JP4657878B2 - ピアグループ間で通信を確立する方法 - Google Patents

ピアグループ間で通信を確立する方法 Download PDF

Info

Publication number
JP4657878B2
JP4657878B2 JP2005296526A JP2005296526A JP4657878B2 JP 4657878 B2 JP4657878 B2 JP 4657878B2 JP 2005296526 A JP2005296526 A JP 2005296526A JP 2005296526 A JP2005296526 A JP 2005296526A JP 4657878 B2 JP4657878 B2 JP 4657878B2
Authority
JP
Japan
Prior art keywords
peer
group
peer group
connection
class
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005296526A
Other languages
English (en)
Other versions
JP2006115505A (ja
JP2006115505A5 (ja
Inventor
クブシュ シュテファン
ブラヴァート マイノルフ
クラウスベルガー ヴォルフガング
リー フイ
ヘッパー ディートマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006115505A publication Critical patent/JP2006115505A/ja
Publication of JP2006115505A5 publication Critical patent/JP2006115505A5/ja
Application granted granted Critical
Publication of JP4657878B2 publication Critical patent/JP4657878B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1059Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、異なるピアグループ間で通信を確立する方法に関する。
現在のピアツーピア(P2P)システムは、所有権が主張されている同様のソフトウェアおよびプロトコルを実行してピアのメッセージ通信および共働を行うために明確に定義されている。これらの適用例に、KazaaまたはEDonkeyがある。ピアが通常のコンピュータと異なる点は、サーバ‐クライアント構造である。ここでは、ピアはサーバを必要としない。
WO02/057917に、JXTAの名称で知られているP2Pネットワーク計算プラットフォームが開示されている。これは、ピアツーピア計算用の全般的なフレームワークであり、同様のフレームワークを使用して異なるアプリケーションを指定するためのものである。たとえば、1つのピアグループがファイル共有グループであるのに対し、別のピアグループではIP経由音声サービスが提供される。JXTAではピアメンバーシッププロトコルが使用され、これによってピアをメンバーシップに割り当て、完全なグループ広告と一緒にメンバーシップクレデンシャル(信任状)を受け取る。ピア間のメッセージには1つまたは複数のクレデンシャルが含まれており、これは受信者に対して送信者を識別するために使用される。ピアは個別の識別子を有しており、この識別子はたとえばUUIDとされる。クレデンシャルは、たとえばピア等の個人に限定されたデジタル文書であり、別の個人に提示される場合には、認証プロセスで確認される。P2Pプラットフォーム構成要素を具現化するプロセスはインスタンシエーションと称され、この具現化は構成要素の実体と称される。
欧州特許出願EP1427141では、ピアグループのコンセプトを使用してオーナーゾーンコンセプトが具現化される。ここではピアグループは、ユーザの家における装置のホームネットワークである。このコンセプトによって、個別のホームネットワーク間で相互接続および通信を行うことができ、たとえば、相互に信頼するユーザの相互接続および通信を行うことができる。1つのオーナーゾーンのユーザおよび別のオーナゾーンのユーザは相互に、特定の信頼のレベルを定義し、オーナーゾーンは相互に「信頼ゾーン」と見なされ、多かれ少なかれコンテンツおよびサービスを自由に共用する。しかし、異なるピアグループ間で接続を形成する方法は詳細には知られておらず、とりわけ、信頼ゾーン間で一時的な接続を形成する方法は詳細には知られていない。
JXTAの基本的原則の1つに、ピアはメッセージを1つのピアグループ内で交換するが、ピアグループを超えて交換できないということがある。このことは、ピアグループに巨大な数のピアが含まれる可能性のあるインターネットベースのP2Pアプリケーションのための良好な解決手段である。たとえばJXTAは、数十万までのピアに拡大するように設計されており、複数のピアグループが並行して設けられている。たとえばインターネットに接続されることがあるホームネットワークでは、この周辺環境は非常に不利である。
WO02/057917 EP1427141
本発明の課題は、2つのピアグループ間で、とりわけ相互に「信頼ゾーン」ステータスを有する2つのオーナーゾーン間で通信を確立する方法および装置を提供することである。
前記課題を解決する手段は、第1のピアグループのメンバーであるかまたは1次ピアと接続可能な2次ピアである第1のピアによって、第2のピアグループのメンバーへメッセージを送信するステップと、第2のピアグループのメンバーである第2のピアによって該メッセージを受信し、該メッセージから第1のピアのピア識別子と第1のピアグループのピアグループ識別子とを検出し、第1のピアが第2のピアグループにおける一時的なグループメンバーシップを申し込むことと、第1のピアが第2のピアグループから第1のピアグループまでの接続を形成しようとしていることの指示とを検出するステップと、第2のピアグループにおいて第1のピアグループとの接続が許可されているか否かを検出するステップと、このような接続が許可されている場合、第1のピアに対して第2のピアグループとのメンバーシップを許可し、第1のピアが許可された後、データまたはメッセージを送信し、および/または第2のピアグループから第1のピアグループへサービスを供給できるようにするステップとを有し、該1次ピアは、第1のピアグループのメンバーであり、別個の接続を介して該2次ピアに関連付けられていることを特徴とする方法である。
本発明では、以下のように構成されている。すなわち、第1のピアグループのメンバーであるかまたは第1のピアグループのメンバーである別のピアに対して緊密な関係を有する第1のピアが第2のピアグループにコンタクトして該第2のピアグループ内の一時的なメンバーシップを申し込むように構成されている。この緊密な関係は、たとえば別個の1対1の接続である。後者の場合、2つのピアはたとえば、相互に別個のチャネルを介して通信することができるように共通のハードウェア上の別個のソフトウェア実体とするか、または、のピアには既知でない特別なプロトコルまたは暗号を使用して対を形成する2つの別個のピアとすることができる。第2のピアグループの制御機能またはサービス機能は、次のことを検出する。すなわち、第1のピアが第2のピアグループ内の一時的なメンバーシップのを申し込んでいることと、第1のピア自体または第1のピアと緊密な関係を有する別のピアが第1のピアグループのメンバーであることと、ブリッジヘッドまたは代表者として第1のピアグループとの接続を形成するためのものであることを検出する。この情報は、第1のピアが送信する広告メッセージに含まれる。さらに第2のピアグループは、コンタクトが許可されているピアグループのリストを保持し、オプションとして、どの程度のコンタクトが許可されているかも検出する。第2のピアグループは、第1のピアグループがこのリストに含まれているか否かをチェックし、その場合(すなわち、リストに含まれている場合)には、第1のピアに対してグループメンバーシップを許可する。このようにして第1のピアは、第2のピアグループから第1のピアグループへデータを送信するか、またはサービスを供給することを許可される。
第2のピアグループにあるデータおよびサービスは、分類することができ、どの特定のデータおよびサービスを第1のピアグループへ供給できるかということは、上記のコンタクトの許可されている程度に依存する。第1のピアグループがピアグループのリストに含まれていない場合には、第1のピアを拒否し、および/または第2のピアグループのユーザまたは管理者に、第1のピアグループをリストに付加するか否かを決定させることができる。それに相応してピアグループは、コンタクトが許可されていないピアグループが含まれている否定リストを保持することができる。
本発明では、信頼ゾーン通信を実施するために2つの異なる実施形態が提案される
1つはJXTA対JXTAブリッジを使用する信頼ゾーン通信である
もう1つは代表ノードを使用する信頼ゾーン通信である
本発明の有利な実施形態は、従属請求項、以下の説明および図面に開示されている。
本発明の実施例を、添付図面と関連して説明する。
ここでは、信頼ゾーン通信を行うための本発明の2つの主要な実施形態が開示されている。それは、ブリッジング構想および代表者構想である。
1.JXTA対JXTAブリッジを使用する信頼ゾーン通信
設定することができるブリッジングサービスには、2つの異なる種類がある。第1の種類は、2つのオーナゾーン間の1対1の接続である。これによってたとえば、ある人が友人のホームネットワークに接続してその友人とコンテンツを交換することができる。第2の種類は、オーナゾーン用のコラボレーション(協働)プラットフォームとして機能するピアグループとの接続である。この解決手段では、「信頼ゾーン」通信のためだけに特化された専用のピアグループを使用する。
図1には、1対1のブリッジ構成の一例が示されている。ブリッジングピアBRが所属のオーナゾーンOZ1に参加するために、1次アドレスGを使用する。すなわち、ブリッジングピアは第1のオーナゾーンに所属する。オーナゾーンOZ1のメンバーとして、このピアはブリッジングサービスを該オーナゾーン内の他のピアに対して公開する。したがって、該オーナゾーン内のピアのうちどれでも、信頼ゾーン接続を要求することができる。さらにこのような信頼ゾーン接続は、アプリケーションによって事前構築することもできる。ブリッジングピアが信頼ゾーン接続を実行するように命令されると、2次ピアエンティティが「エクスポート」される。すなわち、「ネットピアグループ」においてインスタンス化される。この「ネットピアグループ」は、アプリケーションのデフォルトのベースピアグループである。2次ピアは、ネットピアグループおよび存在する他のピアグループに関する必要なピアグループ情報を取得し、ターゲットの信頼ゾーンにコンタクトする。第1のピアエンティティGおよび2次ピアエンティティHは、任意のプロトコルを使用する別個の1対1の接続によって接続される。
本発明のこの実施形態による装置では、異なる(論理)アドレスすなわちUUIDを有し1対1接続によって相互に接続された2つのピアエンティティをインスタンス化することによるブリッジングサービスを提供する。1次アドレスを使用して、ピアはピアグループに参加し、該ピアグループ内部でブリッジングサービスを公開する。このピアグループはオーナゾーンとすることができる。図1では、2つのオーナゾーンOZ1,OZ2がブリッジング装置BRによって接続されており、このブリッジング装置BRには、相互接続INによって接続された2つのピアエンティティG、Hが含まれている。第1のオーナゾーンOZ1はピアA,B,C,Gを有しており、第2のオーナゾーンOZ2は初期では、ピアD,E,Fを有している。ブリッジング装置BRのピアエンティティのうち1つは第1のアドレスを有する1次ピアエンティティGであり、他は第2のアドレスを有する2次ピアエンティティHである。ブリッジング装置BRが多重スレッドソフトウェアを実行できる場合、シームレスに2つのピアグループ内で、これらの異なるピアエンティティG,Hおよびこれらのピアエンティティの相互接続INを使用して並列的に動作させることができる。それに対して択一的に、2つのピアエンティティG,Hのうちその都度一方のみをアクティブにして、該ピアエンティティG,H間で交換すべきデータをたとえば、ブリッジング装置BR内の専用の共用メモリに一時記憶することができる。
本発明によれば、2次ピアエンティティHが他のオーナゾーンOZ2をインスタンス化し、ブリッジピアとしてメンバーシップを要求する。すなわち第2のオーナゾーンOZ22次ピアエンティティHがブリッジング装置の2次ピアエンティティであることを検出することができる。ピアエンティティHは自身に固有のピアクレデンシャルをオーナゾーンOZ1のクレデンシャルとともに供給し、ピアエンティティHは「ホーム」ピアグループと見なされるか、または、リンクを確立しようとする対象であるピアグループと見なされることができる。この点で、他方のオーナゾーンOZ2のメンバーシップサービスにより、入ろうとしているピアエンティティHが信頼ゾーンから来ているか否かがチェックされる。そうである場合、メンバーシップサービスは要求を受け入れ、2次ピアHに対してメンバーシップを許可する。この2次ピアHは、たとえばある種の「ゲスト」ステータスを得る。
次のリストには、信頼ゾーンの信頼性チェックを実行する幾つかの手段が挙げられている
1.インターネットベースのサーバが、オーナゾーン間の関係を文書化した中央の信頼ゾーンリストを作成し、オーナゾーンが信頼ゾーン接続の権限を許可する前にこのリストをチェックする。このようなリストはたとえば、特定のトピックに関するものであり、管理者によってメンテナンスされる。
2.オーナゾーンが固有の信頼ゾーンリストを保持し、独立してオーナゾーンの信頼性をチェックする。このリストも通常は管理者によってメンテナンスされるか、またはユーザによってメンテナンスされる。
3.オーナゾーンが相互にコンタクトし、ゾーンの信頼性をチェックする。
メンバーシップが許可されると、2次ブリッジングピアエンティティHはいわゆるブリッジアイデンティティをもってオーナゾーンOZ2に参加し、オーナゾーンOZ2内でそのサービスを公開する。また、2次ピアエンティティHは1次ピアエンティティGに対して、信頼ゾーン接続の確立が完了したことの指示も行う。この時点から、2つのピアエンティティG,Hは相互に通信してメッセージを交換し、2つのオーナゾーンOZ1,OZ2間でブリッジングサービスを介してデータを交換することができるようになる。完全な端末対端末のアドレス指定および認証を行うのに必要な標準的なJXTAメッセージへの拡張が可能である。送信側ピアを識別するための送信者情報は、送信側オーナゾーンの信頼性によって補足されなければならず、受信側ピアを識別するための受信者情報は、信頼ゾーンアドレスによって補足される必要がある。信頼ゾーンアドレスは、受信者が所属するオーナゾーンを識別するのに必要とされる。クレデンシャルによって送信側オーナゾーンが識別される。というのも、送信側ピアは受信者オーナゾーン内では未知である場合があり、メッセージを転送するブリッジピアHのみが受信者オーナゾーンOZ2で既知だからである。
ブリッジングサービスの第2の種類は、上記で挙げたように、コラボレーションプラットフォームである。図2には、複数のオーナーゾーンOZ_A,...OZ_Dが示されている。これらは、コラボレーションピアグループCPGに対して信頼ゾーンとして定義されているので、該コラボレーションピアグループと通信することができる。異なるオーナーゾーンのブリッジピアが、コミュニティメッセージを交換するために設けられたコラボレーションピアグループCPGに参加することができる。このコミュニティメッセージはたとえば、信頼ゾーン情報、電子プログラムガイド(EPG)、またはソフトウェア更新等のコミュニティニュース等である。上記のメカニズムを受けて複数のブリッジピアはそれら自身の2次ピアエンティティを使用し、このような専用のピアグループにある別のブリッジピアと共働する。コラボレーションピアグループの構成は大抵、ブロードキャスト形式のメッセージのために設計される。とりわけ、コラボレーションピアグループCPGはランデブーピアを含む。ランデブーピアという用語は、別のピア、ピアグループ、サービスおよびパイプに関する情報を見つけるための待ち合わせ場所として機能するピアを指す。ランデブーピアは、別のピアに対して有用な情報をキャッシュする。たとえば、接続されたオーナーゾーンが独立してアドレス指定可能である場合、最も有利なのはコラボレーショングループのランデブーピアが、ブリッジピアとオーナーゾーンとの間の関連を示すマッピングテーブルを構成することである。
上記の方法の変形形態では、ブリッジングピアはオーナーゾーンの汎用固有識別子(UUID)を2次ピアアドレスとして使用する。このようにすると、マッピングテーブルは必要なくなる。2次ピアアドレスはオーナーアドレスと同一とすることができる。というのも、JXTA等のシステムでは2次ピアアドレスとオーナーアドレスが混同する可能性がないからである。このようなシステムでは、異なる広告メッセージ形式を使用することにより、ピア情報とピアグループ情報とを区別する。たとえば図1では、ブリッジング装置BRの2次ピアHは、その1次ピアGのホームオーナーゾーンの識別子UUID_Nと同一であるピア識別子を有する。アグループ識別子UUID_Nは、2次ピアHのピア識別子の中に明示的または暗示的に含まれ、第2のオーナーゾーンがこの2次ピア識別子を使用して、1次ピアGが所属するピアグループIDを決定することもできる。
2.代表ノードを使用して行われる信頼ゾーン通信
信頼ゾーン通信を実施するための本発明の第2の実施形態は、上記で挙げたように、代表ノードである。これは或るピアが、信頼ゾーン通信を許可する代表者サービスを提供することを意味する。上記のブリッジサービスと異なり、必要なのは、1つのピアエンティティと1つのアドレスだけである。これは、該ピアが特定の時点でただ1つのピアグループのアクティブなメンバーであり、異なるピアグループ間をジャンプできることを意味する。
図3〜5には、2つのピアグループOZ1,OZ2間の代表形式の通信の手法が示されている。これらのピアグループはこの例では、ネットピアグループと称されるデフォルトの親ピアグループNPGを有する。すなわち、ピアグループOZ1,OZ2のすべてのピアNode_ID1,...Node_ID5がデフォルトによって共通の親ピアグループNPGにも割り当てられている。しかし、このようなデフォルト親ピアグループNPGとのピアグループとの相違点は、ピアはデフォルトピアグループの内部では自由に通信することができず、それぞれ定義されたホームピアグループOZ1,OZ2の内部でのみ自由に通信できることである。デフォルトピアグループ内部であり、かつホームピアグループ外部での通信およびデータ交換は、いくつかのベーシック形式のメッセージに制限されている。しかし本発明のこの実施形態では、代表ノードをこの目的で使用することができる。代表ノードはたとえば、ユーザまたは管理者によって指名されるか、または該代表ノードの特徴、たとえば特別なハードウェア接続またはハードウェアインタフェースにしたがって自動的に決定される。
この実施例では、第1のオーナーゾーンOZ1が第2のオーナーゾーンOZ2に接続しようとしている。したがって、第1のオーナーゾーンOZ1の代表ピアNode_ID3が所属のホームピアグループの接続サービスからタスクを得て、該ピアグループOZ2との信頼ゾーン接続を確立する。この接続サービスは、のピアグループOZ2のグループ識別子および/または該他のグループの代表ピアNode_ID2のノード識別子を提供する。次に、代表ピアNode_ID3は図3に示されているようにそのホームピアグループOZ1を出発し該代表ピアNode_ID3がすでに有しているのピアグループOZ2に関する情報に依存して他のグループの代表ピアNode_ID2を親ピアグループNPGに直接コンタクトさせるか、または切り替える。通常は、のピアグループOZ2からの広告を見つける試行が行われる。
代表ピアNode_ID3は別のピアグループOZ2を、たとえば広告メッセージの受信によって見つけた場合、ピアグループOZ2をインスタンス化して、代表ピアNode_ID3のホームピアグループOZ1の代表ノードとしてのメンバーシップを要求する。この時点で、新たなピアグループOZ1のメンバーシップサービスはクレデンシャルチェックを実行し、たとえば、代表ピアNode_ID3が信頼ゾーンから来ているか否かをチェックする。すなわち、信頼ゾーンが該オーナーゾーンに入ろうとしているか否かをチェックする。
以下のリストに、信頼ゾーンの信頼性チェックを実行する3つの手段が挙げられている
1.インターネット内のサーバは、中央の信頼ゾーンリストを作成し、ピアグループはこのリストをチェックしてから、信頼ゾーン接続を許可する。このようなリストは、たとえば固有のトピックに関連するもの、たとえば特定のサッカー用語等であり、管理者によってメンテナンスされる。
2.各ピアグループが、固有の信頼ゾーンリストを保持する。
3.代表者を受け入れる前に、ピアグループは相互にコンタクトし、接続要求を確認する。
ピアグループのクレデンシャルはこの場合、信頼ゾーンチェックにおいてピアのクレデンシャルよりも重要である。第2のピアグループOZ2のメンバーシップサービスが代表ピアNode_ID3をメンバーとして受け入れる前に、ピアのクレデンシャルだけでなく、第1のピアグループOZ1のクレデンシャルも確認する必要がある。この第1のピアグループOZ1のクレデンシャルは、該代表ピア付随して持っているものか、または要求に応じて第1のピアグループOZ1から直接受信されたものである。両方のクレデンシャルが、たとえば上記の信頼性チェックのうち1つにしたがって確認されると、メンバーシップサービスは自身のグループに対する表ノードのアクセス権を許可する。次に、代表ピアNode_ID3は、代表者ステータスおよび代表者のアイデンティティをもってグループに参加する。しかしピアグループは、このゾーン内部での代表ピアの権利を自由に制限することができる。たとえば、代表ピアは定義されたコンテンツにのみアクセスすることを許可される。信頼ゾーンが異なると、定義されるコンテンツも異なることがある。
代表者Node_ID3はたとえば、図4に示されるように、他のグループの代表者Node_ID2のみとの通信に制限される。他のグループの代表者Node_ID2は自身の所属するピアグループOZ2内部でアクセス権を制限されている場合がある。これはピアグループのユーザが、どのデータに対して、たとえばどのマルチメディアコンテンツに対してのピアがアクセスできるようにするかフィルタリングする安全な手段である。
ノード識別子およびグループ識別子は、いかなる時にもピアグループ内でチェックできる。というのも、ピアが送信するすべてのメッセージにはクレデンシャルが添付されているからである。クレデンシャルは少なくとも、ピアの識別子およびピアグループの識別子を有する。これによって、送信者、該送信者の役割および該ピアグループにおける権利を識別できる。
代表者Node_ID3が、第2の代表者Node_ID2のピア識別子も含む第2のピアグループOZ2の広告メッセージを見つけると、代表者Node_ID3は、これら2つの代表者間に信頼ゾーン接続すなわちパイプ接続を要求する。発見された代表者Node_ID2はこのパイプに接続して、の代表者Node_ID3に対して受入を指示し、このの代表者Node_ID3は接続が確立されたことを認識する。接続プロセスの次のステップでは、図5に示されたように、代表者Node_ID3は自身のホームピアグループOZ1に戻るが、の代表者Node_ID2とのパイプ接続を維持している。自身のホームピアグループOZ1に戻った代表者Node_ID3が、信頼ゾーン接続パイプが確立されたことを公表し、この時点からピアグループOZ1,OZ2間で、代表者サービスを介してメッセージを交換できる。メッセージは、代表者サービスで具現化される特別なインタフェースを使用して別のピアグループへ送信されることができる。ここで、受信側のピアグループの識別子およびメッセージが代表ピアによって処理され、パイプにしたがって送信される。すなわち代表者が、各パイプが2つのピアのみの間の接続部となっている複数のパイプに接続することができる。しかしデータの安全性のために、メッセージ送信側ピアのピアグループのクレデンシャルおよび受信側のピアグループのアドレスによって補足することが必要である。
本発明の1つの実施形態ではピアグループ間で、JXTAでは「セキュアパイプ」とも称される安全な接続が使用される。
1つの実施形態では、信頼ゾーンによるパイプ接続を確立する代わりに、代表者Node_ID3がメッセージを信頼ゾーンOZ2に直接投函する。代表者Node_ID3は応答メッセージを一種の「ポストマン」として回収し、ホームピアグループOZ1に戻る。
本発明の1つの実施形態では、確立されたパイプ接続は所定の期間の間アクティブ状態に維持され、または特定のイベントが発生するまで、たとえば単一または固有のファイルまたはメッセージが転送されるまで、アクティブ状態に維持される。その後、自動的に終了される。後に別のデータ転送が必要になった場合には、再作動する必要がある。このようにして、ピアグループ間のネットワークおよび関係の簡潔な構造が維持される。
有利には本発明では、たとえばデータ交換またはメッセージ交換を行うために、非常に制限されたアクセスのみを提供するピアグループ間で接続を具現化するための安全な手段が提供される。さらに、ユーザまたは管理者は、自身のピアグループに対して、どのピアグループ共働させるべきかを簡単に定義することができまた特定の共働レベルまたは機密レベルを定義し、たとえばどのデータを特定のピアグループがアクセスできるかを簡単に定義することができる。代表ピアはこれらのデータをエクスポートする前に、これらのデータに対して「借用されるもの」または「インポートされるもの」とマーキングすることができる。これによって、のピアグループによるコピーまたは更なる分配が防止できる。この目的のために、たとえばメタデータ、デジタル署名またはデータの電子的透かしが使用される。メタデータを使用してデータの拡大を制御する手段は、たとえば欧州特許出願EP1369804に開示されている。受信側ピアグループのピアはこのマーキングを検出し、該マーキングの検出に応じて、たとえばメッセージ等であるデータのコピーまたは更なるの分配を拒否する。
本発明は全般的にピアグループにおいて使用することができ、とりわけ、JXTAプロトコルを使用するピアグループにおいて使用され、さらに特定すると、欧州特許出願EP1427141に開示されたような「オーナーゾーン」形式のピアグループにおいて使用される。
2つのオーナゾーン間のブリッジングを示す図である。 複数のオーナゾーン間のブリッジングを示す図である。 2つのピアグループ間で代表ピアを使用して行われるパイプ通信の生成を示す図である。 2つのピアグループ間で代表ピアを使用して行われるパイプ通信の生成を示す図である。 2つのピアグループ間で代表ピアを使用して行われるパイプ通信の生成を示す図である。

Claims (12)

  1. 第1のピアグループと第2のピアグループとの間に通信を確立する方法において、
    前記第2のピアグループのメンバーである第2のピアにおいて第1のピアからのメッセージを受信するステップであって、前記第1のピアは、第1のピアグループのメンバーであるか、または、別個の接続を介して2次ピアと接続可能である1次ピアであって前記第1のピアグループのメンバーである1次ピアと接続可能な前記2次ピアでり、前記メッセージは前記第2のピアグループのメンバーに送信される、受信するステップと、
    前記メッセージから第1のピアのピア識別子と第1のピアグループのピアグループ識別子と、第2のピアグループにおける第1のピアの一時的なグループメンバーシップのための申し込みと、第1のピアが第2のピアグループから第1のピアグループまでの接続の形成を要求していることの指示とを検出するステップと、
    第1のピアグループに対する接続が第2のピアグループに許可されるかを検出するステップと、
    続が許可される場合、第1のピアに対して第2のピアグループとのメンバーシップを許可するステップ
    とを有することを特徴とする方法。
  2. 1次ピアおよび2次ピアは、同一のハードウェア上で動作するソフトウェアインスタンスであるか、またはスレッドである、請求項1記載の方法。
  3. 1次ピアおよび2次ピアは、他のピアには既知でない秘密のプロトコルまたは暗号を使用する、請求項1または2記載の方法。
  4. 第1のピアに前記第2のピアグループとのメンバーシップが許可された後、該第1のピアは、
    データまたはメッセージを送信し、および/または第2のピアグループから第1のピアグループへサービスを供給するステップ、および/または、
    1のピアグループからデータまたはメッセージを受信し、および/またはサービスを要求して、第2のピアグループへ供給するステップ
    を有する、請求項1から3までのいずれか1項記載の方法。
  5. 第2のピアグループへ供給されるデータまたはメッセージおよび/またはサービスの要求は少なくとも、別のピアグループとの接続を保持する第2のピアグループ内のすべてのピアに対してブロードキャストされる、請求項4記載の方法。
  6. 第2のピアグループ内のデータおよび/またはサービスは、少なくとも1つの第1のクラスと1つの第2のクラスとに分類され
    該第1のクラスのデータおよび/またはサービスを前記第1のピアグループに供給することは許可され、該第2のクラスのデータおよび/またはサービスを該第1のピアグループに供給することは許可されず、
    第1のピアグループに対する接続が第2のピアグループに許可されるかを検出するステップには、第2のピアグループのどの特定のデータおよび/またはサービスが該第1のクラスに分類されているかまたは該第2のクラスに分類されているかを検出するステップが含まれる、請求項1から5までのいずれか1項記載の方法。
  7. 前記第2のピアグループのどの特定のデータおよび/またはサービスが該第1のクラスに分類されているかまたは該第2のクラスに分類されているかを検出するステップには、インターネットベースのサーバによって供給された中央のリストをチェックするステップまたはローカルのリストをチェックするステップが含まれている、請求項6記載の方法。
  8. 前記第2のピアグループのどの特定のデータおよび/またはサービスが該第1のクラスに分類されているかまたは該第2のクラスに分類されているかを検出するステップには、第2のピアグループが第1のピアグループにのためにコンタクトするステップが含まれている、請求項6記載の方法。
  9. 第1のピアに対して第2のピアグループとのメンバーシップを許可する接続を、所定の時間後または所定のイベントに応じて終了する、請求項1から8までのいずれか1項記載の方法。
  10. 第2のピアグループから第1のピアグループへ送信されるデータまたはメッセージマーキングされ
    第1のピアグループのピアは前記マーキングを検出し、前記マーキングの検出に応じて、該データまたはメッセージのコピーまたは更なる分配を拒否する、請求項1から9までのいずれか1項記載の方法。
  11. 第1のピアは、1次ピアに関連する2次ピアであり、
    ピアおよびピアグループは個別の識別子を有し、
    2次ピアの識別子は第1のピアグループのピアグループ識別子と同じである、請求項1記載の方法。
  12. 第1のピアグループと第2のピアグループとの間で通信を確立するための装置において、
    第2のピアグループのメンバーである第2のピアにおいて第1のピアからメッセージを受信するための手段であって、前記第1のピアは、第1のピアグループのメンバーであるか、または、別個の接続を介して2次ピアと接続可能である1次ピアであって前記第1のピアグループのメンバーである1次ピアと接続可能な前記2次ピアでり、前記メッセージは前記第2のピアグループのメンバーに送信される、手段と、
    メッセージから第1のピアのピア識別子と第1のピアグループのピアグループ識別子と、第2のピアグループにおける第1のピアの一時的なグループメンバーシップのためのアプリケーションと、第1のピアが第2のピアグループから第1のピアグループまでの接続の形成を要求していることの指示とを検出するための手段と、
    第1のピアグループに対する接続が第2のピアグループに許可されているかを検出するための手段と、
    続が許可されていることが検出された場合、第1のピアに対して第2のピアグループとのメンバーシップを許可するための手段とが設けられていることを特徴とする装置。
JP2005296526A 2004-10-08 2005-10-11 ピアグループ間で通信を確立する方法 Expired - Fee Related JP4657878B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04024017A EP1646205A1 (en) 2004-10-08 2004-10-08 Method for establishing communication between peer-groups

Publications (3)

Publication Number Publication Date
JP2006115505A JP2006115505A (ja) 2006-04-27
JP2006115505A5 JP2006115505A5 (ja) 2008-09-18
JP4657878B2 true JP4657878B2 (ja) 2011-03-23

Family

ID=34926915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005296526A Expired - Fee Related JP4657878B2 (ja) 2004-10-08 2005-10-11 ピアグループ間で通信を確立する方法

Country Status (7)

Country Link
US (1) US20060077952A1 (ja)
EP (1) EP1646205A1 (ja)
JP (1) JP4657878B2 (ja)
KR (1) KR101130001B1 (ja)
CN (1) CN1767543B (ja)
DE (1) DE602005003301T2 (ja)
MX (1) MXPA05010770A (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1427140A1 (en) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for communication between nodes in peer-to-peer networks using common group label
DE102006021591B3 (de) * 2006-05-09 2007-04-05 Siemens Ag Verfahren und Anordnung zur Datenübertragung zwischen Peer-to-Peer-Netzwerken
US7953785B2 (en) * 2006-06-30 2011-05-31 Microsoft Corporation Content synchronization in a file sharing environment
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
US8656017B2 (en) * 2007-05-16 2014-02-18 Microsoft Corporation Peer-to-peer collaboration system with edge routing
FR2928800A1 (fr) * 2008-03-14 2009-09-18 Thomson Licensing Sas Procede de gestion de requetes d'obtention d'identifiants de pairs en vue d'acceder en mode p2p a des contenus qu'ils stockent, et dispositif de gestion et equipement de reseau associes.
JP2009245017A (ja) * 2008-03-28 2009-10-22 Nec Corp データ交換システム、第1のサーバ、第2のサーバ及びデータ交換方法並びにプログラム
CN101494664B (zh) * 2009-03-09 2012-04-18 浙江工商大学 基于jxta的p2p推式网络存储方法
US20100250922A1 (en) * 2009-03-31 2010-09-30 Motorola, Inc. Method and system for propagating trust in an ad hoc wireless communication network
CN101714938B (zh) * 2009-10-21 2012-01-04 南京邮电大学 对等网络中搭便车行为的抑制方法
US10826751B2 (en) 2009-12-28 2020-11-03 Telefonaktiebolaget Lm Ericsson (Publ) Management of functional interconnections between application modules on resource nodes in a social web
CN102687486A (zh) 2009-12-28 2012-09-19 瑞典爱立信有限公司 对象的社交网络
US9237062B2 (en) 2009-12-28 2016-01-12 Telefonaktiebolaget L M Ericsson (Publ) Management of data flows between networked resource nodes in a social web
US9203489B2 (en) 2010-05-05 2015-12-01 Google Technology Holdings LLC Method and precoder information feedback in multi-antenna wireless communication systems
CN102567123B (zh) * 2010-12-29 2015-05-06 无锡江南计算技术研究所 计算机通信连接方法及***
WO2012092410A1 (en) * 2010-12-30 2012-07-05 Cellcrypt Inc. A method of establishing secure groups of trusted contacts with access rights in a secure communication system
US9118731B2 (en) * 2011-10-08 2015-08-25 Broadcom Corporation Ad hoc social networking
FR2984070B1 (fr) * 2011-12-13 2013-12-20 Cassidian Sas Procede d'allocation asynchrone de bande passante, et dispositif electronique de communication mettant en oeuvre ce procede.
JP5811274B2 (ja) * 2012-03-30 2015-11-11 ソニー株式会社 端末装置、通信方法、プログラム、および通信システム
CN102905339B (zh) * 2012-10-19 2014-11-19 南京邮电大学 一种基于移动自组织网络的jxta覆盖网节点的查询方法
US9813262B2 (en) 2012-12-03 2017-11-07 Google Technology Holdings LLC Method and apparatus for selectively transmitting data using spatial diversity
US9591508B2 (en) * 2012-12-20 2017-03-07 Google Technology Holdings LLC Methods and apparatus for transmitting data between different peer-to-peer communication groups
US9979531B2 (en) 2013-01-03 2018-05-22 Google Technology Holdings LLC Method and apparatus for tuning a communication device for multi band operation
US10229697B2 (en) 2013-03-12 2019-03-12 Google Technology Holdings LLC Apparatus and method for beamforming to obtain voice and noise signals
US10165047B2 (en) * 2013-03-15 2018-12-25 Google Technology Holdings LLC Methods and apparatus for transmitting service information in a neighborhood of peer-to-peer communication groups
CN103312590A (zh) * 2013-03-27 2013-09-18 北京小米科技有限责任公司 一种群组通信的方法、装置、接收端、发送端和设备
KR20140119547A (ko) * 2013-04-01 2014-10-10 삼성전자주식회사 Wi-Fi 통신 시스템에서 P2P(Peer-to-Peer) 디바이스를 디스커버리하는 방법 및 장치
CN103312799B (zh) * 2013-05-31 2016-08-17 武汉理工大学 物联网环境下基于jxta平台的p2p通信方法
WO2015020385A1 (en) * 2013-08-04 2015-02-12 Lg Electronics Inc. Method and apparatus for selecting proximity services group in wireless communication system
US9386542B2 (en) 2013-09-19 2016-07-05 Google Technology Holdings, LLC Method and apparatus for estimating transmit power of a wireless device
US9549290B2 (en) 2013-12-19 2017-01-17 Google Technology Holdings LLC Method and apparatus for determining direction information for a wireless device
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US9491007B2 (en) 2014-04-28 2016-11-08 Google Technology Holdings LLC Apparatus and method for antenna matching
US9478847B2 (en) 2014-06-02 2016-10-25 Google Technology Holdings LLC Antenna system and method of assembly for a wearable electronic device
JP6454200B2 (ja) * 2015-03-25 2019-01-16 株式会社日立ソリューションズ コミュニケーション管理方法及びコミュニケーション管理システム
WO2016155772A1 (en) * 2015-03-30 2016-10-06 Irdeto B.V. Monitoring a peer-to-peer network
WO2017119219A1 (ja) * 2016-01-06 2017-07-13 日本電気株式会社 通信方法
US11567818B2 (en) * 2016-04-26 2023-01-31 Akimbo Technologies Inc. Method of detecting faults in a fault tolerant distributed computing network system
CN110178390B (zh) * 2017-01-17 2024-01-12 索尼公司 通信装置、配对方法和程序
KR102024058B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스
KR102024062B1 (ko) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1427140A1 (en) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for communication between nodes in peer-to-peer networks using common group label

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MN340A8 (en) * 1983-11-11 1985-11-15 Nyugatmagyarorsza Fagazdas K Method of accelerated hardening of cement in production of plates and sections manufactured from organic or inorganic fibrous material and portland cement as a binder
FR2725573B1 (fr) * 1994-10-11 1996-11-15 Thomson Csf Procede et dispositif pour le controle de congestion des echanges sporadiques de paquets de donnees dans un reseau de transmission numerique
US5550816A (en) * 1994-12-29 1996-08-27 Storage Technology Corporation Method and apparatus for virtual switching
US6094676A (en) * 1997-05-30 2000-07-25 Hilgraeve Incorporated Method and apparatus for peer-to-peer communication
US20020029269A1 (en) * 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7272714B2 (en) * 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
US7082485B2 (en) 2002-07-24 2006-07-25 The Boeing Company Systems and methods for establishing peer-to-peer communications between network devices communicating via a common bus
US8037202B2 (en) * 2002-10-31 2011-10-11 Oracle America, Inc. Presence detection using mobile agents in peer-to-peer networks
EP1427141A1 (en) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for creating a peer-to-peer home network using common group label
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1427140A1 (en) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for communication between nodes in peer-to-peer networks using common group label

Also Published As

Publication number Publication date
KR20060052115A (ko) 2006-05-19
DE602005003301T2 (de) 2008-09-18
JP2006115505A (ja) 2006-04-27
CN1767543A (zh) 2006-05-03
DE602005003301D1 (de) 2007-12-27
US20060077952A1 (en) 2006-04-13
EP1646205A1 (en) 2006-04-12
MXPA05010770A (es) 2006-09-04
CN1767543B (zh) 2011-11-09
KR101130001B1 (ko) 2012-03-28

Similar Documents

Publication Publication Date Title
JP4657878B2 (ja) ピアグループ間で通信を確立する方法
US7657597B2 (en) Instant messaging using distributed indexes
US7165107B2 (en) System and method for dynamic, transparent migration of services
US7340500B2 (en) Providing peer groups in a peer-to-peer environment
US7783777B1 (en) Peer-to-peer content sharing/distribution networks
Traversat et al. Project JXTA 2.0 super-peer virtual network
US7512649B2 (en) Distributed identities
US7127613B2 (en) Secured peer-to-peer network data exchange
US7849140B2 (en) Peer-to-peer email messaging
US7533161B2 (en) System and method for multiplatform implementation of abstract software modules in peer-to-peer network environments
US7484225B2 (en) System and method for describing and identifying abstract software modules in peer-to-peer network environments
US7487509B2 (en) System and method for providing multiple embodiments of abstract software modules in peer-to-peer network environments
Traversat et al. Project JXTA virtual network
US20030041141A1 (en) Peer-to-peer presence detection
CN100583874C (zh) 利用公共组标签组建对等家庭网络的方法
US20040148326A1 (en) System and method for unique naming of resources in networked environments
US8219614B2 (en) Edge peer device, pan gateway device, super peer device, and P2P network-based interconnection method
EP1646206B1 (en) Method for establishing communication between peer-groups
US20090282105A1 (en) P2p data delivery system, p2p data delivery method and p2p data delivery program
Burnside An architecture for secure resource discovery

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100726

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100729

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4657878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees