JP2004534309A - デジタルデータの安全な伝達及び実行のためのセキュリティーシステム - Google Patents
デジタルデータの安全な伝達及び実行のためのセキュリティーシステム Download PDFInfo
- Publication number
- JP2004534309A JP2004534309A JP2003505785A JP2003505785A JP2004534309A JP 2004534309 A JP2004534309 A JP 2004534309A JP 2003505785 A JP2003505785 A JP 2003505785A JP 2003505785 A JP2003505785 A JP 2003505785A JP 2004534309 A JP2004534309 A JP 2004534309A
- Authority
- JP
- Japan
- Prior art keywords
- data
- stream
- execution program
- stream data
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】具体的に本発明のデジタルデータの実行セキュリティーシステムはデジタルデータを受信して保存する第1保存手段と、前記デジタルデータを実行できる実行プログラムの識別情報を保存したアクセス制御手段と、前記アクセス制御手段に繋がり、データ要求実行プログラムが前記デジタルデータを呼出す場合に、前記データ要求実行プログラムの識別情報が前記アクセス制御手段に記録されているのかを判断する判断手段と、前記第1保存手段及び前記判断手段と繋がりながら前記判断手段から前記実行プログラムの識別情報が記録されているという判断信号を受信すると、前記第1保存手段からの前記デジタルデータを前記データ要求実行プログラムへ転送して実行するようにする転送手段を含む。
【選択図】図3
Description
【0001】
本発明はオンライン又はオフラインで提供されるデジタルデータを使用するコンピューターシステム及びその方法とプログラム媒体に関するもので、より詳しくは消費者の使用において便利かつデジタルデータを権限のない消費者が無断でコピーや配布又は使用するのを防ぐデジタルデータ保護技術に関するものである。
【背景技術】
【0002】
最近インターネットなどのオンラインを通じたデジタルコンテンツの流通が一般化されつつある。デジタルコンテンツとは一般的に我々が知っている伝統的な文学作品、絵、映画、音楽及びゲームなどに加えて市場調査資料、オンライン教育内容、経済的に有用なデータベースなど市場や消費者が必要とする全ての情報を含む概念である。
【0003】
このようなデジタルコンテンツの大半が多くの努力を費やして創造又は開発されたもので、著作者は自分の著作権をオフラインと同様にオンライン上でも保護してもらおうとしているが、伝統的な著作権法やその他の制度だけではオンラインが持つ無制限の複製性及び配布性のため著作権者の権利を保護するには不十分であるのが現実である。
【0004】
最近このような複製性及び配布性その他オフライン上では経験できなかった様々な行為を遮断して著作権者の収益性を保護するために、法律的な方法に加えて技術的な方法を使用しコンテンツ利用者の特定行為を制御する本格的なデジタルコンテンツ保護技術が開発されている。パスワードなどを通じて認証を受けた消費者のみが特定デジタルデータをダウンロードして使用できるようにしたのがその中の一つである。
【0005】
最近のデジタルコンテンツの利用はもうちょっと複雑なセキュリティー技術を要している。すなわち、源泉的に無断使用をするのではなく、最初の利用は有料でダウンロードなどを通じて権限を持った使用をするがこれをハードデスクなどの保存装置に無断で保存した後、保存されているファイルをコピーしたり配布する2次的行為が著作権者の権利を侵害する様相が正にそれだ。この場合最初の有効な使用とその後の不法的な使用を区別して制御しなければいけない複雑さが発生する。
【0006】
このような問題を解決しようとした方法がストリミング技法であるがこれはハードデスクなどの保存装置にデータを固定的に保存するのではなく、データのリアルタイムダウンロード時フレーム別又はデータブロック別にコンピューターシステムのラムメモリーでデータを保存して瞬間的に使用するようにした後、次のフレームをダウンロードしたら前のフレームのデータを削除する方式である。しかしこれは通信速度やその他圧縮などの問題により動画の場合、画面の繋がりが滑らかではなくてデータの輻輳(Data Congestion)が頻繁に発生しユーザーに不便な思いをさせる問題を抱えていた。
【0007】
従って、データファイル全体をダウンロードしてこれを実行させる事も可能かつユーザーが無断でこれを保存し利用できないようにする方法が切実に求められている。
【0008】
データファイル全体を暗号化して配布する事で前記のような問題点を解決しようとする提案があった。すなわち、暗号化されたデータファイルは認証を受けたキー(Key)を持ってこそ復号化できるため、キーを備えていない限りデータファイル自体としては実行プログラムで動作できないようにしたわけである。この方法が最近よく使われる方法の一つである。
【0009】
しかし、この方法も欠点を持っていて、図1を参照にしてその問題点を簡単に説明すると、最も基本的な問題はコンテンツデータを実行プログラム(120)へロードするためには暗号化されたデータファイル全体(100)をキーで復号化して復号化されたコンテンツ(130)を保存装置内に臨時保存しなければいけないという事である。この時ユーザーが故意にこの暗号化が解けたデータをコピーしたり外部へ転送すると(140)この時からは前記の暗号化が何の機能も行なえず無力化されるわけである。この問題によって供給者やコンテンツ製作側は消費者を不信してしまい、これによってコンテンツデータの流通に多くの制約を受けているのが現実である。
【0010】
最近関心が高まっているデジタルコンテンツ不法コピー防止技術のDRM(Digital Rights Management)はこのような問題を解決できる現在としては唯一の代案として認識されている。
【0011】
一般的にDRMとはデジタルコンテンツ使用の認証を受けた使用やユーザーにだけ限定するための一連のハードウェア及びソフトウェアサービスと技術を意味する。DRMの主なテーマ及び技術にはコンテンツ暗号化技術、コンテンツ著作権を表すウォーターマーキング技術、コンテンツの使用規則と著作権表示のための使用政策(Policy)表現言語技術及びコンテンツの使用内訳及び課金内訳情報の保存と処理に関する技術などがある。
【0012】
DRMのこのような機能中、前記の暗号化技術はコンテンツ実行プログラムにDRM制御機を内蔵した後、このDRM制御機だけが解く事ができる暗号化されたコンテンツデータを配布して使用するようにする事で前記した2次的な無断コピー行為を防止するわけである。図2にはこれについて模式的なブロック図が表れているが暗号化されたコンテンツが実行されるためにはやはり復号化が必ず必要だが、既存の方法とは異なりDRM制御機(220)が実行プログラムの内部(200)又はこれに連携して存在しているため、復号化されたデータがこの領域の外部へ保存される必要もなく直ちにその内部に一緒に存在する実行プログラム(210)へ伝達されて実行されるように構成されているので、ユーザーはこの領域の内部でのみ処理される復号化されたコンテンツに許可されていないアクセス行為はできないわけである。従ってユーザーは無断コピー及び配布行為をできなくなる。
【0013】
この技術の問題点はDRM制御機を開発している開発社によってその暗号化及び復号化の方法が数多く存在しているという事である。従って一つの実行プログラムが実行すべきコンテンツデータも多様なDRMによって復号化されたデータであるので、結局この実行プログラムはこの多様なDRM制御機を全て内蔵して置かなければならないという問題が発生する。これは現実的に不可能だ。従って、この方法は臨時的な方法だけでなくこの方法自体が他のコンテンツの流通障害物として登場できる。
【特許文献1】
特開平11−27311号公報
【特許文献2】
米国特許5910987号明細書
【特許文献3】
米国特許5819089号明細書
【特許文献4】
米国特許6006332号明細書
【発明の開示】
【発明が解決しようとする課題】
【0014】
本発明の目的はデジタルデータの入・出力及び実行が安全に行われるようにするデジタルデータの保護方法及びシステムを提供するものである。
【0015】
本発明のまた別の目的はデジタルデータの実行において、認証を受けた特定の実行プログラムへのみデジタルデータが安全に伝達され実施されるようにするデジタルデータの保護方法及びシステムを提供するのである。
【0016】
本発明のまた別の目的はDRM制御機の暗号化方法に構わず、実行プログラムがデジタルデータ実行を制御できるようにするファイルシステム基盤のデジタルコンテンツデータの流通保護システムを提供するものである。
【0017】
本発明のまた別の目的はストリミング方式で提供されるデジタルデータを処理できると同時に暗号が解けたコンテンツデータの無断コピーや配布から保護できるシステム及びその方法とこれをソフトウェア的に構築したプログラム保存媒体を提供しようとするのである。
【0018】
本発明のまた別の目的はユーザーに便利かつコンテンツ権利者には相対的に安全なデジタルデータの流通システムを提供するものである。
【課題を解決するための手段】
【0019】
前記のような目的を達成するための本発明のデジタルデータ実行に関するセキュリティーシステムはデジタルデータを受信して保存する第1保存手段と前記のデジタルデータを実行できる実行プログラムの識別情報を保存したアクセス制御手段と前記のアクセス制御手段につながりデータ要求実行プログラムが前記デジタルデータを呼出す場合、前記データ要求実行プログラムの識別情報が前記のアクセス制御手段に記録されたかを判断する判断手段と前記の第1保存手段及び前記判断手段に繋がり前記の判断手段から前記の実行プログラムの識別情報が記録されているという判断信号を受信すると前記の第1保存手段からの前記デジタルデータを前記データ要求実行プログラムへ転送して実行するようにする転送手段を含む。また前記第1保存手段の入力部につながり前記デジタルデータを暗号化して前記第1保存手段へ転送する暗号化手段を追加で含む事もできる。また前記判断手段は、前記デジタルデータが暗号化された状態で前記第1保存手段に保存された場合、前記デジタルデータを復号化して前記転送手段で転送する第1復号化手段を追加で盛り込む事ができる。
【0020】
また本発明システムは前記アクセス制御手段に繋がり前記デジタルデータに関連して前もって設定された所定の有効条件を揃えて前記デジタルデータの実行命令が入力されたら、前記実行命令が前記有効条件を満足させるかを判断して、前記実行命令が有効な実行命令であると判断された場合のみ、前記デジタルデータを実行できる実行プログラムの識別情報を前記アクセス制御手段へ転送して保存するようにする有効条件判断手段を追加で盛り込む。前記デジタルデータの暗号化は使い捨てキーを利用して暗号化できる。一言で、本発明のデジタルデータの実行セキュリティーシステムは、デジタルデータの実行を特定の実行プログラムのみが実行可能にするため特定実行プログラムの識別情報を具備しながら、任意の実行プログラムが前記コンテンツを実行させるため呼出す場合、前記具備された特定の実行プログラムの識別情報と任意の実行プログラムの識別情報を比較して前記二つの識別情報が一致する場合のみに、前記呼出しに対して前記デジタルデータが実行されるようにするフィルタリング手段を含むものである。
【0021】
また本発明はデジタルデータの実行を特定な実行プログラムのみが実行可能にする方法に関するもので、これはデジタルデータを保存する段階と前記特定実行プログラムの識別情報を具備する段階と任意の実行プログラムが前記コンテンツを実行させるため呼出す場合、前記任意の実行プログラムの識別情報を具備する段階と前記具備された特定実行プログラムの識別情報と前記任意の実行プログラムの識別情報を比較する段階と前記識別情報が一致する場合のみに前記呼出しに対して前記デジタルデータが実行されるようにするフィルタリング段階を含む。また本発明のストリームデータ保護システムは、実行のため要請されたストリームデータの情報及びこのストリームデータを実行できる実行プログラムの識別情報を提供する制御手段と前記提供された実行プログラムの識別情報を保存するアクセス制御手段と前記アクセス制御手段に繋がり所定の実行プログラムが前記ストリームデータを実行しようと要請する場合に、前記所定の実行プログラムの識別情報が前記アクセス制御手段に保存されたかを判断して前記所定の実行プログラムの識別情報が保存されていると判断されると前記実行要請を有効なものとして通過させるフィルタリング手段と前記フィルタリングを通過したストリームデータ要請を受けると前記提供されたストリームデータの情報を基にストリームデータを要請して要請されたストリームデータを供給してもらうと前記ストリームデータを要請した実行プログラムへ提供するストリームデータ供給手段を盛り込んで構成される。
【発明の効果】
【0022】
本発明の長所を利用すると、コンテンツデータ供給者のリスクを画期的に軽減させることができるため、コンテンツデータの円滑な社会的利用を図ることができる。
【発明を実施するための最良の形態】
【0023】
以下図面を参考にして本発明の例示的実施例を詳しく説明する。
【0024】
図3は本発明のフィルターシステムが構築されたクライアントシステムの概略的なブロック図である。
【0025】
図3のフィルターシステムはクライアントシステムの保存装置に特定領域を生成して、特定実行プログラムのみが前記特定領域にアクセスできるようにフィルターを制御するフィルター制御機と前記特定領域内の全てのデータの入・出力を制御しながら登録された特定実行プログラムのデータ呼出しのみを有効なものと判定して実行するようにするフィルターで構成されている。
【0026】
この動作方式を詳しく説明すると、まずフィルター制御機(300)はクライアントシステムの保存装置(310)内に特定領域(320)を区別して生成するように命令して(S1)、この特定領域を識別させる識別情報をフィルターに通報する(S2)。この特定保存領域生成はフィルター制御機(300)が前述したように直接行なうとか、又はフィルター(330)に生成命令を送って(S3)フィルターが特定領域を生成して(S4)フィルター(330)が生成した特定領域に関する情報をフィルター制御機に報告する(S5)間接的な方法も取る事ができる。
【0027】
その次にフィルター制御機(300)は選定された特定実行プログラムの識別子を前記フィルターに通報してフィルター(330)にこれを登録するようにする(S6)。この登録されたデータ(340)は一種のアクセス制御リストの役割を行なうことになるが、このリストによって前記特定領域内のデータを呼出して実行できる実行プログラムが決定される。
【0028】
図3では例示的にB.exeは特定保存領域A(320)の記録可能実行プログラムで、C.exeは判読可能なプログラムで、D.exeは記録・判読可能プログラムで登録されているケースを表している。また、E.exeはフィルターに登録されていない実行プログラムである。この場合、例えば保存領域A(320)にabc.txtというデータファイルが保存されているとしたら、このデータファイルは前記B.exeやD.exeのみが保存できたファイルで、C.exeや前記D.exeのみが呼出して判読できるだけである。従って権限をもらっていない実行プログラムはこのデータを判読したり保存できない。前記E.exeは判読及び記録を行なう権限が全くないプログラムでデータへのアクセスそのものが拒否される。
【0029】
本発明のこのような特徴は既存のデジタルコンテンツ保護方法やDRM制御機が持つ問題点を解決する強力な手段になる。すなわち、既存システムは実行プログラムによって実行される直前に暫く暗号化が解けた状態でメモリーに保存されるコンテンツデータをユーザーが故意に流出したり保存するのを防ぐ方法がなかった。またこれを防止するためDRM制御機と実行プログラムがお互いに内蔵され使用される方式では、DRM制御機と実行プログラムがお互いにペアになっていなければいけない形態だが両者とも多様な種類を持っているため数多くのペアを具備しなければいけない問題点については前述した。このような問題点をいっぺんに解決したのが本発明のシステムである。なぜならば本発明を利用すると、実行直前に暗号化が解けたコンテンツデータを呼出して保存したり無断で配布する事ができないからだ。すなわち登録された実行プログラムだけがコンテンツデータへアクセスできるため、この登録された実行プログラムが保存や配布機能を行なう事ができないもの又はそうなるように処置をして置くと消費者やエンドユーザーはその実行プログラムでは実行以外のどんな行為も行なえなくなる。例えば図3に判読のみ可能な実行プログラムのC.exeだけが登録されているとしたら、消費者の無断行為は源泉的に防止される。どんな実行プログラムを登録させるべきかに関する可否もまた本発明のフィルター制御機が決定するので、ユーザーが任意で操作できないわけである。
【0030】
また図3の構成は特定DRM制御機に含まれるわけではない。従って既存DRM制御機が持つ前述した問題点の実行プログラムが全てのDRM制御機を内蔵しなければならないという問題点も発生しなくなる。
【0031】
以下では本発明のこのような特徴を既存DRM制御機と連携して実施する一つの実施例を説明する。本発明でのDRM制御機はクライアントシステムへ入力されたコンテンツをDRM制御機が属したドメインが持つ固有の暗号化状態にする機能を行なったり、ダウンロードしたコンテンツの拡張子やその他該当コンテンツデータに付加され転送されたコンテンツ利用情報、又は使用政策(Usage Policy)があればこれを基に対応する実行プログラムを実行させるようウィンドウシステムへ命令を送る。また該当実行プログラムに対して付与された識別子を提供してもらい配下のファイルシステムフィルターへ伝達する役割を行なう。
【0032】
しかし必ずしもDRM制御機が前述した機能らを行なう必要はなく、ウィンドウシステム自体のモジュールやその他の方法で行なう事も可能である。従って説明する実施例はただ本発明の理解を手助けするために使用しただけで、本発明が必ずDRM制御機のように使用される必要がないという事は当業者であれば当然分かるだろう。
【0033】
本発明での実行プログラム識別子(identification information, fingerprint)とは、運用プログラムが提供する識別子だけを意味するものではなくて、特定実行プログラムの認証書や実行イメージなどもこれに該当する事ができる。簡単に言うと、実行プログラム識別子とはあるアプリケーションや実行プログラムを他のアプリケーションと区別できる全ての情報を含む概念である。また本発明で実行プログラムと呼ばれるのはコンテンツデータファイルを実行させる事ができる全ての実行プログラムを含む概念である事に注目しなければならない。
【0034】
コンテンツデータと一緒に転送されたコンテンツ使用政策データはこのコンテンツを有効に使用できる全ての情報を含む。ユーザーがコンテンツ供給者と結んだ契約によって利用情報が決定できるが、例えば該当コンテンツを3回しか利用できないとか、該当コンテンツをダウンロードした日から一週間だけ実施する事ができるといったものである。使用政策データはコンテンツデータと一緒にダウンロードもできるしまたコンテンツ供給者側のサーバーなどから随時ダウンロードして更新する事もできる。
【0035】
図4は本発明のフィルターシステムを一般的なDRM制御機に応用した場合を表している。図4でクライアントシステムから要請されたコンテンツデータabc.txtはインターネットなどのネットワークや又はCD-ROMなどの保存媒体を通じてクライアントシステムの入力装置(460)に入力されて(S2)、このコンテンツデータはDRM制御機(440)によってDRM制御機が属したドメインが持つ固有の暗号化方法で暗号化されクライアントシステムの保存装置(450)に保存される(S3)。このデータは今後DRM制御機によって再び復号化されるが、DRM制御機の暗号化及び復号化方法はDRM制御機供給業者毎に違うし当業者にはよく知られている技術である。
【0036】
一方、本発明のフィルター制御機(400)は事前に又は自分の実行時毎に保存装置(410)内に特定保存領域A(420)を生成して置く。
【0037】
前記保存されたコンテンツデータabc.txtを特定実行プログラムのB.exeで実行するためには、消費者が自分のクライアントシステムにてエクスプローラやその他の方法を通じて該当コンテンツを選択しなければならない。コンテンツを選択したという信号がDRM制御機(440)に入力されると、DRM制御機はまず自分が持っているもの又は遠距離サーバーから転送してもらえる使用政策データをチェックしてこの選択及び実行が有効なものであるかを判断する。
【0038】
前述したようにこの使用政策は該当コンテンツを有効に利用できるかをチェックするもので、例えば3回で利用が制限されているコンテンツの場合、今までの使用回数が保存されているため内蔵されたカウント及び比較機を利用してその有効性を検査するのが一つの例になる。利用日数が制限されている場合には、システムクロック(Clock)を利用してその有効性を検査する事もできる。このような場合はクライアントシステム内部でのみ行われるチェックであるため特別にこれをローカル認証だと言える。ローカル認証以外に他の認証方法としては、実行命令を認識したDRM制御機が自動でコンテンツ供給者側の認証サーバー(図示されていない)に繋いでその有効性検査チェックを受けて認証を得る事もできる。この場合はDRM制御機が使用政策を持たず、最初からサーバーから認証を受けるように計画されたものである。これを本発明では遠距離認証とする。勿論前記ローカル認証の場合にも使用政策が更新された場合、例えば使用契約の更新などによってコンテンツ使用回数などに変更がある場合はサーバーに繋いで新しい使用政策をダウンロードして使用する事もできる。
【0039】
消費者の使用命令が有効なものと判断された場合、保存装置(450)に保存されたコンテンツデータは呼出されて(S4)DRM制御機(440)によって復号化された後、フィルター(430)を通じて保存領域A(420)に保存される(S5)。
【0040】
またフィルター制御機(400)はDRM制御機(440)からコンテンツデータabc.txtを使用するという通報を受けると(S6)ファイルシステムフィルター(430)にこのコンテンツデータを実行可能な実行プログラム又は実行プログラムのB.exe識別子などを内部のリストに登録する(S7)。
【0041】
下部のファイルシステムフィルター(430)は保存領域A(420)に対する全てのデータ入・出力をコントロールしているモジュールである。ここでファイルシステムとは特定保存領域と実行プログラム間でのインターフェースを指すもので、あらゆるファイル関連システム呼出しをフィルタリングして登録されていない実行プログラムのコンテンツファイルアクセスをコントロールする。また実行プログラムとフィルターの間では暗号が解けた状態でデータが転送されるため、この間の侵入はあってはならない。従って暗号が解けたデータを転送するフィルター内部のモジュールから認証を受けた実行プログラム間にある任意のモジュールやファイル又は命令が割り込んで自分の行動を妨げないように、ファイルシステムフィルターは常に通信経路のチェックを行いモジュールやファイルがある場合には実行プログラム方向へ自分を前進位置させて通信経路をクリアリングする機能も同時に行なう。また侵入が発見された場合は、エラーを報告したり侵入を自動で除去する機能も同時に行なう事ができる。
【0042】
前述した機能らは一般的にフィルター内部のファンクションポインター(Function Pointer)を利用して構築できる。フィルターをシステムに登録する時そのすぐ前のフィルターがある場合、システムはこの前のフィルターのアドレスを新規登録されるフィルターに提供する事になる。このようなフィルターの性質を利用する事になるが、例えば本発明のフィルターの前段に正体不明のフィルターが任意で侵入した場合に備えて周期的に又は実行プログラムへ暗号が解けたデータを転送する直前に、本発明フィルターの実行プログラム方向への前段にテストフィルターを登録させてこのテストフィルターに提供されるアドレスをチェックする。もしこのアドレスが本発明のフィルターとなると本発明フィルターの実行プログラム方向への前方にはテストフィルターしかないが、このアドレスが他のものとなると(この場合侵入フィルターのアドレスになるが)侵入フィルターが存在している事を意味する。この場合、本発明のフィルターをシステムから登録を取消してから再び登録をすると本発明のフィルターが実行プログラム方向の最前方に位置する事になる。
【0043】
また、前記テストフィルターから本発明フィルターへ直接呼出すようにコーディングすればよい。これ以外にも多様な方法が使用できる。このような機能を行なう理由は本発明のファイルシステムフィルター(430)が保存領域A(420)に対するあらゆるデータの入・出力を自分の意図通りに制御するためである。
【0044】
その後、コンテンツデータabc.txtに対する特定実行プログラム、例えばB.exeの実行呼出しがあると(S8)、これは必ずファイルシステムフィルター(430)を通ることになる。この場合、ファイルシステムフィルターはB.exeがフィルター制御機によって登録された実行プログラムであるかをチェックしてこれが登録された実行プログラムであることを内部登録リスト(470)を通じて認知すると、この呼出に対する応答でabc.txtをB.exeが実施できるように保存領域Aから呼出してローディングさせる(S9)。
【0045】
反対に登録されていないC.exeが前記abc.txtを呼出すと、ファイルシステムフィルター(430)はこれをリスト(470)から発見できないため、この呼出に対してはエラーメッセージを通知したり又は無断使用であることを通知した後プロセスを終了する(S10)。特定DRM制御機とは別個に動作しながら同時に暗号が解けた状態で保存されたコンテンツデータを無断で使用するためのアクセスを制御する本発明の機能について注目して欲しい。
【0046】
図5は本発明システムのまた他の実施例を表している。
【0047】
図5での図4と同様な図面番号は同じ機能を行なうためここではその機能らについての説明は省略する。図5と図4の違いは暗号化機/復号化機(500)を追加で具備することである。すなわち、コンテンツデータをファイルシステムフィルター(430)配下の保存領域A(420)に保存する時には、暗号化して保存し(S11)有効な実行プログラムの呼出で実行しなければいけない場合はこれを再び復号化して伝達する(S12)。またこの暗号化を解くことができるキーなどは必ず本発明のファイルシステムフィルター(430)の内部に置く。
【0048】
このようにコンテンツデータを暗号化して保存しこのキーをファイルシステムフィルターに保存する理由は、認証を受けていない実行命令を下そうとするユーザーが任意でファイルシステムフィルターを除去して本発明システムフィルターを無力化させることを防止するためである。すなわち、ファイルシステムフィルター(420)を除去するとこれに保存されている復号化用キーも除去されてしまうため、フィルター除去によって保存領域Aをユーザーが無断でアクセスしたとしても内部に保存されている暗号化されたデータを解くことを防ごうとするわけである。
【0049】
この時暗号化は当業者によく知られている使い捨て暗号キー技術などがこれに使われるが、使い捨て暗号化は毎回暗号化及び復号化キーが変更されるためユーザーの使用履歴だけではキーを捜すことができないからである。段階(S12)を通っている間を前後して暗号化機/復号化機は後続使用に備えてabc.txtを再び暗号化して保存する。
【0050】
図6は本発明のまた他の実施例を表している。ここもやはり図4と同様な機能を行なう部分については同じ符号をつけて説明を省略した。図6はコンテンツデータとこれを実行できる実行プログラムをアクセス制御リスト(470)に登録する方法に特徴がある。例えば、保存領域Aにてもコンテンツデータ別に実行可能なプログラムをマッチングさせて前記リスト(470)に登録させたものである。図6ではabc.txtファイルはB.exeが実行できて、efg.exeファイルはC.exeが実行できるようにした(S13)。従ってこの場合にはコンテンツデータファイル別に別途の使用政策を持っている場合に有用な構成であるといえる。
【0051】
図7は本発明のまた他の実施例を表している。やはり図4と同様な機能を行なっている部分については同じ符号を付けて説明を省略する。
【0052】
図7では二つの保存領域(A,B)を分離して設置し、ファイルシステムフィルター(430)のアクセス制御リスト(470)にはそれぞれの保存領域にアクセス可能な実行プログラムを別個に登録した形である。この場合は使用政策が異なるコンテンツデータを使用政策別に分離された保存領域に対応するように別個に保存して使用できるようにすることで使用政策によるコンテンツデータ利用をより効率的になるようにした。この場合C.exeは保存領域B(490)のデータのみを実行することができる(S14)。
【0053】
本発明のまた他の長所はストリームデータの処理にも前記と類似した方法を適用して同様な効果を出すことができるということである。図8はストリームデータ処理方式に関する一つの実施例の構成を表す模式図である。図8に図示された実施例はクライアントシステム、例えばユーザーのPCにローカルに暗号化されて保存されたコンテンツデータをストリーム方式で復号化して実行させる実施例を見せている。図8ではクライアントシステム内部にてフィルタリング手段(820)によってデータの保存及び出力が制御されているファイルシステム領域(900)と、ファイルシステム領域(900)の最上位にてファイルシステム領域(900)内のあらゆるデータの入・出力を制御してデータ実行命令の有効可否を判断するフィルタリング手段(820)と、やはり同じファイルシステム領域(900)内から外部へストリームデータを要請して転送して来たストリームデータが前記フィルタリング手段(820)を通過して実行プログラム(830)へ転送されるように処理するファイルシステム内部のストリーム供給手段(850)と、前記フィルタリング手段(820)にアクセス制御リストとして特定実行プログラムを登録して同時に実行されるべきデータファイル及び外部ストリームデータ供給手段(860)に関する情報を提供する制御機(810)と、保存装置(870)から暗号化されたコンテンツデータを受けてこれを復号化して前記内部ストリーム供給手段(850)のデータ要請に対する応答でこの復号化されたデータを提供するファイルシステム外部のストリーム供給手段(860)と、データファイルを実行できる実行プログラム(830)と、フィルタリング手段に登録されていないためデータファイルを実行できない実行プログラム(840)が一つの例として図示されている。
【0054】
まずコンテンツデータを実行しようとするユーザーはエクスプローラやインターネットブラウザ(図示されていない)などを利用して実行しようとするコンテンツデータファイルを選択する。コンテンツデータファイルの実行命令を受け付けると、制御機(810)は使用政策などをチェックしてこの実行命令が有効な命令であるかを把握する。使用政策とはコンテンツデータ使用者とコンテンツデータ供給者の間で結ばれた事前契約に根拠して前記実行命令が有効な行為であるかを判断するのに使用されるのを意味する。例えばユーザーのIDなどを入力してもらうとこれを通じてユーザーが誰であるかを認知して該当ユーザーが前記コンテンツデータを現在利用できる権限を持っているかを前記使用政策を基に判断するのである。このような使用政策のチェックはオンラインでデータ供給者側のサーバーと制御機(810)の間でリアルタイム通信でチェックを行なったり、又はユーザーのクライアントシステムに内蔵されているモジュールでチェックを行なって制御機へ通報する方式などを利用できる。このような機能は必ず制御機(810)が行なう必要はなく、制御機が他のモジュールやネットワークから有効性を判断した情報を入力してもらい次のプロセスを進行させることもできる。
【0055】
前記使用政策を基に実行命令が権限のある有効な命令であると判断されると、制御機(810)は選択されたコンテンツデータを実行できる実行プログラム(830)を選定してこの実行プログラムの識別情報、例えばプロセスIDなどをフィルタリング手段(820)に登録させる(S1)。図8ではこれを簡単に模式化して実行プログラムA.exe(830)がC.aviを実行できる実行プログラムとしてフィルタリング手段(820)に登録されている状態を見せている。この登録情報は今後ファイルシステム領域(900)に対するアクセス制御リストとして使用され、登録された実行プログラム(830)の呼出命令だけを有効なものとして処理するのに使用される。これに関わる詳細事項らは韓国特許出願第10−2001−0034583号に記述されているのと同様又は類似している。
【0056】
前記段階(S1)を前後して制御機(810)は実行されるべきコンテンツデータファイル(図1でのC.avi)の識別情報と、そのデータの存在位置を表すパス及び外部ストリームデータを供給すべき外部ストリーム供給手段に関する情報をファイルシステム領域(900)に登録させる(S1')。ファイルシステム領域に登録させる実施例としては前記フィルタリング手段(820)の内部に登録させるか、内部ストリームデータ供給手段(850)の内部に登録させること及びファイルシステム領域(900)の内部に存在しながらフィルタリング手段(820)及び内部ストリーム供給手段(850)と繋がって前記情報らを提供できる第3のモジュール(図示されていない)に登録させるなどあらゆる状況を全て含むという意味である。
【0057】
前記登録すべき各情報中外部ストリーム供給手段(860)に関する情報とは、どこにあるどんな外部ストリーム供給手段を使用すべきかに関する情報である。これが必要な理由は、内部ストリーム供給手段(850)が外部ストリーム供給手段にデータを要請する際にどの外部ストリーム供給手段にデータを要請すべきなのかを認知して置かなければいけないからだ。図8では例示的にその供給手段がC:\B.exeと仮定した後、これをファイルシステム内部(900)に登録して内部ストリーム供給手段(850)に通知する状況を表している。この場合、内部ストリーム供給手段(850)は自分が位置したクライアントシステムの保存領域CにてB.exeというプログラムを実行させてデータを転送するように命令するようになる。ここで外部とはフィルタリング手段(820)によってデータの入・出力が制限されコントロールされる特定領域(900)の外を意味する。従って内部とは、その逆でフィルタリング手段(820)によってデータの入・出力が制限されコントロールされる特定領域(900)を意味することになる。
【0058】
外部ストリーム供給手段に関する情報にはこれ以外にもURL概念を含んでいる。例えばwww.m.com/B.exeという方式になっている場合、これは内部ストリーム供給手段(850)がインターネットコネクトデバイス(図示していない)を通じてwww.m.comというサイトへ接続して、この領域に存在するB.exeを利用してストリームデータを転送しろという命令になる。外部ストリーム供給手段はこれ以外にもDLL(Dynamic Link Library)などが可能だが、これに関する詳細事項は後で記述する。
【0059】
前記内部ストリーム供給手段(900)に登録すべき情報の中には、実行されるべきコンテンツに関する情報が提供されなければならない。これは内部ストリーム供給手段(950)がどのデータを要請しているのかを外部ストリーム供給手段(960)に知らせるために必要で、この情報にはファイル名及びそのパスが含まれる。図8では一つの例としてクライアントシステムの保存領域CのWorkというフォルダーに保存された"C:\work\C.avi"をコンテンツデータ情報として提供している。
【0060】
また前記コンテンツデータに関する情報が提供される時、これを実行できるように前記フィルタリング手段(820)に登録された実行プログラム(830)の情報がマッチングされて提供されなければならない。これはフィルタリング手段に登録(S1)させる作業によりバッチ(Batch)プロセスとして登録されたり、又は図示されたように別に提供(S1')もできる。実行プログラム情報がコンテンツデータ情報とマッチングされて提供されなければいけない理由は、このマッチングされた情報を通じて実行プログラム(830)の呼出に対してどのデータを提供すべきかを内部ストリーム供給手段(850)が認知していなければいけないからだ。
【0061】
前記内部ストリーム供給手段(850)は前述したようにファイルシステム領域(900)内から外部ストリーム供給手段(860)へ特定コンテンツデータを要請(S3)してこの要請に対する応答で転送(S6)してもらったデータを再びフィルタリング手段(820)を通じて特定実行プログラム(830)に転送(S7)して実行できるようにする機能を行なう。従って内部ストリーム供給手段(850)はどの外部ストリーム供給手段と通信すべきかと要請するコンテンツデータに関する情報を事前に認知していなければならなくて、これらは前述したように制御機(810)によって段階(S1')から事前に提供される。
【0062】
本発明にて前記保存装置(870)に保存されたコンテンツデータは任意の特定DRMによって暗号化された状態である。DRM暗号化/復号化は当業界の通信技術を持っている専門家にはよく知られている技術で、それぞれのDRM方式ごとに固有の方式で暗号化及び復号化を行なう特徴をもっている。従ってあるDRM方式によって暗号化されたデータはこの方式のDRM復号化機以外に他のDRM復号化機では復号化できない。図8のデータC.aviは任意の特定DRMによって暗号化されたもので、これを復号化するのもこの特定のDRM復号化機でのみ可能だ。本発明で外部ストリーム供給手段(860)はこのような復号化機の役割及びデータ仲介の役割を行なう。従って制御機(810)は予め選択されたコンテンツデータの暗号化方式に対応する復号化機能を持ったストリーム供給手段を外部ストリーム供給手段で選定して内部ストリーム供給手段(850)に通報してあげなければならない。
【0063】
内部ストリーム供給手段によってデータ転送要請を受けた外部ストリーム供給手段B.exe(860)は内部ストリーム供給手段(850)から提供してもらったコンテンツデータに関する情報を利用して該当コンテンツデータを保存した領域(870)を探し出してこれよりデータを転送してもらう。
【0064】
外部ストリーム供給装置(860)は転送してもらったコンテンツデータを前述した方式で復号化して内部ストリーム供給手段(850)へ転送する。データを転送してもらった内部ストリーム供給手段(850)は転送してもらったデータをどの実行プログラムが呼出したデータであるかを識別した後、フィルタリング手段(820)を通じてこのコンテンツデータを実行プログラム(830)に転送して、実行プログラム(830)は転送してもらった一定量のストリームデータを実行させることでコンテンツデータの呼出及び実行が完了される。
【0065】
このコンテンツデータはコンテンツデータファイル全体の一部分のストリームデータで、実行プログラム(830)又は内部ストリーム供給手段(850)が一回に要請するデータの量を決めて毎回前述した方式でデータを要請して実行プログラムで実行されるようにできる。
【0066】
図8にてもし登録されていない実行プログラムのD.exe(840)がコンテンツデータを実行しようとデータファイルを呼出した場合(S8)に、これはフィルタリング手段(820)に事前に登録されていない実行プログラムであるため、この呼出はフィルタリング手段によって有効でない呼出となりエラーメッセージなどが応答されコンテンツデータの呼出は実行されない。
【0067】
図8のシステムは暗号化が解けた状態のデータを特定フィルタリング手段が制御するファイルシステム領域に保存して、特定実行プログラムだけがこれを実行できるようにすることで、ユーザーのデータ無断複製及び配布を防止する本発明の特徴をストリーム方式で実行されるようにしたのに特徴がある。
【0068】
図9は外部ストリーム供給手段やコンテンツデータ保存装置の位置がクライアントシステムを脱して位置しネットワークを通じてクライアントシステムと繋がる場合のまた他の実施例を見せている。
【0069】
図9にてもし外部ストリーム供給手段はwww.k.net/B.exeで、データが存在するネットワーク上の位置はwww.e.net/f.aviで制御機(810)によってファイルシステム領域(900)に入力されると、内部ストリーム供給手段(850)はこのような情報を利用してwww.k.netに存在する外部ストリーム供給手段B.exe(960)を活性化させて、www.e.netからF.aviというコンテンツデータファイルを持ってくるようにという命令を下すようになる。勿論ネットワーク上で他のシステムに存在する実行プログラムやデータファイルに対するこのような命令は事前に許諾がないといけない。例えば内部ストリーム供給手段(850)や制御機(810)によって事前に入力してもらったユーザーIDなどでこのような命令が事前に約束されたり契約された有効な命令なのかを他のサーバーシステムが確認した後、このような行為を許諾する事ができる。残り図8にも同様な図面符号がついているモジュールらの機能は図8の実施例と同様かつ類似している。
【0070】
図9ではデータの位置及び外部ストリーム供給手段全てがクライアントシステムの外部に存在している場合を想定したが、二つのいずれか一つだけでもクライアントシステムの外部に存在する場合も可能だ。また例示のためにインターネットURLでクライアントシステムの外部を表しているが、イントラネット及び周辺保存装置を含むその他のネットワークも全てこの説明に含まれる実施例である。
【0071】
図10は本発明のまた他の実施例を表している。図8及び図9の実施例の場合には、ファイルシステム領域(900)内にコンテンツデータに関する情報を供給して、これを内部ストリーム供給手段(850)が再び外部ストリーム供給手段(860)に通知する間接的な方式を取ったが、図10の場合は、制御機(810)がコンテンツデータに関する情報を外部ストリーム供給手段(860)に直接通知(S’’)する方式が前述した実施例とは異なる点である。この情報を受けた外部ストリーム供給手段(860)は自らコンテンツデータを探し出して内部ストリーム供給手段に提供する。この時の外部ストリーム供給手段は自分の実行を自ら制御できる実行プログラムでなければならない。
【0072】
外部ストリーム供給手段の種類には内部ストリーム供給手段(850)の制御を受けて手動的に機能するモジュールも可能である。例えば、DLL(Dynamic Link Library)が代表的なケースで、この場合DLLの外部ストリーム供給手段の実行及び制御は内部ストリーム供給手段(850)が管理することになる。従ってコンテンツデータに関する情報も必ず内部ストリーム供給手段にまず提供されなければいけなくて、この時の外部ストリーム供給手段はただ単純にデータの入力及び転送を内部ストリーム供給手段の制御を受けて行なうモジュールであるだけだ。すなわち、自らコンテンツデータファイルを探し出して転送要請をする能動的な役割は行なわない。
【0073】
図11は本発明のまた他の実施例に関するものである。図11はファイルシステム内部(900)にて内部ストリーム供給手段(850)と実行プログラム(830)の間にバッファーメモリ(1100)が追加された場合を表しているもので、その他のモジュールらは図1と同様であるため省略した。
【0074】
図11では外部ストリーム供給手段(図示されていない)から内部ストリーム供給手段(850)へストリームデータが転送されると(S6)、このデータは内部ストリーム転送手段によってバッファーメモリに保存される(S42)。保存されたデータは有効な実行プログラム(830)の実行呼出に対する応答で実行プログラムへ転送(S7)後実行されて、その間に後続ストリームデータらが続けて同様なプロセスを経てバッファーメモリ(1100)へ供給される。この実施例の長所はバッファーメモリという臨時メモリプール(Pool)内に実行プログラム(830)の実行呼出に対していつでも転送する準備ができているデータを十分に保存することで、実行時転送速度の問題によるデータ実行の途切れなどに備えることができるという点だ。
【0075】
図11にて実行プログラムの呼出(S2')によってまずバッファーメモリ(1100)を検索してデータの有無を判断し、データがなければ内部ストリーム転送手段(850)に通報してデータの転送を要請する(S41)。その後、この転送要請(S41)を受けた内部ストリーム供給手段(850)は外部ストリーム供給手段と通信してデータを供給してもらいバッファーメモリの空いた空間にデータを詰める。バッファーメモリ(1100)内のデータの有無判定は実行プログラム(830)が行なうこともできるし、バッファーメモリ自らが行なうこともできる。また実行プログラムのデータ要請(S2')とバッファーメモリに対する内部ストリーム供給手段(850)のデータ転送(S42)はお互いに独立的に動作できる。すなわち、内部ストリーム供給手段(850)はバッファーメモリが空いていることを感知すると、実行プログラム(830)のデータ要請(S2')命令の有無を聞かず無条件でこれを詰めるため外部にデータを要請してバッファーメモリを詰める方式である。
【産業上の利用可能性】
【0076】
本発明にて前記ファイルシステムフィルター及びアクセス制御リスト使用の長所は認証されてない使用にてより明確になる。
【0077】
ユーザーが前記コンテンツデータを実行させこれを利用する時、該当コンテンツデータは暗号が解けた状態で実行されることになる。この場合ユーザーは暗号が解けたこのデータを自分の保存装置などに無断で保存したり又はネットワーク上から転送できる。
【0078】
本発明システムを利用すると、このような問題を防止できる。すなわち、暗号が解けたデータはファイルシステムフィルターを通じて認証を受けた実行プログラムへだけ提供される。またフィルター制御機は保存機能や自体転送機能のない実行プログラムを選択して実行させたり又は実行プログラムの保存機能及び転送機能を制限的に無力化させた状態で実行されるように制御できる。これは具体的に実行プログラムの実行命令中、このような命令が保存装置のドライブや転送装置ドライブへ伝達されないように措置することで構築することができる。
【0079】
認証を受けてない実行プログラムではユーザーが前記コンテンツデータを実行するように命令を下しても、ファイルシステムフィルターにてアクセス制御リストを通じてこれを無効な命令と判断した後、これを実行しなくなる。従ってユーザーは暗号が解けたコンテンツデータにも登録してない実行プログラムではアクセスできなくなる。
【0080】
従って既存システムでは一旦コンテンツデータが利用者領域に渡ってしまうと供給者の立場では防ぐことができなかった著作権侵害行為が可能だったが、本発明を利用するとこれを制御できるようになる。
【0081】
また本発明では既存のDRM方式のように実行プログラムと復号化手段がお互いにマッチングされて存在する必要がなくなるため、システムにかかる負荷などを効果的に軽減させながら、同時に既存DRM方式の長所をそのまま利用できるようになる。
【0082】
このような本発明の長所を利用すると、コンテンツデータ供給者のリスクを画期的に軽減させることができるため、コンテンツデータの円滑な社会的利用を図ることができる。
【0083】
本発明のストリーム方式で実行されるデータとは、データの実行及びその実行のためのデータ呼出がお互い同時に又は順次に進む全てのケースを含む。また本発明でのコンテンツデータとは、広い範囲では文書ファイル、グラフィックファイル、オーディオファイル及び動画ファイルなどを含めて実行プログラムに対応するあらゆる資料データを盛り込む概念である。
【0084】
本発明でのモジュールとは前述した本発明の複数の機能をそれぞれ行なう最も基本的な機能単位又は多数機能を一緒に行なう複合機能単位を全て含んでいる概念で、また各モジュール間のデータ通信は通信すべきモジュール同士が手動的な役割及び能動的な役割を、例えばデータの要請や転送を必要に応じてお互いに取り替えて行なうようにすることもできる。
【0085】
本発明でのデータ通信とは、関連モジュール間のデータ要請及びデータ転送を全て含んでいる概念である。
【0086】
本発明はコンピュータープログラムで製作できるし、また製作されたコンピュータープログラムは記録媒体に保存されたり、転送媒体によって転送できる。
【0087】
本発明は特定の運用体制に限られるものではなくて、ウィンドウの他のバージョン及びユニックスやその他の体制でも可能で、また本発明のフィルタリングシステムは一般的な実行プログラム全てとデータ間で適用されるもので、コンテンツデータのみに限られるものでもない。従って当業者であれば、本発明の技術的思想の範疇内で前記実施例に対して多様な変形の例が可能であることを簡単に認識できるだろうし、本発明が請求しようとする権利範囲は前記の実施例に限られずもっぱら下に記述される請求範囲によって定義される。
【図面の簡単な説明】
【0088】
【図1】既存のデジタルデータを無断で使用する方法を模式的に表した模式図である。
【図2】既存のDRM制御機の実行方法を説明する模式図である。
【図3】本発明のフィルターシステムを表す模式図である。
【図4】本発明のフィルターシステムが動作する方法を表す模式図である。
【図5】暗号化機/復号化機を含む本発明の一実施例を表す模式図である。
【図6】実行可能なプログラム登録方法に関する本発明のまた他の実施例を表す模式図である。
【図7】保存領域を区分した本発明のまた他の実施例を表す模式図である。
【図8】ストリームデータ処理のための本発明のまた他の実施例を表す模式図である。
【図9】遠距離に保存されたストリームデータに応用された本発明のまた他の実施例を表す模式図である。
【図10】ストリームデータに関する情報を外部ストリームデータ供給手段に提供する本発明のまた他の実施例を表す模式図である。
【図11】ストリームデータに対するバッファリング手段を追加した本発明の他の実施例を表す模式図である。
Claims (36)
- データの実行に関するセキュリティーシステムにおいて、
データを受信して保存する第1保存手段と、
前記データを実行できる実行プログラムの識別情報を保存したアクセス制御手段と、
前記アクセス制御手段に繋がり、データ要求実行プログラムが前記データを呼出す場合に、前記データ要求実行プログラムの識別情報が前記アクセス制御手段に記録されているかを判断する判断手段と、
前記第1保存手段及び前記判断手段に繋がりながら、前記判断手段から前記実行プログラムの識別情報が記録されたという判断信号を受信すると、前記第1保存手段からの前記データを前記データ要求実行プログラムへ転送して実行するようにする転送手段を含むことを特徴とするデータセキュリティーシステム。 - 請求項1において、前記第1保存手段の入力部に繋がりながら、前記データを暗号化して前記第1保存手段へ転送する暗号化手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項1において、前記判断手段は前記データが暗号化された状態で前記第1保存手段へ保存された場合に、前記データを復号化して前記転送手段へ転送する第1復号化手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項1から請求項3のいずれか一つの項において、暗号化されたデータを保存している第2保存手段と、この第2保存手段及び前記第1保存手段の間で繋がりながら、前記第2保存手段に保存された暗号化されたデータを複号化して前記第1保存手段へ転送する第2複号化手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項2において、暗号化されたデータを保存している第2保存手段と、この第2保存手段及び暗号化手段の間で繋がりながら、前記第2保存手段に保存されている暗号化されたデータを複号化して前記暗号化手段へ転送する第2複号化手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項1において、前記アクセス制御手段に繋がり、前記データに関わり事前に設定された所定の有効条件を備えて、前記データの実行命令を入力してもらうと前記実行命令が前記有効条件を満足させているのかを判断して、前記実行命令が有効な実行命令であると判断した場合だけ、前記データを実行できる実行プログラムの識別情報を前記アクセス制御手段へ転送して保存するようにする有効条件判断手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項2または請求項3のいずれか一つの項において、前記データの暗号化は使い捨てキーを利用して暗号化することを特徴とするデータセキュリティーシステム。
- データの実行のためのセキュリティーシステムにおいて、
データの実行を特定の実行プログラムだけが実行できるようにするため、前記特定実行プログラムの識別情報の保持をし、任意のデータ要求実行プログラムが前記データを実行するため呼出をする場合、前記保持された特定実行プログラムの識別情報と前記データ要求実行プログラムの識別情報とを比較して前記二つの識別情報が一致する場合のみに前記呼出について前記データが実行されるようにするフィルタリング手段を含むことを特徴とするセキュリティーシステム。 - 請求項8において、前記フィルタリング手段に繋がりながら、前記データを保存する手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項9において、前記フィルタリング手段は、前記データが暗号化されて前記保存手段に保存されている場合に、これを複号化する複号化手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項9において、前記フィルタリング手段は、前記データを保存する時はこれを暗号化して前記保存手段へ転送して前記保存装置から前記データを判読する時は、前記データを複号化する暗号化手段を追加で含んでいることを特徴とするデータセキュリティーシステム。
- 請求項1において、前記転送手段は所定の実行プログラム方向の最前段に位置することを特徴とするデータセキュリティーシステム。
- 請求項8において、前記フィルタリング手段は前記所定の実行プログラム方向の最前段に位置することを特徴とするデータセキュリティーシステム。
- データの実行を特定のプログラムのみが実行可能にする方法において、
前記データを保存する段階と、
前記特定実行プログラムの識別情報を具備する段階と、
任意の実行プログラムが前記データを実行するために呼出をする場合に、前記任意の実行プログラムの識別情報を具備する段階と、
前記具備された特定実行プログラムの識別情報と前記任意の実行プログラムの識別情報とを比較する段階と、
前記二つの識別情報が一致する場合のみに前記呼出に対して前記データが実行されるようにするフィルタリングする段階、を含むことを特徴とするデータ実行方法。 - 請求項14において、前記データを保存する段階は、前記データを暗号化して保存する段階であることを特徴とするデータ実行方法。
- 請求項15において、前記暗号化されたデータを複号化する段階を追加で含んでいることを特徴とするデータ実行方法。
- 請求項16において、前記複号化段階は前記フィルタリング段階が行なわれる時行われることを特徴とするデータ実行方法。
- コンピュータープログラムの転送媒体において、
データの実行を特定実行プログラムのみが実行可能にするため、前記特定実行プログラムの識別情報を具備しながら任意の実行プログラムが前記データを実行するため呼出をする場合に、前記具備された特定実行プログラムの識別情報と前記任意の実行プログラムの識別情報とを比較して前記二つの識別情報が一致する場合のみに、前記呼出に対して前記データが実行されるようにするフィルタリング手段を含んでいることを特徴とするコンピューターで判読可能なプログラムを転送するプログラム転送媒体。 - 請求項18において、前記フィルタリング手段は、前記データを保存する時は前記データを暗号化して、暗号化された前記データを判読する時は前記データを複号化する暗号化手段をその内部に含んでいることを特徴とするコンピューターで判読可能なプログラムを転送するプログラム転送媒体。
- コンピュータープログラム記録媒体において、
データの実行を特定の実行プログラムだけが実行可能にするようにするため前記特定実行プログラムの識別情報を具備しながら、任意の実行プログラムが前記データを実行するため呼出をする場合、前記具備された特定実行プログラムの識別情報と前記任意の実行プログラムの識別情報とを比較して前記二つの識別情報が一致する場合のみに前記呼出に対してデータが実行されるようにするフィルタリング手段を含んでいることを特徴とするコンピューターで判読可能なプログラムを記録したプログラム記録媒体。 - 請求項20において、前記フィルタリングモジュールは、前記データを保存する時は前記データを暗号化して暗号化された前記データを判読する時は、前記データを復号化する暗号化手段をその内部に含んでいることを特徴とするコンピューターで判読可能なプログラムを記録したプログラム記録媒体。
- 請求項1から請求項7のいずれか一つの項において、前記データはデジタルコンテンツデータであることを特徴とするデータセキュリティーシステム。
- ストリーム方式で実行されるストリームデータを保護するためのシステムにおいて、
実行しようと要請されたストリームデータの情報及びこのストリームデータを実行できる実行プログラムの識別情報の提供をする制御手段と、
前記提供された実行プログラムの識別情報を保存するアクセス制御手段と、
前記アクセス制御手段に繋がり、データ要求実行プログラムが前記ストリームデータを実行しようと要請する場合に、前記データ要求実行プログラムの識別情報が前記アクセス制御手段に保存されているのかを判断して、前記データ要求実行プログラムの識別情報が保存されていると判断したら、前記実行要請を有効なものとして通過させるフィルタリング手段と、
前記フィルタリング手段を通過したストリームデータ要請を受信した場合に前記提供されたストリームデータの情報を基にストリームデータの要請をして、前記要請されたストリームデータが供給されたら、前記ストリームデータを要請した前記データ要求実行プログラムへ提供するストリームデータ供給手段を含むことを特徴とするストリームデータ保護システム。 - 請求項23において、前記要請されたストリームデータを保存して前記ストリーム供給手段からの要請に応答して保存されたストリームデータを前記ストリーム供給手段へ提供するストリームデータ保存手段を含むことを特徴とするストリームデータ保護システム。
- 請求項23において、前記要請されたストリームデータが暗号化されたデータである場合、これを復号化して前記ストリームデータ供給手段へ提供する復号化手段を含むことを特徴とするストリームデータ保護システム。
- 請求項24において、前記ストリームデータ供給手段は、必ず前記フィルタリング手段を通じて実行プログラムとのデータ通信を行なう第1ストリーム供給手段と前記ストリームデータ保存手段からストリームデータを供給してもらい前記フィルタリング手段を通らず前記第1ストリーム供給手段とデータ通信を行う第2ストリーム供給手段を含むことを特徴とするストリームデータ保護システム。
- 請求項26において、前記第2ストリーム供給手段は独自的に実行できる手段で、前記実行しようと要請されたストリームデータの情報は前記制御手段によって特に前記第2ストリーム供給手段へ提供されることを特徴とするストリームデータ保護システム。
- 請求項24において、前記ストリームデータ保存手段は前記ストリーム供給手段とお互いに遠距離に位置しながらネットワークで繋がることを特徴とするストリームデータ保護システム。
- 請求項26において、前記第2ストリーム供給手段は前記第1ストリーム供給手段とお互いに遠距離に位置しながらネットワークで繋がることを特徴とするストリームデータ保護システム。
- 請求項23において、前記実行プログラムと前記ストリームデータ供給手段の間にバッファリング手段を追加で含んで、前記ストリームデータ供給手段が要請されたストリームデータを供給してもらうと前記バッファリング手段を通じて前記実行プログラムへストリームデータを提供することを特徴とするストリームデータ保護システム。
- ストリーム方式で実行されるストリームデータを保護する方法において、
実行のため要請されたストリームデータの情報及び前記ストリームデータを実行できる実行プログラムの識別情報の提供をする段階と、
前記提供された実行プログラムの識別情報をアクセス制御手段に保存する段階と、
データ要求実行プログラムが前記ストリームデータの実行をしようと要請する場合に、前記データ要求実行プログラムの識別情報が前記アクセス制御手段に保存されているかを判断し、前記データ要求実行プログラムの識別情報が保存されていると判断されると前記実行の要請を有効なものとしてストリームデータ供給手段へ転送をする段階と、
前記転送されたストリームデータ要請を受信した前記ストリームデータ供給手段は前記提供されたストリームデータの情報を基にストリームデータを要請する段階と、
前記ストリームデータ供給手段が要請されたストリームデータを供給してもらうと前記ストリームデータを要請した実行プログラムへこのストリームデータを提供する段階と、
を含むことを特徴とするストリームデータ保護方法。 - 請求項31において、前記所定のストリーム供給手段からの要請に応答して保存されたストリームデータを前記ストリーム供給手段へ提供するため、前記ストリームデータを保存する段階を含むことを特徴とするストリームデータ保護方法。
- 請求項31において、前記要請されたストリームデータが暗号化されたデータである場合、これを復号化して前記所定のストリームデータ供給手段へ提供する復号化段階をさらに含むことを特徴とするストリームデータ保護方法。
- 請求項31において、前記所定のストリームデータ供給手段に要請されたデータを供給してもらい前記実行プログラムへストリームデータを提供する段階以前にこのストリームデータをバッファリングする段階をさらに含むことを特徴とするストリームデータ保護方法。
- ストリーム方式で実行されるストリームデータを保護するためのコンピュータープログラムの保存媒体において、
実行しようと要請されたストリームデータの情報及び前記ストリームデータを実行できる実行プログラムの識別情報の提供をする制御手段と、
前記提供された実行プログラムの識別情報を保存するアクセス制御手段と、
前記アクセス制御手段に繋がりデータ要求実行プログラムが前記ストリームデータの実行をしようと要請する場合に、前記データ要求実行プログラムの識別情報が前記アクセス制御手段に保存されているのかを判断して、前記データ要求実行プログラムの識別情報が保存されていると判断されたら、前記実行の要請を有効なものとして通過させるフィルタリング手段と、
前記フィルタリング手段を通過したストリームデータ要請を受信した場合に、前記提供されたストリームデータの情報を基にストリームデータを要請して、要請されたストリームデータが供給されたら前記ストリームデータを要請した前記データ要求実行プログラムへ提供するストリームデータ供給手段と、
を含むことを特徴とするストリームデータ保護のためのコンピュータープログラムの保存媒体。 - 請求項35において、前記実行プログラムと前記ストリームデータ供給手段の間に位置しながら、前記ストリームデータ供給手段に要請されたストリームデータを供給してもらい前記実行プログラムへストリームデータを提供する前に前記ストリームデータをバッファリングするバッファリング手段をさらに含むことを特徴とするストリームデータ保護のためのコンピュータープログラムの保存媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010034583A KR20010079162A (ko) | 2001-06-19 | 2001-06-19 | 디지털 데이터의 안전한 전달 및 실행을 위한 보안 시스템 |
KR1020010050151A KR20010114188A (ko) | 2001-08-21 | 2001-08-21 | 스트림 방식으로 실행되는 디지털 데이터의 보호를 위한시스템 및 그 방법 |
PCT/KR2002/001157 WO2002103536A1 (en) | 2001-06-19 | 2002-06-19 | Security system for securing exchange and execution of digital data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004534309A true JP2004534309A (ja) | 2004-11-11 |
Family
ID=26639153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003505785A Pending JP2004534309A (ja) | 2001-06-19 | 2002-06-19 | デジタルデータの安全な伝達及び実行のためのセキュリティーシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2004534309A (ja) |
WO (1) | WO2002103536A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331011A (ja) * | 2005-05-25 | 2006-12-07 | Japan Wave:Kk | デジタルコンテンツのコピー防止方法及びこのコピー防止方法に係るプログラムを記録した記録媒体 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
KR20090065350A (ko) * | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 재전송을 이용한 콘텐츠 스트리밍에서 콘텐츠 보호 장치 및방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2025170A1 (en) * | 1989-09-28 | 1991-03-29 | John W. White | Portable and dynamic distributed applications architecture |
ATE419586T1 (de) * | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US6006332A (en) * | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
JPH1127311A (ja) * | 1997-06-30 | 1999-01-29 | Canon Inc | 情報処理装置および電子メール方法ならびに記録媒体 |
-
2002
- 2002-06-19 WO PCT/KR2002/001157 patent/WO2002103536A1/en active Application Filing
- 2002-06-19 JP JP2003505785A patent/JP2004534309A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331011A (ja) * | 2005-05-25 | 2006-12-07 | Japan Wave:Kk | デジタルコンテンツのコピー防止方法及びこのコピー防止方法に係るプログラムを記録した記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2002103536A1 (en) | 2002-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4304220B2 (ja) | 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法 | |
JP3471654B2 (ja) | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 | |
EP1380916B1 (en) | Data protection program, method and apparatus | |
US8032921B2 (en) | Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method | |
JP4502002B2 (ja) | 情報利用制御システムおよび情報利用制御装置 | |
US20040205333A1 (en) | Method and system for digital rights management | |
US20070219921A1 (en) | Apparatus and method for digital rights management | |
KR20010088917A (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
JP2007536620A (ja) | データを保護するためのポリシーエンジンおよび方法およびシステム | |
WO2006109982A1 (en) | License data structure and license issuing method | |
JP2009505307A (ja) | 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 | |
JPH11296423A (ja) | ファイル管理システム、ファイル管理装置および媒体 | |
JP5025640B2 (ja) | Drm基盤のコンテンツ提供及び処理方法並びにその装置 | |
US20050044397A1 (en) | Method and system for secure time management in digital rights management | |
JP4847301B2 (ja) | コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法 | |
KR101447194B1 (ko) | Drm 에이전트의 공유장치 및 방법 | |
JP2001290780A (ja) | デジタルコンテンツ流通管理センタ、デジタルコンテンツ利用者端末、デジタルコンテンツ流通システム、デジタルコンテンツ管理方法、デジタルコンテンツ利用方法及び記憶媒体 | |
JP2009058983A (ja) | 著作権管理システム | |
US20140047557A1 (en) | Providing access of digital contents to online drm users | |
JP2004534309A (ja) | デジタルデータの安全な伝達及び実行のためのセキュリティーシステム | |
KR100467571B1 (ko) | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 | |
US9237310B2 (en) | Method and system digital for processing digital content according to a workflow | |
KR100716719B1 (ko) | 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치 | |
KR20010114188A (ko) | 스트림 방식으로 실행되는 디지털 데이터의 보호를 위한시스템 및 그 방법 | |
KR20080082875A (ko) | 저작권보호 시스템에서의 효율적인 디지털콘텐츠 라이센스관리 및 운영방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080123 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080225 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080314 |