JP6491638B2 - コンピュータ化された方法 - Google Patents

コンピュータ化された方法 Download PDF

Info

Publication number
JP6491638B2
JP6491638B2 JP2016507096A JP2016507096A JP6491638B2 JP 6491638 B2 JP6491638 B2 JP 6491638B2 JP 2016507096 A JP2016507096 A JP 2016507096A JP 2016507096 A JP2016507096 A JP 2016507096A JP 6491638 B2 JP6491638 B2 JP 6491638B2
Authority
JP
Japan
Prior art keywords
brand
domain
website
user
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016507096A
Other languages
English (en)
Other versions
JP2016524202A (ja
Inventor
ヨアフ ケレン
ヨアフ ケレン
ユヴァル ザントケレン
ユヴァル ザントケレン
ダビデ フライドマン
ダビデ フライドマン
Original Assignee
ブランドシールド リミテッド
ブランドシールド リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブランドシールド リミテッド, ブランドシールド リミテッド filed Critical ブランドシールド リミテッド
Publication of JP2016524202A publication Critical patent/JP2016524202A/ja
Application granted granted Critical
Publication of JP6491638B2 publication Critical patent/JP6491638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/954Navigation, e.g. using categorised browsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computational Linguistics (AREA)
  • Game Theory and Decision Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ブランド名とドメイン名の分野に関連する。
何百万というユーザが、ウェブ・コンテンツを読むために、または購入するために、毎日インターネットを利用している。例えば、オンライン・ニュースを読み、オンライン・ビデオを観て、ソーシャル・ネットワークを通して他のユーザと対話し、オンライン・ゲームをするなどのために、ユーザは、一般にブラウザが動作するパーソナル・コンピュータ、ラップトップ・コンピュータ、スマートフォン、またはタブレットを利用できる。
多くの会社や企業体は、高品質のウェブサイトを作成し維持するために多額のお金を投資する。そのようなウェブサイトにより、ユーザは、製品やサービスについての情報を手に入れ、製品とサービスについてのニュースを読み、製品とサービスのオンライン購入などを実行できる。
本発明は、例えば、ブランド名とドメイン名を保護するための、装置、システム、および方法を備えることができる。
本発明は、ブランド所有者のブランド名を保護するコンピュータ化、あるいは自動化された方法を備えることができる。その方法は、(a)ブランド名を悪用している可能性のあるウェブサイトについてのデータを特定して収集するために、グローバル通信ネットワークをクローリングするステップと、(b)ブランド名を悪用している可能性のある各ウェブサイトについて、(i)前記ウェブサイトのコンテンツ、および(ii)前記ウェブサイトの所有者についてのデータのうちの少なくとも1つを解析することによって、そのウェブサイトがブランド名を悪用しているか否かを解析するステップとを備えることができる。
本方法は、ブランド名を悪用している可能性のある各ウェブサイトについて、前記ウェブサイトの開発に投資した投資の推定されるレベルを示す投資スコアを生成するステップを備えることができる。
本方法は、ブランド名を悪用している可能性のある各ウェブサイトについて、前記ウェブサイトが前記ブランド名に対してもたらすと推定される損害のレベルを示す損害スコアを生成するステップを備えることができる。
本方法は、ウェブサイトを悪用している可能性のある各ドメインについて、グローバル通信ネットワークのユーザの中での前記ウェブサイトの人気度のレベルを示す人気度スコアを生成するステップを備えることができる。
本方法は、ブランド名を悪用している可能性ある各ドメインについて、前記ドメインの前記ブランドに対する関連性のレベルを示す関連性スコアを生成するステップを備えることができる。
本方法は、ブランド名を悪用している可能性のある各ウェブサイトについて、前記投資スコア、前記人気度スコア、前記損害スコア、および前記関連性スコアのうちの少なくとも1つまたは複数に基づいて、総合リスク・スコアを生成するステップを備えることができる。
本方法は、ブランド名を悪用しているとコンピュータ化された方法によって決定された複数のウェブサイトの中での共通のパターンを特定するステップを備えることができる。
いくつかの実施形態では、複数のウェブサイトの中で共通のパターンを特定するステップが、前記複数のウェブサイトについて共通のドメイン所有権を特定するステップと、前記複数のウェブサイトについて共通のドメイン登録機関を特定するステップと、前記複数のウェブサイトについて共通のDNSサーバを特定するステップと、前記複数のウェブサイトについて共通のインターネット・プロトコル(IP)アドレスを特定するステップと、前記複数のウェブサイトについて共通のコンテンツを特定するステップと、前記複数のドメインについて共通のウェブサイトの使用タイプを特定するステップと、前記複数のウェブサイトの多数のインターネット・プロトコル(IP)アドレスが同じ国に属することを特定するステップと、前記複数のウェブサイトが同じ国別コード・トップレベル・ドメイン(ccTLD)を有することを特定するステップと、前記複数のウェブサイトのWHOISレコードが少なくとも1つの同じコンタクト詳細を共有することを特定するステップと、のうちの少なくとも1つに基づいて実行される。
本方法は、複数のエンティティによって所有され、ブランド名を悪用しているとコンピュータ化された方法によって決定された、一群の複数のウェブサイトを特定するステップと、前記エンティティ宛の停止通知の草稿を自動的に生成するステップと、ブランド所有者の許可に基づいて前記停止通知を前記エンティティへ送信するステップと、を備えることができる。
本方法は、ブランド名を悪用しているとコンピュータ化された方法によって決定された特定のウェブサイトに対して、少なくとも(i)前記ウェブサイトのコンテンツ、および(ii)前記ウェブサイトのドメイン登録データを自動的に解析するステップと、前記解析するステップに基づいて、(a)前記特定のウェブサイトの所有者へ停止通知を自動的に送信する、(b)前記特定のウェブサイトを購入する交渉プロセスを自動的に開始する、(c)前記ウェブサイトのホスティング・サービスへ削除通知を自動的に送信する、から選択される少なくとも1つの選択肢をブランド所有者へ自動的に提示するステップと、を備えることができる。
本方法は、前記ブランド名を悪用しているとコンピュータ化された方法によって決定された複数のウェブサイトのリストを生成するステップと、前記複数のウェブサイトのリストをブランド所有者へ提示するステップと、を備えることができる。
本方法は、前記ウェブサイトのトップレベル・ドメイン(TLD)に基づいて、前記リストの中のウェブサイトをサブグループ化するステップを備えることができる。
本方法は、前記ウェブサイトの国別コード・トップレベル・ドメイン(ccTLD)に基づいて、前記リストの中のウェブサイトをサブグループ化するステップを備えることができる。
本方法は、ブランド名への総合リスク・レベルに基づいて、前記リストの中にあるドメインをサブグループ化するステップを備えることができる。
本方法は、ブランド所有者によって入力されるキーワードに基づいて、クロールされたデータを解析するステップとブランド名を悪用するウェブサイトを特定するステップをさらに備え、ブランド所有者により入力されるキーワードが前記ウェブサイトのそれぞれ1つに対する関連性スコアを生成するために使用される。
本方法は、ブランド所有者によって入力される1つまたは複数の競合者の名前に基づいて、クロールされたデータを解析するステップとブランド名を悪用するウェブサイトを特定するステップを備えることができる。
本方法は、悪用している可能性のあるウェブサイトの使用タイプに基づいて、クロールされたデータを解析し、悪用している可能性のあるウェブサイトがブランド名を悪用しているか否かを決定するステップを備えることができる。
本方法は、悪用している可能性のあるウェブサイトがドメイン・パーキングのために使用されていると決定するステップと、前記決定するステップに基づいて、悪用している可能性のあるドメインがブランド名を悪用しているか否かの決定を生成するステップと、を備えることができる。
本方法は、悪用している可能性のあるウェブサイトがペイ・パー・クリック型の広告のために使用されていると決定するステップと、前記決定するステップに基づいて、悪用している可能性のあるウェブサイトがブランド名を悪用しているか否かの決定を生成するステップと、を備えることができる。
本方法は、悪用している可能性のあるウェブサイトがブランド所有者の競合者に関連するウェブサイトへインターネット・トラフィックをリダイレクトするために使用されていると決定するステップと、前記決定するステップに基づいて、悪用している可能性のあるウェブサイトがブランド名を悪用しているという決定を生成するステップと、を備えることができる。
本方法は、悪用している可能性のあるウェブサイトが模造品の電子コマースのために使用されていると決定するステップと、前記決定するステップに基づいて、悪用している可能性のあるウェブサイトがブランド名を悪用しているという決定を生成するステップと、を備えることができる。
本方法は、(i)悪用している可能性のあるウェブサイトの現在のコンテンツと、(ii)前記悪用している可能性のあるウェブサイトの、前記現在のコンテンツと異なる過去のコンテンツ、のうちの少なくとも1つを考慮する解析に基づいて、前記悪用している可能性のあるウェブサイトがブランド名を悪用しているという決定を生成するステップを備えることができる。
本方法は、(i)悪用している可能性のあるウェブサイトの現在の使用タイプと、(ii)前記悪用している可能性のあるウェブサイトの、前記現在の使用タイプと異なる過去の使用タイプ、のうちの少なくとも1つを考慮する解析に基づいて、前記悪用している可能性のあるウェブサイトがブランド名を悪用しているという決定を生成するステップを備えることができる。
本方法は、悪用している可能性のあるウェブサイトがブランド所有者によってブランド名に言及することを許可されているウェブサイトからなる、予め定義されたホワイトリストの中に現れると決定するステップと、前記決定するステップに基づいて、悪用している可能性のあるウェブサイトがブランド名を悪用しないという決定を生成するステップと、を備えることができる。
本方法は、悪用している可能性のあるウェブサイトがブランド所有者の許可された関係者によって所有されていると決定するステップと、前記決定するステップに基づいて、および、前記ウェブサイトに関連する他の推定されるリスク要因に基づいて、悪用している可能性のあるウェブサイトが前記ブランド名を悪用しているか否かの決定を生成するステップと、を備えることができる。
本方法は、前記ウェブサイトから供給されるソース・コードの内部に埋め込まれている一意のコード部分に基づいて、悪用している可能性のあるウェブサイトがブランド所有者の前記許可された関係者によって所有されていると決定するステップを備えることができ、前記一意のコード部分はブランド所有者の許可された関係者ごとに一意である。
本方法は、前記ウェブサイトから供給されるソース・コードの内部に埋め込まれている一意のコード部分に基づいて、悪用している可能性のあるウェブサイトがブランド所有者の前記許可された関係者によって所有されていると決定するステップを備えることができ、前記一意のコード部分はブランド所有者の許可された関係者のウェブサイトごとに一意である。
本方法は、ブランド名を悪用するウェブサイトが、(a)模造品の販売、(b)ブランド所有者の競合者のウェブサイトへのユーザの方向付け、のうちの少なくとも1つを実行していると決定するステップと、前記決定するステップに応答して、前記ウェブサイトに対して損害スコアを増加させるステップを備えることができる。
本方法は、(i)ブランド所有者によって所有されているドメイン・リストのコンテンツ、(ii)ブランド所有者によって所有されている前記ドメイン・リストへのインターネット・トラフィック、のうちの少なくとも1つを解析するステップと、解析するステップに基づいて、過小収益である前記リスト上の特定のドメインを特定するステップと、前記特定のドメインの自己収益化を実行するためにブランド所有者への通知を生成するステップと、を備えることができる。
本方法は、ブランド所有者によって所有されている一群のドメインについてドメイン登録データを収集するステップと、正しくない登録詳細を有する少なくとも1つのドメインを決定するために、前記一群のドメインについてドメイン登録データを解析するステップと、前記少なくとも1つのドメインが訂正を必要とする登録詳細を有することを示すブランド所有者への通知を生成するステップと、を備えることができる。
本方法は、前記ブランド所有者によって予め定義された登録データのデフォルト・プロファイルに基づいて、不正確なドメイン登録詳細を有する少なくとも1つのドメインに対して、ドメイン登録データを自動的に訂正するステップを備えることができる。
本方法は、ブランド所有者によって所有されている一群のドメインについてドメイン登録テータを収集するステップと、前記ドメインの近づきつつある満期日を決定するために、前記一群のドメインについてドメイン登録データを解析するステップと、解析するステップに基づいて、(i)緊急のドメイン更新の第1のグループと、(ii)緊急ではないドメイン更新の第2のグループへと分類される、ドメイン更新に関するブランド所有者への通知を生成するステップと、を備えることができる。
本方法は、(i)ブランド名、(ii)ブランド名に関連する1つまたは複数のユーザ提供キーワード、(iii)ブランド名に関連する1つまたは複数のシステム生成キーワード、(iv)1つまたは複数の関心のある国、(v)関心のある1つまたは複数のグローバル・トップレベル・ドメイン(gTLD)、のうちの少なくとも1つを考慮するドメイン・アベイラビリティ解析を実行するステップと、ドメイン・アベイラビリティ解析に基づいて、(A)登録に利用できる、および(B)ブランド名に関連する、特定のドメイン名を決定するために、ドメイン機会解析を実行するステップと、ブランド所有者へ前記特定のドメインを登録することを提案する通知を生成するステップと、を備えることができる。
本方法は、ドメイン機会解析に基づいて、(a)登録に利用できる、および(b)ブランド名に関連する、複数のドメイン・リストの生成を実行するステップと、(A)システム生成キーワード、(B)ユーザ提供キーワード、(C)関心のある国、(D)関心のあるグローバルTLD、(E)ブランド名の意味解析、(F)共通の誤植、(G)共通の言語変異、のうちの少なくとも1つを考慮する優先順位付けアルゴリズムを使用して前記複数のドメイン・リストをランク付けするステップと、を備えることができる。
本方法は、前記ブランド名へ誤植を導入することによって前記ブランド名の変異を生成するステップと、ブランド名の変異へトップレベル・ドメイン(TLD)拡張子を追加することによって候補となるドメインを生成するステップと、ドメイン登録機関データに基づいて、候補となるドメインがブランド所有者以外のエンティティに登録されているか否かをチェックするステップと、候補となるドメインがブランド所有者以外のエンティティへ登録されている場合には、(i)候補となるドメインから提供されるウェブサイトの使用を解析するステップと(ii)解析するステップに基づいて、前記候補となるドメインがブランド名を悪用しているか否かを決定するステップと、を備えることができる。
本方法は、前記1つまたは複数のキーワードへ誤植を導入することによって前記ブランド名に関連する1つまたは複数のキーワードの変異を生成するステップと、変異へトップレベル・ドメイン(TLD)拡張子を追加することによって、前記ブランド名と1つまたは複数のキーワードの前記変異を備える候補となるドメインを生成するステップと、ドメイン登録機関データに基づいて、候補となるドメインがブランド所有者以外のエンティティへ登録されているか否かをチェックするステップと、候補となるドメインがブランド所有者以外のエンティティに登録されている場合には、(i)前記候補となるドメインから提供されるウェブサイトの使用を解析するステップと、(ii)解析するステップに基づいて、候補となるドメインがブランド名を悪用しているか否かを決定するステップと、を備えることができる。
本方法は、ブランド名に関連する1つまたは複数のキーワードを決定するステップと、前記1つまたは複数のキーワードを備える検索エンジンの問い合わせを実行するステップと、前記検索エンジンの問い合わせの検索結果の中に現れるウェブサイトを選択するステップと、ウェブサイトがブランド名を悪用しているか否かを決定するために、(i)前記ウェブサイトのコンテンツ、(ii)前記ウェブサイトへのインターネット・トラフィック、のうちの少なくとも1つを解析するステップと、を備えることができる。
本方法は、ブランド名に関連する1つまたは複数のキーワードを決定するステップと、前記1つまたは複数のキーワードを備える検索エンジンの問い合わせを実行するステップと、前記検索エンジンの問い合わせの検索結果の中に現れるウェブサイトを選択するステップと、ドメイン登録を通して前記ウェブサイトの所有者についてのデータを取得するステップと、前記ウェブサイトがブランド所有者以外のエンティティによって所有されている場合には、前記ウェブサイトがブランド名を悪用しているか否かを決定するために、前記ウェブサイトのコンテンツを解析するステップと、を備えることができる。
本方法は、(a)第1の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第1のランキングを決定するステップと、(b)第2の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第2のランキングを決定するステップと、(c)第1の時点と第2の時点との間に実行される検索エンジン最適化(SEO)における金銭的な投資のユーザ・インジケーションを取得するステップと、(d)少なくとも、第1のランキングと第2のランキングとの間の変化、およびSEOにおける前記金銭的な投資を考慮することによって費用対効果スコアを生成するステップと、によって、ブランド所有者のウェブサイトに対して実行される検索エンジン最適化(SEO)操作に対する費用対効果スコアを生成するステップを備えることができる。
本方法は、(a)第1の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第1のランキングを決定するステップと、(b)第2の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第2のランキングを決定するステップと、(c)第1の時点と第2の時点との間に実行されるディジタル・マーケティングにおける金銭的な投資のユーザ・インジケーションを取得するステップと、(d)少なくとも、第1のランキングと第2のランキングとの間の変化、およびディジタル・マーケティングにおける前記金銭的な投資を考慮することによって費用対効果スコアを生成するステップと、によって、ブランド所有者のウェブサイトに対して実行されるディジタル・マーケティング操作に対する費用対効果スコアを生成するステップを備えることができる。
本方法は、(a)第1の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第1のランキングを決定するステップと、(b)第2の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第2のランキングを決定するステップと、(c)少なくとも、(i)第1の時点での第1のランキング、および(ii)第2の時点での第2のランキングとの間の変化を考慮することによって、費用対効果スコアを生成するステップと、によって、ブランド所有者のウェブサイトに対して実行される検索エンジン最適化(SEO)操作に対する費用対効果スコアを生成するステップを備えることができる。
本方法は、(a)第1の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第1のランキングを決定するステップと、(b)第2の時点で、特定の検索エンジンの検索結果の中にある前記ウェブサイトの第2のランキングを決定するステップと、(c)少なくとも、(i)第1の時点での第1のランキング、および(ii)第2の時点での第2のランキングとの間の変化を考慮することによって、費用対効果スコアを生成するステップと、によって、ブランド所有者のウェブサイトに対して実行されるディジタル・マーケティング操作に対する費用対効果スコアを生成するステップを備えることができる。
いくつかの実施形態では、ブランド名は人の名前を備える(または人の名前である)。
いくつかの実施形態では、解析するステップが、前記ウェブサイトのコンテンツの中で使用されるキーワード、前記ウェブサイトに対するインターネット・トラフィック・データ、前記ウェブサイトの検索エンジン最適化(SEO)データ、前記ウェブサイトの構造、前記ウェブサイトによって使用されるプログラミング技術、のうちの少なくとも1つをさらに考慮する。
いくつかの実施形態では、投資スコアを生成するステップが、前記ウェブサイトによって使用される1つまたは複数のプログラミング技術の精巧さのレベルと、前記ウェブサイトによって使用される1つまたは複数のプログラミング技術が最新のものか時代遅れのものか、前記ウェブサイトの中に包含されるコンテンツ量、前記ウェブサイトの中に包含されるウェブページ数、前記ウェブサイトがワールド・ワイド・ウェブ・コンソーシアム(W3C)要件に準拠しているか否か、前記ウェブサイトが検索エンジン最適化(SEO)標準に準拠しているか否か、のうちの少なくとも1つを考慮する解析に基づく。
本方法は、複数のブランドにわたり悪用をするウェブサイトについて共通のパターンを特定するステップを備えることができる。
本方法は、第1のブランド所有者の第1のブランド名を悪用する第1のウェブサイトを検出するステップと、第2の異なるブランド所有者の第2の異なるブランド名を悪用する第2のウェブサイトを検出するステップと、前記第1および第2のウェブサイトに共通な1つまたは複数の共通する特性を検出するステップと、を備えることができる。
本方法は、第1のブランド所有者および第2のブランド所有者のうちの少なくとも1人に、複数のブランドにわたり悪用をするウェブサイトの検出についての通知を送信するステップを備えることができる。
本方法は、第1のブランド所有者および第2のブランド所有者のうちの少なくとも1人に、複数のブランドにわたり悪用をするウェブサイトの検出についての通知を送信するステップと、第1および第2のブランド所有者によってとられるべき協力的なアクションを可能にするステップと、を備えることができる。
本方法は、あるウェブサイトが前記ブランド名を悪用していると決定するステップと、ドメインおよび/またはウェブサイトの流通市場の中で、前記あるウェブサイトが販売に提供されるか否かを検索するステップと、前記あるウェブサイトが前記流通市場を通して販売に提供される場合には、ブランド所有者が前記流通市場と接続される自動化されるシステムを通して、前記あるウェブサイトを購入することを可能にするステップと、を備えることができる。
本方法は、一群の複数のウェブサイトがブランド名を悪用していると決定するステップと、ドメインおよび/またはウェブサイトの流通市場の中で、前記複数のウェブサイトのうちのどれが販売に提供されるかを検索するステップと、ブランド名を悪用している前記複数のウェブサイトのリストを生成するステップおよび流通市場で販売に提供される1つまたは複数のウェブサイトを前記リスト上に示すステップと、を備えることができる。
本方法は、1グループのブランド名のうちの任意の1つを悪用するウェブサイトに対するトップレベル・ドメイン(TLD)の全体の登録をスキャンするステップと、前記ウェブサイトのそれぞれ1つに対するリスク・スコアを生成するステップと、リスク・スコアに基づいて、前記ウェブサイトがランク付けされたリストを生成するステップと、を備えることができる。
本方法は、前記TLD登録に適用する1つまたは複数の規則に非準拠であるウェブサイトに対するトップレベル・ドメイン(TLD)の全体の登録をスキャンするステップと、前記ウェブサイトのそれぞれの1つに対する非準拠スコアを生成するステップと、非準拠スコアに基づいて、前記ウェブサイトがランク付けされたリストを生成するステップと、を備えることができる。
本方法は、あるウェブサイトがブランド名を悪用している可能性のあるウェブサイトであると決定するステップと、時間と日付のスタンプと共に、前記ウェブサイトのスクリーンショットをキャプチャして格納するステップと、を備えることができる。
本発明は、他のおよび/または追加の利益または利点を提供できる。
説明の単純化と明確化のために、図に示される要素は、一定の縮尺で必ずしも記述されていない。例えば、いくつかの要素の寸法は提示を明確にするために他の要素に対して誇張される場合がある。さらに、参照符号は対応しているまたは類似している要素を示すために図の中で繰り返されている場合がある。図を以下に示す。
本発明のいくつかの例証的な実施形態による、システムの概略的なブロック図である。 本発明のいくつかの他の例証的な実施形態による、システムの概略的なブロック図である。 本発明のいくつかの例証的な実施形態に従って、評価モジュールで作成され表示されるユーザ・インターフェースと画面の概略図である。 本発明のいくつかの例証的な実施形態に従って、作成し表示できるオンスクリーン・ダッシュボードの概略図である。 本発明のいくつかの例証的な実施形態に従って、作成し表示できるブランド・リスク・インターフェースの概略図である。 本発明のいくつかの例証的な実施形態に従って、作成し表示できるブランド機会インターフェースの概略図である。 本発明のいくつかの例証的な実施形態に従って、作成し表示できる管理モジュール・インターフェースの概略図である。 本発明のいくつかの例証的な実施形態に従って、作成し表示できる管理モジュール・サブセクション・インターフェースの概略図である。 本発明のいくつかの例証的な実施形態による、別のシステムの概略的なブロック図である。 本発明のいくつかの例証的な実施形態による、別のシステムの概略的なブロック図である。
次の詳細な記述において、多くの具体的な詳細はいくつかの実施形態の完全な理解を提供するために設定される。しかしながら、いくつかの実施形態は、これらの具体的な詳細無しに実施できることが当業者には理解できる。他の例では、公知の方法、手続き、構成要素(component)、ユニットおよび/または回路は、この議論を曖昧にしないよう、詳細に記述されていない。
出願人はインターネットをスキャンすることで、オンライン上で活動する小さな会社から大企業まで、問題が拡大中であることを見出した。それらの大部分は、商標を侵害したり、ブランドを悪用したり、またはブランド所有者の製品の模造品を販売する、そうでなければ、「オリジナルな」もしくは合法的なウェブサイトを模倣する、あるいはユーザをだまして、模倣ウェブサイトが合法的でオリジナルのウェブサイトまたはブランド所有者の「系列に入っている」と信じこませるといった、数十から数百(または数千)のウェブサイトに悩まされている。
例えば、インターネットの重要な収入源は、ペイ・パー・クリック型の広告の「クリック」に代金を支払う、リスティングおよび類似の方法に代金を支払うウェブサイトへユーザを勧誘して訪問させるものである。その結果、不正を行うグループは、より多くの訪問者を引き付けるために、非合法的または違法の活動の利用に駆られる。これらの攻撃の主要な手段の1つは、ドメイン名やDNSシステムの中に脆弱性があるために、ドメイン名、通常は、ブランド名や商標やサービス・マークと混同させることのできるドメイン名を利用するものである。
いくつかのブランド悪用ウェブサイトは、ブランド名を含むドメイン名を必ずしも使用するのではなく、むしろ、それらのコンテンツおよび/または活動(競合者へのリダイレクトや模造品の販売など)の中で商標を悪用するまたは侵害しようとする。
さらに、会社または組織に損害を与えたいと願っている、ハッカー、元従業員、恨みを抱いている従業員、競合者、サイバー不法占拠者、また犯罪および/またはテロリスト組織などのすべての人に、インターネットは、多くの機会と手段を提供する。上記のすべては、組織に損害を与え、経済的な利益を取得する、または、他の金銭的もしくはイデオロギー的な目標を遂行したいという願望により動機付けされる場合がある。出願人は、大部分の場合において、合法的にブランドを所有する会社へ直接的で経済的な損害とブランド・エクイティ損害が発生することを見出した。
出願人は、組織が直面するリスクは、例えば、(a)ブランドを悪用する、および/または、商標を侵害するウェブサイトまたはウェブページ、(b)ユーザを他のウェブサイト、時には競合者のウェブサイトへ引き付けるために、会社のブランドの使用し、それによって合法的なブランドのウェブサイトからユーザ・トラフィックを「盗む」、(c)模造品もしくは偽物品を販売するウェブサイトと「グレイな」市場販売(無許可の製品販売)に使用されるウェブサイト、(d)ブランドを悪用して競合製品もしくはサービスを販売するウェブサイト、(e)ドメイン名の音声のイミテーションや誤植(キー入力誤り)(ペイ・パー・クリック型(PPC)の広告や他のタイプのオンライン広告を包含し、ユーザ・トラフィックを引き付けるためのブランド利用を意図する「パークドメイン」ウェブサイトに対して使用される回数が多い)を通しての商標侵害とブランドの悪用、(f)偽造と企業偽装(必ずしも限定されないが、フィッシングやファーミング詐欺のウェブサイト、なりすましブログなどを含む)のために使用される詐欺行為を行うウェブサイト、(g)中傷とインターネット上での攻撃的な情報または損害を与える情報または逆情報または否定的な情報の配布、などがあることを見出した。組織が直面するブランド保護の問題は、ドメイン名ポートフォリオ管理の問題や他のディジタル・ブランド管理の問題を伴う。
数百のトップ・レベル・ドメイン拡張子(TLD)が存在する。そのいくつかは、拡張子(例えば、「.co.uk」、「.kids.us」、など)として使用される第2レベル・ドメイン(SLD)を持つ。全体として、今日、世界中のインターネット上でアクティブな数百のTLDとSLDが存在する。間もなく、インターネット・ドメイン名の名称/数字割当機関(ICANN)の発案の一部として数百の新しいジェネリックTLD(gTLD)がインターネットのルート・ゾーンに追加されることになる。これらのTLDの多くは、国際化されたTLD(IDN)になることになる。これはラテン系とは異なる言語スクリプト(例えば、中国語、日本語、ヘブライ語、アラビア語など)の中のTLDである。
それぞれのTLDは異なる登録で管理され、異なるデータベースに登録される。登録の多くは、種々の技術、種々の登録プロトコル、種々の手続き、および/または種々の登録規則と制約を使用する。
世界中の会社と組織は、蓄積されるブランド、商標、会社の合併と買収、国際的な支社、ITシステム、ウェブベース・システムなどの組合せであるディジタル資産を持つ。これらのディジタル資産のいくつかの基本部分は、これらの組織が所有するドメイン名である。中規模と大規模組織は、数十、数百、数千、数百万さえのドメイン名を持つことができる。これらのドメイン名の価値は、数百万ドルにも達することができ、これらのドメイン名活動での機能不全もしくは攻撃による収益損失もまた、数百万ドルに達することがある。
出願人は、ドメイン・ポートフォリオとブランド管理の問題が、例えば、(a)統制と監視問題、(b)評価問題、(c)技術的な手続き、(d)機能不全の結果としての損害、(e)組織統制の構造的な欠如、(f)セキュリティ問題、(g)組織的な責任問題、(h)ERP統合の欠如、(i)インターネット・トラフィックの損失、模造品販売、詐欺、および/または、ブランドの希薄による収入および/または利益の損失、を含むことを見出した。
統制と監視問題−小規模、中規模、大規模会社は、ドメイン名ポートフォリオの登録と維持のために数千から数百万ドルを費やしている。これらの資産は管理されなければならないが既存の管理機能では限界がある。ドメイン名は重大なプロセスに影響を与え、したがって、それらを管理する適切なツールが必要である。さらに、これらのドメイン・ポートフォリオのための支出が効果的であるか否かを査定するのに役立つ適切な監視解決策が存在しない。
評価問題:組織が所有するドメイン名の価値、および(1つまたは複数の)組織のブランドに対するドメイン名のアクティブなウェブサイトの相対的な貢献度を知る、または評価することは組織にとって重要である。現在、これらのディジタル資産とその貢献度を評価するための効果的で信頼できる解決策を提供する適切なツールが存在しない。これらの資産とそれらの価値を解析できるシステムは存在せず、これらの評価に対する尺度を定義するツールは存在しない。
多数の技術的な手続き:組織は、数百(そして間もなく数千になる)の登録と登録機関との関係を持たなければならないため、非効率的な方法で自分のディジタル資産とドメイン名の管理を強いられている。上記で説明したように、それぞれの登録は異なる手続き、規則、プロトコルを持つことがあり、重要な管理上の問題と組織のオーバヘッドを作り出す。
機能不全の結果としての損害:適切で効果的な統制・監視ツールが存在しないことによりドメイン名を更新しない結果となり、見落としや技術的な誤りのために、ウェブサイト障害、メール・サーバの停止、および/またはドメイン名の損失を引き起こす場合がある。そのような誤りは組織に重大な財務的な損害を作り出し、いくつかの場合には、その損失は取り返しのつかないものになる場合がある。
組織統制の構造的な欠如:ドメイン名の管理は登録機関と登録を通してなされるが、それらは、ドメイン名を所有する組織の部外者であり、その組織の部門の1つを通したものではない。登録機関と登録が常に組織統制の外にあるために、これにより構造的な弱点が生まれる。これは技術的な弱点およびセキュリティ上の弱点である。
セキュリティ問題:ドメイン名に対するセキュリティ・リスクは継続的に成長している。これらのリスクは、登録または登録機関の中の詐欺や修正によるドメイン名ハイジャック、ドメイン設定の無許可の修正によるウェブサイトの閉鎖、詐欺に対して使用される「ファーミング」攻撃、ドメイン名の統制取得を通して実行されるなりすまし、産業スパイ、マルウェア配布などを含む。これらのセキュリティ問題は、ドメイン名ポートフォリオの統制欠如の結果を何度も引き起こす。これらの問題は、組織の重大な損害、直接的な損出、潜在的な収入損失、重篤なシステム機能の不全になる可能性がある。
組織的な責任問題:(ブランド保護とドメイン名ポートフォリオ管理を含む)ディジタル・ブランド管理の種々の状況に関与する場合がある、少なくとも次の3つの異なる部門が組織内に存在する。通常はドメイン登録とウェブサイト操作の技術的な状況に責任がある情報技術(IT)部門、ブランディング状況とブランド・エクイティに対して責任のあるマーケティング部門、組織の商標とブランドを保護する責任のある法務部門である。組織の他の幹部、例えばCレベル幹部、財務もしくは会計部門、などが関与する場合がたびたびある。ブランド管理に責任のある組織の中に2以上の者が存在するという事実は、統制の欠如、非効率性、冗長性、重複、矛盾する決定、および潜在的な機能不全を生み出すことがある。さらにブランド管理は、通常、メトリックに基づく戦略を欠く。
ERP統合の欠如:ERPシステムなどの既存組織の管理システムに統合できるドメイン管理および/またはブランド保護ツールが存在しない。したがって、異なる部門間での調整が不十分および/または部分的である。
本発明は、出願人が存在を見出したいくつかまたはすべての問題を解決、削減、保護、除去および/または軽減するために使用される可能性のある、装置、システム、および方法を含む。
本明細書の中で使用される「保護されるブランド」という用語は、例えば、ブランド名および/またはドメイン名および/またはウェブサイト名および/または商標およびまたはサービス・マークを含むことができ、それは、直接的または間接的に、そのようなブランドに損害を与えるおよび/または悪用しようとしている可能性のある第三者からそのようなブランドを保護および/または防御することを求める合法的な所有者が所有する。「保護されるブランド」という用語は、例えば、会社名(例えば「Sumsung」)、製品名(例えば「Galaxy Note」)、サービス名、スローガン、人の名前(例えば、有名人、「名士」、生きている人、亡くなった人)、などを含むことができる。保護されるブランドは、登録されるおよび/または非登録の場合がある、商標および/またはサービス・マークで保護されるおよび/または保護されない場合があることに留意されたい。しかしながら、保護されるブランドは、商標またはサービス・マークとして必ずしもすでに保護されている必要はない。さらに、保護されるブランドは、組織がブランドとして採用するかを考慮しており、すでに第三者が利用しているか否かを(例えば、前もって)チェックしようとする、ブランドとしての可能性があるまたは候補となる名前またはブランドを含むことができる。
本明細書の中で使用される「ブランド所有者」という用語は、例えば、保護されるブランドの合法的および/または法律上の所有者、または、保護されるブランドを所有および/または使用する法律上の権利のある人もしくはエンティティを含むことができる。保護されるブランドが、例えば、人の名前の場合には、ブランド所有者はその人を彼自身または彼女自身にすることができるか、その人に関連するエンティティにすることができる(例えば、ヨーコ・オノ・レノンさんは商標登録されたブランド「ジョン・レノン」の所有者である)。
本明細書の中で使用される「オリジナル・ウェブサイト」という用語は、例えば、保護されるブランドまたはそのような保護されるブランドまたはそのような複数のブランドに関連するブランド所有者が所有および/または操作する合法的なウェブサイトを含むことができる。
本明細書の中で使用される「悪用資産」または「悪用ドメイン」または「悪用ウェブサイト」は、例えば、ブランド所有者が所有または/統制しない、1つまたは複数のウェブサイトもしくはドメインもしくはウェブページを含むことができ、それは、例えば、ドメイン名、表示されるコンテンツの中で、もしくは他の手段で、ブランド所有者の許可や同意なく、保護されるブランド(またはその変異、またはその他の版)を(直接的または間接的に)悪用するまたは利用する。
本明細書の中で使用される「悪用者」は、例えば、悪用資産を所有、操作、および/または、統制する人もしくはエンティティを含むことができる。
これらの用語の利用に対する例証的な一例では、カルフォルニア州クパチーノの「アップル社」は、例えば、「iPhone」、「iPad」、「iPod」、「iMac」、「iOS」などの保護されるブランドに対するブランド所有者になることができ、ドメイン「apple.com」上のオリジナル・ウェブサイトを操作できる。これに対して、フロリダ州マイアミのジョーン・スミスという名前の人は、ドメイン「buy‐cheap‐iphone‐here.com」上で悪用ウェブサイトを所有し操作する(またはウェブサイト「buy‐cheap‐cellphones‐here.com」上でそのようなウェブサイトのコンテンツ内の(1つまたは複数の)ブランドを悪用している)悪用者になりえる。
本発明のいくつかの例証的な実施形態によるシステム100の概略ブロック図である図1を参照する。システム100は、例えば、適切なハードウェアおよび/またはソフトウェア・ユニットを使用して実装できる、次のモジュールまたは構成要素を備えることができる。それらは、スキャンモジュール101、重み付けモジュール102、関連性アナライザー・モジュール103、悪用投資推定器104、人気度/トラフィック推定器105、損害推定器106、悪用価値推定器107、悪用者推定器108、およびリアルタイム総合ビュー・マネージャ109である。
スキャンモジュール101は、ディジタル・ブランドを管理するために、インターネットをスキャンして組織(例えばブランド所有者)にとって重要な様々なパラメータを自動的に測定することのできるロボット的なツールとすることができ、そのような保護されるブランドの保護に対する更新されたデータとメトリックスを提供できる。
重み付けモジュール102は、さらに保護されるブランドを保護するために、ブランド所有者が登録すべき利用できるドメイン名の優先度と共に、ブランド所有者がその知的所有権を実施すべきリスクのあるウェブサイトまたはウェブページの優先度をブランド所有者に提供するために、種々のパラメータと統計情報を重み付けできる。
関連性アナライザー・モジュール103は、悪用ウェブサイトのドメイン名および/またはコンテンツに基づいて悪用サイトからの1つまたは複数のリスクの(保護されるブランドに関連する)関連性解析を作成するために複数のパラメータを解析できる。
悪用投資推定器104は、ドメイン名を登録した悪用者および/または保護されるブランドを(直接的または間接的に)利用または悪用する悪用ウェブサイトを操作する悪用者が行う投資レベルを評価または測定することができる。
人気度/トラフィック推定器105は、保護されるブランドに関連する悪用ウェブサイトの、人気度レベルおよび/またはトラフィックおよび/または利用レベル(例えば、ブラウジング、サーチング、オンライン取引または他のインタラクション)を評価できる。人気度/トラフィック推定器105は、他の機能性、例えば、機会解析目的のためのトップレベル・ドメイン(TLD)の人気度の評価(例えば、どのドメイン名を登録するか、どのTLDの中に登録するかをブランド所有者へ提案するのかを決定するために)に責任を持つことができることに留意されたい。
損害推定器106は、悪用ウェブサイトがこれまで作成した、および/または作成すると予期される、または推定される、ブランド所有者への実際的および/または潜在的損害を評価できる。
悪用価値推定器107は、種々のメトリックスを統合でき、例えば、関連性アナライザー・モジュール103、悪用投資推定器104、および/または人気度/トラフィック推定器105からのデータを利用して、悪用ウェブサイトを操作する悪用者に対する悪用ウェブサイトの価値を評価できる。
悪用パターン推定器108は、侵害または利用または悪用を実行する者、または悪用者を特定またはそれに到達できる情報をより良く発見するために、商標侵害および/またはブランド利用ウェブサイト、ドメイン名、および悪用ウェブサイトのパターンを評価し認識することができる。
リアルタイム総合ビュー・マネージャ109は、すべてのオンライン・ブランド管理の状況の完全なリアルタイム表示を作成してブランド所有者へ表示できる。それは、リスク、機会(opportunities)(保護されるブランドに対して価値のある利用できるドメイン名)、ウェブサイトとドメイン・ポートフォリオ管理の現在のポートフォリオの評価、および/または本明細書の中に記述される他の特徴を含む。
例証的な1実装において、5ステップの方法が使用できる。リスクおよび/または機会評価のために、他のステップ数および/またはシーケンスを持つ操作法を使用できることは明らかである。
第1ステップは、例えば、スキャンエンジンと情報収集用の自動化ツールを使用してデータベースを生成するステップを含む。システムは、スキャンエンジン、クローラー、および、システムに入力されるブランドについての初期情報を使用する情報収集のための自動化ツールを備えることができる。スキャンツールは、例えば、ドメイン名登録のスキャン、「whois」データ・サーバのスキャン、DNSサーバのスキャン、オンライン・データをスキャンする「ロボット」モジュール、統計情報収集のためのツール、ウェブサイトについての情報とデータの種々のプロバイダからデータを抽出するツール、検索エンジンと一以上のインデックスから情報を抽出するツール、ウェブサイトのコンテンツをスキャンして収集するクローラー、種々のインターネットの格付けを収集するツール、検索エンジンおよび/またはランキング・サイトから情報を収集するツール、および/または他の適切なモジュールを含むことができる。収集されたすべての情報は、システムのすべてのモジュールに役立つ中央データベースの中に格納される。代替として、分散アーキテクチャまたは他の適切なアーキテクチャを使用できる。
第2ステップは、例えば、データベースに収集されるデータを処理するステップを含むことができる。システムは、現在手動で実行されているデータ収集と解析処理を自動化して利用することができる。ブランド監視プロセスとドメイン・ポートフォリオ管理モジュールを通して収集されるデータは、進行中のリアルタイム解析を作成するために解析される。次は、データのシステム処理に対する2つの例である。
(a)既存のウェブサイトに関して収集される情報の処理:ブランドの権利を侵害していると疑われるドメイン名が取得されていると見なされる場合には、システムはステップ1の中でウェブサイトに投稿される情報(コンテンツ、タイトル、タグ、画像、など)を収集する。データ処理段階では、ウェブサイトが、例えば、ペイ・パー・クリック型広告のウェブサイト(または「パークド・ドメイン」)またはコンテンツ・ウェブサイトとして分類されるように、そのデータは、分類されソートされることになる。新しい分類とソート結果はシステムの中央データベースに保存されることになる。
(b)クライアントが所有するドメイン名についての情報処理:段階1において、システムはそれぞれのドメイン名に関する情報を収集できる。処理段階において、クライアントが所有していると分かっているドメイン名に対して、システムは、それぞれのドメインの種々のコンタクトが、クライアントが定義したデフォルトのコンタクトに類似しているか否かをチェックできる。不一致はデータベースの中でマークされ、区分結果はコンタクトが更新されないドメインに付加されることになる。
第3ステップは、例えば、独自のアルゴリズムを利用するデータ解析を含むことができる。種々の解析は、システムの種々のモジュールとセクション−リスク解析(および、システム内のパターン認識セクション)、機会、最適化−およびそのセクション内の評価と収益化、ドメイン管理モジュールとブランド・チェック・モジュール、に対する種々のインデックスと測定値を作成するために、収集され、または処理されるデータに対して実行できる。
第4ステップは、例えば、ユーザ(ユーザ・インターフェース)へ結果とデータを提示するステップを含むことができる。このステップは、ダッシュボード、種々の表、グラフ、パイ・チャート、スコアとランキング、(スコアの変更によるシステムの教育、停止アクション、アクションに関連するドメイン登録などの)アクティブなアクションを実行するオプションを含むユーザ・インターフェースへの、データと実行された種々の結果と解析の抽出を含むことができる。場合により、色分けコーディングを利用して、例えば、至急の注意を要する項目は赤で示し、および/または、誤りがなく害のないと思われるアイテムは緑で示すことなどができる。
第5ステップは、例えば、ユーザの決定に基づいて自動的にアクションを実行するステップを含むことができる。例えば、システムは、クライアントがシステムの中で実行することを選択した、自動的で大量のアクションまたはバッチアクションを作成するツールおよび/またはモジュールを利用できる。たとえば大群の停止通知や、ユーザが立ち上げると決定した(およびそのためにブランド・チェック・セクションを使用した)新しいブランドの中のある優先度におけるすべてのドメインのワン・クリックの大量登録などである。
例証的な実装は、4つのサブモジュールまたはサブユニットを持つアルゴリズムまたはモジュールを利用でき、それは、RPID(関連性、人気度、投資、損害)と呼ぶことができる。例えば、関連性アルゴリズムまたはモジュールは、ブランドに対するドメイン名の強さおよび/またはウェブサイトのコンテンツを調査または解析する。人気度アルゴリズムまたはモジュールは、インターネット上のウェブサイトの人気度を調査または解析する。投資アルゴリズムまたはモジュールは、ウェブサイトの中の投資レベルと、インターネット上でのその発展と推進のレベルを調査または解析する。損害アルゴリズムまたはモジュールは、ブランドを悪用するウェブサイトの存在の結果として、またはドメイン名を登録しない結果として、ブランドとブランド所有者に対して生まれる、潜在的な損失と損害を調査または解析する。また、スコアリング・アルゴリズムまたはモジュールは、それぞれのウェブサイトおよび/またはドメイン名に対する最終スコアを作成するために、上記4つのRPIDアルゴリズムまたはモジュールの種々の要因と種々のスコアを重み付けする。
本発明のいくつかの例証的な実施形態に従って、システム200の概略ブロック図の実装である図2を参照する。例えば、いくつかの実施形態では、システムは1つまたは複数の情報サービスまたはデータ収集モジュールを利用でき、それは、アルゴリズムとシステムの運用サービスの要求に基づいて、またシステムが収集するユーザからの情報に基づいて、情報を取得または提供できる。収集された情報は、アルゴリズムまたはモジュールによって処理と解析のために転送され、次いで、GUIの中に提示される。システムの内部および/または外部の情報サービスとして操作できるいくつかのツールまたはモジュールを以下に示す。
「whois」モジュール201は、ドメイン名についてのすべての関連情報を収集する。例えば、登録された名前、登録日、満期日、DNSサービスなどである。この構成要素は、リアルタイムで情報を提供するために、この情報を提供する多数のサーバに接続する。この構成要素は、すべてのTLDに対するデータ、すなわち、数百の既存の、および将来委任され操作されることになるすべてのTLDに対するデータを収集できるように開発される。
検索エンジン・ゲート202は、APIを通して、検索エンジンおよび(グーグル、ビーイング、ヤフー!、百度、ヤンデックス、ツイッタ、フェイスブック、LinkedIn、CrunchBaseなどの)人気のあるウェブサイトへの一元化され統一されたアクセスを提供する。その構成要素は、場所に基づいて情報を収集できる(ユーザが種々の国からの検索エンジンに接続する場合には、検索結果が異なる場合がある)。
パターン認識モジュール203は、繰り返されている侵害方法を認識するために侵害しているウェブサイトの中にあるパターンを特定および/または分類するために、(例えば、WHOISコンテンツ、ウェブ・クローラー、IPファインダーなどの)他のサービスを通して収集される情報に基づいて動作することができる。
ウェブ・クローラー204は、それに提供されるリンクからHTML情報を抽出し、また、それが受信するページから「スパイダー」ネットワークを作成することによってシステムに対する追加のドメインを収集する。
ソーシャル・ネットワーク・コレクタ205は、ソーシャル・ネットワークから情報を自動的に収集する。そのサービスは、(LinkedIn、CrunchBase、フェイスブック、などの)ソーシャル・ネットワークおよび/または他のソーシャルもしくはクラウド・ベースのウェブサイト(例えば、マイクロブロギング、ツイッタ)に対する種々のインターフェースを使用して、ブランドに関連する情報とページ(例えば、ページ名の中でブランドを使用するページ、ブランドに言及する投稿)を検索し、その情報を収集する。
ランク・コレクタ206は、Alexa、MOZ、Compete、グーグルなどの第三者の情報プロバイダからウェブサイトについての情報を自動的に収集する。この情報は、例えば、人気度アルゴリズムの計算のために使用できる。
HTML分類器207は、ウェブサイトから収集されるコンテンツを認識して分類する。それは、ページの中の投資レベル、検索エンジン最適化の互換性、ウェブサイトのタイプ(例えば、パーキング、販売、コンテンツなど)を定義する。アルゴリズムは、それぞれのウェブサイトに対する投資インデックスと損害を定義するためにサービスを使用できる。
通知およびメッセージング・モジュール208は、システムと非システムの通知を送信できる。そのサービスは、更新、またはシステム・エラー・メッセージとして通知が到着する場合には、システム通知を、および一般的な通知として電子メールもしくはSMSを受信者へ送信する(例えば、停止通知)。そのサービスは、それぞれのユーザに対してカスタマイズでき、それぞれのユーザに対するパーソナルな管理ができる。
ワークフロー・タスク・マネージャ209は、ユーザが定義した規則に従って、システムの中の種々のアクションのパフォーマンスに対する許可プロセスを管理できる。その構成要素は、システムの中にタスクを作成できる。そのタスクは、具体的なユーザに割り当てることができ、そのタスクの状況は監視できる。このサービスはまた、ERPソフトウェア製品および/またはプロバイダと統合および通信ができる。
収益化モジュール210は、ユーザ組織(ブランド所有者)が所有するドメイン名へのインターネット・ユーザのトラフィックを収益化できる。例えば、この構成要素は、ブランドについての基本情報を提供し、インターネット・ユーザを組織の主要なウェブサイトへ転送する、または異なる方法でブランドを広告する、ドメイン名に対するランディング・ページを自動的に作成できる。そのサービスにより、ランディング・ページをカスタマイズでき、それぞれの収益化されていないドメイン名に対して小さなウェブサイトを実用的に作成できる。
システム200は、1つまたは複数の内部オペレーション・サービス220をさらに備えることができるか、または、それと関連することができるか、または、それを利用できる。それは、ユーザとシステムのバックオフィスからの情報を収集でき、システムへおよびアルゴリズムまたはモジュールへ内部情報サービスを提供でき、GUIの中に収集された情報を提示できる。また、システムのすべてのモジュールに対するユーザへ、経営と管理のサービスを提供できる。システムの内部オペレーション・サービスになりえるいくつかのツールまたはモジュールを以下に示す。
リスクおよび機会解析(ROA)モジュール221は、リスクおよび機会解析を実行できる。そのサービスは、ブランド名、関連するブランド・キーワード、ブランド所有者のウェブサイトなどの入力を得る。そのサービスは、中に挿入されたデータ上にアルゴリズムを起動し、その情報に基づいて、種々のシステム情報サービスから収集する。そのサービスは、場合により、RPIDスコア・ジェネレータ247を利用して共にRPIDスコアを作成する(1つまたは複数の)RPIDスコアおよび/または個々のスコアを計算できる。
アルゴリズム・チューナ222により、ユーザは、アルゴリズムがランク付けしたそれぞれのウェブサイト/ドメインのスコアへの変更を実行できる。変更実行後、そのアルゴリズムは、その変更を学習し、新しい情報に基づいて再び動作できる。
タスク・マネージャ223は、システムの中で種々のユーザにタスクを割り当てることができ、システムの中の他のユーザとの相談を実行できる。そのサービスは、タスクの進捗を更新してユーザによるコメントや注意書きを追加でき、タスクをアーカイブに保管などができる。このサービスはまた、ERPソフトウェア製品および/またはプロバイダとの統合および通信ができる。
アドミン・マネージャ・モジュール224は、システムの中にある、それぞれの組織に限定の種々設定の構成を取り扱うことができる。こうした設定には、例えば、(a)ユーザ管理と役割、つまりユーザと許可のセットの定義を提供でき、ユーザと組織とブランドの間を接続し、どのアクションがそれぞれのユーザに許されるか、どの情報にユーザが暴露または暴露されないかを定義する構成要素(b)アカウントの詳細、クレジット・カード、支払方法などを定義する課金モジュール、(c)システムにブランドを追加できるブランド・セクション、(d)更新とシステム通知に対する定義、を含むことができる。
アラートおよび診断モジュール225は、すべてのシステム構成要素の操作をサンプルして監視する。それは、生じる可能性のある更新、エラー、または他のシステム上の問題を収集する。システムのすべての構成要素は、継続的にそれらの正常な操作やエラーについて報告できる。
ブランド・チェック・モジュール230により、組織は立ち上げようとしているブランドの使用レベルを評価できる。そのモジュールはまた、どの利用可能なドメインが登録に最も関連するかを推薦する。ブランドの全体の使用レベルが十分に低く、ドメイン登録のための十分な機会があることをユーザが発見する場合には、ユーザは、迅速な(「ワン・クリック」)プロセスの中で、名前の関連するポートフォリオを選択して登録できる。
ブランド・チェック・モジュール230は、例えば、複数のサブモジュールまたはプロセスを含むことができる、または、利用できる。
データ入力モジュール231は、可能性のある新しいブランドのユーザによるデータ入力を許可できる、または、取り扱うことができる。例えば、ユーザは、立ち上げようとしている1つのブランド名またはいくつかのブランドを入力でき、ユーザは関連するキーワードを追加し、ユーザは活動の関連する国または地理的な地域を定義し、ユーザは(存在するならば)産業カテゴリを定義し、そして場合により、ユーザは競合者の名前を提供する。データ入力モジュール231は、システムの他の機能と連想して動作し、例えば、ブランド悪用サイトの検索および/または特定を要求するために、また、リスクおよび/または機会を決定するなどのために、ユーザがデータを入力できることは明らかである。
データ処理/解析モジュール232は、このブランドをすでにユーザが所有した場合に使用されることになるプロセスと類似したROAプロセスを動作させる。システムは、機会(登録のために利用できる高い関連性のあるドメイン名)を検索し、チェックされるブランドに高い関連性のある既存のドメイン名の検索、コンテンツの中でブランドを使用するウェブサイトの検索、検索エンジンからのデータ収集、データ・プロバイダ、などを含む潜在的なリスクを検索する。システムはまた、他の国にある商標データベース(例えば、米国特許商標局などの政府のエンティティ、または他の国にある(1つまたは複数の)商標登録機関により操作されるデータベース、または私的に所有される商標レコード)をスキャンして、ユーザが興味を示す新しいブランドがすでに商標として登録されているか否か、または既存の商標もしくは係属中の商標出願に一致するか類似しているかを発見できる。
勧告書モジュール232は、リスク・モジュールおよび(1つまたは複数の)機会モジュールの中で提供される報告と類似している報告を作成できる。その報告により、ユーザは、新しいブランドに対する潜在「リスク」、すなわち、そのブランドをすでに使用しているウェブサイトを見ることができ、登録に利用できるドメイン名の種々の機会を評価できる。その報告はさらに次の解析を提供できる。
(a)高い関連性のあるドメイン名の使用:高い関連性のあるどれだけ多くのドメイン名が取得され、どれだけ多くのドメイン名が登録に利用できるかを百分率で示した一般的な表示。
(b)ブランドのジェネリック・レベル:辞書の単語からのブランド距離に基づく、ブランドとして使用される単語がいかにジェネリックであるかを解析するアルゴリズムが提供するスコア。
(c)検索エンジンの中のブランドに対する検索レベル。
(d)取得されている(登録されている)ドメイン名の一般的な解析:例えば、アクティブなウェブサイト数、アクティブなウェブサイトのタイプ(例えば、パークド・ドメイン、eコマース・ウェブサイト、ブログ、などであるか否か)、登録されているがアクティブでないものの数。
(e)国および言語に基づく優先順位付け;(ccTLDとサーバの位置に基づく)種々の国および/または(ウェブサイトの中で使用される言語に基づく)種々の言語におけるブランドの使用レベルを作成し表示する解析。
(f)商標データベース検索が選択された場合には、そのブランドが商標として登録されているか否か(または係属している商標出願があるか否か)の報告;そうであれば、その商標登録または出願の詳細。
迅速な登録モジュール233は、ユーザによる迅速な(1つまたは複数の)ドメイン登録ができる。例えば、そのモジュールにより、ユーザは、ブランドの好ましい変形(異なる文字列)、好ましい国、および、好ましいgTLDもしくはgTLDタイプ(すなわち産業タイプに基づくタイプ)を作成できる。ユーザは、次いで、迅速なプロセスで、または「大量」にすべての関連する選択されたドメインを登録できる。
収益化モジュール210は、システムを使用する組織が、使用されていないために収益化されない、所有ドメイン名に迅速に気付き、それらを収益化するためにこれらのドメイン名を使ったランディング・ページまたは小さなウェブサイトを容易に定義して立ち上げ、これらのドメイン名への潜在的インターネット・ユーザ・トラフィックや、組織の全体にわたるSEOアクションへの潜在的貢献に生かすのを助けることができる。そのモジュールは次の構成要素を含む。
(a)組織のポートフォリオの中のすべてのドメイン名をチェックし、それらがアクティブなウェブサイトに帰着するか否かを発見するサービス。
(b)次の分類を持つすべての収益化されていないドメインのGUIの中での提示。(i)(アクティブなウェブサイトのある他のドメイン名への)リダイレクトのために使用されるドメイン。(ii)完全に非アクティブなドメイン(例えば、404のエラー・ページ、または他の「ウェブサイトが見つからない」エラー・ページに帰着するドメイン)。
(c)ユーザがどのドメインがより重要で最初に収益化すべきかを決定できる評価モジュールからの収益化されていないドメインのスコア解析。
(d)迅速なプロセスの中にある一部またはすべての収益化されていないドメイン名へのランディング・ページを作成する機能を含む、それぞれのドメイン名に対するランディング・ページを作成するためのプラットフォーム:(i)グラフィック構成要素の管理、組織自身のデザインに対する機能またはシステムが提供するテンプレートを含む、ランディング・ページに対するテンプレートを作成できるツール、コンテンツ管理ツールなど。(ii)具体的なブランドのランディング・ページに対して割り当てられることになるデフォルト・コンテンツと具体的な構造、および/または、具体的なTLDの中にドメイン名のランディング・ページを作成する機能。(iii)そのようなミニ・ウェブサイトまたはランディング・ページの迅速で便利な立ち上げが可能な迅速なプロセスにおけるウェブサイトの起動およびインターネットへのアップロード。
(e)ローカルなSEOおよび/またはローカルな翻訳を含む、ローカライゼーション機能。例えば、ローカルな言語に対する専用な種々のSEOオペレーション(例えば、タイトル、タグなどを編集する多言語機能)の実行。追加または代替として、モジュールは、(1つまたは複数の)多言語翻訳を提供して、例えば、翻訳するコンテンツを(選択でき、人手のおよび/または自動化されているか、自動翻訳と人手翻訳の両者またはレビューを利用できるサービスである)翻訳プロバイダへ自動的に送信して、翻訳者がシステムに専用のインターフェースまたはAPIを通して翻訳を提供した後に、翻訳されたランディング・ページを自動的にアップロードできる。
ERPインターフェース・モジュール241は、ブランド保護とドメイン管理、関連するタスクの割り当て、関連する予算管理のための意思決定プロセスを作成できるように、システムとERPソフトウェア製品の統合を実行できる。そのモジュールは、次の機能を含むことができる。(a)ERPソフトウェアとの完全な統合。(b)ブランド保護決定、ドメイン・ポートフォリオ管理、および予算に対する内部組織意思決定プロセスの作成。(c)ドメイン登録、ドメイン更新、停止通知送信などの種々の活動を実行する機能のERPソフトウェアへの追加。(d)システムと他のアクセス統制測定への許可ベース・アクセス。(e)組織の中の種々の機能へのタスク割り当てとタスクの実行およびタスク・プロセスの実行監視。(f)予算関連アクションの承認後、例えば、組織の適切な内部ユニットが予算の中で借方に記入され、(1つまたは複数の)ドメイン名の詳細がそのユニットのデフォルト(DNSサーバ、コンタクト)に基づいて自動的に更新され、(メール・サーバ、各ドメインのホスティング・レコードなどの)他の技術的な詳細が、そのユニットに基づいて自動的に更新されること。(g)管理者または管理人によるカスタマイズと許可管理。
場合により、被疑ドメイン・ロケータ・モジュール245は、PRIDスコア・ジェネレータ247と連動して動作でき、文字列の中にブランド名を包含するドメイン名の場所を探すための複数ステップの方法を利用できる。「ドメイン名ラベル」は拡張子ではないドメイン名の一部であることは明らかである。例えば、ドメイン「example.com」では、文字列「example」(これはドメイン名の第2レベルである)がドメイン名ラベルである。ドメイン「example.co.uk」では、文字列「example」(これはドメイン名の第3レベルである)がドメイン名ラベルである。
第1ステップは、例えば、パブリック・ゾーン・ファイルを取得するステップを含むことができる。システムは、自動的におよび/または周期的に、ダウンロードで利用できるTLD登録のドメイン名ゾーン・ファイルをダウンロードする。それぞれのゾーン・ファイルの中に存在するドメイン名のリストは、「既存のドメイン名」のデータベースへ入力(例えば、インポート)される。
第2ステップは、例えば、パブリック・ゾーン・ファイルに基づいて、一意の可能性のあるドメイン文字列の作成を含むことができる。既存のドメイン名リストは分類され、それぞれのドメインのドメイン名ラベルが拡張子から分離され、可能性のあるドメイン文字列リストを作成する。例えば、ドメインが第2レベルの中で登録されるドメイン「example.com」は、ドメイン・ラベル「example」と拡張子「.com」に分離され、ドメインが第3レベルの中で登録されるドメイン名「example.co.uk」は、ドメイン文字列「example」と拡張子「.co.uk」に分離されることになる。次いで、可能性のあるドメイン文字列リストが格納される。同一の文字列が存在する場合には、次いで、重複の希釈を実行でき、重複する同一の文字列の一方のみがデータベースに残るようにし、それにより、リストは同一の複製がなく一意の文字列のみを含むことになる。
第3ステップは、例えば、既存のドメイン名リストを拡張するためにウェブをクローリングするステップを含むことができる。場合によっては、本発明のいくつかの実施形態では、システムのウェブ・クローラーは、次の方法で既存ドメイン名リストを使用する。既存のドメイン名リストの中のそれぞれのドメイン名をスキャンするために、クローラーはそれぞれのドメイン名に戻り、そのホームページのコンテンツをダウンロードする。クローラーはそのコンテンツをスキャンしてリンク(URL)を検索する。リンクが発見される場合には、システムはURLの中に包含される任意のサブドメインまたはホルダーからドメイン名を分離する。例えば、次のリンクhttp://www.example.com/example_folder/example_file.htmが発見される場合には、システムはそのURLからドメイン「example.com」を抽出する。システムは、次いで、そのドメインが「既存のドメイン名リスト」の中に存在するか否かをチェックする。そのドメイン名が存在しない場合には、それをリストに加える。クローラーは、次いで、再帰的または反復的な方法で、発見されたそれぞれのURLへ戻り、そのページをダウンロードしてそのページの中にあるURLの検索などを行う。スキャンプロセスは循環的に実行され、その結果、クローラーが既存のドメイン名リストの中にあるすべてのドメイン名の処理を終了した場合には、再帰的または反復的な方法で、リストの先頭へ戻りリストを通して再び検索する。システムは、場合により、複数のサーバを通してウェブサイトの複数のスキャンを同時に実行する。
第4ステップは、例えば、合法的な大衆向けのウェブサイトであるという一般的な評判により非侵害として知られている(または、推測される)ウェブサイトを、合法的なサイトの「ホワイトリスト」または他の基準に基づいて除去することによりリストを希釈化するステップを含むことができる。例えば、保護されているブランドが「ディズニー」である場合には、(1つまたは複数の)検索エンジンは、ウォルト・ディズニー会社についての「CNN.com」上の記事などの結果を含むことができ、この結果は、「公正な使用」としてブランドに言及できる合法的なウェブサイトという「CNN.com」の評判に基づいて希釈化できる。対照的に、(1つまたは複数の)検索エンジンはまた、許可されたまたは一般に合法的なウェブサイトのそのようなホワイトリスト上にない可能性があり、そのため希釈化されないでそのようなリスト上に保持される可能性のある「BuyMickyMousePants.com」などのウェブサイトを発見できる。
第5ステップは、例えば、ブランド名またはその変形を包含するドメインに対するリストをスキャンするステップを含むことができる。システムは、ブランド名の変形である関連する文字列のリストを提供し、既存ドメイン名リストと、ドメイン名ラベルが包含されるまたはその文字列と類似するドメインに対する検索エンジンからのドメイン・リストを検索する、文字列関連性アルゴリズムを使用する。発見されたそれぞれのドメイン名は「被疑ドメイン名」としてマーク付けされる。
第6ステップは、例えば、データベースの中に収集された情報を格納するステップを含むことができる。以前の検索の中に存在したあるドメイン名がもはや存在しない場合、ドメイン名について収集された情報は、履歴データベースへ移される。履歴データベースは、解析、統計などのために、ゾーン・ファイルを公開しないTLDのルート・ドメイン名サーバの将来の問い合わせの中で使用できる。
場合により、自動化停止エンジン250は、停止通知とフォローアップを取り扱うことができる。以前に発見された危険なウェブサイト、すなわち、ブランドを侵害または悪用している可能性のある、ウェブサイト、ウェブページ、またはドメイン名に基づいて、ブランドを提示するユーザは、このような危険なウェブサイトもしくは他の者および/または(ホスティング・プロバイダ、ドメイン登録機関などの)ウェブサイトに接続されているとしてリストされるコンタクトのそれぞれの登録者へ、自動的または半自動的に停止通知を送信することによって、こうした侵害に反応できる。
ユーザがシステムの中にあるリスクのリストを閲覧する場合には、ユーザは1つ、複数、または全部のリストされる危険なウェブサイトにマーク付けができる。ユーザは、次いで、選択またはマーク付けされたウェブサイトに関連のある者、所有者、運営者、または、他のエンティティへ「停止通知を送信する」というアクションコールを選択できる。
ユーザは、リスク・スコアと他の詳細(システムのウェブ・クローラーなどで取得しキャプチャできる、登録者、登録日、ページの「印刷画面」のサムネイルまたはスクリーンショットなど)を持つ、選択された危険なウェブサイトを提示するページへ誘導される。
例えば、ウェブサイトの動作に関連する種々の責任者が存在する。こうした者は、必ずしも限定されないが、ドメイン名の登録者(ホルダー)、ドメイン名の管理担当者、ドメイン名の技術担当者、ドメイン名の課金担当者、ドメイン名の登録機関、ドメイン名の登録、および、ウェブサイトのホスティング・プロバイダもしくはISP(インターネット・サービス・プロバイダ)を含むことができる。
システムは、上述した責任者のそれぞれに対して停止通知の予め定義された言葉遣いまたはテンプレートを格納できる。ユーザは自分自身の停止の言葉遣いを構成でき、または、既存のものを使用でき、または、自分のニーズに一致される、もしくは特別な場合に調整するために既存のものを編集できる。通知は、電子メールを通して、および/または、通常の印刷書状として送ることができる。ユーザは通知を責任者のどのタイプ(すなわち、登録者、ホスティング・プロバイダ、など)に送りたいのかを選択できる。
ユーザは、危険なウェブサイトそれぞれに対して送信されるべき通知を1つずつ閲覧できるか、または、選択されたタイプの責任者のすべてへ一括して、自動的に通知を送信することを選択できる。システムは、危険なウェブサイトのそれぞれに対して収集された責任者に関する以前に格納した情報を自動的に抽出する。
ユーザがあるタイプの責任者すべてに、一括して通知を自動的に送信することを選択した場合には、システムは、電子メールアドレス(ユーザが電子メール通知を送ることを選択した場合)または名前と実際の住所(ユーザが通常の印刷した郵便通知を送ることを選択した場合)を責任者のそれぞれのタイプに関連する予め定義された言葉遣いに追加して、それぞれの危険なウェブサイトのそれぞれ選択された責任者に対して専用の通知を電子メールで送信する(または郵便で送るために印刷する)ことになる。システムから送信されたすべての電子メールはデータベースに格納でき、ユーザがいつでも探索できる。
例えば、ユーザが停止の電子メール通知を、選択された危険なサイトのすべての登録者とホスティング・プロバイダへ自動送信することを選択した場合には、システムは、それぞれの危険なウェブサイトに対するそれぞれの登録者の電子メールアドレスを自動的に抽出して、登録者に対して予め定義された言葉遣いを持つ電子メールを、それぞれに個別にまたは自動で送信する。そして、同時に、それぞれの危険なウェブサイトに対するそれぞれのホスティング・プロバイダの電子メールアドレスを抽出し、ホスティング・プロバイダに対する予め定義された言葉遣いを持つ電子メールを、それぞれに個別にまたは自動送信する。場合により、ユーザは、登録者がある時間/日に電子メール通知を受信し、ISPが別の時間/日(例えば、1日または1時間後)に電子メールを受信し、管理担当者はさらに別の時間/日(例えば、2日または2時間後)に電子メールを受信するなどの段階的な方法で、段階的な効果または階層的な効果を作成するために、同時にではなく、一群の電子メールを自動的に送信するようにシステムに指令できる。他の実施形態では、ユーザは、実質的に同時に(例えば、それぞれ他のものから数秒または数分内に)通知を受信する複数の受信者に向けて「衝撃と畏怖」効果を作成するために、一群の電子メールを即座に自動的に送信するようにシステムへ指令できる。ユーザが選択する場合には、ユーザは、送信前にそれぞれの電子メールを個別に閲覧してそれぞれを編集でき、1つ1つの送信を手動で許可できる。
場合により、停止エンジン250は、返事または応答を自動的に監視するために、応答監視モジュール251を備えることができる。ユーザは、停止通知の送信者として提示されることになる電子メールアドレス、および/または、そのような送信通知に対する「reply−to」電子メールアドレスを定義する。ユーザにより、システムは、停止通知が送られた者から来る返事に対して送信者の電子メール・ボックスを監視する(または送信された通知の「reply−to」電子メールアドレスを監視する)ことができる。システムは、そのメール・ボックスの中に受信された電子メールを自動的にスキャンし、停止通知が送信された電子メールアドレスから受信された電子メールを検索できる。そのような電子メールが発見される場合には、それはデータベースに格納されその者に送信した電子メールと結びつけられる。場合により、システムは自動応答電子メール(例えば、「あなたの電子メールの受信を確認します。」といったISPからの電子メール)と特定の自動応答ではない応答電子メールとを区別するように構成でき、システムは、その応答が自動であるようか、または非自動であるようかをフラグまたは他のインジケーションで示すことができる。ユーザは添付された応答で送信された通知を閲覧できる。システムは、危険なウェブサイトごと、および全体の合計で、送信した通知数と受信した応答数の要約を持つ表を提示でき、場合により、通知が送信されたおよび/または応答が受信された(1つまたは複数の)日も示すことができる。
場合により、停止エンジン250は、責任者へ送信した停止通知に対する1つまたは複数のフォローアップ・オプションを可能にできるフォローアップ・モジュール252を備えることができる。例えば、フォローアップは、以前の通知が送信されたすべての者へシステムが自動または手動で送信できる。ユーザは、フォローアップのタイミング(すなわち、最初の通知後の1週間、1か月、など)とフォローアップを送信する責任者のタイプを決定できる。ユーザは大量のフォローアップ電子メールにするか、または時間をかけて順次もしくは次々とフォローアップ電子メールを送るのかを選択できる。通知と同じように、上述した責任者のそれぞれに対する、予め定義した停止フォローアップの言葉遣いが存在できる。ユーザは自分自身の停止フォローアップの言葉遣いを構成でき、既存のものを使用または既存のものを編集して自分のニーズに一致させることができる。フォローアップ通知は、電子メールおよび/または通常の印刷された郵便を通して送ることができる。ユーザは、どのタイプの責任者(すなわち、登録者、ホスティング・プロバイダ、など)へ送りたいのかを選択できる。
ユーザは危険なウェブサイトのそれぞれに対して送信されるべき通知を一つずつ閲覧できる、または選択されたタイプのすべての責任者へ通知を一括して自動的に送信することを選択できる。システムは、危険なウェブサイトのそれぞれに対して収集された責任者に関する以前に格納された情報を自動的に抽出できる。ユーザが、あるタイプの責任者すべてに一括してフォローアップ通知を自動的に送信することを選択した場合には、システムは、責任者のそれぞれのタイプに関連する予め定義した言葉遣いへ、電子メールアドレス(ユーザが電子メール通知を選択した場合)または名前と実際の住所(ユーザが通常の印刷された郵便のフォローアップ通知を送ることを選択した場合)を自動的に追加でき、それぞれの危険なウェブサイトのそれぞれ選択された責任者に対して専用にされたフォローアップ通知を電子メールで送信(または郵便で送るために印刷)する。システムから送信したすべての電子メールは、データベースに格納でき、いつでもユーザが探索できる。
システムが、危険なウェブサイトがシャットダウンされた(すなわち、そのドメイン名が削除された、および/または、そのウェブサイトはもはや解決することなく、したがって危険なウェブサイト上で利用できるコンテンツがない)ことを発見した場合、または、そのウェブサイトのコンテンツが大幅に(例えば、保護されるブランドに対する関連性のレベルがより低くなるか関連性がなくなる程度に)変更された場合には、システムは、フォローアップに対する危険なウェブサイト・リストからこの危険なウェブサイトを自動的に削除でき、システムはポジティブな結果が生じてブランド侵害ドメイン/ウェブサイトがシャットダウンされたかまたはそのリスク・スコアの減少をユーザに知らせることができる。システムは、成功した結果が検出された(1つまたは複数の)日付を含む、システムの操作の結果から生じた成功した結果のリストを作成、更新、および維持することができ、場合により、ポジティブな結果を検証するためのスクリーンショットまたは他のキャプチャデータも格納する。場合により、成功した結果は、システムが、数日後および/または数週間もしくは数か月後に自動的にフォローアップでき、シャットダウンまたはリスク・スコアの減少が、一時的であったり、誤りだったりするのではなく、または危険なウェブサイトの金銭的で技術的な問題の結果ではなかったことを検証できる。
ユーザが応答監視を許可し、具体的に危険なウェブサイトに対する停止通知への応答が受信された場合、システムは、フォローアップのための危険なウェブサイトのリストからその危険なウェブサイトを削除または切り離すか、そうでなければ、その危険なウェブサイトをある期間(例えば、1か月または1年間)に対してさらなるフォローアップを必要としないウェブサイトとしてのマークを付ける。
場合により、システム200は、履歴データに基づいて危険なドメイン名を買収するための交渉を自動的に推薦する交渉モジュール255を備えることができる。停止通知、論争解決プロセス(DRP)、訴訟などの法的活動の代替として、システムは、ブランドまたは商標を侵害するウェブサイトを保有するドメイン名を購入するために、交渉の専門サービスを使用することを、ブランド所有者へ自動的に推薦することができる。システムは、どのドメイン名が容易に購入できるより高い可能性があるか、また場合により、価格範囲(例えば、目標が、予期される買収価格が法的アクションの見込みコストよりも低くなる場合に交渉を利用することである場合)もユーザに自動的に推薦する。
システムの交渉推薦アルゴリズムは、交渉で買収しようとしているドメイン名の見込みと価格範囲を解析するために、統計データと履歴データを使用する。そのアルゴリズムは、具体的なドメインのデータを、流通市場で売られた(例えば、同じ登録者、または、関係するエンティティ、または、それらのうちの類似な文字列のあるドメイン名の)他のドメイン名について収集された統計と比較する。統計は、システムの履歴データと、可能であれば、ドメイン名市場ウェブサイトなどの(例えば、afternic.com、sedo.comなどの)アウトソース・データ・プロバイダから受信したドメイン名の第2市場についての外部データの両方に基づく。
交渉推薦アルゴリズムで査定され、解析され、比較されている情報は、必ずしも限定されないが、次のデータを含む。ドメイン文字列の特徴(長さ、文字列のジェネリック・レベル、文字列の中での人気のあるキーワードの使用など)、TLD(「.com」のような人気のあるものか否か、または、ブランドの活動タイプとターゲット産業に関連する文字列、など)、検索エンジン結果の中での場所やランク、人気度アルゴリズムの結果とデータ(トラフィック・レベル、入ってくるリンク数、などについてのデータを含む)、投資アルゴリズムの結果とデータ(MOZなどの種々のSEOアセスメント・ウェブサイトからのランキング・データ、ウェブサイトのコンテンツ解析、などを含む)。
いくつかの実装では、システム200は、危険なウェブサイト、もしくは悪用するウェブサイト、もしくは侵害ウェブサイトが、ドメインおよび/またはウェブサイトの「流通市場」の中で、または、ドメイン交換市場を通して、またはオークションもしくは「click-to-buy」ドメイン市場を通して、購入可能であることを示す、一意の情報をユーザに提供できる。例えば、システムは、10のブランド悪用サイトのリストをユーザに提示でき、それらが第三者にすでに登録されていても、これらの10のブランド悪用ウェブサイトのうちの3つが購入に利用できることを示す、またはマーク付けする、または強調することができる。システムは、流通市場で購入可能であると特定したそのような「取得されている」ブランド悪用ウェブサイトに対する要求される価格を提示できる。システムにより、ユーザ(例えば、ブランド所有者またはブランド管理者)はワン・クリック動作で、ドメインおよび/またはウェブサイトの流通市場で取得可能と特定された「取得されている」ブランド悪用ウェブサイトを購入することができてもよい。この目的のために、システムは、ドメイン所有者および/またはウェブサイト所有者が、彼らのドメインおよび/またはウェブサイトを販売できる、もしくは販売を提供できる流通市場を通して、それぞれのブランド悪用ドメインまたはウェブサイトについて、その所有者が販売を提供しているか否かをチェックできる。この独自な特徴により、ブランド所有者は、そのようなドメインおよび/またはウェブサイトの流通市場での購入を即座に許可する、および/または、指令することによって、自分の保護するブランドへの特定の「危険」または「脅威」を即時にしかも効率よく取り除くことを許可できる。場合により、システムは予め格納された支払情報(例えば、ブランド所有者の企業アカウント、またはクレジット・カード情報)にリンクでき、そのような購入命令を即座に処理できる。
システム200はさらに評価モジュール260を備えることができ、それはまた「ウェブサイトおよびドメイン・ポートフォリオ評価モジュール」として参照できる。評価モジュールは、ウェブサイトとドメイン・ポートフォリオとそれらの相対価値の全体的な表示を組織に提供できる。システム・モジュールは、ブランドに貢献する価値で優先順位付けされた所有されているドメイン名を提示する。それにより、ユーザは、どのドメイン/ウェブサイドが最高の価値を提供し、どれがほとんど価値に貢献していないかを見ることができる。
評価スコアは、3つの主要なアルゴリズム、関連性アルゴリズム、投資アルゴリズム、および評価人気度アルゴリズム、のスコアに基づいて、評価アルゴリズムで計算される。人気度アルゴリズムの中で使用される測定に対して収集される情報に加えて、システムは、必ずしも限定されないが(a)ダイレクト・トラフィック・データ(AlexaやMOZなどの、トラフィックを評価する外部リソース・データ、および/または、そのようなデータを収集するためにクライアントのサーバ上にインストールされる統計モジュール、および/または、具体的なウェブサイトもしくはウェブページに関する検索データもしくは解析データを提供するグーグルAnalyticsなどのサービスのいずれかで提供される)、(b)ドメイン名が定義されるDNSサーバ上にインストールされるシステムのDNSデータ・コレクタを使用して収集されるDNSリクエスト・データ、を含むそれぞれのウェブサイトに関する情報とデータを収集できる。上記の測定は、人気度アルゴリズムに組み込まれ、評価人気度アルゴリズムを作成するために利用される。
評価アルゴリズム(および/またはシステムの他のアルゴリズムもしくはモジュール)は、学習アルゴリズムとすることができる。ユーザは、自分自身の知見に基づいてウェブサイトの重要性レベルを変更できる。その結果、システムはユーザの好みを今後の結果解析のためにアルゴリズムへ組み込む。評価モジュールにより、ユーザは、自分のドメイン名とウェブサイトの相対的な価値を評価できる。その結果、ユーザは、価値が低く、したがって、会社のオンライン活動にあまり貢献しないドメイン名を落とす(例えば、削除する、または新しくしない)と決定できる。システムの他のアルゴリズムおよび/またはモジュールは、学習アルゴリズムとして実装できる。それはユーザのフィードバックから、どのリスクがユーザにより重要であるか、どの機会がユーザにより魅力的であるか、どのパラメータもしくはメトリックスにユーザがより関心があるか、または、機械学習アルゴリズムの使用で学習できる他の決定もしくは好みを徐々に学習できる。
システム200は、ディジタル・マーケティング/SEO有効性推定器265を場合により備えることができ、それは、検索エンジン最適化(SEO)および/または時間をかけたディジタル・マーケティング(もしくはオンライン・マーケティング)キャンペーンの有効性と利益、および、場合により、そのような努力もしくはキャンペーンに費やす予算もしくはコスト(コスト有効性)への関連性における有効性と利益を査定できる。
例えば、SEOスコアは、トラフィック・データ、種々の検索エンジン・ウェブサイトでの種々の問い合わせの種々の検索結果におけるウェブサイトの位置、入ってくるリンク数、検索エンジン最適化(SEO)要件への適切性、尺度となる政府のウェブサイトなどの信頼されるウェブサイトへのリンクの近さ、コンテンツ解析、タイトルとタグの適切性、入ってくるリンク、政府のウェブサイトなどの信頼されるウェブサイトへのリンクの親密さ、ウェブサイトを測定する種々の解析ウェブサイト(例えば、AlexaやMOZ)、ウェブサイトに対するトラフィックと広告変換データ、(グーグルAdWordsなどの)広告システムと他の広告の類似システムからのデータ、(グーグルAnalyticsなどの)検索エンジン・ウェブサイト解析システムからのデータ、などを含む、複数のメトリックスに基づいて計算できる。
SEOスコアの解析のために測定され収集される要素は、SEO要件の種々の変更、SEOに影響を与える検索エンジン・アルゴリズムでの種々の変更、SEOとディジタル・マーケティングに影響を与える情報の他の関連するソースに基づいて、継続的に更新できる。
その結果、SEOスコアが時点T1で測定される場合、次いで、その後の時点T2で測定される場合、時間期間(T1とT2の間)に対するSEOスコアの差は、SEO活動および/またはその時間の期間にわたって測定される具体的なウェブサイトに対するクライアントのディジタル・マーケティング活動の測定または間接的な査定を提供する。SEO活動が停止または修正される場合には、SEOスコアの一部として測定される種々のメトリックスは影響を受けて変更され、スコアは(修正が測定を改善した場合)減少または増加できる。その結果、クライアントはそのSEOプロバイダまたは内部SEOチームの有効性、および、そのディジタル・マーケティング活動の有効性を監視し査定できる。
場合により、システムは、各週または各月にどれだけの額のお金がSEOのために投資または費やされたかを示すデータを格納でき、システムは、SEOスコア上にスーパインポーズして費やされた金額を示すグラフ(または他の適切な表現)を自動的に作成して示すことができる。システムは、さらに費やされた金額(または費やされた一定の額)がSEOスコアの維持または増加を引き起こしたことを自動的に推定でき、または、対照的に、システムは、お金がSEOに費やされた(またはさらに、SEO予算が増加した)にもかかわらず、SEOスコアが減少し、ユーザがアクションをとる(例えば、SEOプロバイダを替える)必要がある場合があることを、ユーザに警告できる。
上記で議論したように、RPIDアルゴリズムは、それぞれの潜在的に危険なウェブサイトについて、解析に使用されるいくつかの(例えば4つの)サブアルゴリズム(関連性、人気度、投資、損害)のスコアに基づいて、一般的なリスク・スコアを決定する。
RPIDアルゴリズムは、スコアをランク付けしてそれぞれのドメインへ帰着する。その成功は、危険な可能性のあるドメインとブランドを侵害しえるドメインのプールに大きく依存する。そのようなドメインの場所を探すために、様々なメカニズムを使用できる。ブランド名から誤植またはスペリング・ミスは作成され、登録される可能性のあるドメインは特定される。ゾーン・ファイル内のブランドの検索とNsLookupを使用するブランドの検索(ゾーン・ファイルが特定されない場合)は、別のソースである。検索エンジンを使用する検索は別の方法である。システムは、侵害ドメインの場所を探せる可能性のある問い合わせを定式化できる。単にブランド名を検索するのも素朴なアプローチである。複数の意味を持つブランド名での問い合わせでは成功しないことが多く、そのようなアプローチが持つ主な問題は、通常は、曖昧性である。インターネットを通してチェックする場合には、実際的に任意の単語には複数の意味がある。システムは具体的な構成を使用して外部のツールを統合する、さらに洗練された問い合わせを使用する。
関連性推定器は、例えば、ドメインの関連性、コンテンツの関連性、画像の関連性を考慮できる。
ドメイン関連性サブモジュールは、ブランドに対するドメイン・ラベルの緊密さまたは近接さに基づいて、および、統計的に人気のあるもしくはブランドに関連するどちらかの文字列の中にある関連するキーワードの使用に基づいて、ドメイン名に対するスコアを決定できる。アルゴリズムは、(誤字、誤植ベースの誤り、スペリング・ミス、および/またはキーワードの使用などの)ブランドの変形を解析する。インターネット上のこれらの変形の人気度に関する統計データ(すなわち、既存のドメイン名リストの中のそれらの統計的な頻度)を、アルゴリズムの一部として使用できる。
コンテンツ関連性サブモジュールは、クローラーが1セットの文書として抽出したウェブページの収集に基づくことができる。ブランド、ブランドに対する関連するキーワード、そのキーワードのLSI(潜在的意味インデキシング)に基づくそれぞれのブランドに対して特別に構成される1セットの問い合わせは、文書の収集の上で処理される。問い合わせは、ブランドとそのキーワードへのコンテンツの関連性を反映するスコアを提供する。これらの問い合わせは、ブランド名の卓越さ、キーワードの卓越さ、および、全体のブランド関連語を反映する。
与えられたブランドに特徴的な1セットのキーワードを作成するために、システムは、キーワードの問い合わせに次いで定式化される信頼できるテキストの複数のソースを使用できる。これらのソースは、グーグル検索と他の検索エンジン、LinkedIn会社の情報、CrunchBase会社の情報、ブランド会社所有ドメイン、ユーザ入力キーワード、および他のソースを含むことができる。そのようなキーワードを統合して問い合わせに使うのは、協調フィルタリング・アプローチを使用して行われる。
テキスト解析に対する標準アルゴリズムは、例えば、文書の長さがある再スキャン可能範囲内にあるといった、文書のセットについてのいくつかの具体的な仮定に依存することが多い。しかしながら、インターネットからの文書解析は、そのような仮定が正しくないことを示している。例えば、ウェブページの長さは、単一の文と同じくらいに短く、また本と同じくらいに長くすることができる。したがって、システムは、ウェブページ構造に特別に適合するアルゴリズム(例えば文書と1セットのキーワードの間のコサイン距離マトリックス)を利用できる。
画像関連性サブモジュールは、ブランド所有者の画像構成と測定されるウェブページとの間の類似性スコアを提供するために、(色、ロゴ構成などを測定する)画像構成問い合わせがウェブページの収集に対して処理できるように、上記と類似な枠組みを使用して動作できる。
人気度推定モジュールは、ウェブ・メトリックス、トラフィック・データを提供する外部ツール、利用統計、リンク構造(入ってくるリンク、内部リンク、外部リンク数、など)の種々のランキング、(グーグル、ヤフー、ビーイングなどの)種々の検索エンジン・ウェブサイト上での(ブランドだけを含む問い合わせ、1つ以上の関連するキーワードを持つブランドを含む問い合わせ、関連するキーワードの種々の組合せを持つブランドを含む問い合わせ、ブランドを含んでいない主要な関連する検索語の問い合わせ、などの)種々の問い合わせの種々の検索結果の中でのウェブサイトの位置もしくはランキング、ウェブサイトおよび/またはウェブページの(「likes」もしくはフォロアーの数、フェイスブックおよび/またはページに対するGoogle+などの上でのコメントと他の「うわさ」測定などの)ソーシャル・メディア人気度、および、ウェブサイトの利用度と人気度についての情報を提供できる任意の他のデータなどの、種々の測定のランキングに基づいて、人気度スコアを作成する。
様々な情報ソースはウェブサイトへのトラフィックの評価を得るために統合される。ウェブサイトの人気度スコアは、そのトラフィックと他のウェブサイトのトラフィックから引き出される。人気度スコアが計算される前に、正規化関数が使用される。正規化関数は、人気度スコアの所望の分布、人気度スコアの所望の安定性、インターネットの中にある様々なウェブサイトに対するトラフィック量の分布、インターネット上のウェブサイトへの実際のトラフィックの不安定性を考慮できる。
投資レベル推定器は、検索エンジン最適化(SEO)要件へのウェブサイトの適切性、利用統計(ユーザとウェブサイトのインタラクションの測定、例えば、概して、高い投資レベルのウェブサイトが投資の低いレベルのウェブサイトよりもユーザにより関与していることがある)、ウェブサイトを構築するために使用されるHTMLタグ構造と技術の解析(これらが、リソースの大量投資を要求する技術であるか否か、など)、ドメイン名とその所有者に関連する履歴レコード(例えば、同じ所有者が長期間登録するドメインは、ドメイン所有者が、ドメインを所有し続けるために長期間、年会費を支払っているので、投資のより高いレベルを暗示する)、(ドメイン流通市場のウェブサイト、査定プロバイダ、などからの)査定価値、ウェブサイトの視覚的な解析、などに基づいて、スコアを作成する。
投資の個々の構成要素の重要性は手動で査定でき、また、インターネットの中のそれらの普及に基づいても評価でき、例えば、インターネットにおいて高い頻度で登場する存在は、それが容易に実装でき投資スコアに大きく貢献しないということを示唆できる。
損害推定器は、ブランド所有者に対してウェブサイトから作られる損害レベルを反映するスコアを作成する。あるウェブサイトは高い関連性スコア、高い人気度スコア、および高い投資スコアを持つことができるが、まだ、商標を侵害されておらず、および/または、ブランドにとって有害なウェブサイトではないかも知れない。例えば、病気に対するある薬を推進もしくは議論している、ある病気を持つ人々の非営利組織のウェブサイトは、ブランドにとって有害とは見なされない場合がある。したがって、損害アルゴリズムは、ウェブサイトが損害を与えるか否かを解析することになるスコアの提供を意図している。
解析は、否定的な単語の使用、ドメイン名の中のスペリング・ミスの使用、広告または競合者のウェブサイトへのリダイレクト、(「パーキング」サイトなどの)使用タイプ、バナー広告または他のタイプのオンライン広告の利用レベル、(ギャンブル、ポルノ、アルコールまたはタバコまたは調合薬などの販売、などの)不適切なビジネスまたは危険なビジネスに対する使用、政府のウェブサイトなどの信頼されるウェブサイトへのリンクの親密さ(すなわち、測定されるウェブサイトに到達するまでに、信頼されるウェブサイトからリンク上でどれだけ多くのクリックのステップがなされるべきか)、ブランド所有者の製品以外の製品のオンライン・コマース用ウェブサイトの使用、ウェブサイトから送信される(フィッシング電子メールなどの)SPAMまたは詐欺行為を行う電子メールの可能性を増加しえるウェブサイトに対するメール・サーバの存在(すなわち、ドメイン名のDNSレコードの中のMXレコードの存在)、などを含むことができる。アルゴリズムは、ウェブサイトの機能性および/または損害を予期または評価するために、MXレコード、Whoisデータ、ウェブ・メトリックスなどの複数のソースからの情報を集約できる。
機械学習:上記の特徴またはスコア(P,R,I,D)は、リスクをランク付けし、スコアを付けるためにシステムが利用する「測定」を定義できる。ドメイン、これら4つのスコアの関数に関連する最終スコア関数は、例えば、これらの特徴を重み付けした合計にすることができ、例えば、次のものである。
重みWiは専門家の知識により(例えば手動で)定義できる。この関数の詳細は、システムのUIとのインタラクションに基づいて、任意の具体的なユーザに順応できる。ユーザのいくつかのアクションは、現在のスコアリング関数が満たされないことを示し、停止またはリスク・レベル調整などのユーザ・インタラクションは、機械学習アルゴリズムに対して訓練セットとして使用できる人間によるインジケーションである。アルゴリズムは、スコアリング関数の機能的な形式を考慮できる。
新しいgTLDの推薦:推薦できる新しいジェネリックなTLDは、上述したアルゴリズムから種々にモデル化できる。新しいgTLDに関する信頼できるデータがほとんど存在しないために、ランク付けのための異なるアプローチを使用できる。システムは、そのようなgTLDのブランドに対する関連性をランク付けするために意味的な同系性という名の一般的な枠組みを使用する。システムは、ブランドがそれぞれのgTLDへ言語学的に関連する範囲を発見することができる。
2つの主要なアプローチは、そのような測度を評価できる。(A)情報理論的な測度:それぞれの個々の単語の存在に関連するウェブサイト内での両方の単語の共起性を発見する。そのような共起性は、言語学的な意味を担い、検索エンジンはそのような信頼できる総数を返却するという仮定に立つ(実際にはそうではなく、それぞれの検索エンジンは様々な方法で問い合わせを扱う)ことである。「正規化されたグーグル距離」は、そのような測度を計算するための1つのアプローチである。(B)存在論的な測度:両方の単語の場所を決めるために既存のオントロジーを使用し、次いで、意味的な同系性の評価としてグラフ距離を利用する。その前提は、そのようなオントロジーが存在することである。「ウィキペディア距離」はそのような測度を計算する1つのアプローチである。
上記の測度は両者とも固有の欠点を持っているために、異なるアプローチが使用できる。(a)文字列としてgTLDを使用する代わりに、意味のある単語/(1つまたは複数の)表現が検索エンジンに対する問い合わせを定式化するために使用される。(b)問い合わせ結果の総数を使用する代わりに、リンクが解析される。「良い」(効率的な、正確な)問い合わせは、「良い」(関連のある、正確な、本筋を外れていない)リンクを、関連する検索、画像、ニュース、などと共に、返却するはずである。システムは上記に基づく測度を使用する。それぞれのリンクに対して、gTLDの単語と共に、小片とURLの中にあるブランドの言及に基づいて、「優良性」または効率性の測度が定義される。(c)(構成による)gTLDとブランドの既知のプロパティが、ブランドにさらに適合されるスコアを得るために組み込まれる。
システムは他のアプローチを使用できる。それは、上記の3つの測定すべてに頼りつつ、その欠点を避けること(種々の検索戦術、豊富なオントロジーとユーザが提供するシステムのデータを組み込んだ「優良性」または効率性の測度の使用)でありうる。
本発明によるシステムは、コンピュータ化されたプラットフォーム、または、ウェブベース・サービス、または、スタンドアロン・ソフトウェア/(1つまたは複数の)ハードウェアモジュール、または、ディジタル・ブランド保護とオンライン・ブランド管理専用の「サービス型ソフトウェア」(SaaS)として実装できる。場合により、システムは、(1つまたは複数の)購買サービスの有無にかかわらず、ブランド所有者もしくはウェブサイト所有者が自発的に購入して、次いで、インストールして動作できるハードウェアおよび/またはソフトウェア製品などの、他の方法で実装できる。
システムの例証的な実装例:(a)組織のブランドを危険にさらす、または、その商標を侵害する可能性のあるサイトに対してインターネットを監視する。(b)サイトに関する多くのデータソースから大量の情報を収集する。また、高度に洗練されたアルゴリズムに基づいてリスクを自動的に優先順位付けする。(c)組織を手助けするために、類似な方法を使用する組織自身のサイトを監視し、データを収集し、サイトを評価するアルゴリズムを使用する。(d)サイトのポートフォリオをより良く管理する。(e)SEO活動の有効性を評価する。(f)ディジタル資産をより良く収益化する。(g)組織のドメイン・ポートフォリオの自動化された知的な管理を許可する。
システムは、例えば、(a)ブランドの悪用、ブランドと商標侵害に対してインターネットをスキャンし監視する、(b)ブランドおよび/または商標もしくはサービス・マークもしくは商品名を危険にさらしている、もしくは利用していると言われているウェブサイトの場所を突き止める、(c)ブランドに対する関連性と親密性、人気度、開発における評価投資、生み出す可能性のある潜在的損害を含む、疑われるウェブサイトの複数の状況についてのデータを測定し収集する、(d)組織に対する可能性のあるリスクに基づいて種々のサイトを解析し優先順位付けする、(e)ブランドのオンライン管理のためのビジネス・インテリジェンスを提供する、ことができる。
システムは、ディジタル・ブランド名とドメイン名管理の、解析、監視、統制に対する自動サービスを提供できる。システムは、ウェブ・クローラーとデータ・コレクタを使用でき、ポートフォリオの監視と統制を提供でき、様々の技術的な手続きを取り扱うことができ、問題により生じる損害の最小化に役立つことができ、セキュリティを監視でき、組織の責任を割り当てることができ、商標もしくはサービス・マークの違反(もしくは疑われる違反)と捏造を発見でき、違反している者に対する戦いを支援できる。
ポートフォリオ管理モジュールは、組織が所有するドメイン名に関する情報が送り込まれるモジュールである。システムは、組織のディジタル・ブランドまたは非ディジタル・ブランド(例えば、組織がオンラインおよび/またはオフラインで使用する商標もしくはブランド)に関連するウェブからデータを収集し、現在の状況の更新された表示を提供する。情報は、システム経験で構築された常識に基づいて、解析され優先順位付けされ、すべてのそのユーザによる使用、組織をまたがる優先順位付けによる使用、組織の従業員が行う具体的な優先順位訂正の学習による使用、から集められる。
システムは、ユーザが行うアクションから学習することにより解析と優先順位付けを改善する。それは初めに運営者の従業員による使用から学習し、その後、他の組織への使用に利用できるようになる。システムの利用を通して収集される集合体の知恵は、システムを絶えず拡張し適応させることになる。
いくつかの実施形態では、システムは、ブランドをまたがる侵害を検出、特定および/または決定するために、モジュールおよび/またはアルゴリズムを利用できる。例証的な一例では、システムは、データ、ドメイン登録データ、インターネット・トラフィック・データ、ウェブサイト・コンテンツ、および/または、他のデータを収集し解析でき、そして、(a)「Samsung‐Phonez.co.uk」などの第1のウェブサイトが、第1のブランド所有者に属する第1のブランドを悪用していること、また(b)「Nokia‐Phonez.co.uk」などの第2のウェブサイトが、第2のブランド所有者に属する第2のブランドを悪用していること、を検出できる。ブランドをまたがる侵害検出器モジュールは、侵害しているウェブサイトの中のパターン、例えば、(A)悪用ウェブサイト両方が、「phones」のスラングやミススペルである「phonez」の拡張子で終わる。および/または、(B)悪用ウェブサイト両方が、ブランド名もしくは同じ分野(例えば携帯電話)の中で操業する会社名を包含する。および/または、(C)悪用ウェブサイト両方が、上記の例で「.co.uk」で終わるなどの、同じTLDもしくはgTLDもしくはccTLDである。および/または、(D)悪用ウェブサイト両方が、少なくとも1つの共通する登録詳細、もしくは交渉担当者、もしくはISP、もしくはホスティング会社、もしくはDNSレコード、もしくはIPアドレス、もしくは悪用ウェブサイトの両方に共通の可能性のある他のパラメータを共有する。システムは、1つまたは複数の方法で、そのようなブランドをまたがる侵害検出を独自に活用できる。例えば、そのようなブランドをまたがるパターンの単なる検出は、それ自体、システムによるさらなる処理および/または解析として使用でき、例えば、このパターンに属する悪用ウェブサイトのそれぞれの1つのリスク・スコアを増加させることができ、または、それらの状況を「悪用している可能性のある」から「確かに悪用している」へと変更できる。また、システムは、ブランド所有者(例えば、ブランドをまたがる侵害に関与する複数のブランド所有者の1人、もしくは、それらの幾人、もしくは、それらの全員)に、検出されたブランドをまたがる侵害について通知でき、したがって、後続の操作(例えば法的なステップ、停止通知、DRP苦情、購入交渉、削除通知、など)の中でそのような複数のブランド所有者の中で協力することができる。これは、協力するブランド所有者へ複数の利益、例えば、アクションを行使するコストの削減、共通のブランドをまたがる侵害に対する複数のブランド所有者の「一体化した」立場の提示、および、悪用ウェブサイトが、単なる1つのブランド上ではなく複数の種々のブランド上で侵害しているという本質において本当に悪用していることを、法的過程の中で証明するより高い能力を提供できる。他の利益はシステムのこの独特な特徴から生まれることができる。
いくつかの実施形態は、(A)そのようなウェブサイトの中で、登録上、どのコンテンツが許可されているか、もしくは許可されていないかを記述する規則に準拠していない、および/または、(B)ブランド名を悪用する、その登録の中での複数のドメインおよび/またはウェブサイトを検出するために、(例えば、「.com」または「.org」または「.net」または「.uk」または「.de」または「.trade」または「.best」または「.pink」の全体のTLD登録の)ドメインの全体の登録をスキャンするモジュールを含むことができる。第1の例では、ブランド侵害もしくは悪用を検出するために、全体の登録の中の、ドメインおよび/またはウェブサイトの全体のリストが(例えば、ファッション・ブランド、コンピュータ・ブランドなどの混合タイプもしくは特定のブランド・タイプの)ブランド名リストに対してチェックできる。また、場合により、RPIDアルゴリズムが使用でき、悪用していると疑われているウェブサイトに対して、(1つまたは複数の)RPIDスコアを作成できる。別の例では、その登録上のそのようなウェブサイトのコンテンツは、本明細書に記述される解析方法に従って、その登録のウェブサイト上に存在できる非準拠ウェブサイト・コンテンツ(例えば、ポルノ的なコンテンツ、不法なギャンブル・コンテンツ)を検出するために解析できる。両方の場合において、悪用ウェブサイトまたは非準拠ウェブサイトの結果は、例えば、降順のRPIDスコアに基づいて、もしくは、ブランド悪用および/または非準拠の重大性を測定、もしくは評価、もしくは示すことができる(1つまたは複数の)他のスコアに基づいて、優先順位付けされたリストもしくはランク付されたリストとして表示できる。ウェブサイトのリストは、本明細書の中で記述されるように、ユーザが、ランク付されたリスト上のいくつか、もしくは、すべてのウェブサイトに関して選択的に開始できるアクション項目を伴うことができる。
本発明のいくつかの例証的な実施形態に従って、評価モジュールが表示するユーザ・インターフェースと画面300の概略図である図3を参照する。ツール・バー305〜306により、ユーザは選択ができ、またはアクションをとることができ、またはデータの一部を表示できる。ボタン307〜310により、ユーザはアクションをとることができ、例えば、相談したり、パラメータで分類したり、パラメータでフィルタしたり、評価を開始するなどができる。
ブラント選択インターフェース301により、ユーザは、評価とデータ提示目的のために、ユーザがシステム上で定義できる複数のブランドの中から、1つのブランドを選択できる。レベル・ベース分布ボックス302は、そのブランドに属するドメインの分布を、ある評価レベル(例えば、「高」評価レベル、もしくは、「中」、もしくは「低」)で示すことができる。例えば、「高」評価レベルでは、26のドメインが「.com」であり、11のドメインが「.co.uk」であり、9のドメインが「.net」であることを示す。
同様に、TLDベース分布ボックス303は、このブランドに関連するTLDの分布を示すことができる。例えば、TLD「.com」が選択される場合には、TLDベース分布ボックス303は、このブランドのすべての「.com」ドメインの中から、37のドメインが高評価レベルであり、72のドメインが中評価レベルであり、91のドメインが低評価レベルであることを示すことができる。
さらに、選択されるブランドの複数のドメインまたはウェブサイトは、画面上で示すことができ、例えば、第1のウェブサイトまたはドメイン311と第2のウェブサイトまたはドメイン312は、表示されたスコア321〜322に関連し、各ウェブサイトについて具体的なRPID値331〜332(または、項目をブランド所有者が所有する場合には、損害スコアのないPRI値のみ)を持つことを示すことができる。場合により2つのそれぞれのグラフ線351〜352(または他の適切な図表の構成要素)を持つグラフ350は、時間の関数として、また、他のウェブサイト・スコアに関連するものとして、それぞれのウェブサイトのスコアを明示できる。
アグリゲータ・データ・ボックス360は、このブランドに関連する複数のドメインに関する、追加の、集積されたデータを示すことができる。例えば、どれだけ多くのそのようなドメインが高(または中、または低)評価レベルであり、どれだけ多くのものが「新規」でありまだ評価されていないか、どれだけ多くのものが全く収益化されていないか、などを示すことができる。画面300上に提示されるリストと項目は、分類、フィルタリング、および/または検索に適切なインターフェースの構成要素を使用して、分類、フィルタリング、および/または検索することができる。
評価モジュールでは、クライアントが所有する複数のウェブサイトは、同時に画面上に提示される。スクロール・ダウンによりユーザが見る評価レベルの中で次のウェブサイトを現すことができる。評価されるそれぞれのウェブサイトの列は、基本情報、スコア・セクション、時間と共にウェブサイトの評価スコアを示すグラフを含む。
スイッチにより、ユーザは具体的なウェブサイトの評価レベルを変更することができる。システムは学習システムであり、このスイッチはシステムを教育するために、システムへのユーザ入力を提供する。システムのアルゴリズムは具体的なウェブサイトの評価レベルにおけるそのような変更から学習して、それに応じて更新されることになる。
スコア・セクションは、RPIDアルゴリズムのそれぞれに基づいて計算される一般のスコアと、RPIDアルゴリズムのそれぞれのスコアを含む。個別に評価されたウェブサイトそれぞれ、あるいは、いくつかの評価線を選択し一般的な「アクション」ボタンを使用することによって1つのグループのどちらか一方に対して、アクションをとることができる。画面の底の部分には、時間と共に評価スコアのさらに詳細なグラフを示すセクションが提示される。ユーザが評価されたウェブサイトの中の1つをマークする場合には、それがグラフに追加される。いくつかのウェブサイトのいくつかのグラフを同時に提示できる。評価レベルは、それぞれのレベルに対して緑の異なる陰影を使用して、または、他の適切な色のスキームを使用して提示できる。ブランド所有者が所有するドメインまたはウェブサイトに関して、「損害」構成要素または損害スコアは省略することができる、または無視することができる、または計算しないことができる、または、「RPI」アルゴリズムは、上述した「RPID」アルゴリズムの代わりに使用できることに留意されたい。
本発明のいくつかの例証的な実施形態に従って表示できるオンスクリーン・ダッシュボード400の概略図である図4を参照する。例えば、ブランド・リスクは、高、中、低、の3つのオプションなどの複数のレベルに分割できる。高は赤で、中はオレンジで、低は黄で提示される。他の色やインジケーションも使用でき、他のレベル数も使用できる。
機会(または利用できるドメイン)はまた、重要性の複数のレベル(例えば3)に分割できる。青は機会を提示するために使用され、レベルは青の異なる陰影で提示され、ここでは、紺青が最も重要または高い重要な機会であることを提示する。
評価データは複数のレベル(例えば3)高、中、低、で提示される。緑は機会を提示するために使用され、レベルは、緑の異なる陰影で提示され、ここでは、濃い緑は最高の評価スコアを持つサイトを提示する。
GUIはブランド別のデータ、およびビジネス・ユニット別のデータを提示するように調節できる。例えば、ビジネス・ユニットが2つのブランドを持つ場合には、それぞれのブランドのブランド管理者は、自分の責任があるブランドに対するデータを見ることができ、一方、ユニット管理者は両方のブランドのデータの累積的な表示はもちろん、それぞれのブランドのデータを個別に見ることができる。クライアントを代表する管理者は、システムの中の組織的な構造を定義でき、異なるレベル管理者は、単一のブランド表示と累積的な表示(ユニット表示)の両方で、異なるユニットのデータを見ることができる。
メインダッシュボードにより、ユーザはすべて(例えば3つ)のシステムの主要なセクション、例えば、リスクと機会を含む保護セクション、評価と収益化セクションを含む最適化セクション、ドメイン、ホスティング、およびSSL管理データを含む管理セクション−に対する要約データを見ることができる。新しいメッセージと通知の数を提示でき、例えば、通知を提示するアイコンとメッセージを提示するアイコンの上の赤い四角の中に提示できる。
一例証的な実装では、例えば、ブランド選択ボックス401により、ユーザは表示されるデータに対するブランドを選択できる。ダッシュボードは、保護ペイン410、最適化ペイン420、管理ペイン430を含むことができる。
保護ペイン410の中では、ブランド・リスク・ボックス411は、高リスク、中リスク、低リスクをもたらすウェブサイトまたはウェブページを示すことができ、利用可能ドメイン・ボックス412は、最も重要な利用可能ドメイン、相当重要な利用可能ドメイン、重要性の少ない利用可能ドメインを示すことができる。
最適化ペイン420の中では、評価ドメイン・チャート421は、ブランド所有者が所有するどれだけ多くのドメインが評価されたかを(例えば、日ごと、または週ごとに)示すことができ、サイト評価ボックス422は、どれだけ多くのドメインが高評価スコア、中評価スコア、低評価スコアに到達したかを示すことができ、未収益化ドメイン・インジケータ423はどれだけ多くのドメインが現在収益化されていないかを示すことができる。
管理ペイン430の中では、所有権ボックス431は、組織が所有する合計のドメイン数を示すことができ、アクション項目ボックス432は、1つまたは複数のto−do項目または予定されるアクション項目を、緊急もしくは高い重要性のあるアクション項目とそれらに関連するドメイン(例えば、緊急更新するドメイン、緊急更新するSSL証明書、セキュリティアクション、管理アクション、正しくない設定のドメイン)の数を特別に強調して示すことができる。
本発明のいくつかの例証的な実施形態に従って表示できるブランド・リスク・インターフェース500の概略図である図5を参照する。例えば、複数の危険なウェブサイトまたはウェブページを画面上に同時に提示できる。スクロール・ダウンにより、ユーザが見るリスク・レベルの中に次の危険なウェブサイトまたはウェブページが現れることになる。それぞれの危険なウェブサイトまたはウェブページの列は、基本情報、ウェブサイトまたはウェブページの縮尺したスクリーンショット、およびスコア・セクションを含む。
スイッチにより、ユーザは、具体的なウェブサイトまたはウェブページのリスク・レベルを変更できる。システムは学習システムであり、このスイッチはシステムにそのアルゴリズムを調整する方法を教えるために、システムへのユーザ入力を提供する。システムのアルゴリズムは、具体的なウェブサイトのリスク・レベルの中のそのような変更から学習し、それに従って更新されることになる。
3つのリスク・レベルを色で定義でき、例えば、高には赤、中にはオレンジ、低には黄を定義できる。スコア・セクションは、RPIDアルゴリズムのそれぞれに基づいて計算されたリスク・スコア、およびRPIDの構成要素のそれぞれの特定のスコアを含む。ウェブサイトまたはウェブページが、類似の特徴(リスク・パターン)を持つウェブサイトまたはウェブページのグループの一部であると認識された場合には、そのグループの一部を示すアイコンを、危険なウェブサイトまたはウェブページの列の中に追加できる。それぞれの危険なウェブサイトもしくはウェブページに対して個別に、または、いくつかのリスクラインを選択し、グループの中のすべての選択されたウェブサイトもしくはウェブページに適用できる一般的な「アクション」ボタンを使用することによってアクションを起こすことができる。そのようなアクションは、例えば、「自分の所有物としてのマーク」、または「危険でないものとしてのマーク」、または「関係者のものとしてのマーク」を含むことができ、また、例えば、「停止通知を送信する」、または「削除通知を送信する」、または、「紛争解決プログラム/DRPを起こす/開始する」、または「購入交渉を開始する」、または(例えば、フラグが付けられたウェブサイトのサブグループのサブリストの中に現すために)「このウェブタイトに追加表示もしくは取扱いのフラグを付ける」を含むことができる。他の適切なアクションも利用できる。
ユーザが、提示された危険なウェブサイトまたはウェブページの1つをクリックした場合には、ユーザをリスク詳細ページに向け直すことができる。そのページは、例えば、次のような要素またはデータ項目を含むことができる。ウェブサイトのRPIDスコア、ウェブサイトのサムネイル・スクリーンショット、WHOISデータ、DNSレコード、IPアドレスや起源となる国などのGEO情報、ウェブサイトをホストするISP、などである。それは、具体的なウェブサイトまたはウェブページに関してとられた、停止通知、DRP苦情申請、交渉、削除要求などを含む強制アクションに関する詳細を含むことができる。それは、ウェブサイトもしくはウェブページのテキストの中にあるブランドの卓越性、ウェブサイトもしくはウェブページの中でのブランド使用例、ウェブサイトのテキストで発見されたブランドに関連するトップ・キーワードを含むキーワード解析、トラフィックと統計情報、SEO測定データ、ウェブサイトもしくはウェブページを使用する構造を定義するパラメータ、その上にブランドのロゴが発見されたか否か、(ボタンまたはツールバーなどの具体的なウェブサイト構成要素の)ウェブサイトのデザインはブランドが使用するデザインと類似しているか否かなどを含む、コンテンツ解析についての詳細を追加して含むことができる。また、キャプチャされスキャンされた日時に従って日付スタンプと時間スタンプがされた、また、スキャン時のウェブサイトもしくはウェブページのIPアドレスに従ってIPスタンプされた、ウェブサイトもしくはウェブページのダウンロード可能なフルサイズのスクリーンショット、および、スキャン時に従って日付スタンプと時間スタンプされたダウンロード可能なWHOIS詳細ページが利用できることになる。これらの日付スタンプと時間スタンプされたレコードは、ウェブサイトもしくはウェブページの操作に関連する任意の者に対してそのブランドがアクションを起こすと決定した場合には、法的なプロセスもしくは法廷での証拠として使用できる。
本発明のいくつかの例証的な実施形態に従って表示できるブランド機会インターフェース600の概略図である図6を参照する。例えば、複数の利用可能なドメインは、画面上に同時に提示できる。スクロール・ダウンにより、ユーザが見る機会レベルの中に次のドメイン名が現れることになる。それぞれのドメインに対する列は、基本情報と機会スコア・セクションを含む。
スイッチにより、ユーザは具体的なドメイン名の機会レベルを変更できる。システムは学習システムであり、このスイッチはシステムを教育するために、システムへのユーザ入力を提供する。システムのアルゴリズムは、具体的なドメイン名の機会レベルにおけるそのような変更から学習し、それに従って更新されることになる。
スコア・セクションは、複数のアルゴリズムと、それらのアルゴリズムのそれぞれ1つの個別スコアに基づいて計算される一般的なスコアを含む。個別にそれぞれの評価されたドメイン名に対して、または、いくつかの機会列を選択してグループにして、一般的な「アクション」ボタンを使用することによってアクションを起こすことができる。アクションは、例えば、ドメインの登録、購入のためのショッピング・カートへのドメインの追加、「希望リスト」の中でのドメインの保持、などにすることができる。機会レベルは、それぞれのレベルに対して青の異なる陰影、または他の適切な色のスキームを使用して提示される。
本発明のいくつかの例証的な実施形態に従って表示できる管理モジュール・インターフェース700の概略図である図7を参照する。管理セクションのGUIは、クライアントのドメイン名ポートフォリオ、ホスティング、SSL証明書などの管理のための重要な情報の提示を意図している。
管理モジュールのメインページは、緊急レベルに基づいて、アクションする期限の近さ(例えば、アクションを直ちに起こすか、今日、今週、または今月に起こすべきか、など)に基づいて、それぞれのアクションに関与する評価予算および/または他の分類もしくは基準に基づいて、必要とされるアクションのデータとグループへのクイック・アクセスを可能にする。
システムは、ウェブサイトの評価スコアに基づいて種々のアクションを優先順位付け(または非優先順位付け)できる。例えば、高い評価スコアを持つウェブサイトの更新が近づいている場合には、システムが自動的に更新するか(スクリーンショットに提示される満期日レベルの前の90日などの優先順位が低いレベルにある場合でさえも)緊急とマーク付けするかを、ユーザは定義できる。他のアクションは、類似の方法で優先順位付け(または非優先順位付け)できる。例えば、名前ロックまたは名前監視などのセキュリティ解決法を使用するかが、評価スコアに基づいて優先順位付けされる。例えば、高評価スコアを持つウェブサイトは、セキュリティ・セクションの中で「必要とされる」と提示され、中評価スコアを持つウェブサイトは、「推薦される」、などと提示される。
本発明のいくつかの例証的な実施形態に従って表示できる管理モジュール・サブセクション・インターフェース800の概略図である図8を参照する。例えば、管理モジュールのメインページの中にある列からの移動は、「更新」、「セキュリティ」、「登録」などの具体的な列の右手側の矢印をクリックして実行される。ページの中央部分は、左にスワイプ・アウトされ、詳細セクションは同時に右からスワイプ・インする。管理セクションのメインページの中に提示されたデータを持つ列は、詳細セクションの先頭に見出しとして提示され、詳細情報はその下に提示される。見出しの中の矢印をクリックすると中央部分がメインページにスワイプ・バックされることになる。
(更新などの)アクションをとるのに残された時間は、日数と周りの30のドットの円で提示される。残された日数に基づいて、等しいドット数が色付けされることになる。例えば、更新に残された日数が21日の場合には、21ドットに色が付き、残りの9ドットは色無しのようになることになる。他の適切な方法は、タスクの緊急性または非緊急性を、または、それぞれの期限までの残りの時間フレームを示すために使用できる。
次の定義と用語は、本明細書の議論の中で、本発明のいくつかの例証的な実施形態に関連して使用できる。
ドメイン名システム(DNS)は、コンピュータ、サービス、またはインターネットに接続される任意のリソースに対する階層的に分散されるネーミング・システムである。それは、情報を、参加しているエンティティのそれぞれに割り当てられるドメイン名と関連付け、人間にとって意味のあるドメイン名を、これらの世界中の装置の場所を特定しアドレスを指定するために、ネットワーキング設備に関連する数字の識別子へ変換する。
ドメイン名は、ウェブサイトのインターネット・プロトコル(IP)アドレスに対する名前である。IPアドレスは数字の組合せで構成されるために、ドメイン名は、数字やピリオドの組合せを記憶しなければならないということなく、人々がウェブサイトを発見できる場所を思い出すための方法である。いくつかの実施形態は、ドメイン名、例えば「www.example.com」の2つの部分、ラベルとTLD(トップレベル・ドメイン)を区別できる。
ラベルはドメイン名所有者が選択する名前であり、「.」(ピリオド)で終わる。上述の例では、ラベルは単語「example」である。
TLDは「.」(ピリオド)で区分されるラベルに続く拡張子であり、世界の1つのゾーンに関連する。上述の例では、TLDは「com」である。
オリジナル・トップレベル・ドメイン名は、「ジェネリック」TLD(gTLD)として知られている。「.com」は、ほとんどの大企業が早くからそれを採用し、最も良く知られ最も関連するようになったために、最も望まれるものである。しかしながら、「.com」名がすでに登録されている場合には、その代替として「.net」「.biz」などの別のgTLDを使用する。
次のものは、現在利用できるいくつかのgTLDの例である。商業用の「.com」、ネットワーク指向のエンティティ(過去)もしくは他のエンティティ(現在)用の「.net」、非営利組織用の「.org」、国際協定もしくはエンティティ用の「.int」、ビジネスエンティティ用の「.biz」、一般的な使用用の「.info」、モバイル・ウェブサイト用の「.mobi」、組織の電話番号ディレクトリ用の「.tel」、ジョブ・リクルート・ウェブサイト用の「.jobs」、博物館用の「.musem」、旅行産業用の「.travel」、法律家もしくは医師などの専門職用の「.pro」、アダルト指向ウェブサイトもしくはポルノ・ウェブサイト用の「.xxx」、大学用の「.edu」、政府部局用の「.gov」、軍隊用の「.mil」。また、それぞれの国は自分自身のccTLDまたは国別コードTLDを持つことができる。
ドメイン・ハイジャックは、誰かが、あなたから、あなたのドメインを、不法にまたは不正に取り込む場合のことである。通常は、移転の許可を偽ることで達成される。それはまた、管理しているDNSサーバ・レコード、Aレコードなどのあなたのドメインの重要なレコードを誰かが一時的に変更することによって行うことができる。
ドメイン名投機は、後で利益を得るためにドメイン名を売る意図でインターネット・ドメイン名を特定および登録または獲得する行為である。ドメイン名投機の主要な対象は、タイプイン・トラフィックのため、またその記述的な性質のおかげで任意の分野で支配的な地位を得ることができうるために価値が出るジェネリックな単語である。したがって、ジェネリックな単語、それらの組合せ、保険、旅行、靴、クレジット・カード、などの語句、およびその他のものは、どのトップレベル・ドメインでもドメイン投機の魅力的な対象である。ドメイン名の投機的な特徴は、ニュース・レポートまたは現在のイベントにリンクできる。しかしながら、そのような機会が存続する効果的な時期は限定される場合がある。ドメインの再販売におけるクイック・ターンアラウンドは、ドメイン・フリッピングと呼ばれる。
拡張できるプロビジョニング・プロトコル(EPP)は、インターネット上の登録内でのオブジェクトの割り当てに対して設計された柔軟なプロトコルである。EPPを作成する動機は、ドメイン名登録とドメイン名登録機関との間の通信を提供できることになるロバストで柔軟なプロトコルを作成することにある。これらのトランザクションはドメイン名が登録または更新される場合にはいつでも必要である。EPPプロトコルは、XML、構造化されたテキスト・ベースのフォーマットに基づいている。その下層のネットワークトランスポートは、現在唯一指定された方法はTCP上であるが、固定されていない。そのプロトコルは、BEEP、SMTP、またはSOAPなどの他のトランスポートにそれが使用できるようにするため柔軟性を持って設計されてきた。すべての登録がEPPを使用しているわけではないが、使用しているものは、自分自身の登録に対して種々の変更を実施し、プロトコルの標準化を省いている。
ドメイン名売買業者は、広告(通常はペイ・パー・クリック広告、または他のタイプのオンライン広告)にさらされるユーザのトラフィックから、または、利益を得るためにドメイン名を販売するかのどちらかにより、収益を生み出すために、ドメイン名を登録/買収する者である。通常は、これらのドメイン名が売れるまで、それらは、広告用に使用され、「パークド・ドメイン名」と呼ばれる。
名前ロックは、DNSサーバ、DNSレコード、および、すべてのドメイン所有者のデータを含む、ドメイン設定の変更がオンラインでできない、製品またはシステムの特徴である。ドメイン名がハイジャックされることから保護する適切な方法は、名前ロックまたは他の適切なロッキング機構、または非修正機構を使用することである。
ドメインがロックされると、ドメインの登録機関ロック・ステータスが存在することになり、ドメインの移転が他の登録機関で開始さえもできない。登録機関ロック・ステータスの中にドメインがあるというのは、そのドメインに対する登録機関が、任意の許可されていないドメイン移転を防ぐために、ドメインをロックしたことを意味している。通常は、実際の登録者は、例えば、オンライン・インターフェースもしくは制御パネルを通して、自分の意志で自分のドメインをロックしたり解除したりできる設定を自分のアカウントの中に持つ。
ドメインをパーキングすること(他にドメイン・パーキングとして知られている)は、このドメインはすでに取得されていることを訪問者に知らせるプレースホルダー・ウェブページへドメイン名を指し示すことを意味している。ほとんどの人々は、訪問者が自分のドメインの扱いを決定する間に見る一時的なページを提供するために、これを使用する。通常は、登録機関はそのページを提供して、そのページ上のPPC(ペイ・パー・クリック)広告(または他の広告)を展示することになるドメイン・パーキング・システムを使用できる。「パークド・ドメイン」の場合には、システムとページの構造は類似しており、これらは、「ドメイン名売買業者」と他の者が、種々のドメイン名に対して生まれるトラフィックからの収益を期待している場合である。
ドメイン・フォワーディングは、ドメイン名が訪問者を他のウェブサイトへ自動的にリダイレクトする(HTML、または再方向付するスクリプトを使用して、またはドメイン名自身のDNSレコードを通して行うことができる)場合に生じる。ドメインが訪問者を別のページへとフォワーディングするように設定されている場合には、そのドメイン名はウェブ・ブラウザのURLバーの中に滞在しない。その代わりに、「フレーミング」スクリプトまたはページを使用しない限り、新しいページのURLが表示される。
(語句「who is」のように発音される)WHOISは、ドメイン名、IPアドレス・ブロック、または自律システムなどのインターネット・リソースの登録されたユーザまたは譲受人を格納するデータベースを問い合わせるために広く使用される問い合わせと応答プロトコルであるが、より幅広い範囲の他の情報に対しても使用される。そのプロトコルは、人間が可読なフォーマットでデータベース・コンテンツを格納し配送する。
DNSサーバまたはネーム・サーバは、ドメイン名が与えられるとIPアドレスを返却するサーバである。このIPアドレスは、インターネット上のドメインの位置である。
「名前監視」は、関連する登録のデータベースと信頼できるDNSサーバにコンタクトすることでドメイン設定を周期的にスキャンしドメイン設定において何らかの変更がされていないかを探す製品またはシステムの特徴である。変更が発見されるとすぐに警告が与えられる。DNSサーバまたは登録は、短い期間でアクセスできないことがしばしばあるために、時々誤った警告がなされる。何らかの設定変更に対して、顧客が変更したかを調べるために顧客に連絡が取られる。
リスク解析は上記で議論されており、他の操作と特徴の中で、そのドメイン名ポートフォリオの詳細な監査報告を含む、組織のブランド、すべての関連する国での製品と(登録された、および/または係属中の)商標/サービス・マークに関連するすべてのディジタル・ブランド・リスクの完全な解析を含むことができる。リスク解析では、システムは、具体的なブランド名に関して組織が所有していないドメイン名からの現在と潜在的リスクを解析でき、ブランドの収入もしくはブランドの価値に対する現在のおよび/または潜在的損害を決定できる。この解析は、ブランド名に関連するウェブサイトのグループに対してなされたものであり得る。
機会解析は、どのようなものが(組織が所有しない)ドメイン名のブランドに対する潜在的価値となることができるかを決定する。
リスク&機会解析(ROA)は、新しいブランドがシステムに参入または移転する場合に実行され、周期的、自動的に更新される。
ドメイン・ポートフォリオ・アドミニストレイター(DPA)は、法律とブランド管理者の決定、例えば、登録機関のドメイン名移転、登録者のドメイン名移転、ドメイン名登録、DNS設定、などの結果から生じるすべての管理手続きを扱う役割である。
ブランド監視という状況で、いくつかの実施形態は(a)(例えばIDNからの)ドメイン・データ収集と(例えば、複数の言語コンテンツを含む)意味的なコンテンツスキャンを使用することによる認識、(b)データ・マイニング、パターン認識、および優先順位付けを含む解析、(c)自動応答および/またはフォローアップアクションによるアクティブな取り扱い、および活動の継続的監視、を実行できる。
高度なデータ解析と訂正機能は、アルゴリズムに基づくリスクと違反の自動的な優先順位付け、違反または侵害または疑われる侵害のパターンを探索する(利用できる種々のデータによる一流のサイバー不法占拠者を探索する)ための機能の分類アルゴリズム、データの集約(例えば、グーグルまたはヤフー!、またはビーイング、または他の検索エンジンに依頼し、それらの検索結果から違反ドメインを削除または隠すために、サイトの中にある違反しているブランドのすべてのドメインの場所を探すこと)を含むことができる。他の操作も、本明細書の中で記述するように、リスク解析の一部として実行できる。
多言語コンテンツ解析は、フィッシングまたはファーミング攻撃の探索、違反しているウェブサイト内のブランド違反の探索、中傷サイトの探索、(広告、ダイレクト・セールなどを通した)ブランド使用による収益化サイトの探索ができる場合がある。
解析による自動または「ワン・クリック」アクションは、高いリスクを持つ違反の自動的な警告、ドメイン登録者と他の関与する者への自動的な「停止」通知、違反しているサイトを無力にするためのISPとホスティング会社への自動リスエスト、リクエストについての返事の監視と自動フォローアップ、すべて統制され使いやすい管理システム、(放棄することになるドメインの)ドメイン移転の自動化と統制、IDNと種々の言語に対する完全な互換性、を含むことができる。
システムにより、ユーザは、全体のポートフォリオ、または、単に具体的なブランド、または、具体的な国/ゾーンもしくは国のグループに関連するブランドのグループに対する情報を見ることができる。すなわち、情報の任意のフィルタリングである。ROAは具体的なブランド上で実行できる。
システムは、(a)「誤植」、スペリング・ミス、誤字、および/または他の言語的な変異を含む、ブランド名および/または関連するキーワードが現れる名前などのブランドに関連するドメイン名、(b)関連する製品および/またはサービスの販売、模造品の販売、詐欺を働く、またはそうでなければブランドを悪用する意図があるコンテンツの中にあるブランド名もしくは関連するキーワードに言及しているウェブサイト、を監視する。
完全なブランド管理と保護は、(a)ブランドを悪用するおよび/または商標を侵害するウェブサイトの監視と対抗、(b)収益が盗まれることから(または他のエンティティが所有するブランドについての収益化から)他のものを防ぐための、および、ブランドまたは商標/サービス・マークの希薄を防ぐための、ドメイン・ポートフォリオの賢明な構築、(c)利用できる名前のドメイン登録の優先順位付け、ブランドに貢献しないドメイン名の廃棄、セキュリティの解決を起動するドメイン名に対する優先順位付けを含む、ドメイン名ポートフォリオ管理に対する戦略の作成、などを含むことができる。
したがって、例証的なシステムでは、ブランド保護プラットフォームは、(a)(保護されているブランドに関連するすべてのドメインに対する)ポートフォリオ/ブランド概観提示モジュール、(b)(違反しているドメインおよび/または違反しているウェブサイトに対する)リスク解析モジュール、(c)上記の意思決定支援モジュール、ROAプロセス、設定と監視、また、収集されたデータ解析に基づく新しいブランド立ち上げの支援、及び上記と連携した(可能性のある機会を持つ利用できるドメインの特定のための)ディジタル・プレゼンス/オンライン・プレゼンス強化モジュール、を含むことができる。
いくつかの実施形態では、ブランド監視の主要な焦点は、取得されている(すでに登録された、現在登録される)ドメイン名とウェブサイトにある。取得されているドメイン名は、関係するドメイン名、アクティブでないウェブサイト、アクティブなウェブサイトであってそのうちの1つまたは複数の次の(a)他のウェブサイトへのリダイレクト、(b)競合使用、(c)模造品販売、(d)中傷、もしくは名誉棄損もしくは悪口もしくは偽りの表示もしくは不正確な情報を包含するもの、(e)詐欺、フィッシング、ファーミング、(f)合法的に(あるいは法律的に)関連しない使用、(g)競合する製品とサービスを含む種々の製品とサービスの(PPC広告などの)広告を包含するパークド・ドメイン、に関与しているものに分けられる。
システムがブランドを監視する前に、システムは、ブランドに関連するデータを収集しそれを解析できる。このプロセスは、リスクおよび機会解析(ROA)と呼ぶことができる。データの調査により次の結果が作られることになる。(a)すべての取得されているドメインとその現在の使用特性(すなわち、アクティブなウェブサイト、ブランド利用ウェブサイト、詐欺、PPCパーキング、他のウェブサイトへのリダイレクト、など)。(b)それぞれのウェブサイトのコンテンツ解析とブランドへのその関連性のレベル。(c)取得されているドメインのそれぞれに対する投資インデックスと投資解析がある表。(d)会社が所有しているドメインとその現在の使用のリスト(すなわち、会社のアクティブなウェブサイトの1つへのリダイレクト、アクティブでないウェブサイト、PPCパーキング・ページへのリダイレクト、など)。(e)不正確なコンタクト・データを持つ会社が所有しているドメインのリスト。(e)DNSサーバの定義が更新されていない、会社が所有しているドメインのリスト。(f)種々の国における主要なブランドに対する検索トレンド・インデックスがある表。(g)フルサイズおよび/または縮尺版もしくはサムネイル形式の取得されているドメインの印刷画面例(スクリーンショット、または、スクリーンキャプチャ)。他の適切な操作は、リスク解析、機会解析、または、リスク解析および機会解析の一部として、実行することができる。
調査の中で発見された結果に基づいて、次のことを完結するために、システムは完全な解析を自動的に行うことができる。(a)種々の見方、一般的な見方、優先ドメイン名、および、高いリスクのあるドメインなどの観点から見た、調査ドメインのアベイラビリティ分布。この解析は、種々の見方にわたって、会社のブランドを持つ任意の登録のどれが会社によって所有され、他の者によって取得されているか、もしくは利用できるかを評価できる。(b)ドメイン・ポートフォリオの利用−会社のドメイン・ポートフォリオの利用分布。この解析は、会社のウェブ市場戦略による、会社の現在のドメイン・ポートフォリオの利用レベルの表示を提供する。(c)他者によるブランドの活用−取得されているドメインとブランドを悪用するコンテンツを包含する他のウェブサイトの利用分布。この解析は、第三者による会社のブランドの活用または利用レベルの理解を提供する。(d)種々の国における会社の露出−検索トレンドと現在所有されているドメインによる、種々の国にわたる会社の露出レベル解析。(e)ブランド・セキュリティ・リスク−調査結果に基づく種々のディジタル・ブランド・セキュリティ・リスクへの企業露出の要約解析。
システムは、所有されている、利用できる、取得されている、ドメイン名リストの間を区別できる。それぞれのリストは解析され、種々のスコアリング関数を使用して優先順位付けされ、個別に監視され、関連する情報が提示される。
例えば、所有されているドメイン名情報は、現在の利用(ドメイン・ポートフォリオの利用)−現在使用されていないで自己収益化が推薦されているもの、使用されている現在セキュリティ対策、不正確なコンタクト・データを持つインジケーション(ドメイン・コンタクトの正確性)、更新されていないDNSサーバの定義のインジケーション(DNSの正確性)、を含むことができる。評価アルゴリズムに基づく所有されているドメイン名の解析結果は、次の意思決定に役立つことができる。(a)リスクのあるドメイン名−強化されたセキュリティ対策が必要。(b)ブランドに関連する貢献−より良い利用法と、どれを放棄するかの決定に役立つ。
取得されているドメイン名情報(それらは常に、または、継続して、または、周期的に、使用変更が監視されている)は、現在使用の特徴、投資インデックス、その中のうちのどれがドメインまたはコンテンツのどちらか一方の中で商標に違反しているか、を含むことができる。評価アルゴリズムに基づく取得されているドメイン名解析は、次の意思決定支援に役立つことができる。(a)法律的なアクションをとるドメイン名。(b)購入するドメイン名。
評価アルゴリズムに基づく利用できるドメイン名の解析結果は、次の意思決定、利用できるドメインのどれを登録するか、に役立つことができる。
ROAは、会社のドメイン・ポートフォリオ管理戦略の確立に使用できる。(a)登録戦略−アベイラビリティとブランドに優先順位による−登録すべきドメイン・リストの作成。(b)獲得戦略−取得されているドメインの現在の利用と投資インデックスおよびブランドの優先順位による−買収を交渉するドメイン名・リストの作成。(c)削除戦略−廃棄ブランドまたは不要なドメイン登録の場合−現在のポートフォリオから削除できる、または(例えば、更新しないで期限切れにできるドメイン登録を可能にすることにより、受動的に)廃棄できる名前リストの作成。
ブランド・データ収集は、具体的なブランドに関するリスク解析プロセスを実行するために必要とされる可能性のある次のデータの収集を含むことができる。(a)商標とスローガンに関連のあるブランド名。(b)活動している国(例えば、会社が、現地の支店、および/または現地の子会社、または、現地の関連者、または、顧客、または、会社が現地のプレゼンスの確立もしくは市場活動の実行を意図している、意図された市場を持つ国。または、このブランドが市場に出されている国。それぞれの国に対するブランドの現地の変形とその優先順位。また、会社がそこでのプレゼンスがないという事実にもかかわらず、顧客がブランドを探している国。)(c)具体的なブランドに関連するドメイン名。(例えば、システム運営者が管理しないドメイン名に必要とされる可能性のある次のものを要求される場合がある。会社のドメイン名の現在の既知のリスト。会社の主要なアクティブなウェブサイト・リスト。そのアクティブなウェブサイトに対する会社が使用すべきDNSサーバの詳細。電子メール・アカウントに使用されるドメイン名リスト。(該当する場合には、)子会社とその国の支店の詳細を含む、会社のドメインに対する期待されるコンタクトの詳細。(d)ブランドに対する関連するキーワード。例えば、ブランドがそれ自体を広告している検索エンジンで使用される検索語であるキーワード。(e)競合者のウェブサイト・リスト。
調査範囲定義段階では、収集されたデータに基づいて、ブランド関連ドメイン名、ブランド関連ウェブサイトを含む、計画される調査に対する範囲を決定するためにシステムが初期解析を実施する。
ブランド関連ドメイン名の特定において、次を考慮できる。(a)ネーミングの変形−主要なミススペリング、誤植、単語の交換、ハイフンの使用を含む、調査すべき名前の種々の変形リスト。(b)調査されるTLD−解析で使用すべき関連するトップレベル・ドメイン定義。機能は、顧客が提供する国のリストとシステムの中で定義される規則(例えば、調査すべきgTLD)に基づいて、どのTLDを調査すべきかを定義する。(c)システムは、もっと厳密に言えば、ユーザが定義しなかったブランドに対して関連する国を発見するプロセスに基づいて、調査すべき1セットの追加のTLDを提案できる(例えばグーグル・トレンドの利用)。(d)追加のTLD−システムは、ユーザが見過ごす可能性のある、関連するTLDを申し出るために、1セットの規則を持ち、ツールを使用する。(e)ROAは、すべての名前の変形に対して調査されるTLDの完全なリスト(システムは、解析に関連するものとして、すべてのTLDを定義できる)上で実施できる。
ブランド関連ウェブサイトの特定において、次を考慮できる。(a)違反/侵害および競合ウェブサイト−調査はまた、ドメイン名がブランドまたはブランドの変形を含まない、関連ウェブサイトを発見するために実施される。(b)主要なブランドに対する検索トレンド解析。(c)これらのブランドの関心レベルの評価と潜在的な侵害ウェブサイトを発見するために、種々の言語と国において、主要なブランドを検索語とする検索トレンド解析。
関連するウェブサイトの検索は、T日ごとに1回実施できる。検索は、ブランド名、関連するキーワードと、ユーザがシステムに提供する他のデータに基づくことになる。システムは、アルゴリズムを使用して、ウェブサイトのリスク・レベルを優先順位付けするために、ウェブサイトの結果リストをフィルタする。関連するウェブサイトはユーザに提示され、ユーザはリスク・レベルに関して自身の入力を提供できることになる。
システムは、組織がどのドメイン名を所有しているかを知ることができる。システムが組織のドメイン・ポートフォリオを管理している場合にはこの情報を所有しているし、でなければユーザがリストを提出し、システムは登録者が実際にその組織であることを検証することによってそれをチェックできる。
組織が所有していないが、ブランドを名前の一部として所有している関係者が運営するドメイン名に関して:ユーザは各ウェブサイトについてそれが既知の関係者に属しているか否かのマークを付けることができることになる。そして属していれば、次のオプションのうちの1つをマークするオプションを持つことができる。(a)関係者は、ブランド関連ドメイン名および/またはブランド関連コンテンツを使用する許可を得ている。(b)会社はそのドメイン名を引き受けたい−好ましいアクションをマークする、すなわち、システム運営者に移転プロセスを引き受けさせる。ブランド所有者を代表してアクションできるブランド管理者および/または他のユーザ(例えば法律顧問、法務部、IT管理者、市場管理者、知的財産権(IP)管理者、プロジェクト管理者、CFO、など)は、類似な意思決定ができる。例えば、法務部は商標違反と商標違反防止アクションを探し、一方、ブランド管理者は、会社の利益のためにそのウェブをより良く利用することに目を配る(例えば、商標違反、商標悪用、または、疑わしい商標違反の有無にかかわらないトラフィック窃盗からの保護、または、それらの停止、または、阻止)。
システムは、保護されているブランドに関連するドメイン名のシステム自身のデータベースを構築し絶えず更新するために、自分自身の「ドメイン名データベース」を構築できる。システムは、世界中で登録されているドメインのデータベースを持ち、それはドメイン名またはドメイン名の変形が登録されているか否かを発見するために使用されることになる。データベースは部分的な名前による検索、例えば、ブランド名「Yahoo」を包含するドメイン名、例えば、「12YahooABC.com」、および変形と誤植、例えば「Yaho.com」のドメイン名が存在するか否かを、データベースを検索して発見する。具体的なTLDに対する登録されているドメイン名リストを包含する公共のデータベースがあるが、これらのデータベースは、ドメイン名内検索で要求される検索機能を提供しない。
システムは、クローラーがネットを検索している間に遭遇するそれぞれのドメイン名でこのデータベースを絶えず更新できる。システムは、このために国際的なクローラースキャンを開始できる。システムは、再帰的または反復的なクローリングを使用できる。システムは学習アルゴリズムを利用してリストをさらに良く優先順位付けすることができる。学習は、同じセクタ(例えば、小売りは非小売りとは同じではなく、販売はサービスとは異なる)に属するすべての組織から行うことができる。システムは、同じ会社からの従業員が行うインタラクションに基づいて学習を微調整できる。取得されているドメイン名リストの中で、システムは違反しているドメイン名と違反していないドメイン名とを区別できる。
「違反している」ドメイン名、ウェブサイト、およびウェブページと争うために、システムは、違反しているドメイン名、ウェブサイト、およびウェブページの中のパターンを探すことができる。システムは、「違反している」ドメイン名、ウェブサイト、およびウェブページの変更が活動しているかを追跡し、その変更を解析する。取得されているドメイン名、ウェブサイト、およびウェブページに関するアクションが実行されると直ちに、それはシステムにより、より頻繁に監視されることになる。
システムが開始または引き受ける自動または半自動のアクションの例は次の通りである。(a)登録者への「停止通知」の送信。(b)違反しているドメイン、ウェブサイト、およびウェブページを無効にする(停止する、オフラインにする)ために、ISPとホスティング会社への自動的なリクエスト。(c)法律資料の作成。違反または侵害を示す、または、実証する証拠の作成。
システムは、利用できるドメインの優先順位付けしたリストをユーザに提示する。ユーザは、このリストの中からどのドメインを登録したいかを決定する。ユーザは予算の制限からリストの一部を登録する場合があり、買収したいドメイン名の優先順位付けされた希望リストへ残りを追加できる。システムはユーザが買収しなかった利用可能なドメイン名を追跡でき、誰か他のものがそれを買収してそれが使われているとすぐにユーザに知らせることができる。
システムは、1つまたは複数のプロセスを可能にできる場合があり、それは、ブランド管理者、システム運営者、法律顧問、自動もしくは半自動のコンピュータ化されたモジュール、または、それらの組合せにより、開始および/または実行できる。そのようなプロセス(または「ユースケース」)は、例えば、次を含むことができる。
(a)ブランドROA範囲のセットアップ/更新:ユーザは、ブランド名と関連するキーワードと関連する国および/またはTLD、競合者のデータ、活動のセクタ、組織が所有するドメイン名リスト、などを提供する。ユーザは、そのデータをいつでも追加または変更できる。ROAのセットアップが実行される、または、更新されると直ちに、システムはROAプロセスを起動する。
(b)新しいブランドの立ち上げ:システムは、組織が立ち上げを意図しているまたは考慮している新しいブランド名の現在の状況をユーザが査定するのを手助けできる。システムは、その意図されているブランドに対するROAを作成できる。ROAが利用できるようになると直ちに、システムはブランドの意思決定においてユーザを支援でき、次第に累積される結果として、部分的にROA(例えば、即時結果、中間結果,最終結果)を提供しえる。
(c)ROAの実行:システムは、詳細報告、提示と警告、および、ウェブサイト、ウェブページとドメイン名に関する意思決定支援を提供するために、関連するデータを収集でき、そのデータを処理でき、それを編成できる。
(d)ROAを監視し、継続的にそれを更新する。
(e)ROAベースの意思決定;ROA結果に基づく意思決定でユーザを支援する。例えば、(1)利用できるどのドメイン名を登録するか。(2)どのウェブサイトまたはウェブページに対して法律上のアクションを起こすか。(3)取得されているどのドメイン名を購入し、何の予算を割り当てるか。(4)どの所有されているドメイン名にセキュリティ対策を強化するか。(5)どの所有されているドメイン名を自己収益化しどれを破棄するか。
(f)種々の論点と必要とされるアクションに関して別のチームメンバーと相談する。
(g)意見の許可または提供:任意の従業員、システムの直接ユーザでない人さえもが、決定を許可または相談するリクエストを受け取ることができ、効率的な方法で承認または相談を提供できるようにする(例えば、迅速な決定を行うための承認/却下インターフェースをそのような従業員に提示する)。
(h)以前のイベントに対する承認/相談文書を探索する。
(i)ドメイン交渉の開始:ユーザは予算を割り当て、システムが行う交渉プロセスを起動することができる。
(j)購買交渉の取扱い;顧客が命令を与え、予算を割り当てると直ちに、システムは交渉を開始し、とられるアクションと交渉の現在の状況を文書化できる。システムはリマインダー、更新、報告をユーザへ送信できる。
(k)ランディング・ページ・テンプレートの作成/更新;具体的なブランドに対するランディング・ページを、システムが提供するいくつかの可能なページから作成する。このページは自己収益化に使用できる。
(l)ランディング・ページの翻訳;ランディング・ページが1つの言語で作成されると直ちに、システムはそれを翻訳でき、他の言語でランディング・ページを作成できる。
(m)法律上の活動の監視;送信した通知への応答とドメイン状況を監視し、リクエストに関する自動的なフォローアップを提供し、引き渡し者に対しドメイン移転を監視する。
(n)違反ウェブサイトとウェブページの中のパターン検出;ブランド商標を違反している、または、何らかの方法でブランドへの損害を引き起こしているウェブサイトまたはウェブページの中にある共通パターンを発見する。
(o)利用できそうなドメインの発見;システムは、近く利用できるようになるブランドに関連するドメインを発見するために、毎日チェックを行う。そのようなドメインは優先順位付けしてユーザに表示でき、それにより、ユーザが、サイバー不法占拠者が行う前にそれらを登録できる。
(p)取得されているドメインの取り寄せ注文;その結果、取り寄せ注文されるドメインは、システムによりブランド所有者の利益へ自動的に登録できる。
例証的な実装において、システムは、ブランドROAの範囲のセットアップ/更新ができる。システムは、セクタ、ブランド名、言語、変形リスト、関連国、主要な会社のウェブサイト、および競合者を含む、ROAプロセスに必要なデータを定義できる。プロセスは、既存のブランド、新しいブランド、および/または組織が立ち上げもしくは採用を意図している、もしくは考えているブランドに関与することができる。
例えば、ユーザはブランドROAのセットアップを選択する。システムは、セクタ、ブランド名、関連するキーワード/語句、関連する言語、活動する国もしくは地域、他の関連する主要な会社のウェブサイト、および、競合者名、競合者のブランド名と主要なウェブサイトを要求する。ブランド名が2語以上から構築される場合には、ユーザはブランド名の一部を提供できる。ドメイン名がシステムに登録されていない場合には、システムはこのブランドに関連する所有されているドメイン名リストを要求する。ユーザは自分が持つデータを提供する。システムは、とインターネット・ベース・リソースを使用してブランド/セクタ関連キーワード/語句/アルゴリズム/タグを提供できる。システムは、キーワード/語句の組合せリストを提示できる。ユーザは提案リストから追加するリストを編集でき、自分が以前に入力したキーワードを削除できる。
次いで、システムは、ブランド名変形リストと、違反しているウェブサイトの検索に使用するキーワード・リストを作成する。システムは、ユーザが入力した国と(検索すべきTLD、国とTLDの関連性などの)定義された規則に基づいて、解析で使用すべきTLDリストを作成する。システムは、検索すべきすべてのTLDを定義できる。システムは、どの名前変形がそれぞれのTLDに対して検索されるかを関連付ける。システムは、ROAセットアップ・データの要約を提示できる。システムは、ROAの準備ができる前に、それが要することになる時間を評価できる。ユーザは、ROAの開始を選択し、応答として、システムは「ROA実行」プロセスを開始する。
このプロセスに対する成功基準は、例えば、次のデータの格納を含む。すなわち、セクタ、ブランド名とその構造(それが、2つ以上の単語から構成される場合)、違反しているウェブサイト検索に使用する検索キーワード、ブランドの主要なウェブサイト、言語、活動する国、他の関連国、競合者。競合者のブランド名と関連する主要なウェブサイトなどである。リストの中のそれぞれのTLDに対して、どの名前の変形を解析するか(例えば、すべてのTLDに対するすべての変形を検索する)。データ収集プロセスが、次いで、開始できる。ユーザはROA結果を得るための時間の評価を受信できる。変形リストは、そのブランドを持つドメイン名の使用を通して、競合するドメイン名を発見するために使用される。一方、キーワード・リストは違反しているウェブサイト(例えば、ブランド名が「Gap」などのジェネリックな辞書の単語の場合に、特に関連する)を発見するために使用される。
「ブランド・チェック」プロセスは、組織が登録されているドメイン名をまだ持っていない新しいブランドをユーザが立ち上げるのに役立つことができる。システムは、必要ならば、妥当で利用できるブランドの変形を発見するために、ユーザがブランドの現在の状況(すなわち、それが広く使用されているか否か)を理解するのを助ける。そうすることで、十分に関連し利用できるドメイン名でブランドを立ち上げることができ、競合者もしくは第3者が利用するブランドの将来リスクを避け、または、すでに取得され、すでにその考慮されたブランドを使用している多数のドメイン名を購入する必要を避けることができる。名前が選択されると直ちに、プロセスはセット/更新ブランドROAの範囲を継続する。
例えば、ユーザは「新しいブランド立ち上げ」を選択する。システムは、ブランド名もしくはいくつかの可能性、セクタ、関連するキーワードの詳細を要求する。ユーザは詳細を入力する。ユーザは、キーワード作成の手助け、可能な名前を考え出す手助けを必要とする場合がある。ユーザがブランドまたは関連するキーワードを決定できなかった場合には、システムは、検索トレンドと辞書に基づいてキーワード・リストを作成する。ユーザは自分がチェックしたい、いくつかの任意選択のブランド名と、関連するキーワードを選択する。システムは、提供されたブランド名に関する次の関連情報、利用できる/取得されているドメインを提供する。ユーザはブランド名について決定する。プロセスは「ブランドROA範囲のセットアップ/更新」を継続する。上記または他のパラメータに基づいて、ブランドのリストは優先順位付けできる。その機能は、アベイラビリティがより高いブランドへ、または、ドメインが取得されている場合には、広告に使用されるがアクティブなウェブサイトではないブランドへ優先権を与える。このプロセスに対する成功基準は、ブランド名が選択されたことである場合がある。場合により、ユーザは利用できるドメイン名を持つブランドを探しても好ましい十分に利用できるドメインを持ついかなるブランドも発見できないことがある。ユーザは選択できるブランド、キーワードなどを更新でき、それにより、システムは、ユーザが適切なものを発見するまで、更新ランキングを提供する。
「ROA実行」プロセスは、ドメイン名の変形と関連するウェブサイトに関するすべての利用できる要求された情報を収集でき、アルゴリズムを使用してデータを処理でき、報告作成と意思決定支援のために使用すべき解析されるデータを編成できる。プロセスは、クローラー、登録、登録機関を利用でき、次の前提条件を持つことができる。(a)システムが作成した、関連するドメイン名またはブランドにより所有されるドメイン名のリスト。(b)ブランドを含む競合ウェブサイトを発見するために使用される関連するキーワードのリスト、が生成され、ユーザによって承認された。
ROA実行に必要なデータがシステムにセットされると直ちに、ユーザはROAプロセスを開始する。提供されたデータの完全性は、解析結果に影響する場合がある。システムはこの点を非常に明らかにして、できるだけデータ収集と入力の点でユーザを支援すべきである。システムは1セットのクローラーを使用してウェブから要求されるデータを収集する。システムは、関連するウェブサイトとドメイン、それらのコンテンツのスキャン、それらのコンテンツを解析するスマートなアルゴリズムを発見する必要がある。データ収集ツールは、ドメイン名登録/TLDルート・サーバのスキャン、WHOISデータベースのスキャン、DNSサーバ(ゾーン・ファイル)のスキャン、関連するドメイン名リストの中にあるドメイン名のもとでアクティブなウェブサイトに関する利用できるすべての要求される情報を探索するための垂直的なウェブ・クローラーと直接的な問い合わせ、最初のリストの中にはなくドメイン名の中にブランド名を包含しないと思われる違反ウェブサイトまたはウェブページを発見するために作成されたキーワード・リストを持つ異なるウェブ・クローラー、第三者プロバイダから収集される統計データと他のランキング・データ、を含むことができる。
解析の前のステップに続いて、次の調査を実行するために、システムは種々の技術、ツールおよび方法を利用できる。(a)ドメイン名アベイラビリティ。(b)取得されているドメイン解析。ドメイン名アベイラビリティ解析では、プロセスは、関連するTLDの変形セットの検索を実施でき、どのドメインが登録されどのドメインが登録に利用できるかの結論を出すことができる。例えば、登録されるドメインの特定は、(A)調査の中のすべての登録されているドメイン名の完全なWHOISデータの収集、(B)どのドメインを会社が所有し、どのドメインを他の者が取得しているか。ユーザが所有されているドメイン名のリストを提供していても、システムは再びどのドメイン名を会社が所有しているかを検証でき、初期入力の中にある誤りを発見できる。(C)会社が所有するドメインの内部で、(1)WHOISデータの中で指定されているコンタクトの調査と古いデータもしくは不正確なデータを持つドメイン名の特定。(2)どのドメインがDNSサーバ定義を更新していないかを特定するためのWHOISデータのスキャン。(3)どのドメインが使用されておらず、どれが不正確にリダイレクトされるかの検査を実行する、ことを含むことができる。
取得されているドメインとウェブ・クローリング・プロセスで見つかった他のウェブサイトの解析は、(a)ウェブサイト/ウェブページ・コンテンツの全体または一部の収集(例えば、ダウンロード)、(b)ウェブサイト/ウェブページ・コンテンツの使用、他の者に取得された、会社のブランドを持つドメイン名使用の特徴の特定−それらが、アクティブなウェブサイト、ブランド利用ウェブサイト、詐欺、PPCパーキング、他のウェブサイトへのリダイレクトに使用されているか否かの特定、場合により、これらおよび/または他のパラメータに基づく損害スコアまたは評価の作成、(c)取得されているドメインのそれぞれの現在の所有者が行った投資レベルを評価するために、種々の検索エンジン最適化(SEO)要素、例えば、ページ・ランク、内部と外部リンク、トラフィック・ランクなどの解析による、投資インデックスの作成、を含むことができる。
取得されているドメインとウェブ・クローリングで見つかった他のウェブサイトの解析は、次の情報を使用できる。(a)ウェブサイト・コンテンツ−中傷コンテンツを持っているか否か、任意のタイプの(ブランドに関連または関連しない)製品もしくはサービスを販売しているか否かのウェブサイトの使用を特定するために使用される。(b)コンタクト情報。(c)DNSサーバ。(d)Whoisドメイン情報:登録機関、ドメインの状況、満期日、名前サーバ、ドメイン名もしくはIP所有者に対するコンタクト情報、IPとIP位置情報、ウェブサーバ情報、関連するドメイン・アベイラビリティ、高品質のドメイン・リスティング、DNS名サーバ、DNSレコード。(e)解析データ:ページ・ランク、トラフィック・データ、トラフィック・ランク、SEOインデックス、検索エンジンの中でインデックスされるページ数、バック・リンク数、出ていくリンク数、リーディング・インデックスに登録されているか、ソーシャル・ネットワークとタグ・ウェブサイトに登録されているか、ドメインがどれだけ長く登録されているか、いつまで登録されているか、登録ソース(悪者/正義の味方)、どの技術(フラッシュ、htmlなど)でウェブサイトを構築しているか、Alexaランク、サブドメイン情報。
それぞれのドメイン名変形は、関連するスコアリング関数(属するリストに依存する)でスコア付けされる。リストはスコアで順序付けされる。データは、報告や決定支援に利用できるように編成される。
ROAは、周期的に動作することになる。新しいROAが動作するたびに、その結果が前のROAと比較される。変更は、ドメイン名のスコアと報告に影響を与える場合がある。システムは「意味のある」変更についてユーザに警告できる。システムは可能なアクションについてユーザに助言でき、即時のアクションを可能にする。
プロセスは次の変更を特定および/または変更へ反応することができる。(a)登録者の中の変更。(b)ドメイン名の登録機関の移転。(c)ウェブサイトのホームページの重大な変更。例えば、パーキングされていたドメイン構造からより「アクティブな」ウェブサイト構造への変更は、意味がある場合がある。さらに、システムは、具体的なドメイン/ウェブサイトを他のサイトよりより密接に監視するオプションをユーザに与えることができる。システムは、通常のROA監視よりもさらに頻繁に変更に対してこのようなドメインを監視する。利用できる名前が取得される場合には、その現在の使用を表示する。取得されているドメインが利用できるようになる場合には、解析値と共に、これらの名前のリストを表示する。解析は、そのドメインが取得されていた間に収集されたデータを考慮できる。場合により、システムは、利用できる名前の中に、以前に予め定義した時間まで特定のドメインが取得されていたという通知を含むことができる。取り寄せ注文状態にあるドメインに対しては、システムがそれを獲得できた場合、または、それが削除されたが他の者が取得している場合には、ユーザに通知する。取得されているドメイン名の登録者の変更について監視して通知する。
プロセスは、取得されているドメイン名、ウェブサイトもしくはウェブページの使用とコンテンツの変更、未使用から広告もしくはウェブサイトとしての使用への変更、広告からウェブサイトへの変更、ブランドへのコンテンツの関連性レベルの変更、を監視できる。それぞれの取得されているドメイン名、ウェブサイトまたはウェブページのカテゴリは次のように特徴付けできる。(a)取得されているドメイン名、ウェブサイトまたはウェブページのブランドに対して影響するカテゴリ(例えば、違反商標、競合使用、模造品の販売、中傷の包含、詐欺/フィッシング・サイト)。(b)取得されているドメイン名、ウェブサイトまたはウェブページの使用カテゴリ(例えば、ランディング・ページ、競合者へのトラフィックを駆り立てるPPCページ、アクティブなウェブサイト)。
ユーザが、興味を持った取得されているドメイン名、ウェブサイトまたはウェブページのセットをマークすると直ちに、ユーザはこれらの興味を持ったドメイン名、ウェブサイトまたはウェブページ上でより頻繁なROA更新を要求できる。
「ROAベースの意思決定をする」プロセスは、ユーザのポートフォリオ、具体的なブランドとそれに関連するドメイン名に関する意思決定でユーザを支援でき、関連するプロセス、すなわち、登録、登録移転、ドメイン名パラメータ更新を開始できる。前提条件は、ROAが実行または更新されていることでありうる。プロセスは、次の任意の意思決定においてユーザを支援でき、次の自動的なシステム推薦を提供できる。どの利用できるドメイン名を登録するか、どの取得されているドメイン名、ウェブサイトまたはウェブページを買収する交渉を開始するのか、どの取得されている違反ドメイン名、ウェブサイトまたはウェブページに対して法律的なアクションを開始するのか、どのドメイン名がより良いセキュリティ対策を必要とするか、所有されていて使用されていないドメイン名の自己収益化をどのように行うか(例えば、どれをランディング・ページに使用するか、または、どのウェブサイトへフォワードするか)、どの所有しているドメイン名を廃棄(または更新を取り消す)のか、である。
プロセスは、例えば、(a)取得されているドメイン、ウェブサイトまたはウェブページを、それらがブランドにどれだけの危険を及ぼすかによって優先順位付けする、(b)高いリスクの違反の自動的な警告を作成する、(c)潜在的リスクまたは価値により利用できるドメインを優先順位付けする、(d)それぞれのドメイン名の使用(現在の使用および/または履歴的な使用)と投資インデックスを表示する−これはドメイン購入がいかに容易になるかを予期するのに役立つ、(e)ブランド違反に関する必要なデータと文書の提供、(f)共通の振る舞いを示す、違反しているドメイン名、ウェブサイトまたはウェブページのグループを発見することによって、どのドメイン名、ウェブサイトまたはウェブページに対して法的アクションを開始するのかの決定に役立つ(例えば、「違反しているウェブサイトと争う」プロセスによる)、(g)追加調査または法律的なアクションをとるべき主要なサイバー不法占拠者を探す、(h)利用できるアクションと他の案内情報に関する情報を表示する、(i)標準レターまたはテンプレートを使うことによって、関連するドメイン、ウェブサイトまたはウェブページの詳細を記した停止通知などの法的アクションを起動またはトリガーし、承認が得られればすべての関連するエンティティに送信することができる。
そのプロセスにより、ブランド管理者は決定がなされると直ちに任意の必要とされるプロセスを容易に起動できる。例えば、ブランド管理者が利用できるドメイン名のグループを登録すると決定すると直ちに、ブランド管理者は可能な最短プロセスを経る。システムは、ユニットのデフォルト・パラメータ・セットを使用できる。ブランド管理者はそのプロセスを経て、ドメイン名を登録する決定ができる。ブランド管理者はまた、そのプロセスを終了させる責任を、システムまたはシステムのいくつかの機能性を利用できる他のユーザまたはチームメンバーに委任する決定ができる。
いくつかの実施形態では、システムはバーチャル・ブランド管理者として自動的にアクションできるモジュールを含むことができ、実生活のブランド管理者または管理者が前もって定義した、予め定義された規則または条件に基づいて、1つまたは複数の決定を行うことができる。例えば、規則は、「システムが、危険なドメインは240USD以下の価格で購入できると評価する場合には、その評価された購入価格で購入の申し出の送信へ自動的に進む」にすることができる。
「相談」プロセスにより、ブランド管理者(または他の適切な人)は、システムが管理する活動による、または、によらない任意の問題に関して、他の従業員またはチームメンバーに相談できる。ユーザはシステムを使用して他の従業員と相談できる。相談のフローは必ずしも具体的な決定を導かない場合がある。例えば、名前リストの優先順付け、具体的な名前の評価などである。ユーザはシステムのユーザであってもなくてもよいが他の人に相談できる。システムは電子メール・メッセージを作成でき、報告または図として画面に表示される情報を容易に追加できる。メッセージは、簡単な複数選択回答やテキストをユーザが入力できるページへのリンクを包含する。システムはそのメッセージを送信する。システムはいつ応答が提供されたかを追跡して、それについてユーザに警告する。ユーザが選択すれば、システムはリマインダーを送信できる。相談フローは文書化されリクエストで探索できる。
相談リクエストは、テンプレートを使用して行うことができる。ユーザは相談したいこと、相談したい相手の選択、関連する情報の追加/指摘、意見を許可または提供するオプションの追加、を記述する。プロセスにより、任意の従業員もしくはシステムのユーザではない人でさえも、決定を許可もしくは相談をするリクエストを受信でき、簡単な方法で承認もしくは相談を提供できる。受信者は、メールでそのリクエストを取得できる。メッセージはすべての必要とされる情報を包含する。メッセージはシステムへの限定されたアクセスへのリンクを包含する。そこで従業員は許可のサイン、または、いくらかのテキストを提供する。署名またはそのテキストはシステムに自動的に格納され、システムはビジネス・フローに従って要求される警告を作成する。
プロセスは、例えば日付で分類され、入力されたすべての注釈を含む、決定承認文書とすべての関連する相談を探索するために、決定承認と相談文書を探索することを許可できる。ユーザは、決定タイプおよび/またはタイム・スパンおよび/または関与した個人/組織の役割および/またはブランドおよび/またはドメイン名で探索できる。
システムは、プロセスを使用してドメイン購入交渉を開始でき、取得されているドメインを買収する予算を割り当てることができ、交渉を(自動的または半自動的または手動で)開始できる。ユーザは取得されているドメイン名の買収を決定する。ユーザは予算を割り当てることができる、または予算の割り当てをせずに交渉の開始を要求できる。実際の交渉は、ユーザ、システム運営者の従業員、または自動化されたモジュールが行う。システムはアクションの日付と現在の状況を文書にできる。システムは、自動的にまたはシステム運営者の従業員が作成した、リマインダー、更新および報告をユーザに送信できる。
システムは、具体的な言語による具体的なブランドまたは具体的な国に対してランディング・ページ・テンプレートを作成できる。ランディング・ページは、限られた変更能力を持つシステムが提供するいくつかのページに基づくことができる。ユーザは、関連するプレースホルダーの中に、組織に関連する詳細、例えば、ブランド名、説明、コンタクトの詳細を置くことになる。
ランディング・ページが1つの言語で作成されると直ちに、システムはランディング・ページを翻訳でき、システムは(例えば、自動化または半自動化翻訳モジュールで)それを翻訳して他の言語によるランディング・ページを作成できる。
システムは、法的アクションを監視でき、応答を監視して通知とドメイン状況を送信でき、リクエストに関する自動的なフォローアップを提供でき、引き渡し者に関するドメイン移転を監視でき、複数の言語を支援する。
プロセスは違反しているウェブサイトまたは違反しているドメインの中にあるパターンを検出でき、ブランドもしくは商標に違反している、または、任意の他の方法でブランドへの損害を起こしている、ウェブサイトとドメイン名の中にある共通パターンを発見できる。これは、一般には、ROAが実行、または更新される後に実行できる。例えば、ROAの中で収集されたデータに基づいて、プロセスは、同じ(または類似な)コンタクト詳細、またはWHOISの中にある類似のもしくは繰り返される詳細、または類似なもしくは同じ電話番号、DNSサーバ、DNSレコード、ウェブサイトおよび/またはDNSサーバのIPアドレス、を持つドメイン名を発見できる。プロセスは、Aレコード、MXレコード、cネーム、SOAを調べることができる。プロセスは、同じホスティング・ファームの場所にある同じホスティング・サービス・サプライヤーを持つドメインまたはウェブサイト、同じ登録機関(例えば、典型的には大きく安価な登録機関)、近い登録時間、(1つまたは複数の)類似なウェブサイト、異なるコンテンツを持つ類似なページ構造、同じccTLDに登録されるドメイン名のチェック、違反しているドメイン名の所有者がプロキシを使用できるか、すなわち、本当のドメイン名所有者を偽装しているか否かのチェックを、探索できる。プロセスはこのような類似性を持つドメインを一緒にできる。さらに疑わしいヒントを特定するために、国、登録機関、ホスティング・サプライヤー、および/またはDNSサーバに関する統計を収集する。
システムは、システム管理者、ブランド管理者、法務部門、IP部門、または(1人または複数人の)他の適切なユーザにより、ブランド統治(または管理)を支援できる。ブランド統治モジュールは、例えば、(1)責任の割り当て、組織的な構造の定義/更新、組織の中の具体的なユニットへのブランドの割り当て/更新の責任、そのユニットでの責任者の割り当て/更新(2)ブランド責任の委譲。ユニットのブランド管理者は、ユニットに属する1セットのブランドに対する責任を他のブランド管理者へ委譲できる。そのプロセスは、ブランド責任の割り当てプロセスの関連する部分に類似している。(3)あるユニットから別のユニットへのブランド責任の移転(4)ユニット・デフォルト・パラメータの定義/更新。ユニットは、ユニットに属するすべてのドメイン名に対して設定される1セットのデフォルト・パラメータを持つ。1つのccTLDに対して具体的なデフォルト・パラメータが存在できる。コンタクト詳細、DNSサーバの定義、DNSレコードなどのパラメータ・セットを定義する。(5)警告パラメータの定義。それぞれの警告に対して、デフォルト受信者、警告を扱わない場合に必要なアクションを定義し、警告はUIの中の関連する場所で公表され、また、電子メールで、ユーザの定義に従って、SMSもしくは音声メッセージで送信されることになる。(6)ユニットおよび/またはブランドへの予算割り当て(7)ビジネス・フローの作成、または、決定/許可のフローの定義、商標違反、およびブランド違反または様々なドメインもしくはウェブサイトからのブランドへの他の脅威を取り扱う場合のビジネス・フローの定義(8)ビジネス・フローの監視。一度起動されたすべての定義されたビジネス・フローの監視。予め定義された時間間隔で自分の役割を行うために、関連するユーザに警告を送信する、ことができる。
システムは、システム管理者、ブランド管理者、法務部門、IP部門、または(1人または複数人の)他の適切なユーザによるドメイン統治(または管理)を支援できる。ドメイン管理モジュールは、例えば、次のことを可能にできる。(1)メール、フォワーディング、URL、ウェブサイトのIPを含む、DNSサーバ・レコードを監視/更新する。複数のドメインまたはすべてのドメインに対して一括更新ができる。(2)コンタクト詳細(管理、技術、請求)、DNSサーバ定義、パスワードなどの、1つまたは複数のドメイン名パラメータを監視/更新する。場合により、デフォルト・セットへの変更、またはデフォルト・セットによらないパラメータの変更ができ、場合により、(選択された)ドメインの一群もしくはグループに関する、一括アクションもしくはバッチアクションができる。(3)組織に属していてシステムのDNSサーバを使用するそれぞれのドメイン名へDNSサーバ・データ・コレクタを追加する。これは、顧客自身のDNSサーバを使用するドメインに対して自動的に行うことができ、システムはDNSサーバ・データ・コレクタのインストールを許可できる。(4)ドメイン詳細のマスクまたは隠蔽をする。ドメインの実際の所有者がわからないように、コンタクト詳細を変更する。場合により、ドメイン・プロキシ・ホルダーまたは所有者を使用する。(5)(1つまたは複数の)ドメインの登録。利用できるドメイン登録の起動。システムは、ユニットに格納されているデフォルト・パラメータを使用する。名前が属する国に依存した要求される手続きを開始する。(6)ドメイン名に対する自動的なドメイン更新の起動/取消しを行う。いくつかの場合では、システムはドメインを自動的に更新できる。他の場合では、それができない場合がある。そこで、警告をユーザに送信してシステムの制御パネルの中に示すことができる。(7)ドメイン更新リマインダーを作成し取り扱う。責任者に自動更新が「OFF」にセットされているドメイン登録の更新を気付かせる。関連するユーザまたは管理者に気付かせる。(8)ドメインを更新する。手動でドメイン名更新手続きを開始する。(9)自動的なドメイン更新。システムは、ドメイン名更新手続きを開始する。(10)システムの登録機関へのドメイン登録機関の移転(入ってくる移転)。ユーザは、ドメインを別の登録機関から新しい登録機関へ移転するプロセスを開始する。ユーザが紙の文書にサインする必要がある場合には、紙の文書は、電子的に提供される場合がある。(11)システムから外へ出ていくドメイン名の移転。ユーザは(具体的なドメインに関して)システムから離れる。顧客のアカウント管理者への警告が送信される。ドメイン名を手放し、手続きに従って必要な項目を提供する。(12)ドメイン登録者移転。ユーザはドメイン名所有者を変更するプロセスを開始する。ユーザは紙の文書に署名する必要のある場合がある。(13)管理手続きを監視する。ドメイン名の登録、更新、登録機関移転、および、ドメイン名パラメータの変更に関する手続きを監視する。国によってはペーパーワークが必要な場合がある。すべてのペーパーワークがなされることを確認する。実行する必要があるアクションを顧客に気付かせる。(14)統治手続きを取り扱い、手動の仕事またはユーザからの入力を必要とする統治手続きに気付かせ、支援を提供する。(15)ポートフォリオ統治手続きに関する警告を作成する。予め設定した定義に従って、関連するユーザへ関連する時間にポートフォリオ統治手続きに関する警告を作成する。(16)ポートフォリオ・セキュリティを監視する。システムは、その脆弱性に従って順序付けられた所有されているドメイン名のリストを表示し、それらに「しなければならない」「実行が望ましい」「所有するのが良い」という特性でドメイン名にタグを付ける。システムは、アクションの中のドメイン名セキュリティ対策を表示する。ユーザは、ドメインの名前ロック、ドメインの名前監視などのサービスを起動/非起動にする決定ができる。(17)名前監視を実行し、登録と信頼できるDNSサーバ上で名前監視が起動されていたドメイン名のパラメータの変更を周期的にチェックする。(18)課金情報を表示することにより、顧客は、様々なフィルタと表示を使用して、申込み、更新、登録、移転、ワンタイム支払、繰り返し支払、などを含む変更を見ることができる。
具体的な国で要求される手続きによっては、いくつかのプロセスについて手動のフィードバックまたは仕事が要求される。ユーザは、1つまたは複数のドメイン名に対するプロセスを開始でき、そのプロセスの進行を監視でき、リマインダーの警告を取得でき、報告を取得できる。いくつかのプロセスはドメインの1グループまたは一群について一括してアクションでき、手動で選択できるか、フィルタまたは分類により選択できる(あるgTLDまたはあるccTLDのすべてのドメイン名を選択するか、または、次の90日後に満期になることになるすべてのドメインを選択するか、または、最近120日以内に購入されたすべてのドメインを選択する、など)。
いくつかの手続きは、常にペーパーワークを要求し、国によっては、いくつかの他の手続きでは紙での仕事を要求される。システムは、要求される以下のようなペーパーワークを支援する。(a)空白または部分的に記入された書式を格納して提供する。(b)可能であればいつでもユーザに対してできるだけ多くの詳細を記入する。(c)システムが書式に記入できない場合には、オプションを提供する(例えば、システムがユーザまたはシステム運営者の従業員を指名して様式を印刷し、できるものを記入し、それをスキャンしてシステムへアップロードし、次いで、システムは、書式が顧客の署名を待っていること、もしかしたら顧客が記入する必要のある他の未記入のフィールドがあることを、顧客に警告する。顧客は部分的に記入された書式を印刷し、署名し、それをスキャンしてシステムへアップロードする。または、その代わりに、ユーザはシステム管理者からの手助け無しで書式を取り扱うことになる)。(c)顧客が書式を印刷する必要があるどの場合でも、署名し、スキャンし、アップロードする。(d)システムは手続きがなされるまでリマインダーを提供する。(e)システムは、そのプロセスでなされたすべてのアクションの履歴を保持し、履歴と記入された書式を探索する機能を提供する。(f)いくつかの場合には、組織の中の1人または複数人の管理者により要求される場合がある再確認と再許可が要求される。これは予め定義されたビジネス・フローを使用して行うことができる。
システムは、ブランド責任を割り当てることができ、ブランド責任をユニットとそのユニットのデフォルトの責任者へ割り当てまたは更新でき、具体的なブランドに対する責任者を定義できる。ユニットごとに1つのデフォルト・パラメータが存在しうる。
システムは、組織階層の一部を定義/更新できる。これは、ドメイン名に関するアクションを含む、1つまたは複数のブランドに責任のあるユニットに関連する。システムは、組織の中のユニット、組織の役割、システムにおける従業員と彼らの組織的な役割とシステムの中での責任、ブランド名、許可、ブランドの責任者を定義できる。組織はユニットに分割でき、ユニットは、1つまたは複数のブランドに対する責任がある。ユーザは、ブランドに対する責任をブランド管理者に割り当てる。このブランド管理者は、組織階層の中で定義されるべきである。管理者は、ブランド管理者に割り当てられる許可を定義できる。
システムは、1つの組織ユニットから他の組織ユニットまたは同じユニットにいる人から別の人へブランド責任の移転を許可できる。システムは、同じユニットの中の最初のブランド管理者から次のブランド管理者へブランド責任の委託を許可できる。場合により、組織階層編集モジュールは、上記のプロセスに対して使用でき、ユニットの階層、組織の役割、組織の従業員(幾人かはシステムのユーザであり幾人かはそうでない場合がある)、ブランドとそれらのユニットへの関連性、承認、ブランド責任者、を取り扱いでき、作成でき、修正できる。
システムは、ユニット・デフォルト・パラメータ・セットを定義/更新して、ユニットに必要なデフォルト・パラメータ・セットを定義/更新を許可できる。理想的な状況では、ユニット責任のもとにあるそれぞれのドメイン名は、同じパラメータ・セットを持つことになる。多くの組織は、そこではすでに働いていない従業員の名でドメイン名を登録しており、そういった従業員の居所がつかめないこともある。システムは、将来の問題を避けるために、いくつかのアクションを行うことから組織を防ぎ、システムは、デフォルト・ドメイン名パラメータを使用して、秩序のある方法でドメインを管理できる。具体的なユニットに属するすべてのドメイン名が同じセットのパラメータを持つことが望ましい。特定のccTLDは、ユニットのデフォルト・セットとは異なるパラメータのデフォルト・セットを持つことができる。ドメインの所有権は従業員や組織の所有者ではなく組織に属すべきである。
具体的なユニットのもとに新しいドメイン名を登録する場合には、その具体的なユニットとTLDに対するデフォルト・パラメータ・セットが使用されることになる。ユーザは、そのパラメータを変更できる。組織がシステムの使用を開始する場合には、ユーザはデフォルト・パラメータ・セットを定義する。一度ブランドがポートフォリオに追加され、ROAが実行される。パラメータの一部分あるいは全体がデフォルト・セットとは異なるドメイン名をマーキングすることが重要な成果である。
ドメイン名に対する責任のあるそれぞれのユニットは、デフォルト・パラメータ・セットを持つことになる。デフォルト・パラメータは次のグループを含む。(a)コンタクト詳細、登録者名(所有者)、管理上のコンタクト、技術的なコンタクトと課金のコンタクト。(b)DNSサーバ定義。(c)DNSレコード、Aレコード、MXレコード、Cネーム、SOA、メール、URLフォワーディング、ウェブサイトのIPなど。いくつかの実装では、ステータス・デフォルト・パラメータがロックされ、ユーザはそれを変更できない場合がある。
DNSレコード定義は、ほとんどの場合、デフォルトに基づかない。しかし、ユーザが主要なウェブサイトのDNSレコード定義を使用したい場合、または、ユーザがドメイン名を一括で登録したい場合が存在する可能性がある。ユーザは、いくつかのドメイン名に対して、異なるパラメータ・セットを持つことを選択できる。ユーザがそのようにデフォルト・セットとは異なることを意図的に望むそれぞれのパラメータに、ユーザはマークを付けることになる。デフォルト・パラメータのリストが設定または更新されると直ちに、システムはそのデフォルトを使用したこれらのドメイン名パラメータを更新する。変更する前に、すべての変更がユーザに表示されることになる。ユーザは、いくつかまたはすべてのドメイン名に対するドメイン・パラメータのチェックを適用しないと決定できる。登録者の変更は書式への署名を必要とする場合があり、他のコンタクトの変更は、ドメインのパスワードの提供、または、変更の実行後システムから送信される電子メールの中にある認証リンクをクリックすることのどちらかによって、追加の認証を必要とする。システムはそれぞれのコンタクトを定義する「コンタクト・ブック」を持つことができる。このコンタクトのすべての使用は、コンタクト・ブック中の関連するエントリ(nic)をポイントする。コンタクト・パラメータのどの変更も、そのコンタクトへのすべての参照に影響を与えることになる。
システムは、警告パラメータを定義でき、新たな警告を送信する場合に、それぞれの警告についてデフォルトの受信者を定義できる。
システムは、任意の階層レベルにおける予算をより低いレベルへと割り当てることができる。ある組織では、それぞれのユーザは自分の予算を定義でき、他の組織では、特定のレベルにいる管理者は、自分の予算を自分の部下に割り当てることができる。システムは、予算を1人または複数人のブランド管理者または法人に両方の方法で割り当てることを許可できる。割り当てられた予算は、組織階層に基づいて、具体的なブランド・セットに対するものである。
システムは、ビジネス・フロー、または、決定および/または(1つまたは複数の)許可のチェインを、具体的なアクションをするために作成できる。顧客の組織は、ある決定および/またはアクションを実行するために必要な手続きを定義できる。その手続きは、組織の役割の順序付けられたリストの許可を含む。組織の役割は、システムの中に定義する必要がある。しかし、それらを保持する従業員は、システムの登録されたユーザである必要がない場合がある。システムはこの手続きを支援できる。それは、要求されるディジタル署名(承認)のチェインとすることができるか、または、決定する前の相談を含むことができる。システムは、必要な手続きを提供し、実際のアクションがなされる待ちタスクと文書化について従業員に警告して気付かせることによって、支援する。組織はシステムが行う任意のアクションに対する任意の手続きを定義できる。
顧客管理者および/またはシステム管理者は、ビジネス・フローを定義できる。相談と許可フローは、文書化され、要求に応じて探索できる。可能な決定には、例えば、ドメイン名登録、ドメイン名更新、ドメイン名廃棄(すなわち、更新の取り消し)、取引を閉じるための最大額を含むドメイン名の購入、ドメイン名の買収に割り当てられる予算、違反している/所有されている/利用可能なドメイン名を含むドメイン名とウェブサイト・リストの優先順位の変更、「停止」アクション、DRP不服の申し立て、他の法的アクション、新しいブランドの立ち上げ、システムが提供したROAに基づく具体的なブランド立ち上げの可否、ドメイン名の自己収益化の決定、を含む。
ビジネス・フローはそれに付属する条件を持つことができる。この場合には、条件が真の場合のみそれが起動されることになる。ビジネス・フローが定義されると直ちに、関連するユースケースはそのビジネス・フローを支援する。例えば、ビジネス・フローがドメイン名の登録はユニット・ブランド管理者の承認を必要とすることを定義した場合には、ドメイン名登録の起動はこの許可を含むことになる。システムはシステムのユーザではない人による許可を支援する。名前と電子メールアドレスを含むその人の詳細は、組織階層を使用してシステムの中で定義されることになる。その人の詳細が投入されると直ちに、この人は任意のビジネス・フローの一部になることができる。非ユーザの承認リクエストは、ユーザでない人との相談と類似な方法で行われることになる。決定をするまたは承認するそれぞれのユーザは、注釈を決定に追加できる。プロセスは、組織階層を利用できる。ユーザはどの決定をどのユニットに対してするかを選択し、場合により、条件を設定し、組織の役割のリストを選択する。条件は、2つ以上のビジネス・フロー、または2つ以上の決定に対して設定しうる。同じビジネス・フローは、いくつかの決定に対して定義できる。プロセスは、一度起動されるとビジネス・フローを監視するプロセスと関連でき、関連するユーザへ予め定義された時間間隔またはマイルストーンで自分の役割を行うための警告を送信できる。
システムは、メール、フォワーディング、URL、ウェブサイトのIPを含む、組織が所有するドメインのDNSレコードを監視/更新できる。一括更新ができる。システムは、ドメイン名パラメータを監視/更新でき、例えば、通常は、ドメイン名の登録パラメータの中に発見された誤りを訂正するために、信頼できるDNSサーバと管理者と、1つまたは一括のドメイン名の管理的、技術的な、請求書コンタクトが要求された場合にはチェックでき更新できる。これにより、ユニット・デフォルト・セットへの、ドメイン名のコンタクトと信頼できるDNSサーバの定義の変更を許可できる。これは望ましく、後に生じるかも知れない多くの問題を防ぐが、具体的な組織は、異なったアクションをとることを決定できる。
上記のプロセスに対して、例えば、システムは、現在のパラメータを表示し、誤りをマークし、利用できる場合には、デフォルトに対する変更を申し出る。システムにより、ユーザはデフォルトを受け入れることができ、必要ならば、システムはユーザに手動によるアクションを促す。次いで、システムにより、ユーザはパラメータを編集できるか、または、パラメータをそのまま残して、それらに正しいとマーク付けができる。この場合には、それらは、もはやデフォルト・セットに対してチェックされない場合があり、デフォルト・セットへの変更は、それらに影響しない場合がある。
システムは、DNSサーバ・データ・コレクタの追加を許可できる。ドメイン名評価の一部は、この名前が生み出すトラフィックである。これは、統計を収集することによって、組織が所有するドメインに関して実行できる。ユーザは、DNSサーバまたはウェブサイトをホスティングするウェブサーバ上に駐在することができる統計コレクタをインストールすることを許可できる。これは、ユーザアクションの結果として自動的に行うことができ、トラフィックおよび/またはDNSリクエスト上の統計を収集でき、自己収益化の一部として統計コレクタを設置する許可ができる。
ドメインの詳細をマスクするプロセスは、ドメインの実際の所有者がわからないように、コンタクト詳細を変更する許可ができる。組織は、あるドメイン名への接続を隠すことを願う場合がある。ドメインは、「プロキシ」として実際の所有者の代わりにアクションする、プロキシ・サービス・プロバイダの詳細のもとで登録できる。これは、それを許すTLDの中で行うことができる。公共のWHOISデータの中で更新されることになる詳細は、プロキシ所有者のものであり、一方、実際の所有者のデータは、個別に格納される。
(1つまたは複数の)ドメイン登録プロセスは、利用できるドメイン名を登録できる。前提条件は、ユニットに対するデフォルト・パラメータがセットされており、どの利用できるドメイン名を登録するかが決定していること、すべての必要とされる承認が署名されていること、を含むことができる。特別な場合、このプロセスは例えば受託者による登録、マスクされたドメインによる登録とすることができる。
例えば、ユーザは利用できるドメインを検索するか、または、システムは、承認が必要な場合に以前決定され承認された登録すべきドメイン名のリストを提示する。その一方でいくつかのドメイン名はもはや利用できない(他の誰かがドメイン名を登録した)場合には、これは、ユーザへマークされることになる。ユーザはどのドメイン名をマスクすべきかをマークする。システムは、利用できる場合には、デフォルトを提供する。
ユーザはデフォルトを承認、または、新しいパラメータを作成する、または、利用できるコンタクト・リストからのコンタクト、利用できるDNSサーバからの信頼できるDNSサーバ、DNSレコード、に対する種々のパラメータを選択する。システムはプロセスに関する情報を提示する。書式への記入が要求される場合には、システムは、ユーザが何をする必要があるかをユーザに案内する。システムは、この顧客が持つ契約に従って、請求書を取り扱う。ユーザは、自動更新があるか否かを決定する。このプロセスに対する成功基準は、ドメイン登録の管理プロセスが開始したこと、ユーザがすべての必要とされる書式を印刷したこと、登録が顧客に請求されたこと、登録プロセスの状況が更新されること、を含むことができる。
システムは、自動的なドメイン更新を起動/取り消すことができる、または、自動的な更新パラメータを変更できる。ドメイン所有者がドメイン名を廃棄したい場合には、ユーザは自動更新が「off」であることを確かめることになる。ユーザが、登録が更新されるのを確かめる場合には、ユーザは、自動更新を「on」にセットする。いくつかの場合では、システムは自動的にドメインを更新できることになる。それが可能でない他の場合では、システムから、要求されるペーパーワークを取り扱うユーザへ、または、システム運営者の従業員へ、警告を送信でき、そのため、顧客の視点から見ると、これは自動的に行われることになる。
更新リマインダー・プロセスは、自動更新が「off」に設定されているドメイン登録を更新することを、責任者に気付かせることができる。組織は、リマインダーの警告を受け取る人を定義する。場合によっては、プロセスは更新リマインダーメッセージが、あたかも組織の管理者から来たかのように見せることができる。プロセスはまた、自動更新が「off」であるドメイン登録の手動更新を許可できる。
自動ドメイン更新により、システムは、可能であれば、システムがドメイン名更新を実行することを許可できる。これは、いかなる顧客の関与も必要としないようにできる。手動によるアクションが必要な場合には、システムは更新を実行するために、電子メールのリマインダーおよびコントロールパネルの警告を送信できる。
システムは、本発明のシステムを操作する登録機関へのドメイン登録機関移転を支援できる。前提条件は、ターゲットの登録機関に移転するために、どのドメイン名を組織が所有し、別の登録機関で登録させるかを決定したことを含むことができる。
ドメイン登録機関移転のプロセスは、TLDによって異なる。したがって、プロセスを開始するために要求されることは異なる。プロセスは、それぞれのドメイン名に対して個別に取り扱われる。類似の手続きを持つそれぞれのドメイン名セットに対してユーザが何をしなければならないかに関する情報は、明確で簡明な方法で提示される。システムは、可能な限りプロセスを自動化できる。記入およびまたは署名が必要とされる必要な書式が提示されることになる。ユーザはそれらを今取り扱いたいかを決定する。取り扱わない場合には、システムは、それについて後でユーザに気付かせることになる。すべての手続きの状況を監視し、それらのタスクの実行をユーザに気付かせるために、別のプロセスをトリガーすることができる。システムは、移転日と顧客の発注組織としての役割を格納する。
手続きは、顧客から1つまたは複数の入力を要求できる。例えば、現在の登録機関が持つユーザ名とパスワードの提供、書式の署名、自分自身によるその取り扱い、である。システムにより、ユーザは、移転の指示を読むことができ、ユーザが追加および/または完成したタスクを持つことができる。
システムは、そのようなドメインを異なる(外部の)登録機関へ手放すために、現在の登録機関からのドメイン登録機関の移転を支援できる。前提条件は、そのドメイン名を組織が所有し、本発明のシステムが動作している登録機関に登録されることであり、ドメイン名を別の登録機関へ移動するように決定がなされていることである。
国に応じて、登録機関移転に関する定義された手続きが存在する。システムは、移転が、組織による決定であるのか、あるいは、別のエンティティがそのドメイン名をハイジャックしようとしているかを最初に問い合わせしうるシステム運営者へ警告する。組織の決定である場合には、システムはその理由を尋ねることができる。運営者が、組織がそのドメイン名を別の登録機関へ移したいことを確信した場合、システムは、登録機関移転を許すドメインをアンロックできる。プロセスはまた、ドメイン登録者移転を許して、ドメイン登録者移転のプロセスを開始する、すなわち、組織が現在の所有者であるドメインの所有者を変更する。
システムは、即時ではないポートフォリオ管理手続きの監視を許可できる。関連する手続きは、ドメイン登録、ドメイン更新、登録機関移転、ドメイン購入交渉を含む。システムは必要なステップの案内を提供でき、必要な書式を提供でき、移転状況を表示でき、必要なアクションを顧客と管理者に気付かせることができる。
完了までに数時間、数日、数週かかる場合のあるいくつかの管理手続きが存在する。システムは、進行中の手続きの状況を見るための容易なアクセスをユーザへ提供し、リマインダーの頻度を修正できる(1人または複数人の)関連するユーザへの警告/リマインダーを作成する。警告は組織の中の他の従業員/管理者への警告、および/または手続きが「滞る」場合にはシステム管理者への警告を含むことができる。
そのような管理手続きは、取得されているドメインの購入交渉、第3者委託にある登録を含むドメイン登録、システムを運用している現在の登録機関への移転、ドメイン更新、DNS定義の更新、コンタクト情報の更新、を含むことができる。システムは、ポートフォリオ管理手続きを取り扱うことができ、手動の入力もしくはアクションが必要である管理手続きに対する支援を気付かせることができる、または、提供することができる。システムは、ポートフォリオ管理手続きに関する警告を作成することを許可でき、予めセットした定義に従って、ポートフォリオ管理手続きに関する警告を、関連する時間に、関連するユーザへ送信できる。
システムはポートフォリオ・セキュリティを監視でき、所有されているドメイン名のセキュリティ状況を表示でき、保護手段の中のどの変更が必要かを決定できる。利用できる保護手段は、例えば、名前ロックと名前監視を含むことができる。保護手段に関する決定は、ブランドの優先順位、ドメインの使用(すなわち、リダイレクトに反してアクティブなウェブサイト)、第三者による使用レベルに基づく。名前の確保のもとでスキャンされるドメイン名に対しては、システムは、ドメイン名数、スキャンされたDNSサーバ数、(1つまたは複数の)地理的なゾーン、攻撃に関するニュース、セキュリティ拡大のための説明とヒント、を表示できる。名前監視モジュールは、重大なドメイン・パラメータの中で変更がされていないことを周期的にチェックでき、そのような変更が発生した場合には、(1人または複数人の)ユーザへ通告できる。
課金情報モジュールにより、顧客は、様々なフィルタとビューを使用して、予約代金と一括払いを含む、使った金額を見ることができる。
システムは、ブランド最適化モジュールを備えることができ、それは、(a)ディジタル・ポートフォリオとその価値の全体像を組織に提供するためのドメイン・ポートフォリオ評価、(b)所有されていて使用されていていない、もしくは、誤使用のドメイン名を使用できるようにして、それらからの収益化を開始するための自己収益化モジュール、を可能にまたは実行できる。
ドメイン・ポートフォリオ評価モジュールは、ディジタル・ポートフォリオとその価値の全体像を組織に提供できる。システムは、ブランドに貢献する価値により優先順位付けされた所有されているドメイン名を表示できる。システムにより、ユーザは、どのドメインが最大の価値を提供し、どのドメインがほとんど貢献しないかを見ることができる。ユーザはデータへフィルタリングを適用できる。
自己最適化モジュールは、所有されているが使用されていないドメイン名を利用できるようにし、場合により、それらに(1つまたは複数の)統計コレクタを追加できる。前提条件は、所有されているが使用されていない、もしくは、誤使用のドメイン名リストが存在することを含むことができる。システムはスコアを下げる使用されていないドメイン名リストを表示できる。ユーザは、各ドメインについて最良の使用法を決定する。選択肢は、例えば、ランディング・ページをセットすること(利用できるテンプレートを選択するか新しいものを作成し関連するパラメータを追加すること)、または、既存のブランド・ウェブサイトへ転送することである。
ランディング・ページの設定は、具体的なブランドと言語/国に対するデフォルトのランディング・ページを入力することを、または、ランディング・ページの予め定義されたテンプレート・セットから選択することを、ユーザに要求できる。ランディング・ページが利用できない場合には、ユーザはメッセージを入手しそれを作成できる。テンプレートはコンタクト情報、製品/サービスの短い説明および利点、「私たちについて」のページ、ロゴ、場合により、製品の写真を適所に持つことができる。ユーザは、テンプレート・エディタに入ることを選択でき、その中でテンプレートまたはデータを編集できる。
システムはその代わりに、ターゲットのウェブサイトへドメインを転送できる。転送アドレスが定義されている場合にはそれが使用されることになる。そうでなければ、ユーザはそれを入力することを促され、これをデフォルトにすべきか否かを質問される場合がある。
システムは履歴データを有効活用するために、データベースの中にすべてのデータを保持して追跡するための履歴モジュールを含むことができる。この機能の1つの実装は、経時的に危険なウェブサイトについての情報を保持し、そうすることで、必ずしも限定されないが、ウェブサイト・コンテンツの中にある種々のキーワードの経時的な使用、ウェブサイトのホームページまたは他のページの経時的にタイムスタンプされたスクリーンショット、経時的にタイムスタンプされたWHOISデータとWHOISの中の変更、経時的な検索エンジンの中での位置、経時的な外部リンク数、種々のスコア時間、などを含む、ウェブサイトの展開についての情報を提供する報告を提供できる。ウェブサイトの情報はまた、ドメイン名が削除された(したがって、ウェブサイト操作が終了した)場合に、履歴データベースの中に保存される。そのような情報は、例えば、そのウェブサイトが以前使用されていたためにより高い機会スコアを持つか否かを決定するために、システムのアルゴリズムが後で使用できる。そのような機能は、リスク・モジュール、機会モジュール、評価モジュール、収益化モジュール、関係者モジュール、ドメイン管理モジュールなどの、システムのすべてのモジュールの中で利用できる。
システムは、次に関する決定の支援に適合した多数のアルゴリズムおよびモジュールを利用できる。(a)どの取得されているドメイン、ウェブサイトおよびウェブページがブランドまたは商標に違反しているか。(b)どの違反しているドメイン名、ウェブサイトおよびウェブページに対して法的アクションを開始するか。(c)どの利用できるドメイン名を登録するか。(d)どの取得されているドメイン名と購入交渉に入るか。(e)どのように使用されない所有しているドメインを自己収益化するか。(f)どの所有しているドメイン名を廃棄するか(すなわち、それらは更新されないことになる)。(g)商標違反(またはブランド悪用)ウェブサイト、ウェブページおよびドメイン名をどのようにとり扱うか。
ROAセットアップ・モジュールでは、例えば、ユーザは、ブランド名、キーワード、スローガン、ロゴ、および、他の商標を提供する。ユーザは、それらのブランドに対して使用される主要なウェブサイトを提供する。それらのウェブサイトとそれらのウェブサイトからポイントされるウェブサイトは、ポジティブ・リストに属することができる。システムは関連するキーワードまたはタグを提案することで役立つことができる。システムは、それらの使用がブランド名商標違反と見なすことのできるブランド名変形リスト(そのリストはユーザに提示されない場合がある)を作成する。
違反している可能性のあるドメイン名、ウェブサイト、およびウェブページを発見し、それらのコンテンツを抽出するモジュールでは、例えば、システムは、常に更新されるドメイン名データベースを維持する(異なるアルゴリズム)。システムは、商標とブランドに違反している可能性のあるすべてのドメイン名、ウェブサイトおよびウェブページを発見するために、以前に言及されたドメイン名DBと他の方法を使用する。ジェネリックTLDの中で発見されたすべてのドメイン名は、すべての他のTLDの中で検索されることになる。それらのウェブサイトは、それらの中のいくつかを却下できるかも知れないことをユーザに提示でき、システムが「商標およびブランド違反規則」を学習するのに役立つことができる。システムは、垂直的なクローラーを使用して、違反しているドメイン名、ウェブサイト、およびウェブページのウェブサイト・コンテンツを入手する。場合により、システムは主要なウェブサイト・コンテンツからキーワードを取得できる。システムは、ブランド名と商標に違反している可能性のあるウェブサイトを(例えば、検索エンジンへの問い合わせを通して)検索するために、ブランド名とキーワードを使用する別のウェブ・クローラーを使用する。システムは、垂直的なクローラーを使用して、違反している可能性のあるウェブサイトのウェブサイト・コンテンツを入手する。
違反しているドメイン名、ウェブサイト、およびウェブページを発見してそれらを優先順位付けするモジュールでは、例えば、(1)前のステップで抽出されたページは、次の分類、すなわち、中傷の包含、模造品販売、詐欺/フィッシング・サイト、ブランド名の収益化を含む商法違反とブランド悪用を包含する分類、つまり使用タイプに基づく分類を経る。システムは、合法的な関係者と違反しているドメイン名、ウェブサイト、およびウェブページとを区別できる。システムは、それぞれの違反しているドメイン名、ウェブサイト、またはウェブページに対する2つの様相を区別できる。それは、「そのブランドから盗まれる」トラフィック量と、そのブランドに対してなされる損害の大きさである。システムは、違反していると分類されるそれぞれのページから、違反を包含するページの構成要素を抽出する。これは、ユーザに提示され、ユーザは査定されるリスク・レベルを受け入れ、または、拒絶、または、変更しえる。ページの構成要素は、証拠の断片として、すべての関連するデータと共に保存される。(ドメイン名および/またはそれらのコンテンツの中に)商標違反を包含するウェブサイトは、スコアリング関数を使用してスコアが付けられることになる。スコアは、違反しているウェブサイト、ウェブページおよびメイン名の優先順位付けされるリストを提示するために使用されることになる。システムは、違反しているドメイン名、ウェブサイト、およびウェブページの中にあるパターンを特定できる。これは、それらとの争いにつぎ込む努力の最適化に役立つことになる。
リスク・モジュールは、次のような特徴を持つことができる。(a)その入力は、ブランドと関連するデータが所有するドメイン名のリストである。(b)それぞれのドメイン名のランクは、具体的なドメイン名リストに関連する1セットのスコアリング関数(インデックス)の重み付けされた関数である。スコアリンク関数は、本明細書の中でさらに議論される。リスク・モジュールは、ブランド名と、場合により、ブランドに関連する追加のキーワードを前提として、システムが追加のキーワードを提案するなどのキーワードの提案を利用できる。モジュールはさらに、ブランド名と関連するキーワードを前提として、関連するドメイン名が2つの方法で作成されることになる名前変形ジェネレータを使用できる。その2つの方法は、(a)グーグル(または他の検索エンジン)を使用した検索結果から作成される名前、(b)例えば、ハイフン、主要なミススペリング誤り、「誤植」、スペリング・エラー、文字順序の変更などの誤字、単語の交換、スペリング間違え、ウェブ・ツールからの検索で共通する誤りの発見、他のキーワードの提案、英語から他の言語への書き直し、意味のある名前の他の言語への翻訳など、の使用により、ブランド名と関連するキーワードから直接作成される名前である。
同様にして、ユーザが提供するTLDリストを前提として、TLD提案ができる。システムはTLDを追加することを申し出ることができる。例えば、システムはROAの中で使用すべきTLDセットに関する1セットの規則を持つことができ、および/または、システムはグーグル・トレンドなどのツールを使用できる。
リスク・モジュールはさらに、例えば、以下を実行できる。それぞれの疑わしいウェブサイトとウェブページに対して、違反しているウェブサイトとウェブページを発見し違反レベルを査定するためのウェブスキャン。このウェブサイトが顧客のブランドに対して次のうちのいずれかを実行しているか否かを発見するためのウェブサイト・コンテンツのスキャン(競合、模造品販売、中傷の包含、詐欺、フィッシング、ファーミング、競合者へのリダイレクト、ブランドの悪用、など)。その使用、すなわちアクティブなウェブサイト、PPCなどを査定するために、ウェブサイト/ウェブページのコンテンツを解析する。SEO投資を決定するために、ウェブサイト/ウェブページのコンテンツを解析する。選択されたウェブサイトページ・コンテンツを比較して、その使用の中での変更を発見する。
ドメイン名に関する情報ソースは、例えば、ウェブ上で収集された初期データ、システムの統計コレクタを使用するサーバ上に駐在するページとウェブサイトと単に関連するシステムの統計コレクタ、例えばグーグルAnalyticsを使用して所有されているウェブサイトが作成した統計、学習ベースの活動、を含むことができる。上述したソースは、具体的なユーザ、具体的な役割にある同じ組織からの種々のユーザ、同じ組織任意の役割からの種々のユーザ、同じ国の同じセクタに属する種々の組織からの種々のユーザ、に関連する場合に収集されることになる。
ブランド名スコア関数は、顧客が新しいブランド名を選択、または、現在のブランドについてドメイン名を登録するのに役立つことができる。スコアは、登録目的のために関連するドメイン名または購入されるかも知れないドメインのアベイラビリティに基づく。既存のウェブサイトのスコアリング関数のジェネリック・セットは、例えば、次を含むことができる。(a)ドメイン名インデックス。「ジェネリック名」レベル−その名前と辞書の単語との間の親密性。ブランド名への「類似性メトリックス」。予め定義されたブランドに関連するキーワード・セットへの「類似性メトリックス」。ブランド名と変形との間の「類似性メトリックス」。この関数は、名前の変形がブランド名にどれだけ親密かを測定する。名前は、誤植、キーワードの追加、競合者の名前などの使用を包含するかも知れない。(b)検索での出現数。(c)トラフィック・インデックス。(d)DNSリクエスト数。(e)コンバージョンインデックス。(f)使用インデックスのタイプ:違反している、あるいは関連していない−他のウェブサイト、PPCパーキング、アクティブなウェブサイトへのリダイレクト。(g)取得されて使用されるドメイン名−スパイダー・ビュー・インデックスに基づくSEOでの投資−検索エンジンが使用するフィールド:タイトル、説明、単語数、キーワード数の処理。タイトル・インデックス−ブランドへのタイトルと関連するキーワードとの間の「関連性」。説明インデックス−ブランドへの説明と関連するキーワードとの間の「関連性」。メタ・タグ・インデックス−ブランドへのメタ・タグと関連するキーワードとの間の「関連性」。HTMLソース・コード・インデックス−SEO要件へのHTMLソース・コード構造の適合性の度合い。パーキング・インデックス−パーキング・サイトに対するもの−パーキング・サイトの既存の構造へのページ構造の適合性の度合いは、先導的なパーキング・サイトの1つの範囲の中にあるIPアドレスである。広告インデックス−広告の存在と量と品質に基づく。
利用できるドメイン名の価値は、「ジェネリック名」レベル、ブランド名への「類似性メトリックス」、および、ブランドに関連する予め定義されたキーワード・セットへの「類似性メトリックス」、などのドメイン名インデックス、過去のトラフィック・インデックス、過去のDNSリクエスト数、コンバージョンインデックス、フォワーディングまたはアクティブなウェブサイトに対する過去における未使用もしくは使用などの使用タイプ、に基づいて決定できる。上述したスコアリング関数を使用する重み付けスコア関数は、関連する利用できるドメイン名リストを優先順位付けするために使用できる。
ウェブサイトとウェブページのスコアは、次に基づくことができる。(1)「ジェネリック名」レベル、ブランド名への「類似性メトリックス」、および、ブランドに関連する予め定義されたキーワード・セットへの「類似性メトリックス」、などの名前インデックス。(2)解析インデックス(人気度)−トラフィック・ランク、ページ・ランク、種々の検索エンジンの中でのインデックスされたページ数、リーディング・インデックスの中に登録されソーシャル・ネットワークとタグ・ウェブサイトに登録される、出ていくリンクと戻ってくるリンク数、ウェブサイトが登録されいつまで現在の登録のままであるかの期間、悪者/正義の味方の登録機関、ウェブサイトが使用する技術タイプ(HTML、フラッシュ、など)。(3)投資インデックス−(a)スパイダー・ビュー・インデックス−タイトル、説明、キーワードとメタ・タグの間での関連性、(b)単語数、キーワード数、(c)HTMLソース・コード・インデックス−検索エンジン要件に対して構築される、(d)パーキング・インデックス−パーキングされるドメイン会社の範囲にあるパーキングされるドメイン構造、IPアドレスに類似する、などのウェブサイト構造の解析に基づく。(4)競合/違反/無関連またはフォワーディング/ランディング・ページ/パーキングされたドメイン/サイトなどの、使用インデックス・タイプ。(5)広告インデックス−広告数とブランドとキーワードへのそれらの類似性に基づく。上述したスコアリング関数を使用する重み付けスコア関数は、取得されているドメイン名リストを優先順位付けするために使用できる。
上述したウェブサイトとウェブページに対するスコアに加えて、次も処理できる。(a)ウェブサイト・コンテンツ内の商標違反とブランド悪用を検出して文書化する。(b)サイバー不法占拠者の場所を突き止めるために、(同じブランドに関する、および、システムの中のすべてのブランドの間での)違反しているドメイン名、ウェブサイト、およびウェブページの中でパターンを発見する。ブランドに違反する、大きな一括したドメイン名、ウェブサイト、およびウェブページを使用している1つのエンティティを発見する。(c)どのドメイン名が将来違反となる可能性があり、「不法占拠者の競りおとし」として予め買収するべきかを推測するため、違反しているドメイン名、ウェブサイト、およびウェブページのパターンを発見する。
所有されているドメイン名の価値は、次に基づいて決定できる。トラフィック−組織のウェブサイトの中で収集される。DNSリクエスト−可能な限りDNSサーバ上にインストールされる統計コレクタの使用による。解析性インデックス。「ジェネリック名」レベル。ブランド名への「類似性メトリックス」。キーワードの予め定義されたセットへの「類似性メトリックス」。ウェブサイトが宙に浮いたままの期間。SEOインデックスにおける投資。使用インデックスのタイプ。コンバージョン率インデックス。上述したスコアリング関数を使用する重み付けスコア関数は、関連する所有されているドメイン名リストを優先順位付けするために使用できる。
法律担当者が、どのドメイン名、ウェブサイト、およびウェブページを最初に扱うかを決定する手助けをするために、システムは、大量の違反しているドメイン名、ウェブサイト、およびウェブページの所有者/運営者を発見する試みをする。
いくつかの実施形態は、複数ステップのアルゴリズムを利用できる。最初に、システムは、ドメイン、ブランド、いくつかのキーワード、可能であればそれらの間の関係、場合により、関心のある国のリストの入力をユーザに要求する。
次いで、システムは、ブランドを悪用している可能性がある疑わしいドメイン/ウェブサイトを検索できる。ユーザに属していることが分かっているサイト/ドメインは検索から除外される。最初に、入力に対して最高の類似性メトリックスを持つドメインの検索(ドメイン・リスト管理モジュールが提供する既存のドメイン・リストの中で)が行われる。TLDはユーザから収集したデータを使用してセットされる。このステップの出力は、ドメインの順位付けされたリストである。次いで、ユーザ入力に関連するウェブサイトに対して(検索エンジン・エージェント・モジュールを使用して)検索が行われる。
次いで、ウェブサイト解析モジュールを使用して上記のステップで発見されたドメイン上に駐在するウェブサイトに対するスコアをセットするために、スコアとインデックスの計算が実行される。これらのスコアは、以前に計算された(ウェブサイト・クローラー・モジュールから入手された)ウェブサイト・データと、第三者のウェブサイトまたは他の外部のソースから受信したデータに依存できる。
次いで、ランキング計算とユーザ出力が実行できる。発見されたドメイン、ウェブサイト、およびウェブページは上記で決定されたスコアによる順序でユーザに提示され、ある程度ユーザが構成できることになる。
場合により、ユーザは、管理された学習技術を介してシステムを案内または手助けできる。ユーザはクラス(例えば、高、中、低)を指定でき、システムは種々のスコアに対する新しい重み付けスキームを再計算できる。それぞれのドメイン、ウェブサイトおよびウェブページに対して、ユーザは、詳細情報といくつかの最も関連するスコアにアクセスでき、それらの上にフィードバックを残すことができ、これは、次いで、異なるモジュールの中で使用される学習アルゴリズムをシステムが教育するために使用できる。
本発明のいくつかの例証的な実施形態に従って、システム900の概略ブロック図である図9を参照する。
システム900は、システムに既知のすべての登録されているドメイン・リストを作成し常にリフレッシュする、ドメイン・リスト管理モジュール901を備えることができる。ソースは、ゾーン・ファイル、パートナーまたは自動化されたWHOIS問い合わせまたは顧客が作成したクローラーによってもたらされるデータ、を含むことができる。
システム900は、与えられた文字列がキーワードを持つブランドにどれだけ「類似している」のかを決定する、類似性メトリックス・モジュール902をさらに備えることができ、ミススペリング、ハイフン、単語順と類似の摂動を考慮できる。メトリックスは、既知の一般的なタイプ・ミス、様々な追加(1文字の追加または1つのグローバルもしくはブランドのキーワードの追加など)、(内部のハイフンなどの)変形および/または誤植を含むことができる。
システム900は、検索エンジンの問い合わせを使用して、ブランド悪用についてのサイトまたは他の関連情報を発見する責任のある、検索エンジン・エージェント・モジュール903をさらに備えることができる。例えば、テキストのコーパスが作成される。そのテキストは、すべての「ストップ・ワード」(文構造のみに使用される「the」、「and」などの単語)を除去することができる「自然言語処理トークナイザ」に渡される。キーワードは、トークナイザの出力から予測される。エージェントは、グーグルと他の検索エンジンの複数の問い合わせと、グーグル・トレンド(もしくは類似の)APIなどのサービスの使用を含む。
システム900は、ウェブサイトからすべての関連するデータをクロールする、および、取り出す、または、読み込む、ウェブサイト・クローラー・モジュール904をさらに備えることができる。完全なHTMLソースは、それぞれのウェブサイトから抽出される。完全なHTMLは、スタイリング・タグとスクリプティング・タグなどの、コンテンツに関連しない種々の要素を包含するので、そのような要素は構文解析されフィルタされる。フィルタされたコンテンツは、すべての「ストップ・ワード」(文構造のみに使用される単語)を除去するために使用される自然言語処理トークナイザに渡される。関連する単語のヒストグラムが、場合により、ウェブサイト・テキスト・ヒストグラム・モジュールを使用して、各ウェブサイトについて作成される。
システム900は、与えられたドメイン/ウェブサイト/ウェブページに対する1つまたは複数のスコアを作成するウェブサイト解析モジュール905をさらに備えることができる。これらのスコアは、例えば、ドメイン・プロパティ(名前、TLD、WHOIS、IP)、ユーザ入力(ブランド、ドメイン、キーワード)、ウェブサイト・クローラー・モジュールを使用してページ・コンテンツから抽出されたデータ、検索エンジン・エージェント・モジュールを使用していくつかの検索エンジン問い合わせから受信したデータ、APIまたは他のインターフェースを介してドメイン/ウェブサイトウェブ/ウェブページについてのデータを提供する第三者サイト、に依存することができ、いくつかのスコアは相互に依存できる。より具体的なデータソース仕様については以下を参照する。
スコアは次のうちの1つとすることができる。たとえば抽象的な整数または実数(例えば、158.34)、パーセンテージ(61.5パーセント)、現実世界の単位(1時間当たり10人の訪問者)、質的な評価(高/中/低)、2値(はい/いいえ)、または、分類要素(パーキング/商用/その他)である。
スコアのいくつかは、後続のプロセスの中で特別な役割を持つことができる。例えば、選択スコアは、ユーザに提示するために完全なリストからトップNのドメインを選択するために使用されるものである。デフォルト分類スコアは、これらのN個のドメインが分類されるべきスコア(おそらく同じもの)である。UIスコアはユーザに示されるすべてのスコアである。
スコアは、例えば、次を含むことができる。すなわち、ドメイン類似性スコア、mozRankなどmozデータ(「ドメイン権限」とも呼ばれ、無料のMOZ APIを使用して取得される)、Alexa API、WHOISデータ、ホームページ・データ、グーグル問い合わせ位置もしくはランキング、サイト関連スコアである。
サイト関連性スコアは、次のような方法で作成できる。(1)ウェブサイト・クローラーは、コンテンツ・ベースの単語のヒストグラムを作成し、それぞれのウェブサイトは、テキスト・コーパスとして扱われる。(2)ベクトル空間モデル、すなわち、TF-DF(用語頻度−逆文書頻度)スコアを持つ用語文書マトリックスを作成し、特徴空間は文書問い合わせモデルを使用して作成する。特徴として使用される問い合わせは、例えば、ブランド名問い合わせとブランド・キーワード問い合わせを含む。
スコアは、例えば、関連性スコア、人気度スコア、投資スコア、損害スコア(「RPIDスコア」)を含むことができる。それぞれのスコアは、いくつかのサブスコアに基づいて計算できる。
例えば、関連性スコアは、ドメインの類似性、(タイトル、タグ、テキストの中での区分を持つ)ウェブサイトの中のキーワードの出現、メタ・タグ、(検索エンジン・データに基づく)入ってくるリンク、キーワード・バランス、に基づいて決定できる。
人気度スコアは、サイトを測定するトラフィックからのデータ、トラフィック推定サイトからのデータ、ページランク・データ、検索エンジン結果および/またはランキング、ドメインのジェネリック性の程度、重要なアウトバウンド・リンク、ブランド所有者のウェブサイトへのアウトバウンド・リンク、投資家関連または他の適切なサイトもしくはページに対するアウトバウンド・リンク、に基づいて決定できる。
投資スコアは、既知の所有者アイデンティティ、(1つまたは複数の)ドメイン市場でのドメインの価値、検索エンジン最適化(SEO)において推定される投資、使用される(複雑で高価な、または単純で安価な)技術、ドメイン登録日、ドメイン満期日、ウェブサイト・タイプ(例えば、静的な、リダイレクトの、その他)、に基づいて決定できる。
損害スコアは、否定的な単語、競合者の名前またはリンク、スペル・ミス、オンライン・コマース、パーキング・サイト、現在の広告、不適切なビジネス、ブランド利用、ブランド悪用、MX(メール・サーバ)レコードの存在、競合者サイトへのリダイレクト、に基づいて決定できる。
上記のスコアを作成するためのデータソースは、例えば、類似性関数モジュール(SFM)からのデータ、検索エンジン・エージェント・モジュール(SEAM)からのデータ、ウェブ・クローラー・モジュール(WCM)からのデータ、関連するサイトのAPIまたは自動ボット使用からのデータ、ドメイン名に関する関連する登録へのWHOIS問い合わせからのデータ、関連する(US英語などの)辞書ファイルからのデータ、を含むことができる。
クローラーはそれぞれのTLDに対するドメイン名データベースを作成できる。ドメイン名リストは、少数のTLDに対してのみ利用できる。発見されたそれぞれのドメイン名に対して、システムはすべての異なるTLDを持つドメイン名が存在するか否かをチェックする。具体的なブランドに関連するアクティブなウェブサイトを持つ取得されているドメイン名に対して、いくつかのレベルが使用できる:ホームページを入手する、完全なウェブサイト・コンテンツを入手する、出ていくリンクを介してページを入手する、である。場合により、登録インターフェースは、すべてのドメイン登録との自動的なインターフェースに対する責任がある場合がある。
システムは、高いパフォーマンスと拡張性を提供するウェブ・サービスの集まりとして実装できる。サービスはSOAアーキテクチャ・ベースを使用して展開される。ウェブ・サービス・サブシステムの例は、タスク・マネージャ、検索エンジン・ゲート、課金サービス、ドメイン・アグリゲータ、ランク・コレクタ、WHOISとゾーン・ファイル・リトリーバー、を含む。これらのサブシステムまたはモジュールは、安全で完全に認証されるウェブ・サービス・コールを通して通信できる。プレゼンテーション層は、同じリソースにアクセスし同等の機能を実行する同じウェブ・サービスを通して他のサブシステムと通信できる、ウェブ・クライアント、スマートフォン・クライアント、およびタブレット・クライアントを含むことができる。
アーキテクチャは、種々のウェブサーバ上でサービスを展開する能力を提供することにより、パフォーマンスの改善ができる。サーバ構成要素自体も同様に、種々のサーバ上で展開できる。SOAアーキテクチャは、クライアントのデータ採用を容易にすることができ、また高い拡張性を提供する。例えば、多数のウェブサーバは、ユーザ数の増加を支援するために追加できる。スティッキー・セッションはそれぞれのウェブ・インスタンス上で使用できる。
データベースは分割されるアーキテクチャで設計される。それぞれのパーティションは、アルファベット規則を使用して異なるROAセットとユーザを扱うことになる。アーキテクチャは、同じサーバ上に何度も同じサービスを展開する能力を提供することにより、パフォーマンスの改善ができる。
データ回復能力:システムは、データ回復目的のために、等価なデータ・センタを持つことができる。負荷バランサー・ルータは、万一、最初のデータ・センタが応答を停止したならば、2次的なデータ・センタへユーザを方向付けできる。両方のデータ・センタの保管場所間で複製が継続されなければならない。
本発明のいくつかの例証的な実施形態に従って、システム1000の概略ブロック図である図10を参照する。システム1000は、複数のクライアント装置、例えば、コンピュータ1001、タブレット1002、およびスマートフォン1003を含むことができ(他の適切な電子装置が利用でき)、無線および/または有線通信リンク上で(例えば、インターネット1005を通して、HTTPもしくはHTTPS接続を通して)1つまたは複数のウェブサーバ1011〜1012(または一群のウェブサーバ、もしくはファーム)と通信でき、場合によっては、特定のウェブサーバへ通信をルーティングする負荷バランサーを利用できる。ウェブサーバ1011〜1012は、1つまたは複数のプラットフォーム・サービス1030、例えば、ビジネス・ロジック・モジュール1040、アプリケーション・サービス1050、データ・サービス1060と接続するためのAPI1020を使用できる。場合により、オブジェクトリレーショナル・マッピング(ORM)および/またはダイレクトアクセス層(DAL)フレームワーク1070を、アプリケーション・データベース1071および/またはデータ・ウェアハウス1072と接続するために使用できる。
ビジネス・ロジック・モジュール1040は、例えば、タスク・マネージャ、アルゴリズム・チューナ、ユーザ管理と役割モジュール、自己収益化モジュール、通知とメッセージング・モジュール、管理モジュール、ポートフォリオ管理モジュール、を含むことができる。
アプリケーション・サービス1050は、例えば、ドメイン・アグリゲータ・サービス、アルゴリズム・サービス、ROAサービス、HTML分類器、課金サービス、を含むことができる。
データ・サービス1060は、例えば、ランク・コレクタ・サービス、ウェブ・クローラー、WHOISサービス、検索エンジン・ゲート・サービス、ゾーン・ファイル・リトリーバー・サービス、を含むことができる。
1つの例証的な実装では、システムは次の層を含むことができる。(1)プレゼンテーション:この層からすべての入力とデータ操作が実行される。この層は、ファイル共有ビジネス・ロジックが主に提供する同じAPIをすべて使用する、ウェブ、モバイルおよびタブレット・クライアントから構成される。(2)ビジネス・ロジック:ビジネス・サービスをクライアント・アプリケーションに提供する。プレゼンテーション層は、この層からそのサービスのすべてを吸収する。(3)アプリケーション・サービス:システムのバックエンドを提供するサービス・セット。これらのサービスはROAサービスが主として吸収する。(4)データ・サービス:関連するデータを、主として第三者とインターネットから、システムへと収集するサービス・セット。(5)DAL:データベースと相互に作用するデータORMサーバ。データ操作(挿入、削除、更新、閲覧)のほとんどは、この層の中で行うべきである。いくつかの場合では、この層はまた、データベースからの手続きを起動する。(6)記憶:プラットフォームのデータベースを表す。例えば、プロダクション環境をサービスするために、およびビジネス・インテリジェンス(BI)目的のために、多数のデータベースが存在できる。報告は、報告サービス・モジュールを使用してプロダクション・データベース・サーバ上に保持できる。
本発明のいくつかの実施形態は、ブランド所有者の許可された関係者が操作するウェブサイトを発見し、マークし、解析するための、方法、システムおよび/またはモジュールを含むことができる。多くの組織は、組織の製品および/またはサービスを一般大衆もしくは他の業者へ販売または提供することが許可された、非常に多数の(時々、パートナー、ビジネス・パートナー、再販業者、卸業者などと定義される)関係者を持つ。その点では、そのような関係者のエンティティは、ブランドのある使用−例えば、自分のウェブサイトのコンテンツの中でのブラントの使用、ロゴの使用、時として、ドメイン名の中でのブランドの使用さえに対しても、資格を与えられる場合がある。それぞれの組織は関係者による自らのブランドと商標の使用に関するそれぞれの政策を持つ。
組織がすべての関係者のドメイン名リストを持ち、それをシステムに予め提供する場合を除いて、ブランド監視と保護システムがその解析を実行する場合には、システムは、最初にこれらの(関係者のエンティティの)ウェブサイトをブランドに対するリスクの可能性があると見なすことができる。関係者の数が大きいと、彼らのドメイン名についての情報を組織が容易に探索できず、また彼らが使用するドメイン名が何回も変更される場合があり、そうなると関係者による使用を組織が監視するということになる問題がおきる場合がある。さらに、関係者は、終了した後もそのブランドの無許可の使用を実行し続けるかも知れず、そうなると組織にとってはさらにより大きな問題となりうる。
出願人が特定したこの問題を解決するために、次の解決策を、本発明のシステムにより提供できる。組織は、システムを利用して、「検定証」を含む、それぞれの関係者に対する検証パッケージを作成および/または提供できる。検定証は、システムが提供する要件に基づいて、関係者のウェブサイトのホームページ(もしくは異なるページ)の中に、またはウェブサーバ上に組み込まなければならない、コード化されたコードの一片とすることができる。それぞれのコード化された検定証は、それぞれの関係者に対して作成され、それぞれの1つは、その関係者に対して、および/または関係者が操作している特別なウェブサイトに対して、一意のコード(例えば、関係者ごと、および/または、関係者が操作するウェブサイトごと、および/または、関連者が使用するドメインごとに、一意の検定証)を持つ。関係者が2つ以上のウェブサイトを持つ場合には、(1つまたは複数の)追加の一意の検定証が、その関係者のそのような(1つまたは複数の)追加のウェブサイトに対して作成できる。
システムが、リスクが疑われるウェブサイトを発見した場合には、システムはそのウェブサイトのコードの中にある検定証を調べる。一意のコードが発見される場合には、そのウェブサイトは関係のあるウェブサイトとしてマークされる。ユーザは、次いで、関係者モジュールを通して、そのウェブサイトを監視できることになる。評価モジュールと類似な方法で、すべての関係者のウェブサイトはシステムによって解析でき、これにより、ユーザは、ブランドへのそれぞれの関係者のウェブサイトの関連する貢献に対する解析を入手できる。
ユーザ(ブランド所有者)は、関係者に対して制限を定義できる。例えば、ユーザは、関係者が操作するドメイン名の中にあるブランド名を関連者が使用できないことを定義できる。関係者のウェブサイトが制限に違反していることを発見した場合には、それは、関係者モジュールの中にある「違反している関係者のウェブサイト」セクションのもとでマークされることになる。モジュールは、システムの違反関係者への警告と「停止」通知の送信専用停止ツールに類似する警告通知セクションを含む。
システムが2つ以上のウェブサイトの中に同じコードを発見する場合には、そのコードがコピーされたことを意味する。システムは、その同じコードを持つウェブサイトを「疑わしい違反ウェブサイト」としてマークする。ユーザは、その問題点をチェックし解決するために、関連する関係者への自動通知を定義できる。関係者がそのウェブサイトのうちの1つが関係者の組織に属していないとの報告を返す場合には、ユーザはそのウェブサイトを危険としてマークし、(1つまたは複数の)許可されたウェブサイトの中で使用するために、その関係者に新しいコードを自動的に送信する。関係者が関係者の組織が所有する第2のウェブサイトに対する追加コードの求める報告を返す場合には、ユーザは追加のウェブサイトのその関係者に対する追加コードを自動的に送信するように要求できる。
関係者モジュールはまた、初期実装セクションを含むことができ、ユーザはそれに対して(電子メールアドレスを含む)関係者のリストをアップロードまたは入力できる。ユーザは、「検定証要件通知」を自動的に作成し、電子メールまたは通常の郵便で多数の関係者に送信できる。一意の検定証は、それぞれの関係者に対してシステムが自動的に作成する。そして、その通知に添付できる。ユーザは通知のテキストを編集できる。
いくつかの実施形態では、場合により、それぞれの一意の検定証は、満期日(例えば、検定証発行から365日または180日)を持つことができ(または、関連づけることができ)、それは、ブランド所有者が予め設定でき、その一意の検定証に埋め込むおよび/またはその内部に符号化できる。そのような検定証を発見して解析する関係者モジュールは、それぞれの検定証の満期日を考慮できる。満期になった検定証は、その検定証があたかも存在しないように見なすことができる、または、異なって扱うことができる(例えば、ブランド所有者に満期になった検定証リストを示すことによって、ブランド所有者がさらなるステップをとることができる)。いくつかの実施形態では、システムは、例えば、最近(例えば、おそらく更新するのを忘れたために、1週間前に)満期になった検定証、または、もっと過去に(例えば、おそらく、ブランド所有者のアクティブなまたは許可された関係者ではもはやないエンティティによって、2年前に)満期となった検定証をそれぞれ異なって扱うことができる。
本発明は、ハードウェア構成要素および/またはソフトウェア・モジュールの適切な組合せによって、1つまたは多数のサーバを使用して、コンピュータもしくはコンピュータ化された装置、ワークステーションなどによって、実装できる。
本発明は、例えば、プロセッサ、CPU、メモリ・ユニット、記憶ユニット、データベース、入力ユニット(キーボード、マウス、キーパッド、タッチスクリーン、タッチパッド)、出力ユニット(スクリーン、タッチスクリーン)、有線および/または無線送受信機もしくはモデムもしくはネットワーク・インターフェース・カード、電源、オペレーティング・システム、ドライバー、1つまたは複数のアプリケーション、などを備えることができるコンピュータ化されるシステムとして実装できる。
いくつかの実施形態は、ハードウェア構成要素を使用することによって、または、非「純粋なソフトウェア」実装を使用することによって、または、「純粋なソフトウェア」ではなく「それ自体がソフトウェア」ではない実装によって、実装できる。いくつかの実施形態は、本明細書の中に記述される操作を達成するまたは実装するためのハードウェア構成要素(例えば、コンピュータ、サーバ、記憶装置、メモリ装置、プロセッサ、など)を含むことができる。いくつかの実施形態は、それらによって、例えば、ブランド所有者が、模造品または偽造品の販売もしくは配布を停止または削減することができ、ブランドが悪用されるのを防ぐことができる可能性があるので、実世界に影響を与えることができ、および/または、実世界への影響を持つことができる。いくつかの実施形態は、技術的な問題へ技術的な解決策を提供できる、および/または、オンラインおよび/またはオフラインで、ブランド名の悪用を効果的におよび/または自動的に検出、停止、および/または、削減する方法などの科学に関する技術の解決策を、科学に関する技術の問題へ提供できる。
上記に記述した特徴のいくつかは、自由に選択でき、必ずしも本発明のすべての実施形態に含まれない場合がある。特徴は、所望の結果を達成するために、組み合わせ、または、修正することができる。
例えば、「処理する」、「コンピューティングする」、「計算する」、「決定する」、「確立する」、「解析する」、「チェックする」、などの用語を本明細書の中で使用されている議論は、(コンピュータの1つまたは複数の)操作および/または(1つまたは複数の)プロセス、コンピューティング・プラットフォーム、コンピューティング・システム、または、コンピュータのレジスタおよび/またはメモリ内の物理的な(例えば電子的な)量として提示されるデータを、レジスタおよび/またはメモリ内、または操作および/またはプロセスを実行する命令を格納できる他の情報格納媒体内へ入れるべく、物理的な量として類似して提示される他のデータへと操作および/または転換するその他の電子コンピューティング装置に言及することができる。
本発明のいくつかの実施形態は、完全なハードウェア実施形態、完全なソフトウェア実施形態、または、ハードウェア要素とソフトウェア要素の両方を含む実施形態、の形式をとることができる。本発明のいくつかの実施形態は、ソフトウェア、ファームウェア、常駐ソフトウェア、マイクロコード、ユーザがダウンロードおよび/またはインストールできるアプリケーション、ブラウザの中で動作できるアプリケーション、クライアント側のアプリケーション、サーバ側のアプリケーション、クライアントサーバ・アプリケーション、などの中に実装できる。本発明のいくつかの実施形態は、コンピュータもしくは任意の命令実行システムによって、または、結合して使用するためのプログラム・コードを提供するコンピュータが利用できるもしくはコンピュータが読むことができる媒体からアクセスできるコンピュータ・プログラム製品の形式をとることができる。例えば、コンピュータが利用できるまたはコンピュータが読むことができる媒体は、命令実行装置にもしくは装置によって、または、結合して使用するためのプログラムを、包含でき、格納でき、通信でき、伝搬でき、または、運ぶことのできる任意の装置にできる、または、含むことができる。本発明のいくつかの実施形態は、例えば、マシンで実行される場合には、本明細書の中で記述される方法および/または操作をマシン(例えば、コンピュータまたは電子装置)に実行させる1つの命令または1セットの命令を格納できるマシンが読むことができる媒体または物品を使用して実装できる。
本発明のいくつかの実施形態は、例えば、プロセッサ、中央処理装置(CPU)、ディジタル信号プロセッサ(DSP)、コントローラ、集積回路(IC)、メモリ・ユニット、記憶ユニット、入力ユニット、出力ユニット、有線および/または無線の通信ユニット、オペレーティング・システム、他の適切なハードウェア構成要素および/またはソフトウェア・モジュールを含むことができる、または、利用できる。
いくつかの実施形態は、スマートフォン、タブレット、または、ポータブル・コンピューティング装置に対するアプリケーションもしくは「アプリ」としてまたは利用して実装でき、それは、アプリケーションのための「アプリ・ストア」またはオンライン市場から、そのような電子装置上にダウンロードおよび/またはインストールできる。
いくつかの実装では、「ウェブサイト」と「ドメイン」という用語は交換可能であり、そのため、例えば、ドメインに関して本明細書の中で記述される操作は、ウェブサイトに適用でき、および/または、その逆にも適用できる。そのため、ウェブサイトに関して本明細書の中で記述される操作は、ドメインに適用できる。いくつかの実装では、「ウェブサイト」という用語は、ウェブページを備えることができ、場合により、ソーシャル・メディア・ウェブサイトまたはソーシャル・ネットワークの中のプロファイルまたはエンティティ(例えば、人、会社、法人)のページを備えることができる。
本発明の1つまたは複数の実施形態を参照して本明細書の中で記述される、機能、操作、構成要素、および/または特徴は、本発明の1つまたは複数の他の実施形態を参照して本明細書の中で記述される1つまたは複数の他の機能、操作、構成要素、および/または特徴と組み合わせることができる、または組み合わせて利用できる。
本発明のある特徴は本明細書の中で説明され記述されてきたが、多くの修正、代替、変更、および、同等のものは、当業者が思い当たることができる。したがって、特許請求の範囲は、こうした修正、代替、変更、および、同等のものをすべてカバーするように意図されている。
関連出願の相互参照
本出願は、2013年4月11日に出願した米国仮特許出願第61/810,742号の優先権と利益を主張するものであり、その全体は参照により本明細書に援用される。

Claims (1)

  1. ブランド所有者のブランド名を保護するコンピュータ化された方法であって、
    (a)前記ブランド名を悪用している可能性のあるウェブサイトについてのデータを特定して収集するために、グローバル通信ネットワークをクローリングするステップと、
    (b)前記ブランド名を悪用している可能性のある各ウェブサイトについて、(i)前記ウェブサイトのコンテンツ、および(ii)前記ウェブサイトの所有者についてのデータ、のうちの少なくとも1つを解析することによって、前記ウェブサイトが前記ブランド名を悪用しているか否かを解析するステップと、
    (c)前記ブランド名を悪用している可能性のある各ウェブサイトについて、前記ウェブサイトの開発に投資された投資の推定されるレベルを示す投資スコアを生成するステップと、
    を備え、
    前記投資スコアを生成するステップが、
    (i)前記ウェブサイトによって使用される1つまたは複数のプログラミング技術の精巧さのレベルと、
    (ii)前記ウェブサイトによって使用される1つまたは複数のプログラミング技術が最新のものか時代遅れのものか、
    (iii)前記ウェブサイトの中に包含されるコンテンツ量、
    (iv)前記ウェブサイトの中に包含されるウェブページ数、
    (v)前記ウェブサイトがワールド・ワイド・ウェブ・コンソーシアム(W3C)要件に準拠しているか否か、
    (vi)前記ウェブサイトが検索エンジン最適化(SEO)標準に準拠しているか否か、
    のうちの少なくとも1つを考慮する解析に基づく、コンピュータ化された方法。
JP2016507096A 2013-04-11 2014-04-09 コンピュータ化された方法 Active JP6491638B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361810742P 2013-04-11 2013-04-11
US61/810,742 2013-04-11
PCT/IB2014/060577 WO2014167516A1 (en) 2013-04-11 2014-04-09 Device, system, and method of protecting brand names and domain names

Publications (2)

Publication Number Publication Date
JP2016524202A JP2016524202A (ja) 2016-08-12
JP6491638B2 true JP6491638B2 (ja) 2019-03-27

Family

ID=51689015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016507096A Active JP6491638B2 (ja) 2013-04-11 2014-04-09 コンピュータ化された方法

Country Status (7)

Country Link
US (1) US20160055490A1 (ja)
EP (1) EP2984577A4 (ja)
JP (1) JP6491638B2 (ja)
CN (1) CN105324786A (ja)
HK (1) HK1214873A1 (ja)
IL (1) IL241987B (ja)
WO (1) WO2014167516A1 (ja)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9443273B2 (en) * 2012-11-19 2016-09-13 Facebook, Inc. Authenticating a persona in a social networking system
US20150058167A1 (en) * 2013-08-22 2015-02-26 Go Daddy Operating Company, LLC Method and system for domain name searching
US9380019B2 (en) * 2013-08-26 2016-06-28 Verisign, Inc. Command performance monitoring
US20150212710A1 (en) * 2013-10-10 2015-07-30 Go Daddy Operating Company, LLC Card interface for managing domain search results
US20150154720A1 (en) * 2013-12-02 2015-06-04 Jonathan Matkowsky System and method for detecting and defending trademarks against serial cybersquatters
US9892415B2 (en) * 2014-04-03 2018-02-13 Marketly Llc Automatic merchant-identification systems and methods
US20150302053A1 (en) * 2014-04-21 2015-10-22 DomainSkate System and method for onlne brand protection and registry
US9361476B2 (en) 2014-05-16 2016-06-07 Safe Text Ltd. Messaging systems and methods
US20150379141A1 (en) * 2014-06-30 2015-12-31 Mainwire, LLC. Automated search engine optimization
US20160043993A1 (en) * 2014-08-06 2016-02-11 Go Daddy Operatating Company LLC Optimized domain names and websites based on incoming traffic
US9756058B1 (en) * 2014-09-29 2017-09-05 Amazon Technologies, Inc. Detecting network attacks based on network requests
US20160119282A1 (en) * 2014-10-23 2016-04-28 Go Daddy Operating Company, LLC Domain name registration verification
WO2016070034A1 (en) * 2014-10-31 2016-05-06 Linkedin Corporation Transfer learning for bilingual content classification
US9787634B1 (en) 2014-12-12 2017-10-10 Go Daddy Operating Company, LLC Suggesting domain names based on recognized user patterns
US9990432B1 (en) 2014-12-12 2018-06-05 Go Daddy Operating Company, LLC Generic folksonomy for concept-based domain name searches
US10467536B1 (en) * 2014-12-12 2019-11-05 Go Daddy Operating Company, LLC Domain name generation and ranking
SG11201705144RA (en) * 2014-12-31 2017-07-28 Level 3 Communications Llc Network address resolution
US9965766B2 (en) * 2015-01-06 2018-05-08 Adobe Systems Incorporated Method to expand seed keywords into a relevant social query
US11328307B2 (en) * 2015-02-24 2022-05-10 OpSec Online, Ltd. Brand abuse monitoring system with infringement detection engine and graphical user interface
US20160260112A1 (en) * 2015-03-03 2016-09-08 Go Daddy Operating Company, LLC System and method for market research within a social network
US9906912B2 (en) * 2015-06-04 2018-02-27 Telefonaktiebolaget Lm Ericcson (Publ) Controlling communication mode of a mobile terminal
CN106796571A (zh) * 2015-06-29 2017-05-31 现漂技术公司 用于优化和增强网站的可见性的***和方法
TW201702955A (zh) * 2015-07-15 2017-01-16 Chunghwa Telecom Co Ltd 相異網站間進行共同行銷推廣的系統及方法
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
US20170068934A1 (en) * 2015-09-04 2017-03-09 Blackberry Limited Method of automatic scheduling, related devices and communication system
CN106570009B (zh) * 2015-10-09 2020-07-28 阿里巴巴集团控股有限公司 导航类目更新方法及装置
US10135903B2 (en) * 2015-10-27 2018-11-20 Go Daddy Operating Company, LLC Game for guessing whether a name is registered or available for registration
US20220014561A1 (en) * 2015-10-28 2022-01-13 Qomplx, Inc. System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
US9674213B2 (en) * 2015-10-29 2017-06-06 Duo Security, Inc. Methods and systems for implementing a phishing assessment
GB2545748B8 (en) * 2015-12-24 2019-09-18 Num Tech Ltd Methods, apparatuses, and computer programs for data processing, and hierarchical domain name system zone files
US11552923B2 (en) * 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
CN108701308B (zh) * 2016-03-30 2022-03-25 科因普拉格株式会社 用于基于区块链发布公共证书的***、及使用该***的用于基于区块链发布公共证书的方法
US10681182B1 (en) * 2016-04-06 2020-06-09 Uipco, Llc Multi-device work flow management method and system for managing work flow data collection for users across a diverse set of devices and processes by unifying the work process to be data and device agnostic
US11416912B2 (en) * 2016-05-13 2022-08-16 Digital River, Inc. High volume transaction queueing with machine learning
US10805263B2 (en) * 2016-06-22 2020-10-13 UKCI Holdings Limited Domain name registry database
US11392579B2 (en) * 2016-06-22 2022-07-19 UKCI Holdings Limited Domain name registry database
US10554614B2 (en) * 2016-06-23 2020-02-04 Cisco Technology, Inc. Utilizing service tagging for encrypted flow classification
US11960604B2 (en) * 2016-07-10 2024-04-16 Bank Leumi Le-Israel B.M. Online assets continuous monitoring and protection
US10193923B2 (en) * 2016-07-20 2019-01-29 Duo Security, Inc. Methods for preventing cyber intrusions and phishing activity
KR102604450B1 (ko) * 2016-08-03 2023-11-22 삼성전자주식회사 키워드를 기초로 접속 기록을 저장하는 방법 및 장치
US10498761B2 (en) * 2016-08-23 2019-12-03 Duo Security, Inc. Method for identifying phishing websites and hindering associated activity
US20180077227A1 (en) * 2016-08-24 2018-03-15 Oleg Yeshaya RYABOY High Volume Traffic Handling for Ordering High Demand Products
BE1023516B1 (nl) * 2016-08-25 2017-04-13 Register Nv Werkwijze en apparaat voor een geautomatiseerd beheer van domeinnaamregistraties
US11522901B2 (en) * 2016-09-23 2022-12-06 OPSWAT, Inc. Computer security vulnerability assessment
US10229193B2 (en) * 2016-10-03 2019-03-12 Sap Se Collecting event related tweets
GB2555801A (en) * 2016-11-09 2018-05-16 F Secure Corp Identifying fraudulent and malicious websites, domain and subdomain names
TWI621952B (zh) * 2016-12-02 2018-04-21 財團法人資訊工業策進會 比較表格自動產生方法、裝置及其電腦程式產品
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
CA3048034A1 (en) 2016-12-30 2018-07-05 Camelot Uk Bidco Limited Systems and methods for harvesting data associated with fraudulent content in a networked environment
US10872088B2 (en) * 2017-01-30 2020-12-22 Apple Inc. Domain based influence scoring
US10686750B2 (en) * 2017-03-07 2020-06-16 Verisign, Inc. Alternate character set domain name suggestion and registration using translation and transliteration
AU2018298030A1 (en) * 2017-07-06 2020-02-06 Pixm Phishing detection method and system
US10764245B2 (en) 2017-08-24 2020-09-01 Verisign Domain name determination
WO2019051133A1 (en) * 2017-09-06 2019-03-14 Siteimprove A/S INTERNET SITE RATING SYSTEM
US11004164B2 (en) * 2017-10-27 2021-05-11 Facebook, Inc. Searching for trademark violations in content items distributed by an online system
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
US11153330B1 (en) * 2017-11-22 2021-10-19 Cisco Technology, Inc. Detection of DNS (domain name system) tunneling and exfiltration through DNS query analysis
EP3718019A4 (en) * 2017-11-28 2021-08-25 Brandshield Ltd. SYSTEM, DEVICE AND PROCEDURE FOR PROTECTED ELECTRONIC TRADING AND ELECTRONIC FINANCIAL TRANSACTIONS
WO2019139595A1 (en) * 2018-01-11 2019-07-18 Visa International Service Association Offline authorization of interactions and controlled tasks
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
US11080483B1 (en) * 2018-02-28 2021-08-03 Verisign, Inc. Deep machine learning generation of domain names leveraging token metadata
US20190319905A1 (en) * 2018-04-13 2019-10-17 Inky Technology Corporation Mail protection system
US10785188B2 (en) 2018-05-22 2020-09-22 Proofpoint, Inc. Domain name processing systems and methods
CN110020263B (zh) * 2018-08-30 2021-10-22 京东方科技集团股份有限公司 封闭***的监控方法及装置、监控设备
US10673894B2 (en) * 2018-09-26 2020-06-02 KnowBe4, Inc. System and methods for spoofed domain identification and user training
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
CN109766550B (zh) * 2019-01-07 2023-05-23 有米科技股份有限公司 一种文本品牌识别方法、识别装置和存储介质
US10887278B2 (en) 2019-01-10 2021-01-05 Proofpoint, Inc. Systems and methods for discovery of brand-registered domain names
JP7269747B2 (ja) * 2019-02-05 2023-05-09 株式会社日立製作所 検出装置、検出方法、および検出プログラム
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
US11170132B2 (en) 2019-05-30 2021-11-09 Google Llc Data integrity
US10938779B2 (en) 2019-06-13 2021-03-02 International Business Machines Corporation Guided word association based domain name detection
CN112307298B (zh) * 2019-07-23 2023-11-07 上海应帆数字科技有限公司 个人品牌标签的生成方法及其装置
US20210027306A1 (en) * 2019-07-23 2021-01-28 Cisco Technology, Inc. System to automatically find, classify, and take actions against counterfeit products and/or fake assets online
CN110442611B (zh) * 2019-08-12 2024-04-26 深圳互联先锋科技有限公司 一种公司品牌域名自动化查询方法及***
US11671456B2 (en) * 2019-08-30 2023-06-06 Proofpoint, Inc. Natural language processing systems and methods for automatic reduction of false positives in domain discovery
CN110992214B (zh) * 2019-11-29 2022-08-16 成都中科大旗软件股份有限公司 一种基于旅游名县和示范区的服务管理***和方法
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
US10715484B1 (en) * 2019-12-11 2020-07-14 CallFire, Inc. Domain management and synchronization system
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
IL271648A (en) * 2019-12-22 2021-06-30 Intsights Cyber Intelligence Ltd Automatic protection of a brand in the social network
CN113162890B (zh) * 2020-01-23 2023-04-18 北京华顺信安科技有限公司 自动攻击取证***、方法、计算机可读介质及设备
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11882110B2 (en) 2020-04-29 2024-01-23 Hewlett Packard Enterprise Development Lp Renewal of security certificates of supplicants
KR102208399B1 (ko) * 2020-07-07 2021-01-27 박재용 개인 ip 보호 시스템 및 그 방법
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
CN112118328B (zh) * 2020-08-17 2023-06-16 深圳网基科技有限公司 品牌域名注册信息的查询及分析方法和***
US11522869B2 (en) * 2020-08-19 2022-12-06 Lenovo (Singapore) Pte. Ltd. User approval of application communication based on location or domain name for device
US20220067755A1 (en) * 2020-09-03 2022-03-03 Mass Minority Inc. Methods and systems for monitoring brand performance based on consumer behavior metric data and expenditure data related to a competitive brand set over time
US11973799B2 (en) 2020-09-04 2024-04-30 Proofpoint, Inc. Domain name processing systems and methods
US11507962B2 (en) * 2020-09-22 2022-11-22 Ebay Inc. Counterfeit item detection system
CN112270627A (zh) * 2020-11-13 2021-01-26 江苏省专利信息服务中心(江苏省知识产权维权援助中心) 一种企业知识产权分析***
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11893091B2 (en) 2021-04-26 2024-02-06 Bank Of America Corporation Distributed systems for intelligent resource protection and validation
CN112990792B (zh) * 2021-05-11 2021-08-31 北京智源人工智能研究院 一种侵权风险自动化检测方法、装置和电子设备
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
US11928175B1 (en) * 2021-07-07 2024-03-12 Linze Kay Lucas Process for quantifying user intent for prioritizing which keywords to use to rank a web page for search engine queries
CN113515559A (zh) * 2021-07-14 2021-10-19 浪潮卓数大数据产业发展有限公司 一种电商平台销售商品品牌形成品牌池的方法
US11836439B2 (en) 2021-11-10 2023-12-05 Siteimprove A/S Website plugin and framework for content management services
US11397789B1 (en) * 2021-11-10 2022-07-26 Siteimprove A/S Normalizing uniform resource locators
US11461430B1 (en) 2021-11-10 2022-10-04 Siteimprove A/S Systems and methods for diagnosing quality issues in websites
US11461429B1 (en) 2021-11-10 2022-10-04 Siteimprove A/S Systems and methods for website segmentation and quality analysis
US11468058B1 (en) 2021-11-12 2022-10-11 Siteimprove A/S Schema aggregating and querying system
US20230153367A1 (en) * 2021-11-12 2023-05-18 Siteimprove A/S Website quality assessment system providing search engine ranking notifications
EP4180951A1 (en) 2021-11-12 2023-05-17 Siteimprove A/S Generating lossless static object models of dynamic webpages
CN114070653B (zh) * 2022-01-14 2022-06-24 浙江大学 混合钓鱼网站检测方法及装置、电子设备、存储介质
CN114595253A (zh) * 2022-02-22 2022-06-07 深圳海域信息技术有限公司 品牌监测方法、装置、电子设备及介质
US11960561B2 (en) 2022-07-28 2024-04-16 Siteimprove A/S Client-side generation of lossless object model representations of dynamic webpages
WO2024058834A1 (en) * 2022-09-16 2024-03-21 Regulatory Education Events, LLC dba Supplement Advisory Group Systems and methods for compliance, keyword finder, and training tool
US11792357B1 (en) 2022-11-22 2023-10-17 VR-EDU, Inc. Anti-cheating methods in an extended reality environment
CN117455632B (zh) * 2023-12-25 2024-03-15 厦门蝉羽网络科技有限公司 一种基于大数据的电商选品分析管理平台

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401118B1 (en) * 1998-06-30 2002-06-04 Online Monitoring Services Method and computer program product for an online monitoring search engine
US7167904B1 (en) * 1999-03-19 2007-01-23 Network Solutions, Llc Unified web-based interface-to multiple registrar systems
WO2001008382A1 (en) * 1999-07-22 2001-02-01 Emarkmonitor Inc. Process for searching and monitoring for internet trademark usage
US20020099693A1 (en) * 2000-12-01 2002-07-25 Tev Kofsky Method and apparatus for performing automated trademark and domain name correlation
US20020174132A1 (en) * 2001-05-04 2002-11-21 Allresearch, Inc. Method and system for detecting unauthorized trademark use on the internet
US20030046389A1 (en) * 2001-09-04 2003-03-06 Thieme Laura M. Method for monitoring a web site's keyword visibility in search engines and directories and resulting traffic from such keyword visibility
US7565402B2 (en) * 2002-01-05 2009-07-21 Eric Schneider Sitemap access method, product, and apparatus
US20050097107A1 (en) * 2003-10-29 2005-05-05 Burt Terence M. Seamless Affiliated Link System
US7548968B1 (en) * 2003-12-10 2009-06-16 Markmonitor Inc. Policing internet domains
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US7457823B2 (en) * 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US20110166935A1 (en) * 2005-09-19 2011-07-07 Paxfire, Inc. Analysis and monetization of lookup terms
WO2007047871A2 (en) * 2005-10-17 2007-04-26 Markmonitor Inc. Client side brand protection
US20090119143A1 (en) * 2005-10-17 2009-05-07 Markmonitor Inc. Brand notification systems and methods
US20090171678A1 (en) * 2007-12-26 2009-07-02 Michael Zimmerman Protecting domain names from undesired transfer
US8190594B2 (en) * 2008-06-09 2012-05-29 Brightedge Technologies, Inc. Collecting and scoring online references
US8285830B1 (en) * 2009-01-06 2012-10-09 Citizenhawk, Inc. System and method for combating cybersquatting
US8458604B2 (en) * 2009-07-06 2013-06-04 Fairwinds Partners Llc Methods and apparatus for determining website validity
JP5806449B2 (ja) * 2010-04-20 2015-11-10 有限会社アイ・アール・ディー 商標情報処理装置、商標情報処理方法、およびプログラム
JP5588845B2 (ja) * 2010-11-29 2014-09-10 有限会社アイ・アール・ディー 不正ドメイン検知装置、不正ドメイン検知方法、およびプログラム
WO2012118997A2 (en) * 2011-03-03 2012-09-07 Brightedge Technologies, Inc. Optimization of social media engagement
US9026530B2 (en) * 2011-08-15 2015-05-05 Brightedge Technologies, Inc. Synthesizing search engine optimization data for directories, domains, and subdomains
CN102984297B (zh) * 2012-12-10 2016-08-03 中国科学院计算机网络信息中心 基于域名组实现的idn注册方法其***

Also Published As

Publication number Publication date
IL241987B (en) 2020-01-30
HK1214873A1 (zh) 2016-08-05
CN105324786A (zh) 2016-02-10
JP2016524202A (ja) 2016-08-12
EP2984577A1 (en) 2016-02-17
WO2014167516A1 (en) 2014-10-16
EP2984577A4 (en) 2016-08-24
US20160055490A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
JP6491638B2 (ja) コンピュータ化された方法
US20210248624A1 (en) System, Device, and Method of Protecting Brand Names
Holt Examining the forces shaping cybercrime markets online
US8321791B2 (en) Indicating website reputations during website manipulation of user information
US9384345B2 (en) Providing alternative web content based on website reputation assessment
US7822620B2 (en) Determining website reputations using automatic testing
US7765481B2 (en) Indicating website reputations during an electronic commerce transaction
US8826154B2 (en) System, method, and computer program product for presenting an indicia of risk associated with search results within a graphical user interface
US8566726B2 (en) Indicating website reputations based on website handling of personal information
US20140331119A1 (en) Indicating website reputations during user interactions
US20060253584A1 (en) Reputation of an entity associated with a content item
US20060253582A1 (en) Indicating website reputations within search results
US20080071901A1 (en) Online business community
US20080065405A1 (en) Sub-communities within an online business community
US20080065406A1 (en) Designating membership in an online business community
EP3718019A1 (en) System, device, and method of protected electronic commerce and electronic financial transactions
TWI524719B (zh) 辨識與連結具匹配機密資訊使用者之系統及方法
US11449875B1 (en) Organizational and personal identity verification and validation
Lehr et al. Changing Markets for Domain Names: Technical, Economic, and Policy Challenges
Arunasalam et al. The Dark Side of E-Commerce: Dropshipping Abuse as a Business Model

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160930

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190301

R150 Certificate of patent or registration of utility model

Ref document number: 6491638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250