JPH11265317A - 著作権保護システム - Google Patents

著作権保護システム

Info

Publication number
JPH11265317A
JPH11265317A JP6576698A JP6576698A JPH11265317A JP H11265317 A JPH11265317 A JP H11265317A JP 6576698 A JP6576698 A JP 6576698A JP 6576698 A JP6576698 A JP 6576698A JP H11265317 A JPH11265317 A JP H11265317A
Authority
JP
Japan
Prior art keywords
file
data
attribute
encrypted
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6576698A
Other languages
English (en)
Inventor
Hideaki Takei
英明 武井
Kenji Moriyasu
健治 森保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP6576698A priority Critical patent/JPH11265317A/ja
Publication of JPH11265317A publication Critical patent/JPH11265317A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 デジタルデータの不正利用を防止し、著作者
の著作権を保護し、デジタルデータの作成に関与したす
べての作成者に対する著作権を保護し、デジタルデータ
に対する利用権をコンピュータ毎でなくユーザ毎にも付
与可能にする著作権保護システムを提供する。 【解決手段】 ファイルシステム(FS)3はファイル
内容の読み出しサービスを要求された場合については、
対象ファイルが暗号ファイル43であるとき、暗号属性
の値が意味する復号アルゴリズムとファイルの識別子を
使って携帯記録装置5から選択した復号鍵51を用いて
データを復号し、復号データを要求元に渡し、対象ファ
イルが暗号ファイルでないとき、ファイルのデータをそ
のまま要求元に渡す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ間における
データのコピー等によるデータ流通は許容しつつも、そ
のデータを利用するには別途各ユーザが利用権を取得す
る必要を生じせしめ、またデータ甲の全部あるいは一部
分を内部に含むデータ乙をユーザが利用する際に、デー
タ乙におけるデータ甲の部分を利用するには別途各ユー
ザがデータ甲に対する利用権を取得する必要を生じせし
めることで、データの著作者の権利を保護できる著作権
保護システムに関する。
【0002】
【従来の技術】コンピュータにおけるデジタルデータの
単位としてはファイルが使用されている。ファイルは、
ネットワーク等を用いてコンピュータ間で容易に、誤り
なく、しかも高速にコピー可能であり、デジタルデータ
の大きな特徴となっている。
【0003】一般的なコンピュータシステムにおけるフ
ァイルの読み出し手順について図10を参照して説明す
る。このコンピュータシステムは、プロセス101、オ
ペレーティングシステム(以下、OSと略称する)10
2、ファイルシステム(以下、FSと略称する)10
3、複数のファイル141を格納する記録装置104か
ら構成されている。
【0004】プロセス101が記録装置104からファ
イル141を読み出す動作では、プロセス101は、O
S102を通じてFS103に対して1つのファイル1
41の読み出しを要求する(a)。要求を受けたFS1
03は記録装置104へ該ファイル141の読み出しを
要求して(b)、読み出し結果を取得し(c)、この取
得した読み出し結果をOS102を通じてプロセス10
1に返送する(d)。
【0005】このようにデジタルデータの単位としてフ
ァイルを使用するシステムにおいては、例えばあるユー
ザが正当に取得し利用しているファイルを別のユーザが
コピーすることによって不正に取得し利用することも容
易にし、著作物としてのファイルを考えたとき、ファイ
ルの著作者の著作権を保護することに対する大きな障害
となる。
【0006】アプリケーション固有の非公開なファイル
フォーマットによって、扱うファイルの著作権を保護す
る方法があるが、これは汎用的なファイルフォーマット
には適用できない。デジタルデータのもう1つの特徴
に、カット・アンド・ペーストに象徴されるような、他
のデータの引用、流用等の再利用が容易であるという点
がある。
【0007】このように他のデータを再利用して作成さ
れたデータにおいては、利用された他のデータの作成者
を含む作成に関与したすべての作成者に対して著作権を
保護すべきであるが、従来のカット・アンド・ペースト
ではデータのコピーしか行わないので、これらの著作権
は保護することに対する障害となる。
【0008】著作権保護のためにデジタルデータのコン
ピュータへのインストールに制限を課す方法があるが、
この制限により正当な権利を持つユーザであっても、別
のコンピュータでは利用できなかったり、あるいは正当
な権利を持たないユーザが利用することもできてしま
う。
【0009】
【発明が解決しようとする課題】上述したように、従来
の方法ではファイルの不正取得が容易であるため、著作
物としてのファイルを考えたとき、ファイルの著作者の
著作権を保護することに対する大きな障害となってい
る。
【0010】また、例えばカット・アンド・ペースト等
を利用して、他のデータの引用、流用等の再利用により
作成したデータに対しては、利用された他のデータの作
成者を含む作成に関与したすべての作成者に対する著作
権の保護を完全に行うことができない。
【0011】更に、著作権保護のためにコンピュータへ
のインストールに制限を課す従来の方法では、正当な権
利を持つユーザも別のコンピュータでは利用できなかっ
たり、または正当な権利を持たないユーザも利用するこ
とができてしまうという問題がある。
【0012】本発明は、上記に鑑みてなされたもので、
その目的とするところは、デジタルデータの不正利用を
防止し、著作者の著作権を保護し、デジタルデータの作
成に関与したすべての作成者に対する著作権を保護し、
デジタルデータに対する利用権をコンピュータ毎でなく
ユーザ毎にも付与可能にする著作権保護システムを提供
することにある。
【0013】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、ファイルシステム、オペ
レーティングシステム、携帯記録装置および鍵管理セン
タを有する著作権保護システムであって、前記ファイル
システムは、ファイルの集合を管理し、前記ファイルに
関して内容の読み出しサービスを行い、前記ファイル
は、記録されるデータ自身に加え、前記データの内容を
一意に識別する識別子および属性を有し、前記属性は、
前記データが暗号化されている場合は対応する復号アル
ゴリズムを示す値を持ち、前記データが暗号化されてい
ない場合は暗号化されていないことを示す値を持つ暗号
属性を有し、前記オペレーティングシステムは、アプリ
ケーションプロセスを管理し、該アプリケーションプロ
セスから前記ファイルシステムへの前記ファイル内容の
読み出し操作を含む前記アプリケーションプロセスに関
わる全入出力処理を制御し、前記携帯記録装置は、ユー
ザによる携帯が可能であり、ユーザが本システムを利用
する時だけ、本システムに接続され、前記識別子に対応
する復号鍵が格納され、前記鍵管理センタは、前記識別
子と前記復号鍵を対にして管理し、前記ファイルシステ
ムは、前記ファイル内容の読み出しサービスを要求され
た場合については、対象となる前記ファイルが前記暗号
属性に復号アルゴリズムを示す値が設定されている暗号
ファイルであるとき、前記暗号属性の値が意味する復号
アルゴリズムと前記ファイルの前記識別子を使って前記
携帯記録装置から選択した前記復号鍵を用いて前記デー
タを復号し、取得した復号データを要求元に渡し、対象
となる前記ファイルが前記暗号ファイルでないとき、前
記ファイルの前記データをそのまま要求元に渡し、前記
オペレーティングシステムは、前記アプリケーションプ
ロセスに対し、前記ファイルシステムから前記ファイル
内容の読み出しサービスを使って前記暗号ファイルから
読み出したデータを渡す場合、前記アプリケーションプ
ロセスによる前記アプリケーションプロセス以外への前
記データの引き渡しに制限を与えることを要旨とする。
【0014】請求項1記載の本発明にあっては、ファイ
ルシステムはファイル内容の読み出しサービスを要求さ
れた場合については、対象となるファイルが暗号ファイ
ルであるとき、暗号属性の値が意味する復号アルゴリズ
ムとファイルの識別子を使って携帯記録装置から選択し
た復号鍵を用いてデータを復号し、復号データを要求元
に渡し、対象となるファイルが暗号ファイルでないと
き、ファイルのデータをそのまま要求元に渡し、オペレ
ーティングシステムはアプリケーションプロセスに対
し、ファイルシステムからファイル内容の読み出しサー
ビスを使って暗号ファイルから読み出したデータを渡す
場合、アプリケーションプロセスによるアプリケーショ
ンプロセス以外へのデータの引き渡しに制限を与えてい
る。
【0015】また、請求項2記載の本発明は、ファイル
システムおよびオペレーティングシステムを有する著作
権保護システムであって、前記ファイルシステムは、フ
ァイルの集合を管理し、前記ファイルに関してコピー読
み出しサービスを行い、前記ファイルは、記録されるデ
ータ自身に加え、前記データの内容を一意に識別する識
別子および属性を有し、前記属性は、前記データが暗号
化されている場合は対応する復号アルゴリズムを示す値
を持ち、前記データが暗号化されていない場合は暗号化
されていないことを示す値を持つ暗号属性を有し、前記
オペレーティングシステムは、アプリケーションプロセ
スを管理し、該アプリケーションプロセスから前記ファ
イルシステムへの前記ファイルのコピー読み出し操作を
含む前記アプリケーションプロセスに関わる全入出力処
理を制御し、前記ファイルシステムは、前記ファイルの
コピー読み出しサービスを要求された場合については、
対象となる前記ファイルの前記暗号属性の値に関わらず
前記ファイルの前記データをそのまま要求元に渡すこと
を要旨とする。
【0016】請求項2記載の本発明にあっては、オペレ
ーティングシステムは、アプリケーションプロセスを管
理し、該アプリケーションプロセスからファイルシステ
ムへのファイルのコピー読み出し操作を含むアプリケー
ションプロセスに関わる全入出力処理を制御し、ファイ
ルシステムは、ファイルのコピー読み出しサービスを要
求された場合については、対象となるファイルの暗号属
性の値に関わらずファイルのデータをそのまま要求元に
渡している。
【0017】更に、請求項3記載の本発明は、ファイル
システムおよびオペレーティングシステムを有する著作
権保護システムであって、前記ファイルシステムは、フ
ァイルの集合を管理し、前記ファイルに関して書き込み
サービスを行い、前記ファイルは、記録されるデータ自
身に加え、前記データの内容を一意に識別する識別子お
よび属性を有し、前記属性は、前記データが暗号化され
ている場合は対応する復号アルゴリズムを示す値を持
ち、前記データが暗号化されていない場合は暗号化され
ていないことを示す値を持つ暗号属性を有し、前記オペ
レーティングシステムは、アプリケーションプロセスを
管理し、該アプリケーションプロセスから前記ファイル
システムへの前記ファイルの書き込み操作を含む前記ア
プリケーションプロセスに関わる全入出力処理を制御
し、前記ファイルシステムは、前記ファイルの書き込み
サービスを要求された場合については、該要求と共に渡
されたデータを同じく要求と共に渡された前記識別子お
よび前記暗号属性を属性として持つ前記ファイルとして
書き込むことを要旨とする。
【0018】請求項3記載の本発明にあっては、オペレ
ーティングシステムは、アプリケーションプロセスを管
理し、該アプリケーションプロセスからファイルシステ
ムへのファイルの書き込み操作を含むアプリケーション
プロセスに関わる全入出力処理を制御し、ファイルシス
テムは、ファイルの書き込みサービスを要求された場合
については、該要求と共に渡されたデータを同じく要求
と共に渡された識別子および暗号属性を属性として持つ
ファイルとして書き込む。
【0019】また、請求項4記載の本発明は、ファイル
システム、オペレーティングシステム、携帯記録装置、
および鍵管理センタを有する著作権保護システムであっ
て、前記ファイルシステムは、ファイルの集合を管理
し、前記ファイルに関して内容の読み出し、コピー読み
出し、および書き込みサービスを行い、前記ファイル
は、記録されるデータ自身に加え、前記データの内容を
世界的に一意に識別する識別子およびいくつかの属性を
有し、前記属性は、前記データが暗号化されている場合
は対応する復号アルゴリズムを示す値を持ち、前記デー
タが暗号化されていない場合は暗号化されていないこと
を示す値を持つ暗号属性を有し、前記オペレーティング
システムは、アプリケーションプロセスを管理し、該ア
プリケーションプロセスから前記ファイルシステムへの
前記ファイル内容の読み出し、ファイルコピー読み出
し、ファイル書き込みの操作を含む前記アプリケーショ
ンプロセスに関わる全入出力処理を制御し、前記携帯記
録装置は、ユーザによる携帯が可能であり、ユーザが本
システムを利用する時だけ、本システムに接続され、前
記識別子に対応する復号鍵が格納され、前記鍵管理セン
タは、前記識別子と前記復号鍵を対にして管理し、前記
ファイルシステムは、前記ファイル内容の読み出しサー
ビスを要求された場合については、対象となる前記ファ
イルが前記暗号属性に復号アルゴリズムを示す値が設定
されている暗号ファイルであるとき、前記暗号属性の値
が意味する復号アルゴリズムと前記ファイルの前記識別
子を使って前記携帯記録装置から選択した前記復号鍵を
用いて前記データを復号し、取得した復号データを要求
元に渡し、対象となる前記ファイルが前記暗号ファイル
でないとき、前記ファイルの前記データをそのまま要求
元に渡し、前記ファイルのコピー読み出しサービスを要
求された場合については、対象となる前記ファイルの前
記暗号属性の値に関わらず前記ファイルの前記データを
そのまま要求元に渡し、前記ファイルの書き込みサービ
スを要求された場合については、要求と共に渡されたデ
ータを同じく要求と共に渡された前記識別子および前記
暗号属性を属性として持つ前記ファイルとして書き込
み、前記オペレーティングシステムは、前記アプリケー
ションプロセスに対し、前記ファイルシステムから前記
内容読み出しサービスを使って前記暗号ファイルから読
み出したデータを渡す場合、前記アプリケーションプロ
セスによる前記アプリケーションプロセス以外への前記
データの引き渡しに制限を与えることを要旨とする。
【0020】請求項4記載の本発明にあっては、ファイ
ルシステムはファイル内容の読み出しサービスを要求さ
れた場合については、対象ファイルが暗号ファイルであ
るとき、暗号属性の値が意味する復号アルゴリズムとフ
ァイルの識別子を使って携帯記録装置から選択した復号
鍵を用いてデータを復号して、復号データを要求元に渡
し、対象ファイルが暗号ファイルでないとき、ファイル
のデータをそのまま要求元に渡し、ファイルのコピー読
み出しサービスを要求された場合については、対象ファ
イルの暗号属性の値に関わらずファイルのデータをその
まま要求元に渡し、ファイルの書き込みサービスを要求
された場合については、該要求と共に渡されたデータを
同じく要求と共に渡された識別子および暗号属性を属性
として持つファイルとして書き込み、オペレーティング
システムはアプリケーションプロセスに対してファイル
システムから内容読み出しサービスを使って暗号ファイ
ルから読み出したデータを渡す場合、アプリケーション
プロセスによるアプリケーションプロセス以外へのデー
タの引き渡しに制限を与えている。
【0021】更に、請求項5記載の本発明は、請求項1
または4記載の発明において、前記ファイルシステム
が、前記暗号ファイルを対象とした前記ファイル内容の
読み出しサービスを要求された場合に、前記識別子に対
応する適切な前記復号鍵を前記携帯記録装置から選択で
きなかったとき、要求元に読み出しエラーを返すことを
要旨とする。
【0022】請求項5記載の本発明にあっては、ファイ
ルシステムは暗号ファイルを対象としたファイル内容の
読み出しサービスを要求された場合に、識別子に対応す
る適切な復号鍵を携帯記録装置から選択できなかったと
き、要求元に読み出しエラーを返す。
【0023】請求項6記載の本発明は、請求項3または
4記載の発明において、前記データの著作者が前記デー
タを暗号化した暗号データを、前記データの内容を一意
に示す前記識別子および前記暗号データを復号化するた
めの復号アルゴリズムを示す前記暗号属性を属性として
有する前記ファイルとして書き込むことを要旨とする。
【0024】請求項6記載の本発明にあっては、データ
の内容を一意に示す識別子および復号アルゴリズムを示
す暗号属性を属性として有するファイルとして暗号デー
タを書き込む。
【0025】また、請求項7記載の本発明は、請求項4
記載の発明において、前記暗号データを含む前記ファイ
ルが、前記ファイルのコピー読み出しおよびファイルの
書き込みサービスの組み合わせで自由にコピー可能であ
り、ユーザが利用するためには前記暗号データを復号す
る前記復号鍵が必要であり、著作者はユーザに前記復号
鍵を供給可能とするために、前記ファイルに関する前記
識別子および前記復号鍵の組を前記鍵管理センタへ登録
することを要旨とする。
【0026】請求項7記載の本発明にあっては、暗号デ
ータを含むファイルはファイルのコピー読み出しおよび
ファイルの書き込みサービスの組み合わせで自由にコピ
ー可能であり、ユーザが利用するためには暗号データを
復号する復号鍵が必要であり、著作者はユーザに復号鍵
を供給可能とするためにファイルに関する識別子および
復号鍵の組を鍵管理センタへ登録する。
【0027】更に、請求項8記載の本発明は、請求項1
または4記載の発明において、前記暗号データを含む前
記ファイルの利用を希望するユーザが、前記鍵管理セン
タに対し前記ファイルの前記識別子に対応する前記復号
鍵の取得を要求し、前記鍵管理センタは要求したユーザ
に対し代価の支払等を確認した後、要求された前記復号
鍵を前記識別子と共に要求したユーザの前記携帯記録装
置に記録することを要旨とする。
【0028】請求項8記載の本発明にあっては、ユーザ
は鍵管理センタに復号鍵の取得を要求し、鍵管理センタ
はユーザに対し代価の支払等を確認した後、復号鍵を識
別子と共にユーザの携帯記録装置に記録する。
【0029】請求項9記載の本発明は、請求項1または
4記載の発明において、前記属性は、零個または複数個
のリンク属性を有し、前記リンク属性は、リンク先ファ
イル名、挿入位置、挿入部位および読み出しエラー対処
を含む項目を有し、前記ファイルは、前記リンク属性を
少なくとも1つ持つとき、リンク元ファイルとなり、前
記ファイルシステムは、前記リンク属性のない前記ファ
イルを対象とした前記ファイル内容の読み出しサービス
を要求された場合、対象となった前記ファイルに対して
前記ファイル内容の読み出し動作を実行し、前記ファイ
ルシステムは、前記リンク属性を持つ前記ファイルを対
象とした前記ファイル内容の読み出しサービスを要求さ
れた場合、まず1つの前記リンク属性について前記リン
ク先ファイル名に示される前記ファイルを対象とした前
記ファイル内容の読み出しサービスを自らに再帰的に要
求することによって読み出し結果を取得し、読み出しに
成功したときは、取得したデータから前記挿入部位に示
される部分を抽出して得たデータを前記リンク元ファイ
ルの前記データ中における指定の位置である前記挿入位
置に示される位置に挿入し、読み出しに失敗したとき
は、前記読み出しエラー対処に示される処理を実行し、
次の残りの前記リンク属性について上記操作を繰り返し
実行し、前記リンク元ファイルにおけるすべてのリンク
属性に対して上記操作が終了した後、挿入の終わった前
記リンク元ファイルの前記データを要求元に渡すことを
要旨とする。
【0030】請求項9記載の本発明にあっては、ファイ
ルシステムはリンク属性を持つファイルを対象としたフ
ァイル内容の読み出しサービスを要求された場合、まず
1つのリンク属性についてリンク先ファイル名に示され
るファイルを対象としたファイル内容の読み出しサービ
スを自らに再帰的に要求することによって読み出し結果
を取得し、読み出しに成功したときは、取得データから
挿入部位に示される部分を抽出して得たデータをリンク
元ファイルのデータ中の挿入位置に挿入し、読み出しに
失敗したときは、読み出しエラー対処に示される処理を
実行し、次に残りのリンク属性について上記操作を繰り
返し実行し、リンク元ファイルにおけるすべてのリンク
属性に対して上記操作が終了した後、挿入の終わったリ
ンク元ファイルのデータを要求元に渡す。
【0031】また、請求項10記載の本発明は、請求項
9記載の発明において、前記リンク属性は、更に非展開
対処の項目を有し、前記ファイルシステムは、前記ファ
イル内容の読み出しサービスのモードとして非展開モー
ドを提供し、前記ファイルシステムは、前記リンク元フ
ァイルを対象とした前記ファイル内容の読み出しサービ
スを前記非展開モードで要求された場合、すべてのリン
ク属性に対してそれぞれの非展開対処に示される処理を
実行することを要旨とする。
【0032】請求項10記載の本発明にあっては、ファ
イルシステムはリンク元ファイルを対象としたファイル
内容の読み出しサービスを非展開モードで要求された場
合、すべてのリンク属性に対してそれぞれの非展開対処
に示される処理を実行する。
【0033】更に、請求項11記載の本発明は、請求項
9記載の発明において、前記属性が、暗号属性と零個ま
たは複数個のリンク属性を有し、前記ファイルシステム
は、前記リンク元ファイルを対象とした前記ファイル内
容の読み出しサービスを要求されたとき、前記暗号属性
に基づいた復号を実行した後、前記リンク属性に基づく
挿入を行い、前記オペレーティングシステムは、前記ア
プリケーションプロセスに前記ファイル内容の読み出し
の結果として前記リンク元ファイルの前記データを渡す
場合で、一連の前記ファイル内容の読み出しの対象とな
った前記ファイルのうち少なくとも1つの前記暗号属性
に復号アルゴリズムを示す値が設定されているとき、前
記アプリケーションプロセスによる前記アプリケーショ
ンプロセス以外への情報提供に制限を与えることを要旨
とする。
【0034】請求項11記載の本発明にあっては、ファ
イルシステムはリンク元ファイルを対象としたファイル
内容の読み出しサービスを要求されたとき暗号属性に基
づいた復号を実行した後、リンク属性に基づく挿入を行
い、オペレーティングシステムはアプリケーションプロ
セスにファイル内容の読み出しの結果としてリンク元フ
ァイルのデータを渡す場合で、一連のファイル内容の読
み出しの対象となったファイルのうち少なくとも1つの
暗号属性に復号アルゴリズムを示す値が設定されている
とき、アプリケーションプロセスによるアプリケーショ
ンプロセス以外への情報提供に制限を与えている。
【0035】
【発明の実施の形態】図面を参照して説明する前に、ま
ず本発明の著作権保護システムの概要について説明す
る。
【0036】ファイルの著作者の著作権保護に対して
は、著作者がファイルを暗号化し、正当なユーザのみに
そのファイルの復号化に必要な復号鍵を渡す方法が有効
である。暗号化されたファイル(以下、暗号ファイルと
称する)は復号鍵によって復号されてはじめて意味があ
り、利用価値のあるものになるのであり、復号鍵を持た
ないユーザ、つまり正当でないユーザ(以下、不正なユ
ーザと称する)に対しては、まったく利用価値がない。
従って、不正なユーザは、暗号ファイルを取得したから
といってその暗号ファイルを利用することはできないか
ら、不正なユーザによるファイルの利用を防ぐという著
作権保護の1つの目的が達成されると同時に、暗号ファ
イルが不正ユーザに渡っても著作権保護に対する脅威と
はならないので、暗号ファイルを自由に流通させること
ができる。また、復号鍵を渡す過程においてユーザから
対価を徴収することができるから、利用権の譲渡に伴っ
てユーザから確実に代価を徴収するという著作権保護の
もう1つの目的も達成される。
【0037】上記の著作権保護方法に対する信頼性は、
正当なユーザのみが復号鍵を所持し、不正なユーザはこ
の復号鍵を所持しないという仮定に基づくものであり、
例えば、不正なユーザが、正当なユーザが所持する復号
鍵をコピーするなどして、取得できるようなことがあれ
ば、それは上記著作権保護方法に対する脅威となる。本
発明による著作権保護システム(以下、本システムと称
する)は復号鍵を携帯記録装置に格納する。携帯記録装
置は、例えばICカードのような何らかのセキュリティ
機構が備わったユーザによって携帯可能な記録装置であ
り、ユーザにより格納されているデータの取得やコピー
が困難なものである。これにより、不正なユーザによる
復号鍵の違法コピーを防ぎ、上記の仮定を保証するとと
もに、暗号ファイルが格納されているコンピュータであ
ればどこでも利用可能となる。
【0038】暗号ファイルの著作者は、ユーザが鍵管理
センタから復号鍵を取得可能にするために、その作成し
た暗号ファイルに対応する復号鍵を鍵管理センタへ登録
する。
【0039】このとき、あるファイルに対応する復号鍵
を鍵管理センタから選ぶためには、そのファイルと復号
鍵に何らかの関係がなければならない。本システムで
は、ファイルに、そのファイルの内容を世界的に一意に
識別するための識別子を付与可能である。この識別子は
ファイルの著作者によって付与される。そして、上記の
鍵管理センタとのやりとりには識別子が介在する。
【0040】つまり、著作者は世界的に一意な識別子を
選び、作成した暗号ファイルに付与し、この識別子と、
この暗号ファイルに対応する復号鍵との組を鍵管理セン
タへ登録する。ユーザは利用を希望するファイルの識別
子を抽出し、この識別子をもって鍵管理センタへ復号鍵
を要求する。ユーザの識別子による復号鍵の要求にあた
って、識別子は世界的に一意であるから、復号鍵として
間違ったものが要求の結果として返されることはない。
【0041】また、携帯記録装置へ復号鍵を格納する際
もこの識別子との組によって格納される。上と同様の理
由で、識別子を使うことで適切な復号鍵を携帯記録装置
の中から取得することが可能である。
【0042】また、本システムにあっては、復号鍵の引
き渡しが利用権の引き渡しに相当するものであり、鍵管
理センタからユーザへ鍵を引き渡す際、ユーザから何ら
かの代価の支払いを確認した後に、ユーザの携帯記録装
置に復号鍵を格納することによって、利用権の譲渡に伴
うユーザからの課金を確実にする。
【0043】本システムにおける上記鍵管理センタから
ユーザへの復号鍵の引き渡しにあっては、ネットワーク
を通じてオンラインでこれを行うことも可能である。ネ
ットワークによる情報伝送は利便性に優れるが、盗聴や
改竄といったセキュリティ上の問題があり、伝送する情
報に対する盗聴や改竄を防ぐためには、通常よりもコス
トをかけてセキュリティを強化した方法で伝送する必要
がある。オンラインによる復号鍵の引き渡しにおいて
は、復号鍵に対する盗聴や改竄により不正なユーザが復
号鍵を取得したり、正当なユーザが正しい復号鍵を取得
できない等の問題を発生するため、復号鍵はセキュリテ
ィを強化した方法で伝送される必要がある。そしてこれ
は通常の伝送方法よりも高コストになる。しかし一般的
に、復号鍵は対応するファイルに比べてはるかにサイズ
が小さいものであり、ファイル全体をセキュリティの高
い方法で伝送することに比べれば、はるかに少ないコス
トで済ますことができる。対応する暗号ファイルの方は
通常の低コストな方法で伝送してよい。
【0044】本システムでは暗号ファイルの復号化はフ
ァイルシステム内で行われる。ファイルシステムによる
復号にあたっては、対象となる暗号ファイルに付随して
いる情報である暗号属性と識別子を用いる。暗号属性は
復号アルゴリズムを示し、識別子は前述の通り暗号ファ
イルの内容を世界的に一意に識別する。ファイルシステ
ムは識別子を用いて携帯記録装置から適切な復号鍵を取
得し、この取得した復号鍵で暗号ファイルを復号する。
用いる復号アルゴリズムは暗号属性に示されるものであ
る。
【0045】また、ユーザやアプリケーションやOSは
この復号化の作業を見ることはないから、あたかも通常
の暗号化されていないファイルを扱っているかのように
暗号ファイルを扱うことができる。
【0046】本システムでは、ファイルはファイルシス
テムを通じてOSに渡される。暗号ファイルはファイル
システム内で復号化されるからOSは復号化されたファ
イル(以下、復号ファイルと称する)を取得することに
なる。そうして、復号ファイルを別のファイルにセーブ
することを考えると、この復号ファイルは不正なユーザ
に対しても意味があり、利用価値のあるファイルである
から、これは著作権保護に対する脅威になる。つまり、
OSは復号ファイルを別ファイルとしてセーブしたりし
ない、つまり復号ファイルを外部へ流出させない、信頼
できるものでなければならない。本システムでは、OS
は信頼できるものであるとする。
【0047】ファイルは大きく実行形式ファイルとデー
タファイルの2種類に分類される。実行形式ファイルを
実行する時、実行形式ファイルはファイルシステムによ
って読み出され、OSに渡され、OS内で解釈実行され
るから、実行形式ファイルの情報はOS内で閉じてい
る。しかし、データファイルの場合は、典型的には、デ
ータファイルの情報はアプリケーションに渡される。例
えば、テキストデータは、テキストエディタに渡されて
利用される。つまり、データファイルの情報はOS内に
とどまらず、アプリケーションに渡される。
【0048】本システムにおいてデータファイルを暗号
化して著作権保護することを考えたとき、この暗号化さ
れたファイルはファイルシステム内で復号化され、デー
タファイルの情報はアプリケーションに渡れさることか
ら、アプリケーションは復号化されたファイルを取得で
きることになる。このように復号ファイルを取得したア
プリケーションがこの復号ファイルを別ファイルにセー
ブするなどして復号ファイルの情報を流出させること
は、著作権保護に対する脅威となり、問題となる。
【0049】本システムにあっては、OSは、復号ファ
イルを渡すアプリケーションに対して出力制限する。具
体的には、ファイルシステムは、OSから読み出しを要
求されたファイルが暗号ファイルであり、これを復号し
てOSに渡す場合、渡したデータが復号ファイルである
ことをOSに通知する。OSは、ファイルシステムから
渡されたデータが復号ファイルであることを知ると、こ
のデータを渡すアプリケーションプロセスに対して、以
後あらゆる装置への出力を禁止する。ここで、アプリケ
ーションは複数のアプリケーションプロセスから構成さ
れている。OSはアプリケーションプロセスに関するす
べての入出力処理を制御しているので、この制限によっ
て、復号ファイルを渡したアプリケーションから復号フ
ァイルの情報が流出されることはなく、上記の問題は解
決される。
【0050】ただし、アプリケーションにあっては、フ
ァイルからの情報をユーザに提供することがその動作の
本質である場合がある。例えば、アプリケーションの1
つであるテキストビューワは、テキストデータが記録さ
れたファイルを取得し、そのテキストデータを文字図形
の並びに置き換えてユーザに提示することに、その本質
がある。上記のOSの制限は、ユーザに対する情報提供
をも禁止するため、例えば暗号化されたテキストデータ
は復号化されテキストビューワに渡されるが、テキスト
ビューワはユーザに文字図形の並びを提示することがで
きない。本システムでは、OSは、復号ファイルを渡し
たアプリケーションプロセスに対してユーザインタフェ
ース装置への出力は認めるとする。ユーザインタフェー
ス装置とは、ディスプレイやスピーカといったようなユ
ーザとのインタフェースに供される装置である。このO
Sの機能により、上記の場合であってもテキストビュー
ワはユーザに文字図形の並びを提供することができる。
【0051】デジタルデータは、カット・アンド・ペー
スト等を使ってデータが再利用される場合が多い。別の
ファイルのデータを利用して新しくファイルを作成し、
流通させ、ユーザがこれを利用する場合において、この
新しいファイルには著作権を保護すべき対象となる著作
者が2人いる。新しいファイルの著作者と元のファイル
の著作者である。以後、別のファイル、元のファイルを
元ファイル、新しいファイルを新ファイルと呼ぶ。
【0052】本システムにおいては、各ファイルは複数
個設定可能なリンク属性をもつ。例えば、元ファイルを
利用した新ファイルを作成する場合は、新ファイルのデ
ータ内に元ファイルのデータを直接埋め込むのでなく、
新ファイルのリンク属性として、元ファイルのファイル
名を設定する。そしてファイルシステムは、この新ファ
イルに対する読み出しを要求された場合、まず新ファイ
ルのデータ(以下、新データと称する)を読み出し、次
にリンク属性に示されるファイルである元ファイルのデ
ータ(以下、元データと称する)を読み出し、次に新デ
ータの中に元データを挿入し、要求元に渡す。
【0053】更に、各ファイルには、暗号化を施すこと
も可能であり、これまで説明したように暗号化したファ
イルに対応する復号鍵を所持していないとそのファイル
の内容を読み出すことができない。従って、本システム
においては、上記のように元ファイルを内在する新ファ
イルをユーザが利用する場合であっても、予め元ファイ
ルを暗号化して配布しておくことによって、元ファイル
の著作権を保護することができる。何故ならば、ファイ
ルシステムは、新ファイルに対する読み出し要求があっ
た場合に、動作の1つとして上記のように元データを読
み出して新データに挿入するが、この際にユーザが元フ
ァイルに対する適切な復号鍵を所持していないと、元フ
ァイルの内容を適切に読み出すことができないからであ
る。また、新ファイルを暗号化することによって新ファ
イルの著作権も保護することができる。このように本シ
ステムでは、新ファイルの著作者、および元ファイルの
著作者に対してそれぞれ独立に著作権を保護することが
可能である。また、これらの復号化や挿入などの動作は
ファイルシステム内で行われるので、ユーザやアプリケ
ーションやOSは、あたかも通常のファイルを扱ってい
るかのようにリンク属性を持つ暗号ファイルを扱うこと
ができる。
【0054】また、本システムでは、ファイルを他人に
コピーするなど、ファイルを流通させる場合のために、
暗号ファイルであっても復号化せず、リンク属性をもつ
ファイルであっても挿入は行わずにファイルを読み出す
コピー読み出しサービスも提供する。
【0055】次に、図面を用いて本発明の実施の形態に
ついて説明する。図1は、本発明の一実施形態に係る著
作権保護システムの構成を示すブロック図である。同図
に示す著作権保護システムは、プロセス1、OS2、F
S3、記録装置4、および例えばICカードのような携
帯記録装置5から構成されている。FS3は、FSメイ
ンルーチン31、ファイル取得ルーチン32、復号鍵取
得ルーチン33および復号ルーチン34から構成され
る。図1のシステムにおいて、ファイル41には、平文
ファイル42と暗号ファイル43という2種類がある。
図1は、プロセス1が平文ファイル42と暗号ファイル
43に対し内容読み出しをする2種類の動作を示してい
る。
【0056】図2はファイル41の構成を示しており、
ファイル41は、内容データ411、暗号属性412お
よび識別子413から構成される。内容データ411
は、ファイル41として記録される内容を示すデータで
あり、暗号属性412は、内容データ411の暗号化手
法を示すファイル属性であり、例えばあるファイル41
の暗号属性412が暗号化なしを示す場合、該ファイル
41は平文ファイル42に分類され、暗号属性412が
何らかの暗号化手法を示す場合、該ファイル41は暗号
ファイル43に分類される。識別子413は、内容デー
タ411を世界的に一意に示すファイル属性である。
【0057】携帯記録装置5は複数の復号鍵51および
復号鍵管理情報52から構成される。復号鍵管理情報5
2は、識別子413に対応する復号鍵51を実際に携帯
記録装置5から取得するための情報(以下、復号鍵の場
所と称する)が記録されている。
【0058】本発明によるシステムと図10の従来のシ
ステムとの主な違いは、ファイル41が平文ファイル4
2と暗号ファイル43に分類されている点、読み出し対
象のファイル41が暗号ファイル43であった場合に、
復号化を含むいくつかの処理がFS3の中に追加されて
いる点である。
【0059】次に、以上のように構成される著作権保護
システムの動作について説明する。プロセス1が記録装
置4からファイル41を読み出す動作では、プロセス1
はOS2を通じてFS3に対して1つのファイル41の
読み出しを要求する(a)。この要求を受けたFS3は
記録装置4へ該ファイル41の読み出しを要求する
(b)。このファイルの読み出し要求において、読み出
し対象ファイル41が、平文ファイル42の場合、FS
メインルーチン31は、ファイル取得ルーチン32を通
じ、読み出し結果を取得した(c1)後、読み出し結果
をそのままプロセス1へ渡す(d1)。
【0060】読み出し対象ファイル41が、暗号ファイ
ル43の場合、FSメインルーチン31は、ファイル取
得ルーチン32を通じ、読み出し結果を取得する(c
2)。ここで、取得した情報は、内容データ411、暗
号属性412および識別子413である。内容データ4
11は暗号属性412に示される属性アルゴリズムによ
って暗号化されている。
【0061】FSメインルーチン31は、まず、内容デ
ータ411の復号に必要な復号鍵51を取得するため、
復号鍵取得ルーチン33に対し、識別子413を渡す
(e)。復号鍵取得ルーチン33は、この識別子413
と携帯記録装置5内に記録されている復号鍵管理情報5
2の情報から適切な復号鍵51の場所を求めた後、携帯
記録装置5から適切な復号鍵51を取得し(g)、これ
をFSメインルーチン31へ渡す(e)。FSメインル
ーチン31は、内容データ411、暗号属性412およ
び復号鍵51を復号ルーチン34へ渡し、復号化を依頼
する。復号ルーチン34は、暗号属性412から適切な
復号アルゴリズムを選択し、この復号アルゴリズムと復
号鍵51を使って内容データ411を復号し、復号結果
を返す(f)、復号結果を取得したFSメインルーチン
31は、復号結果をプロセス1へ渡す(d2)。
【0062】次に、本発明の第2の実施形態について図
3を参照して説明する。この第2の実施形態は、移動や
コピーといったファイル操作に用いるためのファイルコ
ピー読み出しに関するものであり、第1の実施形態のフ
ァイル内容読み出しとの主な違いは、暗号ファイル43
の内容データ411の読み出しにおいて、内容データ4
11は復号化されずそのまま読み出される点である。
【0063】図3は、図1から携帯記録装置5、復号ル
ーチン34、および復号鍵取得ルーチン33を除いた図
であり、プロセス1が平文ファイル42または暗号ファ
イル43に対しコピー読み出しをする動作を示してい
る。平文ファイル42に関しては、第1の実施形態と同
じであるから説明は省略する。
【0064】暗号ファイル43に関しては、第2の実施
形態の場合、第1の実施形態と異なり、内容データ41
1は復号化されず、そのままプロセス1に渡される。つ
まり、暗号ファイル43は平文ファイル42と同様に扱
われる。
【0065】本発明の第3の実施形態のプロセス管理に
ついて図4を参照して説明する。図5は、プロセス1、
保護プロセス6、OS2、FS3、記録装置4およびユ
ーザインタフェース装置7から構成されるコンピュータ
システムの図である。保護プロセス6は、暗号ファイル
43に対し、第1の実施形態で説明した内容読み出しを
行い、その内容データ411の復号結果を取得したプロ
セス1である。つまり、プロセス1が暗号ファイル43
の内容読み出しに成功すると、そのプロセス1は保護プ
ロセス6となる。ユーザインタフェース装置7は、ユー
ザへの一時的な情報提供のためのインタフェースに供さ
れる出力装置であり、例えば、ディスプレイやスピーカ
である。
【0066】第3の実施形態では保護プロセス6に対す
る出力制限に関する実施形態を示す。プロセス1あるい
は保護プロセス6からの出力は必ずOS2を通じて行わ
れることを利用し、この制限は具体的にはOS2によっ
て行われる。OS2は、FS3から読み出し結果を取得
する際に暗号ファイル43の読み出し結果であることを
通知され、このデータを渡すプロセス1を保護プロセス
6であるとする。
【0067】プロセス1に関しては、保護プロセス6を
含む他のプロセス1、記録装置4およびユーザインタフ
ェース装置7への情報出力は何れも可能であり、他のプ
ロセス1および記録装置4からの情報入力は何れも可能
である。
【0068】保護プロセス6に関しては、ユーザインタ
フェース装置7への情報出力は可能であるが、保護プロ
セス6を含む他のプロセス1および記録装置4への情報
出力は、OS2による制限により不可能である。一方、
他のプロセス1および記録装置4からの情報入力は可能
である。
【0069】次に、本発明の第4の実施形態のファイル
書き込みについて説明する。この実施形態では、図5に
示すように、プロセス1によりファイル41の書き込み
を行う。すなわち、プロセス1は、OS2、FS3を通
じ、記録装置4に対し、任意のファイル名に対応付けら
れたファイル4を作成できる。
【0070】次に、本発明の第5の実施形態の識別子お
よび復号鍵の登録について図6を参照して説明する。図
6では、復号鍵51および識別子413を識別子・復号
鍵管理データベース8に登録する様子を示している。こ
の作業は、ユーザ間で流通される暗号ファイル43に対
してユーザが利用を希望する場合に、利用するために必
要な復号鍵51をそのユーザに対して供給することを可
能とするために、暗号ファイル43の著作者によって行
われる。
【0071】暗号ファイル43の著作者は、その暗号フ
ァイル43の内容データ411を暗号属性412に示さ
れる復号アルゴリズムで復号するときに必要な復号鍵5
1と、その暗号ファイル43の識別子413を組にし
て、識別子・復号鍵管理データベース8に登録する。
【0072】次に、本発明の第6の実施形態の復号鍵の
購入について図7を参照して説明する。図7は識別子・
復号鍵管理データベース8から復号鍵51と識別子41
3の組をもらい、携帯記録装置5へ格納する様子を示し
ている。この作業は、暗号ファイル43の利用を希望す
るユーザが、自分の持つ携帯記録装置5へ利用するため
に必要な復号鍵51を格納するため、ユーザによって行
われる。著作権を保護することの中の重要な要素に利用
するユーザから確実に対価を徴収することがあるが、図
7に示される作業は暗号ファイル43の利用権をユーザ
に与える作業であるといえ、この作業をユーザが行う際
にユーザに何らかの方法で課金を強制することで、上記
目的を達成することができる。
【0073】ユーザは利用を希望する暗号ファイル43
の識別子413に対応する復号鍵51を識別子・復号鍵
管理データベース8へ要求し、識別子・復号鍵管理デー
タベース8はユーザの携帯記録装置5へ復号鍵51を格
納し、同時に、格納した復号鍵51を対応する識別子4
13を使って後から検索できるような情報を復号鍵管理
情報52として記録する。
【0074】次に、本発明の第7の実施形態のリンクフ
ァイル内容読み出しについて図8および図9を参照して
説明する。図8はリンク属性414を複数個持つファイ
ル41を示しており、図9はリンク属性414を構成す
る項目を示している。以下、リンク属性414を少なく
とも1つ持つファイル41をリンク元ファイルという。
以下ではリンク元ファイルに対して内容読み出しサービ
スを要求された場合のFS3の動作を説明する。
【0075】FS3は対象となっているリンク元ファイ
ルの内容データ411を取得する。このリンク元ファイ
ルにはいくつかのリンク属性414が含まれているが、
FS3はこれらすべてのリンク属性414のそれぞれに
対し以下の操作を行う。
【0076】まず、FS3は、リンク属性414のリン
ク先ファイル名4141を調べ、これに示されるファイ
ル41の読み出しを試みる。ここではとりあえずこのフ
ァイル41はリンク属性414を持たないとする。この
ファイル41はこれまでに説明した方法で読み出すこと
が可能であり、FS3は読み出し結果のデータを取得す
る。次にFS3は、リンク属性414の挿入部位414
3を調べ、これに示される部分を、取得したデータから
抽出する。挿入部位4143は、例えば47バイト目か
ら73バイト目といった意味を持つ可変長の値である。
【0077】更にFS3は、リンク属性414の挿入位
置4142を調べ、リンク元ファイルの内容データ41
1中の、この挿入位置4142に示される位置に、抽出
したデータを挿入する。挿入位置4142の示す値に関
しては、例えば、リンク属性414によってデータが挿
入された後の位置を示すのでなく、あくまでリンク元フ
ァイルの内容データ411中の位置を示すとすれば、リ
ンク属性414を処理する順番に関わらず、一定の挿入
結果が得られる。あるいは、データが挿入された後の位
置を示すとしても、リンク属性414を処理する順番を
一定にすれば、一定の挿入結果が得られる。
【0078】上記操作において、例えばファイル41が
存在しない等の理由で、リンク先ファイル名4141に
示されるファイル41の読み出しに失敗することがあ
る。この場合、FS3は、ファイル41の読み出し結果
を挿入する代わりに、読み出しエラー対処4144に示
される処理を実行する。この処理には、例えば、各バイ
トの値が0である指定サイズのデータの挿入であった
り、指定サイズの指定データの挿入であったり、あるい
は何も挿入しない、といった動作があり得る。
【0079】このようにして、リンク元ファイルの持つ
すべてのリンク属性414について上記の操作が終了し
たなら、FS3はこれらの操作によって元のサイズより
増大したであろうリンク元ファイルの内容データ411
を要求元に渡す。
【0080】上記の操作において、リンク先ファイル名
4141の示すファイル41はリンク属性414を持た
ないファイル41であると仮定した。以下ではリンク先
ファイル名4141の示すファイル41がリンク属性4
14を持つ場合を説明する。この場合、FS3はリンク
先ファイル名4141に示されるファイル41の内容の
読み出しを行い、次にこのファイル41の持つすべての
リンク属性414に対し、上記と同じ操作を行う。つま
り、リンク先ファイル名4141が示すファイル41が
さらにリンク属性414を持つ場合は、上記の操作を再
帰的に行うことになる。その他は上記と同様である。
【0081】次に、本発明の第8の実施形態のリンクフ
ァイル非展開内容読み出しについて説明する。FS3は
内容読み出しのモードとして非展開モードを提供し、リ
ンク属性414は図9に示すようにリンク先ファイル名
4141、挿入位置4142、挿入部位4143、読み
出しエラー対処4144に加えて非展開対処4145な
る項目を持つ。非展開対処4145の記述形式は読み出
しエラー対処4144と同様なものであり、例えば、各
バイトの値が0である指定サイズのデータの挿入であっ
たり、指定サイズの指定データの挿入であったり、ある
いは何も挿入しないといった動作を示す可変長の値とし
て記述される。
【0082】FS3は、少なくとも1つのリンク属性4
14を持つリンク元ファイルを対象とした非展開モード
の内容読み出しを要求された場合、まずFS3は対象と
なっているリンク元ファイルの内容データ411を取得
し、更にリンク元ファイルが含むすべてのリンク属性4
14のそれぞれに対し非展開対処4145に示される動
作を行う。この処理はリンク先ファイル名4141に示
されるファイル4の有無に関係なく行われる。この動作
がすべてのリンク属性414についてなされた後、FS
3はこれらの操作によって元のサイズより増大したであ
ろうリンク元ファイルの内容データ411を要求元に渡
す。
【0083】次に、本発明の第9の実施形態のリンク暗
号ファイル内容読み出しについて説明する。ファイル4
1が属性として暗号属性412とリンク属性414を同
時に持つ場合の内容読み出しの動作について説明する。
この場合、FS3の基本的な動作は第7の実施形態と同
様であるが、内容読み出しの対象となるファイル41の
暗号属性412に何らかの暗号アルゴリズムが設定され
ているときに、読み出したデータを第1の実施形態のよ
うに復号化するという点で第7の実施形態と異なる。つ
まり、リンク元ファイルの暗号属性412に何らかの暗
号アルゴリズムが設定されているときは、リンク元ファ
イルの内容データ411を第1の実施形態のように復号
化した後に、リンク元ファイルのすべてのリンク属性4
14それぞれに対する処理を第7の実施形態のように行
う。
【0084】次に、本発明の第10の実施形態のプロセ
ス管理について説明する。上述した第3の実施形態で
は、暗号ファイル43に対して内容読み出しを行い、そ
の内容データ411の復号結果を取得したプロセス1を
保護プロセス6とし、OS2は保護プロセス6に対する
出力制限を行ったが、第10の実施形態では、暗号属性
412とリンク属性414を同時に持つファイル41に
対する内容読み出しを行った場合のOS2のプロセス1
に対する出力制限を説明する。
【0085】OS2がFS3に対して、リンク属性41
4を持つファイル41を対象とした内容読み出しサービ
スを要求したとき、FS3は第9の実施形態のように複
数個のファイル41を読み出す。この一連の読み出しの
対象となったファイル41のうち、少なくとも1つのフ
ァイル41の暗号属性412に何らかの暗号アルゴリズ
ムが設定されているとき、FS3は、読み出し結果をO
S2に渡すとき、OS2は暗号ファイル43の読み出し
結果であることを通知する。OS2はこのデータを渡す
プロセス1を保護プロセス6であるとし、第3の実施形
態と同様の出力制限を保護プロセス6に課す。
【0086】
【発明の効果】以上説明したように、本発明によれば、
デジタルデータを自由に流通しつつも正当な利用者のみ
が利用可能であり、テキストデータのような汎用的なフ
ォーマットのファイルであっても、これを再利用する場
合に元の著作者の著作権を保護することができ、ユーザ
は一度利用権を取得すると、コンピュータを問わずに利
用することができる。すなわち、デジタルデータの低コ
ストなコピーや転送が容易という特徴を生かしつつ、汎
用的に扱えるデジタルデータの不正利用を防止し、著作
者の著作権を保護することができ、デジタルデータの作
成に関与したすべての作成者に対して著作権を保護する
ことができ、デジタルデータに対する利用権をコンピュ
ータ毎でなくユーザ毎に付与することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る著作権保護シス
テムの構成を示すブロック図である。
【図2】図1の著作権保護システムに使用されるファイ
ルの構成を示す図である。
【図3】本発明の第2の実施形態に係るファイルコピー
読み出し動作を説明するための著作権保護システムの構
成を示す図である。
【図4】本発明の第3の実施形態に係るオペレーティン
グシステムがプロセスに対して行う出力制限であるプロ
セス管理を説明するための著作権保護システムの構成を
示す図である。
【図5】本発明の第4の実施形態に係るファイル書き込
み動作を説明するための著作権保護システムの構成を示
す図である。
【図6】本発明の第5の実施形態において著作者による
復号鍵と識別子の組を識別子・復号鍵管理データベース
へ登録する動作を説明するための図である。
【図7】本発明の第6の実施形態における復号鍵の購入
を説明するための図である。
【図8】本発明の第7の実施形態におけるリンクファイ
ル内容読み出しに使用されるリンク属性を有するファイ
ルの構成を示す図である。
【図9】リンク属性の構成を説明するための図である。
【図10】従来のファイル読み出し手順を説明するため
のコンピュータシステムの構成を示す図である。
【符号の説明】
1 プロセス 2 オペレーティングシステム(OS) 3 ファイルシステム(FS) 4 記録装置 5 携帯記録装置 6 保護プロセス 7 ユーザインタフェース装置 8 識別子・復号鍵管理データベース 31 FSメインルーチン 32 ファイル取得ルーチン 33 復号鍵取得ルーチン 34 復号ルーチン 41 ファイル 42 平文ファイル 43 暗号ファイル 51 復号鍵 52 復号鍵管理情報
フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 660 G06F 15/20 Z H04L 9/08 H04L 9/00 601B

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ファイルシステム、オペレーティングシ
    ステム、携帯記録装置および鍵管理センタを有する著作
    権保護システムであって、 前記ファイルシステムは、ファイルの集合を管理し、前
    記ファイルに関して内容の読み出しサービスを行い、 前記ファイルは、記録されるデータ自身に加え、前記デ
    ータの内容を一意に識別する識別子および属性を有し、 前記属性は、前記データが暗号化されている場合は対応
    する復号アルゴリズムを示す値を持ち、前記データが暗
    号化されていない場合は暗号化されていないことを示す
    値を持つ暗号属性を有し、 前記オペレーティングシステムは、アプリケーションプ
    ロセスを管理し、該アプリケーションプロセスから前記
    ファイルシステムへの前記ファイル内容の読み出し操作
    を含む前記アプリケーションプロセスに関わる全入出力
    処理を制御し、 前記携帯記録装置は、ユーザによる携帯が可能であり、
    ユーザが本システムを利用する時だけ、本システムに接
    続され、前記識別子に対応する復号鍵が格納され、 前記鍵管理センタは、前記識別子と前記復号鍵を対にし
    て管理し、 前記ファイルシステムは、前記ファイル内容の読み出し
    サービスを要求された場合については、対象となる前記
    ファイルが前記暗号属性に復号アルゴリズムを示す値が
    設定されている暗号ファイルであるとき、前記暗号属性
    の値が意味する復号アルゴリズムと前記ファイルの前記
    識別子を使って前記携帯記録装置から選択した前記復号
    鍵を用いて前記データを復号し、取得した復号データを
    要求元に渡し、対象となる前記ファイルが前記暗号ファ
    イルでないとき、前記ファイルの前記データをそのまま
    要求元に渡し、 前記オペレーティングシステムは、前記アプリケーショ
    ンプロセスに対し、前記ファイルシステムから前記ファ
    イル内容の読み出しサービスを使って前記暗号ファイル
    から読み出したデータを渡す場合、前記アプリケーショ
    ンプロセスによる前記アプリケーションプロセス以外へ
    の前記データの引き渡しに制限を与えることを特徴とす
    る著作権保護システム。
  2. 【請求項2】 ファイルシステムおよびオペレーティン
    グシステムを有する著作権保護システムであって、 前記ファイルシステムは、ファイルの集合を管理し、前
    記ファイルに関してコピー読み出しサービスを行い、 前記ファイルは、記録されるデータ自身に加え、前記デ
    ータの内容を一意に識別する識別子および属性を有し、 前記属性は、前記データが暗号化されている場合は対応
    する復号アルゴリズムを示す値を持ち、前記データが暗
    号化されていない場合は暗号化されていないことを示す
    値を持つ暗号属性を有し、 前記オペレーティングシステムは、アプリケーションプ
    ロセスを管理し、該アプリケーションプロセスから前記
    ファイルシステムへの前記ファイルのコピー読み出し操
    作を含む前記アプリケーションプロセスに関わる全入出
    力処理を制御し、 前記ファイルシステムは、前記ファイルのコピー読み出
    しサービスを要求された場合については、対象となる前
    記ファイルの前記暗号属性の値に関わらず前記ファイル
    の前記データをそのまま要求元に渡すことを特徴とする
    著作権保護システム。
  3. 【請求項3】 ファイルシステムおよびオペレーティン
    グシステムを有する著作権保護システムであって、 前記ファイルシステムは、ファイルの集合を管理し、前
    記ファイルに関して書き込みサービスを行い、 前記ファイルは、記録されるデータ自身に加え、前記デ
    ータの内容を一意に識別する識別子および属性を有し、 前記属性は、前記データが暗号化されている場合は対応
    する復号アルゴリズムを示す値を持ち、前記データが暗
    号化されていない場合は暗号化されていないことを示す
    値を持つ暗号属性を有し、 前記オペレーティングシステムは、アプリケーションプ
    ロセスを管理し、該アプリケーションプロセスから前記
    ファイルシステムへの前記ファイルの書き込み操作を含
    む前記アプリケーションプロセスに関わる全入出力処理
    を制御し、 前記ファイルシステムは、前記ファイルの書き込みサー
    ビスを要求された場合については、該要求と共に渡され
    たデータを同じく要求と共に渡された前記識別子および
    前記暗号属性を属性として持つ前記ファイルとして書き
    込むことを特徴とする著作権保護システム。
  4. 【請求項4】 ファイルシステム、オペレーティングシ
    ステム、携帯記録装置、および鍵管理センタを有する著
    作権保護システムであって、 前記ファイルシステムは、ファイルの集合を管理し、前
    記ファイルに関して内容の読み出し、コピー読み出し、
    および書き込みサービスを行い、 前記ファイルは、記録されるデータ自身に加え、前記デ
    ータの内容を世界的に一意に識別する識別子およびいく
    つかの属性を有し、 前記属性は、前記データが暗号化されている場合は対応
    する復号アルゴリズムを示す値を持ち、前記データが暗
    号化されていない場合は暗号化されていないことを示す
    値を持つ暗号属性を有し、 前記オペレーティングシステムは、アプリケーションプ
    ロセスを管理し、該アプリケーションプロセスから前記
    ファイルシステムへの前記ファイル内容の読み出し、フ
    ァイルコピー読み出し、ファイル書き込みの操作を含む
    前記アプリケーションプロセスに関わる全入出力処理を
    制御し、 前記携帯記録装置は、ユーザによる携帯が可能であり、
    ユーザが本システムを利用する時だけ、本システムに接
    続され、前記識別子に対応する復号鍵が格納され、 前記鍵管理センタは、前記識別子と前記復号鍵を対にし
    て管理し、 前記ファイルシステムは、前記ファイル内容の読み出し
    サービスを要求された場合については、対象となる前記
    ファイルが前記暗号属性に復号アルゴリズムを示す値が
    設定されている暗号ファイルであるとき、前記暗号属性
    の値が意味する復号アルゴリズムと前記ファイルの前記
    識別子を使って前記携帯記録装置から選択した前記復号
    鍵を用いて前記データを復号し、取得した復号データを
    要求元に渡し、対象となる前記ファイルが前記暗号ファ
    イルでないとき、前記ファイルの前記データをそのまま
    要求元に渡し、前記ファイルのコピー読み出しサービス
    を要求された場合については、対象となる前記ファイル
    の前記暗号属性の値に関わらず前記ファイルの前記デー
    タをそのまま要求元に渡し、前記ファイルの書き込みサ
    ービスを要求された場合については、要求と共に渡され
    たデータを同じく要求と共に渡された前記識別子および
    前記暗号属性を属性として持つ前記ファイルとして書き
    込み、 前記オペレーティングシステムは、前記アプリケーショ
    ンプロセスに対し、前記ファイルシステムから前記内容
    読み出しサービスを使って前記暗号ファイルから読み出
    したデータを渡す場合、前記アプリケーションプロセス
    による前記アプリケーションプロセス以外への前記デー
    タの引き渡しに制限を与えることを特徴とする著作権保
    護システム。
  5. 【請求項5】 前記ファイルシステムは、前記暗号ファ
    イルを対象とした前記ファイル内容の読み出しサービス
    を要求された場合に、前記識別子に対応する適切な前記
    復号鍵を前記携帯記録装置から選択できなかったとき、
    要求元に読み出しエラーを返すことを特徴とする請求項
    1または4記載の著作権保護システム。
  6. 【請求項6】 前記データの著作者が前記データを暗号
    化した暗号データを、前記データの内容を一意に示す前
    記識別子および前記暗号データを復号化するための復号
    アルゴリズムを示す前記暗号属性を属性として有する前
    記ファイルとして書き込むことを特徴とする請求項3ま
    たは4記載の著作権保護システム。
  7. 【請求項7】 前記暗号データを含む前記ファイルは、
    前記ファイルのコピー読み出しおよびファイルの書き込
    みサービスの組み合わせで自由にコピー可能であり、ユ
    ーザが利用するためには前記暗号データを復号する前記
    復号鍵が必要であり、著作者はユーザに前記復号鍵を供
    給可能とするために、前記ファイルに関する前記識別子
    および前記復号鍵の組を前記鍵管理センタへ登録するこ
    とを特徴とする請求項4記載の著作権保護システム。
  8. 【請求項8】 前記暗号データを含む前記ファイルの利
    用を希望するユーザは、前記鍵管理センタに対し前記フ
    ァイルの前記識別子に対応する前記復号鍵の取得を要求
    し、前記鍵管理センタは要求したユーザに対し代価の支
    払等を確認した後、要求された前記復号鍵を前記識別子
    と共に要求したユーザの前記携帯記録装置に記録するこ
    とを特徴とする請求項1または4記載の著作権保護シス
    テム。
  9. 【請求項9】 前記属性は、零個または複数個のリンク
    属性を有し、 前記リンク属性は、リンク先ファイル名、挿入位置、挿
    入部位および読み出しエラー対処を含む項目を有し、 前記ファイルは、前記リンク属性を少なくとも1つ持つ
    とき、リンク元ファイルとなり、 前記ファイルシステムは、前記リンク属性のない前記フ
    ァイルを対象とした前記ファイル内容の読み出しサービ
    スを要求された場合、対象となった前記ファイルに対し
    て前記ファイル内容の読み出し動作を実行し、 前記ファイルシステムは、前記リンク属性を持つ前記フ
    ァイルを対象とした前記ファイル内容の読み出しサービ
    スを要求された場合、まず1つの前記リンク属性につい
    て前記リンク先ファイル名に示される前記ファイルを対
    象とした前記ファイル内容の読み出しサービスを自らに
    再帰的に要求することによって読み出し結果を取得し、
    読み出しに成功したときは、取得したデータから前記挿
    入部位に示される部分を抽出して得たデータを前記リン
    ク元ファイルの前記データ中における指定の位置である
    前記挿入位置に示される位置に挿入し、読み出しに失敗
    したときは、前記読み出しエラー対処に示される処理を
    実行し、次の残りの前記リンク属性について上記操作を
    繰り返し実行し、前記リンク元ファイルにおけるすべて
    のリンク属性に対して上記操作が終了した後、挿入の終
    わった前記リンク元ファイルの前記データを要求元に渡
    すことを特徴とする請求項1または4記載の著作権保護
    システム。
  10. 【請求項10】 前記リンク属性は、更に非展開対処の
    項目を有し、 前記ファイルシステムは、前記ファイル内容の読み出し
    サービスのモードとして非展開モードを提供し、 前記ファイルシステムは、前記リンク元ファイルを対象
    とした前記ファイル内容の読み出しサービスを前記非展
    開モードで要求された場合、すべてのリンク属性に対し
    てそれぞれの非展開対処に示される処理を実行すること
    を特徴とする請求項9記載の著作権保護システム。
  11. 【請求項11】 前記属性は、暗号属性と零個または複
    数個のリンク属性を有し、 前記ファイルシステムは、前記リンク元ファイルを対象
    とした前記ファイル内容の読み出しサービスを要求され
    たとき、前記暗号属性に基づいた復号を実行した後、前
    記リンク属性に基づく挿入を行い、 前記オペレーティングシステムは、前記アプリケーショ
    ンプロセスに前記ファイル内容の読み出しの結果として
    前記リンク元ファイルの前記データを渡す場合で、一連
    の前記ファイル内容の読み出しの対象となった前記ファ
    イルのうち少なくとも1つの前記暗号属性に復号アルゴ
    リズムを示す値が設定されているとき、前記アプリケー
    ションプロセスによる前記アプリケーションプロセス以
    外への情報提供に制限を与えることを特徴とする請求項
    9記載の著作権保護システム。
JP6576698A 1998-03-16 1998-03-16 著作権保護システム Pending JPH11265317A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6576698A JPH11265317A (ja) 1998-03-16 1998-03-16 著作権保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6576698A JPH11265317A (ja) 1998-03-16 1998-03-16 著作権保護システム

Publications (1)

Publication Number Publication Date
JPH11265317A true JPH11265317A (ja) 1999-09-28

Family

ID=13296484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6576698A Pending JPH11265317A (ja) 1998-03-16 1998-03-16 著作権保護システム

Country Status (1)

Country Link
JP (1) JPH11265317A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001037479A1 (fr) * 1999-11-17 2001-05-25 Fujitsu Limited Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme
WO2001041104A1 (fr) * 1999-11-30 2001-06-07 Sanyo Electric Co., Ltd. Enregistreur
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
WO2001043108A1 (fr) * 1999-12-08 2001-06-14 Sanyo Electric Co., Ltd. Systeme et procede de commande a cles
WO2001052474A1 (fr) * 2000-01-14 2001-07-19 Matsushita Electric Industrial Co., Ltd. Dispositif de communication a authentification et systeme de communication a authentification
KR100394177B1 (ko) * 1999-04-30 2003-08-09 가부시끼가이샤 도시바 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP2004005595A (ja) * 2002-04-17 2004-01-08 Microsoft Corp 公開鍵暗号化に基づくデータの保存および検索
JP2004038939A (ja) * 2002-04-17 2004-02-05 Microsoft Corp 対称鍵暗号化に基づくデータの保存および検索
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2006164037A (ja) * 2004-12-09 2006-06-22 Hitachi Ltd 株主優待券流通方法、株主優待券流通システム、および株主優待券流通プログラム
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
US7412607B2 (en) 2002-06-03 2008-08-12 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium
WO2008152736A1 (ja) * 2007-06-15 2008-12-18 Hitachi Software Engineering Co., Ltd. ファイル処理システム及び方法、並びに、ファイル処理プログラム
JP2012169778A (ja) * 2011-02-10 2012-09-06 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラム、暗号処理装置および暗号処理方法

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100394177B1 (ko) * 1999-04-30 2003-08-09 가부시끼가이샤 도시바 콘텐츠 관리 방법 및 콘텐츠 관리 장치
US8051302B1 (en) 1999-11-17 2011-11-01 Fujitsu Limited Data distributing system and recording medium used for it
WO2001037479A1 (fr) * 1999-11-17 2001-05-25 Fujitsu Limited Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme
WO2001041104A1 (fr) * 1999-11-30 2001-06-07 Sanyo Electric Co., Ltd. Enregistreur
CN100393030C (zh) * 1999-11-30 2008-06-04 三洋电机株式会社 记录装置
US7158641B2 (en) 1999-11-30 2007-01-02 Sanyo Electric Co., Ltd. Recorder
US6898708B2 (en) 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
WO2001043339A1 (fr) * 1999-12-07 2001-06-14 Sanyo Electric Co., Ltd. Dispositif de reproduction de donnees
CN100340079C (zh) * 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
WO2001043108A1 (fr) * 1999-12-08 2001-06-14 Sanyo Electric Co., Ltd. Systeme et procede de commande a cles
WO2001052474A1 (fr) * 2000-01-14 2001-07-19 Matsushita Electric Industrial Co., Ltd. Dispositif de communication a authentification et systeme de communication a authentification
US7529938B2 (en) 2000-01-14 2009-05-05 Panasonic Corporation Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
JP2004038939A (ja) * 2002-04-17 2004-02-05 Microsoft Corp 対称鍵暗号化に基づくデータの保存および検索
JP4689946B2 (ja) * 2002-04-17 2011-06-01 マイクロソフト コーポレーション 安全なデータを使用して情報処理を実行するシステム
US9183406B2 (en) 2002-04-17 2015-11-10 Microsoft Technology Licensing, Llc Saving and retrieving data based on public key encryption
JP2004005595A (ja) * 2002-04-17 2004-01-08 Microsoft Corp 公開鍵暗号化に基づくデータの保存および検索
US7412607B2 (en) 2002-06-03 2008-08-12 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium
JP4708688B2 (ja) * 2002-06-26 2011-06-22 マイクロソフト コーポレーション コンテンツに対するアクセスを管理する方法及びシステム
JP2004056793A (ja) * 2002-06-26 2004-02-19 Microsoft Corp コンテンツに対するアクセスを管理する方法及びシステム
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP4522837B2 (ja) * 2004-12-09 2010-08-11 株式会社日立製作所 株主優待券流通方法、および株主優待券流通システム
JP2006164037A (ja) * 2004-12-09 2006-06-22 Hitachi Ltd 株主優待券流通方法、株主優待券流通システム、および株主優待券流通プログラム
JP4684714B2 (ja) * 2005-03-31 2011-05-18 エヌ・ティ・ティ・ソフトウェア株式会社 ファイル管理システム、及びプログラム
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
WO2008152736A1 (ja) * 2007-06-15 2008-12-18 Hitachi Software Engineering Co., Ltd. ファイル処理システム及び方法、並びに、ファイル処理プログラム
JP4969572B2 (ja) * 2007-06-15 2012-07-04 株式会社日立ソリューションズ ファイル処理システム及び方法、並びに、ファイル処理プログラム
US8307408B2 (en) 2007-06-15 2012-11-06 Hitachi Solutions, Ltd. System and method for file processing and file processing program
JP2012169778A (ja) * 2011-02-10 2012-09-06 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラム、暗号処理装置および暗号処理方法

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP4562909B2 (ja) デジタル表現の安全な配信
JP4235691B2 (ja) 自己保護文書システム
US7111005B1 (en) Method and apparatus for automatic database encryption
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP3503773B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
EP1630998A1 (en) User terminal for receiving license
EP0268139A2 (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JP3453842B2 (ja) セキュアシステム
JPH11265317A (ja) 著作権保護システム
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
JPH07295803A (ja) ソフトウェア・オブジェクトを配布するための方法および装置
JP4593549B2 (ja) ファイル自動復号暗号化システムおよびプログラム
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP3765145B2 (ja) 電子情報配布方法
JP3831990B2 (ja) 通信データ監査方法および装置
JPH11203128A (ja) デジタルソフトウェア配布システム、端末装置および記録媒体
US20050114684A1 (en) Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium
WO1998027494A1 (fr) Procede de gestion de document electronique
JPH09146887A (ja) 情報取り込み装置
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置