JP2010538349A - 圧縮ファイルに係わるデジタル著作権の管理方法 - Google Patents

圧縮ファイルに係わるデジタル著作権の管理方法 Download PDF

Info

Publication number
JP2010538349A
JP2010538349A JP2010522786A JP2010522786A JP2010538349A JP 2010538349 A JP2010538349 A JP 2010538349A JP 2010522786 A JP2010522786 A JP 2010522786A JP 2010522786 A JP2010522786 A JP 2010522786A JP 2010538349 A JP2010538349 A JP 2010538349A
Authority
JP
Japan
Prior art keywords
compressed file
file
application program
encrypted
controller module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010522786A
Other languages
English (en)
Other versions
JP5033916B2 (ja
Inventor
テ チ,ジュン
シク ユ,ヨン
イル イ,ジョン
Original Assignee
ファソー.コム カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファソー.コム カンパニー リミテッド filed Critical ファソー.コム カンパニー リミテッド
Publication of JP2010538349A publication Critical patent/JP2010538349A/ja
Application granted granted Critical
Publication of JP5033916B2 publication Critical patent/JP5033916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法に係り、特にデジタル著作権管理サーバで、圧縮ファイルに係わる暗号化過程で、暗号化された圧縮ファイルに係わる権限情報を生成する段階と、暗号化された圧縮ファイルをダウンロードしたユーザ端末で、所定の圧縮応用プログラムを使用して圧縮ファイルをオープンするとき、ユーザ端末に既設の制御器モジュールによって圧縮応用プログラムを制御して圧縮ファイルに係わるユーザ権限を確認する段階と、ユーザ端末の制御器モジュールによって、デジタル著作権管理サーバに、暗号化されたファイルを復号化するための認証書を要請する段階と、デジタル著作権管理サーバで、ユーザ端末の認証書要請によって認証書を生成し、当該ユーザ端末に伝送する段階と、ユーザ端末の制御器モジュールで、受信された認証書を介して、当該暗号化された圧縮ファイルを復号化する段階と、を含むことを特徴とする。

Description

本発明は、デジタル著作権の管理方法に係り、さらに詳細には、圧縮ファイルに対するダウンロード後、圧縮解除時にユーザ認証システムを提供する圧縮ファイルに係わるデジタル著作権の管理方法に関する。
最近、各種文書及びデータのような情報がコンピュータによってデジタル化され、インターネットや電子メール(E−mail)及びデジタル記録媒体が発達することによって、所望の資料(以下、「デジタルデータ」という)をさらに迅速であって容易に得られる機会が与えられている。
ところで、このようなデジタルデータは、その特性上、原本と同じコピー本、あるいは変形本(modified)をたやすく作り出すことができるだけではなく、容易に配布可能である。そのために、かような違法なコピー及び配布なとによって、企業や機関の機密が漏出され、企業や国家の競争力の弱化まで招きうるという問題点が叫ばれている。
特に、最近になって、企業内でのLAN(local area network)やKMS(knowledge management system)の構築が急激に進められるにつれて、企業内の情報や資料が簡単に往来しているので、これによって、デジタルデータに対するアクセスが容易であることによって、企業や機関の情報露出の可能性がさらに増大している実情である。
従って、このようなデジタルデータの保護技術への要求が急増しており、違法な配布及び使用を防止のため技術及びサービスの分野に係わる多様な技術が開発されている。このような技術としては、システム・ログインの管理とシステムへの違法アクセスを封鎖(blichage)するためのシステム管理との技法として防火壁(firewall)設置技術と、デジタル文書を保護し、かつ保安及び管理するデジタル著作権管理(DRM:digital rights management)技術、及び電子メールのユーザ制限技術などを挙げることができる。
このようなデジタルデータの保護技術として、インターネットまたはCD(compact disc)などを介して流通しているデジタルデータを処理する応用プログラムと、企業及び公共機関で、業務に関連した重要情報を含んでいるデジタル文書を処理するシステムで、権限のない(unauthorized)消費者やユーザには、復号化されたデータの無断複製(copying)及び配布を行わせない技術とが開発されて広く普及している。このような技術は、デジタルデータ入出力プログラムで、ユーザの権限を確認し、権限のないユーザに対するデジタルデータの無断複製及び配布を禁止する。
一方、現在多数の圧縮ファイル・フォーマット(zip、arj、rarなど)が存在し、当該圧縮ファイルを生成し、圧縮されたファイルを解除するための応用プログラム(例えば、winzip、alzipなど)が使われている。
前記圧縮応用プログラムは、自主的な暗号システムを提供し、暗証番号をあらかじめ知っているユーザだけが圧縮ファイルを解除して見ることができる機能を提供しているが、暗証番号を知っているユーザが圧縮ファイルを解除して原本ソースファイルを獲得した後、暗証番号がかかった圧縮ファイルの代りに、圧縮対象ファイルであった解除された原本ファイルをそのまま流通させれば、最初に暗証番号をかけて圧縮ファイルを作った趣旨に水をかけてしまう。
従って、圧縮ファイルを解除したときに作られる結果ファイル(すなわち、原本ソースファイル)も暗証番号のかかった状態であってこそ、圧縮ファイルに暗証番号をかけた趣旨を生かすことができるが、それぞれの圧縮対象ファイルをあらかじめ暗証番号をかけて圧縮した後に、全体を再び圧縮するということは、実際の使用環境では、事実上多くの時間を消費させ、不便なもたらす作業である。もし圧縮する対象ファイルが数百個、あるいは数千個であるならば、それら一つ一つに暗証番号をかけて圧縮する作業というのは、現実的に不可能であると見ることができる。
しかも、決定的なこととして、こういう作業をどうにかして実行に移すとしても、暗証番号を知っているユーザは、結局最終対象ファイル一つ一つを全て圧縮解除して原本を獲得できるために、暗証番号を知っているユーザによって、原本が流通される可能性は相変らず残っている。結局、圧縮ファイルに暗証番号をかける一般的な方法としては、実際的な保護対象である圧縮対象ファイルを、原本を流出させない状態で、流通、閲覧させようとする目的を達成することができない。
すなわち、従来の圧縮応用プログラムが提供する暗号システムだけで、圧縮ファイルとその内容ファイルとを保護しようとするなら、具体的に、次のような問題点に直面することになる。
第一に、当該圧縮ファイルを多数のユーザに配布しなければならない場合には、一つ一
つ暗証番号(password)を知らせなければならないという不便さがある。このとき、暗証番号を知らせる手段も、口頭や電子メールのような、盗み見できる直接接触手段を使用せねばならない。
第二に、暗証番号を知っているユーザは、閲覧回数や閲覧期間の制限なしに、当該ファイルを無制限に使用できる。
第三に、圧縮ファイル制作者が暗証番号を知らせたユーザの閲覧履歴(history)を把握することができない。実際に解除してみることを目的したユーザだけが当該圧縮ファイルにアクセスしているか否かを知ることができない。
第四に、圧縮ファイル内部のファイル(圧縮対象ファイル)に対する保安は、既存圧縮応用プログラムが別途に提供しない。このような機能のためには、圧縮ファイルを作るとき、圧縮対象ファイルを一つ一つまず、別途の暗証番号と共に圧縮しておく過程が必要である。また、そのような場合、各圧縮対象ファイルに対する暗証番号を一つ一つ異なって適用したならば、そのそれぞれの暗証番号も、ユーザに一つ一つ配布しなければならないという不便さが生じる。
第五に、既存圧縮応用プログラムの暗号システムを解除することができる方法が存在する。
本発明の目的は、圧縮ファイルを配布して使用するとき、圧縮応用プログラムを制御することによって、圧縮ファイルに対する閲覧を統制する圧縮ファイルに係わるデジタル著作権の管理方法を提供するところにある。
本発明の目的はまた、暗号化されてクライアント端末にダウンロードされた圧縮ファイルを、圧縮応用プログラムを利用して圧縮解除するとき、前記圧縮ファイル内部にある原本ファイルをリアルタイムで暗号化して保存することによって、圧縮ファイルに対する閲覧を統制する圧縮ファイルに係わるデジタル著作権の管理方法を提供するところにある。
前記の目的を達成するための本発明の第1方法は、一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法において、暗号化されていない原本ファイルを所定の圧縮応用プログラムで圧縮し、企業情報システムサーバにアップロードする段階と、ユーザ端末からの前記圧縮ファイルに対するダウンロード要請によって、前記要請された平文圧縮ファイルを、デジタル著作権管理サーバによって暗号化する段階と、前記デジタル著作権管理サーバで、前記圧縮ファイルに対する暗号化過程で、前記暗号化された圧縮ファイルに係わる権限情報を生成する段階と、前記企業情報システムサーバで前記暗号化された圧縮ファイルを、前記ダウンロード要請した当該ユーザ端末に伝送する段階と、前記暗号化された圧縮ファイルをダウンロードされた前記ユーザ端末で、所定の圧縮応用プログラムを既設の圧縮ファイルをオープンするとき、前記ユーザ端末に既設の制御器モジュールによって前記圧縮応用プログラムを制御し、前記圧縮ファイルに係わるユーザ権限を確認する段階と、前記ユーザ端末の制御器モジュールによって、前記デジタル著作権管理サーバに、前記暗号化されたファイルを復号化するための認証書を要請する段階と、前記デジタル著作権管理サーバで、前記ユーザ端末の認証書要請によって認証書を生成し、前記当該ユーザ端末に伝送する段階と、前記ユーザ端末の制御器モジュールで、前記受信された認証書を介して前記該当暗号化された圧縮ファイルを復号化する段階とを含むことを特徴とする。
このとき、前記デジタル著作権管理サーバで生成する暗号化された圧縮ファイルに係わる権限情報は、アクセス可能なユーザ目録、使用期間、使用回数及び破棄いかんのうちから選択されたいずれか一つ以上であることを特徴とする。
一方、前記方法は、前記圧縮応用プログラムによって、前記圧縮ファイルを圧縮解除する段階をさらに含むことを特徴とする。
前記圧縮ファイルを圧縮解除する方法は、前記圧縮応用プログラムを既設の制御器モジュールで制御し、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現することを特徴とする。
このとき、前記システムAPIモジュールの呼び出し関数は、ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)のうちから選択されたいずれか一つ以上であることを特徴とする。
一方、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現する方法は、前記制御器モジュールが、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しパラメータアドレスを、前記制御器モジュールの実行コード領域に修正することによって具現することを特徴とする。
圧縮ファイルに対する圧縮解除時、前記制御器モジュールで、前記圧縮ファイルから圧縮解除される一つ以上の各原本ファイルに対する暗号化をリアルタイムで自動遂行することを特徴とする。
また、前記原本ファイルに対する暗号化は、前記暗号化された圧縮ファイルを復号化するとき、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化する段階と、前記復号化されたデータを暗号化する段階と、前記暗号化されたデータを前記原本ファイル単位でファイルシステムに保存する段階とを含むことを特徴とする。
一方、前記復号化されたデータを暗号化して生成された原本ファイルに対するアクセス権限は、前記暗号化された圧縮ファイルに対するアクセス権限と同一に適用することを特徴とする。
前記の目的を達成するための本発明の第2方法は、一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法において、ユーザ端末に所定の圧縮応用プログラムを制御する制御器モジュールが設けられる段階と、前記ユーザ端末で、前記圧縮応用プログラムを介して前記原本ファイルを圧縮実行するとき、前記既設の制御器モジュールが、前記圧縮応用プログラムを制御して自動的に暗号化ファイルを生成する段階と、前記生成された暗号化ファイルを企業情報システムサーバにアップロードする段階と、デジタル著作権管理サーバで、前記圧縮ファイルに対する暗号化過程で、前記暗号化された圧縮ファイルに係わる権限情報を生成する段階と、前記企業情報システムサーバで前記暗号化された圧縮ファイルを、ダウンロード要請した当該ユーザ端末に伝送する段階と、前記暗号化された圧縮ファイルをダウンロードした前記ユーザ端末で、所定の圧縮応用プログラムを使用して前記圧縮ファイルをオープンするとき、前記ユーザ端末に既設の制御器モジュールによって前記圧縮応用プログラムを制御し、前記圧縮ファイルに係わるユーザ権限を確認する段階と、前記ユーザ端末の制御器モジュールによって、前記デジタル著作権管理サーバに、前記暗号化されたファイルを復号化するための認証書を要請する段階と、前記デジタル著作権管理サーバで、前記ユーザ端末の認証書要請によって認証書を生成し、前記当該ユーザ端末に伝送する段階と、前記ユーザ端末の制御器モジュールで、前記受信された認証書を介して前記当該暗号化された文書ファイルを復号化する段階とを含むことを特徴とする。
このとき、前記デジタル著作権管理サーバで生成する暗号化された圧縮ファイルに係わる権限情報は、アクセス可能なユーザ目録、使用期間、使用回数及び破棄いかんのうち、選択されたいずれか一つ以上であることを特徴とする。
一方、前記方法は、前記圧縮応用プログラムによって、前記圧縮ファイルを圧縮解除する段階をさらに含むことを特徴とする。
前記圧縮ファイルを圧縮解除する方法は、前記圧縮応用プログラムを既設の制御器モジュールで制御し、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現することを特徴とする。
前記システムAPIモジュールの呼び出し関数は、ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)のうち、選択されたいずれか一つ以上であることを特徴とする。
一方、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現する方法は、前記制御器モジュールが、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しパラメータアドレスを、前記制御器モジュールの実行コード領域に修正することによって具現することを特徴とする。
圧縮ファイルに対する圧縮解除時、前記制御器モジュールで、前記圧縮ファイルから圧縮解除される一つ以上の各原本ファイルに対する暗号化をリアルタイムで自動遂行することを特徴とする。
また、前記原本ファイルに対する暗号化は、前記暗号化された圧縮ファイルを復号化するとき、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化する段階と、前記復号化されたデータを暗号化する段階と、前記暗号化されたデータを前記原本ファイル単位でファイルシステムに保存する段階とを含むことを特徴とする。
一方、前記復号化されたデータを暗号化して生成された原本ファイルに対するアクセス権限は、前記暗号化された圧縮ファイルに対するアクセス権限と同一に適用することを特徴とする。
前記の目的を達成するための本発明の第3方法は、一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法において、前記暗号化された圧縮ファイルをダウンロードしたユーザ端末で、所定の圧縮応用プログラムを使用して前記圧縮ファイルをオープンするとき、前記ユーザ端末に既設の制御器モジュールによって前記圧縮応用プログラムを制御し、前記圧縮ファイルに係わるユーザ権限を確認する段階と、前記ユーザ端末の制御器モジュールによって、デジタル著作権管理サーバに、前記暗号化されたファイルを復号化するための認証書を要請する段階と、前記デジタル著作権管理サーバで、前記ユーザ端末の認証書要請によって認証書を生成し、前記当該ユーザ端末に伝送する段階と、前記ユーザ端末の制御器モジュールで、前記受信された認証書を介して前記当該暗号化された圧縮ファイルを復号化する段階とを含むことを特徴とする。
一方、前記ユーザ権限を確認する段階以前に、前記デジタル著作権管理サーバで、前記圧縮ファイルに対する暗号化過程で、前記暗号化された圧縮ファイルに対する権限情報を生成する段階をさらに含むことを特徴とする。
このとき、前記デジタル著作権管理サーバで生成する暗号化された圧縮ファイルに係わる権限情報は、アクセス可能なユーザ目録、使用期間、使用回数及び破棄いかんのうち、選択されたいずれか一つ以上であることを特徴とする。
一方、前記方法は、前記圧縮応用プログラムによって、前記圧縮ファイルを圧縮解除する段階をさらに含むことを特徴とする。
前記圧縮ファイルを圧縮解除する方法は、前記圧縮応用プログラムを既設の制御器モジュールで制御し、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現することを特徴とする。
このとき、前記システムAPIモジュールの呼び出し関数は、ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)のうち、選択されたいずれか一つ以上であることを特徴とする。
一方、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現する方法は、前記制御器モジュールが前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しパラメータアドレスを、前記制御器モジュールの実行コード領域に修正することによって具現することを特徴とする。
圧縮ファイルに対する圧縮解除時、前記制御器モジュールで、前記圧縮ファイルから圧縮解除される一つ以上の各原本ファイルに対する暗号化を、リアルタイムで自動遂行することを特徴とする。
また、前記原本ファイルに対する暗号化は、前記暗号化された圧縮ファイルを復号化するとき、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化する段階と、前記復号化されたデータを暗号化する段階と、前記暗号化されたデータを前記原本ファイル単位でファイルシステムに保存する段階とを含むことを特徴とする。
一方、前記復号化されたデータを暗号化して生成された原本ファイルに対するアクセス権限は、前記暗号化された圧縮ファイルに対するアクセス権限と同一に適用することを特徴とする。
本発明によれば、本発明で提供する圧縮ファイルに係わるDRMシステムを圧縮ファイルの圧縮、配布、解除過程に使用する場合、圧縮応用プログラムが基本的に提供する暗号システムを使用した場合に比べて、次のような利点が生じる。
第一に、安全な圧縮ファイル配布、使用のために、圧縮応用プログラムが提供する暗号システムを使用する必要がない。また、圧縮ファイルに対する閲覧いかんを統制できるだけではなく、閲覧期間、回数なども統制できる。併せて、前記閲覧権限統制は、圧縮ファイル自体だけではなく、圧縮ファイル内部に圧縮されている原本ファイルにまで同一に適用される。従って、圧縮ファイルと、圧縮ファイルを解除して出てきたファイルといずれも自由に流通させても、DRM保障が可能になる。
第二に、だれがいつ、いかなる圧縮ファイルを開いて見たかに係わる閲覧履歴を、圧縮ファイル廃棄時点まで持続的に把握できる。
第三に、圧縮ファイルを廃棄できる。DRMサーバ応用プログラムに、当該圧縮ファイルを廃棄したと表示しておけば、その後にその圧縮ファイルに係わる権限判断を要請されたとき、無条件に権限がないと判定する。従って、廃棄された圧縮ファイルを獲得したユーザは、どんな権限を有したユーザでも、それ以上当該圧縮ファイルを解除することができない。
本発明による圧縮ファイルに係わるデジタル著作権管理システムを示した図面である。 本発明による圧縮ファイルに係わるデジタル著作権の管理手順を示した信号フローチャートである。 本発明の実施形態による圧縮解除された原本ファイルに係わるデジタル著作権の管理方法を示した図面である。 本発明の実施形態による圧縮解除された原本ファイルに対する暗号化のために、圧縮応用プログラムを制御する方法を示した図面である。
本発明は、暗号化された圧縮ファイルが配布されて使われるとき、前記圧縮ファイルを圧縮解除する圧縮応用プログラムを制御することによって、圧縮ファイルに対する閲覧を統制することになる。このとき、前記圧縮応用プログラムを制御する制御器モジュールによって、圧縮ファイルに係わる復号化だけではなく、総合的なDRM(digital rights management)提供が可能になる。
また、本発明の実施形態によって、暗号化されてクライアント端末にダウンロードされた圧縮ファイルを、前記圧縮応用プログラムを利用して圧縮解除するとき、前記制御器モジュールによって、前記圧縮ファイル内部にある個別原本ファイルをリアルタイムで暗号化して保存することによって、圧縮ファイルだけではなく、原本ファイルに係わるDRM提供が可能になる。
一方、本発明によるDRMシステムは、既存圧縮応用プログラムが提供する暗号システムとは別途のユーザ認証システムを提供する。前記ユーザ認証システムは、ユーザのコンピュータで実行されるクライアント応用プログラム(制御器モジュール)と、認証情報を保存するサーバ応用プログラム(DRMサーバ)とから構成されうる。
すなわち、本発明によるDRMクライアント応用プログラムは、圧縮ファイルを暗号化する機能を提供し、圧縮ファイル制作者は、この機能を利用し、配布しようとする圧縮ファイルを暗号化することになる。
このとき、圧縮ファイル暗号化は、二種の方法によって進められる。前記本発明によるDRMクライアント応用プログラムは、リアルタイムで圧縮応用プログラム(例えば、winzip、alzipなど)を制御するために、圧縮応用プログラムの圧縮ファイル生成過程に干渉し、自動的に暗号化ファイルを生成できる。前記方法を、リアルタイム生成であると命名するならば、もう1つの方法は、既生成の圧縮ファイルを対象に暗号化を進める方法であり、事後生成方法であると命名する。
前記事後生成方法は、別途のユーザインターフェース(UI:user interface)画面を提供し、ユーザは、前記提供されたUI画面を介して、暗号化しようとするファイルを指定し、圧縮ファイルを暗号化できる。
一方、圧縮ファイルを暗号化する時点では、圧縮対象になる原本ファイルは、別途の暗号化対象ではない。従って、本発明によるDRMシステムは、暗号化ファイルが配布された後、実際にユーザのコンピュータで圧縮解除されるとき、リアルタイムで、この圧縮対象ファイルを暗号化することになる。従って、圧縮対象になる原本ファイルも、本発明のDRMシステムの統制の下に自動的に編入されることになる。
以上の二種の圧縮ファイル暗号化過程中に、アクセス可能なユーザ目録や使用期間などを指定することになる。このとき、リアルタイム生成過程中には、既設定の情報を基に自動的に暗号化を進められる。また、事後生成方法を使用すれば、UI画面で追加情報を指定できる。
前記指定された情報は、圧縮ファイル暗号化が終わると同時に、DRMサーバ応用プログラムに伝送され、DRMサーバ・アプリケーションは、この情報を保存していて、追ってこの圧縮ファイルにアクセスするために、認証システムをパスしようとするユーザ認証に使用する。
以上の過程を経て圧縮ファイルを暗号化した圧縮ファイル制作者は、前記ファイルをオン/オフライン上に制限なく配布できる。当該暗号化圧縮ファイルにアクセスできるユーザ目録、期間、回数のような情報が、すでにDRMサーバ・アプリケーションに伝送された状態であるために、その後のあらゆる認証過程は、本発明によるDRMシステムが提供する方法によって遂行されうる。
一方、当該暗号化圧縮ファイルを閲覧しようとするユーザの立場では、基本的に、本発明によるDRMシステムの使用権限を有してこそ、前記DRMシステムの基本ユーザ認証をパスでき、当該ファイルアクセス可能なユーザ目録に入っていてこそ、実際に暗号化された圧縮ファイルを開いて見ることが可能である。そのために、前記ケースに該当しないユーザは、前記暗号化圧縮ファイルを獲得しても、使用することができない。従って、暗号化された圧縮ファイルを制作した者が、前記ファイルを何の制限もなしに配布しても、DRMシステムによる使用権限管理が可能になるのである。
すなわち、暗号化された圧縮ファイルを開いて見ようとするユーザは、まず、本発明によるDRMシステムが提供する認証システムをパスしなければならない。この過程のためには、ユーザのコンピュータに、圧縮応用プログラムだけではなく、本発明が提供する圧縮ファイルに係わるDRMクライアント応用プログラムがインストールされることが望ましい。
前記本発明によるDRMクライアント応用プログラム(制御器モジュール)は、圧縮応用プログラム(winzip、alzipなど)をリアルタイムで制御する方式を使用するために、ユーザは、暗号化ファイル解除のための別途の過程を経る必要なしに、普段のように圧縮応用プログラムを介して、当該圧縮ファイルを閲覧しようとする命令を下しさえすればよい。
このとき、ユーザの命令によって、圧縮応用プログラムが当該暗号化圧縮ファイルを開けようとすれば、すでにインストールされているDRMクライアント応用プログラムがこを認知し、前記ユーザが有効なユーザであるか否かを検証するために、基本的なファイル入出力をしばらく遮断した後、ユーザ認証手順に入っていく。
前記認証手順は、ユーザから本発明によるDRMシステムにアクセスできる権限があるか否かを判断するために、ユーザIDと暗証番号とを入力されることによって始まる。前記暗証番号は、本発明によるDRMシステムのユーザとして登録した暗証番号であり、圧縮アプリケーションが圧縮ファイルを作るときに使う暗証番号とは、別個の暗証番号である。
一方、前記DRMクライアント応用プログラムは、入力されたユーザIDと暗証番号とをサーバ応用プログラムに伝送し、前記DRMシステムにアクセス可能なユーザであるか否かを確認し、認証をパスした場合には、暗号化された圧縮ファイルを復号化するのに使われるキー値をサーバ・アプリケーションから受ける。これによって、前記DRMクライアント応用プログラムは、前記キー値を使用し、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化し、圧縮応用プログラムに伝達する。
このような原理で、圧縮応用プログラムの立場では、あたかも暗号化されていない一般圧縮ファイルを読み取っている状態と同じようになる。このとき、前記圧縮応用プログラムは、圧縮を解除し、内部に圧縮されていた原本対象ファイルをファイルシステムに保存することになるが、前記保存されるファイルがまさに、圧縮ファイルを制作するときに使った原本対象ファイルである。前記原本ファイルが、原本そのまま保存されれば、違法な使用の恐れがあるために、前記過程に本発明によるDRMクライアント応用プログラムが干渉し、保存されているファイルをリアルタイムで暗号化して保存する。
一方、前記暗号化された原本対象ファイルのアクセス権限は、上位の暗号化圧縮ファイルを暗号化するときに使った情報と同一に適用される。こういう理由で、前記暗号化された原本対象ファイルも、上位の暗号化された圧縮ファイルと同様に、オン/オフライン上で無制限に配布されてもよくなる。
以下、本発明の望ましい実施形態に係わる詳細について、添付された図面を参照しつつ説明する。以下では、本発明を説明するにあたって、関連した公知機能、または構成に係わる具体的な説明が、本発明の要旨を必要以上に不明確にすると判断される場合には、その詳細な説明を省略することとする。
図1は、本発明による圧縮ファイルに係わるデジタル著作権管理システムを示した図面であり、図2は、本発明による圧縮ファイルに係わるデジタル著作権の管理手順を示した信号フローチャートである。前記図1及び図2を参照すれば、まず、ユーザ端末A 100で)暗号化されていない平文文書(plain document)ファイルを、所定の圧縮応用プログラム(例えば、alzip、winzipなど)で圧縮し、会社の企業情報システム(EIS:enterprise information system)サーバ110(例えば、EDMS、KMSなど)にアップロードする(S201)。
一方、ユーザ端末B 130では、前記EISサーバ110に接続し、前記ユーザ端末A 100がアップロードした圧縮ファイルをダウンロードするように要請する(S202)。このとき、本発明の実施形態によって、当該圧縮ファイルに係わるDRMシステムが稼動して使用権限を管理する。
すなわち、前記EISサーバ110では、前記要請された平文圧縮ファイルを暗号化して管理するために、デジタル著作権管理(DRM)サーバ(以下、「DRMサーバ」という)120のパッケージング・サーバ(packaging server)121に伝送する(S203)。前記パッケージング・サーバ121では、パッケージングAPIを呼び出し、前記受信された平文圧縮ファイルから暗号化されたファイルを生成する。その後、前記パッケージング・サーバ121では、前記生成された暗号化された圧縮文書ファイルを、前記EISサーバ110に伝送する(S204)。
このとき、前述のように、前記圧縮文書の暗号化過程で、前記暗号化された圧縮文書をDRMシステムの統制下で管理されるように、アクセス可能なユーザ目録や使用期間などを指定する。
一方、前記EISサーバ110では、前記暗号化された圧縮文書ファイルを、前記ダウンロード要請した当該ユーザ端末B 130に伝送し(S205)、前記暗号化された圧縮文書ファイルをダウンロードした前記ユーザ端末B 130は、所定の圧縮応用プログラムを使用し、前記圧縮文書ファイルをオープンする。
前記圧縮文書ファイルをオープンするとき、前記ユーザ端末B 130に既設の(installed)DRMクライアント(制御器モジュール)が前記圧縮応用プログラムを制御し、前記圧縮文書ファイルを閲覧または復号化できるユーザであるか否かに係わるユーザ権限(authentication)を確認する(S206)。一方、前記ユーザ権限確認は、シングルサインオン(SSO:single sign on)のような方法で、自動処理されるように具現したり、認証されたID及び暗証番号を入力するように具現することもできる。
このとき、前記DRMクライアント・プログラムは、前記暗号化された文書ファイルを復号化するための認証書を得るために、前記DRMサーバ120の認証書発給サーバ122に認証書を要請する(S207)。
前記DRMサーバ120の認証書発給サーバ122では、前記ユーザB端末 130に対する権限情報(ユーザ目録、回数、期間情報など)を確認し、前記確認の結果、正当な権限のあるユーザである場合には、認証書を生成して前記当該ユーザB端末 130に伝送する(S208)。
最後に、前記ユーザ端末B 130のDRMクライアントでは、前記DRMサーバ120から受信された認証書を介して、前記当該暗号化された文書ファイルを復号化し、前記復号化された文書ファイルを圧縮解除した後で実行することが可能である(S209)。
一方、前記の通りに、企業用文書管理システムと連動されたサーバDRMシステムで、一般的な文書(例えば、word文書)に係わる文書流通過程のように、圧縮フォーマットのファイル(例えば、zipファイル)内部にある原本データファイルを解除し、外部への流出が可能になる。
従って、本発明の実施形態によって、前記のような圧縮応用プログラムが圧縮を解除するとき、DRMクライアントでリアルタイムで圧縮解除された個別ファイルに係わる暗号化を遂行して保存する。
図3は、本発明の実施形態による圧縮解除された原本ファイルに係わるデジタル著作権の管理方法を示した図面である。前記図3を参照すれば、暗号化されてクライアント端末にダウンロードされた圧縮ファイル300を、alzipまたはwinzipのような圧縮応用プログラム310を利用して圧縮を解除し、前記圧縮ファイル内部にある各種フォーマットの原本ファイル320ら(例えば、a.doc、b.hwp、c.xls、d.bmpなど)を解除してローカルディスクに保存するとき、リアルタイムで暗号化(すなわち、圧縮ファイルに適用されたフォーマットと権限とをそのまま相続される)することによって、一般的な文書をDRMシステムに適用するときと同じ保安効果を得られる。
図4は、本発明の実施形態による圧縮解除された原本ファイルに対する暗号化のために、圧縮応用プログラムを制御する方法を示した図面である。前記図4を参照すれば、alzipのような圧縮応用プログラム400は、圧縮ファイル(例えば、zipファイル)を圧縮解除し、内部に存在する原本データファイルをローカルディスクに保存するとき、個別ファイル別に、次のようなシステムAPIを連続して呼び出して作動する。
すなわち、一般的な圧縮応用プログラムの場合、圧縮されたファイルの圧縮解除のために、前記応用プログラムの実行モジュール(例えば、ALZip.exeモジュール410)の実行コード領域420で、システムAPIモジュール(例えば、Kernel32.dllモジュール430)の各関数を直接呼び出し、ファイル生成、データ作成及びファイル作成完了命令を遂行する。しかし、本発明の実施形態では、前記圧縮応用プログラムを既設の制御器モジュール450で制御することによって、前記圧縮応用プログラムの実行モジュール410の実行コード領域420が、直接システムAPIモジュール430の各関数を呼び出すのではなく、前記制御器モジュール450の実行コード領域460にフッキングされて呼び出されるように具現される。
これを具現するために、前記制御器モジュール450は、前記応用プログラムの実行モジュール410の実行コード領域420にあるシステムAPIモジュール430に係わる各呼び出し関数(例えば、ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)など)が、制御器モジュール450の実行コード領域460にある関数アドレスを指すように、前記各呼び出し関数のパラメータを修正する。
従って、前記実行モジュール410の実行コード領域420のシステムAPIモジュール呼び出しが発生するたびに、当該呼び出し命令を、前記制御器モジュール450の実行コード領域460で遂行する。
これによって、前記制御器モジュール450では、DRMクライアントの役割を果たすことになり、圧縮ファイルに対する圧縮解除時に、圧縮解除と同時に当該文書を暗号化して個別ファイルを生成する。
例えば、前記システムAPI430のうち、ファイル生成(CreateFile())及びファイル作成完了(CloseHandle())のAPIは、個別ファイル1個を作成するために、最初と最後との1回ずつの呼び出しが発生するが、データ書き込み(WriteFile())APIは、実際のファイルのサイズほどを一度に使わずに、一般的に任意の小さなページ単位に分けて何回か呼び出し、このとき、DRM制御器モジュール450が実際に使われるサイズほどをリアルタイムで暗号化して対象ファイルに使う。
すなわち、原本ファイルがローカルディスク上で全て使われた後に暗号化を行うのではなく、原本ファイルの生成/書き込み/完了の時点に至るまで、リアルタイムでDRM制御器モジュール450が介入して暗号化を行うことによって、ローカルディスク上では、原本データファイルが一瞬間でも存在しなくなる。従って、原本ファイルが流出する恐れがなくなる。
一方、本発明の実施形態では、具体的な実施形態について説明したが、本発明の範囲か
ら外れない限度内で、さまざまな変形が可能であることはいうまでもない。従って、本発明の範囲は、説明された実施形態に限定されて決められることがあってはならず、特許請求の範囲だけではなく、この特許請求の範囲と均等なところによって決まるものである。

Claims (28)

  1. 一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法において、
    暗号化されていない原本ファイルを所定の圧縮応用プログラムで圧縮して企業情報システムサーバにアップロードする段階と、
    ユーザ端末からの前記圧縮ファイルに対するダウンロード要請によって、前記要請された平文圧縮ファイルをデジタル著作権管理サーバによって暗号化する段階と、
    前記デジタル著作権管理サーバで、前記圧縮ファイルに対する暗号化過程で前記暗号化された圧縮ファイルに係わる権限情報を生成する段階と、
    前記企業情報システムサーバで前記暗号化された圧縮ファイルを、前記ダウンロード要請した当該ユーザ端末に伝送する段階と、
    前記暗号化された圧縮ファイルをダウンロードした前記ユーザ端末で、所定の圧縮応用プログラムを使用して前記圧縮ファイルをオープンするとき、前記ユーザ端末に既設の制御器モジュールによって、前記圧縮応用プログラムを制御して前記圧縮ファイルに係わるユーザ権限を確認する段階と、
    前記ユーザ端末の制御器モジュールによって、前記デジタル著作権管理サーバに、前記
    暗号化されたファイルを復号化するための認証書を要請する段階と、
    前記デジタル著作権管理サーバで、前記ユーザ端末の認証書要請によって認証書を生成し、前記当該ユーザ端末に伝送する段階と、
    前記ユーザ端末の制御器モジュールで、前記受信された認証書を介して前記当該暗号化された圧縮ファイルを復号化する段階と、を含むことを特徴とする圧縮ファイルに係わるデジタル著作権の管理方法。
  2. 前記デジタル著作権管理サーバで生成する暗号化された圧縮ファイルに係わる権限情報は、
    アクセス可能なユーザ目録、使用期間、使用回数及び破棄いかんのうち、選択されたいずれか一つ以上であることを特徴とする請求項1に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  3. 前記方法は、
    前記圧縮応用プログラムによって、前記圧縮ファイルを圧縮解除する段階をさらに含むことを特徴とする圧縮ファイルに係わる請求項1に記載のデジタル著作権の管理方法。
  4. 前記圧縮ファイルを圧縮解除する方法は、
    前記圧縮応用プログラムを既設の制御器モジュールで制御し、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現することを特徴とする請求項3に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  5. 前記システムAPIモジュールの呼び出し関数は、
    ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)のうち、選択されたいずれか一つ以上であることを特徴とする請求項4に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  6. 前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現する方法は、
    前記制御器モジュールが、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しパラメータアドレスを、前記制御器モジュールの実行コード領域に修正することによって具現することを特徴とする請求項4に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  7. 圧縮ファイルに対する圧縮解除時、
    前記制御器モジュールで、前記圧縮ファイルから圧縮解除される一つ以上の各原本ファイルに対する暗号化を、リアルタイムで自動遂行することを特徴とする請求項4に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  8. 前記原本ファイルに対する暗号化は、
    前記暗号化された圧縮ファイルを復号化するとき、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化する段階と、
    前記復号化されたデータを暗号化する段階と、
    前記暗号化されたデータを前記原本ファイル単位でファイルシステムに保存する段階と、を含むことを特徴とする請求項7に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  9. 前記復号化されたデータを暗号化して生成された原本ファイルに対するアクセス権限は、
    前記暗号化された圧縮ファイルに対するアクセス権限と同一に適用することを特徴とする請求項8に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  10. 一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法において、
    ユーザ端末に所定の圧縮応用プログラムを制御する制御器モジュールがインストールされる段階と、
    前記ユーザ端末で、前記圧縮応用プログラムを介して前記原本ファイルを圧縮実行するとき、前記既設の制御器モジュールが、前記圧縮応用プログラムを制御して自動的に暗号化ファイルを生成する段階と、
    前記生成された暗号化ファイルを企業情報システムサーバにアップロードする段階と、
    デジタル著作権管理サーバで、前記圧縮ファイルに対する暗号化過程で、前記暗号化された圧縮ファイルに係わる権限情報を生成する段階と、
    前記企業情報システムサーバで前記暗号化された圧縮ファイルをダウンロード要請した当該ユーザ端末に伝送する段階と、
    前記暗号化された圧縮ファイルをダウンロードした前記ユーザ端末で、所定の圧縮応用プログラムを使用して前記圧縮ファイルをオープンするとき、前記ユーザ端末に既設の制御器モジュールによって、前記圧縮応用プログラムを制御して前記圧縮ファイルに係わるユーザ権限を確認する段階と、
    前記ユーザ端末の制御器モジュールによって、前記デジタル著作権管理サーバに、前記
    暗号化されたファイルを復号化するための認証書を要請する段階と、
    前記デジタル著作権管理サーバで、前記ユーザ端末の認証書要請によって認証書を生成し、前記当該ユーザ端末に伝送する段階と、
    前記ユーザ端末の制御器モジュールで、前記受信された認証書を介して、前記当該暗号化された文書ファイルを復号化する段階と、を含むことを特徴とする圧縮ファイルに係わるデジタル著作権の管理方法。
  11. 前記暗号化された圧縮ファイルに係わる権限情報は、
    アクセス可能なユーザ目録、使用期間、使用回数及び破棄いかんのうち、選択されたいずれか一つ以上であることを特徴とする請求項10に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  12. 前記方法は、
    前記圧縮応用プログラムによって、前記圧縮ファイルを圧縮解除する段階をさらに含むことを特徴とする請求項10に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  13. 前記圧縮ファイルを圧縮解除する方法は、
    前記圧縮応用プログラムを既設の制御器モジュールで制御し、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現することを特徴とする請求項12に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  14. 前記システムAPIモジュールの呼び出し関数は、
    ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)のうち、選択されたいずれか一つ以上であることを特徴とする請求項13に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  15. 前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現する方法は、
    前記制御器モジュールが、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しパラメータアドレスを、前記制御器モジュールの実行コード領域に修正することによって具現することを特徴とする請求項13に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  16. 圧縮ファイルに対する圧縮解除時、
    前記制御器モジュールで、前記圧縮ファイルから圧縮解除される一つ以上の各原本ファイルに対する暗号化をリアルタイムで自動遂行することを特徴とする請求項13に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  17. 前記原本ファイルに対する暗号化は、
    前記暗号化された圧縮ファイルを復号化するとき、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化する段階と、
    前記復号化されたデータを暗号化する段階と、
    前記暗号化されたデータを前記原本ファイル単位でファイルシステムに保存する段階と、を含むことを特徴とする請求項16に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  18. 前記復号化されたデータを暗号化して生成された原本ファイルに対するアクセス権限は、
    前記暗号化された圧縮ファイルに対するアクセス権限と同一に適用することを特徴とする請求項17に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  19. 一つ以上の原本ファイルを圧縮して生成された圧縮ファイルに係わる著作権管理方法において、
    前記暗号化された圧縮ファイルをダウンロードしたユーザ端末で、所定の圧縮応用プログラムを使用して前記圧縮ファイルをオープンするとき、前記ユーザ端末に既設の制御器モジュールによって、前記圧縮応用プログラムを制御して前記圧縮ファイルに係わるユーザ権限を確認する段階と、
    前記ユーザ端末の制御器モジュールで、デジタル著作権管理サーバに、前記暗号化されたファイルを復号化するための認証書を要請する段階と、
    前記デジタル著作権管理サーバで、前記ユーザ端末の認証書要請によって認証書を生成し、前記当該ユーザ端末に伝送する段階と、
    前記ユーザ端末の制御器モジュールで、前記受信された認証書を介して前記当該暗号化された圧縮ファイルを復号化する段階と、を含むことを特徴とする圧縮ファイルに係わるデジタル著作権の管理方法。
  20. 前記ユーザ権限を確認する段階以前に、
    前記デジタル著作権管理サーバで、前記圧縮ファイルに対する暗号化過程で前記暗号化された圧縮ファイルに係わる権限情報を生成する段階をさらに含むことを特徴とする請求項19に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  21. 前記デジタル著作権管理サーバで生成する暗号化された圧縮ファイルに係わる権限情報は、
    アクセス可能なユーザ目録、使用期間、使用回数及び破棄いかんのうち、選択されたいずれか一つ以上であることを特徴とする請求項19に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  22. 前記方法は、
    前記圧縮応用プログラムによって、前記圧縮ファイルを圧縮解除する段階をさらに含むことを特徴とする請求項19に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  23. 前記圧縮ファイルを圧縮解除する方法は、
    前記圧縮応用プログラムを既設の制御器モジュールで制御し、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現することを特徴とする請求項22に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  24. 前記システムAPIモジュールの呼び出し関数は、
    ファイル生成(CreateFile)、データ読み取り(ReadFile)、データ書き込み(WriteFile)及びファイル作成完了(CloseHandle)のうち、選択されたいずれか一つ以上であることを特徴とする請求項23に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  25. 前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しが、前記制御器モジュールの実行コード領域にフッキングされて呼び出されるように具現する方法は、
    前記制御器モジュールが、前記圧縮応用プログラムの実行モジュールの実行コード領域に記録されたシステムAPIモジュールの呼び出しパラメータアドレスを、前記制御器モジュールの実行コード領域に修正することによって具現することを特徴とする請求項23に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  26. 圧縮ファイルに対する圧縮解除時、
    前記制御器モジュールで、前記圧縮ファイルから圧縮解除される一つ以上の各原本ファイルに対する暗号化をリアルタイムで自動遂行することを特徴とする請求項23に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  27. 前記原本ファイルに対する暗号化は、
    前記暗号化された圧縮ファイルを復号化するとき、リアルタイムで圧縮応用プログラムが要請した分量ほどのデータを復号化する段階と、
    前記復号化されたデータを暗号化する段階と、
    前記暗号化されたデータを前記原本ファイル単位でファイルシステムに保存する段階と、を含むことを特徴とする請求項26に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
  28. 前記復号化されたデータを暗号化して生成された原本ファイルに対するアクセス権限は、
    前記暗号化された圧縮ファイルに対するアクセス権限と同一に適用することを特徴とする請求項27に記載の圧縮ファイルに係わるデジタル著作権の管理方法。
JP2010522786A 2007-08-28 2008-06-30 圧縮ファイルに係わるデジタル著作権の管理方法 Expired - Fee Related JP5033916B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0086361 2007-08-28
KR1020070086361A KR100783811B1 (ko) 2007-08-28 2007-08-28 압축 파일에 대한 디지털 저작권 관리 방법
PCT/KR2008/003816 WO2009028792A1 (en) 2007-08-28 2008-06-30 Method of digital rights management about a compressed file

Publications (2)

Publication Number Publication Date
JP2010538349A true JP2010538349A (ja) 2010-12-09
JP5033916B2 JP5033916B2 (ja) 2012-09-26

Family

ID=39140280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010522786A Expired - Fee Related JP5033916B2 (ja) 2007-08-28 2008-06-30 圧縮ファイルに係わるデジタル著作権の管理方法

Country Status (4)

Country Link
US (1) US8955141B2 (ja)
JP (1) JP5033916B2 (ja)
KR (1) KR100783811B1 (ja)
WO (1) WO2009028792A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019501593A (ja) * 2015-12-28 2019-01-17 ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd Epubファイル暗号化のための単位ファイルに対する圧縮及び復元方法並びに装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2666212C (en) * 2009-05-20 2017-12-12 Ibm Canada Limited - Ibm Canada Limitee Multiplexed forms
KR101432989B1 (ko) 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
KR100945476B1 (ko) 2009-09-10 2010-03-05 주식회사 파수닷컴 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법
CN101714982B (zh) 2009-10-23 2017-03-29 中兴通讯股份有限公司 一种压缩版权的传输方法和系统
EP2560124A1 (en) * 2011-08-02 2013-02-20 Tata Consultancy Services Limited Access rights management in enterprise digital rights management systems
US9432402B1 (en) * 2011-09-06 2016-08-30 Utility Associates, Inc. System and method for uploading files to servers utilizing GPS routing
US10140431B2 (en) * 2013-09-25 2018-11-27 Nec Solution Innovators, Ltd. File management system and user terminal in file management system
KR101570758B1 (ko) 2014-03-19 2015-11-20 주식회사 디지캡 웹 앱 보호 시스템 및 그 운영방법
KR101414186B1 (ko) 2014-03-27 2014-07-01 주식회사 삼문시스템 실시간 데이터 유출 방지 방법
JP2016009471A (ja) * 2014-06-26 2016-01-18 株式会社リコー 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
KR20160039922A (ko) * 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
DE102015215182A1 (de) * 2015-08-07 2017-02-09 Stefan Müller-Artelt Client, Server, System und Computerprogrammprodukt zum Verfügbarmachen von Medieninhalten
CN112966278A (zh) * 2021-02-04 2021-06-15 北京高因科技有限公司 一种Flutter环境安全访问SQLite的方法
CN112929444B (zh) * 2021-02-19 2022-09-23 广东云智安信科技有限公司 基于压缩文件的数据安全防护方法、系统、设备及介质
KR20230090808A (ko) 2021-12-15 2023-06-22 주식회사 라온스토리 블록체인을 이용한 사회 관계망 서비스 제공 시스템
KR20230090805A (ko) 2021-12-15 2023-06-22 주식회사 라온스토리 블록체인을 이용한 신원 및 신분 관리 서비스 어플리케이션

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218827A (ja) * 1996-02-14 1997-08-19 Fuji Xerox Co Ltd 電子文書管理装置
JP2002091456A (ja) * 2000-09-20 2002-03-27 Sanyo Electric Co Ltd 携帯電話機およびそれに用いるアダプタ
JP2004264886A (ja) * 2003-01-23 2004-09-24 Canon Inc 情報処理方法
JP2005269412A (ja) * 2004-03-19 2005-09-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信システムおよび視聴者端末装置
JP2007172653A (ja) * 2007-02-26 2007-07-05 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP3955906B1 (ja) * 2006-09-27 2007-08-08 クオリティ株式会社 ソフトウエア管理システムおよびソフトウエア管理プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834346B1 (en) * 1998-07-30 2004-12-21 Sony Corporation Content processing system
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
KR20020079112A (ko) * 2001-04-13 2002-10-19 김평암 온라인 압축 동영상 배포 방법 및 시스템
US7062658B1 (en) * 2001-07-26 2006-06-13 Cisco Technology, Inc Secure digital appliance and method for protecting digital content
KR20030083273A (ko) * 2002-04-20 2003-10-30 주식회사 디젠트 온라인 지문인증을 이용한 보안문서 생성/해제 시스템 및방법
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20080065548A1 (en) 2004-09-10 2008-03-13 Koninklijke Philips Electronics, N.V. Method of Providing Conditional Access
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
KR20060129150A (ko) * 2006-11-28 2006-12-15 주식회사 비즈모델라인 무선 인터넷 보안 메일 제공 방법 및 시스템
US8000474B1 (en) * 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
US7870076B2 (en) * 2007-02-27 2011-01-11 Red Hat, Inc. Method and an apparatus to provide interoperability between different protection schemes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218827A (ja) * 1996-02-14 1997-08-19 Fuji Xerox Co Ltd 電子文書管理装置
JP2002091456A (ja) * 2000-09-20 2002-03-27 Sanyo Electric Co Ltd 携帯電話機およびそれに用いるアダプタ
JP2004264886A (ja) * 2003-01-23 2004-09-24 Canon Inc 情報処理方法
JP2005269412A (ja) * 2004-03-19 2005-09-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信システムおよび視聴者端末装置
JP3955906B1 (ja) * 2006-09-27 2007-08-08 クオリティ株式会社 ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2007172653A (ja) * 2007-02-26 2007-07-05 Fujitsu Ltd 情報再生装置およびセキュアモジュール

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019501593A (ja) * 2015-12-28 2019-01-17 ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd Epubファイル暗号化のための単位ファイルに対する圧縮及び復元方法並びに装置

Also Published As

Publication number Publication date
JP5033916B2 (ja) 2012-09-26
KR100783811B1 (ko) 2007-12-10
US8955141B2 (en) 2015-02-10
WO2009028792A1 (en) 2009-03-05
US20100250926A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
USRE47313E1 (en) Securing digital content system and method
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
CN114175580B (zh) 增强的安全加密和解密系统
JP7133589B2 (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
JP2007011511A (ja) 情報漏洩防止方法
JP4465952B2 (ja) 文書管理システムおよび方法
CN102138145B (zh) 以密码控制对文档的访问
KR102448531B1 (ko) 전자 문서의 암복호화 시스템
KR100973333B1 (ko) 시간에 기반한 저작물 불법 사용 방지 시스템 및 방법
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
KR100767423B1 (ko) 멀티미디어 전송시스템의 저작권 보호 방법 및 장치
TW201207662A (en) Terminal device execution digital rights management off-line licensing method and terminal device thereof

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5033916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees