CN111541710B - 一种网络中数据内容的鉴授权方法和计算机可读存储介质 - Google Patents

一种网络中数据内容的鉴授权方法和计算机可读存储介质 Download PDF

Info

Publication number
CN111541710B
CN111541710B CN202010373377.7A CN202010373377A CN111541710B CN 111541710 B CN111541710 B CN 111541710B CN 202010373377 A CN202010373377 A CN 202010373377A CN 111541710 B CN111541710 B CN 111541710B
Authority
CN
China
Prior art keywords
node
data content
data
authorization
request packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010373377.7A
Other languages
English (en)
Other versions
CN111541710A (zh
Inventor
雷凯
黄硕康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University Shenzhen Graduate School
Original Assignee
Peking University Shenzhen Graduate School
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Shenzhen Graduate School filed Critical Peking University Shenzhen Graduate School
Priority to CN202010373377.7A priority Critical patent/CN111541710B/zh
Publication of CN111541710A publication Critical patent/CN111541710A/zh
Application granted granted Critical
Publication of CN111541710B publication Critical patent/CN111541710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种网络中数据内容的鉴授权方法和计算机可读存储介质,所述方法中:第二节点获取由第一节点发送的基于信息中心网络思想下的第一请求包;当第二节点判断其缓存有所述第一请求包所请求的第一数据内容时,则所述第二节点进行所述第一节点是否具有所述第一数据内容的授权查询;根据授权查询的结果,所述第二节点决定是否向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。

Description

一种网络中数据内容的鉴授权方法和计算机可读存储介质
技术领域
本发明涉及一种网络中数据内容的鉴授权方法和计算机可读存储介质。
背景技术
互联网的出现,深刻而长远地影响和改变着世界。人们通过互联网可以高效地获取海量的信息、内容和数据。随着互联网的发展,网络中数据内容共享和协同利用的需求日益增强,而这就涉及到一个关键问题:价值内容数据治理问题——例如对数据的访问和获取的权限问题。
现有技术有许多改进的空间。
发明内容
本发明主要提供一种网络中数据内容的鉴授权方法和计算机可读存储介质,下面具体说明。
根据第一方面,一种实施例中提供一种网络中数据内容的鉴授权方法,包括:
第一节点在TCP/IP网络中发出IP协议下的第一IP请求包;其中所述第一 IP请求包被转换成基于信息中心网络思想下的第一请求包后在基于信息中心网络中被转发;
当一第二节点获取所述第一请求包后,所述第二节点进行判断操作;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,由所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述第一数据包能够被转换成IP协议下的第一IP数据包并被返回给TCP/IP网络中的所述第一节点。
一实施例中,所述第二节点进行判断操作包括:
所述第二节点判断其是否缓存有所述第一请求包所请求的第一数据内容;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
一实施例中,所述第二节点进行判断操作包括:
所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
一实施例中,当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;
所述第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播;
当所述交易单被所述区块链中超过51%的节点所认可后,所述区块链中包含该交易单的新区块被生成,所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
根据第二方面,一种实施例中提供一种网络中数据内容的鉴授权方法,包括:
第二节点获取由第一节点发送的基于信息中心网络思想下的第一请求包;
当所述第二节点获取所述第一请求包后,所述第二节点进行判断操作;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
一实施例中,所述第二节点进行判断操作包括:
所述第二节点判断其是否缓存有所述第一请求包所请求的第一数据内容;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
一实施例中,当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;
任选地,响应于第一节点所发出的对所述第一数据内容的定价信息的交易单,所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
一实施例中,所述第二节点进行判断操作包括:
所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
一实施例中,当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;
任选地,当由所述第一节点所广播的交易单被所述区块链中超过51%的节点所认可后,所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述交易单由所述第一节点进行签名,该交易单具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥。
根据第三方面,一种实施例提供一种网络中数据内容的鉴授权方法,包括:
第一节点发送基于信息中心网络思想下的第一请求包;所述第一请求包用于使得一第二节点,进行判断操作;
当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第一节点能够接收到由所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
一实施例中,所述第一请求包用于:
所述第二节点判断其是否缓存有所述第一请求包所请求的第一数据内容;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
一实施例中,当所述第一节点不具有所述第一数据内容的授权,且所述第二节点缓存有所述第一请求包所请求的第一数据内容,则所述第一节点能够接收到由所述第二节点返回第一数据内容的定价信息;
所述第一节点发出对所述第一数据内容的定价信息的交易单;
所述第一节点接收具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述第一数据包是由所述第二节点响应于所述交易单所发出的。
一实施例中,所述第一请求包用于:
使得所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
一实施例中,当所述第一节点不具有所述第一数据内容的授权,且所述第二节点缓存有所述第一请求包所请求的第一数据内容,则所述第一节点能够接收到由所述第二节点返回第一数据内容的定价信息;
所述第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播;
当所述交易单被所述区块链中超过51%的节点所认可后,所述第一节点能够接收到由所述第二节点返回的具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
根据第四方面,一种实施例提供一种计算机可读存储介质,包括程序,所述程序能够被处理器执行以实现本文任一实施例所述的方法。
依据上述实施例的网络中数据内容的鉴授权方法和计算机可读存储介质,实现了在网络层或传输层来实现数据的隐私保护,因此可以实现数据包粒度的隐私保护,提高了数据安全保护的效率。
附图说明
图1为开放系统互联的一些层级结构的示意图;
图2为一种实施例的网络中数据内容的鉴授权方法的交互示意图;
图3为另一种实施例的网络中数据内容的鉴授权方法的交互示意图;
图4(a)为一种实施例的网络中数据内容的鉴授权方法的交易单的示意图;图4(b)为另一种实施例的网络中数据内容的鉴授权方法的交易单的示意图
图5为一种实施例的网络中数据内容的鉴授权方法的流程图;
图6为另一种实施例的网络中数据内容的鉴授权方法的流程图;
图7为又一种实施例的网络中数据内容的鉴授权方法的流程图;
图8为再一种实施例的网络中数据内容的鉴授权方法的流程图;
图9为又一种实施例的网络中数据内容的鉴授权方法的交互示意图;
图10为再一种实施例的网络中数据内容的鉴授权方法的交互示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
为了更好地理解本发明,先对一些知识和方案进行说明。
请参照图1,在OSI(open system interconnect,开放系统互联)七层模型中自下而上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。对等层之间不能相互直接通信,各层之间是严格单向依赖,上层使用下层提供的服务,下层向上层提供服务;而五层协议的体系结构和TCP/IP的体系结构则是在七层模型中发展而来。目前互联网主流是采用TCP/IP的体系结构,下面具体介绍。
TCP/IP的体系结构中,应用层是TCP/IP体系的最高层。应用层的任务是通过应用进程间的交互来完成特定网络应用。应用层协议定义的是应用进程间通信和交互的规则。这里的进程就是主机中正在运行的程序。对于不同的网络应用需要有不同的应用层协议。互联网的应用层协议很多,例如域名DNS、支持万维网应用的HTTP协议、支持电子邮件的SMTP协议,等等。我们把应用层的数据单元称为报文(messgae)。
TCP/IP的体系结构中,传输层的任务就是负责向两台主机中进程之间的通信提供通用的数据传输服务。应用进程利用该服务传输应用层报文。所谓“通用”的数据传输服务,是指这种数据传输服务并不针对某个特定网路应用,而是多种应用可以使用同一个传输层服务。由于一台主机可以同时运行多个进程,因此传输层有复用和分用的功能。复用就是多个应用层进程可同时使用下面传输层的服务,分用和复用相反,是传输层把收到的信息分别交付给上面应用层的相关进程。传输层的一个主要就是传输控制协议TCP(TransmissionControl Protocol),其用于提供面向连接的、可靠的数据传输服务,其数据传输的单位是报文段(segment)。
TCP/IP的体系结构中,网络层负责为分组交换网上的不同主机提供通信服务。在发送数据时,网络层把传输层产生的报文段或者用户数据报封装成分组或者包进行传送。在TCP/IP体系中,由于网络层使用IP协议,因此分组也叫作 IP数据报,或简称数据报。网络层的另一个任务就是选择合适的路由,是源主机传输层所传下来的分组,能够通过网络中的路由器来找到目的主机。互联网是有大量的异构(heterogeneous)网络来通过路由器(Router)相互连接起来的。互联网使用的网络层协议是无连接的网际协议IP(InternetProtocol)和许多路由选择协议,因此互联网的网络层也叫作网际层或IP层。
TCP/IP的体系结构中,数据链路层用于将比特组装成帧和点到点的连接,其规定了如何进行物理地址寻址,如何在物理线路上进行数据(帧frame)的可靠传递以及流量控制。我们知道,两台主机之间的数据传输,总是在一段一段的链路上传送的,这就需要使用专门的链路层的协议。在两个相邻结点之间传送数据时,数据链路层量网络层交下来的IP数据报封装成帧(frameing),在两个相邻节点间的链路上传送帧,每一帧包括数据和必要的控制信息(如同步信息、地址信息、差错信息等)。在接收数据时,控制信息使接收端能够知道一个帧从哪个比特开始到哪个比特结束,这样数据链路层在收到一个帧后,就可从中提取数据部分,上交到网络层。控制信息还能使接收端能够检测到所收到的帧中有无差错。如发现有差错,数据链路层可以丢弃了这个出了差错的帧,以免继续在网络传输下去白白的浪费资源。如果需要改正数据在数据链路层传输时出现的差错(即不仅要检错,还要纠错),那么就可以采用可靠数据传输协议来纠正出现的差错。这种方法会使数据链路层的协议复杂些。
TCP/IP的体系结构中,物理层通过媒介传输比特,确定机械及电气规范,其规定如何为网络通信实现最底层的物理连接。在物理层上所传数据的单位是比特(bit)。发送方发送1或者0时,接收方应该接收相同的1或者0,因此物理层要考虑用多大的电压代表"1"或者"0",以及接收方如何识别发送方所发出的比特。物理层还要确定连接电缆的插头应当有多少根引脚以及各引脚如何连接。当然解释比特代表的意思,就不是物理层的任务。
一些情况下,TCP/IP的体系结构中的物理层和数据链路层也可以合并为网络接口层。
在互联网所使用的的各种协议中,最重要的和最著名的就是上文中有提及的TCP和IP两个协议。现在技术人员经常提到的TCP/IP并不一定是单指TCP 和IP两个具体的协议,而往往是表示互联网所使用的整个TCP/IP协议族 (Protocol suite)。
说明了互联网的一些构架和协议后,本文再来谈论背景技术中所提及的价值内容数据治理问题。
现有技术中一般是在应用层来实现数据的安全保护,并且基于密码学的机制会使得其只能在单个域实现中心化的隐私保护。这种方案有几个主要问题:第一,在应用层实现的机制导致数据安全的保护粒度过大,无法对具体的数据包进行安全保护;第二,基于密码学的机制,只能在单个域实现数据安全,当数据要进行跨域共享的时候,面临着诸如很难解决的安全问题,例如权限混乱、非授权访问和信息泄露等;第三,中心化的安全保护存在着单点失效的风险,无法保证非常可靠的数据安全。
现有技术在应用层来实现数据的安全保护,主要包括三个技术类别:开放网络的身份管理、基于访问控制的隐私保护、和隐蔽传输方案,下面具体说明。
开放网络的身份管理,是指使用身份标识符来唯一地标识域内或系统内的实体。身份管理包括OpenID和FIdM(Federated Identity Management,联合身份管理)等。这些均为基于集中式管理机制的身份管理体系,从加密信任验证的角度来看,孤立和封闭了自有系统的信任锚。在跨系统的需求面前,身份管理需要解决各个域之间的联合身份管理问题。区块链问世后,分布式身份标识符(Decentralized Identifier,DID)实现了基于区块链的分布式身份标识体系。但是,DID虽然实现了用户信息的选择性披露,但只考虑到了身份的分散,未能解决跨域身份聚合的问题,同样为数据的有效监管带来了困难。
基于访问控制的隐私保护,是指通过控制用户对资源的授权访问,实现数据隐私保护。在多域隐私感知角色访问控制模型(P-RBAC)中,隐私敏感数据许可将访问的目的和义务绑定在一起,以验证机构的访问控制策略是否符合隐私法规,同时增强安全性。MDSN框架则对共识机制进行创新,使用DPoS共识机制来减轻节点计算压力,并为不同节点引入信誉体系,采用代理重加密的方法来对数据进行访问控制,但其存在数据存储能力有限的问题。以上,尽管访问控制方式在一定程度上能实现数据的隐私保护,但由于中心化的策略存储和检索,集中式的执行访问控制逻辑,也破坏了端到端的安全属性。区块链技术由于其分布式的特征为去中心化的访问控制提供了解决思路,但目前的解决方案大多仅使用了链式存储结构,且为粗粒度的授权形式,同时无法对恶意拒绝访问的实体进行有效追溯与审计。
隐蔽传输,是指利用载体的冗余将秘密信息隐藏于另一公开的载体中,通过公开载体的传输来传递秘密消息。基于广播/组播的匿名传输系统如DC-Nets、 P5等,能实现较好的匿名性,但系统传输效率不高。基于单代理技术的匿名传输系统如Anonymizer等,具有结构简单、易于实现和延迟低等优点,但安全系数不高。基于混淆(Mix)技术的匿名传输系统如Mix-Net、Tor、Herd和HORNET 等,在通信过程中,采用了重路由策略使每一个中继节点不知道信息的发送者和接收者,实现了较好的匿名性;但该类系统在抵御全局流量分析和提高系统传输效率等方面还存在不足。基于P2P的匿名传输系统如Crowds、Tarzan、StegoP2P等,可以较快适应网络环境变化,同时系统负载也较均衡;由于P2P系统没有中心服务器,因此鲁棒性较强;然而,P2P系统中的匿名传输路径较不稳定,同时其开放性导致系统中容易接入恶意节点,安全性较依赖于对系统用户注册的审查机制。
本发明尝试和着手解决上述的一个或多个问题,对现有的数据治理的解决方案进行一些改进。
现有技术在应用层实现数据的隐私保护,内容的保护粒度较大,这导致机制的效率低下,而本发明的一些实施例中,在网络层或传输层来实现数据的隐私保护,因此可以实现数据包粒度的隐私保护,提高了数据安全保护的效率。例如本发明一些实施例中,采用面向内容,以内容为中心而非传统方案中以地址为中心的框架协议,从而实现在网络层或传输层来实现数据的隐私保护。
进一步地,现有的技术基于密码学理论实现单域数据安全,但需要实现跨域数据共享时,存在若干安全问题。本发明一些实施例中,则采用区块链来记录数据授权信息,使得数据跨域授权的安全性得到保障。另外,现有的技术采用中心化的数据安全保护,存在单点失效、被篡改、无法追溯等问题,在本发明一些使用区块链对数据的鉴授权信息进行记录的实施例中,去中心化的区块链避免了记录单点失效的问题,且区块链具有全网共识的特性,使得其记录无法被篡改,历史鉴授权信息也能被追溯。
再进一步地,本发明一些实施例中,采用交易机制,对每个数据包,需要通过交易机制来对节点进行赋权,使得内容数据的请求与分发可以得到记录,这一方面可以避免垃圾信息的传输,另一方面也保证了网络传输的可追溯性。
下面对本发明进行详细说明。
本发明采用面向内容,以内容为中心而非传统方案中以地址为中心的框架协议。信息中心网络(ICN,Information-Center Network)架构,采用以信息为中心的通信方式替代现有的端到端的通信方式,其定义了网络层的协议。在ICN 的这种模式中,数据位置的重要性被淡化,相对于物理逻辑而言,关注的是数据内容本身;在ICN中,用户只用关心任何网络节点迅速地获取数据(或者副本),不关心内容的位置。ICN的一个重要代表是,命名数据网络(NDN,Named Data Networking),亦称为Content-Centric Networking(CCN)。命名数据网络中所有的数据都是基于名字来标识,网络中不再存在IP地址和通信连接的概念,其网络通信基于两类数据包,Interest包(兴趣包,有些情况下也可称之为请求包)和Data包(数据包),两者根据完整或相对的名字进行匹配。兴趣包用于数据请求方向网络中请求数据,而数据包是数据拥有者收到请求后返回的数据。 NDN是一种基于拉(pull)的架构,其中用户通过发送兴趣包来请求数据,相应的数据包沿相同路径返回,通过数据内置的缓存功能和灵活的转发策略层来获得良好的内容分发功能。NDN面向内容的网络传输特性使其能用于海量数据的内容分发。
请参照图2,本发明一些实施例中提供一种网络中数据内容的鉴授权方法,不妨以其中两个节点——第一节点A和第二节点B为例进行说明。
(1)第一节点A发送基于信息中心网络思想下的第一请求包R1,第一请求包R1用于请求第一数据内容。
需要说明的是,基于信息中心网络思想下的第一请求包R1,指的是第一请求包R1符合基于信息中心网络思想,例如第一请求包R1可以是符合NDN协议的兴趣包。
第一节点A发出第一请求包R1后,第一请求包R1会被转发到基于信息中心网络中,接收到该第一请求包R1的其他节点会进行判断。
例如其他节点接收到第一请求包R1后,至少会进行自身是否存储第一请求包R1所请求的第一数据内容的判断。
方式一:具体地,其他节点可以先判断其自身是否存储第一请求包R1所请求的第一数据内容,如果的话,那么再判断第一节点A是否具有上述第一数据内容的授权,即再进行第一节点A是否具有上述第一数据内容的授权查询;如果没有的话,则第一请求包R1会按照ICN的机制继续被转发。
方式二:具体地,其他节点也可以先判断第一节点A是否具有上述第一数据内容的授权,即先进行第一节点A是否具有上述第一数据内容的授权查询,然后再判断其自身是否存储第一请求包R1所请求的第一数据内容;如果节点判断其自身没有存储第一请求包R1所请求的第一数据内容,那么第一请求包R1 会按照ICN的机制继续被转发。
不妨以方式一为例,当第一请求包R1到达第二节点B时,第二节点B确定其存储有相应的第一数据内容为例进行后续步骤的说明。
(2)第二节点B获取上述第一请求包R1后,如果第二节点B判断其缓存有第一请求包R1所请求的第一数据内容时,则第二节点B进行第一节点A是否具有上述第一数据内容的授权查询。
(3)第二节点B根据授权查询的结果,决定是否向第一节点A返回具有上述第一数据内容的基于信息中心网络思想下的第一数据包D1。
需要说明的是,基于信息中心网络思想下的第一数据包D1,指的是第一数据包D1符合基于信息中心网络思想,例如第一数据包D1可以是符合NDN协议的数据包。
授权查询的结果有两种,第一种是:第一节点A具有上述第一数据内容的授权,那么接着进行步骤(3.10);第二种是:第一节点A不具有上述第一数据内容的授权,那么接着进行步骤(3.20)。
(3.10)当查询到第一节点A具有上述第一数据内容的授权,则第二节点B 向第一节点A返回上述第一数据包D1。
(3.20)当查询到第一节点A不具有上述第一数据内容的授权,则第二节点并不是简单地拒绝,而是向第一节点A返回第一数据内容的定价信息,从而实现价值驱动的数据内容传输。
(3.21)第一节点A接收到来自第二节点B返回的第一数据内容的定价信息后,可以发出对所述第一数据内容的定价信息的交易单。
可以理解地,一些情况下,第一节点A除了获得来自第二节点B关于第一数据内容的定价信息,也可能从其他节点获得关于第一数据内容的定价信息,这时候第一节点A可以综合第一数据内容的传输效率和定价信息,来选择最佳的内容节点,并与之发生内容交易。这里不妨以第一节点A所选择交易的节点为第二节点B为例进行后续步骤的说明。
(3.22)第二节点B接收到由第一节点A发送过来的交易单后,第二节点 B向第一节点A返回具有第一数据包D1,完成交易,从而第一数据内容的授权与传输就完成了。
可以理解地,经过这次交易后,第二节点B就拥有了对第一数据内容的授权,即经过这次交易后,第二节点B被记录为具有第一数据内容的授权,以方便第二节点B后续对第一数据内容的请求等。
可以看到,本发明面向内容实现数据传输的鉴授权,可以将数据内容的安全隐私保护落实到数据包的粒度。
查到一节点是否具有一数据内容的授权,具有多种方式,例如可以引入一个数据库,该数据库存储有节点对数据内容的授权的信息,被可以被更新,例如上面举的例子,在经过交易后,第二节点B由不具第一数据内容的授权,被更新为二节点B具有第一数据内容的授权。
本发明一些实施例中,引入区块链来记录节点对数据内容的授权信息。区块链可以是公有链,也可以是联盟联,还可以是私人链;在一些较优的例子,区块链为公有链,这样可以使得节点对数据内容的授权信息无法被篡改,且完全去中心化和可追溯,下面具体说明。
请参照图3,本发明一些实施例中提供一种网络中数据内容的鉴授权方法,不妨仍以其中两个节点——第一节点A和第二节点B为例进行说明。
(1)第一节点A发送基于信息中心网络思想下的第一请求包R1,第一请求包R1用于请求第一数据内容。
第一节点A发出第一请求包R1后,第一请求包R1会被转发到基于信息中心网络中,接收到该第一请求包R1的其他节点会进行判断。
例如,接收到该第一请求包R1的其他节点,至少会进行自身是否存储第一请求包R1所请求的第一数据内容的判断。一些实施例中,可以具体包括以下两种方式中的一种。
方式一:具体地,其他节点可以先判断其自身是否存储第一请求包R1所请求的第一数据内容,如果的话,那么再判断第一节点A是否具有上述第一数据内容的授权,即再进行第一节点A是否具有上述第一数据内容的授权查询;如果没有的话,则第一请求包R1会按照ICN的机制继续被转发。
方式二:具体地,其他节点也可以先判断第一节点A是否具有上述第一数据内容的授权,即先进行第一节点A是否具有上述第一数据内容的授权查询,然后再判断其自身是否存储第一请求包R1所请求的第一数据内容;如果节点判断其自身没有存储第一请求包R1所请求的第一数据内容,那么第一请求包R1 会按照ICN的机制继续被转发。
不妨以方式一为例,当第一请求包R1到达第二节点B时,第二节点B确定其存储有相应的第一数据内容为例进行后续步骤的说明。
(2)第二节点B获取上述第一请求包R1后,如果第二节点B判断其缓存有第一请求包R1所请求的第一数据内容时,则第二节点B进行第一节点A是否具有上述第一数据内容的授权查询。
(3)第二节点B根据授权查询的结果,决定是否向第一节点A返回具有上述第一数据内容的基于信息中心网络思想下的第一数据包D1。
在一些实施例中,是通过一区块 链来判断节点对数据内容的授权。具体地,区块链中记录有数据内容的授权信息,当然可以理解地,第一节点A和第二节点B都为该区块 链中的节点。
同样地,授权查询的结果有两种,第一种是:第一节点A具有上述第一数据内容的授权,那么接着进行步骤(3.10);第二种是:第一节点A不具有上述第一数据内容的授权,那么接着进行步骤(3.20)。
(3.10)当查询到第一节点A具有上述第一数据内容的授权,则第二节点B 向第一节点A返回上述第一数据包D1。
(3.20)当查询到第一节点A不具有上述第一数据内容的授权,则第二节点并不是简单地拒绝,而是向第一节点A返回第一数据内容的定价信息,从而实现价值驱动的数据内容传输。
(3.21)第一节点A接收到来自第二节点B返回的第一数据内容的定价信息后,可以发出对所述第一数据内容的定价信息的交易单。
请参照图4(a),为了实现本发明的鉴授权的机制,本发明特别设计和构建了一种新的交易单。图4(a)中左边为前一个区块,右边为后一个区块即交易单。可以理解地,区块链中,每一个区域的哈希值必须根据上一个区域计算得出,这可以确保每一个区块都得到上一个区块的认证。交易单中有数据内容的哈希值——表示需要交易是该数据内容;交易单中还有表示数据内容的交易金额信息、定价或者说是转账信息;交易单中还有接收节点的公钥——用于表示要向该节点进行交易和转账;当然,交易单还有发出节点的签名——用于其他节点通过发出节点的公钥来判断该签名的真实性,也即该笔交易单的真实性。基于区块链的结构,数据内容的交易单需要依赖于前面所有交易的记录,因此确保了第一节点A能够支付交易单中的价格,并且每一次交易都会被记录在区块链中。
具体地,第一节点A可以通过其私钥对一交易单进行签名,并对该交易单进行广播,例如向区块 链的各节点进行广播。交易单具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥。交易单中,表示第一数据内容的交易金额信息,是用于表征第一数据内容的价格是多少;交易单中,第二节点的公钥,是用于表示第二节点是收款节点,要将交易金额信息所表示的价格的金钱数转给第二节点。图4(b)就是第一节点A发出的交易单的一个具体的例子。
区块 链中各节点——也可以包括第一节点A和第二节点B,通过第一节点 A的公钥来确认和认可这笔交易单的真实性,当区块链中超过51%的节点认可该笔交易单后,区块链中包含该交易单的新区块被生成。
可以理解地,一些情况下,第一节点A除了获得来自第二节点B关于第一数据内容的定价信息,也可能从其他节点获得关于第一数据内容的定价信息,这时候第一节点A可以综合第一数据内容的传输效率和定价信息,来选择最佳的内容节点,并与之发生内容交易。这里不妨以第一节点A所选择交易的节点为第二节点B为例进行后续步骤的说明。
(3.22)当区块链中超过51%的节点认可上述交易单后,第二节点B返回具有第一数据包D1。
可以理解地,经过这次交易后,由于区块链中包含该交易单的新区块被生成,因此后续再查找区块链时,第二节点B就是具有第一数据内容的授权的状态。
可以看到,本发明一些实施例中,在面向内容实现数据传输的鉴授权时,将授权信息记录在区块链中,以实现去中心化和可追溯的授权记录。
请参照图5,本发明一些实施例中公开了一种网络中数据内容的鉴授权方法,包括以下步骤:
步骤S110:第二节点获取由第一节点发送的基于信息中心网络思想下的第一请求包。
步骤S130:当第二节点判断其缓存有所述第一请求包所请求的第一数据内容时,则所述第二节点进行所述第一节点是否具有所述第一数据内容的授权查询。
一些实施例中,可以通过一区块 链来判断节点对数据内容的授权。具体地,区块链中记录有数据内容的授权信息,当然可以理解地,第一节点和第二节点都为该区块 链中的节点。因此,具体地,步骤S130中,第二节点查询区块 链,来判断所述第一节点是否具有所述第一数据内容的授权。
步骤S150:根据授权查询的结果,所述第二节点决定是否向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
授权查询的结果有两种,第一种是:第一节点具有上述第一数据内容的授权,那么接着进行步骤S160;第二种是:第一节点不具有上述第一数据内容的授权,那么接着进行步骤S170。
步骤S160:当查询到第一节点具有上述第一数据内容的授权,则第二节点向第一节点返回上述第一数据包。
步骤S170:当查询到第一节点不具有上述第一数据内容的授权,则第二节点并不是简单地拒绝,而是向第一节点返回第一数据内容的定价信息,从而实现价值驱动的数据内容传输。
步骤S172:响应于第一节点所发出的对所述第一数据内容的定价信息的交易单,第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
一些实施例中,为了实现本发明的鉴授权的机制,本发明特别设计和构建了一种新的交易单,该交易单的描述可以参照上文对图4(a)和图4(b)的说明,在此不再赘述。
通过这种交易单,可以实现第一节点向第二节点进行转账,第二节点向第一节点返回数据内容。具体地,当由第一节点所广播的交易单被所述区块链中超过51%的节点所认可后,第二节点向第一节点返回上述的第一数据包;其中交易单由所述第一节点进行签名,该交易单具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥。
可以理解地,经过这次交易后,由于区块链中包含该交易单的新区块被生成,因此后续再查找区块链时,第二节点就是具有第一数据内容的授权的状态。
请参照图6,本发明一些实施例中公开了一种网络中数据内容的鉴授权方法,包括以下步骤:
步骤S210:第一节点发送基于信息中心网络思想下的第一请求包。
第一请求包会被转发到基于信息中心网络中。第一请求包用于使得缓存有所述第一请求包所请求的第一数据内容的一第二节点,进行所述第一节点是否具有所述第一数据内容的授权查询。
步骤S230:第一节点是否能够接收到由所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包,是由所述授权查询的结果所决定的。
在一些实施例中,是通过一区块 链来判断节点对数据内容的授权。具体地,区块链中记录有数据内容的授权信息,当然可以理解地,第一节点和第二节点都为该区块 链中的节点。
授权查询的结果有两种,第一种是:第一节点具有上述第一数据内容的授权;第二种是:第一节点不具有上述第一数据内容的授权。下面根据不同情况分别进行说明。
第一种情况:
当所述第一节点被查询到具有所述第一数据内容的授权,则所述第一节点能够接收到由所述第二节点返回的具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
第二种情况:
当第一节点被查询到不具有所述第一数据内容的授权,则所述第一节点能够接收到由所述第二节点返回第一数据内容的定价信息;
第一节点发出对所述第一数据内容的定价信息的交易单。一些实施例中,为了实现本发明的鉴授权的机制,本发明特别设计和构建了一种新的交易单,该交易单的描述可以参照上文对图4(a)和图4(b)的说明,在此不再赘述。一些具体实施例中,第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播。
第一节点接收上述第一数据包;其中所述第一数据包是由所述第二节点响应于所述交易单所发出的。一些实施例中,当所述交易单被所述区块链中超过51%的节点所认可后,所述第一节点能够接收到由所述第二节点返回上述的第一数据包。
请参照图7,本发明一些实施例中公开了一种网络中数据内容的鉴授权方法,包括以下步骤:
步骤11:第二节点获取由第一节点发送的基于信息中心网络思想下的第一请求包。
步骤13:当所述第二节点获取所述第一请求包后,所述第二节点进行判断操作。
具体地,一些实施例中,步骤13可以是:第二节点判断是否缓存有所述第一请求包所请求的第一数据内容,和/或,第二节点进行所述第一节点是否具有所述第一数据内容的授权查询。例如第二节点先判断其是否缓存有所述第一请求包所请求的第一数据内容;当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
以上涉及到进行所述第一节点是否具有所述第一数据内容的授权查询,一些实施例中,步骤13中:第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
步骤15:当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
步骤17:当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息。
一些实施例中的网络中数据内容的鉴授权方法还可以进一步包括步骤19:响应于第一节点所发出的对所述第一数据内容的定价信息的交易单,所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
如果步骤13是通过区块链来查询和判断授权信息,那么在步骤19中,则当由所述第一节点所广播的交易单被所述区块链中超过51%的节点所认可后,所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述交易单由所述第一节点进行签名,该交易单具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥。这里涉及到的交易单请参照上文的描述,这里不再赘述。
请参照图8,本发明一些实施例中公开了一种网络中数据内容的鉴授权方法,包括以下步骤:
步骤21:第一节点发送基于信息中心网络思想下的第一请求包。
第一请求包会被转发到基于信息中心网络中。第一请求包用于使得一第二节点,进行判断操作。
例如第一请求包使得:第二节点判断是否缓存有所述第一请求包所请求的第一数据内容,和/或,第二节点进行所述第一节点是否具有所述第一数据内容的授权查询。具体的一个例子中,第一请求包可以使得:第二节点先判断其是否缓存有所述第一请求包所请求的第一数据内容;当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
以上涉及到进行所述第一节点是否具有所述第一数据内容的授权查询,一些实施例中,第一请求包使得:所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
步骤23:当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第一节点能够接收到由所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
步骤25:当所述第一节点不具有所述第一数据内容的授权,且所述第二节点缓存有所述第一请求包所请求的第一数据内容,则所述第一节点能够接收到由所述第二节点返回第一数据内容的定价信息;
步骤27:所述第一节点发出对所述第一数据内容的定价信息的交易单。例如,所述第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播。
步骤29:所述第一节点接收具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述第一数据包是由所述第二节点响应于所述交易单所发出的。例如,当所述交易单被所述区块链中超过51%的节点所认可后,所述第一节点能够接收到由所述第二节点返回的具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
目前主流的网络架构还是TCP/IP架构,因此本发明一些实施例中还公开了一种网络中数据内容的鉴授权方法,可以被应用和布署于TCP/IP网络中。具体地,基于IP覆盖网络(Overlay)之上构建NDN网络,把NDN包作为应用层数据封装在IP数据包内部,是一种垂直上下层的融合方案;基于协议解析的 IP-NDN转译,通过提取IP包或者NDN包内容然后转换成另一种协议格式,是一种水平方向上的融合方案。本发明考虑采用使用水平方向上的融合方案,下面具体说明。
请参照图9,本发明一些实施例中提供一种网络中数据内容的鉴授权方法,不妨仍以其中两个节点——第一节点A和第二节点B为例进行说明。
(1)第一节点A在TCP/IP网络中发出IP协议下的第一IP请求包RIP1。
第一IP请求包RIP1被转换成基于信息中心网络思想下的第一请求包R1后在基于信息中心网络中被转发。
不妨以基于信息中心网络思想下的第一请求包R1为NDN协议下的兴趣包为例,说明如何将IP协议下的请求包转换为NDN协议下的兴趣包。一般地,IP 协议下的请求包中包括内容名、偏移待信息,通常以URL形式表示,因此可以通过数据标识的生成算法,解析出IP协议下的请求包中包括内容名和偏移待信息等信息,并变换为NDN协议下的兴趣包中的数据标识。
在基于信息中心网络中,第一请求包R1会被转发,接收到该第一请求包 R1的其他节点会进行判断。
例如,在基于信息中心网络中的节点,接收到第一请求包R1后,至少会进行自身是否存储第一请求包R1所请求的第一数据内容的判断。一些实施例中,可以具体包括以下两种方式中的一种。
方式一:具体地,在基于信息中心网络中的节点,接收到第一请求包R1后,可以先判断其自身是否存储第一请求包R1所请求的第一数据内容,如果的话,那么再判断第一节点A是否具有上述第一数据内容的授权,即再进行第一节点 A是否具有上述第一数据内容的授权查询;如果没有的话,则第一请求包R1会按照ICN的机制继续被转发。
方式二:具体地,在基于信息中心网络中的节点,接收到第一请求包R1后,也可以先判断第一节点A是否具有上述第一数据内容的授权,即先进行第一节点A是否具有上述第一数据内容的授权查询,然后再判断其自身是否存储第一请求包R1所请求的第一数据内容;如果节点判断其自身没有存储第一请求包 R1所请求的第一数据内容,那么第一请求包R1会按照ICN的机制继续被转发。
以上涉及到进行所述第一节点A是否具有所述第一数据内容的授权查询,一些实施例中,第二节点B查询一区块 链,来判断第一节点A是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点A和第二节点B都为该区块 链中的节点。
以上不管哪种方式,当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述第一数据包能够被转换成IP协议下的第一IP数据包并被返回给TCP/IP网络中的所述第一节点。而当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;所述第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播;当所述交易单被所述区块链中超过51%的节点所认可后,所述区块链中包含该交易单的新区块被生成,所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
另外,不妨以方式一为例,在基于信息中心网络中的节点——例如第二节点B,接收到第一请求包R1后,判断自身是否存储第一请求包R1所请求的第一数据内容,如果没有的话,则第一请求包R1会按照ICN的机制继续被转发;如果第二节点B确定其存储有相应的第一数据内容则进行后续步骤的说明。
(2)第二节点B获取上述第一请求包R1后,如果第二节点B判断其缓存有第一请求包R1所请求的第一数据内容时,则第二节点B进行第一节点A是否具有上述第一数据内容的授权查询。
(3)第二节点B根据授权查询的结果,决定是否返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包D1。
在一些实施例中,是通过一区块 链来判断节点对数据内容的授权。具体地,区块链中记录有数据内容的授权信息,当然可以理解地,第一节点A和第二节点B都为该区块 链中的节点。例如图10就是一个例子。
同样地,授权查询的结果有两种,第一种是:第一节点A具有上述第一数据内容的授权,那么接着进行步骤(3.10);第二种是:第一节点A不具有上述第一数据内容的授权,那么接着进行步骤(3.20)。
(3.10)当查询到第一节点A具有上述第一数据内容的授权,则第二节点B 向返回具有上述第一数据包D1。接着第一数据包D1会被转换成IP协议下的第一IP数据包DIP1并被返回给TCP/IP网络中的第一节点A。
(3.20)当查询到第一节点A不具有上述第一数据内容的授权,则第二节点并不是简单地拒绝,而是向第一节点A返回第一数据内容的定价信息,从而实现价值驱动的数据内容传输。
(3.21)第一节点A接收到来自第二节点B返回的第一数据内容的定价信息后,可以发出对所述第一数据内容的定价信息的交易单。
一些实施例中,为了实现本发明的鉴授权的机制,本发明特别设计和构建了一种新的交易单,该交易单的描述可以参照上文对图4(a)和图4(b)的说明,在此不再赘述。
一些实施例中,第一节点A可以通过其私钥对一交易单进行签名,并对该交易单进行广播,例如向区块 链的各节点进行广播。交易单具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥。交易单中,表示第一数据内容的交易金额信息,是用于表征第一数据内容的价格是多少;交易单中,第二节点的公钥,是用于表示第二节点是收款节点,要将交易金额信息所表示的价格的金钱数转给第二节点。
区块 链中各节点——也可以包括第一节点A和第二节点B,通过第一节点 A的公钥来确认和认可这笔交易单的真实性,当区块链中超过51%的节点认可该笔交易单后,区块链中包含该交易单的新区块被生成。
可以理解地,一些情况下,第一节点A除了获得来自第二节点B关于第一数据内容的定价信息,也可能从其他节点获得关于第一数据内容的定价信息,这时候第一节点A可以综合第一数据内容的传输效率和定价信息,来选择最佳的内容节点,并与之发生内容交易。这里不妨以第一节点A所选择交易的节点为第二节点B为例进行后续步骤的说明。
(3.22)当区块链中超过51%的节点认可上述交易单后,第二节点B返回具有第一数据包D1。接着第一数据包D1会被转换成IP协议下的第一IP数据包DIP1并被返回给TCP/IP网络中的第一节点A。
可以理解地,经过这次交易后,由于区块链中包含该交易单的新区块被生成,因此后续再查找区块链时,第二节点B就是具有第一数据内容的授权的状态。
另外,不妨以基于信息中心网络思想下的第一数据包D1为NDN协议下的数据包为例,说明如何将NDN协议下的数据包转换为IP协议下的数据包。一般地,IP协议下的数据包和NDN协议下的数据包的转换要解决的第一个问题就是从IP地址到NDN名字的转换(即位置与名字之间的转换),其作用是使得原本具有IP语义的数据可以获得和得NDN语义,从而能在NDN网络中传输。这一转换的构思是将IP数据包中报首部里的通信信息按照一定的次序转换成URI 网络的NDN名字。但是并不是每个字段都是必须的,甚至一些IP首部里的字段在NDN协议下已经失去了意义,比如,源IP地址(SrcIP)。设定一个特定的转换格式,规定IP数据包中需要转换成NDN名字的元素是非常关键的。将部分IP包头元素转换成NDN名字使得数据获得了被NDN网络路由转发的能力,但是仅仅这样的NDN名字冻能区分数据包的内容(同一个IP地址会发送不同内容),这会导致传输效率上的问题。因此一些例子中还可以上升到TCP协议,从更细粒度的方面进行名字转换。TCP报文段负载着真正的应用程序数据,通过结合IP数据报首部和TCP报文段首部的信息,判断两只报文首部及数据的超始和终止位置,可以识别出真正的应用程序数据。通过对数据的识别,将数据中的信息进行有规律的映射,就可以识别出不同的数据内容,从而避免了在NDN 网络中重复传输相同的内容。将已经转换的新的NDN名字与原来TCP数据段报头后的数据拼接在一起,就形成了新的数据包,可以在NDN的网络中进行路由和转发了。值得一提的是,NDN名字最后还含有一个TCP/IP的数据报包头的映射字段,这主要与NDN名字转换为TCP/IP数据报包头有关。上面的转换发生在IP数据进入NDN网络的场景下,当一个NDN数据包到达指定NDN出口需要传往目的IP终端时,就需要进行一次反向转换,将NDN数据包转换成 IP数据包,这个转换的关键就是NDN名字与TCP/IP首部的转换。通过NDN 名字最后的TCP/IP包头映射字段,就可以还原原本的TCP/IP包头,与NDN名字后面的数据相结合,就可以转换为一个标准的IP协议下的请求包,重新在IP 网络中传输。本文参照了各种示范实施例进行说明。然而,本领域的技术人员将认识到,在不脱离本文范围的情况下,可以对示范性实施例做出改变和修正。例如,各种操作步骤以及用于执行操作步骤的组件,可以根据特定的应用或考虑与系统的操作相关联的任何数量的成本函数以不同的方式实现(例如一个或多个步骤可以被删除、修改或结合到其他步骤中)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。另外,如本领域技术人员所理解的,本文的原理可以反映在计算机可读存储介质上的计算机程序产品中,该可读存储介质预装有计算机可读程序代码。任何有形的、非暂时性的计算机可读存储介质皆可被使用,包括磁存储设备(硬盘、软盘等)、光学存储设备(CD至ROM、DVD、Blu Ray盘等)、闪存和/或诸如此类。这些计算机程序指令可被加载到通用计算机、专用计算机或其他可编程数据处理设备上以形成机器,使得这些在计算机上或其他可编程数据处理装置上执行的指令可以生成实现指定的功能的装置。这些计算机程序指令也可以存储在计算机可读存储器中,该计算机可读存储器可以指示计算机或其他可编程数据处理设备以特定的方式运行,这样存储在计算机可读存储器中的指令就可以形成一件制造品,包括实现指定功能的实现装置。计算机程序指令也可以加载到计算机或其他可编程数据处理设备上,从而在计算机或其他可编程设备上执行一系列操作步骤以产生一个计算机实现的进程,使得在计算机或其他可编程设备上执行的指令可以提供用于实现指定功能的步骤。
虽然在各种实施例中已经示出了本文的原理,但是许多特别适用于特定环境和操作要求的结构、布置、比例、元件、材料和部件的修改可以在不脱离本披露的原则和范围内使用。以上修改和其他改变或修正将被包含在本文的范围之内。
前述具体说明已参照各种实施例进行了描述。然而,本领域技术人员将认识到,可以在不脱离本披露的范围的情况下进行各种修正和改变。因此,对于本披露的考虑将是说明性的而非限制性的意义上的,并且所有这些修改都将被包含在其范围内。同样,有关于各种实施例的优点、其他优点和问题的解决方案已如上所述。然而,益处、优点、问题的解决方案以及任何能产生这些的要素,或使其变得更明确的解决方案都不应被解释为关键的、必需的或必要的。本文中所用的术语“包括”和其任何其他变体,皆属于非排他性包含,这样包括要素列表的过程、方法、文章或设备不仅包括这些要素,还包括未明确列出的或不属于该过程、方法、系统、文章或设备的其他要素。此外,本文中所使用的术语“耦合”和其任何其他变体都是指物理连接、电连接、磁连接、光连接、通信连接、功能连接和/或任何其他连接。
具有本领域技术的人将认识到,在不脱离本发明的基本原理的情况下,可以对上述实施例的细节进行许多改变。

Claims (15)

1.一种网络中数据内容的鉴授权方法,其特征在于,包括:
第一节点在TCP/IP网络中发出IP协议下的第一IP请求包;其中所述第一IP请求包被转换成基于信息中心网络思想下的第一请求包后在基于信息中心网络中被转发;
当一第二节点获取所述第一请求包后,所述第二节点进行判断操作;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述第一数据包能够被转换成IP协议下的第一IP数据包并被返回给TCP/IP网络中的所述第一节点。
2.如权利要求1所述的鉴授权方法,其特征在于,所述第二节点进行判断操作包括:
所述第二节点判断其是否缓存有所述第一请求包所请求的第一数据内容;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
3.如权利要求1所述的鉴授权方法,其特征在于,所述第二节点进行判断操作包括:
所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
4.如权利要求3所述的鉴授权方法,其特征在于:
当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;
所述第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播;
当所述交易单被所述区块链中超过51%的节点所认可后,所述区块链中包含该交易单的新区块被生成,所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
5.一种网络中数据内容的鉴授权方法,其特征在于,包括:
第二节点获取由第一节点发送的基于信息中心网络思想下的第一请求包;
当所述第二节点获取所述第一请求包后,所述第二节点进行判断操作;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
6.如权利要求5所述的鉴授权方法,其特征在于,所述第二节点进行判断操作包括:
所述第二节点判断其是否缓存有所述第一请求包所请求的第一数据内容;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
7.如权利要求5所述的鉴授权方法,其特征在于,
当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;
任选地,响应于第一节点所发出的对所述第一数据内容的定价信息的交易单,所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
8.如权利要求5至7中任一项所述的鉴授权方法,其特征在于,所述第二节点进行判断操作,包括:
所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
9.如权利要求8所述的鉴授权方法,其特征在于,
当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点不具有所述第一数据内容的授权,则所述第二节点向所述第一节点返回第一数据内容的定价信息;
任选地,当由所述第一节点所广播的交易单被所述区块链中超过51%的节点所认可后,所述第二节点向所述第一节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述交易单由所述第一节点进行签名,该交易单具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥。
10.一种网络中数据内容的鉴授权方法,其特征在于,包括:
第一节点发送基于信息中心网络思想下的第一请求包;所述第一请求包用于使得一第二节点,进行判断操作;
当所述第二节点判断其缓存有所述第一请求包所请求的第一数据内容,且所述第一节点具有所述第一数据内容的授权,则所述第一节点能够接收到由所述第二节点返回具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
11.如权利要求10所述的鉴授权方法,其特征在于,其中,所述第一请求包用于:
所述第二节点判断其是否缓存有所述第一请求包所请求的第一数据内容;
当第二节点判断其缓存有所述第一请求包所请求的第一数据内容,再进行所述第一节点是否具有所述第一数据内容的授权查询。
12.如权利要求10所述的鉴授权方法,其特征在于:
当所述第一节点不具有所述第一数据内容的授权,且所述第二节点缓存有所述第一请求包所请求的第一数据内容,则所述第一节点能够接收到由所述第二节点返回第一数据内容的定价信息;
所述第一节点发出对所述第一数据内容的定价信息的交易单;
所述第一节点接收具有所述第一数据内容的基于信息中心网络思想下的第一数据包;其中所述第一数据包是由所述第二节点响应于所述交易单所发出的。
13.如权利要求10至12中任一项所述的鉴授权方法,其特征在于,其中,所述第一请求包用于:
使得所述第二节点查询一区块 链,来判断所述第一节点是否具有所述第一数据内容的授权;其中所述区块 链记录有数据内容的授权信息,并且所述第一节点和第二节点都为该区块 链中的节点。
14.如权利要求13所述的鉴授权方法,其特征在于,
当所述第一节点不具有所述第一数据内容的授权,且所述第二节点缓存有所述第一请求包所请求的第一数据内容,则所述第一节点能够接收到由所述第二节点返回第一数据内容的定价信息;
所述第一节点通过其私钥对一具有表示第一数据内容的交易金额信息和用于表示收款节点的第二节点的公钥的交易单进行签名,并对该交易单进行广播;
当所述交易单被所述区块链中超过51%的节点所认可后,所述第一节点能够接收到由所述第二节点返回的具有所述第一数据内容的基于信息中心网络思想下的第一数据包。
15.一种计算机可读存储介质,其特征在于,包括程序,所述程序能够被处理器执行以实现如权利要求1至14中任一项所述的方法。
CN202010373377.7A 2020-05-06 2020-05-06 一种网络中数据内容的鉴授权方法和计算机可读存储介质 Active CN111541710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010373377.7A CN111541710B (zh) 2020-05-06 2020-05-06 一种网络中数据内容的鉴授权方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010373377.7A CN111541710B (zh) 2020-05-06 2020-05-06 一种网络中数据内容的鉴授权方法和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111541710A CN111541710A (zh) 2020-08-14
CN111541710B true CN111541710B (zh) 2022-04-26

Family

ID=71980284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010373377.7A Active CN111541710B (zh) 2020-05-06 2020-05-06 一种网络中数据内容的鉴授权方法和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111541710B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978781B (zh) * 2022-08-02 2022-11-11 中国电子科技集团公司第三十研究所 一种面向Tor网络的混合匿名链路通信方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410635A (zh) * 2014-11-27 2015-03-11 中国科学院计算机网络信息中心 一种基于dane的ndn安全认证方法
CN107018432A (zh) * 2017-03-28 2017-08-04 华为技术有限公司 媒体内容的许可方法以及设备
CN108156154A (zh) * 2017-12-25 2018-06-12 北京工业大学 命名数据网络中基于加密和布隆过滤器的访问控制方法
CN108200033A (zh) * 2017-12-27 2018-06-22 北京工业大学 一种基于ndn与开放式移动健康系统框架的访问控制方法
CN108833339A (zh) * 2018-04-25 2018-11-16 广东工业大学 一种内容中心网络下加密的访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237024B (zh) * 2013-04-19 2017-05-10 北京大学深圳研究生院 Tcp/ip协议与ndn协议之间的数据转换传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410635A (zh) * 2014-11-27 2015-03-11 中国科学院计算机网络信息中心 一种基于dane的ndn安全认证方法
CN107018432A (zh) * 2017-03-28 2017-08-04 华为技术有限公司 媒体内容的许可方法以及设备
CN108156154A (zh) * 2017-12-25 2018-06-12 北京工业大学 命名数据网络中基于加密和布隆过滤器的访问控制方法
CN108200033A (zh) * 2017-12-27 2018-06-22 北京工业大学 一种基于ndn与开放式移动健康系统框架的访问控制方法
CN108833339A (zh) * 2018-04-25 2018-11-16 广东工业大学 一种内容中心网络下加密的访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《AN encryption and probability based access control model for named data networking》;tao then,et.al;《2014 IEEE 33rd International Performance Computing and Communications Conference(IPCCC)》;20150122;全文 *
《Named Data Networking of Things (Invited Paper)》;W.Shang et.al;《2016 IEEE First International Conference on Internet-of-Things Design and Implementation (IoTDI)》;20161231;118-123 *

Also Published As

Publication number Publication date
CN111541710A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
US10785037B2 (en) Managing secure content in a content delivery network
JP5536362B2 (ja) コンテンツセントリックネットワークにおける通信を円滑化するための方法
US8850553B2 (en) Service binding
Santesson et al. X. 509 internet public key infrastructure online certificate status protocol-OCSP
Ding et al. A survey on future Internet security architectures
US9009465B2 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US9380028B2 (en) Proxy server operation
JP5860204B2 (ja) 電子商取引コミュニティネットワーク及びコミュニティ間/コミュニティ内の安全な経路指定の実施
JP5368167B2 (ja) コンテンツセントリックネットワークにおけるインタレストおよびコンテンツの拡散の制御
CN109983752A (zh) 带有编码dns级信息的网络地址
US7610332B2 (en) Overlay networks
Traversat et al. Project JXTA virtual network
US20020013848A1 (en) Secure network communications
New et al. Reliable Delivery for syslog
US8024784B1 (en) Method and system for providing remote secure access to a peer computer
CN109005179A (zh) 基于端口控制的网络安全隧道建立方法
CN109698791A (zh) 一种基于动态路径的匿名接入方法
Dutta et al. Information Centric Networks (ICN)
CN111541710B (zh) 一种网络中数据内容的鉴授权方法和计算机可读存储介质
CN112132581B (zh) 基于iota的pki身份认证系统及方法
WO2021223097A1 (zh) 一种网络中数据内容的鉴授权方法和计算机可读存储介质
CN112995139B (zh) 一种可信网络、可信网络的构建方法和构建系统
Guan et al. Research and Design of Secure Data Exchange Model Based on the Interactivity Environment of Energy Internet
Jahanian The Role of Naming in Information-Centric Networks
Aura et al. Communications security on the Internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant