テクノロジーは、次のような疑問を抱くことを恐れません。P2P ウェブサイトは、アップロードされたビデオが海賊版であるかどうかをどうやって識別するのでしょうか?

テクノロジーは、次のような疑問を抱くことを恐れません。P2P ウェブサイトは、アップロードされたビデオが海賊版であるかどうかをどうやって識別するのでしょうか?

[概要]ビデオ検出では、ビデオが著作権を侵害しているかどうかを判断するために、手動による表示、ビデオのスクリーンショットの比較、KAD ノードの判断の追跡などの方法がよく使用されます。

ネットユーザー「Fa Xing Zhe」:

最近の海賊版動画事件は大きな論争を引き起こし、P2Pは再び非難の対象となった。ユーザーとして、P2P 動画サイトがどのようにして海賊版動画を識別し、誤って削除してしまうのかについては非常に懸念しています。

劉凱:

ユーザーは、見たいビデオコンテンツを入手するのに最も便利な方法を常に選択します。以前は海賊版CDでしたが、インターネットが登場してからは、P2Pダウンロードを使用する人も現れました。 P2P 技術は高度な性質 (帯域幅の節約) を備えているため、現在、ビデオ ウェブサイトのオンデマンドおよびライブ ブロードキャスト技術プラットフォームで広く使用されています。

P2P ビデオ Web サイトが直面しているより明白な問題は、著作権侵害の監視です。ユーザーがアップロードした動画が海賊版であるかどうかを識別するのは困難です。

a. P2P 伝送プロトコルには多くの種類があり、実装が複雑で、自動監視ソフトウェアの開発に比較的大きな作業負荷がかかります。

b. 一部のP2Pビデオはユーザーが長期保存のためにダウンロードするため、ビットレートが高く、監視によって発生するネットワークトラフィックとコンピューティングコストが大きくなります。

c. 多くの P2P ビデオはソースが少なく、ダウンロードに時間がかかります。監視ソフトウェアが限られた時間内に侵害を確認するのに十分な長さのクリップをダウンロードすることは困難です。ただし、ユーザーは長時間待った後、ダウンロードを完了できる場合があります。

d. ビデオコンテンツのほとんどは一般ユーザーのコンピューターから提供されるため、侵害が発見された後の対処はより面倒です。一部の P2P プロトコルには、中央制御サーバーがあります。この場合、サーバーの監督部門に手紙を送って、サーバーをオフラインにするか、侵害の責任を問うように要求することができます。ただし、侵害ビデオコンテンツ全体を直接送信していないため、責任の免除を要求することもできます。 (たとえば、一部の一般的なビデオ P2P 著作権侵害ソフトウェアの「レーダー」機能は、ユーザーの IP 物理アドレスの近くにある著作権侵害リソースを検索し、完全な著作権侵害ビデオを組み立てることができます)

したがって、P2P ビデオ Web サイトの場合、ビデオを誤って削除してしまう可能性を完全に排除することはできません。

ただし、海賊版動画を監視する手段はいくつかあります。

技術的な側面:

まず、Web クローラー テクノロジーと既存の検索エンジンを組み合わせて、侵害の疑いのあるリンクを取得します。

次に、各リンクに監視対象のビデオ コンテンツが実際に含まれているかどうかを確認します (たとえば、静止フレームを含むビデオからいくつかの特徴的な画像特徴を抽出し、検出中に海賊版ビデオの対応するタイムライン上の静止フレーム特徴を比較して、ビデオ名、時間の長さ、オーディオ トラックなどを補足して、それらが一貫しているかどうかを確認できます)。以下の方法を組み合わせることもできます。

a. 手動での表示。

b. 仮想マシンで P2P クライアント プログラムを実行し、再生中のビデオのスクリーンショットを撮り、コンテンツを比較して著作権を侵害しているかどうかを判断します。

c. P2Pソフトウェアが使用するプロトコルを分析し、それに基づいてビデオコンテンツクリップをキャプチャするクローラーソフトウェアを作成します。コンテンツの比較を通じて侵害の有無を確認します。同時に、制御サーバーや他のアップロード/ダウンロードユーザーのIPアドレスなどの他の情報も取得できます。場合によっては、判断のために特定の KAD ノードが追跡されることがあります。

3 つの方法に必要な開発作業量は順に増加しますが、効率も向上します。これらの方法により、BitTorrent などの国内の一般的なプラットフォーム上の著作権侵害動画をより包括的に監視することができ、コンテンツ削除を求める書簡の送付や訴訟の提起においても一定の成果を上げています。しかし、P2P監視プラットフォームの開発・運用コスト(手動視聴部分の人件費を含む)は、非P2Pの一般動画サイトを監視する場合よりも高くなります。

現在、市場には成熟した技術と専門的な第三者著作権ビッグデータ監視サービス企業が存在し、技術面で主導的な企業は主に上海と厦門のいくつかのテクノロジー企業です。サービスプロバイダーは、ビデオウェブサイトがPC、モバイル、OTTなどの複数の端末で著作権監視を実装するのを支援し、リアルタイム監視を実現できるため、手動による権利保護に比べて人的コストと時間コストを節約できます。

P2P 動画サイトがこれらのサービスを採用しているかどうかは不明ですが、理論的には、ほとんどの P2P サイト自体が著作権侵害に関与しているため、著作権監視サービスや製品を使用する可能性は低いと考えられます。

管理レベル:

a. さまざまな手段を使って、ユーザーが合法的な動画をより便利に視聴できるように誘導する。

b. P2P侵害に対する責任追及の仕組みを法的に明確にする。例えば、中央制御サーバーの所有者、リソース公開プラットフォームの管理者、アップロードに参加したユーザーは侵害責任を負うべきか、著作権者がオフラインを要求して侵害責任を追及する場合の具体的な操作方法(証拠の収集方法、特定の侵害者を見つけて連絡する方法など)など。

c. 法律で認められる範囲において、著作権者への監視サービスの提供を含め、監視を実施するための技術的手段を適切に使用する。

d. 仲間同士のコミュニケーションを強化し、海賊行為が発見されたときに効果的に通知し、直ちに苦情を申し立てるための政府の監督メカニズムを確立する。

最後に、BitTorrent、EMULE、その他の P2P 方式は比較的不便であるため、使用するユーザーは少なくなっています。ここでいう「利便性」には、操作の容易さやダウンロード速度も含まれるほか、著作権侵害の責任を問われる可能性にも関係します。

P2P モデルにおける侵害は、より複雑な技術が関係し、偽装した「個人ユーザー」の存在が関係するため、対処が比較的困難です。しかし朗報は、2012年以降、権利者がさまざまなP2Pリソースサイトやソフトウェア運営者に対して権利を保護するための司法手続きを開始したことだ。同年、国家著作権局(文化法執行部隊)は、大量のP2P海賊版ダウンロードリソースを提供していた上海のウェブサイトを初めて処罰した。その後、民事裁判所も権利者の著作権保護の主張を支持した。北京、上海などの裁判所は、P2Pリソース公開フォーラム、リソースステーションなどのウェブサイトが侵害責任を負い、賠償金を支払うよう繰り返し判決を下している。

客観的に言えば、P2P 技術は歴史の舞台から消えることはありません。現在主流のビデオ Web サイトの多くは、フラッシュ P2P 技術を使用しています。したがって、技術の開発が違法な目的に使用されない限り、その技術は広く認知され、既存の技術を最適化する応用実践の中で長く存在し続けることになるでしょう。


元のタイトル: テクノロジーは質問を恐れない: P2P ウェブサイトは、アップロードされたビデオが海賊版であるかどうかをどうやって識別するのか?

キーワード:

<<:  マーケティングツールを過度に宣伝すると、自分自身を傷つけることもある

>>:  XiaomiやWeiboなどのインターネット企業のドメイン名が高額な理由は何でしょうか?

推薦する

インデックスされたウェブサイトの総数はサイトからのものではないことに注意してください

SEOERとして、私たちは日々、担当しているサイトのさまざまなデータの変化に注目しています。最も重要...

Docker+k8s コンテナ クラウドの構築における 10 のよくある問題点

クラウド コンピューティング、DevOps、マイクロサービス アプリケーション アーキテクチャの発展...

Commvault は、パートナーのビジネスを簡素化し成長させる新しい最適化されたパートナー プログラムを開始しました。

エンタープライズ データのバックアップ、リカバリ、アーカイブ、クラウド サービスの世界的リーダーであ...

一般的なクラウド セキュリティ保護対策の一覧

クラウド コンピューティング テクノロジーの出現により、データの計算および保存方法が変わりました。大...

Docker イメージの構築: 技術的な詳細分析と実践ガイド

1. Dockerイメージの基礎と最適化DockerイメージのコンセプトDocker イメージは、D...

コンテンツマーケティングの時代では、クライアントのように振る舞うのはやめましょう

4月18日はTudouにとって9周年の特別な日です。友人の輪の中で、Tudouの社員がシェアした誕生...

SEO はそれほど難しいことではないということをお伝えしておきます。

SEO 業界で働き始めてから、最初は本当に混乱しました。フォーラムの方法に従って継続的に学習し、今で...

1990年代に生まれた福鼎出身の若者がハッカーとなり、ウェブサイトを麻痺させて起訴された

1990年代に福安市で生まれ、中学校しか卒業していない若者リンさんは、ハッキングソフトを使って多くの...

iCloud はなぜ Microsoft を「追い出し」、Google を採用したのでしょうか?

ほとんどのユーザーの心の中では、Apple はユーザーのプライバシー保護を最も重視するメーカーの 1...

「重慶ウェブサイト構築」体験共有、30日で百度で初となる

会社がコーポレートウェブサイトの構築を開始することを決定した瞬間から、私は検索エンジンで「重慶ウェブ...

広告で最大の効果を達成する方法についての簡単な説明

多くの中小企業は、強力な広告を打つことを好みますが、結果は満足のいくものではありません。その理由は、...

閉じ込められた獣か、それとも温かい水の中のカエルか?小規模ネットワーク企業の状況に関する簡単な議論

3つの超巨大企業と多くの強力な企業は私とは何の関係もありません。小さなインターネット企業の全体的な能...

クラウドとオンプレミス間のセキュリティギャップを埋める方法

ただし、東西トラフィック、つまり内部ネットワークとデータセンターを通過するがネットワーク境界を越えな...

オンラインストアの商品説明に記載すべき6つのこと

多くの Taobao 出店者は、商品詳細ページを飾るために美しい商品説明テンプレートを望んでいますが...

virmach: 特別な VPS (バックエンド IP は切り替え可能)、年間 4.9 ドルから、KVM 仮想化、複数のコンピュータ ルーム、Alipay/PayPal 決済

virmach は本日、「特別オファー」プロモーションを実施しています。いつものように、KVM 仮想...