用于识别多个版权侵犯的系统的制作方法

xiaoxiao2020-7-22  4

【专利下载】Tel:18215660330

用于识别多个版权侵犯的系统的制作方法
【专利摘要】一种用于确定多个版权侵犯事件、识别与多个侵犯事件相关联的特定IP地址–端口号组合以及通知ISP和/或客户端关于该多个版权侵犯事件的系统、方法和计算机程序。
【专利说明】用于识别多个版权侵犯的系统
[0001]在先申请的交叉引用
本申请要求来自在2011年4月I日提交的标题为“System to Identify MultipleCopyright Infringements”的美国临时专利申请N0.61/470, 541的优先权和其权益,其全部内容据此通过引用被结合到本文中。
【技术领域】
[0002]本公开涉及一种用于识别多个版权侵犯的系统、方法以及计算机程序。
【背景技术】
[0003]版权材料的数字盗版对于音乐产业而言是相当大的世界性问题。例如,根据国际唱片业协会(IFPI)数字音乐报告2011,数字盗版已经实质上成为音乐产业税收流失的原因之一。IFPI报告了全球录制音乐税收由于此类盗版而从2004 - 2010下降了 31%。IFPI已经发现虽然诸如Limewire之类的一些端对端共享网络处于衰退中,但是诸如BitTorrent之类的其它端对端共享网络的使用正在增加。类似地,Nielsen公司报告了在欧洲几乎四个有效因特网用户中有一个每月访问未经许可的内容站点一次。虽然版权侵犯看起来是普遍的,但是大部分版权侵犯的举动由少数个人执行。为了对抗此问题,来自全世界的政府正在开始将某些负担转移给因特网服务提供商(在下文中“ISP”)以解决在其网络上发生的盗版举动。
[0004]在1997年确立的也被称为“无电子盗窃”法案的数字千年版权法案(DMCA)加强了针对因特网上的版权侵犯的惩罚并确立了在线服务的提供商对由其用户进行的版权侵犯的责任。该法案将用来非法地拷贝软件的代码破解设备的制造、销售或分发宣布为不合法。该法案规定了服务提供商可以不允许借助于其系统进行的版权材料的非法下载。
[0005]在尝试对抗端对端版权侵犯中,音乐产业例如已经花费了数百万美元来寻求技术突破以保护有版权的作品。这些技术常常包括数字权限管理(DRM)。DRM技术尝试防止数字音乐播放器技术允许有版权的作品的再现。然而,DRM技术通常遭受这样的问题,S卩如果一位相当有才能的技术人员能够收听音乐文件,则那个人很有可能能够找到制作不具有DRM技术的拷贝的方式。类似地,问题还在当前可用的多媒体内容拷贝预防方面存在。
[0006]本公开提供了一种新颖的系统、方法以及计算机程序以促进起因于版权侵犯的丢失税收的收回。特别地,该新颖的系统、方法和计算机程序包括版权侵犯的举动的识别、围绕版权侵犯的举动的细节的文档编制以及对ISP的版权侵犯的通知。

【发明内容】

[0007]相应地,本公开的一个方面提供了一种系统、方法以及计算机程序,其可以在一段时间内挖掘侵犯数据的数据流,处理该挖掘数据以找到数据中的相关,并识别与版权侵犯举动相关联的IP地址和端口的特定集合。该系统、方法和计算机程序还被配置成向ISP通知重复版权侵犯人,包括IP地址和端口号的标识。[0008]本公开的另一方面提供了一种用于检测版权侵犯的系统,其包括:检索模块,其被配置成从存储设备检索节点库;识别模块,其被配置成识别附加节点并更新节点库以进一步包括附加节点;以及查询模块,其被配置成查询节点库以确定节点是否包括一个或多个预定文件,其中,该一个或多个预定文件可以包括有版权的材料,其中,该有版权的材料可以包括文本文件、音频文件、视频文件和/或多媒体文件;数据库填充模块,其被配置成如果查询的结果包括侵犯数据,则用该结果来填充数据库,其中,该侵犯数据随后被作为数据库记录保持在数据库内,其中,该侵犯数据包括IP地址、端口号、文件名、时间戳、软件版本号和/或ISP标识符中的至少一个;相关模块,其被配置成使数据库记录相关以便识别具有预定关系的记录;聚集模块,其被配置成生成数据结构以促进具有预定关系的所有记录的聚集;以及通知模块,其被配置成一旦数据结构中的记录的数目超过预定阈值,就向ISP传送通知。
[0009]该通知可以包括至少一部分侵犯数据和/或对预定关系的参考。
[0010]该通知可以包括更新文件、数据结构或数据库记录。
[0011]该预定关系可以被定义为具有基本上相同的IP地址的两个或更多记录。
[0012]可替换地,该预定关系可以被定义为具有基本上相同的端口号的两个或更多记录。
[0013]可替换地,该预定关系可以被定义为分别具有IP地址和端口号组合的两个或更多记录,所述IP地址和端口号组合包括基本上相同的IP地址和基本上相同的端口号。
[0014]该系统可以还包括报告模块,其被配置成为ISP提供被填充有ISP侵犯数据的因特网仪表板(dashboard )。
[0015]该侵犯数据可以包括针对给定时间段的侵犯事件的数目、在该时间段期间的独有IP地址和端口号组合的数目、与每个独有IP地址和端口号组合相关联的侵犯事件的数目、针对每个侵犯事件的侵犯数据和/或调解数据中的一个或多个。
[0016]该调解数据可以包括关于可能已经针对特定侵犯事件接收到的任何支付的信息、关于是否向版权所有者转发了该支付的信息和/或关于版权所有者的身份的信息中的至少一个。
[0017]本公开的另一方面提供了一种用于检测版权侵犯的方法,其包括:确定节点是否正在分发有版权的材料;以及识别与版权侵犯的一个和多个举动相关联的IP地址和端口号。
[0018]该方法可以还包括将文件传输请求传送至节点,其中,该文件传输请求包括用于接收有版权的材料的拷贝的请求;以及接收指示节点将提供有版权的材料的拷贝的响应。
[0019]该方法可以还包括用与所接收的响应相关联的侵犯数据来填充数据库,其中,该侵犯数据被作为数据库记录保持在数据库内。
[0020]该方法可以还包括使数据库记录相关以便识别具有基本上相同的IP地址和端口号组合的记录。
[0021 ] 该方法可以还包括聚集具有基本上相同的IP地址和端口号组合的记录,其中,聚集的步骤还包括生成数据结构以促进记录的聚集。
[0022]该方法可以还包括向ISP传送通知,其将版权侵犯的一个或多个举动告知ISP。
[0023]该方法可以还包括为ISP提供被填充有ISP侵犯数据的因特网仪表板。[0024]本公开的另一方面提供了一种计算机可读介质,其包括指令,该指令在被一个或多个计算机执行时使该一个或多个计算机执行用于检测版权侵犯的方法,该指令包括:用于识别一个或多个节点的指令;用于查询该一个或多个节点以确定该节点是否包括有版权的材料的指令;用于用查询结果来填充数据库的记录的指令;用于挖掘数据库以识别具有IP地址和端口号组合的所有记录的指令,其中,每个IP地址和端口号组合包括基本上相同的IP地址和基本上相同的端口号;以及用于至少部分地基于关联IP地址和端口号组合来生成可以用来将记录聚集的一个或多个数据结构的指令。
[0025]该计算机可读介质可以还包括用于一旦集群中的记录的数目超过预定阈值,就向ISP传送通知的指令。
[0026]该通知可以包括对IP地址和端口号组合的参考。
[0027]该计算机可读介质可以还包括用于为ISP提供被填充有ISP侵犯数据的因特网仪表板的指令。
[0028]ISP侵犯数据可以包括针对给定时间段的侵犯事件的数目、在该时间段期间的独有IP地址和端口号组合的数目、与每个独有IP地址和端口号组合相关联的侵犯事件的数目、针对每个侵犯事件的侵犯数据和/或调解数据中的一个或多个。
[0029]根据对详细描述、附图和附件的考虑,本公开的附加特征、优点以及实施例可以被阐述或是显而易见的。此外,将理解的是,本公开的前述
【发明内容】
以及以下详细描述、附图和附件是示例性的,并且意图提供进一步的说明而不限制如要求保护的本公开的范围。
【专利附图】

【附图说明】
[0030]被包括进来以提供对本公开的进一步理解的附图被结合在本说明书中并构成其一部分,该附图图示了本公开的实施例并且连同详细描述和附件一起用于说明本公开的原理。并未进行与对于本公开的基本理解而言可能需要的结构细节相比更详细地示出本公开的结构细节和示出可以按照其实践本公开的各种方式的尝试。在附图中:
图1示出了用于识别多个版权侵犯的系统的示例;以及 图2示出了用于检测版权侵犯的举动并识别重复侵犯人的过程的示例。
[0031]在随后的详细描述中进一步描述本公开。
【具体实施方式】
[0032]参考在附图中描述和/或图示并在以下描述中详述的非限制性实施例和示例来更充分地说明本公开及其各种特征和有利细节。应当注意的是,即使在本文中未明确地陈述,也如技术人员将认识到的那样,附图中所图示的特征不一定按比例绘制,并且可以将一个实施例的特征与其它实施例一起采用。可以省略众所周知的部件和处理技术的描述,以便不会不必要地使本公开的实施例模糊。本文中所使用的示例仅仅意图促进对按照其可以实践本公开的方式的理解,并且进一步使得本领域技术人员能够实践本公开的实施例。因此,本文中的示例和实施例不应当被解释为限制本公开的范围。此外,要注意的是,相似的附图标记遍及附图中的若干视图表示类似的部分。
[0033]如在本公开中所使用的“计算机”意指任何机器、设备、电路、部件或模块,或者机器、设备、电路、部件、模块的任何系统等,其能够根据一个或多个指令来操纵数据,诸如,例如(没有限制)处理器、微处理器、中央处理单元、通用计算机、超级计算机、个人计算机、膝上型计算机、掌上型计算机、笔记本计算机、台式计算机、工作站计算机、服务器等,或者处理器、微处理器、中央处理单元、通用计算机、超级计算机、个人计算机、膝上型计算机、掌上型计算机、笔记本计算机、台式计算机、工作站计算机、服务器等的阵列。
[0034]如在本公开中所使用的“服务器”意指软件和/或硬件的任何组合,包括用于作为客户端-服务器架构的一部分为连接的客户端执行服务的至少一个应用和/或至少一个计算机。至少一个服务器应用可以包括但不限于例如能够通过向客户端发送回响应而接受到来自客户端的服务请求的连接的应用程序。服务器可以被配置成以最小限度的人类指导在延长的时间段内常常在重工作负荷下无人照管地运行至少一个应用。服务器可以包括经配置的多个计算机,其中根据工作负荷在多个计算机之中划分该至少一个应用。例如,在轻负载下,该至少一个应用能够在单个计算机上运行。然而,在重负载下,可能要求多个计算机运行该至少一个应用。服务器或者其计算机(如果有的话)也可以被用作工作站。
[0035]如在本公开中所使用的“数据库”意指软件和/或硬件的任何组合,包括至少一个应用和/或至少一个计算机。数据库可以包括根据数据库模型而组织的记录或数据的结构化集合,所述数据库模型诸如例如但不限于关系模型、分级模型、网络模型等中的至少一个。该数据库可以包括如在本领域中已知的数据库管理系统应用(DBMS)。该至少一个应用可以包括但不限于例如能够通过向客户端发送回响应而接受到来自客户端的服务请求的连接的应用程序。该数据库可以被配置成以最小限度的人类指导在延长的时间段内常常在重工作负荷下无人照管地运行至少一个应用。
[0036]如在本公开中所使用的“通信链路”意指在至少两个点之间运送数据或信息的有线和/或无线介质。在没有限制的情况下,该有线或无线介质可以包括例如金属性导体链路、射频(RF)通信链路、红外(IR)通信链路、光通信链路等。RF通信链路可以包括例如WiFi, WiMAX, IEEE 802.11、DECT、0G、1G、2G、3G 或 4G 蜂窝式标准、蓝牙等。
[0037]如在本公开中所使用的“网络”意指但不限于例如局域网(LAN)、广域网(WAN)、城域网(MAN)、个域网(PAN)、校园区域网、企业区域网、全球区域网(GAN)、存储区域网(SAN)、宽带区域网(BAN)、蜂窝式网络、因特网等或前述的任何组合中的至少一个,其中的任何一个可以被配置成经由无线和/或有线通信介质来传送数据。
[0038]如在本公开中所使用的术语“包括”、“包含”及其变体意指“包括但不限于”,除非另外明确地指定。
[0039]如在本公开中所使用的术语“一”、“一个”和“该”意指“一个或多个”,除非另外明
确地指定。
[0040]相互通信的设备不需要相互连续地通信,除非另外明确地指定。另外,相互通信的设备可以直接地进行通信或者通过一个或多个中介物间接地进行通信。
[0041]虽然可以按照相继顺序来描述过程步骤、方法步骤、算法等,但是此类过程、方法和算法可以被配置成按照交替顺序来工作。换言之,可以被描述的步骤的任何序列或顺序不一定指示按照该顺序来执行步骤的要求。可以按照任何实际的顺序来执行本文中所描述的过程、方法或算法的步骤。此外,可以同时地执行一些步骤。
[0042]当在本文中描述单个设备或物品时,将容易显而易见的是,可以使用多于一个设备或物品来代替单个设备或物品。类似地,在本文中描述多于一个设备或物品的情况下,将容易显而易见的是,可以使用单个设备或物品来代替多于一个设备或物品。可以可替换地通过一个或多个其它设备来体现设备的功能或特征,所述一个或多个其它设备未被明确地描述为具有此类功能或特征。
[0043]如在本公开中所使用的“计算机可读介质”意指参与提供可以被计算机读取的数据(例如,指令)的任何介质。此类介质可以采取许多形式,包括非易失性介质、易失性介质以及传输介质。非易失性介质可以包括例如光盘或磁盘以及其它持久性存储器。易失性介质可以包括动态随机存取存储器(DRAM)。传输介质可以包括同轴电缆、铜线和光纤,包括导线,所述导线包括被耦合到处理器的系统总线。传输介质可以包括或运送声波、光波和电磁发射,诸如在射频(RF)和红外(IR)数据通信期间生成的那些。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带、任何其它磁介质、CD - ROM、DVD、任何其它光学介质、穿孔卡、纸带、具有孔的图案的任何其它物理介质、RAM、PROM、EPROM、FLASH - EEPROM、任何其它存储芯片或盒、如下文中所描述的载波或计算机能够从其进行读取的任何其它介质。
[0044]在将指令序列载送到计算机时可能涉及各种形式的计算机可读介质。例如,指令序列(i )可以被从RAM递送至处理器,(i i )可以被通过无线传输介质载送,和/或(i i i )可以根据许多格式、标准或协议被格式化,所述许多格式、标准或协议包括例如WiF1、WiMAX,IEEE 802.11、DECT、0G、1G、2G、3G或4G蜂窝式标准、蓝牙等。
[0045]图1示出了用于识别多个版权侵犯的系统100的示例。该系统100包括多个端对端(P2P)计算机110 (I)至110 (η)(其中,η是正、非零整数)、网络130、服务器(或计算机)140、一个或多个数据库150 (I)至150 Cm)(其中m是正、非零整数)、一个或多个ISP160以及一个或多个客户端170。服务器140和(一个或多个)数据库150可以经由一个或多个通信链路120相互连接和/或连接到网络130。P2P计算机110、ISP 160以及客户端170可以经由通信链路120耦合到网络130。客户端170可以包括例如但不限于个人、私有实体、公司、政府机关(例如,司法部)等。ISP 160可以均配备有独有登录标识和密码以访问被分配给特定ISP 160的虚拟空间,其可以包括一部分或整个数据库150。类似地,客户端170可以均配备有独有登录标识和密码以访问被分配给特定客户端170的虚拟空间,其可以包括一部分或整个数据库150。
[0046]图2示出了用于检测版权侵犯的举动并识别重复侵犯人的过程200的示例。过程200可以例如由服务器140执行。
[0047]图2的过程通过检索所有已知节点以便生成节点库而在步骤205处开始。节点可以包括例如作为跨越网络的数据发射或接收的端点的任何设备。节点可以与例如IP地址和/或端口相关联。可以从例如本地存储器或远程存储器检索已知节点库。可以例如从BitTorrent网络检索已知节点库。然后,在步骤210处,可以向节点库中的每个节点(或少于所有节点)发送信号以尝试发现附加节点。此信号可以包括例如针对附加节点的查询。
[0048]响应于该查询,可以从每个节点接收包括例如查询结果的响应信号。在步骤215中,该过程解释响应信号并确定该响应信号是否包括一个或多个附加节点的标识。如果识另Ij出附加节点,则可以在步骤220中向已知节点库添加一个或多个附加节点的标识,并将其存储在例如本地存储器中,由此提供更新已知节点库的能力。
[0049]在更新节点库之后,步骤225规定可以查询节点的更新列表中的每个节点以确定节点是否包括一个或多个预定文件。此类查询可以包括例如用于接收预定文件的拷贝的请求。出于本公开的目的,设想该预定文件可以包括有版权的材料,其包括例如文本文件、音频文件、视频文件、多媒体文件等。步骤225的查询可以包括关键字、数字、字母数字字符
坐寸ο
[0050]在步骤230中,可以从查询节点接收一个或多个查询点击(hit)。查询点击可以包括例如对查询的响应,其指示节点将提供有版权的材料的拷贝。此类响应可以由此构成版权侵犯的举动。可替换地或另外,每个查询点击可以包括例如侵犯数据。该侵犯数据可以包括例如IP地址、端□号、文件名、时间戳、用来下载(或上传)有版权的材料的端对端软件的软件版本、ISP标识符等。然后,在步骤235处,可以用与包括例如侵犯数据的所接收的查询点击相关联的数据来填充数据库150。
[0051]在已经用侵犯数据填充了数据库之后,可以在步骤240中挖掘数据库。特别地,可以检索和分析数据库中的每个记录,或者可以向数据库提交查询以返回包含侵犯数据的特定记录。在步骤245处,使所有记录(或所有记录的一部分)相关以便将具有预定关系的所有记录聚集或群聚在一起。该预定关系可以是例如相同或基本上相同的IP地址和端口号组合。作为相关过程的结果,能够容易地识别具有相同或基本上相同的预定关系的所有记录(或所有记录的一部分)。
[0052]为了促进聚集记录的高效组织和维护,可以在步骤255处生成一个或多个数据结构并用具有相同或基本上相同的IP地址和端口号组合的已识别记录来填充该一个或多个数据结构。该数据结构可以是例如表格、阵列、列表、链表、树状结构等。如果相应的数据结构已经存在,则可以用任何新识别的记录来更新该数据结构。
[0053]在步骤260处,可以在已经检测到版权侵犯的一个或多个举动时通知ISP。可以例如在已经检测到版权侵犯的单个举动时通知此类ISP。可替换地,可以以集中于仅当已经检测到重复侵犯人时才通知ISP的方式来实现该方法。
[0054]可以通过监视与填充每个生成的数据结构的条目的数目相关联的预定阈值来检测重复侵犯人。例如,该方法可以规定一旦识别出具有基本上相同的IP地址和基本上相同的端口号的预定数目(诸如,例如,5、10、20或大于I的任何正数)的数据结构条目,就可以通知与该IP地址相关联的ISP 160。
[0055]该通知可以按照诸如例如电子邮件、文本消息、数据传输、语音消息、邮寄的信等的通信的形式,并且可以包括IP地址、端口号以及时间戳中的一个或多个。可替换地或另夕卜,该通知可以包括例如用至少一部分侵犯数据来更新文件、数据结构、记录、元数据等,包括IP地址、端口号、文件名以及时间戳中的一个或多个,其可以被ISP访问。
[0056]另外或者可替换地,可以为ISP提供例如被填充有ISP侵犯数据的仪表板。ISP侵犯数据可以包括例如针对给定时间段(例如,一秒、一分钟、一小时、一天、一周、一个月、一年、一时间范围、一日期范围等)的侵犯事件的总数、在该时间段期间的独有IP地址-端口号组合的总数、与每个独有IP地址-端口号组合相关联的侵犯事件的数目、针对每个侵犯事件的侵犯数据等。
[0057]ISP侵犯数据可以还包括调解数据。该调解数据可以包括关于可能已经针对特定侵犯事件接收到的任何支付的信息、关于是否向版权所有者转发了该支付的信息、关于版权所有者的身份的信息等。
[0058]在已经在步骤260中通知了 ISP 160之后,可以在步骤265中用关联数据结构的条目来更新与特定ISP相关联的(一个或多个)记录(或简档)。如果针对特定ISP不存在记录,则可以创建记录。
[0059]可以将包括客户端数据的客户端通知传送至客户端170。在步骤270中可以使用此类客户端数据例如来更新客户端记录。客户端通知可以按照诸如例如电子邮件、文本消息、数据传输、语音消息、邮寄的信等的电子通信的形式,并且可以包括客户端数据。客户端数据可以包括针对每个ISP和/或独有IP地址和端口号组合的侵犯数据,包括例如:ISP的标识、独有IP地址和端口号组合的数目、与每个独有IP地址和端口号组合相关联的侵犯事件的数目、由每个独有IP地址和端口号组合下载或上传的文件名、与每个IP地址和端口号组合相关联的侵犯事件中的每一个的日期和时间等。客户端通知数据可以还包括针对每个ISP的历史数据、针对每个独有IP地址和端口号组合的历史数据、针对每个文件名的历史数据等。
[0060]可以为客户端提供例如被填充有客户端数据的仪表板。客户端数据可以还包括例如针对给定时间段(例如,一秒、一分钟、一小时、一天、一周、一个月、一年、一时间范围、一日期范围等)的侵犯事件的总数、在该时间段期间的独有IP地址-端口号组合的总数、与每个独有IP地址和端口号组合相关联的侵犯事件的数目、针对每个侵犯事件的侵犯数据
坐寸O
[0061]客户端数据可以还包括客户端调解数据。该调解数据可以包括支付信息(例如,可能已经针对特定侵犯事件接收到的支付)、与侵犯事件相关联的IP地址和端口号组合、该IP地址和端口号是否是重复犯法者、ISP是否已经采取了任何行动(例如向侵犯人发送通知、将侵犯人断开等)、所采取行动的类型的性质等。
[0062]根据本公开的一个方面,提供了一种计算机可读介质,其包含计算机程序,所述计算机程序当在例如服务器140上被执行时使图2中的过程200被执行。可以在计算机可读介质中有形地体现计算机程序,其包括用于当例如被服务器140执行时执行步骤205至270的一个或多个程序指令、代码段或代码部。
[0063]根据本公开的非限制性示例,系统100可以收集为每个端所独有的数据并寻找此数据中的模式以将随时间推移而获取的一系列侵犯群聚成列表。这些列表应当具有已经来自同一计算机的大于99%的概率。被用于此群聚的多于例如二十个独有类型的数据包括文件列表和端的端口号以及为操作系统所独有的设置,诸如FIN探头、BOGUS标志探头、TCP ISN采样、IP分组中的IPID采样的设置。在IP地址循环之间,端口号是对于群聚潜在匹配的侵犯记录而言有用的索引。例如,端口 6348可以显示出大约0.55%的侵犯记录。在65,536个可能的端口中,只有两个具有出现在任何给定侵犯记录上的多于1%的机会。当系统100然后通过文件列表来分析潜在匹配的侵犯记录的列表时,概率上升准确度的若干小数点。例如,P2P网络上的元数据是特别的且不统一的。系统100技术可以包括机器学习以向从端获得的文件列表的非常大的池分配概率网络。在许多情况下,包含例如1000首歌的文件列表可以在发生于不同IP地址上的两个不同侵犯记录上是相同的。这给出了这两个侵犯记录曾来自同一计算机的高概率。如果系统100还能够观察到在某个日期之前,这些文件列表全部在IP地址X (其中X是IP地址)和端口 Y (其中Y是端口号)上并且在某个日期之后,这些侵犯全部在IP地址W (其中W是IP地址)和端口 Z (其中Z是端口号)上,则存在这些文件列表是同一计算机的非常高的概率。[0064]虽然已经按照示例性实施例描述了本公开,但是本领域技术人员将认识到的是,能够在所附权利要求的精神和范围内用修改来实践本公开。这些示例仅仅是说明性的,并且不意味着本公开的所有可能设计、实施例、应用或修改的穷举列表。
【权利要求】
1.一种用于检测版权侵犯的系统,其包括: 检索模块,其被配置成从存储设备检索节点库; 识别模块,其被配置成识别附加节点并更新节点库以进一步包括附加节点; 查询模块,其被配置成查询节点库以确定节点是否包括一个或多个预定文件,其中,该一个或多个预定文件可包括有版权的材料,其中,该有版权的材料可包括文本文件、音频文件、视频文件和/或多媒体文件; 数据库填充模块,其被配置成如果查询的结果包括侵犯数据,则用该结果来填充数据库,其中,该侵犯数据随后被作为数据库记录保持在数据库内,其中,该侵犯数据包括IP地址、端口号、文件名、时间戳、软件版本号和/或ISP标识符中的至少一个, 相关模块,其被配置成使数据库记录相关以便识别具有预定关系的记录; 聚集模块,其被配置成生成数据结构以促进具有预定关系的所有记录的聚集;以及 通知模块,其被配置成一旦数据结构中的记录的数目超过预定阈值,就向ISP传送通知。
2.权利要求1的系统,其中,通知包括至少一部分侵犯数据和对预定关系的参考。
3.权利要求1的系统,其中,通知包括更新文件、数据结构或数据库记录。
4.权利要求1的系统,其中,预定关系被定义为具有基本上相同的IP地址的两个或更多记录。
5.权利要求1的系统,`其中,预定关系被定义为具有基本上相同的端口号的两个或更多记录。
6.权利要求1的系统,其中,预定关系被定义为具有IP地址和端口号组合的两个或更多记录,所述IP地址和端口号组合包括基本上相同的IP地址和基本上相同的端口号。
7.权利要求1的系统,其还包括: 报告模块,其被配置成为ISP提供被填充有ISP侵犯数据的因特网仪表板。
8.权利要求7的系统,其中,ISP侵犯数据包括针对给定时间段的侵犯事件的数目、在该时间段期间的独有IP地址和端口号组合的数目、与每个独有IP地址和端口号组合相关联的侵犯事件的数目、针对每个侵犯事件的侵犯数据或调解数据中的一个或多个。
9.一种用于检测版权侵犯的方法,其包括: 确定节点是否正在分发有版权的材料;以及 识别与版权侵犯的一个或多个举动相关联的IP地址和端口号。
10.权利要求9的方法,其中,确定的步骤还包括: 将文件传输请求传送至节点,其中,该文件传输请求包括用于接收有版权的材料的拷贝的请求;以及 接收指示节点将提供有版权的材料的拷贝的响应。
11.权利要求10的方法,其中,该方法还包括: 用与所接收的响应相关联的侵犯数据来填充数据库,其中,该侵犯数据被作为数据库记录保持在数据库内。
12.权利要求11的方法,其中,该方法还包括: 使数据库记录相关以识别具有相同或基本上类似的IP地址和端口号组合的记录。
13.权利要求12的方法,其中,该方法还包括:聚集具有基本上相同的IP地址和端口号组合的记录,其中,聚集的步骤还包括生成数据结构以促进记录的聚集。
14.权利要求9的方法,其中,该方法还包括: 向ISP传送通知,其将版权侵犯的一个或多个举动告知ISP。
15.权利要求14的方法,其中,该方法还包括: 为ISP提供被填充有ISP侵犯数据的因特网仪表板。
16.一种计算机可读介质,其包括指令,该指令在被一个或多个计算机执行时使该一个或多个计算机执行用于检测版权侵犯的方法,该指令包括: 用于识别一个或多个节点的指令; 用于查询该一个或多个节点以确定节点是否包括有版权的材料的指令; 用于用查询结果来填充数据库的记录的指令; 用于挖掘数据库以识别具有基本上相同的IP地址和端口号组合的所有记录的指令;以及 用于至少部分地基于关联IP地址和端口号组合来生成可用来将记录聚集的一个或多个数据结构的指令。
17.权利要求16的计算机可读媒介,其中,该指令还包括: 用于一旦集群中的记录的数目超过预定阈值,就向ISP传送通知的指令。
18.权利要求17的计算机可读介质,其中,该通知包括对IP地址和端口号组合的参考。
19.权利要求17的计算机可读介质,其中,该指令还包括: 用于为ISP提供被填充有ISP侵犯数据的因特网仪表板的指令。
20.权利要求19的计算机可读介质,其中,ISP侵犯数据可包括针对给定时间段的侵犯事件的数目、在该时间段期间的独有IP地址和端口号组合的数目、与每个独有IP地址和端口号组合相关联的侵犯事件的数目、针对每个侵犯事件的侵犯数据和/或调解数据中的一个或多个。
21.权利要求8的系统,其中,调解数据包括关于可能已经针对特定侵犯事件接收到的任何支付的信息、关于是否向版权所有者转发了该支付的信息、以及关于版权所有者的身份的信息中的至少一个。
【文档编号】G06F11/30GK103688265SQ201280026108
【公开日】2014年3月26日 申请日期:2012年4月2日 优先权日:2011年4月1日
【发明者】罗伯特·斯蒂尔 申请人:罗伯特·斯蒂尔

最新回复(0)