CN108599960A - 一种信息获取方法及网络节点 - Google Patents

一种信息获取方法及网络节点 Download PDF

Info

Publication number
CN108599960A
CN108599960A CN201810431619.6A CN201810431619A CN108599960A CN 108599960 A CN108599960 A CN 108599960A CN 201810431619 A CN201810431619 A CN 201810431619A CN 108599960 A CN108599960 A CN 108599960A
Authority
CN
China
Prior art keywords
network node
file
signature
acquisition request
target network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810431619.6A
Other languages
English (en)
Inventor
彭明媛
杨清强
靳春孟
林子皇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Micro Technology Co Ltd
Original Assignee
Xiamen Micro Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Micro Technology Co Ltd filed Critical Xiamen Micro Technology Co Ltd
Priority to CN201810431619.6A priority Critical patent/CN108599960A/zh
Publication of CN108599960A publication Critical patent/CN108599960A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本文公开了一种信息获取方法及网络节点,包括:网络节点根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;采用自身的私钥签名第一目标文件的获取请求;向目标网络节点发送经过签名的获取请求,以请求第一目标文件。从本发明实施例可见,有效地验证了发送文件获取请求的网络节点的身份,防止了攻击者伪造网络节点的可能发生,极大程度地提高了文件获取的安全性。

Description

一种信息获取方法及网络节点
技术领域
本发明涉及通信技术领域,尤其涉及一种信息获取方法及网络节点。
背景技术
大多数网络应用服务的搭建离不开服务器的支持,因此避免不了单点故障的情况发生,以及网络应用服务在运行过程中不断产生的托管费用。
由于以上提到的种种缺陷,由多个网络节点组成的对等计算机网络受到了强烈欢迎,在这种网络中,不依赖专用的集中服务器(即无中心节点),也没有专用的工作站,网络中的每一台计算机既能充当网络服务的请求者,又对其他计算机的请求做出响应,提供资源、服务和内容。
这种方式虽然能够避免单点故障的情况发生,并且在运行过程中不会产生的托管费用,但如果有攻击者冒充网络节点对网络中的一部分网络节点以发送大量获取请求的方式进行攻击,则会造成这部分网络节点瘫痪,从而影响这个网络的正常运作。
发明内容
为了解决上述技术问题,本发明提供一种信息获取方法,能够有效验证网络节点的身份,提高安全性。
为了达到本发明目的,本发明提供了一种信息获取方法,包括:
网络节点根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;
网络节点采用自身的私钥签名所述第一目标文件的获取请求;
网络节点向所述目标网络节点发送经过签名的获取请求,以请求获取所述第一目标文件。
所述网络节点向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件之后,还包括:
所述网络节点接收来自所述目标网络节点的第一目标文件;
所述网络节点根据所述第一目标文件的文件名和自身的信息生成第一新增文件条目信息;
所述网络节点在所述文件信息中添加所述第一新增文件条目信息;
所述网络节点采用自身的私钥签名所述第一新增文件条目信息,并将经过签名的第一新增文件条目信息发送至与自身相连的其他网络节点。
所述方法还包括:
所述网络节点接收经过签名的第二目标文件的获取请求;
所述网络节点从自身存储的公钥中获取与发起所述获取请求的网络节点对应的公钥;
所述网络节点采用获得的公钥解密所述第二目标文件的获取请求;
如果解密成功,所述网络节点在自身存储的文件中获取所述第二目标文件,并发送给请求获取所述第二目标文件的网络节点。
所述方法还包括:
所述网络节点接收经过签名的第二新增文件条目信息;
所述网络节点从自身存储的公钥中获取与发送所述第二新增文件条目信息的网络节点对应的公钥;
所述网络节点采用获得的公钥解密所述第二新增文件条目信息;
如果成功解密,所述网络节点将获得的所述第二新增文件条目添加至所述文件信息表中。
所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为M个且其中一个与所述网络节点相连时,所述网络节点向与自身相连的目标网络节点发送所述经过签名的获取请求;其中,M为大于1的整数。
所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为M个且其中N个与所述网络节点相连时,所述网络节点向与自身相连的第i个目标网络节点发送经过签名的第i比例数据块的获取请求;其中,所述第i比例数据块为所述第一目标文件的第i比例数据块,i=1、2…N,N为大于1且不大于M的整数,且所述目标文件的第1比例数据块、第2比例数据块…第N比例数据块组成所述第一目标文件;
所述网络节点接收来自目标网络节点的第一目标文件,包括:
所述网络节点接收来自所述第i个目标网络节点的所述第一目标文件的第i比例数据块。
所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为一个且与所述网络节点不相连时,所述网络节点向所述目标网络节点发送连接请求;
所述网络节点接收来自所述目标网络节点的连接响应,并与所述目标网络节点建立连接;
所述网络节点向所述目标网络节点发送所述经过签名的获取请求。
所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为多个且都与所述网络节点不相连时,所述网络节点向任意一个目标网络节点发送连接请求;
所述网络节点接收来自所述目标网络节点的连接响应,并与所述目标网络节点建立连接;
所述网络节点向与自身建立连接的目标网络节点发送所述经过签名的获取请求。
本发明还提供了一种网络节点,包括:
第一处理模块,用于根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;
所述第一处理模块,还用于采用所述网络节点的私钥签名所述第一目标文件的获取请求;
第一发送模块,用于向所述目标网络节点发送经过签名的获取请求,以请求所述第一目标文件。
还包括:
第一接收模块,用于接收经过签名的第二目标文件的获取请求;
所述第一处理模块,还用于从所述网络节点存储的公钥中获取与发起所述获取请求的网络节点对应的公钥;
所述第一处理模块,还用于采用获得的公钥解密所述第二目标文件的获取请求;
所述第一发送模块,还用于如果解密成功,在所述网络节点存储的文件中获取所述第二目标文件,并发送给请求获取所述第二目标文件的网络节点。
本发明还提供了一种网络节点,包括:
第二接收模块,用于接收经过签名的第二目标文件的获取请求;
第二处理模块,用于从网络节点存储的公钥中获取与发起所述获取请求的网络节点对应的公钥;
所述第二处理模块,还用于采用获得的公钥解密所述第二目标文件的获取请求;
第二发送模块,用于如果解密成功,在网络节点存储的文件中获取所述第二目标文件,并发送给请求获取所述第二目标文件的网络节点。
与现有技术相比,本发明至少包括:网络节点根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;网络节点采用自身的私钥签名第一目标文件的获取请求;网络节点向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件。从本发明提供的技术方案可见,由于网络节点采用自身的私钥对文件获取请求进行了签名,并将签名后的获取请求发送给目标网络节点以请求第一目标文件,从而有效地验证了发送文件获取请求的网络节点的身份,防止了攻击者伪造网络节点的可能发生,极大程度地提高了文件获取的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的一种信息获取方法的流程示意图;
图2本发明实施例提供的一种网络节点的结构示意图;
图3本发明实施例提供的另一种网络节点的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
本发明实施例提供一种信息获取方法,如图1所示,该方法包括:
步骤101、网络节点根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点。
具体的,文件信息包括:网络中所有网络节点存储的文件的文件名信息和所在网络节点的信息。假设网络中存在网络节点A、网络节点B和网络节点C,网络节点A存储的文件有文件a1和文件a2,网络节点B存储的文件有文件b1、文件b2和文件b3,网络节点C存储的文件有文件c1、文件c2和文件c3,那么文件信息包括这些文件的文件名和所在网络节点的地址,文件信息可以以表格的形式进行表示,如表1所示,
表1
步骤102、网络节点采用自身的私钥签名第一目标文件的获取请求。
具体的,组成网络的网络节点预先都会根据预设方法生成一对公私钥对,私钥予以保留,公钥予以公布。
步骤103、网络节点向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件。
本发明实施例所提供的信息获取方法,网络节点根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;网络节点采用自身的私钥签名第一目标文件的获取请求;网络节点向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件。从本发明提供的技术方案可见,由于网络节点采用自身的私钥对文件获取请求进行了签名,并将签名后的获取请求发送给目标网络节点以请求第一目标文件,从而有效地验证了发送文件获取请求的网络节点的身份,防止了攻击者伪造网络节点的可能发生,极大程度地提高了文件获取的安全性。
可选地,步骤103之后,还包括:
步骤104、网络节点接收来自目标网络节点的第一目标文件。
步骤105、网络节点根据第一目标文件的文件名和自身的信息生成第一新增文件条目信息。
步骤106、网络节点在文件信息中添加第一新增文件条目信息。
步骤107、网络节点采用自身的私钥签名第一新增文件条目信息,并将经过签名的第一新增文件条目信息发送至与自身相连的其他网络节点。
可选地,还包括:
步骤108、网络节点接收经过签名的第二目标文件的获取请求。
需要说明的是,第一目标文件中的“第一”和第二目标文件中的“第二”均不用于限定文件本身,第一文件和第二文件可能是同一个文件。
步骤109、网络节点从自身存储的公钥中获取与发起获取请求的网络节点对应的公钥。
步骤110、网络节点采用获得的公钥解密第二目标文件的获取请求。
步骤111、如果解密成功,网络节点在自身存储的文件中获取第二目标文件,并发送给请求获取第二目标文件的网络节点。
可选地,还包括:
步骤112、网络节点接收经过签名的第二新增文件条目信息。
步骤113、网络节点从自身存储的公钥中获取与发送第二新增文件条目信息的网络节点对应的公钥。
步骤114、网络节点采用获得的公钥解密第二新增文件条目信息。
步骤115、如果成功解密,网络节点将获得的第二新增文件条目添加至文件信息表中。
可选地,网络节点向目标网络节点发送经过签名的获取请求,包括:
当目标网络节点的个数为M个且其中一个与网络节点相连时,网络节点向与自身相连的目标网络节点发送经过签名的获取请求;其中,M为大于1的整数。
可选地,网络节点向目标网络节点发送经过签名的获取请求,包括:
当目标网络节点的个数为M个且其中N个与网络节点相连时,网络节点向自身相连的第i个目标网络节点发送经过签名的第i比例数据块的获取请求;其中,第i比例数据块为第一目标文件的第i比例数据块,i=1、2…N,N为大于1且不大于M的整数,且目标文件的第1比例数据块、第2比例数据块…第N比例数据块组成第一目标文件。
网络节点接收来自目标网络节点的第一目标文件,包括:
网络节点接收来自第i个目标网络节点的第一目标文件的第i比例数据块。
网络节点向目标网络节点发送经过签名的获取请求,包括:
当目标网络节点的个数为一个且与网络节点不相连时,网络节点向目标网络节点发送连接请求。
网络节点接收来自目标网络节点的连接响应,并与目标网络节点建立连接。
网络节点向目标网络节点发送经过签名的获取请求。
可选地,网络节点向目标网络节点发送经过签名的获取请求,包括:
当目标网络节点的个数为多个且都与网络节点不相连时,网络节点向任意一个目标网络节点发送连接请求。
网络节点接收来自目标网络节点的连接响应,并与目标网络节点建立连接。
网络节点向与自身建立连接的目标网络节点发送经过签名的获取请求。
本发明实施例还提供一种信息获取方法,该方法包括:
步骤1、用椭圆曲线加密算法生成公钥和私钥。
需要说明的是,安全散列算法256(Secure Hash Algorithm 256,SHA 256)是密码散列函数家族中一个输入报文的最大长度不超过2^64比特(bit)的密码散列函数,RACE原始完整性校验消息摘要160(RACE Integrity Primitives Evaluation Message Digest160,RIPMD 160,RIPEMD 160)是一种针对消息摘要算法,4(Message Digest Algorithm 4,MD 4)和消息摘要算法,5(Message Digest Algorithm 5,MD 5)算法提出的对应输出长度为20字节的加密算法。
具体的,椭圆加密算法可以在已知a,b的情况下计算出c=a*b,但已知c,a不能计算出b。假设明文为:m,密文为:g1、g2,用公钥a,c=a*b,r(随机数)加密,得到g1=m+r*c,g2=r*a,用私钥a,b解密得到m=g1-b*g2。
证明:g1-b*g2=m+r*c-b*r*a=m+r*c-r*c=m
同时还可以利用这种乘法进行签名认证,假设原文为:m,签名为:g1,g2,用私钥a,b,r(随机数)签名,得到x=r*a,g1=SHA(m,x),g2=r-g1*b。用公钥验证,得到g2*a+g1*c=(r-g1*b)*a+g1*c=r*a-g1*b*a+g1*c=r*a-g1*c+g1*c
=r*a=x,接下来计算SHA(m,x)是否和g1相等,由此我们可以得出公钥和私钥。
步骤2、通过公钥加密生成用户节点地址。
具体的,公钥哈希值=RIMPED160(SHA256(公钥)),用户节点地址=*1*+Base58(0+公钥哈希值+校验码),校验码=前四字节(SHA256(SHA256(0+公钥哈希值)))。其中,*1*是用户节点地址的标识符,用于在传播过程中区分与用户节点长度相同的字符串,*号内的内容是随机的,同一个网络的标识符应该保持一致。
首先计算公钥SHA256哈希值,并以此结果计算RIPEMD160哈希值,得到一个值后,对这个值进行Base58Check编码可得到用户节点地址。从上述公式中。可以发现,从地址和公钥哈希值是等价的,但公钥哈希值只能由公钥算出。使用这种看似冗余的Bitcion加密的优势在于量子计算机可以破解椭圆曲线加密法,但他几乎无法逆转哈希算法,这使得网络就算在量子计算机的攻击下,也可以保证网络的安全性,减少大部分损失。
步骤3、用户访问其他用户节点地址及验证
用户使用私钥可以签名上传到网络的内容,签名后的内容可以使用广播发送到在线的其他用户节点,广播过程实际上是发信息到相连的其它节点,其它节点在验证通过后再转发到与之相连的节点,这样的扩散过程。在其他节点收到广播信息后,会验证签名信息是不是发送方用私钥生成的,验证成功之后,才允许发送方访问节点,并上传和下载信息。这样的网络不需要中心服务器,不需要人员维护,但又相当于每个节点都是中心服务器,每一个网络的使用者都是网络的维护人员,大力节省了资源成本和人力成本。
步骤4、节点之间的数据实时互传
去中心化网络由于没有一个中心服务器来存储网络中的所有信息,所有采用分布式哈希表(Distributed Hash Table,DHT)存储信息。网络中的所有信息均以哈希表条目形式加以存储,这些条目被分散地存储在各个节点上,从而以全网方式构成一张巨大的分布式哈希表。当用户需要上传文件时,只要向网络内的节点广播发送一条包含tag的唯一ID标识,节点地址,文件名字,大小,创建时间,块长度,每一逻辑块的hash值等描述信息的字符串,而不是真正把这个文件上传到网络。其他节点会记录下这条字符串信息,记录字符串占用的时间少,每个网络节点上线时,都要向对比自己的记录本中的tag ID和相邻节点的tagID,如果不一致,会立刻同步相邻节点的记录本。这样基本可以达到网络中各节点上的信息实时同步更新。当用户需要下载这个文件时,查阅自己节点上记录的字符串信息,可以快速找到所需资源的tag的唯一ID标识所在的节点地址,文件名字,大小,创建时间,块长度,每一逻辑块的哈希(hash)值等描述信息。如果有n个节点上都有这份文件,用户就可以同时从n可节点上下载这份文件的一部分,这样可以加快下载速度。
方案实现功能:
1:网络服务站点实时更新;网络应用服务伴随着用户不断的访问数据会发生不断的变化更改,更改的数据将通过比特流(BitTorrent,BT)网络不断的上传更新到网络中,并打tag生成一个唯一的ID标识,网络中的用户进程会不断的检测比较本地tag和网络中的tag的ID是否一致,若发现更新情况,则同步更新数据
2:客户端一键安装,客户运行客户端,即可通过loaclhost加port_id进行访问,要访问特定的站点只要带上网络应用服务唯一的UUID即可,从网络中下载对应的网络服务进行访问
3:客户端下载对应网络服务的过程:客户端会尝试通过BitTorrent网络来寻找可用的节点,从而下载对应的文件,比如超级文本标记语言(HyperText Markup Language,HTML)、层叠样式表(Cascading Style Sheets,CSS)、脚本语言(Javascript,JS)等文件。
4:每个客户的客户端都包含一个JS对象标记(JavaScript Object Notation,JSON)格式的文件储存了其他所有文件的SHA 512 hash值和一个通过站点私钥建立的签名,如果站点的所有者(拥有私钥的那个人)修改了站点,并且他/她签名了新的JSON文件然后推送至其他节点,那么所有节点将会在验证JSON的真实性(使用签名)后,下载修改后的文件并推送至其他节点,保证用户的数据统一性。
具体的,BitTorrent的文件拆分:当客户端通过BT网络去获取其他站点中的数据时候,遇到大文件情况,按照标准文件大小4M进行文件切分,文件碎片信息带上各自的头部信息,客户端获取文件可以不按照顺序获取,最后在客户端实现文件拼接。
文件传输过程添加安全传输层协议(Transport Layer Security,TLS)支持,进一步保证数据安全性;TLS用于在两个通信应用程序之间提供保密性和数据完整性。
客户端内建结构化查询语言(Structured Query Language,SQL)服务器和对等网络(Peer to Peer,P2P)数据同步,为客户端数据通过进一步提高速度;对等计算机或对等网络,P2P的核心是数据存储在客户本地,通过存储信息(名称、地址、分块)的查询,让终端之间直接数据传递。P2P网络让网络上的数据流量分散化,同时管理点不仅没有服务容量的压力,而且只存储数据的索引与链接,不对数据本身负责,避免了版权与管理的麻烦。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行上述任一项信息处理方法。
本发明实施例还提供一种网络节点,如图2所示,该网络节点2包括:
第一处理模块21,用于根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点。
第一处理模块21,还用于采用网络节点的私钥签名第一目标文件的获取请求。
第一发送模块22,用于向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件。
可选地,该网络节点2还包括:
第一接收模块23,用于接收来自目标网络节点的第一目标文件。
第一处理模块21,还用于根据第一目标文件的文件名和网络节点的信息生成第一新增文件条目信息。
第一处理模块21,还用于在文件信息中添加第一新增文件条目信息。
第一发送模块22,还用于采用网络节点的私钥签名第一新增文件条目信息,并将经过签名的第一新增文件条目信息发送至与网络节点相连的其他网络节点。
可选地,第一接收模块23,还用于接收经过签名的第二目标文件的获取请求。
第一处理模块21,还用于从网络节点存储的公钥中获取与发起获取请求的网络节点对应的公钥。
第一处理模块21,还用于采用获得的公钥解密第二目标文件的获取请求。
第一发送模块22,还用于如果解密成功,在网络节点存储的文件中获取第二目标文件,并发送给请求获取第二目标文件的网络节点。
可选地,第一接收模块23,还用于接收经过签名的第二新增文件条目信息。
第一处理模块21,还用于从网络节点存储的公钥中获取与发送第二新增文件条目信息的网络节点对应的公钥。
第一处理模块21,还用于网络节点采用获得的公钥解密第二新增文件条目信息。
第一处理模块21,还用于如果成功解密,网络节点将获得的第二新增文件条目添加至文件信息表中。
可选地,第一发送模块22,具体用于当目标网络节点的个数为M个且其中一个与网络节点相连时,向与网络节点相连的目标网络节点发送经过签名的获取请求;其中,M为大于1的整数。
可选地,第一发送模块22,具体用于当目标网络节点的个数为M个且其中N个与网络节点相连时,向与网络节点相连的第i个目标网络节点发送经过签名的第i比例数据块的获取请求;其中,第i比例数据块为第一目标文件的第i比例数据块,i=1、2…N,N为大于1且不大于M的整数,且目标文件的第1比例数据块、第2比例数据块…第N比例数据块组成第一目标文件。
第一接收模块23,具体用于接收来自第i个目标网络节点的第一目标文件的第i比例数据块。
可选地,第一发送模块22具体用于:
当目标网络节点的个数为一个且与网络节点不相连时,向目标网络节点发送连接请求。
接收来自目标网络节点的连接响应,并与目标网络节点建立连接。
向目标网络节点发送经过签名的获取请求。
可选地,第一发送模块22具体用于:
当目标网络节点的个数为多个且都与网络节点不相连时,向任意一个目标网络节点发送连接请求。
接收来自目标网络节点的连接响应,并与目标网络节点建立连接。
向与网络节点建立连接的目标网络节点发送经过签名的获取请求。
本发明实施例所提供的网络节点,根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;网络节点采用自身的私钥签名第一目标文件的获取请求;网络节点向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件。从本发明提供的技术方案可见,由于网络节点采用自身的私钥对文件获取请求进行了签名,并将签名后的获取请求发送给目标网络节点以请求第一目标文件,从而有效地验证了发送文件获取请求的网络节点的身份,防止了攻击者伪造网络节点的可能发生,极大程度地提高了文件获取的安全性。
在实际应用中,第一处理模块21、第一发送模块22和第一接收模块23均可由位于网络节点中的中央处理器(Central Processing Unit,CPU)、微处理器(Micro ProcessorUnit,MPU)、数字信号处理器(Digital Signal Processor,DSP)或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
本发明实施例还提供另一种网络节点,如图3所示,该网络节点3包括:
第二接收模块31,用于接收经过签名的第二目标文件的获取请求。
第二处理模块32,用于从网络节点存储的公钥中获取与发起获取请求的网络节点对应的公钥。
第二处理模块32,还用于采用获得的公钥解密第二目标文件的获取请求。
第二发送模块33,用于如果解密成功,在网络节点存储的文件中获取第二目标文件,并发送给请求获取第二目标文件的网络节点。
本发明实施例所提供的网络节点,接收经过签名的获取第二目标文件的获取请求;从自身存储的公钥中获取与发起获取请求的网络节点对应的公钥;采用获得的公钥解密第二目标文件的获取请求;如果解密成功,在自身存储的文件中获取第二目标文件,并发送给请求获取第二目标文件的网络节点。从本发明提供的技术方案可见,由于网络节点采用与获取请求发送者对应的公钥解密经过前面的第二目标文件的获取请求,当解密成功时,获取第二目标文件并向请求发送者发送,从而有效地验证了发送文件获取请求的网络节点的身份,防止了攻击者伪造网络节点的可能发生,极大程度地提高了文件获取的安全性。
在实际应用中,第二接收模块31、第二处理模块32和第二发送模块33均可由位于网络节点中的CPU、MPU、DSP或FPGA等实现。
本发明实施例还提供一种用于实现信息获取的装置,包括存储器和处理器,其中,存储器中存储有以下可被处理器执行的指令:
根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点。
采用网络节点的私钥签名第一目标文件的获取请求。
向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件。
可选地,存储器中还存储有以下可被处理器执行的指令:
接收来自目标网络节点的第一目标文件。
根据第一目标文件的文件名和网络节点的信息生成第一新增文件条目信息。
在文件信息中添加第一新增文件条目信息。
采用网络节点的私钥签名第一新增文件条目信息,并将经过签名的第一新增文件条目信息发送至与网络节点相连的其他网络节点。
可选地,存储器中还存储有以下可被处理器执行的指令:
接收经过签名的第二目标文件的获取请求。
从网络节点存储的公钥中获取与发起获取请求的网络节点对应的公钥。
采用获得的公钥解密第二目标文件的获取请求。
如果解密成功,在网络节点存储的文件中获取第二目标文件,并发送给请求获取第二目标文件的网络节点。
可选地,存储器中还存储有以下可被处理器执行的指令:
接收经过签名的第二新增文件条目信息。
从网络节点存储的公钥中获取与发送第二新增文件条目信息的网络节点对应的公钥。
采用获得的公钥解密第二新增文件条目信息。
将获得的第二新增文件条目添加至文件信息表中。
可选地,存储器中具体存储有以下可被处理器执行的指令:
当目标网络节点的个数为M个且其中一个与网络节点相连时,向与网络节点相连的目标网络节点发送经过签名的获取请求;其中,M为大于1的整数。
可选地,存储器中具体存储有以下可被处理器执行的指令:
当目标网络节点的个数为M个且其中N个与网络节点相连时,向与网络节点相连的第i个目标网络节点发送经过签名的第i比例数据块的获取请求;其中,第i比例数据块为第一目标文件的第i比例数据块,i=1、2…N,N为大于1且不大于M的整数,且目标文件的第1比例数据块、第2比例数据块…第N比例数据块组成第一目标文件。
接收来自第i个目标网络节点的第一目标文件的第i比例数据块。
可选地,存储器中具体存储有以下可被处理器执行的指令:
当目标网络节点的个数为一个且与网络节点不相连时,向目标网络节点发送连接请求。
接收来自目标网络节点的连接响应,并与目标网络节点建立连接。
向目标网络节点发送经过签名的获取请求。
可选地,存储器中具体存储有以下可被处理器执行的指令:
当目标网络节点的个数为多个且都与网络节点不相连时,向的任意一个目标网络节点发送连接请求。
接收来自目标网络节点的连接响应,并与目标网络节点建立连接。
向与网络节点建立连接的目标网络节点发送经过签名的获取请求。
虽然本发明所揭露的实施方式如上,但的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (11)

1.一种信息获取方法,其特征在于,包括:
网络节点根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;
网络节点采用自身的私钥签名所述第一目标文件的获取请求;
网络节点向所述目标网络节点发送经过签名的获取请求,以请求获取所述第一目标文件。
2.根据权利要求1所述的信息获取方法,其特征在于,所述网络节点向目标网络节点发送经过签名的获取请求,以请求获取第一目标文件之后,还包括:
所述网络节点接收来自所述目标网络节点的第一目标文件;
所述网络节点根据所述第一目标文件的文件名和自身的信息生成第一新增文件条目信息;
所述网络节点在所述文件信息中添加所述第一新增文件条目信息;
所述网络节点采用自身的私钥签名所述第一新增文件条目信息,并将经过签名的第一新增文件条目信息发送至与自身相连的其他网络节点。
3.根据权利要求1或2所述的信息获取方法,其特征在于,所述方法还包括:
所述网络节点接收经过签名的第二目标文件的获取请求;
所述网络节点从自身存储的公钥中获取与发起所述获取请求的网络节点对应的公钥;
所述网络节点采用获得的公钥解密所述第二目标文件的获取请求;
如果解密成功,所述网络节点在自身存储的文件中获取所述第二目标文件,并发送给请求获取所述第二目标文件的网络节点。
4.根据权利要求1所述的信息获取方法,其特征在于,所述方法还包括:
所述网络节点接收经过签名的第二新增文件条目信息;
所述网络节点从自身存储的公钥中获取与发送所述第二新增文件条目信息的网络节点对应的公钥;
所述网络节点采用获得的公钥解密所述第二新增文件条目信息;
如果成功解密,所述网络节点将获得的所述第二新增文件条目添加至所述文件信息表中。
5.根据权利要求1-4任一项所述的信息获取方法,其特征在于,所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为M个且其中一个与所述网络节点相连时,所述网络节点向与自身相连的目标网络节点发送所述经过签名的获取请求;其中,M为大于1的整数。
6.根据权利要求2-4任一项所述的信息获取方法,其特征在于,所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为M个且其中N个与所述网络节点相连时,所述网络节点向与自身相连的第i个目标网络节点发送经过签名的第i比例数据块的获取请求;其中,所述第i比例数据块为所述第一目标文件的第i比例数据块,i=1、2…N,N为大于1且不大于M的整数,且所述目标文件的第1比例数据块、第2比例数据块…第N比例数据块组成所述第一目标文件;
所述网络节点接收来自目标网络节点的第一目标文件,包括:
所述网络节点接收来自所述第i个目标网络节点的所述第一目标文件的第i比例数据块。
7.根据权利要求1-4任一项所述的信息获取方法,其特征在于,所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为一个且与所述网络节点不相连时,所述网络节点向所述目标网络节点发送连接请求;
所述网络节点接收来自所述目标网络节点的连接响应,并与所述目标网络节点建立连接;
所述网络节点向所述目标网络节点发送所述经过签名的获取请求。
8.根据权利要求1-4任一项所述的信息获取方法,其特征在于,所述网络节点向目标网络节点发送经过签名的获取请求,包括:
当所述目标网络节点的个数为多个且都与所述网络节点不相连时,所述网络节点向任意一个目标网络节点发送连接请求;
所述网络节点接收来自所述目标网络节点的连接响应,并与所述目标网络节点建立连接;
所述网络节点向与自身建立连接的目标网络节点发送所述经过签名的获取请求。
9.一种网络节点,其特征在于,包括:
第一处理模块,用于根据存储的文件信息查找待获取的第一目标文件所在的目标网络节点;
所述第一处理模块,还用于采用所述网络节点的私钥签名所述第一目标文件的获取请求;
第一发送模块,用于向所述目标网络节点发送经过签名的获取请求,以请求获取所述第一目标文件。
10.根据权利要求9所述的网络节点,其特征在于,还包括:
第一接收模块,用于接收经过签名的第二目标文件的获取请求;
所述第一处理模块,还用于从所述网络节点存储的公钥中获取与发起所述获取请求的网络节点对应的公钥;
所述第一处理模块,还用于采用获得的公钥解密所述第二目标文件的获取请求;
所述第一发送模块,还用于如果解密成功,在所述网络节点存储的文件中获取所述第二目标文件,并发送给请求获取所述第二目标文件的网络节点。
11.一种网络节点,其特征在于,包括:
第二接收模块,用于接收经过签名的第二目标文件的获取请求;
第二处理模块,用于从网络节点存储的公钥中获取与发起所述获取请求的网络节点对应的公钥;
所述第二处理模块,还用于采用获得的公钥解密所述第二目标文件的获取请求;
第二发送模块,用于如果解密成功,在网络节点存储的文件中获取所述第二目标文件,并发送给请求获取所述第二目标文件的网络节点。
CN201810431619.6A 2018-05-08 2018-05-08 一种信息获取方法及网络节点 Pending CN108599960A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810431619.6A CN108599960A (zh) 2018-05-08 2018-05-08 一种信息获取方法及网络节点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810431619.6A CN108599960A (zh) 2018-05-08 2018-05-08 一种信息获取方法及网络节点

Publications (1)

Publication Number Publication Date
CN108599960A true CN108599960A (zh) 2018-09-28

Family

ID=63636022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810431619.6A Pending CN108599960A (zh) 2018-05-08 2018-05-08 一种信息获取方法及网络节点

Country Status (1)

Country Link
CN (1) CN108599960A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080137663A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute Identifier verification method in peer-to-peer networks
CN101437044A (zh) * 2008-11-28 2009-05-20 中兴通讯股份有限公司 基于切片的点对点网络技术的文件下载方法及系统
CN101499903A (zh) * 2008-02-02 2009-08-05 华为技术有限公司 防止节点伪造身份的方法、装置、系统、客户节点、对等节点及汇聚点
CN102647436A (zh) * 2011-02-21 2012-08-22 腾讯科技(深圳)有限公司 一种基于点对点的文件发布方法及系统
CN102792631A (zh) * 2010-01-11 2012-11-21 坦戈迈公司 对等计算机环境中的通信
CN103095765A (zh) * 2011-11-03 2013-05-08 陈璧超 对等通信网络及其分发数据内容的方法、通信节点
CN103546439A (zh) * 2012-07-16 2014-01-29 中兴通讯股份有限公司 内容请求的处理方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080137663A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute Identifier verification method in peer-to-peer networks
CN101499903A (zh) * 2008-02-02 2009-08-05 华为技术有限公司 防止节点伪造身份的方法、装置、系统、客户节点、对等节点及汇聚点
CN101437044A (zh) * 2008-11-28 2009-05-20 中兴通讯股份有限公司 基于切片的点对点网络技术的文件下载方法及系统
CN102792631A (zh) * 2010-01-11 2012-11-21 坦戈迈公司 对等计算机环境中的通信
CN102647436A (zh) * 2011-02-21 2012-08-22 腾讯科技(深圳)有限公司 一种基于点对点的文件发布方法及系统
CN103095765A (zh) * 2011-11-03 2013-05-08 陈璧超 对等通信网络及其分发数据内容的方法、通信节点
CN103546439A (zh) * 2012-07-16 2014-01-29 中兴通讯股份有限公司 内容请求的处理方法及装置

Similar Documents

Publication Publication Date Title
US11153290B2 (en) Advanced security protocol for broadcasting and synchronizing shared folders over local area network
CN103427998B (zh) 一种面向互联网数据分发的身份验证和数据加密方法
WO2018112947A1 (zh) 生成区块链区块的方法、装置、节点、签名设备及系统
CN101277248A (zh) 一种网络数据分发方法及系统
CN106850191B (zh) 分布式存储系统通信协议的加密、解密方法及装置
US20230262126A1 (en) Blockchain-based data processing method and apparatus, device, and readable storage medium
CN106330465B (zh) 一种分布式时间戳的处理方法、服务器及系统
CN115378604B (zh) 一种基于信誉值机制的边缘计算终端设备的身份认证方法
CN105376212B (zh) 通过内容中心网络进行密钥解析的系统和方法
CN112291356B (zh) 基于cnfs协议的自验证可变名称分布式存储方法
Mori Secure caching scheme by using blockchain for information-centric network-based wireless sensor networks
Lee et al. Firmware verification of embedded devices based on a blockchain
CN110601815A (zh) 一种区块链数据处理方法以及设备
Cherupally et al. Lightweight and Scalable DAG based distributed ledger for verifying IoT data integrity
CN104717644B (zh) 一种可验证隐私保护的两层传感器网络范围查询方法
Leguay et al. CryptoCache: Network caching with confidentiality
CN106027555B (zh) 一种采用sdn技术改善内容分发网络安全性的方法及系统
CN114780486A (zh) 一种基于ipfs分布式存储关键词检索方法
Haridasan et al. SecureStream: An intrusion-tolerant protocol for live-streaming dissemination
CN102714653A (zh) 用于访问私人数字内容的系统和方法
CN108599960A (zh) 一种信息获取方法及网络节点
Prakasha et al. Efficient digital certificate verification in wireless public key infrastructure using enhanced certificate revocation list
Santos et al. Secure decentralized IoT infrastructure
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
Frey et al. Dietcoin: shortcutting the Bitcoin verification process for your smartphone

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication