-
Sachgebiet der Erfindung
-
Die
Erfindung bezieht sich auf ein Verfahren zum Errichten einer Verbindung
zwischen verschiedenen Peer-Gruppen.
-
Hintergrund
-
Gegenwärtige Peer-to-Peer-(P2P)-Systeme sind
gut definiert für
Nachrichtenübermittlung
und Zusammenarbeit mit Peers, die dieselbe anwendereigene Software
und Protokolle betreiben. Beispiele solcher Anwendungen sind Kazaa
oder EDonkey. Peers unterscheiden sich von üblichen Computern hinsichtlich
Server-Client-Architekturen darin, dass sie keinen Server benötigen.
-
Die
internationale Patentanmeldung
WO 02/057917 offenbart
eine als JXTA bekannte P2P-Netzwerk-Rechenplattform, die ein generischer Rahmen
für Peer-zu-Peer-Verarbeitung
ist und zum Adressieren verschiedener Anwendungen dienen soll, die
denselben Rahmen verwenden. Z. B. könnte eine Peer-Gruppe eine
sich in Dateien teilende Gruppe sein, während eine andere Gruppe ein
Sprache-über-IP-Dienst
sein könnte.
JXTA verwendet ein Peer-Mitgliedschafts-Protokoll,
das einem Peer erlaubt, um eine Mitgliedschaft nachzusuchen und
einen Mitgliedschafts-Berechtigungsnachweis zusammen mit einer Gruppen-Anzeige
zu erhalten. Nachrichten zwischen Peers enthalten einen oder mehrere
Berechtigungsnachweise, die zum Identifizieren des Senders gegenüber dem
Empfänger
verwendet werden. Peers haben individuelle Identifizierer, z. B. UUID.
Ein Berechtigungsnachweis ist ein digitales Dokument, das an ein
Einzelwesen gebunden ist, z. B. einen Peer, und der bei Präsentation
zu einem ande ren Einzelwesen in einem Authentisierungsprozess verifiziert
wird. Der Prozess der Ausführung
eines P2P-Plattformelements,
z. B. Bindung, Service oder Gruppen-Mitgliedschaft wird Instantiierung genannt,
und die Ausführung
wird eine Instanz des Elements genannt.
-
Das
europäische
Patent
EP 1 427 141 verwendet
das Konzept von Peer-Gruppen, um das Eigentümerzonen-Konzept auszuführen, bei
dem eine Peer-Gruppe ein Heimnetzwerk von Geräten im Heim eines Benutzers
darstellt. Dieses Konzept erlaubt auch Querverbindungen und eine
Kommunikation zwischen individuellen Heim-Netzwerken, z. B. von
Benutzern, die einander vertrauen: der Benutzer einer Eigentümerzone
und der Benutzer einer anderen Eigentümerzone können gegenseitig zueinander einen
bestimmten Vertrauensgrad definieren, so dass die Eigentümerzonen
dann als „vertrauenswürdige Zonen" zueinander angesehen
werden und sich mehr oder weniger frei Inhalte und Dienste teilen
können.
Es gibt jedoch kein bekanntes detailliertes Verfahren zum Aufbau
einer Verbindung zwischen verschiedenen Peer-Gruppen, insbesondere
einer zeitweiligen Verbindung zwischen vertrauenswürdigen Zonen.
-
Ein
Prinzip von JXTA besteht darin, dass Peers Nachrichten innerhalb
einer Peer-Gruppe austauschen können,
aber nicht mit anderen Peer-Gruppen. Dies ist eine gute Lösung für auf Internet
beruhende P2P-Anwendungen, bei denen Peer-Gruppen eine sehr große Zahl
von Peers umfassen können:
z. B. ist JXTA ausgelegt, um bis zu Hunderte oder Tausende Peers
mit einer Vielzahl von parallel existierenden Peer-Gruppen zu skalieren.
In einem Heim- Netzwerk,
das zum Beispiel mit dem Internet verbunden sein kann, ist dieser
Umstand von großem Nachteil.
-
Zusammenfassung der Erfindung
-
Die
vorliegende Erfindung sieht ein Verfahren und eine Vorrichtung zum
Errichten einer Verbindung zwischen zwei Peer-Gruppen vor, und insbesondere
zwischen zwei Eigentümerzonen,
die zueinander den Status einer „vertrauenswürdigen Zone" haben.
-
Die
Erfindung sieht vor, dass ein erster Peer, der entweder ein Mitglied
einer ersten Peer-Gruppe ist oder eine enge Beziehung, z. B. eine
getrennte Eins-zu-eins-Verbindung
zu einem anderen Peer hat, eine zweite Peer-Gruppe kontaktiert und um eine zeitweilige
Mitgliedschaft in dieser zweiten Peer-Gruppe nachsucht. Für den letzteren
Fall können
zwei Peers z. B. getrennte Software-Instanzen einer gemeinsamen
Hardware sein, so dass sie miteinander über einen getrennten Kanal
kommunizieren können,
oder zwei verschiedene Peers, die durch Verwendung eines speziellen
Protokolls oder einer Verschlüsselung,
die anderen Peers nicht bekannt ist, ein Paar bilden. Die Steuerungs-
oder Service-Funktionen der zweiten Peer-Gruppe stellen fest, dass
der erste Peer nur um eine zeitweilige Mitgliedschaft in der Gruppe
nachsucht, und dass entweder der Peer selbst oder ein anderer Peer
mit einer engen Beziehung zu ihm, ein Mitglied der ersten Peer-Gruppe
ist, und dass er beabsichtigt, eine Verbindung zur ersten Peer-Gruppe
entweder als Brückenkopf
oder Delegierter aufzubauen. Diese Information kann in Bekanntmachungsnachrichten
enthalten sein, die der erste Peer sendet. Ferner führt die
zweite Peer-Gruppe eine Liste von Peer-Gruppen, zu denen ein Kontakt
erlaubt ist, und wahlweise welches Maß an Kontakt erlaubt ist. Die
zweite Peer-Gruppe prüft,
ob die erste Peer-Gruppe in dieser Liste enthalten ist, und wenn
dies der Fall ist, gewährt
sie dem ersten Peer Gruppen-Mitgliedschaft. Somit erlaubt sie dem
ersten Peer, von der zweiten Peer-Gruppe zur ersten Peer-Gruppe
Daten zu senden oder Dienste zu liefern.
-
Die
Daten und Dienste in der zweiten Peer-Gruppe können klassifiziert werden,
und welche besonderen Daten und Dienste an die erste Peer-Gruppe
geliefert werden können,
hängt von dem
oben erwähnten
zulässigen
Kontaktmaß ab. Wenn
die erste Peer-Gruppe nicht in der Liste von Peer-Gruppen enthalten
ist, kann der erste Peer zurückgewiesen
werden, und/oder der Benutzer oder der Verwalter der zweiten Peer-Gruppe
kann aufgefordert werden, zu entscheiden, ob die erste Peer-Gruppe
zu der Liste hinzugefügt
werden soll oder nicht. In äquivalenter
Weise kann eine Peer-Gruppe eine Negativ-Liste führen, wo Peer-Gruppen enthalten
sind, zu denen kein Kontakt erlaubt ist.
-
Es
werden zwei verschiedene erfindungsgemäße Ausführungsformen für die Verbindung
von vertrauenswürdigen
Zonen vorgeschlagen:
Verbindung von vertrauenswürdigen Zonen
unter Verwendung einer Brücke
von JXTA zu JXTA, und eine Verbindung von vertrauenswürdigen Zonen
unter Verwendung eines Delegierten-Knotens.
-
Vorteilhafte
Ausführungsformen
der Erfindung sind in den Unteransprüchen, der nachfolgenden Beschreibung
und den Zeichnungen offenbart.
-
Kurze Beschreibung der Zeichnungen
-
Ausführungsbeispiele
der Erfindung werden unter Bezugnahme auf die Zeichnungen beschrieben.
In den Zeichnungen stellen dar:
-
1 Überbrückung zwischen
zwei Eigentümerzonen;
-
2 Überbrückung zwischen
mehreren Eigentümerzonen;
-
3–5 Erstellung
einer Verkettungsverbindung zwischen zweiPeer-Gruppen unter Verwendung
eines Delegierten-Peers.
-
Ausführliche Beschreibung der Erfindung
-
Es
werden zwei Haupt-Ausführungsformen der
Erfindung für
die Verbindung von vertrauenswürdigen
Zonen offenbart: das Überbrückungs-Konzept und
das Delegierten-Konzept.
-
1. Verbindung von vertrauenswürdigen Zonen
unter Verwendung einer JXTA-zu-JXTA-Brücke.
-
Zwei
verschiedene Arten von Überbrückungsdiensten
können
eingerichtet werden: die erste ist eine Eins-zu-eins-Verbindung zwischen
zwei Eigentümerzonen.
Dies erlaubt zum Beispiel einer Person die Verbindung zum Heim-Netzwerk ihres Freundes
und den Austausch des Inhalts mit ihr. Die zweite Art ist eine Verbindung
zu einer Peer-Gruppe, die als Zusammenarbeits-Plattform für Ei gentümerzonen
arbeitet. Diese Lösung
verwendet eine verfügbare Peer-Gruppe,
die gerade auf die Verbindung von „vertrauenswürdigen Zonen" spezialisiert ist.
-
1 zeigt
ein Beispiel für
eine Eins-zu-eins-Brückenlösung, bei
der ein Überbrückungs-Peer
BR eine primäre
Adresse G verwendet, um sich an seine Eigentümerzone OZ1 anzuschließen, d.
h. ein Überbrückungs-Peer
gehört
zu einer ersten Eigentümerzone.
Als Mitglied der Eigentümerzone
OZ1 veröffentlicht
der Peer seinen Überbrückungs-Service
an die anderen Peers innerhalb der Eigentümerzone. Jeder von ihnen kann
dann eine Verbindung mit einer vertrauenswürdigen Zone anfordern. Ferner
kann eine solche Verbindung mit einer vertrauenswürdigen Zone
auch durch eine Anwendung vorkonfiguriert sein. Wenn der Überbrückungs-Peer
angewiesen wird, eine Verbindung mit einer vertrauenswürdigen Zone
auszuführen,
wird die sekundäre
Peer-Entität „exportiert", d. h. in der „Netto-Peer-Gruppe" instantiiert, die
die Standard-Basis-Peer-Gruppe
von Anwendungen ist. Der sekundäre
Peer erfasst die notwendigen Peer-Gruppen-Informationen über die
Netto-Peer-Gruppe und die anderen vorhandenen Peer-Gruppen und kontaktiert
die das Ziel bildende vertrauenswürdige Zone. Die ersten und
zweiten Peer-Entitäten G, H
werden durch eine getrennte Eins-zu-eins-Zusammenschaltung verbunden, die irgendein
Protokoll verwendet.
-
Eine
Vorrichtung gemäß dieser
Ausführungsform
der Erfindung kann einen Überbrückungs-Service
durch Instantiieren von zwei Peer-Entitäten anbieten, die miteinander
durch eine Einz-zu-eins-Verbindung verbunden sind und verschiedene
(logische) Adressen haben, d. h. UUIDs. Un ter Verwendung einer primären Adresse
schließt sich
ein Peer einer Peer-Gruppe an und veröffentlicht seinen Uberbrückungs-Service
innerhalb der Peer-Gruppe. Diese Peer-Gruppe kann eine Eigentümerzone
sein. In 1 sind die beiden Eigentümerzonen
OZ1, OZ2 miteinander durch eine Überbrückungsvorrichtung
BR verbunden, die zwei Peer-Entitäten G, H enthält, die
durch eine Querverbindung IN verbunden sind. Die erste Eigentümerzone
OZ1 umfasst die Peers A, B, C, G, und die zweite Eigentümerzone
OZ2 umfasst zunächst
die Peers D, E, F. Eine der Peer-Entitäten der Überbrückungsvorrichtung BR ist eine
primäre
Peer-Entität
G mit einer ersten Adresse, und die andere ist eine sekundäre Peer-Entität H mit
einer zweiten Adresse. Wenn die Überbrückungsvorrichtung
BR in der Lage ist, mit multithreaded Software zu arbeiten, ist
es möglich, nahtlos
innerhalb der beiden Peer-Gruppen
durch Verwendung der verschiedenen Peer-Entitäten G, H und ihrer Querverbindung
IN parallel zu arbeiten. Andernfalls könnte nur einer der beiden Peer-Entitäten G, H
zu einer Zeit aktiv sein, so dass zwischen ihnen auszutauschende
Daten zeitweilig gespeichert werden müssen, z. B. in einem verfügbaren gemeinsamen
Speicher innerhalb der Brückenvorrichtung
BR.
-
Gemäß der Erfindung
instantiiert die sekundäre
Peer-Entität H die
andere Eigentümerzone
OZ2 und fordert Mitgliedschaft als ein Brücken-Peer, d. h. die zweite
Eigentümerzone
OZ2 könnte
feststellen, dass sie eine sekundäre Peer-Entität einer
Brückenvorrichtung
ist. Die Peer-Entität H liefert
ihren eigenen Peer-Berechtigungsnachweis
zusammen mit dem Berechtigungsnachweis der Eigentümerzone OZ1,
was als ihre „Heim"-Peer-Gruppe angesehen werden kann, oder
als die Peer- Gruppe,
zu der sie eine Verknüpfung
zu errichten versucht. An dieser Stelle prüft der Mitgliedschafts-Service der anderen Eigentümerzone
OZ2, ob die Peer-Entität H, die
einen Eintritt versucht, aus einer vertrauenswürdigen Zone stammt. Wenn dies
zugrifft, kann der Mitgliedschafts-Service die Anfrage akzeptieren
und dem zweiten Peer H die Mitgliedschaft gewähren, die zum Beispiel eine
Art von „Gast"-Status haben kann.
-
Die
folgende Liste enthält
einige Möglichkeiten
zur Ausführung
der Glaubwürdigkeitsprüfung der vertrauenswürdigen Zone:
- 1. Ein auf dem Internet beruhender Server führt eine
zentrale Liste von vertrauenswürdigen
Zonen, in der Beziehungen zwischen Eigentümerzonen dokumentiert werden,
und Eigentümerzonen prüfen diese
Liste, bevor Rechte zur Verbindung von vertrauenswürdigen Zonen
gewährt
werden. Eine solche Liste kann zum Beispiel auf ein spezifisches
Thema bezogen sein und von einem Administrator geführt werden.
- 2. Eine Eigentümerzone
führt ihre
eigene Liste von vertrauenswürdigen
Zonen und prüft
autonom die Glaubwürdigkeit
der Eigentümerzone.
Auch diese Liste wird üblicherweise
von einem Administrator geführt
oder von einem Benutzer.
- 3. Eigentümerzonen
nehmen miteinander Kontakt auf, um die Glaubwürdigkeit von Zonen zu prüfen.
-
Im
Fall einer gewährten
Mitgliedschaft schließt
sich die sekundäre Überbrückungs-Peer-Entität H der
Eigentümerzone
OZ2 mit einer sogenannten Brückenidentität an und
veröffentlicht
ihre Dienste innerhalb der Eigentümerzone OZ2. Die sekundäre Peer-Entität H signalisiert
auch der primären Peer-Entität G die
erfolgreiche Installation der Verbindung mit der vertrauenswürdigen Zone.
Von diesem Augenblick an können
die beiden Peer-Entitäten G,
H miteinander kommunizieren und Nachrichten austauschen, so dass
Daten zwischen den beiden Eigentümerzonen
OZ1, OZ2 über
den Überbrückungs-Service
ausgetauscht werden können.
Es gibt Erweiterungen zu Standard-JXTA-Nachrichten, die notwendig sind, um
eine volle durchgehende Adressierung und Authentikation zu erreichen.
Die Sender-Information, die den sendenden Peer identifiziert, muss
mit der Glaubwürdigkeit
der sendenden Eigentümerzone
ergänzt
werden, und die Adressen-Information, die den empfangenden Peer
identifiziert, muss mit der Adresse der vertrauenswürdigen Zone
ergänzt
werden. Die Adresse der vertrauenswürdigen Zone wird benötigt, um
die Eigentümerzone
zu identifizieren, zu der der Empfänger gehört. Die Glaubwürdigkeit
identifiziert die sendende Eigentümerzone, da der sendende Peer
innerhalb der Adressaten der Eigentümerzone unbekannt sein könnte; nur
der Brücken-Peer
H, der diese Nachricht weiter befördert, ist unter den Adressaten
der Eigentümerzone
OZ2 bekannt.
-
Die
zweite Art von Überbrückungs-Service ist
eine Zusammenarbeits-Plattform, wie oben erwähnt. 2 zeigt
mehrere Eigentümerzonen OZ_A,...,
OZ_D, die als vertrauenswürdige
Zonen zu einer Zusammenarbeits-Peer-Gruppe CPG definiert werden
und daher mit ihr kommunizieren können. Brücken-Peers von verschiedenen
Eigentümerzonen können sich
der Zusammenarbeits-Peer-Gruppe CPG anschließen, die zum Austausch von
Gemeinschafts-Nachrichten
bestimmt ist, wie Informationen über
vertrauenswürdige
Zonen, elektronische Programmführer
(EPG) oder Gemeinschafts-Nachrichten wie Software-Aktualisierungen
usw. Bei dem oben erwähnten
Mechanismus verwenden Brücken-Peers
ihre sekundäre
Peer-Entität
zur Zusammenarbeit mit anderen Brücken-Peers in einer solchen
verfügbaren
Peer-Gruppe. Die Architektur einer Zusammenarbeits-Peer-Gruppe ist
hauptsächlich
für zu
sendende Nachrichten ausgelegt. Insbesondere kann die Zusammenarbeits-Peer-Gruppe
einen Rendezvous-Peer umfassen. Der Begriff Rendezvous-Peer bezeichnet
einen Peer, der als Rendezvous-Punkt wirkt, um Informationen über andere Peers,
Peer-Gruppen, Dienste und Verkettungen zu entdecken. Rendezvous-Peers
können
Informationen cachen, die für
andere Peers nützlich
sind. Wenn zum Beispiel die angeschlossenen Eigentümerzonen unabhängig adressierbar
sein sollen, ist es am nützlichsten,
wenn der Zusammenarbeits-Gruppen-Rendezvous-Peer eine Zuordnungs-Tabelle erstellt,
die die Zuordnung zwischen Brücken-Peers und Eigentümerzonen
zeigt.
-
Bei
einer Abwandlung des beschriebenen Verfahrens können die Überbrückungs-Peers den universellen
eindeutigen Identifizierer (UUID) der Eigentümerzone als sekundäre Peer-Adresse
verwenden. Dann ist keine Zuordnungs-Tabelle nötig. Die sekundäre Peer-Adresse
kann identisch mit der Adresse der Eigentümerzone sein, da es in Systemen
wie JXTA keinen Weg gibt, sie zu verwechseln: solche Systeme können zwischen
Peer-Informationen und Peer-Gruppen-Informationen
durch Verwendung verschiedener Arten von Bekanntmachungsnachrichten
unterscheiden. Zum Beispiel hat in 1 der sekundäre Peer
H der Überbrückungsvorrichtung
BR einen Peer-Identifizierer, der identisch mit dem Identifizierer
UUID_N der Heim-Eigentümerzone
seines primären
Peers G ist. Der Peer- Gruppen-Identifizierer
UUID_N kann auch explizit oder implizit im Peer-Identifizierer des
sekundären
Peers H enthalten sein, so dass die zweite Eigentümerzone den
Identifizierer des sekundären
Peers zur Bestimmung der Peer-Gruppe ID verwenden kann, zu der der
primäre
Peer G gehört.
-
2.) Verbindung von vertrauenswürdigen Zonen
unter Verwendung von Delegierten-Knoten.
-
Eine
zweite Ausführungsform
der Erfindung zur Ausführung
einer Verbindung von vertrauenswürdigen
Zonen ist ein Delegierten-Knoten, wie oben erwähnt. Dies bedeutet, dass ein
Peer einen Delegierten-Service anbietet, der die Verbindung von
vertrauenswürdigen
Zonen erlaubt. Im Gegensatz zu dem oben beschriebenen Überbrückungs-Service wird nur
eine einzige Peer-Entität
und eine einzige Adresse benötigt.
Dies bedeutet, dass der Peer ein aktives Mitglied von nur einer
Peer-Gruppe zu einer bestimmten Zeit sein kann und zwischen verschiedenen
Peer-Gruppen springen
kann.
-
3 bis 5 zeigen
die Methodologie des Delegierten-Typs
einer Verbindung zwischen zwei Peer-Gruppen OZ1, OZ2. Die Peer-Gruppen
haben bei diesem Beispiel eine Standard-Eltern-Peer-Gruppe NPG,
die Netto-Peer-Gruppe genannt wird, d. h. alle Peer-Knoten_ID1,...,
Knoten_ID5 der Peer-Gruppen OZ1, OZ2 gehören auch zu der gemeinsamen Eltern-Peer-Gruppe
NPG als Standard. Der Unterschied zwischen einer solchen Standard-Eltern-Peer-Gruppe
NPG und anderen Peer-Gruppen besteht darin, dass Peers nicht frei
innerhalb der Standard-Peer-Gruppe kommunizieren können, sondern
nur innerhalb ihrer entsprechenden defi nierten Heim-Peer-Gruppe
OZ1, OZ2. Eine Kommunikation und ein Datenaustausch innerhalb der
Standard-Peer-Gruppe,
aber außerhalb
der Heim-Peer-Gruppe, ist auf einige Basisarten von Nachrichten
beschränkt.
Gemäß dieser
Ausführungsform
der Erfindung können
jedoch für
diesen Zweck Delegierten-Knoten verwendet werden. Ein Delegierten-Knoten
kann zum Beispiel von einem Benutzer oder Administrator bestimmt
werden, oder er kann automatisch gemäß seinen Merkmalen bestimmt
werden, z. B. speziellen Hardware-Verbindungen oder Schnittstellen.
-
In
dem Beispiel wünscht
eine erste Eigentümerzone
OZ1 Kontakt mit einer zweiten Eigentümerzone OZ2 aufzunehmen. Daher
erhält
ein Delegierten-Peer-Knoten_ID3 der ersten Eigentümerzone OZ1
von einem Verbindungs-Service seiner Heim-Peer-Gruppe die Aufgabe,
die Verbindung einer vertrauenswürdigen
Zone mit jener Peer-Gruppe OZ2 aufzunehmen. Der Verbindungs-Service
liefert einen Gruppen-Identifizierer der anderen Peer-Gruppe OZ2
und/oder einen Knoten-Identifizierer des Delegierten-Peer-KnotensID2 der anderen
Gruppe. Dann verlässt
der Delegierten-Peer-Knoten_ID3 seine Heim-Peer-Gruppe OZ1, wie
in 3 dargestellt ist, und nimmt entweder Kontakt
mit dem Delegierten-Peer-Knoten_ID2 der anderen Gruppe direkt auf, oder
schaltet zu der Eltern-Peer-Gruppe NPG, je nach der Information über die
andere Peer-Gruppe OZ2, die der Delegierten-Peer-Knoten_ID3 bereits hat. Üblicherweise
wird er versuchen, Bekanntmachungen von der anderen Peer-Gruppe
OZ2 zu entdecken.
-
Wenn
der Delegierten-Peer-Knoten_ID3 die andere Peer-Gruppe OZ2 entdeckt hat, z. B. durch Empfang
einer Bekanntmachungsnachricht, instantiiert er die Peer-Gruppe OZ2
und bittet um Mitgliedschaft als Delegierten-Knoten seiner Heim-Peer-Gruppe
OZ1. An dieser Stelle führt
der Mitgliedschafts-Service der neuen Peer-Gruppe OZ1 eine Prüfung auf
einen Berechtigungsnachweis aus, z. B. prüft er, ob der Delegierten-Peer-Knoten_ID3 von
einer vertrauenswürdigen
Zone kommt, d. h. ob eine vertrauenswürdige Zone versucht, in die
Eigentümerzone
einzutreten.
-
Die
folgende Liste enthält
drei Möglichkeiten, die
Ausführung
der Prüfung
auf den Glaubwürdigkeitsnachweis
der vertrauenswürdigen
Zone:
- 1. Ein Server innerhalb des Internet
führt eine zentrale
Liste über
vertrauenswürdige
Zonen, und Peer-Gruppen prüfen
diese Liste, bevor die Verbindung mit einer vertrauenswürdigen Zone
gewährt
wird. Eine solche Liste kann zum Beispiel auf ein spezifisches Thema
wie ein bestimmtes Fußballteam
bezogen werden und wird von einem Administrator geführt.
- 2. Jede Peer-Gruppe kann ihre eigene Liste über vertrauenswürdige Zonen
führen.
- 3. Bevor ein Delegierter akzeptiert wird, nehmen die Peer-Gruppen
Kontakt miteinander auf, um die Anforderung der Verbindung zu verifizieren.
-
Der
Berechtigungsnachweis der Peer-Gruppe ist in diesem Fall wichtiger
für die
Prüfung
der vertrauenswürdigen
Zone als der Peer-Berechtigungsnachweis. Bevor der Mitgliedschaftsdienst
der zweiten Peer-Gruppe OZ2 den Delegierten-Peer-Knoten_ID3 als
Mitglied akzeptiert, muss nicht nur der Peer-Berechtigungsnachweis
verifiziert werden, sondern auch der Berechtigungsnachweis der ersten
Peer-Gruppe OZ1, den entweder der Delegierte mitbringt oder der
von der ersten Peer-Gruppe OZ1 auf An forderung unmittelbar empfangen wird.
Wenn beide Berechtigungsnachweise verifiziert werden, z. B. gemäß einer
der oben aufgelisteten Prüfungen
des Berechtigungsnachweises kann der Mitgliedschafts-Service dem
Delegierten Zugang zu der Gruppe gewähren. Dann schließt sich
der Delegierten-Peer-Knoten_ID3 der Gruppe mit einem Delegierten-Status
und Identität
an. Die Peer-Gruppe ist jedoch frei, die Rechte des Delegierten
innerhalb der Zone zu beschränken,
z. B. könnte
ein Delegierter nur Zugang zu definierten Inhalten erhalten. Für verschiedene
vertrauenswürdige
Zonen können
verschiedene Inhalte definiert werden.
-
Ein
Delegierten-Knoten_ID3 kann zum Beispiel darauf beschränkt werden,
nur mit dem Delegierten-Knoten_ID2 anderer Gruppen zu kommunizieren,
was in 4 dargestellt ist, der begrenzte Zugriffsrechte
innerhalb seiner eigenen Peer-Gruppe OZ2 haben kann. Dies ist ein
sicherer Weg für
den Benutzer einer Peer-Gruppe, um zu filtern, zu welchen Daten,
z. B. Multimedia-Inhalten, andere Zugang erhalten können.
-
Knoten-
und Gruppen-Identitäten
können
jederzeit innerhalb einer Peer-Gruppe geprüft werden, weil an jede Nachricht,
die ein Peer sendet, ein Berechtigungsnachweis angefügt worden
ist. Der Berechtigungsnachweis enthält wenigstens Peer- und Peer-Gruppen-Identifizierer.
Dies erlaubt die Identifizierung des Senders, seiner Rolle und seiner
Rechte innerhalb der Peer-Gruppe.
-
Nachdem
der Delegierten-Knoten_ID3 eine Bekanntmachungsnachricht der zweiten
Peer-Gruppe OZ2 entdeckt hat, die auch einen Peer-Identifizierer
des zweiten Delegierten- Knotens_ID2
enthält, bietet
er eine Verbindung mit einer vertrauenswürdigen Zone an, d. h. eine
Verkettungsverbindung (pipe connection) zwischen den beiden Delegierten.
Der entdeckte Delegierten-Knoten_ID2 kann Verbindung mit der Verkettung
und Signalakzeptanz zu dem anderen Delegierten-Knoten_ID3 aufnehmen,
der somit erkennen kann, dass die Verbindung errichtet ist. Im nächsten Schritt
des Verbindungsprozesses, der in 5 gezeigt
ist, kehrt der Delegierten-Knoten_ID3 zu seiner Heim-Peer-Gruppe OZ1 zurück, aber
hält die
Verkettungsverbindung zu dem anderen Delegierten-Knoten_ID2 aufrecht.
In seiner Heim-Peer-Gruppe OZ1 verkündet der zurückgekehrte
Delegierten-Knoten_ID3 die errichtete Verkettungsverbindung mit
der vertrauenswürdigen
Zone, und von nun an können
Nachrichten zwischen den Peer-Gruppen OZ1, OZ2 über den Delegierten-Service
ausgetauscht werden. Nachrichten können an andere Peer-Gruppen
unter Verwendung einer speziellen Schnittstelle gesendet werden,
die in dem Delegierten-Service ausgeführt werden kann, wobei die Identifizierer
der empfangenden Peer-Gruppe und die Nachricht von dem Delegierten-Peer
verarbeitet und zu der entsprechenden Verkettung gesendet werden.
Dies bedeutet, dass ein Delegierter eine Verbindung mit einer Mehrzahl
solcher Verkettungen herstellen kann, wobei jede Verkettung eine
Verbindung zwischen nur zwei Peers ist. Es ist jedoch aus Daten-Sicherheitsgründen erforderlich,
die Nachricht mit dem Peer-Gruppen-Berechtigungsnachweis des sendenden
Peers und der empfangenden Peer-Gruppen-Adresse zu ergänzen.
-
Eine
Ausführungsform
der Erfindung verwendet Sicherheitsverbindungen, bei JXTA auch „Sicherheits- Verkettungen" (secure pipes) genannt,
zwischen den Peer-Gruppen.
-
Bei
einer Ausführungsform
ist es möglich, dass
anstelle der Errichtung einer Verkettungsverbindung mit einer vertrauenswürdigen Zone
der Delegierten-Knoten_ID3 unmittelbar eine Nachricht in der vertrauenswürdigen Zone
OZ2 bekanntgibt. Als Ergebnis gewinnt der Delegierten-Knoten_ID3 Antwortnachrichten
als eine Art von "Briefträger" wieder und kehrt
zu seiner Heim-Peer-Gruppe OZ1 zurück.
-
Bei
einer Ausführungsform
der Erfindung bleibt eine errichtete Verkettungsverbindung eine vorbestimmte
Zeitspanne oder bis zum Auftreten eines besonderen Ereignisses aktiv,
z. B. bis eine einzelne oder eine spezifische Datei oder Nachricht übertragen
wird, und wird dann automatisch beendet. Sie muss später reaktiviert
werden, wenn eine weitere Datenübertragung
erforderlich ist. Somit kann eine prägnante Struktur des Netzwerks
und der Beziehungen zwischen Peer-Gruppen aufrechterhalten werden.
-
Vorteilhafterweise
bietet die Erfindung einen sicheren Weg zur Ausführung von Verbindungen an, z.
B. für
den Austausch von Daten oder Nachrichten zwischen Peer-Gruppen, die nur
einen sehr begrenzten Zugang vorsehen. Ferner kann der Benutzer
oder Administrator in einfacher Weise für seine Peer-Gruppe definieren,
mit welcher anderen Peer-Gruppe sie zusammenarbeiten soll, und gewisse
Zusammenarbeitsebenen oder Vertrauensebenen definieren, z. B. zu
welchen Daten eine andere bestimmte Peer-Gruppe Zugriff nehmen kann.
Der Delegierten-Peer kann diese Da ten als „geborgt" oder „importiert" markieren, bevor
er sie exportiert, um ein Kopieren oder eine weitere Verteilung
durch die andere Peer-Gruppe zu verhindern. Zu diesem Zweck können zum
Beispiel Metadaten, digitale Signaturen oder das Versehen der Daten
mit elektronischen Wasserzeichen verwendet werden. Eine Möglichkeit zur
Steuerung der Verbreitung von Daten unter Verwendung von Metadaten
ist zum Beispiel in dem europäischen
Patent
EP 1 369 804 beschrieben.
Peers der empfangenden Peer-Gruppe können die Markierung feststellen,
und bei Feststellung der Markierung können sie das Kopieren oder
eine weitere Verteilung der Daten, z. B. Nachrichten, zurückweisen.
-
Die
Erfindung kann allgemein für
Peer-Gruppen verwendet werden, und insbesondere für Peer-Gruppen,
die das JXTA-Protokoll
verwenden, und ganz besonders für
Peer-Gruppen des „OwnerZone" („Eigentümerzonen")-Typs, wie in dem
europäischen
Patent
EP 1 427 141 beschrieben.