JP2005346150A - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005346150A
JP2005346150A JP2004161632A JP2004161632A JP2005346150A JP 2005346150 A JP2005346150 A JP 2005346150A JP 2004161632 A JP2004161632 A JP 2004161632A JP 2004161632 A JP2004161632 A JP 2004161632A JP 2005346150 A JP2005346150 A JP 2005346150A
Authority
JP
Japan
Prior art keywords
content
drm
application
ticket information
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004161632A
Other languages
English (en)
Inventor
Hiroshi Chishima
博 千嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004161632A priority Critical patent/JP2005346150A/ja
Publication of JP2005346150A publication Critical patent/JP2005346150A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 基本ソフト(OS)レベルでDRM機能を実現することで、DRMに対応していないアプリケーションでも、通常のファイル操作(open/read等)でDRM対応コンテンツを利用可能とする。
【解決手段】 アプリケーションのセキュリティ属性に応じてアプリケーションの機能を制限するオペレーティングシステムと、複数のコンテンツが格納されるコンテンツ格納手段と、DRMコンテンツに対応するDRMチケット情報が格納されるチケット格納手段と、を有し、オペレーションシステムは、所定のアプリケーションが、コンテンツ格納手段に格納されるDRMコンテンツを読み込もうとした場合、DRMコンテンツに対応するDRMチケット情報を適用することにより、DRMコンテンツのデータの復号化を行う。
【選択図】 図1

Description

本発明は、有償コンテンツやコピーが禁止されているコンテンツ等の不正コピーを抑制する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。
従来のDRM(Digital Rights Management・デジタル権利管理)機能は、DRM対応コンテンツを取り扱う全てのアプリケーションにDRM対応ロジックを組み込むことで実現されているか、特別なDRM処理ライブラリをアプリケーションに提供することで実現されている。このようなシステムでは、DRM対応ロジックを持たないアプリケーションや、DRM処理ライブラリを利用していないアプリケーションはDRM対応コンテンツを利用することはできない。すなわち、特別な仕組みを持つアプリケーションからでないと、ユーザに利用権のあるコンテンツにもかかわらず、利用できない場面が生じることになる。
また、単純に全てのアプリケーションに対してDRM対応コンテンツの利用を許容するような仕組みでは、復号化されたコンテンツデータを不正にコピーされてしまう恐れがある。
また、コンテンツの利用期間や利用回数、コピーの可否などをコントロールするDRM技術に対応したコンテンツを取り扱うコンピュータシステムにおいては、これらのコンテンツを取り扱うアプリケーションそれぞれがDRM機能に対応する必要がある。即ち、DRM機能に対応していないアプリケーションは、DRM対応コンテンツを正しく扱うことができない。これは、通常のファイル操作(open/read等)ではDRM対応コンテンツを正しく扱うことができないということである。これによって、ユーザに利用権利があるコンテンツであるにもかかわらず、利用できない場合が生じたり、ユーザに利用権がないコンテンツにもかかわらず、利用されたり、もしくはコピーされたりする場合が生じる。また、DRM機能がアプリケーションレベルで実装される場合、作りによってはDRMコンテンツの利用権を管理するチケット情報が改竄されたり、コピーされたりする危険もある。
従来技術例として、OSとアプリケーション間の通信を監査証処理ソフトウェアにより管理することによって、適正処理以外の不正処理を実行できないようにする「コンピュータシステムおよびその使用制御方法」がある(例えば、特許文献1参照)。
特開2002−304318号公報
しかしながら、OSレベルでコピー禁止コンテンツの不正コピーを抑制する仕組みを考案している従来技術例はあるが、より複雑なDRM対応コンテンツには対応していない。
本発明は、上記事情に鑑みてなされたものであり、基本ソフト(OS)レベルでDRM機能を実現することで、DRMに対応していないアプリケーションでも、通常のファイル操作(open/read等)でDRM対応コンテンツを利用することができる情報処理装置、情報処理方法、プログラム及び記録媒体を提供することを目的とする。
かかる目的を達成するために、請求項1記載の発明は、アプリケーションのセキュリティ属性に応じてアプリケーションの機能を制限するオペレーティングシステムと、複数のコンテンツが格納されるコンテンツ格納手段と、DRMコンテンツに対応するDRMチケット情報が格納されるチケット格納手段と、を有し、オペレーションシステムは、所定のアプリケーションが、コンテンツ格納手段に格納されるDRMコンテンツを読み込もうとした場合、DRMコンテンツに対応するDRMチケット情報を適用することにより、DRMコンテンツのデータの復号化を行うことを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、オペレーティングシステムは、アプリケーションの動作を監視し、禁止された動作を抑制するセキュリティ管理手段と、アプリケーションが取り扱おうとするコンテンツがDRM対応かどうかを判別し、DRMの指定内容がコピー禁止であった場合、コンテンツがコピー禁止である旨をセキュリティ管理手段に通知するDRMコンテンツ判別手段と、DRMコンテンツを格納するとともに、コンテンツデータをコンテンツ格納手段に、DRMチケット情報をチケット格納手段にそれぞれ格納するDRMコンテンツ格納手段と、アプリケーションがDRMコンテンツを読み込む際、DRMコンテンツに対応するDRMチケット情報を適用し、アプリケーションがDRMコンテンツの利用権を有している場合、DRMコンテンツのデータの復号化、及びDRMチケット情報の更新を行うDRMチケット適用手段と、を有することを特徴とする。
請求項3記載の発明は、請求項1又は2記載の発明において、チケット格納手段はオペレーティングシステム内部に存在し、アプリケーションから直接参照できないことを特徴とする。
請求項4記載の発明は、請求項2記載の発明において、新しいDRMチケット情報の格納要求がある場合、DRMチケット情報に対応するコンテンツが存在するかを確認し、対応コンテンツのデータがコンテンツ格納手段に存在する場合、元のDRMチケット情報に対して新しいDRMチケット情報を反映し、更新されたDRMチケット情報をチケット格納手段に格納するDRMチケット更新手段をさらに有することを特徴とする。
請求項5記載の発明は、請求項2記載の発明において、DRMコンテンツ格納手段は、DRMチケット情報をチケット格納手段に格納する際、暗号化されていないコンテンツのデータを暗号化し、コンテンツに対応するDRMチケット情報に対し暗号化済みの旨を記録することを特徴とする。
請求項6記載の発明は、請求項2記載の発明において、チケット適用手段は、DRMチケット情報が存在しない場合、又は、DRMチケット情報を適用した結果、アプリケーションが当コンテンツの利用権を有していない場合、コンテンツのデータの復号化処理を行わず、暗号化されたままのデータをアプリケーションに渡すことを特徴とする。
請求項7記載の発明は、請求項2記載の発明において、セキュリティ管理手段は、セキュリティ属性ごとにアプリケーションのコンテンツ読み込み動作又はコンテンツ書き込み動作の可否を示すセキュリティ属性データベースと、アプリケーションのセキュリティ属性を変更する条件を示す変更ルールデータベースと、を有し、セキュリティ属性データベースを参照し、変更ルールデータベースの変更ルールに従って、アプリケーションの動作を制御することを特徴とする。
請求項8記載の発明は、請求項1から7のいずれか1項に記載の発明において、DRMチケット情報は、DRMチケット情報に対応するコンテンツの利用期間、コンテンツの利用回数、コンテンツの復号化の際に利用される鍵情報が含まれることを特徴とする。
請求項9記載の発明は、所定のアプリケーションがDRM対応コンテンツを情報処理装置に格納するステップと、チケット情報を生成し、チケット情報とコンテンツとを対応付けするステップと、DRM対応コンテンツのデータ、及びチケット情報をそれぞれ格納するステップと、アプリケーションがオペレーティングシステムに対して、所定のコンテンツの読み込み要求を行った場合、コンテンツを調べるステップと、コンテンツがDRM対応コンテンツであった場合、コンテンツに対応するDRMチケット情報を参照するステップと、コンテンツの読み込み要求の時点で、アプリケーションがコンテンツを利用する権利があると判断した場合、当コンテンツデータを復号化してアプリケーションに渡すステップと、コンテンツに対応するチケット情報が存在しない場合、又は、チケット情報を参照した結果、アプリケーションにコンテンツの利用権が無いと判断した場合、コンテンツのデータを暗号化した状態でアプリケーションに渡すステップと、を有することを特徴とする。
請求項10記載の発明は、請求項9記載の発明において、読み込み要求されたコンテンツを調べるステップにおいて、コンテンツがコピー禁止であると判断した場合、アプリケーションのセキュリティ属性についての変更ルールを参照し、変更ルールに適合するかどうか調べるステップと、変更ルールに適合する場合、アプリケーションのセキュリティ属性を変更後、コンテンツの読み込みを行うステップと、をさらに有することを特徴とする。
請求項11記載の発明は、請求項9記載の発明において、DRMチケット情報を格納する際、暗号化されていないコンテンツのデータを暗号化し、コンテンツに対応するDRMチケット情報に対し暗号化済みの旨を記録することを特徴とする。
請求項12記載の発明は、請求項9から11のいずれか1項に記載の発明において、DRMチケット情報は、DRMチケット情報に対応するコンテンツの利用期間、コンテンツの利用回数、コンテンツの復号化の際に利用される鍵情報が含まれることを特徴とする。
請求項13記載の発明は、請求項9から12のいずれか1項に記載の発明において、アプリケーションが読み込みコンテンツの書き込み要求を行った場合、セキュリティ属性データベースを参照し、アプリケーションのセキュリティ属性が書き込み動作可能かどうかを調べるステップと、調べたセキュリティ属性によってアプリケーションの書き込み動作を制御するステップと、をさらに有することを特徴とする。
請求項14記載の発明は、請求項13記載の発明において、書き込み動作は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信で扱われるコンテンツに対する書き込み動作、又は他のアプリケーションへのシグナル送信動作であることを特徴とする。
請求項15記載の発明は、請求項9から14のいずれか1項に記載の発明において、新しいDRMチケット情報の格納要求がある場合、DRMチケット情報に対応するコンテンツが存在するかを確認し、対応コンテンツのデータが存在する場合、元のDRMチケット情報に対して新しいDRMチケット情報を反映し、更新されたDRMチケット情報を格納するステップをさらに有することを特徴とする。
請求項16記載の発明は、所定のアプリケーションがDRM対応コンテンツを情報処理装置に格納する処理と、チケット情報を生成し、チケット情報とコンテンツとを対応付けする処理と、DRM対応コンテンツのデータ、及びチケット情報をそれぞれ格納する処理と、アプリケーションがオペレーティングシステムに対して、所定のコンテンツの読み込み要求を行った場合、コンテンツを調べる処理と、コンテンツがDRM対応コンテンツであった場合、コンテンツに対応するDRMチケット情報を参照する処理と、コンテンツの読み込み要求の時点で、アプリケーションがコンテンツを利用する権利があると判断した場合、当コンテンツデータを復号化してアプリケーションに渡す処理と、コンテンツに対応するチケット情報が存在しない場合、又は、チケット情報を参照した結果、アプリケーションにコンテンツの利用権が無いと判断した場合、コンテンツのデータを暗号化した状態でアプリケーションに渡す処理と、をコンピュータに実行させる。
請求項17記載の発明は、請求項16記載の発明において、読み込み要求されたコンテンツを調べる処理において、コンテンツがコピー禁止であると判断した場合、アプリケーションのセキュリティ属性についての変更ルールを参照し、変更ルールに適合するかどうか調べる処理と、変更ルールに適合する場合、アプリケーションのセキュリティ属性を変更後、コンテンツの読み込みを行う処理と、をさらにコンピュータに実行させる。
請求項18記載の発明は、請求項16記載の発明において、DRMチケット情報を格納する際、暗号化されていないコンテンツのデータを暗号化し、コンテンツに対応するDRMチケット情報に対し暗号化済みの旨を記録することをコンピュータに実行させる。
請求項19記載の発明は、請求項16から18のいずれか1項に記載の発明において、DRMチケット情報は、DRMチケット情報に対応するコンテンツの利用期間、コンテンツの利用回数、コンテンツの復号化の際に利用される鍵情報が含まれることを特徴とする。
請求項20記載の発明は、請求項16から19のいずれか1項に記載の発明において、アプリケーションが読み込みコンテンツの書き込み要求を行った場合、セキュリティ属性データベースを参照し、アプリケーションのセキュリティ属性が書き込み動作可能かどうかを調べる処理と、調べたセキュリティ属性によってアプリケーションの書き込み動作を制御する処理と、をさらにコンピュータに実行させる。
請求項21記載の発明は、請求項20記載の発明において、書き込み動作は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信で扱われるコンテンツに対する書き込み動作、又は他のアプリケーションへのシグナル送信動作であることを特徴とする。
請求項22記載の発明は、請求項16から21のいずれか1項に記載の発明において、新しいDRMチケット情報の格納要求がある場合、DRMチケット情報に対応するコンテンツが存在するかを確認し、対応コンテンツのデータが存在する場合、元のDRMチケット情報に対して新しいDRMチケット情報を反映し、更新されたDRMチケット情報を格納する処理をさらにコンピュータに実行させる。
請求項23記載の発明は、請求項16から22のいずれか1項に記載のプログラムを記録したことを特徴とする。
本発明によれば、基本ソフト(OS)レベルでDRM機能を実現することで、DRMに対応していないアプリケーションでも、通常のファイル操作(open/read等)でDRM対応コンテンツを利用することができる。
また、本発明によれば、DRMに対応していないアプリケーションがシステム上に存在しても、DRM対応コンテンツが不正に利用されたり、コピーされたりすることがなくなる。
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
(発明の特徴)
本発明は、OSレベルでコピー禁止コンテンツの不正コピーを抑制する従来技術における、コンテンツ読み込み側の処理にDRM機能を付け加えることで実現する。この付け加えるDRM機能には、DRM対応コンテンツ及びチケット情報のインストール機能、DRM対応コンテンツ判別機能、DRM対応コンテンツへのチケット適用機能を備える。このような構成で実現することで、DRM機能に対応していないアプリケーション(アプリケーションプロセス、又はプロセス)がDRM対応コンテンツを利用しようとしたときに、OSが適切なチケット情報を適用することで、正しく利用させることができる。また、チケット情報をアプリケーションから直接参照することのできないような、OS内の安全な場所に格納することが可能となるので、チケット情報の改竄、不正コピーを防ぐことが容易になる。また、アプリケーションに読み込まれた後のコンテンツの不正コピー防止策については、OSレベルでコピー禁止コンテンツの不正コピーを抑制する従来技術の方法をそのまま利用することができる。
本発明の実施例1の構成について、本実施例のイメージ図である図1を参照して詳細に説明する。
(実施例の構成)
本発明の実施例の構成について図1を参照して詳細に説明する。
図1を参照すると、本発明の実施例1は、情報処理装置であるコンピュータ100からなる。コンピュータ100は、オペレーティングシステム110と、コンテンツ格納手段120と、不正コピー防止ロジックを持つことが保証されていないアプリケーションA130と、不正コピー防止ロジックを持つことが保証されているアプリケーションB140とを含む。
オペレーティングシステム110は、セキュリティ管理111と、DRMコンテンツ判別112と、DRMコンテンツ格納113と、DRMチケット適用114と、チケット格納手段150とを含む。チケット格納手段150はOS内部に存在し、アプリケーションからは直接参照できなくなっている。
オペレーティングシステム110は、アプリケーションのセキュリティ属性に応じて当該アプリケーションが利用できる機能を制限することが可能なOSであり、以下に説明する各処理を実行する。
セキュリティ管理111は、それぞれのセキュリティ属性において、アプリケーションに対してOSが提供する機能のうち、何を行うことができ、何を行うことができないかのデータベースを持ち、実際にプロセスが動作する場面で、その動作を監視し、禁止された動作を抑制する。また、アプリケーションのセキュリティ属性変更のルールも持ち、このルールに則った処理を行う。
DRMコンテンツ判別112は、アプリケーションが取り扱おうとするコンテンツがDRM対応かどうかを判別する。また、DRMの指定内容がコピー禁止であった場合、セキュリティ管理111にその旨通知する。
DRMコンテンツ格納113は、コンピュータ100が取り扱うDRMコンテンツを格納し、コンテンツデータをコンテンツ格納手段120に、DRMチケット情報をチケット格納手段150に格納する。このとき、コンテンツデータが暗号化されていなければ、暗号化処理を行い、対応するチケット情報にその旨記録しておく。
DRMチケット適用114は、アプリケーションがDRM対応コンテンツを読み込むときに、コンテンツに対応するチケット情報を適用し、アプリケーションが当該コンテンツを利用可能であれば、コンテンツデータの復号化や、チケット情報の更新を行う。なお、チケット情報が存在しなかったり、チケット情報を適用した結果、アプリケーションが当該コンテンツの利用権を持たない場合、コンテンツデータの復号化等の処理は行わず、アプリケーションには、暗号化されたままのデータが渡されたりすることになる。
次に、図1、及び図2、図3のフローチャートを参照して本発明の実施例1の動作について詳細に説明する。
DRMデータの格納時の動作について図2を参照して説明する。
まず、任意のアプリケーションがDRMコンテンツ格納113によってDRM対応コンテンツ(DRMデータ)をコンピュータ100に格納する。DRMコンテンツ格納113において、適切なチケットデータ(チケット情報)を生成し、このチケットデータがどのコンテンツデータに関するものか、後で判るように関連付けしておく(図2のステップA2)。次に、DRM対応コンテンツのコンテンツデータをコンテンツ格納手段120に、生成したチケットデータをチケット格納手段150にそれぞれ格納する(図2のステップA6、A7)。また、コンテンツデータが暗号化されていない場合、これを暗号化し、対応するチケットデータにその旨記録しておく(図2のステップA3、A4、A5)。
DRMデータの利用時の動作について図3を参照して説明する。
任意のアプリケーションがオペレーティングシステム110に対して、コンテンツのRead要求を発行する。オペレーティングシステム110は、Read要求がアプリケーションから発行されたことをDRMコンテンツ判別112に通知する。DRMコンテンツ判別112は、要求のあったコンテンツを調べ、これがDRM対応コンテンツであった場合、DRMチケット適用114に通知する(図3のステップB2)。DRMチケット適用114は、当該コンテンツに関連するDRMチケットデータを参照する(図3のステップB3)。
DRMチケットデータには、当該コンテンツの利用期間や利用回数、複合化に利用する鍵情報等が記載されており、要求のあった時点でアプリケーションが当該コンテンツを利用する権利があると判断した場合、当該コンテンツデータを復号化してアプリケーションに渡す。このとき、利用回数など、チケットデータに対して更新が必要な場合には、チケットデータの更新処理を行う。なお、当該コンテンツに対するチケットデータが存在しなかったり、チケットデータを参照した結果、コンテンツの利用権が無いと判断した場合、アプリケーションには、暗号化されたままのデータが渡されたりすることになり、コンテンツは利用されない(図3のステップB4からB7)。以上の動作によって、任意のアプリケーションがDRM対応データを正しく利用することが可能になる。
また、DRMチケット適用114は、当該コンテンツがコピー禁止であることを判断した場合、セキュリティ管理111に通知し、セキュリティ管理111は、アプリケーションプロセスのセキュリティ属性についての変更ルールを参照し、変更ルールに適合するかどうか調べる。本実施例での変更ルールの内容は、図1に示すように「属性S以外のアプリケーションプロセスが、コンテンツ格納手段120にあるDRMコンテンツをReadしようとした時点で、Readしようとしたアプリケーションプロセスのセキュリティ属性をXに変更する」という条件である。
そして、セキュリティ管理111は、コピー禁止コンテンツ判別処理を行い、Read要求対象のコンテンツがコピー禁止コンテンツであるかどうかを調べる(図3のステップB8)。Read要求対象コンテンツがコピー禁止コンテンツであり、且つRead要求元プロセスのセキュリティ属性が“S”でない場合、Read要求元プロセスであるアプリケーションA130のセキュリティ属性を“X”に変更する(図3のステップB9、B10)。その後、オペレーティングシステム110は、Read要求対象コンテンツのRead動作を行う。
次に、コンテンツWrite(書き込み)要求時の動作の流れについて説明する。上記のように、Read要求元プロセスであるアプリケーションA130のセキュリティ属性が“X”に変更された後、アプリケーションAプロセス130から読み込んだコンテンツのWrite要求が発行された場合(図4のステップC1)、セキュリティ管理111は、セキュリティ属性データベース201を参照し、Write要求プロセスであるアプリケーションA130のセキュリティ属性(ここでは変更されたので“X”)が、Write動作が可能かどうか調べる(図4のステップC2)。調べた結果、図1のセキュリティ属性データベース201に示すように、セキュリティ属性が“X”であるアプリケーションプロセスは、Write動作ができないことがわかり、Writeエラーとなる。ここで、Write動作とは、コンテンツ格納手段201に格納されるコンテンツに対するWrite動作だけでなく、あらゆるストレージメディア、共有メモリ、ネットワーク通信、アプリケーションプロセス間通信で扱われるコンテンツに対するWrite動作とする。また、他のプロセスへのシグナル送信もWrite動作の一種とみなす。
以上、本実施例の第1の効果は、DRM対応していないアプリケーションでも、DRM対応コンテンツを利用できることである。
その理由は、アプリケーションレベルではなく、オペレーティングシステムレベルで、DRMサポートを実施しているからである。
本実施例の第2の効果は、DRMを無視するようなアプリケーションがコンピュータに存在しても、有償コンテンツの権利は守られることである。
その理由は、アプリケーションから直接触れるコンテンツデータは暗号化されており、そのままでは利用できないことと、複合化に必要なチケットデータはオペレーティングシステムレベルに格納されており、アプリケーションから直接参照できない仕組みとしているからである。また、不正コピー防止策を保持していないアプリケーションに復号化されたコンテンツデータを渡したとしても、不正コピーは防止できることになる。
次に、本発明の実施例2について図5〜図7を参照して詳細に説明する。
(実施例の構成)
図5を参照すると、本発明の実施例2の構成は、実施例1の構成のチケット格納手段150をオペレーティングシステム110内部ではなく、一般にアプリケーションから参照可能なファイルシステム上に構成したものである。
DRMデータの格納時の動作について図6を参照して説明する。
まず、上記実施例1と同様に、任意のアプリケーションがDRMコンテンツ格納113によってDRM対応コンテンツ(DRMデータ)をコンピュータ100に格納する。DRMコンテンツ格納113において、適切なチケットデータを生成し、このチケットデータがどのコンテンツデータに関するものか、後で判るように関連付けしておく(図6のステップD2)。次に、DRM対応コンテンツのコンテンツデータをコンテンツ格納手段120に格納し(図6のステップD6)、また、生成したチケットデータを暗号化してチケット格納手段150に格納する(図6のステップD7、D8)。また、コンテンツデータが暗号化されていない場合、これを暗号化し、対応するチケットデータにその旨記録しておく(図6のステップD3、D4、D5)。
DRMデータの利用時の動作について図7を参照して説明する。
上記実施例1と同様に、任意のアプリケーションがオペレーティングシステム110に対して、コンテンツのRead要求を発行する。オペレーティングシステム110は、Read要求がアプリケーションから発行されたことをDRMコンテンツ判別112に通知する。DRMコンテンツ判別112は、要求のあったコンテンツを調べ、これがDRM対応コンテンツであった場合、DRMチケット適用114に通知する(図7のステップE2)。DRMチケット適用114は、当該コンテンツに関連するDRMチケットデータを復号化して参照する(図7のステップE3)。
DRMチケットデータには、当該コンテンツの利用期間や利用回数、復号化に利用する鍵情報等が記載されており、要求のあった時点でアプリケーションが当該コンテンツを利用する権利があると判断した場合、当該コンテンツデータを復号化してアプリケーションに渡す。このとき、利用回数など、チケットデータに対して更新が必要な場合には、チケットデータの更新処理を行う。なお、当該コンテンツに対するチケットデータが存在しなかったり、チケットデータを参照した結果、コンテンツの利用権が無いと判断した場合、アプリケーションには、暗号化されたままのデータが渡されたりすることになり、コンテンツは利用されない(図7のステップE4からE7)。以上の動作によって、任意のアプリケーションがDRM対応データを正しく利用することが可能になる。
また、DRMチケット適用114は、当該コンテンツがコピー禁止であることを判断した場合、セキュリティ管理111に通知し、セキュリティ管理111は、アプリケーションプロセスのセキュリティ属性についての変更ルールを参照し、変更ルールに適合するかどうか調べる。本実施例での変更ルールの内容は、図5に示すように「属性S以外のアプリケーションプロセスが、コンテンツ格納手段120にあるDRMコンテンツをReadしようとした時点で、Readしようとしたアプリケーションプロセスのセキュリティ属性をXに変更する」という条件である。
そして、セキュリティ管理111は、コピー禁止コンテンツ判別処理を行い、Read要求対象のコンテンツがコピー禁止コンテンツであるかどうかを調べる(図7のステップE8)。Read要求対象コンテンツがコピー禁止コンテンツであり、且つRead要求元プロセスのセキュリティ属性が“S”でない場合、Read要求元プロセスであるアプリケーションA130のセキュリティ属性を“X”に変更する(図7のステップE9、E10)。その後、オペレーティングシステム110は、Read要求対象コンテンツのRead動作を行う。
コンテンツWrite(書き込み)要求時の動作の流れについては上記実施例1と同様に処理を行う。
本実施例では、利用が容易な一般のファイルシステム上にチケットデータを暗号化して格納する。こうすることで、特別なチケット格納領域をオペレーティングシステム内部に保持する必要がなくなり、且つ、暗号化されているのでアプリケーションから不正に利用されることもない。
次に、本発明の実施例3について図8及び図9を参照して詳細に説明する。
(実施例の構成)
図8のイメージ図に示すように、本発明の実施例3の構成は、実施例1の構成にDRMチケット更新115を追加したものである。
図9のフローチャートを参照してチケットデータのみを更新する処理について説明する。
新しいチケットの格納要求があると(図9のステップF1)、対応コンテンツデータが確かに存在するかを確認する(図9のステップF2)。対応コンテンツデータが存在しない場合(図9のステップF2/NO)、エラーとし、データが存在する場合(図9のステップF2/YES)、DRMチケット更新115は、下のチケットデータへ新しいチケット情報を反映する(図9のステップF3)。そして、更新されたチケットデータをチケット格納手段150に格納する(図9のステップF4)。
本実施例では、DRMチケット更新115が、コンピュータ100内に既に存在するDRM対応コンテンツに対して、新しいチケットデータを適用する機能を提供する。このようにすることで、コンテンツの利用権利情報を更新することが可能になる。
本発明の実施例4である情報処理端末装置について説明する。図10は本発明の情報処理端末のハードウェア構成を示しており、例えば、一般的なコンピュータからゲーム機器や多機能複写機等を想定している。このような情報処理端末装置において、図10に示すCPUがアプリケーションプロセスを読み出した際に、上記実施例1〜3の制御処理をオペレーティングシステムに実行させる。
また、上記のようにソフトウェアであるオペレーティングシステムが行うプログラム処理とするのみならず、図11に示すように情報処理端末がハードウェアである各手段を有することにより、上記実施例1〜3の処理動作を行っても良い。図11において、セキュリティ管理手段111は各手段を制御することにより、上述のセキュリティ管理処理を行う。チケット格納手段150は、DRMコンテンツに対応するチケット情報を格納する。コンテンツ格納手段120は、各種コンテンツを格納する不揮発性メモリである。DRMコンテンツ判別手段112は、DRMコンテンツ判別処理を行う手段である。DRMコンテンツ格納手段113は、DRMコンテンツ格納処理を行う手段である。DRMチケット適用手段114は、DRMチケット適用処理を行う手段である。なお、本実施例では、セキュリティ管理手段についてCPUを想定しているが、それぞれ独立した手段として備えてもよい。
以上、本発明の実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
本発明によれば、DRM対応コンテンツを取り扱うコンピュータにおいて、DRM対応ロジックを持たないプログラムをインストールして実行した場合でも正しくDRMコンテンツを利用可能にし、且つ不正コピーをも防止するといった用途に適用できる。このコンピュータは、パーソナルコンピュータのような情報処理端末装置から、携帯電話等の組み込みシステムにも適用できる。
本発明の実施例1の構成を示すイメージ図である。 本発明の実施例1に係る処理動作を示すフロー図である。 本発明の実施例1に係る処理動作を示すフロー図である。 本発明の実施例1に係る処理動作を示すフロー図である。 本発明の実施例2の構成を示すイメージ図である。 本発明の実施例2に係る処理動作を示すフロー図である。 本発明の実施例2に係る処理動作を示すフロー図である。 本発明の実施例3の構成を示すイメージ図である。 本発明の実施例3に係る処理動作を示すフロー図である。 本発明の実施例4に係る情報処理装置の構成を示すブロック図である。 本発明の実施例4に係る情報処理装置の構成を示すブロック図である。
符号の説明
100 コンピュータ
110 OS(オペレーションシステム)
112 DRMコンテンツ判別(手段)
113 DRMコンテンツ格納(手段)
114 DRMチケット適用(手段)
115 DRMチケット更新(手段)
120 コンテンツ格納手段
130 アプリケーションA
140 アプリケーションS
150 チケット格納手段
201 セキュリティ属性データベース
202 変更ルールデータベース

Claims (23)

  1. アプリケーションのセキュリティ属性に応じて該アプリケーションの機能を制限するオペレーティングシステムと、
    複数のコンテンツが格納されるコンテンツ格納手段と、
    DRMコンテンツに対応するDRMチケット情報が格納されるチケット格納手段と、を有し、
    前記オペレーションシステムは、所定のアプリケーションが、前記コンテンツ格納手段に格納されるDRMコンテンツを読み込もうとした場合、該DRMコンテンツに対応するDRMチケット情報を適用することにより、該DRMコンテンツのデータの復号化を行うことを特徴とする情報処理装置。
  2. 前記オペレーティングシステムは、
    前記アプリケーションの動作を監視し、禁止された動作を抑制するセキュリティ管理手段と、
    アプリケーションが取り扱おうとするコンテンツがDRM対応かどうかを判別し、DRMの指定内容がコピー禁止であった場合、該コンテンツがコピー禁止である旨を前記セキュリティ管理手段に通知するDRMコンテンツ判別手段と、
    DRMコンテンツを格納するとともに、コンテンツデータを前記コンテンツ格納手段に、前記DRMチケット情報を前記チケット格納手段にそれぞれ格納するDRMコンテンツ格納手段と、
    前記アプリケーションがDRMコンテンツを読み込む際、該DRMコンテンツに対応するDRMチケット情報を適用し、該アプリケーションが該DRMコンテンツの利用権を有している場合、該DRMコンテンツのデータの復号化、及び該DRMチケット情報の更新を行うDRMチケット適用手段と、
    を有することを特徴とする請求項1記載の情報処理装置。
  3. 前記チケット格納手段は前記オペレーティングシステム内部に存在し、前記アプリケーションから直接参照できないことを特徴とする請求項1又は2記載の情報処理装置。
  4. 新しいDRMチケット情報の格納要求がある場合、該DRMチケット情報に対応するコンテンツが存在するかを確認し、該対応コンテンツのデータが前記コンテンツ格納手段に存在する場合、元のDRMチケット情報に対して新しいDRMチケット情報を反映し、更新されたDRMチケット情報を前記チケット格納手段に格納するDRMチケット更新手段をさらに有することを特徴とする請求項2記載の情報処理装置。
  5. 前記DRMコンテンツ格納手段は、前記DRMチケット情報を前記チケット格納手段に格納する際、暗号化されていないコンテンツのデータを暗号化し、該コンテンツに対応するDRMチケット情報に対し暗号化済みの旨を記録することを特徴とする請求項2記載の情報処理装置。
  6. 前記チケット適用手段は、前記DRMチケット情報が存在しない場合、又は、前記DRMチケット情報を適用した結果、前記アプリケーションが当該コンテンツの利用権を有していない場合、前記コンテンツのデータの復号化処理を行わず、暗号化されたままのデータを前記アプリケーションに渡すことを特徴とする請求項2記載の情報処理装置。
  7. 前記セキュリティ管理手段は、
    セキュリティ属性ごとにアプリケーションのコンテンツ読み込み動作又はコンテンツ書き込み動作の可否を示すセキュリティ属性データベースと、
    前記アプリケーションのセキュリティ属性を変更する条件を示す変更ルールデータベースと、を有し、
    前記セキュリティ属性データベースを参照し、前記変更ルールデータベースの変更ルールに従って、前記アプリケーションの動作を制御することを特徴とする請求項2記載の情報処理装置。
  8. 前記DRMチケット情報は、該DRMチケット情報に対応するコンテンツの利用期間、該コンテンツの利用回数、該コンテンツの復号化の際に利用される鍵情報が含まれることを特徴とする請求項1から7のいずれか1項に記載の情報処理装置。
  9. 所定のアプリケーションがDRM対応コンテンツを情報処理装置に格納するステップと、
    チケット情報を生成し、該チケット情報とコンテンツとを対応付けするステップと、
    DRM対応コンテンツのデータ、及び前記チケット情報をそれぞれ格納するステップと、
    前記アプリケーションがオペレーティングシステムに対して、所定のコンテンツの読み込み要求を行った場合、該コンテンツを調べるステップと、
    該コンテンツがDRM対応コンテンツであった場合、該コンテンツに対応するDRMチケット情報を参照するステップと、
    前記コンテンツの読み込み要求の時点で、前記アプリケーションが該コンテンツを利用する権利があると判断した場合、当該コンテンツデータを復号化してアプリケーションに渡すステップと、
    前記コンテンツに対応するチケット情報が存在しない場合、又は、前記チケット情報を参照した結果、前記アプリケーションに前記コンテンツの利用権が無いと判断した場合、前記コンテンツのデータを暗号化した状態で前記アプリケーションに渡すステップと、
    を有することを特徴とする情報処理方法。
  10. 前記読み込み要求されたコンテンツを調べるステップにおいて、該コンテンツがコピー禁止であると判断した場合、前記アプリケーションのセキュリティ属性についての変更ルールを参照し、該変更ルールに適合するかどうか調べるステップと、
    前記変更ルールに適合する場合、前記アプリケーションのセキュリティ属性を変更後、前記コンテンツの読み込みを行うステップと、
    をさらに有することを特徴とする請求項9記載の情報処理方法。
  11. 前記DRMチケット情報を格納する際、暗号化されていないコンテンツのデータを暗号化し、該コンテンツに対応するDRMチケット情報に対し暗号化済みの旨を記録することを特徴とする請求項9記載の情報処理方法。
  12. 前記DRMチケット情報は、該DRMチケット情報に対応するコンテンツの利用期間、該コンテンツの利用回数、該コンテンツの復号化の際に利用される鍵情報が含まれることを特徴とする請求項9から11のいずれか1項に記載の情報処理方法。
  13. 前記アプリケーションが前記読み込みコンテンツの書き込み要求を行った場合、前記セキュリティ属性データベースを参照し、該アプリケーションのセキュリティ属性が書き込み動作可能かどうかを調べるステップと、
    前記調べたセキュリティ属性によって前記アプリケーションの書き込み動作を制御するステップと、
    をさらに有することを特徴とする請求項9から12のいずれか1項に記載の情報処理方法。
  14. 前記書き込み動作は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信で扱われるコンテンツに対する書き込み動作、又は他のアプリケーションへのシグナル送信動作であることを特徴とする請求項13記載の情報処理方法。
  15. 新しいDRMチケット情報の格納要求がある場合、該DRMチケット情報に対応するコンテンツが存在するかを確認し、該対応コンテンツのデータが存在する場合、元のDRMチケット情報に対して新しいDRMチケット情報を反映し、更新されたDRMチケット情報を格納するステップをさらに有することを特徴とする請求項9から14のいずれか1項に記載の情報処理方法。
  16. 所定のアプリケーションがDRM対応コンテンツを情報処理装置に格納する処理と、
    チケット情報を生成し、該チケット情報とコンテンツとを対応付けする処理と、
    DRM対応コンテンツのデータ、及び前記チケット情報をそれぞれ格納する処理と、
    前記アプリケーションがオペレーティングシステムに対して、所定のコンテンツの読み込み要求を行った場合、該コンテンツを調べる処理と、
    該コンテンツがDRM対応コンテンツであった場合、該コンテンツに対応するDRMチケット情報を参照する処理と、
    前記コンテンツの読み込み要求の時点で、前記アプリケーションが該コンテンツを利用する権利があると判断した場合、当該コンテンツデータを復号化してアプリケーションに渡す処理と、
    前記コンテンツに対応するチケット情報が存在しない場合、又は、前記チケット情報を参照した結果、前記アプリケーションに前記コンテンツの利用権が無いと判断した場合、前記コンテンツのデータを暗号化した状態で前記アプリケーションに渡す処理と、
    をコンピュータに実行させるプログラム。
  17. 前記読み込み要求されたコンテンツを調べる処理において、該コンテンツがコピー禁止であると判断した場合、前記アプリケーションのセキュリティ属性についての変更ルールを参照し、該変更ルールに適合するかどうか調べる処理と、
    前記変更ルールに適合する場合、前記アプリケーションのセキュリティ属性を変更後、前記コンテンツの読み込みを行う処理と、
    をさらにコンピュータに実行させる請求項16記載のプログラム。
  18. 前記DRMチケット情報を格納する際、暗号化されていないコンテンツのデータを暗号化し、該コンテンツに対応するDRMチケット情報に対し暗号化済みの旨を記録することをコンピュータに実行させる請求項16記載のプログラム。
  19. 前記DRMチケット情報は、該DRMチケット情報に対応するコンテンツの利用期間、該コンテンツの利用回数、該コンテンツの復号化の際に利用される鍵情報が含まれることを特徴とする請求項16から18のいずれか1項に記載のプログラム。
  20. 前記アプリケーションが前記読み込みコンテンツの書き込み要求を行った場合、前記セキュリティ属性データベースを参照し、該アプリケーションのセキュリティ属性が書き込み動作可能かどうかを調べる処理と、
    前記調べたセキュリティ属性によって前記アプリケーションの書き込み動作を制御する処理と、
    をさらにコンピュータに実行させる請求項16から19のいずれか1項に記載のプログラム。
  21. 前記書き込み動作は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信で扱われるコンテンツに対する書き込み動作、又は他のアプリケーションへのシグナル送信動作であることを特徴とする請求項20記載のプログラム。
  22. 新しいDRMチケット情報の格納要求がある場合、該DRMチケット情報に対応するコンテンツが存在するかを確認し、該対応コンテンツのデータが存在する場合、元のDRMチケット情報に対して新しいDRMチケット情報を反映し、更新されたDRMチケット情報を格納する処理をさらにコンピュータに実行させる請求項16から21のいずれか1項に記載のプログラム。
  23. 請求項16から22のいずれか1項に記載のプログラムを記録した記録媒体。
JP2004161632A 2004-05-31 2004-05-31 情報処理装置、情報処理方法、プログラム及び記録媒体 Withdrawn JP2005346150A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004161632A JP2005346150A (ja) 2004-05-31 2004-05-31 情報処理装置、情報処理方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004161632A JP2005346150A (ja) 2004-05-31 2004-05-31 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2005346150A true JP2005346150A (ja) 2005-12-15

Family

ID=35498508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004161632A Withdrawn JP2005346150A (ja) 2004-05-31 2004-05-31 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2005346150A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221530A (ja) * 2006-02-17 2007-08-30 Fuji Xerox Co Ltd データ保護装置、データ保護方法及びプログラム
JP2009530700A (ja) * 2006-03-15 2009-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ サーバから医療データを取得するためのデジタル権利管理
JP2009217433A (ja) * 2008-03-10 2009-09-24 Fuji Xerox Co Ltd ファイル管理プログラム及びファイル管理装置
JP2010191798A (ja) * 2009-02-19 2010-09-02 Nec Corp セキュリティ強化システム、方法、プログラム及びusbメモリ
JP2011526391A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション アプリケーションセットに対する保護されたコンテンツの許可

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221530A (ja) * 2006-02-17 2007-08-30 Fuji Xerox Co Ltd データ保護装置、データ保護方法及びプログラム
JP2009530700A (ja) * 2006-03-15 2009-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ サーバから医療データを取得するためのデジタル権利管理
JP2009217433A (ja) * 2008-03-10 2009-09-24 Fuji Xerox Co Ltd ファイル管理プログラム及びファイル管理装置
JP2011526391A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション アプリケーションセットに対する保護されたコンテンツの許可
JP2010191798A (ja) * 2009-02-19 2010-09-02 Nec Corp セキュリティ強化システム、方法、プログラム及びusbメモリ

Similar Documents

Publication Publication Date Title
US6983374B2 (en) Tamper resistant microprocessor
EP0768601B1 (en) Device for executing enciphered program
JP4294083B2 (ja) 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
KR100359885B1 (ko) 컴퓨터 시스템 및 콘텐츠 보호 방법
US6895506B1 (en) Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
EP1596269A2 (en) A system and method for rendering selective presentation of documents
KR101224677B1 (ko) 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체
US8955150B2 (en) Apparatus and method for managing digital rights using virtualization technique
EP1365306A2 (en) Data protection system
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP2004228786A (ja) 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
CN113221171A (zh) 一种加密文件读写方法、装置、电子设备和存储介质
WO2012094969A1 (zh) 一种数据保护方法和装置
JP2009059008A (ja) ファイル管理システム
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP3624971B2 (ja) ソフトウエア利用制御方法
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2010231623A (ja) キャッシュメモリ制御装置及び方法
CA2165649C (en) File encryption scheme
JP6560859B2 (ja) データ利用制御システム及び方法
JP5081280B2 (ja) 可搬記憶媒体
JP2011039716A (ja) 情報記憶媒体、情報システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091218