CN112235331B - 一种数据传输处理方法及设备 - Google Patents

一种数据传输处理方法及设备 Download PDF

Info

Publication number
CN112235331B
CN112235331B CN201910635052.9A CN201910635052A CN112235331B CN 112235331 B CN112235331 B CN 112235331B CN 201910635052 A CN201910635052 A CN 201910635052A CN 112235331 B CN112235331 B CN 112235331B
Authority
CN
China
Prior art keywords
node
group
identifier
identity
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910635052.9A
Other languages
English (en)
Other versions
CN112235331A (zh
Inventor
杨林
何申
赵海燕
黄静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910635052.9A priority Critical patent/CN112235331B/zh
Publication of CN112235331A publication Critical patent/CN112235331A/zh
Application granted granted Critical
Publication of CN112235331B publication Critical patent/CN112235331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Abstract

本发明提供一种数据传输处理方法及设备,涉及通信技术领域。该方法应用于数据传输节点,所述数据传输节点为第一节点,所述方法包括:接收第二节点的校验标识;根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。本发明的方案,解决了网络中文件传输隐私性无法保障的问题。

Description

一种数据传输处理方法及设备
技术领域
本发明涉及通信技术领域,特别是指一种数据传输处理方法及设备。
背景技术
IPFS(InterPlanetary File System,星际文件系统)是一个面向全球的、点对点的分布式版本文件系统,使用内容定位(content-addressable)、点对点传输的方式进行文件传输。
具体的,IPFS采用点对点传输策略,通过将文件划分成文件块,并生成相应的哈希值作为标记该文件或文件块的指纹信息,用以唯一标识该文件或文件块,通过该指纹信息,便可在IPFS网络中来寻址,查找和下载相应的文件或文件块,而不是通过文件的具体存储位置来查找文件获取到。IPFS系统中的某个节点将节点中的文件生成唯一的哈希值,并将文件发布到IPFS系统中,系统中的其他节点就可根据该哈希值下载到该文件。
节点间通过数据块交换BitSwap协议进行数据交换,遵从该协议的节点间均可进行数据传输。在BitSwap协议中,节点建立账本为基础信任体系,互换需要数据块(want_list)以及已有数据块(have_list)信息,并进行数据交换。按照BitSwap协议,节点间在进行数据交换前,首先互换账本,账本中记录了两节点间的数据传输量,若数据传输量符合本地账本中的记录,那么建立BitSwap连接,进行数据交换。
因此,目前在IPFS分布式网络中,节点间可与IPFS网络中任何节点进行数据交换,使得文件的隐私性无法得到保障。
发明内容
本发明的目的是提供一种数据传输处理方法及设备,来解决网络中文件传输隐私性无法保障的问题。
为达到上述目的,本发明的实施例提供一种数据传输处理方法,应用于数据传输节点,所述数据传输节点为第一节点,所述方法包括:
接收第二节点的校验标识;
根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。
可选地,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组,包括:
使用自身的组公钥对所述校验标识进行解密;
若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
可选地,所述方法还包括:
发送组变更认证信息至中心节点;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
接收所述中心节点反馈的组变更通知。
可选地,所述接收第二节点的校验标识,包括:
接收所述第二节点发送的账本信息,所述账本信息包括传输数据信息和所述校验标识;
相应的,接收第三节点发送的文件需求列表,所述第二节点与所述第一节点归属于不同组时,
发送所述文件需求列表至所述第一节点的邻居节点,所述文件需求列表包括所述校验标识。
为达到上述目的,本发明的实施例提供一种数据传输处理方法,应用于中心节点,所述方法包括:
发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。
可选地,在所述发送分组信息至所述第一节点之前,还包括:
接收所述第一节点发送的分组查询请求;其中,所述分组查询请求包括所述第一节点的身份标识;
根据所述分组查询请求,获得所述第一节点的分组信息。
可选地,所述根据所述分组查询请求,获得所述第一节点的分组信息,包括:
根据所述第一节点的身份标识,查询与所述第一节点的身份标识对应的组标识、组公钥和组私钥;
使用所述第一节点的组私钥加密所述第一节点的身份标识,得到所述第一节点的校验标识。
可选地,所述方法还包括:
接收所述第一节点发送的组变更认证信息;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
根据所述第一节点的身份标识,查询所述第一节点的组标识;
根据所述第一节点的组标识,以及所述申请加入的组标识,判断是否允许所述第一节点变更分组;
根据判断结果,反馈组变更通知至所述第一节点。
为达到上述目的,本发明的实施例提供一种网络设备,所述网络设备为数据传输节点的第一节点,包括:
接收模块,用于接收第二节点的校验标识;
第一处理模块,用于根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
第二处理模块,用于所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。
为达到上述目的,本发明的实施例提供一种网络设备,所述网络设备为中心节点,包括:
发送模块,用于发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。
为达到上述目的,本发明的实施例提供一种网络设备,所述网络设备为数据传输节点的第一节点,包括:收发机和处理器;
所述收发机,用于接收第二节点的校验标识;
所述处理器,用于根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
所述处理器,还用于所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。
为达到上述目的,本发明的实施例提供一种网络设备,所述网络设备为中心节点,包括:收发机和处理器;
所述收发机,用于发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。
为达到上述目的,本发明的实施例提供一种网络终端,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述处理器执行所述计算机程序时实现如上应用于数据传输节点的数据传输处理方法,或者,实现如上应用于中心节点的数据传输处理方法。
为达到上述目的,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上应用于数据传输节点的数据传输处理方法中的步骤,或者,实现如上应用于中心节点的数据传输处理方法中的步骤。
本发明的上述技术方案的有益效果如下:
本发明实施例的方法,第一节点会针对需要建立连接的第二节点,先通过接收该第二节点的校验标识,根据该校验标识确定第一节点和第二节点是否归属于同组,然后,在第二节点与第一节点归属于同组的情况下,进行第二节点与第一节点间的数据传输连接的建立以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。
附图说明
图1为本发明实施例的应用于数据传输节点的数据传输处理方法的流程图;
图2为本发明实施例的方法的应用示意图之一;
图3为本发明实施例的方法的应用示意图之二;
图4为本发明实施例的方法的应用示意图之三;
图5为本发明实施例的方法的应用示意图之四;
图6为本发明实施例的应用于中心节点的数据传输处理方法的流程图;
图7为本发明实施例的网络设备的结构示意图;
图8为本发明另一实施例的网络设备的结构示意图;
图9为本发明又一实施例的网络设备的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“系统”和“网络”在本文中常可互换使用。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
如图1所示,本发明实施例的一种数据传输处理方法,应用于数据传输节点,所述数据传输节点为第一节点,所述方法包括:
步骤101,接收第二节点的校验标识。
本发明实施例中,为保障文件的隐私性,设置了数据传输在同组数据传输节点间进行的方式。这里,第二节点为数据传输节点,且该第二节点是需要建立数据传输的节点。第一节点通过该步骤,接收第二节点的校验标识,用以后续对第二节点的身份校验,以避免文件的隐私性被破坏。
步骤102,根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组。
本步骤中,会根据步骤101接收的校验标识,确定该第二节点是否与第一节点同属于一个分组,即归属于同组,来实现对第二节点的身份校验。
步骤103,所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。
这里,会基于步骤102的确定结果,在第二节点与第一节点归属于同组的情况下,进行第二节点与第一节点间的数据传输连接的建立,从而实现同组节点间的数据传输。
这样,本发明实施例的方法,按照步骤101-103,第一节点会针对需要建立连接的第二节点,先通过接收该第二节点的校验标识,根据该校验标识确定第一节点和第二节点是否归属于同组,然后,在第二节点与第一节点归属于同组的情况下,进行第二节点与第一节点间的数据传输连接的建立,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。
其中,该数据传输节点可以是IPFS中的节点,以实现IPFS数据传输的组内分享,组间隔离,满足文件传输的隐私性。在本发明的实施例中,数据传输节点可以IPFS节点为例说明。
应该知道的是,在本发明实施例中,节点的校验标识是由系统的中心节点下发的。因此,在步骤101之前,所述方法还包括:
接收中心节点发送的分组信息;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识。
这里,中心节点作为系统如IPFS的管理中心,对各个数据传输节点进行动态分组管理。而为便于分组管理,中心节点会设置节点的组标识、组公钥、组私钥和校验标识,并向数据传输节点下发各自的分组信息:组标识、组公钥和校验标识。第一节点和第二节点等数据传输节点则能够接收中心节点为各节点下发的对应的分组信息,进行后续使用。
其中,组标识GroupID是属于一组数据传输节点的标识,可使用组公钥GroupPubKey进行哈希处理生成。组公钥和组私钥也是针对一组数据传输节点生成的,使用GroupPubKey进行哈希处理生成GroupID,而组私钥GroupSecKey用于对节点的身份标识NodeID加密,生成校验标识ColorID。节点的NodeID是用于定位节点在系统网络中的位置的标识,NodeID在该系统网络中唯一。
可选地,所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。而中心节点不限于主动下发分组信息,也可基于节点的分组查询请求实现。所以,在步骤101之前,所述方法还包括:
发送分组查询请求至所述中心节点;其中,所述分组查询请求包括所述第一节点的身份标识。
中心节点接收到第一节点的分组查询请求,由其中所包括的第一节点的身份标识,在已存储信息中查询,从而将该第一节点的分组信息下发。
应该了解的是,该实施例中,在系统的初始状态下,中心节点根据数据传输节点本身的唯一标识(如物理地址MAC)预置存储有默认分组列表,如下表1所示:
GroupID 1 MAC 1
GroupID 2 MAC 1
GroupID 3 MAC 1
GroupID 4 MAC 2
GroupID 5 MAC 2
表1
其中,MAC 1代表节点1的MAC地址,MAC 2代表节点2的MAC地址。当然,默认分组列表的具体形式不限于表1所示。
而由于节点的身份标识NodeID和唯一标识之间具有一对应关系,则节点的NodeID和GroupID也是对应的,中心节点可得到如下表2所示的组列表:
GroupID 1 NodeID 1
GroupID 1 NodeID 2
GroupID 2 NodeID 3
GroupID 2 NodeID 4
表2
另外,中心节点针对各组节点生成GroupPubKey和GroupSecKey,如下表3所示:
GroupID 1 GroupPubKey 1 GroupSecKey 1
GroupID 2 GroupPubKey 2 GroupSecKey 2
GroupID 3 GroupPubKey 3 GroupSecKey 3
表3
因此,对于初始接入的节点,为减少信令开销,可使用节点发送的认证请求作为分组查询请求,向中心节点发起认证和分组查询如图2所示。中心节点对发送认证请求的IPFS节点进行认证,具体的认证流程图中已省略。若认证成功,则由认证请求中的NodeID查询默认分组,通过查询到的默认分组,可获得NodeID对应的GroupID,更新组列表,并获得对应的GroupPubKey和GroupSecKey,使用GroupSecKey对NodeID加密,生成ColorID。最后返回该IPFS节点的GroupID、GroupPubKey和ColorID。若认证未通过,则反馈驳回节点认证请求信息。
其中,认证请求可包括用户名、密码以及节点的独有标识(如MAC地址)等组成部分,用以向中心节点唯一确认IPFS节点的身份,同时中心节点通过MAC地址和默认分组列表,以匹配IPFS节点的默认分组。此外,认证请求还包括NodeID,以让中心节点知道来认证的IPFS节点在IPFS网络中的位置。由非对称加密的特性可知签名结果可使用GroupPubKey进行解密验证,GroupSecKey对NodeID采用非对称加密的方式进行签名,具体的非对称加密算法可使用RSA、ECC等。而且,由表1可知,在初始状态设置的同一节点可以加入多个候选分组,当节点初次向中心节点发起认证加入到系统时,可查询该默认分组列表,根据默认的匹配规则,如根据GroupID序号由高到低的顺序,选择一个分组,将该节点的NodeID添加到组列表中。
当然,数据传输节点除在认证同时进行分组查询来获得自身的分组信息外,之后还可单独的进行分组查询,中心节点通过分组查询请求中的NodeID,由组列表获得对应的GroupID,而通过该GroupID可知对应的GroupPubKey和GroupSecKey,使用GroupSecKey对NodeID加密,生成ColorID,即可返回该数据传输节点的GroupID、GroupPubKey和ColorID。
在本发明的实施例中,数据传输节点还能够基于需求,自主选择归属的分组。所以,所述方法还包括:
发送组变更认证信息至中心节点;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
接收所述中心节点反馈的组变更通知。
如此,第一节点首先会发送包括自身NodeID和希望加入的目标组的GroupID(申请加入的组标识)到中心节点;之后,接收中心节点反馈的组变更通知,来获知变更的结果。其中,组变更认证信息还可包括第一节点的认证信息,如用户名、密码以及节点的独有标识(如MAC地址)等组成部分,用以向中心节点唯一确认第一节点的身份。申请加入的GroupID则可是账本信息交换时的非同组GroupID;或者,是中心节点的默认分组列表中,为每个IPFS节点默认对应一个分组时,设置的用于IPFS节点的动态分组变更的多个可加入的候选分组。
中心节点接收到组变更认证信息后,还会基于组变更认证信息中的第一节点的NodeID和申请加入的GroupID来判断是否允许该第一节点变更分组,如第一节点是否具有变更权限,目标组是否可加入等等。
如图4所示,IPFS节点发送组变更认证信息至中心节点。中心节点可通过该IPFS节点的NodeID和申请加入的GroupID,确定该GroupID是否属于该IPFS节点的候选组列表。若是候选组,则更新组列表,并使用与该GroupID对应的GroupSecKey对该IPFS节点的NodeID加密,生成新的ColorID,在返回变更成功通知时将新的GroupPubKey和ColorID告知该IPFS节点。若不是候选组,则返回变更驳回通知,驳回本次变更请求。
当然,第二节点作为与第一节点相同的数据传输节点,也能够实现上述的分组信息接收和组变更的过程,在此不再赘述。
由于第二节点通过接收的分组信息已获知自身的分组,就可通过自身的校验标识进行同组节点间数据传输的连接。因此,在本发明实施例中,针对第二节点直接发送的校验标识,可选地,步骤101包括:
接收所述第二节点发送的账本信息;所述账本信息包括传输数据信息和所述校验标识。
这里,账本信息的传输数据信息包括对方节点传输数据的数据量,以及,向对方节点传输的数据量。在一次数据传输过程中,节点间会通过相互交换账本信息,可比对对方发来的账本信息中的数据是否与本地账本信息中记载的数据量相匹配。增加了校验标识的账本信息,使得节点间还能够进行是否归属于同组的确定。因此,针对第二节点,可直接通过接收账本信息来获得校验标识。
而对于第三节点,该第三节点会在确定自身与第二节点归属于不同组的情况下,转发第二节点的校验标识至自身的邻居节点,即第一节点。所以,可选地,步骤101包括:
接收第三节点发送的文件需求列表,所述第二节点与所述第一节点归属于不同组时,发送所述文件需求列表至所述第一节点的邻居节点,所述文件需求列表包括所述校验标识。
这里,文件需求列表want_list中记录着节点自身所需要的文件块所对应的指纹信息,该指纹信息是对文件块进行哈希处理后所得。在节点间建立连接时,节点之间会互相交换want_list,并将对方want_list中的指纹信息加入到自身的want_list之中。当接收到want_list中相应的文件块时,会将want_list中相应的指纹信息移动到已有文件列表have_list中。由于第三节点与第二节点归属于不同组,不进行数据传输,第三节点将只接收第二节点发送的want_list,因此,第三节点可通过want_list的转发,实现校验标识的转发。第一节点针对第三节点,则是通过接收第三节点发送的want_list来获得校验标识。并且在第二节点与第一节点归属于不同组时,会将所接收的want_list转发给第一节点的邻居节点。
可选地,所述校验标识在所述文件需求列表中,与文件块的指纹信息一一对应。
其中,为标记want_list中所需的文件块来自特定的节点,每一条文件块指纹信息后追加上ColorID,用以证明文件块的需求节点,want_list构造如下:
<协议原始数据><block指纹1><ColorID 1>
<协议原始数据><block指纹2><ColorID 1>
...
<协议原始数据><block指纹N><ColorID 1>
IPFS节点会根据IPFS协议的具体实施方式最终清空want_list,比如某一文件块在一次请求中没有获取到,则该节点会在一定时间间隔后再次发起请求,进行文件块获取。这样want_list中的ColorID是不必担心篡改攻击的,因为需求的节点会在一定时间间隔后再次发起请求,只要不是每次请求都会被篡改,就会得到相应的文件块。
在该实施例中,可选地,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组,包括:
使用自身的组公钥对所述校验标识进行解密;
若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
这里,对于GroupSecKey对NodeID加密得到的ColorID,既可使用自身的GroupPubKey对ColorID解密。而且,第一节点是已知同组节点的NodeID的,所以,在解密成功,且解密所得的NodeID与本地存储的同组节点的NodeID匹配时,就能够确定第二节点与第一节点归属于同组;反之,则确定第二节点与第一节点归属于不同组。当然,在第一节点接收到第二节点发送的账本信息,通过该账本信息中的校验标识确定第二节点与该第一节点归属于不同组时,将转发接收到的第二节点发送的包括校验标识的want_list至自身的邻居节点。
假设,IPFS节点1和IPFS节点2为例,应用本发明实施例的方法,IPFS节点1和IPFS节点2的交互流程如图4所示。此时,由于IPFS节点1和IPFS节点2都需要数据传输,IPFS节点1和IPFS节点2都可作为第一节点,而对端节点作为第二节点。
首先,IPFS节点1和IPFS节点2互相发送自身的账本信息至对端节点。
然后,IPFS节点1和IPFS节点2对接收到的账本信息,在对传输数据进行校验的同时,会提取ColorID,并使用自身GroupPubKey对其解密。
若解密后为对方的NodeID,则建立连接;反之,则转发ColorID到自身的邻居节点,进入同组邻居节点寻找流程。
延续IPFS节点1和IPFS节点2的示例,假设双方交换账本信息对ColorID校验失败,均只能接收对方发来的want_list,不进行数据传输,如图5所示。IPFS节点2则通过将want_list转发给邻居节点IPFS节点3,来寻找与IPFS节点1同组的节点。IPFS节点3使用自身GroupPubKey对want_list中的ColorID进行解密,若解密出NodeID,表明为同组节点,则建立连接;反之,则继续转发want_list到IPFS节点3的邻居节点IPFS节点4。
综上所述,本发明实施例的方法,第一节点会针对需要建立连接的第二节点,先通过接收该第二节点的校验标识,根据该校验标识确定第一节点和第二节点是否归属于同组,然后,基于不同的情况,在第二节点与第一节点归属于同组的情况下,进行第二节点与第一节点间的数据传输连接的建立;在第二节点与第一节点归属于不同组的情况下,转发该校验标识至邻居节点,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。节点动态分组可实现组内私密文件的只在组范围内传输,如家庭照片、群组内部文件等,而分组的动态性可以确保节点的灵活加入和退出某一分组,如退出群组并加入到新的群组,此时节点便可获取到新群组内的文件,而无法获取旧群组的文件。
如图6所示,本发明实施例的一种数据传输处理方法,应用于中心节点,所述方法包括:
步骤601,发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。
这里,中心节点作为系统如IPFS的管理中心,对各个数据传输节点进行动态分组管理。而为便于分组管理,中心节点会设置节点的组标识、组公钥、组私钥和校验标识,并向数据传输节点下发各自的分组信息:组标识、组公钥和校验标识。第一节点和第二节点等数据传输节点则能够接收中心节点为各节点下发的对应的分组信息,进行后续使用。
其中,组标识GroupID是属于一组数据传输节点的标识,可使用组公钥GroupPubKey进行哈希处理生成。组公钥和组私钥也是针对一组数据传输节点生成的,使用GroupPubKey进行哈希处理生成GroupID,而组私钥GroupSecKey用于对节点的身份标识NodeID加密,生成校验标识ColorID。节点的NodeID是用于定位节点在系统网络中的位置的标识,NodeID在该系统网络中唯一。
如此,第一节点通过接收该分组信息,获取自身归属的ColorID,从而将该ColorID发送到对端节点,由对端节点针对需要建立连接的第一节点,根据该校验标识确定两节点是否归属于同组,然后,基于不同的情况,在两节点归属于同组的情况下,进行节点间的数据传输连接的建立;在两节点归属于不同组的情况下,转发该校验标识至邻居节点,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。
可选地,在所述发送分组信息至所述第一节点之前,还包括:
接收所述第一节点发送的分组查询请求;其中,所述分组查询请求包括所述第一节点的身份标识;
根据所述分组查询请求,获得所述第一节点的分组信息。
中心节点接收到第一节点的分组查询请求,由其中所包括的第一节点的身份标识,在已存储信息中查询,从而将该第一节点的分组信息下发。
可选地,所述根据所述分组查询请求,获得所述第一节点的分组信息,包括:
根据所述第一节点的身份标识,查询与所述第一节点的身份标识对应的组标识、组公钥和组私钥;
使用所述第一节点的组私钥加密所述第一节点的身份标识,得到所述第一节点的校验标识。
可选地,所述方法还包括:
接收所述第一节点发送的组变更认证信息;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
根据所述第一节点的身份标识,查询所述第一节点的组标识;
根据所述第一节点的组标识,以及所述申请加入的组标识,判断是否允许所述第一节点变更分组;
根据判断结果,反馈组变更通知至所述第一节点。
需要说明的是,该方法是与上述应用于数据传输节点的方法配合,实现节点间在进行数据传递之前会互相校验是否属于同一分组,以达到文件的组内分享,组间隔离的目的。同时,加入了动态分组管理,使得同一网络中的节点,可以根据其预置的权限变更其所属分组,实现灵活高效的文件分享。
如图7所示,本发明实施例的一种网络设备700,所述网络设备700为数据传输节点的第一节点,包括:
接收模块710,用于接收第二节点的校验标识;
第一处理模块720,用于根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
第二处理模块730,用于所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。
可选地,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述第一处理模块720包括:
解密子模块,用于使用自身的组公钥对所述校验标识进行解密;
第一处理子模块,用于若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
可选地,所述网络设备还包括:
组变更认证发送模块,用于发送组变更认证信息至中心节点;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
通知接收模块,用于接收所述中心节点反馈的组变更通知。
可选地,所述接收模块还用于:
接收所述第二节点发送的账本信息,所述账本信息包括传输数据信息和所述校验标识;
相应的,接收第三节点发送的文件需求列表,所述第二节点与所述第一节点归属于不同组时,发送所述文件需求列表至所述第一节点的邻居节点,所述文件需求列表包括所述校验标识。
本发明实施例的网络设备,应用了上述应用于第一节点的数据集传输处理方法,针对需要建立连接的第二节点,先通过接收该第二节点的校验标识,根据该校验标识确定第一节点和第二节点是否归属于同组,然后,基于不同的情况,在第二节点与第一节点归属于同组的情况下,进行第二节点与第一节点间的数据传输连接的建立;在第二节点与第一节点归属于不同组的情况下,转发该校验标识至邻居节点,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。节点动态分组可实现组内私密文件的只在组范围内传输,如家庭照片、群组内部文件等,而分组的动态性可以确保节点的灵活加入和退出某一分组,如退出群组并加入到新的群组,此时节点便可获取到新群组内的文件,而无法获取旧群组的文件。
如图8所示,本发明实施例的网络设备,所述网络设备为中心节点,包括:
发送模块810,用于发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。
可选地,所述网络设备还包括:
分组查询接收模块,用于接收所述第一节点发送的分组查询请求;其中,所述分组查询请求包括所述第一节点的身份标识;
第三处理模块,用于根据所述分组查询请求,获得所述第一节点的分组信息。
可选地,所述第三处理模块包括:
查询子模块,用于根据所述第一节点的身份标识,查询与所述第一节点的身份标识对应的组标识、组公钥和组私钥;
加密模块,用于使用所述第一节点的组私钥加密所述第一节点的身份标识,得到所述第一节点的校验标识。
可选地,所述网络设备还包括:
组变更认证接收模块,用于接收所述第一节点发送的组变更认证信息;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
组标识查询模块,用于根据所述第一节点的身份标识,查询所述第一节点的组标识;
判断模块,用于根据所述第一节点的组标识,以及所述申请加入的组标识,判断是否允许所述第一节点变更分组;
通知发送模块,用于根据判断结果,反馈组变更通知至所述第一节点。
本发明实施例的网络设备,通过发送包括组标识、组公钥和校验标识的分组信息至数据传输节点,如此,该节点可通过接收该分组信息,获取自身归属的ColorID,从而将该ColorID发送到对端节点,由对端节点针对需要建立连接的第一节点,根据该校验标识确定两节点是否归属于同组,然后,基于不同的情况,在两节点归属于同组的情况下,进行节点间的数据传输连接的建立;在两节点归属于不同组的情况下,转发该校验标识至邻居节点,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。
本发明另一实施例的一种网络设备,所述网络设备为数据传输节点的第一节点,包括:收发机和处理器;
所述收发机,用于接收第二节点的校验标识;
所述处理器,用于根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
所述处理器,还用于所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接。
可选地,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述处理器还用于:
使用自身的组公钥对所述校验标识进行解密;
若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
可选地,所述收发机还用于:
发送组变更认证信息至中心节点;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
接收所述中心节点反馈的组变更通知。
可选地,所述收发机还用于:
接收所述第二节点发送的账本信息,所述账本信息包括传输数据信息和所述校验标识;
相应的,接收第三节点发送的文件需求列表,所述第二节点与所述第一节点归属于不同组时,发送所述文件需求列表至所述第一节点的邻居节点,所述文件需求列表包括所述校验标识。
本发明实施例的网络设备,应用了上述应用于第一节点的数据集传输处理方法,针对需要建立连接的第二节点,先通过接收该第二节点的校验标识,根据该校验标识确定第一节点和第二节点是否归属于同组,然后,基于不同的情况,在第二节点与第一节点归属于同组的情况下,进行第二节点与第一节点间的数据传输连接的建立;在第二节点与第一节点归属于不同组的情况下,转发该校验标识至邻居节点,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。节点动态分组可实现组内私密文件的只在组范围内传输,如家庭照片、群组内部文件等,而分组的动态性可以确保节点的灵活加入和退出某一分组,如退出群组并加入到新的群组,此时节点便可获取到新群组内的文件,而无法获取旧群组的文件。
本发明另一实施例的网络设备,所述网络设备为中心节点,包括:收发机和处理器;
所述收发机,用于发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥。
可选地,所述收发机还用于:接收所述第一节点发送的分组查询请求;其中,所述分组查询请求包括所述第一节点的身份标识;
所述处理器还用于:根据所述分组查询请求,获得所述第一节点的分组信息。
可选地,所述处理器还用于:
根据所述第一节点的身份标识,查询与所述第一节点的身份标识对应的组标识、组公钥和组私钥;
使用所述第一节点的组私钥加密所述第一节点的身份标识,得到所述第一节点的校验标识。
可选地,所述收发机还用于:接收所述第一节点发送的组变更认证信息;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
所述处理器还用于:
根据所述第一节点的身份标识,查询所述第一节点的组标识;
根据所述第一节点的组标识,以及所述申请加入的组标识,判断是否允许所述第一节点变更分组;
根据判断结果,反馈组变更通知至所述第一节点。
本发明实施例的网络设备,通过发送包括组标识、组公钥和校验标识的分组信息至数据传输节点,如此,该节点可通过接收该分组信息,获取自身归属的ColorID,从而将该ColorID发送到对端节点,由对端节点针对需要建立连接的第一节点,根据该校验标识确定两节点是否归属于同组,然后,基于不同的情况,在两节点归属于同组的情况下,进行节点间的数据传输连接的建立;在两节点归属于不同组的情况下,转发该校验标识至邻居节点,以达到文件的组内分享,组间隔离的目的,实现对文件隐私的保护。
如图9所示,本发明实施例的网络终端,包括:处理器900、存储器920及存储在所述存储器920上并可在所述处理器900上运行的计算机程序;所述处理器900执行所述计算机程序时实现如上应用于数据传输节点的数据传输处理方法,或者,实现如上应用于中心节点的数据传输处理方法。
所述网络设备还包括收发器910,用于在处理器900的控制下接收和发送数据。
其中,在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器900代表的一个或多个处理器和存储器920代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器910可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器900负责管理总线架构和通常的处理,存储器920可以存储处理器900在执行操作时所使用的数据。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上应用于数据传输节点的数据传输处理方法中的步骤,或者,实现如上应用于中心节点的数据传输处理方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
进一步需要说明的是,此说明书中所描述的终端包括但不限于智能手机、平板电脑等,且所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本发明精神及教示,因此,本发明不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本发明会是完善又完整,且会将本发明范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种数据传输处理方法,应用于数据传输节点,所述数据传输节点为第一节点,其特征在于,所述方法包括:
接收第二节点的校验标识;
根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接;
其中,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组,包括:
使用自身的组公钥对所述校验标识进行解密;
若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
发送组变更认证信息至中心节点;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
接收所述中心节点反馈的组变更通知。
3.根据权利要求1所述的方法,其特征在于,所述接收第二节点的校验标识,包括:
接收所述第二节点发送的账本信息,所述账本信息包括传输数据信息和所述校验标识;
相应的,接收第三节点发送的文件需求列表,所述第二节点与所述第一节点归属于不同组时,发送所述文件需求列表至所述第一节点的邻居节点,所述文件需求列表包括所述校验标识。
4.一种数据传输处理方法,应用于中心节点,其特征在于,所述方法包括:
发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥;
所述校验标识是第二节点的身份标识经所述第二节点的组私钥加密后所得,且所述校验标识用于所述第一节点通过使用自身的组公钥解密,确定所述第二节点是否与所述第一节点归属于同组。
5.根据权利要求4所述的方法,其特征在于,在所述发送分组信息至所述第一节点之前,还包括:
接收所述第一节点发送的分组查询请求;其中,所述分组查询请求包括所述第一节点的身份标识;
根据所述分组查询请求,获得所述第一节点的分组信息。
6.根据权利要求5所述的方法,其特征在于,所述根据所述分组查询请求,获得所述第一节点的分组信息,包括:
根据所述第一节点的身份标识,查询与所述第一节点的身份标识对应的组标识、组公钥和组私钥;
使用所述第一节点的组私钥加密所述第一节点的身份标识,得到所述第一节点的校验标识。
7.根据权利要求4所述的方法,其特征在于,还包括:
接收所述第一节点发送的组变更认证信息;其中,所述组变更认证信息包括所述第一节点的身份标识和申请加入的组标识;
根据所述第一节点的身份标识,查询所述第一节点的组标识;
根据所述第一节点的组标识,以及所述申请加入的组标识,判断是否允许所述第一节点变更分组;
根据判断结果,反馈组变更通知至所述第一节点。
8.一种网络设备,所述网络设备为数据传输节点的第一节点,其特征在于,包括:
接收模块,用于接收第二节点的校验标识;
第一处理模块,用于根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
第二处理模块,用于所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接;
其中,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述第一处理模块包括:
解密子模块,用于使用自身的组公钥对所述校验标识进行解密;
第一处理子模块,用于若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
9.一种网络设备,所述网络设备为中心节点,其特征在于,包括:
发送模块,用于发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥;
所述校验标识是第二节点的身份标识经所述第二节点的组私钥加密后所得,且所述校验标识用于所述第一节点通过使用自身的组公钥解密,确定所述第二节点是否与所述第一节点归属于同组。
10.一种网络设备,所述网络设备为数据传输节点的第一节点,其特征在于,包括:收发机和处理器;
所述收发机,用于接收第二节点的校验标识;
所述处理器,用于根据所述校验标识,确定所述第二节点是否与所述第一节点归属于同组;
所述处理器,还用于所述第二节点与所述第一节点归属于同组时,建立所述第二节点和所述第一节点间的数据传输连接;
其中,所述校验标识是所述第二节点的身份标识经所述第二节点的组私钥加密后所得;
所述处理器还用于:
使用自身的组公钥对所述校验标识进行解密;
若解密成功,且解密获得的身份标识与本地存储的同组节点的身份标识匹配,则确定所述第二节点与所述第一节点归属于同组;反之,则确定所述第二节点与所述第一节点归属于不同组。
11.一种网络设备,所述网络设备为中心节点,其特征在于,包括:收发机和处理器;
所述收发机,用于发送分组信息至第一节点;其中,所述分组信息包括所述第一节点的组标识、组公钥和校验标识;
所述中心节点中存储有与各节点的身份标识对应的组标识、组公钥和组私钥;
所述校验标识是第二节点的身份标识经所述第二节点的组私钥加密后所得,且所述校验标识用于所述第一节点通过使用自身的组公钥解密,确定所述第二节点是否与所述第一节点归属于同组。
12.一种网络终端,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-3任一项所述的数据传输处理方法,或者,实现如权利要求4-7任一项所述的数据传输处理方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的数据传输处理方法中的步骤,或者,实现如权利要求4-7任一项所述的数据传输处理方法中的步骤。
CN201910635052.9A 2019-07-15 2019-07-15 一种数据传输处理方法及设备 Active CN112235331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910635052.9A CN112235331B (zh) 2019-07-15 2019-07-15 一种数据传输处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910635052.9A CN112235331B (zh) 2019-07-15 2019-07-15 一种数据传输处理方法及设备

Publications (2)

Publication Number Publication Date
CN112235331A CN112235331A (zh) 2021-01-15
CN112235331B true CN112235331B (zh) 2023-05-09

Family

ID=74111644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910635052.9A Active CN112235331B (zh) 2019-07-15 2019-07-15 一种数据传输处理方法及设备

Country Status (1)

Country Link
CN (1) CN112235331B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743512B (zh) * 2023-08-15 2024-01-26 中移(苏州)软件技术有限公司 网络自治与隔离方法、装置、电子设备及可读存储介质
CN117692151A (zh) * 2024-02-02 2024-03-12 杭州天谷信息科技有限公司 基于服务网络的通证撤销方法和通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103037024A (zh) * 2012-12-05 2013-04-10 华为技术有限公司 划分节点子域归属的方法和装置
CN105992248A (zh) * 2015-02-10 2016-10-05 中国人民解放军理工大学 一种基于节点组运动的Ad Hoc网络缓存共享、管理与调度方法
CN106487761A (zh) * 2015-08-28 2017-03-08 华为终端(东莞)有限公司 一种消息传输方法和网络设备
CN109831527A (zh) * 2019-03-13 2019-05-31 试金石信用服务有限公司 文件处理方法、用户端、服务器及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103037024A (zh) * 2012-12-05 2013-04-10 华为技术有限公司 划分节点子域归属的方法和装置
CN105992248A (zh) * 2015-02-10 2016-10-05 中国人民解放军理工大学 一种基于节点组运动的Ad Hoc网络缓存共享、管理与调度方法
CN106487761A (zh) * 2015-08-28 2017-03-08 华为终端(东莞)有限公司 一种消息传输方法和网络设备
CN109831527A (zh) * 2019-03-13 2019-05-31 试金石信用服务有限公司 文件处理方法、用户端、服务器及可读存储介质

Also Published As

Publication number Publication date
CN112235331A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
US11784788B2 (en) Identity management method, device, communications network, and storage medium
KR100739781B1 (ko) 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
US7978858B2 (en) Terminal device, group management server, network communication system, and method for generating encryption key
EP3609121B1 (en) Method and device for managing digital certificate
JP5948001B2 (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
US11546173B2 (en) Methods, application server, IoT device and media for implementing IoT services
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
EP3748928A1 (en) Method and system for apparatus awaiting network configuration to access hot spot network apparatus
CN111787533B (zh) 加密方法、切片管理方法、终端及接入和移动性管理实体
KR20080104180A (ko) Sim 기반 인증방법
JP2018525939A (ja) セキュリティ認証方法、構成方法、および関連デバイス
US20160373260A1 (en) Public Key Based Network
CN112235331B (zh) 一种数据传输处理方法及设备
WO2023000967A1 (zh) 一种设备管理方法、系统以及装置
CN101247295A (zh) 一种在无线局域网获得接入控制器信息的方法和装置
CN101616414A (zh) 对终端进行认证的方法、系统及服务器
US20160050184A1 (en) Method for secure e-mail exchange
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN100499453C (zh) 一种客户端认证的方法
CN115714780A (zh) 基于跨多联盟链多中继链的联盟链自发现方法
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
CN116011013A (zh) 数据库访问方法和装置、计算设备和计算机程序产品
Sakon et al. Poster: Simple key management scheme for in-vehicle system
CN109150520B (zh) 逻辑隔离应用服务器间数据交换系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant