JP4126972B2 - データ転送装置及びデータ転送方法 - Google Patents
データ転送装置及びデータ転送方法 Download PDFInfo
- Publication number
- JP4126972B2 JP4126972B2 JP2002190902A JP2002190902A JP4126972B2 JP 4126972 B2 JP4126972 B2 JP 4126972B2 JP 2002190902 A JP2002190902 A JP 2002190902A JP 2002190902 A JP2002190902 A JP 2002190902A JP 4126972 B2 JP4126972 B2 JP 4126972B2
- Authority
- JP
- Japan
- Prior art keywords
- destination device
- data transfer
- public key
- version information
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Communication Control (AREA)
Description
【発明の属する技術分野】
本発明は、データの送信先の機器の有効性を判断するデータ転送装置及びデータ転送方法に関する。
【0002】
【従来の技術】
パーソナルコンピュータ(以下、単にPCという。)は、ハードディスクドライブ(以下、単にHDDという。)を有すると共に、光ディスク等外部記録媒体に記録されたデータを読み出すための外部記録媒体用ドライブが備えられている。PCは、光ディスクに記録されたオーディオデータ等のコンテンツデータを外部記録装置用ドライブで読み出しHDDに複写することができる。HDDに記録されているコンテンツデータは、例えばHDDにインストールされたコンテンツデータの再生用のアプリケーションプログラムによって再生される。
【0003】
ところで、アプリケーションプログラム等のコンピュータプログラムは、不具合を解消するためや新たな機能を追加するために更新されるものである。例えば、この更新によって、コンテンツデータの著作権管理等の機能が追加されたり、既に備えられている著作権管理機能に対して新たな著作権保護機能の追加が行われる。アプリケーションプログラム等のコンピュータプログラムには、現在の状態を特定するために識別情報としてバージョン情報が格納されている。
【0004】
【発明が解決しようとする課題】
ところで、現在のところ、以上のような機能の更新は、コンピュータプログラム側で行われることが多く、コンピュータプログラムと外部記録媒体用ドライブとを用いて行うことは無かった。したがって、例えば外部記録媒体用ドライブで読み出されたコンテンツデータが不正にインストールされているコンピュータプログラムによって再生されることもあり、著作権者の利益が必ずしも確実に保護されているといえない。
【0005】
本発明は、以上のような課題に鑑みてなされたものであり、その目的は、アプリケーションプログラム等のデータの転送先の機器とデータの転送元の機器を用いて、データを送信先の機器に転送する際に、送信先の機器の認証を取るデータ転送装置及びデータ転送方法を提供することにある。
【0006】
【課題を解決するための手段】
本発明に係るデータ転送装置は、上述した課題を解決すべく、送信先機器の有効性を判断し、この送信先機器の認証を取ることができたとき、データを上記送信先機器に転送するデータ転送装置において、鍵配布センタが発行する少なくとも上記送信先機器の公開鍵のバージョン情報を保持し、上記送信先機器の有効性を判断するとき、この送信先機器より該送信先機器が保有する公開鍵とこの公開鍵のバーション情報とを含む参照情報が入力され、上記保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、より新しいバージョン情報を最新バージョン情報として保持し、上記保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、上記送信先機器から入力される参照情報のバージョン情報が上記保有している公開鍵のバージョン情報より古いとき、データ転送を禁止する。
【0007】
また、本発明に係るデータ転送方法は、上述した課題を解決すべく、制御部が、送信先機器の有効性を判断し、この送信先機器の認証を取ることができたとき、データを上記送信先機器に転送するデータ転送装置のデータ転送方法において、鍵配布センタが発行する少なくとも上記送信先機器の公開鍵のバージョン情報をメモリに保持し、上記制御部が、上記送信先機器の有効性を判断するとき、上記送信先機器より該送信先機器が保有する公開鍵とこの公開鍵のバーション情報とを含む参照情報が入力され、上記制御部が、上記メモリに保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、より新しいバージョン情報を最新バージョン情報として保持し、上記制御部が、上記メモリに保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、上記送信先機器から入力される参照情報のバージョン情報が上記保有している公開鍵のバージョン情報より古いとき、データ転送を禁止する。
【0008】
【発明の実施の形態】
以下、本発明を適用したデータ転送システムを図面を参照して説明する。本発明を適用したデータ転送システム1は、通常のパーソナルコンピュータ(PC)等の情報処理装置に適用されるものであって、光ディスクのデータ記録再生装置を構成する光ディスクドライブと光ディスクに記録されているデータの再生処理等を行うアプリケーションプログラム(以下、再生プログラムという。)との間でデータ転送を行う際に、光ディスクドライブが公開鍵を用いて再生プログラムの有効性の確認を行う、すなわち認証を行うものである。このシステム1で用いる認証方法には、例えばISO/IEC9798(Information technology-Security techniques-Entityauthentication-Part3:Mechanisms using digital signature techniques)が用いられ、また、署名方法には、例えばISO/IEC9796(Information technology-Security techniques-digital signature schemes giving message recovery-part2:Mechanisms using a hash-function)が用いられる。
【0009】
このような方法を用いる認証は、主要部分は認証相手の署名済みのデータの認証相手の公開鍵の確認(verification)による。この確認のためには、認証相手の公開鍵を入手する必要があり、公開鍵の正当性を確認するために、光ディスクドライブは、公開鍵の発行者である鍵配布センタKDCの署名が施された公開鍵を取得する。
【0010】
図1に示すように、本システム1では、公開鍵の発行者である鍵配布センタKDCが発行した公開鍵等がPC等の情報処理装置10のアプリケーションプログラムと光ディスクドライブに格納される。具体的に、この情報処理装置10は、全体の動作を制御するための制御プログラム等が記憶されたリード・オンリ・メモリ(Read Only Memory:以下、単にROMという。)11と、各種コンピュータプログラムが保存されるハードディスクドライブ(Hard Disk Drive:以下、単にHDDという。)12と、ROM11やHDD12からコンピュータプログラムが一旦読み込まれるランダム・アクセス・メモリ(Random Access Memory:以下、単にRAMという。)13と、操作信号を入力するための入力部14と、実行するコンピュータプログラムに応じた画像を表示する表示部15と、外部記憶装置である光ディスクが装着されるディスクドライブ16と、他の装置とデータ通信を行うための通信部17と、全体の動作を制御する中央演算処理装置(Central Processing Unit:以下、CPUという。)18とを備え、これらがバス19を介して接続されている。
【0011】
HDD12は、装置本体に内蔵された大容量ハードディスクを有し、ここには、オペレーティングシステム(以下、単にOSという。)、ハードディスク、光ディスクドライブ等ハードウェアを接続するときにOS等との間を取りもつソフトウェア(以下、デバイスドライバという。)、アプリケーションプログラムである再生プログラム20等が格納されている。また、HDD12では、データが格納されたファイルが階層構造でアプリケーションプログラムやOSによって管理されている。また、入力部14は、キーボード、マウス、テンキー、トラックボール、ジョイスティック等からなり、上述したデバイスドライバによって駆動され、操作信号等の入力データを入力することができるようになっている。表示部15は、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)等からなる。
【0012】
ディスクドライブ16は、具体的にコンパクトディスク(Compact Disc:以下、単にCDという。)、DVD(Digital Versatile Disk:以下、単にDVDという。)等の光ディスク4が装着され、このような光ディスクを回転し、信号記録面に光ビームを照射し反射した光ビームを検出することによって、光ディスクに記録されているデータを読み出す。また、ディスクドライブ16は、記録可能な追記型若しくは書換型の光ディスクが装着されているとき、この光ディスクの信号記録面に光ビームを照射することによって、例えばHDD12に格納されているデータを記録することができる。
【0013】
このディスクドライブ16は、自分のバージョン等を格納しておくためのメモリ16aと、メモリ16aの書込/読出制御やディスクドライブ16全体の動作を制御する制御部16bとを有している。ディスクドライブ16は、バス19に、SCII(Small Computer System Interface)バス等によって接続されている。なお、外部記録媒体としては、その他に光磁気ディスク、ハードディスク、ICカード等のリムーバル記録媒体を用いることができる。通信部17は、TCP/IP(Transmission Control Protocol/Internet Protocol)、FTP(File Transfer Protocol)等の伝送プロトコルに従って、LAN(LocalArea Network)、WAN(Wide Area Netwrok)等のネットワーク3を介して例えば鍵配布センタ2のサーバ装置と通信を行う。CPU18は、例えば入力部14から入力された操作信号に応じて、例えばHDD12に格納されている再生プログラム20をRAM13にロードし起動する。
【0014】
ところで、鍵配布センタ2は、本システム1を管理する機関であり、公開鍵の発行者となる。鍵配布センタ2は、自分自身の公開鍵PKKDCと私有鍵SKKDCのセットを生成すると共に、管理する機器、すなわちディスクドライブ16や再生プログラム20の公開鍵PKXXXと私有鍵SKXXXを生成する。
【0015】
鍵配布センタ2は、再生プログラム20の製造時に該再生プログラム20の参照情報6を生成し各再生プログラム20に発行する。再生プログラム20の参照情報6は、鍵配布センタ2の公開鍵PKKDCと、再生プログラム20の公開鍵PKAppと、該再生プログラム20の私有鍵SKAppと、公開鍵PKAppの証明書とを含んでいる。この参照情報6は、再生プログラム20と共に例えばHDD12に格納される。
【0016】
鍵配布センタ2は、各再生プログラム20に対して、再生プログラム20の公開鍵の証明書リスト(CAL:Certified Application List)8を配布する。例えば、鍵配布センタ2は、再生専用型光ディスク、追記型光ディスク、書換型光ディスク等の光ディスク4に再生プログラム20の公開鍵の証明書リスト8を記録して配布する。ここで、再生プログラム20の公開鍵の証明書リスト8を記録する記録媒体としては、この他に、光磁気ディスク、磁気ディスク、これらディスクを記録媒体に用いるディスクカートリッジ、半導体メモリを記録媒体に用いるICカード等のリムーバル記録媒体を用いることができる。再生プログラム20の公開鍵の証明書リスト8の配布の方法としては、リムーバル記録媒体を用いる他に、ネットワーク3を介して配布することもできる。
【0017】
鍵配布センタ2は、ディスクドライブ16の製造時に、ディスクドライブ16の参照情報7を生成し各ディスクドライブ16に対して発行する。ディスクドライブ16の公開鍵データ7は、鍵配布センタ2の公開鍵PKKDCと、該ディスクドライブ16の公開鍵PKDrvと、該ディスクドライブ16の私有鍵SKDrvと、証明書のバージョンの初期値CALver_initとを含んでいる。参照情報7は、ディスクドライブ16が有するメモリ16aに保存される。
【0018】
鍵配布センタ2は、各ディスクドライブ16に対して、再生プログラム20の公開鍵のバージョン番号情報9を配布する。この公開鍵のバージョン番号情報9についても、鍵配布センタ2は、証明書リスト8と同様に、リムーバル記録媒体又はネットワーク3を介して配布する。このバージョン番号情報9もディスクドライブ16が有するメモリ16aに保存される。
【0019】
ここで、再生プログラム20の参照情報6に含まれる公開鍵PKAppの証明書6aについて図2を用いて説明する。この鍵配布センタ2が発行する証明書6aは、証明書識別子6bと証明書番号6cとバージョン番号6dと公開鍵6eとを含んでいる。
【0020】
証明書識別子6bは、鍵配布センタ2の私有鍵SKKDCで署名されているバージョン番号情報9を識別するためのものであり、例えば「1」が入力されている。すなわち、詳細は後述する再生プログラム20の公開鍵のバージョン番号情報9の全体が私有鍵SKKDCで署名されており、この証明書識別子6bは、バージョン番号情報9を区別するために用いられる。証明書識別子6bはフィールドサイズが2バイトとされている。
【0021】
証明書番号6cは、公開鍵PKAppの証明書6aを一義的に特定するための番号であり、例えば「1」から順に付与されている。証明書番号6cのフィールドサイズは、例えば2バイトとされている。
【0022】
バージョン番号6dは、証明書6aが新たに発行される度に付与されるものであり、発行される度に1ずつ増加する。このバージョン番号6dのフィールドサイズは、例えば2バイトとされている。
【0023】
公開鍵6eは、鍵配布センタ2の公開鍵PKAppであり、例えば128バイトの公開鍵のモジュロのみが必要で、公開鍵が決まっている(例えば3)とき、フィールドサイズは、128バイトとされる。
【0024】
以上のような証明書6aは、全体が134バイトで構成されており、全体が鍵配布センタ2の私有鍵SKKDCで署名されている。したがって、署名後の証明書6aのフィールドサイズは、署名方法によって異なる。
【0025】
次に、上述した再生プログラム20の公開鍵PKAppの証明書リスト8について、図3を用いて説明する。この証明書リスト8は、証明書個数8aとバージョン番号8bと図2に示した証明書(1)〜(3)6aとを含んでいる。
【0026】
証明書個数8aは、このリスト8が上記図2に示す証明書6aを幾つ含んでいるかを示すものであり、図3に示す例では「3」となっている。この証明書個数8aのフィールドサイズは、例えば2バイトである。
【0027】
バージョン番号8bは、この証明書リスト8のバーション番号であって、この証明書リスト8が新たに発行される度に1ずつ増加する。このバージョン番号8bのフィールドサイズは、例えば2バイトとされている。
【0028】
証明書(1)〜(3)は、図2に示す証明書6aであり、鍵配布センタ2の私有鍵SKKDCで署名したものである。このリスト8に収納される証明書6aの数は図3に示すように限定されるものではない。リスト8に収納される証明書6aのバージョン番号6dは、証明書リスト8のバージョン番号8bと同じ値となっている。すなわち、証明書リスト8は、同じバージョンの証明書6aを一又は複数収容することができるようになっている。
【0029】
以上のような証明書リスト8は、全体が鍵配布センタ2の私有鍵SKKDCで署名されている。ここでの署名には、少なくとも証明書リスト8が改竄されていないことを証明できる(Integrity Check)方式のものが用いられる。
【0030】
次に、再生プログラム20の公開鍵のバージョン番号情報9について、図4を用いて説明する。このバージョン番号情報9は、証明書識別子9aとバージョン番号9bとを含んでいる。
【0031】
証明書識別子9aは、バージョン番号情報を図2に示す証明書6aと区別するために用いられる。証明書識別子9aは、バージョンを入れるフィールドサイズが2バイトとされ、例えば「2」が入力される。
【0032】
バージョン番号9bは、証明書6aのバージョン番号6dを抜き出したものであり、したがって、フィールドサイズは、バージョン番号6dと同じサイズであり、2バイトである。
【0033】
以上のようなバージョン番号情報9は、全体が4バイトで構成されている。このバージョン番号情報9は、全体が鍵配布センタ2の私有鍵SKKDCで署名されていることから、署名後の全体のフィールドサイズは、署名の方法によって異なる。
【0034】
なお、図2に示す証明書6a、図3に示す証明書リスト8及び図4に示すバージョン番号情報9のうち、2バイトで構成される各項目は、以上の例に限定されるものではない。例えば、証明書リスト8の証明書個数8aは、2バイトであるから65,535個までしか証明書6aを収容することができないが、これを超えて証明書6aを収容する必要があるときには、証明書個数8aのフィールドサイズを拡張してもよい。図2乃至図4で示すバージョン番号6d,8b,9bは、新たに発行される度に1ずつ加算する他に、1ずつ減算するようにしてもよく、更に他の方法であってもよい。
【0035】
以上のように、図3に示す再生プログラム20の公開鍵の証明書リスト8は、全体が鍵配布センタ2の私有鍵SKKDCで署名され、図4に示す再生プログラム20の公開鍵のバージョン番号情報9は、全体が鍵配布センタ2の私有鍵SKKDCで署名されるものであり、図2に示す再生プログラム20の参照情報6に含まれる公開鍵の証明書6aは、全体が鍵配布センタ2の私有鍵SKKDCで署名されているものであるから、これらは、鍵配布センタ2のみが発行することが可能なものとされている。
【0036】
鍵配布センタ2は、特定のバージョンの再生プログラム20を除外したいとき、図3に示す証明書リスト8に含まれる1又は複数の証明書6aの中から除外する再生プログラム20の証明書6aを削除する。このとき、証明書リスト8に含まれる他の証明書のバージョン番号及び証明書リスト8のバージョン番号8bは、新しいバージョン番号6dになるように更新する。鍵配布センタ2は、更新された証明書リスト8の全体を私有鍵SKKDCで署名した証明書リスト8を発行し、ユーザに対して配布する。
【0037】
このように更新された新しい証明書リスト8は、ネットワーク3を介して通信部17より情報処理装置10に入力され、また、光ディスク4を介してディスクドライブ16より情報処理装置10に入力される。情報処理装置10にインストールされている再生プログラム20は、新しい証明書リスト8が入力されると、参照情報6に含まれている鍵配布センタ2の公開鍵PKKDCを用いて、証明書リスト8の署名を確認する。すなわち、再生プログラム20は、新しい証明書リスト8が改竄されているかどうかを調べ、この証明書リスト8の有効性を確認する。
【0038】
次に、ディスクドライブ16に装着された光ディスク4に記録されているコンテンツデータを再生プログラム20を用いて読み出すときの動作を図5及び図6を参照して説明する。
【0039】
先ず、再生プログラム20は、図5に示すように、ディスクドライブ16に対して、再生プログラム20の公開鍵PKAppとそのバージョン番号6dに鍵配布センタ2の私有鍵SKKDCで署名した証明書(Sig(SKKDC,(PKApp,CALver)))21をHDD12より読み出し、ディスクドライブ16に提示する。
【0040】
図6に示すフローチャートのステップS1において、ディスクドライブ16の制御部16bは、再生プログラム20から提示された証明書21を受け取ると、ステップS2に進み、ステップS2において、メモリ16aに保存している参照情報7に含まれる公開鍵PKKDCで署名を確認(verify)する。ステップS2において、署名の確認が得られたときにはステップS3に進み、確認が得られないときにはステップS7に進む。
【0041】
ステップS3において、ディスクドライブ16の制御部16bは、ディスクドライブ16の現在のバージョンとなるバージョン番号情報(VerNO)9をメモリ16aより読み出し、再生プログラム20より提示された証明書21に含まれるバージョン番号(CALVer)6dと比較し、ディスクドライブ16のバージョンが再生プログラム20の証明書6aのバージョンと同じか若しくは古いかを判断する。具体的に、バージョン情報の数が大きいほど新しいバージョンを示すとき、制御部16bは、メモリ16aより読み出したバージョン番号情報9のバージョン番号9bが再生プログラム20より提示されたバージョン番号6d以下であるかを判断する。制御部16bは、メモリ16aより読み出したバージョン番号情報9のバージョン番号9bが再生プログラム20より提示されたバージョン番号6d以下であるとき、ステップS4に進み、メモリ16aより読み出したバージョン番号情報9のバージョン番号9bが再生プログラム20より提示されたバージョン番号6d以下でないとき、ステップS7に進む。
【0042】
ステップS4において、制御部16bは、メモリ16aより読み出したバージョン番号情報9に含まれるバージョン番号9bと再生プログラム20より提示された証明書6aのバージョン番号6dとが同じであるか否かを判断し、同じであるときにはステップS5に進み、異なるときにはステップS6に進む。
【0043】
ステップS5において、制御部16bは、証明書21に含まれる再生プログラム20の公開鍵PKAppを用いてデータを読み出すための次の処理を行う。
【0044】
メモリ16aより読み出したバージョン番号情報9に含まれるバージョン番号9bが再生プログラム20より提示されたバージョン番号6dより小さい、すなわち再生プログラム20のバージョンがディスクドライブ16のバージョンより新しかったとき、制御部16bは、ステップS6において、メモリ16aに格納されているバージョン番号情報9に含まれるバージョン番号9bを再生プログラム20のバージョン番号6dに置き換える。
【0045】
ステップS7において、制御部16bは、処理を停止する。すなわち、制御部16bは、ステップS2で再生プログラム20から提示された証明書21の署名を確認することができなかったときやステップS4で再生プログラム20のバージョンが自分のバージョンより古かったとき、光ディスク2のデータの読み出しを行わないようにする。
【0046】
以上のように、ディスクドライブ16は、光ディスク4の再生時に再生プログラム20のバージョンの方が新しかったとき、再生プログラム20のバージョンに置き換えるようにすることで、常に最新のバージョン番号を取得でき、逆に、再生プログラム20のバージョンが自分のバージョンより古いとき、再生を禁止するようにしている。
【0047】
次に、図6に示すフローチャートにおけるステップS5でディスクドライブ16の制御部16bが行う証明書21に含まれる再生プログラム20の公開鍵PKAppを用いたデータの読み出し処理について図5を参照して説明する。
【0048】
先ず、ディスクドライブ16の制御部16bは、独立した乱数発生器で発生した乱数を用いてセッションキー(Session_key)22を生成する。制御部16bは、光ディスク2より読み出したコンテンツデータ(Data)24をセッションキー22を用いて暗号化する。
【0049】
制御部16bは、コンテンツデータ24の暗号化に用いたセッションキー(Session_key)22を、再生プログラム20より取得した公開鍵PKAppを用いて暗号化し、暗号化セッションキー(E(PKApp,Session_key))23をバス19を介して再生プログラム20に出力し、次いで、セッションキー22で暗号化された暗号化コンテンツデータ(E(Session_key,Data))25を再生プログラム20にバス19を介して出力する。公開鍵PKAppでセッションキー22を暗号化した暗号化セッションキー23は、再生プログラム20が所有する参照情報6に含まれる私有鍵SKAppでのみ復号可能であり、したがって、制御部16bは、暗号化セッションキー23及び暗号化コンテンツデータ25を安全にバス19を介して再生プログラム20に出力することができる。
【0050】
再生プログラム20は、ディスクドライブ16より暗号化セッションキー23及び暗号化コンテンツデータ25が入力されると、参照情報6に含まれる私有鍵SKAppを用いて暗号化セッションキー23の暗号を復号し、復号したセッションキー22を用いて暗号化コンテンツデータ25の暗号を復号する。再生プログラム20は、平文化されたコンテンツデータ24をスピーカ、イヤホン、ヘッドフォン等より再生音響として出力する。これと共に、再生プログラム20は、表示部15に再生するコンテンツデータに対応した情報、アーティスト名、アルバム名、曲名等を表示する。
【0051】
ところで、図6に示す例において、ディスクドライブ16は、メモリ16aに格納しているバージョン番号情報9が最新のものでないと、古いバージョンの再生プログラム20でも自分のバージョンより新しいものと判断してしまう、すなわち図6のステップ3で(YES)と判断してしまい、コンテンツデータを再生してしまう。換言すると、ディスクドライブ16のバージョンより大きいバージョンの再生プログラム20であれば、たとえ古いバージョンの再生プログラム20であってもコンテンツデータを再生することができてしまう。そこで、ディスクドライブ16のバージョン番号情報9は、常に新しいものとし、古いバージョンの再生プログラム20を用いてのコンテンツデータを再生できないようにする必要がある。
【0052】
このデータ伝送システム1では、鍵配布センタ2が再生プログラム20の公開鍵のバージョン番号情報9を配布し、ディスクドライブ16のバージョンを常に最新に保つようにしている。バージョン番号情報9の配布は、WAN、LAN等のネットワーク3を介して又は外部記憶媒体である光ディスク4を用いて行われる。
【0053】
ネットワーク3を介してバージョン番号情報9が配布されるとき、鍵配布センタ2は、自分が管理するサーバ装置より例えば登録ユーザが所有する情報処理装置10のアドレスに対してバージョン番号情報9を送信する。受信側の情報処理装置10は、通信部17で鍵配布センタ2のサーバ装置より送信されたバージョン番号情報9を受信し、ディスクドライブ16に保存する。
【0054】
光ディスク4を用いてバージョン番号情報9が配布されるとき、鍵配布センタ2は、光ディスク4を収納ケースに収納したパッケージメディアとして配布する。この光ディスク4に記録されるバージョン番号情報9は、専らディスクドライブ16用として用いられるものであり、OSのファイルシステムや再生プログラム20によってコントロールできない領域に記録されていてもよい。そこで、例えば、このバージョン番号情報9は、光ディスク4の非信号記録領域であるリードイン領域、リードアウト領域、その他の領域に記録するようにしてもよい。これとは逆に、バージョン番号情報9は、光ディスク4のOSのファイルシステムによってコントロール可能なリードイン領域とリードアウト領域の間の所定領域に記録するようにしてもよい。
【0055】
以上、ディスクドライブ16に用いるバージョン番号情報9を光ディスク4で配布する例を説明したが、本例では、光ディスク4にバージョン番号情報9の他に、再生プログラム20に用いる証明書リスト8を記録して、これらの情報が記録された光ディスク4を配布するようにしてもよい。
【0056】
すなわち、図7に示すように、鍵配布センタ2は、光ディスク4にバージョン番号情報9と証明書リスト8を記録し、これらの情報が記録された光ディスク4を配布する。このとき、鍵配布センタ2は、配布する光ディスク4に対して、バージョン番号情報9に対して私有鍵SKKDCで署名でしたものを記録すると共に、全体が私有鍵SKKDCで署名された証明書リスト8を記録する。
【0057】
例えば、バージョン番号情報9は、専らディスクドライブ16用として用いられるものであるから、再生プログラム20、OSにコントロールされないリードイン領域、リードアウト領域等の非信号記録領域に記録され、証明書リスト8は、再生プログラム20に管理されるものであるから、再生プログラム20によって管理可能なリードイン領域とリードアウト領域の間の信号記録領域に記録される。
【0058】
このように証明書リスト8とバージョン番号情報9とが記録された光ディスク4は、上述したように収納ケースに収納されパッケージメディアとして配布される。この光ディスク4を取得したユーザは、この光ディスク4をディスクドライブ16を備え、再生プログラム20がインストールされた情報処理装置10のディスクドライブ16に装着する。光ディスク4は、ディスクドライブ16のディスク回転駆動機構を構成するディスクテーブルに装着されると、スピンドルモータによって例えば線速度が一定となるように回転されると共に、光源から光ビームを出射する光ピックアップ装置によって信号記録領域が走査される。ディスクドライブ16は、光ピックアップ装置から出射され光ディスク4に照射され、この光ディスクから反射される光ビームの戻り光を検出することによって、光ディスク4に記録されているバージョン番号情報9や証明書リスト8の読み出しを行う。
【0059】
ここで、ディスクドライブ16の制御部16bは、光ディスク4よりバージョン番号情報9に含まれるバージョン番号9bを読み出すと、メモリ16aに保持しているバージョン番号情報9のバージョン番号9bとを比較し、何れのバージョン番号9bが新しいものかを判断する。制御部16bは、ディスクドライブ16が光ディスク4より読み出したバージョン番号情報9のバージョン番号9bがメモリ16aに保持しているバージョン番号情報9のバージョン番号9bより新しいとき、メモリ16aに保持されているバージョン番号情報9をこの光ディスク4より読み出した新しいバージョン番号9bを有するバージョン番号情報9に置き換える。制御部16bは、メモリ16aが保持しているバージョン番号情報9のバージョン番号9bが光ディスク4に記録されたバージョン番号情報9のバージョン番号9bより新しいとき、光ディスク4より読み出したバージョン番号情報9を採用することなく、そのままメモリ16aが保持しているバージョン番号情報9を保持し続ける。これによって、ディスクドライブ16は、光ディスク4より最新のバージョン番号9bを有するバージョン番号情報9を取得することができる。
【0060】
ディスクドライブ16が光ディスク4より証明書リスト8を読み出すと、制御部16bは、この証明書リスト8を再生プログラム20に出力する。ここで、再生プログラム20は、証明書リスト8がディスクドライブ16より入力されると、この証明書リスト8をHDD12に格納する。すなわち、再生プログラム20は、参照情報6に含まれている鍵配布センタ2の公開鍵PKKDCを用いて、証明書リスト8の署名を確認し、新しい証明書リスト8が改竄されているかどうかを調べ、この証明書リスト8の有効性を確認する。
【0061】
証明書リスト8の有効性が確認されると、証明書リスト8の中から再生プログラム20に対応する証明書6aを取り出す。
【0062】
例えば光ディスク4に記録されているコンテンツデータを再生するときには、この後、上述した図5に示す処理が行われることになる。以上のように、データサイズの比較的大きい証明書リスト8は、データサイズの大きいHDD12に格納するようにし、データサイズの小さいバージョン番号情報9は、メモリ16aに保存するようにしている。すなわち、ディスクドライブ16は、参照情報7の他に、データサイズの小さいバージョン番号情報9のみを格納しておくだけでよく、メモリ16aには、記憶容量の小さい小型で安価なメモリ素子を使用することができる。
【0063】
ところで、以上のように光ディスク4より証明書リスト8とバージョン番号情報9を取得するとき、再生プログラム20は、光ディスク4には同じバージョンの証明書リスト8とバージョン番号情報9が記録されていることから、ディスクドライブ16が保持しているバージョン番号9bより古いバージョン番号9bの光ディスク4から、この古いバージョン番号9bより新しい証明書リスト8等を取得することはできない。
【0064】
これを図8(A)及び図8(B)を参照して説明する。図8(A)は、光ディスク4に記録されている証明書リスト8のバージョン番号8b及びバージョン番号情報9のバージョン番号9bが「3」で、ディスクドライブ16のメモリ16aに保持されているバージョン番号情報9のバージョン番号9b及び再生プログラム20の証明書リスト8のバージョン番号8bが「2」のときを示している。
【0065】
光ディスク4がディスクドライブ16に装着され、光ディスク4に記録された証明書リスト8及びバージョン番号情報9が読み出されると、ディスクドライブ16の制御部16bは、メモリ16aに保持しているバージョン番号9bと光ディスク4より読み出したバージョン番号情報9のバージョン番号9bとを比較する。この場合、制御部16bは、光ディスク4より読み出したバージョン番号情報9のバージョン番号9bが「3」であり、メモリ16aに保持されているバージョン番号情報9のバージョン番号9bが「2」であるから、光ディスク4のバージョンの方が新しいと判断する。したがって、制御部16bは、メモリ16aに保持されているバージョン番号情報9を、「2」から「3」に置き換え、これをメモリ16bに格納する。
【0066】
また、再生プログラム20は、既にHDD12に格納されている証明書リスト8のバージョン番号8bと光ディスク4より読み出したバージョン番号8bとを比較し、何れのバージョン番号が新しいかを判断する。この場合、再生プログラム20は、既にHDD12に格納されている証明書リスト8のバージョン番号8bが「2」であり、光ディスク4より読み出したバージョン番号8bが「3」であるから、光ディスク4のバージョンの方が新しいと判断する。したがって、再生プログラム20は、バージョン番号8bを「2」から「3」に置き換えるため、証明書リスト8の全体を置き換える。この後、セッションキー等の授受を行い、ディスクドライブ16は、読み出したコンテンツデータ等を再生プログラム20に転送し、例えばコンテンツデータの再生をする。
【0067】
図8(A)の状態の後、再生プログラム20の再インストール等を行うと、図(B)のような状態が発生してしまう。図8(B)は、光ディスク4に記録されている証明書リスト8のバージョン番号8b及びバージョン番号情報9のバージョン番号9bが「2」で、ディスクドライブ16のメモリ16aに保持されているバージョン番号情報9のバージョン番号9bが「3」で、再生プログラム20の証明書リスト8のバージョン番号8bが「2」のときを示している。
【0068】
このとき、ディスクドライブ16の制御部16bは、光ディスク4より読み出したバージョン番号情報9のバージョン番号9bが「2」であり、メモリ16aに保持されているバージョン番号情報9のバージョン番号9bが「3」であるから、メモリ16aのバージョンの方が新しいと判断する。したがって、制御部16bは、メモリ16aに保持されているバージョン番号情報9をそのまま保持する。
【0069】
再生プログラム20は、既にHDD12に格納されている証明書リスト8のバージョン番号8bが「2」であり、光ディスク4より読み出したバージョン番号8bが「2」であり、互いのバージョンが同じであるから、HDD12に格納されている証明書リスト8をそのまま維持する。
【0070】
この場合、上述した図6に示した処理を開始しようとすると、ディスクドライブ16の制御部16bは、自分のバージョンが「3」であり、再生プログラム20のバージョンが「2」であるから、上記ステップS3で(NO)と判断してしまい、ステップS7において、処理を停止する、すなわち、光ディスク2のデータの読み出しを行わないようにしてしまう。したがって、ディスクドライブ16と再生プログラム20との間では、セッションキー等の授受が行われなくなってしまう。
【0071】
そこで、図9(A)及び図9(B)に示すように、光ディスク4から読み出した証明書リスト8は、再生プログラム20によってコントロール可能なHDD12の領域に格納するようにしてもよい。具体的に、証明書リスト8は、HDD12のディスクドライブ16等のデバイスドライバ内やOSのファイルシステム内に格納される。ファイルシステムを用いるときには、例えば階層化ディレクトリ構造におけるドライブの最上位のディレクトリとなるルートディレクトリ内に設けられたサブディレクトリに証明書リスト8をファイルとして格納することができる。
【0072】
この場合、再生プログラム20は、予め指定されている証明書リスト8のファイルの格納先であるパス名を直接又は間接的に管理しており、再インストールされたときにも、証明書リスト8のファイルにアクセスすことができるようになっている。勿論、証明書リスト8のファイルの保存先を示すパス名は、ユーザが指定できるようになっていてもよい。また、この証明書リスト8のファイルは、ディスクドライブ16のメモリ16aに保存するようにしてもよい。
【0073】
これを、図9(A)及び図9(B)を用いて説明する。図9(A)は、上記図8(A)に対応するものであり、光ディスク4に記録されている証明書リスト8のバージョン番号8b及びバージョン番号情報9のバージョン番号9bが「3」で、ディスクドライブ16のメモリ16aに保持されているバージョン番号情報9のバージョン番号9b及び再生プログラム20の証明書リスト8のバージョン番号8bが「2」のときを示している。そして、再生プログラム20は、HDD12のルートディレクトリに証明書リスト8を格納している。
【0074】
この場合、ディスクドライブ16の制御部16bは、光ディスク4より読み出したバージョン番号情報9のバージョン番号9bが「3」であり、メモリ16aに保持されているバージョン番号情報9のバージョン番号9bが「2」であるから、光ディスク4のバージョンの方が新しいと判断する。したがって、制御部16bは、メモリ16aに保持されているバージョン番号情報9を、「2」から「3」に置き換え、これをメモリ16bに格納する。
【0075】
再生プログラム20は、自らが所有するバス名を参照して証明書リスト8にアクセスし、既にHDD12に格納されている証明書リスト8のバージョン番号8bを取得する。そして、再生プログラム20は、既にHDD12に格納されている証明書リスト8のバージョン番号8bが「2」であり、光ディスク4より読み出したバージョン番号8bが「3」であるから、光ディスク4の証明書リスト8のバージョンの方が新しいと判断する。再生プログラム20は、所定のルートディレクトリのサブディレクトリに格納されている証明書リスト8に置き換える。この後、セッションキー等のやり取りを行って、ディスクドライブ16は、読み出したコンテンツデータ等を再生プログラム20に転送し、例えばコンテンツデータの再生をする。
【0076】
図9(A)の状態の後、HDD12に格納されている再生プログラム20が削除され再インストール等が行われたとする。再生プログラム20が削除、再インストールされたときにも、証明書リスト8を格納するルートディレクトリは削除されない。したがって、再生プログラム20は、再インストールの前より再インストール後の方が証明書リスト8のバージョンが下がることが無くなる。これを、図9(B)を参照して説明すると、この図9(B)は、上記図8(B)に対応するものであり、光ディスク4に記録されている証明書リスト8のバージョン番号8b及びバージョン番号情報9のバージョン番号9bが「2」で、ディスクドライブ16のメモリ16aに保持されているバージョン番号情報9のバージョン番号9bが「3」で、再生プログラム20の証明書リスト8のバージョン番号8bが「3」のときを示している。すなわち、再生プログラム20の証明書リスト8のバージョン番号8bは、上記図9(A)の動作で、「2」から「3」になっている。
【0077】
この場合、ディスクドライブ16の制御部16bは、光ディスク4より読み出したバージョン番号情報9のバージョン番号9bが「2」であり、メモリ16aに保持されているバージョン番号情報9のバージョン番号9bが「3」であるから、メモリ16aのバージョンの方が新しいと判断する。したがって、制御部16bは、メモリ16aに保持されているバージョン番号情報9をそのまま保持する。
【0078】
再生プログラム20は、自らが所有するバス名を参照して証明書リスト8にアクセスし、既にHDD12に格納されている証明書リスト8のバージョン番号8bを取得する。再生プログラム20は、既にHDD12に格納されている証明書リスト8のバージョン番号8bが「3」であり、光ディスク4より読み出した証明書リスト8のバージョン番号8bが「2」であり、バージョンが古いから、HDD12に格納されている証明書リスト8をそのまま、すなわち「3」のまま維持する。
【0079】
したがって、ディスクドライブ16は、図6に示す処理を行うとき、ステップS3及びステップS4において、メモリ16aに格納しているバージョン番号情報9と再生プログラム20のバージョンとが同じであると判断し、セッションキーのやり取りやコンテンツデータの再生を許可する。すなわち、ディスクドライブ16は、図5に示すように、セッションキー23生成し、この生成したセッションキー23を公開鍵PKAppで暗号化する。ディスクドライブ16は、暗号化セッションキー23とこのセッションキーにより暗号化されたコンテンツデータ25を再生プログラム20に出力する。
【0080】
再生プログラム20は、参照情報6に含まれる私有鍵SKAppを用いて暗号化セッションキー23の暗号を復号し、復号したセッションキー22を用いて暗号化コンテンツデータ25の暗号を復号する。そして、再生プログラム20は、平文化されたコンテンツデータ24をスピーカ、イヤホン、ヘッドフォン等より再生音響として出力する。これと共に、再生プログラム20は、表示部15に再生するコンテンツデータに対応した情報、アーティスト名、アルバム名、曲名等を表示する。
【0081】
以上のようなデータ転送システム1では、鍵配布センタ2が再生プログラム20に対して公開鍵PKAppやバージョン番号6d,8b等を含む参照情報6や証明書リスト8を配布し、ディスクドライブ16に対して参照情報7とバージョン番号情報9とを配布するようにし、これらの情報を再生プログラム20とディスクドライブ16とで別々に配布するようにしている。すなわち、ディスクドライブ16は、再生プログラム20の有効性を判断するために必要な参照情報7とバージョン番号情報9とを有するようにしている。そして、ディスクドライブ16は、自らが有するバージョンと再生プログラム20のバージョンとを比較し、バージョンが同じ若しくは再生プログラム20のバージョンが新しいときに限って光ディスク4に記録されたコンテンツデータ24の再生プログラム20への転送を許可するようにしている。このように、データ転送システム1では、ディスクドライブ16にバージョン番号情報9を保持するためのメモリを設けるだけで、ほとんどの構成をソフトウェアで実現することができる。
【0082】
また、このデータ転送システム1では、ディスクドライブ16が再生プログラム20の有効性を確認できたときに限って、再生プログラム20へのコンテンツデータ等の転送を許可するようにしていることから、不正な再生プログラム20へコンテンツデータ等が転送されることを防止することができる。
【0083】
更に、データ転送システム1では、再生プログラム20が管理する証明書リスト8がHDD12の再生プログラム20によってコントロール可能な領域であるルートディレクトリに格納されることで、例えば再生プログラム20の再インストール等がなされたときであっても、バージョンが再インストール前より古くなってしまう等の不都合が発生することを防止することができる。
【0084】
以上、本発明が適用されたデータ転送システム1は、データ転送をディスクドライブ16と再生プログラム20との間で行う例を説明したが、本発明はこれに限定されるものではない。例えば、本発明は、1つの装置内、すなわち情報処理装置1内で行うデータ転送の他に、2つの独立した装置間で行うデータ転送、すなわちファームウェアで再生プログラム20の機能を実現した若しくはハードウェアで再生プログラム20の機能を実現した独立の再生装置と光ディスク4に記録されたデータの読み出しを行う独立の再生装置との間で行う場合にも適用することもできる。また、本発明は、送信先の機器として、再生プログラム20に代わってHDD12に記録する機能を追加した記録再生プログラムであってもよく、以上説明した認証をHDD12に記録する際に行うようにしてもよい。
【0085】
また、ディスクドライブ16に装着される証明書リスト8、バージョン番号情報9、コンテンツデータ等が記録される光ディスク4は、ピットパターンによってデータが記録された再生専用の光ディスク、記録層に色素材料を用いる追記型の光ディスク、記録層に相変化材料を用いる書換型の光ディスクの何れを用いるようにしてもよい。また、この光ディスク4は、少なくとも一部を記録可能な領域とし、この領域に証明書リスト8、バージョン番号情報9等を記録するようにしてもよい。更に、ディスクドライブ16は、ハードディスクや光磁気ディスクが装着可能なものであってもよい。更に、この記録媒体は、半導体メモリを記憶素子に用いるICカードであってもよく、情報処理装置1には、ディスクドライブ16に代わって若しくは追加してICカードのドライブを設けるようにしてもよい。更に、証明書リスト8、バージョン番号情報9等は、ネットワーク3を介して配布するようにしてもよい。
【0086】
【発明の効果】
本発明によれば、鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報を保持し、送信先機器の有効性を判断するとき、この送信先機器より該送信先機器が保有する公開鍵とこの公開鍵のバーション情報とを含む参照情報が入力され、バージョン情報を比較することで送信先の機器の有効性を確認することができ、この有効性が確認できた後に、コンテンツデータ等の実データを送信先機器に転送することができる。
【図面の簡単な説明】
【図1】本発明を適用したデータ伝送システムの構成を説明するブロック図である。
【図2】再生プログラムの参照情報に含まれる公開鍵の証明書を説明する図である。
【図3】再生プログラムの公開鍵の証明書リストを説明する図である。
【図4】再生プログラムの公開鍵のバージョン情報を説明する図である。
【図5】ディスクドライブと再生プログラムとの関係を説明する図である。
【図6】ディスクドライブの動作を説明するフローチャートである。
【図7】光ディスクにバージョン情報の他に、再生プログラムに用いる証明書リストを記録して配布する例を説明する図である。
【図8】光ディスクよりバージョン情報及び証明書リストの読み出し動作を説明する図である。
【図9】光ディスクよりバージョン情報及び証明書リストの読み出し動作の改良例を説明する図である。
【符号の説明】
1 データ転送システム、2 鍵配布センタ、3 ネットワーク、4 光ディスク、6 再生プログラムの参照情報、7 ディスクドライブの参照情報、8 証明書リスト、9 再生プログラムの公開鍵のバージョン情報
Claims (30)
- 送信先機器の有効性を判断し、この送信先機器の認証を取ることができたとき、データを上記送信先機器に転送するデータ転送装置において、
鍵配布センタが発行する少なくとも上記送信先機器の公開鍵のバージョン情報を保持し、
上記送信先機器の有効性を判断するとき、この送信先機器より該送信先機器が保有する公開鍵とこの公開鍵のバーション情報とを含む参照情報が入力され、
上記保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、より新しいバージョン情報を最新バージョン情報として保持し、
上記保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、上記送信先機器から入力される参照情報のバージョン情報が上記保有している公開鍵のバージョン情報より古いとき、データ転送を禁止するデータ転送装置。 - 上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報は、配布される記録媒体を介して入力される請求項1記載のデータ転送装置。
- 上記記録媒体には、上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報がファイルシステムの領域を除く領域に記録されている請求項2記載のデータ転送装置。
- 上記記録媒体は、光ディスク、光磁気ディスク、ハードディスクの何れかである請求項2記載のデータ転送装置。
- 上記記録媒体は、半導体メモリを用いるICカードである請求項2記載のデータ転送装置。
- 上記記録媒体は、再生専用の記録媒体である請求項2記載のデータ転送装置。
- 上記記録媒体は、少なくとも一部が記録可能な領域であり、この領域に上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報が記録されている請求項2記載のデータ転送装置。
- 上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報は、ネットワークを介して入力される請求項1記載のデータ転送装置。
- 上記鍵配布センタが発行する少なくとも上記送信先機器の公開鍵のバージョン情報は、上記鍵配布センタの電子署名がなされている請求項1記載のデータ転送装置。
- 上記送信先機器に配布される参照情報は、上記鍵配布センタの電子署名がなされている請求項1記載のデータ転送装置。
- 上記データを送信先機器に転送するとき、上記送信先機器の公開鍵により共有された秘密鍵によって上記データが暗号化される請求項1記載のデータ転送装置。
- 上記送信先機器は、アプリケーションプログラムがインストールされた機器であり、最新の参照情報のリストが上記アプリケーションプログラムがインストールされた領域以外の記録領域に記録されている請求項1記載のデータ転送装置。
- 上記アプリケーションプログラムがインストールされた領域以外の記録領域は、デバイスドライバが記録された領域である請求項12記載のデータ転送装置。
- 上記アプリケーションプログラムがインストールされた領域以外の記録領域は、オペレーティングシステムのファイル領域である請求項12記載のデータ転送装置。
- 上記最新の参照情報のリストのファイル名とこのファイルが格納されるディレクトリ名とそのパス名は、直接又は間接的に上記アプリケーションプログラムにより管理されている請求項14記載のデータ転送装置。
- 制御部が、送信先機器の有効性を判断し、この送信先機器の認証を取ることができたとき、データを上記送信先機器に転送するデータ転送装置のデータ転送方法において、
鍵配布センタが発行する少なくとも上記送信先機器の公開鍵のバージョン情報をメモリに保持し、
上記制御部が、上記送信先機器の有効性を判断するとき、上記送信先機器より該送信先機器が保有する公開鍵とこの公開鍵のバーション情報とを含む参照情報が入力され、
上記制御部が、上記メモリに保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、より新しいバージョン情報を最新バージョン情報として保持し、
上記制御部が、上記メモリに保有している公開鍵のバージョン情報と上記送信先機器から入力される参照情報のバージョン情報とを比較し、上記送信先機器から入力される参照情報のバージョン情報が上記保有している公開鍵のバージョン情報より古いとき、データ転送を禁止するデータ転送方法。 - 上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報は、配布される記録媒体を介して入力される請求項16記載のデータ転送方法。
- 上記記録媒体には、上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報がファイルシステムの領域を除く領域に記録されている請求項17記載のデータ転送方法。
- 上記記録媒体は、光ディスク、光磁気ディスク、ハードディスクの何れかである請求項17記載のデータ転送方法。
- 上記記録媒体は、半導体メモリを用いるICカードである請求項17記載のデータ転送方法。
- 上記記録媒体は、再生専用の記録媒体である請求項17記載のデータ転送方法。
- 上記記録媒体は、少なくとも一部が記録可能な領域であり、この領域に上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報が記録されている請求項17記載のデータ転送方法。
- 上記鍵配布センタが発行する少なくとも送信先機器の公開鍵のバージョン情報は、ネットワークを介して入力される請求項16記載のデータ転送方法。
- 上記鍵配布センタが発行する少なくとも上記送信先機器の公開鍵のバージョン情報は、上記鍵配布センタの電子署名がなされている請求項16記載のデータ転送方法。
- 上記送信先機器に配布される参照情報は、上記鍵配布センタの電子署名がなされている請求項16記載のデータ転送方法。
- 上記データを送信先機器に転送するとき、上記制御部によって上記送信先機器の公開鍵により共有された秘密鍵によって上記データが暗号化される請求項16記載のデータ転送方法。
- 上記送信先機器は、アプリケーションプログラムがインストールされた機器であり、最新の参照情報のリストが上記アプリケーションプログラムがインストールされた領域以外の記録領域に記録されている請求項16記載のデータ転送方法。
- 上記アプリケーションプログラムがインストールされた領域以外の記録領域は、デバイスドライバが記録された領域である請求項27記載のデータ転送方法。
- 上記アプリケーションプログラムがインストールされた領域以外の記録領域は、オペレーティングシステムのファイル領域である請求項27記載のデータ転送方法。
- 上記最新の参照情報のリストのファイル名とこのファイルが格納されるディレクトリ名とそのパス名は、直接又は間接的に上記アプリケーションプログラムにより管理されている請求項29記載のデータ転送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002190902A JP4126972B2 (ja) | 2002-04-09 | 2002-06-28 | データ転送装置及びデータ転送方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002107080 | 2002-04-09 | ||
JP2002190902A JP4126972B2 (ja) | 2002-04-09 | 2002-06-28 | データ転送装置及びデータ転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004007328A JP2004007328A (ja) | 2004-01-08 |
JP4126972B2 true JP4126972B2 (ja) | 2008-07-30 |
Family
ID=30446810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002190902A Expired - Fee Related JP4126972B2 (ja) | 2002-04-09 | 2002-06-28 | データ転送装置及びデータ転送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4126972B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
JP4773123B2 (ja) * | 2004-03-31 | 2011-09-14 | 株式会社リコー | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
JP2005352523A (ja) | 2004-05-10 | 2005-12-22 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
-
2002
- 2002-06-28 JP JP2002190902A patent/JP4126972B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004007328A (ja) | 2004-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7644446B2 (en) | Encryption and data-protection for content on portable medium | |
US6738904B2 (en) | Recordable storage medium with protected data area | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
JP4752884B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP2004120736A (ja) | グループ形成管理システム、グループ管理機器及びメンバー機器 | |
US20070094505A1 (en) | Content recording/reproducing system, distribution device, reproducing device, and recording device | |
WO2005066952A1 (en) | Method of copying and reproducing data from storage medium | |
JP2014523031A (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
JP2011118913A (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
JP2006031818A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US20050078822A1 (en) | Secure access and copy protection management system | |
TW200304067A (en) | Method and apparatus for verifying the integrity of system data | |
JP2007124717A (ja) | デジタルコンテンツ無断複製防止システム | |
JP4683092B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JPWO2003088055A1 (ja) | コンテンツデータのデータ処理方法、記録装置及び再生装置 | |
KR20010069723A (ko) | 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템 | |
JP4126972B2 (ja) | データ転送装置及びデータ転送方法 | |
US20040190389A1 (en) | Recording medium, recording apparatus and reproducing apparatus | |
JP2009199690A (ja) | 情報記憶媒体、再生装置、コンテンツ保護方法 | |
PT1676395E (pt) | Disco óptico, reprodutor de disco óptico e método para reproduzir um disco óptico em conjunto com uma autenticação do conteúdo descarregado | |
JP2004110588A (ja) | 記憶メディアアクセスシステム | |
US20070118765A1 (en) | Method and system of decrypting disc | |
KR20070030786A (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터·프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080505 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110523 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120523 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130523 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |