JP3715581B2 - Unauthorized use prevention method and program for causing computer to perform processing in the method - Google Patents
Unauthorized use prevention method and program for causing computer to perform processing in the method Download PDFInfo
- Publication number
- JP3715581B2 JP3715581B2 JP2002079248A JP2002079248A JP3715581B2 JP 3715581 B2 JP3715581 B2 JP 3715581B2 JP 2002079248 A JP2002079248 A JP 2002079248A JP 2002079248 A JP2002079248 A JP 2002079248A JP 3715581 B2 JP3715581 B2 JP 3715581B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- watermark
- processing unit
- acquired
- unauthorized use
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は不正使用防止方法に係り、特に、小・中学校、高等学校や専門学校等の教育機関での授業で作成され、インターネット上で公開されるホームページに、著作権を有する外部データを不正に使用しないように防止するための不正使用防止方法に関する。
【0002】
また、本発明は、そのような不正使用防止方法における処理をコンピュータに行わせるためのプログラムに関する。
【0003】
【従来の技術】
近年、小・中学校、高等学校や専門学校等の教育機関では、パーソナルコンピュータ(PC)設置し、これらのPCを用いて、インターネット上でホームページを公開するため、多くのコンテンツを使用してホームページを作成する授業等が行われている。また、PCの普及やインターネット使用率の向上に伴い、一般の人や生徒が気軽にホームページを作成することができるようになってきている。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来技術において、著作権の知識のない生徒達が、学校の授業で作成するホームページに使用するコンテンツは、インターネット上で表示されている画像など、他者が著作権を有する外部データをダウンロードして使用する場合が多い。従って、他者の許可を得ずに外部データを掲載したホームページをインターネット上で公開するには著作権問題が発生してしまうという問題点があった。
【0005】
また、授業を担当する講師や学校で運営するホームページの管理者が、複数の生徒が作成したホームページのコンテンツの全てを他者の著作権に該当するかをチェックするのは難しいという問題点があった。
【0006】
そこで、本発明の課題は、ダウンロードされたデータが他者の著作権を有する外部データの場合、外部データに透かしデータを埋めこむと共に、外部データを用いて作成されたホームページを公開しないようにアップロードを中止し、著作権を有するデータの不正使用を防止することができる不正使用防止方法及びその方法における処理をコンピュータに行わせるためのプログラムを提供することである。
【0007】
【課題を解決するための手段】
上記の課題を解決するため、本発明は、外部から取得した外部データの不正使用を防止する処理をコンピュータに行わせるためのプログラムであって、前記外部から取得した外部データが格納されていたサーバのアドレスと自サーバのアドレスとを比較して、前記取得した外部データが異なるサーバに格納されていたと判断すると、前記取得した外部データに透かしデータを埋め込む埋め込み手順を有するように構成される。本発明は、他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法であって、アップロードするデータに上記外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定する判定手順と、上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有する構成とされる。
【0008】
このような不正使用防止方法では、アップロードするデータに外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定し、判定結果に基づいてアップロードを中止することにより、アップロードするデータに含まれる他者の著作権を有する外部データの不正使用を防止することができる。
【0009】
また、上記課題を解決するため、本発明は、上記不正使用防止方法による処理をコンピュータに行なわせるためのプログラム及びそのプログラムを記録した記録媒体とすることもできる。
【0010】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0011】
図1は、本発明の実施の一形態に係る不正使用防止方法におけるシステム構成図を示している。図1において、不正使用防止方法におけるコンテンツチェックシステム10は、生徒のホームページ作成の授業を行う教育機関2と、教育機関2内に設けられた内部サーバ30と、内部サーバ30に接続された複数の内部端末40と、内部サーバ30の要求に応じてデータを取得、転送するWebサーバ50、52等で構成されるシステムである。
【0012】
図1において、教育機関2の内部サーバ30、Webサーバ50、52はサーバコンピュータであって、CPU(中央処理装置)によって各構成が制御される。CPUは、メモリユニットに格納されたプログラムに従って不正使用防止方法での処理を行う。ネットワーク1を介して教育機関2の内部サーバ30と、Webサーバ50、52とに接続される。
【0013】
内部サーバ30は、主に、データの表示を制御する表示制御処理部21と、データの入出力を制御する入出力制御処理部22と、データ通信を制御する通信制御処理部23と、不正使用防止処理に係る処理を実行するプログラムをインストールするインストーラ24と、Webサーバ50からデータを取得するデータ取得処理部31と、透かし対象のデータが格納された透かし対象DB32と、取得したデータに透かしデータを埋め込む処理を行う透かし埋込処理部33と、取得したデータを内部端末40に送信するデータ返信処理部34と、内部端末40のからのアップロードデータとアップロード要求とを受信するアップロード受信処理部35と、アップロードデータに透かしデータが埋め込まれているかを確認する処理を行う透かし確認処理部36と、アップロードが可能か否かの判定結果に応じて処理を行う判定配信処理部37とを有する。
【0014】
表示制御処理部21は、ディスプレイ等の表示ユニットを有し、表示用データを制御して該表示ユニットに表示させる。入出力制御処理部22は、マウス、キーボード等の入力ユニット及びプリンタ等の出力ユニットを制御し、データの入出力を制御する。通信制御処理部23は、ネットワーク1を介して送受信データを制御する処理部であって、ネットワーク網に接続するための通信ユニットを有する。インストーラ24は、本発明の一実施例に係る不正使用防止方法を実現するためのプログラムが記録されたCD−ROM60から該プログラムを読み出し、その読み出されたプログラムを、例えば、補助記憶装置等にインストールする。そして、後述される不正使用防止方法における処理が起動されると、補助記憶装置にインストールされた当該プログラムに従って、CPUがその処理を開始する。尚、当該プログラムを格納する媒体としてCD−ROMに限定するものではなく、コンピュータが読み取り可能な媒体であればよい。
【0015】
データ取得処理部31は、内部端末40からの要求に応じて、Webサーバ50のコンテンツDB51からデータを取得する。透かし埋込処理部33は、取得したデータに、図6に示す透かし対象DB32からの透かし対象データに基づいて、所定の透かしデータを埋め込む処理を行う。データ返信処理部34は、透かしデータが埋め込まれた取得データを内部端末40に送信する。また、アップロード受信処理部35は、内部端末40からのアップロードデータを受信すると共に、内部端末40のアップロード要求を受信する。透かし確認処理部36は、アップロードデータに透かしデータが埋め込まれているか否かを確認する処理を行う。判定配信処理部37は、データに透かしデータが埋め込まれている場合、内部端末40にアップロード不可を示す旨の結果を送信し、データに透かしデータが埋め込まれていない場合、アップロード可を判別してWebサーバ52にアップロードデータを送信する。Webサーバ52では、送信されたアップロードデータがコンテンツDB53に格納される。
【0016】
内部端末40は、内部サーバ30にデータの要求を送信するデータ要求処理部41と、内部サーバ30からの取得データを受信するデータ受信処理部42と、取得したデータを格納する取込データDB43と、アップロードデータとアップロード要求を内部サーバ30に送信するアップロード要求処理部44と、内部サーバ30から送信されたアップロード結果を表示する表示処理部45とを有する。
【0017】
データ要求処理部41は、図4に示すように送信先、対象データ、発信元データを送信し、対象データの要求を内部サーバ30に送信する。データ受信処理部42は、内部サーバ30からの取得データを受信し、図5に示すように取得したデータを取込データDB43に格納する。アップロード要求処理部44は、図7に示す取込データDB43に格納されたアップロードデータとアップロード要求を内部サーバ30に送信する。表示処理部45は、内部サーバ30から送信されたアップロード結果を図9に示すように内部端末40の画面に表示する。
【0018】
次に、上記各処理部で処理されるデータ及びDBに格納されるデータについて説明する。
【0019】
図4は、データ要求処理部により要求されるデータを示す図である。図4において、データ要求処理部41により要求される要求データ410は、送信先、対象データ、発信元とを有し、内部サーバ30に送信される。例えば、要求データ410は、送信先「http://www.soto.com/」、対象データ「Taiyo.jpg」、発信元「http://www.gakou.ac/a-san」である。この要求データ410に基づいて、内部サーバ30のデータ取得処理部31により、送信先「http://www.soto.com/」のWebサーバ50のコンテンツDB51から、対象のデータ「Taiyo.jpg」が取得される。また、図4に示す要求データ410の送信先「http://www.gakou.ac/b-tuki」、対象データ「Tuki.bmp」、発信元「http://www.gakou.ac/b-tuki」がデータ取得処理部31に送信されると、データ取得処理部31は、送信先と送信元のアドレスが一致していることを判断し、即ち、要求されたデータが外部のデータでないと判断し、取得したデータを内部端末40に送信する。
【0020】
図5は、データ取得処理部により取得されるデータを示す図である。図5において、取得データ310は、Webサーバ50のコンテンツDB51から取得したファイル名と、実情報とを有する。例えば、取得データ310は、ファイル名「Taiyo.jpg」と、実情報「画像データ」とを有する。
【0021】
図6は、透かし対象DBに格納されるテーブルを示す図である。図6において、透かし対象DB32に格納されるテーブル320には、透かし対象データと、透かしデータとが格納されている。例えば、透かし対象データ「***.jpg」に対して、透かしデータ「データA」が格納されている。データ取得処理部31が、Webサーバ50から取得したデータが「***.jpg」の場合、透かし埋込処理部33により取得したデータに透かしデータ「データA」が埋め込まれる。
【0022】
図7は、取込データDBに格納されるテーブルを示す図である。図7において、取込データDB43に格納されるテーブル430には、データ受信処理部42により受信したファイル名と、透かし埋込み処理部33により透かしデータが埋め込まれた透かし取込データとが格納される。例えば、テーブル340には、ファイル名「Taiyo.jpg」、透かし取込データ「画像データ+データA」と、ファイル名「Tuki.bmp」、透かし取込データ「画像データ」とが格納される。
【0023】
図8は、取得データに透かしデータが埋めこまれた取込データの画面表示例を示す図である。図8(A)は、データ取得処理部31により取得された元のデータの画面435を示し、図8(B)は、透かし埋込処理部33により透かしデータが埋め込まれた透かし取込データの画面436を示している。図8(A)に示す画面435には取得データの画像データのみが表示される。図8(B)に示す画面436には、画像データと共に埋め込まれた透かしデータ437の「透かし」が画面436の左上に表示される。
【0024】
次に、不正使用防止方法の処理手順について説明する。図2は、取込データ格納処理を説明するためのフローチャート図である。尚、図2のフローチャートは、不正使用防止処理における取得データのダウンロード時の処理を示している。先ず、ステップS10の処理で、内部端末40のデータ要求処理部41は内部サーバ30のデータ取得処理部31に図4に示すように要求データを送信する。ステップS11の処理で、内部サーバ30のデータ取得処理部31は要求データを受信する。ステップS12の処理で、データ取得処理部31は要求データに基づいて、Webサーバ50のコンテンツDB51からデータを取得する。
【0025】
ステップS13の処理で、データ取得処理部31は取得したデータが外部から取得したデータか否かを判断する。ステップS13の処理で外部から取得したデータでない場合、ステップS17の処理で、内部サーバ30のデータ返信処理部34は、取得データを内部端末40のデータ受信処理部42に送信する。ステップS13の処理で外部から取得したデータである場合、ステップS14の処理で、透かし埋込処理部33は透かし対象DB32に格納された透かし対象データを取得する。ステップS15の処理で、透かし埋込処理部33は透かしデータに基づいて、取得データが透かし対象データであるか否かを判断する。ステップS15の処理で取得データが透かし対象データでない場合、ステップS17の処理を行う。ステップS15の処理で取得データが透かし対象データである場合、ステップS16の処理で、透かし埋込処理部33は取得データに対応する透かしデータを、取得データに埋め込む。
【0026】
次に、ステップS17の処理で、データ返信処理部34は内部端末40に取得データ及び透かしデータの埋め込まれた取得データを送信する。ステップS18の処理で、データ受信処理部42は内部サーバ30からのデータを受信する。ステップS19の処理で、データ受信処理部42は、取込データDB43に取得データ及び透かしデータの埋め込まれた透かし取込データを格納する。
【0027】
図3は、透かしデータ確認処理を説明するためのフローチャート図である。尚、図3のフローチャートは、不正使用防止処理におけるアップロード時の処理を示している。先ず、ステップS20の処理で、内部端末40のアップロード要求処理部44はアップロードの要求及び取込データDB43に格納されたアップロードデータを内部サーバ30のアップロード受信処理部35に送信する。ステップS21の処理で、内部サーバ30のアップロード受信処理部35は、アップロードの要求とアップロードデータとを受信する。ステップS22の処理で、透かし確認処理部36は、アップロードデータに透かしデータが含まれるか否かを判断する。ステップS22の処理で透かしデータが含まれない場合、即ち、アップロードデータに外部データが使用されていない場合、ステップS25の処理で判定配信処理部37はWebサーバ52にアップロードデータを転送する。
【0028】
また、ステップS22の処理で透かしデータが含まれる場合、即ち、他者が著作権を有する可能性がある外部データがアップロードデータに使用されている場合、ステップS23の処理で、判定配信処理部37はアップロードを中止する旨を内部端末40に送信する。ステップS24の処理で、内部端末40nの表示処理部45はアップロード中止の旨を受信し、内部端末40の画面に表示する。
【0029】
図9は、アップロード中止の画面表示例を示す図である。図9において、図3に示すステップS24の処理で内部端末40の画面に表示される画面例である。図9に示すアップロード中止画面450には、表示域451とOKボタン452とが表示される。表示域451には、「アップロードしようとしたデータは、他人が著作権を有しているため、アップロードはできません」が表示される。内部端末40の操作者が、表示域451の表示を確認した後、OKボタン452を選択するとアップロード要求画面に戻るようにしてもよい。
【0030】
このように、上記不正使用防止方法は、Webサーバから取得したデータをダウンロードした時、取得したデータが他者の著作権を有する外部のデータか否かを判断し、外部のデータである場合、外部データに透かしデータを埋め込むことができる。従って、外部データを表示させる時に、外部データと共に透かしデータが表示されるため、取得したデータが使用可能なデータか、使用不可な外部データかを判断することができる。
【0031】
また、上記不正使用防止方法は、取得データを使用して作成したホームページをアップロードするために所定のWebサーバに転送する場合、アップロードデータに透かしデータが埋め込まれているか否かを判断し、透かしデータが埋めこまれているときにアップロードを中止することができる。従って、他者の著作権を有する外部データを不正に使用したホームページの公開を未然に防ぐことができる。
【0032】
尚、上記判定配信処理部37は、アップロード不可の通知だけでなく、Webサーバ52アップロードが完了した時点でアップロード完了結果を通知し、内部端末40の画面にアップロード完了を表示させるようにしてもよい。
【0033】
尚、本発明のコンテンツチェックシステム10は、教育機関2に限定されることなく、ホームページを作成してWebサーバに転送する処理を行う他の機関においても適応可能である。
【0034】
尚、上記外部データの識別子に応じた透かしデータを各外部データに埋め込むだけでなく、外部データか否かを判別することが可能な透かしデータを埋め込むようにしてもよい。
(付記1) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法であって、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定する判定手順と、
上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有することを特徴とする不正使用防止方法。
(付記2) 上記判定手順は、上記判定結果を表示させる結果表示手順を有することを特徴とする付記1記載の不正使用防止方法。
(付記3) 外部からダウンロードした上記外部データに上記透かしデータを埋め込む埋込手順と、
上記埋込手順によって上記透かしデータが埋め込まれた上記取込データを管理する管理手順とを有することを特徴とする付記1又は2記載の不正使用防止方法。
(付記4) 更に、ダウンロードしたデータの送信先と発信元とを比較することによって、上記外部データであるか否かを判定する外部データ判定手順を有することを特徴とする付記1乃至3いずれか一項記載の不正使用防止方法。
(付記5) 上記埋込手順は、上記外部データを示す識別子に応じた透かしデータを埋め込むことを特徴とする付記1乃至5いずれか一項記載の不正使用防止方法。
(付記6) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止装置であって、
外部からダウンロードした上記外部データに透かしデータを埋め込む埋込手段と、
上記埋込手段によって上記透かしデータが埋め込まれた取込データを管理する管理手段と、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた上記取込データを含むか否かを判定する判定手段と、
上記判定手段の判定結果に基づいて上記アップロードを中止する中止手段とを有することを特徴とする不正使用防止装置。
(付記7) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法における処理をコンピュータに行なわせるためのプログラムであって、
外部からダウンロードした上記外部データに透かしデータを埋め込む埋込手順と、
上記埋込手順によって上記透かしデータが埋め込まれた取込データを管理する管理手順と、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた上記取込データを含むか否かを判定する判定手順と、
上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有することを特徴とするプログラム。
(付記8) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法における処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体であって、
外部からダウンロードした上記外部データに透かしデータを埋め込む埋込手順と、
上記埋込手順によって上記透かしデータが埋め込まれた取込データを管理する管理手順と、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた上記取込データを含むか否かを判定する判定手順と、
上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有することを特徴とするプログラムを格納した記憶媒体。
【0035】
【発明の効果】
上述の如く本発明によれば、アップロードするデータに外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定し、判定結果に基づいてアップロードを中止することにより、アップロードするデータに含まれる他者の著作権を有する外部データの不正使用を防止することができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る不正使用防止方法におけるシステム構成図である。
【図2】取込データ格納処理を説明するためのフローチャート図である。
【図3】透かしデータ確認処理を説明するためのフローチャート図である。
【図4】データ要求処理部により要求されるデータを示す図である。
【図5】データ取得処理部により取得されるデータを示す図である。
【図6】透かし対象DBに格納されるテーブルを示す図である。
【図7】取込データDBに格納されるテーブルを示す図である。
【図8】取得データに透かしデータが埋めこまれた取込データの画面表示例を示す図である。
【図9】アップロード中止の画面表示例を示す図である。
【符号の説明】
1 ネットワーク
2 教育機関
10 コンテンツチェックシステム
21 表示制御処理部
22 入出力制御処理部
23 通信制御処理部
24 インストーラ
30 内部サーバ
31 データ取得処理部
32 透かし対象DB
33 透かし埋込処理部
34 データ返信処理部
35 アップロード受信処理部
36 透かし確認処理部
37 判定配信処理部
40 内部端末
41 データ要求処理部
42 データ受信処理部
43 取得データDB
44 アップロード要求処理部
45 表示処理部
50、52 Webサーバ
51、53 コンテンツDB
60 CD−ROM[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for preventing unauthorized use, and in particular, illegally uploads copyrighted external data to a homepage created in a class at an educational institution such as an elementary school, a junior high school, a high school or a vocational school, and published on the Internet. The present invention relates to an unauthorized use prevention method for preventing the use of the device.
[0002]
The present invention also relates to a program for causing a computer to perform processing in such an unauthorized use prevention method.
[0003]
[Prior art]
In recent years, educational institutions such as elementary and junior high schools, high schools, and vocational schools have installed personal computers (PCs), and these PCs are used to publish websites on the Internet. Classes are being created. Moreover, with the spread of PCs and the improvement of the Internet usage rate, ordinary people and students can easily create homepages.
[0004]
[Problems to be solved by the invention]
However, in the above-mentioned prior art, the content used by the students who do not have copyright knowledge for the homepage created in the school class is external data such as images displayed on the Internet. It is often downloaded and used. Accordingly, there is a problem that a copyright problem occurs when a home page on which external data is posted without the permission of others is published on the Internet.
[0005]
In addition, there is a problem that it is difficult for instructors who are in charge of classes and administrators of websites operated by schools to check whether all the contents of websites created by multiple students fall under the copyright of others. It was.
[0006]
Therefore, an object of the present invention is to embed watermark data in external data when the downloaded data is external data that is copyrighted by another person and upload the data so that the home page created using the external data is not disclosed. To prevent unauthorized use of copyrighted data and to provide a program for causing a computer to perform processing in the method.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the present invention is a program for causing a computer to perform processing for preventing unauthorized use of external data acquired from the outside, wherein the server stores the external data acquired from the outside When the acquired external data is stored in a different server by comparing the address of the server and the address of the own server, an embedding procedure for embedding watermark data in the acquired external data is configured. The present invention relates to an unauthorized use prevention method for preventing unauthorized use of external data acquired from the outside who has the copyright of another person, and includes capturing data in which watermark data indicating the external data is embedded in uploaded data. A determination procedure for determining whether or not to include, and a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
[0008]
In such an unauthorized use prevention method, it is determined whether or not the data to be uploaded includes captured data in which watermark data indicating external data is embedded, and based on the determination result, the data to be uploaded is stopped. Can be used to prevent unauthorized use of external data that is copyrighted by others.
[0009]
In order to solve the above problems, the present invention may be a program for causing a computer to perform the processing by the unauthorized use prevention method and a recording medium on which the program is recorded.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0011]
FIG. 1 shows a system configuration diagram in an unauthorized use prevention method according to an embodiment of the present invention. In FIG. 1, the content check system 10 in the unauthorized use prevention method includes an
[0012]
In FIG. 1, an internal server 30 and
[0013]
The internal server 30 mainly includes a display
[0014]
The display
[0015]
The data
[0016]
The internal terminal 40 includes a data
[0017]
As shown in FIG. 4, the data
[0018]
Next, data processed by each processing unit and data stored in the DB will be described.
[0019]
FIG. 4 is a diagram illustrating data requested by the data request processing unit. In FIG. 4, request data 410 requested by the data
[0020]
FIG. 5 is a diagram illustrating data acquired by the data acquisition processing unit. In FIG. 5, the
[0021]
FIG. 6 is a diagram showing a table stored in the watermark target DB. In FIG. 6, watermark target data and watermark data are stored in a table 320 stored in the watermark target DB 32. For example, watermark data “data A” is stored for watermark target data “***. Jpg”. When the data acquired by the data
[0022]
FIG. 7 is a diagram showing a table stored in the capture data DB. In FIG. 7, the table 430 stored in the captured
[0023]
FIG. 8 is a diagram illustrating a screen display example of captured data in which watermark data is embedded in acquired data. FIG. 8A shows a
[0024]
Next, the processing procedure of the unauthorized use prevention method will be described. FIG. 2 is a flowchart for explaining the captured data storage process. Note that the flowchart of FIG. 2 shows processing at the time of downloading acquired data in the unauthorized use prevention processing. First, in step S10, the data
[0025]
In step S13, the data
[0026]
Next, in step S <b> 17, the data reply processing
[0027]
FIG. 3 is a flowchart for explaining the watermark data confirmation processing. Note that the flowchart of FIG. 3 shows processing at the time of uploading in the unauthorized use prevention processing. First, in step S20, the upload
[0028]
Further, when the watermark data is included in the process of step S22, that is, when external data that may be copyrighted by others is used for the upload data, the determination
[0029]
FIG. 9 is a diagram illustrating a screen display example of upload cancellation. FIG. 9 shows an example of a screen displayed on the screen of the internal terminal 40 in the process of step S24 shown in FIG. A display area 451 and an OK button 452 are displayed on the upload
[0030]
As described above, when the data acquired from the Web server is downloaded, the unauthorized use prevention method determines whether the acquired data is external data having the copyright of another person. Watermark data can be embedded in external data. Accordingly, since the watermark data is displayed together with the external data when the external data is displayed, it is possible to determine whether the acquired data is usable data or unusable external data.
[0031]
Further, in the case of transferring the homepage created using the acquired data to a predetermined Web server, the unauthorized use prevention method determines whether or not the watermark data is embedded in the uploaded data, and the watermark data Uploads can be canceled when is embedded. Accordingly, it is possible to prevent the disclosure of a homepage that illegally uses external data that has the copyright of another person.
[0032]
Note that the determination
[0033]
The content check system 10 of the present invention is not limited to the
[0034]
In addition to embedding watermark data corresponding to the identifier of the external data in each external data, it is also possible to embed watermark data that can determine whether the data is external data.
(Supplementary note 1) An unauthorized use prevention method for preventing unauthorized use of external data obtained from outside that has the copyright of another person,
A determination procedure for determining whether or not the uploaded data includes captured data in which watermark data indicating the external data is embedded;
An unauthorized use prevention method comprising: a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
(Additional remark 2) The said determination procedure has a result display procedure which displays the said determination result, The unauthorized use prevention method of
(Supplementary Note 3) An embedding procedure for embedding the watermark data in the external data downloaded from the outside,
The method of preventing unauthorized use according to
(Supplementary Note 4) Further, any one of
(Supplementary note 5) The unauthorized use prevention method according to any one of
(Appendix 6) An unauthorized use prevention device for preventing unauthorized use of external data acquired from the outside who has the copyright of another person,
Embedding means for embedding watermark data in the external data downloaded from outside,
Management means for managing the captured data in which the watermark data is embedded by the embedding means;
Determining means for determining whether to include the captured data in which watermark data indicating the external data is embedded in the data to be uploaded;
An unauthorized use preventing apparatus comprising: a canceling unit that cancels the upload based on a determination result of the determination unit.
(Supplementary note 7) A program for causing a computer to perform processing in an unauthorized use prevention method for preventing unauthorized use of external data obtained from the outside who has the copyright of another person,
An embedding procedure for embedding watermark data in the external data downloaded from the outside,
A management procedure for managing the captured data in which the watermark data is embedded by the embedding procedure;
A determination procedure for determining whether to include the captured data in which watermark data indicating the external data is embedded in the data to be uploaded;
A program having a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
(Supplementary note 8) A storage medium storing a program for causing a computer to perform processing in an unauthorized use prevention method for preventing unauthorized use of external data obtained from outside that has the copyright of another person,
An embedding procedure for embedding watermark data in the external data downloaded from the outside,
A management procedure for managing the captured data in which the watermark data is embedded by the embedding procedure;
A determination procedure for determining whether to include the captured data in which watermark data indicating the external data is embedded in the data to be uploaded;
A storage medium storing a program, comprising: a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
[0035]
【The invention's effect】
As described above, according to the present invention, data to be uploaded is determined by determining whether or not the data to be uploaded includes captured data in which watermark data indicating external data is embedded, and stopping the upload based on the determination result. Can be used to prevent unauthorized use of external data that is copyrighted by others.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram in an unauthorized use prevention method according to an embodiment of the present invention.
FIG. 2 is a flowchart for explaining fetched data storage processing.
FIG. 3 is a flowchart for explaining watermark data confirmation processing;
FIG. 4 is a diagram illustrating data requested by a data request processing unit.
FIG. 5 is a diagram illustrating data acquired by a data acquisition processing unit.
FIG. 6 is a diagram showing a table stored in a watermark target DB.
FIG. 7 is a diagram showing a table stored in an acquisition data DB.
FIG. 8 is a diagram illustrating a screen display example of captured data in which watermark data is embedded in acquired data.
FIG. 9 is a diagram illustrating a screen display example of upload cancellation.
[Explanation of symbols]
1
33 Watermark Embedding
44 Upload
60 CD-ROM
Claims (5)
前記外部から取得した外部データが格納されていたサーバのアドレスと自サーバのアドレスとを比較して、前記取得した外部データが異なるサーバに格納されていたと判断すると、前記取得した外部データに透かしデータを埋め込む埋め込み手順を有することを特徴とするプログラム。Comparing the address of the server where the external data acquired from the outside is stored with the address of its own server and determining that the acquired external data is stored in a different server, the watermark data is added to the acquired external data. A program characterized by having an embedding procedure for embedding.
を特徴とする請求項1に記載のプログラム。The program according to claim 1.
前記判定手順がアップロードするデータに透かしデータが含まれていないと判断した場合に前記アップロードするデータのアップロードを行うアップロード手順と、An upload procedure for uploading the data to be uploaded when it is determined that the data to be uploaded does not include watermark data in the determination procedure;
を有することを特徴とする請求項1乃至請求項2に記載のプログラム。The program according to claim 1, further comprising:
前記外部から取得した外部データが格納されていたサーバのアドレスと自サーバのアドレスとを比較して、前記取得した外部データが異なるサーバに格納されていたと判断すると、前記取得した外部データに透かしデータを埋め込む埋め込み手順を有することを特徴とする不正使用防止方法。Comparing the address of the server where the external data acquired from the outside is stored with the address of its own server and determining that the acquired external data is stored in a different server, the watermark data is added to the acquired external data. An improper use prevention method characterized by having an embedding procedure for embedding.
を特徴とする請求項4に記載の不正使用防止方法。The method of preventing unauthorized use according to claim 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002079248A JP3715581B2 (en) | 2002-03-20 | 2002-03-20 | Unauthorized use prevention method and program for causing computer to perform processing in the method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002079248A JP3715581B2 (en) | 2002-03-20 | 2002-03-20 | Unauthorized use prevention method and program for causing computer to perform processing in the method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003283788A JP2003283788A (en) | 2003-10-03 |
JP3715581B2 true JP3715581B2 (en) | 2005-11-09 |
Family
ID=29228793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002079248A Expired - Fee Related JP3715581B2 (en) | 2002-03-20 | 2002-03-20 | Unauthorized use prevention method and program for causing computer to perform processing in the method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3715581B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4970615B1 (en) * | 2011-11-11 | 2012-07-11 | 三菱電機インフォメーションシステムズ株式会社 | Content data management system and program |
-
2002
- 2002-03-20 JP JP2002079248A patent/JP3715581B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003283788A (en) | 2003-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7983260B2 (en) | Techniques for watermarking and distributing content | |
JP6402453B2 (en) | Information processing apparatus, program, information processing system, and information processing method | |
US8185959B2 (en) | Digital rights management of captured content based on capture associated locations | |
CN103399909B (en) | The method and apparatus that access control level is distributed in access networked content file is provided | |
JP4829697B2 (en) | Information processing apparatus, information processing method, computer program, and recording medium | |
AU2001277047B2 (en) | Using embedded data with file sharing | |
CN103282925A (en) | A system and method to protect user privacy in multimedia uploaded to internet sites | |
JP2012113634A (en) | Display device, disclosure control device, disclosure control method, and program | |
JP5278898B2 (en) | Storage device, content publishing system and program | |
GB2358313A (en) | Unique watermarking of web documents | |
JP2009157531A (en) | Print management server, print management system, print management method, program, recording medium | |
US20040236828A1 (en) | Information processing system, information processing apparatus, information processing method, storage medium for information processing apparatus-readably storing program for practicing that method, and program therefor | |
JP3715581B2 (en) | Unauthorized use prevention method and program for causing computer to perform processing in the method | |
JP2006031522A (en) | Content relay distribution server, content relay distribution computer program | |
JP2008097301A (en) | File management server, program thereof and file management method | |
JP2000331088A (en) | Method and system for approval mark management | |
JP2002016891A (en) | Contents use condition inspecting method, its device, and recording medium storing the program | |
WO2020084972A1 (en) | Control method, content management system, program, and data structure | |
JP4343621B2 (en) | File management system, file generation device, file acquisition device, authentication device, and program | |
JP6905244B1 (en) | Browsing image guarantee system, browsing image guarantee site and browsing image guarantee server | |
JP2006065842A (en) | Document processing management system and method | |
JP2006237687A (en) | Program and user tracing device | |
JP2005092576A (en) | Data providing device and data providing method | |
JP2006302231A (en) | Document data processing system | |
JP2024036292A (en) | Methods, computer equipment, and computer programs for image authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050825 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080902 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090902 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090902 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100902 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100902 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110902 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |