JP2001154984A - ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム - Google Patents

ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム

Info

Publication number
JP2001154984A
JP2001154984A JP36322299A JP36322299A JP2001154984A JP 2001154984 A JP2001154984 A JP 2001154984A JP 36322299 A JP36322299 A JP 36322299A JP 36322299 A JP36322299 A JP 36322299A JP 2001154984 A JP2001154984 A JP 2001154984A
Authority
JP
Japan
Prior art keywords
digital image
data
protected
page
layout page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP36322299A
Other languages
English (en)
Inventor
Daniel Schreiber
シュレイバー ダニエル
Andrew Goldman
ゴールドマン アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alchemedia Ltd
Original Assignee
Alchemedia Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alchemedia Ltd filed Critical Alchemedia Ltd
Priority to JP36322299A priority Critical patent/JP2001154984A/ja
Publication of JP2001154984A publication Critical patent/JP2001154984A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 ネットワーク・ブラウザを走らせるクライアント・コン
ピュータからの内部のディジタル画像の参照が書き込ま
れたオリジナル・レイアウト・ページ要求を受信するス
テップと、該ディジタル画像の参照に関して該オリジナ
ル・レイアウト・ページを解析するステップと、該オリ
ジナル・レイアウト・ページ中のディジタル画像の参照
少なくとも1つを置換データの参照で置換することによ
って該オリジナル・レイアウト・ページから修正レイア
ウト・ページを生成するステップと、該修正レイアウト
・ページをクライアント・コンピュータへ送信するステ
ップと、を具備したネットワーク上で配布されるディジ
タル画像を保護するための方法。システムについても開
示、特許請求されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタルデータ
の著作権保護技術に関するものである。
【0002】
【従来の技術及び発明が解決しようとする課題】ソフト
ウェアの著作権保護は、ソフトウェアの開発、そして著
作権保護法自体においても主要な関心事である。通常、
ソフトウェアは、ディスケット及び/またはCD−RO
Mが入ったシュリンク包装パッケージに入れて、またF
TPサーバを介してインターネット上で配布される。横
行する不正なコピー、配布及び使用(「ソフトウェア著
作権侵害」)からソフトウェアを保護することは、ソフ
トウェア産業が直面する最も挑戦的な課題である。
【0003】これまで長年にわたって、ソフトウェア著
作権侵害と闘うためにいくつかの技術が開発されてき
た。これらの技術には、ハードウェア・プラグの使用、
ライセンス・キーの使用、トークン及び高度な暗号化シ
ステムの使用等が含まれる。
【0004】ターンキー・トランザクション・システム
内でのソフトウェア利用を管理するための主要技術の1
つは、米国特許第5,892,900号、第5,41
0,598号、第5,050,213号、第4,97
7,594号及び第4,827,508号に開示されて
いるような、インタートラストOテクノロジーズ・コー
プ(InterTrustO Technologie
s Corp.)社(米国カリフォルニア州サニーベー
ル)のディジタル権利管理システム(Digital
Rights Management System)
である。インタートラスト(InterTrust)に
ついての情報は、ウェブ上アドレスhttp://ww
w.intertrust.comで入手可能である。
【0005】もう1つのこのような主要技術は、米国特
許第5,509,070号に開示されているような、ソ
フトロック.コム,インク(SoftLock.co
m,Inc.)社(米国マサチューセッツ州メイナー
ド)のサイバーセールズ・ソリューションO(Cybe
rSales SolutionO)である。サイバー
セールズ・ソリューション(CyberSales S
olution)は、消費者がコンテンツを安全にプレ
ビューし、電子購入し、再配布することができるようロ
ック/アンロック機能を提供し、また最初のトランザク
ション及びその後の情報回付でコンテンツを保護する。
コンテンツ・プロバイダは、どれだけの情報を無料で入
手可能にするかを管理すると共に、プリント機能または
カット・アンド・ペースト機能を無効にしたり、あるい
はこれに追加料金を課したりすることができる。サイバ
ーセールズ・ソリューションは、安全確実なトランザク
ション、送金処理、報告、精算及びカスタマーサービス
を扱う。サイバーセールズ・ソリューションについのて
情報は、ウェブ上アドレスhttp://www.so
ftlock.comで入手可能である。
【0006】インターネットを介してアクセス可能なウ
ェブページ上における否応なしに引き込まれてしまいそ
うなマルチメディア利用の出現によって、ディジタル画
像やその他のメディアの保護の重要性がしだいに高まっ
て来つつある。ウェブ設計者達は、ユーザが自己のコン
ピュータに容易にコピーして、各々の不正な目的のため
に利用することができることを知っていて、貴重なディ
ジタル「芸術作品」を使用したがらない。さらに、イン
ターネット上に書き込まれた画像をウェブブラウザを使
って見るユーザは、表示された画像上にマウスポインタ
を置き、マウスの右ボタンをクリックして「Save
Image As...(セーブ・イメージ・アズ・・
・(画像を...の名前で保存する))」コマンドを選
択するだけでその画像を簡単にコピーすることができ
る。著作権及び著作権侵害は、ウェブ出版関係者にとっ
て大きな問題である。
【0007】ディジタル画像を保護するための従来技術
としては、保護画像のコピー形跡をたどることができる
ように、画像に見えない透かし(ウォーターマーク)を
入れる技術がある。ディジマーク・コーポレーション
(Digimarc Corporation)社(米
国オレゴン州レークオスウィーゴ)は、保護画像を識別
するために画像データ内に隠れたメッセージを埋め込
み、インターネット上のそれらのメッセージの配布先を
追跡することによって、疑わしい可能性のある著作権侵
害行為を監視することを行っている。ディジマーク画像
には、ウェブ上の所定の場所にリンクした一意のIDが
付されている。ディジマーク画像は、JPEGの様な標
準的画像フォーマットに対して準拠性があり、標準的な
イメージリーダにより表示することができる。しかしな
がら、画像はディジマーク・リーダーで読むと、ユーザ
がそれらの画像のソースを識別することができる「We
b look up(ウェブ検索)」ボタンと共に表示
される。ディジマークの技術については、米国特許第
5,862,260号,第5,850,481号,第
5,841,978号,5,841,886号,第5,
832,119号,5,822,436号,第5,80
9,160号,第5,768,426号,第5,76
5,152号,第5,748,783号,第5,74
8,763号,第5,745,604号,第5,72
1,788号,第5,710,834号及び第5,63
6,292号に記載がある。ディジマークについての情
報は、ウェブ上アドレスhttp://www.dig
imarc.comで入手可能である。
【0008】これらの技術は、著作権侵害されたコンテ
ンツの形跡をたどる程度にディジタル画像著作権侵害を
阻むのには役立つが、そもそもディジタル画像の不正な
コピーを防ぐものではない。
【0009】他の従来技術は、サーバ・コンピュータに
ある画像を保護するためには、ウェブマスターがそれら
の画像を修正することが必要である。また、ウェブマス
ターは、それらの修正された画像を参照するように、画
像修正に応じて自己のウェブページを修正することが必
要である。セーフメディアO(SafeMediaO)
は、JPEGのような標準フォーマットをSIF(セー
フ・イメージ・フォーマット(Safe Image
Format))に変換するインターネット・エクスプ
レッション,インク(Internet Expres
sion,Inc.)(米国ペンシルバニア州エクスト
ン)のソフトウェア製品である。SIF画像は、セーフ
メディア・ジャヴァ・ビューアでしか見ることができな
い。セーフメディアでは、ホストまたはドメイン名を画
像に埋め込み、その画像が本来意図されたとおりのウェ
ブサイトに置かれているかどうかをチェックする。ま
た、セーフメディアは、クリップボードを無効にするこ
とによって画面取込みを防ぐための強化されたシステム
制御機能が組み込まれている。セーフメディアについて
の情報は、ウェブ上http://www.safem
edia.comで入手可能である。
【0010】これらの技術は、ウェブ上の全ての保護画
像の修正並びにそれらの画像を参照するウェブページの
修正を必要とするので、受け入れることが困難である。
さらに、SIF Javaは、ビューアが送り出された
のと同じサーバからしか画像をロードすることができな
いという制約がある。
【0011】ディジタル画像を保護するための他の従来
技術では、ウェブブラウザ内のジャヴァ・アプレットを
使って、ユーザが自分のウェブブラウザ内の画像を右ク
リックしたときポップアップするメニューを無効化する
ことが行われる。コピーサイトO(Copysight
O)は、ディジタル透かし及び指紋技術を用いて画像を
保護するためのインテレクチュアル・プロトコルズ,エ
ル・エル・シー(Intellectual Prot
ocols,LLC)(米国ニューヨーク州ノーヌエッ
ト(Nanuet))のソフトウェア・アプリケーショ
ンであり、ウェブブラウザ内の表示画像をセーブする機
能及びそれらの画像をプリントする機能を無効化するジ
ャヴァ・アプレットが組み込まれている。コピーサイト
(Copysight)の機能は、未保護ファイルを暗
号化されかつディジタル指紋が入れられた保護ファイル
に変換することである。また、コピーサイトは、インタ
ーネットにわたる保護画像の配布を追跡し、疑わしい可
能性のある著作権侵害行為について報告を出す。また、
ウェブ管理責任者がどのファイルを保護するべきかを選
択することができるようにする。コピーサイトについて
の情報は、ウェブ上アドレスhttp://www.i
p2.comで入手可能である。
【0012】これらの技術は、ウェブブラウザ内からの
ディジタル画像の不正なコピーはできなくするが、ウェ
ブブラウザの外部のアプリケーションによるコピーに対
して画像を保護するものではない。例えば、ユーザが自
分のウェブブラウザに表示されたディジタル画像を画像
編集ツールのような該ウェブブラウザの外で走るアプリ
ケーションを用いて、あるいはプリント・スクリーン
(画面プリント;Print Screen)・コマン
ドまたはこれと同類のビデオバッファの内容をクリップ
ボードにコピーするために使われるコマンドを用いてコ
ピーするのを防ぐものではない。このように、ネットス
ケープ・コミュニケータ(Netscape Comm
unicator)またはインターネット・エクスプロ
ーラ(Internet Explorer)内からの
ディジタル画像の不正なコピーを防止するジャヴァ・ア
プレットは、ユーザがキーボードのプリント・スクリー
ン・ボタンを押すか、あるいはユーザが自分のウェブブ
ラウザのウィンドウから別のソフトウェア・アプリケー
ションのウィンドウへのコピーや貼り付けを行うことに
よってうまくすり抜けることができる。
【0013】
【課題を解決するための手段】本発明は、ユーザが、保
護画像を自分のウェブブラウザを使ってコピーできない
ようにして見られるようにするための方法及びシステム
にある。ユーザがコンテンツを自分のコンピュータにコ
ピーできないようにして見ることを可能にする本発明の
特徴を言葉で表現するために、「ルック・バット・ドン
トタッチO(“Look but Don’t Tou
chO”)」という標語が採用されている。
【0014】本発明は、従来技術の方法といくつかの点
で明確に異なる。その第1の相違点は、本発明は、修正
されていない画像データをユーザのコンピュータにダウ
ンロードすることなく、画像をユーザに対して表示する
ことである。従って、ソフトウェアの原本が不正にコピ
ーされるのを防止するソフトウェア著作権侵害防止技術
とは異なり、本発明は、まず第一に原本を与えるもので
はない。
【0015】第2の相違点は、本発明は、ユーザがその
ウェブブラウザの内からであれ外からであれ、保護画像
をコピーできないようにするということである。詳しく
言うと、本発明は、ユーザが「Save Image
As...(画像を...として保存)」コマンドを選択
したとき、及びユーザがウェブブラウザのウィンドウの
コンテンツをプリントするとき、ユーザのウェブブラウ
ザ内からの画像のコピーを阻止する。また、本発明は、
ユーザがキーボードの「Print Screen(プ
リント・スクリーン)」・ボタンを押したとき、または
自分のウェブブラウザ・ウィンドウからコピーして別の
アプリケーションのウィンドウに貼り付けようとしたと
き、あるいはサードパーティのソフトウェア・アプリケ
ーションが「Print Screen」・コマンドを
使おうとしたとき、外部からの画像コピーを阻止する。
【0016】一実施例において、本発明は、HTTP要
求をフィルタして、保護されている要求画像データの代
わりに暗号化画像データのような置換データを送信する
ソフトウェアのウェブサーバを使用する。また、本発明
は、置換データを表示するため及び表示中の保護画像デ
ータをユーザのコンピュータのビデオバッファからコピ
ーする機能を妨害するためのソフトウェアのウェブブラ
ウザ・プラグインを使用する。また、1つ以上のサーバ
・コンピュータ上にある画像及びウェブページの保護状
態を設定するためのマネジメントツールも使用される。
【0017】従って、本発明は、その一実施例として、
ネットワーク・ブラウザを走らせるクライアント・コン
ピュータからの内部のディジタル画像の参照が書き込ま
れたオリジナル・レイアウト・ページ要求を受信するス
テップと、該ディジタル画像の参照に関して該オリジナ
ル・レイアウト・ページを解析するステップと、該オリ
ジナル・レイアウト・ページ中のディジタル画像の参照
少なくとも1つを置換データの参照で置換することによ
って該オリジナル・レイアウト・ページから修正レイア
ウト・ページを生成するステップと、該修正レイアウト
・ページをクライアント・コンピュータへ送信するステ
ップと、を具備したネットワーク上で配布されるディジ
タル画像を保護するための方法にある。
【0018】さらに、本発明は、その一実施例として、
ファイルのリストを表示するステップと、ユーザによる
該ファイルのリストの中の少なくとも1つのファイルの
選択に応答して保護状態情報を生成するステップと、該
保護状態情報をサーバ・コンピュータへ送るステップ
と、を具備したネットワーク上で配布されるディジタル
画像を保護するための方法にある。
【0019】さらに、本発明は、その一実施例として、
ネットワーク・ブラウザを走らせるクライアント・コン
ピュータからの内部のディジタル画像の参照が書き込ま
れたオリジナル・レイアウト・ページ要求を受信する受
信器と、該ディジタル画像の参照に関して該オリジナル
・レイアウト・ページを解析する構文解析ツールないし
はパーサと、該オリジナル・レイアウト・ページ中のデ
ィジタル画像の参照の少なくとも1つを置換データの参
照で置換することによって該オリジナル・レイアウト・
ページから修正レイアウト・ページを生成するレイアウ
ト・ページ・ジェネレータと、該修正レイアウト・ペー
ジをクライアント・コンピュータへ送信する送信器と、
を具備したネットワーク上で配布されるディジタル画像
を保護するためのシステムにある。
【0020】さらに、本発明は、その一実施例として、
ファイルのリストを表示するユーザ・インタフェース
と、ユーザによる該ファイルのリストの中の少なくとも
1つのファイルの選択に応答して保護状態情報を生成す
る保護状態・マネージャと、該保護状態情報をサーバ・
コンピュータへ送信する送信器と、を具備したネットワ
ーク上で配布されるディジタル画像を保護するためのシ
ステムにある。
【0021】さらに、本発明は、その一実施例として、
クライアント・コンピュータからの要求を受信するステ
ップと、該要求をサーバ・コンピュータに実行依頼ない
しはサブミットするステップと、サーバ・コンピュータ
から内部のディジタル画像の参照が書き込まれたオリジ
ナル・レイアウト・ページ受信するステップと、該ディ
ジタル画像の参照に関して該オリジナル・レイアウト・
ページを解析するステップと、該オリジナル・レイアウ
ト・ページ中のディジタル画像の参照の少なくとも1つ
を置換データの参照で置換することによって該オリジナ
ル・レイアウト・ページから修正レイアウト・ページを
生成するステップと、該修正レイアウト・ページをクラ
イアント・コンピュータへ送信するステップと、を具備
したネットワーク上で配布されるディジタル画像を保護
するための方法にある。
【0022】さらに、本発明は、その一実施例として、
クライアント・コンピュータからの要求を受信すると共
に、サーバ・コンピュータから内部のディジタル画像の
参照が書き込まれたオリジナル・レイアウト・ページ受
信する受信器と、該要求をサーバ・コンピュータにサブ
ミットすると共に、修正レイアウト・ページをクライア
ント・コンピュータへ送信する送信器と、該ディジタル
画像の参照に関して該オリジナル・レイアウト・ページ
を解析する構文解析ツールないしはパーサと、該オリジ
ナル・レイアウト・ページ中のディジタル画像の参照の
少なくとも1つを置換データの参照で置換することによ
って該オリジナル・レイアウト・ページから該修正レイ
アウト・ページを生成するレイアウト・ページ・ジェネ
レータと、を具備したネットワーク上で配布されるディ
ジタル画像を保護するためのシステム。
【0023】さらに、本発明は、その一実施例として、
画素データを含むディジタル画像をウェブブラウザによ
って表示するステップと、該ディジタル画像の画素デー
タへのアクセスを要求するステップと、該要求の動作に
応答して該ディジタル画像の画素データへのアクセスを
阻止するステップと、を具備したウェブブラウザに表示
されたディジタル画像を保護するための方法にある。
【0024】さらに、本発明は、その一実施例として、
画素データを含むディジタル画像をウェブブラウザによ
って表示するステップと、該ディジタル画像の画素デー
タへのアクセスを要求するステップと、該要求の動作に
応答して該ディジタル画像の画素データへのアクセス要
求を妨害するステップと、該ディジタル画像の画素デー
タへのアクセス要求に対する応答の形で該ディジタル画
像の画素データの置換データを供給するステップと、を
具備したウェブブラウザに表示されたディジタル画像を
保護するための方法にある。
【0025】さらに、本発明は、その一実施例として、
画素データを含むディジタル画像を表示するウェブブラ
ウザと、該ディジタル画像の画素データへのアクセスを
要求するコマンド・プロセッサと、該コマンド・プロセ
ッサによって要求された該ディジタル画像の画素データ
へのアクセスを阻止する要求ブロッカーと、を具備した
ウェブブラウザに表示されたディジタル画像を保護する
ためのシステムにある。
【0026】さらに、本発明は、その一実施例として、
画素データを含むディジタル画像を表示するウェブブラ
ウザと、該ディジタル画像の画素データへのアクセスを
要求するコマンド・プロセッサと、該コマンド・プロセ
ッサから受け取った該ディジタル画像の画素データへの
アクセス要求を妨害する要求インターセプタと、該ディ
ジタル画像の画素データへのアクセス要求に対する応答
の形で該ディジタル画像の画素データの置換データを供
給するデータ・プロセッサと、を具備したウェブブラウ
ザに表示されたディジタル画像を保護するためのシステ
ムにある。
【0027】
【発明の実施の形態】以下、本発明を添付図面に示す実
施例によりさらに詳細に説明する。本発明は、ネットワ
ーク上で伝送されるディジタル画像を不正なコピー及び
使用に対して保護する技術に関するものである。ソフト
ウェア著作権侵害を防止するために用いられる従来技術
の方法と異なり、本発明は、ユーザがオリジナルの未修
正ディジタル画像を少しも受信せずに、また表示画像を
ユーザのコンピュータにセーブできないようにしてその
ウェブブラウザで見ることができるようにするものであ
る。
【0028】通常、ディジタル画像は、インターネット
上ではハイパーテキスト・マークアップ言語(HTM
L)あるいは拡張マークアップ言語(XML)ページの
ようなウェブページの中で見ることができる。このよう
なウェブページは、サーバ・コンピュータに保存される
電子データファイルで、これにはテキスト及びグラフィ
ックスを表示するため、及びジャヴァ・アプレットのよ
うなソフトウェア・アプリケーションを走らせるための
レイアウト情報が書き込まれる。通常、ウェブページ中
に表示される画像のようなグラフィックス・オブジェク
トのデータは、ウェブページ・ファイル自体には書き込
まれない。一方、グラフィックス・オブジェクトは、同
じサーバ・コンピュータあるいは他のサーバ・コンピュ
ータ上至る所にあり、ウェブページ・ファイルにそれら
のグラフィックス・オブジェクトの参照が書き込まれ
る。グラフィックス・オブジェクトの参照は、IPアド
レスのようなそのグラフィックス・オブジェクトが入っ
ているコンピュータのネットワーク・アドレス、及びこ
れと同時にそのグラフィックス・オブジェクトについて
のディレクトリ・パス(規定ルートディレクトリに対す
る)とファイル名を指定する。
【0029】クライアント・コンピュータのウェブブラ
ウザは、ウェブページ・ファイルをダウンロードすると
き、そのウェブページをビデオモニタ上に表示するため
に解析する。ウェブブラウザは、ウェブページを解析中
にグラフィックス・オブジェクトの参照が現れると、そ
のグラフィックス・オブジェクトをダウンロードする。
ウェブページ及びそのウェブページが参照するグラフィ
ックス・オブジェクトのダウンロードは、通常HTTP
プロトコルを介して行われる。サーバ・コンピュータ上
のデータに対するクライアント要求は通常HTTP要求
を介して出され、サーバからクライアント・コンピュー
タへのデータ伝送はHTTP応答を介して行われる。
【0030】グラフィックス・オブジェクトをダウンロ
ードしたならば、ウェブブラウザはウェブページをその
中に埋め込まれたグラフィックス・オブジェクトを用い
てレンダリングし、ユーザのビデオモニタ上に表示する
ことができる。すると、ユーザは、他のウェブページと
のハイパーリンクをクリックすることにより、あるいは
ジャヴァ・アプレットのようなアプリケーションと対話
することによって、表示されたウェブページと対話する
ことができる。
【0031】大方のウェブブラウザは、ユーザが表示中
のウェブページのソースを見ることができるようになっ
ている。例えば、これらのウェブブラウザには、「Vi
ew(ビュー)」のヘッディングの下に「View P
age Source(ビューページ・ソース)」とい
うメニューアイテムが入れられている。さらに、これら
のウェブブラウザでは、ユーザが、表示中の画像をマウ
スカーソルをその上に置いて右クリックし、「Save
Image As...」・メニューアイテムを選択
することによってセーブすることができるようになって
いる。「Save Image As...」・アイテ
ムが選択されると、ウェブブラウザはユーザがそのセー
ブ中の画像についてフォルダとファイル名を選択できる
ようにしたエクスプローラ型ディレクトリ・ウィンドウ
を開く。
【0032】本発明の一実施例においては、サーバ・コ
ンピュータからクライアント・コンピュータへ送られる
画像データは、オリジナル画像データからこれを暗号化
アルゴリズムを用いて暗号化することにより生成される
暗号化画像データである。標準的なウェブブラウザは、
通常、GIFやJPEGのような限られた数の画像ファ
イル・フォーマットしかサポートせず、暗号化画像デー
タを復元するのに必要なデコーダが入っていない場合が
あるので、この実施例では、暗号化データ復元するため
にウェブブラウザにソフトウェアを追加することが必要
になるかもしれない。ネットスケープ・コミュニケーシ
ョンズ,インク(Netscape Communic
ations,Inc.)社(米国カリフォルニア州マ
ウンテンビュー)のネットスケープ・コミュニケータ
(Netscape Communicator)・ウ
ェブブラウザの場合、このように追加するソフトウェア
はプラグインあるいはジャヴァ・アプレットであっても
よい。米国ワシントン州レドモンドのマイクロソフト・
コーポレーション(Microsoft Corpor
ation)社のインターネット・エクスプローラ(I
nternet Explorer)・ウェブブラウザ
の場合、追加するソフトウェアとしては、アクティブ−
X(Active−X)・コントロールあるいはジャヴ
ァ・アプレットを用いることができる。この追加ソフト
ウェアは、暗号化画像データを復元して、ビデオモニタ
での表示のためにレンダリングするために使用される。
【0033】ユーザがそのウェブブラウザによって表示
されている画像をセーブしようとしたとき、本発明は、
その一実施例において、ユーザによるそのようなセーブ
行為をできなくするものである。ユーザが表示中の画像
をセーブしようと試みるにはいくつかの仕方がある。ま
ず、ユーザは、画像上での右クリックにより現れる「S
ave Image As...」・メニュー・オプシ
ョンを選択することが可能である。
【0034】また、ユーザは、表示中の画像を自分のウ
ェブブラウザのキャッシュからコピーすることによって
セーブしようと試みることもある。通常、ウェブブラウ
ザにより表示されている画像はクライアント・コンピュ
ータ上のローカル・キャッシュに一時的に保存される。
【0035】また、ユーザは、キーボード上の「Pri
nt Screen」コマンド・キーを押すことによっ
て画面全体をコピーしようとすることもある。 通常
は、これを行うと、ビデオディスプレイ・バッファの内
容がユーザのクリップボードに貼り付けられる。また、
ユーザは、表示中の画像を自分のウェブブラウザの外部
のソフトウェア・アプリケーションを走らせることによ
ってセーブしようと試みるかもしれない。例えば、ジャ
スク・ソフトウェア(Jasc Software)社
のペイント・ショップ・プロ(Paint Shop
Pro)のような画像編集アプリケーションは、ウェブ
ブラウザからアプリケーション自身のウィンドウへ画像
をコピーする機能を持つものがある。
【0036】上記のようにユーザがそのウェブブラウザ
により表示されている画像をセーブしようと試みる各場
面について、ウェブブラウザによって使用される追加ソ
フトウェアは画像データが実際にセーブされるのを防ぐ
よう機能する。一実施例において、本発明はセーブされ
ようとする画像を置換データで置換し、ユーザに実際に
は置換画像をセーブさせるようにする。例えば、置換画
像はユーザが見ることができない暗号化画像であっても
よい。別の例の場合、置換画像は、オリジナル画像の上
に透かしを重ねて入れることにより得られるオリジナル
画像の透かし入りバージョンとすることができる。さら
に別の例では、置換画像は、おそらくはウェブブラウザ
により表示されている画像と無関係な規定の画像のこと
もある。このように、ユーザが「Save Image
As ...」オプションを選択するか、「Prin
t Screen」ボタンを押すか、あるいは別のソフ
トウェア・アプリケーションで画像をコピーした場合、
ローカル・ファイルシステムにセーブされる画像あるい
はクリップボードにコピーされる画像は置換画像であ
る。
【0037】もう一つの実施例において、本発明は、表
示中の画像をセーブするユーザ用の機能を無効化する一
方、ユーザが画像データをセーブすることが可能になる
ことが全くないようにする。これには、例えば、「Sa
ve Image As ...」メニュー・オプショ
ンをユーザが選択することができないように無効化する
こともできれば、キーボード上の「Print Scr
een」キーを無効化して、ユーザがこれを押しても何
の動作も行われないようにすることもでき、また他のソ
フトウェア・アプリケーションによる画像のコピーを阻
止することも可能である。
【0038】以下に詳細に説明するように、「Save
Image As ...」メニュー・オプションの
制御あるいは無効化機能は、マウス制御を介在させてウ
ェブブラウザにより使用される追加ソフトウェアによっ
て行わせることが望ましい。キーボード上の「Prin
t Screen」キーの制御あるいは無効化機能は、
キーボード制御機能を介在させてウェブブラウザにより
使用される追加ソフトウェアによって行わせることが望
ましい。他のソフトウェア・アプリケーションによる表
示画像データのコピーの制御あるいは無効化機能は、コ
ンピュータのビデオバッファから画素データをコピーす
るBitBlt、StretchBlt、PlgBl
t、GetPixel及びGD132のようなWind
ows(ウィンドウズ)アプリケーション・プログラミ
ング・インタフェース(API)の機能を介在させて
(パッチングして)、Windowsオペレーティング
システム内で行わせることが望ましい。
【0039】同様に、他のソフトウェア・アプリケーシ
ョンによる表示画像データのコピーの制御あるいは無効
化機能は、ToolBox機能を介在させるためのシス
テム拡張を用いてMacintosh(マッキントッシ
ュ)オペレーティングシステム内で行わせることが望ま
しい。ToolBox呼び出しは、各々適切なプログラ
ムコードを指示するトラップ・ディスパッチ・テーブル
(Trap Dispatch Table)中のポイ
ンタのアレイによって管理される。以下にさらに詳しく
説明するように、システム拡張はこれらのポインタを別
のプログラムコードを指示するよう変更することができ
る。その別のプログラムコードがパッチングされたTo
olBox機能に対応する。
【0040】ウェブサーバ管理者(「ウェブマスタ
ー」)は、ウェブサーバ・ソフトウェアのコンフィギュ
レーション及びにサーバ・コンピュータに保存されたウ
ェブページや画像の管理責任を担う。通常、ウェブサー
バ管理者は、画像の所有者からの指示に従って、画像の
一部を不正なコピーあるいは使用に対して保護すること
を望み、また他の画像については非保護にすることを望
む場合がある。一実施例において、本発明は、サーバ・
コンピュータ上にあるディジタル画像の保護を管理する
ためのマネジメントツールを具備する。このマネジメン
トツールは、上に述べたように、ウェブサーバ管理者が
特定の画像を不正なコピーあるいは使用に対して保護す
ることを可能にするものであることが望ましい。
【0041】画像保護は、(i)個別画像ベース、(i
i)ウェブページ・ベース、(iii)フォルダ・ベース、
及び(iv)タグ付きベースを含めて、いくつかのモード
で指定することができる。個別画像ベースでの保護指定
は、好ましくはファイルシステムを通してナビゲートす
るためのエクスプローラ型ウィンドウを表示するユーザ
インタフェースによってマネジメントツール内で1つ以
上の画像ファイルを選択することによって行われる。
【0042】ウェブページ・ベースでの保護指定は、マ
ネジメントツール内で1つ以上のウェブページ・ファイ
ルを選択することによって行われる。保護のためのウェ
ブページの選択には、その選択されたウェブページ内で
参照される全ての画像の保護が必然的に伴う。本発明の
一実施例においては、それらの参照される画像は同じ画
像が他のウェブページ内で参照されるときも保護された
状態に保たれる。本発明の別の実施例においては、それ
らの参照される画像は、保護されたウェブページ内で参
照されたときだけ保護される。
【0043】フォルダ・ベースでの保護指定は、マネジ
メントツール内で1つ以上のフォルダを選択することに
よって行われる。保護のためのフォルダの選択には、選
択されたフォルダ内及び再帰的にそのサブフォルダ内で
参照される全てのウェブページ及び全ての画像の保護が
必然的に伴う。
【0044】タグ付きベースでの保護指定は、保護タグ
によって保護しようとするウェブページ内のセグメント
を描写することによって行われる。具体的に言うと、本
発明の一実施例においては、<!protect>及び
<!/protect>のようなプロテクト・タグ及び
アンプロテクト・タグを用いてウェブページ内のレイア
ウト命令のセグメントが区切られ、タグ間のそのような
セグメント内で参照される全ての画像が保護される。な
お、保護タグ間で参照される画像は、ウェブページ内の
保護タグ間で参照された場合にのみ保護され、それ以外
の場合は、上記のモード(個別画像ベース、ウェブペー
ジ・ベース及び/またはフォルダ・ベース)の1つによ
って保護が追加指定されない限り非保護にすることが望
ましい。
【0045】本発明の一実施例においては、マネジメン
トツールを用いて時々サーバ・コンピュータ上の画像の
保護状態(保護/非保護)を変更することができる。
【0046】本発明の一実施例においては、マネジメン
トツールは必ずしも保護が指定された画像が入っている
サーバ・コンピュータから動作させる必要はなく、むし
ろネットワークを介してそのようなサーバ・コンピュー
タに接続された任意のコンピュータから実行することが
できる。従って、ウェブ管理責任者は、複数のサーバ・
コンピュータ上の画像について、自己のコンピュータと
それら複数のサーバ・コンピュータとの間にネットワー
ク接続がある限り、自分のローカル・コンピュータから
リモートで保護を設定することができる。
【0047】まず、分散型サーバ‐クライアント・コン
ピューティング環境で使用される本発明の一実施例のデ
ィジタル画像の著作権保護システムを概略図解した図1
を参照して説明する。サーバ・コンピュータ100は、
通常、ウェブページ104をインターネットを介して複
数のクライアント・コンピュータ106に提供するウェ
ブサーバ・ソフトウェア102を具備する。ウェブペー
ジ104には、通常、それらのページがクライアント・
コンピュータ106上でレンダリングされるときそれら
のページ内に埋め込まれる画像の参照が書き込まれてい
る。ウェブページ104で参照される画像は、通常はサ
ーバ・コンピュータ100上にあるが、他のコンピュー
タ上もあり得る。それらの画像型のコンピュータ上にあ
る場合の本発明の作用について、以下図9及び10を参
照しつつ説明する。
【0048】ウェブページ104で参照される画像の一
部は、所有者が不正なコピーあるいは使用から保護した
いと思うもので、好ましくは保護画像108と指定され
る。ウェブページ104で参照される他の画像は、所有
者が不正なコピーあるいは使用から保護することに関心
がないもので、非保護画像110と指定される。保護画
像あるいは非保護画像の指定は、通常、それらの画像の
所有者によって行われる。例えば、画像は、創造的・独
創的内容が入っているときは保護画像として指定し、創
造的・独創的内容がほとんどあるいは全く含まれていな
いときは非保護画像として指定することができるし、保
護画像と非保護画像を区別ための根拠としてはこれ以外
の基準を単独であるいは組み合わせて用いることができ
るということは理解されよう。
【0049】クライアント・コンピュータ106は、通
常、インターネットを介してサーバ・コンピュータ10
0上に保存されたウェブページにアクセスするのにウェ
ブブラウザ・ソフトウェア112を使用する。ウェブブ
ラウザ112は、HTTP要求を出すことによってサー
バ・コンピュータ100にウェブページ104を要求す
る。サーバ・コンピュータ100に到達するHTTP要
求はウェブサーバ・ソフトウェア102によって処理さ
れる
【0050】本発明の一実施例においては、サーバ・コ
ンピュータ100に入ってくるHTTP要求はHTTP
要求フィルタ114に転送される。HTTPフィルタ1
14は要求されたウェブページ104にアクセスして、
ウェブページ・パーサ116を用いて構文解析すること
によりそのウェブページ中で参照される画像を識別す
る。サーバ・コンピュータ100には、サーバ・コンピ
ュータ100上にある各画像毎の保護状態(保護/非保
護)を記憶する保護状態データベース118が維持され
ている。HTTPフィルタ114は、この保護状態デー
タベース118を用いてウェブページ104中で参照さ
れる各画像の保護状態を検知する。保護状態データベー
ス118はサーバ・コンピュータ100と異なるコンピ
ュータ上にあってもよいが、サーバ・コンピュータ10
0上にあるときは、本発明のシステムは、好都合にも、
画像の保護状態を、別のコンピュータからこのような情
報を検索して取り出す必要なしに検知することができる
ということは当業者には理解されよう。
【0051】ウェブページ104中で参照される非保護
画像110は、普通の仕方でウェブサーバ・ソフトウェ
ア102により処理される。詳しく言うと、非保護画像
110の参照も画像110自体も修正されない。しかし
ながら、ウェブページ104内で参照される保護画像1
08は別の仕方で処理される。修正されたウェブページ
120がウェブページ・モディファイヤ122によって
生成される。具体的には、ウェブページ104中の保護
画像108の参照は置換データ124を参照するように
ウェブページ・モディファイヤ122によって修正され
る。
【0052】置換データ124は、保護画像108と視
覚的に同じであるか、あるいは十分類似した画像に対応
するデータであることが望ましい。置換データ124
は、視覚的に保護画像108と同じ画像に対応するデー
タであるときは、その保護画像データを暗号化したもの
とすることが望ましい。本発明の一実施例においては、
どのようなタイプの置換データ124を使用するかの選
択は、所有者の意向(例えば保護画像の同じに見える画
像を表示した方がよいかどうか)及びクライアント・コ
ンピュータ106からHTTPウェブページ要求を出す
ウェブブラウザ112のタイプによって決まる。
【0053】詳しく言うと、HTTPウェブページ要求
を出すウェブブラウザ112のタイプに関しては、ウェ
ブブラウザ112はブラウザ・プラグイン、ジャヴァ・
アプレットあるいはActive‐Xコントロールの形
で置換データプロセッサ126として機能するソフトウ
ェアを有する場合がある。このような置換データプロセ
ッサは、暗号化された画像をレンダリングすることがで
き、またクライアント・コンピュータ106のユーザが
ウェブブラウザ112によって表示された画像をコピー
するのを妨げることができる。
【0054】本発明の一実施例においては、ジャヴァ・
アプレットは、上に述べたように、コンピュータのビデ
オバッファから画素データにアクセスするWindow
sAPIコールに対しては画像を容易に保護することが
できないので、置換データプロセッサはジャヴァ・アプ
レットではない。しかしながら、Javaの機能が拡張
されるにつれて、ジャヴァ・アプレットがこのような保
護にとって適切なものになり得るということは当業者に
とって明白であろう。
【0055】ウェブブラウザ112が置換データプロセ
ッサ126を具備する場合、置換データ124は暗号化
画像データとすることができ、あるいは置換データプロ
セッサ126を持たない標準的なウェブブラウザ112
によってはサポートされないようなフォーマットの他の
画像データであってもよい。さらに、ウェブブラウザ1
12が置換データプロセッサ126を具備する場合、置
換データ124は、置換データプロセッサ126によっ
てレンダリングされると視覚的に保護画像108と同じ
に見え、しかもクライアント・コンピュータ106のユ
ーザは無許可でそれをコピーしたり、使用したりするこ
とはできない。
【0056】ウェブブラウザ112が置換データプロセ
ッサ126を持たない場合は、置換データ124は標準
的なウェブブラウザとの互換性を持つものにするべきで
ある。例えば、置換データ124は標準的なJPEG画
像であってもよい。あるいは、ウェブブラウザ112が
置換データプロセッサ126を持たないとき、置換デー
タ124を表示するためにクライアント・コンピュータ
を置換データプロセッサ126をダウンロードするよう
に促すような修正されたウェブページ120が生成され
る場合は、置換データ124は暗号化画像データであっ
てもよい。これは、通常、ウェブページがクライアント
・コンピュータにジャヴァ・アプレット、インターネッ
ト・エクスプローラ中のActive‐Xコントロール
及びネットスケープ・コミュニケータ中のスマートアッ
プデート機能を利用するプラグインをダウンロードする
よう促すやり方である。
【0057】本発明の一実施例においては、サーバ・コ
ンピュータ100上のどの画像が保護画像108である
か、またどの画像が非保護画像110であるかの確認は
ネットワークによってサーバ・コンピュータ100と接
続されたリモート・コンピュータ130上でレンダリン
グを行う保護マネージャ128によって管理される。保
護マネージャ128は、サーバ・コンピュータ100上
にあってもよいが、保護マネージャをリモート・コンピ
ュータ130上にも置くことができるならば、管理責任
者はサーバ・コンピュータ100を始め他のサーバ・コ
ンピュータもリモートでオフサイト管理することがで
き、より大きな便宜が得られるということは当業者には
理解されよう。
【0058】次に、本発明の一実施例における、サーバ
‐クライアントコンピューテイング環境中で配布される
ディジタル画像を保護するための方法を示す図2の概略
フローチャートを参照して説明する。図示のフローチャ
ートは3つの欄に分かれている。左端の欄はユーザによ
って行われるステップが入っており、左からの2番目の
欄はクライアント・コンピュータによって行われるステ
ップ、右端の欄には、インターネットあるいは他のこの
種のコンピュータネットワークを介してクライアント・
コンピュータに接続されたサーバ・コンピュータによっ
て行われるステップが入っている。
【0059】ステップ202で、クライアント・コンピ
ュータはサーバ・コンピュータに接続を要求する。ステ
ップ204では、サーバ・コンピュータがクライアント
・コンピュータとサーバ・コンピュータとの間に通信ソ
ケットを開く。ステップ206では、ユーザが自己のウ
ェブブラウザを使ってウェブページを開くよう要求し、
これに応答してステップ208では、クライアント・コ
ンピュータがウェブブラウザを用いてサーバ・コンピュ
ータ上のウェブサーバにウェブページ求めるHTTP要
求を出す。ステップ210では、ウェブサーバがクライ
アント・コンピュータからのウェブページを求めるHT
TP要求を受信する。
【0060】本発明の一実施例においては、ステップ2
12で、サーバ・コンピュータはデータベースを検索し
て、要求されているウェブページがいずれかの保護画像
を参照するかどうか、あるいは保護タグを有するかどう
かを判断する。その答えがイエスならば、サーバ・コン
ピュータは、図1を参照して上に説明したように、その
入来HTTP要求をHTTP要求フィルタに転送する。
HTTPフィルタは、要求されたウェブページをウェブ
ページ・パーサにかけ、その中で参照される画像を識別
する。ステップ214は、サーバ・コンピュータは保護
画像の参照が置換データの参照と置換される修正された
ウェブページを生成する。置換データは、好ましくは保
護画像から導出されたデータである。例えば、置換デー
タは、暗号化アルゴリズムを保護画像データに適用する
ことによって得られる暗号化画像データであってもよ
い。修正ウェブページは、好ましくはウェブページ・モ
ディファイヤによって生成される別のウェブページとす
る。
【0061】ステップ216では、修正ウェブページが
クライアント・コンピュータに送り返される。ステップ
218で、クライアント・コンピュータは置換データの
参照が書き込まれた修正ウェブページを受信する。ステ
ップ220では、置換データを要求する。ステップ22
2では、クライアント・コンピュータから置換データの
要求を受信し、ステップ224で置換データをクライア
ント・コンピュータに送信する。ステップ226では、
ウェブサーバから置換データを受信し、ステップ228
で、置換データを処理し、ウェブページをレンダリング
する。 ステップ230で、ウェブページを見る。
【0062】ステップ212で、サーバ・コンピュータ
が、要求されたウェブページは保護画像を参照せず、保
護タグを持たないと判断した場合は、ステップ232で
無修正のウェブページをクライアント・コンピュータに
送信する。ステップ234においては、クライアント・
コンピュータは非保護画像の参照を伴う無修正ウェブペ
ージを受信する。ステップ236では、クライアント・
コンピュータが非保護画像データをウェブサーバに要求
する。ステップ238では、サーバ・コンピュータが非
保護画像要求を受信する。ステップ240では、この要
求に応答して、サーバ・コンピュータは非保護画像デー
タをクライアント・コンピュータに送信する。ステップ
242においては、クライアント・コンピュータがその
非保護画像データを伴うHTTP応答を受け取り、ステ
ップ244ではウェブブラウザがその非保護画像を処理
し、ウェブページと共にレンダリングする。
【0063】ステップ230で、ユーザは要求したウェ
ブページが見られる。従って、非保護画像データは無修
正のデータとしてクライアント・コンピュータにダウン
ロードされ、そのために無許可の複写あるいは使用がな
される可能性があるということは理解されよう。
【0064】次に、本発明の一実施例における、ディジ
タル画像の保護を管理するためのマネージメントシステ
ムを示す図3の概略ブロック図を参照して説明する。リ
モート・コンピュータ130は、保護状態データベース
118中の保護状態情報(保護/非保護)を入力して編
集することにより、サーバ・コンピュータ100上の画
像の保護を管理する。リモート・コンピュータ130
は、サーバ・コンピュータ100のファイルシステム3
04からファイル情報302を検索して取り出し、保護
状態データベース118から保護設定306を検索して
取り出す。ユーザインタフェース308は、ファイル情
報302を用いてファイルシステム304中のファイル
用のフォルダ名、ウェブページファイル名及びイメージ
ファイル名のリストを表示する。
【0065】保護設定306は、ユーザインタフェース
308によって各フォルダ、ウェブページ及び画像のそ
ばに保護状態のインジケータを表示するために用いられ
る。例えば、本発明の一実施例においては、保護設定3
06はユーザに対して次のように表示される: (i)保護画像として指定された画像のそばには南京錠
のアイコンが表示されるが、非保護画像として指定され
た画像のそばにはアイコンは表示されない; (ii)全ての参照画像が保護画像として指定されたウェ
ブページのそばにはダークブルーのページアイコンが表
示され、一部の参照画像が保護画像として指定されたウ
ェブページのそばにはライトブルーのページアイコンが
表示され、その参照画像も保護画像として指定されてい
ないウェブページのそばには白のページアイコンが表示
される; (iii)全ての参照画像が保護画像として指定されたフ
ォルダのそばにはダークブルーのフォルダアイコンが表
示され、一部の参照画像が保護画像として指定されたフ
ォルダのそばにはライトブルーのフォルダアイコンが表
示され、どの参照画像も保護画像として指定されていな
いフォルダのそばには白のフォルダアイコンが表示され
る。
【0066】保護設定306はユーザインタフェース3
08によって編集することができる。ユーザは、ユーザ
インタフェース308によって表示される画像ファイル
名のリストの中から1つ以上の画像を選択して、それら
の保護状態を保護または非保護に設定することができ
る。また、ユーザは、ユーザインタフェース308によ
って表示されるウェブページ・ファイル名のリストの中
から1つ以上のウェブページを選択して、それらの保護
状態を保護または非保護に設定することができる。ウェ
ブページの保護状態を保護または非保護に設定すること
は、その中で参照される全ての画像の状態をそれぞれ保
護あるいは非保護に設定することに等しい。本発明の一
実施例においは、このような保護されたウェブページの
中で参照される画像は他の如何なるウェブページ中でも
保護画像として扱われ、本発明の別の実施例では、この
ような画像は保護されたウェブページ中でのみ保護画像
として扱われる。
【0067】同様に、ユーザは、ユーザインタフェース
308によって表示されるフォルダ名のリストの中から
1つ以上のフォルダを選択して、それらの保護状態を保
護または無保護に設定することができる。フォルダの保
護状態を保護あるいは非保護に設定することは、そのフ
ォルダ中の、また再帰的にそのフォルダの全てのサブフ
ォルダ中の全ての画像とウェブページの状態をそれぞれ
保護あるいは非保護に設定することに等しい。
【0068】保護設定を編集した後、ユーザは、「Su
bmit(サブミット)」ボタンをクリックすることに
よって、修正された保護設定をサーバ・コンピュータ1
00上で適用する、すなわち修正された保護設定を有効
にすることができる。Submitボタンをクリックす
ると、保護設定306がリモート・コンピュータ130
からサーバ・コンピュータ100へ転送される。サーバ
・コンピュータ100は、修正された保護設定を受け取
ったならば、それらの設定を保護状態データベース11
8に組み入れる。いったんこのように組み入れられる
と、修正された保護設定は有効になり、以後サーバ・コ
ンピュータ100上の画像の保護状態を確認するために
使用される。
【0069】本発明の一実施例では、Submitボタ
ンがクリックされ、保護状態データベース118が更新
された後は、上に説明したように、修正された保護設定
306が更新されたアイコンによってユーザインタフェ
ース308に表示される。
【0070】次に、本発明の一実施例におけるディジタ
ル画像保護を管理するための方法を示す図4の概略フロ
ーチャートを参照して説明する。図示のフローチャート
は3つの欄に分かれている。左端の欄にはユーザによっ
て行われるステップが入っており、左から2番目の欄に
は保護マネージャ・コンピュータによって行われるステ
ップが、また右端の欄にはサーバ・コンピュータによっ
て行われるステップがそれぞれ入っている。ステップ4
02では、ユーザが保護マネージャ・ソフトウェアツー
ルを起動する。
【0071】ステップ404で、保護マネージャ・コン
ピュータはサーバ・コンピュータ上のウェブサーバとの
接続を開始する。ステップ406では、サーバ・コンピ
ュータが保護マネージャ・コンピュータとの間に通信ソ
ケットを開く。ステップ408で、保護マネージャ・コ
ンピュータはサーバ・コンピュータに対してファイルシ
ステム情報を要求する。この要求されるファイルシステ
ム情報には、サーバ・コンピュータのファイルシステム
内のフォルダとファイルのサイトマップ、及びそのサイ
トマップでリストされたフォルダとファイルに関する保
護状態情報が含まれる。フォルダとファイルの保護状態
は、次のいずれかであることが望ましい:(i)保護、
(ii)一部保護、(iii)タグ使用保護、(iv)が非保
護。
【0072】ステップ410で、サーバ・コンピュータ
はファイルシステム情報の要求を受け取り、ステップ4
12で、サーバ・コンピュータはその要求された情報を
保護マネージャ・コンピュータへ送る。ステップ414
で、保護マネージャ・コンピュータは要求されたファイ
ルシステム情報をサーバ・コンピュータから受け取り、
ステップ416で、保護マネージャ・コンピュータは保
護マネージャツールのユーザインタフェース中にこの情
報を表示する。
【0073】ステップ418では、ユーザがユーザイン
タフェースによって表示されたフォルダ名及びウェブペ
ージ・ファイル名のリストの中から1つ以上のフォルダ
及び/またはウェブページを選択する。これに応答し
て、ステップ420で、保護マネージャ・コンピュータ
は、サーバ・コンピュータに対して選択されたフォルダ
中に入っている画像及び/または選択されたウェブペー
ジ中で参照される画像についての画像情報及び保護状態
情報を要求する。ステップ422で、サーバ・コンピュ
ータは保護マネージャ・コンピュータからその要求を受
け取り、ステップ424で、サーバ・コンピュータは要
求された画像情報及び保護状態情報を保護マネージャ・
コンピュータへ送る。ステップ424の一部として、サ
ーバ・コンピュータは参照される画像を識別するために
選択されたウェブページを構文解析することが必要な場
合もある。ウェブページの構文解析については、上に図
1を参照して説明した通りである。
【0074】ステップ426、保護マネージャ・コンピ
ュータは画像情報及び保護状態情報を受け取り、ステッ
プ428で、保護マネージャツールのユーザインタフェ
ース中にその情報を表示する。各フォルダ名、ウェブペ
ージ・ファイル名及びイメージファイル名は、その保護
状態を示す対応アイコンを添えてユーザインタフェース
に表示される。例えば、保護画像のファイル名は南京錠
のアイコンと共に表示される。
【0075】ステップ430で、ユーザは、ユーザイン
タフェースによって表示されたフォルダ名、ウェブペー
ジ・ファイル名及びイメージファイル名のリストから1
つ以上のフォルダ、ウェブページ及び/または画像を選
択し、それらの保護状態を保護あるいは非保護に設定す
る。1つ以上のフォルダについて保護状態を設定するこ
とは、そのようなフォルダの中の全ての画像にその保護
状態が適用されることになる。同様に、1つ以上のウェ
ブページについて保護状態を設定することは、そのよう
なウェブページ中で参照される全ての画像にその保護状
態が適用されることになる。
【0076】種々のフォルダ、ウェブページ及び画像の
保護状態を編集した後、ユーザは「Submit」ボタ
ンをクリックして新しい保護設定を有効にする。ステッ
プ432では、保護マネージャ・コンピュータが編集さ
れた画像保護状態の情報をサーバ・コンピュータにサブ
ミットする。ステップ434で、サーバ・コンピュータ
は編集された保護状態の情報を受け取り、ステップ43
6で、この情報を保護状態データベースに組み入れる。
ステップ438で、サーバ・コンピュータは更新された
保護状態情報を確認の形で保護マネージャ・コンピュー
タに送り返す。ステップ440で、保護マネージャ・コ
ンピュータはサーバ・コンピュータから更新された保護
状態情報を受け取り、ステップ442でその更新された
状態情報を保護マネージャ・ユーザインタフェースに表
示する。
【0077】使い易くするために、本発明の一実施例に
おいては、保護マネージャ・コンピュータは、修正され
た状態情報をサーバ・コンピュータにサブミットする前
に、Protectボタンが押されるとすぐユーザによ
る選択に応じて表示する。それらの変更は、Submi
tボタンが押されていた場合にサーバ・コンピュータへ
送られるだけである。この実施例ではステップ438、
440及び442は行う必要はない。
【0078】URLの中には、既存のウェブページ・フ
ァイルに対応しておらず、アクティブ・サーバページの
ようなダイナミック・ウェブページを生成するためのC
GIスクリプト命令あるいはビジュアル・ベーシック
(VisualBasic)命令のような命令が書き込
まれたものもある。ユーザがそのようなURLを開く
と、サーバ・コンピュータは通常動的にウェブページを
生成し、その生成されたウェブページをクライアント・
コンピュータへ送る。
【0079】ウェブページが動的に生成される場合、ウ
ェブページが生成されるまで、サーバ・コンピュータは
そのウェブページを保護画像の参照に関して構文解析す
ることはできない。しかしながら、サーバは、入来HT
TP要求を受け取ってウェブページを生成すると、その
生成されたウェブページを出HTTP応答とし元のHT
TP要求のIPアドレスに送り返す。生成されたウェブ
ページをクライアント・コンピュータに送る前に保護画
像の参照を置換データの参照で置換するよう修正できる
ようにするために、本発明においては、入来HTTP要
求をサーバ・コンピュータ自身へローカル的にリサブミ
ットして、動的に生成されたウェブページがクライアン
ト・コンピュータへ送られる前に阻止できるようにする
ことが望ましい。
【0080】詳しく言うと、クライアント・コンピュー
タからの入来HTTP要求は、前に図1を参照して説明
したように、HTTPフィルタに転送される。しかしな
がら、図1の場合と異なり、HTTPフィルタはサーバ
・コンピュータからのHTTP要求をサーバ・コンピュ
ータ自身にリサブミットする。これによって、サーバ・
コンピュータは、ダイナミック・ウェブページを生成す
るときは必ず、クライアント・コンピュータにではなく
HTTPフィルタにそれを送り返すことになる。サーバ
・コンピュータは、HTTP要求をリサブミットすると
き、クッキー(cookie)のような何らかのHTT
Pヘッダ情報、あるいはHTTP POST要求におい
ては何らかのPOST情報を伝えることによってこれを
行うことが望ましい。
【0081】ダイナミック・ウェブページを生成する前
に、HTTP要求が別のソースからではなく必ずHTT
Pフィルタから生じるようにするために、HTTPフィ
ルタは、好ましくは、HTTP要求をリサブミットする
前に、元のHTTP要求の始めに識別子を付加すること
が望ましい。このように、リサブミットされたHTTP
要求は、その始めに認証目的のための新しい識別子が追
加されている。
【0082】好ましくは、サーバ・コンピュータは、H
TTP要求を受け付け、ダイナミック・ウェブページを
生成する前に、その始めにある識別子に基づいてそのH
TTP要求を認証するようにする。要求を認証した後、
サーバ・コンピュータは付加識別子を除去し、要求を処
理し始める。HTTP要求が認証されなかった場合、サ
ーバ・コンピュータは要求を拒絶し、ダイナミック・ウ
ェブページの生成に進むことはない。
【0083】本発明の一実施例においては、上記の付加
識別子はランダムに生成される。これは、識別子は絶え
ず変えられるので、識別子の抽出や不正な使用に対する
予防措置として役立つ。
【0084】サーバ・コンピュータは、リサブミットさ
れたHTTPの要求を認証し、次にウェブページを動的
に生成するときは、そのウェブページをリサブミットさ
れたHTTP要求の発信源、すなわち、HTTPフィル
タに送る。HTTPフィルタは、ウェブページを受け取
ったならば、そのページを構文解析してその中の画像参
照を識別することができて、また、図1及び2を参照し
て説明したように、保護画像の参照が置換データの参照
で置換された修正ウェブページを生成することができ
る。修正ウェブページはHTTP応答でクライアント・
コンピュータに送り返される。
【0085】次に、本発明の一実施例における、動的に
生成されるウェブページで参照されるディジタル画像の
著作権保護システムを示す図5の概略ブロック図を参照
して説明する。動的に生成されるウェブページは、HT
TP要求に応答してウェブサーバにより生成される。例
えば、HTTP要求は、OGIインタプリタ用の命令が
入ったものであってもよい。
【0086】同様に、画像も動的に生成することができ
る。動的に生成される画像の例としては、次のようなも
のがある:<img src=101.345.56.
52/GetImage.asp?image=01>
及び<img src=101.345.56.52/
scripts/GetImage.cgi.?ima
ge=name.jpg>
【0087】要求されたウェブページがサーバ・コンピ
ュータ上にHTML、XMLあるいはこのような他のウ
ェブページ・ファイルとして既に存在する図1に示すシ
ステムの場合と異なり、クライアント・コンピュータが
動的に生成されるウェブページあるいは動的に生成され
る画像の要求を出した場合は、ウェブページあるいは画
像はその要求が処理されて初めて得られるので、要求が
処理されるまではフィルタすることができない。
【0088】本発明の一実施例においては、動的に生成
されるウェブページは、クライアント・コンピュータに
送られる前にまずHTTP要求フィルタによって処理さ
れるようにするために、サーバ・コンピュータからの入
来HTTP要求をサーバ・コンピュータ自体に再転送す
ることによって処理される。詳しくは、ユーザがCGI
スクリプトあるいはこのような他のスクリプトでURL
を選択するのに応答して、クライアント・コンピュータ
106が、ウェブページを生成するための命令を含むH
TTP要求をサーバ・コンピュータ100に出す。HT
TP要求は図5にで示されている。入来HTTP要求
はフィルタ502に転送されて処理される。要求された
ウェブページはこの段階では得られないので、フィルタ
502はそのページを構文解析することも、修正するこ
ともできない。
【0089】代わりに、フィルタ502はそのHTTP
要求をサーバ・コンピュータ100にリサブミットす
る。このリサブミットを行う際に、フィルタ502はH
TTP要求の始めに認証目的のための識別子を付加す
る。リサブミットされたHTTP要求は図5にで示さ
れている。リサブミットされたHTTP要求がサーバ・
コンピュータ100に到着すると、オーセンティケータ
504に転送され、オーセンティケータ504は要求を
その付加された識別子に基づいて認証する。認証された
後、識別子はリサブミットされたHTTP要求から除去
され、HTTP要求はサーバ・コンピュータ100によ
って処理される。リサブミットされたHTTP要求を処
理する際、サーバ・コンピュータはダイナミック・ウェ
ブページ・ジェネレータ508を用いて動的にウェブペ
ージ506を生成する。ウェブページ506は1つ以上
の保護画像108を参照する。
【0090】ウェブページ506が生成されると、サー
バ・コンピュータ100はそれをHTTP応答の中でH
TTP要求の発信源のアドレスへ送る。HTTP応答は
図5にで示されている。このリサブミットされたHT
TP要求はサーバ・コンピュータ100のフィルタ50
2から出たものであるから、ウェブページ506を伴っ
たHTTP応答はサーバ・コンピュータ100へ送られ
る。この応答はフィルタ502に転送されて、さらに処
理される。
【0091】フィルタ502は、ウェブページ506を
伴うHTTP応答を受け取った後、図1を参照して前に
説明したように、置換データ124を生成するステップ
に進むことができ、また、ウェブページ・モディファイ
ヤ122を用いて修正ウェブページ120を生成するス
テップに進むことができる。修正ウェブページ120に
は、保護画像108の参照の代わりに置換データ124
の参照が入っている。
【0092】修正ウェブページ120はHTTP応答に
入れられて、クライアント・コンピュータ106に送り
返される。修正ウェブページ120を含むHTTP応答
は図5にで示されている。図中4つの標識、、
及びは、まとめて最初のHTTP要求から最後のHT
TP応答までのデータフローを示している。
【0093】上に述べたように、、本発明の一実施例に
おいては、置換データ124は視覚的に保護画像108
と同等の画像を生成するようにレンダリングことがで
き、その場合、ユーザは、無修正の保護画像データをク
ライアント・コンピュータ106にダウンロードするこ
となく保護画像108の内容を見ることができる。例え
ば、置換データ124は暗号化画像データであってもよ
い。
【0094】次に、本発明の一実施例における、動的に
生成されるウェブページで参照されるディジタル画像を
保護するための方法を示す図6の概略フローチャートを
参照して説明する。図示のフローチャートは3つの欄に
分かれている。左端の欄にはユーザによって行われるス
テップが入っており、左からの2番目の欄にはクライア
ント・コンピュータによって行われるステップが入って
おり、右端の欄にはインターネットあるいはこの種の他
のコンピュータ・ネットワークを介してクライアント・
コンピュータに接続されたサーバ・コンピュータによっ
て行われるステップが入っている。
【0095】クライアント・コンピュータは、ステップ
602でウェブサーバとの接続を開始する。ステップ6
04では、サーバ・コンピュータがクライアント・コン
ピュータとの間に通信ソケットを開く。ステップ606
では、ユーザが自分のウェブブラウザ中にアクティブ・
サーバページのURLを開くか、あるいは動的にウェブ
ページを生成することを求める要求を含む別のURLを
開く。ステップ608で、クライアント・コンピュータ
はサーバ・コンピュータにアクティブ・サーバページを
求めるHTTP要求を出す。ステップ610で、サーバ
・コンピュータはクライアント・コンピュータからその
アクティブ・サーバページの要求を受信する。ステップ
612で、サーバ・コンピュータはHTTP要求の始め
に識別子を付加し、ステップ614で、その付加された
識別子と共にHTTP要求をサーバ・コンピュータ自身
にリサブミットする。ステップ616で、サーバ・コン
ピュータはそのリサブミットされたHTTP要求を受け
取り、その要求をその付加された識別子に基づいて認証
する。要求が認証されたならば、ステップ618で、サ
ーバ・コンピュータは要求からその付加識別子を取り除
き、ステップ620で、その要求を処理し、1つ以上の
保護画像を参照するウェブページを動的に生成する。
【0096】ステップ622では、サーバ・コンピュー
タはHTTP応答中に動的に生成されるウェブページを
組み入れ、それをHTTP要求の発信源のアドレスに送
る。詳しくは、このHTTP要求はステップ614でサ
ーバ・コンピュータによってリサブミットされたもので
あるから、サーバ・コンピュータはそのリサブミットさ
れたHTTP要求の発信源であり、従って、保護画像を
参照するウェブページが入っているHTTP応答はサー
バ・コンピュータへ送信される。ステップ616におけ
る認証は、保護画像データを参照する無修正のウェブペ
ージが入っているHTTP応答をサーバ・コンピュータ
100だけに送信され、他の如何なるコンピュータにも
送信されることがないように制御するために必要である
ということは理解されよう。
【0097】ステップ624で、サーバ・コンピュータ
は、動的に生成されるウェブページを上に図2を参照し
て説明した処理と同様にして処理する。詳しくは、サー
バ・コンピュータは保護画像の参照の代わりに置換デー
タの参照を有する修正ウェブページを生成する。ステッ
プ626で、サーバ・コンピュータは修正ウェブページ
を含むHTTP応答をクライアント・コンピュータへ送
り、ステップ628で、クライアント・コンピュータは
そのHTTP応答を受信する。ステップ630で、クラ
イアント・コンピュータのウェブブラウザは修正ウェブ
ページをレンダリングし、そのレンダリングの過程で、
置換データの参照に遭遇し、それに従ってサーバ・コン
ピュータへ置換データを要求する。ステップ632で、
サーバ・コンピュータは置換データの要求を受け取り、
ステップ634でクライアント・コンピュータに置換デ
ータを送る。ステップ636で、クライアント・コンピ
ュータは置換データを受け取り、ステップ638ではク
ライアント・コンピュータのウェブブラウザがウェブペ
ージ中に埋め込まれたその置換データを処理し、レンダ
リングする。最終的に、ステップ640でユーザはその
ウェブページを見ることになる。
【0098】上に説明したように、本発明の一実施例に
おいては、ユーザが保護画像が入っているウェブページ
を見るとき、サーバ・コンピュータからユーザのクライ
アント・コンピュータへ送られる画像データは置換デー
タになる。例えば、置換データは暗号化画像データであ
ってもよい。これによって、ユーザが自分のウェブブラ
ウザを使って無修正のままの保護画像をセーブすること
は確実にできなくなる。さらに、上に説明したように、
本発明の一実施例では、ユーザが表示画像を「Save
Image As...」オプション使ってセーブす
るのを防ぐために、ウェブブラウザ中に含まれているソ
フトウェアが用いられる。「SaveImage A
s...」選択を無効化することもできるし、あるいは
保護画像データの代わりに置換画像データが供給される
ような修正態様とすることも可能である。
【0099】しかしながら、保護画像をウェブページで
表示するためには、デコードされた画素データがオペレ
ーティングシステム中のあるレベルで得られなければな
らないということは当業者にとっては明白である。通
常、ビデオモニタ上に画像データを表示するビデオカー
ドは画像データをビデオディスプレイ・バッファに保存
する。従って、たとえクライアント・コンピュータにダ
ウンロードされたとき画像データが暗号化されている場
合でも、クライアントのビデオバッファ中ではデータは
生画素データの形で得られ、暗号化データはまずあるレ
ベルでデコードしなければ表示することはできない。
【0100】ビデオディスプレイ・バッファに保存され
た画素データは、オペレーティングシステムは通常プロ
グラマーがビデオディスプレイ・バッファのデータにア
クセスすることができるようになっているので、不正な
使用あるいはコピーが行われ易い。例えば、米国ワシン
トン州レドモンドのマイクロソフト・コーポレーション
のWindowsオペレーティングシステムは、よく知
られたBitBlt機能のようなビデオディスプレイ・
バッファ中の画素データにアクセスするためのシステム
機能を提供する。さらに、このようなオペレーティング
システムは、ビデオディスプレイ・バッファからクリッ
プボードのような別のメモリバッファにデータをコピー
するのに役立つPrint Screen機能のような
高水準機能を提供する。画像データは、いったんクリッ
プボードにコピーされると、不正使用のため簡単にセー
ブされ、使用され得る。
【0101】本発明は、一実施例において、ユーザが、
BitBlt、StretchBlt、PlgBlt、
GetPixel及びGDI32のようなWindow
sAPI機能を、これらのWindowsAPI機能の
代わりに他の機能を用いるソフトウェアをユーザのウェ
ブブラウザに入れることによって、保護画像データをコ
ピーするのに使用することを阻止する。例えば、ユーザ
のウェブブラウザ中のこの種のソフトウェアは、ユーザ
がビデオディスプレイ・バッファからデータをコピーす
るコマンドを出したとき標準のシステムBitBlt機
能の代わりに呼び出される置換BitBlt機能を提供
する。置換BitBlt機能は、保護画像データを扱う
ための特別な論理機構を持つが、それ以外は標準のシス
テムBitBlt機能と全く同じである。この特別な論
理機構は、ユーザのクリップボードにコピーされるデー
タが保護画像の生画素データと異なるようにするため
に、保護画像データの代わりに置換画素データを供給す
る役割を果たす。例えば、この特別な論理機構は、保護
画像画素データに透かし及び/またはテキストメッセー
ジを組み込むことができ、または保護画像画素データを
暗号化するか、あるいは保護画像の代わりに全白色の画
像を供給することができる。
【0102】本発明は、置換BitBlt機能、あるい
はこの種の他のシステムレベルの機能を具備することに
よって、ビデオディスプレイ・バッファから保護画像デ
ータをコピーする試みがなされた場合常に、その不正な
コピー及び使用を阻止するものである。このような試み
には、ビデオディスプレイ・バッファからコピー・アン
ド・ペーストしようとする場合における、Print
Screenコマンドや、ユーザのウェブブラウザの内
部あるいは外部で走る画像編集アプリケーションのよう
な他のソフトウェア・アプリケーションのユーザによる
呼出しが含まれる。
【0103】次に、本発明の一実施例における、クライ
アント・コンピュータ内のディジタル画像の不正なコピ
ーを防止するためのシステムを示す図7の概略ブロック
図を参照して説明する。クライアント・コンピュータ1
06は、ウェブブラウザを使ってインターネットを介し
てアクセスされた画像を表示する。この画像は、非保護
画像702あるいは保護画像704の置換データであっ
てもよい。ユーザは、自分のビデオディスプレイ・バッ
ファから画像をコピーしようとしてコマンドを出す。例
えば、ユーザは、自分のクリップボードにビデオディス
プレイ・バッファにデータをコピーするためには、キー
ボードの上の「Print Scrn」ボタンを押す
か、あるいはこのような他の画面取り込みコマンドを呼
び出せばよい。もう1つの例では、ユーザは自分のウェ
ブブラウザ・ウインドウから別のソフトウェア・アプリ
ケーションのウインドウに画像をコピー・アンド・ペー
ストすることも可能である。
【0104】ユーザのコマンドは、クライアント・コン
ピュータ106のビデオバッファ中の画素データにアク
セスするために使用されるオペレーティングシステムレ
ベルの機能706を呼び出す。例えば、このコマンドは
WindowsBitBlt機能を呼び出すことができ
る。通常、このような機能706はビデオバッファから
クリップボードに画素データをコピーする。
【0105】本発明の一実施例においては、保護画像か
らその画素データにアクセスしようと企てると使用され
るようにして追加のプログラミング論理機構を導入する
ことにより、ネットスケープ・プラグインあるいはイン
ターネット・エクスプローラActive−Xコントロ
ールのようなソフトウェアを用いてオペレーティングシ
ステム機能706が修正される。オペレーティングシス
テム機能706の修正は、好ましくは、標準のシステム
機能に取って代わり、標準のシステム機能の代わりに呼
び出される同じ名前の置換機能を設けることによって達
成される。
【0106】保護画像704からその画素データにアク
セスしようと企てると、オペレーティングシステム機能
706はその要求を副処理装置708に転送する。副処
理装置708は、画素データのあらゆるコピーを阻止す
ることができ、または保護画像に透かしを入れるかある
いは他の仕方で修正するよう、その画素データを修正す
ることができる。同様に、副処理装置708は、保護画
像と無関係な所定の画像の画素データを出力することが
できる。
【0107】他方、非保護画像702にアクセスしよう
とすると、追加プログラミング論理機構は回避され、標
準処理が適用される。好ましくは、これは置換機能の中
から標準のシステムレベル機能を呼び出すことによって
行われる。
【0108】次に、本発明の一実施例における、クライ
アント・コンピュータ内のディジタル画像の不正なコピ
ーを阻止するための方法を示す図8の該略フローチャー
ト参照して説明する。図示のフローチャートは2つ欄に
分かれている。左欄はユーザによって行われるステップ
が入っており、右欄はクライアント・コンピュータによ
って行われるステップが入っている。
【0109】ステップ802において、ユーザは自分の
ウェブブラウザでウェブページを開く。ステップ804
で、クライアント・コンピュータは埋込み画像を含むウ
ェブページをレンダリングする。ステップ806で、ユ
ーザはウェブページを見、ステップ808で、ビデオバ
ッファからクリップボードに画像の画素データをコピー
するコマンドを実行することによって、埋込み画像をコ
ピーしようと試みる。例えば、ユーザはPrint S
creenあるいはこのような他の画面取込みコマンド
を実行する。
【0110】このコマンドに応答して、クライアント・
コンピュータはステップ810でWindowsBit
Blt機能のようなオペレーティングシステム機能を呼
び出して、ビデオバッファから画素データを抽出し、そ
れをクリップボードにコピーする。ステップ812にお
いて、制御論理は置換機能へ移り、ビデオバッファの画
像データが保護されているか否かについて吟味が行われ
る。保護データならば、ステップ814で処理はステッ
プ818にジャンプして置換プログラムコードが要求さ
れた画素データを置換データで置換し、そしてステップ
820でオペレーティングシステム機能により置換デー
タが送り返される。ビデオバッファの画像データが保護
されていない場合は、処理はステップ812の後ステッ
プ816にジャンプし、要求された画素データがオペレ
ーティングシステム機能によって通常通り送り返され
る。
【0111】ステップ822においては、オペレーティ
ングシステム機能から返されたデータがクリップボード
に書き込まれ、ステップ824では、ユーザがクリップ
ボードから別のソフトウェア・アプリケーションのウイ
ンドウにデータをペーストするか、あるいは自分のコン
ピュータにセーブする。保護画素データは置換データを
使って置換されているので、ユーザは保護画像から無修
正の画素データをコピーすることは不可能である。
【0112】図1及び図2を参照して説明したシステム
及び方法は、ディジタル画像がそれを参照するウェブペ
ージと同じサーバ・コンピュータ上にある場合にそのデ
ィジタル画像の保護を扱うものである。このような情況
の場合、上に説明したように、本発明はサーバ・コンピ
ュータ上にあるフィルタリングソフトウェアを用いて置
換画像データ及び修正ウェブページを生成することが望
ましい。
【0113】いくつかの場合においては、保護画像はそ
れを参照するウェブページと同じコンピュータ上にない
ことがあり、またウェブページを修正し、置換画像デー
タを生成するフィルタソフトウェアが保護画像が収納さ
れているコンピュータ上にないこともある。従って、保
護画像が収納されたコンピュータ上で置換画像データを
生成することが可能ではない場合もある。
【0114】本発明の一実施例においては、保護画像
は、置換データは、ウェブページが収容されたコンピュ
ータで生成することができるように、まずそのようなコ
ンピュータにダウンロードされる。しかしながら、この
プロセスはこのような画像の保護を危うくすることがな
いように、慎重に構成することが望ましい。詳しくは、
ウェブページ中の画像の参照は、ユーザが保護画像を識
別して、それらの画像が収納されたコンピュータに直接
HTTP要求を出すことによりそれらの画像にアクセス
することができないように、エイリアスで偽装するべき
である。
【0115】好ましくは、ウェブページが収納されるコ
ンピュータには、画像ファイル名のエイリアスをIPア
ドレスと真のファイル名に変換するためのエイリアス・
テーブルも入れておくべきである。このようにして、こ
のようなウェブページにアクセスするユーザは、保護画
像のIPアドレスのエイリアスを見ることしかできず、
直接それらの保護画像にアクセスすることはできない。
【0116】次に、コンピュータ上にあってこれと異な
るコンピュータ上にあるウェブページで参照されるディ
ジタル画像の著作権保護システムを示す図9の概略ブロ
ック図を参照して説明する。クライアント・コンピュー
タ106は、ウェブブラウザ112が入っており、この
ウェブブラウザはサーバ・コンピュータ900にウェブ
ページを求めるHTTP要求を出す。要求されたウェブ
ページ902はサーバ・コンピュータ900(サーバ・
コンピュータ#1)上にあるが、この場合は別のサーバ
・コンピュータ906(サーバ・コンピュータ#2)上
にある保護画像904を参照する。その結果、サーバ・
コンピュータ900は、まず保護画像904をダウンロ
ードしなければ、暗号化画像データのような保護画像9
04の置換データを生成することができない場合があ
る。
【0117】さらに、不正なアクセスから画像904を
保護するためには、ウェブページ902での画像904
の参照はエイリアス908を介して行われる。すなわ
ち、参照は画像904のIPアドレスと真のファイル名
を指定せず、代わりにサーバ・コンピュータ900だけ
しか解釈することができないエイリアス908を指定す
る。本発明の一実施例においては、サーバ・コンピュー
タ900は、保護画像の各エイリアス908をIPアド
レスと真のファイル名に変換するエントリを持つテーブ
ルを保持する。
【0118】サーバ・コンピュータ900は、クライア
ント・コンピュータ106からウェブページ902を求
めるHTTP要求を受信すると、ウェブページ902を
構文解析し、その中でエイリアス908を持つ画像参照
を識別する。サーバ・コンピュータ900は、エイリア
ス908を解読して、保護画像904のIPアドレスと
真のファイル名を確認する。サーバ・コンピュータ90
0は、サーバ・コンピュータ906から保護画像904
をダウンロードして、それを使って置換データ910を
生成する。
【0119】サーバ・コンピュータ900は、置換デー
タ910を生成すると共に、ウェブページ・モディファ
イヤ914を用いて修正ウェブページ912を生成す
る。ウェブページ・モディファイヤは、置換データ91
0の参照でウェブページ902中のエイリアス908の
参照を置き換える。修正ウェブページ912がHTTP
応答に入れてクライアント・コンピュータ106に送ら
れ、ウェブブラウザ112はその中に埋め込まれた置換
データ910によって修正ウェブページ912を表示す
る。本発明の一実施例においては、ウェブブラウザ11
2は置換データ910をレンダリングするために使用さ
れる置換データプロセッサ126を具備する。
【0120】次に、コンピュータ上にあって異なるコン
ピュータ上にあるウェブページで参照されるディジタル
画像の著作権保護方法を示す図10の概略フローチャー
トを参照して説明する。図示のフローチャートは4つの
欄に分かれている。左端の欄にはユーザによって行われ
るステップが入っており、左からの2番目の欄にはクラ
イアント・コンピュータによって行われるステップ、左
から3番目の欄には第1のサーバ・コンピュータ(サー
バ・コンピュータ#1)によって行われるステップ、右
端の欄には第2のサーバ・コンピュータ(サーバ・コン
ピュータ#2)によって行われるステップがそれぞれ入
っている。
【0121】ステップ1002において、ユーザは自分
のウェブブラウザにウェブページのURLを開く。ステ
ップ1004では、クライアント・コンピュータがサー
バ・コンピュータ#1にウェブページを求めるHTTP
要求を出す。ステップ1006で、第1のサーバ・コン
ピュータはウェブページを求めるHTTP要求を受信す
る。このウェブページは、第2のサーバ・コンピュータ
上にある保護画像を参照するが、保護画像は名前によっ
ては参照されない。名前に代えて、保護画像はエイリア
スにより参照される。ステップ1008で、第1のサー
バ・コンピュータは、エイリアスをIPアドレスと真の
ファイル名にマップするエントリを有するテーブルから
保護画像のIPアドレスと真のファイル名を検索する。
【0122】ステップ1010で、第1のサーバ・コン
ピュータは、第2のサーバ・コンピュータに対して保護
画像データを要求する。ステップ1012で、第2のサ
ーバ・コンピュータは第1のサーバ・コンピュータから
の要求を受け取り、ステップ1014で、第2のサーバ
・コンピュータは第1のサーバ・コンピュータに保護画
像データを送る。ステップ1016で、第1のサーバ・
コンピュータは、第2のサーバ・コンピュータから保護
画像データを受け取り、ステップ1018で、保護画像
データを置換データで置換する。あるいは、第1のサー
バ・コンピュータは置換データを生成して、保護画像デ
ータはそのまま修正しないまま保持するか、または定義
済み画像あるいはテキストデータである置換データを用
いるようにしてもよい。
【0123】ステップ1020で、第1のサーバ・コン
ピュータは、エイリアシングされた画像の参照を置換デ
ータの参照で置換することによってウェブページを修正
する。ステップ1022で、第1のコンピュータは、修
正ウェブページが入ったHTTP応答をクライアント・
コンピュータに送る。ステップ1024で、クライアン
ト・コンピュータは修正ウェブページを伴うHTTP応
答を受け取り、そのウェブブラウザを用いてウェブペー
ジをレンダリングし始める。ウェブブラウザが置換デー
タの参照に遭遇すると、それに応答して、クライアント
・コンピュータはステップ1026で第1のサーバ・コ
ンピュータに置換データを要求する。ステップ1028
で、第1のサーバ・コンピュータはその置換データ要求
を受け取り、ステップ1030で、クライアント・コン
ピュータに要求された置換データを送る。ステップ10
32で、クライアント・コンピュータは置換データを受
け取り、ステップ1034では、クライアント・コンピ
ュータのウェブブラウザがウェブページ中に埋め込むた
めに置換データを処理する。最後に、ステップ1036
において、ユーザは画像が埋め込まれた要求ウェブペー
ジを見るが、この場合クライアント・コンピュータには
保護画像データはダウンロードされておらず、また保護
画像の識別情報(すなわちIPアドレス及び真のファイ
ル名)も表示されない。
【0124】ユーザインタフェース 図11乃至18は、本発明の一実施例に基づき使用され
るソフトウェア・マネージメント保護ツール用のユーザ
インタフェースを図解したものである。このようなマネ
ージメント保護ツールについては、上に図3及び図4を
参照して説明されており、これによれば管理責任者に1
つ以上のウェブサーバ・コンピュータ上にある画像の保
護状態を設定することが可能になる。
【0125】ここで、本発明の一実施例に基づき使用さ
れる保護マネージメントツール中に新しいサイトを追加
するためのユーザインタフェース・ダイアログボックス
を図解した図11を参照して説明する。ユーザが初めて
保護マネージメントツールを立ち上げるときは、図11
に示すようなNew Siteダイアログボックスが開
く。このNew Siteダイアログボックスは、以
後、ユーザが保護マネージメントツールによって維持管
理されるサイトリストにまだリストされていない新しい
HTTPサイトの管理を行いたいと欲する場合はいつで
も、図12に示すAccess Siteダイアログボ
ックス中の「New Site...」ボタンをクリッ
クすることによって、あるいは図17に示すSite
Listダイアログボックス中の「New...」ボタ
ンをクリックすることによってを開くことができる。N
ew Siteダイアログボックスは、ユーザが管理を
行いたい新しいサイトをそのサイトのIPアドレス及び
そのサイトのポートを入力することによって指定するよ
うにユーザを促す。ポート80は標準のHTTPポート
であるから、ポートについては80のデフォルト値が使
用される。また、ユーザは、迅速な参照のために、その
サイトについて任意のエイリアスを入力するよう促され
る。
【0126】サイト識別データを入力した後、ユーザは
「OK」をクリックすることによってそのサイトをサイ
トリストに加えることができる。また、ユーザは、「C
ancel」をクリックして自分のエントリをキャンセ
ルすることができる。OKまたはCancelをクリッ
クすると、ダイアログボックスは閉じられる。NewS
iteダイアログボックスは、Windowsオペレー
ティングシステムでウインドウを閉じるために通常行わ
れるように、ダイアログボックス・ウインドウの右上角
の「X」をクリックすることによって閉じられることも
できる。
【0127】次に、本発明の一実施例に基づいて使用さ
れる保護マネージメントツール内のサイトにアクセスす
るためのユーザインタフェース・ダイアログボックスを
図解した図12を参照して説明する。ユーザが図11に
示すNew Siteダイアログボックスのサイトリス
トに新しいサイトを加えると、図12に示すようなAc
cess Siteダイアログボックスが開く。また、
Access Siteダイアログボックスは、ユーザ
がサイトリスト中のサイトにアクセスしたいとき、図1
7に示すSite Listダイアログボックス中の
「Modify」ボタンをクリックすることによってい
つでも開くことができる。AccessSiteダイア
ログボックスは、ユーザに管理しようとする特定のサイ
トをサイト識別情報を入力することによって選択するよ
う促す。使い易くするために、ユーザは右側に示された
下向き矢印をクリックすることができ、そのクリックに
応答して保護マネージメントツールは全てのサイトのリ
ストがサイトリストに入っているドロップダウン・メニ
ューを表示する。すると、ユーザはメニューからそれか
らサイトを選択することができ、サイト識別情報が自動
的にダイアログボックスに入れられる。
【0128】また、Access Siteダイアログ
ボックスはユーザにパスワードを入力するよう促す。あ
るサイトのパスワードは、始めに著作権保護ソフトウェ
アがウェブサーバコンピュータ上にインストールされる
とき設定される。インストール時には、ウェブ管理責任
者はウェブサイトの最初のパスワードを他のサーバ・パ
ラメータと共に設定する。ウェブサイト・パスワード
は、以下に図16を参照して説明するように、後で変更
することができる。
【0129】ユーザは、ユーザ入力するパスワードを以
後そのサイトにアクセスするとき自動的に使用されるよ
う保護マネージメントツールにセーブさせたい場合は、
「Save Password」ボックスにチェックを
入れればよい。必要データを入力した後、ユーザは「O
K」ボタンをクリックしてそのサイトにアクセスするこ
とができ、あるいは「Cancel」ボタンをクリック
して入力したエントリをキャンセルすることができる。
OKあるいはCancelをクリックすると、ダイアロ
グボックスは閉じられる。Access Siteダイ
アログボックスは、Windowsオペレーティングシ
ステムのウインドウの場合に通常行われるように、ダイ
アログボックス・ウインドウの右上角で「X」をクリッ
クすることによって閉じられることもできる。
【0130】ユーザが「OK」ボタンをクリックする
と、そのパスワードの認証が行われる。パスワードが正
しければ、ユーザはサイトへのアクセス権を与えられ、
図13に示すメイン画面が開かれる。パスワードが間違
っている場合、ユーザはその旨通知され、僅かな回数だ
け正しいパスワードを入力するための試行が許容され
る。本発明の別の実施例においては、ユーザは正しいパ
スワードを入力するための試行を回数無制限で許容され
る場合もある。
【0131】また、Access Siteダイアログ
ボックスでは、ユーザは、「NewSite...」ボ
タンをクリックすることによって図11に示すNew
Siteダイアログボックスを開くことができるように
なっている。
【0132】本発明の一実施例に基づき使用される保護
マネージメントツール内の保護状態を設定するためのユ
ーザインタフェース画面を図解した図13を参照して説
明する。図示の画面はエクスプローラ型の画面で、左側
のパネルには階層型フォルダ情報が表示され、右側パネ
ルには画像ファイル情報が表示されている。表示された
各フォルダ名の左側には、上に説明したように、フォル
ダの保護状態(非保護/部分保護/完全保護)を指示す
るために色分けされたフォルダアイコンがある。
【0133】画面の最上部のツールバーは、左端のボタ
ン「Get List」が選択されていることを示して
いる。以下、図14を参照してツールバーの説明を行
う。図13の左側パネルでは、folder/Samp
le/csafeにあるHTMLページのファイル名
「index.html」が強調表示(反転表示)され
ている。index.html中で参照される画像ファ
イルは右側パネルに表示されている。図示のように、こ
れらのファイルはGIF画像用のファイルである。右側
パネル中の「Status」欄は、保護アイコンが表示
されていないので、パネル中にリストされたどの画像も
保護されていないことを示している。この保護マネージ
メントツールによれば、ユーザはリストされた中から1
つ以上の画像を選択して保護設定のためのリストを作成
することができるようなっている。ユーザは、Wind
owsオペレーティングシステムにおける周知の標準の
ように、マウスで画像のファイル名をクリックし、また
「Shift」キーと「Control」キーを用いて
連続した1グループの名前あるいは複数の名前をそれぞ
れ選択することによって1つ以上の画像を選択すること
ができる。1つ以上の画像を選択した後、ユーザが「P
rotect」ボタンをクリックすることによってそれ
らの画像に保護設定がかけられる。
【0134】本発明の一実施例においては、「Prot
ect」ボタンは、非保護の画像は保護画像になり、保
護画像が非保護画像になるなるよう、カレントの保護設
定が2つの状態間で切り換わる。本発明の別の実施例に
おいては、ユーザインタフェースは、保護設定をかける
毎に非保護画像の状態が保護に設定されるか、あるいは
保護画像の状態が非保護に設定されるかのどちらかであ
るように、ユーザが保護画像と非保護画像の両方を同時
に選択することができないようにすることも可能であ
る。
【0135】上に説明したように、ユーザは1つ以上の
HTMLファイルを選択して、その中で参照される全て
の画像に保護設定をかけることができる。また、ユーザ
は、1つ以上のフォルダを選択して、その中にある全て
の画像に保護設定をかけることもことができる。ファイ
ルシステムの中を通してナビゲートすることにより、ユ
ーザは、図13の画面で管理されているウェブサイトを
ブラウズして、フォルダ、HTMLページ及び他のタイ
プのウェブページ、及び画像を保護するかあるいは非保
護にするかを選択することができる。
【0136】次に、本発明の一実施例に基づき使用され
る保護マネージメントツール中のツールバーを図解した
図14を参照して説明する。図14に示すツールバーは
図13に示す画面の上部にあるツールバーである。この
ツールバーには、「GetList」、「Protec
t」、「Tags」、「Submit」、「Mirro
rs」、「Sites」、「Server」と「Hel
p」と名付けられた8つのボタンがある。「Get L
ist」ボタンは、上に図13で説明した画面使ってを
管理されているウェブサイトをブラウズするのに使用さ
れる。「Protect」ボタンは、上に図13を参照
して説明したように、1つ以上の選択された画像に保護
設定をかけるために使用される。
【0137】「Tags」ボタンは、ユーザが1つ以上
のHTMLページファイル名を選択して選択されたHT
MLページの保護タグ中で参照される画像を保護する場
合に使用することができる。上に説明したように、<!
protect>及び<!/protect>のような
タグはHTMLページ中の1つ以上の部分部分を区切る
ために使用することができ、それらのタグで区切られた
部分の中で参照される画像はHTMLファイル名を選択
し、「Tags」ボタンをクリックすることによって保
護することができる。選択されたHTMLページ中の全
ての画像を保護するのに使用されるProtectボタ
ンと異なり、「Tags」ボタンはその選択されたHT
MLページのタグで区切られた部分中の画像参照しか保
護しない。
【0138】「Submit」ボタンは、ユーザによっ
て行われた保護設定を確認して、適用のためにそれらの
設定をウェブサーバ・コンピュータに送信するために使
用される。ユーザが「Submit」ボタンをクリック
すると、ユーザが編集した保護設定は、上に図3及び図
4を参照して説明したように、ウェブサーバコンピュー
タに送られて、保護状態データベースに組み入れられ
る。ユーザが「Submit」ボタンをクリックするま
では、ユーザによって編集された保護設定はそのローカ
ル・コンピュータにより保護マネージメントツール中で
表示されるだけである。ユーザが「Submit」ボタ
ンをクリックしたときだけ、その保護設定は実際に適用
される。ユーザが「Submit」ボタンをクリックし
ないと、ユーザにより編集された保護設定は全て有効化
されず、ユーザが画面を閉じると保護設定はそれらの以
前の状態に保たれる。
【0139】「Mirrors」ボタンは、以下に図1
8を参照して説明するように、ミラーサイト(すなわち
全く同じサイト)であるウェブサイトを識別するために
使用される。「Sites」ボタンは、以下に図17を
参照して説明するように、管理対象サイトのリストを更
新するために使用される。「Server」ボタンは、
以下に図15を参照して説明するように、サーバパラメ
ータ設定を修正するために使用される。ウェブサーバコ
ンピュータ上に著作権保護ソフトウェアをインストール
するときは、サーバパラメータがまず初期化される。
【0140】「Help」ボタンは、Windowsア
プリケーションの場合に通常行われるように、オンライ
ンヘルプ及びドキュメンテーションを呼び出すために使
用される。
【0141】次に、本発明の一実施例に基づき使用され
る保護マネージメントツール中のサーバパラメータを設
定するユーザインタフェース・ダイアログボックスを図
解した図15を参照して説明する。ユーザが図14に示
すツールバーの「Server」ボタンをクリックする
と、Server Settingsダイアログボック
スが呼び出される。
【0142】最上部のパラメータはウェブサーバのIP
アドレスである。図15で示したパラメータ設定は、I
Pアドレス192.168.1.39及びポート80を
指定する。上から2番目のパラメータは、ウェブサーバ
のルートディレクトリで、これとの関連でフォルダ名と
ファイル名が指定される。図15に示すパラメータ設定
は、d:/netpub/wwwrootというルート
ディレクトリを指定する。3番目のパラメータは、クラ
イアントが最初にウェブサーバに接続するとき表示され
るデフォルト・ウェブページのファイル名である。図1
5に示されているパラメータ設定は、デフォルト・ウェ
ブページdefault.htm(ルートディレクトリ
中にある)を指定する。
【0143】4番目のパラメータ、サポートされていな
いウェブブラウザによって保護画像が要求されたとき取
られるべき対応を指定する。サポートされていないウェ
ブブラウザとは、図1に示す置換データプロセッサのよ
うなそのための置換データプロセッサがインストールさ
れていないウェブブラウザである。このようなブラウザ
については、暗号化画像データのような置換データはブ
ラウザがレンダリングすることができないため、ウェブ
サーバはそのような置換データを送ることができない。
そのような置換データではなく、ウェブサーバは、画像
をブラウザがレンダリングすることができるJPEGや
GIFのような標準形式で送らなければならない。
【0144】本発明の一実施例においては、保護マネー
ジメントツールは、サポートされていないブラウザを扱
うための次のような3つのオプションが具備されてい
る:(i)保護画像を保護なしで送信できるようにす
る;(ii)保護画像のタグを代わりのHTMLタグで置
換する;(iii)保護画像に透かしを入れる。4番目の
パラメータは、ユーザがこれらの3つの中のどのオプシ
ョンを選択したかを指定する。図15に示すパラメータ
設定は、3番目のオプションを指定する。すなわち、タ
イル模様の透かしを保護画像に入れる、その結果の透か
しが入った画像を保護画像自身の代わりに送信されると
いうことを指定する。好ましくは、これはデフォルトパ
ラメータ設定とする。透かし入り画像は、JPEGやG
IFのような標準的画像フォーマットで送信され、その
ためにウェブブラウザによって表示することができる。
【0145】5番目のパラメータは、クライアント・コ
ンピュータがサポートされていないブラウザを使用して
おり、そのサポートされていないブラウザを処理するた
めに上記2番目のオプションが選択されている時、HT
MLページにおける保護画像の参照の代わりに使用され
る置換タグを指示する。図15に示すパラメータ設定
は、使用される置換タグが/default/Err.
gifのソースファイル名を持つIMGタグであること
を指定している。好ましくは、これはデフォルト・パラ
メータ設定とする。
【0146】6番目のパラメータは、クライアント・コ
ンピュータがサポートされていないブラウザを使用して
おり、そのサポートされていないブラウザを処理するた
めに上記3番目のオプションが選択されたとき、保護画
像に透かしを入れるために使用される透かしの画像を指
示するために用いられる。通常、透かし画像は小さい画
像であり、透かしを入れた保護画像の全体にわたって透
かしがチェッカーボード様に、あるいは他の同様の模様
で反復状に見られるように、タイル模様になっている。
図15に示すパラメータ設定は、透かし画像がwate
rmark.gifという名前のファイルにあるという
ことを指示している。7番目のパラメータは、クライア
ント・コンピュータがサポートされていないブラウザを
使用しているとき、透かしを保護画像の上に合成しよう
とする飽和度あるいは不透明度レベルを示す。飽和度
0.0は完全透明である、飽和度1.0は完全不透明で
ある。図15に示すパラメータ設定は飽和度レベル85
%を指定している。好ましくは、これはデフォルト・パ
ラメータ設定とする。8番目のパラメータは、透かしの
透明色、すなわち背景として扱われ、透かしによって変
えられない色を指示する。これによって、保護画像の背
景には確実に透かしが入れられないようになっている。
図15に示すパラメータ設定は、透かしの透明色として
白(255)を指示している。好ましくは、これはデフ
ォルト・パラメータ設定とする。
【0147】次の3つのパラメータは、編集することが
できないように、無効化されている。これらのパラメー
タは、それぞれ著作権保護ソフトウェアのDLLバージ
ョン、ネットスケープ・バージョン及びActiveX
バージョンを指示する。
【0148】12番目のパラメータは、暗号化された画
像のような置換データを、同じ保護画像に対する以後の
要求に応じて効率的に再使用されるようキャッシュする
ディレクトリを指示する。図15に示すパラメータ設定
は、ディレクトリ/キャッシュを指示する(ルートディ
レクトリd:/netpub/wwwrootに関す
る)。13番目のパラメータは、ファイルがキャッシュ
ディレクトリに保持される時間の長さを指示する。図1
5に示すパラメータ設定は、その持続時間が1,440
分であることを指示している。この持続時間経過後は、
キャッシュされたファイルはキャッシュから消去され
る。14番目のパラメータは、どのファイルをキャッシ
ュから消去するべきかを決定するためにキャッシュが監
視される頻度を指示する。図15に示すパラメータ設定
は、監視頻度が1,440分に1回であることを示して
いる。
【0149】15番目のパラメータは、ログファイルが
書き込まれるファイル名を指示する。図15に示すパラ
メータ設定は、ファイル名cSafeLog.txtを
指示している。このファイルは、サーバ上で走る著作権
保護ソフトウェアについてのログデータが入れられる。
このログデータには、例えば保護画像データを求める要
求、その要求を出すクライアント・コンピュータ及び要
求に応答してそれらのクライアント・コンピュータに送
信されたデータのような情報が含まれ得る。16番目の
パラメータはログファイルに書き込まれる詳細情報のレ
ベルを指示する。レベル0は最小限の詳細情報(すなわ
ち重大情報のみ)に対応し、レベルが高くなるに従って
順次付加的な詳細情報に対応する。
【0150】17番目のパラメータは、必要に応じて連
絡するべきウェブサーバ・コンピュータの管理責任者の
電子メールアドレスを指示する。例えば、アップグレー
ド版著作権保護ソフトウェアが利用可能になったとき、
あるいは新製品が利用可能になったときはいつでも、管
理責任者に連絡することができる。
【0151】サーバパラメータの値を設定した後、ユー
ザは「OK」ボタンをクリックしてその新しいパラメー
タ設定を適用することができる。また、ユーザは「Ca
ncel」をクリックしてそのエントリをキャンセルす
ることもできる。ユーザがサーバ用のパスワードを変更
したい場合は、以下に図16を参照して説明するよう
に、「Modify Password(パスワード変
更)」ボタンをクリックして、「Modify Pas
sword(パスワード変更」ダイアログボックスを開
くことができる。
【0152】次に、本発明の一実施例に基づき使用され
る保護マネージメントツール内にあってウェブサーバに
アクセスするためのパスワードを修正するためのユーザ
インタフェース・ダイアログボックスを図解した図16
を参照して説明する。ユーザが図15に示すServe
r Settingsダイアログボックス中の「Mod
ify Password」ボタンをクリックすると、
Modify Passwordダイアログボックスが
呼び出される。Modify Passwordダイア
ログボックスは、ユーザにパスワードを変更するとき使
われる代表的な情報を入力するよう促す。ユーザは、現
行パスワード、新しいパスワード及びその新しいパスワ
ードの確認を入れるよう求められる。また、ユーザは、
以後(パスワードが有効である限り)パスワードを再指
定する必要なくそのウェブサイトにアクセスすることが
できるように、パスワードが保護マネージメントツール
によってセーブされるようになっていることを指示する
ボックスをチェックすることもできる。求められたパス
ワードを入力した後、ユーザは「OK」ボタンをクリッ
クして自分の変更を有効化することができる。また、ユ
ーザは、「Cancel」ボタンをクリックして自分の
エントリをキャンセルすることもできる。
【0153】本発明の一実施例では、保護マネージメン
トツールはパスワードに最大有効期限を設定して、強制
的にユーザをして時々自分のパスワードを更新させるよ
うになっている。
【0154】次に、本発明の一実施例に基づき使用され
る保護マネージメントツール内のサイトリストのユーザ
インタフェース・ダイアログボックスを図解した図17
を参照して説明する。「Site List(サイトリ
スト)」ダイアログボックスは、ユーザが図14に示す
ツールバーの「Sites(サイト)」ボタンをクリッ
クしたとき呼び出される。Site Listダイアロ
グボックスには、保護マネージャツールによって使用さ
れるサイトリスト中にある全てのサイトがリストされ
る。サイトは、エイリアス名によって、あるいはエイリ
アスを持たないのサイトについてはIPアドレスによっ
てリストされる。
【0155】ユーザは、「New...」ボタンをクリ
ックすることによってリストに新しいサイトを追加する
ことができる。ユーザは、「Modify...」ボタ
ンをクリックするによって、既にリストに入っているサ
イトの設定を修正することができる。ユーザは、ダイア
ログボックスにリストされた1つ以上のサイトを選択し
て、「Delete(削除)」ボタンをクリックするこ
とにより、サイトリストからサイトを削除することがで
きる。図17では、リストされたどのサイトも選択され
ていないので、「Delete」ボタンは無効にある状
態が示されている。ユーザが「Close(閉じる)」
ボタンあるいはダイアログボックス・ウインドウの右上
角の「X」をクリックすることによって、サイトリスト
・ダイアログボックスは閉じられる。
【0156】次に、本発明の一実施例に基づき使用され
る保護マネージメントツール内にあってミラーサイトを
定義するためのユーザインタフェース・ダイアログボッ
クスを図解した図18を参照して説明する。ミラーサイ
トは全く同じウェブサイトであり、多数のコンピュータ
にわたって処理負荷をバランスさせるよう、また世界中
のユーザがファイルによりアクセスし易くするように多
数のサーバ・コンピュータ上にファイルを増殖させる目
的で使用される。ミラーサイトを確実にカレントを状態
に維持することはウェブ管理責任者の責任である。
【0157】本発明の一実施例においては、特定のウェ
ブサイトについてユーザが編集した保護設定を、ユーザ
が各個別ミラーサイトについて明示的に設定を編集する
必要はなく、1つ以上のミラーサイトにも適用すること
ができる。保護マネージメントツールは、ユーザがミラ
ーサイトであるサイトを識別して、それらの保護設定を
同時に管理できるようにすることが望ましい。ユーザが
図14に示すツールバーで「Mirrors(ミラー
ズ)」ボタンをクリックすると、MirrorSite
s(ミラーサイト)ダイアログボックスが呼び出され
る。MirrorSitesダイアログボックスは、ユ
ーザが特定のサイトにアクセスしている間に呼び出さ
れ、このダイアログボックスに表示される情報はその時
現在アクセス中のこの特定サイトに関するものである。
【0158】図18に示すように、Mirror Si
tesダイアログボックスはアクセス中のサイトのミラ
ーであるサイトリスト中のサイトを指示する左側パネル
と、現在アクセス中のサイトのミラーではないサイトリ
スト中のサイトを指示する右側パネルを有する。ユーザ
は、右側パネルにリストされた1つ以上のサイトをクリ
ックして選択し、次いで「<Add to Mirro
rs(ミラー追加)」ボタンをクリックすることによっ
て、それらのサイトをアクセス中のサイトのミラーサイ
トにすることができる。「<Add to Mirro
rs」ボタンをクリックすると、選択されたサイトが右
側パネルから左側パネルに移動する結果になる。
【0159】ユーザは、現在サイトリストに入っていな
い新しいサイトを現在アクセス中のサイトのミラーサイ
トとして入れたい場合は、「New...
(新...)」ボタンをクリックすればよい。また、ユ
ーザはミラーサイトとして左側パネルにリストされた1
つ以上のサイトを選択し、「Remove(移動)」ボ
タンをクリックすることによってそれらのサイトを非ミ
ラーサイトにすることができる。図18ではどのサイト
もミラーサイトとしてリストされていないので、「Re
move」ボタンは図18では無効化された状態にあ
る。「Remove」ボタンをクリックすると、選択さ
れたサイトが左側パネルから右側パネルに移動されるこ
とになる。
【0160】ユーザは、ボックスにチェックを入れるこ
とによって自動的にミラーを更新することができ、こう
すると、現在アクセス中のサイトのパラメータ設定につ
いて行う編集は全て、ユーザがそれらの編集をウェブサ
ーバ・コンピュータにサブミットするために図14に示
すツールバーの「Submit(サブミット)」ボタン
をクリックする度に、自動的にミラーサイトにもサブミ
ットされることになる。この自動更新モードは、ユーザ
が1つのサイトで保護設定を編集する都度、それらの保
護設定がミラーサイトで逐次的に更新される結果にな
る。しかしながら、もし1つ以上の編集がミラーサイト
に同期していないと、それらのミラーサイトは同期性を
失い、将来の編集がなされる際それら編集がミラーサイ
トに対して増殖されるとしても、それらのミラーサイト
の同期性は回復されない。この同期性の消失は、例えば
ユーザが保護設定の編集を行うときミラーサイトの1つ
が動作状態にない場合、あるいは、例えばあるミラーサ
イトがミラーサイト・リストから取り除かれた場合に起
こり得る。
【0161】また、ミラーサイトを現在アクセス中のサ
イトと共に最新の状態に置くために、Mirror S
itesダイアログボックスには、カレント設定をミラ
ーサイトに送るためのボタンが設けられている。このボ
タンをクリックすると、ユーザが行う逐次編集だけでは
なく、保護設定が全て左側パネルにリストされたミラー
サイトに送られることになる。これは、ミラーサイトを
現在アクセス中のサイトと再度同期させるのに役立ち、
保護設定をミラーサイトと現在アクセス中のサイトとで
確実に同じにならしめる。
【0162】ミラーサイトに保護設定を全て送るには、
通常相当大きなバンド幅が必要になる。ほんの少数のミ
ラーサイトだけを再同期させればよい場合は、ユーザは
一時的に他のミラーサイトを左側パネルから右側パネル
に移動させ、カレントの保護設定を送信して左側パネル
に残っているミラーサイトを再同期させた後、他のミラ
ーサイトを右側パネルから左側パネルに再度移動させれ
ばよい。これによって保護設定を送信しなければならな
いサイトの数が少なくなる。Mirror Sites
ダイアログボックスは「Close(閉じる)」ボタン
をクリックすることによって、あるいはダイアログボッ
クス・ウインドウの右上角の「X」をクリックすること
によって閉じることができる。
【0163】次に、本発明の一実施例における、ウェブ
サーバ・コンピュータ上にある仮想ディレクトリ特性フ
ァイルを図解した図19を参照して説明する。この仮想
ディレクトリ特性ファイルは、VirtualDire
ctories.propertiesと名付けられた
テキストファイルで、好ましくはウェブサーバによって
(i)動的に生成されるウェブページの画像を保護する
ため、及び(ii)他のサーバ・コンピュータ上にある画
像を保護するために使用される。このファイルには、動
的に生成されるページ及び/または動的に生成される画
像が保存されるディレクトリの名前がそれらのディレク
トリ保護状態識別子と共に入れられる。保護状態識別子
には、PROTECT、TAGS及びACCESSIB
LEがあり、PROTECTはそのディレクトリ中のペ
ージ及び画像が保護されていることを指示する。TAG
Sは、ディレクトリ中のHTMLページの保護タグ内で
参照される画像だけが保護されるということを示す。A
CCESSIBLEは、ディレクトリ中のページ及び画
像が非保護であることを示す。
【0164】図19に示すファイルは、/cgi−bi
n/と名付けられた(ルートディレクトリに関して)デ
ィレクトリがPROTECT状態を割り当てられている
ということ示している。従って、/cgi−bin/中
の動的に生成されるページと画像は保護されることにな
る。また、図19には/scripts/と名付けられ
た(ルートディレクトリに関して)ディレクトリがTA
GS状態を割り当てられていることが示されている。従
って、/scripts/中の動的に生成されるページ
は、その保護タグ中で参照される画像が保護される程度
において保護されることになる。
【0165】図19には、保護しようとする別のサーバ
・コンピュータ上の画像のエイリアスも示されている。
エイリアスは/lpis.htm?であり、真のアドレ
スはhttp://101.345.56.52;80
81/である。従って、/lpis.htm及び/lp
is.htmlは、ウェブサーバによってIPアドレス
101.345.56.52及びポート8081を持つ
ウェブサーバのルートディレクトリのエイリアスと解釈
される。
【0166】ユーザが動的に生成されるウェブページ、
動的に生成される画像及び別のサーバ・コンピュータ上
にある画像を保護したいときはいつでも、Virtua
lDirectories.propertiesファ
イルはユーザによって手動で、あるいは自動的に編集さ
れる。
【0167】実施の詳細 本発明の一実施例においては、クライアントウェブブラ
ウザに、図1に示すように、Netscape Sma
rtUpdateまたはプラグイン、あるいはインター
ネット・エクスプローラActiveXコントロールの
ような置換データプロセッサがインストールされている
場合、保護画像のために使用される置換データは暗号化
画像である。すなわち、(i)保護画像は、当業者には
周知のように暗号化アルゴリズム及び暗号化キーを用い
てウェブサーバ・コンピュータ上で暗号化される;(i
i)保護画像の参照は、保護画像を参照するHTMLペ
ージ中の暗号化画像の参照で置換される;(iii)それ
らの暗号化画像がウェブサーバからクライアント・コン
ピュータに送信される。クライアント・コンピュータ
は、置換データ処理ソフトウェアを用いて暗号化画像を
デコードし、ビデオモニタ上の表示のためにレンダリン
グする。
【0168】これが所期の通りに機能するためには、ク
ライアント・コンピュータ上の置換データプロセッサは
ウェブサーバが使用している暗号化アルゴリズム及び暗
号化キーを知る必要がある。これは、誰かリバースエン
ジニアリングによって置換データプロセッサからこの暗
号化情報を解読し、それを使って著作権保護画像を盗む
ことが考えられるという点で、潜在的なセキュリティホ
ールになり得る。
【0169】本発明の一実施例においては、ウェブサー
バは定期的に暗号化キーを変更し、場合によっては暗号
化アルゴリズムも変える。このような変更がなされる都
度、サーバ・コンピュータは、登録された各クライアン
ト・コンピュータに、それらのクライアント・コンピュ
ータがサーバに接続するとすぐ、更新された置換データ
処理ソフトウェアを送信する。これによって、暗号化キ
ーが、そして多分に暗号化アルゴリズムも必ず定期的に
変更されることになり、置換データプロセッサのリバー
スエンジニアリングによって著作権保護画像を盗もうと
する企てが阻止される。これらの更新は、更新間の期間
がリバースエンジニアリングによって暗号化情報を見つ
けるのに通常要する時間より短くなるよう十分頻繁に行
うことが望ましい。
【0170】本発明の一実施例においては、サーバ・コ
ンピュータから置換データプロセッサをダウンロードす
る各クライアントはユーザデータベースに登録される。
これれによって、クライアントを追跡し続け、クライア
ントに自動的に更新されたソフトウェアを送ることが可
能になる。あるいは、クライアント・コンピュータの置
換データプロセッサのバージョン情報を、「クッキー」
あるいはクライアント情報を識別するためにウェブサー
バによって使用されるこの種の他のファイルに保存する
ことも可能である。クッキーを用いて、ウェブサーバは
クライアントが旧くなったソフトウェアを使っているか
どうかを自動的に判断し、もしそうであれば、クライア
ントのソフトウェアを自動的に更新することが可能であ
る。さらにもう1つの態様は、ウェブサーバは何もしな
いもので、この場合、クライアントのソフトウェアは暗
号化キー及び/またはアルゴリズムが更新された後はも
はや暗号化画像をレンダリングすることができなくな
り、ユーザは、更新されたソフトウェアを自ら進んでダ
ウンロードしなければならなくなる。
【0171】この後は、マッキントッシュ・オペレーテ
ィングシステム内で画面取込みユーティリティを阻止す
るよう動作させるようにした本発明の一実施例について
詳細に説明する。
【0172】マッキントッシュ・オペレーティングシス
テムの場合は、ネットスケープ及びインターネット・エ
クスプローラ用のプラグインを使用することが望まし
い。プラグインは3つの部分、すなわちプラグイン本
体、システム・エクステンション(INITとも称す
る)及び実行可能なクライアントライブラリで構成され
ている。以下説明するように、システム・エクステンシ
ョン及びクライアントライブラリは必要に応じて、ウェ
ブサーバからダウンロードされる。
【0173】プラグインは、好ましくはネットスケープ
あるいはインターネット・エクスプローラ・プラグイン
フォルダに置かれる。システム・エクステンション及び
クライアントライブラリは、好ましくはユーザのブート
ディスクのシステムフォルダのExtensions
Folderにインストールされる。システム・エクス
テンションは見えないファイルであって、プラグインが
画面取込みプログラム回避できるようにするために、必
要に応じてブート時にシステムコールを「パッチ」する
INITリソースが入っている。
【0174】好ましくは、システム・エクステンション
はそれ自身を処理することはないが、その代わりにプラ
グインを呼び出し、そのプラグインがクライアントライ
ブラリへパッチを送るようにする。クライアントライブ
ラリは、好ましくはマックOS(MacOS)共有ライ
ブラリであり、パッチ用及び画像を画面にレンダリング
するためのプログラミングコードが書き込まれる。これ
によって、プラグイン全体をダウンロードすることなく
コードを更新することが可能になる。
【0175】保護画像を見るためには、ユーザはまずプ
ラグイン及びINITをダウンロードすることが必要で
ある。その後、ユーザはNetscape Navig
ator Plugins(ネットスケープ・ナビゲー
タ・プラグイン)フォルダあるいはInternet
Explorer Plugins Folder(イ
ンターネット・エクスプローラ・プラグイン)フォルダ
にプラグインをインストールするインストレーション・
プログラムを実行する。そして、ユーザは、INITが
そのシステムパッチを有効化するよう自分のコンピュー
タをリブートする。
【0176】好ましくは、プラグインは、起動されたと
き、コンフィギュレーションファイルを読んで、クライ
アントライブラリあるいはシステム・エクステンション
を更新する必要があるかどうかを判断する。コンフィギ
ュレーションファイルが見当たらない場合、あるいはコ
ンフィギュレーションファイルでカレントの日時が次の
更新チェック時間を過ぎている場合は、プラグインはク
ライアントライブラリ及びシステム・エクステンション
の最新バージョンを指定した新しいコンフィギュレーシ
ョンファイルをダウンロードする。クライアント・コン
ピュータ上のクライアントライブラリ及び/またはシス
テム・エクステンションのその時現在のバージョンが最
新のバージョンでない場合は、プラグインはクライアン
トライブラリ及び/またはシステム・エクステンション
の最新バージョンをダウンロードする。
【0177】コンフィギュレーションファイルには、
(i)次の更新チェックの日付、(ii)クライアントラ
イブラリのバージョン数、(iii)システム・エクステ
ンションのバージョン数、(iv)取込みアプリケーショ
ンの種類のリスト、(v)取込みコントロールパネル及
びエクステンションのリスト、(vi)リソースタイプの
リスト、及び(vii)ブロック不可能なコントロールパ
ネル及びエクステンションのリストを入れることが望ま
しい。
【0178】日付のフォーマットは下記の形式を有す
る: Wed Aug 18 13:22:04 1999
【0179】バージョン数は、好ましくは次の形式のマ
ックOSの2進化10進数型フォーマットとする: M.m.b.srr ただし、Mは大バージョン数、mは小バージョン数、b
は誤り訂正番号、sはステージ(d、a、bまたは
f)、rrはリリース番号である。
【0180】リソースタイプのリスト以外、全てのリス
トエントリは下記の3行構造を有する: 行1−ユーティリティ/アプリケーションの名称 行2−4文字ファイルタイプ、4文字クリエータタイ
プ、4文字リソースタイプ(パック記法) 行3−16進文字の一致パターン 行1にはユーティリティの名前が入れられる。この行
は、好ましくはブロック不可能なコントロールパネル及
びエクステンションのリストのみによって使用される。
他のリストについては、「Unused(非使用)」の
名前が挿入される。行2には、取込みアプリケーション
及びユーティリティを識別するために使用される3つの
4文字コードが書き込まれる。それらの最初の2つのコ
ードは、ファイルタイプ及びクリエータタイプであり、
3番目のコードはリソースタイプである。行3には、フ
ァイルのリソースマップで一致するべきパターンの16
進コードが書き込まれる。16進法のパターンが使用さ
れない場合は、改行が1つ入れられる。
【0181】以下にコンフィギュレーションファイルの
一例を示す: Wed Aug 18 13:22:04 19 99 1.0.0a2 1.0.0a2 CaptureAppsBegin Unused APPLc2gfc2gf Unused APPLCmApCmAp 43616D6572614D616E Unused APPLLu§>>Lu§>> Unused APPLSnpTSnpT 536E617073686F7420496E666
F Unused APPLSNAPSNAP 53637265656E536E6170 CaptureAppsEnd CaptureUtilsBegin Unused CdevSnp2Snp2 536E61707A Unused CdevshOTshOT 53637265656E53686F74 Unused CdevexPRexPR 4578706F73757265204865797
3 Unused CdevCaptCapt CaptureUtilsEnd ResTypesBegin STR# ShOT ShOT ShOT CURS ResTypesEnd AbortTypesBegin AppletalkControl Panel Cdevatdvatdv 6B5377697463684170706C657
4616C6B444C4F47 AbortTypesEnd
【0182】ウェブブラウザは、ファイル名に遭遇する
と、通常内容の種類を識別して、そのファイルを対応す
るプラグインにくっつける。しかしながら、本発明で
は、プラグインに渡されるパラメータでは保護画像ファ
イルの暗号化名だけしか得られず、従って、ウェブブラ
ウザは通常ファイル名から内容の種類を確認することが
できない。その代わりに、プラグインは名前を解読し
て、自らダウンロードし始める。これによって、他の者
が保護画像に直接アクセスすることを阻止する。ダウン
ロードされた保護画像ファイルは暗号化されており、ラ
イブラリによって解読されてから使用される。
【0183】マックOSは、ファイルタイプとクリエー
タタイプを用いてファイルとそれらのファイルを生成し
たアプリケーションを識別する。コンフィギュレーショ
ンファイルからの取込みアプリケーションのリストは、
著作権保護を確保するために認識するべき関連アプリケ
ーションを調べるのに、プラグインによってクリエータ
タイプと関連して使用される。このような取込みアプリ
ケーションが起動されるかあるいは実行中の場合は、プ
ラグインはその画像を隠すことが望ましい。
【0184】同様に、コンフィギュレーションファイル
からの取込みコントロールパネル及びエクステンション
のリストは、エクステンションあるいはコントロールパ
ネルのような非アプリケーション実行可能プログラムが
画面取込みアプリケーションを呼び出そうとしているか
どうかを確認するために、プラグインによってリソース
タイプのリストと関連して使用される。
【0185】システム・エクステンションは、ブーツ時
に自らメモリにロードされる。システム・エクステンシ
ョンは、INIT、コントロールパネル、新しいコント
ロールパネル、アプリケーション及びアプリケーション
・エクステンションよりなるタイプINIT、cde
v、APPC、appe及びAPPLのアイテムを探す
ために、System Folder、Extensi
ons Folder、Control Panels
Folder及びStart Up Itemsフォ
ルダを検索する。これらの各フォルダについて、システ
ム・エクステンションは、このようにして見つかった各
アイテム毎にリソースマップのコピーを含む情報リスト
を生成する。この情報リストは、「ショーストッパ(s
how stoppers)」、すなわち周知の方法に
よっては阻止することができないユーティリティを見つ
けるために、プラグインによって使用される。
【0186】システム・エクステンションは次のトラッ
プにパッチされる:OpenPicture、Clos
ePicture、CopyBits、InitGra
f、GetResource及びSetFileInf
【0187】取込みユーティリティが画面取込みを実行
する典型的な方法は、Windowsメタファイルに類
似したMacOS Pictureを生成することによ
る方法である。このような取込みユーティリティは、O
penPicture()、CopyBits(scr
een,dest)及びClosePicture()
を呼び出して、PICTファイルを生成し、あるいはグ
ローバル・クリップボード上のデータをPICTフォー
マットにする。プラグインが実行中ならば、CopyB
its()用のシステム・エクステンション・パッチが
OpenPicture()が既に呼び出されたことを
知るように、OpenPicture()用のシステム
・エクステンション・パッチがフラグをセットする。
【0188】CopyBits()用のシステム・エク
ステンション・パッチは、好ましくはヘッドパッチとす
る。すなわち、パッチを当てると、通常のシステムCo
pyBits()が呼び出される。好ましくは、Ope
nPicture()用のシステム・エクステンション
・パッチは、プラグインを呼び出して、これらのインス
タンスの矩形を更新する共に、CopyBits()用
のパッチを用いるべきであることをシステム・エクステ
ンションに指示するためのフラグをセットする。Cop
yBits()用のシステム・エクステンション・パッ
チは、従来のCopyBits()コールが無修正の保
護画像のアクセスを得られないように、画面上で矩形を
使用し、消去する。CopyBits()用のパッチ
は、プラグインが画像を描き直すべきであるということ
を指示するフラグを設定する。
【0189】好ましくは、プラグインは次の2つの方法
を用いて画面取込みユーティリティを識別する:(i)
ファイルタイプ及びクリエータによる方法;(ii)ファ
イルのリソースマップによる方法。これらの2つの方法
は、一緒に用いると、どちらかを単独で用いるよりファ
イルを識別するためのいっそう強力な方法が得られる。
マッキントッシュ・ファイルは2種類のフォーク、すな
わちリソースフォークとデータフォークを有する。リソ
ース・フォークには、実行可能コードとは無関係に変え
ることができるデータ、例えばストリング、アイコン及
びダイアログボックスが入っている。
【0190】あるファイルのリソースフォークが開かれ
ると、リソースマップと称されるフォークのインデック
スがリソースマネージャによってRAMに読み込まれ
る。リソースマップには、ファイル中のリソースについ
ての情報が入っている。リソースマップは、リンクされ
たリスト中に連鎖される(連鎖中の各ファイルが開かれ
る都度、新しいマップが連鎖に加えられる)。ファイル
のクリエータについての記述子は、通常ファイルに署名
リソースとして保存される。署名リソースは、オペレー
ティングシステムがアイコン及びファイルをクリエータ
タイプと関連づけることができるようにするリソースの
グループの一部である。この情報は、実行中の画面取込
みユーティリティを識別するためにGetResour
ce()用のパッチによって使用することができる。リ
ソースマップは署名リソースを探すために検索すること
ができる。署名リソースを見つけることができれば、取
込みユーティリティを識別することができる。
【0191】また、リソースタイプ(行2の3番目の4
文字コード)を用いて画面取込みユーティリティを識別
することもできる。16進ストリング(行3)を用いる
こともできる。
【0192】ここで、アイドル時間中は、リソースマッ
プをアプリケーションである取込みユーティリティを識
別するために使用することができないということに留意
するべきであろう。その理由は、プラグインがアイドル
時間中に取込みアプリケーションを識別しようとしてい
るときは、その取込みアプリケーションのリソースマッ
プが利用可能な連鎖中にないからである。この問題を解
決するために、本発明は、好ましくは、InitGra
f()用のシステム・エクステンション・パッチを使用
して、各アプリケーションが起動される都度アプリケー
ションのリソースマップを取り込む。システム・エクス
テンションは、始動すると、512のリソースマップを
保存するようにテーブルを割り付ける。アプリケーショ
ンが起動されると、InitGraf()用のパッチが
呼び出され、システム・エクステンションはカレントの
リソースマップを512のエントリの1つに保存する。
アプリケーションが閉じられると、リソースマップはテ
ーブルから除去される。テーブルはプラグインがアクセ
スすることが可能で、プラグインは、実行中のとき、テ
ーブルを調べて署名リソースあるいは他の識別特徴があ
るかどうかを確認する。そのような識別特徴があれば、
プラグインは取込みアプリケーションが実行中か否か、
また保護画像を隠すことができるかどうかを調べる。リ
ソースマップ用のテーブルサイズとして512を選択す
るかどうかは任意であるが、このサイズが適切であると
いうことは確認されている。
【0193】クライアント・コンピュータ上にインスト
ールされたユーティリティを検索することは時間を要す
るので、システム・エクステンションは、好ましくは始
動時に検索を行って、各INIT、cdev、APP
C、appe及びAPPLのファイルタイプに関する情
報をSystem Folder(システムフォル
ダ)、Extensions Folder(エクステ
ンション・フォルダ)、Startup Folder
(スタートアップ・フォルダ)及びControlPa
nels(コントロールパネル)フォルダに保存する。
そうではなく、プラグインでこの検索を行おうとする
と、プラグインがインスタンス生成される都度検索を行
わなければならなくなる。
【0194】このシステム・エクステンションは、エク
ステンション及びコントロールパネルについての情報を
共用記憶領域を介してプラグインが利用できるように
し、プラグインは、ブロックすることができないインス
トール済みアイテムについてリストを迅速に走査するこ
とができる。
【0195】備考 当業者は、上記説明を読む際、上に説明した方法及びシ
ステムには数多くの自明な変更・修正を加えることが可
能であるということが理解されよう。例えば、本発明は
ディジタル画像との関連で説明したが、本発明はオーデ
ィオファイル、ビデオファイルやスライドショーのよう
なウェブページで参照される他の形式のマルチメディア
の著作権保護にも同様に適用される。これらの各々の場
合において、ユーザがウェブページ中のマルチメディア
をその無修正版を自分のコンピュータにダウンロードす
ることなく再生し、あるいは見ることができるようにし
て、置換データを使用することができる。
【0196】もう1つの例の場合、本発明はウェブペー
ジに書き込まれたテキストの著作権保護に応用すること
ができる。現在、ウェブページに書き込まれたテキスト
は、単にテキストのある部分をその上でマウスポインタ
をドラッグして選択し、「Copy(コピー)」コマン
ドを呼び出すだけでコピーすることができる。そして、
コピーされたテキストは、「Paste(貼り付け)」
コマンドを呼び出すことによってワープロ・アプリケー
ションに貼り付けることができる。
【0197】これらのテキストデータを1つ以上の画像
に変換して、1つ以上の画像を保護画像として指定する
ことにより、本発明はウェブページからのテキストの不
正なコピーを防止するために使用することができる。
【0198】もう1つの例の場合、本発明は、保護画像
をオンラインで購入することができるように、取引ソフ
トウェアと統合することができる。詳しくは、ユーザが
保護画像上にマウスポインタを置いてマウスを右クリッ
クすると、その保護画像を購入するための1つ以上の選
択項目のある取引メニューをポップアップすることがで
きる。画像を購入するオプションを選択すると、電子商
取引ソフトウェアを起動することができる。この場合、
ユーザが標準の「Save Image As...」
コマンドを使って画像をセーブしようとすると、その画
像が著作権保護されている旨を通知され、画像を購入す
る機会を与えられる。画像を購入するための選択項目に
は、その画像の1つ以上のハードコピープリントの購
入、衣服のような衣料品の購入、画像込みの購入、画像
の電子版の購入等を含めることができる。
【0199】以上、この明細書では、本発明をその特定
の実施例との関連で説明した。しかしながら、これらの
特定の実施例について、特許請求の範囲記載の本発明の
広義における精神及び範囲を逸脱することなく種々の修
正態様並びに変更態様をなすことが可能なことは明白で
あろう。従って、明細書及び図画は、限定的な意味にで
はなく、例示説明的な意味で解釈されるべきものであ
る。
【発明の効果】本発明によれば、ネットワーク上で伝送
されるディジタル画像及びそのデータの不正なコピーを
確実かつ効果的に防止できる結果、電子商取引等におけ
るセキュリティが少なからず改善される。
【図面の簡単な説明】
【図1】本発明の一実施例における、分散型サーバ‐ク
ライアント・コンピューティング環境内で使用されるデ
ィジタル画像の著作権保護システムの概略ブロック図で
ある。
【図2】本発明の一実施例における、サーバ‐クライア
ント・コンピューティング環境内で配布されるディジタ
ル画像を保護するための方法の概略フローチャートであ
る。
【図3】本発明の一実施例における、ディジタル画像の
保護を管理するためのマネジメントシステムの概略ブロ
ック図である。
【図4】本発明の一実施例における、ディジタル画像保
護を管理するための方法の概略フローチャートである。
【図5】本発明の一実施例における、動的に生成される
ウェブページで参照されるディジタル画像の著作権保護
システムの概略ブロック図である。
【図6】本発明の一実施例における、動的に生成される
ウェブページで参照されるディジタル画像を保護するた
めの方法の概略フローチャートである。
【図7】本発明の一実施例における、クライアント・コ
ンピュータ内のディジタル画像の不正なコピーを防止す
るためのシステムの概略ブロック図である
【図8】本発明の一実施例における、クライアント・コ
ンピュータ内のディジタル画像の不正なコピーを防止す
るための方法の概略フローチャートである。
【図9】異なるコンピュータ上にあるウェブページで参
照されるコンピュータ上にあるディジタル画像の著作権
保護システムの該略ブロック図である。
【図10】異なるコンピュータ上にあるウェブページで
参照されるコンピュータ上にあるディジタル画像の著作
権保護方法の該略フローチャートである。
【図11】本発明の一実施例に従い機能する保護マネジ
メントツール内にあって新しいサイトを追加するための
ユーザインタフェース・ダイアログボックスを例示した
図である。
【図12】本発明の一実施例に従い機能する保護マネジ
メントツール内にあってサイトにアクセスするためのユ
ーザインタフェース・ダイアログボックスを例示した図
である。
【図13】本発明の一実施例に従い機能する保護マネジ
メントツール内にあって保護状態を設定するためのユー
ザインタフェース画面を例示した図である。
【図14】本発明の一実施例に従い機能する保護マネジ
メントツール内のツールバーを例示した図である。
【図15】本発明の一実施例に従い機能する保護マネジ
メントツール内にあってサーバ・パラメータを設定する
ためのユーザインタフェース・ダイアログボックスを例
示した図である。
【図16】本発明の一実施例に従い機能する保護マネジ
メントツール内にあって、ウェブサーバにアクセスする
ためのパスワードを変更するためのユーザインタフェー
ス・ダイアログボックスを例示した図である。
【図17】本発明の一実施例に従い機能する保護マネジ
メントツール内のサイトリスト用のユーザインタフェー
ス・ダイアログボックスを例示した図である。
【図18】本発明の一実施例に従い機能する保護マネジ
メントツール内にあってミラーサイトを定義するための
ユーザインタフェース・ダイアログボックスを例示した
図である。
【図19】本発明の一実施例におけるウェブサーバ・コ
ンピュータ上にある仮想ディレクトリ・プロパティ・フ
ァイルを例示した図である。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年6月26日(2000.6.2
6)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // G09C 1/00 660 G09C 1/00 660D 9A001 5/00 5/00 (71)出願人 500000061 Mercaz Ganir, Har T uv, Beit Shemesh 99100, Israel Fターム(参考) 5B069 AA01 BB16 CA02 CA19 HA20 JA02 5B085 AE29 BE07 BG07 5B089 GB04 JA22 JB02 KA17 KB13 KC52 LB07 LB14 5C076 AA14 AA17 BA06 5J104 AA14 PA07 PA10 9A001 BB04 DD09 EE03 FF03 JZ25 JZ67 LL03

Claims (138)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク上で配布されるディジタル画
    像を保護するための方法において:ネットワーク・ブラ
    ウザを走らせるクライアント・コンピュータからのディ
    ジタル画像の参照が書き込まれたオリジナル・レイアウ
    ト・ページ要求を受信するステップと;該ディジタル画
    像の参照に関して該オリジナル・レイアウト・ページを
    解析する解析ステップと;該オリジナル・レイアウト・
    ページ中のディジタル画像の参照の少なくとも1つを置
    換データの参照で置換することによって該オリジナル・
    レイアウト・ページから修正レイアウト・ページを生成
    するステップと;該修正レイアウト・ページをクライア
    ント・コンピュータへ送信するステップと;を具備した
    ことを特徴とする方法。
  2. 【請求項2】 上記レイアウト・ページがハイパーテキ
    スト・マークアップ言語(HTML)ページであること
    を特徴とする請求項1記載の方法。
  3. 【請求項3】 上記レイアウト・ページが拡張マークア
    ップ言語(XML)ページであることを特徴とする請求
    項1記載の方法。
  4. 【請求項4】 上記レイアウト・ページがアクティブ・
    サーバページ(ASP)であることを特徴とする請求項
    1記載の方法。
  5. 【請求項5】上記要求を出すためにクライアント・コン
    ピュータによって使用されるネットワーク・ブラウザの
    特性を検知するステップをさらに具備したことを特徴と
    する請求項1記載の方法。
  6. 【請求項6】 上記修正レイアウト・ページで参照され
    る置換データがクライアント・コンピュータによって使
    用されるネットワーク・ブラウザの特性によって決まる
    ことを特徴とする請求項5記載の方法。
  7. 【請求項7】 上記解析ステップが:ディジタル画像の
    参照を指示するレイアウト・ページ中のタグを探すステ
    ップと:保護状態データベースの情報に基づいてディジ
    タル画像の保護状態を識別するステップと;よりなるこ
    とを特徴とする請求項1記載の方法。
  8. 【請求項8】 上記解析ステップが:上記レイアウト・
    ページ内で該レイアウト・ページの保護された部分を区
    切るタグを探すステップと;該レイアウト・ページの保
    護された部分中のディジタル画像の参照を抽出するステ
    ップと;保護状態データベースの情報に基づいてディジ
    タル画像の保護状態を識別するステップと;よりなるこ
    とを特徴とする請求項1記載の方法。
  9. 【請求項9】 上記置換データが定義済みデータである
    ことを特徴とする請求項1記載の方法。
  10. 【請求項10】 上記定義済みデータが定義済みテキス
    トデータであることを特徴とする請求項9記載の方法。
  11. 【請求項11】 上記定義済みデータが定義済み画像デ
    ータであることを特徴とする請求項9記載の方法。
  12. 【請求項12】 上記ディジタル画像から置換データを
    導出するステップをさらに具備したことを特徴とする請
    求項1記載の方法。
  13. 【請求項13】 上記置換データが上記ディジタル画像
    から導出された透かし入りデータであることを特徴とす
    る請求項12記載の方法。
  14. 【請求項14】 上記置換データが暗号化アルゴリズム
    を用いて上記ディジタル画像から導出された暗号化デー
    タであることを特徴とする請求項12記載の方法。
  15. 【請求項15】 ディジタル画像の参照の少なくとも1
    つが保護ディジタル画像のエイリアスの参照であること
    を特徴とする請求項1記載の方法。
  16. 【請求項16】 上記保護ディジタル画像のエイリアス
    に対応する該保護ディジタル画像のファイル名を検索す
    るステップをさらに具備したことを特徴とする請求項1
    5記載の方法。
  17. 【請求項17】 上記保護ディジタル画像がリモート・
    コンピュータ上にあることを特徴とする請求項15記載
    の方法。
  18. 【請求項18】 上記リモート・コンピュータのアドレ
    ス及び上記保護ディジタル画像のエイリアスに対応する
    該保護ディジタル画像のファイル名を検索するステップ
    をさらに具備したことを特徴とする請求項17記載の方
    法。
  19. 【請求項19】 上記リモート・コンピュータに対して
    該リモート・コンピュータのアドレス及び上記保護ディ
    ジタル画像のファイル名を用いて該保護ディジタル画像
    データを要求するステップと;該リモート・コンピュー
    タから保護ディジタル画像データを受信するステップ
    と;をさらに具備したことを特徴とする請求項18記載
    の方法。
  20. 【請求項20】 上記保護ディジタル画像データから上
    記置換データを導出するステップをさらに具備したこと
    を特徴とする請求項19記載の方法。
  21. 【請求項21】 上記置換データが上記保護ディジタル
    画像データから導出された透かし入りデータであること
    を特徴とする請求項20記載の方法。
  22. 【請求項22】 上記置換データが暗号化アルゴリズム
    を用いて上記保護ディジタル画像データから導出された
    暗号化データであることを特徴とする請求項20記載の
    方法。
  23. 【請求項23】 ネットワーク上で配布されるファイル
    を保護するための方法において:ファイルのリストを表
    示する表示ステップと;該ファイルのリスト中の少なく
    とも1つのファイルのユーザによる選択に応答して保護
    状態情報を生成するステップと;該保護状態情報をサー
    バ・コンピュータへ送信する送信ステップと;を具備し
    たことを特徴とする方法。
  24. 【請求項24】 上記表示ステップが、ファイルリスト
    を該ファイルリストの各ファイルについての対応する保
    護状態と共に表示し、かつ少なくとも1つの該ファイル
    の保護状態を修正するステップをさらに具備し、かつ該
    送信ステップが修正された保護状態情報をサーバ・コン
    ピュータに送ることを特徴とする請求項23記載の方
    法。
  25. 【請求項25】 上記保護状態情報を保護状態データベ
    ースに記録するステップをさらに具備したことを特徴と
    する請求項23記載の方法。
  26. 【請求項26】ネットワーク上で配布されるディジタル
    画像を保護するためのシステムにおいて:ネットワーク
    ・ブラウザを走らせるクライアント・コンピュータから
    のディジタル画像の参照が書き込まれたオリジナル・レ
    イアウト・ページ要求を受信する受信器と;該ディジタ
    ル画像の参照に関して該オリジナル・レイアウト・ペー
    ジを解析するレイアウト・ページ・パーサと;該オリジ
    ナル・レイアウト・ページ中のディジタル画像の参照の
    少なくとも1つを置換データの参照で置換することによ
    って該オリジナル・レイアウト・ページから修正レイア
    ウト・ページを生成するレイアウト・ページ・ジェネレ
    ータと;該修正レイアウト・ページをクライアント・コ
    ンピュータへ送信する送信器と;を具備したことを特徴
    とするシステム。
  27. 【請求項27】 上記レイアウト・ページがハイパーテ
    キスト・マークアップ言語(HTML)ページであるこ
    とを特徴とする請求項26記載のシステム。
  28. 【請求項28】 上記レイアウト・ページが拡張マーク
    アップ言語(XML)ページであることを特徴とする請
    求項26記載のシステム。
  29. 【請求項29】 上記レイアウト・ページがアクティブ
    ・サーバページ(ASP)であることを特徴とする請求
    項26記載のシステム。
  30. 【請求項30】上記要求を出すためにクライアント・コ
    ンピュータによって使用されるネットワーク・ブラウザ
    の特性を検知するブラウザ・ディテクタをさらに具備し
    たことを特徴とする請求項26記載のシステム。
  31. 【請求項31】 上記修正レイアウト・ページで参照さ
    れる置換データがクライアント・コンピュータによって
    使用されるネットワーク・ブラウザの特性によって決ま
    ることを特徴とする請求項30記載のシステム。
  32. 【請求項32】 上記レイアウト・ページ・パーサが:
    ディジタル画像の参照を指示するレイアウト・ページ中
    のタグを探すタグ・ロケータと:保護状態データベース
    の情報に基づいてディジタル画像の保護状態を識別する
    保護状態ディテクタと;よりなることを特徴とする請求
    項26記載のシステム。
  33. 【請求項33】 上記レイアウト・ページ・パーサが:
    上記レイアウト・ページ内で該レイアウト・ページの保
    護された部分を区切るタグを探すタグ・ロケータと;該
    レイアウト・ページの保護された部分中のディジタル画
    像の参照を抽出するディジタル画像ディテクタと;保護
    状態データベースの情報に基づいてディジタル画像の保
    護状態を識別する保護状態ディテクタと;よりなること
    を特徴とする請求項26記載のシステム。
  34. 【請求項34】 上記置換データが定義済みデータであ
    ることを特徴とする請求項26記載のシステム。
  35. 【請求項35】 上記定義済みデータが定義済みテキス
    トデータであることを特徴とする請求項34記載のシス
    テム。
  36. 【請求項36】 上記定義済みデータが定義済み画像デ
    ータであることを特徴とする請求項34記載のシステ
    ム。
  37. 【請求項37】 上記ディジタル画像から置換データを
    導出するデータプロセッサをさらに具備したことを特徴
    とする請求項36記載のシステム。
  38. 【請求項38】 上記置換データが上記ディジタル画像
    から導出された透かし入りデータであることを特徴とす
    る請求項37記載のシステム。
  39. 【請求項39】 上記置換データが暗号化アルゴリズム
    を用いて上記ディジタル画像から導出された暗号化デー
    タであることを特徴とする請求項37記載のシステム。
  40. 【請求項40】 ディジタル画像の参照の少なくとも1
    つが保護ディジタル画像のエイリアスの参照であること
    を特徴とする請求項26記載のシステム。
  41. 【請求項41】 上記保護ディジタル画像のエイリアス
    に対応する該保護ディジタル画像のファイル名が書き込
    まれたファイル名インデックスをさらに具備したことを
    特徴とする請求項40記載のシステム。
  42. 【請求項42】 上記保護ディジタル画像がリモート・
    コンピュータ上にあることを特徴とする請求項40記載
    のシステム。
  43. 【請求項43】 上記リモート・コンピュータのアドレ
    ス及び上記保護ディジタル画像のエイリアスに対応する
    該保護ディジタル画像のファイル名が書き込まれたアド
    レス及びファイル名インデックスをさらに具備したこと
    を特徴とする請求項42記載のシステム。
  44. 【請求項44】 上記送信器が上記リモート・コンピュ
    ータに対して該リモート・コンピュータのアドレス及び
    上記保護ディジタル画像のファイル名を用いて該保護デ
    ィジタル画像データを要求し、かつ該上記受信器が該リ
    モート・コンピュータから保護ディジタル画像データを
    受信することを特徴とする請求項43記載のシステム。
  45. 【請求項45】 上記保護ディジタル画像データから上
    記置換データを導出するデータプロセッサをさらに具備
    したことを特徴とする請求項44記載のシステム。
  46. 【請求項46】 上記置換データが上記保護ディジタル
    画像データから導出された透かし入りデータであること
    を特徴とする請求項45記載のシステム。
  47. 【請求項47】 上記置換データが暗号化アルゴリズム
    を用いて上記保護ディジタル画像データから導出された
    暗号化データであることを特徴とする請求項45記載の
    システム。
  48. 【請求項48】 ネットワーク上で配布されるファイル
    を保護するためのシステムにおいて:ファイルのリスト
    を表示するユーザインタフェースと;該ファイルのリス
    ト中の少なくとも1つのファイルのユーザによる選択に
    応答して保護状態情報を生成する保護状態マネージャ
    と;該保護状態情報をサーバ・コンピュータへ送信する
    送信器と;を具備したことを特徴とするシステム。
  49. 【請求項49】 上記ユーザインタフェースが、ファイ
    ルリストを該ファイルリストの各ファイルについての対
    応する保護状態と共に表示し、かつ上記保護状態マネー
    ジャが少なくとも1つの該ファイルの保護状態を修正
    し、かつ該送信器が修正された保護状態情報をサーバ・
    コンピュータに送ることを特徴とする請求項48記載の
    システム。
  50. 【請求項50】 上記保護状態情報を保護状態データベ
    ースに記録するデータベース・マネージャをさらに具備
    したことを特徴とする請求項48記載のシステム。
  51. 【請求項51】 ネットワーク上で配布されるディジタ
    ル画像を保護するための方法において:クライアント・
    コンピュータからの要求を受信するステップと;該要求
    をサーバ・コンピュータにサブミットするステップと;
    ディジタル画像の参照が書き込まれたオリジナル・レイ
    アウト・ページを該サーバ・コンピュータから受信する
    ステップと;該ディジタル画像の参照に関して該オリジ
    ナル・レイアウト・ページを解析する解析ステップと;
    該オリジナル・レイアウト・ページ中のディジタル画像
    の参照の少なくとも1つを置換データの参照で置換する
    ことによって該オリジナル・レイアウト・ページから修
    正レイアウト・ページを生成するステップと;該修正レ
    イアウト・ページをクライアント・コンピュータへ送信
    するステップと;を具備したことを特徴とする方法。
  52. 【請求項52】 上記要求に識別子を添えるステップ
    と;該要求を該識別子に基づいて認証するステップと;
    該要求から該識別子を除去するステップとをさらに具備
    したことを特徴とする請求項51記載の方法。
  53. 【請求項53】 上記識別子をランダムに生成するステ
    ップをさらに具備したことを特徴とする請求項52記載
    の方法。
  54. 【請求項54】 上記オリジナル・レイアウト・ページ
    を動的に生成するステップをさらに具備したことを特徴
    とする請求項51記載の方法。
  55. 【請求項55】 上記レイアウト・ページがハイパーテ
    キスト・マークアップ言語(HTML)ページであるこ
    とを特徴とする請求項51記載の方法。
  56. 【請求項56】 上記レイアウト・ページが拡張マーク
    アップ言語(XML)ページであることを特徴とする請
    求項51記載の方法。
  57. 【請求項57】 上記レイアウト・ページがアクティブ
    ・サーバページ(ASP)であることを特徴とする請求
    項51記載の方法。
  58. 【請求項58】 上記解析ステップが:ディジタル画像
    の参照を指示するレイアウト・ページ中のタグを探すス
    テップと;該ディジタル画像の保護状態を保護状態デー
    タベースの情報に基づいて識別するステップと;を具備
    したことを特徴とする請求項51記載の方法。
  59. 【請求項59】 上記解析ステップが:ディジタル画像
    の保護レイアウト・ページ中の保護された部分を区切る
    タグを探すステップと;該レイアウト・ページの保護さ
    れた部分内のディジタル画像の参照を抽出するステップ
    と;該ディジタル画像の保護状態を保護状態データベー
    スの情報に基づいて識別するステップと;を具備したこ
    とを特徴とする請求項51記載の方法
  60. 【請求項60】 上記置換データが定義済みの画像デー
    タであることを特徴とする請求項51記載の方法。
  61. 【請求項61】 上記ディジタル画像から置換データを
    導出するステップをさらに具備したことを特徴とする請
    求項51記載の方法。
  62. 【請求項62】 上記置換データが上記ディジタル画像
    から導出された透かし入りデータであることを特徴とす
    る請求項61記載の方法。
  63. 【請求項63】 上記置換データが暗号化アルゴリズム
    を用いてディジタル画像から導出された暗号化データで
    あることを特徴とする請求項61記載の方法。
  64. 【請求項64】 上記ディジタル画像の参照の少なくと
    も1つが保護ディジタル画像のエイリアスの参照である
    ことを特徴とする請求項51記載の方法。
  65. 【請求項65】 上記保護ディジタル画像のエイリアス
    に対応する該保護ディジタル画像のファイル名を検索す
    るステップをさらに具備したことを特徴とする請求項6
    4記載の方法。
  66. 【請求項66】 上記保護ディジタル画像がリモート・
    コンピュータ上にあることを特徴とする請求項64記載
    の方法。
  67. 【請求項67】 保護ディジタル画像のエイリアスに対
    応して、上記リモート・コンピュータのアドレス及び該
    保護ディジタル画像のファイル名を検索するステップを
    さらに具備したことを特徴とする請求項66記載の方
    法。
  68. 【請求項68】 上記リモート・コンピュータのアドレ
    ス及び上記保護ディジタル画像のファイル名を用いて該
    リモート・コンピュータに該保護ディジタル画像データ
    を要求するステップと;該リモート・コンピュータから
    該保護ディジタル画像データを受信するステップと;を
    さらに具備したことを特徴とする請求項67記載の方
    法。
  69. 【請求項69】 上記保護ディジタル画像データから置
    換データを導出するステップをさらに具備したことを特
    徴とする請求項68記載の方法。
  70. 【請求項70】 上記置換データが上記保護ディジタル
    画像データから導出された透かし入りデータであること
    を特徴とする請求項69記載の方法。
  71. 【請求項71】 上記置換データが暗号化アルゴリズム
    を用いて上記保護ディジタル画像データから導出された
    暗号化データであることを特徴とする請求項69記載の
    方法。
  72. 【請求項72】 ネットワーク上で配布されるディジタ
    ル画像を保護するためのシステムにおいて:クライアン
    ト・コンピュータからの要求を受信し、かつサーバ・コ
    ンピュータからディジタル画像の参照がその中に書き込
    まれたオリジナル・レイアウト・ページを受信する受信
    器と;該要求を該サーバ・コンピュータにサブミット
    し、かつ修正レイアウト・ページを該クライアント・コ
    ンピュータへ送信する送信器と;該ディジタル画像の参
    照に関して該オリジナル・レイアウト・ページを解析す
    るレイアウト・ページ・パーサと;該オリジナル・レイ
    アウト・ページ中のディジタル画像の参照の少なくとも
    1つを置換データの参照で置換することによって該オリ
    ジナル・レイアウト・ページから修正レイアウト・ペー
    ジを生成するレイアウト・ページ・ジェネレータと;を
    具備したことを特徴とするシステム。
  73. 【請求項73】 上記要求に識別子を添え、かつ該要求
    から識別子を除去する要求モディファイヤと;該識別子
    に基づいて要求を認証する要求オーセンティケータと;
    をさらに具備したことを特徴とする請求項72記載のシ
    ステム
  74. 【請求項74】 識別子をランダムに生成する識別子発
    生器をさらに具備したことを特徴とする請求項73記載
    のシステム。
  75. 【請求項75】 上記オリジナル・レイアウト・ページ
    を動的に生成するインタプリタをさらに具備したことを
    特徴とする請求項72記載のシステム。
  76. 【請求項76】 上記レイアウト・ページがハイパーテ
    キスト・マークアップ言語(HTML)ページであるこ
    とを特徴とする請求項72記載のシステム。
  77. 【請求項77】 上記レイアウト・ページが拡張マーク
    アップ言語(XML)ページであることを特徴とする請
    求項72記載のシステム。
  78. 【請求項78】 上記レイアウト・ページがアクティブ
    ・サーバページ(ASP)であることを特徴とする請求
    項72記載のシステム。
  79. 【請求項79】 上記レイアウト・ページ・パーサが:
    ディジタル画像の参照を指示するレイアウト・ページ中
    のタグを探すタグ・ロケータと:保護状態データベース
    の情報に基づいてディジタル画像の保護状態を識別する
    保護状態ディテクタと;よりなることを特徴とする請求
    項72記載のシステム。
  80. 【請求項80】 上記レイアウト・ページ・パーサが:
    上記レイアウト・ページ内で該レイアウト・ページの保
    護された部分を区切るタグを探すタグ・ロケータと;該
    レイアウト・ページの保護された部分中のディジタル画
    像の参照を抽出するディジタル画像ディテクタと;保護
    状態データベースの情報に基づいてディジタル画像の保
    護状態を識別する保護状態ディテクタと;よりなること
    を特徴とする請求項72記載のシステム
  81. 【請求項81】 上記置換データが定義済み画像データ
    であることを特徴とする請求項72記載のシステム。
  82. 【請求項82】 上記ディジタル画像から置換データを
    導出するデータプロセッサをさらに具備したことを特徴
    とする請求項72記載のシステム。
  83. 【請求項83】 上記置換データが上記ディジタル画像
    から導出された透かし入りデータであることを特徴とす
    る請求項82記載のシステム。
  84. 【請求項84】 上記置換データが暗号化アルゴリズム
    を用いて上記ディジタル画像から導出された暗号化デー
    タであることを特徴とする請求項82記載のシステム。
  85. 【請求項85】 ディジタル画像の参照の少なくとも1
    つが保護ディジタル画像のエイリアスの参照であること
    を特徴とする請求項72記載のシステム。
  86. 【請求項86】 上記保護ディジタル画像のエイリアス
    に対応する該保護ディジタル画像のファイル名が書き込
    まれたファイル名インデックスをさらに具備したことを
    特徴とする請求項85記載のシステム。
  87. 【請求項87】 上記保護ディジタル画像がリモート・
    コンピュータ上にあることを特徴とする請求項85記載
    のシステム。
  88. 【請求項88】 上記リモート・コンピュータのアドレ
    ス及び上記保護ディジタル画像のエイリアスに対応する
    該保護ディジタル画像のファイル名が書き込まれたアド
    レス及びファイル名インデックスをさらに具備したこと
    を特徴とする請求項87記載のシステム。
  89. 【請求項89】 上記送信器が上記リモート・コンピュ
    ータに対して該リモート・コンピュータのアドレス及び
    上記保護ディジタル画像のファイル名を用いて該保護デ
    ィジタル画像データを要求し、かつ該上記受信器が該リ
    モート・コンピュータから保護ディジタル画像データを
    受信することを特徴とする請求項88記載のシステム。
  90. 【請求項90】 上記保護ディジタル画像データから上
    記置換データを導出するデータプロセッサをさらに具備
    したことを特徴とする請求項89記載のシステム。
  91. 【請求項91】 上記置換データが上記保護ディジタル
    画像データから導出された透かし入りデータであること
    を特徴とする請求項90記載のシステム。
  92. 【請求項92】 上記置換データが暗号化アルゴリズム
    を用いて上記保護ディジタル画像データから導出された
    暗号化データであることを特徴とする請求項90記載の
    システム。
  93. 【請求項93】 ウェブブラウザに表示されたディジタ
    ル画像を保護するための方法において:画素データより
    なるディジタル画像をウェブブラウザによって表示する
    ステップと;該ディジタル画像の画素データへのアクセ
    スを要求するアクセス要求ステップと;該要求に応答し
    て該ディジタル画像の画素データへのアクセスを阻止す
    るアクセス阻止ステップと;を具備した方法。
  94. 【請求項94】 上記アクセス要求ステップがキーボー
    ドによって呼び出されることを特徴とする請求項93記
    載の方法。
  95. 【請求項95】 上記アクセス要求ステップがマウスに
    よって呼び出されることを特徴とする請求項93記載の
    方法。
  96. 【請求項96】 上記アクセス要求ステップがソフトウ
    ェア・アプリケーションによって呼び出されることを特
    徴とする請求項93記載の方法。
  97. 【請求項97】 上記アクセス要求ステップがsave
    −as(セーブ・アズ)コマンドを使用することを特徴
    とする請求項93記載の方法。
  98. 【請求項98】 上記アクセス要求ステップが画面取込
    みコマンドを使用することを特徴とする請求項93記載
    の方法。
  99. 【請求項99】 上記画面取込みコマンドがPrint
    Screen(プリント・スクリーン)コマンドであ
    ることを特徴とする請求項98記載の方法。
  100. 【請求項100】 上記アクセス要求ステップがコピー
    コマンドを使用することを特徴とする請求項93記載の
    方法、
  101. 【請求項101】 上記アクセス要求ステップがデータ
    をクリップボードにコピーするためのコマンドを使用す
    ることを特徴とする請求項93記載の方法。
  102. 【請求項102】 上記アクセス要求ステップが画素デ
    ータにアクセスするためのオペレーティングシステム機
    能を呼び出すことを特徴とする請求項93記載の方法。
  103. 【請求項103】 上記オペレーティングシステム機能
    がWindowsBitBlt機能であることを特徴と
    する請求項102記載の方法。
  104. 【請求項104】 上記アクセス阻止ステップがオペレ
    ーティングシステム機能のプログラム論理機構をして置
    換命令用の論理機構にジャンプさせることを特徴とする
    請求項93記載の方法。
  105. 【請求項105】 ウェブブラウザに表示されたディジ
    タル画像を保護するための方法において:画素データよ
    りなるディジタル画像をウェブブラウザによって表示す
    るステップと;該ディジタル画像の画素データへのアク
    セスを要求するアクセス要求ステップと;該要求に応答
    して該ディジタル画像の画素データへのアクセス要求を
    妨害するアクセス妨害ステップと;該ディジタル画像の
    画素データへのアクセス要求に対する応答で該ディジタ
    ル画像の画素データに置換データを供給するステップ
    と;を具備した方法。
  106. 【請求項106】 上記アクセス要求ステップがキーボ
    ードによって呼び出されることを特徴とする請求項10
    5記載の方法。
  107. 【請求項107】 上記アクセス要求ステップがマウス
    によって呼び出されることを特徴とする請求項105記
    載の方法。
  108. 【請求項108】 上記アクセス要求ステップがソフト
    ウェア・アプリケーションによって呼び出されることを
    特徴とする請求項105記載の方法。
  109. 【請求項109】 上記アクセス要求ステップがsav
    e−asコマンドを使用することを特徴とする請求項1
    05記載の方法。
  110. 【請求項110】 上記アクセス要求ステップが画面取
    込みコマンドを使用することを特徴とする請求項105
    記載の方法。
  111. 【請求項111】 上記画面取込みコマンドがPrin
    t Screen(プリント・スクリーン)コマンドで
    あることを特徴とする請求項110記載の方法。
  112. 【請求項112】 上記アクセス要求ステップがコピー
    コマンドを使用することを特徴とする請求項105記載
    の方法、
  113. 【請求項113】 上記アクセス要求ステップがデータ
    をクリップボードにコピーするためのコマンドを使用す
    ることを特徴とする請求項105記載の方法。
  114. 【請求項114】 上記アクセス要求ステップが画素デ
    ータにアクセスするためのオペレーティングシステム機
    能を呼び出すことを特徴とする請求項105記載の方
    法。
  115. 【請求項115】 上記オペレーティングシステム機能
    がWindowsBitBlt機能であることを特徴と
    する請求項114記載の方法。
  116. 【請求項116】 ウェブブラウザに表示されたディジ
    タル画像を保護するためのシステムにおいて:画素デー
    タよりなるディジタル画像を表示するウェブブラウザ
    と;該ディジタル画像の画素データへのアクセスを要求
    するコマンド・プロセッサと;該コマンド・プロセッサ
    によって要求されたディジタル画像の画素データへのア
    クセスを阻止する要求ブロッカーと;を具備したことを
    特徴とするシステム。
  117. 【請求項117】 上記コマンド・プロセッサがキーボ
    ードによって呼び出されることを特徴とする請求項11
    6記載のシステム。
  118. 【請求項118】 上記コマンド・プロセッサがマウス
    によって呼び出されることを特徴とする請求項115記
    載のシステム。
  119. 【請求項119】 上記コマンド・プロセッサがソフト
    ウェア・アプリケーションによって呼び出されることを
    特徴とする請求項116記載のシステム。
  120. 【請求項120】 上記コマンド・プロセッサがsav
    e−asコマンドによって呼び出されることを特徴とす
    る請求項116記載のシステム。
  121. 【請求項121】 上記コマンド・プロセッサが画面取
    込みコマンドによって呼び出されることを特徴とする請
    求項116記載のシステム。
  122. 【請求項122】 上記画面取込みコマンドがPrin
    t Screenコマンドであることを特徴とする請求
    項121記載のシステム。
  123. 【請求項123】 上記コマンド・プロセッサがコピー
    コマンドによって呼び出されることを特徴とする請求項
    116記載のシステム。
  124. 【請求項124】 上記コマンド・プロセッサがデータ
    をクリップボードにコピーするためのコマンドによって
    呼び出されることを特徴とする請求項116記載のシス
    テム。
  125. 【請求項125】 上記コマンド・プロセッサが画素デ
    ータにアクセスするためのオペレーティングシステム機
    能を呼び出すことを特徴とする請求項116記載のシス
    テム。
  126. 【請求項126】 上記オペレーティングシステム機能
    がWindowsBitBlt機能であることを特徴と
    する請求項125記載のシステム。
  127. 【請求項127】 上記要求ブロッカーがオペレーティ
    ングシステム機能のプログラム論理機構をして置換命令
    用の論理機構にジャンプさせることを特徴とする請求項
    116記載のシステム。
  128. 【請求項128】 ウェブブラウザに表示されたディジ
    タル画像を保護するためのシステムにおいて:画素デー
    タよりなるディジタル画像を表示するウェブブラウザ
    と;該ディジタル画像の画素データへのアクセスを要求
    するコマンド・プロセッサと;該コマンド・プロセッサ
    から受信した該ディジタル画像の画素データへのアクセ
    ス要求を妨害する要求インターセプタと;該ディジタル
    画像の画素データへのアクセス要求に対する応答で該デ
    ィジタル画像の画素データに置換データを供給するデー
    タプロセッサと;を具備した方法。
  129. 【請求項129】 上記コマンド・プロセッサがキーボ
    ードによって呼び出されることを特徴とする請求項12
    8記載のシステム。
  130. 【請求項130】 上記コマンド・プロセッサがマウス
    によって呼び出されることを特徴とする請求項128記
    載のシステム。
  131. 【請求項131】 上記コマンド・プロセッサがソフト
    ウェア・アプリケーションによって呼び出されることを
    特徴とする請求項128記載のシステム。
  132. 【請求項132】 上記コマンド・プロセッサがsav
    e−asコマンドによって呼び出されることを特徴とす
    る請求項128記載のシステム。
  133. 【請求項133】 上記コマンド・プロセッサが画面取
    込みコマンドによって呼び出されることを特徴とする請
    求項128記載のシステム。
  134. 【請求項134】 上記画面取込みコマンドがPrin
    t Screenコマンドであることを特徴とする請求
    項133記載のシステム。
  135. 【請求項135】 上記コマンド・プロセッサがコピー
    コマンドによって呼び出されることを特徴とする請求項
    128記載のシステム。
  136. 【請求項136】 上記コマンド・プロセッサがデータ
    をクリップボードにコピーするためのコマンドによって
    呼び出されることを特徴とする請求項128記載のシス
    テム。
  137. 【請求項137】 上記コマンド・プロセッサが画素デ
    ータにアクセスするためのオペレーティングシステム機
    能を呼び出すことを特徴とする請求項128記載のシス
    テム。
  138. 【請求項138】 上記オペレーティングシステム機能
    がWindowsBitBlt機能であることを特徴と
    する請求項137記載のシステム。
JP36322299A 1999-11-16 1999-11-16 ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム Pending JP2001154984A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36322299A JP2001154984A (ja) 1999-11-16 1999-11-16 ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36322299A JP2001154984A (ja) 1999-11-16 1999-11-16 ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム

Publications (1)

Publication Number Publication Date
JP2001154984A true JP2001154984A (ja) 2001-06-08

Family

ID=18478804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36322299A Pending JP2001154984A (ja) 1999-11-16 1999-11-16 ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム

Country Status (1)

Country Link
JP (1) JP2001154984A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030031A (ja) * 2001-07-10 2003-01-31 Dentsu Inc ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム
WO2003096199A1 (en) * 2002-05-08 2003-11-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium, and program
JP2006268488A (ja) * 2005-03-24 2006-10-05 Kddi Corp 画像表示システム、端末及びそのプログラム
JP2007128313A (ja) * 2005-11-04 2007-05-24 Nec Corp コンテンツ提供システム、コンテンツ提供装置、端末装置、コンテンツ提供方法およびコンテンツ取得方法
JP2007274414A (ja) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp Bmlデータ変換装置およびそのbmlデータ変換装置を備えたデジタルテレビジョン受信機
US7450742B2 (en) 2002-05-08 2008-11-11 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844643A (ja) * 1994-07-27 1996-02-16 Fujitsu Ltd ゲートウェイ装置
WO1997038375A1 (en) * 1996-04-04 1997-10-16 British Telecommunications Public Limited Company An internet server and method of controlling an internet server
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data
JPH11191082A (ja) * 1997-12-26 1999-07-13 Fuji Xerox Co Ltd サービス中継装置
JPH11242625A (ja) * 1997-04-07 1999-09-07 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844643A (ja) * 1994-07-27 1996-02-16 Fujitsu Ltd ゲートウェイ装置
WO1997038375A1 (en) * 1996-04-04 1997-10-16 British Telecommunications Public Limited Company An internet server and method of controlling an internet server
WO1998044402A1 (en) * 1997-03-27 1998-10-08 British Telecommunications Public Limited Company Copy protection of data
JPH11242625A (ja) * 1997-04-07 1999-09-07 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
JPH11191082A (ja) * 1997-12-26 1999-07-13 Fuji Xerox Co Ltd サービス中継装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030031A (ja) * 2001-07-10 2003-01-31 Dentsu Inc ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム
WO2003096199A1 (en) * 2002-05-08 2003-11-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium, and program
US7450742B2 (en) 2002-05-08 2008-11-11 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium, and program
JP2006268488A (ja) * 2005-03-24 2006-10-05 Kddi Corp 画像表示システム、端末及びそのプログラム
JP2007128313A (ja) * 2005-11-04 2007-05-24 Nec Corp コンテンツ提供システム、コンテンツ提供装置、端末装置、コンテンツ提供方法およびコンテンツ取得方法
JP2007274414A (ja) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp Bmlデータ変換装置およびそのbmlデータ変換装置を備えたデジタルテレビジョン受信機
JP4742315B2 (ja) * 2006-03-31 2011-08-10 三菱電機株式会社 Bmlデータ変換装置およびそのbmlデータ変換装置を備えたデジタルテレビジョン受信機

Similar Documents

Publication Publication Date Title
US6298446B1 (en) Method and system for copyright protection of digital images transmitted over networks
US10304152B2 (en) Decoding a watermark and processing in response thereto
KR100920320B1 (ko) 워터마크 인코더 및 디코더를 작동시키는 소프트웨어
US8645838B2 (en) Method for enhancing content using persistent content identification
US9740373B2 (en) Content sensitive connected content
JP4512153B2 (ja) コンテンツを確実に頒布するためのシステム
US6704797B1 (en) Method and system for distributing image-based content on the internet
US6789200B1 (en) Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
US7188240B1 (en) Method and system for encryption of web browser cache
JP2001154984A (ja) ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム
EP1001330A2 (en) Method and system for copyright protection of digital images transmitted over networks
US9081936B2 (en) System and method for tracking a downloaded digital media file
WO2002027431A2 (en) Portable devices and methods employing digital watermarking
JP2011065618A (ja) Webサイトの著作権やhtmlソース情報の保護方法とこれを実現するサービス提供方法
JP2004295609A (ja) プログラム起動制御装置、方法及びプログラム