JP2010537281A - 分散ネットワーク上の広告を追跡し最適化する方法およびシステム - Google Patents

分散ネットワーク上の広告を追跡し最適化する方法およびシステム Download PDF

Info

Publication number
JP2010537281A
JP2010537281A JP2010521096A JP2010521096A JP2010537281A JP 2010537281 A JP2010537281 A JP 2010537281A JP 2010521096 A JP2010521096 A JP 2010521096A JP 2010521096 A JP2010521096 A JP 2010521096A JP 2010537281 A JP2010537281 A JP 2010537281A
Authority
JP
Japan
Prior art keywords
user
file
computer
identifier
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010521096A
Other languages
English (en)
Inventor
イー. ムーア,ジェームス
Original Assignee
ロヴィ・ソリューションズ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロヴィ・ソリューションズ・コーポレーション filed Critical ロヴィ・ソリューションズ・コーポレーション
Publication of JP2010537281A publication Critical patent/JP2010537281A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0242Determining effectiveness of advertisements
    • G06Q30/0244Optimization

Abstract

【課題】分散ネットワーク上で広告を追跡し最適化する方法およびシステムを提供する。
【解決手段】
分散ネットワークにおいて広告を追跡し最適化する方法およびシステム。一実施形態では、この方法は、ネットワーク上のユーザからユーザの要求を受信することを含む。この方法は、要求に応答して、識別子を含むファイルをユーザに送信することをさらに含む。識別子は、ファイルに対するユーザの処理を追跡するために使用される。
【選択図】図6

Description

発明の分野
本発明の分野は、一般にはコンピュータシステムに関し、より詳細には、分散ネットワーク上の広告を追跡し最適化する方法およびシステムに関する。
発明の背景
ピアツーピアファイル共有は、中央ネットワーク構造なしでコンピュータ間で情報を交換することができるデータ交換基盤である。ピアツーピアネットワークに接続されたあらゆるマシンは、同様の構造の他のマシンからの情報の要求およびそのようなマシンへの情報の供給の両方を行うクライアント・サーバ機能を含む。このようなネットワークは、いかなる中央管理機関もなく緩く編成される。これにより、任意のユーザがネットワークに接続し、ファイルを共有することができる。任意のユーザが、同様の特徴を有する他のユーザから共有ファイルを要求することもできる。
現在、広告は、近代の多くのピアツーピアネットワークにおいて効率的ではない。私的に作られたピアツーピアネットワークでは、広告は、ネットワークの所有者にバナーベースの広告の料金を支払う企業に制限されることが多い。オープンソースにより作られたピアツーピアネットワークでは、広告が許可されないことがある。さらに、広告が許可されている場合であっても、広告は通常、ユーザのニーズまたは望みに向けられていない。この種の広告は、接続の速度低下および時間の無駄に繋がるため、ピアツーピアユーザをイライラさせる。広告主は各広告で金を失い、場合によっては否定的なイメージまたは否定的な注目を受けるため、広告主にとっては逆効果である。ピアツーピアネットワークで共有されるファイルに対するユーザによる処理を追跡し、ネットワークにおいて広告および収益努力(monetization effort)を最適化するために、このようなユーザによる処理についての統計を集める方法もない。
概要
分散ネットワーク上で広告を追跡し最適化する方法およびシステム。一実施形態では、この方法は、ネットワーク上のユーザからユーザの要求を受信することを含む。この方法は、要求に応答して、識別子を含むファイルをユーザに送信することをさらに含む。識別子は、ファイルに対するユーザの処理を追跡するために使用される。
要素の実施および組み合わせの様々な新規の詳細を含め、上記および他の好ましい特徴について、添付図面を参照してより具体的に説明し、特許請求の範囲において指摘する。本明細書において説明される特定の方法およびシステムが、限定ではなく単なる例示として示されることが理解されるであろう。当業者には理解されるように、本明細書において説明される原理および特徴は、本発明の範囲から逸脱せずに、多くの様々な実施形態で具現され得る。
本明細書の一部として包含される添付図面は、現在好ましい実施形態を示し、上に付与された概説および以下に付与される好ましい実施形態の詳細な説明と一緒に、本発明の原理を説明し教示する役割を果たす。
図面の簡単な説明
一実施形態による非階層式分散ネットワークのノード図を示す。 一実施形態による階層式分散ネットワークのノード図を示す。 一実施形態による、非階層式分散ネットワーク内で探索クエリを実行する方法の流れ図を示す。 一実施形態による、階層式分散ネットワーク内の普通ノードにより実行される探索クエリを実行する方法の流れ図を示す。 一実施形態による、階層式分散ネットワーク内のスーパーノードにより実行される探索クエリを実行する方法の流れ図を示す。 一実施形態による、分散ネットワーク内で探索クエリを阻止する本発明の態様を利用するシステムのブロック図を示す。 一実施形態による、探索結果の操作を通して探索クエリを阻止する方法の流れ図を示す。 一実施形態によるノードを検疫する方法の流れ図を示す。 一実施形態によるノードを検疫する方法の一例としてのノード図を示す。 一実施形態によるノードを検疫する方法の一例としてのノード図を示す。 一実施形態によるノードを検疫する方法の一例としてのノード図を示す。 一実施形態によるノードを検疫する方法の一例としてのノード図を示す。 一実施形態による、偽装ファイルを介して探索クエリを阻止する方法の流れ図を示す。 一実施形態による、ファイル転送減衰(file transfer attenuation)を通して探索クエリを阻止する方法の流れ図を示す。 一実施形態による、分散ネットワーク内での不正コピーを阻止する需要ベースの方法の流れ図を示す。 一実施形態による、分散ネットワーク内で不正コピーを阻止する需要ベースの方法の好ましい実施形態の流れ図を示す。 一実施形態による、被制御ノードを接続する前に分散ネットワーク内で不正コピーを阻止する需要ベースの方法を実行する装置のブロック図を示す。 一実施形態による、被制御ノードを接続した後で分散ネットワーク内で不正コピーを阻止する需要ベースの方法を実行する装置のブロック図を示す。 一実施形態による、分散ネットワーク上で広告を追跡し最適化するシステムのブロック図を示す。 一実施形態による、分散ネットワーク上で広告を追跡し最適化する方法の流れ図を示す。 一実施形態による、分散ネットワーク上で広告を追跡し最適化する方法の流れ図を示す。 一実施形態による、本システムと併用される例示的なコンピュータアーキテクチャを示す。
詳細な説明
分散ネットワーク上で広告を追跡し最適化する方法およびシステム。一実施形態では、この方法は、ネットワーク上のユーザからユーザの要求を受信することを含む。この方法は、要求に応答して、識別子を含むファイルをユーザに送信することをさらに含む。識別子は、ファイルに対するユーザの処理を追跡するために使用される。
以下の説明では、説明を目的として、本明細書に開示される本発明の様々な概念の徹底した理解を提供するために、具体的な用語が記される。しかし、本明細書に開示される本発明の様々な概念を実施するために、これら具体的な詳細が必ずしも必要ないことが当業者には明らかであろう。
以下の詳細な説明のうちの一部は、コンピュータメモリ内のデータビットに対するアルゴリズムおよび演算の象徴的表現に関して提示される。これらアルゴリズム的説明および表現は、データ処理分野の当業者が、作業の内容を他の当業者に最も効率的に伝えるために使用する手段である。アルゴリズムは、本明細書では、また一般的には、所望の結果に繋がる自己完結式のステップシーケンスと考えられる。ステップは、物理量を物理的に処理するために必要なステップである。必ずしもではないが、通常、これら量は、記憶、転送、結合、比較、および他の様式での処理が可能な電気信号または磁気信号の形態をとる。その時々により、主に一般的に使用されているという理由により、これら信号をビット、値、要素、シンボル、キャラクタ、用語、数等として呼称することが好都合であることが分かっている。
しかし、これらおよび同様の用語のすべてが、適切な物理量に関連付けられるべきであり、これら量に付された便利なラベルにすぎないことを念頭に置かれたい。以下の説明から明らかなように、特に別段のことが記されない限り、説明全体を通して、「処理」、「コンピューティング」、「計算」、「判断」、「表示」等の用語を利用する説明が、コンピュータシステムのレジスタおよびメモリ内の物理(電気)量で表されたデータを処理し、コンピュータシステムメモリ、レジスタ、他のこのような情報記憶装置、送信装置、または表示装置内の物理量として同様に表される他のデータに変換するコンピュータシステムまたは同様の電子コンピューティング装置の動作およびプロセスを指すことが理解される。
本発明は、本明細書における動作を実行する装置にも関する。この装置は、所要目的に向けて特に構築されてもよく、またはコンピュータに記憶されたコンピュータプログラムにより選択的にアクティブ化または再構成される汎用コンピュータを含んでもよい。このようなコンピュータプログラムは、フロッピー(登録商標)ディスク、光ディスク、CD−ROM、および光磁気ディスク、読み取り専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、EPROM、EEPROM、磁気カード、または光学カードを含む任意の種類のディスク、あるいは電子命令の記憶に適する任意の種類の媒体等であるが、これらに限定されないコンピュータ可読記憶媒体に記憶することができ、それぞれコンピュータシステムバスに結合することができる。
本明細書において提示されるアルゴリズムおよび表示は本質的に、特定のいかなるコンピュータまたは他の装置にも関連しない。様々な汎用システムを、本明細書における教示によるプログラムと併せて使用することができ、または必要な方法ステップを実行する専用度の高い装置を構築するほうが好都合であることもある。様々なこれらシステムの必要構造は、以下の説明から明らかになるであろう。さらに、本発明は、特定のいかなるプログラミング言語も参照して説明されていない。本明細書において説明される本発明の教示を実施するために、様々なプログラム言語を使用してよいことが理解されるであろう。
分散ネットワークには、中央機関または管理エンティティがない。ネットワークの各ノードが、ネットワーク作成者により確立される所定のプロトコルに従って、ネットワーク内の他のノードへの接続、切断、および情報共有を自律的に判断する。ファイルおよびドキュメントは、ネットワークのノードに記憶され、ノード間交換を介してネットワーク全体を通して伝搬される。ユーザは、各ノードにおいて探索クエリを使用して、特定のファイルまたはドキュメントを求めてネットワークを探索し、次に、探索結果から、コンテンツをダウンロードまたはストリーミングするホストを選択する。
本発明の様々な態様を説明するために、それぞれタイプAおよびタイプBと呼ばれる2つのネットワークが、以下の説明全体を通して例として使用される。
図1は、タイプAの非階層式分散ネットワーク100のノード図を一例として示す。このネットワーク構造では、ノードN11〜N19等のすべてのノードが等しく扱われる。他方、図2は、タイプBの階層式分散ネットワーク200のノード図を一例として示す。この2番目のネットワークには、ノードN20〜N28等の普通ノードおよびスーパーノードSN0〜SN2等のいわゆるスーパーノードがある。普通ノードは、共有するファイルをホストするか、またはホスト可能な、ネットワーク200に接続されたコンピュータを表す。スーパーノードは、共有するファイルをホストするか、またはホスト可能であるのみならず、普通ノードよりも上位のリソースも有し、一般に、普通ノードの機能に加えて機能を実行する、ネットワーク200に接続されたコンピュータである。
図3は、ネットワーク100等のタイプAの非階層式分散ネットワーク内でファイルまたはドキュメントの探索を実行する方法の流れ図を示す。301において、ノード(図1のノードN10等)のユーザが、探索(またはキーワード)文字列を生成することにより探索を開始する場合、そのユーザにより操作されるノード(以下、「クライアントノード」と呼ぶ)は、その探索文字列を受け取り、記録する。システムによっては、要求されているファイルの名称がハッシュされて、鍵またはハッシュ値が得られ、その鍵またはハッシュ値は、照合のために探索文字列内で送出される。
302において、クライアントノードは次に、探索文字列を分散ネットワーク内の他のノードに転送する。クライアントノードは、例えば、探索文字列を近傍ノード(すなわち、図1において分散ネットワークソフトウェアを通してノードN10と通信している、ノードN11、N12、およびN13等のノード)のうちの1つまたは複数に転送し、近傍ノードが次に、探索文字列を各自の近傍ノード(図1においてノードN13に対するノードN14、N15、およびN16等)に転送し、分散ネットワーク全体を通して以下同様のことを続けることによりこれを行い得る。探索文字列の処理、転送、およびクエリ照合結果返信プロセスの厳密な挙動が、分散ネットワークに定義される規則および/またはポリシーに依存することに留意する。
探索文字列を受信した各ノードは、一致を探して各自のファイルリストをチェックし、いかなるクエリ一致の情報も分散ネットワークを通して返信し、303において、クライアントノードがクエリ一致の情報を受信する。クエリ一致の情報は、URL等の、ファイルを見つける方法についての情報を含む。各リファレンス(すなわち、ファイルまたはドキュメント)のハッシュ値もクエリ一致内で送信することもできる。すべてのクエリ一致(本明細書では「探索結果」とも呼ばれる)は一般に、クエリが来た経路に沿って返信される。
304において、受信されたすべてのクエリ一致が集められ、クライアントノードによりユーザに対して表示画面上に表示される。305において、クライアントノードは、ユーザにより示された選択(すなわち、ファイルまたはドキュメント)を受信し、306において、選択されたファイルのホストノードとのP2P転送を管理する。例えば、クライアントノードは、ダウンロードに利用可能な選択物のコピーを有するノードとの直接接続を確立することができ、HTTP要求を、選択物を要求しているノードに送信する。ノードは次に、標準HTTP応答で返信することができる。
図4および図5は、ネットワーク200等のタイプBの階層式分散ネットワーク内で探索クエリを実行する方法の流れ図を示す。特に、図4は、探索文字列を開始したクライアントノード(図2のノードN20等)により行われる動作を示し、図5は、探索文字列を受信するスーパーノード(図2においてノードN20に接続されたスーパーノードSN0等)により行われる、対応する動作を示す。
これより図4を参照すると、401において、ノード(ノードN20等)のユーザが、探索(またはキーワード)文字列を生成することにより探索を開始する場合、そのユーザにより操作されるノード(すなわち、「クライアントノード」)は、その探索文字列を受信して記録する。402において、クライアントノードは次に、探索文字列をスーパーノード(SN0等)に転送し、スーパーノードは次に、図5を参照して説明する活動を実行する。403において、クライアントノードは、優先度付き一致リストをスーパーノードから受信し、クライアントノードの表示画面に表示する。404において、クライアントノードは、ユーザにより示された選択を受信し、405において、図3の305を参照して説明した様式と殆ど同じ様式で、選択されたファイルのホストノードとのP2P転送を管理する。
これより図5を参照すると、501において、スーパーノードは、クライアントノードから探索文字列を受信し、記録する。502において、スーパーノードは、探索文字列を、そのスーパーノードがホストするファイルならびにそのスーパーノードに接続された他のノード(スーパーノードSN0に接続された普通ノードN22およびN21等)で利用可能なファイルを含むファイルリストと突き合わせてチェックして、局所一致リストを生成する。503において、スーパーノードは探索文字列を、そのスーパーノードに接続されたスーパーノード(スーパーノードSN0に接続されたスーパーノードSN1およびSN2等)のすべてまたはサブセットに転送する。これらスーパーノードは次に、探索文字列を、それらスーパーノードに接続された他のスーパーノードに転送することができ、以下同様である。但し、探索文字列が転送されるレベル数は、分散ネットワークに定義された規則および/またはポリシーに依存する。
探索文字列を受信した各スーパーノードは次に、一致を探してファイルリストをチェックし、クエリ一致の情報(局所一致リスト)を、分散ネットワークを通して返信し、504において、送信元のスーパーノードにより受信される。505において、送信元のスーパーノード(すなわち、探索文字列を最初に受信したスーパーノード)は次に、すべての局所一致リスト(それ自体の局所一致リストを含む)から優先度付き一致リストを生成する。この場合での優先度は、例えば、接続速度およびファイルの品質により一般的に行われる。最後に、506において、優先度付き一致リストが、探索文字列を発信したクライアントノードに返信される。
分散ネットワークについてのさらなる詳細が、Freenet、GNUtella、およびFastrack等の分散ピアツーピア技術およびプロトコルについての公開情報から見つけることができ、そのような各分散ネットワークの詳細な知識が、本発明の様々な態様を実施する際に有用である。
阻止システム
図6は、分散ネットワーク604において不正コピーを阻止するシステム600のブロック図を示す。複数のソフトウェアエージェントSA−1〜SA−Nは、侵入者として区別されることが略不可能なように、分散ネットワーク604のすべての慣習およびポリシーに従うことによりノードとして偽造して、分散ネットワーク604内に侵入する。
ソフトウェアエージェントSA−1〜SA−Nは、1つまたは複数のコンピュータの個々に割り当てられたポートを通して分散ネットワーク604内のノードと通信する1つまたは複数のコンピュータに存在するソフトウェアとして実装される。ポートのIPアドレスは、時間の経過に伴い、または何等かの他の様式で可変であるため、分散ネットワーク604でのノードの不正偽装としてのソフトウェアエージェントSA−1〜SA−Nの検出およびネットワーク604からの駆逐が、阻止されるか、または少なくともかなり難しくなる。
ソフトウェアエージェントSA−1〜SA−Nは、例えば、各ソフトウェアエージェントSA−1〜SA−Nが分散ネットワーク604内の各ノードセットのうちの対応するノードに接続することにより、分散ネットワーク604に均等に侵入し得る。この場合、代表的なノードセットは、分散ネットワーク604全体の特徴を統計的に推測することができる分散ネットワーク604のサブセットである。
ソフトウェアエージェントSA−1〜SA−Nが分散ネットワーク604に侵入するために使用する一般的なステップは、分散ネットワーク604内の他のノードにインターネット接続すること、分散ネットワーク604のプロトコルに指定されるように、これら他のノードとハンドシェークまたはログイン手順を実行して、分散ネットワーク604のノードとして認識されること、および探索を行い、普通ノードが分散ネットワーク604内で慣習的に行う動作を実行しながら、秘密裏に阻止機能も実行することを含む。
さらに、ソフトウェアエージェントSA−1〜SA−Nが、分散ネットワーク604内でスーパーノードとして偽装した場合、ソフトウェアエージェントSA−1〜SA−Nは、ログイン時および/または構成時にスーパーノードであることも分散ネットワーク604に通知し、または少なくとも、分散ネットワーク604のポリシーに従ってスーパーノードの基準のすべてを満たすように構成されたことを分散ネットワーク604に通知する。
上記侵入を実行するには、まず、ソフトウェアエージェントSA−1〜SA−Nがインターネット接続することができる、分散ネットワーク604内のノードを識別することが有用である。これを行う一方法は、阻止システムにより制御されるノードがまず、分散ネットワーク604により提供される、または分散ネットワーク604に他の様式で関連するクライアントアプリケーションソフトウェアを通してログインし、ログイン後に分散ネットワーク604のノードのアドレスを受信し、そのアドレスを後で使用するためにノードアドレスキャッシュに記憶することにより、普通クライアントとして分散ネットワーク604に加わることである。そのノードアドレスは、ログイン時に受信する初期ノードアドレスリスト内、ならびに初期ノードリスト内の1つまたは複数のノードに接続した結果得られる追加のノードアドレスにおいて提供され得る。
ソフトウェアエージェントSA−1〜SA−Nの数、分散ネットワーク604内の他のノードに報告されるその属性、およびソフトウェアエージェントSA−1〜SA−Nが存在する1つまたは複数のコンピュータの地理的場所は、好ましくは、ソフトウェアエージェントSA−1〜SA−Nが分散ネットワーク604を通して伝送される所望の割合の探索関連通信を受信するように、分散ネットワーク604のノードの数および地理的分布により決定される。
各ソフトウェアエージェントSA−1〜SA−Nは、分散ネットワーク604内のファイルを要求しているクライアントノードから探索クエリを受信し、それら探索クエリを分散ネットワーク604内の他のノードに転送し、それにより、この点に関して普通ノードと全く同じように挙動する。しかし、ソフトウェアエージェントSA−1〜SA−Nは、転送された探索クエリから探索結果を受信する場合、対応する探索クエリを受信した経路と同じ経路に沿って返信中の探索結果を渡すのではなく、まず、私設ネットワークを通してソフトウェアエージェントSA−1〜SA−Nに接続されたコンピュータに存在するソフトウェアとして実装されるクエリマッチャ602に探索結果を送信する。
クエリマッチャ602は、探索結果内の各リファレンスを、保護ファイルのコンテンツ識別コードを含むメタデータを含む各自のデータベース603内のエントリと比較する。次に、各ソフトウェアエージェントSA−1〜SA−Nに、そのソフトウェアエージェントからクエリマッチャ602が受信した探索結果についての一致が返信される。
コンピュータにソフトウェアとして実装される中央調整機関601が、分散ネットワーク604内での不正コピーを阻止するように、複数のソフトウェアエージェントSA−1〜SA−Nの活動を調整する。中央調整機関601は、私設ネットワークを通して、複数のソフトウェアエージェントSA−1〜SA−Nが、クエリマッチャ602から保護ファイルを有する探索結果の一致が返信された場合にとるべき動作を指定する命令を複数のソフトウェアエージェントSA−1〜SA−Nに送信することにより、これを行う。
探索結果の操作
図7は、探索結果の操作を通して探索クエリを阻止する方法の流れ図を示す。701において、ソフトウェアエージェントが、図6を参照して説明したように他のソフトウェアエージェントと共にノードを模して、またはノードとして偽装して分散ネットワークに侵入する。このノードは、非階層式ネットワーク内の任意のノードであってもよく、または階層式ネットワーク内のスーパーノードであってもよい。702において、ソフトウェアエージェントは、対応する探索文字列を発信したクライアントノードに戻る途中の探索結果を捕捉する。
703において、ソフトウェアエージェントは、探索結果内の保護対象ファイル、ドキュメント、および/またはプログラム(本明細書ではまとめて「保護ファイル」とも呼ばれる)を識別する。例えば、ソフトウェアエージェントは、探索結果をクエリマッチャに送信し、図6を参照して上述したようにクエリマッチャから保護ファイルに一致したものを受信することによりこれを行う。
704において、ソフトウェアエージェントは、例えば、図6を参照して上述したように、中央調整機関により提供された命令に従って保護ファイルの不正コピーを阻止するように、探索結果を変更する。705において、ソフトウェアエージェントは次に、分散ネットワークを通して、変更された探索結果を転送し、それにより、対応する探索文字列を発信したクライアントノードは、変更された探索結果を続けて受信する。
ソフトウェアエージェントは、704において、分散ネットワーク内での不正コピーを阻止するように探索結果を変更するために、いくつかの技法のうちの任意の1つまたは複数を利用することができる。しかし、これら技法のすべてにおいて、鍵となる特徴は、分散ネットワーク内のノードに存在し、ノードによりファイル共有に提供されている実際のファイルのいずれも、決して損傷されないことである。技法は、分散ネットワーク内の保護ファイルの不正コピーを阻止するだけである。
704において探索結果を変更するこのような一技法は、単純に、探索結果内の保護ファイルと一致するものに対応するリファレンスのすべてまたはサブセットを削除することである。
704において探索結果を変更する別の技法は、保護ファイルに一致するものに対応するリファレンスについての情報を、例えば、無効なIPアドレス、要求されたコンテンツをホストしないコンピュータのIPアドレス、または分散ネットワークのクライアントアプリケーションソフトウェアを走らせてもいないコンピュータのIPアドレスを指すように変更することである。
704において探索結果を変更する別の技法は、保護ファイルに一致するものに対応するリファレンスについての情報を、各ホストノード(すなわち、探索結果内で、ファイル共有に利用可能な保護ファイルとして識別されたノード)上の代替のファイルを指すように変更することである。この場合での代替のファイルの選択は、非保護ファイル(すなわち、ソフトウェアエージェントによる保護対象ではないファイル、ドキュメント、またはプログラム)をランダムに、または非ランダムに選択することにより行うことができる。
704において探索結果を変更する別の技法は、保護ファイルに一致するものに対応するリファレンスについての情報を、被制御ノードに存在する1つまたは複数の代替のファイルを指すように変更することである。代替のファイルの選択は、指される代替のファイルが保護ファイルではない限り、被制御ノード上のファイルをランダムに、または非ランダムに選択することにより行うことができる。被制御ノードは、中央調整機関601により制御されるソフトウェアエージェントまたは別のノードであってよい。
この場合、ノードは制御されるため、指される代替のファイルの形態および/または内容に柔軟性がある。例えば、代替のファイルは、合成デコイ(decoy)または自由に配信可能な別のファイル、または保護ファイルの権利管理されたもの(すなわち、デジタル権利管理システムに対応させる制御メカニズム(control)および/または特徴が追加されたもの)であり得る。
デコイファイルの合成
デコイは、保護ファイルの替え玉になるために使用される。特に、デコイとは、ファイル名およびメタデータ等の属性が、替え玉の元であるファイルと同じであるが、異なる内容を有するファイルである。しかし、デコイにより提供されるハッシュ値は一般に、実際の内容に一致するが、替え玉の元のファイルの内容には一致しない。以下に、保護されるオーディオ、ビデオ、アプリケーション、イメージ、およびドキュメントファイルの替え玉になるデコイをアルゴリズム的に合成する方法について説明する。
すべてのファイルタイプについて、合成デコイのタイトルは、保護ファイルのタイトルからの単語および語句を組み合わせてランダムに順序替えしたものである。マウスが上に配置されたときに表示されるファイルの属性(mouse over property)はタイトルと同じである。
オーディオファイルの場合、内容は白色雑音またはコピー防止メッセージであることができる。MIMEタイプは、オーディオに一般に使用されるタイプ(waveまたはaiff等)のうちの1つからランダムに選択される。ファイル長は、ネットワーク上のファイルの既知のインスタンスのサイズ範囲に対応する範囲からランダムに選択される。
ビデオファイルの場合、内容はスノーノイズまたは白色雑音である。MIMEタイプは、ビデオに一般に使用されるタイプ(mpeg、avi、またはquicktime等)のうちの1つからランダムに選択される。ファイル長は、ここでも、ネットワーク上のファイルの既知のインスタンスのサイズ範囲に対応する範囲からランダムに選択される。
アプリケーションの場合、内容は、実行されると単純に終了する「動作なし」またはNOP実行可能ファイル(executable)である。タイプは、一般に使用されるタイプ(ZIP等)のうちの1つからランダムに選択される。
イメージファイルの場合、内容は、スノーノイズまたは海賊版撲滅文である。MIMEタイプは、イメージに一般に使用されるタイプ(jpg、tif、またはgif等)のうちの1つからランダムに選択される。色深度および解像度もランダムに選択される(例えば、1600×800解像度、16ビット色深度)。
ドキュメントの場合、内容は白紙であり、MIMEタイプは、ドキュメントに一般に使用されるタイプ(zip、pdf、doc、ppt、rtf、またはhtml等)のうちの1つからランダムに選択される。
単なる一例として、MadonnaのRay of Lifeトラックの保護オーディオファイルのアルゴリズム的に合成されたデコイは、Ray of Life Track by Madonnaというタイトルを含むことができる。しかし、ファイルの内容は白色雑音だけであることができる。MIMEタイプは、mp3(または一般的なオーディオMIMEタイプの任意のもの)であることができ、オーディオファイルの長さは3.5分間であることができる。マウスをデコイ上に配置すると、保護ファイルのタイトルに厳密に一致するファイルタイトルが表示される。
704において探索結果を変更することに加えて、またはそれに代えて、本発明の阻止システムは、分散ネットワークにおいて不正コピーを阻止する他の活動を実行することもできる。
ノード検疫
1つのこのような活動はノード検疫であり、検疫されるノードが、例えば、中央制御機関601によりソフトウェアエージェントで包囲される。ノード検疫を使用して、ファイル共有に提供された保護ファイルを有すると識別されたノードを、分散ネットワーク上の他のノードから「不可視」にするか、そのファイル共有活動を制限することにより、分散ネットワークから事実上消去することができるが、完全には消去されないため、そのノードの、分散ネットワーク内の他のノードとの非保護ファイル共有を許しながら、保護ファイルの不正コピーを阻止する。
図8は、ノードを検疫する方法の流れ図を示し、図9〜図12は、ノード図を使用してこの方法の単純なステップ毎の例を示す。801において、検疫対象のノードCを識別した後、そのノードから、直に隣接するノードN1およびN2のリストが得られる(図9)。802において、ソフトウェアエージェントSA1が、近傍ノードN1およびノードCに接続される(図10)。803において、近傍ノードN1がノードCから切断される(図11の左側)。
分散ネットワークの能力およびプロトコルに応じて、近傍ノードN1は、以下のようないくつかの異なる技法のうちの任意の技法を使用して切断することができる。すなわち、
1)「ノードCから切断」メッセージをノードN1に発行するか、またはこの逆を行うこと、
2)「ネットワークから切断」メッセージをノードN1に発行すること、
3)ノードN1が現在、切断中であることを示すメッセージを、発信元を近傍ノードN1と偽装してノードCに発行するか、またはこの逆を行うこと、
4)ノードN1とノードCとで合意した接続プロトコルに違反するメッセージをノードN1に発行し、それにより、ノードN1が接続を放棄するように促すか、またはこの逆を行うこと、
5)ノードCの容量または割り当て分の直に隣接するノード数を超えるように、非常に多数のソフトウェアエージェントをノードCに接続し、それにより、ノードN1が切断されるまで、ノードCが直に隣接するノードのうちの1つまたは複数から切断するように促すこと、
6)ノードCの容量または割り当て分の直に隣接するノード数を超えるように、非常に多数のソフトウェアエージェントをノードCに接続し、それにより、ノードN1がノードCから切断されるまで、ノードCが、直に隣接するノードのうちの1つまたは複数の接続を単一の隣接ノードに移すように促すこと、
7)ノードN1へのノードCのポート、ソケット、または接続を、一時停止、対応して動作、または他の様式で処理しなければならないメッセージまたは要求で攻撃することにより、その容量よりも大きな負荷をかけること、あるいは
8)ノードN1で実行中の、分散ネットワークのクライアントソフトウェアアプリケーションまたは土台をなすクライアントオペレーティングシステムの既知の欠陥(例えば、スタックオーバーラン)を利用することにより、N1を分散ネットワークから完全に消去または切断すること
である。
この最後の切断技法に関して、普及している大規模分散ネットワークの大半のソフトウェアクライアントについて、このようなバグの文書が、短期間ではあるが、パブリックドメインで入手可能なことに留意する。
804において、本方法は、検疫対象のノードに直接接続された隣接ノードがまだあるか否かを判断する。この例では、答えは肯定であり、したがって、方法は802にループして戻り、別のソフトウェアエージェントSA2が隣接ノードN2およびノードCに接続される(図11の右側)。803において、隣接ノードN2が、検疫対象のノードから切断される(図12)。次に、ここでも、804において、方法は、検疫対象のノードに接続されている別の近隣ノードがあるか否かを判断する。しかし、今度の答えは否定であり、したがって、方法は終了する。
ファイルなりすまし
分散ネットワーク内での不正コピーを阻止する別の活動は、ファイルなりすましである。例えば、図13は、ファイルなりすましを通して分散ネットワーク内の不正コピーを阻止する方法の流れ図を示す。1301において、図6を参照して説明したように、ソフトウェアエージェントが、他のソフトウェアエージェントと共に、ノードに似せて、またはノードに偽装して分散ネットワークに侵入する。この場合、このノードは、非階層式分散ネットワーク内または階層式分散ネットワーク内のいかなる種類のノードであってもよい。1302において、ソフトウェアエージェントは、分散ネットワーク内で他のノードと全く同じように探索文字列を受信し、1303において、探索文字列を満足させる保護ファイルとの一致を、分散ネットワーク内の一致の中でも一番の選択またはソースとして適格な属性と共に報告する。
1304において、ソフトウェアエージェントは、報告した一致のうちの1つに対する要求を受信し、1305において、実際に要求されたファイルではなく代替のファイルを送信する。この場合、代替のファイルは、合成デコイファイル、だましファイル、自由に配信可能なファイル、または一致した保護ファイルの権利管理されたものであり得る。
ファイル転送減衰
分散ネットワーク内で不正コピーを阻止する別の活動は、ファイル転送減衰である。例えば、図14は、ファイル転送減衰を通して分散ネットワーク内での不正コピーを阻止する方法の流れ図を示し、図中、1401〜1404は、1301〜1304を参照して説明した様式と同じ様式で実行される。しかし、1405において、代替のファイルを送信することに加えて、この方法は、送信レートが低速で開始され、ダウンロードが進むにつれて、送信レートが遅くなるように、送信を減衰させる。送信レートがかなり遅くなるときには、ファイルを要求しているクライアントノードのユーザはファイルの大半を取得済みであるため、その時点でダウンロードをキャンセルすることに気が乗らない。しかし最終的に、送信レートは、ユーザが恐らくダウンロードの進行状況に関して極度の不満を感じるようになり、結果として、その時点でダウンロードをキャンセルするような程度まで遅くなる。この場合、ダウンロードは時間切れにならないため、送信を終了するには、ユーザがダウンロードを明示的にキャンセルしなければならない。あるいは、送信は、ファイルの95%等の特定の割合分が送信された後、自動的に終了することもできる。
分散ネットワーク内で不正コピーを阻止する別の活動は、ハッシュだまし(hash spoofing)である。ハッシュだましの形態は、ここで別個に説明されるが、図7を参照して説明した探索結果変更方法ならびに図13を参照して説明したファイルなりすまし方法に使用することも可能である。
ハッシュだまし
階層式であるか、または非階層式であるかに関わらず、大半の分散ピアツーピアファイル共有ネットワークでは、一意の各ファイルに、内容を一意に識別する識別コードが与えられる。一般に、このコードは、暗号ハッシュアルゴリズム(MD−4、MD−5、SHA−1、SHA−64等)を通して生成される、ファイルの内容のすべてまたはサブセットのハッシュ値である。このハッシュメカニズムは、完了前に何等かの理由で中断されたダウンロードの再開に役立つために、またはファイルダウンロードの信頼性および速さを大幅に向上するために使用できるマルチソースダウンロードのために、いくつかの分散ネットワークにより使用される。
クライアントノードは、分散ネットワーク上で探索文字列を送出し、探索結果をそれぞれのハッシュと共に取得する。クライアントノードのユーザがダウンロードしたいファイルは、同一のハッシュから明らかなように、分散ネットワーク内の2つ以上のノード上に存在し得る。クライアントノードは、何等かの理由によりダウンロードが中断された場合、同一のハッシュ値により識別されるファイルを有する別のノードを見つけ、そのときにそのノードからファイルの残りをダウンロードすることにより、後にダウンロードを再開する恐れがある。さらに、クライアントノードが、分散ネットワーク上の多くのソースを使用してファイルをダウンロードしたく、これらソースのすべてが全く同じ内容(同じハッシュ値から明らかなように)を有することが分かる場合、クライアントノードは、ファイル内容をセグメントに分割し、各ソースから小さなセグメントを要求する恐れがある。
ダウンロードが完了すると、クライアントノードは、探索結果内で与えられたハッシュが、ダウンロードされたファイルコンテンツを使用して計算されたハッシュと同一であることを確認することができる。これら2つが一致する場合、ダウンロードは成功した。他方、これら2つが一致しない場合、ダウンロードされたファイルは破損していると言え、クライアントノードは、そのファイルを自動的に削除するか、または破損とフラグを付け、そのファイルをどうするかユーザに尋ねる。
ハッシュだましは、このような中断/再開およびマルチソースダウンロードが分散ネットワークで使用されている場合に、不正コピーを阻止するために使用することができる。図7を参照して説明した阻止方法では、ソフトウェアエージェントは、保護すべきファイルのリンク(またはアドレス)を、存在しないファイルへのリンクと共に、分散ネットワーク内のいずれのファイルにも対応しない報告ハッシュ値で置換するか、またはなりすましファイルへのリンクと共に、リンクが置換されているファイルのハッシュに一致する報告ハッシュ値で置換するように、探索結果を変更することができる。最初の事例では、クライアントノードは、存在しないファイルを見つけようとするが、ファイルは存在しないため、成功しない。クライアントノードは、ダウンロードする、存在しないファイルと同じハッシュ値を有する他のファイルを見つけようともし得るが、そのハッシュ値に対応するファイルは分散ネットワーク内にないため、決して見つけることはできない。
2番目の事例では、ソフトウェアエージェントが保護ファイル、またはマルチソースダウンロードの場合には保護ファイルのセグメントに対する要求を受信した場合、なりすましファイルまたはその部分が、要求されたファイルまたはファイルのセグメントの代わりに送信される。クライアントノードが、ファイルのダウンロード、またはマルチソースダウンロードの場合にはソースからのすべてのセグメントのダウンロードを完了した後、ハッシュが計算され、そのときに、なりすましファイルまたはそのセグメントのハッシュ値は報告されたハッシュ値と異なるため、不一致が検出される(すなわち、ファイルは間違いを含むことになる)。
マルチレベルおよび/または需要ベースの阻止
本明細書において説明される阻止方法のすべてを同時に実行して、効果を最大化することが可能であるが、このような手法は、システムリソースの非効率的な使用であると共に、コスト/恩益の観点から商業的に非実用的であり得る。さらに、阻止方法により、特定の状況下で最も有利であるものや、他の状況で最も有利なものがあり得る。
例えば、一般に使用される1つの阻止手法は、分散ネットワークを保護ファイルのデコイで溢れさせることである。この手法は、保護ファイルに対する大きな需要がある場合に非常に有効であり得る。しかし、これは、保護ファイルに対する需要が小さい場合には、システムリソースの無駄になる恐れもある。その理由は、事実上、ネットワークをデコイで溢れさせるために、分散ネットワーク内でダウンロード用のデコイを提供する多数の被制御ノードを提供しなければならず、この手法が容易にスケーリングできなくなるためである。
逆に、探索結果操作等の本明細書において説明される阻止手法のいくつかは、容易にスケーリング可能であるため、保護ファイルに対する需要が小さい場合であっても非常に費用効率的である。これら手法は、個々のファイルに対する需要が目録内でかなりばらつき得る多数の目録の保護ファイルを保護するために特に有用である。したがって、特定の状況下で1つまたは複数の阻止技法を使用し、他の状況下では他の阻止技法を使用するマルチレベルおよび/または需要ベースの手法の、分散ネットワーク内での保護ファイルの不正コピーを費用効率的に阻止することにおける有用さを容易に理解することができる。
図15は、例として、分散ネットワーク内での不正コピーを阻止するマルチレベルおよび/または需要ベースの方法に対する一般的な手法を示す。1501において、第1レベルの阻止が実行されて、分散ネットワーク内での保護ファイルの不正コピーを阻止する。1502において、第1レベルの阻止を実行中、トリガイベントが検出される。トリガイベントは、第1の阻止レベルを通して保護される対象のファイルを示す、分散ネットワークノードの1つに返信中の探索結果の数、または第1レベルの阻止を通して保護される対象のファイルを示す、ノードから発信された探索クエリ数に関連し得る。1503において、第2レベルの阻止は、トリガイベントの検出に応答して実行される。第2レベルの阻止は、第1レベルの阻止において実行されるタスクに加えて、またはそれに代えて実行されるタスクを含み得る。2つのみのレベルの阻止がこの特定の例では示されるが、異なるトリガイベントによりそれぞれ始動する追加のレベルの阻止を追加可能なことを理解されたい。
図16は、例として、分散ネットワーク内での不正コピーを阻止する特定の好ましいマルチレベルおよび/または需要ベースの方法を示す。1601において、フィルタラ(filterer)モジュールが、分散ネットワーク内でノードになりすましたソフトウェアエージェントと共に、またはその部分として実行され、図7を参照して説明したような探索結果操作を実行する。
1602において、ソフトウェアエージェントは、探索結果操作を実行する間、トリガイベントを検出する。この場合のトリガイベントは、保護ファイルが、分散ネットワークのノードの1つに返信中の探索結果内で参照される回数に関連する。より詳細には、トリガイベントは、その回数が、ソフトウェアエージェントにプログラムされるか、または提供される閾値回数を超える場合に検出される。
1603において、ソフトウェアエージェントと共に、またはソフトウェアエージェント内に含まれるフラッダ(flooder)モジュールが、1602において識別されたノードを保護ファイルのデコイで溢れさせるようにアクティブ化される。これは、分散ネットワーク全体を対象とする従来のフラッドではなく、分散ネットワークの特定のノードを対象とした選択的なフラッドであることに留意する。無闇なフラッドではなく、選択的なフラッド、すなわち的を絞ったフラッドであるため、これが、システムリソースの利用に関してはるかに効率的な阻止手法であることを理解されたい。
図17および図18は、例として、階層式分散ネットワーク内の動作1601〜1603を示す。まず図17を参照すると、ソフトウェアエージェント「SNF」が、分散ネットワーク内のスーパーノードとして偽装しながら、1601を参照して説明されるようなフィルタラ(filterer)のタスクを実行して、探索クエリに関連する分散ネットワーク内の通信を阻止する。
ソフトウェアエージェント「SNF」は、阻止タスクの実行中、図6を参照して説明したように、クエリマッチャ602と対話することにより、通信内の保護ファイルへのリファレンスを識別する。保護ファイルの1つへのリファレンスが、分散ネットワーク内のその他のスーパーノードの1つについての閾値回数を超える回数の場合、トリガイベントがソフトウェアエージェント「SNF」により検出される。本例では、スーパーノード「SN1」がトリガイベントに関連するものとして識別されたと仮定する。
これより図18を参照して、トリガイベントの検出に応答して、ソフトウェアエージェント「SNF」と共に含まれるか、またはSNF内に含まれるフラッダモジュールがアクティブ化される。フラッダモジュールは、例えば、普通ノードとして、ダウンロードに利用可能な保護ファイルの1つまたは複数のデコイをそれぞれ有する、被制御ノード「CN4」等の1つまたは複数の被制御ノードをスーパーノード「SN1」に接続することにより、識別されたスーパーノード「SN1」を保護ファイルのデコイで溢れさせる。これらノードが、ソフトウェアエージェント「SNF」により制御されるか、またはSNFと共通の制御下にあるため、被制御ノードと呼ばれることに留意する。
1601〜1603を続けてループして適用することにより、ソフトウェアエージェント「SNF」は、トリガイベントにより、スーパーノードおよび保護ファイルが選択的なフラッドにより提供される追加の保護が必要なものとして識別された後、分散ネットワーク内の任意のスーパーノードを選択的に、保護ファイルの目録内の任意の保護ファイルのデコイで溢れさせることができる。図示されていないが、トリガイベントがもはやトリガされていない場合(すなわち、保護ファイルを識別し、所与のスーパーノードに関連する通信内に含まれるリファレンスが閾値回数未満になった回数の場合)、選択的なフラッドが停止される逆の手順を使用してもよい。
本明細書において説明される複数のソフトウェアエージェント、中央調整機関、およびクリエマッチャを使用して、分散ネットワーク内での不正コピーを阻止するさらに他の技法も容易に思い付くことができ、完全に本発明の全範囲内にあると考えられる。
広告の追跡および最適化
本発明の一実施形態は、分散ネットワーク上での広告の追跡および最適化に関する。より詳細には、本発明の一実施形態は、ピアツーピアネットワーク等の分散ネットワーク上での収益努力の効率を追跡し、分散ネットワーク上のユーザに関する情報を使用して、収益の生成を最大化するように収益努力をさらに最適化するシステムおよび方法を提供する。
図19は、分散ネットワーク上で広告を追跡し最適化する例示的なシステムを示す。阻止器1902は分散ネットワーク604に結合される。阻止器1902は、分散ネットワーク604上でのユーザ探索を受信し、アップローダ1904内で見つかった、ユーザ探索クエリに一致する1つまたは複数のファイルを返すように構成される。ID埋め込み器1906は、アップローダ1904内に記憶されたファイルに識別子を埋め込むように構成される。タイトル処理サーバ1908も分散ネットワーク604に結合される。分散ネットワーク604上のユーザが、阻止器1902により提供されるファイルを実行した場合、タイトル処理サーバ1908は、ファイル内に埋め込まれた識別子を検索し、埋め込まれた識別子を広告サーバ1910に提供するように構成される。広告サーバ1910も分散ネットワーク604に結合され、検証サーバ1912が、ファイルが、分散ネットワーク604内の阻止システム以外のノードではなく、阻止システムから直接ダウンロードされたことを検証した場合、埋め込まれた識別子に一致する広告をユーザに提供するように構成される。
図20および図21は、分散ネットワーク上での収益を追跡し最適化することができる例示的なプロセスを示す。2002において、分散ネットワーク604上のユーザが、「Britney Spears poster(ブリトニースピアーズポスター)」等のクエリを使用することにより、分散ネットワーク604上のコンテンツを探索する。2004において、阻止器1902が、クエリ内で使用されている単語を探索し、アップローダ104内で見つかり、ID埋め込み器1906により供給された埋め込み識別子を有するファイル名を返す。例えば、埋め込み識別子は、クエリパラメータ「23456 Britney%20Spears%20Poster」であり得る。2006において、アップローダ1904から検索されたファイルがユーザに提供された後、ユーザは、例えば、ファイル内のリンクをクリックすることによりファイルを実行する。2008において、ユーザがファイルを実行した(例えば、リンクがクリックされ、ウェブサイトが閲覧された)後、埋め込み識別子はタイトル処理サーバ1908に提供される。2010において、タイトル処理サーバ1908が、ユーザのクエリに一致する広告について広告サーバ1910に問い合わせる。本発明の一実施形態では、ユーザに送信されるファイルは、ユーザを、ユーザがファイルを要求するために提供したクエリのパラメータを含むユニフォームリソースロケータ(「URL」)にリダイレクトするように構成される。
2102において、タイトル処理サーバ1908は、ユーザを識別する情報、ユーザコンピュータのIPアドレス、ユーザが要求した広告タイトルを検証サーバ1912に送信する。2104において、検証サーバ1912は、ユーザが元々、ファイルを分散ネットワーク604上の阻止システムからダウンロードしたのか、別のノードからダウンロードしたのか、またはユーザからダウンロードしたのかを判断する。ファイルが元々、阻止システムからダウンロードしていなかった(すなわち、第2の伝搬の)場合、完全な広告付きコンテンツはユーザに提供されなくてよい。したがって、2106において、検証サーバ1912により、ファイルが阻止システムから直接ダウンロードされたと判断された場合、広告サーバ1910は、ターゲット広告をユーザに送信する。2108において、ユーザは、広告されたコンテンツを購入するか否かを判断する。ユーザが広告されたコンテンツの購入を決定した場合、2110において、ユーザが購入したタイトルを反映した統計が更新される。ユーザが、広告されたコンテンツを購入しないと決定した場合、2112において、タイトルがユーザにより購入されなかったことを反映した統計が更新される。
本発明の一実施形態では、ファイル内に埋め込まれた識別子は、ユーザおよび/またはユーザのファイル要求に対して一意である。例えば、ユーザの分散ネットワーク604上のユーザ名を、ユーザに提供されるファイル内に埋め込むことができる。このようにして、本発明の一実施形態では、分散ネットワーク604上のユーザの挙動を追跡することができる。追跡可能な考えられるユーザ挙動は、特に、1)ユーザがファイルを見つけた分散ネットワーク、2)ユーザが使用した厳密な探索基準、3)ユーザがファイルを見つけた日時、4)ユーザの地理的場所(例えば、ユーザコンピュータのIPアドレスを使用して)、5)ユーザの接続の種類およびそのおおよその速度、6)ユーザが共有しているファイル数を含めた、ユーザの分散ネットワークの使用についての統計、および7)ユーザの共有ファイルを閲覧する能力である。埋め込み識別子を使用して、本発明の実施形態は、1)ユーザがダウンロードを完了するためにかかった時間、2)ユーザがいつファイルをクリックして実行したか、3)その後、ユーザが何をしたか(例えば、販売、行動、ウェブサイト閲覧等)、および4)例えば、ユーザが共有フォルダからダウンロードファイルを削除したか否かを調べるために、後にユーザの共有ファイルを閲覧するユーザの能力を追跡することもできる。ユーザ毎に入手可能なこれら統計を使用して、本発明の実施形態では、広告のターゲットとする最良のユーザを検出することができる。例えば、統計により、ユーザAがユーザBよりも最終行動または販売を実行する確率が高いことが示される場合、本発明の一実施形態では、広告のターゲットとしてユーザBよりもユーザAに高い優先度を付与することができる。
本発明の一実施形態は、分散ネットワーク上での収益努力の最適化も提供する。例えば、共有する広告タイトル、共有する広告タイトル数、広告タイトル毎にアップロード可能な接続数および帯域幅、ならびに所与のユーザが所与の広告タイトルをダウンロードできる帯域幅等のいくつかの測定基準を調整し、最適化することができる。分散ネットワーク604上でどのタイトルを共有するかを決定するために、分散ネットワーク604上で送信されているユーザクエリならびにクエリ結果が、広告サーバ1910に記憶されている広告インベントリと突き合わせて照合される。最高数のユーザクエリおよびクエリ結果に一致するタイトルが、分散ネットワーク604上のユーザに提供されるために選択される。
各広告タイトルを分散ネットワーク604上で共有する回数ならびにタイトル毎にアップロード可能な接続数および帯域幅を決定するために、本発明の一実施形態は、特定のタイトルが生み出す収益を追跡する。各タイトルが生み出している収益に従って、リソースを調整することができる。例えば、タイトルAがリソースの50%を有し、収益の99%を生み出し、タイトルBがリソースの50%を有し、収益の1%を生み出す場合、タイトルAにリソースの99%が提供され、タイトルBにリソースの1%が提供されるように、リソースを再び割り振ることができる。リソースの再割り振りは、定期的に行うことができる。特に、日々の変動を考慮して、示唆されたリソースの使用に向けて徐々に移すことが望ましいであろう。
所与のユーザが特定のタイトルをダウンロードすることができる帯域幅は、過去のデータに基づいて決定することができる。ユーザが、阻止システムからのファイルのダウンロードを要求する場合、ユーザの地理的場所、ユーザが要求したファイル、ユーザがファイルを見つけるために使用したキーワード、ならびにユーザ接続のおおよその速度および種類等のユーザについての何等かの情報を導出することができる。この情報に基づいて、本発明の一実施形態は、過去の同様のユーザを見て、過去のユーザが販売トランザクションまたは続けて行動を開始する確率を求める。この確率を使用して、特定量のシステムリソースを同様のユーザに割り振ることができる。
図22は、一実施形態による本システムと併用される例示的なコンピュータアーキテクチャを示す。コンピュータアーキテクチャ2200は、本発明の様々な実施形態において説明されるコンピュータシステムを実施するために使用することができる。アーキテクチャ2200の一実施形態は、情報を通信するためのシステムバス2220と、バス2220に結合され、情報を処理するためのプロセッサ2210とを備える。アーキテクチャ2220は、バス2220に結合され、情報およびプロセッサ2210により実行される命令を記憶するランダムアクセスメモリ(RAM)または他の動的記憶装置2225(本明細書ではメインメモリと呼ばれる)をさらに備える。メインメモリ2225は、プロセッサ2210による命令の実行中に一時変数または他の中間情報を記憶するためにも使用することができる。アーキテクチャ2200は、バス2220に結合され、プロセッサ2210により使用される静的な情報および命令を記憶する読み取り専用メモリ(ROM)および/または他の静的記憶装置2226を含むこともできる。
磁気ディスクまたは光ディスクおよび対応するドライブ等のデータ記憶装置2227も、情報および命令を記憶するために、コンピュータシステム2200に結合することができる。アーキテクチャ2200は、I/Oインタフェース2230を介して第2のI/Oバス2250に結合することもできる。表示装置2243、入力装置(例えば、英数字入力装置2242および/またはカーソル制御装置2241)を含め、複数のI/O装置をI/Oバス2250に結合することができる。例えば、ウェブページおよびビジネス関連情報をユーザに対して表示装置2243上に提示することができる。
通信装置2240は、ネットワークを介して他のコンピュータ(サーバまたはクライアント)にアクセスするためのものである。通信装置2240は、モデム、ネットワークインタフェースカード、無線ネットワークインタフェース、またはイーサネット(登録商標)、トークンリング、もしくは他の種類のネットワークに結合するために使用されるような他の周知のインタフェース装置を含み得る。
本方法および本システムについて分散ネットワークと併せて説明したが、説明された技法が、ネットワーク上で広告が追跡され最適化されるあらゆる状況で使用可能なことを当業者は理解するであろう。
分散ネットワーク上で広告を追跡し最適化する方法およびシステム。一実施形態では、この方法は、ネットワーク上のユーザからユーザの要求を受信することを含む。この方法は、要求に応答して、識別子を含むファイルをユーザに送信することをさらに含む。識別子は、ユーザによるファイルの処理を追跡するために使用される。

Claims (30)

  1. ネットワーク上のユーザからユーザの要求を受信すること、
    前記要求に応答して、識別子を含むファイルをユーザに送信すること、および
    前記識別子を使用して、前記ユーザによる前記ファイルの処理を追跡すること
    を含む、コンピュータにより実施される方法。
  2. 前記識別子は、前記ユーザによる前記ファイルの処理の結果として販売が行われたか否かを判断するために使用される、請求項1に記載のコンピュータにより実施される方法。
  3. 前記識別子は、前記ユーザによる前記ファイルの処理の結果としてウェブサイトが閲覧されたか否かを判断するために使用される、請求項1に記載のコンピュータにより実施される方法。
  4. 前記識別子は、前記ユーザが前記ファイルを実行したか否かを判断するために使用される、請求項1に記載のコンピュータにより実施される方法。
  5. 前記識別子は、後に、前記ユーザが前記ファイルを共有フォルダから削除したか否かを判断するために使用される、請求項1に記載のコンピュータにより実施される方法。
  6. 前記ユーザによる前記ファイルの処理に基づいて、前記ユーザを広告のターゲットとすることをさらに含む、請求項1に記載のコンピュータにより実施される方法。
  7. 前記識別子は、前記ユーザおよび前記要求に対して一意である、請求項1に記載のコンピュータにより実施される方法。
  8. 前記識別子は、前記ユーザが前記ファイルを要求するために提供するクエリを含む、請求項1に記載のコンピュータにより実施される方法。
  9. 前記ユーザに送信される前記ファイルは、前記ユーザを、前記ユーザが前記ファイルを要求するために提供するクエリのパラメータを含むリンクにリダイレクトする、請求項1に記載のコンピュータにより実施される方法。
  10. 前記ユーザに送信される前記ファイルは、前記ユーザのニックネームをさらに含む、請求項1に記載のコンピュータにより実施される方法。
  11. 複数の命令を記憶したコンピュータ可読媒体であって、前記複数の命令は、コンピュータにより実行されると、前記コンピュータに、
    ネットワーク上のユーザからユーザの要求を受信すること、
    前記要求に応答して、識別子を含むファイルをユーザに送信すること、および
    前記識別子を使用して、前記ユーザによる前記ファイルの処理を追跡すること
    を実行させる、コンピュータ可読媒体。
  12. 前記識別子は、前記ユーザによる前記ファイルの処理の結果として販売が行われたか否かを判断するために使用される、請求項11に記載のコンピュータ可読媒体。
  13. 前記識別子は、前記ユーザによる前記ファイルの処理の結果としてウェブサイトが閲覧されたか否かを判断するために使用される、請求項11に記載のコンピュータ可読媒体。
  14. 前記識別子は、前記ユーザが前記ファイルを実行したか否かを判断するために使用される、請求項11に記載のコンピュータ可読媒体。
  15. 前記識別子は、後に、前記ユーザが前記ファイルを共有フォルダから削除したか否かを判断するために使用される、請求項11に記載のコンピュータ可読媒体。
  16. 前記コンピュータは、前記ユーザによる前記ファイルの処理に基づいて、前記ユーザを広告のターゲットとすることをさらに実行する、請求項11に記載のコンピュータ可読媒体。
  17. 前記識別子は、前記ユーザおよび前記要求に対して一意である、請求項11に記載のコンピュータ可読媒体。
  18. 前記識別子は、前記ユーザが前記ファイルを要求するために提供するクエリを含む、請求項11に記載のコンピュータ可読媒体。
  19. 前記ユーザに送信される前記ファイルは、前記ユーザを、前記ユーザが前記ファイルを要求するために提供するクエリのパラメータを含むリンクにリダイレクトする、請求項11に記載のコンピュータ可読媒体。
  20. 前記ユーザに送信される前記ファイルは、前記ユーザのニックネームをさらに含む、請求項11に記載のコンピュータ可読媒体。
  21. プロセッサと、
    前記プロセッサに結合された、命令を含むメモリと
    を備え、
    前記命令は、前記プロセッサにより実行されると、前記プロセッサに、
    ネットワーク上のユーザからユーザの要求を受信すること、
    前記要求に応答して、識別子を含むファイルをユーザに送信すること、および
    前記識別子を使用して、前記ユーザによる前記ファイルの処理を追跡すること
    を実行させる、コンピュータシステム。
  22. 前記識別子は、前記ユーザによる前記ファイルの処理の結果として販売が行われたか否かを判断するために使用される、請求項21に記載のコンピュータシステム。
  23. 前記識別子は、前記ユーザによる前記ファイルの処理の結果としてウェブサイトが閲覧されたか否かを判断するために使用される、請求項21に記載のコンピュータシステム。
  24. 前記識別子は、前記ユーザが前記ファイルを実行したか否かを判断するために使用される、請求項21に記載のコンピュータシステム。
  25. 前記識別子は、後に、前記ユーザが前記ファイルを共有フォルダから削除したか否かを判断するために使用される、請求項21に記載のコンピュータシステム。
  26. 前記命令は、前記プロセッサにより実行されると、前記ユーザによる前記ファイルの処理に基づいて、前記ユーザを広告のターゲットにすることを前記プロセッサにさらに実行させる、請求項21に記載のコンピュータシステム。
  27. 前記識別子は、前記ユーザおよび前記要求に対して一意である、請求項21に記載のコンピュータシステム。
  28. 前記識別子は、前記ユーザが前記ファイルを要求するために提供するクエリを含む、請求項21に記載のコンピュータシステム。
  29. 前記ユーザに送信される前記ファイルは、前記ユーザを、前記ユーザが前記ファイルを要求するために提供するクエリのパラメータを含むリンクにリダイレクトする、請求項21に記載のコンピュータシステム。
  30. 前記ユーザに送信される前記ファイルは、前記ユーザのニックネームをさらに含む、請求項21に記載のコンピュータシステム。
JP2010521096A 2007-08-14 2008-08-07 分散ネットワーク上の広告を追跡し最適化する方法およびシステム Pending JP2010537281A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/838,767 US20090048900A1 (en) 2007-08-14 2007-08-14 Method and System For Tracking and Optimizing Advertisements on a Decentralized Network
PCT/US2008/072522 WO2009023534A1 (en) 2007-08-14 2008-08-07 A method and system for tracking and optimizing advertisements on a decentralized network

Publications (1)

Publication Number Publication Date
JP2010537281A true JP2010537281A (ja) 2010-12-02

Family

ID=40351082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010521096A Pending JP2010537281A (ja) 2007-08-14 2008-08-07 分散ネットワーク上の広告を追跡し最適化する方法およびシステム

Country Status (8)

Country Link
US (1) US20090048900A1 (ja)
EP (1) EP2188773A4 (ja)
JP (1) JP2010537281A (ja)
KR (1) KR20100057036A (ja)
CN (1) CN101809615A (ja)
AU (1) AU2008287031B2 (ja)
CA (1) CA2707384A1 (ja)
WO (1) WO2009023534A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070204169A1 (en) * 2006-02-28 2007-08-30 International Business Machines Corporation Enabling automatic business processes using state transfer diagram and abstraction
US20090119215A1 (en) * 2007-11-07 2009-05-07 Microsoft Corporation Secure e-payments
US8566297B1 (en) * 2010-01-14 2013-10-22 Symantec Corporation Method to spoof data formats from image backups
US10007925B2 (en) * 2011-03-02 2018-06-26 Genband Us Llp Local advertisement insertion through web request redirection
KR101145246B1 (ko) * 2011-05-24 2012-05-24 주식회사 로그 맞춤형 광고 제공 방법 및 장치
US10552413B2 (en) * 2016-05-09 2020-02-04 Sap Se Database workload capture and replay
US10572528B2 (en) * 2016-08-11 2020-02-25 International Business Machines Corporation System and method for automatic detection and clustering of articles using multimedia information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116928A (ja) * 2000-06-16 2002-04-19 Fujitsu Ltd 複数システムの処理情報を記録する記録システム
JP2003196455A (ja) * 2001-12-27 2003-07-11 Dentsu Fuse:Kk 携帯端末を用いる商品市場調査方式およびそれに使用される携帯端末
JP2003280966A (ja) * 2002-03-20 2003-10-03 Sony Corp サーバ装置、キャッシュ装置、コンテンツ配信システム及びコンテンツ配信方法
JP2006184953A (ja) * 2004-12-24 2006-07-13 Fuji Xerox Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及びピアツーピアシステム
JP2007148975A (ja) * 2005-11-30 2007-06-14 Nec System Technologies Ltd 文書ファイル移動追跡装置、文書ファイル移動追跡システム、文書ファイル移動追跡方法及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5510978A (en) * 1994-01-26 1996-04-23 Vera Institute Of Justice Electronic apparatus for implementing community policing program and method therefor
US7120590B1 (en) * 1999-08-23 2006-10-10 User Trencis, Inc. Electronically distributing promotional and advertising material based upon consumer internet usage
US20020019768A1 (en) * 1999-12-30 2002-02-14 Fredrickson James W. Method and system for managing advertisements
US20020066028A1 (en) * 2000-11-30 2002-05-30 Welborn Christopher Michael Computer virus avoidance system and mechanism using website
JP2003022346A (ja) * 2001-07-05 2003-01-24 Fujitsu Ltd 情報表示方法および装置、媒体、プログラム
US20030097299A1 (en) * 2001-11-21 2003-05-22 O'kane Robert Peer-to-peer (P2P) and internet content digital acknowledgement trigger used for file transfer
EP1481336A2 (en) * 2002-01-22 2004-12-01 Koninklijke Philips Electronics N.V. Method and system for distributing multimedia object
US20040199397A1 (en) * 2003-03-26 2004-10-07 Scott Dresden Integrated dynamic pricing and procurement support for e-commerce advertising channels
US20040254994A1 (en) * 2003-06-13 2004-12-16 Diorio Donato S. Process of tracking whether an E-Mail has been read and links accessed using client based software
US20060036565A1 (en) * 2004-08-10 2006-02-16 Carl Bruecken Passive monitoring of user interaction with a browser application
US20060287916A1 (en) * 2005-06-15 2006-12-21 Steven Starr Media marketplaces

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116928A (ja) * 2000-06-16 2002-04-19 Fujitsu Ltd 複数システムの処理情報を記録する記録システム
JP2003196455A (ja) * 2001-12-27 2003-07-11 Dentsu Fuse:Kk 携帯端末を用いる商品市場調査方式およびそれに使用される携帯端末
JP2003280966A (ja) * 2002-03-20 2003-10-03 Sony Corp サーバ装置、キャッシュ装置、コンテンツ配信システム及びコンテンツ配信方法
JP2006184953A (ja) * 2004-12-24 2006-07-13 Fuji Xerox Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及びピアツーピアシステム
JP2007148975A (ja) * 2005-11-30 2007-06-14 Nec System Technologies Ltd 文書ファイル移動追跡装置、文書ファイル移動追跡システム、文書ファイル移動追跡方法及びプログラム

Also Published As

Publication number Publication date
KR20100057036A (ko) 2010-05-28
EP2188773A1 (en) 2010-05-26
CN101809615A (zh) 2010-08-18
US20090048900A1 (en) 2009-02-19
WO2009023534A1 (en) 2009-02-19
EP2188773A4 (en) 2012-06-06
AU2008287031B2 (en) 2012-03-08
AU2008287031A1 (en) 2009-02-19
CA2707384A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
US20050114709A1 (en) Demand based method for interdiction of unauthorized copying in a decentralized network
US8332482B2 (en) Media advertising over peer-to-peer networks
Schiller et al. Botnets: The killer web applications
JP6224173B2 (ja) マルウェアに対処するための方法及び装置
Li et al. Knowing your enemy: understanding and detecting malicious web advertising
US20050091167A1 (en) Interdiction of unauthorized copying in a decentralized network
Kim et al. The dark side of the Internet: Attacks, costs and responses
JP4668567B2 (ja) クライアントベースのウェブクローリングのためのシステムおよび方法
AU2008262281B2 (en) System and method for advertising on a peer-to-peer network
US8312080B2 (en) System and method for searching for specific types of people or information on a peer to-peer network
JP2021530907A (ja) クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク
US20050267945A1 (en) Systems and methods for deterring internet file-sharing networks
AU2008287031B2 (en) A method and system for tracking and optimizing advertisements on a decentralized network
US20070078769A1 (en) Anti piracy system in a peer-to-peer network
Huang et al. An analysis of socware cascades in online social networks
CN102106167A (zh) 安全消息处理
CN108574686A (zh) 一种在线预览文件的方法及装置
Nwebonyi et al. Reputation-based security system for edge computing
US20100263048A1 (en) Malware prevention method and system in a peer-to-peer environment
Liu et al. Patching by automatically tending to hub nodes based on social trust
AU2012202691A1 (en) A method and system for tracking and optimizing advertisements on a decentralized network
Cheenu A review of ZeroAccess peer-to-peer Botnet
WO2005045624A2 (en) Method of protecting copyrighted digital files in a distributed file sharing network
Len An investigation into the current state of web based cryptominers and cryptojacking
Kimber Exploring the Anatomy of Ethereum Based Phishing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130315

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130315

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130802