Способы доступа к удаленным данным для портативных устройств

Иллюстрации

Показать все

Изобретение относится к области удаленного доступа в сети передачи данных. Технический результат заключается в обеспечении удаленного доступа конечной точки сети к цифровому контенту, размещенному на других конечных точках сети, независимо от настройки сети. Сущность изобретения заключается в том, что основанная на глобальной вычислительной сети (WAN) служба позволяет транзакции удаленного доступа к данным между участвующими конечными точками (УКТ) из группы УКТ, которая включает по меньшей мере один сервер и по меньшей мере одно портативное электронное устройство. Каждая УКТ сконфигурирована для связи при помощи одной или более коммуникационных сетей и хранит одинаковые или разные элементы данных от имени пользователя. Основанная на WAN служба поддерживает информацию о каждой УКТ и ее сетевой доступности, также поддерживая один или более каталогов доступных элементов данных. Основанная на WAN служба идентифицирует коммуникационную сеть, доступную обеим УКТ, и при помощи коммуникационной сети между портативным электронным устройством и другой УКТ устанавливается прямая или проксированная коммуникационная сессия. Выбранные элементы данных скачиваются, закачиваются, открываются или синхронизируются при помощи коммуникационной сессии. Также описывается использование цифровых прав и способов управления идентичностями в сочетании с основанной на WAN службой. 3 н. и 17 з.п. ф-лы, 4 ил.

Реферат

УРОВЕНЬ ТЕХНИКИ

По мере накопления людьми цифрового контента и продолжения падения стоимости электронных хранилищ цифровой контент все больше размещается и потребляется на различных устройствах (часто обозначаемых как конечные точки), включая, но не ограничиваясь ими, сервера, персональные компьютеры, носимые компьютеры, портативные телефоны, персональные цифровые помощники, устройства, установленные на транспортных средствах, и домашние развлекательные устройства.

Стали очень популярны портативные устройства, которые обычно снабжаются соединительными возможностями, позволяющими сообщаться по сетям. Несмотря на то что возможности электронного хранения портативных устройств растут, они пока незначительны по сравнению с возможностями хранения жестких дисков, которыми оборудованы сервера, PC и другие типы потребительского электронного оборудования. Таким образом, портативные устройства обычно не используются для хранения большей части персональных цифровых данных человека. Вдобавок, определенный цифровой контент защищен авторским правом других, и его использование может быть ограничено различными способами.

Существует растущая потребность в платформах и методах, которые позволят людям эффективно использовать портативные устройства для удаленного доступа к цифровому контенту, размещенному на различных других конечных точках гибкими, законными и в общем независимыми от конкретной сети способами.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В настоящем документе описываются платформы и способы обеспечения транзакций удаленного доступа к данным между участвующими конечными точками внутри группы участвующих конечных точек. Группа участвующих конечных точек включает в себя, по меньшей мере, один сервер и по меньшей мере одно портативное электронное устройство, которые хранят одинаковые или различные данные от лица пользователя. Каждая участвующая конечная точка сконфигурирована для связи с одной или несколькими сетями связи (коммуникационными сетями).

В каждой транзакции удаленного доступа к данным служба доступа к данным, основанная на глобальной вычислительной сети ("WAN"), обеспечивает доступ к выбранным данным между первой и второй участвующими конечными точками в группе участвующих конечных точек. Несмотря на то что транзакции доступа к данным можно инициировать на любом из устройств, для данного описания предполагается, что первая участвующая конечная точка является портативной конечной точкой, запрашивающей скачивание, закачивание, доступ или синхронизацию с одним или несколькими элементами данных (которые портативное электронное устройство может сохранять или не сохранять) с/на вторую участвующую точку. Обычно, WAN-служба доступа к данным поддерживает информацию о каждой участвующей конечной точке группы и ее сетевой доступности и также поддерживает один или более каталогов доступных элементов данных.

В одном примерном сценарии пользователю портативного электронного устройства предоставляется пользовательский интерфейс, пользователь просматривает информацию об участвующих конечных точках группы и/или элементах данных, там хранящихся, и выбирает вторую участвующую конечную точку и конкретные элемент(ы) данных, доступ к которым он желает получить через пользовательский интерфейс. В другом примерном сценарии вторая участвующая конечная точка и/или конкретные элемент(ы) данных автоматически выбираются по определенным критериям выбора. Примеры критериев выбора включают, но не ограничены характеристиками участвующих конечных точек, характеристиками элемента данных, профилей пользователя и характеристиками сети.

Основанная на WAN служба доступа к данным идентифицирует коммуникационную сеть, доступную для портативного электронного устройства и второй участвующей конечной точки. Через сеть устанавливается прямой или проксированный сеанс связи (коммуникационная сессия) между портативным электронным устройством и другой участвующей конечной точкой, и портативное электронное устройство осуществляет доступ (скачивает, закачивает, открывает, синхронизирует или иначе передает) к выбранным элементам данных с/на второй участвующей конечной точки через коммуникационную сессию. В одной примерной реализации коммуникационная сессия является соединением (прямым или проксированным) точка-точка, которое поддерживает нумерацию и/или обмен элементами данных с использованием определенного протокола, такого как протокол передачи мультимедиа ("MTP").

Использование цифровых прав и методов управления идентичностью в комбинации с основанной на WAN службой доступа к данным, как описано в настоящем документе, включает широкий спектр бизнес-моделей, которые одновременно поддерживают часто различные интересы индивидуальных пользователей и различных источников цифрового контента, таких как службы онлайновых услуг, создателей и распространителей мультимедиа-контента и сетевых операторов.

Данная сущность изобретения приведена для представления выборки концепций в упрощенном виде. Концепции далее описаны в разделе подробного описания. Возможны элементы или этапы, отличные от описанных в данном разделе, и никакой элемент или этап не является обязательно необходимым. Данная сущность изобретения не предназначена ни для определения ключевых признаков или существенных признаков формулы изобретения, ни для использования в качестве помощи при определении объема данного изобретения. Изобретение не ограничивается осуществлениями, которые разрешают любые или все недостатки, отмеченные в любой части данного описания.

КРАТКОЕ ОПИСАНИЕ РИСУНКОВ

На Фиг.1 показана упрощенная функциональная блок-схема архитектуры, включающей службу удаленного доступа к данным, которая обеспечивает доступ к элементам данных, хранящихся на любой участвующей конечной точке в группе участвующих конечных точек.

На Фиг.2 показана упрощенная функциональная блок-схема службы удаленного доступа к данным, показанного на Фиг.1.

На Фиг.3 приведена таблица последовательности сообщений, иллюстрирующая некоторые аспекты способа удаленного доступа к данным с использованием архитектуры, показанной на Фиг.1.

На Фиг.4 показана упрощенная функциональная блок-схема примерной операционной среды, с которой можно использовать аспекты службы, показанные на Фиг.2, и/или способ, проиллюстрированный на Фиг.3.

ПОДРОБНОЕ ОПИСАНИЕ

Служба удаленного доступа к данным, аспекты которой размещаются в глобальной вычислительной сети ("WAN"), позволяет осуществлять транзакции удаленного доступа к данным между первой и второй участвующими конечными точками в архитектуре, включающей группу участвующих конечных точек. Группа участвующих конечных точек включает по меньшей мере один сервер и по меньшей мере одно портативное электронное устройство, но обычно включает спектр серверов/служб и потребительских устройств. Каждая участвующая конечная точка в группе сконфигурирована для установления связи посредством одной или нескольких коммуникационных сетей.

Основанная на WAN служба доступа к данным поддерживает информацию о каждой участвующей конечной точке в группе и его сетевой доступности. После того как основанная на WAN служба идентифицирует коммуникационную сеть, доступную для двух участвующих конечных точек в транзакции доступа к данным, устанавливается прямая или проксированная коммуникационная сессия между участвующими конечными точками посредством идентифицированной коммуникационной сети. Выбранные элементы данных можно скачать, закачать, получить к ним доступ или синхронизировать при помощи коммуникационной сессии. Аспекты управления идентичностью и управления цифровыми правами обычно обрабатываются основанной на WAN службой или службами третьих лиц до установления коммуникационной сессии или как добавочный блок включенных данных, отсылаемых с каждой транзакцией. Несмотря на то что транзакции доступа к данным могут быть инициированы любой участвующей конечной точкой, для целей обсуждения предполагается, что первая участвующая конечная точка является портативным устройством, запрашивающим скачку, закачку, удаленный доступ или синхронизацию одного или более элементов данных (которые можно сохранить либо не сохранять на портативном электронном устройстве) на/c второй участвующей конечной точки.

Переходя к рисункам, где соответствующие номера отмечают соответствующие компоненты, на Фиг.1 приведена упрощенная блок-схема архитектуры 100, которая включает в себя службу удаленного доступа к данным ("RDAS") 101 (описываемую согласно с Фиг.2), аспекты которого реализованы в одном или более серверов 102 в рамках глобальной(ых) вычислительной(ых) сети(ей) 125 (дополнительно обсуждаемых ниже) и в участвующих конечных точках ("PEs") в группе участвующих конечных точек ("PEG") 104 (и PEs, и PEG 104 также дополнительно обсуждаются ниже). RDAS 101 обеспечивает транзакции удаленного доступа к данным с использованием коммуникационных сессий 199 (обсуждаемых согласно Фиг.2 и 3) между участвующими конечными точками в группе участвующих конечных точек 104.

PEG 104 представляет собой группу устройств (PEs), используемых для хранения тех же или других элементов данных 115 от лица пользователя 111. Необходимо отметить, что конкретная PE необязательно предназначена для хранения элементов данных 115 от лица пользователя 111 - PEs можно также использовать для хранения элементов данных от лица других пользователей. PEG 104 обычно динамическая, изменяется со временем по мере добавления, удаления, замены PEs на другие PEs, и/или способные соединяться с различными другими коммуникационными сетями 100 (дополнительно описанными ниже). Обычно предполагается, что PEG 104 имеет "топологию синхронизации с несколькими ведущими узлами", поскольку более чем одна PE может одновременно модифицировать один и тот же элемент данных, вызывая потенциальные конфликты при попытках PEs синхронизироваться друг с другом. Такие конфликты называются "конфликтами синхронизации".

Элементы данных 115 представляют собой любой коммерческий или некоммерческий контент, хранящийся от лица пользователя 111. Примеры элементов данных включают, но не ограничиваются цифровым мультимедийным контентом (таким, как аудиофайлы, видеофайлы, файлы изображений, мультимедийные файлы, и списки воспроизведения), документами, электронными таблицами, данными пользовательских транзакций, инструментами цифровых платежей, профилями пользователей, характеристиками конечных точек (дополнительно обсуждается ниже), контактами, метаданными, цифровыми лицензиями и тому подобным. Элементы данных 115 могут существовать в любом известном или позже разработанном формате или комбинации таковых. Элементы данных 115 можно защищать одним или более принудительным правом интеллектуальной собственности одного или более третьих лиц, такими как копирайт, патентными правами, правами на торговую марку или право коммерческой тайны.

PEG 104 включает по меньшей мере один сервер 103, работающий в глобальной вычислительной сети(ях) 125, который может быть тем же сервером 102 или другим сервером. Как показано, сервера 103 размещают спектр служб, доступных для пользователя 111, включая, но не ограничиваясь службами хранения данных, службами источниками цифрового медийного контента (например, службами скачки музыки), общими коммерческими службами (например, служба близлежащих торговых точек) и персональными службами (такими, как онлайновых банков, служб онлайновых аптек и т.д.). PEG 104 также включает по меньшей мере одно портативное электронное устройство 105, такое как мобильный телефон, персональный цифровой помощник, персональный медиаплеер, устройство захвата изображений или видео, DVD-проигрыватель, портативное навигационное устройство ("PND") или устройство, временно или постоянно установленное в транспортном оборудовании, таком как самолет, поезд либо колесное транспортное средство. PEG 104 также показана включающей в себя домашнее развлекательное устройство 107 (такое, как приставка, игровая консоль, цифровой видеомагнитофон, телевизор, домашний сетевой маршрутизатор, устройство хранения данных на жестком диске, локальный медийный шлюз и тому подобное) и персональный компьютер ("PC") 109. Каждая PE сконфигурирована для установления связи посредством одной или нескольких коммуникационных сетей 110.

Обобщенно, коммуникационные сети 100 представляют любую существующую или будущую, общественную или частную, проводную или беспроводную, глобальную ("WANs" 125) или локальную ("LANs" 120), с пакетной коммутацией или канальной коммутацией, однонаправленную или двухстороннюю инфраструктуру или технологию передачи цифровых данных. Примерные сети 110 включают: Интернет, управляемые WANs (например, сотовые сети, спутниковые сети, волоконно-оптические сети, коаксиальные кабельные сети, гибридные сети, сети медных проводов, эфирные вещательные сети, такие сети, как телевизионная, радио, и сеть вещания данных); и локальные вычислительные сети (например, беспроводные локальные вычислительные сети и личные сети).

Третьи устройства 118 представляют любое электронное устройство или аспект такового, не контролируемый пользователем 111, сконфигурированные для установления связи посредством одной или более коммуникационных сетей 110.

Сервера DRM/AAA 180 представляют любые сетевые реализации систем или методов управления цифровыми правами ("DRM") или систем или методов аутентификации, авторизации, учета ("AAA"). Сервера и службы DRM/AAA 180 обычно используются в комбинации с аспектами транзакций удаленного доступа к данным, предоставляемым RDAS 101.

На Фиг.2 изображена упрощенная блок-схема RDAS 101, показанного на Фиг.1. RDAS 101 обычно обеспечивает удаленный доступ для PEs в PEG 104 к элементам данных 115, хранящихся на других PEs в PEG 104. Собственно, RDAS 101 организует обнаружение PEs внутри PEG 104, идентифицирует коммуникационные сети 110, доступные для PEs для обеспечения возможности установления коммуникационных сессий 199 между определенными PEs, и обеспечивает идентификацию элементов данных 115, доступных для PEs.

Внутри WANs 125 аспекты RDAS 101 реализуются одним или более серверами 102, 103. Основанную на WAN RDAS 101 можно реализовать как компьютерную программу на стороне сети, веб-служба, например. Аспекты RDAS 101 также реализуются внутри PEs (например, одной или более компьютерными программами). Обычно, каким образом реализуются отдельные функции RDAS 101 и реализуются ли вообще, диктуют решения при разработке и/или операционное окружение (например, окружение сетевой части или окружение клиентской части). Эти функции могут быть реализованы с использованием аппаратного обеспечения, программного обеспечения, микропрограмм или их комбинации. Конкретные конфигурации RDAS 101 могут включать меньше, больше и отличные от описанных компонентов. Далее, необходимо понимать, что компьютерная программа, имеющая касательство к установлению транзакций удаленного доступа к данным между PEs, может работать на любом уровне стека коммуникационных протоколов, таком как любой уровень хорошо известного стека, определяющего межсетевые соединения: уровень 1, Физический Уровень; уровень 2, Канальный Уровень; уровень 3, Сетевой Уровень; уровень 4, Транспортный Уровень; уровень 5, Сессионный Уровень; уровень 6, Презентационный Уровень; и уровень 7, Прикладной Уровень.

Как показано, RDAS 101 включает в себя: коммуникационное устройство 202 управления, которое в свою очередь включает в себя интерфейс(ы) RDAS 204, сетевой(ые) интерфейс(ы) 206, механизм обнаружения устройств/выбора сетей 208 и механизм управления коммуникационными сессиями 210; механизм выбора данных 212; механизм управления идентичностью 214; механизм DRM 216; и информационные репозитории 218, которые хранят объекты/каталоги данных 155, критерии выбора данных 220, пользовательские идентичности 222, характеристики PE 224 и характеристики сети 226.

Информационные репозитории 218 предоставляют общие возможности хранения данных для информации, имеющей отношение к транзакциям удаленного доступа к данным, проводимым в RDAS 101. Информационные репозитории 218 можно реализовать, используя различные типы и схемы считываемых компьютером носителей 404 (далее обсуждаемых ниже, в сочетании с Фиг.4).

Пользовательские идентичности 222 представляют элементы информации о пользователе 111 и/или PEs из PEG 104, которые эмитент (пользователь 111 или другой объект) предоставляет как априори верные. Совместно, эти элементы информации обозначаются как "заявки". Механизм управления идентичностью 214 (дополнительно обсуждаемый ниже) отвечает за управление пользовательскими идентичностями 222.

Критерии выбора данных 220 представляют любую информацию, используемую RDAS 101 или пользователем 111 для принятия решений, связанных с транзакциями удаленного доступа к данным. Как таковые, критерии выбора данных 220 можно использовать для: идентификации элемента(ов) данных 115, идентификации PE в PEG 104 или идентификации коммуникационных сетей 110; определения, каким образом к выбранному элементу(ам) данных, PEs или коммуникационным сетям осуществлять доступ; определения, где или когда к выбранному элементу(ам) данных, PEs или коммуникационным сетям осуществляется доступ (например, элементы данных можно выстроить в очередь для доставки и/или установить расписание доставки); и получения авторизации для доступа к элементу(ам) данных, PEs или коммуникационным сетям. Критерии выбора данных 220 можно принимать от пользователя 111 (через интерфейс RDAS 204, например) или принимать другими способами, такими как предварительное программирование конкретной PE и/или RDAS 101, или прием от третьего лица (например, локальной или удаленной службы).

Должно быть ясно, что определение критериев выбора данных 220 и их комбинаций практически неограниченно. Примеры критериев выбора данных 220 включают, но не ограничиваются: информацией о пользователе 111 (такой, как пользовательские профили, пользовательские настройки, пользовательские идентичности 222, информация, собранная на основании предшествующей активности пользователя по отношению к RDAS 101 или другим службами, и электронной аффиляции к другим людям или службами, как определено пользовательскими сообществами, списками друзей, или подписками на услуги); характеристиками PEs (дополнительно обсуждаемые ниже); деловыми правилами; временными координатами (такими, как временем, датами, данными о часовом поясе); информацией, имеющей отношение к элементам данных 115 (такой, как тип/формат элемента данных, рейтинги родительского контроля, презентационные форматы или качество, цена/промоушен, жанр, источник, исполнитель, даты издания, время и тому подобное); и характеристиками сети 226 (дополнительно обсуждаемыми ниже). Для решения вопросов безопасности пользователь 111 может иметь контроль над сбором и/или характером собираемой и используемой RDAS 101 информации о пользователе 111.

Объекты/каталоги данных 115 представляют собой элементы данных 115 (или ссылки на таковые), которые хранятся на одной или более PEs. В одном сценарии основанная на WAN RDAS 101 поддерживает один или более каталогов элементов данных 115 (или ссылок на таковые), которые хранятся на одной или более PE из PEG 104. Должно быть ясно, что в некоторых случаях элементы данных 115 можно идентифицировать, однако они будут недоступны - например, PE, хранящая конкретный элемент данных, может быть отключена. Может быть желательно, но не необходимо, представлять и/или хранить элементы данных 115, ассоциированные с определенной PE, в выделенной области определенного информационного репозитория 218. К таким каталогам может осуществлять доступ, основанной на PE RDAS 101, и в них можно искать, используя стандартные алгоритмы поиска, основанные на пользовательском вводе или автоматических запросах, полученных из критериев выбора данных 220. Поскольку архитектура 100 гибка, различные функции (такие, как поиск элементов данных и представление результатов поиска, установление очередности элементов данных, установление расписания доставки элементов данных) можно исполнять обработкой на стороне сети, обработкой на стороне клиента или их комбинации. Например, веб-сервер, доступный для основанной на WAN RDAS 101, может предоставлять доступ к каталогам элементов данных при помощи обычных веб-протоколов, таких как HTTP и XML, или "толстый" клиент может предпринять сложный поиск и презентацию элементов данных с использованием SQL запросов или поддерживаемых веб-служб.

Характеристики PE 224 представляют информацию о конкретных PEs в PEG 104. Примеры характеристик PE включают, но не ограничиваются информацией о конкретном устройстве PE или его классе, таком как тип устройства, идентификационный(е) номер(а), информация об адресе назначения (например, IP адрес и порт), возможности обработки, возможности сетевого соединения, возможности экрана и возможности памяти.

Сетевые характеристики 226 представляют динамическую или статическую информацию о коммуникационных сетях 110. Примеры сетевых характеристик включают, но не ограничиваются, протоколы сетевого доступа, сетевую задержку, сетевую доступность, ширину полосы пропускания сети, интенсивность использования сети, надежность сети и стоимость пользования сетью.

Продолжая рассматривать RDAS 101, изображенный на Фиг.2, коммуникационное устройство 202 управления включает в себя один или более физических или логических элементов, таких как устройства соединения или исполняемые компьютером инструкции, которые позволяют устанавливать связь между основанной на WAN RDAS 101 и основанной на PE RDAS 101, или между двумя основанными на PE RDAS 101, с использованием одной или более коммуникационных сетей 110. В одной примерной реализации коммуникационное устройство 202 управления и его функции реализуются службой обмена мгновенными сообщениями, такой как служба Microsoft Windows® Live Messenger™.

Интерфейсы RDAS - это физические или логические элементы, которые определяют образ действия при взаимодействии с определенным приложением или устройством. Один из видов интерфейсов RDAS - это пользовательский интерфейс. Обычно, для приема входных форм или предоставления пользователю вывода используются инструменты презентации. Примером физического презентационного инструмента является экран, например такой, как в устройстве монитора. Примером логического презентационного инструмента является способ организации данных (такой, как окно, меню или их взаиморасположение). Органы управления обеспечивают прием ввода от пользователя. Примером физического органа управления является устройство ввода, такое как пульт дистанционного управления, дисплей, мышь, перо, стило, микрофон, клавиатура, трекбол или сканирующее устройство. Примером логического органа управления является способ организации данных, с помощью которого пользователь может вводить команды. Необходимо понимать, что одно и то же физическое устройство или логическая конструкция может функционировать как интерфейс и для ввода к, и для вывода от, пользователя. Альтернативные осуществления интерфейсов RDAS 204 включают веб-службы, дистанционные вызовы процедур или другие технологии, при помощи которых информация передается к RDAS 101 для целей управления функциями или отображения информации о компонентах RDAS 101.

Сетевые интерфейсы 206 относятся к приему и обработке данных определенным устройством, по мере преодоления таковыми данными уровней коммуникационных протоколов, таких как коммуникационных протоколов, ассоциированных с широко известной абстрактной моделью, определяющей межсетевые соединения: уровень 1, Физический Уровень; уровень 2, Канальный Уровень; уровень 3, Сетевой Уровень; уровень 4, Транспортный Уровень; уровень 5, Сессионный Уровень; уровень 6, Презентационный Уровень; и уровень 7, Прикладной Уровень. Как таковые, сетевые интерфейсы 206 могут включать в себя интерфейсы данных, интерфейсы операционной поддержки, радиочастотные интерфейсы и тому подобное (реализованные, например, роутерами, коммутаторами, модемами или другим оборудованием поддержания сетевых соединений или программным обеспечением на каждом устройстве).

Механизм обнаружения устройств/выбора сетей 208 отвечает за обнаружение аспектов одной или более систем RDAS 101, размещенных на PE и/или в WAN-(ах) 125, и за идентификацию одной или более коммуникационных сетей 110, посредством которых можно устанавливать коммуникационные сессии между PEs. Обнаружение служб или PEs можно объединить через любую службу или протокол (например, просмотра каталога на основании адресной книги, службы сетевого каталога или другим образом). В одном сценарии основанная на WAN RDAS-101 поддерживает список PEs в PEG 104, вместе с текущей сетевой доступностью каждого имеющегося PE. Каждая RDAS 101, основанная на PE, обычно сконфигурирована для соединения с основанной на WAN RDAS 101 (при помощи заранее определенных протоколов и сетей, таких как Интернет веб-служб или других известных или разработанных в будущем протоколов) во время выполнения RDAS 101, основанного на PE. Основанная на WAN RDAS 101 может поддерживать список текущих IP адресов и номеров портов, присвоенных каждой основанной на PE RDAS 101 в PEG 104, и может предоставлять такую информацию другим PEs в PEG 104, позволяя устанавливать прямые или проксированные коммуникационные сессии 199 между PEs.

Механизм управления коммуникационными сессиями 210 отвечает за организацию установки коммуникационных сессий 199 между PEs и за обеспечение доступа к элементам данных 115 при помощи коммуникационных сессий. Элементы данных можно скачивать, закачивать, синхронизировать или другим образом осуществлять доступ или передавать между PEs. В дополнение, пользовательские интерфейсы можно выносить при помощи коммуникационных сессий. Обычно, когда запрашивающая основанная на PE RDAS 101 обнаружила основанную на WAN RDAS 101 и представила определенную проверяемую идентичность пользователя 222, запрашивающая основанная на PE RDAS 101 получает текущий IP адрес и номер порта, присвоенных другой (запрошенной) основанной на PE RDAS 101 в PEG 104, которая хранит, или определена принимающей, определенные идентифицированные элементы данных 115. Затем, при помощи любой доступной сети, между запрашивающей и запрашиваемой PEs может быть установлена прямая коммуникационная сессия 199. Альтернативно, основанная на RDAS 101 может выступать в качестве прокси-службы, которая связывается с "домашней" службой, с которой регистрируется определенной PE, и может служить в качестве точки взаимосоединения для связности между PEs, находящимися в разных сетях или для обеспечения связности поверх брандмауэров путем туннелизации протокола(ов) сквозь HTTP. Должно быть ясно, что несовместимые коммуникационные протоколы или сети можно организовывать основанной на WAN RDAS 101 или определенным третьим сервером/службой, применяя различные известные или разработанные в будущем проводные или беспроводные способы соединения между коммуникационными протоколами или сетями для обеспечения возможности установки определенной коммуникационной сессии, когда PEs не используют одни и те же коммуникационные протоколы или сети.

Одним типом коммуникационной сессии 199, которую можно установить между основанными на PE RDASs, является коммуникационная сессия точка-точка ("P2P"). Несмотря на то что в практическом применении коммуникационная сессия P2P часто может быть беспроводной, необходимо понимать, что коммуникационная сессия P2P может быть проводной, беспроводной, задействовать физические носители (например, флеш-диск) или любой их комбинацией. В одной примерной реализации коммуникационная сессия 199 - это соединение точка-точка, которое поддерживает нумерацию и/или обмен элементами данных. Одним из возможных протоколов является протокол передачи мультимедиа ("MTP"). Также возможны другие протоколы и/или типы коммуникационных сессий (такие, как клиент-серверные коммуникационные сессии).

Опять обращаясь к RDAS 101, изображенному на Фиг.2, механизм выбора данных 212 отвечает за идентификацию элементов данных, хранящихся на одной или более PEs в PEG 104. Аспекты механизма выбора данных 212 обычно размещаются на основанной на PE RDAS 101, но их можно разместить и на RDAS 101, основанной на WAN. Механизм выбора данных 212 может использовать, в любой точке во время транзакции удаленного доступа к данным, критерии выбора данных 220, пользовательские идентичности 222, характеристики PE 224, сетевые характеристики 226 и любую их комбинацию, для идентификации элементов данных. Определенные элементы данных 115 или их подмножество могут быть идентифицированы заранее или идентифицированы в момент запуска.

В одном примерном сценарии пользователю PE в PEG 104, такой как портативное электронное устройство 105, представляется пользовательский интерфейс, пользователь просматривает информацию о других PEs в группе и/или хранящиеся там элементы данных и выбирает вторую PE и определенные элементы данных, к которым он желает получить доступ (закачать, скачать, открыть, синхронизировать или другим образом передать), при помощи пользовательского интерфейса. В другом примерном сценарии вторая PE и/или определенные элементы данных выбираются автоматически, с использованием различных критериев выбора данных 220.

Обычно желательно, чтобы для механизма выбора данных 212 (или другого компонента RDAS 101) были реализованы определенные возможности доступа к данным. Одна из возможностей - это осуществление доступа к элементам данных 115 в форматах, приемлемых для определенных PEs. Соответственно, в одном сценарии элементы данных 115 могут быть перекодированы (механизмом выбора данных 212 или другим компонентом) в выбранный формат до осуществления к ним доступа определенными PEs. Процесс перекодирования широко известен и может включать в себя (в зависимости от возможностей устройства), например, конвертацию файлов из одного формата в другой, передискретизацию файлов для уменьшения скорости цифрового потока или требований декодировки и адаптирование отображаемого размера экрана изображения или видео. Перекодирование может также включать другие различные процессы, и упомянутые в настоящем документе включены только как пример, а не как ограничение. Выбранный формат может основываться на критериях выбора данных 220, пользовательских идентичностей 222, характеристиках PE 224, сетевых характеристиках 226 или любой их комбинации. Любой известный или разработанный в будущем способ может быть использован управляющей программой перекодировки (не показана) для управления выполняемой "на лету" или заранее перекодировки данных и/или процессами хранения.

Другая желательная для реализации возможность доступа относится к синхронизации элементов данных 115 между PEs в PEG 104. Обычно желательно разрешать возможно возникающие конфликты синхронизации и избегать распространения известных конфликтов синхронизации на другие PEs. Механизм выбора данных 212 или другой компонент может применять любой известный или разработанный в будущем способ разрешения таких конфликтов. В одном сценарии каждая PE может отслеживать изменения, которые оно производит с определенными элементами данных, и поддерживать/предоставлять знание об этих изменениях таким образом, что оно может быть разделено другими PEs из PEG 104. Также можно применять политики автоматического разрешения конфликтов, таких как политики, управляющие взаимодействием синхронизационных операций между несколькими PEs (например, фильтры, такие как пользовательские идентичности 222, критерии выбора данных 220, характеристики PE 224, сетевые характеристики 226 можно использовать для указания элементов данных к синхронизации, времен синхронизации, сетей синхронизации и тому подобного).

Еще одна желательная возможность доступа относится к отслеживанию прогресса передачи данных между PEs. Обычно желательно автоматически распознавать возникающие возможности для передачи данных (например, когда элементы данных или коммуникационные сети становятся доступны, элементы данных дополняются, или выполняются другие критерии выбора данных 220). Также желательно автоматически заканчивать ранее прерванные передачи данных.

Опять рассматривая RDAS 101, изображенный на Фиг.2, механизм DRM 216 представляет любую систему управления цифровыми правами или способ, применимый для создания возможности получения цифровых лицензий, покрывающих аспекты работы RDAS 101.

Механизм управления идентичностью 214 отвечает за установление уровня доверия между устройствами. Доступны многочисленные широко известные способы для установления доверия между устройствами посредством схем аутентификации и авторизации. Аутентификация - это процесс идентификации пользователя. Авторизация - это процесс применения политик, относящихся к типам и качествам активностей, ресурсов или служб, к которым данному пользователю разрешается осуществлять доступ. В некоторых случаях аутентификация может включать в себя процесс авторизации. В общем, механизм управления идентичностью 214 обеспечивает: представление пользовательских идентичностей 222; проведение связи между провайдерами идентификаций, руководствующимися сторонами и субъектами идентичностей; и использование соответствующего(их) протокола(ов) для обработки заявок. В одной примерной реализации PEs из PEG 104 обеспечивают выбор определенной идентичности, соответствующей пользователю 111 для представления основанной на WAN RDAS 101 и/или другим PEs для достижения разного уровня доступа к элементам данных 115. Идентичности можно выбирать вручную (при помощи интерфейса RDAS 204, например) или автоматически.

В соответствии с Фиг.1 и 2, Фиг.3 представляет таблицу последовательности сообщений, иллюстрирующую некоторые аспекты способа для осуществления удаленного доступа к данным с использованием архитектуры, показанной на Фиг.1. Способы, проиллюстрированные на Фиг.3, можно реализовать используя выполняемые компьютером инструкции, исполненные одним или более обычными, многоцелевыми или специализированными процессорами (примерные выполняемые компьютером инструкции 406 и процессор 402 далее обсуждаются ниже, в сочетании с Фиг.4). Если не сказано явно, способы, описанные в настоящем документе, не ограничены определенным порядком или последовательностью. Дополнительно, некоторые из описанных способов или их элементов могут происходить или исполняться одновременно. Должно быть понятно, что весь описанный обмен сообщениями необязательно выполняется в каждой транзакции удаленного доступа к данным, и тип, количество и реализация определенного обмена сообщениями - это вопрос предпочтений реализации.

Для иллюстративных целей обсуждается одна транзакция удаленного доступа к данным между первой PE и второй PE. Несмотря на то что транзакции доступа к данным могут быть инициированы любой PE, для целей обсуждения считается, что первая PE - это портативное электронное устройство 105 (обозначаемое как PDA). В зависимости от контекста примера элементы данных, открываемые PDA 105, могут храниться на любой PE из PEG 104, и вторая PE может быть любой другой PE из PEG 104, такой как сервер 103, PC 109 или домашнее развлекательное устройство 107.

На таблице последовательности сообщений обмен сообщениями при доступе 303 представляет все сигналы, переданные с использованием любого подходящего протокола между любыми PE из PEG 104 и основанной на WAN RDAS 101 для целей получения служб, предоставляемых основанной на RDAS 101. Для целей обсуждения предполагается, что и PDA 105 и желаемая вторая PE зарегистрированы на основанной на WAN RDAS 101 через Интернет. В одном примерном сценарии PEs можно поставить в соответствие текущие IP адреса и номера портов своим соответствующим основанным на PE RDASs 101. В другом примерном сценарии основанная на WAN RDAS 101 может использовать кеширование адресов и способы трансляции сетевых адресов для трансляции IP адресов, используемых в сети, в которой функционирует PDA 105, и сети, в которой функционирует вторая PE.

Может оказаться желательным установление уровня доверия между основанной на WAN RDAS 101 и PEs из PEG 104. Такое доверие можно установить при помощи любой известной либо разработанной в будущем технологии. Например, может возникнуть активность управления цифровыми правами ("DRM") или выполнение активностей, связанных с безопасностью аутентификации, авторизации, учета ("AAA"), как указано стрелкой 305. Должно быть ясно, что AAA/DRM активности 305 могут возникать в любой желаемой точке на протяжении