CN101534309B - 节点注册方法、路由更新方法、通讯系统以及相关设备 - Google Patents

节点注册方法、路由更新方法、通讯系统以及相关设备 Download PDF

Info

Publication number
CN101534309B
CN101534309B CN200910130091XA CN200910130091A CN101534309B CN 101534309 B CN101534309 B CN 101534309B CN 200910130091X A CN200910130091X A CN 200910130091XA CN 200910130091 A CN200910130091 A CN 200910130091A CN 101534309 B CN101534309 B CN 101534309B
Authority
CN
China
Prior art keywords
node
section point
certificate
location information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910130091XA
Other languages
English (en)
Other versions
CN101534309A (zh
Inventor
顾颖杰
江兴烽
宋海滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200910130091XA priority Critical patent/CN101534309B/zh
Publication of CN101534309A publication Critical patent/CN101534309A/zh
Priority to EP10764079.9A priority patent/EP2410711B1/en
Priority to PCT/CN2010/071581 priority patent/WO2010118666A1/zh
Priority to US13/272,686 priority patent/US8910252B2/en
Application granted granted Critical
Publication of CN101534309B publication Critical patent/CN101534309B/zh
Priority to US14/543,381 priority patent/US9819688B2/en
Priority to US15/811,144 priority patent/US10616243B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms

Abstract

本发明实施例公开了一种节点注册方法、路由更新方法、通讯系统以及相关设备,用于提高P2P网络的安全性。本发明实施例中节点注册方法包括:接收节点的注册请求,所述注册请求中携带所述节点的身份信息;对所述身份信息进行验证,若验证通过,则获取所述节点对应的节点位置信息,根据所述节点位置信息生成节点证书;将携带有所述节点位置信息的节点证书发送至所述节点,使所述节点根据所述节点证书加入网络。本发明实施例还提供一种路由更新方法,通讯系统以及相关设备。本发明实施例可以有效的提高P2P网络的安全性。

Description

节点注册方法、路由更新方法、通讯系统以及相关设备
技术领域
本发明涉及通讯领域,尤其涉及一种节点注册方法、路由更新方法、通讯系统以及相关设备。
背景技术
点对点(P2P,Peer to Peer)网络是目前互联网上广泛应用的一种技术,它能够充分利用终端空闲能力为整个系统服务。
结构化P2P网络会维护一张分布式哈希表,这张表被分成多个片段,网络中每一个节点存储并维护一个片段。结构化P2P网络中的节点完全自组织地进行内容的分发和查找。
在分发和查找的过程中,需要用到途经的节点的路由表,该节点通过路由表信息判断把当前的信息向哪个节点发送,以便当前信息快速到达最终的目的节点。路由表的准确性直接关系到P2P内容分发和查找的正确性。在P2P网络中由于网络的频繁振荡,会导致节点路由表需要不断更新,路由表通常会进行周期性的更新,或者按照实际需要主动发起更新流程。
路由表是P2P安全攻击的一个主要目标,恶意节点通过篡改路由表信息,或者欺骗其他节点接收假的路由表,达到污染网络并非法获取资源的目的。比如把用户发布内容的请求索引到恶意节点上,窃取用户发布的内容;或者把用户的查找请求引导到恶意节点,用虚假的甚至有毒的内容欺骗用户。所以有必要提供路由表安全策略,以减少网络攻击的风险。
现有技术中的一种防范方法具体为:不信任所有节点发送的路由信息,每次都要进行检验认证,具体的:
当某个新节点在加入网络时,会通过引导节点发送join信息加入网络,并收集其他节点的路由信息来创建自己的初始路由表。初始路由表创建之后,新节点向已经获得的路由表中的节点发送验证消息,以确认这些节点所给的路由信息是正确的。
但是,上述的技术方案中,如果该网络中的其他节点本身都是恶意节点,那么它们给新节点的路由表中存在恶意路由,而该新节点由于只能向这些节点本身验证路由表的正确性,所以无法识别恶意路由,从而降低了网络的安全性。
发明内容
本发明实施例提供了一种节点注册方法、路由更新方法、通讯系统以及相关设备,能够提高P2P网络中更新路由的安全性。
本发明实施例提供的节点注册方法,包括:接收节点的注册请求,所述注册请求中携带所述节点的身份信息;对所述身份信息进行验证,若验证通过,则获取所述节点对应的节点位置信息,根据所述节点位置信息生成节点证书;将携带有所述节点位置信息的节点证书发送至所述节点,使所述节点根据所述节点证书加入网络。
本发明实施例提供的路由更新方法,包括:第一节点接收第二节点发送的客户端消息;所述第一节点判断自身是否保存有所述第二节点的节点证书,若没有,则向所述第二节点请求所述节点证书;所述第一节点接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点;第一节点根据自身的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与自身物理距离最近的节点,若是,则更新自身保存的路由表。
本发明实施例提供的通讯系统,包括:注册服务器,用于接收节点的注册请求,所述注册请求中携带所述节点的身份信息,对所述身份信息进行验证,若验证通过,则获取所述节点对应的节点位置信息,将携带有所述节点位置信息的节点证书发送至所述节点;节点,用于向所述注册服务器发送注册请求,所述注册请求中携带所述节点的身份信息,接收注册服务器发送的携带有所述节点位置信息的节点证书。
本发明实施例提供的通讯系统,包括:第一节点以及第二节点;所述第一节点用于接收所述第二节点发送的客户端消息,判断自身是否保存有所述第二节点的节点证书,若没有,则向所述第二节点请求所述节点证书,接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点,根据自身的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点,若是,则更新第一节点保存的路由表;所述第二节点用于向所述第一节点发送客户端消息,接收第一节点发送的节点证书请求,向所述第一节点反馈节点证书。
本发明实施例提供的通讯系统,包括:第一节点以及第二节点;所述第一节点用于接收所述第二节点发送的客户端消息,所述客户端消息中携带有第二节点的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点,根据自身的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点,若是,则更新第一节点保存的路由表;所述第二节点用于向所述第一节点发送客户端消息,所述客户端消息中携带有第二节点的节点证书。
本发明实施例提供的服务器,包括:接收单元,用于接收节点的注册请求,所述注册请求中携带所述节点的身份信息;验证单元,用于对所述身份信息进行验证;获取单元,用于当验证单元对所述身份信息验证通过后,获取所述节点对应的节点位置信息;证书生成单元,用于根据所述节点位置信息生成节点证书;发送单元,用于将携带有所述节点位置信息的节点证书发送至所述节点。
本发明实施例提供的网络节点,包括:消息接收单元,用于接收第二节点发送的客户端消息;证书接收单元,用于接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点;距离判断单元,用于根据自身的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点;路由更新单元,若所述第二节点为与所述第一节点物理距离最近的节点,则更新路由表。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,当第一节点从第二节点接收到客户端消息,可以从第二节点获取节点证书,并从该节点证书中提取第二节点的节点位置信息,从而决定是否需要更新路由,该节点证书是第二节点在注册时由注册服务器发送给第二节点的,第二节点本身不易对节点证书进行伪造,所以能够防止恶意节点发送恶意路由信息,进而提高了P2P网络中更新路由的安全性。
附图说明
图1为本发明实施例中节点注册方法实施例流程图;
图2为本发明实施例中节点注册方法第一实施例信令流程图;
图3为本发明实施例中节点注册方法第二实施例信令流程图;
图4为本发明实施例中路由更新方法第一实施例信令流程图;
图5为本发明实施例中路由更新方法第二实施例信令流程图;
图6为本发明实施例中通讯系统第一实施例示意图;
图7为本发明实施例中通讯系统第二实施例示意图;
图8为本发明实施例中服务器实施例示意图;
图9为本发明实施例中网络节点实施例示意图。
具体实施方式
本发明实施例提供了一种节点注册方法、路由更新方法、通讯系统以及相关设备,用于提高P2P网络中更新路由的安全性。
请参阅图1,本发明实施例中的节点注册方法具体包括:
101、接收节点的注册请求;
本实施例中,当某个新的节点请求加入已有的P2P网络时,该节点会向注册服务器发送注册请求,该注册请求中携带该节点的身份信息,具体的身份信息可以为节点标识,或者节点名称,或者是其他能够唯一指示该节点的信息,此处不做限定。
102、注册服务器判断身份信息是否验证通过,若是,则执行步骤104,若否,则执行步骤103;
注册服务器接收到节点发送的注册请求之后,对该请求中携带的身份信息进行验证,具体的验证过程可以为:判断该节点是否属于某个预置的黑名单,或者该节点是否属于某个允许加入P2P网络的列表,或者还可以采用其他的验证方式,具体方式此处不做限定。
103、执行验证失败处理流程,并结束本发明实施例流程;
若注册服务器在对节点的验证过程中发现该节点为非法节点,或者是不具备加入P2P网络的资格,则确定验证失败,则可触发验证失败处理流程,具体可以为:向该节点反馈验证失败信息,或者是向该节点发送再次验证通知,或者是其他类型的处理流程,具体流程此处不做限定。
104、获取节点对应的节点位置信息;
若注册服务器对该节点的验证通过,则可以获取该节点对应的节点位置信息,具体的节点位置信息的获取方式有多种途径,将在后续实施例中进行详细描述。
本实施例中的节点位置信息可以为自治域标识,或分区标识,或节点坐标,或为该节点提供服务的边缘服务器的地址,或者是其他能够标识该节点的位置的信息,此处不做限定。
105、根据节点位置信息生成节点证书;
当注册服务器获取到该节点的节点位置信息之后,将该节点位置信息携带于节点证书中,该节点证书可以为一个预置的模板结构,由注册服务器生成,并且在该节点证书中还携带有一些用于防伪的信息,各节点可以通过某些特殊的算法来识别该防伪信息以确定该节点证书是否为合法证书,具体过程将在后续实施例中进行详细描述。
106、将携带有节点位置信息的节点证书发送至该节点。
本实施例中,当注册服务器将包含有节点位置信息的节点证书发送至该节点之后,则该节点在加入P2P网络时会携带该节点证书,利用P2P网络中其他节点的节点证书,即可对各节点的路由表进行更新,该节点证书由注册服务器统一颁发,恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,提高P2P网络的安全性。
为便于理解,下面以两个具体实例对上述节点注册方法进行详细描述:
一、注册服务器通过拓扑信息服务器获取节点位置信息:
请参阅图2,本发明实施例中节点注册方法第一实施例包括:
201、节点向注册服务器发送注册请求;
本实施例中,当某个新的节点请求加入已有的P2P网络时,该节点会向注册服务器发送注册请求,该注册请求中携带该节点的身份信息,具体的身份信息可以为节点的标识,或者节点的名称,或者是其他能够唯一指示该节点的信息,此处不做限定。
202、注册服务器对节点的身份信息进行验证;
注册服务器接收到节点发送的注册请求之后,对该请求中携带的身份信息进行验证,具体的验证过程可以为:判断该节点是否属于某个预置的黑名单,或者该节点是否属于某个允许加入P2P网络的列表,或者还可以采用其他的验证方式,具体方式此处不做限定。
203、注册服务器向拓扑信息服务器请求获取节点位置信息;
若注册服务器对该节点的验证通过,则可以向拓扑信息服务器发送请求以获取该节点对应的节点位置信息。
本实施例中的拓扑信息服务器可以是运营商部署的拓扑信息服务器(即iTracker服务器),也可以是第三方部署的可信拓扑信息服务器,或者是能够通过某些算法或协议得知节点位置信息的官方/非官方设备。
204、拓扑信息服务器分配节点位置信息;
拓扑信息服务器在接收到注册服务器的请求之后即可为该节点分配节点位置信息,本实施例中的节点位置信息可以为自治域标识,或分区标识,或节点坐标,或者是其他能够标识该节点的位置的信息,此处不做限定。
205、拓扑信息服务器向注册服务器发送节点位置信息;
拓扑信息服务器在分配了节点位置信息之后,将该节点位置信息发送至注册服务器。
206、注册服务器生成节点证书;
当注册服务器获取到该节点的节点位置信息之后,将该节点位置信息携带于节点证书中,该节点证书可以为一个预置的模板结构,由注册服务器生成,并且在该节点证书中还携带有一些用于防伪的信息,各节点可以通过某些特殊的算法来识别该防伪信息以确定该节点证书是否为合法证书,例如节点证书中携带有一串字符串,通过某个对应的算法(例如对这串字符串取哈希值,或取反,或取负等)即可得到一个校验信息,若该校验信息与预置的校验信息相同,则可确定该节点证书为合法证书。
需要说明的是,具体的防伪信息还可以采用其他的多种方式,此处不做限定。
207、注册服务器向节点发送节点证书。
当注册服务器生成节点证书之后,即可将生成的节点证书发送至节点以供该节点加入P2P网络时使用。
需要说明的是,本实施例中,拓扑信息服务器和注册服务器可以分离实现,也可以集成在一起形成一个综合服务器实现,具体实现方式此处不做限定。
本实施例中,注册服务器可以从拓扑信息服务器中获取到节点的节点位置信息,所以可以向节点发送包含有节点位置信息的节点证书,则该节点在加入P2P网络时会携带该节点证书,利用P2P网络中其他节点的节点证书,即可对各节点的路由表进行更新,由于节点证书由注册服务器统一颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
二、注册服务器通过CDN重定向服务器获取节点位置信息:
请参阅图3,本发明实施例中节点注册方法第二实施例包括:
301、节点向注册服务器发送注册请求;
本实施例中,当某个新的节点请求加入已有的P2P网络时,该节点会向注册服务器发送注册请求,该注册请求中携带该节点的身份信息,具体的身份信息可以为节点的标识,或者节点的名称,或者是其他能够唯一指示该节点的信息,此处不做限定。
302、注册服务器对节点的身份信息进行验证;
注册服务器接收到节点发送的注册请求之后,对该请求中携带的身份信息进行验证,具体的验证过程可以为:判断该节点是否属于某个预置的黑名单,或者该节点是否属于某个允许加入P2P网络的列表,或者还可以采用其他的验证方式,具体方式此处不做限定。
303、注册服务器向内容发布网络(CDN,Content Delivery Network)重定向服务器发送重定向请求;
若注册服务器对该节点的验证通过,则可以向CDN重定向服务器发送重定向请求以请求该CDN重定向服务器确定为该节点服务的最近的边缘服务器,该重定向请求中携带有节点的身份信息。
304、CDN重定向服务器执行重定向;
CDN重定向服务器在接收到注册服务器的重定向请求之后,根据该重定向请求中的身份信息为该节点确定为该节点提供服务,且离该节点最近的边缘服务器,获取该重定向服务器的地址。
需要说明的是,本实施例中CDN重定向服务器执行重定向的过程为现有技术,此处不做限定。
305、CDN重定向服务器向注册服务器发送重定向结果;
CDN重定向服务器在执行重定向之后即可获得边缘服务器的地址,将该边缘服务器的地址作为重定向结果发送至注册服务器。
306、注册服务器生成节点证书;
当注册服务器获取到边缘服务器的地址之后,将边缘服务器的地址作为该节点的节点位置信息携带于节点证书中,该节点证书可以为一个预置的模板结构,由注册服务器生成,并且在该节点证书中还携带有一些用于防伪的信息,各节点可以通过某些特殊的算法来识别该防伪信息以确定该节点证书是否为合法证书,例如节点证书中携带有一串字符串,通过某个对应的算法(例如对这串字符串取哈希值,或取反,或取负等)即可得到一个校验信息,若该校验信息与预置的校验信息相同,则可确定该节点证书为合法证书。
需要说明的是,具体的防伪信息还可以采用其他的多种方式,此处不做限定。
本实施例中,注册服务器可以直接将边缘服务器的地址作为节点的节点位置信息携带在节点证书中,同样还可以根据预置的算法对该边缘服务器的地址进行转换,将转换后的位置标识作为节点位置信息携带在节点证书中,例如假设边缘服务器的地址为A.A.A.A,注册服务器可以在预置的对应关系中查询到该地址对应的位置标识为X,则注册服务器可以将X作为节点位置信息携带在节点证书中,需要说明的是,若注册服务器将位置标识作为节点位置信息,则加入P2P网络的各节点需要具备识别能力,具体的可以在各节点中预置该对应关系,或者各节点可以从某一服务器获取到该对应关系。
307、注册服务器向节点发送节点证书。
当注册服务器生成节点证书之后,即可将生成的节点证书发送至节点以供该节点加入P2P网络时使用。
本实施例中,注册服务器可以从CDN重定向服务器中获取到边缘服务器的地址作为节点的节点位置信息,所以可以向节点发送包含有节点位置信息的节点证书,则该节点在加入P2P网络时会携带该节点证书,利用P2P网络中其他节点的节点证书,即可对各节点的路由表进行更新,由于节点证书由注册服务器统一颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
上面描述了节点注册的过程,下面对本发明实施例中的路由更新的过程进行描述,为便于理解,下面以两个具体实例对本发明实施例中的路由更新方法进行详细描述:
一、消息接收方请求节点证书:
请参阅图4,本发明实施例中路由更新方法第一实施例包括:
401、第二节点向第一节点发送客户端消息;
本实施例中,第一节点为新加入P2P网络的节点,第二节点为原先已经在P2P网络中的节点。
第二节点会向第一节点发送客户端消息以进行通信,在该客户端消息中携带有第二节点的节点标识,本实施例中的客户端消息可以为P2P信令消息。
402、第一节点判断是否具有相同的前缀,若是,则执行步骤403,若否,则执行步骤407;
第一节点接收到第二节点发送的客户端消息之后,读取该客户端消息中的第二节点的节点标识,判断自身的节点标识与该第二节点的节点标识是否具有相同的前缀。
需要说明的是,若两个节点的节点标识具有相同的前缀,则说明这两个节点之间可以转发路由消息。
本实施例中的第一节点以及第二节点中均保存有路由信息,其中路由信息分为三个部分,分别是“叶子节点(leaf set)”,“路由表”以及“邻居节点(neighborhood set)”,其中,叶子节点中记录的是节点标识离本节点最近的若干节点,路由表中记录的是与本节点具有相同前缀的若干节点,邻居节点中记录的是与本节点物理举例最近的若干节点。
403、判断是否有第二节点的节点证书,若是,则执行步骤406,若否,则执行步骤404;
本实施例中,当第一节点确定自身的节点标识与第二节点的节点标识具有相同的前缀之后,再次判断本地是否保存有第二节点的节点证书。
404、第一节点向第二节点请求节点证书;
若第一节点确定本地没有保存第二节点的节点证书,则向第二节点请求节点证书。
405、第二节点向第一节点反馈节点证书;
当第二节点接收到第一节点的请求之后,则向第一节点反馈自身的节点证书,该节点证书是第二节点在注册时由注册服务器发送给第二节点的,具体的注册过程与前述实施例中描述的节点注册过程一致,此处不再赘述。
406、第一节点执行路由更新。
若第一节点本地保存有第二节点的节点证书,或者是第一节点在接收到第二节点发送的节点证书之后,可以对该节点证书进行鉴别,由于该节点证书中可以携带有防伪信息,则第一节点可根据该防伪信息判断该节点证书是否为合法的节点证书,若是非法证书,则可向第二节点发送拒绝消息,具体的检测节点证书是否合法的过程可以为:
通过某些特殊的算法来识别该防伪信息以确定该节点证书是否为合法证书,例如节点证书中携带有一串字符串,通过某个对应的算法(例如对这串字符串取哈希值,或取反,或取负等)即可得到一个校验信息,若该校验信息与预置的校验信息相同,则可确定该节点证书为合法证书。
确认节点证书合法之后,即可获取该节点证书中的节点位置信息,该节点位置信息指示第二节点的节点位置。
由于第一节点在注册时也会从注册服务器接收到节点证书,且该节点证书中也包含有第一节点的节点位置信息,因此第一节点可以根据这两个节点位置信息判断第二节点是否为与第一节点物理距离最近的节点,若是,则将第二节点填入第一节点的路由信息中的“邻居节点”中。
需要说明的是,若第一节点的路由信息中的“邻居节点”中原先已经有一个第三节点,则第一节点需要判断第一节点与第三节点之间的物理距离和第一节点与第二节点之间的物理距离相比,哪个更近,将更近的那个节点填入第一节点的路由信息中的“邻居节点”中。
407、执行其他流程。
若第一节点读取该客户端消息中的第二节点的节点标识,判断自身的节点标识与该第二节点的节点标识没有相同的前缀时,则说明这两个节点之间不能转发路由消息,因此可以执行其他处理流程,例如向第二节点反馈错误信息等,具体的处理流程此处不作限定。
本实施例中,节点位置信息可以为拓扑信息服务器分配的自治域标识,或分区标识,或节点坐标,或CDN重定向服务器确定的边缘服务器的地址,或者是其他能够标识该节点的位置的信息。
本实施例中,根据节点位置信息判断两个节点之间的物理距离的过程为现有技术,此处不做限定。
本实施例中,第一节点从第二节点获取到的节点证书是由注册服务器颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
二、消息发送方自动携带节点证书:
请参阅图5,本发明实施例中路由更新方法第二实施例包括:
501、第二节点向第一节点发送客户端消息;
本实施例中,第一节点为新加入P2P网络的节点,第二节点为原先已经在P2P网络中的节点。
第二节点会向第一节点发送客户端消息,在该客户端消息中携带有第二节点的节点标识以及节点证书。
本实施例中,互联网工程工作小组(IETF,Internet Engineering Task Force)的P2PSIP工作组提出了一种叫做RELOAD的资源定位方法,在这种方法中,节点在转发查询消息时,会自动携带节点的证书信息。
502、第一节点判断是否具有相同的前缀,若是,则执行步骤503,若否,则执行步骤504;
第一节点接收到第二节点发送的客户端消息之后,读取该客户端消息中的第二节点的节点标识,判断自身的节点标识与该第二节点的节点标识是否具有相同的前缀。
需要说明的是,若两个节点的节点标识具有相同的前缀,则说明这两个节点之间可以转发路由消息。
本实施例中的第一节点以及第二节点中均保存有路由信息,其中路由信息分为三个部分,分别是“叶子节点(leaf set)”,“路由表”以及“邻居节点(neighborhood set)”,其中,叶子节点中记录的是节点标识离本节点最近的若干节点,路由表中记录的是与本节点具有相同前缀的若干节点,邻居节点中记录的是与本节点物理举例最近的若干节点。
503、第一节点执行路由更新。
第一节点在从第二节点发送的客户端消息中读取出第二节点的节点证书之后,可以对该节点证书进行鉴别,由于该节点证书中可以携带有防伪信息,则第一节点可根据该防伪信息判断该节点证书是否为合法的节点证书,若是非法证书,则可向第二节点发送拒绝消息,具体的检测节点证书是否合法的过程可以为:
通过某些特殊的算法来识别该防伪信息以确定该节点证书是否为合法证书,例如节点证书中携带有一串字符串,通过某个对应的算法(例如对这串字符串取哈希值,或取反,或取负等)即可得到一个校验信息,若该校验信息与预置的校验信息相同,则可确定该节点证书为合法证书。
确认节点证书合法之后,即可获取该节点证书中的节点位置信息,该节点位置信息指示第二节点的节点位置。
由于第一节点在注册时也会从注册服务器接收到节点证书,且该节点证书中也包含有第一节点的节点位置信息,因此第一节点可以根据这两个节点位置信息判断第二节点是否为与第一节点物理距离最近的节点,若是,则将第二节点填入第一节点的路由信息中的“邻居节点”中。
需要说明的是,若第一节点的路由信息中的“邻居节点”中原先已经有一个第三节点,则第一节点需要判断第一节点与第三节点之间的物理距离和第一节点与第二节点之间的物理距离相比,哪个更近,将更近的那个节点填入第一节点的路由信息中的“邻居节点”中。
504、执行其他流程。
若第一节点读取该客户端消息中的第二节点的节点标识,判断自身的节点标识与该第二节点的节点标识没有相同的前缀时,则说明这两个节点之间不能转发路由消息,因此可以执行其他处理流程,例如向第二节点反馈错误信息等,具体的处理流程此处不作限定。
本实施例中,节点位置信息可以为拓扑信息服务器分配的自治域标识,或分区标识,或节点坐标,或CDN重定向服务器确定的边缘服务器的地址,或者是其他能够标识该节点的位置的信息。
本实施例中,根据节点位置信息判断两个节点之间的物理距离的过程为现有技术,此处不做限定。
本实施例中,第一节点从第二节点获取到的节点证书是由注册服务器颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
下面对本发明实施例中的通讯系统进行描述,请参阅图6,本发明实施例中通讯系统第一实施例包括:
注册服务器601,用于接收节点603的注册请求,所述注册请求中携带所述节点603的身份信息,对所述身份信息进行验证,若验证通过,则获取所述节点603对应的节点位置信息,将携带有所述节点位置信息的节点证书发送至所述节点603;
节点603,用于向注册服务器601发送注册请求,注册请求中携带节点603的身份信息,接收注册服务器601发送的携带有节点位置信息的节点证书。
本实施例中的通讯系统还可以进一步包括:
信息提供服务器602,用于向注册服务器601提供所述节点603对应的节点位置信息。
本实施例中的信息提供服务器602可以为拓扑信息服务器;
则注册服务器601向拓扑信息服务器发送所述节点603的身份信息,接收所述拓扑信息服务器反馈的节点位置信息;
所述拓扑信息服务器用于根据所述注册服务器601发送的身份信息为所述节点603分配节点位置信息,向注册服务器601反馈所述节点位置信息,所述节点位置信息为自治域标识,或分区标识,或节点坐标。
本实施例中的信息提供服务器602还可以为CDN重定向服务器;
则注册服务器601向CDN重定向服务器发送所述节点603的身份信息,接收所述CDN重定向服务器反馈的节点位置信息;
CDN重定向服务器用于根据所述注册服务器601发送的身份信息为所述节点确定的离所述节点603最近的边缘服务器的地址,将所述边缘服务器的地址作为所述节点603的节点位置信息发送至注册服务器601。
本实施例中的注册服务器601还可以按照预置的算法将所述边缘服务器的地址转换为对应的位置标识,将所述位置标识作为所述节点603的节点位置信息。
本实施例中,注册服务器601可以从信息提供服务器602中获取到节点603的节点位置信息,所以可以向节点603发送包含有节点位置信息的节点证书,则该节点603在加入P2P网络时会携带该节点证书,利用P2P网络中其他节点的节点证书,即可对各节点的路由表进行更新,由于节点证书由注册服务器601统一颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
上述实施例中的通讯系统可以应用于节点注册的场景,下面介绍应用于路由更新过程的通讯系统,请参阅图7,本发明实施例中通讯系统第二实施例包括:
第一节点701以及第二节点702;
第一节点701用于接收所述第二节点702发送的客户端消息,判断自身是否保存有所述第二节点702的节点证书,若没有,则向所述第二节点702请求所述节点证书,接收所述第二节点702发送的节点证书,所述节点证书由注册服务器在所述第二节点702注册时发送给所述第二节点702,根据自身的节点位置信息以及所述节点证书中的第二节点702的节点位置信息判断所述第二节点702是否为与所述第一节点701物理距离最近的节点,若是,则更新第一节点701保存的路由表;
所述第二节点702用于向所述第一节点701发送客户端消息,接收第一节点701发送的节点证书请求,向所述第一节点701反馈节点证书。
上述描述的通讯系统可以应用于路由更新过程中,消息接收方请求节点证书的场景,下面介绍路由更新过程中消息发送方自动携带节点证书的场景:
本发明实施例中通讯系统第二实施例包括:
第一节点701以及第二节点702;
所述第一节点701用于接收所述第二节点702发送的客户端消息,所述客户端消息中携带有第二节点702的节点证书,所述节点证书由注册服务器在所述第二节点702注册时发送给所述第二节点702,根据自身的节点位置信息以及所述节点证书中的第二节点702的节点位置信息判断所述第二节点702是否为与所述第一节点701物理距离最近的节点,若是,则更新第一节点701保存的路由表;
所述第二节点702用于向所述第一节点701发送客户端消息,所述客户端消息中携带有第二节点702的节点证书。
本实施例的通讯系统中,由于第一节点701从第二节点702获取到的节点证书是由注册服务器颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
下面介绍本发明实施例中的服务器实施例,请参阅图8,本发明实施例中的服务器包括:
接收单元801,用于接收节点的注册请求,所述注册请求中携带所述节点的身份信息;
验证单元802,用于对所述身份信息进行验证;
获取单元803,用于当验证单元802对所述身份信息验证通过后,获取所述节点对应的节点位置信息;
证书生成单元804,用于根据所述节点位置信息生成节点证书;
发送单元805,用于将携带有所述节点位置信息的节点证书发送至所述节点。
本实施例中的获取单元803可以进一步包括:
第一获取单元8031,用于向拓扑信息服务器发送所述节点的身份信息,接收拓扑信息服务器反馈的所述节点的节点位置信息,所述节点位置信息为所述拓扑信息服务器根据所述身份信息为所述节点分配的自治域标识,或分区标识,或节点坐标;
或,
第二获取单元8032,用于向CDN重定向服务器发送所述节点的身份信息,接收CDN重定向服务器反馈的边缘服务器的地址,所述边缘服务器的地址为所述CDN重定向服务器根据所述身份信息为所述节点确定的离所述节点最近的边缘服务器的地址,将所述边缘服务器的地址作为所述节点的节点位置信息;
第三获取单元8033,用于向CDN重定向服务器发送所述节点的身份信息,接收CDN重定向服务器反馈的边缘服务器的地址,所述边缘服务器的地址为所述CDN重定向服务器根据所述身份信息为所述节点确定的离所述节点最近的边缘服务器的地址,按照预置的算法将所述边缘服务器的地址转换为对应的位置标识,将所述位置标识作为所述节点的节点位置信息。
本实施例中,服务器的获取单元803可以从拓扑信息服务器或CDN重定向服务器中获取到节点的节点位置信息,所以可以向节点发送包含有节点位置信息的节点证书,则该节点在加入P2P网络时会携带该节点证书,利用P2P网络中其他节点的节点证书,即可对各节点的路由表进行更新,由于节点证书由注册服务器统一颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
下面介绍本发明实施例中的网络节点实施例,请参阅图9,本发明实施例中的网络节点包括:
消息接收单元901,用于接收第二节点发送的客户端消息;
证书判断单元902,用于判断自身是否保存有所述第二节点的节点证书,若没有,则向所述第二节点请求所述节点证书;
证书接收单元903,用于接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点;
距离判断单元904,用于根据自身的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点;
路由更新单元905,若所述第二节点为与所述第一节点物理距离最近的节点,则更新路由表。
其中,路由更新单元905执行路由更新的过程与前述路由更新方法中所描述的路由更新过程一致,此处不再赘述。
需要说明的是,本实施例中的证书判断单元902为可选单元,若在第二节点发送的客户端消息中携带有第二节点的节点证书,则无需证书判断单元902。
本实施例中,由于网络节点从第二节点获取到的节点证书是由注册服务器颁发,因此恶意节点不易修改该节点证书,即不易修改节点的节点位置信息,从而能够有效的防止恶意节点发布恶意路由,进而提高P2P网络的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括如下步骤:
接收节点的注册请求,所述注册请求中携带所述节点的身份信息;
对所述身份信息进行验证,若验证通过,则获取所述节点对应的节点位置信息,根据所述节点位置信息生成节点证书;
将携带有所述节点位置信息的节点证书发送至所述节点,使所述节点根据所述节点证书加入网络。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种节点注册方法、路由更新方法、通讯系统以及相关设备进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (17)

1.一种节点注册方法,其特征在于,包括:
注册服务器接收节点的注册请求,所述注册请求中携带所述节点的身份信息;
注册服务器对所述身份信息进行验证,若验证通过,则获取所述节点对应的节点位置信息,根据所述节点位置信息生成节点证书,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识;
注册服务器将携带有所述节点位置信息的节点证书发送至所述节点,使所述节点根据所述节点证书加入网络。
2.根据权利要求1所述的方法,其特征在于,所述获取所述节点对应的节点位置信息的步骤包括:
向内容分发网络CDN重定向服务器发送获取节点位置信息的请求,所述请求中携带所述节点的身份信息;
接收CDN重定向服务器反馈的边缘服务器的地址,所述边缘服务器的地址为所述CDN重定向服务器根据所述身份信息为所述节点确定的离所述节点最近的边缘服务器的地址;
将所述边缘服务器的地址作为所述节点的节点位置信息。
3.根据权利要求1所述的方法,其特征在于,所述获取所述节点对应的节点位置信息的步骤包括:
向内容分发网络CDN重定向服务器发送获取节点位置信息的请求,所述请求中携带所述节点的身份信息;
接收CDN重定向服务器反馈的边缘服务器的地址,所述边缘服务器的地址为所述CDN重定向服务器根据所述身份信息为所述节点确定的离所述节点最近的边缘服务器的地址;
按照预置的算法将所述边缘服务器的地址转换为对应的位置标识;
将所述位置标识作为所述节点的节点位置信息。
4.一种路由更新方法,其特征在于,包括:
第一节点接收第二节点发送的客户端消息;
所述第一节点判断所述第一节点是否保存有所述第二节点的节点证书,若没有,则向所述第二节点请求所述节点证书;
所述第一节点接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点;
所述第一节点根据所述第一节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点,若是,则更新所述第一节点保存的路由表,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识。
5.根据权利要求4所述的方法,其特征在于,所述客户端消息中携带有第二节点的节点标识;
所述第一节点判断所述第一节点是否保存有所述第二节点的节点证书的步骤之前包括:
所述第一节点判断所述第一节点的节点标识是否与所述第二节点的节点标识具有相同的前缀,若是,则触发判断所述第一节点是否保存有所述第二节点的节点证书的步骤。
6.一种路由更新方法,其特征在于,包括:
第一节点接收第二节点发送的客户端消息,所述客户端消息中携带有第二节点的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点;
所述第一节点根据所述第一节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点,若是,则更新所述第一节点保存的路由表,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识。
7.根据权利要求6所述的方法,其特征在于,所述客户端消息中还携带有第二节点的节点标识;
所述第一节点根据所述第一节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点的步骤之前包括:
所述第一节点判断所述第一节点的节点标识是否与所述第二节点的节点标识具有相同的前缀,若是,则触发所述第一节点根据所述第一节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点的步骤。
8.一种通讯系统,其特征在于,包括:
注册服务器,用于接收节点的注册请求,所述注册请求中携带所述节点的身份信息,对所述身份信息进行验证,若验证通过,则获取所述节点对应的节点位置信息,将携带有所述节点位置信息的节点证书发送至所述节点,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识;
所述节点,用于向所述注册服务器发送注册请求,所述注册请求中携带所述节点的身份信息,接收注册服务器发送的携带有所述节点位置信息的节点证书,根据所述节点证书加入网络。
9.根据权利要求8所述的通讯系统,其特征在于,所述通讯系统还包括:
信息提供服务器,用于向注册服务器提供所述节点对应的节点位置信息。
10.根据权利要求9所述的通讯系统,其特征在于,所述信息提供服务器为内容分发网络CDN重定向服务器;
所述注册服务器还用于向CDN重定向服务器发送所述节点的身份信息,接收所述CDN重定向服务器反馈的节点位置信息;
所述CDN重定向服务器用于根据所述注册服务器发送的身份信息为所述节点确定离所述节点最近的边缘服务器的地址,将所述边缘服务器的地址作为所述节点的节点位置信息发送至注册服务器。
11.根据权利要求10所述的通讯系统,其特征在于,所述注册服务器还用于按照预置的算法将所述边缘服务器的地址转换为对应的位置标识,将所述位置标识作为所述节点的节点位置信息。
12.一种通讯系统,其特征在于,包括:
第一节点以及第二节点;
所述第一节点用于接收所述第二节点发送的客户端消息,判断所述第一节点是否保存有所述第二节点的节点证书,若没有,则向所述第二节点请求所述节点证书,接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点,根据所述第一节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点,若是,则更新所述第一节点保存的路由表,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识;
所述第二节点用于向所述第一节点发送客户端消息,接收所述第一节点发送的节点证书请求,向所述第一节点反馈节点证书。
13.一种通讯系统,其特征在于,包括:
第一节点以及第二节点;
所述第一节点用于接收所述第二节点发送的客户端消息,所述客户端消息中携带有第二节点的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点,根据所述第一节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述第一节点物理距离最近的节点,若是,则更新所述第一节点保存的路由表,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识;
所述第二节点用于向所述第一节点发送客户端消息,所述客户端消息中携带有第二节点的节点证书。
14.一种服务器,其特征在于,包括:
接收单元,用于接收节点的注册请求,所述注册请求中携带所述节点的身份信息;
验证单元,用于对所述身份信息进行验证;
获取单元,用于当验证单元对所述身份信息验证通过后,获取所述节点对应的节点位置信息;
证书生成单元,用于根据所述节点位置信息生成节点证书;
发送单元,用于将携带有所述节点位置信息的节点证书发送至所述节点,使所述节点根据所述节点证书加入网络,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识。
15.根据权利要求14所述的服务器,其特征在于,所述获取单元包括:
第二获取单元,用于向内容分发网络CDN重定向服务器发送所述节点的身份信息,接收CDN重定向服务器反馈的边缘服务器的地址,所述边缘服务器的地址为所述CDN重定向服务器根据所述身份信息为所述节点确定的离所述节点最近的边缘服务器的地址,将所述边缘服务器的地址作为所述节点的节点位置信息;
或,
第三获取单元,用于向CDN重定向服务器发送所述节点的身份信息,接收CDN重定向服务器反馈的边缘服务器的地址,所述边缘服务器的地址为所述CDN重定向服务器根据所述身份信息为所述节点确定的离所述节点最近的边缘服务器的地址,按照预置的算法将所述边缘服务器的地址转换为对应的位置标识,将所述位置标识作为所述节点的节点位置信息。
16.一种网络节点,其特征在于,包括:
消息接收单元,用于接收第二节点发送的客户端消息;
证书接收单元,用于接收所述第二节点发送的节点证书,所述节点证书由注册服务器在所述第二节点注册时发送给所述第二节点;
距离判断单元,用于根据所述网络节点的节点位置信息以及所述节点证书中的第二节点的节点位置信息判断所述第二节点是否为与所述网络节点物理距离最近的节点,所述节点位置信息是为该节点提供服务的边缘服务器的地址,或所述边缘服务器的地址经过预置的算法转换后得到的位置标识;
路由更新单元,若所述第二节点为与所述网络节点物理距离最近的节点,则更新路由表。
17.根据权利要求16所述的网络节点,其特征在于,所述网络节点还包括:
证书判断单元,用于判断所述网络节点是否保存有所述第二节点的节点证书,若没有,则向所述第二节点请求所述节点证书。
CN200910130091XA 2009-04-14 2009-04-14 节点注册方法、路由更新方法、通讯系统以及相关设备 Expired - Fee Related CN101534309B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN200910130091XA CN101534309B (zh) 2009-04-14 2009-04-14 节点注册方法、路由更新方法、通讯系统以及相关设备
EP10764079.9A EP2410711B1 (en) 2009-04-14 2010-04-07 Node registration method, communication system and related server
PCT/CN2010/071581 WO2010118666A1 (zh) 2009-04-14 2010-04-07 节点注册方法、路由更新方法、通讯系统以及相关设备
US13/272,686 US8910252B2 (en) 2009-04-14 2011-10-13 Peer enrollment method, route updating method, communication system, and relevant devices
US14/543,381 US9819688B2 (en) 2009-04-14 2014-11-17 Peer enrollment method, route updating method, communication system, and relevant devices
US15/811,144 US10616243B2 (en) 2009-04-14 2017-11-13 Route updating method, communication system, and relevant devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910130091XA CN101534309B (zh) 2009-04-14 2009-04-14 节点注册方法、路由更新方法、通讯系统以及相关设备

Publications (2)

Publication Number Publication Date
CN101534309A CN101534309A (zh) 2009-09-16
CN101534309B true CN101534309B (zh) 2013-03-13

Family

ID=41104696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910130091XA Expired - Fee Related CN101534309B (zh) 2009-04-14 2009-04-14 节点注册方法、路由更新方法、通讯系统以及相关设备

Country Status (4)

Country Link
US (3) US8910252B2 (zh)
EP (1) EP2410711B1 (zh)
CN (1) CN101534309B (zh)
WO (1) WO2010118666A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910252B2 (en) 2009-04-14 2014-12-09 Huwei Technologies Co., Ltd. Peer enrollment method, route updating method, communication system, and relevant devices

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CN102223185B (zh) * 2010-04-14 2015-06-03 中兴通讯股份有限公司 无源光网络系统拓扑结构的确定方法及系统
CN102291371B (zh) * 2010-06-21 2015-09-16 中兴通讯股份有限公司 一种路由攻击防御方法和装置
US8560648B2 (en) * 2010-11-10 2013-10-15 Microsoft Corporation Location control service
WO2013016142A1 (en) * 2011-07-22 2013-01-31 Raketu Communications, Inc. Self-adapting direct peer to peer communication and messaging system
US9559894B2 (en) 2012-08-22 2017-01-31 Oracle International Corporation System and method for supporting high available (HA) network communication in a middleware machine environment
US9350629B2 (en) * 2012-08-22 2016-05-24 Oracle International Corporation System and method for ensuring internet protocol (IP) address and node name consistency in a middleware machine environment
CN103533024A (zh) * 2013-09-17 2014-01-22 福州瑞芯微电子有限公司 一种移动设备上同步固件的方法
CN104852844A (zh) * 2015-06-09 2015-08-19 张维秀 图书分享方法及系统及移动终端
CN105120462B (zh) * 2015-09-11 2018-10-02 中国联合网络通信集团有限公司 网络接入方法及装置
US20170180470A1 (en) * 2015-12-21 2017-06-22 Le Holdings (Beijing) Co., Ltd. Method and electronic device for sending CDN address
CN105933234A (zh) * 2016-04-20 2016-09-07 乐视控股(北京)有限公司 Cdn网络中的节点管理方法和系统
CN107124621A (zh) * 2017-05-05 2017-09-01 北京奇艺世纪科技有限公司 一种基于蜂窝网络的业务调度方法及装置
CN107197501B (zh) * 2017-06-19 2020-03-24 深圳市盛路物联通讯技术有限公司 一种基于被监测设备更新路由信息表的方法及设备
US10728319B2 (en) * 2017-10-05 2020-07-28 Level 3 Communications Llc CDN-based client messaging
FR3074318B1 (fr) * 2017-11-24 2021-04-09 Sagemcom Broadband Sas Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle
CN108520049B (zh) * 2018-03-30 2021-12-17 新华三大数据技术有限公司 关系图绘制方法及装置
CN109743388A (zh) * 2018-12-29 2019-05-10 税友软件集团股份有限公司 一种分布式数据集的子节点管理方法及相关方法和装置
CN111629013A (zh) * 2019-02-27 2020-09-04 北京奇虎科技有限公司 一种业务节点管理的方法、装置和节点网络
CN110266766B (zh) * 2019-05-22 2022-01-21 深圳华科云动力科技有限公司 一种抗攻击分布式网络节点的构建方法、系统及终端设备
CN110324426B (zh) * 2019-07-09 2022-04-29 深圳市网心科技有限公司 一种数据获取方法、装置和系统
CN110677539A (zh) * 2019-10-09 2020-01-10 中国联合网络通信集团有限公司 一种识别机器人电话的方法、终端和边缘服务器
US11574044B1 (en) * 2020-03-30 2023-02-07 Amazon Technologies, Inc. Allocating requests
CN111753269A (zh) * 2020-06-24 2020-10-09 海南大学 一种基于区块链的身份认证方法及装置
CN113542135B (zh) * 2021-08-04 2023-04-07 湖南快乐阳光互动娱乐传媒有限公司 一种cdn通信方法、系统、客户端和服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545243A (zh) * 2003-11-24 2004-11-10 华中科技大学 一种身份认证的方法和系统
EP1560396A2 (en) * 2004-01-29 2005-08-03 Samsung Electronics Co., Ltd. Method and apparatus for handling authentication on IPv6 network
CN101094060A (zh) * 2006-06-19 2007-12-26 上海新纳广告传媒有限公司 一种基于点对点网络的授权方法

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6910148B1 (en) 2000-12-07 2005-06-21 Nokia, Inc. Router and routing protocol redundancy
EP1374080A2 (en) * 2001-03-02 2004-01-02 Kasenna, Inc. Metadata enabled push-pull model for efficient low-latency video-content distribution over a network
US7299351B2 (en) * 2001-09-19 2007-11-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
CA2408766A1 (en) * 2001-10-17 2003-04-17 Telecommunications Research Laboratory Content delivery network bypass system
CN1209730C (zh) * 2001-11-30 2005-07-06 温天 一种数字防伪方法
US7117264B2 (en) * 2002-01-10 2006-10-03 International Business Machines Corporation Method and system for peer to peer communication in a network environment
CN1300721C (zh) 2002-03-21 2007-02-14 重庆大学 一种对等网络体系结构实现方法
AU2002321035A1 (en) 2002-05-24 2003-12-12 Oikos Anstalt A method and a system for managing audio-visual contents for the distribution thereof in the on-demand mode
US7266082B2 (en) 2002-08-30 2007-09-04 Hewlett-Packard Development Company, L.P. Expressway routing among peers
US8204992B2 (en) * 2002-09-26 2012-06-19 Oracle America, Inc. Presence detection using distributed indexes in peer-to-peer networks
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7328243B2 (en) * 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US7424514B2 (en) * 2002-11-08 2008-09-09 The Regents Of The University Of Michigan Peer-to-peer method and system for performing and managing backups in a network of nodes
CN1506866A (zh) 2002-12-12 2004-06-23 上海科星自动化技术有限公司 适用于办公室的对等网络
CN100495995C (zh) 2003-04-08 2009-06-03 国家数字交换系统工程技术研究中心 因特网中构造对等网络及获取该网络中共享信息的方法
US7304994B2 (en) * 2003-04-09 2007-12-04 Nec Laboratories America, Inc. Peer-to-peer system and method with prefix-based distributed hash table
CN1567196A (zh) 2003-06-30 2005-01-19 程浩 一种基于集线器-节点对等网络平台的应用方法
US7464272B2 (en) * 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications
US7546373B2 (en) * 2003-11-14 2009-06-09 Microsoft Corporation Secure dynamic credential distribution over a network
US7565448B1 (en) * 2004-02-03 2009-07-21 Sprint Communications Company L.P. Network control system for a communication network
US7730207B2 (en) 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US7418454B2 (en) 2004-04-16 2008-08-26 Microsoft Corporation Data overlay, self-organized metadata overlay, and application level multicasting
US7536467B2 (en) * 2004-04-20 2009-05-19 Microsoft Corporation Peer-to-peer (P2P) mobility system, and method
US7559087B2 (en) * 2004-12-10 2009-07-07 Microsoft Corporation Token generation method and apparatus
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
CN100364296C (zh) 2005-06-24 2008-01-23 清华大学 基于优化直径网络的按度值对目的节点分段迭代的路由法
CN100493085C (zh) 2005-07-08 2009-05-27 清华大学 P2p蠕虫防御系统
US20070094494A1 (en) * 2005-10-26 2007-04-26 Honeywell International Inc. Defending against sybil attacks in sensor networks
US20070097986A1 (en) * 2005-11-02 2007-05-03 Abu-Amara Hosame H Peer-to-peer communication architecture and terminals
US8055788B1 (en) * 2005-11-21 2011-11-08 Hong Kong University Of Science And Technology Efficient person search mechanism in peer-to-peer networks
EP1821487B1 (en) * 2006-02-21 2010-04-07 Microsoft Corporation Topology management in peer-to-peer content distribution clouds
US9043487B2 (en) * 2006-04-18 2015-05-26 Cisco Technology, Inc. Dynamically configuring and verifying routing information of broadcast networks using link state protocols in a computer network
US8477658B2 (en) * 2006-04-25 2013-07-02 The Hong Kong University Of Science And Technology Intelligent peer-to-peer media streaming
CN100583820C (zh) 2006-09-11 2010-01-20 思华科技(上海)有限公司 内容分发网络的路由系统及方法
US20080080530A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Multiple peer groups for efficient scalable computing
CN100571377C (zh) 2006-12-31 2009-12-16 中国科学院声学研究所 一种利用对等网络技术实现视频点播的系统及方法
CN101227292A (zh) 2007-01-18 2008-07-23 华为技术有限公司 服务器、对等网络系统、路由与转移资源键值的方法
CN101026632B (zh) 2007-01-24 2010-07-28 工业和信息化部电信传输研究所 一种基于互联网的可控业务网体系架构网络系统
CN100517331C (zh) 2007-03-02 2009-07-22 华中科技大学 基于语义小世界模型的文献检索方法
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
US20090210489A1 (en) * 2008-02-18 2009-08-20 Supratim Deb Methods for peer-caching for faster lookups in peer-to-peer systems
CN101237467A (zh) 2008-03-06 2008-08-06 北京邮电大学 一种引入矢量定位的移动对等网络资源发现方法
CN101242365B (zh) 2008-03-11 2010-06-09 南京邮电大学 基于多维分布式哈希表的对等网络安全路由方法
US8196186B2 (en) * 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
US9288216B2 (en) * 2008-06-19 2016-03-15 Qualcomm Incorporated Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network
US20100064350A1 (en) * 2008-09-08 2010-03-11 Qualcomm Incorporated Apparatus and Method for Secure Affinity Group Management
CN101729362A (zh) 2008-10-22 2010-06-09 华为技术有限公司 实现结构化p2p网络拓扑优化的方法、设备及系统
US8644511B2 (en) * 2008-11-05 2014-02-04 Comcast Cable Communications, LLC. System and method for providing digital content
US10764748B2 (en) * 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks
CN101534309B (zh) 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
EP2612487B1 (en) * 2010-08-31 2020-01-22 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a peer-to-peer network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545243A (zh) * 2003-11-24 2004-11-10 华中科技大学 一种身份认证的方法和系统
EP1560396A2 (en) * 2004-01-29 2005-08-03 Samsung Electronics Co., Ltd. Method and apparatus for handling authentication on IPv6 network
CN101094060A (zh) * 2006-06-19 2007-12-26 上海新纳广告传媒有限公司 一种基于点对点网络的授权方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910252B2 (en) 2009-04-14 2014-12-09 Huwei Technologies Co., Ltd. Peer enrollment method, route updating method, communication system, and relevant devices
US9819688B2 (en) 2009-04-14 2017-11-14 Huawei Technologies Co., Ltd. Peer enrollment method, route updating method, communication system, and relevant devices

Also Published As

Publication number Publication date
CN101534309A (zh) 2009-09-16
US20150074779A1 (en) 2015-03-12
EP2410711A4 (en) 2012-05-02
US10616243B2 (en) 2020-04-07
US9819688B2 (en) 2017-11-14
EP2410711A1 (en) 2012-01-25
US20180069872A1 (en) 2018-03-08
US20120036564A1 (en) 2012-02-09
US8910252B2 (en) 2014-12-09
WO2010118666A1 (zh) 2010-10-21
EP2410711B1 (en) 2015-10-21

Similar Documents

Publication Publication Date Title
CN101534309B (zh) 节点注册方法、路由更新方法、通讯系统以及相关设备
KR101330392B1 (ko) 분산 저장 네트워크에서 데이터 인가를 위한 네트워크 노드 및 방법
CN104811462B (zh) 一种接入网关重定向方法及接入网关
CA2424067A1 (en) Peer-to-peer name resolution protocol (pnrp) security infrastructure and method
RU2009149102A (ru) Способ, устройство и система управления мобильностью и эффективного поиска информации в сети связи
CN105009509A (zh) 在信息中心网络中通过信任锚点扩增基于名称/前缀的路由协议
CN101662393B (zh) 域间前缀劫持检测与定位方法
US20190166042A1 (en) Method for data transmitting, centralized controller, forwarding plane device and communication apparatus
CN102025595A (zh) 流量优化方法及系统
JP2002508121A (ja) 通信システムに関する方法および装置
CN102571591A (zh) 实现标识网络通信的方法、边缘路由器及系统
CN106790296B (zh) 域名记录验证方法及装置
CN101820432A (zh) 无状态地址配置的安全控制方法及装置
CN101471878B (zh) 对等会话起始协议网络的安全路由方法、网络系统及设备
CN109951482A (zh) 用户终端及其区块链域名解析方法
CN101637004B (zh) 用于通信系统中的前缀可达性的方法
US8798063B2 (en) Information processing apparatus and information processing method
CN109951481B (zh) 基于区块链网络相邻节点的信息处理方法和系统
US9949119B2 (en) Method and system for assessing a message in a decentralized communication network
CN103546439A (zh) 内容请求的处理方法及装置
CN102231733B (zh) 访问控制方法、主机设备和标识路由器
CN108768853B (zh) 基于域名路由器的分布式混合域名系统及方法
KR100827166B1 (ko) 무선 센서 네트워크에서 소스 센서의 익명성 제공 방법
US10841283B2 (en) Smart sender anonymization in identity enabled networks
CN114554251B (zh) 多媒体数据的请求方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130313