JP2014529805A - 多重著作権侵害を特定するシステム - Google Patents

多重著作権侵害を特定するシステム Download PDF

Info

Publication number
JP2014529805A
JP2014529805A JP2014527331A JP2014527331A JP2014529805A JP 2014529805 A JP2014529805 A JP 2014529805A JP 2014527331 A JP2014527331 A JP 2014527331A JP 2014527331 A JP2014527331 A JP 2014527331A JP 2014529805 A JP2014529805 A JP 2014529805A
Authority
JP
Japan
Prior art keywords
piracy
recording
repetitive
computer
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014527331A
Other languages
English (en)
Other versions
JP2014529805A5 (ja
Inventor
スティール、ロバート
Original Assignee
スティール、ロバート
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スティール、ロバート filed Critical スティール、ロバート
Publication of JP2014529805A publication Critical patent/JP2014529805A/ja
Publication of JP2014529805A5 publication Critical patent/JP2014529805A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

記録を停止した反復的著作権侵害者を特定し、記録を開始した反復的著作権侵害者を特定し、さらに記録を停止した反復的著作権侵害者と記録を開始した反復的著作権侵害者とが同一のコンピューターを使用していることを決定する、多重著作権侵害事件を決定するためのシステム、方法、およびコンピュータープログラム。【選択図】 第1図

Description

先行出願の相互参照
本出願は、2011年8月24日出願の「多重著作権侵害を特定するためのシステム(System to Identify Multiple Copyright Infringements)」と題する米国仮特許出願第61/526,946号の優先権を主張し、かつその利益を主張するものであり、その全体が参照により本明細書に組み込まれる。
著作権表示
本出願は、著作権保護の対象となる資料を含む。著作権者は、あらゆる人による、米国特許商標局の記録に示される出願書類としての出願書類の複製に対して異議を唱えないが、それ以外のすべての著作権の権利は保持する。
本開示は、著作権侵害の行為を特定するためのシステム、方法、およびコンピュータープログラムに関する。具体的には、本開示は、反復的著作権侵害者を科学捜査的に特定するための新規なアプローチを提供するシステム、方法、およびコンピュータープログラムを目的とする。
著作権を有する資料のデジタル的な海賊行為は、音楽産業に対する世界的な重要問題である。例えば、国際レコード産業連盟(International Federation of the Phonographic Industry:IFPI)のデジタル音楽レポート2011によると、デジタル的な海賊行為は、実質的に音楽産業収益の目減りの原因となっている。IFPIは、かかる海賊行為の結果として、2004〜2010年に地球上の記録された音楽収益が31%減少したことを報告している。IFPIは、Limewireなどの一部のピアツーピアシェアリングネットワークが下降している一方で、BitTorrentなどのピアツーピアシェアリングネットワークの使用は増加していることを見出した。同様に、Nielsen Companyは、ヨーロッパで、活動中のインターネットユーザーのほぼ4人に1人が、無認可のコンテンツサイトを毎月訪れていることを報告している。著作権侵害は幅広く行われているように見えるが、著作権侵害のほとんどの行為は、少数の個人によって行われている。この問題と戦うために、世界中の政府は、負担の一部を、そのネットワーク上で発生している海賊行為に対処するために、インターネットサービスプロバイダー(Internet service providers以下「ISP」)へと移し始めている。
1997に成立した、「電子窃盗禁止法」としても知られる、デジタルミレニアム著作権法(Digital Millenium Copyright Act:DMCA)は、インターネット上の著作権侵害に対する罰を強調し、そのユーザーによって実行された著作権侵害の行為に対するオンラインサービスプロバイダーの法的責任を確立している。この法律は、ソフトウェアを違法にコピーするために使用される暗号解読デバイスの製造、販売、または流通を不法とする。この法律は、サービスプロバイダーは、そのシステムによる著作権を有する資料の違法なダウンロードを許してはならないと述べている。
ピアツーピア著作権侵害と戦う試みでは、例えば、音楽産業は、著作権を有する作品を保護するための打開策となる技術の調査に、数百万ドルを費やしている。これらの技術は、しばしばデジタル著作権保護(Digital Rights Management:DRM)を含む。DRM技術は、デジタル音楽プレーヤー技術で著作権を有する作品を複製できることを妨げようとしている。しかしながら、DRM技術は、一般に、適度に才能のある技術的な人が音楽ファイルを聞くことができる場合、その人はDRM技術を有しないコピーを作成する方法を見出すことができる可能性がある、という問題に悩まされる。同様に、現在使用可能なマルチメディアコンテンツコピー防止法にも問題が存在する。
本開示は、著作権侵害からもたらされた失われた収益を取り戻すのを容易にするための、新規な方法、システムおよびコンピュータープログラムを提供する。特に、この新規なシステム、方法、およびコンピュータープログラムは、著作権侵害行為の特定、著作権侵害行為に関する詳細の書類化、著作権侵害の注記のISPsへの提供、および特定された著作権侵害行為の結果として被った債務を清算し解消するために新規なアプローチの防止を容易にする。
したがって、本開示は、ある期間にわたる著作権侵害行為のデータのデータストリームをマイニングし、マイニングしたデータ間の相関を見出すために処理し、そして著作権侵害行為に関連付けられた'IPアドレスとポートとの特定の組み合わせを特定することができるシステム、方法、およびコンピュータープログラムを提供する。システム、方法、およびコンピュータープログラムは、特定された著作権侵害行為の結果として被った債務を清算することを容認する場合がある和解案を提供するように更に構成されてもよい。
本開示の別の態様は、反復的著作権侵害者を科学捜査的に特定する方法であって、記録を停止した反復的著作権侵害者に関連付けられた第1のデータセットの少なくとも一部により機械学習アルゴリズムを教示する工程と、記録を開始した反復的著作権侵害者(started reporting repeat infringer)と関連付けられた第2のデータセットを機械学習アルゴリズムに入力する工程と、前記記録を停止した反復的著作権侵害者および前記記録を開始した反復的著作権侵害者が同一のコンピューターを使用しているかどうかを決定するとを有する工程方法を提供する。
前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたファイルリストを含む場合がある。
前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたすべてのファイルリストのサブセットを含む場合がある。
前記第2のデータセットは、前記記録を開始した反復的著作権侵害者に関連付けられたファイルリストを含む場合がある。
前記ファイルリストは、前記記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストを含む場合がある。
前記機械学習アルゴリズムは、ベイジアンネットワーク分類を含む場合がある。
前記方法は、前記第1のデータセットと前記第2のデータセットとが実質的に同等である確率を計算する工程と、当該確率をデータ構造内に格納する工程と含む場合もある。
前記方法は、前記第1のデータセットと前記第2のデータセットとを分割画面形式で表示する工程も含む場合もある。
本開示の別の態様は、反復的著作権侵害者を科学捜査的に特定するためのシステムであって、記録を停止した反復的著作権侵害(stopped reporting repeat infringer)に関連付けられた第1のファイルリストを取得するように構成された第1のデータ収集モジュールと、記録を開始した反復的著作権侵害者(started reporting repeat infringer)に関連付けられた第2のファイルリストを取得するように構成された第2のデータ収集モジュールと、前記第1のファイルリストを前記第2のファイルリストと比較して、前記記録を停止した反復的著作権侵害者および前記記録を開始した反復的著作権侵害者が同一のコンピューターを使用しているかどうかを決定するように構成された比較モジュールとを有するシステムを提供する。
前記記録を停止した反復的著作権侵害者および前記記録を開始した反復的著作権侵害者とは、異なるIPアドレスとポート番号との組み合わせを有する場合がある。
前記システムは、前記第1のファイルリストと前記第2のファイルリストが実質的に同等である確率を計算するように構成された計算モジュールも含む場合がある。
前記システムは、前記第1のリストおよび前記第2のリストを分割画面形式で表示するように構成された表示モジュールも含む場合がある。
本開示の別の態様は、コンピューターによって実行されたとき、反復的著作権侵害者を科学捜査的に特定する方法をコンピューターに実行させる命令であって、前記コンピューターに、記録を停止した反復的著作権侵害者に関連付けられた第1のデータセットの少なくとも一部により機械学習アルゴリズムを教示する工程を実行させる命令と、前記コンピューターに、記録を開始した反復的著作権侵害者に関連付けられた第2のデータセットを機械学習アルゴリズムに入力する工程を実行させる命令と、コンピューターに、前記記録を停止した反復的著作権侵害者と前記記録を開始した反復的著作権侵害者とが同一のコンピューターを使用しているかどうかを決定する工程を実行させる命令とを有するコンピューター可読媒体を提供する。
前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたファイルリストを含む場合がある。
前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたすべてのファイルリストのサブセットを含む場合がある。
前記第2のデータセットは、前記記録を開始した反復的著作権侵害者に関連付けられたファイルリストを含む場合がある。
前記ファイルリストは、前記記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストを含む場合がある。
前記機械学習アルゴリズムは、ベイジアンネットワーク分類を含む場合がある。
前記コンピューター可読媒体は、前記コンピューターに、前記第1のデータセットと前記第2のデータセットとが実質的に同等である確率を計算する工程を実行させる命令と、前記コンピューターに、当該確率をデータ構造内に格納する工程を実行させる命令とも含む場合がある。
前記コンピューター可読媒体は、前記コンピューターが、前記第1のデータセットと前記第2のデータセットとを分割画面形式で表示する工程を実行させる命令も含む場合がある。
本開示の更なる特徴、利点、および実施形態は、発明を実施するための形態、図面、および添付物に説明されるか、またはこれらから明らかである場合がある。
更に、本開示の上記の発明の概要および下記の発明を実施するための形態、図面、および添付物は、本開示の範囲を特許請求するように制限することなく、例示的であり、かつ更なる説明を提供することを意図するものであることが理解されるべきである。
本開示の更なる理解を提供するために含まれる添付図面は、本明細書に組み込まれて本明細書の部分をなし、本開示の実施形態を図示し、かつ発明を実施するための形態とともに本開示の原理を説明する役割を果たす。開示の構造的な詳細を、本開示の原理的な理解および必要とされる場合があるよりも、また実施される場合がある様々な方法よりも詳細には示そうとはしない。
図1は、多重の著作権侵害行為を特定するためのシステムの実施例を示す。 図2は、著作権侵害行為を検出し、かつ反復的著作権侵害者を特定するプロセスの実施例を示す。 図3Aは、本開示の原理による著作権侵害行為の通知プロセスの実施例を示す。 図3Bは、本開示の原理による著作権侵害者通知プロセスの実施例を示す。 図3Cは、本開示の原理による更なる著作権侵害者通知プロセスの実施例を示す。 図4は、本開示の原理による、リダイレクトウェブページの実施例を示す。 図5は、特定した反復的著作権侵害者が、記録を停止した著作権侵害行為を有しているかどうかを決定するためのプロセスの実施例を示す。 図6は、新規の、または以前は特定しなかった反復的侵害者が、記録を開始した著作権侵害行為を有するかどうかを決定するためのプロセスの実施例を示す。 図7は、反復的著作権侵害者のリストを通して操作し、ファイルリストにそれぞれの反復的著作権侵害者を組み込むプロセスの実施例を示す。 図8は、2つの異なるIPアドレスとポート番号との組み合わせが、同一の反復的著作権侵害者と関連付けられるかどうかを決定するためのプロセスの実施例を示す。 図9は、機械学習アルゴリズムを教育するためのプロセスの実施例を示す。 図10は、機械学習アルゴリズムを入力データセットに適用するためのプロセスの実施例を示す。 図11は、機械学習アルゴリズムの出力をソートし、解釈するプロセスの実施例を示す。
本開示は、以下の発明を実施するための形態を更に記載する。
開示および様々な特徴、並びにその有利な詳細が、添付の図面に記載および/または例示され、以下の説明に詳述される非限定的な実施形態および実施例を参照して、より完全に説明される。本明細書に明示的に述べられていない場合でも、図面に図示される特徴は、必ずしも原寸に比例してはおらず、当業者が認識するであろうように、1つの実施形態の特徴は、他の実施形態にも採用されてもよいことに留意するべきである。周知の構成要素の説明および処理技法は、本開示の実施形態を不必要にあいまいにしないように、省略される場合がある。本明細書に使用される実施例は、開示が実施されてもよく、さらに当業者が本開示の実施形態を実践することを可能にする方法の理解を容易にすることのみを意図する。したがって、本明細書の実施例および実施形態は、本開示の範囲を制限するものとしては解釈されない。更に、図面のいくつかの図面を通して同様の参照番号が同様の部分を示すことが留意される。
本開示で使用される場合、「コンピューター」は、任意の機械、装置、回路、構成要素、若しくはモジュール、または機械、装置、回路、構成要素、モジュールなどの任意のシステムであって、これらが1つ以上の命令に従ってデータを取り扱う能力を有する、例えば、非限定的に、プロセッサ、マイクロプロセッサ、中央演算処理装置、汎用コンピューター、スーパーコンピューター、パーソナルコンピューター、ラップトップコンピューター、パームトップコンピューター、ノートブックコンピューター、デスクトップコンピューター、ワークステーションコンピューター、サーバーなど、若しくはプロセッサ、マイクロプロセッサ、中央演算処理装置、汎用コンピューター、スーパーコンピューター、パーソナルコンピューター、ラップトップコンピューター、パームトップコンピューター、ノートブックコンピューター、デスクトップコンピューター、ワークステーションコンピューター、サーバーなどのアレイなどを意味する。
本開示で使用される場合、「サーバー」は、クライアントサーバーアーキテクチャの一部として、クライアントのためにサービスを実施することを目的として、少なくとも1つのアプリケーションおよび/または少なくとも1つのコンピューターを含む、ソフトウェアおよび/またはハードウエアの任意の組み合わせを意味する。少なくとも1つのサーバーアプリケーションは、例えば、クライアントへ応答を送り返すことによってクライアントからのサービスリクエストへの接続を許容することができるアプリケーションプログラムを含む場合があるが、これに限らない。サーバーは、しばしば作業負荷が高い状態で、無人で、最小限の人員による命令で長時間、少なくとも1つのアプリケーションを実行するように構成される場合がある。サーバーは、作業負荷に応じてコンピューター間で分割される少なくとも1つのアプリケーションを含むように構成された複数のコンピューターを含む場合がある。例えば、負荷が軽い状態では、少なくとも1つのアプリケーションは、単一のコンピューター上で実行することができる。しかしながら、負荷が高い状態では、多重のコンピューターは、少なくとも1つのアプリケーションを実行するように要求される場合がある。サーバー、またはそのコンピューターの場合、そのいずれかは、ワークステーションとして使用することができる。
本開示で使用される場合、「データベース」は、少なくとも1つのアプリケーションおよび/または少なくとも1つのコンピューターを含む、少なくとも1つのソフトウェアおよび/またはハードウエアの任意の組み合わせを意味する。データベースは、例えば、関係モデル、階層的モデル、ネットワークモデルなどのうちの少なくとも1つなどの、しかしこれらに限定されない構造化された記録の収集、またはデータベースモデルによって整理されたデータを含む場合がある。データベースは、当該技術分野において既知のデータベース管理システムアプリケーション(database management system application:DBMS)を含む場合がある。少なくとも1つのアプリケーションは、例えば、クライアントへ応答を送り返すことによってクライアントからのサービスリクエストへの接続を許容することができる、しかしこれに限定されないアプリケーションプログラムを含む場合がある。データベースは、しばしば作業負荷が高い状態で、無人で、最小限の人員により長時間、少なくとも1つのアプリケーションを実行するように構成されてもよい。
本開示で使用される場合、「通信リンク」は、少なくとも2つの地点間でデータまたは情報を搬送する有線および/または無線媒体を意味する。有線および/または無線媒体は、例えば、金属導電体リンク、高周波(radio frequency:RF)通信リンク、赤外線(Infrared:IR)通信リンク、光通信リンクなどを非限定的に含む場合がある。RF通信リンクは、例えば、WiFi、WiMAX、IEEE802.11、DECT、0G、1G、2G、3G、または4Gセルラ標準、Bluetooth(登録商標)、などを含んでもよい。
本開示で使用される場合、「ネットワーク」は、例えば、ローカルエリアネットワーク(local area network:LAN)、広域ネットワーク(wide area network:WAN)、メトロポリタンエリアネットワーク(metropolitan area network:MAN)、パーソナルエリアネットワーク(personal area network :PAN)、キャンパスエリアネットワーク、コーポレートエリアネットワーク、グローバルエリアネットワーク(global area networ:GAN)、ブロードバンドエリアネットワーク(broadband area network:BAN)、セルラネットワーク、インターネット、などの、しかしこれらに限定されないもののうち少なくとも1つ、または前述のものの任意の組み合わせを意味し、そのいずれかは、ワイヤレスおよび/または有線の通信媒体を介してデータと通信するように構成されてもよい。これらのネットワークは、TCP/IP、IRCまたはHTTPに限定されない様々なプロトコルを実行してもよい。
本開示で使用される場合、「含む(including)」、「備える(comprising)」という用語およびその変化形は、明示的にそうでないことが示されない限り「含む」ことを意味するが、これに限定されない。
本開示で使用される場合、「1つの(a)」、「1つの(an)」、および「その(the)」という用語は、明示的にそうでないことが示されない限り「1つ以上」を意味する。
相互に通信状態にあるデバイスは、明示的にそうでないことが示されない限り、相互に連続的な通信状態にある必要はなく、加えて、相互に通信状態にあるデバイスは、直接的に、または1つ以上の中間体を通して間接的に通信する場合がある。
プロセスステップ、方法ステップ、アルゴリズムなどは、順序通りに記載されてもよいが、かかるプロセス、方法、およびアルゴリズムは、代替的な順番で動作するように構成されてもよい。換言すれば、記載される場合があるステップの任意の順序または順番は、必ずしもステップがその順序で実施されるという要件を示すものではない。本明細書に記載されるプロセス、方法、またはアルゴリズムのステップは、実際的ないかなる順番で実施されてもよい。更に、いくつかのステップは、同時に実施されてもよい。
本明細書に単一のデバイスまたは物品が記載されるとき、単一のデバイスまたは物品の代わりに2つ以上のデバイスまたは物品が使用されてもよいことは容易に明らかであろう。同様に、本明細書に2つ以上のデバイスまたは物品が記載される場合、2つ以上のデバイスまたは物品の代わりに単一のデバイスまたは物品が使用されてもよいことは容易に明らかであろう。デバイスの機能性または特徴は、かかる機能性または特徴を有しているとは明示的に記載されていない1つ以上の他のデバイスによって代替的に具体化されてもよい。
本開示で使用される場合、「コンピューター可読媒体」は、コンピューターで読み取ることができるデータ(例えば、命令)の提供に関与する任意の媒体を意味する。かかる媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含む多くの形態をとってもよい。不揮発性媒体は、例えば、光学ディスクまたは磁気ディスクおよび他の持続性記憶装置を含む場合がある。揮発性媒体は、動的ランダムアクセスメモリ(dynamic random access memory:DRAM)を含む場合がある。伝送媒体は、同軸ケーブル、銅線、および光ファイバーを含む場合があり、プロセッサに接続されたシステムバスを備える電線を含む。伝送媒体は、音波、光波および無線周波数(radio frequency:RF)、並びに赤外線(infrared:IR)データ通信の間に発生するもののような電磁放出を含むまたは搬送する場合がある。コンピューター可読媒体の一般的な形態は、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気の媒体、CD−ROM、DVD、任意の他の光学媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理的媒体、RAM、PROM、EPROM、FLASH−EEPROM、任意の他のメモリチップまたはカートリッジ、下記に記載される搬送波、またはコンピューターがそこから読み取ることができる任意の他の媒体を含む。コンピューター可読媒体は、複数の(例えば、数千の)コンピューターの複数の(例えば、数千の)キャッシュメモリーにわたるファイルの分散を含む、「クラウド」を含む場合がある。
コンピューター可読媒体の様々な形態は、コンピューターへの命令のシーケンスを搬送するのに関与する場合がある。例えば、命令のシーケンスは、(i)RAMからプロセッサへと送達されてもよく、(ii)ワイヤレス伝送媒体上を通って搬送されてもよく、かつ/または(iii)例えば、WiFi、WiMAX、IEEE 802.11、DECT、OG、IG、2G、3Gまたは4Gセルラ標準、Bluetooth(登録商標)などを含む、多数のフォーマット、標準、またはプロトコルに従ってフォーマットされてもよい。
図1は、多重著作権侵害行為を特定するための、システム100の実施例を示す。システム100は、複数のピアツーピア(Peer−to−Peer:P2P)コンピューター110(1)〜110(n)(ここでnは正のゼロでない整数)、ネットワーク130、サーバー(またはコンピューター)140、1つ以上のデータベース150(1)〜150(m)(ここでmは正のゼロでない整数)、1つ以上のISPs160、および1つ以上の顧客170を含む。サーバー140およびデータベース150は、相互に接続される場合があり、かつ/または1つ以上の通信リンク120を介してネットワーク130に接続される場合がある。P2Pコンピューター110、ISPs160、および顧客170は、通信リンク120を介してネットワーク130に接続されてもよい。顧客170は、例えば、個人、私有団体、法人、政府機関(例えば、司法省)などを含む場合があるが、これらに限定されない。ISPs160は、データベース150の一部または全部を含む場合がある、特定のISP160に割り当てられた仮想空間にアクセスするために、それぞれ一意的なログイン特定およびパスワードを提供される場合がある。同様に、顧客170は、データベース150の一部または全部を含む場合がある、特定の顧客170に割り当てられた仮想空間にアクセスするために、それぞれ一意的なログイン特定およびパスワードを提供される場合がある。
図2は、著作権侵害行為を検出し、反復的著作権侵害者を特定するプロセス200の実施例を示す。プロセス200は、例えば、サーバー140によって実施されてもよい。
図2のプロセスは、ステップ205で、ノードのライブラリを作成するためにすべて既知のノードを取得することによって開始する。ノードは、例えば、ネットワークを通したデータ転送または受信のエンドポイントである任意のデバイスを含む場合がある。ノードは、例えば、著作権侵害行為に関連付けられたコンピューター(すなわち、著作権侵害コンピューター)である場合がある。ノードは、例えば、IPアドレスおよび/またはポートに関連付けられる場合がある。既知のノードのライブラリは、例えば、ローカルの格納装置またはリモートの格納装置から取得される場合がある。既知のノードのライブラリは、例えば、BitTorrentネットワークから取得されてもよい。次いで、ステップ210では、追加的なノードを発見しようとして、信号は、ノードのライブラリ内のノードのそれぞれ(またはノードすべてよりも少ないノード)に送信されてもよい。この信号は、例えば、追加的なノードに対するクエリを含んでもよい。
クエリに対応して、例えば、クエリの結果を含む応答信号は、ノードのそれぞれから受信されてもよい。ステップ215では、プロセスは、応答信号を解釈し、応答信号が1つ以上の追加的なノードの特定を含むかどうかを決定し、1つ以上の追加的なノードが特定される場合、ステップ220で、1つ以上の追加的なノードを、既知のノードのライブラリに追加し、例えば、ローカル格納装置に格納してもよく、それによって既知のノードのライブラリを更新する能力を提供する。
ノードのライブラリを更新した後、ステップ225は、ノードが1つ以上の所定のファイルを含むかどうかを決定するために、ノードの更新したリスト内のそれぞれのノードがクエリされる場合があることを提供する。かかるクエリは、例えば、所定のファイルのコピーを受信するリクエストを含む場合がある。この開示の目的で、所定のファイルは、例えば、テキストファイル、オーディオファイル、ビデオファイル、マルチメディアファイルなどの、著作権を有する資料を含む場合がある。ステップ225のクエリは、キーワード、数、英数字などを含む場合がある。
ステップ230では、1つ以上のクエリのヒットは、クエリしたノードから受信される場合がある。クエリのヒットは、例えば、ノードが著作権を有する資料のコピーを提供することを示すクエリへの応答を含む場合がある。かかる応答は、それによって著作権侵害行為を構成する場合がある。代替的には、または追加的には、それぞれのクエリヒットは、例えば、著作権侵害行為データを含む場合がある。著作権侵害行為データは、例えば、IPアドレス、ポート番号、ファイル名、タイムスタンプ、著作権を有する資料のダウンロード(またはアップロード)に使用されるピアツーピアソフトウェアのソフトウェアバージョン、ISP識別子などを含む場合がある。次いで、ステップ235で、データベース150は、例えば、著作権侵害行為データを含む受信したクエリヒットに関連付けられたデータを投入される場合がある。
データベースが著作権侵害行為データを投入された後、データベースは、ステップ240へとマイニングされてもよい。特に、データベース内の記録のそれぞれは、取得され分析されてもよく、またはクエリは、著作権侵害行為データを含む特定の記録を戻すように、データベースに提出されてもよい。ステップ245で、記録のすべて(またはすべての記録の一部)は、所定の関係を有するすべての記録をクラスター化する、すなわちともにグループ化するために、相関する場合がある。所定の関係は、例えば、IPアドレスとポート番号との組み合わせ(本明細書ではIPアドレスとポート番号との組み合わせ(IP address−port numbert combination)とも称される)が同一、または実質的に同一であってもよい。相関するプロセスの結果として、ステップ250では、同一の、または実質的に同一の、所定の関係を有するすべての記録(またはすべての記録の一部)を容易に特定することができる。
クラスター化した記録の効率的な組織化および維持を容易にするために、ステップ255で、1つ以上のデータ構造は、同一の、または実質的に同一のIPアドレスとポート番号との組み合わせを有する識別した記録で作成され、投入されてもよい。データ構造は、例えば、表、アレイ、リスト、リンクしたリスト、ツリー構造などであってもよい。対応するデータ構造がすでに存在する場合、データ構造は、任意の新たに特定された記録または情報で更新されてもよい。
ステップ260で、1つ以上の著作権侵害行為が検出されたとき、ISPは、通知される場合がある。かかるISPは、例えば、単一の著作権侵害行為が検出されたとき、通知される場合がある。代替的には、反復的著作権侵害者が検出されたとき、ISPを通知することにのみ焦点をあてた様式で、方法を実施することができる。
反復的著作権侵害者は、それぞれの作成したデータ構造に投入するエントリーの数に関連付けられた所定の閾値を監視することによって検出される場合がある。例えば、一旦所定の数(例えば、5、10、20などの、または1より大きい任意の正の数)のデータ構造エントリーが、実質的に同一のIPアドレスおよび実質的に同一のポート番号を有することを特定した後、方法は、IPアドレスに関連付けられたISP160を提供してもよいことを通知してもよい。
通知は、例えば、電子メール、テキストメッセージ、データ転送、ボイスメッセージ、郵送された手紙などの通信の形態であってもよく、IPアドレス、ポート番号、およびタイムスタンプのうちの1つ以上を含む場合がある。代替的には、または追加的には、通知は、例えば、ISPによってアクセスされる場合があるIPアドレス、ポート番号、ファイル名、およびタイムスタンプのうちの1つ以上を含む、著作権侵害行為データの少なくとも一部を有する、ファイル、データ構造、記録、メタデータなどの更新を含む場合がある。
追加的に、または代替的に、ISPは、例えば、ISPに著作権侵害行為データを投入するダッシュボードを提供される場合がある。ISP著作権侵害行為データは、例えば、所与の期間(例えば、1秒、1分、1時間、1日、1週間、1月、1年、ある時間範囲、ある日付範囲など)の間の著作権侵害事件(または行為)の総数、その期間の間の一意的なIPアドレスとポート番号との組み合わせの総数、それぞれの一意的なIPアドレスとポート数との組み合わせに関連付けられた著作権侵害事件の数、それぞれの著作権侵害事件に対する著作権侵害行為データなどを含む場合がある。
ISP著作権侵害データは、和解データを更に含む場合がある。和解データは、支払いが著作権所有者(または代理人、または著作権所有者によって支払いを受領する権限を与えられた何者かなど)、著作権所有者本人などに転送されるかどうかによらず、特定の著作権侵害事件に対して受領される場合があるあらゆる支払に関する情報を含む場合がある。
ステップ260でISP160が通知された後、ステップ265では、特定のISPに関連付けられた記録(またはプロファイル)は、関連付けられたデータ構造のエントリーで更新されてもよい。特定のISPに対する記録が存在しない場合、記録が作成される場合がある。
顧客データを含む顧客への通知は、顧客170に通信してもよい。ステップ270では、かかる顧客データは、例えば、顧客記録を更新するために使用されてもよい。顧客への通知は、例えば、電子メール、テキストメッセージ、データ転送、ボイスメッセージ、郵送された手紙などの電子的な通信の形態であってもよく、顧客データを含む場合がある。顧客データは、例えば、ISPの特定、一意的なIPアドレスとポート番号との組み合わせの数、それぞれの一意的なIPアドレスとポート番号との組み合わせに関連付けられた著作権侵害事件の数、それぞれの一意的なIPアドレスとポート番号との組み合わせによってダウンロードまたはアップロードされたファイル名、それぞれのIPアドレスとポート番号との組み合わせに関連付けられた著作権侵害事件のそれぞれの日付および時間などを含む、それぞれのISPおよび/または一意的なIPアドレスとポート番号との組み合わせに対する著作権侵害行為データを含む場合がある。
顧客への通知データは、それぞれのISPに対する、それぞれの一意的なIPアドレスとポート番号との組み合わせに対する、それぞれのファイル名に対する、などの履歴データを更に含む場合がある。
顧客は、例えば、顧客データを投入されたダッシュボードを提供される場合がある。顧客データは、例えば、所与の期間(例えば、1秒、1分、1時間、1日、1週間、1月、1年、ある時間範囲、ある日付範囲など)の間の著作権侵害事件の総数、その期間内の一意的なIPアドレスとポート番号との組み合わせの総数、それぞれの一意的なIPアドレスとポート番号との組み合わせに関連付けられた著作権侵害事件の数、それぞれの著作権侵害事件に対する著作権侵害行為データなどを更に含んでもよい。
顧客データは、顧客和解データを更に含む場合がある。和解データは、支払情報(例えば、特定の著作権侵害事件に対して受け取ることができた支払)、著作権侵害事件に関連付けられたIPアドレスとポート番号との組み合わせ、IPアドレスとポート番号とが反復的違反者であるかどうか、ISPが何らかの行動(例えば、著作権侵害者に通知を送る、著作権侵害者のインターネットアクセスリクエストをリダイレクトウェブページにリダイレクトする、著作権侵害者の接続を切断するなど)を取ったかどうか、取った行動の性質などを含む場合がある。
開示の態様により、コンピューター可読媒体は、実行されると、例えば、サーバー140が図2のプロセス200を実行させるコンピュータープログラムを含んで提供される。例えば、サーバー140、および/または同様のものによって実行されるときに、ステップ205から270までを実施するための1つ以上のプログラム命令、コードセグメント、またはコードセクションを含む、コンピュータープログラムは、コンピューター可読媒体内で明白に実現される場合がある。
図3Aは、本開示の原理による著作権侵害行為通知プロセス300Aの実施例を示す。著作権侵害行為が特定され、例えば、プロセス200(図2に示す)の1つ以上のステップに従って特定の著作権侵害コンピューターが確認された後、ステップ305では、著作権侵害行為通知が、著作権侵害コンピューターにサービスを提供するISPに送付される場合がある。ISPアドレス、ポート番号、および/またはタイムスタンプを含む著作権侵害行為通知は、例えば、電子メール、テキストメッセージ、データ転送、ボイスメッセージ、書いた手紙などを含む場合がある。代替的(または追加的)には、ISPによってアクセスされる場合があるIPアドレス、ポート番号、ファイル名、および/またはタイムスタンプを含む著作権侵害行為データの少なくとも一部とともに、例えば、ファイルの更新、表、記録などの著作権侵害行為通知を含む場合がある。
著作権侵害行為通知がISPへ送付された後、ステップ308では、著作権侵害行為が著作権侵害者によって和解したかどうかの決定がなされる場合がある。著作権侵害行為が和解していると決定された(ステップ308で「はい」)場合、和解の確認が、ステップ345で、ISPに送付される場合があり、そうでなければ(ステップ308で「いいえ」)、ステップ315で、所定の時間(例えば、1日、5日、10日等々)が経過したとの決定がなされる場合がある。
所定の時間が経過した(ステップ315で「はい」)と決定される場合、ステップ325で、それに続く著作権侵害行為通知が、ISPに送付される場合があり、そうでなければ(ステップ315で「いいえ」)、ステップ335で示される期間の間、いかなる行動もとらない。ステップ335で確立された期間の終了後、ステップ308で、プロセスは、著作権侵害行為が和解しているかどうかを再度決定する場合がある。期間(「遅延」)は、実質的に所定の時間以下である場合がある。
コンピューター可読媒体は、例えば、サーバー140(図1に示す)上で実施されるときに、図3Aのプロセス300Aを実行させるコンピュータープログラムを含んで提供される場合がある。例えば、1つ以上のコンピューター、サーバー140、および/または同様のものによって実行されるときに、ステップ305から345までを実施するための1つ以上のプログラム命令、コードセグメント、またはコードセクションを含む、コンピュータープログラムは、コンピューター可読媒体内で明白に実現される場合がある。
図3Bは、本開示の原理による著作権侵害者通知プロセス300Bの実施例を示す。著作権侵害行為が特定され、例えば、プロセス200(図2に示す)の1つ以上のステップに従って特定の著作権侵害コンピューターが確認された後、ステップ310では、ISPは著作権侵害通知を受信する。ステップ310でISPが著作権侵害行為通知を受信した後、ステップ320では、ISPは、著作権侵害者通知を、著作権侵害行為通知で特定した著作権侵害者へと転送する場合がある。著作権侵害者通知は、例えば、電子メール、テキストメッセージ、データ転送、ボイスメッセージ、郵送した手紙などを含む場合がある。著作権侵害者通知は、例えば、IPアドレス、ポート番号、著作権侵害者によってダウンロードまたはアップロードされたファイル名、著作権を有する資料のダウンロード(またはアップロード)に使用されたピアツーピアソフトウェアのソフトウェアバージョン、履歴情報、ISP識別子、および/または著作権侵害コンピューターに関連付けられた少なくとも1つのタイムスタンプを含む著作権侵害行為データの少なくとも一部も含む場合がある。
図3Cは、本開示の原理による更なる著作権侵害者通知プロセス300Cの実施例を示す。著作権侵害行為が特定され、例えば、プロセス200(図2に示す)の1つ以上のステップに従って特定の著作権侵害コンピューターが確認された後、ステップ330では、ISPは、それに続く著作権侵害行為通知を受信する場合がある。それに続く著作権侵害行為通知は、例えば、ISPが、複数の行動のうちの1つを取ることを示唆する場合がある。次いで、ISPは、ステップ340でのメッセージに応答して、どの行動を取るかを決定する場合がある。行動は、例えば、それに続く著作権侵害行為通知(ステップ340、次いでステップ350での通知)を送信すること、著作権侵害者をリダイレクトウェブページ(ステップ340、次いでステップ360でのリダイレクト)へとリダイレクトすること、または著作権侵害者へのサービスを一時停止にすること(ステップ340、次いでステップ370でのサービスの一時停止)を含む場合がある。
コンピューター可読媒体は、例えば、ISP160および/またはサーバー140上で実行されたときに、図3Bおよび図3Cのプロセス、それぞれ300Bおよび/または300Cを実行させる、コンピュータープログラムを含んで提供される場合がある。例えば、1つ以上のコンピューター、ISP160、サーバー140、および/または同様のものによって実行されるときに、ステップ310から320までおよび/または330から370までを実施するための1つ以上のプログラム命令、コードセグメント、またはコードセクションを含む、コンピュータープログラムは、コンピューター可読媒体内で明白に実現される場合がある。
本開示の態様によれば、システム100(図1に示す)では、コンピュータープログラム(またはソフトウェア)は、p2pネットワーク(例えば、ネットワーク130、図1に示す)をクロールし、例えば、著作権を有する資料の無許可のコピーなどの、システム10が監視したい場合があるファイルを有する可能性があるピアと通信することができる。コンピュータープログラムは、例えば、それぞれの監視すべきファイルを有するピアからのファイル名、IPアドレス、タイムスタンプ、およびポート番号を含む著作権侵害行為データを取得する場合がある。コンピュータープログラムは、次いで、著作権侵害行為データをマイニングし、例えば、著作権侵害事件の数、特定したIPアドレスとポート番号との組み合わせ等々を含む場合がある反復的著作権侵害者のリストを出力する場合がある。例えば、2,289,948個のピアと通信するうちの最も人気のある10個のポートを、表1に表示することができる。
Figure 2014529805
表1に説明する、部分的に連続する配列の日付にわたって同一のポート番号を有する43個のIPアドレスが、著作権侵害行為によって特定される実施例では、これらのIPアドレスが同一のコンピューターに由来するものである確率がN%である。Nの値は、ポートに基づいて変化する。IPアドレスが1つの著作権侵害行為とその次の著作権侵害行為との間でローテイションする場合、ローテイション後に同一のIPアドレス75.9.73.1がポート63460上にあたることになるのは、例えば、約2244/2,289,948、すなわち0.1%の確率である。したがって、表2に表示されるこれらの著作権侵害行為が同一のコンピューターに由来する確率は99.9%である。
Figure 2014529805
Figure 2014529805
図4は、例えば、ISPが、ステップ340で、インターネットアクセスに対するユーザーのリクエストをリダイレクトするべきであると決定する場合に、著作権侵害コンピューターのユーザーに提供される場合がある、リダイレクトウェブページ400の実施例を示す。ISPは、複数の異なる理由のために、インターネットアクセスに対して、リクエストをリダイレクトするように決定する場合がある。例えば、ISPに関連付けられたコンピューター(またはノード)が、著作権侵害行為と関連付けられていることを示している著作権侵害行為通知を、ISPが受信しているために、ISPは、インターネットアクセスに対するリクエストをリダイレクトするように決定する場合がある。
代替的に、または追加的には、例えば、ISPが、著作権侵害行為に関連付けられたコンピューターまたは他のノードのユーザーが受信するインターネットアクセスに対するあらゆるリクエストをリダイレクトするべきであることを示唆する、それに続く著作権侵害行為通知をISPが受信するので、ISPは、インターネットアクセスに対するリクエストをリダイレクトするように決定する場合がある。
代替的には、例えば、ISPは、コンピューターのユーザーが著作権侵害行為と関連付けられていると独立して決定するので、ISPは、インターネットアクセスに対するリクエストをリダイレクトするように決定する場合がある。しかしながら、当業者は、本開示がかかる実施例に限定されないことを理解するであろう。結果として、本開示の趣旨および範囲に含まれるいずれかの理由により、インターネットアクセスに対するリクエストをリダイレクトするように決定する場合があることは、当業者には直ちに明らかであろう。
リダイレクトウェブページ400は、リダイレクトウェブページおよび著作権侵害行為に関連付けられた一般的な情報410を含む場合がある。リダイレクトウェブページ400は、著作権侵害行為データの少なくとも一部を含む場合がある。例えば、リダイレクトウェブページ400は、著作権侵害された著作権を有する作品を特定する情報420を含む場合がある。リダイレクトウェブページ400は、著作権侵害コンピューターおよび/または著作権侵害コンピューターに関連付けられたユーザーを特定する情報430を含む場合がある。著作権侵害コンピューターおよび/または著作権侵害コンピューターに関連付けられたユーザーを特定する情報は、例えば、IPアドレス、ポート番号、タイムスタンプ、ユーザーIDなどを含む場合がある。リダイレクトウェブページ400は、著作権侵害行為440を解決するための和解案の通知を含む場合がある。リダイレクトウェブページ400は、皆済した場合、和解し、著作権侵害行為が解決することになる、所定の支払金額450の通知を提供する場合がある。所定の支払金額は、例えば、均一料金(例えば、$10、$20、$100、または例えば、著作権所有者によって適切であると見なされる任意の他の金額)を含む場合がある。
リダイレクトウェブページ400は、上記に提供された著作権侵害行為データの一部のみを含むとは限らない。そのかわりに、リダイレクトウェブページ400は、著作権侵害行為データの任意の部分をリダイレクトウェブページ400内に含むように構成されてもよい。結果として、リダイレクトウェブページ400は、例えば、著作権を有する資料をダウンロード(またはアップロード)するために使用されるピアツーピアソフトウェアのソフトウェアバージョン、著作権侵害行為に関連付けられたコンピューターに関連付けられた履歴情報、および/またはISP識別子の1つ以上も含む場合がある。
リダイレクトウェブページ400は、未払いの著作権侵害行為を解決するための支払いウェブサイトに関連付けられたリンク460も含む場合がある。リダイレクトウェブページ400は、リンクの選択を受信するように構成される場合がある。これに応じて、ユーザーは、和解決議モジュールへのアクセスを提供される場合がある。和解決議モジュールは、著作権侵害行為に関連付けられたユーザーからの、例えば、所定の支払い金額に等しい金額の支払いを許容するように構成される場合がある。和解決議モジュールへのアクセスは、パスワード470の使用を必要とする場合がある。パスワード470は、リダイレクトウェブページ400によって提供される場合がある。
リダイレクトウェブページ400は、例えば、サーバー140(図1に示す)によって作成および維持される場合がある。ISP160(図1に示す)が、ステップ340でインターネットコンテンツに対するユーザーのリクエストのリダイレクト決定した後、ISP160は、インターネットコンテンツに対するリクエストを、特定の著作権侵害コンピューター110に関連付けられたリダイレクトウェブページ400にリダイレクトする場合がある。ISP160は、権利著作権侵害者が未解決の著作権侵害行為を和解し、ステップ345(図3Cに示す)で、ISP160が未解決の著作権侵害行為に対する和解の確認通知を受信するまで、例えば、著作権侵害コンピューター110をサーバー140上のリダイレクトウェブページ400に無期限にリダイレクトし続ける場合がある。更に、サーバー140から和解確認通知を受信するまで、著作権侵害コンピューター110は、リダイレクトウェブページ400以外のインターネット上のあらゆる他のサイトへのアクセスが妨げられる場合がある。
代替的には、または追加的には、著作権侵害コンピューター110は、著作権侵害行為に対する民事罰および/または刑事罰に関する1つ以上の司法省のウェブページにリダイレクトされる場合がある。
代替的には、著作権侵害コンピューターに提供されるインターネットサービスは、ステップ370で、ISPによって一時停止される場合がある。ISPが著作権侵害コンピューターに提供されるインターネットサービスを一時停止する場合、ステップ345で著作権侵害者が未解決の著作権侵害行為に和解し、ISPが未解決の著作権侵害行為に対する和解確認通知を受信するまで、サービスは一時停止したままになる。
更に、リダイレクトウェブページ400は、ISP160または顧客170(図1に示す)によって生成され、維持される場合がある。
図1〜図4は、例えば、IPアドレスとポート番号との組み合わせに基づいて、著作権侵害行為を特定し、または反復的著作権侵害者を特定することを目的とする開示の実施例を概して記載する。かかる実施例は、ユーザーのIPアドレスが静止しているままであるときの時間枠の間、特に有用である。しかしながら、ユーザーは自分のIPアドレスをローテイションさせる場合がある。IPアドレスのローテイションとは、ネットワークブロック機構をバイパスするため、ファイルシェアリングの検出を避けるため、またはそうでなければ、ユーザーがネットワークにアクセスしている間、ユーザーに匿名のままにする機会を提供するための、ユーザーのIPアドレスの動的な変化をいう。IPアドレスのローテイションは、ユーザーのIPアドレスの1つ以上の数字を変えることによって実施されてもよい。IPアドレスのローテイションは、例えば、一定の時間間隔、不規則な時間間隔等々で、手動または自動で達成される場合がある。
本開示の別の態様によると、自分たちのIPアドレスを変更した反復的著作権侵害者を正確に特定することができる方法が提供される。方法は、図5〜図11に記載するポート合致方法の1つ以上の態様を含む場合がある。
図5は、ステップ510で開始する方法を開示する。システム100(図1に示す)は、520で、以前に特定した反復的著作権侵害者が、一意的なIPアドレスとポートとの組み合わせによって特定可能な、著作権侵害行為の記録を停止したかどうかを決定する。システム100(図1に示す)は、この決定を、データベース150またはサーバー140(図1に示す)内に格納される、著作権侵害行為データ格納体530および記録を停止したデータ格納体(data store)540内の1つ以上のデータ構造内に維持されるデータを分析することによって実施する場合がある。データ格納体は、例えば、データ構造、データベース、フラットファイル、または任意の他の整理されたデータの群であってもよい。
著作権侵害行為データ格納体530は、1つ以上のコンピューター識別子に関連付けられた1つ以上の著作権侵害行為を格納する1つ以上のデータ構造を含む場合がある。著作権侵害行為データ格納体530は、特定の識別子に関連付けられた著作権侵害行為を動的に検出し、かつ記録するために動的に更新される場合があり、それによって連続的な更新は、新しい著作権侵害行為として特定され、かつ特定の識別子と関連付けられる動的リストの作成を可能にする。識別子および関連付けられた著作権侵害行為は、したがって反復的著作権侵害者を特定するために使用される場合がある。識別子は、例えば、IPアドレスとポート番号との組み合わせであってもよい。
一般に、システム100(図1に示す)は、著作権侵害行為を経時的に発生し続ける著作権侵害行為として著作権侵害行為データ格納体530内に格納された識別子と関連付けることを継続してもよい。しかしながら、特定の識別子に関連付けられた著作権侵害行為なしに所定の量の時間が経過したとき、システム100(図1に示す)は、記録を停止したデータ格納体540内のデータ構造内の記録の作成をトリガする場合がある。記録を停止したデータ格納体540は、所定の期間(例えば、数日、数週間、数か月、数年等々)内には著作権侵害行為がそれに対して報告されていない、以前特定した反復的著作権侵害者に対するコンピューター識別子を格納するデータ構造を維持する。例えば、ユーザーが著作権を有するコンテンツをユーザーの共有フォルダーに追加し、それによって著作権を有するコンテンツを他のピアコンピューターで利用可能にするとき、著作権侵害行為が記録される場合がある。
システム100(図1に示す)は、反復的著作権侵害者が、一意的なIPアドレスとポート番号との組み合わせに関連付けられた、記録される著作権侵害行為を停止したかどうかを、例えば、著作権侵害行為データ格納体530および記録を停止したデータ格納体540を調べることによって、決定する場合がある。システム100(図1に示す)は、例えば、反復的著作権侵害者が、著作権を有するコンテンツを反復的著作権侵害者の共有フォルダーに所定の期間内に追加しない場合、反復的著作権侵害者が、記録を停止した著作権侵害行為を有することを結論付ける場合がある。かかる反復的著作権侵害者は、本明細書では、記録を停止した反復的著作権侵害者と称される場合がある。
反復的著作権侵害者のIPアドレスは、動的に変更され、それによって反復的著作権侵害者のコンピューターに関連付けられた異なるIPアドレスとポート番号との組み合わせがもたらされるため、反復的著作権侵害者は、一意的なIPアドレスとポート番号との組み合わせに関連付けられた、記録される著作権侵害行為を停止する場合がある。ステップ520で、反復的著作権侵害者が、一意的なIPアドレスとポート番号との組み合わせに関連付けられた、記録を停止した著作権侵害行為を有するという結論に到達する場合、図5によって開示されるプロセスは、ステップ550で終了する。
図5に説明されるプロセスの最後は、図6に開示されるプロセスの初めをトリガしてもよい。図6は、ステップ610で開始するプロセスを開示する。システム100(図1に示す)は、620で、新規か、または以前は特定されなかった反復的著作権侵害者が、一意的なIPアドレスとポートとの組み合わせに関連付けられた著作権侵害行為の記録を開始したかとうかを決定する。システム100(図1に示す)は、データベース150またはサーバー140(図1に示す)内に格納されてもよい、著作権侵害行為データ格納体630および記録開始データ格納体640の1つ以上のデータ構造内に維持されデータを分析することによってこの決定を実施してもよい。
著作権侵害行為データ格納体630は、著作権侵害行為データ格納体530と実質的に同一のデータ格納体であってもよい。代替的には、著作権侵害行為データ格納体630は、著作権侵害行為データ格納体530とは異なるデータ格納体であってもよい。著作権侵害行為データ格納体630は、1つ以上のコンピューター識別子に関連付けられた1つ以上の著作権侵害行為を格納する1つ以上のデータ構造を含む場合がある。著作権侵害行為データ格納体630は、新しい著作権侵害行為が特定され、特定の識別子と関連付けられると継続的に更新する動的リストの作成をそれによって可能にする、特定の識別子に関連付けられた著作権侵害行為を動的に検出し記録するために、動的に更新される場合がある。識別子および関連付けられた著作権侵害行為は、したがって反復的著作権侵害者を特定するために使用される場合がある。識別子は、例えば、IPアドレスとポート番号との組み合わせであってもよい。
一般に、システム100(図1に示す)は、著作権侵害行為を経時的に発生し続ける著作権侵害行為として著作権侵害行為データ格納体630内に格納された識別子と関連付けることを継続してもよい。しかしながら、新規の、または以前特定されなかった反復的著作権侵害者が検出されるとき、システム100(図1に示す)は、記録開始データ格納体640内のデータ構造内での記録の作成をトリガしてもよい。記録開始データ格納体640は、新規の、または以前特定されなかった、反復的著作権侵害者に対してコンピューター識別子を格納するデータ構造を維持する。例えば、ユーザーが著作権を有するコンテンツをユーザーの共有フォルダーに追加し、それによって著作権を有するコンテンツを他のピアコンピューターで利用可能にするとき、著作権侵害行為が記録される場合がある。
システム100(図1に示す)は、新規の、または以前特定されなかった反復的著作権侵害者が、一意的なIPアドレスとポート番号との組み合わせに関連付けられた、著作権侵害行為の記録を開始したかどうかを、例えば、著作権侵害行為データ格納体630および記録開始データ格納体640を調べることによって決定する場合がある。例えば、新規の、または以前特定されなかったIPアドレスとポート番号との組み合わせを有する反復的著作権侵害者が、所定の期間内に、著作権を有するコンテンツを、反復的著作権侵害者の共有フォルダーに追加した場合、システム100(図1に示す)は、反復的著作権侵害者が、著作権侵害行為の記録を開始したと結論付ける場合がある。かかる反復的著作権侵害者は、本明細書では記録を開始した反復的著作権侵害者と称される場合がある。ステップ620で、新規の、または以前は特定されなかった、反復的著作権侵害者が、一意的なIPアドレスとポート番号との組み合わせに関連付けられた著作権侵害行為の記録を開始したという結論に達した場合、図6によって開示されるプロセスはステップ650で終了する。
図5に一般に記載されるプロセスの実施は、記録を停止した反復的著作権侵害者の特定をもたらす場合がある。図6に一般に記載されるプロセスの実施は、記録を開始した反復的著作権侵害者の特定をもたらす場合がある。かかる特定が生じるとき、図7に一般に記載されるプロセスがトリガされる場合がある。
図7は、ステップ710で開始する方法を開示する。システム100(図1に示す)は、720で、以前に特定した反復的著作権侵害者のリストを維持するデータ構造を処理する場合がある。システム100(図1に示す)は、720で、例えば、データベース150またはサーバー140(図1に示す)内に格納される場合がある著作権侵害行為データ格納体730およびファイルリストデータ格納体740内の、1つ以上のデータ構造内に維持されるデータを調べることによってプロセスを実施する場合がある。
著作権侵害行為データ格納体730は、著作権侵害行為データ格納体530および630と実質的に同一のデータ格納体であってもよい。代替的には、著作権侵害行為データ格納体730は、著作権侵害行為データ格納体530および630とは異なるデータ格納体であってもよい。著作権侵害行為データ格納体730は、1つ以上のコンピューター識別子と関連付けられた1つ以上の著作権侵害行為を格納する1つ以上のデータ構造を含む場合がある。著作権侵害行為データ格納体730は、特定の識別子に関連付けられた著作権侵害行為を動的に検出し、記録するために動的に更新される場合があり、それによって新しい著作権侵害行為が特定され、特定の識別子と関連付けられると連続的に更新する、動的リストの作成を可能にする。識別子および関連する著作権侵害行為は、したがって反復的著作権侵害者を特定するために使用される。識別子は、例えば、IPアドレスとポート番号との組み合わせであってもよい。
一般に、1つ以上の反復的著作権侵害者は、1つ以上の著作権を有するファイルを共有フォルダーに追加する場合がある。共有フォルダーは、共有フォルダーのコンテンツをピアツーピアネットワークの他のメンバーと共有することを可能にする様式で構成される場合がある。コンピューターの共有フォルダーのコンテンツのリストは、例えば、ファイルリストデータ格納体740内に維持される場合がある。
ファイルリストデータ格納体740は、異なるタイプのユーザーおよび/またはコンピューターの共有フォルダーコンテンツのリストを見分ける様式で整理される場合がある。例えば、記録を停止した反復的著作権侵害者に関連付けられた共有フォルダーコンテンツリストを格納するように指定するデータ格納体の部分、および記録を開始した反復的著作権侵害者に関連付けられた共有フォルダーコンテンツリストを格納するように指定するデータ格納体の部分がある。ファイルリストデータ格納体740は、特定の共有フォルダーのコンテンツのログを、特定の期間の間、維持する場合がある。期間は、例えば、数秒、数分、数時間、数日、数週間等々で測定される。
システム100(図1に示す)は、ステップ720で、任意の特定の日の、ユーザーの共有フォルダーの精密なコンテンツを、例えば、著作権侵害行為データ格納体730およびファイルリストデータ格納体740を調べることによって決定する場合がある。例えば、表3は、2011年5月27日に存在したように、反復的著作権侵害者の共有フォルダーのコンテンツの実施例を図示する。
Figure 2014529805
表3は、ファイルリストデータ格納体740内に維持される場合がある反復的著作権侵害者の共有フォルダーのコンテンツに関連付けられる場合がある様々なタイプのデータを示す。ファイルリストデータ格納体740は、例えば、コンテンツのタイトル、コンテンツのアーティスト、コンテンツが共有フォルダーに追加された日付、コンテンツを獲得したコンピューターのIPアドレス、コンテンツを獲得したコンピューターのポート番号などを含む場合がある。上記に表示された表の中の実施例では、この特定の共有フォルダーに関連付けられた反復的著作権侵害者のIPアドレスとポート番号との組み合わせ識別子は、例えば、IPアドレス98.149.93.203とポート番号30366とである。
同様に、それに続くファイルリストデータ格納体740のコンテンツへの照会は、異なるファイルリストをもたらす場合がある。例えば、表4は、例えば、IPアドレス98.149.93.42とポート30366とのIPアドレスとポート番号との組み合わせを有する反復的著作権侵害者に対して以下に示すように、2011年6月24日の共有フォルダーのコンテンツの実施例を表示する。
Figure 2014529805
システム100(図1に示す)は、したがって、反復的著作権侵害者の共有フォルダーのコンテンツを表す1つ以上のリストを取得するために、ファイルリストデータ格納体740をクエリしてもよい。例えば、クエリは、特定の日について、反復的著作権侵害者の共有フォルダーのコンテンツのリストをリクエストしてもよい。クエリは、代替的に、例えば、反復的著作権侵害者の共有フォルダーのコンテンツのリストを、所与の月のそれぞれの個別の日に存在するように、リクエストしてもよい。加えて、クエリは、2つの異なる反復的著作権侵害者の共有フォルダーを示す2つの異なるリストをリクエストしてもよい。2つの異なる反復的著作権侵害者は、例えば、記録を停止した反復的著作権侵害者および記録を開始した反復的著作権侵害者であってもよい。システム100(図1に示す)は、例えば、IPアドレスとポート番号との組み合わせなどの識別子を含むクエリを提出することによって上記に記載されたリストを得てもよい。
図8は、反復的著作権侵害者が自身のIPアドレスをローテイションさせる問題の解決を提供する方法の実施形態を開示する。プロセスは、ステップ810で開始する。システム100(図1に示す)は、ステップ820で、2つの異なるIPアドレスとポート番号との組み合わせが、同一の反復的著作権侵害者に関連付けられているかどうかを決定する。システム100(図1に示す)は、記録を停止したデータ格納体830、記録を開始したデータ格納体840、ファイルリストデータ格納体850、および/または反復的著作権侵害者ファイルリストデータ格納体860内の、1つ以上のデータ構造内に維持されるデータを分析することによってこの決定を実施してもよい。そのすべて(またはいくつか)は、データベース150またはサーバー140(図1に示す)内に格納されてもよい。
システム100は、820で、記録を停止した反復的著作権侵害者のリストを決定するために、記録停止データ格納体830をクエリする場合がある。システム100は、記録を開始した反復的著作権侵害者のリストを決定するために、記録開始データ格納体もクエリする場合がある。記録停止したデータ格納体830および記録開始したデータ格納体840から取得されたデータ、を利用して、システム100(図1に示す)は、記録停止データ格納体830および記録開始データ格納体840から返されたそれぞれの結果に関連付けられた共有フォルダーコンテンツを取得するために、反復的著作権侵害者ファイルリストデータ格納体860およびファイルリストデータ格納体850をクエリする場合がある。
クエリから戻された結果は、ファイルリストデータ格納体850および860へと送られ、1つ以上のデータ構造の作成につながる場合がある。第1のデータ構造は、所定の期間の間の、記録を停止した反復的著作権侵害者の共有フォルダーのコンテンツを代表するリストに関連付けられる場合がある、記録を停止した反復的著作権侵害者のリストを含む場合がある。第2のデータ構造は、記録を開始した反復的著作権侵害者の共有フォルダーのコンテンツを代表するリストに関連付けられる場合がある、記録を開始した反復的著作権侵害者のリストを含む場合がある。
システム100は、第1のデータ構造内のそれぞれの記録を停止した反復的著作権侵害者の共有フォルダーコンテンツリストを、第2のデータ構造内のそれぞれの記録を開始した反復的著作権侵害者に関連付けられた共有フォルダーコンテンツリストと比較するために、820で進む場合がある。実質的に同等なファイルリストが検出された場合、記録を停止した反復的著作権侵害者および記録を開始した反復的著作権侵害者が、同一のコンピューターを使用していることを決定する場合がある。完全な一致に満たない状況が生じた場合、本明細書で下記に記載するように、2つの反復的著作権侵害者が、同一のコンピューターを使用しないことを結論付けてもよく、またはそれぞれのコンピューターに関連付けられたデータのより詳細な科学捜査的分析を実行してもよい。
上記に記載したプロセスは、2つの異なるIPアドレスとポート番号との組み合わせが同一のユーザーに属するかどうかを決定するために、コンピューターの共有フォルダーのコンテンツを比較してもよいが、本開示は、これに限定されないことが容易に理解されるべきである。例えば、本開示の視点では、当業者によって、クライアントコンピューターに関連付けられた任意のデータは、2つの異なるIPアドレスとポート番号との組み合わせが実際に同一のコンピューターに属するかどうかを決定するために使用される可能性があることが理解される。例えば、プロセス820は、2つの異なるIPアドレスとポート番号との組み合わせが同一のコンピューターまたは反復的著作権侵害者を特定する決定に追加的な信用性を与えるために、著作権侵害行為データ、著作権を有するコンテンツを共有するために使用されるソフトウェアの名称、著作権を有するコンテンツを共有するために使用されるソフトウェアのバージョン番号、および/または伝送パケット情報を比較する可能性がある。
図8のプロセスは、本明細書に記載するように、データセットを比較することによって、反復的著作権侵害者が自分のIPアドレスをローテイションさせることによって検出を妨げる問題に対する解決を提供する。しかしながら、本開示の他の態様は、反復的著作権侵害者のコンピューターに関連付けられたデータのより詳細な科学捜査的分析を提供する場合がある。
システム100は、例えば、ベイジアンネットワーク分類器などの、しかしこれに限定されない1つ以上の既存の機械学習アルゴリズムを適用することによって、反復的著作権侵害者のコンピューターに関連付けられたデータのより深い科学捜査的分析を含む科学捜査的プロセスを実施する場合がある。
科学捜査的プロセスは、既知のデータセットの少なくとも一部を含む、アルゴリズム(例えば、ベイジアンネットワーク分類器)を教育することを含む場合がある。例えば、本開示の一態様によると、例えば、1つ以上の特定の、記録を停止した反復的著作権侵害者を特定するために知られている収集したデータの一部を入力することができる。この教育するデータは、例えば、記録を停止した反復的著作権侵害者のIPアドレスとポート番号との組み合わせ、著作権侵害行為データ、著作権を有するコンテンツを共有するために使用されるソフトウェアの名称、著作権を有するコンテンツを共有するために使用されるソフトウェアのバージョン番号、伝送パケット情報、または記録を停止した反復的著作権侵害者のコンピューターの説明に関連付けられる場合がある任意の他のデータを含む場合がある。この訓練データにより教示された後、機械学習アルゴリズムは、記録を開始した反復的著作権侵害者に関連付けられた未来の入力データセットに関してある程度の確率で正確な予知を行うために、機械学習アルゴリズムが調べることができる知識ベースを付与される場合がある。
次いで、科学捜査的プロセスは、例えば、記録を開始した反復的著作権侵害者に関連付けられる場合がある入力データセットに対して訓練された機械学習アルゴリズムを適用することができる。例えば、記録を開始した反復的著作権侵害者に関連付けられたデータセットは、機械語アルゴリズムへと送り込まれる場合がある。この機械学習アルゴリズムは、記録を開始した反復的著作権侵害者に関連付けられた入力データセットを受信し、少なくとも部分的に訓練された、1つ以上の記録を停止した反復的著作権侵害者に関連付けられたデータセットに基づいて確率を決定する場合があり、入力データセットは、特定のカテゴリ内に含まれる。
次いで、科学捜査的プロセスは、機械学習アルゴリズムの結果を通してソートし解釈する場合がある。機械学習アルゴリズムの結果または出力は、例えば、入力データセットが複数のカテゴリのうちの1つに失敗する確率を含む場合がある。換言すれば、例えば、記録を停止した反復的著作権侵害者と記録を開始した反復的著作権侵害者とが同一のコンピューターを使用している尤度を示す出力が提供される場合がある。
図9〜図11は、反復的著作権侵害者が自分のIPアドレスをローテイションさせることによって単純なデータセットの比較に依存する検出を避ける問題に対する機械学習プロセスの適用するそれぞれのステップの説明をそれぞれ提供する。
図9は、システム100(図1に示す)で採用される場合がある、既知のデータセットの少なくとも一部で機械学習アルゴリズムを教育するプロセスを開示する。機械学習アルゴリズムを教育するプロセスは、例えば、機械アルゴリズムに関連付けられたデータセットを投入することを含む場合がある。図9のプロセスは、910で始まる。920で、プロセスは、記録を停止した反復的著作権侵害者のリストから記録を停止した反復的著作権侵害者を選択する場合がある。記録を停止した反復的著作権侵害者は、例えば、プロセス820で作成された第1のデータ構造から選択される場合がある。
930、940、および950で、プロセスは、機械学習アルゴリズムを訓練するために使用される場合がある訓練入力データセットを選択する場合がある。訓練入力は、例えば、特定の記録を停止した反復的著作権侵害者に関連付けられた共有フォルダーファイルリスト(以下「ファイルリスト」と称する)の総数の一部であってもよい。本開示の一態様は、訓練入力が、例えば、特定の記録を停止した反復的著作権侵害者に関連付けられたファイルリストの総数の10%であることを提供する。訓練入力は、また、例えば、記録を停止した反復的著作権侵害者に関連付けられた、最新の得られたファイルリストから選択されてもよい。最新のファイルリストを選択することは、記録を停止した反復的著作権侵害者に関連付けられたファイルリストのコンテンツが、IPアドレスのローテイションの時期またはその付近の時期では、記録を開始した反復的著作権侵害者のファイルリストと実質的に同等であることになる可能性があるので、有利である場合がある。
本開示の一態様によると、システム100(図1に示す)は、例えば、記録を停止した反復的著作権侵害者に対するファイルリストをN=90日間の間維持する場合がある。この期間の間に、ファイルリストは、例えば、90日間の間、一日に一回保存される場合がある。この実施例によると、記録を停止した反復的著作権侵害者のファイルリストの最新の10%は、例えば、90日目(例えば、3/31)に保存されたファイルリスト、89日目(例えば、3/30)に保存されたファイルリスト、88日目(例えば、3/29)に記録されたファイルリスト、・・・および82日目(例えば、3/22)に格納されたファイルリスト(88日目と82日目との間に格納されたすべてのファイルリストを含む)であってもよい。
930、940、および950で示されるファイルリストは、960でトークナイザ内に入力される場合がある。トークナイザは、当該技術分野において既知であり、機械学習アルゴリズム訓練するための適切な入力データセットを作成するためにファイルリストからすべての必要なデータを抽出するように機能する従来のトークナイザである。かかるトークナイザは、例えば、ファイル名、アーティストの名称、IPアドレス、ポート番号、またはファイルリストに関連付けられた任意の他のデータを抽出するために、930、940、950に示したファイルのリストを構文解析する場合があり、機械学習アルゴリズムの訓練を容易にするために決定される。
トークナイザの出力は970で整理され、そして980で機械学習アルゴリズムに関連付けられる場合があるデータセットを投入するために使用するために準備される場合がある。本開示の一態様によると、トークナイザの出力は、例えば、一袋の単語およびデータセット、例えば、ベイジアンデータセットであってもよい。しかしながら、本開示はこれに限定されない。例えば、本開示の視点では、任意の機械学習アルゴリズムに関連付けられた任意のデータセットを教育する可能性があるように、当業者によってトークナイザの出力が整理される場合があることが理解されるであろう。
970でトークナイザの出力が整理され、980でデータセットを投入するために使用された後で、990で、プロセスは、910へ横断して戻り、反復する場合がある。このプロセスは、例えば、820(図8に示す)で作成された第1のデータ構造内に常駐するそれぞれのエントリーが図9のプロセスによって処理されるまで、上記される様式で反復し続ける場合がある。
図10は、機械学習アルゴリズムを入力データセットに適用するために、システム100(図1に示す)によって実行される場合があるプロセスを開示する。図10のプロセスは、1010で始まる。1020では、プロセスは、記録を開始した反復的著作権侵害者を選択してもよい。記録を開始した反復的著作権侵害者は、例えば、新規の、または以前特定されなかった、IPアドレスとポート番号との組み合わせに関連付けられる場合がある。記録を開始した反復的著作権侵害者は、図8の820で作成される第2のデータ構造から選択される場合がある。
1030で、記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストが選択され、機械学習アルゴリズムに入力するために使用される場合がある。機械学習アルゴリズムに入力することは、例えば、記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストを入力データセットとして機械学習アルゴリズムに渡すことによって達成される場合がある。1040で、機械学習アルゴリズムが、記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストとともに、入力として提供される場合がある。次いで、機械学習アルゴリズムは、組み込まれた訓練されたデータセット1050によって入力データセットを分析する場合がある。訓練されたデータセット1050は、例えば、図9で訓練されたデータセット980と同一の、またはこれと同様である。
本開示の少なくとも1つの態様は、機械学習アルゴリズムが少なくとも部分的に、例えば、ベイジアンネットワーク分類に基づく、完全に自動化されていてもよいアプローチを提供する。しかしながら、本開示がそのように限定されないことに注意すべきである。例えば、本開示の視点では、当業者によって、訓練されたデータセットを分析するために任意の機械学習アルゴリズムが使用されてもよいことが理解されるであろう。更に、本開示の1つ以上の態様は、訓練されたデータセットにより、入力データセットを分析するプロセス内では人間の介入を必要としないが、本開示の他の態様は、入力データセットを分析するときに、本開示による人間と機械との間の協力的アプローチを要請する場合がある。
1060で、プロセスは、1030に記載される入力データセットを受信した後、1040での機械学習アルゴリズムの実行の結果を提供してもよい。結果は、例えば、記録を開始した反復的著作権侵害者に関連付けられたファイルリストを代表する、入力データセット1030が、980または1050でデータセットに入力された記録を停止した反復的著作権侵害者に関連付けられたファイルリストと実質的に同等である、確率を計算する機械語アルゴリズムによって決定されてもよい。1060での結果は、例えば、確率の形態で表現されてもよい。次いで、この確率は、データベース150またはサーバー140(図1に示す)内に格納することができる、確率データ格納体1070内にデータ構造で、格納されてもよい。
機械学習アルゴリズムの結果の出力が、確率データ格納体1070内のデータ構造内に格納された後、1080で、プロセスが1010へ横切って戻り、反復する。このプロセスは、例えば、820で作成された第2のデータ構造内に常駐するそれぞれのエントリーが図10のプロセスによって処理されるまで、上記される様式で反復し続ける場合がある。
図11は、システム100(図1に示す)によって、処理され、かつ確率データ格納体1010に格納された機械学習アルゴリズムを通してソートし、結果を解釈して実行されてもよいプロセスを開示する。図11のプロセスは、確率データ格納体1010に格納された機械学習アルゴリズムの結果を取得するためにシステム100(図1に示す)が確率データ格納体1010をクエリする場合がある1110で開始する。1120で、システム100(図1に示す)は、例えば、記録を停止した反復的著作権侵害者に関連付けられたファイルリストと記録を開始した反復的著作権侵害者に関連付けられたファイルリストとの間の一致が、例えば、99%の確率(または任意の所定の閾値確率)より大きい場合、決定する場合がある。1120で、例えば、記録を停止した反復的著作権侵害者に関連付けられたファイルリストと記録を開始した反復的著作権侵害者に関連付けられたファイルリストとの間に99%の確率(所定の閾値確率)以下の一致があることが決定される場合、システム100(図1に示す)は、1130で、記録を開始した反復的著作権侵害者が、記録を停止した反復的著作権侵害者と同一のコンピューターではないことの指示を記録する場合がある。
その代わりに、例えば、記録を停止した反復的著作権侵害者に関連付けられたファイルリストと記録を開始した反復的著作権侵害者に関連付けられたファイルリストとの間に99%の確率(所定の閾値確率)より大きい一致があることが1120で決定された場合、システム100(図1に示す)は、記録を停止した反復的著作権侵害者と記録を開始した反復的著作権侵害者とが同一のコンピューターであることが、科学捜査的に決定されたことを反映するために、反復的著作権侵害者ファイルリストデータ格納体860を更新する場合がある。
開示の態様により、コンピューター可読媒体は、実行されると、例えば、サーバー140上で図5〜図11のプロセスを実行させるコンピュータープログラムを含んで提供される。例えば、サーバー140、および/または同様のものによって実行されるときに、図5〜図11で開示されたプロセスを実施するための1つ以上のプログラム命令、コードセグメント、またはコードセクションを含む、コンピュータープログラムは、コンピューター可読媒体内で明白に実現される場合がある。
本明細書に記載される本開示は、したがって、2つの一意的なIPアドレスとポート番号との組み合わせが実際に同一のコンピューターに関連付けられる場合、科学捜査的に決定する方法を提供する場合がある。本明細書に説明する本開示の原理の応用は、反復的著作権侵害者が自分のIPアドレスをローテイションさせることによって検出を妨げる問題に対する解決を提供する。本明細書で説明した科学捜査的決定は、反復的著作権侵害者に属するコンピューターの記録を取得するための召喚令状を取得するために使用される証拠となる形跡を確立するために役立つ場合がある。
本開示は、例示的な実施形態に関して記載してきたが、添付の特許請求の範囲の趣旨および範囲内の改造を伴って本開示を実施することができることを当業者は認識するであろう。これらの実施例は、単に例示的なものにすぎず、本開示の全ての可能な設計、実施形態、応用、または解像の網羅的なリストとなることを意味しない。

Claims (20)

  1. 反復的著作権侵害者を科学捜査的に特定する方法であって、
    記録を停止した反復的著作権侵害者に関連付けらた第1のデータセットの少なくとも一部によって機械学習アルゴリズムを教示する工程と、
    前記機械学習アルゴリズムに、記録を開始した反復的著作権侵害者に関連付けられた第2のデータセットを入力する工程と、
    前記記録を停止した反復的著作権侵害者および前記記録を開始した反復的著作権侵害者が同一のコンピューターを使用しているかどうかを決定する工程と
    を有する方法。
  2. 請求項1記載の方法において、前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたファイルリストを含むものである方法。
  3. 請求項1記載の方法において、前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたすべてのファイルリストのサブセットを含むものである方法。
  4. 請求項1記載の方法において、前記第2のデータセットは、前記記録を開始した反復的著作権侵害者に関連付けられたファイルリストを含むものである方法。
  5. 請求項4記載の方法において、前記ファイルリストは、前記記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストを含むものである方法。
  6. 請求項1記載の方法において、前記機械学習アルゴリズムは、ベイジアンネットワーク分類を含むものである方法。
  7. 請求項1記載の方法において、前記決定する工程は、
    前記第1のデータセットと前記第2のデータセットとが実質的に同等である確率を計算する工程と、
    前記確率をデータ構造内に格納する工程と
    を有するものである方法。
  8. 請求項1記載の方法において、前記決定する工程は、
    前記第1のデータセットおよび前記第2のデータセットを分割画面形式で表示する工程を有するものである方法。
  9. 反復的著作権侵害者を科学捜査的に特定するシステムであって、
    記録を停止した反復的著作権侵害者に関連付けられた第1のファイルリストを取得するように構成された第1のデータ収集モジュールと、
    記録を開始した反復的著作権侵害者に関連付けられた第2のファイルリストを取得するように構成された第2のデータ収集モジュールと、
    前記第1のファイルリストを前記第2のファイルリストと比較して、前記記録を停止した反復的著作権侵害者および前記記録を開始した反復的著作権侵害者が同一のコンピューターを使用しているかどうかを決定するように構成された比較モジュールと
    を有するシステム。
  10. 請求項9記載のシステムにおいて、前記記録を停止した反復的著作権侵害者および前記記録を開始した反復的著作権侵害者は、異なるIPアドレスとポート番号との組み合わせを有するものであるシステム。
  11. 請求項9記載のシステムにおいて、さらに、
    前記第1のファイルリストと前記第2のファイルリストとが実質的に同等である確率を計算するように構成された計算モジュールを有するものであるシステム。
  12. 請求項9記載のシステムにおいて、さらに、
    前記第1のリストおよび前記第2のリストを分割画面形式で表示するように構成された表示モジュールを有するものであるシステム。
  13. コンピューターによって実行されたとき、前記コンピューターに反復的著作権侵害者を科学捜査的に特定する方法を実行させる命令を含むコンピューター可読媒体であって、前記命令は、
    前記コンピューターに、記録を停止した反復的著作権侵害者に関連付けられた第1のデータセットの少なくとも一部によって機械学習アルゴリズムを教示する工程と、
    前記コンピューターに、前記機械学習アルゴリズムに、記録を開始した反復的著作権侵害者に関連付けられた第2のデータセットを入力する工程を実行させる命令と、
    前記コンピューターに、前記記録を停止した反復的著作権侵害者と前記記録を開始した反復的著作権侵害者とが同一のコンピューターを使用しているかどうかを決定する工程を実行させる命令と
    を有するコンピューター可読媒体。
  14. 請求項13記載のコンピューター可読媒体において、前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたファイルリストを含むものであるコンピューター可読媒体。
  15. 請求項13記載のコンピューター可読媒体において、前記第1のデータセットは、前記記録を停止した反復的著作権侵害者に関連付けられたすべてのファイルリストのサブセットを含むものであるコンピューター可読媒体。
  16. 請求項13記載のコンピューター可読媒体において、前記第2のデータセットは、前記記録を開始した反復的著作権侵害者に関連付けられたファイルリストを含むものであるコンピューター可読媒体。
  17. 請求項16記載のコンピューター可読媒体において、前記ファイルリストは、前記記録を開始した反復的著作権侵害者に関連付けられた最新のファイルリストを含むものであるコンピューター可読媒体。
  18. 請求項13記載のコンピューター可読媒体において、前記機械学習アルゴリズムは、ベイジアンネットワーク分類を含むものであるコンピューター可読媒体。
  19. 請求項13記載のコンピューター可読媒体において、前記コンピューターに決定する工程を実行させる命令は、さらに、
    前記コンピューターに、前記第1のデータセットと前記第2のデータセットとが実質的に同等である確率を計算する工程を実行させる命令と、
    前記コンピューターに、前記確率をデータ構造内に格納する工程を実行させる命令と、を有するものであるコンピューター可読媒体。
  20. 請求項13記載のコンピューター可読媒体において、前記コンピューターに決定する工程を実行させる命令は、さらに、
    前記コンピューターに、前記第1のデータセットおよび前記第2のデータセットを分割画面形式で表示する工程を実行させる命令を有するものであるコンピューター可読媒体。
JP2014527331A 2011-08-24 2012-08-24 多重著作権侵害を特定するシステム Pending JP2014529805A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161526946P 2011-08-24 2011-08-24
US61/526,946 2011-08-24

Publications (2)

Publication Number Publication Date
JP2014529805A true JP2014529805A (ja) 2014-11-13
JP2014529805A5 JP2014529805A5 (ja) 2015-10-08

Family

ID=47745054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014527331A Pending JP2014529805A (ja) 2011-08-24 2012-08-24 多重著作権侵害を特定するシステム

Country Status (10)

Country Link
US (1) US20130054477A1 (ja)
EP (1) EP2748718A4 (ja)
JP (1) JP2014529805A (ja)
CN (1) CN104040531A (ja)
AU (1) AU2012298708A1 (ja)
BR (1) BR112014004201A2 (ja)
CA (1) CA2846241A1 (ja)
HK (1) HK1198781A1 (ja)
IL (1) IL231087A (ja)
WO (1) WO2013028997A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600582B2 (en) 2013-05-23 2017-03-21 Microsoft Technology Licensing, Llc Blocking objectionable content in service provider storage systems
US9645947B2 (en) 2013-05-23 2017-05-09 Microsoft Technology Licensing, Llc Bundling file permissions for sharing files
US9614850B2 (en) 2013-11-15 2017-04-04 Microsoft Technology Licensing, Llc Disabling prohibited content and identifying repeat offenders in service provider storage systems
US9438611B2 (en) * 2014-03-17 2016-09-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing a blocked-originator list for a messaging application
KR102630379B1 (ko) * 2016-03-09 2024-01-29 필립모리스 프로덕츠 에스.에이. 에어로졸 발생 물품
EP3942492A4 (en) * 2019-03-21 2022-12-14 Warner Bros. Entertainment Inc. AUTOMATIC RISK ASSESSMENT OF MULTIMEDIA CONTENT PRODUCTION USING AN ELECTRONIC DATA SET
CN111159666B (zh) * 2020-01-14 2022-05-27 李文谦 一种基于区块链的设计方案侵权判别方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083132A1 (en) * 2007-09-20 2009-03-26 General Electric Company Method and system for statistical tracking of digital asset infringements and infringers on peer-to-peer networks
US20090136140A1 (en) * 2007-11-26 2009-05-28 Youngsoo Kim System for analyzing forensic evidence using image filter and method thereof
JP2011096036A (ja) * 2009-10-30 2011-05-12 Sky Co Ltd 外部接続機器制御システム及び外部接続機器制御プログラム
JP2011100489A (ja) * 2011-02-04 2011-05-19 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001280890A1 (en) * 2000-07-28 2002-02-13 Copyright.Net Inc. Apparatus and method for transmitting and keeping track of legal notices
JP2002366531A (ja) * 2001-06-06 2002-12-20 Japan Science & Technology Corp 著作権管理システム
KR20030015742A (ko) * 2001-08-17 2003-02-25 주식회사 비즈모델라인 디지털 컨텐츠의 불법 복제 및 무단 배포 추적 시스템
DE102006011294A1 (de) * 2006-03-10 2007-09-13 Siemens Ag Verfahren und Kommunikationssystem zum rechnergestützten Auffinden und Identifizieren von urheberrechtlich geschützten Inhalten
KR100930077B1 (ko) * 2006-10-31 2009-12-08 뉴21커뮤니티(주) 디지털 저작권 관리를 위한 워터마크 추적 시스템
EP2695099A4 (en) * 2011-04-01 2015-05-06 Robert Steele SYSTEM FOR IDENTIFYING MULTIPLE VIOLATIONS OF COPYRIGHTS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083132A1 (en) * 2007-09-20 2009-03-26 General Electric Company Method and system for statistical tracking of digital asset infringements and infringers on peer-to-peer networks
US20090136140A1 (en) * 2007-11-26 2009-05-28 Youngsoo Kim System for analyzing forensic evidence using image filter and method thereof
JP2011096036A (ja) * 2009-10-30 2011-05-12 Sky Co Ltd 外部接続機器制御システム及び外部接続機器制御プログラム
JP2011100489A (ja) * 2011-02-04 2011-05-19 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム

Also Published As

Publication number Publication date
EP2748718A4 (en) 2015-06-10
WO2013028997A3 (en) 2013-04-18
CN104040531A (zh) 2014-09-10
US20130054477A1 (en) 2013-02-28
HK1198781A1 (en) 2015-06-05
IL231087A (en) 2017-04-30
BR112014004201A2 (pt) 2017-03-14
WO2013028997A2 (en) 2013-02-28
AU2012298708A1 (en) 2014-03-13
IL231087A0 (en) 2014-03-31
EP2748718A2 (en) 2014-07-02
CA2846241A1 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
US20050198061A1 (en) Process and product for selectively processing data accesses
JP2014529805A (ja) 多重著作権侵害を特定するシステム
EP1490767B1 (en) Copyright detection and protection system and method
Bissias et al. Characterization of contact offenders and child exploitation material trafficking on five peer-to-peer networks
US20050267945A1 (en) Systems and methods for deterring internet file-sharing networks
US20090144826A2 (en) Systems and Methods for Identifying Malware Distribution
WO2013131134A2 (en) Ip infringement detection method, system and tool
US20160080319A1 (en) System to identify a computer on a network
JP2014238849A (ja) 多数の著作権侵害を特定し、印税を収集するシステム
Barr-Smith et al. Phishing with a darknet: Imitation of onion services
AU2012236069B2 (en) System to identify multiple copyright infringements
US9977877B2 (en) System and method for terminating copyright infringement by BitTorrent users
Liu et al. A research and analysis method of open source threat intelligence data
Westlake et al. Using file and folder naming and structuring to improve automated detection of child sexual abuse images on the Dark Web
Hunn et al. How to implement online warnings to prevent the use of child sexual abuse material
Zhai et al. Design for network file forensics system based on approximate matching
Kulkarni et al. Detection of steganography-producing software artifacts on crime-related seized computers
DE DK et al. COPYRIGHT-ERKENNUNG UND SCHUTZSYSTEM UND VERFAHREN DETECTION DE COPYRIGHT ET SYSTEME ET PROCEDE DE PROTECTION

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170321