-
Die
vorliegende Erfindung betrifft ein Verfahren zum Übertragen
von Daten zwischen verschiedenen Peer-to-Peer-Netzwerken, eine geeignete
Peer-Einrichtung sowie eine entsprechende Netzwerkanordnung.
-
Mit
Peer-to-Peer-Systemen ist es möglich,
eine Vielzahl von Geräten,
die im Folgenden als Peer-Einrichtungen bezeichnet werden, ohne
zentrale Einrichtungen, wie Servern, miteinander zu vernetzen. Dabei müssen bestimmte
Dienste, welche in üblichen
Client-Server-Architekturen von der jeweiligen zentralen Einheit,
dem Server, übernommen
wird, von den Peer-Einrichtungen selbst erbracht werden. Eine besonders wichtige
Funktionalität
ist dabei die Adressauflösung,
d. h. die für
das Kontaktieren eines bestimmten Peers notwendige Umsetzung von
bekannten Daten des Anwenders auf die Netzwerkadresse seines Gerätes bzw. seiner
Peer-Einrichtung. Bekannte Daten können dabei z. B. der Anwendername,
eine Telefonnummer oder andere Peer-Einrichtungen charakterisierende
Bezeichnungen sein. Häufig
wird das Internet als übergeordnetes
Kommunikationsnetzwerk mit dem bekannten Internetprotokoll TCP/IP
verwendet, sodass die Netzwerkadresse in der Regel die IP-Adresse
und den Port des Peers umfasst. Im Folgenden wird die Bezeichnung
Peer und Peer-Einrichtung verwendet, es sind jedoch auch Bezeichnungen,
wie Netzelement, Komponente, Kommunikationsendgerät, Teilnehmer,
Instanz oder Station geläufig.
-
Die
Kommunikation zwischen Peers erfolgt dabei über das Protokoll des übergeordneten
Kommunikationsnetzwerkes, welches in der Regel das Internet ist.
Das eigentliche Peer-to-Peer-Netzwerk
wird dann durch eine Gruppe von Peers gebildet, die jeweils eine
Knoten-ID oder Knoten-Adresse innerhalb des Peer-to-Peer (P2P) -Netzwerkes
aufweisen. Eine Datenverbindung zwischen zwei Peers eines P2P-Netzwerkes
erfordert zu nächst
die Ermittlung der Netzwerkadresse des angefragten Peers aus der
Knoten-Adresse, die dem anfragenden Peer bekannt ist. Bei so genannten
hybriden P2P-Netzwerken hält
ein Server ein zentrales Verzeichnis der an dem P2P-Netz beteiligten
Peers in Form derer Knoten-Adresse und entsprechenden Netzwerkadresse
bereit. Dateiaustauschplattformen wie beispielsweise Napster oder
iMesh, Audio Galaxy oder SongSpy basieren auf einem P2P-Netzwerk
mit einem entsprechenden zentralen Verzeichnisdienst. Nachteilig
ist dabei, dass bei Ausfall des zentralen Verzeichnisdienstes keine
neuen Kommunikationsverbindungen mehr aufgebaut werden können.
-
Um
die Abhängigkeit
von einem Server mit zentralem Adressverzeichnis zu umgehen, ist
es möglich, das
P2P-Netzwerk mit Suchanfragen zu fluten, d. h. ausgehend von einem
anfragenden Peer Anforderungsnachrichten kaskadenartig an viele
andere Peers to senden, bis der gesuchte Peer antwortet. Diese Vorgehensweise
führt jedoch
zu einer sehr hohen Netzbelastung; außerdem werden mit zunehmender
Größe des Netzwerkes
immer weniger der gesuchten Peers auch tatsächlich gefunden. Als Beispiel
für diese
Suchstrategie sei das Gnutella-Netzwerk genannt.
-
In
anderen dezentralen P2P-Netzwerken ist kein zentraler Server, bzw.
ein ausgezeichneter Peer, für einen
Verzeichnisdienst vorgesehen. Ein anfragender Peer macht dabei dynamisch
weitere Peers des P2P-Netzwerkes ausfindig und kommuniziert mit
diesen, um Daten und Informationen auszutauschen. Die Adressauflösung, also
das Ausfindigmachen der Netzwerkadresse des durch eine Knoten-Adresse
in dem P2P-Netzwerk charakterisierten angefragten Peers, erfolgt
dynamisch über
ein Routing-Protokoll.
-
Eine
Möglichkeit
besteht beispielsweise in der Verwendung einer verteilten Hash-Tabelle
(DHT = Distributed Hash Table). Dabei ist die Tabelle, welche jedem
Peer bzw. jeder Knoten-Adresse
eine entsprechende Netzwerkadresse in dem übergeordneten Kommunikationsnetzwerk
zuordnet, auf alle beteiligten Peers in dem P2P-Netzwerk verteilt.
Bei einer ringförmig
organisierten logischen Anordnung der Peers bzw. der Knoten-Adressen
können
die Peers beispielsweise eine Anzahl von benachbarten Peers bzw.
Knoten-Adressen und deren Netzwerkadressen in einer lokalen Zuordnungs-
oder Hash-Tabelle abspeichern. Der Knotenadressraum weist dabei
eine Metrik auf, die Abstände
zwischen Peers bzw. Knoten-Adressen definiert. Ein geeigneter Algorithmus
zur Adressauflösung
in einem ringförmig
organisierten dezentralen P2P-Netzwerk ist z. B. der Chord-Algorithmus,
welcher in Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek,
Hari Balakrishnan: "CHORD:
A Scalable Peer-to-Peer Lookup Service for Internet Applications,
MIT-LCS-TR-819 beschrieben ist.
-
Die
Zuordnung einer Knoten-Adresse oder Knoten-ID (node-ID) kann beispielsweise
durch Anwendung einer Hash-Funktion auf einen Benutzernamen des
betreffenden Peers bestimmt werden. Analog können auch Suchbegriffe, wie
beispielsweise Dateinamen einer Hash-Funktion unterzogen werden,
was einen Hash-Wert
liefert. Jedem Peer ist ein Bereich von Hash-Werten zugeordnet,
die z. B. wiederum aufsteigend geordnet sind. Der erste Hash-Wert
des einem jeweiligen Peer zugeordneten Bereichs entspricht dann
z. B. der Knoten-Adresse des betreffenden Peers. Dadurch wird beispielsweise
festgelegt, welche Daten unter dem gehashten Dateinamen bei einem
Peer verfügbar
sind.
-
Eine
Suche nach Daten oder Teilnehmern bzw. Peers wird durchgeführt, indem
der anfragende oder suchende Peer den Hash-Wert des vorgegebenen Schlüsselwortes,
wie Dateiname, Benutzername oder z. B. Telefonnummer berechnet.
Um die Netzwerkadresse der sich durch das Hashen ergebenden, zu
suchenden Knoten-ID aufzufinden, sendet der anfragende Peer eine
Suchanfrage an einen Peer, der mit seiner Knoten-Adresse und zugehörigen Netzwerkadresse
in einer Liste bekannter Peers, beispielsweise einer Nachbarliste
und/oder Fingerliste, des anfragenden Peers verzeichnet ist. Falls
der angefragte Peer für
den gesuchten Hash-Wert zuständig
ist, sendet er die an gefragten Daten an den anfragenden Peer über das übergeordnete Netzwerk.
-
Falls
der zuerst angefragte Peer nicht für den Hash-Wert zuständig ist,
antwortet er mit der Adresse eines Peers aus seiner Peerliste, dessen
Knoten-ID dem gesuchten Hash-Wert ähnlicher ist als seine eigene Knoten-Adresse.
Ob die eigene Knoten-ID mit der gesuchten Knoten-ID bzw. dem gesuchten
Hash-Wert ähnlich
ist, ergibt sich aus der verwendeten Metrik des Knotenadressraums.
Der zuerst angefragte Peer sendet somit dem anfragenden Peer eine
Knoten-ID und IP-Adresse, die dem gesuchten Hash-Wert näher kommt. Der
anfragende Peer kann nun eine zweite Suchanfrage an den Peer mit
der näheren
Knoten-Adresse senden. Dieses Verfahren wird weitergeführt, bis
ein Peer gefunden wird, der für
den Hash-Wert zuständig
ist und die gesuchten Daten liefern kann.
-
Bei
diesem dezentralen Aufbau des P2P-Netzwerkes müssen alle teilnehmenden Peers
in einer Ringstruktur organisiert sein, die sich aus der geordneten
periodisch fortgesetzten Liste von Knoten-Adressen ergibt. P2P-Netzwerke
finden beispielsweise Anwendung zum Austausch von Dateien in Tauschbörsen. Eine Adressauflösung hinsichtlich
der Netzwerkadresse in dem übergeordneten
Netzwerk ist jedoch auch insbesondere wichtig bei so genannten VOIP-Übertragungen,
d. h. Sprachübertragung über das
Internet (VOIP= voice over IP). Beispielsweise ist ein P2P-Netzwerk
zur Sprachübertragung
unter dem Namen "Skype" bekannt. Teilnehmer
dieses Netzwerkes können
untereinander Sprachdaten austauschen und somit über das Internet telefonieren.
-
Die
vorliegende Erfindung adressiert die Problematik von Datentransfers
zwischen verschiedenen P2P-Netzwerken meist unterschiedlicher Betreiber.
Für Peers
unterschiedlicher P2P-Netzwerke
sind die Netzwerkadresszuordnungen der jeweils anderen, fremden
Peers grundsätzlich
unbekannt. Um Peers verschiedener P2P-Netzwerke miteinander kommunizieren
zu lassen, ist es beispielsweise möglich, die P2P-Netze zu einem
Netz zu vereinigen. Es ergibt sich dann ein größeres P2P-Netzwerk. Das Zusammenführen bzw.
das Zufügen
fremder Peers erfordert den Austausch von vielen Stabilisierungsnachrichten,
um die Nachbarlisten der einzelnen Peers miteinander abzugleichen
bzw. neu zu strukturieren. Diese müssen dann zwischen den IP-Netzen der beiden
Betreiber ausgetauscht werden. Bei einem Zusammenführen beispielsweise
zweier P2P-Ringe wirken sich auch technische Probleme im Netz des
einen Betreibers auf die Qualität
des Dienstes für
die Teilnehmers des anderes Betreibers aus. Eine separate Lizenzierung
der Anzahlen der Endkunden beider Betreiber ist dann erschwert.
-
Aus
der US 2006/0077952 A1 ist z. B. ein Verfahren bekannt, bei dem
eine Peer-Einrichtung eines ersten Peer-to-Peer-Netzes zum Nachrichtenaustausch mit
Peer-Einrichtungen in einem zweiten Peer-to-Peer-Netzwerk eine temporäre Zugehörigkeit
zu dem zweiten Peer-to-Peer-Netz anfragt. Die Anfrage der ersten
Peer-Einrichtung erfolgt an eine zweite Peer-Einrichtung, die dem zweiten Peer-to-Peer-Netz
zugehörig
ist und beispielsweise befugt ist, über die temporäre Aufnahme
der ersten Peer-Einrichtung in das zweite Peer-to-Peer-Netzwerk entscheiden
kann.
-
Alternativ
wurde vorgeschlagen, mehrere P2P-Netzwerke über so genannte Gateways zu
verknüpfen. Dabei
nehmen ausgewählte
Server die ankommenden Suchanfragen von fremden Netzwerken entgegen
und führen
eine Suche für
die Suchanfrage in dem eigenen P2P-Ring durch. Das Ergebnis dieser
Suche, also beispielsweise eine Netzwerkadresse oder IP-Adresse
eines Peers in dem eigenen Netzwerk wird dann an das anfragende
Netzwerk bzw. dem Betreiber-fremden Peer zurückgesendet. Derartige Gateways
müssen
sehr leistungsstark sein, um viele Suchanfragen zu bewältigen.
Es ergeben sich ferner Probleme durch erwünschte kryptographische Operationen
bei der Authentisierung von Anfragen. Bei Ausfall eines Gateways
sind zudem keinerlei Suchanfragen mehr zwischen den verschiedenen
P2P-Netzwerken möglich.
Ein ähnliches
Verfahren ist beispielsweise in der US 2002/0143855 A1 offenbart.
Dort wird vorgeschlagen, sogenannte Relay-Peer-Einrichtungen einzusetzen,
die Nachrichten zwischen Peer-Einrichtungen unterschiedlicher P2P-Ringe weiterzuleiten,
wenn die betreffenden Peer-Einrichtungen
der unterschiedlichen Netzwerke nicht direkt miteinander kommunizieren
können.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein einfaches
Verfahren zu schaffen, das einen sicheren und zuverlässigen Datenaustausch
zwischen Peers verschiedener Peer-to-Peer-Netzwerke ermöglicht.
-
Diese
Aufgabe wird durch ein Verfahren zur Datenübertragung gemäß Patentanspruch
1, eine Peer-Einrichtung gemäß Patentanspruch
6 sowie eine Netzwerkanordnung gemäß Patentanspruch 11 gelöst.
-
Demgemäß ist ein
Verfahren zur Datenübertragung
zwischen einer ersten Peer-Einrichtung in einem ersten Peer-to-Peer-Netzwerk und einer
Ziel-Peer-Einrichtung in einem zweiten Peer-to-Peer-Netzwerk vorgesehen,
wobei jede Peer-Einrichtung eine Knoten-Adresse in ihrem jeweiligen
Peer-to-Peer-Netzwerk und eine Netzwerkadresse in einem übergeordneten
Kommunikationsnetzwerk hat, wobei aus dem ersten Peer-to-Peer-Netzwerk
eine Suchanfrage für
die Ziel-Peer-Einrichtung an mindestens eine zweite Peer-to-Peer-Einrichtung
in dem zweiten Peer-to-Peer-Netzwerk
unter Angabe der Netzwerkadresse der ersten Peer-Einrichtung gesendet
wird.
-
Erfindungsgemäß erfolgt
insbesondere die Adressauflösung
des gesuchten Peers in einem Peer-to-Peer-Netzwerk, das von dem
Peer-to-Peer-Netzwerk des anfragenden Peers unterschiedlich ist,
indem die Netzwerkadresse des anfragenden Peers an eine Peer-Einrichtung
in dem fremden Netz übergeben wird.
Dort kann dann eine Adressauflösung
des gesuchten Peers in dem fremden Netzwerk erfolgen, bis der Ziel-Peer
gefunden ist, welcher dann über
das übergeordnete
Netzwerk die Datenverbindung mit dem anfragenden Peer bzw. dessen
Netzwerkadresse aufbauen kann. Das übergeordnete Kommunikationsnetzwerk
ist beispielsweise das Internet oder vergleichbare Netzwerkstrukturen.
-
Vorzugsweise
werden ferner die folgenden Verfahrensschritte durchgeführt:
- – Senden
der Suchanfrage unter Angabe einer Ziel-Knoten-Adresse der Ziel-Peer-Einrichtung
in dem zweiten Peer-to-Peer-Netzwerk;
- – Durchführen einer
Suche in dem zweiten Peer-to-Peer-Netzwerk gemäß einem Suchalgorithmus mit
einer verteilten Hash-Tabelle
zum Auffinden der Netzwerkadresse der Ziel-Peer-Einrichtung;
- – Senden
der Netzwerkadresse der Ziel-Peer-Einrichtung an die erste Peer-Einrichtung über das übergeordnete
Kommunikationsnetzwerk.
-
Sobald
die anfragende Peer-Einrichtung die Netzwerkadresse der Ziel-Peer-Einrichtung
empfangen hat, kann dann ferner eine Datenverbindung zwischen der
ersten Peer-Einrichtung und der Ziel-Peer-Einrichtung über das übergeordnete
Kommunikationsnetzwerk mittels der Netzwerkadressen aufgebaut werden.
Für die
anfragende Peer-Einrichtung spielt die Struktur des fremden P2P-Netzwerkes
keine Rolle. Die Suche nach der Netzwerkadresse der Ziel-Peer-Einrichtung
erfolgt nach dem Protokoll des zweiten Peer-to-Peer-Netzwerkes.
Für die
Datenverbindung ist letztlich lediglich die Netzwerkadresse maßgeblich.
-
In
einer Abwandlung des Verfahrens wird die Suchanfrage der ersten
Peer-Einrichtung an eine weitere zweite Peer-Einrichtung in dem
zweiten Peer-to-Peer-Netzwerk umgeleitet, wobei die Netzwerkadresse
der weiteren Peer-Einrichtung in dem zweiten Peer-to-Peer-Netzwerk
in einer Liste abgespeichert ist. Durch das Abspeichern einer Liste
von Peer-Einrichtungen in dem zweiten Netzwerk kann bereits eine
günstige
Vorauswahl für
die Peer-Einrichtung in dem zweiten Netzwerk getroffen werden, sodass
die Ziel-Knoten-Adresse bezüglich
der Metrik des Adressraumes in dem zweiten Peer-to-Peer-Netzwerk
in der Nähe
der Peer-Einrichtung liegt, von der aus die Adressauflösung bzw.
die Suche in dem zweiten Peer-to-Peer-Netzwerk ausgeht.
-
Vor
der Suchanfrage kann ferner eine Liste von Netzwerkadressen von
zweiten Peer-Einrichtungen in dem zweiten Peer-to-Peer-Netzwerk an
eine passive Peer-Einrichtung übertragen
werden, wobei die passive Peer-Einrichtung der ersten Peer-Einrichtung zugeordnet
ist. Dadurch kann sichergestellt werden, dass für eine Suchanfrage aus dem
eigenen Peer-to-Peer-Netzwerk
heraus immer eine aktive Instanz bzw. in dem fremden Ziel-Netzwerk
eine über
eine Netzwerkadresse adressierbare Peer-Einrichtung bereitsteht,
von der aus die Suche in dem Ziel-Peer-to-Peer-Netzwerk ausgehen
kann.
-
Die
Erfindung schafft ferner eine Peer-Einrichtung für ein erstes Peer-to-Peer-Netzwerk
mit einer Knoten-Adresse in dem ersten Peer-to-Peer-Netzwerk und
mit einer Netzwerkadresse in einem übergeordneten Kommunikationsnetzwerk,
wobei die Peer-Einrichtung
eine zugeordnete passive Peer-Einrichtung aufweist, welche Peer-to-Peer-Netzwerk
unabhängig
ist und mindestens eine Netzwerkadresse einer Peer-Einrichtung in
einem zweiten Peer-to-Peer-Netzwerk vorhält, und wobei die passive Peer-Einrichtung
derart eingerichtet ist, dass sie eine Suchanfrage für eine Ziel-Peer-Einrichtung
in dem zweiten Peer-to-Peer-Netzwerk
unter Angabe der Netzwerkadresse der Peer-Einrichtung an die mindestens eine Peer-Einrichtung
(P1') in dem zweiten Peer-to-Peer-Netzwerk
sendet.
-
Die
erfindungsgemäße Peer-Einrichtung
eignet sich insbesondere zur Durchführung des erfindungsgemäßen Verfahrens
zur Datenübertragung
zwischen Peer-to-Peer-Netzwerken. Die passive Peer-Einrichtung,
welche auch als passive Instanz in dem Peer-to-Peer-Netzwerk bezeichnet
wird, während
die üblichen Peer-Einrichtungen
aktive Instanzen in dem Netzwerk sind, ist nicht Teil des Peer-to-Peer-Netzwerkes.
Sie liefert lediglich eine oder mehrere Netzwerkadressen, welche
für eine
Suchanfrage in dem fremden Peer-to-Peer-Netzwerk notwendig sind.
Führt beispielsweise
die anfragende Peer-Einrichtung ein Hashen für einen Teilnehmernamen durch,
wodurch eine fremde, also nicht dem eigenen Peer-to-Peer-Netzwerk
zugehörige
Knoten-Adresse generiert wird, übergibt
die passive Peer-Einrichtung diese Ziel-Knoten-Adresse an eine Peer-Einrichtung
des fremden Peer-to-Peer-Netzwerkes, welche der durch die passive
Peer-Einrichtung gespeicherten Netzwerkadresse entspricht. Die Suche
in dem fremden Netzwerk erfolgt nach einem geeigneten Suchalgorithmus
und liefert die Netzwerkadresse des gesuchten Ziel-Peers an die
anfragende Peer-Einrichtung zurück,
da die passive Peer-Einrichtung die Netzwerkadresse des anfragenden
Peers übergeben
hat.
-
Vorzugsweise
hat die passive Peer-Einrichtung daher keine Knoten-Adresse in einem
der Peer-to-Peer-Netzwerke zugewiesen und ist auch nicht von anderen
Peer-Einrichtungen adressierbar.
-
Die
Peer-Einrichtung weist vorzugsweise eine abgespeicherte Teil-Hash-Tabelle
einer verteilten Hash-Tabelle des Peer-to-Peer-Netzwerkes auf, die eine Zuordnung
von Knoten-Adressen auf Netzwerkadressen umfasst.
-
In
einer bevorzugten Ausführungsform
ist die mindestens eine Peer-Einrichtung als ablauffähiges Computerprogramm
mit einem Stabilitäts-Programm-Modul
zur Stabilisierung des Peer-to-Peer-Netzwerkes gemäß einem
Peer-to-Peer-Protokoll, einem Speicher-Programm-Modul zum Speichern
von Daten und mit einem Such-Programm-Modul zum Erzeugen von Suchanfragen
auf einem Computer implementiert, wobei die passive Peer-Einrichtung
auf das Such-Programm-Modul unter Verwendung der mindestens einen
Netzwerkadresse der Peer-Einrichtung in dem zweiten Peer-to-Peer-Netzwerk
zugreift.
-
Peer-to-Peer-Netzwerke,
wie beispielsweise Tauschbörsen,
welche so genanntes File Sharing betreiben, lassen sich aus an das
Internet gekoppelten Rechnern aufbauen. Die Verwirklichung einer
erfindungsgemäßen Peer-Einrichtung
erfordert daher lediglich die Implementierung einer zusätzlichen
passiven Peer-Einrichtung, welche dem Suchprogramm-Modul die Netzwerkadresse
einer Peer-Einrichtung in dem zweiten Peer-to-Peer-Netzwerk übergibt.
Im einfachsten Fall umfasst die passive Peer-Einrichtung daher lediglich
eine Tabelle mit möglichen
Netzwerkadressen von fremden Peer-Einrichtungen, damit dann die
weitere Adressauflösung
in dem fremden Peer-to-Peer-Netzwerk erfolgt. Gegenüber üblichen
Peer-Einrichtungen ergibt sich daher ein minimaler Mehraufwand.
Auch die Rechnerbelastung durch die erfindungsgemäße Datenübertragung zwischen
verschiedenen Peer-to-Peer-Netzwerken ist gering, da lediglich auf
für die
Suche im eigenen Peer-to-Peer-Netzwerk vorgehaltene Programm-Module
zurückgegriffen
wird.
-
Ferner
ist eine Netzwerkanordnung mit einem ersten Peer-to-Peer-Netzwerk mit
ersten Peer-Einrichtungen und mindestens einem zweiten Peer-to-Peer-Netzwerk
mit zweiten Peer-Einrichtungen vorgesehen, wobei mindestens eine
der Peer-Einrichtungen erfindungsgemäß ausgeführt ist.
-
Vorteilhaft
ist in einer erfindungsgemäßen Netzwerkanordnung
jeder Peer-Einrichtung eine passive Peer-Einrichtung zugeordnet.
Durch diesen minimalen Mehraufwand ergibt sich insbesondere bei
einer Computerimplementierung der Erfindung durch die vorgesehenen
passive Peer-Einrichtungen, welche jeweils wiederum als Computerprogramm
ausgebildet sein können,
eine Vernetzung aller Peer-to-Peer-Netzwerke.
-
In
einer bevorzugten Ausführungsform
der Netzwerkanordnung ist mindestens eine Peer-Einrichtung als Load-Balancer
vorgesehen, welche die Suchanfrage einer passiven Peer-Einrichtung
an eine Peer-Einrichtung in dem jeweiligen Peer-to-Peer-Netzwerk
weiterleitet. Ein Load-Balancer, der vorzugsweise eine Liste mit in
dem jeweiligen Ziel-Peer-to-Peer-Netzwerk akti ven Peer-Einrichtungen
und deren Netzwerkadressen vorhält,
stellt daher sicher, dass die Suche in dem Ziel-Peer-to-Peer-Netzwerk immer von
einer dessen Peer-Einrichtungen ausgehend durchgeführt werden
können.
-
In
einer besonderen Ausführungsform
ist mindestens eine Peer-Einrichtung
als Rendezvous-Peer vorgesehen, welche auf Anfrage einer passiven
Peer-Einrichtung mindestens eine Netzwerkadresse einer Peer-Einrichtung
in dem jeweiligen Ziel-Peer-to-Peer-Netzwerk
bereitstellt. Somit kann vor einer Suchanfrage zunächst die
Liste der passiven Peer-Einrichtungen mit möglichen Netzwerkadressen von
Peer-Einrichtungen in dem Ziel-Peer-to-Peer-Netzwerk aktualisiert
werden.
-
Mindestens
eines der Peer-to-Peer-Netzwerke arbeitet vorzugsweise mit einer
verteilten Hash-Tabelle und insbesondere mit einem Chord-Algorithmus
oder einem Kademlia-Algorithmus zur Adressauflösung im jeweiligen Netzwerk.
-
Weitere
vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind
Gegenstand der Unteransprüche
sowie der im Folgenden in Bezug auf die Figuren näher erläuterten
Ausführungsbeispiele.
-
Es
zeigt:
-
1:
ein ringförmig
organisiertes Peer-to-Peer-Netzwerk;
-
2:
zwei erfindungsgemäß gekoppelte
P2P-Netzwerke;
-
3:
ein Funktionsdiagramm einer Peer-Einrichtung;
-
4:
zwei erfindungsgemäß gekoppelte
P2P-Netzwerke mit Rendezvous-Peer; und
-
5:
mehrere erfindungsgemäß gekoppelte
P2P-Netzwerke.
-
In
den Figuren sind, soweit nichts Anderes angegeben ist, gleiche oder
funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden.
-
Zur
Erläuterung
der allgemeinen Problematik bei der Adressauflösung in Peer-to-Peer-Netzwerken
ist in der 1 beispielhaft ein ringförmig organisiertes
P2P-Netzwerk dargestellt. Es sind Peer-Einrichtungen P1-P8 vorgesehen,
die beispielsweise als an das Internet angeschlossene Rechner mit
einer installierten P2P-Software ausgeführt sind. Jeder Peer besitzt
daher eine IP-Adresse IP1-IP8, die ihn im Internet identifiziert,
und eine Knoten-Adresse NID1-NID8, die ihn als Peer in dem P2P-Netzwerk
P2P1 identifiziert. Es wird im Folgenden beispielhaft die Funktionsweise
des Chord-Algorithmus zur Adressauflösung erläutert. Allerdings sind auch
andere P2P-Protokolle für
dezentrale P2P-Netzwerke möglich.
-
Die
Knoten-Adresse eines Peers ergibt sich beispielsweise durch Anwendung
einer geeigneten Hash-Funktion auf den Namen des Peers. Der Name
kann beispielsweise ein Benutzername oder eine Telefonnummer sein.
Der Hash-Wert eines entsprechenden Suchwortes, beispielsweise einer
Telefonnummer, ist einer Knoten-ID bzw. einer Knoten-Adresse zugeordnet.
Es können
auch mehrere Hash-Werte einer Knoten-Adresse zugeordnet sein. Beispielsweise
kann dem Peer P1 eine Knoten-Adresse NID1 = 003 zugeordnet sein,
wobei der Wert NID1 = 003 den Beginn eines Bereiches von Hash-Werten
angibt, für
die der Peer P1 verantwortlich ist. Bei einem P2P-Netzwerk, das
10 Bit breite Hash-Werte verwendet, können beispielsweise wie in
der Tabelle angegebene Bereiche von Hash-Werten den jeweiligen Peers
zugeordnet werden.
-
-
-
Jedem
Peer ist somit eine Knoten-Adresse mit einem bestimmten Wert zugeordnet
und ein Bereich von aus Suchbegriffen erzeugte Hash-Werte H = Hash(Suchbegriff).
-
Die
Tabelle stellt somit die vollständige
Tabelle des P2P-Netzwerkes
dar. Diese ist nicht zentral von einem Server bereitgestellt, sondern
auf die einzelnen Peers P1-P8 aufgeteilt abgespeichert. Jeder Peer
kennt die zugeordneten Hash-Werte
seiner Nachbarn, beispielsweise der nächsten Nachbarn. Der Peer P3
hat die Information abgespeichert, dass für Hash-Werte 124–203 der Peer P2 mit Knoten-Adresse
NID2 = 124 zuständig
ist. Der Peer P3 kennt ferner seine eigene Zuständigkeit für die Hash-Werte 204–311 und
die Zuständigkeit des
benachbarten Peers P4 mit der Knoten-Adresse NID4 = 312 für die Hash-Werte
312–434.
Verallgemeinert verfügt
jeder Peer über
eine Teil-Hash-Tabelle mit der Zuordnung von Hash-Werten seiner
im Knotenadressraum benachbarten Peers und gegebenenfalls die Zuordnung
der Hash-Werte eines oder mehrerer Finger-Peers, z. B. im Falle des Peers P3,
die Zuordnung des Peers P7 mit der Knoten-Adresse NID7 = 690 für die Hash-Werte
690–814.
Eine entsprechende Teil-Hash-Tabelle PHT ist in der 1 dargestellt.
-
Falls
nun ausgehend von dem Peer P2 eine Suchanfrage bzw. Dateiabfrage
für einen
Suchbegriff, der den Hash-Wert Hash(Suchbegriff) = 530 liefert,
gestartet wird, sendet der Peer P2 eine Suchanfrage F1 an den Peer
P3 unter Angabe seiner eigenen Netzwerkadresse IP2 und dem gesuchten
Hash-Wert 530. Es wird der Peer P3 ausgewählt, da in der Teil-Hash-Tabelle
PHT2 des Peers P2 der Hash-Wert 530 näher an dem Zuständigkeitsbereich
des Peers P3 mit Hash-Werten zwischen 204 und 311 liegt, als der
weitere in der Teil-Hash-Tabelle ver zeichnete Peer P1 mit Zuständigkeitsbereich
zwischen H = 003 und 123. Eine Suchanfrage wird daher immer an denjenigen
Peer in der eigenen Teil-Hash-Tabelle gesendet, dessen Knoten-Adresse
im Knotenadressraum am nächsten
dem Hash-Wert des Suchbegriffs bzw. der Ziel-Knoten-Adresse liegt.
-
Der
Peer P3 überprüft daraufhin
seine Teil-Hash-Tabelle PHT3 und ermittelt den Peer P7 als denjenigen
Peer, dessen Zuständigkeitsbereich
bzw. zugeordnete Hash-Werte dem gesuchten Hash-Wert 530 am nächsten liegt
und sendet eine entsprechende zweite Suchanfrage F2. Der Peer P7
ermittelt in seiner zugeordneten Teil-Hash-Tabelle PHT7 den Peer
P6 mit der Knoten-Adresse
523 als für
den Hash-Wert 530 zuständigen
Peer und sendet diese Information an den ursprünglich anfragenden Peer P2,
dessen Netzwerkadresse IP2 den Suchanfragen F1, F2 zugeordnet ist.
Alternativ könnte
der Peer P7, falls der Peer P2 eine Datenabfrage des Suchbegriffs
mit dem Hash-Wert 530 versendet hat, dem Peer P6 die Datenabfrageanforderung
von dem Peer P2 bzw. dessen Netzwerkadresse IP2 in einer Nachricht
F3' zu senden. Daraufhin übermittelt
der Ziel-Peer P6 direkt an den anfragenden Peer P2 bzw. dessen IP-Adresse
IP2 die mit dem Hash-Wert 530 bezeichneten Daten über eine
Datenverbindung F4 im Kommunikationsnetzwerk bzw. Internet. Somit
ermöglicht ein
entsprechendes P2P-Protokoll die Adressauflösung von gesuchten Daten, beispielsweise
ausgehend vom Peer P2, dem keine Information über den Speicherort dieser
Daten im P2P-Netzwerk vorliegen, da die dem Peer P2 zugeordnete
Teil-Hash-Tabelle
PHT2 diesen Knotenadressbereich nicht umfasst.
-
In
der 2 sind zwei Peer-to-Peer-Netzwerke P2P1, P2P2
jeweils mit Peer-Einrichtungen P1-P4, P1'-P5' dargestellt.
Den Peer-Einrichtungen P1-P4, P1'-P5' sind jeweils Netzwerkadressen
IP1-IP4 und IP1'-IP5' zugewiesen sowie
Knoten-Adressen NID1-NID4, NID1'-NID5' in ihrem jeweiligen
P2P-Netzwerk. Vereinfacht wird hier angenommen, dass die jeweilige
Knoten-Adresse NID
dem Hash-Wert des Peer- oder Teilnehmernamens entspricht. Die beiden
in der 2 dargestellten P2P-Netzwerke P2P1, P2P2 werden
von verschiedenen Betreibern oder Providern betrieben. Es ist beispielsweise
denkbar, dass die P2P-Netzwerke der VOIP-Übertragung zwischen ihren Teilnehmern,
die jeweils eine Peer-Einrichtung verwenden, dienen.
-
Falls
Teilnehmer innerhalb eines Betreiber-P2P-Netzes miteinander telefonieren
möchten
bzw. falls Peer-Einrichtungen innerhalb des P2P-Netzes miteinander
kommunizieren, erfolgt die Adressauflösung, wie beispielsweise in
Bezug auf die 1 beschrieben wurde. Falls allerdings
ein Teilnehmer A, der den Peer P1 betreibt mit einem Teilnehmer
B, der den Peer P2' in
dem zweiten P2P-Netz P2P2 betreibt, kommunizieren möchte, muss
eine Ausführungsform
des erfindungsgemäßen Verfahrens
eingesetzt werden. Um einen Datenaustausch bzw. eine Datenübertragung
zwischen Peers unterschiedlicher P2P-Netzwerke zu ermöglichen, ist
beispielsweise dem Peer P1 eine passive Peer-Einrichtung pP1 zugeordnet.
Die passive Peer-Einrichtung pP1 ist derart als eine passive Instanz
des jeweiligen Netzwerkes P2P1 ausgelegt, dass sie keinerlei Daten von
anderen Peers abspeichern kann, sondern lediglich Suchanfragen an
aktive Instanzen, also Peers, senden kann. Die passive Peer-Einrichtung pP1 hält dabei
mindestens eine IP-Adresse bzw. Netzwerkadresse einer Peer-Einrichtung
in einem fremden Peer-to-Peer-Netzwerk
bereit.
-
Es
wird im Folgenden beispielhaft eine Datenverbindung zwischen dem
Peer P1 im ersten Peer-to-Peer-Netzwerk P2P1 und dem Peer P2' in dem zweiten Peer-to-Peer-Netzwerk
P2P2 erläutert.
Beide P2P-Netzwerke P2P1, P2P2 sind in einem übergeordneten Kommunikationsnetzwerk,
wie dem Internet IN realisiert. Der Teilnehmer A hat z. B. als Knoten-Adresse
NID1 den Hash-Wert
seines Teilnehmernamens wie z. B. hash(TeilnehmerA@Betreiberl).
Der Teilnehmer B, welcher an das zweite P2P-Netzwerk P2P2 angeschlossen
ist, hat z. B. eine Knoten-Adresse NID2' = hash(TeilnehmerB@Betreiber2). Soll
die Peer-Einrichtung P1 eine Verbindung über das Internet IN zu dem
Peer P2' herstellen,
stellt die Peer-Einrichtung P1 fest, dass die Knoten-Adresse NID2' in dem fremden Peer-to-Peer-Netzwerk
P2P2 liegt. Dadurch wird die passive Peer-Einrichtung pP1 aktiviert,
welche die Peer-Tabelle pPT mit aktiven Instanzen bzw. Peers des Fremd-P2P-Netzes
P2P2 und deren Netzwerkadressen bzw. IP-Adressen IP' bereithält. Die
passive Peer-Einrichtung pP1 hat selbst keine Knoten-Adresse für eines
der P2P-Netzwerke, sondern ist lediglich derart ausgeführt, dass
sie Suchanfragen unter Angabe einer Ziel-Knoten-Adresse und vorzugsweise
der Netzwerkadresse IP1 ihres Peers P1 an einen Peer P1' des Fremdnetzes
P2P2 senden kann.
-
Die
passive Peer-Einrichtung PP1 übermittelt
daher über
das Internet IN eine Suchanfrage S1 unter Angabe der Ziel-Knoten-Adresse NID2' und der eigenen
IP-Adresse IP1 des anfragenden Peers pP1 an die IP- bzw. Netzwerkadresse
IP1' des Peers P1' in dem fremden Peer-to-Peer-Netzwerk
P2P2. Somit kann nun nach einem geeigneten Suchalgorithmus des Peer-to-Peer-Netzwerkes
P2P2 der gesuchte Ziel-Peer P2' gefunden
werden.
-
In
dem in der 2 dargestellten Beispiel ist
die Knoten-Adresse
NID2' in der Teil-Hash-Tabelle
bzw. Nachbarliste des Peers P1' verzeichnet.
D. h., der Peer P1' sendet
an die IP-Adresse
IP1 des anfragenden Peers pP1 aus dem P2P-Netzwerk P2P1, die Netzwerkadresse
IP2' des Ziel-Peers
P2'. Somit kann
eine Adressauflösung
ausgehend vom Peer pP1 für
einen Ziel-Peer
P2' in einem fremden
Peer-to-Peer-Netzwerk P2P2 durchgeführt werden.
-
In
einem weiteren Schritt S3 kann nunmehr der passive Peer pP1 den
Ziel-Peer P2' mit
der IP-Adresse bzw. Netzwerkadresse IP2' anfragen. Über das übergeordnete Kommunikationsnetzwerk,
hier das Internet IN, ist nun eine Datenverbindung zwischen den
IP-Adressen IP1, IP2' möglich, was
durch den Pfeil S4 in der 2 angedeutet
ist. Durch den Einsatz eines passiven Peers pP1, der dem Peer P1
zugeordnet ist, ist es somit möglich,
eine Suchanfrage in das Ziel-P2P-Netzwerk zu exportieren, wo diese
nach dem dort gültigen
Suchalgorithmus durchgeführt
wird.
-
In
der 3 ist schematisch der Aufbau einer Peer-Einrichtung
P1 gemäß einer
Ausführungsform
der Erfindung dargestellt. Eine Peer-Einrichtung P1 lässt sich
insbesondere computerimplementiert als ablauffähige Software auf einem Computer
ausführen.
Dazu weist ein entsprechendes Computerprogramm bzw. Peer P1 ein
Stabilitäts-Programm-Modul
SM, ein Speicher-Programm-Modul
RM, ein Suchprogramm-Modul LM und ein Programm-Modul pPM für den passiven
Peer auf. Ferner können
weitere Module wie beispielsweise ein Modul zur Realisierung der
Teil-Hash-Tabelle PHT1 mit dem jeweiligen Nachbar-Peer und Peer-Adressen für den Suchalgorithmus
bzw. das Suchmodul LM vorgesehen werden.
-
Der
Peer P1 bzw. die Peer-Software interagiert in der Regel mit einer übergeordneten
Applikationssoftware AP, die zur Realisierung der jeweiligen Funktion
des Rechners dient. Dies kann beispielsweise eine VOIP-Software,
die Software für
File-Sharing oder andere Anwendungen, bei denen eine Peer-to-Peer-Kommunikation
gewünscht
ist, sein. Das Stabilitätsprogramm-Modul
dient unter Anderem dazu, die Nachbartabelle PHT1 bzw. die zugeordnete
Teil-Hash-Tabelle des Peers P1 zu aktualisieren, falls zusätzliche
Peers in das P2P-Netzwerk eintreten oder Peers ausfallen. Das Stabilitätsprogramm-Modul
verfügt über geeignete
Stabilitäts-Algorithmen,
die jeweils eine für
den Peer P1 passende Teil-Hash-Tabelle gewährleistet.
-
Das
Speicherprogramm-Modul RM dient beispielsweise der Ablage von Daten
oder Dateien, die dem P2P-Netzwerk zur Verfügung gestellt werden sollen.
Dies können
beispielsweise Adressen, Telefonnummern, Benutzernamen oder Dateinamen
sein. Das Suchprogramm-Modul LM realisiert beispielsweise die bezüglich der
in 1 und 2 erläuterten Suchalgorithmen in
dem Peer-to-Peer-Netzwerk.
Das Suchprogramm-Modul greift dabei auf die Teil-Hash-Tabelle PHT1
des Peers 1 zu und erzeugt entsprechende Suchanfragen, die beispielsweise
die Ziel-Knoten-Adresse und die eigene Netzwerkadresse umfassen.
Das passive Peer-Modul pPM hat Zugriff auf das Such-Programm-Modul
LM und liefert diesem die Netzwerkadresse eines Peers in ei nem Fremdnetzwerk
als IP-Adresse für
einen Peer, der die Suchanfrage weiterverarbeiten kann. Dies geschieht,
wenn der Peer P1 mit einem Peer kommunizieren soll, der eine Ziel-Knoten-Adresse
aufweist, welche nicht dem eigenen P2P-Netzwerk zugehörig ist.
Das Such-Programm-Modul erzeugt somit eine Standardsuchanfrage,
wobei die Suchnachricht an eine IP-Adresse außerhalb des eigenen P2P-Netzwerkes übertragen wird,
da das passive Peer-Modul pPM einschreitet.
-
In
der Folge kann eine Adressauflösung
beispielsweise wie sie bezüglich
der 2 erläutert
wurde, durchgeführt
werden. Da die Programm-Module zum Stabilisieren des eigenen P2P-Netzwerkes SM, zum Speichern
RM und zur Erzeugung von Suchanfragen LM üblicherweise in Peer-Einrichtungen
bzw. entsprechender Software vorgehalten ist, bedeutet die Erweiterung
mit einem passiven Peer-Modul pPM nur einen geringen Mehraufwand.
Da dem passiven Peer-Modul keinerlei Knoten-Adresse zugewiesen ist,
wird auch insgesamt die Netzwerkstruktur der jeweiligen P2P-Netzwerke
nicht komplexer.
-
In
der 4 ist eine weitere mögliche Ausgestaltung der Erfindung
dargestellt. Es ist ein erstes Peer-to-Peer-Netzwerk P2P1 mit Peer-Einrichtungen
P1-P5 vorgesehen, bei dem jeder Peer-Einrichtung P1-P5 eine passive
Peer-Einrichtung pP1-pP5 zugeordnet ist. In ähnlicher Weise ist ein zweites Peer-to-Peer-Netzwerk
P2P2 aufgebaut mit Peer-Einrichtungen P1'-P5',
wobei jedem Peer P1'-P5' auch eine passive
Peer-Einrichtung pP1'-pP5' zugeordnet ist.
Da jedem Peer P1-P5, P1'-P5' eine passive Instanz
in Form der passiven Peer-Einrichtung zugewiesen ist, kann jede
der Peer-Einrichtungen bei Vorliegen einer Suchanfrage für Dateien
oder Informationen in fremden Peer-to-Peer-Netzen den Suchalgorithmus
des jeweiligen Ziel-Peer-to-Peer-Netzwerkes verwenden, wie es bereits
vorgehend näher
erläutert
wurde.
-
In
dem zweiten Peer-to-Peer-Netzwerk P2P2 ist eine Peer-Einrichtung
als Rendezvous-Peer RV ausgeführt.
Dieser Rendezvous-Peer RV stellt eine Liste von Netzwerkadressen
von akti ven Peers des zweiten Peer-to-Peer-Netzwerkes P2P2 bereit,
wobei eine dieser in einer Liste APL verzeichneten IP-Adressen der Peers
einem passiven Peer pP1 des ersten Netzwerkes P2P1 zur Verfügung gestellt
wird, falls eine Suchanfrage aus dem P2P-Netzwerk P2P1 in das zweite
P2P-Netz P2P2 erfolgen muss. Der Rendezvous-Peer RV stellt einem
jeweiligen passiven Peer pP1, also immer eine Auswahl von Peers
des Netzes P2P2 bereit, welche aktiv sind und die Suchalgorithmen
des P2P2 starten können.
-
Falls
also eine Anfrage, beispielsweise vom Peer P1 des ersten Peer-to-Peer-Netzwerkes
P2P1 ausgeht, wobei der entsprechende Peer oder Teilnehmer im zweiten
P2P-Netzwerk vorliegt, fragt der passive Peer pP1 zunächst in
einer Anfrage M0' beim
Rendezvous-Peer RV nach möglichen
IP-Adressen von Peers in dem zweiten Netzwerk, denen eine anschließende Suchanfrage
zugeleitet werden kann. Der Rendezvous-Peer prüft seine Liste APL und überträgt eine
oder mehrere entsprechende IP-Adressen, beispielsweise des Peers P3' in einer entsprechenden
Nachricht M0 an den passiven Peer pP1. Der passive Peer pP1 generiert
daraufhin eine Suchanfrage unter Angabe der Knoten-Adresse, beispielsweise
NID5', der IP-Adresse
seines Peers P1 als Startadresse für die Suchanfrage und der IP-Adresse
des angefragten Peers IP3'.
Diese Suchanfrage S1 geht dem Peer P3' zu, welcher dann im zweiten Peer-to-Peer-Netzwerk
P2P2 den Suchalgorithmus startet. Ein Rendezvous-Peer RV gewährleistet
so, dass einem passiven Peer immer eine geeignete IP-Adresse für einen
Peer in dem Ziel-Peer-to-Peer-Netzwerk bereitsteht, an die eine
Suchanfrage ermittelt werden kann.
-
In
der 5 ist eine weitere Ausführungsform der Erfindung dargestellt.
Es sind beispielhaft drei Peer-to-Peer-Netzwerke P2P1, P2P2, P2P3
dargestellt mit Peer-Einrichtungen P1-P5, P1'-P5',
PN'', wobei jeder Peer-Einrichtung
eine passive Peer-Einrichtung pP1-pP5, pP1'-pP5',
pPN'' zugeordnet ist.
Ferner ist jedem P2P-Netzwerk mindestens ein Load-Balancer LB1,
LB2, LB3 zugeordnet, der für
Suchanfragen von fremden passiven Peer-Einrichtungen zuständig ist.
-
Die
erste Nachricht einer Suchanfrage eines passiven Peers in ein Ziel-P2P-Netzwerk
erfolgt in dieser Ausführungsform
der Erfindung gemäß der 5 immer
an den Load-Balancer LB1, LB2, LB3. Dieser Load-Balancer leitet
die Suchanfrage entweder an einen beliebigen Peer aus einer Liste
aktiver Peers des Zielnetzwerkes oder vorzugsweise bereits an den
Peer, dessen Knoten-Adresse der Ziel-Knoten-Adresse am nächsten ist.
Der passive Peer pP1 sendet beispielsweise seine Suchanfrage T1
an den Load-Balancer LB2 des zweiten Peer-to-Peer-Netzes P2P2. Dieser
entscheidet, dass der Peer P3' der
gesuchten Ziel-Knoten-Adresse, beispielsweise NID4' am nächsten liegt
und leitet die Suchanfrage an den Peer P3' weiter. Der Peer P3' beantwortet die Suchanfrage des passiven
Peers pP1 mit einer Nachricht T3, die beispielsweise die Netzwerkadresse
IP4' des Ziel-Peers
4' enthält. Anschließend können die
Peers P1 und P4' eine
Datenverbindung zwischen ihren IP-Adressen IP1 und IP4' aufbauen.
-
Die
Load-Balancer LB1, LB2, LB3 müssen
dabei nicht als aktive Instanzen in den P2P-Netzwerken ausgeführt werden.
Es genügt,
dass den Load-Balancern LB1, LB2, LB3 jeweils eine Liste mit aktiven
Peers APL vorliegt, um Suchanfragen günstig weiterzuleiten. Je größer die
Liste des Load-Balancern ist, desto besser kann dieser die Last
der von extern eintreffenden Suchanfragen in seinem Ziel-Peer-to-Peer-Netzwerk
verteilen. Der Load-Balancer kann auch mit einem Rendezvous-Peer,
wie er in 4 erläutert wurde, identisch ausgeführt werden.
Dann übergibt
eine entsprechende kombinierte Peer-Einrichtung zunächst eine
Liste von aktiven Peers an die anfragende passive Peer-Einrichtung.
Es können
auch mehrere Load-Balancer vorgesehen sein, deren IP-Adressen dann
vor einer Suchanfrage an entsprechende passive Peer-Einrichtungen übermittelt
wird. Durch eine entsprechende Redundanz von Rendezvous-Peers oder
Load-Balancer-Peers wird die Zuverlässigkeit von Datenanfragen
zwischen verschiedenen Peer-to-Peer-Netzwerken weiter verbessert.
-
Obwohl
die vorliegende Erfindung anhand von bevorzugten Ausführungsformen
näher erläutert wurde,
ist sie nicht darauf beschränkt,
sondern vielfältig
modifizierbar. Die Erfindung lässt
sich beispielsweise auf VOIP-Anwendungen oder File-Sharing-Anwendung
einsetzen. Obwohl die Erfindung im Wesentlichen anhand eines Chord-Algorithmusses
für die
Suche von Adressen oder Daten im P2P-Netz beschrieben wurde, können auch
andere Organisationsformen von P2P-Netzwerken verwendet werden.
Lediglich beispielhaft sei ferner der Kademlia-Suchalgorithmus genannt.
-
Es
sind auch weitere übergeordnete
Kommunikationsnetze neben dem Internet denkbar. Ähnliche Netzwerke sind beispielsweise
bei ISDN-, GSM- oder UMTS-Kommunikationsnetzen gegeben. Übergänge zwischen
Peer-to-Peer-Netzen ergeben sich beispielsweise auch bei Telefonaten
zwischen Teilnehmern verschiedener Mobilfunknetze. Durch die Erfindung
wird eine höhere
Sicherheit und Stabilität
der Netzwerke erreicht, da weiterhin getrennte P2P-Netzwerke bestehen.
Der Einsatz von besonders leistungsfähigen Gateway-Rechnern ist
nicht notwendig.