JP4268673B1 - 著作権保護システム、再生装置、及び再生方法 - Google Patents

著作権保護システム、再生装置、及び再生方法 Download PDF

Info

Publication number
JP4268673B1
JP4268673B1 JP2008553566A JP2008553566A JP4268673B1 JP 4268673 B1 JP4268673 B1 JP 4268673B1 JP 2008553566 A JP2008553566 A JP 2008553566A JP 2008553566 A JP2008553566 A JP 2008553566A JP 4268673 B1 JP4268673 B1 JP 4268673B1
Authority
JP
Japan
Prior art keywords
certificate
recording medium
program
content
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008553566A
Other languages
English (en)
Other versions
JPWO2009044508A1 (ja
Inventor
稔久 中野
雅哉 山本
智之 岡田
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Application granted granted Critical
Publication of JP4268673B1 publication Critical patent/JP4268673B1/ja
Publication of JPWO2009044508A1 publication Critical patent/JPWO2009044508A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

悪意ある者が管理する外部装置に対してユーザの個人情報である情報の送信を阻止することのできる再生装置を提供することを目的とする。
再生装置は、無効化リストと有効リストを組み合わせて利用することにより、あるタイミングで暴露されたり、ハックされたりして無効化すべき証明書を無効化リストに記載することで無効化してユーザの個人情報である情報の送信を阻止することが可能となり、一方、暴露される前に製造されたコンテンツを有効リストに記載することで、そのコンテンツの利用を可能にすることができ、安全性とユーザ利便性の両立が可能となる。
【選択図】図1

Description

本発明は、映画、音楽などのデジタルコンテンツが記録された記録媒体と、外部のネットワークに接続されている再生端末とを連携させて行われるサービスに関連して、再生端末の視聴履歴などの不正な入手を防止する技術に関する。
近年、記録媒体の大容量化や、ネットワークのブロードバンド化に伴い、映画、音楽などの著作物をデジタル化したデジタルコンテンツ(以下、単にコンテンツと称する)を、記録媒体に記録し、もしくは、ブロードバンドネットワークを介して、配布するシステムが普及している。こうしたシステムにおいては、コンテンツの著作権を保護するため、著作権者との合意による制限の下でのみコンテンツの再生や複製などが実行されることが必要となる。著作物を著作権者の許可のない不正コピー等から保護するための従来技術として、暗号技術を利用する方法が知られている。
一方、インターネットの急速な広がりにより、インターネットをその通信の基盤とするシステムも増加している。例えば、インターネットを介して物品の売買を行う電子商取引もその1つである。さらには、記録媒体とインターネットを連携させて新たなサービスを提供する動きも加速しつつある。例えば、記録媒体を一意に識別可能な識別子を、インターネットを介してサーバに送信することで、当該記録媒体に関連するおまけコンテンツ(字幕や関連するゲームなど)をユーザに対して送信するサービスもその1つである。また、再生装置が記録/保持するユーザのコンテンツ視聴履歴などを、インターネットを介してサーバに送信することも可能であり、ユーザは自身の趣味嗜好に合ったサービスを受けることが可能となる。サーバに送るデータを保護するための従来技術として、認証技術や署名技術を利用する方法が知られている。なお、これらの技術については、非特許文献1に詳しい。
山田慎一郎訳、「ディジタル署名と暗号技術」、ピアソン・エデュケーション
上述したように、ユーザが自身の視聴履歴をサーバに送信することにより、自身の趣味嗜好に合ったサービスを受けることが可能であるものの、サーバの管理者が悪意ある者かそうでない者かに関わらず、ユーザの個人情報である視聴履歴がサーバに収集されてしまうという問題がある。その結果、もしもサーバの管理者が悪意ある者であるなら、収集されたユーザの個人情報である視聴履歴がユーザの知らないところで使用されたりするなど、悪用される可能性がある。
そこで、本発明は、上記課題を解決するために、悪意ある者が管理する外部装置に対してユーザの個人情報である情報の送信を阻止することのできる著作権保護システム、再生装置、及び再生方法を提供することを目的とする。
上記目的を達成するために、本発明の一実施態様である、コンテンツを再生する再生装置は、コンテンツと、外部ネットワークへ接続する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、前記第1検証手段によって検証されたプログラムを実行する実行手段と、前記証明書の正当性を検証する第2検証手段と、前記外部ネットワークに接続し、前記プログラムの命令に従って動作する通信手段と、前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークへの接続を抑制するよう制御する制御手段とを備えることを特徴とする。
上記の構成によると、再生装置は、外部ネットワークへ接続する命令を含むプログラムに対する証明書の正当性を検証し、証明書が不正であると判断した場合に、通信手段が外部ネットワークへの接続を抑止するよう制御する。これにより、再生装置は、ユーザのコンテンツの視聴に係る情報が他装置へ送信されることを阻止することができる。
ここで、証明書が不正である場合には、前記プログラムに含まれる命令は、コンテンツの視聴に係る情報を悪意ある者が管理する外部のサーバへ送信する命令に改ざんされている可能性がある。このため、証明書の正当性を判断して不正である場合に、通信手段が外部ネットワークへ接続しないように制御することにより、ユーザの視聴に係る情報が悪意ある者が管理するサーバへ送信されることを阻止することができるという優れた効果を奏する。
本発明の一実施態様である、コンテンツを再生する再生装置は、コンテンツと、外部ネットワークへ接続する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、前記第1検証手段によって検証されたプログラムを実行する実行手段と、前記証明書の正当性を検証する第2検証手段と、前記外部ネットワークに接続し、前記プログラムの命令に従って動作する通信手段と、前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークへの接続を抑制するよう制御する制御手段とを備えることを特徴とする。
ここで、前記第2検証手段は、不正とすべき証明書の識別子を1つ以上記載した証明書リストを記憶しており、読み出した前記証明書の識別子が、前記証明書リストに記載されているか否かを判断し、前記証明書の識別子が前記証明書リストに記載されていると判断した場合には前記証明書は不正であると判断するとしてもよい。
さらに、前記プログラムは、さらに、前記証明書リストを前記外部ネットワークを介して外部装置から取得する取得命令を含み、前記制御手段は、前記実行手段が前記プログラムの命令に従って前記取得命令を実行する際には、前記取得命令に従って前記証明書リストを受信するため、前記第2検証手段による前記証明書の正当性の検証の前に前記通信手段が前記外部ネットワークへ接続するよう制御し、前記第2検証手段は、前記外部装置から受信した前記証明書リストを記憶するとしてもよい。
さらに、前記プログラムは、前記証明書リストを前記外部ネットワークを介して外部装置から取得する取得命令を含むプログラム、または、前記取得命令を含まないプログラムのいずれかであり、前記制御手段は、前記プログラムが前記証明書リストを前記外部ネットワークを介して外部装置から取得する命令を含んでいない場合には、前記第2検証手段による前記証明書の正当性の検証の前に前記通信手段による前記外部ネットワークへの接続を抑制するよう制御するとしてもよい。
さらに、前記証明書には、公開鍵が含まれており、前記プログラムには前記公開鍵に対応する秘密鍵による署名が付与されており、前記第1検証手段は、前記証明書を利用して前記プログラムの署名を検証することで前記プログラムの正当性を検証し、前記制御手段は、前記第1検証手段による前記署名の検証が成功した場合であっても、読み出した前記証明書の識別子が前記証明書リストに記載されていると判断した場合には前記通信手段による前記外部ネットワークへの接続を抑制するよう制御するとしてもよい。
この構成によると、再生装置は、証明書の検証結果に従って通信手段を制御することができるので、読み出した証明書が、不正とすべき証明書を示す1つ以上の識別子を記載した証明書リストに基づいて不正なものであると判断される場合には通信手段が外部ネットワークへの接続を抑止するよう制御するので、コンテンツの視聴に係る情報が外部ネットワークを介して他装置へ送信されることを防ぐことが出来る。なお、不正とすべき証明書とは、あるタイミングで暴露されたり、ハックされたりしたため、その正当性を無効化すべき証明書のことである。
ここで、前記再生装置は、さらに、前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された旧記録媒体であるか否かを確認する確認手段を備え、前記制御手段は、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークへ接続するよう制御するとしてもよい。
さらに、前記記録媒体には、さらに、前記記録媒体に係る第1の情報が記録されており、前記確認手段は、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す第2の情報を取得し、前記記録媒体に係る第1の情報と前記取得した第2の情報とを比較して、前記記録媒体が旧記録媒体であるか否かを判断するとしてもよい。
さらに、前記第1の情報は、前記記録媒体を識別する識別子であり、前記第2の情報は、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す1つ以上の識別子を記載した記録媒体リストであり、前記確認手段は、前記記録媒体を識別する識別子が前記記録媒体リストに記載されているか否かを確認し、前記記録媒体を示す識別子が前記記録媒体リストに記載されている場合に前記記録媒体は旧記録媒体であると判断するとしてもよい。
さらに、前記プログラムは、さらに、前記コンテンツリストを前記外部ネットワークを介して外部装置から取得する取得命令を含み、前記制御手段は、前記実行手段が前記プログラムの命令に従って前記取得命令を実行する際には、前記取得命令に従って前記コンテンツリストを受信するため、前記確認手段による前記コンテンツの確認の前に前記通信手段が前記外部ネットワークへ接続するよう制御し、前記確認手段は、前記外部装置から受信した前記コンテンツリストを記憶するとしてもよい。
単純に証明書が不正なものである場合に通信手段による外部ネットワークとの接続を抑制するだけでは、その証明書が不正な証明書とみなされる前に製造された旧記録媒体について、以下の不具合が生じる。このような旧記録媒体の場合、証明書が不正とみなされる前には、当該証明書に対応するプログラムを実行することにより、例えば当該記録媒体に記録されたコンテンツの視聴に係る情報を外部ネットワークを介して他装置へ送信できたにも関わらず、不正な証明書とみなされた後には送信できなくなってしまう。そこで、この構成によると、再生装置は、不正とすべき証明書を不正と判断する一方、証明書が不正とみなされる前に製造された旧記録媒体については、証明書が不正とみなされる前と同様にコンテンツの視聴に係る情報を送信することができる。これにより、安全性とユーザ利便性を両立させることが可能となる。
また、本発明の一実施態様である、認証局端末装置と、コンテンツ提供者端末装置と、コンテンツを再生する再生端末からなる著作権保護システムであって、前記認証局端末装置は、コンテンツの視聴に係る情報を外部ネットワークを介して他装置へ送信する命令を含むプログラムの正当性の検証に用いる証明書を生成する証明書生成手段を備え、前記コンテンツ提供者端末装置は、前記コンテンツと、前記認証局端末装置が生成した前記証明書と、前記プログラムとを記録媒体に記録する記録手段を備え、前記再生装置は、前記記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、前記第1検証手段によって検証されたプログラムを実行する実行手段と、前記証明書の正当性を検証する第2検証手段と、前記外部ネットワークに接続し、前記プログラムの命令に従って動作する通信手段と、前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークへの接続を抑制するよう制御する制御手段とを備えることを特徴とする。
この構成によると、著作権保護システムの再生装置は、情報を他装置に送信する命令を含むプログラムに対する証明書の正当性を検証し、証明書が不正であると判断した場合に、通信手段が外部ネットワークへの接続を抑止するよう制御する。これにより、再生装置は、ユーザのコンテンツの視聴に係る情報が他装置へ送信されることを阻止することができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
1.1 著作権保護システムの構成
著作権保護システムは、図1に示すように、認証局端末装置101、コンテンツ提供者端末装置102、記録媒体103、再生装置104から構成される。
認証局端末装置101は、証明書と秘密鍵のペアをコンテンツ提供者端末装置102に提供し、コンテンツ提供者端末装置102からのリクエストに応じて、認証局による署名を施したホワイトリストを提供する。さらに、認証局端末装置101は、認証局自身が保持する公開鍵(認証局公開鍵)と、認証局による署名が施された無効化リストを再生装置104へ提供する。ホワイトリストの詳細については以降で説明する。
コンテンツ提供者端末装置102は、再生装置104からのリクエストに応じて、認証局による署名が施されたホワイトリストを再生装置104へ提供する。さらに、コンテンツ提供者端末装置102は、認証局端末装置101から受け取った秘密鍵を用い、記録媒体103へ記録するプログラムに署名を施して、記録媒体103へ署名済みプログラムを記録する。この時、署名の生成に用いた秘密鍵に対応する証明書も合わせて記録媒体103へ記録する。最後に、コンテンツ提供者端末装置102は、暗号化したコンテンツ(以下、暗号化コンテンツとも呼ぶ)も記録媒体103へ記録する。ここで、記録媒体103に記録するプログラムは、コンテンツの再生に利用されるプログラムであり、例えば、ナビゲーション情報やメニュー情報などである。
再生装置104は、認証局端末装置101から、認証局公開鍵、及び無効化リストを受け取り、コンテンツ提供者端末装置102から、ホワイトリストを受け取り、これらを利用して、記録媒体103に記録されたコンテンツの再生を行う。

1.2 認証局端末装置101の構成
続いて、認証局端末装置101の詳細な構成を説明する。
認証局端末装置101は、図2に示すように、受信手段201、送信手段202、無効化リスト記憶手段203、署名生成手段204、公開鍵/秘密鍵生成手段205、証明書生成手段206、認証局公開鍵/秘密鍵生成手段207、認証局公開鍵/秘密鍵記憶手段208から構成される。
認証局端末装置101は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置101はその機能を果たす。
なお、認証局端末装置101は、図2に示すように、受信手段201、送信手段202、無効化リスト記憶手段203、署名生成手段204、公開鍵/秘密鍵生成手段205、証明書生成手段206、認証局公開鍵/秘密鍵生成手段207、認証局公開鍵/秘密鍵記憶手段208等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
(1)受信手段201
受信手段201は、コンテンツ提供者端末装置102から署名が付与されていないホワイトリスト(未署名ホワイトリスト)を受信する。なお、ホワイトリストは、後述する無効化リストによって記録媒体に共に記録されている証明書が無効化されているか否かと関係なく、当該記録媒体に記録されているコンテンツが有効であるか否かを示すリストである。本実施の形態で、後述の通り、ホワイトリストは、証明書が無効であるか否かに関わりなく、有効であると判断すべきコンテンツのリストであるが、逆に無効と判断すべきコンテンツをリストに載せ、他のコンテンツは有効であると判断させるなど実現の方法は様々なものが考えられる。ホワイトリストの詳細については後述する。
(2)送信手段202
送信手段202は、公開鍵/秘密鍵生成手段205、及び証明書生成手段206が生成した証明書と秘密鍵のペアと、署名が付与されたホワイトリストをコンテンツ提供者端末装置102へ送信し、認証局公開鍵/秘密鍵生成手段207が生成した認証局公開鍵と、署名が付与された無効化リストを再生装置104へ送信する。
(3)無効化リスト記憶手段203
無効化リスト記憶手段203は、署名が付与される前の無効化リストを記憶しており、無効化リストは、署名生成手段204で署名が付与される。ここで、無効化リストとは証明書が無効化されているか否かを示すリストである。証明書については後述する。本実施の形態では、無効化すべき証明書のみを載せたリストとして実現しているが、逆に無効化すべき証明書のみをリストに載せないなど、実現の仕方は様々なものが考えられる。
署名が付与された無効化リストの一例を図3に示す。バージョン番号フィールド301には、当該無効化リストの新旧を示すバージョン番号が記録され、証明書IDフィールド302、及び303には、無効化すべき証明書のIDが記録され、署名フィールド304には、バージョン番号と証明書IDを連結したデータに対して付与された署名が記録される。ここで、Sig(X,Y)は、秘密鍵Xを用いて、データYの署名を生成する関数とする。また、SK_CAを認証局秘密鍵とし、記号「||」をデータの連結を意味する記号とする。
上述のとおり、無効化リストは、証明書が無効化されているか否かを示すリストであり、図3の例では、証明書ID=0x0011と、証明書ID=0x0034の2つの証明書が無効化されていることを示している。
(4)署名生成手段204
署名生成手段204は、認証局公開鍵/秘密鍵記憶手段208が記憶する認証局秘密鍵を用いて署名を生成する。具体的には、無効化リスト記憶手段203が記憶する無効化リストに署名を付与したり、受信手段201がコンテンツ提供者端末装置102から受信した未署名ホワイトリストに署名を付与したりする。なお、本実施の形態で言う署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
署名が付与されたホワイトリストの一例を図4に示す。バージョン番号フィールド401には、当該ホワイトリストの新旧を示すバージョン番号が記録され、コンテンツIDフィールド402、403、及び404には、有効とすべきコンテンツのIDが記録され、署名フィールド405には、バージョン番号とコンテンツIDを連結したデータに対して付与された署名が記録される。
上述の通り、ホワイトリストは、当該記録媒体に記録されているコンテンツが有効であることを示すリストであり、図4の例では、コンテンツID=0x000Cと、コンテンツID=0x0027と、コンテンツID=0x00A2により特定される3つのコンテンツが有効であることを示している。
(5)公開鍵/秘密鍵生成手段205
公開鍵/秘密鍵生成手段205は、コンテンツ提供者端末装置102へ送付する証明書の一部である公開鍵と、対応する秘密鍵のペアを生成する。
(6)証明書生成手段206
証明書生成手段206は、公開鍵/秘密鍵生成手段205が生成した公開鍵に対して、認証局公開鍵/秘密鍵記憶手段208が記憶する認証局秘密鍵を用いて署名を生成/付与して証明書を生成する。
証明書の一例を図5に示す。証明書IDフィールド501には、当該証明書を一意に識別できるIDが記録される。公開鍵フィールド502には、公開鍵/秘密鍵生成手段205が生成した公開鍵が記録される。署名フィールド503には、証明書IDと公開鍵を連結したデータに対して付与された署名が記録される。
(7)認証局公開鍵/秘密鍵生成手段207
認証局公開鍵/秘密鍵生成手段207は、認証局が使用する公開鍵と、対応する秘密鍵のペアを生成する。
(8)認証局公開鍵/秘密鍵記憶手段208
認証局公開鍵/秘密鍵記憶手段208は、認証局公開鍵/秘密鍵生成手段207が生成した認証局公開鍵と認証局秘密鍵のペアを記憶する。認証局公開鍵は、送信手段202を介して再生装置104へ送信され、認証局秘密鍵は、署名生成手段204、又は証明書生成手段206において、認証局の署名の生成に用いられる。

1.3 コンテンツ提供者端末装置102の構成
続いて、コンテンツ提供者端末装置102の詳細な構成を説明する。
コンテンツ提供者端末装置102は、図6に示すように、受信手段601、送信手段602、未署名ホワイトリスト生成手段603、未署名ホワイトリスト記憶手段604、ホワイトリスト記憶手段605、証明書/秘密鍵記憶手段606、プログラム記憶手段607、署名生成手段608、コンテンツID生成手段609、コンテンツ記憶手段610、暗号化鍵記憶手段611、暗号化手段612、記録手段613から構成される。
コンテンツ提供者端末装置102は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ提供者端末装置102はその機能を果たす。
なお、コンテンツ提供者端末装置102は、図6に示すように、受信手段601、送信手段602、未署名ホワイトリスト生成手段603、未署名ホワイトリスト記憶手段604、ホワイトリスト記憶手段605、証明書/秘密鍵記憶手段606、プログラム記憶手段607、署名生成手段608、コンテンツID生成手段609、コンテンツ記憶手段610、暗号化鍵記憶手段611、暗号化手段612、記録手段613等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
(1)受信手段601
受信手段601は、認証局端末装置101から、証明書と、対応する秘密鍵と、署名が付与されたホワイトリストを受信する。
(2)送信手段602
送信手段602は、未署名ホワイトリスト生成手段603が生成した未署名ホワイトリストを認証局端末装置101へ送信し、認証局端末装置101が署名を付与したホワイトリストを再生装置104へ送信する。
(3)未署名ホワイトリスト生成手段603
未署名ホワイトリスト生成手段603は、証明書が無効であっても有効とすべきコンテンツのIDを載せたホワイトリストを生成する。
(4)未署名ホワイトリスト記憶手段604
未署名ホワイトリスト記憶手段604は、未署名ホワイトリスト生成手段603が生成した未署名のホワイトリストを記憶する。ここで記憶する未署名ホワイトリストは、送信手段602を介して認証局端末装置101へ送信される。
(5)ホワイトリスト記憶手段605
ホワイトリスト記憶手段605は、認証局端末装置101が署名を付与したホワイトリストを、受信手段601を介して受信して記憶する。ここで記憶するホワイトリスト(署名付き)は、送信手段602を介して再生装置104へ送信される。
(6)証明書/秘密鍵記憶手段606
証明書/秘密鍵記憶手段606は、認証局端末装置101が生成、及び署名を付与した証明書と、対応する秘密鍵のペアを受信手段601を介して受信して記憶する。
(7)プログラム記憶手段607
プログラム記憶手段607は、記録媒体103に記録するコンテンツの再生に利用されるプログラムを記憶する。
(8)署名生成手段608
署名生成手段608は、証明書/秘密鍵記憶手段606が記憶する秘密鍵を用いて、プログラム記憶手段が記憶するプログラムに対する署名を生成する。
(9)コンテンツID生成手段609
コンテンツID生成手段609は、記録媒体103に記録するコンテンツを一意に識別するIDを生成する。ホワイトリストに載るコンテンツIDは、ここで生成されたコンテンツIDである。
(10)コンテンツ記憶手段610
コンテンツ記憶手段610は、記録媒体103に記録するコンテンツを記憶する。
(11)暗号化鍵記憶手段611
暗号化鍵記憶手段611は、記録媒体103に記録するコンテンツを暗号化する際に用いる暗号化鍵を記憶する。
(12)暗号化手段612
暗号化手段612は、暗号化鍵記憶手段611が記憶する暗号化鍵を用いて、コンテンツ記憶手段610が記憶するコンテンツを暗号化する。
(13)記録手段613
記録手段613は、署名生成手段608により署名が付与されたプログラムと、証明書/秘密鍵記憶手段606が記憶する証明書と、コンテンツID生成手段609が生成したコンテンツIDと、暗号化手段612により暗号化されたコンテンツを記録媒体103へ記録する。
記録手段613によって上記のデータが記録された状態の記録媒体103の一例を図7に示す。署名が付与されたプログラムは、署名済みプログラム記録領域701に、証明書は、証明書記録領域702に、コンテンツIDはコンテンツID記録領域703に、暗号化コンテンツは、暗号化コンテンツ記録領域704にそれぞれ記録される。

1.4 再生装置104の構成
続いて、再生装置104の詳細な構成について説明する。
再生装置104は、図8に示すように、送受信手段801、読出手段802、プログラム検証手段803、プログラム実行手段804、無効化リスト記憶手段805、証明書検証手段806、認証局公開鍵記憶手段807、ホワイトリスト記憶手段808、コンテンツID確認手段809、復号鍵記憶手段810、復号手段811、制御手段812、外部通信手段813から構成される。
再生装置104は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、再生装置104はその機能を果たす。
なお、再生装置104は、図8に示すように、送受信手段801、読出手段802、プログラム検証手段803、プログラム実行手段804、無効化リスト記憶手段805、証明書検証手段806、認証局公開鍵記憶手段807、ホワイトリスト記憶手段808、コンテンツID確認手段809、復号鍵記憶手段810、復号手段811、制御手段812、外部通信手段813等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。その一例を図11に示す。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
(1)送受信手段801
送受信手段801は、外部機器との通信を行う。具体的には、送受信手段801は、認証局端末装置101へ無効化リストの要求を送信して、認証局端末装置101から無効化リストを受信する。また、コンテンツ提供者端末装置102へホワイトリストの要求を送信して、コンテンツ提供者端末装置102からホワイトリストを受信する。
(2)読出手段802
読出手段802は、記録媒体103から記録されたデータを読み出す。
(3)プログラム検証手段803
プログラム検証手段803は、読出手段802が記録媒体103から読み出したプログラムの正当性を検証する。具体的にはプログラムに付された署名を検証することで正当性の検証を行う。
(4)プログラム実行手段804
プログラム実行手段804は、プログラム検証手段803が検証したプログラムを実行する。当該プログラムに無効化リストを要求する命令、又はホワイトリストを要求する命令が含まれている場合、送受信手段801を介してリストの要求を送信する。
(5)無効化リスト記憶手段805
無効化リスト記憶手段805は、送受信手段801を介して受信した無効化リストを記憶する。
(6)証明書検証手段806
証明書検証手段806は、読出手段802が記録媒体103から読み出した証明書の正当性を検証する。具体的には、記録媒体103から読み出した証明書に付与されている署名を、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて検証する。さらに、証明書に含まれるIDが、無効化リスト記憶手段805に記憶する無効化リストに載っているか否かも合わせて確認する。無効化リストにIDが載っている場合は、署名の検証結果に関わらず、当該証明書は無効化されていると判断する。これらの検証結果は、制御手段812へ通知され、外部通信手段813を有効化するか否かの制御に利用される。
(7)認証局公開鍵記憶手段807
認証局公開鍵記憶手段807は、認証局が保持する秘密鍵に対応した公開鍵を記憶する。認証局公開鍵は、認証局により付与された署名の検証に用いられる。
(8)ホワイトリスト記憶手段808
ホワイトリスト記憶手段808は、送受信手段801を介して受信したホワイトリストを記憶する。
(9)コンテンツID確認手段809
コンテンツID確認手段809は、読出手段802が記録媒体103から読み出したコンテンツIDが、ホワイトリスト記憶手段808に記憶するホワイトリストに載っているか否かを確認する。ホワイトリストにIDが載っている場合、証明書検証手段806による証明書の検証結果に関わらず、当該コンテンツIDに対応するコンテンツ(又はコンテンツが記録された記録媒体)は有効であると判断する。この検証結果は、制御手段812へ通知され、外部通信手段813を有効化するか否かの制御に利用される。
(10)復号鍵記憶手段810
復号鍵記憶手段810は、読出手段802が記録媒体103から読み出したコンテンツを復号する際に用いる復号鍵を記憶する。
(11)復号手段811
復号手段811は、復号鍵記憶手段810が記憶する復号鍵を用いて、読出手段802が記録媒体103から読み出したコンテンツを復号する。
(12)制御手段812
制御手段812は、証明書検証手段806、コンテンツID確認手段809の検証結果、確認結果を受け取り、それらの結果に基づき外部通信手段813を有効にするか否かを制御する。証明書検証手段806から、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っていない」という結果を受け取った場合、制御手段812は外部通信手段813を有効にする。さらに、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っている」という結果を受け取った場合であっても、「コンテンツのIDがホワイトリストに載っている」という結果を受け取った場合は、制御手段812は外部通信手段813を有効にする。すなわち、ホワイトリストにIDが載っているコンテンツは、証明書が無効化されているか否かに関わらず、有効なコンテンツであると判断し、外部通信を用いたサービスを受けることを許可する。これにより、証明書が無効化される前に製造されたコンテンツについては、製造後に発生した不正行為により同じ証明書が無効化されてしまった場合でもネットワークを利用したサービスを受けることが出来る。なお、ホワイトリストにIDが載っている場合は、証明書の有効/無効の判断と関係なく、外部通信手段813は有効化する必要があるので、ホワイトリストにコンテンツのIDが載っている場合は、「証明書のIDは無効化リストに載っている」か否かの判断は省略しても良い。
図4、及び図5の例では、証明書ID=0x0011の証明書が記録された記録媒体は、当該IDが無効化リストに載っているため、当該記録媒体が挿入された再生装置104では外部通信手段813が有効とならないため、外部ネットワークに接続して、例えばおまけのコンテンツをダウンロードしたり、追加字幕などをダウンロードしたりするサービスを利用することができない。一方で、証明書ID=0x0011の証明書が記録された記録媒体であっても例外として、コンテンツID=0x000C、0x0027、0x00A2のコンテンツが記録された記録媒体であれば、当該コンテンツIDがホワイトリストに載っているため、外部通信手段813が有効になり、外部ネットワークを利用したサービスを受けることが可能となる。
(13)外部通信手段813
外部通信手段813は、制御手段812の制御に基づき外部ネットワークに接続する。制御手段812により有効とされた後は、例えば、プログラム実行手段804で実行されているプログラムに含まれる命令に従い、外部のサーバと通信を行い、データの送受信などを行う。

1.5 再生装置104の動作
再生装置104の動作について、図9、図10を用いて説明する。なお、他の装置については、各装置の詳細な説明からその動作は明らかであるので、説明を省略する。
まず、再生装置104のプログラム実行手段804は、読出手段802が記録媒体103から読み出し、プログラム検証手段803が検証したプログラムを実行する(ステップS901)。続いて、送受信手段801は、プログラム実行手段804で実行されているプログラムの指示に従い、無効化リストとホワイトリストの要求を、それぞれ認証局端末装置101とコンテンツ提供者端末装置102へ送信し、無効化リストとホワイトリストを受信する(ステップS902)。また、証明書検証手段806は、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて証明書に付与されている署名を検証する。さらに、証明書検証手段806は、送受信手段801を介して受信して無効化リスト記憶手段805に記憶された無効化リストを用いて無効化されているか否かを確認する(ステップS903)。検証および確認の結果、署名の検証に成功し、無効化されていないと判断した場合(ステップS904でNO)、制御手段812は、外部通信手段813を有効にする(ステップS905)。一方、署名の検証に成功したが、無効化されていると判断した場合(ステップS904でYES)には、コンテンツID確認手段809により、更にホワイトリストの確認が行われる。コンテンツID確認手段809は、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて、ホワイトリスト記憶手段808が記憶するホワイトリストに付与されている署名を検証する。ホワイトリストに付与されている署名の検証に成功した場合は、コンテンツID確認手段809はさらに、読出手段802が読み出したコンテンツIDがホワイトリストに記載されているか否かを判断する。コンテンツIDがホワイトリストに記載されていると判断した場合(ステップS907でYES)、制御手段812は、外部通信手段813を有効にする(ステップS908)。一方、ホワイトリストに記載されていないと判断した場合(ステップS907でNO)、制御手段812は、外部通信手段813を有効にしない(ステップS909)。なお、ホワイトリストに付与されている署名の検証に失敗した場合は、コンテンツIDがホワイトリストに記載されているか否かの判断結果に関わらず(または、判断自体を行わず)ステップS909の処理に移る。
(その他の変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる
(1)上記実施の形態においては、コンテンツIDを保護せずそのまま記録媒体に記録する構成としたが、本発明はこの構成に限定されるものではない。例えば、コンテンツIDをコンテンツの暗号化に作用させる、あるいはコンテンツの暗号化に用いる暗号化鍵の生成、又は暗号化鍵を変化させるためにコンテンツIDを利用する形態であってもよい。さらに、コンテンツ自身とコンテンツIDを連結させる、又はコンテンツのハッシュ値と連結させたデータに対して署名を施して改ざんを防止する構成であってもよい。さらに、記録媒体への書込み方式、及び読み出し方式が秘密とされる特殊な書込み方法でコンテンツIDを記録する構成であってもよい。
(2)上記実施の形態においては、ホワイトリストに記載するIDは、コンテンツを識別できるコンテンツIDとしたが、本発明はこの構成に限定されるものではない。例えば、記録媒体自身を識別できるメディアIDであってもよく、記録媒体を製造するメーカのIDや製造装置を識別するためのIDであってもよい。その他、当該コンテンツ、又は当該記録媒体を識別可能なIDであれば、如何なるIDであってもよい。
(3)上記実施の形態では、証明書が無効化されていないか、無効化されている場合でもホワイトリストに記載されていれば、外部通信手段を有効にする構成としたが、本発明はこの構成に限定されるものではない。例えば、プログラム実行手段で実行されるプログラムが、無効化リストを認証局端末装置から入手する命令を含み、それを実行することが、外部通信手段を有効にする1つの条件とする構成であってもよい。さらに、プログラムが、ホワイトリストをコンテンツ提供者端末装置から入手する命令を含み、それを実行することが、外部通信手段を有効にする1つの条件とする構成であってもよい。
(4)上記実施の形態では、無効化リストを認証局端末装置から、ホワイトリストをコンテンツ提供者端末装置から、それぞれ入手する構成としたが、本発明はその構成に限定されるものではない。例えば、無効化リストとホワイトリストの両方を認証局端末装置から入手する構成であってもよく、逆にその両方をコンテンツ提供者端末装置から入手する構成であってもよい。また、無効化リストとホワイトリストは別々の独立したリストである必要はなく、それらが一体となり1つのリストとして存在する構成であってもよい。
(5)上記実施の形態では、検証手段が証明書の検証を行い、コンテンツID確認手段がコンテンツIDの確認を行い、それらの結果に従い、制御手段が外部通信手段を制御する構成としたが、本発明はその構成に限定されるものではない。例えば、証明書の検証、又はコンテンツIDの確認の何れを実施するかを、再生装置の利用者が設定できる構成であてもよい。あるいは、制御手段が外部通信手段を有効にしない場合であっても、再生装置の利用者が、外部通信手段を有効にできる構成であってもよい。
(6)上記実施の形態では、制御手段は、外部通信手段を有効にする/しないだけを制御する構成としたが、本発明はその構成に限定されるものではない。例えば、外部通信手段を利用する機能に応じて、制御を変える構成であってもよい。具体的には、利用者の趣味嗜好に関する情報を送る機能だけを無効化するために、制御手段は、プログラム実行手段で実行されるプログラムから、利用者情報を送信する命令が実行された場合に外部通信手段を有効にせず、それ以外の命令(例えば、記録媒体の識別子(メディアID)をサーバに送信する命令)が実行された場合は、外部通信手段を有効にする構成であってもよい。さらに、機能ごとに、外部通信手段を有効にする/しないが記載されたリストが、認証局端末装置、コンテンツ提供者端末装置、又はその他から送信される構成であってもよい。さらに、再生装置の製造メーカがファームウェアをアップデートする際に、無効化する機能を再生装置へ通知する構成であってもよい。
また、証明書が無効であればコンテンツの再生や複製を止めるようなシステムの場合は、上記実施の形態における外部通信手段を有効にする/しないの制御と同様にして、再生や複製を有効にする/しないを制御するとしても良い。
(7)上記実施の形態では、プログラム実行手段で実行されるプログラムから、無効化リスト、又はホワイトリストの要求命令が出された場合、無効化リスト、又はホワイトリストを、送受信手段を介して入手する構成としたが、本発明はこの構成に限定されるものではない。例えば、記録媒体が挿入されて排出されるまでのリストの入手要求は1度きりとして、プログラム実行手段で実行されるプログラムから複数回の入手要求が出された場合でも、送受信手段は、2回目以降の命令には従わない構成であってもよい。あるいは、時間制限(例えば、1時間に1回)、期間制限(例えば、1週間に1回)を設けて、送受信手段は、その制限を満たさない場合、プログラムからの命令に従わない構成であってもよい。
(8)上記実施の形態では、1つの装置が複数の機能(構成要素)を持つ構成としたが、本発明はこの構成に限定されるものではない。各機能(構成要素)が複数の装置に分かれ、それらの組み合わせにより同様の効果や機能が実現される場合も本発明に含まれる。
(9)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(10)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(11)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。

(まとめ)
(1)本発明は、記録媒体に記録されるコンテンツを再生する再生装置であって、前記記録媒体は、コンテンツと証明書を記録し、前記再生装置は、前記記録媒体からコンテンツと証明書を読み出す読出手段と、前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、前記通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御することを特徴とする。
(2)ここで、上記(1)の前記再生装置であって、前記制御手段は、前記検証手段が前記証明書を不正と判断した場合に、前記通信手段を有効にしないとしてもよい。
(3)ここで、上記(1)の前記再生装置であって、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、を備え、前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(4)ここで、上記(3)の前記再生装置であって、前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信手段を有効にしないとしてもよい。
(5)ここで、上記(1)の前記再生装置であって、前記記録媒体は、さらにコンテンツを識別可能なコンテンツの識別子を記録し、有効なコンテンツの識別子を記載した有効リストを記憶する有効リスト記憶手段と、前記読み出したコンテンツが有効か否かを確認する確認手段とを備えるとしてもよい。
(6)ここで、上記(5)の前記再生装置であって、前記制御手段は、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(7)ここで、上記(5)の前記再生装置であって、前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合であっても、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(8)ここで、上記(1)の前記再生装置であって、前記記録媒体は、さらに前記コンテンツの再生に係るプログラムを記録し、前記プログラムを実行する実行手段と、を備え、前記制御手段は、前記プログラム実行手段で実行されるプログラムが、無効化リストを外部から取得する指示をした場合、前記通信手段を有効にするとしてもよい。
(9)ここで、上記(8)の前記再生装置であって、前記制御手段は、前記プログラム実行手段で実行されるプログラムが、無効化リストを外部から取得する命令を含んでいない場合に、前記通信手段を有効にしないとしてもよい。
(10)ここで、上記(8)の前記再生装置であって、前記記録媒体が記録するプログラムには署名が付与されており、前記証明書を利用して、前記プログラムの署名を検証する署名検証手段と、を備えるとしてもよい。
(11)また、本発明は、証明書を生成し発行する認証局端末装置と、コンテンツと証明書を記録媒体に記録して提供するコンテンツ提供者端末装置と、前記記録媒体に記録されたコンテンツを再生する再生端末からなる著作権保護システムであって、前記認証局端末装置は、前記証明書を生成する証明書生成手段と、前記コンテンツ提供者端末装置は、前記コンテンツと証明書を記録媒体に記録する記録手段と、前記再生装置は、前記記録媒体からコンテンツと証明書を読み出す読出手段と、前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、前記通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御することを特徴とする。
(12)ここで、上記(11)の前記著作権保護システムであって、前記再生装置の前記制御手段は、前記検証手段が前記証明書を不正と判断した場合に、前記通信手段を有効にしないとしてもよい。
(13)ここで、上記(11)の前記著作権保護システムであって、前記再生装置は、さらに、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、を備え、前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(14)ここで、上記(13)の前記著作権保護システムであって、前記再生装置の前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信手段を有効にしないとしてもよい。
(15)ここで、上記(11)の前記著作権保護システムであって、前記コンテンツ提供者端末装置の記録手段は、さらに、コンテンツを識別可能なコンテンツの識別子を記録し、前記再生装置は、さらに、有効なコンテンツの識別子を記載した有効リストを記憶する有効リスト記憶手段と、前記読み出したコンテンツが有効か否かを確認する確認手段とを備えるとしてもよい。
(16)ここで、上記(15)の前記著作権保護システムであって、前記再生装置の前記制御手段は、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(17)ここで、上記(15)の前記著作権保護システムであって、前記再生装置の前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合であっても、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(18)ここで、上記(11)の前記著作権保護システムであって、前記再生装置の前記制御手段は、前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合であっても、前記確認手段が、前記コンテンツが前記有効リストに記載されていると判断した場合に、前記通信手段を有効にするとしてもよい。
(19)ここで、上記(18)の前記著作権保護システムであって、前記再生装置の記制御手段は、前記プログラム実行手段で実行されるプログラムが、無効化リストを外部から取得する命令を含んでいない場合に、前記通信手段を有効にしないとしてもよい。
(20)ここで、上記(18)の前記著作権保護システムであって、前記コンテンツ提供者端末装置の記録手段は、さらに、前記プログラムの署名を記録し、前記再生装置は、さらに、前記証明書を利用して、前記プログラムの署名を検証する署名検証手段と、を備えるとしてもよい。
(21)ここで、上記(15)の前記著作権保護システムであって、前記コンテンツ提供者端末装置の記録手段は、コンテンツの識別子を改ざんできない形態で記録するとしてもよい。
(22)ここで、上記(21)の前記著作権保護システムであって、前記コンテンツ提供者端末装置は、さらに、コンテンツの識別子に基づいてコンテンツを暗号化する暗号化手段とを備えるとしてもよい。
(23)ここで、上記(21)の前記著作権保護システムであって、前記コンテンツ提供者端末装置は、さらに、コンテンツの識別子とコンテンツのハッシュ値に対して署名を付与する署名生成手段と、を備えるとしてもよい。
(24)また、本発明は、記録媒体に記録されるコンテンツを再生する再生方法であって、前記記録媒体は、コンテンツと証明書を記録し、前記再生方法は、前記記録媒体からコンテンツと証明書を読み出す読出ステップと、前記証明書の正当性を検証する検証ステップと、外部ネットワークに接続して外部と通信を行う通信ステップと、前記通信ステップを有効にする、又は有効にしないを制御する制御ステップと、を備え、前記制御ステップは、前記検証ステップによる検証結果に従い、前記通信ステップを制御することを特徴とする。
(25)ここで、上記(24)の前記再生方法であって、前記制御ステップは、前記検証ステップが前記証明書を不正と判断した場合に、前記通信ステップを有効にしないとしてもよい。
(26)ここで、上記(24)の前記再生方法であって、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、を備え、前記検証ステップは、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(27)ここで、上記(24)の前記再生方法であって、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、を備え、前記検証ステップは、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証するとしてもよい。
(28)また、本発明は、記録媒体に記録されるコンテンツを再生するプログラムであって、前記記録媒体は、コンテンツと証明書を記録し、前記プログラムは、前記記録媒体からコンテンツと証明書を読み出す読出ステップと、前記証明書の正当性を検証する検証ステップと、外部ネットワークに接続して外部と通信を行う通信ステップと、前記通信ステップを有効にする、又は有効にしないを制御する制御ステップと、を備え、前記制御ステップは、前記検証ステップによる検証結果に従い、前記通信ステップを制御することを特徴とする。
(29)ここで、上記(28)の前記プログラムは、コンピュータ読み取り可能なプログラム記録媒体に記録されているとしてもよい。
(30)また、本発明は、記録媒体に記録されるコンテンツを再生する再生装置の集積回路であって、前記記録媒体は、コンテンツと証明書を記録し、前記集積回路は、前記記録媒体からコンテンツと証明書を読み出す読出手段と、前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、前記通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御することを特徴とする。
(31)この構成によると、証明書の検証結果に従ってサーバ通信を通信手段を制御することができるので、証明書が無効化すべきものである場合には、再生装置で収集したユーザの視聴履歴等の個人情報がサーバへ送信されることを防ぐことが出来る。なお、無効化すべき証明書とは、あるタイミングで暴露されたり、ハックされたりした証明書である。また、単純に証明書が無効化されている場合にコンテンツの再生を抑制するだけでは、その証明書が無効化すべきものとなる前に製造されたコンテンツは、製造当時はネットワーク経由のサービスを受けられたにも関わらず、サービスを受けられなくなってしまうという不都合が生じる。そこで、本発明では、無効化リストと有効リストを組み合わせて利用することにより、無効化すべき証明書を無効化リストで無効化する一方、無効化される前に製造されたコンテンツを有効リストに記載することで、その利用を可能にすることができ、安全性とユーザ利便性の両立が可能となる。
上記にて示した再生装置は、デジタルコンテンツをユーザに供給する産業、デジタルコンテンツを再生する装置を製造する製造業、デジタルコンテンツを再生する装置を販売する販売業において、経営的、つまり反復的かつ継続的に利用されうる。
実施の形態における著作権保護システムの構成を示すブロック図 実施の形態における認証局端末装置の構成を示すブロック図 実施の形態における無効化リストの一例を示す図 実施の形態におけるホワイトリストの一例を示す図 実施の形態における証明書の一例を示す図 実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図 実施の形態における記録媒体に記録するデータの一例を示す図 実施の形態における再生装置の構成を示すブロック図 実施の形態における再生装置の動作を示す図 実施の形態における再生装置の動作を示す図 実施の形態における再生装置を実現するLSIの構成を示す図
符号の説明
101 認証局端末装置
102 コンテンツ提供者端末装置
103 記録媒体
104 再生装置

Claims (8)

  1. コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、
    前記コンテンツを再生する再生手段と、
    前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、
    前記証明書の正当性を検証する第2検証手段と、
    前記第1検証手段によって検証されたプログラムを実行する実行手段と、
    前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信手段と、
    前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認手段と、
    前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御手段と
    を備えることを特徴とする再生装置。
  2. 前記第2検証手段は、
    不正と判断すべき証明書の識別子を1つ以上記載した証明書リストを記憶しており、
    読み出した前記証明書の識別子が、前記証明書リストに記載されているか否かを判断し、前記証明書の識別子が前記証明書リストに記載されていると判断した場合には前記読み出した証明書は不正であると判断する
    ことを特徴とする請求項1記載の再生装置。
  3. 前記記録媒体には、さらに、前記記録媒体に係る第1の情報が記録されており、
    前記確認手段は、
    前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す第2の情報を取得し、前記記録媒体に係る第1の情報と前記取得した第2の情報とを比較して、前記記録媒体が旧記録媒体であるか否かを判断する
    ことを特徴とする請求項1記載の再生装置。
  4. 前記第1の情報は、前記記録媒体を識別する識別子であり、
    前記第2の情報は、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体を示す1つ以上の識別子を記載した記録媒体リストであり、
    前記確認手段は、
    前記記録媒体を識別する識別子が前記記録媒体リストに記載されているか否かを確認し、前記記録媒体を示す識別子が前記記録媒体リストに記載されている場合に前記記録媒体は旧記録媒体であると判断する
    ことを特徴とする請求項3記載の再生装置。
  5. 認証局端末装置と、コンテンツ提供者端末装置と、再生端末からなる著作権保護システムであって、
    前記認証局端末装置は、
    外部ネットワークを介して通信する命令を含むプログラムの正当性の検証に用いる証明書を生成する証明書生成手段を備え、
    前記コンテンツ提供者端末装置は、
    前記コンテンツと、前記認証局端末装置が生成した前記証明書と、前記プログラムとを記録媒体に記録する記録手段を備え、
    前記再生装置は、
    前記記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、
    前記コンテンツを再生する再生手段と、
    前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、
    前記証明書の正当性を検証する第2検証手段と、
    前記第1検証手段によって検証されたプログラムを実行する実行手段と、
    前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信手段と、
    前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認手段と、
    前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御手段と
    を備えることを特徴とする著作権保護システム。
  6. コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出ステップと、
    前記証明書を用いて前記プログラムの正当性を検証する第1検証ステップと、
    前記証明書の正当性を検証する第2検証ステップと、
    前記第1検証手段によって検証されたプログラムを実行する実行ステップと、
    前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信ステップと、
    前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認ステップと、
    前記第1検証ステップによって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御ステップと
    を含むことを特徴とする制御方法。
  7. 再生装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
    前記記録媒体は、コンピュータに対して、
    コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されているコンテンツ記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出ステップと、
    前記証明書を用いて前記プログラムの正当性を検証する第1検証ステップと、
    前記証明書の正当性を検証する第2検証ステップと、
    前記第1検証手段によって検証されたプログラムを実行する実行ステップと、
    前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信ステップと、
    前記コンテンツ記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造されたコンテンツ記録媒体である旧コンテンツ記録媒体であるか否かを確認する確認ステップと、
    前記第1検証ステップによって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記コンテンツ記録媒体は旧コンテンツ記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御ステップと
    を実行させるためのコンピュータプログラムを記録していることを特徴とする記録媒体。
  8. 再生装置で用いられる集積回路であって、
    コンテンツと、外部ネットワークを介して通信する命令を含むプログラムと、前記プログラムの正当性の検証に用いる証明書とが記録されている記録媒体から前記コンテンツと前記プログラムと前記証明書とを読み出す読出手段と、
    前記コンテンツを再生する再生手段と、
    前記証明書を用いて前記プログラムの正当性を検証する第1検証手段と、
    前記証明書の正当性を検証する第2検証手段と、
    前記第1検証手段によって検証されたプログラムを実行する実行手段と、
    前記プログラムの命令に従って前記外部ネットワークを介した通信を行う通信手段と、
    前記記録媒体が、前記証明書が不正な証明書であるとみなされる前に製造された記録媒体である旧記録媒体であるか否かを確認する確認手段と、
    前記第1検証手段によって前記プログラムの正当性が検証された場合であっても、前記第2検証手段が前記証明書は不正であると判断した場合には、前記通信手段による前記外部ネットワークを介した通信を抑制するよう制御し、かつ、前記第2検証手段が前記証明書は不正であると判断した場合であっても、前記確認手段が前記記録媒体を旧記録媒体であると判断した場合には、前記通信手段が前記外部ネットワークを介した通信を許可する制御手段と
    を備えることを特徴とする集積回路。
JP2008553566A 2007-10-02 2008-09-09 著作権保護システム、再生装置、及び再生方法 Active JP4268673B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US96051907P 2007-10-02 2007-10-02
US60/960,519 2007-10-02
PCT/JP2008/002483 WO2009044508A1 (ja) 2007-10-02 2008-09-09 著作権保護システム、再生装置、及び再生方法

Publications (2)

Publication Number Publication Date
JP4268673B1 true JP4268673B1 (ja) 2009-05-27
JPWO2009044508A1 JPWO2009044508A1 (ja) 2011-02-03

Family

ID=40525941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008553566A Active JP4268673B1 (ja) 2007-10-02 2008-09-09 著作権保護システム、再生装置、及び再生方法

Country Status (6)

Country Link
US (1) US20100122079A1 (ja)
EP (1) EP2196939A4 (ja)
JP (1) JP4268673B1 (ja)
CN (1) CN101568930B (ja)
BR (1) BRPI0806097B1 (ja)
WO (1) WO2009044508A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874936B2 (en) 2011-08-26 2014-10-28 Panasonic Corporation Terminal device, verification device, key distribution device, content playback method, key distribution method, and recording medium

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093731A (ja) * 2007-10-05 2009-04-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
US8635453B2 (en) * 2010-03-03 2014-01-21 Panasonic Corporation Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1124350A1 (en) * 1999-08-20 2001-08-16 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP2002351563A (ja) * 2001-05-30 2002-12-06 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2003258787A (ja) * 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
US7594277B2 (en) * 2004-06-30 2009-09-22 Microsoft Corporation Method and system for detecting when an outgoing communication contains certain content
WO2006062358A1 (en) * 2004-12-10 2006-06-15 Samsung Electronics Co., Ltd. Method of revoking public key of content privider
EP1834329A2 (en) * 2005-01-07 2007-09-19 LG Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
JP5061908B2 (ja) * 2005-12-27 2012-10-31 日本電気株式会社 プログラム実行制御方法および装置ならびに実行制御プログラム
US20100229242A1 (en) * 2006-02-21 2010-09-09 Nec Corporation Program execution control system, program execution control method and computer program for program execution control
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874936B2 (en) 2011-08-26 2014-10-28 Panasonic Corporation Terminal device, verification device, key distribution device, content playback method, key distribution method, and recording medium

Also Published As

Publication number Publication date
BRPI0806097A2 (pt) 2011-08-30
WO2009044508A1 (ja) 2009-04-09
CN101568930B (zh) 2012-08-01
BRPI0806097B1 (pt) 2020-10-06
EP2196939A1 (en) 2010-06-16
JPWO2009044508A1 (ja) 2011-02-03
US20100122079A1 (en) 2010-05-13
CN101568930A (zh) 2009-10-28
EP2196939A4 (en) 2015-04-29
BRPI0806097A8 (pt) 2016-11-22

Similar Documents

Publication Publication Date Title
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US7296147B2 (en) Authentication system and key registration apparatus
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
KR20040104778A (ko) 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013105354A1 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2013132728A1 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5899751B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090220

R150 Certificate of patent or registration of utility model

Ref document number: 4268673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5