CN101099211A - 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置 - Google Patents

用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置 Download PDF

Info

Publication number
CN101099211A
CN101099211A CNA2006800018352A CN200680001835A CN101099211A CN 101099211 A CN101099211 A CN 101099211A CN A2006800018352 A CNA2006800018352 A CN A2006800018352A CN 200680001835 A CN200680001835 A CN 200680001835A CN 101099211 A CN101099211 A CN 101099211A
Authority
CN
China
Prior art keywords
shared data
data
file
recording medium
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800018352A
Other languages
English (en)
Inventor
金建石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN101099211A publication Critical patent/CN101099211A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/0045Recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

公开了一种用于保护共享数据的方法和装置以及使用本地存储来从记录介质中再现数据的方法和装置。本发明包括将与记录介质相关联的共享数据下载至本地存储并许可具有关于该共享数据的有效访问信息的应用程序访问该共享数据。本发明包括将与记录介质相关联的加密的共享数据下载至本地存储,通过将本地存储内的数据绑定至记录介质内的数据来构造包括该共享数据的虚拟分组,使用该虚拟分组来解密该共享数据,以及再现该解密的共享数据。因此,能够再现由可信内容提供商提供的内容及未被修改的内容,从而能够保护共享数据。并且能够保护共享数据不受由未经授权应用程序引起的恶意功能的损害。

Description

用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
技术领域
本发明涉及记录介质的回放,尤其涉及用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置。
背景领域
通常,广泛使用能够记录大量数据的光盘作为记录介质。近年来,已开发出能够长时间存储高画质视频数据和高音质音频数据的新型高密度记录介质,例如蓝光盘(其后简称为BD)。
作为下一代记录介质技术的BD是拥有远胜于常规DVD的数据的下一代光学记录解决方案。同时已经对BD连同其他数字设备做出了许多研发努力。
已经开始研发应用蓝光盘规范的光学记录/再现设备。但因为蓝光盘规范尚未完成,所以该光学记录/再现设备的完全开发仍存在诸多困难。
更具体地,该光学记录/再现设备应该拥有记录和再现蓝光盘(BD)的基本功能,以及考虑到集中外围数字设备的其他功能。因此,希望该光学记录/再现设备应该拥有接收以显示外部输入信号的一般功能以及将BD与该外部输入信号一起再现的功能。
然而,在再现外部输入信号和BD的过程中,因为尚未提出或开发出一种能够保护由内容提供商提供的共享数据的较佳方法,所以对基于全规模BD的光学记录/再现设备的开发还有诸多限制。
发明公开
因此,本发明涉及一种用于保护共享数据的方法和装置以及用于使用本地存储从记录介质中再现数据的方法和装置,该方法和装置基本消除了由相关领域的限制和缺点所引起的一个或多个问题。
本发明的一个目的是提供一种用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置,通过该方法和装置保护了由可信内容提供商提供的共享数据并且通过该方法和装置防止该共享数据不被未授权应用程序使用。
本发明的另一个目的是提供一种用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置,通过该方法和装置保护共享数据。
本发明的其它优点、目的和特征将在下面的描述中得到部分阐明,并且在本领域技术人员阅读下文时将部分地变得清楚,或者可从本发明的实践过程中获知。本发明的目的和其它优点可以由书面描述及其权利要求书和附图中所特别指出的结构来实现和获得。
为了实现这些目的和其它优点并根据本发明的意图,如此处具体和宽泛地描述的,一种根据本发明的保护共享数据的方法包括将与记录介质相关联的共享数据下载到本地存储并许可具有关于该共享数据的有效访问信息的应用程序访问该共享数据的步骤。
例如,该访问信息是该应用程序的凭证。
例如,该凭证被包括在许可请求文件内。
例如,该许可请求文件存在于配置该应用程序的JAR文件内。
例如,该凭证包括授与者标识符(Grantoridentifier)、到期日(Expirationdate)、文件名(Filename)、签名(Signature)和证书链文件id(Certchainfileid)。
例如,该方法还包括在该应用程序访问该共享数据之前认证该共享数据的步骤。
例如,如果该共享数据在由内容提供商提供的记录介质之间共享,则使用该内容提供商的证书来认证该共享数据。
例如,该证书包括该内容提供商的签名。
例如,如果该共享数据在多个内容提供商之间共享,则使用多个内容提供商的证书来认证该共享数据。
例如,该证书包括多个内容提供商的共用签名。
在本发明的另一方面,一种使用本地存储来再现记录介质的方法包括以下步骤:将与该记录介质相关联的加密的共享数据下载到本地存储、通过将本地存储内的数据绑定至记录介质内的数据来构造包括该共享数据的虚拟分组、使用该虚拟分组来解密该共享数据、以及再现该解密的共享数据。
例如,该共享数据通过执行访问该共享数据的应用程序而被再现。
例如,该应用程序包括该应用程序的凭证作为对该共享数据的访问信息。
例如,使用包括在该应用程序内的密钥来解密该共享数据。
例如,使用存储在该记录介质内的密钥来解密该共享数据。
例如,使用存储在光学播放器内的密钥来解密该共享数据。
例如,在构造该虚拟分组的过程中,该共享数据被认证以构造该虚拟分组。
例如,如果该共享数据在由内容提供商提供的记录介质之间共享,则使用该内容提供商的证书内的签名来认证该共享数据。
例如,如果该共享数据在多个内容提供商之间共享,则使用多个内容提供商的证书内的共用签名来认证该共享数据。
例如,如果该共享数据在由内容提供商提供的记录介质之间共享,则使用该内容提供商的密钥来认证该共享数据。
例如,如果该共享数据在多个内容提供商之间共享,则使用根据多个内容提供商的密钥来认证该共享数据。
在本发明的另一方面,一种用于保护共享数据的装置包括存储与记录介质相关联的已下载共享数据的本地存储以及控制具有关于该共享数据的有效访问信息的应用程序访问该共享数据的控制器。
例如,该访问信息是该应用程序的凭证。
优选地,该凭证被包括在许可请求文件内。
优选地,该许可请求文件存在于配置该应用程序的JAR文件内。
优选地,该控制器在该应用程序访问该共享数据之前认证该共享数据。
优选地,如果该共享数据在由内容提供商提供的记录介质之间共享,则使用该内容提供商的证书来认证该共享数据。
优选地,如果该共享数据在多个内容提供商之间共享,则使用多个内容提供商的证书来认证该共享数据。
在本发明的另一方面,一种用于使用本地存储来再现记录介质的装置包括存储与该记录介质相关联的已下载加密共享数据的本地存储、以及通过将本地存储内的数据绑定至记录介质内的数据来构造包括该共享数据的虚拟分组的控制器,该控制器使用该虚拟分组来解密以再现该共享数据。
优选地,在解密该共享数据的过程中,该控制器控制具有关于该共享数据的有效访问信息的应用程序访问该共享数据。
优选地,该访问信息是访问该共享数据的应用程序的凭证。
优选地,在构造该虚拟分组的过程中,该控制器认证该共享数据以构造该虚拟分组。
优选地,如果该共享数据在由内容提供商提供的记录介质之间共享,则该控制器使用该内容提供商的证书来认证该共享数据。
例如,如果该共享数据在多个内容提供商之间共享,则该控制器使用多个内容提供商的证书内的共用签名来认证该共享数据。
例如,如果该共享数据在由内容提供商提供的记录介质之间共享,则使用该内容提供商的密钥来加密该共享数据。
例如,如果该共享数据在多个内容提供商之间共享,则使用根据多个内容提供商的密钥来加密该共享数据。
例如,在解密该共享数据的过程中,该控制器使用包括在访问该共享数据的应用程序内的密钥来解密该共享数据。
例如,在解密该共享数据的过程中,该控制器使用存储在该记录介质内的密钥来解密该共享数据。
例如,在解密该共享数据的过程中,该控制器使用存储在光学记录/再现设备内的密钥来解密该共享数据。
通过本发明,能够保护回放系统不受应用程序恶意功能的损害并能够安全地提供内容。因此,本发明为用户提供了更便利的功能。
可以理解,本发明的以上概括描述和以下详细描述均是示例性和说明性的,并且旨在提供对所要求保护的本发明的进一步解释。
附图简述
被包含以提供对本发明的进一步理解并被并入本申请且构成本申请一部分的附图示出了本发明的各实施例,并与说明书一起用于解释本发明的原理。在附图中:
图1是用于解释光学记录/再现设备和外围设备之间的统一使用以促进对本发明的概念性理解的示例性图示;
图2是记录在诸如BD-ROM等根据本发明的记录介质内的文件结构的图示;
图3是记录在根据本发明的记录介质内的数据记录结构的图示;
图4是根据本发明一个实施例的光学记录/再现设备的框图;
图5是根据本发明的本地存储内的文件体系结构的示例性图示;
图6是用于解释根据本发明一个实施例的共享数据认证过程的图示;
图7是根据本发明用于数据认证的证书链的图示;
图8是根据本发明一个实施例的配置已签署应用程序的JAR文件的图示;
图9是根据本发明一个实施例在配置已签署应用程序的JAR文件内的文件认证过程的流程图;
图10是根据本发明一个实施例的配置已签署应用程序的JAR文件的图示;
图11是根据本发明一个实施例的共享数据再现方法的流程图;
图12是根据本发明一个实施例的利用回放系统的记录介质回放装置的框图;以及
图13是其中详细示出虚拟分组的用于解释根据本发明的共享数据保护的示例性图示。
本发明的最佳实施方式
现在将详细参照本发明的较佳实施方式,其示例都示于附图中。只要可能,在所有的附图中,相同的标号都指代相同或相似的部分。
首先,为了便于解释,本发明用光盘,更具体地用“蓝光盘(BD)”作为记录介质的示例。但显而易见的是本发明的技术思想也可以同等地应用于其它记录介质。
在本发明中,“本地存储”是在图1所示的光学记录/再现设备10中提供的一类存储装置,并且指的是用户在其中能够随机地存储必要信息和数据以供利用的元件。更具体地,当前一般使用的本地存储包括“硬盘”、“系统存储器”、“闪存”等,但以上这些并非对本发明范围的限制。更具体地,“本地存储”用作用于存储与记录介质(例如,蓝光盘)相关联的数据的装置。存储在本地存储内的与该记录介质相关联的数据通常包括从外部下载的数据。
此外,部分地从记录介质中直接读取的许可数据或者与该记录介质的记录/再现操作相关联的所生成的系统数据(例如,元数据等)显然可以存储在本地存储内。
为了便于本发明的解释,记录介质中所记录的数据被称为“原始数据”,而存储在本地存储中的数据之中与记录介质相关联的数据被称为“附加数据”。
在本发明中,“标题”是配置与用户的接口的再现单元。每一标题被链接至一特定对象文件。并且根据该对象文件中的命令或程序来再现与盘中所记录的对应标题相关联的流。更具体地,为了便于解释本发明,在盘中所记录的各标题中,具有根据MPEG2压缩方案的移动图像、影片和交互信息的标题被称为“HDMV标题”。而在盘中所记录的各标题中,具有可由Java程序执行的移动图像、影片和交互信息的标题被称为“BD-J标题”。
在本发明中,标题还指存在于索引表中的索引项。即,一旦记录介质被载入即具有最初再现的图像的信息的“首先回放”或者提供菜单图像的“顶层菜单”都是一种标题。即,配置与用户的接口的再现单元与本发明的标题相对应而无需考虑其名称。
并且,标题的特征在于它用记录介质和/或本地存储内的数据来配置。本地存储内的数据可以包括再现该标题时下载的数据。
图1是用于解释光学记录/再现设备10和外围设备之间的统一使用以促进对本发明的概念性理解的示例性图示。
参见图1,根据本发明的“光学记录/再现设备”10能够根据通用规范来记录或回放光盘。并且,光学记录/再现设备10可被设计成记录/播放特定规范的光盘(例如,BD)。此外,可以将光学记录/再现设备10制成用于播放光盘。在以下本发明的描述中,在考虑到蓝光盘(BD)和外围设备之间的交互性的情况下,可以使用BD播放器或BD记录器作为一示例。并且显而易见的是“光学记录/再现设备”10包括可载入到计算机或类似装置内的“驱动器”。
根据本发明的光学记录/再现设备10配备有记录/播放光盘30的功能以及接收外部输入信号、对接收的数据执行信号处理并将相应的图像经由另一个外部显示器20传送该用户的功能。在此情况中,对外部信号没有限制。并且,DMB(数字多媒体广播)信号、因特网信号等都可以是外部输入信号中具代表性的一种。在因特网作为一种易访问介质的情况下,因特网上的特定数据可以经由光学记录/再现设备10下载以供利用。
此外,作为外部来源的提供内容的一方通常被称为“内容提供商(CP)”。
在本发明中,配置标题的内容指由记录介质作者提供的数据。
更具体地,本发明的目的在于保护由内容提供商提供的内容并保护用户的回放系统。
如下将详细解释原始数据和附加数据。例如,如果将有关一特定标题的多路复用AV流作为原始数据记录在光盘内,并且如果提供与原始数据的音频流(例如,韩语)不同的音频流(例如,英语)作为因特网上的附加数据,则根据用户可存在下载作为因特网上的附加数据的音频流(例如,英语)以与原始数据的AV一同再现的请求,或者下载作为因特网上的附加数据的音频流(例如,英语)来再现的请求。为允许这些请求,需要调节原始数据和附加数据之间的关联,并且需要根据用户请求来管理/再现数据的系统方法。
为了便于解释以上描述,存在于光盘外的信号被称为附加数据,这些数据根据一种获取每一数据的方法来标识,但是这并非将原始数据或附加数据限于一特定数据。
因此,附加数据通常包括音频数据、演示图形(PG)数据、交互图形(IG)数据、文本字幕等,但并不限于此。并且,附加数据也可对应于包括所有示出的数据和视频的多路复用AV流。即,存在于光盘外并与原始数据相关联的具有任何种类的属性的数据能成为附加数据。
此外,还可以为每个索引文件(index)、播放列表文件(*.m2ts)或剪辑信息文件(*.clpi)独立下载附加数据。另外,附加数据可由内容单元或标题单元下载。
为了实现用户的请求,有必要提供原始数据和附加数据之间的文件结构。如下将参考图2和图3详细解释用于蓝光盘(BD)的文件和数据记录结构。
图2是记录在诸如BD-ROM等根据本发明的记录介质内的文件结构的图示。
参见图2,在根据本发明的再现管理文件内,在一个根目录下存在至少一个BDMV目录。索引文件(“index.bdmv”)和对象文件(“MovieObject.bdmv”)作为确保与用户的交互性的通用文件(上层文件)而存在于BDMV目录内。并且,具有实际记录在盘内的信息以及与再现所记录的数据信息有关的信息的BDMV目录还拥有PLAYLIST(播放列表)目录、CLIPINF(剪辑信息)目录、STREAM(流)目录、包括BD-J对象文件的BDJO目录、以及包括JAR文件的JAR目录。并且,该BDMV目录还拥有包括与光盘再现相关联的辅助数据的AUXDATA(辅助数据)目录。如下将详细解释包括在每个目录内的目录和文件。
在STREAM目录中,存在以特定格式记录在光盘内的AV流文件,并且使用“.m2ts”作为流文件的扩展名(01000.m2ts,...)。更具体地,通常将移动图像数据作为与本发明相关联的内容记录在流文件内。
CLIPINF目录包括分别与流文件相对应的剪辑信息文件(01000.clpi,...)。更具体地,剪辑信息文件(*.clpi)包括相应流文件的属性信息和定时信息。更具体地,将流文件(*.m2ts)和剪辑信息文件(*.clpi)一一对应地绑定在一起以称为“剪辑”。即,这意味着对于一流文件(*.m2ts)必须存在一对应的剪辑信息文件(*.clpi)。
PLAYLIST目录包括播放列表文件(00000.mpls,...)。每个播放列表文件(00000.mpls,...)包括至少一个指定特定剪辑的播放时间的播放项。播放项具有关于在一特定剪辑中被指定为剪辑名(clip_Information_File_name)的剪辑,即要再现的播放项的再现起始时间(IN-Time)和再现结束时间(OUT-Time)的信息。
即,播放列表文件(*.mpls)变为整个再现管理文件结构内的基本再现管理文件单元,该单元通过至少一个或多个播放项的组合来执行特定剪辑的再现。
更具体地,播放列表文件(*.mpls)可由对象文件内的一特定对象文件所给出的命令来操作。因此,从光盘回放场景的观点来看,对象文件执行或管理动态场景,而播放列表文件(*.mpls)则执行或管理静态场景。
BDJO目录包括用于再现BD-J标题的BD-J对象文件。
JAR目录包含用于BD-J的所有“xxxxx.jar”文件。JAR(Java档案)文件是用于分发多个文件集合的压缩文件。JAR文件通常用与一特定Java程序、辅助资源、元数据等相关联的Java类文件来配置。各种应用程序都可由JAR文件构造。
AUXDATA目录包括含有与光盘回放相关联的辅助信息的文件。例如,AUXDATA目录可包括在回放中提供点击声以及菜单声音信息等的声音文件(“Sound.bdmv”)以及在再现文本字幕时提供字体信息的字体文件(“1111.otf”)。
META目录拥有元数据。元数据是有关数据的数据。并且元数据包括例如搜索文件、有关盘库的文件等等。
以上解释的文件和目录的位置是示例性的。并且显而易见的是可以在需要时改变这些位置。例如,BDJO目录和JAR目录作为子目录能够在根目录下单独配置。又如,JAR目录可以被配置为根目录下的上层目录。
此外,根目录能够包括含有与记录在记录介质内的数据或下载至本地存储的数据的保护有关的信息的目录。这被表示为图2所示的实施例的Certificate(证书)目录。用于应用程序认证和绑定单元认证的根证书文件被放置在CERTIFICATE目录内。
图3是示出记录在根据本发明的记录介质内的数据记录结构的图示,其中示出了在光盘内记录与前述文件结构相关联的信息的格式。
参见图3,从盘的内侧区域看起,存在作为用于管理整个文件的系统信息的文件系统信息区,其中写入了索引文件、对象文件、播放列表文件、剪辑信息文件和元数据文件以再现所记录的流(*.m2ts)的区域(“数据库区”),以及其中记录了用音频/视频/图形等或JAR文件配置的流的流或数据区。
用于记录用于再现数据区等中的内容的文件信息的区域被称为管理区。并且,文件系统信息区和数据库区对应于该管理区。而图3所示的每一区域只是被示例性地提出。因此显而易见的是本发明不限于图3所示的各区域的排列结构。
图4是根据本发明一个实施例的光学记录/再现设备10的框图。
参见图4,根据本发明一个实施例的光学记录/再现设备基本上包括:拾取器11,用来再现记录在光盘内的包括原始数据和再现管理文件信息在内的管理信息;伺服机构14,用来控制拾取器11的动作;信号处理器13,用于把从拾取器11中接收的再现信号恢复成特定信号值,把要记录的信号调制成可记录在光盘上的信号并传送该已调制信号;以及控制所有这些操作的微处理器16。
控制器12将存在于光盘之外的附加数据下载到本地存储15。控制器12使用记录在本地存储15内的绑定单元清单文件内的信息来生成绑定单元。控制器12使用记录在本地存储15内的绑定单元清单文件中的名称映射信息来生成虚拟分组,以再现记录介质数据以及本地存储15内的数据。控制器12通过利用所生成的虚拟分组来根据用户的请求再现原始数据和/或附加数据。
此外,该虚拟分组经由虚拟文件系统执行的绑定操作来生成,并且成为用于再现并管理原始剪辑和附加剪辑的文件结构,其中原始剪辑用存储在光盘中不同区域内的原始数据来配置,而附加剪辑用本地存储15内的附加数据来配置。
绑定单元清单文件包括用于生成虚拟分组的绑定操作的信息。没有该绑定单元清单文件,就无法通过将本地存储15内的数据与记录介质内的文件结构(盘分组)绑定来生成虚拟分组。
记录在绑定单元清单文件内的名称映射信息指示记录在记录介质内的数据位于该虚拟分组中的何处。新生成的虚拟分组被存储在本地存储15内以供随后再使用,或者能够被临时存储在单独的动态存储器中以供利用。
在本发明中,控制器12认证应用程序和内容是否由可信内容提供商(CP)提供,然后控制该应用程序对该内容的访问。如下将在图5的描述中详细解释应用程序的认证。
回放系统17最终解码输出数据以在控制器12的控制下将其提供给用户。回放系统17包括解码AV信号的解码器以及播放器模型,该播放器模型通过分析对象文件命令或者与前述特定标题的再现相关联的应用程序以及经由控制器12输入的用户命令来判定再现方向。并且,将在图12的描述中详细解释回放系统17。
为了在光盘中记录信号,AV编码器18根据控制器12的控制将输入信号转换为例如MPEG2传输流的特定格式的信号,并在随后将经转换的信号提供给信号处理器13。
图5是根据本发明的本地存储15内的文件体系结构的一个示例性图示。
参见图5,从记录介质中读出或从记录介质外部源下载的数据可以被存储在本地存储内。存储该数据的空间可被分成用于存储应用程序数据的“应用程序数据区(620)”以及用于构造虚拟分组的“绑定单元区(610)”。
在图5的一个实施例中,组织相关目录org1_ID、org2_ID和org3_ID存在于本地存储15内的绑定单元数据区610中。组织指的是每个内容提供商(CP)。例如,在影片的情况下,电影公司或电影发行公司对应于上述组织。
此外,可存在组织相关共享目录。而在各内容提供商之间共享的数据则存在于共享目录610a中。
组织相关目录org1_ID包括作为下层目录的盘相关目录disc1_ID和disc2_ID以及盘相关共享目录610b。在盘相关共享目录610b中,在记录介质disc1_ID和disc2_ID之间共享的数据由“org1_ID”提供。在“disc1_ID”中,存在将与“org1”提供的“disc1”绑定的绑定单元。在该绑定单元中,存在播放列表文件“Apr2005.mpls(611)”、剪辑信息文件“Apr2005.clpi(612)”以及流文件“Apr2005.m2ts(613)”。随后将参考图13解释一种通过将文件与记录介质内的数据绑定来构造虚拟分组的方法。
在应用程序数据区620内,存在三个组织相关目录org1_ID、org2_ID和org3_ID。还存在作为“org1_ID”的下层目录的目录disc1_ID和disc2_ID。目录disc1_ID包括分别构造特定应用程序的JAR文件“APP0.jar(621)”和“Appl.jar(622)”。而盘相关目录disc2_ID包括jar文件“APP0.jar(623)”。
此外,应用程序指的是用于执行一特定功能的程序。并且应用程序应当能够访问回放系统17的所有数据、文件以及硬件和软件配置以执行该功能。例如,在由目录disc1_ID的“APP0.jar(621)”构造的应用程序(其后称为App0)执行一特定功能的情况下,如果需要在由内容提供商org1_ID提供的各记录介质之间共享的数据“japanese.otf(614)”来执行该功能,则该“App0”访问该“japanese.otf”。
本发明旨在提供一种安全方案,用以保护在由同一内容提供商(CP)提供的各记录介质之间共享的数据(例如,存在于盘相关共享目录610b内的数据:图5中的“japanese.otf(614)”)或者在各内容提供商(CP)之间共享的数据(例如,存在于盘相关共享目录610a内的数据)。
此外,可以考虑用于保护共享数据的三种安全方案级别。
首先,第一级是授权所有应用程序访问所有共享数据。在此情况下,因为不需要任何安全机制,所以不在本发明中讨论该第一级。
本发明旨在提供的各安全方案级别是第二和第三级。对第二级而言,假设用于共享数据的认证足以保护该共享数据。在使用该共享数据的应用程序被分别授权访问该共享数据的情况下,假设该应用程序的操作是可靠的。
第三级是在假设无法排除被授权访问该共享数据的应用程序的恶意功能的情况下,通过加密要提供给用户的共享数据来保护该共享数据。此外,访问该共享数据的应用程序需要解密该共享数据。
随后将参考图6至图10来解释由本发明提供的第二安全级别。并且将参考图11来解释该第三安全级别以及应用了该第三安全级别的共享数据的再现。
图6至图9示出根据本发明的用于保护共享数据的共享数据和应用程序的认证。而图10示出了一种通过为访问该共享数据的应用程序提供访问信息来保护共享数据的方法。
图6是根据本发明一个实施例的共享数据认证的图示。
参见图6,在提供数据的过程中,内容提供商(CP)向用户提供有关该数据的证书。该证书可通过被记录在记录介质内或通过从记录介质外部下载至用户而被提供给用户。
此外,证书可以包括版本、序列号、签名算法、发行商、到期日、认证主体、公钥等等。
此外,公钥指的是一个实体的用于公钥密码系统的非对称密钥对中对公众公开的密钥。并且该公钥用于判定签名系统中签名的真实性,因而也被称为验证密钥。私钥是一个实体的用于公钥密码系统的非对称密钥对中不对公众公开的密钥。在某些情况下,私钥指的是对称密钥密码系统中使用的密钥。
证书用于证明提供给用户的数据是由合法内容提供商所提供的。并且该证书包括发布该证书的证书授权机构(CA)的数字签名。在图6的实施例中,内容提供商例如可证明它自己。因此,该证书授权机构(CA)就成为内容提供商(CP)本身。如下将参考图7详细解释证书的证明。
内容提供商(CP)使用诸如SHA-1(安全散列算法-1)、MD5(消息摘要算法5)之类的摘要算法6010来生成要提供给用户的内容摘要6011。
此外,内容摘要算法指的是为每一内容唯一算出的简单字符序列。该内容摘要被表示成通过对具有随机长度的内容反复应用单向散列函数而简化的统一长度位序列。为每一内容(消息、句子、文件…)计算一个内容摘要。而且相同的内容无法从不同的文档计算。因此,该内容摘要可用作一种用于检查原始文本的伪造的手段。所生成的内容摘要6011经由签名算法6012使用CP的私钥6013而变为数字签名。内容提供商将包括该数字签名的证书与内容一起提供给用户。
此外,签名算法是一种加密算法,诸如RSA(Rivest-Shamir-Adelman)、DSA(数字签名算法)等。
数字签名可通过签名算法6016使用与用于该数字签名的私钥6013相对应的的公钥6017来还原成内容摘要6018。并且公钥6017通过被包括在证书内而被提供给用户。在与用于生成数字签名的私钥6013相对应的公钥6017不存在的情况下,该数字签名无法还原成内容摘要6018。在此情况下,无法认证所提供的应用程序是由合法内容提供商所提供的。
即使该数字签名由于公钥6017的存在而被还原成内容摘要6018,但在所提供的内容被修改的情况下,认证仍会失败。即,由内容提供商提供的内容通过摘要算法6014被计算成内容摘要6015。算出的内容摘要6015随后与使用数字签名还原的内容摘要6018进行比较(6019)。如果内容被修改,则还原的摘要6018与从所提供的内容中算出的内容摘要6015不同。因此,该内容的认证失败。
在共享数据认证失败的情况下,优选地应该对共享数据的再现加以限制。即,在本发明中,共享数据能够从被再现的记录介质外部下载至本地存储。如果记录介质被载入并且如果该共享数据与载入的记录介质相关联,则该共享数据被绑定至记录介质内的盘分组。绑定操作由前述回放系统17的虚拟文件系统执行。如果共享数据认证失败,则虚拟文件系统可以不将共享数据绑定至盘分组。由此,能够阻止在下载过程中被损坏或被黑客等修改的共享数据与记录介质一起再现。并且能够阻止由未授权内容提供商提供的共享数据被再现。因此能够保护记录介质的内容提供商以及共享数据的提供商。
图7是根据本发明用于数据认证的证书链的图示。
多个证书可以与内容封装在一起,从而形成其中一个证书证实前一证书的真实性的分层链。证书分层结构的末端是根CA,它在无需来自任何其他CA的证书的情况下可信。证书被存储在密钥数据库内,该密钥数据库被放置在记录介质或BD终端内。
更具体地,可信根证书授权机构可以证明证书授权机构(702、703和704)。要认证的证书授权机构可以是AACS(高级访问内容系统)或CPS(内容保护系统)。在某些情况下,AACS或CPS本身能够成为根证书授权机构。
AACS、CPS或其他证书授权机构能够独立地证明诸如光学记录/再现设备、内容提供商等下级结构(702a、702b、702c和702d)。这一结构被称为证书链。
在证书链中,不存在能够证明可信证书根授权机构(CA)的上级证书授权机构。在此情况下,可信证书授权机构证明其自身(701),这对应于根证明。
每一证书授权机构都提供包括关于对其自身或其下级结构的证明结果的每一证书授权机构的数字签名的证书。由证书链的最低级证书授权机构提供的证书可被称为叶证书,而由证书链的最高级证书授权机构提供的证书可被称为根证书。证书可在数字签名的验证过程中确保用于还原数字签名的公钥的完整性。
此外,由可信证书授权机构提供的可信根证书以文件格式或类似格式存储在要提供给用户的记录介质的特定区域内,或者可以从记录介质外部下载以存储在光学记录/再现设备的密钥存储内。
本发明旨在通过认证共享数据来保护共享数据。因此,在共享数据在由同一内容提供商,例如内容提供商1(CP1)提供的记录介质之间共享的情况下,内容提供商1的证书702b用于认证共享数据。
在共享数据在由多个内容提供商,例如内容提供商1(CP1)和内容提供商2(CP2)提供的记录介质之间共享的情况下,两个内容提供商1和内容提供商2的证书702d用于认证共享数据。
经由证书链生成的证书以文件格式或类似格式存储在记录介质的特定区域内以供认证或者能够用于网络上的认证。
在某些情况下,每一证书授权机构都能够制作证书撤销列表(CRL)。在此情况下,内容提供商和用户接收下载的证书撤销列表,并在随后检查要用于认证的证书是否在经由该证书执行认证之前被撤销。如果要被认证的证书被撤销,则认证未完成。如果证书未被撤销,则认证在满足其他认证要求的条件下完成。
在由本发明提供的第二安全级别中,在每个执行特定功能的应用程序都被授权的情况下,假设该应用程序的操作是可信的。为此,批准具有访问共享数据的授权的应用程序访问该共享数据。为了使该应用程序的操作可信,应该认证相应的应用程序。如下将参照图8至图10详细解释上述情形。
图8和图9示出了根据本发明的应用程序的认证。而图10则示出根据本发明的用于配置具有共享数据访问消息的应用程序的JAR文件。并且已签署应用程序将作为一示例用于图8和图9。
图8是根据本发明一个实施例的用来配置已签署应用程序的JAR文件的图示。
参见图6,作为一种压缩文件的JAR文件用于将多个文件收集成一个文件。如果该JAR文件已被签署,则该JAR文件被称为已签署JAR文件。并且用已签署JAR文件配置的应用程序被称为已签署应用程序。除了清单文件被更新并且签名文件和签名块文件被添加至METAINFO(元信息)目录之外,已签署JAR文件与原始JAR文件等效。
图8的应用程序是已签署应用程序。配置该应用程序的JAR文件包括“APP0”文件和METAINFO目录81。“APP0”文件包括“类”文件和数据目录。“APP0.dat”存在于数据目录内。“类”文件包括“APP0.class”文件和“子类”目录。“sub1.class”和“sub2.class”文件存在于“子类”目录内。此外,在图8的实施例中,所有的类文件(APP0.class、sub1.class和sub2.class)例如都已被签署。
METAINFO目录81包括清单文件(MANIFEST.MF)811和签名书(XXX.RSA)813。通过这些文件就能够实现应用程序的认证。
清单文件811包括JAR文件内各文件的列表以及签署的每一文件的消息摘要。此外,并非JAR文件中的所有文件都需要被列为清单文件811中的条目,而是应该列出要签署的所有文件。因此,有关“APP0.class”文件、“sub1.class”文件和“sub2.class”文件的条目都应该在清单文件811内列出。
签名文件812包含该清单文件的摘要。该签名文件是由授权组织签署的数据。
在已使用签名文件812的内容计算了消息摘要之后,通过经由签名算法使用私钥加密计算结果来生成数字签名。该数字签名可以是签名文件的己签署版本。所生成的数字签名被放置在签名块文件813内。每个签名文件可以具有多个数字签名,但是这些数字签名应该由同一合法实体生成。
此外,私钥是与签名块文件813内存在的公钥相对应的私钥。并且该公钥被放置在签名块文件813内各证书的叶证书之一内。并且该签名块文件内还可以包括认证该公钥的证书。
签名块文件813可以被称为数字签名文件。该数字签名文件的文件名与签名文件812相同但是扩展名不同。扩展名是由签名算法确定的。例如,该扩展名对应于“.RSA”、“.DSA”等等。
对访问共享数据的应用程序的认证是以认证配置该应用程序的JAR文件内的各文件的方式来执行的。如下将参考图9详细解释对已签署JAR文件内各文件的认证。
图9是根据本发明一个实施例对配置已签署应用程序的JAR文件内的文件的认证过程的流程图,其中以与图6所示的内容认证类似的方式进行应用程序认证。
参见图9,当首先对一清单进行语法分析时首先验证一签名文件的签名(S10)。数字签名存在于签名块文件中,更具体地,定位与该签名文件相对应的签名块文件并从签名块文件中读出证书。并且,与用于生成签名文件的私钥相对应的公钥也存在于各证书的叶证书内。使用公钥将存在于签名块文件中的加密数字签名还原成摘要。随后将还原的摘要与签名文件的摘要进行比较。如果被比较的摘要彼此相同,则执行数字签名的验证。如果数字签名的验证失败,则文件的认证失败(S70)。
为了检查要认证的文件的有效性,计算清单文件的摘要(S20)。随后将算出的摘要与签名文件内存在的摘要的值相比较(S30)。如果两个被比较的摘要值彼此不同,则该文件的认证失败(S70)。如果两个被比较的摘要值彼此相等,则该清单文件的完整性得到确认。
如果被比较的摘要值彼此相等,则计算要认证的文件的实际数据的摘要值(S40)。随后将算出的摘要值与清单文件内的摘要值相比较(S50)。如果两个被比较的摘要值彼此相等,则该文件的有效性得到确认,因而该文件的认证成功(S60)。但如果两个被比较的摘要值彼此不同,则该文件认证失败(S70)。
在对配置一应用程序的JAR文件内的文件进行认证的过程中,本发明的特征在于使用签名文件来检查清单文件的完整性,并且使用签名块文件来验证数字签名。并且,本发明的特征在于使用清单文件来检查有关JAR文件的实际数据的完整性。
因此,可以独立实现对JAR文件的实际数据的完整性检查(S40、S50)、对清单文件的完整性检查(S20、S30)以及对数字签名的验证(S10)。即,图9所示的实施例的认证流程的上述顺序不是强制性的,而是能够根据回放系统来更改。
此外,在该应用程序的认证过程中,能够在计算要认证的文件的实际数据的摘要(S40)之前确认要认证的文件是否列在清单文件上。
此外,可以存储数字签名的验证结果(S10)和清单文件的完整性检查结果(S30)以供随后使用。在此情况下,在一个JAR文件的认证过程中可执行一次步骤S10至S30。
虽然应用程序认证失败,但是对共享数据的访问可以根据播放器的实现而被批准。然而,为保护共享数据,仍应该优选地限制该访问。能够以根据播放器的实现限制已认证应用程序访问所有数据的方式来设置访问限制的范围。另外,可以控制播放器访问有限范围的共享数据。
图10是根据本发明一个实施例的配置应用程序的JAR文件的图示。
参见图10,本发明对使用共享数据作为资源的应用程序采用与该共享数据有关的访问信息。因为允许具有有效访问信息的应用程序访问共享数据,所以能防止该共享数据被未授权应用程序使用。
访问信息可以是该应用程序的凭证。凭证可被包括在许可请求文件内。而且,许可请求文件可存在于配置该应用程序的JAR文件内。
图10所示的JAR文件APP0.jar是配置一应用程序的文件。在该JAR文件中,存在包括凭证的许可请求文件App0.perm。作为凭证,存在“授与者标识符”、“到期日”、“文件名”、“签名”和“证书链文件id”等。
“授与者标识符”是与提供一应用程序的主体有关的信息。作为授与者标识符,例如存在“org1_ID”等。
“到期日”指凭证的终止期限。例如,如果给出到期日为“23/02/2035”,则含有该凭证的应用程序在2035年2月23日之后将无法访问共享数据。
“文件名”是与共享数据的位置以及对该共享数据授予的读/写权限有关的信息。例如,给出“文件名读”信息为“真”,并能够给出“文件名”为“BUDA/org1_ID/Shared/Japanese.otf”来表示文件的位置。如下将参考图6解释这一情形。这意味着具有凭证的应用程序能够通过访问存在于本地存储内的绑定单元数据区的“共享(shared)”目录中的“Japanese.otf(614)”来读取“Japanese.otf(614)”文件。
“签名”含有来自授与者的签名。
并且,“证书链文件id”用于在签名块文件中定位一特定证书。“证书链文件id”应该指定与用于认证的叶证书的序列号相匹配的序列号以及与用于认证的叶证书的主体相匹配的发行商。通向该签名的公钥的证书应被置于签名块文件的“证书”字段内。应该检查每张证书直到找出其发行商字段的序列号和组织ID与凭证的证书链文件id字段的内容相匹配的证书。如果能在签名块文件内找出一匹配证书,则不应该授权文件访问。
如果该应用程序的凭证被认证并且包括该共享数据的有效“文件名”,则该应用程序能够访问该共享数据。另一方面,如果该凭证不是有效的,则该应用程序不是可信的,从而对该应用程序的共享数据访问加以限制。因此,本发明通过将凭证放入应用程序中以访问共享数据来保护该共享数据。
另外,在构造虚拟分组期间,存在本地存储上的JAR文件覆盖光盘上的相应JAR文件的情况。在此情况下,即使光盘上的JAR文件含有凭证,仍应该使用本地存储的凭证。
当许可请求文件存在于JAR文件内时,该许可请求文件应该被认证。
图11是根据本发明一个实施例的共享数据再现方法的流程图。
首先,假设由本发明提供的另一安全级别无法排除被许可访问共享数据的应用程序(授权应用程序)的恶意功能。因此,本发明的特征在于对要提供给用户的共享数据进行加密以保护该共享数据。访问该共享数据的应用程序应该能够解密该共享数据。
在要提供的共享数据被加密的情况下,即使一应用程序能够访问该共享数据,该共享数据也应该被解密以使得该应用程序能够使用该共享数据来执行一特定功能。
如下将参考图11解释根据本发明的对被加密和保护的共享数据进行再现的方法。
参见图11,将与记录介质相关联并被加密的共享数据从记录介质外部下载至本地存储(S1110)。并且,具有所下载的共享数据的应用程序必须是能够经由网络访问该共享数据的应用程序。
一旦载入记录介质,如果本地存储内存在与该记录介质相关联的共享数据,则通过绑定操作将记录在该记录介质内的数据与该共享数据绑定在一起以构造虚拟分组(S1120)。
此外,在虚拟分组在下载该共享数据之前已经存在的情况下,该虚拟分组应该与下载的共享数据一起更新。
优选地,在构造虚拟分组之前认证共享数据。在共享数据的认证失败的情况下,虚拟文件系统将使用载入的记录介质内的盘分组来构造虚拟分组。在此情况下,通过对包括不正确共享数据的虚拟分组的构造进行切割,能够保护可信的内容提供商。
本地存储内的数据和记录在记录介质内的数据使用虚拟分组来一起再现。为了执行该再现,执行该再现的应用程序访问绑定至记录介质内的数据的共享数据(S1130)。
在共享数据被加密的情况下,因为该共享数据必须被还原至可由解码器再现的形式,所以该加密的共享数据必须被解密。因此,较佳的是访问该加密共享数据的应用程序包括能够解密该共享数据的信息。该信息能够让访问该共享数据的应用程序直接解密该共享数据。而且,该信息可以执行能够解密该共享数据的应用程序。
在访问共享数据的应用程序具有能够解密该共享数据的有效信息的情况下,使用该信息来解密该共享数据(S1140)。一旦该共享数据被解密,则将解密的共享数据提供给解码器以连同虚拟分组内的其他文件一起再现(S1150)。
此外,本地存储内存在的其他数据连同该共享数据一起可通过绑定至记录介质内的数据来再现。如果连同该共享数据一起再现的其他数据被加密,则能够在完成解密之后对其进行再现。
如果共享数据根据本发明被加密,则即使错误的应用程序访问该共享数据,它也无法使用该共享数据来执行特定功能。因此,有利的是能够保护该共享数据免于恶意功能的损害。
对本发明而言,用于共享数据的各种加密/解密系统都是可行的。在用于共享数据加密/解密的密钥生成的方面,可以对在由同一内容提供商提供的记录介质之间共享的数据使用该内容提供商的唯一密钥。
在该共享数据被加密的情况下,加密/解密密钥对或生成密钥的秘密信息需要被分发给用户以使其能够解密该共享数据。可以在要提供给用户的记录介质中存储该密钥对或生成密钥的秘密信息。这在假设本地存储内的数据应该在带密钥的光盘位于BD终端内时被访问的情况下起作用。密钥对或生成密钥的秘密信息能够被封装在使用该共享数据并要提供给用户的应用程序中。在某些情况下,可以在光学记录/再现设备的密钥存储内存储密钥对或生成密钥的秘密信息。
如果播放器必须使用加密的共享数据来执行一特定功能,则播放器从记录介质、应用程序、密钥存储等中读取能够解密该加密共享数据的密钥(在生成密钥的秘密信息的情况下,通过读出生成密钥的秘密信息来生成密钥),并在随后解密该共享数据。
在数据加密系统中,存在对称密码法和非对称密码法。作为对称密码法的代表,存在AES(高级加密标准)、DES(数据加密标准)、IDEA(国际数据加密算法)等。作为非对称密码法的代表,存在RSA(Rivest-Shamir-Adelman)、DSA(数字签名算法)等。
在根据本发明的通过加密共享数据来保护该共享数据的安全方案中,访问该加密共享数据的应用程序可以是包括与该共享数据有关的访问信息的应用程序。该访问信息可以是该应用程序的凭证。在某些情况下,也可以许可没有凭证的应用程序访问该加密共享数据。
会发生播放器对访问该加密共享数据的应用程序的认证失败的情况。在此情况下,是否许可应用程序对该共享数据的访问取决于该播放器的实现。即,即使认证失败,也可以使应用程序访问共享数据。按照本发明,如果要提供的共享数据被加密,则尽管经认证应用程序试图访问该共享数据,仍能够保护该共享数据。
此外,采用已签署应用程序作为描述图8和图9的示例。但也存在未签署应用程序。在未签署应用程序的情况下,无法验证其有效性。因此,优选地不许可未签署应用程序访问共享数据。
图12是根据本发明一个实施例的利用回放系统的记录介质回放装置的框图。
首先,“回放系统”包括用光学记录/再现设备内提供的程序(软件)和/或硬件构造的集体再现处理装置。该回放系统播放载入光学记录/再现设备内的记录介质并同时再现并管理与该记录介质相关联并存储在本地存储内的数据(例如,从外部下载的数据)。
更具体地,回放系统17包括将在随后详细解释的“关键事件处理程序(171)”、“模块管理器(172)”、“HDMV模块(174)”、“BD-J模块(175)”、“回放控制引擎(176)”、“表示引擎(177)”以及“虚拟文件系统(40)”。
首先,作为用于分别再现HDMV标题和BD-J标题的单独的再现处理管理装置,用于HDMV标题的“HDMV模块(174)”和用于BD-J标题的“BD-J模块(175)”被独立配置。“HDMV模块(174)”和“BD-J模块(175)”中的每一个都具有接收以处理前述对象文件(影片对象或BD-J对象)内的命令或程序的控制功能。“HDMV模块(174)”和“BD-J模块(175)”中的每一个将命令或应用程序与回放系统的硬件配置分开以允许该命令或应用程序的可移植性。
作为一种用于接收以处理命令或应用程序的装置,在“HDMV模块(174)”内提供“命令处理器(174a)”或在“BD-J模块(175)”内提供“Java VM(175a)”、“应用程序管理器(175b)”以及“应用程序高速缓存(173a)”。
“Java VM(175a)”是执行应用程序的“虚拟机”。“应用程序管理器(175b)”包括管理应用程序的生命周期的应用程序管理功能。“应用程序管理器(175b)”可以从应用程序高速缓存(173c)中载入应用程序。应用程序高速缓存(173c)的目的是确保应用程序载入期间对来自光盘的AV数据的无缝回放并降低载入数据时的等待时间。即,应用程序高速缓存(173c)是用于BD-J的预载缓冲器。然而,播放器也可以使用包括类文件在内的没有被预载的附加数据。此种情况的一个示例是从本地存储中的JAR文件中载入数据。
此外,提供“模块管理器(172)”以向“HDMV模块(174)”或“BD-J模块(175)”传送用户命令并控制“HDMV模块(174)”或“BD-J模块(175)”的操作。并且还提供了根据“HDMV模块(174)”或“BD-J模块(175)”的再现命令来解释记录在盘内的播放列表文件信息并在执行相应的再现功能的“回放控制引擎(176)”。此外,还提供了用于解码由“回放控制引擎(176)”再现并管理的特定流并将解码流显示在屏幕上的“表示引擎(177)”。
更具体地,“回放控制引擎(176)”包括实际管理所有再现的“回放控制功能(176a)”以及存储播放器状态寄存器(PSR)和通用寄存器(GPR)的“播放器寄存器(176b)”。在某些情况下,“回放控制功能(176a)”可以指“回放控制引擎(176)”。
在上述本发明的回放系统中,“模块管理器(172)”、“HDMV模块(174)”、“BD-J模块(175)”和“回放控制引擎(176)”分别允许软件处理。软件处理在设计中实质上比硬件配置更为有利。然而,“表示引擎(177)”、解码器和面板通常由硬件设计。更具体地,由软件处理的元件(例如,标号172、174、175、176)可用控制器12的一部分来配置。因此,应该就其意义来理解本发明的配置,而不是限于硬件配置或软件配置。
根据本发明的回放系统17具有如下特征。
首先,独立配置用于HDMV标题的“HDMV模块(174)”和用于BD-J标题的“BD-J模块(175)”。并且不同时执行这两个模块174和175。即,当回放HDMV标题时无法回放BD-J标题,并且反之亦然。
其次,在回放系统17中提供应用程序,该应用程序是管理光学记录/再现设备内的网络功能(如从外部下载附加数据的操作)以及管理本地存储15(如通过编辑存储在本地存储15内的文件或者通过将这些文件绑定至盘分组来构造虚拟分组的操作)的程序。即,该应用程序将管理盘内的文件系统的虚拟文件系统40和本地存储文件系统配置为一个系统,构造并管理一虚拟分组以通过所配置的虚拟文件系统40来再现原始数据和附加数据。
第三,HDMV标题和BD-J标题分别接收不同类型的用户命令,并且分别彼此独立地执行用户命令。“关键事件处理程序(171)”接收用户命令以将其传送给“HDMV模块(174)”、“BD-J模块(175)”和“模块管理器(172)/导航器(171)”中的一个。例如,如果接收到的命令是“用户操作(UO)”的用户命令,则“关键事件处理程序(171)”以将该命令传送给“模块管理器(172)”的方式来执行该命令。如果接收到的命令是“关键事件”的用户命令,则“关键事件处理程序(171)”以将该命令传送给“BD-J模块(175)”的方式来执行该命令。
第四,前述“回放控制引擎(176)”的能被称为“主设备(master)”的管理由当前正在操作的模块174和175中的一个负责。即,“HDMV模块(174)”在再现HDMV标题时变为主设备。“BD-J模块(175)”在再现BD-J标题时变为主设备。
此外,使“导航器(173)”能够在任何时刻在用户的控制下执行标题选择并且能够为用户提供记录介质和标题元数据。
图13是在其中详细示出一虚拟分组的用于解释根据本发明的共享数据保护的示例性图示。
首先,在载入的盘内记录一特定文件结构(例如,图2所示的结构),该结构被具体称为盘分组。本地存储内存在本地存储系统。而且绑定至载入的盘(例如,disc1_ID)的绑定单元和绑定单元清单文件被包括在相应的文件系统内。
此外,绑定单元清单文件含有名称映射信息。并且该名称映射信息是有关该绑定单元的信息。例如,在将生成绑定单元的文件列表绑定至盘的情况下,该名称映射信息包括有关虚拟分组内的位置、文件名等的信息。因此,虚拟文件系统40通过利用该名称映射信息将绑定单元绑定至载入的盘内的盘分组的绑定操作来构造新的虚拟分组。并且该虚拟文件系统40起到对属于该虚拟分组的文件的访问机制进行控制的作用。
由虚拟文件系统构造的虚拟分组可同时用于BD-J和HDMV模式。在BD-J模式中,位于记录介质或本地存储上的应用程序能够经由虚拟文件系统来访问虚拟分组。在HDMV模式下,影片对象可以访问该虚拟分组。参见图13,在盘内的记录介质文件结构(盘分组)421内,作为根目录(root)的下层目录的BD目录(BDMV)包括索引文件(Index.bdmv)、对象文件(MovieObject.bdmv)、播放列表文件(00000.mpls)、剪辑信息文件(01000.clpi)、流文件(01000.m2ts)和辅助数据文件(sound.Bdmv)。
与载入的盘(例如“org1_ID”和“disc2_ID”的盘)相关联的绑定单元61包括特定的播放列表文件(Apr2005.mpls)611、剪辑信息文件(Apr2005.clpi)612(即由该播放列表文件管理的剪辑)、和流文件(Apr2005.m2ts)613。
在作为由内容提供商提供的共享数据的辅助数据文件(Japanese.otf)614存在于盘相关共享目录(Shared)中的情况下,将在如下解释一种构造虚拟分组51的方法。
根据名称映射信息,绑定单元中的播放列表文件(Apr2005.mpls)611、剪辑信息文件(Apr2005.clpi)612、流文件(Apr2005.m2ts)613和辅助数据文件(japanese.otf)614的文件名可以分别改为虚拟分组51内的PLAYLIST目录的播放列表文件(00000.mpls)511、CLIPINF目录的剪辑信息文件(02000.clpi)512、STREAM目录的流文件(02000.m2ts)513以及AUXDATA目录的辅助数据文件(11111.otf)514。
虚拟分组51在作为根目录的下层目录的BDMV目录中包括根据虚拟分组的索引文件(Index)以及MovieObject文件。由绑定单元的播放列表文件代替的播放列表文件(00000.mpls)511被放置在PLAYLIST目录内。在CLIPINF目录内,绑定单元的剪辑信息文件(02000.clpi)512被追加至记录介质的剪辑信息文件(01000.clpi)。在STREAM目录内,绑定单元的流文件(02000.m2ts)513被追加至记录介质的流文件(01000.m2ts)。在AUXDATA目录中,绑定单元的辅助数据文件(11111.otf)514被追加至记录介质的辅助数据文件(sound.bdmv)。
此外,作为虚拟分组内的上层文件的索引文件(Index)以及MovieObject文件可以基于新生成的播放列表文件(00000.mpls)511经由前一盘内的索引表和MovieObject文件来更新。更具体地,索引文件和MovieObject文件可以在标题被虚拟分组内的播放列表文件(00000.mpls)511更改的情况下被更新。在这一情况下,标题更改指的是新标题添加、前一标题删除、标题回放的场景改变等等。
在由本发明提供的各安全级别之中通过认证共享数据来保护共享数据的安全级别的情况下,如果该共享数据认证失败,则虚拟文件系统优选地不构造包括该共享数据的虚拟分组51。然而,使用记录介质内的盘分组来构造一虚拟分组。在此情况下,播放器无法再现作为存储在本地存储内的共享数据的“11111.otf”。因此,通过防止未经授权的提供商的共享数据与记录介质一起再现,能够保护可信的内容提供商。
即使由于共享数据的成功认证而构造了包括该共享数据的虚拟分组,但如果访问该共享数据的应用程序的凭证不是有效的,则该应用程序仍然无法访问该共享数据。因此,通过防止共享数据被再现并通过防止无效应用程序进行的回放,能够保护该共享数据。
根据本发明提供的另一种安全级别,共享数据无法由不能解密加密数据的应用程序再现。因此,如果虚拟分组内的共享数据“11111.otf(514)”是加密文件,则该文件可由能够解密该加密文件的应用程序再现。如果应用程序由未经授权的授与者提供的,则该应用程序不会有能够解密该共享数据所需的信息。因此,即使该未经授权的应用程序能够访问该共享数据,它也无法解密该共享数据。由此能够保护该共享数据。
如下将参考图4解释根据本发明的记录介质。
一种根据本发明的使用本地存储来再现记录介质的装置包括存储与该记录介质相关联的已下载共享数据的本地存储15以及控制具有关于共享数据的有效访问信息的应用程序访问该共享数据的控制器12。该访问信息能够包括该应用程序的凭证。并且该凭证被包括在许可请求文件中。
此外,该许可请求文件可以存在于配置该应用程序的JAR文件中。在此情况下,优选地认证该许可请求文件。
控制器12通过在应用程序访问共享数据之前认证该共享数据来保护该共享数据。
在共享数据是在由一内容提供商提供的各记录介质之间共享的数据的情况下,使用该内容提供商的证书来认证该共享数据。如果共享数据在多个内容提供商之间共享,则使用各内容提供商的证书来认证该共享数据。
一种根据本发明的使用本地存储来再现记录介质的装置包括存储与该记录介质相关联的已下载加密共享数据的本地存储15以及通过将本地存储内的数据绑定至记录介质内的数据来构造包括该共享数据的虚拟分组的控制器12。
控制器12使用该虚拟分组来将该共享数据与本地存储15内的其他数据和/或记录介质内的数据一起再现。由此,因为要提供的共享数据被加密,所以控制器12在解密之后再现该共享数据。
在解密共享数据的过程中,控制器12允许具有对共享数据的有效访问信息的应用程序访问该共享数据。该访问信息是访问该共享数据的应用程序的凭证。该访问信息可存在于许可请求文件中。并且该许可请求文件可被包括在配置该应用程序的JAR文件中。
在构造虚拟分组的过程中,控制器12优选地认证该共享数据并在随后构造虚拟分组。在共享数据是在由一内容提供商提供的各记录介质之间共享的数据的情况下,使用该内容提供商的证书来认证该共享数据。如果共享数据在多个内容提供商之间共享,则可使用各内容提供商的每张证书内的共用签名来认证该共享数据。
在共享数据是在由一内容提供商提供的各记录介质之间共享的数据的情况下,使用有关该内容提供商的密钥来加密该共享数据,然后将其提供给用户。如果共享数据是在多个内容提供商之间共享的数据,则使用根据各内容提供商的密钥来加密该共享数据并在随后将其提供给用户。
加密的共享数据可在解密之后再现。在解密时,可以使用包括在要访问该共享数据的应用程序中的密钥。并且还可以使用存储在记录介质内的密钥。在某些情况下,存储在光学记录/再现设备中的密钥也可用于解密。
因此,通过本发明,能够再现由可信内容提供商提供的内容及未被修改的内容,从而能够保护共享数据。
因此,本发明提供了以下效果和/或优点。
首先,通过认证共享数据,能够再现由可信内容提供商提供的内容及未被修改的内容,从而能够保护共享数据。
其次,通过向应用程序提供共享数据访问信息,能够保护该共享数据不受由未经授权应用程序引起的恶意功能的损害。
第三,通过加密该共享数据,能够保护该共享数据不被未经授权的应用程序使用。
工业实用性
本领域的技术人员显而易见的是可以在不背离本发明的精神和范围的情况下对本发明作出各种修改和变化。因此,本发明旨在涵盖这些修改和变化,只要它们落在所附权利要求书及其等价技术方案的范围中即可。

Claims (39)

1.一种保护共享数据的方法,包括以下步骤:
将与记录介质相关联的所述共享数据下载至本地存储;以及
许可具有关于所述共享数据的有效访问信息的应用程序访问所述共享数据。
2.如权利要求1所述的方法,其特征在于,所述访问信息是所述应用程序的凭证。
3.如权利要求2所述的方法,其特征在于,所述凭证被包括在许可请求文件内。
4.如权利要求3所述的方法,其特征在于,所述许可请求文件存在于配置所述应用程序的JAR文件内。
5.如权利要求2所述的方法,其特征在于,所述凭证包括授与者标识符、到期日、文件名、签名和证书链文件id。
6.如权利要求1所述的方法,其特征在于,还包括在所述应用程序访问所述共享数据之前认证所述共享数据的步骤。
7.如权利要求6所述的方法,其特征在于,如果所述共享数据在由一内容提供商提供的各记录介质之间共享,则所述共享数据使用所述内容提供商的证书来认证。
8.如权利要求7所述的方法,其特征在于,所述证书包括所述内容提供商的签名。
9.如权利要求6所述的方法,其特征在于,如果所述共享数据在多个内容提供商之间共享,则所述共享数据使用多个所述内容提供商的证书来认证。
10.如权利要求9所述的方法,其特征在于,所述证书包括多个所述内容提供商的共用签名。
11.一种使用本地存储来再现记录介质的方法,包括以下步骤:
将与所述记录介质相关联的加密的共享数据下载至所述本地存储;
通过将所述本地存储内的数据绑定至所述记录介质内的数据来构造包括所述共享数据的虚拟分组;
使用所述虚拟分组来解密所述共享数据;以及
再现所述解密的共享数据。
12.如权利要求11所述的方法,其特征在于,所述共享数据通过执行访问所述共享数据的应用程序来再现。
13.如权利要求12所述的方法,其特征在于,所述应用程序包括所述应用程序的凭证作为对所述共享数据的访问信息。
14.如权利要求12所述的方法,其特征在于,所述共享数据使用包括在所述应用程序内的密钥来解密。
15.如权利要求11所述的方法,其特征在于,所述共享数据使用存储在所述记录介质内的密钥来解密。
16.如权利要求11所述的方法,其特征在于,所述共享数据使用存储在光学播放器内的密钥来解密。
17.如权利要求11所述的方法,其特征在于,在构造所述虚拟分组的过程中,认证所述共享数据以构造所述虚拟分组。
18.如权利要求17所述的方法,其特征在于,如果所述共享数据在由一内容提供商提供的各记录介质之间共享,则所述共享数据使用所述内容提供商的证书内的签名来认证。
19.如权利要求17所述的方法,其特征在于,如果所述共享数据在多个内容提供商之间共享,则所述共享数据使用多个所述内容提供商的证书内的共用签名来认证。
20.如权利要求11所述的方法,其特征在于,如果所述共享数据在由一内容提供商提供的各记录介质之间共享,则所述共享数据使用关于所述内容提供商的密钥来认证。
21.如权利要求11所述的方法,其特征在于,如果所述共享数据在多个内容提供商之间共享,则所述共享数据使用根据多个所述内容提供商的密钥来认证。
22.一种保护共享数据的装置,包括:
存储与记录介质相关联的已下载共享数据的本地存储;以及
控制具有关于所述共享数据的有效访问信息的应用程序对所述共享数据进行访问的控制器。
23.如权利要求22所述的装置,其特征在于,所述访问信息是所述应用程序的凭证。
24.如权利要求23所述的装置,其特征在于,所述凭证被包括在许可请求文件内。
25.如权利要求24所述的装置,其特征在于,所述许可请求文件存在于配置所述应用程序的JAR文件内。
26.如权利要求22所述的装置,其特征在于,所述控制器在所述应用程序访问所述共享数据之前认证所述共享数据。
27.如权利要求26所述的装置,其特征在于,如果所述共享数据在由一内容提供商提供的各记录介质之间共享,则所述共享数据使用所述内容提供商的证书来认证。
28.如权利要求26所述的装置,其特征在于,如果所述共享数据在多个内容提供商之间共享,则所述共享数据使用多个所述内容提供商的证书来认证。
29.一种使用本地存储来再现记录介质的装置,包括:
存储与所述记录介质相关联的已下载的加密共享数据的本地存储;以及
通过将所述本地存储内的数据绑定至所述记录介质内的数据来构造包括所述共享数据的虚拟分组的控制器,所述控制器使用所述虚拟分组来解密以再现所述共享数据。
30.如权利要求29所述的装置,其特征在于,所述控制器控制具有关于所述共享数据的有效访问信息的应用程序对所述共享数据进行访问。
31.如权利要求30所述的装置,其特征在于,所述访问信息是访问所述共享数据的应用程序的凭证。
32.如权利要求30所述的装置,其特征在于,在构造所述虚拟分组的过程中,所述控制器认证所述共享数据以构造所述虚拟分组。
33.如权利要求32所述的装置,其特征在于,如果所述共享数据在由一内容提供商提供的各记录介质之间共享,则所述控制器使用所述内容提供商的证书来认证所述共享数据,
其中所述证书包括所述内容提供商的签名。
34.如权利要求32所述的装置,其特征在于,如果所述共享数据在多个内容提供商之间共享,则所述该控制器使用多个所述内容提供商的证书来认证所述共享数据,
其中所述证书包括多个所述内容提供商的共用签名。
35.如权利要求29所述的装置,其特征在于,如果所述共享数据在由一内容提供商提供的各记录介质之间共享,则所述共享数据使用有关所述内容提供商的密钥来加密。
36.如权利要求29所述的装置,其特征在于,如果所述共享数据在多个内容提供商之间共享,则所述共享数据使用根据多个所述内容提供商的密钥来加密。
37.如权利要求29所述的装置,其特征在于,在解密所述共享数据的过程中,所述控制器使用包括在访问所述共享数据的应用程序内的密钥来解密所述共享数据。
38.如权利要求29所述的装置,其特征在于,在解密所述共享数据的过程中,所述控制器使用存储在所述记录介质内的密钥来解密所述共享数据。
39.如权利要求29所述的装置,其特征在于,在解密所述共享数据的过程中,所述控制器使用存储在光学记录/再现设备内的密钥来解密所述共享数据。
CNA2006800018352A 2005-01-07 2006-01-02 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置 Pending CN101099211A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US64177905P 2005-01-07 2005-01-07
US60/641,779 2005-01-07
US60/655,908 2005-02-25
KR1020050118681 2005-12-07

Publications (1)

Publication Number Publication Date
CN101099211A true CN101099211A (zh) 2008-01-02

Family

ID=37172374

Family Applications (3)

Application Number Title Priority Date Filing Date
CN2006800018437A Expired - Fee Related CN101099212B (zh) 2005-01-07 2006-01-02 用于再现数据的装置及其方法
CNA2006800018352A Pending CN101099211A (zh) 2005-01-07 2006-01-02 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
CNA2006800019942A Pending CN101103590A (zh) 2005-01-07 2006-01-02 鉴别方法、加密方法、解密方法、密码系统和记录介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2006800018437A Expired - Fee Related CN101099212B (zh) 2005-01-07 2006-01-02 用于再现数据的装置及其方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006800019942A Pending CN101103590A (zh) 2005-01-07 2006-01-02 鉴别方法、加密方法、解密方法、密码系统和记录介质

Country Status (4)

Country Link
US (2) US7668439B2 (zh)
JP (2) JP2008527599A (zh)
KR (3) KR20060081337A (zh)
CN (3) CN101099212B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104252377A (zh) * 2013-06-28 2014-12-31 阿瓦亚公司 虚拟化主机id密钥共享

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644279B2 (en) * 2001-12-05 2010-01-05 Nvidia Corporation Consumer product distribution in the embedded system market
WO2006051037A1 (en) * 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
WO2007058025A1 (ja) * 2005-11-15 2007-05-24 Matsushita Electric Industrial Co., Ltd. 再生装置及びプログラム
JP4264551B2 (ja) * 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4491035B2 (ja) * 2006-03-24 2010-06-30 パナソニック株式会社 再生装置、デバッグ装置、システムlsi、プログラム
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
KR101292770B1 (ko) * 2006-11-06 2013-08-02 삼성전자주식회사 불확정 시작 시간을 가진 어플리케이션을 포함하는 av데이터의 재생 방법 및 장치
US8312075B1 (en) * 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
US8875271B2 (en) * 2006-12-08 2014-10-28 Microsoft Corporation Executing unsigned content and securing access in a closed system
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
CN101911089B (zh) * 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
JP2009271589A (ja) * 2008-04-30 2009-11-19 Sony Corp 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報
US9112910B2 (en) 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
KR101023709B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
KR101138152B1 (ko) * 2009-10-23 2012-04-24 에스케이플래닛 주식회사 디지털 방송 수신기의 저장 제한 시스템 및 방법
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备
JP7195796B2 (ja) * 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102216869B1 (ko) * 2019-05-28 2021-02-17 국민대학교산학협력단 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
US11394538B2 (en) * 2019-11-05 2022-07-19 David Lee Anthony Ramirez System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6580870B1 (en) * 1997-11-28 2003-06-17 Kabushiki Kaisha Toshiba Systems and methods for reproducing audiovisual information with external information
EP1047992B1 (en) * 1998-01-16 2002-04-10 Macrovision Corporation System and method for authenticating peer components
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2000357196A (ja) * 1999-04-13 2000-12-26 Sony Corp 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
WO2001082610A1 (en) 2000-04-21 2001-11-01 Sony Corporation Information processing apparatus and method, program, and recorded medium
JP2002063543A (ja) * 2000-06-09 2002-02-28 Dainippon Printing Co Ltd 電子フォーム制作装置及び提供装置
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002236622A (ja) * 2001-02-13 2002-08-23 Sony Corp 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7031473B2 (en) 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
EP1488595B1 (en) * 2002-03-20 2007-08-08 Research In Motion Limited Certificate information storage system and method
JP4217025B2 (ja) * 2002-04-12 2009-01-28 日本放送協会 コンテンツ利用者登録サーバ及びそのプログラム及びその方法、コンテンツ配信サーバ及びそのプログラム、並びに、コンテンツ再生装置及びそのプログラム
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004054798A (ja) * 2002-07-23 2004-02-19 Kenwood Corp プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム
CA2497697C (en) * 2002-09-12 2013-07-09 Matsushita Electric Industrial Co., Ltd. Recording medium, playback device, program, playback method, and recording method
JP2004153590A (ja) * 2002-10-31 2004-05-27 Hitachi Ltd コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
US7664372B2 (en) * 2002-11-20 2010-02-16 Lg Electronics Inc. Recording medium having data structure for managing reproduction of multiple component data recorded thereon and recording and reproducing methods and apparatuses
US7634779B2 (en) 2002-11-20 2009-12-15 Sun Microsystems, Inc. Interpretation of DVD assembly language programs in Java TV-based interactive digital television environments
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP4226309B2 (ja) * 2002-12-11 2009-02-18 日本放送協会 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
KR101033594B1 (ko) * 2003-05-06 2011-05-12 엘지전자 주식회사 비디오 데이터 및 이의 부가 컨텐츠 데이터를 관리하기위한 데이터 구조를 갖는 기록 매체와 그에 따른 기록 및재생 방법 및 장치
TW200518070A (en) * 2003-10-10 2005-06-01 Matsushita Electric Ind Co Ltd Recording medium, reproduction device, program, and reproduction method
JP2004103239A (ja) * 2003-10-20 2004-04-02 Sony Computer Entertainment Inc ディスク状記録媒体、この媒体の再生装置及び方法
WO2006051037A1 (en) * 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
KR20060081323A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
KR20060081647A (ko) * 2005-01-10 2006-07-13 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104252377A (zh) * 2013-06-28 2014-12-31 阿瓦亚公司 虚拟化主机id密钥共享
CN104252377B (zh) * 2013-06-28 2017-12-05 阿瓦亚公司 虚拟化主机id密钥共享

Also Published As

Publication number Publication date
US7668439B2 (en) 2010-02-23
KR20060081339A (ko) 2006-07-12
JP2008527599A (ja) 2008-07-24
US20060155991A1 (en) 2006-07-13
CN101103590A (zh) 2008-01-09
JP2008527833A (ja) 2008-07-24
US20060156010A1 (en) 2006-07-13
CN101099212A (zh) 2008-01-02
KR20060081336A (ko) 2006-07-12
CN101099212B (zh) 2010-12-08
KR20060081337A (ko) 2006-07-12

Similar Documents

Publication Publication Date Title
CN101099212B (zh) 用于再现数据的装置及其方法
KR101313825B1 (ko) 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체
US7664262B2 (en) Playback apparatus and playback control method
CN101107656B (zh) 使用本地存储从记录介质再现数据的装置及方法
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
KR101097979B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기록매체
RU2411572C2 (ru) Устройство обработки информации, способ обработки информации и компьютерная программа
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20100281263A1 (en) Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit
CN101171636B (zh) 编创装置
CN100592776C (zh) 信息处理设备、信息记录介质制造设备和方法
EP1834329A2 (en) Apparatus for reproducing data, method thereof and recording medium
US20030091187A1 (en) Apparatus and method for reading or writing user data
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
EP1836707A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
KR20080014881A (ko) 기록 매체, 데이터 재생 장치, 데이터 재생 방법, 데이터저장 장치, 그리고 데이터저장 방법
KR20080012724A (ko) 기록매체, 데이터 기록방법 및 기록장치와 데이터 재생방법및 재생장치
WO2009104845A1 (en) Method and apparatus for recording contents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080102