JP4576809B2 - 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体 - Google Patents

情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体 Download PDF

Info

Publication number
JP4576809B2
JP4576809B2 JP2003278010A JP2003278010A JP4576809B2 JP 4576809 B2 JP4576809 B2 JP 4576809B2 JP 2003278010 A JP2003278010 A JP 2003278010A JP 2003278010 A JP2003278010 A JP 2003278010A JP 4576809 B2 JP4576809 B2 JP 4576809B2
Authority
JP
Japan
Prior art keywords
content
password
playback device
authentication
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003278010A
Other languages
English (en)
Other versions
JP2005045571A (ja
Inventor
肇 藤井
和生 原岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003278010A priority Critical patent/JP4576809B2/ja
Publication of JP2005045571A publication Critical patent/JP2005045571A/ja
Application granted granted Critical
Publication of JP4576809B2 publication Critical patent/JP4576809B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体に関し、特に、コンテンツの不正利用を確実に防御するビジネスモデルを容易に実現可能とする、情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体に関する。
従来、コンテンツを製作し、そのコンテンツを提供し、提供されたコンテンツを再生するまでの一連の過程のうちの少なくとも一部分を対象とするビジネス(以下、このようなビジネスの形態を、コンテンツ再生ビジネスと称する)において、コンテンツの著作権等を保護するために、即ち、コンテンツの不正利用を防御するために、様々な手法が考えられている。
例えば、特許文献1には、送信装置が、コンテンツを適切な暗号化手段を用いて暗号化し、その暗号化されたコンテンツを受信装置に送信する第1の手法が開示されている。
また、例えば、特許文献2には、次のような第2の手法が開示されている。即ち、著作権等を有するコンテンツホルダ(コンテンツプロバイダ)とは異なる管理センタが、ユーザが保有する再生装置(プレーヤ)に対して、コンテンツホルダから提供されるコンテンツの再生の権利を有する正当な装置であるか否かの判定処理(機器認証)を代行して行う。或いは、管理センタが、その再生装置を使用する者が、コンテンツホルダから提供されるコンテンツの再生の権利を有する正当なユーザであるか否かの判定処理(ユーザ認証)を代行して行うと捉えてもよい。そして、この管理センタが、認証に成功した再生装置に対して、暗号化されたコンテンツを復号するための復号鍵を送信する。
さらに、例えば、コンテンツを再生する再生装置が、それを利用しようとしている者に対して、正当なユーザ(その再生装置の利用が許可されているユーザ)であるか否かの判定処理(ユーザ認証)を行い、その認証の結果に応じて、コンテンツの再生の有無を判断するといった、第3の手法も知られている。
特開2000−22775号公報 特開平10−269289号広報
しかしながら、特許文献1に開示されているような第1の手法では、送信装置から受信装置までの間(ネットワーク内等)においては、コンテンツは暗号化されているので、通信の安全性は図られるが、そのコンテンツが受信装置に受信されると復号されてしまうので、受信装置以降においては、例えば、受信装置からコンテンツが伝送される再生装置においては、コンテンツの不正利用の防御を図ることができない。
また、特許文献2に開示されているような第2の手法は、第1の手法に比較すると、コンテンツの不正利用の防御のレベルは確かに高くなる。
しかしながら、第2の手法では、次の3点が、前提とされている。即ち、1点目として、コンテンツプロバイダ(コンテンツホルダ)が管理センタを確実に認証できること、2点目として、管理センタが信用できること、3点目として、管理センタが再生装置(ユーザ)を確実に認証できることの3点である。
従って、このような前提が必要となる第2の手法においては、1つの認証に対する重要性と、その認証の使用頻度が過大になり、その結果、管理センタを仲介する以上、復号鍵等の重要な情報が漏洩する機会が増え、しかも漏洩した場合に被害の拡大の恐れが大きくなる。即ち、第2の手法でも、コンテンツの不正利用の防御は確実であるとは言い難い。
さらに、機器認証時に、管理センタと再生装置との間で通信が必要とされるので、その通信のために認証の応答性が悪化するという問題も発生する。
また、第3の手法の目的は、単に、再生装置の不正利用を防御することであり、コンテンツの不正使用を防御することではない。
このように、現状、コンテンツの著作権等を保護するための、即ち、コンテンツの不正利用を防御するための適切な手法がいまだ存在しないという課題がある。このため、コンテンツ再生ビジネスの潜在需要を掘り下げ、その市場をいま以上に拡大することが困難な状況である。
本発明は、このような状況に鑑みてなされたものであり、コンテンツの不正利用を確実に防御するビジネスモデルを容易に実現可能とすることができるようにするものである。
本発明の情報処理システムは、第1の情報処理装置、第2の情報処理装置、及び再生装置からなる情報処理システムであって、第1の情報処理装置は、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツを暗号化する暗号化手段と、コンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証を予め書き込む第1の書き込み手段とを備え、第2の情報処理装置は、コンテンツ記録媒体に記録されているコンテンツを再生する再生装置に対して、再生装置がユーザに提供される前に、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証を予め書き込む第2の書き込み手段を備え、ユーザに提供された再生装置は、第1の情報処理装置によりコンテンツ記録媒体に予め書き込まれた第1の暗証と、第2の情報処理装置により再生装置自身に予め書き込まれた第2の暗証とを照合して認証を行う照合手段と、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されているコンテンツを復号する復号手段と、復号後のコンテンツの再生を制御する再生制御手段とを備える。
本発明の情報処理システムの情報処理方法は、第1の情報処理装置、第2の情報処理装置、及び再生装置からなる情報処理システムの情報処理方法であって、第1の情報処理装置は、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツを暗号化し、コンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証を予め書き込み、第2の情報処理装置は、コンテンツ記録媒体に記録されているコンテンツを再生する再生装置に対して、再生装置がユーザに提供される前に、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証を予め書き込み、ユーザに提供された再生装置は、第1の情報処理装置によりコンテンツ記録媒体に予め書き込まれた第1の暗証と、第2の情報処理装置により再生装置自身に予め書き込まれた第2の暗証とを照合して認証を行い、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されているコンテンツを復号し、復号後のコンテンツの再生を制御する
本発明の情報処理システムおよび方法においては、第1の情報処理装置により、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツが暗号化され、コンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証が予め書き込まれ、また、第2の情報処理装置により、コンテンツ記録媒体に記録されているコンテンツを再生する再生装置に対して、再生装置がユーザに提供される前に、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証が予め書き込まれる。そして、ユーザに提供された再生装置により、第1の情報処理装置によりコンテンツ記録媒体に予め書き込まれた第1の暗証と、第2の情報処理装置により再生装置自身に予め書き込まれた第2の暗証とを照合して認証が行われ、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御される。
本発明の第1の情報処理装置は、コンテンツ記録媒体にデータを書き込む情報処理装置であって、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツを暗号化する暗号化手段と、コンテンツ記録媒体再生装置に装着された場合、再生装置により、第1の暗証と、再生装置の内部に予め記録されている、暗証のペアのうちの他方の第2の暗証とが照合されて認証が行われ、認証が成功したことに対応して、コンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御されるコンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証を予め書き込む書き込み手段を備える
本発明の第1の情報処理方法は、コンテンツ記録媒体にデータを書き込む情報処理装置の情報処理方法であって、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツを暗号化する暗号化ステップと、コンテンツ記録媒体再生装置に装着された場合、再生装置により、第1の暗証と、再生装置の内部に予め記録されている、暗証のペアのうちの他方の第2の暗証とが照合されて認証が行われ、認証が成功したことに対応して、コンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御されるコンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証を予め書き込む書き込みステップを含む
本発明の第1のプログラムは、コンテンツ記録媒体にデータを書き込む情報処理装置のコンピュータに実行させるためのプログラムであって、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツを暗号化する暗号化ステップと、コンテンツ記録媒体再生装置に装着された場合、再生装置により、第1の暗証と、再生装置の内部に予め記録されている、暗証のペアのうちの他方の第2の暗証とが照合されて認証が行われ、認証が成功したことに対応して、コンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御されるコンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証を予め書き込む書き込みステップ含む処理をコンピュータに実行させる
本発明の第1の情報処理装置および方法、並びに、プログラムにおいては、コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて、コンテンツが暗号化され、コンテンツ記録媒体再生装置に装着された場合、再生装置により、第1の暗証と、再生装置の内部に予め記録されている、暗証のペアのうちの他方の第2の暗証とが照合されて認証が行われ、認証が成功したことに対応して、コンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御されるコンテンツ記録媒体に対して、コンテンツ記録媒体がユーザに提供される前に、暗号化されたコンテンツ、及び第1の暗証が予め書き込まれる。
本発明の第2の情報処理装置は、再生装置にデータを書き込む情報処理装置にであって、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、第1の暗証と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証とを照合して認証を行い、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されたコンテンツを復号し、復号後のコンテンツの再生を制御する再生装置に対して、再生装置がユーザに提供される前に、第2の暗証を予め書き込む書き込み手段を備える
本発明の第2の情報処理装置は、1以上の第2の暗証を管理するデータベースを生成する生成手段と、生成手段により生成されたデータベースを記憶する記憶手段とをさらに設け、書き込み手段は、記憶手段に記憶されたデータベースの内容に応じて、1以上の第2の暗証を、再生装置に書き込むようにすることができる。
本発明の第2の情報処理方法は、再生装置にデータを書き込む情報処理装置の情報処理方法であって、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、第1の暗証と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証とを照合して認証を行い、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されたコンテンツを復号し、復号後のコンテンツの再生を制御する再生装置に対して、再生装置がユーザに提供される前に、第2の暗証を予め書き込む書き込みステップを含む
本発明の第2のプログラムは、再生装置にデータを書き込む情報処理装置のコンピュータに実行させるためのプログラムであって、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、第1の暗証と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証とを照合して認証を行い、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されたコンテンツを復号し、復号後のコンテンツの再生を制御する再生装置に対して、再生装置がユーザに提供される前に、第2の暗証を予め書き込む書き込みステップ含む処理をコンピュータに実行させる
本発明の第2の情報処理装置および方法、並びに第2のプログラムにおいては、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、第1の暗証と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証とを照合して認証を行い、認証に成功したことに対応して、第2の暗証を用いて、コンテンツ記録媒体に記録されたコンテンツを復号し、復号後のコンテンツの再生を制御する再生装置に対して、再生装置がユーザに提供される前に、第2の暗証が予め書き込まれる。
本発明の再生装置は、コンテンツを再生する再生装置であって、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段と、装着手段に装着されたコンテンツ記録媒体に記録されている第1の暗証と、記録手段に記録されている第2の暗証とを照合して認証を行う照合手段と、照合手段の照合により認証に成功したことに対応して第2の暗証を用いて、装着手段に装着されたコンテンツ記録媒体に記録されているコンテンツを復号する復号手段と、復号後のコンテンツの再生を制御する再生制御手段とを備える
本発明の再生方法は、再生装置自身をこれから利用しようとする者が、正式に認可されたユーザであるか否かの判定を行う判定手段をさらに設け、復号手段は、照合手段の照合により認証に成功したことに加えてさらに、判定手段により、再生装置自身をこれから利用しようとする者が、正式に認可されたユーザであると判定されたことに対応して、装着手段に装着されたコンテンツ記録媒体に記録されているコンテンツを復号するようにすることができる。
本発明の再生装置においては、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着された場合、装着されたコンテンツ記録媒体に記録されている第1の暗証と、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で再生装置自身に予め記録されている、暗証のペアのうちの他方の第2の暗証とを照合して認証が行われ、その認証に成功したことに対応して第2の暗証を用いて、装着手段に装着されたコンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御される。
本発明の再生方法は、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段とを備える再生装置の再生方法であって、装着手段に装着されたコンテンツ記録媒体に記録されている第1の暗証と、記録手段に記録されている第2の暗証とを照合して認証を行う照合ステップと、照合ステップの処理による照合により認証に成功したことに対応して第2の暗証を用いて、装着手段に装着されたコンテンツ記録媒体に記録されているコンテンツを復号する復号ステップと、復号後のコンテンツの再生を制御する再生制御ステップとを含む
本発明の第3のプログラムは、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段とを備える再生装置コンピュータに実行させるためのプログラムであって、装着手段に装着されたコンテンツ記録媒体に記録されている第1の暗証と、記録手段に記録されている第2の暗証とを照合して認証を行う照合ステップと、照合ステップの処理による照合により認証に成功したことに対応して第2の暗証を用いて、装着手段に装着されたコンテンツ記録媒体に記録されているコンテンツを復号する復号ステップと、復号後のコンテンツの再生を制御する再生制御ステップとを含む処理をコンピュータに実行させる。
本発明の再生方法、並びに第3のプログラムにおいては、暗号化されているコンテンツと、コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段とを備える再生装置に対して、再生が制御される。詳細には、装着手段に装着されたコンテンツ記録媒体に記録されている第1の暗証と、記録手段に記録されている第2の暗証とを照合して認証が行われ、その認証に成功したことに対応して第2の暗証を用いて、装着手段に装着されたコンテンツ記録媒体に記録されているコンテンツが復号され、復号後のコンテンツの再生が制御される。
本発明のコンテンツ記録媒体は、コンテンツを記録するコンテンツ記録媒体自身が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて暗号化されたコンテンツを記憶する第1の記憶領域と、第1の暗証を記憶する第2の記憶領域とを備え、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証が予め記録されている再生装置にコンテンツ記録媒体自身が装着された場合、再生装置により、第2の記憶領域に記憶されている第1の暗証と、第2の暗証とが照合されて認証が行われ、認証に成功した場合、再生装置に記録されている第2の暗証を用いて、第1の記憶領域に記憶されているコンテンツが復号され、復号後のコンテンツの再生が制御される
本発明のコンテンツ記録媒体においては、コンテンツを記録するコンテンツ記録媒体自身が再生装置に装着された場合、再生装置によりコンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、コンテンツを暗号化するための暗号鍵を表す第1の暗証を用いて暗号化されたコンテンツを記憶する第1の記憶領域と、第1の暗証を記憶する第2の記憶領域とが設けられている。そして、暗証のペアのうちの他方の第2の暗証であって、かつ、コンテンツを復号するための復号鍵を表す第2の暗証が予め記録されている再生装置にコンテンツ記録媒体自身が装着された場合、再生装置により、第2の記憶領域に記憶されている第1の暗証と、第2の暗証とが照合されて認証が行われ、認証に成功した場合、再生装置に記録されている第2の暗証を用いて、第1の記憶領域に記憶されているコンテンツが復号され、復号後のコンテンツの再生が制御される。
コンテンツ記録媒体に記録される、コンテンツと第1の暗証との記録の順番は、特に限定されない。換言すると、コンテンツと第1の暗証とのそれぞれは、同一の装置によりコンテンツ記録媒体に記録されてもよいし、異なる装置のそれぞれによりコンテンツ記録媒体に記録されてもよい。
以上のごとく、本発明によれば、コンテンツを製作し、そのコンテンツを提供し、提供されたコンテンツを再生するまでの一連の過程のうちの少なくとも一部分を対象とするビジネス(後述するように、ここでは、このようなビジネスを、コンテンツ再生ビジネスと称している)を実現することができる。特に、このようなコンテンツ再生ビジネスに適用可能な、コンテンツの不正利用を確実に防御するビジネスモデルを容易に実現可能とすることができる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
請求項1に記載の情報処理システム(例えば、図1のビジネスモデルを支援する、図4の情報処理システム)は、第1の情報処理装置、第2の情報処理装置、及び再生装置からなる情報処理システムであって、
前記第1の情報処理装置(例えば、図1のコンテンツ提供者1−1が保有する、図4のコンテンツ提供者装置61−1)は、
コンテンツ(例えば、図1のコンテンツ21)を記録するコンテンツ記録媒体(例えば、図1と図4のシリコンメディア11)が前記再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証(例えば、図1のメディア用暗証22−1)であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化手段(例えば、図4の暗号化部74)と、
前記コンテンツ記録媒体に対して、前記コンテンツ記録媒体がユーザ(例えば、ユーザ3)に提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む第1の書き込み手段(例えば、図4のメディア書き込み部75)
を備え、
前記第2の情報処理装置(例えば、図1の再生装置提供者2が保有する、図4の再生装置提供者装置62)は、
前記コンテンツ記録媒体に記録されている前記コンテンツを再生する再生装置(例えば、図1と図4の再生装置12)に対して、前記再生装置が前記ユーザに提供される前に、前記暗証のペアのうちの他方の第2の暗証(例えば、図1の再生装置用暗証23−1)であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を予め書き込む第2の書き込み手段(例えば、図4の書き込み部103)
を備え、
前記ユーザに提供された前記再生装置は、
前記第1の情報処理装置により前記コンテンツ記録媒体に予め書き込まれた前記第1の暗証と、前記第2の情報処理装置により前記再生装置自身に予め書き込まれた前記第2の暗証とを照合して前記認証を行う照合手段(例えば、図4のコンテンツ認証部114)と、
前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号手段(例えば、図4のコンテンツ復号部115)と、
復号後の前記コンテンツの再生を制御する再生制御手段(例えば、図4のコンテンツ再生部116)と
を備える。
請求項2の情報処理システムの情報処理方法は、第1の情報処理装置、第2の情報処理装置、及び再生装置からなる情報処理システムの情報処理方法であって、
前記第1の情報処理装置(例えば、図4のコンテンツ提供者装置61−1)は、
コンテンツを記録するコンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化し(例えば、図10のステップS5の処理)、
前記コンテンツ記録媒体に対して、前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込み(例えば、図10のステップS5の処理)
前記第2の情報処理装置(例えば、図4の再生装置提供者装置62)は、
前記コンテンツ記録媒体に記録されている前記コンテンツを再生する再生装置に対して、前記再生装置が前記ユーザに提供される前に、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を予め書き込み(例えば、図11のステップS24の処理)
前記ユーザに提供された前記再生装置(例えば、図4の再生装置12)は、
前記第1の情報処理装置により前記コンテンツ記録媒体に予め書き込まれた前記第1の暗証と、前記第2の情報処理装置により前記再生装置自身に予め書き込まれた前記第2の暗証とを照合して前記認証を行い(例えば、図12のステップS48の処理)、
前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録されている前記コンテンツを復号し(例えば、図12のステップS50の処理)、
復号後の前記コンテンツの再生を制御する(例えば、図12のステップS51の処理)。
請求項3に記載の情報処理装置(例えば、図1のコンテンツ提供者1−1が保有する、コンテンツ提供者装置61−1)は、コンテンツ記録媒体にデータを書き込む情報処理装置であって、
コンテンツ(例えば、図1のコンテンツ21)を記録するコンテンツ記録媒体(例えば、図1と図4のシリコンメディア11)が再生装置(例えば、図1と図4の再生装置12)に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証(例えば、図1のメディア用暗証22−1)であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化手段(例えば、図4の暗号化部74)と、
前記コンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により、前記第1の暗証と、前記再生装置の内部に予め記録されている、前記暗証のペアのうちの他方の第2の暗証(例えば、図1の再生装置用暗証23−1)とが照合されて前記認証が行われ、前記認証が成功したことに対応して、前記コンテンツ記録媒体に記録されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される前記コンテンツ記録媒体に対して、
前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む書き込み手段(例えば、図4のメディア書き込み部75)と
を備える
請求項4に記載の情報処理方法は、コンテンツ記録媒体にデータを書き込む情報処理装置の情報処理方法であって、
コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化ステップ(例えば、図10のステップS5の処理)と、
前記コンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により、前記第1の暗証と、前記再生装置の内部に予め記録されている、前記暗証のペアのうちの他方の第2の暗証とが照合されて前記認証が行われ、前記認証が成功したことに対応して、前記コンテンツ記録媒体に記録されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される前記コンテンツ記録媒体に対して、
前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む書き込みステップ(例えば、図10のステップS5の処理)
を含む。
請求項6に記載の情報処理装置(例えば、再生装置提供者2が保有する、再生装置提供者装置62)は、再生装置にデータを書き込む情報処理装置であって、
暗号化されているコンテンツ(例えば、図1のコンテンツ21)と、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証(例えば、図1のメディア用暗証22−1)とが予め記録されているコンテンツ記録媒体(例えば、図1と図4のシリコンメディア11)が装着された場合、前記第1の暗証と、前記暗証のペアのうちの他方の第2の暗証(例えば、図1の再生装置用暗証23−1)であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証とを照合して前記認証を行い、
前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録された前記コンテンツを復号し、
復号後の前記コンテンツの再生を制御する再生装置(例えば、図1と図4の再生装置12)に対して、
前記再生装置がユーザ(例えば、図1のユーザ3)に提供される前に、前記第2の暗証を予め書き込む書き込み手段(例えば、図4の書き込み部103)と
を備える
請求項7に記載の情報処理装置は、1以上の前記第2の暗証(例えば、図1の再生装置用暗証23−1乃至再生装置用暗証23−3や、図5に示される「Keya1」等の暗証)を管理するデータベース(例えば、図5の再生装置用暗証データベース)を生成する生成手段(例えば、図4の再生装置用暗証データベース生成および更新部102であって、例えば、図7のCPU221)と、前記生成手段により生成された前記データベースを記憶する記憶手段(例えば、図4の再生装置用暗証データベース記憶部101であって、例えば、図7の記憶部228)とをさらに備え、前記書き込み手段は、前記記憶手段に記憶された前記データベースの内容に応じて、1以上の前記第2の暗証を、前記再生装置に書き込む
請求項8に記載の情報処理方法は、再生装置にデータを書き込む情報処理装置の情報処理方法であって、
暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、前記第1の暗証と、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証とを照合して前記認証を行い、
前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録された前記コンテンツを復号し、
復号後の前記コンテンツの再生を制御する再生装置に対して、
前記再生装置がユーザに提供される前に、前記第2の暗証を予め書き込む書き込みステップ(例えば、図11のステップS24の処理)
を含む
請求項10に記載の再生装置(例えば、図1、図4、図8、および図9の再生装置12)は、コンテンツ(例えば、図1のコンテンツ21)を再生する再生装置であって、
暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証(例えば、図1のメディア用暗証22−1)とが予め記録されたコンテンツ記録媒体(例えば、図1、図4、図8、および図9のシリコンメディア11)が装着される装着手段(例えば、図8の装着口256)と、
前記暗証のペアのうちの他方の第2の暗証(例えば、図1と図9の再生装置用暗証23−1)であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を、ユーザ(例えば、図1のユーザ3)に開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段(例えば、図4の再生装置用暗証記憶部113と、
前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記第1の暗証と、前記記録手段に記録されている前記第2の暗証とを照合して前記認証を行う照合手段(例えば、図4のコンテンツ認証部114と、
前記照合手段の照合により前記認証に成功したことに対応して前記第2の暗証を用いて、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号手段(例えば、図4のコンテンツ復号部115)と、
復号後の前記コンテンツの再生を制御する再生制御手段(例えば、図4のコンテンツ再生部116
を備える
請求項11に記載の再生装置は、再生装置自身をこれから利用しようとする者が、正式に認可されたユーザであるか否かの判定を行う判定手段(例えば、図4のユーザ認証部111であって、例えば、図9の認証制御部266)をさらに備え、前記復号手段は、前記照合手段の照合により前記認証に成功したことに加えてさらに、前記判定手段により、前記再生装置自身をこれから利用しようとする者が、正式に認可されたユーザであると判定されたことに対応して、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する。
請求項12に記載の再生方法は、
暗号化されているコンテンツ(例えば、図1のコンテンツ21)と、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証(例えば、図1のメディア用暗証22−1)とが予め記録されたコンテンツ記録媒体(例えば、図1、図4、図8、および図9のシリコンメディア11)が装着される装着手段(例えば、図8の装着口256)と、
前記暗証のペアのうちの他方の第2の暗証(例えば、図1と図9の再生装置用暗証23−1)であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を、ユーザ(例えば、図1のユーザ3)に開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段(例えば、図4の再生装置用暗証記憶部113
を備える再生装置(例えば、図1、図4、図8、および図9の再生装置12)の再生方法であって、
前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記第1の暗証と、前記記録手段に記録されている前記第2の暗証とを照合して前記認証を行う照合ステップ(例えば、図12のステップ48の処理)と、
前記照合ステップの処理による照合により前記認証に成功したことに対応して前記第2の暗証を用いて、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号ステップ(例えば、図12のステップS50の処理)と、
復号後の前記コンテンツの再生を制御する再生制御ステップ(例えば、図12のステップ51の処理)と
を含む
請求項14に記載のコンテンツ記録媒体(例えば、図1と図4のシリコンメディア11)は、
コンテンツ(例えば、図1のコンテンツ21)を記録するコンテンツ記録媒体自身が再生装置(例えば、図1と図4の再生装置12)に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証(例えば、図1のメディア用暗証22−1)であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて暗号化された前記コンテンツを記憶する第1の記憶領域(例えば、図4のコンテンツ記憶領域92)と、
前記第1の暗証を記憶する第2の記憶領域(例えば、図4のメディア用暗証記憶領域92)と
を備え、
前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証が予め記録されている前記再生装置に前記コンテンツ記録媒体自身が装着された場合、前記再生装置により、前記第2の記憶領域に記憶されている前記第1の暗証と、前記第2の暗証とが照合されて前記認証が行われ、前記認証に成功した場合、前記再生装置に記録されている前記第2の暗証を用いて、前記第1の記憶領域に記憶されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される
次に、図1乃至図3を参照して、本実施の形態が適用される情報処理システムにより支援されるビジネスモデルについて説明する。
図1は、本実施の形態が適用される情報処理システムにより支援されるビジネスモデルの構成例を表している。
図1に示されるように、本ビジネスモデルの参加者は、任意の数のコンテンツ提供者(図1の例では、コンテンツ提供者1−1乃至コンテンツ提供者1−3の3者が図示されている)、任意の数の再生装置提供者(図1の例では、再生装置提供者2の1者が図示されている)、および、任意の数のユーザ(図1の例では、ユーザ3の1者が図示されている)とされている。
コンテンツ提供者1−1乃至コンテンツ提供者1−3等は、いわゆるコンテンツホルダであり、一般的に、コンテンツを製作する、法人、団体、または自然人とされるが、他者が製作したコンテンツを正当に取得した、法人、団体、または自然人とされてもよい。
例えば、コンテンツ提供者1−1は、コンテンツ21を所定のシリコンメディア11に記憶させて提供する場合、そのコンテンツ21の再生を可能とする(視聴を許諾する)ためのユニークな情報のペアを生成し、一方の情報22−1を、シリコンメディア11にも書き込む。なお、以下、このようなユニークな情報のペアのうちの、コンテンツとともにシリコンメディアに書き込まれる方の情報を、メディア用暗証と称する。即ち、シリコンメディア11には、コンテンツ21とともに、メディア用暗証22−1が記憶される。
また、コンテンツ提供者1−1は、ユニークな情報のペアのうちの他方の情報23−1を、再生装置提供者2に供給する。なお、以下、このようなユニークの情報のペアのうちの、再生装置提供者2に提供される方(後述する再生装置12に埋め込まれる方)の情報を、再生装置用暗証と称する。即ち、再生装置提供者2には、再生装置用暗証23−1が供給される。
この場合、コンテンツ提供者1−1は、再生装置用暗証23−1の提供と引き換えに、代価41を再生装置提供者2より得る。このときの代価41は、基本的に、コンテンツ提供者1−1と再生装置提供者2との2者間の協議により決定されるとよいが、いずれか一方の希望で決定されても構わない。
同様に、全ては図示されていないが、コンテンツ提供者1−2も、所定のコンテンツをシリコンメディアに記憶させて提供する場合、そのコンテンツの再生を可能とする、メディア用暗証と再生装置用暗証23−2のペアを作成する。そして、コンテンツ提供者1−2も、メディア用暗証を対象のコンテンツとともにシリコンメディアに記憶させるとともに、再生装置用暗証23−2を代価42と引き換えに、再生装置提供者2に提供する。このときの代価42は、基本的に、コンテンツ提供者1−2と再生装置提供者2との2者間の協議により決定されるとよいが、いずれか一方の希望で決定されても構わない。
同様に、全ては図示されていないが、コンテンツ提供者1−3も、所定のコンテンツをシリコンメディアに記憶させて提供する場合、そのコンテンツの再生を可能とする、メディア用暗証と再生装置用暗証23−3のペアを作成する。そして、コンテンツ提供者1−3も、メディア用暗証を対象のコンテンツとともにシリコンメディアに記憶させるとともに、再生装置用暗証23−3を代価43と引き換えに、再生装置提供者2に提供する。このときの代価43は、基本的に、コンテンツ提供者1−3と再生装置提供者2との2者間の協議により決定されるとよいが、いずれか一方の希望で決定されても構わない。
なお、以下、コンテンツ提供者1−k(kは、任意の整数値)を、特に区別して説明する必要がない場合、単に、コンテンツ提供者1と称する。同様に、メディア用暗証22−l(lは、任意の整数値)と、再生装置用暗証23−m(mは、任意の整数値)のそれぞれも、特に区別して説明する必要がない場合、単に、メディア用暗証22、または、再生装置用暗証23とそれぞれ称する。
このように、従来においては、コンテンツ提供者は、コンテンツの使用許諾料を、コンテンツ自身、即ち、コンテンツが記録された記録媒体等に付加していたのに対して、図1の本ビジネスモデルにおいては、コンテンツ提供者1は、再生装置用暗証23に対する代価として、コンテンツの使用許諾料の少なくとも一部を、再生装置提供者2(再生装置提供者2の役割については、後述する)より徴収するのである。或いは、このときの代価を、再生装置用暗証23自身の使用許諾料と捉えてもよい。いずれにしても、本ビジネスモデルを適用すれば、コンテンツ提供者1は、従来、コンテンツの不正利用(不当なコピーや配布等)により得られなかった利益、即ち、本来、得られるべきであった利益を確実に徴収することが可能になる。
再生装置提供者2は、一般的に、再生装置12を製作する、法人、団体、または自然人とされるが、他者(図示せず)により製作された再生装置12を正当に取得し、かつ、その改造の許諾を正当に得た、法人、団体、または自然人とされてもよい。
再生装置提供者2は、再生装置12を製作するとき(若しくは、改造するとき)、再生装置12で再生可能なコンテンツ(或いは、コンテンツ提供者1)を決定し、決定したコンテンツに対する再生装置用暗証23(或いは、決定したコンテンツ提供者1が提供する再生装置用暗証23)の全てを、ユーザ3側での開示や改変(書き換え、追加、または削除等)が不可能な状態で、再生装置12に埋め込む。即ち、再生装置提供者2は、再生装置用暗証23を、再生装置12の内部のメモリ(例えば、後述する図9のROM262等)に記憶させるのである。
具体的には、例えば、図1の例では、再生装置提供者2は、コンテンツ提供者1−1により提供されるコンテンツ21に対する再生装置用暗証23−1、コンテンツ提供者1−2により提供されるコンテンツに対する再生装置用暗証23−2、および、コンテンツ提供者1−3により提供されるコンテンツに対する再生装置用暗証23−3のそれぞれを、再生装置12に埋め込んでいる。
そして、再生装置提供者2は、再生装置用暗証23−1乃至再生装置用暗証23−3が埋め込まれた再生装置12を、代価45と引き換えに、ユーザ3に提供する。このとき、代価45には、再生装置12そのものの価格に対して、再生装置用暗証23−1乃至再生装置用暗証23−3のそれぞれの代価41乃至代価43が上乗せされるとよいが、基本的に、再生装置提供者2側の判断で、自由に価格設定を行うことができる。勿論、代価45は、再生装置提供者2とユーザ3の2者間の協議により決定されてもよい。
ユーザ3は、再生装置12を取得すると、その再生装置12で再生可能なコンテンツが記憶されたシリコンメディアも取得する。例えば、図1の例では、ユーザ3は、コンテンツ提供者1−1より、コンテンツ21が記憶されたシリコンメディア11を取得する。このとき、一般的には、ユーザ3は、コンテンツ提供者1−1に対して、シリコンメディア11に対する代価44を支払うことになる。ただし、コンテンツ提供者1−1は、この代価44を、再生装置用暗証23−1の代価41に上乗せして、再生装置提供者2より既に徴収している場合、ユーザ3より代価44を徴収しないこともある。
ユーザ3が、再生装置12にシリコンメディア11を装着させると、再生装置12は、シリコンメディア11に記憶されているメディア用暗証22−1と、自分自身の内部に予め保持されている再生装置用暗証23−1とを照合し、その照合の結果に応じて、コンテンツ21の再生を制御する。
即ち、再生装置12は、メディア用暗証22−1と、再生装置用暗証23−1とを照合し、それらはペアの暗証であると判定した場合、コンテンツ21の再生を許可する(再生を行うことができる)。
なお、ここで注目すべき点は、再生装置12は、再生装置用暗証23−1が記憶されている限り、シリコンメディア11が装着されれば、コンテンツ21を、再生回数に制限なく再生することができるという点である。
これに対して、例えば、図2に示されるように(図中、バツ印は、存在しない、または、再生されないことを表している)、再生装置12に再生装置用暗証23−1が記憶されていなかった場合、たとえ、ユーザ3が、再生装置12にシリコンメディア11を装着させても、再生装置12は、コンテンツ21の再生を禁止する(再生することができない)。
また、図3に示されるように(図中、バツ印は、存在しない、または、再生されないことを表している)、例えば、コンテンツ提供者1−1とコンテンツ提供者1−2とが共同してコンテンツ51を製作した場合、そのコンテンツ51が記憶されるシリコンメディア11には、コンテンツ提供者1−1により生成されたメディア用暗証22−1以外にさらに、コンテンツ提供者1−2により生成されたメディア用暗証22−2も記憶されるとよい。
即ち、再生装置12に、メディア用暗証22−1と対になる再生装置用暗証23−1と、メディア用暗証22−2と対になる再生装置用暗証23−2とが2つとも埋め込まれていて(記憶されていて)はじめて、再生装置12は、コンテンツ51の再生を許可する(再生することができる)。換言すると、再生装置12に、再生装置用暗証23−1と再生装置用暗証23−2とのうちのいずれか一方でも埋め込まれていない場合(例えば、図3に示されるように、再生装置用暗証23−2が埋め込まれていない場合)、再生装置12は、コンテンツ21の再生を禁止する(再生することができない)。
ところで、図1(図2)と、図3とを比較するに、コンテンツ21と、それとは異なるコンテンツ51とのそれぞれに対して、同一のメディア用暗証22−1が対応付けられている(シリコンメディア11に記憶されている)。このことは、コンテンツ提供者1が、1つのメディア用暗証22を、複数のコンテンツのそれぞれに対して繰り返し適用することができることを示している。
例えば、コンテンツ提供者1は、1つのメディア用暗証22を、提供する全てのコンテンツに対して適用することも勿論可能である。これにより、コンテンツの著作権等を、コンテンツ供給者1毎に個別に保護することが可能になる。
換言すると、メディア用暗証22と再生装置用暗証23との1つのペアが存在した場合、それらメディア用暗証22の実際の適用個数(それが記憶されるシリコンメディアの枚数に相当する数)と、再生装置用暗証23の実際の適用個数(再生装置提供者2に提供される個数に相当する数)の比率は、1対1である必要はない。
即ち、例えば、コンテンツ提供者1は、提供するコンテンツのうちの、大部分のコンテンツについては、第1のメディア用暗証22−o(oは、任意の整数値)を適用する一方(いわゆるマスター暗証として適用する一方)、特別なコンテンツについては、第2のメディア用暗証22−p(pは、oを除く、任意の整数値)を適用することも可能である。
この場合、例えば、コンテンツ提供者1は、第1のメディア用暗証22−oと対になる第1の再生装置用暗証23−oについては、要求される個数だけ(再生装置提供者2が提供する再生装置12の個数だけ)、再生装置提供者2に提供する一方、第2のメディア用暗証22−pと対になる第2の再生装置用暗証23−pについては、限定個数だけ(コンテンツ提供者1自身の判断で決定した個数だけ)、再生装置提供者2に提供することも可能である。
また、メディア用暗証22と再生装置用暗証23との形態は、特に限定されず、例えば、キーコードでもよいし、後述するように、コンテンツが暗号化されて提供される場合の、その暗号鍵または復号鍵でもよい。特に、コンテンツ提供者1は、提供する全て(若しくは大部分)のコンテンツに対して、1つの暗証のペア(メディア用暗証22と再生装置用暗証23)を適用させる場合、その暗証のペアとして、コンテンツ提供者1を識別可能なキーコードを利用すると好適である。
以上、説明したように、図1の本ビジネスシステムにおいては、再生装置12は、メディア用暗証22とコンテンツとが記憶されたシリコンメディア11が装着された場合、そのメディア用暗証22と、自分自身に予め埋め込まれている再生装置用暗証23との照合を行い、その照合の結果に従って、そのシリコンメディア11に記憶されたコンテンツの再生を制御する(再生を許可するか禁止するかを判断する)。
ここで注目すべきは、以上の再生装置12の処理は、再生装置12自身が保有する再生装置用暗証23を利用して、ユーザ3を認証する処理(ユーザ認証)ではない(それを目的としていない)ことである。
即ち、再生装置用暗証23は、コンテンツ提供者1に帰属するものであって、再生装置12が、コンテンツ提供者1により提供されるコンテンツの再生を正式に許諾された装置であることを示す証として、その再生装置12の内部に埋め込まれるものである。従って、コンテンツ(シリコンメディア11)自身が、再生装置12が有している照合の機能を借りて(即ち、再生装置12に、以上の処理を実行させることで)、再生装置12が、自分自身の再生が正式に許諾された装置であるか否かの判定(機器認証)を行っていると捉えることができる。
或いは、コンテンツ提供者1が、再生装置12に対して予め機器認証を行い、その認証が成功した証として、再生装置用暗証23を再生装置12(再生装置提供者2)に付与していると捉えてもよい。
いずれにしても、図1の本ビジネスモデルにおける機器認証は、従来の機器認証(例えば、特許文献2に開示されているような機器認証であって、コンテンツ提供者1とは異なる他者、例えば、管理センタ(装置)が、再生装置12と通信することで、再生装置12を認証する機器認証)とは大きく異なる、新たな概念の認証である。即ち、図1の本ビジネスモデルにおける機器認証は、管理センタ等の第3者の仲介が不要となるので、上述した従来の機器認証における3つの前提が不用となる。その結果、コンテンツの不正利用の防御レベルをさらに高めることができるとともに、認証時に、管理センタ等の第3者との通信を行うといった処理も一切不要となる。
従って、このような新たな機器認証を利用する、図1の本ビジネスモデルを適用することで、コンテンツ再生ビジネスの分野において、新たな市場を開くことが可能になる。
次に、図4を参照して、図1のビジネスモデルに対応する、本実施の形態が適用される情報処理システムについて説明する。
図4に示されるように、本実施の形態が適用される情報処理システムは、コンテンツ提供者1−k(図1)が利用するコンテンツ提供者装置61−k、再生装置提供者2(図1)が利用する再生装置提供者装置62、再生装置提供者2より提供され、ユーザ3(図1)が利用する再生装置12、および、コンテンツ提供者1−k(図4の例では、コンテンツ提供者1−1)より提供され、ユーザ3が利用するシリコンメディア11から構成される。
或いは、図4の情報処理システムは、シリコンメディア11に、コンテンツ(例えば、図1のコンテンツ21)と、メディア用暗証22(例えば、図1のメディア用暗証22−1)とを記憶させるコンテンツ提供者装置61−1、および、再生装置用暗証23(例えば、コンテンツ提供者装置61−1より提供された図1の再生装置用暗証23−1)を、再生装置12に記憶させる再生装置提供者装置62からなる第1のシステムと、シリコンメディア11と再生装置12とからなる第2のシステムとの組合せであると捉えてもよい。
コンテンツ提供者装置61−1において、暗証生成部71は、上述したメディア用暗証22と再生装置用暗証23とのペアを生成し、暗証記憶部72に記憶させる。即ち、暗証記憶部72は、メディア用暗証22と再生装置用暗証23との1以上のペアを記憶する。
コンテンツ記憶部73は、提供可能な1以上のコンテンツを記憶する。
暗号化部74は、コンテンツ記憶部73に記憶されている所定のコンテンツがシリコンメディア11に記憶される場合、そのコンテンツの暗号化が必要なとき、そのコンテンツを暗号化して、メディア書き込み部75に供給する。
なお、暗号化部74の暗号化の方法は、特に限定されないが、ここでは、例えば、次の通りとされる。即ち、暗号化部74は、暗証記憶部72に記憶されている所定の1つのペアのうちの、メディア用暗証22を暗号鍵として利用して、コンテンツを暗号化し、メディア書き込み部75に供給する。この場合、暗号鍵として利用されたメディア用暗証22と対になる再生装置用暗証23は、その暗号化されたコンテンツを復号するための復号鍵としても機能する。
メディア書き込み部75は、コンテンツ記憶部73に記憶されている所定のコンテンツをシリコンメディア11に書き込む。即ち、メディア書き込み部75は、暗号化が不要なコンテンツについては、コンテンツ記憶部73から直接取得し、暗号化が必要なコンテンツについては、コンテンツ記憶部73から暗号化部74を介して取得し、シリコンメディア11に書き込む。さらに、メディア書き込み部75は、暗証記憶部72より、シリコンメディア11に書き込んだ(或いは、これから書き込む)コンテンツの視聴を可能とするメディア用暗証22を取得し、シリコンメディア11に書き込む。
ここで、シリコンメディア11に注目すると、シリコンメディア11は、CPU(Central Process Unit)81とRAM(Read Only Memory)82とから構成される。このRAM82には、メディア用暗証22を記憶するための特別な領域91(以下、メディア用暗証記憶領域91と称する)と、コンテンツを記憶するための領域92(以下、コンテンツ記憶領域92と称する)とが少なくとも確保される。
具体的には、例えば、シリコンメディア11は、メモリースティック(商標)として構成することができる。このメモリースティックは、本願出願人であるソニー株式会社によって開発されたフラッシュメモリカードの一種である。このメモリースティックは、縦21.5×横50×厚さ2.8[mm]の小型薄型形状のプラスチックケース内に電気的に書換えや消去が可能な不揮発性メモリであるEEPROM(Electrically Erasable and Programmable Read Only Memory )の一種であるフラッシュメモリ素子(図4のRAM82に相当)を格納したものであり、10ピン端子を介して、画像や音声、音楽等の各種データ(ここで言うコンテンツ等)の書き込み及び読み出しが可能となっている。また、このメモリースティックには、データ制御用のコントローラ(図4のCPU81に相当)も格納されている。
再び、コンテンツ提供者装置61−1に注目すると、メディア書き込み部75は、暗証記憶部72からのメディア用暗証22を、シリコンメディア11のRAM82上のメディア用暗証記憶領域91に記憶させ、コンテンツ記憶部73からの(暗号化されている場合、暗号化部74からの)コンテンツを、シリコンメディア11のRAM82上のコンテンツ記憶領域92に記憶させる。
出力部76は、そのシリコンメディア11に記憶されたコンテンツを視聴可能とする再生装置用暗証23、即ち、そのシリコンメディア11にコンテンツとともに記憶されたメディア用暗証22と対になる再生装置用暗証23を、再生装置提供者装置62に提供する(ただし、図1のコンテンツ提供者1−1が、再生装置提供者2から、代価41を受け取った、または、受け取る契約を結んだ場合)。
コンテンツ提供者装置61−2やコンテンツ提供者装置61−3も、コンテンツ提供者装置61−1と基本的に同様の構成と機能を有している。即ち、コンテンツ提供者装置61−2やコンテンツ提供者装置61−3も、図1のコンテンツ提供者1−2またはコンテンツ提供者1−3が、代価42若しくは代価43を受け取った、または、受け取る契約を結んだ場合、所定の再生装置用暗証23を再生装置提供者装置62に提供する。
なお、以下、コンテンツ提供者1−kとコンテンツ提供者1との関係と同様に、コンテンツ提供者装置61−kを、特に区別して説明する必要がない場合、単に、コンテンツ提供者装置61と称する。
再生装置提供者装置62において、再生装置用暗証データベース記憶部101は、コンテンツ提供者装置61より供給された再生装置用暗証23を管理するデータベース(以下、再生装置用暗証データベース)を記憶する。
再生装置用暗証データベースの形態は、特に限定されないが、ここでは、例えば、図5に示されるようなデータベースが生成されるとする。即ち、図5は、再生装置提供者2(図1)が管理する再生装置用暗証データベースの例を示している。
図5の再生装置用暗証データベースは、「コンテンツ提供者」、「コンテンツ名」、「再生装置用暗証(コンテンツ認証用)」、「残数」、「再生装置用暗証(暗号認証用)」、および、「残数」の項目により構成されている。
図5の再生装置用暗証データベースにおいては、1つの行には、1つのコンテンツが対応付けられている。
「コンテンツ提供者」の項目には、コンテンツ提供者1の名称が入力される。即ち、所定の行の「コンテンツ提供者」の項目には、その行に対応するコンテンツを提供するコンテンツ提供者1の名称が入力される。例えば、第1行目の「コンテンツ提供者」の項目には、「A社」が入力されているので、第1行目に対応するコンテンツを提供するコンテンツ提供者1の名称は、「A社」であることがわかる。
「コンテンツ名」の項目には、コンテンツの名称が入力される。即ち、所定の行の「コンテンツ」の項目には、その行に対応するコンテンツの名称が入力される。なお、コンテンツの名称は、そのコンテンツを提供するコンテンツ提供者1から指定された名称とされてもよいし、再生装置提供者装置62自身が付けた名称とされてもよい。例えば、第1行目の「コンテンツ名」の項目には、「Movie1」が入力されているので、第1行目に対応するコンテンツの名称は、「Movie1」であることがわかる。
「再生装置用暗証(コンテンツ認証用)」の項目には、コンテンツ提供者装置61(コンテンツ提供者1)より供給された再生装置用暗証23を示す情報が入力される。
ところで、本実施の形態においては、後述する図12に示されるように、再生装置12は、装着されたシリコンメディア11に記憶されているコンテンツの再生を開始するまでに、コンテンツが暗号化されていると、2回の照合(ユーザ認証に対する照合を除く)を実行する。ここでは、この2回の照合のうちの、最初に実行される(1回目の)照合(後述する図12のステップS45の処理)を、コンテンツ認証と称し、最後に実行される(2回目の)照合(後述する図12のステップS48の処理)を、暗号認証と称している。
ここで注意すべき点は、上述したように、コンテンツ認証も暗号認証も、その処理自体は再生装置12により実行されるが、このときの実質上の検証者は、再生装置12ではなく、シリコンメディア11に記憶されているコンテンツ(即ち、コンテンツ提供者1)であり、このときの実質上の証明者は、ユーザ3やコンテンツではなく、再生装置12であるという点である。即ち、コンテンツ認証も暗号認証も、コンテンツ(即ち、コンテンツ提供者1)が、再生装置12が有する照合の機能を借りて(再生装置12に処理を代行させて)、再生装置12を認証する機器認証(従来の機器認証とは異なる、新たな概念の機器認証)であるという点である。
なお、ここでは、所定の認証において、相手を特定する側を、検証者と称する一方、特定される側を、証明者と称している。
従って、より正確に言うと、「再生装置用暗証(コンテンツ認証用)」の項目には、コンテンツ提供者装置61(コンテンツ提供者1)より供給された再生装置用暗証23のうちの、コンテンツ認証(1回目の照合)のとき参照される再生装置用暗証23を示す情報が入力される。
「再生装置用暗証(コンテンツ認証用)」の項目に入力される情報は、再生装置用暗証23を示す情報であればその形態は特に限定されず、再生装置用暗証23自身(例えば、キーコードそのもの)であってもよいし、再生装置用暗証23がファイル形式で保存される場合、そのファイル名が入力されてもよい。
ただし、ここでは、例えば、再生装置用暗証23はキーコードとされ、そのキーコードが、「再生装置用暗証(コンテンツ認証用)」の項目に入力されるとする。例えば、第1行目の「再生装置用暗証(コンテンツ認証用)」の項目には、「Keya1」が入力されているので、第1行目に対応するコンテンツに対する再生装置用暗証(コンテンツ認証用)23は、「Keya1」であることがわかる。同様に、第2行目の「再生装置用暗証(コンテンツ認証用)」の項目にも、「Keya1」が入力されているので、第2行目に対応するコンテンツに対する再生装置用暗証(コンテンツ認証用)23も、「Keya1」であることがわかる。
即ち、「A社(コンテンツ提供者1)」は、「Movie1」という名称のコンテンツ(第1行目に対応するコンテンツ)に対する再生装置用暗証(コンテンツ認証用)23と、「Movie2」という名称のコンテンツ(第2行目に対応するコンテンツ)に対する再生装置用暗証(コンテンツ認証用)23とのいずれにも、「Keya1」を適用していることがわかる。
「残数」の項目(図中、「再生装置用暗証(コンテンツ認証用)」の右隣の項目)には、コンテンツ提供者装置61(コンテンツ提供者1)から提供された再生装置用暗証(コンテンツ認証用)23の残数、即ち、再生装置12に新たに記憶させることが可能な、再生装置用暗証(コンテンツ認証用)23の数が入力される。例えば、第1行目の「残数」の項目には、「30」が入力されているので、現状、残り30台の再生装置12に、「Keya1」を記憶させることが可能であることがわかる。
「再生装置用暗証(暗号認証用)」の項目には、コンテンツ提供者装置61(コンテンツ提供者1)より供給された再生装置用暗証23のうちの、暗号認証(上述した2回目の照合)用の再生装置用暗証23を示す情報が入力される。
「再生装置用暗証(暗号認証用)」の項目に入力される情報は、再生装置用暗証23を示す情報であればその形態は特に限定されないが、「再生装置用暗証(コンテンツ認証用)」の項目に入力される情報の形態と一致させると好適である。例えば、ここでは、再生装置用暗証23はキーコードとされているので、そのキーコードを、「再生装置用暗証(暗号認証用)」の項目にも入力させると好適であり、図5の例でも、そのようになされている。
即ち、例えば、第1行目の「再生装置用暗証(暗号認証用)」の項目には、「Keya2」が入力されているので、第1行目に対応するコンテンツに対する再生装置用暗証(暗号認証用)23は、「Keya2」であることがわかる。これに対して、第2行目の「再生装置用暗証(暗号認証用)」の項目には、何も入力されていないので、第2行目に対応するコンテンツは、暗号化されないでシリコンメディア11に記憶されることがわかる。
「残数」の項目(図中、「再生装置用暗証(暗号認証用)」の右隣の項目)には、コンテンツ提供者装置61(コンテンツ提供者1)から提供された再生装置用暗証(暗号認証用)23の残数、即ち、再生装置12に新たに記憶させることが可能な、再生装置用暗証(暗号認証用)23の数が入力される。例えば、第1行目の「残数」の項目には、「30」が入力されているので、現状、残り30台の再生装置12に、「Keya2」を記憶させることが可能であることがわかる。
ところで、第5行目においては、「コンテンツ提供者」の項目には、「A社+B社(共同)」と入力され、「コンテンツ名」の項目には、「Movie5」と入力されていることから、第5行目に対応するコンテンツは、「A社」と「B社」との共同のコンテンツであり、その名称は「Movie5」であることがわかる。
従って、「Movie5」という名称のコンテンツを再生する場合、「A社」より提供される再生装置用暗証23と、「B社」より提供される再生装置用暗証23のいずれもが必要となる。そこで、第5行目の「再生装置用暗証(コンテンツ認証用)」の項目には、「Keya3」と「Keyb1」との2つが入力されている。第3行目と第4行目との入力内容により、「Keya3」は、「A社」より提供される再生装置用暗証(コンテンツ認証用)23であり、「Keyb1」は、「B社」より提供される再生装置用暗証(コンテンツ認証用)23であることがわかる。
ところが、「残数」の項目(図中、「再生装置用暗証(コンテンツ認証用)」の右隣の項目)によると、「Keya3」の残数は「10」とされているのに対して、「Keyb1」の残数は「30」とされ、両者の残数が一致していない。これは、第3行目と第4行目との入力内容により、「Keya3」は、「A社」の他のコンテンツ(「Movie3」と称されるコンテンツ)に対する
再生装置用暗証(コンテンツ認証用)23としても適用され、一方、「Keyb1」は、「B社」の他のコンテンツ(「Movie4」と称されるコンテンツ)に対する再生装置用暗証(コンテンツ認証用)23としても適用されているからである。このような場合、結局、「A社」と「B社」の共同コンテンツ(「Movie5」と称されるコンテンツ)を視聴可能な再生装置12は、残り10台しか製作できない(「Keya3」と「Keyb1」のいずれも埋め込むことができる台数は10台である)ことになる。
図4に戻り、再生装置用暗証データベース生成および更新部102は、いずれかのコンテンツ提供者装置61より新たな再生装置用暗証23が供給された場合、再生装置用暗証データベース記憶部101に再生装置用暗証データベースが記憶されていないとき、新たな再生装置用暗証データベースを生成し、再生装置用暗証データベース記憶部101に記憶させる。
また、再生装置用暗証データベース生成および更新部102は、いずれかのコンテンツ提供者装置61より新たな再生装置用暗証23が供給された場合、再生装置用暗証データベース記憶部101に再生装置用暗証データベースが既に記憶されているとき、その再生装置用暗証データベースに、新たに供給された再生装置用暗証23の情報を追加する(新たな1行を追加する)ことで、再生装置用暗証データベースを更新する。
書き込み部103は、再生装置用暗証データベース記憶部101に記憶された再生装置用暗証データベースに基づいて、所定の再生装置用暗証23を、所定の再生装置12に書き込む。
なお、このとき、再生装置用暗証データベース生成および更新部102は、再生装置用暗証データベース内の、いま再生装置12に書き込まれた再生装置用暗証23に対する「残数」の項目の数を1減らす。ただし、残数が1であった場合、その行は削除される。
次に、再生装置12に注目して、ユーザ認証部111は、ユーザ認証を行い、その認証結果をメディア読み出し部112に供給する。即ち、ユーザ認証部111は、再生装置12をこれから利用しようとしているユーザ3が、その再生装置12の利用が認可されている者(正式なユーザ)であるか否かを判定し、その判定結果をメディア読み出し部112に供給する。
なお、ユーザ認証の認証手法については、特に限定されず、例えば、再生装置12が、指紋判定機能を有している場合、指紋認証を適用することができる。また、ユーザ3が、そのユーザ3専用の暗証(ユーザ認証用の暗証)が予め記憶されているシリコンメディア11を利用する場合、再生装置12は、そのシリコンメディア11が装着された時、それに記憶されているユーザ認証用の暗証を利用することで、ユーザ認証を行うことができる。
なお、ユーザ認証部111は、再生装置12にとって必須な構成でないが、再生装置12は、ユーザ認証部111を搭載することで、コンテンツの不正利用の防御レベルをさらに高めることが可能になるとともに、再生装置12自身のセキュリティレベルを高めることも可能になる。
メディア読み出し部112は、再生装置12にシリコンメディア11が装着され、かつ、ユーザ認証部111よりユーザ認証に成功したことが通知された場合、シリコンメディア11のメディア用暗証記憶領域91に記憶されているメディア用暗証(コンテンツ認証用)22を読み出し、コンテンツ認証部114に供給する。
さらに、メディア読み出し部112は、シリコンメディア11のコンテンツ記憶領域92に記憶されているコンテンツが暗号化されている場合、シリコンメディア11のメディア用暗証記憶領域91に記憶されているメディア用暗証(暗号認証用)22を読み出し、コンテンツ認証部114に供給する。
また、メディア読み出し部112は、後述するコンテンツ認証部114よりコンテンツ認証に成功したことが通知された場合(コンテンツが暗号化されていると、さらに、コンテンツ認証部114より暗号認証に成功したことが通知された場合)、シリコンメディア11のコンテンツ記憶領域92に記憶されているコンテンツを読み出し、そのコンテンツが暗号化されているとき、コンテンツ復号部115に供給し、そのコンテンツが暗号化されていないとき、コンテンツ再生部116に供給する。
再生装置用暗証記憶部113は、上述した再生装置提供者装置62の書き込み部103により予め書き込まれた、1以上の再生装置用暗証23を記憶している。なお、上述したように、再生装置用暗証23は、ユーザ3に開示が不能で、かつ、ユーザ3が改変できないような状態で、再生装置用暗証記憶部113に記憶されている。具体的には、例えば、再生装置用暗証記憶部113は、耐タンパ性を有するメモリとして構成することで、ユーザ3に開示が不能で、かつ、ユーザ3が改変できないような状態で再生装置用暗証23を保持することができる。この場合、再生装置提供者装置62のみが、再生装置用暗証記憶部113の記憶内容を改変することができることになる。
コンテンツ認証部114は、メディア読み出し部112より供給されたメディア用暗証(コンテンツ認証用)22と、再生装置用暗証記憶部113に予め記憶されている再生装置用暗証(コンテンツ認証用)23とを利用して、コンテンツ認証を行い、その認証結果をメディア読み出し部112に通知する。
また、コンテンツ認証部114は、メディア読み出し部112より供給されたメディア用暗証(暗号認証用)22と、再生装置用暗証記憶部113に予め記憶されている再生装置用暗証(暗号認証用)23とを利用して、暗号認証を行い、その認証結果をメディア読み出し部112に通知する。
コンテンツ復号部115は、メディア読み出し部112より、暗号化されたコンテンツが供給された場合、そのコンテンツを復号し、コンテンツ再生部116に供給する。なお、ここでは、コンテンツ復号部115は、例えば、上述したように、暗号認証に利用された再生装置用暗証(暗号認証用)23を、復号鍵として利用することで、メディア読み出し部112より供給されたコンテンツを復号することができる。
コンテンツ再生部116は、メディア読み出し部112、または、コンテンツ復号部115より供給されたコンテンツを再生する。
以上、説明した図4の各装置(コンテンツ提供者装置61、再生装置提供者装置62、および、再生装置12)の各ブロック(暗証生成部71乃至出力部76、再生装置用暗証データベース記憶部101乃至書き込み部103、および、ユーザ認証部111乃至コンテンツ再生部116)のそれぞれは、ハードウエアで構成されてもよいし、ソフトウエアで構成されてもよい。或いは、ハードウエアとソフトウエアとが組合せって構成されてもよい。
具体的には、例えば、コンテンツ提供者装置61は図6に示されるように、再生装置提供者装置62は図7に示されるように、再生装置12は図9に示されるように、それぞれ構成することも可能である。なお、図8は、再生装置12の外観の構成例を表している。
図6のコンテンツ提供者装置61において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202に記録されているプログラム、または記憶部208からRAM(Random Access Memory)203にロードされたプログラムに従って各種の処理を実行する。RAM203にはまた、CPU201が各種の処理を実行する上において必要なデータなども適宜記憶される。
具体的には、例えば、図4の暗証生成部71や暗号化部74のそれぞれをプログラムとして構成することができる。CPU201は、これらのプログラムを実行することで、図4の暗証生成部71や暗号化部74のそれぞれの機能を実行させる。
CPU201、ROM202、およびRAM203は、バス204を介して相互に接続されている。このバス204にはまた、入出力インタフェース205も接続されている。
入出力インタフェース205には、キーボード等で構成される入力部206、ディスプレイやスピーカ等で構成される出力部207、記憶部208、および、通信部209が接続されている。
記憶部208は、例えば、ハードディスク等で構成され、コンテンツ提供者装置61が機能するためのプログラムやデータ群を記憶する。即ち、記憶部208は、オペレーティングシステムや設定情報だけでなく、アプリケーションソフトウエア、それらに付随するデータ、および、音声や画像等のデータ等も記憶する。具体的には、例えば、上述したように、図4の暗証生成部71や暗号化部74のそれぞれに対応するプログラムを記憶する。また、記憶部208内の所定の記憶領域が、図4の暗証記憶部72とコンテンツ記憶部73のそれぞれとして確保される。
通信部209は、例えば、モデムやターミナルアダプタ等で構成され、図示せぬネットワーク等を介して、再生装置提供者装置62等の他の情報処理装置と通信を行うことを制御する。即ち、図4の出力部76は、図6においては、出力部207ではなく、通信部209に対応する。
入出力インタフェース205にはまた、ドライブ210が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブル記録媒体211が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部208にインストールされる。
また、リムーバブル記録媒体211として、図4のシリコンメディア11がドライブ210に装着される場合、ドライブ210は、図4のメディア書き込み部75として機能する。
次に、図7の再生装置提供者装置62において、CPU221乃至通信部229のそれぞれは、図6のコンテンツ提供者装置61の、CPU201乃至通信部209のそれぞれと、基本的に同様の機能と構成を有している。従って、CPU221乃至通信部229のそれぞれの詳細な説明については省略する。
なお、図7においては、例えば、図4の再生装置用暗証データベース生成および更新部102が、プログラムとして構成され、そのプログラムが記憶部228に記憶されており、CPU221は、このプログラムを実行することで、再生装置用暗証データベース生成および更新部102の機能を実行させる。また、記憶部228内の所定の記憶領域が、図4の再生装置用暗証データベース記憶部101として確保される。即ち、図5に示されるような、再生装置用暗証データベースが記憶部228に記憶される。
通信部229は、例えば、モデムやターミナルアダプタ等で構成され、図示せぬネットワーク等を介して、コンテンツ提供者装置61等の他の情報処理装置と通信を行うことを制御する。
また、ドライブ231には、図6のコンテンツ提供者装置61のドライブ210と同様に、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブル記録媒体232が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部228にインストールされる。
このように、図7の再生装置提供者装置62の基本構成は、図6のコンテンツ提供者装置61のそれと基本的に同様とされている。
ただし、図7の再生装置提供者装置62においては、さらに、ROMライタ230が入出力インタフェース225に接続されている。このROMライタ230が、図4の書き込み部103に対応し、後述する再生装置用のROM262にデータ(いまの場合、再生装置用暗証23)を書き込む処理を実行する。
図8は、上述したように、再生装置12の外観の構成例を表している。
再生装置12の表面には、図中上方から、各種の画像を表示する表示部251が設けられ、その下方に、音声を出力するスピーカ252が設けられている。また、再生装置12の表面には、スピーカ252の下方に、図中左から順に、再生装置12の電源の状態をオン状態とオフ状態のうちのいずれか一方に切り替えるためのボタン253、再生するコンテンツを選択するためのボタン254、および、スピーカ252から出力される音声のレベルを可変するボリューム255が設けられている。
再生装置12の表面と垂直な面のうちの、図中上側の面には、シリコンメディア11が装着される装着口256が設けられており、図中左側の面には、ヘッドフォン258用の出力端子257が設けられており。
このように、ここでは、再生装置12は、シリコンメディア11に記憶されたコンテンツを専用に再生し、かつ、その再生信号の外部出力を行わない構成とされている。再生装置12を、このように構成することで、シリコンメディア11に記憶されたコンテンツの不正利用の防御を図ることが可能になる。ただし、別の形式でコンテンツの不正利用の防御を図り、かつ、上述した図4に示されるユーザ認証部111乃至コンテンツ再生部116のそれぞれの機能を有する装置であれば、再生装置12の外観構成は、図8の例に限定されず、また、再生装置12の内部の構成も、後述する図9の例に限定されない。
図9は、図8に示されるような外観を有する再生装置12の内部の構成例を表している。
図9において、CPU261は、再生装置12の全体の動作を制御する。
ROM262は、1以上の再生装置用暗証(図9の例では、図1の例に対応させて、3つの再生装置用暗証23−1乃至再生装置用暗証23−3)を予め(ユーザ3が保有する前に)記憶する。これらの再生装置用暗証23は、上述したように、図7の再生装置提供者装置62のROMライタ230により、ROM262に書き込まれる。即ち、ROM262が、図4の再生装置用暗証記憶部113に対応する。従って、ROM262は、耐タンパ性を有するとよい。
RAM263は、必要に応じて設けられ、CPU261、認証制御部266、または、メディア制御部267が、各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU261、ROM262、およびRAM263は、バス264を介して相互に接続されている。
このバス264にはまた、上述した図8にも示されている、ボタン253、ボタン254、および、ボリューム255から構成される入力部265、並びに、上述した図8にも示されている、表示部251、スピーカ252、および、ヘッドフォン258用の出力端子257が接続されている。
このバス264にはまた、認証制御部266、メディア制御部267、メディア駆動部268、および、バッテリ269が接続されている。
認証制御部266は、CPU261の制御に基づいて、メディア駆動部268により駆動されるシリコンメディア11に記憶されているメディア用暗証22と、ROM262に予め記憶されている再生装置用暗証23とを照合することで、上述したコンテンツ認証や暗号認証を実行する。即ち、認証制御部266が、図4のコンテンツ認証部114に対応する。
なお、ユーザ認証が、例えば、指紋認証とされた場合、指紋判別機能を有する図示せぬブロックが、バス264にさらに接続されることになる。一方、ユーザ認証が、例えば、シリコンメディア11に記憶されたユーザ認証用の暗証(図示せず)を利用する認証とされた場合、認証制御部266が、ユーザ認証を行うこともできる。即ち、この場合、認証制御部266が、図4のユーザ認証部111にも対応する。
メディア制御部267は、CPU261の制御に基づいて、メディア駆動部268により駆動されるシリコンメディア11に記憶されたコンテンツの再生を制御する。例えば、コンテンツが、映画等の画像データと、それに対応する音声データとされる場合、画像データを画像信号に変換し、表示部251に供給するとともに、音声データを音声信号に変換し、スピーカ252に供給する。すると、表示部251は、供給された画像信号を画像として表示させるともに、スピーカ252は、供給された音声信号を音声として外部に出力する。
メディア駆動部268は、CPU261の制御に基づいて、装着口256(図8)に装着されたシリコンメディア11を駆動し、それに記憶された情報(いまの場合、ユーザ認証用暗証、メディア用暗証22、または、コンテンツ)を読み出し、CPU261等に供給する。
バッテリ269は、再生装置12が使用する電力を供給する。なお、上述したように、バッテリ269の電力供給の有無は、ユーザによるボタン253の操作(ボタン253からの信号)により切替られる。
次に、図10乃至図12のフローチャートを参照して、図4に示される、コンテンツ提供者装置61、再生装置提供者装置62、および、再生装置12のそれぞれの処理について、その順番に個別に説明する。
はじめに、図10を参照して、図4のコンテンツ提供者装置61の処理について説明する。
ステップS1において、暗証生成部71は、新たなコンテンツが記憶されたか否かを判定する。
コンテンツ記憶部73の記憶内容が特に更新されていない場合、ステップS1において、新たなコンテンツが記憶されていないと判定され、処理はステップS4に進められる。なお、ステップS4以降の処理については後述する。
これに対して、コンテンツ記憶部73に新たなコンテンツが記憶された場合(ステップS1において、新たなコンテンツが記憶されたと判定した場合)、暗証生成部71は、ステップS2において、新たな暗証の生成が必要か否かを判定する。
具体的には、例えば、コンテンツ記憶部73に、図5に示される「Movie1」と称されるコンテンツが既に記憶され、暗証記憶部72に、それに対応する暗証(図5の「Keya1」である再生装置用暗証23と、それと対になるメディア用暗証22)が記憶されている状態で、コンテンツ記憶部73に、図5に示される「Movie2」と称されるコンテンツが新たに記憶された場合、それに対応する暗証は、「Movie1」と称されるコンテンツと同一の暗証が利用されるので、ステップS2において、新たな暗証の生成は必要ないと判定され、処理はステップS4に進められる。なお、ステップS4以降の処理については後述する。
これに対して、例えば、コンテンツ記憶部73に、図5に示される「Movie3」と称されるコンテンツが新たに記憶された場合、ステップS2において、新たな暗証の生成が必要であると判定し、暗証生成部71は、ステップS3において、新たな暗証(ペア)を生成し、即ち、いまの場合、「Keya3」である再生装置用暗証(コンテンツ認証用)23と、それと対になるメディア用暗証(コンテンツ認証用)22のペア、および、「Keya4」である再生装置用暗証(暗号認証用)23と、それと対になるメディア用暗証(暗号認証用)22のペアのそれぞれを生成し、暗証記憶部72に保存する。
このようにして、ステップS3の処理が完了した場合、または、ステップS1において、新たなコンテンツが記憶されていないと判定されたか、若しくは、ステップS2において、新たな暗証の生成が必要ないと判定された場合、ステップS4において、メディア書き込み部75は、所定のコンテンツのシリコンメディア11への記録が指示されたか否かを判定する。
ステップS4において、所定のコンテンツのシリコンメディア11への記録がまだ指示されていないと判定した場合、メディア書き込み部75は、ステップS7において、処理の終了が指示されたか否かを判定する。
ステップS7において、処理の終了が指示されたと判定された場合、その処理は終了となる。
これに対して、ステップS7において、処理の終了がまだ指示されていないと判定された場合、処理はステップS1に戻され、それ以降の処理が繰り返される。即ち、コンテンツ提供者装置61は、新たなコンテンツが記憶されたり、所定のコンテンツのシリコンメディア11への記録が指示されるまで、その処理を待機する。
再びステップS4に注目して、ステップS4において、所定のコンテンツのシリコンメディア11への記録が指示されたと判定した場合、メディア書き込み部75は、ステップS5において、指示されたコンテンツと、それに対応するメディア用暗証22を、シリコンメディア11に記憶させる。
そして、ステップS6において、出力部76は、ステップS5の処理でシリコンメディア11に記憶されたメディア用暗証22に対応する(それと対になる)、再生装置用暗証23を、再生装置提供者端末62に向けて出力する。その後、処理はステップS7に進められ、それ以降の処理が繰り返される。
詳細には、例えば、コンテンツの暗号化が不要な場合、ステップS5において、メディア書き込み部75は、指示されたコンテンツをコンテンツ記憶部73より直接取得し、シリコンメディア11のコンテンツ記憶領域92に記憶させる。また、メディア書き込み部75は、そのコンテンツに対応するメディア用暗証(コンテンツ認証用)22を暗証記憶部72より取得し、シリコンメディア11のメディア用暗証記憶領域91に記憶させる。
そして、ステップS6において、出力部76が、そのメディア用暗証(コンテンツ認証用)22と対になる、再生装置用暗証(コンテンツ認証用)23を暗証記憶部72より取得し、再生装置提供者端末62に向けて出力する。
これに対して、例えば、コンテンツの暗号化が必要な場合、ステップS5において、暗号化部74は、指示されたコンテンツをコンテンツ記憶部73より取得し、暗証記憶部72より取得した所定のメディア用暗証22を暗号化鍵として利用して、取得したコンテンツを暗号化し、メディア書き込み部75に供給する。メディア書き込み部75は、暗号化部74により暗号化されたコンテンツを、シリコンメディア11のコンテンツ記憶領域92に記憶させるとともに、そのコンテンツの暗号化鍵として利用された、メディア用暗証(暗号認証用)22を暗証記憶部72より取得し、シリコンメディア11のメディア用暗証記憶領域91に記憶させる。
また、メディア書き込み部75は、そのコンテンツに対応するメディア用暗証(コンテンツ認証用)22も暗証記憶部72より取得し、シリコンメディア11のメディア用暗証記憶領域91に記憶させる。
そして、ステップS6において、出力部76が、そのメディア用暗証(コンテンツ認証用)22と対になる、再生装置用暗証(コンテンツ認証用)23、および、そのメディア用暗証(暗号認証用)22と対になる、再生装置用暗証(暗号認証用)23のそれぞれを暗証記憶部72より取得し、再生装置提供者端末62に向けて出力する。
次に、図11を参照して、図4の再生装置提供者装置62の処理について説明する。
ステップS21において、再生装置用暗証データベース生成および更新部102は、新たな再生装置用暗証23が供給されたか否かを判定する。
いずれのコンテンツ提供者61からも、新たな再生装置用暗証23が供給されてこなかった場合(ステップS21において、新たな再生装置用暗証23が供給されていないと判定された場合)、処理はステップS23に進められる。なお、ステップS23以降の処理については後述する。
これに対して、所定のコンテンツ提供者61−kから、新たな再生装置用暗証23が供給されてきた場合(ステップS21において、新たな再生装置用暗証23が供給されたと判定した場合)、再生装置用暗証データベース生成および更新部102は、ステップS22において、再生装置用暗証データベース記憶部101に記憶されている再生装置用暗証データベース(図5)を更新する。
なお、再生装置用暗証データベース記憶部101に、再生装置用暗証データベースが記憶されていなかった場合、再生装置用暗証データベース生成および更新部102は、このステップS22の処理で、新たな再生装置用暗証データベースを生成し、再生装置用暗証データベース記憶部101に記憶させる。
このようにして、ステップS22の処理が完了した場合、または、ステップS21において、新たな再生装置用暗証23が供給されていないと判定された場合、ステップS23において、書き込み部103は、所定の再生装置12に対して、再生装置用暗証23の書き込みが指示されたか否かを判定する。
ステップS23において、所定の再生装置12に対して、再生装置用暗証23の書き込みがまだ指示されていないと判定した場合、書き込み部103は、ステップS27において、処理の終了が指示されたか否かを判定する。
ステップS27において、処理の終了が指示されたと判定された場合、その処理は終了となる。
これに対して、ステップS27において、処理の終了がまだ指示されていないと判定された場合、処理はステップS21に戻され、それ以降の処理が繰り返される。即ち、再生装置提供者装置62は、新たな再生装置用暗証23が供給されたり、所定の再生装置12に対して、再生装置用暗証23の書き込みが指示されるまで、その処理を待機する。
再びステップS23に注目して、ステップS23において、所定の再生装置12に対して、再生装置用暗証23の書き込みが指示されたと判定した場合、書き込み部103は、ステップS24において、指示された再生装置12(再生装置用暗証記憶部113)に対して、指示された再生装置用暗証23を書き込む。
これにより、書き込み可能な再生装置用暗証23の数が1つ減るので、ステップS25において、再生装置用暗証データベース生成および更新部102は、再生装置用暗証データベース(図5の対応する「残数」の項目)を更新する。
ステップS26において、書き込み部103は、別の再生装置用暗証23の書き込みも指示されているか否かを判定する。
即ち、上述したように、再生装置12は、ユーザ3に提供されるまでは、任意の数の再生装置用暗証23(図1や図9の例では、3個の再生装置用暗証23−1乃至再生装置用暗証23−3)を、再生装置用暗証記憶部113(図9のROM262)に記憶させることができる。従って、再生装置提供者2が、再生装置用暗証データベース(図5)を参照しながら、再生装置12に予め埋め込む再生装置用暗証23の種類(数)を決定することができる。
例えば、再生装置提供者2が、書き込みの対象としている再生装置12に対して、複数の再生装置用暗証23を書き込む(埋め込む)ことを決定し、それに対応する操作を、入力部226(図7)を利用して行った場合、ステップS26において、別の再生装置用暗証23の書き込みも指示されていると判定され、処理はステップS24に戻され、次の(別の)再生装置用暗証23が再生装置12に書き込まれる。
指示された再生装置用暗証23の全てが、再生装置12に書き込まれると、ステップS26において、別の再生装置用暗証23の書き込みも指示されていないと判定され、処理はステップS27に進められ、それ以降の処理が繰り返される。
次に、図12を参照して、図4の再生装置12の処理について説明する。
ステップS41において、ユーザ認証部111は、ユーザ認証が必要であるか否かを判定する。
ステップS41において、ユーザ認証が必要ではないと判定された場合、処理はステップS44に進められる。なお、ステップS44以降の処理については、後述する。
これに対して、ステップS41において、ユーザ認証が必要であると判定した場合、ユーザ認証部111は、ステップS42において、ユーザ認証を行い、その結果をメディア読み出し部112に供給する。
ステップS43において、メディア読み出し部112は、認証に成功したか否かを判定する。
即ち、ユーザ認証部111より、ユーザ認証は失敗であるという結果が供給された場合、ステップS43において、メディア読み出し部112は、認証に成功していない(失敗した)と判定し、シリコンメディア11からの全ての情報の読み出しを禁止し、そのことをコンテンツ再生部116に通知する。
すると、ステップS52において、コンテンツ再生部116は、所定のエラー出力を行い、その処理を終了させる。なお、エラー出力の形態は特に限定されず、コンテンツ再生部116は、例えば、所定の静止画像を、表示部251(図8と図9)に表示させてもよいし、所定の音声を、スピーカ252(図8と図9)と、接続端子257に接続されたヘッドフォン258(図8と図9)のそれぞれから出力させてもよい。
これに対して、ユーザ認証部111より、ユーザ認証は成功であるという結果が供給された場合、メディア読み出し部112は、ステップS43において、認証に成功したと判定し、ステップS44において、シリコンメディア11が挿入されたか否かを判定する。
シリコンメディア11が挿入口256(図8)にまだ挿入されていない場合(ステップS44において、シリコンメディア11がまだ挿入されていないと判定された場合)、処理はステップS44に戻され、シリコンメディア11が挿入されたか否かが再度判定される。
即ち、再生装置12は、ユーザ認証に成功すると、シリコンメディア11がいつ挿入されても、そのシリコンメディア11に記憶されたコンテンツの再生を即開始することができるように、その処理を待機するのである。
ただし、ユーザ認証が、シリコンメディア11に記憶されたユーザ認証用暗証を利用する認証である場合、ステップS44の処理は省略される。或いは、ステップS44の処理は、ステップS41とS42との間に挿入されると捉えてもよい。
所定のシリコンメディア11が挿入口256に挿入されると(ステップS44において、シリコンメディア11が挿入されたと判定されると)、ステップS45において、コンテンツ認証部114は、そのシリコンメディア111に記憶されているメディア用暗証(コンテンツ認証用)22(メディア読み出し部112により読み出されたメディア用暗証(コンテンツ認証用)22)と、再生装置用暗証記憶部113に予め記憶されている再生装置用暗証(コンテンツ認証用)23とを照合して、コンテンツ認証を行い、その結果をメディア読み出し部112に供給する。
ステップS46において、メディア読み出し部112は、認証に成功したか否かを判定する。
即ち、コンテンツ認証部114より、コンテンツ認証は失敗であるという結果が供給された場合、ステップS46において、メディア読み出し部112は、認証に成功していない(失敗した)と判定し、シリコンメディア11からのコンテンツの読み出しを禁止し、そのことをコンテンツ再生部116に通知する。
すると、ステップS52において、コンテンツ再生部116は、所定のエラー出力を行い、その処理を終了させる。
これに対して、コンテンツ認証部114より、コンテンツ認証は成功であるという結果が供給された場合、メディア読み出し部112は、ステップS46において、認証に成功したと判定し、ステップS47において、装着されたシリコンメディア11に記憶されているコンテンツが、暗号化されているか否かを判定する。
そのコンテンツが暗号化されていない場合(ステップS47において、コンテンツが暗号化されていないと判定された場合)、メディア読み出し部112は、そのシリコンメディア11に記憶されているコンテンツを読み出して、コンテンツ再生部116に供給する。
すると、ステップS51において、コンテンツ再生部116は、供給されたコンテンツを再生し、その再生が完了すると、処理を終了させる。
これに対して、シリコンメディア11に記憶されているコンテンツが暗号化されている場合(ステップS47において、コンテンツが暗号化されていると判定された場合)、メディア読み出し部112は、そのシリコンメディア11に記憶されているメディア用暗証(暗号暗証用22)を読み出し、コンテンツ認証部114に供給する。
すると、ステップS48において、コンテンツ認証部114は、メディア読み出し部112より供給されたそのメディア用暗証(暗号認証用)22と、再生装置用暗証記憶部113に予め記憶されている再生装置用暗証(暗号認証用)23とを照合して、暗号認証を行い、その結果をメディア読み出し部112に供給する。
ステップS49において、メディア読み出し部112は、認証に成功したか否かを判定する。
即ち、コンテンツ認証部114より、暗号認証は失敗であるという結果が供給された場合、ステップS49において、メディア読み出し部112は、認証に成功していない(失敗した)と判定し、シリコンメディア11からのコンテンツの読み出しを禁止し、そのことをコンテンツ再生部116に通知する。
すると、ステップS52において、コンテンツ再生部116は、所定のエラー出力を行い、その処理を終了させる。
これに対して、コンテンツ認証部114より、暗号認証は成功であるという結果が供給された場合、メディア読み出し部112は、ステップS49において、認証に成功したと判定し、シリコンメディア11よりコンテンツを読み出し、コンテンツ復号部115に供給する。
すると、ステップS50において、コンテンツ復号部115は、メディア読み出し部112より供給されたコンテンツを復号し、コンテンツ再生部116に供給する。なお、ここでは、コンテンツ復号部115は、例えば、上述したように、ステップS48の処理で利用された(暗号認証に利用された)再生装置用暗証(暗号認証用)23を、復号鍵として利用することで、メディア読み出し部112より供給されたコンテンツを復号することができる。
ステップS51において、コンテンツ再生部116は、コンテンツ復号部115より供給されたコンテンツを再生し、その再生が完了すると、処理を終了させる。
以上、コンテンツ提供者2(コンテンツ提供者端末61)自身が、提供するコンテンツをシリコンメディア11に記憶させる例、即ち、ユーザ3が、コンテンツが予め記憶されたシリコンメディア11を取得する例について説明した。
ところで、従来においても、コンテンツ提供者は、コンテンツを記録媒体に予め記録させて提供することもあるが、インターネット等のネットワークを介してユーザに提供することもある。即ち、従来においても、ユーザは、シリコンメディアに予め記録されたコンテンツを利用することもあるし、ネットワーク等を介してダウンロードしたコンテンツを利用することもある。
本実施の形態の情報処理システムは、シリコンメディア11に予め記憶されたコンテンツのみならず、このような、ネットワーク等を介してダウンロードされるコンテンツ(以下、このようなコンテンツを、ダウンロードコンテンツと適宜称する)を対象とすることもできる。
例えば、図13は、ダウンロードコンテンツを対象とする、本実施の形態が適用される情報処理システムにより支援されるビジネスモデルの構成例の一部分を表している。即ち、ユーザ3と再生装置提供者2との関係は、図1の例と基本的に同様とされているので、図13においては、再生装置提供者2は省略されている。また、図13において、図1のビジネスモデルと対応する箇所には、対応する符号が付されている。
即ち、図13の本ビジネスモデルの参加者は、図1のビジネスモデルと同様に、任意の数のコンテンツ提供者(図13の例では、コンテンツ提供者1の1者が図示されている)、任意の数の再生装置提供者(図13の例では、図示は省略されているが、例えば、図1と同様に、再生装置提供者2の1者が存在するとする)、および、任意の数のユーザ(図13の例では、ユーザ3の1者が図示されている)とされている。さらに、図13の本ビジネスモデルの参加者は、図1のビジネスモデルに対して、任意の数のメディア提供者(図13の例では、メディア提供者301の1者)が追加されている。
メディア提供者301は、データの書き込みが可能な(コンテンツがまだ書き込まれていない)シリコンメディア11を提供する、法人、団体、または自然人とされる。
例えば、コンテンツ提供者1は、コンテンツ21をネットワーク302を介してユーザ3に提供する場合、そのコンテンツ21の再生を可能とする(視聴を許諾する)ためのユニークな情報のペア、即ち、メディア用暗証22と再生装置用暗証23とのペアを生成し、図示はされていないが、図1のビジネスモデルと同様に、代価41と引き換えに、再生装置用暗証23を再生装置提供者2に提供する。ここまでの処理は、図1のビジネスモデルと同様とされる。
これに対して、メディア用暗証22は、図1のビジネスモデルとは異なり、コンテンツ提供者1からメディア提供者301に供給される。この場合、コンテンツ提供者1は、メディア提供者301より代価311を得る。このときの代価311は、基本的に、コンテンツ提供者1とメディア提供者301との2者間の協議により決定されるとよいが、いずれか一方の希望で決定されても構わない。或いは、代価311は、代価41(図1)とともに、コンテンツ提供者1、再生装置提供者2(図1)、および、メディア提供者301の3者間の協議により決定されてもよい。
そして、メディア提供者301は、予め用意しておいたシリコンメディア11に、代価311と引き換えに取得したメディア用暗証22を書き込み、そのシリコンメディア11を、代価312と引き換えに、ユーザ3に提供する。このとき、代価312には、シリコンメディア11そのものの価格に対して、メディア用暗証22の代価311が上乗せされるとよいが、基本的に、メディア提供者301側の判断で、自由に価格設定を行うことができる。勿論、代価312は、メディア提供者301とユーザ3との2者間の協議により決定されてもよい。
また、図示はしないが、メディア提供者301は、1つのシリコンメディア11に対して、コンテンツ提供者1より提供された(同一のコンテンツ提供者1から提供されることもあるし、異なるコンテンツ提供者1から提供されることもある)複数のメディア用暗証22を同時に記憶させて、ユーザ3に提供することもできる。
ユーザ3は、シリコンメディア11を取得すると、そのシリコンメディア11で再生可能なコンテンツ、即ち、いまの場合、シリコンメディア11に記憶されたメディア用暗証22に対応するコンテンツ21を、ネットワーク302を介してコンテンツ提供者1より取得し、シリコンメディア11に記憶させる。
ここで注目すべき点は、コンテンツ提供者1は、これまでダウンロード料としてユーザのみから徴収していたコンテンツの使用許諾料を、再生装置用暗証23の代価41(図1)や、メディア用暗証22の代価311として予め徴収している場合、ユーザ3から直接徴収する必要はなくなる、或いは、従来よりも安価な額を徴収すれば足りるという点である。即ち、コンテンツ提供者1は、コンテンツの使用許諾料を、図1の再生装置提供者2(再生装置用暗証23の代価41)、メディア提供者301(メディア用暗証22の代価31)、および、ユーザ3(ダウンロード料)の3者から、バランスよく適切な価格で徴収することが可能になるという点である。
このように、従来においては、コンテンツ提供者は、コンテンツの使用許諾料を、コンテンツのダウンロード料として、ユーザから直接徴収していたのに対して、本ビジネスモデルにおいては、コンテンツ提供者1は、コンテンツの使用許諾料の少なくとも一部を、再生装置用暗証23に対する代価41(図1)として、再生装置提供者2(図1)より徴収するとともに、メディア用暗証22に対する代価311として、メディア提供者301からも徴収することが可能になる。或いは、このときの代価311を、メディア用暗証22自身の使用許諾料と捉えてもよい。いずれにしても、本ビジネスモデルを適用すれば、コンテンツ提供者1は、従来、ダウンロードコンテンツの不正利用(不当なコピーや配布等)により得られなかった利益、即ち、本来、得られるべきであった利益を確実に徴収することが可能になる。
従って、図13の本ビジネスモデルを適用することで、ダウンロードコンテンツを対象とするコンテンツ再生ビジネスの分野においても、新たな市場を開くことが可能になる。
図14は、ダウンロードコンテンツを対象とする、本実施の形態が適用される情報処理システムの構成例の一部分を表している。即ち、ユーザ3と再生装置提供者2との関係は、図1の例と基本的に同様とされているので、図14においては、再生装置12の全てと、再生装置提供者装置62の一部分とが省略されている。また、図14において、図4の情報処理システムと対応する箇所には、対応する符号が付されている。
そこで、図14を参照して、ダウンロードコンテンツを対象とする、本実施の形態が適用される情報処理システムについて説明する。
図14に示されるように、ダウンロードコンテンツを対象とする、本実施の形態が適用される情報処理システムは、コンテンツ提供者1−kが利用するコンテンツ提供者装置321−k、再生装置提供者2が利用する再生装置提供者装置62、メディア提供者301が利用するメディア提供者装置322、ユーザ3が利用するユーザ装置323、メディア提供者301より供給され、ユーザ3が利用するシリコンメディア11、および、再生装置提供者2より供給され、ユーザ3が利用する再生装置12(図14には図示せず)から構成される。
或いは、図14の情報処理システムは、コンテンツを提供するコンテンツ提供者装置321−k、シリコンメディア11に、再生装置用暗証23(例えば、コンテンツ提供者装置321−1から供給された、図13の再生装置用暗証23)を記憶させるメディア提供者装置322、コンテンツ提供者装置321−k(図14の例では、コンテンツ提供者装置321−1)より提供されたコンテンツを、ネットワーク301を介してダウンロードし、シリコンメディア11に記憶させるユーザ装置323、および、メディア用暗証(例えば、コンテンツ提供者装置321−1から提供されたメディア用暗証22等)を再生装置12(図14には図示せず)に記憶させる再生装置提供者装置62からなる第1のシステムと、シリコンメディア11と再生装置12とからなる第2のシステムとの組合せであると捉えてもよい。
なお、以下、他の例と同様に、コンテンツ提供者装置321−kを、特に区別して説明する必要がない場合、単に、コンテンツ提供者装置321と称する。
コンテンツ提供者装置321において、暗証生成部341は、図4の暗証生成部71と基本的に同様の機能と構成を有する。即ち、暗証生成部341は、メディア用暗証22と再生装置用暗証23とのペアを生成し、暗証記憶部342に記憶させる。即ち、暗証記憶部342は、図4の暗証生成部72と基本的に同様の機能と構成を有し、メディア用暗証22と再生装置用暗証23との1以上のペアを記憶する。
コンテンツ記憶部343は、図4のコンテンツ記憶部73と基本的に同様の機能と構成を有し、提供可能な1以上のコンテンツを記憶する。
暗号化部344は、図4の暗号化部74と基本的に同様の機能と構成を有し、コンテンツ記憶部343に記憶されている所定のコンテンツがネットワーク301を介してユーザ装置323にダウンロードされる場合、そのコンテンツの暗号化が必要なとき、そのコンテンツを暗号化して、出力部345に供給する。
なお、暗号化部344の暗号化の方法は、特に限定されないが、ここでは、例えば、暗号化部74と同様の方法とされる。即ち、暗号化部344は、暗証記憶部342に記憶されている所定の1つのペアのうちの、メディア用暗証(暗号認証用)22を暗号鍵として利用して、コンテンツを暗号化し、出力部345に供給する。この場合、暗号鍵として利用されたメディア用暗証22と対になる再生装置用暗証23は、その暗号化されたコンテンツを復号するための復号鍵としても機能する。
出力部345は、コンテンツ記憶部343に記憶されている所定のコンテンツをネットワーク301を介してユーザ装置323に供給する。即ち、出力部345は、暗号化が不要なコンテンツについては、コンテンツ記憶部343から直接取得し、暗号化が必要なコンテンツについては、コンテンツ記憶部343から暗号化部344を介して取得し、ネットワーク301に出力する。
これに対して、出力部346は、出力部345より出力されたコンテンツに対応する暗証のペア、即ち、メディア用暗証22と再生装置用暗証23のペアを取得し、メディア用暗証22をメディア提供者装置322に提供する(ただし、図13コンテンツ提供者1が、のメディア提供者301から、代価311に相当する代価を受け取った、または、受け取る契約を結んだ場合)。また、出力部346は、再生装置用暗証23を再生装置提供者装置62に提供する(ただし、図13のコンテンツ提供者1が、図示せぬ(図1と同様の)再生装置提供者2から、代価41に相当する代価を受け取った、または、受け取る契約を結んだ場合)。
次に、メディア提供者装置322に注目すると、メディア用暗証データベース記憶部351は、コンテンツ提供者装置321より供給されたメディア用暗証22を管理するデータベース(以下、メディア用暗証データベース)を記憶する。
メディア用暗証データベースの形態は、特に限定されないが、ここでは、図5の再生装置用暗証データベースと同様のデータベースが生成されるとする。即ち、メディア用暗証データベースそのものの図示はしないが、図5の再生装置用暗証データベースにおける、「再生装置用暗証(コンテンツ認証用)」と「再生装置用暗証(暗号認証用)」のそれぞれの項目を、「メディア用暗証(コンテンツ認証用)」と「メディア用暗証(暗号認証用)」のそれぞれの項目に変更することで、メディア用暗証データベースを簡単に構築することができる。
図14に戻り、メディア用暗証データベース生成および更新部352は、いずれかのコンテンツ提供者装置321より新たなメディア用暗証22が供給された場合、メディア用暗証データベース記憶部351にメディア用暗証データベースが記憶されていないとき、新たなメディア用暗証データベースを生成し、メディア用暗証データベース記憶部351に記憶させる。
また、メディア用暗証データベース生成および更新部352は、いずれかのコンテンツ提供者装置321より新たなメディア用暗証22が供給された場合、メディア用暗証データベース記憶部351にメディア用暗証データベースが既に記憶されているとき、そのメディア用暗証データベースに、新たに供給されたメディア用暗証22の情報を追加する(新たな1行を追加する)ことで、メディア用暗証データベースを更新する。
書き込み部353は、メディア用暗証データベース記憶部351に記憶されたメディア用暗証データベースに基づいて、所定のメディア用暗証22を、所定のシリコンメディア11のRAM82のメディア用暗証記憶領域91に書き込む。
なお、このとき、メディア用暗証データベース生成および更新部352は、メディア用暗証データベース内の、いまシリコンメディア11に書き込まれたメディア用暗証22に対する「残数」の項目の数を1減らす。ただし、残数が1であった場合、その行は削除される。
次に、ユーザ装置323に注目して、ユーザ装置323は、コンテンツ提供者装置321(図14の例では、コンテンツ提供者装置321−1)よりネットワーク301を介して供給されるコンテンツをダウンロードし、シリコンメディア11のRAM82のコンテンツ記憶領域92に記憶させる。
なお、図示はしないが、メディア提供者装置322も、このようなユーザ装置323の機能を基本的に有している。従って、メディア提供者装置322が、シリコンメディア11にメディア用暗証22を記憶させた後(或いは、前)、コンテンツ提供者装置321よりネットワーク301を介して供給されるコンテンツをダウンロードし、シリコンメディア11に記憶させることができる。即ち、メディア提供者301(図13)が、自分自身で選択したコンテンツと、それを視聴可能にするメディア用暗証22をシリコンメディア11に記憶させ、そのシリコンメディア11を、所定の代価と引き換えに、ユーザ3に提供することもできる。
また、シリコンメディア11、再生装置12、および、再生装置提供者装置62のそれぞれは、図4のそれぞれぞれと基本的に同様の機能と構成を有しているので、ここでは、それらの詳細な説明については省略する。
以上、説明した図14の各装置(コンテンツ提供者装置321、および、メディア提供者装置322)の各ブロック(暗証生成部341乃至出力部346、および、メディア用暗証データベース記憶部351乃至書き込み部353)のそれぞれは、ハードウエアで構成されてもよいし、ソフトウエアで構成されてもよい。或いは、ハードウエアとソフトウエアとが組合せって構成されてもよい。
具体的には、例えば、コンテンツ提供者装置321は、コンテンツ提供者装置61と同様に、図6に示されるように構成することができる。即ち、図6は、コンテンツ提供者装置321のハードウエアの構成例としても引用される。
また、例えば、メディア提供者装置322は、図15に示されるように構成することができる。
図15のメディア提供者装置322において、CPU401乃至リムーバブル記録媒体411のそれぞれは、図6のコンテンツ提供者装置61の、CPU201乃至リムーバブル記録媒体211のそれぞれと、基本的に同様の機能と構成を有している。従って、CPU401乃至リムーバブル記録媒体411のそれぞれの詳細な説明については省略する。
なお、図15においては、例えば、図14のメディア用暗証データベース生成および更新部352が、プログラムとして構成され、そのプログラムが記憶部408に記憶されており、CPU401は、このプログラムを実行することで、メディア用暗証データベース生成および更新部352の機能を実行させる。また、記憶部408内の所定の記憶領域が、図14のメディア用暗証データベース記憶部351として確保される。即ち、メディア用暗証データベースが記憶部408に記憶される。
通信部409は、例えば、モデムやターミナルアダプタ等で構成され、図示せぬネットワーク等を介して、コンテンツ提供者装置321等の他の情報処理装置と通信を行うことを制御する。
また、図6のコンテンツ提供者装置61のドライブ210と同様に、ドライブ410には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブル記録媒体411が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部408にインストールされる。
さらに、シリコンメディア11が、リムーバブル記録媒体411として、ドライブ410に装着される場合、ドライブ410は、CPU401に制御に基づいて、図14の書き込み部353として機能する。即ち、ドライブ410は、所定のメディア用暗証22を、それに装着されたシリコンメディア11のメディア用暗証記憶領域91に記憶させる。
ところで、図14のユーザ装置323は、ネットワーク301と接続可能で、かつ、シリコンメディア11を装着させ、そのシリコンメディア11に情報を書き込むことが可能な装置であれば、その形態は特に限定されないが、例えば、図16に示されるように構成することができる。即ち、図16は、ユーザ装置323の構成例を表している。
図16のユーザ装置323において、CPU421乃至リムーバブル記録媒体431のそれぞれは、図6のコンテンツ提供者装置61の、CPU201乃至リムーバブル記録媒体211のそれぞれと、基本的に同様の機能と構成を有している。従って、CPU421乃至リムーバブル記録媒体431のそれぞれの詳細な説明については省略する。
ただし、図16において、通信部429は、例えば、モデムやターミナルアダプタ等で構成され、ネットワーク301(図14)を介して、コンテンツ提供者装置321(図14)等の他の情報処理装置と通信を行うことを制御する。
即ち、通信部429が、コンテンツ提供者装置321より供給されたコンテンツをネットワーク301を介して受信する。受信されたコンテンツは、例えば、記憶部428等に一時格納される。
また、図6のコンテンツ提供者装置61のドライブ210と同様に、ドライブ430には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブル記録媒体431が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部428にインストールされる。
さらに、シリコンメディア11が、リムーバブル記録媒体411として、ドライブ430に装着される場合、ドライブ430は、CPU421の制御に基づいて、記憶部428に一時格納されているコンテンツ(コンテンツ提供者装置321よりネットワーク301を介してダウンロードしたコンテンツ)を、それに装着されたシリコンメディア11のコンテンツ記憶領域92に記憶させる。
次に、図17乃至図19のフローチャートを参照して、図14に示される、コンテンツ提供者装置321、メディア提供者装置322、および、ユーザ装置323のそれぞれの処理について、その順番に個別に説明する。
なお、再生装提供者装置62、および、再生装置12のそれぞれの処理については、図4のそれらのそれぞれの処理と基本的に同様とされる。即ち、ここでも、再生装提供者装置62の処理として図11のフローチャートが引用され、再生装置12の処理として図12のフローチャートが引用される。
はじめに、図17を参照して、図14のコンテンツ提供者装置321の処理について説明する。
ステップS71において、暗証生成部341は、新たなコンテンツが記憶されたか否かを判定する。
コンテンツ記憶部343の記憶内容が特に更新されていない場合、ステップS71において、新たなコンテンツが記憶されていないと判定され、処理はステップS74に進められる。なお、ステップS74以降の処理については後述する。
これに対して、コンテンツ記憶部343に新たなコンテンツが記憶された場合(ステップS71において、新たなコンテンツが記憶されたと判定した場合)、暗証生成部341は、ステップS72において、新たな暗証の生成が必要か否かを判定する。
ステップS72において、新たな暗証の生成は必要ないと判定された場合、処理はステップS74に進められる。なお、ステップS74以降の処理については後述する。
これに対して、例えば、ステップS72において、新たな暗証の生成が必要であると判定した場合、暗証生成部341は、ステップS73において、新たな暗証(ペア)を生成し、即ち、再生装置用暗証23と、それと対になるメディア用暗証22のペアを生成し、暗証記憶部342に保存する。
このようにして、ステップS73の処理が完了した場合、または、ステップS71において、新たなコンテンツが記憶されていないと判定されたか、若しくは、ステップS72において、新たな暗証の生成が必要ないと判定された場合、ステップ7S4において、出力部346は、暗証の供給が指示されたか否かを判定する。
ステップS74において、暗証の供給が指示されていないと判定された場合、処理はステップS76に進められる。なお、ステップS76以降の処理については後述する。
これに対して、ステップS74において、暗証の供給が指示されたと判定した場合、出力部346は、ステップS75において、指示された暗証を、暗証記憶部342より取得し、その指示を出した装置に向けて出力する。即ち、メディア提供者装置322より暗証の供給が指示された場合、出力部346は、ステップS75において、指示されたメディア用暗証22を、暗証記憶部342より取得し、メディア提供者装置322に向けて出力する。これに対して、再生装置提供者装置62より暗証の供給が指示された場合、出力部346は、ステップS75において、指示された再生装置用暗証23を、暗証記憶部342より取得し、再生装置提供者装置62に向けて出力する。
このようにして、ステップS75の処理が完了した場合、または、ステップS74において、暗証の供給が指示されていないと判定された場合、ステップS76において、出力部345は、コンテンツの供給が指示されたか否かを判定する。
ステップS76において、コンテンツの供給が指示されていないと判定された場合、処理はステップS78に進められる。なお、ステップS78以降の処理については後述する。
これに対して、ステップS76において、コンテンツの供給が指示されたと判定した場合、出力部345は、ステップS77において、指示されたコンテンツを、ネットワーク301を介してユーザ装置323に向けて出力する。
このようにして、ステップS77の処理が完了した場合、または、ステップS76において、コンテンツの供給が指示されていないと判定された場合、ステップS78において、コンテンツ提供者装置321は、処理の終了が指示されたか否かを判定する。
ステップS78において、処理の終了が指示されたと判定された場合、処理は終了となる。
これに対して、ステップS78において、処理の終了がまだ指示されていないと判定された場合、処理はステップS71に戻され、それ以降の処理が繰り返される。
次に、図18を参照して、図14のメディア提供者装置322の処理について説明する。
ステップS81において、メディア用暗証データベース生成および更新部352は、新たなメディア用暗証22が供給されたか否かを判定する。
いずれのコンテンツ提供者321からも、新たなメディア用暗証22が供給されてこなかった場合(ステップS81において、新たなメディア用暗証が供給されていないと判定された場合)、処理はステップS83に進められる。なお、ステップS83以降の処理については後述する。
これに対して、所定のコンテンツ提供者321−kから、新たなメディア用暗証22が供給されてきた場合(ステップS81において、新たなメディア用暗証が供給されたと判定した場合)、メディア用暗証データベース生成および更新部352は、ステップS82において、メディア用暗証データベース記憶部351に記憶されているメディア用暗証データベースを更新する。
なお、メディア用暗証データベース記憶部351にメディア用暗証データベースが記憶されていない場合、メディア用暗証データベース生成および更新部352は、このステップS82の処理で、新たなメディア用暗証データベースを生成し、メディア用暗証データベース記憶部351に記憶させる。
このようにして、ステップS82の処理が完了した場合、または、ステップS81において、新たなメディア用暗証22が供給されていないと判定された場合、ステップS83において、書き込み部353は、所定のシリコンメディア11に対して、メディア用暗証22の書き込みが指示されたか否かを判定する。
ステップS83において、所定のシリコンメディア11に対して、メディア用暗証22の書き込みがまだ指示されていないと判定した場合、書き込み部353は、ステップS87において、処理の終了が指示されたか否かを判定する。
ステップS87において、処理の終了が指示されたと判定された場合、その処理は終了となる。
これに対して、ステップS87において、処理の終了がまだ指示されていないと判定された場合、処理はステップS81に戻され、それ以降の処理が繰り返される。即ち、メディア提供者装置322は、新たなメディア用暗証22が供給されたり、所定のシリコンメディア11に対して、メディア用暗証22の書き込みが指示されるまで、その処理を待機する。
再びステップS83に注目して、ステップS83において、所定のシリコンメディア11に対して、メディア用暗証22の書き込みが指示されたと判定した場合、書き込み部353は、ステップS84において、指示されたシリコンメディア11(RAM82のメディア用暗証記憶領域91)に対して、指示されたメディア用暗証22を書き込む。
これにより、書き込み可能なメディア用暗証22の数が1つ減るので、ステップS85において、メディア用暗証データベース生成および更新部352は、メディア用暗証データベースを更新する。
ステップS86において、書き込み部353は、別のメディア用暗証22の書き込みも指示されているか否かを判定する。
即ち、上述したように、シリコンメディア11は、ユーザ3に提供されるまでは、任意の数のメディア用暗証22を、シリコンメディア11に記憶させることができる。従って、メディア提供者301(図13)が、メディア用暗証データベースを参照しながら、シリコンメディア11に記憶させるメディア用暗証22の種類(数)を決定することができる。
例えば、メディア提供者301が、書き込みの対象としているシリコンメディア11に対して、複数のメディア用暗証22を書き込む(記憶させる)ことを決定し、それに対応する操作を、入力部406(図15)を利用して行った場合、ステップS86において、別のメディア用暗証22の書き込みも指示されていると判定され、処理はステップS84に戻され、次の(別の)メディア用暗証22がシリコンメディア11に書き込まれる。
指示されたメディア用暗証22の全てが、シリコンメディア11に書き込まれると、ステップS86において、別のメディア用暗証22の書き込みも指示されていないと判定され、処理はステップS87に進められ、それ以降の処理が繰り返される。
次に、図19を参照して、図16のユーザ装置323の処理について説明する。
ステップS91において、CPU421は、ドライブ430にシリコンメディア11が装着されたか否かを判定する。
ステップS91において、シリコンメディア11がまだ装着されていないと判定された場合、処理はステップS91に戻され、シリコンメディア11が装着されたか否かが再度判定される。即ち、図19の例では、シリコンメディア11が装着されるまで、ユーザ装置323はその処理を待機する。
シリコンメディア11が装着されると(ステップS91において、シリコンメディア11が装着されたと判定すると)、CPU421は、ステップS92において、通信部429、および、ネットワーク301(図14)を介してコンテンツ提供者装置321(図14)にアクセスし、シリコンメディア11に記憶されたメディア用暗証22に対応するコンテンツを検索する。
そして、ステップS93において、CPU421は、検索したコンテンツを、コンテンツ提供者装置321より、ネットワーク301、および、通信部429を介してダウンロードし、ドライブ430に装着されたシリコンメディア11に記憶させる。これにより、処理は終了となる。
なお、ユーザ装置323の処理は、図19の例に勿論限定されず、例えば、ユーザ装置323は、コンテンツのダウンロードの処理と、ダウンロードされたコンテンツをシリコンメディア11に書き込む処理のそれぞれを相互に独立した処理として、それぞれ実行することも可能である。この場合、ダウンロードされたコンテンツは、記憶部428等に一時格納される。
以上説明したように、本実施の形態においては、例えば、コンテンツ提供者装置61−1(図4)は、コンテンツ21が記憶されている、または、その記憶が予定されている、シリコンメディア11(図1や図4)に対して、そのシリコンメディア11がユーザ3(図1)に提供される前に、そのコンテンツ21の再生を可能とする暗証のペアのうちの一方のメディア用暗証22−1(図1)を予め書き込み、再生装置提供者装置62(図4)は、シリコンメディア11に記憶されたコンテンツ21を再生する再生装置12(図1や図4)に対して、その再生装置12がユーザ3に提供される前に、暗証のペアのうちの他方の再生装置用暗証23−1(図1)を、ユーザ3に開示することを禁止し、かつ、ユーザ3による改変を禁止する状態で予め書き込む。そして、ユーザ3に提供された再生装置12は、コンテンツ提供者装置61−1によりシリコンメディア11に予め書き込まれたメディア用暗証22−1(図1)と、再生装置提供者装置62により自分自身の内部に予め書き込まれた再生装置用暗証23−1とを照合し、その照合の結果に応じて、シリコンメディア11に記憶されているコンテンツ21の再生を制御する。
或いは、本実施の形態においては、例えば、メディア提供者装置301(図13)は、コンテンツ21の記憶が予定されているシリコンメディア11(図13)に対して、そのシリコンメディア11がユーザ3(図13)に提供される前に、そのコンテンツ21の再生を可能とする暗証のペアのうちの一方のメディア用暗証22(図13)を予め書き込み、再生装置提供者装置62(図4)は、シリコンメディア11に記憶されたコンテンツ21を再生する再生装置12(図1や図4)に対して、その再生装置12がユーザ3に提供される前に、暗証のペアのうちの他方の再生装置用暗証23(図13)を、ユーザ3に開示することを禁止し、かつ、ユーザ3による改変を禁止する状態で予め書き込む。そして、ユーザ3に提供された再生装置12は、メディア提供者301によりシリコンメディア11に予め書き込まれたメディア用暗証22と、再生装置提供者装置62により自分自身の内部に予め書き込まれた再生装置用暗証23とを照合し、その照合の結果に応じて、シリコンメディア11に記憶されているコンテンツ21(図13の例では、ネットワーク302を介してダウンロードされるダウンロードコンテンツ)の再生を制御する。
このような本実施の形態が適用される情報処理システムにより支援される、図4や図14に示されるビジネスモデルを、コンテンツ再生ビジネスに適用することで、コンテンツ供給者群、再生装置供給者群、および、ユーザ群(メディア提供者も含む)といった3つの群の壁を現状より低くすることができ、新たな市場を開くことが可能になる。
即ち、本実施の形態が適用される情報処理システムにおいては、上述したように、再生装置やシリコンメディアに予め(ユーザが使用する前に)暗証が記憶されるが、これらの暗証は、コンテンツ提供者に帰属するものである。換言すると、コンテンツ提供者が、コンテンツの正式な再生装置として認証した証拠として、再生装置に再生装置用暗証が予め埋め込まれているのである。同様に、コンテンツ提供者が、コンテンツ(特に、タウンロードコンテンツ)を記憶する正式なメディアとして認証した証拠として、メディアにメディア用暗証が予め埋め込まれているのである。
このように、本実施の形態における認証は、上述したように、従来の機器認証や、個人認証(ユーザ認証)とは大きく異なる、新たな認証であり、このような新たな認証を利用することで、従来存在しなかった、新たなコンテンツ再生ビジネスを容易に実現することが可能になる。
さらに、このような新たな認証を利用することで、コンテンツの著作権等を容易に守ることも可能になる。特に、ユニークな暗証(メディア用暗証と再生装置用暗証とのペア)を、コンテンツ供給者毎に設定することで、コンテンツの著作権等をコンテンツ供給者毎に個別に保護することが可能になる。
なお、このようなコンテンツや、そのコンテンツを視聴可能にする暗証(メディア用暗証)を記憶するメディアは、シリコンメディアに限定されず、様々な形態のメディアを利用することが可能である。例えば、このようなメディアとして、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)や光磁気ディスク(MD(Mini-Disk)を含む)を適用することも可能である。
しかしながら、シリコンメディアは、これらのメディアに比較して、コンパクトであり、携帯が容易であるという特徴を有しており、また、今後の将来性を考慮すると、シリコンメディアを適用する方が好適である。
また、再生装置に着目すると、再生装置を、このようなシリコンメディアに記憶されているコンテンツの専用再生装置として機能させることで、コンテンツに対する著作権等の保護のさらなる改善が図れ、また、従来行われていた、コンテンツの回数制限(コピー回数や再生回数の制限)や対象機器の台数制限を行う必要がなくなるという効果を奏することも可能になる。
ところで、上述した一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
このようなプログラムを含む記録媒体は、例えば、図6、図7、図9、図15、または、図16に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブル記録媒体(パッケージメディア)211、リムーバブル記録媒体232、リムーバブル記録媒体411、または、リムーバブル記録媒体431により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM202、ROM222、ROM262、ROM402、またはROM422や、記憶部208、記憶部228、記憶部408、または記憶部428に含まれるハードディスクなどで構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置や処理部により構成される装置全体を表すものである。
本実施の形態が適用される情報処理システムにより支援されるビジネスモデルの構成例を示すブロック図である。 図1のビジネスモデルにおける、コンテンツの再生方法を説明する図である。 図1のビジネスモデルにおける、コンテンツの再生方法を説明する他の図である。 図1のビジネスモデルに対応する、本実施の形態が適用される情報処理システムの構成例を示すブロック図である。 図4の再生装置提供者装置により管理される、再生装置用暗証データベースの例を示す図である。 図4のコンテンツ提供者装置のハードウエアの構成例を示すブロック図である。 図4の再生装置提供者装置のハードウエアの構成例を示すブロック図である。 図4の再生装置の外観の構成例を示すブロック図である。 図4の再生装置のハードウエアの構成例を示すブロック図である。 図4のコンテンツ提供者装置の処理を説明するフローチャートである。 図4の再生装置提供者装置の処理を説明するフローチャートである。 図4の再生装置の処理を説明するフローチャートである。 本実施の形態が適用される情報処理システムにより支援されるビジネスモデルの他の構成の一部分の例を示すブロック図である。 図13のビジネスモデルに対応する、本実施の形態が適用される情報処理システムの構成の一部分の例を示すブロック図である。 図14のメディア提供者装置のハードウエアの構成例を示すブロック図である。 図14のユーザ装置のハードウエアの構成例を示すブロック図である。 図14のコンテンツ提供者装置の処理を説明するフローチャートである。 図14のメディア提供者装置の処理を説明するフローチャートである。 図14のユーザ装置の処理を説明するフローチャートである。
符号の説明
1 コンテンツ提供者, 2 再生装置提供者, 3 ユーザ, 11 シリコンメディア, 21 コンテンツ, 22 メディア用暗証, 23 再生装置用暗証, 61 コンテンツ提供者装置, 62 再生装置提供者装置, 71 暗証生成部, 72 暗証記憶部, 73 コンテンツ記憶部, 74 暗号化部, 75 メディア書き込み部, 76 出力部, 91 メディア用暗証記憶領域, 92 コンテンツ記憶領域, 101 再生装置用暗証データベース記憶部, 102 再生装置用暗証データベース生成および更新部, 103 書き込み部, 111 ユーザ認証部, 112 メディア読み出し部, 113 再生装置用暗証記憶部, 114 コンテンツ認証部, 115 コンテンツ復号部, 116 コンテンツ再生部, 201 CPU, 221 CPU, 228 記憶部, 230 ROMライタ, 261 CPU, 262 ROM, 266 認証制御部, 267 メディア制御部, 268 メディア駆動部, 301 メディア提供者, 302 ネットワーク, 321 コンテンツ提供者装置, 322 メディア提供者装置, 323 ユーザ装置, 341 暗証生成部, 342 暗証記憶部, 343 コンテンツ記憶部, 344 暗号化部, 345 出力部, 346 出力部, 351 メディア用暗証データベース記憶部351, 352 メディア用暗証データベース生成および更新部, 353 書き込み部, 401 CPU, 421 CPU

Claims (14)

  1. 第1の情報処理装置、第2の情報処理装置、及び再生装置からなる情報処理システムにおいて、
    前記第1の情報処理装置は、
    コンテンツを記録するコンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化手段と、
    前記コンテンツ記録媒体に対して、前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む第1の書き込み手段
    を備え、
    前記第2の情報処理装置は、
    前記コンテンツ記録媒体に記録されている前記コンテンツを再生する再生装置に対して、前記再生装置が前記ユーザに提供される前に、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を予め書き込む第2の書き込み手段
    を備え、
    前記ユーザに提供された前記再生装置は、
    前記第1の情報処理装置により前記コンテンツ記録媒体に予め書き込まれた前記第1の暗証と、前記第2の情報処理装置により前記再生装置自身に予め書き込まれた前記第2の暗証とを照合して前記認証を行う照合手段と、
    前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号手段と、
    復号後の前記コンテンツの再生を制御する再生制御手段と
    を備える
    報処理システム。
  2. 第1の情報処理装置、第2の情報処理装置、及び再生装置からなる情報処理システムの情報処理方法において、
    前記第1の情報処理装置は、
    コンテンツを記録するコンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化し、
    前記コンテンツ記録媒体に対して、前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込み、
    前記第2の情報処理装置は、
    前記コンテンツ記録媒体に記録されている前記コンテンツを再生する再生装置に対して、前記再生装置が前記ユーザに提供される前に、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を予め書き込み、
    前記ユーザに提供された前記再生装置は、
    前記第1の情報処理装置により前記コンテンツ記録媒体に予め書き込まれた前記第1の暗証と、前記第2の情報処理装置により前記再生装置自身に予め書き込まれた前記第2の暗証とを照合して前記認証を行い、
    前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録されている前記コンテンツを復号し、
    復号後の前記コンテンツの再生を制御する
    報処理方法。
  3. コンテンツ記録媒体にデータを書き込む情報処理装置において、
    コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化手段と、
    前記コンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により、前記第1の暗証と、前記再生装置の内部に予め記録されている、前記暗証のペアのうちの他方の第2の暗証とが照合されて前記認証が行われ、前記認証が成功したことに対応して、前記コンテンツ記録媒体に記録されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される前記コンテンツ記録媒体に対して、
    前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む書き込み手段
    を備える報処理装置。
  4. コンテンツ記録媒体にデータを書き込む情報処理装置の情報処理方法において、
    コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化ステップと、
    前記コンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により、前記第1の暗証と、前記再生装置の内部に予め記録されている、前記暗証のペアのうちの他方の第2の暗証とが照合されて前記認証が行われ、前記認証が成功したことに対応して、前記コンテンツ記録媒体に記録されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される前記コンテンツ記録媒体に対して、
    前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む書き込みステップ
    を含む報処理方法。
  5. コンテンツ記録媒体にデータを書き込む情報処理装置のコンピュータに実行させるためのプログラムであって、
    コンテンツを記録するコンテンツ記録媒体が再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて、前記コンテンツを暗号化する暗号化ステップと、
    前記コンテンツ記録媒体が前記再生装置に装着された場合、前記再生装置により、前記第1の暗証と、前記再生装置の内部に予め記録されている、前記暗証のペアのうちの他方の第2の暗証とが照合されて前記認証が行われ、前記認証が成功したことに対応して、前記コンテンツ記録媒体に記録されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される前記コンテンツ記録媒体に対して、
    前記コンテンツ記録媒体がユーザに提供される前に、暗号化された前記コンテンツ、及び前記第1の暗証を予め書き込む書き込みステップ
    含む処理をコンピュータに実行させるためのプログラム。
  6. 再生装置にデータを書き込む情報処理装置において、
    暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、前記第1の暗証と、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証とを照合して前記認証を行い、
    前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録された前記コンテンツを復号し、
    復号後の前記コンテンツの再生を制御する再生装置に対して、
    前記再生装置がユーザに提供される前に、前記第2の暗証を予め書き込む書き込み手段
    を備える報処理装置。
  7. 1以上の前記第2の暗証を管理するデータベースを生成する生成手段と、
    前記生成手段により生成された前記データベースを記憶する記憶手段と
    をさらに備え、
    前記書き込み手段は、前記記憶手段に記憶された前記データベースの内容に応じて、1以上の前記第2の暗証を、前記再生装置に書き込む
    求項6に記載の情報処理装置。
  8. 再生装置にデータを書き込む情報処理装置の情報処理方法において、
    暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、前記第1の暗証と、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証とを照合して前記認証を行い、
    前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録された前記コンテンツを復号し、
    復号後の前記コンテンツの再生を制御する再生装置に対して、
    前記再生装置がユーザに提供される前に、前記第2の暗証を予め書き込む書き込みステップ
    を含む報処理方法。
  9. 再生装置にデータを書き込む情報処理装置のコンピュータに実行させるためのプログラムであって、
    暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されているコンテンツ記録媒体が装着された場合、前記第1の暗証と、前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証とを照合して前記認証を行い、
    前記認証に成功したことに対応して、前記第2の暗証を用いて、前記コンテンツ記録媒体に記録された前記コンテンツを復号し、
    復号後の前記コンテンツの再生を制御する再生装置に対して、
    前記再生装置がユーザに提供される前に、前記第2の暗証を予め書き込む書き込みステップ
    含む処理をコンピュータに実行させるためのプログラム。
  10. コンテンツを再生する再生装置において、
    暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、
    前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段と、
    前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記第1の暗証と、前記記録手段に記録されている前記第2の暗証とを照合して前記認証を行う照合手段と、
    前記照合手段の照合により前記認証に成功したことに対応して前記第2の暗証を用いて、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号手段と、
    復号後の前記コンテンツの再生を制御する再生制御手段と
    を備える生装置。
  11. 前記再生装置自身をこれから利用しようとする者が、正式に認可されたユーザであるか否かの判定を行う判定手段をさらに備え、
    前記復号手段は、前記照合手段の照合により前記認証に成功したことに加えてさらに、前記判定手段により、前記再生装置自身をこれから利用しようとする者が、正式に認可されたユーザであると判定されたことに対応して、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する
    求項10に記載の再生装置。
  12. 暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、
    前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段と
    を備える再生装置の再生方法において、
    前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記第1の暗証と、前記記録手段に記録されている前記第2の暗証とを照合して前記認証を行う照合ステップと、
    前記照合ステップの処理による照合により前記認証に成功したことに対応して前記第2の暗証を用いて、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号ステップと、
    復号後の前記コンテンツの再生を制御する再生制御ステップと
    を含む生方法。
  13. 暗号化されているコンテンツと、前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証とが予め記録されたコンテンツ記録媒体が装着される装着手段と、
    前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証を、ユーザに開示することを禁止し、かつ、ユーザによる改変を禁止する状態で予め記録している記録手段と
    を備える再生装置コンピュータに実行させるためのプログラムであって、
    前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記第1の暗証と、前記記録手段に記録されている前記第2の暗証とを照合して前記認証を行う照合ステップと、
    前記照合ステップの処理による照合により前記認証に成功したことに対応して前記第2の暗証を用いて、前記装着手段に装着された前記コンテンツ記録媒体に記録されている前記コンテンツを復号する復号ステップと、
    復号後の前記コンテンツの再生を制御する再生制御ステップと
    を含む処理をコンピュータに実行させるためのプログラム。
  14. コンテンツを記録するコンテンツ記録媒体自身が再生装置に装着された場合、前記再生装置により前記コンテンツの再生を可能とする認証に用いる暗証のペアのうちの一方の第1の暗証であって、かつ、前記コンテンツを暗号化するための暗号鍵を表す前記第1の暗証を用いて暗号化された前記コンテンツを記憶する第1の記憶領域と、
    前記第1の暗証を記憶する第2の記憶領域と
    を備え、
    前記暗証のペアのうちの他方の第2の暗証であって、かつ、前記コンテンツを復号するための復号鍵を表す前記第2の暗証が予め記録されている前記再生装置に前記コンテンツ記録媒体自身が装着された場合、前記再生装置により、前記第2の記憶領域に記憶されている前記第1の暗証と、前記第2の暗証とが照合されて前記認証が行われ、前記認証に成功した場合、前記再生装置に記録されている前記第2の暗証を用いて、前記第1の記憶領域に記憶されている前記コンテンツが復号され、復号後の前記コンテンツの再生が制御される
    ンテンツ記録媒体。
JP2003278010A 2003-07-23 2003-07-23 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体 Expired - Fee Related JP4576809B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003278010A JP4576809B2 (ja) 2003-07-23 2003-07-23 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003278010A JP4576809B2 (ja) 2003-07-23 2003-07-23 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体

Publications (2)

Publication Number Publication Date
JP2005045571A JP2005045571A (ja) 2005-02-17
JP4576809B2 true JP4576809B2 (ja) 2010-11-10

Family

ID=34264547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003278010A Expired - Fee Related JP4576809B2 (ja) 2003-07-23 2003-07-23 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体

Country Status (1)

Country Link
JP (1) JP4576809B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102293162B1 (ko) * 2020-04-22 2021-08-25 정명기 음원 재생 장치 및 이를 이용한 음원 재생 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077143A (ja) * 2000-08-29 2002-03-15 Sharp Corp 認証方法
JP2002182770A (ja) * 2000-12-18 2002-06-26 Matsushita Electric Ind Co Ltd 正規ユーザ認証機能付き記録媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3666193B2 (ja) * 1993-09-07 2005-06-29 株式会社日立製作所 光ディスク再生装置
JP3624968B2 (ja) * 1995-06-22 2005-03-02 ソニー株式会社 データ受信装置およびデータ受信方法、並びにデータ記録再生装置およびデータ記録再生方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077143A (ja) * 2000-08-29 2002-03-15 Sharp Corp 認証方法
JP2002182770A (ja) * 2000-12-18 2002-06-26 Matsushita Electric Ind Co Ltd 正規ユーザ認証機能付き記録媒体

Also Published As

Publication number Publication date
JP2005045571A (ja) 2005-02-17

Similar Documents

Publication Publication Date Title
TWI244584B (en) Data processing system, data processing method, and program providing medium
CN1770299B (zh) 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US7631361B2 (en) Content reproduction system
US20070267474A1 (en) Secure storage digital kiosk distribution methods
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
JP5256326B2 (ja) 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム
WO2001016776A1 (fr) Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
JP2007529052A (ja) 記録媒体レンタルシステム
JP2010267240A (ja) 記録装置
KR20010095004A (ko) 정보판매장치 및 방법과 프로그램 격납매체
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
US20050027991A1 (en) System and method for digital rights management
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2012141821A (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP5209945B2 (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
KR100552865B1 (ko) 데이터 부정 사용 방지 시스템
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP4576809B2 (ja) 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体
WO2008021594A2 (en) Secure storage digital kiosk distribution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100809

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees