CN114095524B - 传输报文的方法和设备,中枢设备,可读存储介质 - Google Patents
传输报文的方法和设备,中枢设备,可读存储介质 Download PDFInfo
- Publication number
- CN114095524B CN114095524B CN202010758606.7A CN202010758606A CN114095524B CN 114095524 B CN114095524 B CN 114095524B CN 202010758606 A CN202010758606 A CN 202010758606A CN 114095524 B CN114095524 B CN 114095524B
- Authority
- CN
- China
- Prior art keywords
- message
- hub
- address
- iot
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种传输报文的方法和电子设备。该方法中IoT设备能够生成第一IP报文,第一IP报文的报文头中的目的地址为中枢设备的IP地址而不是目标设备的IP地址。IoT设备可以将目标设备的IP地址封装在第一IP报文的报文体中,这样,中枢设备可以根据IoT设备的防火墙准则确定是否需要将第一IP报文发送到目标设备,中枢设备可以作为防火墙设备,避免需要为IoT设备购买专门的防火墙设备,从而可以节省成本,也能保证IoT设备的安全性。示例性地,该方法可以应用于物联网中。
Description
技术领域
本申请涉及通信领域,并且更具体地涉及通信领域中传输报文的方法和电子设备。
背景技术
随着物联网(internet of things,IoT)的发展,IoT设备的增多,大部分IoT设备的安全能力较低,容易受到攻击。为了避免IoT设备受到攻击,需要购买专门的防火墙设备,而防火墙设备的成本较高。
发明内容
本申请实施例提供了一种传输报文的方法和电子设备,以低成本的保障IoT设备的安全。
第一方面,本申请提供了一种传输报文的方法,所述方法可由IoT设备执行,IoT设备可以是能够支持IoT设备实现该方法所需的功能的装置,例如芯片系统。方法包括:IoT设备生成第一网络协议(internet protocol,IP)报文,所述第一IP报文的报文头中的目的地址为所述中枢设备的IP地址,所述第一IP报文的报文体中的目的地址为目标设备的IP地址;所述 IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文,所述中枢设备用于根据IoT设备的防火墙准则向所述目标设备转发所述第一IP报文。
在上述方案中,IoT设备能够生成第一IP报文,第一IP报文的报文头中的目的地址为中枢设备的IP地址而不是目标设备的IP地址。IoT设备可以将目标设备的IP地址封装在第一 IP报文的报文体中,这样,中枢设备可以根据IoT设备的防火墙准则确定是否需要将第一IP 报文发送到目标设备,中枢设备可以作为防火墙设备,避免需要为IoT设备购买专门的防火墙设备,从而可以节省成本,也能保障IoT设备的安全性。
其中,上述IoT设备不具有防火墙能力,中枢设备具有防火墙能力且中枢设备设置有IoT 设备的防火墙准则。
在一些可能的实现方式中,在所述IoT设备生成第一网络协议IP报文之前,所述方法还包括:所述IoT设备接收来自中枢设备的第二IP报文,所述第二IP报文的报文头中的源地址为所述中枢设备的IP地址;所述IoT设备根据所述第二IP报文的报文头获取所述中枢设备的IP地址。
这样,IoT设备可以根据第二IP报文的报文头中获取的中枢设备的IP地址生成第一IP 报文。
在一些可能的实现方式中,在所述IoT设备生成第一网络协议IP报文之前,所述方法还包括:所述IoT设备接收来自中枢设备的第二IP报文,所述第二IP报文的报文体包括IP配置,所述IP配置包括所述中枢设备的IP地址;所述IoT设备根据所述第二IP报文的报文体中的所述IP配置获取所述中枢设备的IP地址。
这样,IoT设备可以根据第二IP报文的报文体中获取的中枢设备的IP地址生成第一IP 报文。
在一些可能的实现方式中,,所述IP配置还包括用于建立所述IoT设备与所述中枢设备之间的隧道的隧道标识,所述方法还包括:所述IoT设备根据所述隧道标识建立与所述中枢设备之间的隧道;
其中,所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文,包括:所述IoT设备根据所述中枢设备的IP地址通过所述隧道向所述中枢设备发送所述第一 IP报文。
在上述技术方案中,IoT设备与中枢设备可以通过隧道传输第一IP报文,有助于提高安全性。
在一些可能的实现方式中,所述隧道标识用于指示所述IoT设备的隧道IP地址和所述中枢设备的隧道IP地址,所述第一IP报文的报文体中包括所述IoT设备的隧道IP地址。
在上述方案中,若第一IP报文的报文体包括IoT设备的隧道IP地址为中枢设备分配的隧道标识指示的IoT设备的地址,这样,中枢设备根据隧道IP地址识别IoT设备,避免非法的IoT设备向中枢设备发送第一IP报文,从而可以提高安全性。
在一些可能的实现方式中,所述IoT设备生成第一IP报文,包括:当所述IoT设备中的应用发起IP请求时,所述IoT设备生成所述应用的所述第一IP报文。
第二方面,本申请提供了一种传输报文的方法,包括:中枢设备接收来自IoT设备的第一互联网协议IP报文,所述第一IP报文的报文头中的目的地址为所述中枢设备的IP地址,所述第一IP报文的报文体中的目的地址为目标设备的IP地址;所述中枢设备获取所述第一 IP报文的报文体中的所述目标设备的IP地址;所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备的IP地址指示的所述目标设备发送第三IP报文,所述第三IP报文的报文头中的目的地址为所述目标设备的IP地址,所述第三IP报文的报文体中的数据部分为所述第一IP报文的报文体中的数据部分。
在上述方案中,中枢设备可以根据IoT设备的防火墙准则确定是否需要将第三IP报文发送到目标设备,中枢设备可以作为防火墙设备,避免需要为IoT设备购买专门的防火墙设备,从而可以节省成本,也能保证IoT设备的安全性。
在一些可能的实现方式中,在所述中枢设备接收来自IoT设备的第一IP报文之前,所述方法还包括:
所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文头的源地址为所述中枢设备的IP地址。
在一些可能的实现方式中,在所述中枢设备接收来自IoT设备的第一IP报文之前,所述方法还包括:所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文体包括IP配置,所述IP配置包括所述中枢设备的IP地址。
在一些可能的实现方式中,所述IP配置还包括所述建立所述IoT设备与所述中枢设备之间的隧道的隧道标识,所述方法还包括:
所述中枢设备根据所述隧道标识建立与所述IoT设备之间的隧道;
其中,所述中枢设备接收来自IoT设备的第一IP报文,包括:
所述中枢设备通过所述隧道接收来自所述IoT设备的第一IP报文。
在一些可能的实现方式中,所述隧道标识用于指示所述IoT设备的隧道IP地址和所述中枢设备的隧道IP地址,所述第一IP报文的报文体中的源地址为所述IoT设备的隧道IP地址。
在一些可能的实现方式中,在所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文之前,所述方法还包括:
所述中枢设备确定所述IoT设备是否有权限向所述目标设备发送所述第三IP报文;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文,包括:
若所述中枢设备确定所述IoT设备有权限向所述目标设备发送所述第三IP报文,所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送所述第三IP报文。
在一些可能的实现方式中,所述第三IP报文的报文头中的源地址为所述中枢设备的IP 地址,或者,所述第三IP报文的报文头中的源地址为所述IoT设备的IP地址。
第三方面,提供了一种传输报文的方法,包括:IoT设备生成第一IP报文,所述第一IP 报文的报文头中的目的地址为中枢设备的IP地址,所述第一IP报文的报文体中的目的地址为目标设备的IP地址;
所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文;
所述中枢设备获取所述第一IP报文的报文体中的所述目标设备的IP地址;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备的IP地址指示的所述目标设备发送第三IP报文,所述第三IP报文的报文头中的目的地址为所述目标设备的 IP地址,所述第三IP报文的报文体中的数据部分为所述第一IP报文的报文体中的数据部分。
在一些可能的实现方式中,在IoT设备生成第一IP报文之前,所述方法还包括:所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文头的源地址为所述中枢设备的IP地址;所述IoT设备根据所述第二IP报文的报文头获取所述中枢设备的IP地址。
在一些可能的实现方式中,在IoT设备生成第一IP报文之前,所述方法还包括:所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文体包括IP配置,所述IP配置包括所述中枢设备的IP地址;所述IoT设备根据所述第二IP报文的报文体中的所述IP配置获取所述中枢设备的IP地址。
在一些可能的实现方式中,所述IP配置还包括用于建立所述IoT设备与所述中枢设备之间的隧道的隧道标识,所述方法还包括:所述IoT设备与所述中枢设备根据所述隧道标识建立所述IoT设备与所述中枢设备之间的隧道;其中,所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文,包括:所述IoT设备根据所述中枢设备的IP地址通过所述隧道向所述中枢设备发送所述第一IP报文。
在一些可能的实现方式中,所述隧道标识用于指示所述IoT设备的隧道IP地址和所述中枢设备的隧道IP地址,所述第一IP报文的报文体的源地址为所述IoT设备的隧道IP地址。
在一些可能的实现方式中,所述IoT设备生成第一IP报文,包括:
当所述IoT设备中的应用发起IP请求时,所述IoT设备生成所述应用的所述第一IP报文。
在一些可能的实现方式中,在所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文之前,所述方法还包括:
所述中枢设备确定所述IoT设备是否有权限向所述目标设备发送所述第三IP报文;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文,包括:
若所述中枢设备确定所述IoT设备有权限向所述目标设备发送所述第三IP报文,所述中枢设备根据所述IoT设备的所述防火墙准则确定是否向所述目标设备发送所述第三IP报文。
在一些可能的实现方式中,所述第三IP报文的报文头中的源地址为所述中枢设备的IP 地址,或者,所述第三IP报文的报文头中的源地址为所述IoT设备的IP地址。
第四方面,提供了一种装置,该装置包含在电子设备中,该装置具有实现上述各方面及上述各方面的可能实现方式中电子设备行为的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块或单元。例如,收发模块或单元、处理模块或单元、获取模块或单元等。
可选地,该装置可以是上述的IoT设备或者中枢设备。
第五方面,提供了一种装置,所述装置包括处理器,处理器与存储器耦合,存储器用于存储计算机程序或指令,处理器用于执行存储器存储的计算机程序或指令,使得上述各方面及上述各方面的可能实现方式中的方法被执行。
例如,处理器用于执行存储器存储的计算机程序或指令,使得该装置执行上述各方面及上述各方面的可能实现方式中方法。
可选地,该装置包括的处理器为一个或多个。
可选地,该装置中还可以包括与处理器耦合的存储器。
可选地,该装置包括的存储器可以为一个或多个。
可选地,该存储器可以与该处理器集成在一起,或者分离设置。
可选地,该装置中还可以包括收发器。
第六方面,本申请提供了一种电子设备,包括:一个或多个处理器;存储器;多个应用程序;以及一个或多个计算机程序。其中,一个或多个计算机程序被存储在存储器中,一个或多个计算机程序包括指令。当指令被电子设备执行时,使得电子设备执行上述任一方面任一项可能的实现中的传输报文的方法。
可选地,该电子设备还可以包括:触摸显示屏和/或摄像头,其中,触摸显示屏包括触敏表面和显示器;
可选地,该电子设备可以是上述的IoT设备或者中枢设备。
第七方面,本申请提供了一种计算机可读存储介质,包括计算机指令,当计算机指令在电子设备上运行时,使得电子设备执行上述任一方面任一项可能的传输报文的方法。
第八方面,本申请提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述任一方面任一项可能的传输报文的方法。
附图说明
图1是本申请实施例提供的应用场景示意图;
图2是本申请实施例提供的传输报文的装置示意性框图;
图3是本申请实施例提供的传输报文的方法示意图;
图4是本申请实施例提供的IP报文的格式示意图;
图5是本申请实施例提供的IP报文3的格式示意图;
图6是本申请实施例提供的IP报文6的格式示意图;
图7是本申请实施例提供的传输IP报文的响应的示意图;
图8是本申请实施例提供的IoT设备的软件架构示意图;
图9是本申请实施例提供的另一传输报文的方法示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
随着物联网的发展,IoT设备的增多,IoT设备成本较低,大部分IoT设备没有防火墙能力。为了避免IoT设备受到攻击,需要安装专门的防火墙设备,例如路由器可以作为防火墙设备避免IoT设备受到攻击。但是路由器比较贵,成本比较高。物联网中,会有较多的没有防火墙能力的IoT设备,也会有部分具有防火墙能力的设备。本申请实施例中可以利用部分具有防火墙能力的设备作为IoT设备的中枢设备保护IoT设备,将IoT设备的IP报文安全发送到目标设备。如图1所示,以两个IoT设备为例,两个IoT设备110将要发送给目标设备130的IP报文发送到中枢设备120。中枢设备120具有防火墙能力,中枢设备120根据自身的防火墙准则确定是否需要将来自IoT设备110的IP报文转发给目标设备130。中枢设备120可以作为枢纽汇聚IoT设备的流量。例如,家用物联网中,可能包括电表、水表、手环、手表等IoT设备,若没有针对这些IoT设备的防火墙设备,则会导致这些IoT设备的数据受到攻击。家用物联网中会有部分具有防火墙能力的设备,如电视或者音箱等具有防火墙能力。则电视或者音箱可以作为这些IoT设备的中枢设备,将来自这些IoT设备的IP报文发送到这些IoT设备的服务器或者云端或者第三方设备。
示例性的,图2是本申请实施例提供的一例电子设备200的结构示意图。电子设备可以是IoT设备、中枢设备或目标设备。电子设备200可以包括处理器210、存储器220、通信模块230、显示屏240等。
其中,处理器210可以包括一个或多个处理单元,存储器220用于存储程序代码和数据。在本申请实施例中,处理器210可执行存储器220存储的计算机执行指令,用于对电子设备 200的动作进行控制管理。
通信模块230可以用于电子设备200的各个内部模块之间的通信、或者电子设备200和其他外部电子设备之间的通信等。示例性的,如果电子设备200通过有线连接的方式和其他电子设备通信,通信模块230可以包括接口等,例如USB接口,USB接口可以是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB 接口可以用于连接充电器为电子设备200充电,也可以用于电子设备200与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
或者,通信模块230可以包括音频器件、射频电路、蓝牙芯片、无线保真(wirelessfidelity, Wi-Fi)芯片、近距离无线通讯技术(near-field communication,NFC)模块等,可以通过多种不同的方式实现电子设备200与其他电子设备之间的交互。
显示屏240用于显示图像、视频等。可选地,电子设备200还可以包括外设设备250,例如鼠标、键盘、扬声器、麦克风等。
应理解,除了图2中列举的各种部件或者模块之外,本申请实施例对电子设备200的结构不做具体限定。在本申请另一些实施例中,电子设备200还可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
下面结合图3描述本申请实施例提供的传输报文的方法300,方法300由中枢设备和IoT 设备执行。
S310,中枢设备可以与IoT设备建立会话连接。
具体地,在S310中,中枢设备与IoT设备可以协商传输IP报文的密钥。中枢设备与IoT 设备之间的后续的会话内容需要经过协商的密钥加密和认证,这样,可以保证中枢设备与IoT 设备之间会话内容安全。
可选地,中枢设备与IoT设备在建立会话连接的过程中,IoT设备可以获知中枢设备的IP地址,中枢设备也可以获知IoT设备的IP地址。若IoT设备可以获知中枢设备的IP地址,则可以不存在下述的S320和S330发送IP报文1以及获取中枢设备的IP地址的过程。
S320,中枢设备向IoT设备发送IP报文1,IoT设备接收中枢设备的IP报文1,例如,IP报文1可以是前述的第二IP报文。
例如,中枢设备向IoT设备发送的IP报文1可以利用S310中协商的加密密钥进行加密。
S330,IoT设备根据IP报文1获取中枢设备的IP地址。
例如,IoT设备可以根据S310中协商的解密密钥对IP报文1进行解密从而获取中枢设备的IP地址。
具体地,S330,分以下两种情况讨论IoT设备获取中枢设备的IP地址:
情况一,IP报文1的报文头的源地址为中枢设备的IP地址,IoT设备根据IP报文1的报文头获取中枢设备的IP地址。
情况二,IP报文1的报文体包括IP配置,IP配置包括中枢设备的IP地址。IoT设备根据IP报文1的报文体包括的IP配置确定中枢设备的IP地址。
可选地,在情况二中,IP配置除了包括中枢设备的IP地址之外,IP配置还可以包括隧道标识。隧道标识用于建立中枢设备与IoT设备之间的隧道,隧道标识用于指示IoT设备的隧道IP地址和中枢设备的隧道IP地址。
可以理解的是,上述为了方便描述,IP报文1的报文体中包括IP配置,IP配置可以包括中枢设备的IP地址和隧道标识。在实际应用中,中枢设备的IP地址和隧道标识可以通过不同的IP报文的报文体携带,例如,IP报文1的报文体包括IP配置1,IP配置1包括中枢设备的IP地址,IP报文2的报文体包括IP配置2,IP配置2包括隧道标识,IP报文1和IP 报文2为不同的IP报文,本申请不予限制。
可选地,IP配置也可以不包括中枢设备的IP地址只包括隧道标识。
S340,若IP配置包括隧道标识,IoT设备根据隧道标识指示的IoT设备的隧道IP地址和中枢设备的隧道IP地址建立IoT设备与中枢设备之间的隧道。
其中,隧道可以理解为IoT设备与中枢设备之间传输IP报文的通道,S340中建立的隧道也可以是支持加密和认证具有安全能力的隧道,这样,可以保证通过隧道传输的IP报文的安全性。
S350,当IoT设备有应用发起IP请求时,IoT设备根据中枢设备的IP地址生成IP报文3,例如IP报文3可以为前述的第一IP报文,IP报文3的报文头中的目的地址(destinationaddress, DA)为中枢设备的IP地址,IP报文3的报文体中的DA为目标设备的IP地址。
现有技术中,IoT设备发送的IP报文的报文头中的DA为目标设备的IP地址,如图4所示为现有技术中IoT设备发送的IP报文的格式,如图4所示源地址(source address,SA)为 IoT设备的IP地址,DA为目标设备的IP地址。而本申请实施例中,IoT设备根据IP配置将目标设备的IP地址封装在IP报文体中,将中枢设备的IP地址作为IP报文的报文头中的目的地址,从而生成IP报文3。IP报文3的格式如图5所示,IP报文3的报文头中的SA为IoT 设备的IP地址,DA为中枢设备的IP地址,将目标设备的IP地址作为封装的IP数据封装在报文体中。其中,若IP配置包括隧道标识,则如图5所示IP报文3的报文体中的SA为隧道标识指示的IoT设备的隧道IP地址;若IP配置不包括隧道标识,IP报文3的报文体中的SA 可以为空,没有任何地址信息。
若IP配置包括隧道标识,则如图5所示IP报文3的报文体中的SA为隧道标识指示的IoT 设备的隧道IP地址。执行完S350之后,中枢设备可以确定IP报文3为IoT设备的隧道IP地址对应的IoT设备发送的。此外,若中枢设备向多个IoT设备发送隧道标识,则每个IoT 设备的隧道标识不同。举例来说,隧道标识1指示IoT设备1的隧道IP地址1和中枢设备的隧道IP地址,隧道标识2指示IoT设备2的隧道IP地址2和中枢设备的隧道IP地址;IoT 设备1向中枢设备发送IP报文4,IoT设备2向中枢设备发送IP报文5;其中,IP报文4的报文体中的SA为隧道IP地址1,IP报文5的报文体中的SA为隧道IP地址2。这样,中枢设备可以根据识别IP报文4和IP报文5中的报文体的源地址识别IP报文4来源于IoT设备 1,IP报文5来源于IoT设备2。
例如,中枢设备向IoT设备发送的IP报文3可以利用S310中协商的加密密钥进行加密。需要说明的是,S340和S350的顺序没有任何限制,S340可以在S350之前或者之后或者同时进行。
S360,IoT设备根据中枢设备的IP地址向中枢设备发送IP报文3,中枢设备接收来自IoT 设备的IP报文3。
可选地,若IP配置包括隧道标识,此时IoT设备与中枢设备之间建立了隧道,S360,包括:IoT设备根据中枢设备的IP地址通过建立的隧道向中枢设备发送IP报文3,中枢设备通过建立的隧道接收来自IoT设备的IP报文3。这样,IoT设备与中枢设备通过隧道传输IP报文3可以提高安全性。
可以理解的是,若IP报文1的IP配置不包括隧道标识,IoT设备与中枢设备之间可以不建立隧道,则IoT设备可以直接根据中枢设备的IP地址向中枢设备发送IP报文3。
例如,IoT设备可以根据S310中协商的解密密钥对IP报文3进行解密。
S370,中枢设备获取IP报文3的报文体中的目标设备的IP地址。
具体地,S370中,中枢设备解析IP报文3,获取IP报文3的报文体中的目标设备的IP地址,将目标设备的IP地址作为IP报文6的报文头的目的地址,例如,IP报文1可以是前述的第三IP报文。
S380,中枢设备根据IoT设备的防火墙准则确定是否向目标设备发送IP报文6。
具体地,中枢设备可以设置有多个IoT设备的防火墙准则,中枢设备可以根据方法300 中的IoT设备的防火墙准则确定是否向目标设备发送IP报文6。例如,中枢设备保存的IoT 设备的防火墙准则可以包括目标设备的IP地址、端口和协议类型中的至少一项。例如,中枢设备确定S370中获取的目标设备的IP地址是否是防火墙准则中允许IoT设备的所发送的目标设备的IP地址,若是,则中枢设备向目标设备发送IP报文6;又例如,中枢设备确定S370 中获取的目标设备的IP地址的协议类型,若S370中获取的目标设备的IP地址的协议类型是防火墙准则中允许协议类型,则中枢设备向目标设备发送IP报文6;再例如,中枢设备确定 S370中获取的目标设备的IP地址对应的端口,若S370中获取的目标设备的IP地址对应的端口是防火墙准则中允许端口,则中枢设备向目标设备发送IP报文6。
其中,IP报文3和IP报文6的数据部分相同,区别在于,IP报文3和IP报文6的报文头不同,IP报文3的报文头中的目的地址为中枢设备的IP地址,IP报文6的报文头中的目的地址为目的设备的IP地址。
在S380中,若中枢设备根据自身的防火墙准则确定IoT设备可以向目标设备发送IP报文,则中枢设备执行S390;若中枢设备根据自身的防火墙准确定目标设备非法,则中枢设备停止发送IP报文6。
下面分两种情况讨论S380:
情况一,在S380之前,中枢设备确定IoT设备是否有权限向目标设备发送IP报文6,若中枢设备确定IoT设备有权限向目标设备发送IP报文6,则执行S380;若中枢设备确定IoT设备没有权限向目标设备发送IP报文6,则不执行S380。
情况二,中枢设备执行S380之后,若中枢设备根据自身的防火墙规则确定向目标设备发送IP报文6,则中枢设备确定IoT设备是否有权限向目标设备发送IP报文6。若中枢设备有权限向目标设备发送IP报文6,则中枢设备向目标设备发送IP报文6,否则中枢设备不向目标设备发送IP报文6。其中,中枢设备执行S380之后,若中枢设备根据自身的防火墙规则确定不向目标设备发送IP报文6,则中枢设备也无需判断IoT设备是否有权限向目标设备发送IP报文6了。
S390,中枢设备向目标设备发送IP报文6,目标设备接收来自中枢设备的IP报文6。
在S390中,以下分两种情况讨论IP报文6:
情况一,IP报文6的格式如图6所示,IP报文6的报文头的DA为目标设备的IP地址,IP报文6的报文头中的SA为中枢设备的IP地址。对于目标设备来讲,可以获知接收到的第IP报文6是来自中枢设备。尤其是对于目标设备与中枢设备通过隧道的加密传输时,目标设备可以利用与中枢设备之间的秘钥解密IP报文6,从而可以解析来自中枢设备的IP报文6。
情况二,IP报文6的格式还可以如图4所示,IP报文6的报文头的DA为目标设备的IP地址,IP报文6的报文头中的SA为IoT设备的IP地址。对于目标设备来讲,可以获知接收到的IP报文6来自IoT设备,而不是中枢设备。
可以理解的是,S320中,中枢设备可以向IoT设备发送一次IP报文1,执行多次S350-S390。同样地,S330中,IoT设备可以获取一次中枢设备的IP地址,S340中,IoT设备可以建立一次隧道,执行多次S350-S390。换句话说,IoT设备可以接收中枢设备的一次IP 报文1,根据IP报文1中的IP配置建立一次隧道,IoT设备可以根据获取到的中枢设备的IP 地址生成多个IP报文来发送数据。
上文方法300描述了IoT设备通过中枢设备向目标设备传输IP报文3(或IP报文6),同样地,目标设备在接收到来自中枢设备转发的来自IoT设备的IP报文6时,目标设备不直接向IoT设备发送IP报文6的响应,目标设备也可以通过中枢设备向IoT设备发送IP报文6的响应。下面结合图7的方法700描述目标设备可以通过中枢设备向IoT设备发送IP报文6的响应。
S710,目标设备接收到IP报文6之后,若IP报文6的报文头中的源地址为中枢设备,则目标设备可以向中枢设备发送IP报文6的响应,中枢设备接收IP报文6的响应,IP报文6的响应可以是IP报文。
作为S710可替换的方式,目标设备接收到IP报文6之后,若IP报文6的报文头的源地址为IoT设备的IP地址,则目标设备可以向IoT设备发送IP报文6的响应,此时没有方法700的各个步骤。
S720,中枢设备接收到IP报文6的响应之后,根据自身的防火墙准则确定IP报文6的响应是否合法,若合法,即IP报文6的响应即为IP报文3的响应,则执行S730。若不合法,则中枢设备将IP报文6的响应丢弃。
S730,中枢设备将IP报文3的响应通过S330建立的隧道向IoT设备发送,IoT设备接收 IP报文3的响应。
需要说的是,S340建立的隧道可以是双向隧道,IoT设备可以通过双向隧道向中枢设备发送IP报文3,IoT设备也可以接收来自中枢设备的IP报文3的响应,IP报文3的响应也可以是IP报文。具体地,IoT设备根据响应IP报文的源地址确定响应IP报文是不是来自中枢设备,若响应IP报文的源地址是中枢设备的IP地址则保留响应IP报文,若响应IP报文的源地址不是中枢设备的源地址,则丢弃,这样可以保证IoT设备不会接收非中枢设备的报文,提高安全性。
图8是本申请实施例的IoT设备的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,IoT设备的软件结构可以从上至下分别为应用程序层、应用程序框架层、系统层和内核层。其中,应用程序层用于存放应用程序。应用程序框架层为应用程序层的应用程序提供应用编程接口(application programming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。系统层可以包括操作系统的多个功能模块。内核层是硬件和软件之间的层,内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。其中,IoT设备的应用程序层的配置模块和系统层的操作系统(operating system,OS)IP协议栈模块可以协助完成本申请实施例提供的传输报文的方法,IoT设备的处理器210对应配置模块和OS IP协议栈模块。具体参见图9的方法900的描述。图9主要分为传输IP配置和处理IP报文两个过程,其中,针对一次传输IP配置可以传输多次IP报文。
S901,中枢设备与IoT设备的配置模块建立会话连接。
可以理解的是,中枢设备与IoT设备的配置模块建立会话连接过程中,协商中枢设备与 IoT设备传输IP报文的密钥。
可选地,中枢设备与与IoT设备的配置模块在建立会话连接的过程中,IoT设备的配置模块可以获知中枢设备的IP地址,中枢设备也可以获知IoT设备的IP地址。若IoT设备的配置模块可以获知中枢设备的IP地址,则可以不存在下述的S902和S903中发送IP报文1以及获取中枢设备的IP地址的过程。
S902,中枢设备向配置模块发送IP报文1。
S903,配置模块根据IP报文1获取中枢设备的IP地址。
具体地,S903与S330的两种情况相同,不同点在于S330是IoT设备获取中枢设备的IP 地址,S903是配置模块获取中枢设备的IP地址。具体地,分两种情况描述:
情况一,IP报文1的报文头的源地址为中枢设备的IP地址,配置模块根据IP报文1的报文头获取中枢设备的IP地址。执行S904,S904为配置模块向OS IP协议栈模块发送中枢设备的IP地址。
情况二,IP报文1的报文体包括IP配置,IP配置包括中枢设备的IP地址。配置模块根据IP报文1的报文体包括的IP配置确定中枢设备的IP地址。执行S904,S904为配置模块向OS IP协议栈模块发送中枢设备的IP地址。
可选地,在情况二中,IP配置除了包括中枢设备的IP地址之外,IP配置还可以包括隧道标识。若IP配置包括中枢设备的IP地址和隧道标识。执行S904,S904为向OS IP协议栈模块发送中枢设备的IP地址和隧道标识。
S904,配置模块向OS IP协议栈模块发送中枢设备的IP地址,或者发送中枢设备的IP 地址和隧道标识。
S905,OS IP协议栈模块保存中枢设备的IP地址,或者保存中枢设备的IP地址和隧道标识保存。
S906,若OS IP协议栈模块保存隧道标识,OS IP协议栈模块根据隧道标识建立隧道。
需要说明的是,S906可以在S908之前,但是S906与S907和S908的顺序没有任何限制, S906可以在S907或S908之前,S906可以在S907或S908之后,或者S906与S907或S908 同时进行。
S907,当有应用启动时,配置模块可以向OS IP协议栈模块发送IP请求。
S908,OS IP协议栈模块根据中枢设备的IP地址生成IP报文3。
具体地,OS IP协议栈模块生成IP报文3的方式参见S350的描述。
S909,OS IP协议栈模块通过S906建立的隧道向中枢设备转发IP报文3。
S910-S912同S370-S390。
下面描述一个应用于本申请实施例提供的传输报文的方法的典型的一个应用场景。
用户购买了厂商A的智能冰箱,家中有厂商A的智能电视,其中,智能冰箱没有防火墙功能,智能电视具有防火墙功能。但是家中的路由器是厂商B的,家中厂商B的路由器没有设置厂商A的智能冰箱的防火墙准则。现有技术中,为了避免厂商A的智能冰箱受到攻击,则需要购买专门的设置有厂商A的智能冰箱防火墙准则的路由器,而购买路由器的成本比较高。通过本申请实施例提供的传输报文的方法,厂商A的智能冰箱启动后,能够被厂商A的智能电视搜索到,则厂商A的智能冰箱和厂商A的智能电视建立安全会话,此外,厂商A 的智能电视可以预置有厂商A的智能冰箱的防火墙准则。厂商A的智能冰箱根据前述方法实施例生成IP报文3,IP报文3的报文头的目的地址为厂商A的智能电视,IP报文3的报文体中的存在IP报文3的真正的目标设备的IP地址;这样,厂商A的智能冰箱可以将IP报文3 先路由到厂商A的智能电视,厂商A的智能电视解析IP报文3,获取IP报文3的报文体中的目标设备的IP地址;厂商A的智能电视根据智能冰箱的防火墙准则确定目标设备是否合法,若目标设备合法,则厂商A的智能电视向目标设备发送IP报文6,IP报文6的数据部分即为 IP报文3的数据部分,IP报文6的报文头的目的地址为目标设备的IP地址。这样,厂商A 的智能电视可以将来自厂商A的智能冰箱的IP报文3路由到目标设备,避免需要为厂商A 的智能冰箱购买专门的路由设备,从而可以降低成本。
可以理解的是,除了上述家用物联网场景之外,本申请实施例提供的传输报文的方法还可以应用在智能电网、智能农业、智能交通和环境检测等场景中,为了避免赘述本申请实施例不详细描述。
除了图9的将IoT设备划分为配置模块和OS IP模块之外,本实施例可以根据上述方法示例对IoT设备和中枢设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块可以采用硬件的形式实现。需要说明的是,本实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
本实施例提供的IoT设备和中枢设备,用于执行上述传输报文的方法,因此可以达到与上述实现方法相同的效果。在采用集成的单元的情况下,IoT设备和中枢设备分别可以包括处理模块、存储模块和通信模块。其中,处理模块可以用于对IoT设备和中枢设备的动作进行控制管理,例如,可以用于支持电子设备执行处理单元执行的步骤。存储模块可以用于支持IoT设备和中枢设备执行存储程序代码和数据等。通信模块,可以用于支持IoT设备和中枢设备与其他设备的通信。
其中,处理模块可以是处理器或控制器。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理(digital signal processing,DSP)和微处理器的组合等等。存储模块可以是存储器。通信模块具体可以为射频电路、蓝牙芯片、Wi-Fi芯片等与其他电子设备交互的设备。
在一个实施例中,当处理模块为处理器,存储模块为存储器时,本实施例所涉及的电子设备可以为具有图2所示结构的设备。
本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在电子设备上运行时,使得电子设备执行上述相关方法步骤实现上述实施例中的安全访问数据的方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的安全访问数据的方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的安全访问数据的方法。
其中,本实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括: U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (25)
1.一种传输报文的方法,其特征在于,包括:
物联网IoT设备生成第一网络协议IP报文,所述第一IP报文的报文头中的目的地址为中枢设备的IP地址,所述第一IP报文的报文体中的目的地址为目标设备的IP地址;
所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文,所述中枢设备用于根据所述IoT设备的防火墙准则向所述目标设备转发所述第一IP报文;
其中,所述IoT设备不具有防火墙能力,所述中枢设备具有防火墙能力且设置有所述IoT设备的防火墙准则。
2.根据权利要求1所述的方法,其特征在于,在所述IoT设备生成第一网络协议IP报文之前,所述方法还包括:
所述IoT设备接收来自所述中枢设备的第二IP报文,所述第二IP报文的报文头中的源地址为所述中枢设备的IP地址;
所述IoT设备根据所述第二IP报文的报文头获取所述中枢设备的IP地址。
3.根据权利要求1所述的方法,其特征在于,在所述IoT设备生成第一网络协议IP报文之前,所述方法还包括:
所述IoT设备接收来自所述中枢设备的第二IP报文,所述第二IP报文的报文体包括IP配置,所述IP配置包括所述中枢设备的IP地址;
所述IoT设备根据所述第二IP报文的报文体中的所述IP配置获取所述中枢设备的IP地址。
4.根据权利要求3所述的方法,其特征在于,所述IP配置还包括用于建立所述IoT设备与所述中枢设备之间的隧道的隧道标识,所述方法还包括:
所述IoT设备根据所述隧道标识建立与所述中枢设备之间的隧道;
其中,所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文,包括:
所述IoT设备根据所述中枢设备的IP地址通过所述隧道向所述中枢设备发送所述第一IP报文。
5.根据权利要求4所述的方法,其特征在于,所述隧道标识用于指示所述IoT设备的隧道IP地址和所述中枢设备的隧道IP地址,所述第一IP报文的报文体中的源地址为所述IoT设备的隧道IP地址。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述IoT设备生成第一IP报文,包括:
当所述IoT设备中的应用发起IP请求时,所述IoT设备生成所述应用的所述第一IP报文。
7.一种传输报文的方法,其特征在于,包括:
中枢设备接收来自物联网IoT设备的第一网络协议IP报文,所述第一IP报文的报文头中的目的地址为所述中枢设备的IP地址,所述第一IP报文的报文体中的目的地址为目标设备的IP地址;
所述中枢设备获取所述第一IP报文的报文体中的所述目标设备的IP地址;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备的IP地址指示的所述目标设备发送第三IP报文,所述第三IP报文的报文头中的目的地址为所述目标设备的IP地址,所述第三IP报文的报文体中的数据部分为所述第一IP报文的报文体中的数据部分;
其中,所述IoT设备不具有防火墙能力,所述中枢设备具有防火墙能力且设置有所述IoT设备的防火墙准则。
8.根据权利要求7所述的方法,其特征在于,在所述中枢设备接收来自IoT设备的第一IP报文之前,所述方法还包括:
所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文头的源地址为所述中枢设备的IP地址。
9.根据权利要求7所述的方法,其特征在于,在所述中枢设备接收来自IoT设备的第一IP报文之前,所述方法还包括:
所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文体包括IP配置,所述IP配置包括所述中枢设备的IP地址。
10.根据权利要求9所述方法,其特征在于,所述IP配置还包括建立所述IoT设备与所述中枢设备之间的隧道的隧道标识,所述方法还包括:
所述中枢设备根据所述隧道标识建立与所述IoT设备之间的隧道;
其中,所述中枢设备接收来自IoT设备的第一IP报文,包括:
所述中枢设备通过所述隧道接收来自所述IoT设备的第一IP报文。
11.根据权利要求10所述的方法,其特征在于,所述隧道标识用于指示所述IoT设备的隧道IP地址和所述中枢设备的隧道IP地址,所述第一IP报文的报文体中的源地址为所述IoT设备的隧道IP地址。
12.根据权利要求7至11中任一项所述的方法,其特征在于,在所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文之前,所述方法还包括:
所述中枢设备确定所述IoT设备是否有权限向所述目标设备发送所述第三IP报文;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文,包括:
若所述中枢设备确定所述IoT设备有权限向所述目标设备发送所述第三IP报文,所述中枢设备根据所述IoT设备的所述防火墙准则确定是否向所述目标设备发送所述第三IP报文。
13.根据权利要求7至11中任一项所述的方法,其特征在于,所述第三IP报文的报文头中的源地址为所述中枢设备的IP地址,或者,所述第三IP报文的报文头中的源地址为所述IoT设备的IP地址。
14.一种传输报文的方法,其特征在于,包括:
物联网IoT设备生成第一网络协议IP报文,所述第一IP报文的报文头中的目的地址为中枢设备的IP地址,所述第一IP报文的报文体中的目的地址为目标设备的IP地址;
所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文;
所述中枢设备获取所述第一IP报文的报文体中的所述目标设备的IP地址;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备的IP地址指示的所述目标设备发送第三IP报文,所述第三IP报文的报文头中的目的地址为所述目标设备的IP地址,所述第三IP报文的报文体中的数据部分为所述第一IP报文的报文体中的数据部分;
其中,所述IoT设备不具有防火墙能力,所述中枢设备具有防火墙能力且设置有所述IoT设备的防火墙准则。
15.根据权利要求14所述的方法,其特征在于,在IoT设备生成第一IP报文之前,所述方法还包括:
所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文头的源地址为所述中枢设备的IP地址;
所述IoT设备根据所述第二IP报文的报文头获取所述中枢设备的IP地址。
16.根据权利要求14所述的方法,其特征在于,在IoT设备生成第一IP报文之前,所述方法还包括:
所述中枢设备向所述IoT设备发送第二IP报文,所述第二IP报文的报文体包括IP配置,所述IP配置包括所述中枢设备的IP地址;
所述IoT设备根据所述第二IP报文的报文体中的所述IP配置获取所述中枢设备的IP地址。
17.根据权利要求16所述的方法,其特征在于,所述IP配置还包括用于建立所述IoT设备与所述中枢设备之间的隧道的隧道标识,所述方法还包括:
所述IoT设备与所述中枢设备根据所述隧道标识建立所述IoT设备与所述中枢设备之间的隧道;
其中,所述IoT设备根据所述中枢设备的IP地址向所述中枢设备发送所述第一IP报文,包括:
所述IoT设备根据所述中枢设备的IP地址通过所述隧道向所述中枢设备发送所述第一IP报文。
18.根据权利要求17所述的方法,其特征在于,所述隧道标识用于指示所述IoT设备的隧道IP地址和所述中枢设备的隧道IP地址,所述第一IP报文的报文体的源地址为所述IoT设备的隧道IP地址。
19.根据权利要求14至18中任一项所述的方法,其特征在于,所述IoT设备生成第一IP报文,包括:
当所述IoT设备中的应用发起IP请求时,所述IoT设备生成所述应用的所述第一IP报文。
20.根据权利要求14至18中任一项所述的方法,其特征在于,在所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文之前,所述方法还包括:
所述中枢设备确定所述IoT设备是否有权限向所述目标设备发送所述第三IP报文;
所述中枢设备根据所述IoT设备的防火墙准则确定是否向所述目标设备发送第三IP报文,包括:
若所述中枢设备确定所述IoT设备有权限向所述目标设备发送所述第三IP报文,所述中枢设备根据所述IoT设备的所述防火墙准则确定是否向所述目标设备发送所述第三IP报文。
21.根据权利要求14至18中的任一项所述的方法,其特征在于,所述第三IP报文的报文头中的源地址为所述中枢设备的IP地址,或者,所述第三IP报文的报文头中的源地址为所述IoT设备的IP地址。
22.一种物联网IoT设备,其特征在于,包括处理器,所述处理器与存储器耦合,所述处理器用于执行所述存储器中存储的计算机程序或指令,以使得所述IoT设备实现如权利要求1至6中任一项所述的方法。
23.一种中枢设备,其特征在于,包括处理器,所述处理器与存储器耦合,所述处理器用于执行所述存储器中存储的计算机程序或指令,以使得所述中枢设备实现如权利要求7至13中任一项所述的方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在物联网IoT设备上运行时,使得所述物联网IoT设备执行如权利要求1至6中任一项所述的方法。
25.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在中枢设备上运行时,使得所述中枢设备执行如权利要求7至13中任一项所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010758606.7A CN114095524B (zh) | 2020-07-31 | 2020-07-31 | 传输报文的方法和设备,中枢设备,可读存储介质 |
EP21849314.6A EP4187847A4 (en) | 2020-07-31 | 2021-07-27 | METHOD FOR TRANSMITTING A MESSAGE AND ELECTRONIC DEVICE |
US18/007,389 US20230283552A1 (en) | 2020-07-31 | 2021-07-27 | Packet transmission method and electronic device |
JP2023506360A JP2023535984A (ja) | 2020-07-31 | 2021-07-27 | パケット伝送方法及び電子デバイス |
PCT/CN2021/108684 WO2022022512A1 (zh) | 2020-07-31 | 2021-07-27 | 传输报文的方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010758606.7A CN114095524B (zh) | 2020-07-31 | 2020-07-31 | 传输报文的方法和设备,中枢设备,可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095524A CN114095524A (zh) | 2022-02-25 |
CN114095524B true CN114095524B (zh) | 2023-02-10 |
Family
ID=80037632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010758606.7A Active CN114095524B (zh) | 2020-07-31 | 2020-07-31 | 传输报文的方法和设备,中枢设备,可读存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230283552A1 (zh) |
EP (1) | EP4187847A4 (zh) |
JP (1) | JP2023535984A (zh) |
CN (1) | CN114095524B (zh) |
WO (1) | WO2022022512A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790773A (zh) * | 2012-07-30 | 2012-11-21 | 深圳市共进电子股份有限公司 | 一种家庭网关用防火墙的实现方法 |
CN107819888A (zh) * | 2016-09-14 | 2018-03-20 | 华为技术有限公司 | 一种分配中继地址的方法、装置以及网元 |
CN109478179A (zh) * | 2017-05-09 | 2019-03-15 | 诺基亚美国公司 | IoT设备连接、发现和联网 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10313494B2 (en) * | 2014-03-27 | 2019-06-04 | Pismo Labs Technology Limited | Methods and systems for identifying data sessions at a VPN gateway |
US9871787B2 (en) * | 2016-02-23 | 2018-01-16 | Assured Information Security, Inc. | Authentication processing for a plurality of self-encrypting storage devices |
US20170063927A1 (en) * | 2015-08-28 | 2017-03-02 | Microsoft Technology Licensing, Llc | User-Aware Datacenter Security Policies |
CN106341404A (zh) * | 2016-09-09 | 2017-01-18 | 西安工程大学 | 基于众核处理器的IPSec VPN系统及加解密处理方法 |
-
2020
- 2020-07-31 CN CN202010758606.7A patent/CN114095524B/zh active Active
-
2021
- 2021-07-27 EP EP21849314.6A patent/EP4187847A4/en active Pending
- 2021-07-27 WO PCT/CN2021/108684 patent/WO2022022512A1/zh unknown
- 2021-07-27 US US18/007,389 patent/US20230283552A1/en active Pending
- 2021-07-27 JP JP2023506360A patent/JP2023535984A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790773A (zh) * | 2012-07-30 | 2012-11-21 | 深圳市共进电子股份有限公司 | 一种家庭网关用防火墙的实现方法 |
CN107819888A (zh) * | 2016-09-14 | 2018-03-20 | 华为技术有限公司 | 一种分配中继地址的方法、装置以及网元 |
CN109478179A (zh) * | 2017-05-09 | 2019-03-15 | 诺基亚美国公司 | IoT设备连接、发现和联网 |
Also Published As
Publication number | Publication date |
---|---|
EP4187847A4 (en) | 2024-01-17 |
CN114095524A (zh) | 2022-02-25 |
EP4187847A1 (en) | 2023-05-31 |
US20230283552A1 (en) | 2023-09-07 |
WO2022022512A1 (zh) | 2022-02-03 |
JP2023535984A (ja) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6923611B2 (ja) | サービス層におけるコンテンツセキュリティ | |
US10880294B2 (en) | End-to-end authentication at the service layer using public keying mechanisms | |
EP3912374B1 (en) | Improved handling of unique identifiers for stations | |
CN113596828B (zh) | 端对端服务层认证 | |
US11930021B2 (en) | Unauthorized frame detection device and unauthorized frame detection method | |
US9154483B1 (en) | Secure device configuration | |
US11070531B2 (en) | Data communication system and method | |
KR102311514B1 (ko) | 시커 디바이스와 목표 디바이스 간의 접속을 설정하는 방법 및 시스템 | |
US20220311625A1 (en) | Certificate Application Method And Device | |
CN114762290A (zh) | 对数字密钥进行管理的方法和电子装置 | |
WO2022087842A1 (zh) | 一种智能设备配网的方法和装置 | |
US20240259218A1 (en) | Data transmission method, apparatus, system, electronic device and readable medium | |
CN112448808B (zh) | 通信方法、设备、接入点、服务器、系统及存储介质 | |
CN113141333A (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
WO2022021256A1 (zh) | 一种关联控制方法及相关装置 | |
CN114095524B (zh) | 传输报文的方法和设备,中枢设备,可读存储介质 | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
CN108307683B (zh) | 通讯方法、微基站、微基站控制器、终端和系统 | |
CN115460562A (zh) | 安全可信的点对点离线通信系统和方法 | |
CN113891310A (zh) | 协作通信方法、用户设备及系统 | |
CN113810330A (zh) | 发送验证信息的方法、装置及存储介质 | |
CN117715149B (zh) | 路由器连接中的处理方法和装置 | |
US20230247431A1 (en) | Methods, devices and systems for preventing tracking by use of reply attacks | |
WO2023230983A1 (zh) | 建立互操作通道的方法、装置、芯片和存储介质 | |
US20240015007A1 (en) | Systems and techniques for authentication and security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |