CN117353959A - 数据传输方法、电子设备及计算机存储介质 - Google Patents
数据传输方法、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN117353959A CN117353959A CN202210752450.0A CN202210752450A CN117353959A CN 117353959 A CN117353959 A CN 117353959A CN 202210752450 A CN202210752450 A CN 202210752450A CN 117353959 A CN117353959 A CN 117353959A
- Authority
- CN
- China
- Prior art keywords
- acquisition request
- data acquisition
- ipsec vpn
- equipment
- device data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000005540 biological transmission Effects 0.000 title claims abstract description 30
- 238000012544 monitoring process Methods 0.000 claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 11
- 230000003993 interaction Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004887 air purification Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000010408 sweeping Methods 0.000 description 2
- 238000005406 washing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供一种数据传输方法,应用于安全专连虚拟专用网络IPSec VPN网关,其特征在于,所述方法包括:接收监控平台发送的设备数据获取请求;对所述设备数据获取请求进行验证;在验证通过的情况下,对所述设备数据获取请求进行加密;通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备,以供所述IPSec VPN设备将所述设备数据获取请求发送至所述智能设备。对监控平台和智能设备之间的通信采取有效的安全保护措施,避免智能家居设备采集的数据被窃取和篡改,提高了监控平台和智能设备之间数据交互的安全性,保障了用户的信息安全。本公开还提供一种电子设备及计算机存储介质。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种数据传输方法、一种电子设备及一种计算机存储介质。
背景技术
随着家居电器的智能化发展,大量智能家居设备如智能洗衣机、扫地机器人、家庭摄像头、温控系统、空气净化系统等等,在家庭生活中被广泛应用。在智能家居系统中,智能家居监控平台可以通过调取和访问摄像头的RTSP(Real Time Streaming Protocol,实时流传输协议)地址,来对家庭摄像头的数据进行监视、存储和分析等管理,还可以实时获取智能家居设备的数据和转发指令信息,来提高智能家居系统的信息安全可靠性。但是,目前智能家居系统中的智能家居设备都是直接接入IP(Internet Protocol,网际协议)网络的,也就是说,只要网络可达即可访问这些智能家居设备,这将导致智能家居设备存在着被非法控制的风险,并且,在智能家居监控平台拉取智能家居设备采集的居家环境参数的过程中,也存在着数据泄露以及数据被篡改的风险,这些问题均给家庭生活带来极大的安全隐患。
发明内容
本公开针对现有技术中存在的上述不足,提供一种数据传输方法、一种电子设备及一种计算机存储介质。
第一方面,本公开实施例提供一种数据传输方法,应用于安全专连虚拟专用网络IPSec VPN网关,所述方法包括:
接收监控平台发送的设备数据获取请求;
对所述设备数据获取请求进行验证;
在验证通过的情况下,对所述设备数据获取请求进行加密;
通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备,以供所述IPSec VPN设备将所述设备数据获取请求发送至所述智能设备。
在一些实施例中,在所述通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备之后,所述方法还包括:
通过所述加密隧道接收所述IPSec VPN设备发送的加密后的设备数据;
对所述加密后的设备数据进行解密,以获取所述设备数据;
对所述设备数据进行验证;
在验证通过的情况下,将所述设备数据发送至所述监控平台。
在一些实施例中,所述对所述设备数据获取请求进行验证包括:验证所述设备数据获取请求中携带的源地址是否为所述监控平台的IP地址且目的地址是否为所述智能设备的IP地址;
所述对所述设备数据进行验证包括:验证所述设备数据中携带的源地址是否为所述智能设备的IP地址且目的地址是否为所述监控平台的IP地址。
在一些实施例中,所述对所述设备数据获取请求进行加密以及所述对所述加密后的设备数据进行解密均是根据预设的会话密钥进行的;在所述接收所述监控平台发送的设备数据获取请求之前,所述方法还包括:
向证书系统发送证书请求;
接收所述证书系统发送的证书文件,其中,所述证书文件中携带有所述会话密钥;
根据所述证书文件建立与所述IPSec VPN设备之间的IP网络连接;
建立与所述IPSec VPN设备之间的所述加密隧道,并为所述加密隧道配置所述保护策略。
第二方面,本公开实施例提供一种数据传输方法,应用于安全专连虚拟专用网络IPSec VPN设备,所述方法包括:
接收IPSec VPN网关通过加密隧道发送的加密后的设备数据获取请求;
对所述加密后的设备数据获取请求进行解密,以获取所述设备数据获取请求;
对所述设备数据获取请求进行验证;
在验证通过的情况下,将所述设备数据获取请求发送至所述智能设备。
在一些实施例中,在所述将所述设备数据获取请求发送至所述智能设备之后,所述方法还包括:
接收所述智能设备发送的设备数据;
对所述设备数据进行验证;
在验证通过的情况下,对所述设备数据进行加密;
通过加密隧道将加密后的所述设备数据发送至所述IPSec VPN网关,以供所述IPSec VPN网关将所述设备数据发送至监控平台。
在一些实施例中,所述对所述设备数据获取请求进行验证包括:验证所述设备数据获取请求中携带的源地址是否为所述监控平台的IP地址且目的地址是否为所述智能设备的IP地址;
所述对所述设备数据进行验证包括:验证所述设备数据中携带的源地址是否为所述智能设备的IP地址且目的地址是否为所述监控平台的IP地址。
在一些实施例中,所述对所述加密后的设备数据获取请求进行解密以及所述对所述设备数据进行加密均是根据预设的会话密钥进行的,在所述接收IPSec VPN网关发送的加密后的设备数据获取请求之前,所述方法还包括:
向证书系统发送证书请求;
接收所述证书系统发送的证书文件,其中,所述证书文件中携带有所述会话密钥;
根据所述证书文件建立与所述IPSec VPN网关之间的IP网络连接;
建立与所述IPSec VPN网关之间的所述加密隧道,并为所述加密隧道配置所述保护策略。
第三方面,本公开实施例提供一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前所述的数据传输方法。
第四方面,本公开实施例提供一种计算机存储介质,其上存储有计算机程序,其中,所述程序被执行时实现如前所述的数据传输方法。
通过接收监控平台发送的设备数据获取请求,对所述设备数据获取请求进行验证,在验证通过的情况下,对所述设备数据获取请求进行加密,通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备,以供所述IPSec VPN设备将所述设备数据获取请求发送至所述智能设备,对监控平台和智能设备之间的通信采取有效的安全保护措施,避免智能家居设备采集的数据被窃取和篡改,提高了监控平台和智能设备之间数据交互的安全性,保障了用户的信息安全。
附图说明
图1是本公开实施例提供的数据传输方法的流程示意图一;
图2是本公开实施例提供的智能家居系统的组网示意图;
图3是本公开实施例提供的数据传输方法的流程示意图二;
图4是本公开实施例提供的数据传输方法的流程示意图三;
图5是本公开实施例提供的数据传输方法的流程示意图四;
图6是本公开实施例提供的数据传输方法的流程示意图五;
图7是本公开实施例提供的数据传输方法的流程示意图六;
图8是本公开实施例提供的IPSec VPN网关的模块示意图;
图9是本公开实施例提供的IPSec VPN设备的模块示意图。
具体实施方式
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
如本文所使用的,术语“和/或”包括一个或多个相关列举条目的任何和所有组合。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、组件和/或其群组。
本文所述实施例可借助本公开的理想示意图而参考平面图和/或截面图进行描述。因此,可根据制造技术和/或容限来修改示例图示。因此,实施例不限于附图中所示的实施例,而是包括基于制造工艺而形成的配置的修改。因此,附图中例示的区具有示意性属性,并且图中所示区的形状例示了元件的区的具体形状,但并不旨在是限制性的。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
目前智能家居系统中的智能家居设备均直接接入IP网络,只要网络可达即可访问这些智能家居设备,窃取或篡改智能家居设备所采集的设备数据也是轻而易举,给家庭生活带来极大的安全隐患,不利于维护用户的信息安全。有鉴于此,本公开实施例提出,产生上述问题的根因在于,现有的智能家居设备直接与监控平台进行通信,却没有对监控平台和智能家居设备之间的通信采取任何安全保护措施,导致设备数据在公网传输时容易受到嗅探、信息爬取甚至是信息篡改、信息伪装等各种攻击。更进一步的,本公开实施例提出,通过在智能家居设备和监控平台之间增设IPSec VPN网关和IPSec VPN设备并且在IPSec VPN网关和IPSec VPN设备之间利用IPSec VPN隧道技术建立加密隧道,可以使得智能家居设备和监控平台之间的数据往来受到安全保护,也就能够避免智能家居设备采集的数据被窃取和篡改。
相应的,如图1所示,本公开实施例提供一种数据传输方法,当应用于IPSec VPN网关时,所述方法可以包括如下步骤:
在步骤S11中,接收监控平台发送的设备数据获取请求;
在步骤S12中,对所述设备数据获取请求进行验证;
在步骤S13中,在验证通过的情况下,对所述设备数据获取请求进行加密;
在步骤S14中,通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备,以供所述IPSec VPN设备将所述设备数据获取请求发送至所述智能设备。
其中,智能设备可以包括智能洗衣机、扫地机器人、家庭摄像头、温控系统、空气净化系统、打印机等任意能够连接网络的电器。IPSec VPN网关向IPSec VPN设备发送的所述加密后的所述设备数据获取请求,可以是ESP(Encapsulating Security Payload,封装安全载荷)加密数据包、AH(Authentication Header,认证头)加密数据包、IKE(Internet KeyExchange,密钥交换协议)加密数据包等等。设备数据获取请求是监控平台在接收到客户端请求后生成并发送到IPSec VPN网关的。
需要注意的是,本公开实施例提供的数据传输方法,并不仅仅局限于应用在智能家居系统,还可以应用在其他任意包括智能设备的场景譬如办公系统。如图2所示,为本公开实施例提供的一种智能家居系统的组网示意图,该智能家居系统包括智能家居监控平台、IPSec VPN网关、IPSec VPN设备和智能家居设备。IPSec VPN设备可以通过以太网接口2与一台或多台智能家居设备连接,还可以通过以太网接口1与IP公网连接。IPSec VPN网关可以通过以太网接口1与IP公网连接,通过IP公网与多个IPSec VPN设备间接连接,还可以通过以太网接口2与智能家居监控平台连接。
从上述步骤S11-S14可以看出,本公开实施例提供的数据传输方法,通过接收监控平台发送的设备数据获取请求,对所述设备数据获取请求进行验证,在验证通过的情况下,对所述设备数据获取请求进行加密,通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备,以供所述IPSec VPN设备将所述设备数据获取请求发送至所述智能设备,对监控平台和智能设备之间的通信采取有效的安全保护措施,避免智能家居设备采集的数据被窃取和篡改,提高了监控平台和智能设备之间数据交互的安全性,保障了用户的信息安全。
IPSec VPN设备接收到IPSec VPN网关发送的所述加密后的所述设备数据获取请求之后,对加密后的设备数据获取请求进行解密,以获取设备数据获取请求,对设备数据获取请求进行验证,在验证通过的情况下,将设备数据获取请求发送至智能设备。智能设备接收到设备数据获取请求后,向IPSec VPN设备返回相应的设备数据。IPSec VPN设备接收智能设备发送的设备数据,对设备数据进行验证,在验证通过的情况下,对设备数据进行加密,通过加密隧道将加密后的设备数据发送至IPSec VPN网关。
IPSec VPN网关在接收到IPSec VPN设备发送的加密后的设备数据之后,同样的也需要进行一些安全处理才能将设备数据发送至监控平台。相应的,在一些实施例中,在所述通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备(即步骤S14)之后,如图3所示,所述方法还可以包括如下步骤:
在步骤S15中,通过所述加密隧道接收所述IPSec VPN设备发送的加密后的设备数据;
在步骤S16中,对所述加密后的设备数据进行解密,以获取所述设备数据;
在步骤S17中,对所述设备数据进行验证;
在步骤S18中,在验证通过的情况下,将所述设备数据发送至所述监控平台。
在上述步骤S12以及S17中,对所述设备数据获取请求进行验证以及对所述设备数据进行验证,实则是在验证设备数据获取请求是否是监控平台发送的以及验证设备数据是否是智能设备发送的。相应的,在一些实施例中,所述对所述设备数据获取请求进行验证(即步骤S12)可以包括如下步骤:验证所述设备数据获取请求中携带的源地址是否为所述监控平台的IP地址且目的地址是否为所述智能设备的IP地址;所述对所述设备数据进行验证(即步骤S17)可以包括如下步骤:验证所述设备数据中携带的源地址是否为所述智能设备的IP地址且目的地址是否为所述监控平台的IP地址。
在本公开实施例中,IPSec VPN网关和IPSec VPN设备在建立加密隧道之时可以为加密隧道配置保护策略,保护策略诸如在何种情况下数据包可以通过加密隧道传输、在何种情况下通过加密隧道传输的数据包是安全可靠的等等,可以认为保护策略相当于转发条件。所述保护策略可以包括:所述设备数据获取请求中携带的源地址为所述监控平台的IP地址且目的地址为所述智能设备的IP地址;或者,所述设备数据中携带的源地址为所述智能设备的IP地址且目的地址为所述监控平台的IP地址。对设备数据获取请求和设备数据进行验证,首先可以获取其中携带的源地址和目的地址,将获取到的源地址和目的地址与保护策略进行匹配,当获取到的源地址和目的地址均为保护策略中记载的源地址和目的地址时,则可以认为验证通过。
在正式通过加密隧道转发监控平台与智能设备之间的数据报文之前,需要先对IPSec VPN网关和IPSec VPN设备进行初始化操作,例如:获取证书文件、建立加密隧道并为加密隧道配置保护策略等等。并且,在初始化过程中,IPSec VPN网关和IPSec VPN设备可以获取相同的会话密钥以便对通过加密隧道传输的数据报文进行加密或者解密。相应的,在一些实施例中,所述对所述设备数据获取请求进行加密以及所述对所述加密后的设备数据进行解密均是根据预设的会话密钥进行的;如图4所示,在所述接收所述监控平台发送的设备数据获取请求(即步骤S11)之前,所述方法还可以包括如下步骤:
在步骤S21中,向证书系统发送证书请求;
在步骤S22中,接收所述证书系统发送的证书文件,其中,所述证书文件中携带有所述会话密钥;
在步骤S23中,根据所述证书文件建立与所述IPSec VPN设备之间的IP网络连接;
在步骤S24中,建立与所述IPSec VPN设备之间的所述加密隧道,并为所述加密隧道配置所述保护策略。
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,通过隧道可以传递使用不同协议的数据包,隧道协议将其他协议的数据包重新封装在新的包头中发送,新的包头提供了路由信息,从而使封装的数据能够通过互联网络传递,被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。以某一个IPSec VPN设备(称为IPSec VPN设备1)为例,在IPSec VPN设备1中添加加密隧道,该加密隧道通信的源地址是IPSec VPN设备1的IP地址,目的地址为IPSec VPN网关的IP地址。在IPSec VPN网关中为每台与之连接的IPSec VPN设备添加加密隧道,例如,在IPSec VPN网关中为IPSec VPN设备1添加加密隧道,该加密隧道通信的源地址是IPSec VPN网关的IP地址,目的地址为IPSecVPN设备1的IP地址。对于在IPSec VPN设备1中添加的加密隧道,为其配置的保护策略可以是:通过该加密隧道所发送的数据的源地址为智能设备的IP地址,目的IP地址为监控平台的IP地址。对于在IPSec VPN网关中添加的加密隧道,为其配置的保护策略可以是:通过该加密隧道所发送的数据的源地址为监控平台的IP地址,目的IP地址为智能设备的IP地址。为加密隧道配置的保护策略,可以添加到路由转发表等处。
通过设置加密隧道两端的IP地址,以及配置保护策略中的源地址和目的IP地址,加之对通过加密隧道传输的数据报文进行加密,非授权人员无法获得智能设备的IP地址,也就无法通过IPSec VPN设备控制智能设备以及从智能设备获取设备数据。通过IPSec VPN设备将智能设备隔离在IP网络之外,只有授权获得智能设备IP地址的人员才可以控制智能设备以及从智能设备获取数据,攻击者无法通过IP网络找到智能设备来控制它。并且授权获得智能设备IP地址的人员也只有在通过IPSec VPN设备和IPSec VPN网关所建立的加密隧道以及在被根据配置的保护策略验证通过后,才能控制智能设备以及拉取智能设备的设备数据,设备数据不会被窃取和篡改,保证了设备数据的安全。
在一些实施例中,IPSec VPN网关和IPSec VPN设备之间还可以同步校准系统时间。
基于相同的技术构思,本公开实施例提供的数据传输方法,还可以应用于IPSecVPN设备。如图5所示,当数据传输方法应用于IPSec VPN设备时,所述方法可以包括如下步骤:
在步骤S31中,接收IPSec VPN网关通过加密隧道发送的加密后的设备数据获取请求;
在步骤S32中,对所述加密后的设备数据获取请求进行解密,以获取所述设备数据获取请求;
在步骤S33中,对所述设备数据获取请求进行验证;
在步骤S34中,在验证通过的情况下,将所述设备数据获取请求发送至所述智能设备。
其中,IPSec VPN网关接收监控平台发送的设备数据获取请求后,对所述设备数据获取请求进行验证,在验证通过的情况下,对所述设备数据获取请求进行加密,通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备。
从上述步骤S31-S34可以看出,本公开实施例提供的数据传输方法,通过接收IPSec VPN网关通过加密隧道发送的加密后的设备数据获取请求,对所述加密后的设备数据获取请求进行解密,以获取所述设备数据获取请求,对所述设备数据获取请求进行验证,在验证通过的情况下,将所述设备数据获取请求发送至所述智能设备。对监控平台和智能设备之间的通信采取有效的安全保护措施,避免智能家居设备采集的数据被窃取和篡改,提高了监控平台和智能设备之间数据交互的安全性,保障了用户的信息安全。
在将设备数据获取请求发送至智能设备后,智能设备将向IPSec VPN设备返回设备数据,此时IPSec VPN设备也需要进行一些安全处理才能将设备数据发送至IPSec VPN网关。相应的,在一些实施例中,在所述将所述设备数据获取请求发送至所述智能设备(即步骤S34)之后,如图6所示,所述方法还可以包括如下步骤:
在步骤S35中,接收所述智能设备发送的设备数据;
在步骤S36中,对所述设备数据进行验证;
在步骤S37中,在验证通过的情况下,对所述设备数据进行加密;
在步骤S38中,通过加密隧道将加密后的所述设备数据发送至所述IPSec VPN网关,以供所述IPSec VPN网关将所述设备数据发送至监控平台。
在一些实施例中,所述对所述设备数据获取请求进行验证包括:验证所述设备数据获取请求中携带的源地址是否为所述监控平台的IP地址且目的地址是否为所述智能设备的IP地址;所述对所述设备数据进行验证包括:验证所述设备数据中携带的源地址是否为所述智能设备的IP地址且目的地址是否为所述监控平台的IP地址。
在一些实施例中,所述对所述加密后的设备数据获取请求进行解密以及所述对所述设备数据进行加密均是根据预设的会话密钥进行的,在所述接收IPSec VPN网关发送的加密后的设备数据获取请求之前,如图7所示,所述方法还可以包括如下步骤:
在步骤S41中,向证书系统发送证书请求;
在步骤S42中,接收所述证书系统发送的证书文件,其中,所述证书文件中携带有所述会话密钥;
在步骤S43中,根据所述证书文件建立与所述IPSec VPN网关之间的IP网络连接;
在步骤S44中,建立与所述IPSec VPN网关之间的所述加密隧道,并为所述加密隧道配置所述保护策略。
以下结合一个具体的实施例,来对本公开提供的数据传输方法进行详细描述。
如图8和图9所示,IPSec VPN网关可以包括数据包接收模块、数据包加密模块、数据包解密模块、数据包转发模块、验证模块、证书请求模块、证书导入模块、网络配置模块、系统时间设置模块。IPSec VPN设备可以包括数据包接收模块、数据包加密模块、数据包解密模块、数据包转发模块、设备数据接收模块、验证模块、证书请求模块、证书导入模块、网络配置模块、系统时间设置模块。
IPSec VPN网关和IPSec VPN设备的系统时间设置模块,同步校准系统时间。IPSecVPN网关和IPSec VPN设备的证书请求模块分别向证书系统发送证书请求,IPSec VPN网关和IPSec VPN设备的证书导入模块分别接收证书系统发送的证书文件并导入证书文件。IPSec VPN网关和IPSec VPN设备的网络配置模块,根据证书文件建立IPSec VPN网关与IPSec VPN设备之间的IP网络连接,建立IPSec VPN网关与IPSec VPN设备之间的加密隧道,并为加密隧道配置保护策略。
当接收到监控平台发送的设备数据获取请求时,IPSec VPN网关的验证模块获取设备数据获取请求中的源地址和目的地址,将获取到的源地址和目的地址与加密隧道的保护策略进行匹配,验证获取到的源地址是否为监控平台的IP地址且获取到的目的地址是否为智能设备的IP地址。在验证通过的情况下,IPSec VPN网关的数据包加密模块根据预设的会话密钥对设备数据获取请求进行加密,IPSec VPN网关的数据包转发模块通过加密隧道将加密后的设备数据获取请求发送至与设备数据获取请求中目的地址关联的IPSec VPN设备。
IPSec VPN设备的数据包接收模块接收IPSec VPN网关通过加密隧道发送的加密后的设备数据获取请求,IPSec VPN设备的数据包解密模块根据预设的会话密钥对加密后的设备数据获取请求进行解密,得到设备数据获取请求,IPSec VPN设备的验证模块获取设备数据获取请求中的源地址和目的地址,将获取到的源地址和目的地址与加密隧道的保护策略进行匹配,验证获取到的源地址是否为监控平台的IP地址且获取到的目的地址是否为智能设备的IP地址。在验证通过的情况下,IPSec VPN设备的数据包转发模块将设备数据获取请求转发至与设备数据获取请求中目的地址相应的智能设备。
智能设备接收到设备数据获取请求后,向IPSec VPN设备返回相应的设备数据,设备数据中携带的源地址为智能设备的IP地址,携带的目的地址为监控平台的IP地址。
IPSec VPN设备的设备数据接收模块接收智能设备返回的设备数据,IPSec VPN设备的验证模块获取设备数据中的源地址和目的地址,将获取到的源地址和目的地址与加密隧道的保护策略进行匹配,验证获取到的源地址是否为智能设备的IP地址且获取到的目的地址是否为监控平台的IP地址。在验证通过的情况下,IPSec VPN设备的数据包加密模块对设备数据进行加密,IPSec VPN设备的数据包转发模块通过加密隧道将加密后的设备数据发送至IPSec VPN网关。
IPSec VPN网关的数据包接收模块通过加密隧道接收IPSec VPN设备发送的加密后的设备数据,IPSec VPN网关的数据包解密模块对加密后的设备数据进行解密,获得设备数据,IPSec VPN网关的验证模块获取设备数据中的源地址和目的地址,将获取到的源地址和目的地址与加密隧道的保护策略进行匹配,验证获取到的源地址是否为智能设备的IP地址且获取到的目的地址是否为监控平台的IP地址。在验证通过的情况下,IPSec VPN网关的数据包转发模块将设备数据发送至监控平台。
IPSec VPN网关还存在一个外网接口,可以通过互联网与外部设备通讯,基于IP安全协议来保证通讯数据安全。
此外,本公开实施例还提供一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前所述的数据传输方法。
此外,本公开实施例还提供一种计算机存储介质,其上存储有计算机程序,其中,所述程序被执行时实现如前所述的数据传输方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。
Claims (10)
1.一种数据传输方法,应用于安全专连虚拟专用网络IPSec VPN网关,其特征在于,所述方法包括:
接收监控平台发送的设备数据获取请求;
对所述设备数据获取请求进行验证;
在验证通过的情况下,对所述设备数据获取请求进行加密;
通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备,以供所述IPSec VPN设备将所述设备数据获取请求发送至所述智能设备。
2.根据权利要求1所述的方法,其特征在于,在所述通过加密隧道将加密后的所述设备数据获取请求发送至IPSec VPN设备之后,所述方法还包括:
通过所述加密隧道接收所述IPSec VPN设备发送的加密后的设备数据;
对所述加密后的设备数据进行解密,以获取所述设备数据;
对所述设备数据进行验证;
在验证通过的情况下,将所述设备数据发送至所述监控平台。
3.根据权利要求2所述的方法,其特征在于,所述对所述设备数据获取请求进行验证包括:验证所述设备数据获取请求中携带的源地址是否为所述监控平台的IP地址且目的地址是否为所述智能设备的IP地址;
所述对所述设备数据进行验证包括:验证所述设备数据中携带的源地址是否为所述智能设备的IP地址且目的地址是否为所述监控平台的IP地址。
4.根据权利要求2所述的方法,其特征在于,所述对所述设备数据获取请求进行加密以及所述对所述加密后的设备数据进行解密均是根据预设的会话密钥进行的;在所述接收所述监控平台发送的设备数据获取请求之前,所述方法还包括:
向证书系统发送证书请求;
接收所述证书系统发送的证书文件,其中,所述证书文件中携带有所述会话密钥;
根据所述证书文件建立与所述IPSec VPN设备之间的IP网络连接;
建立与所述IPSec VPN设备之间的所述加密隧道,并为所述加密隧道配置所述保护策略。
5.一种数据传输方法,应用于安全专连虚拟专用网络IPSec VPN设备,其特征在于,所述方法包括:
接收IPSec VPN网关通过加密隧道发送的加密后的设备数据获取请求;
对所述加密后的设备数据获取请求进行解密,以获取所述设备数据获取请求;
对所述设备数据获取请求进行验证;
在验证通过的情况下,将所述设备数据获取请求发送至所述智能设备。
6.根据权利要求5所述的方法,其特征在于,在所述将所述设备数据获取请求发送至所述智能设备之后,所述方法还包括:
接收所述智能设备发送的设备数据;
对所述设备数据进行验证;
在验证通过的情况下,对所述设备数据进行加密;
通过加密隧道将加密后的所述设备数据发送至所述IPSec VPN网关,以供所述IPSecVPN网关将所述设备数据发送至监控平台。
7.根据权利要求6所述的方法,其特征在于,所述对所述设备数据获取请求进行验证包括:验证所述设备数据获取请求中携带的源地址是否为所述监控平台的IP地址且目的地址是否为所述智能设备的IP地址;
所述对所述设备数据进行验证包括:验证所述设备数据中携带的源地址是否为所述智能设备的IP地址且目的地址是否为所述监控平台的IP地址。
8.根据权利要求6所述的方法,其特征在于,所述对所述加密后的设备数据获取请求进行解密以及所述对所述设备数据进行加密均是根据预设的会话密钥进行的,在所述接收IPSec VPN网关发送的加密后的设备数据获取请求之前,所述方法还包括:
向证书系统发送证书请求;
接收所述证书系统发送的证书文件,其中,所述证书文件中携带有所述会话密钥;
根据所述证书文件建立与所述IPSec VPN网关之间的IP网络连接;
建立与所述IPSec VPN网关之间的所述加密隧道,并为所述加密隧道配置所述保护策略。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-8任一项所述的数据传输方法。
10.一种计算机存储介质,其上存储有计算机程序,其中,所述程序被执行时实现如权利要求1-8任一项所述的数据传输方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210752450.0A CN117353959A (zh) | 2022-06-29 | 2022-06-29 | 数据传输方法、电子设备及计算机存储介质 |
PCT/CN2023/101493 WO2024001885A1 (zh) | 2022-06-29 | 2023-06-20 | 数据传输方法、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210752450.0A CN117353959A (zh) | 2022-06-29 | 2022-06-29 | 数据传输方法、电子设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117353959A true CN117353959A (zh) | 2024-01-05 |
Family
ID=89354495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210752450.0A Pending CN117353959A (zh) | 2022-06-29 | 2022-06-29 | 数据传输方法、电子设备及计算机存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117353959A (zh) |
WO (1) | WO2024001885A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008039506A2 (en) * | 2006-09-27 | 2008-04-03 | Cipheroptics, Inc. | Deploying group vpns and security groups over an end-to-end enterprise network and ip encryption for vpns |
JP4630296B2 (ja) * | 2007-02-15 | 2011-02-09 | 日本電信電話株式会社 | ゲートウェイ装置および認証処理方法 |
CN105376239B (zh) * | 2015-11-25 | 2019-01-18 | 成都三零瑞通移动通信有限公司 | 一种支持移动终端进行IPSec VPN报文传输方法及装置 |
CN114143050B (zh) * | 2021-11-23 | 2023-09-08 | 广东电网有限责任公司 | 一种视频数据加密系统 |
-
2022
- 2022-06-29 CN CN202210752450.0A patent/CN117353959A/zh active Pending
-
2023
- 2023-06-20 WO PCT/CN2023/101493 patent/WO2024001885A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024001885A1 (zh) | 2024-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477037B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange | |
US10091240B2 (en) | Providing forward secrecy in a terminating TLS connection proxy | |
JP6976949B2 (ja) | サーバーと医療デバイスとの間の鍵配布のための方法及びシステム | |
CN112235235B (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
US8904178B2 (en) | System and method for secure remote access | |
CN104168267B (zh) | 一种接入sip安防视频监控系统的身份认证方法 | |
US20170201382A1 (en) | Secure Endpoint Devices | |
US20080065883A1 (en) | Authentication for devices located in cable networks | |
CN113411190B (zh) | 密钥部署、数据通信、密钥交换、安全加固方法及系统 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
CN111918284B (zh) | 一种基于安全通信模组的安全通信方法及系统 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN113904809A (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN114143050B (zh) | 一种视频数据加密系统 | |
EP3216163B1 (en) | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
EP3085008A1 (en) | Providing forward secrecy in a terminating tls connection proxy | |
CN115086085A (zh) | 一种新能源平台终端安全接入认证方法及系统 | |
CN117353959A (zh) | 数据传输方法、电子设备及计算机存储介质 | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
US20190394178A1 (en) | System and method for monitoring leakage of internal information by analyzing encrypted traffic | |
CN113691519B (zh) | 一种云服务统一管理访问权限的离网设备集控方法 | |
CN118157858A (zh) | 密钥信息处理方法及系统 | |
CN118331787A (zh) | 数据的备份方法、系统和电子设备及存储介质 | |
CN118432914A (zh) | 基于身份认证的数据交互方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Country or region after: China Address after: 518055, 2nd Floor, ZTE Industrial Park, No. 2 Chuangyan Road, Xili Community, Xili Street, Nanshan District, Shenzhen City, Guangdong Province, China Applicant after: SANECHIPS TECHNOLOGY Co.,Ltd. Address before: 518055 Zhongxing Industrial Park, Liuxian Avenue, Xili street, Nanshan District, Shenzhen City, Guangdong Province Applicant before: SANECHIPS TECHNOLOGY Co.,Ltd. Country or region before: China |