用来标识多个版权侵权的系统的制作方法

文档序号:6496882阅读:95来源:国知局
用来标识多个版权侵权的系统的制作方法
【专利摘要】一种系统,一种方法以及一种计算机程序,其用于:确定多个版权侵权事件;标识停止报告重复侵权人;标识开始报告重复侵权人;以及确定所述停止报告重复侵权人和所述开始报告重复侵权人是否正在使用相同的计算机。
【专利说明】用来标识多个版权侵权的系统
[0001]现有申请的交叉引用
本申请要求于2011年8月24日提交、标题为“System to Identify Multiple CopyrightInfringements”的美国临时专利申请号61/526,946的优先权及其权益,其全体通过引用结合在本文中。
[0002]版权声明
本申请包括受版权保护的材料。版权所有者不反对任何人对本申请的影印复制,因为本申请出现在美国专利商标局的记录中,但以其他方式保留版权的所有权利。
【技术领域】
[0003]本公开涉及用于标识版权侵权的行为的系统、方法以及计算机程序。具体地,本公开针对提供新颖方法来在法庭上标识重复侵权人的系统、方法以及计算机程序。
【背景技术】
[0004]版权材料的数字盗版对音乐行业来说是基本的全球性问题。例如,根据2011年国际唱片业联盟(IFPI)数字音乐报告,数字盗版已基本上导致音乐行业收入的侵蚀。IFPI报告了全球录制音乐收入由于这样的盗版而从2004-2010下降了 31%。IFPI已经发现,虽然诸如Limewire之类的一些对等共享网络在下降,但是诸如BitTorrent之类的其他对等共享网络的使用在增加。类似地,尼尔森公司报告了欧洲几乎四分之一的活跃互联网用户访问没有执照的内容站点每月一次。尽管版权侵权似乎是普遍的,但是版权侵权的大多数行为由少数个体来执行。为了和这个问题斗争,来自世界各地的政府正开始将责任中的一些转移到互联网服务提供商(在下文中“ISP”)来解决在他们的网络上发生的盗版的行为。
[0005]于1997年建立,还被称为“禁止电子盗窃”法案的数字千年版权法案(DMCA)加高了对互联网上的版本侵权的惩罚,并且为由他们的用户所执行的版权侵权的行为确立了在线服务的提供商的法律责任。该法案将用来非法拷贝软件的代码破解设备的制造、销售或分发定为非法。该法案陈述了服务提供商可以不允许版权材料借助于他们的系统的合法下载。
[0006]在设法和对等版权侵权斗争时,音乐行业例如已花费数百万美国搜索用来保护有版权的作品的技术突破。这些技术常常包括数字版权管理(DRM)。DRM技术试图防止数字音乐播放机技术允许版权作品的复制。然而,DRM技术一般地遭受如下问题:如果相当有才能的技术人员能够侦听音乐文件,则该人员很可能能够找到做出不具有DRM技术的拷贝的方式。类似地,当前可用的多媒体内容拷贝防止方法同样存在问题。
[0007]本公开提供用来促进由版权侵权产生的损失收入的取回的新颖方法、系统以及计算机程序。特别地,所述新颖系统、方法以及计算机程序促进版权侵权的行为的标识、围绕版权侵权的行为的细节的文献编制、将版权侵权的通知提供给ISP以及提出用来解决和解析作为标识的版权侵权行为结果而招致的承付款项的新颖方法。
【发明内容】

[0008]因此,本公开提供了可以挖掘侵权数据在一时间段期间的数据流、处理已挖掘数据来发现数据的相关性并且标识与版权侵权的行为相关联的特定IP地址和端口集的系统、方法以及计算机程序。所述系统、方法以及计算机程序可以被进一步配置成提供可以被接受来解析由于版权侵权的标识行为而招致的承付款项的解决提议。
[0009]本公开的另一方面提供了用于在法庭上标识重复侵权人的方法,所述方法包括:用第一数据集的至少一部分来教导机器学习算法,其中第一数据集与停止记录重复侵权人相关联;给机器学习算法馈送第二数据集,其中第二数据集与开始报告重复侵权人相关联;以及,确定停止报告重复侵权人和开始报告重复侵权人是否正在使用相同的计算机。
[0010]第一数据集可以包括与停止报告重复侵权人相关联的文件列表。
[0011]第一数据集可以包括与停止报告重复侵权人相关联的所有文件列表的子集。
[0012]第二数据集可以包括与开始报告重复侵权人相关联的文件列表。
[0013]文件列表可以包括与开始报告重复侵权人相关联的最近的文件列表。
[0014]机器学习算法可以包括贝叶斯(Bayesian)网络分类。
[0015]所述方法还可以包括计算第一数据集和第二数据集是基本上等效的概率;以及,将该概率存储在数据结构中。
[0016]所述方法还可以包括用分屏格式显示第一数据集和第二数据集。
[0017]本公开的另一方面提供了用于在法庭上标识重复侵权人的系统,包括:第一数据采集模块,其被配置成获得与停止报告重复侵权人相关联的第一文件列表;第二数据采集模块,其被配置成获得与开始报告重复侵权人相关联的第二文件列表;以及比较模块,其被配置成将第一文件列表与第二文件列表进行比较;并且确定停止报告重复侵权人和开始报告重复侵权人是否正在使用相同的计算机。
[0018]停止报告重复侵权人和开始报告重复侵权人可以具有不同的IP地址-端口号组
口 ο
[0019]所述系统还可以包括被配置成计算第一文件列表和第二文件列表是基本上等效的概率的计算模块。
[0020]所述系统还可以包括被配置成用分屏格式显示第一列表和第二列表的显示模块。
[0021]本公开的另一方面提供了包括指令的计算机可读介质,所述指令当被计算机执行时,使计算机执行用于在法庭上标识重复侵权人的方法,所述指令包括:命令计算机用第一数据集的至少一部分来教导机器学习算法的指令,其中第一数据集与停止记录重复侵权人相关联;命令计算机给机器学习算法馈送第二数据集的指令,其中第二数据集与开始报告重复侵权人相关联;以及,命令计算机确定停止报告重复侵权人和开始报告重复侵权人是否正在使用相同的计算机的指令。
[0022]第一数据集可以包括与停止报告重复侵权人相关联的文件列表。
[0023]第一数据集可以包括与停止报告重复侵权人相关联的所有文件列表的子集。
[0024]第二数据集可以包括与开始报告重复侵权人相关联的文件列表。
[0025]所述文件列表可以包括与开始报告重复侵权人相关联的最近的文件列表。
[0026]机器学习算法可以包括贝叶斯网络分类。
[0027]计算机可读介质还可以包括命令计算机计算第一数据集和第二数据集是基本上等效的概率的指令,以及命令计算机将概率存储在数据结构中的指令。
[0028]计算机可读介质还可以包括命令计算机用分屏格式显示第一数据集和第二数据集的指令。
[0029]本公开的附加的特征、优点以及实施例可以被阐述或者从对【具体实施方式】、图以及附件的考虑是显而易见的。此外,应当理解的是,本公开的前述
【发明内容】
以及以下【具体实施方式】、图以及附件是示例性的并且旨在提供进一步解释,而不限制如所要求保护的本公开的范围。
【专利附图】

【附图说明】
[0030]被包括以提供对本公开的进一步理解的附图被并入和构成本说明书一部分,举例说明本公开的实施例,并且连同【具体实施方式】一起用来解释本公开的原理。不试图比对于本公开的基本理解和可以以其实践本公开的各种方式可能必要的更详细地示出本公开的结构细节。在图中:
图1示出了用于标识多个版权侵权的系统的示例。
[0031]图2示出了用于检测版本侵权的行为并且标识重复侵权人的过程的示例。
[0032]图3A示出了根据本公开的原理的侵权通知过程的示例。
[0033]图3B示出了根据本公开的原理的侵权人通知过程的示例。
[0034]图3C示出了根据本公开的原理的另外的侵权人通知过程的示例。
[0035]图4示出了根据本公开的原理的重定向网页的示例。
[0036]图5示出了用于确定标识的重复侵权人是否已停止报告侵权的行为的过程的示例。
[0037]图6示出了用于确定新的或先前未标识的重复侵权人是否已开始报告侵权的行为的过程的示例。
[0038]图7示出了用于操纵通过重复侵权人的列表并且使文件列表与每个重复侵权人相关联的过程的示例。
[0039]图8示出了用于确定两个不同的IP地址-端口号组合是否与相同的重复侵权人相关联的过程的示例。
[0040]图9示出了用于教导机器学习算法的过程的示例。
[0041]图10示出了用于对输入数据集应用机器学习算法的过程的示例。
[0042]图11示出了用于对机器学习算法的输出进行排序和解释的过程的示例。
[0043]本公开在以下的【具体实施方式】中被进一步描述。
【具体实施方式】
[0044]参考在附图中被描述和/或图示并且在以下描述中详述的非限制性实施例和示例来更全面地解释本公开及其各种特征和有利的细节。应该注意的是,图中所图示的特征未必按比例绘制,并且即使未在本文中显式地陈述,像技术人员将认识到那样一个实施例的特征也可以被与其他实施例一起采用。可以省略众所周知的部件和处理技术的描述以便不非必要地使本公开的实施例混淆。本文中所使用的示例仅仅旨在促进对可以以其实践本公开的方式的理解,并且旨在进一步使得本领域的技术人员能够实践本公开的实施例。因此,本文中的示例和实施例不应该被解释为限制本公开的范围。此外,注意的是,同样的附图标记遍及图的若干视图表示类似的部分。
[0045]如本公开中所用的“计算机”意指任何机器、设备、电路、部件或模块,或能够根据一个或多个指令来操纵数据的机器、设备、电路、部件、模块等等的任何系统,诸如例如但不限于处理器、微处理器、中央处理单元、通用计算机、超级计算机、个人计算机、膝上型计算机、掌上计算机、笔记本计算机、台式计算机、工作站计算机、服务器等等,或处理器、微处理器、中央处理单元、通用计算机、超级计算机、个人计算机、膝上型计算机、掌上计算机、笔记本计算机、台式计算机、工作站计算机、服务器等等的阵列。
[0046]如本公开中所用的“服务器”意指软件和/或硬件的任何组合,包括用来为作为客户端-服务器架构的一部分的连接客户端执行服务的至少一个应用和/或至少一个计算机。至少一个服务器应用可以包括但不限于例如能够通过将响应发送回到客户端接受从客户端对服务请求的连接的应用程序。服务器可以被配置成以最小人类指导(humandirect1n)在延长的时间段内常常在重工作负荷下无人值守地运行至少一个应用。服务器可以包括配置有取决于工作负荷而被划分在计算机之中的至少一个应用的多个计算机。例如,在轻载下,至少一个应用能够在单个计算机上运行。然而,在重载下,可能要求多个计算机运行至少一个应用。服务器或其计算机中的任一个还可以被用作工作站。
[0047]如本公开中所用的“数据库”意指软件和/或硬件的任何组合,包括至少一个应用和/或至少一个计算机。数据库可以包括根据数据库模型组织的记录或数据的结构化收集,所述数据库模块诸如例如但不限于关系模型、层次模块、网络模型等等中的至少一个。数据库可以包括如本领域中已知的数据库管理系统应用(DBMS)。至少一个应用可以包括但不限于例如能够通过将响应发送回到客户端接受从客户端对服务请求的连接的应用程序。数据库可以被配置成以最小人类指导在延长的时间段内常常在重工作负荷下无人值守地运行至少一个应用。
[0048]如本公开中所用的“通信链路”意指在至少两个点之间输送数据或信息的有线和/或无线介质。有线或无线介质可以包括例如金属导体链路、射频(RF)通信链路、红外线(IR)通信链路、光学通信链路等等,而没有限制。RF通信链路可以包括例如WiF1、WiMAX、IEEE 802.11、DECT、0G、1G、2G、3G 或 4G 蜂窝标准、蓝牙等等。
[0049]如本公开中所用的“网络”意指但不限于例如局域网(LAN)、广域网(WAN)、城域网(MAN)、个人区域网(PAN)、校园区域网、公司区域网、全球区域网(GAN)、宽带区域网(BAN)、蜂窝网络、互联网等等中的至少一个,或上述的任何组合,其中的任何一个都可以被配置成经由无线和/或有线通信介质来传送数据。这些网络可以运行不限于TCP/IP、IRC或HTTP的各种协议。
[0050]除非以其他方式明确地规定,否则如本公开中所用的术语“包括”、“含有”及其变化意指“包括但不限于”。
[0051]除非以其他方式明确地规定,否则如本公开中所用的术语“一”、“一个”以及“该”意指“一个或多个”。
[0052]除非以其他方式明确地规定,否则与彼此通信的设备不需要与彼此连续地通信。此外,与彼此通信的设备可以直接地或者间接地通过一个或多个媒介物进行通信。
[0053]尽管可以以顺序次序来描述过程步骤、方法步骤、算法等等,但是这样的过程、方法以及算法可以被配置成以交替次序工作。换句话说,可以被描述的步骤的任何顺序或次序未必指示步骤被以该次序执行的要求。实际上可以以任何次序来执行本文中所描述的过程、方法或算法的步骤。进一步地,可以同时地执行一些步骤。
[0054]当在本文中对单个设备或物品进行描述时,将容易地显而易见的是,可以使用一个以上的设备或物品代替单个设备或物品。类似地,在本文中对一个以上的设备或物品进行描述的情况下,将容易地显而易见的是,可以使用单个设备或物品代替一个以上的设备或物品。设备的功能性或特征可以由未被显式地描述为具有这样的功能性或特征的一个或多个其他设备可替换地具体化。
[0055]如本公开中所用的“计算机可读介质”意指参与提供可以被计算机读取的数据(例如,指令)的任何介质。这样的介质可以采取任何形式,包括非易失性介质、易失性介质以及传输介质。非易失性介质可以包括例如光盘或磁盘和其他持久性存储器。易失性介质可以包括动态随机存取存储器(DRAM)。传输介质可以包括同轴电缆、铜电线以及光纤,包括含耦合到处理器的系统总线的电线。传输介质可以包括或者输送声波、光波以及电磁发射,诸如在射频(RF)和红外线(IR)数据通信期间所生成的那些。计算机可读介质的常见形式例如包括软盘、柔性盘、硬盘、磁带或任何其他磁介质、CD-ROM、DVD、任何其他光学介质、穿孔卡片、纸带、具有孔的图案的任何其他物理介质、RAM、PROM、EPROM、FLASH-EPR0M、任何其他存储器芯片或盒式磁盘、如在下文中所描述的载波,或计算机能够从其读取的任何其他介质。计算机可读介质可以包括“云”,其包括文件跨越在多个(例如,数千个)计算机上的多个(例如,数千个)存储器高速缓存的分布。
[0056]可以在将指令的序列承载到计算机时牵涉各种形式的计算机可读介质。例如,指令的序列(i)可以被从RAM递送到处理器,(ii)可以通过无线传输介质来承载,和/或
(iii)可以根据许多格式、标准或协议而被格式化,所述许多格式、标准或协议包括例如WiF1、WiMAX、IEEE 802.11、DECT、0G、1G、2G、3G 或 4G 蜂窝标准、蓝牙等等。
[0057]图1示出了用于标识多个版权侵权的系统100的示例。系统100包括多个对等(P2P)计算机110(1)至110 (η)(其中η是正的非零整数)、网络130、服务器(或计算机)140、一个或多个数据库150(1)至150 (m)(其中m是正的非零整数)、一个或多个ISP160以及一个或多个客户170。服务器140和(一个或多个)数据库150可以经由一个或多个通信链路120被连接到彼此和/或网络130。P2P计算机110、ISP 160以及客户170可以经由通信链路120被耦合到网络130。客户170可以包括例如但不限于个体、私有实体、公司、政府机构(例如,司法部)等等。ISP 160可以每个都提供有唯一的登录标识和密码以访问分配给特定ISP 160的虚拟空间,其可以包括数据库150的一部分或整个数据库150。类似地,客户170可以每个都提供有唯一的登录标识和密码以访问分配给特定客户170的虚拟空间,其可以包括数据库150的一部分或整个数据库150。
[0058]图2示出了用于检测版本侵权的行为并且标识重复侵权人的过程200的示例。过程200可以例如由服务器140来执行。
[0059]图2的过程在步骤205处通过检索所有已知节点以便生成节点的库而开始。节点可以包括例如作为跨越网络的数据传输或接收的端点的任何设备。节点可以是例如与侵权的行为相关联的计算机(即,侵权计算机)。节点可以与例如IP地址和/或端口相关联。可以从例如本地储存器或远程储存器中检索已知节点的库。可以例如从BitTorrent网络中检索已知节点的库。然后,在步骤210处,信号可以被发送到在节点的库中的节点中的每一个(或少于节点中的全部)企图发现附加的节点。这个信号可以包括例如对附加的节点的查询。
[0060]响应于查询,可以从节点中的每一个接收包括例如查询的结果的响应信号。在步骤215中,过程对响应信号进行解释并且确定响应信号是否包括一个或多个附加的节点的标识。如果一个或多个附加的节点被标识了,则一个或多个附加的节点在步骤220中可以被添加到已知节点的库并且存储在例如本地储存器中,从而提供更新已知节点的库的能力。
[0061]在更新节点的库之后,步骤225提供了在节点的已更新列表中的节点中的每一个都可以被查询以确定节点是否包括一个或多个预定文件。这样的查询可以包括例如用来接收预定文件的拷贝的请求。出于本公开的目的,设想了预定文件可以包括有版权的材料,包括例如文本文件、音频文件、视频文件、多媒体文件等等。步骤225的查询可以包括关键字、
数字、字母数字字符等等。
[0062]在步骤230中,可以从所查询的节点接收一个或多个查询命中。查询命中可以包括例如指示节点将提供有版权的材料的拷贝的对查询的响应。这样的响应从而可以构成版权侵权的行为。可替换地,或此外,每个查询命中可以包括例如侵权数据。侵权数据可以包括例如IP地址、端口号、文件名、时间戳、用来下载(或者上传)有版权的材料的对等软件的软件版本、ISP标识符等等。然后,在步骤235处可以用与所接收到的包括例如侵权数据的查询命中相关联的数据来填充数据库150。
[0063]在数据库已被用侵权数据填充之后,可以在步骤240中挖掘数据库。特别地,数据库中的记录中的每一个都可以被检索和分析或者查询可以被提交给数据库以返回包含侵权数据的特定记录。在步骤245处,可以使记录中的全部(或所有记录的一部分)相关以便聚类或分组在一起,所有记录都具有预定关系。预定关系可以是例如相同的或基本上相同的IP地址和端口号组合(还在本文中被称为IP地址-端口号组合)。作为相关过程的结果,在步骤250中可以容易地标识具有相同的或基本上相同的预定关系的所有记录(或所有记录的一部分)。
[0064]为了促进已聚类记录的高效组织和维护,在步骤255处可以生成并且用具有相同的或基本上相同的IP地址和端口号组合的已标识记录填充一个或多个数据结构。数据结构可以是例如表、阵列、列表、链接列表、树结构等等。如果对应的数据结构已经存在,则可以用任何新近标识的记录或信息来更新该数据结构。
[0065]在步骤260处,ISP可以被通知版权侵权的一个或多个行为何时已被检测到。这样的ISP可以被通知例如版权侵权的单个行为何时已被检测到。可替换地,能够以集中于仅通知ISP重复侵权人何时已被检测到的方式来实现该方法。
[0066]重复侵权人可以通过监控与填充每个生成的数据结构的条目的数目相关联的预定阈值来检测。例如,该方法可以假设一旦具有基本上相同的IP地址和基本上相同的端口号的预定数目(诸如,例如5、10、20或大于I的任何正数)的数据结构条目被标识,就可以通知与该IP地址相关联的ISP 160。
[0067]通知可以具有通信的形式,诸如例如电子邮件、文本消息、数据传输、语音消息、寄出的信等等,并且可以包括IP地址、端口号以及时间戳中的一个或多个。可替换地,或此夕卜,通知可以包括例如用包括IP地址、端口号、文件名以及时间戳中的一个或多个的侵权数据的至少一部分来更新文件、数据结构、记录、元数据等等,所述侵权数据的至少一部分可以被ISP访问。
[0068]此外,或可替换地,ISP可以提供有例如被用ISP侵权数据填充的仪表板。ISP侵权数据可以包括例如侵权事件(或行为)在给定时间段(例如,一秒钟、一分钟、一个小时、一天、一星期、一个月、一年、一个时间范围、一个日期范围等等)内的总数、唯一 IP地址-端口号组合在该时间段期间的总数、与每个唯一 IP地址-端口号组合相关联的侵权事件的数目、每个侵权事件的侵权数据等等。
[0069]ISP侵权数据可以进一步包括对账数据。对账数据可以包括有关针对特定侵权事件可能已被接收到的任何支付、该支付是否被转发给版权所有者(或代理,或由版权所有者授权接收支付的某人等等)、版权所有者的身份等等的信息。
[0070]在ISP 160在步骤260中已被通知之后,在步骤265中可以用所关联的数据结构的条目来更新与特定ISP相关联的(一个或多个)记录(或简档)。如果对于特定ISP不存在记录,则可以创建记录。
[0071]包括客户数据的客户通知可以被传送到客户170。在步骤270中这样的客户数据可以被例如用来更新客户记录。客户通知可以具有电子通信的形式,诸如例如电子邮件、文本消息、数据传输、语音消息、寄出的信等等,并且可以包括客户数据。客户数据可以包括针对每个ISP的侵权数据和/或唯一 IP地址和端口号组合,包括例如:ISP的标识、唯一 IP地址和端口号组合的数目、与每个唯一 IP地址和端口号组合相关联的侵权事件的数目、由每个唯一 IP地址和端口号组合所下载或者上传的文件名、与每个IP地址和端口号组合相关联的侵权事件中的每一个的日期和时间等等。客户通知数据可以进一步包括针对每个ISP、针对每个唯一 IP地址和端口号组合、针对每个文件名等等的历史数据。
[0072]客户可以提供有例如被用客户数据填充的仪表板。客户数据可以进一步包括例如侵权事件在给定时间段(例如,一秒钟、一分钟、一个小时、一天、一星期、一个月、一年、一个时间范围、一个日期范围等等)内的总数、唯一 IP地址-端口号组合在该时间段期间的总数、与每个唯一 IP地址和端口号组合相关联的侵权事件的数目、每个侵权事件的侵权数
据坐坐
J/n寸寸O
[0073]客户数据可以进一步包括客户对账数据。对账数据可以包括支付信息(例如,针对特定侵权事件可能已被接收到的支付)、与侵权事件相关联的IP地址和端口号组合、IP地址和端口号是否是重复罪犯、ISP是否已采取任何动作(例如,将通知发送到侵权人、将侵权人的互联网访问请求重定向到重定向网页、断开了侵权人的连接等等)、所采取动作的类型的性质等等。
[0074]根据本公开的一个方面,提供了包含计算机程序的计算机可读介质,所述计算机程序当在例如服务器140上被执行时,使图2中的过程200将被执行。计算机程序可以在计算机可读介质中有形地加以具体化,包括用于当被例如服务器140和/或类似物执行时执行步骤205至270的一个或多个程序指令、代码段或代码部分。
[0075]图3A示出了根据本公开的原理的侵权通知过程300A的示例。在已经通过遵循过程200 (在图2中示出)的一个或多个步骤针对特定侵权计算机标识并且验证了侵权的行为之后,在步骤305中侵权通知可以被发送到将服务提供给侵权计算机的ISP。侵权通知可以包括例如电子邮件、文本消息、数据传输、语音消息、书写信等等,其包括ISP地址、端口号和/或时间戳。可替换地(或附加地),侵权通知可以包括例如用包括IP地址、端口号、文件名和/或时间戳的侵权数据的至少一部分来更新文件、表、记录等等,所述侵权数据的至少一部分可以被ISP访问。
[0076]在侵权通知已被发送到ISP之后,在步骤308中可以做出至于侵权是否已被侵权人解决的确定。如果侵权被确定为已被解决(在步骤308处的是),则在步骤345中解决确认可以被发送到ISP,否则(在步骤308处的否)在步骤315中可以做出至于预定时间是否已经过(例如,I天、5天、10天等)的确定。
[0077]如果确定了预定时间已经过(在步骤315处的是),则在步骤325中后续侵权通知可以被发送到ISP,否则(在步骤315处的否)没有动作被采取持续步骤335中所指示的时间段。在步骤335中时间段的期满确立了之后,在步骤308中过程可以再次确定侵权是否已被解决了。该时间段(“延迟”)可以基本上等于或小于预定时间。
[0078]可以提供包含计算机程序的计算机可读介质,所述计算机程序当在例如服务器140 (在图1中示出)被执行时,使图3A中的过程300A被执行。计算机程序可以在计算机可读介质中有形地加以具体化,包括用于当被例如一个或多个计算机、服务器140和/或类似物执行时执行步骤305至345的一个或多个程序指令、代码段或代码部分。
[0079]图3B示出了根据本公开的原理的侵权人通知过程300B的示例。在已经通过遵循例如过程200 (在图2中示出)的一个或多个步骤针对特定侵权计算机标识并且验证了侵权的行为之后,在步骤310中ISP接收侵权通知。在步骤310中ISP接收到侵权通知之后,在步骤320中ISP可以将侵权人通知转发给在侵权通知中所标识的侵权人。侵权人通知可以包括例如电子邮件、文本消息、数据传输、语音消息、寄出的信等等。侵权人通知还可以包括侵权数据的至少一部分,所述侵权数据包括例如IP地址、端口号、由侵权人所下载或者上传的文件名、用来下载(或者上传)有版权的材料的对等软件的软件版本、历史信息、ISP标识符和/或与侵权计算机相关联的至少一个时间戳。
[0080]图3C示出了根据本公开的原理的另外的侵权人通知过程300C的示例。在已经例如通过遵循过程200 (在图2中示出)的一个或多个步骤针对特定侵权计算机标识并且验证了侵权的行为之后,在步骤330中ISP可以接收后续侵权通知。后续侵权通知例如可以建议ISP采取多个动作中的一个。在步骤340处ISP然后可以确定响应于消息要采取哪一个动作。动作可以包括例如发送后续侵权通知(在步骤340处的通知,然后是步骤350)、将侵权人重定向到重定向网页(在步骤340处的重定向,然后是步骤360)或挂起对侵权人的服务(在步骤340处的挂起服务,然后是步骤370)。
[0081]可以提供包含计算机程序的计算机可读介质,所述计算机程序当在例如ISP 160和/或服务器140上被执行时,使图3B和3C中的过程300B和/或300C相应地被执行。计算机程序可以在计算机可读介质中有形地加以具体化,包括用于当被例如一个或多个计算机、ISP 160、服务器140和/或类似物执行时执行步骤310至320和/或330至370的一个或多个程序指令、代码段或代码部分。
[0082]根据本公开的一个方面,在系统100 (在图1中示出)中,计算机程序(或软件)可以爬取(一个或多个)p2p网络(例如,网络130,在图1中示出),并且与可以具有系统100可能想监控的文件(诸如例如,有版权的材料的未经授权的拷贝)的对等体进行通信。计算机程序可以从具有待监控的文件的每个对等体中检索包括例如文件名、IP地址、时间戳以及端口号的侵权数据。计算机程序然后可以对侵权数据进行挖掘并且输出重复侵权人的列表,其可以包括例如侵权事件的数目、已标识IP地址-端口号组合等。例如,在与2,289,948个对等体进行通信时,可以在表1中显示十个最流行的端口。
[0083]-表1
【权利要求】
1.一种用于在法庭上标识重复侵权人的方法,所述方法包括: 用第一数据集的至少一部分来教导机器学习算法,其中所述第一数据集与停止记录重复侵权人相关联; 给所述机器学习算法馈送第二数据集,其中所述第二数据集与开始报告重复侵权人相关联;以及, 确定所述停止报告重复侵权人和所述开始报告重复侵权人是否正在使用相同的计算机。
2.根据权利要求1所述的方法,其中所述第一数据集包括与所述停止报告重复侵权人相关联的文件列表。
3.根据权利要求1所述的方法,其中所述第一数据集包括与所述停止报告重复侵权人相关联的所有文件列表的子集。
4.根据权利要求1所述的方法,其中所述第二数据集包括与所述开始报告重复侵权人相关联的文件列表。
5.根据权利要求4所述的方法,其中所述文件列表包括与所述开始报告重复侵权人相关联的最近的文件列表。
6.根据权利要求1所述的方法,其中所述机器学习算法包括贝叶斯网络分类。
7.根据权利要求1所述的方法,其中确定的步骤包括: 计算所述第一数据集和所述第二数据集是基本上等效的概率;以及, 将所述概率存储在数据结构中。
8.根据权利要求1所述的方法,其中所述确定的步骤包括: 用分屏格式显示所述第一数据集和所述第二数据集。
9.一种用于在法庭上标识重复侵权人的系统,包括: 第一数据采集模块,其被配置成获得与停止报告重复侵权人相关联的第一文件列表; 第二数据采集模块,其被配置成获得与开始报告重复侵权人相关联的第二文件列表;以及, 比较模块,其被配置成将所述第一文件列表与所述第二文件列表进行比较并且确定所述停止报告重复侵权人和所述开始报告重复侵权人是否正在使用相同的计算机。
10.根据权利要求9所述的系统,其中所述停止报告重复侵权人和所述开始报告重复侵权人具有不同的IP地址-端口号组合。
11.根据权利要求9所述的系统,所述系统进一步包括: 计算模块,其被配置成计算所述第一文件列表和所述第二文件列表是基本上等效的所述概率。
12.根据权利要求9所述的系统,所述系统进一步包括: 显示模块,其被配置成用分屏格式显示所述第一列表和所述第二列表。
13.—种包括指令的计算机可读介质,所述指令当被计算机执行时使所述计算机执行用于在法庭上标识重复侵权人的方法,所述指令包括: 命令所述计算机用第一数据集的至少一部分来教导机器学习算法的指令,其中所述第一数据集与停止记录重复侵权人相关联; 命令所述计算机给所述机器学习算法馈送第二数据集的指令,其中所述第二数据集与开始报告重复侵权人相关联;以及, 命令所述计算机确定所述停止报告重复侵权人和所述开始报告重复侵权人是否正在使用相同的计算机的指令。
14.根据权利要求13所述的计算机可读介质,其中所述第一数据集包括与所述停止报告重复侵权人相关联的文件列表。
15.根据权利要求13所述的计算机可读介质,其中所述第一数据集包括与所述停止报告重复侵权人相关联的所有文件列表的子集。
16.根据权利要求13所述的计算机可读介质,其中所述第二数据集包括与所述开始报告重复侵权人相关联的文件列表。
17.根据权利要求16所述的计算机可读介质,其中所述文件列表包括与所述开始报告重复侵权人相关联的最近的文件列表。
18.根据权利要求13所述的计算机可读介质,其中所述机器学习算法包括贝叶斯网络分类。
19.根据权利要求13所述的计算机可读介质,其中命令所述计算机确定的指令进一步包括: 命令所述计算机计算所述第一数据集和所述第二数据集是基本上等效的概率的指令;以及, 命令所述计算机将所述概率存储在数据结构中的指令。
20.根据权利要求13所述的计算机可读介质,其中命令所述计算机确定的指令进一步包括: 命令所述计算机用分屏格式显示所述第一数据集和所述第二数据集的指令。
【文档编号】G06F21/10GK104040531SQ201280052042
【公开日】2014年9月10日 申请日期:2012年8月24日 优先权日:2011年8月24日
【发明者】罗伯特·斯蒂尔 申请人:罗伯特·斯蒂尔
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1