[go: up one dir, main page]

JP2003131949A - データ管理システム - Google Patents

データ管理システム

Info

Publication number
JP2003131949A
JP2003131949A JP2001327302A JP2001327302A JP2003131949A JP 2003131949 A JP2003131949 A JP 2003131949A JP 2001327302 A JP2001327302 A JP 2001327302A JP 2001327302 A JP2001327302 A JP 2001327302A JP 2003131949 A JP2003131949 A JP 2003131949A
Authority
JP
Japan
Prior art keywords
application
file
content
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001327302A
Other languages
English (en)
Other versions
JP4128348B2 (ja
Inventor
Yukihiro Abiko
幸弘 安孫子
Yoshiyuki Okada
佳之 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001327302A priority Critical patent/JP4128348B2/ja
Priority to US10/092,794 priority patent/US7350084B2/en
Publication of JP2003131949A publication Critical patent/JP2003131949A/ja
Priority to US12/010,748 priority patent/US7877616B2/en
Priority to US12/010,747 priority patent/US20080141044A1/en
Application granted granted Critical
Publication of JP4128348B2 publication Critical patent/JP4128348B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】暗号化機能なしの蓄積媒体と暗号化機能ありの
蓄積媒体とを混在させて使用する状況であっても、著作
権の行使を不当に制限することなく、暗号化が解除され
たコンテンツの著作権を確実に保護できるようにする。 【解決手段】コンテンツを蓄積する蓄積媒体10,20
と、アプリケーション実行手段40と、このアプリケー
ション実行手段で動作中のアプリケーションの固有情報
とアプリケーションがアクセスしているコンテンツの固
有情報とを対応付けてアクセス状況を監視するアクセス
監視手段60と、動作中のアプリケーションがコンテン
ツを蓄積媒体20に書き込む際にはアプリケーションの
固有情報を用いてコンテンツを暗号化する一方、動作中
のアプリケーションがコンテンツを蓄積媒体20から読
み出す際にはアプリケーションの固有情報を用いてコン
テンツを復号化するフィルタリング手段70とをそなえ
て構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、ハードデ
ィスクレコーダ等の記録再生装置やパーソナルコンピュ
ータ等のデータ処理装置を含んで構成されるシステムに
おいて、各種ディジタルコンテンツの著作権を保護する
ための技術に関する。
【0002】
【従来の技術】近年、ディジタル化技術の発展とストレ
ージ装置の大容量化、そしてネットワークの広帯域化に
伴い、映像データ(動画データ)や音声データあるいは
画像データなどを含むコンテンツは、ディジタル化後に
ストレージ装置や可換媒体などの各種記録媒体に蓄積さ
れ、ネットワークや可換媒体を介して容易に交換される
ようになりつつある。
【0003】しかし、データの交換が容易になることに
よって、ユーザは、無意識のうちにあるいは故意に、コ
ンテンツの著作者の許諾なしにデータを配布したり譲渡
したりして、著作権を侵害してしまうケースが増加して
いる。そこで、これまでに著作権を保護すべく、著作物
を暗号化する技術が開発されてきている。このような技
術を導入すると、暗号鍵を入手できない限り、暗号化さ
れたデータ(以下、暗号化データという)は意味をなさ
ないため、暗号化は著作権保護に有効である。
【0004】ところが、暗号化データをアプリケーショ
ンが利用するためには、その暗号化データを復号化して
記録媒体に蓄積する必要がある。このように復号化され
たデータが、一旦、記録媒体に蓄積された後は、データ
の移動,複写,改竄などの処理を自由に行なえるように
なってしまうので、著作権保護機能が働かなくなること
が懸念される。
【0005】このような状況に対応すべく、従来、例え
ば特開2000−311114号公報や特開2000−
330870号公報などに開示されるような技術が提案
されている。これらの公報に開示された技術では、可換
媒体を用いる場合、データを暗号化する際に、媒体固有
のメディアID(IDentification)が暗号鍵として用い
られる。メディアIDを持たない媒体に対しては、ファ
イルシステムから通常アクセスできないリードイン領
域,交替処理領域,ROM(Read Only Memory)領域に
書かれる暗号鍵が用いられる。また、ハードディスク装
置のように通常特別なROM領域を持たない媒体に対し
ては、BIOS(Basic Input Output System)によっ
て隠蔽されたデバイスIDが暗号鍵として用いられる。
上述した公報に開示された技術では、これらの暗号鍵に
よって暗号化されたデータを各媒体に蓄積することによ
って、著作権が保護されている。
【0006】
【発明が解決しようとする課題】ところで、既に著作権
保護機能なしに運用されているパーソナルコンピュータ
やデータ記録再生装置などのシステムに、暗号化された
著作物(コンテンツ)を含む蓄積媒体を後付けして使用
した場合などには、暗号化機能なしの蓄積媒体(暗号化
する必要のないデータを蓄積するハードディスク)と暗
号化機能ありの蓄積媒体(暗号化データを蓄積するハー
ドディスク)とを混在させて使用する状況が発生する。
【0007】このような状況下において、アプリケーシ
ョンが暗号化データを読み出して使用すると、暗号化が
解除された著作物データの全部もしくは一部が流通され
てしまうことになる。上述した従来技術では、このよう
な状況での著作権保護対策は何ら開示されていない。
【0008】例えば、編集アプリケーションを利用して
データに変更を加える場合に、中間処理結果をファイル
に一時的に保存したりメモリファイルに一時的に蓄積し
たりする状況を想定する。すると、著作物として意味の
ある内容を持つ一時蓄積ファイルが、暗号化の対象とし
ている媒体以外において生成され、暗号化されていない
データとして保存されることになる。従って、既存のフ
ァイルシステムを用いて、著作権を保護するためのシス
テムを構築しようとすると、ハードディスク内のデータ
を全て暗号化する変換作業が求められることになる。し
かし、このようなシステムを構築すると、著作者あるい
は著作者から許諾を受けている者に対して、著作権の行
使が著しく制限されてしまうため、逆に著作権が侵害さ
れてしまう。
【0009】本発明は、このような課題に鑑み創案され
たもので、暗号化機能なしの蓄積媒体と暗号化機能あり
の蓄積媒体とを混在させて使用する状況であっても、著
作権の行使を不当に制限することなく、暗号化が解除さ
れたコンテンツの著作権を確実に保護できるようにする
ことを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明のデータ管理システム(請求項1)は、コン
テンツを蓄積する蓄積媒体と、該蓄積媒体における該コ
ンテンツにアクセスし該コンテンツに対する処理を行な
うアプリケーションを動作させるアプリケーション実行
手段と、該アプリケーション実行手段で動作中の該アプ
リケーションについての固有情報と該アプリケーション
がアクセスしている該コンテンツについての固有情報と
を対応付けて、該アプリケーションの該コンテンツへの
アクセス状況を監視するアクセス監視手段と、動作中の
該アプリケーションが該コンテンツを該蓄積媒体に書き
込む際には該アプリケーションについての固有情報を用
いて該コンテンツを暗号化する一方、動作中の該アプリ
ケーションが該コンテンツを該蓄積媒体から読み出す際
には該アプリケーションについての固有情報を用いて該
コンテンツを復号化するフィルタリング手段とをそなえ
て構成されたことを特徴としている。
【0011】なお、該アプリケーションの実行を制御す
るソフトウェアとしてのオペレーティングシステムをさ
らにそなえ、該アクセス監視手段が、該アプリケーショ
ンについての固有情報として、該アプリケーション実行
手段が該アプリケーションを実行する際に該オペレーテ
ィングシステムから与えられるプロセス毎の識別情報を
用いるように構成してもよい(請求項2)。
【0012】また、該アクセス監視手段が、該アプリケ
ーションについての固有情報と該コンテンツについての
固有情報とを対応付けて管理テーブルに登録し、該管理
テーブルを用いて該アクセス状況を監視するように構成
してもよい(請求項3)。
【0013】このとき、該蓄積媒体において、少なくと
も一つの論理ドライブが構築されるとともに該論理ドラ
イブに該コンテンツが保存され、該論理ドライブを管理
するファイルシステムが該論理ドライブ毎に構築され、
該ファイルシステムのうちの少なくとも一つが、該コン
テンツを含むファイル毎またはフォルダ毎に暗号属性を
有し該ファイル毎または該フォルダ毎に暗号化を行なっ
た上で該コンテンツを該蓄積媒体に蓄積させる暗号化フ
ァイルシステム(請求項4)、もしくは、そのファイル
システムの全体を暗号化した上で該コンテンツを該蓄積
媒体に蓄積させる暗号化ファイルシステム(請求項5)
であってもよい。
【0014】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。 〔1〕第1実施形態の説明 図1は本発明の第1実施形態としてのデータ管理システ
ムの構成を示すブロック図であり、この図1に示すよう
に、第1実施形態のデータ管理システムは、例えば汎用
のパーソナルコンピュータ(データ処理装置)に組み込
まれたもので、ストレージ10,暗号化ファイルシステ
ム11,ストレージ20,ファイルシステム21,上位
ファイルシステム30,アプリケーション実行モジュー
ル40,オペレーティングシステム50,アクセス監視
モジュール60,フィルタモジュール70,認証モジュ
ール71および切替モジュール72をそなえて構成され
ている。
【0015】第1実施形態のデータ管理システムには、
2つのストレージ10および20がそなえられており、
各ストレージ10,20に一つの論理ドライブが構築さ
れている。なお、図1に示す例では、ストレージ10,
20にそれぞれ構築された論理ドライブのドライブ名を
#S0,#S1としている。
【0016】ストレージ10は、後述する暗号化ファイ
ルシステム11で管理される論理ドライブを含む第1蓄
積装置(暗号化機能ありの蓄積媒体)として機能するも
のである。暗号化ファイルシステム11は、コンテンツ
を含むファイル毎またはフォルダ毎に暗号属性を有しフ
ァイル毎またはフォルダ毎に暗号化を行なった上でコン
テンツ(著作物ファイル)をストレージ10に蓄積させ
るもの、もしくは、そのファイルシステムの全体を暗号
化した上でコンテンツ(著作物ファイル)をストレージ
10に蓄積させるものである。
【0017】従って、ストレージ10の論理ドライブに
データを書き込むと、そのデータは、暗号化ファイルシ
ステム11によって暗号化されてから書き込まれる一
方、ストレージ10の論理ドライブから暗号化データを
読み出すと、その暗号化データは、暗号化ファイルシス
テム11によって復号化されてから読み出されるように
なっている。なお、図1では、ストレージ10に、暗号
化された2つの著作物ファイル(ファイル名#D0,#
D1)を蓄積した例が示されている。
【0018】ストレージ20は、後述するフィルタモジ
ュール70によって暗号化されたコンテンツを蓄積する
第2蓄積装置(暗号化機能なしの蓄積媒体)として機能
するものである。このストレージ20に構築された論理
ドライブは、例えばFAT(File Allocation Table)
等のファイルシステム21によって管理されている。な
お、図1では、ストレージ20に、暗号化された4つの
ファイル(ファイル名#F1〜#F4)と暗号化されて
いない2つのファイル(ファイル名#F5,#F6)と
を蓄積した例が示されている。
【0019】上位ファイルシステム30は、暗号化ファ
イルシステム11およびファイルシステム21の両方を
管理するもので、これらのファイルシステム11,12
と後述するフィルタモジュール70との間に介在するも
のである。アプリケーション実行モジュール(アプリケ
ーション実行手段)40は、ストレージ10,20にお
けるコンテンツにアクセスし、そのコンテンツに対する
処理を行なうアプリケーションを動作させるものであ
る。
【0020】オペレーティングシステム50は、アプリ
ケーションの実行を制御するソフトウェアである。本実
施形態のオペレーティングシステム50は、マルチプロ
セスに対応可能なものであり、アプリケーション実行モ
ジュール40がアプリケーションを実行する際にプロセ
ス毎に識別情報(プロセスID)を付与し、そのプロセ
スIDを用いてアプリケーションを呼び出したり、アプ
リケーションがファイルシステム11,21を呼び出す
ときにストレージ10,20に応じた適切なファイルシ
ステム11,21のAPI(Application Programming
Interface)を呼び出したりするものである。
【0021】なお、図1では、ストレージ10の著作物
ファイルにアクセスして動作しているアプリケーション
による2つのプロセスに対し、それぞれ、プロセスID
として#A0,#A1を付与し、ストレージ10の著作
物ファイルにアクセスせずに動作しているアプリケーシ
ョンによるプロセスに対し、プロセスIDとして#A2
を付与した例が示されている。これらのプロセス#A0
〜#A2は、同一のアプリケーションによって実行され
るものであっても、それぞれ異なるアプリケーションに
よって実行されるものであってもよい。
【0022】また、アプリケーションは、汎用のパーソ
ナルコンピュータ上で動作するもので、本発明のデータ
管理システム専用のものであることは特に要求されな
い。例えば編集ソフトウェアやWebブラウザがこれに
あたる。アプリケーション実行モジュール40でアプリ
ケーションを実行する際には、各アプリケーションの動
作は、オペレーティングシステム50によってプロセス
として管理される。
【0023】アクセス監視モジュール(アクセス監視手
段)60は、アプリケーション実行モジュール40で動
作中のアプリケーションについての固有情報と各アプリ
ケーション(各プロセス)がアクセスしているコンテン
ツについての固有情報とを対応付けて管理テーブル(リ
スト)61に登録し、この管理テーブル61を用いて各
アプリケーションのコンテンツへのアクセス状況を監視
するものである。
【0024】このとき、本実施形態では、アプリケーシ
ョンについての固有情報としては、オペレーティングシ
ステム50からプロセス毎に付与されるプロセスIDが
用いられ、コンテンツについての固有情報としては、コ
ンテンツを含む著作物ファイルのファイル名、もしく
は、その著作物ファイルを含む論理ドライブのドライブ
名が用いられる(後述する機能(1)参照)。
【0025】また、アプリケーション実行モジュール4
0がアプリケーション(プロセス)の実行を終了した場
合、アクセス監視モジュール60は、そのアプリケーシ
ョンについての固有情報(プロセスID)とこれに対応
するコンテンツについての固有情報(ファイル名)とを
管理テーブル61から削除する。
【0026】つまり、アクセス監視モジュール60は、
アプリケーションのファイルアクセスを監視し、ファイ
ルアクセスを行なったアプリケーション(プロセス)毎
にアクセスした著作物ファイルのファイル名の一覧(管
理テーブル61)を作成し、少なくともアプリケーショ
ンが終了するまでそのファイル名を記憶しておき、特に
オペレーティングシステム50がアプリケーションにプ
ロセスIDを与える場合には、その一覧にアプリケーシ
ョン(プロセス)の固有情報としてプロセスIDを登録
して記憶しておく。
【0027】そして、本実施形態のアクセス監視モジュ
ール60は、以下のような機能(1)〜(5)を有していても
よい。 機能(1):暗号化ファイルシステム11で管理されるス
トレージ10(論理ドライブ#S0)に蓄積された著作
物ファイル(コンテンツ)をアプリケーションが読み出
す際に、コンテンツについての固有情報として、アプリ
ケーションが読み出したコンテンツを含む著作物ファイ
ルのファイル名を管理テーブル61に登録する機能。登
録されるファイル名には、アプリケーションが読み出し
たコンテンツを蓄積する論理ドライブのドライブ名が含
まれている。
【0028】機能(2):アプリケーションによるコンテ
ンツに対する処理に伴って新たに生成されたファイルの
ファイル名を、アプリケーションについての固有情報
(プロセスID)に対応させて、管理テーブル61に登
録する機能。このとき、新たに生成されたファイルのフ
ァイル名の一部もしくは全部を変更したものを管理テー
ブル61に登録してもよい。ここで用いられるファイル
名は、そのファイルが蓄積される論理ドライブのドライ
ブ名を含む文字列であり、そのドライブ名の部分を変更
することにより、ファイルの蓄積先媒体(ストレージ1
0,20)を変更したり、そのファイルをメモリファイ
ルとして一次記憶手段(蓄積媒体;図示省略)に一時的
に記憶させたりすることができる。また、暗号化ファイ
ルシステム11(ストレージ10)から読み出された著
作物ファイルのファイル名を、新たに生成されたファイ
ルのファイル名として登録・記憶してもよい。
【0029】機能(3):アプリケーションによるコンテ
ンツに対する処理に伴って新たに生成されたファイルの
蓄積先論理ドライブのドライブ名と、上記機能(1)によ
り管理テーブル61に登録された論理ドライブのドライ
ブ名(ファイル名に含まれるドライブ名)とを比較し、
その比較結果が不一致である場合、管理テーブル61に
登録されたドライブ名の論理ドライブに新たに生成され
たファイルが蓄積されるように、そのファイル名を変更
して管理テーブル61に登録する機能。即ち、新たに生
成されたファイルの蓄積先論理ドライブと、コンテンツ
(著作物ファイル)を蓄積している論理ドライブとが異
なる場合、同じ論理ドライブ(同じストレージ10)に
新たなファイルが生成されるようにファイル名を変更し
て管理テーブル61に登録する機能。この機能(3)によ
り、新たに生成されたファイルを、元のコンテンツと同
じ論理ドライブ(同じストレージ10)に生成・蓄積す
ることができ、暗号化機能ありのストレージ10から読
み出されたコンテンツに基づいて生成されたファイル
は、暗号化ファイルシステム11により暗号化されてか
らストレージ10に書き込まれることになる。
【0030】機能(4):アプリケーションによるコンテ
ンツに対する処理に伴って新たに生成されたファイルの
蓄積先論理ドライブのドライブ名と、上記機能(1)によ
り管理テーブル61に登録された論理ドライブのドライ
ブ名(ファイル名に含まれるドライブ名)とを比較し、
その比較結果が一致した場合、新たに生成されたファイ
ルのファイル名の、管理テーブル61への登録を禁止す
る機能。つまり、新たに生成されたファイルの蓄積先論
理ドライブと、コンテンツ(著作物ファイル)を蓄積し
ている論理ドライブとが同じ場合、新たに生成されたフ
ァイルは、後述のフィルタモジュール70による暗号化
処理を施さなくても、暗号化ファイルシステム11によ
り暗号化されてからストレージ10に書き込まれること
になる。従って、このような場合、本実施形態では、新
たに生成されたファイルのファイル名の、管理テーブル
61への登録を禁止してそのファイル名を登録・記憶し
ないようにすることにより、フィルタモジュール70
が、無駄な暗号化処理を行なわないようにすることでき
る。
【0031】機能(5):アプリケーションによるコンテ
ンツに対する処理に伴って新たに生成されたファイルの
蓄積先論理ドライブのドライブ名と、上記機能(1)によ
り管理テーブル61に登録された論理ドライブのドライ
ブ名(ファイル名に含まれるドライブ名)とを比較し、
その比較結果が不一致である場合、後述するごとくフィ
ルタモジュール70により新たに生成されたファイルを
暗号化してから蓄積先論理ドライブ(ストレージ11)
に蓄積させる機能。つまり、新たに生成されたファイル
の蓄積先論理ドライブと、コンテンツ(著作物ファイ
ル)を蓄積している論理ドライブとが異なる場合、フィ
ルタモジュール70の動作を有効化する機能。このと
き、上記機能(2)を用い、後述するフィルタモジュール
70が、暗号化した新たに生成されたファイルを、蓄積
先論理ドライブに代えて一次記憶手段にメモリファイル
として一時的に蓄積するように、そのファイル名の一部
もしくは全部を変更して管理テーブル61に登録しても
よい。
【0032】上述したアクセス監視モジュール60の機
能を用いて、図1に示す管理テーブル61には、ストレ
ージ10の著作物ファイルにアクセスして動作している
アプリケーションによる2つのプロセスの識別情報#A
0,#A1が登録されている。そして、プロセス#A0
については、このプロセス#A0によってアクセスされ
ている著作物ファイルのファイル名#D0(論理ドライ
ブ名#S0を含む)が登録されるとともに、このプロセ
ス#A0により著作物ファイル#D0に基づいて生成・
展開された2つの新たなファイルのファイル名$file#
F1,$file#F2が登録されている。同様に、プロセ
ス#A1については、このプロセス#A1によってアク
セスされている著作物ファイルのファイル名#D1(論
理ドライブ名#S0を含む)が登録されるとともに、こ
のプロセス#A1により著作物ファイル#D1に基づい
て生成・展開された2つの新たなファイルのファイル名
$file#F3,$file#F4が登録されている。
【0033】なお、ファイル$file#F1〜$file#F2
は、後述するフィルタモジュール70により暗号化さ
れ、ファイルシステム21を通じて暗号化機能のないス
トレージ20に蓄積されている。また、アクセス監視モ
ジュール60の処理手順については、図2を参照しなが
ら後述する。
【0034】フィルタモジュール(フィルタリング手
段)70は、アクセス監視モジュール60で作成した管
理テーブル61を参照し、動作中のアプリケーション
(プロセス)が、コンテンツを含むデータを、暗号化機
能のないストレージ20において新たに生成されたファ
イルに書き込む際には、アプリケーションについての固
有情報、即ちプロセスIDにより生成された暗号鍵を用
いてコンテンツを含むデータ(ファイル)を暗号化する
ものである。逆に、動作中のアプリケーション(プロセ
ス)が、上述のごとく暗号化されたデータを、暗号化機
能のないストレージ20のファイルから読み出す際に
は、フィルタモジュール70は、上述のごとく生成され
る暗号鍵を用いてデータ(コンテンツ)を復号化するも
のである。
【0035】なお、暗号化されたファイルをストレージ
間で単に移動する際、フィルタモジュール70による暗
号化処理/復号化処理は実行されない。また、フィルタ
モジュール70の処理手順については、図3を参照しな
がら後述する。さらに、ユーザがパスワードを入力する
ことにより、フィルタモジュール70による暗号化処理
/復号化処理を有効化/無効化して運用上の不都合を解
決するため、フィルタモジュール70には、認証モジュ
ール71および切替モジュール72がそなえられてい
る。
【0036】認証モジュール(認証手段)71は、ユー
ザの本人認証を行なうためのもので、ユーザによって入
力されたパスワードと予め登録されている当該ユーザの
パスワードとを比較し、これらが一致した場合にパスワ
ードを入力したユーザが本人であることを認証するもの
である。切替モジュール(切替手段)72は、認証モジ
ュール71によってユーザの本人認証が行なわれた場合
にのみフィルタモジュール70の動作の有効化/無効化
を切り替えるものである。
【0037】上述したアプリケーション実行モジュール
40,アクセス監視モジュール60,フィルタモジュー
ル70,認証モジュール71および切替モジュール72
は、専用ソフトウェア(データ管理プログラム)によっ
て実現される。このデータ管理プログラムは、例えばフ
レキシブルディスク,CD−ROM等のコンピュータ読
取可能な記録媒体に記録された形態で提供される。本実
施形態においては、汎用のパーソナルコンピュータ(デ
ータ処理装置)を成すROM(Read Only Memory;図示
省略)等に予めデータ管理プログラムを格納しておき、
このデータ管理プログラムを、やはり汎用のパーソナル
コンピュータ(データ処理装置)を成すCPU(図示省
略;コンピュータ)によって読み出し実行することで、
上述したアプリケーション実行モジュール40,アクセ
ス監視モジュール60,フィルタモジュール70,認証
モジュール71および切替モジュール72としての機能
が実現される。
【0038】なお、データ管理プログラムは、例えば磁
気ディスク,光ディスク,光磁気ディスク等の記憶装置
(記録媒体)に記録しておき、その記憶装置から通信経
路を介してコンピュータに提供されてもよい。また、上
述したストレージ10,20は、汎用のパーソナルコン
ピュータ(データ処理装置)を成すコンピュータに内蔵
されたRAM(Random Access Memory;図示省略)やハ
ードディスクなどの記憶装置(あるいは外付けの記憶装
置)によって実現される。
【0039】次に、図2および図3を参照しながら、上
述のごとく構成された第1実施形態のデータ管理システ
ムの動作について説明する。まず、図2に示すフローチ
ャート(ステップS11〜S22)に従って、第1実施
形態のデータ管理システムにおけるアクセス監視モジュ
ール60の処理手順について説明する。
【0040】アクセス監視モジュール60は、アプリケ
ーションの処理のために復号化された著作物データおよ
びその一部が、暗号化されずにストレージ20に保存さ
れることを防止するため、暗号化すべきデータの一覧
(管理テーブル61)を作成する。
【0041】そのための動作について、図2に示すフロ
ーチャートに従って説明すると、アクセス監視モジュー
ル60は、初期設定を行なった後(ステップS11)、
アプリケーション(プロセス)からオペレーティングシ
ステム50に対する関数の呼出(Call)が行なわれたか
否かを判定する(ステップS12)。関数の呼出が行な
われた場合(ステップS12のYESルート)、呼出
(Call)対象の関数がリード関数であるか否かを判定す
る(ステップS13)。
【0042】リード関数である場合(ステップS13の
YESルート)、リード対象のファイルの暗号属性を取
得してから(ステップS14)、そのファイルが、暗号
化されている著作物データ(著作物ファイル)であるか
否かを判定する(ステップS15)。著作物データであ
る場合(ステップS15のYESルート)、管理テーブ
ル61にアプリケーションの固有情報(オペレーティン
グシステム50によって付与されたプロセスID)と、
著作物データのファイル名(論理ドライブ名を含む)と
を登録する(ステップS16)。このとき、上述した機
能(1)が用いられる。この後、オペレーティングシステ
ム50に対する関数の呼出(Call)を行ない(ステップ
S17)、ステップS12に戻る。
【0043】呼出(Call)対象の関数がリード関数では
ない場合(ステップS13のNOルート)や、リード対
象のファイルが、著作物データではなく、暗号化する必
要のないものである場合(ステップS15のNOルー
ト)には、直ちにステップS17へ移行する。
【0044】一方、アプリケーション(プロセス)から
オペレーティングシステム50に対する関数の呼出が行
なわれなかった場合(ステップS12のNOルート)に
は、オペレーティングシステム50から登録対象アプリ
ケーションへのオープン関数のリターンが行なわれ、且
つ、ファイルのオープンに成功しているか否かを判定す
る(ステップS18)。
【0045】オープン関数のリターンが行なわれ、且
つ、ファイルのオープンに成功している場合(ステップ
S18のYESルート)、そのファイルの保存先論理ド
ライブ(蓄積先論理ドライブ)のドライブ名を取得して
から(ステップS19)、そのドライブ名が、管理テー
ブル61に登録されている著作物データ(著作物ファイ
ル)の蓄積先論理ドライブのドライブ名と同じか否か、
つまり、そのファイルの蓄積先論理ドライブと著作物デ
ータの蓄積先論理ドライブとが同一か否かを判定する
(ステップS20)。
【0046】同一ではないと判定された場合(ステップ
S20のNOルート)、管理テーブル61において、登
録対象アプリケーションの固有情報(オペレーティング
システム50によって付与されたプロセスID)に対応
付けて、オープンされたファイルのファイル名を登録す
る(ステップS21)。このとき、上述した機能(2)や
機能(5)が用いられる。この後、登録対象アプリケーシ
ョンに対するオープン関数のリターンを行なった後(ス
テップS22)、ステップS12に戻る。
【0047】オープン関数のリターンが行なわれなかっ
た場合やファイルのオープンに失敗している場合(ステ
ップS18のNOルート)には、直ちにステップS22
へ移行する。また、ファイルの蓄積先論理ドライブと著
作物データの蓄積先論理ドライブとが同一であると判定
された場合(ステップS20のYESルート)にも、後
述する理由により、ステップS21による登録を行なう
ことなく、直ちにステップS22へ移行する。このと
き、上述した機能(4)が用いられる。なお、ステップS
21では、機能(2)に代えて、上述した機能(3)を用いて
もよい。
【0048】ここで、アクセス監視モジュール60の動
作をより具体的に説明する。まず、アクセス監視モジュ
ール60は、アプリケーション(プロセス)のファイル
アクセスを監視して、著作物データにアクセスしたアプ
リケーションに対して、アプリケーション固有の情報を
取得する。例えば、オペレーティングシステム50のカ
ーネルモジュールのラッパーモジュールによって、アプ
リケーションのファイルアクセスAPI呼出しを検出
し、呼出し元のアプリケーションのプロセスIDを取得
する。プロセスIDの他にもアプリケーション名や検出
時刻などを合わせて取得してもよい。アクセス監視モジ
ュール60は、さらに著作物データを含むファイルのフ
ァイル名を取得する。そして、取得されたアプリケーシ
ョン固有の情報や著作物データのファイル名は対応付け
られて管理テーブル51に登録される(ステップS1
6)。ファイル名は、前述した通り、蓄積されている論
理ドライブ名を含む文字列である。
【0049】ステップS15においてリード対象のファ
イルが著作物データであるか否かを判定する際、そのフ
ァイルが保存されている論理ドライブに利用されている
ファイルシステムが暗号化ファイルシステムであること
が予め認識されていれば、そのことだけでリード対象の
ファイルが著作物データとみなしてもよく、暗号化ファ
イルシステムがファイルやフォルダに対して暗号属性を
設定するものである場合には、この暗号属性を利用して
著作物データの判定を行なう。
【0050】また、アクセス監視モジュール60は、ス
テップS15において上述のように著作物データである
か否かを判定する際、ファイルシステムから得られる情
報だけでなく、Webブラウザやストリーミング映像再
生アプリケーションなどで行なわれるようにサーバ接続
時の認証手続きをフックしてもよい。ストリーミング映
像再生アプリケーションは再生処理のためにストレージ
に中間ファイルを生成することがある。特に、ストリー
ミングにおける著作権保護では、ダウンロードと異な
り、ストレージに蓄積しないことが前提となっているの
で、上述のようにストリーミング映像サーバとの認証手
続きをフックすることによって、この中間ファイルに対
しても後述の暗号化処理を適用することが可能となる。
【0051】一方、アクセス監視モジュール60は、登
録対象アプリケーションが新たにファイルを生成する際
にそのファイル名を取得し、暗号化対象ファイルとして
管理テーブル61に登録する。暗号化対象ファイルが登
録対象アプリケーションによってアクセスされた著作物
データと同じ論理ドライブに蓄積される場合(ステップ
S20のYESルート)には、次の考え方から、管理テ
ーブル61に対する登録を行なう必要がない。
【0052】一つ目の考え方は、著作物データが蓄積さ
れている論理ドライブ(ストレージ10)であれば、暗
号化対象ファイルは、自動的に、暗号化ファイルシステ
ム11によって暗号化されて、その論理ドライブに蓄積
されるためである。二つ目の考え方は、著作物データが
蓄積されている論理ドライブ(ストレージ10)であれ
ば、データが外部へ流出することがないためである。
【0053】逆に、これらの考え方から、ステップS2
1において上述した機能(3)を用いて、暗号化対象ファ
イルのファイル名の一部を変更することにより、著作物
データが蓄積されている論理ドライブに暗号化対象ファ
イルが蓄積されるようにすることも有効である。例え
ば、アプリケーションからの暗号化対象ファイルへのア
クセスをフックし、ファイル名の論理ドライブ名をあら
わす文字列を、著作物データが蓄積されている論理ドラ
イブのドライブ名に置き換えるような変更を行なう。こ
れは、著作物データと異なる論理ドライブへのファイル
の書き込みを禁止する場合に有効である。
【0054】アクセス監視モジュール60は、アプリケ
ーション実行モジュール40で登録対象アプリケーショ
ンが動作を終了する際に、管理テーブル61からそのア
プリケーションに関するデータを全て消去する。つま
り、アプリケーション固有の情報,著作物データのファ
イル名,暗号化対象ファイル名などが管理テーブル61
から除かれる。
【0055】ついで、図3に示すフローチャート(ステ
ップS31〜S45)に従って、第1実施形態のデータ
管理システムにおけるフィルタモジュール70の処理手
順について説明する。フィルタモジュール70は、アプ
リケーションからのファイルアクセスに応じて、管理テ
ーブル61を参照して暗号化/復号化を行なう。
【0056】その動作について、図3に示すフローチャ
ートに従って説明すると、フィルタモジュール70は、
初期設定を行なった後(ステップS31)、ファイルシ
ステム関数の呼出(Call)が行なわれたか、もしくは、
ファイルシステム関数からの復帰(Return)が行なわれ
たかを判定する(ステップS32)。ファイルシステム
関数の呼出が行なわれた場合(ステップS32のYES
ルート)、ファイルが暗号化対象であり、且つ、暗号化
機能が切替モジュール72で有効化されているか否かを
判定する(ステップS33)。
【0057】ファイルが暗号化対象であり、且つ、暗号
化機能が切替モジュール72により有効化されている場
合(ステップS33のYESルート)、そのファイルに
対するアクセスがライトアクセスであるか否かを判定す
る(ステップS34)。ファイルへのアクセスがライト
アクセスである場合(ステップS34のYESルー
ト)、管理テーブル61を参照してアプリケーションの
固有情報(プロセスID)を取得し、そのプロセスID
から暗号鍵を生成し(ステップS35)、その暗号鍵を
用いてライト対象のデータを暗号化する(ステップS3
6)。この後、処理をファイルシステムに渡し(ファイ
ルシステム関数CALL;ステップS37)、ステップ
S32に戻る。
【0058】ファイルへのアクセスがライトアクセスで
はない場合(ステップS34のNOルート)、そのアク
セスがリードアクセスであるか否かを判定する(ステッ
プS38)。ファイルへのアクセスがリードアクセスで
ある場合(ステップS38のYESルート)、管理テー
ブル61を参照してファイル名変更が必要であるか否か
を判定する(ステップS39)。
【0059】ファイル名変更が必要である場合(ステッ
プS39のYESルート)、そのファイル名を変更する
(ステップS40)。この後、処理をファイルシステム
に渡し(ステップS37)、ステップS32に戻る。フ
ァイルが暗号化対象でない場合や暗号化機能が切替モジ
ュール72により有効化されていない場合(ステップS
33のNOルート)、あるいは、暗号化対象ファイルへ
のアクセスがリードアクセスでない場合(ステップS3
8のNOルート)、あるいは、そのファイルへのファイ
ル名変更が必要でない場合(ステップS39のNOルー
ト)、直ちにステップS37へ移行する。
【0060】一方、ファイルシステム関数からの復帰
(Return)の場合(ステップS32のNOルート)、フ
ァイルが暗号化対象であり、且つ、暗号化機能が切替モ
ジュール72で有効化されているか否かを判定する(ス
テップS41)。ファイルが暗号化対象であり、且つ、
暗号化機能が切替モジュール72により有効化されてい
る場合(ステップS41のYESルート)、そのファイ
ルに対するアクセスがリードアクセスであるか否かを判
定する(ステップS42)。
【0061】ファイルへのアクセスがリードアクセスで
ある場合(ステップS42のYESルート)、管理テー
ブル61を参照してアプリケーションの固有情報(プロ
セスID)を取得し、そのプロセスIDから暗号鍵を生
成し(ステップS43)、その暗号鍵を用いてリード対
象のデータを復号化する(ステップS44)。この後、
処理をファイルシステム関数の呼出元に渡し(RETURN;
ステップS45)、ステップS32に戻る。
【0062】ファイルが暗号化対象でない場合や暗号化
機能が切替モジュール72により有効化されていない場
合(ステップS41のNOルート)、あるいは、暗号化
対象ファイルへのアクセスがリードアクセスでない場合
(ステップS42のNOルート)、直ちにステップS4
5へ移行する。
【0063】ここで、フィルタモジュール70の動作を
より具体的に説明する。上述した通り、暗号鍵は、管理
テーブル61に登録されているアプリケーション固有の
情報を用いて生成される。例えば、前述したようにオペ
レーティングシステム50によって与えられたプロセス
IDを利用することが考えられる。
【0064】プロセスIDを暗号鍵として利用して暗号
化されたファイルは、他の登録対象アプリケーションか
らアクセスされたとしても、異なる暗号鍵が使用される
ことになるので、復号化されない。さらに、同じアプリ
ケーションで同様の手順で暗号化ファイルにアクセスし
ようとしても、やはりプロセスIDが異なるので、暗号
鍵を生成してもその暗号化ファイルを復号化することは
できない。
【0065】なお、偶然に同じプロセスIDを持つアプ
リケーションが存在しても、異なる登録対象アプリケー
ションによる暗号化ファイルの復号化が行なわれること
を防ぐにためには、プロセスIDとともに時刻情報など
も暗号鍵生成に利用することが有効である。例えば、登
録対象アプリケーションによる著作物データへのファイ
ルアクセスをアクセス監視モジュール60が検出した時
刻などを用いる。また、登録対象アプリケーションによ
るファイル生成をアクセス監視モジュール60が検出し
た時刻を用いてもよい。時刻情報を加味することにより
同一暗号鍵生成を防ぐことができる理由は、オペレーテ
ィングシステム50が同一のシステム上で同時刻に同じ
プロセスIDを与え得ないからである。
【0066】暗号鍵は、フィルタモジュール70内のみ
に保持され、通信路で伝送されたりストレージ10,2
0に保存されることはないので、暗号鍵の盗難の可能性
は低い。しかし、オペレーティングシステムによって
は、プロセスIDを比較的容易に取得することが可能で
あるので、より堅牢性を高めるために、上述のアプリケ
ーション固有の情報から擬似乱数を演算したものを作業
鍵として用いてもよい。
【0067】データに対する暗号化アルゴリズムについ
ては、ファイルが、通常、バイト列として扱われるの
で、ブロック暗号方式が適している。フィルタモジュー
ル70は、オペレーティングシステム50からのファイ
ルアクセスをフックして暗号化あるいは復号化を行なう
(ステップS34またはS44)。ライトアクセスの場
合は、オペレーティングシステム50を経由して受け取
ったデータ(ファイル)を、上述のように暗号化した
後、ファイルシステム21に渡す。リードアクセスの場
合は、ファイルシステム21から受け取った暗号化デー
タを復号化してオペレーティングシステム50に渡す。
【0068】なお、暗号化対象ファイルが、管理テーブ
ル61に登録されている著作物データが蓄積されている
論理ドライブ(または蓄積媒体)と同じ論理ドライブ
(または蓄積媒体)に生成される場合、ある特定の暗号
化ファイルシステム、あるいはファイルやフォルダ毎に
暗号属性を設定可能な暗号化ファイルシステムに対して
は、暗号化対象ファイルに対してフィルタモジュール7
0で暗号化/復号化を行なう必要がない。
【0069】また、著作者自身や、著作者の許諾を得た
者、例えば著作物を編集するなど二次著作物を生成する
者に対しては、フィルタモジュール70の暗号化/復号
化処理を無効化する必要がある。そこで、本実施形態で
は、所定のパスワードによりフィルタモジュール70の
暗号化/復号化処理を無効化できるようになっている。
【0070】つまり、ユーザが、フィルタモジュール7
0の暗号化/復号化処理を無効化もしくは有効化する際
には、認証モジュール71に対してパスワードを入力す
る。この認証モジュール71においては、ユーザによっ
て入力されたパスワードと予め登録されている当該ユー
ザのパスワードとが比較され、これらが一致した場合に
パスワードを入力したユーザが本人であると認証され
る。そして、認証モジュール71によってユーザの本人
認証が行なわれた場合にのみ、切替モジュール72によ
り、フィルタモジュール70の動作は有効状態から無効
状態に切り替えられる。
【0071】このように、本発明の第1実施形態として
のデータ管理システムによれば、暗号機能ありのストレ
ージ10,20に蓄積されたコンテンツがアプリケーシ
ョンによってアクセスされると、そのアクセス状況がア
クセス監視モジュール60によってアプリケーション
(プロセス)毎に管理され、アプリケーションによって
読み出されて利用されているコンテンツは、そのアプリ
ケーションについての固有情報であるプロセスIDを用
いフィルタモジュール70によって暗号化/復号化され
る。
【0072】そして、暗号化ファイルシステム11によ
ってストレージ10に蓄積された、暗号化された著作物
データをアプリケーションが利用する場合、その暗号化
データを一旦復号化する必要があるので、このアプリケ
ーションが新たに生成したファイルには、復号化された
著作物データが含まれる可能性が高い。そこで、本実施
形態では、少なくとも暗号化された著作物データをアプ
リケーションがアクセスする際、アクセス監視モジュー
ル60が管理テーブル61にアプリケーションの固有情
報を登録し、さらにアプリケーションが新たに生成しよ
うとするファイルのファイル名も登録しておくことで、
アプリケーションが、読み出し元の暗号機能のあるスト
レージ10ではない、暗号機能のないストレージ20に
書き込むファイルに対して、フィルタモジュール70が
データを暗号化することが可能となる。
【0073】これにより、暗号化機能なしのストレージ
20と暗号化機能ありのストレージ10とを混在させて
使用する状況下において、アプリケーションが、暗号機
能ありのストレージ10に蓄積された暗号化コンテンツ
(著作物データ)を読み出し、そのコンテンツを暗号化
機能なしのストレージ20に一時的に新しいファイルと
して格納しながら利用したとしても、著作権の行使を不
当に制限することなく、暗号化が解除されたコンテンツ
の著作権を確実に保護することができ、データ管理シス
テムの性能向上に寄与するところが大きい。
【0074】つまり、ディジタル化された著作物データ
(ディジタルコンテンツ)が暗号化された上で暗号機能
なしのストレージ20に蓄積されるので、ユーザが誤っ
て著作物データを第三者に渡すなどによって著作権が侵
害されるのを防ぐことができる。また、悪意のある者が
故意にストレージ20のみを取り外し、蓄積されたデー
タの内容を見ようと試みようとしても、基本的にデータ
が暗号化されているので、その者は意味のあるデータを
得ることができないので、著作権が侵害されるのを防ぐ
ことができる。
【0075】アプリケーションが読み出し元と同じスト
レージ10,20に新たなファイルを生成してそのファ
イルにコンテンツを格納する場合、そのコンテンツは、
ストレージ10,20毎のファイルシステムに従って書
き込まれる。つまり、アプリケーションが元々暗号化さ
れていないファイルのコンテンツにアクセスしている間
は、暗号化を施すことなくコンテンツが書き込まれる。
一方、アプリケーションが、暗号化ファイルシステム1
1で管理される論理ドライブから暗号化ファイルを読み
出し、読み出し元以外に新たなファイルを生成してその
ファイルにコンテンツ(著作物データ)を格納する場
合、そのコンテンツ(ファイル)は、アプリケーション
の固有情報(プロセスID)で暗号化されるので、アプ
リケーションが処理を終了するまでは、そのファイルを
生成したアプリケーションのみがそのコンテンツ(ファ
イル)を復号化して利用することができる。
【0076】このとき、アプリケーションについての固
有情報として、オペレーティングシステム50によって
与えられるプロセスIDのような動的な情報を用い、そ
の情報でコンテンツの暗号化を行なうことにより、同じ
アプリケーションであっても起動時期が異なると復号化
することができず、暗号機能なしのストレージ20上の
ファイルを通して復号化されたデータが容易に交換され
なくなるので、著作権の侵害をより確実に防ぐことがで
きる。
【0077】また、ユーザの本人認証が行なわれた場合
にのみフィルタモジュール70の動作の有効化/無効化
を切り替えることにより、著作者自身や著作者の許諾を
得た者(例えば著作物を編集するなど二次著作物を生成
する者)を登録しておけば、著作者自身や著作者の許諾
を得た者は、フィルタモジュール70の動作(暗号化/
復号化処理)を無効化することができ、作業を不当に制
限されず、著作権の行使の著しい制限に伴う著作権侵害
の発生を防止することができる。
【0078】さらに、ストレージ10(論理ドライブ#
S0)が、コンテンツを含むファイル毎またはフォルダ
毎に暗号属性を有しファイル毎またはフォルダ毎に暗号
化を行なった上でコンテンツ(著作物ファイル)をスト
レージ10に蓄積させる暗号化ファイルシステム11、
もしくは、そのファイルシステムの全体を暗号化した上
でコンテンツ(著作物ファイル)をストレージ10に蓄
積させる暗号化ファイルシステム11によって管理さ
れ、ディジタル化された著作物データが暗号化された上
でストレージ10に蓄積されているので、ユーザが誤っ
て著作物データを第三者に渡すなどによって著作権が侵
害されるのを防ぐことができる。また、悪意のある者が
故意にストレージ10のみを取り外し、蓄積されたデー
タの内容を見ようと試みようとしても、基本的にデータ
が暗号化されているので、その者は意味のあるデータを
得ることができないので、著作権が侵害されるのを防ぐ
ことができる。
【0079】また、アクセス監視モジュール60の機能
(5)を用いることにより、フィルタモジュール70が、
暗号化した新たに生成されたファイルを、蓄積先論理ド
ライブに代えて一次記憶手段にメモリファイルとして一
時的に蓄積するように、そのファイル名の一部もしくは
全部が変更されて管理テーブル61に登録される。これ
により、新たに生成されたファイルは、フィルタモジュ
ール70によって暗号化された上で一次記憶手段に記憶
されるので、一旦、電源が切られると、一次記憶手段に
蓄積された暗号化ファイルは、消去され、一次記憶手段
に保持され続けることがないので、より確実に著作権が
侵害されるのを防ぐことができる。
【0080】〔1−1〕第1実施形態の変形例の説明 図4は第1実施形態のデータ管理システムの変形例の構
成を示すブロック図であり、この図4において、既述の
符号と同一の符号は同一もしくはほぼ同一の部分を示し
ているので、その説明は省略する。
【0081】図1に示す第1実施形態のデータ管理シス
テムでは、2つのストレージ10および20をそなえ、
各ストレージ10,20に一つの論理ドライブ#S0,
#S1が構築されている場合について説明したが、図4
に示すごとく、2つのストレージ10,20に代えて一
つのストレージ(蓄積媒体)80をそなえ、このストレ
ージ80を複数(図4では2つ)のパーティションに分
け、これらのパーティションをそれぞれ論理ドライブ#
P0,#P1として用いてもよい。
【0082】ここで、論理ドライブ#P0は、暗号化フ
ァイルシステム11によって管理され暗号化機能ありの
蓄積媒体(図1の論理ドライブ#S0に対応)として機
能するとともに、ファイルシステム21によって管理さ
れ論理ドライブ#P1は、暗号化機能なしの蓄積媒体
(図1の論理ドライブ#S1に対応)として機能する。
この場合も、本発明は、上述した第1実施形態と同様に
適用され、上述した第1実施形態と同様の作用効果を得
ることができる。
【0083】〔2〕第2実施形態の説明 図5は本発明の第2実施形態としてのデータ管理システ
ムの構成を示すブロック図であり、この図5に示すよう
に、第2実施形態のデータ管理システムも第1実施形態
のものと同様に構成されているが、第2実施形態のデー
タ管理システムは、汎用のパーソナルコンピュータ等の
データ処理装置100と、このデータ処理装置100に
例えばLAN(Local Area Network)等の有線ネットワ
ークもしくは無線ネットワークを介して接続されたデー
タ記録再生装置200とから構成されている。なお、図
5において、既述の符号と同一の符号は同一もしくはほ
ぼ同一の部分を示しているので、その説明は省略する。
【0084】データ処理装置100は、第1実施形態で
上述したストレージ10,暗号化ファイルシステム1
1,ストレージ20,ファイルシステム21,上位ファ
イルシステム30,アプリケーション実行モジュール4
0,オペレーティングシステム50,アクセス監視モジ
ュール60,フィルタモジュール70,認証モジュール
71および切替モジュール72をそなえて構成されると
ともに、さらにネットワークファイルシステム101を
そなえている。
【0085】ネットワークファイルシステム101は、
外部の有線ネットワークもしくは無線ネットワークとの
インタフェース機能を果たし、且つ、データ記録再生装
置200における暗号機能なしのストレージ(蓄積媒
体)を管理するものである。また、データ記録再生装置
200は、フィルタモジュール70によって暗号化され
たコンテンツ(著作物ファイル/著作物データ)を蓄積
する第2蓄積装置として機能し、暗号機能なしのストレ
ージ20と同様の機能を果たすものである。このデータ
記録再生装置200におけるストレージには、データ処
理装置100側からは、ネットワークファイルシステム
101を介してアクセスされる。ただし、データ記録再
生装置200におけるストレージから読み出されたデー
タは、ネットワークを介してデータ処理装置100で受
け取られるまで、暗号化されたままである。なお、処理
手順については第1実施形態と同様であるので、その説
明は省略する。
【0086】このように、本発明の第2実施形態として
のデータ管理システムによれば、第1実施形態と同様の
作用効果が得られるほか、ユーザが誤ってネットワーク
経由でデータ複製を行なったとしても、著作権を侵害す
ることがない。
【0087】〔3〕第3実施形態の説明 図6は本発明の第3実施形態としてのデータ管理システ
ムの構成を示すブロック図、図7は第3実施形態のデー
タ管理システムにおける排他制御手法について説明する
ための図である。図6に示すように、第3実施形態のデ
ータ管理システムも第1実施形態のものと同様に構成さ
れているが、第3実施形態のデータ管理システムは、汎
用のパーソナルコンピュータ等のデータ処理装置100
と、このデータ処理装置100に外付けされたハードデ
ィスクレコーダ等のデータ記録再生装置300とから構
成されている。なお、図6や図7において、既述の符号
と同一の符号は同一もしくはほぼ同一の部分を示してい
るので、その説明は省略する。
【0088】第3実施形態のデータ処理装置100に
は、第1実施形態で上述した暗号化ファイルシステム1
1,ストレージ20,ファイルシステム21,上位ファ
イルシステム30,アプリケーション実行モジュール4
0,オペレーティングシステム50,アクセス監視モジ
ュール60,フィルタモジュール70,認証モジュール
71および切替モジュール72がそなえられており、ス
トレージ10は、外付けのデータ記録再生装置300に
含まれている。つまり、第3実施形態では、データ記録
再生装置300が、暗号化ファイルシステム11,30
1で管理される論理ドライブを含む第1蓄積装置として
機能する。
【0089】なお、データ記録再生装置300には、ス
トレージ10を管理する暗号化ファイルシステム301
もそなえられている。そして、図7に示すごとく、第3
実施形態のデータ記録再生装置300においてもアプリ
ケーションが動作し、このアプリケーションが、暗号化
ファイルシステムストレージ10に蓄積された著作物フ
ァイルに対するファイルアクセスを行なうようになって
いる。
【0090】データ処理装置100とデータ記録再生装
置300とは、USB(UniversalSerial Bus),SC
SI(Small Computer System Interface),IEEE
(Institute of Electrical and Electronics Engineer
s)1394などの外部インタフェースを介して接続され
る。そして、データ処理装置100は、データ記録再生
装置300側のストレージ10を排他制御しながら、こ
のストレージ10にアクセスする。
【0091】上述した第2実施形態では、データ処理装
置100がネットワークファイルシステム101を介し
てデータ記録再生装置200のストレージにアクセスす
るので、データ記録再生装置200がファイルアクセス
のサービスを提供するのに対して、第3実施形態では、
データ処理装置100側の暗号化ファイルシステム11
が、直接、データ記録再生装置300のストレージ10
にアクセスする点で異なっている。なお、処理手順につ
いては第1実施形態と同様であるので、その説明は省略
する。
【0092】第3実施形態では、データ記録再生装置3
00におけるストレージ10に対しては、このデータ記
録再生装置300内のアプリケーションとデータ処理装
置100側のアプリケーションとの両方からアクセスが
行なわれることになるため、排他制御を行なう必要があ
る。ここで、図7を参照しながら、第3実施形態のデー
タ管理システムにおける排他制御手法について説明す
る。なお、図7においては、第3実施形態のデータ管理
システムの要部のみが図示されている。
【0093】図7に示すように、データ処理装置100
側には制御モジュール102がそなえられるとともに、
データ記録再生装置300側には制御モジュール302
がそなえられており、これらの制御モジュール102と
302とが上述した外部インタレースを介して接続さ
れ、排他制御を行なうための制御情報(排他制御信号)
が、データ処理装置100とデータ記録再生装置300
との間でやり取りされるようになっている。
【0094】また、図7に示すように、データ処理装置
100とデータ記録再生装置300との間では、制御情
報をやり取りするための系統以外に、上述した外部イン
タフェースを介し、ストレージアクセスについての情報
(暗号文リード/暗号文ライト)をやり取りするための
系統もそなえられている。このとき、ストレージアクセ
スのための全ての権利を排他制御しても良く、ライトア
クセスのみの権利を排他制御しても良い。
【0095】前者の排他制御手法では、データ処理装置
100とデータ記録再生装置300とのうちのいずれか
一方がストレージ10にアクセスしている間は、他方か
らのアクセスが禁止される。後者の排他制御手法では、
データ処理装置100とデータ記録再生装置300との
うちのいずれか一方がライトアクセスしている間は、他
方はリードアクセスのみが許可されライトアクセスは待
たされる。リードアクセスを行なう権利は双方が有して
いる。ただし、いずれもアクセス権を渡す場合には、暗
号化ファイルシステム11,301などが持つキャッシ
ュの内容を全てフラッシュしてストレージ10に書込み
まなければならない。また、アクセス権を受け取った後
については、少なくとも書き込み前に暗号化ファイルシ
ステム11,301の管理情報を再読み込みしなければ
ならない。
【0096】このように、本発明の第3実施形態として
のデータ管理システムによれば、第1や第2実施形態と
同様の作用効果が得られる。 〔4〕その他 なお、本発明は上述した実施形態に限定されるものでは
なく、本発明の趣旨を逸脱しない範囲で種々変形して実
施することができる。例えば、本実施形態の認証モジュ
ール71では、パスワードによる本人認証を行なってい
るが、本発明はこれに限定されるものではなく、指紋,
声紋,虹彩,掌形等のバイオメトリクス情報を用いて本
人認証を行なってもよい。
【0097】〔5〕付記 (付記1) コンテンツを蓄積する蓄積媒体と、該蓄積
媒体における該コンテンツにアクセスし該コンテンツに
対する処理を行なうアプリケーションを動作させるアプ
リケーション実行手段と、該アプリケーション実行手段
で動作中の該アプリケーションについての固有情報と該
アプリケーションがアクセスしている該コンテンツにつ
いての固有情報とを対応付けて、該アプリケーションの
該コンテンツへのアクセス状況を監視するアクセス監視
手段と、動作中の該アプリケーションが該コンテンツを
該蓄積媒体に書き込む際には該アプリケーションについ
ての固有情報を用いて該コンテンツを暗号化する一方、
動作中の該アプリケーションが該コンテンツを該蓄積媒
体から読み出す際には該アプリケーションについての固
有情報を用いて該コンテンツを復号化するフィルタリン
グ手段とをそなえて構成されたことを特徴とする、デー
タ管理システム。
【0098】(付記2) 該アプリケーションの実行を
制御するソフトウェアとしてのオペレーティングシステ
ムをさらにそなえ、該アクセス監視手段が、該アプリケ
ーションについての固有情報として、該アプリケーショ
ン実行手段が該アプリケーションを実行する際に該オペ
レーティングシステムから与えられるプロセス毎の識別
情報を用いることを特徴とする、付記1記載のデータ管
理システム。
【0099】(付記3) 該アクセス監視手段が、該ア
プリケーションについての固有情報と該コンテンツにつ
いての固有情報とを対応付けて管理テーブルに登録し、
該管理テーブルを用いて該アクセス状況を監視すること
を特徴とする、付記1または付記2に記載のデータ管理
システム。 (付記4) 該アプリケーション実行手段が該アプリケ
ーションの実行を終了した場合、該アクセス監視手段
が、該アプリケーションについての固有情報とこれに対
応する該コンテンツについての固有情報とを該管理テー
ブルから削除することを特徴とする、付記3記載のデー
タ管理システム。
【0100】(付記5) 該蓄積媒体において、少なく
とも一つの論理ドライブが構築されるとともに該論理ド
ライブに該コンテンツが保存され、該論理ドライブを管
理するファイルシステムが該論理ドライブ毎に構築さ
れ、該ファイルシステムのうちの少なくとも一つが、該
コンテンツを含むファイル毎またはフォルダ毎に暗号属
性を有し該ファイル毎または該フォルダ毎に暗号化を行
なった上で該コンテンツを該蓄積媒体に蓄積させる暗号
化ファイルシステムであることを特徴とする、付記3ま
たは付記4に記載のデータ管理システム。
【0101】(付記6) 該蓄積媒体において、少なく
とも一つの論理ドライブが構築されるとともに該論理ド
ライブに該コンテンツが保存され、該論理ドライブを管
理するファイルシステムが該論理ドライブ毎に構築さ
れ、該ファイルシステムのうちの少なくとも一つが、そ
のファイルシステムの全体を暗号化した上で該コンテン
ツを該蓄積媒体に蓄積させる暗号化ファイルシステムで
あることを特徴とする、付記3または付記4に記載のデ
ータ管理システム。
【0102】(付記7) 該暗号化ファイルシステムで
管理される該論理ドライブに蓄積された該コンテンツを
該アプリケーションが読み出す際に、該アクセス監視手
段が、該コンテンツについての固有情報として、該アプ
リケーションが読み出した該コンテンツを含むファイル
のファイル名を該管理テーブルに登録することを特徴と
する、付記5または付記6に記載のデータ管理システ
ム。
【0103】(付記8) 該暗号化ファイルシステムで
管理される該論理ドライブに蓄積された該コンテンツを
該アプリケーションが読み出す際に、該アクセス監視手
段が、該コンテンツについての固有情報として、該アプ
リケーションが読み出した該コンテンツを含む論理ドラ
イブのドライブ名を該管理テーブルに登録することを特
徴とする、付記5または付記6に記載のデータ管理シス
テム。
【0104】(付記9) 該アクセス監視手段が、該ア
プリケーションによる該コンテンツに対する処理に伴っ
て新たに生成されたファイルのファイル名を、該アプリ
ケーションについての固有情報に対応させて、該管理テ
ーブルに登録することを特徴とする、付記5〜付記8の
いずれか一つに記載のデータ管理システム。 (付記10) 該アクセス監視手段が、該新たに生成さ
れたファイルのファイル名の一部もしくは全部を変更し
たものを該管理テーブルに登録することを特徴とする、
付記9記載のデータ管理システム。
【0105】(付記11) 該アクセス監視手段が、該
アプリケーションによる該コンテンツに対する処理に伴
って新たに生成されたファイルの蓄積先論理ドライブの
ドライブ名と該管理テーブルに登録された該論理ドライ
ブのドライブ名とを比較し、その比較結果が不一致であ
る場合、該管理テーブルに登録された該ドライブ名の論
理ドライブに該新たに生成されたファイルが蓄積される
ように該ファイル名を変更して該管理テーブルに登録す
ることを特徴とする、付記8記載のデータ管理システ
ム。
【0106】(付記12) 該アクセス監視手段が、該
アプリケーションによる該コンテンツに対する処理に伴
って新たに生成されたファイルの蓄積先論理ドライブの
ドライブ名と該管理テーブルに登録された該論理ドライ
ブのドライブ名とを比較し、その上記比較結果が一致し
た場合、該アクセス監視手段が、該新たに生成されたフ
ァイルのファイル名の、該管理テーブルへの登録を禁止
することを特徴とする、付記8記載のデータ管理システ
ム。
【0107】(付記13) 該アクセス監視手段が、該
アプリケーションによる該コンテンツに対する処理に伴
って新たに生成されたファイルの蓄積先論理ドライブの
ドライブ名と該管理テーブルに登録された該論理ドライ
ブのドライブ名とを比較し、その比較結果が不一致であ
る場合、該フィルタリング手段の動作が有効化されるこ
とを特徴とする、付記8記載のデータ管理システム。
【0108】(付記14) 該蓄積媒体が、電源断に伴
って蓄積データを消去される一次記憶手段を含み、該フ
ィルタリング手段が、暗号化した該新たに生成されたフ
ァイルを、該蓄積先論理ドライブに代えて該一次記憶手
段に蓄積することを特徴とする、付記13記載のデータ
管理システム。
【0109】(付記15) 該蓄積媒体が、該暗号化フ
ァイルシステムで管理される該論理ドライブを含む第1
蓄積装置と、該フィルタリング手段によって暗号化され
た該コンテンツを蓄積する第2蓄積装置とを含んで構成
されていることを特徴とする、付記5〜付記14のいず
れか一つに記載のデータ管理システム。
【0110】(付記16) 該アプリケーション実行手
段,該アクセス監視手段,該フィルタリング手段および
該第1蓄積装置が、一つのデータ処理装置内にそなえら
れるとともに、該第2蓄積装置が、ネットワークを介し
て該データ処理装置に接続されていることを特徴とす
る、付記15記載のデータ管理システム。
【0111】(付記17) ユーザの本人認証を行なう
ための認証手段と、該認証手段によって該ユーザの本人
認証が行なわれた場合にのみ該フィルタリング手段の動
作の有効化/無効化を切り替える切替手段とをさらにそ
なえたことを特徴とする、付記1〜付記16のいずれか
一つに記載のデータ管理システム。
【0112】(付記18) 該アプリケーション実行手
段,該アクセス監視手段,該フィルタリング手段および
該第2蓄積装置が、一つのデータ処理装置内にそなえら
れるとともに、該第1蓄積装置が、該データ処理装置に
外付けされるデータ記録再生装置に含まれていることを
特徴とする、付記16記載のデータ管理システム。
【0113】(付記19) 蓄積媒体に蓄積されたコン
テンツにアクセスし該コンテンツに対する処理を行なう
アプリケーションを動作させるアプリケーション実行手
段と、該アプリケーション実行手段で動作中の該アプリ
ケーションについての固有情報と該アプリケーションが
アクセスしている該コンテンツについての固有情報とを
対応付けて、該アプリケーションの該コンテンツへのア
クセス状況を監視するアクセス監視手段と、動作中の該
アプリケーションが該コンテンツを該蓄積媒体に書き込
む際には該アプリケーションについての固有情報を用い
て該コンテンツを暗号化する一方、動作中の該アプリケ
ーションが該コンテンツを該蓄積媒体から読み出す際に
は該アプリケーションについての固有情報を用いて該コ
ンテンツを復号化するフィルタリング手段とをそなえて
構成されたことを特徴とする、データ処理装置。
【0114】(付記20) 蓄積媒体に蓄積されたコン
テンツにアクセスし該コンテンツに対する処理を行なう
アプリケーションが動作している際に、該コンテンツの
著作権を保護する機能をコンピュータによって実現させ
るためのデータ管理プログラムであって、動作中の該ア
プリケーションについての固有情報と該アプリケーショ
ンがアクセスしている該コンテンツについての固有情報
とを対応付けて、該アプリケーションの該コンテンツへ
のアクセス状況を監視するアクセス監視手段、および、
動作中の該アプリケーションが該コンテンツを該蓄積媒
体に書き込む際には該アプリケーションについての固有
情報を用いて該コンテンツを暗号化する一方、動作中の
該アプリケーションが該コンテンツを該蓄積媒体から読
み出す際には該アプリケーションについての固有情報を
用いて該コンテンツを復号化するフィルタリング手段と
して、コンピュータを機能させることを特徴とする、デ
ータ管理プログラム。
【0115】(付記21) 蓄積媒体に蓄積されたコン
テンツにアクセスし該コンテンツに対する処理を行なう
アプリケーションが動作している際に、該コンテンツの
著作権を保護する機能をコンピュータによって実現させ
るためのデータ管理プログラムを記録したコンピュータ
読取可能な記録媒体であって、該データ管理プログラム
が、動作中の該アプリケーションについての固有情報と
該アプリケーションがアクセスしている該コンテンツに
ついての固有情報とを対応付けて、該アプリケーション
の該コンテンツへのアクセス状況を監視するアクセス監
視手段、および、動作中の該アプリケーションが該コン
テンツを該蓄積媒体に書き込む際には該アプリケーショ
ンについての固有情報を用いて該コンテンツを暗号化す
る一方、動作中の該アプリケーションが該コンテンツを
該蓄積媒体から読み出す際には該アプリケーションにつ
いての固有情報を用いて該コンテンツを復号化するフィ
ルタリング手段として、該コンピュータを機能させるこ
とを特徴とする、データ管理プログラムを記録したコン
ピュータ読取可能な記録媒体。
【0116】
【発明の効果】以上詳述したように、本発明(請求項1
〜5)によれば、蓄積媒体に蓄積されたコンテンツがア
プリケーションによってアクセスされると、そのアクセ
ス状況がアプリケーション毎に管理され、アプリケーシ
ョンによって読み出されて利用されているコンテンツ
は、そのアプリケーションについての固有情報を用いて
暗号化/復号化される。
【0117】これにより、暗号化機能なしの蓄積媒体と
暗号化機能ありの蓄積媒体とを混在させて使用する状況
下において、アプリケーションが、暗号機能ありの蓄積
媒体に蓄積された暗号化コンテンツを読み出し、そのコ
ンテンツを暗号化機能なしの蓄積媒体に一時的に格納し
ながら利用したとしても、著作権の行使を不当に制限す
ることなく、暗号化が解除されたコンテンツの著作権を
確実に保護することができ、データ管理システムの性能
向上に寄与するところが大きい。
【0118】つまり、ディジタル化された著作物データ
(ディジタルコンテンツ)が暗号化された上で蓄積され
るので、ユーザが誤って著作物データを第三者に渡すな
どによって著作権が侵害されるのを防ぐことができる。
また、悪意のある者が故意に蓄積媒体のみを取り外し、
蓄積されたデータの内容を見ようと試みようとしても、
基本的にデータが暗号化されているので、その者は意味
のあるデータを得ることができないので、著作権が侵害
されるのを防ぐことができる。
【0119】このとき、アプリケーションについての固
有情報として、オペレーティングシステムによって与え
られるプロセス毎の識別情報(プロセスID)のような
動的な情報を用い、その識別情報でコンテンツの暗号化
を行なうことにより、同じアプリケーションであっても
起動時期が異なると復号化することができず、蓄積媒体
上のファイルを通して復号化されたデータが容易に交換
されなくなるので、著作権の侵害をより確実に防ぐこと
ができる。
【0120】また、ユーザの本人認証が行なわれた場合
にのみフィルタリング手段の動作の有効化/無効化を切
り替えるように構成することにより、著作者自身や著作
者の許諾を得た者(例えば著作物を編集するなど二次著
作物を生成する者)を登録しておけば、著作者自身や著
作者の許諾を得た者は、フィルタリング手段の動作を無
効化することができ、作業を不当に制限されず、著作権
の行使の著しい制限に伴う著作権侵害の発生を防止する
ことができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのデータ管理シス
テムの構成を示すブロック図である。
【図2】第1実施形態のデータ管理システムにおけるア
クセス監視モジュールの処理手順を説明するためのフロ
ーチャートである。
【図3】第1実施形態のデータ管理システムにおけるフ
ィルタモジュールの処理手順を説明するためのフローチ
ャートである。
【図4】第1実施形態のデータ管理システムの変形例の
構成を示すブロック図である。
【図5】本発明の第2実施形態としてのデータ管理シス
テムの構成を示すブロック図である。
【図6】本発明の第3実施形態としてのデータ管理シス
テムの構成を示すブロック図である。
【図7】第3実施形態のデータ管理システムにおける排
他制御手法について説明するための図である。
【符号の説明】
10 ストレージ(暗号化機能ありの蓄積媒体,第1蓄
積装置) 11 暗号化ファイルシステム 20 ストレージ(暗号化機能なしの蓄積媒体,第2蓄
積装置) 21 ファイルシステム(FAT) 30 上位ファイルシステム 40 アプリケーション実行モジュール(アプリケーシ
ョン実行手段) 50 オペレーティングシステム 60 アクセス監視モジュール(アクセス監視手段) 61 管理テーブル(リスト) 70 フィルタモジュール(フィルタリング手段) 71 認証モジュール(認証手段) 72 切替モジュール(切替手段) 80 ストレージ(蓄積媒体) 100 データ処理装置 101 ネットワークファイルシステム 102 制御モジュール 200 データ記録再生装置(第2蓄積装置) 300 データ記録再生装置(第1蓄積装置) 301 暗号化ファイルシステム 302 制御モジュール
フロントページの続き Fターム(参考) 5B017 AA03 AA06 BA07 BA09 CA07 CA16 5B082 EA11 GA00 5J104 AA01 PA14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを蓄積する蓄積媒体と、 該蓄積媒体における該コンテンツにアクセスし該コンテ
    ンツに対する処理を行なうアプリケーションを動作させ
    るアプリケーション実行手段と、 該アプリケーション実行手段で動作中の該アプリケーシ
    ョンについての固有情報と該アプリケーションがアクセ
    スしている該コンテンツについての固有情報とを対応付
    けて、該アプリケーションの該コンテンツへのアクセス
    状況を監視するアクセス監視手段と、 動作中の該アプリケーションが該コンテンツを該蓄積媒
    体に書き込む際には該アプリケーションについての固有
    情報を用いて該コンテンツを暗号化する一方、動作中の
    該アプリケーションが該コンテンツを該蓄積媒体から読
    み出す際には該アプリケーションについての固有情報を
    用いて該コンテンツを復号化するフィルタリング手段と
    をそなえて構成されたことを特徴とする、データ管理シ
    ステム。
  2. 【請求項2】 該アプリケーションの実行を制御するソ
    フトウェアとしてのオペレーティングシステムをさらに
    そなえ、 該アクセス監視手段が、該アプリケーションについての
    固有情報として、該アプリケーション実行手段が該アプ
    リケーションを実行する際に該オペレーティングシステ
    ムから与えられるプロセス毎の識別情報を用いることを
    特徴とする、請求項1記載のデータ管理システム。
  3. 【請求項3】 該アクセス監視手段が、該アプリケーシ
    ョンについての固有情報と該コンテンツについての固有
    情報とを対応付けて管理テーブルに登録し、該管理テー
    ブルを用いて該アクセス状況を監視することを特徴とす
    る、請求項1または請求項2に記載のデータ管理システ
    ム。
  4. 【請求項4】 該蓄積媒体において、少なくとも一つの
    論理ドライブが構築されるとともに該論理ドライブに該
    コンテンツが保存され、 該論理ドライブを管理するファイルシステムが該論理ド
    ライブ毎に構築され、 該ファイルシステムのうちの少なくとも一つが、該コン
    テンツを含むファイル毎またはフォルダ毎に暗号属性を
    有し該ファイル毎または該フォルダ毎に暗号化を行なっ
    た上で該コンテンツを該蓄積媒体に蓄積させる暗号化フ
    ァイルシステムであることを特徴とする、請求項3記載
    のデータ管理システム。
  5. 【請求項5】 該蓄積媒体において、少なくとも一つの
    論理ドライブが構築されるとともに該論理ドライブに該
    コンテンツが保存され、 該論理ドライブを管理するファイルシステムが該論理ド
    ライブ毎に構築され、 該ファイルシステムのうちの少なくとも一つが、そのフ
    ァイルシステムの全体を暗号化した上で該コンテンツを
    該蓄積媒体に蓄積させる暗号化ファイルシステムである
    ことを特徴とする、請求項3記載のデータ管理システ
    ム。
JP2001327302A 2001-10-25 2001-10-25 データ管理システム Expired - Fee Related JP4128348B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001327302A JP4128348B2 (ja) 2001-10-25 2001-10-25 データ管理システム
US10/092,794 US7350084B2 (en) 2001-10-25 2002-03-08 Data management system, data processing system, and computer-readable medium having on which data management program is recorded
US12/010,748 US7877616B2 (en) 2001-10-25 2008-01-29 Data management system, data processing system, and computer-readable medium having on which data management program is recorded
US12/010,747 US20080141044A1 (en) 2001-10-25 2008-01-29 Data management system, data processing system, and computer-readable medium having on which data management program is recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001327302A JP4128348B2 (ja) 2001-10-25 2001-10-25 データ管理システム

Publications (2)

Publication Number Publication Date
JP2003131949A true JP2003131949A (ja) 2003-05-09
JP4128348B2 JP4128348B2 (ja) 2008-07-30

Family

ID=19143550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001327302A Expired - Fee Related JP4128348B2 (ja) 2001-10-25 2001-10-25 データ管理システム

Country Status (2)

Country Link
US (3) US7350084B2 (ja)
JP (1) JP4128348B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005074187A1 (ja) * 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
JP2006134164A (ja) * 2004-11-08 2006-05-25 Hitachi Ltd ストレージシステムの管理方法
JP2006268170A (ja) * 2005-03-22 2006-10-05 Fujitsu Ltd 情報処理装置、およびプログラム
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008257581A (ja) * 2007-04-06 2008-10-23 Ricoh Co Ltd 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム
JP2010020713A (ja) * 2008-07-14 2010-01-28 Nippon Telegr & Teleph Corp <Ntt> アクセス監視システムおよびアクセス監視方法
JP2010503092A (ja) * 2006-09-07 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶システム及び記憶デバイス
JP2010511926A (ja) * 2006-12-04 2010-04-15 サンディスク アイエル リミテッド 漸進・透過的ファイル更新
US7715558B2 (en) 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
US7933409B2 (en) 2004-03-09 2011-04-26 Panasonic Corporation Content playback device
JP2011124789A (ja) * 2009-12-10 2011-06-23 Fujitsu Ltd アプリケーションソフトウェアの保護方法及びストリームの編集処理システム
JP2012118947A (ja) * 2010-12-03 2012-06-21 Ricoh Co Ltd 組み込み機器、暗号化・復号方法、プログラム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082238B1 (en) * 1999-11-24 2011-12-20 Xerox Corporation Method and apparatus for managing software copyright years in a multiple platform electronic reprographics system
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7503066B2 (en) * 2002-04-16 2009-03-10 Panasonic Corporation Deactivation system
AU2003225263B2 (en) * 2002-04-30 2008-07-17 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US6975276B2 (en) * 2002-08-30 2005-12-13 Raytheon Company System and low-loss millimeter-wave cavity-backed antennas with dielectric and air cavities
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
US8762940B2 (en) * 2006-08-30 2014-06-24 Ati Technologies Inc. Drag and drop utilities
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
TWI377576B (en) * 2007-08-22 2012-11-21 Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
JP4400758B2 (ja) * 2007-10-18 2010-01-20 ブラザー工業株式会社 Ftp型処理装置、ftpシステム、状態表示方法
US8028244B2 (en) * 2008-02-21 2011-09-27 Brother Kogyo Kabushiki Kaisha Status processing system, status processor, and status displaying method
US8893285B2 (en) * 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
JP2012533805A (ja) * 2009-07-17 2012-12-27 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー シンプルな非自律的ピアリングメディア複製検出器
KR20120050742A (ko) * 2010-11-11 2012-05-21 삼성에스디에스 주식회사 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
US20130290845A1 (en) * 2010-12-22 2013-10-31 Thomson Licensing Method and system for sending video edit information
JP5775738B2 (ja) * 2011-04-28 2015-09-09 富士通株式会社 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム
KR101501462B1 (ko) * 2013-06-10 2015-03-11 이용재 통합 데이터 객체 관리 시스템 및 그 방법
US10049228B2 (en) 2015-01-20 2018-08-14 Microsoft Technology Licensing, Llc File encryption support for FAT file systems
CN107911486A (zh) * 2017-12-18 2018-04-13 苏州中亿丰科技有限公司 一种基于b/s架构的信息引导发布管理系统
CN112257045B (zh) * 2020-10-30 2024-06-14 图易(武汉)信息技术有限公司 一种数字版权登记与交易方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JP2000207200A (ja) * 1998-12-22 2000-07-28 Netactive Inc ソフトウェア・プログラム・プロテクト・システムおよび機械読み出しが可能な媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US6981141B1 (en) * 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US6173249B1 (en) * 1998-07-24 2001-01-09 Tandem Computers Incorporated Method of determining termination of a process under a simulated operating system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
JP4177514B2 (ja) 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
US6654888B1 (en) * 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US6836888B1 (en) * 2000-03-17 2004-12-28 Lucent Technologies Inc. System for reverse sandboxing
US7069591B1 (en) * 2000-03-22 2006-06-27 Neil Weicher System for encrypting data files of application programs
US20020065776A1 (en) * 2000-11-29 2002-05-30 Brad Calder Method and process for virtualizing file system interfaces
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US20030028765A1 (en) * 2001-07-31 2003-02-06 Cromer Daryl Carvis Protecting information on a computer readable medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (ja) * 1994-09-16 1996-04-02 Toshiba Corp データ入出力管理装置及びデータ入出力管理方法
JP2000207200A (ja) * 1998-12-22 2000-07-28 Netactive Inc ソフトウェア・プログラム・プロテクト・システムおよび機械読み出しが可能な媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005074187A1 (ja) * 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
US8073143B2 (en) 2004-01-29 2011-12-06 Sony Corporation Information processing device and method
US8116452B2 (en) 2004-03-09 2012-02-14 Panasonic Corporation Content playback device
US7933409B2 (en) 2004-03-09 2011-04-26 Panasonic Corporation Content playback device
US7715558B2 (en) 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
JP4596889B2 (ja) * 2004-11-08 2010-12-15 株式会社日立製作所 ストレージシステムの管理方法
JP2006134164A (ja) * 2004-11-08 2006-05-25 Hitachi Ltd ストレージシステムの管理方法
JP2006268170A (ja) * 2005-03-22 2006-10-05 Fujitsu Ltd 情報処理装置、およびプログラム
JP4642516B2 (ja) * 2005-03-22 2011-03-02 富士通株式会社 情報処理装置、およびプログラム
JP2010503092A (ja) * 2006-09-07 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶システム及び記憶デバイス
JP2010511926A (ja) * 2006-12-04 2010-04-15 サンディスク アイエル リミテッド 漸進・透過的ファイル更新
US8589341B2 (en) 2006-12-04 2013-11-19 Sandisk Il Ltd. Incremental transparent file updating
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008257581A (ja) * 2007-04-06 2008-10-23 Ricoh Co Ltd 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム
JP2010020713A (ja) * 2008-07-14 2010-01-28 Nippon Telegr & Teleph Corp <Ntt> アクセス監視システムおよびアクセス監視方法
JP2011124789A (ja) * 2009-12-10 2011-06-23 Fujitsu Ltd アプリケーションソフトウェアの保護方法及びストリームの編集処理システム
JP2012118947A (ja) * 2010-12-03 2012-06-21 Ricoh Co Ltd 組み込み機器、暗号化・復号方法、プログラム

Also Published As

Publication number Publication date
US7877616B2 (en) 2011-01-25
JP4128348B2 (ja) 2008-07-30
US20030084281A1 (en) 2003-05-01
US20080141044A1 (en) 2008-06-12
US7350084B2 (en) 2008-03-25
US20080141045A1 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4128348B2 (ja) データ管理システム
CN100407174C (zh) 数据保护设备及数据保护方法
US6789177B2 (en) Protection of data during transfer
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4304220B2 (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
JP4717058B2 (ja) 仮想ディスクを利用した応用プログラム別アクセス制御システム
EP1365306A2 (en) Data protection system
JP2003500722A (ja) 情報保護方法および装置
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
JP5674063B2 (ja) デジタル著作権管理のための装置および方法
JP5139028B2 (ja) コンテンツデータ管理システム及び方法
JPH08137686A (ja) 著作物データ管理方法及び著作物データ管理装置
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
TWI377483B (ja)
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
US7694154B2 (en) Method and apparatus for securely executing a background process
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4213452B2 (ja) データ処理システム
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
KR20020081762A (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
WO2022186367A1 (ja) データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP2005267200A (ja) サービス利用判断システムおよびサービス提供装置
JPH10340230A (ja) データ保護装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080514

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110523

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120523

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140523

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees