JP4546720B2 - 共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法 - Google Patents

共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法 Download PDF

Info

Publication number
JP4546720B2
JP4546720B2 JP2003406380A JP2003406380A JP4546720B2 JP 4546720 B2 JP4546720 B2 JP 4546720B2 JP 2003406380 A JP2003406380 A JP 2003406380A JP 2003406380 A JP2003406380 A JP 2003406380A JP 4546720 B2 JP4546720 B2 JP 4546720B2
Authority
JP
Japan
Prior art keywords
node
group
zone
access
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003406380A
Other languages
English (en)
Other versions
JP2004187305A5 (ja
JP2004187305A (ja
Inventor
ブラヴァート マイノルフ
ヘッパー ディートマー
クブシュ シュテファン
クラウスベルガー ヴォルフガング
アードルフ ディルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2004187305A publication Critical patent/JP2004187305A/ja
Publication of JP2004187305A5 publication Critical patent/JP2004187305A5/ja
Application granted granted Critical
Publication of JP4546720B2 publication Critical patent/JP4546720B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1059Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークのノードとなり得るテクニカルデバイス間の通信のための方法であって、共通のグループラベルがノードグループのメンバーとなり得るノードに対して割り当てられており、前記ノードグループのノードは、同じノードグループの他の全てのメンバーと協同可能である形式の方法、例えばディジタルの大衆消費型電子デバイス、コンピュータなどネットワークノードになり得るテクニカルデバイス間の通信のための方法に関している。
コンピュータテクノロジーの分野では、データの交換やハードウエアリソースの共有のために接続される装置のネットワークを構築することが公知である。これらの別個の装置は、一般にノードと呼ばれている。目下のところこれらのノードは、通常はコンピュータであるが、しかしながらその他のテクニカルデバイスであってもよく、それらの相互接続は主に電気的、光学的またはワイヤレス無線接続でなされている。ネットワークは、クライアントサーバー型アーキテクチャに基づくかピア・ツー・ピア(P2P)型アーキテクチャに基づくかで分類することが可能である。ピア・ツー・ピアに基づくネットワークでは、ノードがピアと称されている。それに対してクライアントサーバー型アーキテクチャでは、各ノードがクライアントかまたはサーバーとなるべく定められており、このような相違は、ピア・ツー・ピア型ネットワークにおいては存在しない。その代わりに、ピアには、サーバー機能とクライアント機能の両方が含まれている。このピア・ツー・ピアテクノロジは各ノードにナットワーク内のその他のノードにサービスまたはリソースを提供できるようにし、あるいは当該ネットワーク内の他のノードによって提供されたサービスまたはリソースの使用ができるようにしている。
ピア・ツー・ピアネットワークは、通常は何らかの特定アプリケーションまたは基礎とされるネットワークトポロジーに限定されるが、しかしながら所定の特定プロトコルを見込んだノードセットもしくはピアセットと解することができる。このピア・ツー・ピアネットワークに対する特徴は、ピアが他のピアと直接通信することであり、そのため中央側のネットワーク機構は要求されない。大抵のピア・ツー・ピアネットワークは、いつでもネットワークに接続できるピアもしくはいつでもネットワークから接続解除できるピアをサポートしている。
ここで言及するピア・ツー・ピアプロトコルは、ベーシックなネットワーク機構、例えば他の接続されたピアの発見や他のピアへの自身のサービス若しくはリソースの提供(広告)、他のピアの認識、広告メッセージ、他のピアに対する所定の接続確立のための接続容量の割り当てなどのために要求される。つまり、ピアのグループに共同作業を可能にさせるプロトコルが存在しており、故にピアグループが形成される。そのようなピアグループは、通常はピアグループ内で共通のサービスセットを提供するのに用いられる。しかしながらそれにも係わらず、ピアグループの用途・目的は、一般的には定められていない。ピアグループに帰属するピアは通常は、同じグループのピアに接続されている他の全てのピアとのアクセスが可能である。さらに付加的に各ピアは、さらなるピアグループのメンバーたり得る。あるピアグループへの参加もしくはあるピアグループからの離脱に対しては、ユーザーはいつでも所定の管理機能の実行を要求できる。
基本的には、許可されたユーザーのみが、ピアへのアクセス、ピアの内容へのアクセス、もしくはピアの内容のリリースされた部分へのアクセスが可能である。ここではユーザーの権限付与は、ユーザー特定キー、物理的または仮想的シークレットキー、例えばパスワードなどによって実現される。
ピアは担体/単独/個人としてみなされなければならないので、各ピアを識別子によって明確にアドレス指定できるようにする必要がある。通常ピアは、例えばユニバーサル・ユニークID(UUID)とも称される固有のラベルによってアドレッシングされている。
複数のピアがピアグループを形成しているならば、このピアグループは、一般にUUIDなどの専用ラベルを獲得する。これは当該グループのメンバーを識別するのに用いることができる。前述したピア・ツー・ピアのネットワークと機構は、例えば公表されている公知文献 WO 02/057917 A2 明細書に詳細な記載がある。
WO 02/057917 A2 明細書
本発明の課題は、例えばホームネットワークなどのような各オーナーの制御下におかれている各ネットワークによる、ピア・ツー・ピアネットワーク間の通信確立の際の技術管理の必要量を低減させることである。
前記課題は本発明により、
ノードグループが当該ノードグループのメンバーでないノードによってアクセスされ、
前記ノードグループをアクセスしているノードのグループラベルが検出され、
前記検出されたグループラベルを有するノードが、前記アクセスされたノードグループへのアクセスが可能かどうかについてチェックされ、
前記ノードグループによってサービスまたはリソースが前記アクセスしたノードに提供されるようにして解決される。
本発明によれば、異なったピア・ツー・ピアグループに所属するピアが、それぞれ他のピアと通信でき、さらに当該ピア・ツー・ピアグループが相互間で互いに認識している場合には、他のピアの内容若しくはサービスにアクセスできる。ユーザーに課せられる管理努力は、接続されているピアへのアクセス若しくはそのようなピアに対応付けられた内容へのアクセスのためのユーザー認証要求がないことによって大幅に低減される。本発明を使用すれば、ユーザーは、何らかの特殊なネットワーキング知識を持たなくても、ネットワークに接続され得る自身のデバイスを持つことができる。
本発明の別の有利な実施例および改善例は、従属請求項に記載されている。
次に本発明を図面に基づき以下の明細書で詳細に説明する。
ここでいう所有者のホームとは個人の場所(私有空間)であり、公衆に公開されるものではない。このホームは、歓迎されない第3者の進入は防止すべくロックされるが、歓迎される使用者、すなわちファミリーメンバーはいつでもログインでき、その他の歓迎されるべき使用者、例えばゲストなども所定の時間でログインすることが可能である。これは、オーナーないしはオーナーグループと、前述した他の使用者との間のトラスト関係に相応する。その結果として前記トラスト関係にある他の使用者は、テクニカルデバイスやメディア、例えばラジオ、ブック、CDなどを含めてオーナーズホーム内の、いくつかの若しくは多くの若しくは全てのものにアクセスすることができる。にもかかわらず、それらの各オーナーによってしかアクセスされないもの、あるいはファミリーなど所定の使用者グループのみによってしかアクセスされないものは常に存在している。さらに所定の所有物、例えば本や音楽CDなどを貸し出すことも普通化している。
本発明は、テクニカルシステムに関する前述したような使用者関係を描くものであり、すなわち電子的記憶デバイス、CDやDVDなどを含んだマルチメディアホームネットワークを描き、異なった家屋/世帯に所属するマルチメディアホームネットワーク間の通信を思い描くものである。本発明は、ポイント・ツー・ポイント型ネットワーキングの構想を使用しており、故に各テクニカルデバイスをピアとよぶ。
ある家屋/世帯のテクニカルデバイスをピア・ツー・ピア型ネットワークへ接続することは、ユーザーにより多くの便宜を提供することとなる。例えばオーナーはデバイスの制御を遠隔操作でき、あるいは異なるデバイス間でコンテンツまたはサービスの共有ができる。プライバシー侵害の理由からこのピア・ツー・ピア型ネットワークは、同じ家屋/世帯に若しくは同じオーナーに所属するピアのみからなっている。いくつかのピアは、家屋/世帯の外、例えばオーナーの自動車、庭などに配置されるか、携帯される可能性があるので、ターミナル“オーナーゾーン”が、同じオーナー若しくは同じオーナーグループの制御下にあるデバイスまたはピアのグループの説明に用いられる。図1には、典型的なオーナーゾーンが示されており、これは同じオーナーの制御下にある複数のピアを含んでいる。オーナーズホームH_1内のピアN1…N7は、ローカルビア・ツー・ピア型ネットワークP2P_1に接続され、オーナーズモバイルピアN1,N2は、同じピア・ツー・ピア型ネットワークに接続されており、さらに他のピアN6,N7は、他のローカルピア・ツー・ピア型ネットワークP2P_2に接続されている。さらに前記2つのネットワークpsp_1、psp_2は、互いに接続されている。
本発明によれば、オーナーズホームネットワークへの物理的アクセスを伴うピアは、周知のピア・ツー・ピア機構(ピアの発見、ピアの分散、広告その他)を使用するオーナーゾーンのメンバーである。以下で述べる何らかの機構が使用されていない限りは、当該オーナーゾーン外部の他のピアに可能となる接続(コネクション)は存在しない。
さらに本発明は、特定の数の(例えば内的又は外的)状態(ステータス)の1つを有し得るピア間のコネクションからなっている。このコネクションの状態は、何らかの手段、例えばプラグコーディングまたはソフトウエア制御を用いて前記コネクションへ割り当て可能である。
本発明によれば、オーナーゾーンは、ユニークラベル、例えばユニバーサルユニークID(UUID)を用いて識別される。さらにピアも、ユニークラベル(UUIDなど)によって識別されるので、オーナーゾーンに所属するピアは、ラベルの組、詳細にはそれらの各々のユニークノードラベルとオーナーゾーンのユニークラベルを用いて個々に識別される。これらのラベルは、以下の明細書ではそれぞれ、ノード_uuidとゾーン_uuidと称するものとする。ピアにはラベル、又はゾーン_uuidに関する1つのグループのみが割り当てられる。1つのオーナーゾーン内のピアは、同じオーナーゾーン内の他の全てのピアをそれらのゾーン_uuidと自身のゾーン_uuid比較し、それらのゾーン_uuidが同一であることを見つけ出すことによって識別できる。図1では、各ノードN1…n7が、相応するノードラベルn_id1…n_ID7とグループラベルZ_idを有している。
以下で定める規則によれば、異なったオーナーゾーンが相互に通信し、相互で内容やサービスへのアクセスがなされている。
オーナーゾーンは、情報セクション、例えば当該オーナーゾーンの構造や内容に関する情報を提供するデータセットを含んでいる。この情報セクションは、以下ではゾーン_インフォ_データと称するものとする。同じように、オーナーゾーン内のピアも、例えば当該ピアの構造や内容に関する情報を提供するデータセットを含んでいる。この情報セクションは、以下では、ノード_インフォ_データと称するものとする。オーナーゾーン内では、前述したような情報セクションがユニークラベル、例えばゾーン_インフォ_uuidとノード_インフォ_uuidでそれぞれマークされる。前述したゾーン_インフォ_データは、自動的にアップデートされ、例えばゾーン_uuid、オプショナルゾーン_ネーム、オプショナルゾーン_サービス_リスト若しくは以下で述べるようなその他の情報を含み得る。
前述したオプショナルゾーン_ネームは、読み取り可能なネームであり、これに基づいてオーナーゾーンは、他のオーナーゾーンによってアドレス指定される。従って部分的にはゾーン_uuidに対するエイリアスになり得るが、ゾーン_uuidとは異なって必ずしも特有のものである必要はない。第1のオーナーゾーンが第2のオーナーゾーンにアドレス指定され、前記第2のオーナーゾーンが一意でない(ノンユニーク)のゾーン_ネームを有しているケースでは、前記第1のオーナーゾーンが第2のオーナーゾーンを一意的に特定できることが必要とされる(例えば第2のオーナーゾーンのゾーン_ネームを第2のオーナーゾーンのゾーン_uuidに対して内的にマッピングすることなどによって)。
前記オプショナルゾーン_サービス_リストは、当該オーナーゾーンが、アクセス許可されている他のオーナーゾーンにどのサービスを提供できるかを定めている。つまりこのゾーン_サービス_リストは、前記他のオーナーゾーンにとってアクセスできるサービスの内容をアクセスタイムフレームの任意の規定も含めて詳細に定めている。
前述したグループラベル、例えばゾーン_uuidは、オーナーがオーナーゾーンの形成を決定した時に作成でき、またそれは各オーナーが排除を決定したときに排除できる。特に、第1のピアが第2のピアに接続し、それによって新たなオーナーゾーンが構築され、これらのピアが当該新たなゾーンに対してまだゾーン_uuidが定められていないことを検出した場合に、両ピアは、新たなゾーン_uuidをユーザーの対話なしで取り決める。また別の方法として、第1のピアが第2のピアに接続され、前記第1のピアは、定められたゾーン_uuidをまだ有していないが、前記第2のピアは既に1つのオーナゾーンに所属し、それ故に所定のゾーン_uuidを有し、ピア・ツー・ピアネットワークの結果としてゾーン_uuidが変更されないまま残った場合には、このゾーン_uuidが当該第2のピアから前記第1のピアに転送される。この本発明による別の実施例では、新たなゾーン_uuidが前述のピア・ツー・ピアネットワークの結果として取り決められる。
他のオーナーゾーンからアクセス可能なオーナーゾーンが新たなゾーン_UUIDを獲得した場合には、1つ又は複数の古いゾーン_UUIDを記憶するのに対して有利となり、前記他のオーナーゾーンは、変更についての情報提供ができ、あるいは前記古いゾーン_UUIDを用いた前記他のゾーンからのメッセージ提供が拒否されない。古いゾーン_UUIDは、例えば結果として得られたオーナーゾーンのゾーン_インフォ_データセクションに記憶され得る。
有利には、オーナーゾーンに対する前述したラベリング構想は、図2に示されているように2つまたはそれ以上のオーナーゾーンの簡単な併合のために用いることができる。2つのオーナーゾーンを併合させるべき場合には、第1のオーナーゾーンoz_20はゾーン_UUID Z_IDによってラベリングされ、第2のオーナーゾーンoz_21はゾーン_UUID Z_IDによってラベリングされ、実施手法により、新たなゾーンラベル、例えばゾーン_uuidABが取り決められる。これはゾーン_uuidとゾーン_uuidを区別し、前記新たなゾーンラベルは、前記第1のオーナーゾーンoz_20または第2のオーナーゾーンoz_21に所属する全てのピアN22,N23に割当てられる。
2つのオーナーゾーン(ここではソースとも称する)は、新たなオーナーゾーンに併合され、新たなゾーン_インフォ_データは、新たなオーナーゾーンの構造及び/又は内容を記述するために生成される。特に新たなゾーン_インフォ_データは、前記2つのソースオーナーゾーン、例えばそれらのそれぞれのゾーン_uuid、ゾーン_ネームその他を含み、オーナーゾーン変更に基づくトラッキングが可能である。
前述した2つのオーナーゾーンの併合方法は、2つのオーナーゾーンの供給が可能なので、予め記述したステップの少なくとも1つが前記第1および第2のオーナーゾーンの組各オーナーによって事前に実行または改善される。
さらに前述した併合手法は、2以上のオーナーゾーンが併合されるべき場合には、再帰的に供給可能である。3以上のオーナーゾーンの併合のケースでは、結果としてゾーン_インフォ_データが複数の若しくは全ての併合されるソースオーナーゾーンについての情報を含む。
有利には、前述した併合のための機構は、ユーザーにその全てのオーナーゾーンの併合を可能にさせる。これは種々のロケーションにて1つのオーナーゾーンになる。それ故に1つのオーナーゾーンは、図1に示されているようにユーザーのホームに限定されない。
1つのオーナーゾーンに対する前述したラベリング構想のように、1つのオーナーゾーンを2又はそれ以上のオーナーゾーンに簡単に分割させるのに用いることができる。1つのオーナーゾーン、例えばゾーン_uuidとしてラベリングされる、オーナーゾーンが分割されるべき場合には、具体的な手法によって新たなラベル、例えばゾーン_uuidが計算され、前記新たなラベルが新たなオーナーゾーンに所属させられる全てのピアに割当てられる。それにより前記ピアの古いゾーンラベルが放棄される。ゾーン_uuidとしてラベリングされる残されたピアには、古いラベルゾーン_UUIDはもはや使えない場合には、新たなゾーンラベル、例えばゾーン_UUIDが割当てられる。
1つのオーナーゾーン(ここではソースと称される)が2つのオーナーゾーン(ここではターゲットと称する)に分割される場合には、ソースオーナーゾーンのオーナーは、割当てられたピア、内容及びサービス毎に前記ターゲットオーナーゾーンの1つを特定しなければならない。新たなゾーン_インフォ_データが前記ターゲットオーナーゾーンの両方に対して生成可能であり、それらは各々の構造及び/又は内容と、特に前記ソースオーナーゾーン、例えばそのゾーン_UUIDに関する情報を含んでいる。
さらにオーナーゾーン内では、明確なユーザー識別のためのものは何も存在しない。なぜならばそれぞれのユーザーは、いくつかの接続されたピアに対するアクセスと共に、全てのピア・ツー・ピアネットワークにアクセスするために暗黙のうちに認証されるからである。換言すれば、認証は、ピアに関しておりユーザーにではない。オーナーの観点からみれば、これは、オーナーズホーム(例えばファミリー)内の全ての使用者の中で実行されるトラストの関係を反映している。これはロック機構、例えば所定の内容又は所定のサービスに対するパスワードの割当ての可能性と、前記内容やサービスへアクセスするユーザー数の制限の可能性とを除外するものではない。そのようなケースにおいては、ユーザー独自のキー、例えばパスワードの情報が、前記保護された内容やサービスへのアクセスのために要求される。そのためユーザーの認証は、不要である。図3は、ユーザー30,31,32のグループを表しており、ピア・ツー・ピアネットワークp2pを介して接続されているピアの数だけのアクセスを有している。いくつかのピアN34に対しては、全ての前記ユーザーがフリーのアクセスを有している。それに対して他のピアn35,n36に対するアクセスは、それらの各々のキーを持っているか知っているユーザーに限定される。単独ユーザー32は、内容やサービスn35に対するそのようなアクセスを有しており、それに対して他の内容やサービスn36は、1よりも多いユーザー30,31によってアクセス可能である。
内容をロッキングするための前述した手法によれば、スーパーユーザー機能が要求される。獲得したキーを失うことが生じ得るからである。このスーパーユーザー機能は、任意の手法、例えば内容を消去させるための規則を含み、内容がロックされキーが失われるような状況を回避している。
前述したように、異なるオーナーゾーンの間の通信は、以下の方法が使用されている場合に許可される。すなわち第1のオーナーゾーンの第1のオーナーが、第2のオーナーゾーンに向けたトラストの関係を急送し、前記第2のオーナーゾーンのピアに前記第1のオーナーゾーンの所定のコンテンツへのアクセス権を与えた場合である。トラストの関係が第1のオーナーゾーンから他の第2のオーナーゾーンに急送されると、前記第2のオーナーゾーンは、前記第1のオーナーゾーンとの関係で“トラストゾーン”と称される。トラストの関係は、他のオーナーゾーンのナンバーに向けて表出可能である。このことは、オーナーゾーンが、トラストゾーンと称される他のオーナーゾーンのリストを含むことによって実行される。ここでは他のオーナーゾーンは例えばそれらの各々のユニークラベルによって表される。前記トラスゾーンのリストは、前述した種々のゾーン_インフォ_データのパートであってもよい。前記トラストゾーンの各々毎に、オーナーゾーン内のどのピアがアクセスされるか、あるいはオーナーゾーン内のどの内容ないしサービスがアクセスされるかを定めることができる。
図4には例として、Z_IDでラベリングされたピア42、44からなるオーナーゾーンOZ_40と、それに関連してZ_ID、Z_IDでラベリングされピア41、43、並びにピア45からなる2つのトラストゾーンOZ_41と、OZ_42がそれぞれ示されている。前記オーナーゾーンOZ_40内のピアは、前記トラストゾーンOZ_41,OZ_42内のピアに接続され、ノードN41、N45からのコンテンツまたはサービスにアクセスする。またその逆に、前記前記トラストゾーンOZ_41,OZ_42からのピアは、前記オーナーゾーンOZ_40内のピアN42、N44に接続でき、コンテンツ若しくはサービスにアクセスできる。但しトラストゾーンOZ_41内のピアN43の所定のコンテンツまたはサービスは、先に述べたようにロックされており、そのキーは、前記オーナーゾーンOZ_40内では未知のものである。そのため当該オーナーゾーンOZ_40からのピアは、このコンテンツないしサービスにはアクセスできない。さらにオーナーゾーンOZ_40内のノードN44の所定のコンテンツまたはサービスも前述したようにロックされているが、そのキーはトラストゾーンOZ_41内では既知であるので、前記トラストゾーンからのピアはこのコンテンツとサービスにアクセスできる。
前述した異なるオーナーゾーンの間の通信手法は、オーナーゾーン内に存在する、あるいやグローバルに存在するトラストの所定のレベルナンバーが含まれており、そのトラストゾーンには所定のトラストレベルが割り当てられている。前記トラストの所定のレベルナンバーが階層を含んでいるならば、前記オーナーゾーンは、そのコンテンツまたはサービス毎に最小のトラストレベルを要求する。
さらにオーナーゾーンと関連するトラストゾーンの間のアクセスに対しては、当該オーナーゾーンのオーナーとトラストゾーンのオーナーの間で合意がなされている場合には、所定のタイムフレームに制限される。
オーナーゾーンと関連するトラストゾーンの間の通信の確立のためには、ゾーンに要求されたゾーンのゾーン_UUIDよりも多くを知る必要はない。特に何らかのノード_UUIDや要求されたゾーンについての詳細なコンテンツやサービスについて知る必要はない。このオーナーゾーン間のコンタクト確立の実施手法の例は以下に記載する。
第1のオーナーゾーンに属する第1のピアが、第2のオーナーゾーンに属する第2のピアからの通信に対する要求を受け取る。この要求には、前記要求した側の第2のオーナーゾーンのゾーン_UUIDが含まれており、さらに何が要求されたかを特定する事項も含まれ得る。要求された側の第1ピアは、第1のステップにおいて、前記ゾーン_UUIDをそのトラストゾーンのリスト比較し、要求した側の第2のピアがそれらのトラストゾーンのどれかに所属しているかどうかを検出する。このケースにおいて、要求された側の第1のピアは、第2のステップにおいて受信した要求について何が要求されたかを詳細に分析し、さらにその要求されたコンテンツやサービスが求めに応じられるかどうかも分析する。前記詳細が第1の要求に含まれていない場合は、前記第1のピアは、要求している側の第2のピアにコンタクトする。第3のステップでは、要求された側の第1のピアが、要求している側の第2のピアが要求したコンテンツ若しくはサービスへのアクセスを許可しているかどうかを分析する。これは 第4のステップにおいて要求されたアクセスを許可するか拒絶するかの前に行われる。前記要求されたアクセスの許可または拒絶は、要求した側の第2のピアが図4に基づいて前述したような前記機構をアンロックできる限り、 前述したロック機構、例えばパスワードからは独立する。
前述したオーナーゾーン間のトラストの関係は、さらに以下に説明する。
前述のトラストの関係は、単方向または双方向の関係であり得る。これは第1のオーナーゾーンが第2のオーナーゾーンに対してトラストゾーンである場合に、前記第2のオーナーゾーンも(但しこれは必須ではない)第1のオーナーゾーンに対してトラストゾーンであり得ることを意味する。図4に例示的に示されているトラストゾーン間の関係は、双方向の関係である。つまり2つのオーナーゾーンOZ_40,OZ_41のどちらか一方が他方のオーナーゾーンに対するトラストゾーンとして定められているかどうかを検出できるように実行がなされ、そうでないケースならばトラストの関係は中止される。
トラストの単方向の関係は、図5に示されている。第1のオーナーゾーンOZ_50は、第2のオーナーゾーンOZ_51に対するトラストゾーンである。しかしながらここでは第2のオーナーゾーンOZ_51は、前記第1のオーナーゾーンOZ_50に対するトラストゾーンではない。さらに第2のオーナーゾーンOZ_51に所属するピアN54,N55は、第1のオーナーゾーンOZ_50からのリリースされているコンテンツ又はサービスにアクセス可能であるが、前記第1のオーナーゾーンOZ_50に所属するピアN52、N53は、前記第2のオーナーゾーンOZ_51からのコンテンツ又はサービスにはアクセスできない。
前述したトラストの関係は、図4及び図5に示されている、特に特定した2つのオーナーゾーンに該当するものであるが、それ以外にも相互にもしくはどちらか一方が“トラストゾーン”の関係を有しているその他の全てのオーナーゾーンも含まれる。図6は、第1のオーナーゾーンOZ_60が第2のオーナーゾーンOZ_61と第3のオーナーゾーンOZ_62に対してトラストゾーンである関係を示したものであり、ここでは、第2のオーナーゾーンOZ_61と第3のオーナーゾーンOZ_62に対してトラストの関係が暗黙的に存在しており、つまりこれらはお互いに明示的にはトラストゾーンたるべき関係ではない。このケースでは、オーナーゾーンOZ_61とOZ_62からのピアが相互にアクセス可能である。
オーナーのホームプロパティと他のプロパティを含んだ、オーナーゾーンを形成しているピア・ツー・ピアネットワークの例を示した図である 2つのオーナーゾーンがどのようにして新たなオーナーゾーンへ併合されるかを示した図である 限定されたアクセスを伴うコンテンツからなっている、オーナーゾーンを形成するピア・ツー・ピアネットワークの例を示した図である 1つのオーナーゾーンと2つの関係するトラストゾーンの実施例を示した図であり、ここでのトラストの関係は双方向である 1つのオーナーゾーンと関係するトラストゾーンの実施例を示した図であり、ここでのトラストの関係は単方向である 第3のオーナーゾーンに対するトラストゾーンになり得る2つのオーナーゾーンと相応するトラストゾーンを示した図である
符号の説明
Z_ID グループラベル
Z_ID グループラベル
Z_ID グループラベル
P2P_1 ノードグループ
P2P_2 ノードグループ
P2P_51 ノードグループ
P2P_52 ノードグループ
OZ_40 ノードグループ
OZ_41 ノードグループ
OZ_42 ノードグループ
N41 ノード
N42 ノード
N43 ノード
N44 ノード
N45 ノード

Claims (14)

  1. ネットワークにおけるノード(N41,N43)となり得るテクニカルデバイス間の通信のための方法であって、
    複数のノードグループが定められており、
    前記各ノードグループ毎に、当該ノードグループ(OZ_41)のメンバーとなり得るノードに対しては共通のグループラベル(Z_ID1)が割り当てられており、さらに、
    前記ノードグループのノード(N41,N43)は、同じノードグループの他の全てのメンバーとサービス及びリソースが共有可能である形式の方法において、
    第1のノードグループ(OZ_41)に対して1以上のレベルで1以上のグループラベルのリスト保持され、前記レベルは第1のノードグループ(OZ_41)に対するトラストレベルを表すものであり、
    前記第1のノードグループの第1のノードが、第2のノード(N42,N44)による当該第1のノードのサービス若しくはリソースに対するアクセスの試みを検出した場合には、以下のステップが前記第1のノード内で実行される、すなわち、
    第2のノード(N42,N44)のグループラベル(Z_ID0)が検出され、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が第1のノードのグループラベル(Z_ID1)と等しい場合には、前記アクセスが許可され、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が第1のノードのグループラベル(Z_ID1)とは異なる場合には、当該第2のノード(N42,N44)のグループラベル(Z_ID0)が前記リストに含まれているか否かが確定され、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が前記リストに含まれている場合には、前記アクセスが許可され、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が前記リストに含まれていない場合には、前記アクセスが拒否されるようにしたことを特徴とする方法。
  2. 前記リスト上の複数のグループラベルが少なくとも2つの異なるレベルに割り当てられ、異なるタイプのアクセスがレベルに依存して定められており、前記第2のノード(N42,N44)のグループラベル(Z_ID0)のレベルも確定される、請求項1記載の方法。
  3. 2つのノード間のコネクションは、接続された両ノードが同じノードグループに所属するかどうかを定めるステータスを有している、請求項1または2記載の方法。
  4. 前記ノードグループ(OZ_41)のノードは、同じユーザー若しくはユーザーグループに割り当てられているか、または同じユーザー若しくはユーザーグループの制御下におかれている、請求項1から3いずれか1項記載の方法。
  5. 前記ノードは、1よりも多くないノードグループのメンバーである、請求項1から4いずれか1項記載の方法。
  6. 前記アクセス許可ステップは、ユーザーとは無関係のロック機構によって制限される、請求項1から5いずれか1項記載の方法。
  7. 前記リストは、前記第1のノードグループか若しくは前記第2のノードグループのメンバーであるノードに対して読み出し可能である、請求項1から6いずれか1項記載の方法。
  8. 前記アクセス許可ステップは、当該アクセスが所定のタイムフレームに制限されるようになされている、請求項1から7いずれか1項記載の方法。
  9. 前記リスト上にあるノードグループはトラストゾーンであり、前記第1のノードは、第1のノードグループ(OZ_40)が第2のノードグループ(OZ_42)に対するトラストゾーンであるケースを検出することができ、当該ケースではない場合には前記アクセスが拒否される、請求項1から8いずれか1項記載の方法。
  10. 第1のノードグループ(OZ_61)が第2のノードグループ(OZ_60)へのアクセスを許可され、かつ第2のノードグループ(OZ_60)が第3のノードグループ(OZ_62)へのアクセスを許可されるのであるならば、前記第1のノードグループ(OZ_61)は、前記第3のノードグループ(OZ_62)へのアクセスを許可される、請求項1から9いずれか1項記載の方法。
  11. ネットワークにおけるノード(N41,N43)となり得るテクニカルデバイス間の通信のための装置であって、
    複数のノードグループが定められており、
    前記各ノードグループ毎に、当該ノードグループ(OZ_41)のメンバーとなり得るノードに対しては共通のグループラベル(Z_ID1)が割り当てられており、さらに、
    前記ノードグループのノード(N41,N43)は、同じノードグループの他の全てのメンバーとサービス及びリソースが共有可能である形式の装置において、
    第1のノードグループ(OZ_41)に対して1以上のグループラベルのレベル備えたリストを定める手段が設けられており、前記レベルは第1のノードグループ(OZ_41)に対するトラストレベルを表すものであり、
    前記第1のノードのサービス若しくはリソースに対する第2のノード(N42,N44)によるアクセスの試みを検出する手段が設けられており、
    第2のノード(N42,N44)のグループラベル(Z_ID0)を検出する手段が設けられており、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が第1のノードのグループラベル(Z_ID1)と等しい場合に前記アクセスを許可する手段が設けられており、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が前記リストに含まれているかどうかを確定する手段が設けられており、
    前記第2のノード(N42,N44)のグループラベル(Z_ID0)が第1のノードのグループラベル(Z_ID1)とは異なる場合で、前記第2のノード(N42,N44)のグループラベル(Z_ID0)が前記リストに含まれている場合には、前記アクセスを許可し、前記第2のノード(N42,N44)のグループラベル(Z_ID0)が前記リストに含まれていない場合には、前記アクセスを拒否するための手段が設けられていることを特徴とする装置。
  12. 前記リスト上の複数のグループラベルが少なくとも2つの異なるレベルに割り当てられ、異なるタイプのアクセスがレベルに依存して定められており、前記第2のノード(N42,N44)のグループラベル(Z_ID 0 )のレベルも確定される、請求項11記載の装置
  13. 前記リストは、前記第1のノードグループか若しくは前記第2のノードグループのメンバーであるノードに対して読み出し可能である、請求項11または12記載の装置
  14. 前記リスト上にあるノードグループはトラストゾーンであり、前記第1のノードは、第1のノードグループ(OZ_40)が第2のノードグループ(OZ_42)に対するトラストゾーンであるケースを検出することができ、当該ケースではない場合には前記アクセスが拒否される、請求項11から13いずれか1項記載の装置
JP2003406380A 2002-12-04 2003-12-04 共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法 Expired - Fee Related JP4546720B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02027121A EP1427140A1 (en) 2002-12-04 2002-12-04 Method for communication between nodes in peer-to-peer networks using common group label

Publications (3)

Publication Number Publication Date
JP2004187305A JP2004187305A (ja) 2004-07-02
JP2004187305A5 JP2004187305A5 (ja) 2007-01-25
JP4546720B2 true JP4546720B2 (ja) 2010-09-15

Family

ID=32309378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003406380A Expired - Fee Related JP4546720B2 (ja) 2002-12-04 2003-12-04 共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法

Country Status (8)

Country Link
US (1) US7395318B2 (ja)
EP (1) EP1427140A1 (ja)
JP (1) JP4546720B2 (ja)
KR (1) KR20040048814A (ja)
CN (1) CN1505362B (ja)
AT (1) ATE332048T1 (ja)
DE (1) DE60306480T2 (ja)
MX (1) MXPA03011090A (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100619018B1 (ko) * 2004-05-12 2006-08-31 삼성전자주식회사 네트워크를 통하여 a/v 컨텐츠를 공유하는 방법, 싱크디바이스, 소오스 디바이스 및 메시지 구조
EP1633079A1 (en) * 2004-09-01 2006-03-08 Deutsche Thomson-Brandt Gmbh Method for managing elements of a peer-group
EP1646205A1 (en) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Method for establishing communication between peer-groups
EP1646206B1 (en) * 2004-10-08 2007-11-14 Thomson Licensing Method for establishing communication between peer-groups
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
US7756924B2 (en) * 2005-12-21 2010-07-13 Microsoft Corporation Peer communities
CN100386998C (zh) * 2006-03-10 2008-05-07 清华大学 对等网络中全局节点维护方法
US8111814B2 (en) * 2006-03-20 2012-02-07 Microsoft Corporation Extensible alert types
DE602006017040D1 (de) * 2006-05-19 2010-11-04 Microsoft Corp Inhaltsverwaltung in Peer-to-peer Datenverteilungswolken
US20080133723A1 (en) * 2006-12-04 2008-06-05 Electronics & Telecommunications Research Institute Extended home service apparatus and method for providing extended home service on p2p networks
US7689648B2 (en) * 2007-06-27 2010-03-30 Microsoft Corporation Dynamic peer network extension bridge
WO2009009110A2 (en) * 2007-07-09 2009-01-15 Blaksley Ventures 108, Llc System and method for clustering group-centric networks
KR20090048069A (ko) * 2007-11-09 2009-05-13 한국전자통신연구원 데이터 공유 시스템 및 공유방법
US8655995B2 (en) * 2009-01-13 2014-02-18 Whirlpool Corporation Home network commissioning
US8838815B2 (en) * 2009-05-29 2014-09-16 At&T Intellectual Property I, L.P. Systems and methods to make a resource available via a local network
US20130279473A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320074B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130265958A1 (en) 2012-04-06 2013-10-10 Suitable Technolgies, Inc. System for wireless connectivity continuity and quality
US20130279487A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279472A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US9344935B2 (en) 2012-04-06 2016-05-17 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130265885A1 (en) 2012-04-06 2013-10-10 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9320076B2 (en) 2012-04-06 2016-04-19 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20130279411A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130343344A1 (en) 2012-04-06 2013-12-26 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US20130279479A1 (en) 2012-04-06 2013-10-24 Suitable Technologies, Inc. Method for wireless connectivity continuity and quality
US9307568B2 (en) 2012-04-06 2016-04-05 Suitable Technologies, Inc. System for wireless connectivity continuity and quality
US20160164976A1 (en) * 2012-09-24 2016-06-09 Suitable Technologies, Inc. Systems and methods for remote presence
US9614802B2 (en) * 2013-08-02 2017-04-04 Google Technology Holdings Inc. Sharing content within an evolving content-sharing zone
KR20150131519A (ko) * 2014-05-15 2015-11-25 삼성전자주식회사 로컬 네트워크 간 통신 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156893A1 (en) * 2001-01-22 2002-10-24 Eric Pouyoul System and method for dynamic, transparent migration of services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064297A (en) * 1997-06-12 2000-05-16 Microsoft Corporation Message authentication and key synchronization in home control systems
CA2243781C (en) * 1997-08-22 2006-08-01 Mitel Corporation Dynamic communications group
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
EP1427141A1 (en) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for creating a peer-to-peer home network using common group label
EP1646205A1 (en) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Method for establishing communication between peer-groups

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156893A1 (en) * 2001-01-22 2002-10-24 Eric Pouyoul System and method for dynamic, transparent migration of services

Also Published As

Publication number Publication date
DE60306480T2 (de) 2007-07-05
CN1505362A (zh) 2004-06-16
KR20040048814A (ko) 2004-06-10
ATE332048T1 (de) 2006-07-15
JP2004187305A (ja) 2004-07-02
CN1505362B (zh) 2011-04-20
EP1427140A1 (en) 2004-06-09
MXPA03011090A (es) 2005-10-19
US20040148411A1 (en) 2004-07-29
US7395318B2 (en) 2008-07-01
DE60306480D1 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
JP4546720B2 (ja) 共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法
JP4490083B2 (ja) ネットワークのノードであるテクニカルデバイスをグループ化するための方法及びネットワークのノードであるテクニカルデバイス間で通信するための装置
JP4657878B2 (ja) ピアグループ間で通信を確立する方法
JP4804055B2 (ja) 機器ネットワーク運用方法
EP1427148B1 (en) Method for communication between nodes in peer-to-peer networks using common group label
US8661158B2 (en) Smart tunneling to resources in a network
CN102077546B (zh) UPnP设备之间的远程访问
US7397922B2 (en) Group security
US20100121954A1 (en) Communication Method and System Using User ID-Based Domain Name
US20060156388A1 (en) Method and apparatus for a security framework that enables identity and access control services
US20050283619A1 (en) Managing access permission to and authentication between devices in a network
JP2006500652A (ja) 証明書に基づく認証ドメイン
US20100312890A1 (en) Dynamic dns system for private networks
US20080133723A1 (en) Extended home service apparatus and method for providing extended home service on p2p networks
US20070086435A1 (en) Sharing devices on peer-to-peer networks
US9325679B2 (en) Method and apparatus for communicating information between devices
JP4284060B2 (ja) 分散システムおよびサービス授受環境形成方法
Handorean et al. Secure service provision in ad hoc networks
KR100860413B1 (ko) 피어 투 피어 네트워크에서 확장홈 서비스 장치 및 서비스제공 방법
EP1427149B1 (en) Method for creating a peer-to-peer home network using common group label
RU2408150C2 (ru) Способ управления передачей данных, способ управления передачей информационного содержания, способ приобретения информации об обработке информационного содержания и система передачи информационного содержания
Karp et al. The Client Utility as a Peer-to-Peer System

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090625

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090925

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100702

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4546720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees