CN100542166C - 安全的和访问控制的对等资源共享方法与装置 - Google Patents

安全的和访问控制的对等资源共享方法与装置 Download PDF

Info

Publication number
CN100542166C
CN100542166C CNB038053551A CN03805355A CN100542166C CN 100542166 C CN100542166 C CN 100542166C CN B038053551 A CNB038053551 A CN B038053551A CN 03805355 A CN03805355 A CN 03805355A CN 100542166 C CN100542166 C CN 100542166C
Authority
CN
China
Prior art keywords
client
signal
resources
search
described step
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038053551A
Other languages
English (en)
Other versions
CN1762138A (zh
Inventor
B·古德曼
J·W·鲁尼
R·苏布拉马尼恩
W·斯维尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1762138A publication Critical patent/CN1762138A/zh
Application granted granted Critical
Publication of CN100542166C publication Critical patent/CN100542166C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers

Abstract

对等网络把搜索从客户传播到客户。响应于验证与授权过程,选择性地搜索每个客户中的资源。验证信息可以被包括在搜索请求中,也可以由客户外部的验证过程执行。授权由客户外部的过程执行。只有进行验证或者授权之后才可以访问任何特定客户的资源。该系统允许在对等网络环境中的安全的传播的搜索和资源访问。网络可以进一步包括用于维护对等网络上所连接的客户的列表的服务器,以更有效地便利对等通信。

Description

安全的和访问控制的对等资源共享方法与装置
发明领域
本发明涉及对等网络领域。
发明背景
直到最近,在全球性的或其他大型组织内分发团体的数据和内容是通过使用集中内容储存库来复制和分发这种数据和内容来完成的。即这些数据是全局化分发的,但利用中央服务器来使它们可以在某个位置的地理区域内获得,该中央服务器负责把内容提供给位于该特定区域内的客户(client)。
对等(P2P)计算的出现改变了这种方案。重点已从把内容存入集中服务器并从它提供内容转变到把至少某些内容存储到客户端并从它提供内容。在这个P2P模式中,内容提供商管理本地客户中的内容,并与访问这些内容的任何人一起共享内容。在这个模式中,内容的创建、存储及安全性都驻留在客户端。
这种P2P方案有几个好处。通过把对内容的责任转换到客户端,可以大大减少服务器端对各种不同资源的管理。服务器管理者不必负责内容的完整性。内容的集中分发带来的问题可以被避免。
至少有三种对等资源共享系统的结构方案。有集中控制的P2P,无集中控制的纯粹的P2P和把这两种方案的某些方面结合起来的混合方案。
有集中控制器的P2P的一个例子是称为Napster的系统。Napster系统使用一中央服务器维护所连接客户的列表。每个客户都连接到中央服务器上,该服务器扫描客户的磁盘来寻找共享资源并维护共享资源的目录和索引。搜索资源的客户在中央服务器所维护的目录和索引上进行搜索。一旦客户知道哪里能找到它正在寻找的资源(即哪一个客户有它正在查找的文件),它就直接连接到这个适当的客户并传送该资源。
Napster不是基于Web的,也不在浏览器中运行。它是运行在每个个别客户上的独立的应用程序,并且利用TCP/IP进行它的数据通信和数据传送。既然Napster依靠中央服务器作为信息的收集者和调节者,就不能保证客户的匿名性。如果中央服务器出故障,则Napster系统还是脆弱的。
无集中控制的纯粹的P2P的一个好例子是被称为Gnutella的系统。Gnutella是一个用来标识那些使用Gnutella协议的P2P系统的通称。实际上,对于该协议是什么没有单一的解释。然而,在基于Gnutella的系统中显示出来某些共同要素。其中主要是Gnutella摆脱了中央服务器。在这个系统中,每个客户都通过查验(ping)系统中已知的客户持续不断地追踪其他客户。分布式的搜索以不断扩大的圆圈的形状从一个客户传播到直接相邻的客户,直到发现答案或者搜索超时。搜索响应以同样方式被传播回搜索者。
像Napster一样,基于Gnutella的系统也不是基于Web的,而是作为应用程序在客户环境中运行。Gnutella是一个真正匿名的资源共享系统。没有利用服务器来方便搜索,客户必须建立特设(ad-hoc)对等客户信息。搜索者不知道响应者的身份,反之亦然。所以没有验证或授权检查,信任是被隐含地假定的。
基于Gnutella的系统中的一个严重问题是它们的不可靠的名声。缺少中央服务器在追踪着哪一个客户被连接,哪一个没有被连接,客户就无法知道是否它的所有邻近客户都活动着和被连接着。这就导致了不那么可靠的性能。
P2P系统的第三种解决方案被称为Web Mk。与其说它是实际产品不如说它是一个方案,在一篇有关P2P计算的出现的Gartner报告中有论述,这篇2001年1月的报告题目为The Emergence of Distributed ContentManagement and Peer-to-Peer Content Networks(分布式内容管理和对等内容网络的出现)。该报告在此引作参考。这个是基于Web的方案,其利用Web服务器和Web浏览器。Web浏览器将是用户可以配置的,并集成了资源共享功能。服务器将维护多个索引而且允许对不同形式的数据的访问。这种系统将利用软件代理(software agent)或机器人(Bot)来提供服务,比如多个资源的提取与合并、聊天工具和变更通知。搜索请求可以被存储在服务器中并被设置为实时运行或者作为批处理运行,并且将结果警告给适当的客户。
需要的是这样一种系统,其利用P2P网络的有利方面,同时消除了目前的P2P系统的不利方面。需要的是这样一种P2P网络,其利用纯粹的P2P网络的中央服务器减少的需求又不牺牲中央服务器的效率。还需要的是这样一种P2P网络,其提供对客户资源的安全访问和控制而无需中央服务器。
Wooyoung Kim等人的“用于因特网中的对等计算的安全平台”(asecure platform for peer-to-peer computing in the Internet),每年一度的夏威夷系统科学国际会议第35次会议的会议记录,第3948-3957页,XP00225 1810 2002,Los Alamitos,CA,IEEE Comput.Soc,USAISBN:0-7695-1435-9公开了一种电子服务(e-service)基础设施,其中诸服务以动态和安全的方式相互发布广告、发现以及互操作。
Advanced Reality的“Advanced Reality引进对等协作平台以使任何应用都可协作”(Advanced Reality Introduces Peer-to-peer collaborationplatform that makes any application collaborative),Advanced Reality新闻稿,2001年12月10日,XP002251811公开了一种presence-AR,其使企业与软件开发者能够用安全的实时协作能力来增强现有应用和新的应用。
发明内容
在第一方面,本发明提供了一种用在对等网络中的、安全地进行由第一客户的搜索请求发起的资源搜索的方法,该搜索请求有表示第一客户的证书信号,该方法包括以下步骤:把搜索请求从第一客户传送到第二客户,第二客户有多个第一资源,该多个第一资源中的每一个都有至少一个相应的访问属性;响应于对证书信号与多个第一资源中每一个的至少一个访问属性之间进行的比较,在第二客户上,选择性地搜索多个第一资源;把搜索请求从第二客户传送到第三客户,第三客户有多个第二资源,该多个第二资源中的每一个都有至少一个相应的访问属性;以及响应于对证书信号与多个第二资源中每一个的至少一个访问属性之间进行的比较,在第三客户上,选择性地搜索多个第二资源。
该方法优选地进一步包括以下步骤:在第三客户上,响应于选择性地搜索多个第二资源的所述步骤,确定一个匹配资源;以及把表示匹配资源的匹配信号从第三客户传送到第一客户。
优选地,证书信号包括表示第一客户的标识信号,第一和第二资源的访问属性包括与多个客户中至少一个相关的授权信号,多个客户包括第一客户,并且进一步地,其中如果标识信号与授权信号基本上匹配,则选择性地搜索多个第二资源的所述步骤搜索多个第二资源之一,而且如果标识信号与授权信号基本上匹配,则选择性地搜索多个第三资源的所述步骤搜索多个第三资源之一。
优选地,证书信号包括表示第一客户的标识信号,第一和第二资源的访问属性包括与多个客户中至少一个相关的授权信号,多个客户包括第一客户,并且进一步地,其中选择性地搜索多个第二资源的所述步骤进一步包括以下步骤:把标识信号从第二客户传送给第一、第二和第三客户外部的验证过程;随后接收来自验证过程的与第一客户相关的验证信号;并且如果验证信号与授权信号基本上匹配,则搜索多个第二资源之一,而且选择性地搜索多个第三资源的所述步骤进一步包括以下步骤:把标识信号从第三客户传送给授权过程;随后接收来自授权过程的与第一客户相关的验证信号;并且如果验证信号与授权信号基本上匹配,则搜索多个第三资源之一。
该方法优选地进一步包括以下步骤:在第二客户上,在高速缓冲存储器中存储标识信号和所接收的验证信号;并且在从第二客户传送到验证过程的所述步骤以前,在第二客户上搜索高速缓冲存储器来寻找标识信号和所接收的验证信号,其中如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和所接收的验证信号,则不执行从第二客户传送到验证过程的所述步骤,而且搜索多个第二资源之一的所述步骤利用高速缓冲存储器中所存储的验证信号。
该方法优选地进一步包括以下步骤:在第三客户上,在高速缓冲存储器中存储标识信号和所接收的验证信号;并且在从第三客户传送到验证过程的所述步骤以前,在第三客户上搜索高速缓冲存储器来寻找标识信号和所接收的验证信号,其中如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和所接收的验证信号,则不执行从第三客户传送到验证过程的所述步骤,而且搜索多个第三资源之一的所述步骤利用高速缓冲存储器中所存储的验证信号。
优选地,如果第二客户没有从验证过程接收到验证信号,则不执行把搜索请求从第二客户传送到第三客户的所述步骤和选择性地搜索多个第二资源的所述步骤。
优选地,证书信号包括表示第一客户的标识信号,第一和第二资源的访问属性包括与多个客户类别中至少一个相关的授权信号,其中选择性地搜索多个第二资源的所述步骤进一步包括以下步骤:把标识信号从第二客户传送到第二客户外部的授权过程;从授权过程接收客户类别信号,该信号表示多个客户类别中哪些与标识信号相关;并且如果客户类别信号与授权信号基本上匹配,则搜索多个第二资源之一,而且选择性地搜索多个第三资源的所述步骤进一步包括以下步骤:把标识信号从第三客户传送到第三客户外部的授权过程,从授权过程接收客户类别信号,该信号表示多个客户类别中哪些与标识信号相关;并且如果客户类别信号与授权信号基本上匹配,则搜索多个第三资源之一。
该方法优选地进一步包括以下步骤:在第二客户上,在第二客户的高速缓冲存储器中存储标识信号和所接收的客户类别信号;并且在从第二客户传送到授权过程的所述步骤以前在第二客户上搜索高速缓冲存储器来寻找标识信号和所接收的客户类别信号,其中,如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和所接收的客户类别信号,则不执行从第二客户传送到授权过程的所述步骤,而且搜索多个第二资源之一的所述步骤利用高速缓冲存储器中所存储的客户类别信号。
该方法优选地进一步包括以下步骤:在第三客户上,在第三客户的高速缓冲存储器中存储标识信号和所接收的客户类别信号;并且在从第三客户传送到授权过程的所述步骤以前在第三客户上搜索高速缓冲存储器来寻找标识信号和所接收的客户类别信号,其中如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和所接收的客户类别信号,则不执行从第三客户传送到授权过程的所述步骤,而且搜索多个第三资源之一的所述步骤利用高速缓冲存储器中所存储的客户类别信号。
优选地,对等网络进一步包括包括有第一、第二和第三客户的多个客户,多个客户中的每一个都有唯一的客户地址,以及具有客户地址列表的服务器,所述方法进一步包括以下步骤:把包括客户地址列表第一部分的第一种子列表从服务器传送到第一客户;并把包括客户地址列表第二部分的第二种子列表从服务器传送到第二客户,第一种子列表包括与第二客户相对应的第二客户地址,而第二种子列表包括与第三客户相对应的第三客户地址,其中,把搜索请求从第一客户传送到第二客户的所述步骤是响应于第二客户的地址包括在第一种子列表中而传送给第二客户的,而把搜索请求从第二客户传送到第三客户的所述步骤是响应于第三客户的地址包括在第二种子列表中而传送给第三客户的。
优选地,多个客户中每一个都可以在任何时候连接到对等网络或者从其断开连接,而且该方法进一步包括以下步骤:在服务器上,确定多个客户中哪些被连接在对等网络上;在服务器上,响应于所述确定步骤,生成一个被连接客户地址的列表;并且在服务器上,由被连接客户地址的列表生成第一和第二种子列表。
该方法优选地进一步包括以下步骤:响应于多个客户之一连接到对等网络上,把连接信号从该多个客户之一传送到服务器;并且随后在服务器上,把与该多个客户之一相对应的新连接客户的地址添加到被连接客户地址的列表里。
在第二方面,本发明提供了一个用在有多个客户的对等网络中的客户设备,该客户包括:对等网络分配器,用来接收来自多个客户中的第二客户的资源搜索请求,该搜索请求是从多个客户机中的一发起客户机发起的,该搜索请求包括证书信号,该证书信号具有表示发起客户机的标识信号;存储器,用来存储多个资源,该多个资源中的每一个都有至少一个相应的访问属性;以及搜索引擎,用于响应于对证书信号与多个资源中每一个的至少一个访问属性之间进行的比较,选择性地搜索多个资源中的至少一个。
优选地,所述对等网络分配器把标识信号传送给该客户机外部的验证过程,而且如果标识信号被验证过程所验证就接收验证信号,而如果没有接收到来自验证过程的验证信号则所述搜索引擎不搜索多个资源中任何一个。
优选地,如果接收到来自验证过程的验证信号,则所述对等网络分配器就把资源搜索请求发送给多个客户机中的第三客户机,否则,如果没有接收到来自验证过程的验证信号,就不把资源搜索请求发送给第三客户机。
优选地,访问属性表示允许访问相应资源的客户的类别,所述对等网络分配器把标识信号传送给客户外部的授权过程并作为响应接收客户类别信号,而且响应于对客户类别信号与多个资源中每一个的至少一个访问属性之间进行的比较,所述搜索引擎选择性地搜索多个资源中的至少一个。
优选地,对等网络进一步包括一个服务器,并且多个客户中的每一个都有唯一的客户地址,客户进一步包括种子列表接收器,用来接收并存储来自该服务器的客户地址种子列表,而且所述对等网络搜索分配器把资源搜索请求转发给种子列表里的用户地址。
拥有可以在对等网络中安全地进行由第一客户发起的资源搜索的方法是适宜的,该资源搜索包括在搜索请求中,该搜索请求具有表示第一客户的证书信号,该方法包括以下步骤:把搜索请求从第一客户传送给第二客户;把搜索请求从第二客户传送给第三客户,第三客户有多个第三资源,多个第三资源中的每一个都有至少一个相应的访问属性;而且在第三客户上,响应于对证书信号与多个第三资源中每一个的至少一个访问属性之间进行的比较,选择性地搜索多个第三资源。
优选地,对等网络进一步包括包括有第一、第二和第三客户的多个客户,多个客户中的每一个都有唯一的客户地址,而且服务器有客户地址列表,所述方法进一步包括以下步骤:把包括客户地址列表第一部分的第一种子列表从服务器传送到第一客户;并把包括客户地址列表第二部分的第二种子列表从服务器传送到第二客户,第一种子列表包括与第二客户相对应的第二客户地址,而第二种子列表包括与第三客户相对应的第三客户地址,其中,把搜索请求从第一客户传送到第二客户的所述步骤是响应于在第一种子列表中包括第二客户的地址而向第二客户传送的,而把搜索请求从第二客户传送到第三客户的所述步骤是响应于在第二种子列表中包括第三客户的地址而向第三客户传送的。
本发明一个优选实施例提供了一种在对等网络中安全地进行由第一客户发起的资源搜索的方法,该资源搜索包括在搜索请求中,该搜索请求具有表示第一客户的证书信号。该方法包括以下步骤:把搜索请求从第一客户传送到第二客户,把搜索请求从第二客户传送到第三客户,第三客户有多个第三资源,多个第三资源中的每一个都有至少一个相应的访问属性;而且在第三客户上,响应于对证书信号与多个第三资源中每一个的至少一个访问属性之间进行的比较,选择性地搜索多个第三资源。
本发明另一个实施例提供了具有多个客户的对等网络中所包括的一个客户。该客户包括一个对等网络分配器,用来接收来自多个客户中的第二客户的资源搜索请求,该搜索请求是从多个客户中的发起客户发起的,该搜索请求包括证书信号,该证书信号有表示发起客户的标识信号。该客户还包括一个存储器,用来存储多个资源,多个资源中的每一个都有至少一个相应的访问属性,以及一个搜索引擎,用于响应于对证书信号与多个资源中每一个的至少一个访问属性之间进行的比较,选择性地搜索多个资源中的至少一个。
本发明另一个实施例提供了一种用于在对等网络中安全地进行由第一客户发起的资源搜索的方法,该资源搜索包括在搜索请求中,该搜索请求具有表示第一客户的证书信号,该方法包括以下步骤:把搜索请求从第一客户传送到第二客户,第二客户有多个第二资源,该多个第二资源中的每一个都有至少一个相应的访问属性。该方法进一步包括以下步骤:在第二客户上,响应于对证书信号与多个第二资源中每一个的至少一个访问属性之间进行的比较,选择性地搜索多个第二资源。该方法进一步包括以下步骤:把搜索请求从第二客户传送到第三客户,第三客户有多个第三资源,该多个第三资源中的每一个都有至少一个相应的访问属性。该方法进一步包括以下步骤:在第三客户上,响应于对证书信号与多个第三资源中每一个的至少一个访问属性之间进行的比较,选择性地搜索多个第三资源。
附图说明
图1示出按照本发明优选实施例运行的P2P网络和系统的框图。
图2示出按照本发明优选实施例运行的P2P网络和系统的服务器的框图。
图3示出按照本发明优选实施例运行的P2P网络和系统的验证与授权过程的框图。
图4示出按照本发明优选实施例运行的P2P网络和系统的客户的框图。
图5示出按照本发明优选实施例包括有客户和服务器之间交互的、用来生成并维护种子列表的处理流程图。
图6示出按照本发明优选实施例客户对PING、SEARCH(搜索)和GET(获取)请求进行处理的处理流程图。
图7示出无需与客户外部的验证过程进行通信的验证过程的处理流程图。
图8示出按照本发明优选实施例在客户与该客户外部的验证过程之间进行通信的处理流程图。
图9示出按照本发明优选实施例在客户与该客户外部的授权过程之间进行通信的处理流程图。
具体实施方式
要强调指出的是,这些实施例只是此处讲授的本发明的许多有益用处中的几个例子。通常,在本申请说明书中所作的陈述未必限定了任何等同的和要求专利保护的各种发明。此外,一些陈述适用于一些发明特征却不适用于另一些。通常,除非另有说明,单数元部件可以是复数的,反之亦然,而不丧失通用性。
该优选实施例针对团体内部网(Intranet)环境内的对等(P2P)资源共享。该优选实施例是用于P2P资源共享的混合系统。它由服务器和客户两个部件构成。它支持上述的三种P2P体系结构的特征,以及一些附加特征。
该客户是一个在客户计算机上运行的应用程序,并且充当被修改的纯粹的P2P客户。该系统包括可靠的IP储存库、通过企业系统的安全集成、用于更好的搜索结果的增强的客户端数据库、以及一些基本的网络活动的减少。这些品质一起为团体环境提供P2P服务。
该优选实施例的特征包括:
可靠的IP储存库——每个客户首先向服务器“宣布自己”,并请求被连接客户的IP地址列表。该服务器发送被连接客户的种子列表。(使用种子列表这个词是因为每个客户只需知道有限数量的其他被连接的客户)。服务器通过维护客户列表并周期性地查验每个客户来保存被连接客户的当前列表。
验证与授权——与每个资源有关的元数据(Metadata)包括文件描述以及安全和访问控制信息。安全检查可以基于本地账户或者基于企业级安全性。
增强的客户数据库——每个客户都维护其共享的资源的数据库。数据库优选地不仅包含文件的名称和特征,而且包含用户定义的描述文件的元数据。
减少的网络活动——不像纯粹的P2P网络,客户不必持续不断地查验其他客户。取而代之的是,客户通过周期性地从服务器下载IP地址列表保持对其他被连接客户的知觉。每个客户都发送握手(handshake)给收到的列表中的每个客户。如果收到来自另一个客户的应答,这个客户就被添加到初始客户列表中。
基于纯粹的P2P协议——像大多数包通信一样,搜索和搜索响应是利用与纯粹的P2P协议类似的协议在客户中完成的。
这个方案使得能够在P2P环境内使用中央服务器的概念,这就产生了高度增强的P2P资源共享系统。因此这个系统建立于现有的P2P方案之上并且提供了附加功能。
图1示出按照本发明优选实施例运行的P2P网络和系统的框图。内部网主干100把P2P服务器102和验证与授权过程104耦合到多个客户1-Y106-120上。每个客户都有表示这个客户的相应地址,如由IP 1到IP Y所示。内部网100还便利了客户之间的通信,从而使得能够进行P2P通信。
图2示出按照本发明优选实施例运行的P2P网络和系统的服务器的框图。服务器102通过网络接口202被耦合到内部网主干100上,该接口便利了与内部网以及客户的通信。当客户连接到内部网上时,客户连接信号被网络接口202接收到并由客户连接功能204处理,它把被连接客户的地址添加到被连接客户列表206中。响应连接信号,种子列表生成器208生成被连接客户的种子列表。该种子列表是服务器提供给客户的多个种子列表210中的一员。在优选实施例中,种子列表如图所示被存储在存储器中,该存储器有全部种子列表。该存储器的存储可任选。种子列表可以随机生成或者根据若干标准生成。示例的标准包括地理和客户表征。例如,种子列表可以限于在特定国家或地区例如美国或欧洲的被连接客户。或者,种子列表可以限于共有共同属性例如工程技术或销售属性的被连接客户的类别。种子列表还可以根据与客户的距离生成,距离包括网络响应时间,其中近处的客户被包括在种子列表中。在另一个实施例中,种子列表可以根据先前的种子列表而生成以生成最佳的网络互连,以便在搜索时间内搜索出最多的客户。这种方法可以被进一步用于在P2P网络内创建搜索岛(search island)。服务器102还通过检查来自被连接客户的预期的应答信号来维护被连接客户的IP地址206。如果没有接收到应答信号,那么从列表里去掉该客户地址。优选地,服务器周期性地发送一个PING信号给被连接的客户,如果在预定时间内没有接收到应答PONG信号,则服务器确定客户断开了连接,并把客户地址从列表206中去掉。
图3示出按照本发明优选实施例运行的P2P网络和系统的验证与授权过程的框图。验证与授权过程104优选地位于独立的网络安全服务器中,不过也可以位于服务器102中。验证与授权过程通过网络接口302被耦合到内部网主干100上,该接口便利了与内部网以及客户的通信。在客户进行资源搜索以前,客户可以请求验证与授权过程提供该资源搜索的验证和/或授权。
如果要求验证,客户就发送验证请求信号给过程104。网络接口302接收该验证请求并把它发送给验证证书检查304。证书表示发起SEARCH请求的客户并且被包括在SEARCH请求信号中。当客户接收到该SEARCH请求并且想要验证这个请求客户时,就把证书发送给处理104。证书优选地包括发起搜索的客户的客户ID和相应的口令。过程104具有预定的客户标识和口令的表格。如果客户ID 306和口令308与验证请求信号中所包括的相匹配,那么该请求客户被证实,并且过程104把验证信号发回请求客户。本领域技术人员会理解有许多其他的验证过程是已知的,而且可以代替上述验证过程。
如果要求授权,客户就发送授权请求信号给过程104。网络接口302接收该授权请求并把它发送给授权过程310。证书表示发起SEARCH请求的客户并且被包括在SEARCH请求信号中。当客户接收到SEARCH请求并且想要确定请求客户被授权访问哪些资源时,证书被发送给过程104。证书优选地包括发起SEARCH的客户的客户ID。过程104有预定的客户标识312和访问控制314的表格。响应授权请求,过程把具有相应访问控制信号的授权信号发送回请求客户。访问控制信号314表了示客户被允许在其对等客户上搜索的资源类型或客户类别。各种访问控制或客户类别的例子包括工程技术资源、市场营销资源和管理资源。每个访问控制都可以有许多子类别,例如工程技术可以包括网络、集成电路和操作系统子类别。每一个客户可以被授权只访问一个子类别。例如,在工程技术部门的客户可以未被授权查找与人事问题有关的管理资源和工程技术集成电路资源,而被授权搜索工程技术网络和操作系统资源。
在优选实施例中,来自客户的单个请求信号执行验证与授权过程两者,而且可以为SEARCH和GET请求两者来执行。在其他实施例中,可以只用授权或只用验证。此外,可以把验证和/或授权保持在客户高速缓存中,以便取消随后的SEARCH和GET请求的重复的验证和/或授权通信,由此减少了网络通信流量。
图4示出按照本发明优选实施例运行的P2P网络和系统的客户的框图。客户优选地是在耦合到内部网主干100上的个人计算机上运行的过程。在其他实施例中,该过程可以运行在其他计算设备上,比如膝上型计算机、个人数字助理和像机顶盒、电视机、立体声系统、蜂窝电话这样的交互式消费者设备或其他类型的资源存储设备。分配器与网络接口402便利了经由内部网主干100与服务器、验证与授权过程以及其他客户的通信。分配器响应在内部网主干上所接收到的至少三个信号。这三个信号是PING、SEARCH和GET。客户还能够发起PING、SEARCH和GET命令以及与服务器102和验证与授权过程104进行通信。响应命令,分配器402把PING命令路由传送到ping/pong过程404,它用一个确认PONG命令来响应接受的PING命令。分配器402把SEARCH和GET命令路由传送到search处理器405和get处理器406。然而,在处理SEARCH或GET命令以前,该命令由验证与授权过程408来评估。过程408有至少三个组件,它们都可任选。第一个授权组件是预先确定的并基于客户的标识。这个实施方式不需要外部验证过程104。第二和第三组件是由外部验证与授权104执行的验证与授权。对这三个组件进行各种组合可以实现许多实施例。验证与授权还包括一个任选的高速缓存用来存储被授权的客户标识和/或与客户ID 412相关的访问控制。在高速缓存410中存储这个信息减少了对图3的过程的重复的验证和/或授权请求。
如果SEARCH请求没有被验证,就不必把它传播到P2P系统中后续的对等客户,由此减少网络通信流量。此外,验证失败不必通知请求客户,由此阻止了内部网被黑客攻击,因为搜索请求者不会知道为什么该搜索没有产生结果——是资源未被发现还是搜索者未被验证。如果SEARCH请求被验证了,那么就搜索该客户的存储器320来寻找与SEARCH请求相匹配的资源422。优选地通过搜索包括访问控制和资源属性的元数据424来搜索资源。搜索过程404通过比较被授权的访问控制和与每个资源相关的访问控制来确定哪些资源可以被搜索。如果存在匹配,那么该资源可以被搜索。优选地通过搜索资源的属性来进行搜索,属性包括文件类型、文件大小、日期或作者。属性还可以包括注释或摘要,例如它们由作者手工生成,提供了关于该资源的附加信息,由此便利了关键字搜索。或者,可以进行对资源本身更详尽的搜索。如果发现了匹配,那么就把肯信号传播回发起该搜索的客户。
GET请求通常是由已经发起了SEARCH请求并进一步已经收到了来自接收该GET请求的客户的肯定的搜索结果的客户发起的。GET请求可以在get过程406执行以前被授权和/或被验证。而后,由GET请求识别的特定资源被传送到请求客户。
应注意,分配器402直接把PING命令进行路由,然而SEARCH和GET请求事实上被隐藏在定制防火墙408后面。所有的请求,PING、SEARCH和GET,在任何其他客户看来都是可用的。然而,没有来自客户的响应还可能意味着有保护GET或SEARCH的安全措施。例如,失败的搜索不会发回“no items found”(没有发现项目)的信号。所以如果客户没有接收到来自搜索的响应,它就不知道该选项是被保护的还是仅仅不存在。
图4的客户还可以发起SEARCH和GET请求。在发起SEARCH请求时,接收到的搜索项(search term)通常来自客户的操作者。SEARCH与GET请求处理器430把搜索项连同包括客户ID和口令以及它的IP地址的客户证书432一起打包。然后把搜索请求发送到这样的一些客户,该些客户具有包括在它的种子列表434中的IP地址,种子列表434具有从服务器102接收的IP地址。证书432被用在上述验证与授权过程中。如果在该搜索之后想要在特定客户中的特定资源,那么SEARCH与GET请求处理器430就把资源标识连同证书信息一起打包到GET请求并发送这个GET请求给相应的客户。
作为P2P搜索传播过程的又一部分,由search过程405所处理的SEARCH请求还被发送到种子列表434中所包括的其他地址。这里提供了对等网络搜索分配器用来把资源搜索转发到种子列表中的客户地址。然而,如果超时或验证过程失败则不会传播SEARCH请求。
图5示出按照本发明优选实施例包括有客户和服务器之间交互来生成并维护种子列表的处理流程图。为了清楚起见,在客户内进行的处理在左边,在服务器内进行的处理在右边。从步骤500开始,客户停留在步骤500,直到它连接到网络上。优选地,连接过程涉及执行一程序,该程序便利了耦合到P2P网络上。可以在台式个人计算机客户通电后在它上面执行这样的程序。类似地,可以在便携式膝上型个人计算机客户物理连接到主干上以后,在它上面执行这样的程序。
而后,在步骤502客户把包括该客户地址的连接信号发送到服务器。在步骤504服务器接收连接信号,并且在步骤506把客户地址添加到被连接的客户地址列表。在步骤508可以利用任何方法包括上述种子列表生成方法来为该客户生成种子列表。在步骤510种子列表被从服务器发送并在步骤512由客户接收。步骤512进一步发送PING信号给种子列表上的客户以检验它们是否连接到P2P网络上。在步骤522将从种子列表里去掉未确认的客户。如果在步骤514客户已经断开,则该过程返回到步骤500等待再次连接。在任何时候许多不同事件都可能导致断开,比如客户断电了或者操作者终止了客户的P2P程序。客户不必主动发信号通知服务器它从网络上断开了。如果还被连接着,客户就确认所接收的任何PING信号,如步骤516。PING信号可以接收到服务器或其他客户,而且通常用PONG信号来确认。步骤520与其他客户通信,进行PING、SEARCH或GET请求。在步骤522,如果种子列表上的一客户不对PING、SEARCH或GET请求作响应,或者可能以其他方式表明未被耦合或相接,那么确定客户已经从网络上断开连接,然后将其从种子列表里去掉。步骤524确定是否应该刷新种子列表,并且如果是,就在步骤526向服务器发送请求以刷新种子列表。种子列表可以因若干原因中的任何一个而被刷新,这些原因包括在步骤522去掉了一个或多个客户。或者,可以响应于来自操作者的特定输入、新搜索的发起,或在某段时间或不活动以后,刷新种子列表。在其他实施例中,服务器会发起刷新以便重新配置网络行为。种子列表刷新可以是全部的也可以是部分的刷新。例如,如果一个种子列表起初包含十个客户,而且确定其中4个客户已经断开,那么种子列表刷新可能请求4个新的客户地址。或者,如果第一个发起的搜索基于工程技术资源,而第二个发起的搜索基于销售资源,则可以相应替换整个种子列表,以最优化对不同类型资源的查找。在服务器上,步骤528维护被连接客户的地址列表。这是通过周期性地从服务器向被连接列表上的客户发送PING信号来完成的。如果没有接收到所期望的确认信号,比如PONG信号,则把该客户从被连接客户列表上去掉。然后步骤530确定服务器是否接收到了种子列表刷新请求,如果否就返回到步骤504。否则在步骤532,服务器从被连接客户的IP地址列表生成种子列表刷新,并在步骤534发送种子列表给请求客户。在步骤536,客户接收被刷新的种子列表,并发送PING信号给新客户。在步骤522,从种子列表里去掉任何未确认的新客户。通过图5的过程,在客户上建立并维护了种子列表,并在服务器上维护了被连接客户的IP地址列表。应当理解,在其他实施例中,响应于任何未确认包括对PING信号未应答,服务器可以从被连接列表里去掉客户。例如客户可以周期性地发送应答信号不需要来自服务器的PING,并且如果在预定时间内没有收到应答信号,那么步骤528把该客户从被连接列表里去掉。或者,条件允许的话,客户可以主动发送断开连接信号,服务器作为响应把该客户从被连接列表里去掉。注意在优选实施例中,不会定期地向种子列表上的客户发送PING请求,因为步骤512和536的PING请求足够了。这具有在分布式搜索P2P网络中明显地减少网络通信流量的优点。
图6示出按照本发明优选实施例客户对PING、SEARCH和GET请求进行处理的处理流程图。如果在步骤600客户接收到PING,那么在步骤602该客户就发送PONG。如果在步骤604接收到SEARCH请求,那么在步骤606进行验证,并在步骤608检查搜索超时。下面将对验证进行更详细地说明。如果验证通过并且搜索没有超时,那么步骤610就把搜索请求转发给种子列表里的其他客户。步骤612确定哪些资源可以被请求或发起搜索的客户搜索。对于被选择或被授权的资源,步骤614搜索资源元数据来寻找与搜索请求的匹配。如果在步骤616有资源匹配,那么在步骤608客户回复一个表示匹配资源的信号,以便传播回请求计算机。这个过程从步骤604、606、608、616或者618中的任一步骤继续进行到步骤620,以确定是否接收到GET请求。GET请求通常由客户在发起SEARCH请求并接收到在步骤618生成的匹配信号以后发起。如果接收到GET请求,那么步骤622确定请求客户是否被授权接收该资源。如果被授权,步骤624就发送该资源给发起GET请求的客户。应当理解,响应于在步骤608的超时或在步骤606的验证失败,不传播搜索。本领域技术人员更应当理解,可以把步骤606的验证过程与步骤612的确定处理结合起来,并响应于验证失败而禁止搜索传播。
图7示出无需与客户外部的验证过程进行通信的验证过程的处理流程图。图7的处理发生在客户上图6中的步骤612和622中。在步骤700,检查发起搜索请求的客户的标识证书。证书检查可能是客户ID与预定列表的简单比较、确定请求客户的IP地址、检验校验和、加密技术、安全证书(security certificate)或者是其他方法,该方法无需通过客户外部的处理进行验证,来响应SEARCH或GET请求。在步骤702,将资源访问限制与发起客户的证书作比较。例如,可以预先确定客户1可以访问资源2和3而客户2可以访问资源5和6。或者,可以预先确定来自某个IP网关的客户对资源的访问有限制而其他客户的访问无限制。作为响应,步骤704确定哪些特定资源可以被搜索或被发送给请求客户。图7中所示处理具有的优点是在分布式P2P网络中提供选择性资源共享而无需外部授权和/或验证过程,选择是响应于表示请求客户的证书的。
图8示出按照本发明优选实施例客户与该客户外部的验证过程之间进行通信的处理流程图。为了清楚起见,客户过程发生在图8的左边,而外部验证过程发生在图8的右边。图8的过程给图6的步骤612或步骤622中所示的过程提供了更多细节。步骤800检查客户高速缓存来寻找在先前的SEARCH或GET请求中进行的先前的标识证书验证。如果没有先前的验证,那么步骤802发送标识证书给外部验证过程,比如图1的过程104。在步骤804外部验证过程接收证书,并确定证书中所包括的名字和口令是否与该验证过程中所存储的名字和口令匹配。如果匹配,就在步骤806把验证信号返回给客户。否则拒绝验证。在步骤808客户接收验证信号,并在步骤810把它连同在SEARCH或GET请求中所接收的证书一起存储在客户高速缓存中。而后,在步骤812把资源访问控制与标识证书作比较。例如,可以预先确定客户1可以访问资源2和3而客户2可以访问资源5和6。或者,可以预先确定来自某个IP网关的客户对资源的访问有限制而其他客户的访问无限制。步骤814确定哪些资源可以被搜索或被发送给请求客户。图8中所示过程具有的优点是利用中央控制的验证过程在分布式P2P网络中提供选择性资源共享。在经常性地雇佣和解雇职员的大型组织中,验证的中央控制允许安全地控制谁可以在分布式搜索P2P网络系统中进行搜索。此外,对先前的验证进行高速缓存显著地减少了验证的网络通信流量。
图9示出按照本发明的优选实施例客户与该客户外部的授权过程之间进行通信的处理流程图。为了清楚起见,客户过程发生在图9的左边,外部授权过程发生在图9的右边。图9的过程给图6的步骤612或步骤622中所示的过程提供了更多细节。步骤900检查客户高速缓存来寻找在先前的SEARCH或GET请求中对标识证书进行的先前的授权访问限制。如果没有先前的授权,那么步骤902发送标识证书给外部授权过程,例如图1的过程104。在步骤904外部授权过程接收证书,并确定哪些访问控制与标识证书相关。作为响应,在步骤906把授权访问控制信号返回给客户。在步骤908客户接收授权访问控制信号,并在步骤910把它连同在SEARCH或GET请求中所接收的证书一起存储在客户高速缓存中。而后,在步骤912将与请求客户相关的授权访问控制与资源访问控制作比较。步骤914确定哪些资源可以被搜索或被发送给请求客户。图9中所示过程具有的优点是利用中央控制的授权过程在分布式P2P网络中提供选择性资源共享。在职员经常性地变更工作职责、从而需要访问不同类型的信息的大型组织中,授权的中央控制允许安全地控制一个人可以在分布式搜索P2P网络系统中搜索的资源类型。此外,先前授权的高速缓存显著地减少了授权的网络通信流量。
所以,所提供的是一个利用P2P网络的有利方面而消除了目前P2P系统的不利方面的系统。该P2P网络利用了纯粹的P2P网络对中央服务器减少的需求又不牺牲中央服务器的效率。此外,该P2P网络提供了对客户资源的安全访问和控制而无需中央服务器。服务器功能与安全功能可以互相独立地运行。例如,图1的P2P网络可以在没有验证与授权功能104的情况下操作,以提供服务器增强的P2P搜索传播。或者,图1的P2P网络可以在没有P2P服务器102的情况下操作,从而提供了具有验证和/或授权功能的P2P搜索传播。服务器102和验证与授权104,当它们结合时产生了高效的安全的P2P搜索传播网络。这种结合后的系统在用于全球性的或其他大型组织的内部网应用方面具有有优势的应用。
如本领域技术人员所知,本发明可以用软件或硬件或者软硬件的结合来实现。按照结合优选实施例而公开的发明原理的该系统或方法可以在单个计算机系统中实现,该系统有不同的元件来执行所说明的或所要求保护的个别功能或步骤,也可以有一个或多个元件把所公开或所要求保护的功能或步骤中的某些结合起来执行,该系统或方法也可以被安排在分布式计算机系统中,该系统由如本领域技术人员所知的任何合适的装置互连起来。
按照结合优选实施例而公开的发明原理,本发明和本发明原理不限于任何特定种类的计算机系统,而是可以被用于任何通用计算机,如本领域技术人员所知,该计算机被安排用来执行所说明的功能和所说明的方法步骤。如上所述,可以根据包含在介质中用来操作或控制该计算机的计算机程序对这种计算机进行操作,如本领域技术人员所知的。可以被用来保持或装载计算机程序产品的计算机介质可以是计算机上的固定装置,比如嵌入式存储器,也可以是可移动的介质,比如磁盘,如本领域技术人员所知的。
本发明不限于任何特定的计算机程序或逻辑或语言或指令,而是可以用任何这种合适的程序、逻辑、语言或指令来实施,如本领域技术人员所知的。不限制所公开发明的原理,任何这样的计算系统都可以包括:除了其它元件外,至少一个计算机可读介质,其允许计算机从该计算机可读介质上读取数据、指令、消息或消息包、以及其它计算机可读信息。计算机可读介质可以包括非易失性存储器,比如只读存储器、快闪存储器、软盘、磁盘驱动器存储器、只读光盘、以及其他永久性存储器。此外,计算机可读介质可以包括例如易失性存储器,比如RAM、缓冲器、高速缓冲存储器,以及网络线路。
此外,计算机可读介质可以包括像有线网络或无线网络中的网络链路和/或网络接口这样的暂时状态介质中的计算机可读信息,这种暂时状态介质允许计算机读取这种计算机可读信息。
虽然已经公开了本发明的特定实施例,但是本领域技术人员将会理解,可以对这个特定实施例做出不脱离本发明范围的变更。因此,本发明的范围将不限于该特定实施例,并且意图在于,所附加的权利要求覆盖本发明范围内的任何以及所有这样的应用、修改和实施例。

Claims (7)

1.一种在对等网络中使用的、安全地进行由第一客户的搜索请求发起的资源搜索的方法,该搜索请求有表示第一客户的凭证信号,该方法包括以下步骤:
把搜索请求从第一客户传送到第二客户,第二客户有多个第一资源,该多个第一资源中的每一个都有至少一个相应的访问属性;
响应于对凭证信号与多个第一资源中每一个的至少一个访问属性之间进行的比较,在第二客户上,选择性地搜索多个第一资源;
把搜索请求从第二客户传送到第三客户,第三客户有多个第二资源,该多个第二资源中的每一个都有至少一个相应的访问属性;以及
响应于对凭证信号与多个第二资源中每一个的至少一个访问属性之间进行的比较,在第三客户上,选择性地搜索多个第二资源;
其中凭证信号包括表示第一客户的标识信号,以及
第一和第二资源的访问属性包括与多个客户中至少一个相关的授权信号,多个客户包括第一客户,其中
选择性地搜索多个第一资源的所述步骤进一步包括以下步骤:
把标识信号从第二客户传送给第一、第二和第三客户外部的验证过程;
随后接收来自验证过程的与第一客户相关的验证信号;以及
如果验证信号与授权信号基本上匹配,则搜索多个第一资源之一;以及
选择性地搜索多个第二资源的所述步骤进一步包括以下步骤:
把标识信号从第三客户传送给授权过程;
随后接收来自授权过程的与第一客户相关的验证信号;以及
如果验证信号与授权信号基本上匹配,则搜索多个第二资源之一。
2.根据权利要求1的方法,进一步包括以下步骤:
在第二客户上,在高速缓冲存储器中存储标识信号和所接收的来自验证过程的验证信号;以及
在将标识信号从第二客户传送到的验证过程的所述步骤以前,在第二客户上搜索高速缓冲存储器来寻找标识信号和所接收的来自验证过程的验证信号,其中
如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和所接收的验证信号,则不执行将标识信号从第二客户传送到验证过程的所述步骤,以及
搜索多个第一资源之一的所述步骤利用高速缓冲存储器中所存储的来自验证过程的验证信号。
3.根据权利要求1的方法,进一步包括以下步骤:
在第三客户上,在高速缓冲存储器中存储标识信号和所接收的验证信号;以及
在将标识信号从第三客户传送到授权过程的所述步骤以前,在第三客户上搜索高速缓冲存储器来寻找标识信号和所接收的来自授权过程的验证信号,其中
如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和所接收的来自授权过程的验证信号,则不执行将标识信号从第三客户传送到授权过程的所述步骤,以及
搜索多个第二资源之一的所述步骤利用高速缓冲存储器中所存储的来自授权过程的验证信号。
4.根据权利要求1的方法,其中如果第二客户没有从验证过程接收到验证信号,则不执行把搜索请求从第二客户传送到第三客户的所述步骤和选择性地搜索多个第一资源的所述步骤。
5.一种在对等网络中使用的、安全地进行由第一客户的搜索请求发起的资源搜索的方法,该搜索请求有表示第一客户的凭证信号,该方法包括以下步骤:
把搜索请求从第一客户传送到第二客户,第二客户有多个第一资源,该多个第一资源中的每一个都有至少一个相应的访问属性;
响应于对凭证信号与多个第一资源中每一个的至少一个访问属性之间进行的比较,在第二客户上,选择性地搜索多个第一资源;
把搜索请求从第二客户传送到第三客户,第三客户有多个第二资源,该多个第二资源中的每一个都有至少一个相应的访问属性;以及
响应于对凭证信号与多个第二资源中每一个的至少一个访问属性之间进行的比较,在第三客户上,选择性地搜索多个第二资源;
其中凭证信号包括表示第一客户的标识信号,第一和第二资源的访问属性包括与多个客户类别中至少一个相关的授权信号,
选择性地搜索多个第一资源的所述步骤进一步包括以下步骤:
把标识信号从第二客户传送到第二客户外部的授权过程;
从授权过程接收客户类别信号,该信号表示多个客户类别中哪些与标识信号相关;以及
如果客户类别信号与授权信号基本上匹配,则搜索多个第一资源之一,以及
选择性地搜索多个第二资源的所述步骤进一步包括以下步骤:
把标识信号从第三客户传送到第三客户外部的授权过程;
从授权过程接收客户类别信号,该信号表示多个客户类别中哪些与标识信号相关;以及
如果客户类别信号与授权信号基本上匹配,则搜索多个第三资源之一。
6.根据权利要求5的方法,进一步包括以下步骤:
在第二客户上,在第二客户的高速缓冲存储器中存储标识信号和授权过程所接收的客户类别信号;以及
在将标识信号从第二客户传送到授权过程的所述步骤以前在第二客户上搜索高速缓冲存储器来寻找标识信号和授权过程所接收的客户类别信号,其中
如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和授权过程所接收的客户类别信号,则不执行将标识信号从第二客户传送到授权过程的所述步骤;
搜索多个第一资源之一的所述步骤利用高速缓冲存储器中所存储的客户类别信号。
7.根据权利要求5的方法,进一步包括以下步骤:
在第三客户上,在第三客户的高速缓冲存储器中存储标识信号和授权过程所接收的客户类别信号;以及
在将标识信号从第三客户传送到授权过程的所述步骤以前,在第三客户上搜索高速缓冲存储器来寻找标识信号和所接收的客户类别信号,其中
如果搜索高速缓冲存储器的所述步骤发现了存储在其中的标识信号和授权过程所接收的客户类别信号,则不执行将标识信号从第三客户传送到授权过程的所述步骤,以及
搜索多个第二资源之一的所述步骤利用高速缓冲存储器中所存储的授权过程所接收的客户类别信号。
CNB038053551A 2002-03-15 2003-02-24 安全的和访问控制的对等资源共享方法与装置 Expired - Fee Related CN100542166C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/098,976 2002-03-15
US10/098,976 US7120691B2 (en) 2002-03-15 2002-03-15 Secured and access controlled peer-to-peer resource sharing method and apparatus

Publications (2)

Publication Number Publication Date
CN1762138A CN1762138A (zh) 2006-04-19
CN100542166C true CN100542166C (zh) 2009-09-16

Family

ID=28039483

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038053551A Expired - Fee Related CN100542166C (zh) 2002-03-15 2003-02-24 安全的和访问控制的对等资源共享方法与装置

Country Status (9)

Country Link
US (2) US7120691B2 (zh)
JP (1) JP4363520B2 (zh)
KR (1) KR100702427B1 (zh)
CN (1) CN100542166C (zh)
AU (1) AU2003207337A1 (zh)
CA (1) CA2477197A1 (zh)
IL (1) IL164065A0 (zh)
TW (1) TWI221979B (zh)
WO (1) WO2003079635A1 (zh)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7444413B2 (en) 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US20040019640A1 (en) * 2002-07-25 2004-01-29 Bartram Linda Ruth System and method for distributing shared storage for collaboration across multiple devices
US7376749B2 (en) * 2002-08-12 2008-05-20 Sandvine Incorporated Heuristics-based peer to peer message routing
US7549080B1 (en) 2002-08-27 2009-06-16 At&T Corp Asymmetric data mirroring
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
FR2855691B1 (fr) * 2003-06-02 2005-11-11 Canon Kk Securisation de la distribution de documents numeriques dans un reseau pair a pair
JP4331203B2 (ja) * 2003-06-04 2009-09-16 株式会社ソニー・コンピュータエンタテインメント ピアツーピアネットワークのためのコンテンツ分散型オーバーレイネットワーク
AU2004301258B2 (en) * 2003-07-16 2007-04-26 Microsoft Technology Licensing, Llc Peer-to-peer telephone system and method
US20050182755A1 (en) * 2004-02-14 2005-08-18 Bao Tran Systems and methods for analyzing documents over a network
WO2005103929A1 (en) 2004-04-20 2005-11-03 Pluck Corporation Method, system, and computer program product for sharing information within a global computer network
JP2007538315A (ja) * 2004-05-07 2007-12-27 ホーム ボックス オフィス,インコーポレイティド 通信ネットワークを介した安全なコンテンツ配信方法とシステム
US7933260B2 (en) * 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US20060206310A1 (en) * 2004-06-29 2006-09-14 Damaka, Inc. System and method for natural language processing in a peer-to-peer hybrid communications network
US20060095365A1 (en) * 2004-06-29 2006-05-04 Damaka, Inc. System and method for conducting an auction in a peer-to peer network
US8009586B2 (en) * 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US8437307B2 (en) 2007-09-03 2013-05-07 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US20070078720A1 (en) * 2004-06-29 2007-04-05 Damaka, Inc. System and method for advertising in a peer-to-peer hybrid communications network
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US7623516B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
US8050272B2 (en) * 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7623476B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US7778187B2 (en) * 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
TWI264658B (en) * 2004-11-04 2006-10-21 Universal Scient Ind Co Ltd Method for universal storage
ATE357108T1 (de) * 2005-01-21 2007-04-15 Research In Motion Ltd Systeme et procede de selection d'une connexion active
JP2006260535A (ja) * 2005-02-15 2006-09-28 Canon Inc 検索処理を実行するための情報処理装置、検索処理方法、及びプログラム
JP4719935B2 (ja) * 2005-03-07 2011-07-06 Kddi株式会社 ハイブリッド型ピア・ツー・ピア通信ネットワークシステム、およびそのインデックスサーバ、ならびに端末装置、同システムにおけるミラーピアの作成方法
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
DE102005037874B4 (de) * 2005-08-10 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk
JP2009508273A (ja) * 2005-09-14 2009-02-26 オー−ヤ!,インク. ネットワーク化された情報のインデックス作成および検索についての装置および方法
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
WO2007049388A1 (ja) * 2005-10-24 2007-05-03 Sony Computer Entertainment Inc. 検索仲介装置、検索仲介方法、分散検索システム、分散処理装置及び分散処理装置の制御方法
US8966537B2 (en) * 2005-12-19 2015-02-24 Eduardo Sciammarella System, method, and article of manufacture for a user interface for a network media channel
US20070168419A1 (en) * 2005-12-19 2007-07-19 Sciammarella Eduardo A System, method, and article of manufacture for a network media channel
JP4396643B2 (ja) * 2006-01-23 2010-01-13 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
CN100458721C (zh) * 2006-02-17 2009-02-04 深圳奇峰创智科技有限公司 利用计算机网络自动备份的方法
JP4256897B2 (ja) * 2006-06-16 2009-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション マッチング・サービスを提供するための装置、方法及びプログラム
US8572387B2 (en) * 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
US7853150B2 (en) 2007-01-05 2010-12-14 Emcore Corporation Identification and authorization of optoelectronic modules by host system
US8181213B2 (en) * 2006-12-27 2012-05-15 Avermedia Technologies, Inc. IP-based hometown TV program delivery system
US20080160911A1 (en) * 2006-12-27 2008-07-03 Goosean Media Inc. P2P-based broadcast system and method using the same
US20090232032A1 (en) * 2007-01-17 2009-09-17 Verbal World, Inc. Methods and Apparatus for the Manipulation of Conferenced Data
US8122488B2 (en) * 2007-05-18 2012-02-21 Yangaroo, Inc. Media file distribution system and method
US8296833B2 (en) 2007-06-09 2012-10-23 Apple Inc. System connections and user interfaces
US20080307504A1 (en) * 2007-06-09 2008-12-11 Pavel Cisler System connections and user interfaces
US20080307314A1 (en) * 2007-06-09 2008-12-11 Pavel Cisler System connections and user interfaces
US8266323B2 (en) * 2007-06-09 2012-09-11 Apple Inc. System connections and user interfaces
CN101330593B (zh) * 2007-06-22 2011-11-23 中兴通讯股份有限公司 分布式p2p媒体源检索系统
US8619730B2 (en) * 2007-07-20 2013-12-31 Broadcom Corporation Method and system for establishing a connection outside a mesh by including network connectivity information in router configuration messages
US20090037970A1 (en) * 2007-07-31 2009-02-05 Goosean Media Inc. IP-based hometown TV program delivery system
US8271649B2 (en) 2007-08-30 2012-09-18 Nokia Corporation Access rights used for resource discovery in peer-to-peer networks
TWI384801B (zh) * 2007-09-07 2013-02-01 Avermedia Tech Inc 使用ip網路實現之電視節目傳送系統
WO2009043016A2 (en) 2007-09-28 2009-04-02 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
WO2009070718A1 (en) 2007-11-28 2009-06-04 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
US20090187978A1 (en) * 2008-01-18 2009-07-23 Yahoo! Inc. Security and authentications in peer-to-peer networks
US8254577B2 (en) * 2008-02-20 2012-08-28 International Business Machines Corporation Validation of encryption key
US20090281833A1 (en) * 2008-05-09 2009-11-12 Tele Video Md, Inc. System and method for secure multi-party medical conferencing
US8196186B2 (en) * 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US9026656B2 (en) 2008-11-04 2015-05-05 Qualcomm Incorporated Resource sharing over wireless personal area networks
US8224962B2 (en) * 2009-11-30 2012-07-17 International Business Machines Corporation Automatic network domain diagnostic repair and mapping
US8874785B2 (en) * 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8689307B2 (en) * 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
DE102010039519A1 (de) * 2010-08-19 2012-02-23 Siemens Aktiengesellschaft System mit einem Produktivsystem und einem Prototypsystem, sowie ein Verfahren hierzu
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8930469B2 (en) 2011-02-02 2015-01-06 Microsoft Corporation Functionality for sharing items using recipient-specific access codes
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US10406791B2 (en) * 2011-05-12 2019-09-10 Elantas Pdg, Inc. Composite insulating film
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
CN102271165B (zh) * 2011-09-06 2014-02-12 中国电信股份有限公司 互联网搜索资源的分享管理装置及方法
KR20130029190A (ko) * 2011-09-14 2013-03-22 삼성전자주식회사 사용자 자원 접근 제어 시스템 및 방법
US20130110920A1 (en) * 2011-10-27 2013-05-02 Alcatel-Lucent Usa Inc. Network-assisted peer-to-peer secure communication establishment
US8811950B2 (en) * 2012-03-30 2014-08-19 Qualcomm Incorporated Methods and apparatus for controlling devices with no or limited WWAN capability in peer to peer communication
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN103200045B (zh) * 2013-03-22 2016-04-20 汉柏科技有限公司 一种基于实时行为特征识别p2p流量的方法
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US9467450B2 (en) * 2013-08-21 2016-10-11 Medtronic, Inc. Data driven schema for patient data exchange system
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
US10250698B2 (en) * 2014-08-25 2019-04-02 Futurewei Technologies, Inc. System and method for securing pre-association service discovery
CN106295410B (zh) * 2015-06-05 2019-04-12 宇龙计算机通信科技(深圳)有限公司 双系统下载文件的方法及其装置
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10382355B2 (en) 2016-06-02 2019-08-13 Electronics And Telecommunications Research Institute Overlay management server and operating method thereof
CN106790262B (zh) * 2017-02-07 2022-02-11 腾讯科技(深圳)有限公司 一种鉴权方法及装置
KR102369160B1 (ko) * 2017-03-28 2022-03-02 이스타 인터내셔널 게엠베하 신호 통신 시스템
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11861386B1 (en) * 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
TWI750973B (zh) * 2020-12-25 2021-12-21 扉睿科技股份有限公司 基於安全導向暨群組分享之物聯網系統
US11902343B1 (en) 2021-04-19 2024-02-13 Damaka, Inc. System and method for highly scalable browser-based audio/video conferencing
US11770584B1 (en) 2021-05-23 2023-09-26 Damaka, Inc. System and method for optimizing video communications based on device capabilities
CN116776016B (zh) * 2023-06-06 2024-02-27 广东保伦电子股份有限公司 一种无需注册特定人员访问浏览器页面的实现方法及终端

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5216162A (en) * 1992-08-28 1993-06-01 American Home Products Corporation Substituted pyrrolo[3,2-c]quinolines
US5469575A (en) 1992-10-16 1995-11-21 International Business Machines Corporation Determining a winner of a race in a data processing system
EP0826181A4 (en) * 1995-04-11 2005-02-09 Kinetech Inc IDENTIFYING DATA IN A DATA PROCESSING SYSTEM
US5586121A (en) 1995-04-21 1996-12-17 Hybrid Networks, Inc. Asymmetric hybrid access system and method
US6041343A (en) 1996-12-19 2000-03-21 International Business Machines Corp. Method and system for a hybrid peer-server communications structure
US6098091A (en) 1996-12-30 2000-08-01 Intel Corporation Method and system including a central computer that assigns tasks to idle workstations using availability schedules and computational capabilities
US6233686B1 (en) 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
US5944783A (en) 1997-07-29 1999-08-31 Lincom Corporation Apparatus and method for data transfers through software agents using client-to-server and peer-to-peer transfers
US5960404A (en) 1997-08-28 1999-09-28 International Business Machines Corp. Mechanism for heterogeneous, peer-to-peer, and disconnected workflow operation
JP2000112860A (ja) * 1998-10-01 2000-04-21 Mitsubishi Electric Corp 安全な情報発信・共有サービス方法
US6216162B1 (en) 1998-10-19 2001-04-10 International Business Machines Corp. Extending alias support to heterogeneous servers
WO2001013201A2 (en) * 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
US20020049760A1 (en) * 2000-06-16 2002-04-25 Flycode, Inc. Technique for accessing information in a peer-to-peer network
US6647448B1 (en) * 2000-06-29 2003-11-11 Sony Corporation Method and apparatus for managing resource schedules in a peer to peer distributed networking environment
US7072982B2 (en) * 2000-11-22 2006-07-04 Microsoft Corporation Universal naming scheme for peer to peer resources
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020116533A1 (en) * 2001-02-20 2002-08-22 Holliman Matthew J. System for providing a multimedia peer-to-peer computing platform
US7721110B2 (en) * 2001-04-06 2010-05-18 Mcafee, Inc. System and method for secure and verified sharing of resources in a peer-to-peer network environment
US7062555B1 (en) * 2001-04-06 2006-06-13 Networks Associates Technology, Inc. System and method for automatic selection of service provider for efficient use of bandwidth and resources in a peer-to-peer network environment
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US7013303B2 (en) * 2001-05-04 2006-03-14 Sun Microsystems, Inc. System and method for multiple data sources to plug into a standardized interface for distributed deep search
US20030065774A1 (en) * 2001-05-24 2003-04-03 Donald Steiner Peer-to-peer based distributed search architecture in a networked environment
US20020198929A1 (en) * 2001-06-25 2002-12-26 International Business Machines Corporation Method and apparatus to encourage client into a distributed peer to peer sharing technology
US7440994B2 (en) * 2001-07-06 2008-10-21 Intel Corporation Method and apparatus for peer-to-peer services to shift network traffic to allow for an efficient transfer of information between devices via prioritized list
US20030028610A1 (en) * 2001-08-03 2003-02-06 Pearson Christopher Joel Peer-to-peer file sharing system and method using user datagram protocol
US20030088571A1 (en) * 2001-11-08 2003-05-08 Erik Ekkel System and method for a peer-to peer data file service
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Secure Platform Peer-to-Peer Computing in the Internet. Wooyoung Kim.Proceedings of the 35th Hawaii international Conference on System Sciences. 2002
A Secure Platform Peer-to-Peer Computing in the Internet. Wooyoung Kim.Proceedings of the 35th Hawaii international Conference on System Sciences. 2002 *

Also Published As

Publication number Publication date
KR100702427B1 (ko) 2007-04-04
CN1762138A (zh) 2006-04-19
TW200401201A (en) 2004-01-16
IL164065A0 (en) 2005-12-18
US20070016655A1 (en) 2007-01-18
CA2477197A1 (en) 2003-09-25
WO2003079635A1 (en) 2003-09-25
US20030177186A1 (en) 2003-09-18
KR20040089664A (ko) 2004-10-21
US7120691B2 (en) 2006-10-10
AU2003207337A1 (en) 2003-09-29
US7475139B2 (en) 2009-01-06
JP2005521143A (ja) 2005-07-14
JP4363520B2 (ja) 2009-11-11
TWI221979B (en) 2004-10-11

Similar Documents

Publication Publication Date Title
CN100542166C (zh) 安全的和访问控制的对等资源共享方法与装置
US20070055763A1 (en) Centrally enhanced peer-to-peer resource sharing method and apparatus
CN101068245B (zh) 共享文件的发布、下载方法及文件共享可控系统
US8775508B2 (en) Filter for a distributed network
CN102067557B (zh) 使用本地托管高速缓存和密码散列函数来减少网络通信的方法和系统
CN101904136B (zh) 提供用于分布式路由表的安全模式的方法和系统
CN103229161B (zh) 连续接入网关和去重数据缓存服务器
EP3537684B1 (en) Apparatus, method, and program for managing data
CN102687133A (zh) 用于可信计算和数据服务的无容器数据
CN101542461A (zh) 用于内容共享系统的虚拟对等
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
Alkadi et al. Blockchain interoperability in unmanned aerial vehicles networks: State-of-the-art and open issues
CN102868709A (zh) 一种基于p2p的证书管理方法及其装置
CN103269371A (zh) 一种基于Anycast的物联网DS查询方法及系统
Mahdian et al. Myzone: A next-generation online social network
Androutsellis-Theotokis et al. Performing peer-to-peer e-business transactions: A requirements analysis and preliminary design proposal
Van Vroonhoven Peer to peer security
Lampropoulos et al. Introducing a cross federation identity solution for converged network environments
US20130110913A1 (en) Apparatus and method for providing distributed cloud service
Conti et al. Secure static content delivery for CDN using blockchain technology
Dahbi Supply Chain Discovery Services in an Internet of Things Environment
CN114650144B (zh) 基于区块链的文件分享方法及系统、电子设备及存储介质
Li A hybrid peer-to-peer framework for supply chain visibility
Castella-Roca et al. An Incentive-Based System for Information Providers over Peer-to-Peer Mobile Ad-Hoc Networks
Suryanarayana et al. Architecting trust-enabled peer-to-peer file-sharing applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090916

Termination date: 20190224

CF01 Termination of patent right due to non-payment of annual fee