JP2014238849A - 多数の著作権侵害を特定し、印税を収集するシステム - Google Patents

多数の著作権侵害を特定し、印税を収集するシステム Download PDF

Info

Publication number
JP2014238849A
JP2014238849A JP2014142773A JP2014142773A JP2014238849A JP 2014238849 A JP2014238849 A JP 2014238849A JP 2014142773 A JP2014142773 A JP 2014142773A JP 2014142773 A JP2014142773 A JP 2014142773A JP 2014238849 A JP2014238849 A JP 2014238849A
Authority
JP
Japan
Prior art keywords
isp
data
infringement
address
records
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014142773A
Other languages
English (en)
Other versions
JP2014238849A5 (ja
Inventor
スティール、ロバート
Steele Robert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2014238849A publication Critical patent/JP2014238849A/ja
Publication of JP2014238849A5 publication Critical patent/JP2014238849A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Abstract

【課題】著作権侵害行為の特定、著作権侵害行為に関する詳細の文書化、著作権侵害の通知をISPに提供、および特定された著作権侵害行為の結果被った負債を清算および解決するために、著作権侵害により発生した収入の減少の回復を促す新規の方法、システム、およびコンピュータプログラムを提供する。【解決手段】多数の著作権侵害イベントを決定する工程と、前記多数の著作権侵害に関するインベントに関連付けられた特定のIPアドレスとポート番号の組み合わせを特定する工程と、前記多数の著作権侵害イベントについてISPおよび/または顧客に通知する工程とを有する。【選択図】図1

Description

本出願は、2011年5月31日付けで出願された米国仮特許出願第61/491,415号の「System to Identify Multiple Copyright Infringements」に対する優先権およびその利益を主張するものであり、この参照によりその全体が本明細書に組み込まれるものである。
本開示は、著作権侵害行為を特定するシステム、方法、およびコンピュータプログラムに関する。より具体的には、本開示は、1若しくはそれ以上の著作権侵害行為に関連付けられたユーザに和解案を提示する新規のアプローチを提供するシステム、方法、およびコンピュータに関する。
著作権物のデジタル上の著作権侵害は、音楽業界にとって世界的な重要問題である。例えば国際レコード産業連盟(International Federation of the Phonographic Industry:IFPI)のデジタル音楽レポート(Digital Music Report)2011によれば、デジタル上の著作権侵害は、音楽業界の収益低下の大きな原因の1つである。このような著作権侵害行為により全世界のレコード音楽の収益は2004年から2010年にかけて31%も減少したことを、IFRIは報告している。IFRIは、Limewireなどのピアツーピア共有ネットワークが減少傾向にある一方、BitTorrentなどのピアツーピア共有ネットワークの使用は増加傾向にあることを見出した。同様に、ニールセン・カンパニー(Nielsen Company)は、ヨーロッパの活動的なインターネットユーザのほぼ4人に1人が毎月無許可のコンテンツサイトにアクセスしていると報告している。著作権侵害が蔓延しているようだが、ほとんどの著作権侵害行為は少数の個人によって行われている。この問題と闘うために、世界中の政府はインターネット・サービス・プロバイダー(Internet service providers)(以下「ISP」という)にこれらISPのネットワークで起こる侵害行為に対処する負担を移し始めている。
電子窃盗禁止法("No Electronic Theft"Act)としても知られている1997年に制定されたデジタルミレニアム著作権法(Digital Millenium Copyright Act:DMCA)は、インターネットでの著作権侵害に対する罰金を引き上げ、オンライン・サービスのプロバイダーに対してプロバイダーのユーザによる著作権侵害の法的責任を定めた。この法令は、不法にソフトウェアを複製するために使用される暗号解読の装置の製造、販売、または分配を禁止した。前記法令は、サービスプロバイダーがプロバイダーのシステムを用いて著作権物の違法なダウンロードをできないようにすると言明している。
ピアツーピア著作権侵害との闘いにおいて、音楽業界は例えば著作物を保護する画期的技術を求めて何百万ドルを費やした。これらの技術は多くの場合デジタル著作権管理(Digital Rights Management:DRM)を含む。DRM技術は、デジタル音楽プレーヤー技術が著作物の再生を可能にするのを防ごうと試みる。しかし、DRM技術はほとんどの場合かなり優秀な技術者が音楽ファイルを聴くことができれば、その技術者はDRM技術を有さない複製を作る方法を発見する可能が高いという問題に悩まされている。同様に、現在利用できるマルチメディア・コンテンツ・コピー防止方法にも問題が存在する。
本開示は、著作権侵害により発生した収入の減少の回復を促す新規の方法、システム、およびコンピュータプログラムを提供する。特に、新規の方法、システム、およびコンピュータプログラムは、著作権侵害行為の特定、著作権侵害行為に関する詳細の文書化、著作権侵害の通知をISPに提供、および特定された著作権侵害行為の結果被った負債を清算および解決する新規なアプローチの提示を促進する。
従って、本開示は、ある期間にわたる侵害データのデータ流を取り出し、取り出されたデータを処理してデータ内の相関関係を見つけ、さらに著作権侵害行為に関連したIPアドレスおよびポートの特定セットを特定するシステム、方法、およびコンピュータプログラムを提供する。前記システム、方法、およびコンピュータプログラムはさらに、特定された著作権侵害行為の結果被った負債を解決すると認められる和解案を提供するように構成される。
本開示の別の観点は、著作権侵害行為の問題を解決するシステムを提供することであり、このシステムは、侵害を行っているコンピュータを特定するように構成された侵害特定モジュールであって、前記侵害を行っているコンピュータは著作権侵害行為に関連付けられたコンピュータが含むものである、前記侵害特定モジュールと、前記侵害を行っているコンピュータに関連付けられたインターネット・サービス・プロバイダー(Internet service provider:ISP)を特定するように構成された特定モジュールと、前記侵害を行っているコンピュータが前記侵害イベントに関連付けられていることを前記インターネット・サービス・プロバイダーに通知するように構成された通知モジュールと、インターネットコンテンツに対するリダイレクトされたアクセス要求を受信するように構成された受信モジュールであって、当該インターネットコンテンツに対するアクセス要求はインターネット・サービス・プロバイダーによってリダイレクトされたものである、前記受信モジュールと、リダイレクトウェブページを生成するように構成された生成モジュールであって、前記リダイレクトウェブページは前記侵害イベントを解決するための和解案を含む和解ウェブページに関連付けられたリンクを含むものである、前記生成モジュールとを有するものである。
前記リダイレクトウェブページは、前記侵害を行っているコンピュータを特定する情報を含むことが可能である。
前記侵害を行っているコンピュータを特定する情報は、IPアドレスと、ポート番号と、タイムスタンプとを含むことが可能である。
前記リダイレクトウェブページは、前記侵害イベントを解決するための和解案の通知を含むことが可能である。
前記リダイレクトウェブページは、前記侵害イベントで侵害された著作物を特定する情報を含むことが可能である。
前記システムはまた、前記リンクの選択肢を受信するように構成されたリンク選択モジュールと、前記侵害を行っているコンピュータに関連付けられたユーザからの所定の支払額を受諾し、前記侵害イベントを解決するように構成された和解解決モジュールとを含むことが可能である。
前記所定の支払額は、前記侵害を行っているコンピュータに関連付けられた各侵害イベントに対して確立された均一料金を含むことが可能である。
前記システムはまた、インターネット・サービス・プロバイダーに和解確認通知を提供するように構成された通知モジュールであって、前記和解確認通知は、前記侵害を行っているコンピュータに関連付けられた未解決の侵害イベントが全て解決されたことを示すものである、前記通知モジュールを含むことが可能である。
本開示の別の観点は、著作権侵害行為を解決する方法を提供することであり、この方法は、インターネットコンテンツに対するリダイレクトされたアクセス要求を受信する工程と、前記インターネットコンテンツに対するリダイレクトされたアクセス要求に応答してリダイレクトウェブページを提供する工程であって、当該リダイレクトウェブページは前記著作権侵害行為(侵害イベント)を解決するための和解案を含むものである、前記提供する工程とを有する。
前記受信したインターネットコンテンツに対するリダイレクトされたアクセス要求は、インターネット・サービス・プロバイダーによってリダイレクトされることが可能である。
前記方法はまた、侵害を行っているコンピュータを特定する工程であって、前記侵害を行っているコンピュータは前記侵害イベントに関連付けられたコンピュータを含むものである、前記特定する工程と、前記侵害を行っているコンピュータに関連付けられたインターネット・サービス・プロバイダーを特定する工程と、前記侵害を行っているコンピュータが前記侵害イベントに関連付けられていることを前記インターネット・サービス・プロバイダーに通知する工程とを含むことが可能である。
前記方法はまた、1つのコンピュータが前記侵害イベントに関連付けられているとの決定に少なくとも一部基づいてリダイレクトウェブページを生成する工程を含むことが可能である。
前記方法はまた、所定のリンクを前記リダイレクトウェブページに関連付ける工程であって、当該リンクは、ユーザがアクセスして前記和解案を受諾し、前記侵害イベントを解決することが可能な和解ウェブページに関連付けられるものである、前記関連付ける工程を含むことが可能である。
前記方法はまた、前記侵害を行っているコンピュータに関連付けられた未解決の侵害イベントが全て解決されたかどうかを決定する工程を含むことが可能である。
前記方法はまた、インターネット・サービス・プロバイダーに和解確認通知を提供する工程であって、当該和解確認通知は前記侵害を行っているコンピュータに関連付けられた未解決の侵害イベントが全て解決されたことを示すものである、前記提供する工程を含むことが可能である。
本開示の別の観点は、コンピュータで実行されると、当該コンピュータに著作権侵害行為を解決する方法を実行させる命令を含むコンピュータ可読媒体を提供することであり、この命令は、前記コンピュータに、インターネットコンテンツに対するリダイレクトされたアクセス要求を受信する工程であって、当該インターネットコンテンツに対するアクセス要求はインターネット・サービス・プロバイダーによってリダイレクトされたものである、前記受信する工程を実行させる命令と、リダイレクトウェブページを生成する工程であって、当該リダイレクトウェブページは著作権侵害行為(侵害イベント)を解決するための和解案を含むものである、前記生成する工程を実行させる命令と、前記受信されたインターネットコンテンツにアクセスするリダイレクト要求に応答して前記生成されたリダイレクトウェブページを提供する工程を実行させる命令とを有する。
前記コンピュータ可読媒体はまた、侵害を行っているコンピュータを特定する工程であって、前記侵害を行っているコンピュータは前記侵害イベントに関連付けられたコンピュータを含むものである、前記特定する工程を実行させる命令と、前記侵害を行っているコンピュータに関連付けられたインターネット・サービス・プロバイダーを特定する工程を実行させる命令と、前記侵害を行っているコンピュータが前記侵害イベントに関連付けられていることを前記インターネット・サービス・プロバイダーに通知する工程を実行させる命令とを含むことが可能である。
前記コンピュータ可読媒体はまた、所定のリンクを前記リダイレクトウェブページに関連付ける工程であって、当該リンクは、ユーザがアクセスして和解案を受諾し、前記侵害イベントを解決することが可能な和解ウェブページに関連付けられているものである、前記関連付ける工程を実行させる命令を含むことが可能である。
前記コンピュータ可読媒体はまた、前記クライアントが前記侵害を行っているコンピュータに関連付けられた未解決の侵害イベントが全て解決されたかを決定する工程を実行させる命令を含むことが可能である。
前記コンピュータ可読媒体はまた、インターネット・サービス・プロバイダーに和解確認通知を提供する工程であって、前記和解確認通知は未解決の侵害イベントが全て解決したことを示すものである、前記提供する工程を実行させる命令を含むことが可能である。
本開示の別の観点はシステムを提供することであり、このシステムは、外部システムから通知を受信するように構成された第1の受信モジュールであって、当該通知は、当該システムに接続され、著作権侵害行為(侵害イベント)に関連付けられたコンピュータを特定するものである、前記第1の受信モジュールと、前記受信された通知に応答して、実行する複数のアクションのうちの少なくとも1つを決定するように構成された決定モジュールであって、前記複数のアクションは侵害通知を転送する工程、インターネットアクセス要求をリダイレクトする工程、またはインターネットサービスを中断する工程を含むものである、前記決定モジュールと、インターネットアクセス要求を受信するように構成された第2の受信モジュールと、前記インターネットアクセス要求をリダイレクトウェブページにリダイレクトするように構成されたリダイレクトモジュールであって、前記リダイレクトウェブページは前記侵害イベントを解決するための和解案を含む和解ウェブページに関連付けられたリンクを含むものである、前記リダイレクトモジュールとを有する。
本開示の追加の特徴、利点、および実施形態は、詳細な説明、図面、および添付物で説明されており、これらを検討することにより明らかになるであろう。さらに、本開示の前述の要約および以下の詳細な説明および図面は例示的なものであり、さらなる説明を提供するものであるが、請求項で開示された範囲を限定することを意図したものではないことを理解されたい。
本開示について更なる理解を提供する目的で含む添付の図面は、本明細書の一部に組み込まれておりまたはその構成要素となっており、明細書にある実施形態を、本開示の原理を説明するのに役立つ詳細な説明と共に例証している。本開示および実施することが可能であるような様々な方法の基本的な理解に必要なもの以上に詳細に本開示の構造細部を表すことを試みているものではない。
図1は、多数の著作権侵害を特定するシステムの実施例を示す。 図2は、著作権侵害行為の検出および常習侵害者を特定するプロセスの実施例を示す。 図3Aは、本開示の原理に従った侵害通知プロセスの実施例を示す。 図3Bは、本開示の原理に従った侵害者通知プロセスの実施例を示す。 図3Cは、本開示の原理に従った更なる侵害者通知プロセスの実施例を示す。 図4は、本開示の原理に従ったリダイレクトウェブページの実施例を示す。
本開示ならびにその様々な特徴および利点の詳細は、添付の図面に説明および/または例証される、ならびに以下の説明で詳述される限定されない実施形態および実施例を参照してより詳しく説明されている。図面に図解される特徴が必ずしも一定の縮尺で描かれていないこと、またたとえ明細書に明確に述べられていなくとも当業者であれば認めるように、1つの実施形態の特徴が他の実施形態にも用いられることが可能なことに留意すべきである。周知の構成要素および加工技術の説明は、本開示の実施形態を不必要に曖昧にしないために省かれているかもしれない。本明細書で使用される実施例は、単に本開示が実施することが可能な方法の理解を促し、さらに当業者が本開示の実施形態を実施することができるようにすることを目的としている。従って、本明細書の実施例および実施形態は、本開示の範囲を限定するものと解釈すべきではない。更に、幾つかの図面の表示を通して類似部品に同様の参照番号が振られていることに注意されたい。
本開示で使用される「コンピュータ」は、任意の機械、装置、回路、構成要素(またはモジュール)、または1若しくはそれ以上の命令に従ってデータ操作が可能な装置、回路、構成要素、モジュール、若しくは同種のものの任意のシステム、例えばこれに限定されるものではないが、プロセッサ、マイクロプロセッサー、中央演算処理装置、多目的コンピュータ、スーパー・コンピュータ、パソコン、ラップトップ・コンピュータ、パームトップ・コンピュータ、ノート・パソコン、デスクトップ・コンピュータ、ワークステーション・コンピュータ、サーバー、若しくは同種のもの、またはプロセッサ、マイクロプロセッサー、中央演算処理装置、多目的コンピュータ、スーパー・コンピュータ、パソコン、ラップトップ・コンピュータ、パームトップ・コンピュータ、ノート・パソコン、デスクトップ・コンピュータ、ワークステーション・コンピュータ、サーバー、または同種のもののアレイなどである。
本開示で使用される「サーバー」は、ソフトウェアおよび/またはハードウェアの任意の組み合わせを意味し、クライアント・サーバー・アーキテクチャの一部として接続されている顧客にサービスを提供する少なくとも1つのアプリケーションおよび/または少なくとも1つのコンピュータを含む。少なくとも1つのサーバーアプリケーションは、これに限定されるものではないが、例えば顧客からのサービス要求に当該顧客に返答を送信することにより接続を許可することが可能なアプリケーションプログラムを含むことが可能である。前記サーバーは、多くの場合大変な作業負荷の下、無人で、最小限の人による指示で長期間少なくとも1つのアプリケーションを実行するように構成することが可能である。前記サーバーは、作業負荷に応じて複数のコンピュータの間で分担される少なくとも1つのアプリケーションを有する複数のコンピュータを含むことが可能である。例えば、軽い作業量では、少なくとも1つのアプリケーションが単一のコンピュータで実行可能である。しかし、重い作業量では、少なくとも1つのアプリケーションを実行するのに多数のコンピュータが要求されるかもしれない。サーバー(または、その複数のコンピュータの任意のもの)は、ワークステーションとして使用することも可能である。
本開示で使用される「データベース」は、少なくとも1つのアプリケーションおよび/または少なくとも1つのコンピュータを含む、ソフトウェアおよび/またはハードウェアの任意の組み合わせを意味する。前記データベースは、例えば、これに限定されるものではないが、関係モデル、階層モデル、ネットワークモデル、または同種のものなどのうちの少なくとも1つのモデルであるデータベースモデルに従って組織された構造的な記録またはデータ収集を含むことが可能である。前記データベースは、当技術分野で周知のようにデータベース管理システムアプリケーション(database management system application:DBMS)を含むことが可能である。前記少なくとも1つのアプリケーションは、これに限定されるものではないが、例えば顧客からのサービス要求に当該顧客に返答を送信することで接続を許可することが可能なアプリケーションプログラムを含むことが可能である。前記データベースは、多くの場合大変な作業負荷の下、無人で、最小限の人による指示で長期間少なくとも1つのアプリケーションを実行するように構成することが可能である。
本開示で使用される「通信リンク」は、少なくとも2つの地点の間でデータまたは情報を伝送する有線または無線媒体を意味する。前記有線または無線媒体は、これに限定されるものではないが、金属導体リンク、無線周波数(radio frequency:RF)通信リンク、赤外線(Infrared:IR、)通信リンク、光通信リンク、または同種のものを含むことが可能である。前記RF通信リンクは、例えばWiFi、WiMAX、IEEE 802.11、DECT、0G、1G、2G、3G、若しくは4G携帯電話基準、ブルートゥース(Bluetooth(登録商標))、および同種のものを含むことが可能である。
本開示で使用される「ネットワーク」は、これに限定されるものではないが、例えばローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、メトロポリタン・エリア・ネットワーク(MAN)、パーソナル・エリア・ネットワーク(PAN)、キャンパス・エリア・ネットワーク、企業エリアネットワーク、グローバル・エリア・ネットワーク(GAN)、ブロードバンド・エリア・ネットワーク(BAN)、携帯電話ネットワーク、インターネット、若しくは同種のもののうちの少なくとも1つ、または前述のものの任意の組み合わせを含むことが可能であり、それらのいずれかは無線および/または有線通信媒体を介してデータ通信するように構成することが可能である。これらのネットワークは様々なプロトコルを実行することが可能であり、TCP/IP、IRC、またはHTTPに限定されない。
本開示で使用される用語「含む」、「有する」およびそれらの変形は、他に特に規定がない限り、「含みこれに限定されるものではない」ことを意味する。
本開示で使用される用語「a」、「an」、および「the」は、他に特に規定がない限り、「1若しくはそれ以上」を意味する。
互いに通信している装置は、他に特に規定がなければ、互いに連続通信である必要はない。さらに、互いに通信している装置は、1若しくはそれ以上の媒介手段を介して直接または間接的に通信することが可能である。
プロセスステップ、方法ステップ、アルゴリズム、または同種のものは順序に従って説明されているが、このようなプロセス、方法、およびアルゴリズムは、別の順序で機能するように構成することが可能である。言い換えれば、記載されているステップのある順序または順番は、必ずしもステップがその順序で実行されなければならないことを示しているのではない。明細書に記載しているプロセス、方法、またはアルゴリズムは、実際に使わる任意の順序で実行することが可能である。さらに、幾つかのステップは同時に実行することが可能である。
単一の装置または品物が本明細書に記載されているとき、2つ以上の装置または品物が単一の装置または品物の代わりに使用することが可能なことは容易に明らかであろう。同様に、2つ以上の装置または品物が本明細書に記載れているとき、単一の装置または品物が2つ以上の装置または品物の代わりに使用することが可能であることは容易に明らかであろう。1つの装置の機能または特徴は、代わりにそのような機能または特徴を有していると明確に説明されていないその他の1若しくはそれ以上の装置により具体化することが可能である。
本開示で使用される「コンピュータ可読媒体」は、コンピュータで読み取ることが可能なデータ(例えば、命令)の提供に関与する任意の媒体を意味する。このような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含む多くの形態を取ることが可能である。不揮発性媒体は、例えば光ディスク若しくは磁気ディスク、およびその他の永続メモリを含むことが可能である。揮発性媒体はダイナミック・ランダム・アクセス・メモリ(DRAM)を含むことが可能である。伝送媒体は、プロセッサに接続されたシステム・バスを有するワイヤーを含む同軸ケーブル、銅線、および光ファイバーを含むことが可能である。伝送媒体は、音響波、例えば無線周波(RF)および赤外線(IR)データ通信の間で生成されるような光波および電磁放射を含むまたは伝送することが可能である。コンピュータ可読媒体の一般的な形態は、例えばフロッピー(登録商標)ディスク、フレキシブル・ディスク、ハードディスク、磁気テープ、その他の磁気媒体、CD−ROM、DVD、その他の光媒体、パンチカード、紙テープ、穴のパターンを有するその他の物理的媒体、RAM、PROM、EPROM、FLASH−EEPROM、その他のメモリチップまたはカートリッジ、後述しているような搬送波、またはコンピュータが読み取り可能なその他の媒体形態を含む。コンピュータ可読媒体は、「クラウド(Cloud)」を含むことが可能であり、このクラウドは、多数の(例えば何千の)コンピュータ上の多数の(例えば何千の)メモリーキャッシュにわたるファイルの分配を含む。
様々な形態のコンピュータ可読媒体は、一連の命令をコンピュータに伝送することに関与する。例えば、一連の命令は(i)RAMからプロセッサへ配信され、(ii)無線伝送媒体を介して送信され、および/または(iii)多数のフォーマット、基準、またはプロトコルに従ってフォーマットされることが可能であり、例えばWiFi、WiMAX、IEEE 802.11、DECT、0G、1G、2G、3G、若しくは4G携帯電話基準、ブルートゥース、および同種のものを含む。
図1は、多数の著作権侵害を特定するシステム100の実施例を示す。前記システム100は、複数のピアツーピア(Peer−to−Peer:P2P)コンピュータ110(1)〜110(n)(ここで、nは0を含まない自然数)と、ネットワーク130と、サーバー(またはコンピュータ)140と、1若しくはそれ以上のデータベース150(1)〜150(n)(ここで、nは0を含まない自然数)と、1若しくはそれ以上のインターネット・サービス・プロバイダー(Internet service provider:ISP)160と、1若しくはそれ以上の顧客170とを含む。前記サーバー140および前記データベース150は1若しくはそれ以上の通信リンク120を介して互いにおよび/または前記ネットワーク130に接続される。前記P2Pコンピュータ110、前記ISP160、および前記顧客170は、通信リンク120を介して前記ネットワーク130に接続される。前記顧客170は、例えばこれに限定されるものではないが、個人、私有事業体、企業、政府機関(例えば、司法省)、または同種のものを含むことが可能である。前記ISP160の各々には、特定のISP160に割り当てられた仮想空間にアクセスするための固有のログイン識別およびパスワードが提供され、データベース150の一部または全体を含むことが可能である。同様に前記顧客170の各々には、特定の顧客170に割り当てられた仮想空間にアクセスするための固有のログイン識別およびパスワードが提供され、データベース150の一部または全体を含むことが可能である。
図2は、著作権侵害行為を検出し、常習侵害者を特定するプロセス200の実施例を示す。前記プロセス200は、例えばサーバー140で実行される。
図2のプロセスは、ステップ205で全ての概知ノードを取り出し、ノードのライブラリを生成することから始まる。ノードは、例えばデータ伝送のエンドポイントまたはネットワーク上の受信点である任意の装置を含むことが可能である。前記ノードは、例えば侵害行為に関連付けられたコンピュータ(例えば、侵害を行っているコンピュータ)であるかもしれない。前記ノードは、例えばIPアドレスおよび/またはポートに関連しているかもしれない。前記概知ノードのライブラリは、例えばローカル記憶域またはリモート記憶域から取り出すことが可能である。前記概知ノードライブラリは、例えばBitTorrentネットワークから取り出すことが可能である。次にステップ210において、信号が前記ノードライブラリ内の各ノード(または全てより少ない数のノード)に送信され、追加のノードの発見が試みられる。この信号は、例えば追加ノードのクエリーを有することが可能である。
前記クエリーに応じて、前記ノードの各々から、例えばクエリーの結果を有するような応答信号を受信する。ステップ215で、前記プロセスは前記応答信号を解釈し、前記応答信号が1若しくはそれ以上の追加ノードの識別を含むかを決定する。追加ノードが特定されると、前記1若しくはそれ以上の追加ノードの識別は、ステップ220で、前記概知ノードライブラリに追加され、例えばローカル記憶域に格納される、これにより前記概知ノードライブラリを更新する能力を提供する。
前記ノードライブラリの更新の後、ステップ225で、前記更新されたノードリスト内の各ノードにクエリー(問い合わせ)を行い、前記ノードが1若しくはそれ以上の既定のファイルを含むかを決定する。このようなクエリーに、例えば概定ファイルのコピーの受信の要求を含めることが可能である。本開示の目的を鑑みて、概定ファイルが、例えばテキストファイル、音声ファイル、動画ファイル、マルチメディアファイル、または同種のものを含む著作物を含んでもよいと考えられる。ステップ225でのクエリーは、キーワード、番号、英数字、または同種のものを含むことが可能である。
ステップ230において、前記クエリーされたノードから1若しくはそれ以上のクエリーのヒットを受信する。前記クエリーのヒットは、例えばノードが著作物のコピーを提供することを示すクエリー応答を含むことが可能である。このような応答は、従って著作権侵害行為を構成する。代替的に(または更に)各クエリーのヒットは、例えば侵害データを含むことが可能である。侵害データは、例えばIPアドレス、ポート番号、ファイル名、タイムスタンプ、著作物のダウンロード(またはアップロード)に使用されたピアツーピア・ソフトウェアのソフトウェア・バージョン、ISP識別子、または同種のものを含むことが可能である。次にステップ235で、データベース150に、例えば侵害データを含む受信されたクエリーのヒットに関連付けられたデータを追加する。
前記データベースに侵害データが追加された後、ステップ240で、前記データベースをマイニングする。特に、前記データベース内の各レコードが取り出されて分析される、または侵害データを含む特定のレコードを戻すクエリーが前記データベースに送信される。ステップ245で、前記レコードの全て(または全レコードの一部)が、既定の関係を有する全てのレコードをクラスターに分ける(またはグループ化する)ように相互に関連付けられる。前記既定の関係は、例えば同一(または実質的に同一)のIPアドレスとポート番号の組み合わせである。前記相互の関連付けの結果により、ステップ250で、同一(または本質的に同一)の概定の関係を有する全てのレコード(または全レコードの一部)を容易に特定することが可能である。
前記クラスター化されたレコードの効果的な組織化および維持管理のため、ステップ255で、1若しくはそれ以上のデータ構造が生成されて、同一(または本質的に同一)のIPアドレスとポート番号の組み合わせを有する特定されたレコードが追加される。前記データ構造は、例えばテーブル、アレイ、リスト、連結リスト、ツリー構造、または同種のものであることが可能である。対応するデータ構造がすでに存在する場合、前記データ構造を新規に特定された全てのレコードまたは情報で更新することが可能である。
ステップ260において、1若しくはそれ以上の著作権侵害行為が検出されたとき、ISPに通知される。このようなISPは、例えば単一の著作権侵害行為が検出されたとき通知される。代替的に、常習侵害者が検出されたき、ISPに通知のみを行うように実行することも可能である。
常習侵害者は、各生成されたデータ構造の追加の入力数に関する所定の閾値を監視することにより検出可能である。例えば、実質的に同一のIPアドレスおよび実質的に同一のポート番号を有するデータ構造の入力の既定の数(例えば、5、10、20、または2以上の任意の正数)が特定されるとすぐに、前記IPアドレスに関連付けられたISP160に通知されるようにすることが可能である。
前記通知は、例えば電子メール、テキスト・メッセージ、データ伝送、音声メッセージ、郵書、または同種のものなどであってもよく、1若しくはそれ以上のIPアドレス、ポート番号、およびタイムスタンプを含むことが可能である。代替的に(または更に)、前記通知は、例えばファイル、データ構造、記録、メタデータ、または同種のものを更新することを含むことが可能であり、ISPによりアクセス可能な侵害データの少なくとも一部を有し、1若しくはそれ以上のIPアドレス、ポート番号、およびタイムスタンプを含む。
更に(または代替的に)、前記ISPには、例えばISP侵害データが追加されたダッシュボードが提供される。前記ISP侵害データは、例えば一定の時間(例えば、1秒、1分、1時間、1日、1週、1ヵ月、1年、時間範囲、日付範囲、または同種のもの)内の侵害イベント(または行為)の総数、一定期間の固有のIPアドレスとポート番号の組み合わせの総数、各固有のIPアドレスとポート番号の組み合わせに関連付けられた侵害イベントの数、各侵害イベントに関する侵害データ、または同種のものを含むことが可能である。
前記ISP侵害データはさらに、照合データを含む。前記照合データには、特定の侵害イベントに関する支払いの受領、支払いが著作権者(または支払いを受け取る著作権者によって認可されたプロキシ若しくは誰か、または同種のもの)に転送されたかどうか、著作権者の身元、または同種のものの情報を含むことが可能である。
ステップ260でISP160に通知された後、特定のISPに関連付けられたレコード(またはプロファイル)が、ステップ265で、関連付けられたデータ構造の入力により更新される。特定のISPに関するレコードが存在しない場合、その時はレコードが作成される。
顧客データを含む顧客通知は、顧客170に通信される。このような顧客データは、例えばステップ270で顧客レコードを更新するのに使用される。前記顧客通知には、例えば電子メール、テキスト・メッセージ、データ伝送、音声メッセージ、郵書、または同種のものなどの電子通信の形態であり、顧客データを含むことが可能である。前記顧客データは、各ISPおよび/または固有のIPアドレスとポート番号の組み合わせに関する侵害データを含むことが可能であり、例えばISPの識別、固有のIPアドレスとポート番号の組み合わせの数、各固有のIPアドレスとポート番号の組み合わせに関連付けられた侵害イベントの数、各固有のIPアドレスとポート番号の組み合わせでダウンロードまたはアップロードされたファイル名、各固有のIPアドレスとポート番号の組み合わせに関連付けられた各侵害イベントの日時、または同類ものを含むことが可能である。前記顧客通知データはさらに、各ISP、各固有のIPアドレスとポート番号の組み合わせ、各ファイル名、または同種のものに関する履歴データを含むことが可能である。
前記顧客には、例えば顧客データが追加されたダッシュボードが提供される。前記顧客データはさらに、例えば一定の時間(例えば、1秒、1分、1時間、1日、1週、1ヵ月、1年、時間範囲、日付範囲、または同種のもの)内の侵害イベントの総数、一定期間の固有のIPアドレスとポート番号の組み合わせの総数、各固有のIPアドレスとポート番号の組み合わせに関連付けられた侵害イベントの数、各侵害イベントに関する侵害データ、または同種のものを含むことが可能である。
前記顧客データはさらに、顧客照合データを含むことが可能である。前記照合データは、支払い情報(例えば、特定の侵害イベントに関して受け取った支払い)、侵害イベントに関連付けられたIPアドレスとポート番号の組み合わせ、IPアドレスとポート番号が常習者であるかどうか、ISPが行動を起こしたか(例えば、侵害者に通知を送付した、侵害者のインターネットアクセス要求をリダイレクトウェブページにリダイレクトした、または同種のもの)、取られた行動タイプの性質、または同種のものを含むことが可能である。
本開示の観点に従って、コンピュータプログラムが入ったコンピュータ可読媒体が提供され、このコンピュータプログラムは例えばサーバー140で実行されると、図2のプロセス200が実行される。前記コンピュータプログラムは前記コンピュータ可読媒体に明白に具体化され、例えばサーバー140および/または同種のものにより実行されると、ステップ205〜270を実行する1若しくはそれ以上の命令、コードセグメント、またはコードセクションを有する。
図3Aは、本開示の原理に従った侵害通知プロセス300Aの実施例を示す。例えばプロセス200の1若しくはそれ以上のステップを実行することによって、侵害行為が特定の侵害を行っているコンピュータに対して特定されかつ検証された後、ステップ305で、侵害通知が前記侵害を行っているコンピュータにサービスを提供しているISPに送信される。前記侵害通知は、例えば電子メール、テキスト・メッセージ、データ伝送、音声メッセージ、郵書、または同種のものを含むことが可能であり、ISPアドレス、ポート番号、および/またはタイムスタンプを含む。代替的に(または更に)前記侵害通知は、ファイル、テーブル、レコード、または同種のものを更新することを含むことが可能であり、ISPによってアクセス可能な侵害データの少なくとも一部を有し、IPアドレス、ポート番号、ファイル名、および/またはタイムスタンプを含む。
前記侵害通知がISPに送信された後、ステップ308で、前記侵害が侵害者によって解決されたかどうかが決定される。前記侵害が解決されたと決定された場合(ステップ308で「はい」と回答)は、その時ステップ345で、和解確認がISPに送信される、一方別の場合(ステップで「いいえ」と回答)は、ステップ315で、既定の時間(例えば、1日、5日、10日など)が過ぎたかどうかが決定される。
前記既定の時間が過ぎていると決定された場合(ステップ315で「はい」と回答)は、その時ステップ325で、次の侵害通知がISPに送信される、一方別の場合(ステップ315で「いいえ」と回答)は、ステップ335で、指示された期間アクションを起こさない。ステップ335で規定された期間が終了した後、前記プロセスは再び、ステップ308で、前記侵害が和解されたかどうかを決定する。前記期間(「遅延」)は、既定の時間と実質的に同等か若しくは未満である。
コンピュータプログラムが入ったコンピュータ可読媒体が提供され、例えばサーバー140(図1に示される)で実行されると、実施される予定の図3Aのプロセス300Aが実行される。前記コンピュータプログラムは前記コンピュータ可読媒体に明白に具体化され、例えば1若しくはそれ以上のコンピュータ、サーバー140、および/または同種のものにより実行されると、ステップ305〜345を実行する1若しくはそれ以上のプログラム命令、コードセグメント、またはコードセクションを有する。
図3Bは、本開示の原理に従った侵害者通知プロセス300Bの実施例を示す。例えばプロセス200(図2に示される)の1若しくはそれ以上のステップを実行することによって、侵害行為が特定の侵害を行っているコンピュータに対して特定されかつ検証された後、ステップ310で、ISPは侵害通知を受信する。ISPがステップ310で侵害通知を受信した後、当該ISPは、ステップ320で、前記侵害通知で特定された侵害者に侵害者通知を転送する。前記侵害者通知は、例えば電子メール、テキスト・メッセージ、データ伝送、音声メッセージ、郵書、または同種のものを含むことが可能である。前記侵害者通知はまた、侵害データの少なくとも一部を含むことが可能であり、例えばIPアドレス、ポート番号、侵害者によってダウンロードまたはアップロードされたファイル名、著作物をダウンロード(またはアップロード)するのに使用されたピアツーピア・ソフトウェアのソフトウェア・バージョン、履歴情報、ISP識別子、および/または侵害を行っているコンピュータに関連付けられた少なくとも1つのタイムスタンプを含む。
図3Cは、本開示の原理に従ったさらなる侵害者通知プロセス300Cの実施例を示す。例えばプロセス200(図2に示される)の1若しくはそれ以上のステップを実行することによって、侵害行為が特定の侵害を行っているコンピュータに対して特定されかつ検証された後、ステップ330で、ISPは次の侵害通知を受信する。前記次の侵害通知は、例えばISPが複数のアクションのうちの1つを取るように提案する。ISPは、その時ステップ340で、前記メッセージに応答して実行するアクションを決定する。前記アクションは、例えば次の侵害通知を送信(ステップ340からステップ350への通知)、侵害者をリダイレクトウェブページにリダイレクト(ステップ340からステップ360のリダイレクト)、または侵害者へのサービスを中断(ステップ340からステップ360へのサービス中断)を含むことが可能である。
図4は、リダイレクトウェブページ400の実施例を示しており、例えばステップ340でユーザのインターネットアクセス要求はリダイレクトされるべきであるとISPが決定した場合、侵害を行っているコンピュータのユーザに提供される。ISPは、複数の種々の理由に基づいてインターネットアクセス要求をリダイレクトする決定をする。例えばISPに関連付けられたコンピュータ(またはノード)が著作権侵害行為に係っていたことを示す侵害通知をISPが受信したため、前記ISPはインターネットアクセス要求をリダイレクトする決定をする。
代替的に(または更に)、例えばISPは、著作権侵害行為に関連付けられたコンピュータ(または他のノード)のユーザによって受信されたあらゆるインターネットアクセス要求をリダイレクトすべきであると提案する次の侵害通知を受信したため、前記ISPはインターネットアクセス要求をリダイレクトする決定をする。
代替的に、例えばISPが、コンピュータのユーザが著作権侵害行為に係っていると独自に決定したため、前記ISPはインターネットアクセス要求をリダイレクトする決定をする。ただし、本開示はこのような実施例に限定されないことを当業者であれば理解するであろう。結果として、ISPが本開示の要旨および範囲に逸脱しない何れかの理由によってインターネットアクセス要求をリダイレクトする決定をすることは、当業者であれば容易に明らかであろう。
リダイレクト400は、リダイレクトウェブページおよび侵害行為に関連付けられた一般情報410を含む。前記リダイレクトウェブページはまた、侵害データの少なくとも一部を含む。例えば、前記リダイレクトウェブページは、侵害された著作物を特定する情報を含む420。前記リダイレクトウェブページはまた、侵害を行っているコンピュータおよび/または当該侵害を行っているコンピュータに関連付けられたユーザを特定する情報を含む430。前記侵害を行っているコンピュータおよび/または当該侵害を行っているコンピュータに関連付けられたユーザを特定する情報は、例えばIPアドレス、ポート番号、タイムスタンプ、ユーザID、または同種のものを含むことが可能である。前記リダイレクトウェブページはまた、著作権侵害行為を解決する和解案の通知を含むことが可能である。前記リダイレクトウェブページはまた、既定の支払額の通知を提供することが可能であり450、支払額が支払われたなら、侵害の問題は和解し、解決されるであろう。前記既定の支払額は、例えば均一料金である。
前記リダイレクトウェブページは、上述された侵害データの一部を含むことだけに限定されない。代わりに、リダイレクトウェブページ400は、当該リダイレクトウェブページ400内に侵害データのいろいろな部分が含まれるように構成される。例えば、前記リダイレクトウェブページ400はまた、著作物をダウンロード(またはアップロード)するのに使用された1若しくはそれ以上の例えばピアツーピア・ソフトウェアのソフトウェア・バージョン、侵害行為に関連付けられたコンピュータに関連付けられた履歴情報、および/またはISP識別子を含むことが可能である。
前記リダイレクトウェブページはまた、未解決の侵害行為を解決するための支払ウェブサイトに関連付けられたリンク460を含むことが可能である。前記リダイレクトウェブページ400は、前記リンクの選択肢を受信するように構成される。それに応じて、ユーザに和解解決モジュールへのアクセスが提供される。前記和解解決モジュールは、侵害行為に係ったユーザから例えば既定の支払額と同額の支払いに応じるように構成される。前記和解解決モジュールへのアクセスには、パスワード470の使用が要求される。前記パスワード470は、リダイレクトウェブページ400から提供される。
前記リダイレクトウェブページ400は、例えばサーバー140(図1に示される)によって作成および維持管理される。ISP160(図1に示される)がステップ340でユーザのインターネットコンテンツ要求をリダイレクトする決定の後、前記ISP160は前記インターネットコンテンツ要求を特定の侵害を行っているコンピュータ110に関連付けられたリダイレクトウェブページ400にリダイレクトする。前記ISP160は、侵害者が未解決侵害問題を解決し、かつISP160がステップ345(図3Cに示される)で前記未解決侵害問題に関する和解確認通知を受信するまで、無期限に前記侵害を行っているコンピュータ110をサーバー140上のリダイレクトウェブページ400にリダイレクトする。さらに、前記サーバー140からの和解確認通知が受信されるまで、前記侵害を行っているコンピュータ110は、前記リダイレクトウェブページ400以外のインターネット上の他のサイトにアクセスすることができない。
代替的に(または更に)、前記侵害を行っているコンピュータ110は、著作権侵害行為に対する民事罰および/または刑事罰に関連付けられた1若しくはそれ以上の司法省のウェブページにリダイレクトされる。
代替的に、侵害を行っているコンピュータに提供されているインターネットサービスは、ステップ370で、ISPによって中断される。ISPが侵害を行っているコンピュータに提供されているインターネットサービスを中断した場合、侵害者が未解決の侵害問題を解決し、かつISP160がステップ345で前記未解決の侵害問題に関する和解確認通知を受信するまで、前記サービスは中断されたままである。
さらに、リダイレクトウェブページ400は、ISP160または顧客170(図1に示される)によって作成および維持管理される。
コンピュータプログラムが入ったコンピュータ可読媒体が提供され、例えばコンピュータプログラムがISP160および/またはサーバー140で実行されると、図3Bおよび3Cのそれぞれのプロセス300Bおよび/または300Cが実行される。前記コンピュータプログラムは前記コンピュータ可読媒体に明白に具体化され、当該コンピュータプログラムは例えば1若しくはそれ以上のコンピュータ、ISP160、サーバー140、および/または同類のものによって実行されるときステップ310〜320および/またはステップ330〜370を実行する1若しくはそれ以上のプログラム命令、コードセグメント、コードセクションを有する。
本開示を例示的な実施形態の観点から説明してきたが、本開示が添付の請求項の要旨および範囲内で修正が実行可能であることは当業者であれば理解するであろう。これらの実施例は単に一例にすぎず、本開示の全ての可能な設計、実施形態、適用、または修正の包括的なリストを意味するものではない。

Claims (21)

  1. 著作権侵害を検出するシステムであって、
    記憶装置からノードのライブラリを取り出すように構成されている取り出しモジュールと、
    追加ノードを特定し、且つ、前記ノードのライブラリを更新して当該追加ノードをさらに含むように構成されている特定モジュールと、
    クエリー実行モジュールであって、前記ノードのライブラリにクエリーを実行して前記ノードが1若しくはそれ以上の既定ファイルを含むかどうかを決定するように構成されているものであり、前記1若しくはそれ以上の既定ファイルは著作物を含むものであり、前記著作物はテキストファイル、音声ファイル、動画ファイル、および/またはマルチメディアファイルを含むものである、前記クエリー実行モジュールと、
    データベース追加モジュールであって、当該データベース追加モジュールは前記クエリーの結果が侵害データを含んでいると、データベースに前記クエリーの結果を追加するように構成されているものであり、前記侵害データはその後データベースレコードとして前記データベースに保持されるものであり、前記侵害データはIPアドレス、ポート番号、ファイル名、タイムスタンプ、ソフトフェアバージョン番号、および/またはISP識別子の少なくとも1つを含むものである、前記データベース追加モジュールと、
    データベースレコードを関連付けて既定の関係を有するレコードを特定するように構成されている関連付けモジュールと、
    データ構造を生成して、前記既定の関係を有する全てのレコードを容易にクラスター化するように構成されているクラスター化モジュールと、
    通知モジュールであって、一旦前記データ構造におけるレコード数が所定の閾値を超過するとISPへ通知を送信するように構成されている前記通知モジュールと
    を有するものであるシステム。
  2. 請求項1記載のシステムにおいて、前記通知は、前記侵害データ少のなくとも一部および前記既定の関係の参照を含むものであるシステム。
  3. 請求項1記載のシステムにおいて、前記通知はファイル、データ構造、又は、データベースレコードを更新することを含むものであるシステム。
  4. 請求項1記載のシステムにおいて、前記既定の関係は、実質的に同一のIPアドレスを有する2若しくはそれ以上のレコードとして定義されるものであるシステム。
  5. 請求項1記載のシステムにおいて、前記既定の関係は、実質的に同一のポート番号を有する2若しくはそれ以上のレコードとして定義されるものであるシステム。
  6. 請求項1記載のシステムにおいて、前記既定の関係は、2若しくはそれ以上のレコードとして定義されるものであり、前記2若しくはそれ以上のレコードは実質的に同一のIPアドレスと実質的に同一のポート番号とを含むIPアドレスとポート番号の組み合わせを有するものであるシステム。
  7. 請求項1記載のシステムにおいて、このシステムは、さらに、レポートモジュールであって、ISP侵害データが追加されたインターネットダッシュボードを前記ISPに提供するように構成された前記レポートモジュールを有するものであるシステム。
  8. 請求項7記載のシステムにおいて、前記ISP侵害データは、一定期間内の1若しくはそれ以上の侵害イベント数、前記一定期間の固有のIPアドレスとポート番号の組み合わせの数、各固有のIPアドレスとポート番号の組み合わせに関連付けられた前記侵害イベントの数、各侵害イベントに関する前記侵害データ、又は、照合データを含むものであるシステム。
  9. 著作権侵害を検出する方法であって、
    ノードが著作物を配布しているかどうかを決定する工程と、
    1若しくはそれ以上の著作権侵害行為に関連づけられたIPアドレスおよびポート番号を特定する工程と
    を有する方法。
  10. 請求項9記載の方法において、前記決定する工程は、さらに、
    ノードへのファイル転送要求を通信する工程であって、前記ファイル転送要求は前記著作物のコピーを受信する要求を有するものである、前記通信する工程と、
    前記ノードが前記著作物のコピーを提供するであろうことを示す応答を受信する工程と、
    を有するものである方法。
  11. 請求項10記載の方法において、この方法は、さらに、前記受信した応答に関連付けられた侵害データをデータベースに追加する工程であって、前記侵害データは前記データベースにデータベースレコードとして保持されるものである、前記追加する工程を有するものである方法。
  12. 請求項11記載の方法において、この方法は、さらに、関連付ける工程であって、前記データベースレコードを関連付けて、同一若しくは実質的に同種のIPアドレスとポート番号の組み合わせを有するレコードを特定するものである、前記関連付ける工程とを有する方法。
  13. 請求項12記載の方法において、この方法は、さらに、実質的に同じIPアドレスとポート番号の組み合わせを有するレコードをクラスター化する工程を有し、
    このクラスター化する工程は、さらに、レコードの前記クラスター化を容易にするようにデータ構造を生成する工程を有するものである方法。
  14. 請求項9記載の方法において、この方法は、さらに、通知をISPに送信する工程であって、前記通知は前記1若しくはそれ以上の著作権侵害行為を前記ISPに知らせるものである、前記送信する工程を有する方法。
  15. 前記請求項14記載の方法において、この方法は、さらに、ISP侵害データが追加されたインターネットダッシュボードを前記ISPに提供する工程を有するものである方法。
  16. 1若しくはそれ以上のコンピュータで実行されると、当該1若しくはそれ以上のコンピュータに著作権侵害を検出する方法を実行させる命令を含むコンピュータ可読媒体であって、この命令は、
    1若しくはそれ以上のノードを特定する命令と、
    前記1若しくはそれ以上のノードをクエリーして前記ノードが著作物を含むかどうかを決定する命令と、
    データベースのレコードに前記クエリーの結果を追加する命令と、
    前記データベースをマイニングして、実質的に同一のIPアドレスとポート番号の組み合わせを有するすべてのレコードを特定する命令と、
    1若しくはそれ以上のデータ構造を生成する命令であって、前記1若しくはそれ以上のデータ構造が使用されて、関連づけられたIPアドレスとポート番号の組み合わせの少なくとも一部に基づくレコードのクラスター化が行われるものである、前記生成する命令と
    を有するものであるコンピュータ可読媒体。
  17. 請求項16記載のコンピュータ可読媒体において、前記命令は、さらに、
    一旦クラスターにおけるレコード数が既定の閾値を超過するとISPへ通知を送信する命令を有するものであるコンピュータ可読媒体。
  18. 請求項17記載のコンピュータ可読媒体において、前記通知は、前記IPアドレスとポート番号の組み合わせの参照を含むものであるコンピュータ可読媒体。
  19. 請求項17記載のコンピュータ可読媒体において、前記命令は、さらに、ISP侵害データが追加されたインターネットダッシュボードを前記ISPに提供する命令を有するものであるコンピュータ可読媒体。
  20. 請求項19記載のコンピュータ可読媒体において、前記ISP侵害データは、一定期間内の1若しくはそれ以上の侵害イベント数、前記一定期間の固有のIPアドレスとポート番号の組み合わせの数、各固有のIPアドレスとポート番号の組み合わせに関連付けられた前記侵害イベントの数、各侵害イベントに関する前記侵害データ、および/または、照合データを含むものであるコンピュータ可読媒体。
  21. 請求項8記載のシステムにおいて、前記照合データは、特定の侵害イベントに関する支払の受領、前記支払いが前記著作権者に転送されたかどうか、および、前記著作権者の身元に関する情報のうち少なくとも1つを含むものであるシステム。
JP2014142773A 2011-05-31 2014-07-11 多数の著作権侵害を特定し、印税を収集するシステム Pending JP2014238849A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161491415P 2011-05-31 2011-05-31
US61/491,415 2011-05-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014513701A Division JP2014523559A (ja) 2011-05-31 2012-05-31 多数の著作権侵害を特定し、印税を収集するシステム

Publications (2)

Publication Number Publication Date
JP2014238849A true JP2014238849A (ja) 2014-12-18
JP2014238849A5 JP2014238849A5 (ja) 2015-07-23

Family

ID=47260330

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014513701A Pending JP2014523559A (ja) 2011-05-31 2012-05-31 多数の著作権侵害を特定し、印税を収集するシステム
JP2014142773A Pending JP2014238849A (ja) 2011-05-31 2014-07-11 多数の著作権侵害を特定し、印税を収集するシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014513701A Pending JP2014523559A (ja) 2011-05-31 2012-05-31 多数の著作権侵害を特定し、印税を収集するシステム

Country Status (9)

Country Link
US (1) US20120310846A1 (ja)
EP (1) EP2715595A4 (ja)
JP (2) JP2014523559A (ja)
CN (1) CN103875002A (ja)
AU (1) AU2012262173A1 (ja)
BR (1) BR112013030825A2 (ja)
CA (1) CA2837604A1 (ja)
IL (2) IL229661A (ja)
WO (1) WO2012166937A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2013150147A (ru) * 2013-11-11 2015-05-20 Кирилл Николаевич Сафонов Способ защиты интеллектуальной собственности в пиринговых сетях
CN109426699B (zh) * 2017-08-22 2022-06-10 腾讯科技(深圳)有限公司 发表内容处理方法、装置、存储介质和计算机设备
CN107844550A (zh) * 2017-10-28 2018-03-27 北京安妮全版权科技发展有限公司 侵权处理方法、装置、存储介质和电子设备
CN110263583B (zh) * 2019-05-17 2020-09-08 阿里巴巴集团控股有限公司 一种基于区块链的侵权存证方法、装置及电子设备
EP4207045A4 (en) * 2021-09-02 2024-04-10 Han Jo Kim METHOD FOR PROVIDING SERVICE PERFORMED BY SOUND SOURCE PLATFORM SERVER USING BLOCKCHAIN-BASED NFT

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259609A (ja) * 2001-03-05 2002-09-13 Sony Corp 権利処理促進装置、権利処理促進方法、権利処理促進プログラムおよび記録媒体
JP2006323482A (ja) * 2005-05-17 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通管理方法及びシステム、不正コンテンツの検出方法及びシステム、端末並びにプログラム
US20090083132A1 (en) * 2007-09-20 2009-03-26 General Electric Company Method and system for statistical tracking of digital asset infringements and infringers on peer-to-peer networks
JP2009199513A (ja) * 2008-02-25 2009-09-03 Nec Corp 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム
US20090328236A1 (en) * 2001-04-05 2009-12-31 Schmelzer Richard A Copyright detection and protection system and method
JP2010522383A (ja) * 2007-03-23 2010-07-01 ベイティーエスピー, インコーポレイテッド デジタルコンテンツを確認するためのシステムおよび方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183351A (ja) * 2000-12-12 2002-06-28 Hitachi Koukiyou Syst Eng Kk 著作権侵害防止装置および防止方法
US20020120586A1 (en) * 2001-01-05 2002-08-29 Teruo Masaki Copyrighted work managing method and apparatus thereof
JP2002269276A (ja) * 2001-01-05 2002-09-20 Sony Corp 著作物管理方法および装置
GB0315886D0 (en) * 2003-07-07 2003-08-13 Way Benjamin B P Anti-piracy system
US20070124816A1 (en) * 2005-11-29 2007-05-31 Alcatel Unauthorized content detection for information transfer
US20070162331A1 (en) * 2006-01-10 2007-07-12 Michael Sullivan Systems and methods for providing information and conducting business using the internet
JP2007264990A (ja) * 2006-03-28 2007-10-11 Matsushita Electric Works Ltd 不正通信の自動通知装置、不正通信の自動通知プログラム
CN100372310C (zh) * 2006-04-25 2008-02-27 清华大学 基于联邦模型的p2p网络管理方法
US20080155701A1 (en) * 2006-12-22 2008-06-26 Yahoo! Inc. Method and system for unauthorized content detection and reporting
US20090313353A1 (en) * 2007-10-15 2009-12-17 University Of Southern California Copyrighted content delivery over p2p file-sharing networks
US8015283B2 (en) * 2008-04-30 2011-09-06 Motion Picture Laboratories, Inc. Cooperative monitoring of peer-to-peer network activity
US8204915B2 (en) * 2009-02-13 2012-06-19 Alcatel Lucent Apparatus and method for generating a database that maps metadata to P2P content
US20110276449A1 (en) * 2010-05-07 2011-11-10 Thomas Ducan Funderburk System and Method for Determining Copyright Infringement and Collecting Royalties
US20130097089A1 (en) * 2011-04-01 2013-04-18 Robert Steele System to identify multiple copyright infringements

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259609A (ja) * 2001-03-05 2002-09-13 Sony Corp 権利処理促進装置、権利処理促進方法、権利処理促進プログラムおよび記録媒体
US20020157013A1 (en) * 2001-03-05 2002-10-24 Teruo Masaki Copyright licensing process promoting apparatus, copyright licensing process promoting method, copyright licensing process promoting program, and record medium
US20090328236A1 (en) * 2001-04-05 2009-12-31 Schmelzer Richard A Copyright detection and protection system and method
JP2006323482A (ja) * 2005-05-17 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通管理方法及びシステム、不正コンテンツの検出方法及びシステム、端末並びにプログラム
JP2010522383A (ja) * 2007-03-23 2010-07-01 ベイティーエスピー, インコーポレイテッド デジタルコンテンツを確認するためのシステムおよび方法
US20090083132A1 (en) * 2007-09-20 2009-03-26 General Electric Company Method and system for statistical tracking of digital asset infringements and infringers on peer-to-peer networks
JP2009199513A (ja) * 2008-02-25 2009-09-03 Nec Corp 違法情報検出装置、違法情報検出方法、及び違法情報検出プログラム

Also Published As

Publication number Publication date
IL232379A (en) 2017-12-31
US20120310846A1 (en) 2012-12-06
BR112013030825A2 (pt) 2016-12-06
AU2012262173A1 (en) 2013-12-19
CN103875002A (zh) 2014-06-18
EP2715595A4 (en) 2014-10-29
IL229661A (en) 2016-07-31
CA2837604A1 (en) 2012-12-06
EP2715595A2 (en) 2014-04-09
JP2014523559A (ja) 2014-09-11
WO2012166937A2 (en) 2012-12-06
IL232379A0 (en) 2014-06-30
IL229661A0 (en) 2014-01-30
WO2012166937A3 (en) 2013-02-21

Similar Documents

Publication Publication Date Title
US11222111B2 (en) Techniques for sharing network security event information
US11520922B2 (en) Method for personal data administration in a multi-actor environment
Kebande et al. On digital forensic readiness in the cloud using a distributed agent-based solution: issues and challenges
US20090113545A1 (en) Method and System for Tracking and Filtering Multimedia Data on a Network
US20050198020A1 (en) Systems and methods to monitor file storage and transfer on a peer-to-peer network
US20020165986A1 (en) Methods for enhancing communication of content over a network
US20090144826A2 (en) Systems and Methods for Identifying Malware Distribution
US20050198061A1 (en) Process and product for selectively processing data accesses
JP2014238849A (ja) 多数の著作権侵害を特定し、印税を収集するシステム
US11968239B2 (en) System and method for detection and mitigation of data source compromises in adversarial information environments
JP2014529805A (ja) 多重著作権侵害を特定するシステム
AU2012236069B2 (en) System to identify multiple copyright infringements
CN116490870A (zh) 数据起源跟踪服务
Jimada et al. Analysis of ransomware, methodologies used by attackers and mitigation techniques
JP2016524732A (ja) ピアツーピアネットワークに関連するデータ資産を管理するためのシステムおよび方法
Al-Haija et al. Introduction to Ransomware
Vidalis et al. Extracting intelligence from digital forensic artefacts

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150530

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160916

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170502