RU2013150147A - METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS - Google Patents

METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS Download PDF

Info

Publication number
RU2013150147A
RU2013150147A RU2013150147/08A RU2013150147A RU2013150147A RU 2013150147 A RU2013150147 A RU 2013150147A RU 2013150147/08 A RU2013150147/08 A RU 2013150147/08A RU 2013150147 A RU2013150147 A RU 2013150147A RU 2013150147 A RU2013150147 A RU 2013150147A
Authority
RU
Russia
Prior art keywords
database
content
network
file
address
Prior art date
Application number
RU2013150147/08A
Other languages
Russian (ru)
Inventor
Кирилл Николаевич Сафонов
Александр Николаевич Сафонов
Original Assignee
Кирилл Николаевич Сафонов
Александр Николаевич Сафонов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Кирилл Николаевич Сафонов, Александр Николаевич Сафонов filed Critical Кирилл Николаевич Сафонов
Priority to RU2013150147/08A priority Critical patent/RU2013150147A/en
Priority to PCT/RU2013/001032 priority patent/WO2015069134A1/en
Publication of RU2013150147A publication Critical patent/RU2013150147A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ регистрации неправомерного использования объектов интеллектуальных прав, реализуемый при помощи сетевого сенсора, содержащего серверное оборудование, базу данных защищенного контента, базу IP-адресов и сетевой интерфейс, при этом аппаратное обеспечение осуществляет выполнение сервисного программного обеспечения выполнения следующих основных этапов способа:сетевой сенсор защиты интеллектуальной собственности в пиринговых сетях (СС ЗИСПС) собирает активные торрент-ссылки;СС ЗИСПС устанавливает соответствие файлов данных, размещенных в пиринговой сети соответствующему защищенному авторскими правами контенту из базы данных;СС ЗИСПС регистрирует и документально фиксирует нарушение законных прав правообладателей;фиксируют нарушение условий использования фиксируют с помощью сетевого сенсора, регистрируют факт нелицензионного скачивания/раздачи контента правообладателя, а также идентифицируют IP-адрес сидера/личера;разрешенные и запрещенные варианты использования лицензионного контента фиксируют в Базе Данных (БД) сетевого сенсора для каждого экземпляра лицензионного контента;.регистрируют IP-адрес компьютера пользователя в БД сетевого сенсора, в соответствующую таблицу адресов нарушителей;информируют провайдеров интернет-услуг и правообладателей о зафиксированном нарушении исключительных прав.2. Способ по п.1, в котором дополнительно уведомляют нарушителей о неправомерном использовании чужой интеллектуальной собственности с использованием рекламных площадок.3. Способ по п.2, в котором нарушителю на соответствующий IP-адрес доставляют сообщение с предложением прекратить неправомер1. The method of registering the misuse of intellectual property rights, implemented using a network sensor containing server equipment, a database of protected content, an IP address database and a network interface, while the hardware implements the service software for performing the following main steps of the method: network sensor protection of intellectual property in peer-to-peer networks (SS ZIPSPS) collects active torrent links; SS ZIPSPS establishes the correspondence of data files, p posted on the peer-to-peer network to the corresponding copyrighted content from the database; SS ZIPSS registers and documents the violation of the legal rights of the copyright holders; records the violation of the terms of use is recorded using a network sensor, register the fact of unlicensed downloading / distribution of the content of the copyright holder, and also identify the IP address of the sider / licher; allowed and prohibited options for using licensed content are recorded in the Database (DB) of the network sensor for each instance and licensed content; .registriruyut the IP-address of the user's computer in the network the sensor database, in the corresponding table of addresses of violators; inform Internet service providers and right holders about the violation detected exceptional prav.2. The method according to claim 1, in which additionally notify violators of the unlawful use of someone else's intellectual property using advertising platforms. The method according to claim 2, in which a message is sent to the attacker at the appropriate IP address with a proposal to stop the wrongdoing

Claims (14)

1. Способ регистрации неправомерного использования объектов интеллектуальных прав, реализуемый при помощи сетевого сенсора, содержащего серверное оборудование, базу данных защищенного контента, базу IP-адресов и сетевой интерфейс, при этом аппаратное обеспечение осуществляет выполнение сервисного программного обеспечения выполнения следующих основных этапов способа:1. The method of registering the misuse of intellectual property rights, implemented using a network sensor containing server hardware, a database of protected content, an IP address database and a network interface, while the hardware implements the service software for performing the following main steps of the method: сетевой сенсор защиты интеллектуальной собственности в пиринговых сетях (СС ЗИСПС) собирает активные торрент-ссылки;a network sensor for protecting intellectual property in peer-to-peer networks (SS ZIPSS) collects active torrent links; СС ЗИСПС устанавливает соответствие файлов данных, размещенных в пиринговой сети соответствующему защищенному авторскими правами контенту из базы данных;SS ZIPSPS establishes the correspondence of data files located on a peer-to-peer network to the corresponding copyrighted content from the database; СС ЗИСПС регистрирует и документально фиксирует нарушение законных прав правообладателей;SS ZIPSPS registers and documents the violation of the legal rights of copyright holders; фиксируют нарушение условий использования фиксируют с помощью сетевого сенсора, регистрируют факт нелицензионного скачивания/раздачи контента правообладателя, а также идентифицируют IP-адрес сидера/личера;record violation of the terms of use, record it with a network sensor, register the fact of unlicensed downloading / distribution of content of the copyright holder, and also identify the IP address of the sider / license; разрешенные и запрещенные варианты использования лицензионного контента фиксируют в Базе Данных (БД) сетевого сенсора для каждого экземпляра лицензионного контента;.allowed and prohibited use cases of licensed content are recorded in the Database (DB) of the network sensor for each instance of licensed content ;. регистрируют IP-адрес компьютера пользователя в БД сетевого сенсора, в соответствующую таблицу адресов нарушителей;register the IP address of the user's computer in the database of the network sensor in the corresponding table of addresses of violators; информируют провайдеров интернет-услуг и правообладателей о зафиксированном нарушении исключительных прав.inform Internet service providers and copyright holders of a reported violation of exclusive rights. 2. Способ по п.1, в котором дополнительно уведомляют нарушителей о неправомерном использовании чужой интеллектуальной собственности с использованием рекламных площадок.2. The method according to claim 1, in which additionally notify violators of the unlawful use of someone else's intellectual property using advertising platforms. 3. Способ по п.2, в котором нарушителю на соответствующий IP-адрес доставляют сообщение с предложением прекратить неправомерное использование интеллектуальной собственности.3. The method according to claim 2, in which a message is sent to the attacker at the appropriate IP address with a proposal to stop the misuse of intellectual property. 4. Способ по п.3, в котором соглашению с правообладателем сообщение содержит предложение оплаты и/или покупки прав на соответствующее произведение.4. The method according to claim 3, in which, by agreement with the copyright holder, the message contains an offer of payment and / or purchase of rights to the corresponding work. 5. Способ по п.1, в котором СС ЗИСПС проверяет передаваемые по пиринговой сети файлы данных на предмет содержания в них объектов прав интеллектуальной собственности.5. The method according to claim 1, in which the SS ZIPSPS checks the data files transmitted through the peer-to-peer network for the content of intellectual property rights in them. 6. Способ по п.1, в котором СС ЗИСПС устанавливает соединение с торрент-сетью выступая клиентом сети и осуществляет загрузку файлов, подсоединяется к торрент-трекеру по адресу, указанному в торрент-файле, сообщает ему свой адрес и хеш-сумму торрент-файла и в ответ получает адреса других клиентов, скачивающих или раздающих контент.6. The method according to claim 1, in which the SS ZISPS establishes a connection with the torrent network acting as a client of the network and downloads files, connects to the torrent tracker at the address specified in the torrent file, tells it its address and the hash sum of the torrent file and in response receives the addresses of other clients downloading or distributing content. 7. Способ по п.1, в котором загружаемый сегмент файла данных сохраняют во временное хранилище на сетевом сенсоре.7. The method according to claim 1, in which the downloaded segment of the data file is stored in temporary storage on a network sensor. 8. Способ по п.1, в котором СС ЗИСПС проверяет контрольную сумму сегмента файла данных, при этом если контрольная сумма совпала с сохраненной в торрент-файле контрольной суммой, то сегмент считают загруженным успешно и без ошибок, иначе сегмент файла данных повторно помещают в очередь на загрузку, устанавливают соединение с сидером и повторно загружают во временное хранилище.8. The method according to claim 1, in which the SS ZISPS checks the checksum of the data file segment, while if the checksum matches the checksum stored in the torrent file, the segment is considered loaded successfully and without errors, otherwise the data file segment is re-placed in queue for download, establish a connection with the sider and reload into temporary storage. 9. Способ по п.1, в котором СС ЗИСПС сверяет контент, содержащийся в сегменте полученного по активным ссылкам файла, с БД контента сетевого фильтра с лицензионными условиями для каждого экземпляра.9. The method according to claim 1, in which the SS ZIPSPS verifies the content contained in the segment obtained from the active links of the file from the database content of the network filter with licensing conditions for each instance. 10. Способ по п.1, в котором СС ЗИСПС осуществляет поиск по хеш-сумме полученного сегмента файла, текстовым данным, извлеченным из загруженного файла, имени загруженного файла, оценивают релевантность анализируемого загруженного файла элементу контента из БД сетевого сенсора, далее при релевантности более 95% контент признается эквивалентным элементу контента из БД сетевого сенсора, и при помощи сетевого сенсора осуществляют проверку условий распространения и использования данного элемента контента лицензионным условиям правообладателей.10. The method according to claim 1, in which the SS ZISPS searches by the hash sum of the received file segment, text data extracted from the downloaded file, the name of the downloaded file, evaluate the relevance of the analyzed downloaded file to the content element from the database of the network sensor, then with more relevance 95% of the content is recognized as equivalent to the content element from the database of the network sensor, and using the network sensor, the conditions for the distribution and use of this content element are checked under the license conditions of the copyright holder d. 11. Способ по п.10, в котором СС ЗИСПС сравнивает и выполняет расчет релевантности по такой информации как: хеш-сумма документов (файла или сегментов файла); имя и расширение файла; метаданные, теги, служебная информация, содержащаяся в сравниваемых документах и др. Примером сравниваемых метаданных может служить ID3 подпись, используемая в звуковых файлах в формате МР3 и содержащая данные о названии трека, альбома, имени исполнителя и др.11. The method according to claim 10, in which the SS ZISPS compares and performs the calculation of relevance for such information as: hash-sum of documents (file or file segments); file name and extension; metadata, tags, service information contained in compared documents, etc. An example of compared metadata is an ID3 signature used in audio files in MP3 format and containing data on the name of the track, album, artist name, etc. 12. Способ по п.11, в котором СС ЗИСПС при условии, что на первом этапе не удалось установить соответствие загруженного файла ни одному из элементов БД контента сетевого сенсора, осуществляют анализа звуковых файлов, аудиодорожек.12. The method according to claim 11, in which the SS ZISPS provided that at the first stage it was not possible to establish the correspondence of the downloaded file to any of the database elements of the content of the network sensor, analyze the audio files, audio tracks. 13. Способ по п.12, в котором СС ЗИСПС выполняет этап сравнения, при условии, что загруженный файл содержит видеоряд, а также на предыдущих этапах не удалось установить соответствие загруженного файла ни одному из элементов БД контента сетевого сенсора.13. The method according to item 12, in which the SS ZISPS performs the comparison step, provided that the downloaded file contains a video sequence, and in the previous steps it was not possible to establish the correspondence of the downloaded file to any of the database sensor contents of the network sensor. 14. Способ по п.13, в котором СС ЗИСПС сверяет соответствующие графические образы (видеоматериалы и картинки) сравнивает с лицензионными материалами БД сетевого сенсора. 14. The method according to item 13, in which the SS ZIPSPS verifies the corresponding graphic images (video materials and pictures) compares with the licensed materials the database of the network sensor.
RU2013150147/08A 2013-11-11 2013-11-11 METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS RU2013150147A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2013150147/08A RU2013150147A (en) 2013-11-11 2013-11-11 METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS
PCT/RU2013/001032 WO2015069134A1 (en) 2013-11-11 2013-11-18 Method for protecting intellectual property in peer-to-peer networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013150147/08A RU2013150147A (en) 2013-11-11 2013-11-11 METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS

Publications (1)

Publication Number Publication Date
RU2013150147A true RU2013150147A (en) 2015-05-20

Family

ID=53041796

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013150147/08A RU2013150147A (en) 2013-11-11 2013-11-11 METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS

Country Status (2)

Country Link
RU (1) RU2013150147A (en)
WO (1) WO2015069134A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2658784C1 (en) * 2017-03-23 2018-06-22 Общество с ограниченной ответственностью "БУБУКА" Method and control system for playing a media content including objects of intellectual rights
RU191682U1 (en) * 2019-05-29 2019-08-15 Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" System for purchasing digital content using a mobile device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2903512B1 (en) * 2006-07-10 2008-10-10 Trident Media Guard Tmg Sa METHOD FOR CONTROLLING THE ILLICIT DIFFUSION OF PROTECTED WORKS AND COMPUTER SYSTEM FOR IMPLEMENTING A METHOD
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US20100263048A1 (en) * 2009-04-14 2010-10-14 Chih-Jen Chang Malware prevention method and system in a peer-to-peer environment
CN103875002A (en) * 2011-05-31 2014-06-18 罗伯特·斯蒂尔 System to identify multiple copyright infringements and collecting royalties
US8880603B2 (en) * 2011-06-07 2014-11-04 Interdigital Patent Holdings, Inc. Peer to peer (P2P) operation by integrating with content delivery networks (CDN)

Also Published As

Publication number Publication date
WO2015069134A1 (en) 2015-05-14

Similar Documents

Publication Publication Date Title
US11127097B2 (en) Method, apparatus, and system for copyright rights defense detection
CN110263583B (en) Method and device for infringement and evidence preservation based on block chain and electronic equipment
US9336367B2 (en) Site directed management of audio components of uploaded video files
WO2021143497A1 (en) Infringement evidence storage method, apparatus, and device based on evidence storage blockchain
US20050198061A1 (en) Process and product for selectively processing data accesses
US20080288629A1 (en) Methods, media, and systems for tracking content usage over a network
US20080288411A1 (en) Methods, media, and systems for tracking and encrypting content usage
US20080288365A1 (en) Methods, media, and systems for payment determination
US20120030041A1 (en) Content interactivity gateway and method of use therewith
CN110046162B (en) Auxiliary evidence storage method, system, device and equipment
US10303781B1 (en) Deriving associations between assets
CN112685794A (en) Online evidence obtaining method, evidence obtaining and right maintaining method, system and computer equipment
WO2006118561A1 (en) Systems and methods for integrity certification and verification
KR20210065588A (en) Contents registering and billing system and method for digital contents copyright protection
RU2013150147A (en) METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS
JP2007514210A (en) Content sharing peer-to-peer network unauthorized digital content usage restriction method
US9977877B2 (en) System and method for terminating copyright infringement by BitTorrent users
US20080288504A1 (en) Methods, media, and systems for recording and reporting content usage
KR20090112845A (en) System and Method for Managing Content Copyright and Recording Medium
WO2008144528A2 (en) Recording, tracking, and reporting content usage, and for payment determination
Huang et al. Understanding the Brains and Brawn of Illicit Streaming App
Setiawan Dissemination of Copyright Law in Digital Products in Semarang City
Datesh Storms Brewing in the Cloud: Why Copyright Law Will Have to Adapt to the Future of Web 2.0
JP2006237687A (en) Program and user tracing device
Arnab et al. Piracy and content protection in the broadband age

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20150629