JP2010527048A - 携帯機器のためのリモート・データ・アクセス技術 - Google Patents

携帯機器のためのリモート・データ・アクセス技術 Download PDF

Info

Publication number
JP2010527048A
JP2010527048A JP2009554658A JP2009554658A JP2010527048A JP 2010527048 A JP2010527048 A JP 2010527048A JP 2009554658 A JP2009554658 A JP 2009554658A JP 2009554658 A JP2009554658 A JP 2009554658A JP 2010527048 A JP2010527048 A JP 2010527048A
Authority
JP
Japan
Prior art keywords
participating
data item
participating endpoint
computer
endpoint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009554658A
Other languages
English (en)
Other versions
JP2010527048A5 (ja
JP4975831B2 (ja
Inventor
ヒルドレス,ロバート
ディヴィス,ダレン・アール
ハブソン,ライアン・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010527048A publication Critical patent/JP2010527048A/ja
Publication of JP2010527048A5 publication Critical patent/JP2010527048A5/ja
Application granted granted Critical
Publication of JP4975831B2 publication Critical patent/JP4975831B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Abstract

広域ネットワーク(「WAN」)ベースのサービスは、少なくとも一つのサーバーと少なくとも一つの携帯電子機器とを含む参加エンドポイント・グループ内の参加エンドポイント間のリモート・データ・アクセス・トランザクションを可能とする。各参加エンドポイントは、一つ又は複数の通信ネットワークを介して通信し、ユーザーのために同一の又は異なるデータ・アイテムを蓄積するよう構成される。WANベースのサービスは、前記グループ内の各参加エンドポイント、及びそれらのネットワーク・アクセス可能性に関する情報を保持し、また、利用可能なデータ・アイテムの一つ又は複数のカタログを保持する。WANベースのサービスは、両方の参加エンドポイントにとって利用可能な通信ネットワークを特定し、直接の又はプロキシ処理された通信セッションが、携帯電子機器と他の参加エンドポイントとの間に通信ネットワークを介して確立される。選択されたデータ・アイテムは、通信セッションを介してダウンロード、アップロード、アクセス又は同期される。WANベースのサービスと組み合わせた、デジタル権利管理技術及び識別情報管理技術の利用についても説明される。

Description

人々がデジタル・コンテンツを蓄積し、電子記憶装置のコストが低下し続けるにつれて、デジタル・コンテンツはますます、サーバー、パーソナル・コンピューター、ハンドヘルド・コンピューター、携帯電話、個人情報端末(PDA)、車内機器、及び家庭内エンターテイメント機器を含むがそれらに限定されない様々な機器(しばしばエンドポイントを呼ばれる)において蓄積され、消費されるようになってきた。
ネットワークを介した通信を可能とする接続機能を一般に備える携帯機器が、広く普及してきた。携帯機器の電子記憶装置容量は増加しつつあるが、携帯機器は、依然として、サーバー、PC、及び他の種別の消費者電子機器において利用可能なハード・ドライブ記憶装置容量の制約を受けている。そのため、携帯機器は、一般に、個人のデジタル・コンテンツの大多数を蓄積するためには利用されない。更に、特定のデジタル・コンテンツは他者の知的財産権によって保護されており、その利用は様々な方法で制限され得る。
携帯機器を使って、柔軟で、合法的で且つ一般にネットワークに依存しない方法によって、様々な他のエンドポイントに蓄積されているデジタル・コンテンツにリモート・アクセスすることを可能とする有効なプラットフォーム及び技術に対するニーズが高まっている。
参加エンドポイント・グループ内における参加エンドポイント間のリモート・データ・アクセス・トランザクションを簡便化するプラットフォーム及び技術を以下に説明する。参加エンドポイント・グループは、ユーザーに代わって同一の又は異なるデータ・アイテムを蓄積する少なくとも一つのサーバー及び少なくとも一つの携帯電子機器を含む。各参加エンドポイントは、一つ又は複数のコミュニケーション・ネットワークを介して通信するよう構成される。
各リモート・データ・アクセス・トランザクションにおいて、広域ネットワーク(「WAN」)をベースとするデータ・アクセス・サービスは、参加エンドポイント・グループ内の第一のエンドポイントと第二のエンドポイントとの間においてデータ・アイテムを選択するためのアクセスを簡便化する。データ・アクセス・トランザクションは、任意の参加エンドポイントによって開始されてよいが、説明のために、第一の参加エンドポイントは、第二のエンドポイントへの又は第二のエンドポイントからの(該携帯電子機器に蓄積されていても、蓄積されていなくてもよい)一つ又は複数のデータ・アイテムのダウンロード、アップロード、アクセス又は同期を要求する携帯電子機器であると仮定する。一般に、WANベースのデータ・アクセス・サービスは、グループ内の各参加エンドポイント及びそのネットワーク・アクセス可能性に関する情報を保持し、また、利用可能なデータ・アイテムの一つ又は複数のカタログを保持する。
一つの例としてのシナリオにおいて、ユーザー・インターフェースが携帯電子機器のユーザーに提示され、ユーザーは、該ユーザー・インターフェースを介して、グループ内の参加エンドポイント、及び/又は、それによって蓄積されているデータ・アイテムに関する情報を確認し、第二の参加エンドポイント、及びアクセスしたい特定のデータ・アイテムを選択する。もう一つの例としてのシナリオにおいて、第二の参加エンドポイント及び/又は特定のデータ・アイテムは、様々な選択基準を利用して自動的に選択される。選択基準の例としては、参加エンドポイント特性、データ・アイテム特性、ユーザー・プロフィール及びネットワーク特性が含まれるが、それらに限定されない。
WANベースのデータ・アクセス・サービスは、携帯電子機器及び第二の参加エンドポイントに利用可能な通信ネットワークを識別する。携帯電子機器と他の参加機器との間に、ネットワークを介した直接の又はプロキシ処理された通信セッションが確立され、携帯電子機器は、該通信セッションを介して、第二の参加エンドポイントへ又は第二のエンドポイントから、選択されたデータ・アイテムにアクセス(ダウンロード、アップロード、アクセス、同期、又は他の転送)する。一つの例としての実現態様において、通信セッションは、例えばメディア転送プロトコル(「MTP」)のような特定のプロトコルを用いたデータ・アイテムの列挙及び/又は交換をサポートする(直接の又はプロキシ処理された)ポイント・ツー・ポイント接続である。
本明細書に説明されたWANベースのデータ・アクセス・サービスと、デジタル権利及び識別情報管理技術とを組み合わせて使用することにより、個々のユーザーや、オンライン・サービス・プロバイダー、メディア・コンテンツ製作者及び配布者並びにネットワーク運用者のようなデジタル・コンテンツの様々な提供元の、しばしば多様である興味を同時にサポートする広範なビジネスモデルが可能となる。
本要約は、選択された概念を簡潔な形で紹介するために提供されるものである。これらの概念は、詳細な説明のセクションにおいて更に説明される。本要約に記載された以外の構成要素又はステップも可能であり、いずれの構成要素又はステップも、必ず必要とされるものではない。本要約は、請求項に記載された発明の主要な特徴又は不可欠な特徴を特定することを意図しておらず、請求項に記載された発明の範囲を決定するための助けとなることを意図するものでもない。請求項に記載された発明は、本明細書の任意の部分に記載された、任意の又は全ての欠陥を解決する実現態様に限定されるものではない。
図1は、参加エンドポイント・グループ内の任意の参加エンドポイントに蓄積されたデータ・アイテムへのアクセスを促進するリモート・データ・アクセス・サービスを含むアーキテクチャーの簡略化された機能ブロック図である。 図2は、図1に示されたリモート・データ・アクセス・サービスの簡略化された機能ブロック図である。 図3は、図1に示されたアーキテクチャーを用いるリモート・データ・アクセス方法の特定の態様を示すメッセージ・シーケンス図である。 図4は、図2に示されたサービスの態様、及び/又は図3に示された方法が利用される、例としての動作環境の簡略化された機能ブロック図である。
広域ネットワーク(「WAN」)内でホストされる態様を有するリモート・データ・アクセス・サービスは、参加エンドポイント・グループを含むアーキテクチャー内における、選択された第一の参加エンドポイントと第二の参加エンドポイントとの間のリモート・データ・アクセス・トランザクションを可能とする。参加エンドポイントのグループは、少なくとも一つのサーバー及び少なくとも一つの携帯電子機器を含むが、一般には、様々なサーバー/サービス及び消費者機器を含む。グループ内の各参加エンドポイントは、一つ又は複数の通信ネットワークを介して通信するよう構成される。
WANベースのデータ・アクセス・サービスは、グループ内のそれぞれの参加エンドポイントとそのネットワーク・アクセス可能性とに関する情報を保持する。WANベースのサービスが、データ・アクセス・トランザクションにおいて二つの参加エンドポイントにとって利用可能な通信ネットワークを識別した後に、識別された通信ネットワークを介して参加エンドポイント間の直接の又はプロキシ処理された通信セッションが確立される。該通信セッションにより、選択されたデータ・アイテムがダウンロード、アップロード、アクセス又は同期され得る。識別情報管理及びデジタル権利管理の態様は、一般に、WANベースのリモート・データ・アクセス・サービス又はサード・パーティのサービスにより、通信セッションの確立前に処理され、又は、封印されたデータ(enveloped data)の追加部分として各トランザクションによって送信される。データ・アクセス・トランザクションは、任意のエンドポイントによって開始されてよいが、説明のために、第一の参加エンドポイントは、(該携帯電子機器に蓄積されていても、いなくてもよい)一つ又は複数のデータ・アイテムの、第二のエンドポイントへの又は第二のエンドポイントからの、ダウンロード、アップロード、リモート・アクセス又は同期を要求する携帯電子機器であると仮定する。
同じ番号が同じ構成要素を指示する図面において、図1は、(図2と関連して説明される)リモート・データ・アクセス・サービス(「RDAS」)101を含むアーキテクチャー100の簡略化されたブロック図である。RDAS101の態様は、(以下に更に説明される)広域ネットワーク125内の一つ又は複数のサーバー102上において、及び、参加エンドポイント・グループ(「PEG」)104内の参加エンドポイント(「PE」)内において実現される。なお、PE及びPEG104についても、以下において更に説明する。RDAS101は、(図2及び3に関連して説明する)通信セッション199を介した、参加エンドポイント・グループ104内の参加エンドポイント間のリモート・データ・アクセス・トランザクションを簡便化する。
PEG104は、ユーザー111のために同一の又は異なるデータ・アイテム115を蓄積するために用いられる機器(PE)のグループを表す。特定のPEが、ユーザー111のためにデータ・アイテム115を蓄積するよう専用される必要は無いことに注意すべきである。PEは、他のユーザーのためにデータ・アイテムを蓄積してもよい。PEは追加され、取り除かれ、他のPEに置換され、及び/又は、(以下に更に説明される)様々な異なる通信ネットワーク110に接続可能であるので、一般にPEG104は動的であって時間的に変化する。二つ以上のPEが同時に同一のデータ・アイテムを修正することが可能であり、そのため、そのようなPEが互いに同期しようとした際に衝突の可能性があることから、一般に、PEG104は、「マルチマスター同期トポロジー」を有すると考えられる。このような衝突は「同期衝突」と呼ばれる。
データ・アイテム115は、ユーザー111のために蓄積された任意の商業的又は非商業的なデジタル・コンテンツを表す。データ・アイテム115の例には、デジタル・メディア・コンテンツ(音声ファイル、ビデオ・ファイル、画像ファイル、マルチメディア・ファイル、再生リスト)、文書、表計算シート、消費者取引データ、デジタル決済手段、ユーザー・プロフィール、(以下に更に説明される)エンドポイント特性、コンタクト、メタデータ、デジタル・ライセンス及びそれらに類似するものが含まれるが、それらに限定されるものではない。データ・アイテム115は、任意の既知の、又は後に開発された形式、又はそれらの組み合わせとして存在し得る。データ・アイテム115は、例えば著作権、特許権、商標権又は商業秘密のような、一つ又は複数のサード・パーティの一つ又は複数の行使可能な知的財産権によって保護されている可能性がある。
PEG104は、広域ネットワーク125内で動作する少なくとも一つのサーバー103を含むが、これは、サーバー102と同一であっても、異なるサーバーであってもよい。図示したように、サーバー103は、データ蓄積サービス、デジタル・メディア・コンテンツ提供元サービス(例えば、音楽ダウンロード・サービス)、一般商取引サービス(例えば、近隣ショッピング・サービス)及び個人向けサービス(例えば、オンライン・バンキング、調剤サービス等)を含むがそれらに限定されない、ユーザー111によってアクセス可能な様々なサービスを蓄積する。また、PEG104は、携帯電話、携帯情報端末(PDA)、個人メディア・プレーヤー、画像又はビデオ・キャプチャー機器、DVDプレーヤー、携帯ナビゲーション機器(「PND」)、或いは、飛行機、鉄道又は車両のような移動設備に一時的に又は永続的に搭載される機器のような、少なくとも一つの携帯電子機器105を含む。PEG104は、また、(例えば、セットトップ・ボックス、ゲーム・コンソール、デジタル・ビデオ・レコーダー、テレビ、家庭内ネットワーク・ルーター、ハード・ドライブ記憶装置、ローカル・メディア・ゲートウェイ及びそれらに類似するもののような)家庭内エンターテイメント機器107と、パーソナル・コンピューター(「PC」))109とを含むよう図示されている。各PEは、一つ又は複数の通信ネットワーク110を介して通信するよう構成される。
通信ネットワーク110は、集合的に、任意の既存の又は将来の、公的又は私的な、有線又は無線の、広域(「WAN」125)又は局部(「LAN」120)の、パケット交換又は回線交換の、一方向又は双方向の、デジタル・データ伝送インフラ又は技術を表す。ネットワーク110の例は、インターネット、(例えば、セルラー網、衛星網、光ファイバー網、同軸ケーブル網、ハイブリッド網、銅線網、並びに、テレビ、ラジオ及びデータキャスティング網のような無線放送網のような)管理されたWAN、及び、(例えば、無線ローカル・エリア・ネットワーク及びパーソナル・エリア・ネットワークのような)ローカル・エリア・ネットワークを含む。
ユーザー111によって制御されない任意の電子機器又はその態様を表すサード・パーティ機器118は、一つ又は複数の通信ネットワーク110を介して通信するよう構成される。
DRM/AAAサーバー180は、デジタル権利管理(「DRM」)システム又は技術、或いは、認証、権限付与及び課金(「AAA」)システム又は技術の、任意のネットワーク側の実現態様を表す。DRM/AAAサーバー180及びサービスは、一般に、RDAS101によって簡便化されるリモート・データ・アクセス・トランザクションの態様と組み合わせて利用される。
図2は、図1に示されたRDAS101の簡略化された機能ブロック図である。RDAS101は、一般に、PEG104内の他のPEによって蓄積されたデータ・アイテム115への、PEG104内のPEによるリモート・アクセスを簡便化する。そのため、RDAS101は、PEG104内のPEの発見を手配し、参加PE間の通信セッション199の確立を可能とするようPEによってアクセス可能な通信ネットワーク110を識別し、また、PEによってアクセス可能なデータ・アイテム115の識別を簡便化する。
WAN125内において、RDAS101の態様は、一つ又は複数のサーバー102、103内で実現される。WANベースのRDAS101は、例えばウェブ・サービスのようなネットワーク側のコンピューター・プログラムとして実現され得る。また、RDAS101の態様は(例えば、一つ又は複数のコンピューター・プログラムによって)PE内で実現される。一般に、設計上の選択及び/又は動作環境(例えば、ネットワーク側の環境、又はクライアント側の環境)によって、RDAS101の特定の機能がどのように実現されるか、及び、実現されるか否かが決定される。そのような機能は、ハードウェア、ソフトウェア、ファームウェア又はそれらの組み合わせを用いて実現され得る。
RDAS101の特定の構成は、説明されたよりも少ない、多い又は異なる構成要素を含んでもよい。更に理解されるように、PE間のリモート・データ・アクセス・トランザクションの確立に適したコンピューター・プログラムは、例えば、インターネットを規定する周知のスタック、即ち、第1層物理層、第2層データ・リンク層、第3層ネットワーク層、第4層トランスポート層、第5層セッション層、第6層プレゼンテーション層、第7層アプリケーションのうちの任意の層のような、通信プロトコル・スタックの任意の層で動作し得る。
図示したように、RDAS101は、RDASインターフェース204、ネットワーク・インターフェース206、機器検出/ネットワーク選択エンジン208及び通信セッション管理エンジン210を更に含む通信マネージャー202と、データ選択エンジン212と、識別情報管理エンジン214と、DRMエンジン216と、データ・アイテム/カタログ115、データ選択基準220、ユーザー識別情報222、PE特性224及びネットワーク特性226を蓄積する情報レポジトリー218とを含む。
情報レポジトリー218は、RDAS101によって実行されるリモート・データ・アクセス・トランザクションに関連する情報のための汎用データ蓄積容量を表す。情報レポジトリー218は、(図4と関連して以下に更に説明される)様々な形式及び構成のコンピューター読み取り可能媒体404を用いて実現され得る。
ユーザー識別情報222は、発行者(ユーザー111又は他の主体)のアサート(assert)が有効であるという、ユーザー111及び/又はPEG104内のPEに関する情報を表す。該情報は集合的に「請求」と呼ばれる。(以下に更に説明される)識別情報管理エンジン214は、ユーザー識別情報222の管理を担当する。
データ選択基準220は、リモート・データ・アクセス・トランザクションに関する決定を行うためにRDAS101又はユーザー111によって利用可能な任意の情報を表す。そのため、データ選択基準220は、データ・アイテム115を識別し、PEG104内のPEを識別し、又は、通信ネットワーク110を識別するために用いられてもよく、また、選択されたデータ・アイテム、PE又は通信ネットワークがどのようにアクセスされるかを決定するために、選択されたデータ・アイテム、PE又は通信ネットワークがどこでいつアクセスされるか(例えば、データ・アイテムは、配送及び/又は配送タイミングを確立するためにキューに入れられ得る)を決定するために、及び、データ・アイテム、PE又は通信ネットワークへのアクセス権付与を得るために利用されてもよい。データ選択基準220は、(例えば、RDASインターフェース204を介して)ユーザー111から受信されてもよく、又は、例えば、特定のPE及び/又はRDAS101に予めプログラムされることによって、或いは、サード・パーティ(例えば、ローカル又はリモートのサービス)から受信されることによって、他の方法で受信されてもよい。
理解されるように、仮想的に無限のデータ選択基準220及びそれらの組み合わせを定義することが可能である。データ選択基準220の例には、(例えば、ユーザー・プロフィール、ユーザーの嗜好、ユーザー識別情報222、RDAS101その他のサービスに関してユーザーの以前の行動に基づいて収集された情報、及び、ユーザー・コミュニティ、友達リスト又はサービス加入によって決定される、ユーザー111と他の人又はサービスとの電子的繋がりである)ユーザー111に関する情報、(以下に説明される)PE特性224、ビジネス上の規則、(例えば、時刻、日付又は時間帯である)時間参照、(例えば、データ・アイテムの種別/形式、親としての制御等級(parental control ratings)、表示形式又は品質、価格/販売促進、分野、出所、題名、アーティスト、発売日、時刻及びそれに類するものである)データ・アイテム115に関する情報、(以下に説明される)ネットワーク特性226が含まれるが、それらに限定されない。プライバシーに関する懸念を解決するため、ユーザー111は、ユーザー111に関する情報がRDAS101によって収集及び利用されるか否か、及び/又はどの情報が収集及び利用されるかについて制御してもよい。
データ・アイテム/カタログ115は、一つ又は複数のPEに蓄積されているデータ・アイテム115(又はそれへの参照)を表す。一つのシナリオにおいて、WANベースのRDAS101は、PEG104内の様々なPEに蓄積されたデータ・アイテム115(又はそれへの参照)の一つ又は複数のカタログを保持する。理解されるように、場合によっては、データ・アイテム115は識別できるが利用できないことがあり得る。例えば、特定のデータ・アイテムを蓄積するPEはオフラインであるかもしれない。特定の情報レポジトリー218の専用領域に、特定のPEと関連付けられたデータ・アイテム115を表示及び/又は蓄積することが望ましいが、必ずしも必要ではない。そのようなカタログは、PEベースのRDAS101によってアクセス可能であり、ユーザー入力に基づいて、又はデータ選択基準220から導き出される自動クエリに基づいて、標準的な検索アルゴリズムを用いて検索できる。
アーキテクチャー100は柔軟であるため、様々な機能(例えば、データ・アイテムの検索及び検索結果の表示、データ・アイテムのキューイング、又はデータ・アイテム配信のタイミング決定)が、ネットワーク側の処理、クライアント側の処理、又はそれらの組み合わせを用いて実行され得る。例えば、WANベースのRDAS101を介してアクセス可能なウェブ・サーバーは、HTTP及びXMLのような通常のウェブ・ベースのプロトコルによるデータ・アイテム・カタログへのアクセスを提供してもよく、また、リッチ・クライアントは、SQLクエリやサポートされているウェブ・サービスを用いて、データ・アイテムの複雑な検索及び表示を実行可能である。
PE特性224は、PEG104内の特定のPEに関する情報を表す。PE特性224の例には、機器種別、識別番号、宛て先アドレス(例えばIPアドレス及びポート)情報、処理能力、ネットワーク接続能力、表示能力及び記憶容量などの特定のPE機器又はそのクラスに関する情報が含まれるが、それらに限定されない。
ネットワーク特性226は、通信ネットワーク110に関する動的又は静的な情報を表す。ネットワーク特性226の例には、ネットワーク・アクセス・プロトコル、ネットワーク遅延、ネットワーク利用可能性、ネットワーク帯域幅、ネットワーク使用レベル、ネットワーク信頼性及びネットワーク使用コストが含まれるが、それらに限定されない。
図2に示されたRDAS101を引き続き参照すると、通信マネージャー202は、例えば、WANベースのRDAS101とPEベースのRDAS101との間の、又はPEベースのRDAS101間の、一つ又は複数の通信ネットワーク110を介した通信を可能とする接続機器又はコンピューター実行可能命令である、一つ又は複数の物理的又は論理的構成要素を含む。一つの例としての実現態様において、通信マネージャー202及びその機能は、マイクロソフト社のウィンドウズ(登録商標)ライブ・メッセンジャー・サービスのようなインスタント・メッセージング形式のサービスによって実現される。
RDASインターフェース204は、特定のアプリケーション又は機器との相互作用方法を決定する物理的又は論理的要素である。RDASインターフェースの一形態はユーザー・インターフェースである。一般に、ユーザーからの入力を受信し、ユーザーへの出力を提供するために表示ツールが利用され得る。物理的な表示ツールの例はモニター装置のようなディスプレイである。論理的な表示ツールの例は、(例えば、ウィンドウ、メニュー、又はそれらのレイアウトのような)データ編成技術である。制御装置により、ユーザーからの入力の受信は容易になる。物理的な制御装置の例は、リモート・コントロール装置、ディスプレイ、マウス、ペン、スタイラス、マイクロフォン、キーボード、トラックボール又はスキャナー装置のような入力装置である。論理的な制御の例は、ユーザーが命令を発するデータ編成技術である。理解されるように、同一の物理的装置又は論理的構造が、ユーザーへの入力及びユーザーからの出力のインターフェースとして機能し得る。RDASインターフェース204の代替の実施の形態は、ウェブ・サービス、リモート・プロシージャー・コール、又は、RDAS101の構成要素の機能を制御し、又はRDAS101の構成要素に関する情報を表示するために情報がRDAS101に伝達される他の技術を含む。
ネットワーク・インターフェース206は、特定の機器によるデータの受信及び処理に関係する。これは、そのようなデータは、第1層物理層、第2層データ・リンク層、第3層ネットワーク層、第4層トランスポート層、第5層セッション層、第6層プレゼンテーション層、第7層アプリケーション層からなる、インターネットを規定する周知の抽象モデルと関連する通信プロトコルのような、通信プロトコルの層を全検索する(traverse)からである。そのため、ネットワーク・インターフェース206は、データ・インターフェース、動作支持インターフェース、無線周波数インターフェース及びそれに類するもの(例えば、ルーター、スイッチ、モデム、又は他のネットワーク接続支持装置、或いは各機器上のソフトウェアによって実現される)を含み得る。
機器検出/ネットワーク選択エンジン208は、PE及び/又はWAN125に提供された一つ又は複数のRDAS101システムの態様の発見と、PE間の通信セッションが確立され得る一つ又は複数の通信ネットワーク110の識別とを担当する。サービス又はPEの発見は、任意のサービス又はプロトコル(例えば、アドレス帳やネットワーク・ディレクトリ・サービスに基づく、又は他の方法によるディレクトリ検索)によって連合され得る。
一つのシナリオにおいて、WANベースのRDAS101は、利用可能な各PEの現在のネットワーク・アクセス可能性とともに、PEG104内のPEのリストを保持する。各PEベースのRDAS101は、一般に、PEベースのRDASが動作しているときならいつでも、WANベースのRDAS101と(例えば、インターネット・ベースのウェブ・サービス・プロトコル、又は他の既知の或いは後に開発されたプロトコルのような、所定のプロトコル及びネットワークを介して)接続するよう構成される。WANベースのRDAS101は、PEG104内のPEベースの各RDAS101に割り当てられた現在のIPアドレス及びポート番号の記録を保持し、PE間の直接の又はプロキシ処理された通信セッション199の確立を可能とするように、それらの情報をPEG104内の他のPEに提供し得る。
通信セッション管理エンジン210は、PE間の通信セッション199を確立するための手配と、該通信セッションを介したデータ・アイテム115へのアクセスの簡便化とを担当する。データ・アイテムは、ダウンロード、アップロード、同期、又は他の方法によりPE間でアクセス又は転送され得る。更に、ユーザー・インターフェースは、通信セッションを介して遠隔操作されてもよい。一般に、要求側のPEベースのRDAS101がWANベースのRDAS101を発見し、特定の確認可能なユーザー識別情報222を提示すると、要求側のPEベースのRDAS101は、或る識別されたデータ・アイテム115を蓄積している又はそのデータ・アイテム115を受信するように指定されているPEG104内の別の(要求される側の)PEベースのRDAS101に割り当てられた現在のIPアドレス及びポート番号を受信する。その後、通信セッション199が、要求側のPEと要求される側のPEとの間に、任意の利用可能なネットワークを介して直接に確立される。
代わりに、WANベースのRDAS101は、特定のPEが登録されている「ホーム」サービスと接続するプロキシ・サービスとして動作してもよく、又は、異なるネットワークにあるPE間の通信のための相互接続点として機能してもよく、或いは、HTTPによってプロトコルをトンネリングすることによりファイアーウォールを超えた通信を簡便化するように動作してもよい。理解されるように、複数のPEが同一の通信プロトコル又はネットワークを使用しない場合にも特定の通信セッションが確立されることを可能とするために、通信プロトコル又はネットワーク間の様々な既知の又は後に開発された有線又は無線のブリッジ技術を適用することにより、互換性のない通信プロトコル又はネットワークが、WANベースのRDAS101又は指定されたサード・パーティのサーバー/サービスによって処理され得る。
PEベースのRDAS間に確立され得る通信セッション199の一形式はピア・ツー・ピア(「P2P」)通信セッションである。実際の適用において、P2P通信セッションは無線であることが多いが、P2P通信セッションは有線であっても無線であってもよく、物理媒体(例えば、フラッシュ・ドライブ)又はそれらの任意の組み合わせを含んでもよい。一つの例としての実現態様において、通信セッション199は、データ・アイテムの列挙及び/又は交換を支持するポイント・ツー・ポイント接続である。使用可能なプロトコルの一つはメディア転送プロトコル(「MTP」)である。他の形式の通信セッション(例えば、クライアント・サーバー通信セッション)及び/又はプロトコルが利用されてもよい。
再び図2に示されたRDAS101を参照すると、データ選択エンジン212は、PEG104内の一つ又は複数のPEに蓄積されたデータ・アイテムの識別を担当する。データ選択エンジン212の態様は、一般に、PEベースのRDAS101においてホストされるが、WANベースのRDAS101内でホストされてもよい。データ選択エンジン212は、リモート・データ・アクセス・トランザクション期間の任意のポイントにおいて、データ選択基準220、ユーザー識別情報222、PE特性224、ネットワーク特性226又はそれらの任意の組み合わせを利用して、データ・アイテムを識別することができる。或るデータ・アイテム115及びそのサブセットは、予め識別されていても、実行時に識別されてもよい。
一つの例としてのシナリオにおいて、PEG104内のPE(例えば携帯電子機器105)のユーザーに対してユーザー・インターフェースが提示され、ユーザーは、該ユーザー・インターフェースを介して、グループ内の他のPE及び/又はそれにより蓄積されたデータ・アイテムに関する情報を確認し、アクセス(アップロード、ダウンロード、アクセス、同期又は他の転送)をしたい第二のPE及び特定のデータ・アイテムを選択する。別の例としてのシナリオにおいては、第二のPE及び特定のデータ・アイテムが、様々なデータ選択基準220の使用により自動的に選択される。
データ選択エンジン212(又は、RDAS101の他の構成要素)が或るカスタマイズ可能なデータ・アクセス機能を実現することが一般に望ましい。望ましいデータ・アクセス機能は、特定のPEに利用可能な形式でのデータ・アイテム115へのアクセスである。従って、一つのシナリオにおいて、データ・アイテム115は、特定のPEによってアクセスされる前に、(選択エンジン212又は他の構成要素によって)選択された形式に変換され得る。変換プロセスは既知であり、(機器の能力によって)例えば、一つの形式から他の形式へのファイル変換、より低いビットレート又はデコード要件を有するファイルへのダウン・サンプリング、及び、画像又はビデオの表示可能な画面サイズへの適応を含み得る。コード変換(transcode)も様々な他のプロセスを含んでよく、本明細書に言及されたプロセスは、限定としてではなく、例として含まれるに過ぎない。形式の選択は、データ選択基準220、ユーザー識別情報222、PE特性224、ネットワーク特性226又はそれらの任意の組み合わせに基づいてもよい。実行中の又は予め実行されるデータのコード変換及び/又は記憶プロセスを制御するために、変換マネージャー(図示せず)により、任意の既知の技術又は後に開発される技術が利用され得る。
別の望ましいデータ・アクセス機能は、PEG104内のPE間におけるデータ・アイテム115の同期に関する。発生し得る同期衝突を解決し、既知の同期衝突の他のPEへの広がりを回避することが、一般に望ましい。そのような衝突解決のための任意の既知の技術又は後に開発される技術が、データ選択エンジン212又は他の構成要素によって採用され得る。一つのシナリオにおいて、各PEは、各PEが特定のデータ・アイテムに対してひきおこす変化を監視し、PEG104の他のPEと共有可能な方法で、そのような変化の知識を保持/表示する。複数のPE間の同期作業の調整を管理するポリシーのような自動衝突解決ポリシーが採用されてもよい(例えば、同期されるデータ・アイテム、同期時刻、同期ネットワーク、及びそれらに類するものを特定するために、ユーザー識別情報222、データ選択基準220、PE特性224、及びネットワーク特性226のようなフィルターが利用されてもよい)。
更なる望ましいデータ・アクセス機能は、PE間のデータ転送の進行状況の監視に関する。一般に、いつデータ転送の機会が発生するか(例えば、データ・アイテム又は通信ネットワークが利用可能となるとき、データ・アイテムが更新されるとき、又は他のデータ選択基準220が満たされるときは何時か)を自動的に認識することが望ましい。また、以前に中断されたかもしれないデータ・アイテムの転送が、自動的に完成されることが望ましい。
図2に示されたRDAS101を参照すると、DRMエンジン216は、RDAS101の動作態様をカバーするデジタル・ライセンスの取得を可能とするように動作可能な任意のデジタル権利管理システム又は技術を表す。
識別情報管理エンジン214は、機器間の信頼レベルの確立を担当する。認証及び権限付与機構を通して機器間の信頼確立に利用可能な多数の周知技術が存在する。認証はユーザー識別のプロセスである。権限付与は、ユーザーがいずれの種別又は性質の活動、リソース又はサービスにアクセスを許されているかに関するポリシーを実施するプロセスである。場合によっては、認証は権限付与プロセスを含み得る。一般に、識別情報管理エンジン214は、ユーザー識別情報222の表示、識別情報提供者間の通信の処理、パーティ及び識別情報主体の中継、適切なプロトコルを用いた要求処理を提供する。一つの例としての実現態様において、PEG104内のPEは、データ・アイテム115への変動するアクセス量を達成するように、WANベースのRDAS101及び/又は他のPEへの提示のために、ユーザー111と関連付けられた特定の識別情報の選択を簡便化する。識別情報は、(例えば、RDASインターフェース204を介して)手動で選択されても、自動で選択されてもよい。
図1及び2を引き続き参照して、図3は、図1に示されたアーキテクチャーを用いるリモート・データ・アクセス方法の特定の態様を示すメッセージ・シーケンス図である。図3に示された方法は、一つ又は複数の汎用の、多用途の又は単用途のプロセッサーによって実行されるコンピューター実行可能命令を用いて実現され得る(例としてのコンピューター実行可能命令406及びプロセッサー402は、図4に関連して以下に説明される)。特に述べられた場合を除き、本明細書で説明される方法は、特定の順序又はシーケンスに限定されない。更に、記載された方法又はその構成要素の幾つかは、同時に発生しても、同時に実行されてもよい。理解されるように、各リモート・データ・アクセス・トランザクションにおいて、説明された全てのメッセージ通信が起こる必要はなく、特定のメッセージ通信の種別、性質及び実現態様は、実現態様の好みの問題である。
例示のために、第一のPEと第二のPEとの間の一つのリモート・データ・アクセス・トランザクションを説明する。データ・アクセス・トランザクションは任意のPEによって開始されてよいが、説明のために、第一のPEは携帯電子機器105(PDAと呼ばれる)であるとする。例としての文脈により、PDA105を介してアクセスされるデータ・アイテム115は、PEG104内の任意のPEによって蓄積され、第二のPEは、例えばサーバー103、PC109又は家庭内エンターテイメント機器107のような、PEG104内の任意の他のPEであり得る。
メッセージ・シーケンス図を参照すると、アクセス・メッセージ送信303は、WANベースのRDAS101を介して提供されるサービスを取得するために、PEG104内の任意のPEとWANベースのRDAS101との間で任意の適切なプロトコルを用いて送信される任意の信号を表す。議論のために、PDA105及び所望の第二のPEは、インターネットを介してWANベースのRDAS101に登録されているものとする。一つの例としてのシナリオにおいて、PEは、それら個々のPEベースのRDAS101に割り当てられた現在のIPアドレス及びポート番号を有する。別の例としてのシナリオにおいて、PDA105が動作するネットワークと、所望の第二のPEが動作するネットワークとにおいて利用されるIPアドレスを変換するよう、WANベースのRDAS101によりネットワーク・アドレス変換技術及びアドレス・キャッシングが採用され得る。
WANベースのRDAS101とPEG104内のPEとの間の信頼レベルを確立することが望ましい。そのような信頼は、現在知られている技術又は後に開発される技術を用いて確立され得る。例えば、矢印305で示すように、セキュリティ関連の認証、権限付与及び課金(「AAA」)活動又はデジタル権利管理(「DRM」)活動が実行され得る。理解されるように、AAA/DRM活動305は、リモート・データ・アクセス・トランザクション全体を通した任意の所望のポイントにおいて発生し得る。更に、第一のPE105又は第二のPEは、要求された操作を完了するために、WANベースのRDAS101なしに、AAA/DRMサーバーに直接接触する必要がある場合がある。
一つの例としての実現態様において、PEがWANベースのRDAS101に特定のユーザー識別情報222を提示すると、WANベースのRDAS101は、特定のユーザー識別情報の確認時に、PEG104内の他のPE及び/又はデータ・アイテム115への様々なレベルのアクセスを提供する。RDAS101は、PEによって提示された任意の特定のユーザー識別情報についてRDASに代わって認証サービスを提供する他のサービス(例えば、DRM/AAAサーバー180)を利用してもよい。一つのシナリオにおいて、ユーザー111は、ユーザー・インターフェースを介して、多数の可能性のある識別情報の中からユーザー識別情報222を選択するように求められる。代替のシナリオにおいては、ユーザー識別情報222は、移動電話通信ネットワークにおけるSIM IDのような柔軟な基準に基づいて、特定のPEによって自動的に選択される。自発的に発せられる一つ又は複数の要求、及び/又は、AAA/DRMサーバー180を介して確認可能である一つ又は複数の要求は、一般に、各ユーザー識別情報222と関連付けられた情報項目に関してなされる(情報項目及び要求を併せて「信用証明書(credential)」と呼ぶ)。
図3のメッセージ・シーケンス図を再び参照すると、機器発見/ネットワーク選択の星印302は、互いに通信セッションを確立するためにPEによって利用可能な情報(例えば、ネットワーク識別情報、機器アドレス及びポート番号)とともに、PEG104内のネットワーク・アクセス可能なPEを識別するためにWANベースのRDAS101によって実行される活動を表す。WANベースのRDAS101は、アクセス・メッセージ送信333を介して、PDA105に対し、現在利用可能な第二のPEのリストを供給したものと仮定する。WANベースのRDAS101と利用可能なPEとの間に確立された信頼レベルに応じて、WANベースのRDAS101は、利用可能な第二のPEのIPアドレス(又は他のエンドポイント識別情報及び/又はポート番号)、又は利用可能な第二のPEによって蓄積されたデータ・アイテムのカタログへのアクセスを供給しても、しなくてもよい。理解されるように、ユーザー識別情報によって提示される要求に基づいて、確立される信頼レベルは変動する。例えば、匿名のユーザー識別情報請求は、他のPEを検索する能力を提供しない共有サービスへの極く一般的なアクセスしかもたらさない。
星印301で示されるように、リモート・データ・アクセス・トランザクション全体を通した適切なポイントにおいて、利用可能なPE及び/又はデータ・アイテム115が選択される。理解されるように、PEベースのRDAS101又はWANベースのRDAS101によるPE及び/又はデータ・アイテムの選択の前又は後の任意のポイントにおいて、AAA/DRM活動305が実行され得る。PE及び/又はデータ・アイテム115の選択は、一般に、データ選択基準220、ユーザー識別情報222、PE特性224又はネットワーク特性226の評価を含む。例えば、例としてのリモート・データ・アクセス・トランザクションの文脈において、第二のPE103、107又は109及び/又はデータ・アイテム115を選択するために、PDA105が利用される。ユーザー111は、例えば、WANベースのRDAS101によって保持されているPEG104内のPEのリストをブラウズし、アクセスされる第二のPE及び/又はデータ・アイテムを選択する。代わりに、ユーザー111は、第二のPE及び/又はデータ・アイテムを自動選択するために、PDA105又はWANベースのRDAS101によって利用可能な、先に特定された特定のデータ選択基準220、PE特性224又はネットワーク特性226を有してもよい。
更に、PDA105は、まず、利用可能なデータ・アイテム115を発見することができる前に、第二のPEとの通信セッション199を確立することが可能である。理解されるように、選択されたデータ・アイテムは、PDA105に蓄積されていても、されていなくてもよい。また、理解されるように、WANベースのRDAS101又はPEベースのRDAS101は、特定の所望のデータ・アクセス機能を利用して、データ・アイテムの選択を簡便化する。例えば、選択されたデータ・アイテム115は、特定のPEによって利用可能な形式を有し(又は、有するように変換され)、選択されたデータ・アイテムについて同期衝突が解決され、PE間のデータ・アイテムの有効な、時宜にかなった又はコスト効果的な変換の機会が認識され得る。
図3のフローチャートを再び参照すると、PDA105は要求メッセージ303をWANベースのRDAS101に送信する。要求メッセージ303は、PDA105によって又はPDA10に代わって、WANベースのRDAS101に接触する目的で、任意の適切なプロトコルを用いて送信される任意の信号である。PEG104内のPEは前もってWANベースのRDAS101との通信を確立し、WANベースのRDAS101にIPアドレス又は他のエンドポイント識別情報を提供していると仮定されているため、要求メッセージ303は、一般に、(そのような情報が以前に提供されていない場合に)選択された第二のPEと関連付けられたIPアドレス及びポートを要求するために、及び/又は、PEG104内の他のPEによって蓄積されたデータ・アイテムの列挙/選択を要求するために利用される。
WANベースのRDAS101は応答メッセージ307をPDA105に送る。応答メッセージ307は、WANベースのRDAS101によって又はWANベースのRDAS101に代わって、特定のPEに接触する目的で、任意の適切なプロトコルを用いて送信される任意の信号である。例としてのリモート・データ・アクセス・トランザクションの文脈において、応答メッセージ307は、一般に、要求メッセージ303を介してPDA105により要求されたサービスへのアクセスを許可する。必要に応じて、所望のリモート・アクセス・トランザクションの性質に基づいてユーザー選択活動300、要求メッセージ303、DRM/AAA活動305及び応答メッセージ307の更なる繰り返しが起こり得る。例えば、行使可能な知的財産権によって保護されるデータ・アイテムが選択され、及び/又は通信セッション199を介してアクセスされる前又は後に、或るDRM活動(例えば、適切なデジタル・ライセンスの付与又は取得)が実行され得る。
メッセージ・シーケンス図において次に図示されている通り、通信セッション199が確立される。通信セッション199は、一つ又は複数の通信ネットワーク110を介して、選択されたデータ・アイテムにトランスポート及び/又はエンコードを提供する、PDA105と選択された第二のPEとの間の直接の又はプロキシ処理された接続である。通信セッション199は、適用可能な通信ネットワークにサポートされている現在知られた又は後に開発される任意の所望のプロトコル又は技術を用いて確立され得る。通信プロトコル又は技術の例には、インターネット・プロトコル、移動データ通信プロトコル、ケーブル伝送プロトコル、無線放送プロトコル及び衛星伝送プロトコルが含まれるが、それらに限定されない。一つの例としての実現態様において、PDA105は、WANベースのRDAS101から取得した第二のPEのIPアドレス及びポート番号を用いてMTP接続を確立する。上記の通り、通信セッションの確立は、更なるAAA/DRM活動305を含み得る。例えば、PDA105と第二のPEとの間に、安全な/暗号化されたデータ転送を提供することが望ましい。
通信セッション199が確立されると、該通信セッションを介して、選択されたデータ・アイテム115が識別又はアクセスされ得る(例えば、データ・アイテムは、PDA105と第二のPEとの間で、アップロード、ダウンロード、同期又はアクセスされ、或いは他の方法で転送され得る)。データ・アイテムは、また、共有活動の矢印350で示されるように、ピア・ツー・ピア伝送又は他の伝送方法(例えば、電子メール、共有記憶装置、リモートに蓄積されたデータ・アイテムの指定された機器へのプッシュ、SMS又はテキスト・メッセージ、RSSフィード、ウェブサイトへの投稿、友達リストの友達などの関係ある個人への伝送等)により、手動又は自動でサード・パーティの機器と共有され又はサード・パーティの機器に配布され得る。
理解されるように、本明細書に記載された技術及びアーキテクチャー100により、PEG104内のPE間の仮想的に無限な形式のリモート・データ・アクセス・トランザクションが可能となる。
一つの例としてのトランザクションにおいて、ユーザーは、自分の携帯電話又は他の携帯電子機器を用いて、彼のPCに蓄積された文書にリモート・アクセスし、それらを、サード・パーティ機器(例えば、同じオンライン・ミーティングに参加している他の参加者)と自動的に同期する。同期が確立されると、文書は、各個人が変更を行う際に、最新の状態に保たれる。別の例としてのトランザクションにおいて、ユーザーは、自分の携帯電話又は他の携帯電子機器を用いて、通信ネットワーク110上で動作する既知の又は開発された制御プロトコルを利用して、PEG104内の別のPEを遠隔制御する。
もう一つの例としてのトランザクションにおいて、ユーザーは、自分の携帯電話又は他の携帯電子機器を用いて、該ユーザーのためのデータ・アイテムを蓄積する他の機器内のコンテンツの一つ又は複数のカタログをブラウズする。ユーザーは、所望のコンテンツを発見すると、自分のユーザー識別情報と関連付けられた権利に応じて、そのコンテンツをストリーミング、転送又は同期することを許可され得る。
更にもう一つの例としてのリモート・データ・アクセス・トランザクションにおいては、ユーザーは、自分のオンライン・データ蓄積サービスを、PDA又は他の携帯電子機器上で自分が消費するデジタル・メディア・コンテンツのための「バックアップ記憶領域」として利用する。オンライン・データ蓄積サービスのそのような利用例において、PDA上で動作するDVRアプリケーションは、移動する放送源から記録しており、ビデオ・コンテンツがPDAの記憶容量を超えると、PDA105上のメモリー制約を緩和するよう、自動的にオンライン・データ蓄積サービスにオフロード又はキャッシュされる。オンライン・データ蓄積サービスの別の利用例においては、ユーザーが自分のPC上でRSSフィードを選択すると、RSSフィードがオンライン・データ蓄積サービスによって自動的に捕捉される。その後、RSSフィードは、オンライン・データ蓄積サービスから、PDAのような携帯電子機器に同期される。
更なる例としてのトランザクションにおいて、ユーザーは、自分の車両内RDASを用いて、自分のPCに蓄積された歌を選択し、その歌を車両に同期する。更なる例としてのトランザクションにおいて、ユーザーは、ユーザーの参加エンドポイント・グループ内の全PE間においてWANベースのRDAS101が知的にデータ・アイテムを同期することを可能にするという優先を、自分の携帯電話又は他の携帯電子機器のユーザー・インターフェースを介して特定する。
更なる例としてのトランザクションにおいて、ユーザーは、近界通信能力を備えるPDA又は他の携帯電子機器を用いて、ローカル店舗で買い物をし、その日の終わりに、生成された消費者トランザクション・データを自分のPCベースのマイクロソフト(登録商標)・マネー(商標)・アプリケーション、及び自分のオンライン・バンキング・サービスと同期する。もう一つの例としてのトランザクションにおいて、ユーザーは、携帯電話のメモリーが消去され又は新しい電話を取得した場合に全ての情報及び機器設定が再生できるように、自分の携帯電話から全ての情報及び機器設定を同期させる。
こうして、RDAS101によって規定されるプラットフォームにより、広範な携帯機器及び非携帯機器は、連結エコシステム(connected ecosystem)に参加することができる。参加機器は、データ・アイテムが特定の機器に存在するか否かに関わらず、同期、検索/ブラウズ、他の機器のリモート制御及びデータ・アイテムの共有を行うことができる。データ選択基準、機器特性及びネットワーク特性のようなフィルターの利用は、「インテリジェントな」機器/データの選択及びデータ・アクセスのためのアルゴリズムを生成するために利用され得る。更に、マルチマスター同期トポロジーのために適応される技術は、各エンドポイントのデータが、必要に応じて変更され、衝突が解決されて、正しく更新されることを保証する。本明細書に記載されたリモート・データ・アクセス・サービス・プラットフォームと組み合わせたDRM及び識別情報管理技術の使用は、個人及び知的財産権者のしばしば多岐にわたる関心を同時にサポートする幅広いビジネスモデルを可能とする。
図1〜図3を引き続き参照して、図4は、RDAS101の全部又は一部、及び/又は図3に関連して図示し説明した方法が実現され又は利用され得る動作環境400(例えば、PE側の動作環境又はネットワーク側の動作環境)の例としての構成のブロック図である。動作環境400は、一般に、種々の汎用又は専用のコンピューター環境を示し、本明細書に記載されるシステム及び方法の使用範囲又は機能に関して限定を示唆するものではない。
図示の通り、動作環境400は、プロセッサー402、コンピューター読み取り可能媒体404、ユーザー・インターフェース416、通信インターフェース418及び専用ハードウェア414を含む。コンピューター実行可能命令406は、データ選択基準220、ユーザー識別情報222、データ・アイテム/カタログ115、PE特性224及びネットワーク特性226と同様に、コンピューター読み取り可能媒体404に蓄積される。一つ又は複数の内部バス420が、動作環境400又はその構成要素内での、動作環境400又はその構成要素内への、又は動作環境400又はその構成要素内からの、データ、アドレス、制御信号及び他の情報の伝送のために利用され得る。
実プロセッサーであっても仮想プロセッサーであってもよいプロセッサー402は、コンピューター実行可能命令406を実行することにより、動作環境400の機能を制御する。プロセッサー402は、特定のプロセスを実行するために、アセンブリ・レベル、コンパイルされたレベル又はマシン・レベルで命令406を実行し得る。
コンピューター読み取り可能媒体404は、現在知られている又は後に開発される任意の形態の、コンピューター実行可能命令406のようなコンピューター読み取り可能データの記録、蓄積又は伝送が可能な、任意の数及び組み合わせのローカルの又はリモートの機器を表す。具体的に、コンピューター読み取り可能媒体404は、半導体メモリー(例えば、読み取り専用メモリー(「ROM」)、任意の種別のプログラム可能メモリー(「PROM」)、ランダム・アクセス・メモリー(「RAM」)又はフラッシュメモリー)、磁気記憶装置(例えば、フロッピー(登録商標)・ディスク・ドライブ、ハード・ディスク・ドライブ、磁気ドラム、磁気テープ又は光磁気ディスク)、光記憶装置(例えば、任意の形式のコンパクト・ディスク又はデジタル多用途ディスク)、バブル・メモリー、キャッシュ・メモリー、コア・メモリー、ホログラム・メモリー、メモリー・スティック、紙テープ、パンチ・カード、或いはそれらの任意の組み合わせであり、又はこうしたデバイスを含み得る。また、コンピューター読み取り可能媒体404は、伝送媒体及びそれに関連付けられたデータを含み得る。伝送媒体/データの例には、変調搬送信号によって伝送されるパケット化された又はパケット化されていないデータのような、有線又は無線伝送の任意の形態に具現化されたデータが含まれるが、それらに限定されない。
コンピューター実行可能命令406は、任意の信号処理方法又は蓄積された命令を表す。一般に、コンピューター実行可能命令406は、周知のコンポーネント・ベースのソフトウェア開発手法に従ってソフトウェア・コンポーネントとして実装され、コンピューター読み取り可能媒体(例えば、コンピューター読み取り可能媒体404)にエンコードされる。コンピューター・プログラムは様々な方法で組み合わされ、又は分散され得る。しかしながら、コンピューター実行可能命令406は、コンピューター・プログラムの任意の特定の実施の形態による実現に限定されず、他の例においては、ハードウェア、ソフトウェア、ファームウェア又はそれらの任意の組み合わせによって実現され得る。
図示した通り、或るコンピューター実行可能命令406は、通信マネージャー202の態様を実現する通信機能482を実現し、或るコンピューター実行可能命令406は、DRMエンジン216の態様を実現するDRM機能486を実現し、或るコンピューター実行可能命令406は、データ選択エンジン212の態様を実現するデータ選択機能488を実現し、或るコンピューター実行可能命令406は、ID管理エンジン214の態様を実現するID管理機能484を実現する。
ユーザー・インターフェース416は、ユーザーが、例えばクライアント側の動作環境400のような特定のアプリケーション又は機器と相互作用する方法を規定する物理的又は論理的な構成要素である。一般に、プレゼンテーション・ツールは、ユーザーからの入力を受信し、ユーザーへの出力を提供するために利用される。物理的なプレゼンテーション・ツールの例はモニター装置のようなディスプレイである。論理的なプレゼンテーション・ツールの例は、(例えば、ウィンドウ、メニュー又はそれらのレイアウトのような)データ編成技術である。制御はユーザーからの入力の受信を簡便化する。物理的な制御装置の例は、リモート・コントロール装置、ディスプレイ、マウス、ペン、スタイラス、マイクロフォン、キーボード、トラックボール又はスキャナー装置のような入力装置である。論理的な制御の例は、ユーザーがそれを介して命令を発するデータ編成技術である。理解されるように、同一の物理的機器又は論理的構造が、ユーザーへの入力及びユーザーからの出力に対するインターフェースとして機能し得る。
通信インターフェース418は、ネットワーク110と接続して利用可能な一つ又は複数のプロトコル又は技術を介した動作環境400による通信を可能とする一つ又は複数の物理的又は論理的な構成要素である。
専用ハードウェア414は、動作環境400の機能を実現する任意のハードウェア又はファームウェアを表す。専用通信ハードウェアの例は、エンコーダー/デコーダー(「CODEC」)、復号器、アプリケーションに特化した集積回路、セキュア・クロック、及びそれらに類するものを含む。
理解されるように、動作環境400又はRDAS101の特定の構成は、本明細書に記載されたよりも少ない、多い又は異なる構成要素又は機能を含んでもよい。更に、動作環境400又はRDAS101の機能的な構成要素は、様々な方法で、同じ場所に又はリモートに置かれる一つ又は複数の機器によって実現され得る。
本明細書では、発明を、構造的特徴及び/又は方法的な行為に特化した言葉で説明したが、特許請求の範囲により規定される発明は、本明細書に記載された特定の特徴又は行為に必ずしも限定されないことが理解されなければならない。むしろ、上記の特定の特徴及び行為は、特許請求の範囲を実現する例としての形態として開示される。
更に、理解されるように、他の構成要素に応答するものとして一つの構成要素が示される場合、それらの構成要素は、直接又は間接に結合される。本明細書に記載された接続は、構成要素間の結合した又は通信のインターフェースを達成するために、実際には論理的なものでも、物理的なものでもよい。結合は、他の方法とともに、ソフトウェア・プロセス内のプロセス間通信、又は、ネットワーク接続されたコンピューター間のマシン間通信として実現されてもよい。
「例としての」との用語は、本明細書において、例、実例、又は例証として機能することを意味するよう使用される。本明細書に「例として」記載された任意の実現態様又はその特徴は、必ずしも、他の実現態様又はその特徴に対して、好ましい又は進んでいるものとして構成される訳ではない。
理解されるように、添付の特許請求の範囲の趣旨及び範囲から逸脱することなく、上記の特定の実施の形態以外の実施の形態を考え出すことができるので、本発明の範囲は、以下の特許請求の範囲によって決定されるものとする。

Claims (20)

  1. コンピューター読み取り可能媒体(404)であって、
    プロセッサー(406)によって実行された際に、
    参加エンドポイント・グループ(104)に所属する第一の参加エンドポイント及び第二の参加エンドポイントを識別するステップ(301)であって、前記グループの各参加エンドポイントが、ユーザー(111)のためにデータ・アイテム(115)を蓄積するように構成され、前記グループが少なくとも一つの携帯電子機器(105)及び少なくとも一つのサーバー(102、103)を含むステップと、
    WANベースのデータ・アクセス・サービス(101)を介して、前記グループ内の第二の参加エンドポイントにより蓄積された特定のデータ・アイテムを識別するステップ(301)と、
    前記WANベースのデータ・アクセス・サービスによって識別された通信ネットワーク(110)を介した前記第一の参加エンドポイントと前記第二の参加エンドポイントとの間の通信セッション(199)を確立させるステップと、
    前記第一の参加エンドポイントが、前記通信セッションを介して前記特定のデータ・アイテムにアクセスするようにするステップと、
    を含むリモート・データ・アクセス方法(300)を実行するコンピューター実行可能命令(406)でエンコードされたコンピューター読み取り可能媒体。
  2. 参加エンドポイント・グループ内の第一の参加エンドポイント及び第二の参加エンドポイントを識別する前記ステップが、
    前記第一の参加エンドポイントを介した前記第二の参加エンドポイントのユーザー選択(300)を受信するステップであって、前記ユーザー選択が、前記第一の参加エンドポイントによって提示されるユーザー・インターフェースを介してなされ、該ユーザー・インターフェースが、前記グループ内の前記参加エンドポイントのうちの少なくとも幾つかを表示するように構成されるステップ、
    を備える、請求項1記載のコンピューター読み取り可能媒体。
  3. 特定のデータ・アイテムを識別する前記ステップが、
    前記第一の参加エンドポイントを介した前記特定のデータ・アイテムのユーザー選択(300)を受信するステップであって、前記ユーザー選択が、前記グループ内の前記参加エンドポイントのうちの少なくともいくつかに蓄積された利用可能なデータ・アイテムのカタログを表示するように構成されたユーザー・インターフェースを介してなされるステップ
    を備える、請求項1記載のコンピューター読み取り可能媒体。
  4. 利用可能なデータ・アイテムの前記カタログが、前記グループ内の前記参加エンドポイントのうちの少なくとも幾つかによって蓄積された前記データ・アイテムの包括的な表示を含む、請求項3記載のコンピューター読み取り可能媒体。
  5. 特定のデータ・アイテムを識別する前記ステップが、データ選択基準を評価することにより、前記特定のデータ・アイテムを自動的に識別するステップを備え、
    前記データ選択基準が、参加エンドポイント特性、データ・アイテム特性、ユーザー・プロフィール、ユーザーの嗜好及びネットワーク特性からなるグループから選択される、請求項1記載のコンピューター読み取り可能媒体。
  6. 前記方法が自動的且つ間欠的に実行される、請求項1記載のコンピューター読み取り可能媒体。
  7. 前記方法が、更に、
    前記ユーザーと関連付けられた識別情報(222)を確認するステップと、
    前記確認された識別情報に、
    参加エンドポイント・グループ内の第一の参加エンドポイント及び第二の参加エンドポイントを識別するステップと、
    前記第二の参加エンドポイントによって蓄積された特定のデータ・アイテムを識別するステップと、
    通信セッションを確立させるステップと、
    前記第一の参加エンドポイントが前記特定のデータ・アイテムにアクセスするようにするステップと、
    のうちの一つ又は複数のステップを基づかせるステップと、
    を備える、請求項1記載のコンピューター読み取り可能媒体。
  8. 識別情報を確認する前記ステップが、複数の識別情報からの少なくとも一つの識別情報のユーザー選択を受信するステップを備える、請求項7記載のコンピューター読み取り可能媒体。
  9. 通信セッションを確立させる前記ステップが、
    前記第一のエンドポイントと前記第二のエンドポイントとの間にパケット・データ・トンネルを確立するステップであって、該パケット・データ・トンネルが、前記第一のエンドポイントと前記第二のエンドポイントとの間でデータ・パケットを転送するよう構成されるステップ
    を備える、請求項1記載のコンピューター読み取り可能媒体。
  10. プロキシ・サーバーが前記携帯電子機器と前記参加エンドポイントとの間の相互接続点として機能する、請求項9記載のコンピューター読み取り可能媒体。
  11. 前記通信セッションがクライアント・サーバー通信セッション又はピア・ツー・ピア通信セッションを含む、請求項1記載のコンピューター読み取り可能媒体。
  12. 前記方法が、更に、
    前記第一の参加エンドポイントの特性、前記ネットワークの特性又はそれら両方の特性に基づいて、特定のデータ・アイテムの形式を選択するステップと、
    前記特定のデータ・アイテムを前記選択された形式に変換するステップと、
    前記データ・アイテムが前記選択された形式に変換された後に、前記第一の参加エンドポイントが前記変換されたデータ・アイテムにアクセスするようにするステップと、
    を備える、請求項1記載のコンピューター読み取り可能媒体。
  13. 前記第一の参加エンドポイントが前記通信セッションを介して前記特定のデータ・アイテムにアクセスするようにする前記ステップが、前記特定のデータ・アイテムが、前記第一の参加エンドポイントからアップロードされ、又は、前記第一の参加エンドポイントにダウンロードされるようにするステップを備える、請求項1記載のコンピューター読み取り可能媒体。
  14. 前記第一の参加エンドポイントが、前記通信セッションを介して前記特定のデータ・アイテムにアクセスするようにする前記方法のステップが、前記第一の参加エンドポイントと前記第二の参加エンドポイントとの間で前記特定のデータ・アイテムを同期させるステップを備える、請求項1記載のコンピューター読み取り可能媒体。
  15. 前記方法が、更に、前記第一の参加エンドポイントが、前記通信セッションを介して前記特定のデータ・アイテムにアクセスするようにする前記ステップの後に、前記特定のデータ・アイテムをサード・パーティと共有するステップ(350)を備え、
    前記特定のデータ・アイテムを共有する前記ステップが、
    電子メール、ネットワーク・ベースの情報レポジトリーを介したアクセスの許可、ネットワーク・ベースの情報レポジトリーからのプッシュ、ストリーミング、ショート・メッセージ、テキスト・メッセージ及びコンピューター読み取り可能媒体へのポストからなるグループから選択された技術を用いて前記データ・アイテムを共有するステップ
    を備える、請求項1記載のコンピューター読み取り可能媒体。
  16. 前記特定のデータ・アイテムが所定の知的財産権によって保護されており、
    前記方法が、更に、デジタル権利管理技術により、前記ユーザーに前記所定の知的財産権による権利が付与されるようにするステップを備え、
    前記権利が、前記特定のデータ・アイテムを譲渡する権利、前記特定のデータ・アイテムの派生作品を準備する権利、前記特定のデータ・アイテムを複製する権利、及び、前記特定のデータ・アイテムを頒布する権利からなるグループから選択される、
    請求項1記載のコンピューター読み取り可能媒体。
  17. 前記コンピューター実行可能命令がサーバー側のアプリケーションを含む、請求項1記載のコンピューター読み取り可能媒体。
  18. 前記コンピューター実行可能命令がクライアント側のアプリケーションを含む、請求項1記載のコンピューター読み取り可能媒体。
  19. 装置であって、
    通信インターフェース(418)と、
    コンピューター読み取り可能記憶媒体(404)と、
    前記コンピューター読み取り可能記憶媒体、前記通信インターフェース、及び、前記コンピューター読み取り可能記憶媒体に蓄積されたコンピューター実行可能命令(406)に応答するプロセッサー(402)と、
    を備え、
    前記コンピューター実行可能命令が、前記プロセッサーによって、
    参加エンドポイント・グループに所属する第一の参加エンドポイント及び第二の参加エンドポイントを識別するステップであって、前記グループの各参加エンドポイントが、ユーザーのためにデータ・アイテムを蓄積するように構成され、前記グループが少なくとも一つの携帯電子機器及び一つのサーバーを含むステップと、
    前記第一の参加エンドポイントを介してWANベースのデータ・アクセス・サービスに対してなされた要求に基づいて、前記グループ内の第二の参加エンドポイントにより蓄積された特定のデータ・アイテムを識別するステップと、
    前記WANベースのデータ・アクセス・サービスによって識別された通信ネットワークを介した前記第一の参加エンドポイントと前記第二の参加エンドポイントとの間の通信セッションを確立させるステップと、
    前記第一の参加エンドポイントが前記通信セッションを介して前記特定のデータ・アイテムにアクセスするようにするステップと、
    を実行可能である装置。
  20. リモート・データ・アクセスのためのシステム(101)であって、
    参加エンドポイント・グループ(104)内の特定の参加エンドポイントにより蓄積された特定のデータ・アイテム(115)を識別するよう構成されたデータ選択エンジン(212)であって、前記グループの各参加エンドポイントが、ユーザーのためにデータ・アイテムを蓄積するように構成され、前記グループが少なくとも一つの携帯電子機器(105)及び少なくとも一つのサーバー(102、103)を含むデータ選択エンジン(212)と、
    前記データ選択エンジンに応答する通信マネージャー(202)であって、
    要求側の前記参加エンドポイントと、前記特定のデータ・アイテムを蓄積する特定の前記参加エンドポイントとの間の通信セッションを確立させるステップであって、前記通信セッションが、WANベースのデータ・アクセス・サービスによって識別される通信ネットワークを介して確立されるステップと、
    前記要求側の参加エンドポイントが、前記通信セッションを介して前記特定のデータ・アイテムにアクセスするようにするステップと、
    を実行するように構成された通信マネージャー(202)と、
    を備えるシステム。
JP2009554658A 2007-03-22 2008-03-14 携帯機器のためのリモート・データ・アクセス技術 Active JP4975831B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/726,494 2007-03-22
US11/726,494 US8719375B2 (en) 2007-03-22 2007-03-22 Remote data access techniques for portable devices
PCT/US2008/056930 WO2008115770A1 (en) 2007-03-22 2008-03-14 Remote data access techniques for portable devices

Publications (3)

Publication Number Publication Date
JP2010527048A true JP2010527048A (ja) 2010-08-05
JP2010527048A5 JP2010527048A5 (ja) 2011-04-28
JP4975831B2 JP4975831B2 (ja) 2012-07-11

Family

ID=39766356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009554658A Active JP4975831B2 (ja) 2007-03-22 2008-03-14 携帯機器のためのリモート・データ・アクセス技術

Country Status (12)

Country Link
US (3) US8719375B2 (ja)
EP (1) EP2127208B1 (ja)
JP (1) JP4975831B2 (ja)
KR (1) KR101458237B1 (ja)
CN (1) CN101636967B (ja)
AU (1) AU2008229097B2 (ja)
BR (1) BRPI0808808A2 (ja)
CA (1) CA2681552C (ja)
MY (1) MY151557A (ja)
RU (1) RU2463717C2 (ja)
WO (1) WO2008115770A1 (ja)
ZA (1) ZA200906000B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018034172A1 (ja) * 2016-08-19 2018-02-22 ソニー株式会社 情報処理装置、クライアント装置、及び、データ処理方法

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711847B2 (en) 2002-04-26 2010-05-04 Sony Computer Entertainment America Inc. Managing users in a multi-user network game environment
US20030217135A1 (en) 2002-05-17 2003-11-20 Masayuki Chatani Dynamic player management
US8560707B2 (en) 2007-10-05 2013-10-15 Sony Computer Entertainment America Llc Seamless host migration based on NAT type
US8131802B2 (en) 2007-10-05 2012-03-06 Sony Computer Entertainment America Llc Systems and methods for seamless host migration
EP1715403A1 (en) * 2005-04-22 2006-10-25 Sony DADC Austria AG Method for downloading content from a server onto a recording medium as well as recording medium being suitable therefor and a backup method
US8117246B2 (en) * 2006-04-17 2012-02-14 Microsoft Corporation Registering, transfering, and acting on event metadata
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices
US8782527B2 (en) 2007-06-27 2014-07-15 Microsoft Corp. Collaborative phone-based file exchange
US9264483B2 (en) 2007-07-18 2016-02-16 Hammond Development International, Inc. Method and system for enabling a communication device to remotely execute an application
US8819182B2 (en) * 2008-09-24 2014-08-26 Centurylink Intellectual Property Llc System and method for updating vehicle media content
CN102317938B (zh) 2008-12-22 2014-07-30 谷歌公司 用于复制内容可寻址存储集群的异步分布式去重
WO2010075401A2 (en) 2008-12-22 2010-07-01 Google Inc. Asynchronous distributed garbage collection for replicated storage clusters
US8621044B2 (en) * 2009-03-16 2013-12-31 Microsoft Corporation Smooth, stateless client media streaming
CA2673135C (en) 2009-07-17 2017-01-17 Anomalous Networks, Inc. Determining usage predictions and detecting anomalous user activity through traffic patterns
US8346310B2 (en) * 2010-02-05 2013-01-01 Ford Global Technologies, Llc Method and apparatus for communication between a vehicle based computing system and a remote application
US9636053B2 (en) * 2010-02-12 2017-05-02 Neustar, Inc. Method for distributing contact information between applications
CN102542788B (zh) * 2010-12-30 2014-10-22 上海博泰悦臻电子设备制造有限公司 车载信息控制装置和方法
CN102571877B (zh) * 2010-12-31 2016-03-30 上海博泰悦臻电子设备制造有限公司 车载信息同步服务系统和方法
CN102571885B (zh) * 2010-12-31 2016-04-20 上海博泰悦臻电子设备制造有限公司 车载信息推送服务系统和方法
US20120221479A1 (en) * 2011-02-25 2012-08-30 Schneck Iii Philip W Web site, system and method for publishing authenticated reviews
US9529752B2 (en) * 2011-07-25 2016-12-27 Ford Global Technologies, Llc Method and apparatus for communication between a vehicle based computing system and a remote application
CA2892372C (en) * 2012-11-29 2016-10-18 Lg Electronics Inc. Method for setting communication in wi-fi direct service system, and apparatus therefor
FR3000818B1 (fr) * 2013-01-04 2016-03-04 Epawn Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles
US10218639B2 (en) * 2014-03-14 2019-02-26 Microsoft Technology Licensing, Llc Computing long-term schedules for data transfers over a wide area network
US10171511B2 (en) 2014-09-25 2019-01-01 Microsoft Technology Licensing, Llc Media session between network endpoints
US10244003B2 (en) * 2014-09-25 2019-03-26 Microsoft Technology Licensing, Llc Media session between network endpoints
US9781004B2 (en) * 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
US10158679B2 (en) 2015-11-18 2018-12-18 Microsoft Technology Licensing, Llc Media session between network endpoints
US10587708B2 (en) * 2016-03-28 2020-03-10 Microsoft Technology Licensing, Llc Multi-modal conversational intercom
US10523592B2 (en) * 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
US10812445B2 (en) * 2018-02-13 2020-10-20 Sling Media Pvt Ltd Cloud access to local network addresses
CN110233816B (zh) * 2018-03-05 2023-08-29 上海可鲁系统软件有限公司 一种工业数据资产授权管理方法及设备
US11171900B1 (en) * 2018-03-14 2021-11-09 Whatsapp Llc Techniques for media endpoint configuration
KR20210007991A (ko) * 2018-05-04 2021-01-20 스탄펠드 에이피에스 원격 지원 기기
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
US10765952B2 (en) 2018-09-21 2020-09-08 Sony Interactive Entertainment LLC System-level multiplayer matchmaking
US10695671B2 (en) 2018-09-28 2020-06-30 Sony Interactive Entertainment LLC Establishing and managing multiplayer sessions
US11316841B2 (en) 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
RU2728282C1 (ru) * 2019-04-03 2020-07-29 Александр Николаевич Смирнов Система управления удаленными данными
US11895093B2 (en) * 2020-07-23 2024-02-06 Dell Products L.P. Method and system for optimizing access to data nodes of a data cluster using a data access gateway
CN113259470B (zh) * 2021-06-03 2021-09-24 长视科技股份有限公司 一种数据同步的方法及数据同步系统
US11841780B1 (en) 2021-12-10 2023-12-12 Amazon Technologies, Inc. Simulated network outages to manage backup network scaling

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362033A (ja) * 2003-06-02 2004-12-24 Sony Corp コンテンツ管理方法、コンテンツ管理システム、端末装置およびサーバ装置
JP2005062965A (ja) * 2003-08-19 2005-03-10 Fuji Photo Film Co Ltd アルバム作成システムにおける管理コンピュータおよび画像要求用コンピュータ
JP2005115943A (ja) * 2003-10-06 2005-04-28 Hitachi Ltd 警報配信とアーカイブ共有のための方法および装置
JP2007005921A (ja) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd ファイルを共有する携帯端末装置とファイル共有方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664207A (en) 1994-12-16 1997-09-02 Xcellenet, Inc. Systems and methods for automatically sharing information among remote/mobile nodes
US6310889B1 (en) * 1998-03-12 2001-10-30 Nortel Networks Limited Method of servicing data access requests from users
US6934963B1 (en) 1998-09-22 2005-08-23 United Video Properties, Inc. Interactive television program guide with passive content
FI106169B (fi) 1999-01-29 2000-11-30 Ericsson Telefon Ab L M Matkapäätteiden muistivaatimukset
US6675205B2 (en) 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US20040122741A1 (en) * 2002-01-25 2004-06-24 David Sidman Apparatus, method and system for effecting information access in a peer environment
US20030088571A1 (en) * 2001-11-08 2003-05-08 Erik Ekkel System and method for a peer-to peer data file service
AU2002358290A1 (en) * 2001-12-28 2003-07-24 Woodstock Systems, Llc Personal digital servertm (pdstm)
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US7130921B2 (en) * 2002-03-15 2006-10-31 International Business Machines Corporation Centrally enhanced peer-to-peer resource sharing method and apparatus
JP2003283422A (ja) 2002-03-26 2003-10-03 Nec Corp データ送受信システム、携帯端末、コンテンツサーバ、無線基地局装置、及び、データ送受信方法
CA2386453A1 (en) * 2002-05-15 2003-11-15 Catena Networks Canada Inc. Higher layer bonding of multiple access lines for carrier grade access
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
US8095500B2 (en) * 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
GB0321674D0 (en) 2003-09-16 2003-10-15 Cognima Ltd Catching content on phones
US20050177853A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. System and Methodology for Distributed Delivery of Online Content in Response to Client Selections from an Online Catalog
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7849135B2 (en) 2004-04-09 2010-12-07 At&T Mobility Ii Llc Sharing content on mobile devices
US8027335B2 (en) 2004-05-05 2011-09-27 Prodea Systems, Inc. Multimedia access device and system employing the same
US8185433B2 (en) * 2004-07-02 2012-05-22 Summer Robert D Peer-to-peer affinity-group commerce method and system
US20060047729A1 (en) 2004-08-31 2006-03-02 Arizan Corporation Method for viewing document information on a mobile communication device
US8413198B2 (en) 2004-11-12 2013-04-02 Intel Corporation System and method for the controlled on-demand distribution of content via a centralized server and a peer-to-peer network
US8126990B2 (en) * 2005-04-21 2012-02-28 Fiducci Thomas E Data backup and transfer system, method and computer program product
US7684815B2 (en) 2005-04-21 2010-03-23 Microsoft Corporation Implicit group formation around feed content for mobile devices
FR2886494B1 (fr) * 2005-05-24 2007-06-29 Canon Kk Procede et dispositif d'echange de donnees entre des stations mobiles dans un reseau pair a pair
US7680804B2 (en) * 2005-12-30 2010-03-16 Yahoo! Inc. System and method for navigating and indexing content
US8874655B2 (en) * 2006-12-13 2014-10-28 Napo Enterprises, Llc Matching participants in a P2P recommendation network loosely coupled to a subscription service
US20080147821A1 (en) * 2006-12-19 2008-06-19 Dietrich Bradley W Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes
US9177054B2 (en) * 2007-01-31 2015-11-03 Paypal, Inc. Selective presentation of data items
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362033A (ja) * 2003-06-02 2004-12-24 Sony Corp コンテンツ管理方法、コンテンツ管理システム、端末装置およびサーバ装置
JP2005062965A (ja) * 2003-08-19 2005-03-10 Fuji Photo Film Co Ltd アルバム作成システムにおける管理コンピュータおよび画像要求用コンピュータ
JP2005115943A (ja) * 2003-10-06 2005-04-28 Hitachi Ltd 警報配信とアーカイブ共有のための方法および装置
JP2007005921A (ja) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd ファイルを共有する携帯端末装置とファイル共有方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018034172A1 (ja) * 2016-08-19 2018-02-22 ソニー株式会社 情報処理装置、クライアント装置、及び、データ処理方法

Also Published As

Publication number Publication date
RU2009135239A (ru) 2011-03-27
CA2681552A1 (en) 2008-09-25
BRPI0808808A2 (pt) 2014-08-19
CN101636967A (zh) 2010-01-27
RU2463717C2 (ru) 2012-10-10
EP2127208B1 (en) 2020-12-30
EP2127208A4 (en) 2016-04-20
AU2008229097B2 (en) 2011-05-26
EP2127208A1 (en) 2009-12-02
US20080232371A1 (en) 2008-09-25
US10860734B2 (en) 2020-12-08
US20180137298A1 (en) 2018-05-17
WO2008115770A1 (en) 2008-09-25
KR20100014412A (ko) 2010-02-10
CN101636967B (zh) 2016-06-29
KR101458237B1 (ko) 2014-11-04
CA2681552C (en) 2017-11-28
US8719375B2 (en) 2014-05-06
US20140304831A1 (en) 2014-10-09
US9824230B2 (en) 2017-11-21
AU2008229097A1 (en) 2008-09-25
JP4975831B2 (ja) 2012-07-11
MY151557A (en) 2014-06-13
ZA200906000B (en) 2010-11-24

Similar Documents

Publication Publication Date Title
JP4975831B2 (ja) 携帯機器のためのリモート・データ・アクセス技術
AU2007292453B2 (en) DRM aspects of peer-to-peer digital content distribution
US8797919B2 (en) Methods and apparatuses for device communications
US8554827B2 (en) Virtual peer for a content sharing system
US7782866B1 (en) Virtual peer in a peer-to-peer network
KR101411145B1 (ko) 가상 유니버셜 플러그-앤-플레이 시스템을 생성하는 시스템 및 방법
US7936734B2 (en) Portable cellular enhancer
US8396965B2 (en) System and method to enhance user presence management to enable the federation of rich media sessions
US20080313150A1 (en) Centralized Network Data Search, Sharing and Management System
JP2005526312A (ja) データ処理方法及び装置
JP2009187320A (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
Hudson Walkabout: an asynchronous messaging architecture for mobile devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120411

R150 Certificate of patent or registration of utility model

Ref document number: 4975831

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250