JP2021533516A - 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム - Google Patents
分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2021533516A JP2021533516A JP2021529514A JP2021529514A JP2021533516A JP 2021533516 A JP2021533516 A JP 2021533516A JP 2021529514 A JP2021529514 A JP 2021529514A JP 2021529514 A JP2021529514 A JP 2021529514A JP 2021533516 A JP2021533516 A JP 2021533516A
- Authority
- JP
- Japan
- Prior art keywords
- target node
- request
- user terminal
- distributed system
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000004590 computer program Methods 0.000 title 1
- 238000012546 transfer Methods 0.000 claims abstract description 112
- 238000012545 processing Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000012423 maintenance Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000007774 longterm Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/33—Types of network names containing protocol addresses or telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本願は、データ処理の分野に関し、特に、分散システムにおけるノード制御方法およびその関連装置に関する。
一態様では、本願の実施例は、分散システムにおけるノード制御方法を提供し、前記方法は、
転送プラットフォームが、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
前記転送プラットフォームが、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、
前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、を含む。
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得する第1取得ユニットであって、前記安全なリンクが、前記装置のドメイン名によって、前記ユーザ端末と前記装置との間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれる第1取得ユニットと、
前記要求コンテンツを暗号化して第1暗号化パケットを得る暗号化ユニットと、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する送信ユニットと、を備える。
ユーザ端末が、転送プラットフォームのドメイン名によって前記ユーザ端末と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを前記転送プラットフォームに送信するステップと、
前記ユーザ端末が、前記安全なリンクを介して、前記転送プラットフォームから返信された要求結果を取得するステップであって、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものであるステップと、を含む。
転送プラットフォームのドメイン名によって前記装置と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記装置の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを前記転送プラットフォームに送信する第1送信ユニットと、
前記安全なリンクを介して、前記転送プラットフォームから返信された、前記ターゲットノードが前記要求コンテンツに応答して得られた要求結果を取得する取得ユニットと、を備える。
前記ターゲットノードが、転送プラットフォームから送信された第1暗号化パケットを取得するステップであって、前記第1暗号化パケットが、前記転送プラットフォームが、要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されているステップと、
前記ターゲットノードが、前記第1暗号化パケットを復号化して前記要求コンテンツを得るステップと、を含む。
転送プラットフォームから送信された第1暗号化パケットを取得する第1取得ユニットであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている第1取得ユニットと、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る復号化ユニットと、を備える。
プログラムコードを記憶し、前記プログラムコードをプロセッサに送信するメモリと、
前記プログラムコードにおける命令に従って、上記のいずれか1項に記載された、分散システムにおけるノード制御方法を実行するプロセッサと、を備える。
分散システムにおけるノードについて、従来のノード制御方法では、安全なリンクを実現するために、各ノードに対して、対応するドメイン名が割り当てられて、安全なリンクが確立される。分散システムにおけるノード数が多いため、ドメイン名の維持コストが非常に高くなり、分散システムの適用に不利である。
ステップS201で、ユーザ端末は、安全なリンクを介して要求パケットを転送プラットフォームに送信する。
転送プラットフォームは、ドメイン名を有し、端末は、転送プラットフォームのドメイン名によって転送プラットフォームと安全なリンクを確立し、このようにして、転送プラットフォームは、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得することにより、ユーザ端末と転送プラットフォームとの間のインタラクションのセキュリティを確保することができる。
転送プラットフォームは、要求パケットを解析して、要求コンテンツおよびアドレス識別子を得ることができる。転送プラットフォームが要求コンテンツをターゲットノードに転送することのセキュリティを確保し、転送プラットフォームからターゲットノードに転送された要求コンテンツが改竄されることを回避するために、転送プラットフォームは、要求コンテンツを暗号化して第1暗号化パケットを得てから、第1暗号化パケットをターゲットノードに送信することができる。
転送プラットフォームは、解析されたアドレス識別子に基づいて、ターゲットノードを決定することにより、ターゲットノードが要求コンテンツに応答するように、第1暗号化パケットをターゲットノードに送信する。
上記の技術的案からわかるように、ユーザ端末が分散システムにおけるターゲットノードを接続制御する必要がある場合、転送プラットフォームのドメイン名によって安全なリンクを確立して、この安全なリンクから要求パケットを転送プラットフォームに送信することができ、この要求パケットには、ターゲットノードのアドレス識別子と、ユーザ端末のターゲットノードに対する要求コンテンツとが含まれる。転送プラットフォームは、この要求パケットを取得した後、アドレス識別子に基づいて、分散システムにおける、この要求コンテンツを受信する必要があるターゲットノードを決定して、要求コンテンツを暗号化してこのターゲットノードに送信することができる。転送プラットフォームと分散システムにおけるノードとの間に暗号化セキュア転送が採用されているため、いずれかのユーザ端末が分散システムにおけるノードを接続制御する場合、ユーザ端末は、転送プラットフォームのドメイン名によって、転送プラットフォームと安全なリンクを確立するだけで、セキュリティを確保することができ、これによって、転送プラットフォームのドメイン名を維持するだけで、分散システムにおけるいずれかのノードへの接続制御が実現されることができ、かつ、セキュリティを確保する前提で、維持コストを低減させ、ネットワークリソースが節約されることができ、分散システムの適用に有利である。
ステップS302で、前記ターゲットノードは、前記要求結果を暗号化して得られた第2暗号化パケットを前記転送プラットフォームに返信する。
ステップS303で、前記転送プラットフォームは、前記第2暗号化パケットを復号化して前記要求結果を得る。
ステップS304で、前記転送プラットフォームは、前記安全なリンクを介して前記要求結果を前記ユーザ端末に返信する。
ステップS502で、ユーザ端末は、ユーザ操作に応答して要求パケットを生成する。
ステップS503で、ユーザ端末は、安全なリンクを介して要求パケットをBaaSプラットフォームに送信する。
ステップS505で、BaaSプラットフォームは、ターゲットノードで配置されたプロキシを介して、第1暗号化パケットをターゲットノードに送信する。
ステップS506で、ターゲットノードは、プロキシを介して第1暗号化パケットを復号化して要求コンテンツを得る。
ステップS507で、ターゲットノードでのノード管理プラットフォームは、要求コンテンツに基づいて要求結果を得る。
前記要求結果は、ウェブサイトにアクセスするログインページを含むようにしてよい。
ステップS508で、ターゲットノードは、プロキシを介して要求結果を暗号化して第2暗号化パケットを得る。
ステップS509で、ターゲットノードは、プロキシを介して第2暗号化パケットをBaaSプラットフォームに返信する。
ステップS510で、BaaSプラットフォームは、第2暗号化パケットを復号化して要求結果を得る。
ステップS511で、BaaSプラットフォームは、安全なリンクを介して要求結果をユーザ端末に返信する。
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得する第1取得ユニット601であって、前記安全なリンクが、前記装置のドメイン名によって、前記ユーザ端末と前記装置との間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれる第1取得ユニット601と、
前記要求コンテンツを暗号化して第1暗号化パケットを得る暗号化ユニット602と、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する送信ユニット603と、を備える。
前記ターゲットノードから返信された第2暗号化パケットを取得する第2取得ユニット604であって、前記第2暗号化パケットが、前記ターゲットノードが要求結果を暗号化して得られたものであり、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものである第2取得ユニット604と、
第2暗号化パケットを復号化して前記要求結果を得る復号化ユニット605と、
前記安全なリンクを介して前記要求結果を前記ユーザ端末に返信する返信ユニット606と、をさらに備える。
一つの可能な実施形態では、前記アドレス識別子が前記ドメイン名を含む統一資源位置指定子に携帯されている。
前記転送プラットフォームのドメイン名によって前記装置と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記装置の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを転送プラットフォームに送信する第1送信ユニット701と、
前記安全なリンクを介して、前記転送プラットフォームから返信された、前記ターゲットノードが前記要求コンテンツに応答して得られた要求結果を取得する取得ユニット702と、を備える。
一つの可能な実施形態では、前記アドレス識別子が前記ドメイン名を含む統一資源位置指定子に携帯されている。
転送プラットフォームから送信された、前記転送プラットフォームが、ユーザ端末から前記ユーザ端末と転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている要求コンテンツを暗号化して得られた第1暗号化パケットを取得する第1取得ユニット801と、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る復号化ユニット802と、を備える。
前記要求コンテンツに応答して要求結果を得る第2取得ユニット803と、
前記要求結果を暗号化してえられた第2暗号化パケットを前記転送プラットフォームに返信する返信ユニット804と、を備える。
RF回路910は、情報の送受信や通話中の信号の送受信のために使用され、特に、基地局の下り情報を受信した後、プロセッサ980に送信して処理し、さらに、携帯電話の上りデータを基地局に送信する。通常、RF回路910は、アンテナ、少なくとも1つの増幅器、送受信機、結合器、低雑音増幅器(Low Noise Amplifer、LNAと略称)、デュプレクサなどを含むが、これらに限定されない。さらに、RF回路910は、無線通信を介してネットワークおよび他のデバイスと通信することもできる。上記の無線通信は、いずれかの通信規格またはプロトコルを使用することができ、グローバルモバイル通信システム(Global System of Mobile communication、GSMと略称)、汎用パケット無線サービス(General Packet Radio Service、GPRSと略称)、符号分割マルチアクセス(Code Division Multiple Access、CDMAと略称)、ブロードバンド符号分割マルチアクセス(Wideband Code Division Multiple Access、WCDMA(登録商標)と略称)、ロングタームエボリューション(Long Term Evolution、LTEと略称)、電子メール、ショートメッセージングサービス(Shot Messaging Service、SMSと略称)等を含むが、これらに限定されない。
図示していないが、携帯電話は、カメラ、Bluetoothモジュールなどを含むようにしてよく、ここでは説明を省略する。
前記転送プラットフォームのドメイン名によってユーザ端末と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記ユーザ端末から送信された、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを取得し、
前記要求コンテンツを暗号化して第1暗号化パケットを得、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する、ことを有する。
前記転送プラットフォームのドメイン名によって前記ユーザ端末と前記転送プラットフォームとの間に確立された安全なリンクを介して、前記分散システムにおけるターゲットノードのアドレス識別子と前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとを含む要求パケットを転送プラットフォームに送信し、
前記安全なリンクを介して前記転送プラットフォームから返信された、前記ターゲットノードが前記要求コンテンツに応答して得られた要求結果を取得する、ことをさらに有する。
転送プラットフォームから送信された、前記転送プラットフォームが、ユーザ端末から前記ユーザ端末と転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている要求コンテンツを暗号化して得られた第1暗号化パケットを取得し、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る、ことを有する。
上記実施例では、サーバによって実行されるステップは、図10に示すサーバ構成に基づいてもよい。
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、を実行するために使用される。
転送プラットフォームから送信された第1暗号化パケットを取得するステップであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されているステップと、
前記第1暗号化パケットを復号化して前記要求コンテンツを得るステップと、を実行するために使用される。
102 転送プラットフォーム
103 ノード
601 第1取得ユニット
602 暗号化ユニット
603 送信ユニット
604 第2取得ユニット
605 復号化ユニット
606 返信ユニット
701 第1送信ユニット
702 取得ユニット
801 第1取得ユニット
802 復号化ユニット
803 第2取得ユニット
804 返信ユニット
900 ノード制御デバイス
910 RF回路
920 メモリ
930 入力ユニット
931 タッチパネル
932 入力デバイス
940 表示ユニット
941 表示パネル
941 タッチパネル
950 センサ
960 オーディオ回路
961 スピーカ
962 マイクロフォン
970 WiFiモジュール
980 プロセッサ
990 電源
1000 ノード制御デバイス
1000 デバイス
1022 中央プロセッサ
1026 電源
1030 記憶媒体
1032 メモリ
1041 オペレーティングシステム
1042 記憶アプリケーション
1044 データ
1050 無線ネットワークインターフェース
1058 入出力インターフェース
Claims (18)
- 分散システムにおけるノード制御方法であって、
転送プラットフォームが、安全なリンクを介して、ユーザ端末から送信された要求パケットを取得するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
前記転送プラットフォームが、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップと、
前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップと、
を含むことを特徴とする分散システムにおけるノード制御方法。 - 前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信した後、前記方法は、
前記転送プラットフォームが、前記ターゲットノードから返信された第2暗号化パケットを取得するステップであって、前記第2暗号化パケットが、前記ターゲットノードが要求結果を暗号化して得られたものであり、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものであるステップと、
前記転送プラットフォームが、前記第2暗号化パケットを復号化して前記要求結果を得るステップと、
前記転送プラットフォームが、前記安全なリンクを介して、前記要求結果を前記ユーザ端末に返信するステップと、をさらに含む、
ことを特徴とする請求項1に記載の方法。 - 前記要求パケットには、前記ユーザ端末のユーザ識別子がさらに含まれ、前記方法は、
前記ユーザ識別子が前記ターゲットノードにアクセスする権限を有すると判定された場合、前記転送プラットフォームが前記要求コンテンツを暗号化して第1暗号化パケットを得るステップを実行するステップ、をさらに含む、
ことを特徴とする請求項1に記載の方法。 - 前記アドレス識別子には、前記ターゲットノードのネットワークアドレスと、前記ターゲットノードの前記要求コンテンツに応答するために使用されるインターフェース識別子とが含まれ、前記転送プラットフォームが、前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信するステップは、
前記転送プラットフォームが、前記ネットワークアドレスに基づいて、前記第1暗号化パケットを受信する前記ターゲットノードを決定し、前記インターフェース識別子に基づいて、前記ターゲットノードにおける、要求コンテンツに応答する処理ユニットを決定して、前記第1暗号化パケットを前記処理ユニットに送信するステップ、を含む、
ことを特徴とする請求項1に記載の方法。 - 前記アドレス識別子が、前記ドメイン名を含む統一資源位置指定子(URL)に携帯されている、
ことを特徴とする請求項1〜4のいずれか1項に記載の方法。 - 分散システムにおけるノード制御装置であって、
安全なリンクを介して、ユーザ端末から送信された要求パケットを取得する第1取得ユニットであって、前記安全なリンクが、前記装置のドメイン名によって、前記ユーザ端末と前記装置との間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれる第1取得ユニットと、
前記要求コンテンツを暗号化して第1暗号化パケットを得る暗号化ユニットと、
前記アドレス識別子に基づいて、前記第1暗号化パケットを前記ターゲットノードに送信する送信ユニットと、
を備えることを特徴とする分散システムにおけるノード制御装置。 - 前記装置は、
前記ターゲットノードから返信された第2暗号化パケットを取得する第2取得ユニットであって、前記第2暗号化パケットが、前記ターゲットノードが要求結果を暗号化して得られたものであり、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものである第2取得ユニットと、
前記第2暗号化パケットを復号化して前記要求結果を得る復号化ユニットと、
前記安全なリンクを介して、前記要求結果を前記ユーザ端末に返信する返信ユニットと、をさらに備える、
ことを特徴とする請求項6に記載の装置。 - 前記要求パケットには、前記ユーザ端末のユーザ識別子がさらに含まれ、前記暗号化ユニットは、
前記ユーザ識別子が前記ターゲットノードにアクセスする権限を有すると判定された場合、前記要求コンテンツを暗号化して第1暗号化パケットを得るステップを実行する、
ことを特徴とする請求項6に記載の装置。 - 前記アドレス識別子には、前記ターゲットノードのネットワークアドレスと、前記ターゲットノードの前記要求コンテンツに応答するために使用されるインターフェース識別子とが含まれ、前記送信ユニットは、
前記ネットワークアドレスに基づいて、前記第1暗号化パケットを受信する前記ターゲットノードを決定し、前記インターフェース識別子に基づいて、前記ターゲットノードにおける、要求コンテンツに応答する処理ユニットを決定して、前記第1暗号化パケットを前記処理ユニットに送信する、
ことを特徴とする請求項6に記載の装置。 - 分散システムにおけるノード制御方法であって、
ユーザ端末が、安全なリンクを介して、要求パケットを転送プラットフォームに送信するステップであって、前記安全なリンクが、前記転送プラットフォームのドメイン名によって、前記ユーザ端末と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記ユーザ端末の前記ターゲットノードに対する要求コンテンツとが含まれるステップと、
前記ユーザ端末が、前記安全なリンクを介して、前記転送プラットフォームから返信された要求結果を取得するステップであって、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものであるステップと、
を含むことを特徴とする分散システムにおけるノード制御方法。 - 前記要求パケットには、前記ユーザ端末のユーザ識別子がさらに含まれ、前記ユーザ識別子が、前記ユーザ端末と前記ターゲットノードとの権限関係を識別するために使用されるものである、
ことを特徴とする請求項10に記載の方法。 - 分散システムにおけるノード制御装置であって、
安全なリンクを介して、要求パケットを転送プラットフォームに送信する第1送信ユニットであって、前記安全なリンクが、転送プラットフォームのドメイン名によって、前記装置と前記転送プラットフォームとの間に確立されたものであり、前記要求パケットには、前記分散システムにおけるターゲットノードのアドレス識別子と、前記装置の前記ターゲットノードに対する要求コンテンツとが含まれる第1送信ユニットと、
前記安全なリンクを介して、前記転送プラットフォームから返信された要求結果を取得する取得ユニットであって、前記要求結果が、前記ターゲットノードが前記要求コンテンツに応答して得られたものである取得ユニットと、
を備えることを特徴とする分散システムにおけるノード制御装置。 - 前記分散システムにおけるターゲットノードに適用される、分散システムにおけるノード制御方法であって、前記方法は、
前記ターゲットノードが、転送プラットフォームから送信された第1暗号化パケットを取得するステップであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されているステップと、
前記ターゲットノードが、前記第1暗号化パケットを復号化して前記要求コンテンツを得るステップと、
を含むことを特徴とする分散システムにおけるノード制御方法。 - 前記方法は、
前記ターゲットノードが、前記要求コンテンツに応答して要求結果を得るステップと、
前記ターゲットノードが、前記要求結果を暗号化して得られた第2暗号化パケットを、前記転送プラットフォームに返信するステップと、をさらに含む、
ことを特徴とする請求項13に記載の方法。 - 前記ターゲットノードが、自身で配置されたプロキシを介して、前記第1暗号化パケットおよび前記第2暗号化パケットを前記転送プラットフォームとインタラクションする、
ことを特徴とする請求項13または14に記載の方法。 - 分散システムにおけるノード制御装置であって、
転送プラットフォームから送信された第1暗号化パケットを取得する第1取得ユニットであって、前記第1暗号化パケットが、前記転送プラットフォームが要求コンテンツを暗号化して得られたものであり、前記要求コンテンツが、ユーザ端末が前記ユーザ端末と前記転送プラットフォームとの間の安全なリンクを介して送信された要求パケットに携帯されている第1取得ユニットと、
前記第1暗号化パケットを復号化して前記要求コンテンツを得る復号化ユニットと、
を備えることを特徴とする分散システムにおけるノード制御装置。 - 分散システムにおけるノード制御デバイスであって、
プログラムコードを記憶し、前記プログラムコードをプロセッサに送信するメモリと、
前記プログラムコードにおける命令に従って、請求項1〜5、10〜11または13〜15のいずれか1項に記載の分散システムにおけるノード制御方法を実行するプロセッサと、
を備えることを特徴とする分散システムにおけるノード制御デバイス。 - プログラムコードが記憶されている、コンピュータ読み取り可能な記憶媒体であって、
前記プログラムコードが1つまたは複数のプロセッサによって実行される場合、請求項1〜5、10〜11または13〜15のいずれか1項に記載の分散システムにおけるノード制御方法を実行させる、
ことを特徴とするコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910117285.XA CN109905380B (zh) | 2019-02-15 | 2019-02-15 | 一种分布式系统中的节点控制方法和相关装置 |
CN201910117285.X | 2019-02-15 | ||
PCT/CN2020/075002 WO2020164526A1 (zh) | 2019-02-15 | 2020-02-13 | 一种分布式系统中的节点控制方法和相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021533516A true JP2021533516A (ja) | 2021-12-02 |
JP7130307B2 JP7130307B2 (ja) | 2022-09-05 |
Family
ID=66944833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021529514A Active JP7130307B2 (ja) | 2019-02-15 | 2020-02-13 | 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11343233B2 (ja) |
JP (1) | JP7130307B2 (ja) |
KR (1) | KR102435780B1 (ja) |
CN (2) | CN111064713B (ja) |
SG (1) | SG11202101175PA (ja) |
WO (1) | WO2020164526A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064713B (zh) * | 2019-02-15 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 一种分布式系统中的节点控制方法和相关装置 |
CN110650121A (zh) * | 2019-08-28 | 2020-01-03 | 深圳市天道日新科技有限公司 | 基于分布式系统的流媒体数据保密系统 |
CN110430288B (zh) * | 2019-09-16 | 2022-07-29 | 腾讯科技(深圳)有限公司 | 节点访问方法、装置、计算机设备和存储介质 |
CN110611725B (zh) * | 2019-09-16 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 节点访问方法、装置、计算机设备和存储介质 |
US11777846B2 (en) * | 2020-05-06 | 2023-10-03 | Nokia Solutions And Networks Oy | Ultra reliable segment routing |
CN111625421B (zh) * | 2020-05-26 | 2021-07-16 | 云和恩墨(北京)信息技术有限公司 | 监控分布式存储系统的方法及装置、存储介质和处理器 |
CN114091009B (zh) * | 2021-11-19 | 2024-07-23 | 四川启睿克科技有限公司 | 利用分布式身份标识建立安全链接的方法 |
CN115766844A (zh) * | 2022-11-10 | 2023-03-07 | 中交智运有限公司 | 一种基于分布式微服务的车联网控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008017055A (ja) * | 2006-07-04 | 2008-01-24 | Bug Inc | ゲートウェイサーバ |
JP2009271676A (ja) * | 2008-05-02 | 2009-11-19 | Fujitsu Ltd | ウェブ情報中継方法及び装置 |
WO2012042617A1 (ja) * | 2010-09-29 | 2012-04-05 | 富士通株式会社 | 中継システム、中継装置、中継装置の制御方法及び制御プログラム |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200601752A (en) * | 2004-03-01 | 2006-01-01 | Nec Corp | Network access router, network access method, program, and recording medium |
US20060075114A1 (en) * | 2004-09-30 | 2006-04-06 | Citrix Systems, Inc. | In-line modification of protocol handshake by protocol aware proxy |
CN100440872C (zh) * | 2004-10-01 | 2008-12-03 | 中兴通讯股份有限公司 | 一种分布式环境中消息交换的实现方法及其装置 |
US20070174193A1 (en) * | 2006-01-20 | 2007-07-26 | The Bank Of New York Company, Inc. | System and method for providing single sign-on functionality |
JP5261785B2 (ja) * | 2007-10-31 | 2013-08-14 | 株式会社日立製作所 | コンテンツ配信システム、キャッシュサーバ及びキャッシュ管理サーバ |
CN101217485B (zh) * | 2008-01-04 | 2013-05-08 | 浪潮集团有限公司 | 一种弹性分组管理链路的方法 |
CN101694672B (zh) * | 2009-10-16 | 2011-05-18 | 华中科技大学 | 一种分布式安全检索系统 |
CN101997875B (zh) * | 2010-10-29 | 2013-05-29 | 北京大学 | 一种安全的多方网络通信平台及其构建方法、通信方法 |
CN102118448A (zh) * | 2011-03-17 | 2011-07-06 | 中兴通讯股份有限公司 | 一种云计算的实现方法、系统及终端 |
CN103095783B (zh) * | 2011-11-08 | 2015-10-14 | 阿里巴巴集团控股有限公司 | 一种调试Web应用的方法及装置 |
CN102497280B (zh) * | 2011-11-14 | 2014-07-30 | 浪潮(北京)电子信息产业有限公司 | 一种分布式系统及其实现管理的方法 |
CN102546774A (zh) * | 2011-12-27 | 2012-07-04 | 厦门市美亚柏科信息股份有限公司 | 一种二次重定向的cdn路由方法及系统 |
CN102571948B (zh) * | 2011-12-29 | 2014-07-02 | 国云科技股份有限公司 | 基于云计算的PaaS平台系统及其实现方法 |
JP6063564B2 (ja) * | 2012-07-02 | 2017-01-18 | 華為技術有限公司Huawei Technologies Co.,Ltd. | モバイル・ネットワークにアクセスするための方法、装置、及びシステム |
JP5662391B2 (ja) * | 2012-08-17 | 2015-01-28 | 株式会社東芝 | 情報操作装置、情報出力装置および情報処理方法 |
CN102801812B (zh) * | 2012-08-24 | 2016-09-07 | 上海和辰信息技术有限公司 | 松散网络环境下新型云服务组件管理的系统与方法 |
CN102932448B (zh) * | 2012-10-30 | 2016-04-27 | 工业和信息化部电信传输研究所 | 一种分布式网络爬虫的url排重系统及方法 |
CN103458055A (zh) * | 2013-09-22 | 2013-12-18 | 广州中国科学院软件应用技术研究所 | 一种云计算平台 |
CN103825969A (zh) * | 2013-10-29 | 2014-05-28 | 电子科技大学 | 一种基于匿名网络的dns查询方法 |
CN103905531A (zh) * | 2014-03-14 | 2014-07-02 | 浪潮电子信息产业股份有限公司 | 一种集群存储系统中转换节点间负载均衡方法 |
CN105224550B (zh) * | 2014-06-09 | 2019-07-19 | 腾讯科技(深圳)有限公司 | 分布式流计算系统和方法 |
CN104202307B (zh) * | 2014-08-15 | 2018-06-08 | 小米科技有限责任公司 | 数据转发方法及装置 |
CN104967590B (zh) * | 2014-09-18 | 2017-10-27 | 腾讯科技(深圳)有限公司 | 一种传输通信消息的方法、装置和系统 |
CN104284202B (zh) * | 2014-10-14 | 2017-12-01 | 无锡云捷科技有限公司 | 一种采用优化式结构的cdn透明传输方法 |
CN105592176B (zh) * | 2014-10-27 | 2019-01-01 | 中国移动通信集团公司 | 一种信息处理方法、网络设备及系统 |
US10250594B2 (en) * | 2015-03-27 | 2019-04-02 | Oracle International Corporation | Declarative techniques for transaction-specific authentication |
CN105207947B (zh) * | 2015-08-28 | 2018-12-04 | 网宿科技股份有限公司 | 一种过滤抖动的渐进式流量调度方法和系统 |
CN105429994B (zh) * | 2015-12-10 | 2018-08-28 | 黄信开 | 一种基于分布式云存储的智能手机保密方法 |
CN105656995A (zh) * | 2015-12-25 | 2016-06-08 | 深圳中兴网信科技有限公司 | 基于分布式处理的数据共享方法和系统 |
CN107277561A (zh) * | 2016-04-08 | 2017-10-20 | 北京优朋普乐科技有限公司 | 内容分发网络 |
US10432450B2 (en) * | 2016-06-30 | 2019-10-01 | Microsoft Technology Licensing, Llc. | Data plane API in a distributed computing network |
CN107770138B (zh) * | 2016-08-22 | 2020-12-25 | 阿里巴巴集团控股有限公司 | 指定ip地址的方法及代理服务器、客户端 |
CN108737476B (zh) * | 2017-04-21 | 2022-07-05 | 杭州海康威视数字技术股份有限公司 | 云存储系统、媒体数据存储方法及系统 |
CN107707943B (zh) * | 2017-06-29 | 2018-09-18 | 贵州白山云科技有限公司 | 一种实现云服务融合的方法及系统 |
CN107682421A (zh) * | 2017-09-21 | 2018-02-09 | 努比亚技术有限公司 | 访问消息的方法、服务器、终端及计算机可读存储介质 |
CN108353095B (zh) * | 2017-09-30 | 2021-10-22 | 达闼机器人有限公司 | 域名解析方法、客户端、边缘节点及域名解析系统 |
US10708379B1 (en) | 2017-11-22 | 2020-07-07 | Amazon Technologies, Inc. | Dynamic proxy for databases |
CN109167828A (zh) * | 2018-08-22 | 2019-01-08 | 杭州领智云画科技有限公司 | Cdn缓存方法和系统 |
CN111064713B (zh) * | 2019-02-15 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 一种分布式系统中的节点控制方法和相关装置 |
-
2019
- 2019-02-15 CN CN201911203594.5A patent/CN111064713B/zh active Active
- 2019-02-15 CN CN201910117285.XA patent/CN109905380B/zh active Active
-
2020
- 2020-02-13 WO PCT/CN2020/075002 patent/WO2020164526A1/zh active Application Filing
- 2020-02-13 SG SG11202101175PA patent/SG11202101175PA/en unknown
- 2020-02-13 JP JP2021529514A patent/JP7130307B2/ja active Active
- 2020-02-13 KR KR1020217005807A patent/KR102435780B1/ko active IP Right Grant
-
2021
- 2021-01-11 US US17/146,217 patent/US11343233B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008017055A (ja) * | 2006-07-04 | 2008-01-24 | Bug Inc | ゲートウェイサーバ |
JP2009271676A (ja) * | 2008-05-02 | 2009-11-19 | Fujitsu Ltd | ウェブ情報中継方法及び装置 |
WO2012042617A1 (ja) * | 2010-09-29 | 2012-04-05 | 富士通株式会社 | 中継システム、中継装置、中継装置の制御方法及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN111064713A (zh) | 2020-04-24 |
US20210136046A1 (en) | 2021-05-06 |
KR102435780B1 (ko) | 2022-08-23 |
CN111064713B (zh) | 2021-05-25 |
KR20210035278A (ko) | 2021-03-31 |
SG11202101175PA (en) | 2021-03-30 |
US11343233B2 (en) | 2022-05-24 |
CN109905380B (zh) | 2021-07-27 |
CN109905380A (zh) | 2019-06-18 |
WO2020164526A1 (zh) | 2020-08-20 |
JP7130307B2 (ja) | 2022-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7130307B2 (ja) | 分散システムにおけるノード制御方法、その関連装置およびコンピュータプログラム | |
US20210336780A1 (en) | Key updating method, apparatus, and system | |
JP6448158B2 (ja) | 車載インフォテインメントとデータを交換するための方法、サーバ、モバイル端末、及び装置 | |
EP3550883A1 (en) | Uplink data transmission method, terminal, network side device and system | |
CN110198301B (zh) | 一种服务数据获取方法、装置及设备 | |
CN107040543B (zh) | 单点登录方法、终端及存储介质 | |
WO2019128982A1 (zh) | 一种设备引导的方法、终端以及服务器 | |
CN104683301B (zh) | 一种密码保存的方法及装置 | |
CN106657165B (zh) | 一种网络攻击的防御方法、服务器及终端 | |
JP7245913B2 (ja) | イベント処理方法、ロケーションアプリケーション機器、ユーザ機器、及びコンピュータプログラム | |
KR102493139B1 (ko) | 서비스 기반 통신 방법, 유닛 및 시스템, 및 저장 매체 | |
JP2021519990A (ja) | プロファイル伝送方法、関連デバイス、および記憶媒体 | |
CN104376353A (zh) | 二维码的生成、读取方法、终端及服务器 | |
CN113986167A (zh) | 投屏控制方法、装置、存储介质及显示设备 | |
CN109088844B (zh) | 信息拦截方法、终端、服务器及系统 | |
US11902774B2 (en) | Method for starting vehicle and related device | |
WO2017067369A1 (zh) | 一种加密图片、解密图片的方法、装置和设备 | |
CN106230703A (zh) | 聊天记录的处理和获取方法以及装置 | |
CN113037741A (zh) | 一种鉴权方法和相关装置 | |
CN111209031B (zh) | 一种数据获取方法、装置、终端设备及存储介质 | |
WO2018107802A1 (zh) | 网络数据发送方法及移动终端 | |
CN105025064B (zh) | 下载文件的方法、装置及系统 | |
CN107786423A (zh) | 一种即时通讯的方法和系统 | |
WO2015062326A1 (zh) | 页面访问控制方法、装置及系统 | |
CN108574664B (zh) | 一种账号登录的方法、客户端、服务器、系统以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210203 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7130307 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |