WO2015069134A1 - Method for protecting intellectual property in peer-to-peer networks - Google Patents
Method for protecting intellectual property in peer-to-peer networks Download PDFInfo
- Publication number
- WO2015069134A1 WO2015069134A1 PCT/RU2013/001032 RU2013001032W WO2015069134A1 WO 2015069134 A1 WO2015069134 A1 WO 2015069134A1 RU 2013001032 W RU2013001032 W RU 2013001032W WO 2015069134 A1 WO2015069134 A1 WO 2015069134A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- peer
- file
- network
- content
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Definitions
- the invention relates to methods for protecting intellectual property in peer-to-peer networks (IPSPS).
- IPSPS peer-to-peer networks
- the ZIPSS system allows you to detect and identify the IP of a user who is a member of a peer-to-peer network and uses a peer-to-peer network to download or distribute files with unlicensed content, and provides the opportunity to use the content in compliance with the license conditions of the copyright holder.
- P2P peer-to-peer
- peer-to-peer networks from English “peer-to-reeg” or “peer to peer”, also called decentralized networks.
- a peer-to-peer, decentralized, or peer-to-peer (from peer-to-peer, P2P - peer to peer) network is an overlay computer network based on the equality of participants, in which there are often no dedicated servers, and each node (peer) is a client, and performs the functions of a server. Network members are feasts.
- An overlay network is a common case of a logical network created on top of another network. Overlay nodes can be are connected either by a physical connection or by a logical connection, for which one or more corresponding routes from physical connections exist in the main network.
- Each of the computers participating in the local network can send requests for the provision of any resources to other machines within this network and, thus, act as a client.
- each computer is able to process requests from other network participants and send what was requested.
- Hybrid networks combine the speed of centralized networks and the reliability of decentralized networks thanks to hybrid schemes with independent indexing servers that synchronize information among themselves. If one or more servers fail, the network continues to function. It is such a hybrid model that was the basis of most modern peer-to-peer file-sharing networks.
- the prior art decision RU2487406 dated 24.1 1.201 1, IPC G06F21 / 56, designed to increase the level of protection of users' computer systems from malicious objects distributed through peer-to-peer networks, is known.
- the method for detecting malicious objects distributed through peer-to-peer networks consists of several stages. At the same time, they request metadata related to an unverified download object from the module control on the server of the peer-to-peer network using the client of the peer-to-peer network of the user's computer system.
- the disadvantage of this system is the limited functionality that allows you to evaluate only the harmfulness of the download objects.
- the method described in this application detects and identifies the IP address of a user who is a member of a peer-to-peer network and uses a peer-to-peer network to download or distribute files with unlicensed content. Also, the proposed system and method have an advantage over the known analogue, since they allow the identification of the IP of a user who is a member of the peer-to-peer network.
- the technical result achieved by the claimed invention consists in forming a list of addresses of users engaged in the unlawful distribution of licensed content.
- the specified technical result is achieved through the use of a network sensor for protecting intellectual property in peer-to-peer networks (SS ZIPSS).
- SS ZISPS is a technical solution containing server equipment, a database of protected content, a database of IP addresses, a network interface.
- server hardware is hardware specialized to run service software on it to solve the tasks of collecting and analyzing files from peer-to-peer networks.
- SS ZISPS collects Active links to files on computers on the network as an equal participant in the network.
- SS ZIPSPS establishes the correspondence of data files located in a peer-to-peer network to copyrighted content from a database.
- CC ZISPS identifies the unlawful use and distribution of copyrighted content.
- SS ZISPS registers and documents the violation of the legal rights of copyright holders. For this, the recorded facts of the distribution of licensed content are checked for compliance with the conditions established by the copyright holders.
- the protection system adds the IP address of the user's computer to the database of the network sensor in the corresponding table of addresses of violators.
- SS ZIPSPS informs Internet service providers and copyright holders of a recorded violation of exclusive rights. Additionally, it is possible to notify violators of the unlawful use of someone else's intellectual property.
- advertising platforms the totality of advertising spots on any sites, in advertising networks, social networks, thematic mailings
- a message with an offer is delivered to the attacker on the appropriate IP address stop the misuse of intellectual property.
- the specified message may contain an offer of payment and / or purchase of rights to the corresponding work.
- an Internet service provider may block this IP address or apply other methods of attacking the attacker.
- the copyright holder has the opportunity to apply to the court with a request to stop the offense.
- User notification of copyright infringement and the possibility of payment is provided through an inventory of advertising sites or sites on the Internet that transmit the ZISPS network sensor database (or the advertising platform sends requests to the network sensor database).
- the advertising platform or any site connected to the ZISPS system shows a notification of copyright infringement and an offer to pay for the use of the copyright holder’s content at the appropriate IP address from the sensor database.
- SS ZIPSPS is intended for analysis of content contained in segments of files transferred between computers of torrent network participants.
- Torrent networks are considered for disclosing the operation algorithm of SS ZIPS and are one of the special cases of peer-to-peer networks in which the ZIPS method works similarly to the described case.
- SS ZIPSPS checks data files transmitted through a peer-to-peer network for the content of intellectual property rights in them.
- SS ZISPS establishes a connection with a torrent network acting as a client of the network.
- the SS ZIPS is connected to the torrent tracker at the address indicated in the torrent file, tells him his address and the hash of the torrent file and in response receives the addresses of other clients downloading or distributing content.
- SS ZIPSPS acts as a client and downloads a data file segment from another client on the torrent network.
- the loaded segment of the data file is stored in temporary storage on a network sensor.
- the SS ZISPS checks the checksum of the data file segment. If the checksum matches the checksum stored in the torrent file, then the segment is considered loaded successfully and without errors. Otherwise, the segment of the data file is re-queued for download, a connection is established with the sider and re-loaded into temporary storage.
- C C checks the content contained in the segment obtained from the active links of the file against the network filter content database with licensing conditions for each instance.
- the content database of the network sensor is formed from the content copies provided by the copyright holders.
- a search is performed on the hash sum of the received file segment, text data extracted from the downloaded file, name of the downloaded file, etc.
- the stage ends with an assessment of the relevance of the analyzed downloaded file to the content element from the network sensor database. With relevance over 95%, the content is recognized as equivalent to the content element from the database of the network sensor, and using the network sensor, the conditions for the distribution and use of this content element are checked under the licensed conditions of copyright holders.
- the information and data constituting the subject of the analysis of the first stage are lines of text contained in the compared documents (the downloaded file and in the content element file from the network filter database). They compare and calculate the relevance of such information as: hash - the sum of documents (file or file segments); file name and extension; metadata, tags, service information contained in compared documents, etc.
- compared metadata is an ID3 signature used in sound files in the MP3 format and containing data on the name of the track, album, artist name, etc.
- the second stage of analysis of sound files and audio tracks is carried out.
- a third-party service for example, SoundHound, Midomi, Google ASR and TTS, etc.
- audio tracks are compared with the original licensed recordings.
- Identified downloaded files equivalent to the content item from the network sensor database are compared with the licensing conditions of the copyright holders for the distribution and use of content.
- the third stage of comparison is performed, provided that the downloaded file contains a video sequence, and in the previous steps it was not possible to establish the correspondence of the downloaded file to any of the database content elements of the network sensor.
- Corresponding graphic images video materials and pictures
- pattern recognition technologies are used.
- the proposed implementation provides the effective identification of similar to the degree of confusion images.
- the images are recognized as similar under the condition of different levels of contrast, saturation, brightness of images. They also provide detection of similar images when changing the ratio of image sizes in height and width, scaling, changing the resolution of the image.
- the SS ZISPS determines and fixes at least the IP address of the client that distributed this segment of the file and enters it into the network sensor database.
- SS ZISPS is a multi-platform solution and operates on any platform.
- implementation options are provided for popular platforms and network operating systems.
- An operating system (OS) is a set of control and processing programs that, on the one hand, act as an interface between computing system devices and application programs, and on the other hand, are used to control devices, manage computing processes, and efficiently distribute computing resources between computing processes and the organization of reliable computing. This definition applies to most modern general-purpose operating systems.
- the list of the main platforms for which the corresponding network filter module has been developed contains at least the following OS: the Windows NT family, Unix-like (Linux, MacOS X, etc.), embedded (iOS, Android, Windows Embedded, Windows Mobile, Windows Phone )
- Sensor database sensor database - the database formed by the sensor on the basis of information received from the peer-to-peer network and analyzed using the sensor for ownership of the copyright holder.
- the database is a list of IP addresses that are illegally downloaded or distributed at the current time.
- the advertising platform shows a notification of copyright infringement and an offer to pay for the use of the copyright holder’s content at the appropriate IP address from the sensor database.
- FIG. 1 shows a flowchart of a method.
- Figure 2 depicts the architecture of the system.
- Peer-to-peer data exchange can be organized within networks of different sizes. In terms of territorial prevalence, it is customary to divide computer networks into local area networks (LAN - Local Area Networks) and wide area networks (WANs - Wide Area Networks) covering large geographical regions, including both local area networks and other telecommunication networks and devices. In local area networks, small in size, can also be organized data exchange using a peer-to-peer network. For networks where it is possible to determine IP and MAC addresses computer systems, intellectual property protection in peer-to-peer networks (ZIPSS) allows you to use an additional module for storing information about blocked addresses.
- ZIPSS intellectual property protection in peer-to-peer networks
- the systems will receive the IP addresses and MAC addresses of the computer systems located on the network using, for example, ARP requests that place new unverified metadata files on a peer to peer network server. Further, if as a result of the operation of the described system, it is found that the placed metadata file refers to a download object representing unauthorized access to licensed content, then the corresponding data is entered into the information storage unit about the blocked addresses. In the future, attempts to place a new metadata file from a computer system that previously posted a metadata file related to licensed content will be blocked. In this case, after checking the address of the computer system using an advertising platform, the user of such a computer system is informed of the need to purchase rights to use protected licensed content.
- BitTorrent An example of hybrid networks is BitTorrent, in which files are transferred in parts, each torrent client, receiving (downloading) these parts, at the same time gives (uploads) them to other clients, which reduces the load and dependence on each client source. There are many other client programs for exchanging files using the BitTorrent protocol.
- Figure 1 presents a block diagram of a method of implementing intellectual property protection in peer-to-peer networks.
- position 1 before starting the download client connects to the torrent tracker 26 at the address specified in the torrent file, tells it its address and the hash sum of the torrent file, to which the client receives the addresses of other clients downloading or distributing the same file.
- the client periodically informs the torrent tracker 26 about the progress of the process and receives an updated list of addresses. This process is called an ad.
- the clients connect to each other and exchange file segments without the direct participation of the torrent tracker 26.
- the torrent tracker 26 stores information received from clients connected to the exchange, a list of the clients themselves and other statistical information.
- it is necessary that as many torrent clients as possible 25 are able to accept incoming connections.
- Stage 3 downloads a new unknown file from the peer-to-peer network.
- customers immediately exchange information about their segments.
- a client who wants to download a segment (leecher) sends a request and, if the second client is ready to give, receives this segment. After that, the client checks the checksum of the segment. If it matches the one recorded in the torrent file, then the segment is considered to be successfully downloaded, and the client notifies all attached peers about the presence of this segment. If the checksums differ, then the segment starts downloading again. Some clients block those peers that too often give the wrong segments.
- the volume of service information (the size of the torrent file and the size of messages with a list of segments) directly depends on the number, and therefore the size of the segments. Therefore, when choosing a segment, it is necessary to maintain a balance: on the one hand, with
- the 10 available segments are getting bigger.
- the client Upon receipt of the full file, the client switches to a special mode of operation, in which additional steps are taken to identify matches of the downloaded file with the element in the library of protected content (see Figure 1, position 4). In this case, additional stages of analysis of the downloaded file are carried out.
- a search is performed by the hash sum of the received file segment, text data extracted from the downloaded file, name of the downloaded file, etc.
- ⁇ 20 ends with an assessment of the relevance of the analyzed downloaded file to the content element from the database of the network sensor 24. If relevant, more than 95% of the content is recognized as equivalent to the content element from the database of the network sensor 24, and using the network sensor 24, the distribution conditions are checked and
- the information and data constituting the subject of analysis of the first stage are lines of text contained in the compared documents (the downloaded file and file of the content item from the network filter database). They compare and calculate the relevance of such information as: hash - the sum of documents (file or file segments); file name and extension; metadata, tags, service information contained in the documents being compared, etc.
- the distribution of texts of fiction, author's scientific articles, journalistic materials of journals and other textual materials is revealed by lines of text.
- the second stage of analysis of sound files and audio tracks is carried out.
- a third-party service for example, SoundHound, Midomi, Google ASR and TTS, etc.
- audio tracks are compared with the original licensed recordings.
- Identified downloaded files equivalent to the content item from the database of the network sensor 24 are compared with the licensing conditions of the copyright holders 21 to distribute and use the content.
- the third stage of comparison is performed, provided that the downloaded file contains a video sequence, and in the previous stages it was not possible to establish the correspondence of the downloaded file to any of the database elements of the content of the network sensor 24.
- the corresponding graphic images (video materials and pictures) are compared with licensed materials Network sensor database.
- pattern recognition technologies are used.
- the proposed implementation provides the effective identification of similar to the degree of confusion images.
- the images are recognized as similar under the condition of different levels of contrast, saturation, brightness of images. They also provide detection of similar images when changing the ratio of image sizes in height and width, scaling, changing the resolution of the image.
- SS ZIPSPS 24 adds the IP address of the user's computer to the database of IP addresses of the network sensor 23, in the corresponding table of addresses of violators.
- SS ZIPSPS 24 informs Internet service providers 20 and copyright holders 21 of a recorded violation of exclusive rights (see Figure 1, position 6). Additionally, it is possible to notify violators of the unlawful use of someone else's intellectual property.
- advertising platforms 22 a message is sent to the attacker at the appropriate IP address with a proposal to stop the misuse of intellectual property (see Figure 1, position 7). By agreement with copyright holder 21, the specified message may contain an offer of payment and / or purchase of rights to the corresponding work.
- the Internet service provider 20 may block the given IP address of client torrent 25 or use other methods of influencing the intruder.
- copyright holder 21 has the opportunity to apply to the court with a request to stop the offense.
- Advertising platform 22 or any website connected to the ZISPS system shows a notification of copyright infringement and an offer to pay for the use of content by copyright holder 21 at the corresponding IP address from the database of the network sensor 23.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Способ защиты интеллектуальной собственности в Way to protect intellectual property in
пиринговых сетях peer-to-peer networks
ОБЛАСТЬ ТЕХНИКИ Изобретение относится к способам защиты интеллектуальной собственности в пиринговых сетях (ЗИСПС). Система ЗИСПС позволяет обнаружить и идентифицировать IP пользователя, являющегося членом пиринговой сети и использующего пиринговую сеть для скачивания или раздачи файлов с нелицензионным контентом, и предоставляет возможность воспользоваться контентом с соблюдением лицензионных условий правообладателя. FIELD OF THE INVENTION The invention relates to methods for protecting intellectual property in peer-to-peer networks (IPSPS). The ZIPSS system allows you to detect and identify the IP of a user who is a member of a peer-to-peer network and uses a peer-to-peer network to download or distribute files with unlicensed content, and provides the opportunity to use the content in compliance with the license conditions of the copyright holder.
ПРЕДШЕСТВЮЩИЙ УРОВЕНЬ ТЕХНИКИ BACKGROUND OF THE INVENTION
С развитием компьютерных сетей были созданы технологии g- обмена данными, хранящимися на компьютерах пользователей, объединенных в локальные сети. Одним из таковых является вариант, когда все объединённые между собой компьютеры имеют равнозначные функции, то есть, могут как принимать данные, выступая в роли сервера, так и отдавать данные, выступая в роли „ With the development of computer networks, g-exchange technologies were created that are stored on users' computers connected to local networks. One of these is the option when all computers interconnected among themselves have equivalent functions, that is, they can both receive data, acting as a server, and send data, acting as “
клиента. Гакие сети получили название одноранговых или пиринговых (Р2Р), от английского «peer-to-реег» или «равный к равному», также называемые децентрализованными сетями. customer. These networks are called peer-to-peer (P2P) networks, from English “peer-to-reeg” or “peer to peer”, also called decentralized networks.
Одноранговая, децентрализованная или пиринговая (от англ. peer-to-peer, Р2Р — равный к равному) сеть — это оверлейная компьютерная сеть, основанная на равноправии участников, в которой часто отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и выполняет функции сервера. Участниками сети являются пиры. Оверлейная сеть - общий случай логической сети, создаваемой поверх другой сети. Узлы оверлейной сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений. A peer-to-peer, decentralized, or peer-to-peer (from peer-to-peer, P2P - peer to peer) network is an overlay computer network based on the equality of participants, in which there are often no dedicated servers, and each node (peer) is a client, and performs the functions of a server. Network members are feasts. An overlay network is a common case of a logical network created on top of another network. Overlay nodes can be are connected either by a physical connection or by a logical connection, for which one or more corresponding routes from physical connections exist in the main network.
Каждый из компьютеров - участников локальной сети - может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и, таким образом, выступать в роли клиента. Будучи сервером, каждый компьютер способен обрабатывать запросы от других участников сети и отсылать то, что было запрошено. Each of the computers participating in the local network can send requests for the provision of any resources to other machines within this network and, thus, act as a client. As a server, each computer is able to process requests from other network participants and send what was requested.
Для облегчения поиска существующих машин в сети, а так же определения их текущего статуса («в сети» или «не в сети») и поиска необходимых файлов существуют так называемые гибридные сети, в которых существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов сеть продолжает функционировать. Именно такая гибридная модель и была положена в основу большинства современных пиринговых файлообменных сетей. To facilitate the search for existing machines on the network, as well as determine their current status (“online” or “offline”) and search for the necessary files, there are so-called hybrid networks in which there are servers used to coordinate work, search or provide information about existing network machines and their status (on-line, off-line, etc.). Hybrid networks combine the speed of centralized networks and the reliability of decentralized networks thanks to hybrid schemes with independent indexing servers that synchronize information among themselves. If one or more servers fail, the network continues to function. It is such a hybrid model that was the basis of most modern peer-to-peer file-sharing networks.
Из уровня техники известно решение RU2487406 от 24.1 1.201 1 г., МПК G06F21/56, предназначенное для повышения уровня защиты компьютерной системы пользователей от вредоносных объектов, распространяемых через пиринговые сети. Способ обнаружения вредоносных объектов, распространяемых через пиринговые сети, состоит из нескольких этапов. При этом запрашивают метаданные, относящиеся к непроверенному объекту загрузки, у модуля управления на сервере пиринговой сети при помощи клиента пиринговой сети компьютерной системы пользователя. Недостатком этой системы являются ограниченные функциональные возможности, которые позволяют оценить только вредоносность объектов загрузки. The prior art decision RU2487406 dated 24.1 1.201 1, IPC G06F21 / 56, designed to increase the level of protection of users' computer systems from malicious objects distributed through peer-to-peer networks, is known. The method for detecting malicious objects distributed through peer-to-peer networks consists of several stages. At the same time, they request metadata related to an unverified download object from the module control on the server of the peer-to-peer network using the client of the peer-to-peer network of the user's computer system. The disadvantage of this system is the limited functionality that allows you to evaluate only the harmfulness of the download objects.
Описываемый в данной заявке способ осуществляет обнаружение и идентификацию IP-адреса пользователя, являющегося членом пиринговой сети и использующего пиринговую сеть для скачивания или раздачи файлов с нелицензионным контентом. Также предлагаемые система и способ имеют преимущество по сравнению с известным аналогом, поскольку позволяют идентифицировать IP пользователя, являющегося членом пиринговой сети. The method described in this application detects and identifies the IP address of a user who is a member of a peer-to-peer network and uses a peer-to-peer network to download or distribute files with unlicensed content. Also, the proposed system and method have an advantage over the known analogue, since they allow the identification of the IP of a user who is a member of the peer-to-peer network.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ SUMMARY OF THE INVENTION
Технический результат, достигаемый заявленным изобретением, состоит в формировании списка адресов пользователей, осуществляющих неправомерное распространение лицензионного контента. Указанный технический результат достигается за счет применения сетевого сенсора защиты интеллектуальной собственности в пиринговых сетях (СС ЗИСПС). СС ЗИСПС представляет собой техническое решение, содержащее серверное оборудование, базу данных защищенного контента, базу IP- адресов, сетевой интерфейс. В свою очередь, серверное оборудование - это аппаратное обеспечение, специализированное для выполнения на нём сервисного программного обеспечения для решения задач сбора и анализа файлов из пиринговых сетей. The technical result achieved by the claimed invention consists in forming a list of addresses of users engaged in the unlawful distribution of licensed content. The specified technical result is achieved through the use of a network sensor for protecting intellectual property in peer-to-peer networks (SS ZIPSS). SS ZISPS is a technical solution containing server equipment, a database of protected content, a database of IP addresses, a network interface. In turn, server hardware is hardware specialized to run service software on it to solve the tasks of collecting and analyzing files from peer-to-peer networks.
В момент подключения компьютера пользователя к раздаче или при получении контента в пиринговой сети СС ЗИСПС собирает з активные ссылки на находящиеся на компьютерах в сети файлы в качестве равноправного участника сети. Получая или раздавая контент, СС ЗИСПС устанавливает соответствие файлов данных, размещенных в пиринговой сети, защищенному авторскими правами контенту из базы данных. Таким образом, осуществляется контроль использования контента, поскольку СС ЗИСПС осуществляет выявление неправомерного использования и распространения защищенного авторскими правами контента. Другими словами, СС ЗИСПС регистрирует и документально фиксирует нарушение законных прав правообладателей. Для этого зафиксированные факты распространения лицензионного контента проверяют на соответствие условиям, установленным правообладателями. Разрешенные и запрещенные варианты использования лицензионного контента зафиксированы в Базе Данных (БД) сетевого сенсора для каждого экземпляра лицензионного контента. Нарушение условий использования фиксируют с помощью СС ЗИСПС, регистрируют факт нелицензионного скачивания / раздачи контента правообладателя, а также идентифицируют IP-адрес сидера / личера. At the time of connecting the user's computer to the distribution or upon receipt of content in the peer-to-peer network, SS ZISPS collects Active links to files on computers on the network as an equal participant in the network. Receiving or distributing content, SS ZIPSPS establishes the correspondence of data files located in a peer-to-peer network to copyrighted content from a database. Thus, control over the use of content is carried out, since CC ZISPS identifies the unlawful use and distribution of copyrighted content. In other words, SS ZISPS registers and documents the violation of the legal rights of copyright holders. For this, the recorded facts of the distribution of licensed content are checked for compliance with the conditions established by the copyright holders. Allowed and forbidden use cases of licensed content are recorded in the Database (DB) of the network sensor for each instance of licensed content. Violation of the terms of use is recorded with the help of SS ZIPSPS, the fact of unlicensed download / distribution of the content of the copyright holder is recorded, and the IP address of the sider / licher is identified.
Зафиксировав факт неправомерного использования контента, система защиты добавляет IP-адрес компьютера пользователя в БД сетевого сенсора, в соответствующую таблицу адресов нарушителей. СС ЗИСПС информирует провайдеров Интернет-услуг и правообладателей о зафиксированном нарушении исключительных прав. Дополнительно предусмотрена возможность уведомления нарушителей о неправомерном использовании чужой интеллектуальной собственности. Через рекламные площадки (совокупность рекламных мест на любых сайтах, в рекламных сетях, социальных сетях, тематических рассылках) нарушителю на соответствующий IP-адрес доставляют сообщение с предложением прекратить неправомерное использование интеллектуальной собственности. По соглашению с правообладателем указанное сообщение может содержать предложение оплаты и/или покупки прав на соответствующее произведение. В соответствии с законодательством конкретной страны провайдер Интернет-услуг может блокировать данный IP-адрес или применять иные методы воздействия на нарушителя. В свою очередь правообладатель имеет возможность обратиться в суд с требованием пресечения правонарушения. Having recorded the fact of illegal use of content, the protection system adds the IP address of the user's computer to the database of the network sensor in the corresponding table of addresses of violators. SS ZIPSPS informs Internet service providers and copyright holders of a recorded violation of exclusive rights. Additionally, it is possible to notify violators of the unlawful use of someone else's intellectual property. Through advertising platforms (the totality of advertising spots on any sites, in advertising networks, social networks, thematic mailings), a message with an offer is delivered to the attacker on the appropriate IP address stop the misuse of intellectual property. By agreement with the copyright holder, the specified message may contain an offer of payment and / or purchase of rights to the corresponding work. In accordance with the laws of a particular country, an Internet service provider may block this IP address or apply other methods of attacking the attacker. In turn, the copyright holder has the opportunity to apply to the court with a request to stop the offense.
Уведомление пользователя о нарушении авторских прав и возможность оплаты предоставляется через инвентарь рекламных площадок или сайтов в интернете, которым передается база данных сетевого сенсора ЗИСПС (либо рекламная площадка посылает запросы в базу данных сетевого сенсора). Рекламная площадка или любой сайт, подключенный к системе ЗИСПС, показывает по соответствующему IP-адресу из БД сенсора уведомление о нарушении авторских прав и предложение об оплате использования контента правообладателя. User notification of copyright infringement and the possibility of payment is provided through an inventory of advertising sites or sites on the Internet that transmit the ZISPS network sensor database (or the advertising platform sends requests to the network sensor database). The advertising platform or any site connected to the ZISPS system shows a notification of copyright infringement and an offer to pay for the use of the copyright holder’s content at the appropriate IP address from the sensor database.
СС ЗИСПС предназначен для анализа контента, содержащегося в сегментах файлов, передаваемых между компьютерами участников торрент-сети. Торрент-сети рассматриваются для раскрытия алгоритма работы СС ЗИСПС и являются одним из частных случаев пиринговых сетей, в которых способ ЗИСПС работает аналогично описываемому случаю. СС ЗИСПС проверяет передаваемые по пиринговой сети файлы данных на предмет содержания в них объектов прав интеллектуальной собственности. SS ZIPSPS is intended for analysis of content contained in segments of files transferred between computers of torrent network participants. Torrent networks are considered for disclosing the operation algorithm of SS ZIPS and are one of the special cases of peer-to-peer networks in which the ZIPS method works similarly to the described case. SS ZIPSPS checks data files transmitted through a peer-to-peer network for the content of intellectual property rights in them.
СС ЗИСПС устанавливает соединение с торрент-сетью выступая клиентом сети. Перед началом загрузки файлов данных СС ЗИСПС подсоединяется к торрент-трекеру по адресу, указанному в торрент- файле, сообщает ему свой адрес и хеш-сумму торрент-файла и в ответ получает адреса других клиентов, скачивающих или раздающих контент. SS ZISPS establishes a connection with a torrent network acting as a client of the network. Before downloading the data files, the SS ZIPS is connected to the torrent tracker at the address indicated in the torrent file, tells him his address and the hash of the torrent file and in response receives the addresses of other clients downloading or distributing content.
При соединении клиенты обмениваются информацией об имеющихся у них сегментах файлов данных. СС ЗИСПС выступает в роли клиента и загружает сегмент файла данных из другого клиента торрент сети. Загружаемый сегмент файла данных сохраняют во временное хранилище на сетевом сенсоре. После этого СС ЗИСПС проверяет контрольную сумму сегмента файла данных. Если контрольная сумма совпала с сохраненной в торрент-файле контрольной суммой, то сегмент считают загруженным успешно и без ошибок. Иначе сегмент файла данных повторно помещают в очередь на загрузку, устанавливают соединение с сидером и повторно загружают во временное хранилище. When connecting, clients exchange information about their segments of data files. SS ZIPSPS acts as a client and downloads a data file segment from another client on the torrent network. The loaded segment of the data file is stored in temporary storage on a network sensor. After that, the SS ZISPS checks the checksum of the data file segment. If the checksum matches the checksum stored in the torrent file, then the segment is considered loaded successfully and without errors. Otherwise, the segment of the data file is re-queued for download, a connection is established with the sider and re-loaded into temporary storage.
Получив сегмент файла, С С сверяет контент, содержащийся в сегменте полученного по активным ссылкам файла, с БД контента сетевого фильтра с лицензионными условиями для каждого экземпляра. БД контента сетевого сенсора формируется из предоставленных правообладателями экземпляров контента. Не первом этапе сравнения выполняют поиск по хеш-сумме полученного сегмента файла, текстовым данным, извлеченным из загруженного файла, имени загруженного файла и др. При этом этап завершается оценкой релевантности анализируемого загруженного файла элементу контента из БД сетевого сенсора. При релевантности более 95% контент признается эквивалентным элементу контента из БД сетевого сенсора, и при помощи сетевого сенсора осуществляют проверку условий распространения и использования данного элемента контента лицензионным условиям правообладателей. Следует отметить, что информация и данные, составляющие предмет анализа первого этапа, представляют собой строки текста, содержащиеся в сравниваемых документах (загруженном файле и в файле элемента контента из БД сетевого фильтра). Сравнивают и выполняют расчет релевантности по такой информации как: хеш- сумма документов (файла или сегментов файла); имя и расширение файла; метаданные, теги, служебная информация, содержащаяся в сравниваемых документах и др. Примером сравниваемых метаданных может служить ID3 подпись, используемая в звуковых файлах в формате МРЗ и содержащая данные о названии трека, альбома, имени исполнителя и др. Having received the file segment, C C checks the content contained in the segment obtained from the active links of the file against the network filter content database with licensing conditions for each instance. The content database of the network sensor is formed from the content copies provided by the copyright holders. At the first stage of the comparison, a search is performed on the hash sum of the received file segment, text data extracted from the downloaded file, name of the downloaded file, etc. In this case, the stage ends with an assessment of the relevance of the analyzed downloaded file to the content element from the network sensor database. With relevance over 95%, the content is recognized as equivalent to the content element from the database of the network sensor, and using the network sensor, the conditions for the distribution and use of this content element are checked under the licensed conditions of copyright holders. It should be noted that the information and data constituting the subject of the analysis of the first stage are lines of text contained in the compared documents (the downloaded file and in the content element file from the network filter database). They compare and calculate the relevance of such information as: hash - the sum of documents (file or file segments); file name and extension; metadata, tags, service information contained in compared documents, etc. An example of compared metadata is an ID3 signature used in sound files in the MP3 format and containing data on the name of the track, album, artist name, etc.
При условии, что на первом этапе не удалось установить соответствие загруженного файла ни одному из элементов БД контента сетевого сенсора, осуществляют второй этап анализа звуковых файлов, аудио дорожек. Используя сторонний сервис (например, SoundHound, Midomi, Google ASR и TTS и др.) или при помощи сетевого сенсора осуществляют сравнение аудио дорожек с оригинальными лицензионными записями. Выявленные загруженные файлы, эквивалентные элементу контента из БД сетевого сенсора, сопоставляют с лицензионным условиям правообладателей на распространение и использование контента. Provided that at the first stage it was not possible to establish the correspondence of the downloaded file to any of the DB elements of the content of the network sensor, the second stage of analysis of sound files and audio tracks is carried out. Using a third-party service (for example, SoundHound, Midomi, Google ASR and TTS, etc.) or using a network sensor, audio tracks are compared with the original licensed recordings. Identified downloaded files equivalent to the content item from the network sensor database are compared with the licensing conditions of the copyright holders for the distribution and use of content.
Выполняют третий этап сравнения, при условии, что загруженный файл содержит видеоряд, а так же на предыдущих этапах не удалось установить соответствие загруженного файла ни одному из элементов БД контента сетевого сенсора. Соответствующие графические образы (видео-материалы и картинки) сравнивают с лицензионными материалами БД сетевого сенсора. При сопоставлении графических образов применяют технологии распознавания образов. Предлагаемый вариант реализации обеспечивает эффективное выявление сходных до степени смешения образов. Причем образы признаются сходными при условии разных уровней контрастности, насыщенности, яркости образов. Так же обеспечивают обнаружение сходных образов при изменении соотношения размеров изображения по высоте и ширине, масштабировании, изменении разрешения изображения. The third stage of comparison is performed, provided that the downloaded file contains a video sequence, and in the previous steps it was not possible to establish the correspondence of the downloaded file to any of the database content elements of the network sensor. Corresponding graphic images (video materials and pictures) are compared with licensed materials of the network sensor database. When comparing graphic images, pattern recognition technologies are used. The proposed implementation provides the effective identification of similar to the degree of confusion images. Moreover, the images are recognized as similar under the condition of different levels of contrast, saturation, brightness of images. They also provide detection of similar images when changing the ratio of image sizes in height and width, scaling, changing the resolution of the image.
При совпадении контента сегмента файла с БД контента сетевого сенсора СС ЗИСПС определяет и фиксирует, по меньшей мере, IP- адрес клиента, раздавшего данный сегмент файла, и заносит его в базу данных сетевого сенсора. If the contents of the file segment coincide with the content database database of the network sensor, the SS ZISPS determines and fixes at least the IP address of the client that distributed this segment of the file and enters it into the network sensor database.
СС ЗИСПС является мультиплатформенным решением и функционирует на любой платформе. В предпочтительном варианте реализации предусмотрены варианты реализации для популярных платформ и сетевых операционных систем. Операционная система (ОС) — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны— предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений. Это определение применимо к большинству современных операционных систем общего назначения. Перечень основных платформ, под которые разработан соответствующий модуль сетевого фильтра, содержит по меньшей мере следующие ОС: семейство Windows NT, Unix-подобные (Linux, MacOS X и др.), встраиваемые (iOS, Android, Windows Embedded, Windows Mobile, Windows Phone). База данных сенсора (БД сенсора) - база, формируемая сенсором на основании информации, полученной из пиринговой сети и проанализированной с помощью сенсора на принадлежность правообладателю. База представляет собой список IP адресов, которые незаконно скачивают или раздают в текущий момент времени. SS ZISPS is a multi-platform solution and operates on any platform. In a preferred embodiment, implementation options are provided for popular platforms and network operating systems. An operating system (OS) is a set of control and processing programs that, on the one hand, act as an interface between computing system devices and application programs, and on the other hand, are used to control devices, manage computing processes, and efficiently distribute computing resources between computing processes and the organization of reliable computing. This definition applies to most modern general-purpose operating systems. The list of the main platforms for which the corresponding network filter module has been developed contains at least the following OS: the Windows NT family, Unix-like (Linux, MacOS X, etc.), embedded (iOS, Android, Windows Embedded, Windows Mobile, Windows Phone ) Sensor database (sensor database) - the database formed by the sensor on the basis of information received from the peer-to-peer network and analyzed using the sensor for ownership of the copyright holder. The database is a list of IP addresses that are illegally downloaded or distributed at the current time.
Уведомление о нарушении авторских прав и возможность оплаты предоставляется через инвентарь рекламных площадок, которым передается база данных сенсора (либо площадка сама обращается к базе данных сенсора за информацией). Рекламная площадка показывает по соответствующему IP-адресу из БД сенсора уведомление о нарушении авторских прав и предложение об оплате использования контента правообладателя. Notification of copyright infringement and the possibility of payment is provided through the inventory of advertising platforms to which the sensor database is transmitted (or the site itself refers to the sensor database for information). The advertising platform shows a notification of copyright infringement and an offer to pay for the use of the copyright holder’s content at the appropriate IP address from the sensor database.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ BRIEF DESCRIPTION OF THE DRAWINGS
Фиг.1 отображает блок-схему способа. Фиг.2 отображает архитектуру системы. 1 shows a flowchart of a method. Figure 2 depicts the architecture of the system.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ DETAILED DESCRIPTION OF THE INVENTION
Обмен данными по пиринговой сети может быть организован в рамках сетей разного размера. По территориальной распространенности принято разделять вычислительные сети на локальные сети (LAN - Local Area Network) и глобальные сети (WAN - Wide Area Network), покрывающие большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. В локальных вычислительных сетях, небольших по размеру, также может быть организован обмен данными с использованием пиринговой сети. Для сетей, где есть возможность определить IP- и MAC - адреса компьютерных систем, защита интеллектуальной собственности в пиринговых сетях (ЗИСПС) позволяет использовать дополнительно модуль хранения информации о заблокированных адресах. При таком варианте осуществления системы получют IP - адреса и MAC - адреса компьютерных систем, находящихся в данной сети, при помощи, например, ARP запросов, которые производят размещение новых непроверенных файлов метаданных на сервере пиринговой сети. Далее, если в результате работы описываемой системы обнаруживают, что размещенный файл метаданных относится к объекту загрузки, представляющему неправомерный доступ к лицензионному контенту, то соответствующие данные заносят в модуль хранения информации о заблокированных адресах. В дальнейшем попытки размещения нового файла метаданных со стороны компьютерной системы, ранее размещавшей файл метаданных, относящийся к лицензионному контенту, будут заблокированы. При этом после проверки адреса компьютерной системы с помощью рекламной площадки пользователь такой компьютерной системы информируется о необходимости покупки прав пользования на защищенный лицензионный контент. Peer-to-peer data exchange can be organized within networks of different sizes. In terms of territorial prevalence, it is customary to divide computer networks into local area networks (LAN - Local Area Networks) and wide area networks (WANs - Wide Area Networks) covering large geographical regions, including both local area networks and other telecommunication networks and devices. In local area networks, small in size, can also be organized data exchange using a peer-to-peer network. For networks where it is possible to determine IP and MAC addresses computer systems, intellectual property protection in peer-to-peer networks (ZIPSS) allows you to use an additional module for storing information about blocked addresses. In this embodiment, the systems will receive the IP addresses and MAC addresses of the computer systems located on the network using, for example, ARP requests that place new unverified metadata files on a peer to peer network server. Further, if as a result of the operation of the described system, it is found that the placed metadata file refers to a download object representing unauthorized access to licensed content, then the corresponding data is entered into the information storage unit about the blocked addresses. In the future, attempts to place a new metadata file from a computer system that previously posted a metadata file related to licensed content will be blocked. In this case, after checking the address of the computer system using an advertising platform, the user of such a computer system is informed of the need to purchase rights to use protected licensed content.
Примером гибридных сетей являются бит-торренты (BitTorrent), в которых файлы передаются частями, каждый torrent-клиент, получая (скачивая) эти части, в то же время отдаёт (закачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента- источника. Существует множество других программ-клиентов для обмена файлами по протоколу BitTorrent. An example of hybrid networks is BitTorrent, in which files are transferred in parts, each torrent client, receiving (downloading) these parts, at the same time gives (uploads) them to other clients, which reduces the load and dependence on each client source. There are many other client programs for exchanging files using the BitTorrent protocol.
Принцип работы бит-торрентов. The principle of operation of bit torrents.
На Фиг.1 представлена блок-схема способа осуществления защиты интеллектуальной собственности в пиринговых сетях. Согласно Фиг.1, позиция 1, перед началом скачивания клиент ю подсоединяется к торрент-трекеру 26 по адресу, указанному в торрент- файле, сообщает ему свой адрес и хеш-сумму торрент-файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует торрент-трекер 26 о ходе процесса и получает обновлённый список адресов. Этот процесс называется объявлением. Figure 1 presents a block diagram of a method of implementing intellectual property protection in peer-to-peer networks. According to figure 1, position 1, before starting the download client connects to the torrent tracker 26 at the address specified in the torrent file, tells it its address and the hash sum of the torrent file, to which the client receives the addresses of other clients downloading or distributing the same file. Next, the client periodically informs the torrent tracker 26 about the progress of the process and receives an updated list of addresses. This process is called an ad.
В случае если на этапе 2 не достаточно информации о скачиваемом фале для выявления совпадения скачиваемого файла с элементом в библиотеке защищенного контента, клиенты соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия торрент-трекера 26. Как изображено на Фиг.2 торрент-трекер 26 хранит информацию, полученную от подключенных к обмену клиентов, список самих клиентов и другую статистическую информацию. Для эффективной работы сети BitTorrent необходимо, чтобы как можно больше торрент-клиентов 25 (все или некоторые из позиций 25а, 256, 25в, 25г, 25д, 25е) были способны принимать входящие соединения. If at step 2 there is not enough information about the downloaded file to identify a match of the downloaded file with an element in the protected content library, the clients connect to each other and exchange file segments without the direct participation of the torrent tracker 26. As shown in Figure 2, the torrent tracker 26 stores information received from clients connected to the exchange, a list of the clients themselves and other statistical information. For the effective operation of the BitTorrent network, it is necessary that as many torrent clients as possible 25 (all or some of the positions 25a, 256, 25v, 25g, 25d, 25e) are able to accept incoming connections.
Согласно Фиг.1 на. этапе 3 осуществляют скачивание нового неизвестного файла из пиринговой сети. При соединении клиенты сразу обмениваются информацией об имеющихся у них сегментах. Клиент, желающий загрузить сегмент (личер), посылает запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет контрольную сумму сегмента. Если она совпала с той, что записана в торрент-файле, то сегмент считается успешно загружен, и клиент оповещает все присоединённые пиры о наличии у него этого сегмента. Если же контрольные суммы различаются, то сегмент начинает скачиваться заново. Некоторые клиенты блокируют те пиры, которые слишком часто отдают некорректные сегменты. Таким образом, объём служебной информации (размер торрент- файла и размер сообщений со списком сегментов) напрямую зависит от количества, а значит, и размера сегментов. Поэтому при выборе сегмента необходимо соблюдать баланс: с одной стороны, приAccording to figure 1 on. Stage 3 downloads a new unknown file from the peer-to-peer network. When connecting, customers immediately exchange information about their segments. A client who wants to download a segment (leecher) sends a request and, if the second client is ready to give, receives this segment. After that, the client checks the checksum of the segment. If it matches the one recorded in the torrent file, then the segment is considered to be successfully downloaded, and the client notifies all attached peers about the presence of this segment. If the checksums differ, then the segment starts downloading again. Some clients block those peers that too often give the wrong segments. Thus, the volume of service information (the size of the torrent file and the size of messages with a list of segments) directly depends on the number, and therefore the size of the segments. Therefore, when choosing a segment, it is necessary to maintain a balance: on the one hand, with
5 большом размере сегмента объём служебной информации будет меньше, но в случае ошибки проверки контрольной суммы придётся скачивать ещё раз больше информации. С другой стороны, при малом размере ошибки не так критичны, так как необходимо заново загрузить меньший объём, но зато размер торрент-файла и сообщений об5 a large segment size the volume of service information will be less, but in case of error checking the checksum will have to download again more information. On the other hand, with a small size, errors are not so critical, since it is necessary to reload a smaller amount, but the size of the torrent file and messages about
10 имеющихся сегментах становится больше. The 10 available segments are getting bigger.
При получении полного файла клиент переходит в специальный режим работы, в котором выполняют дополнительные этапы выявления совпадений загруженного файла с элементом в библиотекой защищенного контента (см. Фиг.1 позиция 4). При этом осуществляют дополнительные этапы анализа загруженного файла. Upon receipt of the full file, the client switches to a special mode of operation, in which additional steps are taken to identify matches of the downloaded file with the element in the library of protected content (see Figure 1, position 4). In this case, additional stages of analysis of the downloaded file are carried out.
Не первом этапе сравнения выполняют поиск по хеш-сумме полученного сегмента файла, текстовым данным, извлеченным из загруженного файла, имени загруженного файла и др. При этом этапAt the first stage of the comparison, a search is performed by the hash sum of the received file segment, text data extracted from the downloaded file, name of the downloaded file, etc.
^ 20и завершается оценкой релевантности анализируемого загруженного файла элементу контента из БД сетевого сенсора 24. При релевантности более 95% контент признается эквивалентным элементу контента из БД сетевого сенсора 24, и при помощи сетевого сенсора 24 осуществляют проверку условий распространения и^ 20 and ends with an assessment of the relevance of the analyzed downloaded file to the content element from the database of the network sensor 24. If relevant, more than 95% of the content is recognized as equivalent to the content element from the database of the network sensor 24, and using the network sensor 24, the distribution conditions are checked and
2,J5 использования данного элемента контента лицензионным условиям правообладателей 21. 2 , J 5 use of this content element by licensing terms of copyright holders 21.
Следует отметить, что информация и данные, составляющие предмет анализа первого этапа, представляют собой строки текста, содержащиеся в сравниваемых документах (загруженном файле и в файле элемента контента из БД сетевого фильтра). Сравнивают и выполняют расчет релевантности по такой информации как: хеш- сумма документов (файла или сегментов файла); имя и расширение файла; метаданные, теги, служебная информация, содержащаяся в сравниваемых документах и др. В одном из предпочтительных вариантов реализации изобретения по строкам текста выявляют распространение текстов художественных произведений, авторские научные статьи, публицистические материалы журналов и другие текстовые материалы. It should be noted that the information and data constituting the subject of analysis of the first stage are lines of text contained in the compared documents (the downloaded file and file of the content item from the network filter database). They compare and calculate the relevance of such information as: hash - the sum of documents (file or file segments); file name and extension; metadata, tags, service information contained in the documents being compared, etc. In one of the preferred embodiments of the invention, the distribution of texts of fiction, author's scientific articles, journalistic materials of journals and other textual materials is revealed by lines of text.
При условии, что на первом этапе не удалось установить соответствие загруженного файла ни одному из элементов БД контента сетевого сенсора 24, осуществляют второй этап анализа звуковых файлов, аудио дорожек. Используя сторонний сервис (например, SoundHound, Midomi, Google ASR и TTS и др.) или при помощи сетевого сенсора 24 осуществляют сравнение аудио дорожек с оригинальными лицензионными записями. Выявленные загруженные файлы, эквивалентные элементу контента из БД сетевого сенсора 24, сопоставляют с лицензионным условиям правообладателей 21 на распространение и использование контента. Provided that at the first stage it was not possible to establish the correspondence of the downloaded file to any of the DB elements of the content of the network sensor 24, the second stage of analysis of sound files and audio tracks is carried out. Using a third-party service (for example, SoundHound, Midomi, Google ASR and TTS, etc.) or using a network sensor 24, audio tracks are compared with the original licensed recordings. Identified downloaded files equivalent to the content item from the database of the network sensor 24 are compared with the licensing conditions of the copyright holders 21 to distribute and use the content.
Выполняют третий этап сравнения, при условии, что загруженный файл содержит видеоряд, а так же на предыдущих этапах не удалось установить соответствие загруженного файла ни одному из элементов БД контента сетевого сенсора 24. Соответствующие графические образы (видео-материалы и картинки) сравнивают с лицензионными материалами БД сетевого сенсора. При сопоставлении графических образов применяют технологии распознавания образов. Предлагаемый вариант реализации обеспечивает эффективное выявление сходных до степени смешения образов. Причем образы признаются сходными при условии разных уровней контрастности, насыщенности, яркости образов. Так же обеспечивают обнаружение сходных образов при изменении соотношения размеров изображения по высоте и ширине, масштабировании, изменении разрешения изображения. The third stage of comparison is performed, provided that the downloaded file contains a video sequence, and in the previous stages it was not possible to establish the correspondence of the downloaded file to any of the database elements of the content of the network sensor 24. The corresponding graphic images (video materials and pictures) are compared with licensed materials Network sensor database. When comparing graphic images, pattern recognition technologies are used. The proposed implementation provides the effective identification of similar to the degree of confusion images. Moreover, the images are recognized as similar under the condition of different levels of contrast, saturation, brightness of images. They also provide detection of similar images when changing the ratio of image sizes in height and width, scaling, changing the resolution of the image.
Если при проверках (см. Фиг.1 позиции 2 и 4) выявлены совпаения с контентом сегмента файла из БД контента СС ЗИСПС 24 определяет и фиксирует, по меньшей мере, IP- адрес клиента, раздавшего данный сегмент файла (см. Фиг.1 позиция 5), и заносит его в базу данных сетевого сенсора 24. If during the checks (see Fig. 1, positions 2 and 4) matches with the content of the file segment from the content database of the SS ZIPSPS 24 are detected and recorded, at least the IP address of the client that distributed this segment of the file (see Fig. 1 position 5), and enters it into the network sensor database 24.
Согласно Фиг.2, зафиксировав факт неправомерного использования контента, СС ЗИСПС 24 добавляет IP-адрес компьютера пользователя в БД IP-адресов сетевого сенсора 23, в соответствующую таблицу адресов нарушителей. СС ЗИСПС 24 информирует провайдеров 20 Интернет-услуг и правообладателей 21 о зафиксированном нарушении исключительных прав (см. Фиг.1 позиция 6). Дополнительно предусмотрена возможность уведомления нарушителей о неправомерном использовании чужой интеллектуальной собственности. Через рекламные площадки 22 нарушителю на соответствующий IP-адрес доставляют сообщение с предложением прекратить неправомерное использование интеллектуальной собственности (см. Фиг.1 позиция 7). По соглашению с правообладателем 21 указанное сообщение может содержать предложение оплаты и/или покупки прав на соответствующее произведение. В соответствии с законодательством конкретной страны провайдер 20 Интернет-услуг может блокировать данный IP-адрес торрент клиентов 25 или применять иные методы воздействия на нарушителя. В свою очередь правообладатель 21 имеет возможность обратиться в суд с требованием пресечения правонарушения. According to Figure 2, having recorded the fact of illegal use of content, SS ZIPSPS 24 adds the IP address of the user's computer to the database of IP addresses of the network sensor 23, in the corresponding table of addresses of violators. SS ZIPSPS 24 informs Internet service providers 20 and copyright holders 21 of a recorded violation of exclusive rights (see Figure 1, position 6). Additionally, it is possible to notify violators of the unlawful use of someone else's intellectual property. Through advertising platforms 22, a message is sent to the attacker at the appropriate IP address with a proposal to stop the misuse of intellectual property (see Figure 1, position 7). By agreement with copyright holder 21, the specified message may contain an offer of payment and / or purchase of rights to the corresponding work. In accordance with the legislation of a particular country, the Internet service provider 20 may block the given IP address of client torrent 25 or use other methods of influencing the intruder. In turn, copyright holder 21 has the opportunity to apply to the court with a request to stop the offense.
Уведомление пользователя о нарушении авторских прав и возможность оплаты предоставляется через инвентарь рекламных площадок 22 или сайтов в интернете, которым передается база данных сетевого сенсора 24 ЗИСПС (либо рекламная площадка 22 посылает запросы в базу данных сетевого сенсора). Рекламная площадка 22 или любой сайт, подключенный к системе ЗИСПС, показывает по соответствующему IP-адресу из БД сетевого сенсора 23 уведомление о нарушении авторских прав и предложение об оплате использования контента правообладателя 21. User notification of copyright infringement and the possibility of payment is provided through the inventory of advertising platforms 22 or sites on the Internet to which the database of the network sensor 24 of ZIPS is transmitted (or advertising platform 22 sends requests to the database of the network sensor). Advertising platform 22 or any website connected to the ZISPS system shows a notification of copyright infringement and an offer to pay for the use of content by copyright holder 21 at the corresponding IP address from the database of the network sensor 23.
Многие распространяемые в таких сетях файлы, не являющиеся свободными для распространения с юридической точки зрения, распространяются в них без разрешения правообладателей 21. Пресечь распространение файла в децентрализованной сети технически невозможно— для этого потребуется физически отключить от сети все машины, на которых лежит этот файл, а таких машин может быть очень много— в зависимости от популярности файла их число может достигать сотен тысяч. Many files distributed on such networks that are not legally free for distribution from the legal point of view are distributed without the permission of the copyright holders 21. It is technically impossible to stop the distribution of the file on a decentralized network — to do this, physically disconnect from the network all the machines on which this file is located, and there can be many such machines — depending on the popularity of the file, their number can reach hundreds of thousands.
При использовании бит-торрентов, нарушение авторских прав происходит, в том числе, в случае передачи части охраняемого авторским правом объекта, даже если другие части скачивающий не получал в принципе. Более того, система скачиваний «кусков» файлов просто расширяет круг соисполнителей по конкретному нарушению. When using bit torrents, copyright infringement occurs, including in the case of transferring part of a copyrighted object, even if the downloader did not receive other parts in principle. Moreover, the system of downloading “pieces” of files simply expands the circle of collaborators for a specific violation.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенный формулой. Специалисту в данной области должно быть ясно, что существуют альтернативные варианты осуществления изобретения, соответствующие сущности настоящего изобретения. В силу чего прилагаемая формула изобретения, содержащая совокупность признаков, характеризующих изобретение, не должна трактоваться в узком смысле раскрытых в описании примеров реализации, но в то же время раскрывает объем правовой охраны, предоставляемой Изобретению в случае выдачи патента. In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the formula. Specialist in In this area, it should be clear that there are alternative embodiments of the invention, consistent with the essence of the present invention. Therefore, the attached claims containing a combination of features characterizing the invention should not be interpreted in the narrow sense of the examples of implementation disclosed in the description, but at the same time it discloses the scope of legal protection granted to the invention in the event of the grant of a patent.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2013150147 | 2013-11-11 | ||
| RU2013150147/08A RU2013150147A (en) | 2013-11-11 | 2013-11-11 | METHOD OF PROTECTING INTELLECTUAL PROPERTY IN PYRING NETWORKS |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2015069134A1 true WO2015069134A1 (en) | 2015-05-14 |
Family
ID=53041796
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/RU2013/001032 Ceased WO2015069134A1 (en) | 2013-11-11 | 2013-11-18 | Method for protecting intellectual property in peer-to-peer networks |
Country Status (2)
| Country | Link |
|---|---|
| RU (1) | RU2013150147A (en) |
| WO (1) | WO2015069134A1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU191682U1 (en) * | 2019-05-29 | 2019-08-15 | Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" | System for purchasing digital content using a mobile device |
| EP3605370A4 (en) * | 2017-03-23 | 2020-07-08 | Obschestvo S Ogranichennoy Otvetstvennostiyu "Bubuka" | Method and system for monitoring playback of media content, including items covered by copyright |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090210492A1 (en) * | 2006-07-10 | 2009-08-20 | Trident Media Guard Tmg | Method for combatting the illicit distribution of protected material and computer system for carrying out said method |
| US20100263048A1 (en) * | 2009-04-14 | 2010-10-14 | Chih-Jen Chang | Malware prevention method and system in a peer-to-peer environment |
| RU2440681C2 (en) * | 2006-09-07 | 2012-01-20 | Майкрософт Корпорейшн | Aspects of managing digital rights for peer-to-peer digital content distribution |
| US20120310846A1 (en) * | 2011-05-31 | 2012-12-06 | Robert Steele | System to identify multiple copyright infringements and collecting royalties |
| US20120317197A1 (en) * | 2011-06-07 | 2012-12-13 | Interdigital Patent Holdings, Inc. | Peer to peer (p2p) operation by integrating with content delivery networks (cdn) |
-
2013
- 2013-11-11 RU RU2013150147/08A patent/RU2013150147A/en not_active Application Discontinuation
- 2013-11-18 WO PCT/RU2013/001032 patent/WO2015069134A1/en not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090210492A1 (en) * | 2006-07-10 | 2009-08-20 | Trident Media Guard Tmg | Method for combatting the illicit distribution of protected material and computer system for carrying out said method |
| RU2440681C2 (en) * | 2006-09-07 | 2012-01-20 | Майкрософт Корпорейшн | Aspects of managing digital rights for peer-to-peer digital content distribution |
| US20100263048A1 (en) * | 2009-04-14 | 2010-10-14 | Chih-Jen Chang | Malware prevention method and system in a peer-to-peer environment |
| US20120310846A1 (en) * | 2011-05-31 | 2012-12-06 | Robert Steele | System to identify multiple copyright infringements and collecting royalties |
| US20120317197A1 (en) * | 2011-06-07 | 2012-12-13 | Interdigital Patent Holdings, Inc. | Peer to peer (p2p) operation by integrating with content delivery networks (cdn) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3605370A4 (en) * | 2017-03-23 | 2020-07-08 | Obschestvo S Ogranichennoy Otvetstvennostiyu "Bubuka" | Method and system for monitoring playback of media content, including items covered by copyright |
| RU191682U1 (en) * | 2019-05-29 | 2019-08-15 | Общество с ограниченной ответственностью "СМАРТ ЭНДЖИНС СЕРВИС" | System for purchasing digital content using a mobile device |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2013150147A (en) | 2015-05-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11127097B2 (en) | Method, apparatus, and system for copyright rights defense detection | |
| CN110851879B (en) | Method, device and equipment for infringement and evidence preservation based on evidence preservation block chain | |
| JP3671178B2 (en) | Integrity authentication and verification system for content usage environment | |
| US20070078769A1 (en) | Anti piracy system in a peer-to-peer network | |
| CN101251881B (en) | Method, system and device for content identification | |
| US8204915B2 (en) | Apparatus and method for generating a database that maps metadata to P2P content | |
| CA2604199C (en) | System and method for detecting peer-to-peer network software | |
| US20050198061A1 (en) | Process and product for selectively processing data accesses | |
| US20040260933A1 (en) | Method of preventing tampering of program by using unique number, method of upgrading obfuscated program, and apparatus thereof | |
| CN1992596A (en) | User authentication device and method | |
| AU2001285298A1 (en) | Systems and methods for integrity certification and verification of content consumption environments | |
| CN101202633A (en) | Data publishing system and index holding device | |
| KR101000871B1 (en) | Apparatus and Method for Control of Digital Works | |
| US20040010495A1 (en) | Method and apparatus for limiting unauthorized copying of copyrighted works over the internet | |
| US20140289860A1 (en) | System and method for terminating copyright infringment by bittorrent users | |
| JP2007514210A (en) | Content sharing peer-to-peer network unauthorized digital content usage restriction method | |
| WO2015069134A1 (en) | Method for protecting intellectual property in peer-to-peer networks | |
| US12301957B2 (en) | Control method, content management system, recording medium, and data structure | |
| CN111309699A (en) | Content sharing method and system based on point-to-point distributed file system | |
| WO2006118561A1 (en) | Systems and methods for integrity certification and verification | |
| Sharma et al. | A unique approach towards image publication and provenance using blockchain | |
| RU2647635C2 (en) | Method and system of distribution of the content in the network of data transmission with the built-in mechanism of conventional access | |
| US12450373B2 (en) | Document protection mechanism | |
| KR101976802B1 (en) | A Contents Monitering System For Protection Of Copyright | |
| KR102331338B1 (en) | Apparatus, method and program for providing information related to distribution of illegal contents on peer-to-peer network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13897140 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 13897140 Country of ref document: EP Kind code of ref document: A1 |