JP2003536120A - ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法 - Google Patents

ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法

Info

Publication number
JP2003536120A
JP2003536120A JP2000608553A JP2000608553A JP2003536120A JP 2003536120 A JP2003536120 A JP 2003536120A JP 2000608553 A JP2000608553 A JP 2000608553A JP 2000608553 A JP2000608553 A JP 2000608553A JP 2003536120 A JP2003536120 A JP 2003536120A
Authority
JP
Japan
Prior art keywords
message
digital information
software
computer
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000608553A
Other languages
English (en)
Inventor
コバタ,ヒロシ
ギャグン,ロバート
Original Assignee
アタボック インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アタボック インコーポレーテッド filed Critical アタボック インコーポレーテッド
Publication of JP2003536120A publication Critical patent/JP2003536120A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 ネットワークを介して伝送された電子メッセージについての不正なコピー及び配布を防ぐための方法及び装置。システム(18)によって受け取られたメッセージを不正使用から保護するための方法及び装置が開示される。受信側システム(18)は、送信側システムから、例えば、ネットワークを介して、あるいはローカル・メディアからメッセージ(70)を受け取ることができる。そのメッセージは、電子メール・メッセージ、ウェブ・ページのコンテンツ、音楽、あるいはソフトウェアなどである。受信側システムは、不正なアクセスからメッセージを隠すように設計されたやり方で、ストレージ・デバイス(36’)内にデジタル情報を格納する。受信側システムのユーザがメッセージを見たい場合、デジタル情報がアクセスされ(60)、メッセージがデジタル情報から受信側システムで生成され表示される(56)。生成されたメッセージの使用は制限される。別の実施例では、この使用が、生成されたメッセージを受信側システムで出力すること(つまり、表示したり音声を発生すること)に制限される。受信側システムは、生成されたメッセージのいかなる部分についても、コピー、修正、保存、転送、及びキャプチャもできない。別の実施例では、生成されたメッセージの使用に対する制限が、生成されたメッセージを1部コピーしてもよいように緩められる。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】
本発明は、ネットワークを介してデジタル情報を伝送するための方法及び装置
に関する。より具体的には、伝達される情報を、不正な複製、公開及び配布から
保護するための方法及び装置に関する。
【0002】
【従来の技術】
インターネットは、現時点で何百万というコンピュータ・システムの接続を提
供する、相互に連結されたネットワークの国際的な集合である。インターネット
・ユーザ間のネットワーク通信のポピュラーな1つの形態は、電子メール(eメ
ール)である。電子メールは、送信コンピュータ・システムがテキスト・メッセ
ージ及びコンピュータ・ファイルを、受信コンピュータ・システムと地球全域に
わたって、電子的に交換することができる「記憶/転送」サービスである。テキ
スト・メッセージは、コンピュータ・システムからコンピュータ・システムへ、
宛先(目的地)に到着するまで、インターネット上を通過する。コンピュータ・
ファイルが、しばしば、添付ファイルとして、テキスト・メッセージに添付され
る。
【0003】 添付ファイルは、開かれる時、様々な出力を生み出すことができる。例えば、
その出力は、フォーマット化された文書の表示、ソフトウェア・プログラムの実
行、音楽又は他のオーディオの再生、あるいは、静止画及び動画のグラフィック
・イメージの表示である。しかしながら、多くの電子メール・システムは、一般
に電子メールのメッセージ・サイズを制限し、そして、添付ファイルは、この制
限より小さいもの、すなわちより小さなファイルに分割され、そして、受信機に
よって再構成される。その結果、ネットワークを介して大きなファイルの伝達を
処理するために、別のポピュラーな蓄積/転送サービスとして、電子文書伝達シ
ステムが出現した。
【0004】 コンピュータ・システム間の情報を交換するための、ポピュラーとなりつつあ
る別の手段は、ワールド・ワイド・ウェブ(「ウェブ」)である。ウェブは、イ
ンターネットの一部であり、他のコンピュータ・システム上に格納される、例え
ば、ファイル、文書、画像、オーディオ等の広範な様々なデジタル情報にアクセ
スするための、コンピュータ・システムによって用いられるグラフィックス及び
オーディオ指向の「ウェブ・サイト」と呼ばれる技術を提供する。ウェブ・サイ
トは「ウェブ・ページ」と呼ばれる電子ページあるいは文書から成る。ウェブ・
ページは、ウェブ上で他のウェブ・ページにあるファイル及び文書に連結される
、ハイパー・リンクと呼ばれるリンクを有する。
【0005】 コンピュータ・システムのユーザは、「ブラウザ」と呼ばれるクライアント・
ソフトウェエアを実行することによって生成されるグラフィカル・ユーザ・イン
ターフェースを介して、これらのウェブ・サイトからデジタル情報を得ることが
できる。市販のウェブ・ブラウザの例は、ネットスケープ・ナビゲータ(登録商
標)及びマイクロソフト・インターネット・エクスプローラ(登録商標)である
。ウェブ・ブラウザは、ウェブ・サイトにアドレスして通信するための様々な標
準化された方法(つまりプロトコル)を用いる。リンクされたテキスト文書を公
開したり見るための共通プロトコルが、ハイパー・テキスト転送プロトコル(H
TTP)である。
【0006】 ウェブ・サイトでウェブ・ページにアクセスするために、コンピュータ・シス
テムのユーザは、ウェブ・ブラウザによって提供されるアドレス・ボックスに、
ユニフォーム・リソース・ロケータ(URL)と呼ばれるウェブ・ページのアド
レスを入力する。URLは、ウェブ・サーバあるいはウェブ・サーバ上のファイ
ルの位置を特定することができる。ウェブ・ページにアクセスすることによって
、要求しているコンピュータ・システムに、そのウェブ・ページのコンテンツが
ダウンロードされる。ダウンロードされたコンテンツは、テキスト、グラフィッ
クス、オーディオ及びビデオ情報の任意の組合せ(例えば、画像、映画、アニメ
ーションなど)を含むコンピュータ・システムの種々様々な出力である。また、
ウェブ・ページにアクセスすることによって、アプリケーション・プログラムの
実行を生じさせることもできる。
【0007】 しかしながら、上述したこれらの技術を用いて情報を伝送することは、受信側
システムに情報を電子メールした後、あるいはウェブ・ページをインターネット
上に公開して利用できるようにした後、情報の送信者がその情報についての制御
権を失うという結果になる。情報の制御権は受信者に移り、そして、その情報が
それ以上配布されないように送信者が希望しても、情報の配布は、受信者に依存
することになる。しかしながら、特に情報の受信者が多数でかつ匿名であるイン
ターネット上では、それ以上の情報の配布がなされないように希望しても、必ず
しも希望どおりにならない。したがって、伝達された情報を受信した者による不
正な複製、公開及び配布を送信者が制限することができる方法及び装置を実現す
ることが必要である。
【0008】
【課題を解決するための手段】
本発明の特徴は、システムによってメッセージを不正使用から保護するための
方法である。該方法は、1つの側面において、メッセージに相当するデジタル情
報をシステムで受け取ることを含む。そのデジタル情報は、不正なアクセスから
メッセージを隠すように設計されたやり方で、ストレージ・デバイスに格納され
る。デジタル情報がアクセスされ、メッセージが、システムでの出力用にデジタ
ル情報から生成され、そして、生成されたメッセージの使用が制限される。1つ
の実施例では、生成されたメッセージの使用が、生成されたメッセージをシステ
ムに出力することに、及び生成されたメッセージのコピーを印字すること、に制
限される。別の実施例では、生成されたメッセージの使用が、生成されたメッセ
ージをシステムに出力することに制限される。
【0009】 別の側面において、本発明の特徴は、ネットワークを介して受け取られたデジ
タル情報を不正使用から保護するためのコンピュータ・システムである。該シス
テムは、ストレージ・デバイスと、不正なアクセスからメッセージを隠すように
設計されたやり方でストレージ・デバイスにデジタル情報を格納するプロセッサ
とを含む。メッセージ・ジェネレータが、ストレージ・デバイスに格納されたデ
ジタル情報にアクセスし、システムでの出力用に格納されたデジタル情報からメ
ッセージを生成する。しかしながら、メッセージ・ジェネレータは、生成された
メッセージの使用を制限する。1つの実施例では、コンピュータ・システムは出
力デバイスを含み、メッセージ・ジェネレータは、生成されたメッセージの使用
を、その出力デバイスに生成されたメッセージを出力することに制限する。別の
実施例では、メッセージ・ジェネレータは、その使用を、出力デバイス及び印字
デバイスに、生成されたメッセージを出力することに制限する。
【0010】 不正なアクセスからメッセージを隠すことは、プロセッサがストレージ・デバ
イスにデジタル情報を格納する前にデジタル情報を符号化することによって、ス
トレージ・デバイスのランダムに決められたアドレス位置にデジタル情報を格納
することによって、あるいは、この分野の技術を持つ者によく知られた他の技術
によって、達成することができる。 また、コンピュータ・システムは、メッセージが出力デバイスで出力されてい
る間に、コンピュータ・システム上で生じるプロセス変化についてコンピュータ
・システムをモニタするためのプロセス・モニタを含むことができる。プロセス
・モニタは、プロセス変化を検知すると、システムでのメッセージの出力を終了
させる。
【0011】
【発明の実施の態様】
図1は、送信側コンピュータ・システム14、受信側コンピュータ・システム
18、サーバシステム22及び印字デバイス24を含むネットワーク10の典型
的な実施例を示す。他の(複数の)送信側システム、受信側システム、サーバ・
システム、及び、例えばCD−ROM(コンパクト・ディスク読出専用メモリ)
ライタのような周辺デバイスを、ネットワーク10の一部とすることができる。
送信側システム14及びサーバ・システム22は、受信側システム18にデジタ
ル情報を伝送する。伝送されたデジタル情報は、制限のない様々なコンテンツ、
例えばテキスト、ファイル、文書、パーセル、マルチメディア・コンテンツ、ビ
デオ・データ、画像、電子写真、実行可能ソフトウェア、プログラム・ソースコ
ード、ファイル・フォルダ、オーディオ・データ、音楽などを表すことができる
。伝送中、デジタル情報は、圧縮され、かつ(又は)符号化された形態を持つこ
とができる。今後、このようなデジタル情報を、広くメッセージと呼ぶ。本発明
により、受信側システム18によって受け取られたメッセージが、不正な公開、
複製及び配布から保護される。本発明により提供される保護は、受信側システム
18のメモリ内にその時点で存在しているメッセージに対して提供されることが
理解されるであろう。
【0012】 ネットワーク10は、例えば、インターネットあるいはワールド・ワイド・ウ
ェブ、ローカル・エリア・ネットワーク(LAN)、イントラネットあるいは広
域ネットワーク(WAN)である。送信側、受信側、及びサーバ・システムの各
々は、標準的な電話回線、LAN又はWANリンク(例えばT1、T3、56k
b、X.25)、ブロード・バンド接続(ISDN、フレーム・リレー、ATM
)、及び無線接続を含む様々な接続を通して、ネットワークに接続される。その
接続は、様々な通信プロトコル(例えば、HTTP、TCP/IP、IPX、S
PX、NetBIOS、イーサネット(登録商標)、RS232、及びダイレク
ト・アシンクロナス接続)を用いて確立される。
【0013】 送信システム14及び受信側システム18は、任意のパーソナル・コンピュー
タ(例えば、286、386、486、ペンティアム(登録商標)、ペンティア
ム(登録商標)II)、シン・クライアント・デバイス、マッキントッシュ・コ
ンピュータ、ウィンドウズ(登録商標)・ベースの端末、ネットワーク・コンピ
ュータ、無線デバイス、情報家電、RISCパワーPC、Xデバイス、ワークス
テーション、ミニコンピュータ、メイン・フレーム・コンピュータ、あるいは、
グラフィカル・ユーザ・インターフェースを持つ他の計算デバイスである。送信
システム14及び受信側システム18によってサポートされるウィンドウズ(登
録商標)指向のプラットホームは、ウィンドウズ(登録商標)3.x、ウィンド
ウズ(登録商標)95、ウィンドウズ(登録商標)98、ウィンドウズ(登録商
標)NT3.51、ウィンドウズ(登録商標)NT4.0、ウィンドウズ(登録
商標)CE、ウィンドウズ(登録商標)・ベース端末用のウィンドウズ(登録商
標)CE、マッキントッシュ、ジャバ及びユニックスを含むことができる。送信
システム14及び受信側システム18は、表示スクリーン28、28’、キーボ
ード32、32’、メモリ36、36’、プロセッサ40、40’、及びマウス
44、44’をそれぞれ含むことができる。メモリ36、36’は、ハード・ド
ライブ・デバイスのような永続的な記憶装置、又は、ダイナミックRAMのよう
な揮発性記憶装置である。また受信側システム18は、スピーカ46’を含んで
もよい。
【0014】 サーバ・システム22は、送信側システム14から受信側システム18へ任意
のサイズ及びタイプのメッセージを受信し転送する能力を持つ、任意のコンピュ
ータ・システム、又は論理的に単一サーバ・システムとして機能する一群のコン
ピュータ・システムである。また、サーバ・システム22は、ウェブ・サーバと
して機能し、HTTPプロトコルに従って通信し、ウェブ・ページを維持し、U
RLを処理し、そして、ネットワーク10の他の部分(例えば、ワークステーシ
ョン、ストレージ・システム、プリンタ)へのアクセス、あるいは、他のネット
ワークへのアクセスを制御する。従って、サーバ・システム22は、例えば電子
メール・サーバ又は電子的文書伝達システムといった記憶/転送システムとして
、又は、ダウンロードのために受信側システム18にウェブ・ページを提供する
ウェブ・サイトとして機能することができる。サーバ・システム22は、受信側
システム18へ転送する前にメッセージを格納するためのストレージ・デバイス
48を含む。ストレージ・デバイス48は、永続的あるいは揮発性の情報記憶を
提供することができる。
【0015】 1つの実施例では、送信側システム14が、サーバ・システム22を介して、
受信側システム18にメッセージを伝送する。サーバ・システム22は、ストレ
ージ・デバイス48にメッセージ(つまり、メッセージに相当するデジタル情報
)を格納し、メッセージを得るための受信側システム18からの要求を待機する
。受信側システム18は、サーバ・システム22にログオンし、興味のあるそれ
らのメッセージをサーバ・システム22から選択することにより、メッセージを
要求することができる。
【0016】 一般的に、ログオンに応答して、サーバ・システム22は、受信側システムの
ユーザに対して、該ユーザが利用可能な各々のメッセージのリストを提供する。
受信側システムのユーザは、そのメッセージをマウス44’でダブル・クリック
することにより、特定のメッセージを選択することができる。その後、サーバ・
システム22は、その選択されたメッセージを受信側システム18に転送し、該
システム18において、メッセージのデジタル情報が格納され、かつメッセージ
が出力される。本発明の原理を実行することができるメッセージ・システムの例
は、Kobata等によって1999年2月26日に出願され、ここに参考文献
としてとして組み込まれる「電子パーセル配信システム(Electronic
Parcel Delivery System)」と題された米国特許出願
に記述されている。
【0017】 別の実施例では、受信側システム18が、ブラウザを介してサーバ・システム
22上のウェブ・ページにアクセスし、サーバ・システム22からそのウェブ・
ページのコンテンツ(すなわち、メッセージ)をダウンロードすることができる
。これら両方の実施例では、メッセージを受け取ることが、本発明のメッセージ
保護を実現する受信側システム18上にインストールされたアプリケーション・
ソフトウェアを実行させる引き金となる。 さらに他の実施例では、受信側システム18は、例えば、ディスケットあるい
はCD−ROMのような他の媒体から、デジタル情報を得ることができる。この
ような例では、メッセージは、ネットワーク22を介してではなく、ローカル・
ソースから得られる。さらに別の実施例では、デジタル情報を、受信側システム
18のメモリ内に常駐させることができ、すなわち、ネットワーク10を介して
伝送されたり、ローカル・メディアから得られたりするのではない。そして、そ
のデジタル情報にアクセスしようとする工程が、本発明のメッセージ保護を提供
するアプリケーション・ソフト実行の引き金となる。
【0018】伝送されたメッセージの保護 以下により詳細に説明されるように、本発明の様々な工程が個別にあるいは組
合せの中で適用された場合に、受信側システム18によって受信されたメッセー
ジが、不正な公開、複製及び配布から保護される。その工程は、以下のとおりで
ある。(1)「セキュア・ストレージ」と呼ばれるステップであり、不正アクセ
スからメッセージを隠すよう設計された方式で、メモリ36’内に、メッセージ
に相当するデジタル情報を格納する。(2)「コピー・プロテクション」と呼ば
れるステップであり、その格納されたデジタル情報から生成されるメッセージの
受信側システム18での不正使用を制限する。(3)「自動削除」と呼ばれるス
テップであり、メッセージの使用が完了した後に、受信側システム18からメッ
セージの痕跡を削除する。
【0019】セキュア・ストレージ 本発明のセキュア・ストレージは、不正なプロセスによって見つけることが困
難であり、たとえ発見されても、メッセージを再構成するには役に立たないよう
に、メモリ36’にデジタル情報を格納させる。第1に、受信側システム18は
、連続のアドレス位置ではなく、メモリ36’内のランダムに決められたアドレ
ス位置に、デジタル情報を格納することができる。したがって、受信側システム
上でなされる不正なプロセスは、メッセージの一部を見つけるだけで、完全なメ
ッセージを容易に見つけることはできない。第2に、受信側システム18は、メ
モリ36に情報を格納する前に、デジタル情報を符号化することができる。した
がって、不正なプロセスによりメッセージの全体部分を見つけたとしても、符号
化されたデジタル情報を復号するキーが無ければ、メッセージを再構成すること
はできない。特に、セキュア・ストレージを提供するためのこれらの手段は、個
別にあるいは組合せで使用することができる。
【0020】コピープロテクション 本発明のコピー・プロテクションは、生成されたメッセージを不所望の配布か
ら保護できるように、そのメッセージについての受信側システム18のユーザに
よる電子的な使用を制限する。以下に説明するように、メモリ36’内に格納さ
れたデジタル情報から生成されるメッセージを、ユーザは、コピーも、修正も、
編集も、保存も、カット・アンド・ペースト・バッファ内への取り込みも、転送
もできない。1つの実施例では、生成されたメッセージの使用が、視聴覚的な出
力に制限される、すなわち、表示スクリーン28’上に単にメッセージを表示し
、ローカル・スピーカー46’上に音声を再生するだけである。この点で、ユー
ザは、受信側システム18での出力を視覚的に及び聴覚的に検知すること以上に
、生成されたメッセージを電子的に伝播することはできない。別の実施例では、
生成されたメッセージの使用は、さらに、プリンタ24上でメッセージのコピー
を印字することを含む。さらに別の実施例では、その使用が、CD−ROM上に
メッセージを格納することに制限される。
【0021】自動削除 ユーザがメッセージを削除し、あるいはウェブ・ページを見ることを中止した
としても、予想に反して、メッセージに相当するデジタル情報がコンピュータ・
システム上に残存するkとがある。この場合、そのメッセージが、送信者又は受
信者が永続的に破棄することを意図した機密性の高い又は秘密の情報をが含んで
いる場合に、特に面倒なことになる。さらに以下で説明するように、本発明の自
動削除は、ユーザがメッセージの使用を終了した後に、メモリ36’からデジタ
ル情報を回復できないように除去することにより、受信側システム18でメッセ
ージが実際に確実に破棄されるようにする。本発明のコピー・プロテクション機
能と共に、自動削除機能は、メッセージが受信側システム18を越えて伝播され
ることはありえないということを、確実にする。
【0022】 一般に、本発明の上述した工程は、受信側システム18上にインストールされ
るソフトウェアにより実現される。送信側システム14(あるいは、サーバ・シ
ステム22)上にインストールされるソフトウェアは、メッセージの送信者が、
メッセージを送信する前に、コピー・プロテクション及び自動削除の対象として
そのメッセージを選択的に指定できるようにする。これらの保護対策は、個別に
又は組合せで選択されてもよく、すなわち、送信側システム14又はサーバ・シ
ステム22は、自動削除のないコピー・プロテクション、コピー・プロテクショ
ンのない自動削除、あるいは、自動削除を備えたコピー・プロテクションの対象
として、そのメッセージを指定することができる。1つの実施例では、メッセー
ジが受け取られる前又は後に、受信側システム18が、自動削除の対象としてそ
のメッセージを指定することもできる。
【0023】 図2は、受信側システム18上にインストールされたソフトウェアの典型的な
ソフトウエア・コンポーネントのブロック図を示す。ソフトウエア・コンポーネ
ントは、ビューア・モジュール56及びアクセス・モジュール60との通信を担
うゲートキーパ・モジュール52を含む。ゲートキーパ・モジュール52は、メ
ッセージ70を受け取る。メッセージ70は、送信側システム14又はサーバ・
システム22によってネットワークを介して伝送されるか、CD−ROM又はデ
ィスケットから、あるいはローカル・メモリ36’から得られる。上述したよう
に、コピー・プロテクション信号72及び自動削除信号76は、送信者14又は
サーバ・システム22がメッセージ70をコピー・プロテクト及び自動削除する
よう選択したかどうかを示すものである。ゲートキーパ・モジュール52は、メ
ッセージ70を表すデジタル情報をメモリ36’に格納するために、アクセス・
モジュール60と通信する。アクセス・モジュール60は、メモリ36’内での
デジタル情報の物理記憶位置(つまり、アドレス)を記録するためのインデック
ス80を含む。
【0024】 伝送の間にメッセージ70の機密を保護し、かつ資源(例えば、ネットワーク
帯域幅、CD−ROM、あるいはディスケット・メモリ)を効率的に利用するた
めに、受信側システム18でメッセージ70を受け取ったときに、該メッセージ
70を表すデジタル情報を符号化し圧縮してもよい。ゲートキーパ・モジュール
52は、クリア・テキストを発生するためのデジタル情報の圧縮を伸張し復号化
する能力を持つデコーダ64を含む。クリア・テキストは、メッセージ70を生
成するために一般的にさらなる処理を必要とする、ビット・ストリーム、テキス
ト・ファイル、ビットマップ、デジタル音声、デジタル画像などである。デコー
ダ64が、符号化され圧縮されたデジタル情報からクリア・テキストを得るため
に必要なキーを有することは、この分野の技術を持つ者であれば理解できるであ
ろう。
【0025】 本発明のビューア・モジュール56は、メッセージ70を生成するためにクリ
ア・テキストのフォーマットを処理することができるアプリケーション・プログ
ラムである。ビューア・モジュール56は、1以上のビューア・モジュールを含
むことにより、及び(又は)各フォーマット・タイプに対するビューア・アプリ
ケーションを含むことにより、種々様々のフォーマットに対する視聴能力を提供
することができる。ビューア・モジュール56内に含まれるビューア・アプリケ
ーションの一例は、インターネット上のラスタ画像の伝送のために用いられる画
像ファイル・フォーマットであるGIFフォーマットで格納された画像を表示す
るプログラムである。ビューア・モジュール及び該ビューア・モジュールに組み
込まれるビューア・アプリケーションは、様々なアプリケーションの完全にフォ
ーマットされた文書を、様々なシステム・プラットホーム上で見ることが可能な
ポータブル文書フォーマット(PDF)に変換するアドビ・アクロバットのよう
な市販のビューア・アプリケーションである。他の例の市販のビューア・アプリ
ケーションは、ワード・プロセッシング・プログラム(例えば、マイクロソフト
・ワード(登録商標)及びマイクロソフト・エクセル(登録商標))である。
【0026】 ビューア・アプリケーション・プログラム及びビューア・モジュールを、動的
にビューア・モジュール56に追加することができる。例えば、受信側システム
18で現時点では利用できないビューア・アプリケーションを、クリア・テキス
トのフォーマットが必要とする実例では、受信側システム18は、アプリケーシ
ョンの存在が知れている別のシステムにそのアプリケーションを要求し、ダウン
ロードし、ビューア・モジュール56にそのアプリケーションを追加することが
できる。 出力デバイス62(例えば、表示スクリーン28’)上にメッセージ70を表
す視聴覚出力を生成する場合、ビューア・モジュール56は、メモリ36からク
リア・テキストを取り出すためにアクセス・モジュール60と通信する。メモリ
36’に格納されているクリア・テキストを機密保護するために、ゲートキーパ
・モジュール52は、エンコーダ68、及び受信側システム18のユーザに関連
するキーを用いて、クリア・テキストを符号化することができる。その後、ビュ
ーア・モジュール56は、コピー・プロテクション信号72及び自動削除信号7
6の指示に従って、出力されるメッセージ70を制御する。
【0027】 図3は、受信側システム18内のソフトウエア・コンポーネント52、56、
62の典型的な構成を示す。ソフトウェア構成は、アプリケーション層84、オ
ペレーティング・システム層88、及びデバイス・ドライバ層92を含む。アプ
リケーション層84は、オペレーティング・システム層88とのインターフェー
スをとる。オペレーティング・システム層88は、受信側システム18のハード
ウェア96を制御し用いるためのソフトウェア・プロシージャを含む。2つの典
型的なオペレーティング・システム・プロシージャは、リード・オペレーション
100及びライト・オペレーション104である。ハードウェア96を制御する
ために、オペレーティング・システム層92は、デバイス・ドライバ層92との
インターフェースをとる。デバイス・ドライバは、ハードウェア96からデジタ
ル情報を送信及び受信するために、ハードウェア96と通信する。
【0028】 ゲートキーパ・モジュール52及びビューア・モジュール56は、アプリケー
ション層84のアプリケーション・プログラムである。アクセス・モジュール6
0は、メモリ36’に格納されたデジタル情報にダイレクト・アクセスを提供す
るように、オペレーティング・システムと協働するデバイス・ドライバである。
別の実施例では、アクセス・モジュール60は、オペレーティング・システムを
通してハードウェア96と通信するアプリケーション層84のアプリケーション
・プログラムであってもよい。
【0029】 図4は、受信側システム18上のクライアント・ソフトウエアが、ネットワー
ク10を介して受け取ったメッセージ70を保護状態に格納する、処理工程の一
例を示す。メッセージ70が圧縮され符号化されている場合、デコーダ64は、
メッセージ70のデジタル情報がクリア・テキスト84を生じるために適切なも
のとなるよう、その圧縮を伸張し復号化を行う。メッセージ70は、クリア・テ
キスト84としてメモリ36’に格納されている場合、クリア・テキスト84の
物理記憶位置にアクセスする任意のプロセスにとって、該メッセージ70は理解
可能になる。上述したように、そのようなアクセスの可能性を減少させるために
、ゲートキーパ・モジュール52は、クリア・テキスト84を符号化することに
より、メモリ36’内のデジタル情報の物理記憶位置をランダム化することによ
り、あるいはその両方により、あるいはこの分野の技術を持つ者によって用いら
れる他の方法により、デジタル情報のセキュア・ストレージを提供する。
【0030】 クリア・テキスト84を符号化するために、エンコーダ68は、暗号化アルゴ
リズム及び受信側システム18のユーザに関連するキー88を用いる。ユーザが
受信側システム18に首尾よくログオンすると、ゲートキーパ・モジュール52
はキー88を生成する。従って、符号化された情報の物理記憶位置にアクセスす
るいかなるプロセスも、キー88無しで、メッセージ70を生成することができ
ない。それらの物理記憶位置に格納されたデジタル情報がアクセスされ、コピー
され、配布されたとしても、デジタル情報の符号化により、メッセージ70の機
密が保護される。 その後、ゲートキーパ・モジュール52は、オペレーティング・システムを通
してライト・オペレーション92を実行し、デジタル情報96をアクセス・モジ
ュール60に転送する。アクセス・モジュール60は、メモリ36の連続アドレ
ス位置99、あるいはランダムに生成されるアドレス位置(例えば100及び1
04)にデジタル情報を格納することにより、メモリ36’にデジタル情報を書
き込む。
【0031】 ゲートキーパ・モジュール52が、メモリ36’のランダムに決められたアド
レス位置にデジタル情報を分散記憶する場合、メッセージ70に関係するデジタ
ル情報のすべての部分を得ているプロセスだけが、完全なメッセージ70を再構
成することができる。アクセス・モジュール60のインデックス80は、デジタ
ル情報の各部分の記憶位置に至るポインタ98を維持する。認証されたプロセス
は、すべての部分を得るためにインデックス80にアクセスし、出力のためにメ
ッセージ70を適切に再集合させることができる。不正アクセスから物理記憶位
置を隠すために、ポインタ98自体を符号化することが可能である。ポインタ9
8の符号化によって、インデックス80にアクセスする復号化能力のないプロセ
スは、デジタル情報を見つけるための記憶位置を解読することすらできない。
【0032】 図5は、メッセージ70が生成される典型的な工程を示す。受信側システム1
8がメッセージ70を得るためにリクエスト106を行うと、ゲートキーパ・モ
ジュール52は、リクエスト106の有効性、及び要求するユーザが本人である
かどうかを認証する。リクエスト106及びユーザ認証に際して、ゲートキーパ
・モジュール52は、メッセージ70を出力するための適切なビューア・アプリ
ケーション・プログラムを決定する。ゲートキーパ・モジュール52は、デジタ
ル情報のフォーマットに従って、適切なビューア・アプリケーションを選択する
。メッセージ70を出力するためにビューア・モジュール56内の1つ以上のビ
ューア・アプリケーション・プログラムを用いることができる場合、ゲートキー
パ・モジュール52は、ビューア・アプリケーション・プログラムの中から所定
の優先順位に基づいて、ビューア・アプリケーションの1つを選択する。ゲート
キーパ・モジュール52は、適切なビューア・アプリケーション・プログラムを
始動するために、ビューア・モジュール56を起動する。
【0033】 ビューア・モジュール56を起動すると、ゲートキーパ・モジュール52及び
ビューア・モジュール56は、ビューア・アプリケーション・プログラムがメッ
セージ70の出力用に認可されていることを確認するための認証処理114に携
わることができる。ゲートキーパ・モジュール52は、符号化されランダムに生
成されたテキストをビューア・モジュール56に送る。認証されたビューア・モ
ジュール56だけが、符号化されたテキストに対応する正確なクリア・テキスト
を返すことができる。従って、ビューア・モジュール56に取って代わってメッ
セージ70をキャプチャしようとする受信側システム18上での不正なプロセス
は、この認証処理114を最初に通過すること無しに、メッセージ70を生成す
ることができない。
【0034】 ゲートキーパ・モジュール56が、符号化されたテキストに正確に対応するク
リア・テキストをビューア・モジュール56から受け取ると、ゲートキーパ・モ
ジュール52は、セッション・キー及びプロセス識別(ID)を生成する。ゲー
トキーパ・モジュール52は、ビューア・モジュール56にセッション・キーを
送り、ビューア・モジュール56は、その後に続くゲートキーパ・モジュール5
2とのすべての通信の中で、そのセッション・キーを用いる。このようなすべて
の通信に対して、ゲートキーパ・モジュール52は、セッション・キー及びプロ
セスIDを検証する。 ビューア・モジュール56を認証すると、ゲートキーパ・モジュール52は、
引き続いてアクセス・モジュール60を起動し、選択されたビューア・アプリケ
ーション・プログラムに関する必要な情報を、アクセス・モジュール60に提供
する。従って、ビューア・モジュール56は、すべての他のプロセスが不可能で
も、メッセージ70にアクセスすることができる。
【0035】 受信側システムのユーザがメッセージ70を出力したい場合、ビューア・モジ
ュール56がオペレーティング・システムのリード・オペレーション100を実
行し、オペレーティング・システムがアクセス・モジュール60と通信する。1
つの実施例では、メモリ36’から符号化されたデジタル情報を読取った後に、
リード・オペレーションは、符号化されたデジタル情報を復号化するように設計
されている。本発明の特定のリード・オペレーションではなく、標準のリード・
オペレーションを用いて、メモリ36を読み取る別のビューア・アプリケーショ
ン・プログラムが、メモリ36’内の正確な記憶位置にアクセスする可能性があ
るが、符号化された情報のみを得ることになる。 リード・オペレーションに応答して、アクセス・モジュール60は、デジタル
情報を取得しビューア・モジュール56に引き渡す。その後、ビューア・モジュ
ール56は、デジタル情報からメッセージ70を生成し、受信側システム18で
メッセージ70を出力する。この出力は、表示スクリーン28’上での表示、ス
ピーカ46での音声、あるいは、これら両方である。
【0036】 受信側システムのユーザがメッセージ70の不正コピーを生産したり配布する
のを妨げるために、ビューア・モジュール56は、メッセージ70を表示(以降
、「表示」とは音声を発生することを含む)している間は、受信側システムのユ
ーザに最低限の機能しか提供しない。ビューア・モジュール56によりメッセー
ジ70が表示されると、受信側システム18のユーザは、そのメッセージ70の
制御が限定される。ユーザは、スクリーン28’に表示されたメッセージのいか
なる部分も電子的に複製することができない。さらに、ビューア・モジュール5
6は、ファイル内へのメッセージの保存、別のデバイス(例えばファックス、プ
リンタなど)又はコンピュータ・システムへのメッセージの転送、表示されたメ
ッセージの修正、表示されたメッセージの一部のバッファへのキャプチャ(つま
りカット・アンド・ペースト)、といったような標準的なビューア・アプリケー
ションにおいて一般的に利用可能な能力を提供しない。ユーザに印字能力を提供
しないように、ビューア・モジュール56は、どのキーも「プリント・スクリー
ン」機能を提供しないよう、キーボード32’上のキーを再定義することができ
る。その結果、受信側システムのユーザは、メッセージを視聴すること(あるい
は、聞くこと)、及びそのような視聴を終了することに、使用限定される。
【0037】 別の実施例では、ビューア・モジュール56は、ユーザがプリンタ24にメッ
セージ70を送ることを許可する。ビューア・モジュール56は、ユーザがメッ
セージ70を修正することを阻止するので、ハード・コピーである印刷は、生成
されたメッセージ70の正確なバージョンのままである。そのような文書を容易
に修正することができないという保証付きで、システムのユーザが文書を交換で
きることが、長所となる。またビューア・モジュール56は、ハード・コピーの
数を所定の制限数に限定することができる。そのような場合でも、メッセージを
印字できることは、ユーザが、例えばスキャナ及び複写機技術を用いることによ
り、メッセージの不正コピーを生産することができることになる。
【0038】 また、ビューア・モジュール56は、メッセージ70が表示されている間に、
メッセージ70をキャプチャできる他のプロセスが、受信側システム18上で作
動するのを阻止するようなプロセスを行うことができる。このようなプロセスは
、受信側システム18で開始することができ、又は、受信側システム18との通
信を試みる遠隔システムで開始することができる。受信側システムのユーザによ
る受信側システム18での他のプロセスの実行を制限するために、ビューア・モ
ジュール56は、他のすべてのグラフィカルなウィンドウの最前景にメッセージ
を表示するか、あるいは表示スクリーン28’上にメッセージを表示する。ビュ
ーア・モジュール56は、表示スクリーン28’全体に表示されるように、表示
されるメッセージを最大限に拡大することができる。ユーザがこの表示を最小限
にすることはできない。その結果、表示されたメッセージは、他のすべてのデス
クトップ・アイコン及びウィンドウを覆い、それらのアイコン及びウィンドウに
よって代表される任意のアプリケーション・プログラムの実行をユーザが開始又
は再開することを効果的に妨げる。
【0039】 表示されたメッセージをキャプチャしようとする遠隔からの試みを妨げるため
に、ビューア・モジュール56は、受信側システム18上で作動しているこれら
のプロセスのステータスを取得し、メッセージ70を表示している間、任意の新
しいプロセスあるいは既存のプロセス内の変化について、受信側システム18を
モニタする。ビューア・モジュール56が受信側システム18でのプロセス変化
を検知した場合、ビューア・モジュールは、直ちにメッセージ70の出力を終了
する。この終了は、新しいプロセスの性質に関係なく(つまり、新しいプロセス
がメッセージ70をキャプチャしようと試みているか否かに拘わらず)生じるこ
とができる。したがって、表示されたメッセージ70を覆うようなウィンドウを
作成するプロセス、例えばネットワーク切断メッセージは、例えば下位レベルの
ウィンドウ形態ではなく、表示を終了させることになる。
【0040】 他の実施例では、ビューア・モジュール56が、メッセージ70の出力を終了
すべきかどうかを判定するために、新しいプロセスの性質あるいはプロセスの変
化を用いる。例えば、ビューア・モジュール56は、受信側システム18での新
しいプロセスの開始、あるいは前景を得ようとするプロセスによる試みといった
ような、特定のプロセス及びプロセス変化を予見することができ、すなわち、マ
ウスあるいはキーボードのどちらかからのローカル入力を受信すると、ビューア
・モジュールはアクティブ状態となる。ビューア・モジュールは、このようなプ
ロセスを検知すると、メッセージ70の出力を終了することができる。ただし、
新しい電子メール・メッセージの受信及び通知といったような、一般に信頼され
ている他のプロセスあるいはプロセス変化が生じた場合には、メッセージ70の
出力を継続させることができる。
【0041】自動削除 上述したように、送信側システム14又は受信側システム18は、受信側シス
テム18がメッセージ70の出力を終了しようとする場合に、メッセージのすべ
ての痕跡が受信側システム18から確実に消滅するよう、該メッセージ70を削
除の対象として指定することができる。ユーザに対して、コンテンツの視聴を永
続的にかつ回復できないように終了することは、メッセージ70を削除すること
であると、警告される。視聴者は、視聴を完了する意志を確認すると、メッセー
ジが破壊されることになるという印象をグラフィック・シーケンスによって与え
られる。表示された画像が、徐々に小さな破片へと壊れていく。さらに、デジタ
ル情報を保持していた記憶位置にゼロのデータ・ビット値を書き込むことにより
、メモリ36’に格納されたデジタル情報は、永続的に回復できないように削除
される。
【0042】 他の典型的な実施例では、生成されたメッセージがCD−ROMライタに出力
される音楽あるいはソフトウェアである。音楽あるいはソフトウェアを首尾よく
CD−ROMに書き込んだ後、続いて、システム18上の対応するデジタル情報
が、自動削除機能に従って削除される。その結果、音楽あるいはソフトウェアの
コピーは、1部のみが作られる。さらに、自動削除を、1つ以上のコピーを許容
するように、設計することができる。 自動削除を実行するために、アクセス・モジュール60は、受信側システム1
8がメッセージ70を生成したかどうかを示すメッセージ70のステータスを維
持管理することができる。該ステータスがメッセージがまだ出力されていないこ
とを示す場合、ビューア・モジュール56はメッセージ70を生成する。該ステ
ータスがメッセージ70が生成されたことを示す場合、ビューア・モジュール5
6はメッセージを再び生成しない。
【0043】 ステータスは、自動削除機能の裏をかく試みを防止するのに有効である。例え
ば、あるプロセスでは、メモリ36’に格納されたデジタル情報をコピーし、該
コピーを他のどこかに格納することができる。その後、ビューア・モジュール5
6がメッセージ70を生成する時、ステータスが変更されてメッセージ70が生
成されたことが記録される。メッセージ70の視聴が終了した時、デジタル情報
が格納されていた記憶位置にそれ以降はゼロのビット値が書き込まれる。不正な
プロセスは、ゼロにされた記憶位置にデジタル情報を書き戻すためにコピーを用
い、そして、メッセージ70を再び見ようと試みる可能性がある。しかしながら
、ステータスが、メッセージ70が既に生成されたことを示すので、メッセージ
70は再度表示されることがない。さらにその後、ビューア・モジュール56は
、それらの記憶位置に再びゼロ・ビット値を書き込むように、アクセス・モジュ
ール60に指示することができる。
【0044】 種々様々な実際のアプリケーションに本発明の原理の適用が可能であることが
、先の記述から理解されるであろう。本発明によって可能になるそのようなアプ
リケーションの1つは、例えば、ソフトウェア製品のインストールを管理し、そ
の使用をモニタするプロセスである。ネットワーク10内の各受信側システムに
インストールされる本発明のソフトウェアは、ユーザが、(1)ライセンスによ
って許可された以上に多くのコンピュータ・システム上にインストールすること
、あるいは(2)ライセンス範囲を超えてソフトウェアを実行するのを、阻止す
るように、適応化することができる。
【0045】 ソフトウェアのインストールを管理し、ソフトウェアの使用をモニタするため
の典型的なシステムを実現するために、例えば、ここでは送信側システム14で
あるディストリビュータによって提示される特定のソフトウェア製品に加入契約
している受信側システムのリストといった、ユーザ情報を維持管理するためのデ
ータベースが用いられる。ソフトウェア製品のエンド・ユーザである加入者、及
びソフトウェア製品の再販業者である加入者との間に違いをつくることができる
。エンド・ユーザに関して、データベースには、ソフトウェア製品がインストー
ルされることができるコンピュータ・システム数の制限、ソフトウェア製品が同
時に実行することができるコンピュータ・システム数の制限、及びソフトウェア
が同時に実行しているコンピュータ・システム数の現時点でのカウント数、とい
ったような使用情報を含ませることができる。再販業者に関して、データベース
には、ソフトウェア製品が配布されてもよいコンピュータ・システム数の制限、
及び配布されたコピーの現時点でのカウント数を保持することができる。
【0046】 このようなデータベースを、例えばサーバ22のストレージ・デバイス48内
に保持することができ、加入している各受信側システムのゲートキーパ・モジュ
ール52によって、ネットワーク10を介して、アクセスすることができる。ゲ
ートキーパ・モジュール52は、現時点で該ソフトウェアを実行しているシステ
ム数、あるいは配布されているコピーの現時点でのカウント数を更新するために
、データベースと通信する。 送信側システム14は、ソフトウェア製品を該ソフトウェア製品の各加入者に
配布する。この配布は、データベース上に格納されている制限(限界)及びカウ
ント値(つまり、ソフトウェア製品が配布されてもよいコンピュータ・システム
数の限界、及び配布されたコピーの現時点でのカウント値)によって、制御され
る。
【0047】 また各加入者は、下に記述される、ソフトウェア製品とインストール・プログ
ラムとの間のインターフェースを提供するソフトウェア、例えばDLLプロシー
ジャ(ダイナミック・リンク・ライブラリ)を受け取る。例えば、受信側システ
ム18である特定のエンド・ユーザ加入者が、ソフトウェア製品(つまりメッセ
ージ)を受け取ると、上述したように、ソフトウェア製品はメモリ36’に格納
される。受信側システム18のユーザが、該システム18上にソフトウェア製品
をインストールしようとする時、ゲートキーパ・モジュール52は、そのインス
トールが、データベースにアクセスすること、受信側システム・ユーザを有効な
加入者として認証すること、及びそのソフトウェア製品をインストールした数が
データベース内に特定されている制限を超過していないことを確認することによ
って、制御する。
【0048】 受信側システム上にソフトウェア製品をインストールする目的で、ビューア・
モジュール56は、インストール・プログラムとして機能するビューア・アプリ
ケーションを含む。ソフトウェア製品をインストールするために、ビューア・モ
ジュール56は、上述したように、ゲートキーパ・モジュール52で認証を行い
、インストール・プログラムが受信側システム18上にソフトウェアをインスト
ールすることを許可されているかどうかを判定する。そして、ゲートキーパ・モ
ジュール52による認証がなされると、インストール・プログラムは、受信側シ
ステム上にソフトウェア製品をインストールすることができる。
【0049】 受信側システム18上の別のDLLは、インストールされたソフトウェアとゲ
ートキーパ・モジュール52との間のインターフェースを提供する。受信側シス
テムのユーザが、インストールされたソフトウェアを実行しようと試みる場合、
このDLLが起動され、ゲートキーパ・モジュール52に、データベースにアク
セスして、ソフトウェアの実行が許可されているかどうかを判定するよう促す。
プログラムを実行するこの現時点での試みが、同時ユーザの許可数の制限を超過
しているとゲートキーパ・モジュール52が判定すると、ゲートキーパ・モジュ
ール52は、そのソフトウェアの実行を妨げることができる。したがって、本発
明の原理により、データベース内に特定された要件を満たすように、ソフトウェ
ア製品のインストール及び使用が管理される。
【0050】 ソフトウェア製品を(例えば、送信側システム14によって)配布するために
、送信側システム14のビューア・モジュール56は、ターゲットである受信側
システムにソフトウェア製品を送信するよう機能するビューア・アプリケーショ
ンを含む。上述したように、ビューア・モジュール56は、ゲートキーパ・モジ
ュール52を用いて認証を行うが、ゲートキーパ・モジュール52は、そのよう
な配布が許可される前に、データベース上の適切な情報にアクセスする。ソフト
ウェア製品を送信すると、ゲートキーパ・モジュール52はデータベースと通信
して、配布されるコピーのカウント値を更新する。
【0051】 本発明を、特定の望ましい実施例を参照することにより説明したが、特許請求
の範囲によって定義される本発明の技術的思想及び範囲から外れずに、その中で
の形態及び詳細における様々な変更が可能であることが、この分野の技術を持つ
人々によって理解されるであろう。
【図面の簡単な説明】
【図1】 送信側システム、受信側システム、及びサーバ・システムを含むネットワーク
の典型的な実施例の図である。
【図2】 本発明の原理に基づいた、不正な複写及び配布からメッセージを保護するため
の、受信側システム上に導入されるソフトウェア・モジュールの典型的な実施例
の図である。
【図3】 受信側システムに導入される図2のソフトウェア・モジュールを含む、階層状
のソフトウェアの典型的な実施例の図である。
【図4】 ソフトウェア・モジュールがストレージ・デバイスにメッセージを格納する場
合の典型的な工程のフローチャートである。
【図5】 ソフトウェア・モジュールがストレージ・デバイスからメッセージを読み取る
場合の典型的な工程のフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11B 20/10 G06F 9/06 660D 610L H04L 9/36 640A H04L 9/00 685 Fターム(参考) 5B017 AA06 AA07 BB10 CA16 5B076 BA04 BB06 FA01 FB01 FB08 FB17 5D044 AB01 AB05 AB09 BC01 CC05 DE50 FG18 GK08 GK12 HL02 HL08 5J104 AA13 NA03 PA07 【要約の続き】 ッセージのいかなる部分についても、コピー、修正、保 存、転送、及びキャプチャもできない。別の実施例で は、生成されたメッセージの使用に対する制限が、生成 されたメッセージを1部コピーしてもよいように緩めら れる。

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 システムによって受信されたメッセージを不正使用から保護する
    方法において、 メッセージを表すデジタル情報をシステムで受信するステップと、 不正なアクセスからメッセージを隠すように設計された手法で、ストレージ・
    デバイス内にデジタル情報を格納するステップと、 ストレージ・デバイスに格納されたデジタル情報にアクセスするステップと、 システムにおいて、格納されたデジタル情報からメッセージを生成するステッ
    プと、 生成されたメッセージの使用を制限するステップと からなることを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、生成されたメッセージの使用を制
    限するステップは、生成されたメッセージをシステムで出力すること、及び生成
    されたメッセージのコピーを印字することに制限することであることを特徴とす
    る方法。
  3. 【請求項3】 請求項2記載の方法において、該方法はさらに、メッセージの印
    字されるコピーを1コピーに制限するステップを含むことを特徴とする方法。
  4. 【請求項4】 請求項1記載の方法において、生成されたメッセージの使用を制
    限するステップが、生成されたメッセージをシステムで出力することに制限する
    ことを特徴とする方法。
  5. 【請求項5】 請求項1記載の方法において、該方法はさらに、ストレージ・デ
    バイスにデジタル情報を格納する前に、デジタル情報を符号化するステップを含
    むことを特徴とする方法。
  6. 【請求項6】 請求項1記載の方法において、デジタル情報を格納するステップ
    は、ストレージ・デバイスのランダムに決められたアドレス位置に、デジタル情
    報を割り当てるステップを含むことを特徴とする方法。
  7. 【請求項7】 請求項1記載の方法において、該方法はさらに、 メッセージをシステムで出力するステップと、 メッセージがシステムで出力されている間に、システムに発生するプロセス変
    化について、システムをモニタするステップと、 プロセス変化が検知された場合、システムでのメッセージの出力を終了するス
    テップと を含むことを特徴とする方法。
  8. 【請求項8】 請求項1記載の方法において、該方法はさらに、 システムの表示スクリーンに、生成されたメッセージの表示を出力するステッ
    プと、 表示を最大化して、表示スクリーンに表示しかつ表示スクリーンに表示された
    他のすべてのグラフィック・イメージを完全に覆うステップと を含むことを特徴とする方法。
  9. 【請求項9】 請求項1記載の方法において、該方法はさらに、 システムでメッセージを出力するためのアプリケーション・プログラムを実行
    するステップと、 システムでメッセージを出力する前に、アプリケーション・プログラムを首尾
    よく認証するステップと を含むことを特徴とする方法。
  10. 【請求項10】 請求項1記載の方法において、該方法はさらに、 生成されたメッセージをシステムで出力するステップと、 システムのユーザが、生成されたメッセージの出力を終了することを指示して
    いる場合に、ストレージ・デバイスからデジタル情報を削除するステップと を含むことを特徴とする方法。
  11. 【請求項11】 請求項1記載の方法において、該方法はさらに、デジタル情報
    を削除するように電子的に指定するステップを含むことを特徴とする方法。
  12. 【請求項12】 請求項11記載の方法において、システムが受信側システムで
    あり、削除するように電子的に指定するステップが、受信側システムにデジタル
    情報を送る別のシステムによって実行されることを特徴とする方法。
  13. 【請求項13】 請求項11記載の方法において、削除するように電子的に指定
    するステップが、当該システムで実行されることを特徴とする方法。
  14. 【請求項14】 請求項1記載の方法において、該方法はさらに、デジタル情報
    をコピー・プロテクトするように電子的に指定するステップを含むことを特徴と
    する方法。
  15. 【請求項15】 請求項1記載の方法において、該方法はさらに、生成されたメ
    ッセージをオーディオ出力デバイスに出力するステップを含むことを特徴とする
    方法。
  16. 【請求項16】 請求項1記載の方法において、該方法はさらに、生成されたメ
    ッセージをCD−ROMライタに出力するステップを含むことを特徴とする方法
  17. 【請求項17】 請求項16記載の方法において、該方法はさらに、生成された
    メッセージをCD−ROMライタに出力した後に、デジタル情報をストレージ・
    デバイスから削除するステップを含むことを特徴とする方法。
  18. 【請求項18】 請求項1記載の方法において、メッセージがソフトウェアであ
    り、かつ、メッセージを生成するステップが、システムでソフトウェアをインス
    トールするステップを含むことを特徴とする方法。
  19. 【請求項19】 請求項18記載の方法において、該システムはさらに、 複数のシステムにソフトウェアを配布するステップと、 配布されたソフトウェアを同時に実行することができるシステム数に制限する
    ステップと、 複数のシステムの1つにソフトウェアをインストールするときに、ソフトウェ
    アを同時に実行するシステム数が制限を超過してソフトウェアが実行される場合
    には、当該システムがソフトウェアの実行を妨げられるステップと を含むことを特徴とする方法。
  20. 【請求項20】 請求項18記載の方法において、 ソフトウェアをインストールすることができるシステム数に制限を与えるステ
    ップと、 ソフトウェアをインストールした後に、ソフトウェアをインストールしたシス
    テム数が制限を満たす場合に、ソフトウェアの当該システムへのインストールを
    許可するステップと を含むことを特徴とする方法。
  21. 【請求項21】 メッセージを表すデジタル情報を不正使用から保護するための
    コンピュータ・システムにおいて、 ストレージ・デバイスと、 不正なアクセスからメッセージを隠すように設計された手法で、ストレージ・
    デバイス内にデジタル情報を格納するプロセッサと、 システムでストレージ・デバイスに格納されたデジタル情報にアクセスして、
    格納されたデジタル情報からメッセージを生成するメッセージ・ジェネレータで
    あって、生成されたメッセージの使用を制限する機能を有するメッセージ・ジェ
    ネレータと からなることを特徴とするコンピュータ・システム。
  22. 【請求項22】 請求項21記載のコンピュータ・システムにおいて、該システ
    ムはさらに、 メッセージ・ジェネレータと通信する出力デバイスであって、メッセージ・ジ
    ェネレータが、生成されたメッセージの使用を、生成されたメッセージを出力デ
    バイスに出力することに制限する、出力デバイスと を含むことを特徴とするコンピュータ・システム。
  23. 【請求項23】 請求項21記載のコンピュータ・システムにおいて、出力デバ
    イスは、生成されたメッセージでCD−ROMをプログラミングするためのCD
    −ROMライタであることを特徴とするコンピュータ・システム。
  24. 【請求項24】 請求項21記載のコンピュータ・システムにおいて、該システ
    ムはさらに、 メッセージ・ジェネレータと通信する出力デバイスであって、メッセージ・ジ
    ェネレータが、生成されたメッセージの使用を、生成されたメッセージを出力デ
    バイス及び印字デバイスに出力することに制限する、出力デバイスと を含むことを特徴とするコンピュータ・システム。
  25. 【請求項25】 請求項21記載のコンピュータ・システムにおいて、該方法は
    さらに、 メッセージが出力デバイスに出力されている間に、コンピュータ・システム上
    に生じるプロセス変化についてコンピュータ・システムをモニタし、そしてプロ
    セス変化を検知した場合に、システムでのメッセージの出力を終了するプロセス
    ・モニタと を含むことを特徴とするコンピュータ・システム。
  26. 【請求項26】 請求項21記載のコンピュータ・システムにおいて、該システ
    ムはさらに、 プロセッサがデジタル情報をストレージ・デバイスに格納する前に、デジタル
    情報を符号化することにより、不正なアクセスからメッセージを隠すように設計
    された方式を提供するエンコーダと を含むことを特徴とするコンピュータ・システム。
  27. 【請求項27】 請求項21記載のコンピュータ・システムにおいて、プロセッ
    サが、ストレージ・デバイスのランダムに決定されるアドレスにデジタル情報を
    格納することによって、不正なアクセスからメッセージを隠すように設計された
    方式を提供することを特徴とするコンピュータ・システム。
  28. 【請求項28】 請求項21記載のコンピュータ・システムにおいて、メッセー
    ジがソフトウェアであり、メッセージ・ジェネレータは、コンピュータ・システ
    ムにソフトウェアをインストールするために、プロセッサによって実行されるイ
    ンストール・プログラムを含むことを特徴とするコンピュータ・システム。
  29. 【請求項29】 ネットワークを介してコンピュータ・ソフトウェアのインスト
    ール及び使用を管理するためのシステムにおいて、 ユーザ情報を有するデータベースを含むネットワークに接続されるサーバ・シ
    ステムであって、ユーザ情報が、コンピュータ・ソフトウェアの許可されるイン
    ストール数についての制限、及びコンピュータ・ソフトウェアの現時点でのイン
    ストールのカウント数を含んでいる、サーバ・システムと、 ネットワークに接続され、コンピュータ・ソフトウェアに相当するデジタル情
    報を受け取るコンピュータ・システムであって、コンピュータ・ソフトウェアが
    コンピュータ・システムにインストール可能であるかどうかを、制限及びカウン
    ト数から判定するために、サーバ・システムのデータベースと通信するアプリケ
    ーション・プログラムを実行するプロセッサを含む、コンピュータ・システムと
    を含むことを特徴とするシステム。
  30. 【請求項30】 請求項28記載のシステムにおいて、 該システムはさらに、コンピュータ・ソフトウェアに相当するデジタル情報を
    受け取る複数のコンピュータ・システムであって、それぞれのコンピュータ・シ
    ステムが、そのコンピュータ・システムにコンピュータ・ソフトウェアをインス
    トールするアプリケーション・プログラムを実行するプロセッサを含む、コンピ
    ュータ・システムを含み、 データベースが、コンピュータ・ソフトウェアを同時に実行することができる
    コンピュータ・システムの数に関する第2の制限、及びコンピュータ・ソフトウ
    ェアを同時に実行しているコンピュータ・システムの第2のカウント数を含み、 コンピュータ・システム中の1つのコンピュータ・システムのプロセッサが、
    コンピュータ・ソフトウェアがコンピュータ・システムによって実行されること
    ができるかどうかを第2の制限及び第2のカウント数から判定するために、サー
    バ・システムのデータベースと通信する ことを特徴とするシステム。
  31. 【請求項31】 ネットワークを介してコンピュータ・ソフトウェアの配布を管
    理するためのシステムにおいて、 ユーザ情報を有するデータベースを含むネットワークに接続されるサーバ・シ
    ステムであって、ユーザ情報が、コンピュータ・ソフトウェアが配布されること
    ができるコンピュータ・システムの数についての制限、及びコンピュータ・ソフ
    トウェアが配布されている現時点のコンピュータ・システムのカウント数を含ん
    でいる、サーバシステムと、 ネットワークに接続され、コンピュータ・ソフトウェアに相当するデジタル情
    報を受け取るコンピュータ・システムであって、コンピュータ・ソフトウェアが
    別のコンピュータ・システムに配布されることができるかどうかを、制限及びカ
    ウント数から判定するために、サーバ・システムのデータベースと通信するアプ
    リケーション・プログラムを実行するプロセッサを含む、コンピュータ・システ
    ムと を含むことを特徴とするシステム。
JP2000608553A 1999-03-31 2000-02-24 ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法 Pending JP2003536120A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/281,894 US6591367B1 (en) 1999-03-31 1999-03-31 Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network
US09/281,894 1999-03-31
PCT/US2000/004610 WO2000059165A1 (en) 1999-03-31 2000-02-24 A method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network

Publications (1)

Publication Number Publication Date
JP2003536120A true JP2003536120A (ja) 2003-12-02

Family

ID=23079217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000608553A Pending JP2003536120A (ja) 1999-03-31 2000-02-24 ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法

Country Status (5)

Country Link
US (2) US6591367B1 (ja)
EP (1) EP1166510A1 (ja)
JP (1) JP2003536120A (ja)
AU (1) AU3373700A (ja)
WO (1) WO2000059165A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008070771A (ja) * 2006-09-15 2008-03-27 Oki Data Corp 画像形成装置及び画像形成装置の課金システム

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062651B1 (en) * 1999-05-25 2006-06-13 Silverbrook Research Pty Ltd Network printer registration protocol
US6836846B1 (en) * 1999-10-21 2004-12-28 International Business Machines Corporation Method and apparatus for controlling e-mail access
ES2638834T3 (es) * 1999-11-23 2017-10-24 Rovi Guides, Inc. Sistema interactivo de mensajes orientados a la televisión
US7149777B1 (en) * 2000-01-20 2006-12-12 Avaya Technology Corp. Method for administering message attachments
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
US7051362B2 (en) * 2000-05-16 2006-05-23 Ideaflood, Inc. Method and system for operating a network server to discourage inappropriate use
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7958213B1 (en) * 2000-09-21 2011-06-07 Siemens Enterprise Communications, Inc. Processing electronic messages
US6801932B1 (en) 2000-11-07 2004-10-05 Pitney Bowes Inc Method and system for remote retrieval of documents
US6938065B2 (en) * 2000-12-12 2005-08-30 Ericsson Inc. System and method for controlling inclusion of email content
WO2002101605A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2450631C (en) 2001-06-12 2011-09-13 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US20020194289A1 (en) * 2001-06-18 2002-12-19 Engel Glenn R. Configuring devices using server responses
US20020198969A1 (en) * 2001-06-25 2002-12-26 Engel Glenn R. Configuring network devices
US7113300B2 (en) * 2001-07-12 2006-09-26 Pitney Bowes Inc. Method and system for secure delivery and printing of documents
US6751732B2 (en) * 2001-07-12 2004-06-15 Pitney Bowes Inc. Method and system for secure delivery and printing of documents via a network device
US7072473B2 (en) * 2001-07-12 2006-07-04 Pitney Bowes Inc. Method and system for secure delivery and retrieval of documents utilizing a facsimile machine
US6996235B2 (en) * 2001-10-08 2006-02-07 Pitney Bowes Inc. Method and system for secure printing of documents via a printer coupled to the internet
US20030156717A1 (en) * 2002-02-21 2003-08-21 Koninklijke Philips Electronics N.V. Copy-protection by preserving copy-control signals
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
US20050204008A1 (en) * 2004-03-09 2005-09-15 Marc Shinbrood System and method for controlling the downstream preservation and destruction of electronic mail
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
GB0421774D0 (en) * 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US7742581B2 (en) 2004-11-24 2010-06-22 Value-Added Communications, Inc. Electronic messaging exchange
US7519832B2 (en) * 2004-11-29 2009-04-14 Magix Ag System and method of creating secure encrypted digital media files from a base media work for additional defined processing
US9282188B2 (en) 2005-01-28 2016-03-08 Value-Added Communications, Inc. Voice message exchange
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US9876915B2 (en) 2005-01-28 2018-01-23 Value-Added Communications, Inc. Message exchange
WO2006120702A1 (en) * 2005-05-09 2006-11-16 Trinity Future-In Pvt. Ltd, An electro - mechanical system for non - duplication of operating system
US8184326B2 (en) * 2005-06-22 2012-05-22 Xerox Corpoaration Information dissemination multifunction device
US8079092B2 (en) * 2005-07-25 2011-12-13 M/s. Trinity Future—In PVT. Ltd. Electro-mechanical system for non-duplication of software
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
AU2006235845A1 (en) * 2006-10-13 2008-05-01 Titus Inc Method of and system for message classification of web email
US20080098237A1 (en) * 2006-10-20 2008-04-24 Dung Trung T Secure e-mail services system and methods implementing inversion of security control
US8024304B2 (en) 2006-10-26 2011-09-20 Titus, Inc. Document classification toolbar
US8533846B2 (en) * 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8423615B1 (en) * 2006-12-06 2013-04-16 Google Inc. System and method for restricting distribution of electronic messages
US7792911B2 (en) * 2007-01-09 2010-09-07 International Business Machines Corporation E-mail utility to lock reply recipients field
AU2008202534B2 (en) 2007-06-08 2012-05-31 Titus Inc Method and system for e-mail management of e-mails having embedded classification metadata
US20090214034A1 (en) * 2008-02-26 2009-08-27 Rohit Mehrotra Systems and methods for enabling electronic messaging with recipient-specific content
GB2460859A (en) * 2008-06-12 2009-12-16 Paul W Simpson E-mail system
US9621714B2 (en) 2009-01-27 2017-04-11 Value-Added Communications, Inc. System and method for electronic notification in institutional communication
JP2016018468A (ja) * 2014-07-10 2016-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム
US10749827B2 (en) 2017-05-11 2020-08-18 Global Tel*Link Corporation System and method for inmate notification and training in a controlled environment facility

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
DE69028705T2 (de) 1989-04-28 1997-03-06 Softel Inc Verfahren und vorrichtung zur fernsteuerung und -überwachung der anwendung von rechnerprogrammen
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
GB2305339B (en) 1995-09-14 2000-03-29 Ian Mark Ackroyd Apparatus and a method for accessing data
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5848396A (en) * 1996-04-26 1998-12-08 Freedom Of Information, Inc. Method and apparatus for determining behavioral profile of a computer user
JPH10143357A (ja) * 1996-11-11 1998-05-29 Hitachi Ltd ソフトウェア管理装置
US6005935A (en) 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
US6108420A (en) 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
AU7362198A (en) 1997-05-16 1998-12-08 Imation Corp. Arrangement for preventing use of unauthorized duplicates of a data storage medium using subcode and method therefor
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
EP0895149B1 (en) 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Computer system for protecting a file and a method for protecting a file
GB2346989A (en) * 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008070771A (ja) * 2006-09-15 2008-03-27 Oki Data Corp 画像形成装置及び画像形成装置の課金システム

Also Published As

Publication number Publication date
WO2000059165A1 (en) 2000-10-05
US6591367B1 (en) 2003-07-08
US20030221128A1 (en) 2003-11-27
EP1166510A1 (en) 2002-01-02
AU3373700A (en) 2000-10-16

Similar Documents

Publication Publication Date Title
JP2003536120A (ja) ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法
EP0970411B1 (en) Copy protection of data
US8082328B2 (en) Method and apparatus for publishing documents over a network
US7079649B1 (en) Copy protection of data
US20020077986A1 (en) Controlling and managing digital assets
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
US8458273B2 (en) Content rights management for document contents and systems, structures, and methods therefor
CA2299056C (en) A system and method for manipulating a computer file and/or program
US7469050B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7058820B2 (en) Information processing system, medium, information processing apparatus, information processing method, storage medium storing computer readable program for realizing such method
JP2003162601A (ja) プロキシ・サービス提供装置
WO2008147147A2 (en) Text security method
US7173730B1 (en) Rule-based data reproduction system and method
US20030081788A1 (en) Secure printing to a web-based imaging print service
EP1410629A1 (en) System and method for receiving and storing a transport stream
JP2005258855A (ja) 通信履歴監視システム、及び、情報交換方法
KR101564731B1 (ko) 다운로드된 디지털 매체 파일을 추적하기 위한 시스템 및 방법
JP2006236250A (ja) サーバ装置およびコンテンツの転送方法
US7058681B1 (en) Data reproduction system and method
JP3662182B2 (ja) 情報配信システム及び情報配信方法
KR20010087745A (ko) 멀티미디어 전자메일 메시지의 처리방법
JP4145267B2 (ja) 情報配信システム及び情報配信方法
JPH11308215A (ja) 情報処理装置および情報処理方法、並びに提供媒体