CN114050931A - 一种数据传输的方法、装置、电子设备及可读存储介质 - Google Patents
一种数据传输的方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN114050931A CN114050931A CN202111327161.8A CN202111327161A CN114050931A CN 114050931 A CN114050931 A CN 114050931A CN 202111327161 A CN202111327161 A CN 202111327161A CN 114050931 A CN114050931 A CN 114050931A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- certificate
- ipsec vpn
- target
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 claims abstract description 74
- 238000004590 computer program Methods 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000000605 extraction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请属于通信技术领域,公开了一种数据传输的方法、装置、电子设备及可读存储介质,该方法包括,接收数据发送设备发送的第一隧道协商请求消息;根据第一隧道协商请求消息,获得数字证书的第一证书特征,数字证书用于数据接收设备和数据发送设备之间的通信认证;根据预设的证书特征与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道;基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。这样,提高了隧道匹配以及隧道通信的成功率。
Description
技术领域
本申请涉及通信技术领域,具体而言,涉及一种数据传输的方法、装置、电子设备及可读存储介质。
背景技术
互联网协议安全性(Internet Protocol Security,IPSec)是一种开放标准的框架结构,不是一个单独的协议,而是应用于IP层上网络数据安全的一整套体系结构。IPSec采用加密的安全服务进行通讯,以提高信息安全性。IPSec虚拟专用网络(Virtual PrivateNetwork,IPSec VPN)是采用IPSec协议来实现远程接入的一种VPN技术,用以提供公用网络和专用网络的端对端加密和验证服务。
现有技术下,IPSec VPN设备通常需要先确定匹配的IPsec VPN隧道,然后,根据匹配的IPsec VPN隧道,进行隧道通信。
但是,若IPSec VPN设备配置了多条一对多的IPsec VPN隧道,则难以确定IPSecVPN设备匹配的IPsec VPN隧道,IPsec VPN隧道匹配的错误率较高,进而导致通信失败率较高。
发明内容
本申请实施例的目的在于提供一种数据传输的方法、装置、电子设备及可读存储介质,用以在基于IPSec VPN进行数据通信时,提高数据通信的成功率。
一方面,提供一种数据传输的方法,应用于数据接收设备,包括:
接收数据发送设备发送的第一隧道协商请求消息;
根据第一隧道协商请求消息,获得数字证书的第一证书特征,数字证书用于数据接收设备和数据发送设备之间的通信认证;
根据预设的证书特征与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道;
基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。
在上述实现过程中,通过证书特征确定匹配的IPsec VPN隧道,减少了耗费的人力成本和时间成本,简化了人工参数配置的繁琐步骤,提高了隧道匹配以及隧道通信的成功率,不影响用户的隧道使用习惯,提高了用户体验。
一种实施方式中,根据第一隧道协商请求消息,获得数字证书的第一证书特征,包括:
获取第一隧道协商请求消息中包含的第一证书特征。
在上述实现过程中,可以直接获取第一隧道协商请求消息中包含的第一证书特征,提高了证书特征获取效率。
一种实施方式中,在确定第一证书特征对应的第一目标IPsec VPN隧道之前,还包括:
确定数据接收设备分别与每一数据发送设备之间进行通信认证的数字证书以及IPsec VPN隧道;
分别提取每一数字证书的证书特征;
根据各数据发送设备对应的数字证书的证书特征以及IPsec VPN隧道,建立证书特征与IPsec VPN隧道之间的对应关系。
在上述实现过程中,预先建立证书特征与IPsec VPN隧道之间的对应关系,从而可以在进行数据传输时,可以通过该对应关系,快速且准确地确定匹配隧道。
一种实施方式中,还包括:
获取数据接收设备与目标设备之间通信认证的数字证书的第二证书特征;
向目标设备发送包含第二证书特征的第二隧道协商请求消息,使得目标设备确定针对第二证书特征设置的第二目标IPsec VPN隧道,并基于第二目标IPsec VPN隧道与数据接收设备进行隧道通信。
在上述实现过程中,数据接收设备还可以作为隧道协商的请求方,与其它设备建立隧道通信。
一方面,提供一种数据传输的装置,包括:
接收单元,用于接收数据发送设备发送的第一隧道协商请求消息;
获得单元,用于根据第一隧道协商请求消息,获得数字证书的第一证书特征,数字证书用于数据接收设备和数据发送设备之间的通信认证;
确定单元,用于根据预设的证书特征与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道;
通信单元,用于基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。
一种实施方式中,获得单元用于:
获取第一隧道协商请求消息中包含的第一证书特征。
一种实施方式中,确定单元还用于:
确定数据接收设备分别与每一数据发送设备之间进行通信认证的数字证书以及IPsec VPN隧道;
分别提取每一数字证书的证书特征;
根据各数据发送设备对应的数字证书的证书特征以及IPsec VPN隧道,建立证书特征与IPsec VPN隧道之间的对应关系。
一种实施方式中,通信单元还用于:
获取数据接收设备与目标设备之间通信认证的数字证书的第二证书特征;
向目标设备发送包含第二证书特征的第二隧道协商请求消息,使得目标设备确定针对第二证书特征设置的第二目标IPsec VPN隧道,并基于第二目标IPsec VPN隧道与数据接收设备进行隧道通信。
一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
本申请实施例提供的一种数据传输的方法、装置、电子设备及可读存储介质中,接收数据发送设备发送的第一隧道协商请求消息;根据第一隧道协商请求消息,获得数字证书的第一证书特征,数字证书用于数据接收设备和数据发送设备之间的通信认证;根据预设的证书特征与互联网安全协议虚拟专用网络IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道;基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。这样,通过证书特征确定匹配的IPsec VPN隧道,减少了耗费的人力成本和时间成本,简化了人工参数配置的繁琐步骤,提高了隧道匹配以及隧道通信的成功率,不影响用户的隧道使用习惯,提高了用户体验。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据传输系统的架构示意图;
图2为本申请实施例提供的一种数据传输的方法的实施流程图;
图3为本申请实施例提供的一种数据传输的方法的详细实施流程图;
图4为本申请实施例提供的一种数据接收设备的结构示意图;
图5为本申请实施例提供的一种数据传输的装置的结构框图;
图6为本申请实施方式中一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
首先对本申请实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
终端设备:可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
为了在基于IPSec VPN进行通信时,可以提高隧道匹配以及数据通信的成功率,本申请实施例提供了一种数据传输的方法、装置、电子设备及可读存储介质。
参阅图1所示,为本申请实施例提供的一种数据传输系统的架构示意图。该数据传输系统包括数据接收设备和数据发送设备。
其中,数据接收设备和数据发送设备均可以为服务器,也可以为终端设备。可选的,数据接收设备和数据发送设备均可以为一个或多个,在此不作限制。数据接收设备和数据发送设备中均可以安装有IPSec VPN客户端和/或IPSec VPN服务端,以通过IPSec VPN客户端和/或IPSec VPN服务端进行IPSec VPN通信。
本申请实施例中,为便于描述说明,将各数据接收设备和各数据发送设备划分为多个二元组合,每个二元组合中包含一个数据接收设备和一个数据发送设备。实际应用中,也可以不采用二元组,在此不作限制。
需要说明的是,每个二元组合中的设备之间采用对应的数字证书进行认证,并通过对应的IPsec VPN隧道进行数据传输。可选的,设备之间通信的协议可以为国密IPsecVPN,也可以为其它采用IPsec VPN隧道进行通信的协议。不同二元组合对应的数字证书和IPsec VPN隧道均不相同。一个二元组对应的数字证书用于该二元组中包含的数据接收设备和数据发送设备之间的通信认证。
数据接收设备:用于基于数据发送设备发送的第一隧道协商请求消息,获取对应的数字证书的第一证书特征,并确定针对该第一证书特征设置的IPsec VPN隧道,以及通过该IPsec VPN隧道,与数据发送设备建立隧道通信。
数据发送设备:用于向数据接收设备发送包含第一证书特征的第一隧道协商请求消息,并通过数据接收设备确定出的IPsec VPN隧道,与数据接收设备隧道通信。
本申请实施例中,预先根据各二元组对应的数字证书和IPsec VPN隧道,建立数字证书的证书特征与IPsec VPN隧道之间的对应关系,从而在进行数据传输时,可以根据二元组对应的第一证书特征,确定匹配的IPsec VPN隧道,提高了隧道匹配以及数据通信的成功率。
参阅图2所示,为本申请实施例提供的一种数据传输的方法的实施流程图,结合图1所示的数据传输系统进行说明,该方法的具体实施流程如下:
步骤200:数据接收设备接收数据发送设备发送的第一隧道协商请求消息。
具体的,数据发送设备向数据接收设备发送第一隧道协商请求消息。数据接收设备接收数据发送设备发送的第一隧道协商请求消息。
可选的,第一隧道协商请求消息中包含有该数据发送设备和数据接收设备对应的数字证书的第一证书特征。
其中,第一证书特征为从数字证书中提取的证书特征,是数字证书中不影响IPsecVPN隧道协商的可以公开的信息,且具有唯一性,不同的数字证书的证书特征不同。证书特征包括但不限于指纹信息、序列号等中的一项或者多项,协商发起方(即数据发送设备)和协商接受方(即数据接收设备)中保存的可公开的唯一特征信息是对应的。
步骤201:数据接收设备根据第一隧道协商请求消息,获得数字证书的第一证书特征。
具体的,执行步骤201时,数据接收设备可以采用以下方式:
获取第一隧道协商请求消息中包含的第一证书特征。
具体的,数据发送设备对数字证书进行特征提取,获得第一证书特征,并将包含第一证书特征的第一隧道协商请求消息发送至数据接收设备。数据接收设备获取第一隧道协商请求消息中包含的第一证书特征。
这样,就可以从第一隧道协商请求消息中直接获取第一证书特征。
进一步的,若第一证书特征获取失败,即第一隧道协商请求消息中不包含第一证书特征,则数据接收设备可以采用传统的隧道匹配方式确定匹配隧道,并根据匹配隧道与数据发送设备进行隧道通信,如通过网络地址进行隧道匹配。
步骤202:数据接收设备根据预设的证书特征与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道。
具体的,执行步骤202之前,数据接收设备先建立证书特征与IPsec VPN隧道之间的对应关系。
一种实施方式中,数据接收设备建立证书特征与IPsec VPN隧道之间的对应关系时,可以采用以下步骤:
S2021:确定数据接收设备分别与每一数据发送设备之间进行通信认证的数字证书以及IPsec VPN隧道。
具体的,获取该数据接收设备分别与每一数据发送设备组成的二元组,并分别确定每个二元组对应的数字证书以及IPsec VPN隧道,以及提取各IPsec VPN隧道。
一种实施方式中,在执行步骤200之前,二元组中的数据接收设备以及数据发送设备均根据用户的隧道通信配置指令,可以配置该二元组中数据发送设备的数字证书公钥,以及数据接收设备的数字证书,还可以配置二元组中的数据接收设备以及数据发送设备数字证书。一步的,还可以配置用于描述IPsec VPN隧道的隧道基本信息。
S2022:分别提取每一数字证书的证书特征。
具体的,分别提取每个二元组对应的数字证书的证书特征。
S2023:根据各数据发送设备对应的数字证书的证书特征以及IPsec VPN隧道,建立证书特征与IPsec VPN隧道之间的对应关系。
具体的,根据各二元组对应的数字证书以及IPsec VPN隧道,建立数字证书与IPsec VPN隧道之间的对应关系。
一种实施方式中,基于与数据接收设备提取证书特征以及建立证书特征与IPsecVPN隧道之间的对应关系相同的原理,数据发送设备也可以分别提取每个二元组对应的数字证书的证书特征,并建立证书特征与IPsec VPN隧道之间的对应关系,在此不做赘述。
其中,确定第一证书特征对应的第一目标IPsec VPN隧道时,数据接收设备可以采用以下步骤:
根据数字证书与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道。
这样,就可以根据预先建立的数字证书与IPsec VPN隧道之间的对应关系,确定数据接收设备和数据发送设备匹配的目标IPsec VPN隧道。
步骤203:数据接收设备基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。
这样,在确定匹配的目标IPsec VPN隧道之后,就可以通过目标IPsec VPN隧道进行身份认证以及数据通信了。
进一步的,若确定不存在第一目标IPsec VPN隧道,则数据接收设备确定隧道匹配失败,结束本次隧道协商以及数据传输流程。
进一步的,数据接收设备也可以向包含上述数据发送设备的其它设备请求隧道协商以及数据传输。数据发送设备也可以接收包含上述数据接收设备的其它设备发送的隧道协商请求消息,进而与其它设备进行数据通信,在此不作限制。
一种实施方式中,数据接收设备向其它设备请求隧道协商以及数据传输时,可以采用以下步骤:
S2031:数据接收设获取数据接收设备与目标设备之间通信认证的数字证书的第二证书特征。
其中,目标设备可以为数据发送设备,也可以为任意服务器以及终端设备等其它电子设备,在此不作限制。
S2032:数据接收设备向目标设备发送包含第二证书特征的第二隧道协商请求消息。
S2033:目标设备接收并获取第二隧道协商请求消息中包含的第二证书特征。
S2034:目标设备确定针对第二证书特征设置的第二目标IPsec VPN隧道。
S2035:目标设备基于第二目标IPsec VPN隧道与数据接收设备进行隧道通信。
具体的,执行S2031-S2035时,具体步骤参见上述步骤200-步骤203,在此不做赘述。
本申请实施例中,不需要人工配置IPsec VPN隧道的隧道标识信息,以及通过隧道标识信息进行隧道匹配,数据接收设备和数据发送设备均可以自动提取数字证书的证书特征,并通过证书特征确定匹配的IPsec VPN隧道,减少了隧道匹配耗费的人力成本和时间成本,简化了人工配置参数的繁琐步骤,提高了隧道匹配以及隧道通信的成功率,不影响用户的隧道使用习惯,提高了用户体验。
下面采用一个具体的实施例对上述数据传输的方法进行进一步的具体说明。参阅图3所示,为本申请实施例提供的一种数据传输的方法的详细实施流程图,该方法的具体实施流程如下:
步骤300:数据接收设备接收数据发送设备发送的第一隧道协商请求消息。
步骤301:数据接收设备判断第一隧道协商请求消息中是否包含第一证书特征,若是,则执行步骤302,否则,执行步骤305。
步骤302:数据接收设备根据预设的证书特征与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道。
步骤303:数据接收设备判断是否存在第一目标IPsec VPN隧道,若是,则执行步骤304,否则,执行步骤306。
步骤304:数据接收设备基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。
步骤305:数据接收设备采用传统的隧道匹配方式确定匹配隧道,并根据匹配隧道与数据发送设备进行隧道通信。
步骤306:数据接收设备确定隧道匹配失败,结束本次隧道协商以及数据传输流程。
参阅图4所示,为本申请实施例提供的一种数据接收设备的结构示意图。结合图1所示的数据传输系统对数据接收设备进行具体说明。图4中,数据接收设备包含隧道设置模块、隧道协商接受模块以及隧道协商发起模块。
隧道设置模块:包括特征提取模块以及存储模块,用于提取以及存储各二元组对应的数字证书的证书特征以及隧道基本信息,以及建立并存储证书特征与IPsec VPN隧道之间的对应关系。
特征提取模块:分别提取每一个二元组对应的数字证书的证书特征以及IPsecVPN隧道的隧道基本信息,并基于各二元组对应的数字证书的证书特征以及隧道基本信息,建立证书特征与IPsec VPN隧道之间的对应关系。
其中,隧道基本信息可以但不限于包含隧道名称、本地地址、对端地址、本地子网、对端子网等基本信息中的至少一种。
存储模块:存储各二元组对应的数字证书的证书特征以及隧道基本信息,以及证书特征与IPsec VPN隧道之间的对应关系。
隧道协商接受模块包括:隧道匹配方式选择模块以及隧道匹配模块,用于选择是否通过证书特征进行隧道匹配,以及确定采用证书特征进行隧道匹配时,基于第一隧道协商请求消息中包含的第一证书特征,确定针对该第一证书特征设置的第一目标IPsec VPN隧道。
隧道匹配方式选择模块:用于接收到第一隧道协商请求消息后,判断第一隧道协商请求消息中是否包含第一证书特征,若是,则通过证书特征进行隧道匹配,否则,采用采用传统的隧道匹配方式确定匹配隧道。
隧道匹配模块:用于通过存储模块中存储的证书特征与IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道,并判断是否存在第一目标IPsec VPN隧道,若是,则基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信,否则,确定隧道匹配失败,结束本次隧道协商以及数据传输流程,即此次隧道建立失败。
隧道协商发起模块:用于确定发起隧道协商时,从存储模块中,获取目标设备对应的第二证书特征,并将包含第二证书特征的第二隧道协商请求消息发送至目标设备,使得目标设备确定针对第二证书特征设置的第二目标IPsec VPN隧道,并基于第二目标IPsecVPN隧道进行隧道通信。
基于同一发明构思,本申请实施例中还提供了一种数据传输的装置,由于上述装置及设备解决问题的原理与一种数据传输的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图5所示,其为本申请实施例提供的一种数据传输的装置的结构示意图,包括:
接收单元501,用于接收数据发送设备发送的第一隧道协商请求消息;
获得单元502,用于根据第一隧道协商请求消息,获得数字证书的第一证书特征,数字证书用于数据接收设备和数据发送设备之间的通信认证;
确定单元503,用于根据预设的证书特征与互联网安全协议虚拟专用网络IPsecVPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道;
通信单元504,用于基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。
一种实施方式中,获得单元502用于:
获取第一隧道协商请求消息中包含的第一证书特征。
一种实施方式中,确定单元503还用于:
确定数据接收设备分别与每一数据发送设备之间进行通信认证的数字证书以及IPsec VPN隧道;
分别提取每一数字证书的证书特征;
根据各数据发送设备对应的数字证书的证书特征以及IPsec VPN隧道,建立证书特征与IPsec VPN隧道之间的对应关系。
一种实施方式中,通信单元504还用于:
获取数据接收设备与目标设备之间通信认证的数字证书的第二证书特征;
向目标设备发送包含第二证书特征的第二隧道协商请求消息,使得目标设备确定针对第二证书特征设置的第二目标IPsec VPN隧道,并基于第二目标IPsec VPN隧道与数据接收设备进行隧道通信。
本申请实施例提供的一种数据传输的方法、装置、电子设备及可读存储介质中,接收数据发送设备发送的第一隧道协商请求消息;根据第一隧道协商请求消息,获得数字证书的第一证书特征,数字证书用于数据接收设备和数据发送设备之间的通信认证;根据预设的证书特征与互联网安全协议虚拟专用网络IPsec VPN隧道之间的对应关系,确定第一证书特征对应的第一目标IPsec VPN隧道;基于第一目标IPsec VPN隧道,与数据发送设备进行隧道通信。这样,通过证书特征确定匹配的IPsec VPN隧道,减少了耗费的人力成本和时间成本,简化了人工参数配置的繁琐步骤,提高了隧道匹配以及隧道通信的成功率,不影响用户的隧道使用习惯,提高了用户体验。
图6示出了一种电子设备6000的结构示意图。参阅图6所示,电子设备6000包括:处理器6010以及存储器6020,可选的,还可以包括电源6030、显示单元6040、输入单元6050。
处理器6010是电子设备6000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器6020内的软件程序和/或数据,执行电子设备6000的各种功能,从而对电子设备6000进行整体监控。
本申请实施例中,处理器6010调用存储器6020中存储的计算机程序时执行如图2中所示的实施例提供的数据传输的方法。
可选的,处理器6010可包括一个或多个处理单元;优选的,处理器6010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器6010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器6020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备6000的使用所创建的数据等。此外,存储器6020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
电子设备6000还包括给各个部件供电的电源6030(比如电池),电源可以通过电源管理系统与处理器6010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
显示单元6040可用于显示由用户输入的信息或提供给用户的信息以及电子设备6000的各种菜单等,本发明实施例中主要用于显示电子设备6000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元6040可以包括显示面板6041。显示面板6041可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
输入单元6050可用于接收用户输入的数字或字符等信息。输入单元6050可包括触控面板6051以及其他输入设备6052。其中,触控面板6051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板6051上或在触控面板6051附近的操作)。
具体的,触控面板6051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器6010,并接收处理器6010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板6051。其他输入设备6052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
当然,触控面板6051可覆盖显示面板6041,当触控面板6051检测到在其上或附近的触摸操作后,传送给处理器6010以确定触摸事件的类型,随后处理器6010根据触摸事件的类型在显示面板6041上提供相应的视觉输出。虽然在图6中,触控面板6051与显示面板6041是作为两个独立的部件来实现电子设备6000的输入和输出功能,但是在某些实施例中,可以将触控面板6051与显示面板6041集成而实现电子设备6000的输入和输出功能。
电子设备6000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述电子设备6000还可以包括摄像头等其它部件,由于这些部件不是本申请实施例中重点使用的部件,因此,在图6中没有示出,且不再详述。
本领域技术人员可以理解,图6仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
本申请实施例中,一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种数据传输的方法,其特征在于,应用于数据接收设备,包括:
接收数据发送设备发送的第一隧道协商请求消息;
根据所述第一隧道协商请求消息,获得数字证书的第一证书特征,所述数字证书用于所述数据接收设备和所述数据发送设备之间的通信认证;
根据预设的证书特征与互联网安全协议虚拟专用网络IPsec VPN隧道之间的对应关系,确定所述第一证书特征对应的第一目标IPsec VPN隧道;
基于所述第一目标IPsec VPN隧道,与所述数据发送设备进行隧道通信。
2.如权利要求1所述的方法,其特征在于,所述根据所述第一隧道协商请求消息,获得数字证书的第一证书特征,包括:
获取所述第一隧道协商请求消息中包含的第一证书特征。
3.如权利要求1所述的方法,其特征在于,在所述确定所述第一证书特征对应的第一目标IPsec VPN隧道之前,还包括:
确定所述数据接收设备分别与每一数据发送设备之间进行通信认证的数字证书以及IPsec VPN隧道;
分别提取每一数字证书的证书特征;
根据各数据发送设备对应的数字证书的证书特征以及IPsec VPN隧道,建立证书特征与IPsec VPN隧道之间的对应关系。
4.如权利要求1-3任一项所述的方法,其特征在于,还包括:
获取所述数据接收设备与目标设备之间通信认证的数字证书的第二证书特征;
向所述目标设备发送包含所述第二证书特征的第二隧道协商请求消息,使得所述目标设备确定针对所述第二证书特征设置的第二目标IPsec VPN隧道,并基于所述第二目标IPsec VPN隧道与所述数据接收设备进行隧道通信。
5.一种数据传输的装置,其特征在于,包括:
接收单元,用于接收数据发送设备发送的第一隧道协商请求消息;
获得单元,用于根据所述第一隧道协商请求消息,获得数字证书的第一证书特征,所述数字证书用于所述数据接收设备和所述数据发送设备之间的通信认证;
确定单元,用于根据预设的证书特征与互联网安全协议虚拟专用网络IPsec VPN隧道之间的对应关系,确定所述第一证书特征对应的第一目标IPsec VPN隧道;
通信单元,用于基于所述第一目标IPsec VPN隧道,与所述数据发送设备进行隧道通信。
6.如权利要求5所述的装置,其特征在于,所述获得单元用于:
获取所述第一隧道协商请求消息中包含的第一证书特征。
7.如权利要求5所述的装置,其特征在于,所述确定单元还用于:
确定所述数据接收设备分别与每一数据发送设备之间进行通信认证的数字证书以及IPsec VPN隧道;
分别提取每一数字证书的证书特征;
根据各数据发送设备对应的数字证书的证书特征以及IPsec VPN隧道,建立证书特征与IPsec VPN隧道之间的对应关系。
8.如权利要求5-7任一项所述的装置,其特征在于,所述通信单元还用于:
获取所述数据接收设备与目标设备之间通信认证的数字证书的第二证书特征;
向所述目标设备发送包含所述第二证书特征的第二隧道协商请求消息,使得所述目标设备确定针对所述第二证书特征设置的第二目标IPsec VPN隧道,并基于所述第二目标IPsec VPN隧道与所述数据接收设备进行隧道通信。
9.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-4任一所述方法。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-4任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111327161.8A CN114050931B (zh) | 2021-11-10 | 2021-11-10 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111327161.8A CN114050931B (zh) | 2021-11-10 | 2021-11-10 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114050931A true CN114050931A (zh) | 2022-02-15 |
CN114050931B CN114050931B (zh) | 2024-05-28 |
Family
ID=80208073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111327161.8A Active CN114050931B (zh) | 2021-11-10 | 2021-11-10 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114050931B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866371A (zh) * | 2022-04-21 | 2022-08-05 | 北京天融信网络安全技术有限公司 | 建立IPSec隧道的方法、装置、存储介质及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013552A1 (ja) * | 2003-08-04 | 2005-02-10 | Ntt Data Corporation | Vpn通信システム |
CN101227376A (zh) * | 2008-02-04 | 2008-07-23 | 杭州华三通信技术有限公司 | 一种虚拟专用网多实例安全接入的方法及设备 |
CN102711106A (zh) * | 2012-05-21 | 2012-10-03 | 中兴通讯股份有限公司 | 建立IPSec隧道的方法及系统 |
US20130298182A1 (en) * | 2012-05-01 | 2013-11-07 | Fortinet, Inc. | Policy-based configuration of internet protocol security for a virtual private network |
CN105187407A (zh) * | 2015-08-13 | 2015-12-23 | 浪潮(北京)电子信息产业有限公司 | 一种基于黑名单机制的vpn连接方法及系统 |
US20170346811A1 (en) * | 2016-05-31 | 2017-11-30 | Airwatch Llc | Device authentication based upon tunnel client network requests |
US20180205722A1 (en) * | 2017-01-13 | 2018-07-19 | Parallel Wireless, Inc. | Multi-Stage Secure Network Element Certificate Provisioning in a Distributed Mobile Access Network |
US20190207762A1 (en) * | 2017-05-26 | 2019-07-04 | Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | Communication method, apparatus and system, electronic device, and computer readable storage medium |
US10523660B1 (en) * | 2016-05-13 | 2019-12-31 | MobileIron, Inc. | Asserting a mobile identity to users and devices in an enterprise authentication system |
CN111865583A (zh) * | 2020-07-20 | 2020-10-30 | 北京天融信网络安全技术有限公司 | 隧道协商方法、装置、电子设备及存储介质 |
-
2021
- 2021-11-10 CN CN202111327161.8A patent/CN114050931B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013552A1 (ja) * | 2003-08-04 | 2005-02-10 | Ntt Data Corporation | Vpn通信システム |
CN101227376A (zh) * | 2008-02-04 | 2008-07-23 | 杭州华三通信技术有限公司 | 一种虚拟专用网多实例安全接入的方法及设备 |
US20130298182A1 (en) * | 2012-05-01 | 2013-11-07 | Fortinet, Inc. | Policy-based configuration of internet protocol security for a virtual private network |
CN102711106A (zh) * | 2012-05-21 | 2012-10-03 | 中兴通讯股份有限公司 | 建立IPSec隧道的方法及系统 |
CN105187407A (zh) * | 2015-08-13 | 2015-12-23 | 浪潮(北京)电子信息产业有限公司 | 一种基于黑名单机制的vpn连接方法及系统 |
US10523660B1 (en) * | 2016-05-13 | 2019-12-31 | MobileIron, Inc. | Asserting a mobile identity to users and devices in an enterprise authentication system |
US20170346811A1 (en) * | 2016-05-31 | 2017-11-30 | Airwatch Llc | Device authentication based upon tunnel client network requests |
US20180205722A1 (en) * | 2017-01-13 | 2018-07-19 | Parallel Wireless, Inc. | Multi-Stage Secure Network Element Certificate Provisioning in a Distributed Mobile Access Network |
US20190207762A1 (en) * | 2017-05-26 | 2019-07-04 | Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | Communication method, apparatus and system, electronic device, and computer readable storage medium |
CN111865583A (zh) * | 2020-07-20 | 2020-10-30 | 北京天融信网络安全技术有限公司 | 隧道协商方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
李长春;: "基于IPsec的VPN技术应用与研究", 通化师范学院学报, no. 10 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866371A (zh) * | 2022-04-21 | 2022-08-05 | 北京天融信网络安全技术有限公司 | 建立IPSec隧道的方法、装置、存储介质及电子设备 |
CN114866371B (zh) * | 2022-04-21 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 建立IPSec隧道的方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114050931B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365491B (zh) | 业务处理方法、装置、设备、存储介质以及数据共享系统 | |
CN106686008B (zh) | 信息存储方法及装置 | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
CN103023875B (zh) | 一种账户管理系统及方法 | |
CN111600710B (zh) | 密钥存储方法、装置、终端、服务器及可读介质 | |
CN105659557A (zh) | 用于单点登录的基于网络的接口集成 | |
CN111601115B (zh) | 一种视频检测的方法、相关装置、设备及存储介质 | |
US10476870B2 (en) | Local claim-based security service with cross-browser compatibility | |
CN112035897A (zh) | 区块链存证方法和相关装置 | |
CN112559993A (zh) | 身份认证方法、装置、系统及电子设备 | |
CN113505354B (zh) | 一种数据处理方法、装置及存储介质 | |
CN111461720A (zh) | 基于区块链的身份验证方法、装置、存储介质及电子设备 | |
CN112347040A (zh) | 文件管理方法、装置、存储介质及终端 | |
CN114050931B (zh) | 一种数据传输的方法、装置、电子设备及可读存储介质 | |
CN103067398A (zh) | 一种用于实现第三方应用访问用户数据的方法和设备 | |
CN114389802B (zh) | 一种信息解密的方法、装置、电子设备及可读存储介质 | |
CN110532324A (zh) | 基于区块链的公告信息展示方法、装置、设备及存储介质 | |
CN108234409B (zh) | 身份验证方法与装置 | |
CN113726612A (zh) | 一种获取测试数据的方法、装置、电子设备及存储介质 | |
CN113726768A (zh) | 一种数据传输的方法、装置、电子设备及可读存储介质 | |
CN114971662A (zh) | 一种数据追踪方法、装置、设备及存储介质 | |
CN114430343B (zh) | 一种数据同步的方法、装置、电子设备及可读存储介质 | |
CN115712889A (zh) | 设备验证的系统、方法、装置、电子设备及介质 | |
CN114090123B (zh) | 一种设备参数配置的方法、装置、电子设备及存储介质 | |
CN112948891A (zh) | 一种数据上传、数据解密的方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |