JP2004246431A - コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム - Google Patents
コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム Download PDFInfo
- Publication number
- JP2004246431A JP2004246431A JP2003033003A JP2003033003A JP2004246431A JP 2004246431 A JP2004246431 A JP 2004246431A JP 2003033003 A JP2003033003 A JP 2003033003A JP 2003033003 A JP2003033003 A JP 2003033003A JP 2004246431 A JP2004246431 A JP 2004246431A
- Authority
- JP
- Japan
- Prior art keywords
- content
- browser
- memory area
- decrypted
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】コンテンツの不正利用を防止し、漏洩した場合であっても二次利用を不可にできること。
【解決手段】クライアント4には予めコンテンツ保護プログラムが配布されており、サーバ1にアクセスしてコンテンツCをダウンロードする。サーバ1はコンテンツCを鍵Kを用いて暗号化し、暗号データcとしてクライアント4に配布する。暗号化されたコンテンツC(暗号データc)はHDD10に格納される。コンテンツ保護プログラムは、HDD10に格納された暗号データcを、RAMドライブ11上で鍵Kを用いて復号化し復号データを得て表示手段12のブラウザ上に表示出力する。ブラウザの終了操作あるいは電源切断によりRAMドライブ11上の復号化されたデータは消去される。
【選択図】 図2
【解決手段】クライアント4には予めコンテンツ保護プログラムが配布されており、サーバ1にアクセスしてコンテンツCをダウンロードする。サーバ1はコンテンツCを鍵Kを用いて暗号化し、暗号データcとしてクライアント4に配布する。暗号化されたコンテンツC(暗号データc)はHDD10に格納される。コンテンツ保護プログラムは、HDD10に格納された暗号データcを、RAMドライブ11上で鍵Kを用いて復号化し復号データを得て表示手段12のブラウザ上に表示出力する。ブラウザの終了操作あるいは電源切断によりRAMドライブ11上の復号化されたデータは消去される。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
この発明は、コンテンツの漏洩と不正利用を防ぐことができ、漏洩した場合でもコンテンツの利用を不可にしてコンテンツを保護するコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
現在、コンテンツは、ネットワークを介したデータ伝送や、CD−ROM等の記憶手段を用いた配布の形態で容易に行えるようになっている(例えば、下記の特許文献1参照。)。この発明で指すコンテンツは、ソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像,動画,音楽)等、コンピュータ上で利用できるあらゆる内容を対象としている。
【0003】
【特許文献1】
特開2001−344434号公報
【0004】
【発明が解決しようとする課題】
しかしながら、コンテンツが正規の利用者のみを対象として配布した場合であっても、正規の利用者以外が不正に利用することが比較的簡単に行われる状況となっている。一般的には、コンテンツを暗号化して配布する保護形態があるが、鍵の漏洩により簡単に復号化されてしまう。同時に、コンテンツの不正な二次利用も行われやすい。
【0005】
単にコンテンツを暗号化するだけではコンテンツの内容を保護することができないため、正規の利用者を保護するためにも不正な利用及び二次利用を防止しなければならない。
【0006】
この発明は、上述した従来技術による問題点を解消するため、コンテンツの不正利用を防止し、漏洩した場合であっても二次利用を不可にできるコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係るコンテンツ保護システムは、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、前記復号化手段は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段とを備えたことを特徴とする。
【0008】
この請求項1の発明によれば、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになる。
【0009】
また、請求項2の発明に係るコンテンツ保護システムは、請求項1に記載の発明において、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てることを特徴とする。
【0010】
この請求項2の発明によれば、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができる。
【0011】
また、請求項3の発明に係るコンテンツ保護システムは、請求項2に記載の発明において、前記記憶手段は、揮発性メモリであることを特徴とする。
【0012】
この請求項3の発明によれば、汎用のメモリを用いて簡単かつ高度なコンテンツ保護を図ることができる。
【0013】
また、請求項4の発明に係るコンテンツ保護システムは、請求項2に記載の発明において、前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリであることを特徴とする。
【0014】
この請求項4の発明によれば、汎用のハードディスクを利用して簡単かつ高度なコンテンツ保護を図ることができる。
【0015】
また、請求項5の発明に係るコンテンツ保護システムは、請求項1〜4のいずれか一つに記載の発明において、前記復号化手段は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする。
【0016】
この請求項5の発明によれば、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0017】
また、請求項6の発明に係るコンテンツ保護システムは、請求項1〜5のいずれか一つに記載の発明において、前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、前記一時復号化手段は、前記データ単位でそれぞれの復号処理を実行することを特徴とする。
【0018】
この請求項6の発明によれば、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができる。
【0019】
また、請求項7の発明に係るコンテンツ保護システムは、請求項1〜6のいずれか一つに記載の発明において、前記復号化手段は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする。
【0020】
この請求項7の発明によれば、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるようになる。
【0021】
また、請求項8の発明に係るコンテンツ保護システムは、請求項1〜7のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする。
【0022】
この請求項8の発明によれば、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるようになる。
【0023】
また、請求項9の発明に係るコンテンツ保護方法は、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、前記復号化工程は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程とを含むことを特徴とする。
【0024】
この請求項9の発明によれば、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになる。
【0025】
また、請求項10の発明に係るコンテンツ保護方法は、請求項9に記載の発明において、前記一時復号化工程は、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てることを特徴とする。
【0026】
この請求項10の発明によれば、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができる。
【0027】
また、請求項11の発明に係るコンテンツ保護方法は、請求項9または10に記載の発明において、前記復号化工程は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする。
【0028】
この請求項11の発明によれば、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0029】
また、請求項12の発明に係るコンテンツ保護方法は、請求項9〜11のいずれか一つに記載の発明において、前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、前記一時復号化工程は、前記データ単位でそれぞれの復号処理を実行することを特徴とする。
【0030】
この請求項12の発明によれば、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができる。
【0031】
また、請求項13の発明に係るコンテンツ保護方法は、請求項9〜12のいずれか一つに記載の発明において、前記復号化工程は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする。
【0032】
この請求項13の発明によれば、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるようになる。
【0033】
また、請求項14の発明に係るコンテンツ保護方法は、請求項9〜13のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする。
【0034】
この請求項14の発明によれば、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるようになる。
【0035】
また、請求項15の発明に係るコンテンツ保護方法は、請求項14に記載の発明において、前記アクセス規制工程は、前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うことを特徴とする。
【0036】
この請求項15の発明によれば、予め定めた展開手段でのみコンテンツを本来の出力形態で機能できるため、不正なアクセスがあった場合にはコンテンツを本来の機能を実行させず、コンテンツの保護を図れるようになる。
【0037】
また、請求項16の発明に係るプログラムは、請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させることができる。
【0038】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係るコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0039】
図1は、この発明のコンテンツ保護システムの全体構成図である。保護対象となるコンテンツは、サーバ1に格納されており、サーバ1は、通信機器2及びインターネット等のネットワーク3に接続されている。このネットワーク3には、複数台のクライアント4が通信機器5を介して接続されており、各クライアント4はサーバ1に接続してコンテンツにアクセス可能である。
【0040】
クライアント4の操作により、サーバ1に格納されているコンテンツにアクセスする際、サーバ1はコンテンツを暗号化してクライアント4に送信する。クライアント4には予めこの暗号化されたコンテンツを復号し表示するためのコンテンツ保護プログラムが設けられている。即ち、予め特定した利用者にのみコンテンツ保護プログラムを配布し、このコンテンツ保護プログラムが設けられたクライアント4のみが、サーバ1に格納され保護されているコンテンツを復号化し表示可能な構成となっている。
【0041】
上記説明は、保護対象となるコンテンツがサーバ1に格納されている例を説明したが、これに限らずクライアント4にこの保護対象となるコンテンツが格納され、他のクライアント4がアクセス可能な構成において、このコンテンツを保護する構成とすることもできる。また、後述するが、サーバ1及びネットワーク3の構成がなく、利用者が記録媒体等を介してコンテンツが配布され、独立した各クライアント4でこのコンテンツを利用する形態にも適用できる。
【0042】
図2は、コンテンツ保護の具体的構成を示すブロック図である。図2の構成は、保護対象のコンテンツがサーバ1に格納され、クライアント4がこのコンテンツにアクセスし利用する構成例である。
【0043】
サーバ1には保護対象のコンテンツCと鍵Kが格納されている。クライアント4には予めコンテンツ保護プログラムが配布されている。クライアント4は、サーバ1にアクセスしてコンテンツCをダウンロードする。この際、サーバ1はコンテンツCを鍵Kを用いて暗号化し、暗号データcとしてクライアント4に配布する。鍵Kも同様にサーバ1からダウンロードする。
【0044】
コンテンツCは、例えばHTML(テキスト)や、このHTMLの展開表示に関連付けられた各種ファイル(例えば、動画、静止画等のFlash(R))や、ActiveX(R)プラグイン、Java(R)scriptの呼び出しタグや、ソフトウェアプログラム等の実行ファイル等からなる。これら各種ファイルは、ダウンロード時にファイル種別毎に異なる鍵Kを用いてそれぞれ暗号化される。
【0045】
クライアント4には、暗号化されたコンテンツC(暗号データc)を格納する記憶手段(ハードディスクドライブ:HDD)10,コンテンツ保護プログラムによって形成される仮想メモリ(RAMドライブ)11,コンテンツを表示する表示手段12が設けられている。図示の構成に加えて、不図示であるが音声出力手段(スピーカ)を備え、音声のコンテンツを音声出力することもできる。
【0046】
コンテンツ保護プログラムは、HDD10に格納された暗号データcを、鍵Kを用いて復号化し復号データを得る(コンテンツCの再生)。この復号データCはRAMドライブ11内に展開される。
【0047】
RAMドライブ11は、コンテンツ保護プログラムによりHDD10内部に仮想メモリ領域として形成される。この仮想メモリ領域は、コンテンツ保護プログラムのみがアクセス可能な構成となっている。RAMドライブ11に格納された復号データC(再生されたHTML等のコンテンツ)は、コンテンツ保護プログラムが実行制御するブラウザの表示領域内に表示される。利用者は、クライアント4の表示手段12を介してコンテンツを利用(視聴)することができる。
【0048】
上記RAMドライブ11は、HDD10の一部領域を用いるに限らず、揮発性メモリ(RAM)を使用する構成としてもよい。
【0049】
図3は、コンテンツ保護の処理手順を説明するための概要図である。クライアント4は、通常使用する汎用のブラウザを起動してサーバ1にアクセスする。図3(a)に示すように、暗号化されたHTML(暗号データcに相当)は、ダウンロードによりHDD10に格納される。この状態で、暗号データcは、コンテンツCを表示操作するためにダミーHTMLを操作案内する。このダミーHTMLの操作により、通常使用している汎用のブラウザが起動表示される。
【0050】
そして、図3(b)に示すように、コンテンツ保護プログラムは、HDD10の暗号データcをRAMドライブ11の記憶領域上で復号処理する。この際、予めダミーHTMLに記載されている所定の実行プログラム(図示の例ではActiveX(R)のタグ選択)を実行してブラウザの表示領域全体に保護表示用ブラウザを表示させ、暗号化されたHTML(暗号データc)は、このHTMLを構成する各種ファイル単位で復号化される。この状態で、本来表示されるべきHTMLファイルは、未だ各ファイル単位で暗号化されたままの状態である。図3(b)の例のHTML内にタグが示す各ファイルは、Flash(R),画像ファイルであり、コンテンツ保護プログラムは、これら各ファイルを個々に復号化するためにActiveX(R)プラグインを用いる。
【0051】
この後、例えば、HTML内の動画等でFlash(R)を起動(再生)する操作が行われた場合には、図3(c)に示すように、コンテンツ保護プログラムは、該当するFlash(R)ファイルをRAMドライブ11上で復号化し、保護表示用ブラウザ上に表示する。これにより、利用者は初めてコンテンツCの内容を視聴することができるようになる。なお、視聴終了等で保護表示用ブラウザが閉じられると(Close操作)、表示終了と同時にRAMドライブ11上で復号化されたコンテンツ(上記例ではFlash(R)ファイル)が消去され、コンテンツCの二次利用を防止できるようになっている。
【0052】
次に、コンテンツを保護し機能表示させる手順を図4〜図10を用いて具体的に説明する。以下、各図において(a)はHDD10の内容、(b)は表示手段12上におけるブラウザ20の表示状態、(c)はRAMドライブ11の内容をそれぞれ示している。
【0053】
図4は初期状態を示す図である。同図に示すように初期状態では、暗号化されたHTML(暗号データcに相当)が、HDD10にダウンロードされる。この状態で、暗号データcは、コンテンツを表示操作するためにダミーHTML(dummy.html)を操作案内する。図示のように、この状態では未だ、ブラウザ20上及びRAMドライブ11上にデータは格納(表示)されない。なお、図中、(*.tsf)で示すファイルはそれぞれ暗号化されている状態を示している。
【0054】
次に、操作者がこのダミーHTMLを選択操作(Click)することにより、図5に示すように、通常使用している汎用のブラウザ20内にActiveX(R)により保護表示用ブラウザ21が起動表示される。また、保護表示用ブラウザ21内で表示するための表示開始用ファイル(index.html.tsf)が呼び出され、このファイルがRAMドライブ11上で復号化(index.html)される。
【0055】
次に、図6に示すように、復号化された表示開始用ファイル(index.html)が保護表示用ブラウザ21内に表示される。続いて図示のように、表示開始用ファイルにリンクし内部表示するための各種ファイル(flash.swf.tsf,jpeg.jpg.tsf)に対しそれぞれHDD10にアクセスし呼び出す。
【0056】
次に図7に示すように、これら各種ファイル(flash.swf.tsf,jpeg.jpg.tsf)がRAMドライブ11上で復号化(flash.swf,jpeg.jpg)される。
【0057】
次に、図8に示すように、RAMドライブ11上で復号化されたファイル(flash.swf,jpeg.jpg)が保護表示用ブラウザ21内の該当表示エリアにそれぞれ表示される。以上のように、表示に必要なファイル単位でHDD10にアクセスし、該当するファイルをファイル単位で復号化し、保護表示用ブラウザ21上に暗号データc全体を復号化(復号データC)し表示する制御を行う。
【0058】
この後、図9に示すように、汎用のブラウザ20を閉じる操作を行うと、保護表示用ブラウザ21上に表示していた各ファイル表示が消去される。そして、図10に示すように、RAMドライブ11の内容も消去される。これにより、RAMドライブ11内に一時的に格納されていた復号化後のファイル(index.html,flash.swf,jpeg.jpg)が消去される。これにより、暗号化されたHTML(暗号データcに相当)の内容の機密を維持できるようになる。なお、装置の電源を切断することによってもRAMドライブ11の内容が消去される。
【0059】
そして、上記保護表示用ブラウザ21内に表示された各種データは、コンテンツ保護プログラムが有するフィルタリング機能により、表示のみ実行可能とし外部出力操作を不許可としコンテンツ(暗号データc)の二次利用を防止している。
【0060】
次に、コンテンツ保護プログラムのフィルタリング機能について説明する。図11は、RAMドライブ11に対するフィルタリング機能(RAMドライブアクセスフィルタ)の構成を示すブロック図である。この構成は、汎用のOSとしてWINDOWS(R)NT系における構成例を示している。
【0061】
図示のように、ユーザモード上でOS標準のWin32サブシステム30が起動実行され、上述した暗号データcは復号化/実行アプリ(アプリケーション)31で復号化される。OSのカーネルモードでは、OS標準のI/Oマネージャ32とメモリ33に対する制御を実行する。この実施の形態では、I/Oマネージャ32とメモリ33との間にRAMドライブアクセスフィルタ34とRAMドライブ35を配置し構成されている。
【0062】
復号化/実行アプリ31は、ユーザ認証、鍵Kの取得、RAMドライブアクセスフィルタ34へのプロセスID登録処理、復号処理、EXE(実行)処理を行う。RAMドライブアクセスフィルタ34は、I/Oマネージャ32からの制御メッセージ、IRP_MJ_READ,及びIRP_MJ_WRITE、即ち、RAMドライブ35へのアクセス(読み書き)に対する規制を行う。また、ユーザ定義としてIOCTL_PBAPL_SETPROCESSIDを処理する。RAMドライブ35は、上述したように、スワップ可能なメモリ領域に、FATファイルシステムを用いて仮想ディスク(RAMディスク)を作成する。
【0063】
OSは、RAMドライブ35に対する1つの操作(1つの信号プロセス)に対し1つのプロセスID(PROCESSID)を発行する。そしてRAMドライブ35上の全てのデータに対する操作は、プロセスIDに合致すれば操作を許容するが、合致しなければ操作を不許可とすることにより、RAMドライブ35上のデータを保護する。
【0064】
図12〜図14は、それぞれ操作要求に対する処理内容を示すシーケンス図である。図12は、ユーザ定義に関するシーケンス図である。I/Oマネージャ32からユーザ定義(IOCTL_PBAPL_SETPROCESSID)のメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、該当するプロセスID登録を行い、結果をI/Oマネージャ32に通知する。
【0065】
図15は、プロセスID登録処理を示すフローチャートである。RAMドライブアクセスフィルタ34は、ユーザ定義(IOCTL_PBAPL_SETPROCESSID)を受けると、同じプロセスIDが登録済か否かを判断する(ステップS11)。登録済であれば(ステップS11:Yes)、登録済である旨の結果を返答する。一方、同じプロセスIDが未登録であれば(ステップS11:No)、このプロセスIDを登録する(ステップS12)。具体的には、パラメタで引き渡されたプロセスIDをRAMドライブアクセスフィルタ34内部のテーブルに保存し、このプロセスIDに対応してアクセス可能なフォルダを作成する。
【0066】
次に、図13は、読み書きに関するシーケンス図である。I/Oマネージャ32から読み書き(IRP_MJ_READ,あるいはIRP_MJ_WRITE)のメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、該当するプロセスIDが登録されているか否かに基づき、異なる処理を行う。図16は、プロセスID登録判断処理を示すフローチャートである。RAMドライブアクセスフィルタ34は、読み書き(IRP_MJ_READ,あるいはIRP_MJ_WRITE)のメッセージを受けると、該当するプロセスIDが登録済か否かを判断する(ステップS21)。登録済であれば(ステップS21:Yes)、該当する処理に対して規制せず通常の処理を行う(ステップS22:IRPを再発行する)。一方、該当するプロセスIDが未登録であれば(ステップS21:No)、該当する処理を取り消す(ステップS23:IRPをキャンセルする)。
【0067】
次に、図14は、その他のIRPに関するシーケンス図である。I/Oマネージャ32から上記以外の他のIRPのメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、IRPを再発行し通常通りの処理を行い、結果をI/Oマネージャ32に通知する。
【0068】
そして、前記コンテンツCは、クライアント4にインストールされた正規のアプリケーション保護プログラムを用いてアクセスする際にのみ、前記コンテンツCの本来の出力形態で機能させ、上記のように表示出力等を行えるようになる。
一方、正規のアプリケーション保護プログラム以外の不正なプログラム等を用いたアクセスにより前記コンテンツCを機能させようとした場合には、プロセスIDの判断により該アクセスを拒否する。そして、アクセス先に対し所定の返答を行う。例えば、アクセスできない旨、あるいは不正アクセスである旨のメッセージを返答する。このほか、暗号化状態のコンテンツCを返答したり、全く異なるデータを返答する構成にもできる。
【0069】
上記保護対象であるコンテンツCは、クライアント4にインストールし実行されるソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像,動画,音楽)等、コンピュータ上で利用できるあらゆる内容を対象とすることができる。そして、この発明によれば、コンテンツCに対する不正アクセスや、不正な二次利用を防止する。即ち、提供者と正式な利用者以外に対するコンテンツの漏洩を防止し、例え漏洩したとしても第3者によりコンテンツCを利用できないようにする。
【0070】
以上説明した本発明の上記実施の形態では、コンテンツCを格納する記憶手段としてHDD10を用いた構成としたが、HDD10に限らずCD等の記憶媒体を用いてコンテンツCが配布あるいは販売される構成としてもよい。この際、復号用の鍵Kは別途入手すればよい。また、上記実施の形態では、サーバ1からネットワーク3を介してコンテンツCがデータ転送される構成としたが、これらサーバ1やネットワーク3を用いずとも、コンテンツCが直接、利用者に配布される構成としてもよい。この配布は上記CD等の記憶媒体を介して行うことができる。
【0071】
なお、本実施の形態で説明したコンテンツ保護方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0072】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、前記復号化手段は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段とを備えたので、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるという効果を奏する。
【0073】
また、請求項2に記載の発明によれば、請求項1に記載の発明において、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てるので、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができるという効果を奏する。
【0074】
また、請求項3に記載の発明によれば、請求項2に記載の発明において、前記記憶手段は、揮発性メモリとしたので、汎用のメモリを用いて簡単かつ高度なコンテンツ保護を図ることができるという効果を奏する。
【0075】
また、請求項4に記載の発明によれば、請求項2に記載の発明において、前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリとしたので、汎用のハードディスクを利用して簡単かつ高度なコンテンツ保護を図ることができるという効果を奏する。
【0076】
また、請求項5に記載の発明によれば、請求項1〜4のいずれか一つに記載の発明において、前記復号化手段は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させるので、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができるという効果を奏する。
【0077】
また、請求項6に記載の発明によれば、請求項1〜5のいずれか一つに記載の発明において、前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、前記一時復号化手段は、前記データ単位でそれぞれの復号処理を実行するので、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができるという効果を奏する。
【0078】
また、請求項7に記載の発明によれば、請求項1〜6のいずれか一つに記載の発明において、前記復号化手段は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去するので、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるという効果を奏する。
【0079】
また、請求項8に記載の発明によれば、請求項1〜7のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制するので、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるという効果を奏する。
【0080】
また、請求項9に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、前記復号化工程は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程とを含むので、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるという効果を奏する。
【0081】
また、請求項10に記載の発明によれば、請求項9に記載の発明において、前記一時復号化工程は、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てるので、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができるという効果を奏する。
【0082】
また、請求項11に記載の発明によれば、請求項9または10に記載の発明において、前記復号化工程は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させるので、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0083】
また、請求項12に記載の発明によれば、請求項9〜11のいずれか一つに記載の発明において、前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、前記一時復号化工程は、前記データ単位でそれぞれの復号処理を実行するので、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができるという効果を奏する。
【0084】
また、請求項13に記載の発明によれば、請求項9〜12のいずれか一つに記載の発明において、前記復号化工程は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去するので、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるという効果を奏する。
【0085】
また、請求項14に記載の発明によれば、請求項9〜13のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制するので、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるという効果を奏する。
【0086】
また、請求項15に記載の発明によれば、請求項14に記載の発明において、前記アクセス規制工程は、前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うので、予め定めた展開手段でのみコンテンツを本来の出力形態で機能できるため、不正なアクセスがあった場合にはコンテンツを本来の機能を実行させず、コンテンツの保護を図れるという効果を奏する。
【0087】
また、請求項16の発明に係るプログラムは、請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させることによって、請求項9〜15のいずれか一つの動作をコンピュータによって実現することが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明のコンテンツ保護システムの全体構成図である。
【図2】コンテンツ保護の具体的構成を示すブロック図である。
【図3】コンテンツ保護の処理手順を説明するための概要図である。
【図4】コンテンツを保護し機能表示させる手順を示す図である(その1)。
【図5】コンテンツを保護し機能表示させる手順を示す図である(その2)。
【図6】コンテンツを保護し機能表示させる手順を示す図である(その3)。
【図7】コンテンツを保護し機能表示させる手順を示す図である(その4)。
【図8】コンテンツを保護し機能表示させる手順を示す図である(その5)。
【図9】コンテンツを保護し機能表示させる手順を示す図である(その6)。
【図10】コンテンツを保護し機能表示させる手順を示す図である(その7)。
【図11】RAMドライブに対するフィルタリング機能の構成を示すブロック図である。
【図12】操作要求に対する処理内容を示すシーケンス図である(その1)。
【図13】操作要求に対する処理内容を示すシーケンス図である(その2)。
【図14】操作要求に対する処理内容を示すシーケンス図である(その3)。
【図15】プロセスID登録処理を示すフローチャートである。
【図16】プロセスID登録判断処理を示すフローチャートである。
【符号の説明】
1 サーバ
2 通信機器
3 ネットワーク
4 クライアント
5 通信機器
10 HDD
11 RAMドライブ
12 表示手段
20 ブラウザ
21 保護表示用ブラウザ
30 Win32サブシステム
31 復号化/実行アプリ
32 I/Oマネージャ
33 メモリ
34 RAMドライブアクセスフィルタ
35 RAMドライブ
C コンテンツ
c 暗号データ
K 鍵
【発明の属する技術分野】
この発明は、コンテンツの漏洩と不正利用を防ぐことができ、漏洩した場合でもコンテンツの利用を不可にしてコンテンツを保護するコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
現在、コンテンツは、ネットワークを介したデータ伝送や、CD−ROM等の記憶手段を用いた配布の形態で容易に行えるようになっている(例えば、下記の特許文献1参照。)。この発明で指すコンテンツは、ソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像,動画,音楽)等、コンピュータ上で利用できるあらゆる内容を対象としている。
【0003】
【特許文献1】
特開2001−344434号公報
【0004】
【発明が解決しようとする課題】
しかしながら、コンテンツが正規の利用者のみを対象として配布した場合であっても、正規の利用者以外が不正に利用することが比較的簡単に行われる状況となっている。一般的には、コンテンツを暗号化して配布する保護形態があるが、鍵の漏洩により簡単に復号化されてしまう。同時に、コンテンツの不正な二次利用も行われやすい。
【0005】
単にコンテンツを暗号化するだけではコンテンツの内容を保護することができないため、正規の利用者を保護するためにも不正な利用及び二次利用を防止しなければならない。
【0006】
この発明は、上述した従来技術による問題点を解消するため、コンテンツの不正利用を防止し、漏洩した場合であっても二次利用を不可にできるコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係るコンテンツ保護システムは、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、前記復号化手段は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段とを備えたことを特徴とする。
【0008】
この請求項1の発明によれば、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになる。
【0009】
また、請求項2の発明に係るコンテンツ保護システムは、請求項1に記載の発明において、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てることを特徴とする。
【0010】
この請求項2の発明によれば、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができる。
【0011】
また、請求項3の発明に係るコンテンツ保護システムは、請求項2に記載の発明において、前記記憶手段は、揮発性メモリであることを特徴とする。
【0012】
この請求項3の発明によれば、汎用のメモリを用いて簡単かつ高度なコンテンツ保護を図ることができる。
【0013】
また、請求項4の発明に係るコンテンツ保護システムは、請求項2に記載の発明において、前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリであることを特徴とする。
【0014】
この請求項4の発明によれば、汎用のハードディスクを利用して簡単かつ高度なコンテンツ保護を図ることができる。
【0015】
また、請求項5の発明に係るコンテンツ保護システムは、請求項1〜4のいずれか一つに記載の発明において、前記復号化手段は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする。
【0016】
この請求項5の発明によれば、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0017】
また、請求項6の発明に係るコンテンツ保護システムは、請求項1〜5のいずれか一つに記載の発明において、前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、前記一時復号化手段は、前記データ単位でそれぞれの復号処理を実行することを特徴とする。
【0018】
この請求項6の発明によれば、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができる。
【0019】
また、請求項7の発明に係るコンテンツ保護システムは、請求項1〜6のいずれか一つに記載の発明において、前記復号化手段は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする。
【0020】
この請求項7の発明によれば、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるようになる。
【0021】
また、請求項8の発明に係るコンテンツ保護システムは、請求項1〜7のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする。
【0022】
この請求項8の発明によれば、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるようになる。
【0023】
また、請求項9の発明に係るコンテンツ保護方法は、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、前記復号化工程は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程とを含むことを特徴とする。
【0024】
この請求項9の発明によれば、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになる。
【0025】
また、請求項10の発明に係るコンテンツ保護方法は、請求項9に記載の発明において、前記一時復号化工程は、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てることを特徴とする。
【0026】
この請求項10の発明によれば、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができる。
【0027】
また、請求項11の発明に係るコンテンツ保護方法は、請求項9または10に記載の発明において、前記復号化工程は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする。
【0028】
この請求項11の発明によれば、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0029】
また、請求項12の発明に係るコンテンツ保護方法は、請求項9〜11のいずれか一つに記載の発明において、前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、前記一時復号化工程は、前記データ単位でそれぞれの復号処理を実行することを特徴とする。
【0030】
この請求項12の発明によれば、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができる。
【0031】
また、請求項13の発明に係るコンテンツ保護方法は、請求項9〜12のいずれか一つに記載の発明において、前記復号化工程は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする。
【0032】
この請求項13の発明によれば、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるようになる。
【0033】
また、請求項14の発明に係るコンテンツ保護方法は、請求項9〜13のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする。
【0034】
この請求項14の発明によれば、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるようになる。
【0035】
また、請求項15の発明に係るコンテンツ保護方法は、請求項14に記載の発明において、前記アクセス規制工程は、前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うことを特徴とする。
【0036】
この請求項15の発明によれば、予め定めた展開手段でのみコンテンツを本来の出力形態で機能できるため、不正なアクセスがあった場合にはコンテンツを本来の機能を実行させず、コンテンツの保護を図れるようになる。
【0037】
また、請求項16の発明に係るプログラムは、請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させることができる。
【0038】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係るコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0039】
図1は、この発明のコンテンツ保護システムの全体構成図である。保護対象となるコンテンツは、サーバ1に格納されており、サーバ1は、通信機器2及びインターネット等のネットワーク3に接続されている。このネットワーク3には、複数台のクライアント4が通信機器5を介して接続されており、各クライアント4はサーバ1に接続してコンテンツにアクセス可能である。
【0040】
クライアント4の操作により、サーバ1に格納されているコンテンツにアクセスする際、サーバ1はコンテンツを暗号化してクライアント4に送信する。クライアント4には予めこの暗号化されたコンテンツを復号し表示するためのコンテンツ保護プログラムが設けられている。即ち、予め特定した利用者にのみコンテンツ保護プログラムを配布し、このコンテンツ保護プログラムが設けられたクライアント4のみが、サーバ1に格納され保護されているコンテンツを復号化し表示可能な構成となっている。
【0041】
上記説明は、保護対象となるコンテンツがサーバ1に格納されている例を説明したが、これに限らずクライアント4にこの保護対象となるコンテンツが格納され、他のクライアント4がアクセス可能な構成において、このコンテンツを保護する構成とすることもできる。また、後述するが、サーバ1及びネットワーク3の構成がなく、利用者が記録媒体等を介してコンテンツが配布され、独立した各クライアント4でこのコンテンツを利用する形態にも適用できる。
【0042】
図2は、コンテンツ保護の具体的構成を示すブロック図である。図2の構成は、保護対象のコンテンツがサーバ1に格納され、クライアント4がこのコンテンツにアクセスし利用する構成例である。
【0043】
サーバ1には保護対象のコンテンツCと鍵Kが格納されている。クライアント4には予めコンテンツ保護プログラムが配布されている。クライアント4は、サーバ1にアクセスしてコンテンツCをダウンロードする。この際、サーバ1はコンテンツCを鍵Kを用いて暗号化し、暗号データcとしてクライアント4に配布する。鍵Kも同様にサーバ1からダウンロードする。
【0044】
コンテンツCは、例えばHTML(テキスト)や、このHTMLの展開表示に関連付けられた各種ファイル(例えば、動画、静止画等のFlash(R))や、ActiveX(R)プラグイン、Java(R)scriptの呼び出しタグや、ソフトウェアプログラム等の実行ファイル等からなる。これら各種ファイルは、ダウンロード時にファイル種別毎に異なる鍵Kを用いてそれぞれ暗号化される。
【0045】
クライアント4には、暗号化されたコンテンツC(暗号データc)を格納する記憶手段(ハードディスクドライブ:HDD)10,コンテンツ保護プログラムによって形成される仮想メモリ(RAMドライブ)11,コンテンツを表示する表示手段12が設けられている。図示の構成に加えて、不図示であるが音声出力手段(スピーカ)を備え、音声のコンテンツを音声出力することもできる。
【0046】
コンテンツ保護プログラムは、HDD10に格納された暗号データcを、鍵Kを用いて復号化し復号データを得る(コンテンツCの再生)。この復号データCはRAMドライブ11内に展開される。
【0047】
RAMドライブ11は、コンテンツ保護プログラムによりHDD10内部に仮想メモリ領域として形成される。この仮想メモリ領域は、コンテンツ保護プログラムのみがアクセス可能な構成となっている。RAMドライブ11に格納された復号データC(再生されたHTML等のコンテンツ)は、コンテンツ保護プログラムが実行制御するブラウザの表示領域内に表示される。利用者は、クライアント4の表示手段12を介してコンテンツを利用(視聴)することができる。
【0048】
上記RAMドライブ11は、HDD10の一部領域を用いるに限らず、揮発性メモリ(RAM)を使用する構成としてもよい。
【0049】
図3は、コンテンツ保護の処理手順を説明するための概要図である。クライアント4は、通常使用する汎用のブラウザを起動してサーバ1にアクセスする。図3(a)に示すように、暗号化されたHTML(暗号データcに相当)は、ダウンロードによりHDD10に格納される。この状態で、暗号データcは、コンテンツCを表示操作するためにダミーHTMLを操作案内する。このダミーHTMLの操作により、通常使用している汎用のブラウザが起動表示される。
【0050】
そして、図3(b)に示すように、コンテンツ保護プログラムは、HDD10の暗号データcをRAMドライブ11の記憶領域上で復号処理する。この際、予めダミーHTMLに記載されている所定の実行プログラム(図示の例ではActiveX(R)のタグ選択)を実行してブラウザの表示領域全体に保護表示用ブラウザを表示させ、暗号化されたHTML(暗号データc)は、このHTMLを構成する各種ファイル単位で復号化される。この状態で、本来表示されるべきHTMLファイルは、未だ各ファイル単位で暗号化されたままの状態である。図3(b)の例のHTML内にタグが示す各ファイルは、Flash(R),画像ファイルであり、コンテンツ保護プログラムは、これら各ファイルを個々に復号化するためにActiveX(R)プラグインを用いる。
【0051】
この後、例えば、HTML内の動画等でFlash(R)を起動(再生)する操作が行われた場合には、図3(c)に示すように、コンテンツ保護プログラムは、該当するFlash(R)ファイルをRAMドライブ11上で復号化し、保護表示用ブラウザ上に表示する。これにより、利用者は初めてコンテンツCの内容を視聴することができるようになる。なお、視聴終了等で保護表示用ブラウザが閉じられると(Close操作)、表示終了と同時にRAMドライブ11上で復号化されたコンテンツ(上記例ではFlash(R)ファイル)が消去され、コンテンツCの二次利用を防止できるようになっている。
【0052】
次に、コンテンツを保護し機能表示させる手順を図4〜図10を用いて具体的に説明する。以下、各図において(a)はHDD10の内容、(b)は表示手段12上におけるブラウザ20の表示状態、(c)はRAMドライブ11の内容をそれぞれ示している。
【0053】
図4は初期状態を示す図である。同図に示すように初期状態では、暗号化されたHTML(暗号データcに相当)が、HDD10にダウンロードされる。この状態で、暗号データcは、コンテンツを表示操作するためにダミーHTML(dummy.html)を操作案内する。図示のように、この状態では未だ、ブラウザ20上及びRAMドライブ11上にデータは格納(表示)されない。なお、図中、(*.tsf)で示すファイルはそれぞれ暗号化されている状態を示している。
【0054】
次に、操作者がこのダミーHTMLを選択操作(Click)することにより、図5に示すように、通常使用している汎用のブラウザ20内にActiveX(R)により保護表示用ブラウザ21が起動表示される。また、保護表示用ブラウザ21内で表示するための表示開始用ファイル(index.html.tsf)が呼び出され、このファイルがRAMドライブ11上で復号化(index.html)される。
【0055】
次に、図6に示すように、復号化された表示開始用ファイル(index.html)が保護表示用ブラウザ21内に表示される。続いて図示のように、表示開始用ファイルにリンクし内部表示するための各種ファイル(flash.swf.tsf,jpeg.jpg.tsf)に対しそれぞれHDD10にアクセスし呼び出す。
【0056】
次に図7に示すように、これら各種ファイル(flash.swf.tsf,jpeg.jpg.tsf)がRAMドライブ11上で復号化(flash.swf,jpeg.jpg)される。
【0057】
次に、図8に示すように、RAMドライブ11上で復号化されたファイル(flash.swf,jpeg.jpg)が保護表示用ブラウザ21内の該当表示エリアにそれぞれ表示される。以上のように、表示に必要なファイル単位でHDD10にアクセスし、該当するファイルをファイル単位で復号化し、保護表示用ブラウザ21上に暗号データc全体を復号化(復号データC)し表示する制御を行う。
【0058】
この後、図9に示すように、汎用のブラウザ20を閉じる操作を行うと、保護表示用ブラウザ21上に表示していた各ファイル表示が消去される。そして、図10に示すように、RAMドライブ11の内容も消去される。これにより、RAMドライブ11内に一時的に格納されていた復号化後のファイル(index.html,flash.swf,jpeg.jpg)が消去される。これにより、暗号化されたHTML(暗号データcに相当)の内容の機密を維持できるようになる。なお、装置の電源を切断することによってもRAMドライブ11の内容が消去される。
【0059】
そして、上記保護表示用ブラウザ21内に表示された各種データは、コンテンツ保護プログラムが有するフィルタリング機能により、表示のみ実行可能とし外部出力操作を不許可としコンテンツ(暗号データc)の二次利用を防止している。
【0060】
次に、コンテンツ保護プログラムのフィルタリング機能について説明する。図11は、RAMドライブ11に対するフィルタリング機能(RAMドライブアクセスフィルタ)の構成を示すブロック図である。この構成は、汎用のOSとしてWINDOWS(R)NT系における構成例を示している。
【0061】
図示のように、ユーザモード上でOS標準のWin32サブシステム30が起動実行され、上述した暗号データcは復号化/実行アプリ(アプリケーション)31で復号化される。OSのカーネルモードでは、OS標準のI/Oマネージャ32とメモリ33に対する制御を実行する。この実施の形態では、I/Oマネージャ32とメモリ33との間にRAMドライブアクセスフィルタ34とRAMドライブ35を配置し構成されている。
【0062】
復号化/実行アプリ31は、ユーザ認証、鍵Kの取得、RAMドライブアクセスフィルタ34へのプロセスID登録処理、復号処理、EXE(実行)処理を行う。RAMドライブアクセスフィルタ34は、I/Oマネージャ32からの制御メッセージ、IRP_MJ_READ,及びIRP_MJ_WRITE、即ち、RAMドライブ35へのアクセス(読み書き)に対する規制を行う。また、ユーザ定義としてIOCTL_PBAPL_SETPROCESSIDを処理する。RAMドライブ35は、上述したように、スワップ可能なメモリ領域に、FATファイルシステムを用いて仮想ディスク(RAMディスク)を作成する。
【0063】
OSは、RAMドライブ35に対する1つの操作(1つの信号プロセス)に対し1つのプロセスID(PROCESSID)を発行する。そしてRAMドライブ35上の全てのデータに対する操作は、プロセスIDに合致すれば操作を許容するが、合致しなければ操作を不許可とすることにより、RAMドライブ35上のデータを保護する。
【0064】
図12〜図14は、それぞれ操作要求に対する処理内容を示すシーケンス図である。図12は、ユーザ定義に関するシーケンス図である。I/Oマネージャ32からユーザ定義(IOCTL_PBAPL_SETPROCESSID)のメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、該当するプロセスID登録を行い、結果をI/Oマネージャ32に通知する。
【0065】
図15は、プロセスID登録処理を示すフローチャートである。RAMドライブアクセスフィルタ34は、ユーザ定義(IOCTL_PBAPL_SETPROCESSID)を受けると、同じプロセスIDが登録済か否かを判断する(ステップS11)。登録済であれば(ステップS11:Yes)、登録済である旨の結果を返答する。一方、同じプロセスIDが未登録であれば(ステップS11:No)、このプロセスIDを登録する(ステップS12)。具体的には、パラメタで引き渡されたプロセスIDをRAMドライブアクセスフィルタ34内部のテーブルに保存し、このプロセスIDに対応してアクセス可能なフォルダを作成する。
【0066】
次に、図13は、読み書きに関するシーケンス図である。I/Oマネージャ32から読み書き(IRP_MJ_READ,あるいはIRP_MJ_WRITE)のメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、該当するプロセスIDが登録されているか否かに基づき、異なる処理を行う。図16は、プロセスID登録判断処理を示すフローチャートである。RAMドライブアクセスフィルタ34は、読み書き(IRP_MJ_READ,あるいはIRP_MJ_WRITE)のメッセージを受けると、該当するプロセスIDが登録済か否かを判断する(ステップS21)。登録済であれば(ステップS21:Yes)、該当する処理に対して規制せず通常の処理を行う(ステップS22:IRPを再発行する)。一方、該当するプロセスIDが未登録であれば(ステップS21:No)、該当する処理を取り消す(ステップS23:IRPをキャンセルする)。
【0067】
次に、図14は、その他のIRPに関するシーケンス図である。I/Oマネージャ32から上記以外の他のIRPのメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、IRPを再発行し通常通りの処理を行い、結果をI/Oマネージャ32に通知する。
【0068】
そして、前記コンテンツCは、クライアント4にインストールされた正規のアプリケーション保護プログラムを用いてアクセスする際にのみ、前記コンテンツCの本来の出力形態で機能させ、上記のように表示出力等を行えるようになる。
一方、正規のアプリケーション保護プログラム以外の不正なプログラム等を用いたアクセスにより前記コンテンツCを機能させようとした場合には、プロセスIDの判断により該アクセスを拒否する。そして、アクセス先に対し所定の返答を行う。例えば、アクセスできない旨、あるいは不正アクセスである旨のメッセージを返答する。このほか、暗号化状態のコンテンツCを返答したり、全く異なるデータを返答する構成にもできる。
【0069】
上記保護対象であるコンテンツCは、クライアント4にインストールし実行されるソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像,動画,音楽)等、コンピュータ上で利用できるあらゆる内容を対象とすることができる。そして、この発明によれば、コンテンツCに対する不正アクセスや、不正な二次利用を防止する。即ち、提供者と正式な利用者以外に対するコンテンツの漏洩を防止し、例え漏洩したとしても第3者によりコンテンツCを利用できないようにする。
【0070】
以上説明した本発明の上記実施の形態では、コンテンツCを格納する記憶手段としてHDD10を用いた構成としたが、HDD10に限らずCD等の記憶媒体を用いてコンテンツCが配布あるいは販売される構成としてもよい。この際、復号用の鍵Kは別途入手すればよい。また、上記実施の形態では、サーバ1からネットワーク3を介してコンテンツCがデータ転送される構成としたが、これらサーバ1やネットワーク3を用いずとも、コンテンツCが直接、利用者に配布される構成としてもよい。この配布は上記CD等の記憶媒体を介して行うことができる。
【0071】
なお、本実施の形態で説明したコンテンツ保護方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0072】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、前記復号化手段は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段とを備えたので、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるという効果を奏する。
【0073】
また、請求項2に記載の発明によれば、請求項1に記載の発明において、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てるので、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができるという効果を奏する。
【0074】
また、請求項3に記載の発明によれば、請求項2に記載の発明において、前記記憶手段は、揮発性メモリとしたので、汎用のメモリを用いて簡単かつ高度なコンテンツ保護を図ることができるという効果を奏する。
【0075】
また、請求項4に記載の発明によれば、請求項2に記載の発明において、前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリとしたので、汎用のハードディスクを利用して簡単かつ高度なコンテンツ保護を図ることができるという効果を奏する。
【0076】
また、請求項5に記載の発明によれば、請求項1〜4のいずれか一つに記載の発明において、前記復号化手段は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させるので、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができるという効果を奏する。
【0077】
また、請求項6に記載の発明によれば、請求項1〜5のいずれか一つに記載の発明において、前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、前記一時復号化手段は、前記データ単位でそれぞれの復号処理を実行するので、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができるという効果を奏する。
【0078】
また、請求項7に記載の発明によれば、請求項1〜6のいずれか一つに記載の発明において、前記復号化手段は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去するので、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるという効果を奏する。
【0079】
また、請求項8に記載の発明によれば、請求項1〜7のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制するので、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるという効果を奏する。
【0080】
また、請求項9に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、前記復号化工程は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程とを含むので、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるという効果を奏する。
【0081】
また、請求項10に記載の発明によれば、請求項9に記載の発明において、前記一時復号化工程は、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てるので、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができるという効果を奏する。
【0082】
また、請求項11に記載の発明によれば、請求項9または10に記載の発明において、前記復号化工程は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させるので、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0083】
また、請求項12に記載の発明によれば、請求項9〜11のいずれか一つに記載の発明において、前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、前記一時復号化工程は、前記データ単位でそれぞれの復号処理を実行するので、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができるという効果を奏する。
【0084】
また、請求項13に記載の発明によれば、請求項9〜12のいずれか一つに記載の発明において、前記復号化工程は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去するので、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるという効果を奏する。
【0085】
また、請求項14に記載の発明によれば、請求項9〜13のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制するので、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるという効果を奏する。
【0086】
また、請求項15に記載の発明によれば、請求項14に記載の発明において、前記アクセス規制工程は、前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うので、予め定めた展開手段でのみコンテンツを本来の出力形態で機能できるため、不正なアクセスがあった場合にはコンテンツを本来の機能を実行させず、コンテンツの保護を図れるという効果を奏する。
【0087】
また、請求項16の発明に係るプログラムは、請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させることによって、請求項9〜15のいずれか一つの動作をコンピュータによって実現することが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明のコンテンツ保護システムの全体構成図である。
【図2】コンテンツ保護の具体的構成を示すブロック図である。
【図3】コンテンツ保護の処理手順を説明するための概要図である。
【図4】コンテンツを保護し機能表示させる手順を示す図である(その1)。
【図5】コンテンツを保護し機能表示させる手順を示す図である(その2)。
【図6】コンテンツを保護し機能表示させる手順を示す図である(その3)。
【図7】コンテンツを保護し機能表示させる手順を示す図である(その4)。
【図8】コンテンツを保護し機能表示させる手順を示す図である(その5)。
【図9】コンテンツを保護し機能表示させる手順を示す図である(その6)。
【図10】コンテンツを保護し機能表示させる手順を示す図である(その7)。
【図11】RAMドライブに対するフィルタリング機能の構成を示すブロック図である。
【図12】操作要求に対する処理内容を示すシーケンス図である(その1)。
【図13】操作要求に対する処理内容を示すシーケンス図である(その2)。
【図14】操作要求に対する処理内容を示すシーケンス図である(その3)。
【図15】プロセスID登録処理を示すフローチャートである。
【図16】プロセスID登録判断処理を示すフローチャートである。
【符号の説明】
1 サーバ
2 通信機器
3 ネットワーク
4 クライアント
5 通信機器
10 HDD
11 RAMドライブ
12 表示手段
20 ブラウザ
21 保護表示用ブラウザ
30 Win32サブシステム
31 復号化/実行アプリ
32 I/Oマネージャ
33 メモリ
34 RAMドライブアクセスフィルタ
35 RAMドライブ
C コンテンツ
c 暗号データ
K 鍵
Claims (16)
- 機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、
前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、
前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、
前記復号化手段は、
前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、
前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段と、を備えたことを特徴とするコンテンツ保護システム。 - システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、
前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てることを特徴とする請求項1に記載のコンテンツ保護システム。 - 前記記憶手段は、揮発性メモリであることを特徴とする請求項2に記載のコンテンツ保護システム。
- 前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリであることを特徴とする請求項2に記載のコンテンツ保護システム。
- 前記復号化手段は、
前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする請求項1〜4のいずれか一つに記載のコンテンツ保護システム。 - 前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、
前記一時復号化手段は、
前記データ単位でそれぞれの復号処理を実行することを特徴とする請求項1〜5のいずれか一つに記載のコンテンツ保護システム。 - 前記復号化手段は、
前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする請求項1〜6のいずれか一つに記載のコンテンツ保護システム。 - 前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、
該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする請求項1〜7のいずれか一つに記載のコンテンツ保護システム。 - 機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、
前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、
前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、
前記復号化工程は、
前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、
前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程と、を含むことを特徴とするコンテンツ保護方法。 - 前記一時復号化工程は、
システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てることを特徴とする請求項9に記載のコンテンツ保護方法。 - 前記復号化工程は、
前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする請求項9または10に記載のコンテンツ保護方法。 - 前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、
前記一時復号化工程は、
前記データ単位でそれぞれの復号処理を実行することを特徴とする請求項9〜11のいずれか一つに記載のコンテンツ保護方法。 - 前記復号化工程は、
前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする請求項9〜12のいずれか一つに記載のコンテンツ保護方法。 - 前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、
該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする請求項9〜13のいずれか一つに記載のコンテンツ保護方法。 - 前記アクセス規制工程は、
前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うことを特徴とする請求項14に記載のコンテンツ保護方法。 - 前記請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003033003A JP2004246431A (ja) | 2003-02-10 | 2003-02-10 | コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003033003A JP2004246431A (ja) | 2003-02-10 | 2003-02-10 | コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004246431A true JP2004246431A (ja) | 2004-09-02 |
Family
ID=33019121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003033003A Pending JP2004246431A (ja) | 2003-02-10 | 2003-02-10 | コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004246431A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006202259A (ja) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | 情報処理システム及び方法並びに情報処理用プログラム |
JP2009266084A (ja) * | 2008-04-28 | 2009-11-12 | Nec Corp | データ出力システム、通信端末、データ出力装置、データ出力方法、及びプログラム |
JP2011204017A (ja) * | 2010-03-25 | 2011-10-13 | Fuji Xerox Co Ltd | 情報閲覧装置及び情報閲覧制御プログラム |
JP2012521157A (ja) * | 2009-03-16 | 2012-09-10 | マイクロソフト コーポレーション | 拡張可能なメディア形式を持つホスト型アプリケーションプラットフォーム |
JP2013250759A (ja) * | 2012-05-31 | 2013-12-12 | Ntt Data Corp | 差分暗号化によるファイル同期システム、その方法およびプログラム |
KR101611462B1 (ko) | 2014-08-05 | 2016-04-11 | 최봉민 | 휴대 단말에 설치된 애플리케이션의 하위 메뉴 자동 실행 장치 및 방법 |
-
2003
- 2003-02-10 JP JP2003033003A patent/JP2004246431A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006202259A (ja) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | 情報処理システム及び方法並びに情報処理用プログラム |
JP2009266084A (ja) * | 2008-04-28 | 2009-11-12 | Nec Corp | データ出力システム、通信端末、データ出力装置、データ出力方法、及びプログラム |
JP2012521157A (ja) * | 2009-03-16 | 2012-09-10 | マイクロソフト コーポレーション | 拡張可能なメディア形式を持つホスト型アプリケーションプラットフォーム |
JP2011204017A (ja) * | 2010-03-25 | 2011-10-13 | Fuji Xerox Co Ltd | 情報閲覧装置及び情報閲覧制御プログラム |
JP2013250759A (ja) * | 2012-05-31 | 2013-12-12 | Ntt Data Corp | 差分暗号化によるファイル同期システム、その方法およびプログラム |
KR101611462B1 (ko) | 2014-08-05 | 2016-04-11 | 최봉민 | 휴대 단말에 설치된 애플리케이션의 하위 메뉴 자동 실행 장치 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3516591B2 (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
JP4089171B2 (ja) | 計算機システム | |
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
KR101391152B1 (ko) | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 | |
JP4287485B2 (ja) | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
JP2007133608A (ja) | 情報処理装置、ソフトウェアインストール方法、および光ディスク | |
KR100440037B1 (ko) | 문서보안 시스템 | |
JP4084971B2 (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
KR20040044144A (ko) | 콘텐츠 재생 장치 및 콘텐츠 재생 제어 프로그램을 기록한기록 매체 | |
JP2004171367A (ja) | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム | |
JP2004246431A (ja) | コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム | |
JP2006209682A (ja) | データ管理システム | |
KR101604892B1 (ko) | 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치 | |
CN1898625A (zh) | 许可信息管理设备和许可信息管理方法 | |
JP2005010957A (ja) | コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JPH05233460A (ja) | ファイル保護方式 | |
JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 | |
JP3819839B2 (ja) | コンテンツの処理方法及びシステム、コンピュータプログラム及び記録媒体 | |
CN114155885B (zh) | 文件加密方法、刻录方法、解密方法、装置与计算设备 | |
CN117094016B (zh) | 基于国密Linux内核文件系统数据的加密方法及装置 | |
JP2007048142A (ja) | 携帯電話用のゲーム機エミュレータ | |
JP2010205116A (ja) | 情報処理装置、情報処理方法および情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070403 |