计算机辅助地检测和识别受版权保护的内容的方法和通信系统的制作方法

文档序号:6454773阅读:172来源:国知局
专利名称:计算机辅助地检测和识别受版权保护的内容的方法和通信系统的制作方法
计算机辅助地检测和识别受版权保护 的内容的方法和通信系统
本发明涉及一种用于计算机辅助地检测(Auffinden)和识别受版 权保护的内容的方法和通信系统,这些受版权保护的内容在通信网络 中、尤其是在对等网络中在至少两个计算机之间被交换。
影响了通信网络,如影响了作为世;范^)地交换音乐、视频和影;、 软件和其它数字信息的线路(Leitung)的因特网。由于数字化和编码 技术,文件包含完整的歌曲或者也包含电影,这些歌曲或者电影可以 以筒单的方式经过因特网被传播和被交换。这些文件可以在使用传统 浏览器的情况下通常经过万维网(www)被加载到计算机上。在此,存 在特定的应用,诸如KaZaA、 Bittorrent、 eMule等等,这些特定的应 用在对等网络的范围内能够以筒单的方式实现受版权保护的数据的搜 索和交换。内容的创造者(诸如音乐产业和电影产业)通过这种盗版 网络遭受到大的销售损失。由于在通信网络中传输数据时的带宽的增 长,诸如电影的大的文件也可能以越来越简单的方式进行交换。
为了防止或阻止交换具有受版权保护的内容的数据,由现有技术 已经表明各种可能性。在此,基本上使用两种技术,这两种技术在本 技术领域内被公知为"指紋图谱(Fingerprinting)"和"水印技术 (Watermarking-Technology ),,。
在"指紋图i普,,中,文件或数据包的指紋利用音频数据和/或视频 数据来确定。在此,分析存在于数据包中的位并且计算出指紋,例如 计算出标识符序列,并且与寄存在数据库中的标识符序列进行比较, 以便确定数据的同一性或者一致性。
在所谓的"水印,,中,受版权保护的内容的所有者将水印加入到 文件的数据包中,所述水印描述了文件的内容和接收方。被加入到文 件中的水印可以被提取并且与寄存在数据库中的用于进行同一性检验 的水印进行比较。
原则上,通过指紋和水印所标记的、在对等网络中被交换的数据 可以借助指紋和水印来检测和识别。但是,因为该行为与大的时间花费相关联,所以为了检测受版权保护的内容而在对等网络中通常使用
也被称为Keyword的关键词。该行为方式的缺点在于,搜索关键词给 出大量满足该准则的数据,其中这些数据仅仅部分地涉及在对等网络 中以未授权的方式被交换的内容。
在对等网络或者对等交换场所(Tauschboerse)中可支配的媒体 内容(这应该代表音频内容和/或视频内容)通常配备有唯一的标记, 借助该标记,所谓的对等客户端计算机可以进行所期望的内容的加载。 唯一的标记能够实现描述了整体媒体内容的多个数据包可以由不同 的对等主机来加载。
找出对等网络中的受版权保护的内容(其以作为大量数据包而在 通信网络中可传输的文件的形式被体现)可在通信网络的不同层上进 行。这样,这例如可以通过分析数据包(包括报头和有用数据在内) 来实现。但是,检测也可以仅仅基于分析有用数据来实现,其方式是 例如搜索上述指紋或者水印。该搜索可以可替换地借助上述关键词或 者由对等网络本身提供的其它内容来实现。
为了能够阻止在对等网络中交换受版权保护的内容,公知各种机 制。这样,例如可以阻塞数据包或者限制对等用户计算机(主机和/或 客户端)的带宽。(为了获得时间延迟)可以转向或者暂存对等数据 包。同样公知的是,增加在对等网络被交换的文件的"哑数据 (Dunnny-Daten),,,以便这样在通过对等交换场所加载的文件的接收 方处导致失真、即内容的损坏。
本发明的任务是,说明 一种用于计算机辅助地检测和识别受版权 保护的内容的方法和通信系统,利用该方法和该通信系统阻止在交换 场所中的文件交换或者至少使其变得困难。
这些任务利用按照权利要求1的用于计算机辅助地检测和识别受 版权保护的内容的方法以及通过具有权利要求13的特征的通信系统来 解决。有利的扩展方案分别在从属权利要求中得到。
在根据本发明的用于计算机辅助地检测和识别受版权保护的内容 的方法中,这些内容在通信网络中、尤其是在对等网络中在至少两个 计算机之间被交换,经历下列步骤按照实施规则详细说明的第一数 据包被输送给第一计算机,这些第一数据包在至少一个第一准则方面 被分析,其中由满足至少一个第一准则的数据包来确定第一和第二参
7数。第一计算机由全部输送给其的第一数据包来确定包含第二参数的 那些第一数据包并且将这些数据包传送给第二计算机。第三计算机将 至少 一 个用于检测具有受版权保护的内容的数据的询问消息发送给该 通信网络,其中第三计算机在对所述至少 一 个询问消息的反应中获得 应答消息,并且请求和分析来自该通信网的、满足至少一个第二准则 的第二数据包,其中由所述满足至少一个第二准则的数据包来确定第
三和第四参数。第三计算机由全部输送给其的第二数据包确定包含第 四参数的那些第二数据包并且将这些数据包传送给第二计算机。第一 计算机将第一参数传送给第三计算机,用于在第二准则中使用。第三 计算机将第三参数传送给第二计算机,用于在第一准则中使用。
通过采用用于检测受版权保护的内容的两个计算机、即第一和第 三计算机,可以进行相关数据包的不同类型的滤出。在此相应获得的 认知在第 一 计算机与第三计算机之间被交换,使得其搜索随着时间的
增加越来越对准目标(zielrichten)。由此,在非常短的时间内可能 检测受版权保护的内容。被认为相关的数据包被输送给用于更精确地 分析的第二计算机,该第二计算机可以以大的可靠性做出以下决定 被滤出的数据包是否涉及具有受版权保护的内容的这种数据包。
第 一计算机在至少 一 个第 一 准则方面分析被输入给该第 一 计算机
的第一数据包,其中第一计算机基本上检查该或这些被输送给第一 计算机的第一数据包是否是所谓的询问消息。如果是这种情况,则第 一计算机确定第一和第二参数,其中第一参数例如是被称作"keyword" 的关键词,而第二参数是对等元数据(Peer-to-peer-Metadaten),诸 如是哈希关键字(Hash-Key)、所验证的关键词(也就是其特征在于 对等数据的高的概率或者甚至安全性的这样的关键词)或者内容相关 的数据。以相同的方式,第三计算机在第二准则方面分析被输送给该 第三计算机的第二数据包。第三计算机基本上检验根据询问消息被 提供给第三计算机的结果是否被分配给对等交换场所。如果是这种情 况,则第三计算机确定第三和第四参数,其中第三参数例如是关键词 (Keyword),而第二参数是对等元数据、尤其是哈希关键字。通过交 替地使第一和第四参数可供使用,得到自学习机制,通过该自学习机 制在非常短的时间内可执行受版权保护的数据的检测和识别。此外, 还可能的是,在短的时间段内检测这样大的数据量的具有受版权保护的内容的数据包,以便提供实际上损害版权的证明。
在一种实施形式中,当第二参数和笫四参数一致时,包含第二参 数的笫一数据包和包含第四参数的第二数据包为了进一步分析而被聚 集成数据总体。该选择例如可以借助自学习的方法来执行,第二和第 四参数将该选择导向第二计算机,以转发数据。为了分析数据包是否 具有受版权保护的内容,构成了既包含第一数据包又包舍笫二数据包 的数据量,这些数据包已经由第一计算机或第三计算机确定了。为了
能够进行对准目标的分析利用(Auswertung),在此相应地将这样的 第一和第二数据包为了进一步处理而聚集成数据总体,其中第二参数
和第四参数(例如关键词或者优选为哈希关键字) 一致。由此,可能 以简单的方式检查某个受版权保护的内容在对等交换场所的范围内 是否被交换或是否由对等交换场所的用户下栽。
此外,对数据总体中的每个的数据包中的至少 一 个进行指紋分析, 其方式是由所述数据总体中的每个的数据包中的至少一个来确定标识 符序列并且将该标识符序列与参考标识符序列进行比较。如开始已经 提及的那样,指紋分析在本技术领域内也被公知为指紋图谱分析,其 中所述至少一个数据包在某个位串方面被研究。被称作指紋图谱的位 串与参考标识符序列进行比较。在一致的情况下,可以由此出发数 据包包含受版权保护的内容。优选地,在分析的范围内,对数据总体 中的每个的数据包中的每个进行指紋分析。借助该指紋分析例如可以 以大的可靠性进行区别歌曲或者电影或者要合法加载的电影预告片 是否违反规定地通过对等交换场所被交换。这种区别对于是否采用和 采用哪些装置来禁止不允许地交换这种数据的问题是重要的。
按照另 一实施形式,参考标识符序列由受保护的内容的一个或多 个创造者提供。
在一种实施形式中规定,在数据总体的标识符序列一致时,第二 参数或第四参数被传输给第四计算机,该第四计算机可以借助第二参 数或第四参数对通信网中的具有第二参数或第四参数的这种数据包进 行影响。所述影响在本技术领域内也以概念"监管(Policing),,而 被公知。对通信网中的具有第二参数或第四参数的这种数据包的影响 可以包括下列步骤中的一个或多个
-阻塞数据包,-将数据包转向到与在该数据包中说明的目标计算机不同的计算
机,
-丟弃数据包, -改变数据包。
在另一实施形式中规定,在数据总体的标识符序列一致时,第二 参数或第四参数以及该数据总体被传输给第五计算机,该第五计算机 可借助这些数据进行水印分析。水印分析是开头所提及的"水印技术", 借助该"水印技术,,不仅可以检查数据包在此是否涉及受版权保护的 数据材料,而且可以检查数据包谁是所述一个或多个数据包的接收方。
尤其是,行为方式被确定来可以依法追究(Rechtsverfolgung)不允 许的数据交换。
根据另一实施形式,第一参数和第三参数从数据库中被读出,其 中被暂时提供在数据库中的数据由管理笫五计算机的组织提供。管理 第五计算机的组织例如可以是受版权保护的内容的所有者或者创造 者。第一和第三参数尤其是包括关键词,这些关键词表征和标明受版 权保护的内容。可是,此外,第一和第三参数可以通过这样的内容来 补充,在分析数据包的范围内,这些内容由第一计算机和第三计算机 来确定。
按照另一实施形式,过滤计算机(Filter-Rechner )分析在第一 通信网中所传输的数据包并且将这些满足实施规则的数据包作为第一 数据包输送给第一计算机,以进一步进行处理。
过滤计算机例如可以是网络接入点节点计算机或者聚合点节点计 算机。过滤计算机的任务在于,如下分析在第一通信网中所传输的数 据包该数据包是否是"对等数据包"。该分析能够以极其不同的方 式进行。以下分析是可能的该分析考虑整个数据包、即既考虑报头 又考虑有用数据。可是,该分析也仅仅涉及报头数据的分析或者有用 数据的分析。最后,也可以借助已知的上下文进行分析。如确定这些 满足第一实施规则的数据包那样的方式和方法在原则上是任意的。
根据本发明的计算机程序产品可以直接被加载到数字计算机的内 存中并且包含软件代码段,当该产品在计算机上运行时,利用这些软 件代码段来实施按照前述权利要求之一的步骤。
根据本发明的用于计算机辅助地检测和识别受版权保护的内容的通信系统包括第一计算机、第二计算机和第三计算机,这些受版权保 护的内容在通信网络中(尤其是在对等网络中)在至少两个计算机之 间被交换。可被输送有按照实施规则详细说明的第 一数据包的第 一计
算机被构造用于
-在至少一个第一准则方面分析第一数据包;
-由满足所述至少一个第一准则的数据包来确定第一和第二参
数;
-由全部输送给其的第一数据包来确定包含第二参数的那些第一 数据包,并且将这些数据包传输给第二计算机;
-将第一参数传输给第三计算机,用于在笫二准则中使用。 第三计算机被构造用于,
-将至少一个用于检测具有受版权保护的内容的数据的询问消息 发送给该通信网络,并且在对所述至少 一个询问消息的反应中接收应 答消息;
-请求并分析来自该通信网的、满足至少一个笫二准则的第二数 据包,并且由所述满足至少一个第二准则的数据包来确定笫三和第四 参数;
-由全部输送给其的第二数据包来确定包含第四参数的那些第二 数据包并且将这些数据包传送给第二计算机;
-将第三参数传送给第二计算机,用于在第一准则中使用。
在此,与在前面结合根据本发明的方法所阐述的优点相同的优点 与根据本发明的通信系统相关联。
在一种实施形式中,第二计算机被构造用于当第二参数和第四 参数一致时,将包含第二参数的第一数据包和包含第四参数的第二数 据包为了进一步分析而聚集成数据总体。
根据另一改进方案,第二计算机进一步被构造用于对数据总体 中的每个的数据包中的至少一个进行指紋分析,其方式是由所述数据 总体中的每个的数据包中的至少一个来确定标识符序列并且将该标识 符序列与参考标识符序列进行比较。
按照另一实施形式,设置有第四计算机,在数据总体的标识符序 列一致时,第二参数或第四参数可被输送给该第四计算机,其中第四 计算机被构造用于借助第二参数或第四参数对通信网中的具有第二或第四参数的这种数据包进行影响。
在另一改进方案中设置有第五计算机,在数据总体的标识符序列 一致时,第二参数或第四参数以及数据总体可被输送给该第五计算机, 其中该第五计算机被构造来借助这些数据进行水印分析。
在此,有利的是,第四和/或第五计算机由与该通信系统不同的提 供商管理。尤其是,笫五计算机可以被设置在受版权保护的内容的合 法所有者的势力范围中。第四计算机例如可以被分配给由合法所有者 所委托的其它的第三组织,以进行对数据包的这种影响,利用该第四 计算机实行适当的措施,用于禁止在版权上被识别的内容的交换或者 使该交换变困难。
根据本发明的通信系统还包括第一数据库,该第一数据库包括第 一参数和第三参数,其中被暂时提供在该数据库中的数据由管理第五 计算机的组织提供。通信系统可包括第二数据库,该第二数据库包括 用于指紋分析的标识符序列,其中被暂时提供在该数据库中的数据由 管理第五计算机的组织提供。被包含在第一和第二数据库中的数据构 成用于检测和识别受版权保护的数据或数据包的基础。尤其是,被暂 时提供在其中的参数能够实现对准目标的并且因此时间有效的对这种 内容的搜索。
此外,还设置至少一个过滤计算机,该过滤计算机被构造用于 分析在第一通信网络中所传输的数据包并且将这些满足实施规则的数 据包作为第一数据包输送给第一计算机,用于进一步进行处理。
如前面已经阐明的那样,过滤计算机的任务在于,从被输送给其
的数据包中滤出被分配给对等交换场所的这种数据包。适宜地,所述 至少一个过滤计算机被布置在第一通信网络的网络接入点上和/或在
第一通信网络的聚合节点上。过滤计算机在这样的网络节点上的布置 具有以下优点通过第 一通信网所传输的数据包的大部分通过这些网 络节点来引导。
下面,借助附图
来详细阐述本发明。唯一的附图以示意图示出根 据本发明的用于计算机辅助地检测和识别受版权保护的内容的通信系 统。
在附图中,用IN表示通信网络,诸如因特网。通信网络IN可具 有大量的由相应的供应商管理的通信网络。通信网络IN连同大量用户容纳对等交换场所。这样的交换场所的例子例如是KaZaA、 Bit torrent 、 eMule等等。在这些交换场所中,以数字形式存储的内容在交换场所的 各个成员之间被交换,诸如交换歌曲和电影。在此,以数字化形式存 在的数据常常包括受版权保护的内容。
用KN表示的通信网络是因特网(通信网络IN)的大量由不同供应 商管理的通信网络中的一个。用参考标记10表征通过通信网络KN所 传输的数据流,所述数据流通过网络节点接入计算机IDS来引导。计 算机IDS也可能被布置在通信网络KN的聚合节点中。计算机IDS被构 造来分析数据流10的每个数据包。在此,所述分析实现来使得计算机 IDS进行这种数据包的区别哪些数据包可以被分配给对等交换场所, 而哪些数据包不可以被分配给对等交换场所。不具有对等上下文的那 些数据包通过计算机IDS在没有其它动作的情况下被转发到所期望的 目标节点。然而,具有对等上下文的那些数据包被滤出并且作为数据 流11被输送给计算机PAT。与图示和后面的说明相反,可以例如在每 个网络过渡节点上设置多个计算机IDS。
分析数据包是否具有对等上下文可以以原则上任意的方式实现。 到对等交换场所的分配例如可以借助分析利用报头数据来实现。这样, 在对等交换场所的范围内所交换的数据包在报头数据中例如具有特定 的编码,这些报头数据可以通过计算机IDS来识别。可是,也可能借 助分析数据包的有用数据部分来识别。在分析数据包是否具有对等上 下文的范围内,也可以考虑完整的数据包、即既考虑报头又考虑有用 数据。这尤其是当在该数据包之内搜索哈希关键字和关键词时被提供, 这在使用签名的情况下实现。在此,搜索某个字节模式,如这在是媒 体内容的部分的病毒扫描仪中是这种情况那样。其它可能性在于,搜 索某些通信量分布(Verkehrsprofilen),即搜索数据包交换的某些 模式。通过分析哪个计算机与哪个另外的计算机在哪个时间段内交换 多少数据能确定哪个计算机是文件共享的伙伴。
为了实现计算机IDS的良好的过滤效率,适宜的是,定期地利用 新的、表征对等数据包的签名和数据模式来更新计算机。
计算机PAT的任务在于进行协议语义(Protokoll-Semantik)的 分析,由计算机IDS将数据包随着数据流11输送给所述计算机PAT。 为此,计算机PAT拥有至少大多数流行的对等网络的协议语义的信息。由计算机PAT所执行的任务在于,从这些数据包中识别包含对对等交 换网络的搜索询问的这种数据包,以便从中提取诸如哈希关键字(HK) 或内容描述那样的关键词和元数据。为了执行该任务,计算机PAT已 经使用被暂时提供在数据库DB1中的关键词或其它参数的搜索。被包 含在数据库DB1中的参数作为数据流17可供计算机PAT使用。
数据库DB1的内容由受版权保护的内容的合法所有者提供。该合 法所有者用参考标记R0来表征。
由计算机PAT执行的任务在本通信系统的效率方面有重要意义。 应考虑,通过对等交换场所加载的内容的加载在某个时间之内结束。 在该时间段之内,必须进行检测和验证(是否所检测的内容损坏了版 权)的过程以及必要时进行对数据流的加载的影响。考虑到下载的可 供使用的带宽越来越大,可以在越来越短的时间内实现大文件的加载。
在实践中,由于受限制的上载资源和大的下载询问,新的并且被渴望 的媒体内容的通常下载时间为数个小时或者甚至为数天。在本发明的
范围内,这种情形被利用。
计算机PAT的任务因此基本上在于,由被输送给计算机PAT的数 据包来确定参数,借助所述参数可能有目的地搜索对等内容。
设置有第三计算机CRAW,以便在多个对等网络中并行地执行搜索 询问和加载询问。为此,由数据库DB1和计算机PAT使搜索概念可供 其使用。这通过用参考标记18和19表征的箭头示出。由对从对等交 换场所下载的数据(参考标记12 )的分析,计算机CRAW能够提取哈希 关键字。在交换场所中,为此通常使用哈希关键字,以便唯一地表征 某个内容。换句话说,这意味着,每个媒体内容(可为歌曲或者电影) 具有唯一的哈希关键字。哈希关键字由对等交换场所的客户端使用,
以便进行所期望的媒体内容的加载。
因此,由计算机CRAW检测到的哈希关键字被用来从通信网络IN 加载具有一个或多个哈希关键字的数据包。此外,由计算机CRAW也使 哈希关键字可供计算机PAT使用(参考标记19),以便可以找出具有 相对应的哈希关键字的对准目标的数据包。由计算机PAT和CRAW加载 的数据包被输送给计算机FP(参考标记14 )。通过在计算机PAT与CRAW 之间交替地交换关键词和哈希关键字,显著加速搜索具有对等上下文 的数据包。通过计算机PAT加载具有某个哈希关键字的数据包因此是有益的,因为由于将计算机IDS布置在网络KN的网络接入点上而通过 计算机IDS来引导可观的数据流10,因此具有对等上下文以及必要时 具有所搜索的哈希关键字的大量数据包也被传送的概率因此是大的。
计算机FP执行精确分析的、由计算机PAT和CRAW所输送的数据 包。为此目的,计算机FP相应地构成与数据包相同的哈希关键字的数 据量。每个数据包配备有指紋,该指紋可以通过计算机FP被找出。由 合法所有者RO馈给的数据库DB2使参考指紋或参考标识符序列可供计 算机FP使用。通过将参考标识符序列与从数据包中识别出的符号序列 进行比较,计算机FP能够确定是否涉及具有受版权保护的内容的数据 包。尤其是,计算机FP能够区别被非法交换的媒体内容与允许被合法 交换的例如电影预告片。因此,这是可能的,因为计算机FP可使用相 对大的、用于分析的数据量,其中对该数据量的每个数据包优选地进 行指紋分析。
只要通过计算机FP确定了 ,被滤出的数据包是受版权保护的并且 违反规定地被交换的数据内容,计算机FP就会将关键词、哈希关键字 和数据总体传输给计算机CO (参考标记14 )以及会将关键词和哈希关 键字传输给计算机BL (参考标记15 )。
计算机CO优选地位于合法所有者的势力范围中。合法所有者由于 存储在数据库DB3中的数据能够对该数据量进行水印分析。为此目的, 存储在数据库中的数据被传输给计算机CO (参考标记21)。此外,借 助水印,合法所有者RO还能够确定将所述数据馈入通信网中的那个数 据包。其涉及对等网络的、已违反规定地下载了受版权保护的内容的 用户。因此,合法所有者RO能够找出对等用户并且必要时对其采取其 它步骤。
计算机BL优选地位于与根据本发明的通信系统的运营商和合法所 有者无关的第三运营商(例如业务供应商)处。计算机BL的运营商因 此能够影响在因特网中交换的数据包,其方式是该运营商例如将具有 任意内容和相同哈希关键字的数据包馈入因特网中,使得无意义的数 据流针对所下载的数据内容的接收方到达(参考标记16)。数据流的 影响原则上可以是任意的并且例如与因特网服务供应商相联系地进 行。这样,某个哈希关键字的数据包可能被丢弃或者被改变。此外, 还会阻塞这些数据包的源或者限制其带宽。布置数据库DB1和DB2以及提供在其中存储的关键词和指紋图谱 具有以下优点可以借助根据本发明的通信系统进行受版权保护的内 容的分析和识别。在此,数据库DB1和DB2可以由与合法所有者R0不 同的供应商管理。另一方面,合法所有者RO没有被迫使来使要保护的 内容的原始数据可供使用,使得该供应商本身可以不是对等交换网络 的源。
根据本发明的通信系统具有一系列优点这些优点源自对不同层 上的数据的分析。本发明将不同层上的跟踪解决方案与在外部(通过 计算机IDS)执行的跟踪结合。在多个跟踪计算机之间的数据交换基于 自学习机制。
根据本发明的通信系统在因特网服务供应商的网络和网络运营者 的网络之内工作。因此,直接接入在用户之间被交换的数据是可能的。
本发明将详细说明的过滤和转向的各种不同的级别结合,以便提高总 体效率。在此,可以4吏用现有的IDS系统(入侵检测系统(Intrusion Detection System))和协i义分析器。由此,可能的是,在较短的时 间内为了其它分析而收集临界(kritisch)数量的内容。这由于加载 所谓的"爬行(Crawler),,部件和数据包过滤器的数据而实现。其它 优点在于通过本发明不会引起附加的网络通信量。在此,通过在数 据包过滤器与"爬行"部件之间交换关键词和所分配的哈希关键字, 自学习效应是明显的。自学习机制可以通过人工智能来支持。与盲目 地阻塞对等文件共享相比,本发明能够实现不被允许地交换的内容的 可靠识别。因此,所建议的解决方案对于交换场所的用户的在法律上 的攻击不是无抵抗力的。
权利要求
1. 用于计算机辅助地检测和识别受版权保护的内容的方法,所述受版权保护的内容在通信网络中、尤其是在对等网络中在至少两个计算机之间被交换-按照实施规则详细说明的第一数据包被输送给第一计算机(PAT),所述第一数据包在至少一个第一准则方面被分析,其中由满足至少一个第一准则的数据包来确定第一和第二参数;-第一计算机(PAT)由全部输送给该第一计算机(PAT)的第一数据包来确定包含第二参数的那些第一数据包并且将所述数据包传送给第二计算机(FP);-第三计算机(CRAW)将至少一个用于检测具有受版权保护的内容的数据的询问消息发送给通信网络,其中第三计算机(CRAW)在对所述至少一个询问消息的反应中获得应答消息并且请求和分析来自通信网的、满足至少一个第二准则的第二数据包,其中由满足至少一个第二准则的数据包来确定第三和第四参数;-第三计算机(CRAW)由全部输送给该第三计算机(CRAW)的第二数据包来确定包含第四参数的那些第二数据包并且将所述数据包传送给第二计算机(FP);-第一计算机(PAT)将第一参数传送给第三计算机(CRAW),用于在第二准则中使用;以及-第三计算机(CRAW)将第三参数传送给第二计算机(PAT),用于在第一准则中使用。
2. 按照权利要求1所述的方法,其特征在于,当第二参数和第四参数一致时,包含第二参数的第一数据包和包 含第四参数的第二数据包为了进一步分析而被聚集成数据总体。
3. 按照权利要求2所述的方法,其特征在于,对数据总体中的每个的数据包中的至少一个进行指紋分析,其方 式是由所述数据总体中的每个的数据包中的至少一个来确定标识符序 列并且将所述标识符序列与参考标识符序列进行比较。
4. 按照权利要求3所述的方法,其特征在于, 对数据总体中的每个的数据包中的每个进行指紋分析。
5. 按照权利要求3或4所述的方法,其特征在于,参考标识符序列由受保护的内容的一个或多个创造者提供。
6. 按照权利要求3至5之一所述的方法,其特征在于, 在数据总体的标识符序列一致时,第二或第四参数被传输给第四计算机(BL),该第四计算机(BL)借助第二或第四参数对通信网中 的具有第二或第四参数的这种数据包进行影响。
7. 按照权利要求6所述的方法,其特征在于, 对通信网中的具有第二或第四参数的这种数据包的影响可以包括下列步骤中的一个或多个 -阻塞数据包,-将数据包转向到与在该数据包中说明的目标计算机不同的计算机,-丢弃数据包, -改变数据包。
8. 按照权利要求3至7之一所述的方法,其特征在于,在数据总体的标识符序列一致时,第二或第四参数以及该数据总 体被传输给第五计算机,该第五计算机借助所述数据进行水印分析。
9. 按照前述权利要求之一所述的方法,其特征在于, 第一和第三参数从数据库中被读出,其中,被暂时提供在数据库中的数据由管理第五计算机的组织提供。
10. 按照前述权利要求之一所述的方法,其特征在于, 过滤计算机(IDS)分析在第一通信网络中所传输的数据包并且满足所述实施规则的数据包作为第 一数据包被输送给第 一计算机(PAT ), 用于进一步处理。
11. 按照权利要求IO所述的方法,其特征在于, 当所述数据包是对等数据包时,实施规则被满足。
12. 计算机程序产品,其直接被加载到数字计算机的内存中并且包 含软件代码段,当该产品在计算机上运行时,利用所述软件代码段实 施按照前述权利要求之一所述的步骤。
13. 用于计算机辅助地检测和识别受版权保护的内容的通信系统, 所述受版权保护的内容在通信网络中、尤其是在对等网络中在至少两 个计算机之间被交换,所述通信系统具有第一计算机(PAT)、第二计 算机(FP)和笫三计算机(CRAW),其中_能被输送有按照实施规则详细说明的第一数据包的笫一计算机(PAT)被构造用于一一在至少一个第一准则方面分析第一数据包; 一一由满足所述至少一个第一准则的数据包来确定第一参数 (KW)和第二参数;— 一由全部输送该第一计算机(PAT)的第一数据包来确定包含 第二参数的那些第一数据包,并且将所述数据包传输给第二计算机 (FP);一一将第一参数传输给第三计算机(CRAW),用于在第二准则中 使用;—第三计算机(CRAW)被构造用于,—一将至少一个用于检测具有受版权保护的内容的数据的询 问消息发送给该通信网络,并且在对所述至少一个询问消息的反应中接收应答消息;一一请求并分析来自通信网的满足至少一个第二准则的第二数据包,并且由所述满足至少一个第二准则的数据包来确定第三参 数和第四参数;— 一由全部输送给第三计算机(CRAW)的第二数据包来确定包 含第四参数的那些笫二数据包并且将所述数据包传送给第二计算 机(FP )5——将第三参数传送给笫二计算机(PAT),用于在第一准则 中使用。
14. 按照权利要求13所述的通信系统,其特征在于, 第二计算机(FP)被构造用于,当第二参数和第四参数一致时,包含第二参数的第一数据包和包含第四参数的笫二数据包为了进一步分析而被聚集成数据总体。
15. 按照权利要求14所述的通信系统,其特征在于, 第二计算机(FP)被构造用于,对数据总体中的每个的数据包中的至少一个进行指紋分析,其方式是由所述数据总体中的每个的数据 包中的至少 一个来确定标识符序列并且将该标识符序列与参考标识符 序列进行比较。
16. 按照权利要求15所述的通信系统,其特征在于,设置有第四计算机(BL),在数据总体的标识符序列一致时,第 二或第四参数能被输送给该第四计算机(BL),其中第四计算机被构 造用于,借助第二或第四参数对通信网中的具有第二或第四参数的这 种数据包进行影响。
17. 按照权利要求15或16所述的通信系统,其特征在于, 设置有第五计算机(CO),在数据总体的标识符序列一致时,第二或第四参数以及数据总体能被输送给第五计算机(C0),其中该第 五计算机被构造用于,借助这些数据进行水印分析。
18. 按照权利要求16或17所述的通信系统,其特征在于, 第四和/或第五计算机(BL, C0)由与该通信系统不同的提供商来管理。
19. 按照上述权利要求之一所述的通信系统,其特征在于, 该通信系统包括第一数据库(DB1),该第一数据库(DB1)包括第一和第三参数,其中被暂时提供在该数据库中的数据由管理第五计 算机的组织提供。
20. 按照上述权利要求之一所述的通信系统,其特征在于, 该通信系统包括第二数据库(DB2),该第二数据库(DB2)包括用于指紋分析的标识符序列,其中被暂时提供在该数据库中的数据由 管理第五计算机的组织提供。
21. 按照上述权利要求之一所述的通信系统,其特征在于, 设置有至少一个过滤计算机(IDS),所述至少一个过滤计算机(IDS)被构造用于,分析在第一通信网络中传输的数据包并且满足所 述实施规则的数据包作为第一数据包被输送给第一计算机(PAT),用 于进一步处理。
22. 按照权利要求21所述的通信系统,其特征在于, 至少一个过滤计算机(IDS)被布置在第一通信网络的网络接入点上和/或在第一通信网络的聚合节点上。
23. 按照权利要求21或22所述的通信系统,其特征在于, 至少一个过滤计算机(IDS)被构造来识别对等数据包。
全文摘要
说明了一种用于计算机辅助地检测和识别受版权保护的内容的方法,这些受版权保护的内容在通信网络中、尤其是在对等网络中在至少两个计算机之间被交换。
文档编号G06F21/10GK101460955SQ200780016980
公开日2009年6月17日 申请日期2007年3月8日 优先权日2006年3月10日
发明者G·巴斯, M·温特, M·芬肯泽勒, T·鲍舍特 申请人:诺基亚西门子通信有限责任两合公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1