道生成报文,该隐秘信道可以改造校验码字段,利用私有规则生成校验码;攻击方接收到该报文,按照预定通信协议的校验规则会出现校验失败的情况,因此攻击方会认为接收到一个错误的报文,而不会察觉到IoT终端发出告警数据。对于IoT控制设备来说,可以利用私有规则解析出报文中的告警数据,从而实现告警数据的隐秘传输。接下来对本说明书实施例进行详细说明。
如图2所示,图2是本说明书根据一示例性实施例示出的一种数据传输方法的流程图,包括以下步骤:
在步骤202、在发现被攻击后,获取告警数据并通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同。
在步骤204、发送所述报文,以供IoT控制设备接收所述报文后,利用所述私有规则解析所述报文后获得所述告警数据。
本实施例的方法可应用于IoT终端,考虑到IoT终端被攻击方控制后,为了实现隐秘地传输告警数据,本实施例方法通过隐秘信道生成报文,该隐秘信道可以与已有信道相同,也可以不同。具体的,该隐秘信道可以对校验码字段进行改造,与预定通信协议规定的校验规则不同,本实施例采用私有规则生成校验码。其中,私有规则与通信协议规定的校验规则不同,私有规则的具体实现,实际应用中可以根据需要灵活配置,以使利用私有规则生成的校验码与利用通信协议规定的校验规则生成的校验码不同即可。
作为例子,私有规则可以是:利用校验规则生成校验码后进行一定的修改,例如可以是根据校验规则生成的校验码后进行其他转换,可选的,可以设定字符转换关系,将根据校验规则生成的校验码转换为其他字符。在另一些例子中,私有规则可以是利用预设密钥对所述告警数据加密,按照所述校验规则对加密数据生成校验码,本实施例中IoT终端与IoT控制设备可以预先约定密钥(可以是对称密钥或非对称密钥),校验码的生成过程,可以先利用预设密钥对告警数据加密后(具体的加密算法可以灵活配置),再按照校验规则对加密数据生成校验码,采用此种方式,既实现了对校验码的改造,也可以供IoT控制设备利用校验码校验数据是否错误。
经过校验码改造的报文,IoT终端发送出去之后,即使被攻击方监听到,由于攻击方按照预定通信协议的校验规则对报文校验,会出现校验失败的情况,按照惯常处理,攻击方会以为是一个传输错误的报文而执行丢弃操作,因此不会被攻击方察觉到IoT终端发送了告警报文,实现了告警数据的隐秘传输。
其中,报文的发送可以是点对点发送,也即是IoT终端采用单播的方式直接发送给IoT控制设备;在另一些例子中,IoT终端可以采用广播的方式往外发送报文,为了更进一步提高隐蔽性,采用广播的方式发送用于告警的报文,周围其他设备都可检测到,可以降低被攻击方发现IoT终端发出告警的风险。
本实施例中,IoT终端可具有一定的安全检测能力,并发现自身被攻击,IoT终端可以检测到与攻击相关的攻击信息(例如被攻击的时间、攻击类型或攻击方设备信息等等),告警数据中还可以包括IoT终端所检测到的攻击信息,以供IoT控制设备获知攻击行为。
可以理解,IoT终端既可以按照已有的预定通信协议发出正常报文,也可以按照本实施例方案发出改造过的报文,因此,IoT控制设备所接收的报文中包括正常报文,也包括上述的改造过的报文。IoT控制设备可以接收这些报文进行解析和识别,作为例子,如图3A所示,是根据一示例性实施例示出的一种报文解析方法的流程图,可应用于IoT控制设备,包括:
在步骤302中,接收IoT终端发送的报文,所述报文中包括校验码;
在步骤304中,利用预定通信协议规定的校验规则对所述校验码进行校验;
在步骤306中,若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
以图1为例,IoT控制设备可以是智能手机,实际应用中,IoT控制设备可以是任何具有一定计算能力和通信能力的电子设备,本实施例对此不做限定。IoT控制设备接收到IoT终端发送的各类报文,这些报文包括有正常的报文,也有前述实施例所述的用于告警的报文,IoT控制设备需要对报文进行识别。按照预定通信协议的规定,IoT控制设备在接收到报文后,会利用预定通信协议规定的校验规则对报文中的校验码进行校验;对于用于告警的报文,由于校验码被改造,因此会出现校验失败的情况。在本实施例方案中,若校验失败,IoT控制设备还会利用私有规则对所述校验码进行解析,若解析成功则可获取所述报文中的告警数据,IoT控制设备可知道IoT终端被攻击,进而对攻击行为进行排查和阻断。
由前述实施例可知,IoT终端采用私有规则生成校验码,私有规则包括:利用预设密钥对所述告警数据加密,按照所述校验规则对加密数据生成校验码,因此,本实施例中,IoT控制设备利用私有规则对所述校验码进行解析,可以包括:利用预设密钥对所述报文中的数据部分进行加密后,利用校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
接下来通过BLE协议对本实施例方案再次进行说明。本实施例中方案中,IoT终端可以使用BLE协议的广播信道(该信道编号为37,所有BLE设备都可以监听该信道的数据)作为该隐秘信道。通过在广播信道发送经过本实施例方法的私有规则改造的BLE数据报文,使得该报文只能被同样使用该私有规则的BLE设备发现和解析,其他设备无法解析和识别。
其中,结合表1和表2示出的BLE协议规定的报文格式,如图3B所示,是本说明书根据一示例性实施例示出的BLE协议规定的报文格式的示意图,本实施例的BLE数据报文包括:
[1]前导:未改动
[2]接入地址:未改动
[3]报头:
[3.1]广播报文类型;原始广播信道有7种可能的报文类型,分别是:ADV_IND:通用广播指示、ADV_DIRECT_IND:定向连接指示、ADV_NONCONN_IND:不可连接指示、ADV_SCAN_IND:可扫描指示、SCAN_REQ:主动扫描请求、SCAN_RSP:主动扫描响应、CONNECT_REQ:连接请求。本实施例的报文类型可以采用“ADV_IND”,因此按照原有广播信道的规定,不会影响原有广播信道的通信。
[3.2]-[3.4]未改造
[4]长度:未改造
[5]数据:未改造
[6]循环冗余校验位:本实施例针对此处进行了改造。原始协议循环冗余校验位(CRC码)的生成方式包括CRC24算法等,以CRC24算法为例,校验码的生成方式为:StringCRC=CRC24(Data)。本实施例的私有规则可以是引入预设密钥K,加密算法以AES为例,校验码CRC的生成方式可以是:
String NewCRC=CRC24(AES(K(Data))
上述公式表示,利用密钥K,采用加密算法对Data加密后,再利用BLE协议规定的CRC24算法生成校验码。经过此处改造,对于知道该私有规则的BLE设备,可以计算出正确的CRC并进行数据解析、发送和接收。对于普通的BLE设备,由于CRC校验失败,按照预定通信协议的规定,设备会认为该报文出错而自动丢弃,因此本实施例实现了报文对普通设备的完全隐蔽。
例如,普通BLE协议的报文为:
Advertising/AA 8e89bed6(valid)/17bytes
Channel Index:37
Type:ADV_IND
AdvA:43:b4:96:ea:8f:e1(random)
AdvData:02 01 06 07 ff 4c 00 10 02 0b 00
Type 01(Flags)
00000110
LE General Discoverable Mode
BR/EDR Not Supported Type ff(Manufacturer Specific Data)
Company:Apple,Inc.
Data:10 02 0b 00Data:e1 8f ea 96 b4 43 02 01 06 07 ff 4c 00 10 02 0b00
CRC:ba 7f d0
而本实施例的用于告警的报文可以是(与上述报文的区别是校验码不同):
Advertising/AA 8e89bed6(valid)/17 bytes
Channel Index:37
Type:ADV_IND
AdvA:43:b4:96:ea:8f:e1(random)
AdvData:02 01 06 07 ff 4c 00 10 02 0b 00
Type 01(Flags)
00000110 LE General Discoverable Mode
BR/EDR Not Supported Type ff(Manufacturer Specific Data)
Company:Apple,Inc.
Data:10 02 0b 00Data:e1 8f ea 96 b4 43 02 01 06 07 ff 4c 00 10 02 0b00
CRC:bb f0 c0
上述实施例示出了IoT场景下的数据发送和报文解析方案,本实施例的报文改造思路也可应用于其他需要对数据进行隐蔽传输的场景,如图4所示,是本说明书根据一示例性实施例示出的一种数据传输方法的流程图,包括如下步骤:
在步骤402中,针对待传输的隐秘数据,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同。
在步骤404中,发送所述报文,以供对端设备接收所述报文后,利用所述私有规则解析所述报文后获得所述隐秘数据。
在通信环境中,通信双方会按照预定通信协议的规定传输数据,实际应用常常会面临传输隐蔽数据的需要,例如一些安全信息、一些不希望被其他设备监听或破解的数据。
基于此,本实施例的数据传输方法中,对于此类隐秘数据,设备可以通过隐秘信道生成报文,报文中的校验码按照私有规则生成,所述私有规则与所述预定通信协议规定的校验规则不同,使得报文中的校验码与按照预定通信协议规定的校验规则生成的校验码不同,基于此,其他设备接收到报文,由于校验失败,会以为报文出错,因此可以不被其他设备察觉,实现报文的隐秘传输。
可选的,所述私有规则包括:利用预设密钥对所述隐秘数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
如图5所示,是本说明书根据一示例性实施例示出的一种报文解析方法的流程图,包括如下步骤:
在步骤502中,接收对端设备发送的报文,所述报文中包括校验码。
在步骤504中,利用预定通信协议规定的校验规则对所述校验码进行校验。
在步骤506中,若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
实际应用中,通信网络中的设备可以接收到对端设备发送的各类报文,这些报文包括有正常的报文,也有前述实施例所述的需要隐秘传输的报文,设备需要对接收的报文进行识别。按照预定通信协议的规定,设备在接收到报文后,会利用预定通信协议规定的校验规则对报文中的校验码进行校验;对于隐秘传输的报文,由于校验码被改造,因此会出现校验失败的情况。在本实施例方案中,若校验失败,设备还会利用私有规则对所述校验码进行解析,若解析成功则可获取报文中的隐秘数据。
可选的,所述利用私有规则对所述校验码进行解析,包括:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
与前述数据传输方法/报文解析方法的实施例相对应,本说明书还提供了数据传输装置/报文解析装置及其所应用的设备的实施例。
本说明书数据传输装置/报文解析装置的实施例可以应用在电子设备上,例如服务器、终端设备(如IoT控制设备、智能手机或路由器)等。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在数据传输/报文解析的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本说明书实施例数据传输装置/报文解析装置所在设备的一种硬件结构图,除了图6所示的处理器610、内存630、网络接口620、以及非易失性存储器640之外,实施例中装置631所在的设备,通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
如图7所示,图7是本说明书根据一示例性实施例示出的一种数据传输装置的框图,所述装置包括:
报文生成模块71,用于:在发现被攻击后,获取告警数据通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
报文发送模块72,用于:发送所述报文,以供IoT控制设备接收所述报文后,利用所述私有规则解析所述报文后获得所述告警数据。
可选的,所述私有规则包括:利用预设密钥对所述告警数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
可选的,所述告警数据包含有攻击信息。
如图8所示,图8是本说明书根据一示例性实施例示出的一种报文解析装置的框图,所述装置包括:
报文接收模块81,用于:接收IoT终端发送的报文,所述报文中包括校验码;
校验模块82,用于:利用预定通信协议规定的校验规则对所述校验码进行校验;
解析模块83,用于:若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
可选的,所述解析模块83,还用于:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
如图9所示,图9是本说明书根据一示例性实施例示出的一种数据传输装置的框图,所述装置包括:
报文生成模块91,用于:针对待传输的隐秘数据,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
报文发送模块92,用于:发送所述报文,以供对端设备接收所述报文后,利用所述私有规则解析所述报文后获得所述隐秘数据。
可选的,所述私有规则包括:利用预设密钥对所述隐秘数据加密,按照所述校验规则对加密数据生成校验码。
可选的,所述报文的发送方式包括:广播。
如图10所示,图10是本说明书根据一示例性实施例示出的一种报文解析装置的框图,所述装置包括:
报文接收模块101,用于:接收对端设备发送的报文,所述报文中包括校验码;
校验模块102,用于:利用预定通信协议规定的校验规则对所述校验码进行校验;
解析模块103,用于:若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的隐秘数据;其中,所述私有规则与所述校验规则不同。
可选的,所述解析模块,还用于:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
相应的,本说明书还提供一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如前述的数据传输方法或报文解析方法。
上述数据传输装置/报文解析装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (16)

1.一种数据传输方法,所述方法包括:
在发现被攻击后,获取告警数据并通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
发送所述报文,以供IoT控制设备接收所述报文后,利用所述私有规则解析所述报文后获得所述告警数据。
2.根据权利要求1所述的方法,所述私有规则包括:利用预设密钥对所述告警数据加密,按照所述校验规则对加密数据生成校验码。
3.根据权利要求1所述的方法,所述报文的发送方式包括:广播。
4.根据权利要求1所述的方法,所述告警数据包含有攻击信息。
5.一种报文解析方法,所述方法包括:
接收IoT终端发送的报文,所述报文中包括校验码;
利用预定通信协议规定的校验规则对所述校验码进行校验;
若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
6.根据权利要求1所述的方法,所述利用私有规则对所述校验码进行解析,包括:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
7.一种数据传输方法,所述方法包括:
针对待传输的隐秘数据,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
发送所述报文,以供对端设备接收所述报文后,利用所述私有规则解析所述报文后获得所述隐秘数据。
8.根据权利要求7所述的方法,所述私有规则包括:利用预设密钥对所述隐秘数据加密,按照所述校验规则对加密数据生成校验码。
9.根据权利要求7所述的方法,所述报文的发送方式包括:广播。
10.一种报文解析方法,所述方法包括:
接收对端设备发送的报文,所述报文中包括校验码;
利用预定通信协议规定的校验规则对所述校验码进行校验;
若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
11.根据权利要求10所述的方法,所述利用私有规则对所述校验码进行解析,包括:
利用预设密钥对所述报文中的数据部分进行加密后,利用所述校验规则对所述加密数据生成校验码,若生成的校验码与所述报文中的校验码一致,确定解析成功。
12.一种数据传输装置,所述装置包括:
报文生成模块,用于:在发现被攻击后,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
报文发送模块,用于:发送所述报文,以供IoT控制设备接收所述报文后,利用所述私有规则解析所述报文后获得所述告警数据。
13.一种报文解析装置,所述装置包括:
报文接收模块,用于:接收IoT终端发送的报文,所述报文中包括校验码;
校验模块,用于:利用通信协议规定的预定校验规则对所述校验码进行校验;
解析模块,用于:若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的告警数据;其中,所述私有规则与所述校验规则不同。
14.一种数据传输装置,所述装置包括:
报文生成模块,用于:针对待传输的隐秘数据,通过隐秘信道生成报文,其中,所述隐秘信道用于:按照私有规则生成所述报文的校验码,并按照预定通信协议生成所述报文中除所述校验码之外的其他字段,所述私有规则与所述预定通信协议的校验规则不同;
报文发送模块,用于:发送所述报文,以供对端设备接收所述报文后,利用所述私有规则解析所述报文后获得所述隐秘数据。
15.一种报文解析装置,所述装置包括:
报文接收模块,用于:接收对端设备发送的报文,所述报文中包括校验码;
校验模块,用于:利用预定通信协议规定的校验规则对所述校验码进行校验;
解析模块,用于:若校验失败,则利用私有规则对所述校验码进行解析,在解析成功后获取所述报文中的隐秘数据;其中,所述私有规则与所述校验规则不同。
16.一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至11任一项所述的方法。
CN201810994749.0A 2018-08-29 2018-08-29 数据传输、报文解析方法、装置及设备 Active CN109194643B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810994749.0A CN109194643B (zh) 2018-08-29 2018-08-29 数据传输、报文解析方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810994749.0A CN109194643B (zh) 2018-08-29 2018-08-29 数据传输、报文解析方法、装置及设备

Publications (2)

Publication Number Publication Date
CN109194643A true CN109194643A (zh) 2019-01-11
CN109194643B CN109194643B (zh) 2021-02-26

Family

ID=64917051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810994749.0A Active CN109194643B (zh) 2018-08-29 2018-08-29 数据传输、报文解析方法、装置及设备

Country Status (1)

Country Link
CN (1) CN109194643B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912921A (zh) * 2019-11-29 2020-03-24 广东工业大学 一种工业控制系统安全数据校验系统及方法
CN112687122A (zh) * 2020-12-22 2021-04-20 北京百度网讯科技有限公司 自动驾驶过程中的信息传输方法、车辆、云端和驾驶舱
CN112711598A (zh) * 2020-12-28 2021-04-27 医渡云(北京)技术有限公司 一种数据校验方法及装置
CN114844705A (zh) * 2022-05-06 2022-08-02 珠海格力电器股份有限公司 一种通讯数据处理方法、系统、通讯设备及用电设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808049A (zh) * 2010-03-25 2010-08-18 盈世信息科技(北京)有限公司 一种邮件传送方法及系统
CN101834806A (zh) * 2010-03-25 2010-09-15 盈世信息科技(北京)有限公司 一种邮件撤回方法及系统
CN102984153A (zh) * 2012-11-29 2013-03-20 华为技术有限公司 一种黑客防止方法、设备及系统
CN103944889A (zh) * 2014-04-04 2014-07-23 联动优势科技有限公司 一种网络用户在线身份认证的方法和认证服务器
CN106850408A (zh) * 2017-01-22 2017-06-13 山东鲁能软件技术有限公司 电力信息化系统基于移动混合架构的多协议消息机制
CN106991023A (zh) * 2017-03-22 2017-07-28 深圳市彬讯科技有限公司 一种接口参数校验方法及组件

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808049A (zh) * 2010-03-25 2010-08-18 盈世信息科技(北京)有限公司 一种邮件传送方法及系统
CN101834806A (zh) * 2010-03-25 2010-09-15 盈世信息科技(北京)有限公司 一种邮件撤回方法及系统
CN102984153A (zh) * 2012-11-29 2013-03-20 华为技术有限公司 一种黑客防止方法、设备及系统
CN103944889A (zh) * 2014-04-04 2014-07-23 联动优势科技有限公司 一种网络用户在线身份认证的方法和认证服务器
CN106850408A (zh) * 2017-01-22 2017-06-13 山东鲁能软件技术有限公司 电力信息化系统基于移动混合架构的多协议消息机制
CN106991023A (zh) * 2017-03-22 2017-07-28 深圳市彬讯科技有限公司 一种接口参数校验方法及组件

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912921A (zh) * 2019-11-29 2020-03-24 广东工业大学 一种工业控制系统安全数据校验系统及方法
CN110912921B (zh) * 2019-11-29 2022-02-15 广东工业大学 一种工业控制系统安全数据校验系统及方法
CN112687122A (zh) * 2020-12-22 2021-04-20 北京百度网讯科技有限公司 自动驾驶过程中的信息传输方法、车辆、云端和驾驶舱
CN112711598A (zh) * 2020-12-28 2021-04-27 医渡云(北京)技术有限公司 一种数据校验方法及装置
CN114844705A (zh) * 2022-05-06 2022-08-02 珠海格力电器股份有限公司 一种通讯数据处理方法、系统、通讯设备及用电设备

Also Published As

Publication number Publication date
CN109194643B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
US11038964B2 (en) Systems and methods for smart device networking
CN109194643A (zh) 数据传输、报文解析方法、装置及设备
KR101378647B1 (ko) Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치
EP2232809B1 (en) Secure wireless communications system and related method
US9444709B2 (en) Bidirectional forwarding detection BFD session negotiation method, device, and system
US11201886B2 (en) Security detection method, device, and apparatus
JP2019526980A (ja) 局を安全かつ迅速にウェイクアップさせるシステムおよび方法
CN110651447B (zh) 隐私保护消息盲化
CN101252584B (zh) 双向转发检测协议会话的认证方法、系统和设备
WO2013020437A1 (zh) 一种双向转发检测会话的验证方法及节点
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
KR20170104180A (ko) 전자 장치 및 전자 장치 간의 인증 수행 방법
CN109040114A (zh) 基于窄带物联网的安全可靠的图像传输方法
CN107872300B (zh) 反馈信息处理方法、装置及系统、基站、终端
Chaudhry et al. A physical capture resistant authentication scheme for the internet of drones
US20170359178A1 (en) Network communication method having function of recovering terminal session
Gao et al. DeepSpoof: Deep Reinforcement Learning-Based Spoofing Attack in Cross-Technology Multimedia Communication
Ansari et al. IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles
CN115664740B (zh) 基于可编程数据平面的数据包转发攻击防御方法及系统
Fernàndez-Mir et al. Secure and scalable RFID authentication protocol
CN105763516B (zh) 从无线局域网内终端向网外设备发送数据的方法和装置
CN105812086A (zh) 监护仪的通信方法及系统
Guo et al. Research on Wireless Data Security Protection System of Campus Students Under Computer Application
Humayed Securing CAN-based cyber-physical systems
WO2018228681A1 (en) Apparatus and method for communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40002454

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant