DE60306480T2 - Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts - Google Patents

Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts Download PDF

Info

Publication number
DE60306480T2
DE60306480T2 DE60306480T DE60306480T DE60306480T2 DE 60306480 T2 DE60306480 T2 DE 60306480T2 DE 60306480 T DE60306480 T DE 60306480T DE 60306480 T DE60306480 T DE 60306480T DE 60306480 T2 DE60306480 T2 DE 60306480T2
Authority
DE
Germany
Prior art keywords
group
node
access
zone
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306480T
Other languages
English (en)
Other versions
DE60306480D1 (de
Inventor
Meinolf Blawat
Dietmar Hepper
Stefan Kubsch
Wolfgang Klausberger
Dirk Adolph
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of DE60306480D1 publication Critical patent/DE60306480D1/de
Publication of DE60306480T2 publication Critical patent/DE60306480T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1059Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Sachgebiet der Erfindung
  • Die Erfindung bezieht sich auf ein Verfahren zur Kommunikation zwischen technischen Geräten, die Netzwerkknoten sind, z.B. digitale elektronische Konsumgeräte, aber auch Computer.
  • Hintergrund
  • In der Computer-Technologie ist es allgemein bekannt, ein Netzwerk von miteinander verbundenen Geräten zum Austausch von Daten und zur gemeinsamen Nutzung von Hardware-Betriebsmitteln aufzubauen. Die getrennten Geräte werden allgemein als Knoten bezeichnet. Zur Zeit sind Knoten üblicherweise Computer, aber sie können auch andere technische Geräte sein, und ihre Verbindungen miteinander sind hauptsächlich elektronische, optische oder drahtlose Radioverbindungen. Netzwerke können als basierend auf entweder Client-Server- oder Peer-to-Peer-(P2P)-Architekturen klassifiziert werden. In auf P2P beruhenden Netzwerken wird ein Knoten auch als Peer bezeichnet. Während in Client-Server-Architekturen jeder Knoten definiert wird, entweder Client oder Server zu sein, gibt es keine solche Differenzierung in P2P-Netzwerken. Statt dessen enthalten Peers sowohl Server- als auch Client-Funktionalitäten. Die P2P-Technologie ermöglicht, dass jeder Knoten Dienste oder Betriebsmittel an jeden anderen Knoten in dem Netzwerk liefern kann oder Dienste oder Betriebsmittel verwenden kann, die von einem anderen Knoten in dem Netzwerk geliefert werden.
  • P2P-Netzwerke sind üblicherweise nicht auf spezielle Anwendungen oder darunterliegende Netzwerk-Topologien beschränkt, sondern sie können als Gruppe von Knoten oder Peers verstanden werden, die auf bestimmten Gruppen von spezifischen Protokollen beruhen. Es ist charakteristisch für ein P2P-Netzwerk, dass die Peers unmittelbar mit anderen Peers kommunizieren, so dass keine zentrale Netzwerkorganisation erforderlich ist. Die meisten P2P-Netzwerke unterstützen, dass Peers jederzeit an das Netzwerk angeschlossen oder von diesem getrennt werden können.
  • Die erwähnten P2P-Protokolle sind für grundsätzliche Netzwerkorganisation erforderlich, so z.B. zur Entdeckung ("discovery") anderer angeschlossener Peers, zum Anbieten eigener Dienste oder Betriebsmittel an andere Peers ("advertisement"), Verstehen von Werbemitteilungen anderer Peers oder Zuordnen von Verbindungskapazität zum Errichten bestimmter Verbindungen zu anderen Peers. Es gibt auch Protokolle, die einer Gruppe von Peers die Zusammenarbeit ermöglichen, um somit eine Peer-Gruppe zu bilden. Solche Peer-Gruppen werden allgemein dazu verwendet, eine gemeinsame Gruppe von Diensten innerhalb der Peer-Gruppe vorzusehen. Dennoch ist der Zweck einer Peer-Gruppe nicht allgemein definiert. Ein zu einer Peer-Gruppe gehörender Peer hat normalerweise Zugriff zu und von allen anderen angeschlossenen Peers derselben Gruppe. Außerdem kann jeder Peer Mitglied von weiteren Peer-Gruppen sein. Zum Hinzufügen oder Entfernen von Peers zu oder von einer Peer-Gruppe muss der Benutzer immer bestimmte administrative Aktivitäten ausführen.
  • Generell haben nur autorisierte Benutzer Zugriff zu den Peers oder zu dem Inhalt der Peers oder zu freigegebenen Teilen des Peer-Inhalts, wobei die Autorisierung des Benutzers durch einen für den Benutzer spezifischen Schlüssel, entweder einen physikalischen oder einen virtuellen Geheimschlüssel, z.B. ein Passwort, erreicht wird.
  • Da ein Peer als Individuum angesehen werden muss, ist es notwendig, dass jeder Peer eindeutig durch Verwendung eines Identifizierers adressiert werden kann. Üblicherweise wird ein Peer durch Verwendung eines eindeutigen Labels adressiert, z.B. eines sogenannten universellen eindeutigen Identifizierers ("Universal Unique Identifier", UUID).
  • Wenn Peers eine Peer-Gruppe bilden, erhält die Peer-Gruppe als solche üblicherweise ein zugeordnetes Label, z.B. UUID, das zur Identifizierung der Mitglieder der Gruppe verwendet werden kann. Die beschriebenen Peer-to-Peer-Netzwerke und Mechanismen sind in ausführlicher Weise in WO 02/057917 A2 veröffentlicht.
  • US-A-6,064,297 zeigt ein Heim-Steuersystem, das Stromleitungen zur Kommunikation innerhalb eines Gebäudes verwendet, wobei Gruppen von sendenden und empfangenden Geräten durch Gruppenidentifizierer definiert werden. Jede Gruppe verwendet ein einfaches individuelles Protokoll. Der mögliche Bereich einer Gruppe wird durch das Gebäude definiert.
  • Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, die erforderliche Menge an technischer Administration zu vermindern, wenn eine Kommunikation zwischen Peer-to-Peer-Netzwerken errichtet wird, wobei jedes Netzwerk unter Kontrolle seines entsprechenden Eigentümers ist, wie zum Beispiel bei Heim-Netzwerken. Diese Aufgabe wird durch das im Anspruch 1 offenbarte Verfahren gelöst. Eine Vorrichtung, die dieses Verfahren verwendet, ist in Anspruch 11 offenbart.
  • Gemäß der Erfindung können Peers, die zu verschiedenen P2P-Gruppen gehören, miteinander kommunizieren und haben gegenseitig auf ihren Inhalt und die Dienste Zugriff, wenn die P2P-Gruppen einander bekannt sind. Der administrative Aufwand für den Benutzer wird ebenfalls vermindert, weil keine Benutzer-Authentifizierung für den Zugriff auf irgendeinen angeschlossenen Peer oder den einem solchen Peer zugeordneten Inhalt erforderlich ist. Als Folge der Benutzung der Erfindung kann ein Benutzer seine Geräte an ein Netzwerk anschließen, ohne ein spezielles Netzwerkwissen zu haben.
  • Vorteilhafte zusätzliche Ausführungsformen der Erfindung sind in den Unteransprüchen, der nachfolgenden Beschreibung und den Zeichnungen offenbart.
  • Ausführungsbeispiele der Erfindung werden unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. In den Zeichnungen stellen dar:
  • 1 ein Beispiel für ein Peer-to-Peer-Netzwerk, das eine Eigentümerzone ("owner zone") bildet, die ein Heim eines Eigentümers und anderes Eigentum enthält;
  • 2 wie zwei Eigentümerzonen in eine neue Eigentümerzone verschmolzen werden;
  • 3 ein Beispiel für ein Peer-to-Peer-Netzwerk, das eine Eigentümerzone bildet, die Inhalte mit beschränktem Zugriff enthält;
  • 4 eine Eigentümerzone und als Beispiel zwei verbundene vertrauenswürdige Zonen ("trusted zone"), wobei die Vertrauensbeziehung bi-direktional ist;
  • 5 eine Eigentümerzone und als Beispiel eine verbundene vertrauenswürdige Zone, wobei die Vertrauensbeziehung uni-direktional ist;
  • 6 zwei Eigentümerzonen, die vertrauenswürdige Zonen zu einer dritten Eigentümerzone sind und somit vertrauenswürdige Zonen zueinander werden.
  • Ausführliche Beschreibung der Erfindung
  • Das Heim einer Person ist ein privater Ort, der für die Öffentlichkeit nicht offen ist. Das Heim ist verschlossen, um unwillkommene Personen an einem Eintritt zu hindern, aber natürlich können willkommene Personen, wie zum Beispiel Familienmitglieder, immer eintreten, und andere willkommene Personen, wie zum Beispiel Gäste, können zu bestimmten Zeiten eintreten. Dies entspricht einer Vertrauensbeziehung zwischen dem Eigentümer oder einer Eigentümergruppe und den erwähnten anderen Personen. Folglich haben die vertrauenswürdigen anderen Personen üblicherweise Zugriff zu einigen oder den meisten oder allen Einrichtungen innerhalb des Eigentümer-Heims, einschließlich technischen Vorrichtungen und Medien, z.B. Radio, Bücher, CDs. Dennoch gibt es immer einige Dinge, zu denen nur ihr entsprechender Eigentümer oder bestimmte Gruppen von Personen wie die Familie Zugriff haben. Ferner ist es üblich, bestimmtes Eigentum an vertrauenswürdige Personen zu verleihen, z.B. ein Buch oder eine Musik-CD.
  • Die Erfindung ordnet die beschriebene persönliche Beziehung einem technischen System zu, nämlich einem Multimedia-Heim-Netzwerk einschließlich elektronischen Speichervorrichtungen wie z.B. CDs oder DVDs, und der Verbindung zwischen Multimedia-Heim-Netzwerken, die zu verschiedenen Haushalten gehören. Die Erfindung verwendet das Konzept von P2P-Netzwerken und daher werden die entsprechenden technischen Geräte als Peers bezeichnet.
  • Die Verbindung der technischen Geräte eines Haushalts mit einem P2P-Netzwerk bietet eine größere Benutzerbequemlichkeit, z.B. erlaubt sie dem Eigentümer eine Fernsteuerung der Vorrichtungen oder Inhalte oder Dienste zwischen verschiedenen Geräten gemeinsam zu nutzen. Aus privaten Gründen umfasst das P2P-Netzwerk nur Peers, die zum selben Haushalt oder Eigentümer gehören. Da die Peers außerhalb des Haushalts angeordnet sein können, z.B. im Auto, Garten des Eigentümers, oder tragbar sein können, wird der Terminus „Eigentümerzone" ("owner zone") zur Beschreibung der Gruppe von Geräten oder Peers verwendet, die unter Kontrolle desselben Eigentümers oder einer Gruppe von Eigentümern, z.B. der Familie sind. 1 zeigt ein Beispiel einer Eigentümerzone, die die Geräte enthält, die unter Kontrolle desselben Eigentümers sind. Die Peers N1, ..., N7 innerhalb des Heims H_1 des Eigentümers sind mit einem örtlichen P2P-Netzwerk P2P_1 verbunden, die beweglichen Peers N1, N2 des Eigentümers sind mit demselben P2P-Netzwerk verbunden, und andere Peers N6, N7 innerhalb eines anderen Gebäudes H_2, die demselben Eigentümer gehören, sind mit einem anderen örtlichen P2P-Netzwerk P2P_2 verbunden, und die beiden Netzwerke P2P_1, P2P_2 sind miteinander verbunden. Gemäß der Erfindung sind die Peers mit physikalischem Zugriff zu dem Netzwerk des Eigentümer-Heims Mitglieder der Eigentümerzone, die bekannte P2P-Mechanismen verwenden wie Peer-Auffindung, Peer-Auflösung, Werbung und so weiter. Es ist keine Verbindung zu irgendeinem anderen Peer außerhalb der Eigentümerzone erlaubt, es sei denn, es wird einer der nachfolgend beschriebenen Mechanismen verwendet.
  • Ferner umfasst die Erfindung, dass Verbindungen zwischen Peers eine spezifische Anzahl von Zuständen haben können, z.B. intern oder extern. Der Zustand oder Status einer Verbindung kann der Verbindung durch Verwendung beliebiger Mittel zugeordnet werden, z.B. Stecker-Kodierung oder Software-Steuerung.
  • Gemäß der Erfindung wird die Eigentümerzone mit einem eindeutigen Label identifiziert, zum Beispiel einem universellen eindeutigen Identifizierer (UUID). Außerdem können die Peers mit eindeutigen Labels, z.B. UUID, identifiziert werden, so dass die Peers, die zu einer Eigentümerzone gehören, eindeutig mit einem Tupel von Labels identifiziert werden können, nämlich ihrem entsprechenden eindeutigen Knoten-Label, und dem eindeutigen Label der Eigentümerzone. Diese Labels werden nachfolgend als Knoten_UUID und Zonen_UUID bezeichnet. Nur ein auf eine Gruppe bezogenes Label oder ein Zonen_UUID wird einem Peer zugeordnet. Ein Peer innerhalb einer Eigentümerzone kann alle anderen Peers innerhalb derselben Eigentümerzone durch Vergleich ihres Zonen_UUID mit ihrem eigenen Zonen_UUID identifizieren und feststellen, dass die Zonen_UUIDs identisch sind. In 1 hat jeder Knoten N1, ... N7 ein entsprechendes Knoten-Label N_ID1, ..., N_ID7 und ein Gruppen-Label Z_ID.
  • Verschiedene Eigentümerzonen können miteinander kommunizieren oder gegenseitig Zugriff zu ihren Inhalten oder Diensten nehmen, wenn sie den nachfolgend definierten Regeln folgen.
  • Eine Eigentümerzone kann einen informativen Abschnitt enthalten, z.B. eine Datengruppe, die Informationen hinsichtlich der Struktur und/oder der Inhalte der Eigentümerzone liefert. Dieser informative Abschnitt wird nachfolgend als Zonen_Info_Daten ("Zone_Info_Data") bezeichnet. Analog kann ein Peer innerhalb einer Eigentümerzone einen informativen Abschnitt enthalten, z.B. eine Datengruppe, die Informationen hinsichtlich der Struktur und/oder der Inhalte des Peers liefert, wobei der informative Abschnitt nachfolgend als Knoten_Info_Daten ("Node_Info_Data") bezeichnet wird. Innerhalb der Eigentümerzone werden die erwähnten informativen Abschnitte mit eindeutigen Labeln markiert, z.B. Zonen_Info_UUID bzw. Knoten_Info_UUID. Die erwähnten Zonen_Info_Daten können automatisch aktualisiert werden und können Informationen wie zum Beispiel Zonen_UUID, optional Zonen_Name, optional Zonen_Service_Liste oder andere nachfolgend erwähnte Informationen enthalten.
  • Der optionale Zonen_Name kann ein lesbarer Name sein, unter dem die Eigentümerzone von anderen Eigentümerzonen adressiert wird und damit teilweise ein Pseudonym für den Zonen_UUID ist, aber anders als ein Zonen_UUID nicht notwendigerweise eindeutig ist. Im Falle, dass eine erste Eigentümerzone eine zweite Eigentümerzone adressiert und die zweite Eigentümerzone einen nicht eindeutigen Zonen_Namen hat, muss die erste Eigentümerzone die zweite Eigentümerzone eindeutig spezifizieren, z.B. durch interne Zuordnung des Zonen_Namens der zweiten Eigentümerzone zur Zone UUID der zweiten Eigentümerzone.
  • Die optionale Zonen_Service_Liste kann definieren, welche Dienste die Eigentümerzone anderen Eigentümerzonen anbietet, wenn die anderen Eigentümerzonen Erlaubnis zum Zugriff haben. Die Zonen_Service_Liste kann auch in ausführlicher Weise definieren, zu welchem Dienst für welche der anderen Eigentümerzonen Zugriff genommen werden kann, einschließlich der optionalen Definition eines Zugriffs-Zeitrahmens.
  • Das erwähnte Gruppen-Label, z.B. Zonen_UUID, kann erstellt werden, wenn ein Eigentümer entscheidet, eine Eigentümerzone zu erstellen, und es kann unbeachtet bleiben, wenn der Eigentümer entscheidet, die entsprechende Eigentümerzone fallen zu lassen. Insbesondere wenn ein erster Peer beim Aufbau einer neuen Eigentümerzone mit einem zweiten Peer verbunden wird, und die Peers feststellen, dass für die neue Zone noch kein Zonen_UUID definiert ist, dann bringen beide Peers ein neues Zonen_UUID ohne Benutzer-Wechselwirkung zustande. Wenn andernfalls ein erster Peer mit einem zweiten Peer verbunden wird und für den ersten Peer noch kein Zonen_UUID definiert ist, aber der zweite Peer bereits zu einer Eigentümerzone gehört und daher ein Zonen_UUID definiert ist, dann kann der Zonen_UUID des resultierenden P2P-Netzwerks unverändert bleiben, so dass der Zonen_UUID von dem zweiten Peer zu dem ersten Peer übertragen werden kann. Bei einer anderen Ausführungsform der Erfindung kann ein neuer Zonen_UUID für das resultierende P2P-Netzwerk zustande gebracht werden.
  • Wenn eine Eigentümerzone, auf die von einer anderen Eigentümerzone Zugriff genommen werden kann, einen neuen Zonen_UUID erhält, kann es von Vorteil sein, den alten Zonen_UUID oder alte Zonen_UUIDs zu speichern, so dass die andere Eigentümerzone über die Änderung informiert werden kann, oder Nachrichten von der anderen Eigentümerzone, die den alte Zonen_UUID verwendet, nicht zurückgewiesen werden. Der alte Zonen_UUID kann zum Beispiel in dem Abschnitt, Zonen_Info_Daten der resultierenden Eigentümerzone gespeichert werden.
  • Vorteilhafterweise kann das beschriebene Konzept des Versehens mit Labels für eine Eigentümerzone dazu verwendet werden, ohne weiteres zwei oder mehr Eigentümerzonen zu verschmelzen, wie in 2 dargestellt ist. Wenn zwei Eigentümerzonen verschmolzen werden sollen, wobei die erste Eigentümerzone OZ_20 mit einem Label Zonen_UUID_Z_IDA und die zweite Eigentümerzone OZ_21 mit einem Label Zonen_UUID Z_IDS versehen ist, dann besteht beispielsweise ein Verfahren darin, ein neues Zonen_Label zustande zu bringen, z.B. Zonen_UUIDAB, das sich von dem Zonen_UUIDA und dem Zonen_UUIDB unterscheidet, und dann das neue Zonen-Label allen Peers N22, N23 zuzuordnen, die zu der ersten Eigentümerzone OZ_20 oder der zweiten Eigentümerzone OZ_21 gehören.
  • Wenn zwei Eigentümerzonen, hier als Quellen bezeichnet, in eine neue Eigentümerzone verschmolzen werden, dann können neue Zonen_Info_Daten erzeugt werden, um den Aufbau und/oder die Inhalte der neuen Eigentümerzone zu beschreiben. Insbesondere können die neuen Zonen_Info_Daten Informationen über die beiden Quellen-Eigentümerzonen enthalten, z.B. ihre entsprechenden Zonen_UUIDs, Zonen_Namen und anderes, und somit die Verfolgung von Eigentümerzonen-Modifikationen ermöglichen.
  • Da das beschriebene Verfahren zum Verschmelzen von zwei Eigentümerzonen auf zwei beliebige Eigentümerzonen angewendet werden kann, wird wenigstens einer der zuvor beschriebenen Schritte durch die entsprechenden Eigentümer der ersten und zweiten Eigentümerzone ausgeführt oder zugelassen. Ferner kann das beschriebene Verfahren der Verschmelzung rekursiv angewendet werden, wenn mehr als zwei Eigentümerzonen verschmolzen werden sollen. Im Fall der Verschmelzung von mehr als zwei Eigentümerzonen können die resultierenden Zonen_Info_Daten Informationen über mehrere oder alle verschmolzenen Quellen-Eigentümerzonen enthalten. Vorteilhafterweise ermöglicht der beschriebene Mechanismus zur Verschmelzung dem Benutzer, alle seine Eigentümerzonen, die sich an verschiedenen Orten befinden können, in eine Eigentümerzone zu verschmelzen. Daher ist eine Eigentümerzone nicht auf das Heim des Benutzers beschränkt, wie in 1 dargestellt ist.
  • In gleicher Weise kann das beschriebene Konzept zum Anbringen von Labels für eine Eigentümerzone ohne weiteres dazu verwendet werden, eine Eigentümerzone in zwei oder mehr Eigentümerzonen aufzuspalten. Wenn eine Eigentümerzone, die zum Beispiel mit einem Label Zone_UUIDA versehen ist, aufgespalten werden soll, besteht beispielsweise ein Verfahren darin, ein neues Label, z.B. Zonen_UUIDS zu berechnen und dann das neue Label allen Peers zuzuordnen, die zu der neuen Eigentümerzone gehören sollen, wodurch das alte Zonen-Label für die Peers verworfen wird. In gleicher Weise können die verbleibenden Peers, die mit dem Label Zonen_UUIDA versehen sind, einem neuen Zonen-Label zugeordnet werden, zum Beispiel Zonen_UUIDC, wenn das alte Label Zonen_UUIDA nicht mehr benutzt werden soll.
  • Wenn eine Eigentümerzone, hier als Quelle bezeichnet, in zwei Eigentümerzonen aufgespalten wird, hier als Ziele bezeichnet, muss der Eigentümer der Quellen-Eigentümerzone für die zugeordneten Peers, Inhalte und Dienste eine der Ziel-Eigentümerzonen spezifizieren. Neue Zonen_Info_Daten können für beide Ziel-Eigentümerzonen erzeugt werden, die ihren entsprechenden Aufbau und/oder ihre Inhalte beschreiben und insbesondere Informationen über die Quellen-Eigentümerzone enthalten, z.B. ihren Zonen_UUID.
  • Ferner besteht innerhalb einer Eigentümerzone keine Notwendigkeit für explizite Benutzer-Identifikation, da jeder Benutzer mit Zugriff zu irgendeinem angeschlossenen. Peer stillschweigend autorisiert ist, Zugriff zu dem gesamten P2P-Netzwerk zu nehmen. Der individuelle Benutzer ist anonym. In anderen Worten ist eine Authentifizierung auf den Peer bezogen, nicht auf den Benutzer. Vom Standpunkt des Eigentümers spiegelt dies ein Vertrauensverhältnis wider, das zwischen allen Personen innerhalb des Eigentümer-Heims, z.B. der Familie, vorhanden ist. Dies schließt nicht die Möglichkeit aus, einen Sperrmechanismus, z.B. ein Passwort, einem bestimmten Inhalt oder einem bestimmten Dienst zuzuordnen und somit die Zahl von Benutzern, die Zugriff zu dem Inhalt oder Dienst haben, zu beschränken. In einem solchen Fall ist die Kenntnis eines vom Benutzer unabhängigen Schlüssels, z.B. eines Passworts, erforderlich, um Zugriff zu dem geschützten Inhalt oder Dienst zu erhalten, so dass eine Benutzer-Autentisierung nicht notwendig ist. 3 zeigt eine Gruppe von Benutzern 30, 31, 32, die Zugriff zu einer Anzahl von Peers haben, die über ein P2P-Netzwerk miteinander verbunden sind. Zu einigen Peers N34 haben alle Benutzer freien Zugriff, während für andere Peers N35, N36 der Zugriff auf jene Benutzer begrenzt ist, die den entsprechenden Schlüssel haben oder kennen. Ein einziger Benutzer 32 hat alleinigen Zugriff zu Inhalt oder Service N35, während zu einem anderen Inhalt oder Dienst N36 Zugriff von mehr als einem Benutzer 30, 31 genommen werden kann.
  • Mit dem beschriebenen Verfahren zur Inhaltsperrung ist es wahrscheinlich, dass eine Super-Benutzerfunktion ("super-user") benötigt wird, da es passieren kann, dass ein Schlüssel verloren geht. Eine Super-Benutzerfunktion kann willkürliche Methoden verwenden, z.B. das Recht einschließen, Inhalte zu löschen, und kann somit die Situation lösen, dass Inhalte gesperrt sind und der Schlüssel verloren geht.
  • Wie oben erwähnt wurde, wird eine Kommunikation zwischen verschiedenen Eigentümerzonen zugelassen, wenn das folgende Verfahren verwendet wird. Ein erster Eigentümer einer ersten Eigentümerzone kann eine Vertrauensbeziehung zur Eigentümerzone eines zweiten Eigentümers ausdrücken und damit Peers der zweiten Eigentümerzone Zugriff zu einem bestimmten Inhalt der ersten Eigentümerzone geben. Wenn eine Vertrauensbeziehung von einer ersten Eigentümerzone für eine andere zweite Eigentümerzone ausgedrückt wird, dann wird die zweite Eigentümerzone als „vertrauenswürdige Zone" relativ zur ersten Eigentümerzone bezeichnet. Diese Vertrauensbeziehung kann zu einer beliebigen Anzahl von anderen Eigentümerzonen ausgedrückt werden. Dies kann dadurch geschehen, dass eine Eigentümerzone eine Liste von anderen Eigentümerzonen enthält, die als vertrauenswürdige Zonen betrachtet werden, wobei die anderen Eigentümerzonen zum Beispiel durch ihre entsprechenden eindeutigen Label dargestellt werden. Die Liste von vertrauenswürdigen Zonen kann Teil der zuvor erwähnten Zonen_Info_Daten sein. Für jede der vertrauenswürdigen Zonen kann definiert werden, zu welchen Peers innerhalb der Eigentümerzone Zugriff genommen werden kann, oder zu welchen Inhalten oder Diensten innerhalb der Eigentümerzone Zugriff genommen werden kann.
  • 4 zeigt als Beispiel eine Eigentümerzone OZ_40, die aus Peers 42, 44 mit dem Label Z_ID0 und zwei verbundenen vertrauenswürdigen Zonen OZ_41, OZ_42 mit den zugehörigen Peers N41, N43 und N45 besteht, die mit dem Label Z_ID1 bzw. Z_ID2 versehen sind. Peers innerhalb der Eigentümerzone OZ_40 können mit Peers innerhalb der vertrauenswürdigen Zonen OZ_41, OZ_42 verbunden sein und Zugriff zu Inhalt oder Diensten von den Knoten N41, N45 nehmen. Umgekehrt können Peers von den vertrauenswürdigen Zonen OZ_41, OZ_42 mit Peers N42, N44 innerhalb der Eigentümerzone OZ_40 verbunden sein und Zugriff zu Inhalt oder Diensten nehmen. Ein bestimmter Inhalt oder Dienst in einem Peer N43 innerhalb einer vertrauenswürdigen Zone OZ_41 ist gesperrt, wie zuvor beschrieben, und der Schlüssel ist in der Eigentümerzone OZ_40 nicht bekannt, so dass die Peers von der Eigentümerzone OZ_40 keinen Zugriff zu Inhalt oder Dienst nehmen können. Ferner ist ein bestimmter Inhalt oder Dienst in einem Knoten N44 innerhalb der Eigentümerzone OZ_40 gesperrt, wie zuvor beschrieben, und der Schlüssel ist in einer vertrauenswürdigen Zone OZ_41 bekannt, so dass Peers von der vertrauenswürdigen Zone zu Inhalt oder Service Zugriff nehmen können.
  • Das beschriebene Kommunikationsverfahren zwischen verschiedenen Eigentümerzonen kann beinhalten, dass eine Zahl von vorbestimmten Vertrauensstufen innerhalb einer Eigentümerzone oder global vorhanden ist, und der Eigentümerzone können für ihre vertrauenswürdigen Zonen bestimmte Vertrauensstufen zugeordnet werden. Wenn die Zahl von vorbestimmten Vertrauensstufen eine Hierarchie enthält, dann kann die Eigentümerzone für jeden ihrer Inhalte oder Dienste eine minimale Vertrauensstufe erfordern.
  • Ferner ist es möglich, dass Zugriff zwischen einer Eigentümerzone und einer verbundenen vertrauenswürdigen Zone auf einen bestimmten Zeitrahmen beschränkt wird, wenn Übereinstimmung zwischen dem Eigentümer der Eigentümerzone und dem Eigentümer der vertrauenswürdigen Zone besteht.
  • Zur Errichtung einer Kommunikation zwischen einer Eigentümerzone und einer verbundenen vertrauenswürdigen Zone sollte es für die anfragende Zone nicht notwendig sein, mehr als den Zonen_UUID der gefragten Zone zu wissen, insbesondere ist es nicht notwendig, irgendeinen Knoten_UUID oder Inhalts- oder Dienst-Einzelheiten über die gefragte Zone zu wissen. Ein beispielsweises Verfahren der Errichtung eines Kontaktes zwischen Eigentümerzonen wird nachfolgend beschrieben.
  • Wenn ein erster Peer, der zu einer ersten Eigentümerzone gehört, eine Anforderung zur Kommunikation von einem zweiten Peer empfängt, der zu einer zweiten Eigentümerzone gehört, dann enthält die Anforderung den Zonen_UUID der zweiten, anfordernden Eigentümerzone, und sie kann eine Spezifikation davon enthalten, was angefordert wird. Der erste, angeforderte Peer vergleicht in einem ersten Schritt den Zonen_UUID mit seiner Liste von vertrauenswürdigen Zonen und stellt somit fest, ob der anfordernde zweite Peer zu irgendeiner dieser vertrauenswürdigen Zonen gehört. Wenn dies der Fall ist, dann analysiert der erste angeforderte Peer in einem zweiten Schritt die empfangene Anforderung auf Einzelheiten darüber, was angefordert wird, und ob der angeforderte Inhalt oder Dienst verfügbar ist. Wenn die Einzelheiten nicht in der ersten Anforderung enthalten sind, kann der erste Peer Kontakt mit dem zweiten anfordernden Peer für diese Einzelheiten aufnehmen. In einem dritten Schritt kann der erste angeforderte Peer analysieren, ob der zweite anfordernde Peer Zugriff zu dem angeforderten Inhalt oder Dienst nehmen kann, bevor in einem vierten Schritt entweder der angeforderte Zugriff zugelassen oder zurückgewiesen wird. Das Zulassen oder Zurückweisen des angeforderten Zugriffs ist unabhängig von dem zuvor beschriebenen Sperrmechanismus, z.B. Passwort, solange wie der anfordernde zweite Peer den Mechanismus entsperren kann, wie in 4 gezeigt und oben beschrieben ist.
  • Die erwähnte Vertrauensbeziehung zwischen Eigentümerzonen kann weiter wie folgt spezifiziert werden.
  • Die erwähnte Vertrauensbeziehung kann eine uni-direktionale oder bi-direktionale Beziehung sein, was bedeutet, dass dann, wenn eine erste Eigentümerzone eine vertrauenswürdige Zone relativ zu einer zweiten Eigentümerzone ist, die zweite Eigentümerzone eine vertrauenswürdige Zone relativ zu der ersten Eigentümerzone sein kann, aber nicht notwendigerweise sein muss. Die beispielsweise Beziehung zwischen vertrauenswürdigen Zonen in 4 ist eine bi-direktionale Beziehung. Sie kann so ausgeführt werden, dass eine von zwei Eigentümerzonen OZ_40, OZ_41 feststellen kann, ob sie als vertrauenswürdige Zone relativ zu der anderen Eigentümerzone definiert ist und die Vertrauensbeziehung aufgehoben wird, wenn dies nicht der Fall ist.
  • Eine uni-direktionale Vertrauensbeziehung ist in 5 gezeigt. Eine erste Eigentümerzone OZ_50 ist eine vertrauenswürdige Zone relativ zu einer zweiten Eigentümerzone OZ_51, aber die zweite Eigentümerzone OZ_51 ist keine vertrauenswürdige Zone relativ zu der ersten Eigentümerhone OZ_50. Demzufolge können die Peers N54, N55, die zu der zweiten Eigentümerzone OZ_51 gehören, Zugriff zu freigegebenem Inhalt oder Diensten von der ersten Eigentümerzone OZ_50 nehmen, aber die Peers N52, N53, die zu der ersten Eigentümerzone OZ_50 gehören, können keinen Zugriff zu Inhalt oder Diensten von der zweiten Eigentümerzone OZ_51 nehmen.
  • Die erwähnte Vertrauensbeziehung kann explizit für zwei spezifizierte Eigentümerzonen gültig sein, wie in 4 und 5, oder sie kann auch alle anderen Eigentümerzonen einschließen, die eine „vertrauenswürdige Zone"-Beziehung zu einer oder beiden von ihnen haben. 6 zeigt eine erste Eigentümerzone OZ_60, die eine vertrauenswürdige Zone zu einer zweiten Eigentümerzone OZ_61 und einer dritten Eigentümerzone OZ_62 ist, wobei eine Vertrauensbeziehung implizit zwischen der zweiten Eigentümerzone OZ_61 und der dritten Eigentümerzone OZ_62 vorhanden ist, obwohl sie nicht explizit als vertrauenswürdige Zonen zueinander definiert wurden. In diesem Fall können Peers von den Eigentümerzonen OZ_61 und OZ_62 Zugriff zueinander nehmen.

Claims (11)

  1. Verfahren zur Kommunikation zwischen technischen Geräten, die Knoten (N41, N43) in Netzwerken sind, bei dem mehrere Gruppen der Knoten definiert werden und für jede Gruppe ein gemeinsames Gruppen-Label (Z_ID1) Knoten zugeordnet wird, die ein Mitglied der Knotengruppe (OZ_41) sind und die Knoten (N41, N43) der Gruppe Dienste und Betriebsmittel mit allen Mitgliedern derselben Knotengruppe teilen können, wobei das Verfahren die Schritte einschließt: – Definieren für eine erste Knotengruppe eine oder mehrere Klassen von Gruppen-Labels, wobei die Klassen Vertrauensstufen in Bezug auf die erste Gruppe (OZ_41) darstellen; – Klassifizieren eines oder mehrerer Gruppen-Labels in eine erste Klasse (vertrauenswürdige Zone), und – wenn ein erster Knoten der ersten Gruppe einen Versuch eines zweiten Knotens (N42, N44) feststellt, zu Diensten oder Betriebsmitteln des ersten Knotens Zugriff zu nehmen, Ausführen der folgenden Schritte in dem ersten Knoten: – Feststellen des Gruppen-Labels (Z_ID0) des zweiten Knotens (N42, N44); – wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) gleich dem Gruppen-Label (Z_ID1) des ersten Knotens ist, Zulassen des Zugriffs; und – wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) sich von dem Gruppen-Label (Z_ID1) des ersten Knotens unterscheidet: – Bestimmen, ob das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) in die erste Klasse (vertrauenswürdige Zone) klassifiziert ist; – wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) in die erste Klasse (vertrauenswürdige Zone) klassifiziert ist, Zulassen des Zugriffs; und – wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) nicht in die erste Klasse (vertrauenswürdige Zone) klassifiziert ist, Zurückweisen des Zugriffs.
  2. Verfahren nach Anspruch 1, bei dem die erste Klasse (vertrauenswürdige Zone) von Gruppen-Labels eine oder mehrere Unterklassen hat, und bei dem verschiedene Arten von Zugriff in Abhängigkeit von der Unterklasse definiert werden, und bei dem auch die Unterklasse des Gruppen-Labels (Z_ID0) des zweiten Knotens (N42, N44) bestimmt wird.
  3. Verfahren nach Anspruch 1 oder 2, bei dem eine Verbindung zwischen zwei Knoten einen Status hat, der definiert, ob beide verbundenen Knoten zur selben Knotengruppe gehören oder nicht.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die Knoten der Knotengruppe (OZ_41) dem selben Benutzer oder der Gruppe von Benutzern zugeordnet oder unter deren Kontrolle sind.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem jeder Knoten ein Mitglied von nicht mehr als einer Knotengruppe ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Schritte zum Zulassen eines Zugriffs von einem vom Benutzer unabhängigen Sperrmechanismus beschränkt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem der Schritt der Klassifizierung den Schritt des Einschließens von Klassifizierungs-Informationen in eine Datengruppe einschließt, wobei die Datengruppe für die Knoten lesbar ist, die ein Mitglied der Knotengruppe sind oder Zugriffzulassung zu Diensten oder Betriebsmitteln eines ersten Knotens der Knotengruppe haben.
  8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem die Schritte zur Zulassung eines Zugriffs so sind, dass der Zugriff auf einen definierten Zeitrahmen beschränkt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem der Klassifizierungsschritt so ist, dass wenn eine erste Knotengruppe (OZ_40) so klassifiziert ist, dass der Zugriff auf eine zweite Knotengruppe (OZ_42) zugelassen wird, dann die zweite Knotengruppe (OZ_61) so klassifiziert wird, dass ihr Zugriff auf die erste Knotengruppe (OZ_40) zugelassen wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, bei dem der Klassifizierungsschritt so ist, dass wenn eine erste Knotengruppe (OZ_61) so klassifiziert ist, dass ihr Zugriff auf eine zweite Knotengruppe (OZ_60) zugelassen wird, und die zweite Knotengruppe (OZ_60) so klassifiziert ist, dass ihr Zugriff auf eine dritte Knotengruppe (OZ_62) zugelassen wird, dann ein Zugriff der ersten Knotengruppe (OZ_61) auf die dritte Knotengruppe (OZ_62) zugelassen wird.
  11. Vorrichtung zur Kommunikation zwischen technischen Geräten, die Knoten (N41, N43) in Netzwerken sind, wobei – mehrere Gruppen der Knoten definiert werden und – für jede Gruppe ein gemeinsames Gruppen-Label (Z_ID1) Knoten zugeordnet wird, die ein Mitglied der Knotengruppe (OZ_41) sind, und die Knoten (N41, N43) der Gruppe Dienste und Betriebsmittel mit allen anderen Mitgliedern derselben Knotengruppe teilen können, wobei die Vorrichtung einschließt: – Mittel zum Definieren für eine erste Knotengruppe eine oder mehrere Klassen von Gruppen-Labels, wobei die Klassen Vertrauensstufen in Bezug auf die erste Gruppe (OZ_41) darstellen; – Mittel zum Klassifizieren eines oder mehrerer Gruppen-Labels in eine erste Klasse (vertrauenswürdige Zone) und – Mittel zur Feststellung eines Versuchs durch einen zweiten Knoten (N42, N44), Zugriff zu Diensten und Betriebsmitteln des ersten Knotens zu nehmen; – Mittel zur Feststellung des Gruppen-Labels (Z_ID0) des zweiten Knotens (N42, N44); – Mittel zur Zulassung des Zugriffs, wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) gleich dem Gruppen-Label (Z_ID1) des ersten Knotens ist; – Mittel zur Bestimmung, ob das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) in die erste Klasse (vertrauenswürdige Zone) klassifiziert ist; – Mittel zum Zulassen des Zugriffs, wenn das Grupen-Label (Z_ID0) des zweiten Knotens (N42, N44) sich von dem Gruppen-Label (Z_ID1) des ersten Knotens unterscheidet, und wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) in die erste Klasse (vertrauenswürdige Zone) klassifiziert ist, und zum Zurückweisen des Zugriffs, wenn das Gruppen-Label (Z_ID0) des zweiten Knotens (N42, N44) nicht in die erste Klasse (vertrauenswürdige Zone) klassifiziert ist.
DE60306480T 2002-12-04 2003-11-24 Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts Expired - Lifetime DE60306480T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02027121A EP1427140A1 (de) 2002-12-04 2002-12-04 Verfahren zur Kommunikation von Knoten in einem Peer-to-Peer Netz mithilfe eines gemeinsahmen Gruppen-Etikkets
EP02027121 2002-12-04

Publications (2)

Publication Number Publication Date
DE60306480D1 DE60306480D1 (de) 2006-08-10
DE60306480T2 true DE60306480T2 (de) 2007-07-05

Family

ID=32309378

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306480T Expired - Lifetime DE60306480T2 (de) 2002-12-04 2003-11-24 Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts

Country Status (8)

Country Link
US (1) US7395318B2 (de)
EP (1) EP1427140A1 (de)
JP (1) JP4546720B2 (de)
KR (1) KR20040048814A (de)
CN (1) CN1505362B (de)
AT (1) ATE332048T1 (de)
DE (1) DE60306480T2 (de)
MX (1) MXPA03011090A (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100619018B1 (ko) * 2004-05-12 2006-08-31 삼성전자주식회사 네트워크를 통하여 a/v 컨텐츠를 공유하는 방법, 싱크디바이스, 소오스 디바이스 및 메시지 구조
EP1633079A1 (de) * 2004-09-01 2006-03-08 Deutsche Thomson-Brandt Gmbh Verfahren zum Verwalten von Knoten in einer Gruppe von gleichrangigen Knoten
EP1646205A1 (de) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Eine Methode zur aufbauen einer Kommunikation zwischen Peer-Gruppen
EP1646206B1 (de) * 2004-10-08 2007-11-14 Thomson Licensing Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
US7756924B2 (en) * 2005-12-21 2010-07-13 Microsoft Corporation Peer communities
CN100386998C (zh) * 2006-03-10 2008-05-07 清华大学 对等网络中全局节点维护方法
US8111814B2 (en) * 2006-03-20 2012-02-07 Microsoft Corporation Extensible alert types
DK1858226T3 (da) * 2006-05-19 2011-01-24 Microsoft Corp Indholdsstyring i peer-to-peer indholdsdistribueringsclouds
US20080133723A1 (en) * 2006-12-04 2008-06-05 Electronics & Telecommunications Research Institute Extended home service apparatus and method for providing extended home service on p2p networks
US7689648B2 (en) * 2007-06-27 2010-03-30 Microsoft Corporation Dynamic peer network extension bridge
WO2009009110A2 (en) * 2007-07-09 2009-01-15 Blaksley Ventures 108, Llc System and method for clustering group-centric networks
KR20090048069A (ko) * 2007-11-09 2009-05-13 한국전자통신연구원 데이터 공유 시스템 및 공유방법
US8655995B2 (en) * 2009-01-13 2014-02-18 Whirlpool Corporation Home network commissioning
US8838815B2 (en) * 2009-05-29 2014-09-16 At&T Intellectual Property I, L.P. Systems and methods to make a resource available via a local network
WO2013152360A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9320076B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9344935B2 (en) 2012-04-06 2016-05-17 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130265885A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279411A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130343344A1 (en) 2012-04-06 2013-12-26 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279472A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279479A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279473A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9307568B2 (en) 2012-04-06 2016-04-05 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279487A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9320074B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20160164976A1 (en) 2012-09-24 2016-06-09 Suitable Technologies, Inc. Systems and methods for remote presence
US9614802B2 (en) * 2013-08-02 2017-04-04 Google Technology Holdings Inc. Sharing content within an evolving content-sharing zone
KR20150131519A (ko) * 2014-05-15 2015-11-25 삼성전자주식회사 로컬 네트워크 간 통신 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064297A (en) * 1997-06-12 2000-05-16 Microsoft Corporation Message authentication and key synchronization in home control systems
CA2243781C (en) * 1997-08-22 2006-08-01 Mitel Corporation Dynamic communications group
US7165107B2 (en) * 2001-01-22 2007-01-16 Sun Microsystems, Inc. System and method for dynamic, transparent migration of services
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
EP1427141A1 (de) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mithilfe eines gemeinsahmen Gruppen-Etiketts
EP1646205A1 (de) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Eine Methode zur aufbauen einer Kommunikation zwischen Peer-Gruppen

Also Published As

Publication number Publication date
MXPA03011090A (es) 2005-10-19
ATE332048T1 (de) 2006-07-15
CN1505362B (zh) 2011-04-20
US7395318B2 (en) 2008-07-01
JP4546720B2 (ja) 2010-09-15
JP2004187305A (ja) 2004-07-02
DE60306480D1 (de) 2006-08-10
KR20040048814A (ko) 2004-06-10
CN1505362A (zh) 2004-06-16
EP1427140A1 (de) 2004-06-09
US20040148411A1 (en) 2004-07-29

Similar Documents

Publication Publication Date Title
DE60306480T2 (de) Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts
DE60311396T2 (de) Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts
DE10296804B4 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE602005003179T2 (de) Verfahren zum Verwalten von Knoten in einer Gruppe von gleichrangigen Knoten
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
DE602005003301T2 (de) Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
DE69936818T2 (de) Protokoll zum Austausch von Konfigurationsdaten in einem Computernetzwerk
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
DE69924178T2 (de) Zugriffsteuerung mit Just-in-time Entdeckung von Mitteln
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE112015004699B4 (de) Über mehrere Sites verteiltes Sicherheitssystem
DE60310676T2 (de) System und verfahren zum identifizieren eines drahtlosen versorgungsknotens für eine mobileinheit
DE10296682T5 (de) Integriertes Verfahren zur Aufteilung von Netzwerkdatendienstleistungen unter mehreren Teilnehmern
EP1771970B1 (de) Netzwerkmanagement mit peer-to-peer-protokoll
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE602004007064T2 (de) Verfahren zur Zuteilung von einem Identifikator zu einer Gruppe von gleichrangigen Knoten in einem gleichrangigen Netz
DE10311074A1 (de) Verfahren und Anordnungen in einem Telekommunikationsnetz
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE602004001283T2 (de) Apparat und Verfahren um separate Netzwerke zu verbinden
DE602004009176T2 (de) Dienstverwaltung durch verwendung mehrerer dienstort-manager
DE19749686A1 (de) Datenkommunikationssystem mit Sitzungssteuerung
DE10021222A1 (de) Verfahren zur dynamischen Bestimmung von Zugriffsrechten
WO2005034463A1 (de) Verfahren zur bereitstellung von leistungsmerkmalen bei bedarf

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition