CN102137149B - 实现分布式网状网络的方法、系统以及计算装置 - Google Patents
实现分布式网状网络的方法、系统以及计算装置 Download PDFInfo
- Publication number
- CN102137149B CN102137149B CN201010616214.3A CN201010616214A CN102137149B CN 102137149 B CN102137149 B CN 102137149B CN 201010616214 A CN201010616214 A CN 201010616214A CN 102137149 B CN102137149 B CN 102137149B
- Authority
- CN
- China
- Prior art keywords
- calculation element
- list
- node
- mesh network
- long
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/248—Connectivity information update
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0625—Power saving in storage systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/344—Out-of-band transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明名称为“分布式网状网络”。本文公开了一种装置、方法和系统。在一个实施例中,计算装置驻留在网状网络中。该装置包括在计算装置清醒时操作的第一存储装置。第一存储装置存储网状网络中对等计算装置的最后已知列表。该装置还包括不管计算装置中任何中央处理单元是清醒的还是睡眠的均操作的第二存储装置。第二存储装置包括存储第一计算装置提供的资源的列表和第一计算装置验证的网状网络中计算装置的列表的本地块。第二存储装置还包括存储网状网络中计算装置的未验证远程列表的远程块。
Description
技术领域
本发明涉及对等网络实现。
背景技术
对等分布式网络通常允许网络功能性而无其它类型的网络所利用的许多中央监管服务器要求。功率效率已在逐计算机基础上变得越来越必需。在考虑大型网络上给定时间存在的计算机数量时,降低每计算机功率的过程和装置能意味着相当大的公司和/或企业范围的功率节省。
发明内容
本发明提供一种网状网络中的第一计算装置,包括:第一存储装置,当所述第一计算装置清醒时可操作,所述第一存储装置存储所述网状网络中对等计算装置的最后已知列表;以及第二存储装置,不管所述计算装置中任何中央处理单元是清醒的还是睡眠的均可操作,所述第二存储装置包括至少:本地块,存储所述第一计算装置提供的资源的列表和所述第一计算装置验证的所述网状网络中计算装置的列表;以及远程块,存储所述网状网络中计算装置的未验证的远程列表。
本发明还提供一种方法,包括:在位于第一计算装置中的存储装置的本地块中,存储所述第一计算装置提供到网状网络的资源的列表和所述第一计算装置验证的网状网络中计算装置的列表;以及在所述存储装置的远程块中存储所述网状网络中计算装置的未验证的远程列表,其中验证的计算装置的所述列表包括所述网状网络中第二计算装置提供的已知计算装置的远程列表的本地副本。
本发明还提供一种系统,包括计算装置的网状网络和远程服务 器。所述网状网络包括第一计算装置,所述第一计算装置包括:海量存储装置,在所述计算装置通电时可操作,所述海量存储装置存储所述网状网络中对等计算装置的最后已知本地列表;以及闪速存储器,不管所述计算装置是否通电均可操作,所述闪速存储器包括至少:本地块,存储所述第一计算机提供的资源的列表和所述网状网络中验证的计算机系统的列表;以及远程块,存储所述网状网络中未验证的计算机系统的列表。所述远程服务器存储所述网状网络中对等计算装置的全局列表;以及指明所述网状网络中的计算装置之一为领导计算装置。
附图说明
本发明通过示例方式示出,并且不限于图形;图中,相似的标号指示类似的要素,并且其中:
图1示出网状网络中计算装置的一实施例。
图2示出网状网络的一实施例。
图3示出网状网络中节点间认知的一实施例。
图4是更新本地节点的网状网络信息的过程的一实施例的流程图。
图5是本地节点验证网状网络中另一节点并随后与该另一节点交换相关网状网络信息的过程的一实施例的流程图。
图6是本地节点联系第三方服务器并可能由第三方服务器升级到领导节点的过程的一实施例的流程图。
具体实施方式
本文描述了实现分布式网状网络的装置、方法和系统的实施例。
分布式网状网络包括多个对等节点。无论节点是在清醒或睡眠状态,每个节点可能包括可用于网状网络上其它节点的存储位置和逻辑。当两个节点交互时,它们可通过一个或多个认证过程来相互验证 它们被允许在网状网络上存在。节点可交换有关每个节点提供的资源的信息以及每个交换节点在网状网络上注意到的已知节点的列表。第一节点可通过从第一节点已经注意到每个节点检索已知节点的列表,穿行网状网络。第一节点随后能够联系第一节点通过其原已知节点列表而变为注意到的任何新节点。
此外,通过利用指明的领导节点在网状网络与第三方服务器之间提供通信隧道,在网状网络外部的第三方服务器可为每个节点提供有关网状网络上所有其它节点的信息。在许多实施例中,网状网络提供总体网络功率节省,具有以下能力:允许网络中的许多节点保持在睡眠状态中,同时仍允许任一节点从网络中的任何其它节点检索资源。请求资源的节点能够将请求发送到第三方服务器,该服务器随后能通过领导节点将唤醒命令发送到是请求的目标的节点。目标节点随后可醒来,并提供资源到请求节点,然后回到睡眠状态。
在下面的描述和权利要求中对公开的技术的“一个实施例”或“一实施例”的引用指连同该实施例描述的特定特征、结构或特性包括在公开的技术的至少一个实施例中。因此,在遍布说明书的各个位置中出现的短语“在一个实施例中”不一定全部指相同实施例。在下面的描述和权利要求中,可使用术语“包括”和“包含”及其衍生词,并且它们旨在视为对于彼此的同义词。
图1示出网状网络中计算装置的一实施例。计算装置可指节点,或更具体地说指本地节点100。本地节点100可包括某一形式的计算装置。例如,本地节点100可以是台式计算机、膝上型计算机、工作站计算机、服务器、手持式计算装置、游戏控制台、电视机顶盒、另一装置中的集成计算机(例如,汽车中的仪表盘计算机)或另一形式的计算装置。本地节点100包括系统存储器102。系统存储器102可以是例如动态随机存取存储器(DRAM)的易失性存储器,或者系统存储器102可以是例如某种形式的闪速存储器的非易失性存储器。
本地节点可包括几个类型的存储装置,例如盘存储装置104(例 如,硬盘驱动器)和闪速存储装置106(例如,闪速存储器、固态驱动器等)。盘存储装置104和闪速存储装置106是非易失性存储装置,这允许它们通过多个功率循环地保存信息。换而言之,在本地节点关闭电源或者在睡眠状态中时,盘存储装置104和闪速存储装置106可维护本地节点下次通电时可用的信息。
在许多实施例中,本地节点还包括OOB(带外)管理逻辑108。OOB管理逻辑108可具有当本地节点100的其余部分在睡眠状态中或者可能关闭电源时可操作的电路。OOB管理逻辑的一个示例是 主动管理技术(AMT)。OOB管理逻辑108有许多用途,除其它以外,包括在本地节点100由于硬件或软件故障或者因为本地节点100在睡眠状态中而不可操作时允许对本地节点100的至少一部分的远程接入。在许多实施例中,OOB管理逻辑108以带外方式管理本地节点100,这与在本地节点100未正在利用标准带内方法管理本身时的时间期间管理本地节点100有关。例如,本地节点100在完全供电状态中和正常操作时,本地节点100中的中央处理器(未示出)可为驻留在系统存储器102中的操作系统(OS)执行指令。这可称为带内操作,因为在远程节点与本地节点100通信时,能通过本地操作系统来利用标准通信信道。另一方面,本地节点100在睡眠状态中时(其中中央处理器未完全供电并且操作系统不可操作),与本地节点100的唯一可用通信可能是通过OOB管理逻辑108的带外通信,在本地节点100的其余部分不可操作时,OOB管理逻辑108可操作。
I/O(输入/输出)接口110用于本地节点100与节点外部的任何实体之间的通信。I/O接口110可包括有线网络接口、利用天线的无线网络接口和/或允许本地节点100与一个或多个其它外部装置之间I/O通信的一个或多个其它可能的网络接口解决方案中的一项或多项。在许多实施例中,I/O接口110耦合到本地网络200。本地网络200可以是有线或无线网络,并且可以耦合或不耦合到因特网。
本地节点100在带外模式中时,OOB管理逻辑108可利用部分或 所有I/O接口110,使得OOB管理逻辑108与其它计算装置之间的通信是可能的。在其它实施例中,OOB管理逻辑108包括用于外部通信目的的单独可操作的集成I/O接口。
在许多实施例中,闪速存储装置106的至少一部分专门供OOB管理逻辑108使用。因此,闪速存储装置106将可存取以便在带外操作期间由OOB管理逻辑108使用,例如在本地节点100的剩余部分在睡眠状态中时。
本地节点100另外包括本地闪存块(flash block)112、远程闪存块116、盘存储块118及OS网状代理114。这些另外的组件将在图2的描述内详细解释。
图2示出网状网络的一实施例。网状网络包括节点的集合(节点A 202、节点B 204、节点C 206、节点D 208、节点E 210及节点F 212)。在许多实施例中,图1的本地节点100可以是节点A-F中任何一个节点。换而言之,节点A-F可包括图1中详细描述的本地节点100内的所有组件。例如,上面部分描述的本地节点100的详细组件在节点A202的放大细节中示出。图2中的节点集合通过本地网络200相互耦合。本地网络可以是允许多个节点相互通信的任何形式的通信网络。本地网络200的示例可以是以太网有线网络、基于IEEE 802.11的无线网络、蜂窝网络、例如WiMAX的广域无线网络或另一类型的网络。网络可通过防火墙216耦合到因特网214。防火墙216可由本地网络200上的网关计算机来维护。网关计算机包括某些安全协议,这些协议不允许某些类型的信息在本地网络200与因特网214之间传递。因此,节点A-F由于它们全部是本地网络200的成员而可在它们自己之间自由地通信,但是在任何节点A-F与远程节点(例如在通信上特别是通过因特网214耦合到本地网络200的节点)之间,通信可由于防火墙216实施的安全过程而受到限制。
在许多实施例中,本地网络200是分布式“网状”网络。在网状网络中,网络内的所有节点不必注意所有其它节点。此外,在网状网络 内不必存在具有关于所有节点的信息的中央节点。网状网络中的每个节点保持它知道的网状网络中其它节点的列表(已知节点可称为认识对象节点(acquaintance node))。此认识对象列表可存储在闪速存储装置106中维护的本地闪存块112内。在许多实施例中,认识对象列表中的每个条目包括其认识对象的IP(因特网协议)地址。在两个节点相互注意并且接受了彼此为非恶意实体时,它们可将彼此称为“朋友”。每个节点可具有它可向网络中的其它节点通告的唯一的网状证书(mesh certificate)。在许多实施例中,要创建朋友关系,两个节点将需要交换正确的网状证书,这些证书验证它们在网络上是被接受的。此交换可采用许多形式之一,但可包括认证过程,例如组合公共网状证书密钥和唯一地提供到每个节点的私有密钥的哈希算法。
相反,如果第一节点注意到第二节点,但第二节点未能产生网状证书,则第一节点可将第二节点称为“敌人”。无论第二节点是朋友还是敌人,一旦第一节点注意到第二节点,第二节点便可成为第一节点的认识对象。在一些实施例中,节点维护的认识对象列表也可在列表中包括每个节点的直接联系的最后点的时间戳。在许多实施例中,列表本身标记有列表每次更新的时间戳和版本号。列表可更新以包括已加入网络的新节点,删除已离开网络的节点,更改节点的朋友/敌人状态等。网状网络中的每个节点能够监视它在其列表上注意到的所有其它节点。如果给定节点未提供网状证书,则作为此无证书节点的认识对象的其它节点可在其节点认识对象列表中包括有关缺乏证书的警告。
两个节点之间的信任关系可要求利用网状证书的安全握手。在一些实施例中,节点可要求它最初成为其认识对象的每个节点的网状证书安全验证,以允许认识对象成为朋友。在其它实施例中,具有第二节点作为朋友的第一节点可自动将是第二节点的朋友的任何节点视为其自己的朋友(即,我的朋友的朋友也是我的朋友)。这可归因于朋友之间预定的安全调查(security clearance)级别,其中,一旦新的 认识对象被一个节点验证为新朋友,则所有其它朋友节点就能够假设该新的认识对象也是它们的朋友,因为它们利用相同安全级别网状证书握手。
图3示出网状网络中节点间认知的一实施例。节点A 300知道节点B 302、节点C 304和节点D 306,但不知道节点E 308和节点F 310。但作为节点A 300的朋友的节点C 304确实知道节点E 308和节点F310。在这种情况下,节点A 300可询问朋友节点C 304有关节点E 308和节点F 310的信息,因此,节点A 300能够将这两个节点放置在其已知节点的朋友列表上。
回到图2,除每个节点维护已知认识对象节点的列表外,每个节点还维护它能够向网状网络内其它节点提供的资源的列表。资源的列表可包括例如所有共享文件和文件片段的名称、大小和日期的文件元数据。在其它实施例中,资源也可包括除文件元数据外节点能够提供的服务和功能的列表。例如,节点A 202可存储与其它节点相关的数据集的某些部分。这可以在对等文件共享环境中是普遍的,其中,网状网络中的每个节点存储部分的文件,并且它们向其它节点列出它们具有的部分。在其它实施例中,给定节点可存储它列出的完整文件而不是部分文件。
在许多实施例中,每个节点包括OS网状代理114。OS网状代理114可在节点清醒并完全正常运转时加载。OS网状代理114可以是OS在操作时在后台运行的过程。OS网状代理114可提供一些与OOB管理逻辑108相同的功能性。因此,节点在睡眠状态中时,OOB管理逻辑108执行节点间通信和列表管理,并且节点在清醒状态中时,OS网状代理114执行节点间通信和列表管理。在许多实施例中,OS网状代理114也可加载到不具有OOB管理逻辑108的节点上,这将允许节点在清醒时发生节点间通信,但没有OOB管理逻辑108的节点在睡眠状态中时将不能进行节点间通信。
通过联系每个朋友节点、从每个朋友节点接收认识对象的列表、 并随后联系认识对象列表中的节点等,给定节点可以能导航通过网状网络。为做到此,OS网状代理114可读取朋友的相应本地闪存块中维护的每个朋友节点处的认识对象列表。无论节点是清醒的还是睡眠的,此导航均可进行,因为只要网状网络中的另一节点包括可在睡眠状态中由OOB管理逻辑108维护的本地闪存块,导航节点便能联系该另一节点而无论该另一节点是清醒的还是睡眠的。在许多实施例中,OS网状代理114在清醒状态中将本地信息提供到访问节点,并且OOB管理逻辑108在睡眠状态中将本地信息提供到访问节点。在一些实施例中,节点中的OS网状代理114和OOB管理逻辑108均从本地闪存块检索认识对象信息以及其自己的资源信息以提供到访问节点。在一些实施例中,当节点清醒时,可从本地闪存块112检索认识对象和资源信息。因此,在许多实施例中,无论其它节点是在清醒还是睡眠状态,节点可以能完全导航网状网络。
此外,在许多实施例中,当给定节点导航通过网络时,它可在它访问的每个节点留下它自己的认识对象列表及它自己的资源列表。访问节点可将此信息(资源和认识对象)放置在正被访问的节点的闪速存储装置106中的远程闪存块116中。在一些实施例中,当正被访问的节点正在睡眠时,此信息可处于远程闪存块116中不受干扰,直到被访问节点醒来。
一旦清醒,被访问了的节点的OS网状代理114可读取远程闪存块116并处理访问节点存放的信息。在此过程期间,OS网状代理114可通过比较访问节点留下的认识对象列表,验证访问节点存放的信息。两个列表中共同的认识对象已经由本地节点验证。如果访问节点具有本地节点自己的认识对象列表中不存在的认识对象,则可进行额外的过程以验证这些未知的认识对象节点。具体而言,如果访问节点的认识对象列表中存在一个或多个认识对象节点,这些节点在本地节点自己的本地闪存块112中维护的认识对象列表中不存在,则OS网状代理114可联系未知的认识对象并与这些新节点执行网状证书交 换,因此可添加所述一个或多个新节点到本地闪存块112中存储的认识对象节点的本地列表。
另外,新认识对象节点的资源信息也可由OS网状代理114利用。本地盘存储装置104中存储的盘存储块118可存储网状网络200中所有已知节点的所有已知信息。例如,盘存储块118可包括每个已知节点的IP地址及每节点的资源列表。在许多实施例中,也可存储每节点的其它信息。例如,可存储到每个认识对象节点的平均网络ping等待时间。有时,给定节点(当节点清醒时)中的OS网状代理114可对网状网络200中节点的其已知信息执行维护更新。这要求联系其自己的认识对象列表中的每个节点以更新它维护的有关每个认识对象节点的信息。与其它节点有关的一些信息可从访问节点在远程闪存块116中存储的信息来获得。在OS网状代理114主动与另一节点进行联系时,与其它节点有关的其它信息可从网状网络中的其它节点直接获得。
对于给定节点,每次节点从睡眠状态醒来时可比较其本地闪存块112和/或盘存储块118中存储的认识对象信息和来访节点在远程闪存块中存储的认识对象信息,如果访问节点存放的列表包括新节点(即,新节点不是OS网状代理114维护的认识对象节点列表的部分)的IP地址,则OS网状代理114可联系新节点并执行与新节点的网状证书交换以证实新节点并将它添加到认识对象节点的本地列表。
在许多实施例中,第三方(3P)服务器218耦合到因特网214。3P服务器218可维护网状网络中所有节点的列表,包括其IP地址和每个节点提供的资源。3P服务器218在防火墙之外,因此,可能有在网状网络200中的任何给定节点与该服务器之间能够传递的极为有限量的信息。为补救此防火墙通信问题,在许多实施例中,网状网络200包括领导节点。领导节点可以是网络中的任何给定节点。在许多实施例中,位于网络中所有(或至少许多)节点中的OS网状代理114和/或OOB管理逻辑108可全部包括另外的领导逻辑以允许这些节点被提 升到领导状态。节点被提升到领导(例如,节点A 200)时,它可与3P服务器218创建双向通信隧道220。双向通信隧道能够避开防火墙216施行的安全限制,这允许领导节点与3P服务器218自由地通信。
在一些实施例中,领导逻辑可包括唤醒网状网络中给定节点的能力。相反,非领导的节点可能不具有此能力。
如上所述,3P服务器218存储网状网络中的所有节点的列表及每个节点提供的资源的列表。此信息可由网络中的任何节点自由地读取。例如,3P服务器218存储的此信息可作为简单的HTML(超文本标记语言)文件来读取,该文件通常是通过防火墙216读取的可接受信息。
此外,给定节点(例如,节点C 206)可已发现网状网络200中另一节点(例如,节点E 210)维护的资源列表,该列表包括节点C 206需要接入的资源。节点E 210的资源列表可在节点E 210的本地闪存块中维护。节点E 210的资源列表也可由3P服务器218维护。节点C206可将请求通信发送到3P服务器218以唤醒节点E 210,以便节点C 206能获得列出的所需资源。在许多实施例中,3P服务器可通过建立的双向通信隧道220将节点C 206的唤醒请求发送到节点A 202。领导节点A 202可接收此请求,并随后直接联系网状网络200内的节点E 210并促使节点E 210醒来。此外,领导节点A 202可将资源请求发送到节点E 210,告诉节点E 210将需要的资源提供到原资源请求者节点C 206。
在双向通信隧道220已建立时,此通信和控制过程可由与网络中任何节点有关的领导节点来执行。虽然3P服务器218可能由于防火墙216安全过程而不能直接向目标节点发出此请求,但3P服务器218能使用双向通信隧道,通过领导节点发出此请求。
网状网络200中每个节点在每个相应节点的本地闪存块内维护的认识对象节点列表也可包括另外的信息,声明列表中的哪个节点是领导节点。OS网状代理114和/或OOB管理逻辑108可维护3P服务器 218的IP地址以检索网状网络200中包括领导的完整的节点列表。由于某些环境原因,领导节点可能不存在。例如,如果领导节点由于某一原因与网状网络200断开连接,则在网状网络200中将不存在领导节点。在这些情况下,联系3P服务器218的节点可自动被提升为领导节点。这仅对有领导逻辑存在的节点是可能的。3P服务器218可持续监视双向通信隧道,并且如果此隧道中断,则3P服务器218可设置标志(例如,“领导位置可用”标志),告诉联系3P服务器218的下一节点将其自己提升为领导节点。此时,联系3P服务器218的第一节点(例如,节点B 204)将看到该标志,并将自己提升为领导。提升为领导将使节点B 204能够通过唤醒请求来唤醒其它节点。另外,提升到领导状态将促使节点B 204与3P服务器218建立新的双向通信隧道。
在新节点添加到网状网络时,该节点可通过网状网络上的广播消息向其它本地节点表明自己。随后,网状网络中的至少一个节点可联系新节点以执行安全认证过程以便准许进入网络。新节点随后可通过使用进行联系的节点的认识对象列表,开始穿行网状网络。备选的是,可通过网络监管简单地为新节点提供网状网络中本地节点的IP地址或3P服务器的IP地址。如果提供的是3P服务器IP地址,则新节点可从3P服务器检索本地节点的IP地址。随后,新节点可与本地节点进行初始网状证书交换认证过程。在许多实施例中,OOB管理逻辑可默认在新节点中禁用。因此,作为网状网络中与新到达节点联系的第一节点的本地节点可创建初始信任连接,该连接可被要求用于新到达节点中OOB管理逻辑的初始设置。初始设置可要求利用一个或多个公共和私有密钥来验证新到达节点的真实性(以及网状网络中本地节点的真实性)的安全握手。一旦与网状网络中本地节点的信任连接已建立,OOB管理逻辑随后便可被启用,并且新到达节点随后可开始穿行网状网络以收集有关其它节点的信息。
图4是更新本地节点的网状网络信息的过程的一实施例的流程 图。
该过程由处理逻辑来执行,处理逻辑可包括硬件(例如,通用计算机中的电路)、软件(例如,OS或软件应用代码)、固件(例如,微代码或基本输入/输出系统(BIOS)代码)或任何两种或更多这些形式的处理逻辑的组合。在许多实施例中,图4的处理逻辑位于网状网络的本地节点内。该过程也假设网状网络中的另一节点已将其认识对象列表存储到本地节点的远程块中。该过程开始于处理逻辑设置“当前节点”变量以指向本地节点的远程块中存储的认识对象列表中第一个节点(处理框400)。
接着,处理逻辑确定远程块认识对象列表中的当前节点在本地块认识对象列表中是否也存在(处理框402)。如果当前节点不存在(即,本地节点未注意到当前节点),则处理逻辑尝试验证当前节点(处理框404)。验证过程能够是不同实施例中对节点进行验证/认证的许多类型的过程之一。下面在图5中描述验证过程的一个示例。
假设验证过程在本地节点与当前节点之间成功完成,则处理逻辑可将当前节点的信息保存到其自己的本地块认识对象列表和其盘存储块(处理框406)。除其它信息项之外,此信息可包括当前节点的IP地址、有关何时完成验证的时间戳。随后,处理逻辑能够将当前节点的资源列表保存到其自己的盘存储块(处理框408)。例如,资源列表可包括当前节点正在提供到网状网络的所有文件和部分文件的元数据。随后,处理逻辑确定它正在处理的远程块认识对象列表是否在列表的末尾,或者列表中是否有另外的节点(处理框412)。如果列表在末尾,则处理列表已完成。否则,如果列表不在末尾,则处理逻辑将当前节点增长到列表中的下一节点(处理框414)并返回框402以继续该过程。
回到框402,如果当前节点是在本地节点的本地块认识对象列表中(即,本地节点已经注意到当前节点),则处理逻辑确定本地节点的盘存储块中存储的当前节点的资源信息是否是最新的(处理框 410)。例如,资源信息可以是列表,其包含指示当前节点最后更新资源信息列表的确切时间的时间戳。因此,如果当前节点更新其本地块存储位置中它正在提供到其它节点的资源信息列表中的任何资源,则整个列表的时间戳也被更新。资源信息列表存储与时间戳一起存储在其它节点中(在其盘存储块中)。例如,当本地节点想检查本地节点在其盘存储块中存储的列表中当前节点的任何资源信息是否已更改时,本地节点能比较其存储的时间戳和当前节点的本地块中当前节点当前提供的时间戳。当这两个时间戳相同时,本地节点知道它具有当前资源信息列表。当时间戳不同时,本地节点知道它具有过时的资源信息列表。
如果资源信息列表不是最新的,则处理逻辑将当前节点资源列表保存到其自己的盘存储块(处理框408)。随后,处理逻辑确定它正在处理的远程块认识对象列表是否在列表的末尾,或者列表中是否有另外的节点(处理框412)。如果列表在末尾,则处理列表已完成。否则,如果列表不在末尾,则处理逻辑将当前节点增长到列表中的下一节点(处理框414)并返回框402以继续该过程。
回到框410,如果资源信息列表是最新的,则处理逻辑确定它正在处理的远程块认识对象列表是否在列表的末尾,或者列表中是否有另外的节点(处理框412)。如果列表在末尾,则处理列表已完成。否则,如果列表不在末尾,则处理逻辑将当前节点增长到列表中的下一节点(处理框414)并返回框402以继续该过程。
图5是本地节点验证网状网络中另一节点并随后与该另一节点交换相关网状网络信息的过程的一实施例的流程图。
该过程由处理逻辑来执行,处理逻辑可包括硬件(例如,通用计算机中的电路)、软件(例如,OS或软件应用代码)、固件(例如,微代码或基本输入/输出系统(BIOS)代码)或任何两种或更多这些形式的处理逻辑的组合。在许多实施例中,图5的处理逻辑位于网状网络的本地节点内。
该过程开始于本地节点(例如,第一节点)中的处理逻辑联系网状网络中的另一节点(例如,第二节点)(处理框500)。“联系”的过程要求第一节点具有第二节点的IP地址(或可能是提供位置信息的另一类型的地址)。一旦进行了联系,第一节点中的处理逻辑便可与第二节点执行网状证书验证过程(处理框502)。网状证书验证过程可包括第一节点将其网状证书提供到第二节点,并且第二节点将其网状证书提供到第一节点。一旦验证过程已完成,假设验证过程已成功,则第一节点中的处理逻辑随后可从第二节点的本地块存储位置检索第二节点的认识对象列表(处理框504)。
最后,处理逻辑在第二节点的远程块中存储第一节点自己的认识对象列表(处理框506)。这允许第一节点的已知认识对象信息传播到第二节点。在此整个过程之后,第一节点和第二节点均具有在该过程之前每个节点分别所具有信息的组合的认识对象信息。
图6是本地节点联系第三方服务器并可能由第三方服务器升级到领导节点的过程的一实施例的流程图。
该过程由处理逻辑来执行,处理逻辑可包括硬件(例如,通用计算机中的电路)、软件(例如,OS或软件应用代码)、固件(例如,微代码或基本输入/输出系统(BIOS)代码)或任何两种或更多这些形式的处理逻辑的组合。在许多实施例中,图6的处理逻辑位于网状网络的本地节点内。
该过程开始于本地节点内的处理逻辑联系第三方服务器(处理框600)。第三方服务器的IP地址可由网状网络内的另一节点或可能通过网状网络监管提供到本地节点。接着,处理逻辑向第三方服务器查询网状网络中的领导位置是否可用(处理框602)。在第三方服务器设置声明领导位置可用的全局可见标志时,该位置可以是可用的。如果领导职位是可用的,并且本地节点具有将自己升级为领导的能力,则本地节点与第三方服务器建立专用双向通信隧道(处理框604)。专用隧道允许本地节点从第三方服务器接收详细的信息和命令。没有 隧道时,由于为网状网络实现的防火墙或其它安全过程的原因,可能对于本地节点从第三方服务器接收命令是不可能的。在许多实施例中,安全验证过程可在本地节点与第三方服务器之间发生以在建立隧道之前相互进行认证。如果领导位置不是可用的,则该过程完成(即,网状网络中的另一节点已经被确立为领导,并且该另一节点当前在操作)。
因此,本文描述了实现分布式网状网络的装置、方法和系统的实施例。这些实施例已参照其特定示范实施例来描述。受益于此公开内容的人将明白,在不脱离本文所述实施例更广的精神和范围的情况下,可对这些实施例进行各种修改和更改。相应地,说明书和附图要在说明性意义中而不是限制性意义中来看待。
Claims (15)
1.一种网状网络中的第一计算装置,包括:
第一存储装置,当所述第一计算装置清醒时可操作,所述第一存储装置存储所述网状网络中对等计算装置的最后已知列表;
第二存储装置,不管所述计算装置中任何中央处理单元是清醒的还是睡眠的均可操作,所述第二存储装置包括至少本地块,存储所述第一计算装置提供的资源的列表和所述网状网络中计算装置的第一列表,第一列表的每个计算装置已经被所述第一计算装置验证,以及远程块,存储所述网状网络中计算装置的未验证的远程列表,其中未验证的远程列表包括所述网状网络中第二计算装置提供的已知计算装置的远程列表的本地副本,以及
操作系统网状代理,配置成:
在所述第一计算装置从睡眠状态醒来时,比较所述第一计算装置的本地块中存储的所述网状网络中验证的计算装置的所述第一列表和所述第一计算装置的远程块中存储的已知计算装置的所述未验证的远程列表;
验证未在所述第一计算装置的本地块中的第一列表中存储的所述第一计算装置的远程块中的列表中存储的任何计算装置;以及
通过来自所述第一计算装置的远程块中列表的任何新验证的计算装置,更新所述第一计算装置的本地块中验证的计算装置的所述第一列表。
2.如权利要求1所述的第一计算装置,其中所述操作系统网状代理被配置成:
通过验证的计算装置的所述列表中更新的任何新验证的计算装置,更新所述第一存储装置中对等计算装置的所述最后已知列表。
3.如权利要求1所述的第一计算装置,其中,所述操作系统网状代理配置成:
对于在所述第一存储装置中存储的所述网状网络中对等计算装置的所述最后已知列表中的每个对等计算装置,另外存储每个对等计算装置提供的资源的列表。
4.如权利要求1所述的第一计算装置,其中,所述操作系统网状代理配置成:
联系所述第一计算装置的本地块中验证的计算装置的所述第一列表中的第二计算装置;
读取所述第二计算装置的本地块中存储的计算装置的验证的列表;以及
在所述第二计算装置的远程块中存储验证的计算装置的所述第一列表。
5.如权利要求4所述的第一计算装置,其中所述操作系统网状代理被配置成:
向所述第二计算装置提供指明用于所述第一计算装置的第一网状证书,以允许所述第二计算装置安全地验证所述第一计算装置的真实性;以及
从所述第二计算装置接收指明用于所述第二计算装置的第二网状证书,以允许所述第一计算装置安全地验证所述第二计算装置的真实性。
6.如权利要求1所述的第一计算装置,其中,所述第一计算装置配置成被所述网状网络外的远程服务器指明为计算装置的所述网状网络的领导计算装置,其中所述领导计算装置与所述网状网络外的远程服务器建立双向通信隧道。
7.如权利要求6所述的第一计算装置,其中所述操作系统网状代理被配置成:
在所述远程服务器请求时唤醒所述网状网络中的第二计算装置。
8.如权利要求6所述的第一计算装置,其中所述操作系统网状代理被配置成:
读取所述远程服务器上的领导位置可用标志;
响应所述标志被设置,与所述远程服务器建立所述双向通信隧道;以及
响应所述标志未设置,保持在与所述远程服务器的非双向通信中。
9.如权利要求1所述的第一计算装置,其中,所述操作系统网状代理配置成:
与新耦合到所述网状网络的第二计算装置建立信任连接,其中所述信任连接启用所述第二计算装置上的带外管理逻辑单元。
10.一种用于实现分布式网状网络的方法,包括:
在位于第一计算装置中的存储装置的本地块中,存储所述第一计算装置提供到网状网络的资源的列表和网状网络中计算装置的第一列表,第一列表的每个计算装置已经被所述第一计算装置验证;
在所述存储装置的远程块中存储所述网状网络中计算装置的未验证的远程列表,其中未验证的远程列表包括所述网状网络中第二计算装置提供的已知计算装置的远程列表的本地副本;以及
在所述第一计算装置从睡眠状态醒来时,比较所述第一计算装置的本地块中存储的所述网状网络中验证的计算装置的所述第一列表和所述第一计算装置的远程块中存储的未验证的远程列表;
验证未在所述第一计算装置的本地块中的第一列表中存储的所述第一计算装置的远程块中的列表中存储的任何计算装置;以及
通过来自所述第一计算装置的远程块中列表的任何新验证的计算装置,更新所述第一计算装置的本地块中验证的计算装置的所述第一列表。
11.如权利要求10所述的方法,还包括:
联系所述第一计算装置的本地块中验证的计算装置的所述第一列表中的第二计算装置;
读取所述第二计算装置的本地块中存储的计算装置的验证的列表;以及
在所述第二计算装置的远程块中存储验证的计算装置的所述列表。
12.如权利要求11所述的方法,还包括:
向所述第二计算装置提供指明用于所述第一计算装置的第一网状证书,以允许所述第二计算装置安全地验证所述第一计算装置的真实性;以及
从所述第二计算装置接收指明用于所述第二计算装置的第二网状证书,以允许所述第一计算装置安全地验证所述第二计算装置的真实性。
13.如权利要求10所述的方法,还包括:
由所述网状网络外的远程服务器指明所述第一计算装置为计算装置的所述网状网络的领导计算装置,其中所述领导计算装置与所述网状网络外的远程服务器建立双向通信隧道。
14.一种用于实现分布式网状网络的系统,包括:
计算装置的网状网络,包括第一计算装置,所述第一计算装置包括
海量存储装置,在所述计算装置通电时可操作,所述海量存储装置存储所述网状网络中对等计算装置的最后已知本地列表;
闪速存储器,不管所述计算装置是否通电均可操作,所述闪速存储器包括至少本地块,存储所述第一计算机提供的资源的列表和所述网状网络中的计算机系统的第一列表,第一列表的每个计算机系统已经被所述第一计算装置验证,以及远程块,存储所述网状网络中未验证的计算机系统的列表,其中未验证的计算机系统的所述列表包括所述网状网络中第二计算装置提供的已知计算装置的远程列表的本地副本;以及
操作系统网状代理,配置成:在从睡眠状态醒来时,比较所述第一计算装置的本地块中存储的所述网状网络中的计算机系统的所述第一列表和所述第一计算装置的远程块中存储的未验证的计算机系统的列表;验证未在所述第一计算装置的本地块中的第一列表中存储的所述第一计算装置的远程块中的列表中存储的任何计算机系统;以及通过来自所述第一计算装置的远程块中列表的任何新验证的计算机系统,更新所述第一计算装置的本地块中的计算机系统的所述第一列表;以及
远程服务器,存储所述网状网络中对等计算装置的全局列表;以及指明所述网状网络中的计算装置之一为领导计算装置。
15.如权利要求14所述的系统,其中所述第一计算装置的所述操作系统网状代理配置成:
联系所述第一计算装置的本地块中的计算机系统的所述第一列表中的第二计算装置;
读取所述第二计算装置的本地块中存储的计算装置的验证的列表;以及
在所述第二计算装置的远程块中存储验证的计算机系统的所述第一列表。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/653,524 US8099479B2 (en) | 2009-12-15 | 2009-12-15 | Distributed mesh network |
US12/653524 | 2009-12-15 | ||
US12/653,524 | 2009-12-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102137149A CN102137149A (zh) | 2011-07-27 |
CN102137149B true CN102137149B (zh) | 2014-11-19 |
Family
ID=43857742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010616214.3A Active CN102137149B (zh) | 2009-12-15 | 2010-12-15 | 实现分布式网状网络的方法、系统以及计算装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8099479B2 (zh) |
EP (1) | EP2337406B1 (zh) |
JP (1) | JP5028516B2 (zh) |
KR (1) | KR101186392B1 (zh) |
CN (1) | CN102137149B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8099479B2 (en) | 2009-12-15 | 2012-01-17 | Intel Corporation | Distributed mesh network |
US8982754B2 (en) * | 2010-01-29 | 2015-03-17 | Digi International Inc. | I/O driven node commissioning in a sleeping mesh network |
US8301727B1 (en) * | 2010-02-19 | 2012-10-30 | Mcafee, Inc. | System, method, and computer program product for receiving security content utilizing a serial over LAN connection |
WO2012142586A1 (en) | 2011-04-15 | 2012-10-18 | Power Tagging Technologies, Inc. | System and method for single and multi zonal optimization of utility services delivery and utilization |
CA2874132A1 (en) | 2011-06-09 | 2013-01-17 | Dominion Energy Technologies, Inc. | System and method for grid based cyber security |
US10097240B2 (en) * | 2013-02-19 | 2018-10-09 | Astrolink International, Llc | System and method for inferring schematic and topological properties of an electrical distribution grid |
JP2014236785A (ja) * | 2013-06-06 | 2014-12-18 | 任天堂株式会社 | 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法 |
CN105474021A (zh) | 2013-06-13 | 2016-04-06 | 艾斯通林克国际有限责任公司 | 配电网中的非技术性损失 |
JP2016521962A (ja) | 2013-06-13 | 2016-07-25 | アストロリンク インターナショナル エルエルシー | 送信機に電力供給する給電線及び位相の推測 |
US9191209B2 (en) | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
US9531704B2 (en) | 2013-06-25 | 2016-12-27 | Google Inc. | Efficient network layer for IPv6 protocol |
US9235692B2 (en) | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
GB2527130B (en) | 2014-06-13 | 2016-08-24 | 1E Ltd | Deploying software in a computer network |
WO2016070104A1 (en) | 2014-10-30 | 2016-05-06 | Bernheim Henrik Fernand | System and methods for assigning slots and resolving slot conflicts in an electrical distribution grid |
CN106658683B (zh) * | 2016-12-23 | 2021-01-05 | 台州市吉吉知识产权运营有限公司 | 一种分布式无线设备唤醒管理方法及系统 |
US20190059041A1 (en) | 2017-08-17 | 2019-02-21 | Hype Labs Inc. | Systems and methods for wireless communication network loop detection |
US11405293B2 (en) * | 2018-09-21 | 2022-08-02 | Kyndryl, Inc. | System and method for managing IT asset inventories using low power, short range network technologies |
US11683228B2 (en) | 2020-11-10 | 2023-06-20 | Mastercard International Incorporated | Automatically managing a role of a node device in a mesh network |
US20220150154A1 (en) * | 2020-11-10 | 2022-05-12 | Mastercard International Incorporated | Automatically managing a mesh network based on dynamically self-configuring node devices |
US11877239B2 (en) | 2021-04-19 | 2024-01-16 | Toyota Motor North America, Inc. | Systems and methods for optimizing a radio metric within a mesh network by waking up nodes |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1988449A (zh) * | 2005-12-20 | 2007-06-27 | 中国科学院声学研究所 | 一种基于网络信息的数据分布/获取方法 |
CN101110707A (zh) * | 2006-07-20 | 2008-01-23 | 阿尔卡特朗讯 | 对等网络中的分布式在线管理 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6519697B1 (en) * | 1999-11-15 | 2003-02-11 | Ncr Corporation | Method and apparatus for coordinating the configuration of massively parallel systems |
JP3872287B2 (ja) * | 2000-12-20 | 2007-01-24 | 松下電器産業株式会社 | 無線通信システム及び媒体 |
US7272636B2 (en) * | 2001-04-24 | 2007-09-18 | Sun Microsystems, Inc. | Peer group name server |
US7664840B2 (en) * | 2001-09-13 | 2010-02-16 | Network Foundation Technologies, Llc | Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network |
RU2258307C2 (ru) | 2001-10-10 | 2005-08-10 | Самсунгс Электроникс Ко., Лтд. | Способ поиска ячеек в режиме прерывистого приема в системе мобильной связи |
US20040203385A1 (en) * | 2003-03-14 | 2004-10-14 | Sathya Narayanan | Session endpoint management method for ad-hoc networks |
US7539759B2 (en) * | 2003-04-15 | 2009-05-26 | Panasonic Corporation | Session endpoint management protocol |
US6980839B2 (en) | 2003-04-30 | 2005-12-27 | Sony Corporation | Apparatus, system and method for use in powering on a remote wireless device |
US20040243665A1 (en) * | 2003-05-27 | 2004-12-02 | Outi Markki | System and method for services provision in a peer-to-peer environment |
US8194567B2 (en) * | 2004-10-09 | 2012-06-05 | Microsoft Corporation | System and method for establishing a wireless mesh network using multiple frequency bands |
US8656161B2 (en) | 2004-11-30 | 2014-02-18 | Nec Corporation | Information sharing system, information sharing method, group management program and compartment management program |
US20060168320A1 (en) | 2004-12-30 | 2006-07-27 | Kidd Nelson F | Network topology discovery service |
JP2006301749A (ja) * | 2005-04-18 | 2006-11-02 | Hitachi Information Technology Co Ltd | サーバ装置 |
US20070005746A1 (en) | 2005-06-30 | 2007-01-04 | Roe Bryan Y | Enhanced network discovery service |
US7978666B2 (en) * | 2005-10-31 | 2011-07-12 | Robert Bosch Gmbh | Node control in wireless sensor networks |
US7562151B2 (en) * | 2005-11-30 | 2009-07-14 | Microsoft Corporation | Peer tunnels and peer group targets |
US8108548B2 (en) * | 2005-12-22 | 2012-01-31 | Microsoft Corporation | Methodology and system for file replication based on a peergroup |
US20080049689A1 (en) * | 2006-08-23 | 2008-02-28 | Motorola, Inc. | Tunneling data to multiple wireless networks from device without connectivity through employment of device with connectivity |
US7895345B2 (en) * | 2007-04-13 | 2011-02-22 | Microsoft Corporation | Distributed routing table architecture and design |
US8769185B2 (en) * | 2007-10-23 | 2014-07-01 | Keicy Chung | Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface |
US8250639B2 (en) | 2007-11-20 | 2012-08-21 | Intel Corporation | Micro and macro trust in a decentralized environment |
US20090147698A1 (en) * | 2007-12-06 | 2009-06-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Network automatic discovery method and system |
KR100953095B1 (ko) * | 2007-12-18 | 2010-04-19 | 한국전자통신연구원 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
US7987290B2 (en) * | 2007-12-21 | 2011-07-26 | Microsoft Corporation | Security modes for a routing table distributed across multiple mesh nodes |
US8666420B2 (en) | 2008-04-02 | 2014-03-04 | Cisco Technology, Inc. | Building wireless routing structures using out of band signaling |
US8392606B2 (en) * | 2008-09-23 | 2013-03-05 | Synapse Wireless, Inc. | Wireless networks and methods using multiple valid network identifiers |
US8099479B2 (en) | 2009-12-15 | 2012-01-17 | Intel Corporation | Distributed mesh network |
-
2009
- 2009-12-15 US US12/653,524 patent/US8099479B2/en active Active
-
2010
- 2010-10-19 JP JP2010234643A patent/JP5028516B2/ja active Active
- 2010-12-14 EP EP10252113.5A patent/EP2337406B1/en active Active
- 2010-12-14 KR KR1020100127546A patent/KR101186392B1/ko active IP Right Grant
- 2010-12-15 CN CN201010616214.3A patent/CN102137149B/zh active Active
-
2011
- 2011-12-16 US US13/328,554 patent/US8626881B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1988449A (zh) * | 2005-12-20 | 2007-06-27 | 中国科学院声学研究所 | 一种基于网络信息的数据分布/获取方法 |
CN101110707A (zh) * | 2006-07-20 | 2008-01-23 | 阿尔卡特朗讯 | 对等网络中的分布式在线管理 |
Also Published As
Publication number | Publication date |
---|---|
JP2011172204A (ja) | 2011-09-01 |
EP2337406A1 (en) | 2011-06-22 |
US20120159581A1 (en) | 2012-06-21 |
CN102137149A (zh) | 2011-07-27 |
KR101186392B1 (ko) | 2012-09-27 |
KR20110068899A (ko) | 2011-06-22 |
US8626881B2 (en) | 2014-01-07 |
EP2337406B1 (en) | 2013-07-24 |
US20110145381A1 (en) | 2011-06-16 |
US8099479B2 (en) | 2012-01-17 |
JP5028516B2 (ja) | 2012-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102137149B (zh) | 实现分布式网状网络的方法、系统以及计算装置 | |
US20220286354A1 (en) | Blockchains For Securing IoT Devices | |
US9882912B2 (en) | System and method for providing authentication service for internet of things security | |
US10244001B2 (en) | System, apparatus and method for access control list processing in a constrained environment | |
JP4943437B2 (ja) | ネットワークにおけるファイルの分散キャッシング | |
Pirretti et al. | The sleep deprivation attack in sensor networks: Analysis and methods of defense | |
US10826762B2 (en) | Configuring resource-constrained devices in a network | |
CN102651746A (zh) | 点对点的信息传输方法、系统及装置 | |
EP3437353B1 (en) | Blockchain state reliability determination | |
CN112805964B (zh) | 用于通信装置的可靠操作的方法和系统 | |
Hao et al. | Dbac: Directory-based access control for geographically distributed iot systems | |
US20230007874A1 (en) | Command authority extension system and method for security protocol and data model (spdm) secure communication channels | |
EP3437289B1 (en) | Untrusted code distribution | |
US10931654B2 (en) | Method, network node and terminal device in a communication network | |
CN114785549B (zh) | 一种安全防护系统及安全防护方法 | |
JP5434190B2 (ja) | 端末装置、端末ネットワークシステム、端末装置のリモート電源制御方法、リモート電源制御プログラム | |
US11651110B2 (en) | Hardware device mutual authentication system and method for a baseboard management controller (BMC) | |
KR20220085375A (ko) | 블록체인 기반 공개키 관리 방법 | |
de Farias et al. | DYSSS: a dynamic and context-aware security system for shared sensor networks | |
US20070192489A1 (en) | Method and apparatus to facilitate automatic selection of sotware programs to be distributed to network elements | |
JP2007206959A (ja) | Icカード,情報処理システム,集積回路チップ,およびデータ処理装置 | |
Misra | Rethinking security of the ultimate panopticon: the internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |