JP5159899B2 - プライベートネットワークのダイナミックdnsシステム - Google Patents

プライベートネットワークのダイナミックdnsシステム Download PDF

Info

Publication number
JP5159899B2
JP5159899B2 JP2010546101A JP2010546101A JP5159899B2 JP 5159899 B2 JP5159899 B2 JP 5159899B2 JP 2010546101 A JP2010546101 A JP 2010546101A JP 2010546101 A JP2010546101 A JP 2010546101A JP 5159899 B2 JP5159899 B2 JP 5159899B2
Authority
JP
Japan
Prior art keywords
group
devices
private
content
client devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010546101A
Other languages
English (en)
Other versions
JP2011512101A (ja
Inventor
バーノスキー、フィリップ・ジェイ
Original Assignee
ドルビー ラボラトリーズ ライセンシング コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドルビー ラボラトリーズ ライセンシング コーポレイション filed Critical ドルビー ラボラトリーズ ライセンシング コーポレイション
Publication of JP2011512101A publication Critical patent/JP2011512101A/ja
Application granted granted Critical
Publication of JP5159899B2 publication Critical patent/JP5159899B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Description

本出願は、2008年2月11日付のPhilip Bernoskyによる、同時係属の米国暫定特許出願番号61/027,714、表題「インターネットワーキングデバイス」に基づく優先権を主張し、本発明(米国特許仮出願番号D07050 USOl)の出願人に譲渡され、ここにそのすべてを参照として組み込むものとする。
本発明は一般にネットワーキングに関する。さらに具体的には、本発明の実施の形態は、インターネットワーキングデバイスに関する。
ネットワーキング技術及びブロードバンドネットワークプラットフォームは急速に発展しており、普及してきている。この接続環境は、新たな「接続された」顧客及び営利的な電子部品と共に用いることができる。ここで用いられている、「接続された電子部品」の語は、(エンコードされたメディアのような)ディジタルコンテンツを他の装置と共に、接続されたデバイスから他のインターネット及び他のネットワークに発行し消費しことのできる電子デバイスを言う。
この節で説明するアプローチは、実行することのできるアプローチであるが、必ずしも先に考えついた又は実行済みのアプローチである必要はない。したがって、特に示さない限り、この節で説明するアプローチが、この節に含まれているだけの理由で先行技術と見なすことを仮定するものではない。同様に、特に示さない限り、1以上のアプローチに関連して特定した内容は、この節の記述に基づいて、先行技術であると仮定するものではない。
添付図は、本発明を例示するものであり限定するものではない。添付図において、類似の参照番号は類似する要素を示す。
本発明の実施の形態による、第1の例示的ネットワークストラクチャーにおける情報の流れを示す。 本発明の実施の形態による、第2の例示的ネットワークストラクチャーにおける情報の流れを示す。 本発明の実施の形態を実行することができるコンピュータシステムプラットフォームの一例を示す。
以下にインターネットワーキングデバイスについて詳述する。以下の記載は説明のためのものであって、本発明を十分理解してもらうために具体的な説明を記載している。本発明は、具体的な説明なしでも実行できることは明らかである。一方、よく知られた構成及び装置は、本発明を不必要に難解にしたり、曖昧にしたり、混乱させたりすることを防ぐために、あまりに詳細に説明することはしていない。
I.概要
ここに記載した実施の形態の位置例はインターネットワーキングデバイスに関する。ダイナミックネーミングサービス(DNS)コンポーネント機能は、クライアントデバイスのグループにプライベートに関連し、クライアントデバイスのグループはそれぞれDNSコンポーネントにより保持される唯一のユニバーサルリソースロケータ(URL)に関連付けられ、DNSコンポーネントはこのグループ内でクライアントデバイスをプライベートに特定する。このURLは、さらに、グループ内に強制されたプライベートドメインの階層構造を特定し、少なくとも暗黙のうちにクライアントデバイス間の関連を表す。ネットワークルールは、プライベートな関係又はプライベートドメインに基づいて上記グループに適用される。このデバイスは、このグループ内で安全に認証される。コンテンツ共有サービスコンポーネントは、DNSコンポーネントの助けを受けて、グループ内のクライアントデバイスの1つを、このクライアントデバイスの他の1つと関連付けられた情報コンテンツに、少なくとも部分的には、クライアントデバイスのこの他の1つの1つだけのURLに基づいてアクセスさせる機能を持つ。プライベートインターネットワーク(pnet)はこのように、インターネットプロトコル(IP)に基づくネットワークと、少なくとも実質的に、類似の機能を有する。このグループはグループの外側にあるネットワークからクライアントデバイスを確実にグループ化できる。加えて、各グループクライアントデバイスは、グループ内から他の各クライアントデバイスに自由にアクセスできる。
実施の形態は効果的に複雑さを減少させることができ、ホームネットワークをインストールし保持することに関連させることができるが、一般的な消費者には技術的に困難かもしれない。例えば、実施の形態においては、ルーターとスイッチ、モデム(モジュレータ/デモジュレータ)、ゲートウェイとダイナミックホストコンフィギュレーションプロトコル(DHC)のようなもの、IPアドレス、及びユニバーサルプラグアンドプレイ(UPnP)の構築を不要にすることができる。DHCPはIPアドレスを動的に割り付ける。動的なIPアドレスの割り付けによりIPアドレスの再利用(例えば解放されたものを再割り付け)を可能とする。UPnPはデバイスと他の技術要素との間のシームレスな接続を可能にする。加えて、実施の形態においては、pnetグループとは物理的に又は論理的に近似していない、消費者のデバイス同士の接続を容易にする。例えば、消費者の家の外で、企業(又は他の事業)の位置から離れて、消費者又は企業のファイアーウォールを越えて、又は、安全及び私的な対策が徐々に侵害されている状態で、使用中のグループデバイスは、pnetグループに自由に確実にアクセスすることができる。ここで用いられる用語「グループデバイス」、「グループのデバイス」、等は、pnetグループのファミリーのメンバーからなるクライアントデバイスを意味することができる。
実施の形態においては、IP又はインターネット技術に基づく原理により、プライベートインターネット(pnet)内のデバイスに接続する機能を有し、本質的にネットワークの複雑さにさらされることを防ぐことができる一方、顕著な機能性を発揮する。このように、実施の形態においては、消費者の又は商用の電子デバイス(例えば、エンコードされた媒体のようなディジタルコンテンツを、デバイスからグローバルインターネット及び他のネットワークに接続する他のデバイスで発行又は消費するデバイス)により、家庭又は企業の内外で、インターネットサービスに及び他のデバイスに接続されたグループ全体で記憶したコンテンツにアクセスすることができる。
IPの機能及びサーバー経由でパーソナルコンピュータ(PC)をウェブサイトにアクセスできるようにする他のインターネット技術に似たような方法で、実施の形態では、本質的にグローバルにかつ種々のネットワークトポロジーわたって、他のグループデバイスから、そして、グローバルインターネット及び他のネットワークからコンテンツにアクセスする。ここで用いられる、用語「グローバルインターネット」は、世界的なスケールで、ワールドワイドウェブ(WWW)にアクセスすることをサポートする大規模なインターネットワークを意味することができる。従ってグローバルインターネットの語は、ここでは、グループのデバイス同士をプライベートに相互接続するpnetと対極をなすものとなろう。
実施の形態は、家庭又は企業に、グローバルなインターネットに用いるものに少なくとも類似する技術を用いることのできる「プライベートインターネット」を作り出すことに関する。しかし、実施の形態は、プライベートインターネット内において接続されたデバイスのグループ全体にこれらの「インターネット技術」を適用することに関する。ここで用いられる、用語「プライベートインターネット」又はpnetは、閉ざされたインターネット形式のドメイン、すなわち、IP(又は本質的に類似のプロトコル)を用いて自由に相互接続するプライベートデバイスの、閉ざされたプライベートドメイン、を意味することができる。
実施の形態は、本質的に所有者及び家族的な関連性に関する関連性を特定する方法に関する。従って、pnetのグループデバイス同士の商用及び/又はプライベートな情報の共有を簡単化させる。このようなコンテンツの共有は、ここでは、「正当化」と称する。pnetグループ内での正当化されたコンテンツの共有は完全にサポートされるが、この実施の形態では、正当でない(例えば、おそらく違法又は起訴できる)ようなコンテンツの共有を防止する。
実施の形態は、グループデバイスの相互接続を著しく簡単化するデバイス及び/又はユーザ認証の方法に関する。加えて、デバイスをローカルネットワークの外部のグループに属するデバイスと安全確実に結びつける一方、pnet内でグループデバイスを他のグループデバイスに自由にアクセスさせる方法に関する。
II.プライベートインターネットワーク
A.例示的ネットワークの特徴と機能
図1は、本願発明の実施の形態による、第1の例示的ネットワークストラクチャー100における情報の流れを示す。実施の形態は、「プライベートインターネット」(pnet)110をデバイスのグループ間で作り出すことに関する。このpnet110は、pnet110に関連付けられたユーザの家庭又は企業又は他の事業体の現場に物理的又は論理的に近接することができる。pnet110は、ここでデバイス102,103,104,及び109で示した実質的にどんな数のデバイスをも含むことができる。ここで用いられているように、用語「デバイスのグループ」は、一群の消費者の又は商用の電子デバイスを意味することができる。この用語は、デバイスの1以上のユーザ間の関係に基づく、共有、関連付け、又は、統一に該当するデバイス同士の関係をさらに含意することができる。pnet100は、関連付けられたグループデバイスのそれぞれに他のデバイスにアクセスし、それぞれに関連する情報コンテンツにアクセスすることを許容する。
実施の形態は、IP又は、グローバルインターネット及びワールドワイドウェブ機能のような、IPに類似するプロとコール及びIPに類似する技術に関する方法を用いる。従って、グループ内でのネットワークのセットアップ及びメンテナンスは、親密性と、簡単性と、インターネットベースの本質的にグローバルな範囲であることの利益を享受することができる。グループデバイスはそれぞれ、一意的に関連付けられたURLを有し、DNSサーバーを介して相互に見つけることができ、そして、自動的に及び/又は適応的に、グローバルインターネット機能によるものと類似の又は相似している方法を用いて家庭又は企業の内と外の両方で、情報の流れ100のルートを定める。
例えば、例示したような既存のグローバルインターネットを用いて、URL及びIPアドレスにより、グローバルインターネットの種々の「ドメイン」を表示し、簡単な英語のような自然な言葉で表現又は記述することができる。特定のドメインと関連付けたURLは、グローバルDNSのワールドワイドマスター辞書機能によりグローバルインターネット上で一意的なIPアドレスを決定することができる。URL、例えば、「http://www.dolby.com」、「www.dolby.com」又は、「dolby.com」は、グローバルDNSを介して、ウェブページドキュメントに相当するIPアドレスと関連付けられ、ウェブページドキュメントは、ハイパーテキストマークアップランゲージ(HTML)により表され、「ドルビーラボラトリーズ,Inc.」として知られる企業体と関連付けられる。
グローバルインターネットのユーザが自然言語のURLを入力、例えば、適当なテキストを欧文で(又は表意文字で)、グラフィカルユーザーインターフェース(GUI)で適切に構成することのできるブラウザの入力フィールドにタイプ入力したとき、グローバルインターネットと関連付けられた技術により、特定のインターネット上の特定のアドレスの特定のサーバーへのURLを決定する。これにより有益な情報にアクセスことができる。ユーザの経験は簡単で、効率的で、一般に積極的で、シームレスかつ透明である。例えば、垂直的にすべてのユーザがこの方法で情報を回収している便利さを享受している一方、多くのユーザは、実質的に、入ったURLからのドキュメントを返却するために用いられる潜在技術を知らず(また、意識的に用いることができない)。
実施の形態は、プライベートDNS(pDNS)コンポーネント111を有する。このpDNSコンポーネント101は、pnet110と関連付けられたユーザ、消費者、企業、又はその他の事業に、例えば、例示したデバイス102,103,104,105,及び109を含むプライベートグループデバイスのプライベートリストを作らせることができる。プライベートリスト上の各デバイスは、対応する一意的なプライベートURL(pURL)を有する。 pDNSコンポーネント111は、プライベートpURLリストを保持し、pnet110のpURLに関する情報117をルーター/ゲートウェイ(又は同じように機能的なネットワーキング構成要素、例えばスイッチ)115に提供する。図1がダイナミックIPアドレッシングに関連する構成を示すが、当然のことながら、実施の形態はスタティックIPアドレッシングに関する機能としても十分適している。
pDNSコンポーネント111への質問とそれに応答して戻ってきたpURL情報117により、ルーター/ゲートウェイ115は、例示的デバイス102,103,104,105,及び109を含むプライベートデバイスを認証し相互接続する。pnet内のデバイスの名前とラベルは、名前の付け方がグローバルインターネット150で使われている、一般的に親しまれたURLと実質的に類似しているので、メインストリームの消費者や専門家に簡単に割り当てられ、読みとられ、理解されるであろう。IPに類似するプロとコールを用いることにより、pnet110内でネットワーク技術における潜在的な作用は、ユーザにはわからないかもしれないが、ルーター/ゲートウェイ115により、ルーティング機能と変換機能を行う上で効率的かつ効果的に動作している。
加えて、pDNSコンポーネント111のプライベートな特性は、安全性の程度に一致する。例えば、ルーター/ゲートウェイ115は通信のために、pnet110とグローバルインターネット150(及びおそらく他のネットワーク及びインターネット)との接続させる機能を有し、IPアドレス、URL、pURL、pDNSコンポーネント111に関連づけられたプライベートIPアドレス、及びプライベートグループデバイスは、グローバルインターネット150を介して見られることはない。
サブドメインの階層構造はpnet110内に保持される。サブドメインは、所有者及び関係を表現することができる。例えば、ユーザファミリー又は他の事業体は、その姓に基づいて「ルートドメイン」ネームを選択することができる。仮に「Doe」ファミリーを例えにすると、このグループに関連づけられたユーザ及びデバイスは、例えば、pURL、すなわち、http://doe.netとともに表すことができる。グローバルインターネット上のドメインネームとの衝突の可能性ついては実質的に無視できる。プライベートドメインネームは、プライベートインターネットに関する。pnetは実質的にグローバルインターネットの視界からは不透明となり、pnetと関連づけられたpURLは実質的に不可視であり、検出不能であり、本質的に無意味なものとなろう。
仮に例示したDoeファミリーのメンバーのような、グループのメンバーは、関連づけられたpnetにアクセスすることができる。ファミリー内又は他のグループ内にサブドメインを生成することができる。例えば、Doeファミリーと関係のある仮想のユーザ「Jane」と「John」は、それぞれ、仮想の例示pURL、すなわち、「http://jane.doe.net」と「http://john.doe.net」にあわせることのできるような、一意的なサブドメインを設定することができる。サブドメインが一意的である一方、「Jane」と「John」のサブドメインが、両方とも「Doe」ファミリードメインに属するサブドメインなので、含意されるファミリー関係は「Jane」と「John」に暗示される。
加えて、デバイスはサブドメインをも表すことができる。仮想のDoeファミリーの例において、ジェーン(Jane)はIpod(登録商標)(カリフォルニア、クパチーノにある会社、アップルコンピュータの取り扱い製品)のようなデバイスを使うことができ、ジョン(John)は、Zune(登録商標)(ワシントン、レッドランズにある会社、マイクロソフトの取り扱い製品)のようなデバイスを使うことができる。これらのデバイスはそれぞれ、仮想の例示pURL、すなわち、「http://ipod.jane.doe.net」及び「http://zune.John.doe.net」に対応させることができる。所有権及びファミリー関係は、例えば、ルートドメイン「doe.net」とパーソナルドメイン(例えば、「Jane」及び「John」)との関係から、デバイス間で暗に示すことができる。
B.例示的共有特性とセキュリティー特性
コンテンツ移転ルールをpnet100内で実施することができる。多くのコンテンツ移転ルールを実施することができる。いくつかの移転ルールは、pnet100内で一般的に適用することができる。例えば、商業的その他のプロバイダ、又は所有権又は著作権で保護されたコンテンツは、特定のコンテンツを追求する(又は特定のコンテンツに関連する)移転ルールを特定することができる。特定の映画や音楽アルバムに関連する一般的なコンテンツのルールは、適用可能なフェアユースの規定により特定することができ、フェアユースの規定は、一般に特定のコンテンツに関してpnet100内で適用される。このルールでは、特定のユーザに関連するデバイスからコンテンツを、(1)そのユーザにのみ関連するもう1つのデバイス、(2)特定の回数(例えば、ユーザがコンテンツを移転又は複写する回数の制限をアサートする)、又は(3)自由に、移転することを許容する。当然のことながら、前述の例は、一般的なコンテンツ移転ルールを表しているだけであり、他の一般的に適用可能なコンテンツ移転ルールをpnet100内で強制することができる。
他の移転ルールを、より選択的にpnet100内で適用することができる。例えば、pnet100内で、そのpDNS及びpURLのネーミング特性とともに、どのグループデバイスに保存されたコンテンツも自由に他のグループデバイスからアクセスできるようにすることもできる。コンテンツには、例えば、ユーザの単純な入力によりアクセスすることができる。ユーザ入力では、グループの適切なデバイスを特定するpURLのみならず、そこに保存されているアクセスしたいコンテンツを入力する。例えば、仮想的なpURLは、映画のタイトル、ビデオの識別子、又は、特定したデバイス内に保存された他のコンテンツ表示を特定することができる。例えば、仮想的なpURL、「http://ipod.jane.doe.net/starwars.mp4」は、仮想的なDoeファミリーのユーザであるジェーン(Jane)の所有するiPodデバイス上に存在する、「Starwars」のタイトルを有する、MPEG−4コーディックでエンコードされた、映画の例を具体的に表すことができる。
pDNS コンポーネント111は、pnet110内にある、IPアドレスとルーティングの問題を解決するために、pURLのリストと、ルーター/ゲートウェイ115の機能を保持する。IPアドレスと要求のルーティングと入力グループデバイス(例えば、デバイス102)間の情報とpnet110内の入力したpURLに対応する目標デバイス(例えば、pUR「http://ipod.jane.doe.net」は例示的デバイス103に相当する)を決定すると、pURLにより特定された情報(例えば、「starwars.mp4」)は、デバイス103から読み出され入力デバイス102に戻される。しかしながら、pnet110のユーザは、グローバルインターネット150のユーザと異なることなく、他のグループデバイスから欲しいと望む情報を取り出すことを有効にする隠された複雑な技術を、原則として認識することなく無関心なままでいることができる。一方、pnet110のユーザは、なじみ深い、グローバルインターネット150での情報検索経験に実質的に類似した経験により、単純に満足し、安心し、利便性を享受することができる。ルーター/ゲートウェイ115は、pnet110のグループデバイス間でコンテンツの共用サービスを提供することができる。
pURLネーミング特性とpnet110のプライベートIPアドレスとは、ネットワークのグループデバイス間でコンテンツへのアクセス、修正、交換を自由に行わせる一方、ネットワーク内の保護コンテンツを効率的に整理する保護特性とプライバシー特性とを有効にする。フェアユースとこれに類似する肯定的な情報交換の枠組みは、完全にサポートされる一方、プライバシーと保護とはこのように強化される。1つの実施の形態において、pURLは、原則として、デバイスのグループ間のファミリー関係(又は同様の又は類似の関係)を表す。ルーター/ゲートウェイ115と関連付けたネットワーキングロジックは、ドメインとサブドメインの階層構造内でのデバイスの関係に基づいて、デバイス間のコンテンツのフローを効果的に可能にし又は制限する。
例えば、商用コンテンツのプロバイダは、提供するコンテンツが1人の個人が所有するどんなデバイスによっても共有可能であると明示することができる。加えてあるいは代替的に、コンテンツのプロバイダは、提供するコンテンツが1つのファミリー内で所有されているどんなデバイスによっても共有可能であると明示することができる。このような明示は、pnet110と密接に関連するルールにより実施され、ドメイン内のネットワークにより、例えば、情報117の観点からルーター/ゲートウェイ115機能により、容易に管理される。pnet100内のネットワークロジックオペラントにより、プライベートコンテンツはファミリー内のデバイス間で共有及び移転させることができる。加えて、あるコンテンツは、他のファミリードメインと共有することが許されるが、他のドメインは、対応するpnetと関連する個人的なドメインを越えたコンテンツからは制限を受ける。
C.例示的接続特性
プライベートドメイン内のデバイスを確立する時に、pnet100内でのユーザの接続性を簡単化することもできる。例えば、pnet100内に含めるために新しいデバイスを購入又は取得することによりユーザは、個人的なネットワーク内での接続を有効にするために(例えば、デバイスの通信とネットワーキングのカップリングのために)、デバイスを簡単に初期化又はデバイスに電源供給することができる。1つの実施の形態において、その所有者に相当するpURLへのデバイスの初期化要求(例えば、仮想的なユーザ「ジョン・ドゥー(John Doe)」に、対応する適切なpURL「john.doe.net」を用いさせる要求)により、接続を有効にすることができる。このデバイスは、要求を認証するpDNSコンポーネント(例えばサーバー)111と連絡を取る。
認証は、パスワードの入力、生体認証による確認、質問に対する回答、他の応答手段、その他の方法により行われる。認証により、pDNSコンポーネントは、デバイスに対応する一意的なpURLを割当て又は保持することができる。例えば仮想的なユーザジョン・ドゥーの3番目のiPad(登録商標)デバイスは、pnet110での認証により、例示的pURL、「ipod3.john.doe.net」と関連付けることができる。
認証された割付により、pDNSコンポーネント111と関連付けられたデータベース内(又は、DNS情報リポジトリ内)にルーティングしたプライベートIPアドレスが安全に確立する。かくして、初期化されたデバイスは、pDNSサーバー111のDNSデータベースにアクセスすることができ、そこから得た情報をpnet100内の関連デバイスを見つけるために用いることができる。付随して、ルーター/ゲートウェイ115は、認証された初期化したデバイスとpnet110の他のデバイスとの間の関連する情報通信を扱うルーティング情報を提供又は使用することができる。
このようにして、実施の形態では、十分認証されたURLを特定する枠組みを効率的に用いることができる。例えば、実施の形態では、pURLで指定したような、原則的にプライベートURLサブドメインを介して、関連性についての構成及び仕様を有効にするために、インターネットエンジニアリングタスクフォース(IETF)の種々の規約(RFC)で公布することのできるような、オープンIDインターネット仕様に実質的に準拠又は一致させる機能を有する。
実施の形態では、ルートドメインで、少なくとも最初は、独自性を組み込む。例えば、仮想的なpURL中のルートドメインは、pURLの「doe.net」部分(しばしば「トップレベル」「第1レベル」又は「プライマリドメインネーム」と称されるものに相当する「.net」構造)に対応する構造となる。プライベートネットワーク「doe.net」ドメインに認証を取得使用とするデバイスは、単純にルートドメインから認証アドレスを取得することができる。例えば、pnet100プライベートドメインは、pURL「openid.doe.net」にオープンIDを組み込むことができる。かくして、pnet110に認証を求めるデバイスは、単にその特定のpURLを参照することができる。pnet110ドメインに認証することにより、初期化デバイスは、自由に他のデバイスとの接続を行うことができる。
D.外部ネットワークを介した例示的プライベートインターネット
図2は、本発明の実施の形態による、第2の例示的ネットワークストラクチャー200中の情報の流れを示す。グループデバイスは、物理的又は論理的にその近傍とは異なる位置からプライベートインターネットに安全に接続することができる。例えば、グループデバイス105は、ローカルネットワークの外側から、及び/又は、家庭、企業、又は他の事業体の外側から、pnet100を配置又は関連付けて、pnet100と接続することができる。pnet100の外側のグループデバイスは、グローバルインターネット155を含む外部ネットワークを介して接続することができる。
実施の形態によれば、プライベートドメインにアクセスするために、外部に置かれたグループデバイス(例えばデバイス105)の接続を有効にする。デバイス105は、グローバルインターネット155とルーター/ゲートウェイ115を介してpDNS111アイデンティティーサーバーで認証し、原則的にpnet100のローカルネットワークの代理となる。代替的に又は付加的に、デバイス105は、物理的又は論理的にpnet100の外側にあるが、ローカルネットワークに既に通信可能に接続され認証されているデバイスの「doe.net」ファミリーの他のグループデバイスと、直接的な又は中間的な接続を介して、pnet100を代理することができる。例えば、デバイス105は、pnet100の外側であるが、グローバルインターネット155及びルーター/ゲートウェイ115を介して接続されている(通信可能に接続され認証されている)他のグループデバイスと通信可能に接続することができる。
実施の形態では、安全のためや識別子を区別するために一意的なコードを2セット用いる。一意的なコード又は識別子には、ランダムに生成したコード、ハッシュコード、ディジタル証明書、及び、暗号化鍵交換手段が含まれる。例えば、暗号化鍵交換手続は、少なくとも部分的に、IPsec(インターネットプロトコルセキュリティー)、IKE(インターネット鍵交換)、ISAKMP(インターネットセキュリティーアソシエーション及び鍵管理プロトコル)及び/又は関連するインターネット標準及びプロトコルのうちの1つ以上に組み込まれる。実施の形態では、一意的な識別子の生成ために種々の方法を用いることができる。
実施の形態において、ドメインコードは、プライベートルートドメイン(例えば、「doe.net」ルートドメイン)を作ることにより、生成され及び/又は割り付けられる。ドメインコードは、グローバルな視点から一意的であり、pnet100と関連づけられたプライベートドメインに特有であることができる。同じ自然言語ルートドメインを指定する複数のプライベートドメインが存在する。例えば、1以上の(おそらく多数の)ドメインは、同じルートドメイン識別子「doe.net」を共有する。このような、外観にかかわらず、見かけ上本質的に類似しているが、各プライベートインターネットドメインは、グローバルに一意的なドメインコードに対応している。重要なのは、それぞれのプライベートドメインの外側から、一意的なドメインコードはプライベートインターネットドメインを相互に識別できかつ異なるものと認識できるようにしていることである。
実施の形態では、各グループデバイスに対するコードの2番目のセットを生成する。例えば、新しいデバイスをpnet110に対して認証することにより、具体的に認証デバイスに対応する、プライベートドメイン内で一意的な、「デバイス固有のコード」が作られ及び/又は割り付けられる。重要なのは、デバイス固有のコードと結合されるドメインコードは、例えば、ユーザ及びpnet100の外側の他のネットワークのデバイスの視点から及びグローバルインターネット155から、グローバルに一意的な固有性を保持する所定のグループデバイスについての識別子を表す。
かくして、グループデバイスは、物理的又は論理的に近接するものとは異なる一方、pnet110をホスティングするローカルネットワークの周辺内に、グローバルインターネット155を介して、ローカルネットワークとしっかりと接続する。「Doeファミリー」ユーザ(又は、同じように、ファミリーの又は関連性のある状況にあると考えられる企業又は事業体のメンバー)がそこからpnet110に接続することを試みる無数の外部位置が存在する。グローバルインターネット155には、例えば、コーヒーショップ、ビジネスの消費場所、友人の家、公的輸送形態、及び、バスからアクセスすることができる。グローバルインターネット155を介して、pnet110は、外部に配置したグループデバイスのどこからでもしっかりとアクセスすることができる。
実施の形態では、消費者の家に適用することのできるIPアドレスのダイナミック特性、ファイアーウォールその他の安全のための制限及び構造、及び消費者のルーター内でのネットワークアドレスの変換のような、消費者のブロードバンドの問題により複雑となるかもしれない認証と接続とを簡単にする。このように実施の形態では、このような問題があるにもかかわらず、プライベートインターネットとの接続、認証、通信、及び情報交換のためのダイナミックなシステムをこのようにして提供する。
実施の形態では、ここに記載のドメインコードを対応するプライベートDNSネットワーク(例えば、pnet100)のプライベートIPアドレスに分解するインターネットサービスを有効にする。例えば、DNSサーバー111は、時々、周期的に、あるいは応答可能なように、グローバルインターネット155と関連づけられたグローバルDNSサービス151(図1)と接続し、プライベートインターネットとグローバルに交流するのに必要な現在のグローバルIPアドレスが確実に有効になるようにする。重要なのは、実施の形態では、pnet110のプライベートドメインにアドレスするための隠されたドメインコードを用いることである。このドメインコードは、プライベートドメインネーム(「doe.net」)を、公のダイナミックグローバルDNSサービス151から効果的に隠し、そして、セキュリティーの付加的な層を提供する。図2は、ダイナミックIPアドレッシングに関連する構成200を示し、当然のことながら、実施の形態は静的IPアドレッシングの機能によく適している。
ユーザのプライベートドメインpnet100のグローバルIPアドレスを見つけたときに、プライベートな、外部のグループデバイス105は、ユーザのpDNSサーバー111(例えば、グローバルインターネット155及びルーター/ゲートウェイ115を介して)接続することができ、認証し最終的に、pDNS111から提供されるプロキシ機能を介してローカルネットワークにアクセスすることができる。実施の形態において、認証デバイス105は、ドメインコードと、デバイス固有のコードの両方(例えば、ドメインネーム(「doe.net」)と認証パスワードその他の安全保障機能)を用いる。深い所での防御は、安全保障機能のいくつかの層に応じたものとなり、ハッカー、コンテンツの盗人その他の悪党、ネットワークの詐欺師や今日的な犯罪者を抑制する。
重要なのは、ここでの実施の形態で用いられる望ましい機能は、プライベートpnet100ドメインのコンポーネントの機能として、認証を保持することである。これにより、他の識別データ及び認証データをグローバルインターネット155全体に流出させることを制限する。ドメインコードはグローバルインターネット155に露出される一方、ドメインネーム(「doe.net」)、グループデバイスネーム、及びグループデバイスコードは、プライベートに残り、原則的に隠される。かくして、認証及びアクセスに必要であるグループデバイスネームとグループデバイスコードは、グローバルインターネット155上に露出されず、またグローバルインターネット155上から取得できない。
ネットワークストラクチャー200内で、グループデバイスの相互接続手続をこのようにして行うことができる。ステップ211において、グループデバイスの各々と関連づけられたpURLが生成される。例えば、仮想的なpURL「Dev1.john.doe.net」は、グループデバイス201に対応することができ、pURL「Dev4.john.doe.net」は、グループデバイス104に対応することができる。外部のグループデバイスが、ドメインコードを用いて、グループデバイス201,102,103,又は104と関連づけられた情報にアクセスするためにpnet100との接続を試みることにより、そのグループのメンバーシップが見つけられ、ステップ222において、pnet110内に、プライベートルーティングの情報が私的に導き出されるか又は読み出される。ステップ233にて、暗号化されているかもしれないそのデバイスコードとともにグループデバイス105が認証される。認証のときに、デバイス105は、物理的に又は論理的にその近傍にないかもしれず、グループデバイス201,102,103,又は104と関連づけられた情報に確実にアクセスすることができるにもかかわらす、pnet110内で自由に機能する。
III.例示的コンピュータシステムプラットフォーム
図3は、本発明の実施の形態を組み込むことができる例示的コンピュータシステムプラットフォーム300を示す。コンピュータシステム300には、情報を通信するためのバス302又は他の通信機構、及び情報処理のためにバス302と接続されたプロセッサ304が含まれる。コンピュータシステム300には、また、情報及びプロセッサ304により実行される命令を記憶させるための、バス302と接続されたランダムアクセスメモリ(RAM)又は他のダイナミック記憶デバイスのような、主メモリ306が含まれる。主メモリ306は、また、一時的な変数、又はプロセッサ304により実行されるべき命令の実行中における中間的な他の情報を記憶させるために用いることができる。コンピュータシステム300には、さらに、固定的な情報及びプロセッサ304への命令を記憶させるために、バス302と接続されたリードオンリーメモリ(ROM)308又は他のスタティック記憶デバイスが含まれる。磁気ディスク又は光学的ディスクのような記憶装置310が、情報及び命令を記憶させるために用意され、バス302と接続される。
コンピュータシステム300は、バス302を介して、コンピュータユーザに情報を表示するために、液晶ディスプレイ(LCD)、陰極線管(CRT)その他のような、ディスプレイ312と接続される。プロセッサ304に情報及び命令の選択を通信するために、英数字及び他のキーを含む入力デバイスがバス302に接続される。他のユーザ入力デバイスの形式は、プロセッサ304に指示情報及び命令の選択を通信するため、及びディスプレイ312条のカーソルの動きを制御するための、マウス、トラックボール、又はカーソル制御キーのような、カーソル制御装置316である。この入力装置は、一般に、2つの座標軸、第1軸(例えばx軸)及び第2軸(例えばy軸)、で2度の自由度を有し、デバイスに平面上の位置を特定させることができる。
本発明は情報をメディアコンテンツと関連付けるためにコンピュータシステム300を用いることに関する。本発明の1つの実施の形態によれば、主メモリ306中の1以上の命令の1以上のシーケンスを実行するプロセッサ304に応答してコンピュータシステム300により、インターネットワーキングデバイスが提供される。このような命令は、記憶装置310のような他のコンピュータ読み取り可能な媒体から主メモリ306中に読み込むこととができる。主メモリ306に収納された命令のシーケンスを実行することによりここに記載した処理ステップをプロセッサ304に行わせる。主メモリ306に収納された命令のシーケンスを実行するためにマルチプロセッシング構造中に1以上のプロセッサを用いても良い。代替的な実施の形態において、本発明を実行するためにソフトウェアによる命令の変わりにもしくはソフトウェアによる命令と組み合わせてハードワイヤード回路を用いても良い。従って、本発明の実施の形態は特定のハードウェア回路とソフトウェアの組み合わせに限定されない。
ここで用いられる用語「コンピュータ読み取り可能な媒体」は、プロセッサ304に実行させるための命令を提供することに寄与するあらゆる媒体を意味する。このような媒体は種々の形をとることができ、不揮発性媒体、揮発性媒体、伝達媒体が含まれるがこれらに限定されるものではない。不揮発性媒体には、例えば、記憶装置310のような光学的ディスク又は磁気ディスクが含まれる。揮発性媒体には、主メモリ306のようなダイナミックメモリが含まれる。伝達媒体には、バス302を構成する電線も含めて、同軸ケーブル銅線及び他の導線及び光ファイバが含まれる。伝達媒体には、また、ラジオ波及び赤外線によるデータ通信のときに生成される音波又は光波のような形態をとることができる。
コンピュータ読み取り可能な媒体の一般的な形態には、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、又は他の磁気媒体、CD−ROM、他の光学的媒体、パンチカード、紙テープ、穿孔パターンを有する他の旧来の又は他の物理的媒体、RAM、PROM、EPROM、フラッシュEPROM、他のメモリチップ又はメモリカートリッジ、以下に説明するような搬送波、又はコンピュータが読み取ることができるようなすべての他の媒体が含まれる。
種々の形態のコンピュータ読み取り可能な媒体は、プロセッサ304に実行させるために1以上の命令の1以上のシーケンスを伝達するために用いることができる。例えば、遠隔にあるコンピュータの磁気ディスクに命令が最初に伝達される。遠隔にあるコンピュータは、ダイナミックメモリに命令を読み込み、モデムを用いて電話線を介して命令を伝達する。コンピュータシステム300の所にあるモデムは、電話線上のデータを受け取り、赤外線信号にデータを変換するために赤外線伝送器を用いる。バス302に接続された赤外線受信器は赤外線信号で運ばれたデータを受け取ることができ、データをバス302上に置くことができる。バス302は、データを主メモリ306に運び、プロセッサ304はそこから命令を取り出して実行する。任意的に、プロセッサ304が実行する前又は後に、主メモリ306が受け取った命令を記憶装置310に保存することができる。
コンピュータシステム300にはまた、バス302に接続された通信インターフェース318が含まれる。通信インターフェース318は、ローカルネットワーク322に接続されたネットワークリンク320とつながる2方向データ通信を行う。例えば、通信インターフェース318には、総合サービスディジタル網(ISDN)カード又はデジタル加入者回線(DSL)、ケーブル又は電話線の対応する形式に接続するデータ通信を行う他のモデムを含めることができる。他の例として、通信インターフェース318は、ローカルエリアネットワーク(LAN)に準拠したデータ通信接続を行うLANカードとすることができる。無線リンクも組み込むことができる。このような実施の形態において、通信インターフェース318は、種々の形式の情報を表すディジタルデータストリームを伝達する電気信号、電子信号、又は光学的信号を送信及び受信する。
ネットワークリンク320は、一般的に1以上のネットワークを介して他のデータデバイスにデータ通信を提供する。例えば、ネットワークリンク320は、ローカルネットワーク322を介して、ホストコンピュータ324又はインターネット接続サービス業者(ISP)326が運用するデータ設備(例えば、グローバルインターネット155;図1,2)に接続することが可能である。一方、ISP326は、今「インターネット」328と一般に称されているワールドワイドパケットデータ通信ネットワーク(例えば、グローバルインターネット155により特定され又はグローバルインターネット155を表す;図1,2)を介してデータ通信サービスを提供している。ローカルネットワーク322及びグローバルインターネット328は、ともに、ディジタルデータストリームを運ぶ電気的、電磁的、又は光学的信号を用いる。ここに記載のプライベートインターネット(例えば、pnet110;図1,2)もこのような信号を用いることができる。種々のネットワークを通る信号及び、ネットワークリンク320上にあって、コンピュータシステム300へ又はコンピュータシステム300からディジタルデータを運ぶ通信インターフェース318を通る信号は、典型的には、情報を伝達する搬送波の形態となる。
コンピュータシステム300は、ネットワーク、ネットワークリンク320、及び通信インターフェース318を介して、プログラムコードを含む、メッセージを伝送し、データを受信することができる。グローバルインターネットの例において、サーバー330は、グローバルインターネット328、ISP326、ローカルネットワーク322、及び通信インターフェース318を介して、アプリケーションプログラムの要求コードを伝達することができる。本発明によれば、ダウンロードされたこのようなアプリケーションは、ここに説明するように、インターネットワーキングデバイスに提供される。
受信したコードは、受信したときにプロセッサ304により実行され、及び/又は、後で実行するために記憶装置310又は他の不揮発性メモリに保存される。このように、コンピュータシステム300は、搬送波中のアプリケーションコードを取得することができる。
コンピュータシステム300は、種々のコンピュータ、コンピュータ化した通信及びネットワーキングデバイス、娯楽、媒体再生、及びゲームデバイス、及び他の電子装置及びディジタル装置を表すことができる。従って、コンピュータシステム300は、パーソナルコンピュータ(PC)及び種々の形式の、デスクトップ、ラップトップ、ハンドヘルド、携帯端末(PDA)携帯電話、媒体(例えば、MP3及び/又は他のコード又はフォーマット)プレーヤー、ゲームデバイス、その他を含む(がこれに限定されない)携帯機能及びフォームファクタ、を有する、類似のコンピュータ(ワークステーション、Apple(登録商標)、Linuxベースのコンピュータ)を表すことができる。
実施の形態は、コンピュータシステムでの実施に関連して記載したが、当然のことながら、実施の形態を、集積回路(IC)のような回路及びデバイスに組み込むこともできる。実施の形態は、特定用途向けIC(ASIC)、マイクロコントローラー、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブルロジックデバイス(PLD)を含む(しかしこれに限定されない)ICにより機能する。実施の形態に関連するインターネットワーキング機能によって、ASICsのようなデバイスの構成及び設計の特徴が生じる。代替的にインターネットワーキング機能は、マイクロコントローラー、PLD、及びFPGAのような、命令のプログラミング、論理ステート、及び/又はマイクロコントローラー、PLD、及びFPGAのような、プログラマブルICに適用した論理ゲート構造により達成するようにすることができる。
IV.例示的実施の形態
本発明の実施の形態は以下の段落に列挙した1以上の例示的実施の形態に関連するものとできる。
1.クライアントデバイスのグループ内で該クライアントデバイスをプライベートに特定するダイナミックネーミングサービスコンポーネントにより維持される一意的なユニバーサルリソースロケータとそれぞれが関連付けられた、クライアントデバイスのグループとプライベートに関連して動作するダイナミックネーミングサービスコンポーネントを具備し、
前記ユニバーサルリソースロケータは、少なくとも間接的にクライアントデバイス間でのプライベートな関係を表す、前記クライアントデバイスのグループ内におかれた、プライベートドメインの階層をさらに特定し、
前記プライベートな関係又はプライベートドメインの1以上に基づいてネットワークルールを前記グループに適用し、
前記デバイスは、前記グループ内で確実に認証され、
ダイナミックネーミングサービスコンポーネントの助けを受けて、前記グループ内の少なくとも第1のクライアントデバイスを、少なくとも部分的には、少なくとも第2の前記クライアントデバイスの一意的なユニバーサルリソースロケータに基づいて、少なくとも第2のクライアントデバイスと関連付けられた情報コンテンツにアクセスさせる機能を持つコンテンツ共有サービスコンポーネントを具備する、
システムである。
2.実施の形態1として例示したシステムであって、該システムは前記インターネットプロトコルと少なくとも実質的に類似するプロトコルに従って機能するプライベートインターネットワークを具備することを特徴とするシステムである。
3.実施の形態1として例示したシステムであって、前記グループは、該グループの外部にあるネットワークからクライアントデバイスに確実にアクセスできることを特徴とするシステムである。
4.実施の形態1として例示したシステムであって、前記グループの各クライアントデバイスは、該グループ内から他のクライアントデバイスの各々に自由にアクセスできることを特徴とするシステムである。
5.実施の形態1として例示したシステムであって、前記ユニバーサルリソースロケータは、前記グループのクライアントデバイスの各々に関連付けられた情報コンテンツをさらに特定することを特徴とするシステムである。
6.実施の形態5として例示したシステムであって、前記コンテンツ共有サービスコンポーネントは、前記第2のクライアントデバイス及びそのそれぞれに対応する前記ユニバーサルリソースロケータに従い関連する情報コンテンツを指定する機能を有することを特徴とするシステムである。
7.実施の形態1として例示したシステムであって、前記デバイスの各々と関連付けられたコンテンツは、前記グループのデバイスの各々との間で自由に転送可能であることを特徴とするシステムである。
8.実施の形態1として例示したシステムであって、前記グループに関してプライベートに生成されたデバイスの各々と関連付けられたコンテンツは、前記グループのデバイスの各々との間で自由に転送可能であり、前記グループデバイスに関してプライベートに生成されたものではないコンテンツは、関連するコンテンツアクセスルールに従い前記グループ内で転送可能であることを特徴とするシステムである。
9.実施の形態8として例示したシステムであって、前記グループデバイスに関してプライベートに生成されたものではないコンテンツの転送は、関連するコンテンツアクセスルールに従い前記グループ内から外部の事業体に転送可能であり、
前記グループデバイスに関してプライベートに生成されたものではないコンテンツの前記グループ内から外部の事業体への転送が妨げられることを特徴とするシステムである。
10.実施の形態1として例示したシステムであって、前記ユニバーサルリソースロケータは、少なくともルートドメインを具備することを特徴とするシステムである。
11.実施の形態10として例示したシステムであって、1以上の前記ユニバーサルリソースロケータは、前記ルートドメインのサブドメインを一意的に特定する識別子をさらに具備することを特徴とするシステムである。
12.実施の形態10又は実施の形態11として例示したシステムであって、1以上の前記ユニバーサルリソースロケータは、前記グループデバイスのうちの1つを一意的に特定する識別子をさらに具備することを特徴とするシステムである。
13.実施の形態12として例示したシステムであって、1以上の前記ユニバーサルリソースロケータは、前記グループデバイスのうちの1つと関連付けられた情報コンテンツを一意的に特定する識別子をさらに具備することを特徴とするシステムである。
14.実施の形態1,10,11,12,又は13として例示したシステムのうちの1つ以上であって、前記ルートドメイン又はサブドメインのうちの1つ以上は、前記グループ内にファミリー関係を含意することを特徴とするシステムである。
15.実施の形態10として例示したシステムであって、前記グループと一意的に対応するドメインコードは、前記ルートドメインに基づいて生成されることを特徴とするシステムである。
16.実施の形態15として例示したシステムであって、前記ドメインコードは前記ルートドメインの生成の時に生成されることを特徴とするシステムである。
17.実施の形態15として例示したシステムであって、前記ドメインコードは前記グループを一意的に特定し、
前記グループは、前記ドメインコードに基づき、前記グループと関連づけられた位置とは近接していない物理的又は論理的位置から、グループデバイスによりアクセスすることができることを特徴とするシステムである。
18.実施の形態15として例示したシステムであって、デバイスコードが前記グループのデバイスの各々に対して生成されることを特徴とするシステムである。
19.実施の形態18として例示したシステムであって、前記グループデバイスのそれぞれに関連付けられたデバイスコードは、グループデバイスの初期化の時に生成されることを特徴とするシステムである。
20.実施の形態18として例示したシステムであって、前記デバイスの各々にそれぞれ対応する前記ドメインコード及び前記デバイスコードは、グローバルな観点から前記グループデバイスの各々を一意的に表す機能を有することを特徴とするシステムである。
21.実施の形態18として例示したシステムであって、前記ドメインコードは前記グローバルインターネットに公表され、前記プライベートダイナミックネーミングサービスコンポーネントは、ドメインコードに関連付けられたインターネットプロトコアドレスをダイナミックに追跡し、
前記デバイスコードの各々は、前記グローバルインターネットから隠される、ことを特徴とするシステムである。
22.1以上のプロセッサに実行させたとき、実施の形態1〜21として例示したシステムのいずれかを形成するコンピュータ読みとり可能記憶媒体である。
23.コンピュータ、通信装置、又は娯楽デバイスのうちの少なくとも1つを具備し、前記コンピュータ、通信装置、又は娯楽デバイスのうちの少なくとも1つは、実施の形態1〜21として例示したシステムのいずれかを形成することを特徴とする装置。
24.実施の形態1〜21として例示したシステムの少なくとも1つのコンポーネントを形成する集積回路装置である。
25.実施の形態1〜21として例示したシステムを1以上のプロセッサで実行する方法又は実施の形態22として例示したコンピュータ読み取り可能記憶媒体で実行する方法である。
V.均等、拡張、代替、その他
インターネットワーキングデバイスへの例示的実施の形態を以上のように記載した。先の明細書中で、本発明の実施の形態は、実施の形態毎に異なる種々の具体的な詳細ついて説明した。従って、発明となるもの、そして発明を適用することを意図するものを唯一かつ排他的に表示するものは、引き続く補正を含む、この出願により刊行された1セットの請求項である。このような請求項中に含まれる用語を説明するためここに記載した定義は、該請求項中に用いられる用語の意味を規定する。従って、請求項中に明白に記載されていない限定、要素、属性、特性、利点、又は特質は、請求項の権利範囲をどんな風にも限定するものではない。従って、明細書及び図面は、発明を限定するものしてではなく解説するためのものと見なされる。

Claims (7)

  1. クライアントデバイスのグループ内で該クライアントデバイスの各々をプライベートに特定するドメインネーミングサービスコンポーネントにより維持される一意的なユニバーサルリソースロケータとそれぞれが関連付けられた、クライアントデバイスのグループとプライベートに関連して動作するドメインネーミングサービスコンポーネントであって、
    前記ユニバーサルリソースロケータは、少なくとも間接的にクライアントデバイス間でのプライベートな関係を表す、前記クライアントデバイスのグループ内におかれた、プライベートドメインの階層をさらに特定し、
    前記プライベートな関係又はプライベートドメインの1以上に基づいてネットワークルールを前記グループに適用し、
    前記デバイスの各々は、前記グループ内で確実に認証される、
    ことを特徴とするドメインネーミングサービスコンポーネントと、
    ドメインネーミングサービスコンポーネントの助けを受けて、前記グループ内の少なくとも第1のクライアントデバイスを、少なくとも部分的には、前記グループの少なくとも第2の前記クライアントデバイスの一意的なユニバーサルリソースロケータに基づいて、前記グループの少なくとも第2のクライアントデバイスと関連付けられた情報コンテンツにアクセスさせる機能を持つコンテンツ共有サービスコンポーネントであって、
    前記グループに関してプライベートに生成されたデバイスの各々と関連付けられたコンテンツは、前記グループのデバイスの各々との間で自由に転送可能であり、
    前記グループデバイスに関してプライベートに生成されたものではないコンテンツは、関連するコンテンツアクセスルールに従い前記グループ内で転送可能である、
    ことを特徴とするコンテンツ共有サービスコンポーネントと、
    を具備するシステム。
  2. 前記システムはインターネットプロトコルと少なくとも実質的に類似するプロトコルに従って機能するプライベートインターネットワークを具備することを特徴とする請求項1に記載のシステム。
  3. 前記グループは、該グループの外部にあるネットワークからクライアントデバイスに確実にアクセスできることを特徴とする請求項1に記載のシステム。
  4. 前記グループの各クライアントデバイスは、該グループ内から他のクライアントデバイスの各々に自由にアクセスできることを特徴とする請求項1に記載のシステム。
  5. 前記ユニバーサルリソースロケータは、前記グループのクライアントデバイスの各々に関連付けられた情報コンテンツをさらに特定することを特徴とする請求項1に記載のシステム。
  6. クライアントデバイスのグループに関連してプライベートに機能するドメインネーミングサービスコンポーネントの助けを受けて、前記グループ内で前記クライアントデバイスの各々をプライベートに特定する一意的なユニバーサルリソースロケータを保持するステップと、
    前記ユニバーサルリソースロケータの助けを受けて、前記グループ内で実行し、クライアントデバイス間でのプライベートな関係を、少なくとも間接的に表す、プライベートドメインの階層を特定するステップであって、
    ネットワークルールが前記プライベートな関係又はプライベートドメインの1以上に基づいて前記グループ全体に適用され、
    前記クライアントデバイスの各々は、前記グループ内で確実に認証される、
    ことを特徴とするステップと、
    ドメインネーミングサービスコンポーネントの助けを受けて機能するコンテンツ共有サービスコンポーネントの助けを受けて、前記グループの少なくとも第1のクライアントデバイスを、少なくとも部分的には、前記グループの少なくとも第2の前記クライアントデバイスの一意的なユニバーサルリソースロケータに基づいて、少なくとも第2のクライアントデバイスと関連付けられた情報コンテンツにアクセスさせるステップであって、
    前記グループに関してプライベートに生成されたデバイスの各々と関連付けられたコンテンツは、前記グループのデバイスの各々との間で自由に転送可能であり、
    前記グループデバイスに関してプライベートに生成されたものではないコンテンツは、関連するコンテンツアクセスルールに従い前記グループ内で転送可能である、
    ことを特徴とするステップと、
    を具備する方法。
  7. コンピュータ読み取り可能な記録媒体であって、1以上のコンピュータの1以上のプロセッサに実行させたとき、
    請求項1乃至請求項5に記載のシステムを設定し、又は
    請求項6に記載の方法に関する処理を1以上のコンピュータに実行させる、
    ことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2010546101A 2008-02-11 2009-02-11 プライベートネットワークのダイナミックdnsシステム Expired - Fee Related JP5159899B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US2771408P 2008-02-11 2008-02-11
US61/027,714 2008-02-11
PCT/US2009/033731 WO2009102746A1 (en) 2008-02-11 2009-02-11 Dynamic dns system for private networks

Publications (2)

Publication Number Publication Date
JP2011512101A JP2011512101A (ja) 2011-04-14
JP5159899B2 true JP5159899B2 (ja) 2013-03-13

Family

ID=40589798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010546101A Expired - Fee Related JP5159899B2 (ja) 2008-02-11 2009-02-11 プライベートネットワークのダイナミックdnsシステム

Country Status (8)

Country Link
US (1) US20100312890A1 (ja)
EP (1) EP2245837B1 (ja)
JP (1) JP5159899B2 (ja)
CN (1) CN102067567A (ja)
AT (1) ATE539542T1 (ja)
BR (1) BRPI0907712A2 (ja)
RU (1) RU2490814C2 (ja)
WO (1) WO2009102746A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2345231B1 (en) * 2008-10-29 2013-01-02 Dolby Laboratories Licensing Corporation Internetworking domain and key system
US20120063440A1 (en) * 2009-05-27 2012-03-15 Takahiro Seo Wireless lan access point device, mobile communication terminal, communication method, and program
CN102006324B (zh) * 2010-11-23 2015-05-13 无锡语意电子政务软件科技有限公司 一种多用户对象共享方法
US9043903B2 (en) 2012-06-08 2015-05-26 Crowdstrike, Inc. Kernel-level security agent
US9292881B2 (en) * 2012-06-29 2016-03-22 Crowdstrike, Inc. Social sharing of security information in a group
US10409980B2 (en) 2012-12-27 2019-09-10 Crowdstrike, Inc. Real-time representation of security-relevant system state
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
US20150222646A1 (en) 2014-01-31 2015-08-06 Crowdstrike, Inc. Tagging Security-Relevant System Objects
US10289405B2 (en) 2014-03-20 2019-05-14 Crowdstrike, Inc. Integrity assurance and rebootless updating during runtime
US9798882B2 (en) 2014-06-06 2017-10-24 Crowdstrike, Inc. Real-time model of states of monitored devices
EP3091714B1 (de) * 2015-05-04 2018-03-21 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines namensdienstes innerhalb eines industriellen automatisierungssystems und kommunikationsgerät
US10339316B2 (en) 2015-07-28 2019-07-02 Crowdstrike, Inc. Integrity assurance through early loading in the boot phase
CN105704260B (zh) * 2016-04-14 2019-05-21 上海牙木通讯技术有限公司 一种互联网流量来源去向的分析方法
US10387228B2 (en) 2017-02-21 2019-08-20 Crowdstrike, Inc. Symmetric bridge component for communications between kernel mode and user mode

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US5878218A (en) * 1997-03-17 1999-03-02 International Business Machines Corporation Method and system for creating and utilizing common caches for internetworks
US6944167B1 (en) * 2000-10-24 2005-09-13 Sprint Communications Company L.P. Method and apparatus for dynamic allocation of private address space based upon domain name service queries
US20030065785A1 (en) * 2001-09-28 2003-04-03 Nikhil Jain Method and system for contacting a device on a private network using a specialized domain name server
US7418509B2 (en) * 2001-11-13 2008-08-26 Nokia Corporation Method and apparatus for a distributed server tree
AU2003232174A1 (en) * 2002-06-12 2003-12-31 Erik Stener Faerch Method and system for secure electronic transactions using an agent
JP2004266568A (ja) * 2003-02-28 2004-09-24 Nec Corp 名前解決サーバおよびパケット転送装置
US7715380B2 (en) * 2003-06-19 2010-05-11 Cisco Technology, Inc. Apparatus and methods for handling shared services through virtual route forwarding (VRF)-aware-NAT
US7664096B2 (en) * 2003-06-25 2010-02-16 At&T Intellectual Property I, Lp Remote location VOIP roaming behind firewalls
JP2007507780A (ja) * 2003-09-30 2007-03-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ リモートロケーションから911及びe911機能を利用する方法及び装置
JP2006238226A (ja) * 2005-02-25 2006-09-07 Alpha Systems:Kk ホームネットワークシステム
FR2883687A1 (fr) * 2005-03-22 2006-09-29 France Telecom Systeme et procede de communication de messages pour un ensemble de terminaux serveurs
US20060265508A1 (en) * 2005-05-02 2006-11-23 Angel Franklin J System for administering a multiplicity of namespaces containing state information and services
US20090151006A1 (en) * 2005-08-31 2009-06-11 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
JP4730118B2 (ja) * 2006-01-30 2011-07-20 ヤマハ株式会社 ドメインネームシステム
DK1912413T3 (da) * 2006-10-13 2010-05-25 Quipa Holdings Ltd Fremgangsmåde til at etablere et sikkert virtuelt privat netværk som udnytter peer-to-peer-kommunikation

Also Published As

Publication number Publication date
EP2245837B1 (en) 2011-12-28
CN102067567A (zh) 2011-05-18
ATE539542T1 (de) 2012-01-15
EP2245837A1 (en) 2010-11-03
WO2009102746A1 (en) 2009-08-20
RU2490814C2 (ru) 2013-08-20
JP2011512101A (ja) 2011-04-14
US20100312890A1 (en) 2010-12-09
RU2010137811A (ru) 2012-03-20
BRPI0907712A2 (pt) 2015-07-21

Similar Documents

Publication Publication Date Title
JP5159899B2 (ja) プライベートネットワークのダイナミックdnsシステム
JP5265016B2 (ja) インターネットワーキングドメインとキーシステム
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
US10447684B2 (en) Hosted application sandbox model
Dutton et al. The emerging Internet governance mosaic: connecting the pieces
US9692747B2 (en) Authenticating linked accounts
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
WO2011057057A1 (en) System and method for secure access of a remote system
KR20190051326A (ko) 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법
US20090019517A1 (en) Method and System for Restricting Access of One or More Users to a Service
DeKok The network access identifier
CN105991642A (zh) 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端
JP2009031896A (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
KR20080036837A (ko) 웹 사이트의 로그인 정보 저장 방법, 그를 이용한 자동로그인 방법과 그를 위한 프로그램을 기록한 컴퓨터에서읽을 수 있는 기록매체
Matthíasson et al. IoT device profiling: From MUD files to S× C contracts
Obrenović et al. Integrating user customization and authentication: the identity crisis
Dragoi et al. Discovering services is not enough
EP2591574B1 (en) Method and system for securing access to configuration information stored in universal plug and play data models
US20040250140A1 (en) Identifying users of network environments
US8606748B2 (en) Customer detail publication in an internal UDDI
DeKok RFC 7542: The Network Access Identifier
Alrodhan Identity management systems
Kangwa et al. Improved Protection of User Data Through the Use of a Traceable Anonymous One Time Password
Belimpasakis et al. The home as a content provider for mash-ups with external services
Fang et al. The Relationship Between Cyberspace Sovereignty and Internet Stakeholders

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121211

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees