JP2005235071A - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005235071A
JP2005235071A JP2004046242A JP2004046242A JP2005235071A JP 2005235071 A JP2005235071 A JP 2005235071A JP 2004046242 A JP2004046242 A JP 2004046242A JP 2004046242 A JP2004046242 A JP 2004046242A JP 2005235071 A JP2005235071 A JP 2005235071A
Authority
JP
Japan
Prior art keywords
application
content
copy
information
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004046242A
Other languages
English (en)
Inventor
Hiroshi Chishima
博 千嶋
Mikiya Tani
幹也 谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004046242A priority Critical patent/JP2005235071A/ja
Priority to US11/063,219 priority patent/US20050188168A1/en
Priority to CNB2005100083787A priority patent/CN1304965C/zh
Priority to EP05251029A priority patent/EP1566720A3/en
Publication of JP2005235071A publication Critical patent/JP2005235071A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 コピー制御の仕組みを自ら持たないアプリケーションプログラムがシステム上に存在しても不正コピーが行われないように保証する情報処理装置、情報処理方法、プログラム及び記録媒体を提供する。
【解決手段】 所定のセキュリティ属性が割り当てられている、少なくとも1以上のアプリケーションを制御する制御手段と、所定のセキュリティ属性についての情報である、少なくとも1以上の属性情報と、所定のセキュリティ属性を変更するための情報である、少なくとも1以上の変更情報とを格納する情報格納手段と、複数のコンテンツが格納されるコンテンツ格納手段と、アプリケーションが読み込み要求をしたコンテンツがコピー禁止コンテンツであるかどうかを判別するコピー禁止コンテンツ判別手段と、を有し、制御手段は、アプリケーションが読み込み要求をした、コンテンツ格納手段のコンテンツがコピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、変更情報に従って所定のセキュリティ属性を変更し、変更された属性情報に従ってアプリケーションの動作を制御する。
【選択図】 図1

Description

本発明は、有償コンテンツやコピーが禁止されているコンテンツ等の不正コピーを抑制する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。
一般的に画像データやMP3等のコンテンツをコンピュータ等の装置がコピーする場合、対象のコンテンツをRead(読み込み)した後にWrite(書き出し、書き込み)する。従来の不正コピー防止コンピュータシステムは、図14に示すように、コンテンツを取り扱う全てのアプリケーションプログラム(アプリケーションA及びB)に不正コピー防止ロジックを組み込むことで実現されている。このようなコンピュータでは、不正コピー防止ロジックを持つことが保証されていないアプリケーションプログラム(アプリケーションC)は存在してはならないか、または図15に示すように、不正コピー防止ロジックを持つことが保証されていないプログラム(アプリケーションC)はWrite権限を最初から与えられていないという制限事項があった。
従来技術例として、コンテンツから記録を制御する記録制御情報を抽出し、その記録制御情報に基づいて、コンテンツを構成するデジタルデータを記録無効のデジタルデータに変更する情報処理装置がある(例えば、特許文献1参照)。また、割り込みハンドラは、ROM書き換えプログラムによるアクセスが正当でないと判定した場合は、制御レジスタ内のライトプロテクトビットを書き換えることにより、ソフトウェアによる不揮発性記憶装置の不正な書き換えを阻止できる情報処理装置がある(例えば、特許文献2参照)。また、プロセス又はOSからの操作要求を補足し、指定されるコンピュータリソースに対するアクセス権限がなければ要求を拒否する情報処理装置がある(例えば、特許文献3参照)。
特開2001−184081号公報 特開2002−7214号公報 特開2003−44297号公報
しかしながら、有償コンテンツ等、コピーや再配布が禁止されているコンテンツ(以下、コピー禁止コンテンツという)を取り扱うコンピュータにおいては、そのコンピュータ上に存在する全てのアプリケーションプログラムに、コピー禁止コンテンツをコピーしないようなロジック(以下、不正コピー防止ロジックという)が正しく組み込まれている必要があるので、不正コピー防止ロジックが正しく組み込まれていることが保証されていないアプリケーションプログラムは、不正コピー防止の観点から当該コンピュータにインストールすることができないという制限事項がある。あるいはインストールすることを許したとしても、このようなアプリケーションプログラムには、一切の書き込み動作を禁止するというような、厳しい制限事項を設けなければならなくなるので、アプリケーションプログラムの自由度が制限されてしまい、ユーザにとって使い勝手が悪くなる。
また、携帯電話等の移動体通信端末を使用してユーザが外部サーバ等からアプリケーションプログラムをインストールするような場合、著作権上の観点からインストールされたアプリケーションプログラムの書き込み権限を制御する必要が出てくる。
本発明は、上記事情に鑑みてなされたものであり、基本ソフト(OS)レベルの仕組みを用いてコンテンツのコピー制御を実現することで、コピー制御の仕組みを自ら持たないアプリケーションプログラムがシステム上に存在しても、アプリケーションプログラム自体の機能の自由度を確保しつつ、コピー禁止コンテンツの不正コピーを抑止する情報処理装置、情報処理方法、プログラム及び記録媒体を提供することを目的とする。
かかる目的を達成するために、本発明の情報処理装置は、アプリケーションを制御する制御手段と、複数のコンテンツが格納されるコンテンツ格納手段と、アプリケーションがコンテンツ格納手段のコピー禁止コンテンツを読み込みしたかどうかを判別する読み込み判別手段と、アプリケーションがコピー禁止コンテンツを読み込みしたことを記憶しておく読み込み履歴記憶手段と、を有し、制御手段は、コピー禁止コンテンツを読み込みした履歴のあるアプリケーションの書き込み動作を禁止することを特徴とする。
アプリケーションを制御する制御手段と、複数のコンテンツが格納されるコンテンツ格納手段と、アプリケーションがコンテンツ格納手段からコピー禁止コンテンツを読み込もうとした場合、書き込み動作の禁止を示す書き込み禁止データをアプリケーションに付加する書き込み禁止データ付加手段と、を有し、制御手段は、書き込み禁止データを付加されたアプリケーションの書き込み動作を禁止することを特徴とする。
また、本発明の情報処理装置によれば、所定のセキュリティ属性が割り当てられている、少なくとも1以上のアプリケーションを制御する制御手段と、所定のセキュリティ属性についての情報である、少なくとも1以上の属性情報と、所定のセキュリティ属性を変更するための情報である、少なくとも1以上の変更情報とを格納する情報格納手段と、複数のコンテンツが格納されるコンテンツ格納手段と、アプリケーションが読み込み要求をしたコンテンツがコピー禁止コンテンツであるかどうかを判別するコピー禁止コンテンツ判別手段と、を有し、制御手段は、アプリケーションが読み込み要求をした、コンテンツ格納手段のコンテンツがコピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、変更情報に従って所定のセキュリティ属性を変更し、変更された属性情報に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理装置によれば、ネットワークを介して外部機器と接続するための接続手段をさらに有し、制御手段は、アプリケーションが接続手段を介して読み込み要求をした、外部機器の有するコンテンツがコピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、変更情報に従って所定のセキュリティ属性を変更し、変更された属性情報に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理装置によれば、所定のセキュリティ属性が割り当てられている、少なくとも1以上のアプリケーションを制御する制御手段と、所定のセキュリティ属性についての情報である、少なくとも1以上の属性情報と、所定のセキュリティ属性を変更するための情報である、少なくとも1以上の変更情報とを格納する情報格納手段と、ネットワークを介して外部機器と接続するための接続手段と、を有し、制御手段は、アプリケーションが接続手段を介して読み込み要求をした、外部機器の有するコンテンツがコピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、変更情報に従って所定のセキュリティ属性を変更し、変更された属性情報に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理装置によれば、制御手段は、変更情報に従って、セキュリティ属性が異なるアプリケーション間で通信の書込動作が行われた場合に通信先のアプリケーションのセキュリティ属性を変更することを特徴とする。
また、本発明の情報処理装置によれば、複数のコンテンツを格納するメモリエリアと、アプリケーションが読み込み要求をした、メモリエリアのコンテンツがメモリエリア内のコピー禁止メモリエリアにあるかどうかを判別するコピー禁止メモリエリア判別手段と、をさらに有し、制御手段は、アプリケーションが読み込み要求をした、メモリエリアのコンテンツがコピー禁止メモリエリア判別手段によってコピー禁止メモリエリア内にあると判別された場合、変更情報に従って所定のセキュリティ属性を変更し、変更された属性情報に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理装置によれば、アプリケーションの読み込み要求は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信に対する要求であることを特徴とする。
また、本発明の情報処理装置によれば、アプリケーションの読み込み要求は、他のアプリケーションへのシグナル送信であることを特徴とする。
また、本発明の情報処理方法によれば、アプリケーションがコピー禁止コンテンツを読み込みしたかどうかを判別し、アプリケーションがコピー禁止コンテンツを読み込みしたことを記憶しておき、コピー禁止コンテンツを読み込みした履歴のあるアプリケーションの書き込み動作を禁止することを特徴とする。
また、本発明の情報処理方法によれば、アプリケーションがコピー禁止コンテンツを読み込もうとした場合、書き込み動作の禁止を示す書き込み禁止データをアプリケーションに付加し、書き込み禁止データを付加されたアプリケーションの書き込み動作を禁止することを特徴とする。
また、本発明の情報処理方法によれば、コンテンツに対し、アプリケーションが読み込み要求をした場合、読み込み要求対象のコンテンツがコピー禁止コンテンツであるかを判別し、読み込み要求対象のコンテンツがコピー禁止コンテンツである判別された場合、セキュリティ属性を変更するための情報である、変更情報に従ってアプリケーションの有するセキュリティ属性を変更し、変更されたセキュリティ属性に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理方法によれば、ネットワークを介して接続された外部機器の有するコンテンツに対し、アプリケーションがネットワークを介して読み込み要求をし、読み込み要求対象のコンテンツがコピー禁止コンテンツであると判別された場合、変更情報に従ってセキュリティ属性を変更し、変更されたセキュリティ属性に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理方法によれば、セキュリティ属性が異なるアプリケーション間で通信の書込動作が行われた場合、通信先のアプリケーションのセキュリティ属性を変更情報に従って変更することを特徴とする。
また、本発明の情報処理方法によれば、複数のコンテンツを格納するメモリエリアの有するコンテンツに対し、アプリケーションが読み込み要求をし、読み込み要求対象のコンテンツがメモリエリア内のコピー禁止メモリエリアにあると判別された場合、変更情報に従ってセキュリティ属性を変更し、変更されたセキュリティ属性に従ってアプリケーションの動作を制御することを特徴とする。
また、本発明の情報処理方法によれば、アプリケーションの読み込み要求は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信に対する要求であることを特徴とする。
また、本発明の情報処理方法によれば、アプリケーションの読み込み要求は、他のアプリケーションへのシグナル送信であることを特徴とする。
また、本発明のプログラムによれば、アプリケーションがコピー禁止コンテンツを読み込みしたかどうかを判別する読み込み判別処理と、アプリケーションがコピー禁止コンテンツを読み込みしたことを記憶しておく読み込み履歴記憶処理と、コピー禁止コンテンツを読み込みした履歴のあるアプリケーションの書き込み動作を禁止する書き込み制御処理と、をコンピュータに実行させる。
また、本発明のプログラムによれば、アプリケーションがコピー禁止コンテンツを読み込もうとした場合、書き込み動作の禁止を示す書き込み禁止データをアプリケーションに付加する書き込み禁止データ付加処理と、書き込み禁止データを付加されたアプリケーションの書き込み動作を禁止する書き込み制御処理と、をコンピュータに実行させる。
また、本発明のプログラムによれば、コンテンツに対し、アプリケーションが読み込み要求をした場合、読み込み要求対象のコンテンツがコピー禁止コンテンツであるかを判別する処理と、読み込み要求対象のコンテンツがコピー禁止コンテンツである判別された場合、セキュリティ属性を変更するための情報である、変更情報に従ってアプリケーションの有するセキュリティ属性を変更する処理と、変更されたセキュリティ属性に従ってアプリケーションの動作を制御する処理と、をコンピュータに実行させる。
また、本発明のプログラムによれば、ネットワークを介して接続された外部機器の有するコンテンツに対し、アプリケーションがネットワークを介して読み込み要求をし、読み込み要求対象のコンテンツがコピー禁止コンテンツであると判別された場合、変更情報に従ってセキュリティ属性を変更する処理と、変更されたセキュリティ属性に従ってアプリケーションの動作を制御する処理と、をコンピュータに実行させる。
また、本発明のプログラムによれば、セキュリティ属性が異なるアプリケーション間で通信の書込動作が行われた場合、通信先のアプリケーションのセキュリティ属性を変更情報に従って変更する処理をコンピュータに実行させる。
また、本発明のプログラムによれば、複数のコンテンツを格納するメモリエリアの有するコンテンツに対し、アプリケーションが読み込み要求をし、読み込み要求対象のコンテンツがメモリエリア内のコピー禁止メモリエリアにあると判別された場合、変更情報に従ってセキュリティ属性を変更する処理と、変更されたセキュリティ属性に従ってアプリケーションの動作を制御する処理と、をコンピュータに実行させる。
また、本発明のプログラムによれば、アプリケーションの読み込み要求は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信に対する要求であることを特徴とする。
また、本発明のプログラムによれば、アプリケーションの読み込み要求は、他のアプリケーションへのシグナル送信であることを特徴とする。
また、本発明の記録媒体によれば、上記プログラムを記録していることを特徴とする。
本発明によれば、第1の効果は、不正コピー防止ロジックを持つことが保証されていないアプリケーションプログラムがコンピュータ(情報処理装置)上に存在しても、全体として、不正コピーの防止を容易に実現できることにある。言い換えれば、コンピュータシステム上の全てのアプリケーションプログラムが不正コピー防止ロジックを持つことを保証する必要なくして、不正コピーの防止を保証できる。
その理由は、本発明がオペレーティングシステムによる、アプリケーションプロセスのセキュリティ属性の変更という手段を用いて、不正コピー防止策が構成されているためである。
第2の効果は、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセスも、コピー禁止コンテンツをReadしない限り、そのWrite動作に制限を課されることがないようにすることが可能である。よって、素性の分からないアプリケーションプログラムをインストールした場合でも、そのアプリケーションプログラムの機能の自由度を確保できる。
その理由は、本発明は、オペレーティングシステムが、特定の条件(変更ルール)にマッチした場合だけ、セキュリティ属性を変更し、その後の動作を制限するような構成になっているためである。
第3の効果は、不正コピー防止ロジックを持っていることが保証されているアプリケーションプロセスにとっては、そのアプリケーションプロセス自体の動作になんら制限は発生しないことにある。
その理由は、本発明がもともとのアプリケーションプロセスのセキュリティ属性を、不正コピー防止ロジックを持っていることが保証されているとわかる属性値に設定しておくことによって、書き込み制御動作の対象からはずすことが可能であるからである。
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
まず、本発明の概要について説明する。本発明は、コンピュータ上の基本ソフト(OS)として、SELinux( http://www.nsa.gov/selinux/ )等のアプリケーションプロセスのセキュリティ属性に応じて当該アプリケーションプロセスが利用できる機能を制限できるOSを採用し、さらに、OSの機能として、アプリケーションプロセスが取り扱おうとしているコンテンツがコピー禁止であるか否かの判別機能を付加する。このOSは、不正コピー防止ロジックが組み込まれていることが保証されていないアプリケーションプロセスが、コピー禁止コンテンツを読み込もう(read動作)とするのを感知したら、当該アプリケーションプロセスのセキュリティ属性を、書き出し(write動作)機能が抑制される属性に変更させる。このように、OSの管理するデータベースではなく、メモリ上に展開されたアプリケーションプロセスのセキュリティ属性を変更対象とすることで、当該アプリケーションプロセスは、コピー禁止コンテンツを書き出すことができなくなり、結果として不正コピーを抑制することが可能になる。なお、このようなアプリケーションプロセスは、コピー禁止コンテンツを読み込もうとするまでは、書き出し操作可能であり、その動作に制限を課すことなく実行することができる。なお、以下に説明する各実施例における「プロセス間通信」とは、アプリケーションプログラム間のみの通信を意味するものとする。
本発明の実施例1である情報処理端末装置について説明する。図12は本発明の情報処理端末のハードウェア構成を示しており、例えば、一般的なコンピュータからゲーム機器や多機能複写機等を想定している。このような情報処理端末装置において、図12に示すCPUがアプリケーションプロセスを読み出した際に、以下に説明する実施例1の制御処理をオペレーティングシステムに実行させる。
また、上記のようにソフトウェアであるオペレーティングシステムが行うプログラム処理とするのみならず、図13に示すように情報処理端末がハードウェアである各手段を有することにより、本実施例1の処理動作を行っても良い。図13において、制御手段300は各手段を制御することにより、以下に説明するセキュリティ管理処理を行う。情報格納手段301は、以下に説明するセキュリティ属性データベース、変更ルールデータベースを含む。コンテンツ格納手段302は、各種コンテンツを格納する不揮発性メモリである。コピー禁止コンテンツ判別手段303は、以下に説明するコピー禁止コンテンツ判別処理を行う手段である。なお、本実施例では、制御手段300及びコンテンツ格納手段302についてCPUを想定しているが、それぞれ独立した手段として備えてもよい。
本発明の実施例1の構成について、本実施例のイメージ図である図1を参照して詳細に説明する。
図1を参照すると、本発明の実施例1は、情報処理装置であるコンピュータ100からなり、コンピュータ100は、オペレーティングシステム(OS)110と、コンテンツ格納手段302と、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセス(アプリケーションプログラム)130と、不正コピー防止ロジックを持つことが保証されているアプリケーションプロセス(アプリケーションプログラム)140とを含む。ここで、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセス130とは、例えば、工場出荷時には含まれておらず、ユーザがネットワーク等を介して外部機器からインストールした、コンピュータにとって素性のわからない(不正コピー防止ロジックを持っているかを認識できない)アプリケーションプロセスのことであり、一方、不正コピー防止ロジックを持つことが保証されているアプリケーションプロセス140とは、例えば、工場出荷時からコンピュータに含まれており、コンピュータにとって素性のわかる(不正コピー防止ロジックを持っているかを認識できる)アプリケーションプロセスのことである。
オペレーティングシステム110は、プロセスのセキュリティ属性に応じて当該アプリケーションプロセスが利用できる機能を制限することが可能なOSであり、セキュリティ管理処理111と、コピー禁止コンテンツ判別処理112を行う。
コピー禁止コンテンツ判別処理112は、任意のアプリケーションプロセスがコンテンツ格納手段302のコンテンツを読み込もうとした場合、その読み込みの対象となったコンテンツがコピー禁止であるかどうかを判別する処理である。
セキュリティ管理処理111は、それぞれのセキュリティ属性において、OSが提供する機能のうち、アプリケーションプロセスが何を行うことができ、何を行うことができないかを情報として保持するセキュリティ属性データベース201を参照して、実際にアプリケーションプロセスが動作する場面で、その動作を監視し、禁止された動作を抑制する。また、アプリケーションプロセスのセキュリティ属性を変更するための条件である複数の変更ルールを情報として保持する変更ルールデータベース202を参照し、この変更ルールに則った処理を行う。本実施例では、コピー禁止コンテンツを読み込もうとしたアプリケーションA130のセキュリティ属性を変更ルールに従って書き込み禁止の属性に変更する。
コンテンツ格納手段302には、コピー禁止コンテンツや通常コンテンツが格納されている。本実施例1では、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセス130はセキュリティ属性として“A”が割り当てられている。不正コピー防止ロジックを持つことが保証されているアプリケーションプロセス140はセキュリティ属性として“S”が割り当てられている。図1のセキュリティ属性データベース201に示すように、セキュリティ属性“A”及びセキュリティ属性“S”は、read動作及びwrite動作を可能とする属性である。
次に、図1、図2のイメージ図、及び図3のフローチャートを参照して本発明の実施例1の動作について詳細に説明する。
まず、図3(a)を参照してコンテンツRead(読み込み)要求時の動作の流れについて説明する。図1に示すように、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセス130がオペレーティングシステム110に対して、コンテンツのRead要求を発行する(図3のステップS1)。オペレーティングシステム110は、Read要求がアプリケーションプロセス130から発行された時点でセキュリティ管理処理111を行う。セキュリティ管理処理111として、まずセキュリティ属性データベース201を参照し、Read要求を発行した(Read要求元の)アプリケーションプロセスのセキュリティ属性(ここでは“A”)が、Read動作が可能かどうか調べる(図3のステップS2)。
次に、オペレーティングシステム110は、セキュリティ管理処理111として、アプリケーションプロセスのセキュリティ属性についての変更ルールを参照し、変更ルールに適合するかどうか調べる。本実施例での変更ルールの内容は、図1及び図2に示すように「属性S以外のアプリケーションプロセスが、コンテンツ格納手段302にあるコピー禁止コンテンツをReadしようとした時点で、Readしようとしたアプリケーションプロセスのセキュリティ属性をXに変更する」という条件である。
さらに、オペレーティングシステム110は、コピー禁止コンテンツ判別処理112を行い、Read要求対象のコンテンツがコピー禁止コンテンツであるかどうかを調べる(図3のステップS3)。Read要求対象コンテンツがコピー禁止コンテンツであり、且つRead要求元プロセスのセキュリティ属性が“S”でない場合、図2に示すように、Read要求元プロセスであるアプリケーションA130のセキュリティ属性を“X”に変更する(図3のステップS4、S5)。その後、オペレーティングシステム110は、Read要求対象コンテンツのRead動作を行う(図3のステップS6)。
次に、コンテンツWrite(書き込み)要求時の動作の流れについて説明する。上記のように、Read要求元プロセスであるアプリケーションA130のセキュリティ属性が“X”に変更された後、アプリケーションAプロセス130から読み込んだコンテンツのWrite要求が発行された場合(図3のステップS11)、オペレーティングシステム110は、セキュリティ管理処理111として、セキュリティ属性データベース201を参照し、Write要求プロセスであるアプリケーションA130のセキュリティ属性(ここでは変更されたので“X”)が、Write動作が可能かどうか調べる(図3のステップS12)。調べた結果、図2のセキュリティ属性データベース201に示すように、セキュリティ属性が“X”であるアプリケーションプロセスは、Write動作ができないことがわかり、Writeエラーとなる。ここで、Write動作とは、コンテンツ格納手段201に格納されるコンテンツに対するWrite動作だけでなく、あらゆるストレージメディア、共有メモリ、ネットワーク通信、アプリケーションプロセス間通信で扱われるコンテンツに対するWrite動作とする。また、他のプロセスへのシグナル送信もWrite動作の一種とみなす。
以上説明したように、本発明の実施例1によれば、オペレーティングシステムによる、アプリケーションプロセスのセキュリティ属性の変更という手段を用いて、不正コピー防止策が構成されているため、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセスがコンピュータシステム上に存在しても、不正コピーの防止を保証できる。よって、セキュリティ属性変更後のアプリケーションは、例えば画像データコンテンツをコンピュータ端末上に表示することはできるが、複製はできないことになる。
また、本発明の実施例1によれば、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセスがコピー禁止コンテンツを読み込もうとした場合に書き込み動作をできないように制御するので、コピー禁止コンテンツを読み込もうとしないかぎり当該アプリケーションプロセスの機能を制限することがないので、アプリケーションプロセスの自由度を確保できる。
本発明の実施例2である情報処理端末装置について説明する。図16は本発明の情報処理端末のハードウェア構成を示しており、実施例1と同様に、例えば、一般的なコンピュータからゲーム機器や多機能複写機等を想定している。また、これらに限らず、本実施例の情報処理端末装置は、直接又はネットワーク等を介して外部機器からコンテンツをインストール可能な端末装置全てを想定している。このような情報処理端末装置において、図16に示すCPUがアプリケーションプロセスを読み出した際に、オペレーティングシステムに、以下に説明する実施例2の制御処理を実行させる。なお、実施例2の情報処理端末装置は、図16に示すように実施例1と基本構成は同じであるが、本実施例2では外部ストレージ接続部及びカードスロットを備えている点が異なる。
また、上記のようにソフトウェアであるオペレーティングシステムが行うプログラム処理とするのみならず、図17に示すように情報処理端末がハードウェアである各手段を有することにより、本実施例2の処理動作を行っても良い。図17において、上記実施例1と異なる点は、外部ストレージ等の外部機器からコンテンツを読み込む場合のインターフェースであり、外部ストレージメディア接続部やカードスロット等の外部機器接続手段305を備えている点である。なお、本実施例においては、コンテンツ格納手段302又は外部機器接続手段305のいずれか一方を備えていればよく、あるいは両方を備えてもよい。その他の手段は、実施例1と同様なので、ここでの説明は省略する。
次に、本発明の実施例2の構成についてイメージ図である図4を参照して詳細に説明する。
図4を参照すると、本発明の実施例2の構成は、上述した実施例1の構成に外部ストレージメディア250とネットワーク26を介して接続された他のコンピュータ270を加えたものである。この実施例2では、コンテンツ格納手段302上にあるコンテンツだけではなく、外部ストレージメディア250や、ネットワーク260を介して接続された他のコンピュータ270上に存在するコンテンツも制御対象に構成されているため、外部ストレージメディア250上にコピー禁止コンテンツがあっても、また、ネットワーク260上の他のコンピュータ270上にコピー禁止コンテンツがあっても、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセス130がこれらのコピー禁止コンテンツを不正コピーすることを抑止できる。よって、本実施例によれば、不正コピーを防止するネットワークシステムを実現できる。なお、本実施例2で行われる処理動作は上記実施例1と同様である。
本発明の実施例3である情報処理端末装置について説明する。図18は本発明の情報処理端末のハードウェア構成を示しており、例えば、上記実施例1及び2と同様に、一般的なコンピュータからゲーム機器や多機能複写機等を想定している。また、これらに限らず、本実施例の情報処理端末装置は、直接又はネットワーク等を介して外部機器からコンテンツをインストール可能な端末装置全てを想定している。このような情報処理端末装置において、図18に示すCPUがアプリケーションプロセスを読み出した際に、オペレーティングシステムに、以下に説明する実施例3の制御処理を実行させる。なお、図18には図示していないが、外部ストレージ接続手段を備えてもよい。また、図18に示すカードスロットは、外部機器との接続する機能のみならず、着脱式の外部記録媒体からコンテンツを読み込むための機能も有する。
また、上記のようにソフトウェアであるオペレーティングシステムが行うプログラム処理とするのみならず、情報処理端末がハードウェアである各手段を有することにより、本実施例3の処理動作を行っても良い。ハードウェアの基本構成は、実施例1である図13に示す構成と同様であるが、外部ストレージ接続手段を備える場合は実施例2である図17と同じ構成になる。なお、実施例2と同様の構成の場合には、コンテンツ格納手段302又は外部機器接続手段305のいずれか一方を備えていればよく、あるいは両方を備えてもよい。その他の手段は、実施例1及び2と同様なので、ここでの説明は省略する。
次に、本発明の実施例3の構成についてイメージ図である図5、6、7を参照して詳細に説明する。図5、6、7を参照すると、本発明の実施例3は、上述した実施例1と基本的に同様であるが、セキュリティ管理処理において、変更ルールデータベース202の変更ルールを複数使用し、かつセキュリティ属性データベース201のセキュリティ属性情報が異なるものである。
本発明の実施例3では、図5に示すようにセキュリティ属性データベース201において、セキュリティ属性Xのアプリケーションは、アプリケーションプロセス間通信による通常コンテンツのWrite動作が可能であるとする。そのかわりに、追加された変更ルールにより、セキュリティ属性Xのアプリケーションがセキュリティ属性S以外のアプリケーションプロセスとプロセス間通信のWrite動作を行った場合に通信先のアプリケーションプロセスのセキュリティ属性もXに変更されることとする。なお、追加された変更ルール(以下、追加変更ルールという)は、変更ルールデータベース202に格納されている複数の変更ルールのうち、最初に適用していたルール(図5では上方に記載されているもの)についで、2つ目として適用するルールのことである。
まず、不正コピー防止ロジックを持たないアプリケーションA130がコンテンツ格納手段302のコンテンツの読み込み要求をした場合、上記実施例1と同様にオペレーティングシステム110はセキュリティ管理処理111及びコピー禁止コンテンツ判別処理112を行い、アプリケーションA130のセキュリティ属性をAからXに変更する(図6参照)。そして、Xに変更されたアプリケーションA130がアプリケーションS140とプロセス間通信を行った場合、「セキュリティ属性Xのアプリケーションプロセスがセキュリティ属性S以外のアプリケーションプロセスとプロセス間通信を行った場合、通信先のアプリの属性をXに変更する。」という追加変更ルールに従い、通信先のアプリケーションS140のセキュリティ属性AをXに変更する(図7参照)。
このようにすることで、たとえアプリケーションプロセスA130がコピー禁止コンテンツの内容をアプリケーションプロセスB140に送信したとしても、プロセスA、Bともにコンテンツ格納手段302をはじめとするあらゆるストレージデバイス、共有メモリ、ネットワーク通信によるWrite動作が行えないことから、コンテンツの不正コピーを防止しつつ、セキュリティ属性Xのアプリケーションプロセスの制限事項が少なくなる利点がある。
本発明の実施例4である情報処理端末装置について説明する。情報処理端末のハードウェア構成は上記実施例2(図16参照)と同様である。実施例4の情報処理端末装置は、例えば、一般的なコンピュータからゲーム機器や多機能複写機等を想定している。また、これらに限らず、本実施例の情報処理端末装置は、直接又はネットワーク等を介して外部機器からコンテンツをインストール可能な端末装置全てを想定している。このような情報処理端末装置において、図16に示すCPUがアプリケーションプロセスを読み出した際に、オペレーティングシステムに、以下に説明する実施例4の制御処理を実行させる。
また、上記のようにソフトウェアであるオペレーティングシステムが行うプログラム処理とするのみならず、図19に示すように情報処理端末がハードウェアである各手段を有することにより、本実施例4の処理動作を行っても良い。図19において、上記各実施例と異なるのは、コピー禁止コンテンツ判別手段ではなく、コンテンツがコピー禁止エリア内にあるかどうかを判別する手段であるコピー禁止エリア判別手段304を備えている点である。なお、外部ストレージ等の外部機器からコンテンツを読み込む場合のインターフェースである外部機器接続手段305の具備は任意である。よって、本実施例においても、コンテンツ格納手段302又は外部機器接続手段305のいずれか一方を備えていればよく、あるいは両方を備えてもよい。その他の手段は、上記各実施例1〜3と同様なので、ここでの説明は省略する。
次に、本発明の実施例4の構成についてイメージ図である図8を参照して詳細に説明する。
図8を参照すると、本発明の実施例4は、実施例1のコンピュータの構成にメモリ450がある場合、コピー禁止メモリエリア判別処理413を行うものである。
本発明の実施例4では、コンテンツ格納手段302内のコピー禁止コンテンツだけでなく、メモリエリアの一部、例えば図8に示すコピー禁止メモリエリアに保持されるコンテンツも保護対象としている。このようにすることで、別のアプリケーションプロセスがコピー禁止コンテンツをReadした結果、メモリに展開された部分を別のアプリケーションプロセスからReadされるような場合でも不正コピーを防止することができる。また、ネットワークを介したコンテンツの読み込み機能を有する組み込みコンピュータ等において、コピー禁止コンテンツがファイル形式でなく、単にメモリに展開して置かれている場合でも有効となる。なお、メモリエリアとは、画面情報を記憶するメモリのVRAMや音声を記憶するメモリのサウンドバッファ等を含む。
実施例4の処理動作について図9のフローチャートを参照して説明する。
図8に示す、不正コピー防止ロジックを持つことが保証されていないアプリケーションプロセスA130がオペレーティングシステム110に対して、コンテンツのRead要求を発行する(図9のステップS21)。オペレーティングシステム110は、Read要求がアプリケーションプロセスA130から発行された時点でセキュリティ管理処理111を行う。セキュリティ管理処理111として、まずセキュリティ属性データベース201を参照し、Read要求を発行した(Read要求元の)アプリケーションプロセスのセキュリティ属性(ここでは“A”)が、Read動作が可能かどうか調べる(図9のステップS22)。
次に、オペレーティングシステム110は、セキュリティ管理処理111として、アプリケーションプロセスのセキュリティ属性についての変更ルールを参照し、変更ルールに適合するかどうか調べる。本実施例での変更ルールの内容は、図8に示すように「属性S以外のアプリケーションプロセスが、メモリ450にあるコピー禁止コンテンツをReadしようとした時点で、Readしようとしたアプリケーションプロセスのセキュリティ属性をXに変更する」という条件である。
さらに、オペレーティングシステム110は、コピー禁止コンテンツ判別処理112を行い、Read要求対象のコンテンツがコピー禁止メモリエリア内にあるかどうかを調べる(図9のステップS23)。Read要求対象コンテンツがコピー禁止エリア内にあり、且つRead要求元プロセスのセキュリティ属性が“S”でない場合(図9のステップS24)、Read要求元プロセスであるアプリケーションA130のセキュリティ属性を“X”に変更する(図9のステップS25)。その後、オペレーティングシステム110は、Read要求対象コンテンツのRead動作を行う(図9のステップS26)。
本発明の実施例5である情報処理端末装置について説明する。本実施例の情報処理端末のハードウェア構成は実施例2及び実施例4(図16参照)と同様である。また、本実施例の情報処理端末は、例えば、一般的なコンピュータからゲーム機器や多機能複写機等を想定しており、また、これらに限らず、直接又はネットワーク等を介して外部機器からコンテンツをインストール可能な端末装置全てを想定している。このような情報処理端末装置において、図16に示すCPUがアプリケーションプロセスを読み出した際に、オペレーティングシステムに、以下に説明する実施例5の制御処理を実行させる。
また、上記のようにソフトウェアであるオペレーティングシステムが行うプログラム処理とするのみならず、図20に示すように情報処理端末がハードウェアである各手段を有することにより、本実施例5の処理動作を行っても良い。図20において、コンテンツ格納手段302は、コンテンツを格納する不揮発性メモリである。コピー禁止コンテンツ判別手段303は、コピー禁止コンテンツ判別処理を行う手段である。また、外部機器接続手段305は、外部ストレージ等の外部機器からコンテンツを読み込む場合のインターフェースである。コピー禁止コンテンツ読込判別手段306は、アプリケーションプロセスがコピー禁止コンテンツをreadしたかどうかを判別する処理を行う。情報格納手段301は、コピー禁止コンテンツをreadしたことを記憶しておく処理を行う。制御手段300は各手段を制御して、コピー禁止コンテンツをreadした履歴のあるアプリケーションプロセスのwrite動作、及びwrite動作の禁止の可否を示すデータが付加されたアプリケーションプロセスのwrite動作を禁止する。また、アプリケーションがコピー禁止コンテンツを読み込もうとした場合、セキュリティ属性にかかわらず、変更ルールに従ってwrite動作を禁止するデータをアプリケーションプロセスに付加する。なお、本実施例において、コンテンツ格納手段302又は外部機器接続手段305のいずれか一方を備えていればよい。
次に、本発明の実施例5の構成についてイメージ図である図10及びフローチャートである図11を参照して詳細に説明する。図10に示すように、本発明の実施例5は、アプリケーションA130及びアプリケーションS140に、それぞれbitデータである「0」及び「1」のbitデータが割り当てられている。このbitデータは、アプリケーションプロセスのwrite動作の禁止の可否を示すデータであり、アプリケーションプロセスに付加されたものである。本実施例では「0」がwrite動作可、「1」がwrite動作不可とする。また、本実施例5の変更ルールは、「属性S以外のアプリケーションプロセスがコピー禁止コンテンツをreadしたらwrite動作を禁止するbitデータ1をアプリケーションプロセスに付加する」という内容である。よって、本実施例ではアプリケーションS140がコンテンツ格納手段302からコピー禁止コンテンツを読み込もうとした場合、セキュリティ属性にかかわらず、変更ルールに従ってwrite動作を禁止のbitデータ1をアプリケーションプロセスS140に付加する。
そして、アプリケーションS140がコンテンツ格納手段302から読み込んだコピー禁止コンテンツを書き出そうとした場合(図11のステップS31)、オペレーティングシステム110は、bitデータ1が割り当てられているかどうかを調べ(図11のステップS32)、bitデータ1が割り当てられている場合は、セキュリティ属性を変更することなく、write動作を禁止することができる。bitデータが1以外、例えば0の場合はセキュリティ属性データベース201を参照し、write動作が可能かどうかを調べる(図11のステップS33)。そして、アプリケーションのセキュリティ属性がS以外の場合は、変更ルールに従って上記実施例1と同様の処理を行い、write動作を禁止する。なお、本実施例では、write動作を禁止するbitデータを使用してwrite動作を禁止したが、アプリケーションプロセスがコピー禁止コンテンツをreadしたかどうかを判別する処理と、コピー禁止コンテンツをreadしたことを記憶しておく処理を行うことによって、コピー禁止コンテンツをreadした履歴のあるアプリケーションプロセスのwrite動作を禁止するようにしてもよい。
本実施例5は、実施例1と同様に、コンテンツ格納手段201に格納されるコンテンツに対するWrite動作だけでなく、あらゆるストレージメディア、共有メモリ、ネットワーク通信、アプリケーションプロセス間通信で扱われるコンテンツに対するWrite動作とし、他のプロセスへのシグナル送信もWrite動作の一種とみなす。また、実施例4と同様に、ネットワークを介したコンテンツの読み込み機能を有する組み込みコンピュータ等において、コピー禁止コンテンツがファイル形式でなく、単にメモリに展開して置かれている場合でも有効となる。
本発明の実施例6である携帯端末装置について説明する。図21は本発明の携帯端末装置のハードウェア構成を示しており、例えば、携帯電話やPDA等の、無線部を有する移動体通信端末を想定している。また、これらに限らず、本実施例の携帯端末装置は、直接又はネットワーク等を介して外部機器からコンテンツをインストール可能な、無線部を有する端末装置全てを想定している。このような携帯端末装置において、図21に示すCPUがアプリケーションプロセスを読み出した際に、オペレーティングシステムに上記実施例1〜5における制御処理を実行させる。
また、上記実施例1〜5は、ソフトウェアであるオペレーティングシステムが行うプログラム処理としたが、図22に示すように携帯端末がハードウェアである各手段を有することにより、上記実施例1〜5の処理動作を行っても良い。図22において、制御手段300は上記セキュリティ管理処理を行う。情報格納手段301は、上記セキュリティ属性データベース、変更ルールデータベース、及びフラグデータベースを含む。コンテンツ格納手段302は、コンテンツを格納する不揮発性メモリである。コピー禁止コンテンツ判別手段303は、上記各実施例のコピー禁止コンテンツ判別処理を行い、コピー禁止エリア判別手段304は、実施例4と同様に、コンテンツがコピー禁止エリア内にあるかどうかを判別する手段である。また、外部機器接続手段305は、外部ストレージ等の外部機器からコンテンツを読み込む場合のインターフェースである。なお、本実施例において、コンテンツ格納手段302又は外部機器接続手段305のいずれか一方を備えていればよく、あるいは両方を備えてもよい。また、コピー禁止コンテンツ判別手段303又はコピー禁止エリア判別手段304についても、いずれか一方を備えていればよく、あるいは両方を備えてもよい。
また、実施例5と同様の処理を行うために、ハードウェア構成として、アプリケーションプロセスがコピー禁止コンテンツをreadしたかどうかを判別する読み込み判別手段(図示せず)と、コピー禁止コンテンツをreadしたことを履歴として記憶しておく読み込み履歴記憶手段(図示せず)とを有することによって、制御手段300がコピー禁止コンテンツをreadした履歴のあるアプリケーションプロセスのwrite動作を禁止するようにしてもよい。
さらに、実施例5と同様の処理を行うために、ハードウェア構成として、アプリケーションがコンテンツ格納手段からコピー禁止コンテンツを読み込もうとした場合、セキュリティ属性にかかわらず、変更ルールに従ってwrite動作を禁止するデータであるbitデータをアプリケーションプロセスに付加するwrite禁止データ付加手段を有することによって、制御手段300が、write禁止データを付加されたアプリケーションプロセスのwrite動作を禁止するようにしてもよい。
実施例7は、上記実施例1〜5のプログラムをコンピュータに実行させるための記録媒体を実現することにより、一般的な情報処理装置において、不正コピー防止ロジックを持つことが保証されていないアプリケーションプログラムが存在しても、全体として、不正コピーの防止を容易に実現できる。つまり、情報処理装置上の全てのアプリケーションプログラムが不正コピー防止ロジックを持つことを保証する必要がなく、不正コピーの防止を保証できる。
以上、本発明の実施例1〜7について説明したが、本発明は上記各実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能であり、不正コピー防止を保証しなければならないコンピュータにおいて、不正コピー防止ロジックを持つことが保証されていないプログラムをインストールして実行するといった用途に適用でき、また、パーソナルコンピュータのようなものから携帯電話やPDA等の移動体通信端末等の組み込みコンピュータ、ゲーム機器、及び多機能複写機等に到るまで適用できる。
本発明の実施例1の構成例を示す概念図である。 本発明の実施例1の構成例を示す概念図である。 本発明の実施例1の動作を示すフロー図である。 本発明の実施例2の構成例を示す概念図である。 本発明の実施例3の構成例を示す概念図である。 本発明の実施例3の構成例を示す概念図である。 本発明の実施例3の構成例を示す概念図である。 本発明の実施例4の構成例を示す概念図である。 本発明の実施例4の動作を示すフロー図である。 本発明の実施例5の構成例を示す概念図である。 本発明の実施例5の動作を示すフロー図である。 本発明の実施例1である情報処理装置の構成を示すブロック図である。 本発明の実施例1である情報処理装置の構成を示す機能ブロック図である。 従来の不正コピー防止システムの構成例を示す概念図である。 従来の不正コピー防止システムの構成例を示す概念図である。 本発明の実施例2である情報処理装置の構成を示すブロック図である。 本発明の実施例2である情報処理装置の構成を示す機能ブロック図である。 本発明の実施例3である情報処理装置の構成を示すブロック図である。 本発明の実施例4である情報処理装置の構成を示す機能ブロック図である。 本発明の実施例5である情報処理装置の構成を示す機能ブロック図である。 本発明の実施例6である携帯端末装置の構成を示すブロック図である。 本発明の実施例6である携帯端末装置の構成を示す機能ブロック図である。
符号の説明
100 コンピュータ
110 オペレーティングシステム(OS)
111 セキュリティ管理処理
112 コピー禁止コンテンツ判別処理
130,140 アプリケーションプログラム
201 セキュリティ属性データベース
202 変更ルールデータベース
250 外部ストレージメディア
260 ネットワーク
270 他のコンピュータ
300 制御手段
301 情報格納手段
302 コンテンツ格納手段
303 コピー禁止コンテンツ判別手段
304 コピー禁止メモリエリア判別手段
305 外部機器接続手段
413 コピー禁止メモリエリア判別処理
450 メモリ

Claims (26)

  1. アプリケーションを制御する制御手段と、
    複数のコンテンツが格納されるコンテンツ格納手段と、
    アプリケーションが前記コンテンツ格納手段のコピー禁止コンテンツを読み込みしたかどうかを判別する読み込み判別手段と、
    前記アプリケーションが前記コピー禁止コンテンツを読み込みしたことを記憶しておく読み込み履歴記憶手段と、を有し、
    前記制御手段は、前記コピー禁止コンテンツを読み込みした履歴のあるアプリケーションの書き込み動作を禁止することを特徴とする情報処理装置。
  2. アプリケーションを制御する制御手段と、
    複数のコンテンツが格納されるコンテンツ格納手段と、
    アプリケーションが前記コンテンツ格納手段からコピー禁止コンテンツを読み込もうとした場合、書き込み動作の禁止を示す書き込み禁止データを前記アプリケーションに付加する書き込み禁止データ付加手段と、を有し、
    前記制御手段は、前記書き込み禁止データを付加された前記アプリケーションの書き込み動作を禁止することを特徴とする情報処理装置。
  3. 所定のセキュリティ属性が割り当てられている、少なくとも1以上のアプリケーションを制御する制御手段と、
    前記所定のセキュリティ属性についての情報である、少なくとも1以上の属性情報と、前記所定のセキュリティ属性を変更するための情報である、少なくとも1以上の変更情報とを格納する情報格納手段と、
    複数のコンテンツが格納されるコンテンツ格納手段と、
    前記アプリケーションが読み込み要求をしたコンテンツがコピー禁止コンテンツであるかどうかを判別するコピー禁止コンテンツ判別手段と、を有し、
    前記制御手段は、前記アプリケーションが読み込み要求をした、前記コンテンツ格納手段のコンテンツが前記コピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、前記変更情報に従って前記所定のセキュリティ属性を変更し、該変更された属性情報に従って前記アプリケーションの動作を制御することを特徴とする情報処理装置。
  4. ネットワークを介して外部機器と接続するための接続手段をさらに有し、
    前記制御手段は、前記アプリケーションが前記接続手段を介して読み込み要求をした、前記外部機器の有するコンテンツが前記コピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、前記変更情報に従って前記所定のセキュリティ属性を変更し、該変更された属性情報に従って前記アプリケーションの動作を制御することを特徴とする請求項3記載の情報処理装置。
  5. 所定のセキュリティ属性が割り当てられている、少なくとも1以上のアプリケーションを制御する制御手段と、
    前記所定のセキュリティ属性についての情報である、少なくとも1以上の属性情報と、前記所定のセキュリティ属性を変更するための情報である、少なくとも1以上の変更情報とを格納する情報格納手段と、
    ネットワークを介して外部機器と接続するための接続手段と、を有し、
    前記制御手段は、前記アプリケーションが前記接続手段を介して読み込み要求をした、前記外部機器の有するコンテンツが前記コピー禁止コンテンツ判別手段によってコピー禁止コンテンツであると判別された場合、前記変更情報に従って前記所定のセキュリティ属性を変更し、該変更された属性情報に従って前記アプリケーションの動作を制御することを特徴とする情報処理装置。
  6. 前記制御手段は、前記変更情報に従って、セキュリティ属性が異なるアプリケーション間で通信の書込動作が行われた場合に通信先のアプリケーションのセキュリティ属性を変更することを特徴とする請求項3から5のいずれか1項に記載の情報処理装置。
  7. 複数のコンテンツを格納するメモリエリアと、
    前記アプリケーションが読み込み要求をした、前記メモリエリアのコンテンツが該メモリエリア内のコピー禁止メモリエリアにあるかどうかを判別するコピー禁止メモリエリア判別手段と、をさらに有し、
    前記制御手段は、前記アプリケーションが読み込み要求をした、前記メモリエリアのコンテンツが前記コピー禁止メモリエリア判別手段によって前記コピー禁止メモリエリア内にあると判別された場合、前記変更情報に従って前記所定のセキュリティ属性を変更し、該変更された属性情報に従って前記アプリケーションの動作を制御することを特徴とする請求項3から6のいずれか1項に記載の情報処理装置。
  8. 前記アプリケーションの読み込み要求は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信に対する要求であることを特徴とする請求項3から7のいずれか1項に記載の情報処理装置。
  9. 前記アプリケーションの読み込み要求は、他のアプリケーションへのシグナル送信であることを特徴とする請求項3から8のいずれか1項に記載の情報処理装置。
  10. アプリケーションがコピー禁止コンテンツを読み込みしたかどうかを判別し、
    前記アプリケーションが前記コピー禁止コンテンツを読み込みしたことを記憶しておき、
    前記コピー禁止コンテンツを読み込みした履歴のあるアプリケーションの書き込み動作を禁止することを特徴とする情報処理方法。
  11. アプリケーションがコピー禁止コンテンツを読み込もうとした場合、書き込み動作の禁止を示す書き込み禁止データを前記アプリケーションに付加し、
    前記書き込み禁止データを付加された前記アプリケーションの書き込み動作を禁止することを特徴とする情報処理方法。
  12. コンテンツに対し、アプリケーションが読み込み要求をした場合、前記読み込み要求対象のコンテンツがコピー禁止コンテンツであるかを判別し、
    前記読み込み要求対象のコンテンツがコピー禁止コンテンツである判別された場合、前記セキュリティ属性を変更するための情報である、変更情報に従って前記アプリケーションの有するセキュリティ属性を変更し、
    前記変更されたセキュリティ属性に従って前記アプリケーションの動作を制御することを特徴とする情報処理方法。
  13. ネットワークを介して接続された外部機器の有するコンテンツに対し、前記アプリケーションがネットワークを介して読み込み要求をし、前記読み込み要求対象のコンテンツがコピー禁止コンテンツであると判別された場合、前記変更情報に従って前記セキュリティ属性を変更し、該変更されたセキュリティ属性に従って前記アプリケーションの動作を制御することを特徴とする請求項12記載の情報処理方法。
  14. セキュリティ属性が異なるアプリケーション間で通信の書込動作が行われた場合、通信先のアプリケーションのセキュリティ属性を前記変更情報に従って変更することを特徴とする請求項12又は13記載の情報処理方法。
  15. 複数のコンテンツを格納するメモリエリアの有するコンテンツに対し、前記アプリケーションが読み込み要求をし、前記読み込み要求対象のコンテンツが前記メモリエリア内のコピー禁止メモリエリアにあると判別された場合、前記変更情報に従って前記セキュリティ属性を変更し、該変更されたセキュリティ属性に従って前記アプリケーションの動作を制御することを特徴とする請求項12から14のいずれか1項に記載の情報処理方法。
  16. 前記アプリケーションの読み込み要求は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信に対する要求であることを特徴とする請求項12から15のいずれか1項に記載の情報処理方法。
  17. 前記アプリケーションの読み込み要求は、他のアプリケーションへのシグナル送信であることを特徴とする請求項12から16のいずれか1項に記載の情報処理方法。
  18. アプリケーションがコピー禁止コンテンツを読み込みしたかどうかを判別する読み込み判別処理と、
    前記アプリケーションが前記コピー禁止コンテンツを読み込みしたことを記憶しておく読み込み履歴記憶処理と、
    前記コピー禁止コンテンツを読み込みした履歴のあるアプリケーションの書き込み動作を禁止する書き込み制御処理と、
    をコンピュータに実行させるためのプログラム。
  19. アプリケーションがコピー禁止コンテンツを読み込もうとした場合、書き込み動作の禁止を示す書き込み禁止データを前記アプリケーションに付加する書き込み禁止データ付加処理と、
    前記書き込み禁止データを付加された前記アプリケーションの書き込み動作を禁止する書き込み制御処理と、
    をコンピュータに実行させるためのプログラム。
  20. コンテンツに対し、アプリケーションが読み込み要求をした場合、前記読み込み要求対象のコンテンツがコピー禁止コンテンツであるかを判別する処理と、
    前記読み込み要求対象のコンテンツがコピー禁止コンテンツである判別された場合、前記セキュリティ属性を変更するための情報である、変更情報に従って前記アプリケーションの有するセキュリティ属性を変更する処理と、
    前記変更されたセキュリティ属性に従って前記アプリケーションの動作を制御する処理と、
    をコンピュータに実行させるためのプログラム。
  21. ネットワークを介して接続された外部機器の有するコンテンツに対し、前記アプリケーションがネットワークを介して読み込み要求をし、前記読み込み要求対象のコンテンツがコピー禁止コンテンツであると判別された場合、前記変更情報に従って前記セキュリティ属性を変更する処理と、
    該変更されたセキュリティ属性に従って前記アプリケーションの動作を制御する処理と、
    をコンピュータに実行させる請求項20記載のプログラム。
  22. セキュリティ属性が異なるアプリケーション間で通信の書込動作が行われた場合、通信先のアプリケーションのセキュリティ属性を前記変更情報に従って変更する処理をコンピュータに実行させる請求項20又は21記載のプログラム。
  23. 複数のコンテンツを格納するメモリエリアの有するコンテンツに対し、前記アプリケーションが読み込み要求をし、前記読み込み要求対象のコンテンツが前記メモリエリア内のコピー禁止メモリエリアにあると判別された場合、前記変更情報に従って前記セキュリティ属性を変更する処理と、
    該変更されたセキュリティ属性に従って前記アプリケーションの動作を制御する処理と、
    をコンピュータに実行させる請求項20から22のいずれか1項に記載のプログラム。
  24. 前記アプリケーションの読み込み要求は、ストレージメディア、共有メモリ、ネットワーク通信、及びアプリケーション間通信に対する要求であることを特徴とする請求項20から23のいずれか1項に記載のプログラム。
  25. 前記アプリケーションの読み込み要求は、他のアプリケーションへのシグナル送信であることを特徴とする請求項20から24のいずれか1項に記載のプログラム。
  26. 請求項20から25のいずれか1項に記載のプログラムを記録した記録媒体。
JP2004046242A 2004-02-23 2004-02-23 情報処理装置、情報処理方法、プログラム及び記録媒体 Withdrawn JP2005235071A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004046242A JP2005235071A (ja) 2004-02-23 2004-02-23 情報処理装置、情報処理方法、プログラム及び記録媒体
US11/063,219 US20050188168A1 (en) 2004-02-23 2005-02-22 Information processor, information processing method, program and storage medium
CNB2005100083787A CN1304965C (zh) 2004-02-23 2005-02-22 信息处理机、信息处理方法、程序及存储媒体
EP05251029A EP1566720A3 (en) 2004-02-23 2005-02-23 Information processor, information processing method, program and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004046242A JP2005235071A (ja) 2004-02-23 2004-02-23 情報処理装置、情報処理方法、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2005235071A true JP2005235071A (ja) 2005-09-02

Family

ID=34709174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004046242A Withdrawn JP2005235071A (ja) 2004-02-23 2004-02-23 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (4)

Country Link
US (1) US20050188168A1 (ja)
EP (1) EP1566720A3 (ja)
JP (1) JP2005235071A (ja)
CN (1) CN1304965C (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100114066A (ko) 2008-01-31 2010-10-22 인터내셔널 비지네스 머신즈 코포레이션 암호화된 파일 엑세스를 위한 방법 및 시스템
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2004005084A (ja) * 2002-05-31 2004-01-08 Nec Corp データ管理装置及びデータ管理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3853387B2 (ja) * 1994-11-15 2006-12-06 富士通株式会社 データ独立型コンピュータシステムにおけるデータアクセス権管理方式
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
KR20010031261A (ko) * 1997-10-22 2001-04-16 내쉬 로저 윌리엄 통신망 노드
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
JP3561211B2 (ja) * 2000-06-27 2004-09-02 株式会社東芝 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
JP2002288030A (ja) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd データ持ち出し禁止用プログラム
JP2003223235A (ja) * 2001-11-26 2003-08-08 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2004005084A (ja) * 2002-05-31 2004-01-08 Nec Corp データ管理装置及びデータ管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FRASER, T.: "LOMAC: Low Water-Mark integrity protection for COTS environments", SECURITY AND PRIVACY, 2000. S&P 2000. PROCEEDINGS. 2000 IEEE SYMPOSIUM ON, JPN6009064703, 6 August 2002 (2002-08-06), US, pages 230 - 245, ISSN: 0001487977 *

Also Published As

Publication number Publication date
EP1566720A3 (en) 2006-05-24
CN1661575A (zh) 2005-08-31
US20050188168A1 (en) 2005-08-25
EP1566720A2 (en) 2005-08-24
CN1304965C (zh) 2007-03-14

Similar Documents

Publication Publication Date Title
TWI328182B (en) Computer system having memory protection function
KR102095614B1 (ko) 메모리 보호
JP5037422B2 (ja) 画像形成装置、アクセス制御方法、及びアクセス制御プログラム
JP2007323149A (ja) メモリデータ保護装置及びicカード用lsi
JPWO2007040228A1 (ja) 情報処理装置、情報処理方法およびプログラム
US20050240701A1 (en) Interrupt control apparatus
JP2009129394A (ja) 情報処理装置及びそのプログラム実行制御方法
CN102096642A (zh) 信息处理装置及存储器保护方法
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
JP2005235071A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
CN115391850A (zh) 一种otp烧写方法、装置、设备及计算机可读存储介质
JP4104990B2 (ja) メモリカード
JP4507569B2 (ja) 情報処理装置および情報処理方法、プログラム、並びに記録媒体
KR20090000198A (ko) 상호 배제 기능을 수행하기 위한 방법 및 이를 이용한drm 디바이스
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
JP6652669B2 (ja) 情報処理装置及び情報処理装置の制御方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP5435642B2 (ja) ファイル制御プログラム、ファイル制御装置及びファイル制御方法
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
KR102403127B1 (ko) 스토리지 운영체제의 커널 수준에서 파일에 지정된 열람제한시간 동안 파일 내용 읽기 및 쓰기를 원천적으로 방지하는 데이터 보호 방법
JP5081280B2 (ja) 可搬記憶媒体
US20050240761A1 (en) Write control method and computer system
KR20090038980A (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
JP2005128591A (ja) ドキュメントのセキュリティ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100113

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100419