CN101911044A - 对等组的配置 - Google Patents
对等组的配置 Download PDFInfo
- Publication number
- CN101911044A CN101911044A CN2008801245691A CN200880124569A CN101911044A CN 101911044 A CN101911044 A CN 101911044A CN 2008801245691 A CN2008801245691 A CN 2008801245691A CN 200880124569 A CN200880124569 A CN 200880124569A CN 101911044 A CN101911044 A CN 101911044A
- Authority
- CN
- China
- Prior art keywords
- group
- peer
- equipment
- computer
- new subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明的各实施例涉及用于配置计算设备加入对等组的系统和方法。计算设备可在子网上创建对等组。在新计算设备进入该子网时,使用通信层和授权层,其可以加入对等组并且向其给予对于该对等组以及相关联的计算设备上的共享资源的访问。允许新计算设备加入对等组包括邀请该新计算设备加入并随后向该设备质询该对等组的万能密钥。在加入对等组后,计算设备将能够访问资源并与该对等组和同该对等组相关联的其他计算设备共享资源。
Description
背景
通常,在计算设备之间共享资源需要每一设备的用户方面进行大量努力来配置每一计算设备以既与其他设备共享资源(并确定共享哪些资源)又从其他设备访问资源。其进一步使每一用户遭受过度的安全风险。例如当处于家庭位置时,允许计算设备加入对等组可以提供共享资源而同时保持安全的更容易的方法。在用户操作多个计算设备并且想要在这些设备之间共享资源时,对等组对该用户特别有帮助。
概述
本发明的各实施例涉及用于配置计算设备加入对等组的系统和方法。计算设备可在子网上创建对等组。在新计算设备进入该子网时,其可以加入对等组并且被给予对于该对等组和相关联的计算设备上的共享资源的访问。允许新计算设备加入对等组包括邀请该新计算设备加入并随后向该设备质询对等组的万能密钥(passkey)。
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或本质特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图简述
以下参考附图详细描述本发明,附图中:
图1是适于实现本发明的计算系统环境的框图;
图2是示出根据本发明的用于配置对等组的示例性系统的框图;
图3是示出根据本发明的用于配置对等组的方法的流程图;以及
图4是示出根据本发明的用于配置对等组的另一方法的流程图。
详细描述
此处用细节来描述本发明的主题以满足法定要求。然而,该描述本身并非旨在限制本专利的范围。相反,发明人设想所要求保护的主题还可结合其他当前或未来技术按照其他方式来具体化,以包括不同的步骤或类似于本文中所描述的步骤的步骤组合。此外,尽管术语“步骤”和/或“框”可在此处用于指示所采用的方法的不同元素,但除非而且仅当明确描述了各个步骤的顺序时,该术语不应被解释为意味着此处公开的各个步骤之中或之间的任何特定顺序。
提供了用于配置计算设备加入对等组的系统和方法。在本发明的各实施例中,对等组由已有计算或用户设备创建,其中该对等组驻留在子网上。如果新计算设备进入同一子网(例如,在同一路由设备后),则可以使用通信层来邀请该新计算设备加入对等组并且在它输入该对等组的万能密钥后使用授权层对其进行认证。一旦新计算设备加入了对等组,则其能够访问驻留在该对等组上的资源,如与该对等组中的其他计算设备相关联的资源。反过来,该对等组中的其他计算设备将能够访问与该新计算设备相关联的资源。通信层还用于在对等组中的计算设备之间传输数据。
在本发明的一个实施例中,提供了一个或多个计算机存储介质以执行一种用于配置对等组的方法,其中已有用户设备驻留在该对等组上。该方法部分地包括将加入对等组的请求发送到新用户设备;向该新用户设备质询万能密钥;从该新用户设备接收万能密钥;确定接收到的万能密钥是否正确;以及如果从新用户设备接收到的万能密钥是正确的,则允许该新用户加入对等组。
在本发明的另一实施例中,提供了一种被配置成驻留在对等组中的多个计算设备的系统。该系统部分地包括驻留在子网上的对等组中的已有用户设备;以及驻留在该子网上的新用户设备,其中授权层认证该新用户设备并且允许该新用户设备加入该对等组,并且其中通信层将该新用户设备连接到该对等组。
在本发明的又一实施例中,提供了用于执行一种用于配置新用户设备加入对等组的方法的一个或多个计算机存储介质。该方法部分地包括从各计算设备的对等组中的已有用户设备接收加入该对等组的请求;向该已有用户设备发送对该请求的接受;从该已有用户设备接收对万能密钥的质询;向该已有用户设备发送正确的万能密钥;以及加入具有该已有用户设备的对等组。
在简要描述了本发明的各实施例的概览后,以下描述适用于实现本发明的各实施例的示例性操作环境。
泛而参考附图,并且首先具体参考图1,示出了用于实现本发明的各实施例的示例性操作环境,并将其概括指定为计算设备100。计算设备100只是合适的计算环境的一个示例,并且不旨在对本发明的使用范围或功能提出任何限制。也不应将所示计算环境解释为对所示出的任一组件/模块或其组合有任何依赖性或要求。
本发明可以在计算机代码或由计算机或诸如个人数据助理或其他手持式设备等其他机器执行的机器可使用指令的一般上下文中描述,机器可使用指令包括诸如程序组件等计算机可执行指令。一般而言,包括例程、程序、对象、组件、数据结构等的程序组件指的是执行特定任务或实现特定抽象数据类型的代码。本发明的各实施例可以在各种系统配置中实施,这些系统配置包括手持式设备、消费电子产品、通用计算机、专用计算设备等等。本发明的各实施例也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实现。
继续参考图1,计算设备100包括直接或间接耦合以下设备的总线110:存储器112、一个或多个处理器114、一个或多个呈现组件116、输入/输出(I/O)端口118、I/O组件120、和说明性电源122。总线110可以是一条或多条总线(诸如地址总线、数据总线、或其组合)。尽管为了清楚起见用线条示出了图1的各框,但是在实际上,各组件的轮廓并不是那样清楚,并且比喻性地来说,线条更精确地将是灰色的和模糊的。例如,可以将诸如显示设备等的呈现组件认为是I/O组件。而且,处理器具有存储器。发明人关于此点认识到,这是本领域的特性,并且重申,图1的图示只是例示可结合本发明的一个或多个实施例来使用的示例性计算设备。诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等分类之间没有区别,它们全部都被认为是在图1的范围之内的并且被称为“计算机”或“计算设备”。
计算设备100通常包括各种计算机可读介质。作为示例而非限制,计算机可读介质可以包括随机存取存储器(RAM)只读存储器(ROM)电可擦除可编程只读存储器(EEPROM);闪存或其他存储器技术;CDROM、数字多功能盘(DVD)或其他光或全息介质;磁带盒、磁带、磁盘存储或其他磁存储设备;或可用于对所需信息进行编码并且可由计算设备100访问的任何其他介质。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移动的、不可移动的或其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备100包括从诸如存储器112或I/O组件120等各种实体读取数据的一个或更多个处理器。呈现组件116向用户或其他设备呈现数据指示。示例性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。I/O端口118允许计算设备100在逻辑上耦合至包括I/O组件120在内的其他设备,其中某些设备可以是内置的。说明性组件包括话筒、操纵杆、游戏广告、圆盘式卫星天线、扫描仪、打印机、无线设备等等。
现在转向图2,示出了显示被配置成在实现本发明的各实施例时使用的示例性计算系统200的框图。本领域普通技术人员将理解和明白,图2所示的计算系统200仅仅是一个合适的计算系统的示例,并且不旨在对本发明的使用范围或功能提出任何限制。也不应该将计算系统200解释为对其中所示出的任何单个组件/模块或各组件/模块的组合有任何依赖性或要求。
计算系统200包括彼此通信的网络210和对等组212。网络210可以包括但不限于,一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境常见于办公室、企业范围计算机网络、内联网和因特网中。因此,网络210不在此进一步描述。
对等组212包括多个计算设备216、218。图2所示的计算设备216和计算设备218可以是任何类型的计算设备,诸如例如以上参考图1描述的计算设备100。仅作为示例而非限制,计算设备216和218可以是个人计算机、台式计算机、膝上型计算机、服务器计算机、手持式设备、移动手机、消费电子设备、联网计算机外围设备等。在本发明的一个实施例中,计算设备216和218经由有线或无线连接来连接到路由设备214。本领域技术人员将理解和明白,对等组212可包含多个计算设备,并且不限于计算设备216和218。
图2中还示出了路由设备214,其提供计算设备216和218之间的连接设备。路由设备214允许计算设备216和218之间的有线或无线连接。在图2中,路由设备214通过提供端口转换并且因而允许多个计算设备(例如,计算设备216和218)共享一个IP地址和因特网连接来担当对等组212的常驻网关。路由设备214可以位于调制解调器和内部网络之间,但路由设备214还可以集成到连接到网络210的调制解调器或网络210的更高层中。在各实施例中,路由设备214组合端口转换器、多口以太网交换机、以及WiFi接入点的功能。或者,路由设备214可以是交换机、集线器、无线接入点、或动态主机配置协议计算设备的任何组合。此外,路由设备214可以提供子网之间的边界。子网是分配给一组织的地址空间内的一定范围的逻辑地址。因此,因为计算设备216和218驻留在路由设备214后面,所以它们位于同一子网中。然而,可以理解和明白,路由设备214不是对等组212的一部分,而仅仅是对等组212的连网设备的一部分。还可以明白,任何网络设备(例如,网络交换机、集线器、无线接入点等)可以用于对等组212并且在本发明的范围内。
在图2中,计算设备216和218具有标识它们的位置(例如,在家、办公、公共场所等)的能力。即,计算设备具有位置意识。这一能力允许计算设备在该设备连接到的每一网络上标识它的位置,并且更具体地,标识该计算设备是否在其家庭网络中。位置意识在计算设备的安全性方面是很重要的。例如,如果计算设备位于公共位置,则该计算设备较不可能共享资源或允许其他设备访问其资源。但是,如果计算设备将其自己标识为处于其家庭位置,则其更可能允许这样的访问。
在本发明的各实施例中,对等组212驻留在家庭位置。在确定了计算设备处于家庭位置后,如果其是家庭中的第一个计算设备,则该计算设备将创建该对等组的万能密钥。或者,如果它不是第一个计算设备,则它将被质询来输入对等组的万能密钥,这将该计算设备加入对等组中的其他计算设备。例如,如果计算设备216是对等组212中的第一个计算设备,则其将被称为已有用户设备或已有用户,并且计算设备216将创建对等组212的万能密钥。随后,如果计算设备218要进入对等组212,则其将是新用户设备或新用户并将输入计算设备216所创建的万能密钥。一旦创建了万能密钥,获得并输入该万能密钥并且进一步位于与对等组212相同的子网上的任何设备都具有成为该组的成员的能力。一旦计算设备216和218都是对等组212的成员,则这些设备可以共享资源(例如,共享打印设备220、访问文件等)。
在对等组212内,通信或引导层将诸如计算设备216和218等所有计算设备链接在一起,并传输在加入到对等组的设备之间共享的数据。在本发明的各实施例中,对等组212是在局部链路(link-local)的范围内创建的,其被绑定到局部子网。在这些实施例中,为确定哪些计算设备具有对等组中的成员资格,在局部子网上并且因而在局部链路范围内发出邀请。这要求计算设备位于该子网上并且要求其将该子网标识为其家庭位置以接收邀请。在其他实施例中,对等组可以在全局范围上,并且随后可以通过要求用户标识它们的对等组(例如,按名称)来解析全局对等组的存在。
一旦接收到加入对等组的邀请,则邀请计算设备加入并且向该计算设备质询用于加入该对等组的万能密钥。这一质询是经由授权层发送的。如果计算设备输入了正确的万能密钥,则其将能够进入该对等组并将能够访问存储在其他计算设备上的数据。在一个实施例中,在加入对等组后,计算设备可以通过例如显示提供该计算设备所包含的文件夹列表的用户界面来指定其选择哪些资源(例如,设备、文件夹、文件等)来对该对等组的其他成员可见。
在本发明的各实施例中,进入对等组212所需的万能密钥是至少8个字符的字母数字值。本领域技术人员将明白,为强化万能密钥并且因而强化对等组的安全性,需要除万能密钥之外的另一段唯一信息,并且通过不止仅要求万能密钥,对等组212得到更多保护,例如免于简单的字典攻击。此外,对等组212内的所有数据可被加密。授权层还用于管理对等组212的安全性。
在诸如计算设备216等计算设备第一次创建对等组212时,为处于该对等组内的或将加入该对等组的所有计算设备创建一组唯一凭证。加入对等组212的每一计算设备创建具有字母用户名和口令的本地非交互式用户帐户。这样的本地用户帐户允许计算设备维护与位于该子网上的同样包含该组共同凭证的其他计算设备的关联,而不管利用该计算机设备的具体用户如何。
计算设备216和218可包括供对等组使用的各种资源。例如,在图2中,计算设备216与打印设备220相关联。本领域技术人员将明白,打印设备200可包括通常在诸如纸张等物理介质上产生以电子形式存储的文档的硬副本的任何合适的设备。示例性打印设备包括基于墨粉的打印机、液体喷墨打印机、固体墨水打印机、染料升华打印机、无墨打印机、点阵打印机、行式打印机、基于笔的打印机、热打印机等。除打印设备之外,计算设备216和218还可以与计算机可读介质相关联,其包括以上相关于图1中的计算设备100讨论的各种类型的计算机可读介质。
计算机可读介质和打印设备是可驻留在诸如计算设备216和218等计算设备上或与其相关联的资源的示例。本领域技术人员将理解和明白,这些资源以及图2所示的那些资源不是对本发明的限制。本发明可以合并具有在对等组中被访问和共享的能力的任何资源。附加资源可包括传真设备、复印设备、扫描设备、演示设备、显示设备、计算机存储介质、DVD设备、CD设备、光学存储设备、硬盘驱动器设备、音频输入设备、音频输出设备、连接设备、游戏设备,等等。
在本发明的一个实施例中,对等组的计算设备可用的这些资源不限于例如在当用户进入对等组时选择他希望与该对等组共享哪些资源和文件夹时选择为可以访问的资源。相反,可以访问驻留在对等组中的计算设备上的或与其相关联的各种资源而不必如此具体标识。因此,资源是默认与对等组共享的。这一实施例的配置允许操作希望加入对等组的计算设备的用户容易地进行使用。所以,例如,如果用户使打印机与他家中的一个计算机相关联,如台式计算机,并且还使用膝上型计算机,则在该膝上型计算机加入具有台式计算机的对等组并由该对等组配置时,用户可以使用很少努力来从他的膝上型计算机进行打印,因为打印机将默认可由该对等组中的膝上型计算机访问。
现在参考图3,提供了示出根据本发明的各实施例的用于配置对等组的方法300的流程图。在该示例中,存在包括至少一个已有计算设备的对等组,并且新计算设备进入了该对等组的局部子网。更具体地,新计算设备将该子网标识为其家庭位置。因此,在框310,已有计算设备(例如,图2的计算设备216)向新计算设备(例如,图2的计算设备218)发出加入对等组的邀请。新计算设备打开其防火墙端口以允许发现该邀请,并随后寻找该邀请。如果检测到邀请并且新计算设备希望加入对等组,则其将对该邀请的接受发送回已有计算设备。在框312,已有计算设备将接收该接受。
在框314,如上所述,向新计算设备质询已有计算设备在创建对等组时所创建的万能密钥。在接收到质询后,新计算设备输入万能密钥,并且在框316,已有计算设备接收所输入的万能密钥。在框318,确定所输入的万能密钥是否正确。如果否,则在框320,拒绝新计算设备访问对等组。如果计算设备输入了正确的万能密钥,则在框322,允许该计算设备加入对等组。在计算设备加入了对等组后,该设备进一步被配置成访问该对等组中的资源并在该对等组中共享资源。例如,新计算设备的防火墙可以对该对等组上的其他计算设备打开。同样,对该新计算设备启用网络发现和文件共享。继续至框324,对等组上的已有计算设备将凭证传播到该新计算设备,并且该新计算设备接收这些凭证。如上所示,新计算设备进一步创建本地用户帐户。
现在转向图4,示出了一流程图,该流程图示出根据本发明的各实施例的用于配置新计算设备加入对等组的示例性方法400。在该示例中,对等组已经包括创建了该对等组的已有计算设备。在框410,新计算设备(例如,图2中的计算设备218)进入该对等组的子网。这在例如用户购买新膝上型计算机并在他们的具有对等组的家中使用该膝上型计算机时发生,其中该对等组包括已有台式计算机。在进入子网后,如果该新计算设备将该子网标识为其家庭位置,则其打开它的防火墙端口以允许发现加入对等组的邀请并搜索这样的邀请。
如果已有计算设备向新计算设备发出了加入对等组的邀请,则在框412,该新计算设备接收邀请,并在框414新计算设备向已有计算设备发出邀请接受。随后,在框416,新计算设备接收对于对等组的万能密钥的质询并在框418输入正确的万能密钥。在框420,一旦认证了新计算设备,则该设备加入对等组。
如上所述,在新计算设备加入了对等组后,其随后可针对安全性来配置并被配置成访问对等组的所有资源。例如,新计算设备的防火墙可以对该对等组打开。新计算设备还可以被启用来用于网络发现和资源共享。驻留在对等组上的已有计算设备将凭证传播回新计算设备,并且在各实施例中,将在新计算设备上创建本地用户帐户。
参考各具体实施方式描述了本发明,各具体实施方式在所有方面都旨在是说明性的而非限制性的。在不背离本发明范围的情况下各替换实施方式对本发明所属领域的普通技术人员将变得显而易见。
从前述内容可知,本发明很好地适用于实现前述的所有目的和目标,并且具有对于该系统和方式是显而易见且固有的其他优点。也可理解特定的特征和子组合是有用的,并且可以加以利用而无需参考其他特征和子组合。这由权利要求书所构想并在其范围之内。
Claims (20)
1.一个或多个其上包含用于执行一种用于配置对等组的方法的计算机可执行指令的计算机存储介质,其中已有用户设备驻留在所述对等组上,所述方法包括:
向新用户设备发出加入所述对等组的请求;
向所述新用户设备质询万能密钥;
从所述新用户设备接收万能密钥;
确定接收到的万能密钥是否正确;以及
如果从所述新用户设备接收到的所述万能密钥是正确的,则允许所述新用户设备加入所述对等组。
2.如权利要求1所述的计算机存储介质,其特征在于,所述方法还包括在所述新用户设备上创建凭证。
3.如权利要求1所述的计算机存储介质,其特征在于,所述邀请是由所述已有用户设备发出的。
4.如权利要求1所述的计算机存储介质,其特征在于,所述已有用户设备向所述新用户设备质询所述万能密钥。
5.如权利要求1所述的计算机存储介质,其特征在于,所述方法还包括访问所述对等组内的资源。
6.如权利要求5所述的计算机存储介质,其特征在于,所述资源包括一个或多个计算机可读介质。
7.如权利要求5所述的计算机存储介质,其特征在于,所述资源包括一个或多个打印设备。
8.如权利要求1所述的计算机存储介质,其特征在于,所述对等组驻留在子网上,并且所述新用户设备驻留在所述对等组的子网上。
9.一种具有用于执行其上包含的计算机可执行指令的计算机可读介质的计算机系统,所述系统包括:
驻留在子网上的对等组中的已有用户设备;以及
驻留在所述子网上的新用户设备,其中授权层认证所述新用户设备并允许所述新用户设备加入所述对等组,并且其中通信层将所述新用户设备连接到所述对等组。
10.如权利要求9所述的计算机系统,其特征在于,所述授权层通过向所述新用户设备质询万能密钥来认证所述新用户设备。
11.如权利要求9所述的计算机系统,其特征在于,所述通信层允许所述新用户设备访问来自所述对等组的共享资源。
12.如权利要求11所述的计算机系统,其特征在于,所述共享资源与所述已有用户设备相关联。
13.如权利要求11所述的计算机系统,其特征在于,所述共享资源包括一个或多个计算机可读介质。
14.如权利要求11所述的计算机系统,其特征在于,所述共享资源包括一个或多个打印设备。
15.如权利要求9所述的计算机系统,其特征在于,所述通信层向所述新用户设备传递加入所述对等组的邀请。
16.如权利要求15所述的计算机系统,其特征在于,所述新用户设备接受加入所述对等组的邀请。
17.一个或多个其上包含用于执行一种用于配置新用户设备加入对等组的方法的计算机可执行指令的计算机存储介质,所述方法包括:
从计算设备的对等组中的已有用户设备接收加入所述对等组的请求;
向所述已有用户设备发出对所述请求的接受;
从所述已有用户设备接收对万能密钥的质询;
向所述已有用户设备发送正确的万能密钥;以及
加入具有所述已有用户设备的对等组。
18.如权利要求17所述的计算机存储介质,其特征在于,所述方法还包括接收与所述对等组相关联的凭证。
19.如权利要求17所述的计算机存储介质,其特征在于,所述对等组驻留在子网上,并且所述新用户设备驻留在所述对等组的子网上。
20.如权利要求19所述的计算机存储介质,其特征在于,所述方法还包括与所述对等组和同所述对等组相关联的所述已有用户设备共享资源。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/971,020 US7689700B2 (en) | 2008-01-08 | 2008-01-08 | Configuration of a peer group |
US11/971,020 | 2008-01-08 | ||
PCT/US2008/086664 WO2009088645A1 (en) | 2008-01-08 | 2008-12-12 | Configuration of a peer group |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101911044A true CN101911044A (zh) | 2010-12-08 |
CN101911044B CN101911044B (zh) | 2012-12-26 |
Family
ID=40845479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801245691A Active CN101911044B (zh) | 2008-01-08 | 2008-12-12 | 对等组的配置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7689700B2 (zh) |
EP (1) | EP2229635B1 (zh) |
CN (1) | CN101911044B (zh) |
WO (1) | WO2009088645A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510808B2 (en) | 2008-01-08 | 2013-08-13 | Microsoft Corporation | Associating computing devices with common credentials |
US8555322B2 (en) * | 2009-01-23 | 2013-10-08 | Microsoft Corporation | Shared television sessions |
US20110153391A1 (en) * | 2009-12-21 | 2011-06-23 | Michael Tenbrock | Peer-to-peer privacy panel for audience measurement |
US20130232198A1 (en) * | 2009-12-21 | 2013-09-05 | Arbitron Inc. | System and Method for Peer-to-Peer Distribution of Media Exposure Data |
US10231283B2 (en) * | 2011-03-14 | 2019-03-12 | Microsoft Technology Licensing, Llc | Roaming groups in a peer-to-peer network |
US8858322B2 (en) | 2012-05-03 | 2014-10-14 | Gamesys Ltd. | Systems and methods for referral benefits |
FR3019424A1 (fr) * | 2014-03-31 | 2015-10-02 | Orange | Procede de construction d'un message par un terminal |
KR102258490B1 (ko) | 2014-05-29 | 2021-05-31 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 무선 네트워크 접속 방법 |
KR102278460B1 (ko) | 2014-10-17 | 2021-07-19 | 삼성전자주식회사 | 컨텐츠 공유 방법 및 디바이스, 컨텐츠 공유 시스템 |
CN107529169B (zh) * | 2017-08-21 | 2019-10-08 | 深圳市欧瑞博电子有限公司 | 设备控制方法和装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6421768B1 (en) * | 1999-05-04 | 2002-07-16 | First Data Corporation | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment |
US7275102B2 (en) * | 2001-01-22 | 2007-09-25 | Sun Microsystems, Inc. | Trust mechanisms for a peer-to-peer network computing platform |
AU2002234258A1 (en) * | 2001-01-22 | 2002-07-30 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US7085925B2 (en) * | 2001-04-03 | 2006-08-01 | Sun Microsystems, Inc. | Trust ratings in group credentials |
US7493363B2 (en) * | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
US7068789B2 (en) * | 2001-09-19 | 2006-06-27 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
US7120797B2 (en) * | 2002-04-24 | 2006-10-10 | Microsoft Corporation | Methods for authenticating potential members invited to join a group |
EP1511218B1 (en) * | 2002-05-17 | 2015-11-18 | Lenovo (Beijing) Limited | A method to realize dynamic networking and resource sharing among equipments |
US7849140B2 (en) * | 2002-08-29 | 2010-12-07 | Oracle America, Inc. | Peer-to-peer email messaging |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US7657597B2 (en) * | 2002-09-26 | 2010-02-02 | Sun Microsystems, Inc. | Instant messaging using distributed indexes |
EP1427141A1 (en) * | 2002-12-04 | 2004-06-09 | Deutsche Thomson-Brandt Gmbh | Method for creating a peer-to-peer home network using common group label |
US7389430B2 (en) * | 2002-12-05 | 2008-06-17 | International Business Machines Corporation | Method for providing access control to single sign-on computer networks |
US7596625B2 (en) * | 2003-01-27 | 2009-09-29 | Microsoft Corporation | Peer-to-peer grouping interfaces and methods |
US9003048B2 (en) * | 2003-04-01 | 2015-04-07 | Microsoft Technology Licensing, Llc | Network zones |
US7640324B2 (en) * | 2003-04-15 | 2009-12-29 | Microsoft Corporation | Small-scale secured computer network group without centralized management |
CN100340084C (zh) * | 2004-04-28 | 2007-09-26 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
US20060059341A1 (en) * | 2004-09-14 | 2006-03-16 | Dharmadhikari Abhay A | Apparatus and method capable of network access |
US7533258B2 (en) * | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
US7640430B2 (en) * | 2005-04-04 | 2009-12-29 | Cisco Technology, Inc. | System and method for achieving machine authentication without maintaining additional credentials |
US7958543B2 (en) * | 2005-07-12 | 2011-06-07 | Microsoft Corporation | Account synchronization for common identity in an unmanaged network |
EP1806902B1 (en) * | 2006-01-10 | 2008-06-25 | Alcatel Lucent | Method and login server for providing a user with a centralised login procedure |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
-
2008
- 2008-01-08 US US11/971,020 patent/US7689700B2/en active Active
- 2008-12-12 EP EP08870394.7A patent/EP2229635B1/en active Active
- 2008-12-12 WO PCT/US2008/086664 patent/WO2009088645A1/en active Application Filing
- 2008-12-12 CN CN2008801245691A patent/CN101911044B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP2229635A4 (en) | 2017-11-22 |
WO2009088645A1 (en) | 2009-07-16 |
US7689700B2 (en) | 2010-03-30 |
EP2229635A1 (en) | 2010-09-22 |
CN101911044B (zh) | 2012-12-26 |
US20090177790A1 (en) | 2009-07-09 |
EP2229635B1 (en) | 2020-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101911044B (zh) | 对等组的配置 | |
CN101681492B (zh) | 通过具有访问控制列表的模糊性来集成安全 | |
US7620685B2 (en) | Smart shares and transports | |
US9178915B1 (en) | Cookie preservation when switching devices | |
CN102638473B (zh) | 一种用户数据授权方法、装置及系统 | |
CN100463405C (zh) | 基于群组的通信方法及系统 | |
CN103248780B (zh) | 信息处理系统、信息处理装置及认证方法 | |
WO2008071581A1 (en) | Secure extranet access to collaborative activities in a collaborative computing environment | |
CN101547106B (zh) | 管理联系人的方法和系统 | |
CN103312922A (zh) | 信息处理系统、信息处理装置和数据转换方法 | |
US20120278854A1 (en) | System and method for device addressing | |
CN1762138A (zh) | 安全的和访问控制的对等资源共享方法与装置 | |
US7788707B1 (en) | Self-organized network setup | |
CN101883106A (zh) | 基于数字证书的网络接入认证方法和网络接入认证服务器 | |
Kurt et al. | LNBot: a covert hybrid botnet on bitcoin lightning network for fun and profit | |
CN102685101A (zh) | 社交网络上的代理通信 | |
EP2160690A2 (en) | Method and system for sharing contents with removable storage | |
CN1601954B (zh) | 不中断服务地横跨安全边界移动主体 | |
US20090244599A1 (en) | Information processing device, information processing system, information processing method and computer readable medium storing program | |
CN103179108A (zh) | 将服务器应用与多个认证提供者集成 | |
CN102075534A (zh) | 家庭网关数据共享的方法和系统 | |
Zhu et al. | Facilitating secure ad hoc service discovery in public environments | |
US11902266B1 (en) | Systems and methods for generating and using secure sharded onboarding user interfaces | |
Clarke et al. | Mainframe: the web3 communications layer | |
US20180082267A1 (en) | Configuring an online account based on a public cryptocurrency key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150424 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150424 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |