JP2003030359A - 著作権侵害監視装置及び著作権侵害監視方法 - Google Patents

著作権侵害監視装置及び著作権侵害監視方法

Info

Publication number
JP2003030359A
JP2003030359A JP2001210753A JP2001210753A JP2003030359A JP 2003030359 A JP2003030359 A JP 2003030359A JP 2001210753 A JP2001210753 A JP 2001210753A JP 2001210753 A JP2001210753 A JP 2001210753A JP 2003030359 A JP2003030359 A JP 2003030359A
Authority
JP
Japan
Prior art keywords
content
cache
contents
information
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001210753A
Other languages
English (en)
Inventor
Kiyousuke Tokoro
協助 所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2001210753A priority Critical patent/JP2003030359A/ja
Publication of JP2003030359A publication Critical patent/JP2003030359A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワークを介して流通するデジタル・コ
ンテンツについて、その著作権侵害を効率良く監視する
ことができる著作権侵害監視装置を提供すること。 【解決手段】 一時的に蓄積しているコンテンツをサー
バに代わってクライアントに応答するキャッシュ装置か
ら、該キャッシュ装置が新たに蓄積したコンテンツを取
得する手段と、取得した前記コンテンツに所定の著作権
情報が埋め込まれているか検出する手段と、前記コンテ
ンツに所定の著作権情報が埋め込まれていることを検出
した場合、所定の通知先に通知する手段とを有すること
による。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット等
のネットワークを介して流通するデジタル・コンテンツ
について、その著作権侵害を監視するための装置に関す
る。
【0002】
【従来の技術】インターネットの普及により、日常の様
々な情報交換が手軽に行えるようになってきており、そ
の利便性は飛躍的に向上している。また、かつてはアナ
ログ方式で記録されていた映像や音楽などのコンテンツ
もデジタルデータ化され、その高能率符号化技術と組み
合わせることで、情報提供者からインターネットを介し
て利用者のもとへ高品位な映像ソフトや音楽ソフトを提
供することができる。例えば、従来はビデオ・テープや
CD(Compact Disk)、DVD(Digital Versatile Di
sc)等のパッケージ・メディアに記録されて販売されて
いた映像ソフトや音楽ソフトを、インターネットを用い
た無店舗販売を行うVoD(Video On Demand)のよう
なサービスも可能になってきている。その他、企業等が
文字テキストや静止画で構成していたウェブ・ページに
て、自社製品の広告や取扱い説明の動画映像を手軽に発
信することができるようになってきている。
【0003】このようなデジタル化されたコンテンツ
は、誰にでも簡単に加工・複写・伝送などが行えるとい
った手軽さと便利さの裏に、また問題も発生している。
例えば、システムの不正利用、データやプログラムの不
正コピーや改ざんなど、情報提供者が意図しない方法で
再利用することも簡単に行えてしまう。しかも、インタ
ーネットの国際性ゆえに、そのリスクは単に国内に留ま
らず、国際的に広がる可能性を秘めている。
【0004】特に、映像ソフトや音楽ソフトの著作権者
が危惧しているのは、デジタル化されているがゆえに、
コピーを繰り返しても劣化することがなく、オリジナル
と全く同じものを瞬時に世界規模でバラ撒ける点であ
る。
【0005】このような著作権侵害等を防止するため
に、デジタル・コンテンツを暗号化して正規購入者のも
とに配信し、正規購入者の手元で暗号を解くことで、第
三者による盗用を防ぐといった方法が採られている。あ
るいは、人間の視聴覚では知覚できない形で著作権情
報、いわゆる「電子透かし(Digital Watermarking)」
を予めデジタル・コンテンツに埋め込み、それを著作権
侵害等の証拠とすることで、不正コピーやデータの改ざ
ん等を防止するといったことも行われている。
【0006】また、最近では、音楽CDからデータをコ
ピーして、それをMP3(MPEG-1 Audio Layer-III)等
に変換してパーソナル・コンピュータ等に取り込んで利
用するといったことも、一般の利用者レベルで簡単に行
うことができる。そして、一般の利用者が公衆送信権を
持たないデータを、例えば自分のホームページのBGM
(BackGround Music)やBGV(BackGround Video)と
してそのまま使用すると、たとえ本人に悪意がなくて
も、著作権者の権利を侵害してしまうのである。
【0007】
【発明が解決しようとする課題】インターネットには誰
でも手軽に情報を発信することができるがゆえに、多く
のコンテンツが世界中のサーバに散在している。そこ
で、著作物の不正利用を検出するために、サーチ・ロボ
ットを応用した著作権侵害監視用ロボットにインターネ
ットを巡回させ、世界中に散在するコンテンツの中から
不正コピーを見つけるサービスも始まっている。従来の
サーチ・ロボットの多くは、定期的に幾つものウェブ・
ページを走査し、そのページからリンクが張られている
ページがあればそれを再起的に走査するといった処理を
繰り返し実行することで、様々なウェブ・ページのコン
テンツを取得し、取得したページのコンテンツを検索し
やすいようにデータ・ベース化して保持している。この
ようなサーチ・ロボットによる手法を応用して、世界中
のサーバに散在しているコンテンツを取得し、著作権侵
害監視対象のコンテンツかどうか、つまり、不正にコピ
ーや改ざんがなされたコンテンツかどうかをチェックし
ている。
【0008】しかしながら、インターネットが日常生活
ツールとして発展し普及すると共に、ウェブ・ページの
数も爆発的に増大しており、今尚いっそう増え続けてい
る。現存するウェブ・ページは、日本国内の「.jp」ド
メインだけでも3,850万ページあり、1日あたり5.6万ペ
ージ増え続けていて、画像、動画、音声、文書(PDF
ファイル等)などの総ファイル数が8,574万ファイルに
ものぼるという調査報告もある(「拡大を続けるウェブ
サイト 〜第4回WWWコンテンツ統計調査結果速報
〜」葛西、郵政研究所月報No.136,2000年1月)。
【0009】従って、世界中のウェブ・ページを対象と
した著作権侵害の監視を行おうとすると、処理時間も相
当要する上、監視用ロボット・システムの規模も大きく
なり、そのコストも大変な負担となる。
【0010】本発明は、このような問題に鑑みてなされ
たものであり、その目的とするところは、ネットワーク
を介して流通するデジタル・コンテンツについて、その
著作権侵害を効率良く監視することができる著作権侵害
監視装置を提供することにある。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、本発明に係る著作権侵害監視装置は、一時的に蓄積
しているコンテンツをサーバに代わってクライアントに
供給するキャッシュ装置から、該キャッシュ装置が新た
に蓄積したコンテンツを取得する手段と、取得した前記
コンテンツに所定の著作権情報が埋め込まれているか否
かを検出する手段と、前記コンテンツに所定の著作権情
報が埋め込まれていることを検出した場合、所定の通知
先に通知する手段とを有することを特徴とする。
【0012】また、本発明に係る著作権侵害監視方法
は、ネットワーク上に分散して接続している複数の内部
ネットワーク毎に備えられた各キャッシュ装置が新たに
蓄積したコンテンツを、該キャッシュ装置から取得し、
取得した前記コンテンツから重複するコンテンツを複数
回チェックしないように排除し、重複排除後の前記コン
テンツを前記内部ネットワーク毎に備えられた各著作権
侵害監視装置に配分し、各著作権侵害監視装置は配分さ
れた前記コンテンツに所定の著作権情報が埋め込まれて
いるか否かを検出することを特徴とする。
【0013】ここで、「キャッシュ装置」とは、サーバ
が管理しているデータのコピーを蓄積して、クライアン
トがアクセスしたサーバに代わって迅速にデータを提供
する機能を有する。例えば、ISP(Internet Service
Provider)や社内LAN(Local Area Network)など
の内部ネットワークの誰かがインターネット上のサーバ
にアクセスして参照したウェブ・ページを、ISPや社
内LAN内部に設置されたキャッシュ装置がキャッシュ
(一定期間記憶)しておく。その後、別のユーザが同じ
ページをアクセスした際には、インターネット上のサー
バが応答する代わりに、このキャッシュ装置がキャッシ
ュしてあったウェブ・ページをユーザに応答すること
で、インターネットへのアクセスを軽減する。
【0014】このようなキャッシュ装置は、プロキシー
・キャッシュ(Proxy Cache)とも呼ばれ、大規模なI
SPやLANになると、複数台のキャッシュ装置を設け
て負荷を分散することもある。
【0015】図7は、ISPなどの内部ネットワーク1
00の構成例を模式化したイメージ図である。ユーザが
端末301〜304を用いて電話回線からモデム106
a〜dにダイアルアップして内部ネットワーク100に
接続する。例えば、端末301からのウェブ閲覧のため
のインターネット200へのアクセス要求は、キャッシ
ュ105に対して発行される。リクエストされたコンテ
ンツをキャッシュ105が保持していない場合(「ミ
ス」あるいは「ミスヒット」と呼ばれる)は、キャッシ
ュ105は、ルータ101を介してインターネット20
0上に接続されているサーバ201〜202からコンテ
ンツを取得し、それをキャッシュが105内部に一時的
に記憶すると共にアクセス要求のあった端末301へ応
答する。その後、同じ端末301や他の端末302〜3
04から同一のコンテンツの要求があった場合には、キ
ャッシュ105内部に一時的に記憶しているコンテンツ
を、要求のあった端末へ返すことで、外部のインターネ
ット200へのトラヒックを軽減する。尚、キャッシュ
していた情報を取得できる場合を「ヒット」と呼ぶ。
【0016】キャッシュ・ヒットすれば、回線やサーバ
の混雑や距離のために長くなりがちな転送時間をかけず
に、端末の利用者に届けられるので、ユーザは快適なサ
ービスを期待することができる。
【0017】表1は、1700台の端末を対象とした、ある
一日のロギング情報である。実際にキャッシュされたオ
ブジェストの総数154,642に対して、2回以上ヒットし
た効果的なオブジェクトの数は50,655で、全体の1/3
程度に過ぎない。
【0018】
【表1】 しかしながら、表2に示すように、リクエスト数を見る
と、50,655オブジェクトが2回以上リクエストされ、そ
のうち初回はキャッシュ・ヒットしないので、総リクエ
スト数721,923のうち、(617,947-50,655)=567,292リ
クエスト、即ち、約8割のリクエストに対して、キャッ
シュから応答されていることがわかる。これは、実際の
リクエストは人気のあるコンテンツに集中することが一
つの要因であると考えられる。
【0019】
【表2】 このように、キャッシュ装置にキャッシュされている情
報は、世界中のサーバに散在している全ての情報の一部
ではあるが、ネットワーク上を実際に流通している情報
や、人気のある(リクエストされやすい)情報が保持さ
れている。
【0020】従って、本発明の著作権侵害監視装置によ
れば、キャッシュ装置が蓄積したコンテンツを取得し、
それを監視の対象とすることで、実際に流通されている
情報や人気のある情報に限定して効果的に走査すること
ができる。つまり、サーバに公開はされているものの誰
もアクセスしないような死蔵コンテンツを走査しなくて
済む。実際に流通されている情報や人気のある情報は死
蔵コンテンツに比べれば、著作権を侵害されたときの被
害金額等も大きいため、これに対象を絞ることは非常に
効果的である。
【0021】また、本発明の著作権侵害監視システムに
よれば、ISPや学校、企業など様々な場所にあるキャ
ッシュ装置がキャッシュした情報を集約し、更にそれを
各著作権侵害監視装置に配分し、手分けして走査するこ
とで、より効率的に監視業務を行うことができる。
【0022】
【発明の実施の形態】以下、本発明の実施に形態につい
て、図面を参照しながら詳細に説明する。
【0023】(第1実施例)図1は、ISPなどの内部
ネットワーク10の構成例を模式化したイメージ図であ
り、ルータ11、NMS(Network Management Syste
m)13、ファイアウォール12、アプリケーション・
サーバ14、キャッシュ15、電子透かし検出装置1
7、モデム16a〜16dなどから構成されている。
【0024】ユーザは端末31〜34を用いて電話回線
からモデム16a〜16dにダイアルアップして内部ネ
ットワーク10に接続する。例えば、端末31からのウ
ェブ閲覧のためのインターネット20へのアクセス要求
は、キャッシュ15に対して発行される。リクエストさ
れたコンテンツをキャッシュが装置15保持していない
場合は、キャッシュが装置15は、ルータ11を介して
インターネット20上に接続されているサーバ21〜2
2からコンテンツを取得し、それをキャッシュ15内部
に一時的に記憶すると共にアクセス要求のあった端末3
1へ応答する。その後、同じ端末31や他の端末32〜
34から同一のコンテンツの要求があった場合には、キ
ャッシュが装置15内部に一時的に記憶しているコンテ
ンツを、要求のあった端末へ返す。
【0025】図2に電子透かし検出装置17の機能構成
の一例を示す。図示したように、電子透かし検出装置1
7は、キャッシュ・ダイジェスト取得手段41、キャッ
シュ・ダイジェスト比較手段42、不正検出手段43、
不正通知手段44とから構成されている。キャッシュ・
ダイジェスト取得手段41は、定期的にキャッシュ15
からキャッシュ15が保持するオブジェクトのデータベ
ース(キャッシュ・ダイジェスト:Cache Digest)を取
得し、キャッシュ・ダイジェスト比較手段42は、今回
取得したキャッシュ・ダイジェスト45と過去に取得し
たキャッシュ・ダイジェスト46とを比較して、新たに
キャッシュ15に追加されたコンテンツや更新されたコ
ンテンツを特定し、それをキャッシュ15に要求して取
得する。
【0026】ここで特定されるコンテンツは、キャッシ
ュ・ダイジェストに基づくものであるため、キャッシュ
15に対して要求するとほぼ確実にヒットする。つま
り、インターネット20を介して管理元のサーバ21〜
22にアクセスすることはなく、高速で短時間に取得す
ることができる。
【0027】しかも、キャッシュ15を通過したコンテ
ンツ、即ち、実際に流通しているコンテンツのみを対象
にすることができるため、流通していない死蔵コンテン
ツまで対象にすることなく、非常に効率的に監視を行う
ことができる。
【0028】尚、コンテンツの提供者は、予め自分が提
供するコンテンツに対して電子透かしの管理業者40に
電子透かしを埋め込んでもらう。電子透かしの埋め込ま
れたコンテンツは、サーバ21〜22にアップロードさ
れて公開されたり、あるいはCDやDVD等のパッケー
ジ・メディアに記録されて一般のユーザに提供される。
【0029】不正検出手段43は、キャッシュ15から
取得したコンテンツについて、電子透かしの管理業者4
0から提供される電子透かしの情報47が埋め込まれた
不正なコンテンツかどうか検出する。
【0030】不正通知手段44は、不正検出手段43が
検出した不正なコンテンツのURI(Uniform Resource
Identifier)を、所定の通報先に通報する。通報先は電
子透かしの管理業者40でも良いし、コンテンツの提供
者でも良い。
【0031】図3は、電子透かし検出装置17が実行す
る処理の流れを例示するフローチャートである。
【0032】まず、キャッシュ15からキャッシュ15
が保持するキャッシュ・ダイジェストを取得する(Step
00)。
【0033】続いて、インデックスiをゼロクリアし
(Step01)、コンテンツ(i)のURIは取得済みのキ
ャッシュ・ダイジェスト46に存在するかどうか判定し
(Step02)、存在しない場合には、新たにキャッシュさ
れたコンテンツであると判断して、当該コンテンツ
(i)のチャック処理を行う(Step04)。
【0034】存在する場合には、当該コンテンツ(i)
の更新日時を判定し(Step03)、取得済みのキャッシュ
・ダイジェスト46内の更新日時と異なる場合には、新
たに更新されたコンテンツであると判断して、当該コン
テンツ(i)のチャック処理を行う(Step04)。
【0035】インデックスiに1を加算し(Step05)、
全てのコンテンツがチェック済みでない場合には、再度
Step02へ戻り、全てのコンテンツのチェックが終わるま
で処理を繰り返す(Step06)。
【0036】全てのコンテンツがチェック済みである場
合には、今回のキャッシュ・ダイジェストを取得済みの
キャッシュ・ダイジェスト46に保存する(Step07)。
【0037】図4は、コンテンツ(i)のチェック処理
(Step04)を更に詳細に表したフローチャートである。
【0038】まず、当該コンテンツ(i)のタイプを判
定する(Step11)。ヘッダ情報や転送されるファイルの
拡張子などでそのコンテンツのタイプが判別できるた
め、例えば、音楽専用のコンテンツについて検出する場
合には、text/htmlやimage/tiffなどのMIME(Multi
purpose Internet Mail Extensions)ヘッダをもつコン
テンツについては検出を省いても良い。
【0039】Step11の判定の結果、当該コンテンツ
(i)が検出対象のタイプである場合には、当該コンテ
ンツ(i)の不正を検出する(Step12)。不正を検出し
た場合には(Step13)、「不正発見」として上位に戻
る。
【0040】Step11の判定の結果、当該コンテンツ
(i)が検出対象のタイプでない場合には、次に、当該
コンテンツ(i)のファイルがアーカイブであるかどう
か判定する(Step14)。コンテンツは時として、tar
やzip、LHAなどのアーカイバによって変換された
上で配布されていることがある。
【0041】従って、Step14の判定の結果、当該コンテ
ンツ(i)のファイルがアーカイブである場合には、イ
ンデックスjをゼロクリアして(Step15)、アーカイブ
されたファイルの中のコンテンツ(j)を取り出して不
正検出処理を行う(Step16)。不正を検出した場合には
(Step17)、「不正発見」として上位に戻る。
【0042】コンテンツ(j)の不正を検出しなかった
場合には、インデックスjに1を加算し(Step18)、ア
ーカイブ内に他のコンテンツが残っていたら再度Step16
へ戻り、アーカイブ内の全コンテンツのチェックが終了
するまで、上記処理を繰り返す(Step19)。
【0043】尚、Step16の不正検出処理は、図4に示し
たフォローチャート全体の処理を再帰的に呼び出しても
良い。
【0044】以上、第1の実施例について詳細に説明し
たが、例えば、図1で示したISPの実施形態はあくま
で一例であり、企業や学校等のLANの場合には図1に
おけるモデム16a〜16dはなく、各端末31〜34
は内部ネットワーク10に直接接続される。また、CA
TV(Cable Television)回線網の場合には、ダイアル
アップ用のモデム16a〜16dの代わりに、ヘッドエ
ンド・モデムと呼ばれるCATV回線用のモデム(回線
符号器/復号器)が配置される。
【0045】また、電子透かしの埋め込み方法、及びそ
の検出方法は、特に限定されず、既存の様々な方式を採
用することができる。例えば画像データの場合、画素の
輝度を表すビット列を操作して別の情報を埋め込む方法
や、音声データの場合は、波形を周波数成分に分解し
て、位相をずらすなどの処理を施して電子透かしを埋め
込む方法などがある。
【0046】また、キャッシュ15や電子透かし検出装
置17の一部または全部をコンピュータ・プログラムで
実現しても良く、それらが同一のコンピュータ機器上で
動作するようにしても良い。また、電子透かし検出機構
がプロキシーレットとして実現しても良い。
【0047】尚、簡単のために内部ネットワーク10上
に接続されるキャッシュ15や電子透かし検出装置17
は、処理能力を向上させるために、それぞれ複数台の装
置から構成されても構わない。また、例えば、映像デー
タ用にチューンされた物とオーディオ用にチューンされ
た物、テキスト用にチューンされた物といった形で、複
数のキャッシュ15や電子透かし検出装置17をひとつ
の内部ネットワーク10上に用意することも考えられ
る。
【0048】(第2実施例)監視対象のコンテンツが画
像データや音声データの場合、テキスト情報に比べると
情報量が大きくなりがちであり、従って、監視対象の全
てのコンテンツを走査するための処理時間や負荷も大き
くなることが考えられる。また、キャッシュを設置して
いる運用者にしてみれば、このような余分な投資はなる
べく低く抑えたいこころであろう。
【0049】そこで、図5に示すように、ISP10a
や学校10b、企業10cなど様々な場所にあるキャッ
シュ15a,15b,15cが一時的に記憶したコンテ
ンツを集約し、更にそれを各電子透かし検出装置17
a,17b,17cに配分し、手分けして走査する例を
説明する。
【0050】図6のフローチャートに示すように、各ネ
ットワーク10a〜10c内のそれぞれのキャッシュ1
5a〜15cが保持してデータを取得する(Step31〜St
ep33)。
【0051】次に、取得したデータをマージして(Step
34)、重複するURIを排除する(Step35)。
【0052】そして、重複排除済みのデータを各ネット
ワーク10a〜10c内の各電子透かし検出装置17
a,17b,17cに配分し(Step36)、各電子透かし
検出装置17a,17b,17cは配分されたコンテン
ツについてそれぞれ不正検出処理を行う(Step37〜Step
39)。
【0053】尚、電子透かし検出装置17a,17b,
17cのうち、いずれか一つが代表してStep36までの処
理を行っても良いし、あるいは、電子透かしの管理業者
40側のコンピュータにてStep36までの処理を行って、
各電子透かし検出装置17a,17b,17cに配分し
ても良い。
【0054】このように、方々のネットワークで同じコ
ンテンツをキャッシュしている場合にはそれを集約し、
更に配分して手分けして走査することで、より効率的に
監視業務を行うことができる。
【0055】以上、本発明の実施形態について詳細に説
明したが、本発明は本実施例に限定されず、本発明の主
旨を逸脱しない範囲において、種々の改良や変更を成し
得るであろう。
【0056】例えば、本実施形態では、著作権の侵害行
為の摘発を例に説明したが、その他、例えば、公序良俗
に反する有害なコンテンツや、無限連鎖講といった違法
な内容を含むコンテンツの摘発にも適用することができ
る。
【0057】
【発明の効果】本発明によれば、キャッシュ装置が蓄積
したコンテンツを取得し、それを監視の対象とすること
で、実際に流通されている情報や人気のある情報に限定
して効果的に走査することができる。つまり、サーバに
公開はされているものの誰もアクセスしないような死蔵
コンテンツを走査しなくて済む。実際に流通されている
情報や人気のある情報は死蔵コンテンツに比べれば、著
作権を侵害されたときの被害金額等も大きいため、これ
に対象を絞ることは非常に効果的である。
【0058】従って、従来のサーチ・ロボット型の著作
権侵害監視手段に比べてシステムの規模も小さくて済
み、高速で短時間にしかも効率的に処理することができ
る。
【図面の簡単な説明】
【図1】本実施形態における第1の実施例のネットワー
ク構成例を示すイメージ図である。
【図2】本実施形態における電子透かし検出装置の機能
構成を例示する図である。
【図3】本実施形態における電子透かし検出装置の処理
手順を例示するフローチャートである。
【図4】図3に示したの処理手順のうち、コンテンツの
不正検出に係る処理の詳細を例示するフローチャートで
ある。
【図5】本実施形態における第2の実施例のネットワー
ク構成例を示すイメージ図である。
【図6】第2の実施例における電子透かし検出装置の処
理手順を例示するフローチャートである。
【図7】一般的なネットワーク構成例を示すイメージ図
である。
【符号の説明】
10....内部ネットワーク 11....ルータ 12....ファイアウォール 13....NMS 14....アプリケーション・サーバ 15....キャッシュ 16a〜16d....モデム 17....電子透かし装置 20....インターネット 21,22....サーバ 31〜34....端末 40....電子透かし管理業者 41....キャッシュ・ダイジェスト取得手段 42....キャッシュ・ダイジェスト比較手段 43....不正検出手段 44....不正通知手段

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 一時的に蓄積しているコンテンツをサー
    バに代わってクライアントに供給するキャッシュ装置か
    ら、該キャッシュ装置が新たに蓄積したコンテンツを取
    得する手段と、 取得した前記コンテンツに所定の著作権情報が埋め込ま
    れているか否かを検出する手段と、 前記コンテンツに所定の著作権情報が埋め込まれている
    ことを検出した場合、所定の通知先に通知する手段とを
    有することを特徴とする著作権侵害監視装置。
  2. 【請求項2】 ネットワーク上に分散して接続している
    複数の内部ネットワーク毎に備えられた各キャッシュ装
    置が新たに蓄積したコンテンツを、該キャッシュ装置か
    ら取得し、 取得した前記コンテンツから重複するコンテンツを複数
    回チェックしないように排除し、 重複排除後の前記コンテンツを前記内部ネットワーク毎
    に備えられた各著作権侵害監視装置に配分し、 各著作権侵害監視装置は配分された前記コンテンツに所
    定の著作権情報が埋め込まれているか否かを検出するこ
    とを特徴とする著作権侵害監視方法。
JP2001210753A 2001-07-11 2001-07-11 著作権侵害監視装置及び著作権侵害監視方法 Pending JP2003030359A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001210753A JP2003030359A (ja) 2001-07-11 2001-07-11 著作権侵害監視装置及び著作権侵害監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001210753A JP2003030359A (ja) 2001-07-11 2001-07-11 著作権侵害監視装置及び著作権侵害監視方法

Publications (1)

Publication Number Publication Date
JP2003030359A true JP2003030359A (ja) 2003-01-31

Family

ID=19046173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001210753A Pending JP2003030359A (ja) 2001-07-11 2001-07-11 著作権侵害監視装置及び著作権侵害監視方法

Country Status (1)

Country Link
JP (1) JP2003030359A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305371A (ja) * 2007-05-08 2008-12-18 Softbank Bb Corp 分散処理により膨大なコンテンツの検査を行う装置と方法、およびコンテンツの検査結果にもとづいて利用者間の自律的なコンテンツ流通とコンテンツ利用を制御するコンテンツ配信システム
WO2009099790A3 (en) * 2008-02-01 2019-02-14 Yahoo! Inc. SYSTEM AND METHOD FOR DETECTING THE SOURCE OF MEDIA CONTENT WITH APPLICATION OF TRADE RULES
WO2019187919A1 (ja) * 2018-03-27 2019-10-03 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム
US11625207B2 (en) 2019-05-14 2023-04-11 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium for suppression or prevention of work from being illegally sent to external apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008305371A (ja) * 2007-05-08 2008-12-18 Softbank Bb Corp 分散処理により膨大なコンテンツの検査を行う装置と方法、およびコンテンツの検査結果にもとづいて利用者間の自律的なコンテンツ流通とコンテンツ利用を制御するコンテンツ配信システム
WO2009099790A3 (en) * 2008-02-01 2019-02-14 Yahoo! Inc. SYSTEM AND METHOD FOR DETECTING THE SOURCE OF MEDIA CONTENT WITH APPLICATION OF TRADE RULES
US10552701B2 (en) 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
WO2019187919A1 (ja) * 2018-03-27 2019-10-03 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム
US11947635B2 (en) 2018-03-27 2024-04-02 Nippon Telegraph And Telephone Corporation Illegal content search device, illegal content search method, and program
US11625207B2 (en) 2019-05-14 2023-04-11 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium for suppression or prevention of work from being illegally sent to external apparatus

Similar Documents

Publication Publication Date Title
EP2109248B1 (en) Method and device for testing consistency of numeric contents
US11824946B2 (en) Systems and methods for distributing content
US6704797B1 (en) Method and system for distributing image-based content on the internet
US20030095660A1 (en) System and method for protecting digital works on a communication network
KR101603149B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
CN1322432C (zh) 用于媒体内容数据文件网络发布的安全系统及方法
US7483958B1 (en) Methods and apparatuses for sharing media content, libraries and playlists
US8255489B2 (en) Method of data collection among participating content providers in a distributed network
JPH11507456A (ja) コンピュータネットワークを介してビデオデータを配信するためのシステム及び方法
US10523986B2 (en) Methods for identifying, disrupting and monetizing the illegal sharing and viewing of digital and analog streaming content
US20020152261A1 (en) Method and system for preventing the infringement of intellectual property rights
US20020168082A1 (en) Real-time, distributed, transactional, hybrid watermarking method to provide trace-ability and copyright protection of digital content in peer-to-peer networks
US20080288629A1 (en) Methods, media, and systems for tracking content usage over a network
EP1785890B1 (en) Using embedded data with file sharing
JPH11232286A (ja) 情報検索システム
JP2009506435A (ja) 透かしの埋め込みおよびコンテンツ配信のための手法
EP1267247A2 (en) Digital content publication
US20120163598A1 (en) Session secure web content delivery
Patil et al. What can you learn from an IP?
US20120030316A1 (en) Unified Media Content Directory Services
JP2002041347A (ja) 情報提供システムおよび装置
CN108574686B (zh) 一种在线预览文件的方法及装置
GB2358313A (en) Unique watermarking of web documents
KR20080039324A (ko) 디지털 저작권 관리를 위한 워터마크 추적 시스템
KR101162318B1 (ko) 이미지 편집 장치 및 이미지 저작권 보호 시스템과, 그 이미지 제공 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060627