Система контроля передачи объектов интеллектуальной собственности в сети интернет

 

Система позволяет расширить функциональные возможности и повысить производительность. Для достижения указанного технического результата система содержит сервер данных (СДН), сервер потребителя (СП), сервер доступа (СД) и сервер контроля (СК) данных. Выход СДН подсоединен через сеть Интернет к входу СД. СД подсоединен посредством локальной сети к СП. Выход СД подсоединен посредством сети Интернет к входу СК. Введены сервер фильтрации (СФ) протоколов и сервер идентификации (СИ) данных. СФ и СИ посредством локальной сети соответственно подсоединены к СД. Причем СК выполнен обеспечивающим депонирование. 9 з.п. ф-лы, 3 черт.

Полезная модель относится к электронным системам передачи и обработки информации и может быть использована для контроля файлов и цифровых потоков данных в сети Интернет. Система может преимущественно использоваться для контроля файлов и цифровых потоков, данные которых являются объектами интеллектуальной собственности, например, тексты книг, музыкальные файлы, фильмы, видео клипы и т.п.

Известна система контроля за прохождением документальной информации, содержащая пункт управления системой контроля за прохождением информации со своим оперативно-диспетчерским оборудованием, предназначенным для сбора, отображения данных о прохождении информации в системе связи и ведения телефонных переговоров по линиям связи с операторами управляемых объектов. В систему введены пункт контроля за прохождением документальной информации, основу которого составляют рабочее место дежурного (диспетчера) по контролю за прохождением документальной информации, рабочие места первого и второго экспедиторов, причем каждое из упомянутых рабочих мест дежурного по контролю за прохождением документальной информации и экспедиторов содержит персональный компьютер, состоящий из системного блока, монитора, стандартной клавиатуры, графического манипулятора, принтера и расширителя интерфейсов, а также введены блок адаптеров, блок подключения и распределения линий связи, абонентские и соединительные линии служебной связи, аппаратура служебной связи, состоящая из блока коммутации линий и трех пультов управления, по одному из которых установлено на каждом из упомянутых рабочих мест дежурного по контролю за прохождением документальной информации, первого и второго экспедиторов, n абонентских пунктов передачи документальной информации, каждый из которых содержит блок группового оборудования, четыре пульта телеграфиста и четыре оконечных переговорных пульта, при этом первые, вторые, третьи, четвертые и пятые входы-выходы системного блока персонального компьютера рабочего места дежурного по контролю за прохождением документальной информации подключены к входам-выходам соответственно монитора, стандартной клавиатуры, графического манипулятора, принтера и расширителя интерфейсов, первые, вторые, третьи, четвертые и пятые входы-выходы системного блока персонального компьютера

рабочего места первого экспедитора подключены к входам-выходам соответственно монитора, стандартной клавиатуры, графического манипулятора, принтера и расширителя интерфейсов, первые, вторые, третьи, четвертые и пятые входы-выходы системного блока персонального компьютера рабочего места второго экспедитора подключены к входам-выходам соответственно монитора, стандартной клавиатуры, графического манипулятора, принтера и расширителя интерфейсов, вторые входы-выходы расширителя интерфейсов персонального компьютера рабочего места дежурного по контролю за прохождением документальной информации, расширителя интерфейсов рабочего места первого экспедитора и расширителя интерфейсов рабочего места второго экспедитора подключены соответственно к первым, вторым и третьим входам-выходам блока адаптеров, четвертые входы-выходы которого соединены с первыми станционными входами-выходами блока подключения и распределения линий связи, вторые станционные входы-выходы которого посредством абонентских и соединительных линий служебной связи подключены к линейным входам-выходам блока коммутации линий аппаратуры служебной связи, входы-выходы первого, второго и третьего пультов управления, установленных на рабочем месте дежурного по контролю за прохождением документальной информации, на рабочих местах первого и второго экспедиторов, подключены соответственно к первым, вторым и третьим входам-выходам блока коммутации линий, первые линейные входы-выходы комплектов линий передачи данных блока группового оборудования первого абонентского пункта подключены к первым линейным входам-выходам блока подключения и распределения линий связи, первые линейные входы-выходы комплектов линий передачи данных блока группового оборудования второго абонентского пункта подключены ко вторым линейным входам-выходам блока подключения и распределения линий связи, а первые линейные входы-выходы комплектов линий передачи данных блока группового оборудования n-го абонентского пункта подключены к n-м линейным входам-выходам блока подключения и распределения линий связи, первый, второй и n-й линейные входы-выходы комплектов абонентских линий телефонной связи блока подключения и распределения линий связи подключены ко вторым линейным входам-выходам блока группового оборудования соответственно первого, второго и n-го абонентских пунктов, входы-выходы первого, второго, третьего и четвертого пультов телеграфистов первого абонентского пункта подключены соответственно к первым, вторым, третьим и четвертым станционным входам-выходам блока группового

оборудования, входы-выходы первого, второго, третьего и четвертого пультов телеграфистов второго абонентского пункта подключены соответственно к первым, вторым, третьим и четвертым станционным входам-выходам блока группового оборудования, входы-выходы первого, второго, третьего и четвертого пультов телеграфистов n-го абонентского пункта подключены соответственно к первым, вторым, третьим и четвертым станционным входам-выходам блока группового оборудования, пятые станционные входы-выходы блока группового оборудования первого абонентского пункта подключены параллельно к линейным входам-выходам первого, второго, третьего и четвертого оконечных переговорных пультов, пятые станционные входы-выходы блока группового оборудования второго абонентского пункта подключены параллельно к линейным входам-выходам первого, второго, третьего и четвертого оконечных переговорных пультов, пятые станционные входы-выходы блока группового оборудования n-го абонентского пункта подключены параллельно к линейным входам-выходам первого, второго, третьего и четвертого оконечных переговорных пультов, третьи линейные входы-выходы блока группового оборудования первого абонентского пункта посредством линии взаимодействия соединены с третьими линейными входами-выходами блока группового оборудования второго абонентского пункта, входы-выходы комплекта линии передачи данных пункта управления системой контроля за прохождением информации соединены с третьими станционными входами-выходами блока подключения и распределения линий связи, четвертые станционные входы-выходы которого посредством соединительных линий телефонной связи подключены к линейным входам-выходам пункта управления системой контроля за прохождением информации. (Патент РФ на изобретение 2314648, H04L 12/00, опубл. 2008.01.10).

Система является сложной и не обеспечивает высокую производительность обработки данных.

Наиболее близкой является система контроля сети Интернет, содержащая, по меньшей мере, один сервер данных, по меньшей мере, один сервер потребителя, сервер доступа, предназначенный для допуска в сеть Интернет, и сервер контроля данных, при этом выход сервера данных подсоединен через сеть Интернет к входу сервера доступа, сервер доступа подсоединен посредством локальной сети к серверу потребителя, выход сервера доступа подсоединен посредством сети Интернет к входу сервера контроля данных (Патент США 6085324, G06F 21/00, опубл. 2000.07.04).

Недостатком этого технического решения является необходимость обязательного внесения специальных меток в контролируемые файлы, что ограничивает область использования и функциональные возможности. Ограниченность использования системы, поскольку она не позволяет контролировать цифровые потоки. Низкая производительность, т.к. цифровые данные должны обрабатываться в полном объеме.

Решаемая полезной моделью задача - улучшение технико-эксплуатационных характеристик.

Технический результат, который может быть получен при выполнении полезной модели, - расширение функциональных возможностей и повышение производительности. При контроле объектов интеллектуальной собственности (ИС), проходящих в цифровом виде через шлюз Интернета - повышение скорости контроля и документирование обрабатываемой информации и, таким образом, повышение надежности системы, и обеспечение возможности выявления несанкционированного использования объектов ИС в сети Интернет.

Для решения поставленной задачи с достижением указанного технического результата в известной системе контроля сети Интернет, содержащей, по меньшей мере, один сервер данных, по меньшей мере, один сервер потребителя, сервер доступа, предназначенный для допуска в сеть Интернет, и сервер контроля данных, при этом выход сервера данных подсоединен через сеть Интернет к входу сервера доступа, сервер доступа подсоединен посредством локальной сети к серверу потребителя, выход сервера доступа подсоединен посредством сети Интернет к входу сервера контроля данных, согласно заявленному устройству введены сервер фильтрации протоколов и сервер идентификации данных, которые посредством локальной сети соответственно подсоединены к серверу доступа, причем сервер контроля данных выполнен обеспечивающим их депонирование.

Возможны дополнительные варианты выполнения полезной модели, в которых целесообразно, чтобы:

Сервер идентификации данных был выполнен с возможностью дефиниции файлов.

В этом случае дефиниция файлов может быть выполнена посредством хеширования или посредством цифровых водяных знаков, дефиниция аудиальных файлов - посредством звуковых отпечатков, дефиниция видео файлов - посредством видео отпечатков.

Сервер идентификации данных был выполнен с возможностью авторизации цифровых потоков.

В этом случае авторизация цифровых потоков может быть выполнена посредством цифровых водяных знаков, авторизация цифровых аудио потоков - посредством звуковых отпечатков, авторизация цифровых видео потоков - посредством видео отпечатков.

Указанные преимущества, а также особенности настоящей полезной модели поясняются лучшим вариантом ее выполнения со ссылками на прилагаемые чертежи.

Фиг.1 изображает функциональную схему заявленной системы;

Фиг.2 - блок-схему алгоритма для сервера фильтрации;

Фиг.3 - блок-схему алгоритма для сервера идентификации данных.

Система контроля сети Интернет содержит, по меньшей мере, один сервер 1 данных, по меньшей мере, один сервер 2 потребителя, сервер 3 доступа, предназначенный для допуска в сеть Интернет, и сервер 4 контроля данных. Выход сервера 1 данных подсоединен через сеть Интернет к входу сервера 3 доступа. Сервер 3 доступа подсоединен посредством локальной сети 5 к серверу 2 потребителя. Выход сервера 3 доступа подсоединен посредством сети Интернет к входу сервера 4 контроля данных. В систему введены сервер 6 фильтрации протоколов и сервер 7 идентификации данных, которые посредством локальной сети 5 соответственно подсоединены к серверу 3 доступа. Сервер 4 контроля данных выполнен обеспечивающим их депонирование.

Сервер 7 идентификации данных выполнен с возможностью дефиниции файлов.

В этом случае дефиниция файлов может быть выполнена посредством хеширования или посредством цифровых водяных знаков, дефиниция аудиальных файлов - посредством звуковых отпечатков, дефиниция видео файлов - посредством видео отпечатков.

Сервер 7 идентификации данных выполнен с возможностью авторизации цифровых потоков.

В этом случае авторизация цифровых потоков может быть выполнена посредством цифровых водяных знаков, авторизация цифровых аудио потоков - посредством звуковых отпечатков, авторизация цифровых видео потоков - посредством видео отпечатков.

Работает система (фиг.1) следующим образом.

Под прохождением файла или цифрового потока через Интернет понимается передача файла или цифрового потока от сервера 1 к серверу 2 через хотя бы один сервер 3 доступа (шлюз Интернета), например, принадлежащий Интернет сервис-провайдеру. Сервером 1 может является, например, сервер базы данных или сервер продавца цифрового контента. Сервером 2 может являться компьютер любого пользователя сети Интернет.

Файл характеризуется рядом признаков:

- имя (последовательность символов, число или что-то иное, однозначно характеризующее файл);

- определенное логическое представление и соответствующие ему операции чтения/записи;

- представление может быть от последовательности бит до базы данных с произвольной организацией данных внутри файла.

Чаще всего в перечень ресурсов, представляемых файлами входят:

- области данных;

- устройства (физические и виртуальные);

- потоки данных;

- сетевые ресурсы;

- объекты операционной системы;

- объекты ИС (музыка, фильмы, картины, тексты и т.п.).

Контроль передачи файла осуществляется с помощью известных в технике приемов идентификации файла. Одним из способов является идентификация с помощью хеширования. Хеширование представляет собой математическую операцию, выполняемую над файлом, в результате которой получается код определенной длины. Причем вероятность того, что такой же код будет получен в результате хеширования другого файла составляет пренебрежимо малую величину. В частности алгоритм хеширования, описанный в ГОСТ 34.11-94 имеет вероятность одинакового хеша для двух разных файлов равную 10-77. Для использования идентификации по хешированию на сервере 4 контроля (фиг.1), выполняется предварительная процедура хеширования, а полученный хеш депонируется (размещается) вместе с файлом в базу данных сервера 4.

Любые данные в сети Интернет передаются с помощью Интернет-протоколов. Чтобы различные серверы сети могли взаимодействовать друг с другом, они должны

«разговаривать» на одном «языке», то есть использовать один и тот же протокол. Систему протоколов Интернет называют стеком протоколов TCP/IP.

Наиболее распространенные Интернет-протоколы (в алфавитном порядке, сгруппированные в примерном соответствии модели OSI):

На прикладном уровне: DNS, FTP, HTTP, HTTPS, IMAP, LDAP, РОРЗ, SMTP, SSH, Telnet, XMPP (Jabber), SNMP.

На сеансовом уровне/уровне представления: SSL, TLS.

На транспортном уровне: TCP, UDP.

На сетевом уровне: BGP, ICMP, IGMP, IP, OSPF, RIP, EIGRP, IS-IS

На канальном уровне: Ethernet, Frame relay, HDLC, PPP, SLIP.

Для передачи файлов, цифровых потоков или любых иных значимых данных используются протоколы прикладного уровня. Например, протокол HTTP может использоваться как для передачи WEB-страниц (данных сайтов Интернета), так и файлов. При решении задачи контроля перемещения файлов и/или цифровых потоков в Интернете сервер 6 фильтрует протоколы и выбирает именно те, которые используются для передачи файлов и/или цифровых потоков.

Перед началом работы сервер 6 фильтрации протоколов настраивается для контроля перемещения файлов и/или цифровых потоков в Интернете, передаваемых с помощью какого-либо конкретного прикладного протокола Интернета. На сервере 1 файл разбивается на небольшие порции данных и передается от сервера 1 через сеть Интернет на сервер 3 доступа посредством одного из прикладных протоколов передачи данных. Далее данные передаются с помощью локальной сети на сервер 6 фильтрации протоколов. Существует набор известных прикладных протоколов Интернета, с помощью которых может осуществляться передача файлов через сеть Интернет. Например, протоколы HTTP, SMTP, FTP, РОРЗ. Сервер 6 фильтрации протоколов выбирает из всех протоколов только те, на работу с которыми он настроен, и передает эти данные на сервер 7 идентификации, что значительно повышает производительность и скорость работы системы в целом. На сервере 7 происходит сборка файла из отфильтрованных данных прикладного протокола Интернета. После этого к файлу применяется процедура хеширования, а полученный хеш с помощью сети Интернет передается на сервер 4 для сравнения с уже имеющимися там хешами. В случае совпадения хеша файла, полученного на сервере 7, с хешем, уже имеющимся на сервере 4, фиксируется факт прохождения конкретного файла от сервера 1 к серверу 2 через конкретный сервер 3 доступа. Система

используется для контроля перемещения конкретных объектов ИС в Интернете, поэтому предварительно контролируемые файлы депонируются на сервер 4 контроля, где к ним применяется процедура хеширования, что позволяет производить последующую идентификацию контролируемых файлов.

Фильтрация осуществляется в соответствии с алгоритмом (фиг.2).

В блоке 201 сервера 6 фильтрации происходит настройка списков протоколов, которые необходимо отфильтровывать из общего потока данных. Далее в блоке 202 сравнения происходит проверка наличия новых пакетов данных от сервера 3 доступа. В случае, если пакеты есть, то в блоке 203 сравнения происходит проверка, принадлежит ли протокол конкретного пакета данных одному из протоколов, заданных для сервера 6 в блоке 201. В случае, если протокол пакета подходит, то в блоке 204 сравнения проверяется, содержит ли пакет данные файла? Если пакет содержит данные файла, то в блоке 205 происходит передача отфильтрованного пакета данных серверу 7 идентификации.

Фильтрация пакетов существенно повышает производительность системы, т.к. отсеивает все пакеты необрабатываемых протоколов передачи данных, а также те пакеты данных, которые не содержат данных файлов.

Идентификация файлов хешированием осуществляется в соответствии с алгоритмом (фиг.3).

В блоке 301 сервера 7 идентификации происходит прием новых пакетов данных файлов от сервера 6 фильтрации. В блоке 302 происходит сборка файла из пакетов данных. После того, как файл собран, в блоке 303 выполняется выработка хеша из файла, путем обработки файла математической функцией. После этого, в блоке 304 хеш передается на сервер 4 контроля. На сервере 4 контроля в блоке 305 сравнения выполняется поиск полученого хеша среди уже имеющихся на сервере 4, выработанных из предварительно депонированных файлов, предназначенных для контроля. В случае, если в базе данных сервера 4 найден такой же хеш, то в блоке 306 фиксируется факт обнаружения передачи файла от сервера 1 данных к серверу 2 потребителя через сервер 3 доступа.

Способ контроля прохождения через шлюз Интернета цифровых потоков аналогичен способу контроля файлов и отличается иным набором прикладных протоколов для передачи цифрового потока (например, MPEG2 TS), а также другим алгоритмом идентификации. Алгоритмы идентификации цифровых потоков зависят от содержания (контента), который передается с помощью цифрового потока. В

случае передачи в цифровом потоке аудио-данных для идентификации используется алгоритм звуковых отпечатков. С помощью алгоритма звуковых отпечатков цифровой поток подвергается первичной обработке алгоритмом извлечения звуковых отпечатков, которые передаются на сервер 4. Звуковые отпечатки представляют собой последовательность цифровых данных. В дальнейшем при прохождении этого же цифрового потока через сервер 7, примененный к цифровому потоку алгоритм извлечения звуковых отпечатков выдает звуковые отпечатки, идентичные тем, которые были получены предварительно и помещены на сервер 4 контроля. Таким образом, вследствие получения одинаковых звуковых отпечатков контролируемого и предварительно обработанного цифрового потока достигается идентификация цифровых потоков аудио данных, что позволяет фиксировать факты прохождения от сервера 1 к серверу 2 через сервер 3 конкретных цифровых потоков, содержащих конкретных аудио-данные. Способ идентификации объектов интеллектуальной собственности в цифровых потоках по звуковым отпечаткам может быть равносильно применен к идентификации объектов ИС в файлах, содержащих аудио объекты ИС. Применение технологии видео-отпечатков позволит осуществлять идентификацию файлов и цифровых потоков, содержащих видео объекты ИС.

Метод идентификации файлов и цифровых потоков с помощью водяных знаков (вставок) аналогичен технологии идентификации по звуковым отпечаткам, но требует предварительного внесения в файл или цифровой поток специальной вставки. Эта вставка может быть цифровой последовательностью, которая однозначно идентифицирует объект ИС и обладает такими качествами, что ее внесение в файл или цифровой поток не влияет на качество воспроизведения звука или видео, но в случае применения к файлу (потоку) специальной процедуры позволяет извлечь код водяного знака (вставки), однозначно идентифицирующий конкретный объект ИС. Преимуществом технологии водяных знаков является то, что с ее помощью возможна идентификация произвольных по составу объектов ИС, будь то тексты, видео, звук или графическая информация. В каждом случае происходит первичное внедрение водяного знака в файл (поток), а затем при процедуре идентификации, выполняется процедура извлечения водяного знака (вставки).

Хотя сервер 6 фильтрации протоколов и сервер 7 идентификации данных известны из уровня техники, но ранее они не использовались для контроля файлов и цифровых потоков, данные которых являются объектами интеллектуальной собственности. Кроме того, сервер 4 контроля данных выполнен обеспечивающим

депонирование файлов, что также известно из уровня техники, но не использовалось для обработки в сети Интернет файлов, характеризирующих по своей сути объекты интеллектуальной собственности. При этом сервер 6 и сервер 7 подсоединены к серверу 3 через локальную сеть 5. Поэтому заявленная система контроля сети Интернет является новой.

Таким образом, за счет применения фильтрации пакетов данных, а также идентификации с помощью хеширования, видео и звуковых отпечатков, водяных знаков удается расширить функциональные возможности и повысить производительность. При контроле объектов интеллектуальной собственности (ИС), проходящих в цифровом виде через сервер 3 (шлюз Интернета) удается повысить скорость контроля и документирования обрабатываемой информации сервером 4 и, таким образом, обеспечить повышение надежности системы.

Наиболее успешно заявленная система контроля сети Интернет промышленно применима в вычислительной технике для контроля и мониторинга перемещения объектов ИС в цифровом виде в сети Интернет.

1. Система контроля данных в сети Интернет, содержащая, по меньшей мере, один сервер данных, по меньшей мере, один сервер потребителя, сервер доступа, предназначенный для допуска в сеть Интернет, и сервер контроля данных, при этом выход сервера данных подсоединен через сеть Интернет к входу сервера доступа, сервер доступа подсоединен посредством локальной сети к серверу потребителя, выход сервера доступа подсоединен посредством сети Интернет к входу сервера контроля данных, отличающаяся тем, что введены сервер фильтрации протоколов и сервер идентификации данных, которые посредством локальной сети соответственно подсоединены к серверу доступа, причем сервер контроля данных выполнен обеспечивающим их депонирование.

2. Система по п.1, отличающаяся тем, что сервер идентификации данных выполнен с возможностью дефиниции файлов.

3. Система по п.2, отличающаяся тем, что дефиниция файлов выполнена посредством хеширования.

4. Система по п.2, отличающаяся тем, что дефиниция файлов выполнена посредством цифровых водяных знаков.

5. Система по п.2, отличающаяся тем, что дефиниция аудиальных файлов выполнена посредством звуковых отпечатков.

6. Система по п.2, отличающаяся тем, что дефиниция видеофайлов выполнена посредством видеоотпечатков.

7. Система по п.1, отличающаяся тем, что сервер идентификации данных выполнен с возможностью авторизации цифровых потоков.

8. Система по п.7, отличающаяся тем, что авторизация цифровых потоков выполнена посредством цифровых водяных знаков.

9. Система по п.7, отличающаяся тем, что авторизация цифровых аудиопотоков выполнена посредством звуковых отпечатков.

10. Система по п.7, отличающаяся тем, что авторизация цифровых видеопотоков выполнена посредством видео отпечатков.



 

Похожие патенты:

Изобретение относится к вычислительной технике, в частности, к системе распределения данных в сети электронного документооборота

Техническим результатом от использования универсальной платежной системы является возможность автоматического управления блокировкой отечественных автоматических выключателей и повышение надежности их работы

Устройство относится к видеооборудованию и представляет собой один или несколько крупноформатны мониторов, объединенных по модульному принципу. Комплекс предназначен для проведения экскурсий и презентаций в музеях и управляется экскурсоводами.
Наверх