JP2012521696A - ピア・ツー・ピア・ネットワークにおけるイベント識別 - Google Patents
ピア・ツー・ピア・ネットワークにおけるイベント識別 Download PDFInfo
- Publication number
- JP2012521696A JP2012521696A JP2012501143A JP2012501143A JP2012521696A JP 2012521696 A JP2012521696 A JP 2012521696A JP 2012501143 A JP2012501143 A JP 2012501143A JP 2012501143 A JP2012501143 A JP 2012501143A JP 2012521696 A JP2012521696 A JP 2012521696A
- Authority
- JP
- Japan
- Prior art keywords
- resource record
- peer
- trigger
- monitored
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Abstract
Description
DHTトリガは、スタンドアロンな方式で、又は既存のリソースレコードに付加することにより、DHTベースのオーバレイネットワークに格納されることができる、特別なリソースレコードの形をとる。1つ目のケースにおいてトリガは、どんなリソースレコードにも付加されないので、スタンドアロン・トリガと呼ばれる。2つ目のケースにおいてトリガは、付加トリガ(attached trigger)と呼ばれる。スタンドアロン・トリガ及び付加トリガが、以下でさらに説明される。
上述のようにDHTトリガは、P2Pオーバレイネットワークで起こっている様々なイベントへとサブスクライブするために用いられることができる。このようなイベントの例が、表1に列挙されている。
それぞれのトリガは、ユーザがトリガを挿入することによってサブスクライブしたイベントが発生した時に行われるべきアクションを特定する。イベントが起こる時、トリガで指定されたアクションが行われる。ありうるアクションは、たとえば表2に明記されているものを含む。
スタンドアロン・トリガは、ユーザが関心のあるリソースレコードがまだ存在していない時、このことは特定されたリソースIDのリソースレコードをオーバレイに誰も格納していないことを意味するが、この時に用いられる。この場合、ユーザが関心のあるイベントは、リソースレコードの生成である。スタンドアロン・トリガは、トリガが関連するリソースのリソースIDを用いて格納される。例えば、もしリソースがユーザであるアリスの連絡先情報であり、アリスのSIP URIが"sip:alice@example.com"であるならば、トリガはアリスの連絡先レコードのリソースIDを用いて格納される。このリソースIDは、オーバレイアルゴリズムによって規定されるハッシュアルゴリズムを用いてアリスのSIP URIに対してハッシュを計算することによって得られうる。
付加トリガは、既存のリソースレコードについて生成されたトリガである。付加トリガは、リソースレコードに対して追加のサービスロジックを追加するために用いられることができる。例として、
・ユーザは、自分の連絡先レコードに、この連絡先レコードが期限切れになろうとしている時に、この連絡先レコードを格納する責任があるピアにこのユーザに通知するように伝えるトリガを、付加することができる。
・ユーザは、特定のリソースレコードを格納する責任があるピアに、このリソースレコードが更新され又は削除された時にはいつでも、このユーザに通知するように伝えるトリガを、付加することができる。このリソースレコードが連絡先レコードであるならば、この連絡先レコードと関連付けられた連絡先アドレスが変更されたどんな時でも知ることができるように、ユーザはトリガを挿入してもよい。
・レギュラー(Regular)−他の種類によって拡張される標準的なトリガ。
・カウンタ(Counter)−トリガイベントが起こった回数を記録する能力でレギュラートリガを拡張する。
・アクセス制御(Access-control)−どのピアがリソースレコードにアクセスすることを許されており、どのピアがそうではないのかを特定するアクセス制御リストでレギュラートリガを拡張する。
多くの場合に、同じリソースにトリガを付加することに複数のピアが興味がある。このことは例えば、複数のピアが同じユーザを仲間として有し、このユーザがオーバレイに自分の連絡先情報を格納した時を知りたい時に起こりうる。このことをサポートするためにピアは、責任があるトリガをトリガデータベースに格納すべきである。トリガデータベースに対するキーは、トリガが生成されたリソースのリソースIDである。特定のリソースが生成され、アクセスされ、修正され、又は削除された時にはいつでも、このリソースについて責任があるピアは、トリガデータベースがそのリソースのリソースIDに関連する何らかのトリガレコードを格納しているか否かを確認し、これを処理すべきである。
新しいピアが参加し古いピアが去る際に、通常のリソースレコードが移動されるのと全く同じやり方で、トリガレコードはオーバレイネットワーク内のピア間で移動される必要がある。特定の時にピアが所定のリソースレコードを格納する責任があるという事実は、DHTアルゴリズムによって規定される。トリガが生成されたリソースIDが所属する識別子空間の一部についてオーバレイネットワークに参加する新しいピアが責任があるようになった時にはいつでも、又はリソースIDについて現在責任のあるピアがネットワークを去る時に、スタンドアロン・トリガは移動される。付加トリガは、トリガが付加されているリソースレコードが移動された時にはいつでも、移動される。
トリガレコードは、表3に明記されている情報ピースからなる。
P2Pプレゼンスシステムにおいては、仲間が自分の連絡先情報をオーバレイに格納する時(すなわちオンラインになった時)を発見するために、ユーザはオフラインである自分の仲間を定期的にポーリングする必要がある。それぞれのオフラインの仲間の各々のオフラインの仲間のステータスをポーリングする代わりに、ユーザは、自分の仲間の連絡先レコードのリソースIDについてのスタンドアロンDHTトリガを格納することができる。このトリガのおかげで、仲間がオーバレイに参加して自分の連絡先レコードを格納するとすぐに、ユーザは通知を受ける。上述のように、仲間のSIP URIに対してハッシュを計算することによって、ユーザは仲間の連絡先情報のリソースIDを構築することができる。
・トリガ・タイプ(Trigger-type):レギュラー(regular)
・トリガID(Trigger-ID):トリガを格納するピアによって設定される
・モニタードID(Monitord-ID):hash(sip:bob@example.com)
・トリガ・アクション(Trigger action):ノーティファイ・ミー(notify me)
・イベント(Event):クリエイテッド(created)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
アクセス・コントロール(access-control)型の付加トリガは、特定のリソースレコードにアクセスすることをどのピアが許されているか(ホワイトリスト)、又はこのリソースレコードにアクセスする権利をどのピアが有していないか(ブラックリスト)を特定するために用いられることができる。この場合、トリガレコードに特定されるアクションは、バリデート・ピア(validate-peer)である(表2を参照)。ピアプロトコルのルックアップ(Lookup)要求を送信することによりリソースレコードにアクセスしようとしているピアが、そのようにする権利を有さない場合、ルックアップ(Lookup)要求は拒絶される。
例えば、アリスの連絡先情報へのピア群からのアクセスをアリスが拒否したい場合、アリスは以下のような内容を有するアクセス・コントロール・トリガを生成するだろう。
・トリガ・タイプ(Trigger-type):アクセス・コントロール(access-control)
・トリガID(Trigger-ID):トリガを格納するピアによって設定される
・モニタードID(Monitored-ID):hash(sip:alice@example.com)
・トリガ・アクション(Trigger action):バリデート・ピア(validate-peer)
・イベント(Event):リソース・リード(resource-read)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
・リスト・タイプ(List-type):ブラックリスト(blacklist)
・リスト(List):ブラックリストに載せられたピアID群
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):ノー・ライト(no-rights)
・オルタナティブ・リソースID(Alternative-resource-ID):エンプティ(empty)
カウンタ(counter)型の付加トリガは、イベントカウンタをリソースレコードに関連付けるために用いられうる。ユーザは例えば、オーバレイに格納した画像が何回見られたかに興味があるかもしれない。例えば、アリスがオーバレイに画像を格納しており、この画像のリソースレコードにカウンタを関連付けたいものと仮定する。カウンタの初期値はゼロであり、カウンタはこの画像のリソースレコードが取得されるたびにインクリメントされるべきである。アリスがこの画像のリソースレコードに付加するトリガが以下に示される。
・トリガ・タイプ(Trigger-type):カウンタ(counter)
・トリガID:トリガを格納するピアによって設定される
・モニタードID(Monitored-ID):画像のリソースID
・トリガ・アクション(Trigger-action):インクリメント・カウンタ(increment-counter)
・イベント(Event):リソース・リード(resource-read)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
・カウンタ(Counter):0
・カウンタ・スレショルド(Counter-threshold):10
・トリガ・タイプ(Trigger-type):レギュラー(regular)
・トリガID(Trigger-ID):トリガを格納するピアによって設定される
・モニタードID(Monitored-ID):第1のトリガのトリガID
・トリガ・アクション(Trigger-action):ノーティファイ・ミー(notify-me)
・イベント(Event):カウンタ・スレショルド・リーチド(counter-threshold-reached)
・インサーティング・ピアID(Inserting-peer-ID):アリスのエンドポイントのピアID
P2Pオーバレイに参加しているピアは、互いにサービスを提供することができる。ピアが互いに提供することができるサービスの1つの例は、TURN(トラバーサル・ユージング・リレーズ・アラウンド・ネットワーク・アドレス・トランスレーション)リレーサービスである。TURNサービスを提供するピアは、オーバレイに、TURNサービスのサービスIDと共にリソースレコードを格納するか、又はもしTURNサービスレコードが既に存在しているならば、既存のレコードへとその情報を追加する。もし他のピアが特定のサービス(例えばTURNリレーサービス)に興味があるが、他のピアが現在サービスを提供していないならば、このサービスのサービスIDについてのスタンドアロン・トリガを生成するために、DHTトリガリング手法が用いられうる。こうして、トリガを挿入したユーザは、サービスが利用可能になった時に通知を得る。
電話付加サービスは、典型的には中央呼制御要素を必要とし、したがって分散P2Pオーバレイにおいて実装することは難しい。しかしながら、DHTトリガリング手法は、いくつかの付加サービスを分散された方法で提供する方法を提供する。以下では3つの付加サービス、すなわち着信呼制限、呼転送、及びビジーな加入者への呼接続が、例として用いられる。
着信呼制限は、セクション0で説明されたアクセス制御手法を用いて実装されることができる。ピアのサブセット又は全てのピアからの着信呼をブロックするために、ユーザは自分の連絡先レコードについてアクセス制御トリガを生成することができる。
例えば、全ての着信呼をブロックするためには、トリガレコードのアクセス・コントロール・トリガ特有のフィールドは、以下のように設定されるべきである。
・リスト・タイプ(List-type):ブラックリスト(blacklist)
・リスト(List):*
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):ブロック(block)
・オルタナティブ・リソースID(Alternative-resource-ID):エンプティ(empty)
呼転送付加サービスは、アクセス・コントロール・トリガ特有のフィールドが以下の値を有するアクセス・コントロール・トリガを用いて実装することができる。
・タイプ(Type):ブラックリスト(blacklist)
・リスト(List):*
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):リダイレクト(redirect)
・オルタナティブ・リソースID(Alternative-resource-ID):呼が転送されるべきエンドポイントの連絡先レコードのリソースID
ビジーな加入者への呼接続を作動させるためには、呼に関与するユーザは、自分の連絡先レコードについてのアクセス・コントロール・トリガを生成するべきである。アクセス・コントロール・トリガは、以下の情報を有するべきである。
・リスト・タイプ(List-type):blacklist(ブラックリスト)
・リスト(List):*
・アクセス・リストリクテッド・リーズン(Access-restricted-reason):ビジー(busy)
・オルタナティブ・リソースID(Alternative-resource-ID):エンプティ(empty)
・モニタードID(Monitored-ID):アクセス・コントロール・トリガのトリガID
・トリガ・アクション(Trigger-action):ノーティファイ・ミー(notify-me)
・イベント(Event):リソース・リムーブド(resource-removed)
・インサーティング・ピアID(Inserting-peer-ID):電話をかける人のピアID
Claims (29)
- 分散ハッシュテーブル(DHT)を有するピア・ツー・ピア(P2P)ネットワークにおいてイベントを監視する方法であって、
ユーザピアが、イベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードをDHTへと挿入する工程と、
前記イベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードを識別する工程と、
前記監視されるリソースレコードを管理する責任がある監視ピアを識別する工程と、
前記監視ピアにおいて前記トリガ・リソースレコードを管理する工程と、
を含むことを特徴とする方法。 - 前記イベントが、
前記監視されるリソースレコードの生成と、
前記監視されるリソースレコードの除去と、
前記監視されるリソースレコードの更新と、
前記監視されるリソースレコードを読み込む試みと、
前記監視されるリソースレコードに関連付けられたカウンタが閾値に到達することと、
前記監視されるリソースレコードが達しようとしている期限切れまでの所定の時間間隔と、
のうちの1以上を含むことを特徴とする、請求項1に記載の方法。 - 前記特定されたアクションは、
前記イベントが起こったことの通知を前記ユーザピアに送信することと、
前記イベントが起こったことの通知を前記監視されるリソースレコードのオーナへと送信することと、
前記監視されるリソースレコードを削除することと、
前記トリガ・リソースレコードに含まれるカウンタをインクリメント又はデクリメントすることと、
前記監視されるリソースレコードへのアクセスを許可し又は制限することと、
のうちの1以上を含むことを特徴とする、請求項1又は2に記載の方法。 - 前記監視ピアは、トリガデータベースに前記トリガ・リソースレコードを格納し、
前記監視されるリソースレコードに影響を与える何らかのイベントが発生した際に、前記監視ピアは、当該イベント及び監視されるレコードについての前記トリガ・レコードリソースを検索するために、前記トリガデータベースの内容を確認し、及び、
前記特定されたアクションが実行される
ことを特徴とする、請求項1乃至3の何れか1項に記載の方法。 - 前記監視ピアの前記識別を可能とするために、リソースIDキーが、ハッシュアルゴリズムを用いて前記監視されるリソースレコードから計算されることを特徴とする、請求項1乃至4の何れか1項に記載の方法。
- 前記トリガ・リソースレコードが前記DHTに挿入される時に前記監視されるリソースレコードはまだ存在せず、
前記監視されるリソースレコードについてのリソース識別子が予測されて、前記監視ピアを識別するために用いられ、及び、
前記イベントは前記監視されるリソースレコードの生成である
ことを特徴とする、請求項1乃至5の何れか1項に記載の方法。 - 前記監視されるリソースレコードは第2のユーザの連絡先情報であり、前記監視されるリソースレコードの生成は前記第2のユーザがオンラインになる結果として起こることを特徴とする、請求項6に記載の方法。
- 前記監視されるリソースレコードは、サービスと関連付けられたサービス・リソースレコードであり、前記監視されるリソースレコードの生成は、前記サービスが利用可能になる結果として起こることを特徴とする、請求項6に記載の方法。
- 前記監視されるリソースレコードが存在するか否かを識別するために前記ユーザピアによってルックアップ要求が送信され、
前記ルックアップ要求は、前記監視されるリソースレコードが存在しないことが識別された場合に前記DHTへと前記トリガ・リソースレコードを挿入する命令を含む
ことを特徴とする、請求項6乃至8の何れか1項に記載の方法。 - 前記トリガ・リソースレコードは既存の監視されるリソースレコードに関連付けられることを特徴とする、請求項1乃至5の何れか1項に記載の方法。
- 前記イベントは、第三者ピアによる、前記監視されるリソースレコードへのアクセスを得ようとする試みであり、
前記トリガ・リソースレコードは、前記監視されるリソースレコードに対するアクセスが許可されるピアのホワイトリストと、前記監視されるリソースレコードに対するアクセスが許可されないピアのブラックリストと、のうちの少なくとも一方を含み、
前記特定されたアクションは、前記第三者ピアが前記ホワイトリスト又は前記ブラックリストにあるか否かに基づいて、前記監視されるリソースレコードへのアクセスを許可するか又は制限することを含む
ことを特徴とする、請求項10に記載の方法。 - 前記トリガ・リソースレコードは、前記ブラックリスト上のピアについてアクセスが制限されるアクセス制限理由を含むことを特徴とする、請求項11に記載の方法。
- 前記アクセス制限理由は、前記監視されるリソースレコードへの着信呼がリダイレクトされるべきであることであり、前記特定されたアクションは、前記第三者ピアへのアクセスを制限することと、アクセスが試みられるべき代わりのリソースレコードの識別表示を前記第三者ピアへと提供することと、を含むことを特徴とする、請求項12に記載の方法。
- 前記アクセス制限理由は、前記ユーザピアがビジーであることであり、前記特定されたアクションは、前記第三者ピアとのアクセスを制限することと、前記ユーザピアがビジーであることを前記第三者ピアに通知することとを含むことを特徴とする、請求項12に記載の方法。
- 前記第三者ピアは、前記トリガ・リソースレコードが除去された場合に前記監視されるリソースレコードへのアクセスを得るさらなる試みがなされるように、前記トリガ・リソースレコードを監視するために前記DHTにさらなるトリガ・リソースレコードを挿入することを特徴とする、請求項14に記載の方法。
- 前記トリガ・リソースレコード内の情報は、
前記トリガ・リソースレコードを識別するトリガIDと、
前記監視されるリソースレコードを識別するモニタードIDと、
監視されているイベントの型を識別するイベントIDと、
前記イベントの発生の際に行われる前記特定されたアクションを識別するトリガ・アクションIDと、
前記ユーザピアを識別するインサーティング・ピアIDと、
を含むことを特徴とする、請求項1乃至15の何れか1項に記載の方法。 - 請求項1乃至16の何れか1項に記載の方法を実行するように構成されたピアを含むP2Pネットワーク。
- 分散ハッシュテーブル(DHT)を有するピア・ツー・ピア(P2P)ネットワークで用いられるユーザピアであって、
監視されるイベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードと、前記監視されるイベントが関連付けられ又は関連付けられるであろう、監視されるリソースレコードの識別表示とを生成するプロセッサと、
前記監視されるリソースレコードを管理する責任がある監視ピアにおいて前記トリガ・リソースレコードが管理されるように前記DHTに挿入するために、前記トリガ・リソースレコードを前記P2Pネットワークへと送信する送信機と、
を備えることを特徴とするユーザピア。 - 前記監視されるイベントが、
前記監視されるリソースレコードの生成と、
前記監視されるリソースレコードの除去と、
前記監視されるリソースレコードの更新と、
前記監視されるリソースレコードを読み込む試みと、
前記監視されるリソースレコードに関連付けられたカウンタが閾値に到達することと、
前記監視されるリソースレコードが達しようとしている期限切れまでの所定の時間間隔と、
のうちの1以上を含むことを特徴とする、請求項18に記載のユーザピア。 - 前記特定されたアクションは、
前記イベントが起こったことの通知を前記ユーザピアに送信することと、
前記イベントが起こったことの通知を前記監視されるリソースレコードのオーナへと送信することと、
前記監視されるリソースレコードを削除することと、
前記トリガ・リソースレコードに含まれるカウンタをインクリメント又はデクリメントすることと、
前記監視されるリソースレコードへのアクセスを許可し又は制限することと、
のうちの1以上を含むことを特徴とする、請求項18又は19に記載のユーザピア。 - 前記監視されるリソースレコードはまだ存在せず、
前記ユーザピアは、前記監視ピアを識別することを可能とするように、前記監視されるリソースレコードについてのリソース識別子を予測するように構成され、
前記イベントは前記監視されるリソースレコードの生成である
ことを特徴とする、請求項18乃至20の何れか1項に記載のユーザピア。 - 前記監視されるリソースレコードが存在するか否かを識別するためにルックアップ要求を送信するように構成され、
前記ルックアップ要求は、前記監視されるリソースレコードが存在しないことが識別された場合に前記DHTへと前記トリガ・リソースレコードを挿入する命令を含む
ことを特徴とする、請求項21に記載のユーザピア。 - 前記監視されるイベントは、第三者ピアによる、前記監視されるリソースレコードへのアクセスを得ようとする試みであり、
前記トリガ・リソースレコードは、前記監視されるリソースレコードに対するアクセスが許可されるピアのホワイトリストと、前記監視されるリソースレコードに対するアクセスが許可されないピアのブラックリストと、のうちの少なくとも一方を含み、
前記特定されたアクションは、前記第三者ピアが前記ホワイトリスト又は前記ブラックリストにあるか否かに基づいて、前記監視されるリソースレコードへのアクセスを許可するか又は制限することを含む
ことを特徴とする、請求項18乃至20の何れか1項に記載のユーザピア。 - 前記トリガ・リソースレコードは、前記ブラックリスト上のピアについてアクセスが制限されるアクセス制限理由を含むことを特徴とする、請求項23に記載のユーザピア。
- 前記アクセス制限理由は、前記監視されるリソースレコードへの着信呼がリダイレクトされるべきであることであり、前記特定されたアクションは、前記第三者ピアへのアクセスを制限することと、アクセスが試みられるべき代わりのリソースレコードの識別表示を前記第三者ピアへと提供することと、を含むことを特徴とする、請求項24に記載のユーザピア。
- 前記アクセス制限理由は、前記ユーザピアがビジーであることであり、前記特定されたアクションは、前記第三者ピアとのアクセスを制限することと、前記ユーザピアがビジーであることを前記第三者ピアに通知することとを含むことを特徴とする、請求項24に記載のユーザピア。
- 前記トリガ・リソースレコード内の情報は、
前記トリガ・リソースレコードを識別するトリガIDと、
前記監視されるリソースレコードを識別するモニタードIDと、
監視されているイベントの型を識別するイベントIDと、
前記イベントの発生の際に行われる前記特定されたアクションを識別するトリガ・アクションIDと、
前記ユーザピアを識別するインサーティング・ピアIDと、
を含むことを特徴とする、請求項18乃至26の何れか1項に記載のユーザピア。 - 分散ハッシュテーブル(DHT)を有するピア・ツー・ピア(P2P)ネットワークにおいて用いられる監視ピアであって、
監視されるリソースレコードを管理する格納機能と、
前記監視されるリソースレコードと関連付けられたイベントの発生に際して特定されたアクションを実行させる命令を含むトリガ・リソースレコードを、ユーザピアから受信する受信機と、
前記特定されたアクションを実行するプロセッサと、
を備え、
前記トリガ・リソースレコードを管理するように構成されていることを特徴とする、監視ピア。 - 前記トリガ・レコードリソースが格納されるトリガデータベースを含み、
前記監視されるリソースレコードに影響を与える何らかのイベントが発生した際に、当該イベント及び監視されるレコードについての前記トリガ・レコードリソースを検索するために、前記トリガデータベースの内容を確認し、及び、前記特定されたアクションが実行されるように構成されている
ことを特徴とする、請求項28に記載の監視ピア。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2009/053362 WO2010108535A1 (en) | 2009-03-23 | 2009-03-23 | Event identification in peer to peer networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012521696A true JP2012521696A (ja) | 2012-09-13 |
JP5442841B2 JP5442841B2 (ja) | 2014-03-12 |
Family
ID=41259224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012501143A Expired - Fee Related JP5442841B2 (ja) | 2009-03-23 | 2009-03-23 | ピア・ツー・ピア・ネットワークにおけるイベント識別 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8509407B2 (ja) |
EP (1) | EP2412138B1 (ja) |
JP (1) | JP5442841B2 (ja) |
WO (1) | WO2010108535A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5666719B2 (ja) * | 2010-12-20 | 2015-02-12 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ピアツーピア・ネットワークにおける検索 |
CN102075388A (zh) * | 2011-01-13 | 2011-05-25 | 华中科技大学 | 一种基于行为的p2p流媒体节点识别方法 |
US20140059113A1 (en) * | 2012-08-21 | 2014-02-27 | Christopher R. Adams | Dynamically Reconfigurable Event Monitor and Method for Reconfiguring an Event Monitor |
WO2014085956A1 (zh) * | 2012-12-03 | 2014-06-12 | 华为技术有限公司 | 数据存储方法和客户端设备及客户端计算机程序产品 |
US8898800B1 (en) * | 2013-03-15 | 2014-11-25 | Google Inc. | Mechanism for establishing the trust tree |
US9609056B2 (en) * | 2014-03-29 | 2017-03-28 | Google Technology Holdings LLC | Methods for obtaining content from a peer device |
CN105245395B (zh) * | 2014-07-09 | 2018-12-04 | 中兴通讯股份有限公司 | 一种基于策略的m2m终端设备监测控制方法和装置 |
SG10201705421UA (en) * | 2017-06-30 | 2019-01-30 | Sitechexport Pte Ltd | Algorithms for peer-to-peer messaging system |
US10637920B2 (en) * | 2017-08-18 | 2020-04-28 | Digital 14 Llc | System, method, and computer program product for peer-to-peer event ordering using a two part event identifier |
CN110020035B (zh) * | 2017-09-06 | 2023-05-12 | 腾讯科技(北京)有限公司 | 数据识别方法和装置、存储介质及电子装置 |
CN108769078B (zh) * | 2018-07-06 | 2021-04-23 | 杭州安恒信息技术股份有限公司 | 一种基于p2p网络的敏感信息传播实时监测方法及系统 |
EP3879782A1 (en) * | 2020-03-13 | 2021-09-15 | Deutsche Telekom AG | Methods and systems for message relay in a distributed architecture |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064568A1 (en) * | 2002-09-26 | 2004-04-01 | Arora Akhil K. | Presence detection using distributed indexes in peer-to-peer networks |
US20040249972A1 (en) * | 2003-06-04 | 2004-12-09 | Sony Computer Entertainment Inc. | System and method for notification within decentralized network |
US20060190716A1 (en) * | 2005-02-22 | 2006-08-24 | Microsoft Corporation | Peer-to-peer network information storage |
JP2006244223A (ja) * | 2005-03-04 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | P2pコンテンツ転送方法 |
JP2008146119A (ja) * | 2006-12-06 | 2008-06-26 | Hitachi Ltd | センサ情報処理サーバおよびセンサ情報処理システム。 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177929B2 (en) * | 2002-03-27 | 2007-02-13 | International Business Machines Corporation | Persisting node reputations in transient network communities |
GB0402739D0 (en) * | 2004-02-09 | 2004-03-10 | Saviso Group Ltd | Methods and apparatus for routing in a network |
US20060067327A1 (en) | 2004-09-30 | 2006-03-30 | Behrouz Poustchi | Information distribution system, method and network devices |
US7752168B2 (en) * | 2008-02-07 | 2010-07-06 | Novell, Inc. | Method for coordinating peer-to-peer replicated backup and versioning based on usage metrics acquired from peer client |
EP2139205B1 (en) * | 2008-06-27 | 2012-10-31 | Alcatel Lucent | Method of redundant data storage |
US20110034182A1 (en) * | 2009-08-05 | 2011-02-10 | Oto Technologies, Llc | Geographic messaging using location-identified access points |
US8484354B2 (en) * | 2009-11-02 | 2013-07-09 | Beaumaris Networks, Inc. | Distributed resource management |
-
2009
- 2009-03-23 US US13/257,701 patent/US8509407B2/en active Active
- 2009-03-23 WO PCT/EP2009/053362 patent/WO2010108535A1/en active Application Filing
- 2009-03-23 JP JP2012501143A patent/JP5442841B2/ja not_active Expired - Fee Related
- 2009-03-23 EP EP09779196.6A patent/EP2412138B1/en not_active Not-in-force
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064568A1 (en) * | 2002-09-26 | 2004-04-01 | Arora Akhil K. | Presence detection using distributed indexes in peer-to-peer networks |
US20040249972A1 (en) * | 2003-06-04 | 2004-12-09 | Sony Computer Entertainment Inc. | System and method for notification within decentralized network |
US20060190716A1 (en) * | 2005-02-22 | 2006-08-24 | Microsoft Corporation | Peer-to-peer network information storage |
JP2006244223A (ja) * | 2005-03-04 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | P2pコンテンツ転送方法 |
JP2008146119A (ja) * | 2006-12-06 | 2008-06-26 | Hitachi Ltd | センサ情報処理サーバおよびセンサ情報処理システム。 |
Also Published As
Publication number | Publication date |
---|---|
EP2412138B1 (en) | 2015-08-12 |
US8509407B2 (en) | 2013-08-13 |
JP5442841B2 (ja) | 2014-03-12 |
EP2412138A1 (en) | 2012-02-01 |
US20120039453A1 (en) | 2012-02-16 |
WO2010108535A1 (en) | 2010-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5442841B2 (ja) | ピア・ツー・ピア・ネットワークにおけるイベント識別 | |
US8335852B2 (en) | Contact destination information registration method, network system, node, and contact destination information registration program | |
US7870418B2 (en) | Enhanced presence routing and roster fidelity by proactive crashed endpoint detection | |
US7814051B2 (en) | Managing watcher information in a distributed server environment | |
JP4299242B2 (ja) | プレゼンス情報の更新 | |
KR20100053688A (ko) | 통신 시스템, 통신 방법, 컴퓨터 판독가능 저장 매체 및 통신 장치 | |
WO2006060375A2 (en) | Service discovery using session initiation protocol (sip) | |
JP2005318503A (ja) | プレゼンスサーバ、セッション制御サーバ、パケット中継システム、サーバ、及びシステム | |
EP1881676A1 (en) | Distributed presence management in peer-to-peer networks | |
JP4393545B2 (ja) | プレゼンス管理システムおよびプレゼンスサーバ | |
KR101375983B1 (ko) | 멀티미디어 서브시스템, 시그널링 메시지 전송 방법, 질의 기능 엘리먼트 및 연합 기능 엘리먼트 | |
US20090100137A1 (en) | Method and apparatus for providing services in a peer-to-peer communications network | |
US20090097421A1 (en) | IP-based interworking methods and apparatus for voice and data communications | |
WO2010052626A1 (en) | Method and system for identifier mapping to service capability | |
Wang et al. | Advs: a reputation-based model on filtering spit over p2p-voip networks | |
US9374328B1 (en) | Selective messaging using online presence information | |
Wang et al. | P2p-avs: P2p based cooperative voip spam filtering | |
Singh et al. | SIPpeer: a session initiation protocol (SIP)-based peer-to-peer Internet telephony client adaptor | |
US20090182809A1 (en) | Eliminating redundant notifications to sip/simple subscribers | |
Meyer et al. | Practical performance evaluation of peer-to-peer internet telephony using sip | |
JP2007041849A (ja) | プレゼンスサーバ及びプレゼンス情報管理システム | |
Bender et al. | Fighting spam with the NeighborhoodWatch DHT | |
WO2009062429A1 (fr) | Procédé, nœud de réseau et système évitant des attaques dans un réseau p2p | |
Li et al. | Reliable and scalable DHT-based SIP server farm | |
Wu et al. | An improved Kademlia protocol in a VoIP system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130809 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5442841 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |