CN105324786A - 对品牌名称和域名进行保护的设备、系统以及方法 - Google Patents
对品牌名称和域名进行保护的设备、系统以及方法 Download PDFInfo
- Publication number
- CN105324786A CN105324786A CN201480031384.1A CN201480031384A CN105324786A CN 105324786 A CN105324786 A CN 105324786A CN 201480031384 A CN201480031384 A CN 201480031384A CN 105324786 A CN105324786 A CN 105324786A
- Authority
- CN
- China
- Prior art keywords
- website
- brand
- territory
- owner
- abuse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24578—Query processing with adaptation to user needs using ranking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/954—Navigation, e.g. using categorised browsing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0248—Avoiding fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Abstract
一种保护品牌拥有者的品牌名称的计算机化方法,包括:(a)抓取全球通信网络以识别并且收集关于可能滥用品牌名称的网站的数据;(b)针对可能滥用品牌名称的每个网站,通过分析下述中至少一项来分析该网站是否滥用品牌名称:(i)该网站的内容;以及(ii)关于该网站的拥有者的数据。该方法还包括:针对可能滥用品牌名称的每个网站,(A)生成投资分数,该投资分数指示估算的对网站的开发进行投资的投资水平;以及(B)生成损害分数,该损害分数指示估算的网站对品牌名称造成的损害的程度。
Description
相关申请的交叉引用
本申请要求于2013年4月11日提交的美国临时专利申请No.61/810,742的优先权和权益,故通过引用的方式将其全部内容合并到本文中。
技术领域
本发明涉及品牌名称和域名的领域。
背景技术
每天数百万用户利用互联网来阅读或者以其他方式消费网页内容。例如,用户可以利用通常运行浏览器的个人计算机、膝上型计算机、智能手机或者平板电脑来在线阅读新闻、在线观看视频、通过社交网络与其他用户进行交互、在线玩游戏等。
许多公司和企业实体投入大量资金来制作并且维护高质量的网站。这些网站可以允许用户查找有关产品和服务的信息、阅读有关产品和服务的新闻、在线购买产品和服务等。
发明内容
本发明可以包括,例如用于对品牌名称和域名进行保护的设备、系统以及方法。
本发明可以包括一种保护品牌拥有者的品牌名称的计算机化或自动化方法。该方法可以包括:(a)抓取(crawl)全球通信网络以识别并且收集关于可能滥用品牌名称的网站的数据;(b)针对可能滥用品牌名称的每个网站,通过分析下述中至少一项来分析该网站是否滥用品牌名称:(i)所述网站的内容;以及(ii)关于所述网站的拥有者的数据。
该方法可以包括:针对可能滥用所述品牌名称的每个网站,生成投资分数,该投资分数指示估算的对所述网站的开发进行投资的投资水平。
该方法可以包括:针对可能滥用所述品牌名称的每个网站,生成损害分数,该损害分数指示估算的所述网站对所述品牌名称造成的损害的程度。
该方法可以包括:针对可能滥用所述网站的每个域,生成人气分数,该人气分数指示在所述全球通信网络的用户之中所述网站的人气水平。
该方法可以包括:针对可能滥用所述品牌名称的每个域,生成相关性分数,该相关性分数指示所述域与所述品牌的相关性水平。
该方法可以包括:针对可能滥用所述品牌名称的每个网站,基于下述各项中的至少一项或多项生成合计的风险分数:所述投资分数、所述人气分数、所述损害分数以及所述相关性分数。
该方法可以包括:识别通过所述计算机化方法确定正在滥用所述品牌名称的多个网站之中的通用模式。
在一些实施例中,基于以下各项中的至少一项来识别所述多个网站之中的所述通用模式:识别所述多个网站的共同的域所有权;识别所述多个网站的共同的域注册商;识别所述多个网站的共同的DNS服务器;识别所述多个网站的共同的互联网协议(IP)地址;识别所述多个网站的共同的内容;识别所述多个域的共同的网站使用类型;识别所述多个网站的多个互联网协议(IP)地址属于同一国家;识别所述多个网站具有相同的国家代码顶级域(ccTLD);识别所述多个网站的域名查询记录共享至少一个相同的联系方式。
该方法可以包括:识别被不同的实体所拥有并且通过所述计算机化方法确定正在滥用所述品牌名称的一批多个网站;自动生成针对所述实体的停止侵权通知(cease-and-desistnotification)的草稿;一旦所述品牌拥有者批准之后,将所述停止侵权通知发送给所述实体。
该方法可以包括:针对通过所述计算机化方法确定的正在滥用所述品牌名称的特定网站:自动分析以下至少之一(i)所述网站的内容,以及(ii)所述网站的域注册数据;基于该分析,给所述品牌拥有者自动展示选自以下各项的至少一个选项:(a)将停止侵权通知自动发送给所述特定网站的拥有者,(b)自动开始协商处理以为了购买所述特定网站,(c)自动将撤除通知(take-downnotice)发送给所述网站的托管服务(hostingservice)。
该方法可以包括:生成通过所述计算机化方法确定正在滥用所述品牌名称的多个网站的列表;将多个网站的所述列表展示给所述品牌拥有者。
该方法可以包括:基于所述网站的顶级域(TLD)对所述列表中的网站划分子组。
该方法可以包括:基于所述网站的国家代码顶级域(ccTLD)对所述列表中的网站划分子组。
该方法可以包括:基于对所述品牌名称的合计风险的水平对所述列表中的域划分子组。
该方法可以包括:基于由所述品牌拥有者输入的关键词,对抓取的数据进行分析并且识别滥用所述品牌名称的网站,其中,由所述品牌拥有者输入的所述关键词用于生成所述网站中每个网站的相关性分数。
该方法可以包括:基于由所述品牌拥有者输入的一个或多个竞争对手的名称,对抓取的数据进行分析并且识别滥用所述品牌名称的网站。
该方法可以包括:基于可能滥用的网站的使用类型,对抓取的数据进行分析并且确定所述可能滥用的网站是否滥用了所述品牌名称。
该方法可以包括:确定可能滥用的网站被用于域名停放;基于该确定,生成可能滥用的域是否滥用了所述品牌名称的确认。
该方法可以包括:确定可能滥用的网站被用于按点击付费广告;基于该确定,生成所述可能滥用的网站滥用了所述品牌名称的确认。
该方法可以包括:确定可能滥用的网站被用于将网络流量重定向到与所述品牌拥有者的竞争对手关联的网站;基于该确定,生成所述可能滥用的网站滥用了所述品牌名称的确认。
该方法可以包括:确定可能滥用的网站被用于假冒商品的电子商务;基于该确定,生成所述可能滥用的网站滥用了所述品牌名称的确认。
该方法可以包括:基于考虑到以下各项中至少一项的分析,生成可能滥用的网站滥用了所述品牌名称的确认:(i)所述可能滥用的网站的当前内容;(ii)所述可能滥用的网站的与所述当前内容不同的过去的内容。
该方法可以包括:基于考虑到以下各项中至少一项的分析,生成可能滥用的网站滥用了所述品牌名称的确认:(i)所述可能滥用的网站的当前的使用类型;(ii)所述可能滥用的网站的与所述当前的使用类型不同的过去的使用类型。
该方法可以包括:确定可能滥用的网站出现在由所述品牌拥有者授权提起所述品牌名称的预先定义的网站的白名单中;基于该确定,生成所述可能滥用的网站没有滥用所述品牌名称的确认。
该方法可以包括:确定可能滥用的网站是由所述品牌拥有者的授权的分支机构所拥有的;基于该确定,并且基于与所述网站关联的其它估算的风险因素,生成所述可能滥用的网站是否正在滥用所述品牌名称的确认。
该方法可以包括:基于发现嵌入在从所述网站得到服务的源代码之中的独特(unique)代码部分,确定可能滥用的网站是由所述品牌拥有者的授权的分支机构所拥有的,其中,所述独特代码部分对所述品牌拥有者的每个授权的分支机构来说是独一无二的。
该方法可以包括:基于发现嵌入在从所述网站得到服务的源代码之中的独特代码部分,确定可能滥用的网站是由所述品牌拥有者的授权的分支机构所拥有的,其中,所述独特代码部分对所述品牌拥有者的授权的分支机构的每个网站来说是独一无二的。
该方法可以包括:确定滥用所述品牌名称的网站进行以下各项中的至少一项:(a)出售假冒商品;(b)将用户指向所述品牌拥有者的竞争对手的网站;响应于所述确定,增加所述网站的所述损害分数。
该方法可以包括:对以下各项中至少一项进行分析:(i)由所述品牌拥有者所拥有的域的列表的内容,(ii)到由所述品牌拥有者所拥有的域的所述列表的网络流量;基于该分析,识别所述列表上未货币化的特定的域;生成给所述品牌拥有者的通知以执行所述特定域的自货币化。
该方法可以包括:针对由所述品牌拥有者所拥有的一批域来收集域注册数据;分析所述一批域的所述域注册数据,以确定具有不正确的注册细节的至少一个域;生成给所述品牌拥有者的通知,指示所述至少一个域具有需要更正的注册细节。
该方法可以包括:针对具有不正确的域注册细节的所述至少一个域,基于由所述品牌拥有者预先定义的注册数据的默认配置来自动收集域注册数据。
该方法可以包括:针对由所述品牌拥有者所拥有的一批域来收集域注册数据;分析所述一批域的所述域注册数据,以确定即将到来的所述域的失效日期;基于该分析,给所述品牌拥有者生成关于域续约的通知,分为(i)紧急域续约的第一组,以及(ii)非紧急域续约的第二组。
该方法可以包括:进行考虑到以下各项中至少一项的域可用性分析:(i)所述品牌名称;(ii)与所述品牌名称相关的一个或多个用户提供的关键词;(iii)与所述品牌名称相关的一个或多个系统生成的关键词;(iv)一个或多个感兴趣的国家;(v)一个或多个感兴趣的全球顶级域(gTLD);基于所述域可用性分析,进行域机会分析以确定(A)可用于注册的,以及(B)与所述品牌名称相关的特定域名;生成建议所述品牌拥有者来注册所述特定域的通知。
该方法可以包括:基于所述域机会分析,生成(a)可用于注册的,以及(b)与所述品牌名称相关的多个域的列表;通过使用考虑到以下各项中至少一项的优先级算法来对多个域的所述列表进行排名:(A)系统生成的关键词;(B)用户提供的关键词;(C)感兴趣的国家;(D)感兴趣的全球TLD;(E)所述品牌名称的语义分析;(F)常见的拼写错误;(G)常见的语言语音变体。
该方法可以包括:通过将排字错误引入到所述品牌名称来生成所述品牌名称的变体;通过将顶级域(TLD)后缀添加到所述品牌名称的所述变体来生成候选域;基于域注册商数据,检查所述候选域是否被注册到除了所述品牌拥有者之外的实体;如果所述候选域被注册到除了所述品牌拥有者之外的实体,那么(i)分析从所述候选域得到服务的网站的使用,以及(ii)基于该分析,确定所述候选域是否正在滥用所述品牌名称。
该方法可以包括:通过将排字错误引入到与所述品牌名称相关的一个或多个关键词来生成所述一个或多个关键词的变体;通过将顶级域(TLD)后缀添加到所述变体来生成候选域,其中,所述候选域包括所述品牌名称和一个或多个关键词的所述变体;基于域注册商数据,检查所述候选域是否被注册到除了所述品牌拥有者之外的实体;如果所述候选域被注册到除了所述品牌拥有者之外的实体,那么(i)分析从所述候选域得到服务的网站的使用,以及(ii)基于该分析,确定所述候选域是否正在滥用所述品牌名称。
该方法可以包括:确定与所述品牌名称相关的一个或多个关键词;执行包括所述一个或多个关键词的搜索引擎查询;选择出现在所述搜索引擎查询的搜索结果中的网站;对以下各项中至少一项进行分析:(i)所述网站的内容,(ii)到所述网站的网络流量,以确定所述网站是否滥用了所述品牌名称。
该方法可以包括:确定与所述品牌名称相关的一个或多个关键词;执行包括所述一个或多个关键词的搜索引擎查询;选择出现在所述搜索引擎查询的搜索结果中的网站;通过域注册机构数据获得所述网站的拥有者;如果所述网站是由除了所述品牌拥有者之外的实体所拥有的,那么,对所述网站的内容进行分析以确定所述网站是否滥用了所述品牌名称。
该方法可以包括:通过以下操作,生成针对所述品牌拥有者的网站执行的搜索引擎优化(SEO)操作的成本有效性分数:(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;(c)获得在所述第一时间点与所述第二时间点之间执行的SEO中货币投资的用户指示;(d)通过至少考虑所述第一排名与所述第二排名之间的变化以及SEO中的所述货币投资来生成所述成本有效性分数。
该方法可以包括:通过以下操作,生成针对所述品牌拥有者的网站执行的数字化营销操作的成本有效性分数:(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;(c)获得在所述第一时间点与所述第二时间点之间执行的数字化营销中货币投资的用户指示;(d)通过至少考虑所述第一排名与所述第二排名之间的变化以及数字化营销中的所述货币投资来生成所述成本有效性分数。
该方法可以包括:通过以下操作,生成针对所述品牌拥有者的网站执行的搜索引擎优化(SEO)操作的成本有效性分数:(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;(c)通过至少考虑(i)所述第一时间点处的所述第一排名与(ii)所述第二时间点处的所述第二排名之间的变化来生成所述成本有效性分数。
该方法可以包括:通过以下操作,生成针对所述品牌拥有者的网站执行的数字化营销操作的成本有效性分数:(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;(c)通过至少考虑(i)所述第一时间点处的所述第一排名与(ii)所述第二时间点处的所述第二排名之间的变化来生成所述成本有效性分数。
在一些实施例中,所述品牌名称包括(或者是)人名。
在一些实施例中,所述分析还考虑以下各项中的至少一项:所述网站的内容中使用的关键词、所述网站的网络流量数据、所述网站的搜索引擎优化(SEO)数据、所述网站的结构、所述网站所使用的编程技术。
在一些实施例中,生成所述投资分数是基于考虑到以下各项中至少一项的分析的:由所述网站使用的一个或多个编程技术的复杂程度;由所述网站使用的一个或多个编程技术是近期的还是过时的;所述网站中包含的内容量;所述网站中包含的网页的数目;所述网站是否符合万维网联盟(W3C)要求;所述网站是否符合搜索引擎优化(SEO)标准。
该方法可以包括:识别多个跨品牌滥用网站的通用模式。
该方法可以包括:检测滥用第一品牌拥有者的第一品牌名称的第一网站;检测滥用不同的第二拥有者的不同的第二品牌名称的第二网站;检测所述第一网站和所述第二网站共同的一个或多个共同特征。
该方法可以包括:将与所述多个跨品牌滥用网站的检测有关的通知发送给所述第一品牌拥有者和所述第二品牌拥有者中的至少一个品牌拥有者。
该方法可以包括:将与所述多个跨品牌滥用网站的检测有关的通知发送给所述第一品牌拥有者和所述第二品牌拥有者中的至少一个品牌拥有者;使得所述第一品牌拥有者和所述第二品牌拥有者能够采取合作行动。
该方法可以包括:确定某一网站正在滥用所述品牌名称;在域和/或网站的二级市场中搜索所述某一网站是否被公开出售;如果所述某一网站通过所述二级市场被公开出售,那么使得所述品牌拥有者能够通过与所述二级市场接口的自动化系统来购买所述某一网站。
该方法可以包括:确定一批多个网站正在滥用所述品牌名称;在域和/或网站的二级市场中搜索所述多个网站中哪些被公开出售;生成正在滥用所述品牌名称的所述多个网站的列表,并且在所述列表上指示所述网站中在所述二级市场上被公开出售的一个或多个网站。
该方法可以包括:扫描顶级域(TLD)的整个注册机构(registry)以找到滥用一组品牌名称中任何一个品牌名称的网站;针对所述网站中的每一个网站生成风险分数;基于所述风险分数,生成所述网站的排序的列表。
该方法可以包括:扫描所述TLD注册机构以找到与施加到顶级域(TLD)的整个注册机构的一个或多个规则不符合的网站;针对所述网站中的每一个网站生成不符合分数;基于所述不符合分数,生成所述网站的排序的列表。
该方法可以包括:确定某一网站可能滥用所述品牌名称;捕捉并且存储所述网站的屏幕截图连同时间日期戳。
本发明可以提供其它和/或额外的好处或优点。
附图说明
出于说明的简明和清楚的目的,附图中所示的元素不一定是按比例绘制的。例如,为了表现清楚起见,一些元素的尺寸相对于其它元件可以被夸大。此外,附图标记可以在图之间重复使用以表示对应的或类似的元素。附图列出如下。
图1是根据本发明的一些说明性实施例的系统的示意性框图图示;
图2是根据本发明的另一些说明性实施例的系统的示意性框图图示;
图3是根据本发明的一些说明性实施例的由评估模块生成并显示的用户界面和屏幕的示意图;
图4是可以根据本发明的一些说明性实施例生成并显示的屏幕上控制面板的示意图;
图5是可以根据本发明的一些说明性实施例生成并显示的品牌风险界面的示意图;
图6是可以根据本发明的一些说明性实施例生成并显示的品牌机会界面的示意图;
图7是可以根据本发明的一些说明性实施例生成并显示的管理模块界面的示意图;
图8是可以根据本发明的一些说明性实施例生成并显示的管理模块子部分界面的示意图;
图9是根据本发明的一些说明性实施例的另一系统的示意性框图图示;以及
图10是根据本发明的一些说明性实施例的另一系统的示意性框图图示。
具体实施方式
在以下的详细描述中,阐述了许多具体细节以便提供对一些实施例的深入理解。然而,本领域普通技术人员可以理解的是,可以在没有这些具体细节的情况下实施一些实施例。在其他情况下,没有详细描述公知的方法、过程、组件、单元和/电路,以免使本讨论模糊不清。
申请人已经意识到,对互联网进行扫描暴露了一个日益严重的问题:对于网上活跃的组织(从小公司到大企业),他们中的大部分遭受几十到数百(或者甚至数千)的网站的侵害,这些网站侵犯他们的商标并且滥用他们的品牌,或者出售品牌所有者的产品的仿冒品,或者模仿“原始的”或合法的网站,或者欺骗用户让其以为假冒的网站“隶属于”合法的或原始的网站或者品牌所有者。
例如,互联网上主要收入来源是将访客吸引到为每次“点击”按点击付费的广告或列表付费以及其他类似方法付费的网站。因此,促使不道德的一些组织使用不正当或者非法的活动来吸引更多的访客。由于域名和DNS系统中的漏洞,因此这些攻击的主要途径之一是通过利用域名,通常是可能与品牌名称或者与商标或服务商标混淆的域名。
一些品牌滥用网站不一定使用包括该品牌名称的域名,相反地,这些网站可以在它们的内容中和/或它们的活动中滥用品牌或者侵犯商标权(例如重定向到竞争对手或者出售假冒产品等)。
此外,互联网为诸如黑客、前雇员、心怀不满的员工、竞争对手、域名抢注者以及不法分子和/或恐怖组织之类的所有想要危害公司或组织的人提供了许多机会和手段。所有上述的这些人可能被欲望驱使而损害组织、获得经济利润或者完成其他货币或意识形态的目标。申请人已经意识到,在大多数情况下,对合法拥有品牌的公司有直接的经济损失和品牌资产损失。
申请人已经意识到组织面临的风险可能包括,例如:(a)滥用品牌和/或侵犯商标权的网站或网页;(b)利用公司的品牌来吸引用户到其它网站(有时候到竞争对手网站),并且凭此来从合法的品牌网站“窃取”用户流量;(c)出售假冒产品或者伪造产品的网站,以及用于“灰色”市场销售(产品的未经授权的销售)的网站;(d)滥用品牌以及出售竞争性产品或服务的网站;(e)通过对域名的语音模仿和打字错误(排字上的错误)的商标侵权和品牌滥用(许多时候用于包含按点击付费(PPC)广告或者其它类型的网络广告并且意图通过吸引用户流量来利用品牌的“绑定域名”网站);(f)用于假冒和企业模仿的欺诈网站(包括但不限于网络钓鱼和网址嫁接网站、假冒博客等);(g)通过互联网诽谤以及散布攻击性信息或者破坏性信息或者虚假信息或者负面信息。组织面临的这些品牌保护问题伴随着域名组合管理问题和其它数字化品牌管理问题。
存在数百个顶级域名扩展(TLD)。一些具有用作扩展的二级域名(SLD)(例如,“.co.uk”、“.kids.us”等)。总体来说,现今有数百个TLD和SLD活跃在世界范围的互联网上。不久之后,数百个新的通用TLD(gTLD)将加入到互联网根区,作为互联网名称和数字地址分配机构(ICANN)的主动权的一部分。许多这些TLD将是国际化TLD(IDN),其是与拉丁语不同的语言脚本的TLD(例如,中文、日语、希伯来语、阿拉伯语等)。
每个TLD是由不同的注册机构管理的并且被注册在不同的数据库中。许多注册机构使用不同的技术、不同的注册协议、不同的程序和/或不同的注册规则和限制条件。
世界各地的公司和组织都拥有数字资产,该数字资产是积累的品牌、商标、公司的兼并和收购、国际分支、IT系统、基于网络的系统等的组合。这些数字资产的基本部分中的一些是由这些组织所拥有的域名。中型组织和大型组织可能拥有几十、几百、几千甚至上万个域名。这些域名的价值可以达到数百万美元,并且由于故障或对这些域名的活动的攻击而造成的收入损失也可能达到数百万美元。
申请人已经意识到,域名组合和品牌管理问题包括,例如:(a)控制和监控问题;(b)评估问题;(c)技术规程;(d)由于故障而造成的损害;(e)组织控制的结构缺失;(f)安全问题;(g)组织的责任问题;(h)缺乏ERP(企业资源计划)融合;(i)由于网络流量、假冒销售、欺诈和/或品牌淡化的损失而造成的收入和/或利润损失。
控制和监控问题-小型公司、中型公司以及大公司花费几千美元到数百万美元用于注册以及维护他们的域名组合。必须对这些资产进行管理。现有的管理能力是有限的。域名影响关键流程,并且因此需要适当的工具去管理这些域名。此外,没有帮忙评估这些域名组合开支是否是有效果的适当的监控方案。
评估问题:对于组织来说重要的是知道或者估算出他们拥有的域名的价值,以及在那些域名上活动的网站对他们的品牌的相对贡献。目前没有能提供有效且可靠的方案来评估这些数字资产及它们的贡献的适当的工具。没有能对这些资产和它们的价值进行分析的系统,也没有定义针对这些评估的衡量的工具。
繁多的技术规程:组织被迫以非有效的方法来管理他们的数字资产和域名,因为他们需要与数百(很快数千)个注册机构以及注册商打交道。如上所述,每个注册机构可能有不同的规程、规则和协议,事实上造成了显著的管理问题以及组织的开销。
由于故障而造成的损害:缺乏适当且有效的控制和监控工具可能会导致由于失察或者技术错误而造成的域名的未续约(从而造成网站失效、邮件服务器关闭)和/或域名的损失。这样的错误会给组织造成重大的财务损害,并且在某些情况下损失可能是不可挽回的。
组织控制的结构缺失:域名的管理是通过注册商和注册机构而不是通过组织的部门之一来完成的,这些注册商和注册机构是与拥有该域名的组织不相关的一方。这造成结构漏洞,因为注册商和注册机构将一直在组织的控制之外。这也是技术漏洞以及安全漏洞。
安全问题:域名的安全风险在不断增加。这些风险包括:通过在注册机构或注册商的欺诈或修改进行域名劫持、通过对域设置的未经授权修改使网站关闭、用于欺诈的“嫁接”攻击、通过获得对域名的控制而进行模仿、工业间谍活动、恶意软件散布等。这些安全问题很多时候是缺乏对域名组合的控制的结果。这些问题可能导致重大损害、直接损失、潜在的收入损失以及组织的关键系统的故障。
组织的责任问题:在组织中至少有三个不同的部门可能会涉及数字化品牌管理(包括品牌保护和域名组合管理)的不同方面:信息技术(IT)部,通常负责域注册和网站操作的技术方面;市场营销部,负责品牌推广方面和品牌资产;以及法律部,负责对组织的商标和品牌进行保护。通常,可能涉及组织中的其他管理层,比如C级管理层、财务或会计部门等。组织中有不止一方负责品牌管理的事实可能造成缺乏控制,低效率,冗余、重叠、矛盾的决定以及可能出现的故障。此外,品牌管理通常缺乏基于度量的策略。
缺乏ERP融合:没有可以与诸如ERP系统之类的现有的组织管理系统融合的域管理和/或品牌保护工具,因此不同部门之间的协调是不足的和/或局部的。
本发明包括可以用来解决、减少、防止、消除和/或缓解申请人已经意识到存在的问题中的一些问题或所有问题的设备、系统和方法。
本文中所使用的术语“受保护的品牌”可以包括例如由合法拥有者所拥有的品牌名称和/或域名和/或网站名称和/或商标和/或服务商标,这些合法拥有者试图保护和/或防止该品牌不受可能企图直接或间接地损害和/或滥用该品牌的第三方的侵害。术语“受保护的品牌”可以包括:例如公司名称(例如“Samsung”)、产品名称(例如“GalaxyNote”)、服务名称、标语、人名(例如著名人物、“名人”、活着的人、已故的人)等。应注意的是,受保护的品牌可以被或者可以不被可能被注册和/或没被注册的商标和/或服务商标所保护;然而,受保护的品牌不需要必须已经被保护为商标或服务商标。此外,受保护的品牌可以包括组织正考虑采用作为品牌并且组织想要(例如预先)检查是否已经被第三方利用的潜在的或候选的名称或品牌。
本文中所使用的术语“品牌拥有者”可以包括例如受保护的品牌的合理的和/或合法的拥有者;或者具有合法权利拥有和/或使用受保护的品牌的人或实体。例如,如果受保护的品牌是人名,那么品牌拥有者可以是那个人他自己或她自己;或者可以是与那个人有关的实体(例如,小野洋子列侬(YokoOnoLennon)女士是商标品牌“约翰列侬(JohnLennon)”的拥有者)。
本文中使用的术语“原始网站”可以包括例如由与受保护的品牌有关的或者与多个这种受保护的品牌有关的品牌拥有者所拥有和/或所操作的合法网站。
本文中使用的术语“滥用的资产”或者“滥用的域”或者“滥用的网站”可以包括例如不是由品牌拥有者所拥有和/或所控制的、并且未经品牌拥有者批准或同意而例如在域名中、在显示的内容中或者通过其他手段滥用或者利用(直接或间接)受保护的品牌(或者它的变体或者它的其他版本)的一个或多个网站或域名或网页。
本文中使用的术语“滥用方”可以包括例如拥有、操作和/或控制滥用资产的人或实体。
在使用这些术语的说明性示例中,位于加利福尼亚州库比蒂诺的“AppleInc.”公司可以是诸如“iPhone”、“iPad”、“iPod”、“iMac”、“iOS”之类的受保护的品牌的品牌拥有者,并且可以操作域“apple.com”上的原始网站;反之,佛罗里达州迈阿密的名叫约翰史密斯(JohnSmith)的人可能是在域“buy-cheap-iphone-here.com”上(或者当在网站“buy-cheap-cellphones-here.com”的内容中滥用这些品牌时在这样的网站上)拥有并且操作滥用网站的滥用方。
参照图1,图1是根据本发明的一些说明性实施例的系统100的示意性框图图示。例如,系统100可以包括可以使用适当的硬件单元和/或软件单元来实现的以下模块或组件:扫描器模块101、加权模块102、相关性分析器模块103、滥用投资估算器104、人气/流量估算器105、损害估算器106、滥用价值估算器107、滥用方估算器108以及实时全面视图管理器109。
扫描器模块101可以是自动化和机器人式的工具,其能够扫描互联网并且测量对组织(例如,品牌拥有者)来说重要的各种参数以便管理该组织的数字化品牌,并且提供更新的数据和度量以保护这样的受保护的品牌。
加权模块102可以对不同的参数和统计信息进行加权,以便给品牌拥有者提供品牌拥有者应该对其行使知识产权的风险网站和网页的优先级,以及提供品牌拥有者应该注册以便进一步保护其受保护的品牌的可用域名的优先级。
相关性分析器模块103可以基于滥用网站的域名和/或内容对多个参数进行分析,以生成来自这些滥用网站的风险的(与受保护的品牌相关的)相关性分析报告。
滥用投资估算器104可以对滥用方注册域名和/或操作使用或滥用(直接或间接)受保护的品牌的滥用网站而进行的投资的水平进行估算或进行测量。
人气/流量估算器105可以估算与受保护的品牌相关的滥用网站的人气水平和/或流量和/或使用程度(例如,浏览、搜索、在线交易或其他方式的互动)。应当注意的是,人气/流量估算器105可以负责其他功能,例如出于机会分析的目的(例如,为了确定将哪个域名建议给品牌拥有者去注册,以及在哪个TLD中)而对顶级域名(TLD)的人气进行估算。
损害估算器106可以对滥用网站迄今为止对品牌拥有者造成的和/或预期或者估计到会对品牌拥有者造成的实际的和/或潜在的损害进行估算。
滥用价值估算器107可以整合不同的度量,并且例如通过利用来自相关性分析器模块103、滥用投资估算器104和/或人气/流量估算器105的数据来估算滥用网站对操作它的滥用方的价值。
滥用模式估算器108可以估算或者识别商标侵权和/或品牌利用网站和域名以及滥用网站的模式,以便更好地找出进行侵权或利用或滥用的各方或者可以导致识别出或者找到这些各方的信息。
实时全面视图管理器109可以生成并向品牌拥有者显示所有的在线品牌管理方面的全面实时的视图。这些在线品牌管理方面包括:风险、机会(对于受保护的品牌有价值的可用域名)、网站和域名组合管理的当前组合的评估和/或本文中描述的其他特征。
在说明性实现中,可以使用五步法。需要澄清的是,可以使用其他数目和/或顺序的操作来估算风险和/或机会。
第一步可以包括:例如,使用扫描引擎和自动化工具来生成数据库用于信息收集。系统可以包括用于信息收集的扫描引擎和抓取器(crawler)以及自动化工具,其使用与输入到系统中的品牌有关的初始信息。扫描工具可以包括:例如域名注册机构的扫描、“域名查询(whois)”数据服务器的扫描、扫描DNS服务器、扫描在线数据的“机器人”模块、用于收集统计信息的工具、从与网站有关的信息和数据的不同提供方提取数据的工具、从搜索引擎和索引或目录提取信息的工具、扫描并且收集网站的内容的抓取器、收集不同的互联网评分的工具、从搜索引擎和/或从排名网站收集信息的工具和/或其他适当的模块。收集的所有信息被存储在为系统的所有模块服务的中央数据库中。可替选地,可以使用分布式架构或者可以使用其它适当的架构。
第二步可以包括:例如对数据库中收集的数据进行处理。系统可以利用目前手动执行的数据收集和分析处理的自动化处理。对通过品牌监控过程和域名组合管理模块收集的数据进行分析,以便生成不间断的实时分析。以下是系统处理数据的两个示例:
(a)对收集的关于现有网站的信息进行处理:当发现采用被怀疑侵犯品牌权益的域名时,系统将在步骤1中收集该网站上发布的信息(内容、标题、标签、图形等)。在数据处理阶段,数据将被分类并且被排序,使得网站将被分类为例如按点击付费的广告网站(或者“停放的域名”)或者分类为内容网站。新的分类和排序将被存储在系统的中央数据库中。
(b)对与客户端拥有的域名有关的信息进行处理:在阶段1中,系统可以收集与每个域名有关的信息。在处理阶段,对于被认为是由客户端拥有的域名,系统可以检查每个域的不同的联系人是否与客户端定义的默认联系人相似。不一致性将被标记在数据库中,并且分类将被附到联系人没有更新的域。
第三步可以包括例如使用独特的算法的数据分析。对于收集或处理的数据可以进行不同的分析,以便为系统的不同模块和部分生成不同的指标和测量,(风险分析(并且在模式识别部分内))、机会、最优化,以及在该部分内的评估和货币化),域管理模块和品牌检查模块。
第四步可以包括例如将结果和数据展示给用户(用户界面)。该步骤可以包括数据和不同结果的提取以及对用户界面执行的分析,该用户界面包括控制面板、不同的表格、图形、饼图、分数和排名以及用于进行主动动作的选项(例如通过改变分数来教导系统、停止侵权动作、域注册相关动作等)。可选地,可以使用彩色编码,例如以红色条目示出需要立即关注,和/或以绿色条目示出看来是正确的并且无害的等。
第五步可以包括例如基于用户的决定来执行自动动作。例如,系统可以利用生成客户端选择在系统中执行的自动且大批的动作或批量动作的工具和/或模块:例如发送大批量的停止侵权通知,按用户决定推出(并且针对其使用品牌检查部分)的新品牌的一定的优先级一键式大批量注册所有的域等。
说明性实现可以利用具有四个子模块或者子单元的算法或模块,该四个子模块或者子单元可以被称作RPID(相关性、人气、投资、损害)。例如,相关性算法或模块对域名和/或网站的内容对品牌的影响力进行检查或分析;人气算法或模块对网站在互联网上的人气进行检查或分析;投资算法或模块对网站中的投资水平、网站在互联网上的发展与推广进行检查或分析。损害算法或模块对由于滥用品牌的网站的存在或者由于没有注册域名而对品牌以及对品牌拥有者造成的潜在的损失和损害进行检查或分析。此外,评分算法或模块将上述四个RPID算法或模块的不同的因素和不同的分数进行加权,以便生成每个网站和/或域名的最终分数。
参照图2,图2是根据本发明的一些说明性实施例的系统200的示意性框图实现。例如,在一些实施例中,系统可以利用一个或多个信息服务模块或数据收集模块,这些一个或多个信息服务模块或数据收集模块可以基于算法和系统的操作服务的请求以及基于由系统从用户收集的信息来获得或提供信息。收集的信息被传递以用于通过算法或模块进行处理和分析,并且然后将结果相应地展示在GUI中。以下是一些可以作为系统的内部和/或外部信息服务来操作的工具或模块。
“域名查询(whois)”模块201收集与域名有关的所有相关信息。例如,是以谁的姓名注册的、注册日期、有效期限、DNS服务器等。该组件连接到提供这些信息的多个服务器以便实时地提供信息。该组件被开发成使得该组件可以收集所有TLD的数据,也就是说,数百个现有的以及所有将来会将被委派并操作的TLD。
搜索引擎门户202通过API提供对搜索引擎和热门网站(例如Google、Bing、Yahoo!、Baidu、Yandex、Twitter、Facebook、LinkedIn、CrunchBase等)的集中且统一的访问。该组件可以基于位置来收集信息(当用户从不同的国家连接到搜索引擎时搜索结果可能会改变)。
模式识别模块203可以基于通过其他服务(例如域名查询内容、网络抓取器、IP查找器等)收集的信息来进行操作,以对侵权网站中的模式进行确认和/或分类,以便识别重复的侵权方法。
网络抓取器204从提供给它的链接中提取HTML信息,并且还通过从它接收的网页生成“蜘蛛”网络来为系统收集额外的域。
社交网络收集器205自动收集来自社交网络的信息。该服务使用到社交网络(例如LinkedIn、CrunchBase、Facebook等)和/或其它社交或基于群体的网站(例如,微博、Twitter)的不同的接口,搜索与品牌相关的信息和页面(例如在它们的页面名中使用品牌的页面、提到品牌的帖子等)并且收集这些信息。
排名收集器206从诸如Alexa、MOZ、Compete、Google等的第三方信息提供者自动收集关于网站的信息。该信息可以被用于例如人气算法的计算。
HTML分类器207对从网站收集的内容进行识别并分类。它定义了页面中的投资水平、搜索引擎优化兼容性、网站是哪种类型的(例如,停放、销售、内容等)。算法可以使用该服务来定义投资指标和对每个网站的损害。
通知和消息传送模块208使得能够发送系统和非系统通知。该服务使得能够当作为更新送来时发送系统通知,或者系统错误消息,以及将作为邮件或SMS发送给收件人的一般的通知(例如,停止侵权通知)。该服务允许针对每个用户的定制和个人管理。
工作流任务管理器209使得能够根据由用户定义的规则来针对系统中不同的动作的性能管理授权进程。该组件使得能够在系统中生成任务。可以将任务分配给特定的用户,并且可以对任务的状态进行监控。该服务还能够与ERP软件产品和/或提供者进行整合以及通信。
货币化模块210使得能够将去往由用户组织(品牌拥有者)拥有的域名的互联网用户流量货币化。例如,该组件使得能够自动生成针对域名的登录页面,该登录页面将提供关于品牌的基本信息,使互联网用户转移到组织的主网站,或者以不同的方式来为品牌打广告。该服务使得登录页面能够被定制,并且能够针对每个未货币化的域名来实际生成小网站。
系统200还可以包括、或者可以利用或者可以与一个或多个内部操作服务220相关联,该一个或多个内部操作服务220可以从用户以及从系统的后台收集信息,将信息提供给系统的内部信息服务和算法或模块,以及将收集的信息展示在GUI中。此外,该一个或多个内部操作服务220可以针对系统的所有模块给用户提供行政和管理服务。以下是可以作为系统的内部操作服务的一些工具或模块:
风险和机会分析(ROA)模块221可以执行风险和机会分析。该服务获得品牌名称的输入、相关品牌关键词、品牌拥有者的网站等。该服务在插入到服务的数据上并且基于该服务从不同的系统信息服务收集的信息来激活算法。该服务可以可选地利用RPID分数生成器247来计算RPID分数和/或合在一起构成RPID分数的单个分数。
算法调谐器模块222使得用户能够对算法排名的每个网站/域的分数进行改变。在进行了改变之后,算法可以从这些改变进行学习并且可以基于新信息再次运行。
任务管理器223使得能够将任务分配给系统中不同的用户,并且能够与系统中其它用户进行咨询。该服务使得能够更新任务的进程、由用户添加评论和注释、将任务存档等。该服务还能够与ERP软件产品和/或提供者进行整合以及通信。
行政管理器模块224可以操纵系统中对每个组织而言是特定的不同设置的配置。这些设置可以包括,例如:(a)用户管理和角色,可以提供用户和权限的一组定义的组件;在用户、组织和品牌之间连接;定义哪些动作对每个用户都是允许的以及哪些信息用户将接触或者将不会接触;(b)计费模块,定义账户详细信息、信用卡、支付方式等;(c)品牌部分,使得能够将品牌添加到系统;(d)针对更新和系统通知的定义。
警报和诊断模块225对所有系统组件的操作进行采样并监控。警报和诊断模块225收集更新、错误或者可能发生的其它系统性问题。系统的所有组件可以持续地报告它们的正常运行和错误。
品牌核查模块230可以使得组织能够对组织想要推出的品牌的使用水平进行评估。该模块还推荐对于注册而言哪些可用的域名是最相关的。如果用户发现品牌使用的整体水平非常低并且有足够的机会用于域名注册,那么用户可以选择并且以快速(“一键式”)处理来注册相关的名称组合。
品牌核查模块230可以包括或可以利用多个子模块或处理,例如:
数据输入模块231可以允许或者可以操纵由潜在的新品牌的用户的数据输入。例如,用户输入想要推出的品牌名称或者多个品牌;用户添加相关的关键词;用户定义活动的相关国家或地区;用户定义行业分类(如果存在的话);以及可选地,用户提供竞争对手名称。需要澄清的是,数据输入模块231可以与系统的其它功能协同操作,例如,使得用户能够输入数据以请求搜索和/或鉴别品牌滥用网站,以便确定风险和/或机会等。
数据处理/分析模块232运行ROA处理,该处理类似于当该品牌已经被用户所拥有时将使用的处理。系统搜寻机会(可用于注册的具有高相关性的域名),并且系统寻找潜在的风险:包括搜索与核查的品牌具有高相关性的现有的域名、寻找在它们的内容中使用品牌的网站、收集来自搜索引擎及数据提供者等的数据。系统还可以对商标数据库(例如,由诸如美国专利及商标局之类的政府机构或者由其他国家的商标注册商所操作,或者私人拥有的商标记录)进行扫描,以发现用户感兴趣的新品牌是否已经被注册为商标,或者是否与现有的商标或者等待审批的商标申请相同或类似。
咨询报告模块232可以生成与风险模块和机会模块中提供的报告类似的报告。报告使得用户能够看见新品牌的潜在“风险”,即,网站已经使用品牌,以及能够评估可用于注册的域名的不同的机会。报告还可以提供以下分析:
(a)高相关性域名使用:以具有高相关性的域名多少被采用以及多少可用于注册的百分比表示的总图。
(b)品牌的通用水平:由基于品牌与词典词语的差异程度来分析用作品牌的词多么通用的算法提供的分数。
(c)搜索引擎中针对品牌的搜索水平。
(d)对采用的(注册的)域名的综合分析,例如,多少是伴随着活动网站的、活动网站是什么类型的(例如它是否是暂停的域、电子商务网站、博客等)、多少是已经注册但未激活的。
(e)基于国家和语言的优先次序;按不同的国家(基于服务器的位置和ccTLD(国家代码顶级域名))和/或不同的语言(基于网站中使用的语言)生成并显示品牌的使用水平的分析。
(f)当选择商标数据库搜索时,品牌是否被注册为商标(或者有等待审批的商标申请)以及如果是则关于商标注册或申请的细节的报告。
快速注册模块233可以使得用户能够快速注册一个或多个域。例如,该模块使得用户能够标记出品牌的优选的变体(不同的字符串)、优选的国家以及优选的gTLD或者gTLD类型(即,基于行业类型)。然后用户可以以快速处理或以“批量”形式注册所有相关的选择的域名。
货币化模块210可以帮助使用系统的组织来快速找出组织拥有的没有使用并且因此没有货币化的域名,以及容易地定义并在这些域名上发布登录页面或小网站以便使这些域名货币化,并且利用到这些域名的潜在的互联网用户流量以及对组织的整体SEO(搜索引擎优化)活动的潜在贡献。模块包括以下组件:
(a)按组织的组合核查所有的域名并且找出这些域名是否转为活动网站的服务。
(b)具有以下分级的所有未货币化域的GUI中的展示:(i)用于重定向的域(重定向到伴随活动网站的另一域名);(ii)完全非活动的域(例如,转为404错误页面或其它“没有找到网站”错误页面的域)。
(c)来自评估模块的未货币化域的分数分析,使得用户能够决定哪个域更重要并且应该首先被货币化。
(d)用于针对每个域名生成登录页面的平台,包括以快速处理的方式对未货币化域名中的一部分或全部生成登录页面的能力:(i)能够生成用于登录页面的模板的工具,包括管理图形组件、组织自己设计或由系统提供模板的能力、内容管理工具等;(ii)生成默认内容和将被分配给特定品牌的登录页面和/或特定的TLD中的域名的登录页面的特定结构的能力。(iii)以快速处理的方式将网站激活并上传到互联网,使得能够快速且便利地发布这种微型网站或登录页面。
(e)本地化能力,包括本地的SEO和/或本地的翻译。例如,执行专用于本地语言的不同的SEO操作(例如,编辑标题、标签等的多语言能力)。此外或者可替选的,模块可以提供多语言翻译,例如,自动将用于翻译的内容发送给翻译提供者(可以选择翻译提供者,翻译提供者可以是人和/或自动化翻译,或者可以是利用自动化翻译和人工翻译或复审两者的服务),以及在译者提供了翻译之后通过专用于系统的接口或API自动上传翻译后的登录页面。
ERP接口模块241可以执行系统与ERP软件产品的融合,以使得能够生成用于品牌保护和域管理、相关任务的分配以及相关预算的管理的决策处理。模块可以包括以下能力:(a)与ERP软件完全融合;(b)生成用于品牌保护决策、域组合管理以及预算的内部的组织决策处理;(c)将执行不同的活动的能力添加到ERP软件,这些不同的活动例如有域注册、域续约、发送停止侵权通知等;(d)对系统的基于权限的访问,以及其它访问控制措施;(e)给组织中的不同职能分配任务,监控任务的执行以及任务进度;(f)例如,在预算相关动作授权之后,将组织的适当的内部单元记入预算中,基于单元默认值(DNS服务器、联系人)来自动更新域名的详细信息以及基于单元来自动更新其它技术细节(例如邮件服务器和针对每个域的主机记录);(g)通过行政方或管理者的用户化和权限管理。
可选地,疑似域定位模块245可以与RPID分数生成器247协同操作,并且可以使用用于对其字符串中包含品牌名称的域名进行定位的多步法。需要澄清的是“域名标签”是域名的非后缀名的部分。例如,在域“example.com”中,字符串“example”(是域名的第二级)是域名标签,在域“example.co.uk”中,字符串“example”(是域名的第三级)是域名标签。
第一步可以包括:例如获得公共区域文件。系统自动地和/或定期地下载TLD注册机构的域名区域文件,该TLD注册机构使这些域名区域文件可用于下载。每个区域文件中存在的域名的列表被输入(例如,导入)到“现有域名”的数据库中。
第二步可以包括:例如基于公共区域文件生成独有的潜在域字符串。将现有域名的列表排序并且将每个域的域名标签从扩展名分离,以生成潜在域字符串的列表。例如,其中域被注册在第二级中的域“example.com”将被分成域标签“example”和后缀“.com”,其中域被注册在第三级中的域名“example.co.uk”将被分成域字符串“example”和后缀“.co.uk”。然后将潜在域字符串的列表排序。如果存在相同字符串,则可以执行重复稀释,使得重复相同的字符串中只有一个将被留在数据库中,以便该列表将只包含不重复的独特的字符串。
第三步可以包括:例如,抓取网络以扩展现有域名的列表。可选地,在本发明的一些实施例中,系统的网络抓取器以下述方式来使用现有域名的列表:为了扫描现有域名列表中的每个域名,抓取器转到每个域名并下载主页的内容。抓取器扫描内容并且搜索链接(URL)。当找到链接时,系统把域名与包含在URL中的任何子域或文件夹分离。例如,如果找到以下链接:http://www.example.com/example_folder/example_file.htm,那么系统从URL提取域“example.com”。然后系统核查域是否存在于“现有域名列表”中。如果域名不存在,那么将该域名添加到列表。然后抓取器以递归或迭代的方式转到发现的每个URL,下载页面并且寻找页面中的URL等。循环地进行扫描处理,使得当抓取器完成对现有域名列表中所有域名的处理时,抓取器回到列表的开始并且再次以递归或迭代的方式搜索全部列表。可选地系统通过多个服务器同时执行多个网站扫描。
第四步可以包括:通过基于合法网站的“白名单”或者基于其它准则将因为它们作为合法的一般利益网站的一般信誉而已知为(或者推测为)非侵权的网站去除来稀释列表。例如,如果受保护的品牌为“迪斯尼”,那么搜索引擎可能包括诸如“CNN.com”上关于华特迪士尼公司的文章之类的结果,并且可以基于“CNN.com”作为合法网站的信誉来将该结果稀释掉,该合法网站可以作为“合理使用”而提到品牌。相反,搜索引擎还可能找到诸如“BuyMickeyMousePants.com”之类的可能不在批准网站或一般合法网站的这种白名单上的网站,因此可以保持这样的列表而不被稀释。
第五步可以包括:例如对包含品牌名称或其变体的域的列表进行扫描。系统使用字符串相关性算法(提供作为品牌名称的变体的相关字符串的列表),并且搜索现有域名的列表以及来自搜索引擎的其中域名标签包含字符串或者与字符串类似的域的列表。将找到的每个域名标记为“疑似域名”。
第六步可以包括:例如将收集的消息存储在数据库中。如果在以前的搜索中存在的域名不存在了,那么收集的关于该域名的信息被转移到历史数据库。历史数据库可以用在将来对没有公开它们的区域文件的TLD的根域名服务器的查询中,以用于分析、统计等。
可选地,自动化停止侵权引擎250可以操纵停止侵权通知以及后续跟进。基于先前发现的风险网站,即潜在地侵权或滥用品牌的网站、网页或域名,代表品牌的用户能够通过自动或半自动地将停止侵权通知发送给每个这种风险网站的注册人或其它方和/或列为与该网站联系的联系人(例如主机提供商、域注册商等)来对这些侵权做出反应。
当用户浏览系统中的风险列表时,他/她能够对所列出的风险网站中的一个网站、多个网站或全部网站做标记。然后用户可以选择向与所选择或所标记的网站关联的各方或所有者或操作者或其它实体“发送停止侵权通知”的动作。
用户被定向到以所选择的风险网站的风险分数和其他细节(例如注册人、注册日期、“屏幕截图”的缩略图或可以通过系统的网页抓取器来获得和捕捉的页面的屏幕截图等)来展示所选择的风险网站的页面。
例如,存在与运营网站有关的不同的责任方。这些各方可以包括但不限于:域名的注册人(持有人)、域名的管理联系人、域名的技术联系人、域名的付款联系人、域名的注册商、域名的注册机构以及网站的主机提供商或ISP(互联网服务提供商)。
系统可以存储针对上述的责任方中的每一方预先定义的停止侵权通知的措辞或模板。用户可以撰写他自己的停止侵权措辞、使用现有的措辞或者编辑现有的措辞以满足他的需要或以适应具体情况。可以通过电子邮件和/或通过常规打印邮件来发送通知。用户可以选择他/她想要将通知发送给的责任方的类型(即,注册人、主机提供商等)。
用户可以浏览要针对每个风险网站一个接一个发送的每个通知或者可以选择自动发送批量通知给所选类型的所有责任方。系统自动提取与针对每个风险网站收集的责任方有关的先前存储的信息。
如果用户选择自动发送批量通知给某些类型的所有责任方,那么系统将会把电子邮件地址(如果用户选择发送电子邮件通知)或姓名和物理地址(如果用户选择发送常规的打印邮件通知)自动添加到预定义的与每种类型的责任方关联的措辞,并且将通过电子邮件(或通过邮寄发送打印件)来发送针对每个风险网站的每个所选择的责任方的专用通知。可以将从系统发送的所有电子邮件存储在数据库中,并且用户可随时进行检索。
例如,如果用户选择自动将停止侵权电子邮件通知发送给所选择的风险网站的所有注册人和主机提供商,那么系统将自动提取每个风险网站的每个注册人的电子邮件地址并且将会把具有针对注册人预先定义的措辞的邮件单独且自动地发送给注册人中的每一个,同时提取每个风险网站的每个主机提供商的电子邮件地址并且将会把具有针对主机提供商预先定义的措辞的邮件单独且自动地发送给主机提供商中的每一个。可选地,用户可以命令系统以逐步的方式而不是同时来自动发送一批电子邮件,以便生成逐步效果或层级效果,使得注册人在特定的时间/日期接收到电子邮件通知,ISP在另一时间/日期(例如,晚一天或一小时)接收到电子邮件,管理联系人在又一时间/日期(例如,晚两天或两小时)接收到电子邮件等。在另一实施例中,用户可以命令系统紧接地自动发送一批电子邮件,以便给接收通知的多个收件人基本上同时(例如,彼此之间不超过几秒或几分钟)造成“震慑”效果。如果用户选择,他可以浏览每封电子邮件并且在发送之前单独编辑每封电子邮件,然后手动授权发送每封电子邮件。
可选地,停止侵权引擎250可以包括用于自动监测回复或响应的响应监测模块251。用户定义将展示为停止侵权通知的发件人的邮件地址,和/或用于这样的发出通知的“回复”邮件地址。针对来自停止侵权通知被发送给的各方的回复,用户可以允许系统对发件人的电子邮箱进行监控(或者对已发送通知的“回复”邮件地址进行监控)。系统自动对该邮箱中接收到的邮件进行扫描并且搜索从停止侵权通知被发送给其的邮件地址接收的邮件。如果找到这样的邮件,则将会将其存储在数据库中并且关联到发送给该方的邮件。可选地,系统可以被配置成区分自动响应邮件(例如,来自ISP的说“我们确认收到您的邮件”的邮件)和具体的非自动响应邮件,并且系统可以用标记或其它指示来指出响应看上去是自动的还是非自动的。用户可以浏览发送的通知以及它们附连的回复。系统可以展示下述表格,该表格具有针对每个风险网站的已发送通知和收到的回复的数目的总结以及针对所有风险网站的合计,可选地还显示通知被发送和/或响应被接收的日期。
可选地,停止侵权引擎250可以包括后续跟进模块252,该后续跟进模块252可以针对发送给责任方的停止侵权通知来使能一个或多个后续跟进选项。例如,可以通过系统将后续跟进自动或手动地发送给先前将通知发送给其的所有各方。用户可以决定后续跟进的时机(即,最初通知之后的一周、一个月等)以及后续跟进将发送给其的责任方的类型。用户可以根据时间进程在一批后续跟进邮件或者逐步或级联的阶段式后续跟进邮件之间选择。类似于通知,可能存在针对上述的责任方中的每一方预先定义的停止侵权后续跟进的措辞。用户可以撰写他自己的停止侵权后续跟进措辞、使用现有的措辞或者编辑现有的措辞以满足他的需要。可以通过电子邮件和/或通过常规打印邮件来发送后续跟进通知。用户可以选择他/她想要将后续跟进通知发送给的责任方的类型(即,注册人、主机提供商等)。
用户可以浏览要针对每个风险网站一个接一个发送的每个通知或者可以选择自动将通知批量发送给所选类型的所有责任方。系统自动提取与针对每个风险网站收集的责任方有关的先前存储的信息。如果用户选择自动发送批量后续跟进通知给某些类型的所有责任方,那么系统可以把电子邮件地址(如果用户选择发送电子邮件通知)或姓名和物理地址(如果用户选择发送常规的打印邮件后续跟进通知)自动添加到预定义的与每种类型的责任方关联的措辞,并且将通过电子邮件(或通过邮寄发送打印件)来发送针对每个风险网站的每个所选择的责任方的专用后续跟进通知。可以将从系统发送的所有电子邮件存储在数据库中,并且用户可随时进行检索。
如果系统发现风险网站被关闭(即,域名被删除和/或网站不再进行解析,因此风险网站上没有可用内容),或者如果网站的内容已经明显改变(例如,达到与受保护的品牌的相关度很低或者没有相关性的程度),那么系统可以将该具体的风险网站从用于后续跟进的风险网站列表自动删除,并且系统可以通知用户:出现了积极结果以及品牌侵权域/网站被关闭或其风险分数降低。系统可以生成、更新并维护由于系统的操作而导致的成功结果的列表,其中包括成功结果被检测到的日期,可选地还存储证明了积极结果的屏幕截图或其它数据捕捉。可选地,在几天之后和/或几周或几月之后,系统可以对成功结果自动跟进,以证实关闭或风险分数的降低不仅仅是暂时的或误导性的,或者不是由于风险网站的短暂的技术问题而造成的。
用户可以定义:如果允许用户对回复进行监控,并且针对具体的风险网站接收到对停止侵权通知的回复,那么系统将该具体的风险网站从用于跟进的风险网站列表删除或移除,或者将该风险网站标记为在确定的一段时间内(例如一个月或一年)不需要进一步跟进的网站。
可选地,系统200可以包括用于自动推荐协商的协商模块255,该协商用于基于历史数据来购买风险域名。作为对诸如停止侵权通知,纠纷解决处理(DRP)和诉讼之类的法律活动的替代,系统可以向品牌拥有者自动推荐使用专业的协商服务来对持有侵犯品牌或商标的网站的域名进行购买。系统向用户自动推荐哪个域名容易被购买的概率更高,并且可选地还推荐价格范围(例如,当目标是利用协商有望收购价格比法律诉讼的预期成本低时)。
系统的协商推荐算法使用统计数据和历史数据来分析在协商中域名被收购的可能性和价格范围。该算法将特定域的数据与收集的关于在二级市场中出售的其他域名(例如,相同的注册人的、或者附属实体的、或者在域名中具有类似的字符串的域名的)的统计数据进行比较。统计数据是基于以下两者的:系统的历史数据,以及如果可得到的话从诸如域名市场网站(例如afternic.com、sedo.com等)之类的外包数据提供者接收的与域名的二级市场有关的外部数据。
被协商推荐算法评估、分析和比较的信息包括但不限于以下数据:域字符串特征(长度、字符串的通用水平、字符串中流行关键词的使用等)、TLD(它是类似于“.com”之类的流行的TLD还是与活动类型以及品牌的目标产业相关的字符串等)、搜索引擎结果中的名次或排名、人气算法的结果和数据(包括与流量水平、导入链接数有关的数据等)、投资算法的结果和数据(包括来自诸如MOZ之类的不同的SEO评估网站的排名的数据、网站的内容的分析等)。
在一些实现中,系统200可以给用户提供独特的信息,指示风险网站或滥用网站或侵权网站在域和/或网站的“二级市场”中或者通过域交换市场或者通过拍卖或“即点即买”域市场可用于购买。例如,系统可以给用户展示十个品牌滥用网站的列表,并且可以指示或标记出或高亮出这十个品牌滥用网站中三个品牌滥用网站可用于购买,即使它们已经注册到第三方。系统可以展示系统标识为可在二级市场中用于购买的每个这种“被采用的”品牌滥用网站的请求价格。系统可以使得用户(例如,品牌拥有者或品牌管理者)能够一键操作来购买系统标识为在域和/或网站的二级市场中可用于收购的“被采用的”品牌滥用网站。为此,系统可以针对每个品牌滥用域或网站来核查是否该品牌滥用域或网站已经由其拥有者通过二级市场公开发售,该二级市场允许域拥有者和/或网站拥有者出售或公开发售他们的域和/或网站。这种特性可以使得品牌拥有者能够通过立即授权和/或指挥对这类域和/或网站的二级市场购买来立即且有效地处置对他/她的受保护品牌的具体的“风险”或“威胁”。可选地,系统可以被链接到预存储的支付信息(例如,品牌拥有者的公司帐户或信用卡信息),以能够立即处理这样的购买指令。
系统200还可以包括评估模块260,该评估模块260也可以被称作“网站和域组合评估模块”。评估模块可以给组织提供组织的网站和域组合以及它们的相对价值的整体视图。该系统模块展示按照其对品牌的贡献值以优先级顺序排列的所拥有的域名。这使得用户能够看见哪个域/网站提供最大的价值以及哪个几乎没有贡献值。
评估分数是由评估算法基于三个主要算法的分数来计算的:相关性算法、投资算法和评估人气算法。除了针对人气算法中使用的测量而收集的信息之外,系统可以收集关于每个网站的信息和数据,这些信息和数据包括但不限于:(a)直接流量数据(由诸如Alexa和MOZ之类的评估流量的外部数据资源和/或由安装在客户端的服务器上来收集这样的数据的统计模块和/或由诸如提供与具体网站或网页有关的搜索数据或分析数据的谷歌分析之类的服务所提供);(b)使用安装在其上域名被定义的DNS服务器上的系统的DNS数据收集器来收集的DNS请求数据。上述测量被结合到人气算法中并且用于生成评估人气算法。
评估算法(和/或系统的其它算法或模块)可以是学习算法。用户可以基于他/她自己的看法来改变网站的重要程度。因此,系统将会把用户的偏好结合到算法中以用于将来的结果分析。评估模块可以使得用户能够对他的域名和网站的相对价值进行评估。因此,用户可以决定丢弃(例如,删除或不续约)价值较低并且因此对公司的线上活动贡献很小的域名。系统的其它算法和/或模块可以被实现为学习算法,该学习算法可以根据用户的反馈逐渐学习:哪些风险对用户更重要、哪些机会对用户更有吸引力、用户对哪些参数或度量更感兴趣,或者被实现为可以通过使用机器学习算法来学习的其它决定或偏好。
系统200可以可选地包括数字化营销/SEO效果估算器265,其可以评估随着时间的推移搜索引擎优化(SEO)和/或数字化营销(或网上营销)活动的以及可选的与这种努力或活动花费的预算或成本相关的效果和益处(成本效果)。
例如,可以基于多种度量来计算SEO分数,这些度量包括:流量数据、该网站在不同的搜索引擎网站上不同的查询的不同的搜索结果中的位置、导入链接的数量、与搜索引擎优化(SEO)需求的适合度、与诸如进行衡量的政府网站之类的可信网站的链接紧密度、内容分析、标题和标签的适合度、导入的链接、与诸如政府网站之类的可信网站的链接紧密度、来自对网站进行衡量的不同的分析网站(例如,Alexa和MOZ)的排名、网站的流量和广告转换数据、来自广告系统(例如GoogleAdWords)以及其他广告的类似系统的数据、来自搜索引擎网站分析系统(例如GoogleAnalytics)的数据等。
可以基于SEO需求的不同变化、影响SEO的搜素引擎算法中的不同变化以及影响SEO和数字化营销的其它相关信息源来持续地更新为了分析SEO分数而测量且收集的因素。
因此,当在时间点T1测量SEO分数,然后在稍后的时间点T2测量SEO分数时,在该时间段内(T1与T2之间)SEO分数的差异提供了对该时间段内测量的具体的网站的客户端的SEO活动和/或数字化营销活动的测量或间接评估。如果SEO活动被停止或被修改,那么测量作为SEO分数的一部分的不同的度量将受到影响并被改变,并且分数可能减小或增加(如果修改改进了测量值)。因此,客户端可以监控并评估它的SEO提供者或内部SEO团队以及它的数字营销活动的有效性。
可选地,系统可以对指示每周或每月投资或花费了多少钱在SEO努力中的数据进行存储,然后系统可以自动生成并显示指示在SEO分数上叠加的花费资金的图(或其它适当的表示)。该系统可以自动推断出更多的花费资金(或,恒定量的花费)促进了SEO分数的维持或增加,或者与此相反,系统可以提醒用户即使钱花在了在SEO上(或甚至,SEO预算增加),SEO分数还是在降低,用户可能需要采取行动(例如,替换SEO提供商)。
如上所述,RPID算法基于用于对每个潜在的风险网站进行分析的多个(例如四个)子算法(相关性、人气、投资和损害)的分数来确定总体风险分数。
RPID算法将分数进行排名并且归属到每个域。它的成功很大程度上依赖于是潜在风险域的域、可能侵犯品牌的域的联营。为了定位这样的域,可以使用各种机制。根据品牌名称生成输入错误或拼写错误并且对潜在的已注册域进行识别。在区域文件中搜索品牌以及使用NsLookup(网路资讯查询)(当区域文件不能被识别时)是另一来源。使用搜索引擎来进行搜索是另一方法。系统可以制定一个可以潜在地定位侵权域的查询。一个幼稚的方法将是简单地搜索品牌名称。通常这种方法的主要问题是含糊不清,因为具有多种含义的品牌名称将产生不成功的查询。当通过互联网来进行检查时,几乎任何词都可能有多个含义。系统使用采用特定的配置并且整合外部工具的更精确的查询。
可以考虑相关性估算器,例如,域相关性,内容相关性和图形相关性。
域相关性子模块可以基于域标签与品牌的紧密度或接近度以及基于字符串中统计上流行或与品牌相关的相关性关键词的使用来确定域名的分数。算法对品牌的变体(例如排字错误、基于打字错误的错误、拼写错误和/或关键词使用)进行分析。与互联网上这些变体的流行程度(即,在现有域名列表中他们的统计频率)有关的统计数据可以用作算法的一部分。
内容相关性子模块可以基于由抓取器作为一组文档而提取的网页的收集。针对文档的收集来处理基于品牌为每个品牌专门构建的一组查询、品牌的相关性关键词以及关键词的LSI(潜在语义指标)。查询提供了反映内容与品牌及其关键词的相关性的分数。这些查询反映了品牌名称显著性、关键词显著性以及整体品牌相关词汇。
为了生成是给定品牌的特征的一组关键词,系统可以使用多种来源的可靠文本,这些可靠文本然后被公式化到关键词查询中。这些来源可以包括:谷歌搜索和其他搜索引擎、LinkedIn公司信息、CrunchBase公司信息、品牌公司拥有的域、用户输入的关键词以及其它来源。通过使用协同过滤方法来完成这样的关键词到查询中的聚集。
用于文本分析的标准算法通常依赖于与该组文档有关的一些特定假设,例如,文档的长度在某个可重新扫描的范围内。然而,来自互联网的文档分析显示这样的假设是不正确的。例如,网页的长度可能短到只有一句话以及长到许多卷。因此,系统可以采用专门适用于网页结构的算法(例如,文档与一组关键词之间的余弦距离矩阵)。
图形相关性子模块可以使用与上文类似的框架来进行操作,使得可以针对网页的收集来处理图形组成查询(测量颜色、标志结构等),以便提供品牌拥有者的图形组成与测量的网页之间的相似度分数。
人气估算器模块基于不同的测量的排名来生成人气分数,这些不同的测量例如有:网络度量、提供流量数据的外部工具、使用情况统计、链接结构(内部链接、外部链接、导入链接的数目等)、网站在不同的搜索引擎网站(例如,Google、Yahoo、Bing等)上的不同的查询(例如仅包括品牌的查询、包括品牌与一个或多个相关性关键词的查询、包括品牌与相关性关键词的不同组合的查询、不包括品牌的主要相关搜索词的查询等)的不同的搜索结果中的位置或排名、网站和/或网页的社交媒体人气(例如,“喜欢”或者粉丝的数量、Facebook和/或Google+上对页面的评论和其它“散布”措施等)以及可以提供与网站的使用和人气有关的信息的任何其它数据。
将各种来源的信息整合以得到网站流量的估计值。网站的人气分数得自于它的流量以及其它网站的流量。在计算人气分数之前使用归一化函数。归一化函数可以考虑人气分数的期望分布、人气分数的期望稳定性、互联网中各种网站的流量的分布以及互联网上网站的实际流量的不稳定性。
投资水平估算器基于以下各项生成分数:网站与搜索引擎优化(SEO)需求的适合度、使用统计(用户与网站的交互的测量,例如,通常具有高投资水平的网站可能比具有低投资水平的网站更吸引用户)、HTML标签结构的分析和用于构建网站的技术(这些是否是需要更大的资源投资的技术等)、与域名及其拥有者有关的历史记录(例如,很长时间由同一拥有者注册的域意味着较高的投资水平,因为域拥有者必须支付很长时间的年费以保持拥有该域)、评价价值(例如来自域二级市场网站、评价提供者等)、网站的视觉分析等。
可以对投资的各组分的重要性手动地进行评估,还可以根据其在互联网中的盛行进行评价,例如,互联网中特征的高出现可能表明它易于实现而且它不能对投资分数贡献太多。
损害估算器生成反应网站可能对品牌拥有者造成的损害程度的分数。某网站可能具有高相关性分数、高人气分数和高投资分数,但它可能不是侵犯商标和/或对危害品牌的网站。例如,得了某种疾病的人推销或讨论用于该疾病的某种药的非盈利性组织的网站可能不被视为对品牌有害。因此,损害算法意图提供将分析网站是否是有害的的分数。
该分析可以包括:贬义词使用、域名中拼写错误的使用、重定向到广告或竞争对手的网站、使用类型(例如“停放“站点)、横幅广告或其它类型的在线广告的使用程度、不正当业务或有风险业务的使用(例如赌博、色情、出售酒精或烟草或药品等)、与诸如政府网站之类的可信网站的链接紧密度(即,应该点击多少步链接才能从可信网站到达被测量的网站)、用于除了品牌拥有者的产品之外的产品的在线贸易的网站的使用、可以增加从网站发送的SPAM(垃圾邮件)或欺诈邮件(例如网络钓鱼邮件)的概率的网站的邮件服务器的存在(即,域名的DNS记录中MX记录的存在)等。算法可以集合来自多个来源的信息,例如MX记录、域名查询数据、网络度量等,以便预测或估算网站的功能和/或损害。
机器学习:上述的特征或分数(R,P,I,D)可以定义“测量”,系统使用该测量来对风险进行排名和评分。与所有这四个分数的范围函数关联的最终分数例如可以是这些特征的加权和,例如:
Score=Σi∈{R,P,I,D}wi·si
可以通过专业知识(例如,手动地)来定义加权wi。根据该函数与系统UI的交互,该函数的细节可以适于任何特定的用户。用户的一些动作表明目前的评分函数令人不满,诸如停止侵权或风险水平调整之类的用户交互是可以用作机器学习算法的训练集的人类指示。算法可以考虑评分函数的函数形式。
新的gTLD推荐:可能不同于上述算法来建模新的通用TLD推荐。因为关于新的gTLD只有非常少的可靠数据,因此可以使用不同的用于排名的方法。系统使用称为语义相关性的通用框架来对这种gTLD与品牌的相关性进行排名。系统可以找出品牌与每个gTLD语言学地相关到何种程度。
两种主要的方法可以对这样的测量进行评估:(A)信息理论测量:相对于每个单个词的出现,在网站中找出两个词的同时出现。假设这样的共同出现具有言内意义并且搜索引擎返回这种可靠的计数(实际上他们没有,每个搜索引擎以各种方式来操纵查询)。“归一化谷歌距离”是一种用于计算这种测量的方法。(B)本体论测量:使用现有的本体来定位两个词,并且然后将图形距离用作语义相关性的估计。假设这样的本体存在。“维基百科距离”是一种用于计算这种测量的方法。
因为上述测量都存在固有的缺点,因此可以使用不同的方法:(a)使用有意义的词/表达来制定搜索引擎的查询,而不是使用gTLD作为字符串。(b)对链接进行分析,而不是使用查询结果的计数。“好的”(有效的、准确的)查询应该返回“好的”(相关的、准确的、跟主题相关的)链接,伴随着相关的搜索、图像、新闻等。系统使用基于上述的测量。基于在片段和URL中对品牌的提及连同gTLD的词一起来针对每个链接定义“优秀的”或有效的测量。(c)将gTLD和品牌的已知属性(根据其配置)进行结合来得到更适于品牌的分数。
系统可以使用可以依赖于所有上述三个测量并且绕过缺点的其它方法(使用不同的搜索策略、结合由用户提供的系统的数据的“优秀的”或有效的测量和丰富的本体)。
根据本发明的系统可以被实现为计算机化平台或基于网站的服务、或者独立的软件/硬件模块、或者实现为致力于数字品牌保护和线上品牌管理的“软件即服务”(SaaS)。可选地,可以以其它方式来实现系统,例如,可以由品牌拥有者或网站拥有者购买并且然后自主安装以及操作的硬件和/或软件产品(有或者没有订阅服务)。
系统的说明性实现,例如:(a)对潜在危害组织的品牌或侵犯组织的商标的互联网站点进行监控;(b)从与站点有关的多个数据源收集大量的信息,并且基于高度精细的算法将风险自动按优先顺序排列;(c)使用类似的方法对组织拥有的站点进行监控、收集数据并且使用算法对站点进行评估,以便帮助组织;(d)对站点的组合进行更好的管理;(e)评估SEO活动的有效性;(f)将组织的数字资产更好的货币化;(g)能够自动且智能地管理组织的域组合。
系统可以,例如:(a)对于品牌滥用(品牌和商标侵权)的互联网进行扫描并监控;(b)对于据称有风险并且利用品牌和/或商标或服务商标或商品名称的网站进行定位;(c)测量并且收集与可疑网站的多个方面有关的数据,其中包括它们与品牌的相关性和紧密度、它们的人气、它们的发展中的投资估算以及它们可能造成的潜在损害;(d)基于它们对组织的潜在风险对不同的网站进行分析并按优先顺序排名;(e)提供用于在线管理品牌的商业智能。
系统可以提供用于对数字化品牌名称管理和域名管理进行分析、监控和控制的自动化服务。系统可以使用网络抓取器和数据收集器、可以提供组合监控和控制、操纵各种各样的技术规程、帮助将问题引起的损害最小化、监控安全、能够分配组织责任、发现商标或服务商标违规行为(或疑似违规行为)和伪造以及协助打击违规方。
组合管理模块是下述模块,与组织拥有的域名有关的信息被馈送给该模块。系统从与组织的数字化品牌或非数字化品牌(例如,组织线下和/或线上所使用的商标或品牌)相关的网络收集数据,提供当前状态的更新视图。基于由根据系统的所有用户的使用收集的系统的经验构建的常识,通过跨组织的优先级以及通过学习由该组织的员工完成的特定的优先级校正,将信息进行分析并按优先顺序排列。
系统通过对用户完成的动作进行学习来改进分析和优先化。将首先从经营者的员工的使用进行学习,之后,将可用于其它组织。通过系统的使用收集的集体智慧将不断加强并调整系统。
在一些实施例中,系统可以利用模块和/或算法以便检测、识别和/或确定跨品牌侵权。在说明性示例中,系统可以收集并分析数据:域注册数据、网络流量数据、网站内容和/或其它数据,并且可以检测:(a)诸如“Samsung-Phonez.co.uk”之类的第一网站滥用属于第一品牌拥有者的第一品牌;以及(b)诸如“Nokia-Phonez.co.uk”之类的第二网站滥用属于第二品牌拥有者的第二品牌。跨品牌侵权检测器模块可以寻找并且可以识别侵权网站中的模式,例如,(A)两个滥用网站都以“phonez”的后缀结尾,该“phonez”是“phones”的俚语或拼写错误;和/或(B)两个滥用网站都包含了在同一领域(例如,移动电话)中运营的品牌或公司的名称;和/或(C)两个滥用网站都处于相同的TLD或gTLD或ccTLD,例如上述示例中以“.co.uk”结尾;和/或(D)两个滥用网站至少共享一个共同的注册细节或联系人或ISP或托管公司或DNS记录或IP地址或对两个滥用网站可以是共同的其它参数。系统可以以一种或多种方式来独特地利用这种跨品牌侵权检测。例如,可以通过它本身被用于进一步处理和/或通过系统进行分析来仅检测这种跨品牌模式,例如,增加属于该模式的滥用网站中的每一个的风险分数,或者将他们的状态从“可能滥用”变成“确实滥用”。此外,系统可以通知品牌拥有者(例如,跨品牌侵权中涉及的多个品牌拥有者中的一个、或者他们中的一些,或者他们中的全部)所检测的跨品牌侵权,并且可以由此使得这些多个品牌拥有者之间在他们的后续操作(例如,法律步骤、停止侵权通知、DRP投诉、协商购买、撤除通知等)中能够合作。这可以给合作的品牌拥有者提供多种好处,例如,减少了用于采取强制措施的成本、展示了多个品牌拥有者反对共同的跨品牌侵权人的“统一”立场以及增加的能力,用于在法律程序中证明滥用网站的性质确实是滥用的,因为他们侵犯了多个不同的品牌而不仅仅是单个品牌。可以由系统的该独特特征而产生其它好处。
一些实施例可以包括用于对域的整个注册机构(例如,整个TLD注册机构,例如,“.com”或“.org”或“.net”或“.uk”或“.de”或“.trade”或“.best”或“.pink”)进行扫描的模块,以便对该注册机构中的(A)不遵守指示该注册机构上这样的网站中哪些内容被允许或者不允许的规则和/或(B)滥用品牌名称的多个域和/或网站进行检测。在第一示例中,可以针对品牌名称(例如,混合类型的或者诸如时尚品牌、计算机品牌之类的具体的品牌类型的)的列表来检查整个注册机构的域和/或网站的整个列表,以便检测品牌侵权或滥用,并且可选地,针对疑似滥用的网站可以使用RPID算法,可以生成RPID分数。在另一示例中,可以根据本文中描述的分析方法对该注册机构上这样的网站的内容进行分析,以便检测可能在该注册机构的网站上存在的不符合的网站内容(例如,淫秽色情内容、非法赌博内容)。在两种情况中,可以例如根据RPID分数的降序或者根据其它分数将滥用网站或不符合网站的结果显示为优先表或排序表,该其它分数可以对品牌滥用和/或不符合的严重程度进行测量或估算或指示。如本文中所描述的,网站的列表可以伴随着动作项,用户可以关于风险列表上的网站中的一些网站或全部网站来选择性地启动该动作项。
参照图3,图3是根据本发明的一些说明性实施例的由评估模块显示的用户界面和屏幕300的示意图。工具栏305-306可以允许用户进行选择或采取行动或显示数据部分,按钮307-310可以允许用户采取行动,例如协商、按参数排序、按参数过滤、开始评估等。
品牌选择器界面301可以允许用户从用户可以在系统上定义的多个品牌中选择品牌以用于评估和数据展示目的。基于等级的分布栏302可以指示在一定的评估等级(例如,“高”评估等级或“中等”评估等级或“低”评估等级)中属于该品牌的域的分布,例如,指示在“高”评估等级中26个域是“.com”,11个域是“.co.uk”以及9个域是“.net”。
类似地,基于TLD的分布栏303可以指示与该品牌相关的TLD的分布,例如,如果选择TLD“.com”,那么基于TLD的分布栏303可以显示在该品牌的所有“.com”域中,37个域具有高评估等级,72个域具有中等评估等级,91个域具有低评估等级。
此外,可以在屏幕上表示所选品牌的多个域或网站,例如,第一网站或域311以及第二网站或域312,每个与显示的分数321-322以及与针对每个网站的特定的RPID值331-332(或者,如果该项目是由品牌拥有者所拥有的,则只有RPI值而没有损害分数)相关联。可选地,具有两个单独的图线351-352(或其它适当的制图组件)的图形350可以展示随时间变化的以及相对于其它网站的分数的每个网站的分数。
汇集器数据栏360可以附加地指示关于与该品牌相关的多个域的汇集的数据,例如,这些域多少具有高(或中等或低)评估等级,多少是“新”的并且还没有被评估的,多少是完全没被货币化的等。可以通过使用用于排序、过滤和/或搜索的适当的界面组件来对屏幕300上展示的列表和项目进行排序、过滤和/或搜索。
在评估模块中,客户端拥有的多个网站同时展示在屏幕上。向下滚动可以按用户查看的评估等级显示接下来的网站。每个被评估网站的行包括基本信息、分数部分以及显示随着时间变化网站的评估分数的图形。
切换机制(switch)使得用户能够改变具体网站的评估等级。系统是学习系统并且该切换机制给系统提供用户输入以便教导系统。系统的算法将从具体网站的评估等级的这种改变中学习并且将相应地被更新。
分数部分包括基于每个RPID算法计算的总分数和每个RPID算法的分数。可以针对每个被评估网站单独采取动作,或者通过选择多个评估行并且使用总的“动作”按钮来针对组采取动作。在屏幕的底部,展示了示出评估分数随着时间变化的更详细图形的部分。当用户对被评估的网站中的一个做标记时,该网站被添加到图。可以同时展示多个网站的多个图。可以通过针对每个等级使用不同色调的绿色或者通过使用其它适合的配色方案来表示评估等级。应当指出的是关于由品牌拥有者拥有的域或网站,“损害”组分或损害分数可以被省略或忽略或不计算,或者,可以使用“RPI”算法而不是上述的“RPID”算法。
参照图4,图4是可以根据本发明的一些说明性实施例显示的屏幕上控制面板400的示意图。例如,品牌风险可以被分为多个等级,例如高、中以及低三个选项。用红色来表示高,橘色表示中等以及黄色表示低。可以使用其他颜色或指示,并且可以使用其他数目的等级。
也可以将机会(或可用域)分为多个(例如三个)重要性等级。用蓝色来表示机会,并且通过不同色调的蓝色来表示等级,其中深蓝色代表最重要或十分重要的机会。
按多个(例如,三个)等级:高、中以及低来展示评估数据。用绿色来表示机会,并且通过不同色调的绿色来表示等级,其中深绿色代表具有最高评估分数的站点。
GUI可以被调整成按品牌以及按业务单元来展示数据。例如,如果业务单元有两个品牌,那么每个品牌的品牌管理者可以查看他负责的品牌的数据,而单元管理者可以单独查看每个品牌的数据,以及两个品牌的数据的累计视图。代表客户端的管理员可以定义系统中的组织结构,并且不同等级的管理者能够按单一品牌视图以及累计视图(单元视图)两者来查看他们的不同单元的数据。
主控制面板使得用户能够查看系统的所有(例如,三个)主要部分的总计数据,该系统的所有主要部分例如有包括风险和机会的保护部分、包括评估和货币化部分的优化部分以及包括域、托管(hosting)和SSL管理数据的管理部分。例如,可以在红色方框中通过表示消息的图标和表示通知的图标来展示新消息的数目和通知的数目。
在说明性实现中,例如,品牌选择器栏401可以使得用户能够选择要显示其数据的品牌。控制面板可以包括保护面板410、优化面板420以及管理面板430。
在保护面板410中,品牌风险栏411可以指示带来高风险、中度风险以及低风险的网站或网页,并且可用域栏412可以指示最重要的可用域、比较重要的可用域以及不重要的可用域。
在优化面板420中,被评估的域图421可以指示有多少品牌拥有者所拥有的域被评估(例如,每天或每周),站点评估栏422可以指示获得高评估分数、中等评估分数以及低评估分数的有多少域,以及非货币化域指示器423可以指示有多少域目前没有被货币化。
在管理面板430中,所有权栏431可以指示由组织拥有的域的总数,动作项栏432可以指示一个或多个到期的待办项或动作项,对紧急或高度重要的动作项以及与它们关联的域的数目特别强调(例如,紧急的域续约、紧急的SSL证书续约、安全动作、管理动作、具有不正确设置的域)。
参照图5,图5是可以根据本发明的一些说明性实施例显示的品牌风险界面500的示意图。例如,可以在屏幕上同时展示多个风险网站或网页。向下滚动将按用户查看的风险等级显示接下来的风险网站或网页。每个风险网站或网页行包括基本信息、网站或网页的缩小比例的屏幕截图以及分数部分。
切换机制使得用户能够改变具体网站或网页的风险等级。系统是学习系统并且该切换机制给系统提供用户输入以便教导系统怎么去调整它的算法。系统的算法将从具体网站的风险等级的这种改变中学习并且将相应地被更新。
可以通过颜色来定义三个风险等级,例如,红色代表高,橘色代表中等,黄色代表低。分数部分包括基于RPID算法中的每个算法计算的风险分数以及RPID组分的每个组分的具体分数。如果网站或网页被认为是具有相似特征(风险模式)的一组网站或网页的一部分,那么指示它是该组的一部分的图标可以被添加到该风险网站或网页行中。可以针对每个风险网站或网页单独采取动作,或者通过选择多个风险行并且使用总的“动作”按钮来针对组采取动作,该总的“动作”按钮可以应用于所有被选择的网站或网页。这种动作可以包括,例如:“标记为我的”或者“标记为不是风险网站”或者“标记为附属”,以及例如,“发送停止侵权通知”或者“发送撤除通知”或者“提出/启动纠纷解决程序/DRP”或者“启动协商购买”或者“标记该网站以用于额外的审阅或处理”(例如,出现在被标记网站的分组的子列表中)。其它适合的动作也是可用的。
当用户点击展示的风险网站或网页中的一个时,用户会被重定向到风险细节页面。该页面可以包括例如以下元素或数据项:网站的RPID分数,网站的屏幕截图缩略图,域名查询数据,DNS记录,诸如IP地址、起源国家之类的GEO信息,托管网站的ISP等。该页面可以包括关于对特定的网站或网页采取的强制动作的细节,包括停止侵权通知、DRP投诉归档、协商、撤除请求等。该页面还可以包括与内容分析和关键词分析有关的细节,其中与内容分析有关的细节包括网站或网页的正文中的品牌突出、网站或网页中使用品牌的示例,与关键词分析有关的细节包括在网站的正文中发现的与品牌有关的顶级关键词、流量和统计信息、SEO测量数据、定义网站或网页的使用结构的参数、是否在其上发现品牌的标志、是否网站的设计(诸如按钮或工具栏之类的具体的网站组件的设计)类似于由品牌使用的设计等。此外,可下载的网站或网页的全尺寸的屏幕截图、根据被捕捉或扫描的日期和时间的日期戳和时间戳、根据扫描的时间处网站或网页的IP地址的IP戳以及可下载的根据被扫描的时间的域名查询详细信息页面日期戳和时间戳将是可获得的。如果品牌决定针对与网站或网页的运营有关的各方中的任意方采取行动,那么这些日期戳和时间戳记录可以用作法律程序中或法庭中的证据。
参照图6,图6是可以根据本发明的一些说明性实施例显示的品牌机会界面600的示意图。例如,可以在屏幕上同时展示多个可用域。向下滚动将按用户查看的机会等级显示接下来的域名。每个域行包括基本信息和机会分数部分。
切换机制使得用户能够改变具体域名的机会等级。系统是学习系统并且该切换机制给系统提供用户输入以便教导系统。系统的算法将从具体域名的机会等级的这种改变中学习并且将相应地被更新。
分数部分包括基于多个算法计算的总分数和这些算法中每个算法的单独的分数。可以针对每个被评估域名单独采取动作,或者通过选择多个机会行并且使用总的“动作”按钮来针对组采取动作。动作可以是:例如注册域、将域添加到购物车以用于购买、将域保持在“意愿清单”中等。通过针对每一等级使用不同色调的蓝色或通过使用其它适当的配色方案来展示机会等级。
参照图7,图7是可以根据本发明的一些说明性实施例显示的管理模块界面700的示意图。管理部分的GUI意图展示用于管理客户端的域名组合、托管、SSL证书等的重要信息。
管理模块的主页面使得能够基于紧急程度、基于行动的最后期限有多近(例如,现在或今天或这周或这月必须采取行动等)、基于每个动作中涉及的估计预算和/或其它分类或准则来快速访问数据及所需动作的组。
系统可以基于网站的评估分数来将不同的动作优先化(或降低优先等级),例如,用户可以定义当具有高评估分数的网站有待于续约时,那么该具有高评估分数的网站将被自动续约或标记为紧急(即使它处于低优先级,例如屏幕截图中显示的截止日期前90天)。可以以类似的方式将其它动作优先化(或降低优先等级),例如,基于评估分数将诸如名称锁定(namelock)或名称监视(namewatch)之类的安全解决方案的使用优先化。例如,具有高评估分数的网站在安全部分中表示为“需要”,具有中等评估分数的网站表示为“推荐”等。
参照图8,图8是可以根据本发明的一些说明性实施例显示的管理模块子部分界面800的示意图。例如,通过点击诸如“续约”、“安全”、“注册”之类的具体行的右侧的箭头来从管理模块的主页面中的行进行移动。页面的中心部位滑出到左边并且同时细节部分从右边滑进。具有在管理部分的主页面中展示的数据的行被展示为细节部分的顶部的标题,并且细节信息展示在它下方。点击标题中的箭头将会把中心部位滑回成主页面。
按天数以及30个点围绕的圆圈来显示采取行动(例如续约)的剩余时间。基于剩余的天数,相同数量的点将被涂色。例如,如果续约还剩余21天,那么21个点将有颜色,而剩余的9个点将似乎无色。可以使用其它适当的方法来指示任务的紧急或非紧急,或者来指示每个截止期限之前剩余的时间范围。
结合本发明的一些说明性实施例,本文的讨论中可以使用以下定义和术语。
域名系统(DNS)是用于计算机、服务或连接到互联网的任何资源的分级分布式命名系统。它将信息与分配给每个参与实体的域名相关联,并且它将对人类有意义的域名翻译成与网络设备关联的数字标识符,以便在世界范围内对这些设备定位和寻址。
域名是网站的互联网协议(IP)地址的名称。因为IP地址由数字的组合构成,因此域名是用于人们去记住在哪里可以找到网站而不需要熟记数字和句点的组合的一种方式。一些实施例可以将域名的两个部分区分开,例如“www.example.com”,包括标签和TLD(顶级域名)。
标签是域名拥有者选择的名称,它以“.”(句点)结尾。在上述示例中,标签是词语“example”。
TLD是通过“.”(句点)与标签分开并且将标签与世界上的区域关联的跟随标签的后缀。在上述示例中,TLD是“com”。
原始的顶级域名被称为“通用”TLD(gTLD)。“.com”是最期望的因为大多数公司在早期采用它,并且它成为最著名且最相关的。然而,如果“.com”名称已经被注册,那么替选是使用诸如“.net”或“.biz”的另一个gTLD。
以下是目前可用的gTLD的一些示例:用于商业的“.com”、用于面向网络的实体(过去)或用于其它实体(目前)的“.net”、用于非赢利性组织的“.org”、用于国际条约或实体的“.int”、用于企业实体的“.biz”、用于日常使用的“.info”、用于移动网站的“.mobi”、用于组织的电话号码的目录的“.tel”、用于工作招聘网站的“.jobs”、用于博物馆的“.musem”、用于旅游业的“.travel”、用于诸如律师和医生之类的专业人才的“.pro”、用于面向成人的网站或色情网站的“.xxx”、用于高校的“.edu”、用于政府主管部门的“.gov”、用于军事的“.mil”。此外,每个国家可以拥有它自己的ccTLD或国家代码TLD。
域名劫持是当有人非法地或用欺骗手段将你的域从你这里拿走。通常通过伪造转让授权来完成域名劫持。也可以通过某人临时地篡改你的域的关键记录(例如管理DNS服务器记录、A记录等)来完成域名劫持。
域名投机是识别并且注册或者获取互联网域名以意图以后为了利益出售它们的行为。域名投机的主要目标是可能对输入流量(type-intraffic)以及对由于它们的描述性而在任何领域中都将具有的支配地位有用的通用词。因此,通用词、它们的组合以及诸如保险、旅行、鞋子、信用卡之类的短语等都是任何顶级域中域投机的有吸引力的目标。域名的投机特性可以被链接到新闻报道或时事。然而,期间存在这样的机会的有效周期可能是有限的。域名转售中的快速周转被称作域名炒卖。
可扩展供应协议(EPP)是设计为用于通过互联网在注册机构之中分配对象的弹性协议。创建EPP的动机是创建一个能够在域名注册机构与域名注册商之间提供通信的健壮且弹性的协议。每当要注册域名或者将域名续约时都需要这些交易。EPP协议是基于XML(结构化的、基于文本的格式)的。尽管目前独特指定的方法是通过TCP,但底层网络传输是不固定的。该协议被灵活地设计成允许使用诸如BEEP、SMTP或SOAP之类的其他传输协议。不是所有的注册机构都使用EPP,并且那些使用EPP的注册机构针对他们自己的注册机构进行不同的改变,消除了协议的标准化。
域名投资者(Domainer)是注册/购买域名以便从暴露于广告(通常是按点击付费广告或其它类型的线上广告)的用户的流量或为了利益通过出售它们来产生收入的人。通常,在这些域名被出售以前,它们被用于广告,并且被称作“停放的域名”。
名称锁定是系统的产品或特征,在名称锁定中不能在线改变域的设置,包括DNS服务器、DNS记录以及所有域拥有者数据。防止域被劫持的适当的方式是使用名称锁定或其它适当的锁定机制或非修改机制。
当域被锁定时,域的注册商锁定状态出现,另一个注册商甚至不能开始域转让。处于注册商锁定状态的域意味着该域的注册商已经锁定了域以防止任何未授权的域转让。通常真实的注册人在他的账户中具有下述设置:例如,允许他通过联机界面或控制面板随意锁定或者解锁他的域。
停放域名(反之称为域名停放)意为将域名指向告诉访客该域已经被采用的占位网页。多数人使用该特征来提供一个临时页面给访客看,同时他们决定如何处理他们的域。通常,注册商可以提供该页面并且可以使用将在页面上展示PPC(按点击付费)广告(或其它广告)的域停放系统。在“已停放的域”的情形下,系统和页面的结构是类似的,并且这些是其中“域名投资者”等指望从对不同的域名产生的流量中获益的情形。
当域名自动将访客重定向到另一网站(可以使用HTML或脚本以进行重定向或者通过域名本身的DNS记录来完成)时域转址出现。当域被设置成将访客转址到另一页面时,域的名称不会留在网页浏览器的URL栏中。代替地,显示新页面的URL,除非使用“定制(Framing)”脚本或页面。
WHOIS(域名查询)(发音为短语“whois”)是查询和响应协议,该协议被广泛用于查询对诸如域名、IP地址块或自治系统之类的互联网资源的注册用户或代理人进行存储的数据库,但是该协议也被用于更广范围的其它信息。该协议将数据库内容按人可读的格式进行存储并传递。
DNS服务器或名称服务器当给出域名时返回IP地址的服务器。该IP地址是互联网上域的位置。
名称监视是通过接触相关注册机构的数据库和授权的DNS服务器、寻找域设置中的任何变化来定期对域设置进行扫描的系统的产品或特征。一旦发现变化则给出警报。因为有时候DNS服务器或注册机构短时间内是不可访问的,因此时不时会有假警报。针对设置中的任何变化,和客户进行联系以查明是否是他做了改变。
上文已经讨论了风险分析,除了其它操作和特征之外,还可以包括在所有相关国家对与组织的品牌、产品以及商标/服务商标(已注册和/或申请中)关联的所有数字化品牌风险的完全分析,包括它的域名组合的详细审计报告。在风险分析中,系统可以关于具体的品牌名称对来自不是由组织所拥有的域名的目前风险以及潜在风险进行分析,并且可以确定对品牌收益或者对品牌价值的目前和/或潜在的损害。可以针对与品牌名称相关的一组网站来完成该分析。
机会分析确定域名(不是由组织所拥有的)对品牌的潜在价值可能是什么。
当新品牌被发布或者转移到系统,并且被周期性地自动更新时进行风险和机会分析(ROA)。
域名组合管理员(DPA)是对由法律决策和品牌管理者决策造成的所有管理程序进行处理的角色,该法律决策和品牌管理者决策例如有注册商域名转让、注册人域名转让、域名注册、DNS设置等。
在品牌监控的情况下,一些实施例可以:(a)通过使用域数据收集(例如,从IDN)以及语音内容扫描(例如,包括多语言内容)来进行识别;(b)进行分析,包括数据挖掘模式识别以及优先化;(c)通过自动响应和/或后续动作以及对活动的持续监控来进行主动操纵。
先进的数据分析和相关能力可以包括:基于算法的风险和违规行为的自动优先级排序,用于排序功能以定位违规或侵权或疑似侵权的模式(根据不同的可获得数据定位主要的域名抢注者)的算法,数据综合(例如,对站点中侵犯品牌的所有域进行定位,以便请求Google或Yahoo!或Bing或其它搜索引擎来将违规的域从它们的搜索结果中删除或隐藏)。如本文中所描述的那样,可以作为风险分析的一部分来执行其它操作。
多语言内容分析可以使得能够:定位钓鱼式攻击或网域嫁接攻击、定位违规网站中的品牌违规、定位诽谤网站、定位使用品牌来赚钱(通过广告、直销等)的网站。
根据分析的自动或“一键式”动作可以包括:高风险违规的自动警报;给域注册人以及给其它涉及到的各方的自动“停止侵权”通知;自动请求ISP以及托管公司以禁用违规网站;对回复进行监控,并且对请求自动跟进,所有在易于使用的管理系统中进行控制;自动控制域转让(将让出的那些的);IDN和不同语言的全兼容性。
系统可以允许用户看见整个组合或者只是特定品牌或一组相关品牌或者特定国家/区域或一组国家的信息。简而言之任何过滤的信息。可以对特定品牌执行ROA。
系统监控:(a)与品牌相关的域名,例如其中品牌名称和/或相关关键词出现的名称,包括“输入错误”、拼写错误、排字错误和/或其它语言的变化;(b)在它们的内容中提到品牌名称或相关关键词以意图出售相关产品和/或服务、出售假冒产品、欺诈或以其它方式滥用品牌的网站。
完整的品牌管理和保护可以包括:(a)对滥用品牌和/或侵犯商标的网站进行监控和打击;(b)明智地建立域组合以便防止他人窃取收入(或对由另一实体拥有的品牌货币化)以及防止品牌或商标/服务商标的稀释;(c)生成用于域名组合管理的策略,包括将可用名称的域注册优先化、放弃对品牌没有贡献的域名、将激活安全解决方案的域名优先化等。
因此,在说明性系统中,品牌保护平台可以包括:(a)组合/品牌概述展示模块(针对所有与受保护的品牌相关的域);(b)风险分析模块(针对违规域和/或违规网站);(c)数字化展示/线上展示加强模块(用于识别有潜在机会的可用域)以及与上述决策支持模块相结合的ROA处理,基于收集的数据分析来设置并监控以及支持新品牌发布。
在一些实施例中,品牌监控的主要焦点在被采用(已经注册、当前注册)的域名和网站上。被采用的域名被分成:附属网站、非活动网站、活动网站,活动网站可以包含以下中的一个或多个:(a)重定向到其它网站;(b)竞争使用;(c)出售冒牌货;(d)含有诽谤或诋毁或中伤信息或者虚假或不准确信息;(e)欺诈、网络钓鱼、网域嫁接;(f)正当的(或合法的)不相关的使用;(g)包含不同产品和服务(包括竞争产品和服务)的广告(例如PPC广告)的停放的域。
在系统对品牌进行监控之前,系统可以收集与品牌相关的数据并且对其进行分析。该过程可以被称为风险和机会分析(ROA)。数据研究将产生以下结果:(a)所有被采用的域以及它们的目前使用特性(即,活动的网站、品牌利用网站、欺诈、PPC停放、重定向到其它网站等)的列表;(b)每个网站的内容分析以及它与品牌的相关度等级;(c)具有针对每个被采用的域的投资指数和投资分析的表格;(d)公司拥有的域以及它们的目前使用(即,重定向到公司的活动网站之一、不活动的、重定向到PPC停放页面等)的列表;(e)公司拥有的具有不正确的联系人数据的域的列表;(e)公司拥有的没有更新的DNS服务器的定义的域的列表;(f)具有主要品牌在不同国家中的搜索趋向索引的表格;(g)被采用的域的屏幕截图(截屏或屏幕捕捉)示例,按全尺寸和/或按缩小版本或缩略图。可以作为风险分析、机会分析或者风险和机会分析的一部分来执行其它适当的操作。
基于研究中发现的结果,可以由系统自动进行全面分析以便:(a)根据不同的视角推断被研究域的可用性分布,该不同的视角有:整体视角、优先域名以及高风险的域;该分析使得能够从不同的视角来评估用公司的品牌的可选注册的什么部分是由公司拥有的、被他人采用的或可用的。(b)域组合使用,公司的域组合的使用的分布。该分析提供了根据公司的网络营销策略的公司的当前域组合的利用水平的视图。(c)通过他人的品牌利用,包含滥用品牌的内容的被采用的域以及其它网站的使用的分布。该分析提供了对第三方利用或使用公司的品牌的水平的理解。(d)公司在不同国家的曝光,根据搜索趋势和当前拥有的域对公司在不同的国家的曝光水平进行分析。(e)品牌安全风险,基于研究结果对公司面临的不同的数字化品牌安全风险的总结分析。
系统可以区分以下域名列表:已拥有的、可用的、被采用的。使用不同的评分函数对每个列表进行分析,按优先级排序,单独监控每个列表并且展示相关信息。
例如,所拥有的域名信息可以包括:目前使用(域组合利用)、目前未使用、被推荐自身货币化、目前使用安全措施、指示具有不正确的联系人数据(域联系人准确性)、指示没有更新的DNS服务器的定义(DNS准确性)。基于评估算法的所拥有域名分析结果可以帮助做以下决策:(a)处于风险的域名,需要增强的安全措施;(b)对品牌的相对贡献,帮助决定怎么更好地利用域名以及要放弃哪些域名。
被采用的域名信息(它们被一直地或连续地或定期地监控使用的变化)可以包括:目前的使用特性、投资指数、它们中的哪一些在域中或者在内容中侵犯商标。基于评估算法的被采用域名分析结果可以帮助做以下决策:(a)对其采取法律行动的域名;(b)要购买的域名。
基于评估算法的可用域名分析结果可以帮助做以下决策:要注册哪些可用域。
可以使用ROA来建立公司的域组合管理策略:(a)根据可用性和品牌优先级来创建要注册的域列表的注册策略;(b)根据被采用的域的目前的使用情况和投资指数以及品牌优先级来创建要协商来收购的域名列表的收购策略;(c)在充足的品牌或不必要的域注册的情况下创建可以从当前组合删除或者可以废弃(例如,通过使得域注册过期而没有续约来被动地)的名称列表的删除策略。
品牌数据收集可以包括收集可能需要的数据以便对于特定品牌执行风险分析处理:(a)与商标和口号关联的品牌名称;(b)活动的国家(例如,其中公司拥有当地的分支机构和/或当地的子公司或者当地的附属公司或者客户或者公司意图建立当地知名度或进行营销活动的目标市场的国家;或其中该品牌被销售的国家;针对每个国家,品牌的当地相关的变体以及它们的优先级;以及客户正在寻找该品牌的国家,尽管事实是公司在那里不存在);(c)与特定品牌相关的域名(例如,以下可能对没有由系统操作员所管理的域名是必需的:目前已知的公司的域名的列表;公司的主要活动网站的列表;应当被公司用于它的活动网站的DNS服务器的细节;用于电子邮件帐户的域名的列表;用于公司的域的期望的联系细节,包括(如果适用的话)子公司和国家的分支机构的细节);(d)与品牌相关的关键词,例如作为在品牌推广它自己的搜索引擎中使用的搜索项的关键词;(e)竞争对手的网站列表。
在研究范围定义阶段,基于收集的数据,将通过系统来执行初始分析以便确定计划研究的范围,包括:品牌相关的域名、品牌相关的网站。
在识别品牌相关的域名时,可以考虑:(a)命名变体,列出要被审查的名称的不同变体,其中主要包括拼写错误、输入错误、词互换、使用连字符;(b)研究的TLD,定义要在分析中使用的相关顶级域。函数将基于由客户提供的国家列表以及基于系统中定义的规则(例如,gTLD应该被研究)来定义应该研究哪些TLD;(c)更确切地说,系统可以基于下述处理来建议一组要被搜索的附加的TLD,该处理找出品牌的用户没有定义的相关国家(例如,利用谷歌趋势);(d)附加的TLD,系统将具有一组规则并且将使用工具以提供用户可能漏掉的相关的TLD;(e)可以针对所有名称变体对研究的TLD(系统可以将所有的TLD定义为与分析相关)的完整列表进行ROA。
在识别品牌相关的网站时,可以考虑:(a)违规/侵权以及竞争网站,还进行搜索来找出其中域名不包含品牌或品牌的变体的相关网站;(b)主要品牌的搜索趋势的分析;(c)分析主要品牌作为搜索项在不同的语言和国家中的搜索趋势,以便评估对这些品牌感兴趣的程度以及以便找出可能的侵权网站。
可以每隔T天进行相关网站的搜索。该搜索将基于品牌名称、相关关键词以及由用户提供给系统的其它数据。系统将使用算法对得到的网站列表进行过滤,以便优先考虑网站的风险等级。相关网站将被展示给用户,并且用户将能够对风险等级提供自己的输入。
系统可以知道哪个域名是由组织所拥有的。如果系统对组织的域组合进行管理,那么系统具有该信息,否则用户将提供列表并且系统可以通过验证注册人确实是该组织来对其进行检查。
对于不是由组织所拥有的、由分支机构进行操作的、但是具有品牌作为名称的一部分的域名:用户将能够针对每个网站来标记它是否属于已知的分支机构,并且如果是,可以选择标记以下选项之一:(a)该分支机构有权使用品牌相关的域名和/或品牌相关的内容;(b)公司想要接管域名,标记优选动作,即,让系统操作员负责转让处理。可以代表品牌拥有者的品牌管理者和/或其他用户(例如,法律顾问、法律部、信息技术经理、市场销售经理、知识产权(IP)经理、项目经理、CFO(首席财务官)等)可以做出类似的决定。例如,法律部寻找商标违规和商标违规预防措施,而品牌管理者为了公司利益指望更好地利用网络(例如,保护不受或阻止或防止商标违规、商标滥用、或者,存在可疑的商标违规的情况下或不存在可疑的商标违规的情况下的流量窃取)。
系统可以建立它自己的“域名数据库”,以便建立并且持续地更新系统自己的与受保护的品牌相关的域名数据库。系统将拥有全球范围内注册的域的数据库,该数据库将被用于查找域名或者域名的变体是否被注册。数据库将提供用部分名称进行搜索,例如,对数据库进行搜索以找出包含品牌名称“雅虎”的域名是否存在,例如“12YahooABC.com”,以及它的变体和输入错误,例如“Yaho.com”。对于具体的TLD,存在包含已注册域名的列表的公共数据库,但是这些数据库不提供需要的在域名之中进行搜索的搜索功能。
系统可以用抓取器在搜索网络时碰到的每个域名对该数据库不断进行更新。为此系统可以启动故意的抓取器扫描。系统可以使用递归或迭代抓取。系统可以利用学习算法来更好地按优先顺序排列列表。可以从属于同一行业的所有组织进行学习(例如,零售不同于非零售、销售不同于服务)。系统可以基于由来自同一公司的员工进行的交互来调整学习。在被采用的域名列表中,系统可以区分违规和非违规的域名。
为了打击“违规”域名、网站和网页,系统可以寻找违规域名、网站和网页之中的模式。系统追踪“违规”域名、网站和网页活动中的变化,对该变化进行分析。一旦动作是针对被采用的域名网站和网页来进行的,则系统将更频繁地对其进行监控。
系统可以启动或采用的自动化或半自动化动作的示例有:(a)给注册人发送“停止侵权”通知;(b)自动请求ISP和托管公司将“违规”域名、网站和网页禁用(关闭、脱机);(c)生成法律材料,生成显示或证明违规或侵权的证据。
系统将可用域的优先顺序列表展示给用户。用户从该列表中决定他想要注册哪些域。由于预算限制他可能只注册列表的一部分,然后他可以将剩余的添加到待购买域名的优先化愿望列表。系统可以对用户没有购买的可用域名进行跟踪,并且一旦其他人购买了它并且它处于使用中的话可以通知用户。
系统可以使能一个或多个进程,该一个或多个进程可以由品牌管理者、系统的操作员、法律顾问、自动或半自动的计算机化模块或者它们的组合来启动和/或执行。这样的进程(或“使用实例”)可以包括,例如:
(a)建立/更新品牌ROA范围,用户提供品牌名称和相关的关键词以及相关的国家和/或TLD、竞争对手数据、活动的行业、由组织所拥有的域名的列表等,用户可以在任何时候添加或改变数据,一旦ROA设置已完成或被更新时,系统激活ROA进程。
(b)新品牌发布:系统可以帮助用户对组织打算或考虑发布的新的品牌名称的现状进行评估;系统可以为有意向的品牌创建ROA;一旦ROA可用,系统可以支持用户做出品牌决策;由于结果是逐渐累积的,因此可以分成几部分来提供ROA(例如即时结果、中间结果和最终结果)。
(c)执行ROA:系统可以收集相关数据、对数据进行处理以及组织以便提供详细报告、展示和警报,并协助对网站、网页和域名做决策。
(d)持续地监控ROA并且对其进行更新。
(e)作出基于ROA的决策,协助用户基于ROA结果来作决策,例如(1)要注册哪些可用域名,(2)对哪些网站或网页启动法律行为,(3)要购买哪些被采用的域名以及要分配多少预算,(4)要增加哪些已拥有域名的安全措施,(5)要自货币化哪些已拥有域名以及要丢弃哪些已拥有域名。
(f)关于不同的问题或需要的动作与另一组员协商。
(g)批准或提供意见:允许任何员工,即使是那些不是系统的直接用户的员工接收请求以批准或协商决策,并以高效的方式提供批准或协商(例如,给这样的员工展示用于快速决策的批准/拒绝界面)。
(h)针对先前的事件检索批准/协商文件。
(i)开始域协商,用户可以分配预算并且激活由系统进行的协商处理。
(j)操纵购买协商,一旦客户给出命令并且分配了预算,系统可以开始协商并且用文件证明所采用的动作以及协商的当前状态,系统可以给用户发送提醒、更新和报告。
(k)生成/更新登录页面模板,根据由系统提供的多个可能页面来生成具体品牌的登录页面,该页面可以被用于自货币化。
(l)翻译登录页面,一旦以一种语言生成登录页面,系统可以翻译它并且生成其它语言的登录页面。
(m)监控法律行为,对发出通知的响应和域状态进行监控,对请求提供自动跟进以及监控让出的那些人的域转让。
(n)检测违规网站或网页中的模式,找到侵犯了品牌商标或以任何其它方式对品牌造成损害的网站或网页中的通用模式。
(o)发现即将变成可用的域,系统每日进行检查以找出与品牌相关的即将变成可用的域,这样的域可以被优先化并且向用户展示以使得他能够在域名抢注者注册之前将这些域注册。
(p)被采用的域的预订,随后,为了品牌拥有者的利益系统可以自动注册被预订的域。
在说明性实现中,系统可以进行品牌ROA范围的建立/更新。系统可以定义ROA处理所需的数据,其中包括行业、品牌名称、语言、变体列表、相关国家、主要公司网站和竞争对手。处理可以与现有品牌、新品牌和/或组织打算或考虑推出或采用的品牌相关。
例如,用户选择建立品牌ROA。系统请求:行业、品牌名称、相关的关键词/短语、相关语言、活动的国家或地区、其它相关的主要公司网站以及竞争对手名称、他们的品牌名称和他们的主要网站。如果品牌名称是由一个以上的词组成的,那么用户可以提供品牌名称。如果域名没有在系统中注册,那么系统请求与该品牌相关的所拥有域名的列表。用户提供他/她具有的数据。系统可以使用算法以及基于互联网的资源来建议品牌/行业相关关键词/短语/标签。系统可以展示关键词/短语的组合列表。用户可以根据建议的列表进行添加来编辑列表,并且他/她可以删除他/她之前输入的关键词。
然后,系统生成品牌名称变体的列表和要在违规网站的搜索中使用的关键词的列表。系统基于定义的规则(例如,应该被搜索的TLD、国家与TLD之间的联系等)和由用户输入的国家来生成要在分析中使用的TLD的列表。系统可以定义要被搜索的所有TLD。系统针对每个TLD来联想将搜索哪些名称变体。系统可以展示ROA设置数据的摘要。系统可以估算ROA准备好之前将花费的时间。用户选择开始ROA,并且作为响应,系统开始“执行ROA”处理。
该处理的成功标准包括,例如存储以下数据:行业、品牌名称及其结构(品牌名称由多于一个的词组成的情况下);用于搜索违规网站的搜索关键词;品牌主要网站;语言;活动的国家;其它相关国家;竞争对手,他们的品牌名称和关联的主要网站;对于列表中的每个TLD,要分析哪些名称变体(例如,针对所有TLD搜索所有变体)。然后可以开始数据收集的处理。用户可以接收用于得到ROA结果的时间估计。使用变体的列表来找出通过使用域名与品牌竞争的域名,而使用关键词的列表来找出违规的网站(例如,特别是关于品牌名称是诸如“Gap”之类的通用的词典词语时)。
“品牌核查”处理可以帮助用户来发布对于其组织还没有已注册的域名的新品牌。系统将帮助用户理解品牌的目前状况(即,品牌是否被广泛使用),如果需要的话找出品牌的适当的可用变体,使得可以用足够的相关的可用域名来推出品牌,以避免竞争对手或第三方将来利用品牌的风险,或者避免对已经被采用并且已经使用所考虑品牌的多个域名购买的需要。一旦选定名称,处理继续设置/更新品牌ROA范围。
例如,用户选择“新品牌推出”。系统请求以下细节:品牌名称或多种可能变体、行业、相关关键词。用户输入细节;用户可能需要帮助生成关键词、帮助找出可能的名称。如果用户不能选定品牌或者选定相关关键词,那么系统将基于搜索趋势和字典生成关键词的列表。用户选择多个他/她想要核查的可选的品牌名称和相关关键词。系统关于所提供的品牌名称来提供以下相关信息:可用的/被采用的域。用户决定品牌名称。处理继续“设置/更新品牌ROA范围”。基于上述或其它参数,品牌的列表可以按优先级排序。函数将优先考虑可用性更高的品牌,或者如果域被采用,优先考虑用于广告并且不是活动网站的那些。该处理的成功标准可以是:品牌名称被选定。可选地,用户可能在寻找具有可用域名的品牌并且没有找到任何他喜欢的具有足够可用域的品牌,用户可以更新可选品牌、关键词等,使得系统将提供更新的排名,直到他找到适合的品牌为止。
“执行ROA”的处理可以收集关于域名变体和相关网站的所有可得到的所需信息,使用算法对数据进行处理,对分析后的数据进行整理以用于报告生成和决策支持。处理可以利用抓取器、注册机构、注册商,并且可以有前提:(a)通过系统生成相关域名或由品牌所拥有的域名的列表;(b)由用户生成并审核用于找出包括品牌的竞争网站的相关关键词的列表。
一旦系统中设置了执行ROA所需要的数据,则用户将启动ROA处理。提供的数据的完整性会影响分析的结果。系统应该把这一点说清楚并且在数据收集中支持用户尽可能多的输入。系统使用一组抓取器来从网页收集所需要的数据。这些抓取器需要找到相关网站和域、扫描所有内容、利用智能算法来分析它们的内容。数据收集工具可以包括:域名注册机构/TLD根服务器的扫描;域名查询数据库的扫描;DNS服务器(区域文件)的扫描;垂直网络抓取器和直接查询,以检索关于在相关域名的列表中的域名下活动的网站的可得到的所有所需信息;具有生成的关键词列表的不同的网络抓取器,以找出不在第一个列表中并且很可能在他们的域名中不包含品牌名称的违规网站或网页;从第三方提供者收集的统计数据和其它排名数据。
跟随之前的分析步骤,系统可以利用不同的技术、工具和方法来执行以下研究:(a)域名可用性;(b)被采用的域分析。在域名可用性分析中,处理可以搜索相关TLD中变体的组,以推断哪些域被注册并且哪些域可用于注册。例如,已注册的域识别可以包括:(A)在研究中收集所有已注册域名的完整的WHOIS数据;(B)识别哪些域是由公司所拥有的,以及哪些域被其它方采用;即使用户提供了拥有的域名的列表,但系统可以再次验证哪些域名是由公司所拥有的并且发现原始数据输入中的错误;(C)在由公司所拥有的域之中,执行:(1)检查域名查询数据中指定的联系人并且识别具有老数据或者不正确数据的域名;(2)对域名查询数据进行扫描以识别哪些域没有更新的DNS服务器的定义;(3)检查哪些域没有在使用中以及哪些域被不正确地重定向。
对被采用域以及网络抓取过程中发现的其它网站的分析可以包括:(a)收集(例如下载)全部的或者部分的网站/网页内容;(b)使用网站/网页内容来识别被他人采用的具有公司品牌的域名的使用特性,识别它们是否被用于活动的网站、品牌利用网站、欺诈、PPC停放、重定向到其它网站,并且可选地基于这些和/或其它参数生成损害分数或估计;(C)通过对诸如网页排名、内部的和外部的链接、流量排名之类的不同的搜索引擎优化(SEO)因素的分析来生成投资指数,以评估由每个被采用域的目前拥有者进行的投资的水平。
对被采用域以及网络抓取中发现的其它网站的分析可以使用以下信息:(a)用于识别网站的使用的网站内容,它是否有诽谤内容、它是否出售任何类型的产品或服务(与品牌相关或者不相关的);(b)联系人信息;(c)DNS服务器;(d)域名查询域信息:注册商、域状态、有效日期以及名称服务器、域名或IP的拥有者的联系信息、IP和IP位置信息、网页服务器信息、相关域可用性、溢价域列表、DNS名称服务器、DNS记录;(e)分析数据:网页排名、流量数据、流量排名、SEO指标、搜索引擎中已收录页面的数量、反向链接数、导出链接数、它在主要索引(leadingindices)中被注册了吗、它在社交网络和标签网站中被注册了吗、域被注册了多长时间、它被注册到什么时候、注册商来源(黑帽/白帽)、该网站是用哪种技术建立的(快闪,HTML等)、Alexa排名、子域信息。
用相关的评分函数对每个域名变体进行评分(依赖于每个域名变体所属的列表)。根据评分对列表进行排序。数据被整理使得数据将准备好被用于报告和决策支持。
ROA会周期性地运行。每次运行新的ROA时,将它的结果与先前的ROA进行比较。变化会影响域名的分数和报告。系统会提醒用户“有意义”的变化。系统会建议用户可能的动作并且使得能够立即采取行动。
处理可以识别和/或对以下变化做出反应:(a)注册人的变化;(b)域名的注册商转让;(c)网站的主页的显著变化。例如,从停放的域结构到更加“活跃的”网站结构的变化可能是有意义的。此外,系统可以给用户给出选项以比其他人更密切地监控特定的域/网站,系统将比定期的ROA监控更频繁地监控变化的这些域。如果可用名称变成被采用,那么显示它的目前使用。如果被采用的域名变成可用,那么显示具有价值分析的这些名称的列表,该分析可以考虑域被采用时收集的数据。可选地,系统可以在可用名称中包括通知:特定的域被采用直到预定时间前为止。对于域名抢注中的域,如果系统能够捕捉它,或者如果它被删除但是被其他人采用时通知用户。对被采用的域名的注册人的变化进行监控并且通知。
处理可以监控使用的变化以及被采用域名、网站或网页的内容的变化:从未使用到用于广告或网站、从广告到网站、内容与品牌的相关性的变化程度。每个被采用域名、网站或网页可以被如下表征:(a)被采用域名、网站或网页对品牌的影响的分类(某些分类可以共存)(例如,侵犯商标、竞争用途、出售假冒商品、含有诽谤、欺诈/钓鱼网站);(b)被采用域名、网站或网页使用的分类(例如,登录页面、将流量引到竞争对手的PPC页面、活动网站)。
一旦用户标记出他感兴趣的一组被采用域名、网站或网页,那么该用户可以请求对他感兴趣的那些域名、网站或网页进行更频繁的ROA更新。
“作出基于ROA的决策”的处理可以在用户关于他的投资组合、具体的品牌和它相关的域名做决策时支持用户,并且开始相关处理,即注册、注册人转让、域名参数更新。前提可以是ROA完成或者被更新。该处理可以在用户作以下决策中的任何决策时支持用户,并且提供自动化系统推荐:要注册哪些可用域名;要与哪些被采用域名、网站或网页开始协商以便购买;要对哪些被采用的违规域名、网站或网页开始法律动作;哪些域名需要更好的安全措施;怎么将拥有的未使用域名自货币化(例如,使用哪个登录页面、或者转址到哪个网站);将哪些拥有的域名丢弃(取消续约)。
处理可以,例如:(a)根据被采用域名、网站或网页给品牌带来多大风险来将他们按优先顺序排列;(b)生成高风险违规的自动警报;(c)根据可用域的潜在风险或价值来将他们按优先顺序排列;(d)显示每个域名的使用(目前使用和/或历史使用)和投资指数,这有助于预测将多么容易来购买域;(e)提供关于品牌违规的所需数据和文件;(f)通过找出显示共同行为的违规域名、网站或网页的组来帮助决定接下来要对哪些域名、网站或网页采取法律动作(例如,用处理“打击违规网站”);(g)定位对于其应该采取补充调查或者法律动作的主要的域名抢注者;(h)显示关于可用动作的信息和其它指导信息;(i)通过展示填有相关域、网站或网页细节的标准信件或模板并且一旦批准将其发送给所有相关实体来激活或触发法律动作,例如停止侵权通知。
一旦作了决策之后,该处理使得品牌管理者能够容易地激活任何所需的处理。例如,一旦品牌管理者决定对一组可用域名进行注册,那么他将经历可能的最短处理。系统可以使用单元默认参数集。品牌管理者可以决定经历处理并且注册域名。他还可以决定将结束处理的职责委托给可以利用系统或一些系统功能的其他用户或组员。
在一些实施例中,系统可以包括可以自动充当虚拟的品牌管理者的模块,并且可以基于现实的品牌管理者或管理员预先定义的预定义规则或条件来采用一个或多个决策。例如,规则可以是:“如果系统估计可以以240美元以下的价格收购风险域,那么自动进行至以估算的收购价格发出收购要约”。
“协商”处理可以使得品牌管理者(或其他适合的人)能够关于可能会或者可能不会导致由系统管理的活动的任何问题与另一员工或组员进行协商。用户可以使用系统与其他员工进行协商。协商的流程不一定会导致具体的决策,例如,将名称的列表按优先级排序、对具体名称进行评估等。用户可以与是或者不是系统的用户的另一人进行协商。系统可以生成电子邮件消息,并且使得能够容易地将屏幕上显示的信息添加为报告或者图片。该消息将包含到下述页面的链接,该页面使得他能够输入简单的多选择回答和文本。系统将发送该消息。当响应被提供时系统将进行追踪并且警报通知用户该响应。如果用户选择的话系统可以发送提醒。协商流程被用文档记录并且可以根据请求被检索。
可以使用模板来完成协商请求。用户书写他想要协商什么;选择他想要与谁协商;添加/指向相关信息以及添加用于批准或提供意见的选项。该处理可以使得任何员工,即使是那些不是系统的用户的人也都能够接收请求来批准或协商决策并且以简单的方式来提供批准或协商。接收者可以通过邮件得到请求。消息将包含所有需要的信息。消息将包含对系统的受限访问的链接,通过该链接员工将签署他的批准或提供一些文本。签署或文本将被存储在系统中,并且系统将跟随业务流程并且生成所需的警报。
处理可以使得能够对决策批准和协商文件进行检索,例如,能够对按日期排序并且包括所有输入的备注的决策批准和所有相关协商的文件进行检索。用户可以通过决策的类型和/或时间跨度和/或涉及的个人的/组织的角色和/或品牌和/或域名来进行检索。
系统可以使用处理来开始域购买协商、分配用于购买被采用的域的预算以及开始协商(自动或半自动或手动地)。用户决定购买被采用的域名,用户可以分配预算,或者可以在没有分配预算的情况下请求开始协商。通过用户、系统操作员工或通过自动模块来完成实际的协商。系统可以用文件记录动作的日期和当前状态,系统可以将自动生成的或由系统操作员工生成的提醒、更新和报告发送给用户。
系统可以针对具体语言的具体品牌或针对具体国家生成登录页面模板。登录页面可以是基于由系统提供的具有有限的应变能力的多个页面的。用户将会把与组织相关的细节放置在相关的占位符中,这些相关的细节例如品牌名称、描述、联系方式等。
系统可以翻译登录页面;一旦生成一种语言的登录页面,系统(例如,具有自动或半自动的翻译模块)可以对其进行翻译并且生成其它语言的登录页面。
系统可以监控法律动作;监控发送的通知的回复和域状态,提供自动的后续跟进请求以及监控那些让出者的域转让,支持多种语言。
处理可以检测违规网站或违规域之中的模式,可以找出侵犯品牌或商标或者以任何其它方式对品牌造成损害的网站和域名之中的通用模式。这通常可以在ROA被执行或者被更新之后来执行。例如,基于ROA中收集的数据,处理可以:找出下述域名,这些域名具有相同的(或相似的)联系人信息,或者在域名查询中类似的或反复出现的细节,或者类似的或相同的电话号码、DNS服务器、DNS记录、网站和/或DNS服务器的IP地址。处理可以检查:A记录、MX记录、c名称、SOA。处理可以寻找下述域或网站,这些域或网站具有位于同一托管场(hostingfarm)中的相同的托管服务供应商、相同的注册商(例如通常是很便宜的注册商)、相近的注册时间、相似的网站、具有不同内容的相似的页面结构,检查哪些域名被注册在相同的ccTLD中,检查违规域名的拥有者是否可以使用代理,即,掩盖真正拥有域名的人。处理可以将具有这些相似之处的域名归并到一起。为了进一步识别可疑的线索,收集关于国家、注册商、托管供应和/或DNS服务器的统计资料。
系统可以支持由系统管理员、品牌管理者、法律部门、IP部门或其他适合的用户的品牌管理(或经营)。品牌管理模块可以使能够,例如:(1)分配责任、定义/更新组织结构、将品牌的责任指定/更新给组织中特定的单元、指定/更新该单元中的责任人。(2)委派品牌责任,单元的品牌管理者可以将属于该单元的一组品牌的责任委派给另一品牌管理者,该处理与分配品牌责任的处理中的相关部分类似。(3)将品牌责任从一个单元转让给另一单元。(4)定义/更新单元默认参数,单元具有针对属于该单元的所有域名的一组默认参数集,可能存在特定于ccTLD的默认参数,定义该组参数,例如,联系方式、DNS服务器定义、DNS记录。(5)定义警报参数;给每个警报定义默认接收者、警报没有被处理的情况下所需的动作;警报将被推出在UI中的相关位置中,并且还将通过邮件被发送,以及根据用户的定义通过SMS或语音消息被发送。(6)给单元和/或品牌分配预算。(7)生成业务流程,或者定义决策/批准的流程;定义处理商标侵权和品牌侵权或者来自各种域或网站的对品牌的其它威胁时的业务流程。(8)监控业务流程,一旦被激活之后监控所有定义的业务流程,给相关用户发送警报以在预定时间间隔进行他的那部分。
系统可以支持由系统管理员、品牌管理者、法律部门、IP部门或其他适合的用户的域管理(或经营)。域管理模块可以使能够,例如:(1)监控/更新DNS服务器记录,包括:邮件、转发、URL、网站的IP,能够批量更新多个域或所有域。(2)监控/更新一个或多个域名参数,例如,联系方式(行政、技术、账单)、DNS服务器定义、密码等,可选地,允许改变默认设置,或者允许不根据默认设置来改变参数,并且可选地允许对一批或一组(选择的)域进行批量动作或批处理动作。(3)将DNS服务器数据收集器添加到属于组织并且使用系统的DNS服务器的每个域名,这可以被自动完成,对于使用消费者拥有的DNS服务器的域,系统可以允许安装DNS服务器数据收集器。(4)隐蔽或者隐藏域细节;改变联系方式,使得它们不暴露域的实际拥有者;可选地使用域代理持有者或拥有者。(5)域注册;激活可用域的注册;系统将使用针对单元存储的默认参数;取决于名称所属的国家开始所需的程序。(6)激活/取消针对域名的自动域续约;在一些情况下系统可以能够自动地将域续约;在其他情况下可能不能自动将域续约,因此可以将警报发送给用户并且可以将警报显示在系统的控制面板中。(7)生成并且操纵域续约提醒;提醒负责人对自动续约设置为“关闭”的域注册进行续约;提醒相关用户或管理者。(8)域续约;手动地开始域名续约过程。(9)自动域续约;系统将开始域名续约的过程。(10)域注册商转让到系统的注册商(向内转让);用户开始将域从另一注册商转让到新的注册商的处理;用户可能需要签署纸质文件,该纸质文件可能是以电子方式提供给他的。(11)从系统向外的域名的向外转让;用户委托给系统(关于特定的域);到客户帐户管理者的警报被发送;释放域名,并且根据程序提供所需的项目。(12)域注册人转让;用户开始改变域名拥有者的处理;用户可能需要签署纸质文件。(13)监控管理过程;取决于可能需要的国家文书,对与域名的注册、续约、注册人转让以及域名参数的改变有关的过程进行监控;确保完成了所有文书,提醒客户他们需要执行的动作。(14)操纵管理过程;提醒并且对需要手工作业或来自用户的输入的管理过程提供帮助。(15)生成关于组合管理过程的警报;根据在相关时间对相关用户的预先设置的定义来生成关于组合管理过程的警报。(16)监控组合安全;系统显示根据所拥有的域名的易损性排序的所拥有域名的列表,通过下述特征来标记它们:“必须做”、“建议做”和“可有可无”;系统显示活动中的域名安全措施;用户可以决定激活/禁用服务,例如域名锁定、域名监视。(17)执行名称监视;在注册机构和授权的DNS服务器上定期检查针对其已经激活名称监视的域名的参数的变化。(18)查看账单信息;使得客户能够使用各种过滤和视图来查看费用,包括:订金、续约、注册、转让、一次性支付、定期支付等。
取决于特定国家中所需的程序,一些处理可能需要人工反馈或作业。用户可以启动对一个或多个域名的处理,监控处理的进展,获得提醒的警报以及获得报告。可以对一组或一批域批量进行一些处理,该一组或一批域可以是手动选择的或者可以是通过过滤或排序来选择的(例如,选择某一gTLD或某一ccTLD的所有域、或者选择将在接下来的90天到期的所有域、或者选择在过去的120天收购的所有域)。
一些程序一直需要文书工作并且取决于国家一些其它程序也需要文书工作,系统将支持所需的文书工作,包括:(a)存储和提供空的,部分填充的表格;(b)只要有可能,为用户填写尽可能多的细节;(c)如果系统不能填写表格,提供选项(例如,系统会指定一个用户或系统操作员来打印表格,填写他/她可以填的,扫描并把它上传到系统,然后系统会提醒客户有表格正等着他签字以及可能有一些其它缺失的字段他/她需要填写;客户将打印该部分填充的表格、签字、扫描并上传到系统中;或者可替选的,用户将处理表格而不需要来自系统管理员的帮助);(c)不管怎样客户都需要打印表格、签字、扫描并上传;(d)系统将提供提醒直到该程序完成为止;(e)系统将保留处理中完成的所有动作的历史并且提供检索该历史和已填好表格的功能;(f)在一些情况下,组织中一个或多个管理者可能需要再确认或重新审批,这可以使用预定义的业务流程来完成。
系统可以分配品牌责任,可以将品牌的品牌责任分配或者更新给单元以及单元中默认的责任人,能够针对具体品牌定义负责人。每个单元可能有一个默认的参数集。
系统能够定义/更新组织层级的一部分,该部分与负责包括域名相关的动作的一个或多个品牌的单元相关。系统能够定义:组织中的单元、组织角色、员工和他们的组织角色以及在系统中的职责、品牌名称、权限、谁负责哪些品牌。组织可以被划分为多个单元,一个单元负责一个或多个品牌。用户将品牌的责任分配给品牌管理者。应该在组织层级中定义该品牌管理者。管理员可以定义分配给品牌管理者的权限。
系统可以使得能够将品牌责任从一个组织单元转让给另一个组织单元或者从同一单元中的一个人转让给另一个人。系统可以使得能够将品牌责任从同一单元中的第一品牌管理者委派给第二品牌管理者。可选地,组织层级编辑模块可以用于上述处理,以操纵、生成或修改:单元的层级、组织角色、组织员工(他们中的一些可能是系统用户,并且他们中的一些可能不是系统用户)、品牌以及它们与单元的关联、权限、负责品牌的人。
系统可以使得能够定义/更新单元默认参数集,使得能够定义/更新单元的所需的默认参数的集合。在理想情况下,单元负责的每个域名都将具有相同的参数集。许多组织都对不再为该组织工作的员工注册了域名,并且他们无法追踪那些人,系统防止组织做多个动作,以避免将来的问题,并且系统使得能够使用默认的域名参数以有序的方式来管理域。建议使属于具体单元的所有域名具有相同的参数集。特定的ccTLD可以具有不同于单元默认设置的默认的参数集。域的所有权应该属于组织,而不是属于员工或组织所有者。
当在具体的单元下注册新域名时,将使用该具体单元和TLD的默认参数集。用户可以改变参数。当组织开始使用系统时,用户定义默认的参数集。一旦品牌被添加到组合,执行ROA。重要结果是把一些或全部参数与默认设置不同的那些域名标记出来。
负责域名的每个单元将具有一组默认参数。默认参数包括以下多组:(a)联系方式、注册人姓名(拥有者)、管理联系人、技术联系人和账单联系人;(b)DNS服务器定义;(c)DNS记录、A记录、MX记录、别名记录、SOA、邮件、URL转发、网站的IP等。在一些实现中,状态默认参数被锁定,并且可能不允许用户去改变它。
大部分情况下DNS记录定义不是基于默认值的,但是可能存在用户会想要使用主网站的DNS记录定义或用户注册了一批域名时的情形。用户可以选择使一些域名具有不同的参数集。用户将标记出像这样用户故意想要与默认设置不同的每个参数。一旦默认参数的列表被设置或被更新,系统将更新那些使用默认值的域名参数。在做出改变之前,所有改变都将显示给用户。用户可以决定对一些或全部域名不应用域参数的检查。注册人的变更可能需要签署表格,其它联系人的变更需要通过提供域的密码或通过点击进行改变之后从系统发送的邮件中的验证链接来额外验证。系统可以有其中定义了每个联系人的“电话本”。该联系人的所有使用指向电话本中的相关条目(nic)。任何联系人参数的变化都将影响对该联系人的所有引用。
系统可以定义警报参数,当要发送另一个警报时,可以为每个警报定义默认接收者。
系统可以在层级的任何级中给更低的级分配预算,在一些组织中,每个用户能够定义他的预算,在其他组织中,特定级中的管理者可以给他们的下属分配预算。系统可以允许两种方式,将预算分配给一个或多个品牌管理者或者法务人员。基于组织层级,被分配的预算用于一组特定的品牌。
系统可以生成业务流程或一连串的决策和/或批准需求来做一个具体动作。客户组织可以定义所需的程序以便执行某些决策和/或动作。该程序涉及组织角色的排序列表的批准。组织角色需要被定义在系统中,但是持有他们的员工可以不需要是系统的注册用户。系统可以支持该程序。它可以是一系列所需的数字签名(批准),或者可以涉及作决策之前的协商。系统通过提供所需的程序,警报通知和提醒员工待处理任务以及用文档记录完成的实际动作来进行支持。组织可以为由系统完成的任何动作定义任何程序。
客户管理员和/或系统管理员可以定义业务流程。协商和批准流程被用文档记录并且可以根据请求被检索。可能的决策包括,例如:域名注册;域名续约;域名丢弃(即取消续约);包括最高金额成交的域名购买;分配来购买域名的预算;包括违规的/所拥有的/可用域名的域名和网站列表的优先级的变化;“停止侵权”动作;DRP起诉立案;其它法律动作;新品牌推出,是否基于系统提供的ROA来推出具体的品牌;决定域名的自货币化。
业务流程可以具有附属于它的条件。在这种情况下只有当条件为真时才会激活业务流程。一旦业务流程被定义,相关的用例将支持该业务流程。例如,如果业务流程定义了域名的注册需要单元品牌管理者的批准,那么域名注册的激活将包括该批准。系统将支持由不是系统的用户的某人来批准。将使用组织层级来将那个人的详细信息(包括名称和电子邮件地址)定义在系统中。一旦该人的详细信息被输入,那么该人可以是任何业务流程的一部分。将以与和不是用户的某人协商类似的方式来完成非用户的批准请求。作出或批准决策的每个用户可以给该决策添加注释。处理可以利用组织层级。用户选择:哪个决策、针对哪个单元,可选地设置条件并且选择组织角色的列表。可以针对不止一个业务流程或者针对不止一个决策来设置条件。可以为多个决策定义相同的业务流程。一旦被激活,该处理可以与监控业务流程的处理相关联,并且给相关用户发送警报以在预定时间间隔或时间表进行他的/她的部分。
系统可以监控/更新由组织所拥有的域的DNS记录,包括:邮件、转发、URL、网站的IP。允许批量更新。系统可以监控/更新域名参数,例如,通常为了改正域名的注册参数中发现的错误,如果需要的话检查并且更新授权的DNS服务器的定义以及一个或一批域名的管理联系人、技术联系人、账单联系人。这可以使得能够将域名的联系人和授权的DNS服务器的定义变成单元默认设置,这是可取的并且防止以后可能出现的许多问题,但是具体的组织可以决定以不同方式来行动。
对于上述处理,例如,系统显示当前的参数,标记出错误并且如果可能的话提供到默认值的改变,系统使得用户能够接受默认值并且在需要时提示用户手动操作,然后,系统使得用户能够编辑参数或者让它们保持现状以及能够将它们标记为正确。在这种情况下,将不再针对默认设置对这些参数进行核查,并且默认设置的改变不会影响它们。
系统可以允许添加DNS服务器数据收集器。评估域名的一部分是该名称生成的流量。对由组织所拥有的域名可以通过收集统计数据来完成这一点。用户可以允许安装统计收集器,该统计收集器可以驻留在DNS服务器上或者对网站进行托管的网页服务器上。这可以由于用户动作而自动完成,使得能够对流量和/或DNS请求收集统计数据,并且可以允许作为自货币化的一部分来放置统计数据收集器。
掩蔽域细节的处理可以使得能够改变联系人细节,使得他们不显示真实的域拥有者。组织可能期望隐藏它与某些域名的关系。域可以被注册在代理服务提供商细节下,该代理服务提供商作为“代理”来代表真实的拥有者。这可以在允许它的TLD中进行。将在公共的域名查询数据中更新的细节是代理拥有者的细节,而真实拥有者的数据被单独存储。
域注册的处理可以注册可用的域名。前提条件可以包括:单元的默认参数被设置,已经做了决策要注册哪些可用域名,所有需要的批准已经被签名。该处理的特殊情况可以是,例如由受托人注册以及掩蔽域的注册。
例如,用户搜索可用域,或者系统展示以前决定要注册的并且在需要批准的情况下被批准的域名的列表。如果在此期间一些域名不再是可用的(其他人已经注册了他们),那么这将标记给用户。用户将标记哪些域名需要被掩蔽。如果可能的话,系统将提供默认值。
用户批准默认值或者生成新的参数,或者针对以下各项选择不同的参数:从可用的联系人列表选择联系人、从可用的DNS服务器选择授权的DNS服务器、选择DNS记录。系统展示关于处理的信息。如果需要填写表格,那么系统指导用户他需要做什么。系统按照该客户具有的协议来处理账单。用户决定是否要自动续约。该处理的成功标准可以包括:域注册的管理过程已经开始,用户打印了所有所需的表格,注册开账单给客户,注册处理的状态被更新。
系统可以激活/取消自动域续约,或者可以改变自动续约参数。如果域拥有者希望废弃域名,那么用户将确保自动续约为“关闭”。如果用户想要确保注册将被续约,那么用户将会把自动续约设置为“打开”。在某些情况下,系统将能够自动地将域续约。在其他情况下这是不可能的,因此可以从系统发送警报给用户以处理所需的文书工作,或者发送给系统操作员,使得从客户的视角来看这将被自动完成。
续约提醒处理可以提醒责任人对自动续约被设置为“关闭”的域注册进行续约。组织定义谁将得到提醒警报。可选地,处理可以使续约提醒消息看起来像是来自组织管理者。处理还可以使得能够对自动续约被设置为“关闭”的域注册进行手动续约。
自动域续约可以使得系统能够在可能的情况下执行域名续约。这可以不需要任何客户参与。当需要手动操作时,系统可以发送邮件提醒以及控制面板警报来执行续约。
系统可以支持将域注册商转让为对本发明的系统进行操作的注册商。前提条件可以包括:做了决策将哪些由组织所拥有并且由另一个注册商注册的域名转让给目标注册商。
域注册商转让的处理从一个TLD变化到另一个TLD,因此开始处理需要什么也变化。针对每个域名单独对处理进行操纵。以清晰且简明的方式展示与对于具有相似程序的每组域名用户需要做什么有关的信息。系统可以尽可能的使处理自动化。需要被填写或者被签署的必需的表格将被展示。用户将决定他/她是否现在想处理它们,如果现在不想处理的话系统将稍后提醒用户这些表格。可以触发另一个处理,用于监控所有管理程序的状态并且提醒用户做他们的任务。系统将存储转让日期以及排序的客户的组织角色。
程序可能需要来自客户的一个或多个输入,例如:提供用当前注册商的用户名称和密码、签署表格、通过他自己/她自己来处理它。系统可以使得用户能够阅读用于转让的指令,并且使得任务能够被用户添加和/或完成。
系统可以支持将域注册商从当前注册商转让出去,以将这样的域释放给不同的(外部的)注册商。前提条件可以是:域名是由组织所拥有的并且注册到运行本发明的系统的注册商,以及已经做了决策将该域名转移给另一个注册商。
取决于国家,存在关于注册商转让的定义好的程序。系统将警报通知系统操作员,系统操作员会首先询问以查明这是组织所做的决策还是另一实体正试图劫持域名。如果这是组织决策,那么可能会询问原因。如果他/她确信组织想要将域名转移给另一个注册商,那么系统会解锁域以允许注册商转让。处理还可以允许域注册人转让,能够开始域注册人转让处理,即,将组织是当前所有者的域的所有者进行变更。
系统可以使得能够对不是即时的组合管理程序进行监控。相关程序包括域注册、域续约、注册商转让、域收购协商。系统可以针对所需的步骤提供指导、提供所需的表格、显示转让状态以及提醒客户和管理员需要采取的动作。
存在多个可能要花费几小时、几天或者几周来完成的管理程序。系统给用户提供简单的访问来看正在进行的程序的状态并且给相关用户生成警报/提醒,这些相关用户可以修改提醒的频率。警报可以包括给组织中其他员工/管理者的警报和/或当程序“卡住”时给系统管理员的警报。
这样的管理程序可以包括:用于收购被采用域的协商、包括注册在托管下的域注册、到运行系统的当前注册商的转让、域续约、DNS定义的更新、更新联系人的更新。系统可以操纵组合管理程序,并且可以给需要人工输入或动作的管理程序进行提醒以及提供帮助。系统可以使得能够生成关于组合管理程序的警报,并且可以根据在相关时间对相关用户的预先设置的定义来发送关于组合管理程序的警报。
系统可以监控组合安全,并且可以显示所拥有的域名的安全状态以及决定需要保护措施的哪些变化。可用的保护措施可以包括,例如,名称锁定和名称监视。关于保护措施的决策基于品牌优先级、域使用(即,与重定向相对的活动的网站)以及被第三方利用的程度。对于在名称安全下被扫描的域名,系统可以显示:域名的数目、被扫描的DNS服务器的数目、地理分区、关于攻击的新闻、增加安全性的解释和技巧。名称监视模块可以定期检查关键域参数中没有变化并且如果出现这样的变化可以通知用户。
账单信息模块可以使得客户能够使用各种过滤和视图来查看花费的钱,包括订金和一次性支付。
系统可以包括品牌优化模块,该模块可以使能或者执行:(a)域组合评估,用于给组织提供它的数字化组合和它的价值的总体视图;以及(b)自货币化模块,能够通过将拥有的未使用的或者误用的域名投入使用来使它们开始产生收入。
域组合评估模块可以给组织提供它的数字化组合和它的价值的总体视图。系统可以显示按照其对品牌的贡献值以优先级顺序排列的所拥有的域名。系统使得用户能够看见哪些域提供最大的价值以及哪些几乎没有贡献。用户可以对这些数据应用过滤。
自货币化模块使得能够利用拥有但未使用的域名,并且可选地给这些域名添加统计数据收集器。前提条件可以包括:存在已拥有未使用或者误用的域名的列表。系统可以显示分数递减的未使用域名的列表。用户将针对每个域名来决定怎么最好的使用它。选项有:例如设置登录页面(选择可用的模板或者生成新的模板并且添加相关的参数)或者转址到现有的品牌网站。
设置登录页面可能需要用户输入具体品牌和语言/国家的默认登录页面,或者从登录页面的模板的预定义设置中进行选择。如果没有可用的登录页面,那么用户将得到消息并且可以生成一个登录页面。模板可能有以下适当位置:联系信息;产品/服务简短描述和好处;“关于我们”页面;标志;可选地,产品的照片。用户可以选择进入模板编辑器并且编辑模板或模板中的数据。
或者系统可以将域转址到目标网站,如果转址地址被定义,那么它将被使用。否则,用户会被提示输入转址地址并且被询问这是否应该是默认的。
系统可以包括历史模块,用于保持并且跟踪数据库中的所有数据以利用历史数据。该功能的一个实现是随着时间的推移保持关于风险网站的信息,使得可以提供下述报告,该报告提供关于网站的演化的信息,包括但不限于随着时间推移网站的内容中不同的关键词的使用、随着时间推移网站的主页或其它页面的带时间戳的屏幕截图、带时间戳的域名查询数据和随着时间推移域名查询中的变化、随着时间的推移在搜索引擎中的位置、随着时间的推移外部链接的数目、不同的分数时间等。在域名被删除(并且因此网站操作被终止)的情况下网站的信息也被保存在历史数据库中。稍后可以通过系统的算法来使用这样的信息,例如以确定该网站是否具有更高的机会分数,因为它之前被使用了。这样的功能在系统的所有模块中都可以是可用的,例如风险模块、机会模块、评估模块、货币化模块、分支机构模块、域管理模块等。
系统可以利用安排好的多个算法和模块来支持关于以下各项的决策:(a)哪些被采用的域、网站和网页正在侵犯品牌或商标;(b)要对哪些违规的域名、网站和网页开始法律动作;(c)要注册哪些可用的域名;(d)哪些被采用的域名要进入收购协商;(e)怎么将未使用的已拥有域自货币化;(f)要丢弃哪些已拥有的域名(即,它们将不被续约);(g)怎么处理商标违规(或品牌滥用)网站、网页和域名。
在ROA设置模块中,例如:用户提供品牌名称、关键词、口号、标志和其它商标。用户提供用于这些品牌的主网站。那些网站以及从那些网站指向的网站可以属于肯定列表。系统可以通过建议相关关键词或标签来提供帮助。系统生成品牌名称变体的列表(列表可以不展示给用户),使用这些品牌名称变体可以被认为是品牌名称商标侵权。
在用于发现潜在的违规域名、网站和网页并且提取他们的内容的模块中,例如:系统维护域名数据库,该域名数据库被不断更新(不同的算法)。系统将使用之前提到的域名DB和其它方式来找出潜在地侵犯商标和品牌的所有域名、网站和网页。在通用TLD中找出的所有域名将在所有其它TLD中被搜索。可以将这些网站展示给用户,用户可能剔除这些网站中的一些网站并且帮助系统学习“商标和品牌违规规则”。系统将使用垂直抓取器来得到违规域名、网站和网页的网站内容。可选地,系统可以从主网站内容获得关键词。系统将使用另外一个网络抓取器,该网络抓取器将使用品牌名称和关键词来搜索潜在地侵犯品牌名称和商标的网站(例如,通过对搜索引擎进行查询)。系统将使用垂直抓取器来得到潜在地违规的网站的网站内容。
在用于发现违规域名、网站和网页并且将它们按优先级排列的模块中,例如:(1)先前步骤中提取的页面将经历以下分类:包含商标违规和品牌滥用,其中包括包含诽谤;出售假冒商品;欺诈/钓鱼网站;货币化品牌名称;基于使用类型的分类。系统可以区分合法的分支机构与违规的域名、网站和网页。对于每个违规的域名、网站或网页,系统可以区分两个方面:“从品牌偷走了”多少流量以及对品牌造成了多大损害。系统将从被分类为违规的每个页面提取包含该违规的页面组件。这将被展示给用户,用户可以接受或者拒绝或者改变评估的风险水平。页面组件将与所有相关的数据一起被存储为一项证据。将使用评分函数对包含商标违规的网站(在域名中和/或在他们的内容中)进行评分。分数将被用于展示违规网站、网页和域名的优先化列表。系统可以识别违规的域名、网站和网页之间的模式。这将有助于对投入以打击他们的努力进行优化。
风险模块可以具有以下特性:(a)它的输入是由品牌拥有者所拥有的域名的列表和相关数据;(b)每个域名的排名是与域名的具体列表相关的一组评分函数(指数)的加权函数。本文中进一步讨论了评分函数。风险模块可以利用关键词建议,使得给出品牌名称以及可选地与品牌相关的附加的关键词,系统将建议更多的关键词。模块还可以使用名称变体生成器,给出品牌名称和相关关键词,将以两种方式生成相关域名:(a)使用谷歌(或其它搜索引擎)从搜索结果生成的名称;(b)从品牌名称和相关关键词直接生成的名称,例如,使用连字符、主要的错拼错误、“错别字”、拼写错误、诸如字母顺序变更之类的排字错误、词互换、拼写失误,找出从网络工具搜索中常见的错误,建议其它关键词,从英语音译成其他语言,将有意义的名称翻译成其他语言等。
类似地,可以进行TLD建议,给出由用户提供的TLD的列表,系统可以提供建议来添加TLD,例如,系统可以具有关于要在ROA中使用的该组TLD的一组规则,和/或系统可以使用诸如谷歌趋势之类的工具。
风险模块还可以执行,例如:扫描网络以找出违规的网站和网页,对于每个疑似网站和网页,评估违规水平。扫描网站内容以找出该网站是否正在进行以下对客户品牌不利的任何事(竞争、销售假冒商品、含有诽谤、欺诈、网络钓鱼、网域嫁接、重定向到竞争对手、品牌的滥用等)。分析网站/网页内容以评估它的使用:活动的网站,PPC等。分析网站/网页内容以确定SEO投资。比较所选择的网站页面的内容以发现它的使用中的变化。
关于域名的信息来源可以包括,例如:网络上收集的原始数据;系统的统计数据收集器,只关于驻留在利用系统的统计数据收集器的服务器上的页面和网站;例如通过使用谷歌分析从已拥有的网站生成的统计数据;基于学习的活动。当对特定用户、来自同一组织特定角色中的不同的用户、来自同一组织任何角色的不同的用户、来自属于同一国家中同一行业的不同组织的不同的用户相关时,将会收集上述的来源。
品牌名称评分函数可以帮助客户来选择新品牌名称或者注册用于目前品牌的域名。分数是基于为了注册目的相关域名的可用性或者可能被购买的域的可用性的。现有网站的评分函数的通用集可以包括,例如:(a)域名指标;“通用名称”水平:名称与词典词语有多近,与品牌名称的“相似性度量”,与和品牌相关的关键词的预定义集合的“相似性度量”,品牌名称与变体之间的“相似性度量”,该函数测量名称变体与品牌名称有多接近。名称可能包含拼写错误、添加关键词、使用竞争对手的名字等。(b)搜索中出现的数量;(c)流量指标;(d)DNS请求的数量;(e)转换指标;(f)使用类型指标:重定向到其他网站、PPC停放、违规或者不相关的活动的网站;(g)被采用的域名-SEO中的投资,基于:蜘蛛网视图指标,处理通过搜索引擎使用的字段:标题、描述、字数、关键词的数量;标题指标,标题与品牌及相关关键词之间的“相关性”;描述指标,描述与品牌及相关关键词之间的“相关性”;元标签指标,元标签与品牌及相关关键词之间的“相关性”;HTML源代码指标,HTML源代码结构适用于SEO需求的程度;停放指标,对于停放站点,页面结构适用于已有的停放站点结构的程度,IP地址是否在主要的停放站点之一的范围中;广告指标,基于广告的存在,数量和质量。
可以基于以下各项来确定可用域名的价值:域名指标;例如“通用名称”水平,与品牌名称的“相似性度量”,以及与和品牌相关的关键词的预定义集合的“相似性度量”;过去的流量指标;过去的DNS请求的数量;转换指标;使用类型,例如在过去没有用于或用于转址或者活动的网站。可以利用使用上述评分函数的加权评分函数,以便将相关可用域名的列表按优先级排序。
网站和网页的分数可以基于:(1)名称指标;例如“通用名称”水平,与品牌名称的“相似性度量”,与和品牌相关的关键词的预定义集合的“相似性度量”;(2)分析指标(人气),流量排名、页面排名、在不同的搜索引擎中索引的页面的数量、外向链接和反向链接的数量、是否被注册在主要索引中、是否被注册在社交网络和标签网站中、网站被注册了多长时间并且当前注册到什么时候、黑帽/白帽注册商、网站使用的技术类型(HTML,快闪等);(3)基于网站结构的分析的投资指标,例如,(a)蜘蛛网视图指标,标题、描述、关键词与元标签之间的相关性;(b)字数、关键词的数量;(c)HTML源代码指标,专为搜索引擎需求;(d)停放指标,类似于停放的域结构,停放的域公司的范围中的IP地址;(4)使用类型指标,例如,竞争/违规/不相关,或转址/登录页面/暂停的域/网站;(5)广告指标,基于广告的数量以及他们与品牌和关键词的相似性。可以利用使用上述评分函数的加权评分函数,以便将被采用域名的列表按优先级排序。
除了网站和网页的上述分数之外,还可以处理以下各项:(a)检测并用文档记录网站内容中的商标违规和品牌滥用;(b)找出违规的域名、网站和网页(关于同一品牌以及系统中的所有品牌之间)之间的模式,以便定位域名抢注者,找出使用侵犯品牌的一大批域名、网站和网页的一个实体;(c)找出违规的域名、网站和网页的模式以便推测哪些域名在将来可能会违规并且作为“投标者”提前将它们购买。
可以基于以下各项来确定已拥有域名的价值:组织网站中收集的流量;在可能的情况下使用安装在DNS服务器上的统计数据收集器的DNS请求;分析指标;“通用名称”水平;与品牌名称的“相似性度量”,与关键词的预定义集合的“相似性度量”;网站流传了多长时间;SEO中的投资指标;使用类型指标;转化率指标。可以利用使用上述评分函数的加权评分函数,以便将相关的已拥有域名的列表按优先级排序。
为了帮助法务人员决定首先处理哪些域名、网站和网页,系统将试图找出一大批违规域名、网站和网页的拥有者/操作者。
一些实施例可以利用多步算法。首先,系统要求用户输入:域、品牌、一些关键词、以及可能地它们之间的一些关系、以及可选地感兴趣的国家列表。
然后,系统可以搜索可能滥用品牌的可疑的域名/网站。从搜索中排除已知属于用户的站点/域。首先,对与输入具有最高相似性度量的域进行搜索(由域列表管理模块提供的现有的域列表中);通过使用从用户收集的数据来设置TLD;该步骤的输出是域的已排序列表。然后,对与用户输入相关的网站进行搜索(使用搜索引擎代理模块)。
然后,进行分数和指标计算,使用网站分析模块对在上述步骤中发现的域上驻留的网站设置分数。这些分数可以取决于之前计算的分数、网站数据(从网站抓取模块获得的)以及从第三方网站或其它外部资源接收的数据。
然后,可以进行排名计算和用户输出。发现的域、网站和网页将展示给用户,通过以上确定的分数被排序,由用户在某种程度上可配置。
可选地,用户可以通过监督式学习技术来指导或协助系统。用户可以指定分类(例如,高、中、低)并且系统可以针对不同的分数来重新计算新的加权方案。对于每个域、网站和网页,用户可以获得详细信息,一些最相关分数,并且可以对他们留下反馈,然后系统可以使用这些反馈来教导不同的模块中使用的学习算法。
参照图9,图9是根据本发明的一些说明性实施例的系统900的示意性框图图示。
系统900可以包括域列表管理模块901,该模块生成并且不断刷新系统已知的所有注册的域的列表。来源可以包括区域文件、合作伙伴的数据或者自动化域名查询查询或客户定制的抓取器带来的数据。
系统900还可以包括相似性度量模块902,该模块确定给定的字符串与品牌及其关键词有多“相似”;并且可以说明拼写错误、连字符、词序以及类似的扰乱。度量包括:已知的典型的输入错误、各种添加(例如添加字符或添加综合的或品牌关键词)、排列(例如内连字符)和/或排字错误。
系统900还可以包括搜索引擎代理模块903,负责使用搜索引擎查询来找出关于品牌滥用的网站或其他相关信息。例如,产生文本语料库。文本被传递到自然语言处理分词器,该自然语言处理分词器可以删除所有“停止词”(仅用于句子结构的词语,像“这(the)”和“和(and)”)。从分词器的输出来计算关键词。代理包括多个谷歌和其它搜索引擎查询以及诸如谷歌趋势(或类似的)API之类的服务的使用。
系统900还可以包括网站抓取模块904,该模块从网站抓取并且取来或者阅读所有相关数据。从每个网站提取完整的HTML源代码。因为完整的HTML包含与内容不相关的不同的元素,例如样式和脚本标签等,因此这样的元素被解析并且被过滤。过滤后的内容被传递到自然语言处理分词器,该自然语言处理分词器用于删除所有“停止词”(仅用于句子结构的词语)。可选地使用网站文本直方图模块来针对每个网站生成相关词语的直方图。
系统900还可以包括网站分析器模块905,该模块为给定的域/网站/网页生成一个或多个分数。这些分数可以取决于,例如:域属性(名称、TLD、域名查询、IP);用户输入(品牌、域、关键词);使用网站抓取模块从页面内容中提取的数据;使用搜索引擎代理模块从一些搜索引擎查询接收的数据;第三方网站通过API或其它接口提供有关域/网站/网页的数据;一些分数可以互相依赖。更具体的数据来源说明请参照下文。
分数可以是下列之一:抽象的整数或实数(如158.34)、百分比(61.5%)、现实世界中的单位(每小时10人次)、定性评估(高/中/低)、二进制(是/否)或者分类要素(停放/商业/其他)。
一些分数可能在随后的处理中具有特殊角色,例如:选择分数是用于从展示给用户的完整列表中选择最上面N个域的分数,默认排序分数是通过其将这N个域进行排序的分数(可能是同一个),UI分数是所有要展示给用户的分数。
这些分数可以包括,例如:域相似性分数、使用免费的MOZAPI获得的诸如mozRank-也被称为“域名权重”的MOZ数据、AlexaAPI、域名查询数据、主页数据、谷歌查询位置或排名、网站相关性分数。
可以用以下方式来产生网站相关性分数:(1)网站抓取器产生基于内容的词语的直方图,每个网站被视为一个文本语料库;(2)产生向量空间模型,即具有TF-IDF(术语频率-倒排文档频率)分数的术语文档矩阵;使用文档查询模型产生特征空间;用作特征的查询包括:例如,品牌名称查询和品牌关键词查询。
这些分数可以包括,例如:相关性分数、人气分数、投资分数、损害分数(“RPID”分数)。可以基于多个子分数来计算每个分数。
例如,可以基于以下各项来确定相关性分数:域的相似性、网站中关键词的出现(标题、标签和文本之间分离)、元标签、导入链接(基于搜索引擎数据)、关键词平衡。
可以基于以下各项来确定人气分数:来自流量测量网站的数据、来自流量估算网站的数据、网页排名数据、搜索引擎结果和/或排名、域的通用性如何、重要的导出链接、导出链接到品牌拥有者网站、用于投资者关系或其它适合的网站或页面的导出链接。
可以基于以下各项来确定投资分数:已知的拥有者身份、域在域名交易市场的价格、搜索引擎优化(SEO)中估算的投资、使用的技术(复杂且昂贵的、或简单且廉价的)、域注册日期、域有效日期、网站类型(例如静态、重定向、其他)。
可以基于以下各项来确定损害分数:否定词、竞争对手的名称或链接、拼写错误、在线商务、停放站点、存在广告、不当的业务、品牌利用、品牌滥用、存在MX(邮件服务器)记录、重定向到竞争对手的网站。
用于生成上述分数的数据源可以包括例如:来自相似性功能模块(SFM)的数据、来自搜索引擎代理模块(SEAM)的数据、来自网络抓取模块(WCM)的数据、来自相关网站的API或自动机器程序使用的数据、来自关于域名的相关注册机构的域名查询查询的数据、来自相关的词典文件(例如,美国英语)的数据。
抓取器可以针对每个TLD来创建域名数据库。域名的列表仅对新的TLD可用。对于发现的每个域名,系统将检查具有所有不同TLD的域名是否存在。对于具有与特定品牌相关的活动网站的被采用的域名,可以使用多个等级:得到主页、得到完整的网站内容、经由导出链接得到页面。可选地,注册机构接口可以负责与所有域注册机构自动连接。
系统可以被实现为提供高性能和可扩展性的网页服务的集合。使用SOA架构基础来部署服务。网页服务子系统的示例包括:任务管理器、搜索引擎门户、账单结算服务、域聚合器、排名收集器、域名查询和区域文件取回器。这些子系统或模块可以通过有担保的完全验证的网络服务调用来通信。展示层可以包括能够通过访问相同资源并且执行相同功能的相同的网络服务来与其它子系统进行通信的网络客户端、智能电话客户端和平板电脑客户端。
该架构通过提供在不同的网页服务器上部署服务的能力而使得能够性能改进。服务器组件本身也可以被部署在不同的服务器上。SOA架构提供了易于采用客户端的数据,并提供了高扩展性。例如,可以添加多个网页服务器来支持越来越多的用户。每个网络实例上可以使用粘滞会话(Stickysession)。
数据库被设计在分区架构中。每个分区将处理一组不同的ROA和使用字母规则的用户。该架构通过提供在相同的服务器上多次部署相同的服务的能力而使得能够性能改进。
数据恢复能力:系统可以具有用于数据恢复目的的等效数据中心。如果一级数据中心停止响应,负载均衡路由器可以将用户指向二级数据中心。两个数据中心的存储之间应该存在连续反响。
参照图10,图10是根据本发明的一些说明性实施例的系统1000的示意性框图图示。系统1000可以包括多个客户端设备,例如,计算机1001、平板电脑1002和智能电话1003(可以使用其它适合的电子设备),其可以通过无线和/或有线通信链路(例如,通过互联网1005,通过HTTP或HTTPS连接)与一个或多个网页服务器1011-1012(或一批或一组网页服务器)进行通信,可选地利用负载平衡器1015来路由通信到特定的网页服务器。网页服务器1011-1012可以使用API1020来与一个或多个平台服务1030接口,例如,业务逻辑模块1040、应用服务1050、数据服务1060。可选地,可以使用对象关系映射(ORM)和/或直接访问层(DAL)框架1070来与应用程序数据库1071和/或数据仓库1072连接。
业务逻辑模块1040可以包括,例如:任务管理器、算法调谐器、用户管理和角色模块、自货币化模块、通知和消息传送模块、管理模块、组合管理模块。
应用服务1050可以包括,例如:域聚合器服务、算法服务、ROA服务、HTML分类器、结算服务。
数据服务1060可以包括,例如:排名收集器服务、网络抓取器、域名查询服务、搜索引擎门户服务、区域文件取回器服务。
在说明性实现中,系统可以包括下述层:(1)展示:从该层执行所有输入和数据处理。该层包括都使用主要由文件共享业务逻辑提供的同一API的网络客户端、手机客户端和平板电脑客户端。(2)业务逻辑:为客户端应用程序提供业务服务。展示层将从这一层消耗所有它的服务。(3)应用服务:提供系统的后端的一组服务。这些服务将主要被ROA服务消耗。(4)数据服务:主要从第三方和互联网将相关数据收集到系统中的一组服务。(5)DAL:与数据库接口的数据ORM服务器。大部分数据操作(插入、删除、更新和视图)应该在这一层完成。在某些情况下,这一层还将从数据库激活程序。(6)存储:代表平台的数据库,可能有多个数据库,例如,服务生产环境,以及用于商业智能(BI)的目的。可以通过使用报告服务模块将报告保持在生产数据库服务器上。
本发明的一些实施例可以包括用于查找、标记和分析由品牌拥有者的授权的分支机构经营的网站的方法、系统和/或模块。许多组织拥有大量的分支机构(有时也被定义为合作伙伴、业务合作伙伴、经销商、分销商等),这些分支机构可以被允许向公众或其他商家出售或提供该组织的产品和/或服务。考虑到这一点,这样的分支机构实体可能被给予权利来特定使用品牌,例如,在他们的网站的内容中使用品牌、使用标志以及有时甚至在域名中使用品牌。不同的组织对于他们的分支机构使用他们的品牌和商标有不同的政策。
当品牌监控和保护系统进行分析时,除非组织拥有所有分支机构的域名的列表并提前将其提供给系统,否则系统最初可能会将这些网站(分支机构实体的)看作是对品牌的潜在风险。由于分支机构的数量可能会很多,因此组织可能不容易检索关于他们的域名的信息,而且很多时候他们使用的域名可能会改变,这可能会对组织监控这些分支机构的使用造成问题。此外,分支机构可能被终止,但他们可能会继续进行未经许可的品牌的使用,从而给组织造成更大的问题。
为了解决这个问题,申请者已经确定本发明的系统可以提供下面的解决方案。组织可以利用系统来给每个分支机构创建和/或提供包括“证书”的验证包。该证书可以是基于由系统提供的需求编码的一段代码,其必须被结合在分支机构网站的主页(或不同的页面)中或者网页服务器上。每个编码的证书是针对每个分支机构创建的,并且每个编码的证书具有对该分支机构来说和/或对被该分支机构操作的具体网站来说是独特的代码(例如,每个分支机构和/或每个由分支机构操作的网站和/或每个由分支机构使用的域的独特的证书)。如果分支机构有一个以上的网站,那么针对该分支机构的这种额外的网站可以生成额外的独特证书。
当系统发现一个网站是可疑的风险时,它会在该网站的代码中寻找证书。如果找到独特的代码,那么该网站被标记为分支机构网站。然后用户将能够通过分支机构模块来监控该网站。可以通过系统以与评估模块类似的方式对所有分支机构的网站进行分析,并且使得用户能够得到每个分支机构网站对品牌的相对贡献的分析。
用户(品牌拥有者)可以给分支机构定义限制条件。例如,用户可以定义不允许分支机构使用它操作的域名中的品牌名称。如果发现分支机构网站违反了限制,那么在分支机构模块中它将被标记在“违规的分支机构网站”部分下。该模块包括类似于系统的停止侵权工具的警告通知部分,致力于将警告和“停止侵权”通知发送给违规的分支机构。
如果系统在多于一个的网站中发现相同的代码,那么意味着代码被复制。系统将会把具有相同代码的网站标记为“疑似违规网站”。用户可以定义给相关分支机构的自动通知以检查和解决问题。如果分支机构报告网站之一不属于分支机构的组织,那么用户将能够将该网站标记为风险并且自动发送新的代码给分支机构以用于批准的网站中。如果分支机构报告对由分支机构的组织所拥有的第二网站请求额外的代码,那么用户可以请求给该分支机构自动发送额外的代码以用于额外的网站。
分支机构模块还包括初始实现部分,用户可以将分支机构的列表(包括他们的电子邮件地址)上传或者输入到该部分。用户能够自动生成并且通过电子邮件或普通邮件给多个分支机构发送“证书需求通知”。系统将为每个分支机构自动生成独特的证书,并且可以将该独特的证书附加到通知。用户能够编辑通知的文本。
在一些实施例中,可选地,每个独特的证书可以具有(或者可以关联有)有效期限(例如,从证书发放开始的365天或180天),这可以由品牌拥有者预先设置,并且可以被嵌入和/或编码到独特的证书中。发现并且分析这样的证书的分支机构模块可以考虑每个证书的有效期限。过期的证书可以被视为证书不存在,或者,可以以不同的方式处理(例如,通过给品牌拥有者示出过期证书的列表并且使得品牌拥有者能够采取进一步的措施)。在一些实施例中,系统可以以不同方式进行处理,例如,最近过期的证书(例如,一周以前,可能由于忘记更新证书)或者在较远的过去过期的证书(例如,两年前,可能是由不再是活动的或者不再是品牌拥有者的授权分支机构的实体)。
可以通过适当的硬件组件和/或软件模块的组合,使用服务器或多个服务器、计算机或计算机化设备、工作站等来实现本发明。
本发明可以被实现为计算机化系统,该计算机化系统可以包括:例如,处理器、CPU、内存单元、存储单元、数据库、输入单元(键盘、鼠标、小键盘、触摸屏、触摸板)、输出单元(屏幕、触摸屏)、有线和/或无线收发器或调制解调器或网络接口卡、电源、操作系统、驱动程序,一个或多个应用等。
可以通过使用硬件组件或者通过使用非“纯软件”实现或者通过不是“纯软件”且不是“本质上软件”的实现来实现一些实施例。一些实施例可以包括用于实现或实施本文中描述的操作的硬件组件(例如,计算机、服务器、存储设备、内存设备、处理器等)。一些实施例可能影响真实世界,和/或可能对真实世界产生影响,因为它们可以例如通过停止或减少假冒商品或假货的出售或分发来使品牌拥有者能够保护其品牌不被滥用。一些实施例可以给技术问题提供技术解决方案,和/或可以给科学技术问题提供科学技术解决方案,例如,如何有效地和/或自动地检测、停止和/或减少品牌名称的滥用、在线和/或离线。
上述特征中的一些特征可以是可选的,并且不一定被包括在本发明的所有实施例中。特征可以被结合或修改以达到期望的结果。
利用诸如“处理”、“电脑运算”、“计算”、“确定”、“建立”、“分析”、“检查”等的术语的本文中的讨论可以指的是计算机的操作和/或处理、运算平台、计算系统或其它电子计算设备,它们将表示为计算机的寄存器和/或内存中的物理(例如电子)量的数据操纵和/或转换成类似地表示为计算机的寄存器和/或内存或可以存储指令以执行操作和/或处理的其它信息存储介质中的物理量的其它数据。
本发明的一些实施例可以采取完全硬件实施例的形式、完全软件实施例的形式或者包括硬件元件和软件元件的实施例的形式。本发明的一些实施例可在软件、固件、常驻软件、微码、可以由用户下载和/或安装的应用程序、可以在浏览器中运行的应用程序、客户端应用程序、服务器端应用程序、客户端-服务器应用程序等中来实现。本发明的一些实施例可以采取计算机程序产品的形式,该计算机程序产品从计算机可使用或计算机可读介质可访问,该计算机可使用或计算机可读介质提供用于通过或与计算机或任何指令执行系统连接来使用的程序代码。例如,计算机可用或计算机可读介质可以是或者可以包括下述任何装置,该装置可以包含、存储、通信、传播或传输用于通过或与指令执行系统或设备连接来使用的程序。例如,可以使用机器可读介质或制品来实现本发明的一些实施例,该计算机可读介质或制品可以存储指令或一组指令,如果通过机器来执行,该指令或一组指令使机器(例如,计算机或电子设备)执行本文中描述的方法和/或操作。
本发明的一些实施例可包括或可利用:例如,处理器、中央处理单元(CPU)、数字信号处理器(DSP)、控制器、集成电路(IC)、内存单元、存储单元、输入单元、输出单元、有线和/或无线通信单元、操作系统、以及其它适合的硬件组件和/或软件模块。
一些实施例可被实现为或者利用用于智能电话或平板电脑或便携式计算设备的应用程序或“app”,其可以从“应用商店”或应用的网上市场下载和/或安装到这样的电子设备上。
在一些实施例中,术语“网站”和“域”可以是可互换的,使得例如,本文中所描述的关于域的操作可以被应用到网站,和/或反之亦然,使得本文中描述的关于网站的操作也可以被应用到域。在一些实施例中,术语“网站”可以包括网页,并且可以可选地包括社交媒体网站或社交网络中的实体(例如,人、公司、法律实体)的简况或页面。
本文中参照本发明的一个或多个实施例所描述的功能、操作、组件和/或特征可以结合或者可以与本文中参照本发明的一个或多个其它实施例所描述的一个或多个其它功能、操作、组件和/或特征结合来使用。
虽然本文中已经说明和描述了本发明的某些特征,但对于本领域的技术人员而言可以出现许多修改、替换、变更和等同物。因此,权利要求意图覆盖所有这些修改、替换、变更和等同物。
Claims (54)
1.一种保护品牌拥有者的品牌名称的计算机化方法,所述方法包括:
(a)抓取全球通信网络以识别并且收集关于可能滥用所述品牌名称的网站的数据;
(b)针对可能滥用所述品牌名称的每个网站,通过分析下述各项中至少一项来分析所述网站是否滥用所述品牌名称:(i)所述网站的内容;以及(ii)关于所述网站的拥有者的数据。
2.根据权利要求1所述的计算机化方法,包括:
针对可能滥用所述品牌名称的每个网站,生成投资分数,所述投资分数指示估算的对所述网站的开发进行投资的投资水平。
3.根据权利要求2所述的计算机化方法,包括:
针对可能滥用所述品牌名称的每个网站,生成损害分数,所述损害分数指示估算的所述网站对所述品牌名称造成的损害的程度。
4.根据权利要求3所述的计算机化方法,包括:
针对可能滥用所述网站的每个域,生成人气分数,所述人气分数指示在所述全球通信网络的用户之中所述网站的人气水平。
5.根据权利要求4所述的计算机化方法,包括:
针对可能滥用所述品牌名称的每个域,生成相关性分数,所述相关性分数指示所述域与所述品牌的相关性水平。
6.根据权利要求5所述的计算机化方法,包括:
针对可能滥用所述品牌名称的每个网站,基于下述各项中的至少一项或多项生成合计的风险分数:所述投资分数、所述人气分数、所述损害分数以及所述相关性分数。
7.根据权利要求1所述的计算机化方法,包括:
识别通过所述计算机化方法确定的正在滥用所述品牌名称的多个网站之中的通用模式。
8.根据权利要求7所述的计算机化方法,其中,基于以下各项中的至少一项来识别所述多个网站之中的所述通用模式:
识别所述多个网站的共同的域所有权;
识别所述多个网站的共同的域注册商;
识别所述多个网站的共同的DNS服务器;
识别所述多个网站的共同的互联网协议IP地址;
识别所述多个网站的共同的内容;
识别所述多个域的共同的网站使用类型;
识别所述多个网站的多个互联网协议IP地址属于同一国家;
识别所述多个网站具有相同的国家代码顶级域ccTLD;
识别所述多个网站的域名查询记录共享至少一个相同的联系方式。
9.根据权利要求7所述的计算机化方法,包括:
识别被不同的实体所拥有并且通过所述计算机化方法确定正在滥用所述品牌名称的一批多个网站;
自动生成针对所述实体的停止侵权通知的草稿;
一旦所述品牌拥有者批准之后,将所述停止侵权通知发送给所述实体。
10.根据权利要求1所述的计算机化方法,包括:
针对通过所述计算机化方法确定的正在滥用所述品牌名称的特定网站,
自动分析以下至少之一:(i)所述网站的内容,以及(ii)所述网站的域注册数据;
基于该分析,给所述品牌拥有者自动展示选自以下各项中的至少一个选项:(a)将停止侵权通知自动发送给所述特定网站的拥有者,(b)自动开始协商处理以为了购买所述特定网站,(c)自动将撤除通知发送给所述网站的托管服务。
11.根据权利要求1所述的计算机化方法,包括:
生成通过所述计算机化方法确定正在滥用所述品牌名称的多个网站的列表;
将多个网站的所述列表展示给所述品牌拥有者。
12.根据权利要求11所述的计算机化方法,包括:
基于所述网站的顶级域TLD对所述列表中的网站划分子组。
13.根据权利要求11所述的计算机化方法,包括:
基于所述网站的国家代码顶级域ccTLD对所述列表中的网站划分子组。
14.根据权利要求11所述的计算机化方法,包括:
基于对所述品牌名称的合计风险的水平对所述列表中的域划分子组。
15.根据权利要求1所述的计算机化方法,还包括:
基于由所述品牌拥有者输入的关键词,对抓取的数据进行分析并且识别滥用所述品牌名称的网站;其中,由所述品牌拥有者输入的所述关键词用于生成所述网站中每个网站的相关性分数。
16.根据权利要求1所述的计算机化方法,还包括:
基于由所述品牌拥有者输入的一个或多个竞争对手的名称,对抓取的数据进行分析并且识别滥用所述品牌名称的网站。
17.根据权利要求1所述的计算机化方法,还包括:
基于可能滥用的网站的使用类型,对抓取的数据进行分析并且确定所述可能滥用的网站是否滥用了所述品牌名称。
18.根据权利要求1所述的计算机化方法,还包括:
确定可能滥用的网站被用于域名停放;
基于该确定,生成可能滥用的域是否滥用了所述品牌名称的确认。
19.根据权利要求1所述的计算机化方法,还包括:
确定可能滥用的网站被用于按点击付费广告;
基于该确定,生成所述可能滥用的网站滥用了所述品牌名称的确认。
20.根据权利要求1所述的计算机化方法,还包括:
确定可能滥用的网站被用于将互联网流量重定向到与所述品牌拥有者的竞争对手关联的网站;
基于该确定,生成所述可能滥用的网站滥用了所述品牌名称的确认。
21.根据权利要求1所述的计算机化方法,还包括:
确定可能滥用的网站被用于假冒商品的电子商务;
基于该确定,生成所述可能滥用的网站滥用了所述品牌名称的确认。
22.根据权利要求1所述的计算机化方法,还包括:
基于考虑到以下各项中至少一项的分析,生成可能滥用的网站滥用了所述品牌名称的确认:(i)所述可能滥用的网站的当前内容;(ii)所述可能滥用的网站的、与所述当前内容不同的过去的内容。
23.根据权利要求1所述的计算机化方法,还包括:
基于考虑到以下各项中至少一项的分析,生成可能滥用的网站滥用了所述品牌名称的确认:(i)所述可能滥用的网站的当前的使用类型;(ii)所述可能滥用的网站的、与所述当前的使用类型不同的过去的使用类型。
24.根据权利要求1所述的计算机化方法,还包括:
确定可能滥用的网站出现在由所述品牌拥有者授权提起所述品牌名称的预先定义的网站的白名单中;
基于该确定,生成所述可能滥用的网站没有滥用所述品牌名称的确认。
25.根据权利要求1所述的计算机化方法,还包括:
确定可能滥用的网站是由所述品牌拥有者的授权的分支机构所拥有的;
基于该确定,并且基于与所述网站关联的其它估算的风险因素,生成所述可能滥用的网站是否正在滥用所述品牌名称的确认。
26.根据权利要求1所述的计算机化方法,还包括:
基于发现嵌入在从所述网站得到服务的源代码之中的独特代码部分,确定可能滥用的网站是由所述品牌拥有者的授权的分支机构所拥有的,其中,所述独特代码部分对所述品牌拥有者的每个授权的分支机构来说是独一无二的。
27.根据权利要求1所述的计算机化方法,还包括:
基于发现嵌入在从所述网站得到服务的源代码之中的独特代码部分,确定可能滥用的网站是由所述品牌拥有者的授权的分支机构所拥有的,其中,所述独特代码部分对所述品牌拥有者的授权的分支机构的每个网站来说是独一无二的。
28.根据权利要求3所述的计算机化方法,包括:
确定滥用所述品牌名称的网站进行以下各项中的至少一项:(a)出售假冒商品;(b)将用户指向所述品牌拥有者的竞争对手的网站;
响应于所述确定,增加所述网站的所述损害分数。
29.根据权利要求1所述的计算机化方法,还包括:
对以下各项中至少一项进行分析:(i)由所述品牌拥有者所拥有的域的列表的内容,(ii)到由所述品牌拥有者所拥有的域的所述列表的互联网流量;
基于该分析,识别所述列表上未货币化的特定的域;
生成给所述品牌拥有者的通知以执行所述特定域的自货币化。
30.根据权利要求1所述的计算机化方法,还包括:
收集针对由所述品牌拥有者所拥有的一批域的域注册数据;
分析所述一批域的所述域注册数据,以确定具有不正确的注册细节的至少一个域;
生成给所述品牌拥有者的通知,指示所述至少一个域具有需要更正的注册细节。
31.根据权利要求30所述的计算机化方法,还包括:
针对具有不正确的域注册细节的所述至少一个域,基于由所述品牌拥有者预先定义的注册数据的默认配置来自动收集域注册数据。
32.根据权利要求1所述的计算机化方法,还包括:
收集针对由所述品牌拥有者所拥有的一批域的域注册数据;
分析所述一批域的所述域注册数据,以确定即将到来的所述域的失效日期;
基于该分析,给所述品牌拥有者生成关于域续约的通知,所述域续约分组为(i)紧急域续约的第一组,以及(ii)非紧急域续约的第二组。
33.根据权利要求1所述的计算机化方法,还包括:
进行考虑到以下各项中至少一项的域可用性分析:(i)所述品牌名称;(ii)与所述品牌名称相关的一个或多个用户提供的关键词;(iii)与所述品牌名称相关的一个或多个系统生成的关键词;(iv)一个或多个感兴趣的国家;(v)一个或多个感兴趣的全球顶级域gTLD;
基于所述域可用性分析,进行域机会分析以确定(A)可用于注册的,以及(B)与所述品牌名称相关的特定域名;
生成建议所述品牌拥有者来注册所述特定域名的通知。
34.根据权利要求33所述的计算机化方法,还包括:
基于所述域机会分析,生成(a)可用于注册的,以及(b)与所述品牌名称相关的多个域的列表;
通过使用考虑到以下各项中至少一项的优先级算法来对多个域的所述列表进行排名:(A)系统生成的关键词;(B)用户提供的关键词;(C)感兴趣的国家;(D)感兴趣的全球顶级域;(E)所述品牌名称的语义分析;(F)常见的拼写错误;(G)常见的语言语音变体。
35.根据权利要求1所述的计算机化方法,还包括:
通过将排字错误引入到所述品牌名称来生成所述品牌名称的变体;
通过将顶级域TLD后缀添加到所述品牌名称的所述变体来生成候选域;
基于域注册商数据,检查所述候选域是否被注册到除了所述品牌拥有者之外的实体;
如果所述候选域被注册到除了所述品牌拥有者之外的实体,那么(i)分析从所述候选域得到服务的网站的使用,以及(ii)基于该分析,确定所述候选域是否正在滥用所述品牌名称。
36.根据权利要求1所述的计算机化方法,还包括:
通过将排字错误引入到与所述品牌名称相关的一个或多个关键词来生成所述一个或多个关键词的变体;
通过将顶级域TLD后缀添加到所述变体来生成候选域,其中,所述候选域包括所述品牌名称和一个或多个关键词的所述变体;
基于域注册商数据,检查所述候选域是否被注册到除了所述品牌拥有者之外的实体;
如果所述候选域被注册到除了所述品牌拥有者之外的实体,那么(i)分析从所述候选域得到服务的网站的使用,以及(ii)基于该分析,确定所述候选域是否正在滥用所述品牌名称。
37.根据权利要求1所述的计算机化方法,还包括:
确定与所述品牌名称相关的一个或多个关键词;
执行包括所述一个或多个关键词的搜索引擎查询;
选择出现在所述搜索引擎查询的搜索结果中的网站;
对以下各项中至少一项进行分析:(i)所述网站的内容,(ii)到所述网站的互联网流量,以确定所述网站是否滥用了所述品牌名称。
38.根据权利要求1所述的计算机化方法,还包括:
确定与所述品牌名称相关的一个或多个关键词;
执行包括所述一个或多个关键词的搜索引擎查询;
选择出现在所述搜索引擎查询的搜索结果中的网站;
通过域注册机构数据获得所述网站的拥有者;
如果所述网站是由除了所述品牌拥有者之外的实体所拥有的,那么,对所述网站的内容进行分析以确定所述网站是否滥用了所述品牌名称。
39.根据权利要求1所述的计算机化方法,还包括:
通过以下操作,生成针对所述品牌拥有者的网站执行的搜索引擎优化SEO操作的成本有效性分数:
(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;
(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;
(c)获得在所述第一时间点与所述第二时间点之间执行的SEO中货币投资的用户指示;
(d)通过至少考虑所述第一排名与所述第二排名之间的变化以及SEO中的所述货币投资来生成所述成本有效性分数。
40.根据权利要求1所述的计算机化方法,还包括:
通过以下操作,生成针对所述品牌拥有者的网站执行的数字化营销操作的成本有效性分数:
(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;
(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;
(c)获得在所述第一时间点与所述第二时间点之间执行的数字化营销中货币投资的用户指示;
(d)通过至少考虑所述第一排名与所述第二排名之间的变化以及数字化营销中的所述货币投资来生成所述成本有效性分数。
41.根据权利要求1所述的计算机化方法,还包括:
通过以下操作,生成针对所述品牌拥有者的网站执行的搜索引擎优化SEO操作的成本有效性分数:
(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;
(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;
(c)通过至少考虑(i)所述第一时间点处的所述第一排名与(ii)所述第二时间点处的所述第二排名之间的变化来生成所述成本有效性分数。
42.根据权利要求1所述的计算机化方法,还包括:
通过以下操作,生成针对所述品牌拥有者的网站执行的数字化营销操作的成本有效性分数:
(a)在第一时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第一排名;
(b)在第二时间点处,确定所述网站在特定的搜索引擎的搜索结果中的第二排名;
(c)通过至少考虑(i)所述第一时间点处的所述第一排名与(ii)所述第二时间点处的所述第二排名之间的变化来生成所述成本有效性分数。
43.根据权利要求1所述的计算机化方法,其中,所述品牌名称包括人名。
44.根据权利要求1所述的计算机化方法,其中,所述分析还考虑以下各项中的至少一项:所述网站的内容中使用的关键词、所述网站的互联网流量数据、所述网站的搜索引擎优化SEO数据、所述网站的结构、所述网站所使用的编程技术。
45.根据权利要求2所述的计算机化方法,其中,生成所述投资分数是基于考虑到以下各项中至少一项的分析的:
由所述网站使用的一个或多个编程技术的复杂程度;
由所述网站使用的一个或多个编程技术是近期的还是过时的;
所述网站中包含的内容量;
所述网站中包含的网页的数目;
所述网站是否符合万维网联盟W3C要求;
所述网站是否符合搜索引擎优化SEO标准。
46.根据权利要求1所述的计算机化方法,还包括:
识别多个跨品牌滥用网站的通用模式。
47.根据权利要求46所述的计算机化方法,包括:
检测滥用第一品牌拥有者的第一品牌名称的第一网站;
检测滥用不同的第二拥有者的不同的第二品牌名称的第二网站;
检测所述第一网站和所述第二网站共同的一个或多个共同特征。
48.根据权利要求47所述的计算机化方法,包括:
将与所述多个跨品牌滥用网站的检测有关的通知发送给所述第一品牌拥有者和所述第二品牌拥有者中的至少一个品牌拥有者。
49.根据权利要求47所述的计算机化方法,包括:
将与所述多个跨品牌滥用网站的检测有关的通知发送给所述第一品牌拥有者和所述第二品牌拥有者中的至少一个品牌拥有者;
使得所述第一品牌拥有者和所述第二品牌拥有者能够采取合作行动。
50.根据权利要求1所述的计算机化方法,包括:
确定某一网站正在滥用所述品牌名称;
在域和/或网站的二级市场中搜索所述某一网站是否被公开出售;
如果所述某一网站通过所述二级市场被公开出售,那么使得所述品牌拥有者能够通过与所述二级市场接口的自动化系统来购买所述某一网站。
51.根据权利要求1所述的计算机化方法,包括:
确定一批多个网站正在滥用所述品牌名称;
在域和/或网站的二级市场中搜索所述多个网站中哪些被公开出售;
生成正在滥用所述品牌名称的所述多个网站的列表,并且在所述列表上指示所述网站中在所述二级市场上被公开出售的一个或多个网站。
52.根据权利要求1所述的计算机化方法,包括:
扫描顶级域(TLD)的整个注册机构以找到滥用一组品牌名称中任何一个品牌名称的网站;
针对所述网站中的每一个网站生成风险分数;
基于所述风险分数,生成所述网站的排序的列表。
53.根据权利要求1所述的计算机化方法,包括:
扫描顶级域TLD的整个注册机构以找到与施加到所述顶级域的一个或多个规则不符合的网站;
针对所述网站中的每一个网站生成不符合分数;
基于所述不符合分数,生成所述网站的排序的列表。
54.根据权利要求1所述的计算机化方法,包括:
确定某一网站可能正在滥用所述品牌名称;
捕捉并且存储所述网站的屏幕截图连同时间日期戳。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361810742P | 2013-04-11 | 2013-04-11 | |
US61/810,742 | 2013-04-11 | ||
PCT/IB2014/060577 WO2014167516A1 (en) | 2013-04-11 | 2014-04-09 | Device, system, and method of protecting brand names and domain names |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105324786A true CN105324786A (zh) | 2016-02-10 |
Family
ID=51689015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480031384.1A Pending CN105324786A (zh) | 2013-04-11 | 2014-04-09 | 对品牌名称和域名进行保护的设备、系统以及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20160055490A1 (zh) |
EP (1) | EP2984577A4 (zh) |
JP (1) | JP6491638B2 (zh) |
CN (1) | CN105324786A (zh) |
HK (1) | HK1214873A1 (zh) |
IL (1) | IL241987B (zh) |
WO (1) | WO2014167516A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110352427A (zh) * | 2016-12-30 | 2019-10-18 | 英国卡米洛要约公司 | 用于收集与网络化环境中的欺诈性内容相关联的数据的系统和方法 |
CN110442611A (zh) * | 2019-08-12 | 2019-11-12 | 深圳互联先锋科技有限公司 | 一种公司品牌域名自动化查询方法及系统 |
CN110992214A (zh) * | 2019-11-29 | 2020-04-10 | 成都中科大旗软件股份有限公司 | 一种基于旅游名县和示范区的服务管理系统和方法 |
US20200389483A1 (en) * | 2016-09-23 | 2020-12-10 | OPSWAT, Inc. | Computer security vulnerability assessment |
CN112118328A (zh) * | 2020-08-17 | 2020-12-22 | 互联网域名系统北京市工程研究中心有限公司 | 品牌域名注册信息的查询及分析方法和系统 |
CN112270627A (zh) * | 2020-11-13 | 2021-01-26 | 江苏省专利信息服务中心(江苏省知识产权维权援助中心) | 一种企业知识产权分析系统 |
CN112990792A (zh) * | 2021-05-11 | 2021-06-18 | 北京智源人工智能研究院 | 一种侵权风险自动化检测方法、装置和电子设备 |
CN113162890A (zh) * | 2020-01-23 | 2021-07-23 | 北京华顺信安科技有限公司 | 自动攻击取证系统、方法、计算机可读介质及设备 |
CN114070653A (zh) * | 2022-01-14 | 2022-02-18 | 浙江大学 | 混合钓鱼网站检测方法及装置、电子设备、存储介质 |
CN114629875A (zh) * | 2022-02-10 | 2022-06-14 | 互联网域名系统北京市工程研究中心有限公司 | 主动探测的域名品牌保护方法及装置 |
RU2789629C1 (ru) * | 2021-08-27 | 2023-02-06 | Общество с ограниченной ответственностью "Траст" | Система и способ выявления информационной атаки |
CN117455632A (zh) * | 2023-12-25 | 2024-01-26 | 厦门蝉羽网络科技有限公司 | 一种基于大数据的电商选品分析管理平台 |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443273B2 (en) * | 2012-11-19 | 2016-09-13 | Facebook, Inc. | Authenticating a persona in a social networking system |
WO2019106659A1 (en) * | 2017-11-28 | 2019-06-06 | Brandshield Ltd. | System, device, and method of protected electronic commerce and electronic financial transactions |
US20150058167A1 (en) * | 2013-08-22 | 2015-02-26 | Go Daddy Operating Company, LLC | Method and system for domain name searching |
US9380019B2 (en) * | 2013-08-26 | 2016-06-28 | Verisign, Inc. | Command performance monitoring |
US20150212710A1 (en) * | 2013-10-10 | 2015-07-30 | Go Daddy Operating Company, LLC | Card interface for managing domain search results |
US20150154720A1 (en) * | 2013-12-02 | 2015-06-04 | Jonathan Matkowsky | System and method for detecting and defending trademarks against serial cybersquatters |
US9892415B2 (en) * | 2014-04-03 | 2018-02-13 | Marketly Llc | Automatic merchant-identification systems and methods |
US20150302053A1 (en) * | 2014-04-21 | 2015-10-22 | DomainSkate | System and method for onlne brand protection and registry |
US9361476B2 (en) | 2014-05-16 | 2016-06-07 | Safe Text Ltd. | Messaging systems and methods |
US20150379141A1 (en) * | 2014-06-30 | 2015-12-31 | Mainwire, LLC. | Automated search engine optimization |
US20160043993A1 (en) * | 2014-08-06 | 2016-02-11 | Go Daddy Operatating Company LLC | Optimized domain names and websites based on incoming traffic |
US9756058B1 (en) * | 2014-09-29 | 2017-09-05 | Amazon Technologies, Inc. | Detecting network attacks based on network requests |
US20160119282A1 (en) * | 2014-10-23 | 2016-04-28 | Go Daddy Operating Company, LLC | Domain name registration verification |
WO2016070034A1 (en) * | 2014-10-31 | 2016-05-06 | Linkedin Corporation | Transfer learning for bilingual content classification |
US9990432B1 (en) | 2014-12-12 | 2018-06-05 | Go Daddy Operating Company, LLC | Generic folksonomy for concept-based domain name searches |
US9787634B1 (en) | 2014-12-12 | 2017-10-10 | Go Daddy Operating Company, LLC | Suggesting domain names based on recognized user patterns |
US10467536B1 (en) * | 2014-12-12 | 2019-11-05 | Go Daddy Operating Company, LLC | Domain name generation and ranking |
SG11201705144RA (en) * | 2014-12-31 | 2017-07-28 | Level 3 Communications Llc | Network address resolution |
US9965766B2 (en) * | 2015-01-06 | 2018-05-08 | Adobe Systems Incorporated | Method to expand seed keywords into a relevant social query |
US11328307B2 (en) * | 2015-02-24 | 2022-05-10 | OpSec Online, Ltd. | Brand abuse monitoring system with infringement detection engine and graphical user interface |
US20160260112A1 (en) * | 2015-03-03 | 2016-09-08 | Go Daddy Operating Company, LLC | System and method for market research within a social network |
CN107667544B (zh) * | 2015-06-04 | 2021-11-09 | 瑞典爱立信有限公司 | 控制移动终端的通信模式 |
CA2954251A1 (en) * | 2015-06-29 | 2017-01-05 | Nowfloats Technologies Pvt. Ltd. | System and method for optimizing and enhancing visibility of the website |
TW201702955A (zh) * | 2015-07-15 | 2017-01-16 | Chunghwa Telecom Co Ltd | 相異網站間進行共同行銷推廣的系統及方法 |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US20170068934A1 (en) * | 2015-09-04 | 2017-03-09 | Blackberry Limited | Method of automatic scheduling, related devices and communication system |
CN106570009B (zh) * | 2015-10-09 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 导航类目更新方法及装置 |
US10135903B2 (en) * | 2015-10-27 | 2018-11-20 | Go Daddy Operating Company, LLC | Game for guessing whether a name is registered or available for registration |
US20220014561A1 (en) * | 2015-10-28 | 2022-01-13 | Qomplx, Inc. | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling |
US9674213B2 (en) | 2015-10-29 | 2017-06-06 | Duo Security, Inc. | Methods and systems for implementing a phishing assessment |
GB2545748B8 (en) * | 2015-12-24 | 2019-09-18 | Num Tech Ltd | Methods, apparatuses, and computer programs for data processing, and hierarchical domain name system zone files |
US11552923B2 (en) * | 2015-12-30 | 2023-01-10 | Donuts, Inc. | Whitelist domain name registry |
CN108701308B (zh) * | 2016-03-30 | 2022-03-25 | 科因普拉格株式会社 | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 |
US10681182B1 (en) * | 2016-04-06 | 2020-06-09 | Uipco, Llc | Multi-device work flow management method and system for managing work flow data collection for users across a diverse set of devices and processes by unifying the work process to be data and device agnostic |
US11416912B2 (en) * | 2016-05-13 | 2022-08-16 | Digital River, Inc. | High volume transaction queueing with machine learning |
US10805263B2 (en) * | 2016-06-22 | 2020-10-13 | UKCI Holdings Limited | Domain name registry database |
US11392579B2 (en) | 2016-06-22 | 2022-07-19 | UKCI Holdings Limited | Domain name registry database |
US10554614B2 (en) * | 2016-06-23 | 2020-02-04 | Cisco Technology, Inc. | Utilizing service tagging for encrypted flow classification |
US11960604B2 (en) * | 2016-07-10 | 2024-04-16 | Bank Leumi Le-Israel B.M. | Online assets continuous monitoring and protection |
US10193923B2 (en) * | 2016-07-20 | 2019-01-29 | Duo Security, Inc. | Methods for preventing cyber intrusions and phishing activity |
KR102604450B1 (ko) * | 2016-08-03 | 2023-11-22 | 삼성전자주식회사 | 키워드를 기초로 접속 기록을 저장하는 방법 및 장치 |
US10498761B2 (en) * | 2016-08-23 | 2019-12-03 | Duo Security, Inc. | Method for identifying phishing websites and hindering associated activity |
US20180077227A1 (en) * | 2016-08-24 | 2018-03-15 | Oleg Yeshaya RYABOY | High Volume Traffic Handling for Ordering High Demand Products |
BE1023516B1 (nl) * | 2016-08-25 | 2017-04-13 | Register Nv | Werkwijze en apparaat voor een geautomatiseerd beheer van domeinnaamregistraties |
US10229193B2 (en) * | 2016-10-03 | 2019-03-12 | Sap Se | Collecting event related tweets |
GB2555801A (en) * | 2016-11-09 | 2018-05-16 | F Secure Corp | Identifying fraudulent and malicious websites, domain and subdomain names |
TWI621952B (zh) * | 2016-12-02 | 2018-04-21 | 財團法人資訊工業策進會 | 比較表格自動產生方法、裝置及其電腦程式產品 |
RU2637477C1 (ru) | 2016-12-29 | 2017-12-04 | Общество с ограниченной ответственностью "Траст" | Система и способ обнаружения фишинговых веб-страниц |
RU2671991C2 (ru) | 2016-12-29 | 2018-11-08 | Общество с ограниченной ответственностью "Траст" | Система и способ сбора информации для обнаружения фишинга |
US10872088B2 (en) * | 2017-01-30 | 2020-12-22 | Apple Inc. | Domain based influence scoring |
US10686750B2 (en) * | 2017-03-07 | 2020-06-16 | Verisign, Inc. | Alternate character set domain name suggestion and registration using translation and transliteration |
EP3649767A1 (en) * | 2017-07-06 | 2020-05-13 | Pixm | Phishing detection method and system |
US10764245B2 (en) | 2017-08-24 | 2020-09-01 | Verisign | Domain name determination |
WO2019051133A1 (en) | 2017-09-06 | 2019-03-14 | Siteimprove A/S | INTERNET SITE RATING SYSTEM |
US11004164B2 (en) * | 2017-10-27 | 2021-05-11 | Facebook, Inc. | Searching for trademark violations in content items distributed by an online system |
RU2689816C2 (ru) | 2017-11-21 | 2019-05-29 | ООО "Группа АйБи" | Способ для классифицирования последовательности действий пользователя (варианты) |
US11153330B1 (en) * | 2017-11-22 | 2021-10-19 | Cisco Technology, Inc. | Detection of DNS (domain name system) tunneling and exfiltration through DNS query analysis |
US11855971B2 (en) * | 2018-01-11 | 2023-12-26 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
RU2668710C1 (ru) | 2018-01-17 | 2018-10-02 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике |
RU2676247C1 (ru) | 2018-01-17 | 2018-12-26 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и компьютерное устройство для кластеризации веб-ресурсов |
RU2677361C1 (ru) | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Способ и система децентрализованной идентификации вредоносных программ |
RU2680736C1 (ru) | 2018-01-17 | 2019-02-26 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Сервер и способ для определения вредоносных файлов в сетевом трафике |
RU2677368C1 (ru) | 2018-01-17 | 2019-01-16 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система для автоматического определения нечетких дубликатов видеоконтента |
RU2681699C1 (ru) | 2018-02-13 | 2019-03-12 | Общество с ограниченной ответственностью "Траст" | Способ и сервер для поиска связанных сетевых ресурсов |
US11080483B1 (en) * | 2018-02-28 | 2021-08-03 | Verisign, Inc. | Deep machine learning generation of domain names leveraging token metadata |
US20190319905A1 (en) * | 2018-04-13 | 2019-10-17 | Inky Technology Corporation | Mail protection system |
US10785188B2 (en) | 2018-05-22 | 2020-09-22 | Proofpoint, Inc. | Domain name processing systems and methods |
CN110020263B (zh) * | 2018-08-30 | 2021-10-22 | 京东方科技集团股份有限公司 | 封闭系统的监控方法及装置、监控设备 |
US10673894B2 (en) | 2018-09-26 | 2020-06-02 | KnowBe4, Inc. | System and methods for spoofed domain identification and user training |
RU2708508C1 (ru) | 2018-12-17 | 2019-12-09 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями |
RU2701040C1 (ru) | 2018-12-28 | 2019-09-24 | Общество с ограниченной ответственностью "Траст" | Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах |
CN109766550B (zh) * | 2019-01-07 | 2023-05-23 | 有米科技股份有限公司 | 一种文本品牌识别方法、识别装置和存储介质 |
US10887278B2 (en) | 2019-01-10 | 2021-01-05 | Proofpoint, Inc. | Systems and methods for discovery of brand-registered domain names |
JP7269747B2 (ja) * | 2019-02-05 | 2023-05-09 | 株式会社日立製作所 | 検出装置、検出方法、および検出プログラム |
EP3842968B1 (en) | 2019-02-27 | 2024-04-24 | "Group IB" Ltd. | Method and system for identifying a user according to keystroke dynamics |
US11170132B2 (en) | 2019-05-30 | 2021-11-09 | Google Llc | Data integrity |
US10938779B2 (en) | 2019-06-13 | 2021-03-02 | International Business Machines Corporation | Guided word association based domain name detection |
CN112307298B (zh) * | 2019-07-23 | 2023-11-07 | 上海应帆数字科技有限公司 | 个人品牌标签的生成方法及其装置 |
US20210027306A1 (en) * | 2019-07-23 | 2021-01-28 | Cisco Technology, Inc. | System to automatically find, classify, and take actions against counterfeit products and/or fake assets online |
US11671456B2 (en) * | 2019-08-30 | 2023-06-06 | Proofpoint, Inc. | Natural language processing systems and methods for automatic reduction of false positives in domain discovery |
RU2728497C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его машинному коду |
RU2728498C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
US10715484B1 (en) | 2019-12-11 | 2020-07-14 | CallFire, Inc. | Domain management and synchronization system |
RU2743974C1 (ru) | 2019-12-19 | 2021-03-01 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ сканирования защищенности элементов сетевой архитектуры |
IL271648A (en) * | 2019-12-22 | 2021-06-30 | Intsights Cyber Intelligence Ltd | Automatic protection of a brand in the social network |
SG10202001963TA (en) | 2020-03-04 | 2021-10-28 | Group Ib Global Private Ltd | System and method for brand protection based on the search results |
US11882110B2 (en) | 2020-04-29 | 2024-01-23 | Hewlett Packard Enterprise Development Lp | Renewal of security certificates of supplicants |
KR102208399B1 (ko) * | 2020-07-07 | 2021-01-27 | 박재용 | 개인 ip 보호 시스템 및 그 방법 |
US11475090B2 (en) * | 2020-07-15 | 2022-10-18 | Group-Ib Global Private Limited | Method and system for identifying clusters of affiliated web resources |
RU2743619C1 (ru) | 2020-08-06 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система генерации списка индикаторов компрометации |
US11522869B2 (en) * | 2020-08-19 | 2022-12-06 | Lenovo (Singapore) Pte. Ltd. | User approval of application communication based on location or domain name for device |
US20220067755A1 (en) * | 2020-09-03 | 2022-03-03 | Mass Minority Inc. | Methods and systems for monitoring brand performance based on consumer behavior metric data and expenditure data related to a competitive brand set over time |
US11973799B2 (en) | 2020-09-04 | 2024-04-30 | Proofpoint, Inc. | Domain name processing systems and methods |
US11507962B2 (en) * | 2020-09-22 | 2022-11-22 | Ebay Inc. | Counterfeit item detection system |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
US11893091B2 (en) | 2021-04-26 | 2024-02-06 | Bank Of America Corporation | Distributed systems for intelligent resource protection and validation |
US11928175B1 (en) * | 2021-07-07 | 2024-03-12 | Linze Kay Lucas | Process for quantifying user intent for prioritizing which keywords to use to rank a web page for search engine queries |
CN113515559A (zh) * | 2021-07-14 | 2021-10-19 | 浪潮卓数大数据产业发展有限公司 | 一种电商平台销售商品品牌形成品牌池的方法 |
US11836439B2 (en) | 2021-11-10 | 2023-12-05 | Siteimprove A/S | Website plugin and framework for content management services |
US11461430B1 (en) | 2021-11-10 | 2022-10-04 | Siteimprove A/S | Systems and methods for diagnosing quality issues in websites |
US11461429B1 (en) | 2021-11-10 | 2022-10-04 | Siteimprove A/S | Systems and methods for website segmentation and quality analysis |
US11397789B1 (en) * | 2021-11-10 | 2022-07-26 | Siteimprove A/S | Normalizing uniform resource locators |
US11687613B2 (en) | 2021-11-12 | 2023-06-27 | Siteimprove A/S | Generating lossless static object models of dynamic webpages |
US20230153367A1 (en) * | 2021-11-12 | 2023-05-18 | Siteimprove A/S | Website quality assessment system providing search engine ranking notifications |
US11468058B1 (en) | 2021-11-12 | 2022-10-11 | Siteimprove A/S | Schema aggregating and querying system |
US11960561B2 (en) | 2022-07-28 | 2024-04-16 | Siteimprove A/S | Client-side generation of lossless object model representations of dynamic webpages |
WO2024058834A1 (en) * | 2022-09-16 | 2024-03-21 | Regulatory Education Events, LLC dba Supplement Advisory Group | Systems and methods for compliance, keyword finder, and training tool |
US11792357B1 (en) | 2022-11-22 | 2023-10-17 | VR-EDU, Inc. | Anti-cheating methods in an extended reality environment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020099693A1 (en) * | 2000-12-01 | 2002-07-25 | Tev Kofsky | Method and apparatus for performing automated trademark and domain name correlation |
US20070162349A1 (en) * | 2005-10-17 | 2007-07-12 | Markmonitor Inc. | Client Side Brand Protection |
US20130007271A1 (en) * | 2009-01-06 | 2013-01-03 | Brody Stout | System and method for combating cybersquatting |
CN102984297A (zh) * | 2012-12-10 | 2013-03-20 | 中国科学院计算机网络信息中心 | 基于域名组实现的idn注册方法其系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6401118B1 (en) * | 1998-06-30 | 2002-06-04 | Online Monitoring Services | Method and computer program product for an online monitoring search engine |
US7167904B1 (en) * | 1999-03-19 | 2007-01-23 | Network Solutions, Llc | Unified web-based interface-to multiple registrar systems |
WO2001008382A1 (en) * | 1999-07-22 | 2001-02-01 | Emarkmonitor Inc. | Process for searching and monitoring for internet trademark usage |
US20020174132A1 (en) * | 2001-05-04 | 2002-11-21 | Allresearch, Inc. | Method and system for detecting unauthorized trademark use on the internet |
US20030046389A1 (en) * | 2001-09-04 | 2003-03-06 | Thieme Laura M. | Method for monitoring a web site's keyword visibility in search engines and directories and resulting traffic from such keyword visibility |
US7565402B2 (en) * | 2002-01-05 | 2009-07-21 | Eric Schneider | Sitemap access method, product, and apparatus |
US20050097107A1 (en) * | 2003-10-29 | 2005-05-05 | Burt Terence M. | Seamless Affiliated Link System |
US7548968B1 (en) * | 2003-12-10 | 2009-06-16 | Markmonitor Inc. | Policing internet domains |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US7457823B2 (en) * | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US20110166935A1 (en) * | 2005-09-19 | 2011-07-07 | Paxfire, Inc. | Analysis and monetization of lookup terms |
US20090119143A1 (en) * | 2005-10-17 | 2009-05-07 | Markmonitor Inc. | Brand notification systems and methods |
US20090171678A1 (en) * | 2007-12-26 | 2009-07-02 | Michael Zimmerman | Protecting domain names from undesired transfer |
US8190594B2 (en) * | 2008-06-09 | 2012-05-29 | Brightedge Technologies, Inc. | Collecting and scoring online references |
US8458604B2 (en) * | 2009-07-06 | 2013-06-04 | Fairwinds Partners Llc | Methods and apparatus for determining website validity |
JP5806449B2 (ja) * | 2010-04-20 | 2015-11-10 | 有限会社アイ・アール・ディー | 商標情報処理装置、商標情報処理方法、およびプログラム |
JP5588845B2 (ja) * | 2010-11-29 | 2014-09-10 | 有限会社アイ・アール・ディー | 不正ドメイン検知装置、不正ドメイン検知方法、およびプログラム |
TW201239642A (en) * | 2011-03-03 | 2012-10-01 | Brightedge Technologies Inc | Optimization of social media engagement |
US9026530B2 (en) * | 2011-08-15 | 2015-05-05 | Brightedge Technologies, Inc. | Synthesizing search engine optimization data for directories, domains, and subdomains |
-
2014
- 2014-04-09 CN CN201480031384.1A patent/CN105324786A/zh active Pending
- 2014-04-09 WO PCT/IB2014/060577 patent/WO2014167516A1/en active Application Filing
- 2014-04-09 JP JP2016507096A patent/JP6491638B2/ja active Active
- 2014-04-09 US US14/782,791 patent/US20160055490A1/en not_active Abandoned
- 2014-04-09 EP EP14782380.1A patent/EP2984577A4/en not_active Withdrawn
-
2015
- 2015-10-08 IL IL241987A patent/IL241987B/en active IP Right Grant
-
2016
- 2016-03-09 HK HK16102715.2A patent/HK1214873A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020099693A1 (en) * | 2000-12-01 | 2002-07-25 | Tev Kofsky | Method and apparatus for performing automated trademark and domain name correlation |
US20070162349A1 (en) * | 2005-10-17 | 2007-07-12 | Markmonitor Inc. | Client Side Brand Protection |
US20130007271A1 (en) * | 2009-01-06 | 2013-01-03 | Brody Stout | System and method for combating cybersquatting |
CN102984297A (zh) * | 2012-12-10 | 2013-03-20 | 中国科学院计算机网络信息中心 | 基于域名组实现的idn注册方法其系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11522901B2 (en) * | 2016-09-23 | 2022-12-06 | OPSWAT, Inc. | Computer security vulnerability assessment |
US20200389483A1 (en) * | 2016-09-23 | 2020-12-10 | OPSWAT, Inc. | Computer security vulnerability assessment |
CN110352427A (zh) * | 2016-12-30 | 2019-10-18 | 英国卡米洛要约公司 | 用于收集与网络化环境中的欺诈性内容相关联的数据的系统和方法 |
CN110352427B (zh) * | 2016-12-30 | 2023-07-11 | 奥普赛克联机有限公司 | 用于收集与网络化环境中的欺诈性内容相关联的数据的系统和方法 |
CN110442611A (zh) * | 2019-08-12 | 2019-11-12 | 深圳互联先锋科技有限公司 | 一种公司品牌域名自动化查询方法及系统 |
CN110442611B (zh) * | 2019-08-12 | 2024-04-26 | 深圳互联先锋科技有限公司 | 一种公司品牌域名自动化查询方法及系统 |
CN110992214A (zh) * | 2019-11-29 | 2020-04-10 | 成都中科大旗软件股份有限公司 | 一种基于旅游名县和示范区的服务管理系统和方法 |
CN113162890A (zh) * | 2020-01-23 | 2021-07-23 | 北京华顺信安科技有限公司 | 自动攻击取证系统、方法、计算机可读介质及设备 |
CN113162890B (zh) * | 2020-01-23 | 2023-04-18 | 北京华顺信安科技有限公司 | 自动攻击取证系统、方法、计算机可读介质及设备 |
CN112118328A (zh) * | 2020-08-17 | 2020-12-22 | 互联网域名系统北京市工程研究中心有限公司 | 品牌域名注册信息的查询及分析方法和系统 |
CN112270627A (zh) * | 2020-11-13 | 2021-01-26 | 江苏省专利信息服务中心(江苏省知识产权维权援助中心) | 一种企业知识产权分析系统 |
CN112990792B (zh) * | 2021-05-11 | 2021-08-31 | 北京智源人工智能研究院 | 一种侵权风险自动化检测方法、装置和电子设备 |
CN112990792A (zh) * | 2021-05-11 | 2021-06-18 | 北京智源人工智能研究院 | 一种侵权风险自动化检测方法、装置和电子设备 |
RU2789629C1 (ru) * | 2021-08-27 | 2023-02-06 | Общество с ограниченной ответственностью "Траст" | Система и способ выявления информационной атаки |
CN114070653A (zh) * | 2022-01-14 | 2022-02-18 | 浙江大学 | 混合钓鱼网站检测方法及装置、电子设备、存储介质 |
CN114629875A (zh) * | 2022-02-10 | 2022-06-14 | 互联网域名系统北京市工程研究中心有限公司 | 主动探测的域名品牌保护方法及装置 |
CN117455632A (zh) * | 2023-12-25 | 2024-01-26 | 厦门蝉羽网络科技有限公司 | 一种基于大数据的电商选品分析管理平台 |
CN117455632B (zh) * | 2023-12-25 | 2024-03-15 | 厦门蝉羽网络科技有限公司 | 一种基于大数据的电商选品分析管理平台 |
Also Published As
Publication number | Publication date |
---|---|
EP2984577A4 (en) | 2016-08-24 |
JP2016524202A (ja) | 2016-08-12 |
IL241987B (en) | 2020-01-30 |
WO2014167516A1 (en) | 2014-10-16 |
EP2984577A1 (en) | 2016-02-17 |
JP6491638B2 (ja) | 2019-03-27 |
US20160055490A1 (en) | 2016-02-25 |
HK1214873A1 (zh) | 2016-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105324786A (zh) | 对品牌名称和域名进行保护的设备、系统以及方法 | |
US10885561B2 (en) | Transaction facilitating marketplace platform | |
US11860983B2 (en) | System and method for implementing user watermarks | |
Cui et al. | Understanding information system success model and valence framework in sellers’ acceptance of cross-border e-commerce: a sequential multi-method approach | |
US20210248624A1 (en) | System, Device, and Method of Protecting Brand Names | |
Hall et al. | Fake meds online: The internet and the transnational market in illicit pharmaceuticals | |
Cumbley et al. | Is “big data” creepy? | |
Garson | Public information technology and e-governance: Managing the virtual state | |
US20140258032A1 (en) | Transaction facilitating marketplace platform | |
WO2021025926A1 (en) | Digital content prioritization to accelerate hyper-targeting | |
US11108775B2 (en) | System, method and apparatus for increasing website relevance while protecting privacy | |
JP2005514696A (ja) | 組織−所有物−個人モデルによる資産追跡システム及びその方法 | |
Hall et al. | 'License to Pill: Illegal Entrepreneurs’ Tactics in the Online Trade of Medicines | |
Deng et al. | Deceptive signaling on globalized digital platforms: Institutional hypnosis and firm internationalization | |
Meziane et al. | Evaluating trust in electronic commerce: a study based on the information provided on merchants’ websites | |
US20100023416A1 (en) | Business portal | |
Wong | Big Data and analytics | |
Frank et al. | Beyond the ‘Silk Road’: Assessing illicit drug marketplaces on the public web | |
US20220182346A1 (en) | Systems and methods for review and response to social media postings | |
Ma | Regulating Data Monopolies | |
Durovic et al. | Data Protection and Data Commerce: Friends or Foes? | |
US20140337192A1 (en) | Method and apparatus for facilitating an ipr market | |
Reich | Should Forum Selection Clauses in International Websites Be Enforced?-A Proposed New Model | |
Moro Visconti | Domain name valuation: internet traffic monetization and IT portfolio bundling | |
Ha | Consumer Protection in E-retailing in ASEAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1214873 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160210 |
|
RJ01 | Rejection of invention patent application after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1214873 Country of ref document: HK |