CN108243177B - 一种数据传输方法及装置 - Google Patents
一种数据传输方法及装置 Download PDFInfo
- Publication number
- CN108243177B CN108243177B CN201611229992.0A CN201611229992A CN108243177B CN 108243177 B CN108243177 B CN 108243177B CN 201611229992 A CN201611229992 A CN 201611229992A CN 108243177 B CN108243177 B CN 108243177B
- Authority
- CN
- China
- Prior art keywords
- data
- feature code
- sent
- gateway
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种数据传输方法及装置,所述方法包括:根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定至少一个网关;针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成第一特征码;将该第一特征码与所述待发送数据封装为第一数据包,向网关发送所述第一数据包。由于在本发明实施例中,根据自身当前位置及配置文件中保存每个位置对应的每条路径的网络连通性及待发送数据的业务类型的信息,针对每个网关生成第一特征码,根据每个第一特征码中网关的标识信息向所述标识信息的网关发送封装后的第一数据包,实现多条路径传输,从而保证了数据传输的安全性。
Description
技术领域
本发明涉及数据通信技术领域,尤其涉及一种数据传输方法及装置。
背景技术
随着网络通信的普及和推广,网络通信为人们的生产生活带来了巨大的便利,在网络通信中数据的传输更是其中最重要的一环。生产过程中,通过数据的传输,公司之间可以传输各种文件,进行业务往来,工作者可以随时随地的处理需要完成的工作,不受地域的限制,给生产带来了巨大的便利。生活中,通过数据传输,用户可以在线听音乐,看电影,与家人、朋友之间进行视频通话等,给用户带来了便利与欢乐。
然而,现有技术中,设备之间数据传输都是通过交换机或者路由器进行转发,数据传输路径单一,攻击者对此路径攻击成功即可截获全部数据,导致严重的数据安全风险,为了提高数据传输的安全性,可以通过多路径数据传输编码和解码,但是编码解码所需的信息可通过改造应用层(例如HTTP)完成,这就需要改造应用系统,这种方式支持的应用层协议类型有限。
在现有的网络信息传输中,尽管存在一些实际中使用范围较广的封包应用技术,但该技术是通过传输层通讯程序来传输通讯封包,该传输层通讯程序与网络七层构架中的传输层含义并不相同,且封包的是HTTP通讯封包。尽管能够提供防火墙网络隧道与位置透明性,但是并不能避免用户数据被恶意获取,无法从根本上解决数据通信安全的问题。
发明内容
本发明提供一种数据传输方法,用以解决现有技术中传输路径单一及无法避免用户数据被恶意获取导致的数据传输不安全的问题。
为达到上述目的,本发明实施例公开了一种数据传输方法,应用于第一终端设备,所述方法包括:
根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关;
针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;
针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。
进一步地,所述第一特征码中还包括待发送数据的长度的信息。
进一步地,所述第一特征码中还包括对所述待发送数据进行加密的第一加密策略和所述第一特征码对应的网关对所述待发送数据进行加密的第二加密策略的信息;
所述将该第一特征码与所述待发送数据封装为第一数据包包括:
采用所述第一加密策略对所述待发送数据的数据进行加密,将加密后的所述待发送数据及所述第一特征码封装为第一数据包。
进一步地,所述方法还包括:
所述第一终端设备广播自身的第一加密策略。
进一步地,如果判断所述业务类型对应的业务处理设备为第二终端设备,所述根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码包括:
根据每个网关的标识信息及所述第二终端设备的标识信息,生成针对每个网关的第一特征码。
进一步地,所述方法还包括:
所述第一终端设备广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
本发明实施例公开了一种数据传输方法,应用于网关,所述方法包括:
接收第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据;
识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备;
根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备;
针对每个业务处理设备,根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码;
针对每个第二特征码,将该第二特征码与所述待发送数据封装为第二数据包,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包。
进一步地,所述获取所述第一数据包中的第一特征码及待发送数据之后,识别所述第一特征码中携带的业务类型的信息之前,所述方法还包括:
识别所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略;
如果是,根据所述第一加密策略对所述待发送数据进行解密;识别所述第一特征码中携带的待发送数据的长度的信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送数据的长度相同,如果相同,进行后续步骤。
进一步地,如果本地没有保存所述第一加密策略,所述根据所述第一安全策略对所述待发送的数据进行解密之前,所述方法还包括:
向所述第一终端设备发送协商所述第一加密策略的请求,接收所述第一终端设备发送的第一加密策略并保存。
进一步地,所述第二特征码中还包括对所述待发送数据进行加密的第二加密策略,所述将该第二特征码与所述待发送数据封装为第二数据包包括:
识别所述第一特征码中携带的第二加密策略的信息,使用第二加密策略对所述待发送的数据进行加密;
将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
进一步地,所述第二特征码中还包含待发送数据的长度的信息。
进一步地,所述方法还包括:
所述网关广播自身的第二加密策略,并接收每个第一终端设备广播的自身的第一加密策略并保存。
进一步地,所述方法还包括:
所述网关广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
进一步地,如果判断所述业务处理设备为第二终端设备,所述根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码包括:
根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。
本发明实施例公开了一种数据传输装置,应用于第一终端设备,所述装置包括:
确定模块,用于根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关;
生成模块,针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;
发送模块,针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。
进一步地,所述发送模块,还用于采用所述第一加密策略对所述待发送数据的数据进行加密,将加密后的所述待发送数据及所述第一特征码封装为第一数据包。
进一步地,所述装置还包括:
广播模块,用于广播自身的第一加密策略。
进一步地,所述生成模块,具体用于如果判断所述业务类型对应的业务处理设备为第二终端设备,根据每个网关的标识信息及所述第二终端设备的标识信息,生成针对每个网关的第一特征码。
广播模块,还用于广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
本发明实施例公开了一种数据传输装置,应用于网关,所述装置包括:
接收模块,用于接收第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据;
识别模块,用于识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备;
确定模块,用于根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备;
生成模块,用于针对每个业务处理设备,根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码;
发送模块,用于针对每个第二特征码,将该第二特征码与所述待发送数据封装为第二数据包,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包。
进一步地,所述装置还包括:
判断模块,用于识别所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略,当判断结果为是时,触发验证模块;
验证模块,用于根据所述第一加密策略对所述待发送数据进行解密;识别所述第一特征码中携带的待发送数据的长度的信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送数据的长度相同,如果相同,触发识别模块。
进一步地,所述装置还包括:
获取模块,用于如果判断模块判断结果为否,向所述第一终端设备发送协商所述第一加密策略的请求,接收所述第一终端设备发送的第一加密策略并保存。
进一步地,所述发送模块,具体用于识别所述第一特征码中携带的第二加密策略的信息,使用第二加密策略对所述待发送的数据进行加密;将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
进一步地,所述装置还包括:
广播模块,用于广播自身的第二加密策略,并接收每个第一终端设备广播的自身的第一加密策略并保存。
进一步地,所述装置还包括:
广播模块,还用于广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
进一步地,所述生成模块,具体用于如果判断所述业务处理设备为第二终端设备,根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。
本发明实施例公开了一种数据传输方法及装置,所述方法包括:根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的网络连通性达到设定条件的至少一个网关;针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。由于在本发明实施例中,根据自身当前位置及配置文件中保存每个位置对应的每条路径的网络连通性及待发送数据的业务类型的信息,针对每个网关生成第一特征码,根据每个第一特征码中网关的标识信息向所述标识信息的网关发送封装后的第一数据包,实现多条路径传输,从而保证了数据传输的安全性,另外该数据传输过程确定的网关是根据位置和网络连通性确定的,因此进一步保证了数据传输的安全性。
附图说明
图1为本发明实施例1提供的一种数据传输过程示意图;
图2为本发明实施例2提供的一种数据包封装过程示意图;
图3为本发明实施例4提供的根据位置信息确定位置描述的过程示意图;
图4为本发明实施例4提供的根据网络环境的信息确定网络连通性的过程示意图;
图5为本发明实施例4提供的建立维之间的联系和维数据之间关联的原理示意图;
图6为本发明实施例4提供的地理空间维数据、网络环境维数据和时间维数据构成的多维数据集结构示意图;
图7为本发明实施例5提供的一种数据传输过程示意图;
图8为本发明实施例7提供的一种数据传输过程示意图;
图9为本发明实施例9提供的一种业务处理设备或终端设备对接收到的数据处理过程示意图;
图10为本发明实施例9提供的一种数据传输过程示意图;
图11为本发明实施例10提供的一种数据传输装置结构示意图;
图12为本发明实施例11提供的一种数据传输装置结构示意图。
具体实施方式
实施例1:
图1为本发明实施例提供的一种数据传输过程示意图,该过程包括:
S101:根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的网络连通性达到设定条件的至少一个网关。
本发明实施例提供的数据传输方法应用于第一终端设备,该第一终端设备可以为手机、平板电脑等设备,也可以是个人电脑(PC)、服务器等设备。
第一终端设备根据自身安装的GPS定位单元可以获取自身当前位置,当然也可以是对自身对应的IP地址进行解析得出自身当前位置。第一终端设备启动后向服务器同步配置文件,该配置文件中记录有每个位置及其对应的每条路径的网络连通性。针对终端设备,该配置文件中保存的每条路径的网络连通性,即为终端设备与每个网关之间的路径的网络连通性。
该网络连通性可以是具体的网路连通性参数,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关,可以是确定网络连通性参数大于设定阈值的路径,将该路径对应的网关作为与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关。具体的该网络连通性参数例如可以是时延,在确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关,可以是确定时延小于设定阈值的路径,将该路径对应的网关作为与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关。
S102:针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码。
具体的,当确定了网络连通性达到设定条件的至少一个网关后,根据每个网关,生成对应该网关的第一特征码,其中每个网关对应的第一特征码不同。例如:网络连通性达到设定条件的至少一个网关包括:网关1、网关4、网关5、网关7,生成针对网关1的第一特征码、针对网关4的第一特征码、针对网关5的第一特征码和针对网关7的第一特征码。
在本发明实施例生成的第一特征码中包含每个网关的标识信息及待发送数据的业务类型的信息,因为每个第一特征码中包含的网关的标识信息不同,因此每个网关对应的第一特征码不同。
S103:针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。
具体的,针对每个网关,将针对该网关生成的第一特征码与所述待发送的数据封装为第一数据包,在进行数据发送时,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。例如:识别到所述第一数据包中第一特征码携带的网关的标识信息为01,向所述标识信息01的网关1发送所述第一数据包;识别到所述第一数据包中第一特征码携带的网关的标识信息为04,向所述标识信息04的网关4发送所述第一数据包。
由于在本发明实施例中,根据自身当前位置及配置文件中保存每个位置对应的每条路径的网络连通性及待发送数据的业务类型的信息,针对每个网关生成第一特征码,根据每个第一特征码中网关的标识信息向所述标识信息的网关发送封装后的第一数据包,实现多条路径传输,从而保证了数据传输的安全性,另外该数据传输过程确定的网关是根据位置和网络连通性确定的,因此进一步保证了数据传输的安全性。
实施例2:
为了便于网关或业务处理设备对接收到的第一数据包中待发送数据的准确性进行校验,所述第一特征码中还包括待发送数据的长度的信息。
具体的,网关或业务处理设备对接收到第一数据包中待发送数据后,可以通过判断该待发送数据的长度是否与所述第一特征码中待发送的长度相同,如果相同,则说明待发送数据准确,如果不同,则说明待发送数据不准确,可能存在数据损毁等情况。
为了进一步提高数据传输的安全性,防止在数据传输过程中,数据包被恶意的破解,所述第一特征码中还包括对所述待发送数据进行加密的第一加密策略和所述第一特征码对应的网关对所述待发送数据进行加密的第二加密策略的信息;
所述将该第一特征码与所述待发送数据封装为第一数据包包括:
采用所述第一加密策略对所述待发送数据的数据进行加密,将加密后的所述待发送数据及所述特征码封装为第一数据包。
另外,为了保证网关对该终端设备发送的待发送数据进行解密,以便对所述待发送数据进行校检等处理,所述方法还包括:
所述第一终端设备广播自身的第一加密策略。
为了使进行数据传输的设备获知其他设备的加密策略,终端设备和网关会按照设定的时间间隔广播自身的加密策略,并且在广播时,还会携带每个设备的标识信息,以便其他设备接收到广播针对每个设备的标识信息保存其对应的加密策略。
当第一终端设备在针对每个网关生成第一特征码时,根据针对每个设备的标识信息保存其对应的加密策略,确定该网关对应的第二加密策略,生成包括有自身对应的第一加密策略和所述网关对应的第二加密策略的信息的第一特征码。其中第一终端设备根据自身的第一加密策略对该待发送数据进行加密,当网关接收到该第一数据包后,如果需要对该第一数据包中的待发送数据进行加密,需要使用该第二加密策略对其进行加密。
根据本发明实施例的上述描述,为了进一步保证传输的数据的安全性,该特征码中包含有网关的标识信息、待发送数据的业务类型的信息,待发送数据的长度的信息,第一加密策略和第二加密策略的信息。表1为本发明实施例提供的一种第一特征码示意:
类型 | 起始特征码 | 结束特征码 |
业务请求 | 11:00:XX:XX:<u>11:01:10:10:10:11:00</u>:AA:BB:Cc | <u>11:00:01:11:01:11:10:00</u>:ed:ed |
业务响应 | 11:10:XX:XX:<u>11:01:10:10:10:11:00</u>:AA:BB:Cc | <u>11:00:01:11:01:11:10:00</u>:ed:ed |
表1
上述表1中该第一特征码包括起始特征码和结束特征码,其中,起始特征码占用的字节长度为14字节,结束特征码占用的字节长度为10字节。在该第一特征码中起始特征码部分的11:00、11:01:10:10:10:11:00、和11:10、11:01:10:10:10:11:00和结束特征码部分的11:00:01:11:01:11:10:00:ed:ed和11:00:01:11:01:11:10:00:ed:ed是固定不变的,在起始特征码部分XX:XX是待发送数据的长度的信息、AA是网关的标识信息、BB是待发送数据的业务类型的信息、Cc是第一加密策略和第二加密策略的信息。
图2为本发明实施例提供的一种数据包封装过程示意图,第一终端设备作为原始业务请求端进行数据发送,或对业务处理设备发出的消息做出响应发送对应的响应消息数据时,第一终端设备对待发送数据进行解析,获取待发送数据的长度的信息及业务类型的信息,将获取的待发送数据的长度的信息作为第一特征码中的XX:XX字段,并获取业务类型的信息作为第一特征码中的BB字段。针对根据当前位置对应的网络环境与配置文件中保存的每个位置对应的每条路径对应的网络连通性达到设定条件的每个网关,将该网关的标识信息分别作为第一特征码中的AA字段,并根据自身的第一加密策略和该网关的第二加密策略,确定第一特征码中Cc字段,并根据Cc字段对应的第一加密策略对待发送数据进行加密。该第一特征码与加密后的待发送数据封装为第一数据包,根据第一数据包的第一特征码中携带的AA字段,向对应网关发送该第一数据包。
实施例3:
为了保证数据传输的正常进行,在上述各实施例的基础上,在本发明实施例中如果判断所述业务类型对应的业务处理设备为第二终端设备,所述根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码包括:
根据每个网关的标识信息及所述第二终端设备的标识信息,生成针对每个网关的第一特征码。
具体的,如果所述业务类型对应的业务处理设备为第二终端设备,即两个终端设备在进行数据传输时,为了保证网关准确的将所述第一终端设备发出的第一数据包准确的引流至第二终端设备,根据每个网关的标识信息及所述第二终端设备的标识信息生成特征码,网关在对第一终端设备发出的第一数据包进行引流时,便可以根据所述第二终端设备的标识信息,准确的将所述第一数据包引流至第二终端设备。即将上述实施例中的BB字段标记为第二终端设备的标识信息。
实施例4:
为了保证数据传输的稳定进行,在上述各实施例的基础上,在本发明实施例中,所述方法还包括:
所述第一终端设备广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
网络中的每个设备可以通过安装在该设备上的探针获取该设备对应的位置信息。表2为本发明实施例中探针获取该设备对应的位置信息:
表2
根据表2所示,其中位置信息又可以称为地理空间维数据,该地理空间维数据包括:地理分类、地理分级、要素识别……坐标描述等各类别的信息,其中每一类别对应的具体内容包括:该设备处于室内还是室外、处于室内的位置范围、处于公交还是地铁、处于移动中还是静止状态、处于的地址和楼层信息、GPS信息和移动速率信息及该位置的X\Y\Z坐标等信息。其中地理分类、地理分级、要素识别共同构成地理要素的唯一标识标志,环境描述设置在地理分类上,即不同的地理要素才有网络环境的不同。
根据上述获取的各位置信息,可以确定为位置的环境描述,即位置描述。图3为本发明实施例提供的根据位置信息确定位置描述的过程示意图,根据上述位置信息中的地理分类、地理分级、要素识别……坐标描述等各类别的信息,进行多次识别,并根据定性描述和定量描述确定位置描述。具体的根据获取的位置信息,确定位置描述为现有技术,在本发明实施例中对该过程不再进行赘述。
网络中的每个设备可以通过探针获取该设备对应的网络环境的信息。表3为本发明实施例提供探针获取该设备对应的网络环境的信息:
表3
根据表3所示,其中网络环境又可以称为网络环境维数据,该网络环境维数据包括:网络环境分类、环境等级、要素识别……路径描述、时间描述等各类别的信息,其中每一类别对应的具体内容包括:与该设备连接的基站、处于移动通信网还是无线局域网、处于室内站还是微站、处于2G还是3G或4G网络、接入的时延和域名(Domain Name System,DNS)、该设备对应的网络节点的名称、物理地址、该路径对应的本地IP及对端IP的信息。其中网络环境分类、环境分级、要素识别共同构成环境要素的唯一标识标志,其中时间描述设置在网络环境分类上,连通性描述在时序的基础上进行加权平均计算。
根据上述网络环境的信息,可以确定网络连通性。如图4为本发明实施例提供的根据网络环境的信息确定网络连通性的过程示意图,根据上述网络环境中的网络环境分类、环境等级、要素识别……路径描述、时间描述等各类别的信息,进行多次识别,根据定性描述和连通性定量描述,确定网络连通性。根据探针获取网络环境信息,确定网络连通性描述是现有技术,在本发明实施例中对该过程不再进行赘述。
时序维数据结构由年、月、日、时、分、秒组成,时序维层次数据结构为:年.月.日.时.分.秒,如2015年5月25日14时01分01秒。
根据上述地理空间维数据和网络环境维数据,寻找维数据结构中的公用关键字,对其进行匹配,建立维之间的联系,维数据之间关联的原理如图5所示。地理空间维数据和网络环境维数据的公用关键字是“网络/连通性描述”,网络环境维数据与时间维的公用关键字是“时间”。
其中,地理空间维数据、网络环境维数据和时间维数据构成的多维数据集结构如图6所示,地理空间维数据、网络环境维数据和时间维数据具有各自的数据结构,维相互间独立;地理空间维数据、网络环境维数据和时间维数据通过公用关键字“环境描述”或“时间”能将各自的维数据结构与其他维数据结构联系在一起,维相互间关联,并通过交叉点确定当前接入节点对应的每条路径的网络连通性。
参考多元回归模型的建立及计算方法,分别计算探针测试能力在特定测试任务中的相关系数及估计值的误差,剔除无效数据,建立基于时序叠加的“地理位置-路径可用”模型。计算当前位置环境和上述模型中任一纪录的皮尔逊相关系数,找到与当前环境最为相关的一条纪录,从而得到该地理位置下的可用路径。得到每个位置对应每条路径对应的网络连通性,如表4所示:
地理位置 | 路径可用情况 |
位置1 | {{路径1,网络连通性1},{路径2,网络连通性2}...{路径n,网络连通性c}} |
位置2 | {{路径a,网络连通性a},{路径b,网络连通性b}...{路径c,网络连通性c}} |
... | ... |
表4
所述每个位置对应的路径信息包括可以与处于该位置的第一终端设备进行数据传输各网关的信息,所述网关的信息可以是该网关对应的IP地址、物理地址、域名等信息,所述网络连通性可以为该网关与第一终端设备进行数据传输时对应的网络时延、带宽等信息。具体的,在配置文件中保存有获取的每个位置对应的每条路径的网络连通性,在第一终端设备需要进行数据传输时,根据自身当前位置及获取的配置文件中每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的网络连通性达到设定条件的至少一个网关。
例如:配置文件中针对与自身当前位置对应的位置保存有网关1对应的网络时延为20ms、与网关2对应的网络时延为30ms、与网关3对应的网络时延为25ms、与网关4对应的网络时延为90ms,设定条件为网络网络时延小于80ms,选取网关1、网关2、网关3为满足条件的网关。另外,如果配置文件中针对自身当前位置没有保存有对应位置,根据配置文件中保存的位置与当前位置之间的距离,选取与自身当前位置距离最近的位置作为参考位置,将该参考位置作为自身当前位置。
实施例5:
图7为本发明实施例提供的一种数据传输过程示意图,该过程包括:
S701:接收第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据。
具体的,网关接收到所述第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据。
S702:识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备。
具体的,通过所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备,例如:第一特征码中携带的业务类型的信息为微信,确定业务处理设备为微信服务器或者微信业务集群对应的网关。
S703:根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备。
网关可以根据自身安装的GPS定位单元可以获取自身当前位置,当然也可以是对自身对应的IP地址进行解析得出自身当前位置。网关启动后向服务器同步配置文件,该配置文件中记录有每个位置及其对应的每条路径的网络连通性。针对网关,该配置文件中保存的每条路径的网络连通性,即为网关与每个业务处理设备之间的路径的网络连通性。
该网络连通性可以是具体的网路连通性参数,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备,可以是确定网络连通性参数大于设定阈值的路径,将该路径对应的业务处理设备作为与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备。具体的该网络连通性参数例如可以是时延,在确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备,可以是确定时延小于设定阈值的路径,将该路径对应的业务处理设备作为与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备。
S704:针对每个业务处理设备,根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码。
具体的,当确定了网络连通性达到设定条件的至少一个业务处理设备后,根据每个业务处理设备,生成对应该业务处理设备的第二特征码,其中每个业务处理设备对应的第二特征码不同。例如:网络连通性达到设定条件的至少一个业务处理设备包括:业务处理设备12、业务处理设备14、业务处理设备16,生成针对业务处理设备12的第二特征码、针对业务处理设备14的第二特征码和针对业务处理设备16的第二特征码。
在本发明实施例生成的第二特征码中包含每个业务处理设备的标识信息,因此每个特征码中包含的业务处理设备的标识信息不同,因此每个业务处理设备对应的第二特征码不同。
S705:针对每个第二特征码,将该第二特征码与所述待发送数据封装为第二数据包,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包。
具体的,针对每个业务处理设备,将针对该业务处理设备生成的第二特征码与所述待发送的数据封装为第二数据包,在进行数据发送时,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包。例如:识别到所述第二数据包中第二特征码携带的业务处理设备的标识信息为12,向所述标识信息12的业务处理设备12发送所述第二数据包;识别到所述第二数据包中特征码携带的业务处理设备的标识信息为14,向所述标识信息14的业务处理设备14发送所述第二数据包。
由于在本发明实施例中,根据自身当前位置及配置文件中保存每个位置对应的每条路径的网络连通性及待发送数据的业务类型的信息,针对每个业务处理设备生成第二特征码,根据每个第二特征码中业务处理设备的标识信息向所述标识信息的业务处理设备发送封装后的第二数据包,实现多条路径传输,从而保证了数据传输的安全性,另外该数据传输过程确定的网关是根据位置和网络连通性确定的,因此进一步保证了数据传输的安全性。
实施例6:
为了保证数据传输的准确性,在上述各实施例的基础上,在本发明实施例中,所述获取所述第一数据包中的第一特征码及待发送数据之后,识别所述第一特征码中携带的业务类型的信息之前,所述方法还包括:
识别所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略;
如果是,根据所述第一加密策略对所述待发送数据进行解密;识别所述第一特征码中携带的待发送数据的长度的信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送数据的长度相同,如果相同,进行后续步骤。
如果本地没有保存有所述第一加密策略,所述根据所述第一安全策略对所述待发送的数据进行解密之前,所述方法还包括:
向所述第终端设备发送协商所述第一加密策略的请求,接收所述第一终端设备发送的第一加密策略并保存。
具体的,网关识别所述第一特征码中携带的第一加密策略的信息,根据所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略。如果没有,则无法根据所述第一特征码中携带的第一加密策略的信息,对所述待发送的数据进行解密,向所述第一终端设备发送协商所述第一加密策略的请求,接收终端设备发送的第一加密策略并保存。
根据第一加密策略对所述待发送的数据进行解密,识别所述第一特征码中携带的待发送数据的长度信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送的数据的长度相同,如果相同,进行后续识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备的步骤。如果不相同,则说明待发送的数据不准确,终止发送。
例如:根据第一加密策略对所述待发送的数据进行解密得到的解密后的待发送数据的长度为80字节,第一特征码中携带的待发送的数据的长度为80字节,与根据第一加密策略对所述待发送的数据进行解密得到的解密后的待发送数据的长度80字节相同,则说明获取的所述第一数据包中待发送的数据准确,如果第一特征码中携带的待发送的数据的长度为85字节,与根据第一加密策略对所述待发送的数据进行解密得到的解密后的待发送数据的长度80字节不相同,则说明获取的所述第一数据包中待发送的数据不准确。
实施例7:
为了进一步提高数据传输的安全性,防止在数据传输过程中,数据包被恶意的破解,所述第二特征码中还包括对所述待发送数据进行加密的第二加密策略,所述将该第二特征码与所述待发送数据封装为第二数据包包括:
识别所述第一特征码中携带的第二加密策略的信息,使用第二加密策略对所述待发送的数据进行加密;所述第二特征码中还包括采用第二加密策略对所述待发送的数据进行加密的信息;
将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
当网关接收到第一数据包后,并采用第一加密策略对该待发送数据进行解密后,还可以采用第二加密策略重新对该待发送数据进行加密,将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
另外,为了便于网关对每个第一终端设备发送的第一数据包进行解密,和业务处理设备对所述网关发送的第二数据包进行解密,所述所述方法还包括:
所述网关广播自身的第二加密策略,并接收每个第一终端设备广播的自身的第一加密策略并保存。
为了使进行数据传输的设备获知其他设备的加密策略,终端设备和网关会按照设定的时间间隔广播自身的加密策略,并且在广播时,还会携带每个设备的标识信息,以便其他设备接收到广播针对每个设备的标识信息保存其对应的加密策略。
当网关在针对每个业务处理设备生成第二特征码时,识别所述第一特征码中的第二加密策略,生成包括第二加密策略的信息的第二特征码。其中网关根据第二加密策略对该待发送数据进行加密。当业务处理设备接收到该第二数据包后,根据该第二加密策略对该第而数据包中的待发送数据进行解密,完成对待发送数据的获取。
在本发明实施例的上述描述中,为了进一步保证传输的数据的安全性,该第二特征码中包含有业务处理设备的标识信息、待发送数据的业务类型的信息、待发送数据的长度的信息和第二加密策略的信息。
图8为本发明实施例提供的一种数据传输过程示意图,网关接收到第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据,读取包头得出第一特征码中BB字段对应的业务类型的信息,将根据当前位置对应的网络环境与配置文件中保存的每个位置对应的每条路径对应的网络连通性达到设定条件的每个与所述BB字段对应的业务处理设备的标识信息作为第二特征码中的A'A'字段,所述A'A'字段与第一特征码中AA字段意义相同,只是用作区分,读取包头得出第一特征码中安全策略Cc字段,对Cc字段解析得出对应的第一加密策略和第二加密策略的信息,根据该网关预先设定的是否需要二次加密,如果无需二次加密,根据第一特征码中XX:XX字段、BB字段、Cc字段的信息及所述A'A'字段生成第二特征码的起始特征码,将所述第二特征码的起始特征码作为包头、结束特征码作为包尾和待发送的数据封装为第二数据包,引流所述第二数据包,即向与A'A'字段对应的业务处理设备发送所述第二数据包。如果需要二次加密,根据第一加密策略对待发送的数据进行解密,并读取包头数据得出第一特征码中XX:XX字段对应的数据长度的信息,判断第一加密策略解密后的待发送数据的长度是否与第一特征码中XX:XX字段对应的数据长度相同,如果不相同,丢弃待发送数据,如果相同,根据第二加密策略对所述解密后的待发送数据进行加密,并根据第二加密策略的信息作为第二特征码中的C'c'字段,所述C'c'字段与第一特征码中Cc字段意义相同,只是用作区分。根据第一特征码中的XX:XX字段、BB字段的信息及所述A'A'字段、C'c'字段生成第二特征码的起始特征码,将所述第二特征码的起始特征码作为包头、结束特征码作为包尾和待发送的数据封装为第二数据包,引流所述第二数据包,即向与A'A'字段对应的业务处理设备发送所述第二数据包。
实施例8:
为了保证数据传输的稳定进行,在上述各实施例的基础上,在本发明实施例中,所述方法还包括:
所述网关广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
具体的,根据所述网关广播当前位置的信息及当前所处的网络环境,对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新的过程,参见实施例4。在本发明实施例中不再进行赘述。
实施例9:
为了保证数据传输的正常进行,在上述各实施例的基础上,在本发明实施例中,如果判断所述业务处理设备为第二终端设备,所述根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码包括:
根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。
具体的,如果业务处理设备为第二终端设备,即两个终端设备在通过网关进行数据传输时,为了保证网关准确的将根据第一终端发送的第一数据包封装成的第二数据包发送到第二终端设备,根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。在进行第二数据包发送时,网关便可以根据所述第二特征码中第二终端的标识信息,将所述第二数据包引流至该第二终端设备。即将上述实施例中的第二特征码中的A'A'字段标记为与第一特征码中BB字段相同的第二终端设备的标识信息。
图9为本发明实施例提供的一种业务处理设备或终端设备对接收到的数据处理过程示意图,业务处理设备或终端设备接收到第二数据包,获取第二数据包中的第二特征码和待发送的数据,读取包头得出第二特征码中C'c'字段对应的第二加密策略的信息,根据第二加密策略对所述待发送数据进行解密,读取包头得出第二特征码中XX:XX字段对应的数据长度的信息,判断第二加密策略对所述待发送数据进行解密后的待发送数据是否与第二特征码中XX:XX字段对应的数据长度相同,如果不相同丢弃待发送数据,如果相同,进行与第二特征码中BB字段对应的业务类型进行处理。
图10为本发明实施例提供的一种数据传输过程示意图,该过程包括:第一终端设备根据接收到的原始业务请求或者响应业务请求的待发送数据,根据当前位置对应的网络环境、配置文件、业务类型、安全策略中的信息生成第一特征码,并将所述第一特征码和待发送的数据封装为第一数据包,根据第一数据包中标识码携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包;网关接收到第一终端设备发送的第一数据包,根据第一数据包中第一特征码包含的信息对待发送数据进行校检和网关加密处理,并根据所述第一特征码中包含的信息及加密处理的信息生成第二特征码,将所述第二特征码及待发送数据的封装为第二数据包,根据并将所述第二数据包发送到业务处理设备或第二终端设备,第二终端设备接收到所述第二数据包,获取第二数据包中的第二特征码和待发送的数据,根据第二特征码中的信息对待发送的数据进行解密和校验,并对待发送的数据进行对应业务类型的处理。
实施例10:
图11为本发明实施例提供的一种数据传输装置结构示意图,该装置包括:
确定模块11,用于根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关;
生成模块12,针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;
发送模块13,针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。
所述发送模块13,还用于采用所述第一加密策略对所述待发送数据的数据进行加密,将加密后的所述待发送数据及所述第一特征码封装为第一数据包。
所述装置还包括:
广播模块14,用于广播自身的第一加密策略。
所述生成模块12,具体用于如果判断所述业务类型对应的业务处理设备为第二终端设备,根据每个网关的标识信息及所述第二终端设备的标识信息,生成针对每个网关的第一特征码。
所述广播模块14,还用于广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
实施例11:
图12为本发明实施例提供的一种数据传输装置结构示意图,该装置包括:
接收模块21,用于接收第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据;
识别模块22,用于识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备;
确定模块23,用于根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备;
生成模块24,用于针对每个业务处理设备,根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码;
发送模块25,用于针对每个第二特征码,将该第二特征码与所述待发送数据封装为第二数据包,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包。
所述装置还包括:
判断模块26,用于识别所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略,当判断结果为是时,触发验证模块;
验证模块27,用于根据所述第一加密策略对所述待发送数据进行解密;识别所述第一特征码中携带的待发送数据的长度的信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送数据的长度相同,如果相同,触发识别模块。
所述装置还包括:
获取模块28,用于如果判断模块判断结果为否,向所述第一终端设备发送协商所述第一加密策略的请求,接收所述第一终端设备发送的第一加密策略并保存。
所述发送模块25,具体用于识别所述第一特征码中携带的第二加密策略的信息,使用第二加密策略对所述待发送的数据进行加密;将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
所述装置还包括:
广播模块29,用于广播自身的第二加密策略,并接收每个第一终端设备广播的自身的第一加密策略并保存。
所述广播模块29,还用于广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
所述生成模块24,具体用于如果判断所述业务处理设备为第二终端设备,根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。
本发明实施例公开了一种数据传输方法及装置,所述方法包括:根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的网络连通性达到设定条件的至少一个网关;针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包。由于在本发明实施例中,根据自身当前位置及配置文件中保存每个位置对应的每条路径的网络连通性及待发送数据的业务类型的信息,针对每个网关生成第一特征码,根据每个第一特征码中网关的标识信息向所述标识信息的网关发送封装后的第一数据包,实现多条路径传输,从而保证了数据传输的安全性,另外该数据传输过程确定的网关是根据位置和网络连通性确定的,因此进一步保证了数据传输的安全性。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行每个种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (22)
1.一种数据传输方法,其特征在于,应用于第一终端设备,所述方法包括:
根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关;
针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;
针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包;
其中,所述第一特征码中还包括对所述待发送数据进行加密的第一加密策略和所述第一特征码对应的网关对所述待发送数据进行加密的第二加密策略的信息;
所述将该第一特征码与所述待发送数据封装为第一数据包包括:
采用所述第一加密策略对所述待发送数据的数据进行加密,将加密后的所述待发送数据及所述第一特征码封装为第一数据包。
2.如权利要求1所述的方法,其特征在于,所述第一特征码中还包括待发送数据的长度的信息。
3.如 权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一终端设备广播自身的第一加密策略。
4.如权利要求1所述的方法,其特征在于,如果判断所述业务类型对应的业务处理设备为第二终端设备,所述根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码包括:
根据每个网关的标识信息及所述第二终端设备的标识信息,生成针对每个网关的第一特征码。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一终端设备广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
6.一种数据传输方法,其特征在于,应用于网关,所述方法包括:
接收第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据;
识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备;
根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备;
针对每个业务处理设备,根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码;
针对每个第二特征码,将该第二特征码与所述待发送数据封装为第二数据包,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包;
其中,所述第二特征码中还包括对所述待发送数据进行加密的第二加密策略,所述将该第二特征码与所述待发送数据封装为第二数据包包括:
识别所述第一特征码中携带的第二加密策略的信息,使用第二加密策略对所述待发送的数据进行加密;
将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
7.如权利要求6所述的方法,其特征在于,所述获取所述第一数据包中的第一特征码及待发送数据之后,识别所述第一特征码中携带的业务类型的信息之前,所述方法还包括:
识别所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略;
如果是,根据所述第一加密策略对所述待发送数据进行解密;识别所述第一特征码中携带的待发送数据的长度的信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送数据的长度相同,如果相同,进行后续步骤。
8.如权利要求7所述的方法,其特征在于,如果本地没有保存所述第一加密策略,所述根据所述第一加密策略对所述待发送的数据进行解密之前,所述方法还包括:
向所述第一终端设备发送协商所述第一加密策略的请求,接收所述第一终端设备发送的第一加密策略并保存。
9.如权利要求6所述的方法,其特征在于,所述第二特征码中还包含待发送数据的长度的信息。
10.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述网关广播自身的第二加密策略,并接收每个第一终端设备广播的自身的第一加密策略并保存。
11.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述网关广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
12.如权利要求6所述的方法,其特征在于,如果判断所述业务处理设备为第二终端设备,所述根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码包括:
根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。
13.一种数据传输装置,其特征在于,应用于第一终端设备,所述装置包括:
确定模块,用于根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个网关;
生成模块,针对每个网关,根据每个网关的标识信息及待发送数据的业务类型的信息,生成针对每个网关的第一特征码;
发送模块,针对每个第一特征码,将该第一特征码与所述待发送数据封装为第一数据包,根据所述第一数据包的第一特征码中携带的网关的标识信息,向所述标识信息的网关发送所述第一数据包;
其中,所述第一特征码中还包括对所述待发送数据进行加密的第一加密策略和所述第一特征码对应的网关对所述待发送数据进行加密的第二加密策略的信息;
所述发送模块,具体用于采用所述第一加密策略对所述待发送数据的数据进行加密,将加密后的所述待发送数据及所述第一特征码封装为第一数据包。
14.如权利要求13所述的装置,其特征在于,所述装置还包括:
广播模块,用于广播自身的第一加密策略。
15.如权利要求13所述的装置,其特征在于,所述生成模块,具体用于如果判断所述业务类型对应的业务处理设备为第二终端设备,根据每个网关的标识信息及所述第二终端设备的标识信息,生成针对每个网关的第一特征码。
16.如权利要求13所述的装置,其特征在于,广播模块,还用于广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
17.一种数据传输装置,其特征在于,应用于网关,所述装置包括:
接收模块,用于接收第一终端设备发送的第一数据包,获取所述第一数据包中的第一特征码及待发送数据;
识别模块,用于识别所述第一特征码中携带的业务类型的信息,确定与所述业务类型对应的业务处理设备;
确定模块,用于根据自身当前位置及获取的配置文件中保存的每个位置对应的每条路径的网络连通性,确定与自身当前位置对应的每条路径的网络连通性达到设定条件的至少一个业务处理设备;
生成模块,用于针对每个业务处理设备,根据每个业务处理设备的标识信息及待发送数据的业务类型的信息,生成针对每个业务处理设备的第二特征码;
发送模块,用于针对每个第二特征码,将该第二特征码与所述待发送数据封装为第二数据包,根据所述第二数据包的第二特征码中携带的业务处理设备的标识信息,向所述标识信息的业务处理设备发送所述第二数据包;
其中,所述发送模块,具体用于识别所述第一特征码中携带的第二加密策略的信息,使用第二加密策略对所述待发送的数据进行加密;将加密后的所述待发送数据及所述第二特征码封装为第二数据包。
18.如权利要求17所述的装置,其特征在于,所述装置还包括:
判断模块,用于识别所述第一特征码中携带的第一加密策略的信息,判断本地是否保存有所述第一加密策略,当判断结果为是时,触发验证模块;
验证模块,用于根据所述第一加密策略对所述待发送数据进行解密;识别所述第一特征码中携带的待发送数据的长度的信息,判断所述第一特征码中携带的待发送数据的长度的信息是否与解密后的所述待发送数据的长度相同,如果相同,触发识别模块。
19.如权利要求18所述的装置,其特征在于,所述装置还包括:
获取模块,用于如果判断模块判断结果为否,向所述第一终端设备发送协商所述第一加密策略的请求,接收所述第一终端设备发送的第一加密策略并保存。
20.如权利要求17所述的装置,其特征在于,所述装置还包括:
广播模块,用于广播自身的第二加密策略,并接收每个第一终端设备广播的自身的第一加密策略并保存。
21.如权利要求17所述的装置,其特征在于,广播模块,还用于广播当前位置的信息及当前所处的网络环境,以便服务器对配置文件中保存的每个位置对应的每条路径的网络连通性进行更新。
22.如权利要求17所述的装置,其特征在于,所述生成模块,具体用于如果判断所述业务处理设备为第二终端设备,根据所述第二终端设备的标识信息,生成针对所述第二终端设备的第二特征码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611229992.0A CN108243177B (zh) | 2016-12-27 | 2016-12-27 | 一种数据传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611229992.0A CN108243177B (zh) | 2016-12-27 | 2016-12-27 | 一种数据传输方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108243177A CN108243177A (zh) | 2018-07-03 |
CN108243177B true CN108243177B (zh) | 2021-01-15 |
Family
ID=62702881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611229992.0A Active CN108243177B (zh) | 2016-12-27 | 2016-12-27 | 一种数据传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108243177B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112449398B (zh) * | 2019-08-28 | 2023-02-21 | 中国联合网络通信集团有限公司 | 一种路径选择方法和核心网设备 |
CN112449381B (zh) * | 2019-08-28 | 2022-09-16 | 中国联合网络通信集团有限公司 | 一种数据传输方法和ue |
CN112449382B (zh) * | 2019-08-28 | 2022-11-22 | 中国联合网络通信集团有限公司 | 一种数据传输方法和服务器 |
CN111901241A (zh) * | 2020-08-07 | 2020-11-06 | 上海格尔安全科技有限公司 | 一种无线自组网中基于链路状态协议的多路径业务均衡的路由方法 |
CN114401139A (zh) * | 2022-01-14 | 2022-04-26 | 京东方科技集团股份有限公司 | 用于在边缘计算设备处处理数据采样的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949737A (zh) * | 2005-10-14 | 2007-04-18 | 华为技术有限公司 | 一种数据传输方法及系统 |
CN103200102A (zh) * | 2012-01-09 | 2013-07-10 | 中兴通讯股份有限公司 | 一种业务路由方法、装置和系统 |
CN103974295A (zh) * | 2013-01-30 | 2014-08-06 | 华为技术有限公司 | 链路状态检测装置及其工作方法 |
CN104202313A (zh) * | 2014-08-22 | 2014-12-10 | 北京航空航天大学 | 数据转发方法及网关 |
CN104753925A (zh) * | 2015-03-11 | 2015-07-01 | 华中科技大学 | 一种对文件进行加解密的网关系统和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8102784B1 (en) * | 2009-02-18 | 2012-01-24 | Dust Networks, Inc. | Localization in a network |
CN101668019B (zh) * | 2009-09-30 | 2013-06-05 | 中兴通讯股份有限公司 | 网关确定方法、装置和消息发送方法、系统 |
CN102511155B (zh) * | 2011-12-05 | 2014-11-05 | 华为技术有限公司 | 一种ip路径协商的方法、系统及装置 |
CN105871667B (zh) * | 2016-03-24 | 2019-07-16 | 上海泓亚通信技术有限公司 | 一种网关设备的网络切换方法 |
CN105978909B (zh) * | 2016-07-08 | 2019-01-22 | 北京炼石网络技术有限公司 | 基于传输层封包的数据传输方法、数据传输装置及系统 |
-
2016
- 2016-12-27 CN CN201611229992.0A patent/CN108243177B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949737A (zh) * | 2005-10-14 | 2007-04-18 | 华为技术有限公司 | 一种数据传输方法及系统 |
CN103200102A (zh) * | 2012-01-09 | 2013-07-10 | 中兴通讯股份有限公司 | 一种业务路由方法、装置和系统 |
CN103974295A (zh) * | 2013-01-30 | 2014-08-06 | 华为技术有限公司 | 链路状态检测装置及其工作方法 |
CN104202313A (zh) * | 2014-08-22 | 2014-12-10 | 北京航空航天大学 | 数据转发方法及网关 |
CN104753925A (zh) * | 2015-03-11 | 2015-07-01 | 华中科技大学 | 一种对文件进行加解密的网关系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108243177A (zh) | 2018-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108243177B (zh) | 一种数据传输方法及装置 | |
US11269040B2 (en) | Beacon security | |
KR102106092B1 (ko) | 검증된 위치 정보를 생성하고 퍼블리시하기 | |
US11474190B2 (en) | Certified location for mobile devices | |
TWI695634B (zh) | 信標資料傳輸、基於信標提供服務的方法及裝置 | |
US10505907B2 (en) | Securely recognizing mobile devices | |
US20200195427A1 (en) | Terminal identity protection method in a communication system | |
US20170026369A1 (en) | Authentication of a user device using traffic flow information | |
US10237272B2 (en) | Methods, apparatus, and systems for identity authentication | |
CN110678770A (zh) | 定位信息验证 | |
KR20120040264A (ko) | 고유의 인터넷 액세스 식별을 위한 디바이스 및 프로세스 | |
US10869195B2 (en) | Network assisted validation of secure connection to cellular infrastructure | |
US9521510B2 (en) | Subscriber location database | |
CN105979577A (zh) | 一种获取用户到访信息的方法和系统 | |
US9380412B2 (en) | System and method for location of wireless communication terminals using application-level location data | |
CN105101089B (zh) | 一种实现定位的方法、相关装置及系统 | |
WO2017054283A1 (zh) | 一种sim数据使用方法及移动终端 | |
Raponi et al. | Road traffic poisoning of navigation apps: Threats and countermeasures | |
CN111031475A (zh) | 采集终端位置信息的方法、终端、位置采集端及存储介质 | |
JP2008514109A (ja) | ポジション/ロケーションベースサービスネットワークアーキテクチャ | |
CN112449307B (zh) | 信息推送方法、装置、服务器及存储介质 | |
US9762398B2 (en) | Application-based toll-free data service | |
WO2022142632A1 (zh) | 一种车辆之间的消息通信方法及系统 | |
US20230370837A1 (en) | System and method for phone privacy | |
CN116233225A (zh) | 一种位置信息确定方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |