EP2030129A1 - Peer-to-peer communication device, method for forming a peer-to-peer identification indication, and method for operating a peer-to-peer communication network - Google Patents

Peer-to-peer communication device, method for forming a peer-to-peer identification indication, and method for operating a peer-to-peer communication network

Info

Publication number
EP2030129A1
EP2030129A1 EP07729599A EP07729599A EP2030129A1 EP 2030129 A1 EP2030129 A1 EP 2030129A1 EP 07729599 A EP07729599 A EP 07729599A EP 07729599 A EP07729599 A EP 07729599A EP 2030129 A1 EP2030129 A1 EP 2030129A1
Authority
EP
European Patent Office
Prior art keywords
peer
user
communication device
peers
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP07729599A
Other languages
German (de)
French (fr)
Inventor
Jens-Uwe Busser
Christian Greibich
Adam Kiss
Adam Kovacs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Publication of EP2030129A1 publication Critical patent/EP2030129A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use

Definitions

  • Peer-to-peer communication device method for forming a peer-to-peer identification information and method for operating a peer-to-peer communication network
  • the invention relates to a peer-to-peer
  • a communication device a method for forming a peer-to-peer identification information and a method for operating a peer-to-peer communication network.
  • peers In peer-to-peer communication networks, a plurality of network entities, so-called peers, implemented by computer systems are interconnected to a communication network structure without the need for a central entity, such as a centralized server.
  • Peer-to-peer communication networks thus have no classified ⁇ forensic client-server architecture, but each peer acts both as a client and as a server.
  • An application ⁇ example of peer-to-peer communication networks is a Fi ⁇ le-sharing system in which data is distributed by means of the peers stored and each peer at any other peer can request data stored there.
  • DHTs distributed hash tables
  • CHORD CHORD with an annular logical arrangement of the peers, that is, in the peer-to-peer communication network having a ring topology, and capital demlia, according to which the peers according to an baumarti ⁇ gene structure are logically arranged.
  • Data to be stored in the peer-to-peer communication network is identified by specified search terms and stored according to the search terms by means of specific peers. Conversely, then the peer, stored data by means of which, using the data zugeord ⁇ Neten prefixes are determined.
  • Peers depends on the node IDs of the peers, the user of a peer can determine over which search terms or data his peer is responsible if you let him freely choose the node ID of his peer. Even though data in a peer-to-peer communication network is typically stored by means of several peers in order to avoid data loss when a peer leaves the peer-to-peer communication network, the node IDs are freely selected by the peer - However, users still risk that a user of several peers (that is to say a user who operates several peers) or that a user group obtains complete control over specific data and make these, for example, no longer available.
  • a peer-to-peer communications network (among other security requirements such as access control to the stored data, authentication of stored records, etc.), it may also be necessary for a user to have a unique user identification (unique user identifier, UUID is assigned) and the peers of the user ⁇ unambiguous network unit identifiers which make it possible to determine which peers are operated by the user.
  • UUID unique user identifier
  • the UUID of a user is usually derived from a eindeu ⁇ term name of the user, for example, the customer number of the user, his e-mail address, an assigned thereto a SIP URI (Session Initiation Protocol - Uniform Resource Indicator) or its telephone number.
  • the user's name is typically bad From ⁇ line of a UUID as a name may not be unique, as there can be multiple users of peer-to-peer Mertiktechniks with the same name.
  • the derivation of the UUID from a nickname freely selectable by the user is not recommended since the user is thereby at least subscribed to the peer-to-peer communication network or to the communication service realized by the peer-to-peer communication network (for example, a file sharing communication service) can even determine its UUID, which may cooperates Kirkei ⁇ th of the user to the peer-to-peer communication network created.
  • the UUID of a user calculates the hash value of one übli ⁇ chlay (eg according to a Secure hash method, such as SHA-I (Secure Hash Algorithm 1) or MD5) the unique name of the user (for example, his telephone number) and truncates this if necessary ⁇ by cutting to the length of the UUIDs used in the peer-to-peer communication network.
  • This UUID can then be used in a digital certificate that allows the user's peer to be peer-to-peer to other peers as an authorized member.
  • the user's peer can be operated exactly at the location indicated by the node ID specified by the UUID in the peer-to-peer communication network.
  • each user can operate a peer with any node ID.
  • Communication network is present.
  • a message is sent to the already existing peer that causes it to leave the peer-to-peer communication network and leave the new peer space.
  • the node ID of a user-operated peer matches (or is uniquely specified by) the user's UUID, then it is not possible for a user to have multiple peers in the peer-to-peer communication network simultaneously operates.
  • the invention is based on the problem of creating a more flexible and at the same time secure use of peer-to-peer communication networks over the prior art.
  • a peer-to-peer communication device with a memory is provided in which a peer-to-peer identification of the peer-to-peer
  • Communication device is stored, which has a unique unchangeable part and a variable part.
  • the peer-to-peer identification information is formed from a unique unverän ⁇ derbaren part and a variable part.
  • a method for operating a peer-to-peer communication network with a plurality of peer-to-peer communication devices, in which the peer-to-peer communication devices are addressed in each case by means of a peer-to-peer identification information, the ei ⁇ NEN unambiguous unchangeable part and a variable part has.
  • an embodiment of OF INVENTION ⁇ dung peer-to-peer communication device specified one for addressing a fixed ID portion extending For example, uniquely results from a unique identification of the user of the communication device.
  • the fixed identification part is transformed into a peer-to-peer by an identification part that can be modified by the user of the peer-to-peer communication device, for example.
  • variable part of peer-to-peer identification data in an alternative Ausgestal ⁇ processing of the invention also automatically, for example using a corresponding Identtechnischsangabe- allocation algorithm are determined and assigned to communication means of the Peer-to-Peer.
  • the peer-to-peer identification information is thus not fully ⁇ constantly fixed unchangeable, but part of the peer-to-peer identification information is not set or not checked in the Authentifi ⁇ ornamentation or authorization of the communication device.
  • one embodiment of the invention allows a user to operate multiple peer-to-peer communication devices in a peer-to-peer communication network that can be uniquely assigned to the user, enabling the user to flexibly address peer-to-peer communication devices operated by it.
  • the security of the peer-to-peer communication network can be ensured by the unambiguous assignment of peer-to-peer communication devices to users For example, it can be avoided that data is stored only by means of peer-to-peer communication facilities of the same user.
  • the unique unchangeable part is, for example, a unique user identification of the user of the peer-to-peer communication device.
  • the unique user identification can be determined, for example, by means of a hash function from a unique name of the user.
  • a unique user identification for example, a telephone number, an e-mail address, a SIP URI or a customer number of the user can be used.
  • variable part is, for example, a freely selectable by the Benut ⁇ zer the peer-to-peer communication device bit combination.
  • the peer-to-peer communication device is part of a peer-to-peer
  • the peer-to-peer communication device is, for example, a personal digital assisstant, a desktop computer or a laptop.
  • Figure 1 shows a peer-to-peer communication network according to an embodiment of the invention.
  • Figure 2 shows a flowchart according to an embodiment of the invention.
  • Fig.l shows a peer-to-peer communication network 100 according to an embodiment of the invention.
  • the peer-to-peer communication network 100 has a plurality of peers 101, which are arranged according to a ring topology in this embodiment.
  • the peers 101 may be configured as a personal digital assisstant, a desktop computer or a laptop, etc.
  • the peers each have at least one processor, ⁇ example, a microprocessor, and at least one storage on more.
  • a connecting line 102 Zvi ⁇ rule two peers 101 indicates that the two peers are directly adjacent 101 in the peer-to-peer communication network 100 to each other.
  • the more connecting lines 102 between two peers 101 the less the two peers 101 in the peer-to-peer communication network 100 are adjacent.
  • the fewer connecting lines 102 between the two peers 101 the more adjacent two peers 101 in the peer-to-peer communication network 100.
  • Each peer 101 is a node ID, i. a unique identification within the peer-to-peer communication network 100 assigned. Two peers 101 are then in the peer-to-peer
  • Peer communication network 100 more adjacent, if their associated node IDs differ little. For example, two peers 101 are then disclosed to each other directly Benach ⁇ when their node IDs differ only in the least sig- nifikanten bit or more least significant bits. As mentioned, the peers 101 serve to store data, for example the peer-to-peer communication network 100 implements a file-sharing communication service for the peers 101.
  • the peer-to-peer communication network 100 is implemented by means of an IP
  • a peer 101 is, as described above, lome by an appliance does, for example, a notebook, a PDA (Perso nal ⁇ Digital Assisstant) or a desktop computer.
  • a device can also implement a plurality of peers 101, for example, a plurality of software client units can be executed on a computer system, each realizing a peer 101.
  • peer-to-peer communication network 100 may be operated according to any peer-to-peer algorithm.
  • FIG. 2 shows a flow chart 200 according to an embodiment of the invention.
  • the illustrated procedure is to determine node IDs for peers 101, all operated by the same user.
  • a unique name of the user is determined, for example a customer number of the user, his e-mail address, the SIP URI (Session Initiation Protocol - Uniform Resource Indicator) assigned to him or his telephone number.
  • SIP URI Session Initiation Protocol - Uniform Resource Indicator
  • the customer number of the user 0123456789 is determined as the unique name of the user.
  • a hash value is determined from the unique name of the user using a hash function, for example according to SHA-I or MD5.
  • the UUID unique user identifier
  • the hash value is truncated to 9 bytes, so:
  • Hash value 87 AC EC 17 CD 9D CD 20 A7 16 ...
  • User UUID 87 AC EC 17 CD 9D CD 20 A7
  • the user can select node IDs itself ⁇ , by complementing the UUID by self-selected bits.
  • the user augments the UUID by one byte to the 10 bytes used to address the peers 101 in the form of node IDs.
  • the user supplements the UUID in the following manner to determine node IDs for three peers 101 that he or she is operating:
  • the UUID is thus firmly prescribed to the user, but he can freely select the last bits (the last 8 bits in this example) to determine himself node IDs for his peers 101.
  • the user may use 256 peers 101 using his UUID.
  • the user-selectable bits can be chosen randomly by the user, for example using a random number generator.
  • the peers 101 user's different in this from ⁇ management for only the significant least-significant bits (assuming that the signifikantesten bits left ste ⁇ bonds).
  • the peers 101 of the user are highly contiguous in the peer-to-peer communication network 100.
  • High stability of a peer 101 ie, a long retention time in the peer-to-peer communication network 100
  • it does not generate much load on them thus benefits the other peers 101 of the user because it does not generate much load on them (assuming that a high workload always affects strongly adjacent peers 101, which may be the case, for example, if they store the same data).
  • the other peers 101 are overloaded user be ⁇ when he often removed and re-introduced a peer 101 from the peer-to-peer communication network 100th
  • the user is thereby caused to keep his peers 101 as stable as possible in the peer-to-peer communication network 100.
  • the one of a peer 101 would Entering and leaving the peer-to-peer
  • Communication network 100 generated random load on any ⁇ peers 101 in the peer-to-peer communication network 100 distribute.
  • Another advantage is that the peers 101 adjacent to a peer 101 are also likely to be more closely adjacent to the IP network level topology as they are operated by the same user. This has the advantage that keep-alive messages as well as information about changes to the neighbor list (stabilization messages) in the peer-to-peer communication network 100 are exchanged faster and cause less traffic in the entire IP communication network.
  • Another advantage of this method is that multiple devices of a single-search user based on the user's UUID can be found in the peer-to-peer communication network 100.
  • the peer-to-peer communications network 100 may also be a disadvantage if all of the user's devices are adjacent in the peer-to-peer communications network 100. Since the peers 101 are adjacent with high probability even in the IP communications network, they are very likely to all units by means of the same A ⁇ of the IP communication network, for example by means of the same router to the IP communication network connected.
  • the probability of data loss in the peer-to-peer communications network 100 increases sharply, especially if the number of peers 101 of the user exceeds the number of peers 101 in a replication group (ie, the peers 101, the same data store) reaches or exceeds.
  • this problem can be avoided by adjusting the size of the replication groups. Operates a user For example, a maximum of n peers 101 at a time, the replication groups should be increased by (n-1) peers. For a maximum of two peers 101 per user, this approach is quite feasible.
  • Supplementing the UUID to determine the node IDs at the least significant end of the UUID is not desirable, for example because of the associated locality (strong neighborhood) of the user ⁇ surrounded peers 101, so other bits at another location of the UUID may be freely selected.
  • the node IDs are selected by allowing the user to freely select the highest byte of the UUID.
  • a node ID thus results from the freely selected byte and from the following places of the UUID, which in this case is determined by truncating the hash value to a total of 10 bytes.
  • Hash value of the customer number 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 (20 bytes total)
  • unique identifiers of the peers 101 determines the user characterized in that the unique identification of the user selectable endings be chosen freely through zer of the Benut ⁇ . Clearly, a unique ending is selected before the hash value calculation and included in the hash value calculation.
  • the node IDs are the unique name of the node
  • Peers 101 is determined by determining the hash values belonging to the unique names of the peers 101 and truncating them to the required length (10 bytes in this example).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

The invention relates to a peer-to-peer communication device comprising a memory in which a peer-to-peer identification indication of the peer-to-peer communication device is stored, said indication comprising a distinct, non-modifiable part and a modifiable part.

Description

Beschreibungdescription
Peer-to-Peer-Kommunikationseinrichtung, Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und Verfahren zum Betreiben eines Peer-to-Peer-KommunikationsnetzwerksPeer-to-peer communication device, method for forming a peer-to-peer identification information and method for operating a peer-to-peer communication network
Die Erfindung betrifft eine Peer-to-Peer-The invention relates to a peer-to-peer
Kommunikationseinrichtung, ein Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und ein Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks .A communication device, a method for forming a peer-to-peer identification information and a method for operating a peer-to-peer communication network.
Bei Peer-to-Peer-Kommunikationsnetzwerken sind eine Mehrzahl von Netzwerkeinheiten, so genannten Peers, die durch Computersysteme realisiert werden, miteinander zu einer Kommunika- tionsnetzwerkstruktur verbunden, ohne dass eine zentrale Einheit, etwa ein zentraler Server, erforderlich ist.In peer-to-peer communication networks, a plurality of network entities, so-called peers, implemented by computer systems are interconnected to a communication network structure without the need for a central entity, such as a centralized server.
Peer-to-Peer-Kommunikationsnetzwerke weisen somit keine klas¬ sische Client-Server-Architektur auf, vielmehr agiert jeder Peer sowohl als Client als auch als Server. Ein Anwendungs¬ beispiel für Peer-to-Peer-Kommunikationsnetzwerke ist ein Fi¬ le-Sharing-System, bei dem Daten verteilt mittels der Peers gespeichert sind und jeder Peer bei jedem anderen Peer dort gespeicherte Daten anfordern kann.Peer-to-peer communication networks thus have no classified ¬ forensic client-server architecture, but each peer acts both as a client and as a server. An application ¬ example of peer-to-peer communication networks is a Fi ¬ le-sharing system in which data is distributed by means of the peers stored and each peer at any other peer can request data stored there.
Da in einem Peer-to-Peer-Kommunikationsnetzwerk kein zentraler Server vorhanden ist, müssen bestimmte Aufgaben, die in einer Client-Server-Architektur von einer zentralen Einheit übernommen werden, von den Peers selbst übernommen werden. Ein solcher Dienst von hoher Bedeutung ist die Adressauflösung, d.h. die für das Kontaktieren eines bestimmten Peers erforderliche Umsetzung bekannter Adressdaten des Peers (wie beispielsweise der Name des Benutzers bzw. Betreibers des Peers, eine dem Peer zugeordnete Telefonnummer, etc.) in die IP (Internet-Protokoll) -Adresse des Peers. Dies kann bei¬ spielsweise anschaulich durch "Fluten" des Peer-to-Peer- Kommunikationsnetzwerks mit Suchanfragen erreicht werden, was aber im Folgenden nicht weiter betrachtet wird. Eine andere Möglichkeit der Adressauflösung besteht in der Verwendung von verteilten Hashtabeilen (distributed hash tables, DHT) . Dafür existieren mehrere Algorithmen. Die wohl bekanntesten sind CHORD mit einer ringförmigen logischen Anordnung der Peers, d.h. heißt bei dem das Peer-to-Peer- Kommunikationsnetzwerk eine Ring-Topologie aufweist, und Ka- demlia, gemäß welchem die Peers entsprechend einer baumarti¬ gen Struktur logisch angeordnet sind.Since there is no central server in a peer-to-peer communication network, certain tasks that are taken over by a central unit in a client-server architecture must be taken over by the peers themselves. One such service of high importance is the address resolution, ie the implementation of known peer address data (such as the name of the user or operator of the peer, a telephone number assigned to the peer, etc.) required for contacting a particular peer, into the IP ( Internet Protocol) address of the peer. This can be at ¬ play as vividly be reached by searches, but this is not considered further in the following by "flooding" of the peer-to-peer communication network. Another way to resolve addresses is to use distributed hash tables (DHTs). There are several algorithms for this. The best known are CHORD with an annular logical arrangement of the peers, that is, in the peer-to-peer communication network having a ring topology, and capital demlia, according to which the peers according to an baumarti ¬ gene structure are logically arranged.
Diese Algorithmen basieren darauf, dass jedem Peer eine eindeutige Adresse zugeordnet wird, die als Knoten-ID (node ID) bezeichnet wird und die die (logische) Position des Peers in dem Peer-to-Peer-Kommunikationsnetzwerk definiert.These algorithms are based on assigning each peer a unique address, called the node ID, which defines the (logical) position of the peer in the peer-to-peer communications network.
In dem Peer-to-Peer-Kommunikationsnetzwerk zu speichernde Daten werden durch festgelegte Suchbegriffe gekennzeichnet und werden gemäß den Suchbegriffen mittels bestimmter Peers gespeichert. Umgekehrt kann dann der Peer, mittels welchem Da- ten gespeichert sind, unter Verwendung des den Daten zugeord¬ neten Suchbegriffs bestimmt werden.Data to be stored in the peer-to-peer communication network is identified by specified search terms and stored according to the search terms by means of specific peers. Conversely, then the peer, stored data by means of which, using the data zugeord ¬ Neten prefixes are determined.
Um dies zu erreichen, werden Daten, denen ein Suchbegriff zugeordnet ist, mittels des Peers gespeichert, dessen Knoten-ID dem Hashwert des Suchbegriffs gemäß einer verwendeten Metrik am nächsten kommt. Das Vorgehen beim CHORD-Algorithmus ist in [1] beschrieben. Der Kademlia-Algorithmus ist in [2] be¬ schrieben .To accomplish this, data associated with a search term is stored using the peer whose node ID most closely matches the hash value of the search term according to a metric used. The procedure for the CHORD algorithm is described in [1]. The Kademlia algorithm is written in [2] be ¬.
Da die Zuordnung von Suchbegriffen und damit von Daten zuBecause the assignment of search terms and thus data to
Peers von den Knoten-IDs der Peers abhängt, kann der Benutzer eines Peers darüber bestimmen, für welche Suchbegriffe bzw. Daten sein Peer verantwortlich ist, wenn man ihn die Knoten- ID seines Peers frei wählen lässt. Auch wenn Daten in einem Peer-to-Peer-Kommunikationsnetzwerk typischerweise mittels mehrerer Peers abgelegt sind, um Datenverlust zu vermeiden, wenn ein Peer das Peer-to-Peer-Kommunikationsnetzwerk ver- lässt, besteht bei freier Wahl der Knoten-IDs durch die Be- nutzer dennoch die Gefahr, dass ein Benutzer mehrerer Peers (das heißt ein Benutzer, der mehrere Peers betreibt) oder dass eine Benutzergruppe die vollständige Kontrolle über be¬ stimmte Daten erlangen und diese beispielsweise nicht mehr verfügbar machen.Peers depends on the node IDs of the peers, the user of a peer can determine over which search terms or data his peer is responsible if you let him freely choose the node ID of his peer. Even though data in a peer-to-peer communication network is typically stored by means of several peers in order to avoid data loss when a peer leaves the peer-to-peer communication network, the node IDs are freely selected by the peer - However, users still risk that a user of several peers (that is to say a user who operates several peers) or that a user group obtains complete control over specific data and make these, for example, no longer available.
Daher kann es bei einem Peer-to-Peer-Kommunikationsnetzwerk (neben anderen Sicherheitsanforderungen wie Zugangskontrolle zu den gespeicherten Daten, Authentifizierung abgelegter Da- tensätze, etc.) auch erforderlich sein, dass einem Benutzer eine eindeutige Benutzeridentifikation (unique user identi- fier, UUID) zugeordnet wird und den Peers des Benutzers ein¬ deutige Netzwerkeinheitenidentifikationen, die es ermöglichen, festzustellen, welche Peers von dem Benutzer betrieben werden.Therefore, in a peer-to-peer communications network (among other security requirements such as access control to the stored data, authentication of stored records, etc.), it may also be necessary for a user to have a unique user identification (unique user identifier, UUID is assigned) and the peers of the user ¬ unambiguous network unit identifiers which make it possible to determine which peers are operated by the user.
Die UUID eines Benutzers wird üblicherweise von einer eindeu¬ tigen Bezeichnung des Benutzers abgeleitet, beispielsweise von der Kundennummer des Benutzers, seiner Email-Adresse, ei- ner ihm zugeordneten SIP-URI (Session Initiation Protocol - Uniform Ressource Indicator) oder seiner Telefonnummer. Der Name des Benutzers eignet sich typischerweise schlecht zu Ab¬ leitung einer UUID, da ein Name eventuell nicht eindeutig ist, da es mehrere Benutzer des Peer-to-Peer- Kommunkationsnetzwerks mit demselben Namen geben kann. Ebenso ist die Ableitung der UUID von einem vom Benutzer frei wählbaren Spitznamen nicht zu empfehlen, da der Benutzer hierdurch zumindest bei seiner Subskription zu dem Peer-to-Peer- Kommunikationsnetzwerk bzw. zu dem mittels des Peer-to-Peer- Kommunikationsnetzwerks realisierten Kommunikationsdienstes (z.B. eines File-Sharing-Kommunikationsdienstes) seine UUID selbst bestimmen kann, wodurch eventuell Angriffsmöglichkei¬ ten des Benutzers gegen das Peer-to-Peer- Kommunikationsnetzwerk entstehen .The UUID of a user is usually derived from a eindeu ¬ term name of the user, for example, the customer number of the user, his e-mail address, an assigned thereto a SIP URI (Session Initiation Protocol - Uniform Resource Indicator) or its telephone number. The user's name is typically bad From ¬ line of a UUID as a name may not be unique, as there can be multiple users of peer-to-peer Kommunkationsnetzwerks with the same name. Likewise, the derivation of the UUID from a nickname freely selectable by the user is not recommended since the user is thereby at least subscribed to the peer-to-peer communication network or to the communication service realized by the peer-to-peer communication network ( for example, a file sharing communication service) can even determine its UUID, which may Angriffsmöglichkei ¬ th of the user to the peer-to-peer communication network created.
Zur Ableitung der UUID eines Benutzers berechnet man übli¬ cherweise den Hashwert (z.B. gemäß einem Secure Hash- Verfahren wie beispielsweise SHA-I (Secure Hash Algorithm 1) oder MD5) der eindeutigen Bezeichnung des Benutzers (beispielsweise seiner Telefonnummer) und kürzt diesen falls not¬ wendig durch Abschneiden auf die Länge der in dem Peer-to- Peer-Kommunikationsnetzwerk verwendeten UUIDs ab. Diese UUID kann dann in einem digitalen Zertifikat verwendet werden, mit dem sich der Peer des Benutzers gegenüber anderen Peers als autorisiertes Mitglied des Peer-to-Peer-To derive the UUID of a user calculates the hash value of one übli ¬ cherweise (eg according to a Secure hash method, such as SHA-I (Secure Hash Algorithm 1) or MD5) the unique name of the user (for example, his telephone number) and truncates this if necessary ¬ by cutting to the length of the UUIDs used in the peer-to-peer communication network. This UUID can then be used in a digital certificate that allows the user's peer to be peer-to-peer to other peers as an authorized member.
Kommunikationsnetzwerks ausweisen kann. Dadurch kann der Peer des Benutzers genau an der durch die Knoten-ID, die von der UUID spezifiziert wird, angegebenen Stelle in dem Peer-to- Peer-Kommunikationsnetzwerk betrieben werden.Identify communication network. Thereby, the user's peer can be operated exactly at the location indicated by the node ID specified by the UUID in the peer-to-peer communication network.
Viele herkömmliche Peer-to-Peer-Kommunikationsnetzwerke ent¬ halten keine Zugangskontrolle in Form einer Einschränkung der Wahl der Knoten-ID eines Peers. In diesen Peer-to-Peer-Many conventional peer-to-peer communication networks ent ¬ no access control in the form of a restriction of the choice of the node ID of a peer. In this peer-to-peer
Kommunikationsnetzwerken kann jeder Benutzer einen Peer mit beliebiger Knoten-ID betreiben.Communication networks, each user can operate a peer with any node ID.
Ferner besteht die Möglichkeit, dass das Eintreten eines neu- en Peers in ein Peer-to-Peer-Kommunikationsnetzwerk verweigert wird, wenn bereits ein Peer an dieser Stelle (d.h. mit derselben Knoten-ID) in dem Peer-to-Peer-Furthermore, there is the possibility that the entry of a new peer into a peer-to-peer communication network is denied if a peer already exists at this point (i.e., with the same node ID) in the peer-to-peer network.
Kommunikationsnetzwerk vorhanden ist. Alternativ wird an den bereits vorhandenen Peer eine Nachricht gesendet, die ihn veranlasst, das Peer-to-Peer-Kommunikationsnetzwerk zu verlassen und dem neuen Peer den Platz zu überlassen. Stimmt die Knoten-ID eines von einem Benutzer betriebenen Peers jedoch mit der UUID des Benutzers überein (oder wird eindeutig durch diese spezifiziert) so ist es bei dieser Vorgehensweise nicht möglich, dass ein Benutzer mehrere Peers gleichzeitig in dem Peer-to-Peer-Kommunikationsnetzwerk betreibt .Communication network is present. Alternatively, a message is sent to the already existing peer that causes it to leave the peer-to-peer communication network and leave the new peer space. However, if the node ID of a user-operated peer matches (or is uniquely specified by) the user's UUID, then it is not possible for a user to have multiple peers in the peer-to-peer communication network simultaneously operates.
Um dies zu ermöglich, könnten dem Anwender für jeden von ihm betriebenen Peer eine eigene UUID oder eine eigene Netzwer- keinheitenidentifikation zertifiziert werden, was aber einen hohen Zertifizierungsaufwand erfordert. Der Erfindung liegt das Problem zu Grunde, eine flexiblere und gleichzeitig sichere Nutzung von Peer-to-Peer- Kommunikationsnetzwerken gegenüber dem Stand der Technik zu schaffen .In order to make this possible, the user could be certified for each peer operated by his own UUID or his own network unit identification, but this requires a high certification effort. The invention is based on the problem of creating a more flexible and at the same time secure use of peer-to-peer communication networks over the prior art.
Das Problem wird durch eine Peer-to-Peer-The problem is solved by a peer-to-peer
Kommunikationseinrichtung, ein Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und ein Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.Communication device, a method for forming a peer-to-peer identification information and a method for operating a peer-to-peer communication network with the features solved according to the independent claims.
Beispielhafte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.Exemplary developments of the invention will become apparent from the dependent claims.
Es wird eine Peer-to-Peer-Kommunikationseinrichtung mit einem Speicher bereitgestellt, in welchem eine Peer-to-Peer- Identifikationsangabe der Peer-to-Peer-A peer-to-peer communication device with a memory is provided in which a peer-to-peer identification of the peer-to-peer
Kommunikationseinrichtung gespeichert ist, die einen eindeutigen unveränderbaren Teil und einen veränderbaren Teil auf- weist.Communication device is stored, which has a unique unchangeable part and a variable part.
Ferner wird ein Verfahren zum Bilden einer Peer-to-Peer- Identifikationsangabe für eine Peer-to-Peer-Furthermore, a method for forming a peer-to-peer identification for a peer-to-peer
Kommunikationseinrichtung bereitgestellt, bei dem die Peer- to-Peer-Identifikationsangabe aus einem eindeutigen unverän¬ derbaren Teil und einem veränderbaren Teil gebildet wird.Communication device provided in which the peer-to-peer identification information is formed from a unique unverän ¬ derbaren part and a variable part.
Ferner wird ein Verfahren zum Betreiben eines Peer-to-Peer- Kommunikationsnetzwerks mit mehreren Peer-to-Peer- Kommunikationseinrichtungen bereitgestellt, bei dem die Peer- to-Peer-Kommunikationseinrichtungen jeweils mittels einer Peer-to-Peer-Identifikationsangabe adressiert werden, die ei¬ nen eindeutigen unveränderbaren Teil und einen veränderbaren Teil aufweist.Furthermore, a method is provided for operating a peer-to-peer communication network with a plurality of peer-to-peer communication devices, in which the peer-to-peer communication devices are addressed in each case by means of a peer-to-peer identification information, the ei ¬ NEN unambiguous unchangeable part and a variable part has.
Anschaulich wird gemäß einem Ausführungsbeispiel der Erfin¬ dung einer Peer-to-Peer-Kommunikationseinrichtung zur Adressierung ein fester Identifikationsteil vorgegeben, der sich beispielsweise eindeutig aus einer eindeutigen Identifikation des Benutzers der Kommunikationseinrichtung ergibt. Der feste Identifikationsteil wird durch einen, beispielsweise von dem Benutzer der Peer-to-Peer-Kommunikationseinrichtung, verän- derbaren Identifikationsteil zu einer Peer-to-Peer-Clearly, an embodiment of OF INVENTION ¬, according dung peer-to-peer communication device specified one for addressing a fixed ID portion extending For example, uniquely results from a unique identification of the user of the communication device. The fixed identification part is transformed into a peer-to-peer by an identification part that can be modified by the user of the peer-to-peer communication device, for example.
Identifikationsangabe ergänzt, so dass die Peer-to-Peer- Identifikationsangabe zur Adressierung der Identifikationsangabe-Kommunikationseinrichtung in einem Peer-to-Peer- Kommunikationsnetzwerk verwendet werden kann.Identification information added, so that the peer-to-peer identification information for addressing the identification information communication device can be used in a peer-to-peer communication network.
Unter dem veränderbaren Teil ist zu verstehen, dass der Benutzer der Kommunikationseinrichtung diesen Teil der Peer-to- Peer-Identifikationsangabe frei wählen darf, während der ein¬ deutige unveränderbare Teil der Kommunikationseinrichtung fest zugewiesen ist und von dem Benutzer nicht verändert werden kann. Der veränderbare Teil Peer-to-Peer- Identifikationsangabe kann in einer alternativen Ausgestal¬ tung der Erfindung auch automatisch, beispielsweise unter Verwendung eines entsprechenden Identifikationsangabe- Zuweisungsalgorithmus, ermittelt werden und der Peer-to-Peer- Kommunikationseinrichtung zugeordnet werden.Under the variable part is to be understood that the user of the communication device may freely choose this part of the peer-to-peer identification, while the ¬ uniquely unchangeable part of the communication device is permanently assigned and can not be changed by the user. The variable part of peer-to-peer identification data, in an alternative Ausgestal ¬ processing of the invention also automatically, for example using a corresponding Identifikationsangabe- allocation algorithm are determined and assigned to communication means of the Peer-to-Peer.
Die Peer-to-Peer-Identifikationsangabe ist somit nicht voll¬ ständig unveränderlich festgeschrieben, sondern ein Teil der Peer-to-Peer-Identifikationsangabe wird bei der Authentifi¬ zierung oder Autorisierung der Kommunikationseinrichtung nicht festgelegt oder nicht überprüft.The peer-to-peer identification information is thus not fully ¬ constantly fixed unchangeable, but part of the peer-to-peer identification information is not set or not checked in the Authentifi ¬ ornamentation or authorization of the communication device.
Durch eine Ausführungsform der Erfindung wird es beispiels- weise ermöglicht, dass ein Benutzer mehrere Peer-to-Peer- Kommunikationseinrichtungen in einem Peer-to-Peer- Kommunikationsnetzwerk betreibt, die dem Benutzer eindeutig zugeordnet werden können, wobei es dem Benutzer ermöglicht wird, die von ihm betriebenen Peer-to-Peer- Kommunikationseinrichtungen flexibel zu adressieren. Gleichzeitig kann durch die eindeutige Zuordnung von Peer-to-Peer- Kommunikationseinrichtungen zu Benutzern die Sicherheit des Peer-to-Peer-Kommunikationsnetzwerks gewährleistet werden, da beispielsweise vermieden werden kann, dass Daten nur mittels Peer-to-Peer-Kommunikationseinrichtungen desselben Benutzers gespeichert werden.For example, one embodiment of the invention allows a user to operate multiple peer-to-peer communication devices in a peer-to-peer communication network that can be uniquely assigned to the user, enabling the user to flexibly address peer-to-peer communication devices operated by it. At the same time, the security of the peer-to-peer communication network can be ensured by the unambiguous assignment of peer-to-peer communication devices to users For example, it can be avoided that data is stored only by means of peer-to-peer communication facilities of the same user.
Die weiteren Ausgestaltungen der Erfindung, die im Zusammenhang mit der Peer-to-Peer-Kommunikationseinrichtung beschrieben sind, gelten sinngemäß auch für das Verfahren zum Bilden einer Peer-to-Peer-Identifikationsangabe und das Verfahren zum Betreiben eines Peer-to-Peer-Kommunikationsnetzwerks .The further embodiments of the invention, which are described in connection with the peer-to-peer communication device, also apply mutatis mutandis to the method for forming a peer-to-peer identification information and the method for operating a peer-to-peer communication network ,
Der eindeutige unveränderbare Teil ist beispielsweise eine eindeutige Benutzeridentifikation des Benutzers der Peer-to- Peer-Kommunikationseinrichtung. Die eindeutige Benutzeridentifikation kann zum Beispiel mittels einer Hash-Funktion aus einer eindeutigen Bezeichnung des Benutzers ermittelt werden. Als eindeutige Benutzeridentifikation kann zum Beispiel eine Telefonnummer, eine Email-Adresse, eine SIP-URI oder eine Kundennummer des Benutzers verwendet werden.The unique unchangeable part is, for example, a unique user identification of the user of the peer-to-peer communication device. The unique user identification can be determined, for example, by means of a hash function from a unique name of the user. As a unique user identification, for example, a telephone number, an e-mail address, a SIP URI or a customer number of the user can be used.
Der veränderbare Teil ist beispielsweise eine von dem Benut¬ zer der Peer-to-Peer-Kommunikationseinrichtung frei wählbare Bit-Kombination .The variable part is, for example, a freely selectable by the Benut ¬ zer the peer-to-peer communication device bit combination.
In einer Ausführungsform ist die Peer-to-Peer- Kommunikationseinrichtung Teil eines Peer-to-Peer-In one embodiment, the peer-to-peer communication device is part of a peer-to-peer
Kommunikationsnetzwerks, das gemäß dem CHORD-Algorithmus oder gemäß dem Kademlia-Algorithmus betrieben wird.Communication network operated according to the CHORD algorithm or according to the Kademlia algorithm.
Die Peer-to-Peer-Kommunikationseinrichtung ist beispielsweise ein Personal Digital Assisstant, ein Desktop-Computer oder ein Laptop.The peer-to-peer communication device is, for example, a personal digital assisstant, a desktop computer or a laptop.
Ausführungsbeispiele der Erfindung sind in den Figuren darge¬ stellt und werden im Weiteren näher erläutert.Embodiments of the invention are illustrated in the figures Darge ¬ and will be explained in more detail below.
Figur 1 zeigt ein Peer-to-Peer-Kommunikationsnetzwerk gemäß einem Ausführungsbeispiel der Erfindung. Figur 2 zeigt ein Ablaufdiagramm gemäß einem Ausführungsbeispiel der Erfindung.Figure 1 shows a peer-to-peer communication network according to an embodiment of the invention. Figure 2 shows a flowchart according to an embodiment of the invention.
Fig.l zeigt ein Peer-to-Peer-Kommunikationsnetzwerk 100 gemäß einem Ausführungsbeispiel der Erfindung.Fig.l shows a peer-to-peer communication network 100 according to an embodiment of the invention.
Das Peer-to-Peer-Kommunikationsnetzwerk 100 weist mehrere Peers 101 auf, die in diesem Ausführungsbeispiel gemäß einer Ringtopologie angeordnet sind.The peer-to-peer communication network 100 has a plurality of peers 101, which are arranged according to a ring topology in this embodiment.
Die Peers 101 können als Personal Digital Assisstant, als Desktop-Computer oder als Laptop, etc. eingerichtet sein. Die Peers weisen jeweils mindestens einen Prozessor, beispiels¬ weise einen Mikroprozessor, auf sowie mindestens einen Spei- eher.The peers 101 may be configured as a personal digital assisstant, a desktop computer or a laptop, etc. The peers each have at least one processor, ¬ example, a microprocessor, and at least one storage on more.
Mittels der Peers 101, genauer in den Speichern der Peers 101, werden Daten gespeichert. Eine Verbindungslinie 102 zwi¬ schen zwei Peers 101 deutet an, dass die zwei Peers 101 in dem Peer-to-Peer-Kommunikationsnetzwerk 100 direkt einander benachbart sind. Je mehr Verbindungslinien 102 zwischen zwei Peers 101 liegen, umso weniger sind die beiden Peers 101 in dem Peer-to-Peer-Kommunikationsnetzwerk 100 benachbart. Umgekehrt sind zwei Peers 101 umso stärker in dem Peer-to-Peer- Kommunikationsnetzwerk 100 benachbart, je weniger Verbindungslinien 102 zwischen den beiden Peers 101 liegen.By means of the peers 101, more precisely in the memories of the peers 101, data are stored. A connecting line 102 Zvi ¬ rule two peers 101 indicates that the two peers are directly adjacent 101 in the peer-to-peer communication network 100 to each other. The more connecting lines 102 between two peers 101, the less the two peers 101 in the peer-to-peer communication network 100 are adjacent. Conversely, the fewer connecting lines 102 between the two peers 101, the more adjacent two peers 101 in the peer-to-peer communication network 100.
Jedem Peer 101 ist eine Knoten-ID, d.h. eine eindeutige Identifikation im Rahmen des Peer-to-Peer-Kommunikationsnetzwerks 100, zugeordnet. Zwei Peers 101 sind dann in dem Peer-to-Each peer 101 is a node ID, i. a unique identification within the peer-to-peer communication network 100 assigned. Two peers 101 are then in the peer-to-peer
Peer-Kommunikationsnetzwerk 100 stärker benachbart, wenn die ihnen zugeordneten Knoten-IDs sich wenig unterscheiden. Beispielsweise sind zwei Peers 101 dann direkt einander benach¬ bart, wenn sich ihre Knoten-IDs nur in dem am wenigsten sig- nifikanten Bit oder in mehreren niedrigstwertigen Bits unterscheiden . Wie erwähnt dienen die Peers 101 zum Speichern von Daten, beispielsweise realisiert das Peer-to-Peer- Kommunikationsnetzwerk 100 einen File-Sharing- Kommunikationsdienst für die Peers 101. Das Peer-to-Peer- Kommunikationsnetzwerk 100 wird mittels eines IP-Peer communication network 100 more adjacent, if their associated node IDs differ little. For example, two peers 101 are then disclosed to each other directly Benach ¬ when their node IDs differ only in the least sig- nifikanten bit or more least significant bits. As mentioned, the peers 101 serve to store data, for example the peer-to-peer communication network 100 implements a file-sharing communication service for the peers 101. The peer-to-peer communication network 100 is implemented by means of an IP
Kommunikationsnetzwerks, beispielsweise durch Nutzung des In¬ ternets, realisiert.Communication network, for example by using the In ¬ ternets realized.
Ein Peer 101 wird, wie oben beschrieben, durch ein Gerät rea- lisiert, beispielsweise durch ein Notebook, einen PDA (Perso¬ nal Digital Assisstant) oder einen Desktop-Computer. Ein Gerät kann auch mehrere Peers 101 realisieren, beispielsweise können auf einem Computersystem mehrere Software-Client- Einheiten ausgeführt werden, die jeweils einen Peer 101 rea- lisieren.A peer 101 is, as described above, lisiert by an appliance does, for example, a notebook, a PDA (Perso nal ¬ Digital Assisstant) or a desktop computer. A device can also implement a plurality of peers 101, for example, a plurality of software client units can be executed on a computer system, each realizing a peer 101.
Es wird angenommen, dass mehrere Peers 101 denselben Benutzer haben, d.h. dass ein Benutzer mehrere der Peers 101 betreibt. Die Bestimmung von Knoten-IDs für die von dem Benutzer be- triebenen Peers 101 (und damit ihre Anordnung innerhalb des Peer-to-Peer-Kommunikationsnetzwerks 100) wird im Folgenden beschrieben .It is assumed that multiple peers 101 have the same user, i. a user operates multiple peers 101. The determination of node IDs for the user-operated peers 101 (and hence their arrangement within the peer-to-peer communication network 100) will now be described.
Es wird davon ausgegangen, dass das Peer-to-Peer- Kommunikationsnetzwerk 100 gemäß dem CHORD-Algorithmus be¬ trieben wird. Das im Weiteren beschriebene Vorgehen ist aber auch für ein Peer-to-Peer-Kommunikationsnetzwerk 100 anwendbar, das gemäß dem Kademlia-Algorithmus betrieben wird und gemäß einer Baum-Topologie ausgestaltet ist. Allgemein kann das Peer-to-Peer-Kommunikationsnetzwerk 100 gemäß einem beliebigen Peer-to-Peer-Algorithmus betrieben werden.It is assumed that the peer-to-peer communication network 100 according to the CHORD algorithm be ¬ is exaggerated. However, the procedure described below is also applicable to a peer-to-peer communication network 100, which is operated in accordance with the Kademlia algorithm and configured according to a tree topology. In general, the peer-to-peer communication network 100 may be operated according to any peer-to-peer algorithm.
Fig.2 zeigt ein Ablaufdiagramm 200 gemäß einem Ausführungsbeispiel der Erfindung.2 shows a flow chart 200 according to an embodiment of the invention.
Der dargestellte Ablauf dient zur Bestimmung von Knoten-IDs für Peers 101, die alle von demselben Benutzer betrieben werden . In Schritt 201 wird eine eindeutige Bezeichnung des Benutzers ermittelt, beispielsweise eine Kundennummer des Benutzers, seine Email-Adresse, die ihm zugeordnete SIP-URI (Session I- nitiation Protocol - Uniform Ressource Indicator) oder seine Telefonnummer .The illustrated procedure is to determine node IDs for peers 101, all operated by the same user. In step 201, a unique name of the user is determined, for example a customer number of the user, his e-mail address, the SIP URI (Session Initiation Protocol - Uniform Resource Indicator) assigned to him or his telephone number.
Beispielsweise wird als eindeutige Bezeichnung des Benutzers die Kundennummer des Benutzers 0123456789 ermittelt.For example, the customer number of the user 0123456789 is determined as the unique name of the user.
In Schritt 202 wird aus der eindeutigen Bezeichnung des Benutzers unter Verwendung einer Hashfunktion ein Hashwert ermittelt, beispielsweise gemäß SHA-I oder MD5.In step 202, a hash value is determined from the unique name of the user using a hash function, for example according to SHA-I or MD5.
Zum Beispiel wird aus der Kundennummer des BenutzersFor example, from the customer number of the user
(0123456789) der SHAl-Hashwert 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 ermittelt.(0123456789) the SHAl hash value 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 detected.
In Schritt 203 wird aus dem ermittelten Hashwert die UUID (unique user identifier, eindeutige Benutzeridentifikation) ermittelt. In diesem Beispiel erfolgt dies durch einfaches Abschneiden des Hashwerts. Es wird angenommen, dass den Peers 101 in dem Peer-to-Peer-Kommunikationsnetzwerk Knoten-IDs der Länge 10 Bytes zugeordnet werden. In diesem Fall wird der Hashwert auf 9 Byte abgeschnitten, also:In step 203, the UUID (unique user identifier) is determined from the determined hash value. In this example, this is done by simply truncating the hash value. It is assumed that the peers 101 in the peer-to-peer communication network are assigned 10-byte node IDs. In this case, the hash value is truncated to 9 bytes, so:
Hashwert: 87 AC EC 17 CD 9D CD 20 A7 16... UUID des Benutzers: 87 AC EC 17 CD 9D CD 20 A7Hash value: 87 AC EC 17 CD 9D CD 20 A7 16 ... User UUID: 87 AC EC 17 CD 9D CD 20 A7
Diese UUID des Benutzers ergibt sich zufällig, ist dem Benut¬ zer aber fest zugeordnet.This UUID of the user obtained by chance, the Benut ¬ is zer but permanently assigned.
In Schritt 204 kann der Benutzer sich Knoten-IDs selbst aus¬ wählen, indem er die UUID durch selbst gewählte Bits ergänzt. In diesem Beispiel ergänzt der Benutzer die UUID durch ein Byte auf die 10 Byte, die zur Adressierung der Peers 101 in Form von Knoten-IDs verwendet werden. Zum Beispiel ergänzt der Benutzer die UUID in der folgenden Weise, um Knoten-IDs für drei von ihm betriebene Peers 101 zu bestimmen :In step 204, the user can select node IDs itself ¬, by complementing the UUID by self-selected bits. In this example, the user augments the UUID by one byte to the 10 bytes used to address the peers 101 in the form of node IDs. For example, the user supplements the UUID in the following manner to determine node IDs for three peers 101 that he or she is operating:
UUID des Benutzers: 87 AC EC 17 CD 9D CD 20 A7User UUID: 87 AC EC 17 CD 9D CD 20 A7
Knoten-ID für Peer 1: 87 AC EC 17 CD 9D CD 20 A7 01Node ID for Peer 1: 87 AC EC 17 CD 9D CD 20 A7 01
Knoten-ID für Peer 2: 87 AC EC 17 CD 9D CD 20 A7 81Node ID for Peer 2:87 AC EC 17 CD 9D CD 20 A7 81
Knoten-ID für Peer 3: 87 AC EC 17 CD 9D CD 20 A7 82Node ID for Peer 3:87 AC EC 17 CD 9D CD 20 A7 82
Dem Benutzer wird also die UUID fest vorgeschrieben, er kann aber die letzten Bits (in diesem Beispiel die letzten 8 Bit) frei wählen, um sich selbst Knoten-IDs für seine Peers 101 zu bestimmen. In diesem Beispiel kann der Benutzer 256 Peers 101 unter Verwendung seiner UUID verwenden.The UUID is thus firmly prescribed to the user, but he can freely select the last bits (the last 8 bits in this example) to determine himself node IDs for his peers 101. In this example, the user may use 256 peers 101 using his UUID.
Die frei wählbaren Bits kann der Benutzer vollkommen zufällig wählen, beispielsweise unter Verwendung eines Zufallszahlen- Generators .The user-selectable bits can be chosen randomly by the user, for example using a random number generator.
Die Peers 101 des Benutzers unterscheiden sich in diesem Aus¬ führungsbeispiel nur in den am wenigsten signifikanten Bits (wenn man annimmt, dass die signifikantesten Bits links ste¬ hen) . Somit sind die Peers 101 des Benutzers stark benachbart in dem Peer-to-Peer-Kommunikationsnetzwerk 100. Eine hohe Stabilität eines Peers 101 (d.h. eine lange Verweildauer in dem Peer-to-Peer-Kommunikationsnetzwerk 100) nützt damit den anderen Peers 101 des Benutzers, da es wenig Last bei diesen erzeugt (vorausgesetzt dass eine hohe Arbeitslast stets stark benachbarte Peers 101 betrifft, was beispielsweise der Fall sein kann, wenn diese gleiche Daten speichern) .The peers 101 user's different in this from ¬ management for only the significant least-significant bits (assuming that the signifikantesten bits left ste ¬ bonds). Thus, the peers 101 of the user are highly contiguous in the peer-to-peer communication network 100. High stability of a peer 101 (ie, a long retention time in the peer-to-peer communication network 100) thus benefits the other peers 101 of the user because it does not generate much load on them (assuming that a high workload always affects strongly adjacent peers 101, which may be the case, for example, if they store the same data).
Umgekehrt werden auch die anderen Peers 101 des Benutzers be¬ lastet, wenn er einen Peer 101 oft aus dem Peer-to-Peer- Kommunikationsnetzwerk 100 entfernt und wieder einbringt. Der Benutzer wird dadurch veranlasst, seine Peers 101 möglichst stabil im Peer-to-Peer-Kommunikationsnetzwerk 100 zu halten. Bei einer zufälligen Verteilung der Knoten-IDs der Peers 101 des Benutzers würde sich hingegen die von einem Peer 101 beim Betreten und Verlassen des Peer-to-Peer-Conversely, the other peers 101 are overloaded user be ¬ when he often removed and re-introduced a peer 101 from the peer-to-peer communication network 100th The user is thereby caused to keep his peers 101 as stable as possible in the peer-to-peer communication network 100. In the case of a random distribution of the node IDs of the peers 101 of the user, however, the one of a peer 101 would Entering and leaving the peer-to-peer
Kommunikationsnetzwerk 100 erzeugte Last zufällig auf irgend¬ welche Peers 101 im Peer-to-Peer-Kommunikationsnetzwerk 100 verteilen .Communication network 100 generated random load on any ¬ peers 101 in the peer-to-peer communication network 100 distribute.
Ein weiterer Vorteil besteht darin, dass die einem Peer 101 benachbarten Peers 101 auch wahrscheinlich bezüglich der To- pologie auf IP-Netzwerkebene stärker benachbart sind, da sie von demselben Benutzer betrieben werden. Dies hat den Vor- teil, dass Keep-Alive-Nachrichten sowie Informationen über Änderungen der Nachbarliste (Stabilisierungsnachrichten) in dem Peer-to-Peer-Kommunikationsnetzwerk 100 schneller ausgetauscht werden und weniger Verkehr in dem gesamten IP- Kommunikationsnetzwerk verursachen .Another advantage is that the peers 101 adjacent to a peer 101 are also likely to be more closely adjacent to the IP network level topology as they are operated by the same user. This has the advantage that keep-alive messages as well as information about changes to the neighbor list (stabilization messages) in the peer-to-peer communication network 100 are exchanged faster and cause less traffic in the entire IP communication network.
Ein weiterer Vorteil dieses Verfahrens besteht darin, dass mehrere Geräte eines Benutzers mit einer einzigen Suche, der die UUID des Benutzers zu Grunde gelegt wird, im Peer-to- Peer-Kommunikationsnetzwerk 100 gefunden werden können.Another advantage of this method is that multiple devices of a single-search user based on the user's UUID can be found in the peer-to-peer communication network 100.
Allerdings kann es auch ein Nachteil sein, wenn alle Geräte des Benutzers im Peer-to-Peer-Kommunikationsnetzwerk 100 benachbart sind. Da die Peers 101 mit hoher Wahrscheinlichkeit auch im IP-Kommunikationsnetzwerk benachbart sind, sind sie mit hoher Wahrscheinlichkeit auch alle mittels derselben Ein¬ heiten des IP-Kommunikationsnetzwerks, beispielsweise mittels desselben Routers, an das IP-Kommunikationsnetzwerk angebunden .However, it may also be a disadvantage if all of the user's devices are adjacent in the peer-to-peer communications network 100. Since the peers 101 are adjacent with high probability even in the IP communications network, they are very likely to all units by means of the same A ¬ of the IP communication network, for example by means of the same router to the IP communication network connected.
Bei Ausfall dieses Routers würden alle Peers 101 gleichzeitig von dem IP-Kommunikationsnetzwerk getrennt. In diesem Fall steigt die Wahrscheinlichkeit von Datenverlusten in dem Peer- to-Peer-Kommunikationsnetzwerk 100 stark an, vor allem dann, wenn die Anzahl der Peers 101 des Benutzers die Anzahl der Peers 101 in einer Replikationsgruppe (d.h. der Peers 101, die dieselben Daten speichern) erreicht oder übersteigt. Dieses Problem kann aber durch eine Anpassung der Größe der Replikationsgruppen vermieden werden. Betreibt ein Benutzer beispielsweise maximal n Peers 101 gleichzeitig, so sollten die Replikationsgruppen um (n-1) Peers vergrößert werden. Für maximal zwei Peers 101 pro Benutzer ist diese Vorgehensweise durchaus praktikabel.In the event of failure of this router, all peers 101 would be disconnected from the IP communication network simultaneously. In this case, the probability of data loss in the peer-to-peer communications network 100 increases sharply, especially if the number of peers 101 of the user exceeds the number of peers 101 in a replication group (ie, the peers 101, the same data store) reaches or exceeds. However, this problem can be avoided by adjusting the size of the replication groups. Operates a user For example, a maximum of n peers 101 at a time, the replication groups should be increased by (n-1) peers. For a maximum of two peers 101 per user, this approach is quite feasible.
Ist eine Ergänzung der UUID zum Bestimmen der Knoten-IDs an dem am wenigstens signifikanten Ende der UUID (das heißt durch hinzufügen von am wenigsten signifikanten Bits) nicht wünschenswert, beispielsweise wegen der damit verbundenen Lo- kalität (starken Nachbarschaft) der von dem Benutzer betrie¬ benen Peers 101, so können auch andere Bits an einer anderen Stelle der UUID frei wählbar sein.Supplementing the UUID to determine the node IDs at the least significant end of the UUID (i.e., by adding least significant bits) is not desirable, for example because of the associated locality (strong neighborhood) of the user ¬ surrounded peers 101, so other bits at another location of the UUID may be freely selected.
Je näher diese frei wählbaren Bits an dem am meisten signifi- kanten Ende der UUID sind, desto mehr verteilen sich die Peers 101 des Benutzers im Peer-to-Peer- Kommunikationsnetzwerk 100.The closer these arbitrary bits are to the most significant end of the UUID, the more the user's peers 101 are distributed in the peer-to-peer communications network 100.
Damit gehen sowohl die Vorteile als auch die Nachteile der Lokalität der Peers 101 des Benutzers verloren.Thus both the advantages and the disadvantages of the locality of the user's peers 101 are lost.
Nichtsdestotrotz wird es weiterhin ermöglicht, dass mehrere Peers 101 desselben Benutzers im Peer-to-Peer- Kommunikationsnetzwerk 100 vorhanden sind.Nonetheless, multiple peers 101 of the same user are still allowed to exist in the peer-to-peer communication network 100.
Als Beispiel werden die Knoten-IDs dadurch gewählt, dass der Benutzer das höchste Byte der UUID frei wählen darf. Eine Knoten-ID ergibt sich also aus dem frei gewählten Byte und aus den folgenden Stellen der UUID, die in diesem Fall durch Abschneiden des Hashwerts auf insgesamt 10 Byte ermittelt wird.As an example, the node IDs are selected by allowing the user to freely select the highest byte of the UUID. A node ID thus results from the freely selected byte and from the following places of the UUID, which in this case is determined by truncating the hash value to a total of 10 bytes.
Beispiel :Example:
Kundennummer des Benutzers: 0123456789Customer number of the user: 0123456789
Hashwert der Kundennummer: 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 (20 Bytes insgesamt)Hash value of the customer number: 87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16 (20 bytes total)
UUID des Anwenders: 87 AC EC 17 CD 9D CD 20 A7 16 (Hashwert auf 10 Bytes abge¬ schnitten)UUID of the user: 87 AC EC 17 CD CD 9D (cut hash value to 10 bytes abge ¬) 20 A7 16
Peer 1:Peer 1:
01 AC EC 17 CD 9D CD 20 A7 16 (10 Bytes = 80bits)01 AC EC 17 CD 9D CD 20 A7 16 (10 bytes = 80bits)
Peer 2:Peer 2:
80 AC EC 17 CD 9D CD 20 A7 1680 AC EC 17 CD 9D CD 20 A7 16
Peer 3:Peer 3:
81 AC EC 17 CD 9D CD 20 A7 1681 AC EC 17 CD 9D CD 20 A7 16
In einer weiteren Ausführungsform werden eindeutige Bezeichnungen der Peers 101 des Benutzers dadurch ermittelt, dass die eindeutige Bezeichnung des Benutzers durch von dem Benut¬ zer frei wählbare Endungen gewählt werden. Anschaulich wird also vor der Hashwert-Berechnung eine eindeutige Endung gewählt und so in die Hashwert-Berechnung mit einbezogen.In another embodiment, unique identifiers of the peers 101 determines the user characterized in that the unique identification of the user selectable endings be chosen freely through zer of the Benut ¬. Clearly, a unique ending is selected before the hash value calculation and included in the hash value calculation.
Die Knoten-IDs werden aus den eindeutige Bezeichnung derThe node IDs are the unique name of the
Peers 101 ermittelt, indem die zu den eindeutigen Bezeichnungen der Peers 101 gehörenden Hashwerte ermittelt werden und diese auf die erforderliche Länge (in diesem Beispiel 10 Byte) abgeschnitten werden.Peers 101 is determined by determining the hash values belonging to the unique names of the peers 101 and truncating them to the required length (10 bytes in this example).
Beispiel :Example:
Kundennummer des Benutzers: 0123456789Customer number of the user: 0123456789
Hashwert :Hash value:
87 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 1687 AC EC 17 CD 9D CD 20 A7 16 CC 2C F6 74 17 B7 IC 8A 70 16
(20 Bytes) UUID des Anwenders: 87 AC EC 17 CD 9D CD 20 A7 16 (10 Bytes)(20 bytes) User's UUID: 87 AC EC 17 CD 9D CD 20 A7 16 (10 bytes)
Eindeutige Bezeichnung von Peer 1: 0123456789aUnique name of peer 1: 0123456789a
Hashwert : 4C 8E 08 F9 40 44 D9 B5 99 13 F6 68 73 AF 8E AC 42 99 26 6E (20 Bytes)Hash Value: 4C 8E 08 F9 40 44 D9 B5 99 13 F6 68 73 AF 8E AC 42 99 26 6E (20 Bytes)
Knoten-ID von Peer 1: 4C 8E 08 F9 40 44 D9 B5 99 13 (10 Bytes)Node ID of Peer 1: 4C 8E 08 F9 40 44 D9 B5 99 13 (10 bytes)
Eindeutige Bezeichnung von Peer 2: 0123456789bUnique name of peer 2: 0123456789b
Hashwert:hash:
58 C8 27 05 3B D8 16 F6 BB 5F 00 3E 90 5C 57 D5 88 73 AB 5A (20 Bytes)58 C8 27 05 3B D8 16 F6 BB 5F 00 3E 90 5C 57 D5 88 73 AB 5A (20 bytes)
Knoten-ID von Peer 2: 58 C8 27 05 3B D8 16 F6 BB 5F (10 Bytes)Node ID of Peer 2:58 C8 27 05 3B D8 16 F6 BB 5F (10 bytes)
Durch diese Vorgehensweise werden die Peers 101 zufällig in dem Peer-to-Peer-Kommunikationsnetzwerk 100 verteilt. Die Vorteile und Nachteile der Lokalität der Peers 101 des Benut¬ zers werden dadurch vermieden. In diesem Dokument sind folgende Veröffentlichungen zitiert [1] Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan : "CHORD: A Scalable Peer-To-Peer Lookup Service for Internet Applica- tions"By doing so, the peers 101 are randomly distributed in the peer-to-peer communication network 100. The advantages and disadvantages of the location of the peers of 101 Benut ¬ zers are thus avoided. The following publications are cited in this document [1] Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan: "CHORD: A Scalable Peer-to-Peer Lookup Service for Internet Applications"
[2] Petar Maymounkov, David Mazieres: "A Peer-to-Peer Information System Based on the XOR Metrie" [2] Petar Maymounkov, David Mazieres: "A Peer-to-Peer Information System Based on the XOR Metrie"

Claims

Patentansprüche claims
1. Peer-to-Peer-Kommunikationseinrichtung mit einem Speicher, in welchem eine Peer-to-Peer-Identifikationsangabe der Peer- to-Peer-Kommunikationseinrichtung gespeichert ist, die einen eindeutigen unveränderbaren Teil und einen veränderbaren Teil aufweist .1. Peer-to-peer communication device with a memory in which a peer-to-peer identification information of the peer-to-peer communication device is stored, which has a unique unchangeable part and a variable part.
2. Peer-to-Peer-Kommunikationseinrichtung gemäß Anspruch 1, wobei der eindeutige unveränderbare Teil eine eindeutige Be¬ nutzeridentifikation des Benutzers der Peer-to-Peer- Kommunikationseinrichtung ist.2. peer-to-peer communication device according to claim 1, wherein the unique unchangeable part is a unique Be ¬ user identification of the user of the peer-to-peer communication device.
3. Peer-to-Peer-Kommunikationseinrichtung gemäß Anspruch 1 wobei die eindeutige Benutzeridentifikation mittels einer3. peer-to-peer communication device according to claim 1 wherein the unique user identification means of a
Hash-Funktion aus einer eindeutigen Bezeichnung des Benutzers ermittelt wird.Hash function is determined from a unique name of the user.
4. Peer-to-Peer-Kommunikationseinrichtung gemäß Anspruch 3, wobei die eindeutige Benutzeridentifikation eine Telefonnummer, eine Email-Adresse, eine SIP-URI oder eine Kundennummer des Benutzers ist.4. Peer-to-peer communication device according to claim 3, wherein the unique user identification is a telephone number, an e-mail address, a SIP URI or a customer number of the user.
5. Peer-to-Peer-Kommunikationseinrichtung gemäß einem der An- sprüche 1 bis 4, wobei der veränderbare Teil eine von dem Be¬ nutzers der Peer-to-Peer-Kommunikationseinrichtung frei wählbare Bit-Kombination ist.5. Peer-to-peer communication device according to one of the claims 1 to 4, wherein the variable part is one of the Be ¬ user of the peer-to-peer communication device freely selectable bit combination.
6. Peer-to-Peer-Kommunikationseinrichtung gemäß einem der An- sprüche 1 bis 5, wobei die Peer-to-Peer-6. Peer-to-peer communication device according to one of the claims 1 to 5, wherein the peer-to-peer
Kommunikationseinrichtung Teil eines Peer-to-Peer- Kommunikationsnetzwerks ist, das gemäß dem CHORD-Algorithmus oder gemäß dem Kademlia-Algorithmus betrieben wird. Communication device is part of a peer-to-peer communication network, which is operated according to the CHORD algorithm or according to the Kademlia algorithm.
7. Peer-to-Peer-Kommunikationseinrichtung gemäß einem der Ansprüche 1 bis 6, wobei die Peer-to-Peer- Kommunikationseinrichtung mittels eines Personal Digital As- sisstants, eines Desktop-Computers oder eines Laptops reali¬ siert wird.7. peer-to-peer communication device according to one of claims 1 to 6, wherein the peer-to-peer communication device by means of a personal digital assistant, a desktop computer or a laptops reali ¬ Siert.
8. Verfahren zum Bilden einer Peer-to-Peer- Identifikationsangabe für eine Peer-to-Peer- Kommunikationseinrichtung, bei dem die Peer-to-Peer-8. Method for forming a peer-to-peer identification for a peer-to-peer communication device, in which the peer-to-peer
Identifikationsangabe aus einem eindeutigen unveränderbaren Teil und einem veränderbaren Teil gebildet wird.Identification is formed of a unique unchangeable part and a variable part.
9. Verfahren zum Betreiben eines Peer-to-Peer- Kommunikationsnetzwerks mit mehreren Peer-to-Peer-9. Method for Operating a Peer-to-Peer Communication Network Having Multiple Peer-to-Peer
Kommunikationseinrichtungen, bei dem die Peer-to-Peer- Kommunikationseinrichtungen jeweils mittels einer Peer-to- Peer-Identifikationsangabe adressiert werden, die einen ein¬ deutigen unveränderbaren Teil und einen veränderbaren Teil aufweist. Communication devices, in which the peer-to-peer communication devices are addressed in each case by means of a peer-to-peer identification information, which has a unique unalterable ¬ part and a variable part.
EP07729599A 2006-05-29 2007-05-29 Peer-to-peer communication device, method for forming a peer-to-peer identification indication, and method for operating a peer-to-peer communication network Withdrawn EP2030129A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006024982A DE102006024982A1 (en) 2006-05-29 2006-05-29 Peer-to-peer communication device, method for forming a peer-to-peer identification indication and method for operating a peer-to-peer communication network
PCT/EP2007/055177 WO2007138044A1 (en) 2006-05-29 2007-05-29 Peer-to-peer communication device, method for forming a peer-to-peer identification indication, and method for operating a peer-to-peer communication network

Publications (1)

Publication Number Publication Date
EP2030129A1 true EP2030129A1 (en) 2009-03-04

Family

ID=38566205

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07729599A Withdrawn EP2030129A1 (en) 2006-05-29 2007-05-29 Peer-to-peer communication device, method for forming a peer-to-peer identification indication, and method for operating a peer-to-peer communication network

Country Status (3)

Country Link
EP (1) EP2030129A1 (en)
DE (1) DE102006024982A1 (en)
WO (1) WO2007138044A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2139205B1 (en) 2008-06-27 2012-10-31 Alcatel Lucent Method of redundant data storage
US9264491B2 (en) 2008-12-22 2016-02-16 Telefonaktiebolaget L M Ericsson (Publ) Direct addressing of content on an edge network node

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039701B2 (en) * 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7870218B2 (en) * 2003-04-09 2011-01-11 Nec Laboratories America, Inc. Peer-to-peer system and method with improved utilization

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007138044A1 *

Also Published As

Publication number Publication date
WO2007138044A1 (en) 2007-12-06
DE102006024982A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
DE60317925T2 (en) CONTROLLING NETWORK TRAFFIC IN A PEER-TO-PEER ENVIRONMENT
EP1423964B1 (en) Scalable peer-to-peer-network with a directory service
DE60317403T2 (en) Multi-level cache architecture and cache memory management method for peer name resolution protocol
Liang et al. The FastTrack overlay: A measurement study
US8266284B2 (en) System from reputation shaping a peer-to-peer network
DE102006021591B3 (en) Data transfer method for e.g. Internet, involves transmitting query for destination-peer-device from one of peer-to-peer-networks to one of peer-devices in network under information of one of network addresses of another peer-device
EP1851944B1 (en) Method for initiating a voip communication using a peer-to-peer database
EP2095611B1 (en) Method for the load distribution in a peer-to-peer-overlay network
EP2030129A1 (en) Peer-to-peer communication device, method for forming a peer-to-peer identification indication, and method for operating a peer-to-peer communication network
WO2005074189A1 (en) Circuit arrangement and method for securing communication within communication networks
EP3785416A1 (en) Method for linking a terminal into an interconnectable computer infrastructure
WO2006021524A1 (en) Billing method and system in a peer-to-peer network
DE102005023879B3 (en) Method for evaluating an object in a communication network
Xie et al. ISE02-5: Analysis of large-scale hybrid peer-to-peer network topology
EP2096537B1 (en) Method, assembly and data processing device for preparing and distributing software
DE102006044859B4 (en) Method for operating a decentralized data network
Lin et al. Design and analysis of ISP-friendly file distribution protocols
DE102005004611A1 (en) Method and device for controlling network elements in a decentralized network
Dustdar et al. Peer-to-Peer-Architekturen
EP1906616A1 (en) Method for secure joining of at least one network element into peer-to-peer network
DE10230689A1 (en) Procedure for resource selection in communication networks
DE102006023758A1 (en) Semi-structured peer-to-peer network configuring method, involves creating self organized network of equal, autonomous computers without using central services based on unreliable network, where network has desired structured levels
EP1626551A1 (en) Method for ensuring authenticity and confidentiality in a p2p network
DE102009024922A1 (en) A method of providing a node ID in a peer-to-peer network
EP2273760B1 (en) Method for converting initial identification information to a second identification format, interface assembly for a communication network and communication network with a conversion instance

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20081229

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

17Q First examination report despatched

Effective date: 20090619

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20091230