JP2003131949A - データ管理システム - Google Patents
データ管理システムInfo
- Publication number
- JP2003131949A JP2003131949A JP2001327302A JP2001327302A JP2003131949A JP 2003131949 A JP2003131949 A JP 2003131949A JP 2001327302 A JP2001327302 A JP 2001327302A JP 2001327302 A JP2001327302 A JP 2001327302A JP 2003131949 A JP2003131949 A JP 2003131949A
- Authority
- JP
- Japan
- Prior art keywords
- application
- file
- content
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims description 56
- 238000003860 storage Methods 0.000 claims abstract description 192
- 238000012544 monitoring process Methods 0.000 claims abstract description 57
- 238000001914 filtration Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 94
- 230000008569 process Effects 0.000 claims description 72
- 238000007726 management method Methods 0.000 claims description 55
- 230000006870 function Effects 0.000 description 97
- 238000012545 processing Methods 0.000 description 62
- 238000010586 diagram Methods 0.000 description 9
- 230000014759 maintenance of location Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1064—Restricting content processing at operating system level
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
蓄積媒体とを混在させて使用する状況であっても、著作
権の行使を不当に制限することなく、暗号化が解除され
たコンテンツの著作権を確実に保護できるようにする。 【解決手段】コンテンツを蓄積する蓄積媒体10,20
と、アプリケーション実行手段40と、このアプリケー
ション実行手段で動作中のアプリケーションの固有情報
とアプリケーションがアクセスしているコンテンツの固
有情報とを対応付けてアクセス状況を監視するアクセス
監視手段60と、動作中のアプリケーションがコンテン
ツを蓄積媒体20に書き込む際にはアプリケーションの
固有情報を用いてコンテンツを暗号化する一方、動作中
のアプリケーションがコンテンツを蓄積媒体20から読
み出す際にはアプリケーションの固有情報を用いてコン
テンツを復号化するフィルタリング手段70とをそなえ
て構成する。
Description
ィスクレコーダ等の記録再生装置やパーソナルコンピュ
ータ等のデータ処理装置を含んで構成されるシステムに
おいて、各種ディジタルコンテンツの著作権を保護する
ための技術に関する。
ージ装置の大容量化、そしてネットワークの広帯域化に
伴い、映像データ(動画データ)や音声データあるいは
画像データなどを含むコンテンツは、ディジタル化後に
ストレージ装置や可換媒体などの各種記録媒体に蓄積さ
れ、ネットワークや可換媒体を介して容易に交換される
ようになりつつある。
よって、ユーザは、無意識のうちにあるいは故意に、コ
ンテンツの著作者の許諾なしにデータを配布したり譲渡
したりして、著作権を侵害してしまうケースが増加して
いる。そこで、これまでに著作権を保護すべく、著作物
を暗号化する技術が開発されてきている。このような技
術を導入すると、暗号鍵を入手できない限り、暗号化さ
れたデータ(以下、暗号化データという)は意味をなさ
ないため、暗号化は著作権保護に有効である。
ンが利用するためには、その暗号化データを復号化して
記録媒体に蓄積する必要がある。このように復号化され
たデータが、一旦、記録媒体に蓄積された後は、データ
の移動,複写,改竄などの処理を自由に行なえるように
なってしまうので、著作権保護機能が働かなくなること
が懸念される。
ば特開2000−311114号公報や特開2000−
330870号公報などに開示されるような技術が提案
されている。これらの公報に開示された技術では、可換
媒体を用いる場合、データを暗号化する際に、媒体固有
のメディアID(IDentification)が暗号鍵として用い
られる。メディアIDを持たない媒体に対しては、ファ
イルシステムから通常アクセスできないリードイン領
域,交替処理領域,ROM(Read Only Memory)領域に
書かれる暗号鍵が用いられる。また、ハードディスク装
置のように通常特別なROM領域を持たない媒体に対し
ては、BIOS(Basic Input Output System)によっ
て隠蔽されたデバイスIDが暗号鍵として用いられる。
上述した公報に開示された技術では、これらの暗号鍵に
よって暗号化されたデータを各媒体に蓄積することによ
って、著作権が保護されている。
保護機能なしに運用されているパーソナルコンピュータ
やデータ記録再生装置などのシステムに、暗号化された
著作物(コンテンツ)を含む蓄積媒体を後付けして使用
した場合などには、暗号化機能なしの蓄積媒体(暗号化
する必要のないデータを蓄積するハードディスク)と暗
号化機能ありの蓄積媒体(暗号化データを蓄積するハー
ドディスク)とを混在させて使用する状況が発生する。
ョンが暗号化データを読み出して使用すると、暗号化が
解除された著作物データの全部もしくは一部が流通され
てしまうことになる。上述した従来技術では、このよう
な状況での著作権保護対策は何ら開示されていない。
データに変更を加える場合に、中間処理結果をファイル
に一時的に保存したりメモリファイルに一時的に蓄積し
たりする状況を想定する。すると、著作物として意味の
ある内容を持つ一時蓄積ファイルが、暗号化の対象とし
ている媒体以外において生成され、暗号化されていない
データとして保存されることになる。従って、既存のフ
ァイルシステムを用いて、著作権を保護するためのシス
テムを構築しようとすると、ハードディスク内のデータ
を全て暗号化する変換作業が求められることになる。し
かし、このようなシステムを構築すると、著作者あるい
は著作者から許諾を受けている者に対して、著作権の行
使が著しく制限されてしまうため、逆に著作権が侵害さ
れてしまう。
たもので、暗号化機能なしの蓄積媒体と暗号化機能あり
の蓄積媒体とを混在させて使用する状況であっても、著
作権の行使を不当に制限することなく、暗号化が解除さ
れたコンテンツの著作権を確実に保護できるようにする
ことを目的とする。
に、本発明のデータ管理システム(請求項1)は、コン
テンツを蓄積する蓄積媒体と、該蓄積媒体における該コ
ンテンツにアクセスし該コンテンツに対する処理を行な
うアプリケーションを動作させるアプリケーション実行
手段と、該アプリケーション実行手段で動作中の該アプ
リケーションについての固有情報と該アプリケーション
がアクセスしている該コンテンツについての固有情報と
を対応付けて、該アプリケーションの該コンテンツへの
アクセス状況を監視するアクセス監視手段と、動作中の
該アプリケーションが該コンテンツを該蓄積媒体に書き
込む際には該アプリケーションについての固有情報を用
いて該コンテンツを暗号化する一方、動作中の該アプリ
ケーションが該コンテンツを該蓄積媒体から読み出す際
には該アプリケーションについての固有情報を用いて該
コンテンツを復号化するフィルタリング手段とをそなえ
て構成されたことを特徴としている。
るソフトウェアとしてのオペレーティングシステムをさ
らにそなえ、該アクセス監視手段が、該アプリケーショ
ンについての固有情報として、該アプリケーション実行
手段が該アプリケーションを実行する際に該オペレーテ
ィングシステムから与えられるプロセス毎の識別情報を
用いるように構成してもよい(請求項2)。
ーションについての固有情報と該コンテンツについての
固有情報とを対応付けて管理テーブルに登録し、該管理
テーブルを用いて該アクセス状況を監視するように構成
してもよい(請求項3)。
も一つの論理ドライブが構築されるとともに該論理ドラ
イブに該コンテンツが保存され、該論理ドライブを管理
するファイルシステムが該論理ドライブ毎に構築され、
該ファイルシステムのうちの少なくとも一つが、該コン
テンツを含むファイル毎またはフォルダ毎に暗号属性を
有し該ファイル毎または該フォルダ毎に暗号化を行なっ
た上で該コンテンツを該蓄積媒体に蓄積させる暗号化フ
ァイルシステム(請求項4)、もしくは、そのファイル
システムの全体を暗号化した上で該コンテンツを該蓄積
媒体に蓄積させる暗号化ファイルシステム(請求項5)
であってもよい。
施の形態を説明する。 〔1〕第1実施形態の説明 図1は本発明の第1実施形態としてのデータ管理システ
ムの構成を示すブロック図であり、この図1に示すよう
に、第1実施形態のデータ管理システムは、例えば汎用
のパーソナルコンピュータ(データ処理装置)に組み込
まれたもので、ストレージ10,暗号化ファイルシステ
ム11,ストレージ20,ファイルシステム21,上位
ファイルシステム30,アプリケーション実行モジュー
ル40,オペレーティングシステム50,アクセス監視
モジュール60,フィルタモジュール70,認証モジュ
ール71および切替モジュール72をそなえて構成され
ている。
2つのストレージ10および20がそなえられており、
各ストレージ10,20に一つの論理ドライブが構築さ
れている。なお、図1に示す例では、ストレージ10,
20にそれぞれ構築された論理ドライブのドライブ名を
#S0,#S1としている。
ルシステム11で管理される論理ドライブを含む第1蓄
積装置(暗号化機能ありの蓄積媒体)として機能するも
のである。暗号化ファイルシステム11は、コンテンツ
を含むファイル毎またはフォルダ毎に暗号属性を有しフ
ァイル毎またはフォルダ毎に暗号化を行なった上でコン
テンツ(著作物ファイル)をストレージ10に蓄積させ
るもの、もしくは、そのファイルシステムの全体を暗号
化した上でコンテンツ(著作物ファイル)をストレージ
10に蓄積させるものである。
データを書き込むと、そのデータは、暗号化ファイルシ
ステム11によって暗号化されてから書き込まれる一
方、ストレージ10の論理ドライブから暗号化データを
読み出すと、その暗号化データは、暗号化ファイルシス
テム11によって復号化されてから読み出されるように
なっている。なお、図1では、ストレージ10に、暗号
化された2つの著作物ファイル(ファイル名#D0,#
D1)を蓄積した例が示されている。
ュール70によって暗号化されたコンテンツを蓄積する
第2蓄積装置(暗号化機能なしの蓄積媒体)として機能
するものである。このストレージ20に構築された論理
ドライブは、例えばFAT(File Allocation Table)
等のファイルシステム21によって管理されている。な
お、図1では、ストレージ20に、暗号化された4つの
ファイル(ファイル名#F1〜#F4)と暗号化されて
いない2つのファイル(ファイル名#F5,#F6)と
を蓄積した例が示されている。
イルシステム11およびファイルシステム21の両方を
管理するもので、これらのファイルシステム11,12
と後述するフィルタモジュール70との間に介在するも
のである。アプリケーション実行モジュール(アプリケ
ーション実行手段)40は、ストレージ10,20にお
けるコンテンツにアクセスし、そのコンテンツに対する
処理を行なうアプリケーションを動作させるものであ
る。
ケーションの実行を制御するソフトウェアである。本実
施形態のオペレーティングシステム50は、マルチプロ
セスに対応可能なものであり、アプリケーション実行モ
ジュール40がアプリケーションを実行する際にプロセ
ス毎に識別情報(プロセスID)を付与し、そのプロセ
スIDを用いてアプリケーションを呼び出したり、アプ
リケーションがファイルシステム11,21を呼び出す
ときにストレージ10,20に応じた適切なファイルシ
ステム11,21のAPI(Application Programming
Interface)を呼び出したりするものである。
ファイルにアクセスして動作しているアプリケーション
による2つのプロセスに対し、それぞれ、プロセスID
として#A0,#A1を付与し、ストレージ10の著作
物ファイルにアクセスせずに動作しているアプリケーシ
ョンによるプロセスに対し、プロセスIDとして#A2
を付与した例が示されている。これらのプロセス#A0
〜#A2は、同一のアプリケーションによって実行され
るものであっても、それぞれ異なるアプリケーションに
よって実行されるものであってもよい。
ナルコンピュータ上で動作するもので、本発明のデータ
管理システム専用のものであることは特に要求されな
い。例えば編集ソフトウェアやWebブラウザがこれに
あたる。アプリケーション実行モジュール40でアプリ
ケーションを実行する際には、各アプリケーションの動
作は、オペレーティングシステム50によってプロセス
として管理される。
段)60は、アプリケーション実行モジュール40で動
作中のアプリケーションについての固有情報と各アプリ
ケーション(各プロセス)がアクセスしているコンテン
ツについての固有情報とを対応付けて管理テーブル(リ
スト)61に登録し、この管理テーブル61を用いて各
アプリケーションのコンテンツへのアクセス状況を監視
するものである。
ョンについての固有情報としては、オペレーティングシ
ステム50からプロセス毎に付与されるプロセスIDが
用いられ、コンテンツについての固有情報としては、コ
ンテンツを含む著作物ファイルのファイル名、もしく
は、その著作物ファイルを含む論理ドライブのドライブ
名が用いられる(後述する機能(1)参照)。
0がアプリケーション(プロセス)の実行を終了した場
合、アクセス監視モジュール60は、そのアプリケーシ
ョンについての固有情報(プロセスID)とこれに対応
するコンテンツについての固有情報(ファイル名)とを
管理テーブル61から削除する。
アプリケーションのファイルアクセスを監視し、ファイ
ルアクセスを行なったアプリケーション(プロセス)毎
にアクセスした著作物ファイルのファイル名の一覧(管
理テーブル61)を作成し、少なくともアプリケーショ
ンが終了するまでそのファイル名を記憶しておき、特に
オペレーティングシステム50がアプリケーションにプ
ロセスIDを与える場合には、その一覧にアプリケーシ
ョン(プロセス)の固有情報としてプロセスIDを登録
して記憶しておく。
ール60は、以下のような機能(1)〜(5)を有していても
よい。 機能(1):暗号化ファイルシステム11で管理されるス
トレージ10(論理ドライブ#S0)に蓄積された著作
物ファイル(コンテンツ)をアプリケーションが読み出
す際に、コンテンツについての固有情報として、アプリ
ケーションが読み出したコンテンツを含む著作物ファイ
ルのファイル名を管理テーブル61に登録する機能。登
録されるファイル名には、アプリケーションが読み出し
たコンテンツを蓄積する論理ドライブのドライブ名が含
まれている。
ンツに対する処理に伴って新たに生成されたファイルの
ファイル名を、アプリケーションについての固有情報
(プロセスID)に対応させて、管理テーブル61に登
録する機能。このとき、新たに生成されたファイルのフ
ァイル名の一部もしくは全部を変更したものを管理テー
ブル61に登録してもよい。ここで用いられるファイル
名は、そのファイルが蓄積される論理ドライブのドライ
ブ名を含む文字列であり、そのドライブ名の部分を変更
することにより、ファイルの蓄積先媒体(ストレージ1
0,20)を変更したり、そのファイルをメモリファイ
ルとして一次記憶手段(蓄積媒体;図示省略)に一時的
に記憶させたりすることができる。また、暗号化ファイ
ルシステム11(ストレージ10)から読み出された著
作物ファイルのファイル名を、新たに生成されたファイ
ルのファイル名として登録・記憶してもよい。
ンツに対する処理に伴って新たに生成されたファイルの
蓄積先論理ドライブのドライブ名と、上記機能(1)によ
り管理テーブル61に登録された論理ドライブのドライ
ブ名(ファイル名に含まれるドライブ名)とを比較し、
その比較結果が不一致である場合、管理テーブル61に
登録されたドライブ名の論理ドライブに新たに生成され
たファイルが蓄積されるように、そのファイル名を変更
して管理テーブル61に登録する機能。即ち、新たに生
成されたファイルの蓄積先論理ドライブと、コンテンツ
(著作物ファイル)を蓄積している論理ドライブとが異
なる場合、同じ論理ドライブ(同じストレージ10)に
新たなファイルが生成されるようにファイル名を変更し
て管理テーブル61に登録する機能。この機能(3)によ
り、新たに生成されたファイルを、元のコンテンツと同
じ論理ドライブ(同じストレージ10)に生成・蓄積す
ることができ、暗号化機能ありのストレージ10から読
み出されたコンテンツに基づいて生成されたファイル
は、暗号化ファイルシステム11により暗号化されてか
らストレージ10に書き込まれることになる。
ンツに対する処理に伴って新たに生成されたファイルの
蓄積先論理ドライブのドライブ名と、上記機能(1)によ
り管理テーブル61に登録された論理ドライブのドライ
ブ名(ファイル名に含まれるドライブ名)とを比較し、
その比較結果が一致した場合、新たに生成されたファイ
ルのファイル名の、管理テーブル61への登録を禁止す
る機能。つまり、新たに生成されたファイルの蓄積先論
理ドライブと、コンテンツ(著作物ファイル)を蓄積し
ている論理ドライブとが同じ場合、新たに生成されたフ
ァイルは、後述のフィルタモジュール70による暗号化
処理を施さなくても、暗号化ファイルシステム11によ
り暗号化されてからストレージ10に書き込まれること
になる。従って、このような場合、本実施形態では、新
たに生成されたファイルのファイル名の、管理テーブル
61への登録を禁止してそのファイル名を登録・記憶し
ないようにすることにより、フィルタモジュール70
が、無駄な暗号化処理を行なわないようにすることでき
る。
ンツに対する処理に伴って新たに生成されたファイルの
蓄積先論理ドライブのドライブ名と、上記機能(1)によ
り管理テーブル61に登録された論理ドライブのドライ
ブ名(ファイル名に含まれるドライブ名)とを比較し、
その比較結果が不一致である場合、後述するごとくフィ
ルタモジュール70により新たに生成されたファイルを
暗号化してから蓄積先論理ドライブ(ストレージ11)
に蓄積させる機能。つまり、新たに生成されたファイル
の蓄積先論理ドライブと、コンテンツ(著作物ファイ
ル)を蓄積している論理ドライブとが異なる場合、フィ
ルタモジュール70の動作を有効化する機能。このと
き、上記機能(2)を用い、後述するフィルタモジュール
70が、暗号化した新たに生成されたファイルを、蓄積
先論理ドライブに代えて一次記憶手段にメモリファイル
として一時的に蓄積するように、そのファイル名の一部
もしくは全部を変更して管理テーブル61に登録しても
よい。
能を用いて、図1に示す管理テーブル61には、ストレ
ージ10の著作物ファイルにアクセスして動作している
アプリケーションによる2つのプロセスの識別情報#A
0,#A1が登録されている。そして、プロセス#A0
については、このプロセス#A0によってアクセスされ
ている著作物ファイルのファイル名#D0(論理ドライ
ブ名#S0を含む)が登録されるとともに、このプロセ
ス#A0により著作物ファイル#D0に基づいて生成・
展開された2つの新たなファイルのファイル名$file#
F1,$file#F2が登録されている。同様に、プロセ
ス#A1については、このプロセス#A1によってアク
セスされている著作物ファイルのファイル名#D1(論
理ドライブ名#S0を含む)が登録されるとともに、こ
のプロセス#A1により著作物ファイル#D1に基づい
て生成・展開された2つの新たなファイルのファイル名
$file#F3,$file#F4が登録されている。
は、後述するフィルタモジュール70により暗号化さ
れ、ファイルシステム21を通じて暗号化機能のないス
トレージ20に蓄積されている。また、アクセス監視モ
ジュール60の処理手順については、図2を参照しなが
ら後述する。
段)70は、アクセス監視モジュール60で作成した管
理テーブル61を参照し、動作中のアプリケーション
(プロセス)が、コンテンツを含むデータを、暗号化機
能のないストレージ20において新たに生成されたファ
イルに書き込む際には、アプリケーションについての固
有情報、即ちプロセスIDにより生成された暗号鍵を用
いてコンテンツを含むデータ(ファイル)を暗号化する
ものである。逆に、動作中のアプリケーション(プロセ
ス)が、上述のごとく暗号化されたデータを、暗号化機
能のないストレージ20のファイルから読み出す際に
は、フィルタモジュール70は、上述のごとく生成され
る暗号鍵を用いてデータ(コンテンツ)を復号化するも
のである。
間で単に移動する際、フィルタモジュール70による暗
号化処理/復号化処理は実行されない。また、フィルタ
モジュール70の処理手順については、図3を参照しな
がら後述する。さらに、ユーザがパスワードを入力する
ことにより、フィルタモジュール70による暗号化処理
/復号化処理を有効化/無効化して運用上の不都合を解
決するため、フィルタモジュール70には、認証モジュ
ール71および切替モジュール72がそなえられてい
る。
ザの本人認証を行なうためのもので、ユーザによって入
力されたパスワードと予め登録されている当該ユーザの
パスワードとを比較し、これらが一致した場合にパスワ
ードを入力したユーザが本人であることを認証するもの
である。切替モジュール(切替手段)72は、認証モジ
ュール71によってユーザの本人認証が行なわれた場合
にのみフィルタモジュール70の動作の有効化/無効化
を切り替えるものである。
40,アクセス監視モジュール60,フィルタモジュー
ル70,認証モジュール71および切替モジュール72
は、専用ソフトウェア(データ管理プログラム)によっ
て実現される。このデータ管理プログラムは、例えばフ
レキシブルディスク,CD−ROM等のコンピュータ読
取可能な記録媒体に記録された形態で提供される。本実
施形態においては、汎用のパーソナルコンピュータ(デ
ータ処理装置)を成すROM(Read Only Memory;図示
省略)等に予めデータ管理プログラムを格納しておき、
このデータ管理プログラムを、やはり汎用のパーソナル
コンピュータ(データ処理装置)を成すCPU(図示省
略;コンピュータ)によって読み出し実行することで、
上述したアプリケーション実行モジュール40,アクセ
ス監視モジュール60,フィルタモジュール70,認証
モジュール71および切替モジュール72としての機能
が実現される。
気ディスク,光ディスク,光磁気ディスク等の記憶装置
(記録媒体)に記録しておき、その記憶装置から通信経
路を介してコンピュータに提供されてもよい。また、上
述したストレージ10,20は、汎用のパーソナルコン
ピュータ(データ処理装置)を成すコンピュータに内蔵
されたRAM(Random Access Memory;図示省略)やハ
ードディスクなどの記憶装置(あるいは外付けの記憶装
置)によって実現される。
述のごとく構成された第1実施形態のデータ管理システ
ムの動作について説明する。まず、図2に示すフローチ
ャート(ステップS11〜S22)に従って、第1実施
形態のデータ管理システムにおけるアクセス監視モジュ
ール60の処理手順について説明する。
ーションの処理のために復号化された著作物データおよ
びその一部が、暗号化されずにストレージ20に保存さ
れることを防止するため、暗号化すべきデータの一覧
(管理テーブル61)を作成する。
ーチャートに従って説明すると、アクセス監視モジュー
ル60は、初期設定を行なった後(ステップS11)、
アプリケーション(プロセス)からオペレーティングシ
ステム50に対する関数の呼出(Call)が行なわれたか
否かを判定する(ステップS12)。関数の呼出が行な
われた場合(ステップS12のYESルート)、呼出
(Call)対象の関数がリード関数であるか否かを判定す
る(ステップS13)。
YESルート)、リード対象のファイルの暗号属性を取
得してから(ステップS14)、そのファイルが、暗号
化されている著作物データ(著作物ファイル)であるか
否かを判定する(ステップS15)。著作物データであ
る場合(ステップS15のYESルート)、管理テーブ
ル61にアプリケーションの固有情報(オペレーティン
グシステム50によって付与されたプロセスID)と、
著作物データのファイル名(論理ドライブ名を含む)と
を登録する(ステップS16)。このとき、上述した機
能(1)が用いられる。この後、オペレーティングシステ
ム50に対する関数の呼出(Call)を行ない(ステップ
S17)、ステップS12に戻る。
ない場合(ステップS13のNOルート)や、リード対
象のファイルが、著作物データではなく、暗号化する必
要のないものである場合(ステップS15のNOルー
ト)には、直ちにステップS17へ移行する。
オペレーティングシステム50に対する関数の呼出が行
なわれなかった場合(ステップS12のNOルート)に
は、オペレーティングシステム50から登録対象アプリ
ケーションへのオープン関数のリターンが行なわれ、且
つ、ファイルのオープンに成功しているか否かを判定す
る(ステップS18)。
つ、ファイルのオープンに成功している場合(ステップ
S18のYESルート)、そのファイルの保存先論理ド
ライブ(蓄積先論理ドライブ)のドライブ名を取得して
から(ステップS19)、そのドライブ名が、管理テー
ブル61に登録されている著作物データ(著作物ファイ
ル)の蓄積先論理ドライブのドライブ名と同じか否か、
つまり、そのファイルの蓄積先論理ドライブと著作物デ
ータの蓄積先論理ドライブとが同一か否かを判定する
(ステップS20)。
S20のNOルート)、管理テーブル61において、登
録対象アプリケーションの固有情報(オペレーティング
システム50によって付与されたプロセスID)に対応
付けて、オープンされたファイルのファイル名を登録す
る(ステップS21)。このとき、上述した機能(2)や
機能(5)が用いられる。この後、登録対象アプリケーシ
ョンに対するオープン関数のリターンを行なった後(ス
テップS22)、ステップS12に戻る。
た場合やファイルのオープンに失敗している場合(ステ
ップS18のNOルート)には、直ちにステップS22
へ移行する。また、ファイルの蓄積先論理ドライブと著
作物データの蓄積先論理ドライブとが同一であると判定
された場合(ステップS20のYESルート)にも、後
述する理由により、ステップS21による登録を行なう
ことなく、直ちにステップS22へ移行する。このと
き、上述した機能(4)が用いられる。なお、ステップS
21では、機能(2)に代えて、上述した機能(3)を用いて
もよい。
作をより具体的に説明する。まず、アクセス監視モジュ
ール60は、アプリケーション(プロセス)のファイル
アクセスを監視して、著作物データにアクセスしたアプ
リケーションに対して、アプリケーション固有の情報を
取得する。例えば、オペレーティングシステム50のカ
ーネルモジュールのラッパーモジュールによって、アプ
リケーションのファイルアクセスAPI呼出しを検出
し、呼出し元のアプリケーションのプロセスIDを取得
する。プロセスIDの他にもアプリケーション名や検出
時刻などを合わせて取得してもよい。アクセス監視モジ
ュール60は、さらに著作物データを含むファイルのフ
ァイル名を取得する。そして、取得されたアプリケーシ
ョン固有の情報や著作物データのファイル名は対応付け
られて管理テーブル51に登録される(ステップS1
6)。ファイル名は、前述した通り、蓄積されている論
理ドライブ名を含む文字列である。
イルが著作物データであるか否かを判定する際、そのフ
ァイルが保存されている論理ドライブに利用されている
ファイルシステムが暗号化ファイルシステムであること
が予め認識されていれば、そのことだけでリード対象の
ファイルが著作物データとみなしてもよく、暗号化ファ
イルシステムがファイルやフォルダに対して暗号属性を
設定するものである場合には、この暗号属性を利用して
著作物データの判定を行なう。
テップS15において上述のように著作物データである
か否かを判定する際、ファイルシステムから得られる情
報だけでなく、Webブラウザやストリーミング映像再
生アプリケーションなどで行なわれるようにサーバ接続
時の認証手続きをフックしてもよい。ストリーミング映
像再生アプリケーションは再生処理のためにストレージ
に中間ファイルを生成することがある。特に、ストリー
ミングにおける著作権保護では、ダウンロードと異な
り、ストレージに蓄積しないことが前提となっているの
で、上述のようにストリーミング映像サーバとの認証手
続きをフックすることによって、この中間ファイルに対
しても後述の暗号化処理を適用することが可能となる。
録対象アプリケーションが新たにファイルを生成する際
にそのファイル名を取得し、暗号化対象ファイルとして
管理テーブル61に登録する。暗号化対象ファイルが登
録対象アプリケーションによってアクセスされた著作物
データと同じ論理ドライブに蓄積される場合(ステップ
S20のYESルート)には、次の考え方から、管理テ
ーブル61に対する登録を行なう必要がない。
れている論理ドライブ(ストレージ10)であれば、暗
号化対象ファイルは、自動的に、暗号化ファイルシステ
ム11によって暗号化されて、その論理ドライブに蓄積
されるためである。二つ目の考え方は、著作物データが
蓄積されている論理ドライブ(ストレージ10)であれ
ば、データが外部へ流出することがないためである。
1において上述した機能(3)を用いて、暗号化対象ファ
イルのファイル名の一部を変更することにより、著作物
データが蓄積されている論理ドライブに暗号化対象ファ
イルが蓄積されるようにすることも有効である。例え
ば、アプリケーションからの暗号化対象ファイルへのア
クセスをフックし、ファイル名の論理ドライブ名をあら
わす文字列を、著作物データが蓄積されている論理ドラ
イブのドライブ名に置き換えるような変更を行なう。こ
れは、著作物データと異なる論理ドライブへのファイル
の書き込みを禁止する場合に有効である。
ーション実行モジュール40で登録対象アプリケーショ
ンが動作を終了する際に、管理テーブル61からそのア
プリケーションに関するデータを全て消去する。つま
り、アプリケーション固有の情報,著作物データのファ
イル名,暗号化対象ファイル名などが管理テーブル61
から除かれる。
ップS31〜S45)に従って、第1実施形態のデータ
管理システムにおけるフィルタモジュール70の処理手
順について説明する。フィルタモジュール70は、アプ
リケーションからのファイルアクセスに応じて、管理テ
ーブル61を参照して暗号化/復号化を行なう。
ートに従って説明すると、フィルタモジュール70は、
初期設定を行なった後(ステップS31)、ファイルシ
ステム関数の呼出(Call)が行なわれたか、もしくは、
ファイルシステム関数からの復帰(Return)が行なわれ
たかを判定する(ステップS32)。ファイルシステム
関数の呼出が行なわれた場合(ステップS32のYES
ルート)、ファイルが暗号化対象であり、且つ、暗号化
機能が切替モジュール72で有効化されているか否かを
判定する(ステップS33)。
化機能が切替モジュール72により有効化されている場
合(ステップS33のYESルート)、そのファイルに
対するアクセスがライトアクセスであるか否かを判定す
る(ステップS34)。ファイルへのアクセスがライト
アクセスである場合(ステップS34のYESルー
ト)、管理テーブル61を参照してアプリケーションの
固有情報(プロセスID)を取得し、そのプロセスID
から暗号鍵を生成し(ステップS35)、その暗号鍵を
用いてライト対象のデータを暗号化する(ステップS3
6)。この後、処理をファイルシステムに渡し(ファイ
ルシステム関数CALL;ステップS37)、ステップ
S32に戻る。
はない場合(ステップS34のNOルート)、そのアク
セスがリードアクセスであるか否かを判定する(ステッ
プS38)。ファイルへのアクセスがリードアクセスで
ある場合(ステップS38のYESルート)、管理テー
ブル61を参照してファイル名変更が必要であるか否か
を判定する(ステップS39)。
プS39のYESルート)、そのファイル名を変更する
(ステップS40)。この後、処理をファイルシステム
に渡し(ステップS37)、ステップS32に戻る。フ
ァイルが暗号化対象でない場合や暗号化機能が切替モジ
ュール72により有効化されていない場合(ステップS
33のNOルート)、あるいは、暗号化対象ファイルへ
のアクセスがリードアクセスでない場合(ステップS3
8のNOルート)、あるいは、そのファイルへのファイ
ル名変更が必要でない場合(ステップS39のNOルー
ト)、直ちにステップS37へ移行する。
(Return)の場合(ステップS32のNOルート)、フ
ァイルが暗号化対象であり、且つ、暗号化機能が切替モ
ジュール72で有効化されているか否かを判定する(ス
テップS41)。ファイルが暗号化対象であり、且つ、
暗号化機能が切替モジュール72により有効化されてい
る場合(ステップS41のYESルート)、そのファイ
ルに対するアクセスがリードアクセスであるか否かを判
定する(ステップS42)。
ある場合(ステップS42のYESルート)、管理テー
ブル61を参照してアプリケーションの固有情報(プロ
セスID)を取得し、そのプロセスIDから暗号鍵を生
成し(ステップS43)、その暗号鍵を用いてリード対
象のデータを復号化する(ステップS44)。この後、
処理をファイルシステム関数の呼出元に渡し(RETURN;
ステップS45)、ステップS32に戻る。
機能が切替モジュール72により有効化されていない場
合(ステップS41のNOルート)、あるいは、暗号化
対象ファイルへのアクセスがリードアクセスでない場合
(ステップS42のNOルート)、直ちにステップS4
5へ移行する。
より具体的に説明する。上述した通り、暗号鍵は、管理
テーブル61に登録されているアプリケーション固有の
情報を用いて生成される。例えば、前述したようにオペ
レーティングシステム50によって与えられたプロセス
IDを利用することが考えられる。
化されたファイルは、他の登録対象アプリケーションか
らアクセスされたとしても、異なる暗号鍵が使用される
ことになるので、復号化されない。さらに、同じアプリ
ケーションで同様の手順で暗号化ファイルにアクセスし
ようとしても、やはりプロセスIDが異なるので、暗号
鍵を生成してもその暗号化ファイルを復号化することは
できない。
リケーションが存在しても、異なる登録対象アプリケー
ションによる暗号化ファイルの復号化が行なわれること
を防ぐにためには、プロセスIDとともに時刻情報など
も暗号鍵生成に利用することが有効である。例えば、登
録対象アプリケーションによる著作物データへのファイ
ルアクセスをアクセス監視モジュール60が検出した時
刻などを用いる。また、登録対象アプリケーションによ
るファイル生成をアクセス監視モジュール60が検出し
た時刻を用いてもよい。時刻情報を加味することにより
同一暗号鍵生成を防ぐことができる理由は、オペレーテ
ィングシステム50が同一のシステム上で同時刻に同じ
プロセスIDを与え得ないからである。
に保持され、通信路で伝送されたりストレージ10,2
0に保存されることはないので、暗号鍵の盗難の可能性
は低い。しかし、オペレーティングシステムによって
は、プロセスIDを比較的容易に取得することが可能で
あるので、より堅牢性を高めるために、上述のアプリケ
ーション固有の情報から擬似乱数を演算したものを作業
鍵として用いてもよい。
ては、ファイルが、通常、バイト列として扱われるの
で、ブロック暗号方式が適している。フィルタモジュー
ル70は、オペレーティングシステム50からのファイ
ルアクセスをフックして暗号化あるいは復号化を行なう
(ステップS34またはS44)。ライトアクセスの場
合は、オペレーティングシステム50を経由して受け取
ったデータ(ファイル)を、上述のように暗号化した
後、ファイルシステム21に渡す。リードアクセスの場
合は、ファイルシステム21から受け取った暗号化デー
タを復号化してオペレーティングシステム50に渡す。
ル61に登録されている著作物データが蓄積されている
論理ドライブ(または蓄積媒体)と同じ論理ドライブ
(または蓄積媒体)に生成される場合、ある特定の暗号
化ファイルシステム、あるいはファイルやフォルダ毎に
暗号属性を設定可能な暗号化ファイルシステムに対して
は、暗号化対象ファイルに対してフィルタモジュール7
0で暗号化/復号化を行なう必要がない。
者、例えば著作物を編集するなど二次著作物を生成する
者に対しては、フィルタモジュール70の暗号化/復号
化処理を無効化する必要がある。そこで、本実施形態で
は、所定のパスワードによりフィルタモジュール70の
暗号化/復号化処理を無効化できるようになっている。
0の暗号化/復号化処理を無効化もしくは有効化する際
には、認証モジュール71に対してパスワードを入力す
る。この認証モジュール71においては、ユーザによっ
て入力されたパスワードと予め登録されている当該ユー
ザのパスワードとが比較され、これらが一致した場合に
パスワードを入力したユーザが本人であると認証され
る。そして、認証モジュール71によってユーザの本人
認証が行なわれた場合にのみ、切替モジュール72によ
り、フィルタモジュール70の動作は有効状態から無効
状態に切り替えられる。
のデータ管理システムによれば、暗号機能ありのストレ
ージ10,20に蓄積されたコンテンツがアプリケーシ
ョンによってアクセスされると、そのアクセス状況がア
クセス監視モジュール60によってアプリケーション
(プロセス)毎に管理され、アプリケーションによって
読み出されて利用されているコンテンツは、そのアプリ
ケーションについての固有情報であるプロセスIDを用
いフィルタモジュール70によって暗号化/復号化され
る。
ってストレージ10に蓄積された、暗号化された著作物
データをアプリケーションが利用する場合、その暗号化
データを一旦復号化する必要があるので、このアプリケ
ーションが新たに生成したファイルには、復号化された
著作物データが含まれる可能性が高い。そこで、本実施
形態では、少なくとも暗号化された著作物データをアプ
リケーションがアクセスする際、アクセス監視モジュー
ル60が管理テーブル61にアプリケーションの固有情
報を登録し、さらにアプリケーションが新たに生成しよ
うとするファイルのファイル名も登録しておくことで、
アプリケーションが、読み出し元の暗号機能のあるスト
レージ10ではない、暗号機能のないストレージ20に
書き込むファイルに対して、フィルタモジュール70が
データを暗号化することが可能となる。
20と暗号化機能ありのストレージ10とを混在させて
使用する状況下において、アプリケーションが、暗号機
能ありのストレージ10に蓄積された暗号化コンテンツ
(著作物データ)を読み出し、そのコンテンツを暗号化
機能なしのストレージ20に一時的に新しいファイルと
して格納しながら利用したとしても、著作権の行使を不
当に制限することなく、暗号化が解除されたコンテンツ
の著作権を確実に保護することができ、データ管理シス
テムの性能向上に寄与するところが大きい。
(ディジタルコンテンツ)が暗号化された上で暗号機能
なしのストレージ20に蓄積されるので、ユーザが誤っ
て著作物データを第三者に渡すなどによって著作権が侵
害されるのを防ぐことができる。また、悪意のある者が
故意にストレージ20のみを取り外し、蓄積されたデー
タの内容を見ようと試みようとしても、基本的にデータ
が暗号化されているので、その者は意味のあるデータを
得ることができないので、著作権が侵害されるのを防ぐ
ことができる。
レージ10,20に新たなファイルを生成してそのファ
イルにコンテンツを格納する場合、そのコンテンツは、
ストレージ10,20毎のファイルシステムに従って書
き込まれる。つまり、アプリケーションが元々暗号化さ
れていないファイルのコンテンツにアクセスしている間
は、暗号化を施すことなくコンテンツが書き込まれる。
一方、アプリケーションが、暗号化ファイルシステム1
1で管理される論理ドライブから暗号化ファイルを読み
出し、読み出し元以外に新たなファイルを生成してその
ファイルにコンテンツ(著作物データ)を格納する場
合、そのコンテンツ(ファイル)は、アプリケーション
の固有情報(プロセスID)で暗号化されるので、アプ
リケーションが処理を終了するまでは、そのファイルを
生成したアプリケーションのみがそのコンテンツ(ファ
イル)を復号化して利用することができる。
有情報として、オペレーティングシステム50によって
与えられるプロセスIDのような動的な情報を用い、そ
の情報でコンテンツの暗号化を行なうことにより、同じ
アプリケーションであっても起動時期が異なると復号化
することができず、暗号機能なしのストレージ20上の
ファイルを通して復号化されたデータが容易に交換され
なくなるので、著作権の侵害をより確実に防ぐことがで
きる。
にのみフィルタモジュール70の動作の有効化/無効化
を切り替えることにより、著作者自身や著作者の許諾を
得た者(例えば著作物を編集するなど二次著作物を生成
する者)を登録しておけば、著作者自身や著作者の許諾
を得た者は、フィルタモジュール70の動作(暗号化/
復号化処理)を無効化することができ、作業を不当に制
限されず、著作権の行使の著しい制限に伴う著作権侵害
の発生を防止することができる。
S0)が、コンテンツを含むファイル毎またはフォルダ
毎に暗号属性を有しファイル毎またはフォルダ毎に暗号
化を行なった上でコンテンツ(著作物ファイル)をスト
レージ10に蓄積させる暗号化ファイルシステム11、
もしくは、そのファイルシステムの全体を暗号化した上
でコンテンツ(著作物ファイル)をストレージ10に蓄
積させる暗号化ファイルシステム11によって管理さ
れ、ディジタル化された著作物データが暗号化された上
でストレージ10に蓄積されているので、ユーザが誤っ
て著作物データを第三者に渡すなどによって著作権が侵
害されるのを防ぐことができる。また、悪意のある者が
故意にストレージ10のみを取り外し、蓄積されたデー
タの内容を見ようと試みようとしても、基本的にデータ
が暗号化されているので、その者は意味のあるデータを
得ることができないので、著作権が侵害されるのを防ぐ
ことができる。
(5)を用いることにより、フィルタモジュール70が、
暗号化した新たに生成されたファイルを、蓄積先論理ド
ライブに代えて一次記憶手段にメモリファイルとして一
時的に蓄積するように、そのファイル名の一部もしくは
全部が変更されて管理テーブル61に登録される。これ
により、新たに生成されたファイルは、フィルタモジュ
ール70によって暗号化された上で一次記憶手段に記憶
されるので、一旦、電源が切られると、一次記憶手段に
蓄積された暗号化ファイルは、消去され、一次記憶手段
に保持され続けることがないので、より確実に著作権が
侵害されるのを防ぐことができる。
成を示すブロック図であり、この図4において、既述の
符号と同一の符号は同一もしくはほぼ同一の部分を示し
ているので、その説明は省略する。
テムでは、2つのストレージ10および20をそなえ、
各ストレージ10,20に一つの論理ドライブ#S0,
#S1が構築されている場合について説明したが、図4
に示すごとく、2つのストレージ10,20に代えて一
つのストレージ(蓄積媒体)80をそなえ、このストレ
ージ80を複数(図4では2つ)のパーティションに分
け、これらのパーティションをそれぞれ論理ドライブ#
P0,#P1として用いてもよい。
ァイルシステム11によって管理され暗号化機能ありの
蓄積媒体(図1の論理ドライブ#S0に対応)として機
能するとともに、ファイルシステム21によって管理さ
れ論理ドライブ#P1は、暗号化機能なしの蓄積媒体
(図1の論理ドライブ#S1に対応)として機能する。
この場合も、本発明は、上述した第1実施形態と同様に
適用され、上述した第1実施形態と同様の作用効果を得
ることができる。
ムの構成を示すブロック図であり、この図5に示すよう
に、第2実施形態のデータ管理システムも第1実施形態
のものと同様に構成されているが、第2実施形態のデー
タ管理システムは、汎用のパーソナルコンピュータ等の
データ処理装置100と、このデータ処理装置100に
例えばLAN(Local Area Network)等の有線ネットワ
ークもしくは無線ネットワークを介して接続されたデー
タ記録再生装置200とから構成されている。なお、図
5において、既述の符号と同一の符号は同一もしくはほ
ぼ同一の部分を示しているので、その説明は省略する。
上述したストレージ10,暗号化ファイルシステム1
1,ストレージ20,ファイルシステム21,上位ファ
イルシステム30,アプリケーション実行モジュール4
0,オペレーティングシステム50,アクセス監視モジ
ュール60,フィルタモジュール70,認証モジュール
71および切替モジュール72をそなえて構成されると
ともに、さらにネットワークファイルシステム101を
そなえている。
外部の有線ネットワークもしくは無線ネットワークとの
インタフェース機能を果たし、且つ、データ記録再生装
置200における暗号機能なしのストレージ(蓄積媒
体)を管理するものである。また、データ記録再生装置
200は、フィルタモジュール70によって暗号化され
たコンテンツ(著作物ファイル/著作物データ)を蓄積
する第2蓄積装置として機能し、暗号機能なしのストレ
ージ20と同様の機能を果たすものである。このデータ
記録再生装置200におけるストレージには、データ処
理装置100側からは、ネットワークファイルシステム
101を介してアクセスされる。ただし、データ記録再
生装置200におけるストレージから読み出されたデー
タは、ネットワークを介してデータ処理装置100で受
け取られるまで、暗号化されたままである。なお、処理
手順については第1実施形態と同様であるので、その説
明は省略する。
のデータ管理システムによれば、第1実施形態と同様の
作用効果が得られるほか、ユーザが誤ってネットワーク
経由でデータ複製を行なったとしても、著作権を侵害す
ることがない。
ムの構成を示すブロック図、図7は第3実施形態のデー
タ管理システムにおける排他制御手法について説明する
ための図である。図6に示すように、第3実施形態のデ
ータ管理システムも第1実施形態のものと同様に構成さ
れているが、第3実施形態のデータ管理システムは、汎
用のパーソナルコンピュータ等のデータ処理装置100
と、このデータ処理装置100に外付けされたハードデ
ィスクレコーダ等のデータ記録再生装置300とから構
成されている。なお、図6や図7において、既述の符号
と同一の符号は同一もしくはほぼ同一の部分を示してい
るので、その説明は省略する。
は、第1実施形態で上述した暗号化ファイルシステム1
1,ストレージ20,ファイルシステム21,上位ファ
イルシステム30,アプリケーション実行モジュール4
0,オペレーティングシステム50,アクセス監視モジ
ュール60,フィルタモジュール70,認証モジュール
71および切替モジュール72がそなえられており、ス
トレージ10は、外付けのデータ記録再生装置300に
含まれている。つまり、第3実施形態では、データ記録
再生装置300が、暗号化ファイルシステム11,30
1で管理される論理ドライブを含む第1蓄積装置として
機能する。
トレージ10を管理する暗号化ファイルシステム301
もそなえられている。そして、図7に示すごとく、第3
実施形態のデータ記録再生装置300においてもアプリ
ケーションが動作し、このアプリケーションが、暗号化
ファイルシステムストレージ10に蓄積された著作物フ
ァイルに対するファイルアクセスを行なうようになって
いる。
置300とは、USB(UniversalSerial Bus),SC
SI(Small Computer System Interface),IEEE
(Institute of Electrical and Electronics Engineer
s)1394などの外部インタフェースを介して接続され
る。そして、データ処理装置100は、データ記録再生
装置300側のストレージ10を排他制御しながら、こ
のストレージ10にアクセスする。
置100がネットワークファイルシステム101を介し
てデータ記録再生装置200のストレージにアクセスす
るので、データ記録再生装置200がファイルアクセス
のサービスを提供するのに対して、第3実施形態では、
データ処理装置100側の暗号化ファイルシステム11
が、直接、データ記録再生装置300のストレージ10
にアクセスする点で異なっている。なお、処理手順につ
いては第1実施形態と同様であるので、その説明は省略
する。
00におけるストレージ10に対しては、このデータ記
録再生装置300内のアプリケーションとデータ処理装
置100側のアプリケーションとの両方からアクセスが
行なわれることになるため、排他制御を行なう必要があ
る。ここで、図7を参照しながら、第3実施形態のデー
タ管理システムにおける排他制御手法について説明す
る。なお、図7においては、第3実施形態のデータ管理
システムの要部のみが図示されている。
側には制御モジュール102がそなえられるとともに、
データ記録再生装置300側には制御モジュール302
がそなえられており、これらの制御モジュール102と
302とが上述した外部インタレースを介して接続さ
れ、排他制御を行なうための制御情報(排他制御信号)
が、データ処理装置100とデータ記録再生装置300
との間でやり取りされるようになっている。
100とデータ記録再生装置300との間では、制御情
報をやり取りするための系統以外に、上述した外部イン
タフェースを介し、ストレージアクセスについての情報
(暗号文リード/暗号文ライト)をやり取りするための
系統もそなえられている。このとき、ストレージアクセ
スのための全ての権利を排他制御しても良く、ライトア
クセスのみの権利を排他制御しても良い。
100とデータ記録再生装置300とのうちのいずれか
一方がストレージ10にアクセスしている間は、他方か
らのアクセスが禁止される。後者の排他制御手法では、
データ処理装置100とデータ記録再生装置300との
うちのいずれか一方がライトアクセスしている間は、他
方はリードアクセスのみが許可されライトアクセスは待
たされる。リードアクセスを行なう権利は双方が有して
いる。ただし、いずれもアクセス権を渡す場合には、暗
号化ファイルシステム11,301などが持つキャッシ
ュの内容を全てフラッシュしてストレージ10に書込み
まなければならない。また、アクセス権を受け取った後
については、少なくとも書き込み前に暗号化ファイルシ
ステム11,301の管理情報を再読み込みしなければ
ならない。
のデータ管理システムによれば、第1や第2実施形態と
同様の作用効果が得られる。 〔4〕その他 なお、本発明は上述した実施形態に限定されるものでは
なく、本発明の趣旨を逸脱しない範囲で種々変形して実
施することができる。例えば、本実施形態の認証モジュ
ール71では、パスワードによる本人認証を行なってい
るが、本発明はこれに限定されるものではなく、指紋,
声紋,虹彩,掌形等のバイオメトリクス情報を用いて本
人認証を行なってもよい。
媒体における該コンテンツにアクセスし該コンテンツに
対する処理を行なうアプリケーションを動作させるアプ
リケーション実行手段と、該アプリケーション実行手段
で動作中の該アプリケーションについての固有情報と該
アプリケーションがアクセスしている該コンテンツにつ
いての固有情報とを対応付けて、該アプリケーションの
該コンテンツへのアクセス状況を監視するアクセス監視
手段と、動作中の該アプリケーションが該コンテンツを
該蓄積媒体に書き込む際には該アプリケーションについ
ての固有情報を用いて該コンテンツを暗号化する一方、
動作中の該アプリケーションが該コンテンツを該蓄積媒
体から読み出す際には該アプリケーションについての固
有情報を用いて該コンテンツを復号化するフィルタリン
グ手段とをそなえて構成されたことを特徴とする、デー
タ管理システム。
制御するソフトウェアとしてのオペレーティングシステ
ムをさらにそなえ、該アクセス監視手段が、該アプリケ
ーションについての固有情報として、該アプリケーショ
ン実行手段が該アプリケーションを実行する際に該オペ
レーティングシステムから与えられるプロセス毎の識別
情報を用いることを特徴とする、付記1記載のデータ管
理システム。
プリケーションについての固有情報と該コンテンツにつ
いての固有情報とを対応付けて管理テーブルに登録し、
該管理テーブルを用いて該アクセス状況を監視すること
を特徴とする、付記1または付記2に記載のデータ管理
システム。 (付記4) 該アプリケーション実行手段が該アプリケ
ーションの実行を終了した場合、該アクセス監視手段
が、該アプリケーションについての固有情報とこれに対
応する該コンテンツについての固有情報とを該管理テー
ブルから削除することを特徴とする、付記3記載のデー
タ管理システム。
とも一つの論理ドライブが構築されるとともに該論理ド
ライブに該コンテンツが保存され、該論理ドライブを管
理するファイルシステムが該論理ドライブ毎に構築さ
れ、該ファイルシステムのうちの少なくとも一つが、該
コンテンツを含むファイル毎またはフォルダ毎に暗号属
性を有し該ファイル毎または該フォルダ毎に暗号化を行
なった上で該コンテンツを該蓄積媒体に蓄積させる暗号
化ファイルシステムであることを特徴とする、付記3ま
たは付記4に記載のデータ管理システム。
とも一つの論理ドライブが構築されるとともに該論理ド
ライブに該コンテンツが保存され、該論理ドライブを管
理するファイルシステムが該論理ドライブ毎に構築さ
れ、該ファイルシステムのうちの少なくとも一つが、そ
のファイルシステムの全体を暗号化した上で該コンテン
ツを該蓄積媒体に蓄積させる暗号化ファイルシステムで
あることを特徴とする、付記3または付記4に記載のデ
ータ管理システム。
管理される該論理ドライブに蓄積された該コンテンツを
該アプリケーションが読み出す際に、該アクセス監視手
段が、該コンテンツについての固有情報として、該アプ
リケーションが読み出した該コンテンツを含むファイル
のファイル名を該管理テーブルに登録することを特徴と
する、付記5または付記6に記載のデータ管理システ
ム。
管理される該論理ドライブに蓄積された該コンテンツを
該アプリケーションが読み出す際に、該アクセス監視手
段が、該コンテンツについての固有情報として、該アプ
リケーションが読み出した該コンテンツを含む論理ドラ
イブのドライブ名を該管理テーブルに登録することを特
徴とする、付記5または付記6に記載のデータ管理シス
テム。
プリケーションによる該コンテンツに対する処理に伴っ
て新たに生成されたファイルのファイル名を、該アプリ
ケーションについての固有情報に対応させて、該管理テ
ーブルに登録することを特徴とする、付記5〜付記8の
いずれか一つに記載のデータ管理システム。 (付記10) 該アクセス監視手段が、該新たに生成さ
れたファイルのファイル名の一部もしくは全部を変更し
たものを該管理テーブルに登録することを特徴とする、
付記9記載のデータ管理システム。
アプリケーションによる該コンテンツに対する処理に伴
って新たに生成されたファイルの蓄積先論理ドライブの
ドライブ名と該管理テーブルに登録された該論理ドライ
ブのドライブ名とを比較し、その比較結果が不一致であ
る場合、該管理テーブルに登録された該ドライブ名の論
理ドライブに該新たに生成されたファイルが蓄積される
ように該ファイル名を変更して該管理テーブルに登録す
ることを特徴とする、付記8記載のデータ管理システ
ム。
アプリケーションによる該コンテンツに対する処理に伴
って新たに生成されたファイルの蓄積先論理ドライブの
ドライブ名と該管理テーブルに登録された該論理ドライ
ブのドライブ名とを比較し、その上記比較結果が一致し
た場合、該アクセス監視手段が、該新たに生成されたフ
ァイルのファイル名の、該管理テーブルへの登録を禁止
することを特徴とする、付記8記載のデータ管理システ
ム。
アプリケーションによる該コンテンツに対する処理に伴
って新たに生成されたファイルの蓄積先論理ドライブの
ドライブ名と該管理テーブルに登録された該論理ドライ
ブのドライブ名とを比較し、その比較結果が不一致であ
る場合、該フィルタリング手段の動作が有効化されるこ
とを特徴とする、付記8記載のデータ管理システム。
って蓄積データを消去される一次記憶手段を含み、該フ
ィルタリング手段が、暗号化した該新たに生成されたフ
ァイルを、該蓄積先論理ドライブに代えて該一次記憶手
段に蓄積することを特徴とする、付記13記載のデータ
管理システム。
ァイルシステムで管理される該論理ドライブを含む第1
蓄積装置と、該フィルタリング手段によって暗号化され
た該コンテンツを蓄積する第2蓄積装置とを含んで構成
されていることを特徴とする、付記5〜付記14のいず
れか一つに記載のデータ管理システム。
段,該アクセス監視手段,該フィルタリング手段および
該第1蓄積装置が、一つのデータ処理装置内にそなえら
れるとともに、該第2蓄積装置が、ネットワークを介し
て該データ処理装置に接続されていることを特徴とす
る、付記15記載のデータ管理システム。
ための認証手段と、該認証手段によって該ユーザの本人
認証が行なわれた場合にのみ該フィルタリング手段の動
作の有効化/無効化を切り替える切替手段とをさらにそ
なえたことを特徴とする、付記1〜付記16のいずれか
一つに記載のデータ管理システム。
段,該アクセス監視手段,該フィルタリング手段および
該第2蓄積装置が、一つのデータ処理装置内にそなえら
れるとともに、該第1蓄積装置が、該データ処理装置に
外付けされるデータ記録再生装置に含まれていることを
特徴とする、付記16記載のデータ管理システム。
テンツにアクセスし該コンテンツに対する処理を行なう
アプリケーションを動作させるアプリケーション実行手
段と、該アプリケーション実行手段で動作中の該アプリ
ケーションについての固有情報と該アプリケーションが
アクセスしている該コンテンツについての固有情報とを
対応付けて、該アプリケーションの該コンテンツへのア
クセス状況を監視するアクセス監視手段と、動作中の該
アプリケーションが該コンテンツを該蓄積媒体に書き込
む際には該アプリケーションについての固有情報を用い
て該コンテンツを暗号化する一方、動作中の該アプリケ
ーションが該コンテンツを該蓄積媒体から読み出す際に
は該アプリケーションについての固有情報を用いて該コ
ンテンツを復号化するフィルタリング手段とをそなえて
構成されたことを特徴とする、データ処理装置。
テンツにアクセスし該コンテンツに対する処理を行なう
アプリケーションが動作している際に、該コンテンツの
著作権を保護する機能をコンピュータによって実現させ
るためのデータ管理プログラムであって、動作中の該ア
プリケーションについての固有情報と該アプリケーショ
ンがアクセスしている該コンテンツについての固有情報
とを対応付けて、該アプリケーションの該コンテンツへ
のアクセス状況を監視するアクセス監視手段、および、
動作中の該アプリケーションが該コンテンツを該蓄積媒
体に書き込む際には該アプリケーションについての固有
情報を用いて該コンテンツを暗号化する一方、動作中の
該アプリケーションが該コンテンツを該蓄積媒体から読
み出す際には該アプリケーションについての固有情報を
用いて該コンテンツを復号化するフィルタリング手段と
して、コンピュータを機能させることを特徴とする、デ
ータ管理プログラム。
テンツにアクセスし該コンテンツに対する処理を行なう
アプリケーションが動作している際に、該コンテンツの
著作権を保護する機能をコンピュータによって実現させ
るためのデータ管理プログラムを記録したコンピュータ
読取可能な記録媒体であって、該データ管理プログラム
が、動作中の該アプリケーションについての固有情報と
該アプリケーションがアクセスしている該コンテンツに
ついての固有情報とを対応付けて、該アプリケーション
の該コンテンツへのアクセス状況を監視するアクセス監
視手段、および、動作中の該アプリケーションが該コン
テンツを該蓄積媒体に書き込む際には該アプリケーショ
ンについての固有情報を用いて該コンテンツを暗号化す
る一方、動作中の該アプリケーションが該コンテンツを
該蓄積媒体から読み出す際には該アプリケーションにつ
いての固有情報を用いて該コンテンツを復号化するフィ
ルタリング手段として、該コンピュータを機能させるこ
とを特徴とする、データ管理プログラムを記録したコン
ピュータ読取可能な記録媒体。
〜5)によれば、蓄積媒体に蓄積されたコンテンツがア
プリケーションによってアクセスされると、そのアクセ
ス状況がアプリケーション毎に管理され、アプリケーシ
ョンによって読み出されて利用されているコンテンツ
は、そのアプリケーションについての固有情報を用いて
暗号化/復号化される。
暗号化機能ありの蓄積媒体とを混在させて使用する状況
下において、アプリケーションが、暗号機能ありの蓄積
媒体に蓄積された暗号化コンテンツを読み出し、そのコ
ンテンツを暗号化機能なしの蓄積媒体に一時的に格納し
ながら利用したとしても、著作権の行使を不当に制限す
ることなく、暗号化が解除されたコンテンツの著作権を
確実に保護することができ、データ管理システムの性能
向上に寄与するところが大きい。
(ディジタルコンテンツ)が暗号化された上で蓄積され
るので、ユーザが誤って著作物データを第三者に渡すな
どによって著作権が侵害されるのを防ぐことができる。
また、悪意のある者が故意に蓄積媒体のみを取り外し、
蓄積されたデータの内容を見ようと試みようとしても、
基本的にデータが暗号化されているので、その者は意味
のあるデータを得ることができないので、著作権が侵害
されるのを防ぐことができる。
有情報として、オペレーティングシステムによって与え
られるプロセス毎の識別情報(プロセスID)のような
動的な情報を用い、その識別情報でコンテンツの暗号化
を行なうことにより、同じアプリケーションであっても
起動時期が異なると復号化することができず、蓄積媒体
上のファイルを通して復号化されたデータが容易に交換
されなくなるので、著作権の侵害をより確実に防ぐこと
ができる。
にのみフィルタリング手段の動作の有効化/無効化を切
り替えるように構成することにより、著作者自身や著作
者の許諾を得た者(例えば著作物を編集するなど二次著
作物を生成する者)を登録しておけば、著作者自身や著
作者の許諾を得た者は、フィルタリング手段の動作を無
効化することができ、作業を不当に制限されず、著作権
の行使の著しい制限に伴う著作権侵害の発生を防止する
ことができる。
テムの構成を示すブロック図である。
クセス監視モジュールの処理手順を説明するためのフロ
ーチャートである。
ィルタモジュールの処理手順を説明するためのフローチ
ャートである。
構成を示すブロック図である。
テムの構成を示すブロック図である。
テムの構成を示すブロック図である。
他制御手法について説明するための図である。
積装置) 11 暗号化ファイルシステム 20 ストレージ(暗号化機能なしの蓄積媒体,第2蓄
積装置) 21 ファイルシステム(FAT) 30 上位ファイルシステム 40 アプリケーション実行モジュール(アプリケーシ
ョン実行手段) 50 オペレーティングシステム 60 アクセス監視モジュール(アクセス監視手段) 61 管理テーブル(リスト) 70 フィルタモジュール(フィルタリング手段) 71 認証モジュール(認証手段) 72 切替モジュール(切替手段) 80 ストレージ(蓄積媒体) 100 データ処理装置 101 ネットワークファイルシステム 102 制御モジュール 200 データ記録再生装置(第2蓄積装置) 300 データ記録再生装置(第1蓄積装置) 301 暗号化ファイルシステム 302 制御モジュール
Claims (5)
- 【請求項1】 コンテンツを蓄積する蓄積媒体と、 該蓄積媒体における該コンテンツにアクセスし該コンテ
ンツに対する処理を行なうアプリケーションを動作させ
るアプリケーション実行手段と、 該アプリケーション実行手段で動作中の該アプリケーシ
ョンについての固有情報と該アプリケーションがアクセ
スしている該コンテンツについての固有情報とを対応付
けて、該アプリケーションの該コンテンツへのアクセス
状況を監視するアクセス監視手段と、 動作中の該アプリケーションが該コンテンツを該蓄積媒
体に書き込む際には該アプリケーションについての固有
情報を用いて該コンテンツを暗号化する一方、動作中の
該アプリケーションが該コンテンツを該蓄積媒体から読
み出す際には該アプリケーションについての固有情報を
用いて該コンテンツを復号化するフィルタリング手段と
をそなえて構成されたことを特徴とする、データ管理シ
ステム。 - 【請求項2】 該アプリケーションの実行を制御するソ
フトウェアとしてのオペレーティングシステムをさらに
そなえ、 該アクセス監視手段が、該アプリケーションについての
固有情報として、該アプリケーション実行手段が該アプ
リケーションを実行する際に該オペレーティングシステ
ムから与えられるプロセス毎の識別情報を用いることを
特徴とする、請求項1記載のデータ管理システム。 - 【請求項3】 該アクセス監視手段が、該アプリケーシ
ョンについての固有情報と該コンテンツについての固有
情報とを対応付けて管理テーブルに登録し、該管理テー
ブルを用いて該アクセス状況を監視することを特徴とす
る、請求項1または請求項2に記載のデータ管理システ
ム。 - 【請求項4】 該蓄積媒体において、少なくとも一つの
論理ドライブが構築されるとともに該論理ドライブに該
コンテンツが保存され、 該論理ドライブを管理するファイルシステムが該論理ド
ライブ毎に構築され、 該ファイルシステムのうちの少なくとも一つが、該コン
テンツを含むファイル毎またはフォルダ毎に暗号属性を
有し該ファイル毎または該フォルダ毎に暗号化を行なっ
た上で該コンテンツを該蓄積媒体に蓄積させる暗号化フ
ァイルシステムであることを特徴とする、請求項3記載
のデータ管理システム。 - 【請求項5】 該蓄積媒体において、少なくとも一つの
論理ドライブが構築されるとともに該論理ドライブに該
コンテンツが保存され、 該論理ドライブを管理するファイルシステムが該論理ド
ライブ毎に構築され、 該ファイルシステムのうちの少なくとも一つが、そのフ
ァイルシステムの全体を暗号化した上で該コンテンツを
該蓄積媒体に蓄積させる暗号化ファイルシステムである
ことを特徴とする、請求項3記載のデータ管理システ
ム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001327302A JP4128348B2 (ja) | 2001-10-25 | 2001-10-25 | データ管理システム |
US10/092,794 US7350084B2 (en) | 2001-10-25 | 2002-03-08 | Data management system, data processing system, and computer-readable medium having on which data management program is recorded |
US12/010,748 US7877616B2 (en) | 2001-10-25 | 2008-01-29 | Data management system, data processing system, and computer-readable medium having on which data management program is recorded |
US12/010,747 US20080141044A1 (en) | 2001-10-25 | 2008-01-29 | Data management system, data processing system, and computer-readable medium having on which data management program is recorded |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001327302A JP4128348B2 (ja) | 2001-10-25 | 2001-10-25 | データ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003131949A true JP2003131949A (ja) | 2003-05-09 |
JP4128348B2 JP4128348B2 (ja) | 2008-07-30 |
Family
ID=19143550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001327302A Expired - Fee Related JP4128348B2 (ja) | 2001-10-25 | 2001-10-25 | データ管理システム |
Country Status (2)
Country | Link |
---|---|
US (3) | US7350084B2 (ja) |
JP (1) | JP4128348B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005074187A1 (ja) * | 2004-01-29 | 2005-08-11 | Sony Corporation | 情報処理装置及び方法 |
JP2006134164A (ja) * | 2004-11-08 | 2006-05-25 | Hitachi Ltd | ストレージシステムの管理方法 |
JP2006268170A (ja) * | 2005-03-22 | 2006-10-05 | Fujitsu Ltd | 情報処理装置、およびプログラム |
JP2008165577A (ja) * | 2006-12-28 | 2008-07-17 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム |
JP2008257581A (ja) * | 2007-04-06 | 2008-10-23 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム |
JP2010020713A (ja) * | 2008-07-14 | 2010-01-28 | Nippon Telegr & Teleph Corp <Ntt> | アクセス監視システムおよびアクセス監視方法 |
JP2010503092A (ja) * | 2006-09-07 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶システム及び記憶デバイス |
JP2010511926A (ja) * | 2006-12-04 | 2010-04-15 | サンディスク アイエル リミテッド | 漸進・透過的ファイル更新 |
US7715558B2 (en) | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
US7933409B2 (en) | 2004-03-09 | 2011-04-26 | Panasonic Corporation | Content playback device |
JP2011124789A (ja) * | 2009-12-10 | 2011-06-23 | Fujitsu Ltd | アプリケーションソフトウェアの保護方法及びストリームの編集処理システム |
JP2012118947A (ja) * | 2010-12-03 | 2012-06-21 | Ricoh Co Ltd | 組み込み機器、暗号化・復号方法、プログラム |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082238B1 (en) * | 1999-11-24 | 2011-12-20 | Xerox Corporation | Method and apparatus for managing software copyright years in a multiple platform electronic reprographics system |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US7503066B2 (en) * | 2002-04-16 | 2009-03-10 | Panasonic Corporation | Deactivation system |
AU2003225263B2 (en) * | 2002-04-30 | 2008-07-17 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US6975276B2 (en) * | 2002-08-30 | 2005-12-13 | Raytheon Company | System and low-loss millimeter-wave cavity-backed antennas with dielectric and air cavities |
US20050273600A1 (en) * | 2003-02-03 | 2005-12-08 | Seeman El-Azar | Method and system for file data access within a secure environment |
JP4343551B2 (ja) * | 2003-02-25 | 2009-10-14 | パイオニア株式会社 | 情報提供システムおよび情報提供プログラム等 |
JP4612461B2 (ja) * | 2004-06-24 | 2011-01-12 | 株式会社東芝 | マイクロプロセッサ |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
US8762940B2 (en) * | 2006-08-30 | 2014-06-24 | Ati Technologies Inc. | Drag and drop utilities |
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
TWI377576B (en) * | 2007-08-22 | 2012-11-21 | Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory | |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
JP4400758B2 (ja) * | 2007-10-18 | 2010-01-20 | ブラザー工業株式会社 | Ftp型処理装置、ftpシステム、状態表示方法 |
US8028244B2 (en) * | 2008-02-21 | 2011-09-27 | Brother Kogyo Kabushiki Kaisha | Status processing system, status processor, and status displaying method |
US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8353053B1 (en) * | 2008-04-14 | 2013-01-08 | Mcafee, Inc. | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
JP2012533805A (ja) * | 2009-07-17 | 2012-12-27 | セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー | シンプルな非自律的ピアリングメディア複製検出器 |
KR20120050742A (ko) * | 2010-11-11 | 2012-05-21 | 삼성에스디에스 주식회사 | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 |
US20130290845A1 (en) * | 2010-12-22 | 2013-10-31 | Thomson Licensing | Method and system for sending video edit information |
JP5775738B2 (ja) * | 2011-04-28 | 2015-09-09 | 富士通株式会社 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
KR101501462B1 (ko) * | 2013-06-10 | 2015-03-11 | 이용재 | 통합 데이터 객체 관리 시스템 및 그 방법 |
US10049228B2 (en) | 2015-01-20 | 2018-08-14 | Microsoft Technology Licensing, Llc | File encryption support for FAT file systems |
CN107911486A (zh) * | 2017-12-18 | 2018-04-13 | 苏州中亿丰科技有限公司 | 一种基于b/s架构的信息引导发布管理系统 |
CN112257045B (zh) * | 2020-10-30 | 2024-06-14 | 图易(武汉)信息技术有限公司 | 一种数字版权登记与交易方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JP2000207200A (ja) * | 1998-12-22 | 2000-07-28 | Netactive Inc | ソフトウェア・プログラム・プロテクト・システムおよび機械読み出しが可能な媒体 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US6981141B1 (en) * | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
US6173249B1 (en) * | 1998-07-24 | 2001-01-09 | Tandem Computers Incorporated | Method of determining termination of a process under a simulated operating system |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
JP4779183B2 (ja) * | 1999-03-26 | 2011-09-28 | ソニー株式会社 | 再生装置および再生方法 |
JP4177514B2 (ja) | 1999-04-28 | 2008-11-05 | 株式会社東芝 | コンピュータシステムおよびコンテンツ保護方法 |
JP4177517B2 (ja) | 1999-05-21 | 2008-11-05 | 株式会社東芝 | コンテンツ処理システムおよびコンテンツ保護方法 |
US6654888B1 (en) * | 1999-12-31 | 2003-11-25 | International Business Machines Corporation | Installing and controlling trial software |
US6836888B1 (en) * | 2000-03-17 | 2004-12-28 | Lucent Technologies Inc. | System for reverse sandboxing |
US7069591B1 (en) * | 2000-03-22 | 2006-06-27 | Neil Weicher | System for encrypting data files of application programs |
US20020065776A1 (en) * | 2000-11-29 | 2002-05-30 | Brad Calder | Method and process for virtualizing file system interfaces |
JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
US20030028765A1 (en) * | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
-
2001
- 2001-10-25 JP JP2001327302A patent/JP4128348B2/ja not_active Expired - Fee Related
-
2002
- 2002-03-08 US US10/092,794 patent/US7350084B2/en not_active Expired - Fee Related
-
2008
- 2008-01-29 US US12/010,748 patent/US7877616B2/en not_active Expired - Fee Related
- 2008-01-29 US US12/010,747 patent/US20080141044A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JP2000207200A (ja) * | 1998-12-22 | 2000-07-28 | Netactive Inc | ソフトウェア・プログラム・プロテクト・システムおよび機械読み出しが可能な媒体 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005074187A1 (ja) * | 2004-01-29 | 2005-08-11 | Sony Corporation | 情報処理装置及び方法 |
US8073143B2 (en) | 2004-01-29 | 2011-12-06 | Sony Corporation | Information processing device and method |
US8116452B2 (en) | 2004-03-09 | 2012-02-14 | Panasonic Corporation | Content playback device |
US7933409B2 (en) | 2004-03-09 | 2011-04-26 | Panasonic Corporation | Content playback device |
US7715558B2 (en) | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
JP4596889B2 (ja) * | 2004-11-08 | 2010-12-15 | 株式会社日立製作所 | ストレージシステムの管理方法 |
JP2006134164A (ja) * | 2004-11-08 | 2006-05-25 | Hitachi Ltd | ストレージシステムの管理方法 |
JP2006268170A (ja) * | 2005-03-22 | 2006-10-05 | Fujitsu Ltd | 情報処理装置、およびプログラム |
JP4642516B2 (ja) * | 2005-03-22 | 2011-03-02 | 富士通株式会社 | 情報処理装置、およびプログラム |
JP2010503092A (ja) * | 2006-09-07 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶システム及び記憶デバイス |
JP2010511926A (ja) * | 2006-12-04 | 2010-04-15 | サンディスク アイエル リミテッド | 漸進・透過的ファイル更新 |
US8589341B2 (en) | 2006-12-04 | 2013-11-19 | Sandisk Il Ltd. | Incremental transparent file updating |
JP2008165577A (ja) * | 2006-12-28 | 2008-07-17 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム |
JP2008257581A (ja) * | 2007-04-06 | 2008-10-23 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム |
JP2010020713A (ja) * | 2008-07-14 | 2010-01-28 | Nippon Telegr & Teleph Corp <Ntt> | アクセス監視システムおよびアクセス監視方法 |
JP2011124789A (ja) * | 2009-12-10 | 2011-06-23 | Fujitsu Ltd | アプリケーションソフトウェアの保護方法及びストリームの編集処理システム |
JP2012118947A (ja) * | 2010-12-03 | 2012-06-21 | Ricoh Co Ltd | 組み込み機器、暗号化・復号方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US7877616B2 (en) | 2011-01-25 |
JP4128348B2 (ja) | 2008-07-30 |
US20030084281A1 (en) | 2003-05-01 |
US20080141044A1 (en) | 2008-06-12 |
US7350084B2 (en) | 2008-03-25 |
US20080141045A1 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4128348B2 (ja) | データ管理システム | |
CN100407174C (zh) | 数据保护设备及数据保护方法 | |
US6789177B2 (en) | Protection of data during transfer | |
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP4304220B2 (ja) | 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法 | |
JP4717058B2 (ja) | 仮想ディスクを利用した応用プログラム別アクセス制御システム | |
EP1365306A2 (en) | Data protection system | |
JP2003500722A (ja) | 情報保護方法および装置 | |
CN110324358B (zh) | 视频数据管控认证方法、模块、设备和平台 | |
JP5674063B2 (ja) | デジタル著作権管理のための装置および方法 | |
JP5139028B2 (ja) | コンテンツデータ管理システム及び方法 | |
JPH08137686A (ja) | 著作物データ管理方法及び著作物データ管理装置 | |
JP4084971B2 (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
TWI377483B (ja) | ||
JP2007188445A (ja) | 情報漏えい防止システム及び情報漏えい防止方法 | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
JP2002015511A (ja) | リムーバブルメディアを用いたオフライン共有セキュリティシステム | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP4213452B2 (ja) | データ処理システム | |
JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 | |
KR20020081762A (ko) | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 | |
WO2022186367A1 (ja) | データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体 | |
JP2005267200A (ja) | サービス利用判断システムおよびサービス提供装置 | |
JPH10340230A (ja) | データ保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140523 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |