JP3715581B2 - Unauthorized use prevention method and program for causing computer to perform processing in the method - Google Patents

Unauthorized use prevention method and program for causing computer to perform processing in the method Download PDF

Info

Publication number
JP3715581B2
JP3715581B2 JP2002079248A JP2002079248A JP3715581B2 JP 3715581 B2 JP3715581 B2 JP 3715581B2 JP 2002079248 A JP2002079248 A JP 2002079248A JP 2002079248 A JP2002079248 A JP 2002079248A JP 3715581 B2 JP3715581 B2 JP 3715581B2
Authority
JP
Japan
Prior art keywords
data
watermark
processing unit
acquired
unauthorized use
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002079248A
Other languages
Japanese (ja)
Other versions
JP2003283788A (en
Inventor
利美雄 田端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002079248A priority Critical patent/JP3715581B2/en
Publication of JP2003283788A publication Critical patent/JP2003283788A/en
Application granted granted Critical
Publication of JP3715581B2 publication Critical patent/JP3715581B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は不正使用防止方法に係り、特に、小・中学校、高等学校や専門学校等の教育機関での授業で作成され、インターネット上で公開されるホームページに、著作権を有する外部データを不正に使用しないように防止するための不正使用防止方法に関する。
【0002】
また、本発明は、そのような不正使用防止方法における処理をコンピュータに行わせるためのプログラムに関する。
【0003】
【従来の技術】
近年、小・中学校、高等学校や専門学校等の教育機関では、パーソナルコンピュータ(PC)設置し、これらのPCを用いて、インターネット上でホームページを公開するため、多くのコンテンツを使用してホームページを作成する授業等が行われている。また、PCの普及やインターネット使用率の向上に伴い、一般の人や生徒が気軽にホームページを作成することができるようになってきている。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来技術において、著作権の知識のない生徒達が、学校の授業で作成するホームページに使用するコンテンツは、インターネット上で表示されている画像など、他者が著作権を有する外部データをダウンロードして使用する場合が多い。従って、他者の許可を得ずに外部データを掲載したホームページをインターネット上で公開するには著作権問題が発生してしまうという問題点があった。
【0005】
また、授業を担当する講師や学校で運営するホームページの管理者が、複数の生徒が作成したホームページのコンテンツの全てを他者の著作権に該当するかをチェックするのは難しいという問題点があった。
【0006】
そこで、本発明の課題は、ダウンロードされたデータが他者の著作権を有する外部データの場合、外部データに透かしデータを埋めこむと共に、外部データを用いて作成されたホームページを公開しないようにアップロードを中止し、著作権を有するデータの不正使用を防止することができる不正使用防止方法及びその方法における処理をコンピュータに行わせるためのプログラムを提供することである。
【0007】
【課題を解決するための手段】
上記の課題を解決するため、本発明は、外部から取得した外部データの不正使用を防止する処理をコンピュータに行わせるためのプログラムであって、前記外部から取得した外部データが格納されていたサーバのアドレスと自サーバのアドレスとを比較して、前記取得した外部データが異なるサーバに格納されていたと判断すると、前記取得した外部データに透かしデータを埋め込む埋め込み手順を有するように構成される。本発明は、他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法であって、アップロードするデータに上記外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定する判定手順と、上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有する構成とされる。
【0008】
このような不正使用防止方法では、アップロードするデータに外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定し、判定結果に基づいてアップロードを中止することにより、アップロードするデータに含まれる他者の著作権を有する外部データの不正使用を防止することができる。
【0009】
また、上記課題を解決するため、本発明は、上記不正使用防止方法による処理をコンピュータに行なわせるためのプログラム及びそのプログラムを記録した記録媒体とすることもできる。
【0010】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0011】
図1は、本発明の実施の一形態に係る不正使用防止方法におけるシステム構成図を示している。図1において、不正使用防止方法におけるコンテンツチェックシステム10は、生徒のホームページ作成の授業を行う教育機関2と、教育機関2内に設けられた内部サーバ30と、内部サーバ30に接続された複数の内部端末40と、内部サーバ30の要求に応じてデータを取得、転送するWebサーバ50、52等で構成されるシステムである。
【0012】
図1において、教育機関2の内部サーバ30、Webサーバ50、52はサーバコンピュータであって、CPU(中央処理装置)によって各構成が制御される。CPUは、メモリユニットに格納されたプログラムに従って不正使用防止方法での処理を行う。ネットワーク1を介して教育機関2の内部サーバ30と、Webサーバ50、52とに接続される。
【0013】
内部サーバ30は、主に、データの表示を制御する表示制御処理部21と、データの入出力を制御する入出力制御処理部22と、データ通信を制御する通信制御処理部23と、不正使用防止処理に係る処理を実行するプログラムをインストールするインストーラ24と、Webサーバ50からデータを取得するデータ取得処理部31と、透かし対象のデータが格納された透かし対象DB32と、取得したデータに透かしデータを埋め込む処理を行う透かし埋込処理部33と、取得したデータを内部端末40に送信するデータ返信処理部34と、内部端末40のからのアップロードデータとアップロード要求とを受信するアップロード受信処理部35と、アップロードデータに透かしデータが埋め込まれているかを確認する処理を行う透かし確認処理部36と、アップロードが可能か否かの判定結果に応じて処理を行う判定配信処理部37とを有する。
【0014】
表示制御処理部21は、ディスプレイ等の表示ユニットを有し、表示用データを制御して該表示ユニットに表示させる。入出力制御処理部22は、マウス、キーボード等の入力ユニット及びプリンタ等の出力ユニットを制御し、データの入出力を制御する。通信制御処理部23は、ネットワーク1を介して送受信データを制御する処理部であって、ネットワーク網に接続するための通信ユニットを有する。インストーラ24は、本発明の一実施例に係る不正使用防止方法を実現するためのプログラムが記録されたCD−ROM60から該プログラムを読み出し、その読み出されたプログラムを、例えば、補助記憶装置等にインストールする。そして、後述される不正使用防止方法における処理が起動されると、補助記憶装置にインストールされた当該プログラムに従って、CPUがその処理を開始する。尚、当該プログラムを格納する媒体としてCD−ROMに限定するものではなく、コンピュータが読み取り可能な媒体であればよい。
【0015】
データ取得処理部31は、内部端末40からの要求に応じて、Webサーバ50のコンテンツDB51からデータを取得する。透かし埋込処理部33は、取得したデータに、図6に示す透かし対象DB32からの透かし対象データに基づいて、所定の透かしデータを埋め込む処理を行う。データ返信処理部34は、透かしデータが埋め込まれた取得データを内部端末40に送信する。また、アップロード受信処理部35は、内部端末40からのアップロードデータを受信すると共に、内部端末40のアップロード要求を受信する。透かし確認処理部36は、アップロードデータに透かしデータが埋め込まれているか否かを確認する処理を行う。判定配信処理部37は、データに透かしデータが埋め込まれている場合、内部端末40にアップロード不可を示す旨の結果を送信し、データに透かしデータが埋め込まれていない場合、アップロード可を判別してWebサーバ52にアップロードデータを送信する。Webサーバ52では、送信されたアップロードデータがコンテンツDB53に格納される。
【0016】
内部端末40は、内部サーバ30にデータの要求を送信するデータ要求処理部41と、内部サーバ30からの取得データを受信するデータ受信処理部42と、取得したデータを格納する取込データDB43と、アップロードデータとアップロード要求を内部サーバ30に送信するアップロード要求処理部44と、内部サーバ30から送信されたアップロード結果を表示する表示処理部45とを有する。
【0017】
データ要求処理部41は、図4に示すように送信先、対象データ、発信元データを送信し、対象データの要求を内部サーバ30に送信する。データ受信処理部42は、内部サーバ30からの取得データを受信、図5に示すように取得したデータを取込データDB43に格納する。アップロード要求処理部44は、図7に示す取込データDB43に格納されたアップロードデータとアップロード要求を内部サーバ30に送信する。表示処理部45は、内部サーバ30から送信されたアップロード結果を図9に示すように内部端末40の画面に表示する。
【0018】
次に、上記各処理部で処理されるデータ及びDBに格納されるデータについて説明する。
【0019】
図4は、データ要求処理部により要求されるデータを示す図である。図4において、データ要求処理部41により要求される要求データ410は、送信先、対象データ、発信元とを有し、内部サーバ30に送信される。例えば、要求データ410は、送信先「http://www.soto.com/」、対象データ「Taiyo.jpg」、発信元「http://www.gakou.ac/a-san」である。この要求データ410に基づいて、内部サーバ30のデータ取得処理部31により、送信先「http://www.soto.com/」のWebサーバ50のコンテンツDB51から、対象のデータ「Taiyo.jpg」が取得される。また、図4に示す要求データ410の送信先「http://www.gakou.ac/b-tuki」、対象データ「Tuki.bmp」、信元「http://www.gakou.ac/b-tuki」がデータ取得処理部31に送信されると、データ取得処理部31は、送信先と送信元のアドレスが一致していることを判断し、即ち、要求されたデータが外部のデータでないと判断し、取得したデータを内部端末40に送信する。
【0020】
図5は、データ取得処理部により取得されるデータを示す図である。図5において、取得データ310は、Webサーバ50のコンテンツDB51から取得したファイル名と、実情報とを有する。例えば、取得データ310は、ファイル名「Taiyo.jpg」と、実情報「画像データ」とを有する。
【0021】
図6は、透かし対象DBに格納されるテーブルを示す図である。図6において、透かし対象DB32に格納されるテーブル320には、透かし対象データと、透かしデータとが格納されている。例えば、透かし対象データ「***.jpg」に対して、透かしデータ「データA」が格納されている。データ取得処理部31が、Webサーバ50から取得したデータが「***.jpg」の場合、透かし埋込処理部33により取得したデータに透かしデータ「データA」が埋め込まれる。
【0022】
図7は、取込データDBに格納されるテーブルを示す図である。図7において、取込データDB43に格納されるテーブル430には、データ受信処理部42により受信したファイル名と、透かし埋込み処理部33により透かしデータが埋め込まれた透かし取込データとが格納される。例えば、テーブル340には、ファイル名「Taiyo.jpg」、透かし取込データ「画像データ+データA」と、ファイル名「Tuki.bmp」、透かし取込データ「画像データ」とが格納される。
【0023】
図8は、取得データに透かしデータが埋めこまれた取込データの画面表示例を示す図である。図8(A)は、データ取得処理部31により取得された元のデータの画面435を示し、図8(B)は、透かし埋込処理部33により透かしデータが埋め込まれた透かし取込データの画面436を示している。図8(A)に示す画面435には取得データの画像データのみが表示される。図8(B)に示す画面436には、画像データと共に埋め込まれた透かしデータ437の「透かし」が画面436の左上に表示される。
【0024】
次に、不正使用防止方法の処理手順について説明する。図2は、取込データ格納処理を説明するためのフローチャート図である。尚、図2のフローチャートは、不正使用防止処理における取得データのダウンロード時の処理を示している。先ず、ステップS10の処理で、内部端末40のデータ要求処理部41は内部サーバ30のデータ取得処理部31に図4に示すように要求データを送信する。ステップS11の処理で、内部サーバ30のデータ取得処理部31は要求データを受信する。ステップS12の処理で、データ取得処理部31は要求データに基づいて、Webサーバ50のコンテンツDB51からデータを取得する。
【0025】
ステップS13の処理で、データ取得処理部31は取得したデータが外部から取得したデータか否かを判断する。ステップS13の処理で外部から取得したデータでない場合、ステップS17の処理で、内部サーバ30のデータ返信処理部34は、取得データを内部端末40のデータ受信処理部42に送信する。ステップS13の処理で外部から取得したデータである場合、ステップS14の処理で、透かし埋込処理部33は透かし対象DB32に格納された透かし対象データを取得する。ステップS15の処理で、透かし埋込処理部33は透かしデータに基づいて、取得データが透かし対象データであるか否かを判断する。ステップS15の処理で取得データが透かし対象データでない場合、ステップS17の処理を行う。ステップS15の処理で取得データが透かし対象データである場合、ステップS16の処理で、透かし埋込処理部33は取得データに対応する透かしデータを、取得データに埋め込む。
【0026】
次に、ステップS17の処理で、データ返信処理部34は内部端末40に取得データ及び透かしデータの埋め込まれた取得データを送信する。ステップS18の処理で、データ受信処理部42は内部サーバ30からのデータを受信する。ステップS19の処理で、データ受信処理部42は、取込データDB43に取得データ及び透かしデータの埋め込まれた透かし取込データを格納する。
【0027】
図3は、透かしデータ確認処理を説明するためのフローチャート図である。尚、図3のフローチャートは、不正使用防止処理におけるアップロード時の処理を示している。先ず、ステップS20の処理で、内部端末40のアップロード要求処理部44はアップロードの要求及び取込データDB43に格納されたアップロードデータを内部サーバ30のアップロード受信処理部35に送信する。ステップS21の処理で、内部サーバ30のアップロード受信処理部35は、アップロードの要求とアップロードデータとを受信する。ステップS22の処理で、透かし確認処理部36は、アップロードデータに透かしデータが含まれるか否かを判断する。ステップS22の処理で透かしデータが含まれない場合、即ち、アップロードデータに外部データが使用されていない場合、ステップS25の処理で判定配信処理部37はWebサーバ52にアップロードデータを転送する。
【0028】
また、ステップS22の処理で透かしデータが含まれる場合、即ち、他者が著作権を有する可能性がある外部データがアップロードデータに使用されている場合、ステップS23の処理で、判定配信処理部37はアップロードを中止する旨を内部端末40に送信する。ステップS24の処理で、内部端末40nの表示処理部45はアップロード中止の旨を受信し、内部端末40の画面に表示する。
【0029】
図9は、アップロード中止の画面表示例を示す図である。図9において、図3に示すステップS24の処理で内部端末40の画面に表示される画面例である。図9に示すアップロード中止画面450には、表示域451とOKボタン452とが表示される。表示域451には、「アップロードしようとしたデータは、他人が著作権を有しているため、アップロードはできません」が表示される。内部端末40の操作者が、表示域451の表示を確認した後、OKボタン452を選択するとアップロード要求画面に戻るようにしてもよい。
【0030】
このように、上記不正使用防止方法は、Webサーバから取得したデータをダウンロードした時、取得したデータが他者の著作権を有する外部のデータか否かを判断し、外部のデータである場合、外部データに透かしデータを埋め込むことができる。従って、外部データを表示させる時に、外部データと共に透かしデータが表示されるため、取得したデータが使用可能なデータか、使用不可な外部データかを判断することができる。
【0031】
また、上記不正使用防止方法は、取得データを使用して作成したホームページをアップロードするために所定のWebサーバに転送する場合、アップロードデータに透かしデータが埋め込まれているか否かを判断し、透かしデータが埋めこまれているときにアップロードを中止することができる。従って、他者の著作権を有する外部データを不正に使用したホームページの公開を未然に防ぐことができる。
【0032】
尚、上記判定配信処理部37は、アップロード不可の通知だけでなく、Webサーバ52アップロードが完了した時点でアップロード完了結果を通知し、内部端末40の画面にアップロード完了を表示させるようにしてもよい。
【0033】
尚、本発明のコンテンツチェックシステム10は、教育機関2に限定されることなく、ホームページを作成してWebサーバに転送する処理を行う他の機関においても適応可能である。
【0034】
尚、上記外部データの識別子に応じた透かしデータを各外部データに埋め込むだけでなく、外部データか否かを判別することが可能な透かしデータを埋め込むようにしてもよい。
(付記1) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法であって、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定する判定手順と、
上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有することを特徴とする不正使用防止方法。
(付記2) 上記判定手順は、上記判定結果を表示させる結果表示手順を有することを特徴とする付記1記載の不正使用防止方法。
(付記3) 外部からダウンロードした上記外部データに上記透かしデータを埋め込む埋込手順と、
上記埋込手順によって上記透かしデータが埋め込まれた上記取込データを管理する管理手順とを有することを特徴とする付記1又は2記載の不正使用防止方法。
(付記4) 更に、ダウンロードしたデータの送信先と発信元とを比較することによって、上記外部データであるか否かを判定する外部データ判定手順を有することを特徴とする付記1乃至3いずれか一項記載の不正使用防止方法。
(付記5) 上記埋込手順は、上記外部データを示す識別子に応じた透かしデータを埋め込むことを特徴とする付記1乃至5いずれか一項記載の不正使用防止方法。
(付記6) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止装置であって、
外部からダウンロードした上記外部データに透かしデータを埋め込む埋込手段と、
上記埋込手段によって上記透かしデータが埋め込まれた取込データを管理する管理手段と、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた上記取込データを含むか否かを判定する判定手段と、
上記判定手段の判定結果に基づいて上記アップロードを中止する中止手段とを有することを特徴とする不正使用防止装置。
(付記7) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法における処理をコンピュータに行なわせるためのプログラムであって、
外部からダウンロードした上記外部データに透かしデータを埋め込む埋込手順と、
上記埋込手順によって上記透かしデータが埋め込まれた取込データを管理する管理手順と、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた上記取込データを含むか否かを判定する判定手順と、
上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有することを特徴とするプログラム。
(付記8) 他者の著作権を有する外部から取得した外部データの不正使用を防止する不正使用防止方法における処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体であって、
外部からダウンロードした上記外部データに透かしデータを埋め込む埋込手順と、
上記埋込手順によって上記透かしデータが埋め込まれた取込データを管理する管理手順と、
アップロードするデータに上記外部データを示す透かしデータが埋め込まれた上記取込データを含むか否かを判定する判定手順と、
上記判定手順の判定結果に基づいて上記アップロードを中止する中止手順とを有することを特徴とするプログラムを格納した記憶媒体。
【0035】
【発明の効果】
上述の如く本発明によれば、アップロードするデータに外部データを示す透かしデータが埋め込まれた取込データを含むか否かを判定し、判定結果に基づいてアップロードを中止することにより、アップロードするデータに含まれる他者の著作権を有する外部データの不正使用を防止することができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る不正使用防止方法におけるシステム構成図である。
【図2】取込データ格納処理を説明するためのフローチャート図である。
【図3】透かしデータ確認処理を説明するためのフローチャート図である。
【図4】データ要求処理部により要求されるデータを示す図である。
【図5】データ取得処理部により取得されるデータを示す図である。
【図6】透かし対象DBに格納されるテーブルを示す図である。
【図7】取込データDBに格納されるテーブルを示す図である。
【図8】取得データに透かしデータが埋めこまれた取込データの画面表示例を示す図である。
【図9】アップロード中止の画面表示例を示す図である。
【符号の説明】
1 ネットワーク
2 教育機関
10 コンテンツチェックシステム
21 表示制御処理部
22 入出力制御処理部
23 通信制御処理部
24 インストーラ
30 内部サーバ
31 データ取得処理部
32 透かし対象DB
33 透かし埋込処理部
34 データ返信処理部
35 アップロード受信処理部
36 透かし確認処理部
37 判定配信処理部
40 内部端末
41 データ要求処理部
42 データ受信処理部
43 取得データDB
44 アップロード要求処理部
45 表示処理部
50、52 Webサーバ
51、53 コンテンツDB
60 CD−ROM
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for preventing unauthorized use, and in particular, illegally uploads copyrighted external data to a homepage created in a class at an educational institution such as an elementary school, a junior high school, a high school or a vocational school, and published on the Internet. The present invention relates to an unauthorized use prevention method for preventing the use of the device.
[0002]
The present invention also relates to a program for causing a computer to perform processing in such an unauthorized use prevention method.
[0003]
[Prior art]
In recent years, educational institutions such as elementary and junior high schools, high schools, and vocational schools have installed personal computers (PCs), and these PCs are used to publish websites on the Internet. Classes are being created. Moreover, with the spread of PCs and the improvement of the Internet usage rate, ordinary people and students can easily create homepages.
[0004]
[Problems to be solved by the invention]
However, in the above-mentioned prior art, the content used by the students who do not have copyright knowledge for the homepage created in the school class is external data such as images displayed on the Internet. It is often downloaded and used. Accordingly, there is a problem that a copyright problem occurs when a home page on which external data is posted without the permission of others is published on the Internet.
[0005]
In addition, there is a problem that it is difficult for instructors who are in charge of classes and administrators of websites operated by schools to check whether all the contents of websites created by multiple students fall under the copyright of others. It was.
[0006]
Therefore, an object of the present invention is to embed watermark data in external data when the downloaded data is external data that is copyrighted by another person and upload the data so that the home page created using the external data is not disclosed. To prevent unauthorized use of copyrighted data and to provide a program for causing a computer to perform processing in the method.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the present invention is a program for causing a computer to perform processing for preventing unauthorized use of external data acquired from the outside, wherein the server stores the external data acquired from the outside When the acquired external data is stored in a different server by comparing the address of the server and the address of the own server, an embedding procedure for embedding watermark data in the acquired external data is configured. The present invention relates to an unauthorized use prevention method for preventing unauthorized use of external data acquired from the outside who has the copyright of another person, and includes capturing data in which watermark data indicating the external data is embedded in uploaded data. A determination procedure for determining whether or not to include, and a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
[0008]
In such an unauthorized use prevention method, it is determined whether or not the data to be uploaded includes captured data in which watermark data indicating external data is embedded, and based on the determination result, the data to be uploaded is stopped. Can be used to prevent unauthorized use of external data that is copyrighted by others.
[0009]
In order to solve the above problems, the present invention may be a program for causing a computer to perform the processing by the unauthorized use prevention method and a recording medium on which the program is recorded.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0011]
FIG. 1 shows a system configuration diagram in an unauthorized use prevention method according to an embodiment of the present invention. In FIG. 1, the content check system 10 in the unauthorized use prevention method includes an educational institution 2 that conducts a class for creating a student's homepage, an internal server 30 provided in the educational institution 2, and a plurality of internal servers connected to the internal server 30. The system includes an internal terminal 40 and Web servers 50 and 52 that acquire and transfer data in response to a request from the internal server 30.
[0012]
In FIG. 1, an internal server 30 and Web servers 50 and 52 of the educational institution 2 are server computers, and each component is controlled by a CPU (Central Processing Unit). The CPU performs processing by the unauthorized use prevention method according to the program stored in the memory unit. The network 1 is connected to the internal server 30 of the educational institution 2 and the Web servers 50 and 52.
[0013]
The internal server 30 mainly includes a display control processing unit 21 that controls display of data, an input / output control processing unit 22 that controls input / output of data, a communication control processing unit 23 that controls data communication, and unauthorized use. An installer 24 that installs a program for executing processing related to prevention processing, a data acquisition processing unit 31 that acquires data from the Web server 50, a watermark target DB 32 that stores data to be watermarked, and watermark data in the acquired data A watermark embedding processing unit 33 for embedding the data, a data reply processing unit 34 for transmitting the acquired data to the internal terminal 40, and an upload reception processing unit 35 for receiving the upload data and the upload request from the internal terminal 40. And a watermark check that performs processing to check whether watermark data is embedded in the uploaded data. Having a processing unit 36, and a determination distribution processing unit 37 for uploading perform processing in accordance with the possible of determining whether the result.
[0014]
The display control processing unit 21 has a display unit such as a display, and controls display data to display on the display unit. The input / output control processing unit 22 controls an input unit such as a mouse and a keyboard and an output unit such as a printer, and controls data input / output. The communication control processing unit 23 is a processing unit that controls transmission / reception data via the network 1 and includes a communication unit for connecting to a network. The installer 24 reads the program from the CD-ROM 60 on which a program for realizing the unauthorized use prevention method according to an embodiment of the present invention is recorded, and the read program is stored in, for example, an auxiliary storage device or the like. install. Then, when processing in the unauthorized use prevention method described later is started, the CPU starts the processing according to the program installed in the auxiliary storage device. The medium for storing the program is not limited to a CD-ROM, and any medium that can be read by a computer may be used.
[0015]
The data acquisition processing unit 31 acquires data from the content DB 51 of the Web server 50 in response to a request from the internal terminal 40. The watermark embedding processing unit 33 embeds predetermined watermark data in the acquired data based on the watermark target data from the watermark target DB 32 shown in FIG. The data reply processing unit 34 transmits the acquired data in which the watermark data is embedded to the internal terminal 40. The upload reception processing unit 35 receives upload data from the internal terminal 40 and also receives an upload request from the internal terminal 40. The watermark confirmation processing unit 36 performs a process of confirming whether the watermark data is embedded in the upload data. When the watermark data is embedded in the data, the determination delivery processing unit 37 transmits a result indicating that uploading is impossible to the internal terminal 40. When the watermark data is not embedded in the data, the determination distribution processing unit 37 determines whether uploading is possible. Upload data is transmitted to the Web server 52. In the Web server 52, the transmitted upload data is stored in the content DB 53.
[0016]
The internal terminal 40 includes a data request processing unit 41 that transmits a request for data to the internal server 30, a data reception processing unit 42 that receives acquired data from the internal server 30, and a captured data DB 43 that stores the acquired data , An upload request processing unit 44 that transmits upload data and an upload request to the internal server 30, and a display processing unit 45 that displays an upload result transmitted from the internal server 30.
[0017]
As shown in FIG. 4, the data request processing unit 41 transmits the transmission destination, the target data, and the transmission source data, and transmits a request for the target data to the internal server 30. Data receiver 42 receives the acquisition data from the internal server 30, and stores the acquired data as shown in FIG. 5 the captured data DB 43. The upload request processing unit 44 transmits the upload data and the upload request stored in the capture data DB 43 shown in FIG. 7 to the internal server 30. The display processing unit 45 displays the upload result transmitted from the internal server 30 on the screen of the internal terminal 40 as shown in FIG.
[0018]
Next, data processed by each processing unit and data stored in the DB will be described.
[0019]
FIG. 4 is a diagram illustrating data requested by the data request processing unit. In FIG. 4, request data 410 requested by the data request processing unit 41 has a transmission destination, target data, and a transmission source, and is transmitted to the internal server 30. For example, the request data 410 is a transmission destination “http://www.soto.com/”, target data “Taiyo.jpg”, and a transmission source “http://www.gakou.ac/a-san”. Based on the request data 410, the data acquisition processing unit 31 of the internal server 30 causes the target data “Taiyo.jpg” from the content DB 51 of the Web server 50 of the transmission destination “http://www.soto.com/”. Is acquired. Further, the destination of the request data 410 shown in FIG. 4 "http://www.gakou.ac/b-tuki" target data "Tuki.bmp", issued Xinyuan "http: //www.gakou.a c When “/ b-tuki” is transmitted to the data acquisition processing unit 31, the data acquisition processing unit 31 determines that the transmission destination and the transmission source address match, that is, the requested data is externally transmitted. It is determined that the data is not data, and the acquired data is transmitted to the internal terminal 40.
[0020]
FIG. 5 is a diagram illustrating data acquired by the data acquisition processing unit. In FIG. 5, the acquisition data 310 includes a file name acquired from the content DB 51 of the Web server 50 and actual information. For example, the acquired data 310 includes a file name “Taiyo.jpg” and actual information “image data”.
[0021]
FIG. 6 is a diagram showing a table stored in the watermark target DB. In FIG. 6, watermark target data and watermark data are stored in a table 320 stored in the watermark target DB 32. For example, watermark data “data A” is stored for watermark target data “***. Jpg”. When the data acquired by the data acquisition processing unit 31 from the Web server 50 is “***. Jpg”, the watermark data “data A” is embedded in the data acquired by the watermark embedding processing unit 33.
[0022]
FIG. 7 is a diagram showing a table stored in the capture data DB. In FIG. 7, the table 430 stored in the captured data DB 43 stores the file name received by the data reception processing unit 42 and the watermark captured data in which the watermark data is embedded by the watermark embedding processing unit 33. . For example, the file name “Taiyo.jpg”, watermark capture data “image data + data A”, file name “Tuki.bmp”, and watermark capture data “image data” are stored in the table 340.
[0023]
FIG. 8 is a diagram illustrating a screen display example of captured data in which watermark data is embedded in acquired data. FIG. 8A shows a screen 435 of the original data acquired by the data acquisition processing unit 31, and FIG. 8B shows the watermark capture data embedded with the watermark data by the watermark embedding processing unit 33. A screen 436 is shown. Only the image data of the acquired data is displayed on the screen 435 shown in FIG. On the screen 436 shown in FIG. 8B, the “watermark” of the watermark data 437 embedded together with the image data is displayed on the upper left of the screen 436.
[0024]
Next, the processing procedure of the unauthorized use prevention method will be described. FIG. 2 is a flowchart for explaining the captured data storage process. Note that the flowchart of FIG. 2 shows processing at the time of downloading acquired data in the unauthorized use prevention processing. First, in step S10, the data request processing unit 41 of the internal terminal 40 transmits the request data to the data acquisition processing unit 31 of the internal server 30 as shown in FIG. In the process of step S11, the data acquisition processing unit 31 of the internal server 30 receives the request data. In the process of step S12, the data acquisition processing unit 31 acquires data from the content DB 51 of the Web server 50 based on the request data.
[0025]
In step S13, the data acquisition processing unit 31 determines whether the acquired data is data acquired from the outside. If it is not data acquired from the outside in the process of step S13, the data reply processing unit 34 of the internal server 30 transmits the acquired data to the data reception processing unit 42 of the internal terminal 40 in the process of step S17. If the data is acquired from the outside in the process of step S13, the watermark embedding processing unit 33 acquires the watermark target data stored in the watermark target DB 32 in the process of step S14. In the process of step S15, the watermark embedding processing unit 33 determines whether the acquired data is watermark target data based on the watermark data. If the acquired data is not watermark target data in the process of step S15, the process of step S17 is performed. If the acquired data is the watermark target data in the process of step S15, the watermark embedding processing unit 33 embeds the watermark data corresponding to the acquired data in the acquired data in the process of step S16.
[0026]
Next, in step S <b> 17, the data reply processing unit 34 transmits the acquired data and the acquired data embedded with the watermark data to the internal terminal 40. In the process of step S <b> 18, the data reception processing unit 42 receives data from the internal server 30. In the process of step S <b> 19, the data reception processing unit 42 stores the captured data in which the acquired data and the watermark data are embedded in the captured data DB 43.
[0027]
FIG. 3 is a flowchart for explaining the watermark data confirmation processing. Note that the flowchart of FIG. 3 shows processing at the time of uploading in the unauthorized use prevention processing. First, in step S20, the upload request processing unit 44 of the internal terminal 40 transmits the upload request and the upload data stored in the captured data DB 43 to the upload reception processing unit 35 of the internal server 30. In step S21, the upload reception processing unit 35 of the internal server 30 receives the upload request and the upload data. In the process of step S22, the watermark confirmation processing unit 36 determines whether the upload data includes watermark data. When the watermark data is not included in the process of step S22, that is, when external data is not used for the upload data, the determination distribution processing unit 37 transfers the upload data to the web server 52 in the process of step S25.
[0028]
Further, when the watermark data is included in the process of step S22, that is, when external data that may be copyrighted by others is used for the upload data, the determination delivery processing unit 37 is performed in the process of step S23. Transmits to the internal terminal 40 to cancel the upload. In the process of step S24, the display processing unit 45 of the internal terminal 40n receives the upload stop message and displays it on the screen of the internal terminal 40.
[0029]
FIG. 9 is a diagram illustrating a screen display example of upload cancellation. FIG. 9 shows an example of a screen displayed on the screen of the internal terminal 40 in the process of step S24 shown in FIG. A display area 451 and an OK button 452 are displayed on the upload cancellation screen 450 shown in FIG. In the display area 451, “The data to be uploaded cannot be uploaded because another person has the copyright” is displayed. If the operator of the internal terminal 40 confirms the display in the display area 451 and then selects the OK button 452, the screen may return to the upload request screen.
[0030]
As described above, when the data acquired from the Web server is downloaded, the unauthorized use prevention method determines whether the acquired data is external data having the copyright of another person. Watermark data can be embedded in external data. Accordingly, since the watermark data is displayed together with the external data when the external data is displayed, it is possible to determine whether the acquired data is usable data or unusable external data.
[0031]
Further, in the case of transferring the homepage created using the acquired data to a predetermined Web server, the unauthorized use prevention method determines whether or not the watermark data is embedded in the uploaded data, and the watermark data Uploads can be canceled when is embedded. Accordingly, it is possible to prevent the disclosure of a homepage that illegally uses external data that has the copyright of another person.
[0032]
Note that the determination delivery processing unit 37 may notify not only the upload failure notification but also the upload completion result when the Web server 52 upload is completed, and display the upload completion on the screen of the internal terminal 40. .
[0033]
The content check system 10 of the present invention is not limited to the educational institution 2 but can be applied to other institutions that perform processing of creating a homepage and transferring it to a Web server.
[0034]
In addition to embedding watermark data corresponding to the identifier of the external data in each external data, it is also possible to embed watermark data that can determine whether the data is external data.
(Supplementary note 1) An unauthorized use prevention method for preventing unauthorized use of external data obtained from outside that has the copyright of another person,
A determination procedure for determining whether or not the uploaded data includes captured data in which watermark data indicating the external data is embedded;
An unauthorized use prevention method comprising: a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
(Additional remark 2) The said determination procedure has a result display procedure which displays the said determination result, The unauthorized use prevention method of Additional remark 1 characterized by the above-mentioned.
(Supplementary Note 3) An embedding procedure for embedding the watermark data in the external data downloaded from the outside,
The method of preventing unauthorized use according to appendix 1 or 2, further comprising a management procedure for managing the fetched data in which the watermark data is embedded by the embedding procedure.
(Supplementary Note 4) Further, any one of Supplementary Notes 1 to 3, further comprising an external data determination procedure for determining whether or not the data is the external data by comparing a transmission destination and a transmission source of the downloaded data. The unauthorized use prevention method according to one item.
(Supplementary note 5) The unauthorized use prevention method according to any one of supplementary notes 1 to 5, wherein the embedding procedure embeds watermark data corresponding to an identifier indicating the external data.
(Appendix 6) An unauthorized use prevention device for preventing unauthorized use of external data acquired from the outside who has the copyright of another person,
Embedding means for embedding watermark data in the external data downloaded from outside,
Management means for managing the captured data in which the watermark data is embedded by the embedding means;
Determining means for determining whether to include the captured data in which watermark data indicating the external data is embedded in the data to be uploaded;
An unauthorized use preventing apparatus comprising: a canceling unit that cancels the upload based on a determination result of the determination unit.
(Supplementary note 7) A program for causing a computer to perform processing in an unauthorized use prevention method for preventing unauthorized use of external data obtained from the outside who has the copyright of another person,
An embedding procedure for embedding watermark data in the external data downloaded from the outside,
A management procedure for managing the captured data in which the watermark data is embedded by the embedding procedure;
A determination procedure for determining whether to include the captured data in which watermark data indicating the external data is embedded in the data to be uploaded;
A program having a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
(Supplementary note 8) A storage medium storing a program for causing a computer to perform processing in an unauthorized use prevention method for preventing unauthorized use of external data obtained from outside that has the copyright of another person,
An embedding procedure for embedding watermark data in the external data downloaded from the outside,
A management procedure for managing the captured data in which the watermark data is embedded by the embedding procedure;
A determination procedure for determining whether to include the captured data in which watermark data indicating the external data is embedded in the data to be uploaded;
A storage medium storing a program, comprising: a cancellation procedure for canceling the upload based on a determination result of the determination procedure.
[0035]
【The invention's effect】
As described above, according to the present invention, data to be uploaded is determined by determining whether or not the data to be uploaded includes captured data in which watermark data indicating external data is embedded, and stopping the upload based on the determination result. Can be used to prevent unauthorized use of external data that is copyrighted by others.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram in an unauthorized use prevention method according to an embodiment of the present invention.
FIG. 2 is a flowchart for explaining fetched data storage processing.
FIG. 3 is a flowchart for explaining watermark data confirmation processing;
FIG. 4 is a diagram illustrating data requested by a data request processing unit.
FIG. 5 is a diagram illustrating data acquired by a data acquisition processing unit.
FIG. 6 is a diagram showing a table stored in a watermark target DB.
FIG. 7 is a diagram showing a table stored in an acquisition data DB.
FIG. 8 is a diagram illustrating a screen display example of captured data in which watermark data is embedded in acquired data.
FIG. 9 is a diagram illustrating a screen display example of upload cancellation.
[Explanation of symbols]
1 Network 2 Educational Institution 10 Content Check System 21 Display Control Processing Unit 22 Input / Output Control Processing Unit 23 Communication Control Processing Unit 24 Installer 30 Internal Server 31 Data Acquisition Processing Unit 32 Watermark Target DB
33 Watermark Embedding Processing Unit 34 Data Reply Processing Unit 35 Upload Reception Processing Unit 36 Watermark Confirmation Processing Unit 37 Decision Distribution Processing Unit 40 Internal Terminal 41 Data Request Processing Unit 42 Data Reception Processing Unit 43 Acquisition Data DB
44 Upload request processing unit 45 Display processing unit 50, 52 Web server 51, 53 Content DB
60 CD-ROM

Claims (5)

外部から取得した外部データの不正使用を防止する処理をコンピュータに行わせるためのプログラムであって、A program for causing a computer to perform processing for preventing unauthorized use of external data acquired from outside,
前記外部から取得した外部データが格納されていたサーバのアドレスと自サーバのアドレスとを比較して、前記取得した外部データが異なるサーバに格納されていたと判断すると、前記取得した外部データに透かしデータを埋め込む埋め込み手順を有することを特徴とするプログラム。Comparing the address of the server where the external data acquired from the outside is stored with the address of its own server and determining that the acquired external data is stored in a different server, the watermark data is added to the acquired external data. A program characterized by having an embedding procedure for embedding.
前記埋め込み手順は、取得したデータの種類に応じて透かしデータを埋め込むか否かを判断すること、  The embedding procedure determines whether to embed watermark data according to the type of acquired data;
を特徴とする請求項1に記載のプログラム。The program according to claim 1.
アップロードするデータについて前記透かしデータが含まれているか否かを判断する判断手順と、A determination procedure for determining whether or not the watermark data is included in the data to be uploaded;
前記判定手順がアップロードするデータに透かしデータが含まれていないと判断した場合に前記アップロードするデータのアップロードを行うアップロード手順と、An upload procedure for uploading the data to be uploaded when it is determined that the data to be uploaded does not include watermark data in the determination procedure;
を有することを特徴とする請求項1乃至請求項2に記載のプログラム。The program according to claim 1, further comprising:
外部から取得した外部データの不正使用を防止する不正使用防止方法であって、An unauthorized use prevention method for preventing unauthorized use of external data obtained from outside,
前記外部から取得した外部データが格納されていたサーバのアドレスと自サーバのアドレスとを比較して、前記取得した外部データが異なるサーバに格納されていたと判断すると、前記取得した外部データに透かしデータを埋め込む埋め込み手順を有することを特徴とする不正使用防止方法。Comparing the address of the server where the external data acquired from the outside is stored with the address of its own server and determining that the acquired external data is stored in a different server, the watermark data is added to the acquired external data. An improper use prevention method characterized by having an embedding procedure for embedding.
前記埋め込み手順は、取得したデータの種類に応じて透かしデータを埋め込むか否かを判断すること、The embedding procedure determines whether to embed watermark data according to the type of acquired data;
を特徴とする請求項4に記載の不正使用防止方法。The method of preventing unauthorized use according to claim 4.
JP2002079248A 2002-03-20 2002-03-20 Unauthorized use prevention method and program for causing computer to perform processing in the method Expired - Fee Related JP3715581B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002079248A JP3715581B2 (en) 2002-03-20 2002-03-20 Unauthorized use prevention method and program for causing computer to perform processing in the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002079248A JP3715581B2 (en) 2002-03-20 2002-03-20 Unauthorized use prevention method and program for causing computer to perform processing in the method

Publications (2)

Publication Number Publication Date
JP2003283788A JP2003283788A (en) 2003-10-03
JP3715581B2 true JP3715581B2 (en) 2005-11-09

Family

ID=29228793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002079248A Expired - Fee Related JP3715581B2 (en) 2002-03-20 2002-03-20 Unauthorized use prevention method and program for causing computer to perform processing in the method

Country Status (1)

Country Link
JP (1) JP3715581B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4970615B1 (en) * 2011-11-11 2012-07-11 三菱電機インフォメーションシステムズ株式会社 Content data management system and program

Also Published As

Publication number Publication date
JP2003283788A (en) 2003-10-03

Similar Documents

Publication Publication Date Title
US7983260B2 (en) Techniques for watermarking and distributing content
JP6402453B2 (en) Information processing apparatus, program, information processing system, and information processing method
US8185959B2 (en) Digital rights management of captured content based on capture associated locations
CN103399909B (en) The method and apparatus that access control level is distributed in access networked content file is provided
JP4829697B2 (en) Information processing apparatus, information processing method, computer program, and recording medium
AU2001277047B2 (en) Using embedded data with file sharing
CN103282925A (en) A system and method to protect user privacy in multimedia uploaded to internet sites
JP2012113634A (en) Display device, disclosure control device, disclosure control method, and program
JP5278898B2 (en) Storage device, content publishing system and program
GB2358313A (en) Unique watermarking of web documents
JP2009157531A (en) Print management server, print management system, print management method, program, recording medium
US20040236828A1 (en) Information processing system, information processing apparatus, information processing method, storage medium for information processing apparatus-readably storing program for practicing that method, and program therefor
JP3715581B2 (en) Unauthorized use prevention method and program for causing computer to perform processing in the method
JP2006031522A (en) Content relay distribution server, content relay distribution computer program
JP2008097301A (en) File management server, program thereof and file management method
JP2000331088A (en) Method and system for approval mark management
JP2002016891A (en) Contents use condition inspecting method, its device, and recording medium storing the program
WO2020084972A1 (en) Control method, content management system, program, and data structure
JP4343621B2 (en) File management system, file generation device, file acquisition device, authentication device, and program
JP6905244B1 (en) Browsing image guarantee system, browsing image guarantee site and browsing image guarantee server
JP2006065842A (en) Document processing management system and method
JP2006237687A (en) Program and user tracing device
JP2005092576A (en) Data providing device and data providing method
JP2006302231A (en) Document data processing system
JP2024036292A (en) Methods, computer equipment, and computer programs for image authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050825

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080902

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090902

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090902

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100902

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100902

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110902

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees