CN1728678A - 匿名数据传输方法和设备 - Google Patents
匿名数据传输方法和设备 Download PDFInfo
- Publication number
- CN1728678A CN1728678A CNA2005100064201A CN200510006420A CN1728678A CN 1728678 A CN1728678 A CN 1728678A CN A2005100064201 A CNA2005100064201 A CN A2005100064201A CN 200510006420 A CN200510006420 A CN 200510006420A CN 1728678 A CN1728678 A CN 1728678A
- Authority
- CN
- China
- Prior art keywords
- end points
- via node
- node
- message
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开了匿名数据传输方法和设备。用于进行匿名数据传输的当前方法和设备的一个实施例包括将第一和第二网络端点连接到至少一个中继节点,并通过至少一个中继节点将数据从第一端点传输到第二端点,以便第一和第二端点察觉不到彼此的身份,例如,察觉不到传输的数据的最终源或目标。在其他实施例中,改变指定应该转发数据传输消息(例如,请求、响应或获取消息)的次数的信息字段,以便没有接收节点可以推导出源节点。
Description
相关申请的交叉引用
本发明涉及与此一道同时提出的美国专利申请No.xx/xxx,xxx(代理机构卷号:YOR920040322US1)。
技术领域
一般来说,本发明涉及计算网络,具体来说,涉及计算设备之间的匿名数据传输。
背景技术
图1是以对等(P2P)方式交互的节点(例如,计算设备)的网络100的示意图。一般来说,发出请求的节点101向连接到发出请求的节点101的一个或多个中间网络节点111发送搜索消息105(例如,包含涉及发出请求的节点101希望定位的数据的关键字)。每一个中间节点111都接收搜索消息105,然后将搜索消息105转发到一个或多个更多的节点111。最后,搜索消息105到达具有被请求的数据的一个或多个作出响应的节点103。然后,一个或多个作出响应的节点103通过中间节点111将响应消息107发送回发出请求的节点101。然后,发出请求的节点101通过例如直接连接109直接连接到作出响应的节点103,从作出响应的节点103请求相关数据。
在常规P2P系统中,发出请求的节点101和作出响应的节点103两者都能识别另一方的身份,以便一个节点具有有关另一个节点的某些独特的信息(例如,网络地址)。中间节点同样可以识别发出请求的节点101和/或作出响应的节点103的身份,具体情况取决于什么类型的标识包含在搜索和响应消息105和107内。常规的匿名移植法,如静态匿名服务,可以轻松地被破坏,从而泄露参与传输的各方的身份和/或导致拒绝服务。其他用于保留参与传输的各方的身份方法通常涉及将传输的文件加密,以便无法知道它们的内容。然而,使用文件名的标准文本搜索内容变得不切实际,用户通常必须知道所希望的数据的特定公钥,使密钥分配成为网络瓶颈。
因此,需要用于进行匿名数据传输的方法和设备。
发明内容
用于进行匿名数据传输的当前方法和设备的一个实施例包括将第一和第二网络端点连接到至少一个中继节点,并通过至少一个中继节点将数据从第一端点传输到第二端点,以便第一和第二端点察觉不到彼此的身份,例如,察觉不到传输的数据的最终源或目标。在其他实施例中,改变指定应该转发数据传输消息(例如,请求、响应或获取消息)的次数的信息字段,以便没有接收节点可以推导出源节点。
附图说明
为了详细理解实现本发明的上文列举的实施例的方式,通过参考附图中所显示的实施例,可以获得简要概括的本发明的特定的说明。然而,值得注意的是,所附的图形只显示了本发明的典型的实施例,因此,不视为对其范围进行限制,对于本发明,可以允许其他同样有效的实施例。
图1是以对等方式交互的节点的网络的示意图;
图2是显示根据本发明的用于匿名地传输数据的方法的一个实施例的流程图;
图3是用于使通过计算网络发送的消息匿名的方法的一个实施例的流程图;以及
图4是使用通用计算设备实现的数据传输匿名方法的高级别方框图。
为便于理解,只要有可能,便使用完全相同的参考数字,以表示图中所共有的相同元素。
具体实施方式
在一个实施例中,本发明是用于进行匿名数据传输的方法和设备。本发明的实施例可使数据在两个或更多端点之间传输,并且能维持一个或多个传输端点相对于其他端点的匿名性,无需复杂的加密方法或静态节点。因此,参与传输的各方匿名性得到维持,而不会破坏系统安全性或效率。
图2是显示根据本发明的用于匿名地传输数据的方法200的一个实施例的流程图。在一个实施例中,方法200部署在诸如图1中所显示的网络100之类的的常规P2P系统内。在一个实施例中,方法200在中间节点(例如,节点111)中执行。
方法200在步骤202开始,并进入步骤204,在此,方法200接收使用指定节点(例如,“中继节点”)作为发出请求的节点和作出响应的节点之间的中继点(例如,代替发出请求的节点和作出响应的节点之间的直接连接(如连接109))启动数据传输。在一个实施例中,使用选择过程(例如,基于概率及其他属性)选择中继节点,如下面所详细描述的。
在步骤206中,方法200将中继节点的位置通知给发出请求的节点和作出响应的节点(例如,节点101和103)。在一个实施例中,这是通过从中继节点向发出请求的节点和作出响应的节点发送连接消息来实现的。连接消息指示接收节点(例如,发出请求的节点或作出响应的节点)连接到中继节点。在一个实施例中,连接消息包括中继节点的网络地址和端口号。
在一个实施例中,方法200向发出请求的节点和作出响应的节点发送连接消息,指示发出请求的节点和作出响应的节点连接到公用的中继节点。在另一个实施例中,方法200向发出请求的节点和作出响应的节点发送不同的连接消息,例如,指示发出请求的节点连接到第一中继节点,而指示作出响应的节点连接到第二中继节点。在此情况下,方法200还将连接消息发送到第二中继节点,要求第二中继节点连接到第一中继节点。如此,作出响应的节点将向第二中继节点发送被请求的数据,而第二中继节点向第一中继节点发送被请求的数据,而第一中继节点连接到发出请求的节点。第二中继节点将第一中继节点视为发出请求的节点(例如,其中启动了数据传输请求的节点)。
在步骤208中,方法200将中继节点连接到发出请求的节点和作出响应的节点。然后,方法200在步骤210中启动数据传输,以便作出响应的节点首先将被请求的数据传输到中继节点,然后,中继节点将被请求的数据传输到发出请求的节点。一旦数据传输完成,方法200在步骤212中终止。
如此,方法200可以实现这样的数据传输,其中参与传输的端点(例如,发出请求的节点和作出响应的节点101和103)对于彼此是匿名的。即,中继节点可以知道发出请求的节点和作出响应的节点,但发出请求的节点会将中继节点视为应答者,而作出响应的节点会将中继节点视为请求者。或者,在使用多个中继节点将数据从作出响应的节点传输到发出请求的节点的情况下,中继节点可以只知道发出请求的节点的身份,只知道作出响应的节点的身份,或只知道其他中继节点的身份。如此,发出请求的节点和作出响应的节点的身份基本上保持匿名。
在一个实施例中,当发出请求的节点通过网络向作出响应的节点发送“获取消息”请求时,例如,对指出作出响应的节点具有发出请求的节点所查找的数据的响应消息作出响应,选择在其中进行数据传输(例如,根据方法200的步骤210)的一个或多个中继节点。在一个实施例中,“获取消息”请求通过网络沿着响应消息传输的相同路径进行传输。在一个实施例中,随着沿着该路径的每一个中间节点接收和转发“获取消息”请求,中间节点还选择或被指定一个对应于当启动方法200时中间节点将变成中继节点的概率的数字。在一个实施例中,任意地选择对应于概率的数字。在另一个实施例中,概率随着向其转发“获取消息”请求的每一个随后的中间节点而增大。在另一个实施例中,概率受到至少一个中间节点或网络参数的影响,包括但不仅限于,下游带宽、上游带宽、下游延迟、上游延迟、中央处理单元(CPU)使用率、CPU周期时间、中间节点中的总的内存或可用内存量、打开的连接的数量、网卡的数量、每个网卡的IP地址的数量等等。
在一个实施例中,当作出响应的节点向发出请求的节点发送响应消息时,例如,指出作出响应的节点具有发出请求的节点所查找的数据,选择中继节点。 在一个实施例中,随着沿着响应消息的传输路径的每一个中间节点接收和转发响应消息,中间节点还选择或被指定一个对应于当启动方法200时中间节点将变成中继节点的概率的数字。在一个实施例中,根据上文所描述的任何一种方法选择或指定概率。
在一个实施例中,随着每一个中间节点转发响应消息,中间节点包括其自己的网络地址作为下一个接触点。如此,当发出请求的节点和作出响应的节点最终连接到所选择的中继节点以启动数据传输(例如,根据方法200的步骤210),中继节点只将作出响应的节点视为下一个接触节点,而不将作出响应的节点视为应答者。当发出请求的节点接收响应消息时,响应消息指出已经被选为中继节点的中间节点的网络地址。
在一个实施例中,所选择的中继节点可以是发出请求的节点,也可以是作出响应的节点。例如,所选择的中继节点可以是发出请求的节点,在这样的情况下,作出响应的节点将不知道它所连接的中继节点是发出请求的节点这一事实。从作出响应的节点的角度来看,它所连接的中继节点是任意的中间节点。如果在传输响应消息的过程中选择中继节点,则发出请求的节点将同样把作出响应的节点视为任意的下一个接触节点。如此,发出请求的节点和作出响应的节点保持匿名。
图3是使通过计算网络(例如,网络100)发送的消息(例如,请求消息,响应消息或“获取消息”请求)匿名的方法300的一个实施例的流程图。在一个实施例中,请求消息、响应消息和“获取消息″请求中至少一个根据方法300而改变,以增强通过网络进行的数据传输的匿名性。
方法300在步骤302中开始并进入步骤304,在此,方法300产生消息(例如,请求消息、响应消息或“获取消息”请求),以便通过计算网络进行传输。在一个实施例中,在步骤304中产生的消息排除了将使网络中的另一个节点识别在其中发出了消息的节点的任何个人标识。例如,在一个实施例中,消息不是包括源节点的网络地址,而是包括全局唯一随机数字(GUID)作为特定消息的标识符。随后向其中转发消息的每个节点(例如,中间节点或作出响应的节点)将维护连接列表或映射,通过这些连接,并根据标准的P2P过程,接收具有GUID的消息,这样,响应原始消息的消息可以通过相同的连接并在发往源节点的方向转发。
在步骤306中,方法300修改消息的“生存时间”(TTL)字段或指出在丢弃所产生的消息之前该消息应该转发到网络中的其他节点多少次。通常,随着消息在网络上转发,TTL字段要么增大到指定的最大值,要么降低到指定的最小值(例如,零)。例如,在典型的网络中,发出请求的节点可以产生这样的请求消息:具有从“10”开始的TTL字段,每向一个节点转发一次消息,就降低一个单位。如此,一旦请求消息被转发到第十个节点,它就被丢弃。这种转发机制的一个缺点是,连接到发出请求的节点任何节点都可以推断,它从其中接收到消息的节点是发出请求的节点,因为TTL字段中的值将不会减少(即,因为所连接的节点是向其中转发消息的第一个节点)。
如此,在步骤306中,方法300通过将默认起始值加上一个任意值或将其减去一个任意值来修改在步骤304中所产生的消息的TTL字段。在一个实施例中,相加或减轻的值比默认值小。然后,方法300在步骤308中将消息(具有修改的TTL字段)转发到数据传输流中的下一个节点。在步骤310中,消息310终止。
方法300既可以在发出请求的节点中实现,也可以在接收节点中实现。即,发出请求的节点可以根据方法300产生匿名请求消息并通过网络转发该消息(例如,其中,匿名请求消息最终将由作出响应的节点接收到)。随着匿名请求消息通过网络转发,接收匿名请求消息的每一个中间节点都维护一个消息标识符到相邻节点(例如,从其中接收转发的消息)的映射。当作出响应的节点产生对应的匿名响应消息时,第二个任意值(可以等于,也可以不等于第一个任意值)被插入到匿名请求消息的TTL字段,中间节点根据存储在每一个中间节点的消息标识符映射中的信息,将匿名响应消息转发回发出请求的节点。正如中间节点和作出响应的节点将不能推断,匿名请求消息在发出请求的节点中发出那样,中间节点和发出请求的节点将不能推断,匿名响应消息在作出响应的节点中发出。
由于方法300用一个任意值修改TTL字段,从另一个节点接收消息的任何节点推断消息是在哪一个节点上发出的基本上更加困难。如此,在其中产生消息的节点(例如,发出请求的节点或作出响应的节点)基本上保持难以发现和匿名。虽然这里所描述的方法300是结合方法200实现的(以便增强根据方法200进行的数据传输的匿名性),可以理解,方法300可以独立于方法200来实现,例如,作为任何数据传输方法的一部分。
图4是使用通用计算设备400实现的数据传输匿名方法的高级别方框图。在一个实施例中,通用计算设备400包括处理器402、存储器404、匿名模块405和各种输入/输出(I/O)设备406,如显示器、键盘、鼠标、调制解调器等等。在一个实施例中,至少一个I/O设备是存储设备(例如,磁盘驱动器、光盘驱动器、软盘驱动器)。应该理解,匿名模块405可以作为通过通信信道连接到处理器的物理设备或子系统来实现。
或者,匿名模块405可以由一个或多个软件应用程序(甚至软件和硬件的组合,例如,使用特定用途集成电路(ASIC))代表,其中,软件从存储介质(例如,I/O设备406)加载,并由通用计算设备400的存储器404中的处理器402进行操作。如此,在一个实施例中,对于参考前面的图形在这里所描述的用于检测泄漏的匿名模块405可以存储在计算机可读的介质或载体中(例如,RAM、磁性驱动器或光驱动器或磁盘等等)。
如此,本发明代表了数据传输系统领域的很大的进步。本发明提供的方法和设备可使数据在两个或更多端点之间传输,并且能维持一个或多个传输端点相对于其他端点的匿名性。此外,由于本发明不是静态的,不要求复杂的加密方法,因此,它可以实现简化的搜索方法,并且很难被破坏。因此,参与传输的各方匿名性得到维持,而不会破坏系统安全性或效率。
尽管前述的内容针对本发明的优选实施例,在不偏离本发明的基本范围的情况下,可以设计出本发明的其他实施例,本发明的范围由随后的权利要求确定。
Claims (28)
1.一种用于在网络中将数据从第一端点传输到第二端点的方法,所述方法包括下列步骤:
将所述第一和第二端点连接到所述网络中的至少一个中继节点;以及
通过所述至少一个中继节点将数据从所述第一端点传输到所述第二端点,以便所述第一和第二端点察觉不到所述传输的数据的最终源或目标。
2.根据权利要求1所述的方法,其中,所述至少一个中继节点是第一或第二端点中的某一个。
3.根据权利要求1所述的方法,其中,所述至少一个中继节点是位于网络路径上的所述第一和第二端点之间的中间网络节点。
4.根据权利要求1所述的方法,其中,所述至少一个中继节点是通过以下方式选择的:
通过所述网络从所述第二端点向所述第一端点发送获取消息请求,以便确认所述第二端点希望获取驻留在所述第一端点中的数据,其中,所述获取消息请求在由所述第一端点接收到之前被转发到一个或多个中间节点;以及
向所述第一和第二端点并向接收所述获取消息请求的每一个中间节点指定概率,其中,所述概率代表所述第一端点、所述第二端点或所述中间节点变成所述至少一个中继节点的可能性。
5.根据权利要求4所述的方法,其中,所述概率基于下列参数中的至少一个参数:所述至少一个中继节点的下游带宽、所述至少一个中继节点的上游带宽、所述至少一个中继节点的上游延迟、所述至少一个中继节点的下游延迟、中央处理单元使用率、中央处理单元周期时间、所述中继节点上的总内存量、所述中继节点上的可用内存量、打开的网络连接的数量、网络接口卡的数量,以及每个网络接口卡的网络地址的数量。
6.根据权利要求4所述的方法,其中,所述概率随着向其发送所述获取消息请求的每一个随后的中间节点或端点而增大。
7.根据权利要求1所述的方法,其中,所述至少一个中继节点是通过以下方式选择的:
通过所述网络从所述第一端点向所述第二端点发送响应消息,以便确认所述第一端点具有所述第二端点请求的数据,其中,所述响应消息在由所述第二端点接收到之前被转发到一个或多个中间节点;以及
向所述第一和第二端点并向接收所述响应消息的每一个中间节点指定概率,其中,所述概率代表所述第一端点、所述第二端点或所述中间节点变成所述至少一个中继节点的可能性。
8.根据权利要求7所述的方法,其中,所述概率基于下列参数中的至少一个参数:所述至少一个中继节点的下游带宽、所述至少一个中继节点的上游带宽、所述至少一个中继节点的上游延迟、所述至少一个中继节点的下游延迟、中央处理单元使用率、中央处理单元周期时间、所述中继节点上的总内存量、所述中继节点上的可用内存量、打开的网络连接的数量、网络接口卡的数量,以及每个网络接口卡的网络地址的数量。
9.根据权利要求7所述的方法,其中,所述概率随着向其发送所述响应消息的每一个随后的中间节点或端点而增大。
10.根据权利要求1所述的方法,其中,所述连接步骤包括:
将所述第一端点连接到第一中继节点;以及
将所述第二端点连接到第二中继节点。
11.根据权利要求10所述的方法,进一步包括:
将所述第一中继节点直接连接到所述第二中继节点。
12.根据权利要求10所述的方法,进一步包括:
将所述第一中继节点通过一个或多个其他中继节点间接地连接到所述第二中继节点。
13.根据权利要求1所述的方法,其中,所述传输步骤包括:
在所述第一或第二端点中的至少一个端点中产生消息以便通过所述网络进行传输;以及
用任意值修改所述消息的生存时间字段中的默认值,以便接收所述消息的中间节点或端点不能推断所述消息的来源。
14.一种包含用于在网络中将数据从第一端点传输到第二端点的可执行程序的计算机可读的介质,其中,程序执行下列步骤:
将所述第一和第二端点连接到所述网络中的至少一个中继节点;以及
通过所述至少一个中继节点将数据从所述第一端点传输到所述第二端点,以便所述第一和第二端点察觉不到所述传输的数据的最终源或目标。
15.根据权利要求14所述的计算机可读的介质,其中,所述至少一个中继节点是第一或第二端点中的某一个。
16.根据权利要求14所述的计算机可读的介质,其中,所述至少一个中继节点是位于网络路径上的所述第一和第二端点之间的中间网络节点。
17.根据权利要求14所述的计算机可读的介质,其中,所述至少一个中继节点是通过以下方式选择的:
通过所述网络从所述第二端点向所述第一端点发送获取消息请求,以便确认所述第二端点希望获取驻留在所述第一端点中的数据,其中,所述获取消息请求在由所述第一端点接收到之前被转发到一个或多个中间节点;以及
向所述第一和第二端点并向接收所述获取消息请求的每一个中间节点指定概率,其中,所述概率代表所述第一端点、所述第二端点或所述中间节点变成所述至少一个中继节点的可能性。
18.根据权利要求17所述的计算机可读的介质,其中,所述概率基于下列参数中的至少一个参数:所述至少一个中继节点的下游带宽、所述至少一个中继节点的上游带宽、所述至少一个中继节点的上游延迟、所述至少一个中继节点的下游延迟、中央处理单元使用率、中央处理单元周期时间、所述中继节点上的总内存量、所述中继节点上的可用内存量、打开的网络连接的数量、网络接口卡的数量,以及每个网络接口卡的网络地址的数量。
19.根据权利要求17所述的计算机可读的介质,其中,所述概率随着向其发送所述获取消息请求的每一个随后的中间节点或端点而增大。
20.根据权利要求14所述的计算机可读的介质,其中,所述至少一个中继节点是通过以下方式选择的:
通过所述网络从所述第一端点向所述第二端点发送响应消息,以便确认所述第一端点具有所述第二端点请求的数据,其中,所述响应消息在由所述第二端点接收到之前被转发到一个或多个中间节点;以及
向所述第一和第二端点并向接收所述响应消息的每一个中间节点指定概率,其中,所述概率代表所述第一端点、所述第二端点或所述中间节点变成所述至少一个中继节点的可能性。
21.根据权利要求20所述的计算机可读的介质,其中,所述概率基于下列参数中的至少一个参数:所述至少一个中继节点的下游带宽、所述至少一个中继节点的上游带宽、所述至少一个中继节点的上游延迟、所述至少一个中继节点的下游延迟、中央处理单元使用率、中央处理单元周期时间、所述中继节点上的总内存量、所述中继节点上的可用内存量、打开的网络连接的数量、网络接口卡的数量,以及每个网络接口卡的网络地址的数量。
22.根据权利要求20所述的计算机可读的介质,其中,所述概率随着向其发送所述响应消息的每一个随后的中间节点或端点而增大。
23.根据权利要求14所述的计算机可读的介质,其中,所述连接步骤包括:
将所述第一端点连接到第一中继节点;以及
将所述第二端点连接到第二中继节点。
24.根据权利要求23所述的计算机可读的介质,进一步包括:
将所述第一中继节点直接连接到所述第二中继节点。
25.根据权利要求23所述的计算机可读的介质,进一步包括:
将所述第一中继节点通过一个或多个其他中继节点间接地连接到所述第二中继节点。
26.根据权利要求14所述的计算机可读的介质,其中,所述传输步骤包括:
在所述第一或第二端点中的至少一个端点中产生消息以便通过所述网络进行传输;以及
用任意值修改所述消息的生存时间字段中的默认值,以便接收所述消息的中间节点或端点不能推断所述消息的来源。
27.一种设备,包括:
用于将第一和第二端点连接到网络中的至少一个中继节点的装置;以及
装置,用于通过所述至少一个中继节点将数据从所述第一端点传输到所述第二端点,以便所述第一和第二端点察觉不到所述传输的数据的最终源或目标。
28.根据权利要求27所述的设备,进一步包括:
装置,用于在所述第一或第二端点中的至少一个端点中产生消息以便通过所述网络进行传输;以及
装置,用任意值修改所述消息的生存时间字段中的默认值,以便接收所述消息的中间节点或端点不能推断所述消息的来源。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/909,024 US20060023646A1 (en) | 2004-07-30 | 2004-07-30 | Method and apparatus for anonymous data transfers |
US10/909,024 | 2004-07-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1728678A true CN1728678A (zh) | 2006-02-01 |
Family
ID=35732068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100064201A Pending CN1728678A (zh) | 2004-07-30 | 2005-01-31 | 匿名数据传输方法和设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060023646A1 (zh) |
CN (1) | CN1728678A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103002001A (zh) * | 2011-09-08 | 2013-03-27 | 宏伍工作室公司 | 用于分布对等式通信的系统、方法和媒体 |
CN113453302A (zh) * | 2021-08-31 | 2021-09-28 | 伏诺瓦(天津)科技有限公司 | 自组网的电力无线LoRa通信方法、装置、系统及存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7490755B2 (en) * | 2006-01-13 | 2009-02-17 | International Business Machines Corporation | Method and program for establishing peer-to-peer karma and trust |
US20070165519A1 (en) * | 2006-01-13 | 2007-07-19 | George David A | Method and apparatus for re-establishing anonymous data transfers |
WO2009072941A1 (en) * | 2007-12-03 | 2009-06-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for performance management in a communications network |
US8510562B2 (en) | 2010-03-22 | 2013-08-13 | At&T Intellectual Property I, L.P. | Content distribution with mutual anonymity |
US9634935B2 (en) | 2013-04-24 | 2017-04-25 | Secured Connectivity, Llc | Method, name server, and system for directing network traffic utilizing profile records |
WO2014172769A1 (en) * | 2013-04-24 | 2014-10-30 | Selectivevpn Inc. | Method, server, and system for directing network traffic |
US9608965B2 (en) | 2014-11-12 | 2017-03-28 | Intel Corporation | Secure network request anonymization |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4096571A (en) * | 1976-09-08 | 1978-06-20 | Codex Corporation | System for resolving memory access conflicts among processors and minimizing processor waiting times for access to memory by comparing waiting times and breaking ties by an arbitrary priority ranking |
US5455821A (en) * | 1994-11-10 | 1995-10-03 | Motorola, Inc. | Communication system resource allocation method |
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US5870564A (en) * | 1996-03-01 | 1999-02-09 | Novell, Inc. | Near-optimal path apparatus and method |
US6082191A (en) * | 1997-01-24 | 2000-07-04 | Illinois Tool Works, Inc. | Inlet conveyor for tire testing systems |
US6192404B1 (en) * | 1998-05-14 | 2001-02-20 | Sun Microsystems, Inc. | Determination of distance between nodes in a computer network |
US6633570B1 (en) * | 1999-02-08 | 2003-10-14 | Paitalk Holdings, Inc. | Efficient transmission of data to multiple network nodes |
US6526054B1 (en) * | 1999-06-28 | 2003-02-25 | Nortel Networks Limited | System, device, and method for transitioning from DVMRP to BGMP for interdomain multicast routing over the internet multicast backbone |
US6724781B1 (en) * | 1999-08-23 | 2004-04-20 | Marconi Communications, Inc. | System and method for packet transport in a ring network |
US6661799B1 (en) * | 2000-09-13 | 2003-12-09 | Alcatel Usa Sourcing, L.P. | Method and apparatus for facilitating peer-to-peer application communication |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US7065587B2 (en) * | 2001-04-02 | 2006-06-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith |
US7068655B2 (en) * | 2001-06-14 | 2006-06-27 | Nortel Networks Limited | Network address and/or port translation |
BR0210589A (pt) * | 2001-06-22 | 2005-04-26 | Nosa Omoigui | Sistema e método para a recuperação, o gerenciamento, a entrega e a apresentação do conhecimento |
US6977906B2 (en) * | 2001-08-14 | 2005-12-20 | The Directv Group, Inc. | System and method for provisioning broadband service in a PPPoE network using a random username |
US6895443B2 (en) * | 2001-11-02 | 2005-05-17 | Microsoft Corporation | Method and system for facilitating communication between nodes on different segments of a network |
US20030193967A1 (en) * | 2001-12-31 | 2003-10-16 | Gregg Fenton | Method, apparatus and system for processing multimedia messages |
US7133368B2 (en) * | 2002-02-01 | 2006-11-07 | Microsoft Corporation | Peer-to-peer method of quality of service (QoS) probing and analysis and infrastructure employing same |
US20030182428A1 (en) * | 2002-03-19 | 2003-09-25 | Jiang Li | Peer-to-peer (P2P) communication system |
US7209435B1 (en) * | 2002-04-16 | 2007-04-24 | Foundry Networks, Inc. | System and method for providing network route redundancy across Layer 2 devices |
US7283542B2 (en) * | 2002-11-15 | 2007-10-16 | Nortel Networks Limited | Network address translator and secure transfer device for interfacing networks |
US7539186B2 (en) * | 2003-03-31 | 2009-05-26 | Motorola, Inc. | Packet filtering for emergency service access in a packet data network communication system |
US20050036470A1 (en) * | 2003-08-04 | 2005-02-17 | Calvert Nathan Hunter | Multi-hop peer-to-peer wireless local loop phone system and method |
US7565426B2 (en) * | 2003-08-07 | 2009-07-21 | Alcatel Lucent | Mechanism for tracing back anonymous network flows in autonomous systems |
US7415018B2 (en) * | 2003-09-17 | 2008-08-19 | Alcatel Lucent | IP Time to Live (TTL) field used as a covert channel |
-
2004
- 2004-07-30 US US10/909,024 patent/US20060023646A1/en not_active Abandoned
-
2005
- 2005-01-31 CN CNA2005100064201A patent/CN1728678A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103002001A (zh) * | 2011-09-08 | 2013-03-27 | 宏伍工作室公司 | 用于分布对等式通信的系统、方法和媒体 |
CN113453302A (zh) * | 2021-08-31 | 2021-09-28 | 伏诺瓦(天津)科技有限公司 | 自组网的电力无线LoRa通信方法、装置、系统及存储介质 |
CN113453302B (zh) * | 2021-08-31 | 2021-11-16 | 伏诺瓦(天津)科技有限公司 | 自组网的电力无线LoRa通信方法、装置、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20060023646A1 (en) | 2006-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1728678A (zh) | 匿名数据传输方法和设备 | |
US9888089B2 (en) | Client side cache management | |
US7702917B2 (en) | Data transfer using hyper-text transfer protocol (HTTP) query strings | |
US8756325B2 (en) | Content management | |
CA2748688C (en) | Multi-source transmission system and method of instant messaging file | |
US20050120073A1 (en) | Method and apparatus for sharing applications using P2P protocol | |
CA2611776C (en) | Method and communication unit for communicating between communication apparatuses | |
Joseph | An extendible open source P2P simulator | |
WO2013060210A1 (zh) | 网络资源下载信息的分享控制系统和方法 | |
AU2005263962A1 (en) | Improved user interface | |
JP2007128503A (ja) | ネットワーク資源を発見する手法 | |
US20060236386A1 (en) | Method and apparatus for cooperative file distribution in the presence of firewalls | |
US7395311B2 (en) | Performing generic challenges in a distributed system | |
US7167979B2 (en) | Invoking mutual anonymity by electing to become head of a return path | |
CN101803287A (zh) | 主机身份的多对一映射 | |
CN1917512B (zh) | 一种建立对等直连通道的方法 | |
US20040019636A1 (en) | System and method for dynamically routing web procedure calls | |
US8301781B1 (en) | Methods and systems for browser file transfer | |
KR20090006504A (ko) | 아이피 멀티미디어 서브시스템에서 피투피 서비스 제공방법 및 장치 | |
CN106060155B (zh) | P2p资源共享的方法及装置 | |
US20060023727A1 (en) | Method and apparatus for anonymous data transfers | |
Fei et al. | Research and Design of P2P-SIP System Network Structure Based on JXTA | |
CN113067765B (zh) | 一种多媒体消息监控方法、装置及设备 | |
TWI237476B (en) | Method and system for sharing resource | |
Amad et al. | A priority-based queuing system for P2P-SIP call communications control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060201 |