JP5159896B2 - プロセス分離実行を通じたdrmクライアント衝突防止システム及び方法 - Google Patents

プロセス分離実行を通じたdrmクライアント衝突防止システム及び方法 Download PDF

Info

Publication number
JP5159896B2
JP5159896B2 JP2010544211A JP2010544211A JP5159896B2 JP 5159896 B2 JP5159896 B2 JP 5159896B2 JP 2010544211 A JP2010544211 A JP 2010544211A JP 2010544211 A JP2010544211 A JP 2010544211A JP 5159896 B2 JP5159896 B2 JP 5159896B2
Authority
JP
Japan
Prior art keywords
operating system
document
drm
application program
drm client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010544211A
Other languages
English (en)
Other versions
JP2011510417A (ja
Inventor
シク ユ,ヨン
ホ チョン,キョン
Original Assignee
ファソー.コム カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファソー.コム カンパニー リミテッド filed Critical ファソー.コム カンパニー リミテッド
Publication of JP2011510417A publication Critical patent/JP2011510417A/ja
Application granted granted Critical
Publication of JP5159896B2 publication Critical patent/JP5159896B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、プロセス分離実行を通じたDRMクライアント衝突防止システム及び方法に係り、特に一つのPCで複数のDRMクライアントが使われる場合に、オペレーティングシステム仮想化を利用してプロセスを分離して実行させることによって、DRMクライアント相互間の衝突を防止するシステム及び方法に関する。
企業の内部には、情報及び知識の共有のために多くのシステムが構築されており、その結果、文書の流通が活発に行われている。インターネット活動が普遍化し始めた90年代後半から、企業は、外部のハッカーによる企業の重要情報の外部への流出を防止するために、保安に巨大な投資を行ってきている。
しかし、企業の情報流出事故は、外部のハッカーよりは内部者の不注意や故意によって発生する場合がほとんどである。したがって、内部者による情報流出を防止するために、内部者危険管理(Insider Threat Management:ITM)が必要である。
内部者危険管理のための技術的方案として、Blocking、Content Filtering及びLoggingのような方法が試みられているが、Blockingの場合には、意図的な流出を防止し難いという問題があり、Content Filteringの場合には、システムの性能を低下させ、正確なフィルタリングが困難であるという問題があり、Loggingの場合には、事故を防止できず、事後措置という限界点がある。
最近には、コンテンツの著作権保護のために開発されたDRM(Digital Right Management)を利用したEDRM(Enterprise DRM)が企業内部の文書保安方法についての適切な解決策として注目されており、多くの先進企業に導入されている。
DRMの基本概念は、コンテンツ、文書、ファイルなどの使用を著作権者の意図通りに制限しようとするものであって、コンテンツなどを暗号化して伝達し、そのコンテンツなどがどのように使われねばならないか明確に規定する。
DRMは、その応用によって、Consumer DRM(CDRM)及びEnterprise DRM(EDRM)に区分でき、CDRMは、コンテンツなどの著作権保護が主目的である一方、EDRMは、企業の文書保安をその目的とする。
EDRMは、企業内部文書の使用に対して、ユーザ、使用環境、機能などを持続的に制御することによって、文書の保安を維持する。
EDRM製品のサブモジュールは、保安政策を決定する政策サーバ、ライセンスを発給するライセンスサーバ及びDRMクライアントから構成される。DRMクライアントは、暗号化されたファイルを復号化してレンダリングアプリケーションにファイルを伝達し、レンダリングアプリケーションでファイルを所定の範囲内でのみ使わせ、情報流出経路を遮断する重要な機能を行う。
DRMクライアントを具現する技術は、Embedding、Plug−in、Overridingの三つの方式に区分できる。
Embeddingは、レンダリングアプリケーションのソースコードに直接DRM機能を具現するものであって、最も容易であり、保安レベルが高い方式であるが、ソースコードを直す場合にのみ適用可能であるという制約がある。
Plug−inは、レンダリングアプリケーションで提供するAPIを利用して、レンダリングアプリケーションの使用を制限する方法である。レンダリングアプリケーション中には、APIを提供しない場合も多いので、適用に限界があり、公開されたAPIを使用するため、保安に脆弱点がありうる。
Overridingは、レンダリングアプリケーションの実行コードをランタイムにメモリでレンダリングアプリケーションを変更する方法であって、HookingまたはAPI Hooking技術と呼ばれる。具現に多くの困難さがあるが、いかなるレンダリングアプリケーションも制御可能であるという長所があり、保安性も高いので、多くのDRMベンダーが部分的にあるいは全面的に使用している方法である。
前記API Hooking技術は、オペレーティングシステムのユーザレベル及びカーネルレベルでいずれも適用可能であり、そのうち、ユーザレベルの技術が主に使われている。ユーザレベルのAPI Hooking技術には色々な方式があるが、実行バイナリのIAT(Import Address Table)を変調するIAT変調方式、及び実行バイナリコードを変調するコードオーバーライト方式の二つの種類が、DRMクライアントモジュールに要求される機能を最も効果的に支援できるため、最も多く使われている。
しかし、EDRMが企業に拡散されるにつれて、一つの企業に多くのDRMベンダーのEDRMが適用される場合が発生した。この場合、API Hooking技術を使用して開発された多くのDRMベンダーのDRMクライアントモジュールを一つのPCに設置して使用する場合に衝突が発生し、この衝突により、暗号化されたEDRM文書の閲覧不可、応用プログラムの誤動作または非正常終了、オペレーティングシステムの誤動作または速度低下などの問題が引き起こされる。
前記したような衝突が発生する理由は、次の通りである。
IAT変調方式及びコードオーバーライト方式のようなAPI Hooking技術は、いずれもAPI呼び出し経路の変更に基づく技術である。すなわち、応用プログラムに属するモジュール間の呼び出し関係で、特定のAPI呼び出し経路を変更して迂回させ、DRMクライアントモジュールを迂回された経路内に配置して、呼び出されるAPIのパラメータ及びリターン値を操作することによって、応用プログラムの動作を制御するものである。
API呼び出し経路を変更するためには、呼び出されるAPIのアドレス値を変更せねばならない。しかし、二つ以上の異なるDRMベンダーのDRMクライアントモジュールが設置されて動作すれば、制御対象応用プログラムプロセスのローディング過程で次のような一連の作業が起こる。
(1)応用プログラムプロセスの起動
(2)応用プログラムで必要とするシステムDLL及びカスタムDLLのローディング
(3)DRMクライアントモジュールのローディングまたは挿入
(4)DRMクライアントモジュールが該当応用プログラムプロセス領域にローディングされたモジュールのAPI呼び出し経路の変更
前記した作業のうち(4)で、各DRMベンダーのDRMクライアントモジュールが同じ特定のモジュールのAPI呼び出しアドレス値を互いに自身の特定の関数アドレスに変更する作業が起こり、この作業は、各DRMベンダーのDRMクライアントモジュール別に応用プログラムプロセス領域にローディングされる順序で順次に進められる。(4)での作業結果として変更されたAPI呼び出しアドレス値は、各DRMベンダーのDRMクライアントモジュールがローディングされる順序と、各DRMクライアントモジュールのAPI呼び出しアドレス変更及び管理方法とによって変わり、その結果によって、次の表1のように色々な形態の問題が発生する。
Figure 0005159896
前記した衝突発生の場合のうち、表1の(3)の場合は、最も深刻な問題を引き起こすが、かかる問題が発生する原因は次の通りである。
応用プログラムが‘文書閲覧’のような一つの動作を行うのには、数十種のAPIが使われ、API呼び出し回数は、場合によって異なるが、数百ないし数千回が発生する。かかる一連の呼び出し過程で、既定の順序によって予想されるパラメータ及びリターン値の伝達が行われることによって、一つの動作が正常に処理される。
しかし、表1の(3)の場合は、応用プログラムで使用する複数のAPI呼び出しアドレス値がそれぞれ異なるベンダーのDRMクライアントモジュールの関数アドレス値に混在して変更された状態であるため、一つの動作に伴う一連のAPI呼び出しが異なる方式及びロジックで具現された他のベンダーのDRMクライアントモジュール間で発生して、一部のAPI呼び出しに失敗するか、または期待しないアドレスへの進入、または予想しないパラメータ及び結果値のリターンが起こり、かかる場合、これに対する例外処理装置がよく備えられていない応用プログラムは、誤動作を行うか、または非正常終了を起こす。また、応用プログラムの誤動作がIPC(Inter−process Communication)を通じたオペレーティングシステムとのインターフェース過程で発生する場合には、オペレーティングシステムの機能に影響を及ぼして、システムの誤動作や速度低下を誘発する。
結局、複数のDRMベンダーのDRMクライアントが一つのPCで同時に動作する時に発生する衝突は、結局、各DRMクライアントモジュールが同時に同じ応用プログラムプロセスを制御するために、同じ技術を使用するところに起因していることが分かる。
かかる衝突を回避するための方案として最も容易に考えられるのは、一つの応用プログラムプロセスが動作するとき、一つのDRMクライアントのみを動作させることである。すなわち、DRMクライアントを駆動して管理するDRMクライアントエージェントプログラムを一時点に一つのみ動作させるのである。このためには、各DRMベンダーのDRMクライアントエージェントプログラムを、ユーザGUI(Graphical User Interface)を通じて起動して終了させる方法がありうる。
世界で最初にDRMソリューションが商用化されて活性化された国内情報保安業界で、DRMクライアント間の衝突問題が最初に持ち上がった2〜3年前に試みられた方法がこれであり、これは、いわゆる‘DRMエージェント手動スイッチ’という名称と呼ばれた。該方法は、他の付随的な逆効果や問題現象なしに適用される方法であるが、特定のDRMベンダーフォーマットの暗号化文書を閲覧するために、ユーザがあらかじめ該当ベンダーのDRMクライアントエージェントを選択して駆動させねばならず、複数のDRMベンダーの暗号化文書を同時に閲覧できないという使用上の大きい不都合のためにエンドユーザーから歓迎されず、これによって、EDRMシステム使用率を低下させて、さらに発展した方式の衝突回避方法についての要求が発生した。
かかる要求がさらに発展した形態の衝突回避方案を作り出したが、該方法は、複数のDRMベンダーのDRMクライアントエージェントが同時に動作している状態で既定のActive DRMベンダーを設定しておき、ユーザが文書を閲覧する時点で文書のフォーマットを確認して処理する方法であって、文書閲覧前にユーザの付加的な作業が不要であるため、使用上の不都合を除去したところに意味がある。
該方法は、ユーザが閲覧を試みた文書のフォーマットが現在のActive DRMベンダーのフォーマットであれば、Active DRMクライアントが動作しつつ他の付加的な作業なしに直ちに文書を閲覧できる。閲覧を試みた文書がActive DRMベンダーではない他のDRMベンダーフォーマットの文書である場合には、Active DRMベンダーのDRMクライアントモジュールが他のDRMベンダーをActive状態に変更した後に、ユーザに適切なメッセージを示して該当文書の閲覧を再び試みるように誘導する。このとき、ユーザが該当文書の閲覧を再び試みれば、文書のフォーマット及びActive DRMベンダーが一致して文書を閲覧できる。該方法は、‘DRMエージェント半自動スイッチ’という名称と呼ばれる。
しかし、前記した方法は、使用している各DRMベンダーの協調下で該当機能を追加して、各ベンダーのDRMクライアントを再配布せねばならず、閲覧を試みた文書のフォーマット及び設定されたActive DRMベンダーが一致しない場合、該当応用プログラムを終了した後で再び閲覧を試みねばならず、以前の方法と同様に、依然として複数のDRMベンダーの暗号化文書を同時に閲覧できないという不都合が存在する。
かかる色々な問題点及び不都合を解消するために、さらに他の色々な方法が考案されて試みられもしたが、そのうち一つが応用プログラムのプロセスを分離して実行させる方法である。このプロセス分離方式は、文書を閲覧する時点で文書のフォーマットを確認して、DRMベンダー別にプロセスインスタンスを別に分離して生成する方式であって、複数のDRMベンダーの文書を同時に閲覧できるなど既存のスイッチ方式より進歩した方法と評価されたが、プロセスインスタンスを二つ以上生成できない応用プログラムに対しては適用できず、相異なるDRMベンダーの文書を開いた応用プログラムプロセス間に、IPCを利用した色々な機能(コピー&ペースト、OLE個体挿入など)が動作する時に対する処理が困難であり、安定性に対して保証できないので、商用化されないものと知られている。
本発明の目的は、API Hooking技術を使用して開発された相異なるDRMベンダーのDRMクライアントモジュールを一つのPCに設置して使用する場合に発生する衝突を防止するためのものであって、オペレーティングシステム仮想化を利用してプロセスを分離して実行させることによって、DRMクライアントモジュールに対する変更及び再配布なしに直ちに適用でき、ユーザの付加的な作業が不要なDRMクライアント衝突防止システム及び方法を提供するためのものである。
また、本発明は、従来の方式では不可能であった相異なるDRMベンダーフォーマットの文書を同時に閲覧して使用でき、一つのオペレーティングシステムでプロセスインスタンスを二つ以上生成できない応用プログラムに対しても適用できるDRMクライアント衝突防止システム及び方法を提供することを目的とする。
前記目的を達成するための本発明のシステムは、異なる複数のDRMクライアントが設置されたPC内でDRMクライアント間の相互衝突を防止するためのシステムにおいて、前記PCに設置された実際のオペレーティングシステムのカーネルを分けて、仮想オペレーティングシステムを生成して管理する仮想オペレーティングシステム管理部と、ユーザが閲覧しようとする文書の種類による分岐処理情報を管理する分岐処理情報管理部と、前記分岐処理情報を分析してユーザが閲覧しようとする文書の種類によって、該当応用プログラムを指定されたオペレーティングシステム領域で実行させて、文書を閲覧可能にする応用プログラム分岐部と、を備えることを特徴とする。
また、前記システムは、前記文書の種類によって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間の通信のためのIPCインターフェースをさらに備えることを特徴とする。
このとき、前記IPCインターフェースは、クリップボード、共有メモリ、ウィンドウソケット、及び同期化客体のうち選択されたいずれか一つ以上により具現されることを特徴とする。
前記分岐処理情報は、分岐対象応用プログラム、文書種類、実行オペレーティングシステム領域を含むことを特徴とする。
また、前記分岐処理情報は、XMLで定義され、暗号化して管理されることを特徴とする。
一方、前記応用プログラム分岐部は、Shell execute hook extensionモジュール及びAPI Hookingモジュールを含むことを特徴とする。
前記目的を達成するための本発明の方法は、異なる複数のDRMクライアントが設置されたPC内でDRMクライアント間の相互衝突を防止するための方法において、前記PCの実際のオペレーティングシステムのカーネルを分けて、仮想オペレーティングシステムを生成するオペレーティングシステム仮想化ステップと、前記オペレーティングシステム仮想化が行われたPCで、文書ファイルについての閲覧を試みる文書閲覧試みイベント発生ステップと、前記文書閲覧試みイベントによって、該当文書の経路及び実行しようとする応用プログラムの情報が応用プログラム分岐部に伝達されるステップと、前記応用プログラム分岐部が前記該当文書の分岐処理情報を照会して、該当文書の種類を判断するステップと、前記判断によって、前記応用プログラム分岐部が、文書の種類による該当応用プログラムを指定されたオペレーティングシステム領域で実行させて、該当文書を開くステップと、を含むことを特徴とする。
また、文書の種類によって、指定されたオペレーティングシステム領域での該当応用プログラム実行後、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間に、IPCインターフェースを通じた通信が行われるステップをさらに含むことを特徴とする。
このとき、前記IPCインターフェースは、クリップボード、共有メモリ、ウィンドウソケット、及び同期化客体のうち選択されたいずれか一つ以上により具現されることを特徴とする。
前記分岐処理情報は、分岐対象応用プログラム、文書種類、実行オペレーティングシステム領域を含むことを特徴とする。
また、前記分岐処理情報は、XMLで定義され、暗号化して管理されることを特徴とする。
一方、前記応用プログラム分岐部は、Shell execute hook interface(IShellExecuteHook)を利用して、拡張モジュールとして具現されることを特徴とする。
前記目的を達成するための本発明の他の方法は、異なる複数のDRMクライアントが設置されたPC内でDRMクライアント間の相互衝突を防止するための方法において、前記PCの実際のオペレーティングシステムのカーネルを分けて、仮想オペレーティングシステムを生成するオペレーティングシステム仮想化ステップと、前記オペレーティングシステム仮想化が行われたPCでウェブページに添付されている文書を、ウェブブラウザを通じて閲覧を試みる閲覧試みイベント発生ステップと、前記閲覧試みイベントによって、応用プログラム分岐部が前記ウェブページに添付された文書の経路及び実行しようとする応用プログラムの情報を探知するステップと、前記応用プログラム分岐部が前記該当文書の分岐処理情報を照会して、文書の種類を判断するステップと、前記判断によって、前記応用プログラム分岐部が文書の種類による該当応用プログラムを指定されたオペレーティングシステム領域で実行させて、該当文書を開くステップと、を含むことを特徴とする。
また、文書の種類によって、指定されたオペレーティングシステム領域での該当応用プログラム実行後、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間に、IPCインターフェースを通じた通信が行われるステップをさらに含むことを特徴とする。
一方、前記IPCインターフェースは、クリップボード、共有メモリ、ウィンドウソケット、及び同期化客体のうち選択されたいずれか一つ以上により具現されることを特徴とする。
前記分岐処理情報は、分岐対象応用プログラム、文書種類、実行オペレーティングシステム領域を含むことを特徴とする。
また、前記分岐処理情報は、XMLで定義され、暗号化して管理されることを特徴とする。
一方、前記応用プログラム分岐部は、API Hooking技術を利用したモジュールとして具現されることを特徴とする。
本発明によれば、DRMクライアントモジュールに対する変更及び再配布なしに直ちに適用できるため、既存の方式に比べてはるかに経済的であるだけでなく、従来の方式のように相異なるDRMベンダーの文書を閲覧するために、ユーザの付加的な作業が不要であるので、便利に使用できる。
また、従来の方式では不可能であった相異なるDRMベンダーフォーマットの文書を同時に閲覧して使用でき、一つのオペレーティングシステムでプロセスインスタンスを二つ以上生成できない応用プログラムに対しても適用可能である。
また、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域が互いに完全に隔離されているため、制御対象応用プログラム間のデータ交換及びIPCを利用した色々な機能の動作に影響を受けないので、安定的に運用できる。
オペレーティングシステム仮想化方式による構造図である。 本発明の望ましい一実施形態によるシステム構成図である。 本発明の望ましい一実施形態による探索器を通じた文書閲覧時でのDRMクライアントの衝突防止方法を示すフローチャートである。 本発明の望ましい一実施形態によるウェブブラウザを通じた文書閲覧時でのDRMクライアントの衝突防止方法を示すフローチャートである。
本発明は、オペレーティングシステム(Operating System:OS)仮想化を利用して、一つのPCに設置された二つ以上の異なるDRMベンダーのDRMクライアントが互いに衝突することを防止するシステム及び方法を提案する。
オペレーティングシステム仮想化は、一般的にハードウェアエミュレーション方法及びOSパーティショニング方法に分けられる。
図1は、ハードウェアエミュレーション方式及びOSパーティショニング方式のシステム構造図である。図1を参照すれば、ハードウェアエミュレーション方式は、ベースとなるHost OS上にVMウェア及びGuest OSが位置する構造であり、OSパーティショニング方式は、Host OSと同じ線上で仮想化空間が位置しており、カーネル実行部が分けられている構造である。したがって、OSパーティショニング方式によれば、File、Registry及び各種のObjectは、既存のHost OS空間とは分離された新たなFile、Registry、Objectが存在する。
すなわち、ハードウェアエミュレーションは、一つの物理的なハードウェアで複数の異なるOS環境を提供する方法であり、OSパーティショニングは、一つの物理的なハードウェアで複数の同じOS環境を独立的に生成する方法である。
前記したような構造的な差によって、ハードウェアエミュレーション方式及びOSパーティショニング方式は、次の表2のような差がある。
Figure 0005159896
本発明は、前記したようなオペレーティングシステム仮想化方式のうちOSパーティショニング方式により、一つのPC上でサンドボックス形態の安全に隔離された複数の仮想オペレーティングシステム領域を生成し、二つ以上の異なるDRMベンダーのDRMクライアントモジュールを異なるオペレーティングシステム領域で独立的に実行させることによって、相互間の干渉と衝突を基本的に防止できる。
以下、本発明の望ましい実施形態による詳細な説明を、添付された図面を参照して説明する。下記には、本発明を説明するにあたって、関連した公知機能または構成についての具体的な説明が本発明の要旨を不明瞭にすると判断される場合には、その詳細な説明を省略する。
図2は、本発明の望ましい一実施形態によるDRMクライアントシステム構成図である。前記図2では、一つのPCに二つの異なるDRMベンダー(DRMベンダーA及びDRMベンダーB)のDRMクライアントが設置されて運用される環境を仮定してシステムを構成したが、少なくとも二つ以上の異なるDRMベンダーのDRMクライアントが設置されて運用される場合にも適用可能であることは、当業者に自明であるといえる。
一方、前記図2による本発明の望ましい一実施形態において、応用プログラム、DRMベンダーA及びDRMベンダーBのDRMクライアント110,120は、いずれも前記PCの実際のオペレーティングシステム100の領域に設置される。
前記図2を参照すれば、本発明のオペレーティングシステム仮想化を利用したDRMクライアント衝突防止システムは、仮想オペレーティングシステム管理部130、分岐処理情報管理部160及び応用プログラム分岐部150を備え、IPCインターフェース170をさらに備える。
前記仮想オペレーティングシステム管理部130は、前述したOSパーティショニング方式によりPCに設置された実際のオペレーティングシステム100のカーネルを分けて、仮想オペレーティングシステム200を生成して管理する。このとき、前記仮想オペレーティングシステム200は、前記PCのブーティング時、またはこれに準ずる適切な時点に生成されることが望ましい。
また、生成される前記仮想オペレーティングシステム200の数は特別な制限がないが、前記PCにさらに設置されたDRMクライアントの数に対応することが望ましい。例えば、三つの異なるDRMクライアントがPCに設置されているならば、二つの仮想オペレーティングシステムを生成して実際のオペレーティングシステム及び二つの仮想オペレーティングシステムに分けることが望ましい。
一方、前記仮想オペレーティングシステム管理部130は、前記仮想オペレーティングシステム200で動作中である応用プログラムを終了させる機能を有する。
前記分岐処理情報管理部160は、ユーザが閲覧しようとする文書の種類によって、前記応用プログラム分岐部150が該当応用プログラムの実行領域を分岐処理するための分岐処理情報161を管理する。
前記分岐処理情報161は、分岐対象応用プログラム、文書種類及び実行オペレーティングシステム領域情報を含む。また、前記分岐処理情報161は、XMLで定義し、暗号化して管理される。
前記分岐対象応用プログラム情報は、分岐対象応用プログラム名及び実行ファイル名(例えば、Winword.exe)を含み、前記文書種類は、例えば、1=一般文書、2=DRMベンダーAの暗号化文書、3=DRMベンダーBの暗号化文書のように定義されて構成され、前記実行オペレーティングシステム領域情報は、例えば、実際のオペレーティングシステム領域の場合にはROS、仮想オペレーティングシステム領域の場合に生成される仮想オペレーティングシステムの数によって、VOS#1,VOS#2のように定義されて構成される。
一例として、前記分岐対象応用プログラムがマイクロソフト社のMS Office Wordであり、前記文書種類がDRMベンダーBの暗号化文書であり、前記実行オペレーティングシステム領域が仮想オペレーティングシステム領域#1である場合に、前記分岐処理情報161は、次のように定義される。
<APPLICATION name=“winword.exe”>
<DISPLAY_NAME>MS Office Word</DISPLAY_NAME>
<MACHINE_TYPE>VOS#1</MACHINE_TYPE>
<EXECUTE_TYPE>3</EXECUTE_TYPE>
</APPLICATION>
前記応用プログラム分岐部150は、ユーザが文書を閲覧しようとする時、文書種類(例えば、一般文書、DRMベンダーAの暗号化文書、DRMベンダーBの暗号化文書)によって前記分岐処理情報161を照会して、該当応用プログラムを指定されたオペレーティングシステム領域(実際のオペレーティングシステム領域または仮想オペレーティングシステム領域)で実行させて、文書を閲覧可能にする応用プログラム実行分岐処理モジュールである。
例えば、前記図2に示したように、DRMベンダーBの暗号化文書を閲覧しようとする場合、前記応用プログラム分岐部150は、DRMクライアントを駆動して管理するDRMベンダーBのDRMクライアントエージェント121を前記仮想オペレーティングシステム200の領域で駆動させることによって、該当応用プログラムを前記仮想オペレーティングシステム200の領域で実行させる。
前記PCの探索器を通じて文書を閲覧しようとする場合に、前記応用プログラム分岐部150は、MS Windowsで提供するShell interfaceのうちShell execute hook interface(IShellExecuteHook)を利用して拡張モジュールとして具現される。
前記Shell execute hook interfaceは、Windows Shell(探索器、初期画面など)を通じてプログラムが実行される時、これについてのイベントを発生させて、開発者が機能を追加できるように提供されたインターフェースであって、探索器や初期画面またはシステムメニューを通じてプログラム実行要請がある時、プログラム実行命令の詳細な情報をIShellExecuteHookを具現した拡張モジュールに伝達し、拡張モジュールでは、この実行命令情報を目的によって照会、変更または取り消すことによって、開発者の意図の通りにプログラムが実行されるか、または実行を取り消すWindows Shell拡張機能のうち一つである。
一方、ウェブブラウザを通じてウェブページに添付されている文書を閲覧しようとする場合に、前記応用プログラム分岐部150は、API Hooking技術を利用してウェブブラウザのファイル入出力(I/O)を監視して、ウェブページに添付されている文書(ファイル)を閲覧しようとするイベントが発生すれば、該当文書種類を判断して、該当応用プログラムを指定されたオペレーティングシステム領域で実行させるようにモジュールを具現する。
したがって、前記応用プログラム分岐部150は、前記PCの探索器を通じた文書閲覧のためのShell execute hook extensionモジュール151、及びウェブブラウザを通じた文書閲覧のためのAPI Hookingモジュール152を含む。
前記IPCインターフェース170は、前記文書種類によって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間で通信を行う。したがって、前記IPCインターフェース170を通じて実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間で、文書編集のためのコピー/ペーストなどの機能を使用できる。
前記IPCインターフェース170は、クリップボード171、共有メモリ172、ウィンドウソケット173、及び同期化客体174などを通じて具現される。
図3は、前記PCの探索器を通じて前記PC内の文書を閲覧しようとする場合、本発明の望ましい一実施形態によるDRMクライアントの衝突防止方法を示すフローチャートであり、図4は、ウェブブラウザを通じて文書を閲覧しようとする場合、本発明の望ましい一実施形態によるDRMクライアントの衝突防止方法を示すフローチャートである。
前記図3及び図4では、分岐対象でない応用プログラムのみは実行され、一般文書、DRMベンダーAの暗号化文書の場合には、実際のオペレーティングシステム領域でそのまま実行され、DRMベンダーBの暗号化文書の場合には、仮想オペレーティングシステム領域で実行されるものと仮定したが、前記分岐処理情報161によって、それぞれの場合に実行されるオペレーティングシステム領域は任意に変更される。
前記図3を参照すれば、まず、前記仮想オペレーティングシステム管理部130がOSパーティショニング方式により、前記PCの実際のオペレーティングシステム100のカーネルを分けて、仮想オペレーティングシステム200を生成する(S310)。このとき、前記仮想オペレーティングシステム200は、前記PCのブーティング時、またはこれに準ずる適切な時点に生成されることが望ましい。
一方、生成される前記仮想オペレーティングシステム200の数は特別な制限がないが、前記PCにさらに設置されたDRMクライアントの数に対応することが望ましい。例えば、三つの異なるDRMクライアントがPCに設置されているならば、二つの仮想オペレーティングシステムを生成して、実際のオペレーティングシステム及び二つの仮想オペレーティングシステムに分けることが望ましい。
前記仮想オペレーティングシステム200の生成後、探索器を通じて文書を閲覧しようとするイベントが発生すれば(S320)(例えば、文書をダブルクリックするか、または文書選択後にエンターキー)、該当文書の経路及び実行される応用プログラムが前記応用プログラム分岐部150のShell execute hook extensionモジュール151に伝達される(S330)。
前記Shell execute hook extensionモジュール151は、前記該当文書の分岐処理情報161を照会して、文書種類(例えば、一般文書、DRMベンダーAの暗号化文書、DRMベンダーBの暗号化文書)を判断する(S340)。
前記分岐処理情報161は、前記分岐処理情報管理部160により管理され、分岐対象応用プログラム、文書種類及び実行オペレーティングシステム領域情報を含む。また、前記分岐処理情報161は、XMLで定義し、暗号化して管理される。
前記判断結果、分岐対象でない応用プログラムは実行され、一般文書、DRMベンダーAの暗号化文書である場合には、実際のオペレーティングシステム100の領域でそのまま実行させる(S350)。したがって、実際のオペレーティングシステム領域で該当応用プログラムが実行されて、該当文書が開かれる。
前記判断結果、DRMベンダーBの暗号化文書である場合には、前記Shell execute hook extensionモジュール151で実際のオペレーティングシステム100の領域での実行は遮断し、仮想オペレーティングシステム200の領域で該当応用プログラムを通じて該当文書を開くように命令を実行し、したがって、仮想オペレーティングシステム200の領域で該当応用プログラムが実行されて、該当文書が開かれる(S360)。
一方、前記文書種類によって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された該当応用プログラムプロセス間で、前記IPCインターフェース170を通じた通信が行われる(S370)。したがって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間で、文書編集のためのコピー/ペーストなどの機能を使用できる。
前記IPCインターフェース170は、クリップボード171、共有メモリ172、ウィンドウソケット173、及び同期化客体174などを通じて具現される。
前記図4を参照すれば、まず、前記仮想オペレーティングシステム管理部130がOSパーティショニング方式により、前記PCの実際のオペレーティングシステム100のカーネルを分けて、仮想オペレーティングシステム200を生成する(S410)。このとき、前記仮想オペレーティングシステム200は、前記PCのブーティング時、またはこれに準ずる適切な時点に生成されることが望ましい。
一方、生成される前記仮想オペレーティングシステム200の数は特別な制限がないが、前記PCにさらに設置されたDRMクライアントの数に対応することが望ましい。例えば、三つの異なるDRMクライアントがPCに設置されているならば、二つの仮想オペレーティングシステムを生成して、実際のオペレーティングシステム及び二つの仮想オペレーティングシステムに分けることが望ましい。
前記仮想オペレーティングシステム200の生成後、ウェブブラウザを通じてウェブページに添付されている文書を閲覧しようとするイベントが発生すれば(S420)、前記ウェブブラウザで作動する前記応用プログラム分岐部150のAPI Hookingモジュール152が該当文書の経路及び実行される応用プログラムを探知する(S430)。
前記API Hookingモジュール152は、前記該当文書の分岐処理情報161を照会して、文書種類(例えば、一般文書、DRMベンダーAの暗号化文書、DRMベンダーBの暗号化文書)を判断する(S440)。
前記分岐処理情報161は、前記分岐処理情報管理部160により管理され、分岐対象応用プログラム、文書種類及び実行オペレーティングシステム領域情報を含む。また、前記分岐処理情報161は、XMLで定義し、暗号化して管理される。
前記判断結果、分岐対象でない応用プログラムは実行され、一般文書、DRMベンダーAの暗号化文書である場合には、実際のオペレーティングシステム100の領域でそのまま実行させる(S450)。したがって、実際のオペレーティングシステム領域で該当応用プログラムが実行されて、該当文書が開かれる。
前記判断結果、DRMベンダーBの暗号化文書である場合には、前記API Hookingモジュール152で実際のオペレーティングシステム100の領域での実行は遮断し、仮想オペレーティングシステム200の領域で、該当応用プログラムを通じて該当文書を開くように命令を実行する。したがって、仮想オペレーティングシステム200の領域で該当応用プログラムが実行されて、該当文書が開かれる(S460)。
一方、前記文書種類によって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された該当応用プログラムプロセス間で、前記IPCインターフェース170を通じた通信が行われる(S470)。したがって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間で、文書編集のためのコピー/ペーストなどの機能を使用できる。
前記IPCインターフェース170は、クリップボード171、共有メモリ172、ウィンドウソケット173、及び同期化客体174などを通じて具現される。
100:実際のオペレーティングシステム
200:仮想オペレーティングシステム
110:A社のDRMクライアント
120:B社のDRMクライアント
130:仮想オペレーティングシステム管理部
150:応用プログラム分岐部
151:Shell execute hook extensionモジュール
152:API Hookingモジュール
160:分岐処理情報管理部
161:分岐処理情報
170:IPCインターフェース

Claims (14)

  1. 複数のDRMクライアントが設置されたDRMクライアントシステムにおいて、
    前記システムに設置された実際のオペレーティングシステムのカーネルを分けて、仮想オペレーティングシステムを生成して管理する仮想オペレーティングシステム管理部と、
    ユーザが閲覧しようとする文書の種類による分岐処理情報を管理する分岐処理情報管理部と、
    前記分岐処理情報を分析して、前記ユーザが閲覧しようとする文書の種類によって、DRMクライアントを管理するためのDRMクライアントエージェントを前記実際のオペレーティングシステムまたは仮想オペレーティングシステム領域で実行させて文書を閲覧可能にする応用プログラム分岐部と、を備え
    前記生成される仮想オペレーティングシステムの個数は、前記設置されたDRMクライアントの個数により決定され、
    前記DRMクライアントエージェントの割り当てのための分岐処理情報は、暗号化方式による文書タイプ及び各文書タイプによる実行オペレーティングシステム領域に関連する情報を含むことを特徴とするDRMクライアントシステム。
  2. 前記文書の種類によって、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間の通信のためのIPCインターフェースをさらに備えることを特徴とする請求項1に記載のDRMクライアントシステム。
  3. 前記IPCインターフェースは、クリップボード、共有メモリ、ウィンドウソケット、及び同期化客体のうち少なくとも一つを含むことを特徴とする請求項2に記載のDRMクライアントシステム。
  4. 前記分岐処理情報は、分岐対象応用プログラム、文書種類、及び実行オペレーティングシステム領域に関する情報を含むことを特徴とする請求項1に記載のDRMクライアントシステム。
  5. 前記分岐処理情報は、XMLで定義され、暗号化して管理されることを特徴とする請求項4に記載のDRMクライアントシステム。
  6. 前記応用プログラム分岐部は、Shell execute hook extensionモジュール及びAPI Hookingモジュールを含むことを特徴とする請求項1に記載のDRMクライアントシステム。
  7. 前記複数のDRMクライアントは、第1ないし第n暗号化文書の閲覧のための第1ないし第nDRMクライアントを含み、前記仮想オペレーティングシステム管理部は、前記n個のDRMクライアントに対応して、n−1個の仮想オペレーティングシステムを生成することを特徴とする請求項1に記載のDRMクライアントシステム(ただし、nは、2以上の整数)。
  8. 前記応用プログラム分岐部は、前記ユーザが閲覧しようとする文書の種類が第1暗号化文書である場合、該当応用プログラムを前記実際のオペレーティングシステムで実行し、前記ユーザが閲覧しようとする文書の種類が第k暗号化文書である場合、該当応用プログラムを第k−1仮想オペレーティングシステムで実行することを特徴とする請求項7に記載のDRMクライアントシステム(ただし、kは、2以上及びn以下の整数)。
  9. 複数のDRMクライアントが設置されたDRMクライアントシステムの動作方法において、
    前記システムの実際のオペレーティングシステムのカーネルを分けて、仮想オペレーティングシステムを生成するオペレーティングシステム仮想化ステップと、
    文書ファイルについての閲覧を試みる文書閲覧試みイベント発生ステップと、
    前記文書閲覧試みイベントによって、閲覧を試みる文書の種類による分岐処理情報が応用プログラム分岐部に伝達されるステップと、
    前記応用プログラム分岐部が前記該当文書の分岐処理情報を分析して、前記閲覧を試みる文書の種類によって、DRMクライアントを管理するためのDRMクライアントエージェントを前記実際のオペレーティングシステムまたは仮想オペレーティングシステム制領域で実行させるステップとを含み、
    前記生成される仮想オペレーティングシステムの個数は、前記設置されたDRMクライアントの個数によって決定され、
    前記DRMクライアントエージェントの割り当てのための分岐処理情報は、暗号化方式による文書タイプ及び各文書タイプによる実行オペレーティングシステム領域に関連する情報を含むことを特徴とするDRMクライアントシステムの動作方法。
  10. 文書の種類によって、指定されたオペレーティングシステム領域での該当応用プログラム実行後、実際のオペレーティングシステム領域及び仮想オペレーティングシステム領域でそれぞれ実行された応用プログラムプロセス間で、IPCインターフェースを通じた通信が行われるステップをさらに含むことを特徴とする請求項9に記載のDRMクライアントシステムの動作方法。
  11. 前記文書ファイルは、前記オペレーティングシステム仮想化が行われたシステム内に保存された文書ファイルであり、前記応用プログラム分岐部は、Shell execute hook interface(IShellExecuteHook)を利用して、拡張モジュールとして具現されることを特徴とする請求項9に記載のプロセス分離実行を通じたDRMクライアントシステムの動作方法。
  12. 前記閲覧試みイベント発生ステップは、前記オペレーティングシステム仮想化が行われたシステムで、ウェブページに添付されている文書に対して、ウェブブラウザを通じて閲覧を試みるステップを含み、
    前記伝達ステップは、応用プログラム分岐部が前記ウェブページに添付された文書の経路、及び前記実行しようとする応用プログラムの情報を探知するステップを含むことを特徴とする請求項9に記載のDRMクライアントシステムの動作方法。
  13. 前記応用プログラム分岐部は、API Hooking技術を利用したモジュールとして具現されることを特徴とする請求項12に記載のプロセス分離実行を通じたDRMクライアントシステムの動作方法。
  14. システムの実際のオペレーティングシステムに設置され、第1暗号化文書を実行するための第1DRMクライアント部と、
    前記実際のオペレーティングシステムに設置され、第2暗号化文書を実行するための第2DRMクライアント部と、
    前記実際のオペレーティングシステムのカーネルを分けて、前記第1及び第2クライアント部のうち少なくとも一つのDRMクライアント部に関する仮想オペレーティングシステムを生成する仮想オペレーティングシステム管理部と、
    文書の種類による分岐処理情報を受信し、閲覧しようとする文書の種類によって、DRMクライアント部を管理するためのDRMクライアントエージェントを前記実際のオペレーティングシステムまたは仮想オペレーティングシステムのうちいずれか一つのオペレーティングシステム領域で実行させる応用プログラム分岐部とを含み、
    前記生成される仮想オペレーティングシステムの個数は、前記設置されたDRMクライアント部の個数によって決定され、前記分岐処理情報は、暗号化方式による文書タイプ及び各文書タイプによる実行オペレーティングシステム領域に関連する情報を含み、
    前記分岐処理情報の分析結果、前記閲覧しようとする文書が前記第1暗号化文書である場合、前記第1DRMクライアント部を管理するための第1DRMクライアントエージェントが前記実際のオペレーティングシステムで実行され、前記閲覧しようとする文書が前記第2暗号化文書である場合、前記第2DRMクライアント部を管理するための第2DRMクライアントエージェントが前記仮想オペレーティングシステムで実行されることを特徴とするDRMクライアントシステム。
JP2010544211A 2008-01-25 2008-01-25 プロセス分離実行を通じたdrmクライアント衝突防止システム及び方法 Active JP5159896B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2008/000469 WO2009093768A1 (en) 2008-01-25 2008-01-25 System and method for preventing drm client crash using process separate execution

Publications (2)

Publication Number Publication Date
JP2011510417A JP2011510417A (ja) 2011-03-31
JP5159896B2 true JP5159896B2 (ja) 2013-03-13

Family

ID=40901258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010544211A Active JP5159896B2 (ja) 2008-01-25 2008-01-25 プロセス分離実行を通じたdrmクライアント衝突防止システム及び方法

Country Status (4)

Country Link
US (1) US8468543B2 (ja)
EP (1) EP2240861A4 (ja)
JP (1) JP5159896B2 (ja)
WO (1) WO2009093768A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011654A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft System und Verfahren zum kontrollierten Ausführen einer Programmdatei auf einem Rechner
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
KR20120050742A (ko) * 2010-11-11 2012-05-21 삼성에스디에스 주식회사 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
KR101883816B1 (ko) * 2013-12-19 2018-07-31 인텔 코포레이션 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술
KR101634571B1 (ko) * 2014-07-31 2016-07-08 주식회사 파수닷컴 문서 동기화 방법 및 컴퓨터 프로그램, 그 기록매체
CN105373399A (zh) * 2015-10-13 2016-03-02 广东欧珀移动通信有限公司 移动终端的系统升级方法和装置
CN105656760B (zh) * 2016-01-08 2019-01-25 华自科技股份有限公司 软件插件之间的通信方法及系统
CN111385251A (zh) * 2018-12-28 2020-07-07 武汉斗鱼网络科技有限公司 一种提高客户端运行稳定性的方法、系统、服务器及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021438A (en) * 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
US6959291B1 (en) * 1999-05-19 2005-10-25 International Business Machines Corporation Management of a concurrent use license in a logically-partitioned computer
US6691146B1 (en) * 1999-05-19 2004-02-10 International Business Machines Corporation Logical partition manager and method
US6279046B1 (en) * 1999-05-19 2001-08-21 International Business Machines Corporation Event-driven communications interface for logically-partitioned computer
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
KR20040061825A (ko) 2002-12-31 2004-07-07 주식회사 파수닷컴 통합 디지털 데이터 보호 방법
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7975117B2 (en) * 2003-03-24 2011-07-05 Microsoft Corporation Enforcing isolation among plural operating systems
US8776050B2 (en) * 2003-08-20 2014-07-08 Oracle International Corporation Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes
WO2005043360A1 (en) * 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7552419B2 (en) * 2004-03-18 2009-06-23 Intel Corporation Sharing trusted hardware across multiple operational environments
US8074276B1 (en) * 2004-04-19 2011-12-06 Parallels Holdings, Ltd. Method and system for administration of security services within a virtual execution environment (VEE) infrastructure
US7680758B2 (en) * 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
US20060129496A1 (en) * 2004-12-14 2006-06-15 Motorola, Inc. Method and apparatus for providing digital rights management
US20060136694A1 (en) * 2004-12-17 2006-06-22 Robert Hasbun Techniques to partition physical memory
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US8274518B2 (en) * 2004-12-30 2012-09-25 Microsoft Corporation Systems and methods for virtualizing graphics subsystems
KR100678924B1 (ko) 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
US7814307B2 (en) * 2006-03-16 2010-10-12 Microsoft Corporation Fast booting a computing device to a specialized experience
KR100784300B1 (ko) 2006-10-30 2007-12-13 에스케이 텔레콤주식회사 통합 디지털 콘텐츠 권한 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
US20100313209A1 (en) 2010-12-09
EP2240861A1 (en) 2010-10-20
WO2009093768A1 (en) 2009-07-30
EP2240861A4 (en) 2011-04-06
US8468543B2 (en) 2013-06-18
JP2011510417A (ja) 2011-03-31

Similar Documents

Publication Publication Date Title
US10949247B2 (en) Systems and methods for auditing a virtual machine
JP5159896B2 (ja) プロセス分離実行を通じたdrmクライアント衝突防止システム及び方法
EP3281146B1 (en) Isolating guest code and data using multiple nested page tables
US9628279B2 (en) Protecting application secrets from operating system attacks
US9990490B2 (en) Generic privilege escalation prevention
KR100645983B1 (ko) 불법 프로세스 검출 모듈 및 그 방법
US20190102537A1 (en) Technologies for untrusted code execution with processor sandbox support
US10545851B2 (en) Breakpoint insertion into kernel pages
US8429648B2 (en) Method and apparatus to service a software generated trap received by a virtual machine monitor
US9652223B2 (en) Method and apparatus for executing integrated application program
US10579791B2 (en) Technologies to defeat secure enclave side-channel attacks using fault-oriented programming
CN110807191B (zh) 一种应用程序的安全运行方法及装置
WO2023071786A1 (zh) 一种进程间的函数调用方法及相关设备
KR100881386B1 (ko) 프로세스 분리 실행을 통한 drm 클라이언트 충돌 방지 방법
KR101207434B1 (ko) 이종의 디지털 문서 보호 시스템 간의 충돌 방지 시스템 및 방법
Carikli et al. The Intel Management Engine: An Attack on Computer Users’ Freedom
CN117034330A (zh) 基于macOS的安全防护方法、设备及存储介质
KR101535974B1 (ko) 프로세스 독립실행과 프로세스 분기방식을 혼용한 디알엠 클라이언트 충돌방지 시스템 및 방법
Moucha et al. A hypervisor-based bus system for usage control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121211

R150 Certificate of patent or registration of utility model

Ref document number: 5159896

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250