EP2030129A1 - Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerks - Google Patents
Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerksInfo
- Publication number
- EP2030129A1 EP2030129A1 EP07729599A EP07729599A EP2030129A1 EP 2030129 A1 EP2030129 A1 EP 2030129A1 EP 07729599 A EP07729599 A EP 07729599A EP 07729599 A EP07729599 A EP 07729599A EP 2030129 A1 EP2030129 A1 EP 2030129A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- peer
- user
- communication device
- peers
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
Definitions
- Peer-to-peer communication device method for forming a peer-to-peer identification information and method for operating a peer-to-peer communication network
- the invention relates to a peer-to-peer
- a communication device a method for forming a peer-to-peer identification information and a method for operating a peer-to-peer communication network.
- peers In peer-to-peer communication networks, a plurality of network entities, so-called peers, implemented by computer systems are interconnected to a communication network structure without the need for a central entity, such as a centralized server.
- Peer-to-peer communication networks thus have no classified ⁇ forensic client-server architecture, but each peer acts both as a client and as a server.
- An application ⁇ example of peer-to-peer communication networks is a Fi ⁇ le-sharing system in which data is distributed by means of the peers stored and each peer at any other peer can request data stored there.
- DHTs distributed hash tables
- CHORD CHORD with an annular logical arrangement of the peers, that is, in the peer-to-peer communication network having a ring topology, and capital demlia, according to which the peers according to an baumarti ⁇ gene structure are logically arranged.
- Data to be stored in the peer-to-peer communication network is identified by specified search terms and stored according to the search terms by means of specific peers. Conversely, then the peer, stored data by means of which, using the data zugeord ⁇ Neten prefixes are determined.
- Peers depends on the node IDs of the peers, the user of a peer can determine over which search terms or data his peer is responsible if you let him freely choose the node ID of his peer. Even though data in a peer-to-peer communication network is typically stored by means of several peers in order to avoid data loss when a peer leaves the peer-to-peer communication network, the node IDs are freely selected by the peer - However, users still risk that a user of several peers (that is to say a user who operates several peers) or that a user group obtains complete control over specific data and make these, for example, no longer available.
- a peer-to-peer communications network (among other security requirements such as access control to the stored data, authentication of stored records, etc.), it may also be necessary for a user to have a unique user identification (unique user identifier, UUID is assigned) and the peers of the user ⁇ unambiguous network unit identifiers which make it possible to determine which peers are operated by the user.
- UUID unique user identifier
- the UUID of a user is usually derived from a eindeu ⁇ term name of the user, for example, the customer number of the user, his e-mail address, an assigned thereto a SIP URI (Session Initiation Protocol - Uniform Resource Indicator) or its telephone number.
- the user's name is typically bad From ⁇ line of a UUID as a name may not be unique, as there can be multiple users of peer-to-peer Mertiktechniks with the same name.
- the derivation of the UUID from a nickname freely selectable by the user is not recommended since the user is thereby at least subscribed to the peer-to-peer communication network or to the communication service realized by the peer-to-peer communication network (for example, a file sharing communication service) can even determine its UUID, which may cooperates Kirkei ⁇ th of the user to the peer-to-peer communication network created.
- the UUID of a user calculates the hash value of one übli ⁇ chlay (eg according to a Secure hash method, such as SHA-I (Secure Hash Algorithm 1) or MD5) the unique name of the user (for example, his telephone number) and truncates this if necessary ⁇ by cutting to the length of the UUIDs used in the peer-to-peer communication network.
- This UUID can then be used in a digital certificate that allows the user's peer to be peer-to-peer to other peers as an authorized member.
- the user's peer can be operated exactly at the location indicated by the node ID specified by the UUID in the peer-to-peer communication network.
- each user can operate a peer with any node ID.
- Communication network is present.
- a message is sent to the already existing peer that causes it to leave the peer-to-peer communication network and leave the new peer space.
- the node ID of a user-operated peer matches (or is uniquely specified by) the user's UUID, then it is not possible for a user to have multiple peers in the peer-to-peer communication network simultaneously operates.
- the invention is based on the problem of creating a more flexible and at the same time secure use of peer-to-peer communication networks over the prior art.
- a peer-to-peer communication device with a memory is provided in which a peer-to-peer identification of the peer-to-peer
- Communication device is stored, which has a unique unchangeable part and a variable part.
- the peer-to-peer identification information is formed from a unique unverän ⁇ derbaren part and a variable part.
- a method for operating a peer-to-peer communication network with a plurality of peer-to-peer communication devices, in which the peer-to-peer communication devices are addressed in each case by means of a peer-to-peer identification information, the ei ⁇ NEN unambiguous unchangeable part and a variable part has.
- an embodiment of OF INVENTION ⁇ dung peer-to-peer communication device specified one for addressing a fixed ID portion extending For example, uniquely results from a unique identification of the user of the communication device.
- the fixed identification part is transformed into a peer-to-peer by an identification part that can be modified by the user of the peer-to-peer communication device, for example.
- variable part of peer-to-peer identification data in an alternative Ausgestal ⁇ processing of the invention also automatically, for example using a corresponding Identtechnischsangabe- allocation algorithm are determined and assigned to communication means of the Peer-to-Peer.
- the peer-to-peer identification information is thus not fully ⁇ constantly fixed unchangeable, but part of the peer-to-peer identification information is not set or not checked in the Authentifi ⁇ ornamentation or authorization of the communication device.
- one embodiment of the invention allows a user to operate multiple peer-to-peer communication devices in a peer-to-peer communication network that can be uniquely assigned to the user, enabling the user to flexibly address peer-to-peer communication devices operated by it.
- the security of the peer-to-peer communication network can be ensured by the unambiguous assignment of peer-to-peer communication devices to users For example, it can be avoided that data is stored only by means of peer-to-peer communication facilities of the same user.
- the unique unchangeable part is, for example, a unique user identification of the user of the peer-to-peer communication device.
- the unique user identification can be determined, for example, by means of a hash function from a unique name of the user.
- a unique user identification for example, a telephone number, an e-mail address, a SIP URI or a customer number of the user can be used.
- variable part is, for example, a freely selectable by the Benut ⁇ zer the peer-to-peer communication device bit combination.
- the peer-to-peer communication device is part of a peer-to-peer
- the peer-to-peer communication device is, for example, a personal digital assisstant, a desktop computer or a laptop.
- Figure 1 shows a peer-to-peer communication network according to an embodiment of the invention.
- Figure 2 shows a flowchart according to an embodiment of the invention.
- Fig.l shows a peer-to-peer communication network 100 according to an embodiment of the invention.
- the peer-to-peer communication network 100 has a plurality of peers 101, which are arranged according to a ring topology in this embodiment.
- the peers 101 may be configured as a personal digital assisstant, a desktop computer or a laptop, etc.
- the peers each have at least one processor, ⁇ example, a microprocessor, and at least one storage on more.
- a connecting line 102 Zvi ⁇ rule two peers 101 indicates that the two peers are directly adjacent 101 in the peer-to-peer communication network 100 to each other.
- the more connecting lines 102 between two peers 101 the less the two peers 101 in the peer-to-peer communication network 100 are adjacent.
- the fewer connecting lines 102 between the two peers 101 the more adjacent two peers 101 in the peer-to-peer communication network 100.
- Each peer 101 is a node ID, i. a unique identification within the peer-to-peer communication network 100 assigned. Two peers 101 are then in the peer-to-peer
- Peer communication network 100 more adjacent, if their associated node IDs differ little. For example, two peers 101 are then disclosed to each other directly Benach ⁇ when their node IDs differ only in the least sig- nifikanten bit or more least significant bits. As mentioned, the peers 101 serve to store data, for example the peer-to-peer communication network 100 implements a file-sharing communication service for the peers 101.
- the peer-to-peer communication network 100 is implemented by means of an IP
- a peer 101 is, as described above, lome by an appliance does, for example, a notebook, a PDA (Perso nal ⁇ Digital Assisstant) or a desktop computer.
- a device can also implement a plurality of peers 101, for example, a plurality of software client units can be executed on a computer system, each realizing a peer 101.
- peer-to-peer communication network 100 may be operated according to any peer-to-peer algorithm.
- FIG. 2 shows a flow chart 200 according to an embodiment of the invention.
- the illustrated procedure is to determine node IDs for peers 101, all operated by the same user.
- a unique name of the user is determined, for example a customer number of the user, his e-mail address, the SIP URI (Session Initiation Protocol - Uniform Resource Indicator) assigned to him or his telephone number.
- SIP URI Session Initiation Protocol - Uniform Resource Indicator
- the customer number of the user 0123456789 is determined as the unique name of the user.
- a hash value is determined from the unique name of the user using a hash function, for example according to SHA-I or MD5.
- the UUID unique user identifier
- the hash value is truncated to 9 bytes, so:
- Hash value 87 AC EC 17 CD 9D CD 20 A7 16 ...
- User UUID 87 AC EC 17 CD 9D CD 20 A7
- the user can select node IDs itself ⁇ , by complementing the UUID by self-selected bits.
- the user augments the UUID by one byte to the 10 bytes used to address the peers 101 in the form of node IDs.
- the user supplements the UUID in the following manner to determine node IDs for three peers 101 that he or she is operating:
- the UUID is thus firmly prescribed to the user, but he can freely select the last bits (the last 8 bits in this example) to determine himself node IDs for his peers 101.
- the user may use 256 peers 101 using his UUID.
- the user-selectable bits can be chosen randomly by the user, for example using a random number generator.
- the peers 101 user's different in this from ⁇ management for only the significant least-significant bits (assuming that the signifikantesten bits left ste ⁇ bonds).
- the peers 101 of the user are highly contiguous in the peer-to-peer communication network 100.
- High stability of a peer 101 ie, a long retention time in the peer-to-peer communication network 100
- it does not generate much load on them thus benefits the other peers 101 of the user because it does not generate much load on them (assuming that a high workload always affects strongly adjacent peers 101, which may be the case, for example, if they store the same data).
- the other peers 101 are overloaded user be ⁇ when he often removed and re-introduced a peer 101 from the peer-to-peer communication network 100th
- the user is thereby caused to keep his peers 101 as stable as possible in the peer-to-peer communication network 100.
- the one of a peer 101 would Entering and leaving the peer-to-peer
- Communication network 100 generated random load on any ⁇ peers 101 in the peer-to-peer communication network 100 distribute.
- Another advantage is that the peers 101 adjacent to a peer 101 are also likely to be more closely adjacent to the IP network level topology as they are operated by the same user. This has the advantage that keep-alive messages as well as information about changes to the neighbor list (stabilization messages) in the peer-to-peer communication network 100 are exchanged faster and cause less traffic in the entire IP communication network.
- Another advantage of this method is that multiple devices of a single-search user based on the user's UUID can be found in the peer-to-peer communication network 100.
- the peer-to-peer communications network 100 may also be a disadvantage if all of the user's devices are adjacent in the peer-to-peer communications network 100. Since the peers 101 are adjacent with high probability even in the IP communications network, they are very likely to all units by means of the same A ⁇ of the IP communication network, for example by means of the same router to the IP communication network connected.
- the probability of data loss in the peer-to-peer communications network 100 increases sharply, especially if the number of peers 101 of the user exceeds the number of peers 101 in a replication group (ie, the peers 101, the same data store) reaches or exceeds.
- this problem can be avoided by adjusting the size of the replication groups. Operates a user For example, a maximum of n peers 101 at a time, the replication groups should be increased by (n-1) peers. For a maximum of two peers 101 per user, this approach is quite feasible.
- Supplementing the UUID to determine the node IDs at the least significant end of the UUID is not desirable, for example because of the associated locality (strong neighborhood) of the user ⁇ surrounded peers 101, so other bits at another location of the UUID may be freely selected.
- the node IDs are selected by allowing the user to freely select the highest byte of the UUID.
- a node ID thus results from the freely selected byte and from the following places of the UUID, which in this case is determined by truncating the hash value to a total of 10 bytes.
- Hash value of the customer number 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 (20 bytes total)
- unique identifiers of the peers 101 determines the user characterized in that the unique identification of the user selectable endings be chosen freely through zer of the Benut ⁇ . Clearly, a unique ending is selected before the hash value calculation and included in the hash value calculation.
- the node IDs are the unique name of the node
- Peers 101 is determined by determining the hash values belonging to the unique names of the peers 101 and truncating them to the required length (10 bytes in this example).
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Peer-to-Peer-Kommunikationseinrichtung, Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks. Es ist eine Peer-to-Peer-Kommunikationseinrichtung beschrieben mit einem Speicher, in welchem eine Peer-to-Peer-Identifikationsangabe der Peer-to-Peer- Kommunikationseinrichtung gespeichert ist, die einen eindeutigen unveränderbaren Teil und einen veränderbaren Teil aufweist.
Description
Beschreibung
Peer-to-Peer-Kommunikationseinrichtung, Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks
Die Erfindung betrifft eine Peer-to-Peer-
Kommunikationseinrichtung, ein Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und ein Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks .
Bei Peer-to-Peer-Kommunikationsnetzwerken sind eine Mehrzahl von Netzwerkeinheiten, so genannten Peers, die durch Computersysteme realisiert werden, miteinander zu einer Kommunika- tionsnetzwerkstruktur verbunden, ohne dass eine zentrale Einheit, etwa ein zentraler Server, erforderlich ist.
Peer-to-Peer-Kommunikationsnetzwerke weisen somit keine klas¬ sische Client-Server-Architektur auf, vielmehr agiert jeder Peer sowohl als Client als auch als Server. Ein Anwendungs¬ beispiel für Peer-to-Peer-Kommunikationsnetzwerke ist ein Fi¬ le-Sharing-System, bei dem Daten verteilt mittels der Peers gespeichert sind und jeder Peer bei jedem anderen Peer dort gespeicherte Daten anfordern kann.
Da in einem Peer-to-Peer-Kommunikationsnetzwerk kein zentraler Server vorhanden ist, müssen bestimmte Aufgaben, die in einer Client-Server-Architektur von einer zentralen Einheit übernommen werden, von den Peers selbst übernommen werden. Ein solcher Dienst von hoher Bedeutung ist die Adressauflösung, d.h. die für das Kontaktieren eines bestimmten Peers erforderliche Umsetzung bekannter Adressdaten des Peers (wie beispielsweise der Name des Benutzers bzw. Betreibers des Peers, eine dem Peer zugeordnete Telefonnummer, etc.) in die IP (Internet-Protokoll) -Adresse des Peers. Dies kann bei¬ spielsweise anschaulich durch "Fluten" des Peer-to-Peer- Kommunikationsnetzwerks mit Suchanfragen erreicht werden, was aber im Folgenden nicht weiter betrachtet wird.
Eine andere Möglichkeit der Adressauflösung besteht in der Verwendung von verteilten Hashtabeilen (distributed hash tables, DHT) . Dafür existieren mehrere Algorithmen. Die wohl bekanntesten sind CHORD mit einer ringförmigen logischen Anordnung der Peers, d.h. heißt bei dem das Peer-to-Peer- Kommunikationsnetzwerk eine Ring-Topologie aufweist, und Ka- demlia, gemäß welchem die Peers entsprechend einer baumarti¬ gen Struktur logisch angeordnet sind.
Diese Algorithmen basieren darauf, dass jedem Peer eine eindeutige Adresse zugeordnet wird, die als Knoten-ID (node ID) bezeichnet wird und die die (logische) Position des Peers in dem Peer-to-Peer-Kommunikationsnetzwerk definiert.
In dem Peer-to-Peer-Kommunikationsnetzwerk zu speichernde Daten werden durch festgelegte Suchbegriffe gekennzeichnet und werden gemäß den Suchbegriffen mittels bestimmter Peers gespeichert. Umgekehrt kann dann der Peer, mittels welchem Da- ten gespeichert sind, unter Verwendung des den Daten zugeord¬ neten Suchbegriffs bestimmt werden.
Um dies zu erreichen, werden Daten, denen ein Suchbegriff zugeordnet ist, mittels des Peers gespeichert, dessen Knoten-ID dem Hashwert des Suchbegriffs gemäß einer verwendeten Metrik am nächsten kommt. Das Vorgehen beim CHORD-Algorithmus ist in [1] beschrieben. Der Kademlia-Algorithmus ist in [2] be¬ schrieben .
Da die Zuordnung von Suchbegriffen und damit von Daten zu
Peers von den Knoten-IDs der Peers abhängt, kann der Benutzer eines Peers darüber bestimmen, für welche Suchbegriffe bzw. Daten sein Peer verantwortlich ist, wenn man ihn die Knoten- ID seines Peers frei wählen lässt. Auch wenn Daten in einem Peer-to-Peer-Kommunikationsnetzwerk typischerweise mittels mehrerer Peers abgelegt sind, um Datenverlust zu vermeiden, wenn ein Peer das Peer-to-Peer-Kommunikationsnetzwerk ver- lässt, besteht bei freier Wahl der Knoten-IDs durch die Be-
nutzer dennoch die Gefahr, dass ein Benutzer mehrerer Peers (das heißt ein Benutzer, der mehrere Peers betreibt) oder dass eine Benutzergruppe die vollständige Kontrolle über be¬ stimmte Daten erlangen und diese beispielsweise nicht mehr verfügbar machen.
Daher kann es bei einem Peer-to-Peer-Kommunikationsnetzwerk (neben anderen Sicherheitsanforderungen wie Zugangskontrolle zu den gespeicherten Daten, Authentifizierung abgelegter Da- tensätze, etc.) auch erforderlich sein, dass einem Benutzer eine eindeutige Benutzeridentifikation (unique user identi- fier, UUID) zugeordnet wird und den Peers des Benutzers ein¬ deutige Netzwerkeinheitenidentifikationen, die es ermöglichen, festzustellen, welche Peers von dem Benutzer betrieben werden.
Die UUID eines Benutzers wird üblicherweise von einer eindeu¬ tigen Bezeichnung des Benutzers abgeleitet, beispielsweise von der Kundennummer des Benutzers, seiner Email-Adresse, ei- ner ihm zugeordneten SIP-URI (Session Initiation Protocol - Uniform Ressource Indicator) oder seiner Telefonnummer. Der Name des Benutzers eignet sich typischerweise schlecht zu Ab¬ leitung einer UUID, da ein Name eventuell nicht eindeutig ist, da es mehrere Benutzer des Peer-to-Peer- Kommunkationsnetzwerks mit demselben Namen geben kann. Ebenso ist die Ableitung der UUID von einem vom Benutzer frei wählbaren Spitznamen nicht zu empfehlen, da der Benutzer hierdurch zumindest bei seiner Subskription zu dem Peer-to-Peer- Kommunikationsnetzwerk bzw. zu dem mittels des Peer-to-Peer- Kommunikationsnetzwerks realisierten Kommunikationsdienstes (z.B. eines File-Sharing-Kommunikationsdienstes) seine UUID selbst bestimmen kann, wodurch eventuell Angriffsmöglichkei¬ ten des Benutzers gegen das Peer-to-Peer- Kommunikationsnetzwerk entstehen .
Zur Ableitung der UUID eines Benutzers berechnet man übli¬ cherweise den Hashwert (z.B. gemäß einem Secure Hash- Verfahren wie beispielsweise SHA-I (Secure Hash Algorithm 1)
oder MD5) der eindeutigen Bezeichnung des Benutzers (beispielsweise seiner Telefonnummer) und kürzt diesen falls not¬ wendig durch Abschneiden auf die Länge der in dem Peer-to- Peer-Kommunikationsnetzwerk verwendeten UUIDs ab. Diese UUID kann dann in einem digitalen Zertifikat verwendet werden, mit dem sich der Peer des Benutzers gegenüber anderen Peers als autorisiertes Mitglied des Peer-to-Peer-
Kommunikationsnetzwerks ausweisen kann. Dadurch kann der Peer des Benutzers genau an der durch die Knoten-ID, die von der UUID spezifiziert wird, angegebenen Stelle in dem Peer-to- Peer-Kommunikationsnetzwerk betrieben werden.
Viele herkömmliche Peer-to-Peer-Kommunikationsnetzwerke ent¬ halten keine Zugangskontrolle in Form einer Einschränkung der Wahl der Knoten-ID eines Peers. In diesen Peer-to-Peer-
Kommunikationsnetzwerken kann jeder Benutzer einen Peer mit beliebiger Knoten-ID betreiben.
Ferner besteht die Möglichkeit, dass das Eintreten eines neu- en Peers in ein Peer-to-Peer-Kommunikationsnetzwerk verweigert wird, wenn bereits ein Peer an dieser Stelle (d.h. mit derselben Knoten-ID) in dem Peer-to-Peer-
Kommunikationsnetzwerk vorhanden ist. Alternativ wird an den bereits vorhandenen Peer eine Nachricht gesendet, die ihn veranlasst, das Peer-to-Peer-Kommunikationsnetzwerk zu verlassen und dem neuen Peer den Platz zu überlassen. Stimmt die Knoten-ID eines von einem Benutzer betriebenen Peers jedoch mit der UUID des Benutzers überein (oder wird eindeutig durch diese spezifiziert) so ist es bei dieser Vorgehensweise nicht möglich, dass ein Benutzer mehrere Peers gleichzeitig in dem Peer-to-Peer-Kommunikationsnetzwerk betreibt .
Um dies zu ermöglich, könnten dem Anwender für jeden von ihm betriebenen Peer eine eigene UUID oder eine eigene Netzwer- keinheitenidentifikation zertifiziert werden, was aber einen hohen Zertifizierungsaufwand erfordert.
Der Erfindung liegt das Problem zu Grunde, eine flexiblere und gleichzeitig sichere Nutzung von Peer-to-Peer- Kommunikationsnetzwerken gegenüber dem Stand der Technik zu schaffen .
Das Problem wird durch eine Peer-to-Peer-
Kommunikationseinrichtung, ein Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und ein Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
Beispielhafte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Es wird eine Peer-to-Peer-Kommunikationseinrichtung mit einem Speicher bereitgestellt, in welchem eine Peer-to-Peer- Identifikationsangabe der Peer-to-Peer-
Kommunikationseinrichtung gespeichert ist, die einen eindeutigen unveränderbaren Teil und einen veränderbaren Teil auf- weist.
Ferner wird ein Verfahren zum Bilden einer Peer-to-Peer- Identifikationsangabe für eine Peer-to-Peer-
Kommunikationseinrichtung bereitgestellt, bei dem die Peer- to-Peer-Identifikationsangabe aus einem eindeutigen unverän¬ derbaren Teil und einem veränderbaren Teil gebildet wird.
Ferner wird ein Verfahren zum Betreiben eines Peer-to-Peer- Kommunikationsnetzwerks mit mehreren Peer-to-Peer- Kommunikationseinrichtungen bereitgestellt, bei dem die Peer- to-Peer-Kommunikationseinrichtungen jeweils mittels einer Peer-to-Peer-Identifikationsangabe adressiert werden, die ei¬ nen eindeutigen unveränderbaren Teil und einen veränderbaren Teil aufweist.
Anschaulich wird gemäß einem Ausführungsbeispiel der Erfin¬ dung einer Peer-to-Peer-Kommunikationseinrichtung zur Adressierung ein fester Identifikationsteil vorgegeben, der sich
beispielsweise eindeutig aus einer eindeutigen Identifikation des Benutzers der Kommunikationseinrichtung ergibt. Der feste Identifikationsteil wird durch einen, beispielsweise von dem Benutzer der Peer-to-Peer-Kommunikationseinrichtung, verän- derbaren Identifikationsteil zu einer Peer-to-Peer-
Identifikationsangabe ergänzt, so dass die Peer-to-Peer- Identifikationsangabe zur Adressierung der Identifikationsangabe-Kommunikationseinrichtung in einem Peer-to-Peer- Kommunikationsnetzwerk verwendet werden kann.
Unter dem veränderbaren Teil ist zu verstehen, dass der Benutzer der Kommunikationseinrichtung diesen Teil der Peer-to- Peer-Identifikationsangabe frei wählen darf, während der ein¬ deutige unveränderbare Teil der Kommunikationseinrichtung fest zugewiesen ist und von dem Benutzer nicht verändert werden kann. Der veränderbare Teil Peer-to-Peer- Identifikationsangabe kann in einer alternativen Ausgestal¬ tung der Erfindung auch automatisch, beispielsweise unter Verwendung eines entsprechenden Identifikationsangabe- Zuweisungsalgorithmus, ermittelt werden und der Peer-to-Peer- Kommunikationseinrichtung zugeordnet werden.
Die Peer-to-Peer-Identifikationsangabe ist somit nicht voll¬ ständig unveränderlich festgeschrieben, sondern ein Teil der Peer-to-Peer-Identifikationsangabe wird bei der Authentifi¬ zierung oder Autorisierung der Kommunikationseinrichtung nicht festgelegt oder nicht überprüft.
Durch eine Ausführungsform der Erfindung wird es beispiels- weise ermöglicht, dass ein Benutzer mehrere Peer-to-Peer- Kommunikationseinrichtungen in einem Peer-to-Peer- Kommunikationsnetzwerk betreibt, die dem Benutzer eindeutig zugeordnet werden können, wobei es dem Benutzer ermöglicht wird, die von ihm betriebenen Peer-to-Peer- Kommunikationseinrichtungen flexibel zu adressieren. Gleichzeitig kann durch die eindeutige Zuordnung von Peer-to-Peer- Kommunikationseinrichtungen zu Benutzern die Sicherheit des Peer-to-Peer-Kommunikationsnetzwerks gewährleistet werden, da
beispielsweise vermieden werden kann, dass Daten nur mittels Peer-to-Peer-Kommunikationseinrichtungen desselben Benutzers gespeichert werden.
Die weiteren Ausgestaltungen der Erfindung, die im Zusammenhang mit der Peer-to-Peer-Kommunikationseinrichtung beschrieben sind, gelten sinngemäß auch für das Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und das Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks .
Der eindeutige unveränderbare Teil ist beispielsweise eine eindeutige Benutzeridentifikation des Benutzers der Peer-to- Peer-Kommunikationseinrichtung. Die eindeutige Benutzeridentifikation kann zum Beispiel mittels einer Hash-Funktion aus einer eindeutigen Bezeichnung des Benutzers ermittelt werden. Als eindeutige Benutzeridentifikation kann zum Beispiel eine Telefonnummer, eine Email-Adresse, eine SIP-URI oder eine Kundennummer des Benutzers verwendet werden.
Der veränderbare Teil ist beispielsweise eine von dem Benut¬ zer der Peer-to-Peer-Kommunikationseinrichtung frei wählbare Bit-Kombination .
In einer Ausführungsform ist die Peer-to-Peer- Kommunikationseinrichtung Teil eines Peer-to-Peer-
Kommunikationsnetzwerks, das gemäß dem CHORD-Algorithmus oder gemäß dem Kademlia-Algorithmus betrieben wird.
Die Peer-to-Peer-Kommunikationseinrichtung ist beispielsweise ein Personal Digital Assisstant, ein Desktop-Computer oder ein Laptop.
Ausführungsbeispiele der Erfindung sind in den Figuren darge¬ stellt und werden im Weiteren näher erläutert.
Figur 1 zeigt ein Peer-to-Peer-Kommunikationsnetzwerk gemäß einem Ausführungsbeispiel der Erfindung.
Figur 2 zeigt ein Ablaufdiagramm gemäß einem Ausführungsbeispiel der Erfindung.
Fig.l zeigt ein Peer-to-Peer-Kommunikationsnetzwerk 100 gemäß einem Ausführungsbeispiel der Erfindung.
Das Peer-to-Peer-Kommunikationsnetzwerk 100 weist mehrere Peers 101 auf, die in diesem Ausführungsbeispiel gemäß einer Ringtopologie angeordnet sind.
Die Peers 101 können als Personal Digital Assisstant, als Desktop-Computer oder als Laptop, etc. eingerichtet sein. Die Peers weisen jeweils mindestens einen Prozessor, beispiels¬ weise einen Mikroprozessor, auf sowie mindestens einen Spei- eher.
Mittels der Peers 101, genauer in den Speichern der Peers 101, werden Daten gespeichert. Eine Verbindungslinie 102 zwi¬ schen zwei Peers 101 deutet an, dass die zwei Peers 101 in dem Peer-to-Peer-Kommunikationsnetzwerk 100 direkt einander benachbart sind. Je mehr Verbindungslinien 102 zwischen zwei Peers 101 liegen, umso weniger sind die beiden Peers 101 in dem Peer-to-Peer-Kommunikationsnetzwerk 100 benachbart. Umgekehrt sind zwei Peers 101 umso stärker in dem Peer-to-Peer- Kommunikationsnetzwerk 100 benachbart, je weniger Verbindungslinien 102 zwischen den beiden Peers 101 liegen.
Jedem Peer 101 ist eine Knoten-ID, d.h. eine eindeutige Identifikation im Rahmen des Peer-to-Peer-Kommunikationsnetzwerks 100, zugeordnet. Zwei Peers 101 sind dann in dem Peer-to-
Peer-Kommunikationsnetzwerk 100 stärker benachbart, wenn die ihnen zugeordneten Knoten-IDs sich wenig unterscheiden. Beispielsweise sind zwei Peers 101 dann direkt einander benach¬ bart, wenn sich ihre Knoten-IDs nur in dem am wenigsten sig- nifikanten Bit oder in mehreren niedrigstwertigen Bits unterscheiden .
Wie erwähnt dienen die Peers 101 zum Speichern von Daten, beispielsweise realisiert das Peer-to-Peer- Kommunikationsnetzwerk 100 einen File-Sharing- Kommunikationsdienst für die Peers 101. Das Peer-to-Peer- Kommunikationsnetzwerk 100 wird mittels eines IP-
Kommunikationsnetzwerks, beispielsweise durch Nutzung des In¬ ternets, realisiert.
Ein Peer 101 wird, wie oben beschrieben, durch ein Gerät rea- lisiert, beispielsweise durch ein Notebook, einen PDA (Perso¬ nal Digital Assisstant) oder einen Desktop-Computer. Ein Gerät kann auch mehrere Peers 101 realisieren, beispielsweise können auf einem Computersystem mehrere Software-Client- Einheiten ausgeführt werden, die jeweils einen Peer 101 rea- lisieren.
Es wird angenommen, dass mehrere Peers 101 denselben Benutzer haben, d.h. dass ein Benutzer mehrere der Peers 101 betreibt. Die Bestimmung von Knoten-IDs für die von dem Benutzer be- triebenen Peers 101 (und damit ihre Anordnung innerhalb des Peer-to-Peer-Kommunikationsnetzwerks 100) wird im Folgenden beschrieben .
Es wird davon ausgegangen, dass das Peer-to-Peer- Kommunikationsnetzwerk 100 gemäß dem CHORD-Algorithmus be¬ trieben wird. Das im Weiteren beschriebene Vorgehen ist aber auch für ein Peer-to-Peer-Kommunikationsnetzwerk 100 anwendbar, das gemäß dem Kademlia-Algorithmus betrieben wird und gemäß einer Baum-Topologie ausgestaltet ist. Allgemein kann das Peer-to-Peer-Kommunikationsnetzwerk 100 gemäß einem beliebigen Peer-to-Peer-Algorithmus betrieben werden.
Fig.2 zeigt ein Ablaufdiagramm 200 gemäß einem Ausführungsbeispiel der Erfindung.
Der dargestellte Ablauf dient zur Bestimmung von Knoten-IDs für Peers 101, die alle von demselben Benutzer betrieben werden .
In Schritt 201 wird eine eindeutige Bezeichnung des Benutzers ermittelt, beispielsweise eine Kundennummer des Benutzers, seine Email-Adresse, die ihm zugeordnete SIP-URI (Session I- nitiation Protocol - Uniform Ressource Indicator) oder seine Telefonnummer .
Beispielsweise wird als eindeutige Bezeichnung des Benutzers die Kundennummer des Benutzers 0123456789 ermittelt.
In Schritt 202 wird aus der eindeutigen Bezeichnung des Benutzers unter Verwendung einer Hashfunktion ein Hashwert ermittelt, beispielsweise gemäß SHA-I oder MD5.
Zum Beispiel wird aus der Kundennummer des Benutzers
(0123456789) der SHAl-Hashwert 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 ermittelt.
In Schritt 203 wird aus dem ermittelten Hashwert die UUID (unique user identifier, eindeutige Benutzeridentifikation) ermittelt. In diesem Beispiel erfolgt dies durch einfaches Abschneiden des Hashwerts. Es wird angenommen, dass den Peers 101 in dem Peer-to-Peer-Kommunikationsnetzwerk Knoten-IDs der Länge 10 Bytes zugeordnet werden. In diesem Fall wird der Hashwert auf 9 Byte abgeschnitten, also:
Hashwert: 87 AC EC 17 CD 9D CD 20 A7 16... UUID des Benutzers: 87 AC EC 17 CD 9D CD 20 A7
Diese UUID des Benutzers ergibt sich zufällig, ist dem Benut¬ zer aber fest zugeordnet.
In Schritt 204 kann der Benutzer sich Knoten-IDs selbst aus¬ wählen, indem er die UUID durch selbst gewählte Bits ergänzt. In diesem Beispiel ergänzt der Benutzer die UUID durch ein Byte auf die 10 Byte, die zur Adressierung der Peers 101 in Form von Knoten-IDs verwendet werden.
Zum Beispiel ergänzt der Benutzer die UUID in der folgenden Weise, um Knoten-IDs für drei von ihm betriebene Peers 101 zu bestimmen :
UUID des Benutzers: 87 AC EC 17 CD 9D CD 20 A7
Knoten-ID für Peer 1: 87 AC EC 17 CD 9D CD 20 A7 01
Knoten-ID für Peer 2: 87 AC EC 17 CD 9D CD 20 A7 81
Knoten-ID für Peer 3: 87 AC EC 17 CD 9D CD 20 A7 82
Dem Benutzer wird also die UUID fest vorgeschrieben, er kann aber die letzten Bits (in diesem Beispiel die letzten 8 Bit) frei wählen, um sich selbst Knoten-IDs für seine Peers 101 zu bestimmen. In diesem Beispiel kann der Benutzer 256 Peers 101 unter Verwendung seiner UUID verwenden.
Die frei wählbaren Bits kann der Benutzer vollkommen zufällig wählen, beispielsweise unter Verwendung eines Zufallszahlen- Generators .
Die Peers 101 des Benutzers unterscheiden sich in diesem Aus¬ führungsbeispiel nur in den am wenigsten signifikanten Bits (wenn man annimmt, dass die signifikantesten Bits links ste¬ hen) . Somit sind die Peers 101 des Benutzers stark benachbart in dem Peer-to-Peer-Kommunikationsnetzwerk 100. Eine hohe Stabilität eines Peers 101 (d.h. eine lange Verweildauer in dem Peer-to-Peer-Kommunikationsnetzwerk 100) nützt damit den anderen Peers 101 des Benutzers, da es wenig Last bei diesen erzeugt (vorausgesetzt dass eine hohe Arbeitslast stets stark benachbarte Peers 101 betrifft, was beispielsweise der Fall sein kann, wenn diese gleiche Daten speichern) .
Umgekehrt werden auch die anderen Peers 101 des Benutzers be¬ lastet, wenn er einen Peer 101 oft aus dem Peer-to-Peer- Kommunikationsnetzwerk 100 entfernt und wieder einbringt. Der Benutzer wird dadurch veranlasst, seine Peers 101 möglichst stabil im Peer-to-Peer-Kommunikationsnetzwerk 100 zu halten. Bei einer zufälligen Verteilung der Knoten-IDs der Peers 101 des Benutzers würde sich hingegen die von einem Peer 101 beim
Betreten und Verlassen des Peer-to-Peer-
Kommunikationsnetzwerk 100 erzeugte Last zufällig auf irgend¬ welche Peers 101 im Peer-to-Peer-Kommunikationsnetzwerk 100 verteilen .
Ein weiterer Vorteil besteht darin, dass die einem Peer 101 benachbarten Peers 101 auch wahrscheinlich bezüglich der To- pologie auf IP-Netzwerkebene stärker benachbart sind, da sie von demselben Benutzer betrieben werden. Dies hat den Vor- teil, dass Keep-Alive-Nachrichten sowie Informationen über Änderungen der Nachbarliste (Stabilisierungsnachrichten) in dem Peer-to-Peer-Kommunikationsnetzwerk 100 schneller ausgetauscht werden und weniger Verkehr in dem gesamten IP- Kommunikationsnetzwerk verursachen .
Ein weiterer Vorteil dieses Verfahrens besteht darin, dass mehrere Geräte eines Benutzers mit einer einzigen Suche, der die UUID des Benutzers zu Grunde gelegt wird, im Peer-to- Peer-Kommunikationsnetzwerk 100 gefunden werden können.
Allerdings kann es auch ein Nachteil sein, wenn alle Geräte des Benutzers im Peer-to-Peer-Kommunikationsnetzwerk 100 benachbart sind. Da die Peers 101 mit hoher Wahrscheinlichkeit auch im IP-Kommunikationsnetzwerk benachbart sind, sind sie mit hoher Wahrscheinlichkeit auch alle mittels derselben Ein¬ heiten des IP-Kommunikationsnetzwerks, beispielsweise mittels desselben Routers, an das IP-Kommunikationsnetzwerk angebunden .
Bei Ausfall dieses Routers würden alle Peers 101 gleichzeitig von dem IP-Kommunikationsnetzwerk getrennt. In diesem Fall steigt die Wahrscheinlichkeit von Datenverlusten in dem Peer- to-Peer-Kommunikationsnetzwerk 100 stark an, vor allem dann, wenn die Anzahl der Peers 101 des Benutzers die Anzahl der Peers 101 in einer Replikationsgruppe (d.h. der Peers 101, die dieselben Daten speichern) erreicht oder übersteigt. Dieses Problem kann aber durch eine Anpassung der Größe der Replikationsgruppen vermieden werden. Betreibt ein Benutzer
beispielsweise maximal n Peers 101 gleichzeitig, so sollten die Replikationsgruppen um (n-1) Peers vergrößert werden. Für maximal zwei Peers 101 pro Benutzer ist diese Vorgehensweise durchaus praktikabel.
Ist eine Ergänzung der UUID zum Bestimmen der Knoten-IDs an dem am wenigstens signifikanten Ende der UUID (das heißt durch hinzufügen von am wenigsten signifikanten Bits) nicht wünschenswert, beispielsweise wegen der damit verbundenen Lo- kalität (starken Nachbarschaft) der von dem Benutzer betrie¬ benen Peers 101, so können auch andere Bits an einer anderen Stelle der UUID frei wählbar sein.
Je näher diese frei wählbaren Bits an dem am meisten signifi- kanten Ende der UUID sind, desto mehr verteilen sich die Peers 101 des Benutzers im Peer-to-Peer- Kommunikationsnetzwerk 100.
Damit gehen sowohl die Vorteile als auch die Nachteile der Lokalität der Peers 101 des Benutzers verloren.
Nichtsdestotrotz wird es weiterhin ermöglicht, dass mehrere Peers 101 desselben Benutzers im Peer-to-Peer- Kommunikationsnetzwerk 100 vorhanden sind.
Als Beispiel werden die Knoten-IDs dadurch gewählt, dass der Benutzer das höchste Byte der UUID frei wählen darf. Eine Knoten-ID ergibt sich also aus dem frei gewählten Byte und aus den folgenden Stellen der UUID, die in diesem Fall durch Abschneiden des Hashwerts auf insgesamt 10 Byte ermittelt wird.
Beispiel :
Kundennummer des Benutzers: 0123456789
Hashwert der Kundennummer:
87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 (20 Bytes insgesamt)
UUID des Anwenders: 87 AC EC 17 CD 9D CD 20 A7 16 (Hashwert auf 10 Bytes abge¬ schnitten)
Peer 1:
01 AC EC 17 CD 9D CD 20 A7 16 (10 Bytes = 80bits)
Peer 2:
80 AC EC 17 CD 9D CD 20 A7 16
Peer 3:
81 AC EC 17 CD 9D CD 20 A7 16
In einer weiteren Ausführungsform werden eindeutige Bezeichnungen der Peers 101 des Benutzers dadurch ermittelt, dass die eindeutige Bezeichnung des Benutzers durch von dem Benut¬ zer frei wählbare Endungen gewählt werden. Anschaulich wird also vor der Hashwert-Berechnung eine eindeutige Endung gewählt und so in die Hashwert-Berechnung mit einbezogen.
Die Knoten-IDs werden aus den eindeutige Bezeichnung der
Peers 101 ermittelt, indem die zu den eindeutigen Bezeichnungen der Peers 101 gehörenden Hashwerte ermittelt werden und diese auf die erforderliche Länge (in diesem Beispiel 10 Byte) abgeschnitten werden.
Beispiel :
Kundennummer des Benutzers: 0123456789
Hashwert :
87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16
(20 Bytes)
UUID des Anwenders: 87 AC EC 17 CD 9D CD 20 A7 16 (10 Bytes)
Eindeutige Bezeichnung von Peer 1: 0123456789a
Hashwert : 4C 8E 08 F9 40 44 D9 B5 99 13 F6 68 73 AF 8E AC 42 99 26 6E (20 Bytes)
Knoten-ID von Peer 1: 4C 8E 08 F9 40 44 D9 B5 99 13 (10 Bytes)
Eindeutige Bezeichnung von Peer 2: 0123456789b
Hashwert:
58 C8 27 05 3B D8 16 F6 BB 5F 00 3E 90 5C 57 D5 88 73 AB 5A (20 Bytes)
Knoten-ID von Peer 2: 58 C8 27 05 3B D8 16 F6 BB 5F (10 Bytes)
Durch diese Vorgehensweise werden die Peers 101 zufällig in dem Peer-to-Peer-Kommunikationsnetzwerk 100 verteilt. Die Vorteile und Nachteile der Lokalität der Peers 101 des Benut¬ zers werden dadurch vermieden.
In diesem Dokument sind folgende Veröffentlichungen zitiert [1] Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan : "CHORD: A Scalable Peer-To-Peer Lookup Service for Internet Applica- tions"
[2] Petar Maymounkov, David Mazieres: "A Peer-to-Peer Information System Based on the XOR Metrie"
Claims
1. Peer-to-Peer-Kommunikationseinrichtung mit einem Speicher, in welchem eine Peer-to-Peer-Identifikationsangabe der Peer- to-Peer-Kommunikationseinrichtung gespeichert ist, die einen eindeutigen unveränderbaren Teil und einen veränderbaren Teil aufweist .
2. Peer-to-Peer-Kommunikationseinrichtung gemäß Anspruch 1, wobei der eindeutige unveränderbare Teil eine eindeutige Be¬ nutzeridentifikation des Benutzers der Peer-to-Peer- Kommunikationseinrichtung ist.
3. Peer-to-Peer-Kommunikationseinrichtung gemäß Anspruch 1 wobei die eindeutige Benutzeridentifikation mittels einer
Hash-Funktion aus einer eindeutigen Bezeichnung des Benutzers ermittelt wird.
4. Peer-to-Peer-Kommunikationseinrichtung gemäß Anspruch 3, wobei die eindeutige Benutzeridentifikation eine Telefonnummer, eine Email-Adresse, eine SIP-URI oder eine Kundennummer des Benutzers ist.
5. Peer-to-Peer-Kommunikationseinrichtung gemäß einem der An- sprüche 1 bis 4, wobei der veränderbare Teil eine von dem Be¬ nutzers der Peer-to-Peer-Kommunikationseinrichtung frei wählbare Bit-Kombination ist.
6. Peer-to-Peer-Kommunikationseinrichtung gemäß einem der An- sprüche 1 bis 5, wobei die Peer-to-Peer-
Kommunikationseinrichtung Teil eines Peer-to-Peer- Kommunikationsnetzwerks ist, das gemäß dem CHORD-Algorithmus oder gemäß dem Kademlia-Algorithmus betrieben wird.
7. Peer-to-Peer-Kommunikationseinrichtung gemäß einem der Ansprüche 1 bis 6, wobei die Peer-to-Peer- Kommunikationseinrichtung mittels eines Personal Digital As- sisstants, eines Desktop-Computers oder eines Laptops reali¬ siert wird.
8. Verfahren zum Bilden einer Peer-to-Peer- Identifikationsangabe für eine Peer-to-Peer- Kommunikationseinrichtung, bei dem die Peer-to-Peer-
Identifikationsangabe aus einem eindeutigen unveränderbaren Teil und einem veränderbaren Teil gebildet wird.
9. Verfahren zum Betreiben eines Peer-to-Peer- Kommunikationsnetzwerks mit mehreren Peer-to-Peer-
Kommunikationseinrichtungen, bei dem die Peer-to-Peer- Kommunikationseinrichtungen jeweils mittels einer Peer-to- Peer-Identifikationsangabe adressiert werden, die einen ein¬ deutigen unveränderbaren Teil und einen veränderbaren Teil aufweist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006024982A DE102006024982A1 (de) | 2006-05-29 | 2006-05-29 | Peer-to-Peer-Kommunikationseinrichtung, Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks |
PCT/EP2007/055177 WO2007138044A1 (de) | 2006-05-29 | 2007-05-29 | Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerks |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2030129A1 true EP2030129A1 (de) | 2009-03-04 |
Family
ID=38566205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP07729599A Withdrawn EP2030129A1 (de) | 2006-05-29 | 2007-05-29 | Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerks |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2030129A1 (de) |
DE (1) | DE102006024982A1 (de) |
WO (1) | WO2007138044A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2139205B1 (de) | 2008-06-27 | 2012-10-31 | Alcatel Lucent | Verfahren zur redundanten Datenspeicherung |
US9264491B2 (en) | 2008-12-22 | 2016-02-16 | Telefonaktiebolaget L M Ericsson (Publ) | Direct addressing of content on an edge network node |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039701B2 (en) * | 2002-03-27 | 2006-05-02 | International Business Machines Corporation | Providing management functions in decentralized networks |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US7870218B2 (en) * | 2003-04-09 | 2011-01-11 | Nec Laboratories America, Inc. | Peer-to-peer system and method with improved utilization |
-
2006
- 2006-05-29 DE DE102006024982A patent/DE102006024982A1/de not_active Ceased
-
2007
- 2007-05-29 EP EP07729599A patent/EP2030129A1/de not_active Withdrawn
- 2007-05-29 WO PCT/EP2007/055177 patent/WO2007138044A1/de active Application Filing
Non-Patent Citations (1)
Title |
---|
See references of WO2007138044A1 * |
Also Published As
Publication number | Publication date |
---|---|
DE102006024982A1 (de) | 2007-12-13 |
WO2007138044A1 (de) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1423964B1 (de) | Skalierbares peer-to-peer-netzwerk mit einem verzeichnisdienst | |
DE60317403T2 (de) | Mehrstufige Cache-Speicherarchitektur und Cache-Speicherverwaltungsverfahren für gleichrangiges Namensauflösungs-Protokoll | |
DE602005003948T2 (de) | Optimiertes gleichzeitiges datenherunterladen in einer gitter-datenverarbeitungsumgebung | |
DE602004010807T2 (de) | Techniken zur bereitstellung eines virtuellen arbeitsraums, bestehend aus einer vielzahl elektronischer einrichtungen | |
DE102006021591B3 (de) | Verfahren und Anordnung zur Datenübertragung zwischen Peer-to-Peer-Netzwerken | |
EP1851944B1 (de) | Verfahren zum aufnehmen einer voip-kommunikation mittels einer peer-to-peer-datenbank | |
DE202012013482U1 (de) | Verteilung von Zugriffsinformationen auf Overlay-Netzwerken | |
EP2095611B1 (de) | Verfahren zur lastverteilung bei einem peer-to-peer-overlay-netzwerk | |
EP3785416A1 (de) | Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur | |
EP2030129A1 (de) | Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerks | |
WO2005074189A1 (de) | Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen | |
WO2006021524A1 (de) | Verfahren und anordnung zur vergebührung in einem peer-to-peer netzwerk | |
DE102005023879B3 (de) | Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk | |
Xie et al. | ISE02-5: Analysis of large-scale hybrid peer-to-peer network topology | |
EP2096537B1 (de) | Verfahren, Anordnung und Datenverarbeitungsgerät zur Bereitstellung und Verteilung von Software | |
DE102006044859B4 (de) | Verfahren zum Betrieb eines dezentralen Datennetzes | |
EP2273760B1 (de) | Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz | |
Lin et al. | Design and analysis of ISP-friendly file distribution protocols | |
DE102005004611A1 (de) | Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk | |
Dustdar et al. | Peer-to-Peer-Architekturen | |
EP1906616A1 (de) | Verfahren zur geschützten Einbindung zumindest eines Netzelementes in ein Peer-to-Peer-Netzwerk | |
DE10230689A1 (de) | Verfahren zur Ressourcen-Auswahl in Kommunikations-Netzwerken | |
DE102006023758A1 (de) | Verfahren zum Aufbau eines semistrukturierten Peer-to-Peer Netzwerkes und zur Suche in diesem, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium | |
EP1626551A1 (de) | Verfahren zur Sicherstellung von Authentizität und/oder Vertraulichkeit in einem P2P-Netzwerk | |
DE102009024922A1 (de) | Verfahren zum Bereitstellen einer Knoten-ID in einem Peer-to-Peer-Netzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20081229 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR MK RS |
|
17Q | First examination report despatched |
Effective date: 20090619 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20091230 |