[go: up one dir, main page]

DE602005003301T2 - Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen - Google Patents

Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen Download PDF

Info

Publication number
DE602005003301T2
DE602005003301T2 DE602005003301T DE602005003301T DE602005003301T2 DE 602005003301 T2 DE602005003301 T2 DE 602005003301T2 DE 602005003301 T DE602005003301 T DE 602005003301T DE 602005003301 T DE602005003301 T DE 602005003301T DE 602005003301 T2 DE602005003301 T2 DE 602005003301T2
Authority
DE
Germany
Prior art keywords
peer
peer group
group
node
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602005003301T
Other languages
English (en)
Other versions
DE602005003301D1 (de
Inventor
Stefan 31559 Kubsch
Meinolf 30659 Blawat
Wolfgang 30519 Klausberger
Hui Li
Dietmar 30419 Hepper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE602005003301D1 publication Critical patent/DE602005003301D1/de
Application granted granted Critical
Publication of DE602005003301T2 publication Critical patent/DE602005003301T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1059Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Sachgebiet der Erfindung
  • Die Erfindung bezieht sich auf ein Verfahren zum Errichten einer Verbindung zwischen verschiedenen Peer-Gruppen.
  • Hintergrund
  • Gegenwärtige Peer-to-Peer-(P2P)-Systeme sind gut definiert für Nachrichtenübermittlung und Zusammenarbeit mit Peers, die dieselbe anwendereigene Software und Protokolle betreiben. Beispiele solcher Anwendungen sind Kazaa oder EDonkey. Peers unterscheiden sich von üblichen Computern hinsichtlich Server-Client-Architekturen darin, dass sie keinen Server benötigen.
  • Die internationale Patentanmeldung WO 02/057917 offenbart eine als JXTA bekannte P2P-Netzwerk-Rechenplattform, die ein generischer Rahmen für Peer-zu-Peer-Verarbeitung ist und zum Adressieren verschiedener Anwendungen dienen soll, die denselben Rahmen verwenden. Z. B. könnte eine Peer-Gruppe eine sich in Dateien teilende Gruppe sein, während eine andere Gruppe ein Sprache-über-IP-Dienst sein könnte. JXTA verwendet ein Peer-Mitgliedschafts-Protokoll, das einem Peer erlaubt, um eine Mitgliedschaft nachzusuchen und einen Mitgliedschafts-Berechtigungsnachweis zusammen mit einer Gruppen-Anzeige zu erhalten. Nachrichten zwischen Peers enthalten einen oder mehrere Berechtigungsnachweise, die zum Identifizieren des Senders gegenüber dem Empfänger verwendet werden. Peers haben individuelle Identifizierer, z. B. UUID. Ein Berechtigungsnachweis ist ein digitales Dokument, das an ein Einzelwesen gebunden ist, z. B. einen Peer, und der bei Präsentation zu einem ande ren Einzelwesen in einem Authentisierungsprozess verifiziert wird. Der Prozess der Ausführung eines P2P-Plattformelements, z. B. Bindung, Service oder Gruppen-Mitgliedschaft wird Instantiierung genannt, und die Ausführung wird eine Instanz des Elements genannt.
  • Das europäische Patent EP 1 427 141 verwendet das Konzept von Peer-Gruppen, um das Eigentümerzonen-Konzept auszuführen, bei dem eine Peer-Gruppe ein Heimnetzwerk von Geräten im Heim eines Benutzers darstellt. Dieses Konzept erlaubt auch Querverbindungen und eine Kommunikation zwischen individuellen Heim-Netzwerken, z. B. von Benutzern, die einander vertrauen: der Benutzer einer Eigentümerzone und der Benutzer einer anderen Eigentümerzone können gegenseitig zueinander einen bestimmten Vertrauensgrad definieren, so dass die Eigentümerzonen dann als „vertrauenswürdige Zonen" zueinander angesehen werden und sich mehr oder weniger frei Inhalte und Dienste teilen können. Es gibt jedoch kein bekanntes detailliertes Verfahren zum Aufbau einer Verbindung zwischen verschiedenen Peer-Gruppen, insbesondere einer zeitweiligen Verbindung zwischen vertrauenswürdigen Zonen.
  • Ein Prinzip von JXTA besteht darin, dass Peers Nachrichten innerhalb einer Peer-Gruppe austauschen können, aber nicht mit anderen Peer-Gruppen. Dies ist eine gute Lösung für auf Internet beruhende P2P-Anwendungen, bei denen Peer-Gruppen eine sehr große Zahl von Peers umfassen können: z. B. ist JXTA ausgelegt, um bis zu Hunderte oder Tausende Peers mit einer Vielzahl von parallel existierenden Peer-Gruppen zu skalieren. In einem Heim- Netzwerk, das zum Beispiel mit dem Internet verbunden sein kann, ist dieser Umstand von großem Nachteil.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung sieht ein Verfahren und eine Vorrichtung zum Errichten einer Verbindung zwischen zwei Peer-Gruppen vor, und insbesondere zwischen zwei Eigentümerzonen, die zueinander den Status einer „vertrauenswürdigen Zone" haben.
  • Die Erfindung sieht vor, dass ein erster Peer, der entweder ein Mitglied einer ersten Peer-Gruppe ist oder eine enge Beziehung, z. B. eine getrennte Eins-zu-eins-Verbindung zu einem anderen Peer hat, eine zweite Peer-Gruppe kontaktiert und um eine zeitweilige Mitgliedschaft in dieser zweiten Peer-Gruppe nachsucht. Für den letzteren Fall können zwei Peers z. B. getrennte Software-Instanzen einer gemeinsamen Hardware sein, so dass sie miteinander über einen getrennten Kanal kommunizieren können, oder zwei verschiedene Peers, die durch Verwendung eines speziellen Protokolls oder einer Verschlüsselung, die anderen Peers nicht bekannt ist, ein Paar bilden. Die Steuerungs- oder Service-Funktionen der zweiten Peer-Gruppe stellen fest, dass der erste Peer nur um eine zeitweilige Mitgliedschaft in der Gruppe nachsucht, und dass entweder der Peer selbst oder ein anderer Peer mit einer engen Beziehung zu ihm, ein Mitglied der ersten Peer-Gruppe ist, und dass er beabsichtigt, eine Verbindung zur ersten Peer-Gruppe entweder als Brückenkopf oder Delegierter aufzubauen. Diese Information kann in Bekanntmachungsnachrichten enthalten sein, die der erste Peer sendet. Ferner führt die zweite Peer-Gruppe eine Liste von Peer-Gruppen, zu denen ein Kontakt erlaubt ist, und wahlweise welches Maß an Kontakt erlaubt ist. Die zweite Peer-Gruppe prüft, ob die erste Peer-Gruppe in dieser Liste enthalten ist, und wenn dies der Fall ist, gewährt sie dem ersten Peer Gruppen-Mitgliedschaft. Somit erlaubt sie dem ersten Peer, von der zweiten Peer-Gruppe zur ersten Peer-Gruppe Daten zu senden oder Dienste zu liefern.
  • Die Daten und Dienste in der zweiten Peer-Gruppe können klassifiziert werden, und welche besonderen Daten und Dienste an die erste Peer-Gruppe geliefert werden können, hängt von dem oben erwähnten zulässigen Kontaktmaß ab. Wenn die erste Peer-Gruppe nicht in der Liste von Peer-Gruppen enthalten ist, kann der erste Peer zurückgewiesen werden, und/oder der Benutzer oder der Verwalter der zweiten Peer-Gruppe kann aufgefordert werden, zu entscheiden, ob die erste Peer-Gruppe zu der Liste hinzugefügt werden soll oder nicht. In äquivalenter Weise kann eine Peer-Gruppe eine Negativ-Liste führen, wo Peer-Gruppen enthalten sind, zu denen kein Kontakt erlaubt ist.
  • Es werden zwei verschiedene erfindungsgemäße Ausführungsformen für die Verbindung von vertrauenswürdigen Zonen vorgeschlagen:
    Verbindung von vertrauenswürdigen Zonen unter Verwendung einer Brücke von JXTA zu JXTA, und eine Verbindung von vertrauenswürdigen Zonen unter Verwendung eines Delegierten-Knotens.
  • Vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen, der nachfolgenden Beschreibung und den Zeichnungen offenbart.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsbeispiele der Erfindung werden unter Bezugnahme auf die Zeichnungen beschrieben. In den Zeichnungen stellen dar:
  • 1 Überbrückung zwischen zwei Eigentümerzonen;
  • 2 Überbrückung zwischen mehreren Eigentümerzonen;
  • 35 Erstellung einer Verkettungsverbindung zwischen zweiPeer-Gruppen unter Verwendung eines Delegierten-Peers.
  • Ausführliche Beschreibung der Erfindung
  • Es werden zwei Haupt-Ausführungsformen der Erfindung für die Verbindung von vertrauenswürdigen Zonen offenbart: das Überbrückungs-Konzept und das Delegierten-Konzept.
  • 1. Verbindung von vertrauenswürdigen Zonen unter Verwendung einer JXTA-zu-JXTA-Brücke.
  • Zwei verschiedene Arten von Überbrückungsdiensten können eingerichtet werden: die erste ist eine Eins-zu-eins-Verbindung zwischen zwei Eigentümerzonen. Dies erlaubt zum Beispiel einer Person die Verbindung zum Heim-Netzwerk ihres Freundes und den Austausch des Inhalts mit ihr. Die zweite Art ist eine Verbindung zu einer Peer-Gruppe, die als Zusammenarbeits-Plattform für Ei gentümerzonen arbeitet. Diese Lösung verwendet eine verfügbare Peer-Gruppe, die gerade auf die Verbindung von „vertrauenswürdigen Zonen" spezialisiert ist.
  • 1 zeigt ein Beispiel für eine Eins-zu-eins-Brückenlösung, bei der ein Überbrückungs-Peer BR eine primäre Adresse G verwendet, um sich an seine Eigentümerzone OZ1 anzuschließen, d. h. ein Überbrückungs-Peer gehört zu einer ersten Eigentümerzone. Als Mitglied der Eigentümerzone OZ1 veröffentlicht der Peer seinen Überbrückungs-Service an die anderen Peers innerhalb der Eigentümerzone. Jeder von ihnen kann dann eine Verbindung mit einer vertrauenswürdigen Zone anfordern. Ferner kann eine solche Verbindung mit einer vertrauenswürdigen Zone auch durch eine Anwendung vorkonfiguriert sein. Wenn der Überbrückungs-Peer angewiesen wird, eine Verbindung mit einer vertrauenswürdigen Zone auszuführen, wird die sekundäre Peer-Entität „exportiert", d. h. in der „Netto-Peer-Gruppe" instantiiert, die die Standard-Basis-Peer-Gruppe von Anwendungen ist. Der sekundäre Peer erfasst die notwendigen Peer-Gruppen-Informationen über die Netto-Peer-Gruppe und die anderen vorhandenen Peer-Gruppen und kontaktiert die das Ziel bildende vertrauenswürdige Zone. Die ersten und zweiten Peer-Entitäten G, H werden durch eine getrennte Eins-zu-eins-Zusammenschaltung verbunden, die irgendein Protokoll verwendet.
  • Eine Vorrichtung gemäß dieser Ausführungsform der Erfindung kann einen Überbrückungs-Service durch Instantiieren von zwei Peer-Entitäten anbieten, die miteinander durch eine Einz-zu-eins-Verbindung verbunden sind und verschiedene (logische) Adressen haben, d. h. UUIDs. Un ter Verwendung einer primären Adresse schließt sich ein Peer einer Peer-Gruppe an und veröffentlicht seinen Uberbrückungs-Service innerhalb der Peer-Gruppe. Diese Peer-Gruppe kann eine Eigentümerzone sein. In 1 sind die beiden Eigentümerzonen OZ1, OZ2 miteinander durch eine Überbrückungsvorrichtung BR verbunden, die zwei Peer-Entitäten G, H enthält, die durch eine Querverbindung IN verbunden sind. Die erste Eigentümerzone OZ1 umfasst die Peers A, B, C, G, und die zweite Eigentümerzone OZ2 umfasst zunächst die Peers D, E, F. Eine der Peer-Entitäten der Überbrückungsvorrichtung BR ist eine primäre Peer-Entität G mit einer ersten Adresse, und die andere ist eine sekundäre Peer-Entität H mit einer zweiten Adresse. Wenn die Überbrückungsvorrichtung BR in der Lage ist, mit multithreaded Software zu arbeiten, ist es möglich, nahtlos innerhalb der beiden Peer-Gruppen durch Verwendung der verschiedenen Peer-Entitäten G, H und ihrer Querverbindung IN parallel zu arbeiten. Andernfalls könnte nur einer der beiden Peer-Entitäten G, H zu einer Zeit aktiv sein, so dass zwischen ihnen auszutauschende Daten zeitweilig gespeichert werden müssen, z. B. in einem verfügbaren gemeinsamen Speicher innerhalb der Brückenvorrichtung BR.
  • Gemäß der Erfindung instantiiert die sekundäre Peer-Entität H die andere Eigentümerzone OZ2 und fordert Mitgliedschaft als ein Brücken-Peer, d. h. die zweite Eigentümerzone OZ2 könnte feststellen, dass sie eine sekundäre Peer-Entität einer Brückenvorrichtung ist. Die Peer-Entität H liefert ihren eigenen Peer-Berechtigungsnachweis zusammen mit dem Berechtigungsnachweis der Eigentümerzone OZ1, was als ihre „Heim"-Peer-Gruppe angesehen werden kann, oder als die Peer- Gruppe, zu der sie eine Verknüpfung zu errichten versucht. An dieser Stelle prüft der Mitgliedschafts-Service der anderen Eigentümerzone OZ2, ob die Peer-Entität H, die einen Eintritt versucht, aus einer vertrauenswürdigen Zone stammt. Wenn dies zugrifft, kann der Mitgliedschafts-Service die Anfrage akzeptieren und dem zweiten Peer H die Mitgliedschaft gewähren, die zum Beispiel eine Art von „Gast"-Status haben kann.
  • Die folgende Liste enthält einige Möglichkeiten zur Ausführung der Glaubwürdigkeitsprüfung der vertrauenswürdigen Zone:
    • 1. Ein auf dem Internet beruhender Server führt eine zentrale Liste von vertrauenswürdigen Zonen, in der Beziehungen zwischen Eigentümerzonen dokumentiert werden, und Eigentümerzonen prüfen diese Liste, bevor Rechte zur Verbindung von vertrauenswürdigen Zonen gewährt werden. Eine solche Liste kann zum Beispiel auf ein spezifisches Thema bezogen sein und von einem Administrator geführt werden.
    • 2. Eine Eigentümerzone führt ihre eigene Liste von vertrauenswürdigen Zonen und prüft autonom die Glaubwürdigkeit der Eigentümerzone. Auch diese Liste wird üblicherweise von einem Administrator geführt oder von einem Benutzer.
    • 3. Eigentümerzonen nehmen miteinander Kontakt auf, um die Glaubwürdigkeit von Zonen zu prüfen.
  • Im Fall einer gewährten Mitgliedschaft schließt sich die sekundäre Überbrückungs-Peer-Entität H der Eigentümerzone OZ2 mit einer sogenannten Brückenidentität an und veröffentlicht ihre Dienste innerhalb der Eigentümerzone OZ2. Die sekundäre Peer-Entität H signalisiert auch der primären Peer-Entität G die erfolgreiche Installation der Verbindung mit der vertrauenswürdigen Zone. Von diesem Augenblick an können die beiden Peer-Entitäten G, H miteinander kommunizieren und Nachrichten austauschen, so dass Daten zwischen den beiden Eigentümerzonen OZ1, OZ2 über den Überbrückungs-Service ausgetauscht werden können. Es gibt Erweiterungen zu Standard-JXTA-Nachrichten, die notwendig sind, um eine volle durchgehende Adressierung und Authentikation zu erreichen. Die Sender-Information, die den sendenden Peer identifiziert, muss mit der Glaubwürdigkeit der sendenden Eigentümerzone ergänzt werden, und die Adressen-Information, die den empfangenden Peer identifiziert, muss mit der Adresse der vertrauenswürdigen Zone ergänzt werden. Die Adresse der vertrauenswürdigen Zone wird benötigt, um die Eigentümerzone zu identifizieren, zu der der Empfänger gehört. Die Glaubwürdigkeit identifiziert die sendende Eigentümerzone, da der sendende Peer innerhalb der Adressaten der Eigentümerzone unbekannt sein könnte; nur der Brücken-Peer H, der diese Nachricht weiter befördert, ist unter den Adressaten der Eigentümerzone OZ2 bekannt.
  • Die zweite Art von Überbrückungs-Service ist eine Zusammenarbeits-Plattform, wie oben erwähnt. 2 zeigt mehrere Eigentümerzonen OZ_A,..., OZ_D, die als vertrauenswürdige Zonen zu einer Zusammenarbeits-Peer-Gruppe CPG definiert werden und daher mit ihr kommunizieren können. Brücken-Peers von verschiedenen Eigentümerzonen können sich der Zusammenarbeits-Peer-Gruppe CPG anschließen, die zum Austausch von Gemeinschafts-Nachrichten bestimmt ist, wie Informationen über vertrauenswürdige Zonen, elektronische Programmführer (EPG) oder Gemeinschafts-Nachrichten wie Software-Aktualisierungen usw. Bei dem oben erwähnten Mechanismus verwenden Brücken-Peers ihre sekundäre Peer-Entität zur Zusammenarbeit mit anderen Brücken-Peers in einer solchen verfügbaren Peer-Gruppe. Die Architektur einer Zusammenarbeits-Peer-Gruppe ist hauptsächlich für zu sendende Nachrichten ausgelegt. Insbesondere kann die Zusammenarbeits-Peer-Gruppe einen Rendezvous-Peer umfassen. Der Begriff Rendezvous-Peer bezeichnet einen Peer, der als Rendezvous-Punkt wirkt, um Informationen über andere Peers, Peer-Gruppen, Dienste und Verkettungen zu entdecken. Rendezvous-Peers können Informationen cachen, die für andere Peers nützlich sind. Wenn zum Beispiel die angeschlossenen Eigentümerzonen unabhängig adressierbar sein sollen, ist es am nützlichsten, wenn der Zusammenarbeits-Gruppen-Rendezvous-Peer eine Zuordnungs-Tabelle erstellt, die die Zuordnung zwischen Brücken-Peers und Eigentümerzonen zeigt.
  • Bei einer Abwandlung des beschriebenen Verfahrens können die Überbrückungs-Peers den universellen eindeutigen Identifizierer (UUID) der Eigentümerzone als sekundäre Peer-Adresse verwenden. Dann ist keine Zuordnungs-Tabelle nötig. Die sekundäre Peer-Adresse kann identisch mit der Adresse der Eigentümerzone sein, da es in Systemen wie JXTA keinen Weg gibt, sie zu verwechseln: solche Systeme können zwischen Peer-Informationen und Peer-Gruppen-Informationen durch Verwendung verschiedener Arten von Bekanntmachungsnachrichten unterscheiden. Zum Beispiel hat in 1 der sekundäre Peer H der Überbrückungsvorrichtung BR einen Peer-Identifizierer, der identisch mit dem Identifizierer UUID_N der Heim-Eigentümerzone seines primären Peers G ist. Der Peer- Gruppen-Identifizierer UUID_N kann auch explizit oder implizit im Peer-Identifizierer des sekundären Peers H enthalten sein, so dass die zweite Eigentümerzone den Identifizierer des sekundären Peers zur Bestimmung der Peer-Gruppe ID verwenden kann, zu der der primäre Peer G gehört.
  • 2.) Verbindung von vertrauenswürdigen Zonen unter Verwendung von Delegierten-Knoten.
  • Eine zweite Ausführungsform der Erfindung zur Ausführung einer Verbindung von vertrauenswürdigen Zonen ist ein Delegierten-Knoten, wie oben erwähnt. Dies bedeutet, dass ein Peer einen Delegierten-Service anbietet, der die Verbindung von vertrauenswürdigen Zonen erlaubt. Im Gegensatz zu dem oben beschriebenen Überbrückungs-Service wird nur eine einzige Peer-Entität und eine einzige Adresse benötigt. Dies bedeutet, dass der Peer ein aktives Mitglied von nur einer Peer-Gruppe zu einer bestimmten Zeit sein kann und zwischen verschiedenen Peer-Gruppen springen kann.
  • 3 bis 5 zeigen die Methodologie des Delegierten-Typs einer Verbindung zwischen zwei Peer-Gruppen OZ1, OZ2. Die Peer-Gruppen haben bei diesem Beispiel eine Standard-Eltern-Peer-Gruppe NPG, die Netto-Peer-Gruppe genannt wird, d. h. alle Peer-Knoten_ID1,..., Knoten_ID5 der Peer-Gruppen OZ1, OZ2 gehören auch zu der gemeinsamen Eltern-Peer-Gruppe NPG als Standard. Der Unterschied zwischen einer solchen Standard-Eltern-Peer-Gruppe NPG und anderen Peer-Gruppen besteht darin, dass Peers nicht frei innerhalb der Standard-Peer-Gruppe kommunizieren können, sondern nur innerhalb ihrer entsprechenden defi nierten Heim-Peer-Gruppe OZ1, OZ2. Eine Kommunikation und ein Datenaustausch innerhalb der Standard-Peer-Gruppe, aber außerhalb der Heim-Peer-Gruppe, ist auf einige Basisarten von Nachrichten beschränkt. Gemäß dieser Ausführungsform der Erfindung können jedoch für diesen Zweck Delegierten-Knoten verwendet werden. Ein Delegierten-Knoten kann zum Beispiel von einem Benutzer oder Administrator bestimmt werden, oder er kann automatisch gemäß seinen Merkmalen bestimmt werden, z. B. speziellen Hardware-Verbindungen oder Schnittstellen.
  • In dem Beispiel wünscht eine erste Eigentümerzone OZ1 Kontakt mit einer zweiten Eigentümerzone OZ2 aufzunehmen. Daher erhält ein Delegierten-Peer-Knoten_ID3 der ersten Eigentümerzone OZ1 von einem Verbindungs-Service seiner Heim-Peer-Gruppe die Aufgabe, die Verbindung einer vertrauenswürdigen Zone mit jener Peer-Gruppe OZ2 aufzunehmen. Der Verbindungs-Service liefert einen Gruppen-Identifizierer der anderen Peer-Gruppe OZ2 und/oder einen Knoten-Identifizierer des Delegierten-Peer-KnotensID2 der anderen Gruppe. Dann verlässt der Delegierten-Peer-Knoten_ID3 seine Heim-Peer-Gruppe OZ1, wie in 3 dargestellt ist, und nimmt entweder Kontakt mit dem Delegierten-Peer-Knoten_ID2 der anderen Gruppe direkt auf, oder schaltet zu der Eltern-Peer-Gruppe NPG, je nach der Information über die andere Peer-Gruppe OZ2, die der Delegierten-Peer-Knoten_ID3 bereits hat. Üblicherweise wird er versuchen, Bekanntmachungen von der anderen Peer-Gruppe OZ2 zu entdecken.
  • Wenn der Delegierten-Peer-Knoten_ID3 die andere Peer-Gruppe OZ2 entdeckt hat, z. B. durch Empfang einer Bekanntmachungsnachricht, instantiiert er die Peer-Gruppe OZ2 und bittet um Mitgliedschaft als Delegierten-Knoten seiner Heim-Peer-Gruppe OZ1. An dieser Stelle führt der Mitgliedschafts-Service der neuen Peer-Gruppe OZ1 eine Prüfung auf einen Berechtigungsnachweis aus, z. B. prüft er, ob der Delegierten-Peer-Knoten_ID3 von einer vertrauenswürdigen Zone kommt, d. h. ob eine vertrauenswürdige Zone versucht, in die Eigentümerzone einzutreten.
  • Die folgende Liste enthält drei Möglichkeiten, die Ausführung der Prüfung auf den Glaubwürdigkeitsnachweis der vertrauenswürdigen Zone:
    • 1. Ein Server innerhalb des Internet führt eine zentrale Liste über vertrauenswürdige Zonen, und Peer-Gruppen prüfen diese Liste, bevor die Verbindung mit einer vertrauenswürdigen Zone gewährt wird. Eine solche Liste kann zum Beispiel auf ein spezifisches Thema wie ein bestimmtes Fußballteam bezogen werden und wird von einem Administrator geführt.
    • 2. Jede Peer-Gruppe kann ihre eigene Liste über vertrauenswürdige Zonen führen.
    • 3. Bevor ein Delegierter akzeptiert wird, nehmen die Peer-Gruppen Kontakt miteinander auf, um die Anforderung der Verbindung zu verifizieren.
  • Der Berechtigungsnachweis der Peer-Gruppe ist in diesem Fall wichtiger für die Prüfung der vertrauenswürdigen Zone als der Peer-Berechtigungsnachweis. Bevor der Mitgliedschaftsdienst der zweiten Peer-Gruppe OZ2 den Delegierten-Peer-Knoten_ID3 als Mitglied akzeptiert, muss nicht nur der Peer-Berechtigungsnachweis verifiziert werden, sondern auch der Berechtigungsnachweis der ersten Peer-Gruppe OZ1, den entweder der Delegierte mitbringt oder der von der ersten Peer-Gruppe OZ1 auf An forderung unmittelbar empfangen wird. Wenn beide Berechtigungsnachweise verifiziert werden, z. B. gemäß einer der oben aufgelisteten Prüfungen des Berechtigungsnachweises kann der Mitgliedschafts-Service dem Delegierten Zugang zu der Gruppe gewähren. Dann schließt sich der Delegierten-Peer-Knoten_ID3 der Gruppe mit einem Delegierten-Status und Identität an. Die Peer-Gruppe ist jedoch frei, die Rechte des Delegierten innerhalb der Zone zu beschränken, z. B. könnte ein Delegierter nur Zugang zu definierten Inhalten erhalten. Für verschiedene vertrauenswürdige Zonen können verschiedene Inhalte definiert werden.
  • Ein Delegierten-Knoten_ID3 kann zum Beispiel darauf beschränkt werden, nur mit dem Delegierten-Knoten_ID2 anderer Gruppen zu kommunizieren, was in 4 dargestellt ist, der begrenzte Zugriffsrechte innerhalb seiner eigenen Peer-Gruppe OZ2 haben kann. Dies ist ein sicherer Weg für den Benutzer einer Peer-Gruppe, um zu filtern, zu welchen Daten, z. B. Multimedia-Inhalten, andere Zugang erhalten können.
  • Knoten- und Gruppen-Identitäten können jederzeit innerhalb einer Peer-Gruppe geprüft werden, weil an jede Nachricht, die ein Peer sendet, ein Berechtigungsnachweis angefügt worden ist. Der Berechtigungsnachweis enthält wenigstens Peer- und Peer-Gruppen-Identifizierer. Dies erlaubt die Identifizierung des Senders, seiner Rolle und seiner Rechte innerhalb der Peer-Gruppe.
  • Nachdem der Delegierten-Knoten_ID3 eine Bekanntmachungsnachricht der zweiten Peer-Gruppe OZ2 entdeckt hat, die auch einen Peer-Identifizierer des zweiten Delegierten- Knotens_ID2 enthält, bietet er eine Verbindung mit einer vertrauenswürdigen Zone an, d. h. eine Verkettungsverbindung (pipe connection) zwischen den beiden Delegierten. Der entdeckte Delegierten-Knoten_ID2 kann Verbindung mit der Verkettung und Signalakzeptanz zu dem anderen Delegierten-Knoten_ID3 aufnehmen, der somit erkennen kann, dass die Verbindung errichtet ist. Im nächsten Schritt des Verbindungsprozesses, der in 5 gezeigt ist, kehrt der Delegierten-Knoten_ID3 zu seiner Heim-Peer-Gruppe OZ1 zurück, aber hält die Verkettungsverbindung zu dem anderen Delegierten-Knoten_ID2 aufrecht. In seiner Heim-Peer-Gruppe OZ1 verkündet der zurückgekehrte Delegierten-Knoten_ID3 die errichtete Verkettungsverbindung mit der vertrauenswürdigen Zone, und von nun an können Nachrichten zwischen den Peer-Gruppen OZ1, OZ2 über den Delegierten-Service ausgetauscht werden. Nachrichten können an andere Peer-Gruppen unter Verwendung einer speziellen Schnittstelle gesendet werden, die in dem Delegierten-Service ausgeführt werden kann, wobei die Identifizierer der empfangenden Peer-Gruppe und die Nachricht von dem Delegierten-Peer verarbeitet und zu der entsprechenden Verkettung gesendet werden. Dies bedeutet, dass ein Delegierter eine Verbindung mit einer Mehrzahl solcher Verkettungen herstellen kann, wobei jede Verkettung eine Verbindung zwischen nur zwei Peers ist. Es ist jedoch aus Daten-Sicherheitsgründen erforderlich, die Nachricht mit dem Peer-Gruppen-Berechtigungsnachweis des sendenden Peers und der empfangenden Peer-Gruppen-Adresse zu ergänzen.
  • Eine Ausführungsform der Erfindung verwendet Sicherheitsverbindungen, bei JXTA auch „Sicherheits- Verkettungen" (secure pipes) genannt, zwischen den Peer-Gruppen.
  • Bei einer Ausführungsform ist es möglich, dass anstelle der Errichtung einer Verkettungsverbindung mit einer vertrauenswürdigen Zone der Delegierten-Knoten_ID3 unmittelbar eine Nachricht in der vertrauenswürdigen Zone OZ2 bekanntgibt. Als Ergebnis gewinnt der Delegierten-Knoten_ID3 Antwortnachrichten als eine Art von "Briefträger" wieder und kehrt zu seiner Heim-Peer-Gruppe OZ1 zurück.
  • Bei einer Ausführungsform der Erfindung bleibt eine errichtete Verkettungsverbindung eine vorbestimmte Zeitspanne oder bis zum Auftreten eines besonderen Ereignisses aktiv, z. B. bis eine einzelne oder eine spezifische Datei oder Nachricht übertragen wird, und wird dann automatisch beendet. Sie muss später reaktiviert werden, wenn eine weitere Datenübertragung erforderlich ist. Somit kann eine prägnante Struktur des Netzwerks und der Beziehungen zwischen Peer-Gruppen aufrechterhalten werden.
  • Vorteilhafterweise bietet die Erfindung einen sicheren Weg zur Ausführung von Verbindungen an, z. B. für den Austausch von Daten oder Nachrichten zwischen Peer-Gruppen, die nur einen sehr begrenzten Zugang vorsehen. Ferner kann der Benutzer oder Administrator in einfacher Weise für seine Peer-Gruppe definieren, mit welcher anderen Peer-Gruppe sie zusammenarbeiten soll, und gewisse Zusammenarbeitsebenen oder Vertrauensebenen definieren, z. B. zu welchen Daten eine andere bestimmte Peer-Gruppe Zugriff nehmen kann. Der Delegierten-Peer kann diese Da ten als „geborgt" oder „importiert" markieren, bevor er sie exportiert, um ein Kopieren oder eine weitere Verteilung durch die andere Peer-Gruppe zu verhindern. Zu diesem Zweck können zum Beispiel Metadaten, digitale Signaturen oder das Versehen der Daten mit elektronischen Wasserzeichen verwendet werden. Eine Möglichkeit zur Steuerung der Verbreitung von Daten unter Verwendung von Metadaten ist zum Beispiel in dem europäischen Patent EP 1 369 804 beschrieben. Peers der empfangenden Peer-Gruppe können die Markierung feststellen, und bei Feststellung der Markierung können sie das Kopieren oder eine weitere Verteilung der Daten, z. B. Nachrichten, zurückweisen.
  • Die Erfindung kann allgemein für Peer-Gruppen verwendet werden, und insbesondere für Peer-Gruppen, die das JXTA-Protokoll verwenden, und ganz besonders für Peer-Gruppen des „OwnerZone" („Eigentümerzonen")-Typs, wie in dem europäischen Patent
    EP 1 427 141 beschrieben.

Claims (12)

  1. Verfahren zum Errichten einer Verbindung zwischen einer ersten und einer zweiten Peer-Gruppe (OZ1, OZ2), das die Schritte einschließt: – in einem zweiten Peer (Knoten_ID2), der ein Mitglied der zweiten Peer-Gruppe (OZ2) ist, Empfangen einer Nachricht von einem ersten Peer, der entweder ein Mitglied (Knoten_ID3) der ersten Peer-Gruppe (OZ1) oder ein sekundärer Peer (H) ist, der mit einem primären Peer (G) verbindbar ist, der ein Mitglied der ersten Peer-Gruppe (OZ1) ist und mit dem sekundären Peer (H) über eine getrennte Verbindung verbindbar ist, wobei die Nachricht zu Mitgliedern der zweiten Peer-Gruppe (OZ2) gesendet wird; – Feststellen aus der Nachricht: eines Peer-Identifizierers des ersten Peers (Knoten_ID3, H), eines Peer-Gruppen-Identifizierers (UUID_N) der ersten Peer-Gruppe (OZ1), einer Anwendung für eine zeitweilige Gruppen-Mitgliedschaft des ersten Peers (Knoten_ID3, H) in der zweiten Peer-Gruppe, und einer Angabe, dass der erste Peer (Knoten_ID3, H) den Aufbau einer Verbindung von der zweiten (OZ2) zu der ersten Peer-Gruppe (OZ1) fordert; – Feststellen, ob für die zweite Peer-Gruppe (OZ2) eine Verbindung zu der ersten Peer-Gruppe (OZ1) erlaubt ist; – wenn eine solche Verbindung erlaubt ist, für den ersten Peer (Knoten_ID3, H) Gewährung einer Mitgliedschaft bei der zweiten Peer-Gruppe (OZ2).
  2. Verfahren nach Anspruch 1, bei dem der primäre Peer und der sekundäre Peer Software-Instanzen oder Threads sind, die mit derselben Hardware ausgeführt werden.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der primäre Peer und der sekundäre Peer ein geheimes Protokoll oder eine Verschlüsselung verwenden, die anderen Peers nicht bekannt ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem der erste Peer (Knoten_ID3, H) nach Gewährung der Mitgliedschaft bei der zweiten Peer-Gruppe (OZ2) den Schritt oder die Schritte ausführt: – Senden von Daten oder Nachrichten und/oder Liefern von Diensten von der zweiten Peer-Gruppe (OZ2) zu der ersten Peer-Gruppe (OZ1); und/oder – Empfangen von Daten oder Nachrichten und/oder Anfordern von Diensten von der ersten Peer-Gruppe (OZ1) und ihre Lieferung an die zweite Peer-Gruppe (OZ2).
  5. Verfahren nach Anspruch 4, bei dem zu der zweiten Peer-Gruppe (OZ2, CPG) gelieferte Nachrichten- und/oder Service-Anforderungen wenigstens an alle Peers innerhalb der zweiten Peer-Gruppe (OZ2, CPG) gesendet werden, die eine Verbindung mit anderen Peer-Gruppen (OZ_A,..., OZ_D) halten.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Daten und/oder Dienste in der zweiten Peer-Gruppe (OZ2) in wenigstens eine erste Klasse und eine zweite Klasse klassifiziert werden, bei dem die Lieferung von Daten und/oder Diensten der ersten Klasse zu der ersten Peer-Gruppe (OZ1) erlaubt ist und die Lieferung von Daten und/oder Diensten der zweiten Klasse zu der ersten Peer-Gruppe (OZ1) nicht erlaubt ist, und bei der die Feststellung, ob für die zweite Peer-Gruppe (OZ2) eine Verbindung mit der ersten Peer-Gruppe (OZ1) erlaubt ist, die Feststellung umfasst, welche besonderen Daten und/oder Dienste der zweiten Peer-Gruppe (OZ2) in die erste oder die zweite Klasse klassifiziert werden.
  7. Verfahren nach Anspruch 6, bei dem die Feststellung, welche besonderen Daten und/oder Dienste der zweiten Peer-Gruppe (OZ2) in die erste oder die zweite Klasse klassifiziert werden, die Prüfung einer zentralen Liste, die von einem auf Internet beruhenden Server geliefert wird, oder die Prüfung einer lokalen Liste umfasst.
  8. Verfahren nach Anspruch 6, bei dem die Feststellung, welche besonderen Daten und/oder Dienste der zweiten Peer-Gruppe (OZ2) in die erste oder die zweite Klasse klassifiziert werden, zur Bestätigung das Kontaktieren der ersten Peer-Gruppe (OZ1) durch die zweite Peer-Gruppe (OZ2) umfasst.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Verbindung, die der ersten Peer-Gruppe (Knoten_ID3, H) die Mitgliedschaft bei der zweiten Peer-Gruppe (OZ2) gewährt, nach einer vorbestimmten Zeit oder bei einem vorbestimmten Ereignis beendet wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem Daten oder Nachrichten, die von der zweiten Peer-Gruppe (OZ2) an die erste Peer-Gruppe (OZ1) gesendet werden, markiert werden, und bei dem Peers der ersten Peer-Gruppe (OZ1) die Markierung feststellen und bei Feststellung der Markierung ein Kopieren oder eine weitere Verbreitung der Daten oder Nachrichten zurückweisen.
  11. Verfahren nach Anspruch 1, bei dem der erste Peer ein sekundärer Peer (H) ist, der sich auf einen primären Peer (G) bezieht, und bei dem Peers und Peer-Gruppen individuelle Identifizierer haben, und bei dem der Identifizierer des sekundären Peers (H) gleich dem Peer-Gruppen-Identifizierer der ersten Peer-Gruppe (OZ1) ist.
  12. Vorrichtung zum Errichten einer Verbindung zwischen einer ersten und einer zweiten Peer-Gruppe (OZ1, OZ2), umfassend: – Mittel, um in einem zweiten Peer (Knoten_ID2), der ein Mitglied der zweiten Peer-Gruppe (OZ2) ist, eine Nachricht von einem ersten Peer zu empfangen, der entweder ein Mitglied (Knoten_ID3) der ersten Peer-Gruppe (OZ1) oder ein sekundärer Peer (H) ist, der mit einem primären Peer (G) verbindbar ist, der ein Mitglied der ersten Peer-Gruppe (OZ1) ist und mit dem sekundären Peer (H) über eine getrennte Verbindung verbindbar ist, wobei die Nachricht zu Mitgliedern der zweiten Peer-Gruppe (OZ2) gesendet wird; – Mittel, um aus der Nachricht einen Peer-Identifizierer des ersten Peers (Knoten_ID3, H), einen Peer-Gruppen-Identifizierer (UUID_N) der ersten Peer-Gruppe (OZ1), eine Anwendung für eine zweitweilige Gruppen-Mitgliedschaft des ersten Peers (Knoten_ID3, H) in der zweiten Peer-Gruppe (OZ2), und eine Anzeige, dass der erste Peer (Knoten_ID3, H) den Aufbau einer Verbindung von der zweiten (OZ2) zu der ersten Peer-Gruppe (OZ1) anfordert, festzustellen; – Mittel zur Feststellung, dass für die zweite Peer-Gruppe (OZ2) eine Verbindung zu der ersten Peer-Gruppe (OZ1) erlaubt ist; und – Mittel, um dem ersten Peer (Knoten_ID3, H) eine Mitgliedschaft bei der zweiten Peer-Gruppe (OZ2) nach der Feststellung zu gewähren, dass eine solche Verbindung erlaubt ist.
DE602005003301T 2004-10-08 2005-09-09 Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen Expired - Lifetime DE602005003301T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04024017 2004-10-08
EP04024017A EP1646205A1 (de) 2004-10-08 2004-10-08 Eine Methode zur aufbauen einer Kommunikation zwischen Peer-Gruppen

Publications (2)

Publication Number Publication Date
DE602005003301D1 DE602005003301D1 (de) 2007-12-27
DE602005003301T2 true DE602005003301T2 (de) 2008-09-18

Family

ID=34926915

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005003301T Expired - Lifetime DE602005003301T2 (de) 2004-10-08 2005-09-09 Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen

Country Status (7)

Country Link
US (1) US20060077952A1 (de)
EP (1) EP1646205A1 (de)
JP (1) JP4657878B2 (de)
KR (1) KR101130001B1 (de)
CN (1) CN1767543B (de)
DE (1) DE602005003301T2 (de)
MX (1) MXPA05010770A (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1427140A1 (de) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Verfahren zur Kommunikation von Knoten in einem Peer-to-Peer Netz mithilfe eines gemeinsahmen Gruppen-Etikkets
DE102006021591B3 (de) * 2006-05-09 2007-04-05 Siemens Ag Verfahren und Anordnung zur Datenübertragung zwischen Peer-to-Peer-Netzwerken
US7953785B2 (en) * 2006-06-30 2011-05-31 Microsoft Corporation Content synchronization in a file sharing environment
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
US8656017B2 (en) * 2007-05-16 2014-02-18 Microsoft Corporation Peer-to-peer collaboration system with edge routing
FR2928800A1 (fr) * 2008-03-14 2009-09-18 Thomson Licensing Sas Procede de gestion de requetes d'obtention d'identifiants de pairs en vue d'acceder en mode p2p a des contenus qu'ils stockent, et dispositif de gestion et equipement de reseau associes.
JP2009245017A (ja) * 2008-03-28 2009-10-22 Nec Corp データ交換システム、第1のサーバ、第2のサーバ及びデータ交換方法並びにプログラム
CN101494664B (zh) * 2009-03-09 2012-04-18 浙江工商大学 基于jxta的p2p推式网络存储方法
US20100250922A1 (en) * 2009-03-31 2010-09-30 Motorola, Inc. Method and system for propagating trust in an ad hoc wireless communication network
CN101714938B (zh) * 2009-10-21 2012-01-04 南京邮电大学 对等网络中搭便车行为的抑制方法
US9491181B2 (en) 2009-12-28 2016-11-08 Telefonaktiebolaget L M Ericsson Social web of objects
US9237062B2 (en) 2009-12-28 2016-01-12 Telefonaktiebolaget L M Ericsson (Publ) Management of data flows between networked resource nodes in a social web
US10826751B2 (en) 2009-12-28 2020-11-03 Telefonaktiebolaget Lm Ericsson (Publ) Management of functional interconnections between application modules on resource nodes in a social web
US9203489B2 (en) 2010-05-05 2015-12-01 Google Technology Holdings LLC Method and precoder information feedback in multi-antenna wireless communication systems
CN102567123B (zh) * 2010-12-29 2015-05-06 无锡江南计算技术研究所 计算机通信连接方法及系统
WO2012092410A1 (en) * 2010-12-30 2012-07-05 Cellcrypt Inc. A method of establishing secure groups of trusted contacts with access rights in a secure communication system
US9118731B2 (en) * 2011-10-08 2015-08-25 Broadcom Corporation Ad hoc social networking
FR2984070B1 (fr) * 2011-12-13 2013-12-20 Cassidian Sas Procede d'allocation asynchrone de bande passante, et dispositif electronique de communication mettant en oeuvre ce procede.
JP5811274B2 (ja) * 2012-03-30 2015-11-11 ソニー株式会社 端末装置、通信方法、プログラム、および通信システム
CN102905339B (zh) * 2012-10-19 2014-11-19 南京邮电大学 一种基于移动自组织网络的jxta覆盖网节点的查询方法
US9813262B2 (en) 2012-12-03 2017-11-07 Google Technology Holdings LLC Method and apparatus for selectively transmitting data using spatial diversity
US9591508B2 (en) * 2012-12-20 2017-03-07 Google Technology Holdings LLC Methods and apparatus for transmitting data between different peer-to-peer communication groups
US9979531B2 (en) 2013-01-03 2018-05-22 Google Technology Holdings LLC Method and apparatus for tuning a communication device for multi band operation
US10229697B2 (en) 2013-03-12 2019-03-12 Google Technology Holdings LLC Apparatus and method for beamforming to obtain voice and noise signals
US10165047B2 (en) * 2013-03-15 2018-12-25 Google Technology Holdings LLC Methods and apparatus for transmitting service information in a neighborhood of peer-to-peer communication groups
CN103312590A (zh) * 2013-03-27 2013-09-18 北京小米科技有限责任公司 一种群组通信的方法、装置、接收端、发送端和设备
KR20140119547A (ko) * 2013-04-01 2014-10-10 삼성전자주식회사 Wi-Fi 통신 시스템에서 P2P(Peer-to-Peer) 디바이스를 디스커버리하는 방법 및 장치
CN103312799B (zh) * 2013-05-31 2016-08-17 武汉理工大学 物联网环境下基于jxta平台的p2p通信方法
WO2015020383A1 (en) * 2013-08-04 2015-02-12 Lg Electronics Inc. Method and apparatus for starting or stopping device-to-device operation in wireless communication system
US9386542B2 (en) 2013-09-19 2016-07-05 Google Technology Holdings, LLC Method and apparatus for estimating transmit power of a wireless device
US9549290B2 (en) 2013-12-19 2017-01-17 Google Technology Holdings LLC Method and apparatus for determining direction information for a wireless device
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US9491007B2 (en) 2014-04-28 2016-11-08 Google Technology Holdings LLC Apparatus and method for antenna matching
US9478847B2 (en) 2014-06-02 2016-10-25 Google Technology Holdings LLC Antenna system and method of assembly for a wearable electronic device
JP6454200B2 (ja) * 2015-03-25 2019-01-16 株式会社日立ソリューションズ コミュニケーション管理方法及びコミュニケーション管理システム
CA2980953A1 (en) * 2015-03-30 2016-10-06 Irdeto B.V. Monitoring a peer-to-peer network
WO2017119219A1 (ja) * 2016-01-06 2017-07-13 日本電気株式会社 通信方法
US11567818B2 (en) * 2016-04-26 2023-01-31 Akimbo Technologies Inc. Method of detecting faults in a fault tolerant distributed computing network system
WO2017187373A1 (en) * 2016-04-26 2017-11-02 Akimbo Technologies Inc. Method of detecting faults in a fault tolerant distributed computing network system
US11206530B2 (en) * 2017-01-17 2021-12-21 Sony Corporation Communication device and pairing method
KR102024058B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MN340A8 (en) * 1983-11-11 1985-11-15 Nyugatmagyarorsza Fagazdas K Method of accelerated hardening of cement in production of plates and sections manufactured from organic or inorganic fibrous material and portland cement as a binder
FR2725573B1 (fr) * 1994-10-11 1996-11-15 Thomson Csf Procede et dispositif pour le controle de congestion des echanges sporadiques de paquets de donnees dans un reseau de transmission numerique
US5550816A (en) * 1994-12-29 1996-08-27 Storage Technology Corporation Method and apparatus for virtual switching
US6094676A (en) * 1997-05-30 2000-07-25 Hilgraeve Incorporated Method and apparatus for peer-to-peer communication
US20020029269A1 (en) * 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7272714B2 (en) * 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
US7082485B2 (en) 2002-07-24 2006-07-25 The Boeing Company Systems and methods for establishing peer-to-peer communications between network devices communicating via a common bus
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
EP1427140A1 (de) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Verfahren zur Kommunikation von Knoten in einem Peer-to-Peer Netz mithilfe eines gemeinsahmen Gruppen-Etikkets
EP1427141A1 (de) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mithilfe eines gemeinsahmen Gruppen-Etiketts
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method

Also Published As

Publication number Publication date
MXPA05010770A (es) 2006-09-04
EP1646205A1 (de) 2006-04-12
JP4657878B2 (ja) 2011-03-23
CN1767543B (zh) 2011-11-09
CN1767543A (zh) 2006-05-03
DE602005003301D1 (de) 2007-12-27
KR20060052115A (ko) 2006-05-19
KR101130001B1 (ko) 2012-03-28
JP2006115505A (ja) 2006-04-27
US20060077952A1 (en) 2006-04-13

Similar Documents

Publication Publication Date Title
DE602005003301T2 (de) Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
DE60208659T2 (de) Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze
DE69933852T2 (de) Hausnetz- autokonfigurierung
EP2826224B1 (de) Zugriff von clients auf einen serverdienst mittels einer opc-ua
DE60217666T2 (de) System und verfahren zum beantworten von ressourcenanforderungen in verteilten rechnernetzen
DE60110037T2 (de) System und Methode zur Dienstbereitstellung für Geräte in einem Hausnetz
DE60223981T2 (de) System zur Multicast-Adresszuweisung und Informationsverteilung
DE602004007064T2 (de) Verfahren zur Zuteilung von einem Identifikator zu einer Gruppe von gleichrangigen Knoten in einem gleichrangigen Netz
DE602005003179T2 (de) Verfahren zum Verwalten von Knoten in einer Gruppe von gleichrangigen Knoten
EP1530758B1 (de) Verfahren zur bereitstellung von ressourcen in kommunikations-netzwerken
EP3676991B1 (de) Bahnautomatisierungsnetz sowie verfahren zum übermitteln von nachrichten in einem bahnautomatisierungsnetz
DE102008036453A1 (de) Verfahren zum Versenden von Daten und Kommunikationseinrichtung
DE10134228A1 (de) Verfahren und System zur Verbesserung von Funktionsfernaufrufen
EP1977583B1 (de) Verfahren zur Übermittlung einer Nachricht und Netzwerk
WO2011033060A1 (de) Hierarchisches netzwerk mit dezentraler verwaltung
WO2005117340A1 (de) Verfahren zur synchronization von bei durchführung eines dienstes beteiligten gebührenprozessen auf netzelementen in einem kommunikationsnetz
DE60215575T2 (de) Mobile interaktive Logbücher
DE60223824T2 (de) Verbesserte verbindung von ip-netzen
EP1646206B1 (de) Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
EP1709764A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
EP1815665B1 (de) Verfahren zur bereitstellung einer adresse in einem daten-netzwerk
DE60307771T2 (de) Verfahren und System zur automatischen und simultanen Verteilung elektronischer Dokumente mit verschiedenen Formaten auf dem Internet
DE102005023879B3 (de) Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk
EP1446934B1 (de) Verfahren zum aufbau einer telekommunikationsverbindung und ein telekommunikationsnetz
DE102005013919B4 (de) Verfahren zum rechnergestützten Verwalten einer Telekommunikations-Konferenz und Telekommunikations-Konferenz-Servereinrichtungen

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition