JP2015106330A - 著作権侵害監視システム、監視サーバおよびプログラム - Google Patents
著作権侵害監視システム、監視サーバおよびプログラム Download PDFInfo
- Publication number
- JP2015106330A JP2015106330A JP2013248992A JP2013248992A JP2015106330A JP 2015106330 A JP2015106330 A JP 2015106330A JP 2013248992 A JP2013248992 A JP 2013248992A JP 2013248992 A JP2013248992 A JP 2013248992A JP 2015106330 A JP2015106330 A JP 2015106330A
- Authority
- JP
- Japan
- Prior art keywords
- site
- search
- infringement
- list
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 著作権侵害疑いのある侵害疑いサイトのコピーサイトのように、侵害疑いサイトの関連サイトを迅速に発見可能な著作権侵害監視システムを提供する。【解決手段】 不正情報保有の可能性の高いサイトをサイトリストに記憶しておき、サイトリストに記録された対象サイトに所定の著作物が存在するか否かの検索を検索サーバに依頼して探索を行い(S10)、取得したページに侵害疑いがある場合に、所定の著作物に関する情報を有し、サイトの所定事項の日時が対象サイトの所定事項の日時と所定期間以内であるサイトを関連サイトとして、対象サイトと関連付けたサイト関連リストを作成し(S20)、作成されたサイト関連リストを参照して、侵害疑い行為が行われたサイトの関連サイトを特定し、関連サイトに所定の著作物に関する情報が存在するか否かの検索を検索サーバに依頼して探索を行い、侵害疑いの有無を判定する(S30)。【選択図】 図4
Description
本発明は、コンピュータネットワーク上において、不正に複製されている著作物を監視するための技術に関する。
インターネットに代表されるコンピュータネットワーク上では、様々な情報が公開・流通されている。公開されている情報は、著作権等の権利的に問題のないものがほとんどであるが、中には、不正に流通し、権利的に問題のある情報も存在する。
このような情報の不正な流通を抑止するため、様々な対策が施されている。例えば、顧客からの依頼を受け付けて、インターネットのコンテンツ共有サイトにおける不正コンテンツをキーワードに基づいて監視し、不正コンテンツの掲載を検出したときに、顧客に掲載状況を通知する技術が開発されている(特許文献1参照)。
上記特許文献1に記載の技術等により侵害を発見した場合、侵害先に削除要請等を行い、対処するという実務が行われている。しかしながら、デジタルの著作物については、デジタルの著作物の複製物を公開しているサイト(「コピーサイト」という)を、元のサイトとは全く別のアドレスで容易に作成することができる。権利者側としては、コピーサイトを探し当てて対処するために、膨大な手間と労力を有する、という問題がある。
そこで、本発明は、著作権を侵害している疑いのある侵害疑いサイトと同一の著作物の複製物を公開しているコピーサイトのように、侵害疑いサイトの関連サイトを迅速に発見することが可能な著作権侵害監視システム、監視サーバおよびプログラムを提供することを課題とする。
上記課題を解決するため、本発明では、与えられたキーワードに基づいてネットワークに接続されたコンピュータを検索する検索サーバと、前記検索サーバにキーワードを与え、前記検索サーバから検索結果を取得する監視サーバがネットワークを介して接続されたシステムであって、前記監視サーバは、不正情報を保有している可能性の高いサイトのリストであるサイトリストを記憶した記憶手段と、前記サイトリストに記録された対象サイトに、所定の著作物に関する情報が存在するか否かの検索を前記検索サーバに依頼し、前記検索サーバの検索結果に基づき前記対象サイト内のページを取得し、取得したページの侵害疑いの有無を判定する対象サイト探索手段と、前記対象サイト探索手段により侵害疑い有りと判定された場合に、前記所定の著作物に関する情報を有し、サイトの所定事項の日時が前記対象サイトの所定事項の日時と所定期間以内であるサイトを関連サイトとして、前記対象サイトと関連付けたサイト関連リストを作成するサイト間関連付け手段と、を有することを特徴とする著作権侵害監視システムを提供する。
本発明に係る著作権侵害監視システムによれば、監視サーバが、不正情報を保有している可能性の高いサイトのリストであるサイトリストを記憶しておき、サイトリストに記録された対象サイトに所定の著作物が存在するか否かの検索を検索サーバに依頼し、検索結果に基づき対象サイト内のページを取得し、取得したページに侵害疑いがある場合に、所定の著作物に関する情報を有し、サイトの所定事項の日時が対象サイトの所定事項の日時と所定期間以内であるサイトを関連サイトとして、対象サイトと関連付けたサイト関連リストを作成するようにしたので、元の侵害疑いサイトに関連し、侵害疑いのあるサイトである関連サイトを迅速に発見することができる。
また、本発明では、前記著作権侵害監視システムにおいて、侵害疑いサイトの関連サイトを、前記サイト関連リストを参照することにより特定し、特定された関連サイトに所定の著作物に関する情報が存在するか否かの検索を前記検索サーバに依頼し、前記検索サーバの検索結果に基づき前記関連サイト内のページを取得し、取得したページの侵害疑いの有無を判定する関連サイト探索手段を、さらに有することを特徴とする。
本発明に係る著作権侵害監視システムによれば、作成されたサイト関連リストを参照して、侵害疑いサイトの関連サイトを特定し、関連サイトに所定の著作物に関する情報が存在するか否かの検索を検索サーバに依頼し、検索サーバの検索結果に基づき関連サイト内のページを取得し、取得したページの侵害疑いの有無を判定するようにしたので、元の侵害疑いサイトに関連し、侵害疑いのあるサイトを迅速に発見するとともに、関連サイトにおける所定の著作物の侵害を迅速に発見することができる。
本発明によれば、元の侵害疑いサイトに関連し、侵害疑いのある関連サイトを迅速に発見することが可能となるという効果を有する。
<1.システム構成>
以下、本発明の好適な実施形態について図面を参照して詳細に説明する。図1は、本発明の一実施形態に係る著作権侵害監視システムを示す図である。図1において、10は監視サーバ、20は検索サーバ、30a、30b、30cはコンピュータである。コンピュータ30a、30b、30cについて、総称して呼ぶ場合は、コンピュータ30と呼ぶことにする。監視サーバ10、検索サーバ20、コンピュータ30はインターネット等の公衆のネットワークに接続されており、互いにデータの送受信が可能となっている。
以下、本発明の好適な実施形態について図面を参照して詳細に説明する。図1は、本発明の一実施形態に係る著作権侵害監視システムを示す図である。図1において、10は監視サーバ、20は検索サーバ、30a、30b、30cはコンピュータである。コンピュータ30a、30b、30cについて、総称して呼ぶ場合は、コンピュータ30と呼ぶことにする。監視サーバ10、検索サーバ20、コンピュータ30はインターネット等の公衆のネットワークに接続されており、互いにデータの送受信が可能となっている。
監視サーバ10は、所定の著作物について、検索サーバ20に検索を依頼し、得られた検索結果を用いて侵害疑いの有無を判断するサーバコンピュータである。検索サーバ20は、いわゆるクローリング機能を有することにより、ネットワークに接続されたコンピュータを検索して情報を収集し、検索サイトを構築するサーバコンピュータであり、ネットワークを介した検索要求に応じて、検索結果を返信する機能を有している。検索サーバ20としては、Google(登録商標)等の検索サービス業者が有するサーバコンピュータを用いることができる。コンピュータ30は、検索対象とされるコンピュータであり、通常、コンテンツ共有サイト、ロッカーサイト、ミラーサイト、コピーサイト等、著作権侵害の可能性が高いサイトを開設しているコンピュータである。
図2(a)は、監視サーバ10のハードウェア構成図である。監視サーバ10は、汎用のコンピュータに専用のプログラムを組み込むことにより実現することができる。図2(a)に示すように、監視サーバ10は、CPU(Central Processing Unit)10aと、メインメモリであるRAM(Random Access Memory)10bと、CPU10aが実行するプログラムやデータを記憶するためのハードディスク、フラッシュメモリ等の記憶装置10cと、キーボード、マウス等の指示入力部10dと、データ記憶媒体等の外部装置とデータ通信するためのデータ入出力I/F(インタフェース)10eと、液晶ディスプレイ等の表示デバイスである表示部10fと、ネットワークを介して他のコンピュータとネットワーク通信を行うためのネットワーク通信部10gを備え、互いにバスを介して接続されている。
図2(b)は、監視サーバ10の機能ブロック図である。図2(a)に示したハードウェア構成において、CPU10aが記憶装置10cに記憶されたプログラムをRAM10bに読み込んで実行することにより、監視サーバ10は、図2(b)に示した各手段を機能させることが可能となる。図2(b)に示すように、監視サーバ10は、対象サイト探索手段11、サイト間関連付け手段12、関連サイト探索手段13、表示手段14、記憶手段15を有する。
対象サイト探索手段11は、記憶手段15に記憶されたサイトリストを参照し、サイトリストに記録されたサイトを対象サイトとして、探索を行う手段であり、CPU10aが、専用のプログラムを実行することにより実現される。サイト間関連付け手段12は、対象サイト探索手段11により得られた検索結果に含まれる著作物と同一の著作物を含むサイトを関連サイトとして対応付ける手段であり、CPU10aが、専用のプログラムを実行することにより実現される。関連サイト探索手段13は、サイト間関連付け手段12により得られた関連サイトに対して探索を行う手段であり、CPU10aが、専用のプログラムを実行することにより実現される。
表示手段14は、対象サイト探索手段11、サイト間関連付け手段12、関連サイト探索手段13により処理が行われた情報を表示する手段であり、CPU10aがRAM10b、表示部10fを制御することにより実現される。
記憶手段15は、本実施形態に係る著作権侵害監視システムの処理に用いるデータや、処理により得られるデータを記憶した記憶手段である。記憶手段15は、記憶装置10c内にデータを記憶するための所定の領域を確保することにより実現される。
図3は、記憶手段15に記憶された情報を示す図である。このうち、図3(a)は、サイトリストの一例、図3(b)は、著作物リストの一例、図3(c)は、特徴情報の一例を示す。
図3(a)に示すように、サイトリストには、各サイトについて、サイトを特定する識別情報であるサイトID、サイトの名称であるサイト名、サイトのホームページのURL(uniform resource locator)であるサイトURL、サイトの担当者等の連絡先であるサイト連絡先が記録されている。サイトリストは、顧客からの依頼等により監視対象とするサイトや、あるサイトに関連するサイトであるとされた関連サイト等の各サイトについて記録されている。
図3(b)に示すように、著作物リストには、各著作物について、著作物を特定する識別情報である著作物ID、著作物の名称である著作物名、著作物の作者の氏名等である著作者名、著作物の出版元である出版社名が記録されている。著作物リストは、顧客からの依頼等により監視対象とする各著作物について記録されている。
図3(c)に示すように、特徴情報には、各著作物について、著作物を検索するために検索キーワードとする特徴が記録されている。図3(c)の例では、“検索キーワード1”、“検索キーワード2”、“検索キーワード3”として示しているが、実際には、著作物リストに記録されているような、著作物名、著作者名、出版社名等の特徴も検索キーワードとして記録される。
<2.処理動作>
<2.1.処理概要>
次に、本実施形態に係る著作権侵害監視システムの処理概要について、図4のフローチャートを用いて説明する。著作権侵害監視システムにおいては、まず、記憶手段15に記憶されたサイトリストを参照し、サイトリストに掲載されている対象サイトの情報を用いて、ネットワーク上における対象サイトを探索する(ステップS10)。
<2.1.処理概要>
次に、本実施形態に係る著作権侵害監視システムの処理概要について、図4のフローチャートを用いて説明する。著作権侵害監視システムにおいては、まず、記憶手段15に記憶されたサイトリストを参照し、サイトリストに掲載されている対象サイトの情報を用いて、ネットワーク上における対象サイトを探索する(ステップS10)。
ステップS10における探索により、対象サイトにおける侵害疑い有りと判定されない場合は、著作権侵害監視システムは、その対象サイトについての処理を終了する。一方、ステップS10における探索により対象サイトにおける侵害疑い有りと判定された場合は、サイト間の関連付けを行う(ステップS20)。サイト間の関連付けの結果、サイト関連リストが得られる。
次に、得られたサイト関連リストを参照し、サイト関連リストに掲載されている関連サイトの情報を用いて、ネットワーク上における関連サイトを探索する(ステップS30)。関連サイトの探索を終えたら、サイトリストに記録された全サイトについて処理を終えたかどうかを判定する。全サイトについて処理を終えていない場合には、ステップS10に戻って、次の対象サイトを特定し、繰り返し処理を行う。このようにして、図4のフローチャートに示した処理は、サイトリストに記録されたサイトの数だけ繰り返して実行される。
このように、最初の探索により対象サイトにおける侵害疑い有りと判定された場合に、その対象サイトと関連性の高いサイト関連リストを作成し、作成されたサイト関連リストを利用して関連サイトに対して探索を行うため、不正な複製が行われる可能性の高い作品・サイトを先回りして発見することが可能となる。
<2.2.対象サイトの探索>
次に、上記ステップS10における対象サイトの探索処理の詳細について、図5のフローチャートを用いて説明する。まず、対象サイトの特定を行う(ステップS11)。具体的には、対象サイト探索手段11が、記憶手段15に記憶されたサイトリストを参照して、サイトリストに記録されているサイトの中から1つを選択して対象サイトとする。サイトリストに記録されているサイトの中からいずれを対象サイトとして選択するかについては、様々な規則により行うことができる。例えば、サイトIDの昇順に選択することができる。そして、対象サイトのサイトURLを取得する。
次に、上記ステップS10における対象サイトの探索処理の詳細について、図5のフローチャートを用いて説明する。まず、対象サイトの特定を行う(ステップS11)。具体的には、対象サイト探索手段11が、記憶手段15に記憶されたサイトリストを参照して、サイトリストに記録されているサイトの中から1つを選択して対象サイトとする。サイトリストに記録されているサイトの中からいずれを対象サイトとして選択するかについては、様々な規則により行うことができる。例えば、サイトIDの昇順に選択することができる。そして、対象サイトのサイトURLを取得する。
続いて、探索対象とする著作物の特定を行う(ステップS12)。具体的には、対象サイト探索手段11が、著作物リストを参照して、著作物リストに記録されている著作物の中から1つを選択して対象著作物とする。著作物リストに記録されている著作物の中からいずれを対象著作物として選択するかについては、様々な規則により行うことができる。例えば、著作物IDの昇順に選択することができる。そして、対象著作物の著作物IDを取得する。著作物名として、著作物リストに2ヶ国語以上が記録されている場合は、全ての言語の著作物名を取得する。
次に、検索キーワードの取得を行う(ステップS13)。具体的には、対象サイト探索手段11が、ステップS12において取得された著作物IDにより特徴情報を参照して、特徴情報として記録されている検索キーワードを全て取得する。特徴情報としては、上述のように、著作物名、著作者名、出版社名等、著作物に関する様々な情報が記録されているので、それらを検索キーワードとして取得する。
次に、対象サイトの探索を行う(ステップS14)。具体的には、まず、対象サイト探索手段11が、ステップS11において得られたサイトURL、ステップS13において得られた検索キーワードを含んだ検索要求を検索サーバ20に送信する。
検索サーバ20は、監視サーバ10からサイトURLおよび検索キーワードとともに、検索要求を受信すると、自身が保有しているデータベースを利用して、そのサイトURLで特定されるサイトを対象サイトとして探索する。具体的には、対象サイトを開設しているコンピュータ30にアクセスし、対象サイトに含まれる全てのページを検索キーワードで検索する。そして、ヒットするページが存在する場合には、検索サーバ20は、そのページ(例えば、ページを構成するHTMLデータ)を取得する。検索サーバ20は、ページを取得することができた場合には、そのページを検索結果として要求元の監視サーバ10に返信する。ページを取得することができなかった場合には、その検索条件ではヒットしなかった旨を監視サーバ10に返信する。このような検索サーバ20の機能は、公知のものであり、検索キーワードの他に検索オプション引数として検索範囲の指定(対象サイトをURLにより指定する)やWeb頁が公開された日時範囲の指定等が可能である。監視サーバ10は、検索サーバ20に、例えば、検索キーワードとこのようなオプション指定をURLの引数として指定したHTTPリクエストを発行するプログラムを走らせることにより、対象サイトの探索を、上述の検索サービス業者等が開設する検索サイトを利用して実行できる。
監視サーバ10が、検索サーバ20からページを受信した場合には、対象サイト探索手段11は、そのページに所定の情報が含まれているか否かを検索する。検索のための所定の情報としては、様々な情報を設定することができるが、本実施形態では、“.zip”、“.rar”、“.pdf”、“.7z”、“.tgz”、“.epub”等のアーカイブ名を用いる。検索の結果、所定の情報が、そのページに含まれている場合には、対象サイト探索手段11は、そのページに侵害疑い有りと判定する。
対象サイトのいずれかのページに侵害疑い有りと判定した場合は、判定情報を作成する(ステップS15)。具体的には、対象サイト探索手段11が、図6(a)に示したような判定情報を作成する。図6(a)に示した判定情報のうち、サイトIDは、ステップS11において取得したものを用いる。ページURLは、検索サーバ20から取得したページのURLである。著作物IDは、ステップS12において取得したものを用いる。著作物名は、ステップS13において取得したものを用いる。リンクURLは、侵害疑い有りと判定されたページである侵害疑いページからのリンク先のURLである。これは、ページがHTMLデータの場合、対象サイト探索手段11が、侵害疑いページ内のAタグを検出することにより得られる。ヒットした検索キーワードは、検索サーバ20から受信した、ページにヒットした検索キーワードである。すなわち、本実施形態では、著作物名、著作者名、出版社名等である。ヒットした検索日時は、検索サーバ20がページを取得した日時である。ページ更新日時は、そのページが更新された直近の日時である。
判定情報が作成されたら、ステップS10の探索処理は終了となる。また、ステップS14において、検索サーバ20から、その検索条件ではヒットしなかった旨が返信された場合、または検索サーバ20から返信されたページに所定の情報が含まれていなかった場合は、その対象サイトに侵害疑いページが発見されなかったものとしてステップS10の探索処理は終了となる。ステップS10における処理は、基本的には、サイトリストに掲載されている対象サイト全てに対して行われる。ただし、所定の条件により選択された対象サイトのみに対して行うようにしてもよい。図4のフローチャートに示すように、その対象サイトに侵害疑いページが発見されなかった場合は、その対象サイトに関しては、サイト間関連付け(ステップS20)、関連サイト探索(ステップS30)の処理を行わず、全処理を終了する。
<2.3.サイト間の関連付け処理>
次に、上記ステップS20におけるサイト間関連付け処理の詳細について、図7のフローチャートを用いて説明する。上記のようにして、対象サイトに対してステップS10の処理を実行することにより、判定情報が得られる。判定情報が全く得られない場合もあり得るが、通常、多数の対象サイトに対して実行することにより、複数の判定情報が得られる。そのため、まず、複数の判定情報を著作物で絞り込む(ステップS21)。具体的には、サイト間関連付け手段12が、記憶手段15内の判定情報を参照し、同一の著作物IDを有する判定情報が複数存在するかどうかを確認する。
次に、上記ステップS20におけるサイト間関連付け処理の詳細について、図7のフローチャートを用いて説明する。上記のようにして、対象サイトに対してステップS10の処理を実行することにより、判定情報が得られる。判定情報が全く得られない場合もあり得るが、通常、多数の対象サイトに対して実行することにより、複数の判定情報が得られる。そのため、まず、複数の判定情報を著作物で絞り込む(ステップS21)。具体的には、サイト間関連付け手段12が、記憶手段15内の判定情報を参照し、同一の著作物IDを有する判定情報が複数存在するかどうかを確認する。
ステップS21における著作物の絞り込み処理において、ある著作物IDを有する判定情報が1つしか存在しなかった場合は、サイト間関連付け手段12は、その著作物IDで特定される著作物について、ステップS20のサイト間関連付け処理を終了する。
一方、ステップS21における著作物の絞り込み処理において、ある著作物IDを有する判定情報が複数存在した場合は、サイト間関連付け手段12は、その著作物IDを有する判定情報を、時期により絞り込む(ステップS22)。具体的には、判定情報のうち、“ヒットした日時”“ページ更新日時”“ヒットした検索キーワード”を用いて絞り込む。“ヒットした日時”については、互いの日時の差が所定期間(例えば、7日間)以内に収まるものに絞り込む。“ページ更新日時” についても、互いの日時の差が所定期間(例えば、7日間)以内に収まるものに絞り込む。“ヒットした日時”“ページ更新日時”については、必ずしも“日時”ではなく、“時期”を特定できるものであればよい。“ヒットした検索キーワード” については、互いの検索キーワードが同一であるものに絞り込む。本実施形態では、“ヒットした日時”“ページ更新日時”“ヒットした検索キーワード”の3つの条件全てにより絞り込むが、3つの条件のうちいずれか1つまたは2つを満たしたものに絞り込むようにしてもよい。
1つの著作物IDを共通に含む複数の判定情報が絞り込まれたら、次に、絞り込まれた複数の判定情報を用いてサイト関連リストを作成する(ステップS23)。具体的には、サイト間関連付け手段12が、絞り込まれた複数の判定情報それぞれに含まれるサイトIDを抽出し、対応付けて関連サイトリストとして記憶手段15に登録する。この結果、図6(b)に示すようなサイト関連リストが得られる。図6(b)に示すように、サイト関連リストには、関連性を特定する関連IDに対応付けて互いに関連するサイトの関連IDが対応付けられている。図6(b)の例では、ある関連IDで特定される関連性では、3つのサイトが関連付けられていることを示している。
サイト関連リストが作成されたら、ステップS20のサイト間関連付け処理は終了となる。また、ステップS21において、ある著作物IDを有する判定情報が1つしか存在しなかった場合は、サイト関連リストを作成せずにステップS20のサイト間関連付け処理は終了となる。ステップS20における処理は、基本的には、判定情報に含まれる著作物全てに対して行われる。
<2.4.関連サイトの探索>
ステップS20までの処理によりサイト関連リストが得られる。以下のステップS30では、得られたサイト関連リストを参照し、サイト関連リストに掲載されている関連サイトの情報を用いて、ネットワーク上における関連サイトを探索する。ステップS30における関連サイトの探索処理の詳細について、図8のフローチャートを用いて説明する。まず、判定情報を取得する(ステップS31)。具体的には、関連サイト探索手段13が、直近に得られた判定情報を記憶手段15から取得する。“直近”であることの特定は、判定情報のうちの“ヒットした日時”により行われる。“ヒットした日時”に代えて、“ページ更新日時” により行うようにしてもよい。
ステップS20までの処理によりサイト関連リストが得られる。以下のステップS30では、得られたサイト関連リストを参照し、サイト関連リストに掲載されている関連サイトの情報を用いて、ネットワーク上における関連サイトを探索する。ステップS30における関連サイトの探索処理の詳細について、図8のフローチャートを用いて説明する。まず、判定情報を取得する(ステップS31)。具体的には、関連サイト探索手段13が、直近に得られた判定情報を記憶手段15から取得する。“直近”であることの特定は、判定情報のうちの“ヒットした日時”により行われる。“ヒットした日時”に代えて、“ページ更新日時” により行うようにしてもよい。
次に、取得された判定情報に含まれる著作物の特徴情報を取得する(ステップS32)。具体的には、関連サイト探索手段13は、ステップS31により取得された判定情報に含まれる著作物IDで、記憶手段15に記憶された特徴情報を参照し、検索キーワードを取得する。
次に、取得された判定情報に含まれるサイトの関連サイトを特定する(ステップS33)。具体的には、関連サイト探索手段13は、ステップS31により取得された判定情報に含まれるサイトIDをキーにして、記憶手段15に記憶されたサイト関連リストを参照し、関連サイトのサイトIDを取得する。
ステップS33において、サイトIDが取得できなかった場合は、関連サイトが存在しないことになるので、ステップS30の関連サイト探索処理を終了する。一方、ステップS33において、サイトIDが取得できた場合は、そのサイトIDで特定される関連サイトの探索を行う(ステップS34)。具体的には、上記ステップS14における対象サイトの探索と同様に、関連サイトのサイトURL、ステップS32において得られた検索キーワードを含んだ検索要求を検索サーバ20に送信し、検索サーバ20からページを受信した場合に、そのページに、所定の情報(例えば、“.zip”、“.rar”、“.pdf”、“.7z”、“.tgz”、“.epub”等のアーカイブ名)が含まれているか否かを検索することにより、侵害疑いの有無を判定する。
ステップS34における探索の結果、侵害疑い有りと判定された場合には、関連サイト探索手段13は、判定情報を作成する(ステップS35)。具体的には、上記ステップS15における判定情報の作成と同様に、図6(a)に示したような判定情報を作成する。作成された判定情報は、記憶手段15に記憶されるとともに、表示手段14に表示される。ステップS33において関連サイトが複数特定された場合には、特定された全ての関連サイトについて、関連サイト探索処理(ステップS34)、判定情報作成処理(ステップS35)を実行する。
以上のようにして、あるサイトで侵害疑い有りと判定された場合に、そのサイトと同一著作物を有しているサイトを関連サイトとして関連付けた関連サイトリストを作成し、直近で侵害疑い行為が行われたサイトで関連サイトリストを参照して関連サイトを特定し、直近で侵害疑い行為が行われた著作物が関連リストでの侵害疑いの有無を判定するようにしたので、関連サイトにおける新たな侵害疑いを迅速に発見することができる。
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されず、種々の変形が可能である。例えば、上記実施形態では、関連サイトを特定する際の、元の侵害疑いサイトの特定にあたり、直近の判定情報を参照するようにしたが、所定の期間内の判定情報とする等、目的に応じて任意の判定情報を参照することができる。
また、上記実施形態では、関連サイトを特定した後、さらに、関連サイトの侵害疑いの有無を判定するようにしたが、対象サイトから関連サイトを特定するまでにしておいてもよい。対象サイトから関連サイトを特定するだけでも、著作権侵害の対策に十分な効果を有するものである。
10・・・監視サーバ
10a・・・CPU(Central Processing Unit)
10b・・・RAM(Random Access Memory)
10c・・・記憶装置
10d・・・指示入力部
10e・・・データ入出力I/F
10f・・・表示部
10g・・・ネットワーク通信部
11・・・対象サイト探索手段
12・・・サイト間関連付け手段
13・・・関連サイト探索手段
14・・・表示手段
15・・・記憶手段
20・・・検索サーバ
30a〜30c・・・コンピュータ
10a・・・CPU(Central Processing Unit)
10b・・・RAM(Random Access Memory)
10c・・・記憶装置
10d・・・指示入力部
10e・・・データ入出力I/F
10f・・・表示部
10g・・・ネットワーク通信部
11・・・対象サイト探索手段
12・・・サイト間関連付け手段
13・・・関連サイト探索手段
14・・・表示手段
15・・・記憶手段
20・・・検索サーバ
30a〜30c・・・コンピュータ
Claims (5)
- 与えられたキーワードに基づいてネットワークに接続されたコンピュータを検索する検索サーバと、前記検索サーバにキーワードを与え、前記検索サーバから検索結果を取得する監視サーバがネットワークを介して接続されたシステムであって、
前記監視サーバは、不正情報を保有している可能性の高いサイトのリストであるサイトリストを記憶した記憶手段と、
前記サイトリストに記録された対象サイトに、所定の著作物に関する情報が存在するか否かの検索を前記検索サーバに依頼し、前記検索サーバの検索結果に基づき前記対象サイト内のページを取得し、取得したページの侵害疑いの有無を判定する対象サイト探索手段と、
前記対象サイト探索手段により侵害疑い有りと判定された場合に、前記所定の著作物に関する情報を有し、サイトの所定事項の時期が前記対象サイトの所定事項の時期と所定期間以内であるサイトを関連サイトとして、前記対象サイトと関連付けたサイト関連リストを作成するサイト間関連付け手段と、
を有することを特徴とする著作権侵害監視システム。 - 侵害疑い行為が行われたサイトの関連サイトを、前記サイト関連リストを参照することにより特定し、特定された関連サイトに所定の著作物に関する情報が存在するか否かの検索を前記検索サーバに依頼し、前記検索サーバの検索結果に基づき前記関連サイト内のページを取得し、取得したページの侵害疑いの有無を判定する関連サイト探索手段を、さらに有することを特徴とする請求項1に記載の著作権侵害監視システム。
- 与えられたキーワードに基づいてネットワークに接続されたコンピュータを検索する検索サーバと、ネットワークを介して接続されたサーバであって、
不正情報を保有している可能性の高いサイトのリストであるサイトリストを記憶した記憶手段と、
前記サイトリストに記録された対象サイトに、所定の著作物に関する情報が存在するか否かの検索を前記検索サーバに依頼し、前記検索サーバの検索結果に基づき前記対象サイト内のページを取得し、取得したページの侵害疑いの有無を判定する対象サイト探索手段と、
前記対象サイト探索手段により侵害疑い有りと判定された場合に、前記所定の著作物に関する情報を有し、サイトの所定事項の日時が前記対象サイトの所定事項の日時と所定期間以内であるサイトを関連サイトとして、前記対象サイトと関連付けたサイト関連リストを作成するサイト間関連付け手段と、
を有することを特徴とする監視サーバ。 - 侵害疑い行為が行われたサイトの関連サイトを、前記サイト関連リストを参照することにより特定し、特定された関連サイトに所定の著作物に関する情報が存在するか否かの検索を前記検索サーバに依頼し、前記検索サーバの検索結果に基づき前記関連サイト内のページを取得し、取得したページの侵害疑いの有無を判定する関連サイト探索手段を、さらに有することを特徴とする請求項3に記載の監視サーバ。
- 請求項3または請求項4に記載の監視サーバとして、コンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013248992A JP2015106330A (ja) | 2013-12-02 | 2013-12-02 | 著作権侵害監視システム、監視サーバおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013248992A JP2015106330A (ja) | 2013-12-02 | 2013-12-02 | 著作権侵害監視システム、監視サーバおよびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015106330A true JP2015106330A (ja) | 2015-06-08 |
Family
ID=53436375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013248992A Pending JP2015106330A (ja) | 2013-12-02 | 2013-12-02 | 著作権侵害監視システム、監視サーバおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015106330A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664489A (zh) * | 2017-03-29 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 网站内容监控方法和装置 |
CN109426699A (zh) * | 2017-08-22 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 发表内容处理方法、装置、存储介质和计算机设备 |
CN109493259A (zh) * | 2018-10-18 | 2019-03-19 | 上海右上角文化传媒有限公司 | 一种用于通过计算设备处理侵权案件的方法与设备 |
US10677146B2 (en) | 2016-03-09 | 2020-06-09 | Mitsubishi Heavy Industries Engine & Turbocharger, Ltd. | Supercharging system, power supply device for supercharging system, power supply control method for supercharging system, and engine system |
-
2013
- 2013-12-02 JP JP2013248992A patent/JP2015106330A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10677146B2 (en) | 2016-03-09 | 2020-06-09 | Mitsubishi Heavy Industries Engine & Turbocharger, Ltd. | Supercharging system, power supply device for supercharging system, power supply control method for supercharging system, and engine system |
CN108664489A (zh) * | 2017-03-29 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 网站内容监控方法和装置 |
CN108664489B (zh) * | 2017-03-29 | 2022-12-23 | 腾讯科技(深圳)有限公司 | 网站内容监控方法和装置 |
CN109426699A (zh) * | 2017-08-22 | 2019-03-05 | 腾讯科技(深圳)有限公司 | 发表内容处理方法、装置、存储介质和计算机设备 |
CN109426699B (zh) * | 2017-08-22 | 2022-06-10 | 腾讯科技(深圳)有限公司 | 发表内容处理方法、装置、存储介质和计算机设备 |
CN109493259A (zh) * | 2018-10-18 | 2019-03-19 | 上海右上角文化传媒有限公司 | 一种用于通过计算设备处理侵权案件的方法与设备 |
CN109493259B (zh) * | 2018-10-18 | 2024-03-05 | 上海右云信息技术有限公司 | 一种用于通过计算设备处理侵权案件的方法与设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7330891B2 (ja) | インターネットコンテンツ内の要素の直接的なブラウザ内のマークアップのためのシステムおよび方法 | |
US20150033331A1 (en) | System and method for webpage analysis | |
JP4936028B2 (ja) | 情報提供支援装置および情報提供支援方法 | |
US8438469B1 (en) | Embedded review and rating information | |
US20110119293A1 (en) | Method And System For Reverse Pattern Recognition Matching | |
US20080104024A1 (en) | Highlighting results in the results page based on levels of trust | |
US20090281995A1 (en) | System and method for enhanced direction of automated content identification in a distributed environment | |
US20190377764A1 (en) | Illegal content search system and method thereof | |
Yang et al. | Towards extracting web API specifications from documentation | |
KR102284761B1 (ko) | 내장가능형 미디어 콘텐츠 검색 위젯 | |
JP2015106330A (ja) | 著作権侵害監視システム、監視サーバおよびプログラム | |
US8086948B2 (en) | Framework for the dynamic generation of a search engine sitemap XML file | |
US10104116B2 (en) | System for detecting link spam, a method, and an associated computer readable medium | |
JP6505849B2 (ja) | 要素識別子の生成 | |
Zhang et al. | Tag your fish in the broken net: A responsible web framework for protecting online privacy and copyright | |
JP4783407B2 (ja) | 情報資源の協同タギングシステム及び方法 | |
KR101904486B1 (ko) | 트리 구조를 비교하여 웹 페이지의 변경을 감지하는 모니터링 시스템 및 그 방법 | |
US11055365B2 (en) | Mechanism for web crawling e-commerce resource pages | |
KR20130116032A (ko) | 참조 웹 크롤의 도움에 의한 웹 코퍼스의 구축 | |
Müllner et al. | Towards employing recommender systems for supporting data and algorithm sharing | |
US10567845B2 (en) | Embeddable media content search widget | |
US20090265311A1 (en) | Intellectual Property Subscribe And Publish Notification Service | |
US11601460B1 (en) | Clustering domains for vulnerability scanning | |
US9213712B1 (en) | Advertising in desktop searches | |
CN106713217B (zh) | 一种验证方法和装置 |