JP2021533516A - 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム - Google Patents

分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム Download PDF

Info

Publication number
JP2021533516A
JP2021533516A JP2021529514A JP2021529514A JP2021533516A JP 2021533516 A JP2021533516 A JP 2021533516A JP 2021529514 A JP2021529514 A JP 2021529514A JP 2021529514 A JP2021529514 A JP 2021529514A JP 2021533516 A JP2021533516 A JP 2021533516A
Authority
JP
Japan
Prior art keywords
target node
request
user terminal
distributed system
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021529514A
Other languages
English (en)
Other versions
JP7130307B2 (ja
Inventor
吉光 ▲盧▼
建俊 ▲張▼
士乘 ▲馮▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2021533516A publication Critical patent/JP2021533516A/ja
Application granted granted Critical
Publication of JP7130307B2 publication Critical patent/JP7130307B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本願の実施例は分散システムにおけるノード制御方法を開示し、前記方法は、転送プラットフォームが、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツが含まれるステップと、前記転送プラットフォームが、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、を含む。

Description

本願は、2019年2月15日に中国特許局に出願された、出願番号が201910117285.Xであり、出願名称が「分散システムにおけるノード制御方法およびその関連装置」である中国特許出願の優先権を主張し、その全ての内容が参照することにより本願に組み込まれる。
[技術分野]
本願は、データ処理の分野に関し、特に、分散システムにおけるノード制御方法およびその関連装置に関する。
分散システムは、ネットワーク上で構築された処理システムであり、複数のノードを含み、いずれかのノードがコンピュータ、サーバ、またはクラスタなどであってもよい。いくつかの適用シーンでは、ユーザは、端末を介して分散システムにおける異なるノードを個別に接続制御するニーズがあり、分散システムのセキュリティを確保するために、ユーザが使用する端末は、接続制御プロセス中にノードとの安全なリンクを確立する必要がある。
従来の方式では、分散システムにおいて各ノードに対して、対応するドメイン名が割り当てられており、ユーザが使用する端末は、ドメイン名を介してノードにアクセスする方式を採用して、アクセスされるノードとの間に、例えばハイパーテキスト転送プロトコルセキュア(HTTPS:Hypertext Transfer Protocol Secure)などのセキュリティプロトコルに適合する安全なリンクを確立することにより、接続制御プロセス中のセキュリティを強化することができる。
しかしながら、分散システムにはノードの数が多く、各ノードに対して異なるドメイン名を割り当てることは、ドメイン名の維持コストが高くなり、分散システムの適用に不利である。
上述の技術的問題を解決するために、本願の実施例は、分散システムにおけるノード制御方法およびその関連装置を提供し、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードに対する接続制御を実現することができ、かつ、セキュリティを確保する前提で、維持コストを低減させ、ネットワークリソースを節約することができ、分散システムの適用に有利である。
本願の実施例は、以下のような技術的案を開示している。
一態様では、本願の実施例は、分散システムにおけるノード制御方法を提供し、前記方法は、
転送プラットフォームが、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
前記転送プラットフォームが、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、
前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、を含む。
一態様では、本願の実施例は、分散システムにおけるノード制御装置を提供し、前記装置は、
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得する第1取得ユニットであって、前記安全なリンクが、前記装置のドメイン名によって、前記ユーザ端末と前記装置との間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれる第1取得ユニットと、
前記要求コンテンツを暗号化して第1暗号化パケットを得る暗号化ユニットと、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する送信ユニットと、を備える。
一態様では、本願の実施例は、分散システムにおけるノード制御方法を提供し、前記方法は、
ユーザ端末が、転送プラットフォームのドメイン名によって前記ユーザ端末と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを前記転送プラットフォームに送信するステップと、
前記ユーザ端末が、前記安全なリンクを介して、前記転送プラットフォームから返信された要求結果を取得するステップであって、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものであるステップと、を含む。
一態様では、本願の実施例は、分散システムにおけるノード制御装置を提供し、前記装置は、
転送プラットフォームのドメイン名によって前記装置と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記装置の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを前記転送プラットフォームに送信する第1送信ユニットと、
前記安全なリンクを介して、前記転送プラットフォームから返信された、前記ターゲットノードが前記要求コンテンツに応答して得られた要求結果を取得する取得ユニットと、を備える。
一態様では、前記分散システムにおけるターゲットノードに適用される、分散システムにおけるノード制御方法を提供し、前記方法は、
前記ターゲットノードが、転送プラットフォームから送信された第1暗号化パケットを取得するステップであって、前記第1暗号化パケットが、前記転送プラットフォームが、要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されているステップと、
前記ターゲットノードが、前記第1暗号化パケットを復号化して前記要求コンテンツを得るステップと、を含む。
一態様では、本願の実施例は、分散システムにおけるノード制御装置を提供し、前記装置は、
転送プラットフォームから送信された第1暗号化パケットを取得する第1取得ユニットであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている第1取得ユニットと、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る復号化ユニットと、を備える。
一態様では、本願の実施例は、分散システムにおけるノード制御デバイスを提供し、前記デバイスは、
プログラムコードを記憶し、前記プログラムコードをプロセッサに送信するメモリと、
前記プログラムコードにおける命令に従って、上記のいずれか1項に記載された、分散システムにおけるノード制御方法を実行するプロセッサと、を備える。
一態様では、本願の実施例は、プログラムコードが記憶されているコンピュータ読み取り可能な記憶媒体を提供し、前記プログラムコードが、1つまたは複数のプロセッサによって実行される場合、本願の上記の実施形態に記載された、分散システムにおけるノード制御方法を実行させる。
上記の技術的案から分かるように、ユーザ端末は、分散システムにおけるターゲットノードを接続制御する必要があれば、転送プラットフォームのドメイン名によって安全なリンクを確立し、この安全なリンクから、ターゲットノードのアドレス識別子とユーザ端末のターゲットノードに対する要求コンテンツとを含む要求パケットを転送プラットフォームに送信することができる。転送プラットフォームは、この要求パケットを取得した後、アドレス識別子に基づいて、分散システムにおける、この要求コンテンツを受信する必要があるターゲットノードを決定し、要求コンテンツを暗号化してこのターゲットノードに送信することができる。転送プラットフォームと分散システムにおけるノードとの間に暗号化セキュア転送が採用されているため、いずれかのユーザ端末が分散システムにおけるノードを接続制御する場合、ユーザ端末は、転送プラットフォームのドメイン名によって転送プラットフォームと安全なリンクを確立するだけで、セキュリティを確保することができ、これにより、転送プラットフォームのドメイン名を維持するだけで、分散システムにおいていずれかのノードへの接続制御が実現されることができ、かつセキュリティを確保する前提で、維持コストを低減させ、ネットワークリソースが節約されることができ、分散システムの適用に有利である。
本願の実施例によって提供される分散システムにおけるノード制御方法のためのシステムアーキテクチャの例を示す図である。 本願の実施例によって提供される分散システムにおけるノード制御方法のシグナリングインタラクション図である。 本願の実施例によって提供される分散システムにおけるノード制御方法のシグナリングインタラクション図である。 本願の実施例によって提供される分散システムにおけるノード制御方法のためのシステムアーキテクチャの例を示す図である。 本願の実施例によって提供される分散システムにおけるノード制御方法のシグナリングインタラクション図である。 本願の実施例によって提供される分散システムにおけるノード制御装置の構成図である。 本願の実施例によって提供される分散システムにおけるノード制御装置の構成図である。 本願の実施例によって提供される分散システムにおけるノード制御装置の構成図である。 本願の実施例によって提供される分散システムにおけるノード制御装置の構成図である。 本願の実施例によって提供される分散システムにおけるノード制御装置の構成図である。 本願の実施例によって提供される分散システムにおけるノード制御デバイスの構成図である。 本願の実施例によって提供される分散システムにおけるノード制御デバイスの構成図である。
本願の実施例または先行技術における技術的解決策をより明確に説明するために、以下では、実施例または先行技術の説明において使用される必要がある図面を簡単に紹介し、明らかに、以下の説明における図面は、本願のいくつかの実施例にすぎず、当業者にとっては、創造的な労働を行わない前提で、これらの図面から他の図面を得ることもできる。
以下、図面を参照しながら、本願の実施例について説明する。
分散システムにおけるノードについて、従来のノード制御方法では、安全なリンクを実現するために、各ノードに対して、対応するドメイン名が割り当てられて、安全なリンクが確立される。分散システムにおけるノード数が多いため、ドメイン名の維持コストが非常に高くなり、分散システムの適用に不利である。
上記の技術的問題を解決するために、本願の実施例は、分散システムにおけるノード制御方法を提供し、この方法は、転送プラットフォームのドメイン名を介して、ユーザ端末と転送プラットフォームとの間の安全なリンクを確立し、また、転送プラットフォームと分散システムにおけるノードとの間に、暗号化されたセキュア送信が採用されているため、いずれかのユーザ端末が分散システムにおけるノードを接続制御する場合、ユーザ端末は、転送プラットフォームのドメイン名を介して、転送プラットフォームと安全なリンクを確立するだけで、セキュリティを確保することができ、各ノードに対して対応するドメイン名が割り当てられる必要がなく、これにより、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードへの接続制御が実現されることができる。
ここで、転送プラットフォームは、サーバまたは端末デバイス上に配置されてもよい。端末デバイスは、具体的には、コンピュータ、モバイル端末、タブレットコンピュータなどであってもよく、サーバは、具体的には、独立したサーバであってもよく、クラスタサーバであってもよい。
本願の実施例により提供される方法は、ユーザ端末101と、転送プラットフォーム102と、分散システムにおける複数のノード103とを含む、図1に示すシステムアーキテクチャに適用され得る。ここで、ユーザ端末101は、コンピュータモバイル端末、タブレットコンピュータなどであってもよく、ノード103は、ユーザ端末101にサービスを提供するデバイスであり、例えば、コンピュータ、サーバ、またはクラスタなどであってもよい。
ユーザ端末101が、分散システムにおけるいずれかのノード103、例えばターゲットノードを接続制御する必要がある場合、ユーザ端末101は、安全なリンクを介して、要求パケットを転送プラットフォーム102に送信する。安全なリンクとは、例えばHTTPSプロトコルなどのセキュリティプロトコルに適合するリンクであり、そのため、安全なリンクを介して、接続制御プロセスのセキュリティが強化されることができる。本実施例では、安全なリンクは、転送プラットフォーム102のドメイン名を介して確立されたものであり、これにより、ユーザ端末101が要求パケットを転送プラットフォーム102に送信することのセキュリティが確保されることができる。転送プラットフォーム102のドメイン名は、様々な形式を含み得、例えば、それは、www.baas.qq.comであり得る。
要求パケットは、ユーザ端末101がターゲットノードを制御するために生成したパケットであり、ユーザ端末101がターゲットノードに対して行う制御が、例えばログインや登録、写真やドキュメントのダウンロードなどであってもよい。ユーザのユーザ端末101での操作は、ユーザ端末101が要求パケットを生成することをトリガすることができ、例えば、ユーザがユーザ端末101上のあるウェブページに「ログインしてください」ボタンをクリックする場合、ユーザ端末101は、ログインページを要求するための、対応する要求パケットを生成することができる。
要求パケットには、ターゲットノードのアドレス識別子と、ユーザ端末のターゲットノードに対する要求コンテンツとが含まれる。アドレス識別子は、ユーザ端末101がアクセスするのはどのノードであるかを識別するためのものであり、転送プラットフォーム102は、アドレス識別子に基づいて、分散システムにおいてこの要求コンテンツを受信する必要があるターゲットノードを決定し、要求コンテンツを暗号化して第1暗号化パケットを得て、このターゲットノードに送信することができる。要求コンテンツは、ユーザ端末101のターゲットノードに対する制御を説明するための説明情報であり、例えば、ユーザは、ユーザ端末101上の、ターゲットノードによって提供される、あるウェブページにユーザ名およびパスワードを入力して、「ログイン」ボタンをクリックすることにより、ユーザ端末101が対応する要求パケットを生成することをトリガし、この場合、要求コンテンツは、ユーザ名およびパスワードを含むことができる。ターゲットノードは、要求コンテンツに基づいて、ユーザ端末101から送信された要求パケットにどのように応答するかを分かることができる。
ここから分かるように、ユーザ端末101がいずれかのノード103を制御するプロセスでは、ユーザ端末101と転送プラットフォーム102との間は安全であり、転送プラットフォーム102とノード103との間も安全であり、これにより、ノード制御プロセスでのセキュリティが確保されることができ、また、1つだけのドメイン名が必要となる。
次に、転送プラットフォームとユーザ端末とターゲットノードとの間のインタラクションの観点から、本願の実施例によって提供される分散システムにおけるノード制御方法を説明する。
図2を参照して、前記方法は、以下のステップを含む。即ち、
ステップS201で、ユーザ端末は、安全なリンクを介して要求パケットを転送プラットフォームに送信する。
転送プラットフォームは、ドメイン名を有し、端末は、転送プラットフォームのドメイン名によって転送プラットフォームと安全なリンクを確立し、このようにして、転送プラットフォームは、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得することにより、ユーザ端末と転送プラットフォームとの間のインタラクションのセキュリティを確保することができる。
要求パケットに含まれるアドレス識別子は、任意の形で要求パケットに存在することができる、ということが理解される。一つの可能な実施形態では、前記アドレス識別子が、前記ドメイン名を含む統一資源位置指定子(Uniflom Resource Locator、URLと略称)に携帯されており、具体的には、URLは、ドメイン名+アドレス識別子の形であってもよい。このようにして、転送プラットフォームは、要求パケットを取得した後、URLにおけるドメイン名と、この転送プラットフォームのドメイン名とが一致するかどうかによって、この要求パケットが間違って送信されたかどうかを決定することができ、すなわち、この要求パケットがこの転送プラットフォームに送信されたものであるかどうかを決定する。URLにおけるドメイン名がこの転送プラットフォームのドメイン名と一致している場合、この転送プラットフォームは、この要求パケットの送信に誤りがないと決定し、この転送プラットフォームがこの要求パケットに対して後続の操作を実行することができ、そうでなければ、この転送プラットフォームは、この要求パケットの送信に誤りがあると決定し、この転送プラットフォームがこの要求パケットに対して不要な操作を行うことを避けるように、この要求パケットを破棄することができる。
例えば、URLはwww.baas.qq.com/192.168.10.11であり、ここで、www.baas.qq.comがドメイン名であり、192.168.10.11がアドレス識別子であり、ユーザ端末と転送プラットフォームとの事前協議により、URLのどの部分がドメイン名を表すか、どの部分がアドレス識別子を表すかを定義することができ、このようにして、転送プラットフォームは、URLからドメイン名www.baas.qq.comを識別することができ、さらに、www.baas.qq.comと転送プラットフォーム自体が所有するドメイン名とが一致するかどうかによって、要求パケットが間違って送信されたかどうかを決定することができる。
ステップS202で、前記転送プラットフォームは、前記要求コンテンツを暗号化して第1暗号化パケットを得る。
転送プラットフォームは、要求パケットを解析して、要求コンテンツおよびアドレス識別子を得ることができる。転送プラットフォームが要求コンテンツをターゲットノードに転送することのセキュリティを確保し、転送プラットフォームからターゲットノードに転送された要求コンテンツが改竄されることを回避するために、転送プラットフォームは、要求コンテンツを暗号化して第1暗号化パケットを得てから、第1暗号化パケットをターゲットノードに送信することができる。
本願の実施例では、分散システムには多くのノードが含まれており、ユーザ端末は、すべてのノードにアクセスする権限を持たないかもしれないが、その中の1つまたはいくつかのノードにアクセスする権限を持つだけで、いずれかのノードにアクセスする権限さえ持たないかもしれない。ターゲットノードにアクセスする権限を持たないユーザ端末がターゲットノードにアクセスすることを回避し、さらに、不正なユーザがユーザ端末を介してターゲットノードを攻撃することを回避するために、本実施例では、要求パケットは、ユーザ端末のユーザ識別子を含むようにしてもよく、ユーザ識別子がユーザ端末とターゲットノードとの権限関係を識別するためのものである。
このようにして、ステップS202を実行する前に、転送プラットフォームは、要求パケットにおけるユーザ識別子がターゲットノードにアクセスする権限を持っているかどうかを判断することができ、要求パケットにおけるユーザ識別子がターゲットノードにアクセスする権限を持っていると決定する場合、ステップS202を実行し、そうでなければ、転送プラットフォームがこの要求パケットを破棄する。
一つの可能な実施形態では、転送プラットフォームが、ユーザ識別子がターゲットノードにアクセスする権限を持っているかどうかを判断する方式は、分散システムにおける各ノードについて、転送プラットフォームが、各ノードと、このノードにアクセスする権限を持つユーザ識別子との対応関係をそれぞれ記録し、この対応関係が、ノードのアドレス識別子と、ノードにアクセスする権限を持っているユーザ識別子との関係を含み、この対応関係が、1つのユーザ識別子があるノードにアクセスする権限を持っていることを表している。したがって、転送プラットフォームが要求パケットを取得した後、要求パケットに含まれているユーザ識別子とアドレス識別子との対応関係が転送プラットフォームに記録された対応関係と一致する場合、ユーザ識別子が前記ターゲットノードにアクセスする権限を持っていることを決定することができ、そうでなければ、ユーザ識別子が前記ターゲットノードにアクセスする権限を持たないことを決定することができる。
ユーザ端末の権限を識別することにより、不正なユーザがユーザ端末を介してターゲットノードを攻撃することを回避し、ノードのセキュリティを向上させることができる。
ステップS203で、前記転送プラットフォームは、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する。
転送プラットフォームは、解析されたアドレス識別子に基づいて、ターゲットノードを決定することにより、ターゲットノードが要求コンテンツに応答するように、第1暗号化パケットをターゲットノードに送信する。
転送プラットフォームと分散システムにおけるノードとの間に暗号化セキュア転送が採用されているため、転送プラットフォームと分散システムにおけるノードとの間のパケット転送のセキュリティを確保することができ、したがって、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードへの接続制御に対して安全な基礎を提供することができる。
本実施例では、ユーザ端末と転送プラットフォームとの間には、安全なリンクによってインタラクションのセキュリティが確保されるが、転送プラットフォームとターゲットノードとの間には、暗号化セキュア転送の方式によってインタラクションのセキュリティが確保される。ここで、暗号化転送の方式は、セキュアソケットレイヤー(Secure Sockets Layer、SSLと略称)プロトコルを使用して暗号化転送を行うことができ、この場合、転送プラットフォームの開発時間を節約するために、自体がSSLプロトコルを有するプラットフォームを転送プラットフォームとして使用することができる。バース(Blockchain as a Service、BaaSと略称)プラットフォームはSSLプロトコルを有しているので、一実施形態では、転送プラットフォームはBaaSプラットフォームであってもよい。
本願の実施例では、例えば、プロキシと転送プラットフォームとの間にセキュリティプロトコルを確立することができ、例えば、SSLプロトコルをプロキシと転送プラットフォーム上に配置し、かつ、プロキシを介して、ターゲットノード上の複数の処理ユニットの機能を細分化することができ、例えば、異なる要求コンテンツを処理する複数の処理ユニットに細分化するので、各処理ユニットは、いずれも、1つのインターフェース識別子を有しており、各インターフェース識別子は、ターゲットノードのうちのどの処理ユニットが要求コンテンツに対して応答できるかを識別するために使用され、例えば、あるインターフェース識別子は、処理ユニットAがログインを要求するための要求コンテンツに応答することを識別するために使用され、あるインターフェース識別子は、処理ユニットBが写真のダウンロードを要求するための要求コンテンツに応答することを識別するために使用される。したがって、プロキシをターゲットノード上に配置することにより、転送プラットフォームとターゲットノードがターゲットノード自身で配置されたプロキシを介して第1暗号化パケットをインタラクションし、ターゲットノードのインターフェースを精密に制御することを実現することができる。
転送プラットフォームが第1暗号化パケットを該第1暗号化パケットに含まれている要求コンテンツに応答する処理ユニットに直接に送信し、他の処理ユニットに送信してから、他の処理ユニットにより、第1暗号化パケットをこの要求コンテンツに応答する処理ユニットに転送することを避けて、ターゲットノードの第1暗号化パケットに対する処理効率を向上させることを確保するために、アドレス識別子は、ターゲットノードのネットワークアドレスと、ターゲットノードがこの要求コンテンツに応答するためのインターフェース識別子と、を含むようにしてよく、転送プラットフォームは、ネットワークアドレスに基づいて、第1暗号化パケットを受信するターゲットノードを決定し、インターフェース識別子に基づいて、第1暗号化パケットを具体的にターゲットノードのどの処理ユニットに送信して処理するかを決定することができ、即ち、ターゲットノードにおける、要求コンテンツに応答する処理ユニットを決定して、第1暗号化パケットをこの処理ユニットに送信することができる。
この場合、アドレス識別子がドメイン名を含むURLに携帯されている場合、URLは、ドメイン名+ネットワークアドレス+インターフェース識別子の形であってもよい。例えば、URLはwww.baas.qq.com/192.168.10.11/loginであり、ここで、www.baas.qq.comがドメイン名であり、192.168.10.11がネットワークアドレスであり、loginがインターフェース識別子である。ユーザ端末と転送プラットフォームの事前協議により、転送プラットフォームは、URLを解析し、ドメイン名www.baas.qq.com、ネットワークアドレス192.168.10.11およびインターフェース識別子loginを識別することができ、さらに、識別されたwww.baas.qq.comが、転送プラットフォーム自体が持つドメイン名と一致しているかどうかに基づいて、要求パケットが間違って送信されたかどうかを決定し、そして、192.168.10.11に基づいて、ターゲットノードを決定し、loginに基づいて、第1暗号化パケットをターゲットノードのどのポートに送信するかを決定することができる。
ステップS204で、前記ターゲットノードは、前記第1暗号化パケットを復号化して前記要求コンテンツを得る。
上記の技術的案からわかるように、ユーザ端末が分散システムにおけるターゲットノードを接続制御する必要がある場合、転送プラットフォームのドメイン名によって安全なリンクを確立して、この安全なリンクから要求パケットを転送プラットフォームに送信することができ、この要求パケットには、ターゲットノードのアドレス識別子と、ユーザ端末のターゲットノードに対する要求コンテンツとが含まれる。転送プラットフォームは、この要求パケットを取得した後、アドレス識別子に基づいて、分散システムにおける、この要求コンテンツを受信する必要があるターゲットノードを決定して、要求コンテンツを暗号化してこのターゲットノードに送信することができる。転送プラットフォームと分散システムにおけるノードとの間に暗号化セキュア転送が採用されているため、いずれかのユーザ端末が分散システムにおけるノードを接続制御する場合、ユーザ端末は、転送プラットフォームのドメイン名によって、転送プラットフォームと安全なリンクを確立するだけで、セキュリティを確保することができ、これによって、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードへの接続制御が実現されることができ、かつ、セキュリティを確保する前提で、維持コストを低減させ、ネットワークリソースが節約されることができ、分散システムの適用に有利である。
本願の実施例では、転送プラットフォームが第1暗号化パケットをターゲットノードに送信した後、ターゲットノードは、第1暗号化パケットにおける要求コンテンツに応答することにより、要求結果をユーザ端末に返信することができる。次に、要求結果の返信プロセスを説明する。図3を参照して、前記方法は、以下のステップをさらに含む。
ステップS301で、前記ターゲットノードは、前記要求コンテンツに応答して要求結果を得る。
ステップS302で、前記ターゲットノードは、前記要求結果を暗号化して得られた第2暗号化パケットを前記転送プラットフォームに返信する。
例えば、要求コンテンツにはユーザ名およびパスワードが含まれており、この要求コンテンツは、ユーザ端末がこのユーザ名およびパスワードでログインしたいことを反映しており、ターゲットノードがその要求コンテンツに基づいて得られた要求結果は、ログインが成功したかどうかを示すプロンプト情報であってもよい。
本願の実施例では、ターゲットノードが要求結果を暗号化する方法は、転送プラットフォームが要求コンテンツを暗号化する方法と同じである。
本願の実施例では、ターゲットノードと転送プラットフォームとの間は、ターゲットノード自身で配置するプロキシを介して、第2暗号化パケットをインタラクションするようにしてもよい。
ステップS303で、前記転送プラットフォームは、前記第2暗号化パケットを復号化して前記要求結果を得る。
ステップS304で、前記転送プラットフォームは、前記安全なリンクを介して前記要求結果を前記ユーザ端末に返信する。
ユーザ端末と転送プラットフォームとの間の安全なリンクは双方向であり、即ち、ユーザ端末は、安全なリンクを介して要求パケットを転送プラットフォームに送信することができ、相応的に、転送プラットフォームは、安全なリンクを介して要求結果をユーザ端末に返信することもできる。
転送プラットフォームと分散システムにおけるノードとの間に暗号化セキュア転送が採用され、ユーザ端末と転送プラットフォームとの間に安全なリンクで送信が行われるので、本実施例では、ターゲットノードが要求結果をユーザ端末に返信する過程において、要求結果のセキュリティが確保されることができる。ここからわかるように、本願の実施例によって提供される方法は、転送プラットフォームのドメイン名によって安全なリンクを確立することで、接続制御のセキュリティを確保することができ、これによって、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードへの接続制御が実現されることができ、かつ、セキュリティを確保する前提で、維持コストを低減させ、ネットワークリソースが節約されることができ、分散システムの適用に有利である。
以下、実際の適用シーンを関連して、本願の実施例によって提供される分散システムにおけるノード制御方法について説明する。この適用シーンでは、ユーザがユーザ端末上で、あるウェブサイトを閲覧する際に、このウェブサイトにログインする必要があるかもしれなく、この場合、ユーザは、ユーザ名およびパスワードを入力するために、このウェブサイトのログインページにアクセスしたいと望み、ユーザがユーザ端末を介してログインページを要求するプロセスは、ノード制御である。
一実施形態では、図4に示すシステムアーキテクチャは、上記の適用シーンに適用されることができ、このシステムアーキテクチャには、ユーザ端末101と、転送プラットフォーム102と、分散システムにおける複数のノード103とが含まれており、ここで、各ノード103上には、プロキシ及びノード管理プラットフォームが配置されており、転送プラットフォーム102はBaaSプラットフォームである。具体的には、分散システムにおけるノード制御方法は、以下のステップを含む。
ステップS501で、ユーザは、「ログインしてください」ボタンをクリックする。
ステップS502で、ユーザ端末は、ユーザ操作に応答して要求パケットを生成する。
ステップS503で、ユーザ端末は、安全なリンクを介して要求パケットをBaaSプラットフォームに送信する。
前記安全なリンクは、前記BaaSプラットフォームのドメイン名によって確立されたものであり、前記要求パケットは、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末のターゲットノードに対する要求コンテンツとを含む。前記要求コンテンツは、ユーザ端末がウェブサイトへのログインを要求するログインページを具現する。
ステップS504で、BaaSプラットフォームは、要求パケットにおける要求コンテンツを暗号化して第1暗号化パケットを得る。
ステップS505で、BaaSプラットフォームは、ターゲットノードで配置されたプロキシを介して、第1暗号化パケットをターゲットノードに送信する。
ステップS506で、ターゲットノードは、プロキシを介して第1暗号化パケットを復号化して要求コンテンツを得る。
ステップS507で、ターゲットノードでのノード管理プラットフォームは、要求コンテンツに基づいて要求結果を得る。
前記要求結果は、ウェブサイトにアクセスするログインページを含むようにしてよい。
ステップS508で、ターゲットノードは、プロキシを介して要求結果を暗号化して第2暗号化パケットを得る。
ステップS509で、ターゲットノードは、プロキシを介して第2暗号化パケットをBaaSプラットフォームに返信する。
ステップS510で、BaaSプラットフォームは、第2暗号化パケットを復号化して要求結果を得る。
ステップS511で、BaaSプラットフォームは、安全なリンクを介して要求結果をユーザ端末に返信する。
図4からわかるように、従来のノード制御方法では、ユーザ端末によって直接に要求パケットをノードでのノード管理プラットフォームに送信し、ノードでのノード管理プラットフォームによって直接に要求結果をユーザ端末に送信することは、図4に点線で示されている。転送のセキュリティを確保するために、各ノードに対してドメイン名を割り当てる必要があり、これにより、ドメイン名の維持コストが高すぎる。本願の実施例によって提供される方法では、ユーザ端末は、分散システムにおけるターゲットノードを接続制御する必要があれば、転送プラットフォームのドメイン名によって安全なリンクを確立して、この安全なリンクから要求パケットを転送プラットフォームに送信することができ、この要求パケットには、ターゲットノードのアドレス識別子とユーザ端末のターゲットノードに対する要求コンテンツとが含まれる。転送プラットフォームは、この要求パケットを取得した後、アドレス識別子に基づいて、分散システムにおける、この要求コンテンツを受信する必要があるターゲットノードを決定して、要求コンテンツを暗号化してこのターゲットノードに送信することができる。ターゲットノードが要求結果を得た後、ターゲットノードは、要求結果を暗号化して第2暗号化パケットを得て、第2暗号化パケットを転送プラットフォームに返信する。転送プラットフォームは、復号化された要求結果を、安全なリンクを介してユーザ端末に返信する。転送プラットフォームと分散システムにおけるノードとの間に暗号化セキュア転送が採用されているため、いずれかのユーザ端末が分散システムにおけるノードを接続制御する場合、ユーザ端末は、転送プラットフォームのドメイン名によって転送プラットフォームと安全なリンクを確立することで、接続制御のセキュリティを確保することができ、これによって、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードへの接続制御が実現されることができ、かつ、セキュリティを確保する前提で、維持コストを低減させ、ネットワークリソースが節約されることができ、分散システムの適用に有利である。
上記の実施例によって提供される分散システムにおけるノード制御方法に基づいて、本願の実施例はまた、分散システムにおけるノード制御装置を提供し、この装置は、上記ノード制御方法における転送プラットフォームであってもよい。図6aを参照して、前記装置は、
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得する第1取得ユニット601であって、前記安全なリンクが、前記装置のドメイン名によって、前記ユーザ端末と前記装置との間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれる第1取得ユニット601と、
前記要求コンテンツを暗号化して第1暗号化パケットを得る暗号化ユニット602と、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する送信ユニット603と、を備える。
一つの可能な実施形態では、図6bを参照して、前記装置は、
前記ターゲットノードから返信された第2暗号化パケットを取得する第2取得ユニット604であって、前記第2暗号化パケットが、前記ターゲットノードが要求結果を暗号化して得られたものであり、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものである第2取得ユニット604と、
第2暗号化パケットを復号化して前記要求結果を得る復号化ユニット605と、
前記安全なリンクを介して前記要求結果を前記ユーザ端末に返信する返信ユニット606と、をさらに備える。
一つの可能な実施形態では、前記ユーザ識別子が前記ターゲットノードにアクセスする権限を有すると判定された場合、前記暗号化ユニット602は、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップを実行する。
一つの可能な実施形態では、前記アドレス識別子は、前記ターゲットノードのネットワークアドレスと、前記ターゲットノードの前記要求コンテンツに応答するためのインターフェース識別子とを含む。前記送信ユニット603は、前記ネットワークアドレスに基づいて、前記第1暗号化パケットを受信する前記ターゲットノードを決定し、前記インターフェース識別子に基づいて、前記ターゲットノードにおける、要求コンテンツに応答する処理ユニットを決定し、前記第1暗号化パケットを前記処理ユニットに送信する。
一つの可能な実施形態では、前記アドレス識別子が前記ドメイン名を含む統一資源位置指定子に携帯されている。
また、本願の実施例はまた、分散システムにおけるノード制御装置を提供し、この装置は、上記ノード制御方法におけるユーザ端末であってもよい。図7を参照して、前記装置は、
前記転送プラットフォームのドメイン名によって前記装置と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記装置の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを転送プラットフォームに送信する第1送信ユニット701と、
前記安全なリンクを介して、前記転送プラットフォームから返信された、前記ターゲットノードが前記要求コンテンツに応答して得られた要求結果を取得する取得ユニット702と、を備える。
一つの可能な実施形態では、前記要求パケットは、前記装置のユーザ識別子をさらに含み、前記ユーザ識別子が、前記ユーザ端末と前記ターゲットノードの権限関係を識別するために使用されるものである。
一つの可能な実施形態では、前記アドレス識別子は、前記ターゲットノードのネットワークアドレスと、前記ターゲットノードの前記要求コンテンツに応答するためのインターフェース識別子とを含む。
一つの可能な実施形態では、前記アドレス識別子が前記ドメイン名を含む統一資源位置指定子に携帯されている。
本願の実施形態はまた、分散システムにおけるノード制御装置を提供し、図8aを参照して、前記装置は、
転送プラットフォームから送信された、前記転送プラットフォームが、ユーザ端末から前記ユーザ端末と転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている要求コンテンツを暗号化して得られた第1暗号化パケットを取得する第1取得ユニット801と、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る復号化ユニット802と、を備える。
一つの可能な実施形態では、図8bを参照して、前記装置は、
前記要求コンテンツに応答して要求結果を得る第2取得ユニット803と、
前記要求結果を暗号化してえられた第2暗号化パケットを前記転送プラットフォームに返信する返信ユニット804と、を備える。
一つの可能な実施形態では、前記装置は、自身で配置されたプロキシを介して、前記第1暗号化パケットおよび第2暗号化パケットを前記転送プラットフォームとインタラクションする。
本願の実施例はまた、分散システムにおけるノード制御デバイスを提供し、以下、図面を参照して、分散システムにおけるノード制御デバイスについて説明する。図9に示すように、本願の実施例は分散システムにおけるノード制御デバイス900を提供し、このデバイス900は端末デバイスであってもよく、この端末デバイスは、携帯電話、タブレット、パーソナルデジタルアシスタント(Personal Digital Assistant、PDAと略称)、ポス(Point of Sales、POSと略称)、車載コンピュータなどの任意の端末デバイスであってもよい。本願の実施形態は、図9に示すように、端末装置が携帯電話であることを例として説明する。
図9は、本願の実施例によって提供される携帯電話の一部の構成を示すブロック図である。図9を参照して、携帯電話は、無線周波数(Radio Frequency、RFと略称)回路910、メモリ920、入力ユニット930、表示ユニット940、センサ950、オーディオ回路960、ワイヤレス・フィデリティ(wireless fidelity、WiFiと略称)モジュール970、プロセッサ980、および電源990などのコンポーネントを備える。当業者であれば、図9に示す携帯電話の構造は携帯電話に対する限定を構成するものではなく、図示のものよりも多くまたは少ないコンポーネントを含んでもよく、またはいくつかのコンポーネントを組み合わせたり、異なるコンポーネントを配置したりしてもよい、ということが理解できる。
以下、図9を参照して、携帯電話の各構成部品について具体的に説明する。
RF回路910は、情報の送受信や通話中の信号の送受信のために使用され、特に、基地局の下り情報を受信した後、プロセッサ980に送信して処理し、さらに、携帯電話の上りデータを基地局に送信する。通常、RF回路910は、アンテナ、少なくとも1つの増幅器、送受信機、結合器、低雑音増幅器(Low Noise Amplifer、LNAと略称)、デュプレクサなどを含むが、これらに限定されない。さらに、RF回路910は、無線通信を介してネットワークおよび他のデバイスと通信することもできる。上記の無線通信は、いずれかの通信規格またはプロトコルを使用することができ、グローバルモバイル通信システム(Global System of Mobile communication、GSMと略称)、汎用パケット無線サービス(General Packet Radio Service、GPRSと略称)、符号分割マルチアクセス(Code Division Multiple Access、CDMAと略称)、ブロードバンド符号分割マルチアクセス(Wideband Code Division Multiple Access、WCDMA(登録商標)と略称)、ロングタームエボリューション(Long Term Evolution、LTEと略称)、電子メール、ショートメッセージングサービス(Shot Messaging Service、SMSと略称)等を含むが、これらに限定されない。
メモリ920は、ソフトウェアプログラムおよびモジュールを記憶するために使用され、プロセッサ980は、メモリ920に記憶されているソフトウェアプログラムおよびモジュールを実行することにより、携帯電話の様々な機能アプリケーションおよびデータ処理を実行する。メモリ920は、主に、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーション(例えば、音声再生機能、画像再生機能など)などが記憶される記憶プログラムエリアと、携帯電話の使用に応じて作成されたデータ(例えば、オーディオデータ、電話帳など)が記憶される記憶データエリアとを含むようにしてよい。さらに、メモリ920は、高速ランダムアクセスメモリを含むようにしてよく、また、例えば少なくとも1つの磁気ディスク記憶デバイス、フラッシュメモリデバイス、または他の揮発性固体記憶デバイスなどの不揮発性メモリを含むようにしてもよい。
入力ユニット930は、入力されたデジタルまたは文字情報を受信し、携帯電話のユーザ設定および機能制御に関するキー信号入力を生成するために使用されてもよい。具体的には、入力ユニット930は、タッチパネル931および他の入力デバイス932を含むようにしてよい。タッチパネル931は、タッチスクリーンとも呼ばれ、ユーザがその上またはその付近でのタッチ操作(例えば、ユーザの、指やタッチペンなどの適切な任意のオブジェクトまたはアクセサリでタッチパネル931上またはタッチパネル931の付近での操作)を収集し、予め設定されたプログラムに従って、対応する接続装置を駆動することができる。オプションとして、タッチパネル931は、タッチ検出装置とタッチコントローラの2つの部分を含むようにしてよい。ここで、タッチ検出装置は、ユーザのタッチ方位を検出し、タッチ操作による信号を検出してタッチコントローラに送信するとともに、タッチコントローラは、タッチ検出装置からタッチ情報を受信し、コンタクト座標に変換してプロセッサ980に送信し、プロセッサ980から送信された命令を受信して実行することができる。また、タッチパネル931は、抵抗式、静電容量式、赤外線および表面音響波など様々なタイプで実現することができる。タッチパネル931に加えて、入力ユニット930は、他の入力デバイス932を含むようにしてもよい。具体的には、他の入力デバイス932は、物理キーボード、機能キー(例えば、音量制御ボタン、スイッチキーなど)、トラックボール、マウス、ジョイスティックなどのうちの1つまたは複数を含むが、これらに限定されない。
表示ユニット940は、ユーザによって入力された情報やユーザに提供された情報、および携帯電話の各種メニューを表示するために使用されてもよい。表示ユニット940は、表示パネル941を含むようにしてよく、オプションとして、液晶ディスプレイ(Liquid Crystal Display、LCDと略称)、有機発光ダイオード(Organic Light−Emitting Diode、OLEDと略称)などの形で表示パネル941を配置することができる。さらに、タッチパネル931は、タッチパネル941をカバーすることができ、タッチパネル931がその上またはその付近でのタッチ操作を検出した後、プロセッサ980に転送してタッチイベントのタイプを決定し、その後、プロセッサ980は、タッチイベントのタイプに応じて、対応する視覚出力を表示パネル941に提供する。図9では、タッチパネル931と表示パネル941は、2つの独立した構成要素として、携帯電話の入出力機能を実現するが、いくつかの実施例では、タッチパネル931と表示パネル941とを統合して携帯電話の入出力機能を実現するようにしてよい。
また、携帯電話は、光センサ、モーションセンサ、および他のセンサなどのような少なくとも1つのセンサ950を含むようにしてよい。具体的には、光センサは、環境光センサおよび近接センサを含むようにしてよく、ここで、環境光センサは、環境光の明暗に応じて表示パネル941の明るさを調整することができ、近接センサは、携帯電話が耳の近くに動かされたとき、表示パネル941および/またはバックライトをオフにすることができる。モーションセンサの1つとして、加速度センサは、各方向(通常は3軸)の加速度の大きさを検出でき、静止時に重力の大きさや方向を検出でき、携帯電話の姿勢を識別するアプリケーション(例えば、横向きと縦向きの切り替え、関連するゲーム、磁力計の姿勢校正)、振動識別に関連する機能(例えば、歩数計、ノック)などに適用されることができ、また、携帯電話に構成され得るジャイロスコープ、気圧計、湿度計、温度計、赤外線センサなどの他のセンサがについて、ここでは説明を省略する。
オーディオ回路960、スピーカ961、マイクロフォン962は、ユーザと携帯電話との間のオーディオインターフェースを提供することができる。オーディオ回路960は、受信されたオーディオデータを電気信号に変換してスピーカ961に送信し、スピーカ961によって音声信号に変換して出力する一方、マイクロフォン962は、収集された音声信号を電気信号に変換し、オーディオ回路960で受信してオーディオデータに変換し、オーディオデータをプロセッサ980に出力して処理した後、RF回路910を介して他の携帯電話などに送信するか、またはオーディオデータをメモリ920に出力してさらに処理する。
WiFiは、短距離無線伝送技術に属し、携帯電話は、WiFiモジュール970を介して、ユーザに電子メールの送受信、ウェブページの閲覧、ストリーミングメディアへのアクセスなどを助けることができ、ユーザに無線のブロードバンドインターネットアクセスを提供している。図9はWiFiモジュール970を示しているが、携帯電話の必須構成ではなく、必要に応じて発明の本質を変更しない範囲で省略することができる、ということが理解できる。
プロセッサ980は、携帯電話の制御センターであり、携帯電話全体の各部を種々のインターフェースと回路で接続し、メモリ920内に記憶されているソフトウェアプログラムおよび/またはモジュールを運行または実行すること、およびメモリ920内に記憶されているデータを呼び出すことにより、携帯電話の各種機能および処理データを実行し、これによって、携帯電話の全体を監視する。オプションとして、プロセッサ980は、1つまたは複数の処理ユニットを含むようにしてよく、本願の一実施例では、プロセッサ980は、主にオペレーティングシステム、ユーザインターフェース、およびアプリケーションなどを処理するアプリケーションプロセッサと、主に無線通信を処理する変調復調プロセッサとを統合するようにしてよい。本願の他の実施例では、上記の変調復調プロセッサは、プロセッサ980に統合されなくてもよい。
また、携帯電話はまた、各部品に電源を供給する電源990(電池など)を含み、本願の実施例では、電源は、電源管理システムを介してプロセッサ980と論理的に接続され、これによって、電源管理システムにより充電、放電の管理および電力消費管理などの機能が実現されることができる。
図示していないが、携帯電話は、カメラ、Bluetoothモジュールなどを含むようにしてよく、ここでは説明を省略する。
本願の一実施例では、この端末デバイスが備えるプロセッサ980は、
前記転送プラットフォームのドメイン名によってユーザ端末と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記ユーザ端末から送信された、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを取得し、
前記要求コンテンツを暗号化して第1暗号化パケットを得、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する、ことを有する。
本願の他の実施例では、この端末デバイスが備えるプロセッサ980は、
前記転送プラットフォームのドメイン名によって前記ユーザ端末と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを転送プラットフォームに送信し、
前記安全なリンクを介して前記転送プラットフォームから返信された、前記ターゲットノードが前記要求コンテンツに応答して得られた要求結果を取得する、ことをさらに有する。
本願の他の実施例では、この端末デバイスが備えるプロセッサ980は、
転送プラットフォームから送信された、前記転送プラットフォームが、ユーザ端末から前記ユーザ端末と転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている要求コンテンツを暗号化して得られた第1暗号化パケットを取得し、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る、ことを有する。
図10に示すように、本願の実施例はまた、分散システムにおけるノード制御デバイス1000を提供する。このデバイス1000は、サーバであってもよく、配置や性能によって大きな違いが生じてもよく、1つまたは複数の中央プロセッサ(Central Processing Units、CPUと略称)1022(例えば、1つまたは複数のプロセッサ)やメモリ1032、1つまたは複数の記憶アプリケーション1042またはデータ1044を記憶する記憶媒体1030(例えば、1つまたは複数の大容量記憶デバイス)を含むようにしてよい。ここで、メモリ1032および記憶媒体1030は、一時的な記憶または永続的な記憶であってもよい。記憶媒体1030に記憶されているプログラムは、サーバに対する一連の命令操作を含む1つまたは複数のモジュール(図示せず)を含むようにしてよい。さらに、中央プロセッサ1022は、分散システムにおけるノード制御デバイス1000で、記憶媒体1030での一連の命令操作を実行するように、記憶媒体1030と通信するように構成されてもよい。
分散システムにおけるノード制御デバイス1000は、1つまたは複数の電源1026、1つまたは複数の有線や無線ネットワークインターフェース1050、1つまたは複数の入出力インターフェース1058、および/または1つまたは複数のオペレーティングシステム1041(例えば、Windows Server(登録商標)、Mac OS X(登録商標)、Unix(登録商標)、Linux(登録商標)、FreeBSD(登録商標)など)を含むようにしてよい。
上記実施例では、サーバによって実行されるステップは、図10に示すサーバ構成に基づいてもよい。
本願の一実施例では、CPU 1022は、
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、を実行するために使用される。
本願の他の実施例では、CPU 1022は、
転送プラットフォームから送信された第1暗号化パケットを取得するステップであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されているステップと、
前記第1暗号化パケットを復号化して前記要求コンテンツを得るステップと、を実行するために使用される。
本願の実施例はまた、プログラムコードが記憶されているコンピュータ読み取り可能な記憶媒体を提供し、前記プログラムコードが、1つまたは複数のプロセッサによって実行される場合、前記実施例に記載された分散システムにおけるノード制御方法が実現される。
本願の明細書および上記の図面における用語「第1」、「第2」、「第3」、「第4」など(ある場合)は、同様の対象を区別するために使用され、特定の順序または前後順序を説明するために使用される必要がない。本明細書で説明する本願の実施例は、例えば、ここで図示または説明されたもの以外の順序で実施することができるように、このように使用するデータは適切な場合に交換可能である、ということが理解されるべきである。さらに、「含む」や「有する」という用語とおよびそれらの任意の変形は、非排他的な包含をカバーすることを目的とし、例えば、一連のステップまたはユニットを含むプロセス、方法、システム、製品、またはデバイスは、必ずしも明確にリストされているステップまたはユニットに限られるわけではなく、明確にリストされていないもの、またはこれらのプロセス、方法、製品、またはデバイスに固有の他のステップまたはユニットを含むことができる。
本願では、「少なくとも1つ」は1つまたは複数を意味し、「複数」は2つ以上を意味する、ということが理解されるべきである。「および/または」は、関連対象の関連関係を記述するためのものであり、3つの関係が存在する可能性があることを示し、例えば、「aおよび/またはb」は、aのみが存在し、bのみが存在し、aとbが同時に存在する3つの状況を表すことができ、ここで、a、bは単数または複数であってもよい。文字「/」は通常、前後の関連対象が「または」の関係にあることを表す。「以下の少なくとも1つ(個)」またはこれに類する表現は、これらの項目の任意の組み合わせを指し、単項(個)または複数項(個)の任意の組み合わせを含む。例えば、a、b、cのうちの少なくとも1つ(個)は、「a」、「b」、「c」、「a及びb」、「aおよびc」、「bおよびc」または「a、bおよびc」を表すことができ、ここで、a、b、cは単一であってもよいし、複数であってもよい。
本願によって提供されるいくつかの実施例では、開示されたシステム、装置、および方法は、他の方式で実現されてもよい、ということが理解されるべきである。例えば、上述した装置の実施例は、例示にすぎない、例えば、前記ユニットの区分は、論理機能の区分にすぎず、実際に実装される場合、他の区分方式があってもよく、例えば、複数のユニットまたはコンポーネントは、結合されてもよく、または別のシステムに統合されてもよく、または一部の特徴が無視されてもよく、または実行されなくてもよい。一方、表示または議論された、相互間の結合または直接結合または通信接続は、いくつかのインターフェース、装置またはユニットを介する間接結合または通信接続であってよく、電気的、機械的または他の形態であってもよい。
前記分離部品として説明されるユニットは、物理的に分離されてもよく分離されなくてもよいいし、ユニットとして表示されるコンポーネントは、物理ユニットであってもよく、物理ユニットではなくてもよいし、一箇所に位置されてもよく、あるいは複数のネットワークユニットに分散されてもよい。本実施形態の目的は、実際の必要に応じて、その中の一部または全部のユニットを選択して実現することができる。
また、本願の各実施例における各機能ユニットは、1つの処理ユニットに統合されてもよく、各ユニットが個別に物理的に存在してもよく、2つまたは2つ以上のユニットが1つのユニットに統合されてもよい。上述の統合されたユニットは、ハードウェアの形式で実現されてもよいし、ソフトウェア機能ユニットの形式で実現されてもよい。
統合されたユニットは、ソフトウェア機能ユニットの形式で実現され、独立した製品として販売または使用される場合、1つのコンピュータ読み取り可能な記憶媒体に記憶されてもよい。このような理解に基づいて、本願に係る発明は、本質的に、または、先行技術に寄与する部分またはその発明の全部または一部をソフトウェア製品の形式で表現されることができ、このコンピュータソフトウェア製品は、1台のコンピュータデバイス(パーソナルコンピュータ、サーバ、またはネットワークデバイスなど)が、本願の各実施例に記載された方法の全てまたは一部のステップを実行するように、いくつかの命令を含む記憶媒体に記憶されている。前述の記憶媒体は、Uディスク、モバイルハードディスク、リードオンリーメモリ(Read−Only Memory、ROMと略称)、ランダムアクセスメモリ(Random Access Memory、RAMと略称)、磁気ディスクまたは光ディスクなどのような、プログラムコードを記憶することができる様々な媒体を含む。
以上説明したように、上記の実施例は、本願に係る発明を説明するためにのみ使用され、それらに限定されたものではない。上述の実施例を参照して、本願を詳細に説明したが、当業者は、依然として、上述の各実施例に記載された技術的案を修正したり、その中の一部の技術的特徴を均等に置換したりすることができ、これらの修正または置換は、相応的な技術的案の本質を本願の各実施例の技術的案の精神と範囲から逸脱させない、ということが理解されるべきである。
101 ユーザ端末
102 転送プラットフォーム
103 ノード
601 第1取得ユニット
602 暗号化ユニット
603 送信ユニット
604 第2取得ユニット
605 復号化ユニット
606 返信ユニット
701 第1送信ユニット
702 取得ユニット
801 第1取得ユニット
802 復号化ユニット
803 第2取得ユニット
804 返信ユニット
900 ノード制御デバイス
910 RF回路
920 メモリ
930 入力ユニット
931 タッチパネル
932 入力デバイス
940 表示ユニット
941 表示パネル
941 タッチパネル
950 センサ
960 オーディオ回路
961 スピーカ
962 マイクロフォン
970 WiFiモジュール
980 プロセッサ
990 電源
1000 ノード制御デバイス
1000 デバイス
1022 中央プロセッサ
1026 電源
1030 記憶媒体
1032 メモリ
1041 オペレーティングシステム
1042 記憶アプリケーション
1044 データ
1050 無線ネットワークインターフェース
1058 入出力インターフェース

Claims (18)

  1. 分散システムにおけるノード制御方法であって、
    転送プラットフォームが、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
    前記転送プラットフォームが、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、
    前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、
    を含むことを特徴とする分散システムにおけるノード制御方法。
  2. 前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信した後、前記方法は、
    前記転送プラットフォームが、前記ターゲットノードから返信された第2暗号化パケットを取得するステップであって、前記第2暗号化パケットが、前記ターゲットノードが要求結果を暗号化して得られたものであり、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものであるステップと、
    前記転送プラットフォームが、前記第2暗号化パケットを復号化して前記要求結果を得るステップと、
    前記転送プラットフォームが、前記安全なリンクを介して、前記要求結果を前記ユーザ端末に返信するステップと、をさらに含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記要求パケットには、前記ユーザ端末のユーザ識別子がさらに含まれ、前記方法は、
    前記ユーザ識別子が前記ターゲットノードにアクセスする権限を有すると判定された場合、前記転送プラットフォームが前記要求コンテンツを暗号化して第1暗号化パケットを得るステップを実行するステップ、をさらに含む、
    ことを特徴とする請求項1に記載の方法。
  4. 前記アドレス識別子には、前記ターゲットノードのネットワークアドレスと、前記ターゲットノードの前記要求コンテンツに応答するために使用されるインターフェース識別子とが含まれ、前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップは、
    前記転送プラットフォームが、前記ネットワークアドレスに基づいて、前記第1暗号化パケットを受信する前記ターゲットノードを決定し、前記インターフェース識別子に基づいて、前記ターゲットノードにおける、要求コンテンツに応答する処理ユニットを決定して、前記第1暗号化パケットを前記処理ユニットに送信するステップ、を含む、
    ことを特徴とする請求項1に記載の方法。
  5. 前記アドレス識別子が、前記ドメイン名を含む統一資源位置指定子(URL)に携帯されている、
    ことを特徴とする請求項1〜4のいずれか1項に記載の方法。
  6. 分散システムにおけるノード制御装置であって、
    安全なリンクを介して、ユーザ端末から送信された要求パケットを取得する第1取得ユニットであって、前記安全なリンクが、前記装置のドメイン名によって、前記ユーザ端末と前記装置との間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれる第1取得ユニットと、
    前記要求コンテンツを暗号化して第1暗号化パケットを得る暗号化ユニットと、
    前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する送信ユニットと、
    を備えることを特徴とする分散システムにおけるノード制御装置。
  7. 前記装置は、
    前記ターゲットノードから返信された第2暗号化パケットを取得する第2取得ユニットであって、前記第2暗号化パケットが、前記ターゲットノードが要求結果を暗号化して得られたものであり、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものである第2取得ユニットと、
    前記第2暗号化パケットを復号化して前記要求結果を得る復号化ユニットと、
    前記安全なリンクを介して、前記要求結果を前記ユーザ端末に返信する返信ユニットと、をさらに備える、
    ことを特徴とする請求項6に記載の装置。
  8. 前記要求パケットには、前記ユーザ端末のユーザ識別子がさらに含まれ、前記暗号化ユニットは、
    前記ユーザ識別子が前記ターゲットノードにアクセスする権限を有すると判定された場合、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップを実行する、
    ことを特徴とする請求項6に記載の装置。
  9. 前記アドレス識別子には、前記ターゲットノードのネットワークアドレスと、前記ターゲットノードの前記要求コンテンツに応答するために使用されるインターフェース識別子とが含まれ、前記送信ユニットは、
    前記ネットワークアドレスに基づいて、前記第1暗号化パケットを受信する前記ターゲットノードを決定し、前記インターフェース識別子に基づいて、前記ターゲットノードにおける、要求コンテンツに応答する処理ユニットを決定して、前記第1暗号化パケットを前記処理ユニットに送信する、
    ことを特徴とする請求項6に記載の装置。
  10. 分散システムにおけるノード制御方法であって、
    ユーザ端末が、安全なリンクを介して、要求パケットを転送プラットフォームに送信するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
    前記ユーザ端末が、前記安全なリンクを介して、前記転送プラットフォームから返信された要求結果を取得するステップであって、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものであるステップと、
    を含むことを特徴とする分散システムにおけるノード制御方法。
  11. 前記要求パケットには、前記ユーザ端末のユーザ識別子がさらに含まれ、前記ユーザ識別子が、前記ユーザ端末と前記ターゲットノードとの権限関係を識別するために使用されるものである、
    ことを特徴とする請求項10に記載の方法。
  12. 分散システムにおけるノード制御装置であって、
    安全なリンクを介して、要求パケットを転送プラットフォームに送信する第1送信ユニットであって、前記安全なリンクが、転送プラットフォームのドメイン名によって、前記装置と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記装置の前記ターゲットノードに対する要求コンテンツとが含まれる第1送信ユニットと、
    前記安全なリンクを介して、前記転送プラットフォームから返信された要求結果を取得する取得ユニットであって、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものである取得ユニットと、
    を備えることを特徴とする分散システムにおけるノード制御装置。
  13. 前記分散システムにおけるターゲットノードに適用される、分散システムにおけるノード制御方法であって、前記方法は、
    前記ターゲットノードが、転送プラットフォームから送信された第1暗号化パケットを取得するステップであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されているステップと、
    前記ターゲットノードが、前記第1暗号化パケットを復号化して前記要求コンテンツを得るステップと、
    を含むことを特徴とする分散システムにおけるノード制御方法。
  14. 前記方法は、
    前記ターゲットノードが、前記要求コンテンツに応答して要求結果を得るステップと、
    前記ターゲットノードが、前記要求結果を暗号化して得られた第2暗号化パケットを、前記転送プラットフォームに返信するステップと、をさらに含む、
    ことを特徴とする請求項13に記載の方法。
  15. 前記ターゲットノードが、自身で配置されたプロキシを介して、前記第1暗号化パケットおよび前記第2暗号化パケットを前記転送プラットフォームとインタラクションする、
    ことを特徴とする請求項13または14に記載の方法。
  16. 分散システムにおけるノード制御装置であって、
    転送プラットフォームから送信された第1暗号化パケットを取得する第1取得ユニットであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている第1取得ユニットと、
    前記第1暗号化パケットを復号化して前記要求コンテンツを得る復号化ユニットと、
    を備えることを特徴とする分散システムにおけるノード制御装置。
  17. 分散システムにおけるノード制御デバイスであって、
    プログラムコードを記憶し、前記プログラムコードをプロセッサに送信するメモリと、
    前記プログラムコードにおける命令に従って、請求項1〜5、10〜11または13〜15のいずれか1項に記載の分散システムにおけるノード制御方法を実行するプロセッサと、
    を備えることを特徴とする分散システムにおけるノード制御デバイス。
  18. プログラムコードが記憶されている、コンピュータ読み取り可能な記憶媒体であって、
    前記プログラムコードが1つまたは複数のプロセッサによって実行される場合、請求項1〜5、10〜11または13〜15のいずれか1項に記載の分散システムにおけるノード制御方法を実行させる、
    ことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2021529514A 2019-02-15 2020-02-13 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム Active JP7130307B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910117285.XA CN109905380B (zh) 2019-02-15 2019-02-15 一种分布式系统中的节点控制方法和相关装置
CN201910117285.X 2019-02-15
PCT/CN2020/075002 WO2020164526A1 (zh) 2019-02-15 2020-02-13 一种分布式系统中的节点控制方法和相关装置

Publications (2)

Publication Number Publication Date
JP2021533516A true JP2021533516A (ja) 2021-12-02
JP7130307B2 JP7130307B2 (ja) 2022-09-05

Family

ID=66944833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021529514A Active JP7130307B2 (ja) 2019-02-15 2020-02-13 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム

Country Status (6)

Country Link
US (1) US11343233B2 (ja)
JP (1) JP7130307B2 (ja)
KR (1) KR102435780B1 (ja)
CN (2) CN111064713B (ja)
SG (1) SG11202101175PA (ja)
WO (1) WO2020164526A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111064713B (zh) * 2019-02-15 2021-05-25 腾讯科技(深圳)有限公司 一种分布式系统中的节点控制方法和相关装置
CN110650121A (zh) * 2019-08-28 2020-01-03 深圳市天道日新科技有限公司 基于分布式系统的流媒体数据保密系统
CN110430288B (zh) * 2019-09-16 2022-07-29 腾讯科技(深圳)有限公司 节点访问方法、装置、计算机设备和存储介质
CN110611725B (zh) * 2019-09-16 2022-06-03 腾讯科技(深圳)有限公司 节点访问方法、装置、计算机设备和存储介质
US11777846B2 (en) * 2020-05-06 2023-10-03 Nokia Solutions And Networks Oy Ultra reliable segment routing
CN111625421B (zh) * 2020-05-26 2021-07-16 云和恩墨(北京)信息技术有限公司 监控分布式存储系统的方法及装置、存储介质和处理器
CN114091009B (zh) * 2021-11-19 2024-07-23 四川启睿克科技有限公司 利用分布式身份标识建立安全链接的方法
CN115766844A (zh) * 2022-11-10 2023-03-07 中交智运有限公司 一种基于分布式微服务的车联网控制方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017055A (ja) * 2006-07-04 2008-01-24 Bug Inc ゲートウェイサーバ
JP2009271676A (ja) * 2008-05-02 2009-11-19 Fujitsu Ltd ウェブ情報中継方法及び装置
WO2012042617A1 (ja) * 2010-09-29 2012-04-05 富士通株式会社 中継システム、中継装置、中継装置の制御方法及び制御プログラム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200601752A (en) * 2004-03-01 2006-01-01 Nec Corp Network access router, network access method, program, and recording medium
US20060075114A1 (en) * 2004-09-30 2006-04-06 Citrix Systems, Inc. In-line modification of protocol handshake by protocol aware proxy
CN100440872C (zh) * 2004-10-01 2008-12-03 中兴通讯股份有限公司 一种分布式环境中消息交换的实现方法及其装置
US20070174193A1 (en) * 2006-01-20 2007-07-26 The Bank Of New York Company, Inc. System and method for providing single sign-on functionality
JP5261785B2 (ja) * 2007-10-31 2013-08-14 株式会社日立製作所 コンテンツ配信システム、キャッシュサーバ及びキャッシュ管理サーバ
CN101217485B (zh) * 2008-01-04 2013-05-08 浪潮集团有限公司 一种弹性分组管理链路的方法
CN101694672B (zh) * 2009-10-16 2011-05-18 华中科技大学 一种分布式安全检索系统
CN101997875B (zh) * 2010-10-29 2013-05-29 北京大学 一种安全的多方网络通信平台及其构建方法、通信方法
CN102118448A (zh) * 2011-03-17 2011-07-06 中兴通讯股份有限公司 一种云计算的实现方法、系统及终端
CN103095783B (zh) * 2011-11-08 2015-10-14 阿里巴巴集团控股有限公司 一种调试Web应用的方法及装置
CN102497280B (zh) * 2011-11-14 2014-07-30 浪潮(北京)电子信息产业有限公司 一种分布式系统及其实现管理的方法
CN102546774A (zh) * 2011-12-27 2012-07-04 厦门市美亚柏科信息股份有限公司 一种二次重定向的cdn路由方法及系统
CN102571948B (zh) * 2011-12-29 2014-07-02 国云科技股份有限公司 基于云计算的PaaS平台系统及其实现方法
JP6063564B2 (ja) * 2012-07-02 2017-01-18 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル・ネットワークにアクセスするための方法、装置、及びシステム
JP5662391B2 (ja) * 2012-08-17 2015-01-28 株式会社東芝 情報操作装置、情報出力装置および情報処理方法
CN102801812B (zh) * 2012-08-24 2016-09-07 上海和辰信息技术有限公司 松散网络环境下新型云服务组件管理的系统与方法
CN102932448B (zh) * 2012-10-30 2016-04-27 工业和信息化部电信传输研究所 一种分布式网络爬虫的url排重系统及方法
CN103458055A (zh) * 2013-09-22 2013-12-18 广州中国科学院软件应用技术研究所 一种云计算平台
CN103825969A (zh) * 2013-10-29 2014-05-28 电子科技大学 一种基于匿名网络的dns查询方法
CN103905531A (zh) * 2014-03-14 2014-07-02 浪潮电子信息产业股份有限公司 一种集群存储系统中转换节点间负载均衡方法
CN105224550B (zh) * 2014-06-09 2019-07-19 腾讯科技(深圳)有限公司 分布式流计算系统和方法
CN104202307B (zh) * 2014-08-15 2018-06-08 小米科技有限责任公司 数据转发方法及装置
CN104967590B (zh) * 2014-09-18 2017-10-27 腾讯科技(深圳)有限公司 一种传输通信消息的方法、装置和系统
CN104284202B (zh) * 2014-10-14 2017-12-01 无锡云捷科技有限公司 一种采用优化式结构的cdn透明传输方法
CN105592176B (zh) * 2014-10-27 2019-01-01 中国移动通信集团公司 一种信息处理方法、网络设备及系统
US10250594B2 (en) * 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
CN105207947B (zh) * 2015-08-28 2018-12-04 网宿科技股份有限公司 一种过滤抖动的渐进式流量调度方法和系统
CN105429994B (zh) * 2015-12-10 2018-08-28 黄信开 一种基于分布式云存储的智能手机保密方法
CN105656995A (zh) * 2015-12-25 2016-06-08 深圳中兴网信科技有限公司 基于分布式处理的数据共享方法和系统
CN107277561A (zh) * 2016-04-08 2017-10-20 北京优朋普乐科技有限公司 内容分发网络
US10432450B2 (en) * 2016-06-30 2019-10-01 Microsoft Technology Licensing, Llc. Data plane API in a distributed computing network
CN107770138B (zh) * 2016-08-22 2020-12-25 阿里巴巴集团控股有限公司 指定ip地址的方法及代理服务器、客户端
CN108737476B (zh) * 2017-04-21 2022-07-05 杭州海康威视数字技术股份有限公司 云存储系统、媒体数据存储方法及系统
CN107707943B (zh) * 2017-06-29 2018-09-18 贵州白山云科技有限公司 一种实现云服务融合的方法及系统
CN107682421A (zh) * 2017-09-21 2018-02-09 努比亚技术有限公司 访问消息的方法、服务器、终端及计算机可读存储介质
CN108353095B (zh) * 2017-09-30 2021-10-22 达闼机器人有限公司 域名解析方法、客户端、边缘节点及域名解析系统
US10708379B1 (en) 2017-11-22 2020-07-07 Amazon Technologies, Inc. Dynamic proxy for databases
CN109167828A (zh) * 2018-08-22 2019-01-08 杭州领智云画科技有限公司 Cdn缓存方法和系统
CN111064713B (zh) * 2019-02-15 2021-05-25 腾讯科技(深圳)有限公司 一种分布式系统中的节点控制方法和相关装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017055A (ja) * 2006-07-04 2008-01-24 Bug Inc ゲートウェイサーバ
JP2009271676A (ja) * 2008-05-02 2009-11-19 Fujitsu Ltd ウェブ情報中継方法及び装置
WO2012042617A1 (ja) * 2010-09-29 2012-04-05 富士通株式会社 中継システム、中継装置、中継装置の制御方法及び制御プログラム

Also Published As

Publication number Publication date
CN111064713A (zh) 2020-04-24
US20210136046A1 (en) 2021-05-06
KR102435780B1 (ko) 2022-08-23
CN111064713B (zh) 2021-05-25
KR20210035278A (ko) 2021-03-31
SG11202101175PA (en) 2021-03-30
US11343233B2 (en) 2022-05-24
CN109905380B (zh) 2021-07-27
CN109905380A (zh) 2019-06-18
WO2020164526A1 (zh) 2020-08-20
JP7130307B2 (ja) 2022-09-05

Similar Documents

Publication Publication Date Title
JP7130307B2 (ja) 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム
US20210336780A1 (en) Key updating method, apparatus, and system
JP6448158B2 (ja) 車載インフォテインメントとデータを交換するための方法、サーバ、モバイル端末、及び装置
EP3550883A1 (en) Uplink data transmission method, terminal, network side device and system
CN110198301B (zh) 一种服务数据获取方法、装置及设备
CN107040543B (zh) 单点登录方法、终端及存储介质
WO2019128982A1 (zh) 一种设备引导的方法、终端以及服务器
CN104683301B (zh) 一种密码保存的方法及装置
CN106657165B (zh) 一种网络攻击的防御方法、服务器及终端
JP7245913B2 (ja) イベント処理方法、ロケーションアプリケーション機器、ユーザ機器、及びコンピュータプログラム
KR102493139B1 (ko) 서비스 기반 통신 방법, 유닛 및 시스템, 및 저장 매체
JP2021519990A (ja) プロファイル伝送方法、関連デバイス、および記憶媒体
CN104376353A (zh) 二维码的生成、读取方法、终端及服务器
CN113986167A (zh) 投屏控制方法、装置、存储介质及显示设备
CN109088844B (zh) 信息拦截方法、终端、服务器及系统
US11902774B2 (en) Method for starting vehicle and related device
WO2017067369A1 (zh) 一种加密图片、解密图片的方法、装置和设备
CN106230703A (zh) 聊天记录的处理和获取方法以及装置
CN113037741A (zh) 一种鉴权方法和相关装置
CN111209031B (zh) 一种数据获取方法、装置、终端设备及存储介质
WO2018107802A1 (zh) 网络数据发送方法及移动终端
CN105025064B (zh) 下载文件的方法、装置及系统
CN107786423A (zh) 一种即时通讯的方法和系统
WO2015062326A1 (zh) 页面访问控制方法、装置及系统
CN108574664B (zh) 一种账号登录的方法、客户端、服务器、系统以及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220819

R150 Certificate of patent or registration of utility model

Ref document number: 7130307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150