在分布式网络上对广告进行跟踪并且优化的方法和系统的制作方法

文档序号:6478549阅读:291来源:国知局
专利名称:在分布式网络上对广告进行跟踪并且优化的方法和系统的制作方法
技术领域
本发明的领域通常涉及计算机系统,更具体地说,涉及用于对分布式 (decentralized)网络上的广告进行跟踪并且优化的方法和系统。
背景技术
对等(peer-to-peer)文件共享是数据交换基础架构,其允许在各计算机之间交换信息,而无需集中式网络结构。连接到对等网络的每台机器包含客户机和服务器,它们皆 能够从相似配置的其它机器请求信息,并且将信息供应给相似配置的其它机器。这类网络 组织松散,没有任何集中式管理权限。其允许任何用户附连到网络并且共享文件。其还允 许任何用户从具有相似特性的其它用户请求共享的文件。目前,在很多现代对等网络中,广告并非有效。在私人开发的对等网络中,广告一 般受限于向网络拥有者支付基于横条的广告的公司。在开源开发的对等网络上,可能不许 可进行广告。此外,即使许可进行广告,广告通常并非针对用户的需求或期望而定位。这种 类型的广告騷扰到对等用户,因为其导致连接更缓慢以及时间浪费。这对于广告商恰得其 反,因为他们在每一广告上损失金钱,并且有可能接收到负面的宣传或曝光。还缺少一种方 式来跟踪在对等网络上共享的用户文件处置,并且开发关于该用户处置(usertreatment) 的统计,以优化网络上的广告和货币化成果(monetization effort)。

发明内容
一种用于在分布式网络上跟踪并且优化广告的方法和系统。在一个实施例中,该 方法包括在网络上从用户接收用户的请求。该方法还包括通过将文件发送到所述用户 来响应所述请求,所述文件包含标识符。该标识符用于跟踪用户文件处置。现将参照附图更具体地描述并且在权利要求中指出包括元件的实现方式和组合 的各种新颖细节的以上和其它优选特征。应理解,仅通过图示性而非限定性的方式来示出 在此描述的特定方法和系统。本领域技术人员应理解,在不脱离本发明的范围的情况下,可 以在各种多个实施例中采用在此描述的原理和特征。


被包括作为该说明书的一部分的附图示出了目前优选实施例,并且连同以上所给 出的一般描述以及以下给出的优选实施例的详细描述一起用于对本发明的原理进行解释 和教导。图1示出根据一个实施例的非分级分布式网络的节点图。图2示出根据一个实施例的分级分布式网络的节点图。图3示出根据一个实施例的用于在非分级分布式网络中执行搜索询问的方法的 流程图。图4示出根据一个实施例的用于在分级分布式网络中执行由常规节点执行的搜索询问的方法的流程图。图5示出根据一个实施例的用于在分级分布式网络中执行由超级节点执行的搜 索询问的方法的流程图。图6示出根据一个实施例的利用本发明各方面来在分布式网络中阻断 (interdict)搜索询问的系统的框图。图7示出根据一个实施例的用于通过搜索结果操控来阻断搜索询问的方法的流 程图。图8示出根据一个实施例的用于隔离(quarantining)节点的方法的流程图。图9-图12示出根据一个实施例的作为用于隔离节点的方法的示例的节点图。图13示出根据一个实施例的用于通过文件假冒(impersonation)来阻断搜索询 问的方法的流程图。图14示出根据一个实施例的用于通过文件传递衰减来阻断搜索询问的方法的流 程图。图15示出根据一个实施例的用于在分布式网络中阻断未授权拷贝的基于需求的 方法的流程图。图16示出根据一个实施例的用于在分布式网络中阻断未授权拷贝的基于需求的 方法的优选实施例的流程图。图17示出根据一个实施例的在连接受控节点之前用于执行基于需求的方法以在 分布式网络中阻断未授权拷贝的装置的框图。图18示出根据一个实施例的在连接受控节点之后用于执行基于需求的方法以在 分布式网络中阻断未授权拷贝的装置的框图。图19示出根据一个实施例的用于在分布式网络上跟踪并且优化广告的系统的框 图。图20示出根据一个实施例的用于在分布式网络上跟踪并且优化广告的方法的流 程图。图21示出根据一个实施例的用于在分布式网络上跟踪并且优化广告的方法的流 程图。图22示出根据一个实施例的结合该系统而使用的示例性计算机架构。
具体实施例方式一种用于在分布式网络上跟踪并且优化广告的方法和系统。在一个实施例中,该 方法包括在网络上从用户接收用户的请求。该方法还包括通过将文件发送到所述用户 来响应所述请求,所述文件包含标识符。该标识符用于跟踪用户文件处置。在以下描述中,为了进行解释,阐述特定术语,以提供在此公开的各种发明性构思 的透彻理解。然而,本领域技术人员应理解,为了实践在此公开的各种发明性构思,并不需 要这些具体细节。以下的详细描述的某些部分是关于对计算机存储器内的数据比特上的操作的算 法和符号表示而提出的。这些算法描述和表示是数据处理领域技术人员用于将他们的工作 的主旨最有效地传达给本领域其它技术人员的手段。算法在此通常被认为是带来期望结果的自身一致的步骤序列。各步骤是要求物理量的物理操控的步骤。通常,虽然并非必要,但这些量采用的形式是能够被存储、传递、组合、比较并且另外受操控的电信号或磁信号。有 时已经证明方便的是,原则上出于共用的原因,将这些信号指代为比特、值、元素、符号、字 符、项、数字等。然而,应注意,所有这些及相似的术语关联于适当的物理量,并且仅仅是应用于这 些量的方便的标记。除非关于以下讨论而明显地另外具体声明,否则应理解,在通篇描述 中,利用例如“处理”或“计算”或“解算”或“确定”或“显示”等的术语的讨论指的是计算 机系统或相似的电子计算设备的动作和处理,所述计算机系统或相似的电子计算设备操控 计算机系统寄存器和存储器内的物理(电子)量所表示的数据,并且将其变换为计算机系 统存储器或寄存器或其它这种信息存储、传输或显示设备内的物理量所相似表示的其它数 据。本发明还涉及用于执行在此的操作的装置。该装置可以因所需的目的而得以具 体地构建,或者其可以包括由计算机中存储的计算机程序有选择地激活或者重新配置的通 用计算机。所述计算机程序可以存储于计算机可读存储介质中,例如任何类型的盘(包括 软盘、光盘、CD-ROM和磁光盘)、只读存储器(“ROM”)、随机存取存储器(“RAM”)、EPR0M、 EEPR0M、磁卡或光学卡、或适合于存储电子指令并且均耦合到计算机系统总线的任何类型 的介质,但不限于此。在此提出的算法和显示并非固有地涉及任何特定计算机或其它装置。可以通过根 据在此的教导利用的程序来使用各种通用系统,或者可能证明方便的是,构建更专用的装 置来执行所需的方法步骤。各种所述系统所需的结构将据以下描述而明显。此外,本发明 并非是参照任何特定编程语言而描述的。应理解,各种计算机编程语言可以用于实现在此 描述的本发明的教导。在分布式网络中,不存在集中式授权或管理实体。网络的每一节点自动进行判断, 以根据网络创建者所建立的预定协议而与网络中的其它节点连接、断开、以及与之共享信 息。文件和文档存储于网络的节点中,并且经由节点间的交换而通过网络得以传播。用户 对于特定文件或文档在他们的各个节点处使用搜索询问来搜索网络,并且然后据搜索结果 选择主机来下载或者流传输内容。为了示出本发明各方面,两个网络——分别称为类型A网络和类型B网络——在 以下描述中通篇用作示例。图1作为示例而示出类型A非分级分布式网络100的节点图。在这种网络结构中, 所有节点(例如节点Nll至m9)被等同地处置。另一方面,图2作为示例示出类型B分级 分布式网络200的节点图。在该第二网络中,存在常规节点(例如节点N20至N28)、以及所 谓的超级节点(例如超级节点SNO至SN2)。常规节点表示钩连到网络200的计算机,其主 管(或者能够主管)用于共享的文件。超级节点是钩连到网络200的计算机,其不仅主管 (或者能够主管)用于共享的文件,而且还具有比常规节点更高的资源,并且通常执行各种 功能外加常规节点的功能。图3示出用于在类型A非分级分布式网络(例如网络100)中执行文件或文档搜 索的方法的流程图。在301中,当节点(例如图ι中节点mo)的用户通过生成搜索(或关 键字)串而发起搜索时,用户所操作的节点(下文中称为“客户机节点”)接收并且记录该搜索串。在某些系统中,正被请求的文件的名称被散列化(hash),以得到密钥或散列值,并 且该密钥或散列值得以在搜索串中发送出去,以用于匹配。在302中,客户机节点然后将搜索串转发到分布式网络中的其它节点。可以进行 该操作,例如,方式是将搜索串转发到其邻近节点(即其通过分布式网络软件与之通信的 节点,例如图1中关于节点NlO的节点mi、N12和m3)中的一个或多个,所述一个或多个 节点反过来通过分布式网络将搜索串转发到它们的邻近节点(例如图1中关于节点m3的 节点m4、Ni5和me)等。注意,搜索串操纵、转发以及询问匹配返回处理的精确行为取决 于分布式网络的所定义的规则和/或策略。在303中,接收到搜索串的每一节点检查其用于匹配的文件列表,并且通过分布 式网络将任何询问匹配的信息发送回去,从而由客户机节点接收。询问匹配的信息包括关 于如何定位文件的信息(例如URL)。也可以在询问匹配中发送用于每一参考(即文件或文 档)的散列值。所有询问匹配(在此也称为“搜索结果”)通常是沿着它们来时的路径而得 以发送回去的。在304中,所有接收到的询问匹配被比较,并且由客户机节点对于其用户而显示 在显示屏幕上。在305中,客户机节点接收其用户所指示的选择(即文件或文档),并且在 306中,其管理利用所选择的文件的主机节点的P2P传递。例如,客户机节点可以建立与具 有可用于下载的选择的拷贝的节点的直接连接,并且将HTTP请求发送到请求所述选择的 那些节点。所述节点于是可以通过标准HTTP响应来进行应答。图4-图5示出用于在类型B分级分布式网络(例如网络200)中执行搜索询问 的方法的流程图。具体地说,图4示出发起搜索串的客户机节点(例如图2中的节点N20) 所采取的动作,而图5示出接收搜索串的超级节点(例如图2连接到节点N20的超级节点 SN0)所采取的相应动作。现参照图4,在401中,当节点(例如节点N20)的用户通过生成搜索(或关键字) 串来发起搜索时,用户所操作的节点(即“客户机节点”)接收并且记录该搜索串。在402 中,客户机节点然后将搜索串转发到超级节点(例如SN0),该超级节点依次执行参照图5 所描述的活动。在403中,客户机节点接收从超级节点返回的匹配的优先级列表,并且将其 显示在客户机节点的显示屏幕上。在404中,客户机节点接收其用户所指示的选择,并且在 405中,其通过与参照图3的305所描述的非常相同的方式来管理利用所选择的文件的主机 节点的P2P传递。现参照图5,在501中,超级节点从客户机节点接收搜索串并且对其进行记录。在 502中,其针对其文件列表检查搜索串,所述文件列表包括其主管的文件以及在连接至其的 其它节点(例如连接到超级节点SNO的常规节点N22和N21)上可用的文件,以生成本地匹 配列表。在503中,其将搜索串转发到连接至其的所有超级节点或部分超级节点(例如连 接到超级节点SNO的超级节点Sm和SN2)。这些超级节点可以依次将搜索串转发到连接至 它们的其它超级节点,等等,其中,搜索串所转发的级别的数量取决于分布式网络的所定义 的规则和/或策略。在504中,接收到搜索串的每一超级节点然后检查其用于匹配的文件列表,并且 通过分布式网络将询问匹配的信息(作为本地匹配列表)发送回去,从而由原始超级节点 接收到。在505中,原始超级节点(即首先接收到搜索串的超级节点)然后从所有本地匹配列表(包括其自身)生成优先级匹配列表。优先级在此情况下通常是例如据文件的连接 速度和质量来完成的。最后,在506中,匹配的优先级列表得以发送回到搜索串所源自的客 户机节点。可以从用于分布式对等技术和各种协议(例如Freenet、GNUtella和Fastrack) 的公共可用信息找到关于分布式网络的附加细节,其中,每一这样的分布式网络的详细知 识在实现本发明各个方面时是有用的。阻断系统图6示出用于在分布式网络604中阻断未授权拷贝的系统600的框图。多个软件代理SA-I至SA-N通过服从分布式网络604的所有传统和策略伪装(masquerading)为节 点而渗入分布式网络604,从而它们实质上不被分辨为渗入者(infiltrator)。软件代理SA-I至SA-N被实现为驻留于一台或多台计算机上的软件,其通过一台 或多台计算机的单独分配的端口与分布式网络604中的节点进行通信。这些端口的IP地 址可以随着时间或者以某种另外的方式而变化,从而软件代理SA-I至SA-N被检测为分布 式网络604中的未授权伪装者节点以及防止它们从网络604退出或者至少进行得相当地更 困难。软件代理SA-I至SA-N可以例如通过将软件代理SA-I至SA-N中每一个连接到分 布式网络604中的节点代表性集合的对应节点而均勻地渗入分布式网络604。节点的代表 性集合在此情况下是分布式网络604的子集,从中可以通过统计方式来推断整个分布式网 络604的特性。软件代理SA-I至SA-N用于渗入分布式网络604的通常步骤包括进行对于分布 式网络604中其它节点的互联网连接;与分布式网络604的协议所指定那些其它节点执行 握手或者登录过程,以便被识别为分布式网络604的节点;以及还在暗中执行阻断功能的 同时进行搜索并且执行常规节点在分布式网络604中常规进行的操作。此外,如果软件代理SA-I至SA-N将要伪装为分布式网络604中的超级节点,则它 们还在登录时和/或在配置时通知分布式网络604通知它们是超级节点,或者至少通知分 布式网络604它们被配置为根据分布式网络604的策略满足用于超级节点的所有准则。为了执行上述渗入,有用的是,首先标识软件代理SA-I至SA-N可以对其进行互 联网连接的分布式网络604中的节点。进行该操作的一种方式是对于阻断系统所控制的 节点,首先加入分布式网络604作为常规客户机,方式是通过分布式网络604所提供的或 另外与之关联的客户机应用软件来进行登录,在登录之后接收分布式网络604的节点的地 址,并且将该地址存储在节点地址高速缓存中,用于稍后使用。可以提供节点地址以及源自 连接到节点的初始列表中的一个或多个节点的附加节点地址(在当登录时接收到的节点 地址的初始列表中)。优选地通过分布式网络604的节点的数量和地理分布来确定软件代理SA-I至 SA-N的数量、它们的被报告给分布式网络604中其它节点的属性、以及它们所驻留的一台 或多台计算机的地理位置,从而软件代理SA-I至SA-N接收通过分布式网络604行进的与 搜索有关的通信的期望百分比。软件代理SA-I至SA-N中每一个接收来自可客户机节点的请求从分布式网络604 中文件搜索询问,并且将这些搜索询问转发给分布式网络604中的其它节点,从而在这点上表现为恰似常规节点。然而,当软件代理SA-I至SA-N接收从这些转发的搜索询问回来 的搜索结果时,并非沿着软件代理SA-I至SA-N接收对应搜索询问的相同路径将这些搜索 结果传递回去,而是它们首先将搜索结果发送到实现为驻留在通过私有网络连接到软件代 理SA-I至SA-N的计算机上的软件的询问匹配器602。
询问匹配器602对搜索结果中的每一参考与包含元数据的其自身的数据库603中 的项进行比较,所述元数据包括受保护文件的内容标识码。然后将匹配发送回到软件代理 SA-I至SA-N中每一个,用于由询问匹配器602从该软件代理接收到的搜索结果。实现为计算机上的软件的集中式协调授权机构601对多个软件代理SA-I至SA-N 的活动进行协调,从而阻断分布式网络604中的未授权拷贝。其进行该操作的方式是通过 私有网络向多个软件代理SA-I至SA-N发送指令,其指定当多个软件代理SA-I至SA-N接 收从询问匹配器602返回的与受保护文件的搜索结果的匹配时待采取的动作。搜索结果操控图7示出用于通过搜索结果操控来阻断搜索询问的方法的流程图。在701中,软 件代理连同如参照图6所描述的其它软件代理通过类似于或者伪装为节点而渗入的分布 式网络。所述节点可以是非分级网络中的任何节点,或者其可以是分级网络中的超级节点。 在702中,软件代理在搜索结果返回到其对应搜索串源有的客户机节点的路径上捕获该搜
索结果。在703中,软件代理标识其已经在搜索结果中特许保护的文件、文档和/或程序 (在此也一起称为“受保护文件”)。例如,其可以进行该操作的方式是将搜索结果发送到 询问匹配器,并且接收从询问匹配器返回的受保护文件的匹配,如先前参照图6所描述的 那样。在704中,软件代理修改搜索结果,从而根据例如集中式协调授权机构向其提供 的指令来阻断对受保护文件的未授权拷贝,如先前参照图6所描述的那样。在705中,软件 代理然后通过分布式网络转发修改后的搜索结果,从而其随后由发出对应搜索串的客户机 节点接收到。软件代理可以在704中采用若干技术中的一种或多种来修改搜索结果,从而阻断 分布式网络中的未授权拷贝。然而,在所有这些技术中,关键特征在于,不以任何方式损坏 驻留在分布式网络中的节点上的并且可由这些节点用于文件共享的实际文件。这些技术仅 阻断对分布式网络中受保护文件的未授权拷贝。一种这样的用于在704中修改搜索结果的技术是简单地删除对应于与搜索结果 中的受保护文件的匹配的参考的全部或子集。用于在704中修改搜索结果的另一技术是修改用于对应于与受保护文件的匹配 的参考的信息,从而它们指向例如无效的IP地址、或不主管所请求的内容的计算机的IP地址、或甚至并未运行分布式网络的客户机应用软件的计算机的IP地址。用于在704中修改搜索结果的另一技术是修改用于对应于与受保护文件的匹配 的参考的信息,从而它们指向它们的各个主机节点(即在搜索结果标识为具有可用于文件 共享的受保护文件的节点)上的替代文件。替代文件的选择方式在此情况下可以是随机选 择不受保护文件或不随机选择不受保护文件(即软件代理并未特许保护的文件、文档或程 序)。
用于在704中修改搜索结果的另一技术是修改用于对应于与受保护文件的匹配 的参考的信息,从而它们指向受控节点上驻留的一个或多个替代文件。替代文件的选择方 式可以是对受控节点上的文件进行随机选择或者非随机选择而得以进行的,前提是所指向 的替代文件并非受保护文件。受控节点可以是软件代理或受控于集中式协调授权机构601 的另一节点。由于节点在此情况下受控,因此在所指向的替代文件的形式和/或内容方面存在 灵活性。例如,替代文件、或可自由发布的另一文件、或受保护文件的版权管理版本(即具 有所加入的控制和/或特征以使得其与数字版权管理系统兼容的版本)可以是合成诱骗者 (decoy)0诱骗者文件的合成诱骗者用于假冒受保护文件。具体地说,诱骗者是具有与它们所假冒的文件相同 特性(例如文件名和元数据)的文件,但具有不同的内容。然而,诱骗者所提供的散列值通 常匹配于它们的实际内容,而非它们所假冒的文件的内容。以下描述可以据此对诱骗者进 行算法上的合成以假冒受保护音频、视频、应用、图像和文档文件的方式。对于所有文件类型,合成诱骗者的标题将是来自受保护文件的标题的文字和短语 的随机组合重新排列(reordering)。文件的特性上的鼠标移动(mouseover)将与标题相 同。对于音频文件,内容可以是白噪声或反盗版消息。MIME类型将是从音频的共同使 用的类型(例如wave或aiff)之一中随机选择的。文件的长度是从与网络上的文件的已 知实例的大小范围对应的范围中随机选取的。对于视频文件,内容将是雪花或白噪声。MIME类型将是从视频的共同使用的类型 (例如mpeg、aVi或quicktime)之一中随机选择的。文件的长度也是从与网络上的文件的 已知实例的大小范围对应的范围中随机选取的。对于应用,内容将是当执行时简单地终止的“无操作”或可执行的NOP。该类型将 是从共同使用的类型(例如ZIP)之一中随机选择的。对于图像文件,内容将是雪花或反盗版声明。MIME类型将是从图像的共同使用的 类型(例如jpg、tif或gif)之一中随机选择的。色彩深度和分辨率也是随机选取的(例 如1600乘800分辨率,16比特深度)。对于文档,内容是空白,并且MIME类型是从文档的共同使用的类型(例如zip、 pdf、doc、ppt、rtf或html)中随机选择的。恰作为一个示例,对于麦当娜(Madonna)的Ray of Life乐曲的受保护音频文件 的算法上合成的诱骗者可以包括标题麦当娜的Ray of Life乐曲。然而,文件的内容可以 仅为白噪声。MIME类型可以是mp3 (或任何公共音频mime类型),音频文件的长度可以是 3. 5分钟。在诱骗者上的鼠标移动可以显示将紧密地匹配于受保护文件标题的文件标题。此外,或者代之,在704中修改搜索结果,本发明的阻断系统也可以执行其它活 动,用于阻断分布式网络中的未授权拷贝。节点隔离一种这样的活动是节点隔离,其中,待隔离的节点由例如集中式控制授权机构601 通过软件代理所环绕。使用节点隔离,可以从分布式网络有效地消除标识为具有可用于文件共享的受保护文件的节点,方式是在允许其与分布式网络中的其它节点共享非受保护 文件的同时,使得其对于分布式网络上的其它节点“不可见”或其文件共享活动受限但未完 全消除,从而阻断受保护文件的未授权拷贝。图8示出用于隔离节点的方法的流程图,图9-图12使用节点图示出该方法的简 单的逐步骤示例。在801中,在标识待隔离的节点c之后,从该节点获得其紧接邻近节点m 和N2的列表(图9)。在802中,软件代理SAl连接到邻近节点m和节点C(图10)。在 803中,该邻近节点m于是从节点C断连(图11的左侧)。取决于分布式网络的性能和协议,可以使用例如以下多种不同技术中的任何一种 来断连邻近节点m 1)将“从节点C断连”消息发布给节点Ni,或者反之亦然;2)将“从网络断连”消息发布给节点m ;3)将号称来自邻近节点m的消息发布给节点C,指示节点m现在断连,或者反之 亦然;4)将违反节点m与节点C之间协定的连接协议的消息发布给节点Ni,因此导致 节点m放弃连接,或者反之亦然;5)将非常大量的软件代理附连到节点C,从而超过其紧接邻居的容量或配额,因 此导致节点C从其紧接邻近节点中的一个或多个断连,直到节点m断连;6)将非常大量的软件代理附连到节点C,从而超过其紧接邻居的容量或配额,因 此导致节点C将用于其紧接邻近节点中的一个或多个的连接传递到单个邻近节点,直到节 点m从节点C断连;7)压制(ovrewhelm)节点C的端口的容量、对于节点m的套接字或连接,方式是 以其必须解析、起作用或者另外处理的消息或请求来对其进行攻击(bombard);或8)从分布式网络消除m或者完全将m从分布式网络断连,方式是利用分布式 网络的客户机软件应用或节点m上运行的潜在客户机操作系统中的已知缺陷(例如,溢出 (overrun)堆栈)0注意,关于这点,对于多数流行软件客户机、大规模分布式网络,这类故障的文档 的最新的断连技术可用在公共域中,但短暂。在804中,该方法确定是否存在仍直接连接到待隔离的节点的邻近节点。在该示 例中,答案为“是”,所以该方法循环回到802,并且另一软件代理SA2连接到邻近节点N2和 节点C(图11的右侧)。在803中,邻近节点N2然后从待隔离的节点断连(图12)。然后 再次在804中,该方法确定是否存在连接到待隔离的节点的另一邻近节点。然而,这次,答 案为“否”,所以该方法终止。文件假冒用于阻断分布式网络中的未授权拷贝的另一活动是文件假冒。例如,图13示出通过文件假冒来阻断分布式网络中未授权拷贝的方法的流程图。在1301中,软件代理如参照 图6所描述的那样通过类似于或者伪装为节点与其他软件代理渗入的分布式网络。节点在 此情况下可以要么是在非分级网络要么是在分级分布式网络中的任何类型的节点。在1302 中,软件代理恰如分布式网络中其它节点一样接收搜索串,并且在1303中,其报告满足搜 索串的受保护文件的匹配连同用于分布式网络中的匹配的将授予其顶级选取或源的属性。
在1304中,软件代理接收对所报告的匹配之一的请求,在1305中,其发送替代文 件,而不是实际请求的文件。替代文件在此情况下可以是合成的诱骗者文件、或欺骗文件、 或可自由发布的文件、或匹配的受保护文件的版权受管理版本。文件传递衰减用于阻断分布式网络中的未授权拷贝的另一活动是文件传递 衰减。例如,图14示 出用于通过文件传递衰减而在分布式网络中阻断未授权拷贝的方法的流程图,其中,1401 至1404是按与参照1301至1304所描述的相同方式而得以执行的。然而,在1405中,除了 发送替代文件之外,该方法还使得传输衰减,从而其传输率开始快,然后随着下载进行,传 输率变慢。在传输率大大变慢之时,请求文件的客户机节点的用户已经得到多数文件,所 以他或她将不愿取消此时的下载。然而,最终,传输率将降得如涓涓细流,以致用户将有可 能变得对于下载进程异常不满,并且因此而在此时取消下载。在此情况下,下载将不暂停, 从而用户必须明确地取消它,以终止传输。或者,传输可以在已经发送特定百分比(例如 95%)的文件之后自动终止。用于阻断分布式网络中的未授权拷贝的另一技术是散列欺骗(hashspoof)。虽然 在此单独地讨论,但散列欺骗的形式也可以用在参照图7描述的搜索结果修改方法以及参 照图13描述的文件假冒方法中。散列欺骗在多数分布式对等文件共享网络中,无论分级的还是非分级的,为每一唯一文件 给出标识码,从而唯一地标识其内容。一般,这种码是通过文件的内容的全部或子集的加密 散列算法(例如MD-4、MD-5、SHA-U SHA-64等)而生成的散列值。这种散列机制由某些分 布式网络用于促进续传在完成之前因某种原因而已经中断的下载、或可以用于极大地提高 文件下载的可靠性和速度的多源下载。客户机节点在分布式网络上发送出搜索串,并且取回搜索结果连同它们的散列。 客户机节点的用户期望下载的文件可以驻留在相同散列所证实的分布式网络中的多于一 个的节点上。如果客户机节点使得其下载因某种原因而中断,则其可以在稍后时间续传其 下载,方式是找寻具有相同散列值所标识的文件的另一节点,并且此时从该节点下载文件 的其余部分。此外,如果客户机节点想要通过分布式网络上的许多源来下载文件,并且其已 知所有这些源确切具有相同内容(由它们的相同散列值所证实),则客户机节点可以将文 件内容划分为多个分段,并且从每一源请求一些分段。一旦完成了下载,客户机节点于是就可以验证搜索结果中对其给出的散列是否与 使用下载了的文件内容所计算的散列相同。如果二者匹配,则下载是成功的。另一方面,如 果它们并不匹配,则所下载的文件被看作破坏的,并且客户机节点将要么自动删除它,要么 将它标记为破坏的,并且询问用户对其如何操作。散列欺骗可以用于阻断未授权拷贝,其中,这种中断/续传和多源下载正用在分 布式网络中。在参照图7描述的阻断方法中,软件代理可以修改搜索结果,从而要么以对于 不存在的文件的链接连同所报告的不对应于分布式网络中任何文件的散列值要么以对于 欺骗文件的链接连同所报告的匹配于其链接得以替换的文件的散列值来替换对于待保护 的文件的链接(或地址)。在第一种情况下,客户机节点将尝试找寻不存在的文件,但将是 不成功的,因为该文件并不存在。客户机节点还可以尝试找寻具有与用于下载的不存在的文件相同散列值的其它文件,但将不能够成功,因为不存在对应于该散列值的分布式网络 中的文件。在第二种情况下,当软件代理接收对受保护文件的请求、或在多源下载的情况下 受保护文件的分段时,发送欺骗文件或其一部分,而非所请求的文件或文件的分段。在客户 机节点已经完成下载文件、或在多源下载的情况下来自其源的所有分段之后,此时将计算 散列,并且将检测到失配(即文件将被破坏),因为欺骗文件或其分段的散列值不同于所报 告的文件的散列值。多级别和/或基于需求的阻断
虽然有可能同时执行在此描述的所有阻断方法以达最大效果,但这种方法可能并 不充分地使用系统资源,并且从成本/效益观点来看,在商业上是不切实际的。此外,某些 阻断方法在特定情况下可能是最有利的,而其它阻断方法在其它情况下下是最有利的。例如,一种共同使用的阻断方法是以受保护文件的诱骗者来使得分布式网络泛 洪(flood)。该方法在存在对于受保护文件的大需求时可能十分有效。然而,当对于受保 护文件的需求较小时,其也可能浪费系统资源,因为必须提供大量受控节点(其向诱骗者 提供分布式网络中的下载),从而有效地以诱骗者使得网络泛洪,这使得该方法不易扩展 (scalable)0反之,在此描述的某些阻断方法(例如搜索结果操控)易于扩展,并且因此甚至当 对于受保护文件的需求较小时也十分成本有效的。这些方法对于保护大类受保护文件尤其 有用,其中,对于单独文件的需求可能在类别上从一类到另一类而极大地变化。因此,在特 定情况下使用一种或多种阻断技术并且在其它情况下使用其它阻断技术的多级别和/或 基于需求的方法对于其在成本有效地阻断分布式网络中受保护文件的未授权拷贝方面的 有用性可能是易于理解的。图15作为示例示出用于阻断分布式网络中的未授权拷贝的多级别和/或基于需 求的方法的通用途径。在1501中,执行第一级阻断,以阻断分布式网络中受保护文件的未 授权拷贝。在1502中,在执行第一级阻断的同时检测触发事件。触发事件可以涉及被发 送回表示通过第一级阻断待保护的文件的分布式网络节点之一的多个搜索结果、或源自表 示通过第一级阻断待保护的文件的节点的多个搜索询问。在1503中,响应于检测到触发事 件而执行第二级阻断。第二级阻断可以包括执行除了第一级阻断的任务之外的任务、或在 第一级阻断中执行的任务之外替代地执行的任务。虽然在该特定示例中仅示出两个级别的 阻断,但应理解,可以添加附加级别的阻断,其中,每一附加级别是由不同触发事件触发的。图16作为示例示出用于阻断分布式网络中的未授权拷贝的特定优选多级别和/ 或基于需求的方法。在1601中,滤波器模型连同伪装为分布式网络中的节点的软件代理一 起或作为其一部分而运行,从而执行例如参照图7所描述的搜索结果操控。在1602中,在执行搜索结果操控的同时软件代理检测触发事件。触发事件在此情 况下涉及受保护文件在正发送回分布式网络的节点之一的搜索结果中受参考的次数。更 具体地说,当该数量超过编程到或提供给软件代理的阈值数量时,检测到触发事件。在1603中,包括于软件代理中的泛洪器模块得以激活,这使得在1602中标识的 节点以受保护文件的诱骗者而泛洪。注意,这是针对分布式网络的特定节点的有选择的 泛洪,与针对整个分布式网络的传统泛洪相反。因为这是有选择的或定位的泛洪,与散弹(shotgun)泛洪相反,所以应理解,关于利用系统资源,它是远更高效 的阻断方法。图17和图18作为示例示出分级分布式网络中1601至1603的操作。首先参照图 17,软件代理“SNF”在伪装为分布式网络中的超级节点的同时执行例如参照1601描述的滤 波器的任务,从而在与搜索询问有关的分布式网络内使得通信截止。在执行其阻断任务期间,软件代理“SNF”通过与参照图6描述的询问匹配器602 进行交互而标识通信中对于受保护文件的参考。当对于受保护文件之一的参考的次数超过 用于分布式网络中其它超级节点之一的阈值数量时,软件代理“SNF”检测触发事件。在该 示例中,假设已经将超级节点“SN1,,标识为与触发事件关联。现参照图18,响应于触发事件的检测,包括于软件代理“SNF”中的泛洪器模块得 以激活。泛洪器模块以受保护文件的诱骗者使得所标识的超级节点“sm泛洪,例如方式 是将一个或多个受控节点(例如受控节点“CN4”)作为常规节点连接到超级节点“SN1”, 其中,每一受控节点具有可用于下载的受保护文件的一个或多个诱骗者。注意,这些节点被 称为受控节点,因为它们受控于作为软件代理“SNF”的公共控制或在其控制下。在触发事件已经将该超级节点和该受保护文件标识为满足这种选择性泛洪所提 供的附加保护之后,凭借连续地循环1601至1603并应用1601至1603,软件代理“SNF”可 以有选择地以受保护文件的分类中任何受保护文件的诱骗者来使得分布式网络中任何超 级节点泛洪。虽然图中未示出,但也可以使用相反的过程,其中,当触发事件不再被触发时 (即当标识受保护文件并且包括于与给定超级节点关联的通信中的参考的次数落入阈值数 量之下时),停止有选择的泛洪。用于通过使用在此所描述的多个软件代理、集中式协调授权机构和询问匹配器阻 断分布式网络中的未授权拷贝的其它技术也可以是容易构思的,并且完全预期处于本发明 的全部范围内。广告跟踪和优化本发明一个实施例涉及分布式网络上广告的跟踪和优化。更具体地说,本发明一 个实施例提供一种系统和方法,用于跟踪分布式网络(例如对等网络)上货币化成果的有 效性,并且使用关于分布式网络上用户的信息来优化其它货币化成果,以使得岁入产生最 大化。图19示出用于在分布式网络上跟踪并且优化广告的示例性系统。阻断器1902耦 合到分布式网络604。阻断器1902被配置为接收分布式网络604上的用户搜索,并且返回 匹配于上传器1904中找到的用户搜索询问的一个或多个文件。ID嵌入器1906被配置为将 标识符嵌入上传器1904中存储的文件上。标题处理服务器1908还耦合到分布式网络604。 如果分布式网络604上的用户执行阻断器1902所提供的文件,则标题处理服务器1908被 配置为检索该文件中嵌入的标识符,并且将所嵌入的标识符提供给广告服务器1910。广告 服务器1910还耦合到分布式网络604,并且被配置为如果验证服务器1912验证出文件是 从阻断系统而不是分布式网络604中另一节点直接下载的,则将匹配于所嵌入的标识符的 广告提供给用户。图20和图21示出可以据此跟踪并且优化分布式网络上的货币化的示例性处理。 在2002中,分布式网络604上的用户通过使用询问(例如“BritneySpears Poster”)来搜 索分布式网络604上的内容。在2004中,阻断器1902搜索询问中所使用的词,并且返回上传器104中找到的并且具有ID嵌入器1906所提供的嵌入的标识符的文件名。例如,所嵌入 的标识符可以是询问参数“23456Britney% 20Spears% 20Poster”。在2006中,在将从上 传器1904检索到的文件提供给用户之后,用户例如通过点击文件中的链接来执行该文件。 在2008中,在用户执行文件(例如点击链接并且浏览网站)之后,将所嵌入的标识符提供 给标题处理服务器1908。在2010中,标题处理服务器1908关于匹配于用户询问的广告而 询问广告服务器1910。在本发明一个实施例中,发送到用户的文件被配置为将用户重定 向到包含由用户提供以请求文件的询问的参数的统一资源定位符(“URL”)。在2102中,标题处理服务器1908将标识用户的信息、用户计算机的IP地址、以及 用户所请求的广告标题发送到验证服务器1912。在2104中,验证服务器1912确定用户初 始是从阻断系统还是从分布式网络604上的另一节点或用户下载文件。如果文件并非初始 是从阻断系统下载的(即,第二传播),则可以不向用户提供全部广告的内容。因此,在2106 中,如果验证服务器1912确定文件是从阻断系统直接下载的,则广告服务器1910将定位的 广告发送到用户。在2108中,用户判断是否购买所广告的内容。如果用户判断出购买所广 告的内容,则在2110中更新反映用户所购买的标题的统计。如果用户判断出不购买所广告 的内容,则在2112中更新反映用户未购买的标题的统计。在本发明一个实施例中,嵌入于文件中的标识符对于用户和/或用户对文件的请 求是唯一的。例如,分布式网络604上用户的用户名可以嵌入在提供给用户的文件中。这 样,本发明一个实施例允许跟踪分布式网络604上用户的行为。其中,可以跟踪的可能用户 行为是1)用户于此找到文件的分布式网络;2)用户所使用的确切搜索准则;3)用户找到 文件的日期和时间;4)用户的地理位置(例如使用用户计算机的IP地址);5)用户所具有 的连接的类型及其近似速度;6)关于分布式网络的用户使用情况的统计,包括用户正共享 多少文件;以及7)用于浏览用户共享的文件的能力。通过所嵌入的标识符,本发明实施例 还可以跟踪1)用户花费多长时间来完成下载;2)用户何时点击或者执行文件;3)后来用 户做了什么(例如销售、动作、浏览网站等);以及4)用于稍后时间浏览用户共享的文件的 能力,例如,获知用户是否已经从共享文件夹删除已下载的文件。通过这些根据用户可用的 统计,本发明实施例允许检测谁是对于定位广告最佳的用户。例如,如果统计显示出用户A 比用户B更有可能执行结束动作或销售,则本发明一个实施例允许对目标用户A而非用户 B赋予优先级,以进行广告。本发明一个实施例还提供分布式网络上货币化成果的优化。例如,可以调整并且 优化很多度量,例如共享什么广告标题、共享多少广告标题、用于允许根据广告标题上传的 连接的数量和带宽、以及用于允许给予用户下载给定的广告标题的带宽。为了判断在分布 式网络604上共享什么标题,在分布式网络604上发送的用户询问以及询问结果匹配于广 告服务器1910中所存储的广告目录。匹配于最高数量的用户询问以及询问结果的标题被 选取,以提供给分布式网络604上的用户。为了判断在分布式网络604上共享多少每一广告标题以及用于允许根据标题上 传的连接数量和带宽,本发明一个实施例跟踪特定标题所产生的岁入。可以根据每一标题 正产生的岁入来调整资源。例如,如果标题A具有50%的资源并且产生99%的岁入,而标 题B具有50%的资源并且产生1 %的岁入。则可以重新分配资源,使得标题A配备有99% 的资源,而标题B配备有的资源。可以周期性地进行资源重新配置。具体地说,可以期望的是,逐渐朝向所建议的资源使用情况移动,以考虑一天接一天的变化。可以基于过去的数据来确定用于允许给定用户下载特定标题的带宽。当用户请 求从阻断系统下载文件时,可以推导关于用户的某些信息,例如用户的地理位置、用户请求 的文件、用户用于找寻文件的关键字、以及用户连接的近似速度和类型。基于该信息,本发 明一个实施例查看过去相似的用户,并且确定过去的用户将发起销售交易或继续动作的概 率。该概率可以用于向相似用户分配特定量的系统资源。图22示出根据一个实施例的结合该系统而使用的示例性计算机架构。计算机架 构2200可以用于实现本发明各个实施例所描述的计算机系统。架构2200的一个实施例包 括系统总线2220,用于通信信息;以及处理器2210,耦合到总线2220,用于处理信息。架 构2200还包括随机存取存储器(RAM)或其它动态存储设备2225 (在此称为主存储器),耦 合到总线2220,用于存储信息和待由处理器2210执行的指令。主存储器2225还可以用于 在处理器2210执行指令期间存储临时变量或其它中间信息。架构2200还可以包括只读存 储器(ROM)和/或其它静态存储设备2226,存储设备2226耦合到总线2220,用于存储处理 器2210所使用的统静态信息和指令。数据存储设备2227(例如磁盘或光盘)及其对应驱动器也可以耦合到计算机系 统2200,用于存储信息和指令。架构2200也可以经由I/O接口 2230耦合到第二 I/O总线 2250。多个I/O设备可以耦合到I/O总线2250,包括显示设备2243、输入设备(例如字母 数字输入设备2242和/或光标控制设备2241)。例如,可以在显示设备2243上向用户呈现 网页和与商业有关的信息。通信设备2240用于经由网络而接入其它计算机(服务器或客户机)。通信设备 2240可以包括调制解调器、网络接口卡、无线网络接口或其它已知的接口设备,例如用于耦 合到以太网、令牌环或其它类型网络的接口设备。虽然已经结合分布式网络描述了该方法和系统,但本领域技术人员应理解,所描 述的技术可以用在将要跟踪并且优化网络上的广告的任何情况下。一种用于在分布式网络上跟踪并且优化广告的方法和系统。在一个实施例中,该 方法包括在网络上从用户接收用户的请求。该方法还包括通过将文件发送到所述用户 来响应于所述请求,所述文件包含标识符。该标识符用于跟踪用户文件处置。
权利要求
一种以计算机实现的方法,包括在网络上从用户接收用户的请求;通过将文件发送到所述用户来响应所述请求,所述文件包含标识符;和使用所述标识符来跟踪用户文件处置。
2.如权利要求1所述的以计算机实现的方法,其中,作为用户文件处置的结果,所述标 识符用于确定是否进行了销售。
3.如权利要求1所述的以计算机实现的方法,其中,作为用户文件处置的结果,所述标 识符用于确定是否浏览了网站。
4.如权利要求1所述的以计算机实现的方法,其中,所述标识符用于确定用户是否执 行了文件。
5.如权利要求1所述的以计算机实现的方法,其中,所述标识符在稍后时间用于确定 所述用户是否删除了来自共享文件夹的文件。
6.如权利要求1所述的以计算机实现的方法,还包括基于用户文件处置通过广告来 对用户进行定位。
7.如权利要求1所述的以计算机实现的方法,其中,所述标识符对于所述用户和所述 请求是唯一的。
8.如权利要求1所述的以计算机实现的方法,其中,所述标识符包括所述用户请求所 述文件所提供的询问。
9.如权利要求1所述的以计算机实现的方法,其中,发送到所述用户的文件将所述用 户重定向到包含所述用户请求所述文件所提供的询问的参数的链接。
10.如权利要求1所述的以计算机实现的方法,其中,发送到所述用户的文件还包括用 户昵称。
11.一种计算机可读介质,此上存储有多条指令,所述多条指令当由计算机执行时使得 所述计算机执行以下操作在网络上从用户接收用户的请求;通过将文件发送到所述用户来响应所述请求,所述文件包含标识符;和使用所述标识符来跟踪用户文件处置。
12.如权利要求11所述的计算机可读介质,其中,作为用户文件处置的结果,所述标识 符用于确定是否进行了销售。
13.如权利要求11所述的计算机可读介质,其中,作为用户文件处置的结果,所述标识 符用于确定是否浏览了网站。
14.如权利要求11所述的计算机可读介质,其中,所述标识符用于确定用户是否执行 了文件。
15.如权利要求11所述的计算机可读介质,其中,所述标识符在稍后时间用于确定所 述用户是否删除了来自共享文件夹的文件。
16.如权利要求11所述的计算机可读介质,其中,所述计算机还执行基于用户文件处 置通过广告来对用户进行定位。
17.如权利要求11所述的计算机可读介质,其中,所述标识符对于所述用户和所述请 求是唯一的。
18.如权利要求11所述的计算机可读介质,其中,所述标识符包括所述用户请求所述 文件所提供的询问。
19.如权利要求11所述的计算机可读介质,其中,发送到所述用户的文件将所述用户 重定向到包含所述用户请求所述文件所提供的询问的参数的链接。
20.如权利要求11所述的计算机可读介质,其中,发送到所述用户的文件还包括用户 昵称。
21.一种计算机系统,包括 处理器;和存储器,耦合到所述处理器,所述存储器存储指令;其中,所述指令当由所述处理器执行时使得所述处理器执行以下操作在网络上从用户接收用户的请求;通过将文件发送到所述用户来响应所述请求,所述文件包含标识符;和 使用所述标识符来跟踪用户文件处置。
22.如权利要求21所述的计算机系统,其中,作为用户文件处置的结果,所述标识符用 于确定是否进行了销售。
23.如权利要求21所述的计算机系统,其中,作为用户文件处置的结果,所述标识符用 于确定是否浏览了网站。
24.如权利要求21所述的计算机系统,其中,所述标识符用于确定用户是否执行了文件。
25.如权利要求21所述的计算机系统,其中,所述标识符在稍后时间用于确定所述用 户是否删除了来自共享文件夹的文件。
26.如权利要求21所述的计算机系统,其中,所述指令当由所述处理器执行时还使得 所述处理器基于用户文件处置通过广告来定位所述用户。
27.如权利要求21所述的计算机系统,其中,所述标识符对于所述用户和所述请求是 唯一的。
28.如权利要求21所述的计算机系统,其中,所述标识符包括所述用户请求所述文件 所提供的询问。
29.如权利要求21所述的计算机系统,其中,发送到所述用户的文件将所述用户重定 向到包含所述用户请求所述文件所提供的询问的参数的链接。
30.如权利要求21所述的计算机系统,其中,发送到所述用户的文件还包括用户昵称。
全文摘要
一种用于在分布式网络上跟踪并且优化广告的方法和系统。在一个实施例中,该方法包括在网络上从用户接收用户的请求。该方法还包括通过将文件发送到所述用户来响应所述请求,所述文件包含标识符。该标识符用于跟踪用户文件处置。
文档编号G06F7/00GK101809615SQ200880109207
公开日2010年8月18日 申请日期2008年8月7日 优先权日2007年8月14日
发明者詹姆斯·E·莫尔 申请人:罗威解决方案公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1