JP2005010957A - コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム - Google Patents

コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム Download PDF

Info

Publication number
JP2005010957A
JP2005010957A JP2003172552A JP2003172552A JP2005010957A JP 2005010957 A JP2005010957 A JP 2005010957A JP 2003172552 A JP2003172552 A JP 2003172552A JP 2003172552 A JP2003172552 A JP 2003172552A JP 2005010957 A JP2005010957 A JP 2005010957A
Authority
JP
Japan
Prior art keywords
content
storage
key
storage means
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003172552A
Other languages
English (en)
Inventor
Shizuka Cho
静 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2003172552A priority Critical patent/JP2005010957A/ja
Publication of JP2005010957A publication Critical patent/JP2005010957A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】クライアントに格納保持したコンテンツの漏洩と不正利用を防止できること。
【解決手段】ネットワーク等の外部から取得したコンテンツは、暗号化フィルタ35aにより暗号化してHDD10に書き込み、格納保持される。HDD10に対する読み出し時には、暗号化フィルタ35aにより復号化される。アクセス制御フィルタ33aは、HDD10に対するアクセスの要求が予め定めた要求のみ許可し、他の要求は拒否する。これら暗号化処理とアクセス制御により、HDD10が取り外されたり、不正アクセスがあってもHDD10に格納されたコンテンツを保護し、漏洩と2次利用を防止する。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
この発明は、クライアントに格納保持したコンテンツの漏洩と不正利用を防止するコンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
現在、コンテンツは、ネットワークを介したデータ伝送や、CD−ROM等の格納手段を用いた配布の形態で容易に行えるようになっている(例えば、下記特許文献1参照。)。この発明で指すコンテンツは、ソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像、動画、音楽)等、コンピュータ上で利用できるあらゆる内容を対象としている。
【0003】
【特許文献1】
特開2001−344434号公報
【0004】
【発明が解決しようとする課題】
しかしながら、コンテンツが正規の利用者のみを対象として配布した場合であっても、正規の利用者以外が不正に利用することが比較的簡単に行われる状況となっている。一般的には、ネットワークを介してコンテンツを配布する際、このコンテンツを暗号化して配布する保護形態があるが、コンテンツを取り込んだ後の端末装置に対する不正は考慮されていなかった。
【0005】
コンテンツを取り込んだ端末装置においてコンテンツを格納保持するハードディスク装置(HDD)等の格納手段に対する不正が考えられる。具体的には、端末装置からHDDが取り外されるという不正が行われると、このHDDに格納されている情報および上記のコンテンツが全て外部に漏洩することになる。これにより、コンテンツの内容を保護することができなくなるため、正規の利用者を保護するためにも不正な利用および2次利用を防止しなければならない。
【0006】
この発明は、上述した従来技術による問題点を解消するため、クライアントに格納保持したコンテンツの漏洩と不正利用を防止できるコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明にかかるコンテンツ保護システムは、外部から取得したコンテンツを格納する格納手段と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化して書き込み、前記格納手段から前記コンテンツを読み出す際に前記コンテンツを復号化する暗号化/復号化手段と、を備えたことを特徴とする。
【0008】
この請求項1の発明によれば、格納手段に格納されたコンテンツは暗号化されており、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができる。
【0009】
また、請求項2の発明にかかるコンテンツ保護システムは、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段と、前記復号化手段により復号化された前記コンテンツを格納する格納手段と、前記コンテンツを前記格納手段に格納する際に前記鍵を用いて前記コンテンツを暗号化して書き込み、前記格納手段から前記コンテンツを読み出す際に前記鍵を用いてコンテンツを復号化する格納用暗号化/復号化手段と、を備えたことを特徴とする。
【0010】
この請求項2の発明によれば、取得時に暗号化されているコンテンツは、閲覧時に復号化して表示することができ、このコンテンツを格納手段に格納する際には、再度暗号化されるため、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができる。
【0011】
また、請求項3の発明にかかるコンテンツ保護システムは、請求項2に記載の発明において、前記コンテンツの内容を表示するための鍵と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化するための鍵とは、異なる鍵であることを特徴とする。
【0012】
この請求項3の発明によれば、外部からコンテンツを取得するための鍵と、格納手段にコンテンツを格納するための鍵が異なるため、よりコンテンツの機密向上を図ることができる。
【0013】
また、請求項4の発明にかかるコンテンツ保護システムは、請求項1または2に記載の発明において、前記格納手段に対するアクセスの要求に対して、予め設定された要求のみを許可し、他の要求を拒否するアクセス制御手段を備えたことを特徴とする。
【0014】
この請求項4の発明によれば、格納手段に対するアクセスの要求時に、コンテンツに対する不正アクセスを拒否でき、コンテンツの機密を保護できるようになる。
【0015】
また、請求項5の発明にかかるコンテンツ保護システムは、請求項4に記載の発明において、前記アクセス制御手段は、前記コンテンツに対する外部出力および別名保存の要求を拒否することを特徴とする。
【0016】
この請求項5の発明によれば、コンテンツの漏洩や、2次利用を防止しコンテンツを保護できるようになる。
【0017】
また、請求項6の発明にかかるコンテンツ保護システムは、請求項4に記載の発明において、前記格納用暗号化/復号化手段と、前記アクセス制御手段は、CPUのプログラム実行モードのうち、カーネルモードで実行されるドライバとして設けられ、オペレーティングシステムの機能であるI/Oマネージャと、ファイルシステムとの間に配置されることを特徴とする。
【0018】
この請求項6の発明によれば、格納手段に対するアクセスの制御と、暗号化/復号化の処理をユーザに意識させることなく実行することができ、コンテンツの漏洩や2次利用を簡単に防止できる。
【0019】
また、請求項7の発明にかかるコンテンツ保護システムは、請求項1または2に記載の発明において、前記格納用暗号化/復号化手段は、前記格納手段の格納領域全体に対して共通の前記鍵を用いて前記コンテンツを暗号化するか、あるいは、前記格納手段のフォルダやドライブ毎に異なる鍵を用いて前記コンテンツを暗号化するかのいずれかを設定可能なことを特徴とする。
【0020】
この請求項7の発明によれば、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになる。
【0021】
また、請求項8の発明にかかるコンテンツ保護システムは、請求項1または2に記載の発明において、前記格納用暗号化/復号化手段は、前記コンテンツを構成するファイル形式やファイルサイズに基づいて、該コンテンツの全体あるいは一部分を暗号化するかを設定可能なことを特徴とする。
【0022】
この請求項8の発明によれば、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになる。また、コンテンツに対して暗号化する個所を設定できるため、暗号化および復号化の処理パフォーマンス向上を図ることができる。
【0023】
また、請求項9の発明にかかるコンテンツ保護システムは、請求項4に記載の発明において、前記格納手段に格納された前記コンテンツを書き込みおよび読み出す際に、該コンテンツを復号化したデータをキャッシュメモリの使用の有無を判断するキャッシュマネージ手段を含み、前記アクセス制御手段は、前記コンテンツを読み出す際には、前記キャッシュマネージ手段による前記キャッシュメモリの使用の有無を確認し、使用時には該キャッシュメモリに一時格納された前記コンテンツのデータを読み出すことを特徴とする。
【0024】
この請求項9の発明によれば、キャッシュメモリを用いた際には、コンテンツの読み出しの処理パフォーマンスを向上できるようになる。
【0025】
また、請求項10の発明にかかるコンテンツ保護システムは、請求項9に記載の発明において、前記アクセス制御手段は、前記コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することを特徴とする。
【0026】
この請求項10の発明によれば、キャッシュメモリにはコンテンツを復号化した状態のデータが一時格納されるが、コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することによりコンテンツを保護し、漏洩や2次利用を防止できるようになる。
【0027】
また、請求項11の発明にかかるコンテンツ保護システムは、請求項1または2に記載の発明において、前記格納手段は、不揮発性の記憶媒体からなることを特徴とする。
【0028】
この請求項11の発明によれば、一度外部から取得したコンテンツを保持し続けることができ、コンテンツのダウンロードや更新にかかる手間を省くことができるとともに、コンテンツを保護した状態で継続利用できるようになる。
【0029】
また、請求項12の発明にかかるコンテンツ保護システムは、請求項11に記載の発明において、前記格納手段は、ハードディスクであることを特徴とする。
【0030】
この請求項12の発明によれば、汎用である大容量なハードディスクを用いて容量が大きなコンテンツであっても、機密を保護しつつ格納保持できるようになる。
【0031】
また、請求項13の発明にかかるコンテンツ保護方法は、外部から取得したコンテンツを格納手段に格納する格納工程と、前記コンテンツを格納する際に前記コンテンツを暗号化して前記格納手段に書き込む格納用暗号化工程と、前記格納手段から前記コンテンツを読み出す際に前記コンテンツを復号化する格納用復号化工程と、を含むことを特徴とする。
【0032】
この請求項13の発明によれば、格納手段に格納されたコンテンツは暗号化されており、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができる。
【0033】
また、請求項14の発明にかかるコンテンツ保護方法は、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程と、前記復号化工程により復号化された前記コンテンツを格納手段に格納する格納工程と、前記コンテンツを前記格納手段に格納する際に前記鍵を用いて前記コンテンツを暗号化して書き込む格納用暗号化工程と、前記格納手段から前記コンテンツを読み出す際に前記鍵を用いて前記コンテンツを復号化する格納用復号化工程と、を含むことを特徴とする。
【0034】
この請求項14の発明によれば、取得時に暗号化されているコンテンツは、閲覧時に復号化して表示することができ、このコンテンツを格納手段に格納する際には、再度暗号化されるため、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができる。
【0035】
また、請求項15の発明にかかるコンテンツ保護方法は、請求項14に記載の発明において、前記鍵取得工程は、前記コンテンツの内容を表示するための鍵と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化するための鍵とで異なる鍵を用いることを特徴とする。
【0036】
この請求項15の発明によれば、外部からコンテンツを取得するための鍵と、格納手段にコンテンツを格納するための鍵が異なるため、よりコンテンツの機密向上を図ることができる。
【0037】
また、請求項16の発明にかかるコンテンツ保護方法は、請求項13または14に記載の発明において、前記格納手段に対するアクセスの要求に対して、予め設定された要求のみを許可し、他の要求を拒否するアクセス制御工程を含むことを特徴とする。
【0038】
この請求項16の発明によれば、格納手段に対するアクセスの要求時に、コンテンツに対する不正アクセスを拒否でき、コンテンツの機密を保護できるようになる。
【0039】
また、請求項17の発明にかかるコンテンツ保護方法は、請求項16に記載の発明において、前記アクセス制御工程は、前記コンテンツに対する外部出力および別名保存の要求を拒否することを特徴とする。
【0040】
この請求項17の発明によれば、コンテンツの漏洩や、2次利用を防止しコンテンツを保護できるようになる。
【0041】
また、請求項18の発明にかかるコンテンツ保護方法は、請求項16に記載の発明において、前記格納用暗号化工程と、前記格納用復号化工程と、前記アクセス制御工程は、CPUのプログラム実行モードのうち、カーネルモードで実行され、オペレーティングシステムの機能であるI/Oマネージャと、ファイルシステムとの間でデータを受け渡す制御を行うことを特徴とする。
【0042】
この請求項18の発明によれば、格納手段に対するアクセスの制御と、暗号化/復号化の処理をユーザに意識させることなく実行することができ、コンテンツの漏洩や2次利用を簡単に防止できる。
【0043】
また、請求項19の発明にかかるコンテンツ保護方法は、請求項13または14に記載の発明において、前記格納用暗号化工程は、前記格納手段の格納領域全体に対して共通の前記鍵を用いて前記コンテンツを暗号化するか、あるいは、前記格納手段のフォルダやドライブ毎に異なる鍵を用いて前記コンテンツを暗号化するかを設定可能なことを特徴とする。
【0044】
この請求項19の発明によれば、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになる。
【0045】
また、請求項20の発明にかかるコンテンツ保護方法は、請求項13または14に記載の発明において、前記格納用暗号化工程は、前記コンテンツを構成するファイル形式やファイルサイズに基づいて、該コンテンツの全体、あるいは一部分を暗号化するかを設定可能なことを特徴とする。
【0046】
この請求項20の発明によれば、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになる。また、コンテンツに対して暗号化する個所を設定できるため、暗号化および復号化の処理パフォーマンス向上を図ることができる。
【0047】
また、請求項21の発明にかかるコンテンツ保護方法は、請求項16に記載の発明において、前記格納手段に格納された前記コンテンツを書き込みおよび読み出す際に、該コンテンツを復号化したデータをキャッシュメモリの使用の有無を判断するキャッシュマネージ工程を含み、前記アクセス制御工程は、前記コンテンツを読み出す際には、前記キャッシュマネージ工程による前記キャッシュメモリの使用の有無を確認し、使用時には該キャッシュメモリに一時格納された前記コンテンツのデータを読み出すことを特徴とする。
【0048】
この請求項21の発明によれば、キャッシュメモリを用いた際には、コンテンツの読み出しの処理パフォーマンスを向上できるようになる。
【0049】
また、請求項22の発明にかかるコンテンツ保護方法は、請求項20に記載の発明において、前記アクセス制御工程は、前記コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することを特徴とする。
【0050】
この請求項22の発明によれば、キャッシュメモリにはコンテンツを復号化した状態のデータが一時格納されるが、コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することによりコンテンツを保護し、漏洩や2次利用を防止できるようになる。
【0051】
また、請求項23の発明にかかるプログラムは、請求項13〜22のいずれか一つに記載された方法をコンピュータに実行させることを特徴とする。
【0052】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかるコンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0053】
図1は、この発明のコンテンツ保護システムの全体構成図である。保護対象となるコンテンツは、サーバ1に格納されており、サーバ1は、通信機器2およびインターネット等のネットワーク3に接続されている。このネットワーク3には、複数台のクライアント(端末装置)4が通信機器5を介して接続されており、各クライアント4はサーバ1に接続してコンテンツにアクセス可能である。
【0054】
クライアント4の操作により、サーバ1に格納されているコンテンツにアクセスする際、サーバ1はコンテンツを暗号化してクライアント4に送信する。クライアント4には予めこの暗号化されたコンテンツを復号し表示するためのコンテンツ保護プログラムが設けられている。即ち、予め特定した利用者にのみコンテンツ保護プログラムを配布し、このコンテンツ保護プログラムが設けられたクライアント4のみが、サーバ1に格納され保護されているコンテンツを復号化し表示可能な構成となっている。
【0055】
また、上述したようなサーバ1およびネットワーク3の構成がなく、利用者が記録媒体等を介してコンテンツが配布され、独立した各クライアント4でこのコンテンツを利用する形態にも適用できる。
【0056】
図2は、コンテンツ保護の具体的構成を示すブロック図である。図2の構成は、サーバ1に格納された保護対象のコンテンツをクライアント4がダウンロードして格納し、利用する構成例である。
【0057】
サーバ1には保護対象のコンテンツCと鍵Kが格納されている。クライアント4には予めコンテンツ保護プログラムが配布されている。クライアント4は、サーバ1にアクセスしてコンテンツCをダウンロードする。この際、サーバ1はコンテンツCを鍵Kを用いて暗号化し、暗号データcとしてクライアント4に配布する。鍵Kも同様にサーバ1からダウンロードする。
【0058】
コンテンツCは、例えばHTML(テキスト)や、このHTMLの展開表示に関連付けられた各種ファイル(例えば、動画、静止画等のFlash(R))や、ActiveX(R)プラグイン、Java script(R)の呼び出しタグや、ソフトウェアプログラム等の実行ファイル等からなる。これら各種ファイルは、ダウンロード時にファイル種別毎に異なる鍵Kを用いてそれぞれ暗号化されている。ダウンロードした暗号データcは、鍵Kを用いて復号化して、復号データCを得る(コンテンツの再生)。復号データC(再生されたHTML等のコンテンツ)は、例えばブラウザの表示領域内に表示される。利用者は、クライアント4の表示部12を介してコンテンツを利用(視聴)することができる。図示の構成に加えて、不図示であるが音声出力部(スピーカ)を備え、音声のコンテンツを音声出力することができる。
【0059】
上記コンテンツの閲覧(表示)時には、格納部(ハードディスクドライブ:HDD)10が用いられる。また、コンテンツ保護プログラムは、ダウンロードしたコンテンツCをHDD10に格納保持させる機能を有する。以下、HDD10に対するコンテンツCの格納処理時の各機能1.〜3.について説明する。
【0060】
コンテンツ保護プログラムは、1.ダウンロードしたコンテンツ(暗号データc)を鍵Kを用いて復号する復号化処理と、2.復号化したコンテンツCをHDD10に対し鍵Kを用いて暗号化して格納する暗号化処理(HDD10からの読み出し時の復号化処理を含む)と、3.HDD10に格納されたコンテンツ(暗号データc)に対する不正アクセスを防止するためのアクセス制御を実行する。
【0061】
ダウンロード時に復号されたコンテンツは、クライアント4のHDD10に鍵Kを用いて再度暗号化して書き込む(Write)。HDD10からの読み出し(Read)時には、HDD10に格納された暗号データcを、復号データCを得て、復号したコンテンツを例えばブラウザの表示領域内に表示し視聴できる。
【0062】
次に、HDD10に格納されるコンテンツの不正利用を防止するためのコンテンツ保護プログラムのフィルタリング機能について説明する。図3は、フィルタリング機能の構成を示すブロック図である。この構成は、汎用のOSとしてWINDOWS(R)NT系における構成例を示している。このフィルタリング機能は、HDD10に格納するコンテンツの暗号化/復号化の機能と、HDD10に対して要求されるアクセス制御の機能によって構成されている。
【0063】
図示のように、CPUの実行モードのうち、ユーザモード上でOS標準のWin32サブシステム30が起動実行され、上述したサーバ1からダウンロードしたコンテンツの暗号データcは、復号化/実行アプリ(アプリケーション)31で復号化される。OSのカーネルモードでは、OS標準のI/Oマネージャ32と、キャッシュマネージャ34と、ファイルシステム36に対する制御を実行し、格納部(HDD)10に対するアクセス(書き込みおよび読み出し)を実行する。
【0064】
この実施の形態では、I/Oマネージャ32とファイルシステム36との間に2つのフィルタドライバ33,フィルタドライバ35を配置し構成されている。実際には、これらフィルタドライバ33,フィルタドライバ35は、一つのドライバプログラムとしてクライアント4の端末装置にインストールされる。このインストールによって、クライアント4のユーザは、アクセス制御と暗号化/復号化に関する設定や処理を意識(操作)することなく、これらアクセス制御と暗号化/復号化を実行することができる。
【0065】
図4は、アクセス制御フィルタの機能を説明するブロック図である。一方のフィルタドライバ33は、HDD10に対するアクセス制御を実行するアクセス制御フィルタ33aを有する。このアクセス制御フィルタ33aは、OS標準機能であるFastI/O33bをラップする形で設けられる。
【0066】
そして、このアクセス制御フィルタ33aは、I/Oマネージャ32からアクセスに関する制御メッセージであるIRPを監視し、アクセス可能かどうかを判断し、予め設定された要求の制御メッセージ(IRP)に関してのみファイルシステム36へのアクセスを許可する。設定されていない他の要求に関してはアクセスを拒否する。OSは、ファイルシステム36(HDD10)に対する一つの操作(一つの信号プロセス)に対し一つのプロセスIDを発行する。アクセス制御フィルタ33aは、HDD10上の全てのデータに対する操作について、プロセスIDに合致すれば操作を許容するが、合致しなければ操作を不許可とすることにより、HDD10上のデータ(コンテンツ)を保護する。これによりHDD10に格納されているコンテンツに対する不正なアクセスを拒否でき、コンテンツの漏洩と不正利用を防止し、コンテンツを保護することができる。
【0067】
他方のフィルタドライバ35は、HDD10に格納するコンテンツCの暗号化と復号化の処理を実行する暗号化フィルタ35aを有する。図5は、暗号化フィルタの読み出し時の機能を説明するブロック図である。また、図6は、暗号化フィルタの読み出し時のデータの流れを示すシーケンス図である。暗号化フィルタ35aは、ファイルシステム36の上位に配置される。そして、読み出し(Read)時においては、▲1▼読み出し要求により、▲2▼I/Oマネージャ32が発行した読み出しの制御メッセージ(IRP)は、▲3▼FastI/O33bを介してフィルタドライバ35(暗号化フィルタ35a)に入力される。▲4▼暗号化フィルタ35aは、読み出し時には、このIRPを変更せずそのまま通過させ、ファイルシステム36に発行する。そして、暗号化フィルタ35aは、▲5▼HDD10から読み出した結果通知である、コンテンツCの暗号化されたデータを鍵を用いて復号化する。そして、▲6▼データ部分を復号化したコンテンツCは、上位ドライバであるFastI/O33bを介してI/Oマネージャ32に引き渡し、▲9▼出力する。
【0068】
このような読み出し時に、キャッシュマネージャ34は、キャッシュメモリを一時格納用に用いることができる。キャッシュメモリを用いることにより、▲7▼,▲8▼キャッシュに蓄えられたデータを用いて読み出すことができ、下位(ファイルシステム36)へのアクセスを不要にでき、読み出しを高速化して復号化の処理パフォーマンス向上を図ることができるようになる。なお、キャッシュマネージャ34は、キャッシュメモリの使用の有無を設定することができる。そして、キャッシュメモリを使用した読み出しと、後述する書き込みの終了後には、それぞれキャッシュメモリの内容を消去し、データ内容の不正漏洩を防止するようになっている。
【0069】
図7は、暗号化フィルタの書き込み時の機能を説明するブロック図である。また、図8は、暗号化フィルタの書き込み時のデータの流れを示すシーケンス図である。書き込み(Write)時においては、▲1▼書き込み要求により、▲2▼I/Oマネージャ32が発行した書き込みの制御メッセージ(IRP)は、▲3▼FastI/O33bからキャッシュマネージャ(キャッシュメモリ)34を介して、▲4▼フィルタドライバ35(暗号化フィルタ35a)に入力される。このように書き込み時には、キャッシュメモリが使用される。そして、▲5▼暗号化フィルタ35aは、書き込み時には、入力される平文(暗号化前)のデータに対して鍵Kを用いた暗号化を施し、ファイルシステム36に出力する。▲6▼ファイルシステム36は、書き込みの結果通知として、変更しないIRPをフィルタドライバ35(暗号化フィルタ35a)に出力し、このIRPは、▲7▼そのまま上位ドライバであるFastI/O33bを介して、▲8▼I/Oマネージャ32に引き渡し、▲9▼出力する。
【0070】
上記保護対象であるコンテンツCは、クライアント4にインストールし実行されるソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像、動画、音楽)等、コンピュータ上で利用できるあらゆる内容を対象とすることができる。そして、この発明によれば、アクセス制御フィルタ33aにより、HDD10に格納されたコンテンツCに対する不正アクセスを防止する。また、暗号化フィルタ35aにより、HDD10にコンテンツCのデータを暗号化した暗号データcを格納して、コンテンツCの不正な漏洩および2次利用を防止する。したがって、故意にクライアント4からHDD10が取り外されたとしても、このHDD10に格納されているコンテンツCは暗号化されているため、解読することができない状態となる。これにより、提供者と正式な利用者以外に対するコンテンツの漏洩を防止し、例え漏洩したとしても第3者によりコンテンツCを利用できないようにする。
【0071】
暗号化フィルタ35aは、暗号化および復号化を実行する暗号化/復号化ライブラリとして、例えばAES(Advanced Encryption Standard)−OFB(Output FeedBack)モードを用いる。I/Oマネージャ32は、HDD10に対するアクセスをコンテンツCを構成しているファイルの途中だけ部分的に行う。そのため、この情報を暗号化する場合には、暗号化してもファイルサイズが変わらず、部分的に暗号化できるAES−OFBを用いている。AES−OFBでは、大きなファイルを暗号化する際に処理パフォーマンスが低下するが、ファイル全体のうち、例えば、先頭だけ暗号化することにより、暗号化にかかる処理パフォーマンスを向上できるようになる。汎用のファイル形式において、PDFやJPEG、MPEG、WMF等の形式のファイルは、ファイルの先頭部分にファイル情報が記載されており、このファイル情報のみを暗号化すれば、ファイルの閲覧を防止できるようになる。但し、テキスト(TXT)形式のファイルなどでは、先頭を暗号化しても、暗号化しない後ろの部分が平文として閲覧できるため、このようなファイル形式に対する暗号化は適していない。
【0072】
以上説明した本発明の上記実施の形態では、コンテンツCを格納する記憶部としてHDD10を用いた構成としたが、コンテンツCを格納できる容量を有する不揮発性の記憶媒体であれば、他にフラッシュメモリやマイクロドライブ、CD−R等の記憶媒体を用いることもできる。
【0073】
また、上述した実施の形態では、コンテンツCをネットワーク3を介して配布する際に暗号化するための鍵と、クライアント4のHDD10にコンテンツCを格納する際に暗号化(復号化を含む)するための鍵とが同一の鍵Kであるとして説明した。これに限らず、配布用の鍵と、格納時用の鍵とは異なる鍵であってもよい。なお、鍵は、ユーザモードから暗号化フィルタ35aに渡される。また、カーネルモードであれば、レジストリに暗号化して書き込んでおき用いることができる。
【0074】
なお、本実施の形態で説明したコンテンツ保護方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0075】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、外部から取得したコンテンツを格納する格納手段と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化して書き込み、前記格納手段から前記コンテンツを読み出す際に前記コンテンツを復号化する暗号化/復号化手段とを備えたので、格納手段に格納されたコンテンツは暗号化されており、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができるという効果を奏する。
【0076】
また、請求項2に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段と、前記復号化手段により復号化された前記コンテンツを格納する格納手段と、前記コンテンツを前記格納手段に格納する際に前記鍵を用いて前記コンテンツを暗号化して書き込み、前記格納手段から前記コンテンツを読み出す際に前記鍵を用いてコンテンツを復号化する格納用暗号化/復号化手段とを備えたので、取得時に暗号化されているコンテンツは、閲覧時に復号化して表示することができ、このコンテンツを格納手段に格納する際には、再度暗号化されるため、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができるという効果を奏する。
【0077】
また、請求項3に記載の発明によれば、請求項2に記載の発明において、前記コンテンツの内容を表示するための鍵と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化するための鍵とは、異なる鍵であるため、外部からコンテンツを取得するための鍵と、格納手段にコンテンツを格納するための鍵が異なるため、コンテンツの機密をより向上できるという効果を奏する。
【0078】
また、請求項4に記載の発明によれば、請求項1または2に記載の発明において、前記格納手段に対するアクセスの要求に対して、予め設定された要求のみを許可し、他の要求を拒否するアクセス制御手段を備えたので、格納手段に対するアクセスの要求時に、コンテンツに対する不正アクセスを拒否でき、コンテンツの機密を保護できるようになるという効果を奏する。
【0079】
また、請求項5に記載の発明によれば、請求項4に記載の発明において、前記アクセス制御手段は、前記コンテンツに対する外部出力および別名保存の要求を拒否するので、コンテンツの漏洩や、2次利用を防止しコンテンツを保護できるようになるという効果を奏する。
【0080】
また、請求項6に記載の発明によれば、請求項4に記載の発明において、前記格納用暗号化/復号化手段と、前記アクセス制御手段は、CPUのプログラム実行モードのうち、カーネルモードで実行されるドライバとして設けられ、オペレーティングシステムの機能であるI/Oマネージャと、ファイルシステムとの間に配置されるので、格納手段に対するアクセスの制御と、暗号化/復号化の処理をユーザに意識させることなく実行することができ、コンテンツの漏洩や2次利用を簡単に防止できるという効果を奏する。
【0081】
また、請求項7に記載の発明によれば、請求項1または2に記載の発明において、前記格納用暗号化/復号化手段は、前記格納手段の格納領域全体に対して共通の前記鍵を用いて前記コンテンツを暗号化するか、あるいは、前記格納手段のフォルダやドライブ毎に異なる鍵を用いて前記コンテンツを暗号化するかのいずれかを設定可能としたので、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになるという効果を奏する。
【0082】
また、請求項8に記載の発明によれば、請求項1または2に記載の発明において、前記格納用暗号化/復号化手段は、前記コンテンツを構成するファイル形式やファイルサイズに基づいて、該コンテンツの全体あるいは一部分を暗号化するかを設定可能としたので、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになる。また、コンテンツに対して暗号化する個所を設定できるため、暗号化および復号化の処理パフォーマンス向上を図ることができるという効果を奏する。
【0083】
また、請求項9に記載の発明によれば、請求項4に記載の発明において、前記格納手段に格納された前記コンテンツを書き込みおよび読み出す際に、該コンテンツを復号化したデータをキャッシュメモリの使用の有無を判断するキャッシュマネージ手段を含み、前記アクセス制御手段は、前記コンテンツを読み出す際には、前記キャッシュマネージ手段による前記キャッシュメモリの使用の有無を確認し、使用時には該キャッシュメモリに一時格納された前記コンテンツのデータを読み出すので、キャッシュメモリを用いた際には、コンテンツの読み出しの処理パフォーマンスを向上できるようになるという効果を奏する。
【0084】
また、請求項10に記載の発明によれば、請求項9に記載の発明において、前記アクセス制御手段は、前記コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去するので、キャッシュメモリにはコンテンツを復号化した状態のデータが一時格納されるが、コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することによりコンテンツを保護し、漏洩や2次利用を防止できるようになるという効果を奏する。
【0085】
また、請求項11に記載の発明によれば、請求項1または2に記載の発明において、前記格納手段は、不揮発性の記憶媒体からなるため、一度外部から取得したコンテンツを保持し続けることができ、コンテンツのダウンロードや更新にかかる手間を省くことができるとともに、コンテンツを保護した状態で継続利用できるようになるという効果を奏する。
【0086】
また、請求項12に記載の発明によれば、請求項11に記載の発明において、前記格納手段は、ハードディスクとしたので、汎用である大容量なハードディスクを用いて容量が大きなコンテンツであっても、機密を保護しつつ格納保持できるようになるという効果を奏する。
【0087】
また、請求項13に記載の発明によれば、外部から取得したコンテンツを格納手段に格納する格納工程と、前記コンテンツを格納する際に前記コンテンツを暗号化して前記格納手段に書き込む格納用暗号化工程と、前記格納手段から前記コンテンツを読み出す際に前記コンテンツを復号化する格納用復号化工程とを含むので、格納手段に格納されたコンテンツは暗号化されており、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができるという効果を奏する。
【0088】
また、請求項14に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程と、前記復号化工程により復号化された前記コンテンツを格納手段に格納する格納工程と、前記コンテンツを前記格納手段に格納する際に前記鍵を用いて前記コンテンツを暗号化して書き込む格納用暗号化工程と、前記格納手段から前記コンテンツを読み出す際に前記鍵を用いて前記コンテンツを復号化する格納用復号化工程とを含むので、取得時に暗号化されているコンテンツは、閲覧時に復号化して表示することができ、このコンテンツを格納手段に格納する際には、再度暗号化されるため、格納手段を取り外す等の不正行為が行われても格納されているコンテンツの内容を保護することができるという効果を奏する。
【0089】
また、請求項15に記載の発明によれば、請求項14に記載の発明において、前記鍵取得工程は、前記コンテンツの内容を表示するための鍵と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化するための鍵とで異なる鍵を用いるので、外部からコンテンツを取得するための鍵と、格納手段にコンテンツを格納するための鍵が異なるため、よりコンテンツの機密向上を図ることができるという効果を奏する。
【0090】
また、請求項16に記載の発明によれば、請求項13または14に記載の発明において、前記格納手段に対するアクセスの要求に対して、予め設定された要求のみを許可し、他の要求を拒否するアクセス制御工程を含むので、格納手段に対するアクセスの要求時に、コンテンツに対する不正アクセスを拒否でき、コンテンツの機密を保護できるようになるという効果を奏する。
【0091】
また、請求項17に記載の発明によれば、請求項16に記載の発明において、前記アクセス制御工程は、前記コンテンツに対する外部出力および別名保存の要求を拒否するので、コンテンツの漏洩や、2次利用を防止しコンテンツを保護できるようになるという効果を奏する。
【0092】
また、請求項18に記載の発明によれば、請求項16に記載の発明において、前記格納用暗号化工程と、前記格納用復号化工程と、前記アクセス制御工程は、CPUのプログラム実行モードのうち、カーネルモードで実行され、オペレーティングシステムの機能であるI/Oマネージャと、ファイルシステムとの間でデータを受け渡す制御を行うので、格納手段に対するアクセスの制御と、暗号化/復号化の処理をユーザに意識させることなく実行することができ、コンテンツの漏洩や2次利用を簡単に防止できるという効果を奏する。
【0093】
また、請求項19に記載の発明によれば、請求項13または14に記載の発明において、前記格納用暗号化工程は、前記格納手段の格納領域全体に対して共通の前記鍵を用いて前記コンテンツを暗号化するか、あるいは、前記格納手段のフォルダやドライブ毎に異なる鍵を用いて前記コンテンツを暗号化するかを設定可能としたので、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになるという効果を奏する。
【0094】
また、請求項20に記載の発明によれば、請求項13または14に記載の発明において、前記格納用暗号化工程は、前記コンテンツを構成するファイル形式やファイルサイズに基づいて、該コンテンツの全体、あるいは一部分を暗号化するかを設定可能としたので、格納手段に格納されるコンテンツの保護を任意、かつ多様な形態で保護することができるようになる。また、コンテンツに対して暗号化する個所を設定できるため、暗号化および復号化の処理パフォーマンス向上を図ることができるという効果を奏する。
【0095】
また、請求項21に記載の発明によれば、請求項16に記載の発明において、前記格納手段に格納された前記コンテンツを書き込みおよび読み出す際に、該コンテンツを復号化したデータをキャッシュメモリの使用の有無を判断するキャッシュマネージ工程を含み、前記アクセス制御工程は、前記コンテンツを読み出す際には、前記キャッシュマネージ工程による前記キャッシュメモリの使用の有無を確認し、使用時には該キャッシュメモリに一時格納された前記コンテンツのデータを読み出すので、キャッシュメモリを用いた際には、コンテンツの読み出しの処理パフォーマンスを向上できるようになるという効果を奏する。
【0096】
また、請求項22に記載の発明によれば、請求項20に記載の発明において、前記アクセス制御工程は、前記コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去するので、キャッシュメモリにはコンテンツを復号化した状態のデータが一時格納されるが、コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することによりコンテンツを保護し、漏洩や2次利用を防止できるようになるという効果を奏する。
【0097】
また、請求項23に記載の発明によれば、請求項13〜22のいずれか一つに記載された方法をコンピュータに実行させることによって、請求項13〜22のいずれか一つの動作をコンピュータによって実現することが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明のコンテンツ保護システムの全体構成図である。
【図2】コンテンツ保護の具体的構成を示すブロック図である。
【図3】フィルタリング機能の構成を示すブロック図である。
【図4】アクセス制御フィルタの機能を説明するブロック図である。
【図5】暗号化フィルタの読み出し時の機能を説明するブロック図である。
【図6】暗号化フィルタの読み出し時のデータの流れを示すシーケンス図である。
【図7】暗号化フィルタの書き込み時の機能を説明するブロック図である。
【図8】暗号化フィルタの書き込み時のデータの流れを示すシーケンス図である。
【符号の説明】
1 サーバ
2,5 通信機器
3 ネットワーク
4 クライアント
10 HDD
12 表示部
30 Win32サブシステム
31 復号化/実行アプリ
32 I/Oマネージャ
33,35 フィルタドライバ
33a アクセス制御フィルタ
33b FastI/O
34 キャッシュマネージャ(キャッシュメモリ)
35a 暗号化フィルタ
36 ファイルシステム
C コンテンツ
c 暗号データ
K 鍵

Claims (23)

  1. 外部から取得したコンテンツを格納する格納手段と、
    前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化して書き込み、前記格納手段から前記コンテンツを読み出す際に前記コンテンツを復号化する暗号化/復号化手段と、
    を備えたことを特徴とするコンテンツ保護システム。
  2. 機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、
    前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、
    前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段と、
    前記復号化手段により復号化された前記コンテンツを格納する格納手段と、
    前記コンテンツを前記格納手段に格納する際に前記鍵を用いて前記コンテンツを暗号化して書き込み、前記格納手段から前記コンテンツを読み出す際に前記鍵を用いてコンテンツを復号化する格納用暗号化/復号化手段と、
    を備えたことを特徴とするコンテンツ保護システム。
  3. 前記コンテンツの内容を表示するための鍵と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化するための鍵とは、異なる鍵であることを特徴とする請求項2に記載のコンテンツ保護システム。
  4. 前記格納手段に対するアクセスの要求に対して、予め設定された要求のみを許可し、他の要求を拒否するアクセス制御手段を備えたことを特徴とする請求項1または2に記載のコンテンツ保護システム。
  5. 前記アクセス制御手段は、前記コンテンツに対する外部出力および別名保存の要求を拒否することを特徴とする請求項4に記載のコンテンツ保護システム。
  6. 前記格納用暗号化/復号化手段と、前記アクセス制御手段は、CPUのプログラム実行モードのうち、カーネルモードで実行されるドライバとして設けられ、オペレーティングシステムの機能であるI/Oマネージャと、ファイルシステムとの間に配置されることを特徴とする請求項4に記載のコンテンツ保護システム。
  7. 前記格納用暗号化/復号化手段は、前記格納手段の格納領域全体に対して共通の前記鍵を用いて前記コンテンツを暗号化するか、あるいは、前記格納手段のフォルダやドライブ毎に異なる鍵を用いて前記コンテンツを暗号化するかのいずれかを設定可能なことを特徴とする請求項1または2に記載のコンテンツ保護システム。
  8. 前記格納用暗号化/復号化手段は、前記コンテンツを構成するファイル形式やファイルサイズに基づいて、該コンテンツの全体あるいは一部分を暗号化するかを設定可能なことを特徴とする請求項1または2に記載のコンテンツ保護システム。
  9. 前記格納手段に格納された前記コンテンツを書き込みおよび読み出す際に、該コンテンツを復号化したデータをキャッシュメモリの使用の有無を判断するキャッシュマネージ手段を含み、
    前記アクセス制御手段は、前記コンテンツを読み出す際には、前記キャッシュマネージ手段による前記キャッシュメモリの使用の有無を確認し、使用時には該キャッシュメモリに一時格納された前記コンテンツのデータを読み出すことを特徴とする請求項4に記載のコンテンツ保護システム。
  10. 前記アクセス制御手段は、前記コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することを特徴とする請求項9に記載のコンテンツ保護システム。
  11. 前記格納手段は、不揮発性の記憶媒体からなることを特徴とする請求項1または2に記載のコンテンツ保護システム。
  12. 前記格納手段は、ハードディスクであることを特徴とする請求項11に記載のコンテンツ保護システム。
  13. 外部から取得したコンテンツを格納手段に格納する格納工程と、
    前記コンテンツを格納する際に前記コンテンツを暗号化して前記格納手段に書き込む格納用暗号化工程と、
    前記格納手段から前記コンテンツを読み出す際に前記コンテンツを復号化する格納用復号化工程と、
    を含むことを特徴とするコンテンツ保護方法。
  14. 機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、
    前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、
    前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程と、
    前記復号化工程により復号化された前記コンテンツを格納手段に格納する格納工程と、
    前記コンテンツを前記格納手段に格納する際に前記鍵を用いて前記コンテンツを暗号化して書き込む格納用暗号化工程と、
    前記格納手段から前記コンテンツを読み出す際に前記鍵を用いて前記コンテンツを復号化する格納用復号化工程と、
    を含むことを特徴とするコンテンツ保護方法。
  15. 前記鍵取得工程は、前記コンテンツの内容を表示するための鍵と、前記コンテンツを前記格納手段に格納する際に前記コンテンツを暗号化するための鍵とで異なる鍵を用いることを特徴とする請求項14に記載のコンテンツ保護方法。
  16. 前記格納手段に対するアクセスの要求に対して、予め設定された要求のみを許可し、他の要求を拒否するアクセス制御工程を含むことを特徴とする請求項13または14に記載のコンテンツ保護方法。
  17. 前記アクセス制御工程は、前記コンテンツに対する外部出力および別名保存の要求を拒否することを特徴とする請求項16に記載のコンテンツ保護方法。
  18. 前記格納用暗号化工程と、前記格納用復号化工程と、前記アクセス制御工程は、CPUのプログラム実行モードのうち、カーネルモードで実行され、オペレーティングシステムの機能であるI/Oマネージャと、ファイルシステムとの間でデータを受け渡す制御を行うことを特徴とする請求項16に記載のコンテンツ保護方法。
  19. 前記格納用暗号化工程は、前記格納手段の格納領域全体に対して共通の前記鍵を用いて前記コンテンツを暗号化するか、あるいは、前記格納手段のフォルダやドライブ毎に異なる鍵を用いて前記コンテンツを暗号化するかを設定可能なことを特徴とする請求項13または14に記載のコンテンツ保護方法。
  20. 前記格納用暗号化工程は、前記コンテンツを構成するファイル形式やファイルサイズに基づいて、該コンテンツの全体、あるいは一部分を暗号化するかを設定可能なことを特徴とする請求項13または14に記載のコンテンツ保護方法。
  21. 前記格納手段に格納された前記コンテンツを書き込みおよび読み出す際に、該コンテンツを復号化したデータをキャッシュメモリの使用の有無を判断するキャッシュマネージ工程を含み、
    前記アクセス制御工程は、前記コンテンツを読み出す際には、前記キャッシュマネージ工程による前記キャッシュメモリの使用の有無を確認し、使用時には該キャッシュメモリに一時格納された前記コンテンツのデータを読み出すことを特徴とする請求項16に記載のコンテンツ保護方法。
  22. 前記アクセス制御工程は、前記コンテンツの読み出し、および書き込み終了時に前記キャッシュメモリに一時格納されている前記コンテンツのデータを消去することを特徴とする請求項20に記載のコンテンツ保護方法。
  23. 請求項13〜22のいずれか一つに記載された方法をコンピュータに実行させることを特徴とするプログラム。
JP2003172552A 2003-06-17 2003-06-17 コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム Pending JP2005010957A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003172552A JP2005010957A (ja) 2003-06-17 2003-06-17 コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003172552A JP2005010957A (ja) 2003-06-17 2003-06-17 コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム

Publications (1)

Publication Number Publication Date
JP2005010957A true JP2005010957A (ja) 2005-01-13

Family

ID=34096665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003172552A Pending JP2005010957A (ja) 2003-06-17 2003-06-17 コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム

Country Status (1)

Country Link
JP (1) JP2005010957A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533629A (ja) * 2005-03-21 2008-08-21 フォートレスウェア インコーポレイテッド 安全な仮想プロジェクトルームを作るための方法及びシステム
US7925879B2 (en) 2006-04-12 2011-04-12 Fujitsu Limited Information processing unit with information division recording function
US8281038B2 (en) 2007-03-19 2012-10-02 Fujitsu Limited Thin client terminal, operation program and method thereof, and thin client system
JP2020119023A (ja) * 2019-01-18 2020-08-06 日本電気株式会社 ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533629A (ja) * 2005-03-21 2008-08-21 フォートレスウェア インコーポレイテッド 安全な仮想プロジェクトルームを作るための方法及びシステム
US7925879B2 (en) 2006-04-12 2011-04-12 Fujitsu Limited Information processing unit with information division recording function
US8281038B2 (en) 2007-03-19 2012-10-02 Fujitsu Limited Thin client terminal, operation program and method thereof, and thin client system
JP2020119023A (ja) * 2019-01-18 2020-08-06 日本電気株式会社 ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ
JP7215181B2 (ja) 2019-01-18 2023-01-31 日本電気株式会社 ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ

Similar Documents

Publication Publication Date Title
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
US20120137135A1 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US20060149683A1 (en) User terminal for receiving license
JP2002101089A (ja) 2重再暗号化によりデジタルデータを保護する方法及び装置
KR100461940B1 (ko) 디지털 컨텐츠의 정보보호 방법 및 시스템
JP2002229861A (ja) 著作権保護機能つき記録装置
JP2010267135A (ja) メモリコントローラ
KR20050004166A (ko) 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치
JP2010171920A (ja) 鍵管理装置および鍵管理方法
JP2004129227A (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
Bhatt et al. A personal mobile DRM manager for smartphones
US8353049B2 (en) Separating keys and policy for consuming content
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
JP2005010957A (ja) コンテンツ保護システム、コンテンツ保護方法およびその方法をコンピュータに実行させるプログラム
JPH09146887A (ja) 情報取り込み装置
JP2003122643A (ja) コンテンツ読出装置
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
JP4906739B2 (ja) 権利ファイル記述の保護方法
CN1898625A (zh) 许可信息管理设备和许可信息管理方法
JP2004246431A (ja) コンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラム
JPH05233460A (ja) ファイル保護方式
KR100561218B1 (ko) 외부 저장장치를 통한 정보 유출 방지시스템 및 그 방법
JP2008016095A (ja) 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403