テクノロジーは、次のような疑問を抱くことを恐れません。P2P ウェブサイトは、アップロードされたビデオが海賊版であるかどうかをどうやって識別するのでしょうか?

テクノロジーは、次のような疑問を抱くことを恐れません。P2P ウェブサイトは、アップロードされたビデオが海賊版であるかどうかをどうやって識別するのでしょうか?

[概要]ビデオ検出では、ビデオが著作権を侵害しているかどうかを判断するために、手動による表示、ビデオのスクリーンショットの比較、KAD ノードの判断の追跡などの方法がよく使用されます。

ネットユーザー「Fa Xing Zhe」:

最近の海賊版動画事件は大きな論争を引き起こし、P2Pは再び非難の対象となった。ユーザーとして、P2P 動画サイトがどのようにして海賊版動画を識別し、誤って削除してしまうのかについては非常に懸念しています。

劉凱:

ユーザーは、見たいビデオコンテンツを入手するのに最も便利な方法を常に選択します。以前は海賊版CDでしたが、インターネットが登場してからは、P2Pダウンロードを使用する人も現れました。 P2P 技術は高度な性質 (帯域幅の節約) を備えているため、現在、ビデオ ウェブサイトのオンデマンドおよびライブ ブロードキャスト技術プラットフォームで広く使用されています。

P2P ビデオ Web サイトが直面しているより明白な問題は、著作権侵害の監視です。ユーザーがアップロードした動画が海賊版であるかどうかを識別するのは困難です。

a. P2P 伝送プロトコルには多くの種類があり、実装が複雑で、自動監視ソフトウェアの開発に比較的大きな作業負荷がかかります。

b. 一部のP2Pビデオはユーザーが長期保存のためにダウンロードするため、ビットレートが高く、監視によって発生するネットワークトラフィックとコンピューティングコストが大きくなります。

c. 多くの P2P ビデオはソースが少なく、ダウンロードに時間がかかります。監視ソフトウェアが限られた時間内に侵害を確認するのに十分な長さのクリップをダウンロードすることは困難です。ただし、ユーザーは長時間待った後、ダウンロードを完了できる場合があります。

d. ビデオコンテンツのほとんどは一般ユーザーのコンピューターから提供されるため、侵害が発見された後の対処はより面倒です。一部の P2P プロトコルには、中央制御サーバーがあります。この場合、サーバーの監督部門に手紙を送って、サーバーをオフラインにするか、侵害の責任を問うように要求することができます。ただし、侵害ビデオコンテンツ全体を直接送信していないため、責任の免除を要求することもできます。 (たとえば、一部の一般的なビデオ P2P 著作権侵害ソフトウェアの「レーダー」機能は、ユーザーの IP 物理アドレスの近くにある著作権侵害リソースを検索し、完全な著作権侵害ビデオを組み立てることができます)

したがって、P2P ビデオ Web サイトの場合、ビデオを誤って削除してしまう可能性を完全に排除することはできません。

ただし、海賊版動画を監視する手段はいくつかあります。

技術的な側面:

まず、Web クローラー テクノロジーと既存の検索エンジンを組み合わせて、侵害の疑いのあるリンクを取得します。

次に、各リンクに監視対象のビデオ コンテンツが実際に含まれているかどうかを確認します (たとえば、静止フレームを含むビデオからいくつかの特徴的な画像特徴を抽出し、検出中に海賊版ビデオの対応するタイムライン上の静止フレーム特徴を比較して、ビデオ名、時間の長さ、オーディオ トラックなどを補足して、それらが一貫しているかどうかを確認できます)。以下の方法を組み合わせることもできます。

a. 手動での表示。

b. 仮想マシンで P2P クライアント プログラムを実行し、再生中のビデオのスクリーンショットを撮り、コンテンツを比較して著作権を侵害しているかどうかを判断します。

c. P2Pソフトウェアが使用するプロトコルを分析し、それに基づいてビデオコンテンツクリップをキャプチャするクローラーソフトウェアを作成します。コンテンツの比較を通じて侵害の有無を確認します。同時に、制御サーバーや他のアップロード/ダウンロードユーザーのIPアドレスなどの他の情報も取得できます。場合によっては、判断のために特定の KAD ノードが追跡されることがあります。

3 つの方法に必要な開発作業量は順に増加しますが、効率も向上します。これらの方法により、BitTorrent などの国内の一般的なプラットフォーム上の著作権侵害動画をより包括的に監視することができ、コンテンツ削除を求める書簡の送付や訴訟の提起においても一定の成果を上げています。しかし、P2P監視プラットフォームの開発・運用コスト(手動視聴部分の人件費を含む)は、非P2Pの一般動画サイトを監視する場合よりも高くなります。

現在、市場には成熟した技術と専門的な第三者著作権ビッグデータ監視サービス企業が存在し、技術面で主導的な企業は主に上海と厦門のいくつかのテクノロジー企業です。サービスプロバイダーは、ビデオウェブサイトがPC、モバイル、OTTなどの複数の端末で著作権監視を実装するのを支援し、リアルタイム監視を実現できるため、手動による権利保護に比べて人的コストと時間コストを節約できます。

P2P 動画サイトがこれらのサービスを採用しているかどうかは不明ですが、理論的には、ほとんどの P2P サイト自体が著作権侵害に関与しているため、著作権監視サービスや製品を使用する可能性は低いと考えられます。

管理レベル:

a. さまざまな手段を使って、ユーザーが合法的な動画をより便利に視聴できるように誘導する。

b. P2P侵害に対する責任追及の仕組みを法的に明確にする。例えば、中央制御サーバーの所有者、リソース公開プラットフォームの管理者、アップロードに参加したユーザーは侵害責任を負うべきか、著作権者がオフラインを要求して侵害責任を追及する場合の具体的な操作方法(証拠の収集方法、特定の侵害者を見つけて連絡する方法など)など。

c. 法律で認められる範囲において、著作権者への監視サービスの提供を含め、監視を実施するための技術的手段を適切に使用する。

d. 仲間同士のコミュニケーションを強化し、海賊行為が発見されたときに効果的に通知し、直ちに苦情を申し立てるための政府の監督メカニズムを確立する。

最後に、BitTorrent、EMULE、その他の P2P 方式は比較的不便であるため、使用するユーザーは少なくなっています。ここでいう「利便性」には、操作の容易さやダウンロード速度も含まれるほか、著作権侵害の責任を問われる可能性にも関係します。

P2P モデルにおける侵害は、より複雑な技術が関係し、偽装した「個人ユーザー」の存在が関係するため、対処が比較的困難です。しかし朗報は、2012年以降、権利者がさまざまなP2Pリソースサイトやソフトウェア運営者に対して権利を保護するための司法手続きを開始したことだ。同年、国家著作権局(文化法執行部隊)は、大量のP2P海賊版ダウンロードリソースを提供していた上海のウェブサイトを初めて処罰した。その後、民事裁判所も権利者の著作権保護の主張を支持した。北京、上海などの裁判所は、P2Pリソース公開フォーラム、リソースステーションなどのウェブサイトが侵害責任を負い、賠償金を支払うよう繰り返し判決を下している。

客観的に言えば、P2P 技術は歴史の舞台から消えることはありません。現在主流のビデオ Web サイトの多くは、フラッシュ P2P 技術を使用しています。したがって、技術の開発が違法な目的に使用されない限り、その技術は広く認知され、既存の技術を最適化する応用実践の中で長く存在し続けることになるでしょう。


元のタイトル: テクノロジーは質問を恐れない: P2P ウェブサイトは、アップロードされたビデオが海賊版であるかどうかをどうやって識別するのか?

キーワード:

<<:  マーケティングツールを過度に宣伝すると、自分自身を傷つけることもある

>>:  XiaomiやWeiboなどのインターネット企業のドメイン名が高額な理由は何でしょうか?

推薦する

華龍翔の改訂に関するSEO分析

Hualong Lane は元々 PHPWind システムを使用しており、元の URL はデフォルト...

A5マーケティング:従来の企業ウェブサイトのコンテンツをSEOで最適化する際に注意すべき3つのこと

ウェブサイトのメインコンテンツに関しては、ウェブマスターはメインコンテンツの役割とそれがウェブサイト...

raksmartクラウドサーバーはどうですか? raksmart Japan ブティックネットワークのクラウドサーバーの簡単なレビュー

Raksmartのクラウドサーバー事業は、サンノゼ(本土最適化、ブティックネットワーク、CN2)、ロ...

美成の「Kステーションゲート」続編:コメディーな結末、美成インターネットの危機対応能力は称賛に値する

1月10日、筆者は「美城K駅事件全貌」と題する記事を執筆し、事件の詳細を報道し、今回の事件で美城イン...

EIGのホストプロモーション 冬のセール

EIG 傘下のバーチャルホスト数社からプロモーションメールが届きました。さらに興味深かったのは、プロ...

メタバースの現実のジレンマ

メタバースの概念は、1992 年に SF 作家スティーブンソンが書いた SF 小説「スノウ クラッシ...

PhotonVPS - 全品 20% オフ/DA/CP パネル無料/10G DDOS 保護のアップグレード

PhotonVPS は 10 月に良いニュースをお届けします。すべての VPS ( KVM仮想) が...

クラウドコンピューティングの未来を明らかにする

急速に発展するテクノロジー分野において、クラウド コンピューティングはますます重要な役割を果たしてい...

Kubernetesが世界を支配するようになるのでしょうか? Dockerも例外ではない

コンテナ オーケストレーションに関して言えば、Google が開発したオープン ソース ツールである...

共同購入サイトは「モバイル」なしでは生き残れない。これは彼らが試さなければならない解決策である。

単核症共同購入行動には、実はモバイル インターネットの本質的な特性があります。ユーザーが持ち歩くモバ...

IBM Hou Miao: 安定性と俊敏性を兼ね備えたハイブリッドクラウドプラットフォームを構築し、企業のデジタル変革を加速

[51CTO.comからのオリジナル記事] 安定性と俊敏性、データインテリジェンス、グリーンコンピュ...

中国でブロックチェーン分野で承認された最初の国家標準「情報技術ブロックチェーンと分散型台帳技術リファレンスアーキテクチャ」

小湘晨報によると、9月11日、成都でブロックチェーン分野での国内初承認国家標準「情報技術ブロックチェ...

Hadoop 分散ファイルシステム (HDFS) の誕生

1. 試してみる張大鵬さんはインターンシップの仕事を見つけました。仕事の初日、ビル氏は彼にログ分析と...

浮き沈みがなければ起業とは言えない?ウェブサイトを作って生計を立てるのはいいことだ

2007 年に、私は無料のブログを始めました。6 か月で、Google Adsense やその他のチ...