KR20080098003A - 자동화된 파일 배포를 위한 피어-투-피어 네트워크 및컴퓨터 구현 방법 - Google Patents

자동화된 파일 배포를 위한 피어-투-피어 네트워크 및컴퓨터 구현 방법 Download PDF

Info

Publication number
KR20080098003A
KR20080098003A KR1020087018117A KR20087018117A KR20080098003A KR 20080098003 A KR20080098003 A KR 20080098003A KR 1020087018117 A KR1020087018117 A KR 1020087018117A KR 20087018117 A KR20087018117 A KR 20087018117A KR 20080098003 A KR20080098003 A KR 20080098003A
Authority
KR
South Korea
Prior art keywords
peer
file
network
user
peer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
KR1020087018117A
Other languages
English (en)
Inventor
엘리사 이.에스. 머피
리안 더블유.제이. 웨이트
제이슨 감스
더글라스 에스. 캐빗
보 제이. 롤프센
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080098003A publication Critical patent/KR20080098003A/ko
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1057Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

자동화된 파일 배포 기술이 개시된다. 피어-투-피어 네트워크의 멤버는 파일 서버로부터 배포될 파일을 수신한다. 그런 후, 그 파일은 피어-투-피어 네트워크를 통해 피어-투-피어 네트워크의 다른 멤버들에게 배포된다. 피어-투-피어 네트워크의 멤버들은 또 다른 멤버로부터의 파일의 수신 여부를 그 멤버에 관련된 신뢰 레벨 또는 평판에 기초하여 결정할 수 있다. 신뢰 레벨은 멤버들 간의 다수의 격리 정도에 적어도 부분적으로 기초할 수 있다. 또한, 파일은, 예를 들어, 그 파일에 관련된 디지털 서명의 유효성을 검증함에 의해 확증된다.
자동화된 파일 배포, 피어-투-피어 네트워크, 디지털 서명, 유효성 검증, 격리 정도, 신뢰 레벨, 평판

Description

자동화된 파일 배포를 위한 피어-투-피어 네트워크 및 컴퓨터 구현 방법{AUTOMATED FILE DISTRIBUTION}
웹-기반 제품 서비스를 운영하는 것에 관련된 비용은 사용자들이 그 서비스에 추가될 때 상당히 증가될 수 있다. 이러한 비용에는 대역폭, 전기 및 시설이 포함될 수 있다. 다양한 제품 서비스의 한 가지 중요한 요소는 사용자들이 가능한 최고 품질의 경험을 유지하도록 제품 또는 서비스에 관련된 파일들을 업데이트하는 것이다. 업데이트 서비스들은 통상적으로 온라인 서비스를 제공하는 데, 이 온라인 서비스로부터 관련된 제품 및 서비스들에 대한 최신의 파일들을 다운로드할 수 있다. 업데이트 파일들을 배포하는 비용을 줄일 수 있으면 다양한 이런 서비스에는 이익이 될 것이다.
본 요약은 이하의 상세한 설명에서 기술될 개념들에 대한 선택을 간단히 소개하려고 제공된 것이다. 따라서, 본 요약은 청구 요지의 핵심적인 특징들 또는 본질적인 특징들을 확인하고자 하는 것도 아니며, 또한 청구 요지의 범주를 정하는 데 도움이 되고자 이용되도록 의도된 것도 아니다.
자동화된 파일 배포에 대한 기술들이 개시된다. 피어-투-피어 네트워크 내에서, 사용자의 소셜 네트워크의 제1 레벨은 그 사용자에 관련된 대화상대 목록(contact list)에서 식별된 다른 사용자들에 기초하여 정해진다. 그들 사용자에 관련된 대화상대 목록을 이용하여 사용자의 소셜 네트워크의 추가 멤버들을 식별한다. 소셜 네트워크는 임의 횟수의 이런 반복(iteration)으로 제한될 수 있다.
사용자의 소셜 네트워크의 일부인 피어-투-피어 네트워크의 멤버들에 대해 신뢰 레벨이 할당될 수 있다. 신뢰 레벨은 적어도 부분적으로 소셜 네트워크 내의 사용자로부터 특정 멤버가 어느 정도까지 제외되어있는(remove) 가에 기초할 수 있다.
피어-투-피어 네트워크의 여러 멤버에 관련된 신뢰 레벨에 적어도 부분적으로 기초하여, 피어-투-피어 네트워크의 멤버들 간에 파일들을 배포할 수 있다. 피어-투-피어 네트워크의 또 다른 멤버로부터의 파일이 어떤 사용자에게 이용가능할 경우, 그 다른 멤버에 관련된 신뢰 레벨을 평가하여 그 사용자가 그 파일을 수신할 것인지의 여부를 판정한다. 일단 파일이 수신되면, 그 파일에 대한 검증(verification)을 수행하여(예컨대, 디지털 서명의 유효성을 검증) 그 파일이 부당하게 변조되어 있지 않음을 확증할 수 있다.
도 1은 자동화된 파일 배포를 구현할 수 있는 예시적인 네트워크 환경을 그림으로 도시한 도면.
도 2는 특정 사용자에 관련될 수 있는 예시적인 피어 투 피어 소셜 네트워크를 도시하는 블록도.
도 3은 신뢰 레벨을 도 2에 도시된 소셜 네트워크의 요소들(element)에 적용 할 수 있는 예시적인 방식을 도시하는 블록도.
도 4는 예시적인 피어-투-피어 네트워크 서비스의 선택 컴포넌트를 도시하는 블록도.
도 5는 피어-투-피어 네트워크를 통해 파일을 배포하기 위한 예시적인 방법을 도시하는 흐름도.
도 6은 피어-투-피어 네트워크를 통해 파일을 수신하기 위한 예시적인 방법을 도시하는 흐름도.
도 7은 피어-투-피어 네트워크를 통해 파일을 수신하기 위한 예시적인 방법을 도시하는 흐름도.
이하 기술될 실시예들은 자동화된 파일 배포를 위한 기술을 제공한다. 파일(전형적으로, 제품 또는 서비스 업데이트 파일이지만, 이것에만 한정되는 것은 아님)은 업데이트 서비스로부터 피어-투-피어 네트워크의 일부인 클라이언트 장치로 다운로드된다. 피어-투-피어 네트워크의 일례로는, 마이크로소프트사의 MSN Messenger 등의 인스턴트 메시징 네트워크가 있다. 다운로드된 업데이트 파일은 그 후 피어-투-피어 네트워크를 통해 다른 클라이언트 장치들에 자동으로 배포될 수 있다. 예시적인 구현에서, 피어-투-피어 네트워크를 통한 유효한 업데이트 파일들의 수신(receipt)을 확실하게 하기 위해 배포하는 사용자에 관련된 평판 및 파일에 관련된 디지털 서명을 사용한다.
도 1은 자동화된 파일 배포를 구현할 수 있는 예시적인 네트워크 환경을 도 시한다. 사용자(102)는 클라이언트 장치(104)를 사용하여 피어-투-피어 네트워크(106)에 접속한다. 비록 개인용 컴퓨터로서 예시되어 있지만, 클라이언트 장치(104)(및 피어-투-피어 네트워크(106) 내의 다른 클라이언트 장치 각각)는 업데이트 서비스(108)로부터 업데이트 파일을 수신할 수 있으며 피어-투-피어 네트워크(106)를 통해 다른 클라이언트 장치들과 대화할 수 있는 모든 종류의 클라이언트 장치를 대표한다. 이런 클라이언트 장치들은 개인용 컴퓨터, 랩톱 컴퓨터, 인터넷-지원 개인용 휴대 단말기(PDA), 인터넷-지원 셀 폰, 스마트 폰, 등을 들 수 있지만, 이것에만 한정되는 것은 아니다.
클라이언트 장치(104)는 업데이트 파일의 이용가능 여부를 판정하기 위해 콘텐츠 전달 네트워크에 액세스하도록(예컨대, 인터넷(110) 등을 통해 업데이트 서비스(108)를 핑(ping)함에 의해)를 구성된다. 운영 체제 업데이트 파일, 소프트웨어 애플리케이션 업데이트 파일, 바이러스 엔진 업데이트 파일, 바이러스 서명 업데이트 파일 등이 포함되지만, 이것에만 한정되지는 않는 많은 종류의 업데이트 파일이 이용가능할 수 있다. 업데이트 서비스(108)는 핑(ping)에 응답하여, 화살표(114 및 116)로 나타낸 바와 같이, 업데이트 파일(112)을 클라이언트 장치(104)에 전송한다. 예시적인 구현에서, 업데이트 파일(112)은 업데이트 파일의 진정성을 공개 키 기반구조(PKI) 등을 통해 확증할 수 있게 해주는 메커니즘을 제공하도록 디지털적으로 서명된다. 업데이트 파일 서명(signing) 및 검증을 지원하는 인증서 서버(118)가 구현될 수 있다.
클라이언트 장치(104)가 업데이트 파일(112)을 수신한 후, 업데이트 파일은 화살표(120, 122, 124 및 126)로 나타낸 바와 같이, 다른 사용자들에 관련된 하나 이상의 다른 클라이언트 장치에 피어-투-피어 네트워크(106)를 통해 배포될 수 있다. 예시적인 구현에서, 업데이트 파일은 디지털 서명을 갖고 피어-투-피어 네트워크(106)를 통해 전달되어, 업데이트 파일들을 피어-투-피어 네트워크를 통해 수신하는 클라이언트 장치들은 수신된 파일이 업데이트 서비스에 의해 제공된 원본의 사본(original copy)과 동일한 것임을 확증할 수 있다.
추가로, 사용자(102)는, 클라이언트 장치(104)로부터 배포되는 업데이트 파일의 수신 여부를 판정하기 위해 피어-투-피어 네트워크(106) 내의 다른 사용자들에 의해 고려될 수 있는 관련 평판(associated reputation)을 갖는다. 예시적인 구현에서, 한 사람의 사용자가 또 다른 사용자를 신뢰하는 정도(degree)는 적어도 부분적으로, 피어-투-피어 네트워크 내의 사용자들 간의 관계에 기초할 수 있다. 다른 구현에서는, 특정 사용자를 신뢰할 수 있는 레벨을 정하는 제3자 평판 서비스를 참고(consult)할 수 있거나, 또는 하나 이상의 평판 서비스들을 포함할 수 있는 다수의 출처(source)로부터 나온 평판 데이터의 조합을 이용하여 특정 사용자를 신뢰할 수 있는 레벨을 정할 수 있다.
피어-투-피어 네트워크(106)의 멤버들 간의 직접 연결을 용이하게 하는 피어-투-피어 네트워크 서비스(128)가 구현된다. 예시적인 피어-투-피어 네트워크 서비스(128) 중 선택된 컴포넌트들에 대해 도 4를 참조하면서 이하에서 기술하기로 한다.
도 2는 피어-투-피어 네트워크(200) 내에서의 예시적인 관계를 나타낸 것이 다. 전형적인 피어-투-피어 네트워크(예컨대, 인스턴트 메시징 네트워크)에서, 사용자는 그 사용자의 친구들을 이메일 주소 또는 기타의 식별 정보에 의해 식별하는 대화상대 목록(202)(여기서는 "버디 목록(buddy list)"으로도 칭함)의 멤버들인 다른 사용자들을 초대한다. 이들 친구들 또한 버디 목록들을 가질 수 있다. 예를 들어, 사용자 버디 목록(202)은 특정 사용자의 5 명의 친구들을 식별할 수 있다. 이들 친구들 또한, 친구 버디 목록(204, 206, 208, 210 및 212)으로 나타낸 버디 목록을 가질 수 있다. 마찬가지로, 친구 버디 목록(204, 206, 208, 210 및 212)에서 식별된 개개인들 또한 버디 목록들을 가질 수 있다. 예를 들어, 친구 버디 목록(204)에서 식별된 두 개인들은 친구 버디 목록(214 및 216)으로 나타낸 버디 목록을 가질 수 있다. 마찬가지로, 친구 버디 목록(206) 및 친구 버디 목록(208) 모두에서 식별된 개개인은 친구 버디 목록(218)으로 나타낸 버디 목록을 가질 수 있다.
예시적인 구현에서, 버디 목록들은 사용자가 초대에 의해서만 또 다른 버디 목록에 추가될 수 있다는 점에서 신뢰된(trusted) 관계를 나타낸다. 이와 같이, 한 사람의 사용자가 또 다른 사용자의 버디 목록에서 식별되면, 두 사용자들 간의 일정한 신뢰 레벨을 추정할 수 있다. 또한, 사용자와 친구의 친구 간에는 어느 정도의 신뢰가 존재할 수 있다. 사용자의 친구들, 친구들의 친구들 등등은 사용자의 소셜 네트워크로서 여겨질 수 있다.
또한, 사용자의 버디 목록의 멤버들은 다양한 사용자-정의된 방식으로 그룹을 이룰 수 있다. 예를 들어, 사용자는 일(work) 대화상대인 버디 그룹, 친구들인 버디 그룹 및 가족인 버디 그룹을 가질 수 있다.
도 3은 사용자의 소셜 네트워크의 일부인 버디 목록들에서 식별된 사용자들에 관련될 수 있는 예시적인 신뢰 레벨을 나타낸 것이다. 예시적인 구현에서, 신뢰 레벨은 사용자, 사용자의 친구들 및 사용자의 친구들의 친구들에 속하는 다양한 버디 목록에서 식별되는 사용자들에 관련된다. 신뢰 레벨은 사용자가 수신된 파일이 유효할 것이라고 확신하는 정도를 결정하는 데 도움되도록 확립된다. 예를 들어, 사용자 버디 목록(202)에서 식별되는 친구들로부터 수신된 파일들은 높이 신뢰되는 반면, 더 먼 친구 버디 목록들(예컨대, 친구 버디 목록(214, 216 또는 218))에서 식별되는 사용자들로부터 수신된 파일들의 신뢰성은 덜 신뢰될 수 있다.
예시적인 구현에서, 사용자의 소셜 네트워크는 격리(separation) 정도의 관점에서 기술될 수 있다. 예를 들어, 사용자의 버디 목록(202)에서 식별된 친구들은 사용자로부터의 격리 정도가 제로(0)이다. 사용자의 버디 목록(202)에서 명기된 친구들에 속하는 버디 목록들에서 명기된 개개인들은 사용자로부터의 격리 정도가 1이다. 버디 목록(204, 206, 208, 210 및 212) 각각은 사용자의 버디 목록(202)에서 식별된 개개인에 속하므로, 사용자로부터의 제외 정도는 각각 1이다. 마찬가지로, 버디 목록(214 및 216)은 버디 목록(204)에서 식별된 개개인에 관련되고, 버디 목록(218)은 버디 목록(206) 및 버디 목록(218) 모두에서 식별된 개인에 관련된다. 따라서, 친구 버디 목록(214, 216 및 218)은 사용자로부터의 제외 정도가 2이다. 비록 두 가지의 격리 정도만이 예시되었지만, 특정 사용자의 소셜 네트워크에 대해 다수의 격리 정도가 정의될 수 있다.
예시적인 구현에서, 각각의 격리 정도는 관련된 신뢰 레벨을 갖는다. 예를 들어, 사용자의 버디 목록(202)에서 식별된 사용자들은 제외 정도가 제로로서, 100% 신뢰된다. 그러므로, 신뢰된 사용자들의 원(302)은 사용자의 버디 목록(202)에서 식별된 사용자들 모두를 포함한다. 대시선(304)은 사용자로부터의 제외 정도가 1인 버디 목록들을 나타낸다. 예시된 예에서, 제외 정도가 1인 버디 목록들(예컨대, 친구 버디 목록(204, 206, 208, 210 및 212)에서 식별된 개개인들에게는 50%의 신뢰 레벨이 할당된다. 마찬가지로, 점선(306)은 사용자로부터의 제외 정도가 2인 버디 목록들을 나타낸다. 예시된 예에서는, 제외 정도가 2인 버디 목록(예컨대, 친구 버디 목록(214, 216 및 218)에서 식별된 개개인에는 30%의 신뢰 레벨이 할당된다.
본원에서 기술된 신뢰 레벨은 단지 예시를 위해서만 제시된 것이다, 다수의 여러 방법을 사용하여 특정 개인에 관련된 신뢰 레벨을 결정할 수 있는 것으로 인식된다. 예를 들어, 하나 이상의 평판 시스템 또는 서비스들을 포함할 수 있는 하나 이상의 출처로부터 나온 평판 데이터를 사용해서도 특정 개인에 관련된 신뢰 레벨을 결정할 수 있다. 또한, 예를 들어, 디지털적으로 서명된 업데이트 파일들이 그림 또는 음악 등의 다른 파일들보다 기본적으로(by default) 더 신뢰를 받을 수 있도록 하는, 파일 유형에 따른 신뢰 레벨을 할당할 수 있다.
기술된 구현에서, 다양한 격리 정도에 근거해서 신뢰된 친구들 원(312)에 추가되는 개개인들에게 신뢰 레벨이 할당된다. 또한, 특정 개인에 관련된 신뢰 레벨은 그 개인이 여러 번 발견되면 증가될 수 있다. 예를 들어, 특정 개인이 사용자 의 버디 목록(202)에서 식별되지 않지만, 그 사용자로부터의 제외 정도가 1인 3 개의 친구 버디 목록(예컨대, 친구 버디 목록(208, 210 및 212))에서 식별되면, 그 특정 개인에게는 150%(즉, 50% + 50% + 50%; 그 개인이 식별되는 제외 정도 1인 친구 버디 목록 각각 마다 50%의 비율)와 동일한 신뢰 레벨이 할당될 수 있다.
그러나, 사용자의 버디 목록(202)에서 식별되지 않은 개인에게 100%보다 높은 신뢰 레벨이 할당되는 것을 방지하기 위해, 각각의 격리 정도는 관련된 최대 신뢰 레벨을 가질 수 있다. 예를 들어, 격리 정도 1은 최대 90%의 신뢰 레벨을 가질 수 있으며, 격리 정도 2는 최대 45%의 신뢰 레벨을 가질 수 있다. 이들 최대치가 주어지면, 사용자의 버디 목록(202)에서 식별되지 않은 개인에게는 90% 보다 높은 신뢰 레벨이 할당될 수 없다. 마찬가지로, 사용자의 버디 목록(202) 또는 친구 버디 목록(204, 206, 208, 210 또는 212)에서 식별되지 않은(그러나, 친구 버디 목록 중 적어도 하나(214, 216 또는 218)에 저장됨) 개인에게는 45% 보다 높은 신뢰 레벨이 할당될 수 없다.
기술된 예시적인 구현에서, 특정 개인에게 허용되는 최대 기본(default) 신뢰 레벨은 그 개인이 식별된 가장 근사한 격리 정도에 의해 결정된다. 예를 들어, 친구 버디 목록(214), 친구 버디 목록(216) 및 친구 버디 목록(218)에서 식별된 개인에게는 45%의 신뢰 레벨(버디 목록(214)으로부터의 30% + 버디 목록(216)으로부터의 30% + 버디 목록(218)으로부터의 30% = 90%이지만, 제외 정도 2에 대해서는 최대 45%임)이 할당될 수 있다. 한편, 친구 버디 목록(212), 친구 버디 목록(214) 및 친구 버디 목록(218)에서 식별된 개인에게는 90%의 신뢰 레벨(버디 목록(212)으 로부터의 50% + 버디 목록(214)으로부터의 30% + 버디 목록(218)으로부터의 30% = 110%이지만, 제외 정도 1에 대해서는 최대 90%임)이 할당될 수 있다.
예시적인 구현에서, 사용자는 친구들의 친구들로부터 수신되는 파일들에 대한 신뢰 정도(degree)를 지정할 수 있다. 예를 들어, 사용자가 제로(0) 정도의 신뢰를 지정하면, 사용자 버디 목록(202)에 명기된 개개인으로부터 수신되는 파일들만 신뢰되고; 사용자가 1 정도의 신뢰를 지정하면, 사용자 버디 목록(202)에 명기된 개개인으로부터 수신되는 파일들 또는 사용자 버디 목록(202)으로부터 제외 정도가 1인 버디 목록들(예컨대, 버디 목록(204, 206, 208, 210 및 212)에 명기된 개개인으로부터 수신되는 파일들은 신뢰된다. 또한, 다른 구현에서, 사용자는 한 명 이상의 개인 또는 인증서 소유자에 관련된 신뢰 레벨을 무시하는 것이 허용될 수 있는 데, 예를 들어, 특정 사용자로부터 수신되는 임의 파일들은 항상 신뢰되거나, 특정 사용자로부터 수신되는 파일들은 결코 신뢰되지 않거나, 특정 인증서를 갖는 파일들은 항상 신뢰되거나, 특정 인증서를 갖는 임의 파일들은 결코 신뢰되지 않거나 하는 등이다. 추가로, 다른 구현에서는, 사용자는 파일을 다운로드한 후에 그 파일을 승인하거나 승인하지 않을 수 있다. 이러한 방법에서는, 파일이 다운로드되지만, 사용자가 다운로드를 승인할 때까지는 그 파일은 설치되지 않는다.
다른 구현에서, 사용자는 그 사용자와 다양한 정도로 격리되어 있는 개개인에 적용될 신뢰 레벨을 지정하는 것이 허용될 수도 있다. 예를 들어, 기본 설정(default setting)에서는 사용자로부터의 제외 정도가 1인 개개인에 50%의 신뢰 레벨을 할당할 수 있지만, 사용자는 그런 기본 설정을 무시하고 사용자로부터의 제 외 정도가 1인 개개인에, 예컨대, 70%의 신뢰 레벨을 할당하는 것이 허용될 수 있다. 마찬가지로, 다른 구현에서도, 사용자는 다양한 격리 정도에 관련되는 최대 신뢰 레벨을 맞춤화하는 것이 허용될 수 있다. 예를 들어, 기본 설정에서는 사용자로부터의 제외 정도가 1인 개개인에 대해 최대 90%의 신뢰 레벨을 시행하지만, 사용자는 그 기본 설정을 무시하고 사용자로부터의 제외 정도가 1인 개개인에 대해 99%의 최대 신뢰 레벨을 할당하는 것이 허용될 수 있다. 또한, 사용자는 정해진 개인들에 대한 기본 신뢰 레벨을 무시하도록 허용될 수 있다. 예를 들어, 사용자의 버디 목록에서 식별된 친구는 어떤 한 가지 이유 또는 다른 이유로 인해, 그다지 신뢰되지 않을 수도 있다. 따라서, 사용자는 해당 특정 친구에 대해 0%(또는 임의 다른 수의 %)의 신뢰 레벨을 지정할 수 있다.
추가로, 서로 다른 버디 그룹에는 서로 다른 기본 신뢰 레벨이 할당될 수 있다. 예를 들어, 사용자의 일(work) 대화상대 그룹은 매우 신뢰될 수 있지만, 사용자의 친구들 그룹은 덜 신뢰될 수 있다. 다른 구현에서, 사용자의 버디 목록에서 식별된 특정 개인에 관련된 신뢰는 그 개인으로부터 수신된 인증서에 기초할 수 있다.
도 4는 예시적인 피어-투-피어 네트워크 서비스(128) 중 선택된 컴포넌트를 예시한 것으로, 네트워크 서비스(128)는 멤버 버디 목록 리포지토리(402) 및 멤버 신뢰 생성기(404)를 포함한다. 멤버 버디 목록 리포지토리(402)는 피어-투-피어 네트워크의 각 멤버에 대한 버디 목록을 유지하며, 이 버디 목록은 각 멤버가 통신하고자 하는 피어-투-피어 네트워크의 다른 멤버들을 식별한다. 멤버 신뢰 생성 기(404)는 피어-투-피어 네트워크의 각 멤버에 대한, 피어-투-피어 네트워크의 한 명 이상의 다른 멤버들에 관련된 신뢰 레벨을 결정하고/하거나 유지한다. 예시적인 구현에서, 신뢰 레벨들은 도 3을 참조하여 도시 및 상술한 바와 같이, 적어도 부분적으로는 멤버들 간의 격리 정도에 기초한다. 상술한 바와 같이, 신뢰 레벨들은 다른 기준(예컨대, 개인에 관련된 인증서)에 기초할 수도 있다.
자동화된 파일 배포를 구현하는 방법들은 컴퓨터 실행가능 명령어들의 일반적인 관점에서 기술될 수 있다, 일반적으로, 컴퓨터 실행가능 명령어들은 특정 함수(function)를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조, 프로시저 등을 포함한다. 이 방법들은 통신 네트워크를 통해 링크되는 원격 처리 장치들에 의해 함수들이 수행되는 분산형 컴퓨팅 환경에서도 실행될 수 있다. 분산형 컴퓨팅 환경에서, 컴퓨터 실행가능 명령어들은 메모리 저장 장치들을 비롯하여 로컬 및 원격 컴퓨터 저장 매체 모두에 위치될 수 있다.
도 5 내지 도 7은 자동화된 파일 배포를 위한 예시적인 방법을 예시한 것이다. 도 5 내지 도 7은 자동화된 파일 배포에 대한 특정 예로서, 한정하는 것으로 이해되어서는 안 된다. 방법 블록들을 기술한 순서는 한정하고자 의도된 것이 아니며, 기술된 방법의 임의 개수의 블록들을 임의 순서로 조합하여 방법들을 구현할 수 있다. 또한, 이 방법들은 임의 적합한 소프트웨어, 하드웨어, 펌웨어 또는 그들의 조합으로 구현될 수 있다.
도 5는 피어-투-피어 네트워크를 통해 파일을 자동으로 배포하기 위한 예시 적인 방법(500)을 예시하는 흐름도이다. 블록(502)에서, 피어-투-피어 네트워크으로의 연결을 확립한다. 예를 들어, 사용자(102)는 도 1에서 도시된 바와 같이, 클라이언트 장치(104)를 이용하여 피어-투-피어 네트워크(106)에 접속한다.
블록(504)에서, 업데이트 서비스(또는 다른 유형의 콘텐츠 전달 네트워크)에 접촉한다. 예를 들어, 클라이언트 장치(104)는 업데이트 서비스(108)에 핑하여(ping) 임의 새로운 업데이트 파일들의 이용가능 여부를 판정한다.
블록(506)에서, 업데이트 파일의 이용가능 여부를 판정한다. 예를 들어, 업데이트 서비스는 이용가능 업데이트 파일들의 목록을 클라이언트 장치(104)에 제공할 수 있고, 클라이언트 장치(104)는 이 이용가능한 파일들을 클라이언트 장치(104) 상에 이미 저장되어 있는 파일들과 비교하여 이용가능한 파일들 중 어떤 것들이 이미 저장되어 있는 파일들보다 새로운 것인가를 판정한다. 다수의 파일 특성들을 이용하여 이용가능 파일이 기존 파일보다 새로운 것인가를 판정할 수 있다. 이러한 파일 특성들에는 파일 체크섬(checksum), 파일명, 파일 버전, 일/시, 파일 길이 및/또는 디지털 서명 등이 포함되지만, 이것에만 한정되는 것은 아니다.
업데이트 파일들이 이용가능하지 않은 것으로 판정되면(블록(506)에서 "아니오"로 분기), 처리는 종료되거나(도시 안 됨), 블록(504)에서 상술한 바와 같은 처리를 계속할 수 있다. 한편, 업데이트 파일이 이용가능한 것으로 판정되면(블록(506)에서 "예"로 분기), 블록(508)에서 업데이트 파일을 다운로드한다. 예를 들어, 클라이언트 장치(104)는 업데이트 파일을 요청하고, 업데이트 서비스(108)는 업데이트 파일을 인터넷을 통해 전송한다.
블록(510)에서, 업데이트 파일의 유효성을 검증한다. 예를 들어, 클라이언트 장치(104)는 인증서 서버(118)를 통한 공개 키 기반구조(PKI)를 활용하여 다운로드된 업데이트 파일에 관련된 디지털 서명의 유효성을 검증함으로써, 수신된 파일이 전송 중에 변경되지 않았음을 확증한다.
블록(512)에서, 다운로드된 업데이트 파일의 유효성 검증 여부를 판정한다. 업데이트 파일의 유효성이 검증되지 않았으면(블록(512)에서 "아니오"로 분기), 블록(514)에서 파일을 삭제시키고, 처리는 종료되거나(도시 안 됨) 블록(504)에서 상술한 바와 같은 처리를 계속한다.
한편, 다운로드된 업데이트 파일이 유효한 것으로 검증되면(블록(521)에서 "예"로 분기), 블록(516)에서 피어들에게 피어-투-피어 네트워크를 통해 업데이트 파일이 이용가능하다는 것이 통지된다. 예를 들어, 클라이언트 장치(104)는 피어-투-피어 네트워크(106)를 통해 통지들(notification)을 자동으로 배포한다. 이러한 통지들의 배포 방법을 정의하기 위한 기본 및/또는 사용자-정의된 정책들을 얼마든지 구현할 수 있다. 예를 들어, 통지들은 사용자의 버디 목록에서 식별되는 개개인들에게만 전송될 수 있다. 이와는 다르게, 통지들은 식별된 개인들에게 사용자로부터의 격리 정도가 2, 3, 또는 임의 다른 지정된 수까지 전송될 수 있다. 다른 구현에서, 통지들은 사용자들에 관련된 신뢰 레벨에 기초하여 사용자들에게 전송될 수 있다. 다른 구현에서는, 통지를 전송하기보다는, 피어-투-피어 네트워크를 통해 한 명 이상의 개인들에게 이 시점에서 파일 그 자체를 자동으로 배포할 수 있다. 예를 들어, 업데이트 파일들은 특정의 버디 그룹(예컨대, 일 대화상대 그룹) 의 멤버로서 식별되는 모든 사람들에게 자동으로 배포될 수 있다.
블록(518)에서, 업데이트 파일에 대한 피어 요청을 수신한다. 예를 들어, 클라이언트 장치(104)는 피어-투-피어 네트워크(106)를 통해 업데이트 파일에 대한 요청을 수신한다.
블록(520)에서, 업데이트 파일을 피어-투-피어 네트워크를 통해 전송한다. 예를 들어, 수신된 요청에 응답하여, 클라이언트 장치(104)는 피어-투-피어 네트워크를 통해 서명된 업데이트 파일을 요청자에게 전송한다. 다른 구현에서, 업데이트 파일은 한 명 이상의 사용자가 수신하도록 이들 사용자로부터의 요청을 대기하지 않고 피어-투-피어 네트워크를 통해 자동으로 전송될 수 있다(즉, 블록(518)은 일부 구현에서 선택적임).
도 6은 피어-투-피어 네트워크를 통해 자동으로 배포되는 파일을 수신하는 예시적인 방법(600)을 예시하는 흐름도이다. 블록(602)에서, 피어-투-피어 네트워크로의 연결이 확립된다. 예를 들어, 사용자는 클라이언트 장치를 이용하여 네트워크(106)에 접속한다.
블록(604)에서, 피어-투-피어 네트워크를 통해 이용가능한 업데이트 파일을 식별한다. 예를 들어, 사용자의 클라이언트 장치는 피어-투-피어 네트워크를 통해 또 다른 사용자로부터 업데이트 파일이 이용가능함을 나타내는 통지를 수신할 수 있다. 이와는 다르게, 사용자의 클라이언트 장치는 피어-투-피어 네트워크를 통해 업데이트 파일의 이용가능 여부에 대해 질의하는, 또 다른 클라이언트 장치로의 핑(ping)에 대한 응답을 수신할 수 있다.
블록(606)에서, 충분히 신뢰된 하나 이상의 피어를 식별한다. 신뢰된 피어들을 식별하기 위한 기술들을 얼마든지 구현할 수 있으며, 본원에 기술된 예들은 한정하도록 의도된 것은 아니다. 예시적인 구현에서는, 피어들을 충분한 평판을 갖고 식별하기 위해 제3자의 평판 서비스를 참고할 수 있다. 이와는 다르게, 사용자의 소셜 네트워크 내의 사용자들은, 예를 들어, 도 3을 참조하여 상술한 바와 같이, 이들 사용자에 관련된 신뢰 레벨에 기초하여 식별될 수 있다. 신뢰 레벨 및/또는 평판 이외에도, 피어들은 자동으로 탐지되는 네트워크 트래픽(예컨대, 네트워크 트래픽이 최소인 피어들을 선택), 핑의 응답에 대한 대기시간(latency)(예컨대, 가장 빨리 응답한 피어들을 선택), IP 대 지역적 매핑에 기초한 위치(예컨대, 가장 가까이에 근접한 피어들을 선택), 및/또는 여타의 변수에 기초하여 식별될 수 있다.
블록(608)에서, 식별된 하나 이상의 피어들로부터 업데이트 파일이 요청된다.
블록(610)에서, 업데이트 파일을 수신한다. 예를 들어, 사용자의 클라이언트 장치는 피어-투-피어 네트워크를 통해 전송된 업데이트 파일을 수신한다.
블록(612)에서, 수신된 업데이트 파일의 유효성 검증을 행한다, 예를 들어, 예시적인 구현에서, 수신된 파일은 디지털 서명 또는 업데이트 파일의 유효성을 검증하는 데 사용될 수 있는 다른 유형의 데이터를 포함한다.
블록(614)에서, 업데이트 파일에 대한 유효성 검증을 판정한다. 업데이트 파일이 성공적으로 유효한 것으로 검증되면(블록(614)에서 "예"로 분기), 처리는 블록(604)에서 상술된 바와 같은 처리를 계속한다. 반면, 업데이트 파일이 성공적으로 유효한 것으로 검증되지 않으면(블록(614)에서 "아니오"로 분기), 블록(616)에서, 수신된 업데이트 파일을 삭제하고, 처리는 블록(604)에서 상술된 바와 같은 처리를 계속한다.
도 7은 피어-투-피어 네트워크를 통해 자동으로 배포되는 파일을 수신하는 예시적인 방법(700)을 도시하는 흐름도이다. 불록(702)에서, 피어-투-피어 네트워크로의 연결이 확립된다. 예를 들어, 사용자는 클라이언트 장치를 이용하여 피어-투-피어 네트워크(106)에 접속할 수 있다.
블록(704)에서, 피어-투-피어 네트워크를 통해 전송되는 업데이트 파일을 식별한다. 예를 들어, 사용자의 클라이언트 장치는 전송중이고 클라이언트 장치가 수신하여 이용할 수 있는 업데이트 파일을 탐지할 수 있다.
블록(706)에서, 업데이트 파일의 송신자를 식별한다. 예를 들어, 사용자의 클라이언트 장치는 전송중에 있는 업데이트 파일에 관련된 데이터를 검사하여 그 업데이트 파일의 송신을 담당하는 개인을 식별한다.
블록(708)에서, 업데이트 파일의 송신자가 충분히 신뢰되는지의 여부를 판정한다. 예를 들어, 도 3을 참조하여 상술한 바와 같이, 사용자의 소셜 네트워크 내의 개인들에게 다양한 신뢰 레벨이 할당될 수 있다. 업데이트 파일의 송신자가 사용자의 소셜 네트워크 내에 있는지의 여부에 따라, 그리고 송신자가 사용자의 소셜 네트워크 내에 있을 경우에는 사용자의 소셜 네트워크 내에서의 송신자의 위치에 따라, 송신자는 충분히 신뢰될 수도 아닐 수도 있다. 다른 구현에서, 송신자의 신 뢰는 제3자 인증 기관, 송신자 또는 기계 평판을 평가하는 사용자들로부터의 피드백, 또는 사용자의 평판의 일부 표현(representation)을 제공하는 송신자 평판 서비스 등이 포함되지만, 이것에만 한정되는 것은 아닌 여타의 특성에 기초할 수 있다.
송신자가 충분히 신뢰되지 않는 것으로 판정되면(블록(708)에서 "아니오"로 분기), 처리는 블록(704)에서 상술된 바와 같은 처리를 계속한다. 반면, 송신자가 충분히 신뢰되는 것으로 판정되면(블록(708)에서 "예"로 분기), 블록(710)에서, 업데이트 파일을 수신한다. 예를 들어, 사용자의 클라이언트 장치는 피어-투-피어 네트워크를 통해 업데이트 파일을 포함한 전송을 받아들인다. 예시적인 구현에서, 이제 막 파일 다운로드가 일어나려고 하는 것을 나타내는 통지를 사용자에게 제공할 수 있고, 사용자에게는 다운로드를 취소할 선택권이 주어질 수 있으므로, 그 파일은 수신되지 않게 될 것이다. 또한, 사용자 인터페이스는 사용자가 이러한 통지들의 제공 방법 또는 이러한 통지들이 제공되어야 하는가를 명기할 수 있는 설정 영역을 포함할 수 있다.
블록(712)에서, 수신된 업데이트 파일의 유효성을 검증한다. 예를 들어, 예시적인 구현에서, 수신된 파일은 디지털 서명 또는 업데이트 파일의 유효성을 검증하는 데 사용될 수 있는 다른 유형의 데이터를 포함한다.
블록(714)에서, 업데이트 파일의 유효성 여부를 판정한다. 업데이트 파일이 성공적으로 유효한 것으로 검증되면(블록(714)에서 "예"로 분기), 처리는 블록(704)에서 상술한 바와 같은 처리를 계속한다. 반면, 업데이트 파일이 성공적으 로 유효한 것으로 검증되지 않으면(블록(714)에서 "아니오"로 분기), 수신된 업데이트 파일을 삭제시키고, 처리는 블록(704)에서 상술된 바와 같은 처리를 계속한다.
비록 자동화된 파일 배포에 대한 실시예들을 구조적인 특징들 및/또는 방법들에 특정적인 언어로 기술하였지만, 첨부된 청구범위의 요지는 기술된 특정적인 특징들 및 방법들에만 반드시 한정되는 않는다는 것에 주목해야 한다. 오히려, 특정적인 특징들 및 방법들은 자동화된 파일 배포의 예시적인 구현으로서 기술된 것이다.

Claims (20)

  1. 컴퓨터에 의해 적어도 부분적으로 구현되는 방법으로서,
    파일을 이용할 수 있는 피어-투-피어 네트워크의 제1 및 제2 멤버들을 식별하는 단계(604), 및
    상기 피어-투-피어 네트워크의 상기 제1 및 제2 멤버들에 관련된 신뢰 등급(trust rating)에 기초하여 상기 피어-투-피어 네트워크의 상기 제1 멤버로부터 상기 파일을 수신하는 단계(610)
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제2 멤버에 관련된 자동으로 탐지된 네트워크 트래픽 레벨에 비해, 상기 제1 멤버에 관련된 자동으로 탐지된 네트워크 트래픽 레벨에 기초하여 상기 피어-투-피어 네트워크의 상기 제1 멤버로부터 상기 파일을 수신하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서,
    네트워크 대기시간 테스트(latency test) 결과에 기초하여 상기 피어-투-피어 네트워크의 상기 제1 멤버로부터 상기 파일을 수신하는 단계를 더 포함하는 방법.
  4. 제1항에 있어서,
    상기 제2 멤버에 관련된 지역 위치에 비해, 상기 제1 멤버에 관련된 지역 위치에 기초하여 상기 피어-투-피어 네트워크의 상기 제1 멤버로부터 상기 파일을 수신하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 파일에 대한 요청에 응답하여 상기 피어-투-피어 네트워크의 상기 제1 멤버로부터 상기 파일을 수신하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    수신되는 상기 파일의 유효성을 검증하는 단계를 더 포함하는 방법.
  7. 제6항에 있어서,
    상기 수신되는 파일의 유효성을 검증하는 단계는 상기 파일에 관련된 디지털 서명을 확증하는 단계를 포함하는 방법.
  8. 제1항에 있어서,
    상기 피어-투-피어 네트워크의 상기 제1 및 제2 멤버에 관련된 상기 신뢰 등급은 사용자의 소셜 네트워크 내의 상기 제1 및 제2 멤버들의 위치에 기초하고, 사 용자의 소셜 네트워크는 상기 사용자에 관련된 대화상대 목록에 명기되어 있는 상기 피어-투-피어 네트워크의 멤버들을 포함하는 제1 레벨, 및 상기 사용자에 관련된 상기 대화상대 목록에 명기된 멤버에 관련된 대화상대 목록에 명기되어 있는 상기 피어-투-피어 네트워크의 멤버들을 포함하는 제2 레벨을 가질 수 있는 방법.
  9. 제8항에 있어서,
    상기 피어-투-피어 네트워크의 상기 제1 멤버에 관련된 상기 신뢰 등급은 또한 평판 서비스로부터 얻어진 평판 데이터에 기초하는 방법.
  10. 제1항에 있어서,
    상기 피어-투-피어 네트워크의 상기 제1 멤버에 관련된 상기 신뢰 등급은 상기 피어-투-피어 네트워크의 상기 제1 멤버에 관련된 인증서에 기초하는 방법.
  11. 제1항에 있어서,
    상기 피어-투-피어 네트워크의 상기 제1 멤버에 관련된 상기 신뢰 등급은 사용자의 대화상대 목록에 있는 상기 제1 멤버의 신원(identity)에 기초하고,
    상기 피어-투-피어 네트워크의 상기 제1 멤버에 관련된 상기 신뢰 등급은 상기 사용자의 친구에 관련된 대화상대 목록에 있는 상기 제2 멤버의 신원에 기초하는 방법.
  12. 피어-투-피어 네트워크로서,
    상기 피어-투-피어 네트워크의 멤버들의 친구들을 식별하는 데이터를 유지하도록 구성된 멤버 대화상대 목록 리포지토리(402), 및
    상기 피어-투-피어 네트워크의 상기 제1 멤버에 대해, 상기 피어-투-피어 네트워크의 한 명 이상의 다른 멤버들에 관련된 신뢰 레벨을 결정하고 유지하도록 구성된 멤버 신뢰 생성기(404)
    를 포함하는 피어-투-피어 네트워크.
  13. 제12항에 있어서,
    상기 멤버 신뢰 생성기는 상기 피어-투-피어 네트워크의 멤버들 간의 격리 정도(degree of separation)에 기초하여 신뢰 레벨을 결정하도록 구성되는 피어-투-피어 네트워크.
  14. 제13항에 있어서,
    특정 사용자의 대화상대 목록에서 식별된 제1 멤버에 관련된 신뢰 레벨은 상기 제1 멤버에 관련된 대화상대 목록에서 식별된 제2 멤버에 관련된 신뢰 레벨보다 높은 피어-투-피어 네트워크.
  15. 컴퓨터에 의해 적어도 부분적으로 구현되는 방법으로서,
    배포될 파일을 수신하는 단계(508),
    피어-투-피어 네트워크의 멤버들에게 상기 파일이 배포용으로 이용가능함을 자동으로 통지하는 단계(516)-상기 멤버들은 특정 사용자에 관련된 대화상대 목록에 적어도 부분적으로 기초하여 식별됨-, 및
    상기 피어-투-피어 네트워크를 통해 상기 파일을 배포하는 단계(520)
    를 포함하는 방법.
  16. 제15항에 있어서,
    상기 피어-투-피어 네트워크를 통해 상기 멤버들 중 한 멤버로부터 상기 파일에 대한 요청을 수신하는 단계, 및
    상기 요청에 응답하여 상기 피어-투-피어 네트워크를 통해 상기 파일을 배포하는 단계를 더 포함하는 방법.
  17. 제15항에 있어서,
    상기 파일에 관련된 디지털 서명을 확증함에 의해 상기 수신된 파일의 유효성을 검증하는 단계를 더 포함하는 방법.
  18. 제15항에 있어서,
    상기 파일은 상기 피어-투-피어 네트워크의 신뢰된 멤버로부터 수신되는 방법.
  19. 제15항에 있어서,
    상기 피어-투-피어 네트워크의 멤버들에게 통지하는 단계는 사용자에 관련된 피어-투-피어 네트워크 대화상대 목록에서 식별된 상기 사용자의 친구들에게 통지하는 단계를 포함하는 방법.
  20. 제19항에 있어서,
    상기 피어-투-피어 네트워크의 멤버들에게 통지하는 단계는
    상기 사용자에 관련된 상기 대화상대 목록에서 식별된 상기 사용자의 친구들 중 하나를 선택하는 단계, 및
    상기 친구에 관련된 대화상대 목록에서 식별된 상기 친구의 친구들에게 통지하는 단계를 더 포함하는 방법.
KR1020087018117A 2006-01-30 2006-12-29 자동화된 파일 배포를 위한 피어-투-피어 네트워크 및컴퓨터 구현 방법 Abandoned KR20080098003A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/275,823 US8150987B2 (en) 2006-01-30 2006-01-30 Automated peer-to-peer file distribution
US11/275,823 2006-01-30

Publications (1)

Publication Number Publication Date
KR20080098003A true KR20080098003A (ko) 2008-11-06

Family

ID=38323412

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087018117A Abandoned KR20080098003A (ko) 2006-01-30 2006-12-29 자동화된 파일 배포를 위한 피어-투-피어 네트워크 및컴퓨터 구현 방법

Country Status (6)

Country Link
US (2) US8150987B2 (ko)
EP (1) EP1979832A4 (ko)
JP (2) JP4890566B2 (ko)
KR (1) KR20080098003A (ko)
CN (1) CN101336430B (ko)
WO (1) WO2007089351A1 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002319403A1 (en) * 2002-07-01 2004-01-19 Clive Stephen Montague Fisk Oil slick harvester
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US20130097302A9 (en) * 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
JP5184078B2 (ja) * 2005-03-18 2013-04-17 富士通株式会社 ファイル管理システム
US8150987B2 (en) * 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution
US7877353B2 (en) * 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
US8335822B2 (en) * 2006-03-13 2012-12-18 Ebay Inc. Peer-to-peer trading platform with search caching
US8949338B2 (en) 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
US7953785B2 (en) * 2006-06-30 2011-05-31 Microsoft Corporation Content synchronization in a file sharing environment
US8611366B2 (en) * 2007-08-24 2013-12-17 Harrison Ag Technologies, Inc. Apparatus and method for addressing modules in a system for controlling the release of material
US20090131021A1 (en) * 2007-11-16 2009-05-21 Motorola, Inc. Distribution of an emergency warning using peer-to-peer communications
KR101094978B1 (ko) * 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
US8090666B2 (en) 2008-02-15 2012-01-03 Your Net Works, Inc. System, method, and computer program product for providing an association between a first participant and a second participant in a social network
US8146151B2 (en) 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
JP5266841B2 (ja) * 2008-03-31 2013-08-21 富士通株式会社 仮想共同体管理システム、仮想共同体管理方法、およびコンピュータプログラム
US8250454B2 (en) * 2008-04-03 2012-08-21 Microsoft Corporation Client-side composing/weighting of ads
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8266284B2 (en) * 2008-05-16 2012-09-11 Microsoft Corporation System from reputation shaping a peer-to-peer network
US9559867B2 (en) * 2008-05-30 2017-01-31 Google Technology Holdings LLC Contact group dynamics in networked communication devices
US20090313102A1 (en) * 2008-06-13 2009-12-17 Microsoft Corporation Peer to peer social networking
US20090319940A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Network of trust as married to multi-scale
US8682736B2 (en) * 2008-06-24 2014-03-25 Microsoft Corporation Collection represents combined intent
US20100004982A1 (en) * 2008-07-03 2010-01-07 Microsoft Corporation Quantifying trust in computing networks
US8949343B2 (en) * 2008-08-28 2015-02-03 Microsoft Corporation Email confirmation page for social network notifications
US8010602B2 (en) * 2008-08-28 2011-08-30 Microsoft Corporation Leveraging communications to identify social network friends
US20100094938A1 (en) * 2008-10-10 2010-04-15 Nicolas Le Scouarnec Method of transmitting data between peerss by selecting a network according to at least one criterion and associated management device and communication equipment
KR100990977B1 (ko) 2008-10-14 2010-10-29 서일주 피어 투 피어 네트워크의 구성 방법
JPWO2010058444A1 (ja) * 2008-11-20 2012-04-12 富士通株式会社 情報処理システム、情報処理システムの制御方法及び情報処理装置
CN101753596A (zh) * 2008-12-18 2010-06-23 华为技术有限公司 一种p2p中控制资源发布的方法、系统和设备
US8255469B2 (en) 2009-05-29 2012-08-28 Nokia Corporation Method and apparatus for locating communities over an ad-hoc mesh network
US9483905B2 (en) * 2009-06-03 2016-11-01 Igt Ultra-thick gaming device
CN101610226A (zh) * 2009-07-17 2009-12-23 阿里巴巴集团控股有限公司 一种插件下载的方法和系统
US20110191692A1 (en) * 2010-02-03 2011-08-04 Oto Technologies, Llc System and method for e-book contextual communication
US9319390B2 (en) 2010-03-26 2016-04-19 Nokia Technologies Oy Method and apparatus for providing a trust level to access a resource
KR20120062502A (ko) * 2010-12-06 2012-06-14 한국전자통신연구원 멀티미디어 콘텐트를 처리하는 장치 및 멀티미디어 콘텐트를 수신 및 송신하는 방법
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
EP2732427B1 (en) 2011-07-14 2019-02-27 DocuSign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9154517B2 (en) * 2012-06-19 2015-10-06 AO Kaspersky Lab System and method for preventing spread of malware in peer-to-peer network
US9813449B1 (en) * 2012-08-10 2017-11-07 Lookwise S.L. Systems and methods for providing a security information and event management system in a distributed architecture
US9390101B1 (en) * 2012-12-11 2016-07-12 Veritas Technologies Llc Social deduplication using trust networks
US20150100683A1 (en) * 2013-10-03 2015-04-09 LinkedIn..Corporation Identification of an authority-type leader in a social network
US9576326B2 (en) 2013-10-03 2017-02-21 Linkedin Corporation Identification of a propagator-type leader in a social network
US9547877B2 (en) 2013-10-03 2017-01-17 Linkedin Corporation Identification of a trigger-type leader in a social network
US9582836B2 (en) 2013-10-03 2017-02-28 Linkedin Corporation Identification of a broker-type leader in a social network
US9420630B2 (en) * 2013-10-30 2016-08-16 Lenovo (Singapore) Pte. Ltd. Intelligent mesh object list buildup
US20150358332A1 (en) * 2014-06-09 2015-12-10 Qualcomm Incorporated Determining trust levels on a device receiving authorization
CN105530640B (zh) * 2014-09-30 2019-02-22 国际商业机器公司 用于通信控制的方法和装置
US9882906B2 (en) * 2014-12-12 2018-01-30 International Business Machines Corporation Recommendation schema for storing data in a shared data storage network
US9591685B2 (en) * 2015-07-21 2017-03-07 Qualcomm Incorporated Efficient application synchronization using out-of-band device-to-device communication
US10894209B2 (en) * 2016-06-02 2021-01-19 BQ Media Lab Pty Ltd System and method of providing a game
CN109240982B (zh) * 2017-07-04 2022-03-08 上海万根网络技术有限公司 文件分发方法及系统及存储介质
US11044258B2 (en) * 2018-08-24 2021-06-22 Kyocera Document Solutions Inc. Decentralized network for secure distribution of digital documents
CN111885544B (zh) * 2020-07-16 2023-12-29 暨南大学 车联网中兼顾信任管理和隐私保护的紧急消息散播方法及系统
WO2021113882A2 (en) 2021-02-11 2021-06-10 Futurewei Technologies, Inc. System and method of social authentication and data synchronization in a network
EP4350555A4 (en) 2021-05-28 2024-07-10 Fujitsu Limited VERIFICATION METHOD, VERIFICATION PROGRAM, INFORMATION PROCESSING DEVICE AND SYSTEM
US12309132B1 (en) * 2024-07-12 2025-05-20 Cortwo Corp. Continuous universal trust architecture and method

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675205B2 (en) * 1999-10-14 2004-01-06 Arcessa, Inc. Peer-to-peer automated anonymous asynchronous file sharing
US7089301B1 (en) 2000-08-11 2006-08-08 Napster, Inc. System and method for searching peer-to-peer computer networks by selecting a computer based on at least a number of files shared by the computer
GB2372846A (en) * 2000-11-15 2002-09-04 Vhsoft I P Company Ltd Selective distribution of electronic files via a common access platform
US7685224B2 (en) 2001-01-11 2010-03-23 Truelocal Inc. Method for providing an attribute bounded network of computers
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP2002230185A (ja) * 2001-01-29 2002-08-16 Center Net:Kk ゼッケン広告及びリレーションシップ・サービスの方法
KR20020068234A (ko) 2001-02-20 2002-08-27 박준상 P2p 서비스 시스템 및 방법
JP2002298007A (ja) 2001-03-30 2002-10-11 Just Syst Corp 情報配信システム、情報配信装置、情報配信方法およびその方法をコンピュータに実行させるプログラム
KR100538924B1 (ko) 2001-04-06 2005-12-26 니트젠테크놀러지스 주식회사 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7143052B2 (en) 2001-08-30 2006-11-28 Accenture Global Services Gmbh Transitive trust network
EP1442411A4 (en) * 2001-09-30 2006-02-01 Realcontacts Ltd RELATED SERVICES
JP2003223394A (ja) 2001-11-20 2003-08-08 Matsushita Electric Ind Co Ltd 交渉機能を有する装置と合意形成システム
US20030144958A1 (en) * 2002-01-28 2003-07-31 Liang Eli Entze Computer network based secure peer-to-peer file distribution system
JP2003244416A (ja) 2002-02-18 2003-08-29 Konica Corp 画像通信装置
JP2003271316A (ja) 2002-03-14 2003-09-26 Hitachi Ltd ストレージシステム、その動作プログラム及びその運用方法、情報処理端末及びその動作プログラム、データ管理システム
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
JP2004013283A (ja) 2002-06-04 2004-01-15 Hitachi Ltd コンテンツ配信方法及びコンテンツ配信装置
US7328243B2 (en) 2002-10-31 2008-02-05 Sun Microsystems, Inc. Collaborative content coherence using mobile agents in peer-to-peer networks
US7945674B2 (en) 2003-04-02 2011-05-17 Aol Inc. Degrees of separation for handling communications
US7788400B2 (en) 2003-09-19 2010-08-31 Hewlett-Packard Development Company, L.P. Utilizing proximity information in an overlay network
US7707122B2 (en) 2004-01-29 2010-04-27 Yahoo ! Inc. System and method of information filtering using measures of affinity of a relationship
JP4095974B2 (ja) 2004-03-11 2008-06-04 株式会社エヌ・ティ・ティ・ドコモ 認証システム、認証方法、及び、これらに用いて好適なノード
US7673003B2 (en) * 2004-04-28 2010-03-02 Microsoft Corporation Social network email filtering
JP4472001B2 (ja) * 2004-04-30 2010-06-02 株式会社エヌ・ティ・ティ・ドコモ ゾーンベースのピアツーピア通信
AU2005301055A1 (en) * 2004-11-04 2006-05-11 Topeer Corporation System and method for creating a secure trusted social network
US20060190536A1 (en) * 2005-02-23 2006-08-24 International Business Machines Corporation Method, system and program product for building social networks
JP2006285601A (ja) * 2005-03-31 2006-10-19 Fujitsu Ltd ファイル配信方法とそれを実現するクライアント端末
WO2007016252A2 (en) * 2005-07-27 2007-02-08 S.M.A.R.T. Link Medical, Inc. Collections of linked databases and systems and methods for communicating about updates thereto
US8150987B2 (en) * 2006-01-30 2012-04-03 Microsoft Corporation Automated peer-to-peer file distribution

Also Published As

Publication number Publication date
JP2012022693A (ja) 2012-02-02
US8150987B2 (en) 2012-04-03
JP2009525532A (ja) 2009-07-09
US8862665B2 (en) 2014-10-14
EP1979832A1 (en) 2008-10-15
JP4890566B2 (ja) 2012-03-07
US20120166542A1 (en) 2012-06-28
WO2007089351A1 (en) 2007-08-09
US20070180078A1 (en) 2007-08-02
CN101336430B (zh) 2010-09-01
EP1979832A4 (en) 2010-03-24
CN101336430A (zh) 2008-12-31

Similar Documents

Publication Publication Date Title
US8150987B2 (en) Automated peer-to-peer file distribution
US20240214460A1 (en) Locality based content distribution
US7730539B2 (en) Authenticating third party products via a secure extensibility model
US7809943B2 (en) Method and system for establishing trust in a peer-to-peer network
US11849053B2 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
WO2007110598A1 (en) Electronic data communication system
US20070100949A1 (en) Proofs to filter spam
JP2007515837A (ja) データ管理処理およびデータ配送処理において完全性および信頼を提供する方法およびシステム
CN102006567A (zh) 推消息处理方法、用于实现推消息处理方法的系统及设备
JP2010197980A (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置
Zhu et al. A Distributed Content Subscription Mechanism with Revision Discovery to Decouple Content Sharing Platform and Creator ID
Khramtsov XMPP Over RELOAD (XOR)
JP2024530444A (ja) ブロックチェーンを使用するピアツーピア接続の形成
Schleinzer et al. A security pattern for data integrity in p2p systems
WO2024175458A1 (en) Sending and receiving blockchain data
Chan Leveraging social network data for messaging applications
JP2005311483A (ja) ディジタル署名管理方法

Legal Events

Date Code Title Description
PA0105 International application

St.27 status event code: A-0-1-A10-A15-nap-PA0105

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PC1902 Submission of document of abandonment before decision of registration

St.27 status event code: N-1-6-B10-B11-nap-PC1902

SUBM Surrender of laid-open application requested
PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000