CN101636967A - 用于便携式设备的远程数据访问技术 - Google Patents

用于便携式设备的远程数据访问技术 Download PDF

Info

Publication number
CN101636967A
CN101636967A CN200880009022A CN200880009022A CN101636967A CN 101636967 A CN101636967 A CN 101636967A CN 200880009022 A CN200880009022 A CN 200880009022A CN 200880009022 A CN200880009022 A CN 200880009022A CN 101636967 A CN101636967 A CN 101636967A
Authority
CN
China
Prior art keywords
end points
data item
computer
participates
specific data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880009022A
Other languages
English (en)
Other versions
CN101636967B (zh
Inventor
R·希尔德斯
D·R·戴维斯
R·A·哈夫森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101636967A publication Critical patent/CN101636967A/zh
Application granted granted Critical
Publication of CN101636967B publication Critical patent/CN101636967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于广域网(“WAN”)的服务允许包括至少一个服务器和至少一个便携式电子设备的参与端点组内的各参与端点之间的远程数据访问事务。每个参与端点被配置成经由一个或多个通信网络通信并且代表用户存储相同或不同的数据项。该基于WAN的服务维护关于该组中每个参与端点的信息以及其网络可访问性,并且还维护一个或多个可用数据项的目录。基于WAN的服务标识对两个参与端点都可用的通信网络,并且经由该通信网络在便携式电子设备和另一参与端点之间建立直接或代理通信会话。所选数据项经由该通信会话被下载、上传、访问、或同步。还讨论了与该基于WAN的服务结合使用数字权限和身份管理技术。

Description

用于便携式设备的远程数据访问技术
背景
随着人们收集数字内容以及电子存储成本的继续下降,越来越多地在各种设备(通常称为端点)上主存和消费数字内容,这些设备包括但不限于服务器、个人计算机、手持式计算机、便携式电话、个人数字助理、车载设备以及家庭娱乐设备。
通常配备有允许通过网络通信的连接部件的便携式设备变得非常受欢迎。虽然便携式设备的电子存储能力在增长,但是与在服务器、PC和其它类型的消费电子设备上可用的硬盘存储能力相比它们仍是相形见拙的。如此,通常不将便携式设备用于存储大部分的个人数字内容。此外,某些数字内容受到其他人的知识产权的保护,并且其使用可被用多种方式来限制了。
存在着对有效地允许人们以灵活、合法以及通常网络无关的方式使用便携式设备来远程地访问存储在各个其它端点中的数字内容的平台和技术的不断增长的需求。
概述
此处讨论了便于在参与端点组中的各参与端点之间的远程数据访问事务的平台和技术。该参与端点组包括代表用户存储相同或不同数据项的至少一个服务器和至少一个便携式电子设备。每个参与端点被配置成经由一个或多个通信网络通信。
在每个远程数据访问事务中,基于广域网(“WAN”)的数据访问服务便于访问以便在参与端点组中的第一和第二参与端点之间选择数据项。虽然数据访问事务可以由任一参与端点发起,但是出于讨论的目的,假设第一参与端点是请求向/从第二参与端点下载、上传、访问、或同步一个或多个数据项的便携式电子设备(这些数据项可以由或不由该便携式电子设备存储)。一般地,基于WAN的数据访问服务维护关于组中每个参与点的信息以及其网络可访问性,并且还维护可用数据项的一个或多个目录。
在一个示例性情况中,向便携式电子设备的用户呈现用户界面,用户审阅关于组中的参与端点的信息和/或存储于该处的数据项,并经由该用户界面选择第二参与端点和他想要访问的特定数据项。在另一示例性情况中,经由使用各个选择准则来自动地选择第二参与端点和/或特定数据项。选择准则的示例包括但不限于参与端点特性、数据项特性、用户简档、以及网络特性。
基于WAN的数据访问服务标识可用于便携式电子设备和第二参与端点两者的通信网络。经由该网络在便携式电子设备和其它参与端点之间建立直接或代理通信会话,且便携式电子设备经由该通信会话向/从第二参与端点访问(下载、上传、访问、同步、或用其它方式传输)所选数据项。在一个示例性实现中,通信会话是使用诸如媒体传输协议(“MTP”)等特定协议来支持数据项的枚举和/或交换的点对点(直接或代理)连接。
与此处所描述的基于WAN的数据访问服务结合使用数字权限和身份管理技术适用于同时支持各个人用户和不同的数字内容源的通常不同的利益的各种各样的商业模型,数字内容源诸如在线服务提供者、媒体内容创建者和发行者、以及网络运营商。
提供本概述以便以简化形式介绍一些概念。这些概念在详细描述部分中进一步描述。除了本概述中描述的那些元件和步骤之外的元件和步骤是可能的,并且没有元件或步骤是必须的。本概述并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于协助确定所要求保护的主题的范围。所要求保护的主题也不限于解决本发明的任何一部分中提到的任一或所有缺点的实现。
附图简述
图1是包括便于访问存储在参与端点组中的任一参与端点上的数据项的远程数据访问服务的体系结构的简化功能框图。
图2是图1中所示的远程数据访问服务的简化功能框图。
图3是示出用于使用图1所示的体系结构进行远程数据访问的方法的某些方面的消息时序图。
图4是其中可使用图2所示的服务的各方面和/或图3中所示的方法的示例性操作环境的简化功能框图。
详细描述
其各方面主存在广域网(“WAN”)中的远程数据访问服务允许包括参与端点组的体系结构中所选第一和第二参与端点之间的远程数据访问事务。该参与端点组包括至少一个服务器和至少一个便携式电子设备,但是通常包括多个服务器/服务和消费设备。组中的每个参与端点被配置成经由一个或多个通信网络通信。
基于WAN的数据访问服务维护关于组中的每个参与点的信息以及其网络可访问性。在基于WAN的服务标识对数据访问事务中的两个参与端点可用的通信网络之后,经由所标识的通信网络在参与端点之间建立直接或代理通信会话。所选数据项可以经由该通信会话下载、上传、访问或同步。身份管理和数字权限管理的各方面通常在建立通信会话之前由基于WAN的远程数据访问服务或第三方服务处理或作为与每个事务一起发送的封装数据的附加部分。虽然数据访问事务可以由任一参与端点发起,但是出于讨论的目的,假设第一参与端点是请求向/从第二参与端点下载、上传、访问或同步一个或多个数据项的便携式电子设备(这些数据项可以由或不由该便携式电子设备存储)。
转向附图,其中相同的标号指示相同的组件,图1是包括远程数据访问服务(“RDAS”)101(结合图2讨论)的体系结构100的简化框图,远程数据访问服务(“RDAS”)101的各方面在广域网125中的一个或多个服务器102(以下进一步讨论)中以及在参与端点组(“PEG”)104的各参与端点(“PE”)(PE和PEG 104都在下文中进一步讨论)中实现。RDAS 101便于经由参与端点组104中的各参与端点之间的通信会话199的远程数据访问事务(结合图2和3讨论)。
PEG 104表示用于代表用户111存储相同或不同数据项115的一组设备(PE)。应该注意,特定的PE不必专用于代表用户111存储数据项115——PE还可以代表其它用户存储数据项。PEG 104通常是动态的,随着时间过去PE被添加、被移除、替代其它PE、和/或能够连接到不同的通信网络110而改变(在下文中讨论)。一般地,认为PEG 104具有“多主(multimaster)同步拓扑结构”,因为多于一个PE可以同时修改同一数据项,从而在这些PE试图彼此同步时造成潜在冲突。这种冲突被称为“同步冲突”。
数据项115表示代表用户111存储的任何商业或非商业数字内容。数据项115的示例包括但不限于数字媒体内容(诸如音频文件、视频文件、图像文件、多媒体文件、以及播放列表)、文档、电子表格、消费事务数据、数字支付工具、用户简档、端点特性(以下进一步讨论)、联系人、元数据、数字许可证等。数据项115能以任何已知或稍后开发的格式或其组合存在。数据项115可以受一个或多个第三方的一个或多个可强制实施的知识产权保护,诸如版权、专利权、商标权、或商业秘密权。
PEG 104包括在广域网125内操作的至少一个服务器103,服务器103可以与服务器102相同,也可以是不同的服务器。如所示的,服务器103主存可由用户111访问的多个服务,包括但不限于数据存储服务、数字媒体内容源服务(例如音乐下载服务)、一般商业服务(例如近场购物服务)、以及个人服务(诸如在线银行、配药服务等)。PEG 104还包括至少一个便携式电子设备105,诸如移动电话;个人数字助理;个人媒体播放器;图像或视频捕捉设备;DVD播放器;便携式导航设备(“PND”);或者临时或永久安装在诸如飞机、或火车、或轮式车辆中的设备。PEG 104还被示为包括家庭娱乐设置107(诸如机顶盒、游戏控制台、数字录像机、电视机、家庭网络路由器、硬盘驱动器存储设备、本地媒体网关等)和个人计算机(“PC”)109。每个PE被配置成经由一个或多个通信网络110通信。
总体上,通信网络110表示任何现有的或将来的、公共的或专用的、有线或无线、广域(“WAN”125)或局域(“LAN”120)、分组交换或电路交换、单向或双向数字数据传输基础结构或技术。示例性网络110包括:因特网;受管WAN(例如蜂窝网络;卫星网络;光纤网络;同轴电缆网络;混合网络;铜线网络;以及诸如电视、无线电、和数据广播网络等空中广播网络);以及局域网(例如无线局域网和个人区域网)。
表示不受用户111控制的任何电子设备或其方面的第三方设备118被配置成经由一个或多个通信网络110通信。
DRM/AAA服务器180表示数字权限管理(“DRM”)系统或技术或者认证、授权、以及计费(“AAA”)系统或技术的任何网络侧实现。DRM/AAA服务器180和服务一般结合由RDAS 101促进的远程数据访问事务的各方面来使用。
图2是图1中所示的RDAS 101的简化功能框图。RDAS 101一般便于PEG 104内的PE对PEG 104内的其它PE所存储的数据项115的远程访问。如此,RDAS 101安排发现PEG 104内的PE、标识PE可访问的通信网络110以便能够在特定PE之间建立通信会话199,并且便于标识可由PE访问的数据项115。
在WAN 125中,在一个或多个服务器102、103中实现RDAS 101的各方面。例如,基于WAN的RDAS 101可以被实现为诸如web服务等网络侧计算机程序。RDAS 101的各方面还可以在PE中实现(例如由一个或多个计算机程序实现)。通常,设计选择和/或操作环境(例如网络侧环境或客户机侧环境)指示如何和是否实现RDAS 101的各具体功能。这些功能可以使用硬件、软件、固件、或其组合来实现。RDAS 101的特定配置可以包括与所描述的组件相比更少、更多或不同的组件。还可以理解,涉及在PE之间建立远程数据访问事务的计算机程序可以在通信协议栈的任一层上操作,诸如在定义网际互连的公知栈的任何一层上:层1,物理层;层2,数据链路层;层3,网络层;层4,传输层;层5,会话层;层6,表示层;以及层7,应用层。
如所示的,RDAS 101包括:通信管理器202,其进一步包括RDAS接口204、网络接口206、设备检测/网络选择引擎208、以及通信会话管理引擎210;数据选择引擎212;身份管理引擎214;DRM引擎216;以及存储数据项/目录115、数据选择准则220、用户身份222、PE特性224、以及网络特性226的信息储存库218。
信息储存库218表示对与经由RDAS 101进行的远程数据访问事务相关的信息的一般数据存储能力。信息储存库218可以使用各种类型和安排的计算机可读介质404来实现(以下结合图4进一步讨论)。
用户身份222表示关于用户111和/或PEG 104内发行人(用户111或另一实体)声称有效的PE的信息片段。总体上,这些信息片段被称为“声明”。身份管理引擎214(以下进一步讨论)负责管理用户身份222。
数据选择准则220表示RDAS 101或用户111可以用来作出关于远程数据访问事务的决策的任何信息。如此,数据选择准则220可用于:标识数据项115,标识PEG 104内的PE,或标识通信网络110;确定如何访问所选的数据项、PE、或通信网络;确定在何处或何时访问所选的数据项、PE、或通信网络(例如将数据项排队以用于传递和/或对所建立的传递进行定时);以及获取对访问数据项、PE、或通信网络的授权。数据选择准则220可以(例如经由RDAS接口204)从用户111处接收,或以诸如预先编程到特定的PE和/或RDAS 101中等其它方式接收,或从第三方(例如本地或远程服务)接收。
可以理解,实际上可定义不受限的数据选择准则220及其组合。数据选择准则220的示例包括但不限于:关于用户111的信息(诸如用户简档、用户偏好、用户身份222、基于用户相对于RDAS 101或其它服务的先前活动所收集的信息、以及用户111与由用户社区、伙伴列表或服务订购所确定的其它人或服务之间的电子关系);PE特性224(以下进一步讨论);商业规则;时间参考(诸如时间、日期、或时区数据);关于数据项115的信息(诸如数据项类型/格式、父母(parental)控制等级、呈现格式或质量、价格/促销、流派、源、标题、艺术家、发行日期、时间等);以及网络特性226(以下进一步讨论)。为解决隐私问题,用户111可以控制RDAS 101是否收集和使用关于用户111的信息和/或收集和使用哪些信息。
数据项/目录115表示一个或多个PE所存储的数据项115(或对其的参考)。在一种情况下,基于WAN的RDAS 101维护存储在PEG 104中的各个PE上的一个或多个数据项115的目录(或对其的参考)。可以理解,在某些情况下,数据项115可以被标识但不可用——例如存储特定数据项的PE可能是离线的。在信息储存库218上的专用区域中表示和/或存储与特定PE相关联的数据项115可能是合乎需要的,但不是必须的。这些目录可以由基于PE的RDAS 101来访问,并可被基于用户输入或从数据选择准则220导出的自动查询来使用标准搜索算法搜索。由于体系结构100是灵活的,所以可以使用网络侧处理、客户机侧处理、或其组合来执行各个功能(诸如搜索数据项并呈现搜索结果,将数据项排队,或对数据项的传递进行定时)。例如,可经由基于WAN的RDAS 101访问的web服务器可以经由诸如HTTP和XML等正常的基于web的协议来提供对数据项目录的访问,或者富客户端可以执行复杂搜索并使用SQL查询或所支持的web服务来呈现数据项。
PE特性224表示关于PEG 104内的特定PE的信息。PE特性224的示例包括但不限于关于特定PE设备或其类别的信息,诸如设备类型、标识号、目的地地址(例如IP地址及端口)信息、处理能力、网络连接能力、显示能力、以及存储器能力。
网络特性226表示关于通信网络110的动态或静态信息。网络特性226的示例包括但不限于网络接入协议、网络等待时间、网络可用性、网络带宽、网络使用级别、网络可靠性、以及网络使用成本。
继续参考图2中所描绘的RDAS 101,通信管理器202包括诸如连接设备或计算机可执行指令等一个或多个物理或逻辑元件,其允许经由一个或多个通信网络110在基于WAN的RDAS 101和基于PE的RDAS 101之间或在两个基于PE的RDAS 101之间进行通信。在一个示例性实现中,通信管理器202及其功能可以由诸如微软
Figure A20088000902200111
Live MessengerTM服务等即时消息收发类型的服务来实现。
RDAS接口204是定义与特定应用程序或设备交互的方式的物理或逻辑元件。RDAS接口的一种形式是用户界面。一般地,呈现工具用于从用户接收输入或将输出提供给用户。物理呈现工具的一个示例是诸如监视器设备等显示器。逻辑呈现工具的一个示例是数据组织技术(诸如窗口、菜单、或其布局)。控件便于从用户处接收输入。物理控件的一个示例是诸如遥控器、显示器、鼠标、笔、指示笔、话筒、键盘、跟踪球、或扫描设备等输入设备。逻辑控件的示例是用户可经由其发出命令的数据组织技术。可以理解,同一物理设备或逻辑构造可用作向用户输入和从用户输出的接口。RDAS接口204的替换实施例包括web服务、远程过程调用、或出于控制RDAS 101的组件的功能或显示关于RDAS 101的组件的信息的目的而向RDAS 101传送信息的其它技术。
网络接口206涉及在数据穿过通信协议的各层时特定设备对这种数据的接收和处理,该通信协议诸如与定义网际互连的公知抽象模型相关联的通信协议:层1,物理层;层2,数据链路层;层3,网络层;层4,传输层;层5,会话层;层6,表示层;以及层7,应用层。如此,网络接口206可以包括数据接口、操作支持接口、射频接口等(例如由路由器、交换机、调制解调器、或其它网络连接支持设备或每个设备处的软件来实现)。
设备检测/网络选择引擎208负责发现由PE和/或WAN 125主存的一个或多个RDAS 101系统的各方面,并负责标识可经由其在各PE之间建立通信会话的一个或多个通信网络110。服务或PE的发现可以通过任何服务或协议来联合(例如基于地址簿的目录查找、网络目录服务、或用另一方式)。在一种情况下,基于WAN的RDAS 101维护PEG 104中的PE列表以及每个可用PE的当前网络可访问性。每个基于PE的RDAS 101一般被配置成只要基于PE的RDAS运行就(经由预定的协议和网络,诸如基于因特网的web服务协议或其它已知或稍后开发的协议)与基于WAN的RDAS 101连接。基于WAN的RDAS 101可以维护分配给PEG 104内每个基于PE的RDAS 101的当前IP地址和端口号的记录,并且可以将这种信息提供给PEG 104内的其它PE,从而允许在各PE之间建立直接或代理通信会话199。
通信会话管理引擎210负责安排在各PE之间建立通信会话199,并负责便于经由通信会话访问数据项115。数据项可以在各PE之间下载、上传、同步、或用其它方式访问或传输。此外,用户界面可以经由通信会话来远程控制。一般地,一旦发出请求的基于PE的RDAS 101发现了基于WAN的RDAS 101并且呈现了特定的可验证用户身份222,则发出请求的基于PE的RDAS 101接收分配给PEG 104中的存储或被指定为接收特定所标识的数据项115的另一(被请求的)基于PE的RDAS 101的当前IP地址和端口号。随后,可以经由任一可用网络在发出请求和被请求的PE之间直接建立通信会话199。另选地,基于WAN的RDAS 101可用作与特定PE向其注册的“家庭”服务联系的代理服务,并且可用作不同网络上的PE之间的通信的互连点或便于通过建隧道(tunnel)协议穿过HTTP来跨防火墙进行通信。可以理解,即使在PE不使用相同的通信协议或网络的情况下,基于WAN的RDAS 101或指定的第三方服务器/服务也可以通过在通信协议或网络之间应用允许建立特定通信会话的各种已知或稍后开发的有线或无线桥接技术,来管理不兼容的通信协议或网络。
可以在基于PE的RDAS之间建立的一种类型的通信会话199是对等(“P2P”)通信会话。虽然在实际应用中,P2P通信会话可能通常是无线的,但是可以理解P2P通信会话可以是有线的、无线的,可涉及物理介质(例如闪存驱动器),或其任一组合。在一个示例性实现中,通信会话199是支持数据项的枚举和/或交换的点对点连接。一种可能的协议是媒体传输协议(“MTP”)。其它类型的通信会话(诸如客户机-服务器通信会话)和/或协议也是可能的。
再次参考图2所描绘的RDAS 101,数据选择引擎212负责标识存储在PEG 104内的一个或多个PE上的数据项。数据选择引擎212的各方面一般主存在基于PE的RDAS 101中,但也可能主存在基于WAN的RDAS 101中。数据选择引擎212可以在远程数据访问事务期间的任何点上使用数据选择准则220、用户身份222、PE特性224、网络特性226、或其任一组合来标识数据项。某些数据项115或其子集可以是预先标识的或在运行时间标识。
在一个示例性情况中,向PEG 104中的诸如便携式电子设备105等PE的用户呈现用户界面,用户审阅关于组中其它PE的信息和/或存储于该处的数据项,并经由该用户界面选择第二PE和其希望访问(上传、下载、访问、同步、或用其它方式传输)的特定数据项。在另一示例性情况中,通过使用各个数据选择准则220来自动选择第二PE和/或特定数据项。
数据选择引擎212(或RDAS 101的另一组件)实现某些可定制的数据访问特征一般是合乎需要的。一种合乎需要的数据访问特征是以特定PE可用的格式来访问数据项115。因此,在一种情况下,可以在特定PE访问数据项115之前将数据项115的代码转换成(经由数据选择引擎212或另一组件)所选格式。代码转换的过程是公知的,并且可以包括(取决于设备能力)例如将文件从一种格式转换成另一种,降采样文件以便具有较低的比特率或解码需求,以及自适应图像或视频的可显示屏幕大小。代码转换还可以包括各种其它过程,并且此处所提及的过程仅作为示例而非限制来包括的。所选格式可以基于数据选择准则220、用户身份222、PE特性224、网络特性226、或其任一组合。代码转换管理器(未示出)可使用任何已知或稍后开发的技术来控制正在进行的或预先执行的数据代码转换和/或存储过程。
另一合乎需要的数据访问特征涉及在PEG 104中的PE之间同步数据项115。解决可能发生的同步冲突并避免将已知的同步冲突传播给其它PE一般是合乎需要的。数据选择引擎212或另一组件可以使用用于这种冲突解决的任一已知或稍后开发的技术。在一种情况下,每个PE可以监控它对特定数据项所做出的变更,并以可以与PEG 104中的其它PE共享的方式来维护/表示这些变更的知识。还可以采用自动冲突解决策略,诸如管控多个PE之间的同步操作的组织(orchestration)(例如,诸如用户身份222、数据选择准则220、PE特性224、以及网络特性226等过滤器可用于指定要同步的数据项、同步时间、同步网络等)。
又一合乎需要的数据访问特征涉及监控PE之间的数据传输的进展。自动标识何时出现用于数据传输的机会是合乎需要的(例如,当数据项或通信网络变得可用,数据项被更新,或满足其它数据选择准则220时)。自动完成可能先前被中断的数据项的传输也是合乎需要的。
再次参考图2中所示的RDAS 101,DRM引擎216表示可用于允许获取覆盖RDAS 101的操作的各方面的数字许可证的任一数字权限管理系统或技术。
身份管理引擎214负责在设备之间建立信任级别。有许多公知技术可用于通过认证和授权方案在设备之间建立信任。认证是标识用户的过程。授权是实施关于准许用户访问哪些类型或质量的活动、资源或服务的策略的过程。在某些情况下,认证可以包括授权过程。一般地,身份管理引擎214能够:表示用户身份222;在身份提供者、依赖方、和身份主体之间进行通信;以及使用适当协议来处理声明。在一个示例性实现中,PEG 104内的PE便于选择与用户111相关联的特定身份以呈现给基于WAN的RDAS 101和/或其它PE,以实现对数据项115可变量的访问。可以手动(例如经由RDAS接口204)或自动地选择身份。
继续参考图1和2,图3是示出使用图1中示出的体系结构进行远程数据访问的方法的某些方面的消息时序图。图3中所示的方法可以使用由一个或多个通用、多用途、或单用途处理器执行的计算机可执行指令(以下结合图4进一步讨论示例性计算机可执行指令406和处理器402)来实现。除非特别声明,否则此处所描述的方法不限于特定次序或顺序。此外,某些所描述的方法或其元素可以同时发生或被同时执行。可以理解,无需在每个远程数据访问事务中发生全部所描述的消息收发,并且特定消息收发的类型、数量和实现是实现偏好问题。
出于示例性目的,讨论第一PE和第二PE之间的一个远程数据访问事务。虽然数据访问事务可以由任何PE发起,但是出于讨论的目的,第一PE被认为是便携式电子设备105(称为PDA)。取决于该示例性上下文,经由PDA 105访问的数据项115可以由PEG 104内的任一PE存储,而且第二PE可以是PEG 104内的任何另一PE,诸如服务器103、PC 109、或家庭娱乐设备107。
参考消息时序图,访问消息收发303表示出于获取经由基于WAN的RDAS101所提供的服务的目的,而使用任何合适的协议在PEG 104的任一PE和基于WAN的RDAS 101之间传输的任何信号。出于讨论的目的,假设PDA 105和所需的第二PE已经经由因特网向基于WAN的RDAS 101注册。在一个示例性情况中,PE具有分配给其相应的基于PE的RDAS 101的当前IP地址和端口号。在另一示例性情况中,基于WAN的RDAS 101可以采用网络地址转换技术和地址高速缓存来转换PDA 105在其中操作的网络中所使用的IP地址和所需第二PE在其中操作的网络中所使用的IP地址。
在基于WAN的RDAS 101和PEG 104内的PE之间建立信任级别是合乎需要的。这种信任可以使用任一现在已知或稍后开发的技术来建立。例如,可以发生对安全相关的认证、授权、以及计费(“AAA”)活动或数字权限管理(“DRM”)活动的执行,如箭头305所示。可以理解,AAA/DRM活动305可以在整个远程数据访问事务中的任何所需的点处发生。此外,在没有基于WAN的RDAS 101的情况下,第一PE 105或第二PE可能需要直接联系AAA/DRM服务器,以便完成所请求的操作。
在一个示例性实现中,PE将特定用户身份222呈现给基于WAN的RDAS 101,并且在验证该特定用户身份后,基于WAN的RDAS 101提供对PEG 104内其它PE和/或数据项115的各个级别的访问。RDAS 101可以使用其它服务器(诸如DRM/AAA服务器180)来代表该RDAS向PE所提交的任何特定用户身份提供认证服务。在一种情况下,经由用户界面提示用户111从多个可能的身份中选择用户身份222。在一替换情况中,用户身份222可以由特定PE基于诸如蜂窝通信网络中的SIM ID等灵活准则来自动地选择。可由自身发出和/或可经由AAA/DRM服务器180验证的一个或多个声明一般是就与每个用户身份222相关联的信息项所作出的(信息项和声明合起来被称为“凭证”)。
再次参考图3的消息时序图,设备发现/网络选择星号302表示经由基于WAN的RDAS 101执行的、标识PEG 104中网络可访问的PE的活动以及可由PE用类在彼此之间建立通信会话的信息(诸如网络标识符、设备地址、以及端口号)。假设基于WAN的RDAS 101经由访问消息收发333向PDA 105提供了当前可用的第二PE的列表。取决于在基于WAN的RDAS 101和可用PE之间所建立的信任级别,基于WAN的RDAS 101可以或可以不提供可用第二PE的IP地址(或其它端点标识符和/或端口号),或对可用第二PE所存储的数据项的目录的访问。可以理解,可以基于用户身份所呈现的声明来建立不同的信任级别——例如匿名用户身份声明只能导致对共享服务非常一般的访问而不提供搜索其它PE的能力。
在整个远程数据访问事务中的适当的点处,选择可用PE和/或数据项115,如在星号301处所示。可以理解,在由基于PE的RDAS 101或基于WAN的RDAS 101选择PE和/或数据项之前或之后的任一点处,可以执行AAA/DRM活动305。对PE和/或数据项115的选择一般涉及对数据选择准则220、用户身份222、PE特性224、或网络特性226的评估。例如,在该示例性远程数据访问事务的上下文中,PDA 105被用于选择第二PE 103、107或109和/或数据项115。例如,用户可以浏览基于WAN的RDAS 101所维护的PEG 104内的PE列表,并且选择要访问的第二PE和/或数据项。可选地,用户111先前可能指定了可由PDA 105或基于WAN的RDAS 101用来自动选择第二PE和/或数据项的特定数据选择准则220、PE特性224、或网络特性226。此外,在能够发现可能可用的数据项115之前,PDA 105首先建立与第二PE的通信会话199是可能的。可以理解,可以或可以不将所选数据项存储在PDA 105中。可以理解,基于WAN的RDAS 101或基于PE的RDAS101可以使用某些合乎需要的数据访问特征来便于选择数据项。例如,所选数据项115可以具有(或其代码被转换成具有)特定PE可使用的格式,可以解决所选数据项的同步冲突,以及可以识别在PE之间有效、及时或成本效率高地传输数据项的机会。
再次参考图3的流程图,PDA 105将请求消息303定向到基于WAN的RDAS101。请求消息303是出于联系基于WAN的RDAS 101的目的,由PDA 105或代表PDA 105使用任何合适的协议所传输的任何信号。因为已经假设PEG 104中的PE先前已经建立了与基于WAN的RDAS 101的通信并且已经向基于WAN的RDAS 101提供了IP地址或其它端点标识符,所以请求消息303将一般被用于请求与所选第二PE相关联的IP地址和端口(如果先前没有提供该信息)和/或请求PEG 104中的其它PE所存储的数据项的选择/枚举。
基于WAN的RDAS 101将响应消息消息307定向到PDA 105。响应消息307是出于联系特定PE的目的而由基于WAN的RDAS 101或代表基于WAN的RDAS101使用任何合适的协议来传输的任何信号。在该示例性远程数据访问事务的上下文中,响应消息307一般允许访问PDA 105经由请求消息303所请求的服务。基于所需远程访问事务的细节,如必要的话,可能发生又一轮的用户选择活动300、请求消息303、DRM/AAA活动305、以及响应消息307。例如,某些DRM活动(诸如授予或获取适当的数字许可证)可以在经由通信会话199选择和/或访问受可强制实施的知识产权保护的数据项之前或之后执行。
如接着在消息时序图中示出的,建立通信会话199。通信会话199是PDA 105和所选第二PE之间的直接或代理连接,该连接经由一个或多个通信网络110提供对所选数据项的传输和/或编码。通信会话199可以使用适用通信网络所支持的任何合乎需要的现在已知或稍后开发的协议或技术来建立。通信协议或技术的示例包括但不限于:因特网协议;移动数据传输协议;电缆传输协议;空中广播协议;以及卫星传输协议。在一个示例性实现中,PDA 105使用从基于WAN的RDAS 101获取的第二PE的IP地址和端口号建立MTP连接。如上所述,通信会话建立可以涉及附加AAA/DRM活动305。例如,在PDA 105和第二PE之间提供安全/加密的数据传输可能是合乎需要的。
一旦建立了通信会话199,则可以经由该通信会话标识或访问所选数据项115(例如,可以在PDA 105和所选第二PE之间上传、下载、同步、访问、或用其它方式传输数据项)。可以使用对等传输或其它形式的传输(诸如电子邮件、共享存储、将远程存储的数据项推(push)到指定的设备、SMS或文本消息收发、RSS订阅源、记入网站、传输给诸如伙伴列表上的伙伴等相关个人,等等)来手动或自动地与第三方设备共享数据项/将其分发给第三方设备,如共享活动箭头350所示。
可以理解,经由此处所描述的技术和体系结构100允许PEG 104内的各PE之间的实际上不受限类型的远程数据访问事务。
在一个示例性事务中,用户使用其移动电话或其它便携式电子设备来远程地访问存储在其PC内的文档,并自动地与第三方设备(例如,参与同一在线会议的其它设备)同步它们。一旦建立了同步,则随着每一个人作出变更,文档被保持为最新的。在另一示例性事务中,用户使用其移动电话或其它便携式电子设备使用通过通信网络110操作的已知或开发的控制协议来远程地控制PEG 104内的另一PE。
在另一示例性事务中,用户使用其移动电话或其它便携式电子设备来代表该用户浏览存储数据项的其它设备内的一个和多个内容目录。一旦用户发现了所需内容,则取决于与其用户身份相关联的权限,准许其流传送、传输、或同步该内容。
在又一示例性远程数据访问事务中,用户使用其在线数据存储服务作为对他在其PDA或其它便携式电子设备上消费的数字媒体内容的“备份存储”。在使用在线数据存储服务的一个这种示例中,在PDA上运行的DVR应用程序从移动广播源记录,并且当视频内容超过PDA的存储容量时,该视频内容被自动地卸载或高速缓存到在线数据存储服务中以缓解PDA 105上的存储器限制。在使用在线数据存储服务的另一这样的示例中,用户选择其PC上的RSS订阅源,而该RSS订阅源是由在线数据存储服务自动捕捉的。则,该RSS订阅源被从该在线数据存储服务到诸如PDA等便携式电子设备进行同步。
在又一示例性事务中,用户使用其车载RDAS选择存储在其PC内的某首歌并且将其与车进行同步。
在又一示例性事务中,用户经由其移动电话或其它便携式电子设备上的用户界面指定偏好,以便允许基于WAN的RDAS 101在用户的参与端点组中的所有PE之间智能地同步数据项。
在又一示例性事务中,用户使用其配配有近场通信的PDA或其它便携式电子设备在本地商店中进行购物,在当天结束时他将已经生成的消费事务数据与其基于PC的微
Figure A20088000902200181
MoneyTM应用程序进行同步,并且也与其在线银行服务进行同步。在又一示例性事务中,用户同步来自其移动设备的所有信息和设备设置,这样使得如果电话的存储器被擦除或获取了新电话则可以恢复它们。
由此,可以看到,RDAS 101所定义的平台允许各种各样的便携式和非便携式设备参与连接的生态系统。参与设备可以同步、搜索/浏览、远程控制其它设备并共享数据项,而不管该数据项是否存在于特定设备上。对诸如数据选择准则、设备特性、和网络特性等过滤器的使用可用于创建“智能的”设备/数据项选择和数据访问的算法。此外,适用于多主同步拓扑结构的技术确保随着作出变更并在必要时解决冲突来正确地更新每个端点上的数据。与此处所描述的远程数据访问服务平台结合使用DRM和身份管理技术适用于同时支持各个人和各知识产权持有者的通常不同的利益的各种各样的商业模型。
继续参考图1-3,图4是其中可实现和使用RDAS 101的全部或部分和/或结合图3所示出并讨论的方法的操作环境400(诸如PE侧操作环境或网络侧操作环境)的示例性配置的框图。操作环境400一般指示各种各样的通用或专用计算环境,并且并非旨在对此处所描述的系统和方法的使用范围或功能提出任何限制。
如所示的,操作环境400包括处理器402、计算机可读介质404、用户界面416、通信接口418和专用硬件414。计算机可执行指令406和数据选择准则220、用户身份222、数据项/目录115、PE特性224和网络特性226一样被存储在计算机可读介质404上。一个或多个内部总线420可用于传送操作环境400及其元件中的、去往或来自操作环境400及其元件的数据、地址、控制信号和其它信息。
可以是实际或虚拟处理器的处理器402通过执行计算机可执行指令406来控制操作环境400的功能。处理器402可以在汇编、编译或机器级执行指令406以便执行特定的过程。
计算机可读介质404表示任何形式的、现在已知或稍后开发的能够记录、存储或传输诸如计算机可执行指令406等计算机可读数据的任何数目的本地或远程设备及其组合。具体地,计算机可读介质404可以是或可以包括半导体存储器(例如诸如只读存储器(“ROM”)、任一类型的可编程ROM(“PROM”)、随机存取存储器(“RAM”)、或闪存);磁存储设备(诸如软盘驱动器、硬盘驱动器、磁鼓、磁带、或磁光盘);光学存储设备(诸如任一类型的紧致盘或数字多功能盘);磁泡存储器;高速缓存存储器;磁心存储器;全息存储器;记忆棒;纸带;穿孔卡片;或其任一组合。计算机可读介质404也可以包括传输介质和与其相关联的数据。传输介质/数据的示例包括但不限于以任一形式的有线或无线传输来体现的数据,诸如由已调制载波信号携带的分组化或非未分组化数据。
计算机可执行指令406表示任一信号处理方法或所存储的指令。一般地,根据用于基于组件的软件开发的公知惯例,计算机可执行指令406被实现为软件组件并且被编码到计算机可读介质(诸如计算机可读介质404)中。计算机程序能以多种方式组合或分发。然而,计算机可执行指令406不限于由计算机程序的任何特定实施例来实现,并且在其它实例中可用由硬件、软件、固件、或其任一组合来实现或在其中执行。
如所示的,某些计算机可执行指令406实现通信功能482,其实现通信管理器202的各方面;某些计算机可执行指令406实现DRM功能486,其实现DRM引擎216的各方面;某些计算机可执行指令406实现数据选择功能488,其实现数据选择引擎212的各方面;并且某些计算机可执行指令406实现ID管理功能484,其实现身份管理引擎214的各方面。
用户界面416是定义用户与诸如客户机侧操作环境400等特定应用程序或设备交互的方式的物理或逻辑元件。一般地,呈现工具被用于从用户处接收输入或将输出提供给用户。物理呈现工具的示例是诸如监视器设备等显示器。逻辑呈现工具的示例是数据组织技术(诸如窗口、菜单、或其布局)。控件便于从用户处接收输入。物理控件的示例是诸如遥控器、显示器、鼠标、笔、指示笔、话筒、键盘、跟踪球、或扫描设备等输入设备。逻辑控件的示例是用户可用于发出命令的数据组织技术。可以理解,同一物理设备或逻辑构造可同时用作向用户的输入和自用户的输出两者的接口。
通信接口418是允许操作环境400经由可结合网络110使用的一个或多个协议或技术来通信的一个或多个物理或逻辑元件。
专用硬件414表示实现操作环境400的功能的任一硬件或固件。专用通信硬件的示例包括编码器/解码器(“CODEC”)、解密器、专用集成电路、安全时钟等。
可以理解,操作环境400或RDAS 101的特定配置可以包括比此处所描述的组件或功能更少、更多或不同的组件或功能。此外,操作环境400或RDAS 101的功能组件能由位于一处或者远程放置的一个或多个设备以多种方式来实现。
尽管用对结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。
还可以理解当一个元件被示为响应于另一个元件时,这些元件可以直接或间接耦合。此处所示的连接在实践中可以是逻辑的或物理的,以实现元件之间的耦合或通信接口。连接尤其可以被实现为软件进程之间的进程间通信或连网计算机之间的机器间通信。
此处使用的词语“示例性”意味着指示用作示例、实例或说明。此处被描述为“示例性”的任何实现或其方面或不必被解释为对于其它实现或其方面是优选的或有优势的。
如可以理解的,可以设计上述具体实施例之外的实施例而不背离所附权利要求的精神和范围,此处的主题的范围旨在由所附权利要求书来限定。

Claims (20)

1.一种用计算机可执行指令(406)编码的计算机可读介质(404),所述计算机可执行指令(406)在由处理器(406)执行时执行一种用于远程数据访问的方法(300),所述方法包括:
标识属于参与端点组(104)的第一参与端点和第二参与端点,所述组中的每个参与端点被配置成代表用户(111)存储数据项(115),所述组包括至少一个便携式电子设备(105)和至少一个服务器(102,103);
经由基于WAN的数据访问服务(101)标识所述组中的第二参与端点所存储的特定数据项;
安排经由所述基于WAN的数据访问服务所标识的通信网络(110)在所述第一参与端点和所述第二参与端点之间建立通信会话(199);以及
安排所述第一参与端点经由所述通信会话访问所述特定数据项。
2.如权利要求1所述的计算机可读介质,其特征在于,所述标识参与端点组中的第一参与端点和第二参与端点的方法步骤包括:
经由所述第一参与端点接收对所述第二参与端点的用户选择(300),所述用户选择是经由所述第一参与端点所呈现的用户界面来作出的,所述用户界面被配置成显示所述组中的至少某些参与端点。
3.如权利要求1所述的计算机可读介质,其特征在于,所述标识特定数据项的方法步骤包括:
经由所述第一参与端点接收对所述特定数据项的用户选择(300),所述用户选择是经由被配置成显示所述组中的至少某些参与端点所存储的可用数据项的目录的用户界面来作出的。
4.如权利要求3所述的计算机可读介质,其特征在于,所述可用数据项的目录包括所述组中的至少某些参与端点所存储的数据项的一般表示。
5.如权利要求1所述的计算机可读介质,其特征在于,所述标识特定数据项的步骤包括通过评估数据选择准则来自动地标识所述特定数据项,所述数据选择准则是从包括以下各项的组中选出的:参与端点特性;数据项特性;用户简档;用户偏好;以及网络特性。
6.如权利要求1所述的计算机可读介质,其特征在于,所述方法是自动地且间歇性地执行的。
7.如权利要求1所述的计算机可读介质,其特征在于,所述方法还包括:
查明与所述用户相关联的身份(222);以及
使以下步骤中的一个或多个基于所查明的身份:
标识参与端点组中的第一参与端点和第二参与端点,
标识所述第二参与端点所存储的特定数据项,
安排建立通信会话,或者
安排所述第一参与端点访问所述特定数据项。
8.如权利要求7所述的计算机可读介质,其特征在于,所述查明身份的方法步骤包括:
接收对多个身份中至少一个身份的用户选择。
9.如权利要求1所述的计算机可读介质,其特征在于,所述安排建立通信会话的方法步骤包括:
在所述第一参与端点和所述第二参与端点之间建立分组数据隧道,所述分组数据隧道被配置成在所述第一个参与端点和所述第二参与端点之间传输数据分组。
10.如权利要求9所述的计算机可读介质,其特征在于,代理服务器用作所述便携式电子设备和所述参与端点之间的互连点。
11.如权利要求1所述的计算机可读介质,其特征在于,所述通信会话包括客户机-服务器通信会话或对等通信会话。
12.如权利要求1所述的计算机可读介质,其特征在于,所述方法还包括:
基于所述第一参与端点或所述网络或两者的特性,为所述特定数据项选择格式;
将所述特定数据项的代码转换成所选格式;以及
在将所述数据项的代码转换成所选格式之后,安排所述第一参与端点访问所述经代码转换的数据项。
13.如权利要求1所述的计算机可读介质,其特征在于,安排所述第一参与端点经由所述通信会话访问所述特定数据项的方法步骤包括:
安排从所述第一参与端点上传所述特定数据项或将所述特定数据项下载到所述第一参与端点。
14.如权利要求1所述的计算机可读介质,其特征在于,安排所述第一参与端点经由所述通信会话访问所述特定数据项的方法步骤包括
安排在所述第一参与端点和所述第二参与端点之间同步所述特定数据项。
15.如权利要求1所述的计算机可读介质,其特征在于,所述方法还包括:
在安排所述第一参与端点经由所述通信会话访问所述特定数据项的步骤之后,与第三方共享(350)所述特定数据项,
所述共享所述特定数据项的步骤包括经由从包括以下各项的组中选出的技术来共享所述数据项:电子邮件收发;经由基于网络的信息储存库授权访问;从基于网络的信息储存库推;流传送;短消息收发;文本消息收发;以及记入计算机可读介质。
16.如权利要求1所述的计算机可读介质,其特征在于,所述特定数据项是受预定的知识产权保护的;并且其中所述方法还包括:
安排经由数字权限管理技术在所述预定的知识产权下向所述用户授予权限,
所述权限是从包括以下各项的组中选出的:呈现所述特定数据项的权限;准备所述特定数据项的演绎作品的权限;再现所述特定数据项的权限;以及分发所述特定数据项的权限。
17.如权利要求1所述的计算机可读介质,其特征在于,所述计算机可执行指令包括基于服务器的应用程序。
18.如权利要求1所述的计算机可读介质,其特征在于,所述计算机可执行指令包括基于客户机的应用程序。
19.一种装置,包括:
通信接口(418);
计算机可读存储介质(404);以及
对所述计算机可读存储介质、所述通信接口和存储在所述计算机可读介质上的计算机可执行指令(406)作出响应的处理器(402),所述计算机可执行指令可由所述处理器执行以便:
标识属于参与端点组的第一参与端点和第二参与端点,所述组中的每个参与端点被配置成代表用户存储数据项,所述组包括至少一个便携式电子设备和一个服务器;
基于经由所述第一参与端点向基于WAN的数据访问服务所作出的请求,标识所述组中的第二参与端点所存储的特定数据项;
安排经由所述基于WAN的数据访问服务所标识的通信网络,在所述第一参与端点和所述第二参与端点之间建立通信会话;以及
安排所述第一参与端点经由所述通信会话访问所述特定数据项。
20.一种用于远程数据访问的系统(101),所述系统包括:
被配置成标识存储在参与端点组(104)中的特定参与端点上的特定数据项(115)的数据选择引擎(212),所述组内的每个参与端点被配置成代表用户存储数据项,所述组包括至少一个便携式电子设备(105)和至少一个服务器(102,103);以及
对所述数据选择引擎作出响应的通信管理器(202),所述通信管理器被配置成
安排在发出请求的参与端点和存储所述特定数据项的特定参与端点之间建立通信会话,所述通信会话是经由基于WAN的数据访问服务所标识的通信网络建立的,以及
安排所述发出请求的参与端点经由所述通信会话访问所述特定数据项。
CN200880009022.7A 2007-03-22 2008-03-14 用于便携式设备的远程数据访问技术 Active CN101636967B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/726,494 2007-03-22
US11/726,494 US8719375B2 (en) 2007-03-22 2007-03-22 Remote data access techniques for portable devices
PCT/US2008/056930 WO2008115770A1 (en) 2007-03-22 2008-03-14 Remote data access techniques for portable devices

Publications (2)

Publication Number Publication Date
CN101636967A true CN101636967A (zh) 2010-01-27
CN101636967B CN101636967B (zh) 2016-06-29

Family

ID=39766356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880009022.7A Active CN101636967B (zh) 2007-03-22 2008-03-14 用于便携式设备的远程数据访问技术

Country Status (12)

Country Link
US (3) US8719375B2 (zh)
EP (1) EP2127208B1 (zh)
JP (1) JP4975831B2 (zh)
KR (1) KR101458237B1 (zh)
CN (1) CN101636967B (zh)
AU (1) AU2008229097B2 (zh)
BR (1) BRPI0808808A2 (zh)
CA (1) CA2681552C (zh)
MY (1) MY151557A (zh)
RU (1) RU2463717C2 (zh)
WO (1) WO2008115770A1 (zh)
ZA (1) ZA200906000B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148865A (zh) * 2010-02-05 2011-08-10 福特全球技术公司 在车载计算系统与远程应用之间进行通信的方法和设备
CN102571877A (zh) * 2010-12-31 2012-07-11 上海博泰悦臻电子设备制造有限公司 车载信息同步服务系统和方法
CN102571885A (zh) * 2010-12-31 2012-07-11 上海博泰悦臻电子设备制造有限公司 车载信息推送服务系统和方法
CN102932516A (zh) * 2011-07-25 2013-02-13 福特全球技术公司 在基于车辆的计算系统和远程应用之间通信的设备
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
CN109844728A (zh) * 2016-10-10 2019-06-04 思科技术公司 基于用户信息迁移用户数据和服务的编排系统
CN110233816A (zh) * 2018-03-05 2019-09-13 上海可鲁系统软件有限公司 一种工业数据资产授权管理方法及设备
US10601879B2 (en) 2015-11-18 2020-03-24 Microsoft Technology Licensing, Llc Media session between network endpoints
CN106716976B (zh) * 2014-09-25 2020-09-29 微软技术许可有限责任公司 网络端点之间的媒体会话
CN112075066A (zh) * 2018-05-04 2020-12-11 斯坦费尔德有限公司 远程支持装置
US10972510B2 (en) 2014-09-25 2021-04-06 Microsoft Technology Licensing, Llc Media session between network endpoints
CN112860875A (zh) * 2016-03-28 2021-05-28 微软技术许可有限责任公司 一种用于处理对话的系统、方法和计算机可读介质
CN113973138A (zh) * 2020-07-23 2022-01-25 戴尔产品有限公司 用于使用数据访问网关优化对数据集群的数据节点的访问的方法和系统

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711847B2 (en) 2002-04-26 2010-05-04 Sony Computer Entertainment America Inc. Managing users in a multi-user network game environment
US20030217135A1 (en) 2002-05-17 2003-11-20 Masayuki Chatani Dynamic player management
US8560707B2 (en) 2007-10-05 2013-10-15 Sony Computer Entertainment America Llc Seamless host migration based on NAT type
US8131802B2 (en) 2007-10-05 2012-03-06 Sony Computer Entertainment America Llc Systems and methods for seamless host migration
EP1715403A1 (en) * 2005-04-22 2006-10-25 Sony DADC Austria AG Method for downloading content from a server onto a recording medium as well as recording medium being suitable therefor and a backup method
US8117246B2 (en) * 2006-04-17 2012-02-14 Microsoft Corporation Registering, transfering, and acting on event metadata
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices
US8782527B2 (en) * 2007-06-27 2014-07-15 Microsoft Corp. Collaborative phone-based file exchange
US9264483B2 (en) 2007-07-18 2016-02-16 Hammond Development International, Inc. Method and system for enabling a communication device to remotely execute an application
US8819182B2 (en) * 2008-09-24 2014-08-26 Centurylink Intellectual Property Llc System and method for updating vehicle media content
CA2747786C (en) 2008-12-22 2015-06-09 Google Inc. Asynchronous distributed garbage collection for replicated storage clusters
JP5579195B2 (ja) 2008-12-22 2014-08-27 グーグル インコーポレイテッド 複製されたコンテンツアドレス可能ストレージクラスタのための非同期分散型重複排除
US8621044B2 (en) * 2009-03-16 2013-12-31 Microsoft Corporation Smooth, stateless client media streaming
CA2673135C (en) * 2009-07-17 2017-01-17 Anomalous Networks, Inc. Determining usage predictions and detecting anomalous user activity through traffic patterns
US9636053B2 (en) * 2010-02-12 2017-05-02 Neustar, Inc. Method for distributing contact information between applications
CN102542788B (zh) * 2010-12-30 2014-10-22 上海博泰悦臻电子设备制造有限公司 车载信息控制装置和方法
US20120221479A1 (en) * 2011-02-25 2012-08-30 Schneck Iii Philip W Web site, system and method for publishing authenticated reviews
KR102208116B1 (ko) * 2012-11-29 2021-01-27 엘지전자 주식회사 와이파이 다이렉트 서비스 시스템에서 통신 설정 방법 및 이를 위한 장치
FR3000818B1 (fr) * 2013-01-04 2016-03-04 Epawn Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles
US10218639B2 (en) 2014-03-14 2019-02-26 Microsoft Technology Licensing, Llc Computing long-term schedules for data transfers over a wide area network
US9781004B2 (en) * 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
US12081317B2 (en) 2016-08-19 2024-09-03 Saturn Licensing Llc Information processing apparatus, client apparatus, and data processing method
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
US10812445B2 (en) * 2018-02-13 2020-10-20 Sling Media Pvt Ltd Cloud access to local network addresses
US11171900B1 (en) * 2018-03-14 2021-11-09 Whatsapp Llc Techniques for media endpoint configuration
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
US10765952B2 (en) 2018-09-21 2020-09-08 Sony Interactive Entertainment LLC System-level multiplayer matchmaking
US10695671B2 (en) 2018-09-28 2020-06-30 Sony Interactive Entertainment LLC Establishing and managing multiplayer sessions
US11316841B2 (en) 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
RU2728282C1 (ru) * 2019-04-03 2020-07-29 Александр Николаевич Смирнов Система управления удаленными данными
CN113259470B (zh) * 2021-06-03 2021-09-24 长视科技股份有限公司 一种数据同步的方法及数据同步系统
US11841780B1 (en) 2021-12-10 2023-12-12 Amazon Technologies, Inc. Simulated network outages to manage backup network scaling
US12099519B1 (en) 2021-12-10 2024-09-24 Amazon Technologies, Inc. Replicated events in a multi-region network

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664207A (en) 1994-12-16 1997-09-02 Xcellenet, Inc. Systems and methods for automatically sharing information among remote/mobile nodes
US6310889B1 (en) * 1998-03-12 2001-10-30 Nortel Networks Limited Method of servicing data access requests from users
US6934963B1 (en) 1998-09-22 2005-08-23 United Video Properties, Inc. Interactive television program guide with passive content
FI106169B (fi) 1999-01-29 2000-11-30 Ericsson Telefon Ab L M Matkapäätteiden muistivaatimukset
US6675205B2 (en) 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US20040122741A1 (en) * 2002-01-25 2004-06-24 David Sidman Apparatus, method and system for effecting information access in a peer environment
US20030088571A1 (en) 2001-11-08 2003-05-08 Erik Ekkel System and method for a peer-to peer data file service
WO2003058877A1 (en) * 2001-12-28 2003-07-17 Woodstock Systems, Llc Personal digital servertm (pdstm)
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US7130921B2 (en) * 2002-03-15 2006-10-31 International Business Machines Corporation Centrally enhanced peer-to-peer resource sharing method and apparatus
JP2003283422A (ja) 2002-03-26 2003-10-03 Nec Corp データ送受信システム、携帯端末、コンテンツサーバ、無線基地局装置、及び、データ送受信方法
CA2386453A1 (en) * 2002-05-15 2003-11-15 Catena Networks Canada Inc. Higher layer bonding of multiple access lines for carrier grade access
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
JP2004362033A (ja) * 2003-06-02 2004-12-24 Sony Corp コンテンツ管理方法、コンテンツ管理システム、端末装置およびサーバ装置
US8095500B2 (en) * 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
JP2005062965A (ja) * 2003-08-19 2005-03-10 Fuji Photo Film Co Ltd アルバム作成システムにおける管理コンピュータおよび画像要求用コンピュータ
GB0321674D0 (en) 2003-09-16 2003-10-15 Cognima Ltd Catching content on phones
US7467190B2 (en) * 2003-10-06 2008-12-16 Hitachi, Ltd. Method and apparatus for alert distribution and archive sharing
US20050177853A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. System and Methodology for Distributed Delivery of Online Content in Response to Client Selections from an Online Catalog
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7849135B2 (en) 2004-04-09 2010-12-07 At&T Mobility Ii Llc Sharing content on mobile devices
US8027335B2 (en) 2004-05-05 2011-09-27 Prodea Systems, Inc. Multimedia access device and system employing the same
US8185433B2 (en) * 2004-07-02 2012-05-22 Summer Robert D Peer-to-peer affinity-group commerce method and system
US20060047729A1 (en) 2004-08-31 2006-03-02 Arizan Corporation Method for viewing document information on a mobile communication device
US8413198B2 (en) * 2004-11-12 2013-04-02 Intel Corporation System and method for the controlled on-demand distribution of content via a centralized server and a peer-to-peer network
US8126990B2 (en) * 2005-04-21 2012-02-28 Fiducci Thomas E Data backup and transfer system, method and computer program product
US7684815B2 (en) 2005-04-21 2010-03-23 Microsoft Corporation Implicit group formation around feed content for mobile devices
FR2886494B1 (fr) * 2005-05-24 2007-06-29 Canon Kk Procede et dispositif d'echange de donnees entre des stations mobiles dans un reseau pair a pair
JP2007005921A (ja) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd ファイルを共有する携帯端末装置とファイル共有方法
US7680804B2 (en) * 2005-12-30 2010-03-16 Yahoo! Inc. System and method for navigating and indexing content
US8874655B2 (en) * 2006-12-13 2014-10-28 Napo Enterprises, Llc Matching participants in a P2P recommendation network loosely coupled to a subscription service
US20080147821A1 (en) * 2006-12-19 2008-06-19 Dietrich Bradley W Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes
US9177054B2 (en) * 2007-01-31 2015-11-03 Paypal, Inc. Selective presentation of data items
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148865A (zh) * 2010-02-05 2011-08-10 福特全球技术公司 在车载计算系统与远程应用之间进行通信的方法和设备
CN102148865B (zh) * 2010-02-05 2014-01-29 福特全球技术公司 在车载计算系统与远程应用之间进行通信的设备
CN102571877A (zh) * 2010-12-31 2012-07-11 上海博泰悦臻电子设备制造有限公司 车载信息同步服务系统和方法
CN102571885A (zh) * 2010-12-31 2012-07-11 上海博泰悦臻电子设备制造有限公司 车载信息推送服务系统和方法
CN102571877B (zh) * 2010-12-31 2016-03-30 上海博泰悦臻电子设备制造有限公司 车载信息同步服务系统和方法
CN102932516A (zh) * 2011-07-25 2013-02-13 福特全球技术公司 在基于车辆的计算系统和远程应用之间通信的设备
US10972510B2 (en) 2014-09-25 2021-04-06 Microsoft Technology Licensing, Llc Media session between network endpoints
CN106716976B (zh) * 2014-09-25 2020-09-29 微软技术许可有限责任公司 网络端点之间的媒体会话
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
US10601879B2 (en) 2015-11-18 2020-03-24 Microsoft Technology Licensing, Llc Media session between network endpoints
CN112860875A (zh) * 2016-03-28 2021-05-28 微软技术许可有限责任公司 一种用于处理对话的系统、方法和计算机可读介质
CN109844728A (zh) * 2016-10-10 2019-06-04 思科技术公司 基于用户信息迁移用户数据和服务的编排系统
CN109844728B (zh) * 2016-10-10 2023-09-15 思科技术公司 基于用户信息迁移用户数据和服务的编排系统
CN110233816A (zh) * 2018-03-05 2019-09-13 上海可鲁系统软件有限公司 一种工业数据资产授权管理方法及设备
CN110233816B (zh) * 2018-03-05 2023-08-29 上海可鲁系统软件有限公司 一种工业数据资产授权管理方法及设备
CN112075066A (zh) * 2018-05-04 2020-12-11 斯坦费尔德有限公司 远程支持装置
CN113973138A (zh) * 2020-07-23 2022-01-25 戴尔产品有限公司 用于使用数据访问网关优化对数据集群的数据节点的访问的方法和系统
CN113973138B (zh) * 2020-07-23 2023-10-17 戴尔产品有限公司 用于使用数据访问网关优化对数据集群的数据节点的访问的方法和系统

Also Published As

Publication number Publication date
JP4975831B2 (ja) 2012-07-11
EP2127208A1 (en) 2009-12-02
MY151557A (en) 2014-06-13
RU2463717C2 (ru) 2012-10-10
US9824230B2 (en) 2017-11-21
US20180137298A1 (en) 2018-05-17
AU2008229097B2 (en) 2011-05-26
RU2009135239A (ru) 2011-03-27
CA2681552A1 (en) 2008-09-25
US20140304831A1 (en) 2014-10-09
EP2127208B1 (en) 2020-12-30
US20080232371A1 (en) 2008-09-25
WO2008115770A1 (en) 2008-09-25
KR20100014412A (ko) 2010-02-10
KR101458237B1 (ko) 2014-11-04
US8719375B2 (en) 2014-05-06
US10860734B2 (en) 2020-12-08
BRPI0808808A2 (pt) 2014-08-19
CN101636967B (zh) 2016-06-29
ZA200906000B (en) 2010-11-24
EP2127208A4 (en) 2016-04-20
JP2010527048A (ja) 2010-08-05
AU2008229097A1 (en) 2008-09-25
CA2681552C (en) 2017-11-28

Similar Documents

Publication Publication Date Title
CN101636967B (zh) 用于便携式设备的远程数据访问技术
US10367884B2 (en) Contents sharing method between mobile terminal and local server
AU2007292453B2 (en) DRM aspects of peer-to-peer digital content distribution
US20040193680A1 (en) Method and apparatus for extending protected content access with peer to peer applications
KR101486602B1 (ko) 광고 자금지원 데이터 액세스 서비스
US20070055743A1 (en) Remote control media player
JP2009509428A (ja) 情報購読システム
CN101952832B (zh) 个人许可服务器及其使用方法
CN102970318A (zh) 信息处理装置、信息处理方法和程序
JP2005223736A (ja) ネットワークシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150728

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150728

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant