JP2008242799A - コンテンツ保護装置及びコンテンツ保護方法 - Google Patents
コンテンツ保護装置及びコンテンツ保護方法 Download PDFInfo
- Publication number
- JP2008242799A JP2008242799A JP2007082241A JP2007082241A JP2008242799A JP 2008242799 A JP2008242799 A JP 2008242799A JP 2007082241 A JP2007082241 A JP 2007082241A JP 2007082241 A JP2007082241 A JP 2007082241A JP 2008242799 A JP2008242799 A JP 2008242799A
- Authority
- JP
- Japan
- Prior art keywords
- content
- mode
- application
- untrusted
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】複数種類のアプリケーションが実行される環境下においても、ユーザの利便性を妨げることなく、保護コンテンツを有効に保護することを可能とするコンテンツ保護装置及びコンテンツ保護方法を提供する。
【解決手段】コンテンツ保護装置100は、信頼アプリケーションを実行する信頼モードと、一般アプリケーションを実行する一般モードとを切り替えるフラグ保持部151と、DRMコンテンツを作業記憶領域146に書き込むコンテンツ配置部154と、信頼モードにおいて保護コンテンツの書込みを許可して、非信頼モードにおいて保護コンテンツの書込みを禁止するコンテンツ管理部160とを備える。信頼モードでは、一般アプリケーションの実行が禁止されている。コンテンツ配置部154は、信頼モードから非信頼モードに切り替わる場合に、作業記憶領域146上に書き込まれた保護コンテンツを削除する。
【選択図】図1
【解決手段】コンテンツ保護装置100は、信頼アプリケーションを実行する信頼モードと、一般アプリケーションを実行する一般モードとを切り替えるフラグ保持部151と、DRMコンテンツを作業記憶領域146に書き込むコンテンツ配置部154と、信頼モードにおいて保護コンテンツの書込みを許可して、非信頼モードにおいて保護コンテンツの書込みを禁止するコンテンツ管理部160とを備える。信頼モードでは、一般アプリケーションの実行が禁止されている。コンテンツ配置部154は、信頼モードから非信頼モードに切り替わる場合に、作業記憶領域146上に書き込まれた保護コンテンツを削除する。
【選択図】図1
Description
本発明は、保護が必要な保護コンテンツを保護するコンテンツ保護装置及びコンテンツ保護方法に関する。
従来、コンテンツの再生、記録及び複製などを実行するアプリケーションを処理するオペレーティングシステム(OS;Operating System)を有する端末が広く知られている。
ここで、コンテンツは、著作権などによって保護すべきコンテンツ(DRMコンテンツ;Digital Rights Management Contents)を含む。アプリケーションは、アプリケーションの製造者及び品質などが保証された信頼アプリケーション、アプリケーションの製造者及び品質などが保証されていない非信頼アプリケーションを含む。
このような環境下において、DRMコンテンツを保護するために、特定のプログラミング言語(例えば、Java)によって記述されたアプリケーションを処理する仮想マシン(例えば、Java VM)が提案されている。具体的には、仮想マシンでは、アプリケーションの実行環境が仮想的に分離されており、DRMコンテンツの保護が図られている。
一方で、仮想マシンでは、アプリケーションの機能の制約、アプリケーションの実行速度の低下、端末負荷の増加などの問題が生じる。また、アプリケーションが特定のプログラミング言語で記述されている必要があるため、特定のプログラミング言語で記述されていないアプリケーションの実行が著しく阻害されてしまう。
なお、個人情報を保護する目的で、作業記憶領域(例えば、DRAMなとの半導体メモリ)上に書き込まれた個人情報が消去された場合には、特定の条件(例えば、電源の切断)が満たされるまで、作業記憶領域に個人情報を書き込む処理を禁止する個人情報保護装置が提案されている(例えば、特許文献1)。
個人情報保護装置では、作業記憶領域に書き込まれた個人情報が消去された場合に、アプリケーションの実行が一律に禁止されるため、個人情報の流出が抑制される。
特開2004−343711号公報(請求項1など)
上述したように、特定のプログラミング言語でアプリケーションが記述されている必要がある仮想マシンでは、ユーザの利便性が低下してしまう。
また、上述したように、個人情報保護装置では、作業記憶領域に書き込まれた個人情報が消去された場合に、アプリケーションの実行が一律に禁止される。従って、個人情報保護装置と同様の方法によって、DRMコンテンツ(保護コンテンツ)を保護しようとしても、複数種類のアプリケーションの実行及び停止が繰り返される環境下では、ユーザの利便性が低下してしまう。
そこで、本発明は、上述した課題を解決するためになされたものであり、複数種類のアプリケーションが実行される環境下においても、ユーザの利便性を妨げることなく、保護コンテンツを有効に保護することを可能とするコンテンツ保護装置及びコンテンツ保護方法を提供することを目的とする。
本発明の一の特徴では、保護が必要な保護コンテンツと保護が不要な非保護コンテンツとを記憶するコンテンツ保護装置は、所定の信頼性を有する信頼アプリケーションを第1作業領域上で実行する信頼モードと、前記所定の信頼性を有していない非信頼アプリケーションを前記第1作業領域上で実行する非信頼モードとを切り替える切替部(フラグ保持部151)と、前記保護コンテンツを第2作業領域上に書き込むコンテンツ処理部(コンテンツ配置部154)と、前記信頼モードにおいて前記保護コンテンツの書込みを許可して、前記非信頼モードにおいて前記保護コンテンツの書込みを禁止するコンテンツ管理部(コンテンツ管理部160)とを備え、前記信頼モードでは、前記非信頼アプリケーションの実行が禁止されており、前記コンテンツ処理部は、前記信頼モードから前記非信頼モードに切り替わる場合に、前記第2作業領域上に書き込まれた前記保護コンテンツを削除する。
かかる特徴によれば、コンテンツ保護装置は、信頼アプリケーションを実行する信頼モードと、非信頼アプリケーションを実行する非信頼モードとを切り替える。信頼モードでは、非信頼アプリケーションの実行が禁止されている。信頼モードから非信頼モードに切り替わる場合に、第2作業領域上に書き込まれた保護コンテンツが削除される。
従って、第2作業領域上に書き込まれた保護コンテンツが非信頼アプリケーションによって不正に用いられることを抑制することができ、信頼モードと非信頼モードとの切り替えによってユーザの利便性が阻害されない。
このように、複数種類のアプリケーションが実行される環境下においても、ユーザの利便性を妨げることなく、保護コンテンツを有効に保護することができる。
本発明の上述した特徴において、コンテンツ保護装置は、前記信頼モード及び前記非信頼モードの双方において実行される共通アプリケーションで用いられるカスタマイズ設定について、前記信頼モードでは、前記保護コンテンツを用いる前記カスタマイズ設定を行い、前記非信頼モードでは、前記保護コンテンツを用いずに前記非保護コンテンツを用いる前記カスタマイズ設定を行うカスタマイズ設定部(カスタマイズ設定部152)をさらに備えることが好ましい。
本発明の上述した特徴において、前記コンテンツ処理部は、前記非信頼モードから前記信頼モードに切り替わる場合に、前記カスタマイズ設定として用いる前記保護コンテンツを他のコンテンツよりも優先して前記第2作業領域上に書き込むことが好ましい。
本発明の上述した特徴において、前記コンテンツ処理部は、前記非信頼モードから前記信頼モードに切り替わる場合に、前記保護コンテンツを連続的に前記第2作業領域上に配置しながら、前記保護コンテンツを前記第2作業領域上に書き込むことが好ましい。
本発明の上述した特徴において、コンテンツ保護装置は、前記信頼モードにおいて前記保護コンテンツに前記信頼アプリケーションがアクセスすることを許可して、前記非信頼モードにおいて前記保護コンテンツに前記非信頼アプリケーションがアクセスすることを制限するアクセス権設定部(アクセス権設定部155)をさらに備えることが好ましい。
本発明の一の特徴では、保護が必要な保護コンテンツと保護が不要な非保護コンテンツとを記憶するコンテンツ保護装置において、前記保護コンテンツを保護するコンテンツ保護方法は、所定の信頼性を有する信頼アプリケーションを第1作業領域上で実行する信頼モードと、前記所定の信頼性を有していない非信頼アプリケーションを前記第1作業領域上で実行する非信頼モードとを切り替えるステップAと、前記保護コンテンツを第2作業領域上に書き込むステップBと、前記信頼モードにおいて前記保護コンテンツの書込みを許可して、前記非信頼モードにおいて前記保護コンテンツの書込みを禁止するステップCと、前記信頼モードから前記非信頼モードに切り替わる場合に、前記第2作業領域上に書き込まれた前記保護コンテンツを削除するステップDとを含み、前記信頼モードでは、前記非信頼アプリケーションの実行が禁止されている。
本発明の上述した特徴において、コンテンツ保護方法は、前記信頼モード及び前記非信頼モードの双方において実行される共通アプリケーションで用いられるカスタマイズ設定について、前記信頼モードでは、前記保護コンテンツを用いる前記カスタマイズ設定を行い、前記非信頼モードでは、前記保護コンテンツを用いずに前記非保護コンテンツを用いる前記カスタマイズ設定を行うステップEをさらに含むことが好ましい。
本発明の上述した特徴において、前記ステップBでは、前記非信頼モードから前記信頼モードに切り替わる場合に、前記カスタマイズ設定として用いる前記保護コンテンツを他のコンテンツよりも優先して前記第2作業領域上に書き込むことが好ましい。
本発明の上述した特徴において、前記ステップBでは、前記非信頼モードから前記信頼モードに切り替わる場合に、前記保護コンテンツを連続的に前記第2作業領域上に配置しながら、前記保護コンテンツを前記第2作業領域上に書き込むことが好ましい。
本発明の上述した特徴において、コンテンツ保護方法は、前記信頼モードにおいて前記保護コンテンツに前記信頼アプリケーションがアクセスすることを許可して、前記非信頼モードにおいて前記保護コンテンツに前記非信頼アプリケーションがアクセスすることを禁止するステップFをさらに含むことが好ましい。
本発明によれば、複数種類のアプリケーションが実行される環境下においても、ユーザの利便性を妨げることなく、保護コンテンツを有効に保護することを可能とするコンテンツ保護装置及びコンテンツ保護方法を提供することができる。
以下において、本発明の実施形態に係るコンテンツ保護装置及びコンテンツ保護方法について、図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
[第1実施形態]
(コンテンツ保護装置)
以下において、第1実施形態に係るコンテンツ保護装置について図面を参照しながら説明する。図1は、第1実施形態に係るコンテンツ保護装置100の構成を示すブロック図である。以下においては、コンテンツ保護装置100が携帯電話に搭載されるケースを想定して説明する。
(コンテンツ保護装置)
以下において、第1実施形態に係るコンテンツ保護装置について図面を参照しながら説明する。図1は、第1実施形態に係るコンテンツ保護装置100の構成を示すブロック図である。以下においては、コンテンツ保護装置100が携帯電話に搭載されるケースを想定して説明する。
図1に示すように、コンテンツ保護装置100は、制御部120と、アプリケーション実行部130と、記憶部140と、実行モード管理部150と、コンテンツ管理部160と、暗号化・復号処理部170とを有する。
制御部120は、アプリケーション実行部130、記憶部140及び実行モード管理部150に接続されており、コンテンツ保護装置100の動作を統括的に制御する。
アプリケーション実行部130は、各種アプリケーションを実行する。具体的には、アプリケーション実行部130は、所定の信頼性を有する信頼アプリケーションや所定の信頼性を有していない一般アプリケーションなどを実行する。ここで、信頼アプリケーションは、製造元や品質などが保証されたアプリケーションである。一般アプリケーションは、製造元や品質などが保証されていないアプリケーションである。
アプリケーション実行部130は、後述する実行モード管理部150によって管理される実行モードが信頼モードである場合に、信頼アプリケーションを実行する。一方で、アプリケーション実行部130は、実行モードが一般モードである場合に、一般アプリケーションを実行する。
アプリケーション実行部130は、信頼アプリケーション及び一般アプリケーションに加えて、信頼モード及び一般モードの双方で実行可能な共通アプリケーションを実行する。
記憶部140は、各種アプリケーションのプログラムを記憶する記憶領域、アプリケーションが実行される一時記憶領域などを有する。
具体的には、図2に示すように、記憶部140は、信頼アプリケーション保持部141と、一般アプリケーション保持部142と、共通アプリケーション保持部143と、DRMコンテンツ保持部144と、一般コンテンツ保持部145と、作業記憶領域146とを有する。
信頼アプリケーション保持部141は、信頼アプリケーションのプログラムを保持する。信頼性アプリケーションは、例えば、正当な権限を有する製造者から通信回線網を介して購入したアプリケーションなどである。
一般アプリケーション保持部142は、一般アプリケーションのプログラムを保持する。一般アプリケーションは、例えば、通信回線網を介して無償でダウンロードしたアプリケーションなどである。
共通アプリケーション保持部143は、共通アプリケーションのプログラムを保持する。共通アプリケーションは、例えば、携帯電話を購入した際に既にインストールされたアプリケーションなどである。
ここで、共通アプリケーションは、カスタマイズ設定を用いるアプリケーションを含む。カスタマイズ設定は、携帯電話の表示部上に表示される壁紙の設定、各種出力音(着信音や目覚まし音)の設定などである。
DRMコンテンツ保持部144は、著作権などによる保護が必要なDRMコンテンツ(Digital Rights Manegement Contents)を保持する。DRMコンテンツは、信頼アプリケーションや共通アプリケーションなどで用いられるコンテンツである。但し、DRMコンテンツの使用は、信頼モードでのみ許可される。DRMコンテンツとしては、画像やメロディー音などが挙げられる。
なお、第1実施形態では、DRMコンテンツ保持部144は、暗号化された状態でDRMコンテンツを保持する。
一般コンテンツ保持部145は、著作権などによる保護が不要な一般コンテンツを保持する。一般コンテンツは、信頼アプリケーション、一般アプリケーションや共通アプリケーションなどで用いられるコンテンツである。一般コンテンツの使用は、一般モードで主として許可されるが、信頼モードで許可されてもよい。一般コンテンツとしては、DRMコンテンツと同様に、画像やメロディー音などが挙げられる。
なお、第1実施形態では、一般コンテンツ保持部145は、暗号化された状態で一般コンテンツを保持する。但し、一般コンテンツ保持部145は、暗号化されていない状態で一般コンテンツを保持してもよい。
作業記憶領域146は、例えば、揮発性のメモリ(DRAM)や不揮発性のメモリ(フラッシュメモリ)などの半導体メモリによって構成される。また、作業記憶領域146は、複数の半導体メモリ群によって構成されていてもよい。
具体的には、作業記憶領域146は、各種アプリケーションが実行された際に、各種アプリケーションのプログラムが格納される一時記憶領域を有する。
また、作業記憶領域146は、DRMコンテンツや一般コンテンツなどの各種コンテンツが復号される一時記憶領域を有する。各種アプリケーションでコンテンツが用いられる場合には、作業記憶領域146上にコンテンツが復号(展開)される。
ここで、第1実施形態では、DRMコンテンツが復号される作業領域(DRMコンテンツが書き込まれる作業領域)は、仮想的又は物理的に他の作業領域と分離されていることに留意すべきである。
なお、記憶部140は、上述した情報に加えて、他の情報(例えば、カスタマイズ設定の内容)を記憶する領域を有する。
実行モード管理部150は、上述した信頼モード及び一般モードなどの実行モードを管理する。
具体的には、図3に示すように、実行モード管理部150は、フラグ保持部151と、カスタマイズ設定部152と、優先度判定部153と、コンテンツ配置部154と、アクセス権設定部155とを有する。
フラグ保持部151は、実行モードの種類を識別する識別フラグを保持する。フラグ保持部151は、全ての一般アプリケーションが終了している場合に、実行モードが信頼モードであることを示す値を識別フラグにセットする。一方で、フラグ保持部151は、一般アプリケーションの起動が要求された場合に、実行モードが一般モードであることを示す値を識別フラグにセットする。
カスタマイズ設定部152は、カスタマイズ設定(壁紙や各種出力音)の設定を行う。なお、カスタマイズ設定部152は、コンテンツ保護装置100が搭載された携帯電話のユーザの指示に応じて、カスタマイズ設定を行う。
カスタマイズ設定は、上述したように、共通アプリケーションによって実行されるが、カスタマイズ設定で用いられるコンテンツの種類は、信頼モードと一般モードとで異なる。例えば、カスタマイズ設定で用いられるコンテンツは、信頼モードではDRMコンテンツであり、一般モードでは一般コンテンツである。
優先度判定部153は、一般モードから信頼モードに実行モードが切り替えられた場合に、作業記憶領域146上に復号するDRMコンテンツの優先度を判定する。具体的には、優先度判定部153は、カスタマイズ設定で用いられるDRMコンテンツを他のコンテンツよりも優先する。また、優先度判定部153は、優先度に応じて、DRMコンテンツの復号をコンテンツ管理部160に指示する。優先度判定部153は、使用頻度が高いDRMコンテンツの優先度を、使用頻度が低いDRMコンテンツの優先度よりも高いと判定する。
コンテンツ配置部154は、各種コンテンツを作業記憶領域146上に展開する処理や作業記憶領域146上に展開された各種コンテンツを消去する処理を行う。
具体的には、コンテンツ配置部154は、一般モードから信頼モードに実行モードが切り替えられた場合に、後述する暗号化・復号処理部170によって復号されたDRMコンテンツを作業記憶領域146上に書き込む。ここで、コンテンツ配置部154は、作業記憶領域146に設けられた所定の作業領域にDRMコンテンツを連続的に配置する。上述したように、DRMコンテンツが配置される所定の作業領域は、仮想的又は物理的に他の作業領域と分離されていることに留意すべきである。
一方で、コンテンツ配置部154は、信頼モードから一般モードに実行モードが切り替えられた場合に、作業記憶領域146上で復号されたDRMコンテンツ(作業記憶領域146に書き込まれたDRMコンテンツ)を消去する。DRMコンテンツが所定の作業領域に連続的に配置されているため、コンテンツ配置部154は、DRMコンテンツを高速に消去することが可能である。
アクセス権設定部155は、実行モードの種類に応じて、記憶部140(特に、作業記憶領域146)にアプリケーションがアクセスする権限(以下、アクセス権)を設定する。
具体的には、信頼モードでは、アクセス権設定部155は、信頼アプリケーションにアクセス権を設定し、一般アプリケーションのアクセス権を制限する。一方で、一般モードでは、アクセス権設定部155は、一般アプリケーションにアクセス権を設定し、信頼アプリケーションのアクセス権を制限する。なお、一般モードにおいて、アクセス権設定部155は、一般アプリケーション及び信頼アプリケーションの双方にアクセス権を設定してもよい。
ここで、アクセス権の制限では、データの書込みのみを禁止して、データの読出しを禁止しなくてもよい。また、アクセス権の制限では、データの書込み及びデータの読出しの双方を禁止してもよい。
コンテンツ管理部160は、記憶部140に記憶された各種コンテンツを管理する。具体的には、コンテンツ管理部160は、信頼モードにおいてDRMコンテンツの利用を許可して、一般モードにおいてDRMコンテンツの利用を禁止する。また、コンテンツ管理部160は、実行モード管理部150の指示に応じて、コンテンツの復号を暗号化・復号処理部170に指示する。
暗号化・復号処理部170は、記憶部140に記憶された各種コンテンツを復号する。具体的には、暗号化・復号処理部170は、コンテンツ管理部160の指示に応じて、各種コンテンツを復号する。また、暗号化・復号処理部170は、復号されたコンテンツを実行モード管理部150(コンテンツ配置部154)に出力する。
(コンテンツ保護方法)
第1実施形態に係るコンテンツ保護方法について図面を参照しながら説明する。図4及び図5は、第1実施形態に係るコンテンツ保護方法を示すシーケンス図である。
第1実施形態に係るコンテンツ保護方法について図面を参照しながら説明する。図4及び図5は、第1実施形態に係るコンテンツ保護方法を示すシーケンス図である。
最初に、一般モードから信頼モードに実行モードが切り替わるケースについて、図4を参照しながら説明する。
図4に示すように、ステップ10において、アプリケーション実行部130は、一般アプリケーションの全てが終了したことを検出する。
ステップ11において、アプリケーション実行部130は、一般アプリケーションの全てが終了したことを実行モード管理部150に通知する。
ステップ12において、実行モード管理部150は、フラグ保持部151に保持された識別フラグに、実行モードが信頼モードであることを示す値をセットする。
ステップ13において、実行モード管理部150は、一般アプリケーションのアクセス権を制限するとともに、信頼アプリケーションにアクセス権を設定する。
ステップ14において、実行モード管理部150は、信頼モードに対応する設定にカスタマイズ設定を変更する。具体的には、実行モード管理部150は、信頼モードに対応する設定にカスタマイズ設定を読み出す。
ステップ15において、実行モード管理部150は、作業記憶領域146に展開するDRMコンテンツの優先度を判定する。具体的には、実行モード管理部150は、カスタマイズ設定で用いるDRMコンテンツを他のDRMコンテンツよりも優先する。
ステップ16において、実行モード管理部150は、ステップ15で判定された優先度に応じてDRMコンテンツを復号することをコンテンツ管理部160に指示する。
ステップ17において、コンテンツ管理部160は、ステップ15で判定された優先度に応じてDRMコンテンツを復号することを暗号化・復号処理部170に指示する。
ステップ18において、暗号化・復号処理部170は、ステップ15で判定された優先度に応じてDRMコンテンツを復号する。続いて、暗号化・復号処理部170は、復号されたDRMコンテンツを実行モード管理部150に出力する。
ステップ19及びステップ20において、実行モード管理部150は、作業記憶領域146に設けられた所定の作業領域にDRMコンテンツを連続的に配置する。
ステップ21において、実行モード管理部150は、一般モードから信頼モードに実行モードが切り替わったことをアプリケーション実行部130に通知する。
ステップ22において、アプリケーション実行部130は、信頼アプリケーションを起動可能な状態となる。
次に、信頼モードから一般モードに実行モードが切り替わるケースについて、図5を参照しながら説明する。
図5に示すように、ステップ30において、アプリケーション実行部130は、一般アプリケーションの起動要求を検出する。
ステップ31において、アプリケーション実行部130は、一般アプリケーションの起動要求を実行モード管理部150に通知する。
ステップ32において、実行モード管理部150は、一般モードに対応する設定にカスタマイズ設定を変更する。具体的には、実行モード管理部150は、一般モードに対応する設定にカスタマイズ設定を読み出す。
ステップ33において、実行モード管理部150は、作業記憶領域146に展開されたDRMコンテンツを消去する。
ステップ34において、実行モード管理部150は、作業記憶領域146に展開されたDRMコンテンツの消去が完了したことを検出する。
ステップ35において、実行モード管理部150は、フラグ保持部151に保持された識別フラグに、実行モードが一般モードであることを示す値をセットする。
ステップ36において、実行モード管理部150は、一般アプリケーションのアクセス権を設定する。なお、実行モード管理部150は、信頼アプリケーションのアクセス権を制限しても、制限しなくてもよい。
ステップ37において、実行モード管理部150は、一般モードに対応するカスタマイズ設定で用いる一般コンテンツの復号をコンテンツ管理部160に指示する。
ステップ38において、コンテンツ管理部160は、一般モードに対応するカスタマイズ設定で用いる一般コンテンツの復号を暗号化・復号処理部170に指示する。
ステップ39において、暗号化・復号処理部170は、一般モードに対応するカスタマイズ設定で用いる一般コンテンツを復号する。続いて、暗号化・復号処理部170は、復号された一般コンテンツを実行モード管理部150に出力する。
ステップ40において、実行モード管理部150は、一般コンテンツを作業記憶領域146に配置する。
ステップ41において、実行モード管理部150は、信頼モードから一般モードに実行モードが切り替わったことをアプリケーション実行部130に通知する。
ステップ42において、アプリケーション実行部130は、一般アプリケーションを起動する。
(作用及び効果)
第1実施形態に係るコンテンツ保護装置100によれば、実行モード管理部150は、信頼アプリケーションを実行する信頼モードと、一般アプリケーションを実行する一般モードとを切り替える。信頼モードでは、一般アプリケーションの実行が禁止されている。信頼モードから一般モードに実行モードが切り替わる場合に、作業記憶領域146に設けられた所定の作業領域に書き込まれたDRMコンテンツが削除される。
第1実施形態に係るコンテンツ保護装置100によれば、実行モード管理部150は、信頼アプリケーションを実行する信頼モードと、一般アプリケーションを実行する一般モードとを切り替える。信頼モードでは、一般アプリケーションの実行が禁止されている。信頼モードから一般モードに実行モードが切り替わる場合に、作業記憶領域146に設けられた所定の作業領域に書き込まれたDRMコンテンツが削除される。
従って、作業記憶領域146に設けられた所定の作業領域に書き込まれたDRMコンテンツが一般アプリケーションによって不正に用いられることを抑制することができ、信頼モードと一般モードとの切り替えによってユーザの利便性が阻害されない。
このように、複数種類のアプリケーションが実行される環境下においても、ユーザの利便性を妨げることなく、DRMコンテンツを有効に保護することができる。
第1実施形態に係るコンテンツ保護装置100によれば、実行モード管理部150は、信頼モードと一般モードとでカスタマイズ設定を切り替える。DRMコンテンツを用いるカスタマイズ設定は、信頼モードでのみ許可される。従って、DRMコンテンツをさらに有効に保護することができる。
第1実施形態に係るコンテンツ保護装置100によれば、信頼モードから一般モードに実行モードが切り替わる場合に、カスタマイズ設定に用いられるDRMコンテンツが他のコンテンツよりも優先して、作業記憶領域146に設けられた所定の作業領域に展開される。従って、実行モードの切り替えを行っていることがユーザによって認識される時間の短縮化を図ることができ、ユーザの利便性がさらに向上する。
第1実施形態に係るコンテンツ保護装置100によれば、一般モードから信頼モードに実行モードが切り替わる場合に、作業記憶領域146に設けられた所定の作業領域にDRMコンテンツが連続的に配置される。従って、信頼モードから一般モードに実行モードが切り替わる場合に、DRMコンテンツの消去に必要な時間の短縮化を図ることができ、ユーザの利便性がさらに向上する。
第1実施形態に係るコンテンツ保護装置100によれば、信頼モードでは、一般アプリケーションのアクセス権が制限される。従って、記憶部140に記憶された各種情報が一般アプリケーションによって改竄される可能性などを軽減することができる。
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、上述した実施形態では、信頼モードから一般モードに実行モードが切り替えられた場合に、作業記憶領域146に展開されたDRMコンテンツを実行モード管理部150が消去するが、これに限定されるものではない。DRMコンテンツを消去する機能は、デバイスドライバに実装されていてもよく、制御部120に設けられるOS(Operating System)のカーネルに実装されていてもよい。
上述した実施形態では、DRMコンテンツは、作業記憶領域146に設けられた所定の作業領域に連続的に配置されるが、これは必須構成ではない。
上述した実施形態では、優先度判定部153によって判定された優先度に応じてDRMコンテンツの展開(復号や書き込み)が行われるが、これは必須構成ではない。
上述した実施形態では、信頼モードにおいて、一般アプリケーションのアクセス権が制限されるが、これは必須構成ではない。
コンテンツ保護装置100、制御部120、アプリケーション実行部130、記憶部140、信頼アプリケーション保持部141、一般アプリケーション保持部142、共通アプリケーション保持部143、DRMコンテンツ保持部144、一般コンテンツ保持部145、作業記憶領域146、実行モード管理部150、フラグ保持部151、カスタマイズ設定部152、優先度判定部153、コンテンツ配置部154、アクセス権設定部155、コンテンツ管理部160、暗号化・復号処理部170
Claims (10)
- 保護が必要な保護コンテンツと保護が不要な非保護コンテンツとを記憶するコンテンツ保護装置であって、
所定の信頼性を有する信頼アプリケーションを第1作業領域上で実行する信頼モードと、前記所定の信頼性を有していない非信頼アプリケーションを前記第1作業領域上で実行する非信頼モードとを切り替える切替部と、
前記保護コンテンツを第2作業領域上に書き込むコンテンツ処理部と、
前記信頼モードにおいて前記保護コンテンツの書込みを許可して、前記非信頼モードにおいて前記保護コンテンツの書込みを禁止するコンテンツ管理部とを備え、
前記信頼モードでは、前記非信頼アプリケーションの実行が禁止されており、
前記コンテンツ処理部は、前記信頼モードから前記非信頼モードに切り替わる場合に、前記第2作業領域上に書き込まれた前記保護コンテンツを削除することを特徴とするコンテンツ保護装置。 - 前記信頼モード及び前記非信頼モードの双方において実行される共通アプリケーションで用いられるカスタマイズ設定について、前記信頼モードでは、前記保護コンテンツを用いる前記カスタマイズ設定を行い、前記非信頼モードでは、前記保護コンテンツを用いずに前記非保護コンテンツを用いる前記カスタマイズ設定を行うカスタマイズ設定部をさらに備えることを特徴とする請求項1に記載のコンテンツ保護装置。
- 前記コンテンツ処理部は、前記非信頼モードから前記信頼モードに切り替わる場合に、前記カスタマイズ設定として用いる前記保護コンテンツを他のコンテンツよりも優先して前記第2作業領域上に書き込むことを特徴とする請求項2に記載のコンテンツ保護装置。
- 前記コンテンツ処理部は、前記非信頼モードから前記信頼モードに切り替わる場合に、前記保護コンテンツを連続的に前記第2作業領域上に配置しながら、前記保護コンテンツを前記第2作業領域上に書き込むことを特徴とする請求項1に記載のコンテンツ保護装置。
- 前記信頼モードにおいて前記保護コンテンツに前記信頼アプリケーションがアクセスすることを許可して、前記非信頼モードにおいて前記保護コンテンツに前記非信頼アプリケーションがアクセスすることを制限するアクセス権設定部をさらに備えることを特徴とする請求項1に記載のコンテンツ保護装置。
- 保護が必要な保護コンテンツと保護が不要な非保護コンテンツとを記憶するコンテンツ保護装置において、前記保護コンテンツを保護するコンテンツ保護方法であって、
所定の信頼性を有する信頼アプリケーションを第1作業領域上で実行する信頼モードと、前記所定の信頼性を有していない非信頼アプリケーションを前記第1作業領域上で実行する非信頼モードとを切り替えるステップAと、
前記保護コンテンツを第2作業領域上に書き込むステップBと、
前記信頼モードにおいて前記保護コンテンツの書込みを許可して、前記非信頼モードにおいて前記保護コンテンツの書込みを禁止するステップCと、
前記信頼モードから前記非信頼モードに切り替わる場合に、前記第2作業領域上に書き込まれた前記保護コンテンツを削除するステップDとを含み、
前記信頼モードでは、前記非信頼アプリケーションの実行が禁止されていることを特徴とするコンテンツ保護方法。 - 前記信頼モード及び前記非信頼モードの双方において実行される共通アプリケーションで用いられるカスタマイズ設定について、前記信頼モードでは、前記保護コンテンツを用いる前記カスタマイズ設定を行い、前記非信頼モードでは、前記保護コンテンツを用いずに前記非保護コンテンツを用いる前記カスタマイズ設定を行うステップEをさらに含むことを特徴とする請求項6に記載のコンテンツ保護方法。
- 前記ステップBでは、前記非信頼モードから前記信頼モードに切り替わる場合に、前記カスタマイズ設定として用いる前記保護コンテンツを他のコンテンツよりも優先して前記第2作業領域上に書き込むことを特徴とする請求項7に記載のコンテンツ保護方法。
- 前記ステップBでは、前記非信頼モードから前記信頼モードに切り替わる場合に、前記保護コンテンツを連続的に前記第2作業領域上に配置しながら、前記保護コンテンツを前記第2作業領域上に書き込むことを特徴とする請求項6に記載のコンテンツ保護方法。
- 前記信頼モードにおいて前記保護コンテンツに前記信頼アプリケーションがアクセスすることを許可して、前記非信頼モードにおいて前記保護コンテンツに前記非信頼アプリケーションがアクセスすることを制限するステップFをさらに含むことを特徴とする請求項6に記載のコンテンツ保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007082241A JP2008242799A (ja) | 2007-03-27 | 2007-03-27 | コンテンツ保護装置及びコンテンツ保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007082241A JP2008242799A (ja) | 2007-03-27 | 2007-03-27 | コンテンツ保護装置及びコンテンツ保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008242799A true JP2008242799A (ja) | 2008-10-09 |
Family
ID=39914071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007082241A Pending JP2008242799A (ja) | 2007-03-27 | 2007-03-27 | コンテンツ保護装置及びコンテンツ保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008242799A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013534001A (ja) * | 2010-06-28 | 2013-08-29 | インテル・コーポレーション | 仮想化を用いた動画コンテンツの保護 |
JPWO2013080631A1 (ja) * | 2011-11-30 | 2015-04-27 | 日本放送協会 | 受信機、プログラム及び受信方法 |
-
2007
- 2007-03-27 JP JP2007082241A patent/JP2008242799A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013534001A (ja) * | 2010-06-28 | 2013-08-29 | インテル・コーポレーション | 仮想化を用いた動画コンテンツの保護 |
JPWO2013080631A1 (ja) * | 2011-11-30 | 2015-04-27 | 日本放送協会 | 受信機、プログラム及び受信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4294083B2 (ja) | 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路 | |
JP6289029B2 (ja) | 保安コンテンツを処理するシステムオンチップ及びそれを含むモバイル装置 | |
US6983374B2 (en) | Tamper resistant microprocessor | |
JP5879527B2 (ja) | 情報処理装置および情報処理方法 | |
JP4157595B2 (ja) | セキュア処理装置、方法、プログラム | |
US7228436B2 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
WO2009107330A1 (ja) | 情報処理装置及びその制御方法 | |
JPH08305558A (ja) | 暗号化プログラム演算装置 | |
WO2005098570A1 (ja) | 実行装置 | |
JP2007249503A (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
US20120159648A1 (en) | Apparatus and method for managing digital rights using virtualization technique | |
JP2010267135A (ja) | メモリコントローラ | |
JP2012128536A (ja) | データ保護処理プログラム | |
JP2010237480A (ja) | コンテンツ保護装置およびコンテンツ保護方法 | |
JP2004240536A (ja) | 情報処理装置 | |
WO2012094969A1 (zh) | 一种数据保护方法和装置 | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
JP4895990B2 (ja) | 画像処理装置及びデータ消去方法 | |
KR101506254B1 (ko) | 무선 단말 장치 및 시스템 보호 방법 | |
JP2008242799A (ja) | コンテンツ保護装置及びコンテンツ保護方法 | |
JP2010217975A (ja) | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP6957311B2 (ja) | 情報漏洩防止装置、及び情報漏洩防止プログラム | |
JP2005346150A (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP5103668B2 (ja) | 半導体メモリおよび情報処理システム |