KR101458237B1 - 휴대용 장치의 원격 데이터 액세스 기법 - Google Patents

휴대용 장치의 원격 데이터 액세스 기법 Download PDF

Info

Publication number
KR101458237B1
KR101458237B1 KR1020097019243A KR20097019243A KR101458237B1 KR 101458237 B1 KR101458237 B1 KR 101458237B1 KR 1020097019243 A KR1020097019243 A KR 1020097019243A KR 20097019243 A KR20097019243 A KR 20097019243A KR 101458237 B1 KR101458237 B1 KR 101458237B1
Authority
KR
South Korea
Prior art keywords
participating
data
access
user
endpoint
Prior art date
Application number
KR1020097019243A
Other languages
English (en)
Other versions
KR20100014412A (ko
Inventor
로버트 힐드레쓰
다렌 알. 데이비스
리안 에이. 하베슨
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20100014412A publication Critical patent/KR20100014412A/ko
Application granted granted Critical
Publication of KR101458237B1 publication Critical patent/KR101458237B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

WAN(wide-area network, 원거리 통신망)-기반 서비스는 적어도 하나의 서버 및 적어도 하나의 휴대용 전자 장치를 포함하는 참여 종단점들(participating endpoints)의 그룹 내의 참여 종단점들 간의 원격 데이터 액세스 트랜잭션(remote data access transaction)을 가능하게 해준다. 각각의 참여 종단점은 하나 이상의 통신 네트워크를 통해 통신하도록 구성되어 있고, 사용자를 위해 동일한 또는 상이한 데이터 항목을 저장하고 있다. WAN-기반 서비스는 상기 그룹 내의 각각의 참여 종단점 및 이 종단점의 네트워크 접근성(network accessibility)에 관한 정보를 유지하고, 또한 이용가능한 데이터 항목의 카탈로그도 하나 이상 유지하고 있다. WAN-기반 서비스는 양쪽 참여 종단점이 이용가능한 통신 네트워크를 식별하고, 통신 네트워크를 통해 휴대용 전자 장치와 상대방 참여 종단점 사이에 직접(direct) 또는 프록시 경유(proxied) 통신 세션이 설정된다. 선택된 데이터 항목이 통신 세션을 통해 다운로드, 업로드, 액세스 또는 동기화된다. WAN-기반 서비스와 함께 디지털 저작권 및 ID 관리 기법을 사용하는 것에 대해서도 기술되어 있다.
원격 데이터 액세스, 참여 종단점, 통신 세션, 디지털 저작권, ID 관리

Description

휴대용 장치의 원격 데이터 액세스 기법{REMOTE DATA ACCESS TECHNIQUES FOR PORTABLE DEVICES}
사람들이 디지털 컨텐츠를 모으고 전자 저장장치의 가격이 계속하여 떨어짐에 따라, 디지털 컨텐츠가 각종의 장치들(종종 종단점(endpoint)이라고 함)[서버, 퍼스널 컴퓨터, 핸드헬드 컴퓨터, 휴대 전화, PDA(personal digital assistant), 차량 탑재 장치(in-vehicle device) 및 홈 엔터테인먼트 장치를 포함하지만, 이들로 제한되지 않음]에서 호스팅되고 소비되는 일이 점점 더 늘어나고 있다.
네트워크를 통한 통신을 가능하게 해주는 접속 기능을 일반적으로 갖추고 있는 휴대용 장치들이 엄청나게 보급되어 있다. 휴대용 장치들의 전자 저장 용량이 증가하고는 있지만, 서버, PC 및 기타 유형의 가전 제품에서 이용가능한 하드 드라이브 저장 용량에 비하면 여전히 형편없이 작다. 그에 따라, 휴대용 장치가 개인의 디지털 컨텐츠의 대부분을 저장하는 데는 일반적으로 사용되지 않는다. 그에 부가하여, 어떤 디지털 컨텐츠가 다른 디지털 컨텐츠의 지적 재산권에 의해 보호되고, 디지털 컨텐츠의 사용이 다양한 방식으로 제약될 수 있다.
사람들이 휴대용 장치를 사용하여 다양한 다른 종단점들에 저장되어 있는 디지털 컨텐츠에 유연성있고 적법하며 일반적으로 네트워크-독립적인 방식으로 원격 액세스하는 것을 효과적으로 할 수 있게 해주는 플랫폼 및 기법이 점점 더 필요해 지고 있다.
참여 종단점 그룹 내의 참여 종단점들 간의 원격 데이터 액세스 트랜잭션을 용이하게 해주는 플랫폼들 및 기법들이 본 명세서에 기술되어 있다. 참여 종단점 그룹은 사용자를 위해 동일한 또는 상이한 데이터 항목들을 저장하는 적어도 하나의 서버 및 적어도 하나의 휴대용 장치를 포함한다. 각각의 참여 종단점은 하나 이상의 통신 네트워크를 통해 통신하도록 구성되어 있다.
각각의 원격 데이터 액세스 트랜잭션에서, WAN(wide-area network)-기반 데이터 액세스 서비스는 참여 종단점 그룹 내의 제1 참여 종단점과 제2 참여 종단점 사이에서 데이터 항목을 선택하기 위해 액세스하는 것을 용이하게 해준다. 어떤 참여 종단점에 의해서라도 데이터 액세스 트랜잭션이 개시될 수 있지만, 설명을 위해, 제1 참여 종단점이 휴대용 전자 장치이고 제2 참여 종단점으로의/으로부터의 (이 휴대용 전자 장치에 의해 저장되어 있거나 저장되어 있지 않을 수 있는) 하나 이상의 데이터 항목의 다운로드, 업로드, 원격 액세스 또는 동기화를 요청하는 것으로 가정한다. 일반적으로, WAN-기반 데이터 액세스 서비스는 상기 그룹 내의 각각의 참여 종단점 및 이 종단점의 네트워크 접근성(network accessibility)에 관한 정보를 유지하고, 또한 이용가능한 데이터 항목들의 카탈로그도 한개 이상 유지하고 있다.
한 예시적인 시나리오에서, 휴대용 전자 장치의 사용자에게 사용자 인터페이스가 제공되고, 사용자는 상기 그룹 내의 참여 종단점들 및/또는 이들 참여 종단점에 저장된 데이터 항목들에 관한 정보를 검토하고, 사용자 인터페이스를 통해 액세스하고자 하는 특정의 데이터 항목(들) 및 제2 참여 종단점을 선택한다. 다른 예시적인 시나리오에서, 특정의 데이터 항목(들) 및/또는 제2 참여 종단점이 다양한 선택 기준을 사용하여 자동으로 선택된다. 선택 기준의 예로는 참여 종단점 특성, 데이터 항목 특성, 사용자 프로파일 및 네트워크 특성이 있지만, 이들로 제한되지 않는다.
WAN-기반 데이터 액세스 서비스는 휴대용 전자 장치 및 제2 참여 종단점 둘다가 이용할 수 있는 통신 네트워크를 식별한다. 이 네트워크를 통해 휴대용 전자 장치와 상대방 참여 종단점 사이에 직접 또는 프록시 경유 통신 세션이 설정되고, 이 통신 세션을 통해 휴대용 전자 장치가 제2 참여 종단점으로의/으로부터의 선택된 데이터 항목(들)에 액세스(다운로드, 업로드, 액세스, 동기화 또는 전송)한다. 한 예시적인 구현에서, 이 통신 세션은 MTP(Media Transfer Protocol, 미디어 전송 프로토콜) 등의 특정의 프로토콜을 사용하여 데이터 항목들의 열거(enumeration) 및/또는 교환을 지원하는 지점간(point-to-point)(직접 또는 프록시 경유) 접속이다.
본 명세서에 기술된 WAN-기반 데이터 액세스 서비스와 함께 디지털 저작권 및 ID 관리 기법을 사용하는 것은 개개의 사용자들 및 서로 다른 디지털 컨텐츠 소스들(온라인 서비스 제공자, 미디어 컨텐츠 생성자 및 배포자, 그리고 통신망 사업자 등)의 종종 다양한 관심사들을 동시에 지원하는 광범위한 비지니스 모델들에 적합하다.
이 요약은 선택된 개념들을 간단화된 형태로 소개하기 위해 제공된 것이다. 상세한 설명 부분에서 이들 개념에 대해 더 설명한다. 이 요약에 기술된 것들 이외의 구성요소들 또는 단계들이 있을 수 있으며, 어떤 구성요소 또는 단계가 꼭 필요한 것은 아니다. 이 요약은 청구된 발명 대상의 주요 특징들 또는 필수적인 특징들을 확인하기 위한 것이 아니며 청구된 발명 대상의 범위를 정하는 데 보조수단으로 사용하기 위한 것도 아니다. 청구된 발명 대상이 본 명세서의 어디에서라도 언급된 일부 또는 모든 단점들을 해결하는 구현으로 제한되지는 않는다.
도 1은 참여 종단점 그룹 내의 임의의 참여 종단점에 저장되어 있는 데이터 항목들에 액세스하는 것을 용이하게 해주는 원격 데이터 액세스 서비스를 포함하는 아키텍처의 간략화된 기능 블록도.
도 2는 도 1에 도시된 원격 데이터 액세스 서비스의 간략화된 기능 블록도.
도 3은 도 1에 도시된 아키텍처를 사용하는 원격 데이터 액세스 방법의 어떤 측면들을 나타낸 메시지 시퀀스 차트.
도 4는 도 2에 도시된 서비스 및/또는 도 3에 나타낸 방법의 측면들이 사용될 수 있는 예시적인 운영 환경의 간략화된 기능 블록도.
원격 데이터 액세스 서비스(그의 측면들이 WAN(wide-area network) 내에서 호스팅됨)는 참여 종단점 그룹을 포함하는 아키텍처 내의 선택된 제1 참여 종단점과 제2 참여 종단점 간의 원격 데이터 액세스 트랜잭션을 가능하게 해준다. 참여 종단점 그룹은 적어도 하나의 서버 및 적어도 하나의 휴대용 전자 장치를 포함하지만, 일반적으로 각종의 서버/서비스 및 소비자 장치를 포함한다. 상기 그룹 내의 각각의 참여 종단점은 하나 이상의 통신 네트워크를 통해 통신하도록 구성되어 있다.
WAN-기반 데이터 액세스 서비스는 상기 그룹 내의 각각의 참여 종단점 및 이 종단점의 네트워크 접근성에 관한 정보를 유지하고 있다. WAN-기반 서비스가 2개의 참여 종단점이 데이터 액세스 트랜잭션에서 이용할 수 있는 통신 네트워크를 식별한 후에, 이 식별된 통신 네트워크를 통해 이들 참여 종단점 간에 직접(direct) 또는 프록시 경유(proxied) 통신 세션이 설정된다. 이 통신 세션을 통해, 선택된 데이터 항목들이 다운로드, 업로드, 액세스 또는 동기화될 수 있다. ID 관리(identity management) 및 디지털 저작권 관리(digital rights management)의 측면들은, WAN-기반 원격 데이터 액세스 서비스 또는 제3자 서비스에서, 일반적으로 통신 세션의 설정 이전에 처리되거나 또는 각각의 트랜잭션에서 전송되는 동봉된 데이터의 부가적인 부분으로서 처리된다. 데이터 액세스 트랜잭션이 어떤 참여 종단점에 의해서라도 개시될 수 있지만, 설명을 위해, 제1 참여 종단점이 휴대용 전자 장치이고 제2 참여 종단점으로의/으로부터의 (이 휴대용 전자 장치에 의해 저장되어 있거나 그렇지 않을 수 있는) 하나 이상의 데이터 항목의 다운로드, 업로드, 원격 액세스 또는 동기화를 요청하는 것으로 가정한다.
유사한 참조 번호가 유사한 구성요소를 나타내고 있는 첨부 도면을 참조하면, 도 1은 원격 데이터 액세스 서비스(remote data access service, RDAS)(101)(도 2와 관련하여 설명함)를 포함하는 아키텍처(100)의 간략화된 블록도로서, 이 RDAS의 측면들은 WAN(wide-area network)(들)(125) 내의 하나 이상의 서버(102)(이하에서 더 설명함)에 또한 참여 종단점 그룹(participating endpoint group, PEG) 내의 참여 종단점(participating endpoint, PE)(PE 및 PEG(104) 둘다에 대해서도 이하에서 더 설명함) 내에 구현된다. RDAS(101)는 참여 종단점 그룹(104) 내의 참여 종단점들 사이에서 통신 세션(199)(도 2 및 도 3과 관련하여 설명함)을 통한 원격 데이터 액세스 트랜잭션을 용이하게 해준다.
PEG(104)는 사용자(111)를 위해 동일한 또는 상이한 데이터 항목들(115)을 저장하는 데 사용되는 장치들(PE들)의 그룹을 나타낸다. 유의할 점은, 특정의 PE가 사용자(111)를 위해 데이터 항목들(115)을 저장하는 데 전용되어 있을 필요가 없고 PE들이 다른 사용자들을 위해 데이터 항목들을 저장할 수도 있다는 것이다. PEG(104)는 일반적으로 동적인데(즉, 시간에 따라 변하는 데), 그 이유는 PE들이 추가 및 제거되고, 다른 PE들을 대체하며, 및/또는 다양한 다른 통신 네트워크(110)에 접속될 수 있기 때문이다(이하에서 더 설명함). 일반적으로, PEG(104)는 "멀티마스터 동기화 토폴로지(multimaster synchronization topology)"를 갖는 것으로 생각되는데, 그 이유는 2개 이상의 PE가 동일한 데이터 항목을 동시에 수정(이는 이러한 PE들이 서로 동기화하려고 시도할 때 잠재적인 충돌을 야기함)할 수 있기 때문이다. 이러한 충돌을 "동기화 충돌(synchronization conflict)"이라고 한다.
데이터 항목들(115)은 사용자(111)를 위해 저장되어 있는 임의의 상업 용(commercial) 또는 비상업용(non-commercial) 디지털 컨텐츠를 나타낸다. 데이터 항목들(115)의 예로는 디지털 미디어 컨텐츠(오디오 파일, 비디오 파일, 이미지 파일, 멀티미디어 파일 및 재생목록 등), 문서, 스프레드쉬트, 소비자 거래 데이터(consumer transaction data), 디지털 지불 수단(digital payment instrument), 사용자 프로파일, 종단점 특성(이하에서 더 설명함), 연락처(contact), 메타데이터, 디지털 라이센스(digital license), 기타 등등이 있지만, 이들로 제한되지 않는다. 데이터 항목들(115)은 임의의 공지되어 있거나 나중에 개발되는 형식으로 또는 이들의 조합으로 존재할 수 있다. 데이터 항목들(115)은 하나 이상의 제3자의 하나 이상의 강제력있는 지적재산권[저작권, 특허권, 상표권 또는 영업비밀권(trade secret rights) 등]에 의해 보호될 수 있다.
PEG(104)는 WAN(들)(125) 내에서 동작하는 적어도 하나의 서버(103)를 포함하고 있으며, 이들 서버(103)는 서버(102)와 동일하거나 다른 서버일 수 있다. 도시된 바와 같이, 서버(103)는 사용자(111)가 액세스할 수 있는 각종의 서비스들을 호스팅하며, 이들 서비스로는 데이터 저장 서비스, 디지털 미디어 컨텐츠 소스 서비스(예를 들어, 음악 다운로드 서비스), 일반 상거래 서비스(예를 들어, 근거리 쇼핑 서비스(near-field shopping service)) 및 개인 서비스(온라인 뱅킹, 약국 서비스, 기타)가 있지만, 이들로 제한되지 않는다. PEG(104)는 또한 이동 전화, PDA(personal digital assistant), PMP(personal media player), 이미지 또는 비디오 캡처 장치, DVD 플레이어, PND(portable navigation device) 등의 적어도 하나의 휴대용 전자 장치(105), 또는 비행기, 열차나 차륜 자동차(wheeled vehicle) 등 의 운송 장비에 일시적으로 또는 영구적으로 탑재된 장치도 포함하고 있다. PEG(104)는 또한 홈 엔터테인먼트 장치(home entertainment device)(107)[셋톱 박스, 게임 콘솔, 디지털 비디오 레코더, 텔레비전, 홈 네트워크 라우터(home network router), 하드 드라이브 저장 장치, 로컬 미디어 게이트웨이(local media gateway), 기타 등등] 및 퍼스널 컴퓨터(PC)(109)도 포함하는 것으로 도시되어 있다. 각각의 PE는 하나 이상의 통신 네트워크(110)를 통해 통신하도록 구성되어 있다.
통신 네트워크(110)는 임의의 기존의 또는 장래의, 공중 또는 개인, 유선 또는 무선, 원거리(WAN)(125) 또는 근거리(LAN)(120), 패킷-교환 또는 회선-교환, 단방향 또는 양방향 디지털 데이터 전송 인프라 또는 기술을 모두 합하여 나타낸 것이다. 예시적인 네트워크(110)로는 인터넷, 관리 WAN(managed WAN)[예를 들어, 셀룰러 네트워크, 위성 네트워크, 광섬유 네트워크, 동축 케이블 네트워크, 하이브리드 네트워크, 구리선 네트워크(copper wire network), 그리고 텔레비전, 라디오 및 데이터캐스팅 네트워크(datacasting network) 등의 공중파 방송망] 및 근거리 통신망[예를 들어, 무선 근거리 통신망 및 개인 영역 통신망(personal area network)]이 있다.
사용자(111)에 의해 제어되지 않는 임의의 전자 장치 또는 그의 측면을 나타내는 제3자 장치(118)는 하나 이상의 통신 네트워크(110)를 통해 통신하도록 구성되어 있다.
DRM/AAA 서버(180)는 DRM(digital rights management, 디지털 저작권 관리) 시스템이나 기법 또는 AAA(authentication, authorization, and accounting, 인증, 허가 및 과금) 시스템이나 기법의 임의의 네트워크측 구현을 나타낸다. DRM/AAA 서버(180) 및 서비스는 일반적으로 RDAS(101)에 의해 용이하게 되는 원격 데이터 액세스 트랜잭션의 측면들과 함께 사용된다.
도 2는 도 1에 도시된 RDAS(101)의 간략화된 기능 블록도이다. RDAS(101)는 일반적으로 PEG(104) 내의 PE들이 PEG(104) 내의 다른 PE들에 의해 저장되어 있는 데이터 항목들(115)에 원격 액세스하는 것을 용이하게 해준다. 이에 따라, RDAS(101)는 PEG(104) 내에서 PE들을 찾아내기 위한 준비를 하고, 특정의 PE들 간의 통신 세션(199)의 설정을 가능하게 해주는, PE들이 액세스할 수 있는 통신 네트워크(110)를 식별하며, 또 PE들이 액세스하는 데 이용할 수 있는 데이터 항목들(115)을 식별하는 것을 용이하게 해준다.
WAN들(125) 내에서, RDAS(101)의 측면들은 하나 이상의 서버(102, 103) 내에 구현된다. WAN-기반 RDAS(101)는, 예를 들어, 웹 서비스(Web service) 등의 네트워크측 컴퓨터 프로그램으로서 구현될 수 있다. RDAS(101)의 측면들은 또한 (예를 들어, 하나 이상의 컴퓨터 프로그램에 의해) PE들 내에 구현된다. 일반적으로, 설계 선택사항 및/또는 운영 환경(예를 들어, 네트워크측 환경 또는 클라이언트측 환경)이 RDAS(101)의 특정의 기능들의 구현 방식 및 구현 여부를 지시한다. 이러한 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합을 사용하여 구현될 수 있다. RDAS(101)의 특정의 구성들은 기술된 것보다 더 적은, 더 많은 또는 그와 다른 컴포넌트들을 포함할 수 있다. 또한, PE들 간의 원격 데이터 액세스 트랜잭 션의 설정과 관련된 컴퓨터 프로그램들이 통신 프로토콜 스택의 임의의 계층[인터네트워킹을 정의하는 공지의 스택의 임의의 계층, 즉 계층 1(물리 계층), 계층 2(데이터 링크 계층), 계층 3(네트워크 계층), 계층 4(전송 계층), 계층 5(세션 계층), 계층 6(프리젠테이션 계층) 및 계층 7(애플리케이션 계층) 등]에서 동작할 수 있다는 것을 잘 알 것이다.
도시된 바와 같이, RDAS(101)는 통신 관리자(202) - 이 통신 관리자(202)는 RDAS 인터페이스(들)(204), 네트워크 인터페이스(들)(206), 장치 검지/네트워크 선택 엔진(208) 및 통신 세션 관리 엔진(210)을 더 포함함 -, 데이터 선택 엔진(212), ID 관리 엔진(identity management engine)(214), DRM 엔진(216), 및 정보 저장소(218)를 포함하며, 이 정보 저장소(218)는 데이터 항목/카탈로그(115), 데이터 선택 기준(220), 사용자 ID(222), PE 특성(224) 및 네트워크 특성(226)을 저장하고 있다.
정보 저장소(218)는 RDAS(101)를 통해 수행되는 원격 데이터 액세스 트랜잭션에 관한 정보에 대한 일반 데이터 저장 기능을 나타낸다. 정보 저장소(218)는 다양한 유형 및 구성의 컴퓨터 판독가능 매체(404)(이하에서 도 4와 관련하여 더 설명함)를 사용하여 구현될 수 있다.
사용자 ID(222)는 발행자(사용자(111) 또는 다른 개체)가 어설션(assertion)하는 PEG(104) 내의 PE들 및/또는 사용자(111)에 관한 정보(the pieces of information)가 유효함을 나타낸다. 이들 정보를 모두 합하여 "클레임(claim)"이라고 한다. ID 관리 엔진(214)(이하에서 더 설명함)은 사용자 ID(222)를 관리하는 일을 맡고 있다.
데이터 선택 기준(220)은 RDAS(101) 또는 사용자(111)가 원격 데이터 액세스 트랜잭션에 관한 의사 결정을 하는 데 사용할 수 있는 임의의 정보를 나타낸다. 이에 따라, 데이터 선택 기준(220)은 데이터 항목(들)(115)을 식별하는 데, PEG(104) 내의 PE들을 식별하는 데, 또는 통신 네트워크(110)를 식별하는 데, 선택된 데이터 항목(들), PE들 또는 통신 네트워크들이 어떻게 액세스되는지를 결정하는 데, 선택된 데이터 항목(들), PE들 또는 통신 네트워크들이 어디서 또는 언제 액세스되는지를 결정하는 데(예를 들어, 데이터 항목들이 전달 및/또는 설정된 전달 타이밍을 위해 큐잉될 수 있음), 그리고 데이터 항목(들), PE들 또는 통신 네트워크들에 액세스하기 위한 허가를 받는 데 사용될 수 있다. 데이터 선택 기준(220)은 [예를 들어, RDAS 인터페이스(204)를 통해] 사용자(111)로부터 수신되거나, 특정의 PE 및/또는 RDAS(101) 내에 사전 프로그램되어 있는 등의 다른 방식으로 수신되거나, 제3자(예를 들어, 로컬 또는 원격 서비스)로부터 수신될 수 있다.
거의 무제한의 데이터 선택 기준(220) 및 이들의 조합이 정의될 수 있다는 것을 잘 알 것이다. 데이터 선택 기준(220)의 예로는 사용자(111)에 관한 정보[사용자 프로파일, 사용자 선호사항, 사용자 ID(222), RDAS(101) 또는 기타 서비스와 관련한 이전의 사용자 활동에 기초하여 수집된 정보, 및 사용자 커뮤니티, 친구 목록 또는 서비스 가입에 의해 결정되는, 사용자(111)와 다른 사람들 또는 서비스들 간의 전자 제휴(electronic affiliation)], PE 특성(224)(이하에서 더 설명함), 비지니스 규칙, 시간 기준(temporal reference)(시간, 날짜 또는 시간대 데이터 등), 데이터 항목들(115)과 관련된 정보(데이터 항목 유형/형식, 시청 연령 제한(parental control rating), 제공 형식 또는 품질, 가격/판촉, 장르, 소스, 제목, 음악가, 발매 날짜, 상영시간, 기타 등등), 및 네트워크 특성(226)(이하에서 더 설명함)이 있지만, 이들로 제한되지 않는다. 프라이버시 우려를 해소하기 위해, 사용자(111)는 사용자(111)에 관한 정보가 RDAS(101)에 의해 수집 및 사용되는지 여부 및/또는 사용자(111)에 관한 어느 정보가 RDAS(101)에 의해 수집 및 사용되는지에 대한 제어를 할 수 있다.
데이터 항목/카탈로그(115)는 하나 이상의 PE에 의해 저장되어 있는 데이터 항목들(115)(또는 그에 대한 참조)을 나타낸다. 한 시나리오에서, WAN-기반 RDAS(101)는 PEG(104) 내의 다양한 PE들에 저장되어 있는 데이터 항목들(115)(그에 대한 참조)의 카탈로그를 한개 이상 유지하고 있다. 어떤 경우에, 데이터 항목들(115)이 식별될 수는 있지만, 이용할 수가 없다(예를 들어, 특정의 데이터 항목을 저장하고 있는 PE가 오프라인일 수 있음)는 것을 잘 알 것이다. 특정의 PE와 연관된 데이터 항목들(115)을 특정의 정보 저장소(218) 상의 전용 영역에 표현 및/또는 저장하는 것이 바람직할 수 있지만, 꼭 그럴 필요는 없다. 이러한 카탈로그는 PE-기반 RDAS(101)에 의해 액세스될 수 있고, 사용자 입력 또는 데이터 선택 기준(220)으로부터 도출된 자동 질의에 기초하여 표준 검색 알고리즘을 사용하여 검색될 수 있다. 아키텍처(100)가 유연성있기 때문에, 네트워크측 처리, 클라이언트측 처리 또는 이들의 조합을 사용하여 다양한 기능들(데이터 항목의 검색 및 검색 결과의 제공, 데이터 항목의 큐잉, 또는 데이터 항목의 전달 타이밍의 조절 등)이 수행될 수 있다. 예를 들어, WAN-기반 RDAS(101)를 통해 액세스가능한 웹 서버가 HTTP 및 XML 등의 통상의 웹-기반 프로토콜을 통해 데이터 항목 카탈로그에의 액세스를 제공할 수 있거나, 리치 클라이언트(rich client)가 SQL 질의 또는 지원되는 웹 서비스를 사용하여 복잡한 데이터 항목 검색 및 제공을 수행할 수 있다.
PE 특성(224)은 PEG(104) 내의 특정의 PE에 관한 정보를 나타낸다. PE 특성(224)의 예로는 특정의 PE 장치 또는 그의 부류에 관한 정보[장치 유형, 식별 번호(들), 목적지 주소(예를 들어, IP 주소 및 포트) 정보, 처리 능력, 네트워크 접속 능력, 디스플레이 능력 및 메모리 능력 등]이 있지만, 이들로 제한되지 않는다.
네트워크 특성(226)은 통신 네트워크(110)에 관한 동적 또는 정적 정보를 나타낸다. 네트워크 특성(226)의 예로는 네트워크 액세스 프로토콜, 네트워크 지연시간(network latency), 네트워크 가용성, 네트워크 대역폭, 네트워크 사용 수준, 네트워크 신뢰성, 및 네트워크 사용 비용이 있지만, 이들로 제한되지 않는다.
계속하여 도 2에 도시된 RDAS(101)를 참조하면, 통신 관리자(202)는 하나 이상의 통신 네트워크(110)를 통한 WAN-기반 RDAS(101)와 PE-기반 RDAS(101) 간의 통신 또는 2개의 PE-기반 RDAS(101) 간의 통신을 가능하게 해주는 물리 또는 논리 요소(접속 장치 또는 컴퓨터 실행가능 명령어 등)를 한개 이상 포함하고 있다. 한 예시적인 구현에서, 통신 관리자(202) 및 그의 기능들은 Microsoft Windows
Figure 112009056622116-pct00001
Live Messenger™ 서비스 등의 인스턴트-메시징 유형의 서비스에 의해 구현된다.
RDAS 인터페이스(204)는 특정의 애플리케이션 또는 장치와 상호작용하는 방식을 정의하는 물리 또는 논리 요소이다. 한 형태의 RDAS 인터페이스가 사용자 인 터페이스이다. 일반적으로, 사용자로부터 입력을 수신하거나 사용자에게 출력을 제공하기 위해 프리젠테이션 도구(presentation tool)가 사용된다. 물리 프리젠테이션 도구의 일례가 모니터 장치 등의 디스플레이이다. 논리 프리젠테이션 도구의 일례가 데이터 구성 기법(창, 메뉴 또는 그의 레이아웃 등)이다. 컨트롤이 사용자로부터 입력을 수신하는 것을 용이하게 해준다. 물리 컨트롤(physical control)의 예가 리모콘, 디스플레이, 마우스, 펜, 스타일러스, 마이크, 키보드, 트랙볼 또는 스캐닝 장치 등의 입력 장치이다. 논리 컨트롤(logical control)의 예가 데이터 구성 기법이며 이를 통해 사용자는 명령을 발행할 수 있다. 동일한 물리 장치(physical device) 또는 논리 구조(logical construct)가 사용자에의 입력 및 사용자로부터의 출력 둘다에 대한 인터페이스로서 기능할 수 있다는 것을 잘 알 것이다. RDAS 인터페이스(204)의 대안의 실시예는 RDAS(101)의 컴포넌트들의 기능을 제어하거나 이 컴포넌트들에 관한 정보를 디스플레이하기 위해 RDAS(101)로 정보가 전송되는 데 사용되는 웹 서비스, 원격 프로시저 호출(remote procedure call) 또는 기타 기술들을 포함한다.
네트워크 인터페이스(206)는 특정의 장치에 의한 데이터의 수신 및 처리와 관련되어 있는데, 그 이유는 이러한 데이터가 인터네트워킹을 정의하는 공지의 추상 모델(abstract model)과 연관된 통신 프로토콜 등의 통신 프로토콜의 계층들[즉, 계층 1(물리 계층), 계층 2(데이터 링크 계층), 계층 3(네트워크 계층), 계층 4(전송 계층), 계층 5(세션 계층), 계층 6(프리젠테이션 계층) 및 계층 7(애플리케이션 계층)]을 통과(traverse)하기 때문이다. 이에 따라, 네트워크 인터페이 스(206)는 데이터 인터페이스, 동작 지원 인터페이스, 무선 주파수 인터페이스, 기타 등등(예를 들어, 라우터, 스위치, 모뎀, 기타 네트워크 접속 지원 장치 또는 각각의 장치에 있는 소프트웨어에 의해 구현됨)을 포함할 수 있다.
장치 검지/네트워크 선택 엔진(208)은 PE 및/또는 WAN(들)(125)에 의해 호스팅되는 하나 이상의 RDAS(101) 시스템의 측면들을 발견하는 일 및 PE들 간의 통신 세션이 설정되는 데 사용될 수 있는 하나 이상의 통신 네트워크(110)를 식별하는 일을 맡고 있다. 서비스 또는 PE의 발견이 임의의 서비스 또는 프로토콜[예를 들어, 주소록, 네트워크 디렉토리 서비스(network directory service)에 기초한 또는 다른 방식에 의한 디렉토리 검색(directory lookup)]을 통해 페더레이션(federation)될 수 있다. 한 시나리오에서, WAN-기반 RDAS(101)는, 각각의 이용가능한 PE의 현재의 네트워크 접근성(network accessibility)과 함께, PEG(104) 내의 PE들의 목록을 유지한다. PE-기반 RDAS가 실행되고 있을 때마다, 각각의 PE-기반 RDAS(101)는 일반적으로 (인터넷-기반 웹 서비스 프로토콜 또는 기타 공지되거나 나중에 개발된 프로토콜 등의 미리 정해진 프로토콜 및 네트워크를 통해) WAN-기반 RDAS(101)와 접속하도록 구성되어 있다. WAN-기반 RDAS(101)는 PEG(104) 내의 각각의 PE-기반 RDAS(101)에 할당된 현재의 IP 주소 및 포트 번호의 기록을 유지할 수 있고, 이러한 정보를 PEG(104) 내의 다른 PE들에 제공할 수 있어, PE들 간의 직접(direct) 또는 프록시 경유(proxied) 통신 세션(199)을 설정할 수 있다.
통신 세션 관리 엔진(210)은 PE들 간의 통신 세션(199)의 설정을 준비하는 일 및 이 통신 세션을 통해 데이터 항목들(115)에 액세스하는 것을 용이하게 해주 는 일을 맡고 있다. 데이터 항목들이 PE들 사이에서 다운로드, 업로드, 동기화 또는 액세스되거나 전송될 수 있다. 그에 부가하여, 사용자 인터페이스가 통신 세션을 통해 원격 조정(remoting)될 수 있다. 일반적으로, 요청측 PE-기반 RDAS(101)가 WAN-기반 RDAS(101)를 발견하고 특정의 검증가능한 사용자 ID(222)를 제공하면, 요청측 PE-기반 RDAS(101)는 어떤 식별된 데이터 항목(들)(115)을 저장하고 있거나 수신하도록 지정되어 있는 PEG(104) 내의 다른 (피요청측) PE-기반 RDAS(101)에 할당된 현재의 IP 주소 및 포트 번호를 수신한다. 이어서, 임의의 이용가능한 네트워크를 통해 통신 세션(199)이 요청측 PE와 피요청측 PE 사이에 직접 설정될 수 있다. 다른 대안으로서, WAN-기반 RDAS(101)는 특정의 PE가 등록되어 있는 "홈" 서비스와 접촉하는 프록시 서비스(proxy service)로서 기능할 수 있고, 상이한 네트워크 상에 있는 PE들 간의 통신을 위한 상호접속점으로서 역할하거나 HTTP를 통해 프로토콜(들)을 터널링함으로써 방화벽을 가로질러 통신을 용이하게 해주는 역할을 할 수 있다. PE들이 동일한 통신 프로토콜 또는 네트워크를 사용하지 않을 때에도 통신 프로토콜들 또는 네트워크들 사이에 다양한 공지되거나 나중에 개발되는 유선 또는 무선 브리징 기법을 적용하여 특정의 통신 세션이 설정될 수 있게 해줌으로써 비호환 통신 프로토콜들 또는 네트워크들이 WAN-기반 RDAS(101) 또는 지정된 제3자 서버/서비스에 의해 관리될 수 있다는 것을 잘 알 것이다.
PE-기반 RDAS들 간에 설정될 수 있는 한 유형의 통신 세션(199)이 P2P(peer-to-peer) 통신 세션이다. 실제 응용에서, P2P 통신 세션이 종종 무선일 수 있지만, P2P 통신 세션이 유선, 무선일 수 있거나, 물리 매체(예를 들어, 플래쉬 드라 이브)를 포함할 수 있거나, 이들의 임의의 조합일 수 있다는 것을 잘 알 것이다. 한 예시적인 구현에서, 통신 세션(199)은 데이터 항목들의 열거(enumeration) 및/또는 교환을 지원하는 지점간 접속(point-to-point connection)이다. 한가지 가능한 프로토콜은 MTP(Media Transfer Protocol)이다. 다른 유형의 통신 세션(클라이언트-서버 통신 세션 등) 및/또는 프로토콜도 가능하다.
도 2에 도시된 RDAS(101)를 또다시 참조하면, 데이터 선택 엔진(212)은 PEG(104) 내의 하나 이상의 PE에 저장되어 있는 데이터 항목들을 식별하는 일을 맡고 있다. 데이터 선택 엔진(212)의 측면들은 일반적으로 PE-기반 RDAS(101)에서 호스팅되지만, WAN-기반 RDAS(101) 내에서 호스팅될 수도 있다. 데이터 선택 엔진(212)은, 원격 데이터 액세스 트랜잭션 동안의 임의의 시점에서, 데이터 선택 기준(220), 사용자 ID(222), PE 특성(224), 네트워크 특성(226) 또는 이들의 임의의 조합을 이용하여 데이터 항목들을 식별할 수 있다. 어떤 데이터 항목들(115) 또는 그의 일부분이 사전 식별(pre-identified)되어 있거나 런타임 시에 식별(identified at runtime)될 수 있다.
한 예시적인 시나리오에서, PEG(104) 내의 PE(휴대용 전자 장치(105) 등)의 사용자에게 사용자 인터페이스가 제공되고, 이 사용자 인터페이스를 통해 사용자는 그 그룹 내의 나머지 PE들 및/또는 그 PE들에 저장되어 있는 데이터 항목들에 관한 정보를 검토하고, 액세스(업로드, 다운로드, 액세스, 동기화 또는 전송)하고자 하는 특정의 데이터 항목(들) 및 제2 PE를 선택한다. 다른 예시적인 시나리오에서, 특정의 데이터 항목(들) 및/또는 제2 PE는 다양한 데이터 선택 기준(220)을 사용하 여 자동으로 선택된다.
데이터 선택 엔진(212)[또는 RDAS(101)의 다른 컴포넌트]이 어떤 맞춤형 데이터 액세스 특징을 구현하면 일반적으로 바람직하다. 한가지 바람직한 데이터 액세스 특징은 특정의 PE들이 사용할 수 있는 형식으로 된 데이터 항목들(115)에 액세스하는 것이다. 그에 따라, 한 시나리오에서, 데이터 항목들(115)은 특정의 PE에 의해 액세스되기 전에 [데이터 선택 엔진(212) 또는 다른 컴포넌트를 통해] 선택된 형식으로 트랜스코딩(transcoding)될 수 있다. 트랜스코딩 프로세스는 공지되어 있으며, (장치 성능에 따라), 예를 들어, 파일을 한 형식에서 다른 형식으로 변환하는 것, 파일을 더 낮은 비트 레이트 또는 디코딩 요구조건을 갖도록 다운샘플링하는 것, 그리고 이미지 또는 비디오의 디스플레이가능 화면 크기를 조정하는 것을 포함할 수 있다. 트랜스코딩은 또한 다양한 기타 프로세스도 포함할 수 있으며, 본 명세서에 언급된 것들은 제한이 아니라 단지 예로서 포함되어 있다. 선택된 형식은 데이터 선택 기준(220), 사용자 ID(222), PE 특성(224), 네트워크 특성(226) 또는 이들의 임의의 조합에 기초할 수 있다. 동작 중(on-the-fly)이거나 사전 수행된 데이터 트랜스코딩 및/또는 저장 프로세스를 제어하기 위해, 공지되어 있거나 나중에 개발되는 어떤 기법들이라도 트랜스코딩 관리자(도시 생략)에 의해 사용될 수 있다.
또 하나의 바람직한 데이터 액세스 특징은 PEG(104) 내의 PE들 간의 데이터 항목들(115)의 동기화에 관한 것이다. 일어날지도 모르는 동기화 충돌을 해결하고 이미 알고 있는 동기화 충돌을 다른 PE들에게 전파하는 것을 피하는 것이 일반적으 로 바람직하다. 이러한 충돌 해결을 위한 공지되어 있거나 나중에 개발되는 어떤 기법이라도 데이터 선택 엔진(212) 또는 다른 컴포넌트에 의해 이용될 수 있다. 한 시나리오에서, 각각의 PE는 자신이 특정의 데이터 항목들에 행하는 변경들을 모니터링할 수 있고 이러한 변경들에 대한 정보를 PEG(104) 내의 다른 PE들과 공유가능한 방식으로 유지/표현할 수 있다. 다수의 PE들 간의 동기화 동작의 오케스트레이션(orchestration)을 규율하는 정책 등의 자동 충돌 해결 정책도 역시 이용될 수 있다[예를 들어, 사용자 ID(222), 데이터 선택 기준(220), PE 특성(224) 및 네트워크 특성(226) 등의 필터가 동기화시킬 데이터 항목, 동기화 시간, 동기화 네트워크, 기타 등등을 지정하는 데 사용될 수 있다].
추가의 바람직한 데이터 액세스 특징은 PE들 간의 데이터 전송의 진행을 모니터링하는 것에 관한 것이다. 데이터 전송을 할 기회가 있는 때(예를 들어, 데이터 항목 또는 통신 네트워크가 이용가능하게 될 때, 데이터 항목이 갱신될 때, 또는 다른 데이터 선택 기준(220)이 충족될 때)를 자동으로 인식하는 것이 일반적으로 바람직하다. 이전에 중단되었을 수도 있는 데이터 항목의 전송을 자동으로 완료하는 것도 역시 바람직하다.
도 2에 도시된 RDAS(101)를 또다시 참조하면, DRM 엔진(216)은 RDAS(101)의 동작의 측면들에 미치는 디지털 라이센스의 획득을 가능하게 해주는 동작을 하는 임의의 디지털 저작권 관리 시스템 또는 기법을 나타낸다.
ID 관리 엔진(214)은 장치들 사이에 일정 수준의 신뢰를 구축하는 일을 맡고 있다. 인증(authentication) 및 허가(authorization) 방식을 통해 장치들 간에 신 뢰를 구축하는 데 이용가능한 수많은 공지된 기법들이 있다. 인증은 사용자를 식별하는 프로세스이다. 허가는 사용자가 어떤 유형 또는 품질의 활동, 자원 또는 서비스에 액세스하도록 허용되어 있는지에 관한 정책을 시행하는 프로세스이다. 어떤 경우에, 인증은 허가 프로세스를 포함하고 있을 수 있다. 일반적으로, ID 관리 엔진(214)은 사용자 ID(222)를 나타내고, ID 제공자, 신뢰 당사자(relying party) 및 ID 주체 간의 통신을 수행하며, 적절한 프로토콜(들)을 사용하여 클레임을 처리한다. 한 예시적인 구현에서, PEG(104) 내의 PE들은 데이터 항목들(115)에 대한 다양한 액세스 권한을 달성하기 위해 WAN-기반 RDAS(101) 및/또는 다른 PE들에 제공하기 위한 사용자(111)와 연관된 특정의 ID를 선택하는 것을 용이하게 해준다. ID는 수동으로[예를 들어, RDAS 인터페이스(204)를 통해] 또는 자동으로 선택될 수 있다.
도 1 및 도 2를 계속 참조하면, 도 3은 도 1에 도시된 아키텍처를 사용하는 원격 데이터 액세스 방법의 어떤 측면들을 나타낸 메시지 시퀀스 차트이다. 도 3에 도시된 방법(들)은 하나 이상의 범용, 다목적 또는 단일 목적 프로세서에 의해 실행되는 컴퓨터 실행가능 명령어를 사용하여 구현될 수 있다[예시적인 컴퓨터 실행가능 명령어(406) 및 프로세서(402)가 도 4와 관련하여 이하에서 더 설명됨]. 특별히 언급하지 않는 한, 본 명세서에 기술된 방법들은 특정의 순서 또는 시퀀스로 제한되지 않는다. 그에 부가하여, 기술된 방법들 또는 그의 구성요소들 중 몇몇은 동시에 일어나거나 수행될 수 있다. 기술된 메시징 전부가 각각의 원격 데이터 액세스 트랜잭션에서 일어나야만 하는 것은 아니며 특정의 메시징의 유형, 분량 및 구현이 구현 선호의 문제라는 것을 잘 알 것이다.
예시를 위해, 제1 PE와 제2 PE 간의 하나의 원격 데이터 액세스 트랜잭션에 대해 설명한다. 데이터 액세스 트랜잭션이 어떤 PE에 의해서라도 개시될 수 있지만, 설명을 위해, 제1 PE를 휴대용 전자 장치(105)(PDA라고 함)인 것으로 생각하자. 예시적인 상황에 따르면, PDA(105)를 통해 액세스되는 데이터 항목(들)(115)이 PEG(104) 내의 어떤 PE에 의해서라도 저장되어 있을 수 있고, 제2 PE가 PEG(104) 내의 임의의 다른 PE[서버(103), PC(109) 또는 홈 엔터테인먼트 장치(107) 등]일 수 있다.
이 메시지 시퀀스 차트를 참조하면, 액세스 메시징(303)은 WAN-기반 RDAS(101)를 통해 제공되는 서비스를 받기 위해 PEG(104) 내의 임의의 PE와 WAN-기반 RDAS(101) 사이에서 임의의 적당한 프로토콜을 사용하여 전송되는 임의의 신호를 나타낸다. 설명을 위해, PDA(105) 및 원하는 제2 PE 둘다 인터넷을 통해 WAN-기반 RDAS(101)에 등록되어 있는 것으로 가정한다. 한 예시적인 시나리오에서, PE들은 그 각자의 PE-기반 RDAS(101)에 할당된 현재의 IP 주소 및 포트 번호를 가질 수 있다. 또 하나의 예시적인 시나리오에서, PDA(105)가 동작하고 있는 네트워크 및 원하는 제2 PE가 동작하고 있는 네트워크 내에서 사용되는 IP 주소들을 변환하기 위해 WAN-기반 RDAS(101)에서 네트워크 주소 변환(network address translation) 기법 및 주소 캐싱(address caching)이 이용될 수 있다.
WAN-기반 RDAS(101)와 PEG(104) 내의 PE들 사이에 일정 수준의 신뢰를 구축하는 것이 바람직할 수 있다. 현재 공지되어 있거나 나중에 개발되는 임의의 기술 을 사용하여 이러한 신뢰가 구축될 수 있다. 예를 들어, 화살표(305)로 나타낸 바와 같이, 보안-관련 AAA(authentication, authorization, and accounting, 인증, 허가 및 과금) 활동 또는 DRM(digital rights management, 디지털 저작권 관리) 활동의 수행이 일어날 수 있다. AAA/DRM 활동(305)이 원격 데이터 액세스 트랜잭션 동안 임의의 원하는 시점에 일어날 수 있다는 것을 잘 알 것이다. 그에 부가하여, 제1 PE(105) 또는 제2 PE 중 어느 하나가 요청된 동작들을 완료하기 위해 WAN-기반 RDAS(101)를 사용하지 않고서 직접 AAA/DRM 서버와 접촉할 필요가 있을 수 있다.
한 예시적인 구현에서, PE들은 특정의 사용자 ID(222)를 WAN-기반 RDAS(101)에 제공하고, 특정의 사용자 ID의 검증 시에, WAN-기반 RDAS(101)는 데이터 항목들(115) 및/또는 PEG(104) 내의 다른 PE들에 대한 다양한 수준의 액세스를 제공한다. RDAS(101)는 PE에 의해 전송되는 임의의 특정의 사용자 ID에 대해 RDAS를 대신하여 인증 서비스를 제공하기 위해 다른 서버들[DRM/AAA 서버(180) 등]을 사용할 수 있다. 한 시나리오에서, 사용자(111)는 사용자 인터페이스를 통해 다수의 가능한 ID들 중에서 사용자 ID(222)를 선택하라고 프롬프트된다. 대안의 시나리오에서, 사용자 ID(222)는 셀룰러 통신 네트워크에서의 SIM ID 등의 유연성있는 기준에 기초하여 특정의 PE에 의해 자동으로 선택된다. 각각의 사용자 ID(222)와 연관된 정보 항목들과 관련하여, 자기-발행(self-issue)되고 및/또는 AAA/DRM 서버(180)를 통해 검증가능할 수 있는 하나 이상의 클레임이 일반적으로 작성된다(정보 항목 및 클레임 둘다를 "자격 증명(credential)"이라고 함).
도 3의 메시지 시퀀스 차트를 또다시 참조하면, 장치 발견/네트워크 선택 별 표(302)는, PE들이 서로 간에 통신 세션을 설정하는 데 사용할 수 있는 정보(네트워크 식별자, 장치 주소 및 포트 번호 등)와 함께, PEG(104) 내의 네트워크-액세스가능한 PE들을 식별하기 위해 WAN-기반 RDAS(101)를 통해 수행되는 활동을 나타낸다. WAN-기반 RDAS(101)가 현재 이용가능한 제2 PE들의 목록을 액세스 메시징(333)을 통해 PDA(105)에 제공한 것으로 가정한다. WAN-기반 RDAS(101)와 이용가능한 PE들 간에 구축된 신뢰의 수준에 따라, WAN-기반 RDAS(101)는 이용가능한 제2 PE들의 IP 주소(또는 다른 종단점 식별자 및/또는 포트 번호)를 제공하거나 제공하지 못할 수 있거나, 또는 이용가능한 제2 PE들에 의해 저장되어 있는 데이터 항목들의 카탈로그에 액세스하거나 액세스하지 못할 수 있다. 사용자 ID에 의해 제공되는 클레임에 기초하여 다양한 수준의 신뢰가 구축될 수 있다(예를 들어, 익명 사용자 ID 클레임으로는 다른 PE들에 대한 검색 기능을 제공함이 없이 공유 서비스들에 대한 아주 일반적인 액세스만이 일어날 수 있다)는 것을 잘 알 것이다.
원격 데이터 액세스 트랜잭션 동안의 적당한 시점에서, 별표(301)로 나타낸 바와 같이, 이용가능한 PE들 및/또는 데이터 항목들(115)이 선택된다. PE-기반 RDAS(101) 또는 WAN-기반 RDAS(101)에서 PE들 및/또는 데이터 항목들을 선택하기 이전 또는 이후의 임의의 시점에서, AAA/DRM 활동(305)이 수행될 수 있다는 것을 잘 알 것이다. PE들 및/또는 데이터 항목들(115)을 선택하는 것은 일반적으로 데이터 선택 기준(220), 사용자 ID(222), PE 특성(224) 또는 네트워크 특성(226)을 평가하는 것을 수반한다. 예를 들어, 예시적인 원격 데이터 액세스 트랜잭션과 관련하여, PDA(105)는 제2 PE(103, 107 또는 109) 및/또는 데이터 항목(들)(115)을 선택하는 데 사용된다. 사용자(111)는 WAN-기반 RDAS(101)에 의해 유지되는 PEG(104) 내의 PE들의 목록을 브라우징하고, 예를 들어, 액세스될 제2 PE 및/또는 데이터 항목(들)을 선택할 수 있다. 다른 대안으로서, 사용자(111)는 제2 PE 및/또는 데이터 항목들을 자동으로 선택하기 위해 PDA(105) 또는 WAN-기반 RDAS(101)에서 사용될 수 있는 어떤 데이터 선택 기준(220), PE 특성(224) 또는 네트워크 특성(226)을 이전에 지정했을 수 있다. 게다가, PDA(105)가, 이용가능할지도 모르는 데이터 항목들(115)을 발견할 수 있기 전에, 먼저 제2 PE와 통신 세션(199)을 설정할 수 있다. 선택된 데이터 항목들이 PDA(105)에 저장되어 있거나 저장되어 있지 않을 수 있다는 것을 잘 알 것이다. WAN-기반 RDAS(101) 또는 PE-기반 RDAS(101)가 데이터 항목들의 선택을 용이하게 해주기 위해 어떤 바람직한 데이터 액세스 특징들을 사용할 수 있다는 것을 잘 알 것이다. 예를 들어, 선택된 데이터 항목들(115)이 특정의 PE들에서 사용가능한 형식을 가질 수 있고(또는 그 형식을 갖도록 트랜스코딩될 수 있고), 선택된 데이터 항목들에 대해 동기화 충돌이 해결될 수 있으며, PE들 사이에서 데이터 항목들을 효율적으로, 적시에 또는 비용-효과적으로 전송할 기회가 인식될 수 있다.
도 3의 플로우차트를 또다시 참조하면, PDA(105)는 요청 메시지(303)를 WAN-기반 RDAS(101)로 보낸다. 요청 메시지(303)는 WAN-기반 RDAS(101)와 접촉하기 위해 PDA(105)에 의해 또는 PDA(105)를 위해 임의의 적당한 프로토콜을 사용하여 전송되는 임의의 신호이다. PEG(104) 내의 PE들이 WAN-기반 RDAS(101)와의 통신을 이전에 설정하였고 IP 주소 또는 기타 종단점 식별자를 WAN-기반 RDAS(101)에 제공 한 것으로 가정하였기 때문에, 요청 메시지(303)는 일반적으로 선택된 제2 PE와 연관된 IP 주소 및 포트를 요청하는 데(이러한 정보가 이전에 제공되지 않은 경우) 및/또는 PEG(104) 내의 다른 PE들에 의해 저장된 데이터 항목들의 열거/선택(enumeration/selection)을 요청하는 데 사용된다.
WAN-기반 RDAS(101)는 응답 메시지(307)를 PDA(105)로 보낸다. 응답 메시지(307)는 특정의 PE와 접촉하기 위해 WAN-기반 RDAS(101)에 의해 또는 WAN-기반 RDAS(101)를 위해 임의의 적당한 프로토콜을 사용하여 전송되는 임의의 신호이다. 예시적인 원격 데이터 액세스 트랜잭션과 관련하여, 응답 메시지(307)는 일반적으로 요청 메시지(303)를 통해 PDA(105)에 의해 요청된 서비스에 대한 액세스를 허용한다. 필요한 경우, 원하는 원격 액세스 트랜잭션의 세부사항에 기초하여 사용자 선택 활동(300), 요청 메시지(303), DRM/AAA 활동(305) 및 응답 메시지(307)의 과정이 추가적으로 행해질 수 있다. 예를 들어, 강제력있는 지적재산권에 의해 보호되는 데이터 항목들이 선택되고 및/또는 통신 세션(199)을 통해 액세스되기 이전 또는 그 이후에 어떤 DRM 활동들(적절한 디지털 라이센스의 부여 또는 획득 등)이 수행될 수 있다.
그 다음에 이 메시지 시퀀스 차트에 나타낸 바와 같이, 통신 세션(199)이 설정된다. 통신 세션(199)은 하나 이상의 통신 네트워크(110)를 통해 선택된 데이터 항목들의 전송 및/또는 인코딩을 제공하는, PDA(105)와 선택된 제2 PE 간의 직접(direct) 또는 프록시 경유(proxied) 접속이다. 통신 세션(199)은 적용가능한 통신 네트워크에 의해 지원되는 현재 공지되어 있거나 나중에 개발되는 어떤 바람 직한 프로토콜 또는 기법이라도 사용하여 설정될 수 있다. 통신 프로토콜 또는 기법의 예로는 인터넷 프로토콜, 모바일 데이터 전송 프로토콜, 케이블 전송 프로토콜, 공중파 방송 프로토콜, 및 위성 전송 프로토콜이 있지만, 이들로 제한되지 않는다. 한 예시적인 구현에서, PDA(105)는 WAN-기반 RDAS(101)로부터 획득한 제2 PE의 IP 주소 및 포트 번호를 사용하여 MTP 접속을 설정한다. 전술한 바와 같이, 통신 세션의 설정은 부가적인 AAA/DRM 활동(305)을 수반할 수 있다. 예를 들어, PDA(105)와 제2 PE 사이에 안전한/암호화된 데이터 전송을 제공하는 것이 바람직할 수 있다.
통신 세션(199)이 설정되면, 선택된 데이터 항목들(115)이 이 통신 세션을 통해 식별되거나 액세스될 수 있다(예를 들어, 데이터 항목들이 PDA(105)와 선택된 제2 PE 사이에서 업로드, 다운로드, 동기화, 액세스 또는 전송될 수 있다). 데이터 항목들은 또한, 공유 활동 화살표(350)로 나타낸 바와 같이, 피어-투-피어 전송(peer-to-peer transport) 또는 기타 형태의 전송(이메일, 공유 저장, 원격 저장된 데이터 항목들을 지정된 장치로 푸싱, SMS 또는 텍스트 메시징, RSS 피드, 웹 사이트로 포스팅, 친구 목록 상의 친구들 등의 관련 개인들에게로 전송, 기타 등등)을 사용하여, 수동으로 또는 자동으로 제3자 장치들과 공유될 수 있고/제3자 장치들로 배포될 수 있다.
본 명세서에 기술된 기법 및 아키텍처(100)를 통해 PEG(104) 내의 PE들 사이에서 거의 무제한의 유형의 원격 데이터 액세스 트랜잭션이 가능하게 된다는 것을 잘 알 것이다.
한 예시적인 트랜잭션에서, 사용자는 자신의 이동 전화 또는 기타 휴대용 전자 장치를 사용하여 자신의 PC에 저장되어 있는 문서들에 원격으로 액세스하고, 이들을 제3자의 장치들(예를 들어, 동일한 온라인 회의에 참여하고 있는 다른 장치들)과 자동으로 동기화시킨다. 동기화가 확립되면, 각각의 개인이 변경을 할 때 그 문서가 최신 상태로 유지된다. 또 하나의 예시적인 트랜잭션에서, 사용자는 통신 네트워크(들)(110)를 통해 동작하는 공지의 또는 개발되는 제어 프로토콜을 사용하여 PEG(104) 내의 다른 PE를 원격으로 제어하기 위해 자신의 이동 전화 또는 기타 휴대용 전자 장치(들)를 사용한다.
다른 예시적인 트랜잭션에서, 사용자는 사용자를 위해 데이터 항목들을 저장하고 있는 기타 장치들 내의 컨텐츠의 카탈로그들을 한개 이상 브라우징하기 위해 자신의 이동 전화 또는 기타 휴대용 전자 장치를 사용한다. 사용자가 바람직한 컨텐츠를 발견하는 경우, 사용자는 자신의 사용자 ID와 연관된 권한에 따라 그 컨텐츠를 스트리밍, 전송 또는 동기화시키도록 허용될 수 있다.
또 다른 예시적인 원격 데이터 액세스 트랜잭션에서, 사용자는 자기가 그의 PDA 또는 기타 휴대용 전자 장치에서 소비하는 디지털 미디어 컨텐츠에 대한 "백업 저장 장치(backup storage)"로서 자신의 온라인 데이터 저장 서비스를 사용한다. 온라인 데이터 저장 서비스의 사용의 한가지 이러한 예에서, PDA 상에서 실행되는 DVR 애플리케이션은 모바일 방송 소스로부터 녹화를 하고, 비디오 컨텐츠가 PDA의 저장 용량을 초과할 때, PDA(105) 상의 메모리 제약을 완화시켜주기 위해 비디오 컨텐츠가 자동으로 온라인 데이터 저장 서비스로 오프로드(offload) 또는 캐싱된 다. 온라인 데이터 저장 서비스의 사용의 다른 이러한 예에서, 사용자는 자신의 PC에서 RSS 피드를 선택하고, 이 RSS 피드가 온라인 데이터 저장 서비스에 의해 자동으로 포착된다. 이어서, 이 RSS 피드는 온라인 데이터 저장 서비스로부터 PDA 등의 휴대용 전자 장치로 동기화된다.
또 다른 예시적인 트랜잭션에서, 사용자는 자신의 차량 탑재 RDAS(in-vehicle RDAS)를 사용하여 자기의 PC에 저장된 어떤 노래를 선택하고 그 노래를 차량과 동기화시킨다.
또 다른 예시적인 트랜잭션에서, 사용자는, 자신의 이동 전화 또는 기타 휴대용 전자 장치 상의 사용자 인터페이스를 통해, WAN-기반 RDAS(101)가 사용자의 참여 종단점 그룹 내의 모든 PE들 사이에서 데이터 항목들을 지능적으로 동기화시킬 수 있게 해주는 선호 사항(preference)을 지정한다.
또 다른 예시적인 트랜잭션에서, 사용자는 자신의 근거리 통신 장비를 갖춘 PDA(near-field communication-equipped PDA) 또는 기타 휴대용 전자 장치를 사용하여 지역 점포에서 구매를 하고, 하루를 마무리할 때, 발생된 소비자 거래 데이터를 자신의 PC-기반 Microsoft
Figure 112009056622116-pct00002
Money™ 애플리케이션과 동기화시키고 또 자신의 온라인 뱅킹 서비스와도 동기화시킨다. 다른 예시적인 트랜잭션에서, 사용자는 자신의 이동 전화로부터의 모든 정보 및 장치 설정을 동기화시킴으로써 그 전화의 메모리가 소거되거나 새 전화를 구입하는 경우 이들을 복원할 수 있게 된다.
따라서, RDAS(101)에 의해 정의된 플랫폼으로 인해 아주 다양한 휴대용 및 비휴대용 장치가 접속된 에코시스템에 참여할 수 있게 된다는 것을 알 수 있다. 참여 장치들은 다른 장치들을 동기화, 검색/브라우징, 및 원격 제어할 수 있고, 또 데이터 항목들이 특정의 장치에 존재하는지 여부에 상관없이 데이터 항목들을 공유할 수 있다. 데이터 선택 기준, 장치 특성, 및 네트워크 특성 등의 필터의 사용이 "지능적" 장치/데이터 항목 선택 및 데이터 액세스를 위한 알고리즘을 생성하는 데 사용될 수 있다. 그에 부가하여, 멀티마스터 동기화 토폴로지에 적합한 기술들은 각각의 종단점에 있는 데이터가 변경이 행해질 때 정확하게 업데이트되고 또 필요에 따라 충돌이 해결되도록 보장해준다. 본 명세서에 기술된 원격 데이터 액세스 서비스 플랫폼과 조합하여 DRM 및 ID 관리 기법들을 사용하는 것은 개인 및 지적재산권 소유자의 종종 다양한 관심사들을 동시에 지원하는 아주 다양한 비지니스 모델들에 적합하다.
도 1 내지 도 3을 계속 참조하면, 도 4는 도 3과 관련하여 도시되고 설명된 방법(들) 및/또는 RDAS(101)의 전부 또는 일부가 구현되거나 사용될 수 있는 운영 환경(400)(PE측 운영 환경 또는 네트워크측 운영 환경 등)의 예시적인 구성의 블록도이다. 운영 환경(400)은 일반적으로 아주 다양한 범용 또는 전용 컴퓨팅 환경을 나타낸 것으로서, 본 명세서에 기술된 시스템(들) 및 방법들의 용도 또는 기능의 범위에 관하여 어떤 제한을 암시하기 위한 것이 아니다.
도시된 바와 같이, 운영 환경(400)은 프로세서(402), 컴퓨터 판독가능 매체(404), 사용자 인터페이스(416), 통신 인터페이스(418) 및 전용 하드웨어(specialized hardware)(414)를 포함하고 있다. 컴퓨터 실행가능 명령어(406)는, 데이터 선택 기준(220), 사용자 ID(222), 데이터 항목들/카탈로그들(115), PE 특성(224) 및 네트워크 특성(226)과 같이, 컴퓨터 판독가능 매체(404)에 저장되어 있다. 운영 환경(400) 또는 그의 구성요소들 내에서, 운영 환경(400) 또는 그의 구성요소들로, 또는 운영 환경(400) 또는 그의 구성요소들로부터 데이터, 주소, 제어 신호 및 기타 정보를 전달하기 위해 하나 이상의 내부 버스(420)가 사용될 수 있다.
실제 또는 가상 프로세서일 수 있는 프로세서(402)는 컴퓨터 실행가능 명령어(406)를 실행함으로써 운영 환경(400)의 기능들을 제어한다. 프로세서(402)는 특정의 프로세스를 수행하기 위해 어셈블리, 컴파일 또는 기계 레벨에서 명령어(406)를 실행할 수 있다.
컴퓨터 판독가능 매체(404)는 임의의 형태로 되어 있거나 현재 공지되어 있거나 또는 나중에 개발되는, 컴퓨터 실행가능 명령어(406) 등의 컴퓨터 판독가능 데이터를 기록, 저장 또는 전송할 수 있는 임의의 수 및 조합의 로컬 또는 원격 장치를 나타낸다. 상세하게는, 컴퓨터 판독가능 매체(404)는 반도체 메모리[예를 들어, 판독 전용 메모리(ROM), 임의의 유형의 프로그램가능 ROM(PROM), 랜덤 액세스 메모리(RAM) 또는 플래쉬 메모리 등], 자기 저장 장치(플로피 디스크 드라이브, 하드 디스크 드라이브, 자기 드럼, 자기 테이프, 또는 광자기 디스크 등), 광 저장 장치[임의의 유형의 컴팩트 디스크 또는 DVD(digital versatile disk) 등], 버블 메모리(bubble memory), 캐쉬 메모리(cache memory), 코어 메모리(core memory), 홀로그래픽 메모리(holographic memory), 메모리 스틱, 종이 테이프, 펀치 카드, 또는 이들의 임의의 조합이거나 이들을 포함할 수 있다. 컴퓨터 판독가능 매 체(404)는 또한 전송 매체 및 그와 연관된 데이터를 포함할 수 있다. 전송 매체/데이터의 예로는 임의의 형태의 유선 또는 무선 전송으로 구현되는 데이터(변조된 반송파 신호에 의해 전달되는 패킷화된 또는 비패킷화된 데이터 등)가 있지만, 이들로 제한되지 않는다.
컴퓨터 실행가능 명령어(406)는 방법들 또는 저장된 명령어들을 처리하는 임의의 신호를 나타낸다. 일반적으로, 컴퓨터 실행가능 명령어(406)는 컴포넌트-기반 소프트웨어 개발의 잘 알려진 실무에 따라 소프트웨어 컴포넌트로서 구현되고, 컴퓨터 판독가능 매체[컴퓨터 판독가능 매체(404) 등]에 인코딩된다. 컴퓨터 프로그램은 다양한 방식으로 결합되거나 분산되어 있을 수 있다. 그렇지만, 컴퓨터 실행가능 명령어(406)는 임의의 특정의 컴퓨터 프로그램 실시예에 의한 구현으로 제한되지 않으며, 다른 경우에, 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현되거나 실행될 수 있다.
도시된 바와 같이, 어떤 컴퓨터 실행가능 명령어(406)는 통신 관리자(202)의 측면들을 구현하는 통신 기능(482)을 구현하고, 어떤 컴퓨터 실행가능 명령어(406)는 DRM 엔진(216)의 측면들을 구현하는 DRM 기능(486)을 구현하며, 어떤 컴퓨터 실행가능 명령어(406)는 데이터 선택 엔진(212)의 측면들을 구현하는 데이터 선택 기능(488)을 구현하고, 어떤 컴퓨터 실행가능 명령어(406)는 ID 관리 엔진(214)의 측면들을 구현하는 ID 관리 기능(484)을 구현한다.
사용자 인터페이스(들)(416)는 사용자가 특정의 애플리케이션 또는 장치[클라이언트측 운영 환경(400) 등]와 상호작용하는 방식을 정의하는 물리 또는 논리 요소이다. 일반적으로, 프리젠테이션 도구(presentation tool)는 사용자로부터 입력을 수신하거나 사용자에게 출력을 제공하는 데 사용된다. 물리 프리젠테이션 도구의 일례는 모니터 장치 등의 디스플레이이다. 논리 프리젠테이션 도구의 일례는 데이터 구성 기법(data organization technique)(창, 메뉴 또는 그의 레이아웃 등)이다. 컨트롤이 사용자로부터 입력을 수신하는 것을 용이하게 해준다. 물리 컨트롤(physical control)의 예가 리모콘, 디스플레이, 마우스, 펜, 스타일러스, 마이크, 키보드, 트랙볼 또는 스캐닝 장치 등의 입력 장치이다. 논리 컨트롤(logical control)의 예가 데이터 구성 기법이며 이를 통해 사용자는 명령을 발행할 수 있다. 동일한 물리 장치(physical device) 또는 논리 구조(logical construct)가 사용자에의 입력 및 사용자로부터의 출력 둘다에 대한 인터페이스로서 기능할 수 있다는 것을 잘 알 것이다.
통신 인터페이스(들)(418)는 네트워크(110)와 관련하여 사용가능한 하나 이상의 프로토콜 또는 기법을 통해 운영 환경(400)이 통신하는 것을 가능하게 해주는 하나 이상의 물리 또는 논리 요소이다.
전용 하드웨어(414)는 운영 환경(400)의 기능들을 구현하는 임의의 하드웨어 또는 펌웨어를 나타낸다. 전용 통신 하드웨어의 예로는 인코더/디코더("CODEC"), 복호화기(decrypter), ASIC(application-specific integrated circuit), 보안 클럭(secure clock), 기타 등등이 있다.
운영 환경(400) 또는 RDAS(101)의 특정의 구성들이 기술된 것보다 더 적은, 더 많은 또는 그와 다른 컴포넌트들 또는 기능들을 포함할 수 있다는 것을 잘 알 것이다. 그에 부가하여, 운영 환경(400) 또는 RDAS(101)의 기능 컴포넌트들은 동일 장소에 배치되어 있거나 멀리 떨어져 배치되어 있는 하나 이상의 장치들에 의해 다양한 방식으로 구현될 수 있다.
본 명세서에서 발명 대상이 구조적 특징들 및/또는 방법적 동작들과 관련하여 기술되어 있지만, 청구 범위에 정의되어 있는 발명 대상이 상기한 특정의 특징들 또는 동작들로 꼭 제한되는 것은 아니라는 것도 잘 알 것이다. 오히려, 상기한 특정의 특징들 및 동작들은 본 발명을 구현하는 예시적인 형태로서 개시되어 있다.
또한, 한 요소가 다른 요소에 응답하는 것으로 기술되어 있을 때, 이들 요소가 직접 또는 간접으로 결합되어 있을 수 있다는 것을 잘 알 것이다. 구성요소들 간의 결합 또는 통신 인터페이스를 달성하는 본 명세서에 기술된 접속들이 실제로는 논리적이거나 물리적일 수 있다. 접속들은, 그 중에서도 특히, 소프트웨어 프로세스들 간의 프로세스간 통신(inter-process communications)으로 또는 네트워크화된 컴퓨터들 간의 기계간 통신(inter-machine communications)으로 구현될 수 있다.
단어 "예시적인"은 본 명세서에서 일례, 예시 또는 실례로서 역할한다는 것을 의미하기 위해 사용된다. 본 명세서에서 "예시적인" 것으로 기술된 임의의 구현 또는 그의 측면이 반드시 다른 구현들 또는 그의 측면들보다 선호되거나 유익한 것으로 해석될 필요는 없다.
상기한 특정의 실시예들 이외의 실시예들이 첨부된 청구 범위의 정신 및 범 위를 벗어나지 않고 안출될 수 있다는 것을 잘 알 것이기 때문에, 본 명세서에서의 발명 대상의 범위가 이하의 청구 범위에 의해 정해지는 것으로 보아야 한다.

Claims (23)

  1. 프로세서에 의해 실행될 때 원격 데이터 액세스 방법을 수행하는 컴퓨터 실행가능 명령어가 인코딩되어 있는 하나 이상의 컴퓨터 판독가능 저장 매체로서,
    상기 방법은,
    복수의 참여 종단점들 그룹을 식별하는 단계 - 상기 그룹 내의 각 참여 종단점은 종단 사용자 전자 장치를 포함하고, 복수의 참여 종단점 각각은 종단 사용자를 위해 데이터 항목들을 저장함 -,
    상기 종단 사용자로부터, 상기 참여 종단점들 그룹의 제1 참여 종단점을 통해, 상기 참여 종단점들 그룹의 제2 참여 종단점의 선택을 수신하는 단계 - 상기 선택은 상기 제1 참여 종단점에 의해 제시되는 사용자 인터페이스를 통해 행해지고, 상기 사용자 인터페이스는 상기 그룹 내의 다른 참여 종단점들 중 적어도 일부를 디스플레이하도록 구성됨 -,
    상기 종단 사용자로부터, 상기 제1 참여 종단점을 통해, 복수의 ID 중에서 상기 종단 사용자에 의해 선택된 제시 ID(presented identity)를 수신하는 단계 - 상기 제시 ID는 상기 제1 참여 종단점 또는 상기 종단 사용자 또는 둘 다(both)와 관련되고, 상기 종단 사용자에 의해 유효하다는 것이 주장된(asserted) 하나 이상의 정보를 포함하는 클레임을 포함함 -,
    상기 그룹 내의 상기 참여 종단점들 중 적어도 일부 각각에 저장된 개인 데이터 항목들의 카탈로그를 포함하는 WAN-기반 데이터 액세스 서버를 사용하여 상기 제2 참여 종단점에 의해 저장된 상기 데이터 항목들에 대해 상기 제시 ID가 상기 종단 사용자에게 허용하는 액세스 총량을 식별하는 단계 - 상기 참여 종단점들에게 원격 데이터 액세스 서비스를 공개(exposing)하는 상기 WAN-기반 데이터 액세스 서버는 ID 관리 엔진 및 데이터 선택 엔진을 포함하고, 상기 ID 관리 엔진은 상기 클레임을 처리하며, 상기 데이터 선택 엔진은 i) 상기 참여 종단점들 상에 저장된 카탈로그화된 데이터 항목들을 식별하고, ii) 참여 종단점의 능력(capability) 및 액세스 기준에 따른 카탈로그화된 데이터 항목으로의 액세스를 가능하게 하되, 상기 능력 및 액세스 기준은 상기 WAN-기반 데이터 액세스 서버 상에 저장됨 -,
    상기 액세스 총량에 기초하여, 상기 종단 사용자에게 액세스가 허여된 상기 제2 참여 종단점 상에 저장된 데이터 항목들로부터 특정 데이터 항목을 식별하는 단계,
    상기 데이터 액세스 서버에 의해 식별된 통신 네트워크를 통해 상기 제1 참여 종단점과 상기 제2 참여 종단점 사이에 통신 세션을 설정하는 단계, 및
    상기 제1 참여 종단점이 상기 통신 세션을 통해 상기 특정 데이터 항목에 액세스하도록 하는 단계
    를 포함하는
    컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서,
    상기 방법은
    복수의 통신 네트워크들 중에서 상기 제1 및 제2 참여 종단점들 둘 다(both)에 이용가능한 통신 네트워크를 식별하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  3. 제1항에 있어서,
    상기 특정 데이터 항목을 식별하는 단계는
    상기 제1 참여 종단점을 통한 상기 특정 데이터 항목의 사용자 선택을 수신하는 단계를 포함하며,
    상기 사용자 선택은 상기 그룹 내의 상기 참여 종단점들 중 적어도 일부에 의해 저장된 이용가능한 데이터 항목들의 카탈로그의 사용자 인터페이스 상의 디스플레이를 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  4. 제3항에 있어서,
    상기 이용가능한 데이터 항목들의 카탈로그는 상기 그룹 내의 참여 종단점들 중 적어도 일부에 의해 저장되어 있는 데이터 항목들의 일반 표현(generic representation)을 포함하는
    컴퓨터 판독가능 저장 매체.
  5. 제1항에 있어서,
    상기 특정 데이터 항목을 식별하는 단계는
    데이터 선택 기준을 평가함으로써 상기 특정 데이터 항목을 자동으로 식별하는 단계를 포함하고,
    상기 데이터 선택 기준은 참여 종단점 특성, 데이터 항목 특성, 사용자 프로파일, 사용자 선호사항(user preferences) 및 네트워크 특성으로 이루어지는 그룹으로부터 선택되는
    컴퓨터 판독가능 저장 매체.
  6. 제1항에 있어서,
    상기 방법은 자동적이고 간헐적으로 수행되는
    컴퓨터 판독가능 저장 매체.
  7. 제1항에 있어서,
    상기 저장된 액세스 기준은 데이터 선택 기준, 사용자 ID, 참여 종단점의 특성, 네트워크 특성, 또는 이들의 조합을 포함하는
    컴퓨터 판독가능 저장 매체.
  8. 제1항에 있어서,
    상기 참여 종단점의 상기 능력은 리치 클라이언트 능력을 포함하는
    컴퓨터 판독가능 저장 매체.
  9. 제1항에 있어서,
    상기 통신 세션을 설정하는 단계는
    상기 제1 참여 종단점과 상기 제2 참여 종단점 사이에 패킷 데이터 터널을 설정하는 단계를 포함하고,
    상기 패킷 데이터 터널은 상기 제1 참여 종단점과 상기 제2 참여 종단점 사이에서 데이터 패킷들을 전송하도록 구성되는
    컴퓨터 판독가능 저장 매체.
  10. 제9항에 있어서,
    상기 제1 참여 종단점은 휴대용 전자 장치이고 프록시 서버는 상기 휴대용 전자 장치와 상기 제2 참여 종단점 사이의 상호접속점으로서 역할하는
    컴퓨터 판독가능 저장 매체.
  11. 제1항에 있어서,
    상기 통신 세션은 클라이언트-서버 통신 세션 또는 피어-투-피어 통신 세션을 포함하는
    컴퓨터 판독가능 저장 매체.
  12. 제1항에 있어서,
    상기 방법은
    상기 제1 참여 종단점이 상기 특정 데이터 항목에 액세스하기 전에 상기 제1 참여 종단점 또는 상기 네트워크 또는 둘 다(both)의 특성에 기초하여 상기 특정 데이터 항목에 대한 형식(format)을 선택하는 단계,
    상기 특정 데이터 항목을 선택된 상기 형식으로 트랜스코딩하는 단계, 및
    선택된 상기 형식으로 상기 데이터 항목이 트랜스코딩된 후에, 상기 제1 참여 종단점이 트랜스코딩된 상기 데이터 항목에 액세스하도록 하는 단계
    를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  13. 제1항에 있어서,
    상기 제1 참여 종단점이 상기 통신 세션을 통해 상기 특정 데이터 항목에 액세스하도록 하는 단계는
    상기 특정 데이터 항목이 상기 제1 참여 종단점으로부터 업로드되도록 하거나 또는 상기 제1 참여 종단점으로 다운로드되도록 하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  14. 제1항에 있어서,
    상기 제1 참여 종단점이 상기 통신 세션을 통해 상기 특정 데이터 항목에 액세스하도록 하는 단계는
    상기 제1 참여 종단점과 상기 제2 참여 종단점 사이에서 상기 특정 데이터 항목을 동기화시키는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  15. 제1항에 있어서,
    상기 방법은
    상기 제1 참여 종단점이 상기 통신 세션을 통해 상기 특정 데이터 항목에 액세스하도록 하는 단계 이후에, 제3자와 상기 특정 데이터 항목을 공유하는 단계를 더 포함하고,
    상기 특정 데이터 항목을 공유하는 단계는 이메일, 네트워크-기반 정보 저장소를 통한 액세스 허여, 상기 네트워크-기반 정보 저장소로부터의 푸싱(pushing), 스트리밍, 단문-메시징, 텍스트-메시징 및 상기 컴퓨터 판독가능 저장 매체 또는 다른 컴퓨터 판독가능 저장 매체로의 포스팅(posting)을 포함하는 그룹으로부터 선택된 기법을 통해 상기 데이터 항목을 공유하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  16. 제1항에 있어서,
    상기 특정 데이터 항목은 미리 정해진 지적재산권에 의해 보호되고,
    상기 방법은
    상기 통신 세션을 설정하기 전에, 디지털 저작권 관리 기법을 통해, 상기 미리 정해진 지적재산권 하에서 사용자에게 권한을 부여하는 단계를 더 포함하며,
    상기 권한은, 상기 특정 데이터 항목을 렌더링할 권한, 상기 특정 데이터 항목의 파생 저작물(derivative work)을 작성할 권한, 상기 특정 데이터 항목을 재생할 권한, 및 상기 특정 데이터 항목을 배포할 권한으로 이루어지는 그룹으로부터 선택되는
    컴퓨터 판독가능 저장 매체.
  17. 제1항에 있어서,
    상기 컴퓨터 실행가능 명령어는 서버-기반 애플리케이션을 포함하는
    컴퓨터 판독가능 저장 매체.
  18. 제1항에 있어서,
    상기 컴퓨터 실행가능 명령어는 클라이언트-기반 애플리케이션을 포함하는
    컴퓨터 판독가능 저장 매체.
  19. 원격 데이터 액세스를 위한 장치로서,
    통신 인터페이스,
    컴퓨터 판독가능 저장 매체, 및
    상기 컴퓨터 판독가능 저장 매체, 상기 통신 인터페이스, 및 상기 컴퓨터 판독가능 저장 매체에 저장되어 있는 컴퓨터 실행가능 명령어에 응답하는 프로세서
    를 포함하되,
    상기 컴퓨터 실행가능 명령어는 상기 프로세서에 의해 실행되어,
    복수의 참여 종단점들 그룹을 식별하고 - 상기 그룹 내의 각 참여 종단점은 종단 사용자 전자 장치를 포함하고, 복수의 참여 종단점 각각은 종단 사용자를 위해 데이터 항목들을 저장함 -,
    상기 종단 사용자로부터, 상기 참여 종단점들 그룹의 제1 참여 종단점을 통해, 상기 참여 종단점들 그룹의 제2 참여 종단점의 선택을 수신하며, - 상기 선택은 상기 제1 참여 종단점에 의해 제시되는 사용자 인터페이스를 통해 행해지고, 상기 사용자 인터페이스는 상기 그룹 내의 다른 참여 종단점들 중 적어도 일부를 디스플레이하도록 구성됨 -,
    상기 종단 사용자로부터, 상기 제1 참여 종단점을 통해, 복수의 ID 중에서 상기 종단 사용자에 의해 선택된 제시 ID(presented identity)를 수신하고 - 상기 제시 ID는 상기 제1 참여 종단점 또는 상기 종단 사용자 또는 둘 다(both)와 관련되고, 상기 종단 사용자에 의해 유효하다는 것이 주장된(asserted) 하나 이상의 정보를 포함하는 클레임을 포함함 -,
    상기 그룹 내의 상기 참여 종단점들 중 적어도 일부 각각에 저장된 개인 데이터 항목들의 카탈로그를 포함하는 WAN-기반 데이터 액세스 서버를 사용하여 상기 제2 참여 종단점에 의해 저장된 상기 데이터 항목들에 대해 상기 제시 ID가 상기 종단 사용자에게 허용하는 액세스 총량을 식별하며 - 상기 참여 종단점들에게 원격 데이터 액세스 서비스를 공개(exposing)하는 상기 WAN-기반 데이터 액세스 서버는 ID 관리 엔진 및 데이터 선택 엔진을 포함하고, 상기 ID 관리 엔진은 상기 클레임을 처리하며, 상기 데이터 선택 엔진은 i) 상기 참여 종단점들 상에 저장된 카탈로그화된 데이터 항목들을 식별하고, ii) 참여 종단점의 능력 및 액세스 기준에 따른 카탈로그화된 데이터 항목으로의 액세스를 가능하게 하되, 상기 능력 및 액세스 기준은 상기 WAN-기반 데이터 액세스 서버 상에 저장됨 -,
    상기 액세스 총량에 기초하여, 상기 종단 사용자에게 액세스가 허여된 상기 제2 참여 종단점 상에 저장된 데이터 항목들로부터 특정 데이터 항목을 식별하고,
    상기 데이터 액세스 서버에 의해 식별된 통신 네트워크를 통해 상기 제1 참여 종단점과 상기 제2 참여 종단점 간에 통신 세션을 설정하며,
    상기 제1 참여 종단점이 상기 통신 세션을 통해 상기 특정 데이터 항목에 액세스하도록 하는
    원격 데이터 액세스를 위한 장치.
  20. 제19항에 있어서,
    상기 액세스를 가능하게 하는 것은 트랜스코딩 또는 동기화 중 하나를 포함하는
    원격 데이터 액세스를 위한 장치.
  21. 제19항에 있어서,
    상기 특정 데이터 항목은 미리 정해진 지적재산권에 의해 보호되고,
    상기 컴퓨터 실행가능 명령어는 상기 프로세서에 의해 실행되어, 상기 통신 세션을 설정하기 전에 디지털 저작권 관리 기법을 통해 상기 미리 정해진 지적재산권 하에서 사용자에게 권한을 부여하고,
    상기 권한은, 상기 특정 데이터 항목을 렌더링할 권한, 상기 특정 데이터 항목의 파생 저작물(derivative work)을 작성할 권한, 상기 특정 데이터 항목을 재생할 권한, 및 상기 특정 데이터 항목을 배포할 권한으로 이루어지는 그룹으로부터 선택되는
    원격 데이터 액세스를 위한 장치.
  22. 제1항에 있어서,
    상기 카탈로그는 상기 그룹 내의 각 참여 종단점 상에 저장된 상기 데이터 항목들에 대한 참조를 포함하는
    컴퓨터 판독가능 저장 매체.
  23. 제19항에 있어서,
    상기 카탈로그는 상기 그룹 내의 각 참여 종단점 상에 저장된 상기 데이터 항목들에 대한 참조를 포함하는
    원격 데이터 액세스를 위한 장치.
KR1020097019243A 2007-03-22 2008-03-14 휴대용 장치의 원격 데이터 액세스 기법 KR101458237B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/726,494 2007-03-22
US11/726,494 US8719375B2 (en) 2007-03-22 2007-03-22 Remote data access techniques for portable devices
PCT/US2008/056930 WO2008115770A1 (en) 2007-03-22 2008-03-14 Remote data access techniques for portable devices

Publications (2)

Publication Number Publication Date
KR20100014412A KR20100014412A (ko) 2010-02-10
KR101458237B1 true KR101458237B1 (ko) 2014-11-04

Family

ID=39766356

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097019243A KR101458237B1 (ko) 2007-03-22 2008-03-14 휴대용 장치의 원격 데이터 액세스 기법

Country Status (12)

Country Link
US (3) US8719375B2 (ko)
EP (1) EP2127208B1 (ko)
JP (1) JP4975831B2 (ko)
KR (1) KR101458237B1 (ko)
CN (1) CN101636967B (ko)
AU (1) AU2008229097B2 (ko)
BR (1) BRPI0808808A2 (ko)
CA (1) CA2681552C (ko)
MY (1) MY151557A (ko)
RU (1) RU2463717C2 (ko)
WO (1) WO2008115770A1 (ko)
ZA (1) ZA200906000B (ko)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711847B2 (en) 2002-04-26 2010-05-04 Sony Computer Entertainment America Inc. Managing users in a multi-user network game environment
US20030217135A1 (en) 2002-05-17 2003-11-20 Masayuki Chatani Dynamic player management
US8560707B2 (en) 2007-10-05 2013-10-15 Sony Computer Entertainment America Llc Seamless host migration based on NAT type
US8131802B2 (en) 2007-10-05 2012-03-06 Sony Computer Entertainment America Llc Systems and methods for seamless host migration
EP1715403A1 (en) * 2005-04-22 2006-10-25 Sony DADC Austria AG Method for downloading content from a server onto a recording medium as well as recording medium being suitable therefor and a backup method
US8117246B2 (en) * 2006-04-17 2012-02-14 Microsoft Corporation Registering, transfering, and acting on event metadata
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices
US8782527B2 (en) * 2007-06-27 2014-07-15 Microsoft Corp. Collaborative phone-based file exchange
US9264483B2 (en) 2007-07-18 2016-02-16 Hammond Development International, Inc. Method and system for enabling a communication device to remotely execute an application
US8819182B2 (en) * 2008-09-24 2014-08-26 Centurylink Intellectual Property Llc System and method for updating vehicle media content
WO2010075407A1 (en) * 2008-12-22 2010-07-01 Google Inc. Asynchronous distributed de-duplication for replicated content addressable storage clusters
DE202009019149U1 (de) * 2008-12-22 2017-01-30 Google Inc. Asynchron verteilte Speicherbereinigung für replizierte Speichercluster
US8621044B2 (en) * 2009-03-16 2013-12-31 Microsoft Corporation Smooth, stateless client media streaming
CA2673135C (en) * 2009-07-17 2017-01-17 Anomalous Networks, Inc. Determining usage predictions and detecting anomalous user activity through traffic patterns
US8346310B2 (en) * 2010-02-05 2013-01-01 Ford Global Technologies, Llc Method and apparatus for communication between a vehicle based computing system and a remote application
US9636053B2 (en) * 2010-02-12 2017-05-02 Neustar, Inc. Method for distributing contact information between applications
CN102542788B (zh) * 2010-12-30 2014-10-22 上海博泰悦臻电子设备制造有限公司 车载信息控制装置和方法
CN102571885B (zh) * 2010-12-31 2016-04-20 上海博泰悦臻电子设备制造有限公司 车载信息推送服务系统和方法
CN102571877B (zh) * 2010-12-31 2016-03-30 上海博泰悦臻电子设备制造有限公司 车载信息同步服务系统和方法
US20120221479A1 (en) * 2011-02-25 2012-08-30 Schneck Iii Philip W Web site, system and method for publishing authenticated reviews
US9529752B2 (en) * 2011-07-25 2016-12-27 Ford Global Technologies, Llc Method and apparatus for communication between a vehicle based computing system and a remote application
JP6110507B2 (ja) * 2012-11-29 2017-04-05 エルジー エレクトロニクス インコーポレイティド ワイファイダイレクトサービスシステムにおいて通信設定方法及びそのための装置
FR3000818B1 (fr) * 2013-01-04 2016-03-04 Epawn Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles
US10218639B2 (en) * 2014-03-14 2019-02-26 Microsoft Technology Licensing, Llc Computing long-term schedules for data transfers over a wide area network
US10244003B2 (en) * 2014-09-25 2019-03-26 Microsoft Technology Licensing, Llc Media session between network endpoints
US10171511B2 (en) 2014-09-25 2019-01-01 Microsoft Technology Licensing, Llc Media session between network endpoints
US9781004B2 (en) * 2014-10-16 2017-10-03 Cisco Technology, Inc. Discovering and grouping application endpoints in a network environment
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
US10158679B2 (en) 2015-11-18 2018-12-18 Microsoft Technology Licensing, Llc Media session between network endpoints
US10587708B2 (en) * 2016-03-28 2020-03-10 Microsoft Technology Licensing, Llc Multi-modal conversational intercom
WO2018034172A1 (ja) * 2016-08-19 2018-02-22 ソニー株式会社 情報処理装置、クライアント装置、及び、データ処理方法
US10523592B2 (en) * 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US10560328B2 (en) 2017-04-20 2020-02-11 Cisco Technology, Inc. Static network policy analysis for networks
US10623264B2 (en) 2017-04-20 2020-04-14 Cisco Technology, Inc. Policy assurance for service chaining
US10826788B2 (en) 2017-04-20 2020-11-03 Cisco Technology, Inc. Assurance of quality-of-service configurations in a network
US10812318B2 (en) 2017-05-31 2020-10-20 Cisco Technology, Inc. Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment
US10554483B2 (en) 2017-05-31 2020-02-04 Cisco Technology, Inc. Network policy analysis for networks
US10581694B2 (en) 2017-05-31 2020-03-03 Cisco Technology, Inc. Generation of counter examples for network intent formal equivalence failures
US10505816B2 (en) 2017-05-31 2019-12-10 Cisco Technology, Inc. Semantic analysis to detect shadowing of rules in a model of network intents
US10693738B2 (en) 2017-05-31 2020-06-23 Cisco Technology, Inc. Generating device-level logical models for a network
US20180351788A1 (en) 2017-05-31 2018-12-06 Cisco Technology, Inc. Fault localization in large-scale network policy deployment
US10439875B2 (en) 2017-05-31 2019-10-08 Cisco Technology, Inc. Identification of conflict rules in a network intent formal equivalence failure
US10623271B2 (en) 2017-05-31 2020-04-14 Cisco Technology, Inc. Intra-priority class ordering of rules corresponding to a model of network intents
US10686669B2 (en) 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US11645131B2 (en) 2017-06-16 2023-05-09 Cisco Technology, Inc. Distributed fault code aggregation across application centric dimensions
US11469986B2 (en) 2017-06-16 2022-10-11 Cisco Technology, Inc. Controlled micro fault injection on a distributed appliance
US10547715B2 (en) 2017-06-16 2020-01-28 Cisco Technology, Inc. Event generation in response to network intent formal equivalence failures
US10498608B2 (en) 2017-06-16 2019-12-03 Cisco Technology, Inc. Topology explorer
US10904101B2 (en) 2017-06-16 2021-01-26 Cisco Technology, Inc. Shim layer for extracting and prioritizing underlying rules for modeling network intents
US11150973B2 (en) 2017-06-16 2021-10-19 Cisco Technology, Inc. Self diagnosing distributed appliance
US10574513B2 (en) 2017-06-16 2020-02-25 Cisco Technology, Inc. Handling controller and node failure scenarios during data collection
US10587621B2 (en) 2017-06-16 2020-03-10 Cisco Technology, Inc. System and method for migrating to and maintaining a white-list network security model
US10333787B2 (en) 2017-06-19 2019-06-25 Cisco Technology, Inc. Validation of L3OUT configuration for communications outside a network
US11283680B2 (en) 2017-06-19 2022-03-22 Cisco Technology, Inc. Identifying components for removal in a network configuration
US10644946B2 (en) 2017-06-19 2020-05-05 Cisco Technology, Inc. Detection of overlapping subnets in a network
US10554493B2 (en) 2017-06-19 2020-02-04 Cisco Technology, Inc. Identifying mismatches between a logical model and node implementation
US10348564B2 (en) 2017-06-19 2019-07-09 Cisco Technology, Inc. Validation of routing information base-forwarding information base equivalence in a network
US10805160B2 (en) 2017-06-19 2020-10-13 Cisco Technology, Inc. Endpoint bridge domain subnet validation
US10560355B2 (en) 2017-06-19 2020-02-11 Cisco Technology, Inc. Static endpoint validation
US10567229B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validating endpoint configurations between nodes
US10700933B2 (en) 2017-06-19 2020-06-30 Cisco Technology, Inc. Validating tunnel endpoint addresses in a network fabric
US10623259B2 (en) 2017-06-19 2020-04-14 Cisco Technology, Inc. Validation of layer 1 interface in a network
US10341184B2 (en) 2017-06-19 2019-07-02 Cisco Technology, Inc. Validation of layer 3 bridge domain subnets in in a network
US10411996B2 (en) 2017-06-19 2019-09-10 Cisco Technology, Inc. Validation of routing information in a network fabric
US10567228B2 (en) 2017-06-19 2020-02-18 Cisco Technology, Inc. Validation of cross logical groups in a network
US10505817B2 (en) 2017-06-19 2019-12-10 Cisco Technology, Inc. Automatically determining an optimal amount of time for analyzing a distributed network environment
US10437641B2 (en) 2017-06-19 2019-10-08 Cisco Technology, Inc. On-demand processing pipeline interleaved with temporal processing pipeline
US10536337B2 (en) 2017-06-19 2020-01-14 Cisco Technology, Inc. Validation of layer 2 interface and VLAN in a networked environment
US10652102B2 (en) 2017-06-19 2020-05-12 Cisco Technology, Inc. Network node memory utilization analysis
US10218572B2 (en) 2017-06-19 2019-02-26 Cisco Technology, Inc. Multiprotocol border gateway protocol routing validation
US11343150B2 (en) 2017-06-19 2022-05-24 Cisco Technology, Inc. Validation of learned routes in a network
US10528444B2 (en) 2017-06-19 2020-01-07 Cisco Technology, Inc. Event generation in response to validation between logical level and hardware level
US10812336B2 (en) 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US10673702B2 (en) 2017-06-19 2020-06-02 Cisco Technology, Inc. Validation of layer 3 using virtual routing forwarding containers in a network
US10587484B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
US10587456B2 (en) 2017-09-12 2020-03-10 Cisco Technology, Inc. Event clustering for a network assurance platform
US10554477B2 (en) 2017-09-13 2020-02-04 Cisco Technology, Inc. Network assurance event aggregator
US10333833B2 (en) 2017-09-25 2019-06-25 Cisco Technology, Inc. Endpoint path assurance
US11102053B2 (en) 2017-12-05 2021-08-24 Cisco Technology, Inc. Cross-domain assurance
US10873509B2 (en) 2018-01-17 2020-12-22 Cisco Technology, Inc. Check-pointing ACI network state and re-execution from a check-pointed state
US10572495B2 (en) 2018-02-06 2020-02-25 Cisco Technology Inc. Network assurance database version compatibility
US10812445B2 (en) * 2018-02-13 2020-10-20 Sling Media Pvt Ltd Cloud access to local network addresses
CN110233816B (zh) * 2018-03-05 2023-08-29 上海可鲁系统软件有限公司 一种工业数据资产授权管理方法及设备
US11171900B1 (en) * 2018-03-14 2021-11-09 Whatsapp Llc Techniques for media endpoint configuration
ES2857881T3 (es) * 2018-05-04 2021-09-29 Bifrostconnect Aps Dispositivo de soporte remoto
US10812315B2 (en) 2018-06-07 2020-10-20 Cisco Technology, Inc. Cross-domain network assurance
US11044273B2 (en) 2018-06-27 2021-06-22 Cisco Technology, Inc. Assurance of security rules in a network
US10911495B2 (en) 2018-06-27 2021-02-02 Cisco Technology, Inc. Assurance of security rules in a network
US11218508B2 (en) 2018-06-27 2022-01-04 Cisco Technology, Inc. Assurance of security rules in a network
US11019027B2 (en) 2018-06-27 2021-05-25 Cisco Technology, Inc. Address translation for external network appliance
US10659298B1 (en) 2018-06-27 2020-05-19 Cisco Technology, Inc. Epoch comparison for network events
US10904070B2 (en) 2018-07-11 2021-01-26 Cisco Technology, Inc. Techniques and interfaces for troubleshooting datacenter networks
US10826770B2 (en) 2018-07-26 2020-11-03 Cisco Technology, Inc. Synthesis of models for networks using automated boolean learning
US10616072B1 (en) 2018-07-27 2020-04-07 Cisco Technology, Inc. Epoch data interface
US10765952B2 (en) 2018-09-21 2020-09-08 Sony Interactive Entertainment LLC System-level multiplayer matchmaking
US10695671B2 (en) 2018-09-28 2020-06-30 Sony Interactive Entertainment LLC Establishing and managing multiplayer sessions
US11316841B2 (en) 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
RU2728282C1 (ru) * 2019-04-03 2020-07-29 Александр Николаевич Смирнов Система управления удаленными данными
US11895093B2 (en) * 2020-07-23 2024-02-06 Dell Products L.P. Method and system for optimizing access to data nodes of a data cluster using a data access gateway
CN113259470B (zh) * 2021-06-03 2021-09-24 长视科技股份有限公司 一种数据同步的方法及数据同步系统
US11841780B1 (en) 2021-12-10 2023-12-12 Amazon Technologies, Inc. Simulated network outages to manage backup network scaling

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US20060031407A1 (en) * 2002-12-13 2006-02-09 Steve Dispensa System and method for remote network access
US20060161635A1 (en) * 2000-09-07 2006-07-20 Sonic Solutions Methods and system for use in network management of content

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664207A (en) * 1994-12-16 1997-09-02 Xcellenet, Inc. Systems and methods for automatically sharing information among remote/mobile nodes
US6310889B1 (en) * 1998-03-12 2001-10-30 Nortel Networks Limited Method of servicing data access requests from users
US6934963B1 (en) * 1998-09-22 2005-08-23 United Video Properties, Inc. Interactive television program guide with passive content
FI106169B (fi) * 1999-01-29 2000-11-30 Ericsson Telefon Ab L M Matkapäätteiden muistivaatimukset
US6675205B2 (en) 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US20040122741A1 (en) * 2002-01-25 2004-06-24 David Sidman Apparatus, method and system for effecting information access in a peer environment
US20030088571A1 (en) 2001-11-08 2003-05-08 Erik Ekkel System and method for a peer-to peer data file service
AU2002358290A1 (en) * 2001-12-28 2003-07-24 Woodstock Systems, Llc Personal digital servertm (pdstm)
US7130921B2 (en) * 2002-03-15 2006-10-31 International Business Machines Corporation Centrally enhanced peer-to-peer resource sharing method and apparatus
JP2003283422A (ja) * 2002-03-26 2003-10-03 Nec Corp データ送受信システム、携帯端末、コンテンツサーバ、無線基地局装置、及び、データ送受信方法
CA2386453A1 (en) * 2002-05-15 2003-11-15 Catena Networks Canada Inc. Higher layer bonding of multiple access lines for carrier grade access
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
JP2004362033A (ja) * 2003-06-02 2004-12-24 Sony Corp コンテンツ管理方法、コンテンツ管理システム、端末装置およびサーバ装置
US8095500B2 (en) * 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
JP2005062965A (ja) * 2003-08-19 2005-03-10 Fuji Photo Film Co Ltd アルバム作成システムにおける管理コンピュータおよび画像要求用コンピュータ
GB0321674D0 (en) 2003-09-16 2003-10-15 Cognima Ltd Catching content on phones
US7467190B2 (en) * 2003-10-06 2008-12-16 Hitachi, Ltd. Method and apparatus for alert distribution and archive sharing
US20050177853A1 (en) * 2004-02-11 2005-08-11 Alio, Inc. System and Methodology for Distributed Delivery of Online Content in Response to Client Selections from an Online Catalog
US20050204038A1 (en) * 2004-03-11 2005-09-15 Alexander Medvinsky Method and system for distributing data within a network
US7849135B2 (en) * 2004-04-09 2010-12-07 At&T Mobility Ii Llc Sharing content on mobile devices
US8027335B2 (en) 2004-05-05 2011-09-27 Prodea Systems, Inc. Multimedia access device and system employing the same
US8185433B2 (en) * 2004-07-02 2012-05-22 Summer Robert D Peer-to-peer affinity-group commerce method and system
US20060047729A1 (en) * 2004-08-31 2006-03-02 Arizan Corporation Method for viewing document information on a mobile communication device
US8413198B2 (en) 2004-11-12 2013-04-02 Intel Corporation System and method for the controlled on-demand distribution of content via a centralized server and a peer-to-peer network
US7684815B2 (en) * 2005-04-21 2010-03-23 Microsoft Corporation Implicit group formation around feed content for mobile devices
US8126990B2 (en) * 2005-04-21 2012-02-28 Fiducci Thomas E Data backup and transfer system, method and computer program product
FR2886494B1 (fr) * 2005-05-24 2007-06-29 Canon Kk Procede et dispositif d'echange de donnees entre des stations mobiles dans un reseau pair a pair
JP2007005921A (ja) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd ファイルを共有する携帯端末装置とファイル共有方法
US7680804B2 (en) * 2005-12-30 2010-03-16 Yahoo! Inc. System and method for navigating and indexing content
US8874655B2 (en) * 2006-12-13 2014-10-28 Napo Enterprises, Llc Matching participants in a P2P recommendation network loosely coupled to a subscription service
US20080147821A1 (en) * 2006-12-19 2008-06-19 Dietrich Bradley W Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes
US9177054B2 (en) * 2007-01-31 2015-11-03 Paypal, Inc. Selective presentation of data items
US8719375B2 (en) 2007-03-22 2014-05-06 Microsoft Corporation Remote data access techniques for portable devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060161635A1 (en) * 2000-09-07 2006-07-20 Sonic Solutions Methods and system for use in network management of content
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US20060031407A1 (en) * 2002-12-13 2006-02-09 Steve Dispensa System and method for remote network access

Also Published As

Publication number Publication date
US8719375B2 (en) 2014-05-06
US20080232371A1 (en) 2008-09-25
AU2008229097B2 (en) 2011-05-26
JP4975831B2 (ja) 2012-07-11
CN101636967B (zh) 2016-06-29
CA2681552C (en) 2017-11-28
BRPI0808808A2 (pt) 2014-08-19
US20180137298A1 (en) 2018-05-17
EP2127208A4 (en) 2016-04-20
WO2008115770A1 (en) 2008-09-25
RU2463717C2 (ru) 2012-10-10
CN101636967A (zh) 2010-01-27
US10860734B2 (en) 2020-12-08
MY151557A (en) 2014-06-13
JP2010527048A (ja) 2010-08-05
CA2681552A1 (en) 2008-09-25
AU2008229097A1 (en) 2008-09-25
US9824230B2 (en) 2017-11-21
RU2009135239A (ru) 2011-03-27
KR20100014412A (ko) 2010-02-10
US20140304831A1 (en) 2014-10-09
ZA200906000B (en) 2010-11-24
EP2127208B1 (en) 2020-12-30
EP2127208A1 (en) 2009-12-02

Similar Documents

Publication Publication Date Title
KR101458237B1 (ko) 휴대용 장치의 원격 데이터 액세스 기법
AU2007292453B2 (en) DRM aspects of peer-to-peer digital content distribution
KR101548574B1 (ko) 통신 네트워크들에 대한 네트워크 접속된 미디어 게이트웨이
KR100806430B1 (ko) 수신된 디지털 컨텐츠를 검토하기 위한 시스템 및 방법
US20090222517A1 (en) Methods, systems, and apparatus for using virtual devices with peer-to-peer groups
JP2010522377A (ja) 広告資金提供データー・アクセス・サービス
EP2149848A1 (en) Data distribution system
US20150033292A1 (en) Method and System for Sharing and Distributing Content
US20080313150A1 (en) Centralized Network Data Search, Sharing and Management System
JP2010231798A (ja) サービスをダウンロードするためのホットスポットにおけるキャッシュサーバ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant