AT10551U1 - PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK - Google Patents

PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK Download PDF

Info

Publication number
AT10551U1
AT10551U1 AT0005506U AT552006U AT10551U1 AT 10551 U1 AT10551 U1 AT 10551U1 AT 0005506 U AT0005506 U AT 0005506U AT 552006 U AT552006 U AT 552006U AT 10551 U1 AT10551 U1 AT 10551U1
Authority
AT
Austria
Prior art keywords
node
network
nodes
peer
quot
Prior art date
Application number
AT0005506U
Other languages
German (de)
Inventor
Samuel P Hopkins
Original Assignee
Tiversa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tiversa Inc filed Critical Tiversa Inc
Priority to AT0005506U priority Critical patent/AT10551U1/en
Publication of AT10551U1 publication Critical patent/AT10551U1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Description

2 AT 010 551 U12 AT 010 551 U1

GEBIET DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung stellt ein Verfahren zum Überwachen von Übertragungen und zum wahlweisen Bereitstellen von Information über ein Peer-to-Peer-Netzwerk bereit und im Besonderen zum Überwachen von Peer-to-Peer-Netzwerken, um Information zu empfangen, insbesondere vorgewählte Informationsanforderungen, und zum Überwachen der Quellen solcher Anforderungen und Bereitstellen von Information bei der Erfüllung einer jeden solchen Anfrage.The present invention provides a method for monitoring transmissions and selectively providing information over a peer-to-peer network and, in particular, for monitoring peer-to-peer networks to receive information, in particular preselected information requests, and for monitoring the sources of such requests and providing information in the fulfillment of each such request.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Wie hierin verwendet, umfassen Peer-to-Peer-Netzwerke, welche der Gegenstand der vorliegenden Erfindung sind, mehrere Knoten, wobei jeder Knoten typischerweise sowohl aus einem Dateiserver ('Fileserver') als auch einem Client besteht, welche Daten oder Information zu oder von einem Knoten senden und empfangen können, mit welchem ein solcher verbunden ist.As used herein, peer-to-peer networks, which are the subject of the present invention, comprise multiple nodes, each node typically consisting of both a file server and a client, which provides data or information to or from send and receive a node to which one is connected.

In einem Peer-to-Peer-Netzwerk ist jeder Knoten mit anderen Knoten über ein Kommunikationsmedium, wie beispielsweise dem Internet, entweder direkt oder über eine Art von Proxy verbunden. Wenn beispielsweise eine Suchanforderung ausgegeben wird, sendet ein solcher Ursprungsknoten eine Suchanforderung an alle diejenigen Knoten, mit welchen er verbunden ist (siehe Fig. 1). Diese Knoten durchsuchen ihre Liste verfügbarer Dateien und falls eine Übereinstimmung gefunden wird, senden sie eine Antwort mit dem Ort zurück. Jedoch besteht ein Peer-zu-Peer-Proxy-Netzwerk typischerweise aus einem Knoten A, welcher mit einem Knoten B verbunden ist, und Knoten B ist mit einem Knoten C verbunden (siehe Fig. 2). Knoten A ist nicht mit Knoten C verbunden, so dass dann, wenn der Knoten A eine Suchanforderung ausgibt, diese zu Knoten B weitergeleitet wird und Knoten B seine verfügbaren Daten durchsuchen wird und, falls eine Übereinstimmung gefunden wird, eine Antwort zurück an Knoten A senden wird. Knoten B wird dann die Anforderung des Knotens A an Knoten C weiterleiten, und Knoten C wird seine verfügbaren Dateien durchsuchen, und falls eine Übereinstimmung gefunden wird, wird er eine Antwort zurück an Knoten B senden. Knoten B wird dann diese Antwort an Knoten A weiterleiten. Fig. 3 offenbart ein Netzwerk mit Schleifen ohne Proxy, wobei jeder Knoten direkt mit den anderen verbunden ist.In a peer-to-peer network, each node is connected to other nodes via a communication medium, such as the Internet, either directly or via a type of proxy. For example, when a search request is issued, such an originating node sends a search request to all those nodes to which it is connected (see Fig. 1). These nodes search their list of available files, and if a match is found, they return a response with the location. However, a peer-to-peer proxy network typically consists of a node A connected to a node B, and node B is connected to a node C (see Fig. 2). Node A is not connected to node C so that when node A issues a search request, it will be forwarded to node B and node B will search its available data and, if a match is found, send a response back to node A. becomes. Node B will then forward the request from node A to node C, and node C will search its available files, and if a match is found, it will send a reply back to node B. Node B will then forward this response to node A. Fig. 3 discloses a network with loops without proxy, each node being directly connected to the others.

Einige Peer-to-Peer-Netzwerke verwenden eine Blattknoten/Hauptknoten-Proxy-Topologie (siehe Fig. 4), bei der einige Knoten als Hauptknoten eingeteilt sind und die übrigen Knoten als Blattknoten (’leaf nodes'; Knoten ohne Nachfolger) eingeteilt sind. Blattknoten können nur mit Hauptknoten verbunden sein. Nur Hauptknoten können mit anderen Hauptknoten verbunden sein. Wenn ein Blattknoten eine Suchanforderung ausgibt, sendet er die Anforderung an den Hauptknoten, mit dem er verbunden ist. Der Hauptknoten leitet dann die Anforderung zu anderen Blattknoten weiter, welche mit ihm verbunden sind, und auch zu jedem Hauptknoten, mit welchem er verbunden ist. Diese Hauptknoten leiten die Anforderung an alle Blattknoten weiter, welche mit ihnen verbunden sind.Some peer-to-peer networks use a leaf node / master node proxy topology (see FIG. 4) in which some nodes are classified as master nodes and the remaining nodes are classified as leaf nodes , Leaf nodes can only be connected to main nodes. Only main nodes can be connected to other main nodes. When a leaf node issues a search request, it sends the request to the main node to which it is connected. The master node then forwards the request to other leaf nodes connected to it and also to each parent node to which it is connected. These master nodes forward the request to all leaf nodes connected to them.

In Peer-to-Peer-Netzwerken werden Informationsanforderungen zu den Knoten gesendet, mit welchen sie verbunden sind, und umgekehrt sendet jeder dieser Knoten die Informationsanforderungen an andere Knoten, mit denen sie verbunden sind. Die gegenwärtigen Peer-to-Peer-Netzwerke haben kein zentralisiertes Suchmittel, wie es die "älteren" Netzwerke, wie beispielsweise Napster und dergleichen, hatten. Da den meisten der neueren Peer-to-Peer-Netzwerke eine Zentralisierung fehlt, ist es schwierig, wenn nicht sogar unmöglich, den Informationsgehalt zu steuern bzw. zu kontrollieren, welcher über das Netzwerk gesendet und empfangen wird. Dies ist insbesondere problematisch in Bezug auf die Verwendung solcher Netzwerke, eine festgelegte Information zu und von den Anfordernden auf dem Netzwerk zu senden, wenn diese Information entweder für eine solche Verteilung nicht verfügbar ist oder das Material von gesellschaftlicher Besorgnis ist, insbesondere für Minderjährige.In peer-to-peer networks, information requests are sent to the nodes to which they are connected, and conversely, each of these nodes sends the information requests to other nodes to which they are connected. The current peer-to-peer networks do not have a centralized search facility, as the " older " Networks such as Napster and the like had. Because most of the newer peer-to-peer networks lack centralization, it is difficult, if not impossible, to control the information content that is sent and received over the network. This is particularly problematic with regard to the use of such networks to send specified information to and from the requestors on the network, if that information is either not available for such distribution or if the material is of societal concern, especially for minors.

Verschiedene Versuche sind gemacht worden, um solche Netzwerkübertragungen und -emp- 3 AT 010 551 U1 fange zu behindern oder zu unterbrechen. Jedoch haben sich diese Versuche nicht allgemein als erfolgreich erwiesen, insbesondere in den "älteren" Peer-to-Peer-Netzwerken. Und trotz solcher Versuche sind die Peer-to-Peer-Netzwerke gewachsen, und die Menge des entweder illegalen oder nicht korrekten Verkehrs ist gewachsen und hat viele Informationsbesitzer ihres Besitzes beraubt.Various attempts have been made to obstruct or disrupt such network transmissions and transmissions. However, these attempts have not generally been successful, especially in the " older " Peer-to-peer networks. And despite such attempts, the peer-to-peer networks have grown and the amount of either illegal or incorrect traffic has grown and has deprived many information owners of their possessions.

Insgesamt sind die Peer-to-Peer-Netzwerke aus Millionen von individuellen Nutzern aufgebaut, welche alle nach bestimmten Arten von Information suchen. Aufgrund der Nutzerdichte ergibt sich eine Möglichkeit für zielgerichtete und nicht-zielgerichtete Werbung durch Überwachen der Nutzersuchen und durch Antworten mit Werbeinformation.Overall, the peer-to-peer networks are made up of millions of individual users, all of whom are looking for specific types of information. Due to the density of users, there is an opportunity for targeted and non-targeted advertising by monitoring user searches and responses with advertising information.

Eine versehentliche Mitteilung von Information tritt regelmäßig bei ahnungslosen Nutzern aus einer Vielzahl von Gründen auf. Terroristen sind dafür bekannt, dieses Problem auszunützen und die Netzwerke dazu zu verwenden, sensible und geheime Information von Privatleuten, Organisationen und öffentlichen Einrichtungen, wie beispielsweise Regierungen, zu erlangen. Aufgrund der Tarnmerkmale, welche diese Netzwerke bereitstellen, verwenden Terroristen diese Netzwerke auch zur Kommunikation untereinander.Accidental communication of information occurs regularly among unsuspecting users for a variety of reasons. Terrorists are known to exploit this problem and to use the networks to obtain sensitive and secret information from private individuals, organizations and public bodies, such as governments. Because of the camouflage features these networks provide, terrorists also use these networks to communicate with each other.

Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Überwachen von Peer-to-Peer-Netzwerken auf ausgewählte Informationsanforderungen bereitzustellen und eine Information als Antwort auf solche Anforderungen bereitzustellen. Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Verfahren zum Überwachen der Peer-to-Peer-Netzwerke auf bestimmte und unbestimmte Anforderungen bereitzustellen und Werbeinformation als Antwort auf solche Anforderungen vorzusehen. Es ist eine weitere Aufgabe der Erfindung, ein Verfahren zum Identifizieren von Terroristen, ihrer Aktivitäten und ihres Bedrohungsgrads bereitzustellen. Es ist eine weitere Aufgabe der Erfindung, ein Verfahren zur Verminderung der Knoten in einem Peer-to-Peer-Netzwerk bereitzustellen, welche die angeforderte Information erhalten. Es ist eine weitere Aufgabe der Erfindung, ein Verfahren zum Überwachen ausgewählter oder vorausgewählter Anforderungen nach Information über ein Peer-to-Peer-Netzwerk bereitzustellen und gegen nicht autorisierten Empfang von angeforderter Information zu schützen. Es ist noch eine weitere Aufgabe der Erfindung, ein Verfahren zum Überwachen jeglicher oder ausgewählter Information bereitzustellen, welche über ein Peer-to-Peer-Netzwerk übertragen oder angefordert wird, um einen Datensatz über solche Übertragungen und Anforderungen mittels, unter anderem, Client-IP-Adressen bereitzustellen. Es ist eine weitere Aufgabe der Erfindung, mindestens einen Pseudoknoten bereitzustellen, der sich in einem Peer-to-Peer-Netzwerk befindet.Accordingly, it is an object of the present invention to provide a method for monitoring peer-to-peer networks for selected information requests and providing information in response to such requests. It is a further object of the present invention to provide a method for monitoring the peer-to-peer networks for specific and indefinite requirements and to provide advertising information in response to such requests. It is a further object of the invention to provide a method for identifying terrorists, their activities and their level of threat. It is a further object of the invention to provide a method for reducing the nodes in a peer-to-peer network which receive the requested information. It is a further object of the invention to provide a method for monitoring selected or preselected requests for information over a peer-to-peer network and to protect against unauthorized receipt of requested information. It is yet another object of the invention to provide a method for monitoring any or selected information transmitted or requested over a peer-to-peer network to obtain a record of such transmissions and requests by, among other things, client IP To provide addresses. It is a further object of the invention to provide at least one dummy node located in a peer-to-peer network.

KURZER ABRISS DER ERFINDUNGBRIEF SUMMARY OF THE INVENTION

Allgemein stellt die vorliegende Erfindung ein Verfahren zum Überwachen von Suchanforderungen nach ausgewählten Objekten mittels eines Knotens auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten bereit sowie zum Bereitstellen einer Antwort an im Wesentlichen alle solche anfordernden Knoten. Das bevorzugte Verfahren umfasst die folgenden Schritte: a. Einfügen mindestens eines Pseudoknotens auf einem bzw. in ein Peer-to-Peer-Netzwerk, wobei der Pseudoknoten konfiguriert ist, mindestens eine IP-Adresse und, wahlweise, mindestens eine Netzwerkadresse bereitzustellen, wobei der Pseudoknoten mindestens ein bei ihm gespeichertes ausgewähltes Objekt umfasst; b. Durchsuchen des Netzwerks durch mindestens einen der Pseudoknoten, um Anforderungen zu erkennen, welche mit mindestens einem der gespeicherten Objekte übereinstimmen; c. Ermitteln einer eindeutigen Kennung bzw. ID ("Identifikation"), welche von jedem Netzwerkknoten erzeugt wird, welcher das mit dem gespeicherten Objekt übereinstimmende Objekt anfrägt; und d. Antworten im Wesentlichen jedem Knoten, welcher eine ID darstellt. 4 AT 010 551 U1In general, the present invention provides a method for monitoring search requests for selected objects by means of a node on a peer-to-peer network having at least two nodes and for providing a response to substantially all such requesting nodes. The preferred method comprises the following steps: a. Inserting at least one pseudo node onto a peer-to-peer network, the pseudo node being configured to provide at least one IP address and, optionally, at least one network address, the pseudo node comprising at least one selected object stored therein; b. Searching the network by at least one of the dummy nodes to detect requests that match at least one of the stored objects; c. Determining a unique ID (" Identification ") generated by each network node requesting the object matching the stored object; and d. Responses essentially to every node that represents an ID. 4 AT 010 551 U1

Daher stellt die vorliegende Erfindung ein Verfahren zum Überwachen von Peer-to-Peer-Netzwerken unter Verwendung mindestens eines Pseudoknotens bereit, um Suchanforderungen zu empfangen und auf solche Anforderungen durch Bereitstellen von Information mindestens einem oder mehreren der anfordernden Knoten eines solchen Netzwerks zu antworten. Die Erfindung erfordert nicht, dass jegliche solche antwortende Information identisch zur angeforderten Information ist. Bei einer solchen Ausführungsform stellt das erfindungsgemäße Verfahren einen Pseudoknoten bereit, welcher so konfiguriert ist, dass er seine IP-Adresse als auch seine Client-ID in zufälliger oder vorbestimmter Weise ändert.Therefore, the present invention provides a method of monitoring peer-to-peer networks using at least one pseudo-node to receive search requests and respond to such requests by providing information to at least one or more of the requesting nodes of such a network. The invention does not require that any such responding information be identical to the requested information. In such an embodiment, the inventive method provides a dummy node configured to change its IP address as well as its client ID in a random or predetermined manner.

Bei einer weiteren Ausführungsform der Erfindung umfasst ein Verfahren zum Überwachen eines Peer-to-Peer-Netzwerks mindestens einen Pseudoknoten, der konfiguriert ist, eine Datenübertragung und -beschaffung auf solchen Netzwerken durch Einfügen von Suchen zu verringern, um so nicht autorisierte Verbindungsaktivitäten mit anderen Knoten auf dem Netzwerk zu verhindern. Das Verfahren stellt einen Pseudoknoten bereit, welcher Knoten umfasst, die auf Suchen mit falscher oder ausser Gefecht setzender Information antworten und die auch Suchanforderungen aus dem Netzwerk entfernen, so dass andere Nicht-Pseudoknoten nicht antworten.In another embodiment of the invention, a method of monitoring a peer-to-peer network includes at least one dummy node configured to reduce data transmission and retrieval on such networks by inserting searches, such as unauthorized connection activities with other nodes on the network. The method provides a pseudo-node comprising nodes that respond to searches for incorrect or out-of-order information and that also remove search requests from the network so that other non-pseudo nodes do not respond.

Diese Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten jede Suchanforderung auf dem Netzwerk in Bezug auf ein vorausgewähltes Informationskriterium überprüft. Falls eine Suche mit dem vorausgewählten Kriterium übereinstimmt, dann wird der Pseudoknoten mit Information antworten, welche dazu verwendet wird, ein Produkt, eine Dienstleistung oder eine Sache zu bewerben.This invention also provides a method wherein at least one pseudoknot verifies each search request on the network for a preselected information criterion. If a search matches the preselected criterion, then the dummy node will respond with information used to advertise a product, service, or thing.

Diese Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten auf jede Suchanforderung mit Information antwortet, welche dazu verwendet wird, ein Produkt, eine Dienstleistung oder eine Sache unabhängig vom Suchbegriff zu bewerben.This invention also provides a method in which at least one pseudo-node responds to each search request with information used to advertise a product, service, or thing independent of the search term.

Die Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten jede Suchanforderung oder -antwort auf dem Netzwerk auf vorbestimmte Informationskriterien überprüft, welche mit terroristischen Aktivitäten in Verbindung steht, und wobei eine solche Information dann dazu verwendet wird, terroristischen Aktivitäten zu identifizieren.The invention also provides a method wherein at least one pseudo-node checks each search request or response on the network for predetermined informational criteria associated with terrorist activity, and such information is then used to identify terrorist activity.

Die Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten jede Suchanforderung oder -antwort auf dem Netzwerk in Bezug auf ein vorbestimmtes Informationskriterium überprüft, welches mit terroristischen Aktivitäten in Verbindung steht, und wobei eine solche Information dann dazu verwendet wird, terroristische Information oder Muster zu identifizieren.The invention also provides a method wherein at least one pseudoknot verifies each search request or response on the network for a predetermined information criterion related to terrorist activities, and wherein such information is then used to identify terrorist information or information Identify patterns.

Die Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten jede Suchanforderung oder Antwort auf dem Netzwerk in Bezug auf ein vorbestimmtes Informationskriterium überprüft, welches mit Terroristen in Verbindung steht, und wobei eine solche Information dann dazu verwendet wird, Terroristen zu identifizieren, und dann, wenn sie identifiziert sind, weitere nützliche Information zur Lokalisierung des Terroristen aufzuzeichnen.The invention also provides a method wherein at least one pseudoknot verifies each search request or response on the network for a predetermined information criterion associated with terrorists, and such information is then used to identify terrorists, and then, when identified, to record further useful information for locating the terrorist.

Die Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten eine Suchanforderung nach einer vorbestimmten Information ausgibt, welche mit Terroristen in Beziehung steht, die Antworten überprüft und eine Bedrohungsbestimmung unter Verwendung allgemein akzeptierter Grundsätze und Methoden durchführt.The invention also provides a method in which at least one pseudo-node issues a search request for predetermined information related to terrorists, reviews the responses, and performs threat determination using generally accepted principles and methods.

Diese Erfindung stellt auch ein Verfahren bereit, bei dem mindestens ein Pseudoknoten jede Suchanforderung auf dem Netzwerk in Bezug auf ein vorbestimmtes Informationskriterium oder vorbestimmte Aktionen überprüft. Falls eine Suche mit vorausgewählten Kriterien übereinstimmt, dann wird der Pseudoknoten die Übertragung und Gewinnung der ausgewählten Daten durch Antworten mit falscher oder ausser Gefecht setzender Information begrenzen. 5 AT 010 551 U1This invention also provides a method wherein at least one pseudoknot verifies each search request on the network for a predetermined information criterion or actions. If a search matches pre-selected criteria, then the pseudo node will limit the transmission and retrieval of the selected data by replies with false or stale information. 5 AT 010 551 U1

Der Pseudoknoten antwortet in einer bevorzugten Ausführungsform auf Suchanforderungen und gibt falsche Daten zurück, so dass die erfolgreiche Datenbeschaffung vermindert wird. Bei einer anderen Ausführungsform der Erfindung ist der Pseudoknoten dazu konfiguriert, denjenigen Netzwerkknoten, von dem eine Suche ausgeht, durch einen oder mehrere der weiter unten ausgeführten Verfahren zu "verwirren". Diese Verfahren sind auch nützlich in Peer-to-Peer-Netzwerken, in denen bestimmte Knoten Dateiinformationen Zwischenspeichern, und zwar durch Konfigurieren des Pseudoknotens so, dass er die zwischenspeichernden Knoten in dem Netzwerk speziell adressiert.The dummy node, in a preferred embodiment, responds to search requests and returns false data so that successful data collection is reduced. In another embodiment of the invention, the dummy node is configured to " confuse " the network node from which a search originates by one or more of the methods set forth below. These methods are also useful in peer-to-peer networks in which certain nodes cache file information by configuring the pseudo-node to specifically address the caching nodes in the network.

Diese Verfahren beinhalten: 1. Senden einer Antwort, dass er die Daten besitzt, wobei solche Daten nicht die angeforderte Information sind, sondern andere Daten sind oder überhaupt keine Daten aufweisen. 2. Senden einer Antwort durch Verkörpern eines Knotens im Netzwerk. 3. Senden einer Antwort durch Verkörpern mehrerer Knoten dergestalt, dass die Daten so aussehen, als ob sie von mehreren Netzwerkknoten statt von den Pseudoknoten verfügbar sind. 4. Senden einer Antwort, welche den Absender der Suche dazu bringt, seine Funktion einzustellen oder seinen Betrieb erheblich zu beschränken. 5. Senden einer Antwort, welche zufällige Dateinamen oder Dateigrößen auflistet, welche von einzelnen oder mehreren Knoten im Netzwerk verfügbar sind. 6. Zurücksenden einer Antwort, welche das Anzeigenfenster des Knotens mit irrelevanter Information füllt.These methods include: 1. Sending a response that it owns the data, such data being not the requested information but being other data or having no data at all. 2. Send a response by embodying a node in the network. 3. Send a response by embodying multiple nodes such that the data looks as if it is available from multiple network nodes rather than from the dummy nodes. 4. Sending a response that causes the sender of the search to cease its function or significantly restrict its operation. 5. Sending a response listing random file names or file sizes available from single or multiple nodes on the network. 6. Returning a response filling the ad window of the node with irrelevant information.

Um als ein Knoten im Netzwerk zu erscheinen, nutzt der Pseudoknoten seine konfigurierte Liste von Adressen oder eine zufällig durch den Pseudoknoten erzeugte Adresse. Diese Adressen können im Peer-to-Peer-Netzwerk existieren oder nicht. Falls jedoch diese Adressen nicht im Netzwerk existieren, wird es der Pseudoknoten so aussehen lassen, als ob sie es täten.To appear as a node in the network, the dummy node uses its configured list of addresses or an address randomly generated by the dummy node. These addresses may or may not exist in the peer-to-peer network. However, if these addresses do not exist in the network, the dummy node will make it look as if they did.

Ein weiteres Verfahren ist vorgesehen, um Suchen aus dem Netzwerk zu entfernen. Der Pseudoknoten ist so konfiguriert, dass er sich selbst als ein Netzwerkknoten auf einem Proxybasierten Netzwerk darstellt, beispielsweise durch das oben beschriebene Verfahren. Wenn Netzwerkknoten Suchanforderungen ausgeben, welche durch den Pseudoknoten laufen, vergleicht er jede Suchanforderung mit einem Satz vorausgewählter Kriterien oder mit einem Kriterium, welches auf einem Expertensystem oder einer Fuzzy Logic beruht. Falls eine Übereinstimmung mit diesen Kriterien gefunden wird, lässt der Pseudoknoten die Suchanforderung fallen. Der Blattknoten und die Hauptknoten empfangen keine Daten bezüglich des Fallenlassens und reagieren daher so, als ob keine Suchen den Kriterien entsprächen.Another method is provided to remove searches from the network. The dummy node is configured to present itself as a network node on a proxy-based network, for example, by the method described above. When network nodes issue search requests that pass through the dummy node, it compares each search request with a set of preselected criteria or with a criterion based on an expert system or a fuzzy logic. If a match is found with these criteria, the dummy node drops the search request. The leaf node and main nodes do not receive dropping data and therefore respond as if no searches met the criteria.

Schließlich können die meisten Knoten in einem Peer-to-Peer-Netzwerk nur eine definierte maximale Zahl von verbundenen Knoten unterstützen. In einem solchen Fall ist der erfindungsgemäße Pseudoknoten so konfiguriert, dass er in dem Netzwerk als mehrere Knoten erscheint, welche mehrfache Verbindungen mit Netzwerkknoten herstellen. Diese mehrfachen Verbindungen vermindern und begrenzen die Fähigkeit der Netzwerkknoten, Verbindungen von anderen Netzwerkknoten anzunehmen.Finally, most nodes in a peer-to-peer network can only support a defined maximum number of connected nodes. In such a case, the pseudoknot according to the invention is configured to appear in the network as multiple nodes establishing multiple connections to network nodes. These multiple connections reduce and limit the ability of network nodes to accept connections from other network nodes.

Bei einer anderen Ausführungsform der Erfindung ist ein Pseudoknoten dazu konfiguriert, sich mit mehreren Netzwerkknoten zu verbinden. Dieses Verfahren ist insbesondere nützlich bei extrem großen Netzwerken, welche eine große Zahl von Knoten enthalten. Zusätzlich können mehrere Pseudoknoten dazu konfiguriert werden, sich mit anderen Netzwerkknoten zu verbin- 6 AT 010 551 U1 den, um die Möglichkeit zu vergrößern, Suchanforderungen für ausgewählte Kriterien zu empfangen. Diese mehrfachen Pseudoknoten können an einem physikalischen Ort angeordnet sein oder an vielen unterschiedlichen physikalischen Orten, um die Chance zu erhöhen, eine Suche gemäß den vorausgewählten Kriterien zu empfangen.In another embodiment of the invention, a dummy node is configured to connect to multiple network nodes. This method is particularly useful with extremely large networks containing a large number of nodes. In addition, multiple pseudoknotes can be configured to connect to other network nodes in order to increase the ability to receive search requests for selected criteria. These multiple pseudoknotes may be located at a physical location or at many different physical locations to increase the chance of receiving a search according to the preselected criteria.

Im Fall mehrfacher Pseudoknoten ist es vorteilhaft, solche Pseudoknoten so zu konfigurieren, dass sie sich eine gemeinsame Liste verbundener Netzwerkknoten teilen, so dass jeder Pseu-doknoten konfiguriert ist, Verbindungen zu steuern, welche nicht zu den gleichen Netzwerkknoten laufen. Alternativ dazu oder zusammen damit können die Mehrfach-Pseudoknoten auch konfiguriert sein, um die IP- und Netzwerkadressen der Netzwerkknoten für die mehrfachen Netzwerkknoten zu erfassen, zu speichern und zu steuern.In the case of multiple dummy nodes, it is advantageous to configure such dummy nodes to share a common list of connected network nodes such that each pseudo node is configured to control connections that are not running to the same network nodes. Alternatively, or in conjunction with, the multiple pseudoknotes may also be configured to capture, store, and control the IP and network addresses of the network nodes for the multiple network nodes.

Bei einer anderen Ausführungsform vergleicht ein oder eine Vielzahl von Pseudoknoten Suchen nach dem vorausgewählten Kriterium und gibt bzw. geben die Adresse eines Netzwerkknotens, welcher die Suche begonnen hat, an einen zweiten Pseudoknoten weiter. Der zweite Pseudoknoten ist so konfiguriert, dass er Information zum Netzwerkknoten sendet, welcher die Suche begonnen hat. Die gesendete Information kann für den Fall von Suchen nach unautorisiertem Material falsch oder ausser Gefecht setzend sein. Der erste Pseudoknoten entfernt in jedem Fall die Suche aus dem Netzwerk, so dass andere Netzwerkknoten nicht antworten.In another embodiment, one or a plurality of dummy nodes compares searches for the preselected criterion and forwards the address of a network node that started the search to a second dummy node. The second dummy node is configured to send information to the network node that started the search. The information sent may be incorrect or ineffective in the case of searches for unauthorized material. In each case, the first pseudo node removes the search from the network so that other network nodes do not respond.

Bei all diesen Ausführungsformen ist der Pseudoknoten so konfiguriert, dass er eine oder mehrere der unten aufgeführten Merkmale enthält. Diese Merkmale werden in den Verfahren zum Überwachen von Peer-to-Peer-Netzwerken verwendet, um verbesserte Such- und Antwort-Fähigkeiten im Vergleich zu den Netzwerkknoten in dem bestimmten Netzwerk, welche adressiert sind, bereitzustellen. Daher brauchen nicht alle der Fähigkeiten in jeden Pseudoknoten einprogrammiert zu werden, um in dem Netzwerk zu überwachen und zu antworten. Die derzeit bevorzugten Konfigurationen umfassen:In all of these embodiments, the dummy node is configured to include one or more of the features listed below. These features are used in the methods of monitoring peer-to-peer networks to provide improved search and response capabilities as compared to the network nodes in the particular network being addressed. Therefore, not all of the capabilities in each dummy node need to be programmed to monitor and respond to the network. The currently preferred configurations include:

Der Pseudoknoten ist konfiguriert, sich mit einer großen Zahl von Netzwerkknoten zu verbinden. Typische Netzwerkknoten in Peer-to-Peer-Netzwerken unterstützen 1 bis 10 Verbindungen, der Pseudoknoten kann erfindungsgemäß tausende unterstützen.The dummy node is configured to connect to a large number of network nodes. Typical network nodes in peer-to-peer networks support 1 to 10 connections, the pseudo node according to the invention can support thousands.

Der Pseudoknoten ist konfiguriert, seine Peer-to-Peer-Netzwerkberichtete IP-Adresse zu ändern.The dummy node is configured to change its peer-to-peer network reported IP address.

Der Pseudoknoten ist konfiguriert, seine IP-Adresse bei ausgewählten Ereigniseintritten zu ändern.The dummy node is configured to change its IP address at selected event entries.

Der Pseudoknoten ist konfiguriert, seine Client-ID bei ausgewählten Ereigniseintritten zu ändern.The dummy node is configured to change its client ID at selected event entries.

Der Pseudoknoten ist konfiguriert, seine GUID bei ausgewählten Ereigniseintritten zu ändern.The dummy node is configured to change its GUID on selected event entries.

Der Pseudoknoten ist konfiguriert, mehrfache Suchantworten zu erzeugen, welche zufällige Dateinamen und Dateigrößen von zufälligen Netzwerkknoten enthalten.The dummy node is configured to generate multiple search responses containing random file names and file sizes from random network nodes.

Der Pseudoknoten ist konfiguriert, Suchanforderungen zu erzeugen, welche die gleiche Datei mit unterschiedlichen Dateigrößen enthalten, um so die Fähigkeit von Netzwerkknoten zu vermindern, sie für den Nutzer zu sortieren.The dummy node is configured to generate search requests containing the same file with different file sizes so as to reduce the ability of network nodes to sort them for the user.

Der Pseudoknoten ist konfiguriert, mehrere Netzwerkknoten zu verkörpern.The dummy node is configured to embody multiple network nodes.

Andere Vorteile der vorliegenden Erfindung werden beim Lesen der folgenden detaillierten Beschreibung der derzeit bevorzugten Ausführungsformen der Erfindung zusammen mit den beigefügten Zeichnungen klar werden. 7 AT 010 551 U1Other advantages of the present invention will become apparent upon reading the following detailed description of the presently preferred embodiments of the invention together with the accompanying drawings. 7 AT 010 551 U1

KURZE BESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

Fig. 1 ist eine vereinfachte schematische Darstellung eines Zwei-Knoten-Peer-to-Peer-Netz-werks;Fig. 1 is a simplified schematic illustration of a two-node peer-to-peer network;

Fig. 2 ist eine vereinfachte schematische Darstellung eines Peer-to-Peer-Proxy-Netzwerks;Fig. 2 is a simplified schematic illustration of a peer-to-peer proxy network;

Fig. 3 ist eine vereinfachte schematische Ansicht eines Peer-to-Peer-Netzwerks mit Schleifen ohne Proxy;Fig. 3 is a simplified schematic view of a peer-to-peer network with loops without a proxy;

Fig. 4 ist eine vereinfachte schematische Darstellung eines Peer-to-Peer-Blatt-/Hauptknoten-Netzwerks;Fig. 4 is a simplified schematic illustration of a peer-to-peer leaf / master node network;

Fign. 5 und 6 sind schematische Darstellungen eines Netzwerks, bei dem Knoten B ein Pseudoknoten ist, welcher in dem gerade beschriebenen erfindungsgemäßen Verfahren verwendet wird, um Suchanforderungen abzuwehren.FIGS. Figures 5 and 6 are schematic representations of a network in which node B is a dummy node used in the presently described method of the invention just described to ward off search requests.

Fig. 7 ist eine vereinfachte schematische Darstellung zur Verwendung bei der Erläuterung des Lokalisierens einer wahren IP-Adresse eines Knotens.Fig. 7 is a simplified schematic illustration for use in explaining the location of a true IP address of a node.

Fig. 8 ist eine vereinfachte schematische Darstellung zur Verwendung bei der Erläuterung des Lokalisierens aller Dateien, welche sich ein Knoten teilt (bzw. zur Mitbenutzung bzw. Dateizugriff freigibt) oder heruntergeladen hat.FIG. 8 is a simplified schematic diagram for use in explaining how to locate all files sharing (or sharing) or downloading a node.

Fig. 9 ist eine Flussdiagramm-Darstellung des Programmierens oder Konfigurierens eines Pseudoknotens, um bestimmte bevorzugte Aspekte der vorliegenden Erfindung auszuführen; und9 is a flowchart illustration of programming or configuring a pseudo-node to perform certain preferred aspects of the present invention; and

Fig. 10 ist eine vereinfachte schematische Darstellung zur Verwendung bei der Erläuterung in der weiter unten beschriebenen Nachrichtensättigung.Fig. 10 is a simplified schematic for use in explanation in the message saturation described below.

BESCHREIBUNG DER DERZEIT BEVORZUGTEN AUSFÜHRUNGSFORMENDESCRIPTION OF THE PRESENTLY PREFERRED EMBODIMENTS

Bezug nehmend auf die Fign. 1 bis 4 verwenden die erfindungsgemäß bevorzugten Verfahren vorteilhafterweise mindestens einen Pseudoknoten. Der Pseudoknoten kann die Erscheinung eines jeglichen in den Fign. 1 bis 4 gezeigten Knotens annehmen oder ein solcher Knoten sein und hat bestimmte bevorzugte Merkmale. Diese Merkmale sind für die bestimmte Art des Überwachens von Peer-to-Peer-Suchanforderungen und -antworten konfiguriert, welche vom Endnutzer gewünscht wird. Beim Überwachen von Peer-to-Peer-Netzwerken nach der Suche und der Übertragung von Dateien, welche von den zugehörigen Besitzern autorisiert sind, ist der Pseudoknoten vorteilhafterweise so konfiguriert, dass er seine berichtete Peer-to-Peer-Netzwerk-IP-Adresse ändert. Er ist vorzugsweise auch so konfiguriert, dass er seine IP-Adresse bei ausgewählten Ereigniseintritten ändert und dass er seine Client-ID ändert. Bei bestimmten Aufgaben ist er vorzugsweise konfiguriert, dass er seine GUID für ausgewählte Ereigniseintritte ändert.Referring to Figs. 1 to 4, the preferred methods according to the invention advantageously use at least one pseudo node. The pseudoknot may have the appearance of any one of FIGS. 1-4, or be such a node, and has certain preferred features. These features are configured for the particular type of peer-to-peer search request and response monitoring desired by the end user. When monitoring peer-to-peer networks after searching and transferring files authorized by the respective owners, the pseudo node is advantageously configured to change its reported peer-to-peer network IP address , It is also preferably configured to change its IP address on selected event entries and to change its client ID. For certain tasks, it is preferably configured to change its GUID for selected event entries.

Bei einer bevorzugten Ausführungsform der vorliegenden Erfindung umfasst ein Pseudoknoten sowohl ein Hardware-System, wie beispielsweise einen Computer, eine sogenannte "thin ap-pliance", eine ASIC-basierte Vorrichtung oder eine andere ähnliche Vorrichtung, welche mit einer bestimmten Logik oder Programmcode (d.h., einer Software) programmiert werden kann. Bei den bevorzugten Ausführungsformen hat die Vorrichtung vorzugsweise die Fähigkeit, mit einem physikalischen Netzwerk entweder direkt oder über die Verwendung einer Schnittstelle bzw. eines Gateways verbunden zu sein. Die Programmierlogik rüstet die Vorrichtung mit der Fähigkeit aus, sowohl auf physikalischen Netzwerken als auch auf Peer-to-Peer-Netzwerken zu senden und zu empfangen, welche typischerweise auf einem physikalischen Netzwerk aufsetzen. Bei der bevorzugten Ausführungsform der Erfindung ist die Programmierlogik ein Softwareprogramm, sie kann aber auch eine hardwarekodierte, nicht veränderliche Ablaufinformation sein, wie sie typischerweise bei einer ASIC-basierten Vorrichtung aufgefunden wird.In a preferred embodiment of the present invention, a pseudoknot comprises both a hardware system, such as a computer, a so-called "thin-appliance", an ASIC-based device, or other similar device that has particular logic or program code. ie, a software) can be programmed. In the preferred embodiments, the device preferably has the ability to connect to a physical network, either directly or through the use of an interface or gateway. The programming logic equips the device with the ability to transmit and receive on both physical and peer-to-peer networks, which typically rely on a physical network. In the preferred embodiment of the invention, the programming logic is a software program, but it may also be hardware-encoded, non-variable operation information typically found in an ASIC-based device.

Nun offenbart, allgemein auf Fig. 9 Bezug nehmend, ein Flussdiagramm ein Verfahren für die Programmierlogik, welche eine Vorrichtung konfiguriert, welche als ein Pseudoknoten auftritt, um sich an ein Peer-to-Peer-Netzwerk anzukoppeln. Dieser Pseudoknoten akzeptiert Suchanforderungen und -antworten von Knoten, die an dem Netzwerk teilnehmen. Diese Knoten 8 AT 010 551 U1 können Suchanforderungen oder -antworten beginnen oder sie können eine Suche oder eine Antwort als Teil ihrer Teilnahme am Netzwerk weiterleiten.Now, referring generally to FIG. 9, a flow chart discloses a method for the programming logic that configures a device that acts as a dummy node to interface with a peer-to-peer network. This dummy node accepts search requests and responses from nodes participating in the network. These nodes may begin search requests or responses, or may forward a search or response as part of their participation in the network.

Die Programmierlogik ist konfiguriert, Suchanforderungen und -antworten zu empfangen und sie mit einer Liste von Punkten zu vergleichen, welche durch den Nutzer in sie eingegeben worden sind, und dann ein gewisses Ereignis durchzuführen, je nachdem, ob eine Übereinstimmung aufgefunden wurde oder nicht. Die Programmierlogik kann so Vorgehen, die Suchanforderung oder -antwort fallen zu lassen und sie nicht an andere Knoten weiterzugeben. Dieses Vorgehen kann automatisch abhängig von Auslösepunkten wie beispielsweise einer Last durchgeführt werden, oder es kann durch den Nutzer der Programmierlogik konfiguriert werden, so abzulaufen.The programming logic is configured to receive search requests and responses and compare them to a list of points entered into the user by the user and then to perform a certain event depending on whether a match was found or not. The programming logic can do this by dropping the search request or response and not passing it to other nodes. This procedure may be performed automatically depending on trigger points such as a load, or it may be configured by the user of the programming logic to expire.

Das Verfahren zum Vergleichen kann Zwischenzeichenfolgen, vollständige Zeichenfolgen, Teilzeichenfolgen, ein Fuzzy Logic-, Patricia-Baum- oder jegliches andere Verfahren umfassen, welches dazu verwendet werden könnte, die Ähnlichkeit von zwei oder mehr Zeichenfolgen oder Teilen von zwei oder mehr Zeichenfolgen zu vergleichen. Ein Zeichenfolgenvergleich kann parallel mit anderen Suchen durchgeführt werden, um einen Durchsatz zu erhöhen, oder sie können seriell (d.h., eine nach dem anderen) verglichen werden. Falls eine Übereinstimmung gefunden wird, kann die Programmierlogik eine Antwort auf die Suchanforderung aufbauen, falls sie dazu programmiert ist. Diese Suchantwort enthält die IP-Adresse des Pseudoknotens und die Peer-to-Peer-Client-ID der Programmierlogik. Weil Peer-to-Peer-Netzwerke eine Pfadweiterleitung im Gegensatz zu einer Adressweiterleitung verwenden, und weil die Client-Adressen nicht von einer zentralen Autorität gesteuert werden, sondern stattdessen zufällig ausgewählt werden, kann die Antwort so aufgebaut sein, dass sie jegliche IP-Adresse und jegliche Client-ID-Adresse umfasst, welche die Programmierlogik auswählt, ob sie nun existiert oder nicht.The method of comparison may include intermediate strings, full strings, substrings, a fuzzy logic, patricia tree, or any other method that could be used to compare the similarity of two or more strings or parts of two or more strings. String comparison may be performed in parallel with other searches to increase throughput, or they may be compared serially (i.e., one at a time). If a match is found, the programming logic may build a response to the search request, if programmed. This search response contains the IP address of the pseudo node and the peer-to-peer client ID of the programming logic. Because peer-to-peer networks use path forwarding as opposed to address routing, and because the client addresses are not controlled by a central authority, but instead are randomly selected, the response can be constructed to hold any IP address and any client ID address that selects the programming logic, whether it exists or not.

Es gibt keine Anforderungen, welche Dateien oder Dateigrößen in der Antwort berichtet werden. Daher kann die Programmierlogik so konfiguriert sein, dass sie zufällige Dateinamen oder Dateigrößen oder bestimmte Dateinamen und Dateigrößen zurückgibt. Die Programmierlogik kann auch konfiguriert sein, um die gleiche Suchanforderung an das Netzwerk auszusenden und dem ursprünglichen Sucher mit den Dateinamen und Dateigrößen zu antworten, welche zu ihm zurückgesandt werden. Die Programmlogik kann auch dazu konfiguriert sein, lediglich auf die ursprüngliche Suchanforderung hin weiterzuleiten, und wenn Antworten empfangen werden, wird sie die IP-Adresse und die Client-Adresse mit zufälligen Werten ersetzen und sie zum ursprünglichen Sucher zurück weiterleiten. Die Programmlogik kann konfiguriert sein, um viele Suchantworten mit jeweils einer unterschiedlichen IP-Adresse und Client-ID zu senden, um es so aussehen zu lassen, als ob mehrere Knoten die Information aufweisen.There are no requirements as to which files or file sizes are reported in the response. Therefore, the programming logic may be configured to return random file names or file sizes or certain file names and file sizes. The programming logic may also be configured to send the same search request to the network and to respond to the original viewfinder with the file names and file sizes returned to it. The program logic may also be configured to merely forward to the original search request, and when responses are received, it will replace the IP address and client address with random values and forward them back to the original viewfinder. The program logic may be configured to send many search responses, each with a different IP address and client ID, to make it look like several nodes have the information.

Peer-to-Peer-Netzwerke verwenden eine Pfadvermittlung ("path routing") anstatt einer Adress-vermittlung („address routing“). Bei der Pfadvermittlung wird jede Suchanforderung mit einer eindeutigen ID markiert, welche erzeugt wird, wenn die Suchanforderung erzeugt wird. Wenn die Suchanforderung von einem Knoten zum nächsten weitergereicht wird, zeichnet jeder Knoten auf, über welchen Pfad die Suchanforderung empfangen wurde. Ab diesem Punkt wird, falls ein Knoten eine Suchanforderung mit der gleichen Nachrichten-ID über einen anderen Pfad empfängt, die Suchanforderung fallengelassen. Er tut dies, um doppelte Suchanforderungen zu vermeiden, welche durch Schleifen im Netzwerk erzeugt werden. Eine Verwendung dieses Pfadvermittlungsansatzes ermöglicht es Suchantworten, den gleichen Pfad zurück zu laufen, welchen die Suchanforderung nahm. Die Programmierlogik kann konfiguriert werden, um eine Suchanforderung von einem Knoten zu akzeptieren und die Suchanforderung an andere Knoten weiterzugeben. Wenn diese anderen Knoten mit Antwortnachrichten zurückantworten, kann die Programmierlogik konfiguriert sein, die Antworten fallen zu lassen. Dies hindert den ursprünglichen Knoten, welcher die Suche begonnen hat, auf zwei Wegen daran, Ergebnisse zu erhalten. Erstens wird, weil der Pseudoknoten die Antwort fallengelassen hat, der suchende Knoten diese Antworten nicht empfangen. Zweitens werden andere Knoten dem ursprünglichen 9 AT 010 551 U1 suchenden Knoten nicht antworten, falls sie die Nachricht von anderen Pfaden aus empfangen würden, weil sie die Nachrichten-ID bereits gesehen haben, und würden die Suchanforderung als ein Duplikat fallen lassen. Der Pseudoknoten kann auch konfiguriert werden, um eine Suchanforderung von einem Knoten anzunehmen und die Suchzeichenfolge mit einem zufälligen Satz von Zahlen und Buchstaben zu ersetzen, aber die gleiche Nachrichten-ID beizubehalten. Er würde dann die Nachricht an andere Knoten weiterleiten. Dies hindert den ursprünglichen Knoten, welcher die Suche begonnen hat, daran, Ergebnisse zu empfangen, weil keine Übereinstimmungen aufgetreten sind, um die Antworten zu erzeugen. Weiterhin wird kein Knoten, welcher die Suchanforderung mit dem richtigen Suchbegriff erhält, antworten, weil sie bereits die gleiche Nachrichten-ID gesehen haben, und würden diese Nachricht als ein Duplikat fallen lassen.Peer-to-peer networks use path routing (instead of address routing). In the path brokerage, each search request is marked with a unique ID, which is generated when the search request is generated. When the search request is passed from one node to the next, each node records the path through which the search request was received. From this point, if a node receives a search request with the same message ID via another path, the search request is dropped. It does this to avoid duplicate search requests caused by loops in the network. Using this path switching approach allows search responses to go back the same path that the search request took. The programming logic may be configured to accept a search request from a node and to pass the search request on to other nodes. If these other nodes respond with response messages, the programming logic may be configured to drop the answers. This prevents the original node that started the search from getting results in two ways. First, because the pseudo-node has dropped the answer, the searching node does not receive these responses. Second, if they received the message from other paths because they had already seen the message ID, other nodes would not respond to the original node looking for the message and would drop the search request as a duplicate. The dummy node may also be configured to accept a search request from a node and replace the search string with a random set of numbers and letters, but maintain the same message ID. He would then forward the message to other nodes. This prevents the original node that started the search from receiving results because no matches have occurred to generate the responses. Further, no node that receives the search request with the correct search term will respond because they have already seen the same message ID and would drop that message as a duplicate.

Die Programmierlogik kann auch konfiguriert werden, nach bestimmten Suchbegriffen zu suchen und mit einer Datei zu antworten, welche Information enthält, die den Nutzer darüber informiert, dass er Urheberrechte verletzt. Diese Information kann eine Hör- oder visuelle Nachricht sein, wie beispielsweise eine Aufnahme in einer Audiodatei oder eine Nachricht in einer Dokumentendatei. Der Dateiname kann ebenfalls eine Nachricht sein, beispielsweise "War-nung_Sie_verletzen_Urheberrechte.txt".The programming logic may also be configured to search for particular search terms and respond to a file containing information that informs the user that he infringes copyrights. This information may be a visual or audio message, such as a recording in an audio file or a message in a document file. The filename may also be a message, for example " warning_you_ hurt_ copyright.txt ".

Knoten auf Peer-to-Peer-Netzwerken können darum gebeten werden, eine Datei an andere Knoten zu senden. Dies wird "Pushen" der Datei genannt und wird üblicherweise verwendet, wenn Knoten sich hinter Firewalls befinden. Wie unten beschrieben, verwendet die vorliegende Erfindung dieses Merkmal der Peer-to-Peer-Netzwerke, um eine Identität eines Knotens herauszufinden. Wenn daher ein Knoten sich hinter einer Firewall befindet, können keine Verbindungen zu ihm aufgenommen werden; wenn er daher Dateien zur Mitbenutzung freigibt, werden keine Knoten in der Lage sein, sie abzurufen. "Pushen" löst dieses Problem durch Bitten des sich hinter der Firewall befindlichen Knotens, eine nach außen gerichtete Verbindung herzustellen, welche üblicherweise nicht geschützt ist. Jeder Client kann eine Push-Anforderung beginnen. Die einzige benötigte Information ist die Client-ID des Knotens, welcher die Datei pushen wird, und die Datei-Indexnummer der Datei, welche angefordert wird. Die Push-Anforderung enthält sowohl diese Information als auch die TCP/IP-Adresse und den Anschluss (bzw. Port) des Knotens, welcher den Push nachfragt. Wenn ein Knoten eine Push-Anforderung erhält, vergleicht er die Client-ID in der Nachricht mit seiner eigenen. Falls sie übereinstimmt, sieht er dann nach, ob er die referenzierte Datei-Indexnummer besitzt. Falls sie existiert, versucht der Knoten, eine Verbindung mit dem anfordemden Knoten über das TCP/IP unter Verwendung der IP-Adresse in der Anforderung herzustellen. Sobald er verbunden ist, sendet der Knoten einen Kopfabschnitt (bzw. Header), welcher seine Client-ID, die Datei-Indexnummer und den Dateinamen enthält. Der anfordernde Knoten wird dann fortfahren, die Datei zu sich hochzuladen.Nodes on peer-to-peer networks may be asked to send a file to other nodes. This will be " push " called the file and is commonly used when nodes are behind firewalls. As described below, the present invention uses this feature of peer-to-peer networks to find out an identity of a node. Therefore, if a node is behind a firewall, no connections can be made to it; therefore, if he shares files for sharing, no nodes will be able to retrieve them. " pushing " Solves this problem by asking the node behind the firewall to establish an outbound connection, which is usually unprotected. Each client can start a push request. The only information needed is the client ID of the node that will push the file and the file index number of the file being requested. The push request contains both this information and the TCP / IP address and port (or port) of the node requesting the push. When a node receives a push request, it compares the client ID in the message with its own. If it matches, it then checks to see if it has the referenced file index number. If it exists, the node attempts to connect to the requesting node via the TCP / IP using the IP address in the request. Once connected, the node sends a header containing its client ID, file index number, and file name. The requesting node will then continue to upload the file to itself.

Die Programmierlogik kann konfiguriert werden, dieses "Push"-Verfahren zu verwenden, um die IP-Adresse der meisten Knoten zu erlangen. Die Programmierlogik würde mit den anderen Knoten-Client-IDs und einer Datei-Indexnummer programmiert. Die Programmierlogik würde dann die Push-Anforderung auf dem Netzwerk ausgeben. Der Knoten in der Push-Anforderung würde die Nachricht erhalten und versuchen, diese Datei zum Pseudoknoten zu pushen. Die tatsächliche IP-Adresse des Knotens wird offen gelegt, sobald eine Außerband-Verbindung über das TCP/IP zwischen dem Knoten und der Programmlogik hergestellt wird. Der Knoten wird dann seine Client-ID, die Datei-Indexnummer und den Dateinamen senden. Die Programmierlogik wird diese Information speichern und die Verbindung trennen, bevor die Datei übertragen ist. An diesem Punkt hat die Programmierlogik eine Liste der korrekten Korrelation zwischen IP-Adresse Client-ID.The programming logic may be configured to use this " push " method to obtain the IP address of most nodes. The programming logic would be programmed with the other node client IDs and a file index number. The programming logic would then issue the push request on the network. The node in the push request would receive the message and try to push that file to the dummy node. The actual IP address of the node will be revealed as soon as an out-of-band connection is made over the TCP / IP between the node and the program logic. The node will then send its client ID, file index number, and file name. The programming logic will store this information and disconnect before the file is transferred. At this point, the programming logic has a list of correct correlation between IP address client ID.

Dieses Verfahren kann auch dazu verwendet werden, um eine Liste der Dateien auf einem Knoten abzurufen. In Peer-to-Peer-Netzwerken werden Dateien nur durch eine Schlüsselwortsuche aufgefunden. Es gibt keine Möglichkeit, einen bestimmten Knoten nach einer Liste von 10 AT 010 551 U1This method can also be used to retrieve a list of files on a node. In peer-to-peer networks, files are found only through a keyword search. There is no way to search a specific node for a list of 10 AT 010 551 U1

Dateien zu fragen. Unter Verwendung des obigen Verfahrens würde die Programmierlogik mit der Client-ID eines Knotens und einer Dateinummer "1" konfiguriert werden. Sie würde die Anforderung an den Knoten ausgeben und wird, wenn der Knoten sich mit dem Pseudoknoten verbindet und die Kopfabschnittsinformation sendet, den Dateinamen und die Client-ID in einer Tabelle speichern. Sie wird dann die Verbindung fallenlassen, bevor die Datei übertragen ist. Die Programmierlogik wird dann die Datei-Indexnummer auf "2" erhöhen und den Ablauf wiederholen. Sie wird dann die Information für den Dateiindex 2 aufzeichnen. Die Programmlogik wird fortfahren, die Dateiindexnummer zu erhöhen und den Ablauf zu wiederholen, bis der Knoten nicht länger antwortet.To ask files. Using the above method, the programming logic would use the client ID of a node and a file number " 1 " be configured. It would output the request to the node and, if the node connects to the dummy node and sends the header information, will store the file name and client ID in a table. It will then drop the connection before the file is transferred. The programming logic will then set the file index number to " 2 " increase and repeat the process. It will then record the information for file index 2. The program logic will continue to increment the file index number and repeat the process until the node no longer responds.

Es ist bekannt, dass bestimmte Bereiche von IP-Adressen üblicherweise bestimmte geographische Gebiete abdecken, wie beispielsweise eine Stadt oder ein Dorf. Behörden können dieses Dateilistenmerkmal zusammen mit IP-Bereichen bekannter Terroristenstaaten verwenden, um sie nach Terroristenaktivitäten zu überprüfen und danach zu suchen, und zwar durch Nachschauen, welche Dateien auf diesen Knoten verfügbar sind sowie durch ihr Herunterladen und Überprüfen. Firmen können dieses Merkmal ebenfalls dazu nutzen, um nach urheberrechtlich geschützter Information auf einem bestimmten Computer zu suchen. Firmen können die gesammelte Information auch zur Verwendung in Statistiken verwenden oder um Nutzerprofile auf der Grundlage dessen aufzubauen, was sie heruntergeladen oder zur Mitbenutzung freigegeben haben.It is well known that certain ranges of IP addresses typically cover certain geographic areas, such as a city or a village. Authorities can use this file list feature along with IP ranges of known terrorist states to check for and search for terrorist activity by looking up what files are available on these nodes, downloading them and verifying them. Companies can also use this feature to search for copyrighted information on a particular computer. Companies may also use the collected information for statistical purposes or to build user profiles based on what they have downloaded or shared.

Die Programmierlogik kann konfiguriert werden, Suchen sowie Suchen, welche ein bestimmtes Kriterium erfüllt haben, zu verfolgen bzw. aufzuspüren. Die Programmierlogik kann konfiguriert werden, um Zahlen zu akzeptieren, welche mit diesen Statistiken abgeglichen werden, um Dollarbeträge, wie beispielsweise Geschäftsverluste, zu berechnen. Beispielsweise kann die Programmierlogik konfiguriert werden, um den Suchbegriff "MP3" zu verfolgen bzw. aufzuspüren und ihn mit "15" zu multiplizieren und diese Zahl dem Nutzer als einen Geschäftsverlust darzustellen. Diese Zahlen können auch für "Vorher/Nachher'-Vergleiche aufgezeichnet werden.The programming logic can be configured to track searches as well as searches that have met a particular criterion. The programming logic can be configured to accept numbers that are matched against these statistics to calculate dollar amounts, such as business losses. For example, the programming logic may be configured to use the search term " MP3 " to track and tag him with " 15 " and multiply that number to the user as a loss of business. These numbers can also be recorded for "before / after" comparisons.

Die Programmierlogik kann konfiguriert sein, sich nach Suchen umzusehen, welche bestimmte Ausdrücke verwenden, und kann daher dazu verwendet werden, um festzustellen, ob irgendein Nutzer des Netzwerks nach ihnen sucht und ob irgend jemand antwortet. Dies wäre für eine Softwarefirma nützlich, um herauszufinden, ob ihre Software schwarz kopiert wird, wie oft und durch wen.The programming logic may be configured to look for searches using particular expressions and therefore may be used to determine if any user of the network is searching for them and if anyone is answering. This would be useful for a software company to find out if their software is being copied in black, how often and by whom.

Die Programmierlogik hat die Fähigkeit, Client-IDs und IP-Adressen durch Betrachten von Suchantworten und Herauslösen der Client-IDs zu speichern. Mit der Client-ID kann es dann ein Push-Paket aufbauen, das dazu verwendet wird, die IP-Adresse des Knotens zu erkennen, und diese Information kann in einer Datei gespeichert werden. Diese Information kann dazu verwendet werden, um Statistiken über das Wachstum und die Größe des Netzwerks zu erzeugen. Es sollte beachtet werden, dass es in vielen der Überwachungsanwendungen der Erfindung nicht notwendig ist, eine Liste vorausgewählter Datenobjekte zu besitzen, nach denen zu suchen ist. Es ist möglich, alle Suchanforderungen zu überwachen und diese zum Berichten oder für statistische Funktionen aufzuzeichnen.The programming logic has the ability to store client IDs and IP addresses by looking up search queries and extracting the client IDs. With the client ID, it can then build a push packet that is used to discover the IP address of the node, and that information can be stored in a file. This information can be used to generate statistics about the growth and size of the network. It should be noted that in many of the monitoring applications of the invention it is not necessary to have a list of preselected data objects to search for. It is possible to monitor all search requests and record them for reporting or statistical functions.

Die Programmierlogik kann konfiguriert werden, um sowohl Suchanforderungen als auch ihre Antworten aufzuzeichnen. Diese Information kann in eine Datei geschrieben werden, welche später vor Gericht oder für andere Zwecke verwendet werden kann, welche dokumentiert werden müssen.The programming logic can be configured to record both search requests and their responses. This information can be written to a file that can later be used in court or for other purposes that need to be documented.

Die Programmierlogik kann konfiguriert werden, um Eigenschaftsinformationen abzuspeichern, welche von einem Knoten empfangen wird. Beispielsweise kann die Programmierlogik eine Suchanforderung nach "MP3" aussenden und dann Information, wie beispielsweise die IP-Adressen oder die Client-IDs derjenigen Knoten aufzuzeichnen, welche antworten. 11 AT 010 551 U1The programming logic may be configured to store property information received from a node. For example, the programming logic may request a search for " MP3 " and then record information such as the IP addresses or client IDs of those nodes that respond. 11 AT 010 551 U1

Bei einer Ausführungsform der Erfindung ist es wünschenswert, Pseudo-IP-Adressen der Peer-to-Peer-Knoten in richtige umzuwandeln. Peer-to-Peer-Netzwerke sind häufig sitzungsbezogene Netzwerke, welche auf dem Internet aufsetzen. Knoten in Peer-to-Peer-Netzwerken haben Netzwerknummern, welche nicht durch irgendeine befugte Stelle gesteuert werden, und deshalb sind nicht-autorisierte Empfänger von Information und Dateien schwer zu lokalisieren. (Das Internet ist aus Knoten aufgebaut, jeder mit einer bestimmten Adresse, welche durch die ARIN (American Registry for Internet Numbers; amerikanische Registrierung für Internet-Nummern)-Behörde gemanagt wird, was es relativ einfach macht, herauszufinden, wer für einen bestimmten Computer im Internet verantwortlich ist). Während Knoten im Peer-to-Peer-Netzwerk wahre Netzwerk-IP-Adressen zwar aufweisen, so dass sie mit ihren direkten Nachbarn kommunizieren können, brauchen sie ihre gültigen IP-Adressen in ihren Peer-to-Peer-Netzwerknachrichten nicht zu übertragen.In one embodiment of the invention, it is desirable to convert pseudo IP addresses of the peer-to-peer nodes to proper ones. Peer-to-peer networks are often session-based networks that rely on the Internet. Nodes in peer-to-peer networks have network numbers that are not controlled by any authorized entity, and therefore unauthorized recipients of information and files are difficult to locate. (The Internet is made up of nodes, each with a specific address, which is managed by the ARIN (American Registry for Internet Numbers) Authority, making it relatively easy to figure out who is for a particular computer responsible on the internet). While nodes in the peer-to-peer network have true network IP addresses so that they can communicate with their direct neighbors, they do not need to transmit their valid IP addresses in their peer-to-peer network messages.

Allgemein Bezug nehmend auf die Fign. 5 und 6, verwenden Peer-to-Peer-Netzwerke eine Nachrichten-ID/Pfad-Vermittlung, so dass sie keine gültigen IP-Adressen übertragen müssen, um zu funktionieren. Jede Nachricht, welche über ein Peer-to-Peer-Netzwerk versendet wird, hat eine ihr zugeordnete eindeutige Nachrichten-ID. Diese Nachrichten-ID ist eine eindeutige 16-Byte-Zahl und wird erzeugt, wenn jede neue Nachricht erzeugt wird. Wenn Peer-to-Peer-Knoten Nachrichten empfangen, zeichnen sie auf, über welchen IP-Anschluss (bzw. -port) sie, zusammen mit der Nachrichten-ID, empfangen wurden, so dass dann, falls es eine Antwort gibt, sie wissen werden, wie sie zurückzusenden ist.Referring generally to Figs. 5 and 6, peer-to-peer networks use a message ID / path switch so that they do not need to transmit valid IP addresses to function. Each message sent over a peer-to-peer network has a unique message ID associated with it. This message ID is a unique 16-byte number and is generated when each new message is generated. When peer-to-peer nodes receive messages, they record over what IP port (or port) they were received, along with the message ID, so that if there is an answer, they know will be how to send it back.

Falls beim Verwenden des in Fig. 6 dargestellten Netzwerks der Knoten A versucht, die Datei "Yellowstone.txt" abzurufen, erzeugt er eine Suchanforderung mit einer Nachrichten-ID von "abcdefg" mit dem Suchbegriff "Yellowstone.txt" und leitet die Anforderung an Knoten B weiter. Knoten B zeichnet auf, dass er eine Nachricht mit einer ID beispielsweise "abcdefg" über Anschluss 1, empfangen hat. Knoten B leitet dann die Suchanforderung an die Knoten C, D und E weiter. Knoten C zeichnet auf, dass er eine Nachricht mit einer ID "abcdefg" über Anschluss 3 empfangen hat. Knoten D zeichnet auf, dass er eine Nachricht mit einer ID "abcdefg" über Anschluss 2 empfangen hat. Knoten E zeichnet auf, dass er eine Nachricht mit einer ID "abcdefg" über Anschluss 4 empfangen hat. Knoten C leitet die Suchanforderung an Knoten F weiter. Knoten F zeichnet auf, dass er eine Nachricht mit einer ID "abcdefg" über Anschluss 5 empfangen hat. Alle Knoten suchen ihre lokalen Dateien durch, und nur Knoten F findet eine Übereinstimmung. Knoten F wird die Nachrichten-ID "abcdefg" in seinen Tabellen nachschlagen und sehen, dass er sie über Anschluss 5 empfangen hat. Er wird eine Antwortnachricht erzeugen, welche seine IP-Adressen, einen Dateiindex und seine Peer-to-Peer-Netzwerkadresse umfasst. Er wird dann eine Antwort über Anschluss 5 versenden. Knoten C wird die Antwortnachricht empfangen und in seinen Tabellen nach der Nachrichten-ID "abcdefg" suchen und sehen, dass sie über Anschluss 3 empfangen wurde. Er wird dann die Antwort über Anschluss 3 weiterleiten. Knoten B wird die Antwortnachricht empfangen und in seinen Tabellen nach der Nachrichten-ID "abcdefg" suchen und sehen, dass sie über Anschluss 1 empfangen wurde. Er wird dann eine Antwort über Anschluss 1 versenden, aber nicht über die Anschlüsse 2 und 4. Knoten A wird die Antwort empfangen und in seinen Tabellen nach der Nachrichten-ID "abcdefg" suchen und herausfinden, dass er die Suche begonnen hat und wird dann das Paket verarbeiten.If using the network shown in Figure 6, node A attempts to retrieve the " Yellowstone.txt " retrieves a search request with a message ID of " abcdefg " with the search term " Yellowstone.txt " and forwards the request to Node B. Node B records that it has a message with an ID, for example, " abcdefg " via port 1, has received. Node B then forwards the search request to nodes C, D, and E. Node C records that it has a message with an ID of " abcdefg " via port 3 has received. Node D records that it has a message with an ID of " abcdefg " via port 2 has received. Node E records that it has a message with an ID of " abcdefg " via port 4 has received. Node C forwards the search request to node F. Node F records that it has received a message with an ID of " abcdefg " received via port 5. All nodes look through their local files, and only node F finds a match. Node F becomes the message ID " abcdefg " Look up in his tables and see that he has received them via Terminal 5. He will generate a response message that includes his IP addresses, a file index, and his peer-to-peer network address. He will then send an answer via port 5. Node C will receive the response message and in its tables look for the message ID " abcdefg " search and see that it was received via Terminal 3. He will then forward the answer via port 3. Node B will receive the response message and look in its tables for message ID " abcdefg " search and see that it was received via port 1. He will then send a response via port 1, but not via ports 2 and 4. Node A will receive the response and in his tables look for the message ID " abcdefg " search and find out that he has started the search and will then process the package.

Wie gut bekannt ist, erlauben es Peer-to-Peer-Netzwerkknoten einem Nutzer, jegliche IP-Adresse einzugeben, welche sie selbst identifizieren soll. Diese IP-Adresse ist in der Antwort-Nachricht zusammen mit einer Peer-to-Peer-Client-ID eingebettet, welche eine eindeutige 16-stellige Zahl ist. Diese Client-ID wird zufällig erzeugt, aber der Knoten ändert sie nicht, bis er erneut gestartet wird. Die IP-Adresse, welche in der Antwort eingebettet ist, wird von dem suchenden Knoten verwendet, um den Knoten mit der Datei außerbandig (außerhalb des Netzwerks) zu kontaktieren. Auf Peer-to-Peer-Netzwerken geschieht eine Such- und Steuerkommunikation auf dem Peer-to-Peer-Netzwerk, aber die Datenübertragungen geschehen auf Ebene des Internet oder eines tatsächlichen Netzwerks. Ohne eine korrekte IP-Adresse würde der nach der Datei suchende Knoten nicht in der Lage sein, die Datei abzurufen. Viele Knoten im 12 AT 010 551 U1As is well known, peer-to-peer network nodes allow a user to enter any IP address that they themselves are to identify. This IP address is embedded in the response message along with a peer-to-peer client ID, which is a unique 16-digit number. This client ID is generated randomly, but the node does not change it until it is restarted. The IP address embedded in the response is used by the searching node to contact the node with the file out of band (outside the network). On peer-to-peer networks, search and control communication occurs on the peer-to-peer network, but data transfers occur at the level of the Internet or an actual network. Without a correct IP address, the node looking for the file would not be able to retrieve the file. Many nodes in the 12 AT 010 551 U1

Peer-to-Peer-Netzwerk legen ihre IP-Adresse zufällig an, um ein Offenlegen ihrer Identität zu verhindern. Ohne die Kenntnis der wahren IP-Adresse eines Knotens wäre niemand, der nach dem Knoten sucht, in der Lage, seine wahre Identität zu entdecken. Es ist daher vorteilhaft, falls eine Pseudo-IP-Adresse in eine wahre IP-Adresse umgewandelt werden kann. 5Peer-to-peer network randomly create their IP address to prevent disclosure of their identity. Without knowing the true IP address of a node, no one searching for the node would be able to discover its true identity. It is therefore advantageous if a pseudo IP address can be converted to a true IP address. 5

Die vorliegende Erfindung stellt ein Verfahren bereit, um die wahre IP-Adresse des Knotens aufzufinden, und zwar durch Verwenden des Verfahrens, welches Peer-to-Peer-Netzwerke nutzen, um Firewalls zu umgehen. Falls in einem Peer-to-Peer-Netzwerk der anfordernde Knoten denjenigen Knoten nicht kontaktieren kann, welcher die Datei besitzt, kann der anfordernde io Knoten eine "Push"-Anforderung an den Knoten ausgeben, welcher die Datei besitzt. Dies wird durch Senden einer spezialisierten Nachricht an die Client-ID ausgeführt, welche in der ursprünglichen Suchantwortnachricht eingebettet ist. Diese Push-Anforderung bringt den Knoten, welcher die Datei enthält, dazu, sich mit dem anfordernden Knoten in Verbindung zu setzen und die Datei hochzuladen. Sobald der Knoten, welcher die Datei enthält, mit dem anfordernden 15 Client verbunden ist, wird seine wahre IP-Adresse offengelegt und kann festgehalten werden.The present invention provides a method to find the true IP address of the node by using the method that peer-to-peer networks use to bypass firewalls. In a peer-to-peer network, if the requesting node can not contact the node having the file, the requesting node may issue a " push " request to the node having the file. This is done by sending a specialized message to the client ID embedded in the original search response message. This push request causes the node containing the file to contact the requesting node and upload the file. Once the node containing the file is connected to the requesting client, its true IP address is disclosed and can be retained.

Bezug nehmend auf Fig. 7 ist Knoten A ein Pseudoknoten, welcher eine Suchanforderung an Knoten B mit einer Nachrichten-ID "123456" nach der Datei "Madonna.mp3" ausgibt. Knoten B zeichnet auf, dass er eine Suchanforderung mit einer Nachrichten-ID "123456" über Anschluss 20 1 empfangen hat. Er sucht seine Dateiliste durch und findet "Madonna.mp3". Er sendet eineReferring to Fig. 7, node A is a dummy node which requests a search to node B with a message ID " 123456 " after the file " Madonna.mp3 " outputs. Node B records that it received a search request with a message ID " 123456 " via port 20 1 has received. He searches his file list and finds " Madonna.mp3 ". He sends one

Suchantwortnachricht an Knoten A, welche den Dateinamen, den Dateiindex, seine Pseudo-IP-Adresse "192.168.0.1" und seine Client-ID "ABCDEF" enthält. Knoten A empfängt die Suchantwort und zeichnet die Client-ID von Knoten ß in einer Tabelle auf. Er erzeugt dann eine Push-Anforderung für die Client-ID "ABCDEF" für den Dateiindex, der zurückgeschickt wurde. Er 25 sendet diese Push-Anforderung an Knoten B. Knoten B empfängt die Antwort und findet heraus, dass es eine Push-Anforderung nach ihm selbst ist. Knoten B verbindet sich mit Knoten A außerbandig über das Transportnetzwerk (d.h., das Internet). Knoten A akzeptiert die Verbindung. Sobald er verbunden ist, hat Knoten A nun die wahre IP-Adresse von Knoten B, weil Knoten B, um mit Knoten A außerbandig zu kommunizieren, Knoten B seine wahre IP-Adresse 30 offenbaren muss. Knoten B sendet dann eine Nachricht, welche seine Client-ID, den Dateinamen und den Dateiindex von "Madonna.mp3" enthält. Knoten A schaut in seinen Tabellen nach der Client-ID, findet, dass er eine Push-Anforderung gesendet hat und zeichnet die wahre IP-Adresse auf. Er unterbricht dann die Verbindung, ohne die Datei zu empfangen. Knoten A hat nun die IP-Adresse und die Client-ID von Knoten B. 35Search response message to node A, which specifies the file name, the file index, its pseudo IP address " 192.168.0.1 " and its client ID " ABCDEF " contains. Node A receives the search response and records the client ID of node β in a table. He then generates a push request for the client ID " ABCDEF " for the file index that was returned. He sends this push request to Node B. Node B receives the response and finds out that it is a push request for itself. Node B connects to node A out of band over the transport network (i.e., the Internet). Node A accepts the connection. Once connected, Node A now has the true IP address of Node B because Node B, in order to communicate out-of-band with Node A, must disclose Node B its true IP address 30. Node B then sends a message indicating its client ID, filename, and file index of " Madonna.mp3 " contains. Node A looks in his tables for the client ID, finds that he has sent a push request, and records the true IP address. He then breaks the connection without receiving the file. Node A now has the IP address and client ID of Node B. 35

Es ist wichtig, in der Lage zu sein, alle Dateien zu identifizieren, welcher sich ein Netzwerkknoten in einem Peer-to-Peer-Netzwerk zur Mitbenutzung freigibt. Gegenwärtig ist in Peer-to-Peer-Netzwerken die einzige Möglichkeit, Dateien zu lokalisieren, eine Schlüsselwort-Suche, und daher kann man nicht alle verfügbaren Dateien sehen, außer wenn der Sucher weiß, welche 40 Dateien ein Knoten zur Mitbenutzung freigibt. Falls ein Knoten im Netzwerk nicht autorisierte Dateien zur Mitbenutzung freigibt, wie beispielsweise einen urheberrechtlich geschützten Film oder ein solches Lied, ist es wünschenswert, nach jeglichen anderen nicht autorisierten Dateien Ausschau zu halten, welche der Knoten mit anderen teilen könnte. Diese Erfindung stellt ein Verfahren zum Betrachten aller Dateien bereit, welche ein bestimmter Knoten zur Mitbenutzung 45 freigibt, und zwar durch Erzeugen mehrfacher "Push-Anforderungen" und Aufzeichnen ihrer Antworten.It is important to be able to identify all files shared by a network node in a peer-to-peer network. Currently, in peer-to-peer networks, the only way to locate files is by keyword search, and therefore one can not see all available files unless the viewfinder knows which 40 files a node is sharing. If a node on the network shares unauthorized files for sharing, such as a copyrighted movie or song, it is desirable to look for any other unauthorized files that the node might share with others. This invention provides a method of viewing all the files that a particular shared node 45 releases by generating multiple " push requests " and recording their answers.

Die "Push-Anfrage" wurde funktional in Peer-to-Peer-Netzwerke eingearbeitet, um Knoten zu erreichen, welche sich hinter einer Firewall befinden. In einem Peer-to-Peer-Netzwerk fragen so Knoten nach Dateien unter Verwendung des Peer-to-Peer-Netzwerks nach, aber laden diese Dateien von anderen Knoten durch direktes Verbinden mit ihnen und Anfordern der Datei. Falls der Knoten, welcher die Datei enthält, sich hinter einer Firewall befindet, können keine Verbindungen mit ihm hergestellt werden. Um dieses Problem zu umgehen, haben Ingenieure der Peer-to-Peer-Netzwerke einen Weg gefunden, dass ein spezialisiertes Paket durch das Peer-to-55 Peer-Netzwerk zu dem sich hinter der Firewall befindlichen Peer-to-Peer-Knoten gesendet 13 AT 010 551 U1 werden kann durch Anfordern, dass er die Datei zum nachfragenden Knoten "pushed" (hochlädt). Weil es dem hinter der Firewall befindlichen Knoten erlaubt ist, nach außen gerichtete Verbindungen durch seine Firewall aufzubauen, kann er erfolgreich die Datei zum nachfragenden Knoten übertragen, solange der anfordernde Knoten sich nicht selbst hinter einer Firewall befindet.The " push request " was functionally incorporated into peer-to-peer networks to reach nodes that are behind a firewall. In a peer-to-peer network, nodes look for files using the peer-to-peer network, but load those files from other nodes by directly connecting to them and requesting the file. If the node containing the file is behind a firewall, it will not be able to connect to it. To get around this problem, peer-to-peer network engineers have found a way to send a specialized packet through the peer-to-peer peer network to the peer-to-peer node behind the firewall 13 AT 010 551 U1 may be requested by asking the file to the requesting node " pushed " (Uploads). Because the node behind the firewall is allowed to establish outbound connections through its firewall, it can successfully transfer the file to the requesting node as long as the requesting node is not itself behind a firewall.

Die "Push-Anfrage" enthält vier Schlüsselfelder. Das erste ist die Peer-to-Peer-Client-ID des Knotens, welcher die Datei gespeichert hält. Das zweite ist eine Dateiindexnummer. Die Dateiindexnummer ist eine numerische Darstellung der anderen zur Mitbenutzung freigegebenen Datei. Wenn ein Knoten das erste Mal hochfährt, indiziert er seine Dateien, welche verfügbar sind, beginnend mit 1. Beispielsweise:The " push request " contains four key fields. The first is the peer-to-peer client ID of the node holding the file. The second is a file index number. The file index number is a numeric representation of the other shared file. When a node boots the first time, it indexes its files, which are available starting with 1. For example:

Datei 1 .txt Dateiindex 1File 1 .txt file index 1

Datei 2.txt Dateiindex 2File 2.txt file index 2

Datei 3.txt Dateiindex 3File 3.txt file index 3

Datei 4.txt Dateiindex 4File 4.txt File Index 4

Das dritte Feld ist die IP-Adresse des anfordernden Knotens. Das vierte Feld ist die TCP/IP-Anschlussnummer des anfordernden Knotens.The third field is the IP address of the requesting node. The fourth field is the TCP / IP port number of the requesting node.

Sobald der anfordernde Knoten die Push-Anforderung aufbaut, sendet er sie zu dem Netzwerk. Jeder der Knoten auf dem Netzwerk schaut auf die Nachricht und falls die Client-ID seine eigene ist, wird er sie verarbeiten (siehe Fig. 8). Falls ein Knoten findet, dass er aufgefordert wird, eine Datei zu pushen, und falls der Dateiindex auf dem Knoten existiert, wird er versuchen, sich außerbandig mit dem anfordernden Knoten zu verbinden. Sobald er verbunden ist, wird er einen Kopfabschnitt (bzw. Header) übertragen, welcher seine Client-ID sowie den Dateiindex und den Namen der Datei enthält. Er wird dann versuchen, die Datei zu senden. Weil der Knoten den Dateinamen in dem Kopfabschnitt sendet, existiert ein Verfahren, alle Dateien zu lokalisieren, welche der Knoten zur Mitbenutzung freigibt, und zwar durch Aussenden mehrfacher Push-Anforderungen, welche unterschiedliche Dateiindizes nachfragen. Vorzugsweise würde die Push-Anforderung bei einem Dateiindex "1" beginnen und inkrementeil (d.h., "2", "3", "4") Weiterarbeiten und aufhören, wenn der andere Knoten nicht länger mit Dateinamen antwortet.Once the requesting node establishes the push request, it sends it to the network. Each of the nodes on the network looks at the message and if the client ID is its own, it will process it (see Figure 8). If a node finds that it is prompted to push a file and if the file index exists on the node, it will try to tie down to the requesting node. Once connected, it will transmit a header containing its client ID as well as the file index and name of the file. He will then try to send the file. Because the node sends the file name in the header, there is a method of locating all files that the node shares for sharing by issuing multiple push requests requesting different file indexes. Preferably, the push request for a file index " 1 " begin and incrementally (i.e., " 2 ", " 3 ", " 4 ") continue working and stop if the other node no longer responds with file names.

In Fig. 8 ist Knoten A ein Pseudoknoten, welcher wünscht, eine Liste aller Dateien abzurufen, welche Knoten B zur Mitbenutzung freigibt. Knoten A baut eine Push-Anforderung auf, welche seine IP-Adresse, seinen TCP/IP-Anschluss, die Client-ID von Knoten B (ABCDEF) und den Dateiindex "1" enthält. Knoten A sendet diese Anforderung dann an Knoten B. Knoten B erkennt, dass die Client-ID seine eigene ist, so dass er die Anforderung verarbeitet. Er schaut die Datei-ID "1" nach und findet heraus, dass sie "Madonna1.mp3" ist. Er versucht, Knoten A außerbandig durch die IP-Adresse und den Anschluss zu kontaktieren, welche in der Push-Anforderung enthalten waren. Knoten B verbindet sich mit Knoten A und sendet einen Kopfabschnitt, welcher seine Client-ID, den Dateiindex "1" und den Dateinamen "Madonna1.mp3" enthält. Knoten A trennt sich dann, bevor Knoten B die Datei übertragen kann. Knoten A wiederholt dann die gleichen Schritte, außer dass er diesmal eine Push-Anforderung mit einem Dateiindex "2" an Knoten B sendet. Knoten B empfängt die Push-Anforderung und erkennt, dass sie für ihn selbst ist, so dass er die Anforderung verarbeitet. Er findet heraus, dass der Dateiindex "2" für "sting1.mp3" steht. Knoten B verbindet sich außerbandig mit Knoten A durch die IP-Adresse und den Anschluss, welche in der Push-Anforderung enthalten waren. Er sendet dann einen Kopfabschnitt, welcher seine Client-ID, den Dateiindex "2" und den Dateinamen "sting1.mp3" enthält. Dieser Ablauf wird immer wieder durchlaufen, und jedes Mal erhöht der Knoten A die Dateiindexnummer. Sobald Knoten B aufhört, den Knoten A zu antworten, wird Knoten A erkennen, dass Knoten B keine weiteren Dateien zur Mitbenutzung freigegeben hat. 14 AT 010 551 U1In Fig. 8, node A is a dummy node which wishes to retrieve a list of all files which node B shares for sharing. Node A establishes a push request which includes its IP address, TCP / IP port, Node B client ID (ABCDEF), and file index " 1 " contains. Node A then sends this request to Node B. Node B detects that the client ID is its own so that it processes the request. He sees the file ID " 1 " and find out that she " Madonna1.mp3 " is. He tries to contact node A out of bounds through the IP address and port included in the push request. Node B connects to Node A and sends a header that has its client ID, file index " 1 " and the filename " Madonna1.mp3 " contains. Node A then disconnects before Node B can transfer the file. Node A then repeats the same steps, except this time for a push request with a file index " 2 " sends to node B. Node B receives the push request and recognizes that it is for itself, so that it processes the request. He finds out that the file index " 2 " for " sting1.mp3 " stands. Node B connects out of bounds to Node A through the IP address and port included in the push request. He then sends a header which has his client ID, file index " 2 " and the file name " sting1.mp3 " contains. This process is run through again and again, and each time node A increments the file index number. As soon as node B stops responding to node A, node A will recognize that node B has not shared any other files for shared use. 14 AT 010 551 U1

BEISPIELEEXAMPLES

Die folgenden Beispiele veranschaulichen verschiedene Ausführungsformen der erfindungsgemäßen Verfahren. Für die Beispiele 1-6 wird auf Fig. 1 Bezug genommen.The following examples illustrate various embodiments of the methods of the invention. For Examples 1-6, reference is made to FIG.

Beispiel 1example 1

Dieses Beispiel veranschaulicht ein Verfahren zum Antworten auf eine Anforderung in einem Peer-to-Peer-Netzwerk. Bezug nehmend auf Fig. 1, fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, der eine Suchanforderung nach einer Datei mit dem Namen "X" ausgibt.This example illustrates a method for responding to a request in a peer-to-peer network. Referring to Figure 1, node B acts as a dummy node and is configured to respond to each node that makes a search request for a file named " X " outputs.

Wenn Knoten A eine Suchanforderung auf dem Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, auf Suchen nach einer Datei namens "X" zu antworten, wird Knoten B eine Antwort an Knoten A zurücksenden, dass er die Datei namens "X" besitzt, auch wenn es in Wirklichkeit nicht der Fall ist. Wenn Knoten A versucht, die Datei von Knoten B abzurufen, wird sich ein Fehlerzustand ergeben, weil die Datei am Knoten B nicht existiert. Dies begrenzt eine Datenübertragung und -beschaffung auf zwei Wegen. Erstens wird der Knoten, weil andere Knoten Knoten A geantwortet haben können, alle Ergebnisse durchsuchen müssen, um die richtige abzurufende Datei auszuwählen. Dies erhöht die Zeit, die es braucht, um die Datei erfolgreich abzurufen. Zweitens werden Zeit und Ressourcen von Knoten A verbraucht, falls Knoten A versucht, die Datei von Knoten B abzurufen, weil die Datei nicht existiert. Dies bewirkt bei Knoten A Verwirrung und Frustration aufgrund der immer wieder auftretenden Fehlversuche.If Node A makes a search request on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " To answer, Node B will return a response to Node A asking for the file named " X " even if it is not really the case. If node A attempts to retrieve the file from node B, an error condition will result because the file does not exist at node B. This limits data transmission and retrieval in two ways. First, because other nodes may have responded to node A, the node will have to search all the results to select the correct file to retrieve. This increases the time it takes to successfully retrieve the file. Second, if node A attempts to retrieve the file from node B, because of the lack of the file, time and resources are consumed by node A. This causes confusion and frustration at node A due to recurring failures.

Beispiel 2Example 2

Dieses Beispiel veranschaulicht ein Verfahren zum Antworten auf eine Anforderung mit Daten, welche sich von den angeforderten unterscheiden. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, welcher eine Suchanforderung nach einer Datei namens "X" ausgibt.This example illustrates a method for responding to a request with data that differs from the requested one. In this case, Node B acts as a dummy node and is configured to respond to each node that makes a search request for a file named " X " outputs.

Wenn Knoten eine Suchanforderung auf dem Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, auf Suchen nach einer Datei namens "X" zu antworten, wird Knoten B eine Antwort an Knoten A zurücksenden, dass er die Datei namens "X" besitzt. Wenn Knoten A versucht, die Datei von Knoten B abzurufen, wird Knoten B eine Datei senden, die verschieden von der ist, die erwartet wird. Diese Datei kann jegliche Datei sein und es ist ihr Zweck, Knoten A Glauben zu machen, dass er die wahre Datei "X" herunterlädt. Dies begrenzt eine Datenübertragung und -beschaffung auf zwei Wegen. Erstens wird Knoten A, weil andere Knoten Knoten A geantwortet haben können, alle Ergebnisse durchsuchen müssen, um die richtige abzurufende Datei auszuwählen. Dies erhöht die Zeit, die es braucht, um die Datei erfolgreich abzurufen. Zweitens werden Zeit und Ressourcen von Knoten A verbraucht, falls Knoten A versucht, die Datei von Knoten B abzurufen, weil die Datei nicht die richtige ist. Dies erzeugt bei Knoten A Verwirrung und Frustration aufgrund der immer wieder auftretenden Fehlversuche.When nodes submit a search request on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " To answer, Node B will return a response to Node A asking for the file named " X " has. If node A tries to retrieve the file from node B, node B will send a file that is different from the one that is expected. This file can be any file and its purpose is to make node A believe that it has the true file " X " downloads. This limits data transmission and retrieval in two ways. First, because other nodes may have responded to node A, node A will have to search all the results to select the correct file to retrieve. This increases the time it takes to successfully retrieve the file. Second, if node A attempts to retrieve the file from node B, the time and resources of node A are consumed because the file is not the correct one. This creates confusion and frustration at node A due to recurring failures.

Beispiel 3Example 3

Dieses Beispiel veranschaulicht die Verkörperung eines Netzwerkknotens durch einen Pseudoknoten. Daher fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, welcher eine Suchanforderung nach einer Datei namens "X" ausgibt. Wenn Knoten 15 AT 010 551 U1 A eine Suchanforderung in dem Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, auf Suchen nach einer Datei namens "X" zu antworten, wird Knoten B eine Antwort an Knoten A senden, dass Knoten C die Datei namens "X" hat, während in Wirklichkeit Knoten C in dem Netzwerk nicht existiert. Wenn Knoten A versucht, die Datei von Knoten C abzurufen, wird sich ein Fehlerzustand ergeben, weil Knoten C nicht existiert. Dies begrenzt eine Datenübertragung und -beschaffung auf zwei Wegen. Erstens wird Knoten A, weil andere Knoten ihm geantwortet haben können, alle Ergebnisse durchsuchen müssen, um die richtige abzurufende Datei auszuwählen. Dies erhöht die Zeit, die es braucht, um die Datei erfolgreich abzurufen. Zweitens werden Zeit und Ressourcen von Knoten A verbraucht, falls Knoten A versucht, die Datei von Knoten C abzurufen, weil Knoten C nicht existiert. Dies verursacht bei Knoten A Verwirrung und Frustration aufgrund der immer wieder auftretenden Fehlversuche.This example illustrates the embodiment of a network node through a dummy node. Therefore, node B acts as a dummy node and is configured to respond to each node that requests a search for a file named " X " outputs. If Node 15 AT 010 551 U1 A searches for a file on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " In response, node B will send a response to node A that node C will see the file named " X " while in reality node C does not exist in the network. If node A attempts to retrieve the file from node C, an error condition will result because node C does not exist. This limits data transmission and retrieval in two ways. First, because other nodes may have responded to it, node A will have to search all the results to select the correct file to retrieve. This increases the time it takes to successfully retrieve the file. Second, if node A attempts to retrieve the file from node C because node C does not exist, time and resources are consumed by node A. This causes confusion and frustration at node A due to recurring failures.

Beispiel 4Example 4

In diesem Beispiel fungiert ein Pseudoknoten als mehrfacher Netzwerkknoten, um eine Information so aussehen zu lassen, als ob sie von mehreren Netzwerkknoten verfügbar ist. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, der eine Suchanforderung nach einer Datei namens "X" ausgibt.In this example, a dummy node acts as a multiple network node to make information look as if it is available from multiple network nodes. In this case, node B acts as a dummy node and is configured to respond to each node that makes a search request for a file named " X " outputs.

Wenn Knoten A eine Suchanforderung auf dem Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, auf Suchen nach einer Datei namens "X" zu antworten, wird Knoten B mehrfache Antworten an Knoten A zurücksenden, dass mehrere Knoten die Datei namens "X" aufweisen, während in Wirklichkeit diese Knoten im Netzwerk nicht existieren. Wenn Knoten A versucht, die Datei von irgendeinem dieser nicht existierenden Knoten abzurufen, führt dies zu einem Fehlerzustand, weil diese Knoten nicht existieren. Dies begrenzt die Datenübertragung und -beschaffung auf zwei Wegen. Erstens wird, weil andere Knoten ihm geantwortet haben können, Knoten A alle Ergebnisse durchsuchen müssen, um die richtige abzurufende Datei auszuwählen. Dies erhöht die Zeit, die es braucht, um die Datei erfolgreich abzurufen. Zweitens werden Zeit und Ressourcen von Knoten A verbraucht, falls Knoten A versucht, die Datei von nicht existierenden Knoten abzurufen, weil die Knoten nicht existieren. Dies verwirrt Knoten A und erzeugt Frustration aufgrund der wiederkehrenden Fehlversuche.If Node A makes a search request on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " In response, Node B will return multiple responses to Node A that several nodes will return the file named " X " while in reality these nodes do not exist in the network. If node A attempts to retrieve the file from any of these nonexistent nodes, it will result in an error condition because these nodes do not exist. This limits data transmission and retrieval in two ways. First, because other nodes may have responded to it, node A will have to search all the results to select the correct file to retrieve. This increases the time it takes to successfully retrieve the file. Second, if node A attempts to retrieve the file from non-existent nodes, node A's time and resources are consumed because the nodes do not exist. This confuses Node A and generates frustration due to recurring failures.

Beispiel 5Example 5

Dieses Beispiel veranschaulicht ein Verfahren zum Antworten mit einer Liste zufälliger Dateinamen oder -großen von mindestens einem Netzwerkknoten. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, welcher eine Suchanforderung nach einer Datei namens "X" ausgibt.This example illustrates a method of responding with a list of random file names or sizes from at least one network node. In this case, Node B acts as a dummy node and is configured to respond to each node that makes a search request for a file named " X " outputs.

Wenn Knoten A eine Suchanforderung auf der Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, auf Suchen nach einer Datei namens "X" zu antworten, wird Knoten B Antworten an Knoten A zurücksenden, dass entweder ein einzelner Knoten oder mehrere Knoten Variationen der Datei namens "X" besitzen. Falls beispielsweise die Datei "hopkins.txt" genannt wurde mit einer Dateigröße von 1.000 Bytes, wird Knoten B Antworten senden, dass Knoten C eine Datei namens "hopki.txt" mit einer Dateigröße von 1.000 Bytes besitzt, obwohl Knoten C in dem Netzwerk nicht existiert. Er könnte auch Variationen der Dateigröße hinzufügen, beispielsweise die 1.000 Bytes in eine zufällige Zahl abändern, wie beispielsweise 2.002. Diese zufälligen Dateinamen und Dateigrößen können zufällig erzeugt werden, oder Knoten B kann mit einer Liste von Namen und Größen konfiguriert werden, mit 16 AT 010 551 U1 welcher er antwortet. Beispielsweise kann Knoten B konfiguriert werden, um mit "hopki.txt" immer dann zu antworten, wenn eine Suche nach "hopkins.txt" angefordert wird. Wenn Knoten A versucht, die Datei von einem dieser nicht existierenden Knoten abzurufen, wird sich ein Fehlerzustand ergeben, weil diese Knoten nicht existieren. Dies begrenzt die Datenübertragung und -beschaffung auf zwei Wegen. Erstens wird, weil andere Knoten ihm geantwortet haben können, Knoten A alle Ergebnisse durchsuchen müssen, um die richtige abzurufende Datei auszuwählen. Dies erhöht die Zeit, die es braucht, um die Datei erfolgreich abzurufen. Zweitens werden Zeit und Ressourcen von Knoten A verbraucht, falls Knoten A versucht, die Datei von nicht existierenden Knoten abzurufen, weil die Knoten nicht existieren. Dies verursacht bei Knoten A Verwirrung und Frustration aufgrund der wiederkehrenden Fehlversuche.If Node A makes a search request on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " In response, node B will return responses to node A indicating that either a single node or multiple nodes have variations of the file named " X " have. For example, if the file " hopkins.txt " With a file size of 1,000 bytes, node B will send replies that node C has a file named " hopki.txt " having a file size of 1,000 bytes, although node C does not exist in the network. He could also add variations in file size, such as changing the 1,000 bytes to a random number, such as 2,002. These random file names and file sizes can be generated at random, or Node B can be configured with a list of names and sizes, with which it responds. For example, node B can be configured to work with " hopki.txt " always answer when searching for " hopkins.txt " is requested. If node A attempts to retrieve the file from one of these nonexistent nodes, an error condition will result because these nodes do not exist. This limits data transmission and retrieval in two ways. First, because other nodes may have responded to it, node A will have to search all the results to select the correct file to retrieve. This increases the time it takes to successfully retrieve the file. Second, if node A attempts to retrieve the file from non-existent nodes, node A's time and resources are consumed because the nodes do not exist. This causes confusion and frustration at node A due to recurring failures.

Beispiel 6Example 6

Dieses Beispiel veranschaulicht eine Antwort von einem Pseudoknoten, welcher die Anzeigefenster der anfordernden Knoten mit irrelevanten Daten füllt. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, welcher eine Suchanforderung nach einer Datei namens "X" ausgibt.This example illustrates a response from a dummy node that fills the requesting node display windows with irrelevant data. In this case, Node B acts as a dummy node and is configured to respond to each node that makes a search request for a file named " X " outputs.

Wenn Knoten A eine Suchanforderung in dem Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, auf die Suchen nach einer Datei namens "X" zu antworten, wird Knoten B genug Antworten zurücksenden, um das Anzeigefenster von Knoten A aufzufüllen. Diese Antworten werden Information enthalten, dass mehrere Knoten die Datei namens "X" besitzen, während in Wirklichkeit diese Knoten in dem Netzwerk nicht existieren. Wenn Knoten A versucht, die Datei von irgendeinem dieser nicht existierenden Knoten abzurufen, wird ein Fehlerzustand erzeugt, weil diese Knoten nicht existieren. Dies begrenzt eine Datenübertragung und -beschaffung auf drei Wegen. Erstens wird, weil andere Knoten ihm geantwortet haben können, Knoten A alle Ergebnisse durchsuchen müssen, um die richtige abzurufende Datei auszuwählen. Dies erhöht die Zeit, die es braucht, um die Datei erfolgreich abzurufen. Zweitens werden Zeit und Ressourcen von Knoten A verbraucht, falls Knoten A versucht, die Datei von nicht existierenden Knoten abzurufen, weil die Knoten nicht existieren. Dies verursacht bei Knoten A Verwirrung und Frustration aufgrund der sich wiederholenden Fehlversuche. Drittens wird, weil das Anzeigefenster von Knoten A mit ungültiger Information aufgefüllt werden wird, eine Information von gültigen Knoten nicht dargestellt werden können.If Node A makes a search request on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " Node B will return enough responses to fill the Node A display window. These responses will contain information that multiple nodes have the file named " X " while in reality these nodes do not exist in the network. If node A attempts to retrieve the file from any of these nonexistent nodes, an error condition is generated because those nodes do not exist. This limits data transmission and retrieval in three ways. First, because other nodes may have responded to it, node A will have to search all the results to select the correct file to retrieve. This increases the time it takes to successfully retrieve the file. Second, if node A attempts to retrieve the file from non-existent nodes, node A's time and resources are consumed because the nodes do not exist. This causes confusion and frustration at node A due to repetitive failures. Third, because the display window of node A will be populated with invalid information, information from valid nodes will not be displayed.

Beispiel 7Example 7

Bezug nehmend auf Fig. 2 veranschaulicht dieses Beispiel eine Ausführungsform zum Vermindern oder Entfernen von Suchen auf einem Peer-to-Peer-Netzwerk. In diesem Fall fungiert Knoten B als ein Pseudoknoten und als ein Proxy. Knoten B ist konfiguriert, jegliche Suchanforderungen nach der Datei "X" fallen zu lassen. Dies entfernt effektiv Suchen nach "X" aus dem Netzwerk und verhindert, dass andere Knoten mit gültigen Ergebnissen antworten.Referring to Figure 2, this example illustrates an embodiment for reducing or eliminating searches on a peer-to-peer network. In this case, node B acts as a dummy node and as a proxy. Node B is configured to complete any search requests for the " X " to drop. This effectively removes searches for " X " from the network and prevents other nodes from responding with valid results.

Wenn Knoten A eine Suchanforderung in dem Netzwerk nach einer Datei namens "X" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach einer Datei namens "X" sucht und Knoten B konfiguriert ist, Suchen nach einer Datei namens "X" fallen zu lassen, wird Knoten X die Suchanforderung fallen lassen und nicht an Knoten C weiterleiten. Knoten A wird annehmen, dass deshalb, weil er keine Suchantworten zurückerhält, seine Suche mit keiner Datei in dem Netzwerk übereinstimmte.If Node A makes a search request on the network for a file named " X " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A looks for a file named " X " and Node B is configured to search for a file named " X " Node X will drop the search request and not forward to node C. Node A will assume that because it does not get any search returns, its search did not match any file on the network.

Beispiel 8Example 8

Bezug nehmend auf Fig. 6 veranschaulicht dieses Beispiel eine weitere Ausführungsform zum 17 AT 010 551 U1Referring to Fig. 6, this example illustrates another embodiment of the 17 AT 010 551 U1

Verhindern des nicht autorisierten Herunterladens von Dateien über ein Peer-to-Peer-Netzwerk. In diesem Beispiel wird ein Verfahren auf ein Netzwerk mit niedriger Bandbreite angewandt. In Beispiel 9 wird ein Verfahren für Netzwerke höherer Bandbreite beschrieben.Prevent unauthorized downloading of files over a peer-to-peer network. In this example, a method is applied to a low bandwidth network. Example 9 describes a method for higher bandwidth networks.

In Peer-to-Peer-Netzwerken weist jede ausgesandte Suchanforderung eine eindeutige Nachrichten-ID auf, welche dieser zugeordnet ist. Keine andere Anforderung wird die gleiche Nach-richten-ID aufweisen. Wenn ein Knoten eine Suchanforderung empfängt, wird er sowohl aufzeichnen, über welche Verbindung die Suchanforderung hereinkam, als auch die Nachrichten-ID. Falls der Knoten die gleiche Nachrichten-ID über eine andere Verbindung empfangen sollte, wird er auf diese nicht antworten oder sie nicht weiterleiten, sondern wird sie stattdessen fallenlassen. Der Knoten tut dies, weil es in Peer-to-Peer-Netzwerken möglich ist, eine Schleife im Netzwerk zu haben, wie in Fig. 3 beschrieben. Falls der Knoten auf beide Nachrichten antworten würde, würde er im Wesentlichen zweifach antworten, was Bandbreite im Netzwerk vergeudet. Falls ein Knoten, welcher die Anforderung empfängt, übereinstimmende Dateien besitzt, wird er die Ergebnisse über die Verbindung zurücksenden, welche die Nachricht zuerst empfing.In peer-to-peer networks, each sent search request has a unique message ID associated with it. No other request will have the same message ID. When a node receives a search request, it will record both the connection the search request came in and the message ID. If the node should receive the same message ID over another connection, it will not respond or forward it, but will drop it instead. The node does this because in peer-to-peer networks it is possible to loop around the network as described in FIG. If the node responded to both messages, it would essentially reply in duplicate, wasting bandwidth on the network. If a node receiving the request owns matching files, it will return the results over the connection that received the message first.

Ein Verfahren zur Verringerung von Suchergebnissen kann verwendet werden, wobei ein erfindungsgemäßer Pseudoknoten das Suchpaket von einem Knoten akzeptiert, den Suchbegriff aus dem Paket herauslöst und ihn mit einer zufälligen Buchstabenfolge ersetzt, während er die gleiche Nachrichten-ID beibehält. Dieses veränderte Paket wird dann über das Netzwerk gesandt. Wenn Netzwerkknoten die Suchanforderung empfangen, werden sie die Nachrichten-ID aufzeichnen und jegliche zukünftigen Nachrichten fallen lassen, welche mit der gleichen Nachrichten-ID empfangen werden. Weil der Suchbegriff in der Suchanforderung mit einer zufälligen Buchstabenzeichenfolge ersetzt wurde, sollte er mit keinen Dateien auf anderen Netzwerkknoten übereinstimmen. Im Ergebnis werden diese anderen Knoten nicht auf die Nachrichten-ID des wahren Suchbegriffs antworten, falls sie diese über andere Vermittlungswege empfangen.A method for reducing search results may be used, wherein a pseudo node according to the invention accepts the search packet from a node, removes the search term from the packet and replaces it with a random letter sequence while maintaining the same message ID. This modified package will then be sent over the network. When network nodes receive the search request, they will record the message ID and drop any future messages received with the same message ID. Because the search term in the search request was replaced with a random letter string, it should not match any files on other network nodes. As a result, these other nodes will not respond to the message ID of the true search term if they receive it over other routes.

Unter Verwenden des obigen ein Verfahrens und Bezug nehmend auf Fig. 6 hat jeder Knoten im Netzwerk außer Knoten A die Datei namens "X" verfügbar. In diesem Netzwerk ist Knoten B ein Pseudoknoten und ist konfiguriert, die gerade beschriebene Sättigungsvorrichtung zu verwenden, falls er auf eine Suche nach der Datei namens "X" trifft.Using the above method and referring to Figure 6, each node in the network has the file named "X" other than node A. available. In this network, node B is a dummy node and is configured to use the saturator just described if it looks for a search for the file named " X " meets.

In diesem Beispiel sucht Knoten A nach einer Datei namens "X" durch Ausgeben einer Anforderung an seine mit ihm verbundenen Netzwerkknoten (Knoten B und C). Diese Suchanforderung weist eine Nachrichten-ID "abcd" auf. Knoten C zeichnet auf, dass er eine Suchanforderung über Verbindung 2 mit einer Nachrichten-ID "abcd" empfangen hat. Weil Knoten B konfiguriert ist, nach Suchen nach Datei "X" zu schauen, und weil Knoten A eine Anforderung für Datei "X" gesendet hat, zeichnet Knoten B auf, dass er eine Nachricht mit einer ID "abcd" über Verbindung 3 empfangen hat, er wird den Suchbegriff aus der Nachricht entfernen und ihn mit einer zufälligen Buchstabenfolge ersetzen und die Anforderung dann an Knoten D senden. Knoten D zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 1 empfangen hat und leitet die Suche an die Knoten E, F und C weiter. Weil Knoten C bereits eine Suchanforderung mit einer ID "abcd" gesehen hat, lässt er die Anforderung fallen. Knoten E zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 5 empfangen hat. Knoten F zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 6 empfangen hat. Knoten C leitet die Suchanforderung mit einer ID "abcd" an Knoten D weiter. Weil Knoten D bereits eine Nachrichten-ID "abcd" über Verbindung 1 gesehen hat, lässt er die Suchanforderung von Knoten C fallen. Die Knoten C, D, E und F verarbeiten die Suche. Knoten D, E und F finden heraus, dass sie keine übereinstimmenden Dateien besitzen und antworten daher nicht. Knoten C findet heraus, dass er eine Datei namens "X" enthält, so dass er die Nachrichtenantwort nach "abcd" über Verbindung 2 sendet. Knoten A empfängt eine Antwort von Knoten C auf Verbindung 2. Obwohl die Datei an drei anderen Stellen existiert, wird Knoten A nur eine Antwort erhalten.In this example, node A searches for a file named " X " by issuing a request to its associated network nodes (nodes B and C). This search request has a message ID " abcd " on. Node C records that it made a search request over connection 2 with a message ID " abcd " has received. Because Node B is configured to search for file " X " because node A has a request for file " X " Node B records that he has received a message with an ID of " abcd " via connection 3, it will remove the search term from the message and replace it with a random string of letters and then send the request to node D. Node D records that it is searching with an ID of " abcd " via connection 1 and forwards the search to nodes E, F and C. Because node C already has a search request with an ID " abcd " he drops the request. Node E records that it is searching with an ID " abcd " via connection 5. Node F records that it is doing a search with an ID " abcd " received via connection 6. Node C forwards the search request with an ID of " abcd " at node D on. Because node D already has a message ID " abcd " over connection 1, it drops the search request from node C. Nodes C, D, E and F process the search. Nodes D, E and F find that they do not have matching files and therefore do not respond. Node C finds out that he has a file named " X " contains, so that he the message response after " abcd " via connection 2 sends. Node A receives a response from node C to connection 2. Although the file exists at three other locations, node A will only receive one response.

Bei einem weiteren Beispiel einer Ausführungsform dieses Verfahrens hat jeder Knoten in dem 18 AT 010 551 U1In another example of an embodiment of this method, each node in the AT 010 551 U1

Netzwerk in Fig. 10 außer Knoten A die Datei namens "Yellowstone.txt” verfügbar. In diesem Netzwerk ist Knoten B der Pseudoknoten und ist konfiguriert, die oben stehende Sättigungsvorrichtung für niedrige Bandbreite zu verwenden, um auf Suchen nach der Datei namens "Yellowstone.txt" zu antworten.In Fig. 10, except node A, the file named " Yellowstone.txt " is available. In this network, Node B is the pseudo node and is configured to use the low bandwidth saturation device above to search for the file named " Yellowstone.txt " to answer.

Angenommen, Knoten A gibt eine Suchanforderung nach der Datei namens "Yellowstone.txt" durch Aussenden einer Anforderung mit dem Ausdruck "Yellowstone.txt" mit einer Nachrichten-ID "abcd" an Knoten B und Knoten C aus. Wenn Knoten C die Suchanforderung empfängt, zeichnet er die Nachrichten-ID auf. Wenn jedoch Knoten B die Suchanforderung empfängt, findet er heraus, dass sie mit "Yellowstone.txt" übereinstimmt, welches ein gespeichertes Objekt ist und welches konfiguriert worden ist, um gesucht zu werden. Knoten B ersetzt dann den "Yellowstone.txf-Suchbegriff durch "abcdefghijklmnopqrstuvwxyz" und behält die Nachrichten-ID "abcd" bei. Knoten B wird dann diese Nachricht an Knoten D weiterleiten. Knoten D zeichnet diese Nachrichten-ID auf und leitet die Nachricht an die Knoten E, F und C weiter. Die Knoten E und F zeichnen diese Nachrichten-ID auf. Weil Knoten C bereits eine Suchanforderung mit einer Nachrichten-ID "abcd" erhalten hat, lässt er die Suchanforderung von Knoten D fallen. Die Knoten D, E und F suchen nach Dateien, welche "abcdefghijklmnopqrstuvwxyz" enthalten. Knoten C andererseits sucht nach Dateien, welche den Ausdruck "Yellowstone.txt" enthalten. Die Knoten D, E und F werden keine übereinstimmenden Dateien finden und werden nicht antworten. Knoten C wird herausfinden, dass eine Datei übereinstimmt und wird antworten. Das Endergebnis ist, dass die Datei in diesem Beispiel an vier Stellen vorhanden war, aber Knoten A nur eine Antwort für die Datei von einer Stelle empfängt.For example, suppose node A returns a search request for the file named " Yellowstone.txt " by sending a request with the expression " Yellowstone.txt " with a message ID " abcd " at node B and node C out. When node C receives the search request, it records the message ID. However, when Node B receives the search request, it finds that it matches " Yellowstone.txt " which is a stored object and which has been configured to be searched. Node B then replaces the yellowstone.txf search term with " abcdefghijklmnopqrstuvwxyz " and keeps the message ID " abcd " at. Node B will then forward this message to node D. Node D records this message ID and forwards the message to nodes E, F, and C. Nodes E and F record this message ID. Because node C already has a search request with a message ID " abcd " received, it drops the search request from node D. Nodes D, E, and F search for files which are " abcdefghijklmnopqrstuvwxyz " contain. On the other hand, node C searches for files that have the expression " Yellowstone.txt " contain. Nodes D, E and F will not find any matching files and will not respond. Node C will find out that a file matches and will respond. The end result is that in this example, the file existed in four places, but node A receives only one answer for the file from a location.

Beispiel 9Example 9

Dieses Beispiel veranschaulicht eine bevorzugte Ausführungsform der gerade betrachteten Sättigungsvorrichtung, welche auf Netzwerke mit hoher Bandbreite angewandt wird. Bei einem bevorzugten Verfahren wird ein Pseudoknoten, wenn er eine Suchanforderung empfängt, welche seine Kriterien erfüllt, diese Suchanforderung an alle anderen Knoten weiterleiten, mit welchen er verbunden ist. Diese Knoten werden wiederum die Anforderung an alle anderen Netzwerkknoten weiterleiten, mit denen sie verbunden sind, usw. Falls an irgendeinem Knoten Übereinstimmungen gefunden werden, werden sie durch Verbindungen zurück gesandt, welche am Ende zum Pseudoknoten führen. Unter normalen Betriebsbedingungen eines Peer-to-Peer-Netzwerks sollte der Pseudoknoten die Suchergebnisse durch ihn und zu dem Knoten, der die Anforderung begonnen hat, weiterleiten. Bei diesem erfindungsgemäßen Verfahren wird die Suche von dem Pseudoknoten empfangen und an die anderen Knoten wie üblich versendet. Sobald jedoch die Antwort zum Pseudoknoten zurückkommt, wird der Pseudoknoten die Ergebnisse fallen lassen.This example illustrates a preferred embodiment of the currently considered saturator applied to high bandwidth networks. In a preferred method, if a pseudo-node receives a search request that meets its criteria, it will forward that search request to all other nodes to which it is connected. These nodes, in turn, will forward the request to all other network nodes to which they are connected, and so on. If any matches are found at any node, they will be sent back through links which eventually lead to the pseudo node. Under normal operating conditions of a peer-to-peer network, the pseudo-node should forward the search results through it and to the node that started the request. In this method according to the invention, the search is received by the dummy node and sent to the other nodes as usual. However, as soon as the response returns to the pseudo node, the pseudo node will drop the results.

Dieses Verfahren sättigt das Netzwerk und verringert die Gesamtzahl von Knoten, welche der anfordernden Einheit antworten.This method saturates the network and reduces the total number of nodes responding to the requesting entity.

Im Besonderen und mit Bezug auf Fig. 10 wird, falls Knoten A nach der Datei "X" durch Aussenden einer Anforderung nach ihr an seine mit ihm verbundenen Knoten (Knoten B und Knoten C) sucht, seine Suchanforderung eine Nachrichten-ID aufweisen, beispielsweise "abcd". Weil Knoten B als ein Pseudoknoten fungiert und konfiguriert ist, nach Suchen nach Datei "X" Ausschau zu halten und weil Knoten A ihm eine Anforderung nach Datei "X" gesendet hat, zeichnet Knoten B auf, dass er eine Nachricht mit einer ID "abcd" auf Verbindung 3 empfangen hat, und sendet die Anforderung an Knoten D. Knoten D zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 1 empfangen hat und leitet die Suche dann an die Knoten E und F weiter. Knoten E zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 5 erhalten hat. Knoten F zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 6 empfangen hat. Knoten C zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 2 empfangen hat und sendet die Suche weiter an Knoten D. Weil Knoten D bereits eine Nachrichten-ID "abcd" über Verbindung 1 gesehen hat, lässt er die Suchanforderung von Knoten C 19 AT 010 551 U1 fallen. Die Knoten C, D, E und F verarbeiten die Suche. Alle Knoten finden heraus, dass sie die Datei besitzen und geben Suchantworten für die Nachrichten-ID "abcd" aus. Knoten F schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 6 empfangen wurde, so dass er die Nachrichtenantwort für "abcd" an diese Verbindung aussendet. Knoten E schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 5 empfangen wurde, so dass er die Nachrichtenantwort für "abcd" zu dieser Verbindung aussendet. Knoten D empfängt Antworten von Knoten E und F und hat auch seine eigene Antwort für die Nachrichten-ID "abcd". Knoten D schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 1 empfangen wurde und leitet seine Antwort und die Antworten von Knoten E und F über diese Verbindung weiter. Knoten B empfängt die Antwort von Knoten D und lässt die Antwort fallen. Knoten B empfängt die Antwort von Knoten E und lässt die Antwort fallen. Knoten B empfängt die Antwort von Knoten F und lässt die Antwort fallen. Knoten C schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 2 empfangen wurde, so dass er seine Nachrichtenantwort bezüglich "abcd" über diese Verbindung aussendet. Knoten A empfängt eine Antwort von Knoten C auf Verbindung 2. Das Endergebnis ist, dass die Datei in diesem Beispiel an vier Stellen vorhanden war, aber Knoten A nur eine Antwort für die Datei von einer Stelle empfängt.In particular, and with reference to FIG. 10, if node A becomes the file " X " by submitting a request for it to its associated nodes (Node B and Node C), its search request has a message ID, for example, "abcd". Because Node B acts as a dummy node and is configured to search for file " X " Look out and because node A sends him a request for file " X " Node B records that he has received a message with an ID of " abcd " on connection 3, and sends the request to node D. Node D records that it is performing a search with an ID of " abcd " via connection 1 and then forwards the search to nodes E and F. Node E records that it is searching with an ID " abcd " received via compound 5. Node F records that it is doing a search with an ID " abcd " received via connection 6. Node C records that it is searching with ID " abcd " via connection 2 and sends the search on to node D. Because node D already has a message ID " abcd " via connection 1, it drops the search request from node C 19 AT 010 551 U1. Nodes C, D, E and F process the search. All nodes find out they own the file and provide search replies for the message ID " abcd " out. Node F fails the message ID " abcd " and finds out that it has been received over connection 6 so that it has the message response for " abcd " sends out to this connection. Node E fails the message ID " abcd " and finds out that it has been received over connection 5 so that it has the message response for " abcd " sends out to this connection. Node D receives replies from nodes E and F and also has its own response for message ID " abcd ". Node D fails the message ID " abcd " and finds out that it was received over connection 1 and forwards its response and the replies from nodes E and F via this connection. Node B receives the response from node D and drops the response. Node B receives the response from node E and drops the response. Node B receives the response from node F and drops the response. Node C fails the message ID " abcd " and finds out that she has been received over connection 2 so that he has his message response regarding " abcd " via this connection. Node A receives a response from node C to connection 2. The net result is that in this example, the file existed in four places, but node A receives only one response for the file from a location.

Beispiel 10Example 10

Dieses Beispiel zeigt eine bevorzugte Ausführungsform des Antworten-"Scrubbens" (Löschen von Daten aus temporären Speichern). Bei einem bevorzugten Verfahren wird ein Pseudoknoten, wenn er eine Suchanforderung empfängt, welche mit seinen Kriterien übereinstimmt, diese Suchanforderung an alle anderen Knoten weiterleiten, mit denen er verbunden ist. Diese Knoten werden wiederum die Anforderung an alle anderen Netzwerkknoten weiterleiten, mit denen sie verbunden sind, usw. Falls an irgendeinem Knoten Übereinstimmungen gefunden werden, wird er durch Verbindungen zurück antworten, welche am Ende zum Pseudoknoten führen. Unter normalen Betriebsbedingungen eines Peer-to-Peer-Netzwerks sollte der Pseudoknoten die Suchergebnisse durch sich hindurch und zu dem Knoten führen, welcher die Anforderung begonnen hat. Bei diesem erfindungsgemäßen Verfahren wird die Suche vom Pseudoknoten empfangen und zu den anderen Knoten wie üblich gesendet. Sobald jedoch die Antwort zum Pseudoknoten zurückkommt, wird der Pseudoknoten die IP-Adresse und/oder die Client-ID-Adresse der Antwort ändern und dann die veränderte Antwortnachricht an den Absender der Suche weiterleiten. Dies können entweder vollkommen zufällige Adressen sein oder es können Adressen sein, welche am Pseudoknoten eingestellt sind. Das Endergebnis ist, dass der Knoten, welcher die Suche begonnen hat, gültige Dateinamen und Dateigrößen erhält, aber die Speicherstellen von Knoten sein werden, welche nicht existieren.This example shows a preferred embodiment of the " scrub " (Deleting data from temporary storage). In a preferred method, if a pseudo-node receives a search request that matches its criteria, it will forward that search request to all other nodes to which it is connected. These nodes, in turn, will forward the request to all the other network nodes to which they are connected, and so on. If any matches are found at any node, it will respond back through links that eventually lead to the dummy node. Under normal operating conditions of a peer-to-peer network, the dummy node should pass the search results through itself and to the node that started the request. In this method according to the invention, the search is received by the dummy node and sent to the other nodes as usual. However, once the response returns to the dummy node, the pseudo node will change the IP address and / or the client ID address of the response and then forward the modified response message to the sender of the search. These may either be completely random addresses or they may be addresses set on the dummy node. The end result is that the node that started the search gets valid file names and file sizes, but will be the locations of nodes that do not exist.

Dieses Verfahren sättigt das Netzwerk und vermindert die Gesamtzahl von Knoten, welche an die anfordernde Einheit zurück antworten. Darüber hinaus erlaubt dies dem Pseudoknoten, mit Dateinamen und Dateigrößen zurück zu antworten, welche die anfordernde Einheit an jedem anderen typischen Knoten finden würde, was sie gültig aussehen lässt. Dateinamen und Dateigrößen ändern sich in Peer-to-Peer-Netzwerken aus einer Vielzahl von Gründen. Ein Verwenden dieses Verfahrens erlaubt es dem Pseudoknoten, immer mit den gerade akzeptierten Dateinamen und Dateigrößen für die in Frage kommenden Dateien zu antworten.This method saturates the network and reduces the total number of nodes responding to the requesting entity. Moreover, this allows the pseudo node to respond back with file names and file sizes that the requesting entity would find at any other typical node, making it look valid. Filenames and file sizes are changing in peer-to-peer networks for a variety of reasons. Using this method allows the pseudo node to always respond with the just accepted file names and file sizes for the files in question.

Im Besonderen und Bezug nehmend auf Fig. 10 wird eine Suchanforderung von Knoten A, falls Knoten A nach der Datei "X" durch Ausgeben einer Anforderung danach an seine mit ihm verbundenen Knoten (Knoten B und Knoten C) sucht, eine Nachrichten-ID aufweisen, beispielsweise "abcd". Weil Knoten B konfiguriert ist, nach Suchen für Datei X Ausschau zu halten und weil Knoten A ihm eine Anforderung nach Datei "X" gesendet hat, zeichnet Knoten B auf, dass er eine Nachricht mit einer ID "abcd" auf Verbindung 3 empfangen hat und sendet die Anforderung an Knoten D. Knoten D zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 1 empfangen hat und leitet die Suche an die Knoten E und F weiter. Knoten E zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 5 empfangen hat. Knoten F zeich- 20 AT 010 551 U1 net auf, dass er eine Suche mit einer ID "abcd" über Verbindung 6 empfangen hat. Knoten C zeichnet auf, dass er eine Suche mit einer ID "abcd" über Verbindung 2 empfangen hat und sendet die Suche an Knoten D weiter. Weil Knoten D bereits eine Nachrichten-ID "abcd" über Verbindung 1 gesehen hat, lässt er die Suchanforderung von Knoten C fallen. Die Knoten C, D, E und F verarbeiten die Suche. Alle Knoten finden heraus, dass sie die Datei besitzen und geben Suchantworten für die Nachrichten-ID "abcd" aus. Knoten F schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 6 empfangen wurde, so dass er die Nachrichtenantwort für "abcd" aber diese Verbindung aussendet. Knoten E schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 5 empfangen wurde, so dass er die Nachrichtenantwort für "abcd" über diese Verbindung aussendet. Knoten D empfängt Antworten von Knoten E und F und hat auch seine eigene Antwort auf Nachrichten-ID "abcd". Knoten D schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 1 empfangen wurde, und leitet seine Antwort und die Antworten der Knoten E und D über diese Verbindung weiter. Knoten B empfängt die Antwort von Knoten D und ersetzt die IP-Adresse mit einem zufälligen Wert und ersetzt den Client-ID-Wert mit "G". Knoten B empfängt die Antwort von Knoten E und ersetzt die IP-Adresse mit einem zufälligen Wert und ersetzt den Client-ID-Wert mit "H". Knoten B empfängt die Antwort von Knoten F und ersetzt die IP-Adresse mit einem zufälligen Wert und ersetzt den Client-ID-Wert mit Y. Knoten B schlägt dann die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 3 empfangen wurde, so dass er die Nachrichtenantworten über diese Verbindung sendet. Knoten C schlägt die Nachrichten-ID "abcd" nach und findet heraus, dass sie über Verbindung 2 empfangen wurde, so dass er seine Nachrichtenantwort für "abcd" über diese Verbindung sendet. Knoten A empfängt Antworten von D, E und F auf Verbindung 3 und eine Antwort von Knoten C auf Verbindung 2. Knoten A werden vier Dateien namens "X" vorgelegt, welche an den folgenden Speicherstellen vorhanden sind:In particular, and referring to Fig. 10, if node A searches for the file " X " by issuing a request thereafter to its associated nodes (Node B and Node C), have a message ID, such as " abcd ". Because Node B is configured to look for searches for File X, and because Node A requests it to file " X " Node B records that he has received a message with an ID of " abcd " on connection 3 and sends the request to node D. Node D records that it has a search with an ID of " abcd " via connection 1 and forwards the search to nodes E and F. Node E records that it is searching with an ID " abcd " via connection 5. Node F records a search with an ID " abcd " received via connection 6. Node C records that it is searching with ID " abcd " via connection 2 and forwards the search to node D. Because node D already has a message ID " abcd " over connection 1, it drops the search request from node C. Nodes C, D, E and F process the search. All nodes find out they own the file and provide search replies for the message ID " abcd " out. Node F fails the message ID " abcd " and finds out that it has been received over connection 6 so that it has the message response for " abcd " but this connection sends out. Node E fails the message ID " abcd " and finds out that it has been received over connection 5 so that it has the message response for " abcd " via this connection. Node D receives replies from nodes E and F and also has its own response to message ID " abcd ". Node D fails the message ID " abcd " and finds out that it was received over connection 1, and forwards its response and the replies of nodes E and D via this connection. Node B receives the response from node D and replaces the IP address with a random value and replaces the client ID value with " G ". Node B receives the response from node E and replaces the IP address with a random value and replaces the client ID value with " H ". Node B receives the response from node F and replaces the IP address with a random value and replaces the client ID value with Y. Node B then fails the message ID " abcd " and finds out that it was received over connection 3 so that it sends the message responses over that connection. Node C fails the message ID " abcd " and finds out that she has been received over connection 2 so that he has his message response for " abcd " sends over this connection. Node A receives responses from D, E and F on connection 3 and a response from node C on connection 2. Node A receives four files named " X " presented, which are available at the following storage locations:

Knoten GNode G

Knoten HNode H

Knoten INode I

Knoten CNode C

Weil Knoten G, H und I nicht existieren, vergeudet der Nutzer Ressourcen damit, zu versuchen, die Dateien abzurufen.Because nodes G, H and I do not exist, the user wastes resources trying to retrieve the files.

Beispiel 11Example 11

Dieses Beispiel veranschaulicht eine Ausführungsform zum Bewerben von Nutzern von Peer-to-Peer-Netzwerken. In diesem Beispiel sucht ein Nutzer nach "Madonna" und der Pseudoknoten gibt als Antwort eine Werbung an den Nutzer aus. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, welcher eine Suchanforderung nach "Madonna" ausgibt. Die Antwort, die Knoten B konfiguriert ist, auszusenden, heisst "Kaufe Madonnas CD auf ihrer Website".This example illustrates an embodiment for promoting users of peer-to-peer networks. In this example, a user searches for " Madonna " and the dummy node outputs an advertisement to the user in response. In this case, node B acts as a dummy node and is configured to respond to each node that makes a search request for " Madonna " outputs. The answer Node B is configured to send out is "Buy Madonna's CD on its website".

Wenn Knoten A eine Suchanforderung auf das Netzwerk nach "Madonna" ausgibt, wird Knoten B diese Suche erkennen und die Suchzeichenfolge von Knoten A mit seiner konfigurierten Liste von Zeichenfolgen vergleichen. Weil Knoten A nach "Madonna" sucht und Knoten B konfiguriert ist, auf Suchen nach "Madonna" zu antworten, wird Knoten B mit der Werbung "Kaufe Madonnas CD auf ihrer Website" zurück antworten.If Node A makes a search request on the network for " Madonna " Node B will detect this search and compare the search string of Node A with its configured list of strings. Because node A searches for " Madonna " and Node B is configured to search for " Madonna " to answer, Node B will use the advertisement " Buy Madonna's CD on their website " reply.

Beispiel 12Example 12

Dieses Beispiel veranschaulicht eine andere Ausführungsform zum Bewerben von Nutzern von 21 AT 010 551 U1This example illustrates another embodiment for advertising users of 21 AT 010 551 U1

Peer-to-Peer-Netzwerken. In diesem Beispiel ist ein Pseudoknoten dazu konfiguriert, Nutzer zu bewerben, welche Suchen ausgeben, und zwar unabhängig von dem Suchbegriff. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, auf jeden Knoten zu antworten, welcher eine Suchanforderung ausgibt. Die Antwort, welcher Knoten B konfiguriert ist, auszusenden, heißt "Kaufe Madonnas CD auf ihrer Website".Peer-to-peer networks. In this example, a dummy node is configured to advertise users who issue searches, regardless of the search term. In this case, node B acts as a dummy node and is configured to respond to each node issuing a search request. The answer which node B is configured to send is called " Buy Madonna's CD on their website ".

Wenn Knoten A eine Suchanforderung auf dem Netzwerk ausgibt, wird Knoten B diese Suche erkennen. Weil Knoten A sucht und Knoten B konfiguriert ist, auf Suchen zu antworten, wird Knoten B mit der Werbung "Kaufe Madonnas CD auf ihrer Website" zurück antworten.If Node A issues a search request on the network, Node B will detect this search. Because node A searches and node B is configured to respond to searches, node B is labeled " Buy Madonna's CD on its website " reply.

Beispiel 13Example 13

Dieses Beispiel veranschaulicht eine andere Ausführungsform zum Bewerben von Nutzern von Peer-to-Peer-Netzwerken. In diesem Beispiel ist ein Pseudoknoten konfiguriert, um Nutzer zu bewerben, welche Suchanforderungen ausgeben, und zwar unabhängig vom Suchbegriff. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, jedem Knoten zu antworten, welcher eine Suchanforderung ausgibt. Die Antwort, welche Knoten B konfiguriert ist, auszusenden, ist der ursprüngliche Suchbegriff, kombiniert mit einer Nachricht.This example illustrates another embodiment for promoting users of peer-to-peer networks. In this example, a dummy node is configured to advertise users who issue search requests, regardless of the search term. In this case, node B acts as a dummy node and is configured to respond to each node issuing a search request. The answer which node B is configured to send is the original search term combined with a message.

In diesem Beispiel ist Knoten B als Pseudoknoten konfiguriert, die Nachricht "Kaufe Madonnas CD auf ihrer Website" dem ursprünglichen Suchbegriff hinzuzufügen und diese Antwort zurück zum suchenden Knoten zu senden.In this example, Node B is configured as a pseudo node, the message " Buy Madonna's CD on its Web site " add to the original search term and send this response back to the searching node.

Knoten A gibt eine Suchanforderung in dem Netzwerk nach dem Lied "Holiday" von Madonna aus. Knoten B wird diese Suche erkennen. Weil Knoten A sucht und Knoten B konfiguriert ist, auf Suchen zu antworten, wird Knoten B seine Werbenachricht der ursprünglichen Suche an-hängen und mit der Werbung "Holiday - Kaufe Madonnas CD auf ihrer Website" zurück antworten.Node A returns a search request on the network after the song " Holiday " from Madonna. Node B will detect this search. Because Node A searches and Node B is configured to respond to searches, Node B will post his original search message and use the advertisement "Holiday - Buy Madonna's CD on his website". reply.

Beispiel 14Example 14

Dieses Beispiel veranschaulicht ein Verfahren zum Identifizieren von Terroristen und terroristischen Aktivitäten auf einem Peer-to-Peer-Netzwerk. In diesem Fall fungiert Knoten B als ein Pseudoknoten und ist konfiguriert, Terroristen durch Ausgeben von terrorismusbezogenen Suchen und Aufzeichnen jeglicher Antworten zu lokalisieren.This example illustrates a method for identifying terrorists and terrorist activities on a peer-to-peer network. In this case, node B acts as a dummy node and is configured to locate terrorists by issuing terrorism-related searches and recording any responses.

Knoten B gibt eine Suche nach "Sprengmittel" aus. Knoten A besitzt 15 Dateien, die damit übereinstimmen und antwortet mit den 15 Dateien. Knoten B zeichnet diese Ergebnisse zusammen mit der IP-Adresse von Knoten A auf.Node B gives a search for " disintegrant " out. Node A has 15 files that match and replies with the 15 files. Node B records these results along with the IP address of Node A.

Knoten B gibt eine Suche nach "Bombe" aus. Knoten A hat 12 Dateien, die damit übereinstimmen, und antwortet mit den 12 Dateien. Knoten C besitzt 6 Dateien und antwortet mit den 6 Dateien. Knoten B zeichnet diese Ergebnisse zusammen mit der IP-Adresse von Knoten A und Knoten C auf.Node B gives a search for " bomb " out. Node A has 12 files that match, and responds with the 12 files. Node C has 6 files and answers with the 6 files. Node B records these results along with the IP address of Node A and Node C.

Knoten B gibt eine Suche nach "Jihad" aus. Knoten A hat 7 Dateien, die damit übereinstimmen und antwortet mit den 7 Dateien. Knoten C hat 2 Dateien und antwortet mit den 2 Dateien. Knoten D hat 9 Dateien und antwortet mit 9 Dateien. Knoten B zeichnet diese Ergebnisse zusammen mit der IP-Adresse von Knoten A, Knoten C und Knoten D auf.Node B gives a search for " jihad " out. Node A has 7 files that match and replies with the 7 files. Node C has 2 files and answers with the 2 files. Node D has 9 files and responds with 9 files. Node B records these results along with the IP address of Node A, Node C and Node D.

Knoten B gibt eine Suche nach "Ägypten" aus. Knoten A besitzt vier Dateien, die damit übereinstimmen und antwortet mit den 4 Dateien. Knoten E besitzt 2 Dateien und antwortet mit den 2 Dateien. Knoten F besitzt 9 Dateien und antwortet mit den 9 Dateien. Knoten B zeichnet diese Ergebnisse zusammen mit der IP-Adresse von Knoten A, Knoten E und Knoten F auf.Node B gives a search for " Egypt " out. Node A has four files that match and responds with the 4 files. Node E has 2 files and responds with the 2 files. Node F has 9 files and responds with the 9 files. Node B records these results along with the IP address of Node A, Node E, and Node F.

Die Ergebnisse werden verglichen, und Knoten A und Knoten C werden als von terroristischerThe results are compared, and node A and node C are considered terrorist

Claims (43)

22 AT 010 551 U1 Natur identifiziert. Da darüber hinaus Knoten A Ägypten-Dateien besitzt, gibt es eine höhere Wahrscheinlichkeit, dass Ägypten das Zentrum von terroristischen Aktivitäten für Knoten A ist. Während derzeit bevorzugte Ausführungsformen der Erfindung im Besonderen beschrieben worden sind, kann die Erfindung auch auf andere Art und Weise innerhalb des Umfangs der beigefügten Ansprüche ausgeführt werden. Ansprüche: 1. Verfahren zum Überwachen von Suchanforderungen für ausgewählte Objekte mittels eines Knotens auf einem Peer-to-Peer-Netzwerk, wobei das Netzwerk mindestens zwei Knoten aufweist, und zum Bereitstellen einer Antwort im wesentlichen allen solchen anfordernden Knoten, wobei das Verfahren die folgende Schritte umfaßt: a. Einfügen mindestens eines Pseudoknotens in das Netzwerk, wobei der Pseudoknoten zum Bereitstellen mindestens einer IP-Adresse und wahlweise mindestens einer Client-ID konfiguriert ist und mindestens ein gespeichertes Objekt aufweist, das einem am Pseudoknoten gespeicherten nachgefragten Objekt entspricht; b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten zur Erkennung von Anforderungen, welche mit dem mindestens einen der gespeicherten Objekte übereinstimmen; c. Ermitteln einer eindeutigen ID, welche von jedem Netzwerkknoten erzeugt wird, der das mit dem gespeicherten Objekt übereinstimmende Objekt nachfragt; und d. Antworten im wesentlichen jedem Knoten, welcher eine ID darstellt.22 AT 010 551 U1 Nature identified. In addition, since Node A owns Egypt files, there is a higher likelihood that Egypt is the center of terrorist activity for Node A. While presently preferred embodiments of the invention have been particularly described, the invention may be practiced otherwise in the scope of the appended claims. Claims 1. A method of monitoring search requests for selected objects by means of a node on a peer-to-peer network, the network having at least two nodes, and providing a response to substantially all such requesting nodes, the method being as follows Steps includes: a. Inserting at least one pseudo-node into the network, wherein the pseudo node is configured to provide at least one IP address and optionally at least one client ID, and comprises at least one stored object corresponding to a queried object stored at the dummy node; b. Monitoring the network by at least one of the dummy nodes to detect requests that match the at least one of the stored objects; c. Determining a unique ID generated by each network node requesting the object matching the stored object; and d. Responses to essentially every node that represents an ID. 2. Verfahren nach Anspruch 1, bei welchem die IP-Adresse und/oder die Client-ID bei Auftreten eines vorbestimmten Ereignisses oder vorbestimmter Ereignisse verändert wird.2. The method of claim 1, wherein the IP address and / or the client ID is changed upon the occurrence of a predetermined event or predetermined events. 3. Verfahren nach den Ansprüchen 1 und 2, bei welchem das Antworten ein Übertragen von Leerdaten an jeden der Knoten mit einer ermittelten ID umfaßt.The method of claims 1 and 2, wherein the responding comprises transmitting idle data to each of the nodes having a determined ID. 4. Verfahren nach den Ansprüchen 1 und 2, bei welchem das Antworten ein Übermitteln von Daten an jeden der Knoten mit einer ermittelten ID umfaßt, wobei die in der Antwort enthaltene Information aus Daten besteht, welche von den angefragten unterschiedlich sind.The method of claims 1 and 2, wherein the responding comprises communicating data to each of the nodes having a determined ID, wherein the information contained in the response consists of data different from those requested. 5. Verfahren nach den Ansprüchen 1 und 2, bei welchem das Antworten ein Übertragen von Daten an jeden der Knoten mit einer ermittelten ID umfaßt, wobei solche Daten eine Nachricht sind, welche dem Knoten meldet, daß sie Urheberrechte verletzen oder verletzen könnten.The method of claims 1 and 2, wherein the responding comprises transmitting data to each of the nodes having a determined ID, such data being a message that notifies the node that they may violate or violate copyright. 6. Verfahren nach den Ansprüchen 1 und 2, bei welchem das Antworten ein Übertragen von Information an jeden der Knoten mit einer ermittelten ID enthält, welche Dateinamen umfaßt, die in einer Form vorliegen, um dem Knoten mit der ermittelten ID zu melden, daß sie Urheberrechte verletzt oder verletzen könnte.The method of claims 1 and 2, wherein the reply includes transmitting information to each of the nodes having a determined ID comprising file names that are in a form to notify the node with the determined ID that it is Copyright infringed or could violate. 7. Verfahren nach den Ansprüchen 1 und 2, bei welchem das Antworten eine Dateinameninformation umfaßt, welche das Ergebnis einer zweiten Suche ist, welche von mindestens einem der Pseudoknoten ausgeht.The method of claims 1 and 2, wherein the answering comprises filename information which is the result of a second search emanating from at least one of the dummy nodes. 8. Verfahren nach den Ansprüchen 1 und 2, bei welchem das Antworten ein Übertragen von Information an jeden der Knoten mit einer ermittelten ID umfaßt, die das Ergebnis eines Weiterleitens einer Suchanforderung an andere Knoten und eines Empfangens einer Antwort ist.The method of claims 1 and 2, wherein the responding comprises transmitting information to each of the nodes having a determined ID that is the result of forwarding a search request to other nodes and receiving a response. 9. Pseudoknoten zum Einsatz auf einem Peer-to-Peer-Netzwerk, mit einer IP-Adresse und wahlweise mindestens einer Client-ID, welche bei Auftreten eines vorausgewählten Ereig- 23 AT 010 551 U1 nisses änderbar ist, und mit einer Liste, welche mindestens ein suchbares Datenobjekt umfaßt, wobei der Pseudoknoten ein Mittel zum Überwachen des Netzwerks aufweist, um Suchanforderungen davon zu empfangen und um jede der empfangenen Suchanforderungen mit der Liste von Datenobjekten zu vergleichen und auf eine solche Anforderung zu antworten.9. dummy node for use on a peer-to-peer network, with an IP address and optionally at least one client ID, which is changeable upon the occurrence of a preselected event, and with a list which at least one searchable data object, the pseudo node having means for monitoring the network to receive search requests therefrom and to compare each of the received search requests with the list of data objects and to respond to such a request. 10. Verfahren zum Berechnen von Statistiken für Suchanforderungen und Antworten für ausgewählte Objekte mittels eines Knotens auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren die folgenden Schritte umfaßt: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um Anforderungen und Antworten zu erfassen; und c. Verwenden der erfaßten Anforderungen und Antworten, um Statistiken zu berechnen.A method of calculating statistics for search requests and responses for selected objects by means of a node on a peer-to-peer network having at least two nodes, the method comprising the steps of: a. Inserting at least one pseudo-node configured in the network; b. Monitoring the network by at least one of the dummy nodes to capture requests and responses; and c. Use the collected requests and responses to calculate statistics. 11. Verfahren nach Anspruch 10, bei welchem die berechneten Statistiken Geschäftsverluststatistiken sind.The method of claim 10, wherein the computed statistics are lost business statistics. 12. Verfahren nach Anspruch 10, bei welchem die berechneten Statistiken von Anforderungen und Antworten oder beidem sind, welche in dem Netzwerk aufgetreten sind.The method of claim 10, wherein the computed statistics are requests and responses, or both, that have occurred in the network. 13. Verfahren nach Anspruch 10, bei welchem die berechneten Statistiken verwendet werden, um Vorher/Nachher-Vergleiche von Netzwerksuchen, Antworten oder beidem bereitzustellen.The method of claim 10, wherein the computed statistics are used to provide before / after comparisons of network searches, responses, or both. 14. Verfahren nach Anspruch 10, bei welchem die berechneten Statistiken verwendet werden, um einen Beweis oder eine Dokumentation für andere Zwecke bereitzustellen.The method of claim 10, wherein the computed statistics are used to provide proof or documentation for other purposes. 15. Verfahren nach Anspruch 10, bei welchem die berechneten Statistiken verwendet werden, um Statistiken über die Dateiarten bereitzustellen, welche über das Netzwerk zur Mitbenutzung freigegeben sind.The method of claim 10, wherein the computed statistics are used to provide statistics on the types of files shared over the network. 16. Verfahren zum Betrachten verfügbarer Dateien bei einem bestimmten Knoten auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, mit den folgenden Schritten: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Aufforderung an einen bestimmten Knoten, eine Dateiindexnummer beginnend bei N zum Pseudoknoten hochzuladen, wobei N eine ganze Zahl ist; c. Aufzeichnen des bestimmten Dateinamens, welcher gesendet worden ist; und d. Erhöhen der Dateiindexnummer sowie Wiederholen der Anfrage, bis zu dem Zeitpunkt, zu dem der bestimmte Knoten nicht länger antwortet.16. A method for viewing available files at a particular node on a peer-to-peer network having at least two nodes, comprising the steps of: a. Inserting at least one pseudo-node configured in the network; b. Requesting a particular node to upload a file index number starting at N to the dummy node, where N is an integer; c. Recording the particular file name that has been sent; and d. Incrementing the file index number and repeating the request until the time the particular node no longer responds. 17. Verfahren nach Anspruch 16, bei welchem das Verfahren bei bestimmten Knoten verwendet wird, welche in Verdacht stehen, eine terroristische Information oder Information, welche der nationalen Sicherheit abträglich ist, bereitzustellen.The method of claim 16, wherein the method is used at certain nodes suspected of providing terrorist information or information that is detrimental to national security. 18. Verfahren nach Anspruch 16, bei welchem das Verfahren verwendet wird, um urheberrechtlich geschützte oder illegale Information zu lokalisieren.The method of claim 16, wherein the method is used to locate copyrighted or illegal information. 19. Verfahren nach Anspruch 16, bei welchem das Verfahren verwendet wird, um Profile von Nutzern aufzubauen und von dem, was sie heruntergeladen haben.The method of claim 16, wherein the method is used to build user profiles and what they have downloaded. 20. Verfahren nach Anspruch 16, bei welchem das Verfahren für Werbezwecke verwendet wird.20. The method of claim 16, wherein the method is used for advertising purposes. 21. Verfahren zum Erlangen einer IP-Adresse, zwecks Identifizierung eines Knotens auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren die folgenden 24 AT 010 551 U1 Schritte umfaßt: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Anfordern, daß der bestimmte Knoten eine Dateiindexnummer zu dem Pseudoknoten hochlädt, welche bei N beginnt, wobei N eine ganze Zahl ist; und c. Aufzeichnen einer IP-Adresse eines Knotens, welcher in Kommunikation mit dem Pseudoknoten steht.A method of obtaining an IP address to identify a node on a peer-to-peer network having at least two nodes, the method comprising the following steps: a. Inserting at least one pseudo-node configured in the network; b. Requesting that the particular node upload a file index number to the dummy node beginning at N, where N is an integer; and c. Record an IP address of a node that is in communication with the dummy node. 22. Verfahren zum Erlangen von Eigenschaftsinformation von Knoten auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren die folgenden Schritte umfaßt: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Senden mindestens einer Suchanfrage, die bestimmte oder generische Ausdrücke enthält, oder durch Weiterleiten bezüglich echter Anforderungen von anderen Knoten von dem Pseudoknoten; und c. Aufzeichnen der angefragten Eigenschaftsinformation derjenigen Knoten, welche antworten.22. A method of obtaining property information from nodes on a peer-to-peer network having at least two nodes, the method comprising the steps of: a. Inserting at least one pseudo-node configured in the network; b. Sending at least one search request containing specific or generic expressions or by forwarding to real requests from other nodes of the pseudo node; and c. Record the requested property information of those nodes that respond. 23. Verfahren nach Anspruch 22, bei welchem die Eigenschaftsinformation eine IP-Adresse ist.The method of claim 22, wherein the property information is an IP address. 24. Verfahren nach Anspruch 22, bei welchem die Eigenschaftsinformation eine Client-ID ist.24. The method of claim 22, wherein the property information is a client ID. 25. Verfahren nach Anspruch 22, bei welchem die Eigenschaftsinformation verwendet werden kann, um den Knoten zu identifizieren.25. The method of claim 22, wherein the property information can be used to identify the node. 26. Verfahren zum Überwachen von Suchantworten für ausgewählte Objekte mittels eines Knotens auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten und zum Entfernen von Antworten aus dem Netzwerk, wobei das Verfahren die folgenden Schritte umfaßt: a. Einfügen mindestens eines Pseudoknotens in das Netzwerk, wobei der Pseudoknoten dazu konfiguriert ist, mindestens eine IP-Adresse und wahlweise mindestens eine Client-ID bereitzustellen, und mindestens ein ausgewähltes angefordertes Objekt aufweist, das bei dem Pseudoknoten gespeichert ist; b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um Anforderungen zu erkennen, welche mit dem mindestens einen gespeicherten Objekt übereinstimmen; c. Weiterleiten der Anforderung an andere Knoten des Netzwerks; und d. Fallenlassen der empfangenen Antworten.26. A method for monitoring search responses for selected objects by means of a node on a peer-to-peer network having at least two nodes and for removing responses from the network, the method comprising the steps of: a. Inserting at least one pseudo-node into the network, the pseudo-node being configured to provide at least one IP address and optionally at least one client ID, and having at least one selected requested object stored at the dummy node; b. Monitoring the network by at least one of the dummy nodes to identify requests that match the at least one stored object; c. Forward the request to other nodes of the network; and d. Dropping the received answers. 27. Verfahren zum Überwachen von Suchanforderungen für ausgewählte Objekte mittels eines Knotens auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten und zum Entfernen der Antworten aus dem Netzwerk, wobei das Verfahren die folgenden Schritte umfaßt: a. Einfügen mindestens eines Pseudoknotens in das Netzwerk, wobei der Pseudoknoten dazu konfiguriert ist, mindestens eine IP-Adresse und wahlweise mindestens eine Client-ID bereitzustellen, und mindestens ein ausgewähltes angefordertes Objekt aufweist, das bei dem Pseudoknoten gespeichert ist; b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um Anforderungen zu erfassen, welche mit dem mindestens einen der gespeicherten Objekte übereinstimmen; c. Ersetzen des Suchbegriffs innerhalb der Suchanforderung mit zufälligen Zeichen; und d. Weiterleiten der Anforderung an andere Knoten im Netzwerk.A method of monitoring search requests for selected objects by means of a node on a peer-to-peer network having at least two nodes and removing the responses from the network, the method comprising the steps of: a. Inserting at least one pseudo-node into the network, the pseudo-node being configured to provide at least one IP address and optionally at least one client ID, and having at least one selected requested object stored at the dummy node; b. Monitoring the network by at least one of the dummy nodes to capture requests that match the at least one of the stored objects; c. Replacing the search term within the search request with random characters; and d. Forward the request to other nodes in the network. 28. Verfahren zum Überwachen von Suchanforderungen nach Objekten mittels eines Knotens auf einem Peer-to-Peer-Netzwerk, wobei das Netzwerk mindestens zwei Knoten aufweist und das Verfahren die folgenden Schritte umfaßt: a. Einfügen mindestens eines Pseudoknotens in das Netzwerk, wobei der Pseudoknoten dazu konfiguriert ist, mindestens eine IP-Adresse und wahlweise mindestens eine Client-ID bereitzustellen; und b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um Suchanforderungen von Knoten in dem Peer-to-Peer-Netzwerk zu erfassen.A method of monitoring search requests for objects by means of a node on a peer-to-peer network, the network comprising at least two nodes, the method comprising the steps of: a. Inserting at least one pseudo node into the network, wherein the pseudo node is configured to provide at least one IP address and optionally at least one client ID; and b. Monitoring the network by at least one of the dummy nodes to detect search requests from nodes in the peer-to-peer network. 29. Verfahren nach Anspruch 28, bei welchem die erfaßten Suchanforderungen auf dem Pseudoknoten gespeichert werden.29. The method of claim 28, wherein the detected search requests are stored on the dummy node. 30. Verfahren nach Anspruch 29, bei welchem die erfaßten Suchanforderungen vom Pseudo- 25 AT 010 551 U1 knoten erfaßt werden und eine eindeutige ID, welche von dem die Suche anfordernden Netzwerkknoten erzeugt wird, zumindest zeitweise vom Pseudoknoten gespeichert wird.30. The method of claim 29, wherein the acquired search requests are detected by the pseudo-node and a unique ID, which is generated by the network node requesting the search, is at least temporarily stored by the dummy node. 31. Verfahren nach Anspruch 30, bei welchem der Pseudoknoten dem anfordernden Knoten 5 antwortet.The method of claim 30, wherein the dummy node responds to the requesting node 5. 32. Verfahren zum Werben auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren besteht aus: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Überwachen des Netzwerks durch mindestens einen der io Pseudoknoten, um Anforderungen zu erfassen; und c. Antworten mit Information, welche verwendet wird, um ein Produkt oder eine Dienstleistung zu bewerben.32. A method of advertising on a peer-to-peer network having at least two nodes, the method comprising: a. Inserting at least one pseudo-node configured in the network; b. Monitoring the network by at least one of the io dummy nodes to capture requests; and c. Answers with information used to promote a product or service. 33. Verfahren nach Anspruch 32, bei welchem das Antworten als Antwort auf eine bestimmte Anforderung geschieht. 15The method of claim 32, wherein the responding is in response to a particular request. 15 34. Verfahren zum Identifizieren terroristischer Aktivität auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren besteht aus: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um Anforderungen oder Antworten zu erkennen; und 20 c. gezielter Datensuche („Data Mining“) in den erfaßten Anforderungen und Antworten auf terroristische Information oder Muster.34. A method for identifying terrorist activity on a peer-to-peer network having at least two nodes, the method consisting of: a. Inserting at least one pseudo-node configured in the network; b. Monitoring the network by at least one of the dummy nodes to detect requests or responses; and 20 c. Targeted data mining ("data mining") in the captured requirements and responses to terrorist information or patterns. 35. Verfahren zum Identifizieren von Terroristen auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren besteht aus: a. Einfügen mindestens eines dazu 25 konfigurierten Pseudoknotens in das Netzwerk; b. Veranlassen, daß der Pseudoknoten ei ne Anforderung nach einem bestimmten Begriff sendet; c. gezielter Datensuche („Data Mining“) in den erkannten Anforderungen oder Antworten auf terroristische Information oder Muster; und d. Aufzeichnen der Client-Kennung des antwortenden Knotens.35. A method of identifying terrorists on a peer-to-peer network having at least two nodes, the method comprising: a. Inserting at least one pseudo-node configured thereto into the network; b. Cause the dummy node to send a request for a particular term; c. targeted data mining ("data mining") in the identified requests or responses to terrorist information or patterns; and d. Record the client ID of the answering node. 36. Verfahren zum Identifizieren des terroristischen Bedrohungsgrades eines Knotens oder Nutzers auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten, wobei das Verfahren besteht aus: a. Einfügen mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; b. Veranlassen, daß der Pseudoknoten eine Anforderung nach einem bestimmten Begriff sendet; c. Durchgehen der Liste von Dateien jedes antwortenden Knotens; und 35 d. Anfertigen einer Bedrohungsbestimmung unter Verwendung allgemein akzeptierter Grundsätze und Verfahren.36. A method for identifying the terrorist threat level of a node or user on a peer-to-peer network having at least two nodes, the method consisting of: a. Inserting at least one pseudo-node configured in the network; b. Cause the dummy node to send a request for a particular term; c. Going through the list of files of each responding node; and 35 d. Make a threat determination using generally accepted policies and procedures. 37. Verfahren zum Berichten, welche Dateien zur Zeit auf einem Peer-to-Peer-Netzwerk mit mindestens zwei Knoten beschafft werden, wobei das Verfahren besteht aus: a. Einfügen 40 mindestens eines dazu konfigurierten Pseudoknotens in das Netzwerk; und b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um Suchanforderungen zu erfassen, welche in einem Dateinamenformat vorliegen.37. A method for reporting which files are currently being procured on a peer-to-peer network with at least two nodes, the method consisting of: a. Inserting at least one pseudo node configured thereto into the network; and b. Monitoring the network by at least one of the dummy nodes to detect search requests that are in a file name format. 38. Verfahren zum automatischen Sammeln und Aufzeichnen des Ortes von Dateien auf ei- 45 nem Peer-to-Peer-Netzwerk, wobei das Verfahren besteht aus: a. Einfügen mindestens ei nes dazu konfigurierten Pseudoknotens in das Netzwerk; b. Anfordern aus einer Liste von Client-IDs, daß diese eine Dateiindexnummer zum Pseudoknoten hochladen, welche bei N beginnt, wobei N eine ganze Zahl ist; c. Aufzeichnen des bestimmten gesendeten Dateinamens; d. automatischem Hochzählen der Dateiindexnummer und Wiederholen der An- 50 forderung bis zu dem Zeitpunkt, zu dem die Knoten nicht länger antworten; und e. automa tischem Aufzeichnen der Client-Kennung und ihrer Antworten in einem Datensammelsystem.38. A method for automatically collecting and recording the location of files on a peer-to-peer network, the method comprising: a. Inserting at least one pseudo-node configured in the network; b. Requesting from a list of client IDs that they upload a file index number to the dummy node starting at N, where N is an integer; c. Recording the particular file name sent; d. automatically incrementing the file index number and repeating the request until the nodes no longer respond; and e. automatically record the client identifier and its responses in a data collection system. 39. Verfahren nach Anspruch 38, bei welchem die Liste durch Aufzeichnen der Client-Kennung 55 von Knoten, welche auf Anforderungen antworten, erzeugt wird. 26 AT 010 551 U139. The method of claim 38, wherein the list is generated by recording the client identifier 55 from nodes that respond to requests. 26 AT 010 551 U1 40. Verfahren nach Anspruch 38, bei welchem die Liste durch Aufzeichnen der Client-Kennung von Knoten erzeugt wird, welche auf eine bestimmte Suchanforderung antworten.40. The method of claim 38, wherein the list is generated by recording the client identifier of nodes that respond to a particular search request. 41. Verfahren nach Anspruch 38, bei welchem die Liste durch Aufzeichnen der Client-Kennung von Knoten erzeugt wird, deren Antworten mit einem bestimmten Begriff übereinstimmen.41. The method of claim 38, wherein the list is generated by recording the client identifier from nodes whose responses match a particular term. 42. Verfahren nach Anspruch 38, bei welchem die Liste durch Aufzeichnen der Client-Kennung von Knoten erzeugt wird, welche dem Pseudoknoten antworten, wenn der Pseudoknoten eine bestimmte Anforderung aussendet.42. The method of claim 38, wherein the list is generated by recording the client identifier of nodes that respond to the dummy node when the pseudo node sends out a particular request. 43. Verfahren zum Überwachen zusätzlicher Suchanforderungen nach ausgewählten Objekten mittels eines Knotens auf einem Peer-to-Peer-Netzwerk, das mindestens zwei Knoten umfaßt, und zum Bereitstellen einer Antwort im wesentlichen allen solchen anfordernden Knoten, wobei das Verfahren die folgenden Schritte umfaßt: a. Einfügen mindestens eines Pseudoknotens in das Netzwerk, wobei der Pseudoknoten dazu konfiguriert ist, mindestens eine IP-Adresse und wahlweise mindestens eine Client-ID bereitzustellen, wobei der Pseudoknoten mindestens ein gespeichertes Objekt aufweist, welches einem Anfrageobjekt entspricht, das beim Pseudoknoten gespeichert ist; b. Überwachen des Netzwerks durch mindestens einen der Pseudoknoten, um zusätzliche Suchanforderungen zu erkennen, welche mit mindestens einem der gespeicherten Objekte übereinstimmen; c. Erlangen einer eindeutigen ID, welche von jedem Netzwerkknoten erzeugt wird, der das Objekt nachfrägt, das mit dem gespeicherten Objekt übereinstimmt; d. Antworten jedem Knoten, welcher eine ID darstellt, daß die Anforderung auf dem Pseudoknoten verfügbar ist; und e. Übertragen ungültiger Daten zu dem Knoten, wenn er sich mit dem Pseudoknoten verbindet. Hiezu 6 Blatt Zeichnungen43. A method of monitoring additional search requests for selected objects by means of a node on a peer-to-peer network comprising at least two nodes, and providing a response to substantially all such requesting nodes, the method comprising the steps of: a , Inserting at least one pseudo node into the network, wherein the pseudo node is configured to provide at least one IP address and optionally at least one client ID, the pseudoknot having at least one stored object corresponding to a query object stored at the pseudo node; b. Monitoring the network by at least one of the dummy nodes to detect additional search requests that match at least one of the stored objects; c. Obtaining a unique ID generated by each network node requesting the object that matches the stored object; d. Responding to each node representing an ID that the request is available on the dummy node; and e. Transmitting invalid data to the node when connecting to the dummy node. For this purpose 6 sheets of drawings
AT0005506U 2006-01-26 2006-01-26 PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK AT10551U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT0005506U AT10551U1 (en) 2006-01-26 2006-01-26 PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0005506U AT10551U1 (en) 2006-01-26 2006-01-26 PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK

Publications (1)

Publication Number Publication Date
AT10551U1 true AT10551U1 (en) 2009-05-15

Family

ID=40427725

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0005506U AT10551U1 (en) 2006-01-26 2006-01-26 PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK

Country Status (1)

Country Link
AT (1) AT10551U1 (en)

Similar Documents

Publication Publication Date Title
US7761569B2 (en) Method for monitoring and providing information over a peer to peer network
DE60126798T2 (en) METHOD FOR BROWSING AND ANALYZING INFORMATION IN DATA NETWORKS
DE69730056T2 (en) ROUTES OF DUPLICATES
DE69025846T2 (en) Method of using stored partial trees to calculate a route in a data communication network
DE60108861T2 (en) DEVICE AND METHOD FOR MONITORING THE NETWORK LOAD
DE602005005312T2 (en) Method and system for managing electronic messages
DE60125954T2 (en) ADDRESSING AND ROUTING OF DATA PACKAGES IN A COMPUTER NETWORK USING CONTENTS OF INDEXING LABELS
DE602005002679T2 (en) WEB service application log and SOAP processing model
DE602005003179T2 (en) Method for managing nodes in a group of peer nodes
DE102006011294A1 (en) Method and communication system for the computer-aided finding and identification of copyrighted content
DE602004009819T2 (en) INSTRUMENTATION SYSTEM AND METHOD FOR ESTIMATING THE CHARACTERISTICS OF A DECENTRALIZED NETWORK
EP1971106A2 (en) Method for online distribution of DRM contents
AT10551U1 (en) PROCEDURE FOR MONITORING AND PROVIDING INFORMATION ON A PEER TO PEER NETWORK
EP1697819B1 (en) Method for protecting a proprietary file
EP1800458B1 (en) Method for initializing a peer-to-peer data network
DE202006001268U1 (en) Monitoring device for search requirements for selected objects has means for inserting pseudo-node in peer-to-peer network monitored by monitoring means through psuedo-node, detection device for definite ID generated by each pseudo-node
WO2021190715A1 (en) Computer-implemented method and distributed storage system for providing reliable data objects
DE602004013169T2 (en) VIRTUAL NETWORKS
DE112014002292B4 (en) Method and system for maintaining privacy for use in federated coalition networks
DE102006044859B4 (en) Method for operating a decentralized data network
DE102008026373B4 (en) Method, apparatus and system for providing data in a peer-to-peer network
CA2534397C (en) Method for monitoring and providing information over a peer to peer network
AU2006203234B2 (en) Method for monitoring and providing information over a peer to peer network
DE102023135887A1 (en) COVERT ACQUISITION OF ASSETS
DE202010016871U1 (en) Device for detecting unwanted access

Legal Events

Date Code Title Description
MK07 Expiry

Effective date: 20160131