JP2002032290A - 検査方法及び検査システム - Google Patents

検査方法及び検査システム

Info

Publication number
JP2002032290A
JP2002032290A JP2000213204A JP2000213204A JP2002032290A JP 2002032290 A JP2002032290 A JP 2002032290A JP 2000213204 A JP2000213204 A JP 2000213204A JP 2000213204 A JP2000213204 A JP 2000213204A JP 2002032290 A JP2002032290 A JP 2002032290A
Authority
JP
Japan
Prior art keywords
information
user
digital watermark
terminal
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000213204A
Other languages
English (en)
Inventor
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000213204A priority Critical patent/JP2002032290A/ja
Priority to US09/901,684 priority patent/US20020019946A1/en
Publication of JP2002032290A publication Critical patent/JP2002032290A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】効率的に且つ確実に著作権を保護することので
きる検査方法及び検査システムを提供すること。 【解決手段】 ネットワーク103を構成する端末10
4に格納された情報を検査する検査方法であって、端末
104間を移動し、情報に電子透かしが埋め込まれてい
るか否かを判定するロボットエージェント102を利用
することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、動画像データ、静
止画像データ、音声データ、コンピュータデータ、コン
ピュータプログラム等の情報を検査する検査方法及び検
査システムに関するものである。
【0002】
【従来の技術】近年のコンピュータ及びネットワークの
発達は著しく、文字データ,画像データ,音声データ
等,多種の情報がコンピュータ内、ネットワーク内で扱
われるようになってきている。よって、ディジタルの静
止画像や動画や音楽などのいわゆるディジタルコンテン
ツをネットワーク上で売買するコンテンツビジネスが盛
んに行われるようになってきている。
【0003】コンテンツビジネスの対象となる情報はデ
ジタルデータであるために、複製を容易に作成できる環
境にある。こうしたデータの著作権を保護する方法とし
ては、例えば、データ中に、著作権情報や利用者情報
を、電子透かしとして埋め込む方法がある。ここで、電
子透かしとは、著作権保護のために、著作物としてのデ
ータに対して加えられるいかなる処理をも含む概念であ
り、例えば、そのデータの内容に影響を与えることなく
埋め込まれた、利用者識別情報である。
【0004】この電子透かしをデータから抽出すること
により、著作者や利用者等の識別情報を得ることができ
る。従って、例えば、ある利用者Aを示す電子透かしが
埋め込まれた画像データを、利用者Bが利用しているこ
とが判明した場合には、利用者A及び/又は利用者Bが
不正コピーや不正利用を行ったことになる。
【0005】電子透かし技術の例としては空間領域に埋
め込む方式と周波数領域に埋め込む方法の二つに大きく
分類でき、種々の方法が知られている。
【0006】空間領域に埋め込む方式の例としては、パ
ッチワークによるものとしてIBMの方式(W.Bender,D.
Gruhl,N.Morimoto,Techniques for Data Hiding,"Proce
edings of the SPIE,San Jose CA,USA,February 1995)
やG.B.Rhoads,W.Linn:"Steganographymethods employin
g embedded","USP Patent Number5,636,292などが挙げ
られる。
【0007】周波数領域に埋め込む方式の例としては、
離散コサイン変換を利用するものとしてNTTの方式
(中村,小川,高嶋,”ディジタル画像の著作権保護の
ための周波数領域における電子透かし方式”,SCI
S’97−26A,1997年1月)の他に、離散フー
リエ変換を利用するものとして防衛大の方式(大西,
岡,松井,”PN系列による画像への透かし署名法”,
SCIS’9726B,1997年1月)や離散ウェー
ブレット変換を利用するものとして三菱,九大の方式
(石塚,坂井,櫻井,”ウェーブレット変換を用いた電
子透かし技術の安全性と信頼性に関する実験的考察”,
SCIS’97−26D,1997年1月)及び松下の
方式(”ウェーブレット変換に基づくディジタル・ウォ
ーターマークー画像圧縮,変換処理に対するロバスト性
について−”,井上、宮崎,山本,桂,SCIS’98
−3.2.A,1998年1月)などが挙げられる。
【0008】また、電子透かし技術を用いて不正コピー
を検査するシステムも、Digimarc杜のUSP58622
60やNTTの持開平11−39263,特開平11−
66009に提案されている。
【0009】これらの電子透かし技術は、商用として用
いられる際には、アルゴリズムを完全に秘密にする事を
前提として利用される(このような電子透かし埋め込み
システムを秘密鍵方式と称す)。アルゴリズムや情報の
埋め込み場所などに関する情報が秘密であることを根拠
にして、電子透かし技術の安全性が図られる。その秘密
情報が漏洩した場合、コンテンツの不正配布を企むユー
ザは、入手した情報を解析して埋め込まれた電子透かし
を特定し、その部分を変形することにより不正利用の証
拠となる情報(著作権情報やユーザ情報など)を破壊
し、罪を免れることができる。
【0010】
【発明が解決しようとする課題】しかしながら、従来の
著作権保護技術では、非効率的で、不確実であるという
問題があった。例えば、秘密鍵方式の電子透かし埋め込
みシステムにおいては、そのアルゴリズムの漏洩を防止
するために様々な対策がとられており、結果として、検
査負担が膨大であるという問題点、標準化が困難である
という問題点、そして、不正利用の証明が困難であると
いう問題点が存在している。
【0011】本発明は、これらの問題点を解決するため
になされたものであり、その目的とするところは、効率
的に且つ確実に著作権を保護することのできる検査方法
及び検査システムを提供することにある。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る方法は、ネットワークを構成する端末
に格納された情報を検査する検査方法であって、前記端
末間を移動し、前記情報に電子透かしが埋め込まれてい
るか否かを判定するプログラムモジュールを利用するこ
とを特徴とする。
【0013】前記プログラムモジュールによって電子透
かしが埋め込まれていると判定された情報を、端末か
ら、検査用サーバにダウンロードすることを特徴とす
る。
【0014】前記プログラムモジュールは、前記情報に
電子透かしが埋め込まれていると判定した場合には、該
電子透かしに基づいて、前記端末のユーザが、前記情報
の正当な利用者であるか否か判断することを特徴とす
る。
【0015】端末に格納された情報に電子透かしが埋め
込まれているか否かを判定するプログラムモジュール
を、ネットワークを構成する各端末間で移動させる検査
用ホストを含むことを特徴とする。
【0016】上記目的を達成するため、本発明に係る記
憶媒体は、ネットワークを構成する各端末間を移動し、
該各端末に格納された情報に、電子透かしが埋め込まれ
ているか否かを判定するプログラムモジュールを格納し
た記録媒体。
【0017】ネットワーク上に電子透かし抽出技術を公
開する工程と、前記ネットワークを構成する端末に対
し、該電子透かし抽出技術の使用許諾を行う工程と、前
記電子透かし抽出技術を、前記使用許諾を受けた端末を
介して、他の端末に組み込む工程と、前記他の端末に組
み込まれた電子透かし抽出技術を用いて、前記他の端末
に与えられる情報の正当性を検査する検査工程と、を含
むこと特徴とする。
【0018】前記検査工程で、情報の不正利用が検出さ
れた場合には、その旨を、前記他の端末から、著作権保
護端末に、前記ネットワークを介して通知する工程を更
に含むことを特徴とする。
【0019】ネットワーク上に電子透かし抽出技術を公
開し、前記ネットワークを構成する端末に対し、該電子
透かし抽出技術の使用許諾を行う電子透かし技術サーバ
を含むこと特徴とする。
【0020】ネットワークを介して情報の購入申し込み
を受け付ける受付工程と、前記情報の著作権を保護する
ために用いられている技術について、前記ネットワーク
を介して、提示する提示工程と、前記情報の購入を申し
込んだユーザの前記技術に対する同意を確認した場合
に、前記ユーザに前記情報を提供する提供工程と、前記
技術を用いて前記情報の正当性を検査する検査工程と、
を含むことを特徴とする。
【0021】前記提示工程は、前記情報を不正利用した
ユーザに対して取りうる処置についても提示することを
特徴とする。
【0022】前記提示工程は電子透かしの抽出法に関す
る説明、及び前記情報に埋め込んだ電子透かし情報を検
査できる抽出プログラムを、ユーザに提供する工程であ
り、前記提供工程は、前記同意と共に前記ユーザの識別
情報を確認した場合に、前記情報に、該ユーザ識別情報
を電子透かしとして埋め込んだ後に、前記ユーザにその
情報を提供する工程であることを特徴とする。
【0023】ユーザから、ネットワークを介して、情報
の購入申し込みを受付け、該申し込みに対して、前記情
報の著作権を保護するために用いられている技術につい
て、前記ネットワークを介して、前記ユーザに提示し、
前記情報の販売の条件として、前記ユーザに対して、前
記技術に対する同意を求める情報販売サーバを含むこと
を特徴とする。
【0024】暗号化された情報であって、かつ、記憶媒
体識別情報が電子透かしとして埋め込まれた情報を格納
した記憶媒体を提供する記憶媒体提供工程と、前記ユー
ザに対し、前記記憶媒体識別情報及びユーザ識別情報の
提示を求める提示要求工程と、前記提示と引き替えに、
前記暗号化された情報の復号プログラムを前記ユーザに
提供する提供工程と、前記情報に電子透かしとして埋め
込まれた記憶媒体識別情報から導きだされた前記ユーザ
識別情報と、前記情報が格納された端末のユーザ情報
と、を比較することにより、前記情報の正当性を検査す
る検査工程と、を有することを特徴とする。
【0025】暗号化され、かつ、記憶媒体識別情報が電
子透かしとして埋め込まれた情報を、記憶媒体に格納
し、販売する検査システムであって、前記ユーザから、
前記記憶媒体識別情報及びユーザ識別情報の提示があっ
た場合に、前記暗号化された情報の復号ソフトを前記ユ
ーザに提供し、前記記憶媒体識別情報とユーザ識別情報
とを対応させて管理し、前記情報に電子透かしとして埋
め込まれた記憶媒体識別情報から導きだされた前記ユー
ザ識別情報と、前記情報が格納された端末のユーザ情報
と、を比較することにより、前記情報の正当性を検査す
ることを特徴とする。
【0026】
【発明の実施の形態】以下に、図面を参照して、この発
明の好適な実施の形態を例示的に詳しく説明する。ただ
し、この実施の形態に記載されている構成要素の相対配
置、数式、数値等は、特に特定的な記載がない限りは、
この発明の範囲をそれらのみに限定する趣旨のものでは
ない。
【0027】(第1の実施の形態)本発明に係る情報処
理システムの第1の実施の形態として、ディジタルコン
テンツの不正利用検査システムについて説明する。
【0028】このシステムは、電子透かしの抽出機能を
もつエージェントをネットワーク上で移動させ(モビリ
ティ)、ネットワークを構成する各端末において電子透
かし抽出を行わせて、その結果に基づいてコンテンツを
送信するかどうか判断し(インテリジェンス)、その結
果を検査局に通信させる(コミュニケーション)ことに
より、ディジタルコンテンツの不正利用検査するもので
ある。
【0029】USP5862260や特開平11−39
263,特開平11−66009に開示された検査シス
テムは、電子透かしに関する情報の機密性を保つため、
ユーザ側の端末ではなく情報の守秘が行われる検査局で
その抽出処理を行うことが前提になっている。つまり、
ネットワーク上でアクセスできるユーザ端末のコンテン
ツをまず検査局にダウンロードし、検査局で電子透かし
の抽出処理を行い、コンテンツが不正に利用されていな
いかを検査する。
【0030】従って、USP5862268や特開平1
1−39263,特開平11−66009に開示された
従来の検査システムでは、完全な検査を実行しようとす
るとアクセス可能なコンテンツ全てを検査局にダウンロ
ードする必要があり、そのために必要な通信量、コスト
は膨大なものになるという問題点があった。また、全て
のコンテンツが1つまたは少数の検査局に集中するため
に検査局の負荷も膨大であるという問題点があった。
【0031】これに対して、本実施の形態では、ロボッ
トエージェントをネットワーク上に走らせ、各端末にお
いて、その端末が有するコンテンツ内に電子透かしが埋
め込まれているか否かを判断し、電子透かしが埋め込ま
れているもののみを検査局にダウンロードする。そうす
れば、ダウンロードに必要な通信量を大幅に削減するこ
とができ、検査局への情報の集中も緩和できる。
【0032】ここで、エージェントについて簡単に説明
する。エージェントとは仮想的な主体によって人間の情
報処理を代行させる技術の総称である。エージェントが
もつ能力を分類すると、大きく3つに分類することがで
きる。「インテリジェンス」、「コミュニケーショ
ン」、及び「モビリティ」である。
【0033】インテリジェンスは、個々のエージェント
の問題解決に関する能力である。エージェントがさまざ
まな状況で自らの行動を決定するためには、ある程度の
推論やプラニングを余儀なくされる。インテリジェンス
の低いエージェントは状況の変化に対応した処理ができ
ずに、ユーザや他のシステムからの入力をトリガとした
即応的な行為しかできなくなる。また、常に複雑な推論
やプラニングを行った結果として行動を決定する熟考型
のエージェントが、自分が行うべき行為の機会を逸して
しまうこともありえる。つまり、インテリジェンスに
は、推論したりプラニングするだけでなく、即応性との
バランスをとる能力も含まれる。
【0034】コミュニケーションは、エージェントが他
のエージェントと情報を交換したり、タスクの遂行を要
求したりする能力である。複数のエージェントが協力す
るマルチエージェントシステムにおいて必須の技術とな
る。また、ユーザの要求をどのように知り、エージェン
トの作業状況をどのようにユーザに示すかも、エージェ
ントのコミュニケーションの問題である。これは、エー
ジェントシステムのユーザインタフェースを考える上で
非常に重要である。
【0035】モビリティは、エージェントが自分の活動
する計算機環境を移り変わる能力である。必要な計算資
源を求めてネットワーク上を移動するモバイルエージェ
ントにとって本質となる技術である。もし、必要な資源
とそれを管理するエージェントとコミュニケーションを
行うことによって問題を解決できる場合もあるが、自分
がその資源のあるマシンに移動して情報処理してしまっ
た方が都合がよい場合もある。モビリティとは、そのよ
うな行動の自由度をエージェントにもたらすものであ
る。
【0036】以上、エージェントについて概略を説明し
たが、これらの詳細は、「特集 最新エージェントテク
ノロジ」(bit February 1999/Vol.31,No.2,pp.2-34)な
どに記載されている。
【0037】次に、本実施の形態としての不正利用検査
システムの概要を図1に示す。
【0038】101はエージェント102を作成してデ
ィジタルコンテンツの不正利用を監視する検査局であ
り、ネットワーク103に接続されている。104〜1
05はネットワーク103に接続されている各ユーザの
端末である。ネットワーク103には、インターネット
等であればよい。
【0039】エージェント102は、図2のような内部
構成をしており、電子透かし抽出モジュール301と、
他のエージェントや端末、検査局と通信を行うコミュニ
ケーションモジュール303と、検査局やユーザ端末間
を移動するモビリティモジュール304とが、インテリ
ジェンスモジュール302によって制御される。
【0040】本システムにおける処理の流れについて、
図3のフローチャートを用いて説明する。
【0041】検査局101は、エージェント102を作
成し(ステップS201)、ネットワーク103を用い
て移動させる(ステップS202)。エージェント10
2はユーザ104の端末に移動し、その端末においてア
クセスできるディジタルコンテンツを電子透かし抽出モ
ジュール301を用いて検査し(ステップS203)、
その検査結果やユーザ名などをコミュニケーションモジ
ュール303を用いて検査局101に送信する(ステッ
プS204)。ここで、検査したディジタルコンテンツ
から電子透かしが抽出された場合(ステップS20
5)、そのコンテンツを検査局に送信する(ステップS
206)。検査したディジタルコンテンツから電子透か
しが抽出されなかった場合(ステップS205)、不正
利用ではないとしてコンテンツの送信は行わない。すべ
てのコンテンツを検査した後、エージェント102は次
のユーザ端末105に移動して(ステップS207)、
その端末でアクセスできるディジタルコンテンツに対し
て203以降の動作を繰り返す。調査するユーザ端末数
や終了時間などの、エージェントに設定された終了条件
がくれば(ステップS207)、検査局101に移動し
処理を終了する。
【0042】上述したように、本実施の形態によれば、
ディジタルコンテンツを最初に検査局に送信せず、電子
透かしを検査して、電子透かしが抽出されたコンテンツ
のみを送信するために通信量やコストが低い。検査局は
そのコンテンツを利用しているユーザが正当なユーザか
どうかを電子透かし情報を用いて検査すればよいために
負荷が少ない。なお、エージェントのインテリジェンス
を高くして、ステップS205において抽出された電子
透かし情報とそのユーザ端末を解析して、正当なユーザ
である場合はコンテンツを送信せず、正当なユーザでな
い場合のみコンテンツを送信するようにすれば、通信量
やコストはさらに低く、検査局の負荷も少なくなり、検
査局は不正利用のユーザに警告を行い不正利用を止めさ
せるなどの処理に専念できる。
【0043】また、エージェントによって判定不可能な
コンテンツが存在する場合には、そのコンテンツも検査
局に送信するようにすれば不確実性を排除できる。
【0044】一方、電子透かしのアルゴリズム及び電子
透かし情報の埋め込み位置などを公開できる電子透かし
手法が特開平11−289255に示されている。これ
によれば、ディジタルコンテンツ全体を誤り訂正符号化
することによって、公開された位置にある埋め込み情報
が破壊されてもコンテンツ全体から埋め込み情報の復元
が行える。電子透かしアルゴリズムに依存せず誤り訂正
を行うので、電子透かしアルゴリズムを公開することも
できる。このようにアルゴリズムや埋め込み位置が公開
できる電子透かし手法を、ここでは公開鍵電子透かし方
式と呼ぶ。
【0045】アルゴリズムや電子透かしの埋め込み位置
を公開できるこの方式を利用すれば、エージェント内に
組み込まれた電子透かし抽出モジュールをユーザ端末で
解析されたり、解析された電子透かし位置を破壊されて
も、情報を復元できるので安全である。
【0046】(第2の実施の形態)第1の実施の形態で
は1つの検査局と1つのエージェントで検査を行う場合
を説明した。本実施の形態では1つまたは複数の検査局
と複数のエージェントで検査を行うシステムを説明す
る。
【0047】図4に1つの検査局と複数のエージェント
で検査を行うシステムを示す。
【0048】検査局401は複数のエージェント40
2,403を作成してネットワーク404を介して各ユ
ーザの端末405,406のディジタルコンテンツの検
査を行う。システムを構成する各要素は第1の実施の形
態とほぼ同様であるが、違いは以下の点である。
【0049】検査局401は各エージェントが同じユー
ザ端末を検査しないように、各エージェントの分担をイ
ンテリジェンスモジュールに組み込み制御させる。たと
えば、エージェント402はURLの組織の識別子が.
coの端末を担当し、エージェント403が.neの端
末を担当すれば、組織毎の分担が行える。これによっ
て、1つの検査局で複数の検査が同時に行えることにな
り飛躍的な検査の効率化が行える。
【0050】図5に複数の検査局と複数のエージェント
で検査を行うシステムを示す。
【0051】501,502は複数の検査局であり、各
検査局は複数のエージェント503〜506を作成して
507のネットワークを介して508,509の各ユー
ザの端末のディジタルコンテンツの検査を行う。このシ
ステムは図4のシステムを複数の検査局が独立または共
同して動作させたものと考えることができる。これは国
ごとに著作権保護の基準が異なるために1つの検査局で
処理が行えない場合などに有効であると考えられる。ま
た、地域ごとに検査局を運営する場合なども考えられ
る。
【0052】(第3の実施の形態)図6乃至図10を用
いて本発明の第3の実施の形態について説明する。
【0053】本実施の形態は、公開鍵方式の電子透かし
技術を用いることにより、特定の管理局が無くても、多
くの端末が電子透かし手段を実装できるシステムに係る
ものである。
【0054】図6は、本実施の形態としての情報処理シ
ステムの概略構成図である。
【0055】601はインターネットなどのネットワー
クであり、602はネットワーク601に接続され電子
透かし埋め込み方法を公開する標準局の端末であり、6
03はネットワーク601に接続され電子透かし手法を
実装する企業・組織・個人(以後まとめて企業と表す)
の端末であり、604はネットワーク601に接続され
企業603によって電子透かし手法が実装されユーザに
購入された装置であり、605はネットワーク601に
接続され外部からソフトウェアなどをインストール可能
なユーザ端末であり、606はネットワーク601に接
続されディジタルコンテンツの不正利用を監視する監視
局の端末である。
【0056】図7は、この情報処理システムの処理の流
れを示すフローチャートである。
【0057】標準局602は定められた電子透かし手法
のアルゴリズムや利用条件などの情報をホームページ等
を用いてネットワーク601上に公開する(ステップS
701)。ここでは、そのホームページ等に電子透かし
使用の許諾手続きなどが示されているものとする。ま
た、詳細な情報をホームページ等からダウンロードでき
るようになっていてもよい。その場合、公開される情報
は電子透かしの装置への実装に必要な全ての情報が含ま
れていてもよいし、許諾審査後に全ての情報が分かるよ
うに分割された一部の情報でもよい。ただし、分割情報
である場合は許諾後に残りの情報が送信される。
【0058】公開された電子透かしの埋め込み方法を実
施したいと考える企業・組織・個人603は、ネットワ
ーク601を介して、又は標準局602が指定する手続
きに従って、標準局602にその使用許諾を申請する
(ステップS702)。
【0059】ネットワークを介した申請の場合には、標
準局602から申請書一式がダウンロードできるように
なっており、企業603はそれをダウンロードして指定
の記述を満たした申請書として標準局602にネットワ
ークを介して送り返す。或いは、標準局602のホーム
ページ上に、申請書用のファイルが公開され、それをネ
ットワークを通じて企業603が入力していく形式でも
よい。次に、企業603が標準局602の許諾条件を満
たすかどうか審査される(ステップS703)。この審
査は標準局602が定めた機械的なフローチャート等に
よって行われてもよい。使用が許諾されないとき終了す
る。
【0060】使用が許諾された場合、標準局602は企
業603からの申請処理時や許諾処理時に得られた企業
情報をデータベースなどに保存し管理する(ステップS
704)。企業603は許諾された電子透かし抽出プロ
グラムを装置604に格納する(ステップS705)。
【0061】ただし、ステップS701において電子透
かし手法の実装に関する全ての情報が公開されている場
合、ステップS702〜704の申請/許諾/管理の工
程は省略することができる。また、602〜606で示
された各端末及び装置は一般的なコンピュータによって
実現できる。また、装置604はプリンタやスキャナな
どの専用装置でもよい。
【0062】本実施の形態によれば、電子透かし手法
を、守秘義務を課することなく利用許諾できるシステム
が構築できる。また、このシステムよれば、企業が製作
する多くの装置に同じ電子透かし手法が適用されるの
で、標準的な電子透かし手法を有するシステムが構築で
きる。
【0063】図8に、端末のハードウェア構成例を示
す。
【0064】ホストコンピュータ801は例えば一般に
普及しているパソコンであり、スキャナ814から読み
取られた画像を入力し、編集・保管することが可能であ
る。更に、ここで得られた画像をプリンタ815から印
刷させることが可能である。また、ユーザーからの各種
マニュアル指示等は、マウス812、キーボード813
からの入力により行われる。
【0065】ホストコンピュータ801の内部では、バ
ス816により後述する各ブロックが接続され、種々の
データの受け渡しが可能である。
【0066】803は、内部の各ブロックの動作を制
御、或いは内部に記憶されたプログラムを実行すること
のできるCPUである。
【0067】804は、印刷されることが認められてい
ない特定画像を記憶したり、あらかじめ必要な画像処理
プログラム等を記憶しておくROMである。
【0068】805は、CPUにて処理を行うために一
時的にプログラムや処理対象の画像データを格納してお
くRAMである。
【0069】806は、RAM等に転送されるプログラ
ムや画像データをあらかじめ格納したり、処理後の画像
データを保存することのできるハードディスク(HD)
である。
【0070】807は、原稿或いはフィルム等をCCD
にて読み取り、画像データを生成するスキャナと接続
し、スキャナで得られた画像データを入力することので
きるスキャナインターフェイス(I/F)である。
【0071】808は、外部記憶媒体の一つであるCD
(CD−R)に記憶されたデータを読み込み或いは書き
出すことのできるCDドライブである。
【0072】809は、808と同様にFDからの読み
込み、FDへの書き出しができるFDドライブである。
810も、808と同様にDVDからの読み込み、DV
Dへの書き出しができるDVDドライブである。尚、C
D,FD,DVD等に画像編集用のプログラム、或いは
プリンタドライバが記憶されている場合には、これらプ
ログラムをHD806上にインストールし、必要に応じ
てRAM805に転送されるようになっている。
【0073】811は、マウス812或いはキーボード
813からの入力指示を受け付けるためにこれらと接続
されるインターフェイス(I/F)である。
【0074】818はモデムでありインターフェース8
19(I/F)を介して外部のネットワークを接続され
ている。
【0075】次に、ここで販売された装置の動作につい
て、図9のフローチャートを用いて説明する。
【0076】出荷された装置604はユーザに購入され
ネットワーク601に接続され起動される(ステップS
901)。起動された装置604は実装された電子透か
し抽出手段によって、入力されるコンテンツを自動的に
検査する(ステップS902)。ここで入力されるコン
テンツはディジタルコンテンツでもよいし、装置がスキ
ャナなどの場合は印刷されたコンテンツでもよい。装置
604は抽出された電子透かし情報を解析して、そのコ
ンテンツが不正利用されていないか判定する(ステップ
S903)。不正利用の場合、装置604はネットワー
ク601を介して監視局606に通報する(ステップS
904)。不正利用と判定された場合、404の通報だ
けでなく装置の処理をとめるなどの処理を行ってもよ
い。また、電子透かし情報に監視局606のURL等が
含まれている場合、自動的に監視局にリンクするなどの
処理も考えられる。不正利用でない場合、通報は行われ
ず、他のコンテンツを検査する。
【0077】なお、装置604に電子透かし抽出手法が
実装されていない場合でも、次のようにして不正利用検
査システムを構築することができる。
【0078】ユーザ端末605は標準局602から公開
されている電子透かし抽出ソフトをダウンロードする
(ステップS1001)。ここで、電子透かし抽出ソフ
トは標準局が、公開している電子透かしアルゴリズムに
基づいて作成してもよいし、企業が自社開発したものを
標準局の許可を得て公開したものでもよい。ユーザ端末
605はダウンロードした電子透かし抽出ソフトによっ
て任意のコンテンツを検査する(ステップS100
2)。ここで検査されるコンテンツはユーザ端末605
がネットワーク601を利用してアクセスできるコンテ
ンツを対象とする。また、ユーザ端末がスキャナなどを
有する場合、印刷されたコンテンツでもよい。ユーザ端
末605は抽出された電子透かし情報を解析して、その
コンテンツが不正利用されていないか判定する(ステッ
プS1003)。不正利用の場合、ユーザ端末605は
ネットワーク601を介して監視局606に通報する
(ステップS1004)。不正利用でない場合、通報は
行われない。電子透かし情報に監視局606のURL等
が含まれている場合、自動的に監視局にリンクするなど
の処理も考えられる。
【0079】なお、ここでは公開鍵方式の電子透かしを
用いたシステムについて説明したが、アルゴリズムある
いは埋め込み位置を秘密にすることを前提とした、秘密
鍵方式の電子透かし技術であっても、電子透かしを解析
することが困難であれば、同様の効果をもつシステムを
構築できる。よって、本実施の形態は公開鍵電子透か
し、秘密鍵電子透かしを問わず、ユーザ端末側でディジ
タルコンテンツの配布を行うシステムすべてを含む。
【0080】本実施の形態によれば、アルゴリズムや電
子透かしの埋め込み位置を公開できる電子透かし手法を
用いることにより、ネットワークを用いて利用申請/許
諾が行えるシステムが構築できる。このシステムよって
多くの装置に同じ電子透かし手法が実装されるので、標
準的な電子透かし手法を有するシステムが構築できる。
また、標準的な電子透かし手法を利用して、効率的に不
正検査が行えるシステムも構築できる。
【0081】(第4の実施の形態)図11及び図12を
用いて本発明の第4の実施の形態について説明する。
【0082】本実施の形態は、公開鍵方式の電子透かし
技術を用いることにより、ネットワーク上で電子透かし
技術の原理やアルゴリズムを説明し、ユーザの確認をネ
ットワークを介してとることにより、不正利用をしたと
指摘されたユーザが否認できないようなシステムに係る
ものである。
【0083】図11は、本実施の形態としてのシステム
の概略構成図である。
【0084】1101はインターネットなどのネットワ
ークであり、1102はネットワーク1101に接続さ
れたPCなどのユーザ端末であり、1103はネットワ
ーク1103に接続されたユーザからの注文に応じてデ
ィジタルコンテンツの販売や電子透かし埋め込みを行う
販売局であり、1104はユーザ1102によって購入
されそのユーザのIDなどが電子透かしとして埋め込ま
れているディジタルコンテンツであり、1105はディ
ジタルコンテンツ1104の利用条件や電子透かし手法
などの説明及び電子透かし情報を抽出するためのソフト
ウェアであり、1106はソフトウェア1105によっ
て確認された情報(コンテンツの利用条件や不正利用し
た場合の処置や電子透かしの抽出法など)に対するユー
ザの同意書ファイルである。
【0085】次に、本システムの動作を図12のフロー
チャートを用いて説明する。
【0086】ユーザ1102はネットワーク1101を
介して販売局103にディジタルコンテンツの購入を申
し込む(ステップS1201)。販売局103は、コン
テンツの利用条件や不正利用した場合の処置及び電子透
かしの抽出法に関する説明、及び埋め込んだ電子透かし
情報を検査できる抽出ソフト1105を、ユーザ102
に送付する(ステップS1202)。電子透かし抽出ソ
フトにはサンプルコンテンツがあり練習できるようにな
っていてもよい。次に、ユーザは受け取った説明/抽出
ソフト1105を用いて説明を理解し同意書1106を
作成し販売局1103に送信する(ステップS120
3)。この同意書作成及び送付は説明/抽出ソフト11
05によってユーザからのいくつかの入力以外は自動的
に行われるようになっていてもよい。販売局1103は
同意書1106を確認して保存する(ステップS120
4)。さらに、販売局1103はユーザ1102が購入
を申請したコンテンツ1104にユーザIDなどの電子
透かしを埋め込みユーザ1102に送信する(ステップ
S1205)。ユーザ1102は説明/抽出ソフト11
05を用いて送られてきたコンテンツ1104を検査
し、電子透かし情報を確認する。
【0087】ユーザ1102が説明/抽出ソフト110
5を用いてコンテンツ1104の電子透かしを検査でき
なかったり、不当な内容の電子透かしが抽出された場合
には、販売局1103はコンテンツ販売以後の一定期間
を解約可能期間としてコンテンツ1104と抽出ソフト
1105を送り返してもらうようにすれば、その期間内
にユーザによる電子透かしの破壊または改ざんが成功し
ない限り、ユーザが虚偽の苦情を言うことはできないの
で問題はなくなる。
【0088】また、申込書や同意書には公開鍵鍵証明書
に基づいたユーザ1102によるディジタル署名などが
行われていることが望ましい。公開鍵証明書とは認証局
という信用のおける第三者機関から発行される識別名
(個人を特定するための名前)とそのユーザの公開鍵に
対して認証局の署名が施されたデータである。認証局の
署名を施すことにより内容の改ざんを防止するととも
に、証明書を受け取ったユーザは認証局を信用すること
により証明書内の公開鍵が申請したユーザのものである
ことを検証することができる。つまり、公開鍵と現実世
界のユーザ(またはサーバなど)を確実にバインドする
仕組みである。
【0089】また、同意書の作成及び確認保存のステッ
プは省略することもできる。この場合、ユーザの同意書
はないが説明/抽出ソフトを用いて電子透かしを含む著
作権保護に関する説明が行われることは公然の事実であ
るので、従来の電子透かし手法など著作権保護に関する
説明が行われないシステムに比べ不正利用が発覚したと
きのユーザ、及び第3者に対する正当性は比較にならな
いことは明らかである。
【0090】(第5の実施の形態)次に、図13乃至図
15を用いて本発明の第5の実施の形態について説明す
る。
【0091】第4の実施の形態はコンテンツのネットワ
ーク販売システムに係るものであるのに対し、本実施の
形態は、CD−ROMなどによるコンテンツ販売システ
ムに係る。
【0092】図13は、本実施の形態としてのシステム
の概略構成図である。
【0093】1301はインターネットなどのネットワ
ークであり、1302はユーザ端末であり、1303は
ユーザからの注文に応じてディジタルコンテンツ130
4の復号鍵を送信しユーザデータを管理する販売局であ
り、1304はCD−ROM1307に入っておりその
CD−ROM番号やコンテンツIDなどが電子透かしと
して埋め込まれかつ暗号化されているディジタルコンテ
ンツであり、1305はコンテンツ1304の利用条件
や暗号の復号法や電子透かし手法の説明及び電子透かし
情報を抽出するためのソフトウェアであり、1306は
1305のソフトウェアによって確認された情報(コン
テンツの利用条件や不正利用した場合の処置や電子透か
しの抽出法など)に対するユーザの同意書ファイルであ
り、1307は店頭などで売られている暗号化されたデ
ィジタルコンテンツが入ったCD−ROMなどの記憶媒
体である。
【0094】次に、図14のフローチャートを用いて本
システムの動作について説明する。
【0095】ユーザ1302は店頭などからCD−RO
M1307を購入する(ステップS1401)。ユーザ
1302はCD−ROM1307に含まれる説明/抽出
ソフト1305を立ち上げ、コンテンツの利用条件や不
正利用した場合の処置及び電子透かしの抽出法に関する
説明を受ける(ステップS1402)。CD−ROM1
307にはサンプルコンテンツがあり練習できるように
なっていてもよい。次に、ユーザ1302は説明/抽出
ソフト1305の説明を理解し同意書1306を作成し
ネットワーク1301を用いてCD−ROM番号ととも
に販売局1303に送信する(ステップS1403)。
この同意書1306には前述のディジタル署名が添付さ
れていることが望ましい。ユーザ1302の端末がネッ
トワークに接続されていない場合、ユーザ1302は電
話やFAX,郵便など他の手段によって印刷された同意
書及びCD−ROM番号を販売局1303に送付する。
販売局1303は受け取った同意書1306を確認して
保存する(ステップS1404)。販売局はユーザ13
02が購入を申請したコンテンツ1304に対する暗号
化を復号するための復号鍵をネットワークまたは指定さ
れた手段でユーザ1302に送信する(ステップS14
05)。ユーザは送られてきた復号鍵でコンテンツ13
04を復号し、説明/抽出ソフト1305を用いて電子
透かしの抽出確認をする(ステップS1406)。最後
に、販売局1303は同意書とともに送られたCD−R
OM番号やユーザ1302が購入したコンテンツのID
をユーザ情報と一緒にデータベース化して管理する(ス
テップS1407)。
【0096】同意書作成及びCD−ROM番号送付は説
明/抽出ソフト1305を実行した際、ユーザからのい
くつかの入力以外は自動的に行われるようになっていて
もよい。さらに、暗号化コンテンツの復号や電子透かし
抽出も説明/抽出ソフト1305によってユーザからの
いくつかの入力以外は自動的に行われてもよい。
【0097】本実施の形態ではCD−ROM番号及び/
またはコンテンツIDを各コンテンツに埋め込み、かつ
販売局1303がそのCD−ROM番号やコンテンツI
Dとユーザ情報を一緒にデータベース管理することによ
って不正ユーザを特定できる。つまり、不正なディジタ
ルコンテンツが見つかった場合、そのコンテンツにCD
−ROM番号及び/またはコンテンツIDが埋め込まれ
ていれば、そのIDからデータベースを検索しそのコン
テンツを購入したユーザを特定できる。
【0098】なお、本実施の形態においても同意書の作
成、送付の手順は省略することができる。
【0099】(他の実施の形態)本発明の第4,第5の
実施の形態では説明/抽出ソフトを各ユーザに配布する
例を示したが、該ソフトを配布せずホームページへのリ
ンク情報を示すだけにすることもできる。この場合、そ
のホームページにはディジタルコンテンツの利用条件の
説明や電子透かし抽出ソフトの説明があり、そこから電
子透かし抽出ソフトをダウンロードすることができれば
よい。
【0100】さらに、ホームページ上に公開された電子
透かし抽出ソフトはディジタルコンテンツを購入するユ
ーザだけでなく、ネットワークに接続できるすべてのユ
ーザによってダウンロードできる。よって、多くのユー
ザが電子透かし抽出ソフトをダウンロードし、自分がア
クセスする他のユーザ端末のディジタルコンテンツをそ
のソフトによって検査し、その結果を前述のホームペー
ジに示されている連絡先などに端末の通信機能などを用
いて連結すればディジタルコンテンツの検査システムが
構築できるという利点もある。
【0101】なお、本発明は、複数の機器(例えばホス
トコンピュータ、インタフェイス機器、リーダ、プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機、ファクシミリ装置
など)に適用してもよい。
【0102】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体(または記録媒体)を、システムあるい
は装置に供給し、そのシステムあるいは装置のコンピュ
ータ(またはCPUやMPU)が記憶媒体に格納された
プログラムコードを読み出し実行することによっても、
達成されることは言うまでもない。この場合、記憶媒体
から読み出されたプログラムコード自体が前述した実施
形態の機能を実現することになり、そのプログラムコー
ドを記憶した記憶媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実
行することにより、前述した実施形態の機能が実現され
るだけでなく、そのプログラムコードの指示に基づき、
コンピュータ上で稼働しているオペレーティングシステ
ム(OS)などが実際の処理の一部または全部を行い、
その処理によって前述した実施形態の機能が実現される
場合も含まれることは言うまでもない。
【0103】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張カー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書込まれた後、そのプログラムコードの指示
に基づき、その機能拡張カードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、
その処理によって前述した実施形態の機能が実現される
場合も含まれることは言うまでもない。
【0104】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明したフローチャートに対応す
るプログラムコードが格納されることになる。
【0105】
【発明の効果】本発明によれば、効率的に且つ確実に著
作権を保護することのできる検査方法及び検査システム
を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるシステムの
概要を説明する図である。
【図2】第1の実施の形態におけるエージェントの概要
を説明する図である。
【図3】第1の実施の形態におけるシステムの処理手順
の概要を説明する図である。
【図4】第2の実施の形態におけるシステムの概要を説
明する図である。
【図5】第2の実施の形態におけるシステムの概要を説
明する図である。
【図6】第3の実施の形態におけるシステムの概要を説
明する図である。
【図7】第3の実施の形態におけるシステムの処理手順
の概要を説明する図である。
【図8】端末の内部構成を説明する概略図である。
【図9】第3の実施の形態におけるシステムの処理手順
の概要を説明する図である。
【図10】第3の実施の形態におけるシステムの処理手
順の概要を説明する図である。
【図11】第4の実施の形態におけるシステムの概要を
説明する図である。
【図12】第4の実施の形態におけるシステムの処理手
順を説明する図である。
【図13】第5の実施の形態におけるシステムの概要を
説明する図である。
【図14】第5の実施の形態におけるシステムの処理手
順を説明する図である。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】ネットワークを構成する端末に格納された
    情報を検査する検査方法であって、 前記端末間を移動し、前記情報に電子透かしが埋め込ま
    れているか否かを判定するプログラムモジュールを利用
    することを特徴とする検査方法。
  2. 【請求項2】前記プログラムモジュールによって電子透
    かしが埋め込まれていると判定された情報を、端末か
    ら、検査用サーバにダウンロードすることを特徴とする
    請求項1に記載の検査方法。
  3. 【請求項3】前記プログラムモジュールは、前記情報に
    電子透かしが埋め込まれていると判定した場合には、該
    電子透かしに基づいて、前記端末のユーザが、前記情報
    の正当な利用者であるか否か判断することを特徴とする
    請求項1に記載の検査方法。
  4. 【請求項4】端末に格納された情報に電子透かしが埋め
    込まれているか否かを判定するプログラムモジュール
    を、ネットワークを構成する各端末間で移動させる検査
    用ホストを含むことを特徴とする検査システム。
  5. 【請求項5】ネットワークを構成する各端末間を移動
    し、該各端末に格納された情報に、電子透かしが埋め込
    まれているか否かを判定するプログラムモジュールを格
    納した記録媒体。
  6. 【請求項6】ネットワーク上に電子透かし抽出技術を公
    開する工程と、 前記ネットワークを構成する端末に対し、該電子透かし
    抽出技術の使用許諾を行う工程と、 前記電子透かし抽出技術を、前記使用許諾を受けた端末
    を介して、他の端末に組み込む工程と、 前記他の端末に組み込まれた電子透かし抽出技術を用い
    て、前記他の端末に与えられる情報の正当性を検査する
    検査工程と、 を含むこと特徴とする検査方法。
  7. 【請求項7】前記検査工程で、情報の不正利用が検出さ
    れた場合には、その旨を、前記他の端末から、著作権保
    護端末に、前記ネットワークを介して通知する工程を更
    に含むことを特徴とする請求項6に記載の検査方法。
  8. 【請求項8】ネットワーク上に電子透かし抽出技術を公
    開し、前記ネットワークを構成する端末に対し、該電子
    透かし抽出技術の使用許諾を行う電子透かし技術サーバ
    を含むこと特徴とする検査システム。
  9. 【請求項9】ネットワークを介して情報の購入申し込み
    を受け付ける受付工程と、 前記情報の著作権を保護するために用いられている技術
    について、前記ネットワークを介して、提示する提示工
    程と、 前記情報の購入を申し込んだユーザの前記技術に対する
    同意を確認した場合に、前記ユーザに前記情報を提供す
    る提供工程と、 前記技術を用いて前記情報の正当性を検査する検査工程
    と、 を含むことを特徴とする検査方法。
  10. 【請求項10】前記提示工程は、前記情報を不正利用し
    たユーザに対して取りうる処置についても提示すること
    を特徴とする請求項9に記載の検査方法。
  11. 【請求項11】前記提示工程は電子透かしの抽出法に関
    する説明、及び前記情報に埋め込んだ電子透かし情報を
    検査できる抽出プログラムを、ユーザに提供する工程で
    あり、 前記提供工程は、前記同意と共に前記ユーザの識別情報
    を確認した場合に、前記情報に、該ユーザ識別情報を電
    子透かしとして埋め込んだ後に、前記ユーザにその情報
    を提供する工程であることを特徴とする請求項9に記載
    の検査方法。
  12. 【請求項12】ユーザから、ネットワークを介して、情
    報の購入申し込みを受付け、該申し込みに対して、前記
    情報の著作権を保護するために用いられている技術につ
    いて、前記ネットワークを介して、前記ユーザに提示
    し、前記情報の販売の条件として、前記ユーザに対し
    て、前記技術に対する同意を求める情報販売サーバを含
    むことを特徴とする検査システム。
  13. 【請求項13】暗号化された情報であって、かつ、記憶
    媒体識別情報が電子透かしとして埋め込まれた情報を格
    納した記憶媒体を提供する記憶媒体提供工程と、 前記ユーザに対し、前記記憶媒体識別情報及びユーザ識
    別情報の提示を求める提示要求工程と、 前記提示と引き替えに、前記暗号化された情報の復号プ
    ログラムを前記ユーザに提供する提供工程と、 前記情報に電子透かしとして埋め込まれた記憶媒体識別
    情報から導きだされた前記ユーザ識別情報と、前記情報
    が格納された端末のユーザ情報と、を比較することによ
    り、前記情報の正当性を検査する検査工程と、 を有することを特徴とする検査方法。
  14. 【請求項14】暗号化され、かつ、記憶媒体識別情報が
    電子透かしとして埋め込まれた情報を、記憶媒体に格納
    し、販売する検査システムであって、 前記ユーザから、前記記憶媒体識別情報及びユーザ識別
    情報の提示があった場合に、前記暗号化された情報の復
    号ソフトを前記ユーザに提供し、 前記記憶媒体識別情報とユーザ識別情報とを対応させて
    管理し、 前記情報に電子透かしとして埋め込まれた記憶媒体識別
    情報から導きだされた前記ユーザ識別情報と、前記情報
    が格納された端末のユーザ情報と、を比較することによ
    り、前記情報の正当性を検査することを特徴とする検査
    システム。
JP2000213204A 2000-07-13 2000-07-13 検査方法及び検査システム Withdrawn JP2002032290A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000213204A JP2002032290A (ja) 2000-07-13 2000-07-13 検査方法及び検査システム
US09/901,684 US20020019946A1 (en) 2000-07-13 2001-07-11 Inspection method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000213204A JP2002032290A (ja) 2000-07-13 2000-07-13 検査方法及び検査システム

Publications (1)

Publication Number Publication Date
JP2002032290A true JP2002032290A (ja) 2002-01-31

Family

ID=18708997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000213204A Withdrawn JP2002032290A (ja) 2000-07-13 2000-07-13 検査方法及び検査システム

Country Status (2)

Country Link
US (1) US20020019946A1 (ja)
JP (1) JP2002032290A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20020144130A1 (en) * 2001-03-29 2002-10-03 Koninklijke Philips Electronics N.V. Apparatus and methods for detecting illicit content that has been imported into a secure domain
US8208198B2 (en) 2004-01-14 2012-06-26 Carl Zeiss Smt Gmbh Catadioptric projection objective
US20080151365A1 (en) 2004-01-14 2008-06-26 Carl Zeiss Smt Ag Catadioptric projection objective
US8107162B2 (en) 2004-05-17 2012-01-31 Carl Zeiss Smt Gmbh Catadioptric projection objective with intermediate images
US20100106562A1 (en) * 2008-10-28 2010-04-29 Pixel8 Networks, Inc. User-targeted content processing system and method
CN110087134A (zh) * 2019-06-05 2019-08-02 珠海迈越信息技术有限公司 一种视频文件的播放控制方法及系统
US11599605B1 (en) * 2021-11-09 2023-03-07 Hidden Pixels, LLC System and method for dynamic data injection

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5636292C1 (en) * 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5862260A (en) * 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5905860A (en) * 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US6067582A (en) * 1996-08-13 2000-05-23 Angel Secure Networks, Inc. System for installing information related to a software application to a remote computer over a network
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6754822B1 (en) * 1998-04-30 2004-06-22 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forshung E.V. Active watermarks and watermark agents
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US20020129255A1 (en) * 1998-08-31 2002-09-12 Chikako Tsuchiyama Digital signature or electronic seal authentication system and recognized mark management program
US6735699B1 (en) * 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
US6567917B1 (en) * 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software

Also Published As

Publication number Publication date
US20020019946A1 (en) 2002-02-14

Similar Documents

Publication Publication Date Title
Piva et al. Managing copyright in open networks
JP4562909B2 (ja) デジタル表現の安全な配信
EP0970411B1 (en) Copy protection of data
Zhao Applying digital watermarking techniques to online multimedia commerce
JP2009038810A (ja) ネットワークシステム、情報端末、サーバ、検出装置、およびデジタルコンテント配布方法
KR20010043172A (ko) 아날로그 문서의 디지털 인증
JP2002335397A (ja) 情報処理システム、媒体、情報処理装置、情報処理方法、それらを実施するためのプログラム、及び当該プログラムをコンピュータが読出可能に記憶した記憶媒体
JP5285188B2 (ja) デジタルワークの分配及び利用を制御するためのシステム
CA2447198C (en) Contents reproducing apparatus, contents reproduction control program and recording medium having a contents reproduction control program recorded thereon
KR100710005B1 (ko) Drm 기반의 사용 권한 양도 서비스 방법 및 장치
JP2002032290A (ja) 検査方法及び検査システム
JP3765145B2 (ja) 電子情報配布方法
JP2007199928A (ja) データ通信監視プログラム、システム及び方法
JP2004185312A (ja) 文書管理装置
KR20120055371A (ko) 디지털 공간정보의 보호 방법 및 장치
JP2003044446A (ja) 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP5207402B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR20210068929A (ko) 이미지 무단 복제 및 무단 도용 추적 시스템
JP4080700B2 (ja) データ運用方法および装置
Soriano et al. Mobile digital rights management: Security requirements and copy detection mechanisms
JP2006237687A (ja) プログラムおよび利用者追跡装置
JP2000293574A (ja) デジタルコンテンツ送/受信システム
JP2024077569A (ja) コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム
CN114579939A (zh) 一种基于区块链数字水印的图像版权保护系统及方法
JP2004139605A (ja) デジタルコンテント配布方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071002