CN101375578B - 用于传输消息的方法、网络节点和网络 - Google Patents

用于传输消息的方法、网络节点和网络 Download PDF

Info

Publication number
CN101375578B
CN101375578B CN200780003580.8A CN200780003580A CN101375578B CN 101375578 B CN101375578 B CN 101375578B CN 200780003580 A CN200780003580 A CN 200780003580A CN 101375578 B CN101375578 B CN 101375578B
Authority
CN
China
Prior art keywords
node
message
network
intermediate node
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200780003580.8A
Other languages
English (en)
Other versions
CN101375578A (zh
Inventor
S·迪普尔
S·鲁西特施卡
A·索萨尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101375578A publication Critical patent/CN101375578A/zh
Application granted granted Critical
Publication of CN101375578B publication Critical patent/CN101375578B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1091Interfacing with client-server systems or between P2P systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computing Systems (AREA)

Abstract

本发明涉及能够以Chord拓扑实现对等网络的问题,其中一部分节点具有访问保护,所述访问保护允许仅从这种网络地址接收消息,其中事先已向这种网络地址发送了消息。这种网络的前提是,每个节点都具有带有其它节点的列表,通常称为指针列表。为了尽管访问保护仍允许通信,每个节点以固定的时间间隔向其列表中的节点发送邀请:向所述每个节点发送消息。由此每个节点都能够将消息发送至其列表的节点。对文件的搜索询问在网络中以如下方式通过中间节点来转发,即搜索节点对目标节点进行访问,所述目标节点可以提供文件,并且目标节点的访问保护被取消。

Description

用于传输消息的方法、网络节点和网络
本发明涉及一种根据权利要求1的前序部分所述的用于传输消息的方法以及一种根据权利要求11的前序部分所述的网络节点以及一种根据权利要求12的前序部分所述的网络。
在当今网络、例如因特网中的信息交换大多数按照客户端服务器原理工作。这意味着,一个计算机或表示服务器的一组计算机提供信息。需要这些信息的其它网络节点或计算机从该服务器调用所述信息。
该方法具有如下缺点:分布信息的载荷仅仅存在于服务器中。服务器必须自己应答对具体信息的所有询问,并将信息发送至已提出询问的相应客户端。如果确定的信息是新的且因此在短时间内被很多客户端调用,则这是特别不利的。这种信息的例子是对于软件的更新,例如对于操作***的更新。在这种信息的情况下,需要提供特别能负载的服务器,该服务器能够承担询问的载荷。这种服务器是花费多的。但如果在短时间内对信息的询问数量减少,则服务器不再被满载。因此,对高效率服务器***的投资在经过短时间之后是多余的。
避免所述缺点的替代方案是对等体网络(Peer-Netzwerke)。这种网络是由平等的节点、即计算机构成的网络。这种对等体网络的例子是现今常见的对等(Peer-to-Peer)网络。对等体网络通常是逻辑网络,其中较大网络(例如因特网)的一部分节点通常组合成所述逻辑网络。
对等体网络的重要特性是,每个节点都可以同时作为服务器和作为客户端出现。这意味着,每个节点都可以调用信息,也可以提供信息。如果现在应该提供新的信息、例如软件更新,那么在对等体网络中每个节点自动地提供软件更新的已被存储在该节点上的部分,用于供对等体网络的其它节点下载。此外,至少开始时向对等体网络提供信息(例如软件更新)的服务器通常是必要的。但信息分布的主要载荷现在不再位于该服务器,而是位于对等体网络的节点处。这些对等体节点通常是网络用户的计算机。只要按照其配备是可能的,则这些计算机负担信息分布。这意味着,所述计算机的用户的附加负载通常是未被察觉的,载荷分布因此仅仅坚持对已有资源的更好利用。
在对等体网络中,网络的所有节点都平等地、即作为对等体工作。网络的每个节点都可以从网络的每个其它节点获取信息或者向其传递信息。为此需要对等体网络的所有节点原则上能够相互访问。在这种情况下,如果对等体网络的个别的或者甚至多个节点受到访问保护,则可能出现问题。这种访问保护可以针对对等体网络的节点产生,如果该节点处于受限或端口受限NAT(网络地址转换(Network AdressTranslation))设备之后的话。这种NAT设备具有仅从IP端口组合或IP地址接受外来分组的特性,其中从接收节点事先向所述IP端口组合或IP地址发送了分组。即使接收节点已事先向发送节点传输了分组,从发送节点接收分组也许对于仅仅短的时间间隔、例如30秒是可能的。因而因为对等体网络的节点对对等体网络的另一节点的任意访问是不可能的,所以在不采取其它措施的情况下不能由如此受保护的节点建立对等体网络。
所述问题的公知解决方案是称为UDP穿孔(UDP Hole Punching)的技术。在此,借助对所有节点已知的穿孔服务器。该穿孔服务器转接在对等体网络的两个受保护的节点之间的通信。如果对等体网络的受保护的节点想要与另一受保护的节点建立连接,那么这被通知给穿孔服务器。然后,穿孔服务器促使两个节点相互发送取消消息,以便取消通过NAT设备的相应访问保护。所述取消消息由于访问保护而通常不能被其它节点接收,而这也并不是必要的。但因此两个节点能够不受妨碍地相互通信。
但所述方法具有缺点:需要穿孔服务器。另外,该穿孔服务器必须对于对等体网络的所有节点来说是已知的或者使该穿孔服务器对于对等体网络的所有节点已知。此外,在大的对等体网络中,穿孔服务器的通信询问负载可能变得很大,这使得需要相应广泛的且可能花费多的设计。
本发明所基于的任务在于,说明一种用于在具有至少部分地受到访问保护的网络节点的网络中通信的改善了的可能性。
所述任务通过根据权利要求1的方法、通过根据权利要求11的网络节点和通过根据权利要求12的网络得以解决。
在用于在具有分别分配有至少一个其它节点的节点的网络中将消息从第一节点传输至第二节点的方法中,确定由至少一个中间节点构成的序列。这以如下方式进行:序列的第一中间节点被分配给第一节点,第二节点被分配给序列的最后中间节点,序列的下一中间节点分别被分配给序列的其它中间节点。在这种情况下,中间节点中的至少一个中间节点将取消询问消息发送(所述取消询问消息触发通过分配给中间节点的节点向第一节点发送消息)至给其所分配的中间节点。
通过本发明的实施方式实现一系列优点。因此可以实现网络节点的直接通信,即使这些节点的几个受访问保护。甚至在所有节点都受到访问保护时网络中的通信也起作用。另外有利的是,节点之间的通信相对于访问保护是透明的。这意味着,总是可以相同地处理节点,而与该节点是否受到访问保护无关。这又意味着,有利地节点不必从另一节点知道,该另一节点是否受到访问保护。
为了尽管访问保护仍在节点之间实现通信,独立于所采用的方法,在节点之间的附加消息形式的网路附加负载是必要的。但在本发明方法中,该附加负载以有利的方式被分布到网络节点上。在此特别有利的是,为能够实现网络节点之间的通信,无需特定的穿孔服务器。相比于对穿孔服务器的使用,附加地获得如下优点:消息负载得以减小。
在本发明的有利扩展方案和改进方案中,从序列的中间节点将分配给其的节点的地址传输至第一节点。该实施方式具有如下优点:第一节点可以将消息直接传输至所分配的节点。
在本发明的另一有利的扩展方案和改进方案中,将第二节点的地址从序列的最后中间节点传输至第一节点。该实施方式的特征在于较高的效率,因为只有最后中间节点知道第二节点的地址。
在本发明的另一有利的扩展方案和改进方案中,在确定序列时,每个中间节点都将下一中间节点的地址传输至第一节点。这有如下优点:第一节点获悉所有中间节点地址,因此可以在很大程度独立于各个中间节点的情况下进行消息传输。
在本发明的另一有利的扩展方案和改进方案中,在确定序列时,第一节点向每个中间节点传输搜索询问消息。通过该实施方式获得如下优点:在用于传输消息的方法中大部分负载位于第一节点。由此例如通过消息传输溢出(
Figure S2007800035808D00031
)有利地减少对网络的攻击可能性。
在本发明的另一有利的扩展方案和改进方案中,至少序列的最后节点将取消询问消息发送至第二节点。
取消询问消息例如可能导致第二节点向第一节点发送消息。由此实现第一节点可以向第二节点直接发送消息,所述第二节点也可接收该消息。另外,第二节点也可以有利地将直接应答发送至第一节点,所述第一节点同样又可以接收该应答。由此在传输消息时也可以实现较高的效率,因为无需跨越中间节点传输第一节点的地址。
在本发明的另一有利的扩展方案和改进方案中,通过每个中间节点发送取消询问消息。另外,搜索询问消息被传输至每个中间节点。该实施方式具有如下优点:消息的内容得到减少,因为需要较少的地址传输。此外,由此产生如下优点:第一节点持续地控制消息传输的过程。
在本发明的另一有利的扩展方案和改进方案中,为了将内容传输至目标节点,执行如下步骤:
-确定至少一个源节点,在所述源节点上存储有内容;
-将针对内容的请求消息从目标节点传输至源节点;
-将内容从源节点传输至目标节点。
这种内容例如可以是文件。但也可能的是,这种内容是对文件的引用,其中文件本身例如又可以被存储在与所述引用不同的节点上。请求消息是包含向目标节点传输所搜索的内容的邀请的消息。
由此得出如下优点:在节点至少部分受到访问保护的网络中,目标节点仍可对内容、例如对文件进行搜索。另外,目标节点可以向含有内容的源节点传输请求消息,且源节点又可以向节点传输所述内容。可能针对两个节点存在的相互的访问保护被有利地取消。
在本发明的另一有利的扩展方案和改进方案中,至少一部分节点将关于自身的信息提供给其它节点,其中该信息含有其访问保护的类型。访问保护的类型也包括如下可能性:根本不存在访问保护。
由此得到如下优点:对于取消访问保护所需要的消息的数量可以得到减少。这归因于:对于不具有访问保护的节点来说,可以避免对用于取消访问保护的确定的消息的传输。由此有利地得出网络卸载。
在本发明的另一有利的扩展方案和改进方案中,至少一部分节点存储,在可确定的特征时间间隔内将消息向哪些节点发送了消息和/或在可确定的特征时间间隔内从哪些节点接收了消息。
由此可以有利地节省仅用于取消访问保护的消息,因为如果在特征时间间隔内访问保护已被取消,则无需这些消息。
如此构造网络节点,使得所述网络节点含有用于实施本方法的装置。
网络含有带有用于实施本方法的装置的节点。
网络优选地作为对等网络工作。在一种特别优选的替代方案中,网络作为Chord网络工作。
本发明的其它细节和优点将借助附图中所示的实施例予以详细说明。在此:
图1示出由六个节点组成的示意性网络;
图2示出具有十六个密钥的示意性Chord网络。
根据图1的网络PN由六个网络节点K1...6组成。在本实例中,给每个节点K1...6分配其它的节点K1...6。在这种情况下,针对每个节点K1...6的所分配的节点K1...6分别形成所谓的列表。分配至少一个列表。所述列表在图1中用箭头L1...6表示。在此每个箭头L1...6从节点K1...6指向在其列表中所示出的、即给其所分配的节点K1...6。因此,第一节点K1具有带有两个记录、即第二节点K2和第四节点K4的非对称列表。这用从第一节点K1至第二或第四节点K2、K4的两个箭头L1表示。另外,第二节点K2具有带有一个记录、即第六节点K6的非对称列表。第二节点K2还具有含有第三节点K3的对称列表。第三节点同样具有含有第二节点K2的对称列表。第四节点K4的非对称列表含有第三和第五节点K3、K5,而第六节点K6的由箭头L6所示的非对称列表含有第一节点K1。
在此情况下,第一节点K1...6的这种列表称为非对称列表,即所述列表含有至少一个节点K1...6,而所述至少一个节点的列表中又不含有第一节点K1...6。相反,第一节点K1...6的对称列表是如下列表,即其中第一节点K1...6同样包含在其列表的节点K1...6的每个列表中。
在示例性网络PN中,所有节点K1...6都应该位于端口受限NAT设备之后,该端口受限NAT设备保证访问保护。如果网络PN的节点K1...6之一将消息发送至另一节点K1...6,那么针对该另一节点K1...6取消访问保护30秒的时间间隔。这意味着,在该30秒的时间间隔内,该另一节点可以向第一节点发送消息,且该第一节点也可以接收消息。在这种情况下不必要的是:该另一节点能够接收第一消息。而也可能的是,其访问保护阻止该第一消息的接收。尽管如此,节点的访问保护被取消。
对于进一步说明的实施方式来说无需所有节点K1...6都具有访问保护。更确切地说,当没有节点或者仅仅节点K1...6中的一部分具有这种访问保护时,所述实施方式也起作用。
现在,为了在网络PN中能够实现通信,在第二节点K1...6的列表中出现的节点K1...6的访问保护针对该第二节点K1...6周期性地被取消。在本实施例中假定:访问保护的取消有效30秒。因此在本实例中,对访问保护的取消以25秒的间隔周期性地被重复。由此确保在任何时刻节点K1...6都能向在其列表中出现的其它节点K1...6发送消息,且所述其它节点K1...6也能接收消息。也可以使用不同于25秒的时间间隔,但合理的是使用不太短的时间间隔,因为否则网络PN的消息负载被提高。另一方面,至少用于非对称列表的所选择的时间间隔必须短于访问保护重新建立之前所经过的间隔、即这里为30秒。另外,合理的是,如此选择用于周期性取消访问保护的时间间隔,使得在传输相应消息中的小延迟不导致:访问保护不及时地被再次取消和由此根本无法再被取消。
因此在本实例中,第一节点K1每隔25秒向第二节点K2和第四节点K4发送消息。所述第二节点K2、K4在收到所述消息之后分别向节点K1发送其它消息。其它消息负责,针对第一节点K1对节点K2和K4的访问保护被取消另外30秒。在这种情况下可能的是,从第一节点K1向第二和第四节点K2、K4发送的消息含有回发另一消息的邀请。但可替代地也可能的是,这些消息不含有邀请,但网络PN中所使用的网络协议规定对确定的消息进行应答。
下面将观察如下情况:第一节点K1想要将第一消息传输给第六节点K6。另外假定,第一节点K1并不知道第六节点K6的访问地址。第一节点K1只能建立至在其列表中所记录的节点K2、K4、即至第二和第四节点K2、K4的直接连接。
为此,现在确定中间节点序列。该序列起始于分配给第一节点K1的中间节点。该序列结束于第六节点K6所被分配给的中间节点。为此,第一节点K1选择在其列表中所记录的中间节点。在这种情况下,第一节点K1选择第二节点K2。在此如果第一节点向第二节点传输询问消息,则是有利的。通过针对其列表的节点周期性地取消访问保护,第二节点K2可以接收该询问消息。在该实施例中,被传输给第二节点K2的询问消息含有对第六节点K6的搜索询问。第二节点K2在其列表中发现第六节点K6。然后,第二节点K2向第一节点K1传输第六节点K6的访问地址。第一节点K1又可以接收该消息,因为该第一节点K1事先已将搜索询问发送至第二节点K2。另外,第二节点K2向第六节点K6传输取消消息,该取消消息具有内容:第六节点K6应将任意消息发送至第一节点K1。随后,第六节点K6将任意消息发送至第一节点K1。所述第一节点K1此时通常不能接收所述任意消息,因为针对第六节点K6对第一节点K1的访问保护未被取消。但由于所述任意消息,针对第一节点K1对第六节点K6的访问保护被取消。另外因为第一节点K1从第二节点K2得到具有第六节点K6的访问地址的消息,因此第一节点K1可以将第一消息直接传输至第六节点K6。
在本实施例中,第二和第三节点K2、K3分别具有对称列表。这些对称列表分别含有其它节点K2、K3。在周期性地取消访问保护时可以有利地使用所述对称列表。因此一方面不必向对称列表中的节点发送包含用于回发另一消息的邀请的这种消息。原因在于,在对称列表的情况下,相应的其它节点同样将会周期性地执行对访问保护的取消。在这种情况下,不依赖于第一消息而自动地进行发送。在本实施例中,第二节点K2每隔25秒向第三节点K3发送消息,第三节点K3同样每隔25秒向第二节点K2发送消息。
由对称列表得到的另一特殊优点是,可以为周期性地取消访问保护选择较长时间间隔。原因又在于,对称列表中的两个节点分别彼此独立地发送用于取消相应访问保护的相应消息。与非对称列表的情况相反,即使在两个节点中针对相应的另一节点使访问保护有效,访问保护的所述取消也起作用。这又意味着,为周期性地取消访问保护所选择的时间间隔甚至可以长于在发送消息之后使相应的访问保护保持开放的持续时间。由此再次可以减少由于用于取消访问保护的附加消息所引起的网络负载。
因此在一种实施替代方案中,第二和第三节点K2、K3可以使用任意(beliebig)消息用于取消针对相应的另一节点K2、K3访问保护。不必直接回发另一消息。另外,可以将用于周期性地取消访问保护的时间间隔例如提高至40秒。由此在30秒自由访问之后,周期性地存在第二和第三节点K2、K3的相互访问保护大约10秒,但减少了网络的消息负载。
如果节点K1...6的一部分或所有节点K1...6向网络PN的其它节点K1...6提供信息,则得出另一有利的实施替代方案,其中所述其它节点K1...6可从所述信息得知,对于相应的节点K1...6是否存在和存在哪种类型的访问保护。
如果例如根据图1的网络PN的第四节点K4不具有访问保护,那么也就不必周期性地取消第四节点K4的访问保护。这意味着,在其列表中已记录第四节点K4的该节点K1(也即在这种情况下为第一节点K1)可以放弃用于取消保护的周期性到达的消息,且也取消对这些消息的相应应答消息。
如果已知某些节点K1...6不具有访问保护,那么在向第二节点传输第一消息时也可放弃某些消息。
如果例如第二节点K2想要将第一消息传输至第五节点K5,那么为此确定中间节点序列,该序列从第二节点K2经由第六、第一和第四节点K6、K1、K4引向第五节点K5。因为第四节点K4不具有访问保护,所以第一节点K1也就不必将取消消息发送至第四节点K4,其中所述取消消息会为此要求所述第四节点K4将任意消息发送至第二节点K2,以便取消针对第二节点K2对第四节点K4的访问保护。因此在此再次避免两个对网络PN加载的消息。
本发明的其它优点和细节由根据图2的Chord网络CN得到。
Chord网络CN在此形成环形结构,其中环的支点(Stützpunkte)在这种情况下由密钥(Schlüssel)S1...16构成。密钥S1...16在此可以表示实际的网络节点,但并不必如此。
Chord网络中所存在的文件也含有密钥S1...16。既用于网络CN的节点又用于在网络中所存储的文件的密钥S1...16在此如此被设计,使得可以给每个节点和每个文件分配唯一的密钥。因此,在真实的Chord网络中所使用的密钥明显长于这里示例性使用的4比特,所述4比特产生16个不同的值。Chord网络CN的另一特性是,文件借助其相应的密钥被分配给确定的节点,以便存储。如果另一网络节点搜索确定的密钥S1...S16,那么可以从该密钥中直接确定密钥S1...S16的位置。另外,在具有多个计算机的大Chord网络CN中,并非每个节点都能知道所有其它节点的访问地址。因此给每个节点合理地分配具有其它节点的列表。每个节点都可以直接访问在其列表中存在的节点,也就是说,对于该节点来说,列表中的节点的访问地址是已知的。
在根据图2的示例性Chord网络CN中存在被分配给第一、第二、第四、第八、第九以及第十一至第十五密钥S1、S2、S4、S8、S9、S11...S15的十个节点。给这些节点中的每个节点分配具有三个节点的列表、所谓指针列表(Fingerlist)。指针列表在本实例中是非对称的,但也可以是对称的。可替代地也可能的是,节点具有非对称的和对称的列表。相应的指针列表在图2中用箭头F1...7表示,其中并非所有的指针列表和并非所有在指针列表中所含有的节点都通过箭头示出。
下面现在将说明分配给第一密钥S1的节点可以如何邀请被存储在分配给第十三密钥S13的第八节点上的文件。在此假定所有节点都被访问保护。在此,访问保护对应于也在第一实施例中所使用的访问保护。
假定第一节点可以借助文件的密钥确定:文件被存储在分配给第十三密钥S13的节点上。Chord网络CN的环状结构允许第一节点从其指针列表中确定与第八节点最接近的节点。在这种情况下,这是被分配给第八密钥S8的第四节点。
如在第一实施例中那样,在该Chord网络CN中位于另一节点的列表中的节点的访问保护针对该另一节点周期性地被取消。因此,第一节点能够向第四节点传输该第四节点也能接收的消息。该消息含有对第八节点的搜索询问。第四节点现在在其侧可以从其指针列表中确定与第十三密钥S13最接近的节点。这在此情况下是分配给第十一密钥S11的第六节点。因为该第六节点不在第一节点的指针列表中,所以第六节点不能直接从第一节点接收消息。这一方面归因于第一节点不知道第六节点的访问地址,另一方面归因于对第六节点的访问保护将阻止从第一节点接收消息。
因此第四节点将取消消息传输至第六节点,其中在该取消消息中邀请第六节点向第一节点发送消息。在本实例中,该消息是任意的,且仅用于取消针对第一节点对第六节点的访问保护。第四节点又向第一节点发送消息,在该消息中,第一节点获得第六节点的访问地址。通过这两个消息,现在可能的是,第一节点重新传输其搜索询问,这次是向第六节点传输。
第六节点现在重复第一节点已实施过的实施方式。作为目标、即与第八节点或第十三密钥S13最靠近的节点,第六节点找到分配给第十二密钥S12的第七节点。然后,第六节点将取消消息发送至第七节点,所述取消消息又促使所述第七节点向第一节点传输消息,以便取消针对第一节点对第七节点的访问保护。此外,第六节点将第七节点的访问地址发送至第一节点。第一节点然后将其搜索询问发送至第七节点。
第七节点现在重复该方法并且最后可以将第八节点的访问地址传输给第一节点,并可以借助于取消消息取消针对第一节点对第八节点的访问保护。
然后,第一节点可以将请求消息传输至第八节点,在该请求消息中邀请第八节点将所搜索的内容传输至第一节点。通过所述的消息序列,分别以如下形式取消访问保护,即可以实现其它消息的传输。特别地,通过将搜索询问从第一节点传输至第八节点,可能的是,第一节点可以接收第八节点的应答、即所搜索的内容,因为第一接点的访问保护在没有其它辅助的情况下将会阻止这一点。
在实施替代方案中,也可能的是,改变确定的消息的顺序或内容,只要在此不涉及对访问保护的必要取消。例如,也可以通过当前的搜索节点向其它搜索节点传输搜索询问,即按照上述实例,从第四节点向第六节点,并从该第六节点向第七节点。同样在这种情况下,必须取消针对第一节点对其它搜索节点的访问保护和反之亦然。这例如可以通过取消消息来实现,其中相应的当前搜索节点将所述取消消息既传输给第一节点,又传输给其它搜索节点。这邀请两个相关的节点向相应的其它节点发送任意消息。
如果使用对称列表和/或如果节点将关于其访问保护的信息提供给其它节点,则与在第一实施例中相同的优点也可以在Chord网络CN情况下得以实现。
如果根本不存在访问保护,则可以再次避免用于取消访问保护的消息。如果在例如向第八节点传输搜索询问时第一节点不具有访问保护,那么可选地可以例如省略用于取消第一节点的访问保护的所有消息。
避免消息的另一有利方式通过以下方式得以实现,即Chord网络CN的节点存储:所述节点与哪些其它节点在例如最后20秒内交换消息,即接收和/或发送消息。如果访问保护已被取消,则仅用于取消访问保护的其它消息由此可以得以避免。

Claims (1)

1.用于从网络中的第一节点向第二节点传输消息的方法,所述网络具有节点,这些节点各自被分配有至少一个其它节点,针对所述这些节点中的相应节点,周期性地取消对所述至少一个其它节点的访问保护,其中确定由至少一个中间节点构成的序列使得:将序列的第一中间节点分配给第一节点,而将第二节点分配给序列的最后中间节点,分别将序列的下一中间节点分配给序列的其它中间节点,所述下一中间节点紧接在相应的其它中间节点之后,
其特征在于,
所述中间节点中的至少一个中间节点将取消消息发送至给其所分配的节点,其中所述取消消息触发通过分配给中间节点的所述节点向第一节点发送任意消息,其中所述任意消息针对第一节点(K1)取消给所述中间节点(K2)所分配的节点(K6)的访问保护。
2. 如权利要求1所述的方法,其特征在于,从所述序列的中间节点将给其所分配的节点的地址传输至第一节点。
3. 如权利要求1或2所述的方法,其特征在于,将所述第二节点的地址从所述序列的最后中间节点传输至第一节点。
4. 如权利要求1或2所述的方法,其特征在于,在确定所述序列时,每个中间节点都将下一中间节点的地址传输至第一节点。
5. 如权利要求4所述的方法,其特征在于,在确定所述序列时,第一节点向每个中间节点传输搜索询问消息。
6. 如权利要求1或2所述的方法,其特征在于,至少所述序列的最后节点将取消消息发送至所述第二节点。
7. 如权利要求6所述的方法,其特征在于,通过每个中间节点发送取消消息,和
向每个中间节点传输搜索询问消息。
8. 如权利要求1或2所述的方法,
其特征在于,
为了将内容从源节点传输至目标节点,执行如下步骤:
-确定至少一个所述源节点,其中在所述源节点上存储有内容;
-将针对所述内容的请求消息从目标节点传输至所述源节点;
-将内容从所述源节点传输至所述目标节点。
9. 如权利要求1或2所述的方法,其特征在于,至少一部分节点将关于自身的信息提供给其它节点,其中所述信息含有其访问保护的类型。
10. 如权利要求1或2所述的方法,其特征在于,至少一部分节点存储:在可确定的时间间隔内向哪些节点发送了消息和/或在可确定的时间间隔内从哪些节点接收了消息。
11. 用于实施从网络中的第一节点向第二节点传输消息的方法的***,所述网络具有节点,这些节点各自被分配有至少一个其它节点,针对所述这些节点中的相应节点,周期性地取消对所述至少一个其它节点的访问保护,其中确定由至少一个中间节点构成的序列使得:将序列的第一中间节点分配给第一节点,而将第二节点分配给序列的最后中间节点,分别将序列的下一中间节点分配给序列的其它中间节点,所述下一中间节点紧接在相应的其它中间节点之后,
其特征在于,
所述***具有装置,该装置被设计成使得:所述中间节点中的至少一个中间节点将取消消息发送至给其所分配的节点,其中所述取消消息触发通过分配给中间节点的所述节点向第一节点发送任意消息,其中所述任意消息针对第一节点(K1)取消给所述中间节点(K2)所分配的节点(K6)的访问保护。
12. 一种具有节点的网络,具有权利要求11所述的***。
13. 如权利要求12所述的网络,其特征在于,所述网络作为对等网络起作用。
14. 如权利要求13所述的网络,其特征在于,所述网络作为Chord网络起作用。
CN200780003580.8A 2006-01-27 2007-01-23 用于传输消息的方法、网络节点和网络 Active CN101375578B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006004025.2 2006-01-27
DE102006004025A DE102006004025A1 (de) 2006-01-27 2006-01-27 Verfahren zur Übermittlung einer Nachricht, Netzwerkknoten und Netzwerk
PCT/EP2007/050666 WO2007085601A1 (de) 2006-01-27 2007-01-23 Verfahren zur übermittlung einer nachricht, netzwerkknoten und netzwerk

Publications (2)

Publication Number Publication Date
CN101375578A CN101375578A (zh) 2009-02-25
CN101375578B true CN101375578B (zh) 2014-02-19

Family

ID=38007286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780003580.8A Active CN101375578B (zh) 2006-01-27 2007-01-23 用于传输消息的方法、网络节点和网络

Country Status (5)

Country Link
US (1) US8837323B2 (zh)
EP (1) EP1977583B1 (zh)
CN (1) CN101375578B (zh)
DE (1) DE102006004025A1 (zh)
WO (1) WO2007085601A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425958A (zh) * 2007-10-29 2009-05-06 华为技术有限公司 一种p2p叠加网中请求应答方法、装置和***
EP2071809A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent Method of establishing a connection in a peer-to-peer network with network address translation (NAT)
CN102088738B (zh) * 2009-12-07 2013-11-06 华为技术有限公司 请求发送方法和***、初始节点、中间节点和目的节点
CN101916295B (zh) 2010-08-27 2011-12-14 董方 基于点对点网络的互联网搜索***和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541466A (zh) * 2001-06-30 2004-10-27 ��˹��ŵ�� 用于在多跳无线网络中传递分组的设备和方法
CN1620788A (zh) * 2001-12-21 2005-05-25 艾利森公司 混合网络体系结构中的负载分配功能

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043644B2 (en) * 2001-01-31 2006-05-09 Qurio Holdings, Inc. Facilitating file access from firewall-protected nodes in a peer-to-peer network
WO2003049349A2 (en) * 2001-12-06 2003-06-12 Nokia Corporation A mechanism to create pinhole for existing session in middlebox
US7899932B2 (en) * 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
WO2005088466A1 (en) * 2004-03-09 2005-09-22 Clique Communications Llc System and method for peer-to-peer connection of clients behind symmetric firewalls
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US20070011731A1 (en) * 2005-06-30 2007-01-11 Nokia Corporation Method, system & computer program product for discovering characteristics of middleboxes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541466A (zh) * 2001-06-30 2004-10-27 ��˹��ŵ�� 用于在多跳无线网络中传递分组的设备和方法
CN1620788A (zh) * 2001-12-21 2005-05-25 艾利森公司 混合网络体系结构中的负载分配功能

Also Published As

Publication number Publication date
CN101375578A (zh) 2009-02-25
US8837323B2 (en) 2014-09-16
EP1977583A1 (de) 2008-10-08
US20080320163A1 (en) 2008-12-25
DE102006004025A1 (de) 2007-08-09
WO2007085601A1 (de) 2007-08-02
EP1977583B1 (de) 2012-05-23

Similar Documents

Publication Publication Date Title
US8073978B2 (en) Proximity guided data discovery
JP4833995B2 (ja) モバイルオンラインゲームシステム、及びモバイルゲーム端末間の通信方法
US20090157814A1 (en) Method and apparatus for providing social networking service based on peer-to-peer network
CN101536481A (zh) 用于在对等网络中提供呼叫中心服务的方法
CN107612840A (zh) 一种四层负载均衡设备的数据处理方法及装置
CN103329487A (zh) 执行服务命名路由的方法和路由器
CN102195855A (zh) 一种业务路由方法和业务网络
CN101616050B (zh) 总线***
CN105991793B (zh) 报文转发的方法和装置
US8396062B2 (en) System for switching between communication devices, switching method, and switching program
CN101375578B (zh) 用于传输消息的方法、网络节点和网络
CN101707569A (zh) Nat业务报文处理的方法及装置
CN101425958A (zh) 一种p2p叠加网中请求应答方法、装置和***
US10536368B2 (en) Network-aware routing in information centric networking
CN102868617A (zh) 一种p2p网络路由方法及***
Gasparyan et al. L-SCN: Layered SCN architecture with supernodes and Bloom filters
US20040076121A1 (en) Method for an internet communication
CN101803289A (zh) 基于适合度的路由
CN100586104C (zh) 基于路由的会话初始化协议透明穿越网络地址转换的方法
CN112910785B (zh) 一种基于ndn的边缘计算路由表建立与使用方法
CN100479457C (zh) 一种实现虚拟私有网络中数据传输的方法
CN104639379A (zh) 测试代理方法及其装置
RU2007149246A (ru) Устройство предоставления услуги в устройстве связи
JP2006174399A (ja) グループ内通信方法、システム及び記録媒体
CN113364849B (zh) 一种基于dds的跨广域网双漫游数据传输方法、***及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant