JP2010522383A - デジタルコンテンツを確認するためのシステムおよび方法 - Google Patents

デジタルコンテンツを確認するためのシステムおよび方法 Download PDF

Info

Publication number
JP2010522383A
JP2010522383A JP2009554769A JP2009554769A JP2010522383A JP 2010522383 A JP2010522383 A JP 2010522383A JP 2009554769 A JP2009554769 A JP 2009554769A JP 2009554769 A JP2009554769 A JP 2009554769A JP 2010522383 A JP2010522383 A JP 2010522383A
Authority
JP
Japan
Prior art keywords
misuse
verified
intellectual property
property rights
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009554769A
Other languages
English (en)
Inventor
マーク エム. イシカワ,
レランド ウー,
Original Assignee
ベイティーエスピー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベイティーエスピー, インコーポレイテッド filed Critical ベイティーエスピー, インコーポレイテッド
Publication of JP2010522383A publication Critical patent/JP2010522383A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

デジタルコンテンツを確認するためのシステム、およびそのシステムを作り、用いる方法が提供される。システムおよび方法は、ファイルを検索する方法を決定することを包含している。システムおよび方法は、ファイルを検索すること、および選択的にファイルを取得することを包含している。さらに、システムおよび方法は、ファイルを検証することを包含し、次いでファイルをカテゴリー分けすることを包含している。検証されたファイルは、それとして知られ得、そのことによって、ファイルが再検証されることを防ぐ。ファイルは、ファイルに関する情報とともに、記憶され得る。ファイルおよびその情報は、データ報告システムまたはインターフェースに送信され得る。本発明の有利な面は、半自律的に実行する能力である。

Description

(背景)
インターネットの出現によって、人々は、多くの異なるタイプの情報を、互いに、以前よりも容易に共有することが可能になっている。不幸にも、一部の人々は、インターネットを、彼らによって所有されていない情報またはデータを共有するためのツールとして用いている。インターネットを介する、著作権侵害を含む知的財産権不正使用(misappropriation)は、世界中で知的財産権の全般的な保護における主要な障害となっている。知的財産権保有者の権利を効果的に保護するために、知的財産権保有者は、インターネットまたはワールドワイドウェブ(「WWW」)を介して生じる彼らの知的財産の侵害を、効率的かつ正確に検出できるべきである。
侵害を検出するための一つの人気のある一般的な方法が、図1に図示されている。従来技術は、(100におけるように)侵害している可能性のあるデータを集めることと、ファイル名、ファイルの大きさの範囲、メタデータ、および/または(101におけるように)ファイルフォーマットを著作権のある素材(material)の実際のタイトル、大きさ、またはファイルフォーマットと照合することに基づいてそれを検出することと、(102におけるような)この照合に基づいて権利の侵害としてデータを受け入れるかまたは拒否することの、単純なステップを提供する。このことは、(Digital Millennium Copyright Actによって定義されたような)先の「誠実な信念(good faith belief)」ファイル検証閾値に従った。
この方法に基づいて、誤って名付けられた可能性のあるファイルが知的財産権不正使用として報告された。さらに、著作権を侵害している一部のファイルが、検出されないまますり抜け得た。このより低い閾値は、著作権違反主張の妥当性を低下させ、訴訟の主張を弱め得る。さらには、著作権に対する権利を所有する会社についての(潜在的な顧客も含む)公衆の認知は、会社が積極的に捜し、非侵害者に対してそれらの権利を保護すると、ネガティブな影響を受ける。
明らかであるように、ファイルが真に著作権を侵害しているか否かをより良く検証する方法に対する、長い間感じられてきた、満たされない欲求がある。検証されたファイルに基づく信頼の高まりとともに、インターネットサービスプロバイダー(「ISP」または「ISPs」)は、ユーザーに通知をより転送するようになり、リピート著作権侵害者に対して起こされる任意の後続訴訟は、より強力になる。報告の妥当性を高め、訴訟で積極的な成果を高める可能性のある、ファイル識別のより高いレベルの信頼性に対して必要がある。開示されるシステムおよび方法は、とりわけ、これらの必要に役立つように働く。
添付の図面は、本明細書の一部として含まれ、現時点で好適な実施形態を図示しており、上記の一般的な記載および下記の好適な実施形態の詳細な記載とともに、開示された実施形態の原理を説明し、教示することに役立つ。
図1は、従来技術を図示する最上位レベルのフローチャートである。 図2は、デジタルコンテンツを確認するための方法の例示的な実施形態を図示する、最上位レベルのフローチャートである。 図3は、図2の方法の代替の実施形態を図示する、最上位レベルのフローチャートであり、メディア配信システムを検索することは、クローラー(crawler)の最初のセットアップ、クローリング、およびクローラーからの結果の収集を含み、行動を取ることを決定することは、データ報告システムの使用を可能にすることを含む。 図4は、デジタルコンテンツを確認するための方法の、代替の実施形態を図示するフローチャートである。 図5は、図3のクローラーが有効にされ得る一つの態様を図示するスクリーンショットである。 図6は、図3のクローラーが結果として生じるクローラーデータ収集を表示し得る、一つの態様を図示するスクリーンショットである。 図7は、一実施形態に従った、本システムとともに使用するための例示的なコンピューターアーキテクチャーの図示である。
図は、縮尺どおりに描かれておらず、類似した構造または機能の要素は、概して図のすべてにわたって説明目的のために同様な参照数字によって表されることが、留意されるべきである。図は、本開示の好適な実施形態の説明を容易にすることのみを意図していることもまた、留意されるべきである。図は、開示された実施形態のすべての局面を図示してはおらず、開示の範囲を限定しない。
(詳細な記載)
デジタルコンテンツを確認するためのシステム、およびデジタルコンテンツを作成し、用いるための方法が提供される。
以下の記載において、説明目的のために、本明細書で開示される多様な発明的概念の完全な理解を提供するために、特定の専門用語が述べられる。しかしながら、これらの特定の詳細は、本明細書で開示される多様な発明的概念を実施するために必要とされないことが、当業者には明らかである。
以下の詳細な説明の一部分は、コンピューターメモリー内のデータビットに基づく動作のアルゴリズムおよび記号表現に関して提供される。これらのアルゴリズムの記述および表現は、データ処理分野における他の当業者に彼らの仕事の内容を最も効率的に伝えるために、データ処理分野における当業者によって用いられる手段である。アルゴリズムは、本明細書において、および一般的に、所望の結果につながる首尾一貫した一連のステップと考えられている。これらのステップは、物理量の物理的操作を要するものである。必須ではないが、通例では、これらの量は、記憶され、転送され、組み合わされ、比較され、および他の操作をされることが可能な、電気的信号または磁的信号の形態をとる。主に一般的な慣用という理由で、これらの信号をビット、値、要素、記号、キャラクター、項、数などと呼ぶことが、便利であることがわかっている。
しかしながら、これらの用語および類似の用語のすべては、適切な物理量に関連づけられるべきであり、これらの量に適用される単に便利なラベルに過ぎないことが、留意されるべきである。以下の議論から明らかなように、具体的に別なように述べられない限り、記載を通じて、「処理する」または「演算する」または「計算する」または「決定する」または「表示する」などのような用語を使用する議論は、コンピューターシステムのレジスターおよびメモリー内の物理(電子)量として表現されるデータを操作して、コンピューターシステムのメモリーまたはレジスターあるいは他のそのような情報記憶デバイス、送信デバイス、または表示デバイス内の物理量として同様に表現される他のデータに変換する、コンピューターシステムまたは類似の電子計算デバイスの動作または処理にかかわることが認識される。
開示された実施形態はまた、本明細書における動作を実行するための装置に関する。この装置は、必要とされる目的のために特別に構築され得るか、またはこの装置は、コンピューター内に記憶されたコンピュータープログラムによって選択的に作動されるか、または再構成される汎用コンピューターを備え得る。そのようなコンピュータープログラムは、例えばフロッピー(登録商標)ディスク、光ディスク、CD−ROM、および磁気光学ディスク、リードオンリーメモリー(「ROM」)、ランダムアクセスメモリー(「RAM」)、EPROM、EEPROM、磁気カードもしくは光カードを含む任意のタイプのディスク、または電子的命令を記憶するのに適し、それぞれがコンピューターシステムバスに結合された任意のタイプの媒体のような、コンピューター可読な記憶媒体に記憶され得るが、これらに限定されない。
本明細書に提供されるアルゴリズムおよびディスプレイは、本質的にいかなる特定のコンピューターまたは他の装置にも関係していない。多様な汎用システムが本明細書における教示に従って用いられ得るか、または必要とされる方法のステップを実行するためにより特別な装置を構築することが便利であるとわかる場合がある。多様なこれらのシステムのために必要とされる構造は、以下の記載からわかる。加えて、開示された実施形態は、特定のプログラミング言語に関しては一切記載されていない。開示された実施形態の教示を実施するために、多様なプログラミング言語が用いられ得ることが認識される。
図2は、デジタルコンテンツを確認するための方法の例示的な実施形態を図示する、最上位レベルのフローチャートである。本実施形態において、方法は、まず、知的財産の不正使用に対するメディア配信システムを検索することを伴う3000。次に、方法の実施形態は、知的財産権の不正使用に対する検索3000の結果を取得して検証し得る3001。このことの後には、知的財産権の不正使用に対して行動を取るか否かの決定が続き得る3002。
図3は、図2の方法の代替の実施形態を図示する最上位レベルのフローチャートであり、メディア配信システムを検索することは、クローラーの初期セットアップ、クローリング、およびクローラーからの結果を収集することを含み、行動を取ることを決定することは、データ報告システムの使用を可能にすることを伴う。最初は、どんな情報が検索されるかに関する決定がなされる。例えば、検索される情報は、例えば知的財産の誤用または知的財産権の侵害のような、知的財産権の不正使用を発見するのに有用であり得る。この決断は、知的財産権素材の不正使用、または知的財産権と何らかのつながり(connection)、帰属(affiliation)、もしくは関連(association)を有するインターネット上のデータを発見する際に、有用であり得る任意の情報に基づき得る。例えば、著作権のある映画に対するインターネット上の侵害データを検索する場合には、映画のタイトル、監督の名前、俳優の名前、またはその映画に関連し得る任意の他のデータが、有用であり得る。いったん決定されるか、または収集されると、この情報は、次いで、知的財産権を不正使用の可能性の場所を見つける情報を用いる意図によって、インターネット、インターネットプロトコル、ウェブサイト、または他のメディア配信システムをクローリングするために用いられ得る。
知的財産権を不正使用する素材またはデータを探すためインターネットをクローリングまたは検索するために、人間の入力と行動によってクローリングまたは検索が行われ得る。例えば、(上記で説明されたように)用いる情報が決定され得、次いでYahoo、Google、またはMicrosoftによって提供されるもののような検索エンジンを用いて、インターネットがクローリングまたは検索され得る。また、ピアツーピアサイトおよび任意の他のオンラインのメディアまたはデータ配信システムが検索され得る。クローリングまたは検索を行う、より効率的な方法は、インターネット、インターネットプロトコル、ウェブサイト、ローカルエリアネットワーク、広域ネットワーク、または他のメディア配信システム(以下では「配信サイト」)を検索またはクローリングするためにコンピューターを利用することによる、半自律的な方法であり得る。「コンピューターを利用すること」がまた、手元のタスクを行うために複数のコンピューターの使用を含むことは、当業者には明らかである。複数のコンピューターは、ネットワークを介して通信する能力を有し得る。一実施形態において、複数のコンピューターの使用は、手元のタスクに基づいて決定され得る。
そのようにするためにコンピューターを利用するために、一実施形態に従って、まず最初のクローラーセットアップ200が実行され得る。200において、著作権作品からの何らかのつながり、帰属、メタデータを有するか、または著作権作品と別な関連を有する、決定または収集された情報(以下では「キーワード」)が、検索フィールドに入力され得る。一実施形態において、二つ以上のキーワードを入力する能力があり得る。別の一実施形態において、同じ検索をしている間にすべてのキーワードが検索され得るような、一つまたは複数のキーワードを入力する能力があり得る。別の実施形態において、キーワードの検索に対して制限を設ける能力があり得る。例えば、キーワード「Star Wars」を検索することが可能であり得るが、「Return of the Jedi」(Star Wars映画シリーズのある映画のタイトル)を含まないような応答を制限することが可能であり得る。代替の実施形態において、一つまたは複数の検索フィールドに入力された一つまたは複数のキーワードを検索するために、どの配信サイトを選択するかに関する手順があり得る。
上記のクロールまたはクローリング動作は、「Identification andTracking of Digital Content Distributors on Wide Area Networks」という名称で2004年5月12日に出願された、同時係属出願である米国特許出願第10/845436号のような、任意の従来のタイプのクローリング動作を備え得、同出願は、本発明の譲り受け人に譲渡され、同出願のそれぞれの開示は、参照することでその全体において本明細書に援用される。
一例として、図5は、一実施形態に従った初期クローラーセットアップを可能にする、使用する可能性のあるソフトウェアアプリケーションからのサンプルスクリーンショットである。図5において、オブジェクト300は、検索する一つまたは複数のキーワードを入力する位置を記号化する。一実施形態に従って、いったん300に入力されると、301は、次いで一つまたは複数のキーワードを保存する。他の一つまたは複数のキーワードは、300に入力され得る。一つまたは複数のキーワードが入力されると、キーワードは、後のクローリングまたは検索のために301に記憶される。図5における初期クローラーセットアップはまた、ユーザーがどの配信サイトを検索すべきか選択することを可能にする。別の実施形態に従って、オブジェクト302は、ユーザーが配信サイトの隣のボックス上をクリックすることによって選択し得る、ユーザー向けの利用可能なオプションをリストアップする。オプションとして、ユーザーは、オブジェクト303によって表されるようなすべてのまたは個別の配信サイトの中で検索する回数についてクエリされ得る。例えば、ユーザーは、日当たり、週当たり、月当たり、年当たりの検索する回数を入力し得る。
一つまたは複数のキーワードが選択され、初期クローラーセットアップ200が完了された後に(そうすることが、半自律的な方法でコンピューターを利用することである場合には)、開示された実施形態が、データのクローリングまたは検索201に対して準備される。201は、200において決定されたように、選ばれた一つまたは複数のキーワードについて、配信サイトの検索またはクローリングを要求する。201の結果は、次いで集められ、オプションとして保存され、結果としてクローラーデータ収集になる202。収集されたこのデータは、キーワードが発見された場所の結果を含む。一実施形態において、結果はまた、発見された結果の各々についてさらなる情報を含む。そのような各々の結果についてのさらなる情報は、侵害の時間刻印(time stamp)、ファイル名、ファイルの大きさ、IPアドレス、ファイルハッシュ(file hash)または一意的なデジタル識別子、ユーザーネーム、ユーザーによって提供されたファイルのパーセンテージ、および/またはユーザーが依存しているプロトコルを含むが、これらに限定されない。
図6は、一実施形態に従った、データに関するインターネットの検索またはクローリング201からの結果のリストアップを可能にする、使用する可能性のあるソフトウェアアプリケーションからのサンプルスクリーンショットである。図6に図示されているように、一つまたは複数のキーワードの出現に関する結果のリストが、400の中に表示されている。含まれ得る各結果についてのあるタイプの情報は、401の中に表示されるように置かれた結果のファイルの大きさである。含まれ得る各結果についての別のタイプの情報は、結果が402の中に表示されているように発見された配信サイト(またはプロトコル)である。明らかなはずであるように、各結果に関する情報を組織化する多くの異なる方法とともに、201によって発見された結果について集められ得る多くの異なるタイプの情報がある。図6は、202の一実施形態に従った実施例として提供されているに過ぎない。各結果について必要な情報はまた、必要または嗜好に基づいて異なり得る。
検索またはクロールされた配信サイトまたはプロトコルをベースにして、より多くの情報もまた、202において収集され得る。例えば、ピアツーピア(以下では「P2P」)ファイル配信プロトコルは、インターネットを介して大量のデータの広域配信を可能にする。これらのプロトコルは、データの配信の速度を大いに高める。そのことは、ユーザーが、そのファイルまたはデータを共有する単一のコンピューターの代わりに、そのファイルまたはデータを共有する多くの異なるコンピューター(以下では「共有者」)からデータの一部を取得することを可能にする。P2Pネットワークは、共有されたディレクトリー上の所定のデータのコピーまたはコピーの一部を有する多くの異なる共有者を発見し得、単一のユーザーが一つ以上の共有者から同時にデータの異なる部分をダウンロードすることを可能にする。一部のケースにおいて、ユーザーが一つ以上の共有者からデータの最初のいくつかの部分を取得した瞬間にさえ、そのユーザーはまた、それらのいくつかの部分を同じデータを求める任意の他の者に利用可能にし得る。P2P配信プロトコルは、概して、一意的な「ハッシュ識別子」または「ファイルハッシュ」(以下では「ハッシュ」)を各ファイルまたはデータに自動的に割り当て、そうすることによって、そのファイルまたはデータおよびその一部がネットワーク内で識別される。同じハッシュを有する二つのファイルがある確率は、10億分の1より小さい。こうして、P2Pプロトコルに基づいて共有される侵害ファイルは、各ファイルまたはデータに割り当てられる一意的なハッシュと、ファイルまたはデータの名前およびファイルまたはデータの大きさへの参照との両方を介して、識別され得る。
「ハッシュ識別子」または「ファイルハッシュ」はまた、ファイルの単なるコンテンツとは異なるメタデータカテゴリーを利用して、作成され得る。これらのメタデータカテゴリーは、例えばファイル名、ファイルの大きさ、ファイルのタイプ、キーワード、または利用可能なときには、任意のより多くの情報のような情報を備え得る。多様なメタ情報の組み合わせは、システムのいたるところで所与のファイルを表すために用いられ得る、単一の一意的な識別子(ハッシュ識別子またはファイルハッシュ)を作成するために用いられ得る。
IPアドレスは、ユーザーがネットワークに接続するたびに、ユーザーのインターネットサービスプロバイダー(「ISP」)によって自動的にユーザーに割り当てられる、一意的な数値の識別子である。ISPは、それぞれ所定の範囲のIPアドレスを割り当てられる。ISPは、典型的には、任意の所定の瞬間にその契約者に割り当てられたIPアドレスを追跡し続け、限られた期間の間、「ユーザーログ」を保持する。こうして、データまたはファイル自体のデータ名またはファイルと、データの大きさまたはファイルの大きさとに加えて、P2Pプロトコルを利用するネットワークユーザーから公的に利用可能な他の情報が、集められ得る。例えば、データまたはファイルに割り当てられたハッシュ、どのくらいの数のIPアドレスが同じファイルまたはデータを共有しているか、ユーザーがファイルをネットワーク上にアップロードするために提供していたことが判明した時刻および日付、侵害の時刻にコンピューターに割り当てられていたIPアドレス、ユーザーがユーザーのコンピューター上に(可能な場合には)提供しているファイルのパーセンテージ、および他の公的な情報が、202に集められ得る。202によって集められる情報の量が変化し得、上記にリストアップされたすべての例を含む必要がないことは、当業者に明らかなはずである。さらに、集められ得るタイプの情報の例が包括的でないことは、当業者に明らかなはずである。最後に、情報を結果ごとに集めることが、開示される実施形態の後の部分で行われ得ることは、当業者に明らかなはずである。
本実施形態は、発見された結果の各々が本当に検索されているものであるか否かを決定する必要がある。例えば、知的財産権の不正使用の検索が行われ得る。そうするために、集められた結果またはデータが203において検証され得る。一実施形態において、データ検証は、二つのステップの処理で行われ得る。まず、侵害ファイルの可能性のデータまたは結果が、203aにおけるように取得される必要がある。侵害している可能性のあるファイルは、広域ネットワーク、ローカルエリアネットワーク、P2Pネットワーク、または侵害している可能性のあるファイルが発見され得る任意の他のネットワークを介して取得され得る。結果によって表されるファイルまたはデータの取得が非常に多くの異なる回数生じ得、各々の取得が開示される実施形態の範囲内に収まることは、当業者に明らかである。いったん取得されると、ファイルは、203bにおけるように検証される必要がある。検証は、ファイルが侵害ファイルであるか否かを決定するために人間の入力を用いることを含めて(例えば、ファイルが著作権のある映画のMPEGである場合には、人間は、それが真に著作権のある映画のコピーであるか否かを決定するために、MPEGを再生し得る)、照合のためのデジタル指紋システムを利用することによって、または透かし法(watermarking method)を利用することによって、非常に多くの方法で行われ得る。概して、透かしは、製造フェーズの間にコンテンツに添付されるタグであり、タグは、後にコンテンツを識別するために用いられ得る。タグは、コンテンツを識別するために、音声マーク、視覚マーク、および/または見えないデジタルマークとして、表現され得る。一実施形態において、データ検証203は、スプーフ(spoof)ファイルまたはおとりファイルをフィルタリングし得る。スプーフファイルまたはおとりファイルは、配信サイトに対して、これらの配信サイトのユーザーが求めているファイルまたはデータの本物のバージョンを得ることを妨げる(pollute)、または遅くする意図をもって提供される。スプーフファイルまたはおとりファイルをフィルターにかけてふるい落とすために、スプーフファイルまたはおとりファイルの作成者から、識別情報が取得され得る。識別情報の取得は、例えば、予め決定されたファイル作成アルゴリズムを介して、または電子メッセージング(すなわち、emailまたはXML通信)を介する送達によって提供されるような、任意のタイプの取得動作を包含し得る。
デジタル指紋は、デジタル特性、データのトレンド、および/または物理特性に基づいて、デジタルファイルを識別するか、または照合するための方法をいう。例えば、画像の特性およびトレンドは、色および相対的位置決めに基づき得る。ビデオに関して、特性およびトレンドは、ルミネセンスおよび/または色、およびすべての所定の数のフレームに対し位置決めするピクセルであり得る。音声に関して、特性およびトレンドは、経時的な音波の振幅の変化であり得る。それらの特性およびトレンドを追跡するとき、ファイル全体がコピーされた場合よりも小さい指紋で終わり得る。デジタル指紋の使用は、同じコンテンツを表す複数のデジタルファイルの不完全なコピーが比較され、照合されることを可能にする。デジタル指紋を利用する一つの有利な局面は、多数の検証を扱う能力である。指紋は、他のデータまたはファイルが、より早い指紋を付けられたコンテンツを表しているか否かを見るために、後で指紋が他のデータまたはファイルに付けられ得る。一致していることの確率は、デジタル指紋を作成するために用いられる専用のアルゴリズムに基づき得る。
上記の指紋動作は、同時係属出願に係る「Method, Apparatus, and System for Managing, Reviewing, Comparing and Detecting Data on a Wide Area Network」という名称で2000年9月26日に出願された米国特許出願第09/670242号、および「Method and Apparatus for Detecting Email Fraud」という名称で2005年4月1日に出願された米国特許出願第11/096554号の中で述べられた方法におけるような、任意の従来のタイプの指紋動作を備え得、両出願は、本出願の譲り受け人に譲渡され、両出願のそれぞれの開示は、本明細書でここに参照することでそれらの全体において援用される。
上記の検証動作は、同時係属出願に係る「Identification and Tracking of Digital Content Distributors on Wide Area Networks」という名称で2004年5月12日に出願された米国特許出願第10/845436号の中で述べられた方法におけるような、任意の従来のタイプの検証動作を備え得、同出願は、本出願の譲り受け人に譲渡され、同出願のそれぞれの開示は、本明細書でここに参照することでそれらの全体において援用される。
いったんデータまたはファイルが検証されると、結果のうちのどれが真に検索の範囲内にあるか(以下では「良好な結果」)が判明する。例えば、いったん結果が検証されると、結果のうちのどれが真に知的財産権の不正使用であるかが判明し得る。一実施形態において、いったんデータまたはファイルが203において検証されると、良好な結果は、そのようなものとして、マークされ得るか、またはカテゴリーに分けられ得る。別の実施形態において、良好な結果は、データベース(204:Accepted−Results Database)に配置され得る。代替の実施形態において、データベースはまた、各良好な結果について収集された任意のまたはすべての情報を保持する能力があり得る。別の代替の実施形態において、データベースは、(良好でない結果も含めて)各結果について任意のまたはすべての情報を保持することが可能であり得る。
開示された実施形態の一つの有利な局面は、将来の検索用に結果を利用するために、結果を組織化する能力を含む。例えば、一実施形態において、受け入れられたファイルのデータベース204は、どの結果が良好な結果でありそうか、またはそうでなさそうかを決定するのを助けるように、将来の検索によって、通信するか、またはアクセスされることが可能であり得る。図3に図示された実施形態において、通信は、207を介して生じ、データベースは、結果として生じるクローラーデータ収集202によって、将来の検索の間に、通信するか、またはアクセスされる能力があり得る。別の実施形態において、通信またはアクセスされる情報は、良好な結果または良好でない結果としてすでに検証済みの結果からのハッシュ識別子またはファイルハッシュであり得る。図6に図示された実施形態において、オブジェクト403は、結果の状態の選択を可能にし得、結果の状態は、結果のファイルまたはデータが再検証されることなく未検証から検証済みに変えられ得る。例えば、ファイルまたはデータのハッシュが非常にユニークであるので、良好な結果のハッシュ識別子またはファイルハッシュを新たな検索からのファイルまたはデータと比較することは、そのファイルまたはデータが良好な結果であるか否かを、結果データが203において検証(または再検証)されることなしに決定することを助け得る。
一実施形態において、データベースは、良好な結果または良好でない結果のリストをデータ報告システム205に送信し得る。データ報告システムは、例えばISPのような通知の受取人に、報告される侵害が最小限の基準を超えて点検されたという信頼を提供し得る。データ報告システムは、知的財産権の何らかの不正使用に対して知的財産権を行使するか否か決断がなされ得るように、データベースにおける情報および/またはデータの一部またはすべてを処理することを可能にする。
一実施形態において、通知は、良好な結果に基づいて適切な関係者に送信される。別の実施形態において、データ報告システムは、適切な関係者に通知206を送信するために利用され得る。データ報告システムは、決断および例えば通知送信のような処理を行うために利用され得る。適切な関係者は、良好な結果との関係者のつながりによって決定され得る。例えば、適切な関係者は、著作権侵害データまたは著作権侵害ファイルのアップロードを担当する関係者であり得る。通知は、テイクダウン通知であり得る。
一実施形態において、インターフェースは、データベース204に接続し得、その接続は、データベースの管理、閲覧、または制御を可能にし得る。例えば、データベースからの情報は、インターフェースによって閲覧され得る。一実施形態において、インターフェースは、開示された実施形態のクライアントまたはユーザーが結果を閲覧、管理、行使、または追跡することを可能にし得る。代替の実施形態において、インターフェースは、著作権の行使をすべきか否か決定するために、開示された実施形態のクライアントまたはユーザーが良好な結果を閲覧することを可能にし得る。
一実施形態において、インターフェースは、クライアントまたはユーザーが初期クローラーセットアップ200の間に、一つまたは複数のキーワードを追加、除去、または何らかの編集を行うことを可能にし得る。別の実施形態において、インターフェースは、クライアントまたはユーザーが、テイクダウン通知を送信するか、または結果の履歴を閲覧するかを決定するために、テイクダウンの一つまたは複数の通知が送信されたか否かを決定するために、すべてまたは所定の結果の検証を閲覧すること、または一つまたは複数の結果について任意の他の情報を取得することを可能にし得る。別の実施形態において、クライアントまたはユーザーは、データのためのインターネットクローリング201についてカスタマイズされたルールを作成し得る。代替の実施形態において、クライアントまたはユーザーは、データ報告システム205に接続された報告生成機をカスタマイズし得る。別の実施形態において、初期クローラーセットアップ200に関する上記のすべての能力または属性は、インターフェースによって達成され得る。別の実施形態において、インターフェースは、データ報告システム205に関連づけられ得る。代替案として、データ報告システムは、インターフェースから構成され得る。
図4は、デジタルコンテンツを確認するための方法の代替の実施形態を図示するフローチャートである。本実施形態において、方法は、選択された知的所有権の不正使用の証拠となる情報を選択する4000を包含し得る。方法は、知的所有権の不正使用の可能性を検索するために、上記の情報を利用する4001をさらに包含し得る。加えて、方法は、知的財産権の誤用の可能性を識別するために、不正使用の可能性を適用し得る4002。さらに、方法は、検証済みの知的財産権の誤用を提供するために、誤用の可能性を検証する4003を包含し得る。代替の実施形態において、方法は、検証済みの誤用をカテゴリー分けする4004を包含し得る。
図7は、一実施形態に従った、本システムとの使用のための例示的なコンピューターアーキテクチャーの図示である。コンピューターアーキテクチャー1000は、多様な実施形態において記載されたコンピューターシステムまたはデータ処理システムを実装するために用いられる。アーキテクチャー1000の一実施形態は、情報を通信するためのシステムバス1020、および情報を処理するためにバス1020に結合されたプロセッサー1010を備えている。アーキテクチャー1000は、情報、およびプロセッサー1010によって実行されるべき命令を記憶するためにバス1020に結合された、ランダムアクセスメモリー(RAM)または他の動的記憶デバイス1025(本明細書ではメインメモリーと呼ばれる)をさらに備えている。メインメモリー1025は、プロセッサー1010によって命令を実行している間に、一時的な変数または他の中間情報を記憶するために用いられる。アーキテクチャー1000は、プロセッサー1010によって用いられる静的情報および命令を記憶するためにバス1020に結合された、リードオンリーメモリー(ROM)および/または他の静的記憶デバイス1026を含んでいる。
例えば磁気ディスクまたは光ティクスおよびその対応するデバイスのようなデータ記憶デバイス1027は、情報および命令を記憶するために、コンピューターシステム1000に結合されている。アーキテクチャー1000は、I/Oインターフェース1030を介して第二のI/Oバス1050に結合されている。複数のI/Oデバイスは、表示デバイス1043、入力デバイス(例えば、英数字入力デバイス1042および/またはカーソル制御デバイス1041)を含めて、I/Oバス1050に結合され得る。
通信デバイス1040は、ネットワークを介して他のコンピューター(サーバーまたはクライアント)にアクセスするためのものである。通信デバイス1040は、モデム、ネットワークインターフェースカード、ワイヤレスネットワークインターフェース、または、例えばイーサネット(登録商標)、トークンリング、または他のタイプのネットワークとの結合のために用いられるもののような、他の周知のインターフェースデバイスを備え得る。
開示は、多様な修正および多様な代替の形態の余地があり、その特定の例が例示として図面に示されており、本明細書において詳細に記載されている。しかしながら、開示は、開示された特定の形態または方法に限定されるべきではなく、その反対に、開示は、すべての修正、均等物、および代替をカバーするべきであることが、理解されるはずである。特に、本明細書に記載され開示された実施形態の機能的実装は、ハードウェア、ソフトウェア、ファームウェア、および/または他の利用可能な機能的な構成要素または基礎要素(building blocks)において等しく実装され得、ネットワークは、有線で、ワイヤレスで、または有線とワイヤレスとの組み合わせであり得ることが予想される。上記の教示に照らし他の変形および実施形態があり得、こうして、開示された実施形態の範囲は、この詳細な記載によって限定されるべきでなく、むしろ以下の特許請求の範囲によって限定されるべきことが意図されている。

Claims (27)

  1. デジタルコンテンツを確認するための方法であって、
    デジタルコンテンツにおける選択された知的財産権の不正使用の証拠となる情報を選択することと、
    該知的財産権の不正使用の可能性を検索するために該情報を利用することと、
    該知的財産権の誤用の可能性を識別するために、該不正使用の可能性を適用することと、
    検証済みの該知的財産権の誤用を提供するために、該誤用の可能性を検証することと、
    該検証済みの誤用をカテゴリー分けすることと
    を包含している、方法。
  2. 前記検証済みの誤用を記憶することをさらに包含している、請求項1に記載の方法。
  3. 前記検証済みの誤用の前記記憶は、該検証済みの誤用の説明的データを備えている、請求項2に記載の方法。
  4. 前記検証することは、前記誤用の可能性を物理的に検証することを含む、請求項1に記載の方法。
  5. 前記検証することは、前記誤用の可能性を検証するために、デジタル指紋を利用することを含む、請求項1に記載の方法。
  6. 前記検証することは、前記誤用の可能性を検証するために、透かし法を利用することを含む、請求項1に記載の方法。
  7. 前記検証済みの誤用をデータ報告システムに送達することをさらに包含している、請求項2に記載の方法。
  8. 前記データ報告システムは、通知を適切な関係者に送信し得、該適切な関係者は、前記検証済みの誤用とのつながりによって決定される、請求項7に記載の方法。
  9. 前記説明的データは、冗長な検証を防ぐために、前記不正使用の可能性の前記適用に通信され得る、請求項3に記載の方法。
  10. デジタルコンテンツにおける知的財産権を確認するための方法であって、
    選択された知的財産権の不正使用の証拠となる情報を選択することと、
    該知的財産権に関連する予め決定されたデジタルコンテンツを検索することと、
    該予め決定されたデジタルコンテンツを識別するために、該選択された情報を適用することと、
    該予め決定されたデジタルコンテンツが検証済みの該知的財産権の誤用を包含していることを検証することと、
    該検証済みの誤用をカテゴリー分けすることと
    を包含し、
    該確認することは、検証済みの知的財産権の誤用を包含している、予め決定されたデジタルコンテンツを該検索することを支援する、方法。
  11. 前記検証済みの誤用を記憶することをさらに包含している、請求項10に記載の方法。
  12. 前記検証済みの誤用の前記記憶は、該検証済みの誤用の説明的データを備えている、請求項11に記載の方法。
  13. 前記検証することは、誤用の可能性を物理的に検証することを含む、請求項10に記載の方法。
  14. 前記検証することは、誤用の可能性を検証するために、デジタル指紋を利用することを含む、請求項10に記載の方法。
  15. 前記検証することは、誤用の可能性を検証するために、透かし法を利用することを含む、請求項10に記載の方法。
  16. 前記検証済みの誤用をデータ報告システムに送達することをさらに包含している、請求項11に記載の方法。
  17. 前記データ報告システムは、適切な関係者に通知を送信し得、該適切な関係者は、前記検証済みの誤用とのつながりによって決定される、請求項16に記載の方法。
  18. 前記説明的データは、冗長な検証を防ぐために、前記選択された情報の前記適用に通信され得る、請求項12に記載の方法。
  19. コンピューターシステムであって、
    プロセッサーとメモリーとを備え、
    該メモリーは、一つ以上のモジュールを含み、該一つ以上のモジュールは、
    デジタルコンテンツにおける選択された知的財産権の不正使用の証拠となる情報を選択することと、
    該知的財産権の不正使用の可能性を検索するために該情報を利用することと、
    該知的財産権の誤用の可能性を識別するために、該不正使用の可能性を適用することと、
    検証済みの該知的財産権の誤用を提供するために、該誤用の可能性を検証することと、
    該検証済みの誤用をカテゴリー分けすることと
    に対する命令を、集合的にまたは個別に包含している、コンピューターシステム。
  20. 前記命令は、前記検証済みの誤用を記憶することをさらに包含している、請求項19に記載のコンピューターシステム。
  21. 前記検証済みの誤用の前記記憶は、該検証済みの誤用の説明的データを備えている、請求項20に記載のコンピューターシステム。
  22. 前記検証することは、前記誤用の可能性を物理的に検証することを含む、請求項19に記載のコンピューターシステム。
  23. 前記検証することは、前記誤用の可能性を検証するために、デジタル指紋を利用することを含む、請求項19に記載のコンピューターシステム。
  24. 前記検証することは、前記誤用の可能性を検証するために、透かし法を利用することを含む、請求項19に記載のコンピューターシステム。
  25. 前記命令は、前記検証済みの誤用をデータ報告システムに送達することをさらに包含している、請求項20に記載のコンピューターシステム。
  26. 前記データ報告システムは、適切な関係者に通知を送信し得、該適切な関係者は、前記検証済みの誤用とのつながりによって決定される、請求項25に記載のコンピューターシステム。
  27. 前記説明的データは、冗長な検証を防ぐために、前記不正使用の可能性の前記適用に通信され得る、請求項21に記載のコンピューターシステム。
JP2009554769A 2007-03-23 2008-03-21 デジタルコンテンツを確認するためのシステムおよび方法 Withdrawn JP2010522383A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US89658507P 2007-03-23 2007-03-23
PCT/US2008/057817 WO2008118778A1 (en) 2007-03-23 2008-03-21 System and method for confirming digital content

Publications (1)

Publication Number Publication Date
JP2010522383A true JP2010522383A (ja) 2010-07-01

Family

ID=39561259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009554769A Withdrawn JP2010522383A (ja) 2007-03-23 2008-03-21 デジタルコンテンツを確認するためのシステムおよび方法

Country Status (4)

Country Link
US (1) US20080235795A1 (ja)
EP (1) EP2130156A1 (ja)
JP (1) JP2010522383A (ja)
WO (1) WO2008118778A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014523559A (ja) * 2011-05-31 2014-09-11 スティール、ロバート 多数の著作権侵害を特定し、印税を収集するシステム
JP2017504858A (ja) * 2014-02-14 2017-02-09 エムダブリューストーリー カンパニー リミテッド デジタルコンテンツの整合性を確保するためのデジタルコンテンツ監視システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US10242415B2 (en) 2006-12-20 2019-03-26 Digimarc Corporation Method and system for determining content treatment
US7877368B2 (en) * 2007-11-02 2011-01-25 Paglo Labs, Inc. Hosted searching of private local area network information with support for add-on applications
US7877369B2 (en) * 2007-11-02 2011-01-25 Paglo Labs, Inc. Hosted searching of private local area network information
US20120072593A1 (en) * 2008-09-26 2012-03-22 Ju-Yeob Kim Multimedia content file management system for and method of using genetic information
EP2802118B1 (en) * 2012-12-07 2021-02-03 Duvon Corporation File sharing system and method
US11096243B2 (en) 2018-04-13 2021-08-17 Kwesst Inc. Programmable multi-waveform RF generator for use as battlefield decoy
US10969467B1 (en) 2018-04-13 2021-04-06 Kwesst Inc. Programmable multi-waveform RF generator for use as battlefield decoy
US11645405B2 (en) 2020-09-30 2023-05-09 Duvon Corporation Secure fetch of digital content
US11430132B1 (en) 2021-08-19 2022-08-30 Unity Technologies Sf Replacing moving objects with background information in a video scene

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5862260A (en) * 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
GB2324669A (en) * 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US6289341B1 (en) * 1998-06-26 2001-09-11 Lucent Technologies, Inc. Intelligent agent for identifying intellectual property infringement issues in computer network sites and method of operation thereof
US6401118B1 (en) * 1998-06-30 2002-06-04 Online Monitoring Services Method and computer program product for an online monitoring search engine
US6405215B1 (en) * 1998-11-06 2002-06-11 International Business Machines Corp. Workflow agent for a multimedia database system
US7934097B1 (en) * 1999-09-28 2011-04-26 Baytsp.Com, Inc. Method, apparatus, and system for managing, reviewing, comparing and detecting data on a wide area network
US20010041989A1 (en) * 2000-05-10 2001-11-15 Vilcauskas Andrew J. System for detecting and preventing distribution of intellectual property protected media
US6947909B1 (en) * 2000-05-12 2005-09-20 Hoke Jr Clare L Distribution, recognition and accountability system for intellectual and copy written properties in digital media's
US20020152261A1 (en) * 2001-04-17 2002-10-17 Jed Arkin Method and system for preventing the infringement of intellectual property rights
US7127618B2 (en) * 2001-06-28 2006-10-24 Koninklijke Philips Electronics N.V. Data protection via reversible data damage
US7716324B2 (en) * 2004-05-12 2010-05-11 Baytsp.Com, Inc. Identification and tracking of digital content distributors on wide area networks
WO2006069226A2 (en) * 2004-12-20 2006-06-29 Snocap, Inc. Digital media file identification
US7873423B2 (en) * 2005-04-01 2011-01-18 Baytsp.Com, Inc. System and method for distributing and tracking media
US9655405B2 (en) 2010-04-22 2017-05-23 Kristan Lisa Hamill Insoles for tracking, data transfer systems and methods involving the insoles, and methods of manufacture

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014523559A (ja) * 2011-05-31 2014-09-11 スティール、ロバート 多数の著作権侵害を特定し、印税を収集するシステム
JP2014238849A (ja) * 2011-05-31 2014-12-18 スティール、ロバート 多数の著作権侵害を特定し、印税を収集するシステム
JP2017504858A (ja) * 2014-02-14 2017-02-09 エムダブリューストーリー カンパニー リミテッド デジタルコンテンツの整合性を確保するためのデジタルコンテンツ監視システム

Also Published As

Publication number Publication date
WO2008118778A1 (en) 2008-10-02
EP2130156A1 (en) 2009-12-09
US20080235795A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
JP2010522383A (ja) デジタルコンテンツを確認するためのシステムおよび方法
KR101196097B1 (ko) 비인가 콘텐트 검출 및 보고를 위한 방법 및 시스템
US11356479B2 (en) Systems and methods for takedown of counterfeit websites
US9436810B2 (en) Determination of copied content, including attribution
US20170316802A1 (en) Customized handling of copied content based on owner-specified similarity thresholds
US8024313B2 (en) System and method for enhanced direction of automated content identification in a distributed environment
US8393002B1 (en) Method and system for testing an entity
TWI571765B (zh) 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法
CN103797439B (zh) 丰富网页生成
US9058388B2 (en) Internet and database searching with handheld devices
US9021608B2 (en) Methods and apparatus for sharing, transferring and removing previously owned digital media
US7689532B1 (en) Using embedded data with file sharing
US7650643B2 (en) Method, apparatus, and system for managing, reviewing, comparing and detecting data on a wide area network
US20090037975A1 (en) System and Method for Authenticating Content
US20030061490A1 (en) Method for identifying copyright infringement violations by fingerprint detection
KR101196322B1 (ko) 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체
CN113704702B (zh) Nft鉴权方法
KR20030038671A (ko) 파일 공유에 삽입 데이터의 사용
US20100199220A1 (en) Image information acquisition device, its method, and program
JP5181691B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US11281749B2 (en) Method of selective online dissemination of digital assets
US9977877B2 (en) System and method for terminating copyright infringement by BitTorrent users
Koukopoulos et al. Security in collaborative multimedia web-based art projects
KR101027502B1 (ko) 콘텐츠 관리 시스템 및 방법
KR101092584B1 (ko) 불법 저작물 추적 시스템 및 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110607