JP2004139396A - 入出力制御システム、入出力制御方法、入出力制御プログラム - Google Patents

入出力制御システム、入出力制御方法、入出力制御プログラム Download PDF

Info

Publication number
JP2004139396A
JP2004139396A JP2002304209A JP2002304209A JP2004139396A JP 2004139396 A JP2004139396 A JP 2004139396A JP 2002304209 A JP2002304209 A JP 2002304209A JP 2002304209 A JP2002304209 A JP 2002304209A JP 2004139396 A JP2004139396 A JP 2004139396A
Authority
JP
Japan
Prior art keywords
input
resource
policy
output
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002304209A
Other languages
English (en)
Other versions
JP3869347B2 (ja
Inventor
Satoru Saigo
西郷 悟
Fumimitsu Miura
三浦 史光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002304209A priority Critical patent/JP3869347B2/ja
Publication of JP2004139396A publication Critical patent/JP2004139396A/ja
Application granted granted Critical
Publication of JP3869347B2 publication Critical patent/JP3869347B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】アプリケーションプログラム(以下、APと略称)によるリソースへの入出力操作を柔軟に制御し、リソースやAPの利用者又は提供者が意図する利用以外のリソースやAPの悪用を防止する。
【解決手段】AP2からリソース1の入出力操作についての要求が出力されると(S1)、プラットフォーム3は、AP2についての認証及びAPポリシー2aを検知し(S2)、リソース1についての認証及びリソースポリシー1aを検知する(S3)。これら検知したAPポリシー2a及びリソースポリシー1aに基づいて、プラットフォーム3は制御ポリシー3aを作成し、この制御ポリシー3aに基づき、リソース1に対するAP2からの入出力操作(S4)を制御する。作成した制御ポリシー3aに該当しない場合に、入出力操作を禁止するように制御することで、APやリソースの提供者や利用者の意図に反した利用を防止できる。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は入出力制御システム、入出力制御方法、入出力制御プログラムに関し、特にアプリケーションプログラム(以下、APと略称)とリソース(メモリ、AP等)との間の通信の制御に関する。
【0002】
【従来の技術】
現在、エディタや音楽再生プログラム、スケジューラ、ゲーム等の様々なAPがあるが、これらがメモリに保存されている文書ファイルや音楽データ等の著作物データを処理する、或いは、スケジューリングAPや通信AP等他のAPの機能を利用する等の入出力操作を実行することにより、文書編集、音楽再生、ネットゲーム等のアプリケーションを実現している。しかし、これらのリソースにAPが容易に入出力操作できてしまうと、リソースの改竄や複製が可能になってしまい、違法コピーの配布等に悪用される危険性がある。また、その逆にメーラがウィルスメールを開くことにより、ウィルスメールを更にばらまく等、APが不正なリソースに入出力操作することによる危険性も存在する。
【0003】
上記の問題に対して、従来では次のような方法が用いられている。まず、不正なAPがリソースを悪用するのを防止する方法としては、厳重に管理されたDBや耐タンパデバイス等の安全な記憶媒体にリソースを格納し、リソースの入出力制限が要求される際に、ユーザ認証を行うことで正規ユーザ以外によるリソースへの入出力操作を制御する方法がある(例えば、非特許文献1参照)。すなわち、DB等はアクセス要求してきたユーザを認証し、ポリシーに該当しているユーザであり、かつ、ポリシーによって許可された処理のみを実行しているか否かを検証し、検証結果がOKであればアクセスを許可することで入出力操作を制御する。この手法は、リソースを暗号化して格納する方法においても用いられており、不正ユーザによるリソースへの入出力操作を防止することが可能となる。
【0004】
また、これ以外にも不正コピー防止機能等、ある特定の入出力操作自体を完全に防止することでリソースへの不正な入出力操作を制限する方法等が用いられている(例えば、非特許文献2参照)。
一方、APが不正なリソースを利用することを防止する方法としては、公開鍵暗号を用いた認証(参考文献:岡本龍明、山本博資 著「現代暗号」産業図書、1997)等を使用し、信頼できるリソース提供元のリソースのみを使用することでAPが不正なリソースへの入出力操作の実行を防止する方法がある。さらに、リソースへの入出力操作を実行する前にウィルス駆除ソフトを使用して、ウィルスチェックを行うことにより、不正なリソースを検出する方法もある。
【0005】
【非特許文献1】
ソニー株式会社、製品情報「PUPPY」[online]、[平成14年9月26日検索]、インターネット<URL:http://www.sony.co.jp/Products/puppy/>
【非特許文献2】
SUNNCOMM、[online]、[平成14年9月26日検索]、インターネット<URL:http://www.sunncomm.com/>
【0006】
【発明が解決しようとする課題】
上述した従来技術には、次のような課題が挙げられる。
まず、安全な手法でリソースを格納し正規ユーザの利用するAPによる入出力操作のみを許可する方法においては、正規ユーザの使用するAPが信用できることを前提としているため、正規ユーザが行う不正コピーや改竄を防止することができない。
【0007】
また、特定の入出力操作自体を完全に防止する方法は、音楽情報などの変更や更新を必要としないリソースにおいては有効な方法である。しかしながら、この方法は、文書やスケジューラのように正規APによる変更や更新は許可したいというケースには対処できない。
一方、DB等がリソース提供元を認証し、ポリシーに基づく入出力操作を制御する方法においては、全ての操作を許可するか禁止するかの二択の処理しかできないため、柔軟な制御を必要とする場合には不十分である。また、ポリシーによる入出力制御を実施できる場合は、その入出力制御対象がDB内に厳重に保管されている場合に限られるため、ダウンロード等により対象が別のメディアに保管された場合にはその対象をポリシーで保護することができない。
【0008】
さらに、ウィルス駆除ソフトもウィルス駆除に特化した方法であるために、ウィルス以外の入出力操作を制限したい場合(例えば、有料リソースは処理しない、出所元の怪しいリソースは処理しない等)には使えない。
本発明は上述した従来技術の欠点を解決するためになされたものであり、その目的はAPによるリソースへの入出力操作を柔軟に制御し、リソースやAPの利用者又は提供者が意図する利用以外のリソースやAPの悪用を防止することのできる入出力制御システム、入出力制御方法、入出力制御プログラムを提供することである。
【0009】
【課題を解決するための手段】
本発明の請求項1による入出力制御システムは、リソースに対するアプリケーションプログラムによる処理を制御する入出力制御システムであって、前記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得手段と、前記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得手段と、前記リソースポリシー取得手段によって取得した情報と前記アプリケーションポリシー取得手段によって取得した情報との少なくとも一方に基づいて、前記リソースに対する前記アプリケーションプログラムによる処理を制御する制御手段とを含むことを特徴とする。これにより、APによるリソースへの入出力操作を柔軟に制御できるので、プラットフォームの利用者、APやリソースの提供者の意図に反する、APとリソースとの間の不正な通信を防止することができる。
【0010】
本発明の請求項2による入出力制御システムは、請求項1において、前記制御手段は、前記リソースポリシー取得手段によって取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記リソースに対する入出力操作を禁止することを特徴とする。これにより、リソース提供者の意図に反する、不正なAPによるリソースの複製や改竄等を防止することができる。
【0011】
本発明の請求項3による入出力制御システムは、請求項1において、前記制御手段は、前記アプリケーションポリシー取得手段によって取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記アプリケーションプログラムによる前記リソースに対する処理を禁止することを特徴とする。これにより、AP提供者の意図に反する、不正なリソースへのAPの悪用等を防止することができる。
【0012】
本発明の請求項4による入出力制御システムは、請求項1において、前記制御手段は、更に、前記リソースに対して前記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御することを特徴とする。これにより、プラットフォームポリシーをも考慮したポリシーによって処理を制御することができる。
【0013】
本発明の請求項5による入出力制御システムは、請求項1乃至4のいずれか1項において、前記リソースは音楽データ等の著作物データであり、前記アプリケーションプログラムは前記音楽データ等の著作物データを再生処理するプログラムであることを特徴とする。これにより、音楽再生プログラム等による、音楽データ等の著作物データの不正な再生処理を禁止することができる。
【0014】
本発明の請求項6による入出力制御方法は、リソースに対するアプリケーションプログラムによる処理を制御する入出力制御方法であって、前記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得ステップと、前記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得ステップと、前記リソースポリシー取得ステップにおいて取得した情報と前記アプリケーションポリシー取得ステップにおいて取得した情報との少なくとも一方に基づいて、前記リソースに対する前記アプリケーションプログラムによる処理を制御する制御ステップとを含むことを特徴とする。これにより、APによるリソースへの入出力操作を柔軟に制御できるので、プラットフォームの利用者、APやリソースの提供者の意図に反する、APとリソースとの間の不正な通信を防止することができる。
【0015】
本発明の請求項7による入出力制御方法は、請求項6において、前記制御ステップにおいては、前記リソースポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記リソースに対する入出力操作を禁止することを特徴とする。これにより、リソース提供者の意図に反する、不正なAPによるリソースの複製や改竄等を防止することができる。
【0016】
本発明の請求項8による入出力制御方法は、請求項6において、前記制御ステップにおいては、前記アプリケーションポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記アプリケーションプログラムによる前記リソースに対する処理を禁止することを特徴とする。これにより、AP提供者の意図に反する、不正なリソースへのAPの悪用等を防止することができる。
【0017】
本発明の請求項9による入出力制御方法は、請求項6において、前記制御ステップにおいては、更に、前記リソースに対して前記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御することを特徴とする。これにより、プラットフォームポリシーをも考慮したポリシーによって処理を制御することができる。
【0018】
本発明の請求項10による入出力制御方法は、請求項6乃至9のいずれか1項において、前記リソースは音楽データ等の著作物データであり、前記アプリケーションプログラムは前記音楽データ等の著作物データを再生処理するプログラムであることを特徴とする。これにより、音楽再生プログラム等による、音楽データ等の著作物データの不正な再生処理を禁止することができる。
【0019】
本発明の請求項11による入出力制御プログラムは、リソースに対するアプリケーションプログラムによる処理を制御する入出力制御プログラムであって、前記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得ステップと、前記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得ステップと、前記リソースポリシー取得ステップにおいて取得した情報と前記アプリケーションポリシー取得ステップにおいて取得した情報との少なくとも一方に基づいて、前記リソースに対する前記アプリケーションプログラムによる処理を制御する制御ステップとを含むことを特徴とする。これにより、APによるリソースへの入出力操作を柔軟に制御できるので、プラットフォームの利用者、APやリソースの提供者の意図に反する、APやリソース間の不正な通信を防止することができる。
【0020】
本発明の請求項12による入出力制御プログラムは、請求項11において、前記制御ステップにおいては、前記リソースポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記リソースに対する入出力操作を禁止することを特徴とする。これにより、リソース提供者の意図に反する、不正なAPによるリソースの複製や改竄等を防止することができる。
【0021】
本発明の請求項13による入出力制御プログラムは、請求項11において、前記制御ステップにおいては、前記アプリケーションポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記アプリケーションプログラムによる前記リソースに対する処理を禁止することを特徴とする。これにより、AP提供者の意図に反する、不正なリソースへのAPの悪用等を防止することができる。
【0022】
本発明の請求項14による入出力制御プログラムは、請求項11において、前記制御ステップにおいては、更に、前記リソースに対して前記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御することを特徴とする。これにより、プラットフォームポリシーをも考慮したポリシーによって処理を制御することができる。
【0023】
本発明の請求項15による入出力制御プログラムは、請求項11乃至14のいずれか1項において、前記リソースは音楽データ等の著作物データであり、前記アプリケーションプログラムは前記音楽データ等の著作物データを再生処理するプログラムであることを特徴とする。これにより、音楽再生プログラム等による、音楽データ等の著作物データの不正な再生処理を禁止することができる。
【0024】
【発明の実施の形態】
次に、図面を参照して本発明の実施の形態について説明する。なお、以下の説明において参照する各図においては、他の図と同等部分に同一符号が付されている。
図1は本発明による入出力制御システムの実施の一形態を示すブロック図である。同図に示されているように、本実施形態による入出力制御システムは、リソース1と、このリソース1に対して処理を行うAP2と、AP2を実行するためのプラットフォーム3とを含んで構成されている。リソース1にはそのリソース自体の入出力操作についての権限であるリソースポリシー1aが予め定められている。同様に、AP2には、リソースに対する処理についての権限であるAPポリシー2aが予め定められている。なお、プラットフォーム3にもプラットフォームポリシー3bが存在する。
【0025】
プラットフォーム3は、図2に示されているように、リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得部31と、リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得部32と、リソースポリシー取得部31によって取得した情報とアプリケーションポリシー取得部32によって取得した情報とに基づいて、リソースに対するアプリケーションプログラムによる処理を制御する制御部33とを含んで構成されている。
【0026】
入出力操作権限に関する情報、すなわちポリシーには、リソースにアクセスする主体(人、AP、デバイス等)、認証方法(指紋照合、パスワード入力等)等に関する情報である。そして、このポリシーを満たしているか否か判断するのがプラットフォームである。
図1に戻り、このような構成からなるシステムにおいて、まずAP2からリソース1の入出力操作についての要求が出力される(S1)。すると、プラットフォーム3は、AP2についての認証及びAPポリシー2aを検知する(S2)。それと同時に、プラットフォーム3は、リソース1についての認証及びリソースポリシー1aを検知する(S3)。これら検知したAPポリシー2a及びリソースポリシー1aに基づいて、プラットフォーム3は制御ポリシー3aを作成する。制御ポリシー3aは、例えば、APポリシー2a及びリソースポリシー1aの両方に合致する場合にのみ、入出力操作を許可するものである。
【0027】
この作成した制御ポリシー3aに基づき、プラットフォーム3はリソース1に対するAP2からの入出力操作(S4)を制御する(S5)。この場合、作成した制御ポリシー3aに該当しない場合に、入出力操作を禁止するように制御する。
以上のように本システムは、入出力操作の実行を要求するAP、入出力操作を制御するプラットフォーム、入出力操作を受け入れるリソース、それぞれが入出力操作に関するポリシーを有している。そして、プラットフォームがこれらのポリシーを取得し作成した入出力操作に関する制御ポリシーとAPやリソースの認証結果(つまり入出力操作権限に関する情報に基づいて判断した結果)を基にAPからリソースへの入出力操作を制御することで、APやリソースの提供者や利用者の意図に反した利用を防止している。
【0028】
【実施例】
本システムの実施例として、音楽再生プログラムが音楽データを再生する場合について説明する。図3は、本システムの動作例を示すシーケンス図である。同図において、音楽再生プログラムが音楽データの再生を要求すると(ステップS11)、プラットフォームは音楽再生プログラムに対してポリシーを要求すると共に(ステップS12)、記憶媒体に対して音楽データ及びポリシーを要求する(ステップS13)。
【0029】
これらの要求に応答して、音楽再生プログラムはプログラムポリシー、すなわち再生可能リスト(再生して良い音楽データに関するリスト)を送り(ステップS14)、記憶媒体は音楽データ、ポリシーすなわち再生許可リスト(再生して良い音楽再生プログラムに関するリスト)を送る(ステップS15)。次に、プラットフォームは、これら取得した再生可能リスト及び再生許可リストを基に、制御ポリシーを作成する(ステップS16)。ここで、制御ポリシーは、音楽データが再生可能リストに含まれており、かつ、音楽再生プログラムが再生許可リストに含まれている場合にかぎり、その音楽再生プログラムによるその音楽データの再生を許可する旨の内容とする。
【0030】
次にプラットフォームは、音楽再生プログラム及び記憶媒体それぞれに証明書(署名を検証するために必要な情報)を要求する(ステップS17、ステップS18)。プラットフォームは、音楽データの証明書を取得した場合(ステップS19)、音楽データの署名を検証する(ステップS20)。この場合、音楽データが制御ポリシー(再生可能リスト)に該当するか検証する(ステップS21)。該当しない場合は、その音楽データの再生が禁止される(ステップS22)。つまり、音楽再生プログラムによる、音楽データの不正な再生処理が禁止される。
【0031】
また、プラットフォームは、音楽再生プログラムの証明書を取得した場合(ステップS23)、音楽再生プログラムの署名を検証する(ステップS24)。この場合、音楽再生プログラムが制御ポリシー(再生許可リスト)に該当するか検証する(ステップS25)。該当しない場合は、その音楽データの再生が禁止される(ステップS26)。つまり、音楽再生プログラムによる、音楽データの不正な再生処理が禁止される。
【0032】
ステップS21及びステップS25の検証の結果、音楽データが制御ポリシー(再生可能リスト)に該当し、かつ、音楽再生プログラムが制御ポリシー(再生許可リスト)に該当する場合に限り、音楽再生プログラムに対して再生許可が送られる(ステップS27)。これに応答して、音楽再生プログラムからプラットフォームに出力操作が送られると(ステップS28)、プラットフォームにおいて音楽データが再生される(ステップS29)。
【0033】
つまり、本システムでは、音楽再生プログラム及び音楽データそれぞれの保有する証明書(署名を検証するために必要な情報)を取得し、音楽再生プログラム及び音楽データの署名を検証することで、それぞれの情報が双方の主張している情報であるか否かを検証している。そして、認証した双方の情報を制御ポリシーである再生可能リスト及び再生許可リストと照合し、双方がリストに該当した場合のみ音楽再生プログラムによる音楽データの再生を許可し、どちらか一方でも制御ポリシーに該当しなかった場合には、音楽データの再生を許可しないように制御している。
【0034】
以上の方法を用いることにより、音楽再生プログラム、音楽データ提供者が意図しないプログラムや情報による不正利用を防止することができる。
また、制御ポリシーを作成する際に、プラットフォームの所有者のポリシー(過激な音楽は再生しない、A社の音楽再生プログラムしか利用しない等)を追加することにより、プラットフォームの所有者が意図しない不正利用も防止することが可能である。例えば、母親が娘に携帯電話を購入した際に、プラットフォームポリシーに「課金サービスの利用は許可しない」あるいは「月額5000円までの利用を許可する」と設定することにより、娘の携帯電話機の使いすぎを心配せず、安心して携帯電話機を使わせることができる。また、このプラットフォームポリシーに、APポリシー(例えばA社、B社が配信している著作物に対してしかアクセスを許可しない)、リソースポリシー(例えば、内容を読むのは誰にでも許可するが、内容の編集はCさんしか許可しない)を加えることにより、制御ポリシーを作成し、この作成した制御ポリシーに基づき入出力制御を行う。こうすることで、携帯電話機の所有者、APの提供者、リソースの提供者が意図しない不正な利用を防止することができる。以上のように、更に、プラットフォームポリシーをも考慮したポリシーによって処理を制御することもできる。プラットフォームポリシーをも考慮には、図3のステップS16において制御ポリシーを作成する際に、プラットフォームポリシーをも参照すれば良い。
【0035】
なお、上記の例ではリソースポリシー及びAPポリシーの両者に基づいて制御を行っているが、両者のいずれか一方のみに基づいて制御しても良い。すなわち、両者の少なくとも一方に基づいて制御すれば良く、本発明は両者双方に基づく場合に限定されるものではない。
さらに、上記の例では音楽データの場合について説明したが、本発明はそれ以外のデータについても適用できることは明白である。例えば、書籍や画像データ等の著作物、部外秘データやNDA(Non−Disclosure Agreement)を締結した情報等第三者に秘匿しなければならない情報、日記等のプライベートな情報について本システムを適用できる。
(入出力制御方法)
以上説明した入出力制御システムにおいては、以下のような入出力制御方法が実現されている。すなわち、リソースに対するアプリケーションプログラムによる処理を制御する入出力制御方法であり、上記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得ステップと、上記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得ステップと、上記リソースポリシー取得ステップにおいて取得した情報と上記アプリケーションポリシー取得ステップにおいて取得した情報との少なくとも一方に基づいて、上記リソースに対する上記アプリケーションプログラムによる処理を制御する制御ステップとを含む入出力制御方法が実現されている。これにより、APによるリソースへの入出力操作を柔軟に制御できるので、プラットフォームの利用者、APやリソースの提供者の意図に反する、APとリソースとの間の不正な通信を防止することができる。
【0036】
また、上記制御ステップにおいて、上記リソースポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、上記リソースに対する入出力操作を禁止することにより、リソース提供者の意図に反する、不正なAPによるリソースの複製や改竄等を防止することができる。
【0037】
さらに、上記制御ステップにおいて、上記アプリケーションポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、上記アプリケーションプログラムによる上記リソースに対する処理を禁止することにより、AP提供者の意図に反する、不正なリソースへのAPの悪用等を防止することができる。
【0038】
上記制御ステップにおいては、更に、上記リソースに対して上記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御しても良い。これにより、プラットフォームポリシーをも考慮したポリシーによって処理を制御することができる。
なお、上記リソースが音楽データ等の著作物データであり、上記アプリケーションプログラムが上記音楽データ等の著作物データを再生処理するプログラムである場合には、音楽再生プログラム等による、音楽データ等の著作物データの不正な再生処理を禁止することができる。
【0039】
つまり、以上のような入出力制御方法を実施し、プラットフォームが、APからリソースへの入出力操作を、AP及びリソースそれぞれのポリシーを基に制御することにより、APやリソースの提供者、利用者が意図しない不正利用を防止でき、APによるリソースへの入出力操作を柔軟に制御できる。
(入出力制御プログラム)
また、図3等に示されている動作を実現するためのプログラムを用意し、これによってコンピュータを制御すれば、上述と同様に入出力制御を行うことができることは明白である。このプログラムを記録するための記録媒体には、図1等に示されていない半導体メモリ、磁気ディスク、光ディスク等の他、種々の記録媒体を用いることができる。
【0040】
この入出力制御プログラムは、リソースに対するアプリケーションプログラムによる処理を制御する入出力制御プログラムであり、上記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得ステップと、上記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得ステップと、上記リソースポリシー取得ステップにおいて取得した情報と上記アプリケーションポリシー取得ステップにおいて取得した情報との少なくとも一方に基づいて、上記リソースに対する上記アプリケーションプログラムによる処理を制御する制御ステップとを含んでいる。これにより、APによるリソースへの入出力操作を柔軟に制御できるので、プラットフォームの利用者、APやリソースの提供者の意図に反する、APやリソース間の不正な通信を防止することができる。
【0041】
また、上記制御ステップにおいて、上記リソースポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、上記リソースに対する入出力操作を禁止することにより、リソース提供者の意図に反する、不正なAPによるリソースの複製や改竄等を防止することができる。
【0042】
さらに、上記制御ステップにおいては、上記アプリケーションポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、上記アプリケーションプログラムによる上記リソースに対する処理を禁止することにより、AP提供者の意図に反する、不正なリソースへのAPの悪用等を防止することができる。
【0043】
上記制御ステップにおいては、更に、上記リソースに対して上記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御しても良い。これにより、プラットフォームポリシーをも考慮したポリシーによって処理を制御することができる。
なお、上記リソースが音楽データ等の著作物データであり、上記アプリケーションプログラムが上記音楽データ等の著作物データを再生処理するプログラムである場合には、音楽再生プログラム等による、音楽データ等の著作物データの不正な再生処理を禁止することができる。
【0044】
つまり、以上のような入出力制御プログラムをプラットフォームにおいて実行し、プラットフォームが、APからリソースへの入出力操作を、AP及びリソースそれぞれのポリシーを基に制御することにより、APやリソースの提供者、利用者が意図しない不正利用を防止でき、APによるリソースへの入出力操作を柔軟に制御できる。
【0045】
【発明の効果】
以上説明したように本発明は、プラットフォームが、APからリソースへの入出力操作を、AP及びリソースそれぞれのポリシーを基に制御することにより、APやリソースの提供者、利用者が意図しない不正利用を防止でき、APによるリソースへの入出力操作を柔軟に制御できるという効果がある。さらに、プラットフォームに関するプラットフォームポリシーに基づいて該処理を制御すれば、AP及びリソースそれぞれのポリシーの他に、プラットフォームポリシーをも考慮したポリシーによって処理を制御することができる。
【図面の簡単な説明】
【図1】本発明による入出力制御システムの実施の一形態を示すブロック図である。
【図2】図1中のプラットフォームの内部構成例を示すブロック図である。
【図3】図1の入出力制御システムの動作例を示すシーケンス図である。
【符号の説明】
1  リソース
1a  リソースポリシー
2  アプリケーション
2a  アプリケーションポリシー
3  プラットフォーム
3a  制御ポリシー
3b  プラットフォームポリシー
31  リソースポリシー取得部
32  アプリケーションポリシー取得部
33  制御部

Claims (15)

  1. リソースに対するアプリケーションプログラムによる処理を制御する入出力制御システムであって、前記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得手段と、前記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得手段と、前記リソースポリシー取得手段によって取得した情報と前記アプリケーションポリシー取得手段によって取得した情報との少なくとも一方に基づいて、前記リソースに対する前記アプリケーションプログラムによる処理を制御する制御手段とを含むことを特徴とする入出力制御システム。
  2. 前記制御手段は、前記リソースポリシー取得手段によって取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記リソースに対する入出力操作を禁止することを特徴とする請求項1記載の入出力制御システム。
  3. 前記制御手段は、前記アプリケーションポリシー取得手段によって取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記アプリケーションプログラムによる前記リソースに対する処理を禁止することを特徴とする請求項1記載の入出力制御システム。
  4. 前記制御手段は、更に、前記リソースに対して前記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御することを特徴とする請求項1記載の入出力制御システム。
  5. 前記リソースは音楽データ等の著作物データであり、前記アプリケーションプログラムは前記音楽データ等の著作物データを再生処理するプログラムであることを特徴とする請求項1乃至4のいずれか1項に記載の入出力制御システム。
  6. リソースに対するアプリケーションプログラムによる処理を制御する入出力制御方法であって、前記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得ステップと、前記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得ステップと、前記リソースポリシー取得ステップにおいて取得した情報と前記アプリケーションポリシー取得ステップにおいて取得した情報との少なくとも一方に基づいて、前記リソースに対する前記アプリケーションプログラムによる処理を制御する制御ステップとを含むことを特徴とする入出力制御方法。
  7. 前記制御ステップにおいては、前記リソースポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記リソースに対する入出力操作を禁止することを特徴とする請求項6記載の入出力制御方法。
  8. 前記制御ステップにおいては、前記アプリケーションポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記アプリケーションプログラムによる前記リソースに対する処理を禁止することを特徴とする請求項6記載の入出力制御方法。
  9. 前記制御ステップにおいては、更に、前記リソースに対して前記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御することを特徴とする請求項6記載の入出力制御方法。
  10. 前記リソースは音楽データ等の著作物データであり、前記アプリケーションプログラムは前記音楽データ等の著作物データを再生処理するプログラムであることを特徴とする請求項6乃至9のいずれか1項に記載の入出力制御方法。
  11. リソースに対するアプリケーションプログラムによる処理を制御する入出力制御プログラムであって、前記リソースについての入出力操作権限に関する情報を取得するリソースポリシー取得ステップと、前記リソースに対する処理権限に関する情報を取得するアプリケーションポリシー取得ステップと、前記リソースポリシー取得ステップにおいて取得した情報と前記アプリケーションポリシー取得ステップにおいて取得した情報との少なくとも一方に基づいて、前記リソースに対する前記アプリケーションプログラムによる処理を制御する制御ステップとを含むことを特徴とする入出力制御プログラム。
  12. 前記制御ステップにおいては、前記リソースポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記リソースに対する入出力操作を禁止することを特徴とする請求項11記載の入出力制御プログラム。
  13. 前記制御ステップにおいては、前記アプリケーションポリシー取得ステップにおいて取得した入出力操作権限に関する情報に基づいて判断した結果が入出力不可である場合に、前記アプリケーションプログラムによる前記リソースに対する処理を禁止することを特徴とする請求項11記載の入出力制御プログラム。
  14. 前記制御ステップにおいては、更に、前記リソースに対して前記アプリケーションプログラムによる処理を行うプラットフォームに関するプラットフォームポリシーに基づいて該処理を制御することを特徴とする請求項11記載の入出力制御プログラム。
  15. 前記リソースは音楽データ等の著作物データであり、前記アプリケーションプログラムは前記音楽データ等の著作物データを再生処理するプログラムであることを特徴とする請求項10乃至14のいずれか1項に記載の入出力制御プログラム。
JP2002304209A 2002-10-18 2002-10-18 入出力制御システム、入出力制御方法、入出力制御プログラム Expired - Fee Related JP3869347B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002304209A JP3869347B2 (ja) 2002-10-18 2002-10-18 入出力制御システム、入出力制御方法、入出力制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002304209A JP3869347B2 (ja) 2002-10-18 2002-10-18 入出力制御システム、入出力制御方法、入出力制御プログラム

Publications (2)

Publication Number Publication Date
JP2004139396A true JP2004139396A (ja) 2004-05-13
JP3869347B2 JP3869347B2 (ja) 2007-01-17

Family

ID=32451700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002304209A Expired - Fee Related JP3869347B2 (ja) 2002-10-18 2002-10-18 入出力制御システム、入出力制御方法、入出力制御プログラム

Country Status (1)

Country Link
JP (1) JP3869347B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006216061A (ja) * 2005-02-04 2006-08-17 Soc Francaise Du Radiotelephone 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法
JP2008123067A (ja) * 2006-11-09 2008-05-29 Fuji Xerox Co Ltd 文書処理管理システム
JP2008527475A (ja) * 2004-12-30 2008-07-24 ノキア コーポレイション 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP2009514099A (ja) * 2005-10-26 2009-04-02 マイクロソフト コーポレーション 分離されたエクステンションおよびデバイスドライバの構成
JP2011526391A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション アプリケーションセットに対する保護されたコンテンツの許可
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527475A (ja) * 2004-12-30 2008-07-24 ノキア コーポレイション 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
US8140650B2 (en) 2004-12-30 2012-03-20 Nokia Corporation Use of configurations in device with multiple configurations
JP2006216061A (ja) * 2005-02-04 2006-08-17 Soc Francaise Du Radiotelephone 携帯電話におけるアプリケーション実行用のセキュリティ保護された管理方法
US8849968B2 (en) 2005-06-20 2014-09-30 Microsoft Corporation Secure and stable hosting of third-party extensions to web services
JP2009514099A (ja) * 2005-10-26 2009-04-02 マイクロソフト コーポレーション 分離されたエクステンションおよびデバイスドライバの構成
JP2008123067A (ja) * 2006-11-09 2008-05-29 Fuji Xerox Co Ltd 文書処理管理システム
US8789063B2 (en) 2007-03-30 2014-07-22 Microsoft Corporation Master and subordinate operating system kernels for heterogeneous multiprocessor systems
JP2011526391A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション アプリケーションセットに対する保護されたコンテンツの許可
KR101549385B1 (ko) 2008-06-27 2015-09-02 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 애플리케이션 세트에 대한 보호 콘텐츠의 라이센싱

Also Published As

Publication number Publication date
JP3869347B2 (ja) 2007-01-17

Similar Documents

Publication Publication Date Title
US8074287B2 (en) Renewable and individualizable elements of a protected environment
RU2350038C2 (ru) Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm)
EP1453241B1 (en) Revocation of a certificate in a digital rights management system based on a revocation list from a delegated revocation authority
US8533860B1 (en) Personalized digital media access system—PDMAS part II
EP2316095B1 (en) Licensing protected content to application sets
JP6073942B2 (ja) 認可ドメインを作成する方法、装置、システム及びトークン
KR101228852B1 (ko) Drm 권리 처리 방법, drm 시스템, 및 컴퓨터-판독가능 매체
EP1168141B1 (en) A secure and open computer platform
US8136166B2 (en) Installation of black box for trusted component for digital rights management (DRM) on computing device
US8621601B2 (en) Systems for authentication for access to software development kit for a peripheral device
US20070043667A1 (en) Method for secure storage and delivery of media content
JP2003500722A (ja) 情報保護方法および装置
GB2404536A (en) Protection of data using software wrappers
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2004530222A (ja) ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
WO2010134996A2 (en) Content sharing systems and methods
JP2009508412A (ja) メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム
JP2007534078A (ja) コンテンツ保護システムなどにおける高信頼ライセンス削除
WO2009142689A1 (en) Authentication for access to software development kit for a peripheral device
JP3869347B2 (ja) 入出力制御システム、入出力制御方法、入出力制御プログラム
US20090293117A1 (en) Authentication for access to software development kit for a peripheral device
KR101265887B1 (ko) 보호 컴퓨팅 환경을 제공하는 방법 및 장치 내에 보호 환경을 설정하는 방법
JP2004110588A (ja) 記憶メディアアクセスシステム
Pramateftakis et al. Open Standards—a Cure for Digital Rights Management?

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061012

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees