JP2012104121A - カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法 - Google Patents

カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法 Download PDF

Info

Publication number
JP2012104121A
JP2012104121A JP2011247754A JP2011247754A JP2012104121A JP 2012104121 A JP2012104121 A JP 2012104121A JP 2011247754 A JP2011247754 A JP 2011247754A JP 2011247754 A JP2011247754 A JP 2011247754A JP 2012104121 A JP2012104121 A JP 2012104121A
Authority
JP
Japan
Prior art keywords
drm
authority
content
unit
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011247754A
Other languages
English (en)
Other versions
JP5415512B2 (ja
Inventor
Kee-Hyun Yi
イ、キ‐ヒュン
Gil Lee
イ、ギル
Moon Hyun-Kun
モーン、ホウン‐クン
Hwan-Woon Yeo
ヨ、ホワン‐ウォーン
Hwan-Ho Kim
キム、ホワン‐ホー
John-Chol Park
パク、ジョーン‐チョル
Jie-Hee Park
パク、ジェ‐ヒー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of JP2012104121A publication Critical patent/JP2012104121A/ja
Application granted granted Critical
Publication of JP5415512B2 publication Critical patent/JP5415512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】あらゆる応用プログラムの新バージョンまたは新たな製品に対するDRM処理が可能であり、電子文書の流出に即刻対応できるデジタル著作権管理装置を提供する。
【解決手段】DRM適用対象応用プログラム、及びDRM適用対象応用プログラムにより処理されるコンテンツに対する権限を管理し、DRM適用対象応用プログラムにより処理されるコンテンツに対する暗号化または復号化を行うDRMエージェント部、ユーザ認証及びコンテンツに対するユーザの権限管理を行うDRM権限管理部、カーネルネイティブAPIのフッキングを通じてファイルの入出力を監視して、DRM適用対象応用プログラムによるコンテンツの処理が感知されると、DRM権限管理部にコンテンツに対するユーザの権限確認を要請し、ユーザの権限が認定されると、DRMエージェント部にコンテンツに対する暗号化または復号化を要請するカーネルAPIフッキング部を備える。
【選択図】図1

Description

本発明は、デジタル著作権管理装置及び方法に係り、さらに詳細には、カーネルネイティブAPI(Kernel Native Application Program Interface)のフッキング処理によるデジタル著作権管理装置及び方法に関する。
デジタル著作権管理を意味するDRM(Digital Rights Management)は、電子ブック、音楽、ビデオ、ゲーム、ソフトウェア、証券情報、イメージなどの各種デジタルコンテンツを不法複製から保護し、電子文書に対する接近権限を設定して内部者及び外部者による情報流出を防止するための技術である。過去には、ハッキングやウイルスによる情報流出事故がほとんどであったが、最近には許可された内部者や関係者による金銭的目的の事故に拡大しつつ、既存の保安ソリューションが持っている脆弱点に対する補完のニーズが高まりつつある。現在ビジネス上のほぼ全ての文書が電子化され、これを共有できるシステム導入が増加するにつれて、エンタープライズDRM(E−DRM)は、最も代表的な文書保安技術として安定した基盤を確かめている。国内外的に速い成長の勢いを示しているエンタープライズDRMソリューションは、現保安市場のニーズを満たすために多様な技術の進化を紹介しており、特に、さらに向上した情報保護ソリューションを要求する市場でかかる技術が適用された新製品への要求が増加しつつある。この状況で、核心情報を含めているコンテンツ自体を直接暗号化し、予め定義された権限によって使用を統制するDRMソリューションは、このような市場のニーズを満たす核心的な保安インフラとして強硬に位置を占めている。
韓國公開特許 第10-2009-0059694号に記載されている従来のDRM処理技法は、カーネルドライバまたはフィルタドライブによりDRM処理が具現されている。したがって、従来のDRM処理技法は、既存の電子文書または電子ファイルに対するDRM処理過程で特定の応用プログラムのみを支援していて、応用プログラムの新バージョンまたは支援していない新たな製品に対するDRM処理が行われていないか、または追加開発が必要であり、それによる開発時間と開発コストがさらに必要である。また従来のDRM処理技法は、特定の応用プログラムを対象として逆工学を利用して分析し、応用プログラム内部の特定メッセージ、命令語、UI(User Interface)などの制御、監視、統制などのためにDLLインジェクション技法を使用する。この時、従来のDRM処理技法は、カーネルドライバまたはフィルタドライバを通じるDRM処理及び権限を制御する。
しかし、このような技法を使用する従来のDRM処理技法は次のような問題点である。第1に、特定の応用プログラムに対して、逆工学を利用した分析結果に基づいて該当応用プログラムの制御のためのDLLを開発せねばならないため、応用プログラムの新バージョンまたは新たな製品に対して対応しないか、または新たに開発する時間が長くかかって、その期間中に保安脆弱点が発生する恐れがある。第2に、ユーザレベルで動作するようにインジェクションされたモジュールが他のプログラムと衝突して安定性に問題が生じる恐れがある。第3に、カーネルドライバを追加して処理する場合に、他のカーネルドライバとの衝突問題またはその他のプログラムとの衝突によるシステムクラッシュが発生する可能性が高い。第4に、カーネルドライバ使用時に運用体制の変更、またはカーネルの変更時に新たなカーネルドライバを開発せねばならないため、柔軟性が劣る。
本発明が解決しようとする技術的課題は、あらゆる応用プログラムの新バージョンまたは新たな製品に対するDRM処理が可能であり、それによる電子文書の流出に即刻対応できるデジタル著作権管理装置及び方法を提供するところにある。
本発明が解決しようとする他の技術的課題は、あらゆる応用プログラムの新バージョンまたは新たな製品に対するDRM処理が可能であり、それによる電子文書の流出に即刻対応できるデジタル著作権管理方法をコンピュータで実行するためのプログラムを記録した、コンピュータで読み取り可能な記録媒体を提供するところにある。
前記の技術的課題を達成するための、本発明によるデジタル著作権管理装置は、DRM(Digital Rights Management)適用対象に設定されたDRM適用対象応用プログラム、及び前記DRM適用対象応用プログラムにより処理されるコンテンツに対する権限を管理し、前記DRM適用対象応用プログラムにより処理されるコンテンツに対する暗号化または復号化を行うDRMエージェント部;ユーザ認証及び前記DRM適用対象応用プログラムで処理されるコンテンツに対するユーザの権限管理を行うDRM権限管理部;カーネルネイティブAPI(Kernel Native Application Program Interface)のフッキングを通じてファイルの入出力を監視して、前記DRM適用対象応用プログラムによるコンテンツの処理が感知されると、前記DRM権限管理部に処理されるコンテンツに対するユーザの権限確認を要請し、前記処理されるコンテンツに対するユーザの権限が認定されると、前記DRMエージェント部に前記処理されるコンテンツに対する暗号化または復号化を要請するカーネルAPIフッキング部;を備え、前記DRMエージェント部、前記DRM権限管理部及び前記カーネルAPIフッキング部は、前記DRM適用対象応用プログラム別に駆動されて動作する。
前記の技術的課題を達成するための、本発明によるデジタル著作権管理方法は、
(a)DRM(Digital Rights Management)適用対象に設定されたDRM適用対象応用プログラムが駆動されると、DRMエンジンモジュールを前記DRM適用対象応用プログラムにインジェクションする段階;(b)カーネルネイティブAPI(Kernel Native Application Program Interface)のフッキングを通じてファイルの入出力を監視して、前記DRM適用対象応用プログラムによるコンテンツの処理が感知されると、前記DRM適用対象応用プログラムで処理されるコンテンツに対するユーザの権限を確認する段階;(c)前記処理されるコンテンツに対するユーザの権限が認定されると、前記処理されるコンテンツに対する暗号化または復号化を選択的に行う段階;(d)暗号化または復号化されたコンテンツを前記カーネルネイティブAPIに返還する段階;を含み、前記(a)段階及び(c)段階はユーザレベルで行われ、前記(b)段階及び前記(d)段階はカーネルレベルで行われる。
本発明によるデジタル著作権管理装置及び方法によれば、益々増加する個人情報流出、企業内の機密情報資産流出及び産業技術流出と、益々知能化するハッキング技術及び情報流出技術などに対して、電子文書またはこれに相応する電子ファイル形態の資産を、使用権限及び暗号化などのDRM処理を利用して情報技術流出時に解読不可能にし、許可されたユーザにのみそれに相応する文書使用権限を付与することで、情報流出と無断使用とを予め遮断して個人及び企業の重要情報を保護できる。また本発明は、特定の応用プログラムのみに従属されるものではなく、あらゆる応用プログラムの新バージョンまたは新たな製品に対するDRM処理が可能であり、それによる電子文書の流出に即刻対応できる。さらに、DRMを適用する応用プログラムの制約が極小化して、既存の方式と比較する時に広範囲にDRM適用対象を拡張できるという利点がある。
本発明によるデジタル著作権管理装置についての望ましい実施形態の構成を示す図面である。 本発明によるデジタル著作権管理方法についての望ましい実施形態の実行過程を示すフローチャートである。 本発明によるデジタル著作権管理方法についての望ましい実施形態で、文書の読み取り動作を行う過程を示すフローチャートである。 本発明によるデジタル著作権管理方法についての望ましい実施形態で、文書作成動作を行う過程を示すフローチャートである。 本発明によるデジタル著作権管理方法についての望ましい実施形態で、文書出力、クリップボード複写、画面キャプチャーなどの動作を行う過程を示すフローチャートである。
以下、添付した図面を参照して本発明によるデジタル著作権管理装置及び方法の望ましい実施形態について詳細に説明する。
まず、本発明によるデジタル著作権管理装置及び方法は、次の要求事項を満たさねばならない。第1に、あらゆる応用プログラムが生成する電子ファイルを自動的にDRM処理可能なDRM処理構造を持たねばならない。第2に、DRM適用中の応用プログラムの新製品または新バージョンに即刻対応できなければならない。第3に、他の応用プログラム及びモジュールとの衝突可能性を最小化せねばならない。第4に、運用プログラムまたはカーネルが変更されてもそのまま適用できるように、可用性及び柔軟性が強化せねばならない。第5に、簡単なモジュール変更により機能の追加または改善が容易でなければならない。
図1は、本発明によるデジタル著作権管理装置についての望ましい実施形態の構成を示す図面である。
図1を参照すると、本発明によるデジタル著作権管理装置100は、DRMエージェント部110、DRM権限管理部120及びカーネルAPIフッキング部130を備える。
DRMエージェント部110は、応用プログラムの制御のために応用プログラムにDRM処理モジュールをインジェクションし、DRMコンテンツの権限管理及び暗/復号化処理を行う。このためにDRMエージェント部110は、通信部112、ユーザ政策管理部114、インジェクション部116、文書権限管理部118及び暗/復号化部119を備える。
通信部112は、DRMについての政策を管理する管理サーバとDRMエージェント部110との通信を行う構成要素であって、管理サーバからDRMと関連する政策を送受信する。この時、管理サーバから受信されるDRM政策は、例えば、応用プログラム別権限情報、コンテンツ別権限情報、DRM適用対象応用プログラムについての情報、及びユーザについての権限付与/制限/変更情報の少なくとも1つである。したがって、管理サーバからDRMエージェント部110に提供されるDRM政策を通じて、特定の応用プログラム(例えば、訓民正音、MSワード)については一括的にDRM処理を行うように設定でき、特定のユーザまたはユーザグループに対して特定の文書に対する権限を制限または変更してもよい。さらに、一時的に一定の期間中に特定の応用プログラム、特定のコンテンツ、特定のユーザに対する権限を変更または制限できる。このように管理サーバから受信されたDRM政策は、性格によって文書権限管理部118及びユーザ権限管理部124に伝えられる。以下の説明でコンテンツの例として文書を挙げて説明するが、コンテンツには動画、絵、ウェブ文書など情報を伝達するために作成された電子的形態のファイルが含まれる。
ユーザ政策管理部114は、ユーザまたは文書に対して設定されているユーザの権限を変更(すなわち、権限の追加、削除など)する機能を行う。したがって、ユーザは自分の権限内で文書に設定されている権限を変更でき、さらに、管理サーバから受信されたユーザ権限についての情報がDRM処理時に反映される。
インジェクション部116は、応用プログラムの制御のために個別的な応用プログラム単位でDRMエンジンを駆動する。このために、インジェクション部116は、システムに電源が供給されて初期動作(例えば、ブーティング)が行われる時に共に駆動される。そして、インジェクション部116は、運用システム(Operating System:OS)上で行われるあらゆる応用プログラムを監視し、DRMが適用される応用プログラムの実行時に、本発明によるデジタル著作権管理装置100を駆動してファイルの入出力を監視する。この時、DRM処理を行う応用プログラムのリストはインジェクション部116に備えられる。しかし、さらに柔軟な動作のために、文書権限管理部118がDRM処理を行う応用プログラムのリストを管理し、インジェクション部116が、応用プログラムが駆動されると、文書権限管理部118に問い合わせて、該当応用プログラムがDRM処理対象応用プログラムであるかどうかを確認するように具現することが望ましい。このような構成を通じて、それぞれの応用プログラム別に作成された(例えば、ハングルとコンピュータ社のハングルプログラムの場合に、該当プログラムの内部的な関数を利用してデジタル著作権管理を行う)既存のデジタル著作権管理装置とは異なって、本発明によるデジタル著作権管理装置100は、応用プログラムの種類に関係なくデジタル著作権管理を行える。
文書権限管理部118は、DRM処理の対象になる応用プログラムのリストを管理し、応用プログラム別権限情報、文書別権限情報を管理する。応用プログラムに対応する権限情報には、応用プログラムにより処理される文書全体についての出力権限、保存権限、修正権限などの一時的な制限情報を例として挙げることができ、文書に対応する権限情報には文、書の伝送権限、複写権限、編集権限などについての情報をを例として挙げることができる。このような文書権限管理部118による権限管理を通じて企業環境に適した多様な権限の統制が可能になる。
暗/復号化部119は、文書に対する暗号化及び復号化を行う。この時暗/復号化部119は、カーネルAPIフッキング部130に備えられた暗/復号化制御部134により制御され、文書に対する暗号化及び復号化結果を暗/復号化制御部134に出力する。
DRM権限管理部120は、ユーザレベルで動作する構成要素であって、ユーザ認証、修正、出力、複写などの文書の処理に対するユーザの権限管理、DRM文書に対する接近履歴管理などを行う。このためにDRM権限管理部120は、ユーザ認証部122、ユーザ権限管理部124及び使用履歴処理部126を備える。
ユーザ認証部122は、ユーザのID、ユーザ端末機の識別情報などに基づいて、応用プログラムまたは文書に対するユーザの権限を確認して、ユーザに対する認証結果を出力する。またユーザ権限管理部124は、ユーザに対する認証結果に基づいて、文書に対する読み取り権限、書き込み権限、修正権限、キャプチャー権限、クリップボード使用権限、出力権限と関連する事項を処理する。したがって、ユーザの権限に出力権限が含まれていない場合に、ユーザ権限管理部124は、ユーザの文書出力命令を行わないか、または応用プログラムの出力機能を遮断する。使用履歴処理部126は、DRM文書の開封、修正、保存などと関連する使用履歴を管理する。このような使用履歴処理部126は、必要に応じて選択的に備えられる構成要素である。このようなユーザ認証方式により、他人のコンピュータでも本人認証(グループウェア)を通じる文書活用を支援でき、使用履歴処理を通じて文書活用(すなわち、開封、保存、削除、印刷、キャプチャー)内訳に対する正確なロギング情報を管理できる。
カーネルAPIフッキング部130は、カーネルネイティブAPIをフッキングしてファイルの入出力を監視し、これに基づいてDRMエージェント部110及びDRM権限管理部120の動作を制御する。カーネルネイティブAPIは、ウィンドウズシステム上のOSでシステム内部的に使用するAPIである。ウィンドウズシステムでカーネルネイティブAPIは、カーネルモードでのみ使用可能なAPIである‘Nt’で始まるAPIと、ユーザモードで使用可能なAPIである‘Zw’で始まるAPIとに大別される。このようなカーネルネイティブAPIは、応用プログラムに関係なく共通のAPIであるため、カーネルネイティブAPIのフッキングにより応用プログラムに独立的なDRMの処理が可能である。しかし、カーネルAPIフッキングを利用する既存のDRM管理技法は、それぞれの応用プログラムの逆解釈を通じてAPIフッキングを行う点と、ファイル入出力に対して多様なAPIを利用するという点とで、応用プログラムに従属されるという問題がある。
このようなカーネルネイティブAPIのフッキングを通じるDRM処理のために、カーネルAPIフッキング部130は、権限制御部132、暗/復号化制御部134及びキャッシュ処理部136を備える。この時、キャッシュ処理部136は、必要に応じて備えられる構成要素である。
権限制御部132は、DRMエージェント部110の文書権限管理部118と、DRM権限管理部120のユーザ権限管理部124とに問い合わせて、暗/復号化制御部134から通知されたファイル入出力イベントに対応する文書に対する権限を確認し、確認結果を暗/復号化制御部134に伝達して保存権限、復号化権限などに対する制御を行う。この時、権限制御部132は、文書権限管理部118に管理サーバから受信された権限政策によるユーザ権限の一時制限などの設定如何を問い合わせ、ユーザ権限管理部124に文書に対するユーザの権限を問い合わせる。
暗/復号化制御部134は、カーネルネイティブAPIをフッキングしてファイル入出力イベントを検出する。前述したように、本発明によるデジタル著作権管理装置100は、DRM処理対象応用プログラム別に駆動される。したがって、暗/復号化制御部134は、カーネルネイティブAPIイベントのうち、自分が管理する応用プログラムによるファイル入出力イベントを把握できる。また暗/復号化制御部134は、権限制御部132にファイル入出力イベントの対象になる文書に対する権限を問い合わせ、問い合わせ結果によって文書の復号化、暗号化、保存、修正などを処理する。また暗/復号化制御部134は、文書の復号化が必要な場合(すなわち、文書の読み取りの要請がある場合)に、キャッシュ処理部136に該当文書に対して以前に復号化が行われたかどうかを問い合わせる。もし、読み取りが要請された文書が既に復号化されたと確認されると、暗/復号化制御部134は、キャッシュ処理部136から復号化された文書を伝達されてファイル入出力カーネルネイティブAPIに提供する。これとは異なって、該当文書に対して以前に復号化が行われていないと確認されると、暗/復号化制御部134は、暗/復号化部119に暗号化されている文書の復号を要請し、暗/復号化部119から伝達された、復号化された文書をファイル入出力カーネルネイティブAPIに提供する。また暗/復号化制御部134は、クリップボード複写、画面キャプチャー、文書出力などに該当するカーネルネイティブAPIイベントが発生すると、権限制御部132を通じて確認したユーザの権限または文書に設定されている権限による結果を、ファイル入出力カーネルネイティブAPIに提供する。
以上では、ファイル入出力カーネルネイティブAPIの検出及び結果の返還を、暗/復号化制御部134が行う場合を例として説明した。しかし、これとは異なって、ファイル入出力カーネルネイティブAPIの検出は権限制御部132が行い、結果の返還はそれぞれに対応する構成要素が行うように構成してもよい。一例として、文書の読み取りの場合に、読み取りが要請された文書に対する読み取り権限が認定されると確認されたならば、権限制御部132は、暗/復号化制御部134に該当文書の復号化を要請し、暗/復号化制御部134は、キャッシュ制御部136に該当文書の復号化が以前に行われたかどうかを問い合わせる。もし、該当文書の復号化が以前に行われたならば、キャッシュ制御部136は、該当文書を直接対応するファイル入出力カーネルネイティブAPIに提供するか、または暗/復号化制御部134を通じて対応するファイル入出力カーネルネイティブAPIに提供する。これとは異なって、該当文書の復号化が以前に行われていないと確認されると、暗/復号化制御部134は、暗/復号化部119に暗号化されている文書の復号を要請し、暗/復号化部119から伝達された、復号化された文書をファイル入出力カーネルネイティブAPIに提供する。
一方、文書の書き込みに該当するファイル入出力カーネルネイティブAPIイベントが検出されると、暗/復号化制御部134は、暗/復号化部119に書き込もうとする文書の暗号化を要請する。そして、暗/復号化部119から伝達された暗号化された文書をキャッシュ処理部136に提供して保存させる一方、ファイル入出力カーネルネイティブAPIに提供する。また文書修正に該当するファイル入出力カーネルネイティブAPIイベントが検出される場合には、ファイルの暗号化と関連する手順は文書の書き込みの場合と同一であり、ただし、文書修正権限を確認する手順が追加される点で差がある。
キャッシュ処理部136は、開いている文書に対する反復的な暗号化または復号化処理を防止するための構成要素である。したがって、キャッシュ処理部136は、初めて(最初に)暗号化または復号化された文書を暗/復号化制御部134から伝達されて、キャッシュ処理部136内に備えられたキャッシュメモリに保存する。そして、暗/復号化制御部134から処理される文書に対する復号化実行如何に対する問い合わせが入力されると、キャッシュメモリを検索して該当文書を返還するか、または文書に対する復号化が行われていないことを知らせる信号を暗/復号化制御部134に出力する。
図2は、本発明によるデジタル著作権管理方法についての望ましい実施形態の実行過程を示すフローチャートである。
図2を参照すると、システムのブーティング時にインジェクションモジュールが行われて応用プログラムの実行如何を監視する(S200)。この時、インジェクションモジュールはOS上で行われるあらゆる応用プログラムを監視し(S210)、行われた応用プログラムが、予め設定されているDRM適用対象応用プログラムであるかどうかを確認する(S220)。次いで、インジェクションモジュールは、行われた応用プログラムがDRM適用対象応用プログラムであると確認されると(S220:はい)、本発明によるデジタル著作権管理方法が具現されたDRMエンジンモジュールを該当応用プログラムにインジェクションする(S230)。次いで、応用プログラムにインジェクションされたDRMエンジンモジュールは、カーネルネイティブAPIをフッキングして文書に対するDRM処理を行う(S240)。
図3は、本発明によるデジタル著作権管理方法についての望ましい実施形態で、文書の読み取り動作を行う過程を示すフローチャートである。
図3を参照すると、DRM処理対象応用プログラムから文書の読み取り命令が出力される(S300)。DRMエンジンモジュールは、カーネルネイティブAPIの文書の読み取りイベントを感知する(S310)。次いで、DRMエンジンモジュールは該当文書に対するユーザの権限を照会する(S320)。もし、ユーザに読み取り権限が存在しないと確認されると(S330:いいえ)、DRMエンジンモジュールは該当文書の開封を遮断する(S340)。これとは異なって、ユーザに読み取り権限が存在していると確認されると(S330:はい)、DRMエンジンモジュールは、該当文書が以前に復号化されたかどうかを照会する(S350)。もし、復号化された文書が存在していないと確認されると(S360:いいえ)、DRMエンジンモジュールは文書を復号化し(S370)、復号化された文書をキャッシュメモリに保存する(S380)。次いで、DRMエンジンモジュールは、復号化された文書を出力し(S390)、カーネルネイティブAPI原形を呼び出して復号化された文書を伝達する(S395)。これとは異なって、復号化された文書が存在していると確認されると(S360:はい)、DRMエンジンモジュールは、新たな復号化過程を行わずに、直ちに、復号化された文書を出力し(S390)、カーネルネイティブAPI原形を呼び出して、保存されている復号化された文書を伝達する(S395)。
図4は、本発明によるデジタル著作権管理方法についての望ましい実施形態で、文書作成動作を行う過程を示すフローチャートである。
図4を参照すると、DRM処理対象応用プログラムから文書開封命令が出力される(S400)。DRMエンジンモジュールは、カーネルネイティブAPIの文書開封イベントを感知する(S410)。次いで、DRMエンジンモジュールは、該当文書に対するユーザの権限を照会する(S420)。もし、ユーザに文書に対する修正権限が存在していないと確認されると(S430:いいえ)、DRMエンジンモジュールは該当文書の保存を遮断する(S440)。これとは異なって、ユーザに修正権限が存在していると確認されると(S430:はい)、DRMエンジンモジュールは該当文書の変更如何を確認する(S450)。もし、文書が変更されたと確認されると(S450:はい)、DRMエンジンモジュールは文書を暗号化する(S460)。この過程でDRMエンジンモジュールは、設定状態によって暗号化された文書をキャッシュメモリに保存してもよい。次いで、DRMエンジンモジュールは、カーネルネイティブAPI原形を呼び出して暗号化された文書を伝達する(S470)。
図5は、本発明によるデジタル著作権管理方法についての望ましい実施形態で、文書出力、クリップボード複写、画面キャプチャーなどの動作を行う過程を示すフローチャートである。
図5を参照すると、DRM処理対象応用プログラムから文書出力、クリップボード複写、画面キャプチャーなどの実行命令が出力される(S500)。DRMエンジンモジュールは、該当文書に対して設定されている権限を照会する(S510)。この時、出力権限とクリップボード複写権限とはユーザ権限に含まれており、画面キャプチャー権限は文書権限に含まれている。もし、文書に対して出力された実行命令(例えば、クリップボード複写)に対する権限が存在していると確認されると(S520:はい)、DRMエンジンモジュールは要請された処理を許容する(S530)。これとは異なって、文書に対して出力された実行命令に対する権限が存在していないと確認されると(S520:いいえ)、DRMエンジンモジュールは要請された処理を拒否する(S540)。
図2ないし図5を参照して説明した、本発明によるデジタル著作権管理方法についての望ましい実施形態は、図1を参照して説明した本発明によるデジタル著作権管理装置についての望ましい実施形態で行われる。この場合、本発明によるデジタル著作権管理装置がDRMエンジンモジュールとして機能する。また図2ないし図5を参照して説明した、本発明によるデジタル著作権管理方法についての望ましい実施形態はソフトウェア的に具現できる。この場合、DRMエンジンモジュールはプログラムの形態に対象システムにインストールされ、DRMエンジンモジュールに含まれているインジェクションモジュールによりDRM適用対象応用プログラムにインジェクションされる。
前述したような本発明によるデジタル著作権管理装置及び方法によれば、あらゆる応用プログラムに対してDRM処理ができるので、電子ファイルの流出に対して即刻対応でき、一つの製品であらゆる形態の電子ファイルに対するDRM処理が可能である。また特定の応用プログラムのインジェクションに必要なDLLが別途に存在していないため、設けられるエンジンのサイズが軽量化して保存媒体の効率的な使用が可能になるという長所もある。さらに、カーネルレベルで制御及びDRM処理を行うが、カーネルレベルでは単にDRM処理に対する制御及び要請のみ行うため、処理プロセスが軽量化して不要なリソース占有を最小化できる。したがって、DRMを適用してもコンピュータが遅くなる副作用なしに安定性を確保できる。また既存のDRM管理技法と比較すると、40%以上の速度向上、カーネルレベル動作の安定性で快適なPC適用環境を提供でき、DRM導入社の立場でも、さらなるモジュール開発費を支払わなくても、いくらでもDRM対象応用プログラムを拡大できて、コストダウンに効果的な利点がある。
本発明はまた、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現できる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例には、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じる伝送)の形態で具現されるものも含む。またコンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散されて、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。
以上、本発明の望ましい実施形態について図示して説明したが、本発明は前述した特定の望ましい実施形態に限定されるものではなく、特許請求の範囲で請求する本発明の趣旨を逸脱せずに当業者ならば多様な変形実施が可能であるということはいうまでもなく、かかる変更は特許請求の範囲に記載の範囲内にある。
本発明は、デジタル著作権管理装置及び方法関連の技術分野に好適に用いられる。
100 デジタル著作権管理装置
110 DRMエージェント部
112 通信部
114 ユーザ政策管理部
116 インジェクション部
118 文書権限管理部
119 暗/復号化部
120 DRM権限管理部
122 ユーザ認証部
124 ユーザ権限管理部
126 使用履歴処理部
130 カーネルAPIフッキング部
132 権限制御部
134 暗/復号化制御部
136 キャッシュ処理部

Claims (18)

  1. DRM(Digital Rights Management)適用対象に設定されたDRM適用対象応用プログラム、及び前記DRM適用対象応用プログラムにより処理されるコンテンツに対する権限を管理し、前記DRM適用対象応用プログラムにより処理されるコンテンツに対する暗号化または復号化を行うDRMエージェント部と、
    ユーザ認証及び前記DRM適用対象応用プログラムで処理されるコンテンツに対するユーザの権限管理を行うDRM権限管理部と、
    カーネルネイティブAPI(Kernel Native Application Program Interface)のフッキングを通じてファイルの入出力を監視して、前記DRM適用対象応用プログラムによるコンテンツの処理が感知されると、前記DRM権限管理部に処理されるコンテンツに対するユーザの権限確認を要請し、前記処理されるコンテンツに対するユーザの権限が認定されると、前記DRMエージェント部に前記処理されるコンテンツに対する暗号化または復号化を要請するカーネルAPIフッキング部と、を備え、
    前記DRMエージェント部、前記DRM権限管理部及び前記カーネルAPIフッキング部は、前記DRM適用対象応用プログラム別に駆動されて動作することを特徴とするデジタル著作権管理装置。
  2. 前記DRMエージェント部は、
    ユーザまたは通信網を通じて連結されているDRM政策を管理する管理サーバから受信された権限情報に基づいて、ユーザまたはコンテンツに対して設定されているユーザの権限を変更するユーザ政策管理部と、
    前記DRM適用対象応用プログラムのリストを管理し、DRM適用対象応用プログラム別権限情報及び文書別権限情報を管理する文書権限管理部と、
    運用システム上で行われる応用プログラムを監視して、前記DRM適用対象応用プログラムが実行されると、個別的な応用プログラム単位で前記DRMエージェント部、前記DRM権限管理部及び前記カーネルAPIフッキング部を駆動するインジェクション部と、
    前記カーネルAPIフッキング部からのコンテンツに対する暗号化または復号化要請に応答して、コンテンツを暗号化または復号化して前記カーネルAPIフッキング部に返還する暗/復号化部と、を備えることを特徴とする請求項1に記載のデジタル著作権管理装置。
  3. 前記管理サーバから受信される権限情報は、DRM適用対象応用プログラム別権限情報、コンテンツ別権限情報、DRM適用対象応用プログラムについての情報、及びユーザについての権限付与/制限/変更情報の少なくとも1つを含むことを特徴とする請求項2に記載のデジタル著作権管理装置。
  4. 前記インジェクション部は、応用プログラムの実行が感知されると、前記文書権限管理部に問い合わせて、実行が感知された応用プログラムが前記DRM適用対象応用プログラムであるかどうかを確認することを特徴とする請求項2に記載のデジタル著作権管理装置。
  5. 前記DRM権限管理部は、
    前記DRM適用対象応用プログラムまたは前記コンテンツに対するユーザの権限を確認してユーザに対する認証結果を出力するユーザ認証部と、
    ユーザに対する認証結果に基づいて、文書に対する読み取り権限、書き込み権限、修正権限、キャプチャー権限、クリップボード使用権限、出力権限と関連する事項を管理し、前記カーネルAPIフッキング部からの、処理されるコンテンツに対する権限確認要請に応答して権限確認結果を返還するユーザ権限管理部と、を備えることを特徴とする請求項1または2に記載のデジタル著作権管理装置。
  6. 前記DRM権限管理部は、DRMが適用されたコンテンツの開封、修正及び保存を含む使用状況についての履歴を管理する使用履歴処理部をさらに備えることを特徴とする請求項5に記載のデジタル著作権管理装置。
  7. 前記カーネルAPIフッキング部は、
    前記DRMエージェント部及び前記DRM権限管理部に、ファイル入出力イベントに対応するコンテンツに対する権限の確認を要請して、確認結果を出力する権限制御部と、
    前記カーネルネイティブAPIをフッキングしてファイル入出力イベントを検出し、前記ファイル入出力イベントに対応して、処理されるコンテンツに対する権限の確認を前記権限制御部に要請し、前記確認結果に基づいて処理されるコンテンツを前記DRMエージェント部に伝達して、暗号化または復号化を行うように指示する暗/復号化制御部と、を備えることを特徴とする請求項1に記載のデジタル著作権管理装置。
  8. 前記カーネルAPIフッキング部は、
    前記カーネルネイティブAPIをフッキングしてファイル入出力イベントを検出し、前記DRMエージェント部及び前記DRM権限管理部に、検出されたファイル入出力イベントに対応して処理されるコンテンツに対する権限の確認を要請して、確認結果を出力する権限制御部と、
    前記確認結果に基づいて処理されるコンテンツを前記DRMエージェント部に伝達して、暗号化または復号化を行うように指示する暗/復号化制御部と、を備えることを特徴とする請求項1に記載のデジタル著作権管理装置。
  9. 前記カーネルAPIフッキング部は、キャッシュメモリをさらに備え、開いているコンテンツに対する反復的な暗号化または復号化処理を防止するために、前記暗/復号化制御部から伝達されたコンテンツのうち初めて暗号化または復号化されたコンテンツを、前記キャッシュメモリに保存し、前記暗/復号化制御部から処理されるコンテンツに対する暗号化または復号化実行如何に対する問い合わせが入力されると、前記キャッシュメモリを検索して該当コンテンツを返還するか、またはコンテンツに対する復号化が行われていないことを出力するキャッシュ処理部をさらに備えることを特徴とする請求項7または8に記載のデジタル著作権管理装置。
  10. (a)DRM(Digital Rights Management)適用対象に設定されたDRM適用対象応用プログラムが駆動されると、DRMエンジンモジュールを前記DRM適用対象応用プログラムにインジェクションする段階と、
    (b)カーネルネイティブAPI(Kernel Native Application Program Interface)のフッキングを通じてファイルの入出力を監視して、前記DRM適用対象応用プログラムによるコンテンツの処理が感知されると、前記DRM適用対象応用プログラムで処理されるコンテンツに対するユーザの権限を確認する段階と、
    (c)前記処理されるコンテンツに対するユーザの権限が認定されると、前記処理されるコンテンツに対する暗号化または復号化を選択的に行う段階と、
    (d)暗号化または復号化されたコンテンツを前記カーネルネイティブAPIに返還する段階と、を含み、
    前記(a)段階及び(c)段階はユーザレベルで行われ、前記(b)段階及び前記(d)段階はカーネルレベルで行われることを特徴とするデジタル著作権管理方法。
  11. 前記(a)段階で、前記処理が感知された応用プログラムが予め設定されているDRM適用対象応用プログラムのリストに含まれる場合には、前記DRMエンジンモジュールを前記処理が感知された応用プログラムにインジェクションすることを特徴とする請求項10に記載のデジタル著作権管理方法。
  12. ユーザまたは通信網を通じて連結されているDRM政策を管理する管理サーバから受信された権限情報に基づいて、ユーザまたはコンテンツに対して設定されている前記ユーザの権限の変更が可能なことを特徴とする請求項10に記載のデジタル著作権管理方法。
  13. 前記管理サーバから受信される権限情報は、DRM適用対象応用プログラム別権限情報、コンテンツ別権限情報、DRM適用対象応用プログラムについての情報、及びユーザについての権限付与/制限/変更情報の少なくとも1つを含むことを特徴とする請求項12に記載のデジタル著作権管理方法。
  14. (e)DRMが適用されたコンテンツの開封、修正及び保存を含む使用状況についての履歴を更新する段階をさらに含むことを特徴とする請求項10に記載のデジタル著作権管理方法。
  15. 前記(c)段階は、
    (c1)前記カーネルネイティブAPIをフッキングしてファイル入出力イベントを検出する段階と、
    (c2)前記ファイル入出力イベントに対応して処理されるコンテンツに対する権限の確認を、前記ユーザレベルで動作してユーザ認証及び前記DRM適用対象応用プログラムで処理されるコンテンツに対するユーザの権限管理を行う権限管理モジュールに要請する段階と、
    (c3)前記権限管理モジュールの確認結果に基づいて処理されるコンテンツを前記ユーザレベルで動作する暗/復号化モジュールに伝達して、暗号化または復号化を行うように指示する段階と、を含むことを特徴とする請求項10に記載のデジタル著作権管理方法。
  16. 前記(c)段階は、
    (c4)開いているコンテンツに対する反復的な暗号化または復号化処理を防止するために、初めて暗号化または復号化されたコンテンツをキャッシュメモリに保存し、処理されるコンテンツに対する暗号化または復号化の実行時に前記キャッシュメモリを検索して、該当コンテンツが存在する場合には、前記(c3)段階を行う代わりに、前記キャッシュメモリに存在している該当コンテンツを読み出す段階をさらに含むことを特徴とする請求項15に記載のデジタル著作権管理方法。
  17. 請求項10ないし16のうちいずれか1項に記載のデジタル著作権管理方法をコンピュータに実行させるためのプログラム。
  18. 請求項17に記載のプログラムを記録した、コンピュータ読取可能な記録媒体。
JP2011247754A 2010-11-11 2011-11-11 カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法 Active JP5415512B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100112146A KR20120050742A (ko) 2010-11-11 2010-11-11 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
KR10-2010-0112146 2010-11-11

Publications (2)

Publication Number Publication Date
JP2012104121A true JP2012104121A (ja) 2012-05-31
JP5415512B2 JP5415512B2 (ja) 2014-02-12

Family

ID=44992704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011247754A Active JP5415512B2 (ja) 2010-11-11 2011-11-11 カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法

Country Status (6)

Country Link
US (1) US8752201B2 (ja)
EP (1) EP2453378A3 (ja)
JP (1) JP5415512B2 (ja)
KR (1) KR20120050742A (ja)
CN (1) CN102592069B (ja)
SG (1) SG181235A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536497A (ja) * 2012-11-13 2015-12-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. 仮想フォルダを用いる保安コンテンツ管理装置及び方法
JP2021533619A (ja) * 2019-01-31 2021-12-02 セールスフォース ドット コム インコーポレイティッド マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR101997605B1 (ko) * 2012-02-24 2019-07-08 삼성전자 주식회사 휴대단말기의 어플리케이션 처리장치 및 방법
CN103593238A (zh) 2012-08-16 2014-02-19 腾讯科技(深圳)有限公司 控制应用程序编程接口调用的方法及装置
CN103679009A (zh) * 2012-09-19 2014-03-26 珠海市君天电子科技有限公司 终端安全防御的方法及终端安全防御装置
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9503268B2 (en) * 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
CN103268451B (zh) * 2013-06-08 2017-12-05 上海斐讯数据通信技术有限公司 一种基于移动终端的动态权限管理系统
US9710659B2 (en) * 2014-08-28 2017-07-18 Virtru Corporation Methods and systems for enforcing, by a kernel driver, a usage restriction associated with encrypted data
CN105631311A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 应用程序的权限管理方法、装置和终端
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
EP3351002A1 (en) 2015-10-14 2018-07-25 ARRIS Enterprises LLC High definition secure playback with downloadable drm for android platforms
CN105426754B (zh) * 2015-11-13 2018-04-27 上海斐讯数据通信技术有限公司 一种权限管理方法及系统
CN105657550A (zh) * 2016-02-04 2016-06-08 四川长虹电器股份有限公司 Android电视系统中音视频安全权限管理系统
US10698986B2 (en) * 2016-05-12 2020-06-30 Markany Inc. Method and apparatus for embedding and extracting text watermark
US10977361B2 (en) * 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
CN109670332A (zh) * 2017-10-13 2019-04-23 哈尔滨安天科技股份有限公司 应用数据保护方法、装置及其设备
CN110086786A (zh) * 2019-04-15 2019-08-02 努比亚技术有限公司 可穿戴设备及其数据监控方法和计算机可读存储介质
CN110837648A (zh) * 2019-10-23 2020-02-25 云深互联(北京)科技有限公司 文档的处理方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054894A1 (en) * 2000-10-11 2004-03-18 Lambert Martin R. Method for controlling access to protected content
JP2005514703A (ja) * 2002-01-12 2005-05-19 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
JP2005353043A (ja) * 2004-05-14 2005-12-22 Matsushita Electric Ind Co Ltd アプリケーション管理装置及び管理方法
JP2008510219A (ja) * 2004-08-13 2008-04-03 インカエントワークス インク ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
JP2009110636A (ja) * 2007-10-10 2009-05-21 Toshiba Corp 再生装置および再生制御方法
WO2009093768A1 (en) * 2008-01-25 2009-07-30 Fasoo. Com Co., Ltd System and method for preventing drm client crash using process separate execution
WO2010067703A1 (ja) * 2008-12-08 2010-06-17 日本電気株式会社 データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム
US20100299759A1 (en) * 2007-12-07 2010-11-25 Markany Inc. Digital information security system, kernal driver apparatus and digital information security method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP4128348B2 (ja) * 2001-10-25 2008-07-30 富士通株式会社 データ管理システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054894A1 (en) * 2000-10-11 2004-03-18 Lambert Martin R. Method for controlling access to protected content
JP2005514703A (ja) * 2002-01-12 2005-05-19 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
JP2005353043A (ja) * 2004-05-14 2005-12-22 Matsushita Electric Ind Co Ltd アプリケーション管理装置及び管理方法
JP2008510219A (ja) * 2004-08-13 2008-04-03 インカエントワークス インク ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
JP2009110636A (ja) * 2007-10-10 2009-05-21 Toshiba Corp 再生装置および再生制御方法
US20100299759A1 (en) * 2007-12-07 2010-11-25 Markany Inc. Digital information security system, kernal driver apparatus and digital information security method
WO2009093768A1 (en) * 2008-01-25 2009-07-30 Fasoo. Com Co., Ltd System and method for preventing drm client crash using process separate execution
WO2010067703A1 (ja) * 2008-12-08 2010-06-17 日本電気株式会社 データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536497A (ja) * 2012-11-13 2015-12-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. 仮想フォルダを用いる保安コンテンツ管理装置及び方法
JP2021533619A (ja) * 2019-01-31 2021-12-02 セールスフォース ドット コム インコーポレイティッド マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法
JP7193615B2 (ja) 2019-01-31 2022-12-20 セールスフォース ドット コム インコーポレイティッド マルチテナントデータベース管理システムにおけるデータベース暗号化のシステム及び方法
US11841967B2 (en) 2019-01-31 2023-12-12 Salesforce, Inc. Systems and methods of database encryption in a multitenant database management system

Also Published As

Publication number Publication date
EP2453378A2 (en) 2012-05-16
CN102592069A (zh) 2012-07-18
US20120124675A1 (en) 2012-05-17
EP2453378A3 (en) 2013-09-18
KR20120050742A (ko) 2012-05-21
US8752201B2 (en) 2014-06-10
JP5415512B2 (ja) 2014-02-12
SG181235A1 (en) 2012-06-28
CN102592069B (zh) 2015-05-06

Similar Documents

Publication Publication Date Title
JP5415512B2 (ja) カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法
US9454790B2 (en) Apparatus and method for displaying watermark on a screen
EP3107024B1 (en) System and method of restoring modified data
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
US20100299759A1 (en) Digital information security system, kernal driver apparatus and digital information security method
US20110239306A1 (en) Data leak protection application
US20070112772A1 (en) Method and apparatus for securely accessing data
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
US8776258B2 (en) Providing access rights to portions of a software application
US10628581B2 (en) System and method for forced data leakage prevention
US7694154B2 (en) Method and apparatus for securely executing a background process
KR20180004462A (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법
US9560032B2 (en) Method and apparatus for preventing illegitimate outflow of electronic document
KR100911345B1 (ko) 컨텐츠 보안 방법 및 그 장치
KR20090000198A (ko) 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
Salehi et al. Welcome to Binder: A kernel level attack model for the Binder in Android operating system
KR20050090541A (ko) 키보드 해킹차단 방법 및 그 프로그램을 기록한 기록매체
KR20090024371A (ko) 파일시스템 보호 기반의 지능형 디알엠 에이전트
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
US8977849B1 (en) Systems and methods for creating a rights management system (RMS) with superior layers and subordinate layers
KR20180032999A (ko) 영역 암호화 장치 및 방법
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
TW202240404A (zh) 能分隔應用程式程序之資料處理系統及資料處理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131113

R150 Certificate of patent or registration of utility model

Ref document number: 5415512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250