KR100996621B1 - 기술 디바이스들의 분류 방법 및 이 방법을 수행하기 위한 장치 - Google Patents

기술 디바이스들의 분류 방법 및 이 방법을 수행하기 위한 장치 Download PDF

Info

Publication number
KR100996621B1
KR100996621B1 KR1020030083901A KR20030083901A KR100996621B1 KR 100996621 B1 KR100996621 B1 KR 100996621B1 KR 1020030083901 A KR1020030083901 A KR 1020030083901A KR 20030083901 A KR20030083901 A KR 20030083901A KR 100996621 B1 KR100996621 B1 KR 100996621B1
Authority
KR
South Korea
Prior art keywords
group
nodes
node
zone
label
Prior art date
Application number
KR1020030083901A
Other languages
English (en)
Other versions
KR20040048815A (ko
Inventor
마인올프 블라바트
디트말 헤퍼
스테판 쿠브쉬
볼프강 클라우스베르거
디르크 아돌프
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20040048815A publication Critical patent/KR20040048815A/ko
Application granted granted Critical
Publication of KR100996621B1 publication Critical patent/KR100996621B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1055Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

멀티미디어 피어 투 피어 가정 네트워크(peer to peer home network)를 위한 아키텍처(P2P_1, P2P_2)는 그룹 라벨들(Z_ID)을 사용하여, 피어 그룹들 또는 구역들의 자동화된 정의를 허용하는데, 각 피어(N1,…,N7)는 다른 피어들이 동일한 그룹 또는 또다른 그룹의 멤버들인지를 자동적으로 식별할 수 있고, 예컨대 정보를 교환하거나 저장 용량과 같은 자원들을 공유하는 것과 같은, 동일한 그룹의 다른 피어들과 자유롭게 협조할 수 있다.
이러한 아키텍처를 사용하면, 한 피어 그룹의 노드에 접근하는 사용자는 또한 인증에 대한 요구없이 피어 그룹의 다른 노드에 접근한다. 또다른 특징은 네트워크 자원 또는 서비스(N41, N44)로의 접근 권리들을 가지는 다른 피어 그룹들(OZ_41)이 정의될 수 있다. 유리하게, 본 발명은 사용자에게 특별한 네트워크 지식을 가지도록 요구하지 않음으로써, 네트워크 생성과 동작을 간단하게 한다.

Description

기술 디바이스들의 분류 방법 및 이 방법을 수행하기 위한 장치{METHOD FOR GROUPING TECHNICAL DEVICES AND APPARATUS FOR PERFORMING THE METHOD}
도 1은 소유자의 가정(home) 및 다른 소유물을 포함하여 소유자 구역을 형성하는 피어 투 피어(peer to peer) 네트워크의 일례를 도시하는 도면.
도 2는 2개의 소유자 구역이 하나의 새로운 소유자 구역으로 어떻게 병합되는 지를 나타내는 도면.
도 3은 제한된 접근을 가지는 컨텐츠(contents)를 포함하여 소유자 구역을 형성하는 피어 투 피어 네트워크의 일례를 도시하는 도면.
도 4는 신뢰 관계가 쌍방향성(bi-directional)인 소유자 구역과 2개의 연관된 신뢰받는 구역(trusted zone)의 일례를 도시하는 도면.
도 5는 신뢰 관계가 단방향성(unidirectional)인 소유자 구역과 하나의 연관된 신뢰받는 구역의 일례를 도시하는 도면.
도 6은 제 3의 소유자 구역에 대한 신뢰받는 구역이 되어 서로 신뢰받는 구역이 되는 2개의 소유자 구역을 도시하는 도면.
※도면의 주요 부분에 대한 간단한 설명※
30, 31, 32 : 사용자 그룹 N1, N2, N3, N4, N5, N6, N7 : 피어
H_1 : 소유자의 가정 H_2 : 소유자의 빌딩
P2P_1, P2P_2 : 네트워크 30, 31, 32 : 사용자
본 발명은 예컨대, 디지털 가전 디바이스뿐만 아니라 컴퓨터와 같은 기술 디바이스들로부터 네트워크를 생성하는 방법에 관한 것이다.
컴퓨터 기술에서는, 데이터를 교환하고 하드웨어 자원들을 공유하기 위해 연결된 디바이스들의 네트워크를 구축하는 것이 공지되어 있다. 개별 디바이스들은 통상 노드라고 부른다. 이번에 노드는 보통 컴퓨터이지만, 다른 기술 디바이스들이 될 수 있고, 그들의 상호 연결은 주로 전기적으로, 광학적으로 또는 무선 라디오 연결이다. 네트워크는 클라이언트-서버 또는 피어 투 피어(peer-to-peer)(P2P) 아키텍처에 기반을 둔 것으로 분류될 수 있다. P2P 기반의 네트워크들에서 노드는 또한 피어로 불린다. 클라이언트-서버 아키텍처에서는 각 노드가 클라이언트이거나 서버로 정의되지만, P2P 네트워크에서는 그러한 구별이 없다. 대신, 피어들은 서버와 클라이언트 기능들을 모두 포함한다. P2P 기술은 각 노드로 하여금 서비스 또는 자원들을 네트워크 내의 다른 노드에 제공할 수 있게 하거나 네트워크 내의 다른 노드에 의해 제공된 서비스 또는 자원들을 사용할 수 있게 한다.
P2P 네트워크들은 보통 어떤 특별한 애플리케이션이나 기초를 이루는 네트워크 토폴로지에 구속되지 않지만 특정 프로토콜의 특정 세트에 의존하는 노드 또는 피어들의 한 세트로 이해될 수 있다. P2P 네트워크에 있어서는 피어들이 다른 피어들과 직접 교신하여 어떠한 중앙 네트워크 조직이 필요치 않다는 점이 특징이다. 대부분의 P2P 네트워크는 피어들이 언제라도 네트워크에 연결되거나 네트워크로부터 분리될 수 있다는 점을 지원한다.
상술한 P2P 프로토콜은 기본 네트워크 조직, 다른 연결된 피어들의 발견, 다른 피어들에 고유의 서비스 또는 자원들을 제공하는 것(광고), 다른 피어들의 광고 메시지의 이해 또는 다른 피어들로의 특정 연결을 구축하기 위한 연결 용량(capacity)을 할당하는 것을 위해 필요하다. 또한, 한 그룹의 피어들이 협조하여 피어 그룹을 형성할 수 있게 하는 프로토콜들이 있다. 이러한 피어 그룹들은 피어 그룹 내의 서비스들의 공통 세트를 제공하기 위해 보통 사용된다. 그럼에도 불구하고, 피어 그룹의 목적은 일반적으로 정의되지 않는다. 하나의 피어 그룹에 속하는 피어는 통상 동일한 그룹의 모든 다른 연결된 피어들에 접근하고 이들로부터 접근되어질 수 있다. 또한, 각 피어는 추가적인 피어 그룹들의 한 멤버일 수 있다. 한 피어 그룹에 피어를 추가하거나 피어 그룹으로부터 피어를 제거하기 위해, 사용자에게는 항상 특정의 관리적인 행동을 수행할 것이 요구된다.
일반적으로, 인가된 사용자들만이 피어들 또는 피어의 컨텐츠 또는 피어 컨텐츠들의 해제된 부분들에 접근할 수 있고, 사용자의 인가는 물리적 또는 암호와 같은 가상의 비밀 키 등의 사용자 특정 키에 의해 이루어진다.
피어들은 개별적인 것으로 간주되어야 하므로, 각 피어가 식별자를 사용하여 명백하게 어드레싱될 수 있는 것이 필요하다. 보통, 피어는 소위 범용 고유 식별자(UUID: Universal Unique Identifier)라고 하는 고유한 라벨을 사용하여 어드레싱된다. 피어들이 피어 그룹을 형성할 때, 그러한 피어 그룹은 흔히 전용 라벨, 예컨대 그룹의 멤버들을 식별하기 위해 사용될 수 있는 UUID를 취한다. 상술한 피어 투 피어 네트워크들과 메카니즘들은 WO 02/057917 A2호에 상세히 공개되어 있다.
본 발명에 의해 해결될 과제는 노드들 사이의 교신을 설정할 때의 기술적인 관리에 필요한 양을 감소시키는 것으로, 이러한 노드들 모두는 가정 네트워크와 같은 동일한 소유자의 통제하에 있는 것이다. 이러한 과제는 청구항 1에 기재된 방법에 의해 해결된다. 이러한 방법을 이용하는 장치는 청구항 10에 기재되어 있다.
본 발명에 의하면, 연결된 피어들은 자동적으로 P2P 그룹을 형성한다. 동일한 P2P 그룹에 속하는 피어들은 서로 교신할 수 있고, 서로의 컨텐츠 또는 서비스들에 접근할 수 있다. 다른 피어 그룹들로부터의 피어들은 상기 그룹들이 서로에게 알려진 것에만 접근할 수 있다. 또한, 어떤 연결된 피어 또는 그러한 피어와 연관된 컨텐트로 접근하기 위한 사용자의 인증을 요구하지 않음으로써, 사용자에 대한 관리 노력이 절감된다. 본 발명을 사용함으로써, 사용자는 어떤 특별한 네트워킹 지식을 가지지 않고도 사용자의 디바이스들을 네트워크에 연결할 수 있게 된다.
본 발명의 추가적인 바람직한 실시예는 종속항들과 하기의 상세한 설명 및 도면에 기재되어 있다.
본 발명의 예시적인 실시예들을 첨부한 도면을 참조하여 설명한다.
한 사람의 가정은 일반 대중에게 공개되지 않는 사적인 공간이다. 가정은 원치 않는 사람이 들어오는 것을 방지하기 위해 잠겨있지만, 가족 구성원과 같은 사람은 언제나 들어올 수 있게 되어 있고, 그 외 손님과 같은 사람들은 특정 시간에 들어올 수 있게 되어 있다. 이는 소유자 또는 소유자 그룹 및 언급된 다른 사람들 사이의 신뢰 관계에 해당한다. 그 결과, 이러한 신뢰를 받는 다른 사람들은 보통 기술 디바이스들과, 예컨대 라디오, 책, CD와 같은 매체를 포함하는 소유자 가정에 있는 설비의 일부 또는 대부분 또는 모두에 접근할 수 있다. 그럼에도 불구하고, 그들 각각의 소유자 또는 가족과 같은 사람들 특정 그룹에 의해서만 접근할 수 있는 몇몇 물건이 항상 있다. 또한, 책 또는 음악 CD와 같은 특정 소유물을 신뢰하는 사람들에게 대여하는 것도 흔한 일이다.
본 발명은 상술한 사적인 관계를, 기술적인 시스템, 즉 CD 또는 DVD들과 같은 전자 저장 디바이스들을 포함하는, 멀티미디어 가정 네트워크와, 상이한 가족들에 속하는 멀티미디어 가정 네트워크들 사이의 연결로 매핑한다(mapping). 본 발명은 P2P 네트워킹의 개념을 이용하고, 따라서 피어와 같은 각각의 기술 디바이스들에 관련된다.
한 가정의 기술 디바이스를 P2P 네트워크에 연결함으로써, 소유자가 디바이스들을 원격 제어 가능하게 하고 상이한 디바이스들 사이에 컨텐츠 또는 서비스들을 공유할 수 있게 하는 등, 더 많은 사용자 편의를 제공한다. 사생활을 이유들로, P2P 네트워크는 동일한 가정 또는 소유자에게 속하는 피어들만을 포함한다. 피어들 은 소유자의 차량, 정원 등의 가구(household) 외부에 있거나 휴대할 수 있으므로, 말단 "소유자 구역"이 디바이스들 또는 피어들의 그룹을 묘사하는데 사용되고, 이는 동일한 소유자 또는 가족과 같은 소유자의 그룹의 통제 하에 있다. 도 1은 소유자 구역의 일례를 나타내는 것으로, 동일한 소유자의 통제 하에 있는 피어들을 포함한다. 소유자의 가정(H_1) 내에 있는 피어들(N3, N4, N5)은 국부 P2P 네트워크 P2P_1에 연결되고, 소유자의 이동 피어들(N1, N2)은 동일한 P2P 네트워크에 연결되며, 동일한 소유자에 속하는 또다른 빌딩(H_2) 내에 있는 다른 피어들(N6, N7)은 또다른 국부 P2P 네트워크 P2P_2에 연결되고, 상기 2개의 네트워크들(P2P_1, P2P_2)은 서로 연결된다.
본 발명에 의하면, 소유자의 가정 네트워크로의 물리적인 접근을 가지는 피어들은 피어 발견(discovery), 피어 결정(resolving), 광고(advertising) 등의 알려진 P2P 메카니즘을 사용하여 사용자 구역의 멤버들이 자동적으로 된다. 다음에 기술된 메카니즘들중 어느 것이 사용되지 않는 한, 사용자 구역의 외부에 있는 어떠한 다른 피어들로의 연결은 허용되지 않는다.
추가로, 본 발명은 내부 또는 외부와 같은 특정 갯수의 상태들중 하나를 가질 수 있는 피어들 사이의 연결들을 포함한다. 연결 상태는 플러그 코딩(plug coding)이나 소프트웨어 제어와 같은 어떤 수단을 사용하여 그러한 연결에 할당될 수 있다.
본 발명에 의하면, 사용자 구역은 범용 고유 식별자(UUID)와 같은 고유 라벨로 식별된다. 또한, 피어들은 UUID와 같은 고유한 라벨들로 식별될 수 있어, 사용 자 구역에 속하는 피어들은 한 무리의 라벨들, 즉 그것들 각각의 고유한 노드 라벨과 사용자 구역의 고유 라벨로 독특하게 식별된다. 이후, 이들 라벨들은 각각 노드_UUID와 구역_UUID와 같이 표기된다. 한 그룹의 관련 라벨 또는 구역_UUID만이 하나의 피어에 할당된다. 소유자 구역내의 한 피어는 그것들의 구역_UUID를 고유의 구역_UUID와 대조하고 구역_UUID가 동일한 점을 발견함으로써 동일한 소유자 구역 내의 모든 다른 피어들을 식별할 수 있다. 도 1에서, 각 노드들(N1,…,N7)은 해당 노드 라벨(N_ID1,…,N_ID7)과 그룹 라벨(Z_ID)을 가진다.
상이한 소유자 구역들은 아래에 정의된 규칙들을 따르면, 서로 교신하거나 서로의 컨텐츠 또는 서비스들에 접근할 수 있다.
소유자 구역은 그 소유자 구역의 구조 및/또는 컨텐츠에 대한 정보를 제공하는, 예컨대 데이터 세트와 같은 정보 섹션을 포함할 수 있다. 이후, 정보 섹션은 구역_정보_데이터로 부른다. 유사하게, 소유자 구역 내의 피어는 피어의 구조 및/또는 컨텐츠에 관한 정보를 제공하는 데이터 세트와 같은 정보 섹션을 포함할 수 있고, 이러한 정보 섹션은 이후, 노드_정보_데이터로 부른다. 소유자 구역 내에서, 상술한 정보 섹션들은 각각 구역_정보_UUID와 노드_정보_UUID와 같은 고유한 라벨들로 표시된다. 상술한 구역_정보_데이터는 자동으로 업데이트될 수 있고, 구역_UUID, 선택적 구역_이름, 선택적 구역_서비스_리스트 또는 기타 하기에 언급된 정보와 같은 정보를 포함할 수 있다.
상기 선택적 구역_이름은 소유자 구역이 다른 소유자 구역에 의해 어드레싱되어, 부분적으로는 구역_UUID에 대한 가명이지만 반드시 고유한 것은 아닌 구역_UUID와 다른 판독 가능한 이름이 될 수 있다. 제 2 소유자 구역을 어드레싱하는 제 1 소유자 구역과, 고유한 것이 아닌 구역_이름을 가지는 상기 제 2 소유자 구역의 경우에, 상기 제 1 소유자 구역은 상기 제 2 소유자 구역을, 예컨대 상기 제 2 소유자 구역들의 구역_이름을 상기 제 2 소유자 구역들의 구역_UUID로 내부적으로 매핑하여 고유하게 명시할 필요가 있을 것이다.
상기 선택적 구역_서비스_리스트는, 상기 다른 소유자 구역들이 접근이 허용된다면, 어느 서비스들을 소유자 구역이 다른 소유자 구역들에 제공할지를 정할 수 있다. 구역_서비스_리스트는 또한 접근 타임프레임(timeframe)의 선택적 정의를 포함하는, 상기 다른 소유자 구역들중 어느 것에 대해서 어떤 서비스가 접근가능하게 될지를 상세하게 정의할 수 있다.
예컨대, 구역_UUID와 같은 상술한 그룹 라벨이 소유자가 소유자 구역을 생성할 것을 결정할 때 생성될 수 있고, 소유자가 각 소유자 구역을 버릴 것을 결정할 때, 버려질 수 있다. 특히, 제 1 피어가 제 2 피어에 연결되어, 새로운 소유자 구역을 구축할 때, 피어들은 새로운 구역에 대해서 아직 어떠한 구역_UUID도 정의되지 않았음을 감지하여, 양 피어들은 사용자 상호 작용 없이 새로운 구역_UUID를 결정한다. 그렇지 않으면, 제 1 피어가 제 2 피어에 연결되고, 상기 제 1 피어가 아직 아무런 정의된 구역_UUID를 가지지 않지만 상기 제 2 피어가 하나의 소유자 구역에 이미 속해 있어서 정의된 구역_UUID를 가진다면, 그 결과로 생기는 P2P 네트워크의 구역_UUID는 변경되지 않은 채로 있게 되어 상기 구역_UUID는 상기 제 2 피어로부터 상기 제 1 피어로 전송될 수 있다. 본 발명의 또다른 실시예에서는, 상기 결과로 생기는 P2P 네트워크에 대해서 새로운 구역_UUID가 결정될 수 있다. 소유자는 기술적인 이유에 따라, 피어들을 추가하거나 제거할 때, 구역_UUID가 변경될지 아닐지를 개별적으로 결정할 수 있다. 피어 그룹으로부터 하나의 피어가 제거되면, 상기 피어 그룹의 구역_UUID는 상기 피어로부터 분리되어야 한다.
만약, 또다른 소유자 구역으로부터 접근 가능한 하나의 소유자 구역이 새로운 구역_UUID를 취하면, 오래된 구역_UUID 또는 오래된 구역_UUID들을 저장하는 것이 유리할 수 있어, 상기 다른 소유자 구역은 변경에 대해 통지를 받을 수 있거나 상기 오래된 구역_UUID를 사용하는 상기 다른 소유자 구역으로부터의 메시지가 거절될 수 있다. 오래된 구역_UUID는, 예컨대 그 결과로서 생기는 소유자 구역의 구역_정보_데이터 섹션에 저장될 수 있다.
유리하게, 소유자 구역에 대한 상술한 분류 개념은 도 2에 도시된 바와 같이, 2개 또는 그 이상의 소유자 구역들을 용이하게 병합시키는데 사용될 수 있다. 2개의 소유자 구역들이 병합된다면, 제 1 소유자 구역 OZ_20은 구역_UUID Z_IDA로 분류되고, 제 2 소유자 구역 OZ_21은 구역_UUID Z_IDB로 분류되어, 한가지 예시적인 방법은, 예컨대 구역_UUIDA와 구역_UUIDB와는 다를 수 있는, 구역_UUIDAB와 같은 새로운 구역 라벨을 결정하여, 상기 제 1 소유자 구역 OZ_20 또는 상기 제 2 소유자 구역 OZ_21에 속하는 모든 피어들(N22, N23)에 상기 새로운 구역 라벨을 할당하는 것이다.
소스(source)라고 불리는 2개의 소유자 구역들이 새로운 소유자 구역으로 병 합되면, 새로운 소유자 구역의 구조 및/또는 컨텐츠를 설명하기 위해 새로운 구역_정보_데이터가 발생될 수 있다. 특히, 새로운 구역_정보_데이터는, 예컨대 그들 각각의 구역_UUID들, 구역_이름 등과 같은 상기 소스 소유자 구역들에 대한 정보를 포함할 수 있고, 따라서 소유자 구역의 변경 사항을 추적할 수 있게 한다.
2개의 소유자 구역들을 병합하는 상술한 방법은 어떠한 2개의 소유자 구역들에도 적용될 수 있고, 상기 제 1 및 제 2 소유자 구역들의 각 소유자들에 의해, 하나 이상의 상술한 단계들이 수행되거나 승인된다. 또한, 상술한 병합 방법은 3개 이상의 구역들이 병합될 때 반복적으로 적용될 수 있다. 3개 이상의 소유자 구역들을 병합하는 경우에, 그 결과로 생기는 구역_정보_데이터는 여러개의 또는 모든 병합된 소스 소유자 구역들에 대한 정보를 포함할 수 있다. 유리하게, 상술한 병합 메카니즘은 사용자로 하여금 다양한 위치에 있을 수 있는 모든 그의 소유자 구역들을 하나의 소유자 구역으로 병합시키도록 할 수 있다. 그러므로, 하나의 소유자 구역은 도 1에 도시된 바와 같이, 사용자의 가정에 한정되는 것은 아니다.
마찬가지로, 하나의 소유자 구역에 대한 분류(labelling) 개념은 하나의 소유자 구역을 2개 또는 그 이상의 소유자 구역들로 용이하게 분리시키는데 사용될 수 있다. 예컨대, 구역_UIDDA라고 분류되는 하나의 소유자 구역이 분리된다면, 한가지 예시적인 방법은, 예컨대 구역_UIDDB와 같은 새로운 라벨을 계산하여 새로운 소유자 구역에 속하기로 되어 잇는 모든 피어들에 상기 새로운 라벨을 할당하여 상기 피어들에 대한 오래된 구역 라벨을 버리는 것이다.
마찬가지로, 구역_UIDDA라고 분류되는 나머지 피어들은 오래된 라벨 구역_UIDDA이 더이상 사용되지 않는다면, 예컨대 구역_UIDDC와 같은 새로운 구역 라벨이 할당될 수 있다.
여기서, 소스라고 불리는 소유자 구역이, 타켓(target)이라고 부르는 2개의 소유자 구역들로 분리되면, 소스 소유자 구역의 소유자는 상기 타겟 소유자 구역들의 하나를 연관된 피어들, 컨텐츠 및 서비스에 대해 명기해야 할 것이다. 새로운 구역_정보_데이터가 양 상기 타겟 소유자 구역들에 대해 발생될 수 있고, 이는 그것들 각각의 구조 및/또는 컨텐츠를 설명하며, 예컨대 그것의 구역_UIDD와 같은 상기 소스 소유자 구역에 대한 정보를 특히 포함한다.
게다가, 소유자 구역 내에서는 명백한 사용자 식별 필요성이 없는데, 이는 어떠한 연결된 피어에 대한 접근을 가지는 모든 사용자가 전체 P2P 네트워크에 접근하도록 암묵적으로 인가되기 때문이다. 개별 사용자는 익명이다. 즉, 인증은 피어에 관련된 것이지 사용자에 관련되는 것이 아니다. 소유자의 관점에서 볼 때, 이러한 점은 예컨대 가족과 같은 소유자의 가정 내의 모든 사람들중에 존재하는 신뢰 관계를 반영하는 것이다. 이는 암호와 같은 잠금 메카니즘을 특정 컨텐트나 특정 서비스에 할당하여, 상기 컨텐트 또는 서비스로의 접근을 하는 사용자들의 수를 제한할 가능성을 배제하지는 않는다. 그러한 경우에, 상기 보호된 컨텐트 또는 서비스로의 접근을 위해, 예컨대 암호와 같은 사용자 독립 키에 대한 지식이 요구되어 , 사용자 인증은 필요치 않는다. 도 3은 다수의 피어들에 대한 접근을 가지는 사용 자들(30, 31, 32)의 그룹을 도시하고, 이들은 P2P 네트워크 P2P를 통해 연결된다. 어떤 피어들(N34)에 대해서는 모든 상기 사용자들이 자유롭게 접근하고, 반면에, 다른 피어들(N35, N36)에 대해서는 각 키를 가지거나 또는 알고 있는 사용자들에게 접근이 제한된다. 단일 사용자(32)는 컨텐트 또는 서비스(N35)에 대한 단독 접근을 하는데 비해, 다른 컨텐트 또는 서비스(N36)는 2명 이상의 사용자(30, 31)에 의해 접근이 가능하다.
컨텐트 잠금에 대한 상술한 방법에서는, 보통 초-사용자(super-user) 기능이 요구되는데, 이는 키를 분실하는 경우가 발생할 수 있기 때문이다. 초-사용자 기능은 컨텐츠를 삭제하는 권리를 포함하는 임의의 방법들을 사용할 수 있고, 따라서 컨텐츠가 잠겨지고 키가 분실되는 상황을 해결할 수 있다.
상술한 바와 같이, 상이한 소유자 구역들 사이의 교신은 다음 방법이 사용될 때 허용된다. 제 1 소유자 구역의 제 1 소유자는 제 2 소유자들의 소유자 구역쪽으로의 신뢰 관계를 표현하고, 따라서 상기 제 1 소유자 구역의 특정 컨텐트에 상기 제 2 소유자 구역 피어들이 접근할 수 있게 한다. 제 1 소유자 구역으로부터 또다른 제 2의 소유자 구역쪽으로 신뢰 관계가 표현되면, 상기 제 2 소유자 구역은 상기 제 1 소유자 구역에 대한 "신뢰받는 구역(Trusted Zone)"으로 불리게 된다. 이러한 신뢰 관계는 여러개의 다른 소유자 구역들 쪽으로 표현될 수 있다. 이는 한 소유자 구역이 신뢰받는 구역들로 간주되는 다른 소유자 구역들의 리스트를 포함하는 것으로 구현될 수 있고, 여기서 상기 다른 소유자 구역들은, 예컨대 그들 각각의 고유한 라벨들에 의해 표현된다. 상기 신뢰받는 구역들의 리스트는 상술한 구역_정보_데이터의 일부가 될 수 있다. 상기 신뢰받는 구역들 각각에 대해서, 소유자 구역 내의 어느 피어들이 접근될 수 있는지 또는 소유자 구역 내의 어느 컨텐츠 또는 서비스가 접근될 수 있는지가 정의될 수 있다.
도 4는 Z_ID0으로 분류되는 피어들(42, 44)과, Z_ID1과 Z_ID2로 각각 분류되는 소속 피어들(N41, N43 및 N45)을 가지는 2개의 연관된 신뢰받는 구역들(OZ_41, OZ_42)을 포함하는 예시적인 소유자 구역(OZ_40)을 나타낸다. 상기 소유자 구역(OZ_40) 내의 피어들은 상기 신뢰받는 구역들(OZ_41, OZ_42) 내의 피어들에 연결할 수 있고, 노드들(N41, N45)로부터의 컨텐트 또는 서비스들에 접근할 수 있다. 반대로, 상기 신뢰받는 구역들(OZ_41, OZ_42)로부터의 피어들은 상기 소유자 구역(OZ_40) 내의 피어들(N42, N44)에 연결할 수 있고, 컨텐트 또는 서비스들에 접근할 수 있다. 신뢰받는 구역(OZ_41) 내의 피어(N43) 상의 특정 컨텐트 또는 서비스는 상술한 바와 같이, 잠겨질 수 있고 키는 상기 소유자 구역(OZ_40) 내에서 알려지지 않으므로, 소유자 구역(OZ_40)으로부터의 피어들은 상기 컨텐트 또는 서비스에 접근할 수 없다. 또한, 소유자 구역(OZ_40) 내의 노드(N44) 상의 특정 컨텐트 또는 서비스는 상술한 바와 같이 잠겨지고, 키는 신뢰받는 구역(OZ_41) 내에서 알려지므로, 상기 신뢰받는 구역으로부터의 피어들은 상기 컨텐트 또는 서비스에 접근할 수 있다.
상이한 소유자 구역들 사이의 상술한 교신 방법은 소유자 구역 내에 또는 전체적으로 존재하는 다수의 소정의 신뢰 레벨들을 포함하고, 소유자 구역은 그것의 신뢰받는 구역들에 특정 신뢰 레벨들을 할당한다. 소정의 신뢰 레벨들의 상기 번호는 하나의 계층을 포함하고, 상기 소유자 구역은 그것의 컨텐츠 또는 서비스에 대해 최소 신뢰 레벨을 요구할 수 있다.
게다가, 소유자 구역과 관련된 신뢰받는 구역 사이의 접근은 소유자 구역의 소유자와 신뢰받는 구역의 소유자 사이에 합의가 이루어지면 특정 시간 프레임으로 한정될 수 있다.
소유자 구역과 관련 신뢰받는 구역 사이의 교신을 설정하기 위해서는 요구하는 구역이 요구받는 구역의 구역_UUID보다 많은 것을 알 필요가 있지 않고, 특히 요구되는 구역에 대한 어떤 노드_UUID 또는 컨텐트 또는 서비스 상세 사항을 반드시 알아야 하는 것은 아니다. 소유자 구역들 사이의 교신을 설정하는 예시적인 방법은 하기에 기술된다.
제 1 소유자 구역에 속하는 제 1 피어가 제 2 소유자 구역에 속하는 제 2 피어로부터의 교신 요구를 받으면, 상기 제 2의 요구하는 소유자 구역의 구역_UUID를 상기 요구가 포함하고, 그것은 무엇이 요구되는지에 대한 세부 사항을 포함할 수 있다. 제 1의 요구된 피어는 제 1 단계에서 상기 구역_UUID를 신뢰받는 구역들의 리스트와 비교하여, 요구하는 제 2 피어가 이들 신뢰받는 구역들의 어떤 것에 속하는지를 감지한다. 만약, 그런 경우에는 제 1의 요구받는 피어는 제 2 단계에서, 요구되는 컨텐트 또는 서비스가 이용 가능하다면, 요구되는 것에 대한 세부 사항에 대한 수신된 요구를 분석한다. 상기 세부 사항이 제 1 요구에 포함되지 않으면, 상기 제 1 피어는 이들 세부 사항에 대하여 제 2의 요구하는 피어와 교신할 수 있다. 제 3 단계에서, 제 1의 요구된 피어는, 제 4 단계에서 요구된 접근을 인정하거나 거부하기 전에, 제 2의 요구하는 피어가 요구된 컨텐츠 또는 서비스로의 접근이 허용되는지를 분석한다. 요구된 접근을 인정하거나 거부하는 것은, 도 4에 도시되고 상술한 바와 같이, 요구하는 제 2 피어가 상기 메카니즘을 잠금 해제할 수 있는 한, 예컨대 암호와 같은 상술한 잠금 메카니즘과는 무관한 것이다.
소유자 구역들 사이의 상술한 신뢰 관계는 다음과 같이 추가로 기술될 수 있다. 상술한 신뢰 관계는 단방향 또는 쌍방향 관계일 수 있으며, 이는 제 1 소유자 구역이 제 2 소유자 구역에 대한 신뢰받는 구역이라면, 반드시 필요한 것을 아니지만, 상기 제 2 소유자 구역은 상기 제 1 소유자 구역에 대한 신뢰받는 구역일 수 있다는 것을 의미한다. 도 4에 도시된 신뢰받는 구역들 사이의 예시적인 관계는 쌍방향 관계이다. 2개의 소유자 구역들(OZ_40, OZ_41)중 하나는 다른 하나의 소유자 구역에 대해서 신뢰받는 구역으로 정의되는지를 감지할 수 있고, 그렇지 않다면 신뢰 관계를 일시 정지하도록 실시될 수 있다. 단방향의 신뢰 관계가 도 5에 도시되어 있다. 제 1 소유자 구역(OZ_50)은 제 2 소유자 구역(OZ_51)에 대해서 신뢰받는 구역이지만, 상기 제 2 소유자 구역(OZ_51)은 상기 제 1 소유자 구역(OZ_50)에 대해서 신뢰받는 구역들이 아니다. 따라서, 상기 제 2 소유자 구역(OZ_51)에 속하는 피어들(N54, N55)은 상기 제 1 소유자 구역(OZ_50)으로부터 해제된 컨텐트 또는 서비스들에 접근할 수 있지만, 상기 제 1 소유자 구역(OZ_50)에 속하는 피어들(N52, N53)은 제 2 소유자 구역(OZ_51)으로부터의 컨텐트 또는 서비스들에 접근할 수 없다.
상술한 신뢰 관계는 도 4와 도 5에서와 같이, 2개의 명시된 소유자 구역들에 대해서 명백하게 유효할 수 있거나 모든 다른 소유자 구역들을 포함할 수 있으며, 이들 소유자 구역들은 그들 모두 또는 어느 하나에 대한 "신뢰받는 구역" 관계를 가진다. 도 6은 제 2 소유자 구역(OZ_61)과 제 3 소유자 구역(OZ_62)에 신뢰받는 구역이 되는 제 1 소유자 구역(OZ_60)을 보여주고, 여기에는 서로에 대해 신뢰받는 구역이라고 명백하게 정의되지 않았을 지라도, 제 2 소유자 구역(OZ_61)과 제 3 소유자 구역(OZ_62) 사이에 신뢰 관계가 암시적으로 존재한다. 이러한 경우, 소유자 구역들(OZ_61, OZ_62)로부터의 피어들은 서로에게 접근할 수 있다.
본 발명의 아키텍처는 한 피어 그룹의 노드를 접근하는 사용자가 인증에 대한 요구없이 피어 그룹의 다른 노드에 접근하는 것을 가능하게 하고, 사용자가 특별한 네트워크 지식이 없더라도 네트워크의 생성과 동작이 간단하게 이루어진다.

Claims (12)

  1. 네트워크(P2P_1, P2P_2)의 노드들인 기술 디바이스들의 분류(grouping) 방법이되, 상기 노드들은 상기 네트워크의 다른 노드들에 서비스와 자원을 제공할 수 있고, 네트워크의 다른 노드들에 의해 제공된 서비스 또는 자원을 사용할 수 있으며, 노드 그룹을 식별하는데 고유한 그룹 라벨(Z_ID)이 사용되고, 각각의 개별 노드(N1,…,N7)를 식별하는데 고유한 라벨(N_ID1,…, N_ID7)이 사용되는, 분류 방법으로서,
    - 동일한 사용자의 제어 하에 있는 두 개의 노드들이 연결되고, 상기 두 개의 노드들중 어느 것도 노드 그룹의 멤버인 것으로 기분류되어 있지 않을 때 상기 그룹 라벨(Z_ID)을 자동적으로 생성하는 단계 ;
    - 상기 그룹 라벨(Z_ID)을 상기 두 개의 노드에 자동으로 할당하는 단계로서, 하나의 노드는 하나의 그룹 라벨(Z_ID)만을 할당받을 수 있는, 할당 단계; 및
    - 상기 그룹 라벨(Z_ID)이 할당되지 않은 다른 노드가 상기 노드 그룹에 연결될 때, 상기 다른 노드에 상기 그룹 라벨(Z_ID)을 자동으로 할당하는 단계를 포함하는, 기술 디바이스들의 분류 방법.
  2. 제 1항에 있어서, 하나 또는 그 이상의 노드들이 상기 노드 그룹에 추가되거나 제거될 때, 상기 그룹 라벨(Z_ID)이 새롭게 결정되어, 상기 노드 그룹에 속하는 모든 노드들에 새롭게 결정된 상기 그룹 라벨이 할당되는, 기술 디바이스들의 분류방법.
  3. 제 1항 또는 제 2항에 있어서, 두 개의 상이한 노드 그룹(OZ_20, OZ_21)은 하나의 그룹으로 병합될 수 있고, 상기 병합 과정은 병합될 그룹에 속한 노드의 그룹 라벨(Z_IDA, Z_IDB)의 변경을 포함하여, 공통의 그룹 라벨(Z_IDAB)이 병합될 그룹에 속한 노드들(N22, N23)에 할당되는, 기술 디바이스들의 분류 방법.
  4. 제 1항 또는 제 2항에 있어서, 노드들의 그룹은 두 개 또는 그 이상의 노드들의 그룹들로 분리될 수 있고, 상기 분리 과정은 분리될 그룹에 속한 노드들의 그룹 라벨의 변경을 포함하는, 기술 디바이스들의 분류 방법.
  5. 제 4항에 있어서, 상기 그룹 라벨들의 변경은 공통의 그룹 라벨을 하나의 분리된 그룹의 노드들에 자동적으로 할당하고, 또 다른 공통 그룹 라벨을 상기 하나의 분리된 그룹과는 다른 분리된 그룹의 노드들에 자동적으로 할당하거나 상기 다른 분리된 그룹의 상기 노드들의 공통 그룹 라벨을 변경되지 않게 남기는, 기술 디바이스들의 분류 방법.
  6. 제 1항 또는 제 2항에 있어서, 상이한 노드들의 그룹(OZ_40,…,OZ_42)에 속하는 노드들(N41,…,N45) 사이의 교신과 협조는 하기의 조건들이 충족되면 허용되는, 기술 디바이스들의 분류 방법으로서, 이러한 조건들은
    요구하는 노드는 노드들의 제 1 그룹에 속하고, 상기 노드들의 제 1 그룹은 적어도 하나의 다른, 노드들의 제 2 그룹에 연결되는 제 1 조건,
    상기 노드들의 제 2 그룹은 상기 노드들의 제 1 그룹으로부터 요구가 있었는지를 명백하게 감지할 수 있는 제 2 조건,
    노드들의 제 2 그룹이 노드들의 제 1 그룹과 교신 및 협조하도록 명백히 허용되는 제 3 조건, 및
    상기 노드들의 제 1 그룹에 의해 요구된 컨텐트 또는 서비스가 상기 노드들의 제 2 그룹 내에서 이용 가능하고, 상기 노드들의 제 2 그룹에 의해 해제(release)되며, 해제된 컨텐트 또는 서비스는 상기 노드들의 제 1 그룹 또는 상기 노드들의 제 1 그룹을 포함하는 다수의 노드들의 그룹들로 명백히 전송되는 제 4 조건인, 기술 디바이스들의 분류 방법.
  7. 제 6항에 있어서, 상기 제 3 조건은, 노드들의 제 1 그룹(OZ_40)이 노드들의 제 2 그룹(OZ_41)과 협조하도록 허용되면, 상기 노드들의 제 2 그룹(OZ_41)이 또한 상기 노드들의 제 1 그룹(OZ_40)과 협조하도록 허용되도록, 추가로 명시되는, 기술 디바이스들의 분류 방법.
  8. 제 6항에 있어서, 상기 제 3 조건은, 노드들의 제 1 그룹(OZ_61)이 노드들의 제 2 그룹(OZ_60)과 협조하도록 허용되고, 노드들의 제 2 그룹(OZ_60)이 노드들의 제 3 그룹(OZ_62)과 협조하도록 허용되면, 이러한 배치가 상기 노드들의 제 1 그룹(OZ_61)이 상기 노드들의 제 2 그룹(OZ_60)의 상호 작용이 있거나 없거나 간에, 상기 노드들의 제 3 그룹(OZ_62)과 협조하도록 허용되도록 되게 추가로 명시되는, 기술 디바이스들의 분류 방법.
  9. 제 1항 또는 제 2항에 있어서, 상기 노드 그룹으로부터 어느 하나의 노드가 분리될 때 상기 그룹 라벨(Z_ID)은 상기 어느 하나의 노드로부터도 자동으로 분리되는, 기술 디바이스들의 분류 방법.
  10. 제 1항 또는 제 2항에 있어서, 두 개의 노드 사이의 연결은 하나의 상태를 가지고, 상기 상태는 연결된 노드 모두가 동일한 노드 그룹에 속하는지 아닌지를 규정하는, 기술 디바이스들의 분류 방법.
  11. 네트워크(P2P_1, P2P_2)의 노드들인 기술 디바이스들 사이의 통신 장치이되, 상기 노드들은 네트워크의 다른 노드들에 서비스와 자원을 제공할 수 있고, 네트워크의 다른 노드들에 의해 제공된 서비스 또는 자원을 사용할 수 있으며, 노드 그룹을 식별하는데 고유한 그룹 라벨(Z_ID)이 사용되고, 각각의 개별 노드(N1,…,N7)를 식별하는데 고유한 라벨(N_ID1,…, N_ID7)이 사용되는, 통신 장치로서,
    - 동일한 사용자의 제어 하에 있는 두 개의 노드들이 연결되고, 상기 두 개의 노드들중 어느 것도 노드 그룹의 멤버인 것으로 기분류되어 있지 않을 때 상기 그룹 라벨(Z_ID)을 자동적으로 생성하는 수단 ;
    - 상기 그룹 라벨(Z_ID)을 상기 두 개의 노드에 자동으로 할당하는 수단으로서, 하나의 노드는 하나의 그룹 라벨(Z_ID)만을 할당받을 수 있는, 자동 할당 수단; 및
    - 상기 그룹 라벨(Z_ID)이 할당되지 않은 다른 노드가 상기 노드 그룹에 연결될 때, 상기 다른 노드에 그룹 라벨을 자동으로 할당하는 수단을 포함하는, 통신 장치.
  12. 삭제
KR1020030083901A 2002-12-04 2003-11-25 기술 디바이스들의 분류 방법 및 이 방법을 수행하기 위한 장치 KR100996621B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02027122A EP1427141A1 (en) 2002-12-04 2002-12-04 Method for creating a peer-to-peer home network using common group label
EP02027122.7 2002-12-04

Publications (2)

Publication Number Publication Date
KR20040048815A KR20040048815A (ko) 2004-06-10
KR100996621B1 true KR100996621B1 (ko) 2010-11-25

Family

ID=32309379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030083901A KR100996621B1 (ko) 2002-12-04 2003-11-25 기술 디바이스들의 분류 방법 및 이 방법을 수행하기 위한 장치

Country Status (8)

Country Link
US (1) US7130621B2 (ko)
EP (1) EP1427141A1 (ko)
JP (1) JP4490083B2 (ko)
KR (1) KR100996621B1 (ko)
CN (1) CN100583874C (ko)
AT (1) ATE352928T1 (ko)
DE (1) DE60311396T2 (ko)
MX (1) MXPA03011091A (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990367B2 (en) * 2006-09-29 2015-03-24 Dell Products L.P. Consistent binding of shared storage across clustered servers
EP1427140A1 (en) * 2002-12-04 2004-06-09 Deutsche Thomson-Brandt Gmbh Method for communication between nodes in peer-to-peer networks using common group label
DE102004013330A1 (de) * 2004-03-17 2005-10-27 Tenovis Gmbh & Co. Kg Telekommunikationsanlage, Verbund aus Telekommunikationsanlagen, Verfahren zur Konfiguration und zum Betrieb eines solchen Verbundes sowie Software zur Indentifizierung eines Kunden und einer Anlage darin
EP1633079A1 (en) * 2004-09-01 2006-03-08 Deutsche Thomson-Brandt Gmbh Method for managing elements of a peer-group
US7333773B2 (en) * 2004-09-16 2008-02-19 International Business Machines Corporation Coordination of cellular telephones in a residential area to obviate need for wired residential service
EP1646205A1 (en) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Method for establishing communication between peer-groups
EP1646206B1 (en) 2004-10-08 2007-11-14 Thomson Licensing Method for establishing communication between peer-groups
KR100667333B1 (ko) 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
KR100698234B1 (ko) * 2005-04-06 2007-03-22 (주)파도시스템 피어 투 피어 기반에서의 서버-클라이언트 통합 네트워크시스템
US7765257B2 (en) * 2005-06-29 2010-07-27 Cisco Technology, Inc. Methods and apparatuses for selectively providing privacy through a dynamic social network system
US7774010B2 (en) * 2005-07-06 2010-08-10 Nokia Corporation Peer-to-peer group management framework and methodology
US20100287623A1 (en) * 2005-11-23 2010-11-11 Thomas Banik Method for distributing a computer data structure to nodes of a network
JP2009521841A (ja) * 2005-12-23 2009-06-04 ユナイテッド ビデオ プロパティーズ, インコーポレイテッド 複数装置を有する双方向メディア案内システム
CN100386998C (zh) * 2006-03-10 2008-05-07 清华大学 对等网络中全局节点维护方法
DE102006041868A1 (de) 2006-07-25 2008-01-31 Siemens Ag Verfahren zum Bereitstellen zusammengesetzter Dienste in einem Peer-to-Peer-Netzwerk
RU2363973C2 (ru) * 2006-12-13 2009-08-10 Николай Валентинович Татарченко Модульная инженерная система
WO2008082203A1 (en) * 2006-12-29 2008-07-10 Samsung Electronics Co., Ltd. Method for merging and splitting of sessions in session based applications like ims applications simple im and poc
US8996723B2 (en) * 2007-06-04 2015-03-31 Microsoft Technology Licensing, Llc ISP-aware peer-to-peer content exchange
US7707248B2 (en) 2007-06-25 2010-04-27 Microsoft Corporation Credit-based peer-to-peer storage
US8024773B2 (en) 2007-10-03 2011-09-20 International Business Machines Corporation Integrated guidance and validation policy based zoning mechanism
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8510808B2 (en) 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
TW201001974A (en) * 2008-04-15 2010-01-01 Koninkl Philips Electronics Nv Method and device for forming a group of devices in a network
EP2136534A1 (en) * 2008-06-17 2009-12-23 THOMSON Licensing System, sharing node, server, and method for content distribution
US8199673B2 (en) * 2008-06-17 2012-06-12 Qualcomm Incorporated Methods and apparatus for discovery of peer to peer overlaying networks
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
US9516003B2 (en) * 2011-09-12 2016-12-06 Cache Cloud Llc Unified cloud computing network interface
GB2504725B (en) * 2012-08-08 2017-01-11 Samsung Electronics Co Ltd Resource sharing between devices
US9292457B2 (en) 2012-12-07 2016-03-22 Nimbuz, Inc. Networking cloud and method of using the same
CN104125196B (zh) * 2013-04-24 2018-01-19 深圳市天趣网络科技有限公司 一种数据传输方法及系统
WO2016018211A1 (en) * 2014-07-28 2016-02-04 Hewlett-Packard Development Company, L.P. Master module
US10116745B2 (en) 2016-03-28 2018-10-30 Samsung Electronics Co., Ltd. Automatic client-server role detection among data storage systems in a distributed data store

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042693A1 (en) 2000-05-02 2002-04-11 Sun Microsystems, Inc. Cluster membership monitor
WO2002056182A2 (en) 2001-01-12 2002-07-18 Epicrealm Operating Inc Method and system for community data caching
EP1253766A2 (en) 2001-04-24 2002-10-30 Sun Microsystems, Inc. Peer group name server

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2243781C (en) * 1997-08-22 2006-08-01 Mitel Corporation Dynamic communications group
WO2002005619A2 (en) 2000-07-18 2002-01-24 Fundsworld Financial Services Ltd. A method of performing financial transactions by means of a telecommunication network and a system implementing the method
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US6999783B2 (en) * 2001-11-01 2006-02-14 Nokia Corporation Method for creating a dynamic talk group
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042693A1 (en) 2000-05-02 2002-04-11 Sun Microsystems, Inc. Cluster membership monitor
WO2002056182A2 (en) 2001-01-12 2002-07-18 Epicrealm Operating Inc Method and system for community data caching
EP1253766A2 (en) 2001-04-24 2002-10-30 Sun Microsystems, Inc. Peer group name server

Also Published As

Publication number Publication date
EP1427141A1 (en) 2004-06-09
US20040128013A1 (en) 2004-07-01
JP4490083B2 (ja) 2010-06-23
DE60311396T2 (de) 2007-06-28
CN1543163A (zh) 2004-11-03
KR20040048815A (ko) 2004-06-10
JP2004187296A (ja) 2004-07-02
DE60311396D1 (de) 2007-03-15
CN100583874C (zh) 2010-01-20
MXPA03011091A (es) 2005-10-19
ATE352928T1 (de) 2007-02-15
US7130621B2 (en) 2006-10-31

Similar Documents

Publication Publication Date Title
KR100996621B1 (ko) 기술 디바이스들의 분류 방법 및 이 방법을 수행하기 위한 장치
JP4546720B2 (ja) 共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法
EP1427148B1 (en) Method for communication between nodes in peer-to-peer networks using common group label
CN101785281B (zh) 自动服务发现和动态连接管理
KR100636228B1 (ko) 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
JP4657878B2 (ja) ピアグループ間で通信を確立する方法
EP1942629B1 (en) Method and system for object-based multi-level security in a service oriented architecture
Granville et al. Managing computer networks using peer-to-peer technologies
US10810863B2 (en) Distributed security system over multiple sites
US20100121954A1 (en) Communication Method and System Using User ID-Based Domain Name
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
US9094409B2 (en) Method for configuring access rights, control point, device and communication system
WO2006115602A1 (en) Policy-based device/service discovery and dissemination of device profile and capability information for p2p networking
US9325679B2 (en) Method and apparatus for communicating information between devices
US20070162980A1 (en) SYSTEM AND METHOD FOR PROVIDING CONTENT SECURITY IN UPnP SYSTEMS
WO2004055687A1 (ja) 分散システムおよびサービス授受環境形成方法
EP1427149B1 (en) Method for creating a peer-to-peer home network using common group label
KR100999087B1 (ko) 보안 도메인 서비스 시스템 및 그 방법
CN103081402B (zh) 安全访问在通用即插即用数据模型中存储的配置信息的方法和系统
Karp et al. The Client Utility as a Peer-to-Peer System
JP2001295521A (ja) セキュリティガードキーシステム
JP2009116709A (ja) ネットワークシステム及びサーバ装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131018

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141022

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161018

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181112

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191106

Year of fee payment: 10