[go: up one dir, main page]

JP4335559B2 - ピア・ツー・ピア・ファイル共有の方法及びその装置 - Google Patents

ピア・ツー・ピア・ファイル共有の方法及びその装置 Download PDF

Info

Publication number
JP4335559B2
JP4335559B2 JP2003077201A JP2003077201A JP4335559B2 JP 4335559 B2 JP4335559 B2 JP 4335559B2 JP 2003077201 A JP2003077201 A JP 2003077201A JP 2003077201 A JP2003077201 A JP 2003077201A JP 4335559 B2 JP4335559 B2 JP 4335559B2
Authority
JP
Japan
Prior art keywords
file
directory
link
client
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003077201A
Other languages
English (en)
Other versions
JP2004005491A (ja
JP2004005491A5 (ja
Inventor
大典 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2004005491A publication Critical patent/JP2004005491A/ja
Publication of JP2004005491A5 publication Critical patent/JP2004005491A5/ja
Application granted granted Critical
Publication of JP4335559B2 publication Critical patent/JP4335559B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はファイル共有システムに関し、さらに詳しくはピア・ツー・ピア・ファイル共有方法及びシステムに関する。
【0002】
【従来の技術】
従来のピア・ツー・ピア(P2P)ファイル共有ネットワークでは、ファイルはそのプロパティたとえばファイル名、ファイル形式、ファイル・サイズなどが登録される。ファイル内の検索は、注目する主題に関連するキーワードを識別してキーワードを用いたファイル・プロパティの検索を実行することによる。
なお、一般的なピア・ツー・ピア(P2P)ファイル共有ネットワークに関しては、非特許文献1等に開示されている。
【0003】
P2Pファイル共有システムでは、ユーザがクライアント・ソフトウェア(ブラウザ)をローカルなコンピュータ・システムたとえばパーソナル・コンピュータに導入する。使用において、ユーザはブラウザを使用して管理サーバに登録しようとするファイルを指定する。ブラウザは指定されたファイルのファイル・プロパティを読み取り、ファイル・プロパティを管理サーバへ登録する。ブラウザは又ファイル・ロケーション情報(たとえばローカル・コンピュータのIPアドレスやファイルが存在するディレクトリなど)をサーバに送信する。
【0004】
ファイル・プロパティを管理サーバに登録した後、ユーザは(ブラウザをつかって)管理サーバへ要求を送信してユーザが供給したキーワードを使用したファイル・プロパティの検索を行なうことができる。管理サーバは検索結果としてキーワードと一致するファイル・プロパティのリストを送信する。ユーザはリストからダウンロードしたいファイルを選択する。ブラウザは管理サーバへファイル・ロケーション情報の要求を送信し、管理サーバはユーザへファイル・ロケーション情報を返す。ブラウザはファイル・ロケーション情報を使用してファイルを含むコンピュータ・システム(群)へ接続し、これらのコンピュータ・システムからファイルを直接ダウンロードする。
【0005】
P2Pファイル共有の利点は、物理的ファイルがユーザのローカルなコンピュータ・システムに分散している点である。その結果、管理サーバにかかるストレージ負荷はクライアント/サーバ・システムに比べて大幅に減少する。また、ファイルは一つのユーザ・コンピュータから別のコンピュータへ直接ダウンロードできるので(そのため術語「ピア・ツー・ピア」と呼ばれる)計算負荷やネットワーク帯域幅が多数のユーザコンピュータ・システム間で負荷平衡させることができる。こうした理由から、P2Pファイル共有の方法はクライアント/サーバ方式と比較していっそうスケーラブルなファイル・ストレージの方法を提供している。
【0006】
【非特許文献1】
"Product Description of NextPage, Inc., NXT TM 3 Content. Connected, 2001"
【0007】
【発明が解決しようとする課題】
ある種のP2Pファイル共有ソリューションでは、ユーザがブラウズしてファイルを選択するようにディレクトリ・メニューを提供している。このディレクトリはシステム・マネージャ(たとえばサービス・プロバイダ)が管理サーバに作成し管理している。このディレクトリはユーザが容易に変更できないようになっているが、ディレクトリの作成と消去及びファイルの登録と消去はシステム・マネージャによって行なわれる必要があるためである。ファイルとディレクトリの個数が増加するにつれ、システム・マネージャの作業量は非常に増加する。
【0008】
ここにP2Pファイル共有方法の改良の必要性があることが理解できよう。
【0009】
【課題を解決するための手段】
本発明のピア・ツー・ピア・ファイル共有の方法及びシステムは、サーバ・システムと複数のクライアント・システムを含む。前記サーバ・システムには仮想ディレクトリが保持されており、クライアント・システムでユーザによるファイル管理を容易にする。ユーザがディレクトリに対する様々な操作を行ない容易に前記システム内のファイルの目録作成をできるようにすると同時に、ピア・ツー・ピア・ファイル共有システムの利点を提供する。
【0010】
【発明の実施の形態】
図1は、本発明の一実施例によるピア・ツー・ピア・ファイル共有システムの一例を示す図である。図1の(A)はピア・ツー・ピア・ファイル共有システム100の一例を示す高レベル・システム・ブロック図であり、図1の(B)は代表的な階層構造のディレクトリ構造を示す図である。
図1の(A)の資源命名サービス(RNS)サーバ102は、「ファイル・リンク」のディレクトリを格納し管理している。ディレクトリは別のディレクトリへ接続するリンクを有することができる。ディレクトリの構造(すなわちディレクトリがどのように相互接続されているか)は、階層型木構造であったり、またはメッシュ構造又は何らかの他の従来の構造とすることができる。各ディレクトリの配下には複数のファイル・リンクが存在する。ファイル・リンクは物理ファイルへの参照である。後述するように、物理ファイルはシステム全体に配布されるのが普通である。RNSサーバは各々の物理ファイルに関連するファイル・プロパティも格納し管理する。RNSサーバは何らかの適当な計算プラットホームとすることができ、これには1台のPC(パーソナル・コンピュータ)やワークステーション、マルチプロセッサ・システム、分散コンピューティング・システムまでが包含される。サーバで代表的なハードウェアは計算コンポーネント、メモリ・コンポーネント、データストレージ・コンポーネントを含む。コンピュータのプログラム・コードはデータストレージ・コンポーネントとメモリ・コンポーネントの両方に格納することが可能で、サーバ・システムの通常の運用中に二つのコンポーネントの間で入れ換えることができる。
【0011】
サーバ・ソフトウェアは、図5から図13に図示してあるフローチャートにより説明されている機能を提供する。何らかの適当なプログラミング言語や方法を使用して本発明によるサービスを提供できることが理解できよう。
【0012】
図1の(B)は、RNSサーバ102で維持することができる階層型ディレクトリ構造の一例を示す。ディレクトリ132として図示した特定の実施態様は従来の木構造である。ルート・ディレクトリ(ノード142)が存在する。ルート・ディレクトリはサブディレクトリ又は実際のファイル・リンクを含むことができる。図面に示した例では、ルート・ディレクトリは3つのサブディレクトリ141a〜141cを有している。サブディレクトリ141aはファイル・リンク143a〜143cを含む。
【0013】
図1の(B)は、音楽のカテゴリーに分類されたディレクトリの特定の例を示している。つまり、各ノード(ディレクトリ)は音楽のカテゴリーを表現している。ルート・ノードはカテゴリー「音楽」(MUSIC)である。サブカテゴリーは音楽の種類たとえばロック(ROCK)、クラシック(CLASSICAL)、ポップ(POP)などを含むことができる。ROCKのカテゴリー配下には、さらにカテゴリーおよび/またはファイル・リンクが存在できる。ファイル・リンクは物理ファイルの識別子である。一般に、ファイル・リンクはネットワーク経由でアクセス可能な何らかのオブジェクト、たとえば物理ファイル以外にもPCやプリンタ、ネットワーク・ノード、サービス、ユーザ、ユーザ・グループ、その他(ネットワーク資源と呼ぶこともある)への識別子である。
図1の(B)に図示した音楽の分類によるディレクトリの例では、ファイル・リンクは実際の音楽のオーディオ・ファイルや、歌詞を含むテキストファイル、ビデオ・ファイルその他のファイルへの識別子である。
【0014】
図1の(A)をまた参照すると、複数のクライアント・システム104a、104bが各々の通信リンク112a、112bを経由してRNSサーバ102に接続されている。クライアント・システムは代表的にはPCやワークステーション及び同様のものを含む。クライアント・システムは一般にあらゆる適当な計算アーキテクチャで提供できることに注意する。後述するように、各々のクライアント・システムには本発明によるRNSサーバと対話するのに適したソフトウェア(以下、ネットワーク資源ブラウザ、NRBソフトウェア、NRBクライアント、NRBブラウザと呼ぶ)が提供される。クライアント・システムは又通信リンク114経由で相互に通信する。一般に、通信リンク112a、112b、114は既知の通信技術のいずれかに基づいたものとすることができる。
【0015】
NRBソフトウェアの機能は、図5から図13のフローチャートにより説明されている。ソフトウェアは多数のプログラミング言語や方法論のいずれかに基づいたものとすることができる。NRBソフトウェアは、ブラウジング・モードと編集モードの2つの動作モードで動作する。
【0016】
要約すると、ブラウジング・モードでは、ユーザはHTTP(ハイパーテキスト転送プロトコル)やFTP(ファイル転送プロトコル)ベースのウェブ・サーバをブラウズするのと同じ方法でディレクトリをブラウズすることができる。ブラウザはファイル・リンクのディレクトリとそのサブディレクトリを表示できる。ブラウザ表示の例が図1の(A)の画面例106a、106bに図示してある。例にはマイクロソフト(登録商標)・エクスプローラに似たウィンドウ122に線形フォーマットで構成された従来のディレクトリ構造を示している。ユーザがディレクトリ上でクリックすると、ブラウザはそのディレクトリに移動する。ブラウザはウィンドウ124に現在のディレクトリに接続されているディレクトリやそのディレクトリに存在するファイル・リンクを表示する。マイクロソフト・エクスプローラのウィンドウは単に図示の目的で図示したものである。術語「ブラウザ」はたとえばネットスケープ・ナビゲータ・ブラウザその他の特定の一般に広く知られているブラウザに限定されるべきではない。逆に、「ブラウザ」はディレクトリを移動するための機能を提供できるあらゆるインタフェース(テキストベース、グラフィックスベース、仮想その他)を一般に表わすことを想定している。
【0017】
編集モードでは、ユーザはサーバによって管理され格納されているサブディレクトリやファイル・リンクを編集できる。ユーザ・インタフェースは周知のウィンドウベースのインタフェースたとえばアップル社マッキントッシュのインタフェースやマイクロソフト社エクスプローラのインタフェースなどに準拠することができる。ディレクトリ構造はたとえば画面例106aに示したようなもので、ウィンドウ122に図示されている選択したディレクトリ配下にあるウィンドウ124のサブディレクトリやファイル・リンクを一覧表示する。たとえば「ドラッグ・アンド・ドロップ」やコピー・アンド・ペーストなどの技術を使用することで、ユーザがディレクトリとファイル・リンクを追加したり、コピーしたり、移動したり、消去したりできる。
【0018】
図2は、本発明によるクライアント・システム104の一実施例の実施態様を示す。クライアント・システムはそのコンポーネントの中でも、データストレージ・コンポーネント202を含む。データストレージ・コンポーネントはユーザ又はユーザ群がクライアント・システムにローカルに作成したファイルを格納するためのクライアント部分212を含む。ストレージ・コンポーネントは「配布ファイル」を格納するための配布ファイル・アーカイブ214を含む。ストレージ・コンポーネントはさらに「キャッシュ・ファイル」を格納するためのキャッシュ・ファイル・アーカイブ216も含む。
【0019】
図面に図示してあるデータストレージ・コンポーネント202はクライアント・システムに設けたデータストレージ設備の抽象表現である。データストレージ・コンポーネントは単一のデータストレージ・ユニット、又は複数のデータストレージ・ユニット、又は他の何らかの適当な構成のデータストレージ能力とすることができる。
【0020】
配布ファイルはユーザがRNSサーバ102に「登録する」ローカル・ファイル222である(後述する)。これらのファイルはクライアント・システム104にローカルなもの、すなわち他のクライアント・システムからは通常はアクセスできない。ユーザがRNSサーバのディレクトリの一つに(たとえば図1の(B))ローカル・ファイル222を登録すると、データストレージ・コンポーネント202のクライアント部分212にもともと格納されているローカル・ファイルのコピーが配布ファイル・アーカイブ214に配布ファイル224として格納される。配布ファイルは機密性を提供するように暗号化することができる。
【0021】
キャッシュ・ファイル234は、データストレージ・コンポーネント202のキャッシュ・ファイル・アーカイブ216にキャッシュされるファイルのことである。ユーザが別のクライアント・システムからリモート・ファイル232をダウンロードした場合、ユーザのクライアント・システム104で動作しているブラウザがダウンロードしたファイルのコピーをキャッシュ・ファイル・アーカイブ内にキャッシュ・ファイル234として格納する。キャッシュ・ファイルは暗号化できる。キャッシュ・ファイル234を暗号化することにより、格納されているキャッシュ・ファイルをユーザが変更することができなくなる。この制限により格納されたキャッシュ・ファイルが変更されないようにし、配布ファイルとキャッシュ・ファイルの間の完全性を保証する他、ファイル内容の改竄に対しても保証できるようになる。
【0022】
図3は、ファイル・テーブル300の概要図であり、RNSサーバ102で使用されて本発明による各種機能を提供するための情報を示している。ファイル・テーブルは、RNSサーバに「登録されている」各ファイルのある種の情報(ファイル・プロパティと呼ばれる)を含む。ファイルを登録すると、ファイルを表わす「ファイル・リンク」が作成されて、ファイル・テーブル内に格納される。RNSサーバに格納されているファイル・リンク各々についてエントリ(たとえば312a、312b)が存在する。ユーザにより提供されたユニークなファイルID302が各ファイルに割り当てられる。RNSサーバはユーザがファイルを登録しようとしたときにサブディレクトリ内のファイルIDのユニーク性を保証することができる。
【0023】
代表的には、ファイルIDは、ユーザによって提供されそのユーザにとって意味のある何らかの文字列である。ファイルIDはサーバ・ソフトウェアによる内部処理で使用されるが、その代わりとして内部的に生成したファイルID301を使用する方がより効率的なことがある。このような内部IDは代表的には単純な数(たとえば配列のインデックス、メモリ・ロケーションのアドレス、など)で、ソフトウェアがより効率的に処理できる。
【0024】
プロバイダID304は、RNSサーバにファイルを登録した本来のユーザを識別する。RNSサーバは各ユーザに関する情報を含むユーザ・テーブル(図示していない)を保持しており、これには特に情報として「ユーザID」を含んでいる。ファイル・テーブル300のプロバイダIDフィールドにはユーザ・テーブルから取得したユーザIDが入る。
【0025】
キャッシュ・ユーザ・リスト306は、「オンライン」状態にありファイルへのアクセスを提供することができるユーザのリストである。このリストは配布ファイル(図2の224)の本来のユーザがオンラインならそのユーザを含み、またクライアント・システムがキャッシュ・ファイル・アーカイブ(図2の216)にファイルをキャッシュしているオンライン・ユーザを含む。一つの特定の実施態様において、ユーザ・テーブル(図示していない)は各ユーザについて「ログイン」フィールドを含むことがあり、このフィールドはユーザがオンライン状態か否かを表わす。キャッシュ・ユーザ・リストは単純にオンラインかどうかと関係なく対応するクライアント・システムにファイルのコピーを有している全部のユーザのリストとすることもある。ユーザ・テーブル内の「ログイン」フィールドを参照することにより、RNSサーバはどのクライアント・システムがファイルへのアクセスを提供するために利用可能かを決定できる。
【0026】
アクセス制御リスト・フィールド308は、ファイルへのアクセスを制限するために提供できる。アクセス制御(たとえば読み取り、書き込み、変更、消去など)は個人に基づいたものとすることができ、この場合各個人には特定のアクセス権が付与される。アクセス制御は個人のグループに基づくものとすることができる。また、ファイルへアクセス可能な全員に単一のアクセス権を適用することができる。
【0027】
クライアント・システム104a(図1の(A))がNRBソフトウェアを実行している場合、ユーザは「オンライン」であると見なされる。ユーザ・テーブル(図示していない)は「ユーザ・アクセス情報」フィールドを含み、これによりユーザは他のユーザと通信できる。ユーザ・アクセス情報の顕著な例はユーザのIP(Internet Protocol)アドレスで、これはインターネット上での通信に適したものである。プライベート・ネットワーク内で本発明が提供される場合には専用のアドレシング方式を使用することもある。より一般的には、任意のユーザについてのユーザ・アクセス情報は他のユーザと通信できる何らかの適当な情報で、他のユーザが当該任意のユーザと通信できるようにする。
【0028】
本発明の実施例の実施態様によれば、NRBソフトウェアはログイン手順を開始して、ピア・ツー・ピア・ファイル共有の目的でRNSサーバ102へクライアント・システムが利用可能であることを通知する。ユーザがRNSサーバへ「通知」されると、サーバは配布ファイルとキャッシュ・ファイルを含めそのユーザのシステムに格納されているファイル・テーブル内の各ファイルのキャッシュ・ユーザ・リスト306を更新する。このようにしてユーザは、そのクライアント・システムの配布ファイル・アーカイブ(図2の214)とキャッシュ・ファイル・アーカイブ216に含まれるファイルについてのもう一つのアクセス・ポイントになる。
【0029】
NRBソフトウェアが終了する場合、ログアウト手順が開始され、ログアウトされるクライアント・システムがピア・ツー・ピア・ファイル共有でこれ以降利用できなくなることをRNSサーバに通知する。別の実施態様では、NRBソフトウェアとRNSサーバは「心拍」技術を使用してNRBソフトウェアがいつ実行を終了したかを決定できる。これはオペレーティング・システムがクラッシュしたりロックアップし易いような、安定性の良くないオペレーティング・システムに適しており、またサーバとクライアントの間の通信が途切れてしまう他の何らかの壊滅的状況が起こり易い場合に適している。このような場合、適切なログアウト手順が不可能でありRNSサーバはクライアント・システムが利用できないことを検出できなくなる。ユーザがすでにRNSサーバに「ログイン」していない場合、ユーザの配布ファイル・アーカイブ214又はキャッシュ・ファイル・アーカイブ216に含まれるファイル・テーブルの各ファイルのキャッシュ・ユーザ・リスト306が更新されて、そのユーザからこれらの特定のファイルが利用できなくなったことを反映するようにする。
【0030】
図4は、ファイル・リンクのディレクトリ・テーブル400の概要図であり、RNSサーバ102によって使用される情報(集合的に「ディレクトリ・プロパティ」と呼ぶ)を示す。ディレクトリID402はディレクトリ・ノードの名前を表わし、たとえば図1の(B)でノード142のディレクトリIDは「MUSIC」である。ディレクトリIDはサーバ・ソフトウェアが内部的に使用できるが、代わりに内部的に生成したディレクトリID401を使用する方がより効率的なことがある。このような内部IDは、代表的には単純な数(たとえば配列のインデックス、メモリ・ロケーションのアドレス、など)で、ソフトウェアがより効率的に処理できる。
【0031】
プロバイダID404は、ディレクトリ・ノードを作成したユーザを表わす。親ディレクトリ・フィールド406は親ノードへの逆リンクを提供する。子ディレクトリ・フィールド408は、このディレクトリに含まれるサブディレクトリを指す。親及び子ディレクトリ・フィールドは内部的に生成したディレクトリID401のリストを含むことができる。ファイル・リスト・フィールド410はこのディレクトリに含まれるファイルを指定する。ファイル・リスト・フィールドはファイル・テーブル300から内部的に生成したファイルID301のリストを含むことができるので、物理ファイルからディレクトリ・テーブル内のサブディレクトリへのリンクを作成できる。(そのため「ファイル・リンク」と呼ぶ)。ファイルは物理的に様々なクライアント・システム上に存在しているので、サーバ・システムに含まれるディレクトリは仮想ディレクトリであると考えることができる。
【0032】
ディレクトリ・アクセス制御リスト412はファイル・リンクについて前述したのと同じ方法でディレクトリに対するアクセスを制限するために提供できる。
【0033】
ファイル・テーブルとディレクトリ・テーブルに関して通常用いられている種々の実施態様が可能であることは理解できよう。たとえば、データベース・システムはファイル・テーブルとディレクトリ・テーブルの機能を提供するように設計できる。カスタマイズされたソフトウェアを書く場合、ファイル・テーブルとディレクトリ・テーブルは様々な相関データ構造その他を用いて実施することができる。
【0034】
本発明の実施例の特定の実施態様において、VRL(仮想資源ロケータ)はRNSディレクトリのファイル・リンクのロケーションを識別するために用いる。VRLはUNIX(登録商標)風の命名規則を用いて、ルート・ノードの名前ではじまりファイル・リンクのディレクトリ名で終わり、中間にディレクトリの列を含み、たとえばVRL“/root/directoryA/directoryB/fileA”は「root」というルート・ノードの名前で、中間のサブディレクトリとして各々「directoryA」と「directoryB」を含むディレクトリ内にあるファイル・リンク「fileA」を識別する。
【0035】
以下は、本発明によるクライアント及びサーバ・ソフトウェアにより集合的に提供される機能の高レベル記述である。以下のシステム手順が提供される:
ディレクトリのブラウジング
ファイルのダウンロード
ディレクトリの作成
ファイルの登録
ファイル・リンクの作成
ディレクトリの消去
ファイルの登録解除
ファイル・リンクの消去
配布ファイルの消去
【0036】
図5は本発明の実施例の特定の実施態様によるディレクトリをブラウズするための処理の高レベル・フロー図である。ステップ502では、要求側NRBクライアント・システムのNRBソフトウェアがブラウザUI(たとえば図1の(A)のウィンドウ122)に表示されたRNSサーバ・ディレクトリからのユーザによる選択を検出する。ユーザの選択を検出したことに応答して、ディレクトリ・プロパティの要求が選択されたディレクトリのVRLと一緒にステップ504でRNSサーバへ送信される。
次に、ステップ506で、RNSサーバはVRLに基づいてディレクトリ構造を検索してディレクトリ・プロパティを取得する。ステップ508とステップ510では、選択されたディレクトリのアクセス制御リスト408を検証してユーザが選択されたディレクトリへのアクセスを許可されているかどうか判定する。ユーザがアクセス権を持っていない場合、ステップ512でサーバは単純にNRBソフトウェアへ拒絶応答を返す。NRBソフトウェアは多数の方法のいずれかでユーザに対して拒絶を表示できる。他方で、ユーザが選択されたディレクトリへのアクセス権を持っている場合、サーバはステップ514で選択されたディレクトリのディレクトリ・プロパティの幾つか又は全部を送信する。次にステップ516でブラウザは子ディレクトリやファイル・リンクなどのディレクトリ・プロパティを適当なフォーマットで表示できる。
【0037】
図6は、本発明の実施例の特定の実施態様によるファイル共有システムからファイルをダウンロードする処理の高レベル・フロー図である。ステップ602では、要求側クライアント・システムにいるユーザ(ユーザA)がRNSサーバのファイル・リンクを選択する。これがNRBソフトウェアにより検出され、ユーザAのシステムへ選択されたファイルをダウンロードする要求を開始する。ステップ604では、NRBソフトウェアはファイル・リンクのVRLを含むファイル・ダウンロードの要求を送信する。ステップ606とステップ608では、サーバ・ソフトウェアがVRLに対応する選択されたファイルのファイル・プロパティにアクセスし、選択されたファイルのアクセス制御リスト308を検査する。ステップ610とステップ612では、ユーザAが要求されたダウンロード操作の許可を持っていないことを選択されたファイルのアクセス制御リストが示している場合、サーバはNRBソフトウェアへ拒絶表示を送信する。
【0038】
ダウンロード操作が許可されていることを選択されたファイルのアクセス制御リスト308が示している場合、ステップ614で、サーバ・ソフトウェアはキャッシュ・ユーザ・リスト306からユーザ(たとえばユーザB)を選択する。なお、キャッシュ・ユーザ・リストは要求されたファイルのコピーを保有しているユーザのリストである。ユーザ・テーブルの「ログイン」フィールド(図示していない)はログインしているユーザを表わしている。ユーザ・テーブルの「ユーザ・アクセス情報」はRNSサーバに「ログイン」していてキャッシュ・ファイル・アーカイブ216に要求されたファイルを保有しているNRBブラウザへのアクセスを提供する。
【0039】
キャッシュ・ユーザ・リストからのユーザの選択は何らかの適当な基準に基づいて行なうことができる。たとえば、要求側クライアント・システムと要求されたファイルを供給することになるクライアント・システムとの地理的位置に基づいて選択を行なうことができる。各々のクライアント・システムについて追跡できるメトリックに基づいて、たとえばシステムのスループットやシステムの有効性、クライアント・システムに対するアクセス数、接続の品質などで選択を行なうことができる。選択は無作意選択とすることなども可能である。
【0040】
ステップ616では、サーバはユーザAのNRBクライアントへ肯定応答を送信する。さらに、ユーザBのNRBクライアントについてユーザのアクセス情報がユーザAのNRBクライアントへ送信される。ステップ618で、ユーザAとユーザBの間に通信チャンネル/セッションが設定される。各々のNRBブラウザが通信してユーザBからユーザAへ要求されたファイル(たとえば図2の232)のダウンロードを行なう。ステップ620では、ユーザAがキャッシュ・ファイル・アーカイブ(図2の216)にダウンロードしたファイル(たとえば図2の234)を格納する。ステップ622で、ユーザAのNRBソフトウェアはRNSサーバへファイル・キャッシュ完了メッセージを送信する。これに応答して、サーバはステップ624で選択されたファイルのキャッシュ・ユーザ・リスト306へユーザAを追加する。
【0041】
図7は、本発明の実施例の特定の実施態様によりサブディレクトリを作成する処理の高レベル・フロー図を示す。ステップ702では、要求側NRBクライアントのNRBブラウザがユーザによるディレクトリ選択を検出する。ユーザは選択したディレクトリに追加しようとする新しいサブディレクトリの名前を提供する。NRBソフトウェアはステップ704でRNSサーバに対して選択されたディレクトリでのディレクトリ作成要求を送信し、これには新規サブディレクトリを表わすVRLを含む。RNSサーバはステップ706でディレクトリ構造を検索して選択されたディレクトリのディレクトリ・プロパティを取得する。サーバは次にステップ708で選択されたディレクトリのアクセス制御リストを検証してユーザがサブディレクトリを作成する許可を有しているか判定する。ステップ712で、ユーザが(ステップ710で)許可を持っていないと判定された場合、RNSサーバはクライアントに対して拒絶応答を送信する。ユーザがサブディレクトリを作成できる場合、サーバはサブディレクトリを作成し(ステップ714)、サブディレクトリの作成に成功したことを表わす肯定応答をNRBブラウザに送信する(ステップ716)。
【0042】
図8は、本発明の実施例の特定の実施態様によるファイルを登録する処理の高レベル・フロー図を示す。ステップ802で、要求側クライアント・システムのユーザはユーザのクライアント・システムにローカルなファイルを登録しようとするRNSサーバでディレクトリを選択する。次に、ステップ804で、ブラウザ・ソフトウェアはRNSサーバに対してファイル登録要求を送信する。これには宛先ディレクトリのVRLが含まれる。この送信は登録しようとする各々のローカル・ファイルについてのファイル・プロパティ情報を含むことができる。ステップ806では、サーバはVRLで指定されたディレクトリのディレクトリ・プロパティを取得し、ステップ808ではアクセス制御リストを検証して選択されたディレクトリにユーザがファイルを登録できるかどうか判定する。ステップ810でユーザがファイル登録のアクセス権を持っていないと判定された場合、サーバはステップ812で拒絶応答を送信する。
【0043】
それ以外の場合、ステップ814で、サーバはユーザが指定した各ローカル・ファイルについてのエントリを作成し、エントリにユーザが提供したファイル・プロパティを書き込む。次に、ステップ816で、サーバは選択されたディレクトリにディレクトリ・テーブルにあるディレクトリ・エントリへファイルのエントリを追加し、これによりユーザが選択したローカル・ファイルへのファイル・リンクを作成する。ステップ818でブラウザ・クライアントへ肯定応答が送信される。これに応答して、ブラウザ・クライアントはステップ820でユーザの配布ファイル・アーカイブ(図2の214)に選択したローカル・ファイルの各々のコピーを作成する。コピー操作は暗号化ステップを含むことがある。次にステップ822で、ブラウザ・ソフトウェアはファイル・リンクの追加を表わすように表示を更新する。
【0044】
図9は、本発明の実施例の特定の実施態様によるファイル・リンクを作成する処理の高レベル・フロー図を示す。この手順でユーザはすでに登録してあるファイルへ追加のファイル・リンクを作成できるようになる。ステップ902で、ユーザは登録してあるファイルのファイル・リンクをNRBブラウザ経由で選択し、新しくファイル・リンクを配置しようとするディレクトリを選択する。ステップ904で、NRBブラウザはRNSサーバに対してファイル・リンクを作成する要求を送信する。この要求には登録してあるファイルのファイル・リンクを表わすソースVRLと新しくファイル・リンクを作成しようとするディレクトリの宛先VRLとを含む。サーバは、ステップ906で宛先VRLに基づいて宛先ディレクトリのディレクトリ・プロパティを取得してステップ908でこれのアクセス制御リストを検査する。ユーザがファイル・リンク作成許可を持っていないとステップ910で判定された場合、ステップ912でサーバは拒絶応答を送信する。それ以外の場合、ステップ914でサーバは宛先ディレクトリのファイル・リスト・フィールド410へ新しいファイル・リンクを追加する。次に、ステップ916でサーバは新規ファイル・リンクの追加を示す肯定応答をNRBブラウザへ送信する。NRBブラウザはステップ918で表示を更新し、追加されたファイル・リンクを表示する。ステップ902で、ユーザが登録済みファイルに関連する何個かのファイル・リンクを選択できるが、これら全部が同じ物理ファイルを示すことには注意すべきである。
【0045】
図10は、本発明の実施例の特定の実施態様によるサブディレクトリを削除する処理の高レベル・フロー図である。ステップ1002では、ユーザが削除しようとするサブディレクトリを選択する。ブラウザはRNSサーバに対してサブディレクトリの削除要求を、ステップ1004で送信する。ステップ1006でサブディレクトリが空でないと判定される場合、ステップ1014で拒絶応答がブラウザへ返信される。拒絶応答はディレクトリが空ではないことを表わすことができる。
【0046】
それ以外の場合、サーバはステップ1008で選択されたサブディレクトリのディレクトリ・プロパティを取得して、アクセス制御リストを検査し、ユーザにサブディレクトリを消去する許可があるか判定する(ステップ1010)。ユーザが削除許可を持っていないと判定した場合(ステップ1012)、拒絶応答がステップ1014でブラウザへ送信される。それ以外の場合、サーバは指定されたサブディレクトリの削除を実行し(ステップ1016)、ステップ1018で肯定応答を送信する。ステップ1020でブラウザは表示を更新して削除されたサブディレクトリを反映することができる。
【0047】
図11は、本発明の実施例の特定の実施態様によるファイルの登録解除の処理の高レベル・フロー図である。NRBソフトウェアはステップ1102で登録を解除しようとするユーザ選択ファイルを検出する。これに応答して、ブラウザはRNSサーバへファイルの登録解除要求を送信する。この要求には登録を解除しようとするファイルに関連するファイル・リンクのVRLが含まれる(ステップ1104)。サーバは選択されたファイルに対応するファイル・リンクのファイル・プロパティにアクセスし(ステップ1106)十分な許可があるかどうかアクセス制御リストを検査する(ステップ1108)。ステップ1110でユーザが操作に対する許可を持っていないと判定される場合、拒絶応答がステップ1112でNRBブラウザへ送信される。
【0048】
操作が許可される場合には、サーバはステップ1114でファイル・リンクに関連する適当なファイル・テーブル・エントリ(群)を消去する。サーバはまた適当なディレクトリ・テーブル・エントリを更新してそのファイルがもはや登録されていないことを表わす(ステップ1116)。これには登録解除したファイルを参照する全部のファイル・リンク・エントリの消去が含まれる。その結果としてRNSサーバからファイルがもはやアクセスできなくなる。さらに、サーバはキャッシュ・ファイル・アーカイブ216にファイルのコピーを含む各クライアントに対してアーカイブからファイルのコピーを消去するように指示を送信する。
【0049】
ステップ1118では、RNSサーバはNRBブラウザに対して肯定応答を送信する。これに応答して、NRBブラウザは配布ファイル・アーカイブ214に格納された物理ファイルを削除する(ステップ1120)。これに合わせてステップ1122で表示も更新されて削除を反映する。このシナリオではNRBブラウザがオリジナルの物理ファイルを含むクライアント・システムであると仮定している。別のユーザにファイルの登録解除の能力を与えようとする場合、RNSサーバはどのクライアント・システムが配布ファイルを保有しているか決定する必要がある。
【0050】
本発明の別の実施例として、システムはどのユーザにもファイルの登録解除を許可できる。このような実施例の特定の実施態様において、ファイル・テーブル300のキャッシュ・ユーザ・リスト306は作成者のユーザIDがリストの先頭にくるような規則で構成する。作成したユーザのNRBブラウザは、登録解除しようとするファイルのキャッシュ・ユーザ・リストからユーザ・テーブル(図示していない)と一緒に取り出した作成者ユーザIDを相互参照して「ユーザ・アクセス情報」を取得することにより簡単に特定できる。つまり、どのユーザも登録解除要求を作成できる。
【0051】
図12は、本発明の実施例の特定の実施態様によるファイル・リンクを削除する処理の高レベル・フロー図である。ステップ1202で、NRBブラウザは削除しようとするファイル・リンクのユーザによる選択を検出する。ブラウザはステップ1204で選択されたファイル・リンクを消去するようにRNSサーバへ要求を送信する。ステップ1206でサーバは選択されたファイル・リンクのファイル・プロパティを取得し、ステップ1208でファイル・リンクのアクセス制御リストを検査して削除操作の条件を満たしているかどうか判定する。ステップ1210で操作を進められないと判定した場合、ステップ1212で拒絶応答がブラウザへ送信される。それ以外の場合、ステップ1214でサーバはファイル・テーブルとディレクトリ・テーブルに適当な更新を行なうことを含め指定されたファイル・リンクを削除する。ステップ1216でブラウザに対して肯定応答が送信され、これに応じてブラウザはステップ1218でUIディスプレイを更新してファイル・リンクの削除を反映する。
【0052】
選択されたファイル・リンクだけが削除されることに注意すべきである。ファイルに対する他の全てのファイル・リンクはそのまま残る。しかし、そのファイル・リンクがファイルに対する最後の参照だった場合には、サーバは作成ユーザのクライアント・システムの配布ファイル・アーカイブから配布ファイルを削除する要求を送信できる。さらに、サーバはファイルがキャッシュ・ファイル・アーカイブに格納されているクライアントに対してキャッシュしているファイルを削除するように要求を送信することもできる。
【0053】
図13は、本発明の実施例の特定の実施態様による配布ファイルの削除をする処理の高レベル・フロー図である。この動作はRNSサーバにファイルを登録し、後でそのユーザのクライアント・システムの配布ファイル・アーカイブ(図2の214)に格納スペースを確保したいが、システムからファイルの登録を解除したくはないユーザが行なうことがある。ステップ1302で、ユーザは削除しようとする配布ファイルを選択する。選択は配布ファイルに関連するVRLに対応するいずれかのファイル・リンクを選択することで行なう。ブラウザは、ステップ1304でVRLによって指定されたファイル・リンクに関連する配布ファイルを削除する要求を送信する。サーバは、ステップ1306で選択されたファイルのファイル・プロパティを取得して、ステップ1308でこれのアクセス制御リストを検査し、ユーザがその動作を実行する許可を持っているかどうか判定する。
【0054】
ステップ1310で操作を実行できないと決定した場合、拒絶応答がステップ1312でブラウザへ送信される。それ以外の場合、ステップ1314でサーバはファイルに対応するファイル・テーブルのエントリを変更して配布ファイルがもはや存在しないことを表示する。たとえば、図3に関連して前述した特定の実施態様を考え、ファイル・テーブル300のキャッシュ・ユーザ・リスト306が単純にファイルの物理コピーをクライアント・システムに有しているユーザ全部を列挙しているとする。このリストからファイルを作成したユーザのユーザIDを除去すると、RNSサーバはそれ以降のダウンロード要求に対してファイルのソースとして作成者ユーザを選択できないようになる。
【0055】
ステップ1316で、配布ファイルが格納されているクライアント・システムのロケーションが決定され、ステップ1318でクライアント・システムから配布ファイルを消去する要求が送信される。ステップ1316では、ファイルのアクセス制御リストで当該動作を許容する限り、配布ファイルの作成ユーザ以外のユーザがファイルを削除できるようになる。次に、ステップ1320で、ファイル削除を要求したクライアント・システムへ肯定応答が送信される。サーバからの肯定応答に応答して、ステップ1322で、クライアント・システムはディスプレイを更新して削除されたファイルを反映する。
【0056】
図14は、本発明の一実施例によるコンテンツ取引サービス環境におけるピア・ツー・ピア・ファイル共有システムの高レベル・システム概略図である。
ISP(インターネット・サービス・プロバイダ)1410は、資源命名サーバ(RNS)として機能する。クライアント・システムはユーザB(1402),ユーザC(1404),ユーザD(1406)などのユーザを含む。コンテンツ取引サービスは、他の人が購入を希望するようなデジタルワーク製品をコンテンツ作成者が作成すると言う概念を前提としている。コンテンツ作者にデジタルワーク製品を作らせる動機となる要因は、当然のことながら作品を購入する人から代価を受け取ることの有益性である。ISPも同様に代価を受け取るのと引き換えにRNSとして機能することが動機になっている。デジタルワーク製品のコピーをキャッシュ・ファイル・アーカイブ(図2の216)にキャッシュして保有するクライアント・システムも同様にキャッシュ・ファイル・アーカイブに格納された作品の潜在的購入者にアクセスを提供することが動機となり得ることが明らかになるであろう。
【0057】
本発明によれば、デジタル・コンテンツをピア・ツー・ピア・システムで購入したいユーザは、ISP1410から「ポイント」を購入する。これらのポイントはシステム内の通貨として機能する。何らかの初期時間Tで、ユーザBとユーザCがRNSとして機能するISPからデジタル・コンテンツを購入したいと仮定する。ユーザBとユーザCは各々何らかの金額でISPから1000ポイントを購入する。
【0058】
さらに時刻Tで、ユーザDがコンテンツ作成者であり、デジタルワーク製品をISPに登録したと仮定する。この動作は図8に概略したプロセスにしたがって実行される。これによりデジタルワーク製品がユーザDの配布ファイル・アーカイブ(図2の214)にコピーされる。
【0059】
時刻T1でユーザCがユーザDの作品を購入する希望があると仮定する。この動作は作品のダウンロードを実行することを含む。図6で概略したようなファイルのダウンロードのプロセスにしたがって、ユーザCのクライアント・システムはファイル(ユーザDのデジタルワーク製品)をどこで見付けられるかを表わすロケーション・アドレスをISPから入手する。この場合、そのロケーションはユーザDのクライアント・システムである。ユーザCはユーザDからユーザCのキャッシュ・ファイル・アーカイブへ作品をダウンロードする。
【0060】
時刻Tで、ダウンロードが成功したと判定されると、ユーザCはデジタルワーク製品についてユーザDへポイントの支払を送付する。ユーザCは又ユーザDの作品へのアクセスを提供したサービス課金としてISPへの支払も送付する。つまり、図14に示した例では、100ポイントがユーザDへ「支払われ」、5ポイントのサービス課金がISPへ「支払われる」。支払いは様々な方法のいずれかで行なうことができる。たとえば、ISPは自動的にユーザのアカウントに対してトランザクションから適当な「ポイント数」を課金して引落しを行なう会計メカニズムを提供することができる。
【0061】
ここで、時刻Tで、ユーザBがユーザDのデジタルワーク製品を購入したいと仮定する。この動作は作品のダウンロードを実行することを含む。図6で概略したようなファイルのダウンロードのプロセスにしたがって、ユーザBのクライアント・システムはファイル(ユーザDのデジタルワーク製品)をどこで見付けられるかを表わすロケーション・アドレスをISPから入手する。今回、ファイルは二つの場所に配置されている:ユーザDの配布ファイル・アーカイブとユーザCのキャッシュ・ファイル・アーカイブである。ISPはクライアント・システム1404又は1406のいずれかのロケーションを返すことができる。選択は何らかの適当な基準に基づいて行なうことができる。たとえば、パフォーマンスが問題となる場合、ISPは近い方のクライアント・システムが高速なダウンロードを提供するであろうとの前提でユーザBに近い方のクライアント・サーバのロケーションを提供することができる。本発明のこの態様を説明する目的で、ISPがユーザCのロケーションを返すと仮定する。ユーザBはユーザCのキャッシュ・ファイル・アーカイブからユーザBのキャッシュ・ファイル・アーカイブへ作品をダウンロードすることになる。
【0062】
時刻Tで、ダウンロードが成功したと判定されると、ユーザBはデジタルワーク製品についてユーザDへポイントの支払を送付する。ユーザBは又ユーザDの作品へのアクセスを提供したサービス課金としてISPへの支払も送付する。
【0063】
時刻Tで、ISPはたとえばユーザBなどの第三者へユーザCのキャッシュ・ファイル・アーカイブへのアクセスを提供したことに対してユーザCにポイントの支払いを送付する。このユーザCへの支払いはユーザCがピア・ツー・ピア・ファイル共有システムにおいてコンテンツ・キャッシュ・プロバイダとして機能するための動機づけ要因となる。
【0064】
ISPはポイントを使用しなかったユーザからポイントを回収できる。つまり、ユーザがシステムを切り離すと決定した場合、ユーザは未使用のポイントの対価を回収できる。別の例として、ユーザが何らかの閾値ポイント数を溜めた場合、ユーザはポイントの対価を回収できる。これは、作品の収入源としてコンテンツ作者には特に適しているであろう。
【0065】
以上で説明した特定の構成は単に本発明の実施例による多くの実施態様を図示する目的であることが理解されよう。請求の範囲に記載したとおり本発明の趣旨と範囲から逸脱することなく、多くの変更が当業者によって成し得るものである。
【図面の簡単な説明】
【図1】 本発明の一実施例によるによるピア・ツー・ピア・ファイル共有システムの一例を示す図であり、(A)はピア・ツー・ピア・ファイル共有システム100の一例を示す高レベル・システム・ブロック図、(B)は代表的な階層構造のディレクトリ構造を示す図である。
【図2】 本発明の一実施例によるクライアント・システムのデータストレージ要素の模式図である。
【図3】 本発明の一実施例によるファイル・テーブルの概要を示す図である。
【図4】 本発明の一実施例によるディレクトリ・テーブルの概要を示す図である。
【図5】 本発明によるファイル・リンクのディレクトリをブラウズするための基本的ステップを示す高レベル・フローチャートである。
【図6】 本発明によるピア・ツー・ピア・ファイル共有システムからファイルをダウンロードするための基本的ステップを示す高レベル・フローチャートである。
【図7】 本発明によるサブディレクトリを作成するための基本的ステップを示す高レベル・フローチャートである。
【図8】 本発明によるファイルを登録するための基本的ステップを示す高レベル・フローチャートである。
【図9】 本発明によるファイル・リンクを作成するための基本的ステップを示す高レベル・フローチャートである。
【図10】 本発明によるサブディレクトリを削除するための基本的ステップを示す高レベル・フローチャートである。
【図11】 本発明によるファイル登録を抹消するための基本的ステップを示す高レベル・フローチャートである。
【図12】 本発明によるファイル・リンクを削除するための基本的ステップを示す高レベル・フローチャートである。
【図13】 本発明による配布ファイルを削除するための基本的ステップを示す高レベル・フローチャートである。
【図14】 コンテンツ取引環境で使用される本発明の一実施例を示すシステム概略図である。
【符号の説明】
100…ピア・ツー・ピア・ファイル共有システム、102…RNSサーバ、104a…クライアント・システム、104b…クライアント・システム、106a…画面例、106b…画面例、…、…、112a…通信リンク、112b…通信リンク、114…通信リンク、122…ウィンドウ、124…ウィンドウ、132…ディレクトリ、141a〜141c…サブディレクトリ、142…ノード、143a〜143c…ファイル・リンク、202…データストレージ・コンポーネント、212…クライアント部分、214…配布ファイル・アーカイブ、216…キャッシュ・ファイル・アーカイブ、222…ローカル・ファイル、224…配布ファイル、232…リモート・ファイル、234…キャッシュ・ファイル、300…ファイル・テーブル、301…内部ID、302…ファイルID、304…プロバイダID、306…キャッシュ・ユーザ・リスト、308…ACL、312a…エントリ、312b…エントリ、400…ファイル・リンクのディレクトリ・テーブル、401…内部ID、402…ディレクトリID、404…プロバイダID、406…親、408…子、410…ファイルリスト、412…ACL、1402…ユーザB、1404…ユーザC、1406…ユーザD、1410…ISP(RNS)。

Claims (12)

  1. 通信リンクで相互に接続された複数のクライアントとサーバとで構成されたネットワークシステム上のピア・ツー・ピア・ファイル共有方法であって、
    前記クライアントは、配布ファイルを格納する配布ファイル・アーカイブを備え、
    前記サーバは、ファイル識別子と通信アドレスとから生成される前記配布ファイルへのリンクアドレスとファイルへのアクセスを制限するファイル・アクセス制御リストとの対応を表すファイル・リンクをリンクアドレスで特定されるファイル毎に管理するファイル・テーブルと、ディレクトリの名前を表すディレクトリIDと前記ファイル・リンクのIDのリストとディレクトリへのアクセスを制限するディレクトリ・アクセス制御リストとの対応をディレクトリ毎に表すディレクトリ・プロパティを管理するディレクトリ・テーブルとを備え、
    前記サーバが、前記複数のクライアントにブラウジングのためのディレクトリ及び前記ファイルリンクにより前記ディレクトリと対応付けられるファイルを提供するステップと、
    第1のクライアントが、第1のディレクトリへの配布ファイル登録コマンドと、前記第1のクライアントが管理する第1の配布ファイルを識別する第1のファイル識別子と、前記第1のクライアントと通信する第1の通信アドレスと、第1のディレクトリ・パス名とを含む第1のメッセージを、前記サーバに送信するステップと、
    前記サーバが、前記第1のメッセージを受信し、前記ディレクトリ・テーブルに格納された前記第1のディレクトリ・パス名で特定される第1のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し、前記第1のクライアントからの第一のメッセージに従って、前記第一のディレクトリに前記第1の配布ファイルを対応付けが可能か否かを判断し、可能な場合には前記第1の配布ファイルへ前記第一のディレクトリからの対応付けを示す第1のファイル・リンクを生成し、前記第1のファイル・リンクを前記ファイル・テーブルに追加し、前記第1のファイル・リンクのIDを前記第1のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供するディレクトリのディレクトリプロパティを更新するステップと、
    第2のクライアントが、第2のディレクトリへのファイル・リンク作成コマンドと、前記第2のクライアントと通信する第2の通信アドレスと、前記第1のファイル・リンクのIDと、第2のディレクトリ・パス名とを含む第2のメッセージを、前記サーバに送信するステップと、
    前記サーバが、前記第2のメッセージを受信し、前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し、前記第2のクライアントからの第2のメッセージに従って、前記第1のファイル・リンクのIDを前記第二のディレクトリに対応付けが可能か否かを判断し、可能な場合には前記第1のファイル・リンクのIDを前記第2のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供するディレクトリのディレクトリ・プロパティを更新するステップと、
    前記第2のクライアントが、前記第2のディレクトリに対応付けられる前記第一の配布ファイルへのファイルアクセスコマンドと、前記第2の通信アドレスと、前記第1のファイル・リンクのIDとを含む第3のメッセージを、前記サーバに送信するステップと、
    前記サーバが、前記第3のメッセージを受信し、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第2のクライアントが前記第1の配布ファイルにアクセス可能か否かを判断し、可能な場合には前記第1の配布ファイルへのアクセス許可コマンドと、前記第1のファイル・リンクから取得した前記第1の配布ファイルへの前記第1のリンクアドレスとを含む第4のメッセージを前記第2のクライアントに送信するステップと、
    前記第2のクライアントが、前記第4のメッセージを受信し、前記第1のリンクアドレスで特定される前記第1のクライアントと通信し前記第1のリンクアドレスで特定される前記第1の配布ファイルにアクセスするステップと、
    を含むことを特徴とするピア・ツー・ピア・ファイル共有方法。
  2. 前記クライアントは、ローカル・ファイルを格納するローカル・アーカイブと、キャッシュ・ファイルを格納するキャッシュ・ファイル・アーカイブとを更に備え、
    前記サーバのファイル・リンクは、更にキャッシュ・ファイルへのリンクアドレスのリストとの対応を表し、
    前記第1のメッセージを送信する前に、前記第1のクライアントが、前記第1のクライアントのローカル・アーカイブに格納された第1のローカル・ファイルを前記第1のクライアントの配布ファイル・アーカイブにコピーし前記第1の配布ファイルを作成するステップと、
    前記第1のメッセージを受信した後に、前記サーバが、前記第1のファイル・リンクのキャッシュ・ファイルへのリンクアドレスのリストに前記第1のリンクアドレスを追加するステップと、
    前記第4のメッセージを受信した後に、前記第2のクライアントが、前記第1の配布ファイルをコピーし前記第2のクライアントのキャッシュ・ファイル・アーカイブにコピーし第1のキャッシュ・ファイルを作成するステップと、
    前記第2のクライアントが、キャッシュ・ファイルの作成完了を通知するキャッシュ・ファイル登録コマンドと、前記第1のファイル・リンクのIDと、前記第2のクライアントが管理する前記第1のキャッシュ・ファイルを識別する第2のファイル識別子と、前記第2の通信アドレスとを含む第5のメッセージを前記サーバに送信するステップと、
    前記サーバが、前記第5のメッセージを受信し、前記第2のファイル識別子と前記第2の通信アドレスとから前記第1のキャッシュ・ファイルへの第2のリンクアドレスを生成し、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのキャッシュ・ファイルへのリンクアドレスのリストに前記第2のリンクアドレスを追加するステップと、
    をさらに含むことを特徴とする請求項1に記載のピア・ツー・ピア・ファイル共有方法。
  3. 前記第1のクライアントが、前記第1の配布ファイルを削除する配布ファイル削除コマンドと、前記第1のファイル・リンクのIDとを含む第6のメッセージを、前記サーバに送信するステップと、
    前記サーバが、前記第6のメッセージを受信し、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第1のクライアントが前記第1の配布ファイルを削除可能か否かを判断し、可能な場合には前記第1のファイル・リンクのキャッシュ・ファイルへのリンクアドレスのリストから前記第1のリンクアドレスを削除し、前記第1の配布ファイルを削除する削除許可コマンドと、前記第1のファイル・リンクから取得した前記第1のリンクアドレスとを含む第7のメッセージを前記第1のクライアントに送信するステップと、
    前記第1のクライアントが、前記第7のメッセージを受信して、前記第1のリンクアドレスで特定される前記第1の配布ファイルを削除するステップと、
    をさらに含むことを特徴とする請求項2に記載のピア・ツー・ピア・ファイル共有方法。
  4. 前記第2のクライアントが、前記第1の配布ファイルを削除する配布ファイル削除コマンドと、前記第1のファイル・リンクのIDとを含む第8のメッセージを、前記サーバに送信するステップと、
    前記サーバが、前記第8のメッセージを受信し、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第2のクライアントが前記第1の配布ファイルを削除可能か否かを判断し、可能な場合には前記第1のファイル・リンクのキャッシュ・ファイルへのリンクアドレスのリストから前記第1のリンクアドレスを削除し、前記第1の配布ファイルを削除する削除許可コマンドと、前記第1のファイル・リンクから取得した前記第1のリンクアドレスとを含む第9のメッセージを前記第1のクライアントに送信するステップと、
    前記第1のクライアントが、前記第9のメッセージを受信して、前記第1のリンクアドレスで特定される前記第1の配布ファイルを削除するステップと、
    をさらに含むことを特徴とする請求項2に記載のピア・ツー・ピア・ファイル共有方法。
  5. 前記第1のクライアントが、前記第1の配布ファイルの登録を解除するファイル登録解除コマンドと、前記第1のファイル・リンクのIDとを含む第10のメッセージを、前記サーバに受信するステップと、
    前記サーバが、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第1のクライアントが前記第1の配布ファイルを削除可能か否かを判断し、可能な場合には前記ディレクトリ・テーブルに格納された全てのディレクトリ・プロパティのファイル・リンクのIDのリストから前記第1のファイル・リンクのIDに一致するファイル・リンクのIDを削除し、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクを削除し、前記第1の配布ファイルを削除する削除許可コマンドと、前記第1のファイル・リンクから取得した前記第1のリンクアドレスとを含む第11のメッセージを、前記第1のクライアントに送信するステップと、
    前記第1のクライアントが、前記第11のメッセージを受信して、前記第1のリンクアドレスで特定される前記第1の配布ファイルを削除するステップと、
    をさらに含むことを特徴とする請求項2に記載のピア・ツー・ピア・ファイル共有方法。
  6. 第3のクライアントが、前記第2のディレクトリに対応付けられる前記第1の配布ファイルへのファイルアクセスコマンドと、第3のクライアントと通信する第3の通信アドレスと、前記第1のファイル・リンクのIDとを含む第12のメッセージを、前記サーバに送信するステップと、
    前記サーバが、前記第12のメッセージを受信し、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第3のクライアントが前記第1の配布ファイルにアクセス可能か否かを判断し、可能な場合には前記第1の配布ファイルへのアクセス許可コマンドと、前記第1のファイル・リンクから取得した前記第2のリンクアドレスとを含む第13のメッセージを前記第3のクライアントに送信するステップと、
    前記第3のクライアントが、前記第13のメッセージを受信し、前記第2のリンクアドレスで特定される前記第2のクライアントと通信し前記第2のリンクアドレスで特定される前記第1のキャッシュ・ファイルをダウンロードした後、送金コマンドと、第1の電子通貨と、前記第2のリンクアドレスとを含む第14のメッセージを前記サーバに送信するステップと、
    前記サーバが、前記第14のメッセージを受信し、前記第1の電子通貨を受領し、前記第2のリンクアドレスがキャッシュ・ファイルを特定することを判定し、送金コマンドと、前記受領した第1の電子通貨の一部である第2の電子通貨とを含む第15のメッセージを前記第2のリンクアドレスで特定される前記第2のクライアントに送信するステップと、
    前記第2のクライアントが、前記第15のメッセージを受信し、前記第2の電子通貨をキャッシュ・ファイル提供代金として受領するステップと、
    をさらに含むことを特徴とする請求項2に記載のピア・ツー・ピア・ファイル共有方法。
  7. 複数のクライアントが前記第1のキャッシュ・ファイルにアクセスする度に、前記第2のクライアントが、前記第2の電子通貨を受領することを特徴とする請求項6に記載のピア・ツー・ピア・ファイル共有方法。
  8. ネットワークシステム上の複数のクライアントと通信リンクで相互に接続されたサーバにおけるピア・ツー・ピア・ファイル共有方法であって、
    前記サーバは、ファイル識別子と通信アドレスとから生成される前記配布ファイルへのリンクアドレスとファイルへのアクセスを制限するファイル・アクセス制御リストとの対応を表すファイル・リンクをファイル識別子で特定されるファイル毎に管理するファイル・テーブルと、ディレクトリの名前を表すディレクトリIDと前記ファイル・リンクのIDのリストとディレクトリへのアクセスを制限するディレクトリ・アクセス制御リストとの対応をディレクトリ毎に表すディレクトリ・プロパティを管理するディレクトリ・テーブルとを備え、
    前記複数のクライアントにブラウジングのためのディレクトリと当該ディレクトリに対応付けられるファイルを提供するステップと、
    第1のディレクトリへの配布ファイル登録コマンドと、第1のクライアントが管理する第1の配布ファイルを識別する第1のファイル識別子と、前記第1のクライアントと通信する第1の通信アドレスと、第1のディレクトリ・パス名とを含む第1のメッセージを、前記第1のクライアントから受信するステップと、
    前記ディレクトリ・テーブルに格納された前記第1のディレクトリ・パス名で特定される第1のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し前記第一のメッセージに従って前記第1の配布ファイルを前記第一のディレクトリに登録可能か否かを判断し、可能な場合には前記第1の配布ファイルへの第1のファイル・リンクを生成し、前記第1のファイル・リンクを前記ファイル・テーブルに追加し、前記第1のファイル・リンクのIDを前記第1のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供するディレクトリとファイルとの対応付けを更新するステップと、
    第2のディレクトリへの前記第一のファイルを登録要求を示すファイル・リンク作成コマンドと、第2のクライアントと通信する第2の通信アドレスと、前記第1のファイル・リンクのIDと、第2のディレクトリ・パス名とを含む第2のメッセージを、前記第2のクライアントから受信するステップと、
    前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し、前記第2のメッセージに従って前記第1のファイルが前記第二のディレクトリに登録可能かを判断し、可能な場合には前記第1のファイル・リンクのIDを前記第2のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供するディレクトリとファイルとの対応付けを更新するステップと、
    前記第2のディレクトリに対応付けられる前記第1の配布ファイルに対するアクセスを示すファイルアクセスコマンドと、前記第2の通信アドレスと、前記第1のファイル・リンクのIDとを含む第3のメッセージを、前記第2のクライアントから受信するステップと、
    前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第2のクライアントが前記第1の配布ファイルにアクセス可能か否かを判断し、可能な場合には前記第1の配布ファイルへのアクセス許可コマンドと、前記第1のファイル・リンクから取得した前記第1の配布ファイルへの前記第1のリンクアドレスとを含む第4のメッセージを前記第2のクライアントに送信するステップと、
    を含むことを特徴とするピア・ツー・ピア・ファイル共有方法。
  9. 前記サーバのディレクトリ・プロパティは、更に、複数のディレクトリ間の階層関係を示すために、上位の階層のディレクトリを特定する親ディレクトリIDと下位の階層のディレクトリを特定する子ディレクトリIDのリストとの対応を表し、
    前記サーバが、複数のクライアントにディレクトリを提供するステップは、前記親ディレクトリIDと下位ディレクトリIDに基づいて、複数のディレクトリの階層関係を含めて提供し、
    前記第2のディレクトリの子ディレクトリを作成する子ディレクトリ作成コマンドと、第2のディレクトリ・パス名と、前記第2の通信アドレスと、第1のディレクトリIDとを含む第5のメッセージを、前記第2のクライアントから受信するステップと、
    前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し前記第2のクライアントが子ディレクトリを作成可能か否かを判断し、可能な場合には前記第1のディレクトリIDを用いて第3のディレクトリ・プロパティを作成し親ディレクトリIDに前記第2のディレクトリ・プロパティのIDを設定し前記ディレクトリ・テーブルに追加し、前記第2のディレクトリ・プロパティの子ディレクトリIDのリストに前記第3のディレクトリ・プロパティのIDを追加し、前記複数のクライアントに提供するディレクトリを更新するステップと、をさらに有することを特徴とする請求項8に記載のピア・ツー・ピア・ファイル共有方法。
  10. 第1のファイル・リンクへの参照を削除するファイル・リンク削除コマンドと、前記第2のディレクトリ・パス名と、前記第1のファイル・リンクのIDとを含む第6のメッセージを、前記第2のクライアントから受信するステップと、
    前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し前記第2のクライアントがファイル・リンクへの参照を削除可能か否かを判断し、可能な場合には前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのファイル・リンクのIDのリストから前記第1のファイル・リンクのIDに一致するファイル・リンクのIDを削除し、前記複数のクライアントに提供するディレクトリを更新するステップと、
    をさらに含むことを特徴とする請求項8に記載のピア・ツー・ピア・ファイル共有方法。
  11. ネットワークシステム上の複数のクライアントと通信リンクで相互に接続され、ファイル識別子と通信アドレスとから生成される前記配布ファイルへのリンクアドレスとファイルへのアクセスを制限するファイル・アクセス制御リストとの対応を表すファイル・リンクをファイル識別子で特定されるファイル毎に管理するファイル・テーブルと、ディレクトリの名前を表すディレクトリIDと前記ファイル・リンクのIDのリストとディレクトリへのアクセスを制限するディレクトリ・アクセス制御リストとの対応をディレクトリ毎に表すディレクトリ・プロパティを管理するディレクトリ・テーブルとを備えたコンピュータ・システムで構成されたサーバに、ピア・ツー・ピア・ファイル共有を実行させるためのコンピュータ・プログラムであって、
    前記サーバに、前記複数のクライアントにブラウジングのためのディレクトリ及び前記ファイルリンクにより前記ディレクトリと対応付けられるファイルを提供させるための第1のプログラム・コードと、
    前記サーバに、第1のディレクトリへの配布ファイル登録コマンドと、第1のクライアントが管理する第1の配布ファイルを識別する第1のファイル識別子と、前記第1のクライアントと通信する第1の通信アドレスと、第1のディレクトリ・パス名とを含む第1のメッセージを、前記第1のクライアントから受信させるための第2のプログラム・コードと、
    前記サーバに、前記ディレクトリ・テーブルに格納された前記第1のディレクトリ・パス名で特定される第1のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し前記第1のクライアントが第一のメッセージに従って、前記第1の配布ファイルを登録可能か否かを判断し、可能な場合には前記第1の配布ファイルへ前記第一のディレクトリからの対応付けを示す第1のファイル・リンクを生成し、前記第1のファイル・リンクを前記ファイル・テーブルに追加し、前記第1のファイル・リンクのIDを前記第1のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供する第一のディレクトリと前記第一のファイルとを更新させるための第3のプログラム・コードと、
    前記サーバに、第2のディレクトリへのファイル・リンク作成コマンドと、第2のクライアントと通信する第2の通信アドレスと、前記第1のファイル・リンクのIDと、第2のディレクトリ・パス名とを含む第2のメッセージを、前記第2のクライアントから受信させるための第4のプログラム・コードと、
    前記サーバに、前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し前記第2のクライアントが第2のメッセージに従って前記第1のファイル・リンクのIDを前記第二のディレクトリに対応付けが可能か否かを判断し、可能な場合には前記第1のファイル・リンクのIDを前記第2のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供するディレクトリのディレクトリプロパティを更新させるための第5のプログラム・コードと、
    前記サーバに、前記第2のディレクトリに対応付けられる前記第一の配布ファイルへのファイルアクセスコマンドと、前記第2の通信アドレスと、前記第1のファイル・リンクのIDとを含む第3のメッセージを、前記第2のクライアントから受信させるための第6のプログラム・コードと、
    前記サーバに、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第2のクライアントが前記第1の配布ファイルにアクセス可能か否かを判断し、可能な場合には前記第1の配布ファイルへのアクセス許可コマンドと、前記第1のファイル・リンクから取得した前記第1の配布ファイルへの前記第1のリンクアドレスとを含む第4のメッセージを前記第2のクライアントに送信させるための第7のプログラム・コードと、
    を含むことを特徴とするコンピュータ・プログラム。
  12. ネットワークシステム上で、ピア・ツー・ピア・ファイル共有を行う複数のクライアントと、ネットワークを介して接続されるサーバであって、
    前記ネットワークに接続されるネットワークインターフェースと、前記ネットワークインターフェース接続されるプロセッサと、前記プロセッサに接続されるメモリと、前記プロセッサに接続される記憶部と、を備え、
    前記メモリは、ファイル識別子と通信アドレスとから生成される前記配布ファイルへのリンクアドレスとファイルへのアクセスを制限するファイル・アクセス制御リストとの対応を表すファイル・リンクをファイル識別子で特定されるファイル毎に管理するファイル・テーブルと、ディレクトリの名前を表すディレクトリIDと前記ファイル・リンクのIDのリストとディレクトリへのアクセスを制限するディレクトリ・アクセス制御リストとの対応をディレクトリ毎に表すディレクトリ・プロパティを管理するディレクトリ・テーブルとを格納し、
    前記プロセッサは、前記複数のクライアントにブラウジングのためのディレクトリと当該ディレクトリに対応付けられるファイルを前記ネットワークインターフェースを介して提供し、
    前記プロセッサは、第1のディレクトリへの配布ファイル登録コマンドと、第1のクライアントが管理する第1の配布ファイルを識別する第1のファイル識別子と、前記第1のクライアントと通信する第1の通信アドレスと、第1のディレクトリ・パス名とを含む第1のメッセージを、前記第1のクライアントから前記ネットワークインターフェースを介して受信し、
    前記プロセッサは、前記ディレクトリ・テーブルに格納された前記第1のディレクトリ・パス名で特定される第1のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し、前記第1のクライアントが前記第1の配布ファイルを登録可能か否かを判断し、可能な場合には前記第1の配布ファイルへの第1のファイル・リンクを生成し、前記第1のファイル・リンクを前記ファイル・テーブルに追加し、前記第1のファイル・リンクのIDを前記第1のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供するディレクトリとファイルとの対応付けを更新し、
    前記プロセッサは、第2のディレクトリへのファイル・リンク作成コマンドと、第2のクライアントと通信する第2の通信アドレスと、前記第1のファイル・リンクのIDと、第2のディレクトリ・パス名とを含む第2のメッセージを、前記第2のクライアントから前記第一のネットワークインターフェースを介して受信し、
    前記プロセッサは、前記ディレクトリ・テーブルに格納された前記第2のディレクトリ・パス名で特定される第2のディレクトリ・プロパティのディレクトリ・アクセス制御リストを参照し前記第2のクライアントが前記第1のファイル・リンクのIDを追加可能か否かを判断し、可能な場合には前記第1のファイル・リンクのIDを前記第2のディレクトリ・プロパティのファイル・リンクのIDのリストに追加し、前記複数のクライアントに提供する第二のディレクトリとファイルとの対応付けを更新し、
    前記プロセッサは、前記第2のディレクトリに登録された前記第1の配布ファイルへのファイルアクセスコマンドと、前記第2の通信アドレスと、前記第1のファイル・リンクのIDとを含む第3のメッセージを、前記第2のクライアントから前記ネットワークインターフェースを介して受信し、
    前記プロセッサは、前記ファイル・テーブルに格納された前記第1のファイル・リンクのIDで特定される前記第1のファイル・リンクのファイル・アクセス制御リストを参照し前記第2のクライアントが前記第1の配布ファイルにアクセス可能か否かを判断し、可能な場合には前記第1の配布ファイルへのアクセス許可コマンドと、前記第1のファイル・リンクから取得した前記第1の配布ファイルへの前記第1のリンクアドレスとを含む第4のメッセージを前記第2のクライアントに前記ネットワークインターフェースを介して送信する、ことを特徴とするサーバ。
JP2003077201A 2002-05-31 2003-03-20 ピア・ツー・ピア・ファイル共有の方法及びその装置 Expired - Fee Related JP4335559B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/159,144 US7574488B2 (en) 2002-05-31 2002-05-31 Method and apparatus for peer-to-peer file sharing

Publications (3)

Publication Number Publication Date
JP2004005491A JP2004005491A (ja) 2004-01-08
JP2004005491A5 JP2004005491A5 (ja) 2006-03-23
JP4335559B2 true JP4335559B2 (ja) 2009-09-30

Family

ID=29582825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003077201A Expired - Fee Related JP4335559B2 (ja) 2002-05-31 2003-03-20 ピア・ツー・ピア・ファイル共有の方法及びその装置

Country Status (2)

Country Link
US (1) US7574488B2 (ja)
JP (1) JP4335559B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9881038B2 (en) 2015-04-20 2018-01-30 International Business Machines Corporation Archive migration system

Families Citing this family (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
WO2004025466A2 (en) * 2002-09-16 2004-03-25 Clearcube Technology, Inc. Distributed computing infrastructure
US7370017B1 (en) * 2002-12-20 2008-05-06 Microsoft Corporation Redistribution of rights-managed content and technique for encouraging same
US20060123077A1 (en) * 2003-02-04 2006-06-08 Toshihiko Munetsugu Communication system and communication control server and communication terminals consituting that communication system
US20040230679A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for portal and web server administration
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
US7240292B2 (en) 2003-04-17 2007-07-03 Microsoft Corporation Virtual address bar user interface control
US7823077B2 (en) 2003-03-24 2010-10-26 Microsoft Corporation System and method for user modification of metadata in a shell browser
US7234114B2 (en) 2003-03-24 2007-06-19 Microsoft Corporation Extensible object previewer in a shell browser
US7769794B2 (en) 2003-03-24 2010-08-03 Microsoft Corporation User interface for a file system shell
US7409644B2 (en) 2003-05-16 2008-08-05 Microsoft Corporation File system shell
US7188316B2 (en) 2003-03-24 2007-03-06 Microsoft Corporation System and method for viewing and editing multi-value properties
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7712034B2 (en) 2003-03-24 2010-05-04 Microsoft Corporation System and method for shell browser
US7890960B2 (en) 2003-03-26 2011-02-15 Microsoft Corporation Extensible user context system for delivery of notifications
US7827561B2 (en) 2003-03-26 2010-11-02 Microsoft Corporation System and method for public consumption of communication events between arbitrary processes
US7925682B2 (en) 2003-03-27 2011-04-12 Microsoft Corporation System and method utilizing virtual folders
US7650575B2 (en) 2003-03-27 2010-01-19 Microsoft Corporation Rich drag drop user interface
US7587411B2 (en) 2003-03-27 2009-09-08 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7536386B2 (en) * 2003-03-27 2009-05-19 Microsoft Corporation System and method for sharing items in a computer system
US7526483B2 (en) * 2003-03-27 2009-04-28 Microsoft Corporation System and method for virtual folder sharing including utilization of static and dynamic lists
US7499925B2 (en) 2003-03-27 2009-03-03 Microsoft Corporation File system for displaying items of different types and from different physical locations
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US20050091316A1 (en) * 2003-10-03 2005-04-28 Oscar Ponce System and method for creating and selectively sharing data elements in a peer-to-peer network
US8024335B2 (en) 2004-05-03 2011-09-20 Microsoft Corporation System and method for dynamically generating a selectable search extension
US7181463B2 (en) 2003-10-24 2007-02-20 Microsoft Corporation System and method for managing data using static lists
US7680950B1 (en) * 2003-11-07 2010-03-16 Symantec Operating Corporation Efficient search for storage objects in a network
US7555527B1 (en) * 2003-11-07 2009-06-30 Symantec Operating Corporation Efficiently linking storage object replicas in a computer network
US8239446B2 (en) * 2003-11-19 2012-08-07 Sony Computer Entertainment America Llc Content distribution architecture
US20050114523A1 (en) * 2003-11-26 2005-05-26 International Business Machines Corporation Computer-implemented method, system and program product for providing real-time access to information on a computer system over a network
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7711605B1 (en) 2004-01-06 2010-05-04 Santeufemia Michael N Adult digital content management, playback and delivery
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US20050228848A1 (en) * 2004-03-22 2005-10-13 Thurston Stacy D Method and system for operating a peer network
JP4539156B2 (ja) * 2004-04-23 2010-09-08 富士ゼロックス株式会社 文書共有システム
US7694236B2 (en) 2004-04-23 2010-04-06 Microsoft Corporation Stack icons representing multiple objects
US7657846B2 (en) 2004-04-23 2010-02-02 Microsoft Corporation System and method for displaying stack icons
US7992103B2 (en) 2004-04-26 2011-08-02 Microsoft Corporation Scaling icons for representing files
US8707209B2 (en) 2004-04-29 2014-04-22 Microsoft Corporation Save preview representation of files being created
US7496583B2 (en) 2004-04-30 2009-02-24 Microsoft Corporation Property tree for metadata navigation and assignment
US8108430B2 (en) 2004-04-30 2012-01-31 Microsoft Corporation Carousel control for metadata navigation and assignment
US20050268102A1 (en) * 2004-05-07 2005-12-01 Downey Kyle F Method and system for secure distribution of content over a communications network
EP1776643A2 (en) * 2004-05-19 2007-04-25 Wurld Media, Inc. Object schemas and packet chain protocols for managing digital content routing and distribution in peer-to-peer dynamic connection structures
KR100496172B1 (ko) * 2004-05-29 2005-06-17 주식회사 티나루 P2p 환경의 웹서버에서 중앙서버를 이용한 듀얼웹서비스 시스템 및 그 방법
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
JP4490743B2 (ja) * 2004-06-24 2010-06-30 株式会社日立製作所 ファイル共有システム、ファイル共有用管理サーバおよびクライアント装置
US8195744B2 (en) * 2004-07-09 2012-06-05 Orb Networks, Inc. File sharing system for use with a network
US10862994B1 (en) 2006-11-15 2020-12-08 Conviva Inc. Facilitating client decisions
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US7966396B2 (en) 2004-10-08 2011-06-21 Sharp Laboratories Of America, Inc. Methods and systems for administrating imaging device event notification
US8032608B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US8024792B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US8001586B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8035831B2 (en) 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8023130B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US7873553B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for authorizing imaging device concurrent account use
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8032579B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US8115947B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8051125B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8001183B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US8018610B2 (en) 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US8001587B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US7969596B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US7970813B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8171404B2 (en) 2004-10-08 2012-05-01 Sharp Laboratories Of America, Inc. Methods and systems for disassembly and reassembly of examination documents
US8006292B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8049677B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US7934217B2 (en) 2004-10-08 2011-04-26 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access to an imaging device
US7870185B2 (en) 2004-10-08 2011-01-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration
US8051140B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US7873718B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server recovery
US8120799B2 (en) * 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8060930B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US7978618B2 (en) 2004-10-08 2011-07-12 Sharp Laboratories Of America, Inc. Methods and systems for user interface customization
US8015234B2 (en) 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US8006293B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US7826081B2 (en) 2004-10-08 2010-11-02 Sharp Laboratories Of America, Inc. Methods and systems for receiving localized display elements at an imaging device
US8413198B2 (en) * 2004-11-12 2013-04-02 Intel Corporation System and method for the controlled on-demand distribution of content via a centralized server and a peer-to-peer network
US8346807B1 (en) * 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
KR100694079B1 (ko) 2005-01-08 2007-03-12 학교법인 대양학원 유무선 통합 네트워크에서 p2p 서비스를 위한 데이터다운로드 방법 및 그 노드
US7383503B2 (en) 2005-02-23 2008-06-03 Microsoft Corporation Filtering a collection of items
US7706895B2 (en) * 2005-02-25 2010-04-27 Rockwell Automation Technologies, Inc. Reliable messaging instruction
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
US9069436B1 (en) * 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US8490015B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Task dialog and programming interface for same
US7614016B2 (en) 2005-04-21 2009-11-03 Microsoft Corporation Multiple roots in navigation pane
US7162488B2 (en) * 2005-04-22 2007-01-09 Microsoft Corporation Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8195646B2 (en) 2005-04-22 2012-06-05 Microsoft Corporation Systems, methods, and user interfaces for storing, searching, navigating, and retrieving electronic information
US8522154B2 (en) 2005-04-22 2013-08-27 Microsoft Corporation Scenario specialization of file browser
US20060265396A1 (en) * 2005-05-19 2006-11-23 Trimergent Personalizable information networks
US20060265394A1 (en) * 2005-05-19 2006-11-23 Trimergent Personalizable information networks
US20060265395A1 (en) * 2005-05-19 2006-11-23 Trimergent Personalizable information networks
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7512943B2 (en) * 2005-08-30 2009-03-31 Microsoft Corporation Distributed caching of files in a network
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7920572B2 (en) * 2005-09-20 2011-04-05 Cisco Technology, Inc. Modifying operation of peer-to-peer networks based on integrating network routing information
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US20070143446A1 (en) * 2005-12-21 2007-06-21 Morris Robert P Methods, systems, and computer program products for installing an application from one peer to another including application configuration settings and data
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US8707375B2 (en) * 2006-04-05 2014-04-22 At&T Intellectual Property I, L.P. Peer-to-peer video on demand techniques
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
US20080082507A1 (en) * 2006-09-29 2008-04-03 University Of Florida Research Foundation, Inc. System and methods for providing content over a data communications network and compensating content owners and resource providers
US8751605B1 (en) 2006-11-15 2014-06-10 Conviva Inc. Accounting for network traffic
US8874725B1 (en) 2006-11-15 2014-10-28 Conviva Inc. Monitoring the performance of a content player
US9264780B1 (en) 2006-11-15 2016-02-16 Conviva Inc. Managing synchronized data requests in a content delivery network
US10120983B2 (en) * 2006-12-15 2018-11-06 Nbcuniversal Media, Llc Digital rights management flexible continued usage system and method
SG145583A1 (en) * 2007-02-22 2008-09-29 Yokogawa Electric Corp System for managing information in a mesh network
US8032569B2 (en) * 2007-06-28 2011-10-04 Seiko Epson Corporation Information management system, display system, management apparatus and program
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
US20090164285A1 (en) * 2007-12-20 2009-06-25 International Business Machines Corporation Auto-cascading clear to build engine for multiple enterprise order level parts management
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
JP5397983B2 (ja) * 2008-10-24 2014-01-22 Necシステムテクノロジー株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム
SE533007C2 (sv) 2008-10-24 2010-06-08 Ilt Productions Ab Distribuerad datalagring
US8086627B2 (en) * 2009-01-05 2011-12-27 International Business Machines Corporation Software inventorying system for a shared file system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8402494B1 (en) 2009-03-23 2013-03-19 Conviva Inc. Switching content
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8516217B2 (en) * 2009-03-27 2013-08-20 International Business Machines Corporation Managing a logically partitioned computing system through a virtual file system
JP4792100B2 (ja) * 2009-06-29 2011-10-12 株式会社東芝 ファイル共有システム
US9203913B1 (en) 2009-07-20 2015-12-01 Conviva Inc. Monitoring the performance of a content player
US8346808B2 (en) * 2009-08-12 2013-01-01 Westell Technologies, Inc. System and method of accessing resources in a computer network
US8126987B2 (en) * 2009-11-16 2012-02-28 Sony Computer Entertainment Inc. Mediation of content-related services
EP2712149B1 (en) 2010-04-23 2019-10-30 Compuverde AB Distributed data storage
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8516607B2 (en) * 2011-05-23 2013-08-20 Qualcomm Incorporated Facilitating data access control in peer-to-peer overlay networks
US9928375B2 (en) * 2011-06-13 2018-03-27 International Business Machines Corporation Mitigation of data leakage in a multi-site computing infrastructure
US8645978B2 (en) * 2011-09-02 2014-02-04 Compuverde Ab Method for data maintenance
US9626378B2 (en) 2011-09-02 2017-04-18 Compuverde Ab Method for handling requests in a storage system and a storage node for a storage system
US8769138B2 (en) 2011-09-02 2014-07-01 Compuverde Ab Method for data retrieval from a distributed data storage system
US8898244B2 (en) * 2011-10-20 2014-11-25 Allen Miglore System and method for transporting files between networked or connected systems and devices
US20130246431A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
CN103297447B (zh) * 2012-02-24 2019-03-08 腾讯科技(深圳)有限公司 一种资源共享方法及其设备
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9491225B2 (en) 2012-03-16 2016-11-08 Tencent Technology (Shenzhen) Company Limited Offline download method and system
US10148716B1 (en) 2012-04-09 2018-12-04 Conviva Inc. Dynamic generation of video manifest files
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
CN103457960B (zh) 2012-05-15 2018-03-09 腾讯科技(深圳)有限公司 网页游戏中加载文件的方法及系统
CA2880904A1 (en) * 2012-08-06 2014-02-13 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US10169348B2 (en) * 2012-08-23 2019-01-01 Red Hat, Inc. Using a file path to determine file locality for applications
US10182096B1 (en) 2012-09-05 2019-01-15 Conviva Inc. Virtual resource locator
US9246965B1 (en) 2012-09-05 2016-01-26 Conviva Inc. Source assignment based on network partitioning
CN103731451B (zh) * 2012-10-12 2018-10-19 腾讯科技(深圳)有限公司 一种文件上传的方法及系统
US10346422B2 (en) * 2012-10-18 2019-07-09 International Business Machines Corporation Use of proxy objects for integration between a content management system and a case management system
US20140114864A1 (en) 2012-10-22 2014-04-24 International Business Machines Corporation Case management integration with external content repositories
CN102932477B (zh) * 2012-11-15 2016-07-06 北京奇虎科技有限公司 网络存储客户端及同步方法
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
TWI509425B (zh) * 2014-04-16 2015-11-21 Walton Advanced Eng Inc A way of sharing files
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
US10178043B1 (en) 2014-12-08 2019-01-08 Conviva Inc. Dynamic bitrate range selection in the cloud for optimized video streaming
US10305955B1 (en) 2014-12-08 2019-05-28 Conviva Inc. Streaming decision in the cloud
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
EP3495981B1 (en) 2016-11-16 2021-08-25 Huawei Technologies Co., Ltd. Directory deletion method and device, and storage server
KR101931661B1 (ko) * 2017-01-12 2018-12-21 동국대학교 산학협력단 파일 공유 환경 기반 개인화 디렉토리 시스템 및 그 구성 방법
US10728193B2 (en) 2017-11-17 2020-07-28 International Business Machines Corporation Receiving and sharing files in a group messaging environment
JP7147334B2 (ja) * 2018-07-31 2022-10-05 株式会社リコー 共有端末、通信システム、表示方法、及びプログラム
US20230334015A1 (en) * 2022-04-14 2023-10-19 Persile Inc Systems and Methods for Sending Notes to Electronic Folders using Metadata Tags

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848398A (en) * 1990-06-15 1998-12-08 Arachnid, Inc. System for managing a plurality of computer jukeboxes
JPH0744447A (ja) 1993-07-28 1995-02-14 Fujitsu Ltd ハイパーテキストシステム
JPH07262072A (ja) 1994-03-16 1995-10-13 Fuji Xerox Co Ltd ファイル管理装置
US5802313A (en) * 1996-08-14 1998-09-01 International Business Machines Corporation Extended DLUR/APPN support for non-APPN SNA devices
US6678724B2 (en) * 1997-03-12 2004-01-13 Microsoft Corporation Common namespace for internet and local filesystem objects
US5946685A (en) * 1997-06-27 1999-08-31 Sun Microsystems, Inc. Global mount mechanism used in maintaining a global name space utilizing a distributed locking mechanism
US6523035B1 (en) * 1999-05-20 2003-02-18 Bmc Software, Inc. System and method for integrating a plurality of disparate database utilities into a single graphical user interface
US6604148B1 (en) * 1999-10-01 2003-08-05 International Business Machines Corporation Method, system, and program for accessing a network namespace
US6366907B1 (en) * 1999-12-15 2002-04-02 Napster, Inc. Real-time search engine
US6865600B1 (en) * 2000-05-19 2005-03-08 Napster, Inc. System and method for selecting internet media channels
US20020049760A1 (en) * 2000-06-16 2002-04-25 Flycode, Inc. Technique for accessing information in a peer-to-peer network
SE517816C2 (sv) * 2000-10-27 2002-07-16 Terraplay Systems Ab Metod och anordning för en applikation
US7594030B2 (en) * 2000-11-22 2009-09-22 Microsoft Corporation Locator and tracking service for peer to peer resources
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020138576A1 (en) * 2001-03-21 2002-09-26 Schleicher Jorg Gregor Method and system for generating revenue in a peer-to-peer file delivery network
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US20030009586A1 (en) * 2001-07-06 2003-01-09 Intel Corporation Method and apparatus for peer-to-peer services
US7440994B2 (en) * 2001-07-06 2008-10-21 Intel Corporation Method and apparatus for peer-to-peer services to shift network traffic to allow for an efficient transfer of information between devices via prioritized list
US7562112B2 (en) * 2001-07-06 2009-07-14 Intel Corporation Method and apparatus for peer-to-peer services for efficient transfer of information between networks
US7546363B2 (en) * 2001-07-06 2009-06-09 Intel Corporation Adaptive route determination for peer-to-peer services
US7308496B2 (en) * 2001-07-31 2007-12-11 Sun Microsystems, Inc. Representing trust in distributed peer-to-peer networks
WO2003021798A2 (en) * 2001-09-04 2003-03-13 Soft2B Llc Browser-to-browser, dom-based, peer-to-peer communication with delta synchronization
US6918060B2 (en) * 2001-10-31 2005-07-12 Intel Corporation Bounding data transmission latency based upon link loading and arrangement
US20030097299A1 (en) * 2001-11-21 2003-05-22 O'kane Robert Peer-to-peer (P2P) and internet content digital acknowledgement trigger used for file transfer
US20030105831A1 (en) * 2001-12-04 2003-06-05 O'kane Robert Peer-to-peer (P2P) and internet content delivery based user based digital acknowledgement trigger used for file transfer
US6931410B2 (en) * 2002-01-11 2005-08-16 International Business Machines Corporation Method, apparatus, and program for separate representations of file system locations from referring file systems
US20030158958A1 (en) * 2002-02-20 2003-08-21 Koninklijke Philips Electronics N.V. Distributed storage network architecture using user devices
US20040030731A1 (en) * 2002-04-03 2004-02-12 Liviu Iftode System and method for accessing files in a network
US20050074100A1 (en) * 2002-05-08 2005-04-07 Lederman Matthew A. Method and apparatus for media distribution system
US6947940B2 (en) * 2002-07-30 2005-09-20 International Business Machines Corporation Uniform name space referrals with location independence
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
US7441011B2 (en) * 2003-10-23 2008-10-21 Microsoft Corporation Truth on client persistent caching
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9881038B2 (en) 2015-04-20 2018-01-30 International Business Machines Corporation Archive migration system
US9892138B2 (en) 2015-04-20 2018-02-13 International Business Machines Corporation Archive migration system

Also Published As

Publication number Publication date
JP2004005491A (ja) 2004-01-08
US7574488B2 (en) 2009-08-11
US20030225796A1 (en) 2003-12-04

Similar Documents

Publication Publication Date Title
JP4335559B2 (ja) ピア・ツー・ピア・ファイル共有の方法及びその装置
US8700573B2 (en) File storage service system, file management device, file management method, ID denotative NAS server and file reading method
US8086570B2 (en) Secure document management using distributed hashing
JP3967806B2 (ja) リソースの位置を指名するためのコンピュータ化された方法及びリソース指名機構
CA2345540C (en) Computer-readable recorded medium on which image file is recorded, device for producing the recorded medium, medium on which image file creating program is recorded, device for transmitting image file, device for processing image file, and medium on which image file processing program is recorded
TW424185B (en) Named bookmark sets
US7392303B2 (en) Method for preserving referential integrity within web sites
US7949666B2 (en) Synchronizing distributed work through document logs
KR100974149B1 (ko) 네임스페이스에 대한 정보 유지 방법, 시스템 및 컴퓨터 판독가능 저장 매체
US9160709B2 (en) System and method for managing page variations in a page delivery cache
US20070233689A1 (en) Enabling a Web Application to Access a Protected File on a Secured Server
US7421480B2 (en) Personal computing environment using mozilla
US20150161119A1 (en) Playlist resolver
US20050198535A1 (en) System, method and client user interface for a copy protection service
CN101171583B (zh) 自动内联网服务公布和服务接入
US8024800B2 (en) File attachment processing method and system
KR101666064B1 (ko) 분산 파일 시스템에서 url정보를 이용한 데이터 관리 장치 및 그 방법
KR20080025069A (ko) Pic에 대한 보안 시스템
US7363245B1 (en) Electronic product packaging and distribution for e-Commerce
JP2002229452A (ja) 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。
JP3571862B2 (ja) 情報受配信システム
WO2004097591A2 (en) Personal computing environment system using mozilla
JP7001457B2 (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法、及びプログラム
JP4430928B2 (ja) リモートファイル表示方法、端末装置、情報共有システム、プログラムおよび記録媒体。
KR20050021708A (ko) 네트워크를 기반으로 하는 문서저장공간 등록시스템 및문서공유방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060203

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees