DE60311396T2 - Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts - Google Patents

Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts Download PDF

Info

Publication number
DE60311396T2
DE60311396T2 DE60311396T DE60311396T DE60311396T2 DE 60311396 T2 DE60311396 T2 DE 60311396T2 DE 60311396 T DE60311396 T DE 60311396T DE 60311396 T DE60311396 T DE 60311396T DE 60311396 T2 DE60311396 T2 DE 60311396T2
Authority
DE
Germany
Prior art keywords
group
node
nodes
node group
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311396T
Other languages
English (en)
Other versions
DE60311396D1 (de
Inventor
Meinolf Blawat
Dietmar Hepper
Stefan Kubsch
Wolfgang Klausberger
Dirk Adolph
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE60311396D1 publication Critical patent/DE60311396D1/de
Application granted granted Critical
Publication of DE60311396T2 publication Critical patent/DE60311396T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1055Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Erstellen eines Netzwerks aus technischen Geräten, z.B. digitalen elektronischen Konsumgeräten, aber auch Computern.
  • Hintergrund
  • In der Computer-Technologie ist es allgemein bekannt, ein Netzwerk von miteinander verbundenen Geräten zum Austausch von Daten und zur gemeinsamen Nutzung von Hardware-Betriebsmitteln aufzubauen. Die getrennten Geräte werden allgemein als Knoten bezeichnet. Zur Zeit sind Knoten üblicherweise Computer, aber sie können auch andere technische Geräte sein, und ihre Verbindungen miteinander sind hauptsächlich elektronische, optische oder drahtlose Radioverbindungen. Netzwerke können als Basis für entweder Client-Server- oder Peer-to-Peer-(P2P)-Architekturen klassifiziert werden. In auf P2P beruhenden Netzwerken wird ein Knoten auch als Peer bezeichnet. Während in Client-Server-Architekturen jeder Knoten definiert wird, entweder Client oder Server zu sein, gibt es keine solche Differenzierung in P2P-Netzwerken. Statt dessen enthalten Peers sowohl Server- als auch Client-Funktionalitäten. Die P2P-Technologie ermöglicht, dass jeder Knoten Dienste oder Betriebsmittel an jeden anderen Knoten in dem Netzwerk liefern kann oder Dienste oder Betriebsmittel verwenden kann, die von einem anderen Knoten in dem Netzwerk geliefert werden.
  • P2P-Netzwerke sind üblicherweise nicht auf spezielle Anwendungen oder grundsätzliche Netzwerk-Topologien beschränkt, sondern sie können als Gruppe von Knoten oder Peers verstanden werden, die sich auf bestimmte Gruppen von spezifischen Protokollen verlassen. Es ist charakteristisch für ein P2P-Netzwerk, dass die Peers unmittelbar mit anderen Peers kommunizieren, so dass keine zentrale Netzwerkorganisation erforderlich ist. Die meisten P2P- Netzwerke unterstützen, dass Peers jederzeit an das Netzwerk angeschlossen oder von diesem getrennt werden können.
  • Die erwähnten P2P-Protokolle sind für Basis-Netzwerkorganisation erforderlich, so z.B. zur Entdeckung anderer angeschlossener Peers, zum Anbieten eigener Dienste oder Betriebsmittel an andere Peers (Werbung), Verstehen von Werbemitteilungen anderer Peers oder Zuordnen von Verbindungskapazität zum Errichten bestimmter Verbindungen zu anderen Peers. Es gibt auch Protokolle, die einer Gruppe von Peers die Zusammenarbeit ermöglichen, um somit eine Peer-Gruppe zu bilden. Solche Peer-Gruppen werden allgemein dazu verwendet, eine gemeinsame Gruppe von Diensten innerhalb der Peer-Gruppe vorzusehen. Dennoch ist der Zweck einer Peer-Gruppe nicht allgemein definiert. Ein zu einer Peer-Gruppe gehörender Peer hat normalerweise Zugriff auf, und kann erreicht werden von, allen anderen angeschlossenen Peers derselben Gruppe. Außerdem kann jeder Peer Mitglied von weiteren Peer-Gruppen sein. Zum Hinzufügen oder Entfernen von Peers zu oder von einer Peer-Gruppe muss der Benutzer immer bestimmte administrative Aktivitäten ausführen.
  • Generell haben nur autorisierte Benutzer Zugriff zu den Peers oder zu dem Inhalt der Peers oder zu freigegebenen Teilen des Peer-Inhalts, wobei die Autorisierung des Benutzers durch einen für den Benutzer spezifischen Schlüssel, entweder einen physikalischen oder einen virtuellen Geheimschlüssel, z.B. ein Passwort, erreicht wird.
  • Da ein Peer als Individuum angesehen werden muss, ist es notwendig, dass jeder Peer eindeutig durch Verwendung eines Identifizierers adressiert werden kann. Üblicherweise wird ein Peer durch Verwendung eines eindeutigen Labels adressiert, z.B. eines sogenannten universellen eindeutigen Identifizierers (UUID).
  • Wenn Peers eine Peer-Gruppe bilden, erhält die Peer-Gruppe als solche üblicherweise ein zugeordnetes Label, z.B. UUID, das zur Identifizierung der Mitglieder der Gruppe verwendet werden kann. Die beschriebenen Peer-to-Peer-Netzwerke und Mechanismen sind in ausführlicher Weise in WO 02/057917 A2 veröffentlicht.
  • US 2002/042693 offenbart ein System und ein Verfahren zum Überwachen und Verwalten einer Cluster-Mitgliedschaft in einem Cluster-Computernetzwerk unter Verwendung von verteilten Mitgliedschaft-Monitor-Entitäten. Es benötigt allerdings ein vorhandenes Cluster, und es ist nicht in der Lage, Mitglieder zu definieren.
  • Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, die erforderliche Menge an technischer Administration zu vermindern, wenn eine Kommunikation zwischen Knoten errichtet wird, wobei alle Knoten unter der Kontrolle desselben Eigentümers stehen wie zum Beispiel in Heim-Netzwerken. Diese Aufgabe wird durch das im Anspruch 1 offenbarte Verfahren gelöst. Eine Vorrichtung, die dieses Verfahren verwendet, ist im Anspruch 11 offenbart.
  • Gemäß der Erfindung bilden miteinander verbundene Peers automatisch eine P2P-Gruppe. Peers, die zur selben P2P-Gruppe gehören, können miteinander kommunizieren und haben zueinander bezüglich Inhalt und Diensten Zugriff. Peers von anderen Peer-Gruppen können nur Zugriff erlangen, wenn die Gruppen einander bekannt sind. Administrative Bemühungen für den Benutzer werden ebenfalls vermindert, weil für den Zugriff zu einem angeschlossenen Peer oder dem einem solchen Peer zugeordneten Inhalt keine Benutzer-Autorisierung erforderlich ist. Als Folge der Verwendung der Erfindung kann ein Benutzer seine Geräte an ein Netzwerk anschließen, ohne eine spezielle Netzwerk-Kenntnis zu haben.
  • Vorteilhafte zusätzliche Ausführungsformen der Erfindung sind in den Unteransprüchen, der nachfolgenden Beschreibung und den Zeichnungen offenbart.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsbeispiele der Erfindung werden unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. In den Zeichnungen stellen dar:
  • 1 ein Beispiel für ein Peer-to-Peer-Netzwerk, das eine Eigentümerzone bildet, die ein Heim eines Eigentümers und anderes Eigentum enthält;
  • 2 wie zwei Eigentümerzonen in eine neue Eigentümerzone verschmolzen werden;
  • 3 ein Beispiel für ein Peer-to-Peer-Netzwerk, das eine Eigentümerzone bildet, die Inhalte mit beschränktem Zugriff enthält;
  • 4 eine Eigentümerzone und als Beispiel zwei verbundene vertrauenswürdige Zonen, wobei die Vertrauensbeziehung bi-direktional ist;
  • 5 eine Eigentümerzone und als Beispiel eine verbundene vertrauenswürdige Zone, wobei die Vertrauensbeziehung uni-direktional ist;
  • 6 zwei Eigentümerzonen, die vertrauenswürdige Zonen zu einer dritten Eigentümerzone sind und somit vertrauenswürdige Zonen zueinander werden.
  • Ausführliche Beschreibung der Erfindung
  • Das Heim einer Person ist ein privater Ort, der für die Öffentlichkeit nicht offen ist. Das Heim ist verschlossen, um unwillkommene Personen an einem Eintritt zu hindern, aber natürlich können willkommene Personen, wie zum Beispiel Familienmitglieder, immer eintreten, und andere willkommene Personen, wie zum Beispiel Gäste, können zu bestimmten Zeiten eintreten. Dies entspricht einer Vertrauensbeziehung zwischen dem Eigentümer oder einer Eigentümergruppe und den erwähnten anderen Personen. Folglich haben die vertrauenswürdigen anderen Personen üblicherweise Zugriff zu einigen oder den meisten oder allen Ausrüstungen innerhalb des Eigentümer-Heims, einschließlich technischen Vorrichtungen und Medien, z.B. Radio, Bücher, CDs. Dennoch gibt es immer einige Dinge, zu denen nur ihr entsprechender Eigentümer oder bestimmte Gruppen von Personen wie die Familie Zugriff haben. Ferner ist es üblich, bestimmtes Eigentum an vertrauenswürdige Personen zu verleihen, z.B. ein Buch oder eine Musik-CD.
  • Die Erfindung ordnet die beschriebene persönliche Beziehung einem technischen System zu, nämlich einem Multimedia-Heim-Netzwerk einschließlich elektronischen Speichervorrichtungen wie z.B. CDs oder DVDs, und der Verbindung zwischen Multimedia-Heim-Netzwerken, die zu verschiedenen Haushalten gehören. Die Erfindung verwendet das Konzept von P2P-Netzwerken und daher werden die entsprechenden technischen Geräte als Peers bezeichnet.
  • Die Verbindung der technischen Geräte eines Haushalts mit einem P2P-Netzwerk sieht eine größere Benutzerbequemlichkeit vor, z.B. erlaubt sie dem Eigentümer eine Fernsteuerung der Vorrichtungen oder Inhalte oder Dienste zwischen verschiedenen Geräten gemeinsam zu nutzen. Aus privaten Gründen umfasst das P2P-Netzwerk nur Peers, die zum selben Haushalt oder Eigentümer gehören. Da die Peers außerhalb des Haushalts angeordnet sein können, z.B. im Auto, Garten des Eigentümers, oder tragbar sein können, wird der Terminus „Eigentümerzone" zur Beschreibung der Gruppe von Geräten oder Peers verwendet, die unter Kontrolle desselben Eigentümers oder einer Gruppe von Eigentümern, z.B. der Familie sind. 1 zeigt ein Beispiel einer Eigentümerzone, die die Geräte enthält, die unter Kontrolle desselben Eigentümers sind. Die Peers N1, ..., N7 innerhalb des Heims H_1 des Eigentümers sind mit einem örtlichen P2P-Netzwerk P2P_1 verbunden, die beweglichen Peers N1, N2 des Eigentümers sind mit demselben P2P-Netzwerk verbunden, und andere Peers N6, N7 innerhalb eines anderen Gebäudes H_2, die demselben Eigentümer gehören, sind mit einem anderen örtlichen P2P-Netzwerk P2P_2 verbunden, und die beiden Netzwerke P2P_1, P2P_2 sind miteinander verbunden. Gemäß der Erfindung werden die Peers mit physikalischem Zugriff zu dem Netzwerk des Eigentümer-Heims automatisch Mitglieder der Eigentümerzone, die bekannte P2P-Mechanismen verwenden wie Peer-Auffindung, Peer-Auflösung, Werbung und so weiter. Es ist keine Verbindung zu irgendeinem anderen Peer außerhalb der Eigentümerzone erlaubt, es sei denn, es wird einer der nachfolgend beschriebenen Mechanismen verwendet.
  • Ferner umfasst die Erfindung, dass Verbindungen zwischen Peers eine spezifische Anzahl von Zuständen haben können, z.B. intern oder extern. Der Zustand einer Verbindung kann der Verbindung durch Verwendung irgendwelcher Mittel zugeordnet werden, z.B. Stecker-Kodierung oder Software-Steuerung.
  • Gemäß der Erfindung wird die Eigentümerzone mit einem eindeutigen Label identifiziert, zum Beispiel einem universellen eindeutigen Identifizierer (UUID). Außerdem können die Peers mit eindeutigen Labels, z.B. UUID, identifiziert werden, so dass die Peers, die zu einer Eigentümerzone gehören, eindeutig mit einem Tupel von Labels identifiziert werden können, nämlich ihrem entsprechenden eindeutigen Knoten-Label, und dem eindeutigen Label der Eigentümerzone. Diese Labels werden nachfolgend als Knoten_UUID und Zonen_UUID bezeichnet. Nur ein auf eine Gruppe bezogenes Label oder ein Zonen_UUID wird einem Peer zugeordnet. Ein Peer innerhalb einer Eigentümerzone kann alle anderen Peers innerhalb derselben Eigentümerzone durch Vergleich ihres Zonen_UUID mit ihrem eigenen Zonen_UUID identifizieren und finden, dass die Zonen_UUIDs identisch sind. In 1 hat jeder Knoten N1, ... N7 ein entsprechendes Knoten-Label N_ID1, ..., N_ID7 und ein Gruppen-Label Z_ID.
  • Verschiedene Eigentümerzonen können miteinander kommunizieren oder Zugriff zu anderen Inhalten oder Diensten nehmen, wenn sie den nachfolgend definierten Regeln folgen.
  • Eine Eigentümerzone kann einen informativen Abschnitt enthalten, z.B. eine Datengruppe, die Informationen hinsichtlich der Struktur und/oder der Inhalte der Eigentümerzone liefert. Dieser informative Abschnitt wird nachfolgend als Zonen_Info_Daten bezeichnet. Analog kann ein Peer innerhalb einer Eigentümerzone einen informativen Abschnitt enthalten, z.B. eine Datengruppe, die Informationen hinsichtlich der Struktur und/oder der Inhalte des Peers liefert, wobei der informative Abschnitt nachfolgend als Knoten_Info_Daten bezeichnet wird. Innerhalb der Eigentümerzone werden die erwähnten informativen Abschnitte mit eindeutigen Labeln markiert, z.B. Zonen_Info_UUID bzw. Knoten_Info_UUID. Die erwähnten Zonen_Info_Daten können automatisch aktualisiert werden und können Informationen wie zum Beispiel Zonen_UUID, wahlweise Zonen_Name, wahlweise Zonen_Service_Liste oder andere nachfolgend erwähnte Informationen enthalten.
  • Der wahlweise Zonen_Name kann ein lesbarer Name sein, unter dem die Eigentümerzone von anderen Eigentümerzonen adressiert wird und damit teilweise ein Pseudonym für den Zonen_UUID ist, aber anders als ein Zonen_UUID nicht notwendigerweise eindeutig ist. Im Falle, dass eine erste Eigentümerzone eine zweite Eigentümerzone adressiert und die zweite Eigentümerzone einen nicht eindeutigen Zonen_Namen hat, muss die erste Eigentümerzone die zweite Eigentümerzone eindeutig spezifizieren, z.B. durch interne Zuordnung des Zonen_Namens der zweiten Eigentümerzonen zur Zone UUID der zweiten Eigentümerzonen.
  • Die optionale Zonen_Service_Liste kann definieren, welche Dienste die Eigentümerzone anderen Eigentümerzonen anbietet, wenn die anderen Eigentümerzonen Erlaubnis zum Zugriff haben. Die Zonen_Service_Liste kann auch in ausführlicher Weise definieren, zu welchem Dienst für welche der anderen Eigentümerzonen Zugriff genommen werden kann, einschließlich der optionalen Definition eines Zugriffs-Zeitrahmens.
  • Das erwähnte Gruppen-Label, z.B. Zonen_UUID, kann erstellt werden, wenn ein Eigentümer entscheidet, eine Eigentümerzone zu erstellen, und es kann unbeachtet bleiben, wenn der Eigentümer entscheidet, die entsprechende Eigentümerzone fallen zu lassen. Insbesondere wenn ein erster Peer im Aufbau einer neuen Eigentümerzone mit einem zweiten Peer verbunden wird, und die Peers feststellen, dass für die neue Zone noch kein Zonen_UUID definiert ist, dann bringen beide Peers ein neues Zonen_UUID ohne Benutzer-Wechselwirkung zustande. Wenn andernfalls ein erster Peer mit einem zweiten Peer verbunden wird und für den ersten Peer noch kein Zonen_UUID definiert ist, aber der zweite Peer bereits zu einer Eigentümerzone gehört und daher ein Zonen_UUID definiert ist, dann kann der Zonen_UUID des resultierenden P2P-Netzwerks unverändert bleiben, so dass der Zonen_UUID von dem zweiten Peer zu dem ersten Peer übertragen werden kann. Bei einer anderen Ausführungsform der Erfindung kann ein neuer Zonen_UUID für das resultierende P2P-Netzwerk zustande gebracht werden. Der Eigentümer kann individuell entscheiden, z.B. aus technischen Gründen, ob der Zonen_UUID geändert werden soll oder nicht, wenn Peers hinzugefügt oder entfernt werden. Wenn ein einzelner Peer von einer Peer-Gruppe entfernt wird, muss das Peer-Gruppen-Zonen_UUID von dem Peer abgetrennt werden.
  • Wenn eine Eigentümerzone, auf die von einer anderen Eigentümerzone Zugriff genommen werden kann, einen neuen Zonen_UUID erhält, kann es von Vorteil sein, den alten Zonen_UUID oder alte Zonen_UUIDs zu speichern, so dass die andere Eigentümerzone über die Änderung informiert werden kann, oder Nachrichten von der anderen Eigentümerzone, die den alte Zonen_UUID verwendet, nicht zurückgewiesen werden. Der alte Zonen_UUID kann zum Beispiel in dem Zonen_Info_Datenabschnitt der resultierenden Eigentümerzone gespeichert werden.
  • Vorteilhafterweise kann das beschriebene Konzept des Versehens mit Labels für eine Eigentümerzone dazu verwendet werden, ohne weiteres zwei oder mehr Eigentümerzonen zu verschmelzen, wie in 2 dargestellt ist. Wenn zwei Eigentümerzonen verschmolzen werden sollen, wobei die erste Eigentümerzone OZ_20 mit einem Label Zonen_UUID Z_IDA und die zweite Eigentümerzone OZ_21 mit einem Label Zonen_UUID Z_IDS versehen ist, dann besteht beispielsweise ein Verfahren darin, ein neues Zonen_Label zustande zu bringen, z.B. Zonen_UUIDAB, das sich von dem Zonen_UUIDA und dem Zonen_UUIDB unterscheidet, und dann das neue Zonen-Label allen Peers N22, N23 zuzuordnen, die zu der ersten Eigentümerzone OZ_20 oder der zweiten Eigentümerzone OZ_21 gehören.
  • Wenn zwei Eigentümerzonen, hier als Quellen bezeichnet, in eine neue Eigentümerzone verschmolzen werden, dann können neue Zonen_Info_Daten erzeugt werden, um den Aufbau und/oder die Inhalte der neuen Eigentümerzone zu beschreiben. Insbesondere können die neuen Zonen_Info_Daten Informationen über die beiden Quellen-Eigentümerzonen enthalten, z.B. ihre entsprechenden Zonen_UUIDs, Zonen_Namen und anderes, und somit die Verfolgung von Eigentümerzonen-Modifikationen ermöglichen.
  • Da das beschriebene Verfahren zum Verschmelzen von zwei Eigentümerzonen auf alle zwei Eigentümerzonen angewendet werden kann, wird wenigstens einer der zuvor beschriebenen Schritte durch die entsprechenden Eigentümer der ersten und zweiten Eigentümerzone ausgeführt oder zugelassen. Ferner kann das beschriebene Verfahren der Verschmelzung rekursiv angewendet werden, wenn mehr als zwei Eigentümerzonen verschmolzen werden sollen. Im Fall der Verschmelzung von mehr als zwei Eigentümerzonen können die resultierenden Zonen_Info_Daten Informationen über mehrere oder alle verschmolzenen Quellen-Eigentümerzonen enthalten. Vorteilhafterweise ermöglicht der beschriebene Mechanismus zur Verschmelzung dem Benutzer, alle seine Eigentümerzonen, die sich an verschiedenen Orten befinden können, in eine Eigentümerzone zu verschmelzen. Daher ist eine Eigentümerzone nicht auf das Heim des Benutzers beschränkt, wie in 1 dargestellt ist.
  • In gleicher Weise kann das beschriebene Konzept zum Anbringen von Labels für eine Eigentümerzone ohne weiteres dazu verwendet werden, eine Eigentümerzone in zwei oder mehr Eigentümerzonen aufzuspalten. Wenn eine Eigentümerzone, die zum Beispiel mit einem Label Zone_UUIDA versehen ist, aufgespalten werden soll, besteht beispielsweise ein Verfahren darin, ein neues Label, z.B. Zonen_UUIDS zu berechnen und dann das neue Label allen Peers zuzuordnen, die zu der neuen Eigentümerzone gehören sollen, wodurch das alte Zonen-Label für die Peers verworfen wird. In gleicher Weise können die verbleibenden Peers, die mit dem Label Zonen_UUIDA versehen sind, einem neuen Zonen-Label zugeordnet werden, zum Beispiel Zonen_UUIDC, wenn das alte Label Zonen_UUIDA nicht mehr benutzt werden soll.
  • Wenn eine Eigentümerzone, hier als Quelle bezeichnet, in zwei Eigentümerzonen aufgespalten wird, hier als Ziele bezeichnet, muss der Eigentümer der Quellen-Eigentümerzone für die zugeordneten Peers, Inhalte und Dienste eine der Ziel-Eigentümerzonen spezifizieren. Neue Zonen_Info_Daten können für beide Ziel-Eigentümerzonen erzeugt werden, die ihren entsprechenden Aufbau und/oder ihre Inhalte beschreiben und insbesondere Informationen über die Quellen-Eigentümerzone enthalten, z.B. ihren Zonen_UUID.
  • Ferner besteht innerhalb einer Eigentümerzone keine Notwendigkeit für explizite Benutzer-Identifikation, da jeder Benutzer mit Zugriff zu irgendeinem angeschlossenen Peer stillschweigend autorisiert ist, Zugriff zu dem gesamten P2P-Netzwerk zu nehmen. Der individuelle Benutzer ist anonym. In anderen Worten ist eine Authentisierung auf den Peer bezogen, nicht auf den Benutzer. Vom Standpunkt des Eigentümers spiegelt dies ein Vertrauensverhältnis wider, das zwischen allen Personen innerhalb des Eigentümer-Heims, z.B. der Familie, vorhanden ist. Dies schließt nicht die Möglichkeit aus, einen Sperrmechanismus, z.B. ein Passwort, einem bestimmten Inhalt oder einem bestimmten Dienst zuzuordnen und somit die Zahl von Benutzern, die Zugriff zu dem Inhalt oder Dienst haben, zu beschränken. In einem solchen Fall ist die Kenntnis eines vom Benutzer unabhängigen Schlüssels, z.B. eines Passworts, erforderlich, um Zugriff zu dem geschützten Inhalt oder Dienst zu erhalten, so dass eine Benutzer-Authentisierung nicht notwendig ist. 3 zeigt eine Gruppe von Benutzern 30, 31, 32, die Zugriff zu einer Anzahl von Peers haben, die über ein P2P-Netzwerk miteinander verbunden sind. Zu einigen Peers N34 haben alle Benutzer freien Zugriff, während für andere Peers N35, N36 der Zugriff auf jene Benutzer begrenzt ist, die den entsprechenden Schlüssel haben oder kennen. Ein einziger Benutzer 32 hat alleinigen Zugriff zu Inhalt oder Service N35, während zu einem anderen Inhalt oder Dienst N36 Zugriff von mehr als einem Benutzer 30, 31 genommen werden kann.
  • Mit dem beschriebenen Verfahren zur Inhaltsperrung ist es wahrscheinlich, dass eine Super-Benutzerfunktion benötigt wird, da es passieren kann, dass ein Schlüssel verloren geht. Eine Super-Benutzerfunktion kann willkürliche Methoden verwenden, z.B. das Recht einschließen, Inhalte zu löschen, und kann somit die Situation lösen, dass Inhalte gesperrt sind und der Schlüssel verloren geht.
  • Wie oben erwähnt wurde, wird eine Kommunikation zwischen verschiedenen Eigentümerzonen zugelassen, wenn das folgende Verfahren verwendet wird. Ein erster Eigentümer einer ersten Eigentümerzone kann eine Vertrauensbeziehung zur Eigentümerzone eines zweiten Eigentümers ausdrücken und damit Peers der zweiten Eigentümerzone Zugriff zu einem bestimmten Inhalt der ersten Eigentümerzone geben. Wenn eine Vertrauensbeziehung von einer ersten Eigentümerzone für eine andere zweite Eigentümerzone ausgedrückt wird, dann wird die zweite Eigentümerzone als „vertrauenswürdige Zone" relativ zur ersten Eigentümerzone bezeichnet. Diese Vertrauensbeziehung kann zu irgendeiner Anzahl von anderen Eigentümerzonen ausgedrückt werden. Dies kann dadurch geschehen, dass eine Eigentümerzone eine Liste von anderen Eigentümerzonen enthält, die als vertrauenswürdige Zonen betrachtet werden, wobei die anderen Eigentümerzonen zum Beispiel durch ihre entsprechenden eindeutigen Label dargestellt werden. Die Liste von vertrauenswürdigen Zonen kann Teil der zuvor erwähnten Zonen_Info_Daten sein. Für jede der vertrauenswürdigen Zonen kann definiert werden, zu welchen Peers innerhalb der Eigentümerzone Zugriff genommen werden kann, oder zu welchen Inhalten oder Diensten innerhalb der Eigentümerzone Zugriff genommen werden kann.
  • 4 zeigt als Beispiel eine Eigentümerzone OZ_40, die aus Peers 42, 44 mit dem Label Z_ID0 und zwei verbundenen vertrauenswürdigen Zonen OZ_41, OZ_42 mit den zugehörigen Peers N41, N43 und N45 besteht, die mit dem Label Z_ID1 bzw. Z_ID2 versehen sind. Peers innerhalb der Eigentümerzone OZ_40 können mit Peers innerhalb der vertrauenswürdigen Zonen OZ_41, OZ_42 verbunden sein und Zugriff zu Inhalt oder Diensten von den Knoten N41, N45 nehmen. Umgekehrt können Peers von den vertrauenswürdigen Zonen OZ_41, OZ_42 mit Peers N42, N44 innerhalb der Eigentümerzone OZ_40 verbunden sein und Zugriff zu Inhalt oder Diensten nehmen. Ein bestimmter Inhalt oder Dienst in einem Peer N43 innerhalb einer vertrauenswürdigen Zone OZ_41 ist gesperrt, wie zuvor beschrieben, und der Schlüssel ist in der Eigentümerzone OZ_40 nicht bekannt, so dass die Peers von der Eigentümerzone OZ_40 keinen Zugriff zu Inhalt oder Dienst nehmen können. Ferner ist ein bestimmter Inhalt oder Dienst in einem Knoten N44 innerhalb der Eigentümerzone OZ_40 gesperrt, wie zuvor beschrieben, und der Schlüssel ist in einer vertrauenswürdigen Zone OZ_41 bekannt, so dass Peers von der vertrauenswürdigen Zone zu Inhalt oder Service Zugriff nehmen können.
  • Das beschriebene Kommunikationsverfahren zwischen verschiedenen Eigentümerzonen kann beinhalten, dass eine Zahl von vorbestimmten Vertrauensstufen innerhalb einer Eigentümerzone oder global vorhanden ist, und der Eigentümerzone können für ihre vertrauenswürdigen Zonen bestimmte Vertrauensstufen zugeordnet werden. Wenn die Zahl von vorbestimmten Vertrauensstufen eine Hierarchie enthält, dann kann die Eigentümerzone für jeden ihrer Inhalte oder Dienste eine minimale Vertrauensstufe erfordern.
  • Ferner ist es möglich, dass Zugriff zwischen einer Eigentümerzone und einer verbundenen vertrauenswürdigen Zone auf einen bestimmten Zeitrahmen beschränkt wird, wenn Übereinstimmung zwischen dem Eigentümer der Eigentümerzone und dem Eigentümer der vertrauenswürdigen Zone besteht.
  • Zur Errichtung einer Kommunikation zwischen einer Eigentümerzone und einer verbundenen vertrauenswürdigen Zone sollte es für die anfragende Zone nicht notwendig sein, mehr als den Zonen_UUID der gefragten Zone zu wissen, insbesondere ist es nicht notwendig, irgendeinen Knoten_UUID oder Inhalts- oder Dienst-Einzelheiten über die gefragte Zone zu wissen. Ein exemplarisches Verfahren der Errichtung eines Kontaktes zwischen Eigentümerzonen wird nachfolgend beschrieben.
  • Wenn ein erster Peer, der zu einer ersten Eigentümerzone gehört, eine Anforderung zur Kommunikation von einem zweiten Peer empfängt, der zu einer zweiten Eigentümerzone gehört, dann enthält die Anforderung den Zonen_UUID der zweiten anfordernden Eigentümerzone, und sie kann eine Spezifikation davon enthalten, was angefordert wird. Der erste angeforderte Peer vergleicht in einem ersten Schritt den Zonen_UUID mit seiner Liste von vertrauenswürdigen Zonen und stellt somit fest, ob der anfordernde zweite Peer zu irgendeiner dieser vertrauenswürdigen Zonen gehört. Wenn dies der Fall ist, dann analysiert der erste angeforderte Peer in einem zweiten Schritt die empfangene Anforderung auf Einzelheiten darüber, was angefordert wird, und ob der angeforderte Inhalt oder Dienst verfügbar ist. Wenn die Einzelheiten nicht in der ersten Anforderung enthalten sind, kann der erste Peer Kontakt mit dem zweiten anfordernden Peer für diese Einzelheiten aufnehmen. In einem dritten Schritt kann der erste angeforderte Peer analysieren, ob der zweite anfordernde Peer Zugriff zu dem angeforderten Inhalt oder Dienst nehmen kann, bevor in einem vierten Schritt entweder der angeforderte Zugriff zugelassen oder zurückgewiesen wird. Das Zulassen oder Zurückweisen des angeforderten Zugriffs ist unabhängig von dem zuvor beschriebenen Sperrmechanismus, z.B. Passwort, solange wie der anfordernde zweite Peer den Mechanismus entsperren kann, wie in 4 gezeigt und oben beschrieben ist.
  • Die erwähnte Vertrauensbeziehung zwischen Eigentümerzonen kann weiter wie folgt spezifiziert werden.
  • Die erwähnte Vertrauensbeziehung kann eine uni-direktionale oder bi-direktionale Beziehung sein, was bedeutet, dass dann, wenn eine erste Eigentümerzone eine vertrauenswürdige Zone relativ zu einer zweiten Eigentümerzone ist, die zweite Eigentümerzone eine vertrauenswürdige Zone relativ zu der ersten Eigentümerzone sein kann, aber nicht notwendigerweise sein muss. Die beispielsweise Beziehung zwischen vertrauenswürdigen Zonen in 4 ist eine bidirektionale Beziehung. Sie kann so ausgeführt werden, dass eine von zwei Eigentümerzonen OZ_40, OZ_41 feststellen kann, ob sie als vertrauenswürdige Zone relativ zu der anderen Eigentümerzone definiert ist und die Vertrauensbeziehung aufgehoben wird, wenn dies nicht der Fall ist.
  • Eine uni-direktionale Vertrauensbeziehung ist in 5 gezeigt. Eine erste Eigentümerzone OZ_50 ist eine vertrauenswürdige Zone relativ zu einer zweiten Eigentümerzone OZ_51, aber die zweite Eigentümerzone OZ_51 ist keine vertrauenswürdige Zone relativ zu der ersten Eigentümerzone OZ_50. Demzufolge können die Peers N54, N55, die zu der zweiten Eigentümerzone OZ_51 gehören, Zugriff zu freigegebenem Inhalt oder Diensten von der ersten Eigentümerzone OZ_50 nehmen, aber die Peers N52, N53, die zu der ersten Eigentümerzone OZ_50 gehören, können keinen Zugriff zu Inhalt oder Diensten von der zweiten Eigentümerzone OZ_51 nehmen.
  • Die erwähnte Vertrauensbeziehung kann explizit für zwei spezifizierte Eigentümerzonen gültig sein, wie in 4 und 5, oder sie kann auch alle anderen Eigentümerzonen einschließen, die eine Beziehung „vertrauenswürdige Zone" – zu einer oder beiden von ihnen haben. 6 zeigt eine erste Eigentümerzone OZ_60, die eine vertrauenswürdige Zone zu einer zweiten Eigentümerzone OZ_61 und einer dritten Eigentümerzone OZ_62 ist, wobei eine Vertrauensbeziehung implizit zwischen der zweiten Eigentümerzone OZ_61 und der dritten Eigentümerzone OZ_62 vorhanden ist, obwohl sie nicht explizit als vertrauenswürdige Zonen zueinander definiert wurden. In diesem Fall können Peers von den Eigentümerzonen OZ_61 und OZ_62 Zugriff zueinander nehmen.

Claims (11)

  1. Verfahren zum Gruppieren technischer Geräte, die Knoten eines Netzwerks (P2P_1, P2P_2) sind, wobei die Knoten Dienste oder Betriebsmittel zu anderen Knoten des Netzwerks liefern und von anderen Knoten des Netzwerks gelieferte Dienste und Betriebsmittel verwenden können, wobei ein eindeutiges Gruppen-Label (Z_ID) zur Identifizierung einer Knotengruppe verwendet wird und ein eindeutiges Label (N_ID1, ... N_ID7) zum Identifizieren jedes einzelnen Knotens (N1, ..., N7) verwendet wird, gekennzeichnet durch: – automatisches Erstellen des Gruppen-Labels (Z_ID), wenn zwei Knoten unter Kontrolle desselben Benutzers verbunden werden und keiner der beiden Knoten bereits mit einem Label versehen ist, das ihn als Mitglied einer Knotengruppe ausweist; – automatisches Zuordnen des Gruppen-Labels (Z_ID) zu den beiden Knoten, wobei einem Knoten nicht mehr als ein Gruppen-Label (Z_ID) zugeordnet sein darf; und – automatisches Zuordnen des Gruppen-Labels (Z_ID) zu anderen Knoten, wenn eine Verbindung mit der erstellten Knotengruppe vorliegt.
  2. Verfahren nach Anspruch 1, bei dem das Gruppen-Label (U_ID) neu bestimmt und dynamisch allen Knoten zugeordnet wird, die zu der Knotengruppe gehören, immer, wenn ein oder mehrere Knoten der Knotengruppe hinzugefügt oder von der Knotengruppe entfernt wird bzw. werden.
  3. Verfahren nach Anspruch 1 oder 2, bei dem zwei verschiedene Knotengruppen (OZ_20, OZ_21) zu einer Knotengruppe verschmolzen werden können, wobei der Verschmelzungsprozess eine Modifikation der betreffenden Knotengruppen-Labels (Z_IDA, Z_IDB) derart umfasst, dass den betroffenen Knoten (N22, N23) ein gemeinsames Gruppen-Label (Z_IDAB) zugeordnet wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem eine Knotengruppe in zwei oder mehr Knotengruppen aufgespalten werden kann, wobei der Aufspaltungsprozess eine Modifikation der betroffenen Knotengruppen-Labels umfasst.
  5. Verfahren nach Anspruch 4, bei dem die Modifikation von Gruppen-Labels zu einer automatischen Zuordnung eines gemeinsamen Gruppen-Labels zu den Knoten einer resultierenden Knotengruppe und entweder automatisch zur Zuordnung eines anderen gemeinsamen Gruppen-Labels zu den Knoten der anderen resultierenden Knotengruppe oder zum Unverändertlassen des gemeinsamen Gruppen-Labels der Knoten der anderen resultierenden Knotengruppe führt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Kommunikation und Kooperation zwischen zu verschiedenen Knotengruppen (OZ_40, ... OZ_42) gehörenden Knoten (N41, ..., N45) zugelassen wird, wenn die folgenden Bedingungen erfüllt werden: die erste Bedingung besteht darin, dass ein anfordernder Knoten zu einer ersten Knotengruppe gehört, die mit wenigstens einer anderen zweiten Knotengruppe verbunden ist; die zweite Bedingung besteht darin, dass die zweite Knotengruppe eindeutig feststellen kann, dass die Anforderung von der ersten Knotengruppe ausgegangen ist; die dritte Bedingung besteht darin, dass der zweiten Knotengruppe ausdrücklich erlaubt ist, mit der ersten Knotengruppe zu kommunizieren und zusammenzuarbeiten, und die vierte Bedingung besteht darin, dass der von der ersten Knotengruppe angeforderte Inhalt oder Dienst in der zweiten Knotengruppe verfügbar ist und von der zweiten Knotengruppe freigegeben wird, wobei die Freigabe sich ausdrücklich auf die erste Knotengruppe bezieht, oder die Freigabe sich auf eine Anzahl von Knotengruppen bezieht, die die erste Knotengruppe enthalten.
  7. Verfahren nach Anspruch 6, bei dem die dritte Bedingung ferner so spezifiziert ist, dass, wenn eine erste Knotengruppe (OZ_40) mit einer zweiten Knotengruppe (OZ_41) zusammenarbeiten darf, dann die zweite Knotengruppe (OZ_41) mit der ersten Knotengruppe (OZ_40) zusammenarbeiten darf.
  8. Verfahren nach Anspruch 6, bei dem die dritte Bedingung ferner so spezifiziert ist, dass, wenn die erste Knotengruppe (OZ_61) mit einer zweiten Knotengruppe (OZ_60) zusammenarbeiten darf, die zweite Knotengruppe (OZ_60) mit einer dritten Knotengruppe (OZ_62) zusammenarbeiten darf, dann diese Konstellation dazu führt, dass die erste Knotengruppe (OZ_61) mit der dritten Knotengruppe (OZ_62) entweder mit oder ohne Wechselwirkung der zweiten Knotengruppe (OZ_60) zusammenarbeiten darf.
  9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem das Gruppen-Label (Z_ID) automatisch von einem Knoten bei Trennung von der Knotengruppe entfernt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, bei dem die Verbindung zwischen zwei Knoten einen Status hat, der definiert, ob beide verbundene Knoten zur selben Knotengruppe gehören oder nicht.
  11. Vorrichtung zur Kommunikation zwischen technischen Geräten, die Knoten eines Netzwerkes (P2P_1, P2P_2) sind, wobei die Knoten Dienste oder Betriebsmittel zu anderen Knoten des Netzwerks liefern oder von anderen Knoten des Netzwerks gelieferte Dienste oder Betriebsmittel verwenden können, wobei zum Identifizieren einer Knotengruppe ein eindeutiges Gruppen-Label (Z_ID) verwendet wird, und ein eindeutiges Label (N_ID1, ... N_ID7) zum Identifizieren jedes einzelnen Knotens (N1, ..., N7) verwendet wird, gekennzeichnet durch – Mittel zum automatischen Erstellen des Gruppen-Labels (Z_ID), wenn zwei Knoten unter Kontrolle desselben Benutzers verbunden werden und keiner der beiden Knoten mit einem Label versehen ist, das ihn als Mitglied einer Knotengruppe ausweist; – Mittel zum automatischen Zuordnen des Gruppen-Labels (Z_ID) zu den beiden Knoten, wobei einem Knoten nicht mehr als ein Gruppen-Label (Z_ID) zugeordnet sein darf; und – Mittel zum automatischen Zuordnen des Gruppen-Labels (Z_ID) zu anderen Knoten, wenn eine Verbindung zu der erstellten Knotengruppe vorliegt.
DE60311396T 2002-12-04 2003-11-24 Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts Expired - Lifetime DE60311396T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02027122 2002-12-04
EP02027122A EP1427141A1 (de) 2002-12-04 2002-12-04 Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mithilfe eines gemeinsahmen Gruppen-Etiketts

Publications (2)

Publication Number Publication Date
DE60311396D1 DE60311396D1 (de) 2007-03-15
DE60311396T2 true DE60311396T2 (de) 2007-06-28

Family

ID=32309379

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311396T Expired - Lifetime DE60311396T2 (de) 2002-12-04 2003-11-24 Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts

Country Status (8)

Country Link
US (1) US7130621B2 (de)
EP (1) EP1427141A1 (de)
JP (1) JP4490083B2 (de)
KR (1) KR100996621B1 (de)
CN (1) CN100583874C (de)
AT (1) ATE352928T1 (de)
DE (1) DE60311396T2 (de)
MX (1) MXPA03011091A (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990367B2 (en) 2006-09-29 2015-03-24 Dell Products L.P. Consistent binding of shared storage across clustered servers
EP1427140A1 (de) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Verfahren zur Kommunikation von Knoten in einem Peer-to-Peer Netz mithilfe eines gemeinsahmen Gruppen-Etikkets
DE102004013330A1 (de) * 2004-03-17 2005-10-27 Tenovis Gmbh & Co. Kg Telekommunikationsanlage, Verbund aus Telekommunikationsanlagen, Verfahren zur Konfiguration und zum Betrieb eines solchen Verbundes sowie Software zur Indentifizierung eines Kunden und einer Anlage darin
EP1633079A1 (de) * 2004-09-01 2006-03-08 Deutsche Thomson-Brandt Gmbh Verfahren zum Verwalten von Knoten in einer Gruppe von gleichrangigen Knoten
US7333773B2 (en) * 2004-09-16 2008-02-19 International Business Machines Corporation Coordination of cellular telephones in a residential area to obviate need for wired residential service
EP1646206B1 (de) 2004-10-08 2007-11-14 Thomson Licensing Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
EP1646205A1 (de) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Eine Methode zur aufbauen einer Kommunikation zwischen Peer-Gruppen
KR100667333B1 (ko) 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
KR100698234B1 (ko) * 2005-04-06 2007-03-22 (주)파도시스템 피어 투 피어 기반에서의 서버-클라이언트 통합 네트워크시스템
US7765257B2 (en) * 2005-06-29 2010-07-27 Cisco Technology, Inc. Methods and apparatuses for selectively providing privacy through a dynamic social network system
US7774010B2 (en) * 2005-07-06 2010-08-10 Nokia Corporation Peer-to-peer group management framework and methodology
US20100287623A1 (en) * 2005-11-23 2010-11-11 Thomas Banik Method for distributing a computer data structure to nodes of a network
EP2373023A3 (de) * 2005-12-23 2012-03-21 United Video Properties, Inc. Interaktives Medienführungssystem mit mehreren Vorrichtungen
CN100386998C (zh) * 2006-03-10 2008-05-07 清华大学 对等网络中全局节点维护方法
DE102006041868A1 (de) 2006-07-25 2008-01-31 Siemens Ag Verfahren zum Bereitstellen zusammengesetzter Dienste in einem Peer-to-Peer-Netzwerk
RU2363973C2 (ru) * 2006-12-13 2009-08-10 Николай Валентинович Татарченко Модульная инженерная система
WO2008082203A1 (en) * 2006-12-29 2008-07-10 Samsung Electronics Co., Ltd. Method for merging and splitting of sessions in session based applications like ims applications simple im and poc
US8996723B2 (en) * 2007-06-04 2015-03-31 Microsoft Technology Licensing, Llc ISP-aware peer-to-peer content exchange
US7707248B2 (en) 2007-06-25 2010-04-27 Microsoft Corporation Credit-based peer-to-peer storage
US8024773B2 (en) 2007-10-03 2011-09-20 International Business Machines Corporation Integrated guidance and validation policy based zoning mechanism
US8510808B2 (en) * 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
TW201001974A (en) * 2008-04-15 2010-01-01 Koninkl Philips Electronics Nv Method and device for forming a group of devices in a network
EP2136534A1 (de) * 2008-06-17 2009-12-23 THOMSON Licensing System, Verteil-Knoten, Server und Verfahren zur Verbreitung von Inhalten
US8199673B2 (en) * 2008-06-17 2012-06-12 Qualcomm Incorporated Methods and apparatus for discovery of peer to peer overlaying networks
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US9516003B2 (en) * 2011-09-12 2016-12-06 Cache Cloud Llc Unified cloud computing network interface
GB2504725B (en) * 2012-08-08 2017-01-11 Samsung Electronics Co Ltd Resource sharing between devices
US9292457B2 (en) 2012-12-07 2016-03-22 Nimbuz, Inc. Networking cloud and method of using the same
CN104125196B (zh) * 2013-04-24 2018-01-19 深圳市天趣网络科技有限公司 一种数据传输方法及系统
WO2016018211A1 (en) * 2014-07-28 2016-02-04 Hewlett-Packard Development Company, L.P. Master module
US10116745B2 (en) 2016-03-28 2018-10-30 Samsung Electronics Co., Ltd. Automatic client-server role detection among data storage systems in a distributed data store

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2243781C (en) * 1997-08-22 2006-08-01 Mitel Corporation Dynamic communications group
WO2001082678A2 (en) * 2000-05-02 2001-11-08 Sun Microsystems, Inc. Cluster membership monitor
WO2002005619A2 (en) 2000-07-18 2002-01-24 Fundsworld Financial Services Ltd. A method of performing financial transactions by means of a telecommunication network and a system implementing the method
WO2002056182A2 (en) * 2001-01-12 2002-07-18 Epicrealm Operating Inc Method and system for community data caching
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US6999783B2 (en) * 2001-11-01 2006-02-14 Nokia Corporation Method for creating a dynamic talk group
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging

Also Published As

Publication number Publication date
MXPA03011091A (es) 2005-10-19
KR20040048815A (ko) 2004-06-10
DE60311396D1 (de) 2007-03-15
EP1427141A1 (de) 2004-06-09
JP4490083B2 (ja) 2010-06-23
JP2004187296A (ja) 2004-07-02
US20040128013A1 (en) 2004-07-01
KR100996621B1 (ko) 2010-11-25
CN100583874C (zh) 2010-01-20
ATE352928T1 (de) 2007-02-15
US7130621B2 (en) 2006-10-31
CN1543163A (zh) 2004-11-03

Similar Documents

Publication Publication Date Title
DE60311396T2 (de) Verfahren zur Gestaltung eines Peer-to-Peer Netzwerks mit Hilfe eines gemeinsamen Gruppenetiketts
DE60306480T2 (de) Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
DE602005003179T2 (de) Verfahren zum Verwalten von Knoten in einer Gruppe von gleichrangigen Knoten
DE602005003301T2 (de) Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE69635469T2 (de) Synchronisierung zwischen verschiedenen Computeranbieterumgebungen
DE69933852T2 (de) Hausnetz- autokonfigurierung
DE69936818T2 (de) Protokoll zum Austausch von Konfigurationsdaten in einem Computernetzwerk
DE69924178T2 (de) Zugriffsteuerung mit Just-in-time Entdeckung von Mitteln
DE60205539T2 (de) Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
EP1488611B1 (de) Aaa serversystem zur effizienten zugangskontrolle und adresszuordnung
DE60317925T2 (de) Steuerung von netzwerkverkehr in einer peer-to-peer umgebung
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE69829476T2 (de) Netzwerkverwaltungsarchitektur
DE60310676T2 (de) System und verfahren zum identifizieren eines drahtlosen versorgungsknotens für eine mobileinheit
DE10296804T5 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE10296682T5 (de) Integriertes Verfahren zur Aufteilung von Netzwerkdatendienstleistungen unter mehreren Teilnehmern
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE602004007064T2 (de) Verfahren zur Zuteilung von einem Identifikator zu einer Gruppe von gleichrangigen Knoten in einem gleichrangigen Netz
EP1771970B1 (de) Netzwerkmanagement mit peer-to-peer-protokoll
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE60038298T2 (de) Computer-Software Produkt und Verfahren für eine Kommunikationseinheit und eine Hilfsmitteleinheit für ein nicht kontrolliertes Kommunikationsnetz
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition