用于在p2p网络设备中提供社交网络图的系统、方法、装置和计算机程序产品的制作方法

文档序号:7679433阅读:119来源:国知局
专利名称:用于在p2p网络设备中提供社交网络图的系统、方法、装置和计算机程序产品的制作方法
技术领域
本发明的实施方式总体上涉及社交网络通信技术,并且更具体
地,涉及用于在端对端(P2P)网络设备中提供社交网络图的系统、 方法、装置和计算机程序产品。
背景技术
现代通信时代使有线和无线网络极大地普及。计算机网络、电视 网络和电话网络正在经历由消费者需求驱动的前所未有的技术扩展。 无线和移动网络互联技术已经解决了相关的消费者需求,同时提供了 更为灵活和及时的信息传送。
目前和未来的网络互联技术持续地促进信息传输的简易性和对 用户而言的便捷性。 一个需要提升信息传送的简易性和对用户的便捷 性的领域涉及在P2P网络中提供信息共享。通常认为P2P网络是主要 依赖于网络内的设备(也即,端)的计算能力和带宽的网络。因此, P2P网络通常不将计算能力和带宽集中在服务器内。而是每个端设备 相对于P2P网络的其他节点而言能够同时充当客户端和服务器。P2P 网络的架构通常涉及经由大型adhoc连接来连接节点,通过该adhoc 连接,参与节点例如可以共享包含数字格式的音频、视频、数据或者 实际上任何内容的内容文件。因此,可以使用P2P网络来共享数据, 诸如实时数据或电话业务。
由于移动终端(诸如,移动电话和大量其他移动电子设备)无所 不在的特性,P2P网络正变得越来越普遍的用于在社会团体或者社交 网络的个体之间共享内容。这些社交网络可以着重于朋友、亲属、同 事、商业伙伴或者有共同兴趣的人的团体。社交网络中的每个个体(也
7即,节点)可以邀请其他个体加入。因此,尽管任何特定的节点通常 可以与该社交网络内的其他节点的给定群组通信,但是每个其他节点 随后也可以与其他节点通信。因此,在社交网络内,每个节点可以按
照与每个其他节点的分离度(degree of separation)来定义。例如,如 果用户A邀请B来查看用户A的设备上的特定文件,并且用户B随 后邀请用户C来查看该特定文件,可以认为用户B与用户A的分离 度为l,而用户C与用户A的分离度为2。在大型P2P网络中,向包 括相对较少的其他节点的列表发送的、查看发起设备处的某些内容的 邀请可能增长为非常大的列表,这会给网络带来负担。因此, 一些发 起节点可以限制节点为了获得对内容的访问权而可以具有的与发起 设备的分离度。
然而,沿着曲折的流动路径(例如,大量的分离度)的特定邀请 可能无法根据先前接收的邀请所指明的过去的关系来表示发起节点 与接收节点之间的真实分离度。因此,可能期望提供一种确定发起节 点与接收节点之间的真实分离度的方法。

发明内容
因此,提供了一种方法、装置和计算机程序产品,用于提供P2P 网络中的社交网络图,其可以根据邀请的接收而周期性地更新。由此, 可以确定发起节点与试图访问与邀请相关的内容的接收节点之间的
真实分离度。
在一个示例性实施方式中,提供了一种提供P2P网络中的可更新 社交网络图的方法。该方法包括在接收节点处接收来自发起节点的 访问凭证,该访问凭证用于经由网络来访问内容;以及根据该访问凭 证的递送路由以及过去访问凭证的过去递送路由来确定发起节点与 该接收节点之间的真实分离度。
在另一示例性实施方式中,提供了一种计算机程序产品,用于提 供P2P网络中的可更新社交网络图。该计算^L程序产品包括至少一个 计算机可读存储介质,其中存储有计算机可读的程序代码部分。该计算机可读的程序代码部分包括第 一 可执行部分和第二可执行部分。第 一可执行部分用于在接收节点处接收来自发起节点的访问凭证,该访 问凭证用于经由网络来访问内容。第二可执行部分用于根据该访问凭 证的递送路由以及过去访问凭证的过去递送路由来确定发起节点与 该接收节点之间的真实分离度。
在另一示例性实施方式中,提供了一种装置,用于提供P2P网络 中的可更新社交网络图。该装置包括通信元件和更新元件。通信元件 配置用于从接收节点接收访问凭证,该访问凭证用于经由网络来访问 内容。更新元件配置用于根据该访问凭证的递送路由以及过去访问凭 证的过去递送路由来确定发起节点与实现为接收节点的装置之间的 真实分离度。
在另一示例性实施方式中,提供了一种设备,用于提供P2P网络
中的可更新社交网络图。该设备包括用于在接收节点处接收来自发 起节点的访问凭证的装置,该访问凭证用于经由网络来访问内容;以 及用于根据该访问凭证的递送路由以及过去访问凭证的过去递送路 由来确定发起节点与该接收节点之间的真实分离度的装置。
本发明的实施方式例如可以在移动终端或者其他节点中使用,以 提供P2P网络中的节点之间的改进的内容共享能力。


由此,已经从总体上描述了本发明的实施方式,现在将对附图进 行参考,附图未必是按比例绘制的,其中
图1是根据本发明示例性实施方式的移动终端的示意性框图; 图2是根据本发明示例性实施方式的无线通信系统的示意性框
图3示出了根据本发明示例性实施方式的社交网络图; 图4示出了根据本发明示例性实施方式的与访问凭证结合使用的 安全性功能;
图5示出了根据本发明示例性实施方式的节点的功能性框9图6示出了根据本发明示例性实施方式更新的社交网络图; 图7A到图7D示出了根据本发明实施方式的社交网络图的更新 的图示;以及
图8是根据按照本发明的 一个实施方式的提供可更新社交网络图 的示例性方法的流程图。
具体实施例方式
现在将参考附图更全面地描述本发明的实施方式,附图中示出了 本发明的某些而不是所有实施方式。实际上,本发明的实施方式可以 按照多种不同的形式来实现,并且不应该认为是对在此记载的实施方 式的限制;相反,提供这些实施方式是为了使本公开内容满足适用的 法律要求。贯穿附图,相同的标号表示相同的元件。
图1示出了将受益于本发明实施方式的移动终端IO的框图。然 而,应当理解,所示出以及在此后描述的移动电话仅仅是受益于本发 明实施方式的一种类型移动终端的示范,因此,不应用来限制本发明 实施方式的范围。尽管出于示例目的而示出并在此后描述了移动终端 10的多个实施方式,但是其他类型的移动终端也可以容易地采用本发 明的实施方式,其中移动终端诸如便携式数字助理(PDA)、寻呼机、 移动电视、游戏设备、膝上型计算机、照相机、录像机、GPS设备以 及其他类型的语音和文本通信系统。此外,非移动的设备也可以容易 地使用本发明的实施方式。
下文将主要结合移动通信应用来描述本发明实施方式的系统和 方法。然而,应当理解,可以结合移动通信产业之内以及移动通信产 业之外二者的各种其他应用来使用本发明的系统和方法。
移动终端10包括天线12 (或者多个天线),其可操作地与发射 机14和接收机16进行通信。移动终端10还包括控制器20或者其他 处理元件,其分别提供去往发射机14的信号和接收来自接收机16的 信号。信号包括按照适当蜂窝系统的空中接口标准的信令信息,并且 还包括用户语音和/或用户生成的数据。在此方面,移动终端10能够利用一个或多个空中接口标准、通信协议、调制类型以及接入类型来 进行操作。作为示范,移动终端10能够根据多个第一代、第二代和/ 或第三代通信协议等中的任何协议来进行操作。例如,移动终端10
可以能够按照第二代(2G)无线通信协议IS-136 (TDMA) 、 GSM 和IS-95 (CDMA)来进行操作,或者按照诸如UMTS、 CDMA2000 和TD-SCDMA的第三代(3G)无线通信协议来进行操作。
可以理解,控制器20包括实现移动终端10的音频和逻辑功能所 需的电路。例如,控制器20可以包括数字信号处理器设备、微处理 器设备以及各种模数转换器、数模转换器和其他支持电路。移动终端 10的控制和信号处理功能按照这些设备各自的能力在其间分配。控制 器20由此还可以包括在调制和传输之前对消息和数据进行巻积编码 和交织的功能。控制器20还可以包括内部声音编码器,并且可以包 括内部数据调制解调器。此外,控制器20可以包括对可以存储在存 储器中的一个或多个软件程序进行操作的功能。例如,控制器20可 以能够操作连接程序,诸如传统的Web浏览器。连接程序继而可以 允许移动终端IO例如按照无线应用协议(WAP)来发射和接收Web 内容(诸如基于位置的内容)。
移动终端IO还包括用户接口,其包括输出设备,例如传统的耳 机或者扬声器24、振铃器22、麦克风26、显示器28以及用户输入接 口,所有这些设备都耦合至控制器20。允许移动终端IO接收数据的 用户输入接口可以包括允许移动终端10接收数据的多种设备中的任 意设备,例如小键盘30、触摸显示器(未示出)或者其他输入设备。 在包括小鍵盘30的实施方式中,小键盘30可以包括传统的数字键(0 -9)和相关键(#、*),以及用于操作移动终端IO的其他键。备选 地,小键盘30可以包括传统的QWERTY小键盘布置。小键盘30还 可以包括与功能相关联的各种软键。此外或者备选地,移动终端10 可以包括诸如操纵杆的接口设备或者其他接口设备。移动终端10还 包括电池34,诸如振动电池组,用于为操作移动终端IO所需的各种 电路供电,以及可选地提供机械振动作为可觉察输出。在示例性实施方式中,移动终端10包括与控制器20通信的媒体 捕获元件,诸如相机、视频和/或音频模块。媒体捕获元件可以是用于 捕获图像、视频和/或音频以便存储、显示或者传输的任何装置。例如,
在媒体捕获元件是相机模块36的示例性实施方式中,相机模块36可 以包括能够根据捕获的图像形成数字图像文件的数码相机。因此,相 机模块36包括用于根据捕获的图像来创建数字图像文件所需的所有 硬件(诸如,镜头或者其他光学部件)和软件。备选地,相机模块36 可以仅包括查看图像所需的硬件,而移动终端10的存储器设备存储 由控制器20执行的指令,其形式为根据捕获的图像来创建数字图像 文件所需的软件。在示例性实施方式中,相机模块36还可以包括诸 如协处理器的处理元件,其协助控制器20来处理图像数据以及编码 器和/或解码器,以便压缩和/或解压图像数据。编码器和/或解码器可 以根据JPEG标准格式来编码和/或解码。
移动终端IO还可以包括通用身份模块(UIM) 38。 UIM38通常 是具有内置存储器的存储器设备。UIM 38例如可以包括订户身份模 块(SIM)、通用集成电路卡(UICC)、通用订户身份模块(USIM)、 可移动用户身份模块(R-UIM)等。UIM 38通常存储与移动订户相 关的信元。除了 UIM38之外,移动终端IO还可以具有存储器。例如, 移动终端IO可以包括易失性存储器40,例如包括用于数据临时存储 的高速緩存区域的易失性随机存取存储器(RAM)。移动终端IO还 可以包括其他非易失性存储器42,其可以是嵌入式的和/或可移动的。 非易失性存储器42可以附加地或者可选地包括例如可以从 California, Sunnyvale的SanDiskyi^司或者California, Fremont的Lexar Media公司获得的EEPROM、闪存等。存储器可以存储移动终端10 所使用的多个信息片段和数据中的任意项,以实现移动终端10的功 能。例如,存储器可以包括能够唯一标识移动终端10的标识符,诸 如全球移动设备标识(IMEI)码。
现在参考图2,其提供了将得益于本发明实施方式的一种类型的 系统的示范。该系统包括多个网络设备。如图所示, 一个或多个移动终端IO每个都可以包括天线12,以用于将信号发射至基地或基站 (BS) 44以及用于从其接收信号。基站44可以是一个或多个蜂窝或 移动网络的一部分,每个移动网络包括操作该网络所需的元件,例如 移动交换中心(MSC) 46。如本领域技术人员公知的,移动网络还可 以表示为基站/MSC/互联功能(BMI)。在操作中,当移动终端10进 行和接收呼叫时,MSC46能够^各由去往和来自移动终端IO的呼叫。 当呼叫涉及移动终端10时,MSC46还可以提供到陆线主干的连接。 此外,MSC46能够控制去往和来自移动终端IO的消息的转发,并且 还能够控制去往和来自消息收发中心的、针对移动终端IO的消息的 转发。应当注意,尽管在图2的系统中示出了 MSC46,但是MSC46 仅仅是示例性网络设备,并且本发明的实施方式不限于在采用MSC 的网络中使用。
MSC 46可以耦合至数据网络,诸如局域网(LAN )、城域网(MAN ) 和/或广域网(WAN) 。 MSC46可以直接耦合至数据网络。然而,在 一个典型实施方式中,MSC 46耦合至GTW 48,而GTW 48耦合至 例如因特网50的WAN。继而,诸如处理元件(例如,个人计算才几、 服务器计算机等)的设备可以经由因特网50耦合至移动终端10。例 如,如下所述,处理元件可以包括与下文描述的计算系统52 (图2 中示出了两个)、源服务器54 (图2中示出了一个)等相关联的一个 或多个处理元件。
BS 44还可以耦合至信令GPRS (通用分组无线服务)支持节点 (SGSN)56。如本领域技术人员公知的,SGSN 56通常能够执行类 似于MSC46的功能,以用于分组交换服务。与MSC46类似,SGSN 56可以耦合至诸如因特网50的数据网络。SGSN56可以直接耦合至 数据网络。然而,在更典型的实施方式中,SGSN56耦合至分组交换 核心网,诸如GPRS核心网58。分组交换核心网继而耦合至另一 GTW 48,诸如GTWGPRS支持节点(GGSN) 60,而GGSN60耦合至因 特网50。除了 GGSN60之外,分组交换核心网还可以耦合至GTW48。 而且,GGSN 60可以耦合至消息收发中心。在此方面,类似于MSC 46,
13GGSN 60和SGSN 56可以能够控制消息(诸如MMS消息)的转发。 GGSN 60和SGSN 56还可以能够控制去往和来自消息收发中心的、 针对移动终端IO的消息的转发。
此外,通过将SGSN56耦合至GPRS核心网58和GGSN60,诸 如计算系统52和/或源服务器54的设备可以经由因特网50、SGSN56 以及GGSN 60耦合至移动终端10。在此方面,诸如计算系统52和/ 或源服务器54的设备可以跨越SGSN 56、GPRS核心网58以及GGSN 60来与移动终端10通信。通过将移动终端10以及其他设备(例如, 计算系统52、源服务器54等)直接或者间接地连接至因特网50,移 动终端IO例如可以按照超文本传输协议(HTTP)来与其他设备通信 以及相互之间彼此通信,由此执行移动终端IO的各种功能。
尽管在此没有示出和描述每个可能的移动网络的每个元件,应当 意识到,移动终端IO可以通过BS 44耦合至多种不同网络中任意的 一个或多个。在此方面,网络可以能够支持按照多个第一代(1G)、 第二代(2G) 、 2.5G、第三代(3G)和/或未来的移动通信协议等中 的任意一个或多个协议的通信。例如, 一个或多个网络可以能够支持 按照2G无线通信协议IS-136 ( TDMA ) 、 GSM和IS-95 ( CDMA ) 的通信。而且,例如, 一个或多个网络可以能够支持按照2.5G无线 通信协议GPRS、增强数据GSM环境(EDGE)等的通信。此外,例 如, 一个或多个网络可以能够支持按照3G无线通信协议的通信,其 中3G无线通信协议诸如使用宽带码分多址(WCDMA)无线接入技 术的通用移动电话系统(UMTS)网络。 一些窄带AMPS (NAMPS) 网络、TACS网络以及双模或者更多模的移动台(例如,数字/模拟或 者TDMA/CDMA/模拟电话)也可以得益于本发明的实施方式。
移动终端IO还可以耦合至一个或多个无线接入点(AP) 62。 AP 62可以包括被配置为按照诸如以下的技术来与移动终端10进行通信 的接入点射频(RF)、蓝牙(BT)、红外(IrDA)或者多种不同 的无线网络互联技术中的任意技术,其中无线网络互联技术包括诸 如IEEE 802.11 (例如,802.lla、 802.llb、 802,llg、 801.11n等)的
14无线LAN ( WLAN)技术,诸如IEEE 802.16的WiMAX技术,和/ 或诸如IEEE 802.15等的超宽带(UWB)技术,等等。AP62可以耦 合至因特网50。类似于MSC46, AP62可以直接耦合至因特网50。 然而,在一个实施方式中,AP62经由GTW48间4^耦合至因特网50。 此外,在一个实施方式中,可以将BS44视作另一 AP62。将会意识 到,通过将移动终端10以及计算系统52、源服务器54和/或多种其 他设备中的任意设备直接或者间接地连接至因特网50,移动终端10 可以彼此进行通信,与计算系统进行通信,等等,由此来执行移动终 端IO的各种功能,例如将数据、内容等发射至计算系统52和/或从计 算系统52接收内容、数据等。这里使用的术语"数据"、"内容"、"信 息"以及类似术语可以互换使用,用来表示能够根据本发明的实施方 式而被发射、接收和/或存储的数据。由此,不应将任何这种术语的使 用作为对本发明实施方式的精神以及范围的限制。
尽管未在图2中示出,除了跨越因特网50将移动终端IO耦合至 计算系统52之外或者作为替代,可以按照例如RF、 BT、 IrDA或者 多种不同的有线或无线通信技术(包括LAN、 WLAN、 WiMAX和/ 或UWB技术)中的任意技术来将移动终端10与计算系统52彼此耦 合和通信。 一个或多个计算系统52可以附加地或者备选地包括可移 动存储器,其能够存储随后可以传送给移动终端10的内容。此外, 移动终端IO可以耦合至一个或多个电子设备,诸如打印机、数字投 影仪和/或其他多媒体捕获、产生和/或存储设备(例如,其他终端)。 类似于计算系统52,移动终端IO可以被配置为按照例如RF、 BT、 IrDA或者多种不同的有线或无线通信技术(包括USB、 LAN、 WLAN、 WiMAX和/或UWB技术)中的任意技术来与便携式电子设备进行通 信。
如上所述,可以通过各种节点(其可以是移动终端)之间的acZ/ oc 连接来形成社交网络。这种连接例如可以用来共享对内容的访问,其 中内容可以包括视频片段、文本、音频数据、照片等。还应当理解, 访问内容可以表示访问特定设备的资源。控制对内容的访问的一种普遍的方法是提供访问控制列表(ACL),其将每个用户或者群组所具 有的对特定对象(诸如文件或者目录)的权限或者访问权通知给特定 设备。访问控制可以基于相应用户的身份(例如,用户名、用户ID
等)或者设备的身份(例如,设备名称、介质访问控制(MAC)地址、
因特网协议(IP)地址等)。通过使用社交网络中的关系,可以实现 控制内容访问的其他方式。
在示例性实施方式中,当社交网络或者P2P网络中的特定节点希 望与其他节点共享内容时,该特定节点可以向其他节点发送访问内容 的邀请,其中任何节点都可以是移动终端。这样,该特定节点成为了 相应邀请的发起节点。该邀请的每个接收者继而可以将该邀请转发给 其他节点,使得每当节点转发该邀请时,引入与所述特定节点的另一 分离度("D")。任何接收者都可以将该邀请呈现给发起节点,从 而试图获得对内容的访问权。在示例性实施方式中,只有分离度满足 选定标准的接收者可被授予访问权,其中所述标准例如分离度低于预 定义的阈值(例如,D<3,尽管可以选择D的任何阈值)。由此,试 图使用邀请来访问内容的接收节点必须向发起节点呈现邀请,并伴有 表明分离度的信息,以便在邀请伴有满足选定标准的分离度的情况下 获得访问权。
图3示出了根据本发明示例性实施方式的社交网络图。在此方面, 图3示出了在特定节点(也即,Borje)处接收的4个不同邀请的递送 路由,其中所述特定节点是图3中所示邀请的每个递送路由的最终接 收者或者接收节点68。每个节点可以与特定的用户名(例如,Kevin、 James、 Eric等)相关联。然而,应当理解,备选地,每个节点可以 与包括上文所述内容(也即,用户ID、设备名称、MAC地址、IP地 址等)在内的本领域已知的任何其他身份机制相关联,或者由该身份 来标识。邀请在每个节点之间传送,其中每个邀请可以包括访问凭证 和定义分离度的信息。这样,在每个所示的路由中,发出访问凭证的 节点是发起节点70。部署在发起节点70和接收节点68之间的访问凭 证接收者可以视为中间节点72。然而,应当理解,每个中间节点72本身也是接收节点,为了阐释的目的,本例将关注于作为4个不同访
问凭证的接收节点68的Borje的角度。还应当注意,术语发起节点 70、中间节点72和接收节点68是通用术语,其表示关于从任意发起 节点70到任意接收节点68的访问凭证的特定递送路由的相对功能或 者位置。因此,对于特定用户(例如,Eric)而言,其可能是一个递 送路由中的发起节点,或是另 一递送路由中的中间节点或接收节点。
可以如下建立递送路由将邀请从发起节点转发至中间节点,该 中间节点继而可以将该邀请转发至另 一 中间节点,直到该邀请到达接 收节点。继而,接收节点将具有分离度,该分离度是基于发起节点与 接收节点之间的中间节点的数目而确定的。例如,接收节点可以具有 分离度N+1,其中N是中间节点的数目。备选地,发起节点可以向发 起节点的好友列表(也即,D=l的联系人列表)所对应的节点发送邀 请,从而使该邀请可以自动地发送至该好友列表所对应的每个节点的 4壬何D=l的联系人。
在示例性实施方式中,每个节点可以具有定义针对在相应节点处 发起的邀请的访问策略的能力。访问策略可以是通用的,即其应用于 从相应节点发送的每个邀请,或者访问策略可以在每个邀请发送时针 对该邀请来单独设置。访问策略可以定义关于接收节点为了访问与邀 请相关联的内容而可以具有的分离度的选定的标准。
如图3所示,在第一递送路由74中,Kevin可以通过向James发 送第一访问凭证76来向James发送访问某些内容的邀请。James继而 可以将第一访问凭证76转发给Borje。因此,在第一传递路由74内, Kevin是发起节点70, James是中间节点72,而Borje是接收节点68。 由于James将第一访问凭证76直接转发给了 Borje,可以认为James 具有与Borje的一个分离度(也即,D=l)。此外,由于James直接 从Kevin接收到第一访问凭证76, James具有与Kevin的一个分离度。 同时,由于第 一访问凭证76经过James从Kevin转发给了 Borje, Borje 具有与Kevin的第二分离度(也即,D=2 )。换言之,Borje与James 具有关系D二l,以及与Kevin具有关系D=2。由此,根据第一递送路
17由74,接收节点68与发起节点70具有关系D=2。因此,如果作为发 起节点70的Kevin已经将用于查看内容的、限制访问与第一访问凭 证76相关联的内容的访问策略制定为D<3,则将拒绝具有D4或者 更高分离度的任何接收节点访问该内容。在本例中,由于Borje关于 第一访问凭证76与Kevin具有关系D=2,如果Borje试图访问内容, 将准许访问。
在第二递送路由78中,James可以通过向Gabriel发送第二访问 凭证80来向Gabriel发出访问某些内容的邀请。Gabriel随后可以将第 二访问凭证80转发给Eric,然后,Eric将第二访问凭证80转发给 Borje。因此,在第二递送路由78内,James是发起节点70, Gabriel 和Eric二者都是中间节点72,而Borje是接收节点68。由于Eric将 第二访问凭证80直接转发给了 Borje,可以认为Eric具有与Borje的 一个分离度(也即,D=l)。而且,由于存在两个中间节点72, Borje 具有与James的3个分离度(也即,D=3 )。换言之,关于第二访问 凭证80, Borje与Eric具有关系D=l,与Gabriel具有关系D=2,以 及与James具有关系D=3。由此,根据第二递送路由78,接收节点 68与发起节点70具有关系D=3。因此,如果作为发起节点70的James 已经将用于查看内容的、限制访问与第二访问凭证80相关联的内容 的访问策略制定为D〈3,则将拒绝具有D=3或更高分离度的任何接收 节点访问该内容。在本例中,由于Borje关于第二访问凭证80与James 具有关系D二3,因此如果Borje试图访问内容,将拒绝该访问。
类似地,关于涉及第三访问凭证84的第三递送路由82以及涉及 第四访问凭证88的第四递送^各由86,关于第三和第四递送路由82 和86 二者,作为接收节点68的Borje与每个相应的发起节点70都具 有关系D二3。由此,仅基于递送路由本身,Borje将只能访问与第一 访问凭证76相关联的内容,因为仅在与第 一递送路由74相关时,Borje 与发起节点具有用以访问内容的足够近的关系(也即,D=2)。
访问凭证可以包括内容的位置标识,其中该访问凭证可以支持针 对该内容的访问。例如,访问凭证可以包括内容位置的通用资源指示
18符(URI)。位置可以在发起节点70内,或者在其他设备(诸如与发 起节点70相关联的服务器)内。如上所述,可以随同访问凭证传送 分离度信息。在示例性实施方式中,接收到访问凭证的每个节点可以 向该访问凭证添加个人标签或者用户信息片段。因此,每个个人标签 将表示另一分离度。由此,例如,关于第一递送路由74,当James 接收到第一访问凭证76时,可以将与James相关联的个人标签或者 用户信息片段添加到第一访问凭证76。当Borje接收第一访问凭证76 时,可以将与Borje相关联的个人标签或者用户信息片段添加到第一 访问凭证76。因此,当作为接收节点68的Borje试图访问与第 一访 问凭证相对应的内容(例如,其位置在访问凭证内的URI中指明的内 容)时,Borje必须向发起节点70 (也即,Kevin)呈现第一访问凭证 76,其表明已经向第一访问凭证76添加了两个个人标签(也即, Borje和James),从而D=2。换言之,分离度等于在向发起节点呈现 访问凭证以尝试实现对与该访问凭证相关联的内容的访问时,添加到 访问凭证的个人标签的数目。由此,发起节点70(也即,Kevin)可 以确定接收节点68 (也即,Borje)与发起节点70具有关系D=2。 通常,与访问凭证相关联的个人信息(也即,个人标签或者用户 信息片段)对于该访问凭证的每个接收者都是可见的。在 一 些情况下, 可能存在这样的考虑,即接收节点可能试图修改访问凭证,以例如删 除一个或多个个人标签,以便使接收节点看起来好像与发起节点具有 较近的关系,从而使未授权的和远距离相关的节点可以访问内容。例 如,在第四递送^各由86的情况下,Borje可以尝试删除与David相关 联的个人标签,以使得Borje看起来关于第四递送路由86与Eric具 有关系D=2而不是。=3。为了防止这种动作,可以使用如图4所示的 安全性功能。现在将参考图4描述对访问凭证执行安全性功能的示例性实施方 式。在此方面,包括服务信息(诸如,关联内容的位置)的访问凭证 80还可以包括用于加密的公共密钥82和已加密块84。在示例性实施 方式中,已加密块84可以包括利用公共密钥82加密的访问凭证完整性信息和/或安全性标识符。这样,访问凭证80可以从凭证发起者(也 即,发起节点)传输,并在D4用户处被接收,在那里向访问凭证80添加个人标签或者用户信息86。访问凭证80的接收继而可以使得 D=l用户的设备计算用户散列88,其包括整个访问凭证(也即,接收 到的访问凭证80和添加的用户信息86)的散列。继而,在将访问凭 证传送给另一用户之前,利用公共密钥82以及已加密块84对用户散 列88进行加密。在每个后续节点处,后续节点添加相应的用户信息, 并且计算新的用户散列,并继而在将访问凭证传送给另 一用户之前使 用公共密钥82以及先前的已加密部分对新的用户散列进行加密。与 每个用户相关联的用户信息86对于每个后续用户仍然是可见的;然 而,除了发起节点之外的任何其他节点都无法看到已加密块的内容, 而发起节点可以通过使用用于解密的公共密钥82来查看这些内容。 因此,当接收节点尝试访问与访问凭证80相关联的内容时,发起节 点可以对已经进行了加密的已加密块84的内容以及每个用户散列88 进行解密,以验证所指示的递送路由的完整性。例如,每个用户散列 88必须与伴随访问凭证的每个相应用户信息86的各自散列相关。这 样,发起节点可以对每个已加密块进行解密,继而对相应的用户信息 进行散列以便进行逐个比较,以确保这种对应关系。如上文的例子中所述,仅仅基于递送路由本身,Borje将只能访 问与第一访问凭证76相关联的内容,因为仅在与第一递送路由74相 关时,Borje与发起节点具有访问内容的足够近的关系(也即,D=2)。 由此,Borje将不能访问与第二、第三和第四递送路由78、 82和86 相关联的内容,因为单独对于每个相应的递送路由,Borje关于发起 节点是D-3的用户。然而,根据图3的社交网络图,可以看到,Borje 具有三个D4的好友,也即Eric、 James和Alfred。不考虑这一事实, 在只有第四递送路由86的上下文中,相反,看起来Borje (接收节点 68 )与Eric (发起节点70)相隔3个分离度。由此,尽管Borje和Eric 具有紧密关系(D=l) , Borje在正常情况下也无法访问与第四访问访 问凭证88相关联的内容,在这种情况下,单独引用与第四访问凭证88相对应的第四递送路由86以确定发起节点70和接收节点68之间 的分离度。然而,如果Borje的节点能够存储与可以由每个访问凭证 的接收进行更新的社交网络图中的每个递送路由有关的数据,并且此 后使用其来确定从Borje到访问凭证的发起节点的"真实分离度", 则尽管对应于内容的特定邀请在到达Borje之前确实通过了多个中间 节点进行传递,但Borje可以从密切相关方或者好友处(例如,D<3) i方问内容。因此,现在将参考图5讨论本发明的示例性实施方式,图5示出 了根据本发明实施方式的节点,其被配置用于提供可更新的社交网络 图,以确定社交网络的节点之间的真实分离度。节点可以实现为图1 的移动终端10,其可以包括处理元件90,通信元件92,存储器设备 94,更新元件96,以及访问控制元件98。应当注意,下面参考图5 描述的节点仅是能够实践本发明的实施方式的节点配置的一个示例, 并且其他布置也是可能的。在此描述的处理元件(例如,控制器20和处理元件90)可以按 照多种方式实现。例如,处理元件可以实现为处理器、协处理器、控 制器或者各种其他处理装置或者设备,包括例如ASIC (专用集成电 路)的集成电路。在示例性实施方式中,处理元件90可以配置用于 执行存储在存储器设备94中的指令或者处理元件90可访问的指令, 以执行应用或者执行由该指令定义的功能。处理元件90还可以控制 在此描述的其他功能性元件的操作。存储器设备94可以包括易失性 和/或非易失性存储器,并且可以为节点临时緩冲数据或者提供长期数 据存储。在示例性实施方式中,存储设备94可以存储下文更为详细 描迷的可更新社交网络图。通信元件92可以实现为通过硬件、软件或者硬件和软件组合实 现的任何设备或者装置,其能够在节点处接收和/或从节点发射任何类 型的数据。这样,通信元件92可以包括用于从其他节点接收可以包 括访问凭证和相应信息的传输以及用于向其他节点发射访问凭证和 相应信息的硬件和/或软件。更新元件96可以实现为通过硬件、软件或者硬件和软件结合实 现的任何设备或者装置,其能够监控通信元件92对传入的访问凭证 的接收,并在此后信号告知处理元件90更新存储在存储器设备94中 的可更新社交网络图。备选地,更新元件96可以直接与存储器设备 94进行通信,以更新可更新社交网络图。在示例性实施方式中,响应 于访问凭证的接收,更新元件96可以访问可更新社交网络图,并对 目前在可更新社交网络图中定义的社交网络的所有节点之间的关系 与接收到的访问凭证的递送路由所定义的关系进行比较。如果接收到 的访问凭证表明应当对可更新社交网络图进行改变(例如,通过包括 新关系,或者以包括较小分离度的方式来定义已有关系),更新元件 96可以更新可更新社交网络图,以反映这种改变。例如,如果接收到 消息,其表明特定的节点与接收节点具有关系D=l,但是接收节点之 前已经接收到了在特定节点与接收节点之间具有关系D=3的消息,则 可以更新社交网络以指明较近的关系(也即,D=l),作为该特定节 点与接收节点之间的关系的限定。另一方面,如果接收到的访问凭证没有定义任何新的关系或者是以包括较小分离度的方式定义了已有 关系,则可以保持可更新社交网络不变。在改变或者更新可更新社交 网络之后,已更新的社交网络可以存储在存储器设备94中。访问控制元件98可以实现为通过硬件、软件或者硬件和软件结 合实现的任何设备或者装置,其能够定义用于在节点处发起的访问凭 证的访问策略(也即,当节点是发起节点时),关于用户信息或者安 全性功能来处理传入的访问凭证(也即,当节点是中间节点或者接收 节点时),和/或检查接收节点的访问权(也即,当节点是发起节点时)。在示例性实施方式中,访问控制元件98可以实现为例如在图1 的移动终端IO上运行的软件。因此,例如在定义访问策略时,访问 控制元件98可以接收关于访问策略的用户输入。在此方面,访问策 略可以定义社交网络中的哪些其他用户或者节点可以访问与节点相 关联的内容或者设备资源。因此,例如,访问控制元件98可以定义 呈现访问凭证的接收节点为了获得对与该访问凭证相关联的内容的22访问权而可以具有的可接受分离度。例如,可以使用访问控制元件98, 使得为了访问与节点(也即,当节点是发起节点时)发送的访问凭 证相关的内容,接收节点必须具有低于特定阈值的分离度(例如, D<3)。在关于用户信息或者安全性功能来处理传入的访问凭证时,访问 控制元件98可以从通信元件92接收传入的访问凭证,并且向该访问 凭证添加与该节点(该节点可以充当中间节点或者接收节点)相对应 的个人标签或者用户信息。在关于用户信息而使用安全性功能的实施 方式中,访问控制元件98还可以配置用于执行用户散列以及使用发 起节点随访问凭证一起提供的公共密钥来加密数据。在检查接收节点的访问权时,访问控制元件98可以从接收节点 接收访问凭证,并且基于访问策略来确定是否授权接收节点接收对与 访问凭证相关联的内容的访问。例如,访问控制元件98可以^f艮据伴 随有访问凭证的信息(也即,用户信息或者个人标签)来确定接收节 点与发起节点的分离度是否低于访问策略中所规定的任何阈值。访问控制元件98还可以在可应用的情况下确定递送路由是否可信(例如, 通过使用用于解密的公共密钥来检查加密的数据和/或用户散列数 据)。如果分离度低于阈值(并且在可应用的情况下递送路由是可信 的),接收节点可以接收对内容的访问。然而,如果分离度高于阈值 (或者递送路由不可信),可以拒绝接收节点对内容的访问。根据示例性实施方式,访问控制元件98可以表示存储在存储器 设备94中的已更新社交网络图,以便确定分离度,而不是仅仅依赖 于在任何给定的递送路由中表现出来的分离度。图6示出了根据本发 明示例性实施方式的已更新社交网络图的示例。可以容易地看到,图 6包括与图3所示的相同的递送路由,除此之外,图6还示出了根据 社交网络图总数的每个相应用户名的真实分离度。因此,例如,在接 收到分别与第一、第二、第三和第四递送路由74、 78、 82和86相对 应的第一、第二、第三和第四访问凭证76、 80、 84和88的每个之后, 更新元件96可以根据由递送路由的组合所揭示的最近关系来确定每23个用户名的真实分离度。例如,James、 Eric和Alfred都具有与Borje 的关系D二1。因此,尽管单独考虑第四递送路由86看起来表示Eric 与Borje具有关系D=3,但是可以根据第二和第三递送路由78和82 来更新第四递送路由86,从而代之以表示Eric与Borje具有关系D==l。 而且,尽管仅仅基于第二递送路由78将使得James看起来与Borje 具有关系D二3,但是当结合考虑第一递送路由74时,很明显James 与Borje具有关系D=l,由此,对可更新社交网络图进行修改,以反 映James和Borje之间的真实分离度。同样,可以对仅仅基于第三递 送路由82的Kevin的表面关系进行更新,以反映由第一递送i 各由74 表明的关系。基本上,在操作期间,每当接收到新的访问凭证时,对 社交网络中的每个节点之间的关系进行更新,以反映在当前递送路由 以及任何之前接收的访问凭证的递送路由中展现的最近关系。图7示出了上述过程,其可以以根据本发明示例性实施方式的迭 代方式发生。在此方面,图7A示出了在仅基于第一递送路由74时可 能出现的可更新社交网络图。图7B示出了基于经由第二递送路由78 对第二访问凭证80的接收的已更新社交网络图。在图7B中可见,与 James相关联的分离度被更新,以反映在第 一和第二递送路由74和 78的结合中展现的最近关系。图7C示出了基于经由第三递送路由82 对第三访问凭证84的接收的已更新社交网络图。在图7C中可见,与 Kevin相关联的分离度被更新,以反映在第一、第二和第三递送路由 74、 78和82的结合中所展现的最近关系。图7D示出了基于经由第 四递送路由82对第四访问凭证88的接收的已更新社交网络图。在图 7D中可见,与Eric相关联的分离度被更新,以反映在第一、第二、 第三和第四递送路由74、 78、 82和86的结合中所展现的最近关系(也 即,最低的D)。由此,可以从图5和图7中看到,对于第一、第二、 第三和第四访问凭证76、 80、 84和88的每一个而言,Borje具有真 实的分离度D〈3,因此,与参考图3描述的结果相反,可以允许Borje 访问与各个访问凭证中的每一个相关联的内容。应当注意,尽管Borje的已更新社交关系图表明Borje具有的真值,但是实际上是关于每个访问凭证的发起节点70的社交网络图来确定作为接收设备68的Borje是否可以访问内容。这样,尽管在多个 网络中,假设通过网络的业务流使得多数节点将具有类似的已更新社 交网络图,但是期望包含与每个节点的访问控制元件98相关联的协 调功能。由此,例如,对于第三递送路由82,为了示例的目的,假设 与Kevin相关联的节点具有这样的社交图,其没有表明Borje相对于 Kevin具有关系D=2。因此,当Borje试图访问与第三访问凭证84相 关联的内容时,Kevin通常将拒绝Borje的访问,因为Kevin的社交 图例如可能表明Borje是D二3的接收节点。然而,根据本发明的示例 性实施方式,分别与Kevin和Borje相关联的节点可以协调所表明的 Kevin和Borje之间的分离度之间的差异。在一个示例性实施方式中,接收节点68 (也即,Borje)的访问 控制元件98还可以配置用于随同访问凭证表明真实分离度,从而使 发起节点70 (也即,Kevin)可以将接收节点68提供的所表明的真实 分离度与发起节点70的社交网络图所表明的真实分离度进行比较。 如果比较不匹配,可以触发社交图的协调。例如,在比较没有实现匹 配时,发起节点70可以向接收节点68发送协调信号,请求与接收节 点68进行数据交换以便协调差异。备选地,发起节点70的访问控制 元件98可以配置用于请求协调,这例如是通过响应于在发起节点 70处表明的发起节点与接收节点之间的分离度未能低于用于接收访 问的阈值,向接收节点68发送协调信号。作为又一备选方案,响应 于尽管呈现的真实分离度低于用于接收对相应访问凭证所关联的内 容的访问的阈值、但是未能接收对该内容的访问,接收节点68可以 向发起节点70发送协调信号,以发起该节点之间的社交网络图的协 调。图8是根据本发明示例性实施方式的系统、方法和程序产品的流 程图。将会理解,流程图的每个块或者步骤以及流程图中块的组合可 以通过各种方式来实现,诸如通过硬件、固件和/或包括一个或多个计25算机程序指令的软件。例如,上文描述的一个或多个过程可以通过计 算机程序指令来实现。在此方面,实现上文描述过程的计算机程序指 令可以由移动终端的存储器设备来存储,并由移动终端中的内置处理 器来执行。将会意识到,任何这种计算机程序指令可以加载至计算机 或者其他可编程装置(也即,硬件)以产生机器,使得当该指令在计 算机或其他可编程装置上执行时,创建出用于实现在流程图块或者步 骤中指定的功能。这些计算机程序指令还可以存储在计算机可读存储 器中,该指令可以指引计算机或其他可编程装置以特定方式工作,以 使得存储在计算机可读存储器中的指令产生处包括指令装置的产品, 该指令装置实现流程图块或者步骤中指令的功能。该计算机程序指令 还可以被加载至计算机或者其他可编程装置,以使得在该计算机或其 他可编程装置上执行可操作步骤序列,以便产生计算机实现的过程, 该过程使得在计算机或其他可编程装置上执行的指令提供用于实现 在流程图块或者步骤中指定的功能的步骤。
因此,流程图的块或者步骤支持用于执行特定功能的装置组合、 用于执行特定功能的步骤组合和用于执行特定功能的程序指令装置。 还应当理解,流程图的 一个或多个块或者步骤以及流程图中块或者步 骤的组合可以由基于专用硬件的计算机系统(其执行特定的功能或步 骤)或者专用硬件和计算机指令的组合实现。
在此方面,如图9所示,提供可更新社交网络图的方法的一个实
施方式可以包括在操作200,在接收节点处从发起节点接收访问凭 证,该访问凭证用于经由网络来访问内容。在操作210,可以根据该 访问凭证的递送路由以及过去访问凭证的过去递送路由来确定发起 节点与接收之间的真实分离度。尽管不需要,在操作220,可以在试 图访问内容时或者响应于尝试访问内容失败而将真实分离度提供给 发起节点。在示例性实施方式中,操作210可以包括存储递送路由, 并将该递送路由与过去的递送路由进行比较,以根据所有递送路由来 确定发起节点与接收节点之间的最近关系。备选地,操作210可以包 括根据已更新的设计图来确定真实分离度,其中该已更新的社交图存储在接收节点处,并且每当接收到新的访问凭证时进行更新。在示 例性实施方式中,已更新社交图可以与发起节点的社交图进行协调。 而且,可以对访问凭证执行安全性功能。在此方面,访问凭证可以包 括公共密钥,与访问凭证相关联的内容的位置,以及使用公共密钥加 密的已加密块。这样,可以如下来执行安全性功能执行对访问凭证、 与访问凭证相关联的已加密块和每个用户信息分段的散列,此后使用 公共密钥来加密该散列。
尽管上文描述的更新功能是在接收节点处执行的,但是也可以在 与接收节点通信的其他设备处(例如,服务器)执行这种功能。这样, 将更新功能并入接收节点只是可以如何执行本发明实施方式的 一个 例子。
上述方法可以按照多种方式执行。例如,可以使用用于执行每个 上文所述功能的适当装置来执行本发明的实施方式。在一个实施方式 中,本发明的所有或者部分元件通常在计算机程序产品的控制下进行 操作。用于执行本发明实施方式的方法的计算机程序产品包括计算机 可读介质(诸如,非易失性存储介质),以及包含在计算机可读存储 介质中的计算机可读程序代码部分(一系列计算机指令)。
受益于前述描述和相关附图的启示,此发明所属技术领域技术人 员会想到在此给出的本发明的很多改进和其他实施方式。因此,应当 理解,本发明并不限于所公开的具体实施方式
,并且意在将改进和其 他实施方式包括在所附权利要求的范围内。尽管在此使用了特定的术 语,但是这些术语仅出于一般性和描述性的目的而使用,并非用于限 制。
权利要求
1. 一种方法,包括在接收节点处接收来自发起节点的访问凭证,所述访问凭证用于经由网络来访问内容;以及根据所述访问凭证的递送路由以及过去访问凭证的过去递送路由来确定所述发起节点与所述接收节点之间的真实分离度。
2. 根据权利要求1所述的方法,进一步包括在试图访问所述内 容时,将所述真实分离度提供给所述发起节点。
3. 根据权利要求1所述的方法,进一步包括响应于访问所述内 容的企图的失败,将所述真实分离度提供给所述发起节点。
4. 根据权利要求1所述的方法,其中确定真实分离度包括存储 所述递送路由;以及将所述递送路由与所述过去递送路由进行比较, 以根据所有所述递送路由来确定所述发起节点与所述接收节点之间 的最近关系。
5. 根据权利要求1所述的方法,其中确定真实分离度包括根据 已更新的社交图来确定所述真实分离度,所述已更新的社交图存储在所述接收节点处,并在每次接收到新的访问凭证时进行更新。
6. 根据权利要求5所述的方法,进一步包括对所述已更新的社 交图与所述发起节点的社交图进行协调。
7. 根据权利要求1所述的方法,进一步包括对所述访问凭证执 行安全性功能。
8. 根据权利要求7所述的方法,其中接收所述访问凭证包括接 收包括公共密钥、与所述访问凭证相关联的内容的位置、以及使用所 述公共密钥加密的已加密块的访问凭证。
9. 根据权利要求7所述的方法,其中对所述访问凭证执行所述安 全性功能包括执行对所述访问凭证、与所述访问凭证相关联的所述 已加密块以及每个用户信息段的散列,以及此后使用所述公共密钥来 加密所述散列。
10. —种计算机程序产品,包括至少一个计算机可读存储介质, 其具有存储在其中的计算机可读程序代码部分,所述计算机可读程序代码部分包括第一可执行部分,用于在接收节点处接收来自发起节点的访问凭 证,所述访问凭证用于经由网络来访问内容;以及第二可执行部分,用于根据所述访问凭证的递送路由以及过去访 问凭证的过去递送路由来确定所述发起节点与所述接收节点之间的 真实分离度。
11. 根据权利要求IO所述的计算机程序产品,进一步包括第三 可执行部分,用于在试图访问所述内容时,将所述真实分离度提供给 所述发起节点。
12. 根据权利要求IO所述的计算机程序产品,进一步包括第三 可执行部分,用于响应于访问所述内容的企图的失败,将所述真实分 离度提供给所述发起节点。
13. 根据权利要求IO所述的计算机程序产品,其中所述第二可执 行部分包括指令,用于存储所述递送路由;以及将所述递送路由与 所述过去递送路由进行比较,以根据所有所述递送路由来确定所述发 起节点与所述接收节点之间的最近关系。
14. 根据权利要求IO所述的计算机程序产品,其中所述第二可执 行部分包括指令,用于根据已更新的社交图来确定所述真实分离度, 所述已更新的社交图存储在所述接收节点处,并在每次接收到新的访 问凭证时进行更新。
15. 根据权利要求14所述的计算机程序产品,进一步包括第三可 执行部分,用于对所述已更新的社交图与所述发起节点的社交图进行 协调。
16. 根据权利要求IO所述的计算机程序产品,进一步包括第三可 执行部分,用于对所述访问凭证执行安全性功能。
17. 根据权利要求16所述的计算机程序产品,其中所述第一可执 行部分包括指令,用于接收包括公共密钥、与所述访问凭证相关联的内容的位置、以及使用所述公共密钥加密的已加密块的访问凭证。
18. 根据权利要求16所述的计算机程序产品,其中所述第三可执 行部分包括指令,用于执行对所述访问凭证、与所述访问凭证相关 联的所述已加密块以及每个用户信息段的散列,以及此后使用所述公 共密钥来加密所述散列。
19. 一种装置,包括通信元件,其配置用于接收来自发起节点的访问凭证,所述访问 凭证用于经由网络来访问内容;以及更新元件,其配置用于根据所述访问凭证的递送路由以及过去访 问凭证的过去递送路由来确定所述发起节点与实现为接收节点的所 述装置之间的真实分离度。
20. 根据权利要求19所述的装置,进一步包括访问控制元件, 其配置用于在试图访问所述内容时,将所述真实分离度提供给所述发 起节点。
21. 根据权利要求19所述的装置,进一步包括访问控制元件, 其配置用于响应于访问所述内容的企图的失败,将所述真实分离度提 供给所述发起节点。
22. 根据权利要求19所述的装置,其中所述更新元件进一步配置 用于存储所述递送路由;以及将所述递送路由与所述过去递送路由 进行比较,以根据所有所述递送路由来确定所述接收节点与所述发起 节点之间的最近关系。
23. 根据权利要求19所述的装置,其中所述更新元件进一步配置 用于根据已更新的社交图来确定所述真实分离度,所述已更新的社 交图存储在所述接收节点处,并在每次接收到新的访问凭证时进行更 新。
24. 根据权利要求23所述的装置,进一步包括访问控制元件, 其配置用于对所述已更新的社交图与所述发起节点的社交图进行协调。
25. 根据权利要求24所述的装置,其中所述访问控制元件进一步配置用于对所述访问凭证执行安全性功能。
26. 根据权利要求25所述的装置,其中所述访问凭证包括公共 密钥、与所述访问凭证相关联的内容的位置、以及使用所述公共密钥 加密的已加密块。
27. 根据权利要求25所述的装置,其中所述访问控制元件进一步 配置用于执行对所述访问凭证、与所述访问凭证相关联的所述已加 密块以及每个用户信息段的散列,以及其中所述访问控制元件配置用 于此后使用所述公共密钥来加密所述散列。
28. 根据权利要求19所述的装置,其中所述装置包含在移动终端中。
29. —种设备,包括用于在接收节点处接收来自发起节点的访问凭证的装置,所述访 问凭证用于经由网络来访问内容;以及用于根据所述访问凭证的递送路由以及过去访问凭证的过去递 送路由来确定所述发起节点与所述接收节点之间的真实分离度的装置。
30. —种系统,包括经由端对端网络彼此通信的发起节点和接收 节点,所述接收节点包括通信元件,其配置用于接收来自发起节点的访问凭证,所述访问 凭证用于经由网络来访问内容;以及更新元件,其配置用于根据所述访问凭证的递送路由以及过去访 问凭证的过去递送路由来确定所述发起节点与所述接收节点之间的 真实分离度。
31. 根据权利要求30所述的系统,其中所述更新元件进一步配置 用于存储所述递送路由;以及将所述递送路由与所述过去递送路由 进行比较,以根据所有所述递送路由来确定所述接收节点与所述发起 节点之间的最近关系。
32. 根据权利要求30所述的系统,其中所述更新元件进一步配置 用于根据已更新的社交图来确定所述真实分离度,所述已更新的社交图存储在所述接收节点处,并在每次接收到新的访问凭证时进行更新。
33. 根据权利要求32所述的系统,进一步包括访问控制元件, 其配置用于对所述已更新的社交图与所述发起节点的社交图进行协调。
34. 根据权利要求33所述的系统,其中所述访问控制元件进一步 配置用于对所述访问凭证执行安全性功能。
全文摘要
一种用于在P2P网络设备中提供社交网络图的装置,包括通信元件和更新元件。通信元件配置用于接收来自发起节点的访问凭证,所述访问凭证用于经由网络来访问内容。更新元件配置用于根据所述访问凭证的递送路由以及过去访问凭证的过去递送路由来确定所述发起节点与实现为接收节点的所述装置之间的真实分离度。
文档编号H04L29/06GK101523852SQ200780037292
公开日2009年9月2日 申请日期2007年9月17日 优先权日2006年10月6日
发明者H·卡安伊斯康加斯, J·帕克基南, K·卡雷拉, K·科伊斯蒂南, M·A·伊韦里南 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1