JP2012521696A - ピア・ツー・ピア・ネットワークにおけるイベント識別 - Google Patents

ピア・ツー・ピア・ネットワークにおけるイベント識別 Download PDF

Info

Publication number
JP2012521696A
JP2012521696A JP2012501143A JP2012501143A JP2012521696A JP 2012521696 A JP2012521696 A JP 2012521696A JP 2012501143 A JP2012501143 A JP 2012501143A JP 2012501143 A JP2012501143 A JP 2012501143A JP 2012521696 A JP2012521696 A JP 2012521696A
Authority
JP
Japan
Prior art keywords
resource record
peer
trigger
monitored
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012501143A
Other languages
English (en)
Other versions
JP5442841B2 (ja
Inventor
ヨウニ メーンパー,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012521696A publication Critical patent/JP2012521696A/ja
Application granted granted Critical
Publication of JP5442841B2 publication Critical patent/JP5442841B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Abstract

DHTベースのP2Pオーバレイネットワークについてのイベントトリガリング手法を用いた、DHTについてのイベント通知手法及びアクセス制御手法が記載される。特定のイベントに興味があるユーザは、トリガをDHTに挿入することができる。イベントが発生した時、トリガに火がついて、予め定義されたアクションが実行される。特に、DHTを有するP2Pネットワークにおいてイベントを監視する方法が記載される。ユーザピアは、イベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードをDHTへと挿入する。前記イベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードが識別される。そして、前記監視されるリソースレコードを管理する責任がある監視ピアが識別される。前記監視ピアにおいて前記トリガ・リソースレコードが管理される。

Description

本発明は、P2Pネットワークにおけるイベント識別に関する。特に本発明は、DHTベースのP2Pオーバレイネットワークについてのイベントトリガリング手法に関する。
ハッシュテーブルは、キーを値と関連付けるデータ構造である。キーは、例えば、人名でありうる。このとき対応する値は、人の連絡先アドレス(例えば電子メールアドレス、又はセッション開始プロトコル(SIP)のユニフォーム・リソース・アイデンティファイア(URI)でありうる。ハッシュテーブルがサポートする主な動作は、ルックアップであり、キーが与えられると、ハッシュテーブルは対応する値を発見する。
分散ハッシュテーブル(DHT)は、ハッシュテーブルに類似したルックアップサービスを提供する。しかしながら、通常のハッシュテーブルとは異なり、DHTは集中排除された分散システムである。DHTにおいて、名前から値へのマッピングを管理する責任は、システムに参加しているノード(又はピア)の間で分散されている。このことは、キー空間を参加ノードの間で分割することによって達成される。ノードはオーバレイネットワークによって互いに接続され、このことはノードがキー空間における任意の所与のキーの持ち主を発見することを可能とする。
オーバレイネットワークにおいて、それぞれのノードは他のノードへのリンクのセットを管理する。このリンクのセットは、ノードのルーティングテーブルである。Chord(Stoicaほか、"Chord:A Scalable Peer−to−peer Lookup Service for Internet Applications(Chord:インターネットアプリケーションのためのスケーラブルなピア・ツー・ピア・ルックアップサービス)"、Proceedings of the ACM SIGCOMM'01 Conference,2001年8月、サンディエゴ、カリフォルニア、米国)のようないくつかのDHTにおいて、ルーティングテーブル内のエントリはフィンガと呼ばれる。それぞれのノードはまた、ルーティングテーブルに加えて、隣接リスト(neighbor list)と呼ばれる他のデータ構造を管理する。隣接リストは、オーバレイネットワークにおける、ノードの直接のサクセサ(successor)及び直接のプレデセサ(predecessor)(すなわちネイバ(neighbor))へのポインタを含む。ノードはそのネイバを、ネットワークトポロジと呼ばれる特定の構造に従って選ぶ。ノードがピアであるような、リングトポロジと呼ばれるこのようなトポロジの1つが、図1に示されている。ビア101は、直接のプレデセサ102,103と、直接のサクセサ104,105を有する。ピア101もまた、そのルーティングテーブルにおいて、ネットワークのどこかにある3つのフィンガ111,112,113へのリンクを管理している。
DHTに参加しているそれぞれのピアは、そのピアのIPアドレス及びポート番号のような一意な情報の決まった部分に対してハッシュを計算することにより生成された、そのピア識別子(ピアID)によって識別される。多くのDHTは、セキュア・ハッシュ・アルゴリズム・ワン(SHA−1)を、ベース・ハッシュ・アルゴリズムとして用いる。DHTにおいて、ピア識別子及びリソース識別子(すなわちキー)は、同じ名前空間に格納される。例えば、Chord DHTにおいて、それぞれのピアは、その識別子がそのプレデセサのピア識別子と自身のピア識別子との間に入るようなリソースを格納する責任を有する。リソース識別子(リソースID)もまた、(ピアIDと類似の方法で)そのリソースを一意に識別する情報の一部に対してハッシュを計算することによって構成される。例えば、リソースレコードがユーザのSIP端末の連絡先アドレスであるならば、リソースIDはこのユーザのSIP URIに対してハッシュを計算することによって形成されることができる。DHTにおいて、ユーザの連絡先情報が、ユーザのエンドポイントが責任を持つ識別子空間の一部に入る場合にのみ、ユーザは自身の連絡先情報を格納する責任を持つ。
DHTには、低い資本費用、低い営業費用、スケーラビリティ、及びロバスト性のような多くの利益を有するが、ボイス・オーバ・IP(VoIP)、インスタントメッセージング、及びプレゼンスシステムのような、分散個人間通信システムに用いられる場合、DHTはいくつかの問題に直面する。従来のクライアント・サーバ通信システムにおいてはシステムのインテリジェンスの全ては中央サーバに存在するが、一方でピア・ツー・ピア(P2P)システムにおいては、システムのインテリジェンスの全てがエンドポイントへと分散される。クライアント・サーバVoIPは、他のものの中でも、呼制御、プレゼンス、ユーザ登録、電話付加サービス、及びネットワークアドレス変換器(NAT)通過のような機能を提供する時に、中央サーバに頼る。P2P VoIPにおいては、それらの機能は分散された方法で提供される必要がある。
1つの問題は、分散プレゼンスサービスの用意にある。純粋なP2Pプレゼンスシステムにおいては、ユーザが自分のプレゼンスステータスを更新することができ、ユーザの仲間のプレゼンスステータスの変更についてユーザに通知することができるような、中央プレゼンスサーバは存在しない。その代わりに、ユーザには自分自身でユーザの仲間のプレゼンスステータスを追跡する責任がある。ユーザの仲間がP2Pオーバレイに参加した時を検出するために、ユーザはオフラインの仲間を定期的にポーリングしなければならない。定期的なポーリング動作のそれぞれは、DHTから仲間の連絡先レコードを取得することを試みるP2Pルックアップを必要とする。連絡先レコードを見つけることができないならば、仲間はまだオフラインのままである。理想的には、仲間がオーバレイに参加してからユーザがこのことを検出するまでに大きな間隔が存在しないように、オフラインの仲間がポーリングされるこの間隔はかなり短い。このアプローチに関する問題は、オフラインの仲間に対する定期的なルックアップが、オーバレイにおいて多くの余分のトラフィックを発生させることである。ポーリング間隔が頻繁であるならば、システムにおける大部分のルックアップが、オフラインの仲間についてのルックアップであることは、珍しいことではない。システムがこのようなルックアップであふれてしまうために、このことは性能にネガティブな影響を有する。
ポーリングトラフィックの量を減らすために、ポーリング間隔はいくぶん頻繁ではないようにされることができる。これが、現実世界のP2Pプレゼンスシステムが行うことを強いられているアプローチである。これらのシステムにおいては、ユーザがシステムに参加した時からユーザの仲間がこのことを検出するまでに、5分以上かかることはまれではない。このことは自然ながら、悪いユーザ体験に繋がる。このように、P2P存在システムは、ポーリングトラフィックを減らすか又は除き、さらに仲間がオンラインになったことの検出をほとんど瞬時にする手法から、多くの利益を得るだろう。
電話付加サービスもまた、分散環境において提供することは難しい。従来のクライアント・サーバ・システムでは、呼転送、呼制限、及びビジーな加入者への呼接続のような付加サービスは、中央ネットワーク要素によって取り扱われる。P2P環境においては、そのようなサービスを実装する直接の方法が存在しない。
1つのさらなる問題は、サービス発見である。P2Pシステムにおいては、特定のサービスを提供するピアは、サービスのサービス識別子を用いて、サービスプロバイダとしてオーバレイへと登録する。他のピアは、サービス識別子に対するルックアップを送信することにより、サービスプロバイダを発見する。サービスプロバイダが利用できないならば、サービスに興味があるピアは、サービスが利用可能になる時を検出するために、定期的にルックアップを行わなければならない。このような定期的な問い合わせは、また、余分なトラフィックを引き起こし、システムの性能を低下させる。
DHTベースのP2Pシステムにおいて、(中でも)プレゼンスサービス、電話付加サービス、及びサービス発見を提供することに関連する困難性に取り組むことが、本発明の目的である。
本発明は概して、DHTベースのP2Pオーバレイネットワークについてのイベントトリガリング手法を用いて、DHTについての一般的なイベント通知手法及びアクセス制御手法を提供する。特定のイベントに興味があるユーザは、トリガをDHTに挿入することができる。イベントが発生した時、トリガに火がついて、予め定義されたアクションが実行される。
本発明の1つの態様に従って、DHTを有するP2Pネットワークにおいてイベントを監視する方法が提供される。ユーザピアは、イベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードをDHTへと挿入する。前記イベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードが識別される。そして、前記監視されるリソースレコードを管理する責任がある監視ピアが識別される。前記監視ピアにおいて前記トリガ・リソースレコードが管理される。
前記監視ピアの前記識別は、例えばハッシュアルゴリズムを用いることにより前記監視されるリソースレコードからリソースIDキーを計算することによって、可能とされてもよい。
前記監視ピアは、トリガデータベースに前記トリガ・リソースレコードを格納してもよい。すると、前記監視されるリソースレコードに影響を与える何らかのイベントが発生した際に、前記監視ピアは、当該イベント及び監視されるレコードについての前記トリガ・レコードリソースを検索するために、前記トリガデータベースの内容を確認する。この組み合わせについてのトリガ・リソースレコードが存在する場合、前記特定されたアクションが実行される。
この方法により監視されうる典型的なイベントは、前記監視されるリソースレコードの生成と、前記監視されるリソースレコードの除去と、前記監視されるリソースレコードの更新と、前記監視されるリソースレコードを読み込む試みと、前記監視されるリソースレコードに関連付けられたカウンタが閾値に到達することと、前記監視されるリソースレコードが達しようとしている期限切れまでの所定の時間間隔と、を含みうる。前記特定されたアクションは、前記イベントが起こったことの通知を前記ユーザピアに送信することと、前記イベントが起こったことの通知を前記監視されるリソースレコードのオーナへと送信することと、前記監視されるリソースレコードを削除することと、前記トリガ・リソースレコードに含まれるカウンタをインクリメント又はデクリメントすることと、前記監視されるリソースレコードへのアクセスを許可し又は制限することと、のうちの少なくとも1つを含んでもよい。
1つの実施形態において、前記イベントは前記監視されるリソースレコードの生成である。この場合、前記トリガ・リソースレコードが前記DHTに挿入される時に前記監視されるリソースレコードはまだ存在しない。前記監視されるリソースレコードについてのリソース識別子が予測されて、このリソース識別子は前記監視ピアを識別するために用いられる。
前記監視されるリソースレコードは第2のユーザの連絡先情報であってもよく、前記監視されるリソースレコードの生成は前記第2のユーザがオンラインになる結果として起こってもよい。このように、トリガレコードはプレゼンスサービスを提供するために用いられてもよい。あるいは、前記監視されるリソースレコードは、サービスと関連付けられたサービス・リソースレコードであってもよく、前記監視されるリソースレコードの生成は、前記サービスが利用可能になる結果として起こってもよい。
どちらの場合であっても、前記監視されるリソースレコードが存在するか否かを識別するために前記ユーザピアによってルックアップ要求が最初に送信されてもよい。前記ルックアップ要求は、前記監視されるリソースレコードが存在しないことが識別された場合に前記DHTへと前記トリガ・リソースレコードを挿入する命令を含んでもよい。
前記トリガ・リソースレコードは既存の監視されるリソースレコードに関連付けられてもよい。1つの実施形態において、前記イベントは、第三者ピアによる、前記監視されるリソースレコードへのアクセスを得ようとする試みであってもよい。前記トリガ・リソースレコードは、前記監視されるリソースレコードに対するアクセスが許可されるピアのホワイトリストと、前記監視されるリソースレコードに対するアクセスが許可されないピアのブラックリストと、のうちの少なくとも一方を含んでもよい。前記特定されたアクションは、前記第三者ピアが前記ホワイトリスト又は前記ブラックリストにあるか否かに基づいて、前記監視されるリソースレコードへのアクセスを許可するか又は制限することを含んでもよい。前記トリガ・リソースレコードは、前記ブラックリスト上のピアについてアクセスが制限されるアクセス制限理由を含んでもよい。
ホワイトリストとブラックリストとの少なくとも一方の使用は、電話付加サービスの用意を可能とする。例えば、前記アクセス制限理由が、前記監視されるリソースレコードへの着信呼がリダイレクトされるべきであることである場合、呼転送が実現されうる。前記特定されたアクションは、前記第三者ピアへのアクセスを制限することと、アクセスが試みられるべき代わりのリソースレコードの識別表示を前記第三者ピアへと提供することと、を含んでもよい。前記アクセス制限理由が、前記ユーザピアがビジーであることであり、前記特定されたアクションが、前記第三者ピアとのアクセスを制限することと、前記ユーザピアがビジーであることを前記第三者ピアに通知することとを含む場合に、ビジーな加入者への呼着信が実現されうる。この場合、前記第三者ピアは、前記トリガ・リソースレコードが除去された場合に前記監視されるリソースレコードへのアクセスを得るさらなる試みがなされうるように、前記トリガ・リソースレコードを監視するために前記DHTにさらなるトリガ・リソースレコードを挿入してもよい。
前記トリガ・リソースレコード内の情報は、前記トリガ・リソースレコードを識別するトリガIDと、前記監視されるリソースレコードを識別するモニタードIDと、監視されているイベントの型を識別するイベントIDと、前記イベントの発生の際に行われる前記特定されたアクションを識別するトリガ・アクションIDと、前記ユーザピアを識別するインサーティング・ピアIDと、を含んでもよい。
本発明はまた、上述の方法を実行するように構成されたピアを含むP2Pネットワークを提供する。
本発明のもう1つの態様に従って、DHTを有するP2Pネットワークで用いられるユーザピアが提供される。ユーザピアは、監視されるイベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードと、前記監視されるイベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードの識別表示とを生成するプロセッサを備える。ユーザピアはまた、前記監視されるリソースレコードを管理する責任がある監視ピアにおいて前記トリガ・リソースレコードが管理されるように前記DHTに挿入するために、前記トリガ・リソースレコードを前記P2Pネットワークへと送信する送信機を備える。
本発明のもう1つの態様に従って、DHTを有するP2Pネットワークで用いられる監視ピアが提供される。監視ピアは、監視されるリソースレコードを管理する格納機能を備える。前記監視されるリソースレコードと関連付けられたイベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードを、ユーザピアから受信する受信機が備えられる。前記特定されたアクションを実行するプロセッサが備えられる。監視ピアもまた、前記トリガ・リソースレコードを、オプションとしてトリガデータベース中で、管理するように構成される。
「ユーザピア」及び「監視ピア」との用語は、便利にする目的で用いられるラベルであって、1つのピアが双方の機能を同時に実行できてもよいことが、理解されるだろう。
リングトポロジにおけるノードを示す概略図である。 DHTへのトリガの挿入を示す流れ図である。 プレゼンスサービスを実装するためのDHTトリガの使用を示す流れ図である。 ピアの構成を示す概略図である。
DHTトリガ
DHTトリガは、スタンドアロンな方式で、又は既存のリソースレコードに付加することにより、DHTベースのオーバレイネットワークに格納されることができる、特別なリソースレコードの形をとる。1つ目のケースにおいてトリガは、どんなリソースレコードにも付加されないので、スタンドアロン・トリガと呼ばれる。2つ目のケースにおいてトリガは、付加トリガ(attached trigger)と呼ばれる。スタンドアロン・トリガ及び付加トリガが、以下でさらに説明される。
オーバレイネットワークにおけるピア間で使われるプロトコルは、ピアプロトコルと呼ばれる。ピア・ツー・ピア・セッション開始プロトコル(P2PSIP)システムにおいては、リソース・ロケーション・アンド・ディスカバリ(RELOAD)プロトコルがピアプロトコルとして用いられる。トリガレコードは、本明細書においてインサートトリガ(InsertTrigger)メッセージと呼ばれる、新しいピアプロトコル・メッセージを用いて生成される。DHTトリガは、オーバレイネットワークで起こっているイベントにサブスクライブするために用いられることができる。イベントが起こるとき、トリガレコードで指定されたアクションが実行される。1つのありうるアクションは、通知要求の生成である。このような通知は、本明細書においてトリガ・アクション(TriggerAction)メッセージと呼ばれる、新しいピアプロトコル・メッセージを用いて送信される。
トリガイベント
上述のようにDHTトリガは、P2Pオーバレイネットワークで起こっている様々なイベントへとサブスクライブするために用いられることができる。このようなイベントの例が、表1に列挙されている。
Figure 2012521696
トリガ・アクション
それぞれのトリガは、ユーザがトリガを挿入することによってサブスクライブしたイベントが発生した時に行われるべきアクションを特定する。イベントが起こる時、トリガで指定されたアクションが行われる。ありうるアクションは、たとえば表2に明記されているものを含む。
Figure 2012521696
スタンドアロン・トリガ
スタンドアロン・トリガは、ユーザが関心のあるリソースレコードがまだ存在していない時、このことは特定されたリソースIDのリソースレコードをオーバレイに誰も格納していないことを意味するが、この時に用いられる。この場合、ユーザが関心のあるイベントは、リソースレコードの生成である。スタンドアロン・トリガは、トリガが関連するリソースのリソースIDを用いて格納される。例えば、もしリソースがユーザであるアリスの連絡先情報であり、アリスのSIP URIが"sip:alice@example.com"であるならば、トリガはアリスの連絡先レコードのリソースIDを用いて格納される。このリソースIDは、オーバレイアルゴリズムによって規定されるハッシュアルゴリズムを用いてアリスのSIP URIに対してハッシュを計算することによって得られうる。
トリガは、関連付けられているレコードのリソースIDを用いて格納されるので、このレコードを管理する責任のあるピアによって格納されるだろう。これは、典型的なピア41の構成の概略図である図4を参照して理解することができる。ピア41は、(トリガレコードのような)情報をネットワークへと送信するための送信機42と、ネットワークから情報を受け取るための受信機43とを含む。プロセッサ44は、トリガレコードを生成することと、トリガレコードで特定されたアクションを実行することとの少なくとも一方が可能である。レコードは格納媒体45によって格納され、格納媒体の一部が専用のトリガデータベース46であってもよい。
上の例に戻って図1に示されるリングトポロジをまた考慮し、ユーザピア101がアリスがオンラインになったときに通知されることを望んでいると仮定する。アリスの連絡先レコードについてのリソースIDが計算され、これはネットワークにおいてどのピア(例えば、ユーザピア101によってフィンガとして管理されるピア112)が、アリスがオンラインになった時にアリスの連絡先レコードを管理する責任があるかを示すだろう。ピア112がアリスの連絡先レコードについて責任があるので、ピア112は自分のトリガデータベース46にこのトリガをまた格納する。
この処理はまた図2に示される。ステップS21において、ユーザピア101はトリガレコードを生成する。ステップS22において、このトリガはDHTに挿入される。ステップS23において、トリガが関連付けられている(又は関連付けられるであろう)リソースが特定される。上の例では、このリソースはアリスの連絡先レコードである。ステップS24において、このリソースのリソースIDが判定される。ステップS25において、このリソースIDは、どのピア(例えばフィンガ101)がこのリソースを管理する責任があるのかを判定する。ステップS26において、このトリガはこのピアに格納される。
ピアがリソースレコードを格納するように要求された時にはいつでも、このピアはまずこのリソースのリソースIDで格納されている何らかのスタンドアロン・トリガが存在するか否かを確認する。もしトリガが存在するならば、それらのトリガ・アクションが実行される。このように、上の例において、ピア112がアリスの連絡先レコードを格納するように要求されるとすぐに、ピア112は自身のトリガデータベースを確認し、ユーザピア101によって挿入されたトリガを発見する。ピア112はするとトリガに含まれているアクションを実行し、これはユーザピア101にアリスがオンラインになったことを通知するものである。
スタンドアロン・トリガは、2つの方法で生成されることができる。1つの手法においては、インサートトリガ(InsertTrigger)要求が、送信者が興味のあるリソースIDについて責任があるピアへと送られることができる。もう1つの手法においては、ルックアップを行っているピアは、ピアプロトコルのルックアップ(Lookup)要求において、特定されたリソースIDを有するリソースレコードが存在しない場合、トリガが自動的に生成されるべきであることを特定することができる。このために、新しいフラグである、クリエイト・トリガ・イフ・リソース・ノット・ファウンド(createTriggerIfResoureNotFound)がルックアップ(Lookup)リクエストにおいて用いられることができる。
付加トリガ
付加トリガは、既存のリソースレコードについて生成されたトリガである。付加トリガは、リソースレコードに対して追加のサービスロジックを追加するために用いられることができる。例として、
・ユーザは、自分の連絡先レコードに、この連絡先レコードが期限切れになろうとしている時に、この連絡先レコードを格納する責任があるピアにこのユーザに通知するように伝えるトリガを、付加することができる。
・ユーザは、特定のリソースレコードを格納する責任があるピアに、このリソースレコードが更新され又は削除された時にはいつでも、このユーザに通知するように伝えるトリガを、付加することができる。このリソースレコードが連絡先レコードであるならば、この連絡先レコードと関連付けられた連絡先アドレスが変更されたどんな時でも知ることができるように、ユーザはトリガを挿入してもよい。
付加トリガには異なる型がある。
・レギュラー(Regular)−他の種類によって拡張される標準的なトリガ。
・カウンタ(Counter)−トリガイベントが起こった回数を記録する能力でレギュラートリガを拡張する。
・アクセス制御(Access-control)−どのピアがリソースレコードにアクセスすることを許されており、どのピアがそうではないのかを特定するアクセス制御リストでレギュラートリガを拡張する。
複数のピアが同じリソースにトリガを付加する
多くの場合に、同じリソースにトリガを付加することに複数のピアが興味がある。このことは例えば、複数のピアが同じユーザを仲間として有し、このユーザがオーバレイに自分の連絡先情報を格納した時を知りたい時に起こりうる。このことをサポートするためにピアは、責任があるトリガをトリガデータベースに格納すべきである。トリガデータベースに対するキーは、トリガが生成されたリソースのリソースIDである。特定のリソースが生成され、アクセスされ、修正され、又は削除された時にはいつでも、このリソースについて責任があるピアは、トリガデータベースがそのリソースのリソースIDに関連する何らかのトリガレコードを格納しているか否かを確認し、これを処理すべきである。
トリガレコードの移動
新しいピアが参加し古いピアが去る際に、通常のリソースレコードが移動されるのと全く同じやり方で、トリガレコードはオーバレイネットワーク内のピア間で移動される必要がある。特定の時にピアが所定のリソースレコードを格納する責任があるという事実は、DHTアルゴリズムによって規定される。トリガが生成されたリソースIDが所属する識別子空間の一部についてオーバレイネットワークに参加する新しいピアが責任があるようになった時にはいつでも、又はリソースIDについて現在責任のあるピアがネットワークを去る時に、スタンドアロン・トリガは移動される。付加トリガは、トリガが付加されているリソースレコードが移動された時にはいつでも、移動される。
トリガのフォーマット
トリガレコードは、表3に明記されている情報ピースからなる。
Figure 2012521696
表3に列挙されているフィールドに加えて、カウンタ(counter)型の付加トリガは、表4に明記されている追加のフィールドを有する。
Figure 2012521696
表3に列挙されているフィールドに加えて、アクセス・コントロール(access-control)トリガは、表5に明記されているさらなるフィールドを有する。
Figure 2012521696
プレゼンスサービスを実装するためのDHTトリガの使用
P2Pプレゼンスシステムにおいては、仲間が自分の連絡先情報をオーバレイに格納する時(すなわちオンラインになった時)を発見するために、ユーザはオフラインである自分の仲間を定期的にポーリングする必要がある。それぞれのオフラインの仲間の各々のオフラインの仲間のステータスをポーリングする代わりに、ユーザは、自分の仲間の連絡先レコードのリソースIDについてのスタンドアロンDHTトリガを格納することができる。このトリガのおかげで、仲間がオーバレイに参加して自分の連絡先レコードを格納するとすぐに、ユーザは通知を受ける。上述のように、仲間のSIP URIに対してハッシュを計算することによって、ユーザは仲間の連絡先情報のリソースIDを構築することができる。
一例として、SIP URIがsip:bob@example.comであるボブがP2Pオーバレイに参加した時を知ることを望む場合、アリスは以下の値をフィールドに含むトリガをオーバレイへと挿入するだろう。
・トリガ・タイプ(Trigger-type):レギュラー(regular)
・トリガID(Trigger-ID):トリガを格納するピアによって設定される
・モニタードID(Monitord-ID):hash(sip:bob@example.com)
・トリガ・アクション(Trigger action):ノーティファイ・ミー(notify me)
・イベント(Event):クリエイテッド(created)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
ボブの連絡先レコードはまたオーバレイに存在しないため、アリスが挿入するトリガはスタンドアロン・トリガとなるだろう。このトリガは、モニタードIDについて現在責任のあるピアに格納されるだろう。
このことは、図3を参照して知ることができる。アリスは、DHTへとトリガを挿入する(S31)。ボブの連絡先レコードについてのリソースIDが判定され(S32)、ボブの連絡先レコードを管理する責任があるピアを判定するために用いられる(S33)。トリガはそのピアのトリガデータベースに格納される(S34)。ボブがオンラインとなった時(S35)、トリガはこのデータベースから取得され(S36)、そこに特定されているアクション−ボブが今オンラインであることをアリスに通知すること−が実行される(S37)。
アクセス制御を実装するためのDHTトリガの使用
アクセス・コントロール(access-control)型の付加トリガは、特定のリソースレコードにアクセスすることをどのピアが許されているか(ホワイトリスト)、又はこのリソースレコードにアクセスする権利をどのピアが有していないか(ブラックリスト)を特定するために用いられることができる。この場合、トリガレコードに特定されるアクションは、バリデート・ピア(validate-peer)である(表2を参照)。ピアプロトコルのルックアップ(Lookup)要求を送信することによりリソースレコードにアクセスしようとしているピアが、そのようにする権利を有さない場合、ルックアップ(Lookup)要求は拒絶される。
例えば、アリスの連絡先情報へのピア群からのアクセスをアリスが拒否したい場合、アリスは以下のような内容を有するアクセス・コントロール・トリガを生成するだろう。
・トリガ・タイプ(Trigger-type):アクセス・コントロール(access-control)
・トリガID(Trigger-ID):トリガを格納するピアによって設定される
・モニタードID(Monitored-ID):hash(sip:alice@example.com)
・トリガ・アクション(Trigger action):バリデート・ピア(validate-peer)
・イベント(Event):リソース・リード(resource-read)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
・リスト・タイプ(List-type):ブラックリスト(blacklist)
・リスト(List):ブラックリストに載せられたピアID群
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):ノー・ライト(no-rights)
・オルタナティブ・リソースID(Alternative-resource-ID):エンプティ(empty)
DHTトリガ及びカウンタ
カウンタ(counter)型の付加トリガは、イベントカウンタをリソースレコードに関連付けるために用いられうる。ユーザは例えば、オーバレイに格納した画像が何回見られたかに興味があるかもしれない。例えば、アリスがオーバレイに画像を格納しており、この画像のリソースレコードにカウンタを関連付けたいものと仮定する。カウンタの初期値はゼロであり、カウンタはこの画像のリソースレコードが取得されるたびにインクリメントされるべきである。アリスがこの画像のリソースレコードに付加するトリガが以下に示される。
・トリガ・タイプ(Trigger-type):カウンタ(counter)
・トリガID:トリガを格納するピアによって設定される
・モニタードID(Monitored-ID):画像のリソースID
・トリガ・アクション(Trigger-action):インクリメント・カウンタ(increment-counter)
・イベント(Event):リソース・リード(resource-read)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
・カウンタ(Counter):0
・カウンタ・スレショルド(Counter-threshold):10
アリスはまた、カウンタの値が10(上記のように、カウンタ・スレショルド(counter-threshold)フィールドで特定されている)に到達した時に、通知を受け取ることに興味がある。この場合、アリスはもう1つのトリガを生成する。この第2のトリガは、トリガ・アクション(trigger-action)をノーティファイ・ミー(notify-me)に、イベントをカウンタ・スレショルド・リーチド(counter-thereshold-reached)に特定する、レギュラートリガである。この第2のトリガは、このトリガのリソースIDフィールドを第1のレコードのトリガIDを含むように設定することにより、第1のトリガに付加される。カウンタ・スレショルド・リーチド(counter-threshold-reached)イベントを監視するトリガはリソースレコードに付加されることはできず、型がカウンタ(counter)である他のトリガレコードにのみ付加されることに留意する。アリスが格納する2つめのトリガは、以下のように見える。
・トリガ・タイプ(Trigger-type):レギュラー(regular)
・トリガID(Trigger-ID):トリガを格納するピアによって設定される
・モニタードID(Monitored-ID):第1のトリガのトリガID
・トリガ・アクション(Trigger-action):ノーティファイ・ミー(notify-me)
・イベント(Event):カウンタ・スレショルド・リーチド(counter-threshold-reached)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
トリガ及びサービス発見
P2Pオーバレイに参加しているピアは、互いにサービスを提供することができる。ピアが互いに提供することができるサービスの1つの例は、TURN(トラバーサル・ユージング・リレーズ・アラウンド・ネットワーク・アドレス・トランスレーション)リレーサービスである。TURNサービスを提供するピアは、オーバレイに、TURNサービスのサービスIDと共にリソースレコードを格納するか、又はもしTURNサービスレコードが既に存在しているならば、既存のレコードへとその情報を追加する。もし他のピアが特定のサービス(例えばTURNリレーサービス)に興味があるが、他のピアが現在サービスを提供していないならば、このサービスのサービスIDについてのスタンドアロン・トリガを生成するために、DHTトリガリング手法が用いられうる。こうして、トリガを挿入したユーザは、サービスが利用可能になった時に通知を得る。
トリガ及び電話付加サービス
電話付加サービスは、典型的には中央呼制御要素を必要とし、したがって分散P2Pオーバレイにおいて実装することは難しい。しかしながら、DHTトリガリング手法は、いくつかの付加サービスを分散された方法で提供する方法を提供する。以下では3つの付加サービス、すなわち着信呼制限、呼転送、及びビジーな加入者への呼接続が、例として用いられる。
着信呼制限
着信呼制限は、セクション0で説明されたアクセス制御手法を用いて実装されることができる。ピアのサブセット又は全てのピアからの着信呼をブロックするために、ユーザは自分の連絡先レコードについてアクセス制御トリガを生成することができる。
例えば、全ての着信呼をブロックするためには、トリガレコードのアクセス・コントロール・トリガ特有のフィールドは、以下のように設定されるべきである。
・リスト・タイプ(List-type):ブラックリスト(blacklist)
・リスト(List):*
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):ブロック(block)
・オルタナティブ・リソースID(Alternative-resource-ID):エンプティ(empty)
呼転送
呼転送付加サービスは、アクセス・コントロール・トリガ特有のフィールドが以下の値を有するアクセス・コントロール・トリガを用いて実装することができる。
・タイプ(Type):ブラックリスト(blacklist)
・リスト(List):*
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):リダイレクト(redirect)
・オルタナティブ・リソースID(Alternative-resource-ID):呼が転送されるべきエンドポイントの連絡先レコードのリソースID
ビジーな加入者への呼接続
ビジーな加入者への呼接続を作動させるためには、呼に関与するユーザは、自分の連絡先レコードについてのアクセス・コントロール・トリガを生成するべきである。アクセス・コントロール・トリガは、以下の情報を有するべきである。
・リスト・タイプ(List-type):blacklist(ブラックリスト)
・リスト(List):*
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):ビジー(busy)
・オルタナティブ・リソースID(Alternative-resource-ID):エンプティ(empty)
電話をかける人がビジーなユーザの連絡先レコードを取得しようとする時、電話をかける人は、リジェクト・リーズン(reject-reason)フィールドが値としてビジー(busy)を有するエラー応答を受け取るだろう。ここで電話をかける人は、ビジーなユーザの連絡先レコードのアクセス・コントロール・トリガに、トリガを付加することができる。このトリガはレギュラートリガであり、以下の情報を有する。
・モニタードID(Monitored-ID):アクセス・コントロール・トリガのトリガID
・トリガ・アクション(Trigger-action):ノーティファイ・ミー(notify-me)
・イベント(Event):リソース・リムーブド(resource-removed)
・インサーティング・ピアID(Inserting-peer-ID):電話をかける人のピアID
電話をかける人がこのトリガを挿入したので、電話をかけられたユーザがアクセス・コントロール・トリガを除去した時に、電話をかける人は通知を受け取るだろう。このように電話をかける人は、電話をかけられたユーザがもはやビジーではない時(すなわち通話が終わった時)を知るだろう。
このように、上述のアプローチは、VoIP、プレゼンス、及びインスタントメッセージングのような個人間通信に用いられる時にDHTベースのP2Pシステムが直面するいくつかの課題に取り組んでいることがわかる。特に、システムの分散された性質のために、P2Pオーバレイに参加しているエンドポイントは、クライアント・サーバ・システムにおいては中央サーバによって提供されるサービスの多くを提供する責任がある。P2P通信システムにおいては効率的に提供することが難しい機能の2つの例が、プレゼンス及び電話付加サービスであり、双方がトリガの使用により容易になることが理解されるだろう。
特に、分散プレゼンスサービスにおける1つの大きな課題が、オフラインの仲間がP2Pオーバレイネットワークに参加した時を検出するために必要なポーリングである。このことはネットワークにかなりの量の余分なトラフィックを引き起こし、それゆえその性能を低下させる。説明されたシステムの1つの利点は、このようなポーリングトラフィックを完全に削減する方法を提供することにある。
以前から知られているP2Pプレゼンスシステムの他の課題は、ユーザがシステムに参加してからユーザの仲間がこのことを検知するまでの間の遅延がかなりのものであることである。このことは当然、劣ったユーザ体験につながる。ポーリングトラフィックを削減することの他に、提案されたDHTトリガリング手法はまた、この遅延を削減する。
P2Pプレゼンスを最適化することに加えて、DHTトリガリング手法はまた、従来の電話付加サービスをP2P VoIPシステムにおいて実装するために用いられうる。このようなサービスの例は、呼転送、ビジーな加入者への呼着信、及び呼制限を含む。このトリガリング手法はまた、P2Pオーバレイネットワークにおいてリソースレコードに対するアクセス制御サービスを実装する方法を提供する。さらにDHTトリガは、P2Pオーバレイネットワークにおいてイベント計数サービス実装するために用いられうる。この手法はまた、DHTベースのオーバレイネットワークにおいて、サービス発見手法を改善するために用いられうる。
上に説明された実施形態からの変形例もまた、添付の請求の範囲によって規定される本発明の範囲に入ってもよいことが、理解されるだろう。

Claims (29)

  1. 分散ハッシュテーブル(DHT)を有するピア・ツー・ピア(P2P)ネットワークにおいてイベントを監視する方法であって、
    ユーザピアが、イベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードをDHTへと挿入する工程と、
    前記イベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードを識別する工程と、
    前記監視されるリソースレコードを管理する責任がある監視ピアを識別する工程と、
    前記監視ピアにおいて前記トリガ・リソースレコードを管理する工程と、
    を含むことを特徴とする方法。
  2. 前記イベントが、
    前記監視されるリソースレコードの生成と、
    前記監視されるリソースレコードの除去と、
    前記監視されるリソースレコードの更新と、
    前記監視されるリソースレコードを読み込む試みと、
    前記監視されるリソースレコードに関連付けられたカウンタが閾値に到達することと、
    前記監視されるリソースレコードが達しようとしている期限切れまでの所定の時間間隔と、
    のうちの1以上を含むことを特徴とする、請求項1に記載の方法。
  3. 前記特定されたアクションは、
    前記イベントが起こったことの通知を前記ユーザピアに送信することと、
    前記イベントが起こったことの通知を前記監視されるリソースレコードのオーナへと送信することと、
    前記監視されるリソースレコードを削除することと、
    前記トリガ・リソースレコードに含まれるカウンタをインクリメント又はデクリメントすることと、
    前記監視されるリソースレコードへのアクセスを許可し又は制限することと、
    のうちの1以上を含むことを特徴とする、請求項1又は2に記載の方法。
  4. 前記監視ピアは、トリガデータベースに前記トリガ・リソースレコードを格納し、
    前記監視されるリソースレコードに影響を与える何らかのイベントが発生した際に、前記監視ピアは、当該イベント及び監視されるレコードについての前記トリガ・レコードリソースを検索するために、前記トリガデータベースの内容を確認し、及び、
    前記特定されたアクションが実行される
    ことを特徴とする、請求項1乃至3の何れか1項に記載の方法。
  5. 前記監視ピアの前記識別を可能とするために、リソースIDキーが、ハッシュアルゴリズムを用いて前記監視されるリソースレコードから計算されることを特徴とする、請求項1乃至4の何れか1項に記載の方法。
  6. 前記トリガ・リソースレコードが前記DHTに挿入される時に前記監視されるリソースレコードはまだ存在せず、
    前記監視されるリソースレコードについてのリソース識別子が予測されて、前記監視ピアを識別するために用いられ、及び、
    前記イベントは前記監視されるリソースレコードの生成である
    ことを特徴とする、請求項1乃至5の何れか1項に記載の方法。
  7. 前記監視されるリソースレコードは第2のユーザの連絡先情報であり、前記監視されるリソースレコードの生成は前記第2のユーザがオンラインになる結果として起こることを特徴とする、請求項6に記載の方法。
  8. 前記監視されるリソースレコードは、サービスと関連付けられたサービス・リソースレコードであり、前記監視されるリソースレコードの生成は、前記サービスが利用可能になる結果として起こることを特徴とする、請求項6に記載の方法。
  9. 前記監視されるリソースレコードが存在するか否かを識別するために前記ユーザピアによってルックアップ要求が送信され、
    前記ルックアップ要求は、前記監視されるリソースレコードが存在しないことが識別された場合に前記DHTへと前記トリガ・リソースレコードを挿入する命令を含む
    ことを特徴とする、請求項6乃至8の何れか1項に記載の方法。
  10. 前記トリガ・リソースレコードは既存の監視されるリソースレコードに関連付けられることを特徴とする、請求項1乃至5の何れか1項に記載の方法。
  11. 前記イベントは、第三者ピアによる、前記監視されるリソースレコードへのアクセスを得ようとする試みであり、
    前記トリガ・リソースレコードは、前記監視されるリソースレコードに対するアクセスが許可されるピアのホワイトリストと、前記監視されるリソースレコードに対するアクセスが許可されないピアのブラックリストと、のうちの少なくとも一方を含み、
    前記特定されたアクションは、前記第三者ピアが前記ホワイトリスト又は前記ブラックリストにあるか否かに基づいて、前記監視されるリソースレコードへのアクセスを許可するか又は制限することを含む
    ことを特徴とする、請求項10に記載の方法。
  12. 前記トリガ・リソースレコードは、前記ブラックリスト上のピアについてアクセスが制限されるアクセス制限理由を含むことを特徴とする、請求項11に記載の方法。
  13. 前記アクセス制限理由は、前記監視されるリソースレコードへの着信呼がリダイレクトされるべきであることであり、前記特定されたアクションは、前記第三者ピアへのアクセスを制限することと、アクセスが試みられるべき代わりのリソースレコードの識別表示を前記第三者ピアへと提供することと、を含むことを特徴とする、請求項12に記載の方法。
  14. 前記アクセス制限理由は、前記ユーザピアがビジーであることであり、前記特定されたアクションは、前記第三者ピアとのアクセスを制限することと、前記ユーザピアがビジーであることを前記第三者ピアに通知することとを含むことを特徴とする、請求項12に記載の方法。
  15. 前記第三者ピアは、前記トリガ・リソースレコードが除去された場合に前記監視されるリソースレコードへのアクセスを得るさらなる試みがなされるように、前記トリガ・リソースレコードを監視するために前記DHTにさらなるトリガ・リソースレコードを挿入することを特徴とする、請求項14に記載の方法。
  16. 前記トリガ・リソースレコード内の情報は、
    前記トリガ・リソースレコードを識別するトリガIDと、
    前記監視されるリソースレコードを識別するモニタードIDと、
    監視されているイベントの型を識別するイベントIDと、
    前記イベントの発生の際に行われる前記特定されたアクションを識別するトリガ・アクションIDと、
    前記ユーザピアを識別するインサーティング・ピアIDと、
    を含むことを特徴とする、請求項1乃至15の何れか1項に記載の方法。
  17. 請求項1乃至16の何れか1項に記載の方法を実行するように構成されたピアを含むP2Pネットワーク。
  18. 分散ハッシュテーブル(DHT)を有するピア・ツー・ピア(P2P)ネットワークで用いられるユーザピアであって、
    監視されるイベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードと、前記監視されるイベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードの識別表示とを生成するプロセッサと、
    前記監視されるリソースレコードを管理する責任がある監視ピアにおいて前記トリガ・リソースレコードが管理されるように前記DHTに挿入するために、前記トリガ・リソースレコードを前記P2Pネットワークへと送信する送信機と、
    を備えることを特徴とするユーザピア。
  19. 前記監視されるイベントが、
    前記監視されるリソースレコードの生成と、
    前記監視されるリソースレコードの除去と、
    前記監視されるリソースレコードの更新と、
    前記監視されるリソースレコードを読み込む試みと、
    前記監視されるリソースレコードに関連付けられたカウンタが閾値に到達することと、
    前記監視されるリソースレコードが達しようとしている期限切れまでの所定の時間間隔と、
    のうちの1以上を含むことを特徴とする、請求項18に記載のユーザピア。
  20. 前記特定されたアクションは、
    前記イベントが起こったことの通知を前記ユーザピアに送信することと、
    前記イベントが起こったことの通知を前記監視されるリソースレコードのオーナへと送信することと、
    前記監視されるリソースレコードを削除することと、
    前記トリガ・リソースレコードに含まれるカウンタをインクリメント又はデクリメントすることと、
    前記監視されるリソースレコードへのアクセスを許可し又は制限することと、
    のうちの1以上を含むことを特徴とする、請求項18又は19に記載のユーザピア。
  21. 前記監視されるリソースレコードはまだ存在せず、
    前記ユーザピアは、前記監視ピアを識別することを可能とするように、前記監視されるリソースレコードについてのリソース識別子を予測するように構成され、
    前記イベントは前記監視されるリソースレコードの生成である
    ことを特徴とする、請求項18乃至20の何れか1項に記載のユーザピア。
  22. 前記監視されるリソースレコードが存在するか否かを識別するためにルックアップ要求を送信するように構成され、
    前記ルックアップ要求は、前記監視されるリソースレコードが存在しないことが識別された場合に前記DHTへと前記トリガ・リソースレコードを挿入する命令を含む
    ことを特徴とする、請求項21に記載のユーザピア。
  23. 前記監視されるイベントは、第三者ピアによる、前記監視されるリソースレコードへのアクセスを得ようとする試みであり、
    前記トリガ・リソースレコードは、前記監視されるリソースレコードに対するアクセスが許可されるピアのホワイトリストと、前記監視されるリソースレコードに対するアクセスが許可されないピアのブラックリストと、のうちの少なくとも一方を含み、
    前記特定されたアクションは、前記第三者ピアが前記ホワイトリスト又は前記ブラックリストにあるか否かに基づいて、前記監視されるリソースレコードへのアクセスを許可するか又は制限することを含む
    ことを特徴とする、請求項18乃至20の何れか1項に記載のユーザピア。
  24. 前記トリガ・リソースレコードは、前記ブラックリスト上のピアについてアクセスが制限されるアクセス制限理由を含むことを特徴とする、請求項23に記載のユーザピア。
  25. 前記アクセス制限理由は、前記監視されるリソースレコードへの着信呼がリダイレクトされるべきであることであり、前記特定されたアクションは、前記第三者ピアへのアクセスを制限することと、アクセスが試みられるべき代わりのリソースレコードの識別表示を前記第三者ピアへと提供することと、を含むことを特徴とする、請求項24に記載のユーザピア。
  26. 前記アクセス制限理由は、前記ユーザピアがビジーであることであり、前記特定されたアクションは、前記第三者ピアとのアクセスを制限することと、前記ユーザピアがビジーであることを前記第三者ピアに通知することとを含むことを特徴とする、請求項24に記載のユーザピア。
  27. 前記トリガ・リソースレコード内の情報は、
    前記トリガ・リソースレコードを識別するトリガIDと、
    前記監視されるリソースレコードを識別するモニタードIDと、
    監視されているイベントの型を識別するイベントIDと、
    前記イベントの発生の際に行われる前記特定されたアクションを識別するトリガ・アクションIDと、
    前記ユーザピアを識別するインサーティング・ピアIDと、
    を含むことを特徴とする、請求項18乃至26の何れか1項に記載のユーザピア。
  28. 分散ハッシュテーブル(DHT)を有するピア・ツー・ピア(P2P)ネットワークにおいて用いられる監視ピアであって、
    監視されるリソースレコードを管理する格納機能と、
    前記監視されるリソースレコードと関連付けられたイベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードを、ユーザピアから受信する受信機と、
    前記特定されたアクションを実行するプロセッサと、
    を備え、
    前記トリガ・リソースレコードを管理するように構成されていることを特徴とする、監視ピア。
  29. 前記トリガ・レコードリソースが格納されるトリガデータベースを含み、
    前記監視されるリソースレコードに影響を与える何らかのイベントが発生した際に、当該イベント及び監視されるレコードについての前記トリガ・レコードリソースを検索するために、前記トリガデータベースの内容を確認し、及び、前記特定されたアクションが実行されるように構成されている
    ことを特徴とする、請求項28に記載の監視ピア。
JP2012501143A 2009-03-23 2009-03-23 ピア・ツー・ピア・ネットワークにおけるイベント識別 Expired - Fee Related JP5442841B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2009/053362 WO2010108535A1 (en) 2009-03-23 2009-03-23 Event identification in peer to peer networks

Publications (2)

Publication Number Publication Date
JP2012521696A true JP2012521696A (ja) 2012-09-13
JP5442841B2 JP5442841B2 (ja) 2014-03-12

Family

ID=41259224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012501143A Expired - Fee Related JP5442841B2 (ja) 2009-03-23 2009-03-23 ピア・ツー・ピア・ネットワークにおけるイベント識別

Country Status (4)

Country Link
US (1) US8509407B2 (ja)
EP (1) EP2412138B1 (ja)
JP (1) JP5442841B2 (ja)
WO (1) WO2010108535A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5666719B2 (ja) * 2010-12-20 2015-02-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピアツーピア・ネットワークにおける検索
CN102075388A (zh) * 2011-01-13 2011-05-25 华中科技大学 一种基于行为的p2p流媒体节点识别方法
US20140059113A1 (en) * 2012-08-21 2014-02-27 Christopher R. Adams Dynamically Reconfigurable Event Monitor and Method for Reconfiguring an Event Monitor
WO2014085956A1 (zh) * 2012-12-03 2014-06-12 华为技术有限公司 数据存储方法和客户端设备及客户端计算机程序产品
US8898800B1 (en) * 2013-03-15 2014-11-25 Google Inc. Mechanism for establishing the trust tree
US9609056B2 (en) * 2014-03-29 2017-03-28 Google Technology Holdings LLC Methods for obtaining content from a peer device
CN105245395B (zh) * 2014-07-09 2018-12-04 中兴通讯股份有限公司 一种基于策略的m2m终端设备监测控制方法和装置
SG10201705421UA (en) * 2017-06-30 2019-01-30 Sitechexport Pte Ltd Algorithms for peer-to-peer messaging system
US10637920B2 (en) * 2017-08-18 2020-04-28 Digital 14 Llc System, method, and computer program product for peer-to-peer event ordering using a two part event identifier
CN110020035B (zh) * 2017-09-06 2023-05-12 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN108769078B (zh) * 2018-07-06 2021-04-23 杭州安恒信息技术股份有限公司 一种基于p2p网络的敏感信息传播实时监测方法及系统
EP3879782A1 (en) * 2020-03-13 2021-09-15 Deutsche Telekom AG Methods and systems for message relay in a distributed architecture

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064568A1 (en) * 2002-09-26 2004-04-01 Arora Akhil K. Presence detection using distributed indexes in peer-to-peer networks
US20040249972A1 (en) * 2003-06-04 2004-12-09 Sony Computer Entertainment Inc. System and method for notification within decentralized network
US20060190716A1 (en) * 2005-02-22 2006-08-24 Microsoft Corporation Peer-to-peer network information storage
JP2006244223A (ja) * 2005-03-04 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> P2pコンテンツ転送方法
JP2008146119A (ja) * 2006-12-06 2008-06-26 Hitachi Ltd センサ情報処理サーバおよびセンサ情報処理システム。

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177929B2 (en) * 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
GB0402739D0 (en) * 2004-02-09 2004-03-10 Saviso Group Ltd Methods and apparatus for routing in a network
US20060067327A1 (en) 2004-09-30 2006-03-30 Behrouz Poustchi Information distribution system, method and network devices
US7752168B2 (en) * 2008-02-07 2010-07-06 Novell, Inc. Method for coordinating peer-to-peer replicated backup and versioning based on usage metrics acquired from peer client
EP2139205B1 (en) * 2008-06-27 2012-10-31 Alcatel Lucent Method of redundant data storage
US20110034182A1 (en) * 2009-08-05 2011-02-10 Oto Technologies, Llc Geographic messaging using location-identified access points
US8484354B2 (en) * 2009-11-02 2013-07-09 Beaumaris Networks, Inc. Distributed resource management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064568A1 (en) * 2002-09-26 2004-04-01 Arora Akhil K. Presence detection using distributed indexes in peer-to-peer networks
US20040249972A1 (en) * 2003-06-04 2004-12-09 Sony Computer Entertainment Inc. System and method for notification within decentralized network
US20060190716A1 (en) * 2005-02-22 2006-08-24 Microsoft Corporation Peer-to-peer network information storage
JP2006244223A (ja) * 2005-03-04 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> P2pコンテンツ転送方法
JP2008146119A (ja) * 2006-12-06 2008-06-26 Hitachi Ltd センサ情報処理サーバおよびセンサ情報処理システム。

Also Published As

Publication number Publication date
EP2412138B1 (en) 2015-08-12
US8509407B2 (en) 2013-08-13
JP5442841B2 (ja) 2014-03-12
EP2412138A1 (en) 2012-02-01
US20120039453A1 (en) 2012-02-16
WO2010108535A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5442841B2 (ja) ピア・ツー・ピア・ネットワークにおけるイベント識別
US8335852B2 (en) Contact destination information registration method, network system, node, and contact destination information registration program
US7870418B2 (en) Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US7814051B2 (en) Managing watcher information in a distributed server environment
JP4299242B2 (ja) プレゼンス情報の更新
KR20100053688A (ko) 통신 시스템, 통신 방법, 컴퓨터 판독가능 저장 매체 및 통신 장치
WO2006060375A2 (en) Service discovery using session initiation protocol (sip)
JP2005318503A (ja) プレゼンスサーバ、セッション制御サーバ、パケット中継システム、サーバ、及びシステム
EP1881676A1 (en) Distributed presence management in peer-to-peer networks
JP4393545B2 (ja) プレゼンス管理システムおよびプレゼンスサーバ
KR101375983B1 (ko) 멀티미디어 서브시스템, 시그널링 메시지 전송 방법, 질의 기능 엘리먼트 및 연합 기능 엘리먼트
US20090100137A1 (en) Method and apparatus for providing services in a peer-to-peer communications network
US20090097421A1 (en) IP-based interworking methods and apparatus for voice and data communications
WO2010052626A1 (en) Method and system for identifier mapping to service capability
Wang et al. Advs: a reputation-based model on filtering spit over p2p-voip networks
US9374328B1 (en) Selective messaging using online presence information
Wang et al. P2p-avs: P2p based cooperative voip spam filtering
Singh et al. SIPpeer: a session initiation protocol (SIP)-based peer-to-peer Internet telephony client adaptor
US20090182809A1 (en) Eliminating redundant notifications to sip/simple subscribers
Meyer et al. Practical performance evaluation of peer-to-peer internet telephony using sip
JP2007041849A (ja) プレゼンスサーバ及びプレゼンス情報管理システム
Bender et al. Fighting spam with the NeighborhoodWatch DHT
WO2009062429A1 (fr) Procédé, nœud de réseau et système évitant des attaques dans un réseau p2p
Li et al. Reliable and scalable DHT-based SIP server farm
Wu et al. An improved Kademlia protocol in a VoIP system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131218

R150 Certificate of patent or registration of utility model

Ref document number: 5442841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees