JP2009525532A - 自動的なファイル分配 - Google Patents

自動的なファイル分配 Download PDF

Info

Publication number
JP2009525532A
JP2009525532A JP2008553235A JP2008553235A JP2009525532A JP 2009525532 A JP2009525532 A JP 2009525532A JP 2008553235 A JP2008553235 A JP 2008553235A JP 2008553235 A JP2008553235 A JP 2008553235A JP 2009525532 A JP2009525532 A JP 2009525532A
Authority
JP
Japan
Prior art keywords
peer
file
network
user
peer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008553235A
Other languages
English (en)
Other versions
JP4890566B2 (ja
Inventor
マーフィ,エリッサ・イー・エス
ウェイト,ライアン・ダブリュー・ジェイ
ガームス,ジェーソン
カヴィット,ダグラス・エス
ロールフセン,ボー・ジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009525532A publication Critical patent/JP2009525532A/ja
Application granted granted Critical
Publication of JP4890566B2 publication Critical patent/JP4890566B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1057Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

自動的なファイル分配が記述される。ピアツーピア・ネットワークのメンバーは、分配すべきファイルをファイル・サーバーから受信する。次いで、ファイルはピアツーピア・ネットワークを介してピアツーピア・ネットワークの他のメンバーへ分配される。ピアツーピア・ネットワークのメンバーは、他のメンバーに関連する信頼レベル又は評判に基づいて、そのメンバーからファイルを受信するかどうかを選択することができる。信頼レベルは、少なくとも部分的に、メンバー間の分離度に基づく。また、ファイルは、例えば、ファイルに関連するデジタル署名を検証することによって確認される。

Description

ウェブをベースとする製品サービスの操作に関連するコストは、当該サービスにユーザーが追加されるにつれて大幅に増大し得る。こうしたコストは帯域幅、電気及び設備を含み得る。多くの製品サービスの1つの重要な要素は、ユーザーによって可能な最高品質の経験を維持するための、製品又はサービスに関連するファイルの更新である。典型的には、更新サービスは、関連した製品及びサービスの最新のファイルをダウンロードすることができるオンライン・サービスを提供する。
更新ファイルを分配するコストの低減は、こうした多くのユーザーにとって有益である。
この要約は、以下の詳細な説明において更に記述される「概念の選択」を簡単な形で導入するために提供される。この要約は、特許請求される主題の重要な特徴又は必須の特徴を識別することを意図してはおらず、また、特許請求される主題の範囲を決定する際の助けとして用いられることを意図してもいない。
自動的なファイル分配のための技術が記述される。ピアツーピア・ネットワーク内で、ユーザーの社会的ネットワークの第1のレベルが、ユーザーに関連するコンタクト・リストにおいて識別される他のユーザーに基づいて決定される。そうしたユーザーに関連するコンタクト・リストは、ユーザーの社会的ネットワークの追加のメンバーを識別するのに用いられる。社会的ネットワークは、任意の数のそうした相互作用に制限される。
信頼レベルは、ユーザーの社会的ネットワークの一部であるピアツーピア・ネットワークのメンバーに割り当てられる。信頼レベルは、少なくとも部分的に、特定のメンバーが社会的ネットワーク内のユーザーからどれだけ隔たっているかに基づいている。
ファイルは、ピアツーピア・ネットワークの種々のメンバーに関連する信頼レベルに少なくとも部分的に基づいて、ピアツーピア・ネットワークのメンバー間で分配される。ユーザーにとって、ピアツーピア・ネットワークの他のメンバーからのファイルが利用可能であるとき、他のメンバーに関連する信頼レベルが評価され、ユーザーがファイルを受信するかどうかが決定される。ファイルが受信されると、ファイルの確認が実行され(例えば、デジタル署名を検証し)、ファイルが改竄されていなかったことが確認される。
以下に記述される実施の形態は、自動的なファイル分配のための技術を提供する。ファイル(典型的には、製品又はサービスのファイルであるが、これに限られるものではない)は、更新サービスから、ピアツーピア・ネットワークの一部をなすクライアント装置へダウンロードされる。ピアツーピア・ネットワークの一例は、マイクロソフト社のMSNメッセンジャのようなインスタント・メッセージング・ネットワークである。ダウンロードされた更新ファイルはピアツーピア・ネットワークを介して他のクライアント装置に自動的に分配される。例示の実施形態においては、分配側のユーザーに関連した評判と更新ファイルに関連するデジタル署名とを用いて、ピアツーピア・ネットワークを介しての正当な更新ファイルの受信を保証する。
図1は、自動的なファイル分配が実施される例示のネットワーク環境を図示している。ユーザー102はクライアント装置104を用いてピアツーピア・ネットワーク106に接続する。パーソナル・コンピュータとして図示されてはいるが、クライアント装置104(及び、ピアツーピア・ネットワーク106内の他のクライアント装置のそれぞれ)は更新サービス108から更新ファイルを受信し、ピアツーピア・ネットワーク106を介して他のクライアント装置と対話することができる任意の形式のクライアント装置を表している。こうしたクライアント装置はパーソナル・コンピュータ、ラップトップ・コンピュータ、インターネット動作可能パーソナル・デジタル・アシスタンス(PDA)、インターネット動作可能携帯電話、スマートフォン等々を含むが、これらに限定されない。
クライアント装置104は、更新ファイルが利用可能であるかどうかを決定するために、(例えば、インターネット110等を介して更新サービス108をピングすることによって)コンテンツ分配ネットワークにアクセスするよう構成される。任意の数の形式の更新ファイル、例えば、オペレーティング・システム更新ファイル、ソフトウェア・アプリケーション更新ファイル、ウィールス・エンジン更新ファイル、ウィールス署名更新ファイル等々が利用可能であり得る。ピングに応答して、更新サービス108は、矢印114、116に示すように、更新ファイル112をクライアント装置104へ送出する。例示の実施形態においては、更新ファイル112は、例えば公開鍵インフラストラクチャ(PKI)を介して更新ファイルの信頼性が確認される機構を提供するよう、デジタル的に署名される。認証サーバー118は更新ファイルの署名及び確認をサポートするために設けられる。
クライアント装置104が更新ファイル112を受信した後、更新ファイルは、矢印120、122、124、126によって示すように、ピアツーピア・ネットワーク106を介して、他のユーザーに関連した他の1つ以上のクライアント装置へ分配される。例示の実施形態においては、更新ファイルはピアツーピア・ネットワーク106を介してデジタル署名と共に送信されるので、ピアツーピア・ネットワーク106を介して更新ファイルを受信するクライアント装置は、受信したファイルと更新サービスから提供されたオリジナルのコピーとが同一であることを確認することができる。
更に、ユーザー102は、クライアント装置104から分配されている更新ファイルを受信すべきかどうかを決定するためにピアツーピア・ネットワーク106内の他のユーザーが考慮すべき関連の評判を持っている。例示の実施形態においては、1つのユーザーが他のユーザーを信頼する程度は、少なくとも部分的に、ピアツーピア・ネットワーク106内のユーザー間の関係に基づいている。代替の実施形態においては、特定のユーザーを信頼し得るレベルを決定するために、第三者の評判サービスに助言を求めることができ、又は、1つ以上の評判サービスを含む任意の数の供給源から評判データの組み合わせを用いることができる。
ピアツーピア・ネットワーク・サービス128はピアツーピア・ネットワーク106内のメンバー間の直接接続を容易にするために実装される。例示のピアツーピア・ネットワーク・サービス128の選択要素については、図4を参照して更に詳細に説明する。
図2は、ピアツーピア・ネットワーク200内の例示の関係を示している。典型的なピアツーピア・ネットワーク(例えば、インスタント・メッセージング・ネットワーク)においては、ユーザーは、電子メール・アドレスその他の識別情報によってユーザーの友人を識別するコンタクト・リスト202(ここでは「仲間リスト」とも呼ばれる)のメンバーになるよう、他のユーザーを勧誘する。こうした友人も仲間リストを有する。例えば、ユーザーの仲間リスト202は5人の友人という特定のユーザーを識別する。これらの友人も、仲間リスト204、206、208、210、212によって表される仲間リストを有する。同様に、友人の仲間リスト204、206、208、210、212において識別される個人もまた仲間リストを有する。例えば、友人の仲間リスト204において識別される二人の友人は仲間リスト214、216によって表される仲間リストを有する。同様に、友人の仲間リスト206及び友人の仲間リスト208において識別される個人は、友人の仲間リスト218によって表される仲間リストを有する。
例示的な実施形態においては、仲間リストは、勧誘によってのみユーザーが他のユーザーの仲間リストに追加され得るという信頼関係を表している。したがって、或るユーザーが他のユーザーの仲間リストにおいて識別されるならば、これら二人のユーザー間の或る種のレベルの信頼が仮定される。更に、ユーザーと友人の友人との間に或る程度の信頼が存在する。ユーザーの友人、友人の友人等はユーザーの社会的ネットワークとして考えることができる。
また、ユーザーの仲間リストのメンバーは、ユーザーによって規定される種々の方法でグループ化され得る。例えば、ユーザーは、仕事上のつながりの仲間グループ、友人である仲間グループ、家族である仲間グループを持ち得る。
図3は、ユーザーの社会的ネットワークの一部である仲間リストにおいて識別されるユーザーに関連する信頼レベルの例を示している。例示の実施形態においては、信頼レベルは、ユーザーに所属する仲間リストや、そのユーザーの友人や友人の友人に所属する種々の仲間リストにおいて識別されるユーザーと関連する。信頼レベルは、受信したファイルが正当であることをユーザーがどれだけ確信しているかを決定する助けとなるよう確立される。例えば、ユーザーの仲間リスト202において識別される友人から受信されたファイルの信頼度は高いけれども、更に遠くの友人の仲間リスト(例えば、友人の仲間リスト214、216又は218)において識別されるユーザーから受信されるファイルの信頼度は低い。
例示の実施形態においては、ユーザーの社会的ネットワークは、分離度を用いて記述することができる。例えば、ユーザーの仲間リスト202において特定される友人は、ユーザーから0°だけ分離されており、ユーザーの仲間リスト202において特定される友人に所属する仲間リストにおいて特定される個人は、ユーザーから1°だけ分離されている。仲間リスト204、206、208、210、212はそれぞれ、ユーザーの仲間リスト202において識別された個人に所属しているので、それぞれはユーザーから1°だけ隔たっている。同様に、仲間リスト214、216は仲間リスト204において識別される個人に関連し、仲間リスト218は仲間リスト206及び仲間リスト208において識別される個人に関連する。したがって、友人の仲間スト214、216、218はユーザーから2°だけ隔たっている。2°の分離のみが図示されているが、特定のユーザーの社会的ネットワークに対して任意の数の分離度を定義することができる。
例示の実施形態においては、それぞれの分離度は、それに関連した信頼レベルを有する。例えば、ユーザーの仲間リスト202において識別されるユーザーは0°だけ隔たっており、したがって100%信頼されている。したがって、信頼されたユーザーの円302はユーザーの仲間リスト202において識別されるユーザー全部を含む。点線304はユーザーから1°だけ隔たった仲間リストを表している。図の例においては、1°だけ隔たった仲間リスト(例えば、友人の仲間リスト204、206、208、210、212)において識別される個人には、50%の信頼レベルが割り当てられる。同様に、破線306はユーザーから2°だけ隔たった仲間リストを表している。図の例においては、2°だけ隔たった仲間リスト(例えば、友人の仲間リスト214、216、218)において識別される個人には、30%の信頼レベルが割り当てられる。
ここで記述される信頼レベルは例としてのみ与えられている。認識されるように、特定の個人に関連する信頼レベルを決定するために任意の数の異なる方法を用いることができる。例えば、1つ以上の評判システム又は評判サービスを含み得る1つ以上の供給源からの評判データは、特定の個人に関連する信頼レベルを決定するのにも使用できる。また、デフォルトによって、画像や音楽のような他のファイルよりもデジタル署名付きの更新ファイルの方が信頼されるように、信頼レベルをファイル形式に対して割り当てることもできる。
記述された実施形態においては、信頼レベルは、信頼される友人の円302に対して種々の信頼度から追加される個人に対して割り当てられる。更に、特定の個人に関連する信頼レベルは、当該個人が複数回発見される場合には上昇される。例えば、特定の個人がユーザーの仲間リスト202においては識別されないが、ユーザーから1°だけ隔たった3つの仲間リスト(例えば、友人の仲間リスト208、210、212)において識別されるならば、その特定の個人には150%(即ち、その個人が識別される1°だけ隔たった仲間リストのそれぞれに対して50%という等級が与えられるので、50%+50%+50%となる)に等しい信頼レベルが割り当てられる。
しかし、ユーザーの仲間リスト202においては識別されない個人に100%よりも高い信頼レベルが割り当てられないように、それぞれの分離度はその関連の最大信頼レベルを有する。例えば、1°の分離は90%の最大信頼レベルを持ち、2°の分離は45%の最大信頼レベルを有する。こうした最大値が与えられると、ユーザーの仲間リスト202において識別されない個人には、90%を超える信頼レベルが割り当てられない。同様に、ユーザーの仲間リスト202又は友人の仲間リスト204、206、208、210又は212において識別されない(が、友人の仲間リスト214、216、218のうちの少なくとも1つには蓄積されている)個人には、45%よりも高い信頼レベルを割り当てることができない。
記述される例示の実施形態においては、特定の個人に対して許容されるデフォルトの最大信頼レベルは、その個人が識別される最小の分離度によって決定される。例えば、友人の仲間リスト214、216、218において識別される個人には、45%の信頼レベルが割り当てられる(友人の仲間リスト214からの30%+友人の仲間リスト216からの30%+友人の仲間リスト218からの30%=90%であるが、2°の分離に対する最大値は45%である)。一方、友人の仲間リスト212、214、218において識別される個人には、90%の信頼レベルが割り当てられる(仲間リスト212からの50%+仲間リスト214からの30%+仲間リスト218からの30%=110%であるが、1°の分離の最大値は90%である)。
例示の実施形態においては、ユーザーは、友人の友人から受信されたファイルを信頼し得る度合いを特定することができる。例えば、ユーザーが0°の信頼度を特定するならば、ユーザーの仲間リスト202において特定される個人から受信されるファイルのみが信頼される。ユーザーが1°の信頼度を特定するならば、ユーザーの仲間リスト202において特定される個人から受信されるファイル、又はユーザーの仲間リスト202から1°だけ隔たった仲間リスト(例えば、仲間リスト204、206、208、210、212)において特定される個人から受信されるファイルが信頼される。また、代替の実施形態においては、例えば、特定のユーザーから受信されるファイルは常に信頼される、特定のユーザーから受信されるファイルは信頼されない、特定の証明書を持つファイルは常に信頼される、特定の証明書を持つファイルは信頼されない等のように、ユーザーは、一人以上の個人又は証明書所有者に関連する信頼レベルを無効にすることが許容される。更に、代替の実施形態は、ファイルがダウンロードされた後にユーザーが同意する又は否認することができるようにする。こうして、ファイルはダウンロードされるが、ユーザーがそのダウンロードに同意するまで、ファイルはインストールされない。
代替の実施形態においては、ユーザーから種々の度合いで隔てられている個人に対して適用されるべき信頼レベルをユーザーが特定することができる。例えば、デフォルト設定は、ユーザーから1°だけ隔たっている個人に対して50%の信頼レベルを割り当てるが、ユーザーは当該設定を無効にして、自分から1°だけ隔たっている個人に対して70%の信頼レベルを割り当てることが許容される。同様に、代替の実施形態においては、ユーザーは種々の分離度に関連する最大信頼レベルをカスタマイズすることができる。例えば、デフォルト設定は、ユーザーから1°だけ隔たっている個人に対して90%の最大信頼レベルを強制するが、ユーザーは当該デフォルトを無効にして、ユーザーから1°だけ隔たっている個人に対して99%の最大信頼レベルを割り当てることができる。また、ユーザーは或る個人に対するデフォルト信頼レベルを無効にすることを許容される。例えば、ユーザーの仲間リストにおいて識別される或る友人は、何らかの理由で極めて信頼度が低い。したがって、ユーザーはその特定の友人に対してゼロ(又は他の何らかの数字の)%の信頼レベルを指定する。
更に、異なるデフォルト信頼レベルを、異なる仲間グループに対して割り当ててもよい。例えば、ユーザーの業務上のコンタクト・グループは高く信頼されるが、ユーザーの友人グループの信頼度は低い。代替の実施形態においては、ユーザーの仲間リストにおいて識別される特定の個人に関連する信頼度は、当該個人から受信される証明書に基づくことができる。
図4は、メンバーの仲間リスト格納部402とメンバー信頼度生成器404とを備える例示のピアツーピア・ネットワーク・サービス128の選択要素を示している。メンバーの仲間リスト格納部402は、ピアツーピア・ネットワークのそれぞれのメンバー毎に、各メンバーが通信したいと思うピアツーピア・ネットワークの他のメンバーを識別する仲間リストを維持する。メンバー信頼度生成器404は、ピアツーピア・ネットワークのそれぞれのメンバー毎に、ピアツーピア・ネットワークの一人以上の他のメンバーに関連する信頼レベルを決定及び/又は維持する。例示の実施形態においては、信頼レベルは、図3を参照して例示し記述したように、少なくとも部分的には、メンバー間の分離度に基づく。上述したとおり、信頼レベルは他の基準(例えば、個人に関連する証明書)にも基づいてよい。
自動的なファイル分配を実施するための方法は、コンピュータ実施可能命令という一般的な文脈で記述される。一般に、コンピュータ実施可能命令は、特定の機能を実行し又は特定の要約データ形式を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、手順等々を含む。また、この方法は、通信ネットワークを介してリンクされる遠隔処理装置によって機能が実行される分散型コンピューティング環境においても実行され得る。分散型コンピューティング環境においては、コンピュータ実施可能命令は、メモリ記憶装置を含むローカルの及びリモートのコンピュータ記憶媒体に置かれる。
図5〜図7は、自動的なファイル分配のための例示の方法を示している。図5〜図7は自動的なファイル分配の特定の例であり、限定とみなしてはならない。方法ブロックが記述される順序は限定とみさなれるべきではなく、記述される任意の数の方法ブロックは方法を実施するために組み合わされ得る。また、方法は任意の適宜のハードウェア、ソフトウェア、ファームウェア又はそれらの組み合わせにおいて実施され得る。
図5は、ピアツーピア・ネットワークを介してファイルを自動的に分配するための例示の方法500を示すフロー図である。ブロック502において、ピアツーピア・ネットワークとの接続が確立される。例えば、ユーザー102は、図1に示すように、クライアント装置104を用いてピアツーピア・ネットワーク106と接続する。
ブロック504において、更新サービス(又は他のコンテンツ分配ネットワーク)がコンタクトされる。例えば、クライアント装置104は更新サービス108をピングして、新たな更新ファイルが利用可能であるかどうかを決定する。
ブロック506において、更新ファイルが利用可能であるかどうかが決定される。例えば、更新サービスはクライアント装置104に利用可能な更新ファイルのリストを提供し、クライアント装置104はその利用可能なファイルを既にクライアント装置104に記憶されているファイルと比較し、既に記憶してあるファイルよりも任意の利用可能なファイルの方が新しいかどうかを決定する。利用可能なファイルの方が既存のファイルよりも新しいかどうかを決定するために、任意の数のファイル特徴を用いることができる。こうしたファイル特徴はファイル・チェックサム、ファイル名、ファイル・バージョン、日付/時間、ファイルの長さ及び/又はデジタル署名を含むが、これらに限定されるものではない。
更新ファイルが利用可能でないと決定されるならば(ブロック506からのNOの分岐)、処理は終了し(図示せず)、又は、ブロック504を参照して上で記述したように継続する。一方、更新ファイルが利用可能であると決定されるならば(ブロック506からのYESの分岐)、ブロック508において、更新ファイルがダウンロードされる。例えば、クライアント装置104は更新ファイルを要求し、更新サービス108はインターネットを介して更新ファイルを送信する。
ブロック510において、更新ファイルが検証される。例えば、クライアント装置104は認証サーバー118を介して公開鍵インフラストラクチャ(PKI)を用いて、ダウンロードされた更新ファイルに関連するデジタル署名を検証し、受信されたファイルが送信期間に変更されなかったことを確認する。
ブロック512において、ダウンロードされた更新ファイルが検証されたかどうかを決定する。更新ファイルが検証されなかったならば(ブロック512のNOの分岐)、ブロック514において、ファイルが削除され、処理は終了し(図示せず)、又はブロック504を参照して上で記述したように継続する。
一方、更新ファイルが検証されたと決定されるならば(ブロック512のYESの分岐)、ブロック516において、ピアは更新ファイルがピアツーピア・ネットワークを介して利用可能であることを通知する。例えば、クライアント装置104はピアツーピア・ネットワーク106を介して自動的に通知を分配する。こうした通知をどのように分配するかを規定するために、任意の数のデフォルトのポリシー及び/又はユーザーにより定義されたポリシーが実施され得る。例えば、通知は、ユーザーの仲間リストにおいて識別される個人に対してのみ送出される。代わりに、通知は、ユーザーから2°、3°又は他の特定の度数までの分離度で識別される個人へ送出される。他の実施形態においては、通知は、ユーザーに関連する信頼レベルに基づいてユーザーへ送出される。代替の実施形態では、通知を送出するのではなく、この時点で、ファイルそのものがピアツーピア・ネットワークを介して一人以上の個人へ自動的に分配される。例えば、更新ファイルは特定のグループの仲間(例えば、業務上のコンタクト・グループ)のメンバーとして識別される全員へ自動的に分配される。
ブロック518において、更新ファイルに対するピア要求が受信される。例えば、クライアント装置104はピアツーピア・ネットワーク106を介して更新ファイルに対する要求を受信する。
ブロック520において、更新ファイルがピアツーピア・ネットワークを介して送信される。例えば、受信された要求に応答して、クライアント装置104はサイン付きの更新ファイルをピアツーピア・ネットワークを介して要求者へ送信する。代替の実施形態においては、更新ファイルは、一人以上のユーザーによる受信のために、それらのユーザーからの要求を待つことなく、ピアツーピア・ネットワークを介して自動的に送信される(即ち、ブロック518は実施形態によってはオプションである)。
図6は、ピアツーピア・ネットワークを介して自動的に分配されるファイルを受信するための例示の方法600を示すフロー図である。ブロック602において、ピアツーピア・ネットワークとの接続が確立される。例えば、ユーザーはクライアント装置を用いてピアツーピア・ネットワーク106と接続する。
ブロック604において、ピアツーピア・ネットワークを介して利用可能である更新ファイルが識別される。例えば、ユーザーのクライアント装置は、ピアツーピア・ネットワークを介して他のユーザーから、更新ファイルが利用可能であることを示す通知を受信する。代わりに、ユーザーのクライアント装置は、ピアツーピア・ネットワークを介して、更新ファイルが利用可能であるかどうかについて質問する他のクライアント装置へのピングに対する応答を受信する。
ブロック606において、1つ以上の十分に信頼されたピアが識別される。信頼されたピアを識別するために任意の数の技術を実施することができ、ここで記述される例は限定とみなされるべきではない。例示の実施形態においては、第三者の評判サービスが、十分な評判を持つピアを識別するために参照される。代わりに、ユーザーの社会的ネットワーク内のユーザーが、例えば図3を参照して上で説明したように、それらユーザーに関連する信頼レベルに基づいて識別される。信頼レベル及び/又は評判に加えて、ピアは、自動的に検出されるネットワーク・トラフィック(例えば、最小のネットワーク・トラフィックを持つピアを選択する)、ピングに対する応答の待ち時間(例えば、最短の応答時間を持つピアを選択する)、IP−地形マッピングに基づく場所(例えば、最大近接度を持つピアを選択する)及び/又は他の変数に基づいて識別される。
ブロック608において、識別された1つ以上のピアから更新ファイルが要求される。ブロック610において、更新ファイルが受信される。例えば、ユーザーのクライアント装置はピアツーピア・ネットワークを介して送信された更新ファイルを受信する。ブロック612において、受信された更新ファイルが検証される。例えば、例示の実施形態においては、受信されたファイルは、更新ファイルを検証するのに用いることができるデジタル署名又は他の形式のデータを含む。
ブロック614において、更新ファイルが検証されたかどうかが決定される。更新ファイルが成功裡に検証されるならば(ブロック614からのYESの分岐)、処理はブロック604を参照して上で説明したように継続する。一方、更新ファイルが成功裡に検証されないならば(ブロック614からのNOの分岐)、ブロック616において、受信された更新ファイルが削除され、処理はブロック604を参照して上で説明したように継続する。
図7は、ピアツーピア・ネットワークを介して自動的に分配されるファイルを受信するための例示の方法700を示すフロー図である。ブロック702において、ピアツーピア・ネットワークとの接続が確立される。例えば、ユーザーはクライアント装置を用いてピアツーピア・ネットワーク106と接続する。
ブロック704において、ピアツーピア・ネットワークを介して送信されている更新ファイルが識別される。例えば、ユーザーのクライアント装置は、送信されていてクライアント装置が受信するのに利用可能な更新ファイルを検出する。ブロック706において、更新ファイルの送信者が識別される。例えば、ユーザーのクライアント装置は、送信されている更新ファイルに関連するデータを検査して、更新ファイルを送出している個人を識別する。
ブロック708において、更新ファイルの送信者が十分に信頼されるかどうかを決定する。例えば、図3を参照して上で説明したように、ユーザーの社会的ネットワーク内の個人に対して種々の信頼レベルが割り当てられる。更新ファイルの送信者がユーザーの社会的ネットワーク内にいるかどうかに依存して、また、ユーザーの社会的ネットワーク内にいる場合にはユーザーの社会的ネットワーク内における送信者のポジションに依存して、送信者は十分に信頼されるとみなされ、又はみなされない。代替の実施形態においては、送信者の信頼は、例えば、第三者認証機関、送信者を評定するユーザーからのフィードバック又は機械評価、或いは、ユーザーの評判を表すものを提供する送信者評判サービス等の他の特徴に基づく。
送信者が十分信頼されないと決定されるならば(ブロック708からのNOの分岐)、処理はブロック704を参照して上で説明したように継続する。一方、送信者が十分信頼されると決定されるならば(ブロック708からのYESの分岐)、ブロック710において、更新ファイルが受信される。例えば、ユーザーのクライアント装置は、ピアツーピア・ネットワークを介しての更新ファイルを含む送信を受け入れる。例示の実施形態においては、ファイル・ダウンロードが生じようとしていることを示す通知がユーザーに対して提示され、ユーザーには、ダウンロードをキャンセルしてファイルを受信しないオプションが与えられる。また、ユーザー・インターフェースは、こうした通知をどのように提示すべきか又は提示すべきかどうかをユーザーが特定する設定領域を含む。
ブロック712において、受信された更新ファイルが検証される。例えば、例示の実施形態においては、受信されたファイルは、更新ファイルを検証するために用いられるデジタル署名又は他の形式のデータを含む。
ブロック714において、更新ファイルが検証されたかどうかが決定される。更新ファイルが成功裡に検証されるならば(ブロック714からのYESの分岐)、処理はブロック704を参照して上で説明したように継続する。一方、更新ファイルが成功裡に検証されないならば(ブロック714からのNOの分岐)、ブロック716において、受信された更新ファイルが削除され、処理はブロック704を参照して上で説明したように継続する。
自動的なファイル分配の実施の形態について、構造的特徴及び/又は方法に特有の用語で説明してきたが、理解されるとおり、特許請求の範囲の主題は、説明した特定の特徴又は方法に限定される訳ではない。むしろ、特定の特徴及び方法は、自動的なファイル分配の例示の実施形態として開示されている。
自動的なファイル分配が実施される例示のネットワーク環境を示す概念図である。 特定のユーザーに関連する例示のピアツーピア・ソーシャル・ネットワークを示すブロック図である。 図2に示すソーシャル・ネットワークの要素に対して信頼レベルが適用される例示の方法を示すブロック図である。 例示のピアツーピア・ネットワーク・サービスの選択要素を示すブロック図である。 ピアツーピア・ネットワークを介してファイルを分配するための例示の方法を示すフロー図である。 ピアツーピア・ネットワークを介してファイルを受信するための例示の方法を示すフロー図である。 ピアツーピア・ネットワークを介してファイルを受信するための例示の方法を示すフロー図である。

Claims (20)

  1. コンピュータによって少なくとも部分的に実施される方法であって、
    ファイルが利用可能なピアツーピア・ネットワークから第1のメンバー及び第2のメンバーを識別するステップ(604)と、
    前記ピアツーピア・ネットワークの前記第1のメンバー及び前記第2のメンバーに関連する信頼度評価に基づいて、前記ピアツーピア・ネットワークの前記第1のメンバーから前記ファイルを受信するステップ(610)と
    を備える方法。
  2. 前記第2のメンバーに関連するネットワーク・トラフィックの自動的に検出されたレベルと比較しての、前記第1のメンバーに関連するネットワーク・トラフィックの自動的に検出されたレベルに基づいて、前記ピアツーピア・ネットワークの前記第1のメンバーから前記ファイルを受信するステップを更に備える、請求項1に記載の方法。
  3. ネットワーク待ち時間テストの結果に基づいて前記ピアツーピア・ネットワークの前記第1のメンバーから前記ファイルを受信するステップを更に備える、請求項1に記載の方法。
  4. 前記第2のメンバーに関連する地理的場所と比較しての、前記第1のメンバーに関連する地理的場所に基づいて、前記ピアツーピア・ネットワークの前記第1のメンバーから前記ファイルを受信するステップを更に備える、請求項1に記載の方法。
  5. 前記ファイルに対する要求に応答して前記ピアツーピア・ネットワークの前記第1のメンバーから前記ファイルを受信するステップを更に備える、請求項1に記載の方法。
  6. 受信されたファイルを検証するステップを更に備える、請求項1に記載の方法。
  7. 受信されたファイルを検証するステップが、該ファイルに関連するデジタル署名を確認するステップを含む、請求項6に記載の方法。
  8. 前記ピアツーピア・ネットワークの前記第1のメンバー及び前記第2のメンバーに関連する信頼度評価が、ユーザーの社会的ネットワーク内の前記第1のメンバー及び前記第2のメンバーの位置に基づいており、
    ユーザーの社会的ネットワークが、該ユーザーに関連するコンタクト・リストにおいて特定される前記ピアツーピア・ネットワークのメンバーを含む第1のレベルと、該ユーザーに関連する前記コンタクト・リストにおいて特定されるメンバーに関連するコンタクト・リストにおいて特定される前記ピアツーピア・ネットワークのメンバーを含む第2のレベルとを有する、
    請求項1に記載の方法。
  9. 前記ピアツーピア・ネットワークの前記第1のメンバーに関連する信頼度評価が、評判サービスから取得される評判データに更に基づく、請求項8に記載の方法。
  10. 前記ピアツーピア・ネットワークの前記第1のメンバーに関連する信頼度評価が、前記ピアツーピア・ネットワークの前記第1のメンバーに関連する証明書に基づく、請求項1に記載の方法。
  11. 前記ピアツーピア・ネットワークの前記第1のメンバーに関連する信頼度評価が、ユーザーのコンタクト・リストにおける前記第1のメンバーの独自性に基づいており、
    前記ピアツーピア・ネットワークの前記第1のメンバーに関連する信頼度評価が、該ユーザーの友人に関連するコンタクト・リストにおける前記第2のメンバーの独自性に基づいている
    請求項1に記載の方法。
  12. ピアツーピア・ネットワークであって、
    前記ピアツーピア・ネットワークのメンバーの友人を識別するデータを維持するよう構成されたメンバー・コンタクト・リスト格納部(402)と、
    前記ピアツーピア・ネットワークの第1のメンバーに関して、前記ピアツーピア・ネットワークの一人以上の他のメンバーに関連する信頼レベルを決定し且つ維持するよう構成されたメンバー信頼度生成器(404)と、
    を具備するピアツーピア・ネットワーク。
  13. 前記メンバー信頼度生成器が、前記ピアツーピア・ネットワークのメンバー間の分離度に基づいて信頼レベルを決定するよう構成される、請求項12に記載のピアツーピア・ネットワーク。
  14. 特定のユーザーのコンタクト・リストにおいて識別される第1のメンバーに関連する信頼レベルの方が、前記第1のメンバーに関連するコンタクト・リストにおいて識別される第2のメンバーに関連する信頼レベルよりも高い、請求項13に記載のピアツーピア・ネットワーク。
  15. コンピュータによって少なくとも部分的に実施される方法であって、
    分配されるべきファイルを受信するステップ(508)と、
    ピアツーピア・ネットワークのメンバーに対して、前記ファイルが分配のために利用可能であることを通知するステップであって、前記メンバーが、特定のユーザーに関連するコンタクト・リストに少なくとも部分的に基づいて識別されるステップ(516)と、
    前記ピアツーピア・ネットワークを介して前記ファイルを分配するステップ(520)と、
    を具備する方法。
  16. 前記ピアツーピア・ネットワークを介して、前記メンバーから前記ファイルに対する要求を受信するステップと、
    前記要求に応答して、前記ピアツーピア・ネットワークを介して前記ファイルを分配するステップと、
    を更に備える、請求項15に記載の方法。
  17. 前記ファイルに関連するデジタル署名を確認することによって、受信された前記ファイルを検証するステップを更に備える、請求項15に記載の方法。
  18. 前記ファイルが、前記ピアツーピア・ネットワークの信頼されるメンバーから受信される、請求項15に記載の方法。
  19. 前記ピアツーピア・ネットワークのメンバーに通知するステップが、ユーザーに関連するピアツーピア・ネットワーク・コンタクト・リストにおいて識別される該ユーザーの友人に通知するステップを含む、請求項15に記載の方法。
  20. 前記ピアツーピア・ネットワークのメンバーに通知するステップが、
    前記ユーザーに関連するコンタクト・リストにおいて識別される該ユーザーの友人を選択するステップと、
    前記友人に関連するコンタクト・リストにおいて識別される該友人の友人に通知するステップと
    を更に備える、請求項19に記載の方法。
JP2008553235A 2006-01-30 2006-12-29 自動的なファイル分配 Expired - Fee Related JP4890566B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/275,823 2006-01-30
US11/275,823 US8150987B2 (en) 2006-01-30 2006-01-30 Automated peer-to-peer file distribution
PCT/US2006/049643 WO2007089351A1 (en) 2006-01-30 2006-12-29 Automated file distribution

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011176562A Division JP2012022693A (ja) 2006-01-30 2011-08-12 自動的なファイル分配

Publications (2)

Publication Number Publication Date
JP2009525532A true JP2009525532A (ja) 2009-07-09
JP4890566B2 JP4890566B2 (ja) 2012-03-07

Family

ID=38323412

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008553235A Expired - Fee Related JP4890566B2 (ja) 2006-01-30 2006-12-29 自動的なファイル分配
JP2011176562A Withdrawn JP2012022693A (ja) 2006-01-30 2011-08-12 自動的なファイル分配

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011176562A Withdrawn JP2012022693A (ja) 2006-01-30 2011-08-12 自動的なファイル分配

Country Status (6)

Country Link
US (2) US8150987B2 (ja)
EP (1) EP1979832A4 (ja)
JP (2) JP4890566B2 (ja)
KR (1) KR20080098003A (ja)
CN (1) CN101336430B (ja)
WO (1) WO2007089351A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533791A (ja) * 2009-07-17 2012-12-27 アリババ・グループ・ホールディング・リミテッド インスタントメッセージクライアントでのプラグインのダウンロード
JP2018529248A (ja) * 2015-07-21 2018-10-04 クアルコム,インコーポレイテッド 帯域外のデバイスツーデバイス通信を使用した効率的なアプリケーション同期

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004003300A1 (en) * 2002-07-01 2004-01-08 Clive Stephen Montague Fisk Oil slick harvester
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US20060008256A1 (en) 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
JP5184078B2 (ja) * 2005-03-18 2013-04-17 富士通株式会社 ファイル管理システム
US8150987B2 (en) 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution
US8335822B2 (en) * 2006-03-13 2012-12-18 Ebay Inc. Peer-to-peer trading platform with search caching
US8949338B2 (en) * 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
US7877353B2 (en) * 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
US7953785B2 (en) * 2006-06-30 2011-05-31 Microsoft Corporation Content synchronization in a file sharing environment
US7975981B2 (en) * 2007-08-24 2011-07-12 Harrison Ag Technologies, Inc. Actuator for controlling material flow and related system and method
US20090131021A1 (en) * 2007-11-16 2009-05-21 Motorola, Inc. Distribution of an emergency warning using peer-to-peer communications
KR101094978B1 (ko) * 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
RU2010133882A (ru) 2008-02-15 2012-03-27 Йо Нэт Вёкс, Инк. (Us) Устройство, способ и компьютерный программный продукт для обеспечения взаимодействия между первым пользователем и вторым пользователем социальной сети
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
JP5266841B2 (ja) * 2008-03-31 2013-08-21 富士通株式会社 仮想共同体管理システム、仮想共同体管理方法、およびコンピュータプログラム
US8250454B2 (en) * 2008-04-03 2012-08-21 Microsoft Corporation Client-side composing/weighting of ads
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8266284B2 (en) * 2008-05-16 2012-09-11 Microsoft Corporation System from reputation shaping a peer-to-peer network
US9559867B2 (en) * 2008-05-30 2017-01-31 Google Technology Holdings LLC Contact group dynamics in networked communication devices
US20090313102A1 (en) * 2008-06-13 2009-12-17 Microsoft Corporation Peer to peer social networking
US20090319940A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Network of trust as married to multi-scale
US8682736B2 (en) * 2008-06-24 2014-03-25 Microsoft Corporation Collection represents combined intent
US20100004982A1 (en) * 2008-07-03 2010-01-07 Microsoft Corporation Quantifying trust in computing networks
US8949343B2 (en) * 2008-08-28 2015-02-03 Microsoft Corporation Email confirmation page for social network notifications
US8010602B2 (en) * 2008-08-28 2011-08-30 Microsoft Corporation Leveraging communications to identify social network friends
US20100094938A1 (en) * 2008-10-10 2010-04-15 Nicolas Le Scouarnec Method of transmitting data between peerss by selecting a network according to at least one criterion and associated management device and communication equipment
KR100990977B1 (ko) 2008-10-14 2010-10-29 서일주 피어 투 피어 네트워크의 구성 방법
WO2010058444A1 (ja) * 2008-11-20 2010-05-27 富士通株式会社 情報処理システム、情報処理システムの制御方法及び情報処理装置
CN101753596A (zh) * 2008-12-18 2010-06-23 华为技术有限公司 一种p2p中控制资源发布的方法、系统和设备
US8255469B2 (en) * 2009-05-29 2012-08-28 Nokia Corporation Method and apparatus for locating communities over an ad-hoc mesh network
US9483905B2 (en) * 2009-06-03 2016-11-01 Igt Ultra-thick gaming device
US20110191692A1 (en) * 2010-02-03 2011-08-04 Oto Technologies, Llc System and method for e-book contextual communication
WO2011116528A1 (en) 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing a trust level to access a resource
KR20120062502A (ko) * 2010-12-06 2012-06-14 한국전자통신연구원 멀티미디어 콘텐트를 처리하는 장치 및 멀티미디어 콘텐트를 수신 및 송신하는 방법
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2013010172A2 (en) 2011-07-14 2013-01-17 Docusign, Inc. Online signature identity and verification in community
US9154517B2 (en) * 2012-06-19 2015-10-06 AO Kaspersky Lab System and method for preventing spread of malware in peer-to-peer network
US9813449B1 (en) * 2012-08-10 2017-11-07 Lookwise S.L. Systems and methods for providing a security information and event management system in a distributed architecture
US9390101B1 (en) * 2012-12-11 2016-07-12 Veritas Technologies Llc Social deduplication using trust networks
US20150100683A1 (en) * 2013-10-03 2015-04-09 LinkedIn..Corporation Identification of an authority-type leader in a social network
US9582836B2 (en) 2013-10-03 2017-02-28 Linkedin Corporation Identification of a broker-type leader in a social network
US9576326B2 (en) 2013-10-03 2017-02-21 Linkedin Corporation Identification of a propagator-type leader in a social network
US9547877B2 (en) 2013-10-03 2017-01-17 Linkedin Corporation Identification of a trigger-type leader in a social network
US9420630B2 (en) * 2013-10-30 2016-08-16 Lenovo (Singapore) Pte. Ltd. Intelligent mesh object list buildup
US20150358332A1 (en) * 2014-06-09 2015-12-10 Qualcomm Incorporated Determining trust levels on a device receiving authorization
CN105530640B (zh) * 2014-09-30 2019-02-22 国际商业机器公司 用于通信控制的方法和装置
US9882906B2 (en) * 2014-12-12 2018-01-30 International Business Machines Corporation Recommendation schema for storing data in a shared data storage network
AU2017274088A1 (en) * 2016-06-02 2019-01-24 BQ Media Lab Pty Ltd A system and method of providing a game
CN109240982B (zh) * 2017-07-04 2022-03-08 上海万根网络技术有限公司 文件分发方法及系统及存储介质
US11044258B2 (en) * 2018-08-24 2021-06-22 Kyocera Document Solutions Inc. Decentralized network for secure distribution of digital documents
CN111885544B (zh) * 2020-07-16 2023-12-29 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统
WO2021113882A2 (en) * 2021-02-11 2021-06-10 Futurewei Technologies, Inc. System and method of social authentication and data synchronization in a network
EP4350555A1 (en) 2021-05-28 2024-04-10 Fujitsu Limited Verification method, verification program, information processing device, and system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002298007A (ja) * 2001-03-30 2002-10-11 Just Syst Corp 情報配信システム、情報配信装置、情報配信方法およびその方法をコンピュータに実行させるプログラム
JP2003223394A (ja) * 2001-11-20 2003-08-08 Matsushita Electric Ind Co Ltd 交渉機能を有する装置と合意形成システム
JP2003244416A (ja) * 2002-02-18 2003-08-29 Konica Corp 画像通信装置
JP2003271316A (ja) * 2002-03-14 2003-09-26 Hitachi Ltd ストレージシステム、その動作プログラム及びその運用方法、情報処理端末及びその動作プログラム、データ管理システム
JP2004013283A (ja) * 2002-06-04 2004-01-15 Hitachi Ltd コンテンツ配信方法及びコンテンツ配信装置
JP2005260595A (ja) * 2004-03-11 2005-09-22 Ntt Docomo Inc 認証システム、認証方法、及び、これらに用いて好適なノード
WO2005107218A1 (en) * 2004-04-30 2005-11-10 Ntt Docomo, Inc. Zone-based peer-to-peer
JP2005317028A (ja) * 2004-04-28 2005-11-10 Microsoft Corp ソーシャルネットワーク電子メールフィルタリング

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US7089301B1 (en) 2000-08-11 2006-08-08 Napster, Inc. System and method for searching peer-to-peer computer networks by selecting a computer based on at least a number of files shared by the computer
GB2372846A (en) * 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US7685224B2 (en) 2001-01-11 2010-03-23 Truelocal Inc. Method for providing an attribute bounded network of computers
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
JP2002230185A (ja) * 2001-01-29 2002-08-16 Center Net:Kk ゼッケン広告及びリレーションシップ・サービスの方法
KR20020068234A (ko) 2001-02-20 2002-08-27 박준상 P2p 서비스 시스템 및 방법
KR100538924B1 (ko) 2001-04-06 2005-12-26 니트젠테크놀러지스 주식회사 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7143052B2 (en) * 2001-08-30 2006-11-28 Accenture Global Services Gmbh Transitive trust network
EP1442411A4 (en) * 2001-09-30 2006-02-01 Realcontacts Ltd CONNECTING SERVICE
US20030144958A1 (en) * 2002-01-28 2003-07-31 Liang Eli Entze Computer network based secure peer-to-peer file distribution system
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
US7328243B2 (en) * 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US7945674B2 (en) * 2003-04-02 2011-05-17 Aol Inc. Degrees of separation for handling communications
US7788400B2 (en) * 2003-09-19 2010-08-31 Hewlett-Packard Development Company, L.P. Utilizing proximity information in an overlay network
US7707122B2 (en) * 2004-01-29 2010-04-27 Yahoo ! Inc. System and method of information filtering using measures of affinity of a relationship
EP1815642A4 (en) * 2004-11-04 2010-12-29 Topeer Corp SYSTEM AND METHOD FOR GENERATING A SAFE TRUSTWORTHY SOCIAL NETWORK
US20060190536A1 (en) * 2005-02-23 2006-08-24 International Business Machines Corporation Method, system and program product for building social networks
JP2006285601A (ja) * 2005-03-31 2006-10-19 Fujitsu Ltd ファイル配信方法とそれを実現するクライアント端末
WO2007016252A2 (en) * 2005-07-27 2007-02-08 S.M.A.R.T. Link Medical, Inc. Collections of linked databases and systems and methods for communicating about updates thereto
US8150987B2 (en) * 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002298007A (ja) * 2001-03-30 2002-10-11 Just Syst Corp 情報配信システム、情報配信装置、情報配信方法およびその方法をコンピュータに実行させるプログラム
JP2003223394A (ja) * 2001-11-20 2003-08-08 Matsushita Electric Ind Co Ltd 交渉機能を有する装置と合意形成システム
JP2003244416A (ja) * 2002-02-18 2003-08-29 Konica Corp 画像通信装置
JP2003271316A (ja) * 2002-03-14 2003-09-26 Hitachi Ltd ストレージシステム、その動作プログラム及びその運用方法、情報処理端末及びその動作プログラム、データ管理システム
JP2004013283A (ja) * 2002-06-04 2004-01-15 Hitachi Ltd コンテンツ配信方法及びコンテンツ配信装置
JP2005260595A (ja) * 2004-03-11 2005-09-22 Ntt Docomo Inc 認証システム、認証方法、及び、これらに用いて好適なノード
JP2005317028A (ja) * 2004-04-28 2005-11-10 Microsoft Corp ソーシャルネットワーク電子メールフィルタリング
WO2005107218A1 (en) * 2004-04-30 2005-11-10 Ntt Docomo, Inc. Zone-based peer-to-peer
JP2007535848A (ja) * 2004-04-30 2007-12-06 株式会社エヌ・ティ・ティ・ドコモ ゾーンベースのピアツーピア通信

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533791A (ja) * 2009-07-17 2012-12-27 アリババ・グループ・ホールディング・リミテッド インスタントメッセージクライアントでのプラグインのダウンロード
JP2018529248A (ja) * 2015-07-21 2018-10-04 クアルコム,インコーポレイテッド 帯域外のデバイスツーデバイス通信を使用した効率的なアプリケーション同期

Also Published As

Publication number Publication date
WO2007089351A1 (en) 2007-08-09
CN101336430A (zh) 2008-12-31
US20120166542A1 (en) 2012-06-28
US8862665B2 (en) 2014-10-14
KR20080098003A (ko) 2008-11-06
EP1979832A1 (en) 2008-10-15
JP4890566B2 (ja) 2012-03-07
CN101336430B (zh) 2010-09-01
US8150987B2 (en) 2012-04-03
JP2012022693A (ja) 2012-02-02
EP1979832A4 (en) 2010-03-24
US20070180078A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
JP4890566B2 (ja) 自動的なファイル分配
US10091005B2 (en) Push notification service
US8788811B2 (en) Server-side key generation for non-token clients
KR101322947B1 (ko) 네트워크에서의 파일의 분산 캐싱
JP5010608B2 (ja) リモートリソースとの安全な対話型接続の生成
EP2417752B1 (en) Transmitting and receiving data
US20110296171A1 (en) Key recovery mechanism
GB2436668A (en) Corporate LAN with key server that stores copies of user's private keys to allow network manager to check for viruses/spam in encrypted emails
EP1899957A2 (en) Capturing contacts via people near me
JP2008533879A (ja) 身元情報とディレクトリ管理とを備える通信方法及びシステム
US20080022097A1 (en) Extensible email
US11849053B2 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
JP2007515837A (ja) データ管理処理およびデータ配送処理において完全性および信頼を提供する方法およびシステム
WO2010091534A1 (en) Method of and system for implementing privacy control
CN112333134A (zh) 密码安全的动态第三方资源
US20230388374A1 (en) System and method of social authentication and data synchronization in a network
JP2008042642A (ja) ポリシー管理システム、ポリシー管理装置、ポリシー管理方法およびポリシー管理プログラム
KR20090099874A (ko) 메신저를 이용한 파일 배포 시스템 및 그 방법
WO2002071719A1 (en) A method and system for encrypting digital messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees