JPH08137686A - 著作物データ管理方法及び著作物データ管理装置 - Google Patents
著作物データ管理方法及び著作物データ管理装置Info
- Publication number
- JPH08137686A JPH08137686A JP7237489A JP23748995A JPH08137686A JP H08137686 A JPH08137686 A JP H08137686A JP 7237489 A JP7237489 A JP 7237489A JP 23748995 A JP23748995 A JP 23748995A JP H08137686 A JPH08137686 A JP H08137686A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- data
- copyrighted
- authentication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 登録された正当なアプリケーションプログラ
ムのみが絵画・小説などの受動的なデータである著作物
を操作できるようにした著作物データ管理方法を提供す
ること。 【解決手段】 本発明は、マイクロプロセッサ上にて起
動中の管理プログラムが、起動されたアプリケーション
プログラムと所定の情報の受渡しを行うことによって、
該アプリケーションプログラムの認証を行い、管理プロ
グラムは、この認証の結果と、認証した前記アプリケー
ションプログラムを特定する情報とを組にして認証結果
記憶手段に格納し、1つのアプリケーションプログラム
から所望の著作物データへのアクセス要求が与えられた
場合、管理プログラムは、認証結果記憶手段を参照し、
該1つのアプリケーションプログラムが既に認証に成功
したものであることが判明したときのみ該アクセス要求
を許可することを特徴とする。
ムのみが絵画・小説などの受動的なデータである著作物
を操作できるようにした著作物データ管理方法を提供す
ること。 【解決手段】 本発明は、マイクロプロセッサ上にて起
動中の管理プログラムが、起動されたアプリケーション
プログラムと所定の情報の受渡しを行うことによって、
該アプリケーションプログラムの認証を行い、管理プロ
グラムは、この認証の結果と、認証した前記アプリケー
ションプログラムを特定する情報とを組にして認証結果
記憶手段に格納し、1つのアプリケーションプログラム
から所望の著作物データへのアクセス要求が与えられた
場合、管理プログラムは、認証結果記憶手段を参照し、
該1つのアプリケーションプログラムが既に認証に成功
したものであることが判明したときのみ該アクセス要求
を許可することを特徴とする。
Description
【0001】
【発明の属する技術】本発明は、計算機システム上で扱
われる著作物データの管理を行う著作物データ管理方法
および著作物データ管理装置に関する。
われる著作物データの管理を行う著作物データ管理方法
および著作物データ管理装置に関する。
【0002】
【従来の技術】従来、計算機システム上にはセキュリテ
ィ機構があり、システム管理者が設定した権限にしたが
ってファイルなどのデータ管理が行なわれていた。計算
機システムを所有する特定の組織および個人が閲覧・変
更・配布などの操作を行なう権利を持つデータについて
は、このような管理が適切である。
ィ機構があり、システム管理者が設定した権限にしたが
ってファイルなどのデータ管理が行なわれていた。計算
機システムを所有する特定の組織および個人が閲覧・変
更・配布などの操作を行なう権利を持つデータについて
は、このような管理が適切である。
【0003】ところが、プログラム・絵画・小説などの
著作物を計算機システム上で扱う場合、システムを所有
する組織および個人がその著作物の操作を行なう権利を
持っていない場合が多い。具体的には、閲覧や利用はで
きても、変更や再配布が著作者によって認められていな
い場合などがある。
著作物を計算機システム上で扱う場合、システムを所有
する組織および個人がその著作物の操作を行なう権利を
持っていない場合が多い。具体的には、閲覧や利用はで
きても、変更や再配布が著作者によって認められていな
い場合などがある。
【0004】このような著作物を通常の計算機システム
で扱う場合、悪意のシステム管理者がデータのアクセス
権限を書き換えたり、システム管理者の権限でデータを
読み書きすることによって、著作物を不当に利用された
りする危険がある。
で扱う場合、悪意のシステム管理者がデータのアクセス
権限を書き換えたり、システム管理者の権限でデータを
読み書きすることによって、著作物を不当に利用された
りする危険がある。
【0005】このような不都合を回避するため、プログ
ラムの利用の可否をシステム管理者にも侵害できないよ
うな方法で管理する「超流通」という概念が提唱されて
いる(森亮一、田代秀一「ソフトウェア・サービス・シ
ステム(SSS)の提案」電子情報通信学会論文誌 ’87/1
Vol.J70-D No.1 参照)。超流通システムでは、著作物
に著作者・利用/配布条件・課金方法などを示すラベル
(著作権ラベル)がついており、そのラベルは通常のソ
フトウェアでは変更することができない。これによっ
て、アプリケーションプログラムの著作権保護を行なう
ことはできる。
ラムの利用の可否をシステム管理者にも侵害できないよ
うな方法で管理する「超流通」という概念が提唱されて
いる(森亮一、田代秀一「ソフトウェア・サービス・シ
ステム(SSS)の提案」電子情報通信学会論文誌 ’87/1
Vol.J70-D No.1 参照)。超流通システムでは、著作物
に著作者・利用/配布条件・課金方法などを示すラベル
(著作権ラベル)がついており、そのラベルは通常のソ
フトウェアでは変更することができない。これによっ
て、アプリケーションプログラムの著作権保護を行なう
ことはできる。
【0006】これとは別に、米国防総省のOS(オペレ
ーティングシステム)のセキュリティレベル分類(Depa
rtment of Defense Trusted Computer System Evaluati
on Criteria, Department of Defense Standard DOD 52
00.28-STD,Library Number S225,711, December 1985,
通称 Orange Book)でセキュリティレベルBに分類され
るようなOSでは、強制保護という機構を用いることに
よって、あるデータを読み書きすることを許されている
プログラムまたはユーザが、そのデータを、そのデータ
を読み書きすることを許されていないプログラムまたは
ユーザに渡すことができないようにすることができる。
この方法を著作物に応用することによって、プログラム
コードを持たないデータを含めたファイルの保護を行な
うこともできる。
ーティングシステム)のセキュリティレベル分類(Depa
rtment of Defense Trusted Computer System Evaluati
on Criteria, Department of Defense Standard DOD 52
00.28-STD,Library Number S225,711, December 1985,
通称 Orange Book)でセキュリティレベルBに分類され
るようなOSでは、強制保護という機構を用いることに
よって、あるデータを読み書きすることを許されている
プログラムまたはユーザが、そのデータを、そのデータ
を読み書きすることを許されていないプログラムまたは
ユーザに渡すことができないようにすることができる。
この方法を著作物に応用することによって、プログラム
コードを持たないデータを含めたファイルの保護を行な
うこともできる。
【0007】しかしながら、上記のような従来の著作管
理機構では著作権保護を行なう対象はプログラムのみで
あり、絵画・小説などプログラムコードを持たずに他の
プログラムに読み込まれて利用される受動的なデータで
ある著作物を保護する機構は提供されていない。
理機構では著作権保護を行なう対象はプログラムのみで
あり、絵画・小説などプログラムコードを持たずに他の
プログラムに読み込まれて利用される受動的なデータで
ある著作物を保護する機構は提供されていない。
【0008】例えば、受動的な著作物に著作権ラベルを
つけて保護しようとしても、著作物を読んだ悪意のアプ
リケーションプログラムが著作権ラベルを不正に管理す
ることが可能である。著作権ラベルの不正な管理方法と
しては、著作権ラベルを改ざんまたは除去して著作物を
コピーするという可能性が挙げられる。
つけて保護しようとしても、著作物を読んだ悪意のアプ
リケーションプログラムが著作権ラベルを不正に管理す
ることが可能である。著作権ラベルの不正な管理方法と
しては、著作権ラベルを改ざんまたは除去して著作物を
コピーするという可能性が挙げられる。
【0009】また、一部の著作物は、他の著作物を中に
含むような形で作成されている場合がある。たとえば、
あるテーマに基づいて複数の絵画の画像を編集して画集
を作るといった場合、画集(二次著作物)の著作権のほ
かに、元の個々の絵画(一次著作物)の著作権をも管理
する必要がある。従って、複数の絵画データを編集して
画集を作成する機能を持つアプリケーションプログラム
では、一次著作物につけられた著作権ラベルの中の著作
者・利用/配布条件・課金方法などを損なわないような
著作権ラベルを二次著作物に付加しなければならない。
具体的には、著作者として一次著作物の著作者をすべて
含め、すべての著作者の利用/配布条件で許されている
ような利用/配布方法のみを許すほか、すべての著作者
にそれぞれ課金が行なわれるような著作権ラベルをつけ
るといった機構が必要である。
含むような形で作成されている場合がある。たとえば、
あるテーマに基づいて複数の絵画の画像を編集して画集
を作るといった場合、画集(二次著作物)の著作権のほ
かに、元の個々の絵画(一次著作物)の著作権をも管理
する必要がある。従って、複数の絵画データを編集して
画集を作成する機能を持つアプリケーションプログラム
では、一次著作物につけられた著作権ラベルの中の著作
者・利用/配布条件・課金方法などを損なわないような
著作権ラベルを二次著作物に付加しなければならない。
具体的には、著作者として一次著作物の著作者をすべて
含め、すべての著作者の利用/配布条件で許されている
ような利用/配布方法のみを許すほか、すべての著作者
にそれぞれ課金が行なわれるような著作権ラベルをつけ
るといった機構が必要である。
【0010】ところが、従来の著作管理機構では、アプ
リケーションプログラムがこのように著作権ラベルを管
理することが保証されない。そのため、従来の機構で著
作物を保護しようとすると、例えば著作権をアプリケー
ションプログラムの中にあらかじめ埋め込んでおく必要
がある。しかしながら、この方式には、処理の自由度や
処理速度が低下する問題がある。さらに、データを読み
込んで操作するように書かれた既存のアプリケーション
プログラムを修正して著作権管理を行なうように利用す
ることは困難であり、新たにアプリケーションプログラ
ムを開発する必要があるという不具合がある。
リケーションプログラムがこのように著作権ラベルを管
理することが保証されない。そのため、従来の機構で著
作物を保護しようとすると、例えば著作権をアプリケー
ションプログラムの中にあらかじめ埋め込んでおく必要
がある。しかしながら、この方式には、処理の自由度や
処理速度が低下する問題がある。さらに、データを読み
込んで操作するように書かれた既存のアプリケーション
プログラムを修正して著作権管理を行なうように利用す
ることは困難であり、新たにアプリケーションプログラ
ムを開発する必要があるという不具合がある。
【0011】従来の著作物を保護する方法としては、上
記のほかに、著作物を直接アプリケーションプログラム
に読み込ませず、毎回OSを経由して著作物に対する操
作を行なわせるという方法がある。しかしながら、この
方法では、OSが対応した処理しか行なえないため、ア
プリケーションプログラムに特有な処理を行なうことが
できないほか、処理のたびにOSが呼び出されるために
実行時間がかかるという問題がある。
記のほかに、著作物を直接アプリケーションプログラム
に読み込ませず、毎回OSを経由して著作物に対する操
作を行なわせるという方法がある。しかしながら、この
方法では、OSが対応した処理しか行なえないため、ア
プリケーションプログラムに特有な処理を行なうことが
できないほか、処理のたびにOSが呼び出されるために
実行時間がかかるという問題がある。
【0012】一方、従来のセキュリティレベルBのOS
では、アプリケーションプログラムにあるデータが渡さ
れると、そのアプリケーションプログラムがそのデータ
を読んだ以降にデータを書き込むファイルすべてに、そ
のデータに基づいて作られたデータが書き込まれる可能
性がある、という前提でOSによる管理が行なわれる。
では、アプリケーションプログラムにあるデータが渡さ
れると、そのアプリケーションプログラムがそのデータ
を読んだ以降にデータを書き込むファイルすべてに、そ
のデータに基づいて作られたデータが書き込まれる可能
性がある、という前提でOSによる管理が行なわれる。
【0013】このようなOSを使って著作物管理を行な
うと、複数の著作物を次々に読み書きしたりするような
アプリケーションプログラムでは、それまでに一度でも
読み込んだ著作物の著作権ラベルが、それ以降に書き込
まれた著作物ファイルすべてに付加されるため、本来無
関係な著作権ラベルが著作物につけられてしまう場合が
ある、という問題点がある。
うと、複数の著作物を次々に読み書きしたりするような
アプリケーションプログラムでは、それまでに一度でも
読み込んだ著作物の著作権ラベルが、それ以降に書き込
まれた著作物ファイルすべてに付加されるため、本来無
関係な著作権ラベルが著作物につけられてしまう場合が
ある、という問題点がある。
【0014】
【発明が解決しようとする課題】従来の著作物に著作権
ラベルを付加するような著作管理機構では著作権保護を
行なう対象はプログラムのみであり、絵画・小説などプ
ログラムコードを持たずに他のプログラムに読み込まれ
て利用される受動的なデータである著作物を保護する機
構は提供されていなかった。
ラベルを付加するような著作管理機構では著作権保護を
行なう対象はプログラムのみであり、絵画・小説などプ
ログラムコードを持たずに他のプログラムに読み込まれ
て利用される受動的なデータである著作物を保護する機
構は提供されていなかった。
【0015】また、従来のOSを使って著作物管理を行
なうような著作管理機構では、絵画・小説などの受動的
なデータである著作物に対するアクセスを伴う処理のた
びにOSが呼び出されるため、処理の実行に時間がかか
るという問題点、あるいは著作権ラベルのきめ細かい管
理ができず、それまでに一度でも読み込んだ著作物の著
作権ラベルが、それ以降に書き込まれた著作物ファイル
すべてに付加される問題点などがあった。
なうような著作管理機構では、絵画・小説などの受動的
なデータである著作物に対するアクセスを伴う処理のた
びにOSが呼び出されるため、処理の実行に時間がかか
るという問題点、あるいは著作権ラベルのきめ細かい管
理ができず、それまでに一度でも読み込んだ著作物の著
作権ラベルが、それ以降に書き込まれた著作物ファイル
すべてに付加される問題点などがあった。
【0016】本発明は、上記事情を考慮してなされたも
のであり、絵画・小説などプログラム以外の受動的なデ
ータである著作物に対しても、著作権ラベルの管理を正
しく行なうものとして登録されたアプリケーションプロ
グラムのみが操作できるような管理のできる著作物デー
タ管理方法及び著作物データ管理装置を提供することを
目的とする。
のであり、絵画・小説などプログラム以外の受動的なデ
ータである著作物に対しても、著作権ラベルの管理を正
しく行なうものとして登録されたアプリケーションプロ
グラムのみが操作できるような管理のできる著作物デー
タ管理方法及び著作物データ管理装置を提供することを
目的とする。
【0017】
【課題を解決するための手段】本発明は、アプリケーシ
ョンプログラムを認証する認証手段と、該認証手段によ
り得られた該アプリケーションプログラムの認証結果を
該アプリケーションプログラムの識別子と対応させて記
憶する記憶手段と、前記アプリケーションプログラムか
らの著作物データへのアクセス要求を受け、前記記憶手
段に記憶されている前記アプリケーションプログラムの
認証結果が前記認証手段による認証の成功を示す時に要
求された著作物データへのアクセスを許可する管理手段
と、を有する著作物データ管理装置を提供する。
ョンプログラムを認証する認証手段と、該認証手段によ
り得られた該アプリケーションプログラムの認証結果を
該アプリケーションプログラムの識別子と対応させて記
憶する記憶手段と、前記アプリケーションプログラムか
らの著作物データへのアクセス要求を受け、前記記憶手
段に記憶されている前記アプリケーションプログラムの
認証結果が前記認証手段による認証の成功を示す時に要
求された著作物データへのアクセスを許可する管理手段
と、を有する著作物データ管理装置を提供する。
【0018】又、本発明は、前記アプリケーションプロ
グラムは所定の暗号鍵で暗号化されており、前記認証手
段は前記アプリケーションプログラムを前記所定の暗号
鍵に対応する復号鍵で復号化することにより認証するこ
とを特徴とする。
グラムは所定の暗号鍵で暗号化されており、前記認証手
段は前記アプリケーションプログラムを前記所定の暗号
鍵に対応する復号鍵で復号化することにより認証するこ
とを特徴とする。
【0019】又、本発明は、著作物データに対するアク
セスが許可されるべき各著作権遵守アプリケーションプ
ログラムについて、正しいパスワードを記憶するパスワ
ード記憶手段を更に有し、前記認証手段は前記アプリケ
ーションプログラムのパスワードを前記パスワード記憶
手段に記憶された正しいパスワードと照合することによ
り前記アプリケーションプログラムを認証することを特
徴とする。
セスが許可されるべき各著作権遵守アプリケーションプ
ログラムについて、正しいパスワードを記憶するパスワ
ード記憶手段を更に有し、前記認証手段は前記アプリケ
ーションプログラムのパスワードを前記パスワード記憶
手段に記憶された正しいパスワードと照合することによ
り前記アプリケーションプログラムを認証することを特
徴とする。
【0020】又、本発明は、著作物データに対するアク
セスが許可されるべき著作権遵守アプリケーションプロ
グラムについて、複数のパスワードとそれらに対応する
正しい応答を記憶するパスワード記憶手段を更に有し、
前記認証手段は前記アプリケーションプログラムに前記
複数のパスワードの一つを通知し、前記アプリケーショ
ンプログラムから受けた応答を前記パスワード記憶手段
に記憶された前記複数のパスワードの一つに対応する正
しい応答と照合することにより前記アプリケーションプ
ログラムを認証することを特徴とする。
セスが許可されるべき著作権遵守アプリケーションプロ
グラムについて、複数のパスワードとそれらに対応する
正しい応答を記憶するパスワード記憶手段を更に有し、
前記認証手段は前記アプリケーションプログラムに前記
複数のパスワードの一つを通知し、前記アプリケーショ
ンプログラムから受けた応答を前記パスワード記憶手段
に記憶された前記複数のパスワードの一つに対応する正
しい応答と照合することにより前記アプリケーションプ
ログラムを認証することを特徴とする。
【0021】又、本発明は、前記アプリケーションプロ
グラムは第一のハードウェア内の第一のプロセッサ上で
実行され、前記認証手段と前記記憶手段は第二のハード
ウェア内の第二プロセッサ上で動作し、前記管理手段は
前記第一のハードウェア内の第一のプロセッサ上で動作
し、前記第一のハードウェアと第二のハードウェアは互
いに物理的に分離しており、前記第一のプロセッサと第
二のプロセッサは互いに接続されていることを特徴とす
る。
グラムは第一のハードウェア内の第一のプロセッサ上で
実行され、前記認証手段と前記記憶手段は第二のハード
ウェア内の第二プロセッサ上で動作し、前記管理手段は
前記第一のハードウェア内の第一のプロセッサ上で動作
し、前記第一のハードウェアと第二のハードウェアは互
いに物理的に分離しており、前記第一のプロセッサと第
二のプロセッサは互いに接続されていることを特徴とす
る。
【0022】又、本発明は、前記認証手段は前記管理手
段を含んだオペレーティングシステムが前記第一のプロ
セッサ上で起動された時に、該オペレーティングシステ
ムも認証することを特徴とする。
段を含んだオペレーティングシステムが前記第一のプロ
セッサ上で起動された時に、該オペレーティングシステ
ムも認証することを特徴とする。
【0023】又、本発明は、前記アプリケーションプロ
グラムからのコールに応じて、著作物データの著作権ラ
ベルに対する読み書き動作を行う著作物ラベル読み書き
プログラムを更に有することを特徴とする。
グラムからのコールに応じて、著作物データの著作権ラ
ベルに対する読み書き動作を行う著作物ラベル読み書き
プログラムを更に有することを特徴とする。
【0024】又、本発明は、前記管理手段は、要求され
たアクセスが著作物データの読み出しである時には、前
記記憶手段に記憶されている前記アプリケーションプロ
グラムの認証結果が前記認証手段による認証の成功を示
さない時にも要求された著作物データへのアクセスを許
可することを特徴とする。
たアクセスが著作物データの読み出しである時には、前
記記憶手段に記憶されている前記アプリケーションプロ
グラムの認証結果が前記認証手段による認証の成功を示
さない時にも要求された著作物データへのアクセスを許
可することを特徴とする。
【0025】又、本発明は、前記管理手段は、どの著作
物データがどのアプリケーションプログラムからアクセ
ス可能であるか示す情報を記憶し、前記管理手段は前記
記憶手段に記憶された該情報に基づいて前記アプリケー
ションプログラムからの著作物データへのアクセス要求
を許可することを特徴とする。
物データがどのアプリケーションプログラムからアクセ
ス可能であるか示す情報を記憶し、前記管理手段は前記
記憶手段に記憶された該情報に基づいて前記アプリケー
ションプログラムからの著作物データへのアクセス要求
を許可することを特徴とする。
【0026】又、本発明は、前記認証手段は前記アプリ
ケーションプログラムが起動された時に認証することを
特徴とする。
ケーションプログラムが起動された時に認証することを
特徴とする。
【0027】又、本発明は、前記認証手段は前記アプリ
ケーションプログラムが著作物データへのアクセス要求
を発した時に認証することを特徴とする。
ケーションプログラムが著作物データへのアクセス要求
を発した時に認証することを特徴とする。
【0028】更に、本発明は、アプリケーションプログ
ラムを認証する認証手段と、該認証手段により得られた
該アプリケーションプログラムの認証結果を該アプリケ
ーションプログラムの識別子と対応させて記憶する記憶
手段と、前記アプリケーションプログラムから発行され
るデータ入出力要求を、前記アプリケーションプログラ
ムの識別子と共に受取る要求受理手段と、前記要求受理
手段で受取ったデータ入出力要求がデータ入力要求であ
る時に要求されたデータを前記アプリケーションプログ
ラムに入力するデータ入力手段と、前記データ入力手段
により入力されたデータが保護データであるかどうか判
別する保護データ判別手段と、前記保護データ判別手段
が前記データ入力手段により入力されたデータを保護デ
ータであると判別した時に、少なくとも前記アプリケー
ションプログラムの識別子を記録する保護データ入力記
憶手段と、前記要求受理手段で受取ったデータ入出力要
求がデータ出力要求である時に、前記記憶手段に記憶さ
れている前記アプリケーションプログラムの認証結果が
前記認証手段による認証の成功を示す場合及び前記アプ
リケーションプログラムの識別子が前記保護データ入力
記憶手段に記録されていない場合にデータ出力を許可
し、前記アプリケーションプログラムの識別子が前記保
護データ入力記録手段に記録されている時にデータ出力
を許可するかどうかを少なくとも要求された出力先に基
づいて判定する出力許可判定手段と、前記出力許可判定
手段がデータ出力を許可した時に要求されたデータを出
力するデータ出力手段と、を有する著作物データ管理装
置を提供する。
ラムを認証する認証手段と、該認証手段により得られた
該アプリケーションプログラムの認証結果を該アプリケ
ーションプログラムの識別子と対応させて記憶する記憶
手段と、前記アプリケーションプログラムから発行され
るデータ入出力要求を、前記アプリケーションプログラ
ムの識別子と共に受取る要求受理手段と、前記要求受理
手段で受取ったデータ入出力要求がデータ入力要求であ
る時に要求されたデータを前記アプリケーションプログ
ラムに入力するデータ入力手段と、前記データ入力手段
により入力されたデータが保護データであるかどうか判
別する保護データ判別手段と、前記保護データ判別手段
が前記データ入力手段により入力されたデータを保護デ
ータであると判別した時に、少なくとも前記アプリケー
ションプログラムの識別子を記録する保護データ入力記
憶手段と、前記要求受理手段で受取ったデータ入出力要
求がデータ出力要求である時に、前記記憶手段に記憶さ
れている前記アプリケーションプログラムの認証結果が
前記認証手段による認証の成功を示す場合及び前記アプ
リケーションプログラムの識別子が前記保護データ入力
記憶手段に記録されていない場合にデータ出力を許可
し、前記アプリケーションプログラムの識別子が前記保
護データ入力記録手段に記録されている時にデータ出力
を許可するかどうかを少なくとも要求された出力先に基
づいて判定する出力許可判定手段と、前記出力許可判定
手段がデータ出力を許可した時に要求されたデータを出
力するデータ出力手段と、を有する著作物データ管理装
置を提供する。
【0029】更に、本発明は、アプリケーションプログ
ラムを認証するステップと、該認証するステップにより
得られた該アプリケーションプログラムの認証結果を該
アプリケーションプログラムの識別子と対応させて記憶
手段に記憶するステップと、前記アプリケーションプロ
グラムからの著作物データへのアクセス要求を受け、前
記記憶手段に記憶されている前記アプリケーションプロ
グラムの認証結果が前記認証するステップによる認証の
成功を示す時に要求された著作物データへのアクセスを
許可するステップと、を有する著作物データ管理方法を
提供する。
ラムを認証するステップと、該認証するステップにより
得られた該アプリケーションプログラムの認証結果を該
アプリケーションプログラムの識別子と対応させて記憶
手段に記憶するステップと、前記アプリケーションプロ
グラムからの著作物データへのアクセス要求を受け、前
記記憶手段に記憶されている前記アプリケーションプロ
グラムの認証結果が前記認証するステップによる認証の
成功を示す時に要求された著作物データへのアクセスを
許可するステップと、を有する著作物データ管理方法を
提供する。
【0030】又、本発明は、前記アプリケーションプロ
グラムは所定の暗号鍵で暗号化されており、前記認証す
るステップは前記アプリケーションプログラムを前記所
定の暗号鍵に対応する復号鍵で復号化することにより認
証することを特徴とする。
グラムは所定の暗号鍵で暗号化されており、前記認証す
るステップは前記アプリケーションプログラムを前記所
定の暗号鍵に対応する復号鍵で復号化することにより認
証することを特徴とする。
【0031】又、本発明は、著作物データに対するアク
セスが許可されるべき各著作権遵守アプリケーションプ
ログラムについて、正しいパスワードをパスワード記憶
手段に記憶するステップを更に有し、前記認証するステ
ップは前記アプリケーションプログラムのパスワードを
前記パスワード記憶手段に記憶された正しいパスワード
と照合することにより前記アプリケーションプログラム
を認証することを特徴とする。
セスが許可されるべき各著作権遵守アプリケーションプ
ログラムについて、正しいパスワードをパスワード記憶
手段に記憶するステップを更に有し、前記認証するステ
ップは前記アプリケーションプログラムのパスワードを
前記パスワード記憶手段に記憶された正しいパスワード
と照合することにより前記アプリケーションプログラム
を認証することを特徴とする。
【0032】又、本発明は、著作物データに対するアク
セスが許可されるべき著作権遵守アプリケーションプロ
グラムについて、複数のパスワードとそれらに対応する
正しい応答をパスワード記憶手段に記憶するステップを
更に有し、前記認証するステップは前記アプリケーショ
ンプログラムに前記複数のパスワードの一つを通知し、
前記アプリケーションプログラムから受けた応答を前記
パスワード記憶手段に記憶された前記複数のパスワード
の一つに対応する正しい応答と照合することにより前記
アプリケーションプログラムを認証することを特徴とす
る。
セスが許可されるべき著作権遵守アプリケーションプロ
グラムについて、複数のパスワードとそれらに対応する
正しい応答をパスワード記憶手段に記憶するステップを
更に有し、前記認証するステップは前記アプリケーショ
ンプログラムに前記複数のパスワードの一つを通知し、
前記アプリケーションプログラムから受けた応答を前記
パスワード記憶手段に記憶された前記複数のパスワード
の一つに対応する正しい応答と照合することにより前記
アプリケーションプログラムを認証することを特徴とす
る。
【0033】又、本発明は、前記アプリケーションプロ
グラムは第一のハードウェア内の第一のプロセッサ上で
実行され、前記認証するステップと前記記憶するステッ
プは第二のハードウェア内の第二プロセッサ上で行わ
れ、前記許可するステップは前記第一のハードウェア内
の第一のプロセッサ上で行われ、前記第一のハードウェ
アと第二のハードウェアは互いに物理的に分離してお
り、前記第一のプロセッサと第二のプロセッサは互いに
接続されていることを特徴とする。
グラムは第一のハードウェア内の第一のプロセッサ上で
実行され、前記認証するステップと前記記憶するステッ
プは第二のハードウェア内の第二プロセッサ上で行わ
れ、前記許可するステップは前記第一のハードウェア内
の第一のプロセッサ上で行われ、前記第一のハードウェ
アと第二のハードウェアは互いに物理的に分離してお
り、前記第一のプロセッサと第二のプロセッサは互いに
接続されていることを特徴とする。
【0034】又、本発明は、前記認証するステップは前
記許可するステップを行うオペレーティングシステムが
前記第一のプログラム上で起動された時に、該オペレー
ティングシステムも認証することを特徴とする。
記許可するステップを行うオペレーティングシステムが
前記第一のプログラム上で起動された時に、該オペレー
ティングシステムも認証することを特徴とする。
【0035】又、本発明は、前記アプリケーションプロ
グラムから著作物ラベル読み書きプログラムをコールす
るステップと、著作物データの著作権ラベルに対する読
み書き動作を前記著作権ラベル読み書きプログラムによ
り行うステップと、を更に有することを特徴とする。
グラムから著作物ラベル読み書きプログラムをコールす
るステップと、著作物データの著作権ラベルに対する読
み書き動作を前記著作権ラベル読み書きプログラムによ
り行うステップと、を更に有することを特徴とする。
【0036】又、本発明は、前記許可するステップは、
要求されたアクセスが著作物データの読み出しである時
には、前記記憶手段に記憶されている前記アプリケーシ
ョンプログラムの認証結果が前記するステップによる認
証の成功を示さない時にも要求された著作物データへの
アクセスを許可することを特徴とする。
要求されたアクセスが著作物データの読み出しである時
には、前記記憶手段に記憶されている前記アプリケーシ
ョンプログラムの認証結果が前記するステップによる認
証の成功を示さない時にも要求された著作物データへの
アクセスを許可することを特徴とする。
【0037】又、本発明は、前記記憶手段は、どの著作
物データがどのアプリケーションプログラムからアクセ
ス可能であるかを示す情報を記憶し、前記許可するステ
ップは前記記憶手段に記憶された該情報に基づいて前記
アプリケーションプログラムからの著作物データへのア
クセス要求を許可することを特徴とする。
物データがどのアプリケーションプログラムからアクセ
ス可能であるかを示す情報を記憶し、前記許可するステ
ップは前記記憶手段に記憶された該情報に基づいて前記
アプリケーションプログラムからの著作物データへのア
クセス要求を許可することを特徴とする。
【0038】又、本発明は、前記認証するステップは前
記アプリケーションプログラムが起動された時に認証す
ることを特徴とする。
記アプリケーションプログラムが起動された時に認証す
ることを特徴とする。
【0039】又、本発明は、前記認証するステップは前
記アプリケーションプログラムが著作物データへのアク
セス要求を発した時に認証することを特徴とする。
記アプリケーションプログラムが著作物データへのアク
セス要求を発した時に認証することを特徴とする。
【0040】更に、本発明は、アプリケーションプログ
ラムを認証するステップと、該認証するステップにより
得られた該アプリケーションプログラムの認証結果を該
アプリケーションプログラムの識別子と対応させて記憶
手段に記憶するステップと、前記アプリケーションプロ
グラムに保護データが入力された時に、少なくとも前記
アプリケーションプログラムの識別子を保護データ入力
記録手段に記録するステップと、前記アプリケーション
プログラムからのデータ出力要求に対し、前記記憶手段
に記憶されている前記アプリケーションプログラムの認
証結果が前記認証するステップによる認証の成功を示す
場合及び前記アプリケーションプログラムの識別子が前
記保護データ入力記録手段に記録されていない時にデー
タ出力を許可し、前記アプリケーションプログラムの識
別子が前記保護データ入力記録手段に記録されている時
にデータ出力を許可するかどうかを少なくとも要求され
た出力先に基づいて判定するステップと、を有する著作
物データ管理方法を提供する。
ラムを認証するステップと、該認証するステップにより
得られた該アプリケーションプログラムの認証結果を該
アプリケーションプログラムの識別子と対応させて記憶
手段に記憶するステップと、前記アプリケーションプロ
グラムに保護データが入力された時に、少なくとも前記
アプリケーションプログラムの識別子を保護データ入力
記録手段に記録するステップと、前記アプリケーション
プログラムからのデータ出力要求に対し、前記記憶手段
に記憶されている前記アプリケーションプログラムの認
証結果が前記認証するステップによる認証の成功を示す
場合及び前記アプリケーションプログラムの識別子が前
記保護データ入力記録手段に記録されていない時にデー
タ出力を許可し、前記アプリケーションプログラムの識
別子が前記保護データ入力記録手段に記録されている時
にデータ出力を許可するかどうかを少なくとも要求され
た出力先に基づいて判定するステップと、を有する著作
物データ管理方法を提供する。
【0041】更に、本発明は、コンピュータに著作物デ
ータの管理を行わせるようにするためのコンピュータに
より解読可能なコンピュータプログラムコード手段を実
装したコンピュータで利用可能な媒体を有するコンピュ
ータプログラム製品であって、該コンピュータプログラ
ム手段が、コンピュータによって、アプリケーションプ
ログラムを認証するようにする第一のコンピュータプロ
グラムコード手段と、コンピュータによって、該第一の
コンピュータプログラムコード手段により得られた該ア
プリケーションプログラムの認証結果を該アプリケーシ
ョンプログラムの識別子と対応させて記憶するようにす
る第二のコンピュータプログラムコード手段と、コンピ
ュータによって、前記アプリケーションプログラムから
の著作物データへのアクセス要求を受け、前記第二のコ
ンピュータプログラムコード手段により記憶されている
前記アプリケーションプログラムの認証結果が前記第一
のコンピュータプログラムコード手段による認証の成功
を示す時に要求された著作物データへのアクセスを許可
するようにする第三のコンピュータプログラムコード手
段とを有することを特徴とするコンピュータプログラム
製品を提供する。
ータの管理を行わせるようにするためのコンピュータに
より解読可能なコンピュータプログラムコード手段を実
装したコンピュータで利用可能な媒体を有するコンピュ
ータプログラム製品であって、該コンピュータプログラ
ム手段が、コンピュータによって、アプリケーションプ
ログラムを認証するようにする第一のコンピュータプロ
グラムコード手段と、コンピュータによって、該第一の
コンピュータプログラムコード手段により得られた該ア
プリケーションプログラムの認証結果を該アプリケーシ
ョンプログラムの識別子と対応させて記憶するようにす
る第二のコンピュータプログラムコード手段と、コンピ
ュータによって、前記アプリケーションプログラムから
の著作物データへのアクセス要求を受け、前記第二のコ
ンピュータプログラムコード手段により記憶されている
前記アプリケーションプログラムの認証結果が前記第一
のコンピュータプログラムコード手段による認証の成功
を示す時に要求された著作物データへのアクセスを許可
するようにする第三のコンピュータプログラムコード手
段とを有することを特徴とするコンピュータプログラム
製品を提供する。
【0042】本発明では、著作権ラベルを正しく管理す
ること、つまり、著作権ラベルを除去・改ざんしたりし
ないほか、一次著作物の著作権ラベルを反映した著作権
ラベルを二次著作物に付加する、ということを著作物を
扱うアプリケーションプログラムが遵守するものとす
る。これは、著作物と著作物を扱うアプリケーションプ
ログラムの作成者が同一ならば実現可能であるほか、作
成者が同一でなくても、アプリケーションプログラムを
管理機関に登録することにしてもよい。上記の条件を満
たすアプリケーションプログラムを著作権遵守アプリケ
ーションプログラムと呼ぶ。
ること、つまり、著作権ラベルを除去・改ざんしたりし
ないほか、一次著作物の著作権ラベルを反映した著作権
ラベルを二次著作物に付加する、ということを著作物を
扱うアプリケーションプログラムが遵守するものとす
る。これは、著作物と著作物を扱うアプリケーションプ
ログラムの作成者が同一ならば実現可能であるほか、作
成者が同一でなくても、アプリケーションプログラムを
管理機関に登録することにしてもよい。上記の条件を満
たすアプリケーションプログラムを著作権遵守アプリケ
ーションプログラムと呼ぶ。
【0043】実行時には、アプリケーションプログラム
が著作権遵守アプリケーションプログラムであるかどう
かを認証する。例えば、OSで管理されるファイルなど
のデータには、そのデータが著作物であるかどうかを判
断するための情報が付加される。
が著作権遵守アプリケーションプログラムであるかどう
かを認証する。例えば、OSで管理されるファイルなど
のデータには、そのデータが著作物であるかどうかを判
断するための情報が付加される。
【0044】著作権遵守アプリケーションプログラムで
あることが認証されたアプリケーションプログラムに
は、著作権データを直接読むことを許すほか、著作物デ
ータを作成する(データに著作権ラベルをつける)こと
も許す。著作権遵守アプリケーションプログラム以外の
アプリケーションプログラムには、著作物データを直接
読み書きすることを許さない。
あることが認証されたアプリケーションプログラムに
は、著作権データを直接読むことを許すほか、著作物デ
ータを作成する(データに著作権ラベルをつける)こと
も許す。著作権遵守アプリケーションプログラム以外の
アプリケーションプログラムには、著作物データを直接
読み書きすることを許さない。
【0045】さらに、本発明では、著作権遵守アプリケ
ーションプログラムを実行させるプロセッサと、認証や
認証結果を格納させるプロセッサとを、互いに異なるも
のとする。これによってさらに、認証や著作権データ管
理など著作物管理に関わらない前者のプロセッサに係わ
る部分の管理だけを利用者が行なえるようにし、一方、
システム管理者の権限で著作権データ等を不正に管理す
るなどができないようにすることが可能となる。よっ
て、極めて高いセキュリティを実現できる。また、本体
のOSおよびアプリケーションプログラムへの侵入が生
じた場合でも、別プロセッサに係わる認証結果が改ざん
されにくいため、著作権の侵害をより効果的に防止する
ことができる。
ーションプログラムを実行させるプロセッサと、認証や
認証結果を格納させるプロセッサとを、互いに異なるも
のとする。これによってさらに、認証や著作権データ管
理など著作物管理に関わらない前者のプロセッサに係わ
る部分の管理だけを利用者が行なえるようにし、一方、
システム管理者の権限で著作権データ等を不正に管理す
るなどができないようにすることが可能となる。よっ
て、極めて高いセキュリティを実現できる。また、本体
のOSおよびアプリケーションプログラムへの侵入が生
じた場合でも、別プロセッサに係わる認証結果が改ざん
されにくいため、著作権の侵害をより効果的に防止する
ことができる。
【0046】このように本発明によれば、著作権ラベル
の管理を正しく行なうアプリケーションプログラムのみ
が著作物を操作でき、それ以外のアプリケーションプロ
グラムからの著作物の操作を禁止できるため、著作権の
侵害の危険なしに計算機システム上で著作物を処理する
ことができる。
の管理を正しく行なうアプリケーションプログラムのみ
が著作物を操作でき、それ以外のアプリケーションプロ
グラムからの著作物の操作を禁止できるため、著作権の
侵害の危険なしに計算機システム上で著作物を処理する
ことができる。
【0047】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態を説明する。
の実施の形態を説明する。
【0048】(第1の実施の形態)本実施の形態は、概
略的には、著作権カーネルと認証結果記憶機構をOS内
に設け、デジタル署名を用いてアプリケーションプログ
ラムの認証を行なうものである。
略的には、著作権カーネルと認証結果記憶機構をOS内
に設け、デジタル署名を用いてアプリケーションプログ
ラムの認証を行なうものである。
【0049】図1に、本実施の形態の概略的なシステム
構成図を示す。本実施の形態では、アプリケーションプ
ログラム6のベンダは、アプリケーションプログラム6
が著作権ラベルを正しく管理することを保証するものと
する。すなわち、アプリケーションプログラム6は、著
作権ラベルを除去・改ざんしたりしないほか、一次著作
物の著作権ラベルを反映した著作権ラベルを二次著作物
に付加する、ということを著作物を扱うアプリケーショ
ンプログラムが遵守するものとする。これは、著作物と
著作物を扱うアプリケーションプログラムの作成者が同
一ならば実現可能であるほか、作成者が同一でなくて
も、アプリケーションプログラムを管理機関に登録する
ことにしてもよい。上記の条件を満たすアプリケーショ
ンプログラムを、「著作権遵守アプリケーションプログ
ラム」と呼ぶ。
構成図を示す。本実施の形態では、アプリケーションプ
ログラム6のベンダは、アプリケーションプログラム6
が著作権ラベルを正しく管理することを保証するものと
する。すなわち、アプリケーションプログラム6は、著
作権ラベルを除去・改ざんしたりしないほか、一次著作
物の著作権ラベルを反映した著作権ラベルを二次著作物
に付加する、ということを著作物を扱うアプリケーショ
ンプログラムが遵守するものとする。これは、著作物と
著作物を扱うアプリケーションプログラムの作成者が同
一ならば実現可能であるほか、作成者が同一でなくて
も、アプリケーションプログラムを管理機関に登録する
ことにしてもよい。上記の条件を満たすアプリケーショ
ンプログラムを、「著作権遵守アプリケーションプログ
ラム」と呼ぶ。
【0050】以下、本実施の形態の動作を図2のフロー
チャートと図3の動作説明図に基づいて説明する。ま
ず、CPU1上で実行されるオペレーティングシステム
(OS)3内の著作権カーネル4は、アプリケーション
プログラム6を認証し、アプリケーションプログラムが
登録されたものであるかを判定する(図2のS51,図
3中のa)。認証の結果、著作権ラベルを正しく管理す
るアプリケーションプログラムであることが判明した場
合は、OS内にある認証結果記憶部5中にその旨を記憶
しておく(図2のS52,図3中のb)。
チャートと図3の動作説明図に基づいて説明する。ま
ず、CPU1上で実行されるオペレーティングシステム
(OS)3内の著作権カーネル4は、アプリケーション
プログラム6を認証し、アプリケーションプログラムが
登録されたものであるかを判定する(図2のS51,図
3中のa)。認証の結果、著作権ラベルを正しく管理す
るアプリケーションプログラムであることが判明した場
合は、OS内にある認証結果記憶部5中にその旨を記憶
しておく(図2のS52,図3中のb)。
【0051】その後、通常のアプリケーションの処理が
行なわれ(図2のS53)、アプリケーションプログラ
ム6から著作物データの読み書き要求がOSに対して発
せられた際には(図2のS54,図3中のc)、OS3
は上記の認証結果記憶部5中を調べ(図2のS55,図
3中のd)、アプリケーションプログラム6が著作権ラ
ベルを正しく管理するもの(著作権遵守アプリケーショ
ンプログラム)であることが確認されたときはその要求
を認めるが(図2のS56,図3中のe)、そうでなけ
れば要求を拒否する。これによって、著作物管理を正し
く行なうことができる。
行なわれ(図2のS53)、アプリケーションプログラ
ム6から著作物データの読み書き要求がOSに対して発
せられた際には(図2のS54,図3中のc)、OS3
は上記の認証結果記憶部5中を調べ(図2のS55,図
3中のd)、アプリケーションプログラム6が著作権ラ
ベルを正しく管理するもの(著作権遵守アプリケーショ
ンプログラム)であることが確認されたときはその要求
を認めるが(図2のS56,図3中のe)、そうでなけ
れば要求を拒否する。これによって、著作物管理を正し
く行なうことができる。
【0052】本システムは、外部と通信装置2(例えば
モデム、LANアダプタカード、SCSIインタフェー
スカードなど)によって接続され、図示しないネットワ
ーク経由にて外部との間で著作物データをやり取りする
ことができる。ネットワーク上の著作物データは、暗号
化などの手段を利用することによって保護することが可
能である。
モデム、LANアダプタカード、SCSIインタフェー
スカードなど)によって接続され、図示しないネットワ
ーク経由にて外部との間で著作物データをやり取りする
ことができる。ネットワーク上の著作物データは、暗号
化などの手段を利用することによって保護することが可
能である。
【0053】本実施の形態では、OS3の管理は、著作
物管理を行なう組織の管理者が行ない、このシステムを
利用する組織または個人(以下「利用者」)に対してシ
ステム管理を行なう機能は提供しないものとする。この
ため、著作権カーネル4や認証結果記憶部5を改ざんす
ることはできないので、著作物は正しく管理される。
物管理を行なう組織の管理者が行ない、このシステムを
利用する組織または個人(以下「利用者」)に対してシ
ステム管理を行なう機能は提供しないものとする。この
ため、著作権カーネル4や認証結果記憶部5を改ざんす
ることはできないので、著作物は正しく管理される。
【0054】さて、本実施の形態では認証の方法とし
て、公開鍵暗号方式を用いたアプリケーションプログラ
ムの実行ファイルへのデジタル署名を用いることができ
る。
て、公開鍵暗号方式を用いたアプリケーションプログラ
ムの実行ファイルへのデジタル署名を用いることができ
る。
【0055】図4は、本実施の形態の認証を行なう部分
の概略構成図である。アプリケーションプログラム6の
ベンダは、アプリケーションプログラム6が著作権ラベ
ルを正しく管理することを確認した後、非公開の暗号化
鍵を用いてアプリケーションプログラム6を暗号化す
る。利用者には、この暗号化されたファイルを配布す
る。アプリケーションプログラム6を復号化するための
復号化鍵は、公開しておく。あるいは、復号化鍵は、ア
プリケーションの使用を許可されている使用者に対して
のみあらかじめ渡しておくようにしても良い。
の概略構成図である。アプリケーションプログラム6の
ベンダは、アプリケーションプログラム6が著作権ラベ
ルを正しく管理することを確認した後、非公開の暗号化
鍵を用いてアプリケーションプログラム6を暗号化す
る。利用者には、この暗号化されたファイルを配布す
る。アプリケーションプログラム6を復号化するための
復号化鍵は、公開しておく。あるいは、復号化鍵は、ア
プリケーションの使用を許可されている使用者に対して
のみあらかじめ渡しておくようにしても良い。
【0056】OS3内には、著作権カーネル4と呼ばれ
る部分があり、ここで著作権に関連する処理を行なう。
以下、著作権カーネル4での具体的な処理について述べ
る。
る部分があり、ここで著作権に関連する処理を行なう。
以下、著作権カーネル4での具体的な処理について述べ
る。
【0057】アプリケーションプログラム6の実行時に
は、著作権カーネル4が、暗号化された(アプリケーシ
ョンプログラム6Aの)ファイルを公開鍵によって復号
化する(図4中のa)。復号が成功すれば、それはアプ
リケーションプログラム6が正しく認証されたことにな
るので、得られた平文の実行ファイル(アプリケーショ
ンプログラム6B)を実行するとともに、認証結果記憶
部5に認証が成功した旨を記憶する(図4中のb)。
は、著作権カーネル4が、暗号化された(アプリケーシ
ョンプログラム6Aの)ファイルを公開鍵によって復号
化する(図4中のa)。復号が成功すれば、それはアプ
リケーションプログラム6が正しく認証されたことにな
るので、得られた平文の実行ファイル(アプリケーショ
ンプログラム6B)を実行するとともに、認証結果記憶
部5に認証が成功した旨を記憶する(図4中のb)。
【0058】図5は、図4の認証結果記憶部5内に設け
られた管理テーブルの構造を示す図である。各アプリケ
ーションプログラムごとに、そのアプリケーションプロ
グラムが著作権遵守アプリケーションプログラムである
かどうかが記憶されている。
られた管理テーブルの構造を示す図である。各アプリケ
ーションプログラムごとに、そのアプリケーションプロ
グラムが著作権遵守アプリケーションプログラムである
かどうかが記憶されている。
【0059】この実施の形態によれば、著作権遵守アプ
リケーションプログラムと、利用者が独自に作成したそ
れ以外のアプリケーションプログラムとを区別すること
ができる。また、利用者が、著作権遵守アプリケーショ
ンプログラムをリバースエンジニアリングによって解析
した上で改ざんして著作権ラベルを不正に操作するよう
に改造しようとしても、著作権遵守アプリケーションプ
ログラムが非公開鍵によって暗号化されているため、一
般利用者には正しく暗号化を行なうことができず、復号
化の際に正しく復号化されないことによって改ざんが発
覚する。
リケーションプログラムと、利用者が独自に作成したそ
れ以外のアプリケーションプログラムとを区別すること
ができる。また、利用者が、著作権遵守アプリケーショ
ンプログラムをリバースエンジニアリングによって解析
した上で改ざんして著作権ラベルを不正に操作するよう
に改造しようとしても、著作権遵守アプリケーションプ
ログラムが非公開鍵によって暗号化されているため、一
般利用者には正しく暗号化を行なうことができず、復号
化の際に正しく復号化されないことによって改ざんが発
覚する。
【0060】このように本実施の形態によれば、デジタ
ル署名を用いた認証によって著作権遵守アプリケーショ
ンプログラムが判別でき、アプリケーションプログラム
が著作権ラベルを不正に操作することによる著作権の侵
害を防止できる。また、利用者がアプリケーションプロ
グラムを解析して変更することはできないので、高いセ
キュリティを実現することができる。
ル署名を用いた認証によって著作権遵守アプリケーショ
ンプログラムが判別でき、アプリケーションプログラム
が著作権ラベルを不正に操作することによる著作権の侵
害を防止できる。また、利用者がアプリケーションプロ
グラムを解析して変更することはできないので、高いセ
キュリティを実現することができる。
【0061】ここで、著作権の侵害の可能性について
は、認証されたアプリケーションプログラムは著作権ラ
ベルの管理を正しく行なうことをアプリケーションプロ
グラム作成者が保証しているため、これらのアプリケー
ションプログラムが著作権を侵害することはない。ま
た、認証されていないアプリケーションプログラムが著
作物データを読み書きすることを禁じることができるた
め、これらのアプリケーションプログラムによって著作
権が侵害されることもない。
は、認証されたアプリケーションプログラムは著作権ラ
ベルの管理を正しく行なうことをアプリケーションプロ
グラム作成者が保証しているため、これらのアプリケー
ションプログラムが著作権を侵害することはない。ま
た、認証されていないアプリケーションプログラムが著
作物データを読み書きすることを禁じることができるた
め、これらのアプリケーションプログラムによって著作
権が侵害されることもない。
【0062】著作権遵守アプリケーションプログラムの
みが著作物を読んだり一次著作物からの二次著作物の作
成を行ったりすることができるため、アプリケーション
プログラムが渡された著作物データを自由に処理するこ
とができる。また、アプリケーションプログラムにデー
タを直接渡さないシステムと比べ、既存のアプリケーシ
ョンプログラムにわずかな改造を加えるだけで著作権ラ
ベルを正しく扱うアプリケーションプログラムにするこ
とが可能である。またその際、著作物の処理を行う場合
にOSを毎回呼び出す必要がないため、実行速度の向上
を図ることができる。
みが著作物を読んだり一次著作物からの二次著作物の作
成を行ったりすることができるため、アプリケーション
プログラムが渡された著作物データを自由に処理するこ
とができる。また、アプリケーションプログラムにデー
タを直接渡さないシステムと比べ、既存のアプリケーシ
ョンプログラムにわずかな改造を加えるだけで著作権ラ
ベルを正しく扱うアプリケーションプログラムにするこ
とが可能である。またその際、著作物の処理を行う場合
にOSを毎回呼び出す必要がないため、実行速度の向上
を図ることができる。
【0063】また、一次著作物の二次著作物での(二次
利用)の細かい管理が可能になるという利点もある。一
般に、一次著作物のどの部分がどの二次著作物に二次利
用されているかという情報は、アプリケーションプログ
ラムでの処理の詳細を把握していないOSで管理するこ
とは困難である。このような二次利用関係はアプリケー
ションプログラムがもっとも正確に把握している。
利用)の細かい管理が可能になるという利点もある。一
般に、一次著作物のどの部分がどの二次著作物に二次利
用されているかという情報は、アプリケーションプログ
ラムでの処理の詳細を把握していないOSで管理するこ
とは困難である。このような二次利用関係はアプリケー
ションプログラムがもっとも正確に把握している。
【0064】本実施の形態では、アプリケーションプロ
グラムが著作物データを生成することを許すため、アプ
リケーションプログラムが二次著作物の著作権ラベルを
生成することができる。このため、一次著作物の著作権
を二次著作物に正確に反映することができる。
グラムが著作物データを生成することを許すため、アプ
リケーションプログラムが二次著作物の著作権ラベルを
生成することができる。このため、一次著作物の著作権
を二次著作物に正確に反映することができる。
【0065】次に、上記第1の実施の形態に対する変形
例1〜変形例9を説明する。 (変形例1)認証の方法として、第1の実施の形態のデ
ジタル署名の代わりにパスワードを用いることができ
る。
例1〜変形例9を説明する。 (変形例1)認証の方法として、第1の実施の形態のデ
ジタル署名の代わりにパスワードを用いることができ
る。
【0066】図6は、変形例1の認証を行なう部分の概
略構成図である。この他の部分は第1の実施の形態(図
1)と同様であるので省略する。
略構成図である。この他の部分は第1の実施の形態(図
1)と同様であるので省略する。
【0067】本変形例1では、アプリケーションプログ
ラム6はパスワードを持っており、アプリケーションプ
ログラム6の実行時にOS3に対して自分が持っている
パスワードを提示する(図6中のa)。著作権カーネル
4はアプリケーションプログラム6のIDとパスワード
をパスワード記憶部15中に格納された各著作権遵守ア
プリケーションプログラムのIDおよび全ての著作権遵
守アプリケーションプログラムに共通なパスワードと照
合し(図6中のb)、正しいパスワードが提示された場
合にのみ、認証結果記憶部5に認証が成功した旨を記憶
する(図6中のc)。
ラム6はパスワードを持っており、アプリケーションプ
ログラム6の実行時にOS3に対して自分が持っている
パスワードを提示する(図6中のa)。著作権カーネル
4はアプリケーションプログラム6のIDとパスワード
をパスワード記憶部15中に格納された各著作権遵守ア
プリケーションプログラムのIDおよび全ての著作権遵
守アプリケーションプログラムに共通なパスワードと照
合し(図6中のb)、正しいパスワードが提示された場
合にのみ、認証結果記憶部5に認証が成功した旨を記憶
する(図6中のc)。
【0068】本変形例1は、暗号化が不要であることか
ら、第1の実施の形態に比較して、アプリケーションプ
ログラムの起動がより高速であるとともに、装置構成が
簡略化されるという利点がある。
ら、第1の実施の形態に比較して、アプリケーションプ
ログラムの起動がより高速であるとともに、装置構成が
簡略化されるという利点がある。
【0069】(変形例2)図7は、変形例2の認証を行
なう部分の概略構成図である。この他の部分は第1の実
施の形態(図1)と同様であるので省略する。
なう部分の概略構成図である。この他の部分は第1の実
施の形態(図1)と同様であるので省略する。
【0070】変形例1では、パスワードが固定されてい
ると、そのパスワードが漏洩した場合に認証が正しく行
なわれない場合がある。この変形例2では、全ての著作
権遵守アプリケーションプログラムに共通なパスワード
を一つではなく複数用意しておく。具体的には、合言葉
を取り決めておき、OS3側がまず取り決めておいた単
語(数値などを含む)を一つ選んでアプリケーションプ
ログラム6に通知する(図7中のa)。アプリケーショ
ンプログラム6は、その合言葉に対してあらかじめ決め
られた返答を返す(図7中のb)。著作権カーネル4
は、その返答をパスワード記憶部15内の返答と照合し
(図7中のc)、正しい返答を答えた場合のみ、認証結
果記憶部5に認証が成功した旨を記憶する(図7中の
d)。
ると、そのパスワードが漏洩した場合に認証が正しく行
なわれない場合がある。この変形例2では、全ての著作
権遵守アプリケーションプログラムに共通なパスワード
を一つではなく複数用意しておく。具体的には、合言葉
を取り決めておき、OS3側がまず取り決めておいた単
語(数値などを含む)を一つ選んでアプリケーションプ
ログラム6に通知する(図7中のa)。アプリケーショ
ンプログラム6は、その合言葉に対してあらかじめ決め
られた返答を返す(図7中のb)。著作権カーネル4
は、その返答をパスワード記憶部15内の返答と照合し
(図7中のc)、正しい返答を答えた場合のみ、認証結
果記憶部5に認証が成功した旨を記憶する(図7中の
d)。
【0071】本変形例2は、パスワードの漏洩によって
アプリケーションプログラム6が正しく認証できなくな
る危険が変形例1より小さい利点がある。
アプリケーションプログラム6が正しく認証できなくな
る危険が変形例1より小さい利点がある。
【0072】(変形例3)本変形例3は、システムから
著作物管理を行なう部分とそうでない部分を互いに分離
し、それらを異なるハードウェア上で実現することによ
って、著作物管理に関わらない部分の管理だけを利用者
が行なえるようにし、一方、システム管理者の権限で著
作権ラベルを不正に管理することができないようにし
て、極めて高いセキュリティを実現できるようにしたも
のである。これによって、UNIXなどの従来のOSを
ベースにしてシステムを構成することができる。
著作物管理を行なう部分とそうでない部分を互いに分離
し、それらを異なるハードウェア上で実現することによ
って、著作物管理に関わらない部分の管理だけを利用者
が行なえるようにし、一方、システム管理者の権限で著
作権ラベルを不正に管理することができないようにし
て、極めて高いセキュリティを実現できるようにしたも
のである。これによって、UNIXなどの従来のOSを
ベースにしてシステムを構成することができる。
【0073】図8に、本変形例の概略的なシステム構成
図を示す。著作物管理を行なう著作権カーネル4と認証
結果記憶部5とを本体OS14から分離し、それらを別
のCPU21上に搭載し、本体ハードウェア30のCP
U11と別ハードウェア32の別CPU21との間をバ
ス12によって結合する。
図を示す。著作物管理を行なう著作権カーネル4と認証
結果記憶部5とを本体OS14から分離し、それらを別
のCPU21上に搭載し、本体ハードウェア30のCP
U11と別ハードウェア32の別CPU21との間をバ
ス12によって結合する。
【0074】本変形例3の処理の手順は、第1の実施の
形態と同様である。まず、アプリケーションプログラム
6のベンダは、アプリケーションプログラム6が著作権
ラベルを正しく管理することを保証するものとする。こ
のような保証が行なわれたアプリケーションプログラム
6は、あらかじめ著作物管理を行なう組織に登録され
る。
形態と同様である。まず、アプリケーションプログラム
6のベンダは、アプリケーションプログラム6が著作権
ラベルを正しく管理することを保証するものとする。こ
のような保証が行なわれたアプリケーションプログラム
6は、あらかじめ著作物管理を行なう組織に登録され
る。
【0075】別CPU21上にて提供される著作権カー
ネル4は、アプリケーションプログラム6を認証し、ア
プリケーションプログラムが登録されたものであるかを
判定する(図8中のa)。認証の結果、著作権ラベルを
正しく管理するアプリケーションプログラムであること
が判明した場合は、認証結果記憶部5中にその旨を記憶
しておく(図8中のb)。
ネル4は、アプリケーションプログラム6を認証し、ア
プリケーションプログラムが登録されたものであるかを
判定する(図8中のa)。認証の結果、著作権ラベルを
正しく管理するアプリケーションプログラムであること
が判明した場合は、認証結果記憶部5中にその旨を記憶
しておく(図8中のb)。
【0076】その後、アプリケーションプログラム6か
ら著作物データの読み書き要求が本体OS14に対して
発せられた際には(図8中のc)、本体OS14は上記
の認証結果記憶部5中を調べ(図8中のd)、アプリケ
ーションプログラム6が著作権ラベルを正しく管理する
もの(著作権遵守アプリケーションプログラム)である
ことが確認されたときはその要求を認めるが(図8中の
e)、そうでなければ要求を拒否する。
ら著作物データの読み書き要求が本体OS14に対して
発せられた際には(図8中のc)、本体OS14は上記
の認証結果記憶部5中を調べ(図8中のd)、アプリケ
ーションプログラム6が著作権ラベルを正しく管理する
もの(著作権遵守アプリケーションプログラム)である
ことが確認されたときはその要求を認めるが(図8中の
e)、そうでなければ要求を拒否する。
【0077】これによって、悪意の管理者が本体ハード
ウェア30側の本体OS14の設定を書き換えて著作物
データを改ざんしようとしても、著作物データを管理す
る著作権カーネル4および認証結果記憶部5はハードウ
ェア的に分離されているため、改ざんすることはできな
い。したがって、本体ハードウェア30を利用者に管理
させても著作物を正しく管理することができる。
ウェア30側の本体OS14の設定を書き換えて著作物
データを改ざんしようとしても、著作物データを管理す
る著作権カーネル4および認証結果記憶部5はハードウ
ェア的に分離されているため、改ざんすることはできな
い。したがって、本体ハードウェア30を利用者に管理
させても著作物を正しく管理することができる。
【0078】(変形例4)アプリケーションプログラム
6の認証が正しく行なわれても、本体OS14が改ざん
されると、著作物の読み書き可否判定を正しく行なわな
いようにしたり、著作物データを正しく管理できないよ
うにされたりする危険がある。
6の認証が正しく行なわれても、本体OS14が改ざん
されると、著作物の読み書き可否判定を正しく行なわな
いようにしたり、著作物データを正しく管理できないよ
うにされたりする危険がある。
【0079】これを防ぐため、変形例3を修正し、計算
機システムの起動時に本体OS14の認証を行なうよう
にしたのが本変形例である。
機システムの起動時に本体OS14の認証を行なうよう
にしたのが本変形例である。
【0080】本変形例4の概略構成図を、図9に示す。
計算機システムの起動時には、まず別CPU21が起動
され(図9中のa)、その後に本体CPU11上の本体
OS14が起動する際(図9中のc)に、別CPU21
上のプログラムによって本体CPU11上の本体OS1
4が認証される(図9中のb)。
計算機システムの起動時には、まず別CPU21が起動
され(図9中のa)、その後に本体CPU11上の本体
OS14が起動する際(図9中のc)に、別CPU21
上のプログラムによって本体CPU11上の本体OS1
4が認証される(図9中のb)。
【0081】別CPU21による本体ハードウェア30
側の本体OS14の認証方法としては、前述したOSに
よるアプリケーションプログラムの認証と同様の方法が
利用できる。
側の本体OS14の認証方法としては、前述したOSに
よるアプリケーションプログラムの認証と同様の方法が
利用できる。
【0082】(変形例5)第1の実施の形態では、各ア
プリケーションプログラムで個別に著作権ラベルの読み
書きをする。この操作を一つのプログラムにまとめたも
のを著作権ラベル読み書きプログラムとし、このプログ
ラムを著作権遵守アプリケーションプログラムが呼び出
して、著作権ラベルの読み書きをさせるようにすること
もできる。
プリケーションプログラムで個別に著作権ラベルの読み
書きをする。この操作を一つのプログラムにまとめたも
のを著作権ラベル読み書きプログラムとし、このプログ
ラムを著作権遵守アプリケーションプログラムが呼び出
して、著作権ラベルの読み書きをさせるようにすること
もできる。
【0083】本変形例5の概略構成図を、図10に示
す。各アプリケーションプログラム61〜63夫々は、
著作権ラベル読み書きプログラム64を呼び出し(図1
0中のa)、呼び出された著作権ラベル読み書きプログ
ラム64が、実際の著作権ラベル160の読み書きを行
なう(図10中のb)。
す。各アプリケーションプログラム61〜63夫々は、
著作権ラベル読み書きプログラム64を呼び出し(図1
0中のa)、呼び出された著作権ラベル読み書きプログ
ラム64が、実際の著作権ラベル160の読み書きを行
なう(図10中のb)。
【0084】この変形例によると、アプリケーションプ
ログラムごとに著作権ラベルの読み書き処理を行なうル
ーチンを作らずに済み、開発効率が上がるほか、アプリ
ケーションプログラムがライブラリ、即ち著作権ラベル
読み書きプログラム、を正しく利用するかぎり、著作権
ラベルに対して誤った管理が行なわれる可能性がなくな
る。
ログラムごとに著作権ラベルの読み書き処理を行なうル
ーチンを作らずに済み、開発効率が上がるほか、アプリ
ケーションプログラムがライブラリ、即ち著作権ラベル
読み書きプログラム、を正しく利用するかぎり、著作権
ラベルに対して誤った管理が行なわれる可能性がなくな
る。
【0085】(変形例6)第1の実施の形態において
は、認証されていないアプリケーションプログラムにつ
いては、著作物データの読み書き両方を禁止していた
が、本変形例6は、書き込みのみを禁止し、読み出しは
認証されていないアプリケーションプログラムについて
も許す。
は、認証されていないアプリケーションプログラムにつ
いては、著作物データの読み書き両方を禁止していた
が、本変形例6は、書き込みのみを禁止し、読み出しは
認証されていないアプリケーションプログラムについて
も許す。
【0086】このようにしても、アプリケーションプロ
グラムが著作物を他へコピーすることができないので、
著作権侵害を防止するという目的を達成することができ
る。
グラムが著作物を他へコピーすることができないので、
著作権侵害を防止するという目的を達成することができ
る。
【0087】(変形例7)第1の実施の形態では、アプ
リケーションプログラムは著作権遵守アプリケーション
プログラムであるかそうでないかの二通りに分類し、唯
一の機関がアプリケーションプログラムの管理を行い、
著作物を操作するすべてのアプリケーションプログラム
はその機関に登録するものであった。
リケーションプログラムは著作権遵守アプリケーション
プログラムであるかそうでないかの二通りに分類し、唯
一の機関がアプリケーションプログラムの管理を行い、
著作物を操作するすべてのアプリケーションプログラム
はその機関に登録するものであった。
【0088】本変形例では、上記の分類を細分化し、
「各著作物のベンダがどのアプリケーションプログラム
を信頼するか」を自由に決定することができるようにす
る。これによって、集中管理を行なう管理機関が不要と
なる利点がある。
「各著作物のベンダがどのアプリケーションプログラム
を信頼するか」を自由に決定することができるようにす
る。これによって、集中管理を行なう管理機関が不要と
なる利点がある。
【0089】また、各著作物を作成するベンダが、信頼
できるベンダ、つまり自社・関連会社・契約を行なった
会社などが作成したアプリケーションプログラムからの
読み書きのみを個別に許すことができるため、著作権の
保護をよりきめ細かく行なうことができる。
できるベンダ、つまり自社・関連会社・契約を行なった
会社などが作成したアプリケーションプログラムからの
読み書きのみを個別に許すことができるため、著作権の
保護をよりきめ細かく行なうことができる。
【0090】図11が、本変形例における認証結果記憶
部5内に設けられた管理テーブルの構造を示す図であ
る。各アプリケーションプログラムごとに、そのアプリ
ケーションプログラムがどの著作物を読み書きすること
が許されているか、が記憶されている。即ち、各アプリ
ケーションプログラムが各著作物について認証されたか
どうかが記憶されている。
部5内に設けられた管理テーブルの構造を示す図であ
る。各アプリケーションプログラムごとに、そのアプリ
ケーションプログラムがどの著作物を読み書きすること
が許されているか、が記憶されている。即ち、各アプリ
ケーションプログラムが各著作物について認証されたか
どうかが記憶されている。
【0091】本変形例では、認証として、第1の実施の
形態または変形例1,2と同じ方法を用いれば良い。
形態または変形例1,2と同じ方法を用いれば良い。
【0092】本変形例によれば、万一著作物ラベルを正
しく管理しないアプリケーションプログラムが登録され
ても、広い範囲で著作権侵害が生じることを防止するこ
とができる。
しく管理しないアプリケーションプログラムが登録され
ても、広い範囲で著作権侵害が生じることを防止するこ
とができる。
【0093】(変形例8)第一の実施の形態では、認証
を予め行っているが、これを変形して、アプリケーショ
ンプログラムが著作物の読み書き要求を行ったときには
じめて認証を行うようにすることも可能である。この場
合、システム構成は上述した図1に示すものと同様であ
る。
を予め行っているが、これを変形して、アプリケーショ
ンプログラムが著作物の読み書き要求を行ったときには
じめて認証を行うようにすることも可能である。この場
合、システム構成は上述した図1に示すものと同様であ
る。
【0094】以下、図12に示すフローチャートに従っ
て、本変形例における動作手順を説明する。
て、本変形例における動作手順を説明する。
【0095】まず、CPU1上で実行されるアプリケー
ションプログラム6の通常の処理が行われ(図12のS
61)、アプリケーションプログラム6からOS3に対
して著作物の読み書き要求が発せられた場合(図12の
S62)、OS3は内部の認証結果記憶部5を調べて、
アプリケーションプログラム6の認証が既に行われてい
るかどうか確かめる(図12のS63)。
ションプログラム6の通常の処理が行われ(図12のS
61)、アプリケーションプログラム6からOS3に対
して著作物の読み書き要求が発せられた場合(図12の
S62)、OS3は内部の認証結果記憶部5を調べて、
アプリケーションプログラム6の認証が既に行われてい
るかどうか確かめる(図12のS63)。
【0096】まだ認証が行われておらず、認証結果記憶
部5にアプリケーションプログラム6の認証結果が記録
されていない場合には、OS3内の著作権カーネル4が
アプリケーションプログラム6を認証し、このアプリケ
ーションプログラムが登録されたものであるかどうか判
定する(図12のS64)。この認証の結果、著作権ラ
ベルを正しく管理するもの(著作権遵守アプリケーショ
ンプログラム)であるかが判明し、その認証結果を認証
結果記憶部5中に記憶しておく。
部5にアプリケーションプログラム6の認証結果が記録
されていない場合には、OS3内の著作権カーネル4が
アプリケーションプログラム6を認証し、このアプリケ
ーションプログラムが登録されたものであるかどうか判
定する(図12のS64)。この認証の結果、著作権ラ
ベルを正しく管理するもの(著作権遵守アプリケーショ
ンプログラム)であるかが判明し、その認証結果を認証
結果記憶部5中に記憶しておく。
【0097】次に、OS3は上記の認証結果記憶部5を
調べて、このアプリケーションプログラム6が著作権ラ
ベルを正しく管理するもの(著作権遵守アプリケーショ
ンプログラム)であるときにはその要求を認め、そうで
ないときにはその要求を拒絶する(図12のS66)。
これによって、著作物管理を正しく行うことができる。
調べて、このアプリケーションプログラム6が著作権ラ
ベルを正しく管理するもの(著作権遵守アプリケーショ
ンプログラム)であるときにはその要求を認め、そうで
ないときにはその要求を拒絶する(図12のS66)。
これによって、著作物管理を正しく行うことができる。
【0098】本変形例では、アプリケーションプログラ
ムの起動時に認証が行われないために起動速度が向上す
るほか、著作物を読み書きしないアプリケーションプロ
グラムについては認証処理が全く行われないために上記
第一の実施の形態に比べて実行速度が向上するというメ
リットがある。
ムの起動時に認証が行われないために起動速度が向上す
るほか、著作物を読み書きしないアプリケーションプロ
グラムについては認証処理が全く行われないために上記
第一の実施の形態に比べて実行速度が向上するというメ
リットがある。
【0099】(変形例9)この変形例9は、上述した第
一の実施の形態を、本発明者による特願平6−2212
35に開示されたデータ入出力管理装置と組合せること
により、著作物データの入出力を管理するようにしたも
のである。
一の実施の形態を、本発明者による特願平6−2212
35に開示されたデータ入出力管理装置と組合せること
により、著作物データの入出力を管理するようにしたも
のである。
【0100】この場合のシステム構成を図13に示す。
図13において、著作権カーネル4と認証結果記憶部5
は上述した第一の実施の形態におけるものと同様の機能
を有するものであり、これらを含んだデータ入出力管理
装置100が著作物データの読み書き(入出力)を要求
する入出力要求プログラム111に対して提供されてい
る。図13のシステムにおけるデータ入出力管理装置1
00は更に入出力要求受理部101,データ入力部10
2,保護データ判定部103,保護データ入力記憶部1
04,出力許諾判定部105,データ出力部106を含
む。このデータ入出力管理装置100全体はプロセッサ
上のOSで実現できる。
図13において、著作権カーネル4と認証結果記憶部5
は上述した第一の実施の形態におけるものと同様の機能
を有するものであり、これらを含んだデータ入出力管理
装置100が著作物データの読み書き(入出力)を要求
する入出力要求プログラム111に対して提供されてい
る。図13のシステムにおけるデータ入出力管理装置1
00は更に入出力要求受理部101,データ入力部10
2,保護データ判定部103,保護データ入力記憶部1
04,出力許諾判定部105,データ出力部106を含
む。このデータ入出力管理装置100全体はプロセッサ
上のOSで実現できる。
【0101】図13のシステムにおいて、入出力要求プ
ログラム111からの著作物データの読み書き(入出
力)要求は、著作権カーネル4と認証結果記憶部5の動
作により上述した第一の実施の形態同様このプログラム
が著作権ラベルを正しく管理するもの(著作権遵守アプ
リケーションプログラム)であるとき許可されるほか、
著作権遵守アプリケーションプログラムでないプログラ
ムについても著作物データが複製される恐れのない場合
には著作物のデータの入出力を認めるようにデータの入
出力管理が行われる。
ログラム111からの著作物データの読み書き(入出
力)要求は、著作権カーネル4と認証結果記憶部5の動
作により上述した第一の実施の形態同様このプログラム
が著作権ラベルを正しく管理するもの(著作権遵守アプ
リケーションプログラム)であるとき許可されるほか、
著作権遵守アプリケーションプログラムでないプログラ
ムについても著作物データが複製される恐れのない場合
には著作物のデータの入出力を認めるようにデータの入
出力管理が行われる。
【0102】このようにしても、著作権遵守アプリケー
ションプログラムでないプログラムが著作物データをコ
ピーすることは出来ないので、著作権侵害を防止すると
いう目的を達成することができる。
ションプログラムでないプログラムが著作物データをコ
ピーすることは出来ないので、著作権侵害を防止すると
いう目的を達成することができる。
【0103】ここで、図13のシステムにおける著作物
データの入出力要求に対する動作を簡単に説明するが、
詳細は特願平6−221235にあるので省略する。
データの入出力要求に対する動作を簡単に説明するが、
詳細は特願平6−221235にあるので省略する。
【0104】まず入出力要求プログラム111が要求を
発生すると、入出力要求受理部101がこの要求を受理
し、入出力要求プログラム111の識別子と要求の種類
を判別する。
発生すると、入出力要求受理部101がこの要求を受理
し、入出力要求プログラム111の識別子と要求の種類
を判別する。
【0105】これにより入力要求であることが分ると、
データ入力部102が要求されているデータを記憶媒体
やネットワーク等から入力する。この時、保護データ判
別部103が入力を要求されたデータが保護データ(出
力について所定の保護が与えられることを要求されてい
るデータで著作物データを含むもの)であるか否かを判
別する。この判別の結果、保護データを含むものであっ
た場合は、保護データ入力記録部104にこの保護デー
タの入力を要求したプログラムの識別子を記録する。そ
して、入出力要求プログラム111に要求されたデータ
を与える。
データ入力部102が要求されているデータを記憶媒体
やネットワーク等から入力する。この時、保護データ判
別部103が入力を要求されたデータが保護データ(出
力について所定の保護が与えられることを要求されてい
るデータで著作物データを含むもの)であるか否かを判
別する。この判別の結果、保護データを含むものであっ
た場合は、保護データ入力記録部104にこの保護デー
タの入力を要求したプログラムの識別子を記録する。そ
して、入出力要求プログラム111に要求されたデータ
を与える。
【0106】一方、出力要求であった場合には、著作権
遵守アプリケーションプログラムかどうかで処理が異な
る。著作権カーネル4に問い合わせを行うことによって
認証結果記憶部5を調べ、著作権遵守アプリケーション
プログラムであると分った場合には出力を許可する。一
方、そうでない場合には、以下の処理を行う。
遵守アプリケーションプログラムかどうかで処理が異な
る。著作権カーネル4に問い合わせを行うことによって
認証結果記憶部5を調べ、著作権遵守アプリケーション
プログラムであると分った場合には出力を許可する。一
方、そうでない場合には、以下の処理を行う。
【0107】出力許諾判定部105が保護データ入力記
録部104を調べてこの出力要求を発したプログラムの
識別子が記録されているかどうか、即ち、このプログラ
ムが保護データを読んだものであるかどうか、を判定す
る。ここでこのプログラムの識別子が保護データ入力記
録部104に記録されていなければ、このプログラムは
保護データを持っていないことになり、このプログラム
からの出力要求により保護データが出力される可能性は
ないので、この場合には出力要求を許諾する。
録部104を調べてこの出力要求を発したプログラムの
識別子が記録されているかどうか、即ち、このプログラ
ムが保護データを読んだものであるかどうか、を判定す
る。ここでこのプログラムの識別子が保護データ入力記
録部104に記録されていなければ、このプログラムは
保護データを持っていないことになり、このプログラム
からの出力要求により保護データが出力される可能性は
ないので、この場合には出力要求を許諾する。
【0108】これに対し、このプログラムの識別子が保
護データ入力記録部104に記録されていれば、このプ
ログラムは保護データを持っていることになり、このプ
ログラムからの出力要求により保護データが出力される
可能性がある。従って、この場合には、要求されている
出力先に応じて出力要求を認めるかどうか出力許諾判定
部105が判断する。ここで、要求されている出力先が
ディスプレイのように他のプログラムがそこから直接デ
ータを読み込めない出力機器である場合には出力要求を
許諾し、そうでなければ保護データが複製される恐れが
あるため出力要求を拒絶する。出力要求が許諾される場
合には、データ出力部106から要求されたデータの出
力が行われる。
護データ入力記録部104に記録されていれば、このプ
ログラムは保護データを持っていることになり、このプ
ログラムからの出力要求により保護データが出力される
可能性がある。従って、この場合には、要求されている
出力先に応じて出力要求を認めるかどうか出力許諾判定
部105が判断する。ここで、要求されている出力先が
ディスプレイのように他のプログラムがそこから直接デ
ータを読み込めない出力機器である場合には出力要求を
許諾し、そうでなければ保護データが複製される恐れが
あるため出力要求を拒絶する。出力要求が許諾される場
合には、データ出力部106から要求されたデータの出
力が行われる。
【0109】これにより、保護データを読んだことのな
いプログラムからは自由にデータの入出力が行え、且
つ、保護データを読んだプログラムからの出力は保護デ
ータが複製される恐れのない場合にのみ許可するように
データ入出力管理が行える。
いプログラムからは自由にデータの入出力が行え、且
つ、保護データを読んだプログラムからの出力は保護デ
ータが複製される恐れのない場合にのみ許可するように
データ入出力管理が行える。
【0110】なお、本発明は上述した各実施の形態に限
定されるものではなく、その要旨を逸脱しない範囲で、
種々変形して実施することができる。
定されるものではなく、その要旨を逸脱しない範囲で、
種々変形して実施することができる。
【0111】尚、当業者に明らかなように、上述した本
発明の実施の形態及びその変形例は、一般の汎用コンピ
ュータを適当にプログラムすることでも実現可能であ
る。この場合に必要となるソフトウェアコードは上述し
た記載から当業者レベルのプログラマーによって容易に
作成可能である。
発明の実施の形態及びその変形例は、一般の汎用コンピ
ュータを適当にプログラムすることでも実現可能であ
る。この場合に必要となるソフトウェアコードは上述し
た記載から当業者レベルのプログラマーによって容易に
作成可能である。
【0112】特に、上記実施の形態における著作権カー
ネル4と認証結果記憶部5の機能をソフトウェアパッケ
ージとして実装すると効果的である。
ネル4と認証結果記憶部5の機能をソフトウェアパッケ
ージとして実装すると効果的である。
【0113】そのようなソフトウェアパッケージは、上
述したような本発明の機能、動作をコンピュータに実現
させるようにプログラムするためのコンピュータコード
を格納する記憶媒体を用いたコンピュータプログラム製
品の形で提供可能であり、この際の記憶媒体としては、
従来のフロッピーディスク、オプティカルディスク、C
D−ROM、磁気光学ディスク、ROM、RAM、EP
ROM、EEPROM、磁気又は光学カード等を含む電
子的な命令の格納に適したあらゆる種類の記憶媒体を使
用し得るものである。
述したような本発明の機能、動作をコンピュータに実現
させるようにプログラムするためのコンピュータコード
を格納する記憶媒体を用いたコンピュータプログラム製
品の形で提供可能であり、この際の記憶媒体としては、
従来のフロッピーディスク、オプティカルディスク、C
D−ROM、磁気光学ディスク、ROM、RAM、EP
ROM、EEPROM、磁気又は光学カード等を含む電
子的な命令の格納に適したあらゆる種類の記憶媒体を使
用し得るものである。
【0114】
【発明の効果】以上説明したように本発明によれば、ア
プリケーションプログラムを認証し、その結果を記録す
るとともに、あるアプリケーションプログラムから著作
物データへのアクセス要求があった場合、該アプリケー
ションプログラムが認証済であるときに限り該アクセス
要求を許可するようにしたので、著作権ラベルの管理を
正しく行なうものとして登録されたアプリケーションプ
ログラムのみが著作物を操作でき、それ以外のアプリケ
ーションプログラムからの著作物の操作を禁止できるた
め、著作権の侵害の危険なしに計算機システム上で絵画
・小説などの受動的なデータである著作物を処理するこ
とができる。
プリケーションプログラムを認証し、その結果を記録す
るとともに、あるアプリケーションプログラムから著作
物データへのアクセス要求があった場合、該アプリケー
ションプログラムが認証済であるときに限り該アクセス
要求を許可するようにしたので、著作権ラベルの管理を
正しく行なうものとして登録されたアプリケーションプ
ログラムのみが著作物を操作でき、それ以外のアプリケ
ーションプログラムからの著作物の操作を禁止できるた
め、著作権の侵害の危険なしに計算機システム上で絵画
・小説などの受動的なデータである著作物を処理するこ
とができる。
【0115】さらに、本発明では、著作権遵守アプリケ
ーションプログラムを実行させるプロセッサと、認証や
認証結果を格納させるプロセッサとを、互いに異なるも
のとすることによって、認証や著作権データ管理など著
作物管理に関わらない前者のプロセッサに係わる部分の
管理だけを利用者が行なえるようにし、極めて高いセキ
ュリティを実現できる。
ーションプログラムを実行させるプロセッサと、認証や
認証結果を格納させるプロセッサとを、互いに異なるも
のとすることによって、認証や著作権データ管理など著
作物管理に関わらない前者のプロセッサに係わる部分の
管理だけを利用者が行なえるようにし、極めて高いセキ
ュリティを実現できる。
【図1】本発明の第1の実施の形態の全体の構成を示す
ブロック図。
ブロック図。
【図2】図1の構成における動作を示すフローチャー
ト。
ト。
【図3】図1の構成における動作を説明するための図。
【図4】図1の構成においてアプリケーションプログラ
ムの認証を行なう部分の構成を示す図。
ムの認証を行なう部分の構成を示す図。
【図5】図1の構成における認証結果記憶部の内部構造
を示す図。
を示す図。
【図6】変形例1においてアプリケーションプログラム
の認証を行なう部分の構成を示す図。
の認証を行なう部分の構成を示す図。
【図7】変形例2においてアプリケーションプログラム
の認証を行なう部分の構成を示す図。
の認証を行なう部分の構成を示す図。
【図8】変形例3の構成を示すブロック図。
【図9】変形例4においてOSの認証を行なう部分の構
成を示す図。
成を示す図。
【図10】変形例5において著作権ラベルの読み書きを
行なう部分の構成を示す図。
行なう部分の構成を示す図。
【図11】変形例7における認証結果記憶部の内部構造
を示す図。
を示す図。
【図12】変形例8における動作を示すフローチャー
ト。
ト。
【図13】変形例9の構成を示すブロック図。
1 マイクロプロセッサ(CPU) 2 通信部 3 オペレーティングシステム(OS) 4 著作権カーネル 5 認証結果記憶部 6 アプリケーションプログラム
Claims (14)
- 【請求項1】 アプリケーションプログラムを認証する
認証手段と、 該認証手段により得られた該アプリケーションプログラ
ムの認証結果を該アプリケーションプログラムの識別子
と対応させて記憶する記憶手段と、 前記アプリケーションプログラムからの著作物データへ
のアクセス要求を受け、前記記憶手段に記憶されている
前記アプリケーションプログラムの認証結果が前記認証
手段による認証の成功を示す時に要求された著作物デー
タへのアクセスを許可する管理手段と、 を有することを特徴とする著作物データ管理装置。 - 【請求項2】 前記アプリケーションプログラムは所定
の暗号鍵で暗号化されており、前記認証手段は前記アプ
リケーションプログラムを前記所定の暗号鍵に対応する
復号鍵で復号化することにより認証することを特徴とす
る請求項1記載の著作物データ管理装置。 - 【請求項3】 著作物データに対するアクセスが許可さ
れるべき各著作権遵守アプリケーションプログラムにつ
いて、正しいパスワードを記憶するパスワード記憶手段
を更に有し、 前記認証手段は前記アプリケーションプログラムのパス
ワードを前記パスワード記憶手段に記憶された正しいパ
スワードと照合することにより前記アプリケーションプ
ログラムを認証することを特徴とする請求項1記載の著
作物データ管理装置。 - 【請求項4】 著作物データに対するアクセスが許可さ
れるべき著作権遵守アプリケーションプログラムについ
て、複数のパスワードとそれらに対応する正しい応答を
記憶するパスワード記憶手段を更に有し、 前記認証手段は前記アプリケーションプログラムに前記
複数のパスワードの一つを通知し、前記アプリケーショ
ンプログラムから受けた応答を前記パスワード記憶手段
に記憶された前記複数のパスワードの一つに対応する正
しい応答と照合することにより前記アプリケーションプ
ログラムを認証することを特徴とする請求項1記載の著
作物データ管理装置。 - 【請求項5】 前記アプリケーションプログラムは第一
のハードウェア内の第一のプロセッサ上で実行され、前
記認証手段と前記記憶手段は第二のハードウェア内の第
二プロセッサ上で動作し、前記管理手段は前記第一のハ
ードウェア内の第一のプロセッサ上で動作し、前記第一
のハードウェアと第二のハードウェアは互いに物理的に
分離しており、前記第一のプロセッサと第二のプロセッ
サは互いに接続されていることを特徴とする請求項1記
載の著作物データ管理装置。 - 【請求項6】 前記認証手段は前記管理手段を含んだオ
ペレーティングシステムが前記第一のプロセッサ上で起
動された時に、該オペレーティングシステムも認証する
ことを特徴とする請求項5記載の著作物データ管理装
置。 - 【請求項7】 前記アプリケーションプログラムからの
コールに応じて、著作物データの著作権ラベルに対する
読み書き動作を行う著作物ラベル読み書きプログラムを
更に有することを特徴とする請求項1記載の著作物デー
タ管理装置。 - 【請求項8】 前記管理手段は、要求されたアクセスが
著作物データの読み出しである時には、前記記憶手段に
記憶されている前記アプリケーションプログラムの認証
結果が前記認証手段による認証の成功を示さない時にも
要求された著作物データへのアクセスを許可することを
特徴とする請求項1記載の著作物データ管理装置。 - 【請求項9】 前記管理手段は、どの著作物データがど
のアプリケーションプログラムからアクセス可能である
か示す情報を記憶し、前記管理手段は前記記憶手段に記
憶された該情報に基づいて前記アプリケーションプログ
ラムからの著作物データへのアクセス要求を許可するこ
とを特徴とする請求項1記載の著作物データ管理装置。 - 【請求項10】 前記認証手段は前記アプリケーション
プログラムが起動された時に認証することを特徴とする
請求項1記載の著作物データ管理装置。 - 【請求項11】 前記認証手段は前記アプリケーション
プログラムが著作物データへのアクセス要求を発した時
に認証することを特徴とする請求項1記載の著作物デー
タ管理装置。 - 【請求項12】 アプリケーションプログラムを認証す
る認証手段と、 該認証手段により得られた該アプリケーションプログラ
ムの認証結果を該アプリケーションプログラムの識別子
と対応させて記憶する記憶手段と、 前記アプリケーションプログラムから発行されるデータ
入出力要求を、前記アプリケーションプログラムの識別
子と共に受取る要求受理手段と、 前記要求受理手段で受取ったデータ入出力要求がデータ
入力要求である時に要求されたデータを前記アプリケー
ションプログラムに入力するデータ入力手段と、 前記データ入力手段により入力されたデータが保護デー
タであるかどうか判別する保護データ判別手段と、 前記保護データ判別手段が前記データ入力手段により入
力されたデータを保護データであると判別した時に、少
なくとも前記アプリケーションプログラムの識別子を記
録する保護データ入力記憶手段と、 前記要求受理手段で受取ったデータ入出力要求がデータ
出力要求である時に、前記記憶手段に記憶されている前
記アプリケーションプログラムの認証結果が前記認証手
段による認証の成功を示す場合及び前記アプリケーショ
ンプログラムの識別子が前記保護データ入力記憶手段に
記録されていない場合にデータ出力を許可し、前記アプ
リケーションプログラムの識別子が前記保護データ入力
記録手段に記録されている時にデータ出力を許可するか
どうかを少なくとも要求された出力先に基づいて判定す
る出力許可判定手段と、 前記出力許可判定手段がデータ出力を許可した時に要求
されたデータを出力するデータ出力手段と、 を有することを特徴とする著作物データ管理装置。 - 【請求項13】 アプリケーションプログラムを認証す
るステップと、該認証するステップにより得られた該ア
プリケーションプログラムの認証結果を該アプリケーシ
ョンプログラムの識別子と対応させて記憶手段に記憶す
るステップと、 前記アプリケーションプログラムからの著作物データへ
のアクセス要求を受け、前記記憶手段に記憶されている
前記アプリケーションプログラムの認証結果が前記認証
するステップによる認証の成功を示す時に要求された著
作物データへのアクセスを許可するステップと、 を有することを特徴とする著作物データ管理方法。 - 【請求項14】 コンピュータに著作物データの管理を
行わせるようにするためのコンピュータにより解読可能
なコンピュータプログラムコード手段を実装したコンピ
ュータで利用可能な媒体を有するコンピュータプログラ
ム製品であって、該コンピュータプログラム手段が、 コンピュータによって、アプリケーションプログラムを
認証するようにする第一のコンピュータプログラムコー
ド手段と、 コンピュータによって、該第一のコンピュータプログラ
ムコード手段により得られた該アプリケーションプログ
ラムの認証結果を該アプリケーションプログラムの識別
子と対応させて記憶するようにする第二のコンピュータ
プログラムコード手段と、 コンピュータによって、前記アプリケーションプログラ
ムからの著作物データへのアクセス要求を受け、前記第
二のコンピュータプログラムコード手段により記憶され
ている前記アプリケーションプログラムの認証結果が前
記第一のコンピュータプログラムコード手段による認証
の成功を示す時に要求された著作物データへのアクセス
を許可するようにする第三のコンピュータプログラムコ
ード手段とを有することを特徴とするコンピュータプロ
グラム製品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7237489A JPH08137686A (ja) | 1994-09-16 | 1995-09-14 | 著作物データ管理方法及び著作物データ管理装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-221238 | 1994-09-16 | ||
JP22123894 | 1994-09-16 | ||
JP7237489A JPH08137686A (ja) | 1994-09-16 | 1995-09-14 | 著作物データ管理方法及び著作物データ管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08137686A true JPH08137686A (ja) | 1996-05-31 |
Family
ID=26524178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7237489A Pending JPH08137686A (ja) | 1994-09-16 | 1995-09-14 | 著作物データ管理方法及び著作物データ管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08137686A (ja) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH10260939A (ja) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム |
JPH11296059A (ja) * | 1998-04-14 | 1999-10-29 | Nippon Telegr & Teleph Corp <Ntt> | 教材流通システム及び方法、教材流通プログラムを記録した記録媒体、並びに、教材ブローカ装置 |
JPH11327892A (ja) * | 1998-05-15 | 1999-11-30 | Nec Corp | 設計者情報によるオブジェクトアクセスコントロールシステム |
JP2000242491A (ja) * | 1999-02-22 | 2000-09-08 | Matsushita Electric Ind Co Ltd | コンピュータ及びプログラム記録媒体 |
JP2002247548A (ja) * | 2001-02-15 | 2002-08-30 | Nec Access Technica Ltd | 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム |
JP2004005595A (ja) * | 2002-04-17 | 2004-01-08 | Microsoft Corp | 公開鍵暗号化に基づくデータの保存および検索 |
JP2004038939A (ja) * | 2002-04-17 | 2004-02-05 | Microsoft Corp | 対称鍵暗号化に基づくデータの保存および検索 |
WO2004104798A1 (ja) * | 2003-05-19 | 2004-12-02 | Stark Co., Ltd. | 仮想cd管理装置 |
WO2005093583A1 (ja) * | 2004-03-29 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | 権利管理装置、端末装置及び権利管理システム |
JP2006350971A (ja) * | 2005-06-20 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | ディジタルコンテンツの利用管理方法、管理装置および管理プログラム |
WO2007001046A1 (ja) * | 2005-06-29 | 2007-01-04 | Hitachi Software Engineering Co., Ltd. | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 |
JP2007052618A (ja) * | 2005-08-18 | 2007-03-01 | Ntt Data Corp | 情報処理装置 |
JP2008254450A (ja) * | 2002-09-13 | 2008-10-23 | Ricoh Co Ltd | 画像形成装置、利用制御方法、及びプログラム |
US7472415B2 (en) | 1998-07-28 | 2008-12-30 | Hitachi, Ltd. | Digital signal processing apparatus |
US7739659B2 (en) | 2004-05-24 | 2010-06-15 | Sony Corporation | Information processing apparatus, executability determining method, and computer program for the same |
US7779263B2 (en) | 2003-11-14 | 2010-08-17 | Ricoh Company, Ltd. | Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security |
US8146167B2 (en) | 2005-07-29 | 2012-03-27 | Sony Computer Entertainment Inc. | Use management method for peripheral device, electronic system and component device thereof |
US8195737B2 (en) | 2004-06-15 | 2012-06-05 | Sony Computer Entertainment Inc. | Process management apparatus, computer systems, distributed processing method, and computer program |
US8305591B2 (en) | 2002-09-13 | 2012-11-06 | Ricoh Company, Ltd. | Image forming apparatus and methods used in the image forming apparatus |
JP2015509252A (ja) * | 2012-02-03 | 2015-03-26 | アップル インコーポレイテッド | 集中型の操作管理 |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
CN108345785A (zh) * | 2017-01-25 | 2018-07-31 | 杨建纲 | 内建智能安全行动装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01220055A (ja) * | 1988-02-29 | 1989-09-01 | Nec Corp | 情報処理プログラムの管理方式 |
JPH03220640A (ja) * | 1990-01-25 | 1991-09-27 | Nec Software Ltd | ライブラリメンバのアクセス保護方式 |
JPH06103058A (ja) * | 1992-05-15 | 1994-04-15 | Addison M Fischer | プログラム権限情報データ構造 |
-
1995
- 1995-09-14 JP JP7237489A patent/JPH08137686A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01220055A (ja) * | 1988-02-29 | 1989-09-01 | Nec Corp | 情報処理プログラムの管理方式 |
JPH03220640A (ja) * | 1990-01-25 | 1991-09-27 | Nec Software Ltd | ライブラリメンバのアクセス保護方式 |
JPH06103058A (ja) * | 1992-05-15 | 1994-04-15 | Addison M Fischer | プログラム権限情報データ構造 |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH10260939A (ja) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム |
JPH11296059A (ja) * | 1998-04-14 | 1999-10-29 | Nippon Telegr & Teleph Corp <Ntt> | 教材流通システム及び方法、教材流通プログラムを記録した記録媒体、並びに、教材ブローカ装置 |
JPH11327892A (ja) * | 1998-05-15 | 1999-11-30 | Nec Corp | 設計者情報によるオブジェクトアクセスコントロールシステム |
US7472415B2 (en) | 1998-07-28 | 2008-12-30 | Hitachi, Ltd. | Digital signal processing apparatus |
US8042175B2 (en) | 1998-07-28 | 2011-10-18 | Hitachi, Ltd. | Digital signal processing apparatus |
JP2000242491A (ja) * | 1999-02-22 | 2000-09-08 | Matsushita Electric Ind Co Ltd | コンピュータ及びプログラム記録媒体 |
US7146498B1 (en) | 1999-02-22 | 2006-12-05 | Matsushita Electric Industrial Co., Ltd. | Computer and program recording medium |
JP2002247548A (ja) * | 2001-02-15 | 2002-08-30 | Nec Access Technica Ltd | 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム |
JP2004005595A (ja) * | 2002-04-17 | 2004-01-08 | Microsoft Corp | 公開鍵暗号化に基づくデータの保存および検索 |
JP2004038939A (ja) * | 2002-04-17 | 2004-02-05 | Microsoft Corp | 対称鍵暗号化に基づくデータの保存および検索 |
US9183406B2 (en) | 2002-04-17 | 2015-11-10 | Microsoft Technology Licensing, Llc | Saving and retrieving data based on public key encryption |
JP4689946B2 (ja) * | 2002-04-17 | 2011-06-01 | マイクロソフト コーポレーション | 安全なデータを使用して情報処理を実行するシステム |
US8516475B2 (en) | 2002-09-13 | 2013-08-20 | Ricoh Company, Ltd. | Image forming apparatus and methods used in the image forming apparatus |
US9167113B2 (en) | 2002-09-13 | 2015-10-20 | Ricoh Company, Ltd. | Image forming apparatus and methods used in the image forming apparatus |
US9019516B2 (en) | 2002-09-13 | 2015-04-28 | Ricoh Company, Ltd. | Image forming apparatus and methods used in the image forming apparatus |
JP2008254450A (ja) * | 2002-09-13 | 2008-10-23 | Ricoh Co Ltd | 画像形成装置、利用制御方法、及びプログラム |
US8752041B2 (en) | 2002-09-13 | 2014-06-10 | Ricoh Company, Ltd. | Image forming apparatus and methods used in the image forming apparatus |
US8305591B2 (en) | 2002-09-13 | 2012-11-06 | Ricoh Company, Ltd. | Image forming apparatus and methods used in the image forming apparatus |
WO2004104798A1 (ja) * | 2003-05-19 | 2004-12-02 | Stark Co., Ltd. | 仮想cd管理装置 |
US7779263B2 (en) | 2003-11-14 | 2010-08-17 | Ricoh Company, Ltd. | Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security |
JPWO2005093583A1 (ja) * | 2004-03-29 | 2008-02-14 | 松下電器産業株式会社 | 権利管理装置、端末装置及び権利管理システム |
WO2005093583A1 (ja) * | 2004-03-29 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | 権利管理装置、端末装置及び権利管理システム |
JP4705027B2 (ja) * | 2004-03-29 | 2011-06-22 | パナソニック株式会社 | 権利管理装置、端末装置及び権利管理システム |
US8386390B2 (en) | 2004-03-29 | 2013-02-26 | Panasonic Corporation | Right management device, terminal device, and right management system |
US8549511B2 (en) | 2004-05-24 | 2013-10-01 | Sony Corporation | Information processing apparatus, executability determining method, and computer program for the same |
US7739659B2 (en) | 2004-05-24 | 2010-06-15 | Sony Corporation | Information processing apparatus, executability determining method, and computer program for the same |
US8195737B2 (en) | 2004-06-15 | 2012-06-05 | Sony Computer Entertainment Inc. | Process management apparatus, computer systems, distributed processing method, and computer program |
JP4580285B2 (ja) * | 2005-06-20 | 2010-11-10 | 日本電信電話株式会社 | ディジタルコンテンツの利用管理方法、管理装置および管理プログラム |
JP2006350971A (ja) * | 2005-06-20 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | ディジタルコンテンツの利用管理方法、管理装置および管理プログラム |
JP2007011556A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | セキュリティ対策アプリケーションの機密ファイル保護方法 |
WO2007001046A1 (ja) * | 2005-06-29 | 2007-01-04 | Hitachi Software Engineering Co., Ltd. | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 |
JP4636607B2 (ja) * | 2005-06-29 | 2011-02-23 | 株式会社日立ソリューションズ | セキュリティ対策アプリケーションの機密ファイル保護方法 |
US8146167B2 (en) | 2005-07-29 | 2012-03-27 | Sony Computer Entertainment Inc. | Use management method for peripheral device, electronic system and component device thereof |
JP2007052618A (ja) * | 2005-08-18 | 2007-03-01 | Ntt Data Corp | 情報処理装置 |
JP4754299B2 (ja) * | 2005-08-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
JP2015509252A (ja) * | 2012-02-03 | 2015-03-26 | アップル インコーポレイテッド | 集中型の操作管理 |
US10122759B2 (en) | 2012-02-03 | 2018-11-06 | Apple Inc. | Centralized operation management |
US9838398B2 (en) | 2013-03-29 | 2017-12-05 | Citrix Systems, Inc. | Validating the identity of an application for application management |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
CN108345785A (zh) * | 2017-01-25 | 2018-07-31 | 杨建纲 | 内建智能安全行动装置 |
JP2018124959A (ja) * | 2017-01-25 | 2018-08-09 | 建綱 楊 | 内蔵型アクセス・コントロール機能を有するモバイル機器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5870467A (en) | Method and apparatus for data input/output management suitable for protection of electronic writing data | |
JPH08137686A (ja) | 著作物データ管理方法及び著作物データ管理装置 | |
US7996669B2 (en) | Computer platforms and their methods of operation | |
KR101009126B1 (ko) | 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법 | |
US6684210B1 (en) | File managing system, file management apparatus, file management method, and program storage medium | |
US6314409B2 (en) | System for controlling access and distribution of digital property | |
US7305366B2 (en) | Content revocation and license modification in a digital rights management (DRM) system on a computing device | |
US8065521B2 (en) | Secure processor architecture for use with a digital rights management (DRM) system on a computing device | |
US7747531B2 (en) | Method and system for delivery of secure software license information | |
JP4007873B2 (ja) | データ保護プログラムおよびデータ保護方法 | |
US20050060561A1 (en) | Protection of data | |
US20060178997A1 (en) | Systems and methods for authoring and protecting digital property | |
JP2003500722A (ja) | 情報保護方法および装置 | |
US20050060568A1 (en) | Controlling access to data | |
EP1365306A2 (en) | Data protection system | |
JPH06324858A (ja) | ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体 | |
JPH1027123A (ja) | コンピュータソフトウェアのコピープロテクト方法 | |
JP3849465B2 (ja) | 情報管理方法 | |
JP2004139396A (ja) | 入出力制御システム、入出力制御方法、入出力制御プログラム | |
JP2000231486A (ja) | ソフトウエアの不正コピー防止方法 | |
JPH10274928A (ja) | ユーザ認証装置および方法 | |
JPH0438523A (ja) | プログラム実行許可方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20031216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040309 |