JP4128348B2 - データ管理システム - Google Patents
データ管理システム Download PDFInfo
- Publication number
- JP4128348B2 JP4128348B2 JP2001327302A JP2001327302A JP4128348B2 JP 4128348 B2 JP4128348 B2 JP 4128348B2 JP 2001327302 A JP2001327302 A JP 2001327302A JP 2001327302 A JP2001327302 A JP 2001327302A JP 4128348 B2 JP4128348 B2 JP 4128348B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- application
- content
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013523 data management Methods 0.000 title claims description 56
- 238000003860 storage Methods 0.000 claims description 189
- 238000000034 method Methods 0.000 claims description 96
- 230000008569 process Effects 0.000 claims description 72
- 238000012544 monitoring process Methods 0.000 claims description 60
- 238000012545 processing Methods 0.000 claims description 59
- 238000007726 management method Methods 0.000 claims description 54
- 238000001914 filtration Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 description 95
- 238000010586 diagram Methods 0.000 description 10
- 230000014759 maintenance of location Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1064—Restricting content processing at operating system level
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00659—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、例えば、ハードディスクレコーダ等の記録再生装置やパーソナルコンピュータ等のデータ処理装置を含んで構成されるシステムにおいて、各種ディジタルコンテンツの著作権を保護するための技術に関する。
【0002】
【従来の技術】
近年、ディジタル化技術の発展とストレージ装置の大容量化、そしてネットワークの広帯域化に伴い、映像データ(動画データ)や音声データあるいは画像データなどを含むコンテンツは、ディジタル化後にストレージ装置や可換媒体などの各種記録媒体に蓄積され、ネットワークや可換媒体を介して容易に交換されるようになりつつある。
【0003】
しかし、データの交換が容易になることによって、ユーザは、無意識のうちにあるいは故意に、コンテンツの著作者の許諾なしにデータを配布したり譲渡したりして、著作権を侵害してしまうケースが増加している。
そこで、これまでに著作権を保護すべく、著作物を暗号化する技術が開発されてきている。このような技術を導入すると、暗号鍵を入手できない限り、暗号化されたデータ(以下、暗号化データという)は意味をなさないため、暗号化は著作権保護に有効である。
【0004】
ところが、暗号化データをアプリケーションが利用するためには、その暗号化データを復号化して記録媒体に蓄積する必要がある。このように復号化されたデータが、一旦、記録媒体に蓄積された後は、データの移動,複写,改竄などの処理を自由に行なえるようになってしまうので、著作権保護機能が働かなくなることが懸念される。
【0005】
このような状況に対応すべく、従来、例えば特開2000−311114号公報や特開2000−330870号公報などに開示されるような技術が提案されている。
これらの公報に開示された技術では、可換媒体を用いる場合、データを暗号化する際に、媒体固有のメディアID(IDentification)が暗号鍵として用いられる。メディアIDを持たない媒体に対しては、ファイルシステムから通常アクセスできないリードイン領域,交替処理領域,ROM(Read Only Memory)領域に書かれる暗号鍵が用いられる。また、ハードディスク装置のように通常特別なROM領域を持たない媒体に対しては、BIOS(Basic Input Output System)によって隠蔽されたデバイスIDが暗号鍵として用いられる。上述した公報に開示された技術では、これらの暗号鍵によって暗号化されたデータを各媒体に蓄積することによって、著作権が保護されている。
【0006】
【発明が解決しようとする課題】
ところで、既に著作権保護機能なしに運用されているパーソナルコンピュータやデータ記録再生装置などのシステムに、暗号化された著作物(コンテンツ)を含む蓄積媒体を後付けして使用した場合などには、暗号化機能なしの蓄積媒体(暗号化する必要のないデータを蓄積するハードディスク)と暗号化機能ありの蓄積媒体(暗号化データを蓄積するハードディスク)とを混在させて使用する状況が発生する。
【0007】
このような状況下において、アプリケーションが暗号化データを読み出して使用すると、暗号化が解除された著作物データの全部もしくは一部が流通されてしまうことになる。上述した従来技術では、このような状況での著作権保護対策は何ら開示されていない。
【0008】
例えば、編集アプリケーションを利用してデータに変更を加える場合に、中間処理結果をファイルに一時的に保存したりメモリファイルに一時的に蓄積したりする状況を想定する。すると、著作物として意味のある内容を持つ一時蓄積ファイルが、暗号化の対象としている媒体以外において生成され、暗号化されていないデータとして保存されることになる。従って、既存のファイルシステムを用いて、著作権を保護するためのシステムを構築しようとすると、ハードディスク内のデータを全て暗号化する変換作業が求められることになる。しかし、このようなシステムを構築すると、著作者あるいは著作者から許諾を受けている者に対して、著作権の行使が著しく制限されてしまうため、逆に著作権が侵害されてしまう。
【0009】
本発明は、このような課題に鑑み創案されたもので、暗号化機能なしの蓄積媒体と暗号化機能ありの蓄積媒体とを混在させて使用する状況であっても、著作権の行使を不当に制限することなく、暗号化が解除されたコンテンツの著作権を確実に保護できるようにすることを目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成するために、本発明のデータ管理システム(請求項1)は、コンテンツを蓄積する蓄積媒体と、該蓄積媒体における該コンテンツにアクセスし該コンテンツに対する処理を行なうアプリケーションを動作させるアプリケーション実行手段と、該アプリケーションの該コンテンツを含むファイルに対するアクセスを監視し、該アプリケーション実行手段で動作中の該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツとを対応付けるアクセス監視手段と、動作中の該アプリケーションが該コンテンツを該蓄積媒体に書き込む際には該アプリケーションについての固有情報を用いて該コンテンツを暗号化する一方、動作中の該アプリケーションが該コンテンツを該蓄積媒体から読み出す際には該アプリケーションについての固有情報を用いて該コンテンツを復号化するフィルタリング手段とをそなえて構成されたことを特徴としている。
【0011】
なお、該アプリケーションの実行を制御するソフトウェアとしてのオペレーティングシステムをさらにそなえ、該アクセス監視手段が、該アプリケーションについての固有情報として、該アプリケーション実行手段が該アプリケーションを実行する際に該オペレーティングシステムから与えられるプロセス毎の識別情報を用いるように構成してもよい(請求項2)。
【0012】
また、該アクセス監視手段が、該アプリケーションの該コンテンツを含むファイルに対するアクセスを監視し、該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツとを対応付けて管理テーブルに登録するように構成してもよい(請求項3)。
【0013】
このとき、該蓄積媒体において、少なくとも一つの論理ドライブが構築されるとともに該論理ドライブに該コンテンツが保存され、該論理ドライブを管理するファイルシステムが該論理ドライブ毎に構築され、該ファイルシステムのうちの少なくとも一つが、該コンテンツを含むファイル毎またはフォルダ毎に暗号属性を有し該暗号属性に基づいて該コンテンツが暗号化する必要のあるものであると判定された場合に該ファイル毎または該フォルダ毎に暗号化を行なった上で該コンテンツを該蓄積媒体に蓄積させる暗号化ファイルシステム(請求項4)、もしくは、そのファイルシステムの全体を暗号化した上で該コンテンツを該蓄積媒体に蓄積させる暗号化ファイルシステム(請求項5)であってもよい。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
図1は本発明の第1実施形態としてのデータ管理システムの構成を示すブロック図であり、この図1に示すように、第1実施形態のデータ管理システムは、例えば汎用のパーソナルコンピュータ(データ処理装置)に組み込まれたもので、ストレージ10,暗号化ファイルシステム11,ストレージ20,ファイルシステム21,上位ファイルシステム30,アプリケーション実行モジュール40,オペレーティングシステム50,アクセス監視モジュール60,フィルタモジュール70,認証モジュール71および切替モジュール72をそなえて構成されている。
【0015】
第1実施形態のデータ管理システムには、2つのストレージ10および20がそなえられており、各ストレージ10,20に一つの論理ドライブが構築されている。なお、図1に示す例では、ストレージ10,20にそれぞれ構築された論理ドライブのドライブ名を#S0,#S1としている。
【0016】
ストレージ10は、後述する暗号化ファイルシステム11で管理される論理ドライブを含む第1蓄積装置(暗号化機能ありの蓄積媒体)として機能するものである。暗号化ファイルシステム11は、コンテンツを含むファイル毎またはフォルダ毎に暗号属性を有しファイル毎またはフォルダ毎に暗号化を行なった上でコンテンツ(著作物ファイル)をストレージ10に蓄積させるもの、もしくは、そのファイルシステムの全体を暗号化した上でコンテンツ(著作物ファイル)をストレージ10に蓄積させるものである。
【0017】
従って、ストレージ10の論理ドライブにデータを書き込むと、そのデータは、暗号化ファイルシステム11によって暗号化されてから書き込まれる一方、ストレージ10の論理ドライブから暗号化データを読み出すと、その暗号化データは、暗号化ファイルシステム11によって復号化されてから読み出されるようになっている。なお、図1では、ストレージ10に、暗号化された2つの著作物ファイル(ファイル名#D0,#D1)を蓄積した例が示されている。
【0018】
ストレージ20は、後述するフィルタモジュール70によって暗号化されたコンテンツを蓄積する第2蓄積装置(暗号化機能なしの蓄積媒体)として機能するものである。このストレージ20に構築された論理ドライブは、例えばFAT(File Allocation Table)等のファイルシステム21によって管理されている。なお、図1では、ストレージ20に、暗号化された4つのファイル(ファイル名#F1〜#F4)と暗号化されていない2つのファイル(ファイル名#F5,#F6)とを蓄積した例が示されている。
【0019】
上位ファイルシステム30は、暗号化ファイルシステム11およびファイルシステム21の両方を管理するもので、これらのファイルシステム11,12と後述するフィルタモジュール70との間に介在するものである。
アプリケーション実行モジュール(アプリケーション実行手段)40は、ストレージ10,20におけるコンテンツにアクセスし、そのコンテンツに対する処理を行なうアプリケーションを動作させるものである。
【0020】
オペレーティングシステム50は、アプリケーションの実行を制御するソフトウェアである。本実施形態のオペレーティングシステム50は、マルチプロセスに対応可能なものであり、アプリケーション実行モジュール40がアプリケーションを実行する際にプロセス毎に識別情報(プロセスID)を付与し、そのプロセスIDを用いてアプリケーションを呼び出したり、アプリケーションがファイルシステム11,21を呼び出すときにストレージ10,20に応じた適切なファイルシステム11,21のAPI(Application Programming Interface)を呼び出したりするものである。
【0021】
なお、図1では、ストレージ10の著作物ファイルにアクセスして動作しているアプリケーションによる2つのプロセスに対し、それぞれ、プロセスIDとして#A0,#A1を付与し、ストレージ10の著作物ファイルにアクセスせずに動作しているアプリケーションによるプロセスに対し、プロセスIDとして#A2を付与した例が示されている。これらのプロセス#A0〜#A2は、同一のアプリケーションによって実行されるものであっても、それぞれ異なるアプリケーションによって実行されるものであってもよい。
【0022】
また、アプリケーションは、汎用のパーソナルコンピュータ上で動作するもので、本発明のデータ管理システム専用のものであることは特に要求されない。例えば編集ソフトウェアやWebブラウザがこれにあたる。アプリケーション実行モジュール40でアプリケーションを実行する際には、各アプリケーションの動作は、オペレーティングシステム50によってプロセスとして管理される。
【0023】
アクセス監視モジュール(アクセス監視手段)60は、アプリケーション実行モジュール40で動作中のアプリケーションについての固有情報と各アプリケーション(各プロセス)がアクセスしているコンテンツについての固有情報とを対応付けて管理テーブル(リスト)61に登録し、この管理テーブル61を用いて各アプリケーションのコンテンツへのアクセス状況を監視するものである。
【0024】
このとき、本実施形態では、アプリケーションについての固有情報としては、オペレーティングシステム50からプロセス毎に付与されるプロセスIDが用いられ、コンテンツについての固有情報としては、コンテンツを含む著作物ファイルのファイル名、もしくは、その著作物ファイルを含む論理ドライブのドライブ名が用いられる(後述する機能(1)参照)。
【0025】
また、アプリケーション実行モジュール40がアプリケーション(プロセス)の実行を終了した場合、アクセス監視モジュール60は、そのアプリケーションについての固有情報(プロセスID)とこれに対応するコンテンツについての固有情報(ファイル名)とを管理テーブル61から削除する。
【0026】
つまり、アクセス監視モジュール60は、アプリケーションのファイルアクセスを監視し、ファイルアクセスを行なったアプリケーション(プロセス)毎にアクセスした著作物ファイルのファイル名の一覧(管理テーブル61)を作成し、少なくともアプリケーションが終了するまでそのファイル名を記憶しておき、特にオペレーティングシステム50がアプリケーションにプロセスIDを与える場合には、その一覧にアプリケーション(プロセス)の固有情報としてプロセスIDを登録して記憶しておく。
【0027】
そして、本実施形態のアクセス監視モジュール60は、以下のような機能(1)〜(5)を有していてもよい。
機能(1):暗号化ファイルシステム11で管理されるストレージ10(論理ドライブ#S0)に蓄積された著作物ファイル(コンテンツ)をアプリケーションが読み出す際に、コンテンツについての固有情報として、アプリケーションが読み出したコンテンツを含む著作物ファイルのファイル名を管理テーブル61に登録する機能。登録されるファイル名には、アプリケーションが読み出したコンテンツを蓄積する論理ドライブのドライブ名が含まれている。
【0028】
機能(2):アプリケーションによるコンテンツに対する処理に伴って新たに生成されたファイルのファイル名を、アプリケーションについての固有情報(プロセスID)に対応させて、管理テーブル61に登録する機能。このとき、新たに生成されたファイルのファイル名の一部もしくは全部を変更したものを管理テーブル61に登録してもよい。ここで用いられるファイル名は、そのファイルが蓄積される論理ドライブのドライブ名を含む文字列であり、そのドライブ名の部分を変更することにより、ファイルの蓄積先媒体(ストレージ10,20)を変更したり、そのファイルをメモリファイルとして一次記憶手段(蓄積媒体;図示省略)に一時的に記憶させたりすることができる。また、暗号化ファイルシステム11(ストレージ10)から読み出された著作物ファイルのファイル名を、新たに生成されたファイルのファイル名として登録・記憶してもよい。
【0029】
機能(3):アプリケーションによるコンテンツに対する処理に伴って新たに生成されたファイルの蓄積先論理ドライブのドライブ名と、上記機能(1)により管理テーブル61に登録された論理ドライブのドライブ名(ファイル名に含まれるドライブ名)とを比較し、その比較結果が不一致である場合、管理テーブル61に登録されたドライブ名の論理ドライブに新たに生成されたファイルが蓄積されるように、そのファイル名を変更して管理テーブル61に登録する機能。即ち、新たに生成されたファイルの蓄積先論理ドライブと、コンテンツ(著作物ファイル)を蓄積している論理ドライブとが異なる場合、同じ論理ドライブ(同じストレージ10)に新たなファイルが生成されるようにファイル名を変更して管理テーブル61に登録する機能。この機能(3)により、新たに生成されたファイルを、元のコンテンツと同じ論理ドライブ(同じストレージ10)に生成・蓄積することができ、暗号化機能ありのストレージ10から読み出されたコンテンツに基づいて生成されたファイルは、暗号化ファイルシステム11により暗号化されてからストレージ10に書き込まれることになる。
【0030】
機能(4):アプリケーションによるコンテンツに対する処理に伴って新たに生成されたファイルの蓄積先論理ドライブのドライブ名と、上記機能(1)により管理テーブル61に登録された論理ドライブのドライブ名(ファイル名に含まれるドライブ名)とを比較し、その比較結果が一致した場合、新たに生成されたファイルのファイル名の、管理テーブル61への登録を禁止する機能。つまり、新たに生成されたファイルの蓄積先論理ドライブと、コンテンツ(著作物ファイル)を蓄積している論理ドライブとが同じ場合、新たに生成されたファイルは、後述のフィルタモジュール70による暗号化処理を施さなくても、暗号化ファイルシステム11により暗号化されてからストレージ10に書き込まれることになる。従って、このような場合、本実施形態では、新たに生成されたファイルのファイル名の、管理テーブル61への登録を禁止してそのファイル名を登録・記憶しないようにすることにより、フィルタモジュール70が、無駄な暗号化処理を行なわないようにすることできる。
【0031】
機能(5):アプリケーションによるコンテンツに対する処理に伴って新たに生成されたファイルの蓄積先論理ドライブのドライブ名と、上記機能(1)により管理テーブル61に登録された論理ドライブのドライブ名(ファイル名に含まれるドライブ名)とを比較し、その比較結果が不一致である場合、後述するごとくフィルタモジュール70により新たに生成されたファイルを暗号化してから蓄積先論理ドライブ(ストレージ11)に蓄積させる機能。つまり、新たに生成されたファイルの蓄積先論理ドライブと、コンテンツ(著作物ファイル)を蓄積している論理ドライブとが異なる場合、フィルタモジュール70の動作を有効化する機能。このとき、上記機能(2)を用い、後述するフィルタモジュール70が、暗号化した新たに生成されたファイルを、蓄積先論理ドライブに代えて一次記憶手段にメモリファイルとして一時的に蓄積するように、そのファイル名の一部もしくは全部を変更して管理テーブル61に登録してもよい。
【0032】
上述したアクセス監視モジュール60の機能を用いて、図1に示す管理テーブル61には、ストレージ10の著作物ファイルにアクセスして動作しているアプリケーションによる2つのプロセスの識別情報#A0,#A1が登録されている。そして、プロセス#A0については、このプロセス#A0によってアクセスされている著作物ファイルのファイル名#D0(論理ドライブ名#S0を含む)が登録されるとともに、このプロセス#A0により著作物ファイル#D0に基づいて生成・展開された2つの新たなファイルのファイル名$file#F1,$file#F2が登録されている。同様に、プロセス#A1については、このプロセス#A1によってアクセスされている著作物ファイルのファイル名#D1(論理ドライブ名#S0を含む)が登録されるとともに、このプロセス#A1により著作物ファイル#D1に基づいて生成・展開された2つの新たなファイルのファイル名$file#F3,$file#F4が登録されている。
【0033】
なお、ファイル$file#F1〜$file#F4は、後述するフィルタモジュール70により暗号化され、ファイルシステム21を通じて暗号化機能のないストレージ20に蓄積されている。
また、アクセス監視モジュール60の処理手順については、図2を参照しながら後述する。
【0034】
フィルタモジュール(フィルタリング手段)70は、アクセス監視モジュール60で作成した管理テーブル61を参照し、動作中のアプリケーション(プロセス)が、コンテンツを含むデータを、暗号化機能のないストレージ20において新たに生成されたファイルに書き込む際には、アプリケーションについての固有情報、即ちプロセスIDにより生成された暗号鍵を用いてコンテンツを含むデータ(ファイル)を暗号化するものである。逆に、動作中のアプリケーション(プロセス)が、上述のごとく暗号化されたデータを、暗号化機能のないストレージ20のファイルから読み出す際には、フィルタモジュール70は、上述のごとく生成される暗号鍵を用いてデータ(コンテンツ)を復号化するものである。
【0035】
なお、暗号化されたファイルをストレージ間で単に移動する際、フィルタモジュール70による暗号化処理/復号化処理は実行されない。
また、フィルタモジュール70の処理手順については、図3を参照しながら後述する。
さらに、ユーザがパスワードを入力することにより、フィルタモジュール70による暗号化処理/復号化処理を有効化/無効化して運用上の不都合を解決するため、フィルタモジュール70には、認証モジュール71および切替モジュール72がそなえられている。
【0036】
認証モジュール(認証手段)71は、ユーザの本人認証を行なうためのもので、ユーザによって入力されたパスワードと予め登録されている当該ユーザのパスワードとを比較し、これらが一致した場合にパスワードを入力したユーザが本人であることを認証するものである。
切替モジュール(切替手段)72は、認証モジュール71によってユーザの本人認証が行なわれた場合にのみフィルタモジュール70の動作の有効化/無効化を切り替えるものである。
【0037】
上述したアプリケーション実行モジュール40,アクセス監視モジュール60,フィルタモジュール70,認証モジュール71および切替モジュール72は、専用ソフトウェア(データ管理プログラム)によって実現される。
このデータ管理プログラムは、例えばフレキシブルディスク,CD−ROM等のコンピュータ読取可能な記録媒体に記録された形態で提供される。本実施形態においては、汎用のパーソナルコンピュータ(データ処理装置)を成すROM(Read Only Memory;図示省略)等に予めデータ管理プログラムを格納しておき、このデータ管理プログラムを、やはり汎用のパーソナルコンピュータ(データ処理装置)を成すCPU(図示省略;コンピュータ)によって読み出し実行することで、上述したアプリケーション実行モジュール40,アクセス監視モジュール60,フィルタモジュール70,認証モジュール71および切替モジュール72としての機能が実現される。
【0038】
なお、データ管理プログラムは、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供されてもよい。
また、上述したストレージ10,20は、汎用のパーソナルコンピュータ(データ処理装置)を成すコンピュータに内蔵されたRAM(Random Access Memory;図示省略)やハードディスクなどの記憶装置(あるいは外付けの記憶装置)によって実現される。
【0039】
次に、図2および図3を参照しながら、上述のごとく構成された第1実施形態のデータ管理システムの動作について説明する。
まず、図2に示すフローチャート(ステップS11〜S22)に従って、第1実施形態のデータ管理システムにおけるアクセス監視モジュール60の処理手順について説明する。
【0040】
アクセス監視モジュール60は、アプリケーションの処理のために復号化された著作物データおよびその一部が、暗号化されずにストレージ20に保存されることを防止するため、暗号化すべきデータの一覧(管理テーブル61)を作成する。
【0041】
そのための動作について、図2に示すフローチャートに従って説明すると、アクセス監視モジュール60は、初期設定を行なった後(ステップS11)、アプリケーション(プロセス)からオペレーティングシステム50に対する関数の呼出(Call)が行なわれたか否かを判定する(ステップS12)。関数の呼出が行なわれた場合(ステップS12のYESルート)、呼出(Call)対象の関数がリード関数であるか否かを判定する(ステップS13)。
【0042】
リード関数である場合(ステップS13のYESルート)、リード対象のファイルの暗号属性を取得してから(ステップS14)、そのファイルが、暗号化されている著作物データ(著作物ファイル)であるか否かを判定する(ステップS15)。著作物データである場合(ステップS15のYESルート)、管理テーブル61にアプリケーションの固有情報(オペレーティングシステム50によって付与されたプロセスID)と、著作物データのファイル名(論理ドライブ名を含む)とを登録する(ステップS16)。このとき、上述した機能(1)が用いられる。この後、オペレーティングシステム50に対する関数の呼出(Call)を行ない(ステップS17)、ステップS12に戻る。
【0043】
呼出(Call)対象の関数がリード関数ではない場合(ステップS13のNOルート)や、リード対象のファイルが、著作物データではなく、暗号化する必要のないものである場合(ステップS15のNOルート)には、直ちにステップS17へ移行する。
【0044】
一方、アプリケーション(プロセス)からオペレーティングシステム50に対する関数の呼出が行なわれなかった場合(ステップS12のNOルート)には、オペレーティングシステム50から登録対象アプリケーションへのオープン関数のリターンが行なわれ、且つ、ファイルのオープンに成功しているか否かを判定する(ステップS18)。
【0045】
オープン関数のリターンが行なわれ、且つ、ファイルのオープンに成功している場合(ステップS18のYESルート)、そのファイルの保存先論理ドライブ(蓄積先論理ドライブ)のドライブ名を取得してから(ステップS19)、そのドライブ名が、管理テーブル61に登録されている著作物データ(著作物ファイル)の蓄積先論理ドライブのドライブ名と同じか否か、つまり、そのファイルの蓄積先論理ドライブと著作物データの蓄積先論理ドライブとが同一か否かを判定する(ステップS20)。
【0046】
同一ではないと判定された場合(ステップS20のNOルート)、管理テーブル61において、登録対象アプリケーションの固有情報(オペレーティングシステム50によって付与されたプロセスID)に対応付けて、オープンされたファイルのファイル名を登録する(ステップS21)。このとき、上述した機能(2)や機能(5)が用いられる。この後、登録対象アプリケーションに対するオープン関数のリターンを行なった後(ステップS22)、ステップS12に戻る。
【0047】
オープン関数のリターンが行なわれなかった場合やファイルのオープンに失敗している場合(ステップS18のNOルート)には、直ちにステップS22へ移行する。また、ファイルの蓄積先論理ドライブと著作物データの蓄積先論理ドライブとが同一であると判定された場合(ステップS20のYESルート)にも、後述する理由により、ステップS21による登録を行なうことなく、直ちにステップS22へ移行する。このとき、上述した機能(4)が用いられる。なお、ステップS21では、機能(2)に代えて、上述した機能(3)を用いてもよい。
【0048】
ここで、アクセス監視モジュール60の動作をより具体的に説明する。
まず、アクセス監視モジュール60は、アプリケーション(プロセス)のファイルアクセスを監視して、著作物データにアクセスしたアプリケーションに対して、アプリケーション固有の情報を取得する。例えば、オペレーティングシステム50のカーネルモジュールのラッパーモジュールによって、アプリケーションのファイルアクセスAPI呼出しを検出し、呼出し元のアプリケーションのプロセスIDを取得する。プロセスIDの他にもアプリケーション名や検出時刻などを合わせて取得してもよい。アクセス監視モジュール60は、さらに著作物データを含むファイルのファイル名を取得する。そして、取得されたアプリケーション固有の情報や著作物データのファイル名は対応付けられて管理テーブル61に登録される(ステップS16)。ファイル名は、前述した通り、蓄積されている論理ドライブ名を含む文字列である。
【0049】
ステップS15においてリード対象のファイルが著作物データであるか否かを判定する際、そのファイルが保存されている論理ドライブに利用されているファイルシステムが暗号化ファイルシステムであることが予め認識されていれば、そのことだけでリード対象のファイルが著作物データとみなしてもよく、暗号化ファイルシステムがファイルやフォルダに対して暗号属性を設定するものである場合には、この暗号属性を利用して著作物データの判定を行なう。
【0050】
また、アクセス監視モジュール60は、ステップS15において上述のように著作物データであるか否かを判定する際、ファイルシステムから得られる情報だけでなく、Webブラウザやストリーミング映像再生アプリケーションなどで行なわれるようにサーバ接続時の認証手続きをフックしてもよい。ストリーミング映像再生アプリケーションは再生処理のためにストレージに中間ファイルを生成することがある。特に、ストリーミングにおける著作権保護では、ダウンロードと異なり、ストレージに蓄積しないことが前提となっているので、上述のようにストリーミング映像サーバとの認証手続きをフックすることによって、この中間ファイルに対しても後述の暗号化処理を適用することが可能となる。
【0051】
一方、アクセス監視モジュール60は、登録対象アプリケーションが新たにファイルを生成する際にそのファイル名を取得し、暗号化対象ファイルとして管理テーブル61に登録する。暗号化対象ファイルが登録対象アプリケーションによってアクセスされた著作物データと同じ論理ドライブに蓄積される場合(ステップS20のYESルート)には、次の考え方から、管理テーブル61に対する登録を行なう必要がない。
【0052】
一つ目の考え方は、著作物データが蓄積されている論理ドライブ(ストレージ10)であれば、暗号化対象ファイルは、自動的に、暗号化ファイルシステム11によって暗号化されて、その論理ドライブに蓄積されるためである。二つ目の考え方は、著作物データが蓄積されている論理ドライブ(ストレージ10)であれば、データが外部へ流出することがないためである。
【0053】
逆に、これらの考え方から、ステップS21において上述した機能(3)を用いて、暗号化対象ファイルのファイル名の一部を変更することにより、著作物データが蓄積されている論理ドライブに暗号化対象ファイルが蓄積されるようにすることも有効である。例えば、アプリケーションからの暗号化対象ファイルへのアクセスをフックし、ファイル名の論理ドライブ名をあらわす文字列を、著作物データが蓄積されている論理ドライブのドライブ名に置き換えるような変更を行なう。これは、著作物データと異なる論理ドライブへのファイルの書き込みを禁止する場合に有効である。
【0054】
アクセス監視モジュール60は、アプリケーション実行モジュール40で登録対象アプリケーションが動作を終了する際に、管理テーブル61からそのアプリケーションに関するデータを全て消去する。つまり、アプリケーション固有の情報,著作物データのファイル名,暗号化対象ファイル名などが管理テーブル61から除かれる。
【0055】
ついで、図3に示すフローチャート(ステップS31〜S45)に従って、第1実施形態のデータ管理システムにおけるフィルタモジュール70の処理手順について説明する。
フィルタモジュール70は、アプリケーションからのファイルアクセスに応じて、管理テーブル61を参照して暗号化/復号化を行なう。
【0056】
その動作について、図3に示すフローチャートに従って説明すると、フィルタモジュール70は、初期設定を行なった後(ステップS31)、ファイルシステム関数の呼出(Call)が行なわれたか、もしくは、ファイルシステム関数からの復帰(Return)が行なわれたかを判定する(ステップS32)。ファイルシステム関数の呼出が行なわれた場合(ステップS32のYESルート)、ファイルが暗号化対象であり、且つ、暗号化機能が切替モジュール72で有効化されているか否かを判定する(ステップS33)。
【0057】
ファイルが暗号化対象であり、且つ、暗号化機能が切替モジュール72により有効化されている場合(ステップS33のYESルート)、そのファイルに対するアクセスがライトアクセスであるか否かを判定する(ステップS34)。
ファイルへのアクセスがライトアクセスである場合(ステップS34のYESルート)、管理テーブル61を参照してアプリケーションの固有情報(プロセスID)を取得し、そのプロセスIDから暗号鍵を生成し(ステップS35)、その暗号鍵を用いてライト対象のデータを暗号化する(ステップS36)。この後、処理をファイルシステムに渡し(ファイルシステム関数CALL;ステップS37)、ステップS32に戻る。
【0058】
ファイルへのアクセスがライトアクセスではない場合(ステップS34のNOルート)、そのアクセスがリードアクセスであるか否かを判定する(ステップS38)。
ファイルへのアクセスがリードアクセスである場合(ステップS38のYESルート)、管理テーブル61を参照してファイル名変更が必要であるか否かを判定する(ステップS39)。
【0059】
ファイル名変更が必要である場合(ステップS39のYESルート)、そのファイル名を変更する(ステップS40)。この後、処理をファイルシステムに渡し(ステップS37)、ステップS32に戻る。
ファイルが暗号化対象でない場合や暗号化機能が切替モジュール72により有効化されていない場合(ステップS33のNOルート)、あるいは、暗号化対象ファイルへのアクセスがリードアクセスでない場合(ステップS38のNOルート)、あるいは、そのファイルへのファイル名変更が必要でない場合(ステップS39のNOルート)、直ちにステップS37へ移行する。
【0060】
一方、ファイルシステム関数からの復帰(Return)の場合(ステップS32のNOルート)、ファイルが暗号化対象であり、且つ、暗号化機能が切替モジュール72で有効化されているか否かを判定する(ステップS41)。
ファイルが暗号化対象であり、且つ、暗号化機能が切替モジュール72により有効化されている場合(ステップS41のYESルート)、そのファイルに対するアクセスがリードアクセスであるか否かを判定する(ステップS42)。
【0061】
ファイルへのアクセスがリードアクセスである場合(ステップS42のYESルート)、管理テーブル61を参照してアプリケーションの固有情報(プロセスID)を取得し、そのプロセスIDから暗号鍵を生成し(ステップS43)、その暗号鍵を用いてリード対象のデータを復号化する(ステップS44)。この後、処理をファイルシステム関数の呼出元に渡し(RETURN;ステップS45)、ステップS32に戻る。
【0062】
ファイルが暗号化対象でない場合や暗号化機能が切替モジュール72により有効化されていない場合(ステップS41のNOルート)、あるいは、暗号化対象ファイルへのアクセスがリードアクセスでない場合(ステップS42のNOルート)、直ちにステップS45へ移行する。
【0063】
ここで、フィルタモジュール70の動作をより具体的に説明する。
上述した通り、暗号鍵は、管理テーブル61に登録されているアプリケーション固有の情報を用いて生成される。例えば、前述したようにオペレーティングシステム50によって与えられたプロセスIDを利用することが考えられる。
【0064】
プロセスIDを暗号鍵として利用して暗号化されたファイルは、他の登録対象アプリケーションからアクセスされたとしても、異なる暗号鍵が使用されることになるので、復号化されない。さらに、同じアプリケーションで同様の手順で暗号化ファイルにアクセスしようとしても、やはりプロセスIDが異なるので、暗号鍵を生成してもその暗号化ファイルを復号化することはできない。
【0065】
なお、偶然に同じプロセスIDを持つアプリケーションが存在しても、異なる登録対象アプリケーションによる暗号化ファイルの復号化が行なわれることを防ぐにためには、プロセスIDとともに時刻情報なども暗号鍵生成に利用することが有効である。例えば、登録対象アプリケーションによる著作物データへのファイルアクセスをアクセス監視モジュール60が検出した時刻などを用いる。また、登録対象アプリケーションによるファイル生成をアクセス監視モジュール60が検出した時刻を用いてもよい。時刻情報を加味することにより同一暗号鍵生成を防ぐことができる理由は、オペレーティングシステム50が同一のシステム上で同時刻に同じプロセスIDを与え得ないからである。
【0066】
暗号鍵は、フィルタモジュール70内のみに保持され、通信路で伝送されたりストレージ10,20に保存されることはないので、暗号鍵の盗難の可能性は低い。しかし、オペレーティングシステムによっては、プロセスIDを比較的容易に取得することが可能であるので、より堅牢性を高めるために、上述のアプリケーション固有の情報から擬似乱数を演算したものを作業鍵として用いてもよい。
【0067】
データに対する暗号化アルゴリズムについては、ファイルが、通常、バイト列として扱われるので、ブロック暗号方式が適している。
フィルタモジュール70は、オペレーティングシステム50からのファイルアクセスをフックして暗号化あるいは復号化を行なう(ステップS34またはS44)。ライトアクセスの場合は、オペレーティングシステム50を経由して受け取ったデータ(ファイル)を、上述のように暗号化した後、ファイルシステム21に渡す。リードアクセスの場合は、ファイルシステム21から受け取った暗号化データを復号化してオペレーティングシステム50に渡す。
【0068】
なお、暗号化対象ファイルが、管理テーブル61に登録されている著作物データが蓄積されている論理ドライブ(または蓄積媒体)と同じ論理ドライブ(または蓄積媒体)に生成される場合、ある特定の暗号化ファイルシステム、あるいはファイルやフォルダ毎に暗号属性を設定可能な暗号化ファイルシステムに対しては、暗号化対象ファイルに対してフィルタモジュール70で暗号化/復号化を行なう必要がない。
【0069】
また、著作者自身や、著作者の許諾を得た者、例えば著作物を編集するなど二次著作物を生成する者に対しては、フィルタモジュール70の暗号化/復号化処理を無効化する必要がある。
そこで、本実施形態では、所定のパスワードによりフィルタモジュール70の暗号化/復号化処理を無効化できるようになっている。
【0070】
つまり、ユーザが、フィルタモジュール70の暗号化/復号化処理を無効化もしくは有効化する際には、認証モジュール71に対してパスワードを入力する。この認証モジュール71においては、ユーザによって入力されたパスワードと予め登録されている当該ユーザのパスワードとが比較され、これらが一致した場合にパスワードを入力したユーザが本人であると認証される。そして、認証モジュール71によってユーザの本人認証が行なわれた場合にのみ、切替モジュール72により、フィルタモジュール70の動作は有効状態から無効状態に切り替えられる。
【0071】
このように、本発明の第1実施形態としてのデータ管理システムによれば、暗号機能ありのストレージ10,20に蓄積されたコンテンツがアプリケーションによってアクセスされると、そのアクセス状況がアクセス監視モジュール60によってアプリケーション(プロセス)毎に管理され、アプリケーションによって読み出されて利用されているコンテンツは、そのアプリケーションについての固有情報であるプロセスIDを用いフィルタモジュール70によって暗号化/復号化される。
【0072】
そして、暗号化ファイルシステム11によってストレージ10に蓄積された、暗号化された著作物データをアプリケーションが利用する場合、その暗号化データを一旦復号化する必要があるので、このアプリケーションが新たに生成したファイルには、復号化された著作物データが含まれる可能性が高い。そこで、本実施形態では、少なくとも暗号化された著作物データをアプリケーションがアクセスする際、アクセス監視モジュール60が管理テーブル61にアプリケーションの固有情報を登録し、さらにアプリケーションが新たに生成しようとするファイルのファイル名も登録しておくことで、アプリケーションが、読み出し元の暗号機能のあるストレージ10ではない、暗号機能のないストレージ20に書き込むファイルに対して、フィルタモジュール70がデータを暗号化することが可能となる。
【0073】
これにより、暗号化機能なしのストレージ20と暗号化機能ありのストレージ10とを混在させて使用する状況下において、アプリケーションが、暗号機能ありのストレージ10に蓄積された暗号化コンテンツ(著作物データ)を読み出し、そのコンテンツを暗号化機能なしのストレージ20に一時的に新しいファイルとして格納しながら利用したとしても、著作権の行使を不当に制限することなく、暗号化が解除されたコンテンツの著作権を確実に保護することができ、データ管理システムの性能向上に寄与するところが大きい。
【0074】
つまり、ディジタル化された著作物データ(ディジタルコンテンツ)が暗号化された上で暗号機能なしのストレージ20に蓄積されるので、ユーザが誤って著作物データを第三者に渡すなどによって著作権が侵害されるのを防ぐことができる。また、悪意のある者が故意にストレージ20のみを取り外し、蓄積されたデータの内容を見ようと試みようとしても、基本的にデータが暗号化されているので、その者は意味のあるデータを得ることができないので、著作権が侵害されるのを防ぐことができる。
【0075】
アプリケーションが読み出し元と同じストレージ10,20に新たなファイルを生成してそのファイルにコンテンツを格納する場合、そのコンテンツは、ストレージ10,20毎のファイルシステムに従って書き込まれる。つまり、アプリケーションが元々暗号化されていないファイルのコンテンツにアクセスしている間は、暗号化を施すことなくコンテンツが書き込まれる。一方、アプリケーションが、暗号化ファイルシステム11で管理される論理ドライブから暗号化ファイルを読み出し、読み出し元以外に新たなファイルを生成してそのファイルにコンテンツ(著作物データ)を格納する場合、そのコンテンツ(ファイル)は、アプリケーションの固有情報(プロセスID)で暗号化されるので、アプリケーションが処理を終了するまでは、そのファイルを生成したアプリケーションのみがそのコンテンツ(ファイル)を復号化して利用することができる。
【0076】
このとき、アプリケーションについての固有情報として、オペレーティングシステム50によって与えられるプロセスIDのような動的な情報を用い、その情報でコンテンツの暗号化を行なうことにより、同じアプリケーションであっても起動時期が異なると復号化することができず、暗号機能なしのストレージ20上のファイルを通して復号化されたデータが容易に交換されなくなるので、著作権の侵害をより確実に防ぐことができる。
【0077】
また、ユーザの本人認証が行なわれた場合にのみフィルタモジュール70の動作の有効化/無効化を切り替えることにより、著作者自身や著作者の許諾を得た者(例えば著作物を編集するなど二次著作物を生成する者)を登録しておけば、著作者自身や著作者の許諾を得た者は、フィルタモジュール70の動作(暗号化/復号化処理)を無効化することができ、作業を不当に制限されず、著作権の行使の著しい制限に伴う著作権侵害の発生を防止することができる。
【0078】
さらに、ストレージ10(論理ドライブ#S0)が、コンテンツを含むファイル毎またはフォルダ毎に暗号属性を有しファイル毎またはフォルダ毎に暗号化を行なった上でコンテンツ(著作物ファイル)をストレージ10に蓄積させる暗号化ファイルシステム11、もしくは、そのファイルシステムの全体を暗号化した上でコンテンツ(著作物ファイル)をストレージ10に蓄積させる暗号化ファイルシステム11によって管理され、ディジタル化された著作物データが暗号化された上でストレージ10に蓄積されているので、ユーザが誤って著作物データを第三者に渡すなどによって著作権が侵害されるのを防ぐことができる。また、悪意のある者が故意にストレージ10のみを取り外し、蓄積されたデータの内容を見ようと試みようとしても、基本的にデータが暗号化されているので、その者は意味のあるデータを得ることができないので、著作権が侵害されるのを防ぐことができる。
【0079】
また、アクセス監視モジュール60の機能(5)を用いることにより、フィルタモジュール70が、暗号化した新たに生成されたファイルを、蓄積先論理ドライブに代えて一次記憶手段にメモリファイルとして一時的に蓄積するように、そのファイル名の一部もしくは全部が変更されて管理テーブル61に登録される。これにより、新たに生成されたファイルは、フィルタモジュール70によって暗号化された上で一次記憶手段に記憶されるので、一旦、電源が切られると、一次記憶手段に蓄積された暗号化ファイルは、消去され、一次記憶手段に保持され続けることがないので、より確実に著作権が侵害されるのを防ぐことができる。
【0080】
〔1−1〕第1実施形態の変形例の説明
図4は第1実施形態のデータ管理システムの変形例の構成を示すブロック図であり、この図4において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略する。
【0081】
図1に示す第1実施形態のデータ管理システムでは、2つのストレージ10および20をそなえ、各ストレージ10,20に一つの論理ドライブ#S0,#S1が構築されている場合について説明したが、図4に示すごとく、2つのストレージ10,20に代えて一つのストレージ(蓄積媒体)80をそなえ、このストレージ80を複数(図4では2つ)のパーティションに分け、これらのパーティションをそれぞれ論理ドライブ#P0,#P1として用いてもよい。
【0082】
ここで、論理ドライブ#P0は、暗号化ファイルシステム11によって管理され暗号化機能ありの蓄積媒体(図1の論理ドライブ#S0に対応)として機能するとともに、ファイルシステム21によって管理され論理ドライブ#P1は、暗号化機能なしの蓄積媒体(図1の論理ドライブ#S1に対応)として機能する。この場合も、本発明は、上述した第1実施形態と同様に適用され、上述した第1実施形態と同様の作用効果を得ることができる。
【0083】
〔2〕第2実施形態の説明
図5は本発明の第2実施形態としてのデータ管理システムの構成を示すブロック図であり、この図5に示すように、第2実施形態のデータ管理システムも第1実施形態のものと同様に構成されているが、第2実施形態のデータ管理システムは、汎用のパーソナルコンピュータ等のデータ処理装置100と、このデータ処理装置100に例えばLAN(Local Area Network)等の有線ネットワークもしくは無線ネットワークを介して接続されたデータ記録再生装置200とから構成されている。なお、図5において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略する。
【0084】
データ処理装置100は、第1実施形態で上述したストレージ10,暗号化ファイルシステム11,ストレージ20,ファイルシステム21,上位ファイルシステム30,アプリケーション実行モジュール40,オペレーティングシステム50,アクセス監視モジュール60,フィルタモジュール70,認証モジュール71および切替モジュール72をそなえて構成されるとともに、さらにネットワークファイルシステム101をそなえている。
【0085】
ネットワークファイルシステム101は、外部の有線ネットワークもしくは無線ネットワークとのインタフェース機能を果たし、且つ、データ記録再生装置200における暗号機能なしのストレージ(蓄積媒体)を管理するものである。
また、データ記録再生装置200は、フィルタモジュール70によって暗号化されたコンテンツ(著作物ファイル/著作物データ)を蓄積する第2蓄積装置として機能し、暗号機能なしのストレージ20と同様の機能を果たすものである。このデータ記録再生装置200におけるストレージには、データ処理装置100側からは、ネットワークファイルシステム101を介してアクセスされる。ただし、データ記録再生装置200におけるストレージから読み出されたデータは、ネットワークを介してデータ処理装置100で受け取られるまで、暗号化されたままである。なお、処理手順については第1実施形態と同様であるので、その説明は省略する。
【0086】
このように、本発明の第2実施形態としてのデータ管理システムによれば、第1実施形態と同様の作用効果が得られるほか、ユーザが誤ってネットワーク経由でデータ複製を行なったとしても、著作権を侵害することがない。
【0087】
〔3〕第3実施形態の説明
図6は本発明の第3実施形態としてのデータ管理システムの構成を示すブロック図、図7は第3実施形態のデータ管理システムにおける排他制御手法について説明するための図である。
図6に示すように、第3実施形態のデータ管理システムも第1実施形態のものと同様に構成されているが、第3実施形態のデータ管理システムは、汎用のパーソナルコンピュータ等のデータ処理装置100と、このデータ処理装置100に外付けされたハードディスクレコーダ等のデータ記録再生装置300とから構成されている。なお、図6や図7において、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略する。
【0088】
第3実施形態のデータ処理装置100には、第1実施形態で上述した暗号化ファイルシステム11,ストレージ20,ファイルシステム21,上位ファイルシステム30,アプリケーション実行モジュール40,オペレーティングシステム50,アクセス監視モジュール60,フィルタモジュール70,認証モジュール71および切替モジュール72がそなえられており、ストレージ10は、外付けのデータ記録再生装置300に含まれている。つまり、第3実施形態では、データ記録再生装置300が、暗号化ファイルシステム11,301で管理される論理ドライブを含む第1蓄積装置として機能する。
【0089】
なお、データ記録再生装置300には、ストレージ10を管理する暗号化ファイルシステム301もそなえられている。そして、図7に示すごとく、第3実施形態のデータ記録再生装置300においてもアプリケーションが動作し、このアプリケーションが、暗号化ファイルシステムストレージ10に蓄積された著作物ファイルに対するファイルアクセスを行なうようになっている。
【0090】
データ処理装置100とデータ記録再生装置300とは、USB(Universal Serial Bus),SCSI(Small Computer System Interface),IEEE(Institute of Electrical and Electronics Engineers)1394などの外部インタフェースを介して接続される。そして、データ処理装置100は、データ記録再生装置300側のストレージ10を排他制御しながら、このストレージ10にアクセスする。
【0091】
上述した第2実施形態では、データ処理装置100がネットワークファイルシステム101を介してデータ記録再生装置200のストレージにアクセスするので、データ記録再生装置200がファイルアクセスのサービスを提供するのに対して、第3実施形態では、データ処理装置100側の暗号化ファイルシステム11が、直接、データ記録再生装置300のストレージ10にアクセスする点で異なっている。なお、処理手順については第1実施形態と同様であるので、その説明は省略する。
【0092】
第3実施形態では、データ記録再生装置300におけるストレージ10に対しては、このデータ記録再生装置300内のアプリケーションとデータ処理装置100側のアプリケーションとの両方からアクセスが行なわれることになるため、排他制御を行なう必要がある。
ここで、図7を参照しながら、第3実施形態のデータ管理システムにおける排他制御手法について説明する。なお、図7においては、第3実施形態のデータ管理システムの要部のみが図示されている。
【0093】
図7に示すように、データ処理装置100側には制御モジュール102がそなえられるとともに、データ記録再生装置300側には制御モジュール302がそなえられており、これらの制御モジュール102と302とが上述した外部インタレースを介して接続され、排他制御を行なうための制御情報(排他制御信号)が、データ処理装置100とデータ記録再生装置300との間でやり取りされるようになっている。
【0094】
また、図7に示すように、データ処理装置100とデータ記録再生装置300との間では、制御情報をやり取りするための系統以外に、上述した外部インタフェースを介し、ストレージアクセスについての情報(暗号文リード/暗号文ライト)をやり取りするための系統もそなえられている。
このとき、ストレージアクセスのための全ての権利を排他制御しても良く、ライトアクセスのみの権利を排他制御しても良い。
【0095】
前者の排他制御手法では、データ処理装置100とデータ記録再生装置300とのうちのいずれか一方がストレージ10にアクセスしている間は、他方からのアクセスが禁止される。後者の排他制御手法では、データ処理装置100とデータ記録再生装置300とのうちのいずれか一方がライトアクセスしている間は、他方はリードアクセスのみが許可されライトアクセスは待たされる。リードアクセスを行なう権利は双方が有している。ただし、いずれもアクセス権を渡す場合には、暗号化ファイルシステム11,301などが持つキャッシュの内容を全てフラッシュしてストレージ10に書込みまなければならない。また、アクセス権を受け取った後については、少なくとも書き込み前に暗号化ファイルシステム11,301の管理情報を再読み込みしなければならない。
【0096】
このように、本発明の第3実施形態としてのデータ管理システムによれば、第1や第2実施形態と同様の作用効果が得られる。
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、本実施形態の認証モジュール71では、パスワードによる本人認証を行なっているが、本発明はこれに限定されるものではなく、指紋,声紋,虹彩,掌形等のバイオメトリクス情報を用いて本人認証を行なってもよい。
【0097】
〔5〕付記
(付記1) コンテンツを蓄積する蓄積媒体と、
該蓄積媒体における該コンテンツにアクセスし該コンテンツに対する処理を行なうアプリケーションを動作させるアプリケーション実行手段と、
該アプリケーション実行手段で動作中の該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツについての固有情報とを対応付けて、該アプリケーションの該コンテンツへのアクセス状況を監視するアクセス監視手段と、
動作中の該アプリケーションが該コンテンツを該蓄積媒体に書き込む際には該アプリケーションについての固有情報を用いて該コンテンツを暗号化する一方、動作中の該アプリケーションが該コンテンツを該蓄積媒体から読み出す際には該アプリケーションについての固有情報を用いて該コンテンツを復号化するフィルタリング手段とをそなえて構成されたことを特徴とする、データ管理システム。
【0098】
(付記2) 該アプリケーションの実行を制御するソフトウェアとしてのオペレーティングシステムをさらにそなえ、
該アクセス監視手段が、該アプリケーションについての固有情報として、該アプリケーション実行手段が該アプリケーションを実行する際に該オペレーティングシステムから与えられるプロセス毎の識別情報を用いることを特徴とする、付記1記載のデータ管理システム。
【0099】
(付記3) 該アクセス監視手段が、該アプリケーションについての固有情報と該コンテンツについての固有情報とを対応付けて管理テーブルに登録し、該管理テーブルを用いて該アクセス状況を監視することを特徴とする、付記1または付記2に記載のデータ管理システム。
(付記4) 該アプリケーション実行手段が該アプリケーションの実行を終了した場合、該アクセス監視手段が、該アプリケーションについての固有情報とこれに対応する該コンテンツについての固有情報とを該管理テーブルから削除することを特徴とする、付記3記載のデータ管理システム。
【0100】
(付記5) 該蓄積媒体において、少なくとも一つの論理ドライブが構築されるとともに該論理ドライブに該コンテンツが保存され、
該論理ドライブを管理するファイルシステムが該論理ドライブ毎に構築され、該ファイルシステムのうちの少なくとも一つが、該コンテンツを含むファイル毎またはフォルダ毎に暗号属性を有し該ファイル毎または該フォルダ毎に暗号化を行なった上で該コンテンツを該蓄積媒体に蓄積させる暗号化ファイルシステムであることを特徴とする、付記3または付記4に記載のデータ管理システム。
【0101】
(付記6) 該蓄積媒体において、少なくとも一つの論理ドライブが構築されるとともに該論理ドライブに該コンテンツが保存され、
該論理ドライブを管理するファイルシステムが該論理ドライブ毎に構築され、該ファイルシステムのうちの少なくとも一つが、そのファイルシステムの全体を暗号化した上で該コンテンツを該蓄積媒体に蓄積させる暗号化ファイルシステムであることを特徴とする、付記3または付記4に記載のデータ管理システム。
【0102】
(付記7) 該暗号化ファイルシステムで管理される該論理ドライブに蓄積された該コンテンツを該アプリケーションが読み出す際に、該アクセス監視手段が、該コンテンツについての固有情報として、該アプリケーションが読み出した該コンテンツを含むファイルのファイル名を該管理テーブルに登録することを特徴とする、付記5または付記6に記載のデータ管理システム。
【0103】
(付記8) 該暗号化ファイルシステムで管理される該論理ドライブに蓄積された該コンテンツを該アプリケーションが読み出す際に、該アクセス監視手段が、該コンテンツについての固有情報として、該アプリケーションが読み出した該コンテンツを含む論理ドライブのドライブ名を該管理テーブルに登録することを特徴とする、付記5または付記6に記載のデータ管理システム。
【0104】
(付記9) 該アクセス監視手段が、該アプリケーションによる該コンテンツに対する処理に伴って新たに生成されたファイルのファイル名を、該アプリケーションについての固有情報に対応させて、該管理テーブルに登録することを特徴とする、付記5〜付記8のいずれか一つに記載のデータ管理システム。
(付記10) 該アクセス監視手段が、該新たに生成されたファイルのファイル名の一部もしくは全部を変更したものを該管理テーブルに登録することを特徴とする、付記9記載のデータ管理システム。
【0105】
(付記11) 該アクセス監視手段が、該アプリケーションによる該コンテンツに対する処理に伴って新たに生成されたファイルの蓄積先論理ドライブのドライブ名と該管理テーブルに登録された該論理ドライブのドライブ名とを比較し、その比較結果が不一致である場合、該管理テーブルに登録された該ドライブ名の論理ドライブに該新たに生成されたファイルが蓄積されるように該ファイル名を変更して該管理テーブルに登録することを特徴とする、付記8記載のデータ管理システム。
【0106】
(付記12) 該アクセス監視手段が、該アプリケーションによる該コンテンツに対する処理に伴って新たに生成されたファイルの蓄積先論理ドライブのドライブ名と該管理テーブルに登録された該論理ドライブのドライブ名とを比較し、その上記比較結果が一致した場合、該アクセス監視手段が、該新たに生成されたファイルのファイル名の、該管理テーブルへの登録を禁止することを特徴とする、付記8記載のデータ管理システム。
【0107】
(付記13) 該アクセス監視手段が、該アプリケーションによる該コンテンツに対する処理に伴って新たに生成されたファイルの蓄積先論理ドライブのドライブ名と該管理テーブルに登録された該論理ドライブのドライブ名とを比較し、
その比較結果が不一致である場合、該フィルタリング手段の動作が有効化されることを特徴とする、付記8記載のデータ管理システム。
【0108】
(付記14) 該蓄積媒体が、電源断に伴って蓄積データを消去される一次記憶手段を含み、
該フィルタリング手段が、暗号化した該新たに生成されたファイルを、該蓄積先論理ドライブに代えて該一次記憶手段に蓄積することを特徴とする、付記13記載のデータ管理システム。
【0109】
(付記15) 該蓄積媒体が、
該暗号化ファイルシステムで管理される該論理ドライブを含む第1蓄積装置と、
該フィルタリング手段によって暗号化された該コンテンツを蓄積する第2蓄積装置とを含んで構成されていることを特徴とする、付記5〜付記14のいずれか一つに記載のデータ管理システム。
【0110】
(付記16) 該アプリケーション実行手段,該アクセス監視手段,該フィルタリング手段および該第1蓄積装置が、一つのデータ処理装置内にそなえられるとともに、
該第2蓄積装置が、ネットワークを介して該データ処理装置に接続されていることを特徴とする、付記15記載のデータ管理システム。
【0111】
(付記17) ユーザの本人認証を行なうための認証手段と、
該認証手段によって該ユーザの本人認証が行なわれた場合にのみ該フィルタリング手段の動作の有効化/無効化を切り替える切替手段とをさらにそなえたことを特徴とする、付記1〜付記16のいずれか一つに記載のデータ管理システム。
【0112】
(付記18) 該アプリケーション実行手段,該アクセス監視手段,該フィルタリング手段および該第2蓄積装置が、一つのデータ処理装置内にそなえられるとともに、
該第1蓄積装置が、該データ処理装置に外付けされるデータ記録再生装置に含まれていることを特徴とする、付記15記載のデータ管理システム。
【0113】
(付記19) 蓄積媒体に蓄積されたコンテンツにアクセスし該コンテンツに対する処理を行なうアプリケーションを動作させるアプリケーション実行手段と、
該アプリケーション実行手段で動作中の該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツについての固有情報とを対応付けて、該アプリケーションの該コンテンツへのアクセス状況を監視するアクセス監視手段と、
動作中の該アプリケーションが該コンテンツを該蓄積媒体に書き込む際には該アプリケーションについての固有情報を用いて該コンテンツを暗号化する一方、動作中の該アプリケーションが該コンテンツを該蓄積媒体から読み出す際には該アプリケーションについての固有情報を用いて該コンテンツを復号化するフィルタリング手段とをそなえて構成されたことを特徴とする、データ処理装置。
【0114】
(付記20) 蓄積媒体に蓄積されたコンテンツにアクセスし該コンテンツに対する処理を行なうアプリケーションが動作している際に、該コンテンツの著作権を保護する機能をコンピュータによって実現させるためのデータ管理プログラムであって、
動作中の該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツについての固有情報とを対応付けて、該アプリケーションの該コンテンツへのアクセス状況を監視するアクセス監視手段、および、
動作中の該アプリケーションが該コンテンツを該蓄積媒体に書き込む際には該アプリケーションについての固有情報を用いて該コンテンツを暗号化する一方、動作中の該アプリケーションが該コンテンツを該蓄積媒体から読み出す際には該アプリケーションについての固有情報を用いて該コンテンツを復号化するフィルタリング手段として、コンピュータを機能させることを特徴とする、データ管理プログラム。
【0115】
(付記21) 蓄積媒体に蓄積されたコンテンツにアクセスし該コンテンツに対する処理を行なうアプリケーションが動作している際に、該コンテンツの著作権を保護する機能をコンピュータによって実現させるためのデータ管理プログラムを記録したコンピュータ読取可能な記録媒体であって、
該データ管理プログラムが、
動作中の該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツについての固有情報とを対応付けて、該アプリケーションの該コンテンツへのアクセス状況を監視するアクセス監視手段、および、
動作中の該アプリケーションが該コンテンツを該蓄積媒体に書き込む際には該アプリケーションについての固有情報を用いて該コンテンツを暗号化する一方、動作中の該アプリケーションが該コンテンツを該蓄積媒体から読み出す際には該アプリケーションについての固有情報を用いて該コンテンツを復号化するフィルタリング手段として、該コンピュータを機能させることを特徴とする、データ管理プログラムを記録したコンピュータ読取可能な記録媒体。
【0116】
【発明の効果】
以上詳述したように、本発明(請求項1〜5)によれば、蓄積媒体に蓄積されたコンテンツがアプリケーションによってアクセスされると、そのアクセス状況がアプリケーション毎に管理され、アプリケーションによって読み出されて利用されているコンテンツは、そのアプリケーションについての固有情報を用いて暗号化/復号化される。
【0117】
これにより、暗号化機能なしの蓄積媒体と暗号化機能ありの蓄積媒体とを混在させて使用する状況下において、アプリケーションが、暗号機能ありの蓄積媒体に蓄積された暗号化コンテンツを読み出し、そのコンテンツを暗号化機能なしの蓄積媒体に一時的に格納しながら利用したとしても、著作権の行使を不当に制限することなく、暗号化が解除されたコンテンツの著作権を確実に保護することができ、データ管理システムの性能向上に寄与するところが大きい。
【0118】
つまり、ディジタル化された著作物データ(ディジタルコンテンツ)が暗号化された上で蓄積されるので、ユーザが誤って著作物データを第三者に渡すなどによって著作権が侵害されるのを防ぐことができる。また、悪意のある者が故意に蓄積媒体のみを取り外し、蓄積されたデータの内容を見ようと試みようとしても、基本的にデータが暗号化されているので、その者は意味のあるデータを得ることができないので、著作権が侵害されるのを防ぐことができる。
【0119】
このとき、アプリケーションについての固有情報として、オペレーティングシステムによって与えられるプロセス毎の識別情報(プロセスID)のような動的な情報を用い、その識別情報でコンテンツの暗号化を行なうことにより、同じアプリケーションであっても起動時期が異なると復号化することができず、蓄積媒体上のファイルを通して復号化されたデータが容易に交換されなくなるので、著作権の侵害をより確実に防ぐことができる。
【0120】
また、ユーザの本人認証が行なわれた場合にのみフィルタリング手段の動作の有効化/無効化を切り替えるように構成することにより、著作者自身や著作者の許諾を得た者(例えば著作物を編集するなど二次著作物を生成する者)を登録しておけば、著作者自身や著作者の許諾を得た者は、フィルタリング手段の動作を無効化することができ、作業を不当に制限されず、著作権の行使の著しい制限に伴う著作権侵害の発生を防止することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態としてのデータ管理システムの構成を示すブロック図である。
【図2】第1実施形態のデータ管理システムにおけるアクセス監視モジュールの処理手順を説明するためのフローチャートである。
【図3】第1実施形態のデータ管理システムにおけるフィルタモジュールの処理手順を説明するためのフローチャートである。
【図4】第1実施形態のデータ管理システムの変形例の構成を示すブロック図である。
【図5】本発明の第2実施形態としてのデータ管理システムの構成を示すブロック図である。
【図6】本発明の第3実施形態としてのデータ管理システムの構成を示すブロック図である。
【図7】第3実施形態のデータ管理システムにおける排他制御手法について説明するための図である。
【符号の説明】
10 ストレージ(暗号化機能ありの蓄積媒体,第1蓄積装置)
11 暗号化ファイルシステム
20 ストレージ(暗号化機能なしの蓄積媒体,第2蓄積装置)
21 ファイルシステム(FAT)
30 上位ファイルシステム
40 アプリケーション実行モジュール(アプリケーション実行手段)
50 オペレーティングシステム
60 アクセス監視モジュール(アクセス監視手段)
61 管理テーブル(リスト)
70 フィルタモジュール(フィルタリング手段)
71 認証モジュール(認証手段)
72 切替モジュール(切替手段)
80 ストレージ(蓄積媒体)
100 データ処理装置
101 ネットワークファイルシステム
102 制御モジュール
200 データ記録再生装置(第2蓄積装置)
300 データ記録再生装置(第1蓄積装置)
301 暗号化ファイルシステム
302 制御モジュール
Claims (5)
- コンテンツを蓄積する蓄積媒体と、
該蓄積媒体における該コンテンツにアクセスし該コンテンツに対する処理を行なうアプリケーションを動作させるアプリケーション実行手段と、
該アプリケーションの該コンテンツを含むファイルに対するアクセスを監視し、該アプリケーション実行手段で動作中の該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツとを対応付けるアクセス監視手段と、
動作中の該アプリケーションが該コンテンツを該蓄積媒体に書き込む際には該アプリケーションについての固有情報を用いて該コンテンツを暗号化する一方、動作中の該アプリケーションが該コンテンツを該蓄積媒体から読み出す際には該アプリケーションについての固有情報を用いて該コンテンツを復号化するフィルタリング手段とをそなえて構成されたことを特徴とする、データ管理システム。 - 該アプリケーションの実行を制御するソフトウェアとしてのオペレーティングシステムをさらにそなえ、
該アクセス監視手段が、該アプリケーションについての固有情報として、該アプリケーション実行手段が該アプリケーションを実行する際に該オペレーティングシステムから与えられるプロセス毎の識別情報を用いることを特徴とする、請求項1記載のデータ管理システム。 - 該アクセス監視手段が、該アプリケーションの該コンテンツを含むファイルに対するアクセスを監視し、該アプリケーションについての固有情報と該アプリケーションがアクセスしている該コンテンツとを対応付けて管理テーブルに登録することを特徴とする、請求項1または請求項2に記載のデータ管理システム。
- 該蓄積媒体において、少なくとも一つの論理ドライブが構築されるとともに該論理ドライブに該コンテンツが保存され、
該論理ドライブを管理するファイルシステムが該論理ドライブ毎に構築され、
該ファイルシステムのうちの少なくとも一つが、該コンテンツを含むファイル毎またはフォルダ毎に暗号属性を有し該暗号属性に基づいて該コンテンツが暗号化する必要のあるものであると判定された場合に該ファイル毎または該フォルダ毎に暗号化を行なった上で該コンテンツを該蓄積媒体に蓄積させる暗号化ファイルシステムであることを特徴とする、請求項3記載のデータ管理システム。 - 該蓄積媒体において、少なくとも一つの論理ドライブが構築されるとともに該論理ドライブに該コンテンツが保存され、
該論理ドライブを管理するファイルシステムが該論理ドライブ毎に構築され、
該ファイルシステムのうちの少なくとも一つが、そのファイルシステムの全体を暗号化した上で該コンテンツを該蓄積媒体に蓄積させる暗号化ファイルシステムであることを特徴とする、請求項3記載のデータ管理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001327302A JP4128348B2 (ja) | 2001-10-25 | 2001-10-25 | データ管理システム |
US10/092,794 US7350084B2 (en) | 2001-10-25 | 2002-03-08 | Data management system, data processing system, and computer-readable medium having on which data management program is recorded |
US12/010,747 US20080141044A1 (en) | 2001-10-25 | 2008-01-29 | Data management system, data processing system, and computer-readable medium having on which data management program is recorded |
US12/010,748 US7877616B2 (en) | 2001-10-25 | 2008-01-29 | Data management system, data processing system, and computer-readable medium having on which data management program is recorded |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001327302A JP4128348B2 (ja) | 2001-10-25 | 2001-10-25 | データ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003131949A JP2003131949A (ja) | 2003-05-09 |
JP4128348B2 true JP4128348B2 (ja) | 2008-07-30 |
Family
ID=19143550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001327302A Expired - Fee Related JP4128348B2 (ja) | 2001-10-25 | 2001-10-25 | データ管理システム |
Country Status (2)
Country | Link |
---|---|
US (3) | US7350084B2 (ja) |
JP (1) | JP4128348B2 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082238B1 (en) * | 1999-11-24 | 2011-12-20 | Xerox Corporation | Method and apparatus for managing software copyright years in a multiple platform electronic reprographics system |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US7503066B2 (en) * | 2002-04-16 | 2009-03-10 | Panasonic Corporation | Deactivation system |
WO2003094513A1 (en) * | 2002-04-30 | 2003-11-13 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US6975276B2 (en) * | 2002-08-30 | 2005-12-13 | Raytheon Company | System and low-loss millimeter-wave cavity-backed antennas with dielectric and air cavities |
US20050273600A1 (en) * | 2003-02-03 | 2005-12-08 | Seeman El-Azar | Method and system for file data access within a secure environment |
JP4343551B2 (ja) * | 2003-02-25 | 2009-10-14 | パイオニア株式会社 | 情報提供システムおよび情報提供プログラム等 |
US8073143B2 (en) | 2004-01-29 | 2011-12-06 | Sony Corporation | Information processing device and method |
US7715558B2 (en) | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
EP1723649A2 (en) | 2004-03-09 | 2006-11-22 | Matsushita Electric Industrial Co., Ltd. | Content playback device |
JP4612461B2 (ja) * | 2004-06-24 | 2011-01-12 | 株式会社東芝 | マイクロプロセッサ |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
JP4596889B2 (ja) * | 2004-11-08 | 2010-12-15 | 株式会社日立製作所 | ストレージシステムの管理方法 |
JP4642516B2 (ja) * | 2005-03-22 | 2011-03-02 | 富士通株式会社 | 情報処理装置、およびプログラム |
US8762940B2 (en) * | 2006-08-30 | 2014-06-24 | Ati Technologies Inc. | Drag and drop utilities |
US7882354B2 (en) * | 2006-09-07 | 2011-02-01 | International Business Machines Corporation | Use of device driver to function as a proxy between an encryption capable tape drive and a key manager |
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US8589341B2 (en) * | 2006-12-04 | 2013-11-19 | Sandisk Il Ltd. | Incremental transparent file updating |
JP2008165577A (ja) * | 2006-12-28 | 2008-07-17 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム |
JP2008257581A (ja) * | 2007-04-06 | 2008-10-23 | Ricoh Co Ltd | 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
TWI377576B (en) * | 2007-08-22 | 2012-11-21 | Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory | |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
JP4400758B2 (ja) * | 2007-10-18 | 2010-01-20 | ブラザー工業株式会社 | Ftp型処理装置、ftpシステム、状態表示方法 |
US8028244B2 (en) * | 2008-02-21 | 2011-09-27 | Brother Kogyo Kabushiki Kaisha | Status processing system, status processor, and status displaying method |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8353053B1 (en) * | 2008-04-14 | 2013-01-08 | Mcafee, Inc. | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption |
JP4972046B2 (ja) * | 2008-07-14 | 2012-07-11 | 日本電信電話株式会社 | アクセス監視システムおよびアクセス監視方法 |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
JP2012533805A (ja) * | 2009-07-17 | 2012-12-27 | セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー | シンプルな非自律的ピアリングメディア複製検出器 |
JP5621250B2 (ja) * | 2009-12-10 | 2014-11-12 | 富士通株式会社 | アプリケーションソフトウェアの保護方法及びストリームの編集処理システム |
KR20120050742A (ko) * | 2010-11-11 | 2012-05-21 | 삼성에스디에스 주식회사 | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 |
JP5673045B2 (ja) * | 2010-12-03 | 2015-02-18 | 株式会社リコー | 組み込み機器、暗号化・復号方法、プログラム |
US20130290845A1 (en) * | 2010-12-22 | 2013-10-31 | Thomson Licensing | Method and system for sending video edit information |
JP5775738B2 (ja) * | 2011-04-28 | 2015-09-09 | 富士通株式会社 | 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム |
KR101501462B1 (ko) * | 2013-06-10 | 2015-03-11 | 이용재 | 통합 데이터 객체 관리 시스템 및 그 방법 |
US10049228B2 (en) | 2015-01-20 | 2018-08-14 | Microsoft Technology Licensing, Llc | File encryption support for FAT file systems |
CN107911486A (zh) * | 2017-12-18 | 2018-04-13 | 苏州中亿丰科技有限公司 | 一种基于b/s架构的信息引导发布管理系统 |
CN112257045B (zh) * | 2020-10-30 | 2024-06-14 | 图易(武汉)信息技术有限公司 | 一种数字版权登记与交易方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
JP3637080B2 (ja) * | 1994-09-16 | 2005-04-06 | 株式会社東芝 | データ入出力管理装置及びデータ入出力管理方法 |
US6981141B1 (en) * | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
US6173249B1 (en) * | 1998-07-24 | 2001-01-09 | Tandem Computers Incorporated | Method of determining termination of a process under a simulated operating system |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
CA2292041A1 (en) * | 1998-12-22 | 2000-06-22 | Scott Alan Thomson | Software program protection mechanism |
JP4779183B2 (ja) * | 1999-03-26 | 2011-09-28 | ソニー株式会社 | 再生装置および再生方法 |
JP4177514B2 (ja) | 1999-04-28 | 2008-11-05 | 株式会社東芝 | コンピュータシステムおよびコンテンツ保護方法 |
JP4177517B2 (ja) | 1999-05-21 | 2008-11-05 | 株式会社東芝 | コンテンツ処理システムおよびコンテンツ保護方法 |
US6654888B1 (en) * | 1999-12-31 | 2003-11-25 | International Business Machines Corporation | Installing and controlling trial software |
US6836888B1 (en) * | 2000-03-17 | 2004-12-28 | Lucent Technologies Inc. | System for reverse sandboxing |
US7069591B1 (en) * | 2000-03-22 | 2006-06-27 | Neil Weicher | System for encrypting data files of application programs |
US20020065776A1 (en) * | 2000-11-29 | 2002-05-30 | Brad Calder | Method and process for virtualizing file system interfaces |
JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
US20030028765A1 (en) * | 2001-07-31 | 2003-02-06 | Cromer Daryl Carvis | Protecting information on a computer readable medium |
-
2001
- 2001-10-25 JP JP2001327302A patent/JP4128348B2/ja not_active Expired - Fee Related
-
2002
- 2002-03-08 US US10/092,794 patent/US7350084B2/en not_active Expired - Fee Related
-
2008
- 2008-01-29 US US12/010,747 patent/US20080141044A1/en not_active Abandoned
- 2008-01-29 US US12/010,748 patent/US7877616B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20030084281A1 (en) | 2003-05-01 |
US20080141044A1 (en) | 2008-06-12 |
US7350084B2 (en) | 2008-03-25 |
US20080141045A1 (en) | 2008-06-12 |
US7877616B2 (en) | 2011-01-25 |
JP2003131949A (ja) | 2003-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4128348B2 (ja) | データ管理システム | |
US6789177B2 (en) | Protection of data during transfer | |
JP4007873B2 (ja) | データ保護プログラムおよびデータ保護方法 | |
KR100359885B1 (ko) | 컴퓨터 시스템 및 콘텐츠 보호 방법 | |
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP3977549B2 (ja) | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 | |
US7065648B1 (en) | Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium | |
US9104618B2 (en) | Managing access to an address range in a storage device | |
JP3389186B2 (ja) | 半導体メモリカード及び読み出し装置 | |
JP4717058B2 (ja) | 仮想ディスクを利用した応用プログラム別アクセス制御システム | |
US20030221115A1 (en) | Data protection system | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP2007219802A (ja) | 記憶装置、そのコントローラ、および、その制御方法 | |
CN110324358B (zh) | 视频数据管控认证方法、模块、设备和平台 | |
JP2002042414A (ja) | ディスク記憶装置及び同装置に適用するセキュリティ方法 | |
KR20070039528A (ko) | 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체 | |
JP2007188445A (ja) | 情報漏えい防止システム及び情報漏えい防止方法 | |
KR20050032016A (ko) | 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술 | |
JP4742096B2 (ja) | 携帯用保存装置及び携帯用保存装置のファイル管理方法 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
JP2002015511A (ja) | リムーバブルメディアを用いたオフライン共有セキュリティシステム | |
JP2008209960A (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP4090446B2 (ja) | 電子装置および電子装置におけるデータ管理方法 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP2008513854A (ja) | コンテンツをプロテクトする方法、装置及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140523 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |