CN103917977A - 检测并且防止非法消费互联网内容 - Google Patents

检测并且防止非法消费互联网内容 Download PDF

Info

Publication number
CN103917977A
CN103917977A CN201280055134.2A CN201280055134A CN103917977A CN 103917977 A CN103917977 A CN 103917977A CN 201280055134 A CN201280055134 A CN 201280055134A CN 103917977 A CN103917977 A CN 103917977A
Authority
CN
China
Prior art keywords
information
content
internet
request
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280055134.2A
Other languages
English (en)
Inventor
D·马哈
P·拉尔
B·特朗布利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN103917977A publication Critical patent/CN103917977A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开的是用于防止(或者至少阻止)用户非故意地或者直接地消费互联网上的非法内容的系统和方法。例如,确定用户何时可能会访问分发非法内容(即侵害版权或者不适当地分发的材料)的网站,并在导航到识别出的不适当的分发网站之前向用户呈现警告。可选的,可以向用户呈现对于相同的或者相似的材料的替代分发网站(即授权的分发网站)。例如,当发送包含链接的消息时或者当来自搜索引擎查询的搜索结果识别对于请求的电影、歌曲、书本等多个分发者时,用户可能会访问不适当的分发网站。通过通知用户非法的源和可能的替代,用户可以得到期望的电子分发而不侵害作者的知识产权。

Description

检测并且防止非法消费互联网内容
技术领域
概括地讲,本公开涉及用于防止用户非故意地或者直接地消费互联网上的非法内容的系统和方法。具体地而不是限制地讲,本公开涉及用于确定用户什么时间可能会访问分发非法内容(即侵害版权或者是不适当地分发的材料)的网站并且在导航到识别出的分发网站之前给用户呈现警告的系统和方法。可选的,可以向用户呈现用于相同或者相似材料的一个或多个替代分发网站(即授权的分发网站)。
背景技术
今天,互联网被视为向消费者和雇员分发信息的中央中枢。互联网包含来自“授权的分发者”的有效信息和产品的许多源,也有来自未授权的分发者的盗版信息的许多源。盗版信息例如包括来自未授权地分发的视频、歌曲、软件、游戏、以及许可破解机制的信息。
消费者和公司需要警惕可能来自未授权的和/或名声狼藉的下载源的下载项目。有许多理由令消费者和公司关心下载非法内容。对于关心的一个主要原因是可能会侵害知识产权和与这样的侵害相关联的潜在的成本衍生物(例如通过诉讼)。第二个主要的关心可能涉及由一些未授权的分发造成的潜在威胁。例如在互联网上未授权分发的材料包括恶意材料并不罕见。简单地,恶意材料可以是不准确但是无害的对意图下载的副本。或者,恶意材料可以包括对于用户或者用户的计算机系统环境有害的项目。有害的项目可以采用恶意软件、木马、病毒等形式,或者可以不那么突出—包含例如具有嵌入的安全漏洞或者间谍软件的软件的副本。因为这些和其他的关心,用户可能希望对他们正在获取下载项目的授权的和有效的分发有信心。
为了解决上面提到的和其他的关心,本公开呈现了解决防止非法消费来自互联网的内容的解决方案或者改进的几个实施例。
附图说明
图1是示出了按照一个实施例的网络架构100的框图。
图2是示出了可以安装按照一个实施例的软件的计算机的框图。
图3是按照一个实施例的全球威胁智能(GTI)云和互联网分发源的框图。
图4是示出一个实施例的互联网、授权的分发者、以及内容请求者的代表的框图。
图5A是按照一个实施例示出了用于互联网搜索内容的过程的流程图。
图5B是按照一个实施例示出了从嵌入链接访问互联网内容的过程的流程图。
图5C是按照一个实施例示出了从直接键入的全球资源定位器(URL)访问互联网内容的过程的流程图。
图6-13示出了按照公开的实施例的适用于图5A-C的过程的几个可能的屏幕展示。
图14示出了适用于相似于在互联网搜索结果中返回的注释信息的实施例的截屏,然而这个示例示出了信息和内容链接可以如何在社交网站显示。
具体实施方式
在下面更加详细地描述的各种实施例中,提供了用于在允许分发源的内容被下载之前执行分发源检查的技术。实现可以利用资源的“云”进行集中分析。与云互动的个别下载请求不需要关心云中资源的内部结构,并且可以以协调的方式参与以区分在互联网上的潜在威胁的“欺诈主机”和“授权的分发”。为了公开的简单和清楚,主要公开用于电影下载的实施例。然而,可以相似地阻挡用户对于网络或者内容(例如可执行的、歌曲、视频、软件)的请求,或者在满足用户的请求之前呈现警告。在每个这些示出的情况中,内部网络和用户可以被保护免于被认为是对于给定的内部网络或者用户来说的风险容忍度之外的下载(即内容)。
还有,这个详细的描述将会呈现信息,使网络和计算机技术领域的普通技术人员能够理解所公开的用于检测和防止非法消费来自互联网的内容的方法和系统。如上面解释的,计算机用户从互联网下载许多类型的项目。下载的项目包括歌曲、电影、视频、软件,等等。消费者可以以各种方式发起这样的下载。例如,用户可以“点击”消息(例如电子邮件、文本或者即时消息(IM))中提供的链接。或者,用户可以在网络浏览器中执行搜索以定位下载的材料。还有另一个选项可以是用户(有目的地或者无目的地)“点击”发起下载的弹出风格的消息。为了处理这些和其他的情况,在这里描述的系统和方法可以在发起“非法”下载之前通知用户并且可选地引导用户到想要内容的替代的授权的分发网站。用户和/或管理员可以定义商业规则,以定义对于给定的环境或者机器的集合来说什么被认为是“非法的”。
图1按照一个实施例示出了网络架构100。如显示的,提供多个网络102。在本网络架构100的上下文中,网络102中的每个可以采用任何形式,包括但不限于局域网(LAN)、无线网、广域网(WAN)(例如互联网)等。
数据服务器计算机104耦合到网络102,其能够通过网络102通信。多个终端用户计算机106也耦合到网络102和数据服务器104。这样的数据服务器计算机104和/或客户端计算机106中的每个可以包括桌面计算机、膝上计算机、手持计算机、移动电话、外围设备(例如打印机等)、计算机的任何部件、和/或任何其他类型的逻辑。为了促进在网络102之间的通信,至少一个网关或者路由器108可选地耦合在其间。
现在参考图2,以框图形式示出了按照一个实施例的示例处理设备200,其用于提供阻止非法内容下载的协调。处理设备200可以用作网关或者路由器108、客户端计算机106、或者服务器计算机104。示例处理设备200包括系统单元210,其可以可选地连接到系统260的输入设备(例如键盘、鼠标、触摸屏等)和显示器270。非暂时性程序存储设备(PSD)280(例如硬盘或者计算机可读介质)包含于系统单元210中。包含于系统单元210中的还有网络接口240,用于经由网络与其他计算设备和公司基础设施设备(未显示)通信。网络接口240可以包含于系统单元210内或者在系统单元210外。无论在那种情况下,系统单元210将会通信地耦合到网络接口240。程序存储设备280代表任何形式的非易失性存储,包括但不限于:所有形式的光和磁存储器,包括固态;存储元件,包括可移动介质;并且可以包括在系统单元210内或者在系统单元210外。程序存储设备280可以被用于存储控制系统单元210的软件、由处理设备200使用的数据,或者两者皆可。
系统单元210可以被编程以执行依照本公开的方法(其示例在图5A-C中)。系统单元210包括处理器单元(PU)220、输入-输出(I/O)接口250、以及存储器230。处理单元220可以包括任何可编程的控制器设备,例如包括:主机处理器,或者来自英特尔公司的Intel处理器家族以及来自ARM的Cortex和ARM处理器家族的一个或多个成员。(INTEL、INTEL ATOM、CORE、PENTIUM和CELERON是英特尔公司的注册商标。CORTEX是ARM有限公司的注册商标。ARM是ARM有限公司的注册商标)。存储器230可以包括一个或多个存储器模块,并且包括随机访问存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可编程读写存储器、以及固态存储器。PU220还可以包括一些内部存储器,例如包括高速缓存存储器。
处理设备200可以在其上驻留任何期望的操作系统。实施例可以使用任何期望的程序语言实现,并且可以实现为一个或多个可执行程序,其可以链接到可执行例程的外部库,其可以由非法内容阻挡软件的提供者、操作系统的提供者、或者任何其他期望的适当库例程的提供者提供。如在这里使用的,术语“计算机系统”可以指单个计算机或者多个工作在一起的计算机,以执行被描述为在计算机系统上执行或由计算机系统执行的功能。
在准备在处理设备200上执行公开的实施例时,配置处理设备200执行公开的实施例的程序指令可以用下面的方式提供:存储在任何类型的非暂时性计算机可读介质上,或者可以从服务器104下载到程序存储设备280。
现在参考图3,框图300示出了GTI云310的一个示例。GTI云310可以为多个客户端(有时叫做订户)提供集中式功能,而不要求云的客户端理解云资源的复杂性或者提供对于云资源的支持。GTI云310的内部,通常有多个服务器(例如服务器1320和服务器2340)。反过来每个服务器通常连接到专用数据存储(例如330和350),并且可能到集中的数据存储,例如集中DB360。每个通信路径通常是网络或者直接连接,如由通信路径325、345、361、362以及370所代表的。尽管图300示出了两个服务器和单个集中数据库,但可比较的实现可以采取下面的形式:具有或者没有独立的数据库的多个服务器、形成逻辑集中的数据库的数据库层级、或者两者的组合。进一步的,多个通信路径和通信路径的类型(例如有线网络、无线网络、直接电缆、交换电缆等)可以存在于GTI云310中的每个部件之间。对于本领域的技术人员来说这样的变化是已知的,因此不在这里进一步讨论。还有,尽管在这里公开为云资源,但在替代实施例中GTI云310的功能的实质可以通过常规配置的(即,不是云配置的)组织内部的资源执行。
为了促进内容阻挡和授权的分发信息,GTI云310可以包括由网络爬虫发现的或者在由授权的内容提供者提供的“白名单”364中提供的授权的分发信息。白名单可以列出地址信息(例如IP地址、主机名、域名等),以便由GTI云310提供的服务可以借助预先确定的良好信息进行增强。此外,网络爬虫或者“黑名单”(未显示)可以识别不被允许的主机的列表,应当不鼓励或者阻挡从其下载内容。同样,互联网内容可以被分类为以下内容类型,包括但不限于:新闻(突发、国际、本地、金融)、娱乐、体育、音乐(说唱、经典、摇滚、轻音乐)等。内容类型可以被管理员和用户使用,以进一步配置如何处理潜在的下载(即分类不同)。
现在参考图4,框图400示出了多个用户类型(420和430),通过连接链接401连接到互联网410以及连接到彼此(通过互联网410)。用户类型420和430代表(为了这个示例的目的)两个不同的用户集合(例如消费者410和提供者420)。消费者组410包括多个内容请求者(例如432-435),其可以以若干不同方式从提供者请求内容。例如,内容请求者1(432)可以提供搜索请求到搜索引擎;内容请求者2(433)可以在接收到的消息中选择嵌入链接;内容请求者3(434)可以直接在网络浏览器或者文件传输接口中键入地址(例如全球资源定位器URL);以及内容请求者4-N(435)请求其他类型的请求。用于请求类型1-3的示例流程在以下参考图5A-C概述。组420示出了授权的分发者(422和424)的简化视图,其经由网络服务器(例如连接到互联网410的412)提供真实的和可信的内容到互联网消费者(即组430)。
互联网410示出了大幅简化的真实的互联网视图。互联网410包括多个网络爬虫414、多个网络服务器1-N412、潜在的欺诈服务器1-N417、以及来自图3的GTI云310。如那些本领域的普通技术人员已知的,在互联网410中的每个服务器将会具有唯一的地址和识别信息,其中一些服务器是合法服务器,而其他服务器提供未授权的内容(在这里称为欺诈服务器417)—潜在的作为非法和可能有害内容的主机。欺诈服务器对于不警惕的消费者而言可能显得真实,因为关于他们呈现的内容可能有没有什么明显非法的。网络爬虫414代表通常持续“爬”网络以收集关于在互联网410上的网站的信息的服务器。网络爬虫414可以被配置以识别可能会受版权保护的可用于下载的材料,并提供关于主机网站的信息用于进一步的分析。一旦被自动地或者手动地分析,由网络爬虫414收集的信息可以被添加到关于GTI云310已知的网站的信息。
现在参考图5A-C,过程500、550以及570示出了按照公开的实施例的互联网内容请求的示例流程。下面在图6-13的上下文中解释了示出这些流程的方面的示例截屏。
在图5A中示出了过程500。从框505开始,用户输入对互联网内容的搜索。搜索术语可以被用于提供用户正在寻找的信息的类型的上下文。例如,在客户端计算机处的用户可能输入术语“斗士电影”,意思是请求具有题目斗士的电影下载(互联网内容)。因为电影、歌曲、书本和软件代表通常在未授权的分发者处可用的数据类型,所以这类型的搜索代表应当被进一步分析的类型。搜索查询的结果可以被拦截(在响应请求客户端之前或者同时),并且被发送到中间服务器(框510)(例如GTI云310)用于进一步的分析。在GTI云310处(或者被配置以执行相似功能的服务器),搜索结果分析(框515)可以协助确定对于请求电影的授权的和未授权的分发网站。GTI云310可以将结果信息与关于网站的已知信息作比较(框520)。关于网站的已知信息可以包括来自白名单、黑名单的信息和由网络爬取所确定出的信息。在框525处,GTI云310可以为在搜索结果中识别出的授权网站准备注释信息,以及为还在搜索结果中识别出的未授权网站准备警告和警告信息。在框525处准备的信息然后可以被发送到最初请求搜索的客户端机器(框530)。具有已经接收到的搜索结果(或者接收与注释信息组合的搜索结果)的客户端机器可以处理结果和注释信息,以准备用于显示的结果屏幕(框535)。最后在框540处,包括搜索结果和对应注释的结果屏幕可以被呈现在客户端机器上。
在图5B中示出了过程550。在框552处开始,用户在第一客户端机器处接收具有嵌入的代表潜在的内容下载的链接的消息(例如电子邮件、即时消息、文本等)。在框554处,用户选择嵌入在消息的链接以指示想要下载的涉及内容。接下来在框556处,作为链接选择的结果产生的请求可以被拦截并且重定向到中间服务器(例如GTI云310),用于在发起真实下载之前进行分析。作为分析的一部分,在所选择的链接中引用的地址可以与关于网站的信息进行比较(558)。过程550和过程500之间的一个不同在于用户选择链接可能提供或者可能不提供那么多用于分析的“上下文”。例如,确定可以从在链接中引用的文件类型确定嵌入链接指向电影,但是电影的名称可能不能如此容易地辨别。为了协助提供进一步的上下文、帮助识别可能的替代的上下文、链接的URL,可以解析链接、可以收集在作为URL的内容的主机的服务器处可用的信息、或者可以解析包含链接的消息。如果可以确定出额外的上下文,则当定位可能的替代网站时可以在中间服务器处使用所述额外的上下文。接下来,在框560处,中间服务器可以借助关于链接所引用的地址的信息来响应链接选择请求。如果确定出链接的地址关联于授权的分发网站(562的“是”分支),那么可以开始到链接的访问和内容下载的发起而没有额外的用户互动(框564)。然而,如果确定出请求的信息来自怀疑的或者可疑的网站(562的“否”分支),那么可以呈现给用户各种信息(框565)。各种信息可以被用户和/或管理员偏好设定所配置,如同确定适合于第一客户端机器的类型(例如公司的、个人的、安全访问等)。呈现给用户的选项包括具有继续到怀疑地址的选项的警告;具有可能的替代地址的警告,所述地址可能已知包含所引用内容的授权版本;以可能非阻挡的替代的列表阻挡链接的地址;或者以没有已知的替代分发网址阻挡链接的地址。给用户的这些和其他的潜在选项的改变和组合也同样是可能的。
在图5C中示出了过程570。在框572处开始,用户直接键入URL地址以请求潜在的内容下载。在框574处,可以拦截产生的请求并且将其重定向到中间服务器(例如GTI云310),用于在发起真实下载之前进行分析。作为分析的一部分,在键入的URL链接中引用的地址可以被解析(576),并且与关于网站的信息进行比较(578)。过程570与过程500和550之间的一个不同在于用户直接键入URL,这可能提供最少量的用于分析的“上下文”。因此,在上面描述的方法可以被用于收集上下文信息以用于帮助识别可能的替代的程度。如果可以确定出额外的上下文,则当定位可能的替代网站时可以在中间服务器处使用所述额外的上下文。接下来在框580处,中间服务器可以借助关于URL所引用的地址的信息来响应URL下载请求。如果确定出链接的地址关联于授权的分发网站(582的“是”分支),那么可以开始到链接的访问和内容下载的发起,而没有额外的用户互动(框584)。然而,如果确定出请求的信息来自于怀疑的或者可疑的网站(582的“否”分支),那么可以呈现给用户各种信息(框585)。各种信息可能相似于在上面对于图5B的框565所描述的。
现在参考图6-13,显示了按照过程500、550以及570配置的用于计算机和移动设备的示例截屏。图6示出了截屏600,其代表了如可能由互联网搜索引擎呈现的搜索结果的屏幕的一部分。图标615显示了感叹号(即“!”)以指示对应的链接可能不包含授权的分发材料。对话(或者气球风格的弹窗)610提供关于怀疑的链接的更多信息。响应于用户悬停在警告图标615之上,可以呈现对话610。对话610包含对应于图标615的警告的警告符号620,并且提供链接625以读取网站报告和链接630以学习关于特定的警告或者警告类型的更多信息。
图7示出了截屏700,其代表对应于相似于截屏600的搜索结果的截屏的不同部分。在这种情况下,链接705代表到已知的授权的分发者的链接。图标710反映了绿色检查符号以指示链接705所引用的内容已经通过了筛选,并且注释720向用户解释对应的内容是来自“授权的分发者”。图8显示了截屏800,其示出了对话810和它的内部符号820。对话810(其再次可以是气球风格的弹窗)对应于图标710,并且当用户悬停以指示期望的额外信息时提供进一步的信息给用户。对话810再一次包含有更进一步的信息的链接625和630。
图9示出了插入式页面900,其可以在用户比通过搜索结果屏幕更加直接的访问链接(例如过程550或者570)时呈现给用户。屏幕弹窗910可以被呈现为具有指示器图标,例如警告图标920、到完整报告的链接925、关于警告自身的信息链接930、请求建议的替代的链接935、以及在部分940中可能导出的可能的建议替代(具有有限的上下文)。如果用户期望来自这个类型的插入式页面的阻挡的请求的额外替代,那么用户可以选择建议的替代935。用户然后能够可能地提供关于期望内容的额外信息(例如更多的上下文)以协助定位替代的授权的分发网站。然而,如果已经确定出有效的替代,那么建议的替代935的选择可以呈现图10的屏幕1000,其显示了对话1010。对话1010包含多个授权的分发者(链接1015)和每个分发者的简短描述的示例。
图11再一次以警告图标1120和链接925和930示出警告对话1110。此外,对话1110显示用于安全替代输入位置1130的搜索以允许用户输入附带上下文的搜索,以寻找来自授权的分发者的期望内容。
图12示出了如可能被呈现在移动设备浏览器上的截屏1200,其包含屏幕部分1210和警告图标1220。截屏1200本质上相似于在上面描述的截屏900,并且还包含链接925、930以及935。
图13示出了如可能被呈现在移动设备浏览器上的截屏1300,其包含屏幕部分1310。截屏1300本质上相似于屏幕1100,并且包含替代的分发者的链接1115。
现在参考图14,其示出了截屏1400。用相似于在网络浏览器搜索结果屏幕注释信息的方式,也可以注释到社交网络网站例如Facebook或者LinkedIn(Facebook是Facebook Inc.的商标,而LinkedIn是LinkedIn Ltd的商标)的用户屏幕访问。关于非法内容分发和阻挡的注释和信息可以以相似于上面所描述的方式实现。例如,用户选择呈现在社交媒体网站上的链接可以被中间服务器(例如GTI云310)拦截,并且可以呈现具有悬停弹窗气球(1410)的注释图标(1420)和链接到用户访问社交媒体网站的内容。当然,可以在由终端用户实际选择之前呈现注释。截屏1400示出了这如何显现给用户的一个示例。
从以上的解释应当是明显的:在这里公开的实施例允许用户、中间服务器、网络爬虫、以及分发者一起工作,以检测并且阻止非法消费来自互联网的内容。同样,在这里特别公开的实施例中,示例的内容对象包括电影;然而其他类型的对象是可预期的并且可以受益于本公开的概念。还值得注意的是,识别欺诈主机和阻挡欺诈主机两者可以不仅被应用于URL、链接以及搜索结果,可以包括任何数量的IP技术,FTP/HTTP/VOIP/IM(即时消息)。
在前述中,为了解释的目的,陈述了许多特定细节以便提供对公开的实施例的透彻理解。然而对于本领域的技术人员来说应当是明显的,如果没有这些特定的细节,可以实践公开的实施例。在其他实例中,以框图形式显示结构和设备是为了避免模糊公开的实施例。对没有下标或者后缀的数字的参考被理解为参考对应于参考数字的所有下标和后缀的实例。此外,大部分选择在本公开中使用的语言用来可读性和指导的目的,而不是被选择用来描绘或者限制本发明主题,依靠必需的权利要求以确定这样的发明主题。在说明书中,对于“一个实施例”或者“实施例”的引用的意思是:描述的有关于实施例的特定的特征、结构或者特点包含于至少一个公开的实施例中,并且对于“一个实施例”或者“实施例”的多处引用应当不必理解为全部指向相同的实施例。
也应当理解,上面的描述为解释性的而不是限制性的。例如,上述实施例可以相互组合使用,并且解释性的过程步骤可以被以不同于显示的顺序执行。在回顾了上述描述之后,对于本领域的技术人员来说许多其他实施例将会变得明显。因此应当参考所附的权利要求和这些权利要求所赋予的等价物的全部范围,来确定发明的范围。在所附的权利要求中,在通俗的英语中使用的术语“包括(including)”和“其中(in which)”分别是术语“包括(comprising)”和“其中(wherein)”的等价物。
如在这里所描述的,公开的实施例包括被配置用来分析互联网内容请求的计算机系统,计算机系统包括:处理器;以及通信地耦合到处理器且存储关于网站的已知信息的存储器,其中处理器被配置用于:接收第一客户端的内容请求,该请求指示了从可识别的互联网主机下载的内容和用于可识别的互联网主机的第一地址;相对于关于网站的已知信息分析内容的地址;确定第一地址代表请求的未授权的分发网站;识别关联于请求的授权的分发网站的一个或多个第二地址;响应于请求,准备响应消息,所述响应消息包括至少一个识别出的一个或多个第二地址,其中一个或多个第二地址不同于第一地址;并且发送响应消息到第一客户端。计算机系统还可以被配置以便关于网站的已知信息包括白名单信息,白名单信息指示了授权的分发位置。计算机系统还可以被配置以便关于网站的已知信息包括黑名单信息,黑名单信息指示了未授权的分发位置。计算机系统还可以被配置以便关于网站的已知信息包括由网络爬虫自动得到的信息。计算机系统还可以被配置以便被配置用来识别关联于请求的授权的分发网站的一个或多个第二地址的处理器,被进一步配置用来取回来自在第一地址处未授权的分发网站的额外的上下文信息。计算机系统还可以被配置以便:被配置用来识别关联于请求的授权的分发网站的一个或多个第二地址的处理器,被进一步配置用来从关于第一客户端的内容请求的可用信息取回额外的上下文信息。计算机系统还可以被配置以便关于第一客户端的内容请求的可用信息包括在包含嵌入链接的消息中识别出的信息,所述嵌入链接关联于第一客户端的内容请求。计算机系统还可以被配置以便第一客户端的内容请求仅包括全球资源定位器(URL)的指示。
此外公开了可以被配置用来分析互联网内容搜索的计算机系统,该计算机系统包括:处理器;以及通信地耦合到处理器且存储关于网站的已知信息的存储器,其中处理器被配置用于:接收关于对第一互联网内容的搜索请求的信息,该搜索请求来自第一客户端;接收关于搜索结果的信息,该搜索结果响应于搜索请求;确定在关于搜索结果的信息中反映的一个或多个地址的增强信息,该增强信息识别关联于第一互联网内容的未授权的分发者的至少一个地址;并且发送增强信息到第一客户端。计算机系统还可以被配置以便响应于搜索请求的增强信息和搜索结果在发送到第一客户端之前被合并在一起。计算机系统还可以被配置以便增强信息包括这样的信息:其识别至少一个搜索结果为授权的分发者,和第二搜索结果为怀疑的分发者。计算机系统还可以被配置以便怀疑的分发者包括未授权的分发者。计算机系统还可以被配置以便增强信息包括这样的信息:对于关联于识别出的未授权的分发者搜索结果的请求的内容,识别至少一个替代的和授权的源。计算机系统还可以被配置以便处理器进一步被配置用来基于在搜索结果中的识别出的内容的分类类型来确定增强信息。
或者,计算机系统可以被配置用来分析对互联网内容搜索的响应,计算机系统包括:处理器;以及通信地耦合到处理器且存储关于搜索响应的信息的存储器,其中处理器被配置用于:经由互联网搜索请求第一互联网内容;接收对互联网搜索的响应;接收关于对互联网搜索的响应的增强信息,该增强信息识别了关联于第一互联网内容的未授权的分发者的至少一个地址;准备包括注释的结果信息的结果屏幕,该注释的结果信息是从增强信息的至少一部分确定出的。计算机系统还可以被配置以便处理器进一步被配置用来响应于注释图标的选择指示而呈现与注释图标对应的额外信息。计算机系统还可以被配置以便选择指示包括在注释图标上的悬停操作。计算机系统还可以被配置以便对应于注释图标的额外信息以气球风格的弹窗呈现。计算机系统还可以被配置以便增强信息被处理为在显示设备上呈现的对应链接的注释信息。当然,所公开的计算机系统还可以使用在其上包括指令的计算机可读介质进行配置,以使得一个或多个处理器执行任何公开的方法。

Claims (22)

1.一种被配置用来分析互联网内容请求的计算机系统,所述计算机系统包括:
处理器;以及
存储器,其存储关于网站的已知信息,通信地耦合到所述处理器,
其中所述处理器被配置用于:
接收第一客户端的内容请求,所述请求指示了从可识别的互联网主机下载的内容和用于所述可识别的互联网主机的第一地址;
相对于所述关于网站的已知信息分析所述内容的地址;
确定所述第一地址代表所述请求的未授权的分发网站;
识别关联于所述请求的授权的分发网站的一个或多个第二地址;
响应于所述请求准备响应消息,所述响应消息包括识别出的一个或多个第二地址中的至少一个,其中所述一个或多个第二地址不同于所述第一地址;以及
发送所述响应消息到所述第一客户端。
2.根据权利要求1所述的计算机系统,其中所述关于网站的已知信息包括白名单信息,所述白名单信息指示了授权的分发位置。
3.根据权利要求1所述的计算机系统,其中所述关于网站的已知信息包括黑名单信息,所述黑名单信息指示了未授权的分发位置。
4.根据权利要求1所述的计算机系统,其中所述关于网站的已知信息包括由网络爬虫自动得到的信息。
5.根据权利要求1所述的计算机系统,其中被配置用来识别关联于所述请求的授权的分发网站的一个或多个第二地址的所述处理器,被进一步配置用来从在所述第一地址处的未授权的分发网站取回额外的上下文信息。
6.根据权利要求1所述的计算机系统,其中被配置用来识别关联于所述请求的授权的分发网站的一个或多个第二地址的所述处理器,被进一步配置用来从关于所述第一客户端的内容请求的可用信息取回额外的上下文信息。
7.根据权利要求6所述的计算机系统,其中关于所述第一客户端的内容请求的所述可用信息包括在包含嵌入链接的消息中识别出的信息,所述嵌入链接关联于所述第一客户端的内容请求。
8.根据权利要求6所述的计算机系统,其中所述第一客户端的内容请求仅包括全球资源定位器(URL)的指示。
9.一种被配置用来分析互联网内容搜索的计算机系统,所述计算机系统包括:
处理器;以及
存储器,其存储关于网站的已知信息,通信地耦合到所述处理器,
其中所述处理器被配置用于:
接收关于对第一互联网内容的搜索请求的信息,所述搜索请求来自第一客户端;
接收关于搜索结果的信息,所述搜索结果响应于所述搜索请求;
确定在关于搜索结果的信息中反映的一个或多个地址的增强信息,所述增强信息识别关联于所述第一互联网内容的未授权的分发者的至少一个地址;以及
发送所述增强信息到所述第一客户端。
10.根据权利要求9所述的计算机系统,其中响应于所述搜索请求的所述增强信息和所述搜索结果在发送到所述第一客户端之前被合并在一起。
11.根据权利要求9所述的计算机系统,其中所述增强信息包括这样的信息:其识别至少一个搜索结果为授权的分发者,以及第二搜索结果为怀疑的分发者。
12.根据权利要求11所述的计算机系统,其中所述怀疑的分发者包括未授权的分发者。
13.根据权利要求9所述的计算机系统,其中所述增强信息包括这样的信息:对于关联于识别出的未授权的分发者搜索结果的请求的内容,识别至少一个替代的和授权的源。
14.根据权利要求9所述的计算机系统,其中所述处理器进一步被配置用来基于在所述搜索结果中的识别出的内容的分类类型来确定增强信息。
15.一种被配置用来分析对互联网内容搜索的响应的计算机系统,所述计算机系统包括:
处理器;以及
存储器,其存储关于搜索响应的信息,通信地耦合到所述处理器,
其中所述处理器被配置用于:
经由互联网搜索请求第一互联网内容;
接收对所述互联网搜索的响应;
接收与对所述互联网搜索的所述响应有关的增强信息,所述增强信息识别关联于所述第一互联网内容的未授权的分发者的至少一个地址;
准备包括注释的结果信息的结果屏幕,所述注释的结果信息是根据所述增强信息的至少一部分确定出的。
16.根据权利要求15所述的计算机系统,其中所述处理器进一步被配置用来响应于注释图标的选择指示呈现与注释图标对应的额外信息。
17.根据权利要求15所述的计算机系统,其中所述选择指示包括在所述注释图标上的悬停操作。
18.根据权利要求16所述的计算机系统,其中与注释图标对应的所述额外信息以气球风格的弹窗呈现。
19.根据权利要求15所述的计算机系统,其中所述增强信息被处理为用于在显示设备上呈现的对应链接的注释信息。
20.一种其上存储有指令的非暂时性计算机可读介质,所述指令用于配置处理器用来:
接收第一客户端的内容请求,所述请求指示了从可识别的互联网主机下载的内容和用于所述可识别的互联网主机的第一地址;
相对于关于网站的已知信息分析所述内容的地址;
确定所述第一地址代表所述请求的未授权的分发网站;
识别关联于所述请求的授权的分发网站的一个或多个第二地址;
响应于所述请求准备响应消息,所述响应消息包括识别出的一个或多个第二地址中的至少一个,其中所述一个或多个第二地址不同于所述第一地址;以及
发送所述响应消息到所述第一客户端。
21.一种其上存储有指令的非暂时性计算机可读介质,所述指令用于配置处理器用来:
接收关于对第一互联网内容的搜索请求的信息,所述搜索请求来自第一客户端;
接收关于搜索结果的信息,所述搜索结果响应于所述搜索请求;
确定在关于搜索结果的信息中反映的一个或多个地址的增强信息,所述增强信息识别关联于所述第一互联网内容的未授权的分发者的至少一个地址;
发送所述增强信息到所述第一客户端。
22.一种其上存储有指令的非暂时性计算机可读介质,所述指令用于配置处理器用来:
经由互联网搜索请求第一互联网内容;
接收对所述互联网搜索的响应;
接收与对所述互联网搜索的所述响应有关的增强信息,所述增强信息识别关联于所述第一互联网内容的未授权的分发者的至少一个地址;
准备包括注释的结果信息的结果屏幕,所述注释的结果信息是根据所述增强信息的至少一部分确定出的。
CN201280055134.2A 2011-10-11 2012-10-04 检测并且防止非法消费互联网内容 Pending CN103917977A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/270,275 US20130091580A1 (en) 2011-10-11 2011-10-11 Detect and Prevent Illegal Consumption of Content on the Internet
US13/270,275 2011-10-11
PCT/US2012/058666 WO2013055564A1 (en) 2011-10-11 2012-10-04 Detect and prevent illegal consumption of content on the internet

Publications (1)

Publication Number Publication Date
CN103917977A true CN103917977A (zh) 2014-07-09

Family

ID=48043007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280055134.2A Pending CN103917977A (zh) 2011-10-11 2012-10-04 检测并且防止非法消费互联网内容

Country Status (5)

Country Link
US (1) US20130091580A1 (zh)
EP (1) EP2766840A4 (zh)
JP (2) JP5912185B2 (zh)
CN (1) CN103917977A (zh)
WO (1) WO2013055564A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106021252A (zh) * 2015-03-31 2016-10-12 瞻博网络公司 使用公共因特网搜索确定基于因特网的对象信息
CN108431792A (zh) * 2015-12-21 2018-08-21 电子湾有限公司 检测与被伪造的元数据不匹配的隐藏的链接
CN113486483A (zh) * 2021-07-12 2021-10-08 西安交通大学 一种反应堆小破口多维度耦合分析方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624703B (zh) * 2011-12-31 2015-01-21 华为数字技术(成都)有限公司 统一资源定位符url的过滤方法及装置
US9160749B2 (en) * 2012-09-07 2015-10-13 Oracle International Corporation System and method for providing whitelist functionality for use with a cloud computing environment
US10263999B2 (en) * 2013-03-25 2019-04-16 Beijing Qihoo Technology Company Limited System for securely accessing network address, and device and method therein
US20150040240A1 (en) * 2013-08-01 2015-02-05 Corel Corporation System and method for software piracy monetization
US9934542B2 (en) 2013-09-23 2018-04-03 Infosys Limited System and method to detect online privacy violation
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US10032040B1 (en) 2014-06-20 2018-07-24 Google Llc Safe web browsing using content packs with featured entry points
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
US10846743B2 (en) 2015-08-14 2020-11-24 Google Llc Displaying content items based on user's level of interest in obtaining content
US10536449B2 (en) 2015-09-15 2020-01-14 Mimecast Services Ltd. User login credential warning system
US11595417B2 (en) 2015-09-15 2023-02-28 Mimecast Services Ltd. Systems and methods for mediating access to resources
US10387490B2 (en) * 2016-03-15 2019-08-20 Disney Enterprises, Inc. Video inspector
US10713335B2 (en) * 2017-08-28 2020-07-14 Visa International Service Association System, method, and apparatus for detecting unlicensed performances of copyrighted creative works
JP6977625B2 (ja) 2018-03-07 2021-12-08 富士通株式会社 評価プログラム、評価方法および評価装置
US20230359330A1 (en) * 2022-05-03 2023-11-09 Mimecast Services Ltd. Systems and methods for analysis of visually-selected information resources
US20240012555A1 (en) * 2022-07-07 2024-01-11 Google Llc Identifying and navigating to a visual item on a web page

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009704A (zh) * 2006-01-13 2007-08-01 飞塔信息科技(北京)有限公司 一种处理高级网络内容的计算机系统与方法
US20070261112A1 (en) * 2006-05-08 2007-11-08 Electro Guard Corp. Network Security Device
CN101310502A (zh) * 2005-09-30 2008-11-19 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
US20090037976A1 (en) * 2006-03-30 2009-02-05 Wee Tuck Teo System and Method for Securing a Network Session
US20100042931A1 (en) * 2005-05-03 2010-02-18 Christopher John Dixon Indicating website reputations during website manipulation of user information

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP3627848B2 (ja) * 2000-06-19 2005-03-09 日本電気株式会社 コンテンツ配信システム
JP2003050822A (ja) * 2001-05-29 2003-02-21 Nippon Telegraph & Telephone East Corp コンテンツ探索装置、コンテンツ探索方法、コンテンツ探索プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003186851A (ja) * 2001-12-14 2003-07-04 Sony Corp コンピュータプログラム、クライアントコンピュータ、およびコンテンツ配信方法
JP2004151965A (ja) * 2002-10-30 2004-05-27 Toshiba Corp データ配信システムおよびデータ受信システム
JP4193748B2 (ja) * 2004-04-19 2008-12-10 ソニー株式会社 沈胴式レンズ鏡筒および撮像装置
WO2006087837A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置及び通信制御システム
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
JP4721767B2 (ja) * 2005-05-12 2011-07-13 株式会社野村総合研究所 正規サイト通知プログラムおよび方法
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
JP4612535B2 (ja) * 2005-12-02 2011-01-12 日本電信電話株式会社 正当サイト検証手法におけるホワイトリスト収集方法および装置
JP4807116B2 (ja) * 2006-03-17 2011-11-02 日本電気株式会社 情報処理装置、フィルタリング方法、プログラム
US8370261B2 (en) * 2007-01-10 2013-02-05 Amnon Nissim System and a method for access management and billing
JP4577418B2 (ja) * 2008-07-09 2010-11-10 ブラザー工業株式会社 広告配信システム
JP5112996B2 (ja) * 2008-09-11 2013-01-09 株式会社Kddi研究所 ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
US20100299687A1 (en) * 2009-05-23 2010-11-25 Adrian Bertino-Clarke Peer-to-peer video content distribution
JP5051786B2 (ja) * 2009-05-29 2012-10-17 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
US20110047136A1 (en) * 2009-06-03 2011-02-24 Michael Hans Dehn Method For One-Click Exclusion Of Undesired Search Engine Query Results Without Clustering Analysis
US20100333024A1 (en) * 2009-06-24 2010-12-30 Ink Research Corp. Dynamic Database Filter Method and System
US8862699B2 (en) * 2009-12-14 2014-10-14 Microsoft Corporation Reputation based redirection service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042931A1 (en) * 2005-05-03 2010-02-18 Christopher John Dixon Indicating website reputations during website manipulation of user information
CN101310502A (zh) * 2005-09-30 2008-11-19 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
CN101009704A (zh) * 2006-01-13 2007-08-01 飞塔信息科技(北京)有限公司 一种处理高级网络内容的计算机系统与方法
US20090037976A1 (en) * 2006-03-30 2009-02-05 Wee Tuck Teo System and Method for Securing a Network Session
US20070261112A1 (en) * 2006-05-08 2007-11-08 Electro Guard Corp. Network Security Device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106021252A (zh) * 2015-03-31 2016-10-12 瞻博网络公司 使用公共因特网搜索确定基于因特网的对象信息
CN108431792A (zh) * 2015-12-21 2018-08-21 电子湾有限公司 检测与被伪造的元数据不匹配的隐藏的链接
CN113486483A (zh) * 2021-07-12 2021-10-08 西安交通大学 一种反应堆小破口多维度耦合分析方法
CN113486483B (zh) * 2021-07-12 2022-12-09 西安交通大学 一种反应堆小破口多维度耦合分析方法

Also Published As

Publication number Publication date
JP2016177807A (ja) 2016-10-06
JP6155521B2 (ja) 2017-07-05
WO2013055564A1 (en) 2013-04-18
JP5912185B2 (ja) 2016-05-18
EP2766840A1 (en) 2014-08-20
US20130091580A1 (en) 2013-04-11
JP2015504542A (ja) 2015-02-12
EP2766840A4 (en) 2015-08-19

Similar Documents

Publication Publication Date Title
CN103917977A (zh) 检测并且防止非法消费互联网内容
US11356479B2 (en) Systems and methods for takedown of counterfeit websites
US10482260B1 (en) In-line filtering of insecure or unwanted mobile device software components or communications
US9426119B2 (en) External link processing
US9438631B2 (en) Off-device anti-malware protection for mobile devices
US8695091B2 (en) Systems and methods for enforcing policies for proxy website detection using advertising account ID
Kshetri Cybercrime and cyber-security issues associated with China: some economic and institutional considerations
US9734125B2 (en) Systems and methods for enforcing policies in the discovery of anonymizing proxy communications
US20140196150A1 (en) Quantifying the risks of applications for mobile devices
US20110314152A1 (en) Systems and methods for determining compliance of references in a website
CN105868635A (zh) 用于应对恶意软件的方法和装置
US20150052005A1 (en) Internet site authentication with payments authorization data
JP2005317022A (ja) モバイルデバイスを介したアカウント作成
US20150052053A1 (en) Internet site authentication with payments authorization data
US20210105302A1 (en) Systems And Methods For Determining User Intent At A Website And Responding To The User Intent
US20240039912A1 (en) Security monitoring utilizing device signature detection
Lim et al. Phishing Vs. Legit: Comparative Analysis of Client-Side Resources of Phishing and Target Brand Websites
Cova Taming the Malicious Web: Avoiding and Detecting Web-based Attacks
Cain A user driven cloud based multisystem malware detection system
Corbetta et al. Inner-Eye: Appearance-based Detection of Computer Scams
Magazine tryout. usd. web. id 17 Hours Information Services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140709

RJ01 Rejection of invention patent application after publication