CN101336430A - 自动文件分发 - Google Patents

自动文件分发 Download PDF

Info

Publication number
CN101336430A
CN101336430A CNA2006800519572A CN200680051957A CN101336430A CN 101336430 A CN101336430 A CN 101336430A CN A2006800519572 A CNA2006800519572 A CN A2006800519572A CN 200680051957 A CN200680051957 A CN 200680051957A CN 101336430 A CN101336430 A CN 101336430A
Authority
CN
China
Prior art keywords
peer
file
peer network
user
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800519572A
Other languages
English (en)
Other versions
CN101336430B (zh
Inventor
E·E·S·墨菲
R·W·J·韦特
J·加姆斯
D·S·卡弗特
B·J·洛夫森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101336430A publication Critical patent/CN101336430A/zh
Application granted granted Critical
Publication of CN101336430B publication Critical patent/CN101336430B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1057Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

描述了自动文件分发。对等网络的成员从文件服务器接收要分发的文件。随后经由该对等网络将该文件分发至该对等网络的其他成员。该对等网络的各成员可以基于与另一成员相关联的信任级别或声望来选择是否接收来自该成员的文件。信任级别可以至少部分基于各成员之间分开的等级数。此外,该文件例如通过与该文件相关联的数字签名的生效而得到验证。

Description

自动文件分发
背景
与操作基于web的产品服务相关联的成本会随着用户被添加到该服务而显著增加。这些成本包括带宽、电力和设施。许多产品服务的一个关键成分是与产品或服务相关联的文件的更新,以维持用户可能的最高质量体验。更新服务通常提供在线服务,从中可以下载关联产品和服务的最新文件。降低分发更新文件的成本对许多这类服务而言是有益的。
发明内容
提供本概述以便以简化形式介绍将在以下的详细描述中进一步描述的一些概念。本概述并不旨在标识要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定要求保护的主题的范围。
描述了用于自动文件分发的技术。在对等网络中,用户的第一级社交网络是基于在关联于该用户的联系人列表中所标识的其他用户来确定的。关联于那些用户的联系人列表用来标识该用户社交网络的额外成员。社交网络可以限制为任何数量的这类迭代。
将信任级分配给作为用户社交网络一部分的对等网络的各成员。信任级可以至少部分基于在社交网络内一特定成员远离该用户有多远。
文件可以至少部分基于与对等网络各成员相关联的信任级而在对等网络各成员之间分发。当一文件对一成员而言可从对等网络的另一成员获取时,估计与该另一成员相关联的信任级以确定该用户是否将接收该文件。一旦文件被接收,就可对该文件执行验证(例如,使数字签名生效)以验证该文件尚未被篡改。
附图说明
图1是示出了在其中可以实现自动文件分发的示例性网络环境的示意图。
图2是示出了与一特定用户相关联的示例性对等社交网络的框图。
图3是示出了可按其将信任级应用于图2所示社交网络各元素的示例性方法的框图。
图4是示出了示例性对等网络服务的选择组件的框图。
图5是示出了用于经由对等网络服务分发文件的示例性方法的流程图。
图6是示出了用于经由对等网络服务接收文件的示例性方法的流程图。
图7是示出了用于经由对等网络服务接收文件的示例性方法的流程图。
具体实施方式
下文中描述的各实施例提供了用于自动文件分发的技术。文件(典型地包括但不限于产品或服务更新文件)从更新服务下载到作为对等网络一部分的客户设备。对等网络的一个示例是即时信息网络,诸如微软公司的MSNMessenger。下载的更新文件随后经由该对等网络被自动分发至其他客户设备。在一个示例性实现中,与分发用户相关联的声望和与文件相关联的数字签名被用来确保经由对等网络对有效更新文件的接收。
图1示出了在其中可以实现自动文件分发的示例性网络环境。用户102使用客户(client)设备104连接至对等网络106。虽然示出为个人计算机,但是客户设备104(以及对等网络106内每个其他客户设备)表示能够从更新服务108接收更新文件并经由对等网络106与其他客户设备交互的任何类型的客户设备。这类客户设备可以包括但不限于个人计算机、膝上型计算机、带因特网功能的个人数字助理(PDA)、带因特网功能的蜂窝电话、智能电话等。
客户设备104被配置为(例如,经因特网110由查验更新服务108)访问内容递送网络以确定更新文件是否可用。可以有任何数量的更新文件类型可用,包括但不限于操作系统更新文件、软件应用程序更新文件、病毒引擎更新文件、病毒签名更新文件等。响应于该查验,更新服务108发送更新文件112给客户设备104,正如由箭头114和116所指示的。在一个示例性实现中,数字签署更新文件112以提供一种能够通过其验证更新文件真实性的机制,例如经由公共密钥基础结构(PKI)。可以实现证书服务器118以支持更新文件的签署和验证。
在客户设备104接收更新文件112之后,可以经由对等网络106将该更新文件分发至与其他用户相关联的一个或多个其他客户设备,正如箭头120、122、124和126所示。在一个示例性实现中,通过对等网络106发送带有数字签名的更新文件,使得经由对等网络接收到该更新文件的客户设备能够验证接收到的文件与由更新服务原始提供的副本相同。
此外,用户102具有相关联的声望,对等网络106内其他用户可以考虑该声望以确定是否接收从客户设备104分发的更新文件。在一个示例性实现中,一个用户信任另一用户的等级可以至少部分基于对等网络内那些用户之间的关系。在一个替换实现中,可以咨询第三方声望服务以确定一特定用户能被信任的级别,或者可以使用来自可包括一个或多个声望服务的任何数量的源的声望数据的组合来确定一特定用户能被信任的级别。
实现对等网络服务128以促进对等网络106各成员之间的直接连接。如下将参考图4进一步详述示例性对等网络服务128的选择组件。
图2示出了对等网络200内的示例性关系。在一个典型的对等网络中(例如,即时信息网络),一用户邀请其他用户成为其联系人列表202(在本文中称为“伙伴列表”)的成员,在该列表中用电子邮件地址或其他标识信息来标识用户的朋友。这些朋友也可以具有伙伴列表。例如,用户伙伴列表202可以标识该特定用户的五个朋友。这些朋友也具有伙伴列表,分别由朋友伙伴列表204、206、208、210和212表示。类似地,在朋友伙伴列表204、206、208、210和212中标识的个体也可以具有伙伴列表。例如,在朋友伙伴列表204中标识的两个个体也可以具有伙伴列表,分别由朋友伙伴列表214和216表示。类似地,在朋友伙伴列表206和朋友伙伴列表208中标识的个体也可以具有伙伴列表,由朋友伙伴列表218表示。
在一个示例性实现中,伙伴列表表示一用户只能通过邀请被添加至另一用户的伙伴列表的信任关系。由此,如果一个用户被标识在另一用户的伙伴列表中,就可以假定这两个用户之间有一定的信任级别。此外,在用户和朋友的朋友之间可以存在一定的信任等级。可以将用户的朋友、朋友的朋友等等认作是用户的社交网络。
此外,用户的伙伴列表的各成员可以按各种用户定义的方式被分组。例如,用户可以具有工作联系人伙伴组、朋友伙伴组、和家人伙伴组。
图3示出了可以与在作为用户社交网络一部分的伙伴列表中标识的各用户相关联的示例性信任级。在一个示例性实现中,信任级与在属于用户、用户的朋友以及用户的朋友的朋友的各个伙伴列表中标识的用户相关联。建立信任级以帮助确定用户对收到文件是有效的有多少确信。例如,从用户伙伴列表202中标识的朋友接收的文件是高度可信的,而从更远的朋友伙伴列表(例如,朋友伙伴列表214、216或218)中标识的用户接收的文件可能就不那么可信了。
在一个示例性实现中,用户的社交网络可以用分开等级来描述。例如,在用户的伙伴列表202中指定的朋友与该用户分开零个等级。在属于该用户伙伴列表202中指定的朋友的伙伴列表中指定的个体与该用户分开一个等级。伙伴列表204、206、208、210和212各自属于在用户伙伴列表202中标识的个体,因此他们都远离该用户一个等级。类似地,伙伴列表214和216与在伙伴列表204中标识的个体相关联,而伙伴列表218与在伙伴列表206和伙伴列表208两者中标识的个体相关联。于是,朋友伙伴列表214、216和218远离该用户两个等级。虽然仅示出了分开两个等级,但是可以为一特定用户的社交网络定义分开的任何等级数。
在一个示例性实现中,每个分开等级具有一个关联信任级。例如,在用户伙伴列表202中标识的那些用户是零等级远离,并为100%可信。因此,可信用户圈302包括在用户伙伴列表202中标识的所有用户。虚线304表示远离该用户一个等级的那些伙伴列表。在所示的例子中,在远离一个等级的伙伴列表(例如,朋友伙伴列表204、206、208、210和212)中标识的个体被分配给50%的信任级别。类似地,点线306表示远离该用户两个等级的那些伙伴列表。在所示的例子中,在远离两个等级的伙伴列表(例如,朋友伙伴列表214、216和218)中标识的个体被分配给30%的信任级别。
本文中描述的信任级别仅作为例示给出。应该认识到可以使用任何数量的不同方法来确定与一特定个体相关联的信任级别。例如,来自可以包括一个或多个声望系统或服务的一个或多个源的声望数据也可用来确定与一特定个体相关联的信任级别。此外,信任级别可被分配给各文件类型,使得例如默认地经数字签名的更新文件比起诸如图片或音乐的其他文件更为可信。
在所描述的实现中,可以向从各个分开等级添加到受信朋友圈302的个体分配信任级别。此外,与一特定个体相关联的信任级别可以在多次找到该个体的情况下增加。例如,如果一特定个体未在用户伙伴列表202中标识,但是在远离该用户一个等级的三个朋友伙伴列表(例如,朋友伙伴列表208、210和212)中标识,这向该特定个体分配等于150%的信任级别(即,50%+50%+50%,每一个50%的评级表示在其中标识该个体的远离一个等级的朋友伙伴列表)。
然而,为了避免向没有在用户伙伴列表202中标识的个体分配大于100%的信任级别,每个分开等级可以具有相关联的最大信任级别。例如,分开一个等级可以具有最大信任级别90%,而分开两个等级可以具有最大信任级别45%。给定这些最大值,从而不能向没有在用户伙伴列表202中标识的个体分配大于90%的信任级别。类似地,不能向没有在用户伙伴列表202或朋友伙伴列表204、206、208、210或212中标识(但存储在朋友伙伴列表214、216或218中的至少一个)的个体分配大于45%的信任级别。
在描述的示例性实现中,允许特定个体的最大默认信任级别由在其中标识该个体的最近的分开等级来确定。例如,可以向在朋友伙伴列表214、朋友伙伴列表216和朋友伙伴列表218中标识的个体分配45%的信任级别(来自伙伴列表214的30%+来自伙伴列表216的30%+来自伙伴列表218的30%=90%,但是远离两个等级的最大值是45%)。另一方面,可以向在朋友伙伴列表212、朋友伙伴列表214和朋友伙伴列表218中标识的个体分配90%的信任级别(来自伙伴列表212的50%+来自伙伴列表214的30%+来自伙伴列表218的30%=110%,但是远离两个等级的最大值是90%)。
在一个示例性实现中,用户能够指定从朋友的朋友接收的文件要被信任的等级。例如,如果用户指定零等级信任,则仅有从用户伙伴列表202中指定的个体接收的文件可信,如果用户指定一个等级的信任,则有从用户伙伴列表202中指定的个体接收的文件和从远离用户伙伴列表202一个等级的伙伴列表(例如,伙伴列表204、206、208、210和212)中指定的个体接收的文件可信。此外,在一个替换实现中,可以允许用户覆盖与一个或多个个体或证书所有者相关联的信任级别,使得例如从一特定用户接收的任何文件总是可信,从一特定用户接收的任何文件总是不可信,具有一特定证书的任何文件总是可信,或者具有一特定证书的任何文件总是不可信。此外,替换实现使得用户能够在一文件已被下载之后准许或不准许该文件。以此方式,文件被下载但在用户批准该下载之前不被安装。
在一替换实现中,也可以允许用户指定应用于与该用户分开各等级的个体的信任级别。例如,默认设置可以向远离该用户一个等级的个体分配50%的信任级别,但是可以允许用户覆盖该设置的分配,例如远离该用户一个等级的个体的70%信任级别。类似地,在可选实现中,可以允许用户自定义与各分开等级相关联的最大信任级别。例如,默认设置可以对远离该用户一个等级的个体实施90%的最大信任级别,但可以允许用户覆盖该默认设置以向远离该用户一个等级的个体分配99%的最大信任级别。此外,可以允许用户覆盖对某些个体的默认信任级别。例如,出于这样那样的原因,在用户伙伴列表中标识的一个朋友可能不是很可信。因此,用户可以对该特定朋友指定0%(或某些其他数字)的信任级别。
此外,可以向不同的伙伴组分配不同的默认信任级别。例如,用户的工作联系人组可能高度可信,而用户的朋友组则不那么可信。在一个替换实现中,与在用户伙伴列表中标识的一特定个体相关联的信任可以基于从该个体接收的证书。
图4示出了示例性对等网络服务128的选择组件,该对等网络服务128包括成员伙伴列表储存库402和成员信任生成器404。成员伙伴列表储存库402为对等网络的每个成员维持标识了该成员想要与其通信的对等网络其他成员的伙伴列表。成员信任生成器404为对等网络的每个成员确定和/或维持与该对等网络一个或多个其他成员相关联的信任级别。在一个示例性实现中,信任级别至少部分基于各成员之间的分开等级,如上参考图3说明和描述的那样。如上所述,信任级别也可以基于其他准则(例如,与个体相关联的证书)。
用于实现自动文件分发的方法可以在计算机可执行指令的通用上下文中描述。一般而言,计算机可执行指令包括例程、程序、对象、组件、数据结构、过程等,它们执行特定功能或实现特定抽象数据类型。本方法还能在分发式计算环境中实现,其中功能由通过通信网络链接的远程处理设备完成。在分发式计算环境中,计算机可执行指令可以位于包括存储器存储设备在内的本地和远程计算机存储介质中。
图5-7示出了用于自动文件分发的示例性方法。图5-7是自动文件分发的具体示例,并且不被解释为限制。描述方法框的次序并不旨在解释为限制,并且所描述方法框的任何数目可以按任何次序组合以实现本方法。此外,本方法可用任何合适的硬件、软件、固件或其组合来实现。
图5是示出了用于经由对等网络的服务自动分发文件的示例性方法500的流程图。在框502,建立与对等网络的连接。例如,用户102可以使用客户设备104连接至对等网络106,如图1所示。
在框504,联系更新服务(或其他类型的内容递送网络)。例如,客户设备104查验更新服务108以确定是否有任何新的更新文件可用。
在框506,确定一更新文件是否可用。例如,更新服务可以向客户设备104提供一可用更新文件列表,并且客户设备104可以将可用文件列表与已经存储在客户设备104上的文件相比较来确定任何可用文件是否比已经存储的文件更为新近。可以使用任何数量的文件特性来确定一可用文件是否比现有文件更为新近。这类文件特性可以包括但不限于文件校验和、文件名、文件版本、日期/时间、文件长度和/或数字签名。
如果确定没有更新文件可用(从框506伸出的“否”分支),则过程可以终止(未示出),或者可以如上参考框504所述那样继续。另一方面,如果确定更新文件可用(从框506伸出的“是”分支),则在框508,下载该更新文件。例如,客户设备104请求更新文件,而更新服务108经由因特网发送该更新文件。
在框510,证实该更新文件。例如,客户设备104经由证书服务器118使用公共密钥基础结构(PKI)证实与该下载的更新文件相关联的数字签名,来验证接收到的文件在传输期间未被改变。
在框512,确定该下载的更新文件是否已通过证实。如果该更新文件未通过证实(从框512伸出的“否”分支),则在框514删除该文件,并且过程可以终止(未示出),或者可以如上参考框504所述那样继续。
另一方面,如果确定下载的更新文件已被证实(从框512伸出的“是”分支),则在框516,经由对等网络通知各对等体该更新文件可用。例如,客户设备104经由对等网络106自动分发通知。可以实行任何数量的默认和/或用户定义策略来定义如何分发这些通知。例如,可以只把通知发送给在用户伙伴列表中标识的那些个体。作为替换,可以将通知发送给被标识为与该用户分开二、三或一些其他指定数字等级的个体。在另一实现中,可以基于与各用户相关联的信任级别将通知发送给那些用户。在一替换实现中,并非发送通知,而是在这一点上将文件本身经由对等网络自动分发至一个或多个个体。例如,可以将更新文件自动分发至被标识为一具体伙伴组(例如,工作联系人组)成员的每个人。
在框518,接收对等体对该更新文件的请求。例如,客户设备104经由对等网络106接收对该更新文件的请求。
在框520,经由对等网络发送该更新文件。例如,响应于接收到的请求,客户设备104经由对等网络将签名的更新文件发送给请求者。在一替换实现中,可以经由对等网络自动发送更新文件以供一个或多个用户接收,而无需等待来自这些用户的请求(即,框518在一些实现中是可任选的)。
图6是示出了用于接收经由对等网络服务自动分发的文件的示例性方法600的流程图。在框602,建立与对等网络的连接。例如,用户可以使用客户设备连接至对等网络106。
在框604,标识经由该对等网络可用的更新文件。例如,用户的客户设备可以经由对等网络接收来自另一用户的通知,以指示该更新文件可用。作为替换,用户的客户设备可以接收经由该对等网络查验另一客户设备的响应,以查询是否有更新文件可用。
在框606,标识一个或多个充分信任的对等体。可以执行任何数量的技术来标识可信对等体,并且此处描述的示例并不旨在解释为限制。在一个示例性实现中,可以咨询第三方声望服务来标识带有足够声望的对等体。作为替换,在该用户社交网络内的各用户可以基于与那些用户相关联的信任级别而被标识,例如以上参考图3所述。除了信任级别和/或声望之外,对等体的标识还可基于自动检测的网络通信量(例如,选择那些网络通信量最小的对等体)、响应查验的等待时间(例如,选择那些响应时间最快的对等体)、基于IP-地区映射的位置(例如,选择那些最为接近的对等体)和/或其他变量。
在框608,请求来自所标识的一个或多个对等体的更新文件。
在框610,接收该更新文件。例如,用户的客户设备接收经由对等网络发送的更新文件。
在框612,证实该接收的更新文件。例如,在一个示例性实现中,接收到的文件包括数字签名或者能用来证实该更新文件的其他类型的数据。
在框614,确定该更新文件是否经证实。如果该更新文件成功通过证实(从框614伸出的“是”分支),则过程如参考框604所述那样继续。另一方面,如果该更新文件未能成功通过证实(从框614伸出的“否”分支),则在框616,删除接收到的更新文件,并且过程如参考框604所述那样继续。
图7是示出了用于接收经由对等网络服务自动分发的文件的示例性方法700的流程图。在框702,建立与对等网络的连接。例如,用户可以使用客户设备连接至对等网络106。
在框704,标识正经由该对等网络传送的更新文件。例如,用户的客户设备可以检测正被传送的且可用于该客户设备接收的更新文件。
在框706,标识更新文件的发送者。例如,用户的客户设备检查与正被传送的更新文件相关联的数据,以标识对发送该更新文件负责的个体。
在框708,确定该更新文件的发送者是否足够可信。例如,如上参考图3所述,可以向用户社交网络内的个体分配各种信任级别。取决于该更新文件的发送者是否在用户的社交网络内,如果是,则该发送者的位置在用户的社交网络内,而该用户可以被认为或不被认为是充分可信。在一替换实现中,对发送者的信任可以基于其他特性,诸如但不限于第三方证书权威机构、来自评定发送者或机器声望的用户的反馈、或者提供用户声望的一些表示的发送者声望服务。
如果确定发送者不足够可信(从框708伸出的“否”分支),则过程如上参考框704所述那样继续。另一方面,如果确定发送者足够可信(从框708伸出的“是”分支),则在框710,接收该更新文件。例如,用户的客户设备接受经由对等网络的包含该更新文件的传输。在一个示例性实现中,可以向该用户呈现一通知以指示文件下载将要发生,并且可以向该用户给出取消下载的可选项,使得该文件将不被接收。此外,用户界面可以包括在其中用户能够指定如何或是否呈现这类通知的设置区域。
在框712,证实该接收的更新文件。例如,在一个示例性实现中,接收到的文件包括数字签名或者能用来证实该更新文件的其他类型的数据。
在框714,确定该更新文件是否经证实。如果该更新文件成功通过证实(从框714伸出的“是”分支),则过程如参考框704所述那样继续。另一方面,如果该更新文件未能成功通过证实(从框714伸出的“否”分支),则在框716,删除接收到的更新文件,并且过程如参考框704所述那样继续。
虽然已经用结构特征和/或方法特定的语言描述了自动文件分发的各实施例,但是应该理解所附权利要求的主题不必限于所述的特定特征或方法。相反,特定特征和方法是作为自动文件分发的示例性实现而公开的。

Claims (20)

1.一种至少部分由计算机实现的方法,包括:
标识从中有文件可用的对等网络的第一和第二成员(604);以及
基于与所述对等网络的第一和第二成员相关联的信任评级接收来自所述对等网络的第一成员的文件(610)。
2.如权利要求1所述的方法,其特征在于,还包括基于自动检测的与所述第一成员相关联的网络通信量级别相比于自动检测的与所述第二成员相关联的网络通信量级别,接收来自所述对等网络的第一成员的文件。
3.如权利要求1所述的方法,其特征在于,还包括基于所述网络等待时间测试的结果接收来自所述对等网络的第一成员的文件。
4.如权利要求1所述的方法,其特征在于,还包括基于与所述第一成员相关联的地理位置相比于与所述第二成员相关联的地理位置,接收来自所述对等网络的第一成员的文件。
5.如权利要求1所述的方法,其特征在于,还包括响应于对所述文件的请求接收来自所述对等网络的第一成员的文件。
6.如权利要求1所述的方法,其特征在于,还包括证实所述接收到的文件。
7.如权利要求6所述的方法,其特征在于,证实所述接收到的文件包括验证与所述文件相关联的数字签名。
8.如权利要求1所述的方法,其特征在于,所述与对等网络的第一和第二成员相关联的信任评级是基于所述第一和第二成员在用户的社交网络内的位置,其中用户的社交网络可以具有第一级别和第二级别,所述第一级别包括在与所述用户相关联的联系人列表中指定的所述对等网络的各成员,而所述第二级别包括在与关联于所述用户的联系人列表中指定的成员相关联的联系人列表中指定的所述对等网络的各成员。
9.如权利要求8所述的方法,其特征在于,所述与对等网络的第一成员相关联的信任评级还基于从声望服务获取的声望数据。
10.如权利要求1所述的方法,其特征在于,所述与对等网络的第一成员相关联的信任评级是基于与所述对等网络的第一成员相关联的证书。
11.如权利要求1所述的方法,其特征在于:
所述与对等网络的第一成员相关联的信任评级是基于在用户的联系人列表中所述第一成员的身份;以及
所述与对等网络的第一成员相关联的信任评级是基于在与所述用户的朋友相关联的联系人列表中所述第二成员的身份。
12.一种对等网络,包括:
成员联系人列表储存库(402),被配置为维持用于标识所述对等网络的各成员的朋友的数据;以及
成员信任生成器(404),被配置为针对所述对等网络的第一成员确定并维持与所述对等网络的一个或多个其他成员相关联的信任级别。
13.如权利要求12所述的对等网络,其特征在于,所述成员信任发生器被配置为基于所述对等网络各成员之间的分开等级来确定信任级别。
14.如权利要求13所述的对等网络,其特征在于,与在特定用户的联系人列表中标识的第一成员相关联的信任级别要高于与在所述第一成员的联系人列表中标识的第二成员相关联的信任级别。
15.一种至少部分由计算机实现的方法,包括:
接收要分发的文件(508);
自动通知对等网络的各成员所述文件可用于分发(516),其中所述成员至少部分基于与特定用户相关联的联系人列表而被标识;以及
经由所述对等网络分发所述文件(520)。
16.如权利要求15所述的方法,其特征在于,还包括:
经由所述对等网络接收来自所述成员之一的对所述文件的请求;以及
响应于所述请求,经由所述对等网络分发所述文件。
17.如权利要求15所述的方法,其特征在于,还包括通过验证与所述接收到的文件相关联的数字签名来证实所述文件。
18.如权利要求15所述的方法,其特征在于,所述文件是从所述对等网络的可信成员接收的。
19.如权利要求15所述的方法,其特征在于,通知所述对等网络的各成员包括通知在与所述用户相关联的对等网络联系人列表中被标识的所述用户的朋友。
20.如权利要求19所述的方法,其特征在于,通知所述对等网络的各成员还包括:
选择在与所述用户相关联的对等网络联系人列表中被标识的所述用户的朋友之一;以及
通知在与所述朋友相关联的联系人列表中标识的所述朋友的朋友。
CN2006800519572A 2006-01-30 2006-12-29 自动文件分发 Expired - Fee Related CN101336430B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/275,823 2006-01-30
US11/275,823 US8150987B2 (en) 2006-01-30 2006-01-30 Automated peer-to-peer file distribution
PCT/US2006/049643 WO2007089351A1 (en) 2006-01-30 2006-12-29 Automated file distribution

Publications (2)

Publication Number Publication Date
CN101336430A true CN101336430A (zh) 2008-12-31
CN101336430B CN101336430B (zh) 2010-09-01

Family

ID=38323412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800519572A Expired - Fee Related CN101336430B (zh) 2006-01-30 2006-12-29 自动文件分发

Country Status (6)

Country Link
US (2) US8150987B2 (zh)
EP (1) EP1979832A4 (zh)
JP (2) JP4890566B2 (zh)
KR (1) KR20080098003A (zh)
CN (1) CN101336430B (zh)
WO (1) WO2007089351A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319390B2 (en) 2010-03-26 2016-04-19 Nokia Technologies Oy Method and apparatus for providing a trust level to access a resource
CN109240982A (zh) * 2017-07-04 2019-01-18 上海万根网络技术有限公司 文件分发方法及系统及存储介质
CN111885544A (zh) * 2020-07-16 2020-11-03 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004003300A1 (en) * 2002-07-01 2004-01-08 Clive Stephen Montague Fisk Oil slick harvester
US20130097302A9 (en) * 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
JP5184078B2 (ja) * 2005-03-18 2013-04-17 富士通株式会社 ファイル管理システム
US8150987B2 (en) * 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution
US8335822B2 (en) * 2006-03-13 2012-12-18 Ebay Inc. Peer-to-peer trading platform with search caching
US7877353B2 (en) * 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
US8949338B2 (en) 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
US7953785B2 (en) * 2006-06-30 2011-05-31 Microsoft Corporation Content synchronization in a file sharing environment
US8180560B2 (en) * 2007-08-24 2012-05-15 Harrison Ag Technologies, Inc. Apparatus and method for controlling a material flow using a simulated vehicle speed
US20090131021A1 (en) * 2007-11-16 2009-05-21 Motorola, Inc. Distribution of an emergency warning using peer-to-peer communications
KR101094978B1 (ko) * 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
RU2010133882A (ru) 2008-02-15 2012-03-27 Йо Нэт Вёкс, Инк. (Us) Устройство, способ и компьютерный программный продукт для обеспечения взаимодействия между первым пользователем и вторым пользователем социальной сети
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
JP5266841B2 (ja) * 2008-03-31 2013-08-21 富士通株式会社 仮想共同体管理システム、仮想共同体管理方法、およびコンピュータプログラム
US8250454B2 (en) * 2008-04-03 2012-08-21 Microsoft Corporation Client-side composing/weighting of ads
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8266284B2 (en) * 2008-05-16 2012-09-11 Microsoft Corporation System from reputation shaping a peer-to-peer network
US9559867B2 (en) * 2008-05-30 2017-01-31 Google Technology Holdings LLC Contact group dynamics in networked communication devices
US20090313102A1 (en) * 2008-06-13 2009-12-17 Microsoft Corporation Peer to peer social networking
US20090319940A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Network of trust as married to multi-scale
US8682736B2 (en) * 2008-06-24 2014-03-25 Microsoft Corporation Collection represents combined intent
US20100004982A1 (en) * 2008-07-03 2010-01-07 Microsoft Corporation Quantifying trust in computing networks
US8010602B2 (en) * 2008-08-28 2011-08-30 Microsoft Corporation Leveraging communications to identify social network friends
US8949343B2 (en) * 2008-08-28 2015-02-03 Microsoft Corporation Email confirmation page for social network notifications
US20100094938A1 (en) * 2008-10-10 2010-04-15 Nicolas Le Scouarnec Method of transmitting data between peerss by selecting a network according to at least one criterion and associated management device and communication equipment
KR100990977B1 (ko) 2008-10-14 2010-10-29 서일주 피어 투 피어 네트워크의 구성 방법
WO2010058444A1 (ja) * 2008-11-20 2010-05-27 富士通株式会社 情報処理システム、情報処理システムの制御方法及び情報処理装置
CN101753596A (zh) * 2008-12-18 2010-06-23 华为技术有限公司 一种p2p中控制资源发布的方法、系统和设备
US8255469B2 (en) 2009-05-29 2012-08-28 Nokia Corporation Method and apparatus for locating communities over an ad-hoc mesh network
US9483905B2 (en) * 2009-06-03 2016-11-01 Igt Ultra-thick gaming device
CN101610226A (zh) * 2009-07-17 2009-12-23 阿里巴巴集团控股有限公司 一种插件下载的方法和系统
US20110191692A1 (en) * 2010-02-03 2011-08-04 Oto Technologies, Llc System and method for e-book contextual communication
KR20120062502A (ko) * 2010-12-06 2012-06-14 한국전자통신연구원 멀티미디어 콘텐트를 처리하는 장치 및 멀티미디어 콘텐트를 수신 및 송신하는 방법
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
JP6100773B2 (ja) 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US9154517B2 (en) * 2012-06-19 2015-10-06 AO Kaspersky Lab System and method for preventing spread of malware in peer-to-peer network
US9813449B1 (en) * 2012-08-10 2017-11-07 Lookwise S.L. Systems and methods for providing a security information and event management system in a distributed architecture
US9390101B1 (en) * 2012-12-11 2016-07-12 Veritas Technologies Llc Social deduplication using trust networks
US20150100683A1 (en) * 2013-10-03 2015-04-09 LinkedIn..Corporation Identification of an authority-type leader in a social network
US9582836B2 (en) 2013-10-03 2017-02-28 Linkedin Corporation Identification of a broker-type leader in a social network
US9547877B2 (en) 2013-10-03 2017-01-17 Linkedin Corporation Identification of a trigger-type leader in a social network
US9576326B2 (en) 2013-10-03 2017-02-21 Linkedin Corporation Identification of a propagator-type leader in a social network
US9420630B2 (en) * 2013-10-30 2016-08-16 Lenovo (Singapore) Pte. Ltd. Intelligent mesh object list buildup
US20150358332A1 (en) * 2014-06-09 2015-12-10 Qualcomm Incorporated Determining trust levels on a device receiving authorization
CN105530640B (zh) * 2014-09-30 2019-02-22 国际商业机器公司 用于通信控制的方法和装置
US9882906B2 (en) * 2014-12-12 2018-01-30 International Business Machines Corporation Recommendation schema for storing data in a shared data storage network
US9591685B2 (en) * 2015-07-21 2017-03-07 Qualcomm Incorporated Efficient application synchronization using out-of-band device-to-device communication
WO2017205934A1 (en) * 2016-06-02 2017-12-07 BQ Media Lab Pty Ltd A system and method of providing a game
US11044258B2 (en) * 2018-08-24 2021-06-22 Kyocera Document Solutions Inc. Decentralized network for secure distribution of digital documents
WO2021113882A2 (en) * 2021-02-11 2021-06-10 Futurewei Technologies, Inc. System and method of social authentication and data synchronization in a network
WO2022249467A1 (ja) 2021-05-28 2022-12-01 富士通株式会社 検証方法、検証プログラム、情報処理装置、およびシステム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US7089301B1 (en) 2000-08-11 2006-08-08 Napster, Inc. System and method for searching peer-to-peer computer networks by selecting a computer based on at least a number of files shared by the computer
GB2372846A (en) * 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US7685224B2 (en) 2001-01-11 2010-03-23 Truelocal Inc. Method for providing an attribute bounded network of computers
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
JP2002230185A (ja) * 2001-01-29 2002-08-16 Center Net:Kk ゼッケン広告及びリレーションシップ・サービスの方法
KR20020068234A (ko) 2001-02-20 2002-08-27 박준상 P2p 서비스 시스템 및 방법
JP2002298007A (ja) 2001-03-30 2002-10-11 Just Syst Corp 情報配信システム、情報配信装置、情報配信方法およびその方法をコンピュータに実行させるプログラム
KR100538924B1 (ko) 2001-04-06 2005-12-26 니트젠테크놀러지스 주식회사 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7143052B2 (en) 2001-08-30 2006-11-28 Accenture Global Services Gmbh Transitive trust network
EP1442411A4 (en) * 2001-09-30 2006-02-01 Realcontacts Ltd CONNECTING SERVICE
JP2003223394A (ja) 2001-11-20 2003-08-08 Matsushita Electric Ind Co Ltd 交渉機能を有する装置と合意形成システム
US20030144958A1 (en) * 2002-01-28 2003-07-31 Liang Eli Entze Computer network based secure peer-to-peer file distribution system
JP2003244416A (ja) 2002-02-18 2003-08-29 Konica Corp 画像通信装置
JP2003271316A (ja) 2002-03-14 2003-09-26 Hitachi Ltd ストレージシステム、その動作プログラム及びその運用方法、情報処理端末及びその動作プログラム、データ管理システム
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
JP2004013283A (ja) 2002-06-04 2004-01-15 Hitachi Ltd コンテンツ配信方法及びコンテンツ配信装置
US7328243B2 (en) 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US7945674B2 (en) 2003-04-02 2011-05-17 Aol Inc. Degrees of separation for handling communications
US7788400B2 (en) 2003-09-19 2010-08-31 Hewlett-Packard Development Company, L.P. Utilizing proximity information in an overlay network
US7707122B2 (en) 2004-01-29 2010-04-27 Yahoo ! Inc. System and method of information filtering using measures of affinity of a relationship
JP4095974B2 (ja) 2004-03-11 2008-06-04 株式会社エヌ・ティ・ティ・ドコモ 認証システム、認証方法、及び、これらに用いて好適なノード
US7673003B2 (en) * 2004-04-28 2010-03-02 Microsoft Corporation Social network email filtering
EP1741270B1 (en) * 2004-04-30 2009-02-25 NTT DoCoMo INC. Zone-based peer-to-peer
AU2005301055A1 (en) * 2004-11-04 2006-05-11 Topeer Corporation System and method for creating a secure trusted social network
US20060190536A1 (en) * 2005-02-23 2006-08-24 International Business Machines Corporation Method, system and program product for building social networks
JP2006285601A (ja) * 2005-03-31 2006-10-19 Fujitsu Ltd ファイル配信方法とそれを実現するクライアント端末
US8190681B2 (en) * 2005-07-27 2012-05-29 Within3, Inc. Collections of linked databases and systems and methods for communicating about updates thereto
US8150987B2 (en) 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319390B2 (en) 2010-03-26 2016-04-19 Nokia Technologies Oy Method and apparatus for providing a trust level to access a resource
CN109240982A (zh) * 2017-07-04 2019-01-18 上海万根网络技术有限公司 文件分发方法及系统及存储介质
CN109240982B (zh) * 2017-07-04 2022-03-08 上海万根网络技术有限公司 文件分发方法及系统及存储介质
CN111885544A (zh) * 2020-07-16 2020-11-03 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统
CN111885544B (zh) * 2020-07-16 2023-12-29 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统

Also Published As

Publication number Publication date
US20070180078A1 (en) 2007-08-02
US20120166542A1 (en) 2012-06-28
JP4890566B2 (ja) 2012-03-07
WO2007089351A1 (en) 2007-08-09
US8862665B2 (en) 2014-10-14
JP2009525532A (ja) 2009-07-09
EP1979832A1 (en) 2008-10-15
KR20080098003A (ko) 2008-11-06
US8150987B2 (en) 2012-04-03
EP1979832A4 (en) 2010-03-24
JP2012022693A (ja) 2012-02-02
CN101336430B (zh) 2010-09-01

Similar Documents

Publication Publication Date Title
CN101336430B (zh) 自动文件分发
US10708060B2 (en) System and method for blockchain-based notification
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
CN111066020B (zh) 用于创建去中心化标识的系统和方法
KR20070004128A (ko) 데이터 네트워크에서 콘텐츠 경품을 제공하기 위한 방법 및장치
CN105357110B (zh) 邮件发送方法、装置及系统
US20080022097A1 (en) Extensible email
CN114841697A (zh) 基于区块链的电子合同链上存证、签署和查证系统及方法
US11108759B2 (en) Message authenticated communication sessions
CN117836771A (zh) 使用区块链协调对等数据传输
Chakrabarti icredit: A credit based incentive scheme to combat double spending in post-disaster peer-to-peer opportunistic communication over delay tolerant network
JP5001968B2 (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
JP2008305188A (ja) ネットワークシステム、認証局設定方法、及び認証局設定プログラム
WO2023242969A1 (ja) 署名システム、端末、存在確認方法、及びプログラム
US20220083693A1 (en) Method for certifying transfer and content of a transferred file
CN116405220A (zh) 一种基于区块链的匿名账户生成与管理方法及相关设备
US20190066121A1 (en) Methods and systems for enhancing the trustworthiness of internet services
CN117716365A (zh) 使用区块链形成对等连接
CN117836772A (zh) 使用区块链协调对等数据传输
Kourtellis et al. Enabling social applications via decentralized social data management
JP2009276899A (ja) ネットワークシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150429

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150429

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100901

Termination date: 20151229

EXPY Termination of patent right or utility model